IC FPGA 520 I/O 1517FCBGA XCVU3P-2FFVC1517E komponenty scalone Układy scalone elektroniki obwody nowe i oryginalne w jednym miejscu kup usługę BOM
Cechy produktu
TYP | OPIS |
Kategoria | Układy scalone (IC)Osadzony |
Mfr | AMD Xilinx |
Seria | Virtex® UltraScale+™ |
Pakiet | Taca |
Standardowe opakowanie | 1 |
Stan produktu | Aktywny |
Liczba LAB/CLB | 49260 |
Liczba elementów/komórek logicznych | 862050 |
Całkowita liczba bitów RAM | 130355200 |
Liczba wejść/wyjść | 520 |
Napięcie zasilające | 0,825 V ~ 0,876 V |
Typ mocowania | Montaż powierzchniowy |
temperatura robocza | 0°C ~ 100°C (TJ) |
Opakowanie/etui | 1517-BBGA, FCBGA |
Pakiet urządzeń dostawcy | 1517-FCBGA (40×40) |
Podstawowy numer produktu | XCVU3 |
Jak ważna jest programowalność w urządzeniach zabezpieczających nowej generacji?
Cyfryzacja i automatyzacja to obecnie globalny trend.W następstwie epidemii usługi we wszystkich sektorach przenoszą się do Internetu, a wraz z szybkim wprowadzeniem pracy w domu ludzie coraz bardziej polegają na łączności internetowej w swojej pracy i życiu.
Jednakże w miarę wzrostu liczby użytkowników i podłączonych urządzeń oraz zwiększania się różnorodności funkcji i potrzeb, architektura systemu staje się coraz bardziej złożona, a zakres funkcji systemu rozszerza się, co prowadzi do dużej liczby potencjalnych zagrożeń.W rezultacie przestoje są częstym zjawiskiem, a „awarie” często pojawiają się na pierwszych stronach gazet.
Biała księga Xilinx WP526, Znaczenie programowalności w urządzeniach zabezpieczających nowej generacji, omawia wiele architektur firewalli oraz połączenie elastyczności i możliwości konfiguracji urządzeń adaptacyjnych Xilinx z ofertą adresów IP i narzędzi w celu znacznej poprawy wydajności przetwarzania zabezpieczeń.
Urządzenia zabezpieczające wciąż ewoluują
Następna generacja implementacji zabezpieczeń sieciowych stale ewoluuje i przechodzi zmianę architektury z kopii zapasowych na implementacje wbudowane.Wraz z rozpoczęciem wdrożeń 5G i wykładniczym wzrostem liczby podłączonych urządzeń organizacje pilnie potrzebują ponownego sprawdzenia i zmodyfikowania architektury stosowanej do wdrażania zabezpieczeń.Wymagania dotyczące przepustowości i opóźnień sieci 5G zmieniają sieci dostępowe, a jednocześnie wymagają dodatkowego bezpieczeństwa.Ta ewolucja napędza następujące zmiany w bezpieczeństwie sieci.
1. wyższa przepustowość zabezpieczeń L2 (MACSec) i L3.
2. potrzeba analizy opartej na polityce po stronie brzegowej/dostępu
3. bezpieczeństwo oparte na aplikacjach wymagające większej przepustowości i łączności.
4. wykorzystanie sztucznej inteligencji i uczenia maszynowego do analiz predykcyjnych i identyfikacji złośliwego oprogramowania
5. wdrożenie nowych algorytmów kryptograficznych napędzających rozwój kryptografii postkwantowej (QPC).
Wraz z powyższymi wymaganiami coraz częściej wdrażane są technologie sieciowe takie jak SD-WAN i 5G-UPF, co wymaga wdrożenia podziału sieci, większej liczby kanałów VPN i głębszej klasyfikacji pakietów.W obecnej generacji implementacji zabezpieczeń sieciowych większość zabezpieczeń aplikacji jest obsługiwana za pomocą oprogramowania działającego na procesorze.Chociaż wydajność procesora wzrosła pod względem liczby rdzeni i mocy obliczeniowej, rosnących wymagań dotyczących przepustowości w dalszym ciągu nie można rozwiązać za pomocą czystej implementacji oprogramowania.
Wymagania dotyczące bezpieczeństwa aplikacji oparte na zasadach stale się zmieniają, dlatego większość dostępnych gotowych rozwiązań może obsługiwać jedynie ustalony zestaw nagłówków ruchu i protokołów szyfrowania.Ze względu na te ograniczenia oprogramowania i stałe implementacje oparte na ASIC, programowalny i elastyczny sprzęt stanowi idealne rozwiązanie do wdrażania bezpieczeństwa aplikacji opartego na zasadach i rozwiązuje problemy związane z opóźnieniami w innych programowalnych architekturach opartych na NPU.
Elastyczny SoC ma w pełni wzmocniony interfejs sieciowy, kryptograficzny adres IP oraz programowalną logikę i pamięć do wdrażania milionów reguł polityki poprzez stanowe przetwarzanie aplikacji, takie jak TLS i wyszukiwarki wyrażeń regularnych.