IC FPGA 520 I/O 1517FCBGA XCVU3P-2FFVC1517E IC-Komponenten Elektronikchips Schaltkreise neu und original an einem Ort kaufen BOM SERVICE
Produkteigenschaften
TYP | BESCHREIBUNG |
Kategorie | Integrierte Schaltkreise (ICs)Eingebettet |
Hersteller | AMD Xilinx |
Serie | Virtex® UltraScale+™ |
Paket | Tablett |
Standardpaket | 1 |
Produktstatus | Aktiv |
Anzahl der LABs/CLBs | 49260 |
Anzahl der Logikelemente/Zellen | 862050 |
Gesamtzahl der RAM-Bits | 130355200 |
Anzahl der E/A | 520 |
Spannungsversorgung | 0,825 V ~ 0,876 V |
Befestigungsart | Oberflächenmontage |
Betriebstemperatur | 0°C ~ 100°C (TJ) |
Paket/Koffer | 1517-BBGA, FCBGA |
Gerätepaket des Lieferanten | 1517-FCBGA (40×40) |
Basisproduktnummer | XCVU3 |
Wie wichtig ist Programmierbarkeit für die nächste Generation von Sicherheitsgeräten?
Digitalisierung und Automatisierung sind mittlerweile ein globaler Trend.Im Zuge der Epidemie verlagern sich Dienstleistungen in allen Branchen auf das Internet, und mit der raschen Einführung der Heimarbeit verlassen sich die Menschen bei ihrer Arbeit und ihrem Privatleben immer mehr auf die Internetkonnektivität.
Da jedoch die Anzahl der Benutzer und angeschlossenen Geräte immer weiter zunimmt und die Funktionen und Bedürfnisse vielfältiger werden, wird die Systemarchitektur immer komplexer und der Umfang der Systemfunktionen erweitert, was zu einer Vielzahl potenzieller Risiken führt.Daher kommt es häufig zu Ausfallzeiten und „Abstürze“ stehen häufig in den Schlagzeilen.
Das Xilinx-Whitepaper WP526 „The Importance of Programmability in Next Generation Security Appliances“ untersucht mehrere Firewall-Architekturen und die Kombination aus der Flexibilität und Konfigurierbarkeit der adaptiven Geräte von Xilinx und seinen IP- und Tooling-Angeboten, um die Leistung der Sicherheitsverarbeitung deutlich zu verbessern.
Sicherheitsgeräte entwickeln sich ständig weiter
Die nächste Generation von Netzwerksicherheitsimplementierungen entwickelt sich weiter und vollzieht einen architektonischen Wandel von Backup- zu Inline-Implementierungen.Mit dem Beginn der 5G-Implementierung und dem exponentiellen Anstieg der Anzahl angeschlossener Geräte besteht für Unternehmen ein dringender Bedarf, die für Sicherheitsimplementierungen verwendete Architektur zu überdenken und zu ändern.5G-Durchsatz- und Latenzanforderungen verändern Zugangsnetze und erfordern gleichzeitig zusätzliche Sicherheit.Diese Entwicklung führt zu den folgenden Veränderungen in der Netzwerksicherheit.
1. Höhere L2- (MACSec) und L3-Sicherheitsdurchsätze.
2. die Notwendigkeit einer richtlinienbasierten Analyse auf der Edge-/Zugriffsseite
3. Anwendungsbasierte Sicherheit, die einen höheren Durchsatz und eine höhere Konnektivität erfordert.
4. der Einsatz von KI und maschinellem Lernen für prädiktive Analysen und Malware-Identifizierung
5. die Implementierung neuer kryptografischer Algorithmen, die die Entwicklung der Post-Quantum-Kryptografie (QPC) vorantreiben.
Neben den oben genannten Anforderungen werden zunehmend Netzwerktechnologien wie SD-WAN und 5G-UPF eingesetzt, was die Implementierung von Network Slicing, mehr VPN-Kanälen und eine tiefere Paketklassifizierung erfordert.In der aktuellen Generation von Netzwerksicherheitsimplementierungen wird die Anwendungssicherheit größtenteils mithilfe von Software verwaltet, die auf der CPU ausgeführt wird.Während die CPU-Leistung im Hinblick auf die Anzahl der Kerne und die Rechenleistung zugenommen hat, können die steigenden Durchsatzanforderungen immer noch nicht durch eine reine Software-Implementierung gelöst werden.
Richtlinienbasierte Anforderungen an die Anwendungssicherheit ändern sich ständig, sodass die meisten verfügbaren Standardlösungen nur einen festen Satz an Verkehrsheadern und Verschlüsselungsprotokollen verarbeiten können.Aufgrund dieser Einschränkungen von Software und festen ASIC-basierten Implementierungen bietet programmierbare und flexible Hardware die perfekte Lösung für die Implementierung richtlinienbasierter Anwendungssicherheit und löst die Latenzprobleme anderer programmierbarer NPU-basierter Architekturen.
Der flexible SoC verfügt über eine vollständig gehärtete Netzwerkschnittstelle, kryptografische IP sowie programmierbare Logik und Speicher, um Millionen von Richtlinienregeln durch zustandsbehaftete Anwendungsverarbeitung wie TLS und Suchmaschinen für reguläre Ausdrücke zu implementieren.