關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「#Kubernetes」新聞搜尋結果, 共 188 篇 ,以下為 1 - 24 篇 訂閱此列表,掌握最新動態
Portworx by Pure Storage連續四年榮獲GigaOm評選為Kubernetes儲存領導者

擁有全球最先進資料儲存技術與服務的IT先驅Pure Storage®(NYSE: PSTG)發布消息表示該公司連續第四年在GigaOm Radar Report for Enterprise Kubernetes Data Storage(企業級Kubernetes資料儲存)當中獲選為領導者,該報告專門分析各種支援Kubernetes工作負載的企業儲存系統。另一份相關評測GigaOm Radar Report for Cloud-Native Kubernetes Data Storage(雲原生Kubernetes資料儲存)則專門分析支援有狀態容器並採用可擴充式分散架構的Kubernetes原生儲存解決方案。 GigaOm Radar Report for Cloud-Native Kubernetes Storage指出,Portworx在報告中獲得了領導者(Leader)與卓越領航者(Outperformer)的殊榮,不僅是雲原生Kubernetes儲存最先進的解決方案之一,更是企業雲原生Kubernetes儲存的黃金標準。針對各項主要條件與評測指標,Portworx在原生儲存整合、資料複製服務、監測、可視性、洞見以及開發人員體驗方面,都獲得了GigaOm出類拔萃(exceptional)的評價,並且秉持傑出的專注力和執行力,提供優良的架構、擴充性、彈性、管理性與整體效能。 GigaOm Radar Report for Enterprise Kubernetes Data Storage指出,Portworx Essentials是Pure Storage的核心強項,讓現有客戶無須重新更改儲存架構就能體驗Portworx。 GigaOm亦指出,Portworx Essentials不僅為客戶提供了一致的體驗,更提供了卓越的資料效率和管理、以及優秀的監控能力。在這份報告中,Pure Storage在所有部署模式以及指標條件中都獲得了最高分。 Pure Storage雲原生業務副總裁暨總經理Murli Thirumale表示:「企業正在擴充Kubernetes平台工程團隊,以便讓Kubernetes能橫跨多重環境運行,並藉由其內建的災難復原、備份、加密及安全監督控管,提供一個讓開發人員執行容器化應用程式的高可用性平台。Portworx再度於最新的Gigaom Radar報告當中榮獲領導者地位,證明了我們為解決挑戰持續致力提供一套可擴充且一致的雲原生Kubernetes儲存與管理平台。我們非常榮幸Portworx能獲獎項肯定,並且連續第四年榮獲特別高的殊榮。」

文章來源 : elite PR 發表時間 : 瀏覽次數 : 4521 加入收藏 :
SmartX Introduces SKS 1.0 for Rapid Deployment of Production-Ready Kubernetes Clusters

BEIJING, June 6, 2023 /PRNewswire/ -- SmartX today releases SKS 1.0, to help I&O teams easily deploy and manage production-ready Kubernetes clusters. SKS preloads commonly-used Kubernetes addons and integrates industry-leading SmartX hyper-converged product components (including virtualization, distributed storage, networking and security, etc.), to build a complete enterprise cloud infrastructure that can support both virtualized and containerized applications. With Kubernetes deployments rapidly increasing in the enterprise, I&O teams are gradually involved in building and maintaining them. This requires mastering new technology stacks, selecting appropriate components, and managing potential resource silos. To address these challenges, SmartX has released SKS 1.0, a one-stop solution for building production-ready Kubernetes clusters with necessary resources. Product Features Easy-to-Use Kubernetes Cluster Lifecycle Management. Clusters are managed through a graphical interface for quick creation, unified storage management, plugin installation, and monitoring. Production-Ready Storage and Network Pre-Integration with Cluster High Availability. SKS (with SMTX OS) provides stable, high-performance storage for stateful apps, flat interconnection of VMs/containers, unified security policy management, and automated control plane virtual IP configuration for high availability. It also ensures business continuity during upgrades, scale-out/down, and node replacement. Flexible Choices for Components and Kubernetes Versions. SKS offers standard Kubernetes with user-selected open-source components, integrating proven CNCF ecosystem components like MetalLB, Contour, Prometheus, and supporting different Kubernetes versions in workload clusters with no vendor lock-in. Use Cases Quickly Create and Manage Kubernetes Clusters Based on VM.  In the HCI cluster with SmartX Native Hypervisor ELF, create a Kubernetes cluster with VMs as nodes and use it as a Kubeconfig file. Automate and standardize full lifecycle management of Kubernetes clusters, including rapid cluster scaling, node replacement, and upgrade/rollback. Support Virtualized and Containerized Apps on Existing Hardware Resources. Manage multiple VMs and Kubernetes clusters in a unified management platform, share and logically isolate resources using HCI virtualization, and reclaim resources promptly to improve resource utilization. Provide Kubernetes Clusters for Multi-Tenants. Multiple Kubernetes clusters of varying sizes, versions, configurations, and purposes can be created and maintained in the same resource pool, with isolated resources and networks that do not interfere with one another. SKS has completed compatibility tests with platforms such as Alauda and Bocloud, to help users build a complete container cloud solution. For inquiries, please contact info@smartx.com. For more updates, join us on Slack or follow us on LinkedIn, Facebook and Twitter.  

文章來源 : PR Newswire 美通社 發表時間 : 瀏覽次數 : 1293 加入收藏 :
VMware Tanzu Application Platform在 Kubernetes 多雲環境中提供卓越的開發者體驗

隨著企業正加快數位化轉型步伐,利用 Kubernetes 等雲原生技術來部署和運行應用程式成為大勢所趨。Kubernetes 簡化了運維團隊的工作,加速了應用的部署上線。隨著越來越多企業擁抱 Kubernetes,大家也同樣面臨著巨大挑戰,包括如何駕馭龐大而複雜的雲原生生態系統以及隨之而來的陡峭學習曲線。儘管 Kubernetes 支持基礎設施和運維團隊能夠自動化應用程式部署和大規模管理容器,但它給開發人員帶來的挑戰仍不容小覷。  開發人員面臨的巨大挑戰  開發人員必須在 Kubernetes 上構建他們的 CICD 流水線,將來自基礎設施提供商的底層基礎資源,與從雲原生生態系統中獲取的零散技術和工具相結合。將不同的開源工具用「搭積木」的方式拼湊起來極具挑戰和風險。首先,大量的開源工具很難設置和維護,通過分層建設的方式將它們連接到其他應用程式和基礎設施非常複雜,勢必迫使開發人員花費太多時間來應對底層基礎設施,而不是專注於業務程式碼的編寫。  在整個開發週期中,開發人員需要快速反覆運算程式碼。開發人員通常會一遍又一遍地進行編碼、運行、測試和調試的迴圈,我們將這個反覆運算迴圈稱之為「內迴圈」。可想而知,開發人員的大部分時間都是花在內迴圈上,因此內迴圈的時間越短,也就意味著反覆運算效率越高。如今,大量微服務化、容器化的應用在開發過程中,我們會依賴 Kubernetes 環境進行開發調試。這個內迴圈的過程勢必變得更長,因為每次原始程式碼的更改不僅需要重新構建、重新發佈容器鏡像,還需要重新部署 Kubernetes 資源,然後進行測試,這必然會大大降低開發人員的工作效率。  可以肯定的是,Kubernetes 是構建應用的絕佳平台,但它不應該是由開發人員進行部署,也不應該由應用運維人員為應用程式配置和實施 IT 和安全等基礎要求。理想的狀態是,部署應用程式的 Kubernetes 基礎架構對開發人員和應用運維人員應該是透明的,大家不必在此耗費時間與精力。  在 Kubernetes 多雲環境中提供卓越的開發者體驗  為了幫助企業解決雲原生應用開發過程中的種種挑戰,VMware 在 2022 年 1 月正式發佈了新一代 PaaS 平台 Tanzu Application Platform (TAP)。TAP 是一個模組化的應用感知平台,它提供了一組豐富的開發人員工具和一條預先配置好可裝配的生產流水線,在任何認證公有雲或本地的 Kubernetes 叢集上更快速、更安全地構建和部署軟體,為開發人員提供卓越的開發體驗。同時,Tanzu Application Platform 還是一個可組合、可插拔的平台,因此企業團隊可以根據其組織的偏好和不斷變化的業務需求對其進行自訂。  TAP 通過定義一個 workload 抽象與開發人員進行交互,開發人員只需要關注到 workload 這個層面,workload 之下交給 TAP 自動化完成,從而為在 Kubernetes 上構建和部署雲原生應用程式的企業提供卓越的開發人員體驗,是面向開發人員的應用平台。它支援應用程式開發團隊能夠通過自動化流水線更快地投入生產,並且清楚地定義了開發人員、安全人員和運維人員的角色,以便他們可以協作工作。  TAP的核心價值包括多維度釋放開發人員的生產力,快速建立可持續的供應鏈流水線,以及在協調開發和運維工作的同時,提高工作效率。借助Tanzu Application Platform,企業可以構建和部署多雲環境中基於Kubernetes的雲原生應用程式,並大大提高開發人員的生產力,保證開發團隊在熟悉的工作流程下快速開發應用程式,並允許DevOps專業人員和應用運維人員通過內置的安全性和合規性更快地將程式碼部署到生產環境中。   

文章來源 : VMware 發表時間 : 瀏覽次數 : 10157 加入收藏 :
VMware助企業確保雲端和資料中心的Kubernetes配置安全

支援Amazon EKS、Azure Kubernetes Service、Google Kubernetes Engine、 VMware Tanzu Kubernetes Grid、Red Hat OpenShift、Rancher和其他自我管理式Kubernetes  Kubernetes資源應該具有間接存取雲端帳戶管理員角色的許可權嗎?答案是否定的,但實際上違反最小特權原則的配置卻十分常見,而且經常導致災難性的雲端帳戶劫持。  VMware最近的一項研究1顯示,97%的企業存在Kubernetes安全問題(圖-1)。滿足安全與合規要求已成為部署(59%的受訪者)和管理(47%的受訪者)Kubernetes的頭號挑戰。缺乏對Kubernetes最佳實踐的瞭解以及由此產生的錯誤配置會給雲原生應用安全帶來巨大的威脅。     多雲增加Kubernetes安全風險  如今,相比本地(47%)或單一公有雲(42%),擁有生產型Kubernetes工作負載的企業更多地選擇多家公有雲服務提供者(52%)運行雲原生應用。此外,每家雲端服務提供者都以各自的方式部署託管式Kubernetes服務,使開發者更容易使用託管式Kubernetes叢集中的資料庫、無伺服器計算和負載平衡器等基本雲端服務。這使得對整個應用基礎架構的可見性需求,包括Kubernetes和雲端資源之間的關係,成為瞭解安全風險的重中之重。此外,對於開發者和IT團隊而言,建立一套統一的方法來管理所有雲端服務提供者和資料中心的安全態勢並非易事。  Kubernetes和雲端安全態勢管理  CloudHealth Secure State提供統一的Kubernetes和雲端安全態勢管理功能(KSPM),使客戶能夠深入瞭解500種服務和資源類型的錯誤配置風險,包括公有雲或資料中心中的託管式和自我管理式Kubernetes叢集。  深入洞察安全風險:使用者現在可以利用多雲搜索來檢查Kubernetes資源配置並將與叢集內部或外部其他資源的關係視覺化,由於支援1000個安全最佳實踐和20個合規框架,用戶可以主動識別高階風險以防範雲端劫持,例如Kubernetes ServiceAccount角色與雲端帳戶管理員IAM角色之間的連接(圖-2)。憑藉對Amazon EKS的支援,Azure Kubernetes Service、Google Kubernetes Engine、Tanzu Kubernetes Grid、Red Hat OpenShift、Rancher和其他Kubernetes開發者團隊可以改善基礎架構的安全性與合規性,為他們在公有雲或資料中心的現代應用提供支援。  加快預防回應:CloudHealth Secure State開創了事件驅動微庫存架構的先河,它能夠在配置變更通知後的6秒內檢測出95%的安全和合規違規行為,然後根據擴散半徑為每個違規行為分配一個風險分數,讓使用者能夠更容易地分辨並優先處理風險最高的違規行為。透過使用我們的低程式碼方法,用戶可以在幾分鐘內創建自訂安全與合規規則及框架,進一步加強治理標準,發現原本無法發現的錯誤配置,協助客戶可在犯罪分子實施違規操作之前主動識別和解決安全問題。  更容易實施安全措施:在一個大型企業中,實現雲端安全的關鍵在於將警報高效傳遞至分佈在各地的團隊並減少誤報。CloudHealth Secure State提供一個先進的警示方塊架,使管理員能夠自訂警報資訊,提供公司安全政策和補救步驟方面的指導。透過自動化,開發者可以根據預先定義的標準(如安全政策、風險或資源標籤)請求安全政策例外,以便減少警報數量。管理員則可以拒絕無效的請求或批量批准特定期限的安全例外(圖-3),並藉由互動式工作流程確保安全管理員和開發者的合作效率,最大程度地降低風險。

文章來源 : Bravo 發表時間 : 瀏覽次數 : 9972 加入收藏 :
Akamai《2025防禦者指南》: 構建未來網路安全的戰略藍圖

2025年,數位化轉型將邁入新階段,但隨之而來的網路安全威脅也在不斷升級,企業將面臨數位化轉型的深化與網路安全威脅的升級雙重挑戰。  Akamai近期發佈的《2025防禦者指南》報告(以下簡稱“報告”)指出未來網路安全的四大核心挑戰,並提出了一套“四步防禦體系”的方法論。這份報告的價值不僅在於其技術洞察,更在於它將安全性原則從“被動應對”推向“主動免疫”的思維轉變。   網路安全挑戰的縮影與啟示   亞太及日本地區(APJ)因其經濟增速快、數位化程度差異大,成為網路攻擊的“重災區”。根據報告資料,2023年APJ地區遭受的Web應用DDoS攻擊數量激增五倍,位居全球第二,其根本原因在於分散性監管與攻擊激增的雙重壓力。   監管分散化:從新加坡的嚴格合規到印尼等新興市場的政策空白,區域內缺乏統一的安全標準和網路安全監管機構,導致企業安全水準兩極分化。Akamai資料顯示,2023年APJ地區因監管不足導致的漏洞利用事件占比高達35%。   攻擊複雜化:2024年APJ成為全球第二大Web應用DDoS攻擊目標,攻擊量較2023年增長了五倍。有個典型的案例是,2023年某電商平臺因API介面漏洞遭受持續DDoS攻擊,導致服務癱瘓12小時,直接損失超2億美元。   企業加速採用雲計算、容器化(如Kubernetes)和API技術,但安全投入滯後,導致攻擊手段的不斷進化而造成的網路安全威脅,成為數位化轉型的“安全負債”。   報告指出,APJ地區70%的企業在容器化部署中未實施運行時保護,導致命令注入攻擊激增30%。這種“技術先行,安全後補”的模式,正在成為新型攻擊的溫床。   核心洞察:從風險管理到架構革新  ●     風險管理:量化漏洞,動態決策  報告提出的風險評分模型是核心創新之一。該模型通過評估應用程式的重要性、網路複雜性和遭受入侵可能性,為企業提供量化的漏洞優先順序。  報告還提出了一些相關建議,包括端點影響分析、分段策略以及減輕內部和外部風險的方法,以及威脅的實用步驟,包括補丁管理和員工培訓。  ●     網路架構:破解VPN濫用與XSS攻擊  Akamai研究發現,60%的VPN設備因未及時更新固件成為APT攻擊跳板。報告建議採用安全LDAP協議、自訂加密和固件更新,但企業需權衡成本與效益。  報告表明企業迫切需要採取分層防禦措施來解決在處理使用者輸入資訊的過程中可能存在的漏洞。  ●     主機安全:容器化環境的“隱形戰場”  Kubernetes的普及帶來了效率提升,但也暴露了新的風險。報告分析的六大漏洞中,CVE-2023-2725(許可權提升漏洞)和CVE-2024-1088(命令注入漏洞)最為致命。Akamai建議:  主動補丁管理:採用自動化工具掃描鏡像漏洞,例如某雲服務商通過集成Aqua Security,將補丁部署週期從7天縮短至4小時。  運行時保護:部署RASP(運行時應用自我保護)工具,即時攔截惡意行為。   四步防禦體系:從單點防護到深度協同  報告提出了一套“基礎加固-分層防禦-重點保護-快速回應”的四步方法論,這並非簡單的技術堆砌,而是通過流程優化實現防禦效能的指數級提升。  第一步:全面夯實安全基礎 定期更新系統、強化存取控制、記錄完整日誌,並嚴格遵循安全最佳實踐。這些基礎措施是任何可靠安全性原則的核心。通過這些簡單但有效的操作,可以輕鬆“拒絕”大量網路攻擊的“邀請”,無需額外投入精力,就能阻止大部分潛在威脅。  第二步:構建多層次安全防護 在基礎安全措施之上,進一步疊加多層防護。部署 Web 應用防火牆 (WAF)、API 安全保護以及分散式拒絕服務 (DDoS) 防護等工具。將這些防護措施持續應用於各個環節,打造強大的深度防禦體系,從而抵禦並化解各種複雜的網路威脅。  第三步:聚焦關鍵業務服務 優先識別和保護企業的核心資產。這些資產一旦遭到破壞,可能對運營、聲譽或財務造成嚴重影響。確保這些關鍵系統和資料始終處於最高級別的安全防護之下,並為其分配額外的資源和保護措施。  第四步:建立應急回應團隊 確保有一支值得信賴的應急回應團隊或合作夥伴隨時待命。面對不可避免的網路安全事件時,快速回應和有效處理至關重要。這支團隊能夠幫助企業在危機中迅速恢復,儘量減少損害,並儘快恢復正常運營。  Akamai副總裁暨大中華區總經理李昇表示:以上旨在提醒 CISO 注意,將研究納入其整體網路策略非常重要。通過對攻擊進行研究並獲取先進的技術分析資料,能夠為人員、流程和技術提供指導,從而幫助企業在日益複雜的數位環境中規避風險。   2025網路安全趨勢:防禦體系的“三極進化”  通過對報告的核心觀點剖析,並結合行業趨勢,我們也對未來網路安全風險及防禦趨勢提出了一些觀點。  ●     技術趨勢:AI驅動與零信任架構普及 AI與機器學習的深度應用:AI將用於威脅狩獵、行為分析和自動化回應。生成式AI(如ChatGPT)被用於製作釣魚郵件和惡意程式碼,這將迫使企業升級檢測技術。 零信任架構(ZTA)成為標配:基於“永不信任,持續驗證”的原則,企業將逐步淘汰傳統VPN,轉而採用微隔離、動態存取控制等技術。 SASE(安全訪問服務邊緣):整合SD-WAN與雲安全服務,成為分散式企業的首選架構。  雲原生安全工具爆發:隨著Kubernetes的普及,針對容器的運行時保護(RASP)和鏡像掃描工具需求激增。  ●     管理趨勢:從合規驅動到風險優先  風險量化模型興起:例如Akamai提出的“風險評分模型”,動態評估應用程式的重要性與漏洞優先順序,優化資源配置。  員工培訓的常態化:針對釣魚攻擊和社會工程學,多數CISO將計畫安全意識培訓頻率從每年一次提升至每季度一次。  協力廠商風險管理(TPRM)強化:供應鏈攻擊倒逼企業加強對供應商的安全審計,例如強制要求ISO 27001認證。  ●     法規趨勢:全球監管的“收緊風暴”  APJ地區:新加坡《網路安全法案》修訂、印度《個人資料保護法》生效,推動企業從合規檢查轉向持續合規。  歐盟:NIS 2指令要求關鍵行業企業實現即時威脅共用,與Akamai宣導的研究驅動策略不謀而合。   結語:從防禦者指南到防禦者行動  2025年將是網路安全的分水嶺:攻擊者利用AI和自動化工具發動更精准的打擊,而防禦者必須從“被動救火”轉向“主動免疫”。  Akamai的報告為這一轉型提供了切實可行的框架,但其真正價值在於喚醒企業,安全不是成本,而是生存與增長的基石。  未來,企業若想在這場不對稱戰爭中生存,唯有將技術、人才與流程深度協同,方能在數位化的洪流中構築起一道“攻不破、打不垮”的智能防線。  

文章來源 : 思路迅互動行銷有限公司 發表時間 : 瀏覽次數 : 4058 加入收藏 :
F5 結合 NVIDIA BlueField-3 DPUs 加速服務供應商的邊緣AI部署

(台北訊 2025 年 3 月 19 日) F5 (NASDAQ: FFIV) 宣佈BIG-IP Next 雲端原生網路功能 (CNF) 現已部署於NVIDIA BlueField-3 DPU ,深化兩家公司的技術合作。該解決方案提供經認證的 F5網路基礎設施功能,包括邊緣防火牆、DNS 和 DDoS 保護,轉化為輕量級雲端原生功能,並透過 NVIDIA BlueField-3 DPU 運作,將在 Kubernetes 環境中提供最佳效能並支援新興的邊緣 AI 應用場景。 F5 Application Delivery and Security Platform為全球主要5G、行動和固網電信網路提供支援。服務供應商面對在分散式環境中擴展 AI 應用的挑戰,特別是因為網路核心中的傳統基礎設施,通常缺乏 AI 推理使用時所需的處理能力。 在 NVIDIA DPU 上運作的 F5 雲端原生網路功能,現在可以嵌入到邊緣和遠端基礎設施中,以優化運算資源、大幅降低每 Gbps 的功耗,並減少整體營運費用。供應商進一步運用邊緣環境將為用戶服務增加功能和 AI 能力,相對也帶來額外的安全要求,F5 和 NVIDIA BlueField 技術不僅能提供強化的安全防護,實現進階的流量管理,並將延遲降到最低。  在邊緣部署 CNF 可以使應用更接近用戶及其資料,促進資料主權、改善用戶體驗,並減少電力、空間和冷卻等相關的成本。實現低延遲對於AI應用和下列功能至關重要:          即時決策,支援自動駕駛汽車和詐欺偵測。          即時使用者互動,包括自動語言處理工具( NLP) 和擴增 AR/VR 體驗。 ·     持續監控和回應,適用於醫療設備和製造機器人。 當在 BlueField-3 DPU 上部署 CNF 時,F5 進一步擴展 F5 先前推出在 NVIDIA DPU 上部署的 BIG-IP Next for Kubernetes。 F5 繼續採用 NVIDIA DOCA Software Framework,將其解決方案與 NVIDIA BlueField DPU 無縫整合。這個全面的開發框架為 F5 提供一套強大的 API、函式庫和工具,使其充分發揮 NVIDIA BlueField DPU 的硬體加速功能。透過利用 DOCA,F5 快速實現跨各種網路和安全卸載的整合並提供高效能,同時確保跨幾代 BlueField DPU 的相容性。此外,藉由使用 NVIDIA BlueField-3 加速 F5 CNF釋放 CPU 資源,可用於執行其他應用程式。  邊緣部署為服務供應商開啟主要機會,包括用於 UPF 的分散式 N6-LAN 功能,以及支援分散式接取架構 (DAA) 和私有 5G 的邊緣安全服務。此外,AI-RAN 正在蓬勃發展,軟銀最近與 NVIDIA 展示其生產環境。  釋放F5與NVIDIA共同打造的AI-RAN潛力 AI-RAN 致力於將行動網路轉變為多用途基礎設施,最大化資源利用率,透過託管 AI 服務創造新的收入來源,並提高成本效率。 AI-RAN 使電信服務供應商能夠透過可靠、安全且最佳化的連線,支援分散式 AI 運算,並激發原先閒置未使用的處理能力,增強邊緣基礎設施功能。BIG-IP Next CNF 與NVIDIA BlueField-3 DPU 的結合,將加速 AI-RAN 部署,實現簡化 AI 和 RAN 工作負載的流量管理,提供強化的防火牆和 DDoS 保護。尤其針對關鍵功能的應用,解決方案會原生支援多租戶架構和租戶隔離功能。透過 F5 和 NVIDIA,電信服務供應商可以智慧地利用相同的 RAN 運算基礎架構,為現有 RAN 服務提供 AI 產品,透過強化的使用者產品來大幅節省成本並發揮收入潛力。  支持證言: F5 服務供應商副總裁兼總經理 Ahmed Guetari 表示:「客戶正在尋求具被成本效益的方式,將統一應用交付和安全性的優勢帶入新興的 AI 基礎設施,這推動了 F5 和 NVIDIA 之間的持續合作。尤其是服務供應商將邊緣視為一個日益受關注的領域,因為資料存取和推理無需在集中位置或雲端環境中進行,這為網路增加智慧和自動化功能提供無數選項,同時提升用戶性能。」  NVIDIA 生態系統和行銷部門AI網路和安全解決方案資深總監 Ash Bhalgat 表示:「隨著邊緣AI推理的需求成為焦點,建立支援AI就緒的的分散式基礎設施,是電信供應商為客戶創造價值的關鍵機會。F5 的雲端原生功能透過 NVIDIA 的 BlueField-3 DPU 加速,打造一個強大的解決方案,讓 AI 更貼近用戶,同時為服務供應商提供無與倫比的效能、安全性和效率。我們不僅滿足邊緣 AI 需求;我們正在幫助企業利用人工智慧在互聯世界中保持競爭優勢。  可用資源 部署在 NVIDIA BlueField-3 DPU 上的 F5 BIG-IP Next Cloud-Native Network Functions 預計將於 2025 年 6 月全面上市。更多資訊請聯繫F5或F5 部落格資訊。

文章來源 : JlinkPR 發表時間 : 瀏覽次數 : 4235 加入收藏 :
2025 年 4 月 2 日 (星期三) 農曆三月初五日
首 頁 我的收藏 搜 尋 新聞發佈