|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nachrichtenartikel zu Kryptowährungen
Die KI-Implementierung wird Netzwerkarchitekturen und -verfahren neu gestalten, sagen Experten
Oct 25, 2024 at 11:59 am
Die hohen Netzwerk- und Sicherheitsanforderungen der KI-Implementierung erfordern nach Ansicht vieler Experten überarbeitete Architekturen und Sicherheitstools – und für KI angepasste Tools müssen möglicherweise selbst von KI verwaltet werden.
The heavy networking and security demands of AI implementation will require revamped architectures and security tools, many experts say — and tools adapted for AI may need to be themselves managed by AI.
Die hohen Netzwerk- und Sicherheitsanforderungen der KI-Implementierung erfordern nach Ansicht vieler Experten überarbeitete Architekturen und Sicherheitstools – und für KI angepasste Tools müssen möglicherweise selbst von KI verwaltet werden.
"Regarding networking, there are two types of AI — AI for networking and networking for AI," industry analyst Zeus Kerravala wrote earlier this year. "The former uses AI to run the network, and the latter deploys a network to support AI."
„In Bezug auf Netzwerke gibt es zwei Arten von KI – KI für Netzwerke und Netzwerke für KI“, schrieb der Branchenanalyst Zeus Kerravala Anfang des Jahres. „Ersterer nutzt KI, um das Netzwerk zu betreiben, und letzterer stellt ein Netzwerk zur Unterstützung von KI bereit.“
Networking and security provider Aryaka touts its Unified SASE as a Service as the optimal architecture for companies that plan extensive use of generative AI, and as Kerravala predicted, AI itself will have a role in overseeing the implementation of the service.
Der Netzwerk- und Sicherheitsanbieter Aryaka preist sein Unified SASE as a Service als optimale Architektur für Unternehmen an, die den umfassenden Einsatz generativer KI planen, und wie Kerravala vorhergesagt hat, wird KI selbst eine Rolle bei der Überwachung der Implementierung des Dienstes spielen.
"It's the convergence of networking and security," Aryaka Senior Director of Product Marketing Klaus Schwegler told us. "A from-the-ground-up designed approach to have a unified policy, a unified way of administering, managing, orchestrating policies and have a unified control over such when it comes to networking security."
„Es ist die Konvergenz von Netzwerk und Sicherheit“, sagte uns Klaus Schwegler, Senior Director of Product Marketing bei Aryaka. „Ein von Grund auf konzipierter Ansatz für eine einheitliche Richtlinie, eine einheitliche Art der Verwaltung, Verwaltung und Orchestrierung von Richtlinien und eine einheitliche Kontrolle darüber, wenn es um die Netzwerksicherheit geht.“
Optimizing for AI …
Optimierung für KI …
To that end, there are two sides of the coin to Aryaka's AI strategy. One side involves tailoring networking and security to the needs of AI, using three optional features for Unified SASE as a Service.
Zu diesem Zweck hat Aryakas KI-Strategie zwei Seiten der Medaille. Auf der einen Seite geht es darum, Netzwerk und Sicherheit an die Bedürfnisse der KI anzupassen und dabei drei optionale Funktionen für Unified SASE as a Service zu nutzen.
The first, AI>Perform, makes sure that network performance is optimized for AI workloads and applications. The second, AI>Secure, safeguards those AI processes by controlling access and stopping data leakage. Finally, AI>Observe gives users maximum visibility into their AI processes and network usage in general.
Die erste, AI>Perform, stellt sicher, dass die Netzwerkleistung für KI-Workloads und -Anwendungen optimiert ist. Die zweite Lösung, AI>Secure, schützt diese KI-Prozesse, indem sie den Zugriff kontrolliert und Datenlecks stoppt. Schließlich bietet AI>Observe Benutzern maximale Einblicke in ihre KI-Prozesse und die Netzwerknutzung im Allgemeinen.
"This is crucial in an environment where real-time management and security of networks are paramount, due to the increasing prevalence of AI," wrote Aryaka Chief Product Officer Renuka Nadkarni in a recent company blog post. "The ability to observe and analyze network performance in real time allows enterprises to rapidly identify and respond to potential security threats, ensuring more resilient and robust network operations."
„Dies ist in einem Umfeld, in dem Echtzeitverwaltung und Sicherheit von Netzwerken aufgrund der zunehmenden Verbreitung von KI von größter Bedeutung sind, von entscheidender Bedeutung“, schrieb Renuka Nadkarni, Chief Product Officer von Aryaka, kürzlich in einem Blogbeitrag des Unternehmens. „Die Möglichkeit, die Netzwerkleistung in Echtzeit zu beobachten und zu analysieren, ermöglicht es Unternehmen, potenzielle Sicherheitsbedrohungen schnell zu erkennen und darauf zu reagieren und so einen widerstandsfähigeren und robusteren Netzwerkbetrieb sicherzustellen.“
The requirements of AI will reshape network architectures and procedures. For example, because every query to generative AI results in a unique, dynamically generated response, there’s no point in caching data. Yet because traffic to and from servers of AI content will be massive in both directions, extremely low latency is a must.
Die Anforderungen der KI werden Netzwerkarchitekturen und -verfahren neu gestalten. Da beispielsweise jede Anfrage an generative KI zu einer eindeutigen, dynamisch generierten Antwort führt, macht es keinen Sinn, Daten zwischenzuspeichern. Da jedoch der Datenverkehr zu und von Servern mit KI-Inhalten in beide Richtungen enorm sein wird, ist eine extrem niedrige Latenz ein Muss.
The solution may be to distribute AI servers geographically, somewhat like SASE points of presence, wrote Orange Group researchers Usman Javaid and Bruno Zerbib a recent piece in TM Forum.
Die Lösung könnte darin bestehen, KI-Server geografisch zu verteilen, ähnlich wie SASE-Präsenzpunkte, schrieben die Orange Group-Forscher Usman Javaid und Bruno Zerbib kürzlich in einem Artikel im TM Forum.
"Future networks must expand cloud-centric architectures toward the edge, bringing LLM closer to data sources, enabling low-latency inference, improving data transfer by processing data locally, while maintaining user data privacy," they wrote.
„Zukünftige Netzwerke müssen Cloud-zentrierte Architekturen in Richtung Rand erweitern, LLM näher an Datenquellen bringen, Rückschlüsse mit geringer Latenz ermöglichen, die Datenübertragung durch lokale Datenverarbeitung verbessern und gleichzeitig den Datenschutz der Benutzer wahren“, schrieben sie.
… and using AI to optimize
… und KI zur Optimierung nutzen
The other side of the coin is to use AI to extend security and networking performance in ways that human-controlled processes could not. Schwegler explained how AI could, for example, detect unusual network activity that might escape human notice.
Die andere Seite der Medaille besteht darin, mithilfe von KI die Sicherheit und Netzwerkleistung auf eine Weise zu erweitern, die von Menschen gesteuerte Prozesse nicht erreichen könnte. Schwegler erklärte, wie KI beispielsweise ungewöhnliche Netzwerkaktivitäten erkennen könnte, die dem Menschen möglicherweise entgehen.
"Using AI tools in order to detect patterns, anomalies," he said. "Traffic behavior that seems abnormal. … All of a sudden, you have a traffic spike, data-transfer rates that you would not detect or too late in order to understand what exactly is happening, who is doing that."
„Einsatz von KI-Tools, um Muster und Anomalien zu erkennen“, sagte er. „Verkehrsverhalten, das ungewöhnlich erscheint. … Plötzlich gibt es einen Verkehrsanstieg, Datenübertragungsraten, die man nicht oder zu spät erkennen würde, um zu verstehen, was genau passiert, wer das tut.“
Spotting such anomalies is one of several ways in which AI can boost cybersecurity, according to the U.S. Cybersecurity and Infrastructure Security Agency (CISA). Other potentially AI-assisted aspects of cybersecurity include detecting personally identifiable information (PII) and taking part in forensic examinations.
Laut der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) ist das Erkennen solcher Anomalien eine von mehreren Möglichkeiten, mit denen KI die Cybersicherheit verbessern kann. Weitere potenziell KI-gestützte Aspekte der Cybersicherheit sind die Erkennung personenbezogener Daten (PII) und die Teilnahme an forensischen Untersuchungen.
"There are behavior patterns, trends that can be identified with AI much faster than any other human deterministic machine learning models that can be written," noted Nadkarni in a recent company webcast. "We also need to use AI to enhance the protection capabilities and secure access and secure all assets."
„Es gibt Verhaltensmuster und Trends, die mit KI viel schneller identifiziert werden können als mit allen anderen menschlichen deterministischen maschinellen Lernmodellen, die geschrieben werden können“, bemerkte Nadkarni kürzlich in einem Webcast des Unternehmens. „Wir müssen KI auch nutzen, um die Schutzfunktionen zu verbessern, den Zugang zu sichern und alle Vermögenswerte zu sichern.“
The role of managed service providers
Die Rolle von Managed Service Providern
As a company that bridges networking and security, Aryaka sees itself as well positioned to offer its clients and users services that will permit them to maximize their AI usage safely and efficiently. The targeted market is not just direct clients but customers coming through managed-service channels as well.
Als Unternehmen, das Netzwerk und Sicherheit verbindet, sieht sich Aryaka gut positioniert, um seinen Kunden und Benutzern Dienste anzubieten, die es ihnen ermöglichen, ihre KI-Nutzung sicher und effizient zu maximieren. Der Zielmarkt besteht nicht nur aus Direktkunden, sondern auch aus Kunden, die über Managed-Service-Kanäle kommen.
"MSPs with expertise in AI technologies will play a key role in spotting errors and ensuring the smooth integration of AI into IT workflows," Nadkarni wrote in her blog post. "AI, in turn, will play a crucial role in enhancing real-time network security by providing advanced monitoring, analysis, and error-detection capabilities."
„MSPs mit Fachkenntnissen in KI-Technologien werden eine Schlüsselrolle dabei spielen, Fehler zu erkennen und die reibungslose Integration von KI in IT-Workflows sicherzustellen“, schrieb Nadkarni in ihrem Blogbeitrag. „KI wiederum wird eine entscheidende Rolle bei der Verbesserung der Netzwerksicherheit in Echtzeit spielen, indem sie erweiterte Überwachungs-, Analyse- und Fehlererkennungsfunktionen bereitstellt.“
Aryaka Chief Marketing Officer Ken Rutsky said in the webcast that the addition of AI assistance to networking and security tools, and the use of those tools to focus efficiency and delivery toward the best possible AI performance, will usher in a new phase of business opportunity.
Ken Rutsky, Chief Marketing Officer von Aryaka, sagte im Webcast, dass die Hinzufügung von KI-Unterstützung zu Netzwerk- und Sicherheitstools und der Einsatz dieser Tools zur Fokussierung von Effizienz und Bereitstellung auf die bestmögliche KI-Leistung eine neue Phase der Geschäftsmöglichkeiten einläuten werde.
"Our goal is to help our customers get it all: performance, agility, simplicity and security without trade-offs," he said. "And as they move into these Gen AI applications, getting it all is going to become harder but even more important and more rewarding."
„Unser Ziel ist es, unseren Kunden zu helfen, alles zu bekommen: Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse“, sagte er. „Und wenn sie in diese Gen-KI-Anwendungen vordringen, wird es schwieriger, aber noch wichtiger und lohnender, alles zu bekommen.“
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
- Qubetics ($TICS): Die beste Kryptowährung, die es jetzt zu kaufen gibt und die Innovation, Benutzerfreundlichkeit und explosives Wachstumspotenzial vereint
- Nov 24, 2024 at 12:25 pm
- In der Welt der Kryptowährungen wimmelt es nur so von endlosen Möglichkeiten, wo jeden Tag Innovation auf Chancen trifft. Von Tezos, das die Governance mit sich selbst ändernden Protokollen revolutioniert, bis hin zu Bittensor, das KI-gestützte Blockchain-Konzepte auf den Kopf stellt – der Kryptoraum floriert mit bahnbrechenden Ideen.
-
- Der Preisanstieg von Bitcoin (BTC) in Richtung der 100.000-Dollar-Marke ist das Gesprächsthema der Kryptoindustrie
- Nov 24, 2024 at 12:25 pm
- Der Anstieg des Bitcoin-Preises in Richtung der 100.000-Dollar-Marke ist das Gesprächsthema der Kryptobranche. Bemerkenswert ist, dass der Bitcoin-Preis neue Allzeithochs erreicht hat
-
- Alien Worlds startet exklusives Event zur Vorstellung des neuen Spielcharakters Xenoth Vargian
- Nov 24, 2024 at 12:20 pm
- Alien Worlds hat ein exklusives Event gestartet, bei dem ein neuer Spielcharakter, Xenoth Vargian, vorgestellt wird, der Spielern zur Verfügung steht, die bestimmte Anforderungen erfüllen.
-
- AirSwap wird am 5. Dezember um 19:30 UTC einen Community-Aufruf veranstalten
- Nov 24, 2024 at 12:20 pm
- AirSwap ist eine dezentrale Token-Austauschplattform, die auf der Ethereum-Blockchain basiert. Die AirSwap-Technologie unterstützt Peer-to-Peer-Netzwerke mithilfe der De-facto-Standard-RFQ- und LastLook-Protokolle und ist damit die erste Wahl für traditionelle Market Maker, die in das dezentrale Finanzsystem einsteigen.