-
公开(公告)号:DE112016005933T5
公开(公告)日:2018-10-25
申请号:DE112016005933
申请日:2016-11-22
Applicant: INTEL CORP
Inventor: PALERMO STEPHEN T , TADEPALLI HARI K , PATEL RASHMIN N , HERDRICH ANDREW J , VERPLANKE EDWIN
IPC: G06F9/455
Abstract: Technologien zum Durchsetzen einer Netzwerkzugriffssteuerung für virtuelle Maschinen umfassen eine Netzwerk-Computervorrichtung, die mehrere virtuelle Maschinen aufweist. Die Netzwerk-Computervorrichtung ist dazu eingerichtet, eine Zugriffsanfrage von einer virtuellen Funktion zu empfangen, die einer anfragenden virtuellen Maschine der Netzwerk-Computervorrichtung zugewiesen ist. Die Netzwerk-Computervorrichtung ist außerdem dazu eingerichtet, eine erste Privilegierungsstufe, die der anfragenden Maschine zugewiesen ist, und eine zweite Privilegierungsstufe, die der angefragten virtuellen Maschine zugewiesen ist, zu bestimmen und auf Grundlage eines Vergleichs der ersten und der zweiten Privilegierungsstufe zu bestimmen, ob die anfragende virtuelle Maschine dazu autorisiert ist, auf die angefragte virtuelle Maschine zuzugreifen. Nach der Bestimmung, dass die anfragende virtuelle Maschine dazu autorisiert ist, auf die angefragte virtuelle Maschine zuzugreifen, ist die Netzwerk-Computervorrichtung außerdem dazu eingerichtet, der anfragenden virtuellen Maschine Zugriff auf die angefragte virtuelle Maschine zu gewähren. Weitere Ausführungsformen sind vorliegend beschrieben.
-
2.
公开(公告)号:DE112020000054T5
公开(公告)日:2021-03-11
申请号:DE112020000054
申请日:2020-04-29
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , ASTILLEROS IGNACIO , BALLE SUSANNE M , BARTFAI-WALCOTT KATALIN , BROWNE JOHN J , CHEN LI , COOPER TREVOR , CUSTODIO EVAN , DOSHI KSHITIJ ARUN , FILIPPOU MILTIADIS , GANESH BRINDA , HERDRICH ANDREW J , IYER RAVISHANKAR R , JAIN NILESH , KUMAR KARTHIK , KUTCH PATRICK G , MACIOCCO CHRISTIAN , PARKER VALERIE J , PASTOR BENEYTO FELIPE , POORNACHANDRAN RAJESH , POWER DAMIEN , PRABHAKARAN SURAJ , SCHOOLER EVE M , SMITH NED M , SOOD KAPIL , TAHHAN MARYAM , VERRALL TIMOTHY , VISWANATHAN TARUN , BOKERN VINCENT VON , WALSH EOIN , WILLHALM THOMAS , SETHURAMAN RAMANATHAN , PATEL RASHMIN N , VERPLANKE EDWIN , SHAH RAHUL R
IPC: H04L29/08
Abstract: Verschiedene Aspekte von Verfahren, Systemen und Nutzungsfällen für mehrere Entitäten (zum Beispiel mehrere Mieter) umfassende Edge-Computing-Verwendungen werden offenbart. Neben anderen Beispielen ermöglichen verschiedene Konfigurationen und Merkmale das Management von Ressourcen (zum Beispiel die Steuerung und Orchestrierung von Hardware, Beschleunigung, Netzwerk, Nutzung von Verarbeitungsressourcen), Sicherheit (zum Beispiel die sichere Ausführung und Kommunikation, Isolation, Konflikte) und Dienstmanagement (zum Beispiel Orchestrierung, Konnektivität, Arbeitslastkoordination) in Edge-Computing-Verwendungen, wie zum Beispiel durch mehrere Edge-Knoten einer Edge-Computing-Umgebung, die für das Ausführen von Arbeitslasten von mehreren Mietern konfiguriert ist.
-