Abstract:
Bestimmte hier beschriebene Ausführungsformen bieten ein Netzwerkelement, das dazu ausgelegt sein kann, einen Leistungstest vor der Ausführung zu bestimmen, wobei der Leistungstest vor der Ausführung mindestens teilweise auf Anforderungen für einen auszuführenden Prozess basiert, zu veranlassen, dass der Leistungstest vor der Ausführung auf einer Plattform ausgeführt wird, bevor der Prozess auf der Plattform ausgeführt wird, wobei die Plattform eine dynamisch zugewiesene Gruppe von Ressourcen ist, Ergebnisse des Leistungstests vor der Ausführung zu analysieren und zu veranlassen, dass der Prozess auf der Plattform ausgeführt wird, wenn die Ergebnisse des Leistungstests vor der Ausführung eine Bedingung erfüllen. In einem Beispiel ist der Prozess eine virtuelle Netzwerkfunktion.
Abstract:
Hierin sind Systeme und Techniken zur automatischen Eskalierung von Vertrauensnachweisen beschrieben. Anfordererdaten können empfangen werden, die Arbeitslasten eines Anforderers beschreiben. Ein Satz von Vertrauensnachweisen kann unter Verwendung eines Eskalationsvorhersagemodells ermittelt werden, um die Anfordererdaten auszuwerten. Das Mehrfachzugriffstoken kann aus dem Satz von Vertrauensnachweisen zusammengesetzt werden. Das Mehrfachzugriffstoken kann an einen Informationsanbieter übertragen werden, um eine Anforderung eines Anforderers zu erledigen.
Abstract:
Systeme und Techniken zur intelligenten Datenweiterleitung in Edge-Netzwerken sind hierin beschrieben. Eine Anforderung nach einem Dienst kann von einer Edge-Benutzervorrichtung über einen ersten Endpunkt empfangen werden. Ein Zeitwert kann unter Verwendung eines Zeitstempels der Anforderung berechnet werden. Bewegungsmerkmale können für die Edge-Benutzervorrichtung unter Verwendung des Zeitwerts ermittelt werden. Eine Antwort auf die Anforderung kann basierend auf den Bewegungsmerkmalen an einen zweiten Endpunkt übertragen werden.
Abstract:
Verschiedene Aspekte von Verfahren, Systemen und Nutzungsfällen für mehrere Entitäten (zum Beispiel mehrere Mieter) umfassende Edge-Computing-Verwendungen werden offenbart. Neben anderen Beispielen ermöglichen verschiedene Konfigurationen und Merkmale das Management von Ressourcen (zum Beispiel die Steuerung und Orchestrierung von Hardware, Beschleunigung, Netzwerk, Nutzung von Verarbeitungsressourcen), Sicherheit (zum Beispiel die sichere Ausführung und Kommunikation, Isolation, Konflikte) und Dienstmanagement (zum Beispiel Orchestrierung, Konnektivität, Arbeitslastkoordination) in Edge-Computing-Verwendungen, wie zum Beispiel durch mehrere Edge-Knoten einer Edge-Computing-Umgebung, die für das Ausführen von Arbeitslasten von mehreren Mietern konfiguriert ist.
Abstract:
Technologien für beschleunigtes Schlüssel-Caching in einer Edge-Hierarchie beinhalten mehrere Edge-Gerätevorrichtungen, die in Stufen organisiert sind. Eine Edge-Gerätevorrichtung empfängt eine Anforderung für einen Schlüssel, wie etwa einen privaten Schlüssel. Die Edge-Gerätevorrichtung bestimmt, ob der Schlüssel in einem lokalen Schlüssel-Cache enthalten ist, und, falls dem nicht so ist, fordert den Schlüssel von einer Edge-Gerätevorrichtung an, die in einer inneren Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann den Schlüssel von einer Edge-Gerätevorrichtung anfordern, die in einer gleichrangigen Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel im Schlüssel-Cache für die Räumung zu identifizieren. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel für den Vorabruf zu identifizieren. Diese Funktionen der Edge-Gerätevorrichtung können durch einen Beschleuniger wie etwa ein FPGA durchgeführt werden. Andere Ausführungsformen sind beschrieben und beansprucht.
Abstract:
This disclosure relates generally to a system and method for translating between virtual machines. A network adaptor can be configured to be communicatively coupled to a server, the server comprising a first virtual machine having a first format, the network adaptor to receive input from the server. A translator can be configured to identify, from the input from the server, the first format of the first virtual machine and generate an output, compatible with a second format of a second virtual machine, based on the input from the server, the second format being incompatible with the first format.
Abstract:
Systems and methods may provide for receiving runtime input from one or more unlock interfaces of a device and selecting a level of access with regard to the device from a plurality of levels of access based on the runtime input. The selected level of access may have an associated security policy, wherein an authentication of the runtime input may be conducted based on the associated security policy. In one example, one or more cryptographic keys are used to place the device in an unlocked state with regard to the selected level of access if the authentication is successful. If the authentication is unsuccessful, on the other hand, the device may be maintained in a locked state with regard to the selected level of access.