ホームページ ウェブ3.0 AIの実装はネットワークアーキテクチャと手順を再構築すると専門家が言う

AIの実装はネットワークアーキテクチャと手順を再構築すると専門家が言う

Oct 25, 2024 pm 03:10 PM
ai AI-enabled

AI の実装にはネットワーキングとセキュリティに対する大きな要求があるため、アーキテクチャとセキュリティ ツールの刷新が必要になると多くの専門家は述べています。また、AI に適応したツール自体も AI によって管理される必要があるかもしれません。

AIの実装はネットワークアーキテクチャと手順を再構築すると専門家が言う

AI の実装にはネットワーキングとセキュリティに対する厳しい要求があり、アーキテクチャとセキュリティ ツールの刷新が必要になると多くの専門家が述べています。また、AI に適応したツール自体も AI によって管理される必要があるかもしれません。

「ネットワーキングに関しては、AI には 2 つのタイプがあります。ネットワーキング用の AI と AI 用のネットワーキングです」と業界アナリストのゼウス ケラバラ氏は今年初めに書いています。 「前者は AI を使用してネットワークを実行し、後者は AI をサポートするネットワークを展開します。」

ネットワーキングおよびセキュリティプロバイダーの Aryaka は、自社の Unified SASE as a Service が、生成 AI の広範な使用を計画している企業にとって最適なアーキテクチャであると宣伝しています。Kerravala が予測したように、AI 自体がサービスの実装を監督する役割を持つことになります。

「これはネットワークとセキュリティの融合です」と、Aryaka プロダクト マーケティング担当シニア ディレクターの Klaus Schwegler 氏は語ります。 「ネットワーク セキュリティに関して、統一されたポリシー、ポリシーの管理、管理、調整の統一された方法、およびそれらに対する統一的な制御を実現するための、ゼロから設計されたアプローチです。」

AI 向けに最適化…

そのために、Aryaka の AI 戦略にはコインの裏表があります。 1 つの側面には、Unified SASE as a Service の 3 つのオプション機能を使用して、AI のニーズに合わせてネットワーキングとセキュリティを調整することが含まれます。

最初の AI>Perform では、ネットワーク パフォーマンスが AI ワークロードとアプリケーションに対して最適化されていることを確認します。 2 番目の AI>Secure は、アクセスを制御し、データ漏洩を阻止することで AI プロセスを保護します。最後に、AI>Observe により、ユーザーは AI プロセスとネットワークの使用状況全般を最大限に把握できるようになります。

「AI の普及が進んでおり、ネットワークのリアルタイム管理とセキュリティが最重要視されている環境では、これは非常に重要です」と Aryaka 最高製品責任者の Renuka Nadkarni 氏は最近の同社ブログ投稿で述べています。 「ネットワーク パフォーマンスをリアルタイムで観察および分析できるため、企業は潜在的なセキュリティ脅威を迅速に特定して対応でき、より回復力と堅牢なネットワーク運用を確保できます。」

AI の要件により、ネットワークのアーキテクチャと手順が再構築されます。たとえば、生成 AI に対するすべてのクエリの結果は、動的に生成された固有の応答となるため、データをキャッシュすることに意味はありません。しかし、AI コンテンツのサーバーとの間のトラフィックは両方向で大量になるため、極めて低い遅延が必須です。

解決策は、SASE のポイント オブ プレゼンスのように AI サーバーを地理的に分散することかもしれない、と Orange Group の研究者 Usman Javaid と Bruno Zerbib が TM Forum で最近書いた記事で書いています。

「将来のネットワークは、ユーザー データのプライバシーを維持しながら、クラウド中心のアーキテクチャをエッジに拡張し、LLM をデータ ソースに近づけ、低レイテンシの推論を可能にし、ローカルでデータを処理することでデータ転送を改善する必要がある。

」と彼らは書いている。

…AI を使用して最適化

コインの反対側は、AI を使用して、人間による制御プロセスでは不可能な方法でセキュリティとネットワーキングのパフォーマンスを拡張することです。シュヴェグラー氏は、たとえば、人間の目に留まらない異常なネットワーク活動を AI がどのように検出できるかについて説明しました。

「パターンや異常を検出するために AI ツールを使用している」と彼は言いました。 「異常と思われるトラフィック動作。…突然、トラフィックが急増し、検出できなかったデータ転送速度が発生したり、正確に何が起こっているのか、誰がそれを行っているのかを理解するには遅すぎます。」

米国サイバーセキュリティ・インフラセキュリティ庁 (CISA) によると、このような異常の発見は、AI がサイバーセキュリティを強化できるいくつかの方法のうちの 1 つです。サイバーセキュリティのその他の潜在的に AI 支援の側面には、個人識別情報 (PII) の検出やフォレンジック検査への参加などが含まれます。

「人間が作成できる他の決定論的機械学習モデルよりもはるかに速く AI を使用して特定できる行動パターンや傾向が存在します」と Nadkarni 氏は最近の企業 Web キャストで述べました。 「また、保護機能を強化し、アクセスを保護し、すべての資産を保護するために AI を使用する必要もあります。」

マネージド サービス プロバイダーの役割

ネットワーキングとセキュリティの橋渡しをする企業として、Aryaka は、クライアントとユーザーが AI を安全かつ効率的に最大限に活用できるサービスを提供できる立場にあると考えています。ターゲットとなる市場は、直接の顧客だけでなく、マネージド サービス チャネルを通じて流入する顧客も同様です。

「AI テクノロジーの専門知識を持つ MSP は、エラーを発見し、AI を IT ワークフローにスムーズに統合する上で重要な役割を果たすでしょう」と Nadkarni 氏はブログ投稿で書いています。 「AI は、高度な監視、分析、エラー検出機能を提供することで、リアルタイムのネットワーク セキュリティを強化する上で重要な役割を果たすことになります。」

Aryaka 最高マーケティング責任者の Ken Rutsky 氏はウェブキャストの中で、ネットワーキングおよびセキュリティ ツールに AI 支援を追加し、それらのツールを使用して効率性と配信を可能な限り最高の AI パフォーマンスに集中させることで、新しいフェーズが始まると述べました。ビジネスチャンス。

「私たちの目標は、お客様がパフォーマンス、機敏性、シンプルさ、セキュリティのすべてをトレードオフなく実現できるよう支援することです」と彼は言いました。 「そして、これらの Gen AI アプリケーションに移行するにつれて、すべてを実現することはますます難しくなりますが、さらに重要でやりがいがあります。」

以上がAIの実装はネットワークアーキテクチャと手順を再構築すると専門家が言うの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

CでChronoライブラリを使用する方法は? CでChronoライブラリを使用する方法は? Apr 28, 2025 pm 10:18 PM

CでChronoライブラリを使用すると、時間と時間の間隔をより正確に制御できます。このライブラリの魅力を探りましょう。 CのChronoライブラリは、時間と時間の間隔に対処するための最新の方法を提供する標準ライブラリの一部です。 Time.HとCtimeに苦しんでいるプログラマーにとって、Chronoは間違いなく恩恵です。コードの読みやすさと保守性を向上させるだけでなく、より高い精度と柔軟性も提供します。基本から始めましょう。 Chronoライブラリには、主に次の重要なコンポーネントが含まれています。STD:: Chrono :: System_Clock:現在の時間を取得するために使用されるシステムクロックを表します。 STD :: Chron

CでハイDPIディスプレイを処理する方法は? CでハイDPIディスプレイを処理する方法は? Apr 28, 2025 pm 09:57 PM

CでのハイDPIディスプレイの取り扱いは、次の手順で達成できます。1)DPIを理解してスケーリングし、オペレーティングシステムAPIを使用してDPI情報を取得し、グラフィックスの出力を調整します。 2)クロスプラットフォームの互換性を処理し、SDLやQTなどのクロスプラットフォームグラフィックライブラリを使用します。 3)パフォーマンスの最適化を実行し、キャッシュ、ハードウェアアクセラレーション、および詳細レベルの動的調整によりパフォーマンスを改善します。 4)ぼやけたテキストやインターフェイス要素などの一般的な問題を解決し、DPIスケーリングを正しく適用することで解決します。

CでDMA操作を理解する方法は? CでDMA操作を理解する方法は? Apr 28, 2025 pm 10:09 PM

CのDMAとは、直接メモリアクセステクノロジーであるDirectMemoryAccessを指し、ハードウェアデバイスがCPU介入なしでメモリに直接データを送信できるようにします。 1)DMA操作は、ハードウェアデバイスとドライバーに大きく依存しており、実装方法はシステムごとに異なります。 2)メモリへの直接アクセスは、セキュリティリスクをもたらす可能性があり、コードの正確性とセキュリティを確保する必要があります。 3)DMAはパフォーマンスを改善できますが、不適切な使用はシステムのパフォーマンスの低下につながる可能性があります。実践と学習を通じて、DMAを使用するスキルを習得し、高速データ送信やリアルタイム信号処理などのシナリオでその効果を最大化できます。

Cのリアルタイムオペレーティングシステムプログラミングとは何ですか? Cのリアルタイムオペレーティングシステムプログラミングとは何ですか? Apr 28, 2025 pm 10:15 PM

Cは、リアルタイムオペレーティングシステム(RTOS)プログラミングでうまく機能し、効率的な実行効率と正確な時間管理を提供します。 1)Cハードウェアリソースの直接的な動作と効率的なメモリ管理を通じて、RTOのニーズを満たします。 2)オブジェクト指向の機能を使用して、Cは柔軟なタスクスケジューリングシステムを設計できます。 3)Cは効率的な割り込み処理をサポートしますが、リアルタイムを確保するには、動的メモリの割り当てと例外処理を避ける必要があります。 4)テンプレートプログラミングとインライン関数は、パフォーマンスの最適化に役立ちます。 5)実際のアプリケーションでは、Cを使用して効率的なロギングシステムを実装できます。

フィールドをMySQLテーブルに追加および削除する手順 フィールドをMySQLテーブルに追加および削除する手順 Apr 29, 2025 pm 04:15 PM

MySQLでは、AlterTabletable_nameaddcolumnnew_columnvarchar(255)afterexisting_columnを使用してフィールドを追加し、andtabletable_namedopcolumncolumn_to_dropを使用してフィールドを削除します。フィールドを追加するときは、クエリのパフォーマンスとデータ構造を最適化する場所を指定する必要があります。フィールドを削除する前に、操作が不可逆的であることを確認する必要があります。オンラインDDL、バックアップデータ、テスト環境、および低負荷期間を使用したテーブル構造の変更は、パフォーマンスの最適化とベストプラクティスです。

Cのスレッドパフォーマンスを測定する方法は? Cのスレッドパフォーマンスを測定する方法は? Apr 28, 2025 pm 10:21 PM

Cのスレッドパフォーマンスの測定は、標準ライブラリのタイミングツール、パフォーマンス分析ツール、およびカスタムタイマーを使用できます。 1.ライブラリを使用して、実行時間を測定します。 2。パフォーマンス分析にはGPROFを使用します。手順には、コンピレーション中に-pgオプションを追加し、プログラムを実行してGmon.outファイルを生成し、パフォーマンスレポートの生成が含まれます。 3. ValgrindのCallGrindモジュールを使用して、より詳細な分析を実行します。手順には、プログラムを実行してCallGrind.outファイルを生成し、Kcachegrindを使用して結果を表示することが含まれます。 4.カスタムタイマーは、特定のコードセグメントの実行時間を柔軟に測定できます。これらの方法は、スレッドのパフォーマンスを完全に理解し、コードを最適化するのに役立ちます。

定量的交換ランキング2025デジタル通貨のトップ10の推奨事項定量取引アプリ 定量的交換ランキング2025デジタル通貨のトップ10の推奨事項定量取引アプリ Apr 30, 2025 pm 07:24 PM

交換に組み込まれた量子化ツールには、1。Binance:Binance先物の定量的モジュール、低い取り扱い手数料を提供し、AIアシストトランザクションをサポートします。 2。OKX(OUYI):マルチアカウント管理とインテリジェントな注文ルーティングをサポートし、制度レベルのリスク制御を提供します。独立した定量的戦略プラットフォームには、3。3Commas:ドラッグアンドドロップ戦略ジェネレーター、マルチプラットフォームヘッジアービトラージに適しています。 4。Quadency:カスタマイズされたリスクしきい値をサポートするプロフェッショナルレベルのアルゴリズム戦略ライブラリ。 5。Pionex:組み込み16のプリセット戦略、低い取引手数料。垂直ドメインツールには、6。cryptohopper:クラウドベースの定量的プラットフォーム、150の技術指標をサポートします。 7。BITSGAP:

DeepSeekの公式Webサイトは、マウススクロールイベントの浸透の影響をどのように達成していますか? DeepSeekの公式Webサイトは、マウススクロールイベントの浸透の影響をどのように達成していますか? Apr 30, 2025 pm 03:21 PM

マウススクロールイベントの浸透の効果を実現する方法は? Webを閲覧すると、いくつかの特別なインタラクションデザインに遭遇することがよくあります。たとえば、DeepSeekの公式ウェブサイトでは、...