Fastly
flow-image

Przewaga na krawędzi sieci

Ten zasób został opublikowany przez Fastly

Obniż koszty i zwiększ wydajność dzięki edge computing (przetwarzaniu na krawędzi sieci). Przeczytaj artykuł The edge advantage, a zrozumiesz wyzwania związane z tradycyjną chmurą obliczeniową oraz to, w jaki sposób model edge computing został zaprojektowany, aby je rozwiązać. Dowiesz się, kiedy przenoszenie obciążeń roboczych na krawędź sieci ma sens, poznasz przypadki użycia związane z krawędzią i dowiesz się, jak rozpocząć ten proces.

Pobierz teraz

box-icon-download

*wymagane pola

Musisz wyrazić zgodą na warunki

Żądając udostępnienia tego zasobu, akceptujesz nasze warunki użytkowania serwisu. Wszystkie dane są chronione naszą Polityką prywatności. Wszelkie dodatkowe pytania należy przesyłać na adres dataprotection@itcorporate. com.

Powiązane kategorie Bezpieczeństwo chmury, Bezpieczeństwo API, Broker zabezpieczeń dostępu do chmury (CASB), Zgodność z przepisami w chmurze, Bezpieczeństwo danych w chmurze, Łagodzenie skutków DDoS w chmurze, Bezpieczeństwo krawędzi chmury, Bezpieczeństwo plików w chmurze, Zarządzanie stanem bezpieczeństwa w chmurze (CSPM), Ochrona obciążenia w chmurze, Rozszerzone wykrywanie i reagowanie (XDR), Bezpieczny dostęp do usług brzegowych (SASE), Service Mesh, Bezpieczeństwo systemów, Symulacja naruszenia i ataku, Technologia oszustwa, Kryminalistyczna cyfrowa, Reagowanie na incydenty, Bezpieczeństwo IoT, Analiza złośliwego oprogramowania, Zarządzane wykrywanie i reagowanie, Bezpieczny dostęp zdalny do OT, Bezpieczne zarządzanie informacjami i zdarzeniami (SIEM), Analiza zagrożeń, Bezpieczeństwo danych, Bezpieczeństwo bazy danych, Bezpieczeństwo centrum danych, Bezpieczeństwo skoncentrowane na danych, Zapobieganie utracie danych (DLP), Oprogramowanie do maskowania danych, Zarządzanie kluczami szyfrującymi, Bezpieczeństwo danych mobilnych, Zarządzanie tajemnicami, Bezpieczeństwo sieci, Bezpieczeństwo DNS, Zapora sieciowa, Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych (IDPS), Mikrosegmentacja, Kontrola dostępu do sieci, Wykrywanie i reagowanie w sieci (NDR), Piaskownica sieci, Zarządzanie polityką bezpieczeństwa sieci (NSPM), Analiza ruchu sieciowego (NTA), Obwód zdefiniowany przez oprogramowanie (SDP), Jednolite zarządzanie zagrożeniami, Wirtualna Sieć Prywatna (VPN), Zero Trust Networking