从交换机芯片入手,盛科网络为SDN应用提供硬件支持

简介:

SDN强调的网络流量的转发和控制功能分离,而在SDN概念被提出、商用之前,流量的转发和控制功能都是由交换机来完成。一般来说,交换机核心竞争力的高低,取决于其转发芯片的能力。

谈及交换芯片,则不得不提思科和博通两家公司。在交换机整机市场,思科占据了超过50%的市场,而他们家的交换机所使用的芯片大多为自家研发的。其他交换机厂商则大多使用博通所生产的交换芯片。成立于2005年的盛科网络,便是一家交换芯片提供商,创立之初便将对标公司定为了“博通”。

虽然芯片研发制造门槛的较高,需要投入大量的人力物力,且当时交换芯片市场基本已经被思科、博通等厂商瓜分完毕,但盛科并不认为新的芯片厂商就没有了机会,原因主要有三:

首先因为市场上的可选择方案不多,所以除思科外的交换机厂商大多都会选择采用更为主流的博通交换芯片。一定程度上,这也就成为了博通的卖方市场,市场的话语权基本掌握在了博通手上。所以交换机厂商才希望能够有新的芯片提供商出现,让他们有更为丰富的选择,而不是让博通继续一家独大。

其次随着互联网、移动互联网的发展,这个社会所产生的数据量会越来越大,所需使用的带宽资源也越来越多,这就会促进整个交换机市场的发展,而这一定程度上也就给了盛科这样的交换芯片提供商机会。

本文转自d1net(转载)

目录
相关文章
|
6月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
8月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
335 6
|
7月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
615 11
|
8月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
425 0
|
8月前
|
安全 Linux
利用Libevent在CentOS 7上打造异步网络应用
总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
219 0
|
10月前
|
监控 安全 Linux
AWK在网络安全中的高效应用:从日志分析到威胁狩猎
本文深入探讨AWK在网络安全中的高效应用,涵盖日志分析、威胁狩猎及应急响应等场景。通过实战技巧,助力安全工程师将日志分析效率提升3倍以上,构建轻量级监控方案。文章详解AWK核心语法与网络安全专用技巧,如时间范围分析、多条件过滤和数据脱敏,并提供性能优化与工具集成方案。掌握AWK,让安全工作事半功倍!
340 0
|
10月前
|
人工智能 安全 网络安全
网络安全厂商F5推出AI Gateway,化解大模型应用风险
网络安全厂商F5推出AI Gateway,化解大模型应用风险
316 0
|
5G 网络安全 SDN
网络功能虚拟化(NFV)和软件定义网络(SDN):赋能5G网络灵活、智能演进的关键
网络功能虚拟化(NFV)和软件定义网络(SDN):赋能5G网络灵活、智能演进的关键
738 4