並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 31 件 / 31件

新着順 人気順

"Private Cloud"の検索結果1 - 31 件 / 31件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

"Private Cloud"に関するエントリは31件あります。 awsAIApple などが関連タグです。 人気エントリには 『Apple Intelligenceはどのように開発されたのか? 中核をなすオンデバイスAIモデルとPrivate Cloud Computeについて今わかっていること(CloseBox) | テクノエッジ TechnoEdge』などがあります。
  • Apple Intelligenceはどのように開発されたのか? 中核をなすオンデバイスAIモデルとPrivate Cloud Computeについて今わかっていること(CloseBox) | テクノエッジ TechnoEdge

      Apple Intelligenceはどのように開発されたのか? 中核をなすオンデバイスAIモデルとPrivate Cloud Computeについて今わかっていること(CloseBox) | テクノエッジ TechnoEdge
    • Amazon Virtual Private Cloud (VPC) now supports the transfer of Elastic IP addresses between AWS accounts

      Today, we are announcing Elastic IP transfer, a new Amazon VPC feature that allows you to transfer your Elastic IP addresses from one AWS Account to another, making it easier to move Elastic IP addresses during AWS Account restructuring. Prior to this, when moving applications to a new AWS Account, you had to allocate new Elastic IP addresses for your applications requiring you to allowlist the ne

        Amazon Virtual Private Cloud (VPC) now supports the transfer of Elastic IP addresses between AWS accounts
      • Apple の Private Cloud Compute の概要|npaka

        Apple の「Private Cloud Compute」の概要をまとめました。 ・Private Cloud Compute: A new frontier for AI privacy in the cloud 1. Private Cloud Compute「Apple Intelligence」は、iPhone、iPad、Macに強力な生成モデルをもたらすパーソナルインテリジェンスシステムです。このシステムで複雑な推論が必要な場合のために、AppleではプライベートAI処理専用に設計されたクラウドインテリジェンスシステム「Private Cloud Compute」(PCC) を開発しました。PCCは、Appleデバイスのセキュリティとプライバシーを初めてクラウドに拡張し、PCCに送信されたユーザーの個人データがユーザー以外の誰にもアクセスできないようにします。Appleでさえも

          Apple の Private Cloud Compute の概要|npaka
        • AppleのアシスタントAI「Apple Intelligence」に使われるAI処理サーバー「Private Cloud Compute」の安全性への取り組みをAppleが説明

          Appleが2024年6月11日に発表したAIアシスタント「Apple Intelligence」は、デバイス上で処理しきれない高負荷タスクをAppleのサーバー上で実行します。AppleはAI処理実行サーバーを「Private Cloud Compute(PCC)」と名付けており、PCCの安全性への取り組みを公式ブログで説明しています。 Blog - Private Cloud Compute: A new frontier for AI privacy in the cloud - Apple Security Research https://security.apple.com/blog/private-cloud-compute/ Apple IntelligenceはiPhoneやMacなどのApple製デバイスに統合されるAIアシスタントで、通知の要約やコンテンツの生成など多

            AppleのアシスタントAI「Apple Intelligence」に使われるAI処理サーバー「Private Cloud Compute」の安全性への取り組みをAppleが説明
          • Blog - Private Cloud Compute: A new frontier for AI privacy in the cloud - Apple Security Research

            Private Cloud Compute: A new frontier for AI privacy in the cloud Written by Apple Security Engineering and Architecture (SEAR), User Privacy, Core Operating Systems (Core OS), Services Engineering (ASE), and Machine Learning and AI (AIML) Apple Intelligence is the personal intelligence system that brings powerful generative models to iPhone, iPad, and Mac. For advanced features that need to reaso

            • Ente - Private cloud storage for your photos, videos and more

              Safe Home for your photosStore, share, and discover your memories with absolute privacy Download End-to-end encryption, durable storage and simple sharing. We have packed these and much more into our beautiful open source apps. 01 PrivateWe are end-to-end encrypted. This means, we have zero knowledge of your data and only you can see your photos. Our source code has been audited by reputed cryptog

                Ente - Private cloud storage for your photos, videos and more
              • GitHub - cycloidio/terracognita: Reads from existing public and private cloud providers (reverse Terraform) and generates your infrastructure as code on Terraform configuration

                Imports your current Cloud infrastructure to an Infrastructure As Code Terraform configuration (HCL) or/and to a Terraform State. At Cycloid, Infrastructure As Code is in the company DNA since the beginning. To help our new customers adopting this best practice, we decided to build Terracognita to convert an existing infrastructure on Cloud Infrastructure into Terraform code in an automated way, r

                  GitHub - cycloidio/terracognita: Reads from existing public and private cloud providers (reverse Terraform) and generates your infrastructure as code on Terraform configuration
                • Appleシリコンで稼働するApple純正クラウド「Private Cloud Compute」登場 独自AI「Apple Intelligence」の複雑な計算に

                  米Appleは6月10日(米国時間)、開発者向けの年次会議「WWDC」で、同社純正の生成AIサービス「Apple Intelligence」(以下、Apple AI)のクラウド側実行基盤として「Private Cloud Compute」を発表した。サーバはAppleシリコンで稼働する。 「Private Cloud Compute」のイメージ(WWDCより引用) 中央にプライバシーを守りながらオンデバイスで動くiPhoneがあり、その周辺を囲むのがPrivate Cloud Compute 同社は生成AIを同社デバイスに統合する上でプライバシーやセキュリティを重視。原則としては、Apple AIの動作をデバイス上で完結させることで外部へのデータ漏えいを防ぐ方針だ。 しかし、デバイス上では難しい、より複雑な計算が必要な場合はPrivate Cloud Computeに情報を渡し、計算すると

                    Appleシリコンで稼働するApple純正クラウド「Private Cloud Compute」登場 独自AI「Apple Intelligence」の複雑な計算に
                  • Egress-Only インターネットゲートウェイを使用してアウトバウンド IPv6 トラフィックを有効にする - Amazon Virtual Private Cloud

                    Egress-Only インターネットゲートウェイは水平にスケールされ、冗長で、高度な可用性を持つ VPC コンポーネントで、IPv6 経由での VPC からインターネットへの送信を可能にし、インスタンスとの IPv6 接続が開始されるのを防ぎます。 Egress-Only インターネットゲートウェイは、IPv6 トラフィックでのみ使用されます。IPv4 経由での送信専用のインターネット通信を可能にするには、代わりに NAT ゲートウェイを使用します。詳細については、「NAT ゲートウェイ」を参照してください。 Egress-only インターネットゲートウェイには課金されませんが、インターネットゲートウェイを使用する EC2 インスタンスにはデータ転送料金が発生します。詳細については、「Amazon EC2 オンデマンド料金」を参照してください。

                    • AWS PrivateLink の概念 - Amazon Virtual Private Cloud

                      Amazon VPC を使用して、論理的に分離された仮想ネットワークである仮想プライベートクラウド (VPC) を定義できます。VPC で AWS リソースを起動できます。VPC 内のリソースがその VPC の外部にあるリソースに接続することを許可できます。例えば、VPC にインターネットゲートウェイを追加してインターネットへのアクセスを許可したり、VPN 接続を追加してオンプレミスネットワークへのアクセスを許可したりします。または、AWS PrivateLink を使用して、サービスが VPC で直接ホストされているかのように、VPC 内のリソースがプライベート IP アドレスを使用して他の VPC 内のサービスに接続することを許可します。 AWS PrivateLink の使用を開始する際に理解しておくべき重要な概念を次に示します。 アーキテクチャ図 次の図は、AWS PrivateL

                      • Amazon VPC でのインターネットワークトラフィックのプライバシー - Amazon Virtual Private Cloud

                        Amazon Virtual Private Cloud では、次の機能を使用して、仮想プライベートクラウド (VPC) のセキュリティを強化し、監視できます。 セキュリティグループ: セキュリティグループは、リソースレベル (EC2 インスタンスなど) で特定のインバウンドおよびアウトバウンドトラフィックを許可します。インスタンスを起動する際、そのインスタンスに 1 つまたは複数のセキュリティグループを割り当てることができます。VPC 内のインスタンスごとに異なるセキュリティグループのセットに割り当てることができます。インスタンスを起動する際にセキュリティグループを指定しなかった場合、インスタンスはその VPC のデフォルトのセキュリティグループに自動的に関連付けられます。詳細については、「セキュリティグループ」を参照してください。 ネットワークアクセスコントロールリスト (ACL):

                        • Amazon VPC クォータ - Amazon Virtual Private Cloud

                          以下の表は、AWS アカウントに対して適用される Amazon VPC リソースのクォータ (以前は制限と呼ばれていたもの) の一覧を示しています。特記されていない場合、これらのクォータはリージョンごとに存在します。 リソースごとに適用されるクォータの引き上げをリクエストすると、引き上げられたクォータはそのリージョン内のすべてのリソースに適用されます。 VPC とサブネット

                          • いまさら聞けないAWSの「Amazon Virtual Private Cloud」「Elastic Load Balancing」の基礎

                            関連キーワード Amazon Web Services | Amazon | ロードバランサ | ネットワーク | ネットワーク仮想化 | パブリッククラウド クラウドサービスを利用するときは、安全で信頼性が高いネットワーク接続が必要だ。クラウドサービスのインフラへのアクセスや、クラウドサービス内のリソース間の接続が安全かつ信頼できることが、ワークロード(アプリケーション)を安心して稼働させるための条件となる。全てのワークロードをクラウドサービスで稼働させていても、一部のワークロードをオンプレミスのインフラで維持していても、その点は変わらない。 IT担当者はクラウドベンダーのネットワークサービスを利用して、データの管理・監視やリソース間の通信トラブルの防止、機密データの漏えい防止など、さまざまな機能を実行できる。ユーザー企業がクラウドサービスとオンプレミスのインフラ間で、ネットワーク接続を

                              いまさら聞けないAWSの「Amazon Virtual Private Cloud」「Elastic Load Balancing」の基礎
                            • Amazon Virtual Private Cloud の Bring Your Own IP を新たに 5 つのリージョンでサポート開始

                              今日から、Bring Your Own IP (BYOIP) は、欧州 (ダブリン)、欧州 (ロンドン)、欧州 (フランクフルト)、カナダ (中部)、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン) の AWS リージョンに加えて、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、南米 (サンパウロ) で利用できるようになりました。また、本日より、BYOIP は、American Registry for Internet Numbers (ARIN) と Réseaux IP Européens Network Coordination Center (RIPE) に加えて、Asia Pacific Network Information Center (APNIC) に登録

                                Amazon Virtual Private Cloud の Bring Your Own IP を新たに 5 つのリージョンでサポート開始
                              • App Runner の新機能 — Amazon Virtual Private Cloud (VPC) をサポート | Amazon Web Services

                                Amazon Web Services ブログ App Runner の新機能 — Amazon Virtual Private Cloud (VPC) をサポート AWS App Runner を使用すると、ウェブアプリケーションと API をあらゆるスケールですばやくデプロイできます。ソースコードまたはコンテナイメージから始めることができ、App Runner はアプリケーションのサーバー、ネットワーク、ロードバランシングを含むすべてのインフラストラクチャをすべて管理します。必要に応じ、App Runner でデプロイパイプラインを設定することもできます。 2022 年 2 月 8 日(米国時間)より App Runner では、Amazon Virtual Private Cloud (VPC) でホストされているデータベースやその他のアプリケーションとサービスが通信できるようになり

                                  App Runner の新機能 — Amazon Virtual Private Cloud (VPC) をサポート | Amazon Web Services
                                • Elastic IP アドレスの逆引き DNS をカスタマイズする機能が Virtual Private Cloud のお客様向けに追加のリージョンで利用可能に

                                  本日より、Virtual Private Clouds (VPC) の Elastic IP アドレスの逆引き DNS をカスタマイズする機能が、16 の追加リージョンで利用可能になりました。これらの AWS リージョンは、米国東部 (バージニア北部)、米国西部 (北カリフォルニア、オレゴン)、アジアパシフィック (香港、大阪、ソウル、シンガポール、シドニー、東京)、欧州 (フランクフルト、アイルランド、ロンドン、パリ、ストックホルム)、中東 (バーレーン)、および南米 (サンパウロ) です。本日のリリースにより、この機能はすべての商用リージョンでご利用いただけるようになりました。 この機能により、Elastic IP アドレスの逆引きドメインネームシステム (DNS) 参照の設定が簡単になり、E メールの配信性能が向上します。ドメイン名を返す IP アドレスの逆引き DNS 参照は、E

                                    Elastic IP アドレスの逆引き DNS をカスタマイズする機能が Virtual Private Cloud のお客様向けに追加のリージョンで利用可能に
                                  • Amazon Virtual Private Cloud (VPC) のお客様は、EC2 インスタンスに IP プレフィックスを割り当てることができるようになりました

                                    Amazon Virtual Private Cloud (VPC) では、EC2 インスタンスに IPv4 および IPv6 のプレフィックスを割り当て、インスタンスに複数の IP アドレスを必要とするコンテナアプリケーションやネットワークアプリケーションのスケールや管理の簡素化が可能になりました。 多くのコンテナオーケストレーターでは、各コンテナワークロードに固有の IP アドレスが必要です。この機能により、1 つのインスタンスに何百、何千もの IP アドレスを割り当てることができ、それにより 1 つのインスタンスでホストするコンテナの数を増やすことができます。また、インスタンスにプレフィックスを割り当てることにより、個々の IP 割り当てを調整することなくコンテナの起動と終了が可能になるため、VPC の管理が簡素化されます。 また、EC2 インスタンスに IP プレフィックスを割り当

                                      Amazon Virtual Private Cloud (VPC) のお客様は、EC2 インスタンスに IP プレフィックスを割り当てることができるようになりました
                                    • VPC ピアリングを使用して VPC を接続する - Amazon Virtual Private Cloud

                                      VPC ピアリング接続は、2 つの VPC 間でプライベートなトラフィックのルーティングを可能にするネットワーキング接続です。ピア接続された VPC のリソースは、同じネットワーク内に存在しているかのように、相互に通信できます。VPC ピアリング接続は、自分の VPC 間、別の AWS アカウント の VPC との間、または別の AWS リージョンの VPC との間に作成できます。ピア接続された VPC 間のトラフィックは、パブリックインターネットを経由しません。 AWS では VPC の既存のインフラストラクチャを使用して VPC ピアリング接続を作成しています。VPC ピアリング接続はゲートウェイでも AWS Site-to-Site VPN 接続でもなく、別個の物理ハードウェアにも依存しません。通信の単一障害点や帯域幅のボトルネックは存在しません。 詳細については、Amazon VP

                                      • 日本IBM、クラウドネイティブアプリの開発に適したプライベートクラウド環境を展開できる「IBM Power Systems Private Cloud Rack Solution」

                                          日本IBM、クラウドネイティブアプリの開発に適したプライベートクラウド環境を展開できる「IBM Power Systems Private Cloud Rack Solution」
                                        • VPC CIDR ブロック - Amazon Virtual Private Cloud

                                          仮想プライベートクラウド (VPC) の IP アドレスは、Classless Inter-Domain Routing (CIDR) 表記で表されます。VPC には、関連付けられた IPv4 CIDR ブロックがある必要があります。オプションで、追加の IPv4 CIDR ブロックと、1 つ以上の IPv6 CIDR ブロックを関連付けることができます。詳細については、「VPC とサブネットの IP アドレス指定」を参照してください。 IPv4 VPC CIDR ブロック VPC を作成するときに、その VPC の IPv4 CIDR ブロックを指定する必要があります。許可されるブロックサイズは、/16 ネットマスク(65,536 個の IP アドレス)から /28 ネットマスク(16 個の IP アドレス)の間です。VPC を作成したら、VPC と追加の IPv4 CIDR ブロックを

                                          • Access an AWS service using an interface VPC endpoint - Amazon Virtual Private Cloud

                                            You can create an interface VPC endpoint to connect to services powered by AWS PrivateLink, including many AWS services. For an overview, see AWS PrivateLink concepts and Access AWS services through AWS PrivateLink. For each subnet that you specify from your VPC, we create an endpoint network interface in the subnet and assign it a private IP address from the subnet address range. An endpoint netw

                                            • KDDI、ベアメタル型クラウドサーバー向けのマネージドサービス「Rackspace Private Cloud powered by VMware」

                                                KDDI、ベアメタル型クラウドサーバー向けのマネージドサービス「Rackspace Private Cloud powered by VMware」
                                              • The Architect’s View of Auth0’s New Private Cloud Platform

                                                REPLATFORMINGThe Architect’s View of Auth0’s New Private Cloud PlatformReplatforming to enhance agility, productivity, scalability, reliability, and security. TL;DR: Auth0’s private and public cloud offerings are converging on a single platform to deliver an increase in business agility, developer productivity, scalability, reliability, and security for our customers and Auth0 by using industry-le

                                                  The Architect’s View of Auth0’s New Private Cloud Platform
                                                • Amazon Virtual Private Cloud (VPC) customers can now assign IP prefixes to their EC2 instances

                                                  Amazon Virtual Private Cloud (VPC) now allows you to assign IPv4 and IPv6 prefixes to your EC2 instances, enabling you to scale and simplify the management of your container and networking applications that require multiple IP addresses on an instance. Many container orchestrators require each container workload to have a unique IP address. This feature allows you to assign hundreds or even thousa

                                                    Amazon Virtual Private Cloud (VPC) customers can now assign IP prefixes to their EC2 instances
                                                  • InfiniCloud、オンプレVMware環境からの移設に特化し、ランサムウェア防御を重視したプライベートクラウド「High Response Private Cloud 6Gf」の提供を開始

                                                      InfiniCloud、オンプレVMware環境からの移設に特化し、ランサムウェア防御を重視したプライベートクラウド「High Response Private Cloud 6Gf」の提供を開始 
                                                    • NAT インスタンス - Amazon Virtual Private Cloud

                                                      NAT インスタンスはネットワークアドレス変換 (NAT) を提供します。NAT インスタンスを使用すると、プライベートサブネット内のリソースが、インターネットやオンプレミスネットワークなどの仮想プライベートクラウド (VPC) 外部の宛先と通信できます。プライベートサブネット内のリソースは、インターネットへのアウトバウンド IPv4 トラフィックを開始できますが、インターネット上で開始されたインバウンドトラフィックを受信することはできません。 NAT AMI は、2020 年 12 月 31 日に標準サポートが終了した Amazon Linux の最新バージョン 2018.03 に基づいて構築されています。詳細については、ブログ投稿「Amazon Linux AMI のサポート終了」を参照してください。この AMI は、重要なセキュリティ更新だけを受け取ります (定期的な更新はありません

                                                      • Amazon Virtual Private Cloud (VPC) は AWS アカウント間の Elastic IP アドレス転送のサポートを開始

                                                        本日、Elastic IP 転送を発表しました。これは、Elastic IP アドレスを 1 つの AWS アカウントから別の AWS アカウントに転送できる新しい Amazon VPC 機能であり、AWS アカウントの再構築中に Elastic IP アドレスを簡単に移動できます。 これまでは、アプリケーションを新しい AWS アカウントに移動するときに、アプリケーションに新しい Elastic IP アドレスを割り当てる必要があり、ルーターやファイアウォールなどの接続リソースで新しい Elastic IP アドレスを許可リストに登録しなければならないため、移行に時間がかかっていました。Elastic IP 転送を使用すると、アプリケーションを新しい AWS アカウントに移動した後でも、同じ Elastic IP アドレスをアプリケーションに再利用できるようになり、接続リソースを許可リス

                                                          Amazon Virtual Private Cloud (VPC) は AWS アカウント間の Elastic IP アドレス転送のサポートを開始
                                                        • Setting up a secure CI/CD pipeline in a private Amazon Virtual Private Cloud with no public internet access | Amazon Web Services

                                                          AWS DevOps Blog Setting up a secure CI/CD pipeline in a private Amazon Virtual Private Cloud with no public internet access With the rise of the cloud and increased security awareness, the use of private Amazon VPCs with no public internet access also expanded rapidly. This setup is recommended to make sure of proper security through isolation. The isolation requirement also applies to code pipeli

                                                            Setting up a secure CI/CD pipeline in a private Amazon Virtual Private Cloud with no public internet access | Amazon Web Services
                                                          • 「Amazon Virtual Private Cloud」(VPC)間の接続、IaaS(VPC)~PaaS/SaaS間の接続はどうすべきか

                                                            「Amazon Virtual Private Cloud」(VPC)間の接続、IaaS(VPC)~PaaS/SaaS間の接続はどうすべきか:AWSで学ぶクラウド時代のネットワーク基礎知識(4) これまであまり物理的なネットワークに触れてこなかったエンジニアを対象に、AWSを用いてネットワークの基礎知識を解説する連載。今回は、「Amazon Virtual Private Cloud」(VPC)間の接続、IaaS(VPC)~PaaS/SaaS間の接続について解説する。

                                                              「Amazon Virtual Private Cloud」(VPC)間の接続、IaaS(VPC)~PaaS/SaaS間の接続はどうすべきか
                                                            • VPC ピア接続を作成する - Amazon Virtual Private Cloud

                                                              VPC ピアリング接続を作成するには、最初に別の VPC とのピアリング接続リクエストを作成します。アカウント内の別の VPC や、別の AWS アカウントの VPC との VPC ピアリング接続をリクエストできます。複数の異なるリージョンに VPC が存在する、リージョン間 VPC ピアリング接続では、リクエスタ VPC のリージョンからリクエストを行う必要があります。 リクエストをアクティブ化するには、アクセプタ VPC の所有者がリクエストを承認する必要があります。リージョン間 VPC ピアリング接続では、アクセプタ VPC のリージョンでリクエストを承諾する必要があります。詳細については、「VPC ピアリング接続承認する」を参照してください。Pending acceptance ピア接続状態の詳細については、「VPC ピアリング接続のライフサイクル」を参照してください。

                                                              • インターネットゲートウェイを使用して VPC インターネットアクセスを有効にする - Amazon Virtual Private Cloud

                                                                インターネットゲートウェイは、VPC とインターネットとの間の通信を可能にする VPC コンポーネントであり、冗長性と高い可用性を備えており、水平スケーリングが可能です。IPv4 トラフィックおよび IPv6 トラフィックをサポートしています。ネットワークトラフィックに可用性のリスクや帯域幅の制約が発生することはありません。 インターネットゲートウェイを使用すると、リソースにパブリック IPv4 アドレスまたは IPv6 アドレスがある場合、パブリックサブネット内のリソース (EC2 インスタンスなど) がインターネットに接続できるようになります。同様に、インターネット上のリソースはパブリック IPv4 アドレスまたは IPv6 アドレスを使用してサブネット内のリソースへの接続を開始できます。例えば、インターネットゲートウェイを使用すると、ローカルコンピュータを使用して AWS の EC2

                                                                1

                                                                新着記事