Office of the CTO



GENG LIN, EXECUTIVE VICE PRESIDENT AND CHIEF TECHNOLOGY OFFICER

What is F5’s latest thinking?

F5 Chief Technology Officer Geng Lin recently wrote, “Applications have become the lifeblood of our global economy. As a result, enterprises in every industry sector have embarked on a digital transformation journey. Every business is becoming an application business and every industry is becoming an application-centric industry.”

Stay up to date on the latest trends in digital transformation, the future of application services, technology and architectures evolving from the transition to an AI-assisted future, and insights into emerging application security models with blogs from the Office of the CTO.

BLOG | Geng Lin

Multiple Clouds Versus Multi-Cloud

Multi-cloud strategies are taking hold in the enterprise. But those strategies come with a formidable challenge—how to securely manage workloads across multiple cloud providers.

BLOG | LORI MACVITTIE

Closing the Digital Business Loop: Adaptive Apps

Observability, aka Monitoring 2.0, is a significant step forward in this technology journey for operators and digital business as they strive to understand and stabilize the relationship between user experience and business outcomes. But it’s only half the battle, and the other half involves analytics and automation.

BLOG | LORI MACVITTIE

Constrained Compute: The Case for Hardware Optimization at the Edge

Compute power in not limitless, and if there’s a limit to our ability to increase size and space as we move to the edge, then we must instead focus on optimization. When we have needed to improve capacity in the past, there’s been an introduction of optimized hardware components. Hardware-optimized computes will be a necessary capability for any application-centric platforms looking to support organizational enablement at the edge.

BLOG | LORI MACVITTIE

Digital as Default: Dealing with Unintended Consequences

As businesses continue to move toward a “digital as default” operating model the ease of operations results in an increase of complexity – task automation requires more code, digital expansion requires more connections, AI-assisted business requires more data. And complexity is the enemy of security. Therefore businesses will have to adapt their security stack to keep up.

BLOG | LORI MACVITTIE

Hybrid Work is Driving a Shift to Identity-Centric Security

The explosive growth of automation and digitization along with a trend toward hybrid work models will accelerate the momentum away from IP-based security toward identity-based access strategies.

BLOG | LORI MACVITTIE

Most Missing Insights are Due to Data Bias

As business approaches a default-digital model, it necessarily relies more and more on data. Eliminating bias in that data will be a critical step in ensuring that decisions based on that data will lead to the best outcome possible for customers and the business.

BLOG | LORI MACVITTIE

CX is Just the Tip of the DX Iceberg

Savvy CIOs know that the interface is just that: a means to a much more comprehensive digital experience that crosses functional and organizational boundaries. With most organizations firmly entrenched in the second phase of digital transformation—digital expansion—the need to digitize the entire enterprise architecture should be clearly rising as an inevitability.

BLOG | LORI MACVITTIE

Adaptive Applications and Event-Driven Infrastructure as Code

Most organizations employ automation with infrastructure as code but still retain control over deployments. Looking forward, we’ll see more of an event-driven approach, where the trigger itself is automated based on an event. This is a significant part of what will make applications adaptive in the future—the ability to react to automatically to events and adapt location, security, and capacity to meet service-level objectives.

BLOG | LORI MACVITTIE

The role of cloud in edge-native applications

It should be no surprise that just as the emergence of cloud gave us cloud-native applications, edge is driving a set of edge-native applications. These applications, however, will not reside solely at the edge. Simultaneously, new architectural patterns are emerging that take advantage of applications residing in the cloud and data center.

BLOG | KEN ARORA

Application Edge Integration: A Study in Evolution

The path that application delivery has taken over the last 20 years is a story of convergent evolution. More specifically, this era has seen the development of multiple delivery technologies that—when looked upon in hindsight—have revealed themselves to be the initial, nascent evolutionary steps towards what is becoming the application edge.

BLOG | LORI MACVITTIE

The Edge Use Case You’ve Been Waiting For

Let’s say your cat has wandered off. You can’t find them anywhere and tasty treats are not working their magic today. Then imagine that you could leverage the video doorbells in your neighborhood—i.e., idle compute and processing power from endpoints and nodes at the edge—to find them.

BLOG | LORI MACVITTIE

Infrastructure is still an attractive attack vector

Cloud computing has long sought to remove the need to deal with infrastructure, with APIs and drag-and-drop configuration tools to help keep those adverse to the network and infrastructure from getting their hands dirty. But we can't just ignore it either, or its profile as a key attack target.

BLOG | RENUKA NADKARNI

Secure the FDX API to Defend Data in Open Banking

Cybercriminals targeting the financial services sector are focusing more of their attacks on application programming interfaces (APIs). At the same time, different development teams working on multiple applications often use disparate tool sets, pointing to the increasing importance of industry standards. F5 works closely with financial services customers worldwide to implement and secure the APIs driving open banking.

BLOG | LORI MACVITTIE

Increasing Diversity of Location and Users is Driving Business to the Edge

User, within the context of the application domain, has always referred to the entity that interacts with an application. Just as shifts in application architectures drive changes in the technologies that deliver and secure them, shifts in the definition of user have driven changes in where apps are deployed.

BLOG | Geng Lin

F5 Collaborates with NVIDIA to Accelerate and Secure Cloud and Edge Computing

Digital transformation and the associated data generation are threatening to overwhelm the systems and companies that rely on data to create value. Accordingly, organizations are looking for more efficient, modern computing architectures that can support multi-tenancy and deliver applications at data center scale with all the necessary levels of performance and security.

BLOG | LORI MACVITTIE

Modernizing our Perspective: Applications versus Experiences

Like Greek and Roman gods, multiple manifestations of the same persona are evident throughout many mythologies. At the core, each incarnation is a new face to an existing persona. A similar reality is true in the digital world; what we call “applications” can often be considered as incarnations of existing functionality.

BLOG | Geng Lin

The Future of the AI-Based Enterprise

We are living in an unprecedented time. Technology innovations routinely disrupt existing business models, and in some cases, completely replace existing industries—continuously and fundamentally changing the way we live and interact with each other. This post identifies three areas where AI is currently having a major impact on the enterprise.

BLOG | KEN ARORA

Living on the Edge: How we got here

The first in a series of blogs that looks at application-related technologies whose tide will be coming in during the next few years, especially as we evolve toward a more fully dispersed application delivery fabric and the emergent role of the edge. We’ll begin by examining where we are today (and the paths taken so far).

BLOG | Geng Lin

Fighting for a Radically Inclusive World

The fight for anti-racism in support of our friends, family, and coworkers of Asian and Pacific Islander ancestry is part of a much bigger battle. We are fighting for a world that is radically inclusive—where we, as a global community, don’t just tolerate differences, we celebrate them.

BLOG | LORI MACVITTIE

The Rise of the Modern Monolith

While there’s a tendency to focus on applications that directly implement a customer experience, every business domain will see the rise of applications that ultimately become critical to their digital presence. These applications, then, become the modern equivalent of a monolith.

BLOG | Geng Lin

F5 Teams with IBM to Help Enterprises Manage Hybrid Cloud Workloads

IBM Cloud Satellite is designed to bring cloud services to where clients’ data already resides—and help them bridge to where they want to go. This aligns with F5’s ambitions for Edge 2.0 and our vision of distributing applications—at the data center, in the public cloud, and at the edge—to help assure a seamless, consistent, and secure user experience.

BLOG | MARTIN DUKE

QUIC Will Eat the Internet

QUIC has broad industry support and the potential to be the basis of most applications that deliver business value over the internet. Anyone delivering applications over the internet should start thinking about how their operations should change to reflect the new threats and opportunities that these protocols bring.

BLOG | Geng Lin

Edge 2.0 Manifesto: Redefining Edge Computing

F5’s completion of its acquisition of Volterra marks the beginning of the next phase of edge computing, ushering in the Edge 2.0 era. We envision that in the Edge 2.0 era, digital business in every industry sector will adopt edge computing platforms to deliver applications and to process and analyze data. The edge platform will be an essential component of the user experience for all digital services.

BLOG | LORI MACVITTIE

Your Product is My Digital Experience

It's no surprise that we all have at least a few devices in our homes that can and do connect to the Internet. What's surprising is that most of us—and most businesses, too—don't include the "IoT" as part of digital transformation. They should because digitizing products is absolutely a part of the business journey.

BLOG | KEN ARORA

Strategic Benefits of a Robust Data Architecture

The payoffs of a well-constructed data architecture go beyond operational process. The benefits extend into strategic operational efficiencies, deeper business insights, and the ability to reach adjacent business opportunities, all executed in a more agile manner.

BLOG | LORI MACVITTIE

The Unfiltered State of Application Survey Respondents

Whether we’re talking digital transformation, application architectures, or the importance of telemetry in maintaining a digital business, the soon-to-be-released results of our annual survey help shape F5's understanding of the market and strategic decisions. This year, we gave respondents a bit more latitude in providing freeform answers. They did not disappoint.

BLOG | LORI MACVITTIE

The Fourth Wave of Cloud is Imminent

We recently crested the third wave of cloud. Concurrently, the pandemic has shifted a lot of enterprise attitudes. One has been the approach to remote work. Another is that toward public cloud. In fact, just about every survey out there now says the market is full steam ahead on cloud migrations—but, while certainly related, an important distinction exists between cloud migration and cloud adoption.

BLOG | LORI MACVITTIE

Credential Stuffing Increasingly Targets Video Games

Gaming accounts and microtransactions are valuable enough to have become substantial targets for hackers. Given that these accounts—like those in other industries—can be used across platforms (website, console, mobile phone), they can pose lucrative opportunities with multiple attack vectors for those savvy enough to go after them.

BLOG | LORI MACVITTIE

Musings on Monitoring after App Modernization

Whether through a mobile app using APIs to interface with an existing monolithic mainframe app or via message queues that connect Slack to a traditional client-server based customer service application, the task facing enterprise IT today is not merely to transform monoliths to microservices, but to make microservices talk to monoliths.

BLOG | LORI MACVITTIE

Edge is Driving an Infrastructure Renaissance

As organizations ramp up their generation of data and seek to extract business value from it, analytics and automation powered by AI and ML will certainly be on the table as technologies put to the task. These are exactly the type of workloads that will benefit from optimized infrastructure, and yet they are the ones least likely to be able to take advantage of it today. 

BLOG | Ken Arora

Why a Structured Data Design Strategy Matters: An Example

A thoughtful and deliberate data strategy is fundamental to enabling the quality and cost-effectiveness of the most important business workflows. Further, when the workflows are instrumented to transmit their observed data exhaust to a collection and analysis infrastructure, the workflows themselves can be continuously analyzed and improved, resulting in constantly adaptive and optimized business workflows.

BLOG | LORI MACVITTIE

Scaling DDoS Protection at the Edge

While it's true that 2020 has seen different DDoS attack patterns emerge, what is also true is that DDoS attacks at the infrastructure layer are still DDoS attacks. They are what we might call "traditional" attacks. What is changing are targets and opportunities that come with a distributed workforce, along with considerations around 5G and Edge computing.

BLOG | LORI MACVITTIE

Adaptive Applications are Data-Driven

There's a big difference between knowing something's wrong and knowing what to do about it. Only after monitoring the right elements can we discern the health of a user experience, deriving from the analysis of those measurements the relationships and patterns that can be inferred. Ultimately, the automation that will give rise to truly adaptive applications is based on measurements and our understanding of them.

BLOG | LORI MACVITTIE

Detecting Fraud in Digital Workflows Requires More than Data

The industry saw nearly 250,000 attempts of credit card fraud in 2019. That breaks down to about one attempt every two minutes. Detecting fraud today requires a correlation of data, collected from as many points in the digital workflow as possible, and the ability to analyze it at speeds far greater than manual data processing can offer.

BLOG | JASON FELDT

Slow is the new Down

The central problem with measuring site performance today can be summed up as: "We don't measure the cost of slow. We measure the cost of downtime." Humans tend to work toward what they're measured on. This is not a new concept and, in fact, it's one of the tenets of DevOps and the reason the methodology includes a shift in measurements toward what matters most. Today, that means more than just available—it means fast and reliable too.

BLOG | LORI MACVITTIE

Packing Up and Moving to SaaS

While SaaS is not really all that new, what is new is the range of activities being commoditized and packaged as SaaS. All manner of business functions are joining CRM, SFA, productivity, and communications as SaaS offerings. And we anticipate that organizations will quickly jump at the chance to offload the operation of such software to a provider.

BLOG | RENUKA NADKARNI

Las arquitecturas nativas de la nube aceleran la necesidad de nuevas formas de resolver los retos de seguridad

A pesar de los cambios en la arquitectura y la ubicación, los problemas de seguridad no cambian. Los clientes todavía necesitan proteger las aplicaciones, asegurar la disponibilidad y defenderse de los ataques DDoS. La seguridad de las aplicaciones es ahora un desafío mayor debido a la expansión de las superficies de ataque y las vulnerabilidades.

BLOG | LORI MACVITTIE

Más allá de la visibilidad está la operabilidad

Hay dos paredes en la ruta de entrega para las aplicaciones. La primera (que ha sido la causa de mucha fricción) está entre el desarrollo y la producción. Y mientras que las metodologías de DevOps han comenzado a romper esta pared, la otra, la que se encuentra entre la producción y la entrega a los consumidores, no se rompe tan fácilmente.

BLOG | LORI MACVITTIE

Transformación digital: Progresando de la automatización a los flujos de trabajo

En las tres fases de la transformación digital, la primera fase trata de la automatización. El enfoque en la digitalización de los flujos de trabajo en la segunda fase ofrecerá en última instancia a las empresas un camino hacia la tercera fase, en la que los servicios basados en datos generarán conocimientos procesables que mejorarán la eficiencia, reducirán la fricción de los procesos y aumentarán tanto la productividad como los beneficios.

BLOG | LORI MACVITTIE

La siguiente fase de la supervisión de la aplicación es predictiva

Primero confinado al centro de datos, la Monitorización del rendimiento de las aplicaciones (APM) se ha convertido cada vez más en el contexto de las experiencias de los usuarios en la web. Hoy en día, no basta con identificar lo que salió mal después del hecho. Las empresas necesitan identificar dónde pueden ocurrir los problemas antes de que ocurran.

BLOG | LORI MACVITTIE

La tercera ola de nubes está en la cresta

Hay un flujo y reflujo en los ciclos tecnológicos. Su inevitabilidad existe en muchas teorías, como la curva en S de la innovación y el ciclo de exageraciones de cierta conocida firma de analistas. La nube está sujeta a estas mismas ondas. Hemos visto dos ciclos muy fuertes en los últimos diez años, y parece que una tercera ola está comenzando a llegar a la cima.

BLOG | LORI MACVITTIE

La privacidad es importante en una economía dirigida por los datos

Los datos provienen de una variedad de fuentes a lo largo de la ruta del código al cliente. Aplicaciones. Plataformas. Servicios de aplicación. Infraestructura. Dispositivos. Todos son capaces de emitir datos que pueden convertirse en valor de negocio por la solución adecuada. El elefante en la sala durante cualquier discusión sobre el uso de los datos es, por supuesto, la privacidad.

BLOG | KEN ARORA

El papel fundamental de la arquitectura de datos (en un mundo centrado en el análisis)

El primer paso en un debate sobre la arquitectura de datos es definir lo que abarca el concepto de «arquitectura de datos». No es de extrañar que la respuesta resulte ser matizada, ya que es una cuestión de capas y multifacética. Para ayudar a fundamentar el debate, es útil comenzar pensando en ello en términos del viaje de los datos de telemetría recogidos.

BLOG | LORI MACVITTIE

Los pagos corporativos se vuelven digitales tras la llegada de COVID-19

Los pagos digitales se han convertido en algo tan común como lo era el dinero en efectivo. Los cierres debido a la pandemia de COVID-19 solo han acelerado la tasa en que los consumidores dependen de esos servicios. Pero también ha acelerado los pagos digitales en el lado corporativo. Después de todo, las empresas todavía tienen cuentas por pagar y por cobrar, estén abiertas al público o no.

BLOG | Geng Lin

El camino de F5 hacia una plataforma de análisis de aplicaciones multipropósito

Hoy en día, F5 ofrece los servicios de aplicación más completos a lo largo del camino del código al cliente. Para el futuro, estamos duplicando la telemetría y el análisis de las aplicaciones para ayudar a nuestros clientes a descubrir sus aplicaciones, los flujos de negocio y las experiencias de los usuarios. A medida que ampliamos nuestras capacidades de análisis en la nube, aprovecharemos aún más el ML/AI para ayudar a nuestros clientes a mejorar sus servicios de negocios.

BLOG | MICHAEL WILEY Y LORI MACVITTIE

La evolución del equilibrio de carga está ligada a la arquitectura de la aplicación

No debería sorprender que a medida que evoluciona una nueva generación de arquitecturas de aplicaciones, la acompañe una nueva generación de equilibrio de carga. Desde el nacimiento del equilibrio de carga, justo antes del cambio de siglo, la tecnología se ha movido a un ritmo predecible, lo que significa que es hora de innovar.

BLOG | LORI MACVITTIE

Los microservicios serán el nuevo COBOL

En medio de esta pandemia, los sistemas que procesan las solicitudes de desempleo en muchos estados de EE. UU. se encontraron en peligro. Desarrollados usando COBOL, los sistemas se enfrentaron a una demanda abrumadora, provocando llamadas urgentes para los que dominan un lenguaje de programación que se remonta a 1959. Paralelamente, muchas de las aplicaciones que impulsan los esfuerzos de transformación digital contemporánea están basadas en los microservicios. Estas aplicaciones, como sus antepasados de COBOL, es probable que sean tan críticas que también pueden seguir funcionando dentro de 50 o 60 años.

BLOG | RENUKA NADKARNI

La seguridad sigue siendo responsabilidad de todos

La expansión de las aplicaciones vinculadas a los esfuerzos de transformación digital de las organizaciones también aumenta el número de superficies de ataque para que los malos agentes se dirijan a ellas, y los efectos de la actual pandemia aceleran aún más este crecimiento. Junto con la tendencia de los usuarios a reutilizar las contraseñas, se tiene un entorno desgraciadamente privilegiado para los ataques de relleno de credenciales. En este artículo se destacan las mejores prácticas establecidas que pueden ayudar tanto a las empresas como a los consumidores a protegerse.

BLOG | LORI MACVITTIE

Los servidores de aplicaciones como puntos de inserción

Un punto de inserción es un lugar arquitectónicamente distinto en el camino del código a los datos del cliente en el que tiene sentido añadir una funcionalidad que a menudo está fuera del ámbito del desarrollo o es operacionalmente más eficiente. Los puntos de inserción incluyen el cliente, la infraestructura y la propia aplicación. Por lo tanto, lo que buscamos son servicios de aplicaciones que sean tanto operacionalmente como económicamente eficientes en el punto de inserción; en este caso, nos centramos en el servidor de aplicaciones (plataforma) en sí.

BLOG | LORI MACVITTIE

Optimización del acceso remoto para apoyar a WFH durante la COVID-19

El predominio del tráfico de vídeo y SaaS hoy en día es, en parte, la razón por la que se están saturando los servicios de acceso remoto. Paralelamente, el auge de la telemedicina durante esta pandemia está aumentando y junto a ello, el tráfico de vídeo en directo. Una forma de incrementar la capacidad y mejorar el rendimiento para los usuarios remotos es actualizar la configuración del acceso remoto para que refleje la composición moderna del tráfico de las aplicaciones.

BLOG | KEN ARORA

El próximo viaje de las aplicaciones: Extraer valor de un mar de datos

«Los datos son el nuevo petróleo» o «Los datos son el engrase de la economía digital.» Si es como yo, probablemente haya escuchado estas frases, o quizás incluso una más propia de la escuela de comercio: «los datos agotan la monetización», hasta el punto de convertirse en clichés. Pero como todos los buenos clichés, están basados en una verdad fundamental, o en este caso, en un par de verdades complementarias.

BLOG | LORI MACVITTIE

Telemetría: un tipo diferente de datos

¿Usamos telemetría porque suena más atractivo que datos? En última instancia, tanto los datos como la telemetría son bits organizados de información. Usarlos indistintamente no es un crimen, pero la realidad es que, si desea ser preciso, existe una diferencia. Y esa diferencia ganará importancia a medida que las organizaciones avancen hacia la economía de datos.

BLOG | JOEL MOSES

La IA y el papel de los servicios de aplicación

En pocas palabras, la inteligencia artificial puede definirse como «enseñar a un ordenador a imitar aspectos de la inteligencia humana» Para entender cómo trabajarán juntos en el futuro la IA y los servicios de aplicación, es necesario examinar primero tres tipos distintos de IA: fuerte, débil y asistencial.

BLOG | LORI MACVITTIE

Los datos sucios son un riesgo empresarial

La imposibilidad de verificar la integridad o la corrección de los datos debe ser motivo de gran preocupación para las organizaciones que realizan actividades de transformación digital (que dependen en gran medida de los datos). Esos datos se utilizarán no solo para llevar a cabo actividades comerciales, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. En consecuencia, impulsará el análisis avanzado que automáticamente toma decisiones operacionales y empresariales sin intervención humana.

BLOG | RENUKA NADKARNI

Hacer frente a la siguiente generación de amenazas con Shape y F5

Lo que diferencia a Shape y F5 es la capacidad de F5 de capturar datos de alta fidelidad desde nuestra posición frente a millones de aplicaciones de clientes de misión crítica, combinada con la sofisticada plataforma analítica asistida por la IA de Shape. Al integrar Shape y F5, estamos ejecutando nuestra visión de crear un conjunto avanzado de capacidades de seguridad que pueda manejar los ataques más sofisticados de hoy en día.

BLOG | LORI MACVITTIE

En el futuro, la A de API significará Automatización

API significa Application Programming Interface (Interfaz de programación de aplicaciones). A lo largo de los años, ha evolucionado desde una especificación imperativa estrechamente acoplada a un modelo declarativo vagamente acoplado. Independientemente de la implementación y el modo de invocación, las API tienden a estar asociadas al desarrollo de aplicaciones. Sin embargo, otra economía de las API se ha expandido de forma constante. Se encuentra dentro de las operaciones. Y en ese ámbito, la «A» de API significa automatización.

BLOG | LORI MACVITTIE

Inserción de servicios de aplicaciones en arquitecturas de aplicaciones cambiantes

Las arquitecturas de las aplicaciones han evolucionado varias veces desde los comienzos de la informática, y ya no es óptimo depender únicamente de una sola ruta de datos conocida para insertar los servicios de las aplicaciones. Además, dado que muchas de las rutas de datos emergentes no son tan adecuadas para una plataforma basada en proxy, debemos buscar otros posibles puntos de inserción para escalar y asegurar las aplicaciones modernas.

BLOG | LORI MACVITTIE

Transformación digital: 2020 y más allá

La transformación digital consiste en trasladar la tecnología de las interacciones comerciales a los procesos para crear nuevos modelos. Al principio, se trata de aplicaciones, pero a medida que las carteras de aplicaciones se expanden, se centra en la automatización y la orquestación. Con el aumento de la generación de datos, la transformación se convierte en el punto de inflexión de nuevas oportunidades de negocio.

BLOG | RENUKA NADKARNI

El proxy es un componente clave para el futuro de la seguridad

El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.

BLOG | Geng Lin

Las tres fases de la transformación digital

Las organizaciones están aprovechando la proliferación de las tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con los modelos existentes. Si bien el ritmo de la transformación digital varía en función de la empresa y el sector en que se encuentre, en general, el viaje de la transformación digital consta de tres etapas.

BLOG | LORI MACVITTIE

La experiencia del cliente depende de la visibilidad

La visibilidad sigue siendo clave para que las organizaciones aseguren, escalen y aceleren las aplicaciones. Y a medida que las aplicaciones se distribuyen cada vez más a través de contenedores, nubes, etc., es necesario distribuir más ampliamente los servicios de aplicaciones que proporcionan una mayor visibilidad para mejorar el rendimiento.

BLOG | RENUKA NADKARNI

Cuanto más inteligentes se vuelvan los ratones digitales, más inteligente deberá hacerse la trampa

Algunos ataques no son más que una molestia, degradando el rendimiento de la red o interrumpiendo la disponibilidad. Otros pueden ser relativamente raros pero tienen repercusiones mucho más graves en forma de filtraciones de datos. Al igual que las plagas propagadas por ratones que arrasaron con las ciudades en el pasado, los ataques de hoy en día acaban con la reputación de las marcas y el valor comercial.