0

部署

部署知识专题栏目,提供与部署相关内容的知识集合,希望能快速帮助您找到有用的信息以解决您遇到的部署问题。

分享

浏览

4441

文章

34

部署是什么意思,和布署有什么区别?

全文共 418 字

+ 加入清单

而近来,教学中发现很多的学生竟有70%多将战略部署的“部”写成“布”,我们便搜集语料关注这个普遍问题,这仅仅是一字之差,不过它们又似乎有相同之处,那么运用部署与布署哪个正确呢?

“部署”与“布署”两个都正确。我们便搜集语料关注这个普遍问题。中央电视台屡次用过“布署”,如2001年8月2日“新闻联播”栏目的字幕中用了“布署”, 接着8月10日“东方时空”栏目的字幕中也用了“布署”。其他电视台也认可“布署”,像山东电视台在今年1月28日的“早间新闻”栏目的字幕中也曾用过“布署”。调查身边的中学教师,结果写“布署”者也不少。进一步,我们检索了2000年的人民日报和1984年到1998年的南方周末,结果显示人民日报使用“部署”1840次,1次也未使用过“布署”,南方周末使用“部署”238次,使用“布署”17次。可见对于两者的界定不是很清楚,说明两者都可以使用,并且是正确的,只是以后有待规范。

部署与布署目前都是正确的,只是以后有待规范。

展开阅读全文

多云部署是什么意思

全文共 354 字

+ 加入清单

多云部署,指的是在业务架构中,同时使用两个或多个云计算系统,跨越公共和私有云平台的混合,从而使组织能够根据具体要求,将不同的工作负载分成不同的环境。

这种部署有几个好处:

一是防止供应商锁定,使用多个云提供商可以避免“将所有鸡蛋放在一个篮子中”,以优化成本和灵活性,并降低云提供商的风险。

二是提供更多选项,借助多云,你可以选择最适合支撑各个团队和部门的服务,应用程序和工作负载的云提供商,而不会影响一刀切的解决方案。

三是最大限度降低风险,扩展你的云占用空间,减少潜在的停机和带宽问题,同时加强灾备恢复。

四是改善地理问题,使用多个云提供商,将为你提供了更多地理定位选项,以管理延迟问题,解决数据延迟同步等问题。

五是降低成本,与多个云提供商合作增加了复杂性,但也可以显著的降低成本,即增加了协商和找到最佳价格的能力。

展开阅读全文

公安部交管局部署加强 开学期学生交通安全管理工作

全文共 599 字

+ 加入清单

根据相关部署,全国中小学、幼儿园陆续开学下达的通知,公安局交管局先后召开多次会议,根据各地公安机关对于新学期开学学生交通安全问题作出部署,调整各项工作安排,全力为中小学生上下学交通安全作出保障。根据最新发布的公安部交管局的要求,要求各地公安机关在本地学生上下学的交通路程中要提供出行保障评定出行风险,认真判断学生出行的相关安全系数,根据交通安全管理各项工作,扎实做好工作部署。联合学校机关以及各教育行政部门对初入学校内部的校车进行排查,减少校车存在的安全隐患,严禁所有不合规格的车辆以及人员开展校车服务接送功能。

此外还需要针对学校门口以及周边道路出行安全进行排查,减少安全隐患根据标志线缺失信号不良等相关情况作出调查规范,路灯设置等问题针对隔离设施不断完善,尽可能减少马路上行人冲突,车辆骑行等问题减少学生出行风险。优化交通道路组织也是一大重点,对于停车管理做好相关规范,加强引导指挥和疏通,尽量在学生上下学接送环节避免汽车集中出行的情况。要及时做好排查,针对发现学生车辆超速超员等重要行为。应做好排查,在学校开展知危险会避险等交通安全宣传活动,认真提醒家长做好安全第1课,提高校内外人员安全守法保障出行等交通意识做好,自我自护等安全意识和随机应变处理能力。

针对交通安全出行安全是第一重要,让全国学生出行更有保障,是所有人民的共同心愿,公安部交管局也表示在经过学校路段要减速慢行,尽量礼让斑马线。

展开阅读全文

部署中小学科学教育工作全面提升中小学生科学素质 有哪些具体措施?

全文共 708 字

+ 加入清单

实现每所小学至少有1名理工类硕士学位教师;做好科学教育社会课堂阵地集群构建,安排建设“中西部地区科学教育场所援建工程”等项目,实施“科学家(精神)进校园行动”等一系列重点项目。部署中小学科学教育工作全面提升中小学生科学素质的目的在于推动我国教育发展,提高我国未来科学技术水平和国际竞争力,为中国未来的繁荣发展奠定坚实基础。教育部印发《加强新时代中小学科学教育工作》是一份具有里程碑意义的文件,这标志着国家对中小学科学教育工作的重视和关注。

需要采取一些具体措施来提升中小学生科学素质,根据教育部的要求,实现每所小学至少有1名理工类硕士学位科学教师的目标。这样可以保证学生在科学教育方面有更好的指导和引导。中小学科学教育在3—5年争取取得突破性进展。这需要加强对教师的培训和科研工作,为教师提供更多的科学教育的资源和平台。还需要在课程设置方面加强科学教育的内容和理念,让学生在学习中多方位接触科学,培养探究能力和创新精神。

还需要做好科学教育社会课堂阵地集群构建,这样可以培养学生的团队合作精神和创造力,提高科学教育的效果。为尤其是中西部地区的学生提供更好的科学教育资源和平台,可以实施“中西部地区科学教育场所援建工程”,让这些学生也能享受到优质的科学教育。实施“科学家(精神)进校园行动”等一系列重点项目,让学生们接触到更多的科学家的思想和经历,激发对科学的兴趣和热爱。

在推动中小学科学教育的发展中,要全社会的支持和配合。相关部门部门、教育界、科研机构以及企业等各方力量都需要共同努力,推进中小学科学教育工作的实施和发展。只有通过全面提升中小学生科学素质,才能够为我国的未来发展铺平道路,为实现中华民族伟大复兴奉献力量。

展开阅读全文

法国警方将半决赛视为高危赛事警力部署

全文共 854 字

+ 加入清单

法国警方半决赛视为高危赛事

法国与摩洛哥的半决赛,被法国警方视为高危赛事,本场比赛开始前,将会派出大量警力部署在法国各个角落,因为防止摩洛哥球迷骚乱,造成不必要的冲突和事件升级,摩洛哥在1/8战胜西班牙的比赛结束后留在西班牙国家造成了大规模骚乱,引起了西班牙国内的公愤,摩洛哥是非洲国家,整体国民素质堪忧。并且在1/4战胜葡萄牙队后也引起了骚乱,并且有人在骚乱中被人割喉。

法国与摩洛哥的比赛将在2022年12月15日凌晨3点进行,虽然比赛是在卡塔尔赛场上进行,但法国警方是一点都不敢松懈,因为在法国居住着大量的摩洛哥后裔,他们经常会出现大规模骚乱,引起社会治安恐慌。无论在哪个国家他们的球迷都是特别的兴奋,这还是摩洛哥队赢下了比赛,如果输掉比赛,我相信会对所在国的公共设施也会造成大规模破坏。

摩洛哥队本届世界杯发挥出色,一路高歌猛进打进半决赛,1/8决赛击败西班牙时已经创造了队史最佳成绩,8强已经是非洲国家在世界杯舞台上的最佳成绩,随后在12月10日举行的1/4决赛上,摩洛哥再次淘汰葡萄牙队,使C罗的世界杯冠军梦破碎。这又是一个新的世界纪录,此前从来没有非洲国家进入8强甚至半决赛。

摩洛哥队与葡萄牙队的比赛就被球迷看衰,但是摩洛哥却击败了五盾军团昂首晋级半决赛,两场淘汰赛对决结束后摩洛哥队的球迷在别的国家都引起了社会大骚乱,全然不顾自己国家的形象,完全抛之脑后,也被所在国的国民所唾弃。所以法国警方为了防患于未然,做了充足的准备,以防不测。

摩洛哥虽然是一个非洲国家,但是人种却不是黑色,与埃及的人种肤色一样,并且摩洛哥是北非国家,国家有狭长的海岸线,相比很多非洲国家摩洛哥的经济发展的一直不错,摩洛哥队有效力于巴黎圣日耳曼队的阿什拉夫也是国家队队长,摩洛哥球队后防线的顶梁柱。还有效力切尔西俱乐部的齐耶赫,同样大名鼎鼎。

据赛前新闻报道,齐耶赫的国家队近五年的总收入都捐给了摩洛哥国内的难民,看来这个小伙子人不错,在给摩洛哥国家队攒人品。希望齐耶赫在半决赛中继续发挥出最佳的状态帮助摩洛哥队取得比赛胜利。

展开阅读全文

克里特岛防御战 揭秘英军在克里特岛战役中的防御部署

全文共 2592 字

+ 加入清单

克里特岛的地理位置非常的独特,英国很早就对该岛虎视眈眈了。在德意联军入侵巴尔干的时候,英国就已经开始尝试将克里特岛纳入到自己的防御体系当中了。但是由于希腊式中立国,所以一开始英国并没有登录该岛,一直到意大利军队入侵希腊,英国才以保障希腊安全的名义登上了克里特岛,并根据希腊战役的形势加强了在克里特岛上的防御。

英军在克里特岛战役中的防御部署

英军首次登上克里特岛是在1940年10月29日,在前一天意大利军队刚开始入侵希腊。初期英军只是在干尼亚和苏达湾一带保留了一支规模不大的守卫部队,因为这里有英军的海军基地;而在其它地方还是由希腊军队防御的,在这一段时间内英军只是把克里特岛当做了自己海空军的运输中转站。其实也是因为意大利军队不争气,被希腊撵着打,所以一开始英军并没有大规模介入希腊。一直到德军也加入了对希腊的入侵,英军才开始大规模的入驻克里特岛,并进入希腊,帮助希军对抗德意联军的进攻,此时克里特岛的防务基本上全部由英军接管。

驻防在克里特岛的英军指挥官们,也已经隐约猜到德军有可能会采用空降作战的方式进行登岛作战,所以从1941年3月底的时候驻岛英军就开始演练反伞兵登陆作战,尤其是在马莱迈(又译为马利姆)和干尼亚一带。但是又因为北非战役的吃紧,所以英军并没有对克里特岛上的守军进行实质上的支援。在希腊战役快结束之前,英军在克里特岛上只有6100来人,显然这点兵力并不足以防守该岛,而且岛上非常缺乏防空武器以及一系列的战备物资。在希腊战役失败后,英军又来了一场“敦刻尔克”式的撤退,他们本来想把残兵撤到埃及,但是又因为克里特岛缺乏防守的兵力,所以有很大一部分英联军被留在了克里特岛上,这使得该岛上的防守兵力达到了4万多人。

对于德军会采用何种方式进行登岛作战,英军通过前期的各种情报收集基本上已经确定了,尤其是德军伞兵曾在希腊的科林思进行过空降作战,所以克里特岛上的英联军指挥官弗赖伯格将军,认定了德军会采用空降突袭的方式进行登岛作战。而且他还意识到,德军会从马莱迈、苏达湾、雷西姆农和伊拉克林这四个地方实施突破,所以有必要加强这四个地点的防御,尤其是马莱迈和苏达湾这两个地方是防御的重点;又因为这四个地方相互离着比较远,而且通信方面也比较差,所以在加强防御的时候,有必要让这四个地方的守军能够独立作战。所以,弗赖伯格将军就把岛上的守军作了以下部署:

在马莱迈一带部署上11859人,由普蒂克准将指挥;在苏达湾一带部署上14822人,由韦斯顿少将指挥;在雷西姆农部署上6730人,由瓦齐准将指挥;在伊拉克林部署上8024人,由查佩尔准将指挥。在这些守军中有1万余人是希腊军队,由于在希腊战役中吃了败仗,所以他们目前的状态很差,不仅仅只是装备烂,士兵们的士气也非常低落,总之战斗力很差,但是英联军士气倒是比较旺盛。

按照上面的兵力来说,克里特岛上的守军还是很充足的。但是,最让英军感到头痛的是装备与补给的问题。因为在克里特岛这个地方,英军只掌握了制海权,制空权是由德军掌握的,这就意味英军对该岛上的物资补给线处于德国空军的轰炸之下;而且最关键的是优良的港口位于岛上的北部,而这些地方偏偏离着德军最近,如下图所示。

在希腊战役还没结束的时候,英军每天还能往岛上运送七百来吨的物资;但是等到希腊战役结束之后,德国空军就开始针对克里特岛了,这导致英军每天运送的物资急剧下降,苏达湾的港口每天只能接收100来吨的物资,这些都是在夜间运送的,为了躲避德军战机的袭击,英军用的是高航速的驱逐舰和巡洋舰来运送物资,即使这样英军也在20天内就损失了13艘军舰。而要想维持克里特岛守军的战斗力,每个月至少要往岛上运送2~3万吨的物资。

尽管英军遇到了这么多的困难,岛上的防御工作仍在积极地进行,凡是有利于敌军海空军登陆的地点,英军都进行重点了防御。他们在三个机场的周围和岛屿北部的沿岸一带修筑了很多易守难攻的防御支撑点,并对这些支撑点进行了巧妙地伪装,仅有的几辆坦克也被分别部署在这三个机场中。为了防止德军在内陆空降,英军把所有有可能成为空降点的内陆地带都进行了设防,他们占领了这些地方的制高点,并以此为根基构筑了很多野战工事;为了消除这些地方的射击死角,把整个地区都置于己方的火力控制之下,英军还在这些地点附近的树林中埋伏了很多狙击手。除此之外,英军还结合周围的地形构建了大量的假阵地和假目标,用以迷惑德军的空中侦察。

英联军在撤离希腊的时候,在希腊留下了大量的间谍,他们对德军的情报搜集做出了很大的贡献。当德军第11航空军的伞兵部队和运输机联队不远万里的赶到雅典集结时,英军的间谍们在第一时间就把这个情报传到了岛上,为此英军推测德军会很快发起进攻。有鉴于此,占据制海权的英国地中海舰队在5月15日到5月20日之间,就把其下的舰队分出来四支分舰队在克里特岛周围巡航。这四支分舰队的部署如下:

第1分舰队有两艘战列舰和五艘驱逐舰,在克里特岛西边海域巡逻;第2分舰队有两艘巡洋舰和两艘驱逐舰,以高航速为主,负责在西北部靠近德意联军的那一面巡逻;第3分舰队有两艘巡洋舰与四艘驱逐舰,在岛屿的东边巡逻,随时注意伊拉克林这一带;第4分舰队有两艘巡洋舰和四艘驱逐舰,在雷西姆农这一片海域巡逻,要防止德军在这里登陆。除此之外,每支分舰队又分为两部分,当第一部分军舰进行巡逻的时候,第二部分军舰则处于紧急待命的状态,等到第一部分军舰在巡逻中耗尽燃油而不得不返回的时候,第二部分舰队则立刻出动接替巡逻。

除了上面这些巡逻的军舰之外,英军在亚历山大港还留有一支航母战斗群,这支战斗群中有两艘战列舰和一艘可畏"号航母,以及数艘巡洋舰和驱逐舰,值得注意的是可畏号航母只有四架可以起飞作战的战斗机。在5月16日当天,英军击落了一架德军的侦察机,并且被俘虏了上面的飞行员,从这名飞行员口中得知,德军会在48小时之内发起进攻。因此英军又推测德军可能会在17日凌晨发动进攻,所以驻克里特岛的英军立刻进入了高度戒备状态,准备随时对付德军的入侵。

由于英军提前预判了德军的进攻计划,并且尽一切努力熟悉了德军伞降和机降部队的情况以及战术,所以当德军进行空降作战的时候,就遭到了英军的迎头痛击,并且惨重损失。从5月17日开始,英联军就进入了高度战备状态,德军想利用空降兵进行战术突袭的企图就算落空了,所以不论从战术上还是战略上来讲根本不存在突然性袭击的问题。

展开阅读全文

防病毒技术中如何安全部署防病毒系统

全文共 752 字

+ 加入清单

提到防病毒技术大家应该都能了解,就是用在计算机安全上面的相关技术;通常来说计算机病毒是非常严重的,不仅仅这些病毒都有损失大和发生频率高的特点,而且也更有潜伏性高和覆盖面比较广的作用,下面来具体的看一下防病毒技术中如何安全部署防病毒系统吧?

1、防病毒技术中的系统防毒

系统防毒的话首先大家就需要能制定一些防病毒的策略,同时的话也必须明确固定保护的级别,有关电脑病毒种类有哪些。现阶段的话伴随着网络的发展众多病毒都会从各种渠道进入系统中,在这里面中就包括网关防病毒、服务器防病毒和个人桌面计算机防病毒等;其次的话大家还需要进行定期更新防毒文件和引擎了,一般在大多数系统中都需要能保持系统文件的最新版本,虽然说在系统更新的时候都是能自动升级的,但是大家还需要能定期检查日志文件来确保能正确地执行更新,关于病毒入侵的介绍。最后的话还需要能定期备份文件,这样的话一旦电脑病毒破坏了系统数据大家就能及时的避免病毒利用存储案进行恢复相关的数据。

2、防病毒技术中的终端用户的防毒

现在随着电子邮件和电脑办公套件应用的日益密切集成,众多的电子邮件客户就需要能从应用的角度来检验防病毒措施的缺陷是否存在;在实际使用的时候如果大家将microsftword当做电子邮件编辑器使用的时候,大家也就需要将normal_dot在相关操作系统设置中只能当做只读文件了,关于破解病毒的小技巧介绍。还有如果大家使用收件箱规则的来自动删除可疑信息或将其移到专门的文件中,一定记好不能再打开一些来源不明和可疑或者不安全的电子邮件附件,这样的话才能确保所有电子邮件附件的来源合法合规,以确定系统是否已经得到保护。

3、防病毒技术中的服务器防毒

现阶段的话随着web电子邮件访问、公共文件夹和访问存储器映射网络驱动等方式的出现,让病毒就能通过多种方式进入电子邮件服务器中,大家只有基于电子邮件服务器的解决方案才能有效检测和删除相关的感染项。

展开阅读全文

中国航天成功部署2万台国产化终端,可实现自主可控

全文共 1003 字

+ 加入清单

国家的信息系统管关乎着整个民族信息安全命脉,是十分重大的工程。在以往我国信息系统中所有的处理器、操作系统等都是依赖其他国家。主要的核心技术掌握在他国手中本身就是一个很危险的事情。来自龙芯中科的官方消息称,中国航天科工集团已经完成2万余台国产化终端部署,成为目前国内自主可控信息系统最大规模的应用案例。

目前,我国重要基础设施、信息系统和个人计算机中采用的处理器、操作系统、存储设备等绝大部分还都是“非国货”。既存在漏洞、后门等严重安全隐患,更面临着遭遇技术封锁的风险。

“一旦遭遇技术封锁,我国信息系统将面临设备无法升级、损坏无法修复等重大生存威胁。”二院706所网络与信息安全总体部常务副主任顾鹏表示,在新的历史起点上,如何构建起“铜墙铁壁”般的自主可控信息系统,确保国家关键领域信息网络安全,是一项关乎国家信息安全命脉的“民族工程”。

2014年,中国航天科工率先开展了国家关键领域自主可控信息系统的迁移替代研究,龙芯处理器、麒麟操作系统等一批拥有自主知识产权的产品受到了航天科工集团的青睐。

2015年,中国航天科工开展了自主可控信息系统迁移示范项目,完成了18个国家级的涉密应用系统的国产化迁移,通过集团内部试点,部署了千余台自主可控计算机集群,初步实现了自主可控信息系统上线运行。

这是国内首个大规模自主可控信息系统应用示范工程,为国产化信息系统的实际应用推广打造了国家级“样板间”。

在此基础上,航天二院开始建设应用范围更广的“商密网”——覆盖全集团公司各单位的自主可控商业信息系统,初步实现了计算机及信息系统软硬件的全国产化替代,现已扩展到2万台国产化终端。

自从龙芯3A3000/3B3000处理器2017年上半年正式发布以来,航天科工集团已陆续采购了近万台基于这些处理器的终端与服务器设备。

此外,龙芯不仅在航天科工的“样板间”中得到了批量应用,还在各省市的多个国产化项目中实现批量部署和应用。

为全面推动自主可控信息技术和产业发展,中国航天科工以二院706所为总体单位,引导国内优势力量广泛参与,按照专业化生产和规模经济的要求,整合形成了覆盖CPU芯片、固件、操作系统、中间件、数据库、应用软件、云平台、外设、配套设备等在内的自主可控完整产业链。

706所副所长申世光表示,这些关键性成果,证明我国已具有安全可靠关键系统、关键应用及关键软硬件产品的研发集成能力,能够初步实现对国外信息技术产品的全方位替代。

展开阅读全文

企业数据中心采用虚拟化的趋势 部署虚拟化的原因

全文共 4563 字

+ 加入清单

服务器虚拟化技术在很短的时间内走过了很长的路。在其IT测试和开发试点项目的初期,VMware公司的vSphere是彼时市场上唯一的一款业界领先且较为可靠的虚拟化平台。此后,随着思杰公司、微软和红帽 Linux等公司开始提供各自的虚拟化管理程序解决方案,IT企业客户才开始逐步大规模的采用服务器虚拟化技术,并将虚拟化作为其优先IT策略。

现在,服务器虚拟化已然进入了几乎所有规模的IT基础架构中了。根据Spiceworks公司最近针对IT专业人员所进行的一项调查发现,80%的中小型企业已经部署采用了某种形式的服务器虚拟化技术。

虚拟化现在被视为主流架构,许多公司表示他们将致力于在虚拟化环境中部署其所有新的应用程序。

但事情并非总是如此。企业最早在虚拟化服务器上所运行的应用程序往往是那些不太关键的应用程序。例如:Web和文件服务器往往是较为常见的早期运行在虚拟服务器上的应用程序。

通常,企业客户的试点环境对于备份和恢复需求方面的要求并不高,其管理员们往往依赖于现有的备份和恢复工具,而不考虑虚拟环境会如何影响恢复。试点项目应用程序的失败并不会对企业业务产生重大的财务影响,管理员将有足够的时间弄清楚如何恢复应用程序和数据

现在,将关键任务应用程序迁移到虚拟机中已经相当平常了。诸如微软Exchange、微软Sharepoint、微软SQL Server、Oracle和SAP等应用程序总是具有苛刻的可用性和数据完整性方面的要求。但是,用于备份和恢复的工具通常并不是为虚拟化服务器的新的独特需求而构建的。

让情况进一步变得复杂化的是:当前在虚拟机中运行的应用程序经常共享资源。

当构建备份任务时,这会在经常不太受重视的架构中建立依赖关系。所有这些都需要重新思考虚拟服务器的数据保护策略,以确保可恢复性能够与个别应用程序的需求以及企业组织的整体业务目标保持一致。

一、企业数据中心采用虚拟化的趋势

固然,当前有很多的企业组织公司都已经纷纷采用了虚拟化的优先策略,并且这些优先策略规定所有新的应用程序都必须在虚拟环境中运行。然而,将传统遗留应用程序迁移到虚拟化环境则完全是另一回事。

尽管业界现在越来越关注技术以及IT能够为企业组织的利润所带来的益处,但根据Spiceworks公司最近的一项调查却发现企业目前对于IT预算的投入处于停滞状态。企业对于IT人才的招聘也跟不上新技术的需求。正是迫于这些趋势的影响,使得企业当下的IT人员们被不断的要求以更少的资金完成做更多的工作任务。

企业IT预算开支的持平与企业IT人员配置的减少所带来的不可避免的后果便是:涉及传统应用程序的项目的优先级被降低。的确,新开发的应用程序可以在虚拟服务器上运行,并受到虚拟化优先政策的支配。但是,正如“如果没有坏,就不要没事找事的忙着去修理。”这一谚语所形容的那样:由于企业缺乏推动设备实现自然报废(EOL)方面的支出,故而他们通常并没有相应的IT预算来将应用程序由传统物理服务器迁移到虚拟服务器。

对于大多数企业组织而言,无论其规模大小,现在都在处理包含虚拟和物理服务器的混合IT环境。这无论如何这都不是一个理想的情况。混合环境几乎将服务器管理的各个方面都复杂化了。其降低了管理员的生产效率,增加了管理工具的成本,管理员之间关于管理工具知识的掌握过于分散,并可能导致应用程序的可用性和数据的完整性被大打折扣。

二、为什么要部署虚拟化?

那么,围绕着虚拟化的部署,为什么会有着如此多的争论呢?而IT企业组织为什么又对这项技术如此的迷恋呢?最简单的答案便是:其可以帮助企业节省资金。

当将企业的业务应用程序部署在物理服务器上时,管理员和容量规划人员将需要聚在一起讨论并弄清楚这些应用程序需要多少的服务器资源。他们需要预估应用程序需要用到多少处理能力、多少的内存、多少存储空间以及多少网络带宽。

容量估算还必须预测应用程序的需求在未来的增长和需求高峰。故而确保为应对未来需求增长提供足够的容量就意味着企业的物理服务器将不可避免地要以平均其额定容量的20%来运行。

这意味着服务器处理器的电源、内存、存储和网络容量的80%的资本投入都处于闲置状态。

1、减少资本支出

部署虚拟化使物理服务器能够托管多款虚拟服务器。其还提供了在不同物理服务器之间轻松迁移虚拟服务器的能力,以平衡对资源的需求。运行虚拟化软件的物理服务器经常能够保持在其额定容量的80%以上运行。将业务应用程序整合到单台物理服务器上,每台物理服务器都有其自己独立的操作环境,可以显着的减少企业数据中心中的物理服务器的数量。凭借更少的物理服务器,IT企业组织能够进一步的减少资本支出,将这些资金腾出用于企业组织的其他业务部门,从而增加企业的营收。当然,除此之外,还有其他诸多方面的益处。

2、减少运营费用

减少数据中心的物理服务器的数量也有助于企业数据中心节省能源方面的开销,而碳排放量是企业数据中心投资者和股东们跟踪关注衡量标准的一个重要考虑因素。而且,其使得数据中心能够托管更多的应用程序,这是数据中心不动产变得更有价值的关键因素。

从管理的角度来看,虚拟机的配置和拆分要容易得多。如果应用程序需要新的服务器,则管理员为其配置虚拟机要比物理服务器要快得多。这通常可以将配置时长由数周减少到数小时或更少,有助于快速开发应用程序。

虚拟机的管理也要比物理对象更简单。一位虚拟化管理员就能够管理更多台的机器,而不是只能管理少量的物理设备。这有助于提高管理员的工作效率,并有助于缓解企业数据中心的人员配置问题。

三、虚拟化的缺点

当然,虚拟化技术也存在其不足之处。并非所有的业务应用程序都适合在虚拟服务器上运行。虽然部署虚拟化有助于企业节约成本,但该技术也可能导致某些其他方面支出的增加。与许多技术一样,在未对其有才充分了解的情况下就冒然使用,可能会加剧原来打算用它来解决的问题。

1、并非一切都可以虚拟化

虚拟化并非对于所有的应用程序都是绝佳的选择。对性能非常敏感的应用程序可能不太合适。这些应用程序不太可能容忍与其他应用程序共享物理资源,并且在同一硬件上运行虚拟机管理程序的开销也可能不被企业客户所欢迎。

有各种各样的应用程序需要他们的服务器具备物理附件,这类应用程序通常具有独特的驱动软件。尽管虚拟管理程序软件吸引了大部分的应用程序用例,但其通常并不支持这些不寻常的应用程序。

并非所有应用程序软件都能够虚拟化。对于一些应用程序软件来说,其可能具有防止虚拟化的许可协议限制。对于其他的某些应用程序来说,其也可能是复杂的。

许多企业组织使用的是旧的传统应用程序,这些应用程序对企业的关键业务至关重要,但由于多年长时间的升级和更改,从而使得其运营变得非常的复杂,以至于冒然将其转移到虚拟平台上会过于冒险。

2、成本的增加

相关组件的成本可能会影响到企业客户对于虚拟化技术的部署采用。虽然长期而言,虚拟化可以帮助企业降低运营成本,但实施该技术也会有前期的投资费用。

用于运行每台虚拟管理程序的主机服务器必须能够支持所有虚拟服务器的性能需求。这些服务器可能比他们所替换的物理服务器的成本更高。

鉴于当前市场上有各种各样的工具可供使用,其中有许多都是由虚拟管理程序供应商所提供的,因此企业客户的服务器和网络管理员们必须接受虚拟化技术方面的专业培训。

3、服务器蔓延

具有讽刺意味的是,原本是虚拟化技术承诺解决的服务器蔓延的这一问题事实上往往会因为虚拟机的部署而很容易被进一步激化。

当企业数据中心在没有充分理解其将带来的影响的前提下部署服务器时,服务器蔓延会成为数据中心的一个重要问题。这经常会导致数据中心充满了需要持续消耗宝贵的能源和占地空间,且又未充分利用的服务器硬件。

服务器虚拟化解决了这个问题。在单台虚拟服务器上整合许多物理服务器可缓解能源和空间方面的限制。但是,配置虚拟机的便捷性可能会导致服务器的过份蔓延。

4、单点故障

最后,服务器虚拟化的一个明显的缺点是,在一款硬件上托管多台虚拟服务器会存在导致单点故障的可能性。如果运行虚拟机管理程序的物理服务器出现故障,则管理程序托管的虚拟机上所运行的所有应用程序都将不可用。

确保虚拟服务器环境中的数据可用性和数据完整性需要采用新的数据保护方法。虽然许多虚拟化部署都依赖于现有的数据保护技术,但其假设前提是:对于物理服务器奏效的方案对于虚拟服务器也同样奏效,但事实上,虚拟化基础架构会带来相应的挑战。这不仅仅是因为企业数据中心的操作运营环境不太可能全部都是虚拟化的。

四、虚拟化独有的备份问题

随着ERP、CRM和电子邮件等应用程序逐步迁移到虚拟机,虚拟化环境中的数据保护无疑变得更加重要。与不太关键的应用程序不同,这些新的工作负载通常不能容忍数据丢失,并且几乎不能有停机中断发生。不幸的是,数据保护软件供应商经常发现他们正在疲于追赶虚拟化操作环境的快速变化。

在虚拟化的早期阶段,尚未有官方批准的备份工具与控制虚拟机的虚拟机管理程序接口。没有正式的API,这导致了很多临时的备份和恢复方法。

这些方法没有得到虚拟化软件供应商的认可,并且对管理程序的升级将不可避免地破坏备份工具,进而会使数据保护面临风险。

服务器虚拟化的目标之一便是要更有效地使用物理服务器硬件。平均而言,以前的架构仅仅只使用了10%到30%的服务器CPU,以便为备份等周期性工作负载留下足够的容量。

现在,我们通常会看到虚拟化服务器的环境利用率超过80%。这为其他工作负载留下了很小的额外容量。

鉴于在虚拟服务器上运行的资源利用率如此之高,故而在虚拟机的主机操作系统上运行的备份软件的可用容量较少。该软件将重要资源从运行在同一台计算机上的业务应用程序中分离出来,并且可能会影响到在同一台虚拟服务器上运行的其他虚拟机上的应用程序的性能。

除备份问题外,早期部署实施的虚拟服务器的数据保护软件还存在着重大的恢复问题。由于缺乏足够的细粒度,将数据恢复到虚拟机通常是一个“全有或全无”的命题。例如,如果您只想恢复单个损坏的文件,这将会是一个很大的问题。

1、针对中小型公司的备份问题

如果您所在的企业是属于中小型企业(SME),那么当您为数据选择合适的数据保护解决方案时,有可能处于十字路口。转向虚拟化服务器不会在一夜之间发生。很有可能您企业的环境混合了运行各种业务应用程序的物理和虚拟服务器,并且会持续一段时间。这将带来诸多方面的问题。

常规备份工具主要用于保护物理服务器环境,并且通常不支持虚拟化。您企业的系统管理员们非常熟悉这些工具,并且会制定各种可信的标准和程序,以便顺利管理备份,并实现快速而准确的恢复。

新的备份解决方案通常旨在仅仅只保护虚拟服务器。由于企业数据中心操作环境的特殊性质,许多备份产品供应商对虚拟化要求的响应速度缓慢。这为更小,更灵活的创业公司带来了机会。

这些创业公司开发的新工具解决了备份虚拟服务器的具体问题,但它们通常不提供对现有物理服务器或涉及磁带的更常规备份方案的保护。

许多中小企业会发现短期内需要支持多种备份工具,但这会增加软件和支持方面的成本,并会降低管理员的工作效率。

2、无代理备份

在考虑备份时,我们需要区分应用程序和机器。

传统的备份软件需要在主机操作系统上安装代理,以便与编录和存储备份数据的备份服务器进行通信。代理软件可帮助备份感知应用程序。

虚拟化环境越来越依赖于无代理备份。这种方法可以备份整台虚拟机,但对主机上运行的应用程序的理解较少。

展开阅读全文

华硕主流PC产品线将部署USB 3.0接口

全文共 237 字

+ 加入清单

华硕主流PC产品线将部署USB 3.0接口

据报道,华硕今天宣布旗下主流笔记本、Eee PC上网本和Eee Box迷你机将全面部署USB 3.0接口。华硕表示,其主板上配备的PLX桥接芯片可进一步提高带宽,使得USB 3.0接口的传输速度比其它竞争对手的产品提高了74.38%。其它消息,三星、LG、友达和奇美这世界前四大面板大厂有望获批在内地投建面板厂,国内日益增长的市场需求使得各大面板厂争相来投资建厂。此前,本土京东方和TCL此前已经获得批准在国内建立高世代液晶面板厂。

展开阅读全文

如何部署你的WLAN控制器

全文共 1044 字

+ 加入清单

WLAN全称为:Wireless Local Area Networks,中文解释为:无线局域网络,是一种利用射频(Radio Frequency RF)技术进行据传输的系统。WLAN 使用 ISM (Industrial、ScienTIfic、Medical) 无线电广播频段通信。

虽然我们常把WLAN视作移动数据的主要方式,不过其仍有其他两个关键功能。

第一个功能是管理,体现在一种特定产品的管理控制台。控制台提供配置、可见性、报警和警告、故障排除、高爆和其他许多功能,不过眼下绝大多数的管理策略是基于创建和执行与服务类别、服务质量(限时流量的关键)、给定用户组的安全以及很多其他执行方面(从无线电资源管理到BYOD再到访客接入再到其他等等)有关的策略。

而第二个功能则更实用的多——WLAN控制器,或者说更恰当的WLAN管控功能。试想一下控制作为一层功能位于管理功能(重置策略)和根据这些策略进行系统数据交换之间的这种情形。事实上,一层是一个非常恰当的比喻,我们通常将WLAN系统的功能描绘成三个平台:管理、控制和数据。

我喜欢将控制平台描述成WLAN系统的操作系统。它通过知道和优化数据平台的功能来执行并强力推行管理平台的策略。一个供应商如何处理控制平台往往决定了其WLAN系统的性能,如今这已经比无线设备和天线在决定WLAN是否成功方面占据更重要的作用。

部署WLAN控制器

在企业级WLAN中控制平台应该怎样部署存有很大争议。主要有两个代表性看法。其一是实施中央控制,通常是通过专用物理控制器设备,常基于单板计算机运行实现控制功能(有时是管理功能)的软件。其二是分布式控制,有时也称作“弱控制”(controllerless),当然控制功能仍然在,不会消失。在这种架构下,没有控制器设备,访问点取代了控制信息的交换。

哪一种更好?集中模式的支持者认为WLAN控制器使整个无线网络具备可见性,因此资源分配和流量优化决策更高效。而支持分布模式的支持者指出取消控制器能够在不有损功能的前提下节省成本,而且很可能是很大一部分成本,因为在集中模式中,必须要有冗余控制器在WLAN控制器出现故障或脱机状况时确保业务的连续性。

更复杂的情况是WLAN控制器的虚拟化,换言之,在云中定位它。一些厂商甚至将基于云的控制作为一种服务。不过,挑选WLAN厂商及其系统并不容易。IT管理者应该积极了解一个可以处理其特定扩展、性能以及管理需求的解决方案。一旦控制器或控制功能启动并运行,除了需要偶尔的软件升级外很少能再有其他的大改动。

展开阅读全文

5GHz频段与2.4GHz频段的Wi-Fi部署差异分析

全文共 1838 字

+ 加入清单

21世纪初,被称为Wi-Fi的无线局域网成为一种主流技术。笔记本电脑这类计算设备开始支持IEEE 802.11b标准,这种标准的最高数据速率为11Mb/s,工作在2.4GHz频段。在802.11b之后是802.11g,后者速率比前者快5倍,接着是802.11n,其数据速率可比有线网络速率。今天,Wi-Fi不仅被广泛用于计算类设备,而且被用于医疗设备,如成像系统、病人监护系统和输液泵。

绝大多数Wi-Fi客户端设备工作在2.4GHz频段。在这个频段只有三个非重叠的信道可用,因此每个Wi-Fi客户端设备和基础设施设备(如接入点(AP))必须工作在这三个信道中的一个信道上。当两个工作在同一信道上的Wi-Fi客户端设备或接入点设备相互靠得较近时,其中一个设备的发射信号将成为另一个设备的干扰或噪声。2.4GHz频段也是微波炉、婴儿监视器、某些无绳电话和蓝牙使用的频段。虽然一个Wi-Fi客户端设备只在一个信道上发射信号,但其它无线设备可能在整个频段上造成干扰。在许多医院,2.4GHz频段中的无线业务几乎达到饱和状态。随着Wi-Fi不断普及,确保2.4GHz频段上的可靠连接越来越具挑战性。

幸运的是,还有另外一个频段可供Wi-Fi使用,即5GHz频段。这个频段可以提供多得多的Wi-Fi信道(北美有23个)。由于很少有设备工作在5GHz,这个频段要相对干净许多。然而,5GHz频段的Wi-Fi部署有别于2.4GHz频段的部署。下面就讨论其中的一些差异

1.多径

声波碰到物体会发生反射,并以不同的时间到达目的地,结果就形成了回波。当Wi-Fi发射信号碰到物体发生反射并以不同时间到达目的地时,也会产生多径传播现象。多径传播通常会对Wi-Fi工作产生负面影响,因为传输信号的接收方必须筛选并排序信号的多份拷贝,因为其中一些信号的到达顺序是乱的。5GHz频段中的多径传播效应要比2.4GHz频段更加显著。

2.覆盖范围

覆盖范围是指Wi-Fi客户端与接入点可以建立并保持连接的最大距离。因为波形特性、信号衰减、数据速率和发射功率等原因,5GHz时的覆盖范围一般要小于2.4GHz。

在室内,频率和信号传播距离之间呈反比关系——频率越高,信号传播的距离就越短。5GHz时的Wi-Fi使用的频率近似于2.4GHz的Wi-Fi所用频率的两倍(如图1所示)。因此,工作在2.4GHz频段的设备的覆盖范围通常要比工作在5GHz频段的设备大。

图1: 2.4GHz和5GHz的波形。

衰减指的是一个信号被物体吸收的程度。较低频率的无线电波渗透固体的程度通常要比较高频率的无线电波高。5GHz电波被普通建筑材料衰减的程度就比2.4GHz要高。另一方面,2.4GHz波形是水吸收的最佳频率。微波炉工作在2.4GHz就是因为食物中的水份很容易吸收这个频率的微波能量并产生热量。

较低数据速率的工作距离要比较高数据速率时远,因此在2.4GHz时的较低数据速率也能导致更大的覆盖范围。工作在2.4GHz频段的Wi-Fi无线电设备支持802.11b(包括802.11g或802.11n),而802.11b支持的数据速率要比5GHz频段中的802.11a和802.11n标准低。

然而,802.11b的1Mb/s和2Mb/s最低速率对今天即使是最中等性能要求的网络设备来说也是不够的。一些医院关闭了这些最低速率,即使它们支持更大的范围,因为工作在如此低数据速率的连接没有任何实际好处,还会降低802.11g设备的性能。

影响覆盖范围的最后一个因素是发射功率。因为5GHz时的发射功率一般要比2.4GHz时的发射功率低,因此5GHz的覆盖范围要小于2.4GHz。

在基础设施中采用802.11n的优势

通过充分利用802.11n在Wi-Fi基础设施中的优势,医院可以在5GHz范围内实现显著的性能改进。802.11n的两大特色功能——发射波束成形(TxBF)和最大比例合成(MRC)——实际上是利用了多径传播。通过使用支持多根天线的双频段802.11n接入点设备,医院可以改进覆盖图形和所有Wi-Fi客户端设备的覆盖范围,甚至是那些不支持802.11n的设备。

接入点设备利用TxBF可以在每根天线上发送信号的不同拷贝。无法接收来自某一根天线的信号的客户端设备可以接收来自另外一根天线的信号。在没有TxBF时,客户端设备在接入点范围之外;有了TxBF后,客户端设备就可能在覆盖范围之内了。通过填充零区或死区,TxBF可以增加发射距离。

展开阅读全文

如何通过网络监控软件的分类来部署网络的格局

全文共 1347 字

+ 加入清单

网络监控软件分类

网络监控软件数目虽多,不过根据其对客户机的控制方式,可粗略分为两大类:

1. 连接控制类

其主要实现的功能是:根据预先设定的控制策略,在IP地址或MAC地址(网卡物理地址)级别上控制某台机器与局域网络或外网的连接。例如,通过此类软件可以设定网卡MAC地址为00-01-01-00-97-A0的被监控机器只能在每天下午4:00~5:30这个时段,用192.168.1.88这个IP地址连接到网络。任一条件不满足,安装监控软件的机器将会采取特定的措施断掉被控机的网络连接,从而达到网络监控的目的。

此类软件的部署比较简单,无论是集线器或交换机连接的网络,只要在本网内选任一台计算机安装,即可实现监控功能。

代表软件:

聚生网管(www.grabsun.com)

2. 内容控制类

其主要实现的功能是:一,限制不同机器不同的网络访问权限(这有点像某些代理软件拥有的功能,如WinRoute);二,记录机器网络通讯的具体内容,如可以记录A机器所有外发邮件的内容(邮件正文、邮件附件)等。

此类软件的部署较为复杂,针对不同的网络结构,部署方式不尽相同,不过此类软件所能实现的功能却是我们网管员梦寐以求的。由于需要对网内机器的网络通讯具体内容进行分类控制,所以此类软件的工作方式一般为:

(1)抓取网络内所有被控机器的通讯数据包

(2)分析数据包的具体内容

(3)应用控制策略,记录通讯内容

而这三步之中,能够抓取被控机器的通讯数据包是软件功能能够实现的前提条件,这就与我们的部署有很大关系。部署不当,软件无法获取被控机器的数据包,其功能也就无法实现。

■内容控制类网管软件部署方法

由于连接控制类网管软件的部署十分简单,我们无需多加讨论。下面,我们就一起来看看内容控制类网管软件的部署。

在部署之前,我们需要简单了解一下集线器与交换机的工作方式。

对于使用集线器连接的网络而言,如果A机器需要与其他机器进行网络通信,A发出的数据包会被同时复制到集线器的所有其他端口上。换而言之,用集线器连接的网络,网内任何一台机器都能够“听到”其他机器的通信,当然也能够将这些通信包抓取下来。这正是内容控制类网管软件功能实现的前提。所以,在集线器网络中,任何一台机器上均可部署此类网管软件,而且功能都能正常实现。但是,基于集线器的网络现在已不多见,只出现在一些早期建成的局域网中。

交换机与集线器最大的不同是通信数据包不再复制到其他所有端口,而是“精确”地发往目标机器所在的那个端口,所以,其他机器就无法“听到”这种目的性较强的通信,当然也就无法实现数据包的抓取了。要想在基于交换机的网络中部署此类网管软件,必须在网络的“关口”处设岗。所谓“关口”,即指所有机器的通信都会流经的端口。

具体情况如下:

1. 如果是通过代理服务器上网,只要在代理服务器上部署即可实现监控。

2. 如果局域网的网关是计算机,可在此网关计算机上部署。

3. 如果网络的网关不是计算机,而是路由器的话,则较为复杂。软件开发商一般会建议在交换机和路由器之间加装一个集线器,将网管机接在集线器上,从而实现监控。

4. 交换机端口映射。此方法只适合于部分可网管交换机,可通过对交换机的配置,将所有端口的数据通信映射到某一端口,并在与此端口相连的机器上安装网管软件进行监控。

展开阅读全文

华为与Etisalat携手将在阿联酋境内部署5G网络

全文共 387 字

+ 加入清单

随着MWC2019的开展,5G也成为了本次展会的一大主题。面对未来巨大的风口,没有一家厂商愿意放弃这块肥肉。在本次大会上华为宣布已经签订30多份5G合同并且出货4万多个5G基站,位居全球首位。同时华为更是与阿联酋最大的电信运营商Etisalat达成合作,将与其携手在阿联酋境内部署5G网络

余承东

据了解,双方计划今年将在阿联酋全境建立600个5G站点以实现5G网络覆盖。华为ETIsalat全球大客户总裁彭雄基表示:“ETIsalat与华为合作十多年来一直致力于推出创新技术和服务,华为承诺支持ETIsalat的5G数字化转型,为ETIsalat用户提供更为丰富的网络体验服务”。

随着5G商用过程的逐步推进,相信会有越来越多的国家和运营商去选择与华为合作。正如任正非所言“世界离不开我们,因为我们比较先进”,也正是技术支撑任总有底气说出这样的话。5G时代,华为定将大有所为。

展开阅读全文

诺基亚马博策表示将全力配合和支持所有运营商的5G部署

全文共 1161 字

+ 加入清单

近日,诺基亚贝尔在中国移动5G无线网络二期集采中失利的消息及一份诺基亚贝尔在3月31日致中国联通领导的官方信函事件得到业界的广泛关注。针对该事件,今日,诺基亚贝尔首席执行官马博策在公开信中表示,“近日网上所传3月31日上海诺基亚贝尔致中国联通”的一封信不代表诺基亚贝尔立场和态度,并已对此事件展开核查。

此外,马博策强调道,我们将坚定不移地继续服务中国移动,中国移动是我们全球最重要的合作伙伴之一的策略不变。

诺基亚贝尔作为在中国通信市场服务了近40年的通信“老兵”,从2G、3G到4G的接入、核心网、传输技术,都与中国运营商一起共创辉煌、共度时艰,利用全球资源,推动包括中国倡导的各项通信技术的标准化、产业化以及全球化。

近年来,在蜂窝技术的研发和标准化方面持续保持领先地位,诺基亚也是进一步巩固了其强劲的5G发展势头。截至2月6日,诺基亚已面向AT&T、KDDI、韩国电信、LG Uplus、NTT DOCOMO、O2、SK Telecom、软银、Sprint、STC、T-Mobile US、Verizon、意大利沃达丰和Zain Saudi等企业,在全球签署66份5G商用合同,涵盖了最重要的市场、高中低全频段,以及传统架构和云网络架构,为5G的运营商和发展稳健的客户交付5G端到端解决方案。

马博策表示,“我们的战略将全力配合支持所有运营商的5G部署,同时与其共同推动行业市场的数字化应用,确保中国5G网络的建设和发展成功”。

公开信全文如下:

诺基亚贝尔公开信

致所有关心中国5G建设

和诺基亚贝尔公司的朋友

你们好!近日网上出现了诸多关于我公司在中国移动5G 无线网络二期集采中失利的消息和评论,我们对各界人士对诺基亚贝尔的关心和建议深表感谢!

毋庸置疑,5G对任何厂家都是极其重要的。我们接受并尊重中国移动的决定,需要强调的是:我们将坚定不移地继续服务中国移动,中国移动是我们全球最重要的合作伙伴之一的策略不变。

同时,我们在此郑重声明,近日网上所传“3月31日上海诺基亚贝尔致中国联通”的一封信不代表我司立场和态度,我们已对此事件展开核查。

中国5G建设的步伐正在加速。我们的战略将全力配合和支持所有运营商的5G部署,同时与其共同推动行业市场的数字化应用,确保中国5G网络的建设和发展成功。无论是诺基亚还是诺基亚贝尔,都是在中国通信市场服务了近40年的通信“老兵”,从2G、3G到4G的接入、核心网、传输技术,我们都与中国运营商一起共创辉煌、共度时艰,利用全球资源,推动包括中国倡导的各项通信技术的标准化、产业化以及全球化。

“千人同心,则得千人之力”。中国“新基建”的集结号已经吹响,作为一名老兵,我们要以更坚定的决心、更先进的技术和产品,跟我们的新老战友一起,通力协作,全力加快5G网络建设进度,共创5G辉煌!责任编辑;zl

展开阅读全文

红十字会部署区块链:旨在提高社区的经济弹性

全文共 917 字

+ 加入清单

红十字会的三个国家部门(仅次于联合国)是最大的人道主义捐助者,他们正在支持基于区块链的货币计划,以提高援助的提供并促进当地经济

根据托马斯·路透基金会(Thomas Reuters Foundation)11月26日的报告,挪威,丹麦和肯尼亚的红十字会已经启动了一项为期两年的计划,以区块链支持的“本国货币” 取代援助和发展工作中的现金和代金券。 ”

计划招募320,000名用户

正如报告所述,红十字会目前每年分配10亿美元的现金和现金券,这些现金和券要么专门用于救灾,要么旨在促进当地经济。

新的区块链计划已经在肯尼亚和埃塞俄比亚的部分地区进行了测试,通过允许本地用户赚取从工作,销售或援助注入中获得的信用并通过移动电话应用来消费,从而改善了贫困社区的贸易,与下面blockchain 台账记录交易。

丹麦红十字会的一位代表告诉路透社,该系统与肯尼亚成功的M-Pesa 移动 汇款系统相似,但不要求用户持有国家法定货币即可参与。

该系统将在整个肯尼亚扩展,将来可以在马拉维,缅甸,津巴布韦,喀麦隆和巴布亚新几内亚推广,目标是在两年内为32万用户提供服务。日内瓦人道主义顾问Paula Gil表示,她相信区块链技术将彻底改变援助交付,并代表该行业的未来。

Grassroots Economics创始人Will Ruddick指出,实施该计划所需的成本很低,每年在肯尼亚各地的服务器和支持所需的费用约为40,000美元,此外,挪威和其他捐助者最初提供了100万美元的启动资金。

建立经济弹性

据报道,该项目遭到肯尼亚银行的抵制,他们担心以区块链为动力的社区信贷计划可能会削减对自己服务的需求。

Ruddick指出了区块链所提供的透明性和数据隐私优势,以及其为援助捐赠者提供近乎实时的分发的潜力,使他们可以调整其提供以更好地为社区服务。

他指出,目前,世界银行估计,发展中经济体中小型企业的信贷缺口为2.6万亿美元。

他强调说,以安全,包容的身份,由区块链支持的本地货币和信贷系统可以帮助加强弹性周期并帮助建立社区经济,而不是局限于短期的长期援助周期。

位于都柏林的初创公司 AID:Tech与爱尔兰红十字会之间的合作伙伴关系,旨在实施区块链来管理慈善捐款。

展开阅读全文

幽灵币将被部署为香港自动售货机的付款

全文共 438 字

+ 加入清单

由John McAfee支持的隐私硬币Ghost Coin与ivendPay合作,作为香港自动售货机付款方式。

由约翰·迈克菲(John McAfee)领导的权益证明隐私硬币Ghost Coin现在可以在香港迪士尼乐园的自动售货机中使用。

Ghost 在Twitter上宣布,它与加密支付系统ivendPay合作,在香港甚至香港迪士尼乐园的60多台自动售货机中部署了代币。

Ghost在Twitter上说:“当我们第一次发布$ GHOST时,我们的愿景不仅是专注于#Privacy,还在于真正的用户采用率。”

隐私硬币和分布式交换上周在围绕它的持续争议中上线。在此过程中,Ghost分布式交换取代了McAfeeDEX分布式交换。

在发现Ghost白皮书的某些部分是从开源协议PIVX的白皮书中“粘贴”之后,备受争议和古怪的McAfee受到抨击。迈克菲(McAfee)承认涉嫌窃,但仍威胁要起诉PIVX诽谤。PIVX还计划在今年第四季度从Zcash发布基于zk-SNARKS的隐私协议。

展开阅读全文

以太坊智能合约部署数量大概是多少?

全文共 385 字

+ 加入清单

以太坊智能合约部署,在去年3月份的时候就已经出现,已经成为整个行业的最高,在过去的一个月内,以太坊智能合约部署的数量已经超过200万份,但是仅仅从价格这一方面来看,对于以太坊来说,这本来就是一个非常糟糕的月份,令人惊讶的就是执行数量的差别还是比较大的,那么到底有多少数量呢?

一、 以太坊智能合约部署的数量

根据目前的数据显示,从2019年4月份开始,智能合约执行的数量早就已经明显的超过100万份,最近的一个峰值出现在2019年的10月份的数量,已经接近120万份。对于以太坊来说,智能合约的增长是一种比较常见的积极信号,这就意味着更多的用户都在使用这些合约,不过与此同时存在一些问题,根据数据显示,尽管智能合约过程中已经增加活动,但是根据观察同样可以放在目前的合约中,能够有效降低价值,2019年6月份所花费的eth价值基本已经接近34,138美元。

二、 什么是智能合约

展开阅读全文

没有人注意到,黑客使用Dogecoin部署恶意软件已有6个月了

全文共 590 字

+ 加入清单

Intezer的研究人员发现了一种依赖于Dogecoin区块链网络的新型恶意软件,可以对云服务器进行攻击。

一项新的研究表明,黑客正在积极依靠Dogecoin(DOGE)区块链来扩展名为“ Doki”的恶意软件有效载荷。

据 Intezer的网络安全研究人员称,Doki是一个完全未被发现的后门,它“以独特的方式”滥用Dogecoin区块链以生成其C2域地址并破坏云服务器。它通过名为Ngrok的僵尸网络进行部署

这些域地址被恶意软件用来在受害者的网络中搜索其他易受攻击的云服务器。

Intezer的研究进一步说明了攻击的部署:“攻击者通过从他或她的钱包中转移特定量的狗狗币来控制将与恶意软件联系的地址。由于只有攻击者才能控制钱包,所以只有他才能控制何时以及要转移多少个狗币,从而相应地切换域。”

六个月以上未被发现

Intezer说,使用Dogecoin部署与加密货币无关的恶意软件可能对执法和安全产品都“相当有弹性”。这就是为什么Doki尽管在1月份已上载到VirusTotal数据库,但仍设法在六个月内未被发现。

该研究强调,这种攻击“非常危险”:“我们的证据表明,从新配置错误的Docker服务器上线到感染该活动仅需几个小时。”

最近,思科系统公司的威胁情报团队发现了一个新的名为“ Prometei”的密码劫持僵尸网络。该僵尸网络既挖掘Monero(XMR),又从目标系统中窃取数据。

展开阅读全文

日本七家公司部署区块链以数字化贸易文书

全文共 446 字

+ 加入清单

日本的新贸易管理平台可防止使用区块链技术篡改数据。

根据日本新闻社《日经新闻》10月26日的报道,七家日本公司正准备投资新的贸易数据管理系统。据报道,该平台是由NTT Data开发的,它使用区块链技术来防止恶意第三方篡改记录的数据。

该平台旨在管理进出口公司的收据,还将管理银行发行的信用证。新服务还将帮助处理保险和物流公司处理的其他相关文件。

据报道,参与的公司包括一家大型日本银行,MUFG银行,丰田通商,金松,Sompo Japan Insurance和Tokio Marine&Nichido Fire Insurance。

据日经新闻称,两家公司预计将在本财年末推出新服务。这项服务似乎已经由三菱这样的公司进行了试验,据报道已将数据处理所需的时间减少了50%。

据2018年报道,NTT Data与日本经济省的子公司日本新能源与工业技术开发组织合作,在贸易行业的区块链平台上进行合作。

Cointelegraph向NTT Data提出了有关这些发展的其他查询。本文将进行更新,以保留任何新信息。

展开阅读全文