当前位置:首页 > 存储
  • 华为周跃峰:华为存储已多年国内第一 目标全球第一

    4月29日午间消息,华为近日举办线上媒体沟通会,华为云与计算BG副总裁、数据存储与机器视觉产品线总裁周跃峰分享了华为OceanStor存储的布局。他透露,2019年华为存储收入全球排名第四,国内市场已连续几年排名第一。 周跃峰指出,目前只有

    时间:2020-05-20 关键词: 华为 存储 华为存储

  • 华为周跃峰:华为存储收入已多年国内第一 目标全球第一

    4月29日午间消息,华为近日举办线上媒体沟通会,华为云与计算BG副总裁、数据存储与机器视觉产品线总裁周跃峰分享了华为OceanStor存储的布局。他透露,2019年华为存储收入全球排名第四,国内市场已连续几年排名第一。 周跃峰指出,目前只有

    时间:2020-05-20 关键词: 华为 存储 营收 周跃峰

  • 够绝!美国对华为芯片限制升级,中方强势回应:坚决反对!

    够绝!美国对华为芯片限制升级,中方强势回应:坚决反对!

    虽然美国疫情依然严重,但特朗普却并没有放松对中国企业供应链的禁令。 当地时间5月15日,美国商务部发布声明称,将全面限制华为购买采用美国软件和技术生产的半导体,包括那些处于美国以外,但被列为美国商务管制清单中的生产设备,要为华为和海思生产代工前,都需要获得美国政府的许可证。 该商务部认为,尽管华为在2019年5月被列入美国经济“黑名单”,但该公司仍在继续使用美国的软件和技术来设计半导体芯片,进而破坏了“实体清单”的目的。但这一新计划将使得华为无法再度避开美国的出口管制,只要采用到美国相关技术和设备生产的芯片、半导体设计,或者使用美国芯片技术和设备的外国公司所供应的芯片时,都需先取得美国政府的许可。 (美国商务部网站截图) 不仅如此,美国商务部下属负责出口管制的产业安全局(BIS)在当天还发布了一则通知,指出对华为及其在“实体清单”上的关联公司的临时通用许可证(TGL)再延长90日,推迟到2020年8月13日。 对于此次延期,美国商务部表示,将给使用华为设备的用户的运营商提供空间,特别是在美国农村地区的用户和运营商,可以继续临时运营这些设备和现有网络,同时加快向替代供应商过渡。 根据这项规则变动,即使芯片本身不是美国开发设计,但只要外国公司使用了美国芯片制造设备,就必须获得美国政府的许可,才能向华为或其附属公司提供芯片。华为继续获取某些芯片或使用某些美国软件或技术相关的半导体设计,也需获得美国的许可。 这意味着,美国正在试图切断华为在全球的芯片供应。 (资料图) 然而,就在这一天,台积电正式宣布,在美国联邦政府及美国亚利桑那州的共同理解和其承诺支持下,计划在美国兴建并运营一个先进的晶圆厂。 据悉,台积电是华为重要的供应商,其刚刚宣布建厂,美国方面就出台了限制政策,也让不少人猜测,此举或是针对华为而来。不过,据金融时报称,美国商务部否认两者之间存在关联。 (台积电官网截图) 对此,华为并未做出正式回应,而是默默地在《心声社区》发布了一条题为“没有伤痕累累,哪来皮糙肉厚,英雄自古多磨难”的文章,并配上了一张图。 该文章只有两句话:“回头看,崎岖坎坷;向前看,永不言弃!”而配图则是一架二战中被打得像筛子一样,浑身弹孔累累的伊尔2攻击机,依然坚持飞行,终于安全返回。 与此同时,华为还在官方微博上回应道,“除了胜利,我们已经再无别的路可走”。 (华为《心声社区》公众号截图) 值得注意的是,针对美国对华为出口管制新规,中国商务部回应称,中方注意到美方发布的针对华为公司的出口管制新规。中方对此坚决反对。 美方动用国家力量,以所谓国家安全为借口,滥用出口管制等措施,对他国特定企业持续打压、遏制,是对市场原则和公平竞争的破坏,是对国际经贸基本规则的无视,更是对全球产业链供应链安全的严重威胁。这损害中国企业利益,损害美国企业利益,也损害其他国家企业的利益。 中方敦促美方立即停止错误做法,为企业开展正常的贸易与合作创造条件。中方将采取一切必要措施,坚决维护中国企业的合法权益。 (商务部网站截图) 俗话说,打铁还需自身硬。事实上,华为作为一家系统级公司,虽然目前已经在大部分芯片品类上实现了自给自足,但在存储、射频、模拟芯片上仍然存在短板,且受制于人。此次美国宣布出口管制新规,对于越战越勇的华为来说,未必就是一件坏事,这只会更加坚定了华为补齐短板,以及打造“无美”供应链的决心,并且有助于倒逼中国芯片企业崛起!

    时间:2020-05-18 关键词: 华为 射频 存储 模拟芯片

  • 云中的成本优化需要知道哪一些内容

    云中的成本优化需要知道哪一些内容

    如今的云计算技术和可用的多种平台意味着现在几乎所有内容都在云中运行。由于有望在提高业务敏捷性的同时降低成本,大多数企业已将业务大量迁移到云中。尽管可以肯定地说云基础设施提供了扩展功能的新功能,但是使用云计算服务会带来许多新问题,尤其是必须管理不同的复杂账单。 实际上,许多企业都在使用业务管理规范和分析软件(FinOps),该软件可帮助计算各种供应商提供的公共云服务的成本。通过这种方式,企业可以更好地规划、预算和预测其云消费的支出需求。随着任何预期的迁移到云中,真正的挑战在于创建一个既有效又高效的环境,尤其是在设置和运行成本方面。 例如,借助AWS或GoogleCloud之类的知名云计算产品,可以从多个角度看待云成本优化的方法,而与选择的服务无关。以下是一些考虑因素,它们将帮助企业了解优化云成本所涉及的因素。 成本变量 数据传输:将数据传输到云中的成本通常是免费的。但是将其转移出去是另一回事。因此,企业应该以相同的方式设计单云系统,以很大程度地减少内部数据传输的成本,同时,还应寻求一种经济高效的多云架构。 首先,需要注意,出站网络费用因供应商而异。而且,在各个供应商级别,不同云区域之间的数据传输成本因地理区域而异。例如,与全球其他地区相比,谷歌云在美国各地区之间进行数据传输的费用要低得多。同样,亚马逊用户为美国东部和美国西部之间的转账支付的费用要比其他两个区域之间的支付费用低。为了在成本和性能之间达到很好的平衡,在整个多云环境中选择区域时具有战略意义。 计算和存储:每个云计算供应商针对不同的用例、成本要求和性能期望提供一系列不同的实例类型和存储服务。因此,找到最适合工作负载的工作可能是一项复杂的挑战,在跨多个云比较资源时尤其如此。最重要的是,不同供应商之间的定价结构各不相同,在这种情况下,类似资源的收费方式可能不同。权衡存储选项时,其成本比较可能会变得特别困难。根据服务的性质,收费可能基于几个因素,例如读取和写入请求的数量,从存储中传输的数据量以及所提供的容量。不要忘记,供应商倾向于将其收费划分为定价层,在这种层中,企业以较高的资源消耗水平支付较低的费率。因此,一方面,当容量需求较低时,特定的供应商是更好的选择,但是随着应用程序的扩展,同一供应商的价格会更高。 扩展比例 扩展是云计算成本管理的重要组成部分之一。正确调整实例大小或根据企业的实际应用利用情况选择正确的实例大小,是降低云计算成本而不以任何方式影响性能的简单方法之一。还有一些成本管理策略,例如预留实例(RI)的购买,它们剥夺了部分放大或缩小的能力,因为企业承诺在一到三年内使用一定数量和类型的资源。当企业寻找降低成本的方法时,重要的是要了解当前的使用模式和利用率,以便就如何在总体扩展灵活性和成本管理策略(如预留实例购买)之间取得平衡做出优秀的决策。 预留实例(RI) AWS预留实例、Azure预留VM实例和谷歌云承诺使用折扣使临时资源不再占用云计算资源,从而使用户可以预先估算要使用的资源。这也使用户可以享受预先计划的大幅折扣,这最终是一项巨大的经济诱因。大多数云计算成本优化都错误地从此处开始和结束,从而为企业提供了一个并非很好的解决方案。可以直接通过云计算提供商和通过第三方优化工具来获得估算预留实例(RI)购买量的资源。市场上有不同的工具,包括云计算提供商提供的工具,这些工具可以根据您当前在几个月内的云使用情况清楚地了解在哪里购买预留实例(RI),并可以帮助用户随着时间的推移管理预留实例(RI)的生命周期。 对于大多数大型企业而言,多云环境已经成为现实。但是,云计算不是万能的方法,并且从公共云到私有云再到混合云,以及中间的所有各种各样的产品,企业需要研究在这个动态和不断发展的环境中影响业务开展的所有方面。

    时间:2020-05-15 关键词: 存储 云计算

  • 物联网基础设施强化有什么提示

    物联网基础设施强化有什么提示

    物联网的趋势将如何影响数据中心?从安全和存储到数据管理,甚至到物理位置,物联网基础设施的互联网正在让数据中心得到更好的改变。 物联网为企业和消费者提供了令人兴奋的机会。然而,所有这些传感器的输出和机器通信意味着数据中心将处理更多的数据流量。 许多分析人士警告说,数据中心的基础设施无法满足物联网(IOT)的资源需求。一些企业通过部署在全球各地的小数据中心或边缘数据中心来解决这个问题。 物联网基础设施改变了数据中心容量规划和运营。物联网的承诺也开始成为现实。让我们看看以下这些提示,希望对当前物联网发展趋势和对未来的信息进行更深入的解释。 1.什么是物联网? 你是否需要进一步地了解这一新兴技术趋势吗?人们可以查看关于物联网更深入的解释。其中包括视频。 2.物联网推动企业采用边缘计算 边缘计算似乎是解决物联网的关键。随着数据中心的分布在全球各地,他们需要一个较低的延迟,高品质的网络,这对自动收集连接的设备和物联网传输的数据是至关重要的。 3.挑战数据中心安全 物联网设备将会成倍增加,每年增加数十亿个收集和传输数据通过互联网连接的设备和传感器。更多的数据和更多的共享意味着数据中心将面临新的安全问题,也为信息安全管理人员带来了更大的困难。因为这些设备与数据中心通信缺乏工作人员的监督,即将到来的增长规模将会加大这种风险。 4.存储需求和网络规划混乱 除了安全方面的挑战以外,物联网的快速发展也增加了存储需求,它可能将数据中心的运营陷入混乱。这一特征说明新的后端架构支持物联网的基础设施网络,满足对存储的需求,并且服务器将要处理多个来源大量产生的混乱的小数据包。 5.大数据管理的更好方法 通过连接的传感器和设备提供的海量信息将会增加大数据所所造成的的存储问题。有了这些数据的扩张,数据中心团队需要一个更加规范的方法进行编目和分类,其中包含商业信息,以加强他们对物联网基础设施的管理。

    时间:2020-05-14 关键词: 存储 物联网 传感器

  • 安防存储行业市场需求现状,固态硬盘将成为存储行业的主力军

    安防存储行业市场需求现状,固态硬盘将成为存储行业的主力军

    据IDC统计显示,全球近90%的数据将在这几年内产生,预计到2025年,全球数据量将比2016年的16.1ZB增加十倍,达到163ZB。 也就是说,随着人工智能、AIoT、云计算等技术的推动,大数据时代已经挥旗呐喊进场了。未来,数据将会无限制地扩展和增加。 那么,要存储这些无穷尽的数据,就需要极其优秀的存储介质——硬盘。 而安防视频监控作为图像和数据存储的大户,随着AI技术的飞跃发展,对硬盘存储也提出了更高的需求。 当下硬盘市场格局 随着中国安防监控企业的成长,中国企业已经占据了全球一半以上的监控市场份额,在这届安博会上已经很难见到昔日在中国处于主流地位的国外监控厂商。 不过,在监控产品的细分市场——存储与记录产品中,国外企业还是占据半壁江山。 这是由于存储与记录产品中DVR与NVR还占据着主流地位,虽然视频压缩技术在进步,但是由于图像质量的提升和平均记录周期的延长,硬盘还有新的增长空间。 十多年前,硬盘市场有西数、希捷、IBM、三星、日立、迈拓、昆腾、富士通、东芝等众多厂商“群雄逐鹿”;在经历各种收购与反收购后只剩下西数、希捷、日立、三星、东芝等几大家。 后来希捷并购了三星硬盘业务,西数收购日立,而现在只剩下了西数、希捷、东芝“三足鼎立”了。 安防存储行业市场需求现状 随着近年来“平安城市”、“平安校园”等安防项目在全国范围的开展和深入,机场、地铁以及景区等用户对于视频监控覆盖范围、监控点数以及网络传输画面视频质量等要求的不断提升,网络监控正成为中国视频监控市场重要的拉动因素。 在国内大型的视频监控项目中,更是出现了除后端显示设备之外,全部设备IP化及智能化的发展趋势。 从全球范围的发展趋势来看,整体视频监控市场中网络摄像机(IPCamera)以及网络视频存储(NVR)等IP存储的出货量开始超过传统摄像机和硬盘录像机,成为市场增长的主推力。 与此同时,安防行业大数据的存在已经被越来越多的人熟知,特别是安防行业海量的非结构化视频数据,以及飞速增长的特征数据(卡口过车数据、人像抓拍数据、异常行为数据等) 都在数据存储、数据安全性方面存在着诸多风险。 从技术上说,传统监控探头并不具有数据存储和处理能力,需要借助DVR或者NVR存储数据,然后通过视频分析服务器进行数据分析。 但是随着4k等高清摄像监控探头普及应用,有数据表明4k高清视频5年复合增长率已经达到106%,数据量高度膨胀,传统模式在网络带宽、数据存储、分析能力上难以为继。 硬盘是一个消耗品,云存储是一部分。在大数据的趋势下,边缘智能(即将人工智能融入边缘计算,部署在边缘设备)作为更快更好地提供智能服务的一种服务模式,已逐渐渗入安防等各行各业。 边缘的硬盘存储量很大,需求居高不下,当然,边缘存储也面临着对其稳定性、可擦写次数等要求更高的巨大挑战。 需求日益迫切 厂家不断寻求突破 据IHS Markit公司预期数据显示,在未来几年内,兼容4K及高分辨率网络摄像机的增长将对监控级存储提出更高的要求,用以支持已采用这些技术的监控系统,因此大容量存储的需求愈发迫切。 目前主要的几家硬盘厂家希捷、西部数码、东芝等均针对安防视频监控行业推出一系列硬盘产品。 All in AI时代,监控硬盘也不可避免地打上了“智能”烙印。为满足视频监控行业对于更高分辨率摄像头和实时终端分析领域的新应用需求,数据存储公司已开始扩展旗下视频监控系列产品。 例如西部数据在今年的安博会上发布了两个主角产品:面向终端的WD Purple SC QD 101耐久度microSD存储卡,和面向边缘服务器、具有AllFrame全帧技术、支持AI功能的西部数据WD Purple 14TB HDD。 在安防存储领域,希捷在安博会更是展示了全线安防存储解决方案,并发布16TB希捷酷鹰人工智能(SkyHawk AI)监控硬盘。 其于2018年首设业内视频监控中心,旨在携手行业合作伙伴,针对安防行业特定需求,研发面向未来应用和架构的存储解决方案,以优化监控系统性能。 固态硬盘将带来产业洗牌? 在存储领域,硬盘正面对着固态硬盘(SSD)的激烈竞争,与硬盘不同,在这方面,国内企业的固态硬盘也有较好的发展。 固态硬盘(SSD)作为新一代硬盘,在性能、体积、噪音、震动等方面均远胜于机械硬盘。 近几年随着NAND闪存技术的不断发展,基于闪存存储的SSD已然成为市场的宠儿,不仅寿命足以支持各类应用场景,其价格也在持续回落恢复到市场所认同的高性价比。可以说,SSD取代HDD的是公认的趋势。 固态硬盘(SSD)的出现,给中国企业带来了产业洗牌的机会。 中国厂商将紧紧抓住这次机会,在SSD市场中占据自己的决定性位置。在这其中,紫光集团投资数百亿美元开始NAND FLASH(闪存)的产业建设,国科微与龙芯中科共同发布了国内首款全国产化固态硬盘控制芯片。 当然也有另一个数据显示,预计到2022年,全球数据产生的量大概是80个ZB,ZB=1000EB,80ZB和1621EB差不多,硬盘产能是全球数字量产能的3%不到,而产生的数据最终能被保存下来的百分比很少,存储媒介产能速度远远赶不上数据产生的速度。 如果不存在硬盘,而是存在SSD或是NAND上,也有一个报告,SSD和其他所有的存储媒介加起来,全球产能只有硬盘的1/3左右。所有的记忆媒体能存下来的数据到2020年大概是所有数据量的5%,差距还是非常大的。 从这个层面来看,机械硬盘在不远的将来还是有活力的,硬盘是存储行业绝对的主力军。 从目前安防市场上来看,无论是在机械硬盘还是固态硬盘,依然是国外品牌占主要的市场份额。 目前主要的几家硬盘厂家包括希捷、西部数据等,都有针对安防视频监控行业的一系列硬盘产品。同时也与海康、大华等视频监控厂商进行合作,联合推出监控专用硬盘,投放市场。 在未来,随着大数据、物联网、人工智能、5G等技术的不断突破与发展,全球的数据量将越来越大,而数据的存储随着技术的推进也将带来更多可能性。

    时间:2020-05-14 关键词: 存储 安防 硬盘

  • 区块链技术与司法实践之间存在联系吗

    区块链技术与司法实践之间存在联系吗

    我国于2012年明确将电子证据规定为法定证据种类后,涉及电子证据的案例数量出现了井喷式增长。但是,相较于电子证据的广泛使用,法院却往往因为难以有效证明电子证据的真实性与完整性,对此类证据的采信率并不高。其根源在于电子证据自身易于篡改的物理特性以及法官缺乏必要的技术辨别能力。但是,区块链分布式账簿技术有效弥补了电子证据的缺陷,大幅降低了对法官技术辨别能力的要求。 区块链电子证据的司法实践 区块链技术不可篡改的特性,一方面将使得电子证据具有自我证伪、自我信用背书的功能,从而修正了传统电子证据易于篡改的物理特性。另一方面,法官对于电子证据的审查内容从原本的针对真实性与完整性的实质要素转化为对证据生成与存储平台的资质、平台技术手段可靠性等程序方面。一旦司法机关对于区块链技术的这一特性予以普遍承认,电子证据采信率低的现状将可能发生本质性的变化。这一趋势目前在我国司法审判中已初见端倪,如杭州互联网法院不仅在其判决中确认了区块链技术的防篡改性,更进一步提出了对区块链电子证据真实性和完整性的确认规则。 2018年6月,杭州华泰一媒文化传媒有限公司诉深圳市道同科技发展有限公司侵害作品信息网络传播权纠纷案中,杭州互联网法院在判决中首次确认了存储在区块链上的电子证据可以作为证据。但区块链技术在该案中主要作为电子证据的存储媒介,法院在其判决中并没有特别强调区块链技术优于传统电子证据的去中心化存储以及不可篡改的特性,而将审查重点放在电子证据的逻辑结构与物理结构真实性与完整性两个方面,这个可以看作是区块链电子证据的1.0版本。 随后在2018年9月,杭州互联网法院建立了中国首个司法区块链平台。这一平台的重要意义在于为当事人提供了通过区块链生成和存储电子证据的可能性。 2019年1月,杭州华泰一媒文化传媒有限公司诉北京阳光飞华科技发展有限公司侵害作品信息网络传播权纠纷案中,杭州互联网法院确认了借助于区块链技术不可篡改的特性而生成和存储的电子证据具有自证其真的特性,可被称为区块链电子证据的2.0版本。基于这一判决,法院将对区块链电子证据的审查转为形式性,确立了电子证据生成和存储的平台资质是否合格、技术手段是否可靠以及哈希值是否一致的三层次审查规则。只要满足存证平台具备相应技术资质、计算书手段和数据来源等符合安全性和可靠性要求、诉讼当事人提交的电子证据与保存在司法区块链平台节点服务器中的哈希值一致三大条件,就可以推定区块链电子证据的真实性与完整性。 区块链技术在司法应用中的潜在问题 尽管区块链技术在电子证据中的适用,有利于实现电子证据真实性与完整性的验证,节省诉讼成本,但这一技术并非完美无缺。 首先,目前司法区块链只允许符合技术资质审查标准的行业联盟链成员接入司法区块链,从而提供证据生成和存储服务。一般的用户或者商户在缴纳一定费用后,才能通过这些成员获得被法院所承认的区块链电子证据。一方面,行业联盟链成员的营利性和数量上的有限性将可能导致垄断的出现;另一方面,如果将行业联盟链成员资格完全开放,则可能导致区块链运行速度因成员过多而降低,有损效率。如何处理二者之间的冲突,是监管者在区块链技术推广和应用中应当解决的课题。 其次,如果行业链成员之间存在利益冲突,因此产生的区块链证据可能就不能再自证其真。例如,在杭州华泰一媒文化传媒有限公司诉北京阳光飞华科技发展有限公司侵害作品信息网络传播权纠纷案中,原告本身是一家传媒企业,同时也是行业联盟链的成员之一,其提供的区块链电子证据的真实性和完整性,是否因该特殊身份而存在疑虑还有待判断。此外,如果将区块链技术视为对司法鉴定机关或专家证人的替代品,行业链成员所具有的诉讼原告身份,将可能违反现行规范中对于司法鉴定机关或专家证人中立性的法定要求。但值得注意的是,在北京市东城区人民法院审理的中文在线数字出版集团股份有限公司与被告北京京东叁佰陆拾度电子商务有限公司侵害作品信息网络传播权纠纷案中,法院将存证平台独立且与原被告双方无利益冲突这一前提也纳入平台资质的审查标准。 区块链技术与司法信任机制的融合 传统证据规则以法院作为诉讼双方之间的信任中心,通过国家公权力的背书和认定,确认双方所提交证据的真实性与完整性,而当法院因欠缺必备的技术判断能力,无法独立认定电子证据的载体或是逻辑结构是否被篡改时,司法鉴定机构或专家证人显得必不可少。区块链自证其真的属性,使得法院不用再判断证据的真实性与完整性,只须将重点放在主体资质和技术手段的形式性审查即可。 由此可见,区块链特有的去中心化的信任结构可以作为传统的中心化信任结构的有效优化。杭州互联网法院的司法区块链以联盟链的形式构建,在电子证据生成过程中,发挥证明作用的并非分散于整个网络中的每个计算机终端,而是借由区块链技术将公证处、司法鉴定中心以及法院连接在一起,形成一个司法联盟链,每个单位成为链上节点,共同记录交易数据,并且只有这些机构能够对联盟链中的数据进行读写和发送交易。这样的区块链设计,实际上是将包括法院在内的传统的信任中心作为分散式账簿中的各个账簿,借由这些信任中心的权威性,强化区块链的可信任性,从而实现去中心化的技术与中心化的制度性信任相融合。在这种融合性信任机制中,法院仍占有重要地位,有利于降低区块链技术推广中来自传统信任中心的阻力,促进区块链技术的应用转化。 区块链技术在电子证据中的应用弥补了现行证据制度的缺陷,将极大改革现有以法院、司法鉴定机关和专家证人为中心的信任结构,这符合当下加快数字社会和数字政府、推行数字治理的发展趋势,有利于提高司法审判的客观性和效率。但必须注意的是,强调科学技术在社会治理中的作用并不意味着更少的责任和担当,而是对相关部门科学治理、民主治理的能力和水平提出了更高要求。

    时间:2020-05-14 关键词: 互联网 存储 区块链

  • 混合云你都知道哪一些大优势

    混合云你都知道哪一些大优势

    企业正在将工作负载迁移到公共云,同时在内部部署私有云。随着这些云计算形式的盛行,大型和小型企业都开始关注混合云,试图连接这两种模型。 混合云连接公共云和私有云以创建单个环境,从而为工作负载提供一致性和移动性。这样一来,企业就可以做到两全其美,避免不必要的折衷,例如他们不必将传统的VM工作负载迁移到云实例或开发云原生应用程序以使用特定提供商的服务。 虽然混合云涉及大量投资和工作,但是混合云具有5个主要优势而值得企业付出努力。 1.成本控制 企业必须谨慎对待其私有云中运行的工作负载和服务。 私有云部署在数据中心基础架构,由企业控制和运营,这里需要大量资金、设备和人员进行部署和维护。尽管私有云可以以类似云的方式解析和配置本地资源,但是私有云基础架构仍然有限。 企业可以通过连接私有云和公共云来降低成本。这种连接有助于缓解需求高峰,在本地需求增加时利用公共云资源。公共云适合企临时、实验或通用工作负载,企业通常不想在内部进行部署资源、设置和管理这些工作负载。同时,企业可以将其有限的私有云资源用于关键任务工作负载-或运行成本最低的工作负载。 混合云的成本优势还包括明确成本开销。混合云可以轻松地将IT消耗分为资本成本和运营成本。企业还可以使用工具来监视云使用情况,并按部门和工作负载获取有关利用率(以及云服务成本)的详细报告。 2.灵活性 灵活性是云计算的核心前提。私有云为企业带来配置和扩展灵活性,但是物理数据中心中的可用资源数量仍然有限。相比之下,公共云使用户可以立即部署计算和存储实例以及相关服务,且没有资源限制。但是,本地工作负载迁移至公共云通常需要进行一些迁移准备工作。 混合云的另一个主要优势是一致性。如果私有云提供的实例类型和服务与公共云类似,则企业可更容易地创建、转移和扩展工作负载和资源。这种一致性使企业能够在适当且具有成本效益时配置和使用私有云资源,然后在必要时轻松地利用公共云资源。 3.安全性 安全是很多企业IT团队的核心重点-数据和访问数据的工作负载都是至关重要的业务资产。在公共云中,重要的安全问题是基础架构是提供商的专有财产。用户无法查看或控制此云基础架构。此外,当发生破坏或其他恶意活动时,云提供商很少承担责任。 在很多情况下,保护数据的最佳方法是将其保留在内部。最敏感的数据和关键任务工作负载可以保留在私有云的数据中心内,由企业的IT员工进行维护和保护。当你结合公共和私有环境时,企业可以获得一定的混合云监督。最佳做法和工具(例如Trend Micro Deep Security、McAfee Hybrid Cloud Security产品和IBM混合云基础结构)可以帮助企业跨混合环境监视、发现和报告安全问题。 4.合规性 公共云的优势之一是其全球范围和资源丰富。理想情况下,公共云端网络、存储和计算技术可支持几乎位于任何地方的数据中心的大多数工作负载操作,工作负载位于公共云提供商的数据中心群中的什么位置都没有关系。但是,国家边界可能会有所影响,某些国家法规会限制企业存储数据和操作计算工作负载的位置。这使一些跨国企业难以转向纯公共云环境。 借助混合云,企业可以在其私有云中操作敏感的工作负载,并根据各国法规要求的变化或随着数据和工作负载的变化,在公共云之间来回移动数据。例如,企业可以在私有云中收集个人身份客户数据,对其进行清理并将其发送到公共云应用程序以进行处理或分析。 5.统一性 最后,从理论上讲,在IT管理实践中,混合云应支持更高标准化。但是,企业经通常难以创建这种统一性。企业IT员工不希望基于OpenStack或其他框架来组装和运营私有云,他们会开发工作流并整合服务,然后他们会希望与公共云提供商有着足够一致以实现混合云。这是一项耗时、容易出错且费用昂贵的工作。 对于混合云的重要性和优势,以及集成私有和公共环境的挑战,公共云提供商已经变得更加敏感。现在,顶级云提供商提供针对混合需求的各种服务。一个示例是Microsoft Azure Stack,它使企业能够在本地系统中部署Azure功能。另一个是VMware on AWS,该合作伙伴关系旨在使用户可以将其本地VMware环境与Amazon的云集成。在公共云提供商支持混合云管理的情况下,企业无需从上到下构建一个完整的环境,他们只需要扩展虚拟化数据中心到云端熟悉的服务中即可。

    时间:2020-05-14 关键词: 存储 云计算 云平台

  • 网络运维中的组件应该怎样选择

    网络运维中的组件应该怎样选择

    Nova-Network Nova-Network是Openstack在Folsom版本之前的网络解决方案,做为Compute项目(Nova)的子模块之一。支持Flat Network,Flat DHCP Network,VLAN Network等网络模型,利用到的主要技术有linux-bridge,vlan等。 Neturon Neturon是Openstack的Folsom版本正式发布的,将网络模块从Compute中剥离出来,独立发展。其实在Essex版本就已经提供了试用,在Grizzly版本得到了一定的增强。 在Havana版本之后,由于商标问题从Quantum更名为Neturon。支持Local Network,VLAN Network,GRE Network,VXLAN Network等网络模型。利用到的主要技术有linux-bridge,ovs,vxlan,gre,vlan,openflow等。 目前Openstack已经Release了Kilo版本,Neturon在经历了7个大版本后,已经做了相当多的改善。Neturon本质上就是Nova-Network后续的升级版本。 Nova-Network的网络模式相对较为简单,Flat和FlatDHCP都是通过统一的IP池,对VM进行IP分配,不同的是IP分配的手段。 该两种模式没有实现任何隔离功能,在此类场景下仅能通过安全组等手段进行网络层面的隔离,适合规模较小,网络拓扑不经常变化,且对网络隔离不严格要求的场景。 VLAN模式需要在网络设备进行VLAN配置,管理维护成本相对较高,且规模受VLANID宽度的限制,适合有一定隔离需求,但规模较小的场景。 在Neturon的实现中,包括: 1.控制节点 控制节点运行Neturon Server,早期仅仅是用于维护数据库中网络相关的信息。 2.网络节点 网络节点运行L3 Agent。在DVR模式下,计算节点和网络节点分别要运行L3 Agent和L3 NAT Agent。 3.计算节点 计算节点和网络节点根据所选择的配置,还要运行相应的Plugin Agent。 我们从东西流量和南北流量这两个维度来看Neturon中的网络流向,在Neturon早期没有DVR功能的时候,无论南北流量还是东西流量,在网络路径上都要通过网络节点进行转发,显而易见网络节点成为了最严重的瓶颈,一旦网络节点失效,其所覆盖的网络便瘫痪。 DVR的实现,一定程度上降低了网络节点的压力,东西流量及部分南北流量(拥有Floating IP的VM)不再经过网络节点,但网络节点仍然存在瓶颈。 Dragonflow在网络节点上运行Openflow控制器,对L3流量进行调度,不再需要L3 Agent。 回到这个问题的核心“高可用”上,这里首要解决的问题便是网络节点的高可用,目前主流有以下几种方法: 1.替换网络节点 Openstack最大的优势就是开放,插件化设计,因此可以很容易将自己原有的产品集成进去。用成熟的硬件方案加上对应的插件,将网络节点替换掉,现在很多厂商都已提供了成熟的解决方案。 2.网络节点主从模式 在开启DVR功能后,网络节点主要的流量便是SNAT,通过VRRP和Conntrack Table同步,可以实现网络节点的主备。目前社区的实现还不稳定,如果需要的话只能自行实现。 3.合并网络节点 将网络节点迁移至计算节点,把NAT功能在计算节点上实现,以此降低网络节点失效的故障域。该解决方案需要进行大量的改造,还要消耗一定的计算能力用于网络转发,且维护管理成本较高。 4.利用SDN 利用Openflow等协议的特性和相关实现,根据数据库定义的网络信息,对数据包包头直接修改并路由,以此实现NAT、LB等网络功能,便不在需要网络节点对流量进行转发,网络节点上的其他功能也需要重新设计实现。 除了网络节点是较为明显的瓶颈,另一个我们再聊聊关于Overlay Network。 Overlay Network 其实Overlay Network已经很广泛的应用了,例如我们每天用到的VPN协议,如PPTP,L2TP,MPLS,GRE等。 在IaaS这个场景中,常见的隧道协议有以下几种,VxLAN,NVGRE,GRE,Geneva,STT。 但GRE属于L3oL3,且性能较差,使用较少,其他几种都是L2oL3。 NVGRE和STT主要应用于Microsfot,VMware生态的产品上。 Geneva协议在kernel 3.18才提供,因此现在使用最多的便是VxLAN。 VxLAN底层使用UDP协议进行承载,而传统网络对UDP的优化较少,特别是在封包解包里需要一定的计算资源,现在采用较多的优化方案是将这一部分计算迁移至硬件上。目前Mellanox的网卡已经支持了VxLAN Offload,Intel最新的网卡也将支持这个新特性。 所以在Openstack中网络组件的选择,一定要明确你的业务场景。新版本Neturon有很多诱人的特性,但一定要经过严格的测试,才可应用。 网络无小事,做网络规划和设计时一定要贴合你的业务,尽量做到简单高效。  精彩互动 1.京东采用的哪种方式?目前私有云vlan其实最合适了吧? 目前京东私有云和公有云所面向的业务场景不同,所以网络模型上的选择也有所不同。 2.可以把流量直接引导物理交换上吗? 目前新部署的机房节点都是接入万兆,现在的网络方案基本都是硬软分离。硬件网络只需要保证基础网络的正常转发即可。 3.Cinder后端存储目前你们觉得可以生产使用的有哪个?GlusterFS CEPH? 京东的后端存储并没有用社区的方案,而是自行研发。而且这也引出了另外一个问题,在基于云的架构中,块存储真的很有必要吗? 可能大家更多的还是保留了传统的业务部署的习惯。 4.云平台主要用于京东哪些业务? 京东私有云主要支撑整个京东集团的内部业务,京东公有云主要支撑京东生态的相关业务。 如何一起愉快地发展 “高效运维”公众号(如下二维码)值得您的关注,作为高效运维系列微信群的唯一官方公众号,每周发表多篇干货满满的原创好文:来自于系列群的讨论精华、运维讲坛线上/线下活动精彩分享及部分群友原创。“高效运维”也是互联网专栏《高效运维最佳实践》及运维2.0官方公众号。

    时间:2020-05-14 关键词: 网络 存储

  • 2019年的AI存储市场规模有多大

    2019年的AI存储市场规模有多大

    研究机构MarketsandMarkets新发布的研究报告显示,2019年,AI存储市场规模将突破百亿美元,达到104亿美元;五年后,2024年该市场规模将达到345亿美元。预测期内(2019年—2024年)的复合年增长率为27.1%。英特尔、英伟达、IBM、三星电子、美光科技、思科、东芝、联想、戴尔等该市场的主要参与者。 机构指出,全球数据量的极剧增长、企业基础架构升级对存储架构需求的增长、云计算解决方案采用率的提高以及HPC数据中心对AI的需求不断增长,均是推动AI存储市场的驱动力。 AI存储市场分析 1、细分市场分析 (1)预测期内,存储区域网络(SAN)将保持AI存储市场份额 根据服务器类型,AI存储可分为封闭系统的存储以及开放系统的存储两大类,其中开放系统的存储又分为内置存储和外挂存储。而根据外挂存储连接方式的不同,AI存储市场拥有直连式存储(DAS)、网络附加存储(NAS)以及存储区域网络(SAN)三大细分市场。 报告认为,在预测期内,存储区域网络(SAN)将保持AI存储市场份额。SAN存储系统可促进数据中心之间的存储池化。由于实施成本的降低,预计中小型企业对SAN存储系统的需求将会增长。此外,SAN存储系统还有助于数据中心的虚拟化,这也将进一步增加市场对SAN存储系统的高需求。在当下,越来越多的企业开始使用基于云的服务通过虚拟服务器存储数据,旨在将其存储容量扩展到现有基础设施功能之外,以满足对支持AI的应用程序和工作负载的需求。 (2)BFSIAI存储市场应用广泛 人工智能在BFSI(金融服务和保险)行业的目的是为提供个性化体验、更快的周转时间以及无错误的后端流程,这些流程无需人工干预即可运行,并且具有安全性和合规性。 在金融领域,有关贷款的决定已经可以由软件决定的,该软件可以考虑各种有关借款人的精细分析数据,而不仅仅是信用评分和背景调查。此外,还有一些自动顾问可以创建个性化的投资组合。 当下,BFSI行业已经提高了对合规性的要求以及得到政府部门加持,在提高了对高级数据存储功能的需求,从而提高了AI存储市场。 AI存储市场应用 当下看来,AI存储解决方案的最终用户主要是企业、政府机构、云服务提供商以及电信公司。 (1)企业用户 ●BFSI(金融服务和保险)部门利用AI存储技术削减相关工作流程,以提高工作效率。如批准贷款申请过程。 ●医疗保健部门正在采用AI存储技术来自动执行任务并分析患者数据集,实现快速交付。 ●媒体娱乐部门则采用AI驱动的存储系统来存储,管理和分发大量数据。 ●零售公司正在通过AI技术弥合虚拟和实体销售渠道之间的差距。 ●智能零售逐渐成为AI技术在消费行业发展方向。 ●制造业使用AI技术优化制造供应链并预测市场变化、  …… (2)政府机构 政府机构将此技术用于实现公共安全管理,包括视频监控、应急管理等等。 (3)云服务提供商 云服务提供商使用AI存储解决方案进行数据管理和分析。 (4)电信公司 电信公司利用AI技术来增强客户体验并提高网络的可靠性。 2、AI存储地域发展情况 机构对亚太区、北美洲、欧洲、中东和非洲以及南美洲AI存储市场进行了调查分析。从地域来看,在预测期内,亚太地区AI存储市场将以高的复合年增长率增长。 在亚太地区,AI技术在中国的广泛应用、日本中小型企业助推、印度对云服务需求的提高、AI技术在韩国机器人和汽车行业的不断渗透以及其他国家的助推,都是亚太地区AI存储市场增长的驱动力。 其中,中国AI存储市场将占据亚太地区的较大份额。中国企业对AI技术的大力研发和应用,政府政策对AI存储系统的支持以及不断增长的联网设备产生了大量的数字数据,以上因素正在不断推动中国AI存储市场的增长。 在北美地区,大量的数据存储行业玩家将继续推动美国AI存储市场的增长;加拿大AI存储市场则得益于各种资助活动和政府政策的驱动;以及在墨西哥,AI在制造业和医疗保健行业中渗透率不断提高,将推动该国市场增长。以上都是北美地区AI存储市场不断增长的主要因素。   在欧洲地区,英国银行和电信行业大量采用数据存储服务、德国云计算和工业4.0的采用以及法国在教育,研究和政府机构中不断使用AI技术等国家都在推动该地区的AI存储市场增长。 在中东和非洲,能源、石油和天然气等行业对数据存储的需求上升,将使得该地区的AI存储市场不断增长。而在南美洲,该市场的主要推动国家则是巴西和阿根廷。 机会和挑战 尽管随着跨行业合作伙伴和合作数量的不断增加以及数据分析工具的快速开发,全球AI存储市场将迎来新的发展热潮,但由于AI硬件专业知识受限、基于云和服务器的服务缺乏数据安全性,AI存储市场依旧将面临不少挑战,如AI算法的不可靠性以及数据隐私问题。

    时间:2020-05-13 关键词: 存储 人工智能 AI

  • 边缘计算如何为公司带来利益

    边缘计算如何为公司带来利益

    2019年,是边缘计算爆发之年。 随着越来越多的计算、存储、网络、分析和其他资源逐渐向边缘设备转移,边缘计算已成为分布式计算中的一个重要关注点。 《数据时代2025》白皮书预测,到2025年,23%的数据将在边缘创建。到2022年,边缘计算市场规模有望达到67.2亿美元。在5G+工业互联网、人工智能高速发展的今天,边缘计算向行业、产业的纵深发展已经刻不容缓。 ▍边缘计算不再“边缘”,上下游产业链协同攻关 中国移动研究院边缘计算高级经理蔡慧在接受亿欧等媒体采访时表示,目前边缘计算发展面临的困境是“先进技术如何带动商业利益”。技术与商业利益相互促进,先进技术融入商业带来商业利益,资金又能推动技术不断迭代更新。 亿欧曾在《搅动A股引巨头“竞折腰”,边缘计算是风口还是泡沫?》文章分析了边缘计算市场的主要参与者。目前来看,除了科研机构和产业联盟,布局边缘计算的玩家还有通信运营商、云计算公司、硬件厂商、CDN公司、初创公司等。 例如,5G商用浪潮中,运营商开始部署MEC(Multi-access Edge CompuTIng,移动边缘计算),并从硬件、软件、行业标准、平台架构、场景需求等多个角度,对产业进行宏观上的调整,推动建立全球统一标准;亚马逊、微软、谷歌、阿里、百度、腾讯等云计算巨头相继发力边缘计算;老牌CDN厂商具备天然优势;英伟达、英特尔、高通、华为等硬件及芯片企业先后推出边缘AI芯片并在多重场景中落地。 究竟巨头环伺之下,留给创业公司的机会有哪些? 华为智能计算产品线MO部长师斌表示,建立边缘生态,同运营商、硬件设备商等融合协同,为场景服务,以客户需求场景为中心。 此前,也曾有业内人士指出,如果说云计算厂商把边缘计算当作自身业务的补充和加速器,运营商把边缘计算作为推进5G的突破口,CDN将其作为“手中的王牌”,那么软硬件玩家就是从产品的角度提出了一个新可能。目前市场还处于从“点”到“面”进化的过程中,只有将一切的技术和产品的“点”转化为综合服务的“面”,边缘计算才能释放出更多的创造力。此外,场景将是所有玩家“从点到面”的重要过渡,为场景服务的边缘计算,才是有力量的计算。 边缘计算以场景为核心的发展思路越发清晰。 ▍边缘计算三种硬件形态:边缘服务器、边缘 一体机、边缘网关 近日,由ECC与绿色计算产业联盟(Green CompuTIng ConsorTIum,GCC)联合发布的《边缘计算IT基础设施白皮书1.0》指出,根据不同的部署位置和应用场景,边缘计算的硬件形态有所不同,常见的三种形态是边缘服务器、边缘一体机、边缘网关。 边缘服务器是边缘计算和边缘数据中心的主要计算载体,可以部署在运营商地市级核心机房、县级机房楼/综合楼、骨干/普通传输汇聚节点,电力公司配电机房、石油公司运维机房等具有较小深度、更广的温度适应性、强维护和统一管理接口等技术特点。 边缘服务器承担了70%以上的计算任务,需支持ARM/GPU/NPU 等异构计算,满足新型业务模式数据多样性和高并发的需求。 师斌表示,边缘计算服务器跟通用服务器的区别主要有4点,分别是异构计算、环境匹配、运营商运维方式不同(之前是集中式、人力运维,现在更分散)、产业生态(边缘具有定制化特性)。 智能边缘一体机将计算、存储、网络、虚拟化和环境动力等 产品有机集成到一个机柜中,在出厂时完成预安装和预连线, 在交付时,无需深入了解内部原理,无需深入掌握IT技术, 只需接上电源,连上网络,利用快速部署工具,5步2小时完成初始配置。还具有一柜承载所有业务、免机房、易安装、管理简单、业务远程部署、集中运维、集中灾备等特性。 对比之下,传统站点建设模式从设计到业务上线至少需要3个月的时间,需要协调多厂商招标和实施,而且无多站点集中监控和统一运维方案,增加了边缘站点管理和运维的难度。 边缘网关是部署在垂直行业现场的接入设备,主要实现网络接入、协议转换、数据采集与分析处理,并且可通过轻量级容器 / 虚拟化技术支持业务应用在用户现场的灵活部署和运行。边缘网关可以配合边缘服务器、边缘一体机等方案,融合IT领域敏捷灵活以及OT领域可靠稳定的双重特点,将网络连接、质量保证、管理运维及调度编排的能力应用于行业场景,提供实时、可靠、智能和泛在的端到端服务。 在接入方式上,边缘网关可通过蜂窝网接入,也可通过固网接入。在管理方面,边缘网关和边缘数据中心同样受边缘PaaS管理平台管理,边缘网关和边缘数据中心之间也可能存在管理和业务协同。 ▍场景,才是边缘计算的价值所在 白皮书指出,目前边缘计算的价值场景包括智慧园区、安卓云与云游戏、内容分发网络CDN、视频监控、工业物联网、Cloud VR等。其中,智慧园区、视频监控、工业物联网属于To B业务,安卓云与云游戏、内容分发网络CDN、Cloud VR属于To C业务。 以智慧园区为例,2018年,中国园区信息化市场规模达到2688亿元,同比增长20%,全国智慧园区存量市场超过10000家,复合年均增长率超过10%。在市场广阔的智慧园区场景中,边缘计算主要功能包括三类: 1、海量网络联接与管理。包含各类传感器、仪器仪表、控制器等海量设备的网络接入与管理;接口包括RS485,PLC等,协议包括Modbus,OPC等。 2、实时数据采集与处理。如车牌识别、人脸识别、安防告警等智慧园区应用。 3、本地业务自治。如楼宇智能自控、智能协同等应用要求在网络联接中断的情况下,能够实现本地业务自治,继续正常执行本地业务逻辑,并在网络联接恢复后,完成数据与状态同步。 边缘计算价值场景使用的关键能力需要涵盖海量网络联接与管理、实时数据采集与处理、本地业务自治、边云协同、图像识别与视频分析、AR/VR、游戏渲染与呈现,以及数据安全与隐私保护等方面。 随着5G商用落地,AI、物联网的升级与渗透,边缘计算也将会应用到越来越多的场景中,市场前景也会更加广阔。

    时间:2020-05-13 关键词: 存储 工业物联网 边缘计算

  • 物联网技术对存储技术有什么影响

    物联网技术对存储技术有什么影响

    在物联网时代下,随着来自社交网站、电子商务以及各种移动装置的数字信息流暴增,巨量资料(big data)已经为IT基础建设带来压力,而当物联网(IoT)不断发展、可穿戴设备开始兴盛,对内存以及闪存储存设备来的压力又是什么? 很明显的是,新一代装置将对内存以及数据储存组件的功耗、性能以及外形有独特的需求;在此同时,众多物联网设备与可穿戴式装置的功能,会只是单纯的收集与传送信息到云端或数据中心,以进行处理。 在物联网世界,内存将会被非常广泛地使用,出现在各种不同装置如传感器、计算机或智能手机中;在该领域将发生的情况是,会有更多更小的装置链接因特网以分享数据,而对内存的需求将取决于总共有多少那样的装置:“如果某种装置只是需要将数据回传,并不需要太多内存。” DRAM市场预期将持续以每年30%的速率稳定增长,因为举例来说,在过去五年虽然平板数量暴增,却只有6%的DRAM位数总量是在平板内;他指出,只有内含大量DRAM的装置才会对整个内存市场产生具份量的影响。NAND闪存的使用量同样也会受到物联网装置的影响,不过若只是一个收集数据、暂时储存将传送出去之数据的传感器,其储存容量需求非常小。 从物联网或其他来源产生的巨量数据,会是在服务器端才会对DRAM产业带来较大的影响;服务器需要更高的处理性能来分析数据,可能也会需要更快速的储存媒介如固态硬盘(SSD),而巨量数据是从何处来几乎是无关紧要。 储存设备数组会继续采用更多SSD以达到更快速的信息存取,企业也得考虑采用更快速的闪存储存方案是否值得,这实际上取决于你要用那些物联网所产生的数据来做什么,你需要评估所收集的资料量,以及那些数据需要被处理的速度,这是根据应用来判断的。举例来说,如果装设道路上的传感器只是为了监测交通流量,就不需要太快的处理速度,不过如果是用来追踪一定距离范围内的赃车,数据传输处理的速度就很关键。” 来自智能家电的数据也是类似的情况。举例来说,连网烤面包机若只是与其制造商联机,让使用者知道机器是否需要保养,并不需要很快的处理速度;但如果连网烤面包机是因为烧起来了,而必须通知不在家的主人,显然信息的处理速度就必须要尽可能的快。

    时间:2020-05-13 关键词: 存储 物联网 传感器

  • 物联网应用连接到 Google Cloud怎样去实现

    物联网应用连接到 Google Cloud怎样去实现

    Google Cloud 之类的企业级云服务为物联网开发人员提供了各种功能服务,从可扩展虚拟机服务到交钥匙型人工智能 (AI) 应用,不一而足。而这些服务的基本要求则是使用特定的安全方法来建立并维护物联网设备与云端之间的安全连接。但是对开发人员而言,实施适当的安全机制可能会导致延迟,从而增加本就交期紧迫的设计项目的复杂性。 Microchip Technology 的 PIC-IoT WG 开发板采用专用安全 IC 构建,为 Google Cloud 连接提供交钥匙型解决方案。该套件使用专用安全 IC,可提供一个综合性平台,用于加速开发能够安全连接到 Google Cloud 服务的物联网设计。本文介绍了安全连接的关键要求,并阐示了开发人员如何在典型的物联网设计中使用 PIC-IoT WG 来满足这些要求。 安全的复杂性 确保物联网设备与远程主机服务器之间安全连接的能力,是全面保护物联网应用和相关网络企业资源的基础。对于这些服务器和其他企业级系统可以提供的功能和性能,以资源有限的微控制器和最小内存构建的物联网设备则完全无法提供。若是希冀简单的物联网设备能传送传感器数据或实时操控致动器,而出于物联网设备本身的性质局限,即使只是实现最基本的安全算法,可能也无法达到处理要求。 安全方法所依赖的基本原则,即突破安全屏障所付出的代价应比屏障保护的资产价值更高昂。对于基于算法的安全方法,这意味着解密加密信息或破坏认证协议在计算方面应该是令人望而却步的。至少,破坏基于算法的安全性应当需要一定水平的计算资源和所需时间,其代价超过受保护数据或通信通道的价值或时效。因此,加密算法试图将有价值的数据掩藏在一系列复杂的计算密集型处理步骤之下,且必须使用密钥才能解开。例如,广泛使用的高级加密标准 (AES) 算法对数据进行多轮循环处理,各轮循环均包含数个步骤,即首先生成密钥,然后再进行字节替换、移位和矩阵计算(图 1)。 加密算法专门采用一系列复杂操作的示意图 图 1:为了使解密难以实现,甚至无法实现,加密算法专门采用一系列复杂操作,比如 AES 算法的这个步骤,将数据与私钥生成的字节相结合。(图片:Wikimedia Commons) 对于诸如 AES 一类的对称加密算法,加密信息接收者需使用相同的密钥才能解密数据。相反,非对称算法使用一对密钥,一个私钥和一个公钥,消除了因使用共享密钥可能造成的风险,可代价却是使计算变得更为复杂。采用这种算法时,发送者和接收者在交换公钥的同时,对各自持有的私钥保密。因此,其中一方可以使用另一方的公钥来加密信息,但信息只能使用另一方的私钥进行解密。 为了进一步提供保护,高级算法会建立在非对称公钥加密算法之上,仅在特定的信息交换会话期间,才允许安全交换用于加密数据的短期共享私钥。考虑到这些密钥交换的关键性,如椭圆曲线 Diffie-Hellman 算法 (ECDH) 等更高级的算法可将密钥深深掩藏在复杂的椭圆曲线计算之下。诸如传输层安全 (TLS) 之类的认证协议通过使用数字证书,将 Diffie-Hellman 密钥交换之类的机制与正式验证方法相结合;而数字证书可在公钥中嵌入来自认证机构(CA,可证明证书的真实性)的可验证数字签名。 正如简要说明所述,安全方法依赖于各层的加密算法和协议,而最终仍取决于私钥。虽然这些层次能经受住黑客的持续攻击,但如若私钥被发现了,整个安全结构顷刻就会分崩离析。 因此,基于硬件的安全密钥存储是物联网设备安全性的基本要求。此外,这些算法和协议的计算复杂性决定了对专用加密引擎的需求,这些引擎必须能够为资源有限的微控制器分担复杂的计算。 基于硬件的安全 专用安全元件硬件设备,如 Microchip Technology 的 ATECC608A CryptoAuthenticaTIon IC,具备保护密钥和提高加密算法执行速度所需的特性。除了这些特性外,ATECC608A 还提供片上 EEPROM,可安全存储多达 16 个密钥、证书和其他数据,以及其他必要的功能,包括符合 NIST SP 800-90A/B/C 标准的随机数发生器。 ATECC608A 不仅是一种安全存储设备,还可以提高多种算法的执行速度,包括用于对称加密的 AES 和非对称加密的 ECDH。此外,该器件还支持更高级别的服务,包括安全引导(请参阅“使用加密芯片为物联网器件设计增加安全引导”)。 除了通过分担这些算法的执行任务所获得的直接性能优势之外,ATECC608A 还具备加密引擎、安全存储和其他功能,将安全性从根本上提升到另一个层次:密钥与不受信任的实体保持隔离。这些实体包括不特别注重安全性的微控制器、微控制器上运行的软件以及使用软件的个人。设备还能生成私钥,这为制造或分销设施的部署提供更进一步的安全性。 与传统基于软件的安全方法相比,结果是减少了威胁向量的数量。这进而支持纵深防御原则,即有效安全策略的核心。 ATECC608A 的这种功能全面集成方式简化了硬件接口的要求。该器件可作为另一个 I2C 外设运行,甚至可以与其他器件共享微控制器的 I2C 总线,如 Microchip Technology 的 MCP9808 等数字传感器(图 2)。 Microchip Technology 的 ATECC608A CryptoAuthenTIcaTIon IC 示意图 图 2:由于 Microchip Technology 的 ATECC608A CryptoAuthenTIcation IC(左)完全在片上完成安全处理,因此可以提供简单的 I2C 硬件接口,与其他 I2C 器件一起使用,如 Microchip Technology 的 MCP9808 I2C 数字温度传感器(右)。(图片:Microchip Technology) 然而,就软件层面而言,ATECC608A 丰富的功能会使接口复杂化。Microchip Technology 的 CryptoAuthLib 库将接口抽象为一组直观函数调用,可在 CryptoAuthLib 应用程序编程接口 (API) 中使用。该库与 Microchip Technology 的 MPLAB X 集成开发环境 (IDE) 中的相关驱动程序和中间件捆绑在一起。虽然 CryptoAuthLib API 和驱动程序可为采用 ATECC608A 的定制设计提供基础元素,但在实现安全连接到 Google Cloud 所需的完整安全链方面,开发人员仍面临着其他挑战。而 Microchip Technology 的 PIC-IoT WG 开发板也能消除这一障碍。 开发端到端的物联网应用 PIC-IoT 板基于 ATECC608A 和 Microchip Technology 的低成本 PIC24FJ128GA705 16 位微控制器,这款无线物联网设计包含了 Microchip Technology 的 ATWINC1510 Wi-Fi 模块、Vishay Semiconductor 的 TEMT6000X01 环境光传感器和 MCP9808 I2C 温度传感器。此外,开发人员通过添加数百种 MikroElektronika 的 Click 板提供的传感器和致动器,可以轻松扩展硬件基础平台。对于软件开发,Microchip Technology 提供了 MPLAB X IDE 及相关的 MPLAB 代码配置器 (MCC) 快速原型开发工具。 该电路板和相关软件可以为基本端到端物联网应用评估提供交钥匙型平台,而这类应用的运行建立在物联网传感器设备与 Google Cloud 服务的安全连接基础之上。该套件以独特的方法实现了相互身份验证,即使对于资源受限的物联网设备也能进行验证。使用该方法,物联网设备可以使用轻型 TLS 服务来验证 Google 端的连接,并用 JavaScript Object Notation (JSON) Web Token (JWT),向 Google 服务器证明自身身份(请参阅“将 IoT 设备安全连接到云端的更简单的解决方案”)。除了器件驱动程序、板级支持包和中间件服务外,Microchip Technology 还通过 MPLAB 开发套件,并作为适用于 PIC-IoT 板的完整样例物联网应用一部分来演示该方法。 通过样例应用程序,开发人员不仅可以获得使用云应用的经验,还可以获得主要云服务提供商提供的物联网专用服务,将物联网设备连接到云端的经验。例如,物联网设备可通过 Google Cloud IoT Core 访问 Google Cloud 资源,该 IoT Core 提供了设备连接、相关元数据管理等所需的一系列服务(图 3)。 Google Cloud 提供专用服务 Google Cloud IoT Core 的示意图 图 3:与其他企业云提供商一样,Google Cloud 也提供专用服务 Google Cloud IoT Core,旨在满足将物联网设备与云资源结合相关的独特要求。

    时间:2020-05-13 关键词: 存储 物联网 传感器

  • 在大数据技术中什么是最重要的

    在大数据技术中什么是最重要的

    大数据(big data),IT行业术语,是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。在大数据时代,随着信息技术的发展,大数据技术的应用越来越深入到社会各个行业。大数据技术系统是一个庞大而复杂的系统。 卡米谷大数据的简要总结。.在大数据产业中,主要的工作环节包括:大数据采集、大数据预处理、大数据存储和管理、大数据分析和大数据显示和应用的挖掘(大数据检索、大数据可视化、大数据应用、大数据安全性等)。 一。大数据数据的获取和预处理大数据采集一般分为大数据智能传感层,主要包括数据传感系统、网络通信系统、传感适配系统、智能识别系统和软硬件资源访问系统,实现了结构化、半结构化和非结构化海量数据的智能识别、定位、跟踪、接入、传输、信号转换、监控、初步处理和管理等功能。基本支持层:提供虚拟服务器、结构化、半结构化、非结构化数据数据库和物联网资源。大数据预处理:完成接收数据的初步识别、提取、清理等操作。通用相关技术:支持日志系统中各种数据发送者定制的水槽NG实时日志收集系统,用于采集数据,同时简单处理数据,Logstore是开源服务器端数据处理流水线,可以同时从多个源采集数据,数据被转换,然后将数据发送给“存储库”;SQOP用于将关系数据库和Hadoop中的数据传送到Hadoop,Hadoop中的数据可以导入到关系数据库中;Zookeeper是提供数据同步服务的分布式、开源分布式应用程序协调服务。 二是大数据的显示与应用。数据可视化:对接部分BI平台,分析数据可视化,用于指导决策服务。在大数据分析的应用过程中,可视化和可视化分析可以通过交互的视觉性能来帮助人们探索和理解复杂的数据,可视化和可视化分析可以快速、有效地简化和细化数据流,帮助用户交互和过滤大量的数据,帮助用户更快更好地从复杂的数据中获得新的发现。Python爬虫:掌握了请求库的使用,lxml库(或美观的ssoup 4库)基本启动;熟练的操作符数据分析工具(如Excel、spss、SAS等);掌握数据分析思想,能可视化数据,并能正确解释分析结果等。大数据的应用:大数据的实际应用场景,如金融大数据、教育大数据、餐饮、交通、工业、农业等。Cami流域大数据的训练“ 三。大规模数据的存储、管理、分析与挖掘大数据存储和管理:将收集到的数据存储在内存中,建立相应的数据库,并进行管理和调用大数据挖掘:从大量、不完整、有噪声、模糊和随机的实际应用数据中提取隐藏信息和知识的过程,人们事先不知道,但也有可能有用的信息和知识。大数据分析:收集、存储、管理和分析大规模数据,重点是分析如何计算需要计算的数据(HDFS、S3、Hbase、Cassandra)以及如何计算(Hadoop、Spark)。本部分包含更多信息,其中的一些重点是:Hadoop:是一个具有多个组件的通用分布式系统基础结构;Hadoop生态系统主要由核心组件(如HDFS、MapReduce、Hbase、Zookeeper、Ozie、PIG、Hive)组成;Spark:重点关注集群中并行的处理数据,并使用RDD(灵活的分布式数据集)来处理RAM中的数据。风暴:连续处理从源源导入的数据流,并在任何时候获得增量结果。Hbase是一种分布式、面向列的开源数据库,可以被认为是HDFS的封装,它的本质是数据存储和NOSQL数据库。 MapReduce:作为Hadoop的查询引擎,大型数据集的并行计算单元的核心任务是将SQL语句转换为MR程序,将结构化数据映射到数据库表,并提供HQL(HiveSQL)查询功能在大数据的时代,如果他想学习大数据的技术,他可以考虑大数据的组织,结合理论和实践与小班教学。他可以听。按月预测的名义,培养了一批3500名人才。

    时间:2020-05-13 关键词: 存储 物联网 大数据

  • 微软的区块链服务怎么样

    微软的区块链服务怎么样

    科技巨头们,早就在布局区块链了,比如微软、IBM这些在移动互联网浪潮中没有抢到肥肉的,老牌IT巨头,都卯足劲,希望在区块链浪潮中,扳回一局。 比如微软推出了Azure Blockchain 服务。IBM推出了Bluemix Blockchain服务。 今天我们重点谈谈微软的Azure 区块链服务。 微软Azure区块链服务 早在2015年11月,微软就推出Azure Blockchain服务,提供成套的区块链技术解决方案。 3M公司,使用 Azure Blockchain实现了新的标签即服务方法,确保供应链安全和打击假冒产品。 Webjet公司使用Azure,支持网络旅游市场的支付对账服务。 新加坡货币管理局和新加坡银行公会,使用Azure的区块链应用,清算和结算付款、证券。 微软的区块链即服务(BaaS)解决方案,作为一种“沙盒”,让用户在微软提供的低风险环境中,交付不同的技术和服务, 使区块链技术将变得更加易于构建、测试、部署和使用。 沙盒:是在受限的安全环境中运行应用程序的一种做法,限制应用程序的代码访问权限。多用于计算机安全技术。沙盒中的所有改动,对操作系统或平台环境不会造成任何损失。 在Azure上,你可以选择适合的区块链模块,进行开发。 其优点有: 1. 大大减少开发时间: 使用模块化、预配置网络和基础结构,实验轻松。 2. 让产品快速启动和运行:使用内置的Azure连接和工具,快速循环访问、验证区块链方案。 3. 提供云平台:保证数据安全和在需要的时候进行缩放。 可以说,Azure提供成套的开发、测试工具,能极大缩短开发时间。 下面,我们看看Azure支持哪些常见的区块链架构。 ETH Azure最早提供的区块链服务,就是基于——ETH以太坊的区块链服务。 通过Azure模版,使用C++语言,可以搭建一个ETH公有链的客户端,通过客户端,可以轻松链接到Eth公有链。 通过Azure模版,使用GO语言,可以搭建你的私有链,并搭建连接私有链的客户端,在这个Eth沙盒中,还可以使用Solidity语言,编写和部署你写的智能合约。 Hyperledger Fabric Hyperledger:是由40多家银行参与的区块链联盟R3,和Linux基金会支持的超级账本。Hyperleder项目,属于联盟链架构。 Hyperledger Fabric, 是Hyperledger中的一个区块链项目。一个提供分布式账本解决方案的平台。它包含一个账本,使用智能合约,所有参与者共同管理交易。支持用户身份管理、权限管理、隐私管理等。 通过Membership Service Provider(MSP)来登记所有的成员。同时支持多种不同的MSP。 账本数据可被存储为多种格式,共识机制可被接入或者断开。 提供了建立channel(通道)的功能,允许参与者为交易新建一个单独的账本。只有在同一个channel中的参与者,才会拥有该channel中的账本,而其他不在此channel中的参与者则看不到这个账本。 Azure服务,让用户可以在几分钟内,就部署和配置Hyperledger Fabric区块链网络。让客户专注于构建场景和应用程序。当然,客户需要支付所消耗的底层基础架构资源,例如计算,存储和网络。解决方案本身没有额外收费。 Quorum Quorum是一个开源的,由摩根大通主导,基于以太坊开发的企业级区块链项目,也是联盟链。 可以应用于高速和高吞吐量的私人交易处理,设定已知参与者的许可权限组。主要应用于金融行业以及其他需要限定使用成员的领域。 Stratis StraTIs是一个区块链开发、及技术服务(Baas)解决方案平台。 为企业和组织的区块链配置,提供了一套完整的工具包;任何人都可以通过使用Strat代币,创建并管理属于自己的区块链网络。从构建区块链模式、到加密算法、再到发行等一切设置,开发者都能简单手操作。它还提供测试环境,进行Dapps及智能合约测试等。 StraTIs旨在让个人开发者和小型公司可以迅速快捷进行区块链开发。 Azure提供的区块链服务,主要在.Net框架中开发,使用C#语言。

    时间:2020-05-13 关键词: 存储 c 区块链

  • 区块链网络性能的关键指标是什么

    区块链网络性能的关键指标是什么

    当一切正常时,您通常不会担心区块链测试。我们将在下面解释为什么最好不要搁置性能评估,使用什么度量标准并充分利用它才是最好的。就让我们一探究竟吧。 “每秒交易数”( TPS) 在分布式系统中,TPS是一个非常模糊和反复无常的度量。 TPS测量来自分布式数据库。它们通常使用标准化的交易类型或集合(例如,一些插入、更新、删除以及常量选择数)来执行,并针对特定的集群或单独的机器进行配置。这样的“综合”指标并不能反映出所讨论的数据库或区块链的实际性能,因为在这样的系统中,交易处理时间可能会有所不同。 面向共识性的数据库(请参阅“CAP-theorem”)在从其他节点接收到足够数量的确认之前不会提交交易——这是很慢的。 面向可用性的数据库时,如果交易被简单地写入磁盘,那么它就是成功的。他们立即提供更新的数据——这是非常快的(尽管这个交易可能在将来回滚)。如果交易只更新一个数据单元,则TPS将更高。如果交易更新许多数据单元(行、索引、文件),它们将彼此阻塞。 这就是为什么我们在Oracle、MSSQL、PostgreSQL和MongoDB、Redis、Tarantool之间看不到任何“TPS竞争”的原因——它们的内部机制和任务差别很大。 在我们看来,“测量区块链TPS”是指进行全面的性能测量: a)在可重复的条件下 b)具有接近实际的块验证器数量 c)使用不同类型的交易: -研究区块链的典型情况(例如,主要加密货币的transfer ()) -加载存储子系统(每个交易都有相当大的变化) -加载网络带宽(大交易大小) - cpu加载(大规模密码转换或计算) 要讨论我们所珍视的“每秒交易数”,您需要描述所有网络条件、参数和基准测试逻辑。在区块链中,将交易应用到某个内部数据库并不意味着共识会接受它。 在PoW共识中,交易永远不会最终确定。如果一个交易包含在一台机器上的一个块中,这并不意味着它将被整个网络接受(例如,另一个分叉获胜的情况)。 如果区块链有一个额外的算法来确保终结性(如EOS、Ethereum 2.0、Polkadot parachains使用与祖父终结性一共识的方式),那么处理时间可以视为节点看到交易和下一个完成块的时间。这样的TPS是非常有用的,但是因为它们比预期的要低,所以很少见。 TPS涉及到很多东西。保持怀疑,询问细节。 Blockchain-specific指标 本地TPS 处理交易的数量和最大/平均/分钟处理时间(在本地节点上)是非常方便测量的,因为执行这些操作的函数通常用代码表示。交易处理时间等于更新状态数据库所需的时间。例如,在“乐观”区块链中,已处理的交易可能已经经过验证,但还没有被一致接受。在这种情况下,节点将更新后的数据发送到客户机(假设不会有任何链分叉。 这个度量不是很可靠:如果选择另一个链分支作为主分支,那么关于交易的统计数据也必须回滚。在测试中,这一点常常被忽略。 “我们的区块链昨天收到了8000个tps”。这些数字通常可以在简短的项目报告中找到,因为它们很容易测量。只需一个运行节点和一个加载脚本就足够了。在这种情况下,没有网络延迟会降低达成网络共识的速度。 该指标反映了状态数据库在不受网络影响的情况下的性能。这个数字并没有反映真实的网络带宽,但是显示了如果共识和网络足够快,它将努力达到的极限。任何区块链交易的结果都是多个原子存储写。例如,一个比特币支付交易涉及删除几个旧的UTXOs(删除)和添加新的UTXOs(插入)。在以太坊中,执行一个小型智能合约代码并更新几个键-值对。 原子存储写是发现存储子系统瓶颈和区分低级逻辑问题和内部逻辑问题的优秀指标。 区块链节点可以用几种编程语言实现——这更可靠。例如,以太坊节点有Rust和Go实现。在测试网络性能时请记住这一点。 本地生产的区块数量 这个简单的指标显示了某个验证器生成的块的数量。它依赖于共识,并且对于评估单个验证者网络的“有用性”至关重要。 因为验证器在每个块上都能赚钱,所以它们负责机器的稳定运行和安全。您可以确定哪个验证器候选是最合格的、受保护的,并且准备好在具有真实用户资产的公共网络中工作。公制值可以公开检查—只需下载区块链并计算块的数量。 最后结尾и不可逆转的块 终局性确保在区块链中包含的所有交易都不会回滚,也不会被另一个链分叉替换。这是PoS网络防止双重消费攻击和为用户确认加密货币交易的一种方式。 当有一个块完成包含该交易的链时,而不是当某个交易被节点接受时,用户认为该交易是最后块。要完成一个块,验证器必须在p2p网络中接收这个块并相互交换签名。这里检查区块链的实际速度,因为交易完成的时刻对用户来说是最重要的。 终结性算法也不同,它会相交并结合主要共识(阅读:Casper在Ethereum,最后不可逆块在EOS,外公在奇偶Polkadot和他们的修改,例如,MixBytes RANDPA)。 对于没有完成所有块的网络,一个有用的度量是在最后完成的块和当前最新的块之间的延迟。这个数字显示了验证器落后了多少,这与正确的链一致。如果差距很大,那么最终性算法需要额外的分析和优化。 P2P层 点对点子系统——区块链网络的中间层——经常被忽略。这都要归咎于块交付和验证器之间交易的模糊延迟。 当确认器的数量很少的时候,它们是本地化的,对等列表是硬编码的,一切都工作得很好而且很快。但是,就像验证器存在一样,节点在地理上是分布的,丢失的数据是模拟的,我们正面临严重的“tps”故障。 例如,当使用附加的终结性算法测试EOS共识性时,将验证器的数量增加到80-100台,分布在四大洲,对终结性几乎没有影响。与此同时,增加的包丢失严重影响了最终结果,这证明了需要额外的p2p层配置来更好地抵抗网络包丢失(而不是高延迟)。不幸的是,有许多不同的设置和因素,只有基准测试允许我们了解所需的验证器数量,并获得相当舒适的区块链速度。 p2p子系统的配置从文档中很清楚,例如,看看[libp2p]、[Kademlia]协议或[BitTorrent]。 重要的p2p指标可以是: · 进出流量 · 与其他对等点的成功/不成功连接的数量 · 返回先前缓存的数据块的次数,以及为了找到所需的数据块需要进一步转发请求的次数(缓存命中/丢失模拟数据) 例如,在访问数据时,较大的遗漏数意味着只有少数节点拥有请求的数据,而它们没有时间将这些数据分发给每个节点。接收/发送的p2p通信量允许识别处理网络配置或通道问题的节点。 区块链节点的系统度量 区块链节点的标准系统度量在大量的源代码中都有描述,因此我们将简要介绍。它们有助于发现逻辑瓶颈和错误。 中央处理器 CPU显示处理器执行的计算量。如果CPU负载高——节点正在计算一些东西,积极使用逻辑或FPU(几乎从未在区块链中使用)。例如,后一种情况会发生,因为节点正在检查电子签名、使用强密码处理事务或进行复杂的计算。 CPU可以被划分成更多指向代码瓶颈的指标。例如,系统时间—花在内核代码上的时间,用户时间—花在用户进程上的时间,io—等待来自慢速外部设备(磁盘/网络)的i/o,等等。 内存 现代区块链使用键值数据库(LevelDB、RocksDB),这些数据库不断地在其内存中存储“热”数据。任何加载的服务都会受到由错误或针对节点代码的攻击所导致的内存泄漏的影响。如果内存消耗正在增加或急剧增加,很可能是由于大量的状态数据库键、大型交易队列或不同节点子系统之间的消息量增加造成的。 内存负载不足表明可能会增加块数据限制或最大化交易复杂性。 响应网络客户机的完整节点依赖于文件缓存指标。当客户机访问状态数据库和交易日志的各个部分时,可能会出现磁盘中的旧块并替换新块。这反过来又降低了客户机的响应速度。 网络 主要的网络指标是流量的大小(以字节为单位)、发送和接收网络数据包的数量、丢包率。这些指标经常被低估,因为区块链还不能以每秒1 Gbit的速度处理交易。 目前,一些区块链项目允许用户共享WiFi或提供存储和发送文件或消息的服务。在测试这样的网络时,网络接口流量的数量和质量变得非常重要,因为一个拥挤的网络通道会影响机器上的所有其他服务。 存储 磁盘子系统是所有服务中最慢的组件,常常会导致严重的性能问题。过多的日志记录、意外的备份、不方便的读/写模式、大量的区块链卷——所有这些都可能导致显著的节点减速或过多的硬件需求。 使用磁盘的区块链交易日志操作模式类似于使用写前日志(WAL)的不同DBMS。从技术上讲,交易日志可以被看作是状态数据库的WAL。 因此,这些存储指标非常重要,因为它们可以确定现代键值数据库中的瓶颈。读取/写入IOPS数、最大/最小/avg延迟以及许多其他有助于优化磁盘操作的指标。 结论 综上所述,我们可以将度量分为: · 区块链节点度量(产生的块的数量、处理的事务的数量、处理时间、完成时间等) · p2p子系统指标(命中/丢失请求的数量、活动对等点的数量、p2p流量的数量和结构等) · 系统节点指标(cpu、内存、存储、网络等) 每个组都很重要,因为一旦子系统错误,就会限制其他组件的操作。即使是少量验证器的减速也会严重影响整个网络。 在共识性和终结性算法中,最棘手的错误只出现在大型交易流或共识性参数更改时。他们的分析需要可重复的测试条件和复杂的负载场景。

    时间:2020-05-13 关键词: 存储 数据库 区块链

  • 网络安全等级保护在工业上是如何应用的

    网络安全等级保护在工业上是如何应用的

    随着信息技术在各个行业越来越深入,我国工控领域的安全可靠性问题日益突出,工控系统的复杂化、信息化加剧了系统的安全隐患。网络安全等级保护是我国网络安全保障的基本制度,本文基于网络安全等级保护理论对工控系统的安全研究分析,从多个层面进行安全防护,降低安全风险,提高工控系统的综合防护能力。 引言 工业控制系统安全问题层出不穷,2010年,“震网”病毒入侵伊朗核电站、破坏伊朗核计划,导致伊朗核电站计划失败,至今仍然未能恢复。2016年12月,黑客利用Industroyer恶意软件攻击乌克兰一所变电站,导致基辅等地区电力供应短暂中断,这款恶意软件不需要手动操作,可自动扰乱工业控制系统的正常运行,对电网等基础设施的安全运行构成严重威胁。2017年5月12日20时左右,全球爆发大规模勒索软件感染事件,波及一百多个国家或地区,我国石油、交通等涉及国计民生的部分工控系统“中招”,造成严重后果。6月27日晚11时许,勒索病毒“Wanna Cry”变种为“Petrwrap”病毒,在乌克兰和俄罗斯爆发,逐渐蔓延到欧洲多国。包括切尔诺贝利核电站在内的乌克兰大量设施受到影响,乌克兰Ukrenego电力供应商系统也遭中断。通过这次安全事件,工控系统的安全再次成为关注的重点。 工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。工业控制系统的操作系统、杀毒软件安装及升级更新、设备维修时笔记本电脑的随便接入、操作行为、控制终端、管理终端、服务器、网络设备故障等都存在许多潜在的风险。 工业控制系统被广泛应用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。网络安全等级保护是网络安全工作的基本制度、基本国策;是开展网络安全工作的基本方法;是信息化健康发展、维护国家网络安全的根本保障,是国家意志的体现,也是目前严峻的安全形势下,亟待完成的基础安全防护,本文主要讲述在工业控制系统中如何实现网络安全等级保护的相关要求。 网络安全等级保护流程 开展网络安全等级保护工作,可以实现网络安全领域“明确重点、突出重点、保护重点”的目标,将有限的财力、物力、人力投入到重要信息系统安全保护中,有效保护基础信息网络和关系到国家安全、经济建设、社会稳定的重要信息系统的安全。 等级保护的规定流程为“定级、备案、安全建设整改、等级测评、监督检查”,如图1所示。 图1 等级保护的规定流程 根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益的危害程度,将系统的安全保护等级分成5级(从第1级到第5级逐级增高)。定级后2级以上系统须在公安机关备案,公安机关审核合格后颁发备案证明;各单位各部门根据系统等级按照国家标准进行安全建设整改,聘请测评机构进行等级测评;公安机关定期开展监督、检查、指导。 网络安全等级保护标准的发展 近年来,云计算、物联网、移动互联和工业控制等新技术、新应用在国家关键信息基础设施领域的应用日益广泛,这4个领域面临的安全威胁日益严重,原有网络安全等级保护标准体系已经很难适应新技术、新应用的发展,因此对现有的标准体系(GB/T 22239《网络安全技术网络安全等级保护基本要求》)进行了修订和补充,形成了以下系列标准: (1)《网络安全技术网络安全等级保护基本要求第1部分 安全通用要求》; (2)《网络安全技术网络安全等级保护基本要求第2部分 云计算安全扩展要求》; (3)《网络安全技术网络安全等级保护基本要求第3部分 移动互联安全扩展要求》; (4)《网络安全技术网络安全等级保护基本要求第4部分 物联网安全扩展要求》; (5)《网络安全技术网络安全等级保护基本要求第5部分 工业控制系统安全扩展要求》; (6)《网络安全技术网络安全等级保护基本要求第6部分 大数据安全扩展要求》。 企业用户应结合自身行业特点和企业特点,将第1部分和第5部分结合使用,实现各级技术要求和管理要求。 工业控制系统的层次结构 ICS是由计算机设备与工业过程控制部件组成的自动控制系统,从上到下共分为5个层级,依次为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层,不同层级的实时性要求不同[2]。该层次结构的简要划分模型如图2所示。 图2 工业控制系统架构 各个层次功能与作用的详细介绍如表1所示。 表1 工业控制系统各个层次功能列表 工业控制系统中保护的对象 在工业控制系统中,各个层次由不同的设备或系统组成,这些设备或系统就是网络安全等级保护中需要保护的对象,如表2所示。 表2 工业控制系统各个层次中的保护对象 工业控制系统的层次结构 对工业控制系统的软件、硬件、网络协议等的安全性,规定了需要保护的数据、指令、协议等要素,其具体实现方式、防护手段应根据具体的工业控制系统品牌、配置、工程实际等具体确定。但应保证这些防护措施对系统的正常运行不产生危害或灾难性的生产停顿,经过工业现场的工程实践验证,并获得用户认可。 工业控制系统等级保护定义有总体原则、技术要求和管理要求共三类说明。其中,总体原则是针对工业控制系统整体提出的安全域保护原则;技术要求和管理要求是针对不同安全保护等级对工业控制系统应该具有的基本安全保护能力提出的安全要求。 6.1 安全域保护原则 根据工业控制系统安全域模型的划分原则,将工业控制系统划分为若干安全域,再根据系统实际情况,对不同的安全域采取不同的安全保护措施。 (1)安全域划分 在一个工业大系统或复杂系统中,对所有组件采取相同等级的安全措施是不实际或不必要的。在不同的实际情况下,资产的安全等级不同,因此提出使用安全域(或受保护的区域)的概念。 划分安全域时,应综合考虑资产重要性、资产价值、资产地理位置、系统功能、控制对象、生产厂商及资产被破坏时所造成的损失、社会影响程度等因素,将控制系统进行安全域划分。 (2)安全域边界防护 在不影响各安全域工作的前提下,在各安全域边界处设置不同的安全隔离设备,确保各个安全域之间有清楚明晰的边界设定。 (3)安全域保护措施 依据定级对象安全等级,结合各安全域实际情况,按照等级保护标准中第1级至第4级基本要求,采取不同安全保护措施。 6.2 技术要求和管理要求 技术要求和管理要求是保证工业控制系统安全不可分割的2个部分。技术要求主要通过在工业控制系统中部署软、硬件并正确配置其安全功能来实现。管理要求主要通过控制各种角色的活动,从政策、制度、标准、流程以及记录等方面做出规定来实现。 技术要求分为物理安全、边界防护、生产管理层安全、过程监控层安全、现场控制层安全、现场设备层安全,其中各层级安全要求又分为网络和通信安全、设备和计算安全、应用和数据安全。 管理要求主要来自于通用安全要求,分为安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理四大类。 技术要求和管理要求从各个层面或方面提出了工业控制系统的每个组件应该满足的安全要求,工业控制系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组件满足安全要求外,还要考虑组件之间的相互关系,来保证系统的整体安全保护能力。 以下重点介绍技术类3级安全要求。 (1)物理环境安全 物理环境安全是保护工业控制系统中物理设备不受直接破坏,保护的对象主要有机房、办公场所、重要和关键工业控制设备所在的区域。 对上述区域的位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面提出要求。为了防止非授权人员进入重要物理区域,例如机房,出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。为了防止感应雷,通过采取机柜、设施和设备等接地系统安全接地来实现防雷击,还应部署防雷保安器或过压保护装置。 在工业控制系统中,对于室外控制设备也应该采取必要的措施进行安全防护,因此,工业控制系统扩展安全要求中明确规定了室外控制设备的安装位置、安装方式:①室外控制设备应放置于采用铁板或其他防火绝缘材料制作的箱体或装置中;②控制设备应安装在金属或其他绝缘板上(非木质板),并紧固于箱体或装置中;③室外控制设备应采取措施避免极端天气环境;④室外控制设备应放置于远离强电磁干扰和热源的地方。 (2)网络和通信安全 在工业控制系统中的网络边界安全尤为重要,为了防止从外部网络和内部非重要网络对重要网络区域的入侵,要求限制和监测非授权设备私自联到内部网络的行为、内部用户非授权联到外部网络的行为;对于无线网络使用进行严格控制,对所有参与无线通信的用户(人员和软件进程)提供唯一性标识和身份鉴别,确保无线网络通过受控的边界防护设备接入内部网络。监视和控制区域边界通信,默认拒绝所有非必要的网络数据流,仅允许例外网络数据流;边界防护机制失效时,能阻止所有边界通信(也称故障关闭)并及时进行报警,但故障关闭功能的设计不应干扰安全相关功能的运行。 在审计安全中,鉴于工业控制系统设备的多样性和复杂性,要求应能集中管理审计事件并从系统多个组件收集审计记录。按照工业标准格式输出审计记录,用于商业日志分析工具进行分析。 在访问控制中,要求网络边界或区域之间根据访问控制策略设置访问控制规则,对进出网络的信息内容进行过滤,实现对内容的访问控制。 (3)设备和计算安全 测评对象为工业控制系统中的设备,包括网络设备、安全设备、服务器、终端、数据库管理系统、控制器、控制单元、记录装置、传感器、执行机构、保护装置等。 要求对上述设备的远程管理、组态文件下装等重要操作进行身份鉴别;禁止使用默认账户和密码登录,密码应有复杂度要求;具有鉴别失败处理功能;同时,应防止身份鉴别信息在传输过程中被窃听。 对于防止恶意代码,应在重要和关键设备、关键网络节点、所有入口和出口处对恶意代码进行检测和清除,并对恶意代码库进行统一升级和更新;在重要和关键设备、关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。应做到对可能造成损害的移动代码技术执行使用进行限制;采取措施防止、检测、报告和减轻恶意代码或未经授权软件的影响。对重要和关键设备中重要程序或文件完整性检测,并在检测到破坏后进行恢复。 对工业控制系统中重要设备的用户登录、操作、行为、资源使用情况等信息应保留审计记录,以便于发生安全事件时进行分析、跟踪、追责。审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,并对审计记录进行保护,按照规定留存相关的网络日志不少于六个月。另外,审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性。 (4)应用系统安全 测评对象为与企业资源相关的财务管理、资产管理、人力管理等系统的软件和数据资产,与生产制造相关的仓储管理、先进控制、工艺管理等系统的软件和数据资产,监控软件,控制程序等。 登录上述应用系统时,应对登录的用户进行身份标识和鉴别,鉴别信息具有复杂度要求并定期更换;启用登录失败处理功能;强制用户首次登录时修改初始口令;用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全;应对同一用户采用2种或2种以上组合的鉴别技术实现用户身份鉴别。 上述应用系统应提供访问控制功能,对登录的用户分配账号和权限;重命名系统默认账号或修改这些账号的默认口令;及时删除或停用多余的、过期的账号,避免共享账号的存在;应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 应用系统提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;审计信息至少包括事件的日期和时间、主体、客体、类型、结果等信息。 应用系统还应该具备软件容错能力,提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 (5)数据安全 工业控制系统应采用校验码技术或加解密技术保证重要数据在传输过程或存储过程的完整性,采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据传输或存储的保密性。 对于重要数据应提供重要数据的本地数据备份与恢复功能,提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地,提供重要数据处理系统的热冗余,保证系统的高可用性。 综上所述,工业控制系统要达到等级保护的要求,必须从物理环境安全、网络和通信安全、设备和计算安全、应用系统安全、数据安全、安全管理等多个层面去落实相关规定,定期开展应急演练、漏洞扫描修复、系统安全管理等防护工作,三级工控系统每年进行一次等级测评,对发现的安全问题及隐患,依据网络安全等级保护理论进行安全整改加固,消除潜在的安全风险,提高工控系统的综合安全防护能力。

    时间:2020-05-13 关键词: 网络 通信 存储

  • 人工智能存储平台怎样满足其他的要求

    人工智能存储平台怎样满足其他的要求

    根据机器学习和人工智能任务的执行方式以及如何在其环境中收集数据的方法,组织需要了解应该购买哪些人工智能存储产品。 当组织购买人工智能存储平台时,有很多途径可以遵循。但一个重要的目标应该是找到一种使其能够更有效地收集数据产品,以执行机器学习和人工智能任务。 评估和选择人工智能数据存储产品涉及的一些关键问题包括: •存储平台必须提供高性能和可扩展性,并有效管理成本。 •其性能必须包括提供高吞吐量和实现低延迟。 •产生良好的人工智能模型意味着处理PB规模的数据,这可能导致高昂的成本。组织必须意识到需要管理机器学习和人工智能平台的总体成本。 在深度学习中,机器学习算法可以在无监督的情况下运行,随着深度学习算法的连续层处理多个级别的数据分析,I/O配置文件会导致高度随机访问。机器学习和人工智能培训通常以批处理模式运行,在此模式下,数据科学家可以创建机器学习人工智能模型,针对数据进行测试,并随着时间推移完善模型。这种方法要求低延迟以确保快速执行,因为更短的模型测试时间意味着更多的迭代和更好的模型。 因此,组织选择的特定存储产品应基于其所做的工作类型以及所需的机器学习和人工智能培训。无论哪种情况,获得存储产品的性价比都会有一些折衷。 分层方法 在购买任何存储产品时,成本与性能是一个关键考虑因素。如果有这个选择,大多数组织都会购买速度尽可能快的存储设备。然而,获得更高性能需要付出更大的代价。通常,高性能系统不会扩展到数PB的范围内。加上假设随时分析的数据工作集将成为整个数据资产的子集,很容易看出存储分层是设计机器学习和人工智能数据存储的必要部分。 在机器学习和人工智能的背景下,分层到底意味着什么?传统的分层产品从固定存储池发展为复杂系统,根据使用频率和可用池容量优化单个存储块的位置。但是由于数据的处理方式,这种方法并不能很好地满足机器学习和人工智能的要求。 自动化分层产品假定数据经过对业务非常重要的生命周期。新的数据是非常重要的,并且将被频繁访问。随着时间的推移,数据的价值逐渐降低,它可以移动到成本更低、性能更低的产品存储中。 用于机器学习和人工智能分析的数据使不同的整个数据集变为活动状态并用于分析,同时需要在任何时候使用整个数据集。这意味着使用中的数据必须位于性能一致的存储层上,因为访问中的任何变化都会影响模型训练等问题。 机器学习和人工智能模型开发中的数据处理的随机性,意味着试图随着时间动态重新平衡数据的反应性存储平台算法将不起作用。这些算法假设一个规模较小且相对静态的工作集,该工作集随时间的推移而逐渐变化。在机器学习和人工智能中,数据访问配置文件将更加随机,因此很难预测要缓存哪些数据以及如何调整缓存大小或更快的存储层。 两层存储模型 为机器学习和人工智能工作负载提供存储的一个简单方法是简单地使用两层模型。性能层提供尽可能多的性能和尽可能低的延迟,同时针对系统预期要处理的最大数据集进行调整。 高性能的闪存价格昂贵,并且随着市场向三级和四级单元之类的容量闪存产品发展,高性能存储产品出现了一个新市场,其中包括低延迟闪存产品,如三星Z-NAND和东芝XL闪存。这些产品补充了通过提供低延迟I/O来开发的存储级内存。例如,Vast Data同时使用四层单元和Intel Optane技术,为N结构和S3 API提供支持,为非结构化数据提供高性能、可扩展的存储产品。 这些第0层存储产品使用NVMe设备在内部或跨存储网络进行连接。与传统的SAS和SATA存储设备相比,NVMe优化了I/O堆栈或I/O协议。其结果是更低的延迟和更大的吞吐量,但是由于服务器处理器不需要等待I/O完成的时间,显著提高了平台利用率。 Pure Storage公司的 AIRI,适用于人工智能的IBM Spectrum Storage和NetApp公司 All Flash FAS A800之类的产品都在内部使用NVMe以获得最高的媒质性能。Dell EMC公司和DataDirect Networks公司使用其产品线中的横向扩展文件系统产品来支持机器学习和人工智能参考架构。 容量层需要安全地长期存储所有人工智能模型数据,通常是数月或数年的时间。因此,具有高度耐久性的可扩展存储平台对于管理机器学习和人工智能所需的大量数据至关重要。对象存储市场已经发展到生产一系列高度可扩展和耐用的人工智能存储产品。 耐久性到底是什么? 在典型的存储系统中,使用将冗余构建到硬盘上存储的数据中的架构来保护数据。如果单个组件发生故障,则替换了发生故障的组件后,会使用额外的数据副本从丢失数据中恢复并重建数据。尽管RAID 5和更高版本为硬盘故障提供了保护,但仍需要其他系统来防御大规模灾难,例如数据中心中断。随着传统系统规模的扩大,持久性或减轻数据丢失的成本很高。 纠删编码将冗余构建到数据中,因此,硬盘、服务器甚至整个数据中心的中断或故障都不会造成数据丢失。擦除编码数据的分散性质意味着可以构建存储系统以通过本地和地理数据保护扩展多PB的数据,而无需管理多个系统的开销和成本。 对象存储为必须长期(通常为多年)保留的数据提供可扩展性和持久性。但是,为了获得成本优势,对象存储产品是基于具有某些缓存功能的基于硬盘的廉价存储构建的。这使得它们不太适合机器学习和人工智能数据的日常处理,但对于长期保存却非常适合。 地理位置分散的对象库还使来自多个位置和来源的数据能够从多个位置和来源提取和访问。例如,如果数据处理使用内部部署和公共云基础设施的混合,则这可能很有价值。地理分散是Scality Ring平台的功能,该平台与HPE公司和WekaIO公司产品集成在一起以创建两层存储架构。 混合存储架构 企业面临的挑战是如何实现包含高度可扩展和高性能存储的混合体系结构。对象存储系统使组织能够存储大多数的数据,而某些产品则使用性能节点,这些节点将活动数据存储在具有高性能闪存的服务器上。这种方法的优点是,可以将容量或性能节点添加到产品中,以便在任何方向上进行扩展。例如,Cloudian公司提供了可扩展性功能的硬件设备。 从高性能存储构建的系统必须设计为可针对正在处理的整个数据集进行扩展。在这些场景中,随着时间的推移,多个人工智能数据集被处理,数据在高性能平台之间来回移动。 存储架构必须能够为人工智能产品提供在存储器之间来回移动数据所需的网络带宽,并满足人工智能平台的要求。Nvidia DGX-1和DGX-2平台等产品每秒可消耗数十GB的数据。因此,为了跟上发展的步伐,人工智能数据存储产品中计算与存储之间的连接必须是低延迟的InfiniBand或100Gb以太网。 人工智能产品的软件定义存储 为机器学习和人工智能构建存储并不一定意味着部署更高性能的设备。新的高性能人工智能存储产品是可用的,基本上是软件定义存储(SDS)。这些产品利用了新媒介的性能,包括NVMe,在某些情况下还包括持久内存或存储类内存。 软件定义存储(SDS)产品的优势之一是它们适用于公共云,因为它们可以在公共云基础设施中实例化和动态扩展。当不知道基础设施的数量或只需要很短的时间时,这种操作模式可能很有吸引力。 WekaIO公司提供了基于Matrix软件的横向扩展存储平台,该平台可以部署在具有NVMe驱动器的服务器上,也可以部署在具有NVMe功能的弹性计算云实例的AWS公共云中。 Excelero NVMesh是另一个软件定义存储(SDS)产品,它可以跨多个服务器和存储线性地扩展性能,并且通常与IBM公司的Spectrum Scale结合起来创建一个扩展文件系统。 数据移动性 将容量和性能层组合到单个产品中需要人工或自动过程,以在性能和容量层之间移动数据,并在元数据移动时在元数据之间成功跟踪数据。某些人工智能存储产品可以直接与对象存储集成,从而简化了此过程。公共云可以作为机器学习和人工智能开发的强大选择,因为在内部云服务之间移动的数据不会产生存储费用。例如,WekaIO 公司的Matrix可以在内部和外部复制数据,并将其存档到对象存储中。 集成在一起 想要为机器学习和人工智能工作负载实现本地存储的企业必须考虑容量和性能。对于性能层,他们可以从头开始构建,也可以部署一个打包的产品,用于机器学习的融合基础设施。使用构建选项,企业可以部署内部设备或使用软件定义存储(SDS)。软件定义存储(SDS)使组织能够将存储作为一个单独的层来实现,或者构建一个超融合的基础设施。如果数据将保留在本地,则组织可以使用设备或遵循软件定义的路由,使用对象存储部署容量层。 转向公共云,IT组织可以使用本机服务,例如对象存储和块存储。要实现机器学习和人工智能应用程序的低延迟,文件存储产品还有很长的路要走。相反,组织可能会使用块存储,尤其是与将文件服务层添加到本机块资源的软件定义存储(SDS)或人工智能存储产品结合使用的时候。

    时间:2020-05-13 关键词: 存储 人工智能 机器学习

  • 怎样去确认企业和个人是否都采用分布式分类帐技术

    怎样去确认企业和个人是否都采用分布式分类帐技术

    对数字货币的众多批评之一是,尽管数字货币有其全部潜力,但实际上并没有实际用途。它们的价值是理论上的,因为它们可以证明在分散的环境中各个独立方之间可能实现的目标,或者是投机活动,而比特币的飞速崛起造就了亿万富翁,并分散了人们对其底层区块链技术和潜在应用的注意力。实际的应用程序和用例通常都是头,而生成令牌,将其存储在钱包中以及进行转账的过程过于繁琐且令人费解,这对于普通人而言是无法理解的。 那些成熟的公司和行业以破坏性的方式破坏性地破坏其作为中央党的角色的方式,进一步加剧了大规模采用这些障碍。金融,投资和政府领域的领先企业表达了对数字货币及其在未来经济中的作用的担忧。尽管存在强大的阻力,中国的Obyte社区仍开发了一个Web应用程序,使人们可以直接使用字节来支付水电费和火车票。Lifepay系统使社区成员能够选择他们希望充值的服务,并按照说明使用Obyte Bytes进行支付。当公用事业公司接受付款并确认付款后,Lifepay会将您的帐户记入贷方。 团队设计了该系统,以便大公司仅能接收法定货币,因为与流动性,波动性和易于转换相关的非常实际的问题,我们很容易理解为什么这么多公司会拒绝接受数字货币。当前的支付系统满足其需求,数字货币仍然是金融系统中一个有趣但利基的领域。最重要的是,并没有大量的客户愿意使用数字货币来支付账单和服务,以便通过添加数字货币作为直接付款选项来注册现有基础架构中的更改。 中国的Obyte社区最近推出了Lifepay来解决这个问题,区块链公司和支付提供商经常试图重新发明轮子并彻底破坏现有基础设施。尽管分布式分类帐技术确实为我们现有的金融系统提供了一种概念化的替代方法,但是由于缺乏公众的教育和参与,这是阻止大规模采用的巨大障碍。通过与知名公司合作,并为数字货币持有者提供一个简单易用的网关来使用代币,中国的Obyte社区正在为其他区块链爱好者提供蓝图,以确保将数字代币用于实际手段。 没有人能预测数字货币在未来十年中的发展方向,比特币和以太坊的推出改变了人们在没有第三方的新的分散化环境中概念化金融转移和数据共享的方式。尽管取得了这些收益,但机构惯性,既得利益和广大公众缺乏区块链教育仍然为主流采用带来了真正的障碍,尽管就其所有潜力而言,从公司的角度来看,比特币市场的实际规模仍然微不足道(苹果拥有更多现金在资产负债表上的价值超过比特币的市值)。这些现实情况意味着数字货币的大规模采用还很遥远,只有接受这种情况并与现有基础设施一起工作,数字货币才能开始获得合法性。Obyte的Lifepay平台展示了如何设计API和商家解决方案,以确保钱包中的字节可用于日常购买,例如购买火车票和支付水电费。 好处不仅限于为数字硬币持有者提供实际用途,还为数百万无银行账户的人提供了急需的金融系统门户。例如,在英国,估计有150万成年人没有银行帐户,其中大约50%的人甚至不希望被银行帐户!Lifepay使那些不属于银行系统的人能够使用通常仅适用于那些银行的服务,尽管当前仅在中国可用,但没有阻止欧洲和美国的开发商重新创建使人们能够使用数字货币的系统的方法用于在本国购买商品和服务的货币。 在过去的十年中,出现了新平台和新技术,它们有可能改变行业与客户群互动的方式。变化和大规模采用很少能很快发生,第一封电子邮件是由计算机工程师Ray Tomlinson于1971年发送的,但是在IT革命席卷并改变了全球经济之前,它又经过了一代。没有人能预测更广泛的公众使用区块链需要多长时间,但是Lifepay确实提供了一个可靠的例子,说明如何创建网关来弥合数字货币之间的鸿沟,而这些数字货币通常被认为是理论性的,没有 实用性和切实可行的用例,使普通人可以融入生活。

    时间:2020-05-13 关键词: 存储 区块链 数字货币

  • 工业物联网成功的关键是什么

    工业物联网成功的关键是什么

    缺乏集成是造成工业物联网发生故障的原因。 Software AG公司产品官Stefan Sigg日前对工业物联网的当前和未来发展状况进行了探讨,并发布了他们的研究报告,这些报告显示了工业物联网在北美地区制造业和汽车领域应用所存在的问题。 物联网、云计算和集成是如何发展的? 云迁移浪潮是由公共云提供这样的大规模厂商所驱动的,这些厂商希望吸引尽可能多的公司进入云端并使用其平台。云迁移引发了对集成中间件的大需求和必要性。 并不是所有的公司都能够完成所有迁移,通常只有70%到90%。很多企业仍然在其数据中心的平台上拥有和运营原有系统。一旦进入云端,应用程序的其他部分将被云服务取代。所有云计算提供商都希望并需要帮助客户在迁移云端之后重新建立集成。而云计算提供商为其客户提供云迁移的服务,当然也有一些企业为在内部部署环境中建立应用程序和业务集成而陷入困境。而现在,当他们将业务迁移到云中时,他们担心云中集成将花费的时间。而在混合云集成中间件使其变得更加容易。 物联网战略成功的关键是什么? 如今,边缘计算已经到来。企业数据中心的一部分工作将移至云中,其他部分部署在边缘,企业需要对其进行集成。云计算、边缘计算以及连接点的组合正在创造大量的集成中间件。 如何保护物联网设备? 物联网还可以意味着事物的整合,保障物联网设备和中央存储库之间的数据平滑流动。物联网平台需要用于设备的专用连接器,具有专门的连接软件。而这是专用的集成中间件,用于设备在顶部快速构建应用程序。安全性是一项内置功能,公钥和加密是设备管理(包括更新的固件)的一部分。 有哪些突出的应用案例? 例如物联网在水务管理的应用。在英国,每天因管道泄漏而损失的水高达30亿升,相当于2000万人一天使用的水量。Software AG公司创建了采用物联网的监测系统,并预先考虑了澳大利亚电信公司所处理的漏水事件,使用水管中部署的传感器来测量泄漏点,并进行实时通信。可以对快速和预测性的场景做出反应,模板应用程序可以在各地的其他水利基础设施中重复使用。各地的水务管理和供水相似,在安装大量传感器后,便可以快速部署。这使更多的公司可以创建可创造价值的物联网应用程序。 德国ADAMOS公司是一个由德国机器制造商组成的财团,他们建立了一个平台,财团中的每个公司都可以在这个平台上构建自己的物联网应用程序,并学习如何进一步减少构建应用程序的工作量。 汽车涂漆机器人的行业领导厂商Durr公司很好地应用物联网设备。该公司在工作中创造了高效可靠的流程,并采用实时分析监控,保障当发现故障时停止喷涂工作。如果车辆需要重新上漆,而一名工作人员就可以同时监控五辆汽车。随着时间的推移,他们将使用预测分析来将错误减少到零。 物联网应用程序很适合这样的用例。人们在将来并不会看到很多相同的物联网应用程序。而企业需要一个平台,可以在此平台上花费少的精力构建特定的应用程序。 认为企业需要克服的常见挑战是什么? 一旦企业集成和处理了物联网数据,就须处理与之相关的其他系统,如企业资源计划(ERP)、供应链或制造执行系统。还有许多其他系统需要集成。 对物联网计划的当前状态有什么担忧吗? 人们须对物联网需要有正确的期望。现在和将来的物联网应用都将是一件大事,物联网应用将爆炸式增长。人们很难预测它们爆炸的速度,这取决于企业的准备、意愿和技能。其发展的瓶颈并不是技术。限制因素是具体的想法,其限制因素是在商业意义上如何处理物联网数据的创造力。这一切都与可取性、可行性和可见性有关。 企业的客户想要什么?回答这个问题并不容易。机器制造商需要像软件设计师一样习惯于思考,企业将对硬件和软件如何协同工作持不同的态度。那么谁会更快地成为领域专家学习软件或软件工程师来学习领域?亚马逊公司并不是零售商,而是一家十分了解零售行业的软件公司。而在银行业、保险业和制造业的应用也是如此,可以说企业通过采用物联网设备产生的数据进行创造性的工作。 如何看待物联网计划的未来? 物联网的应用可以说无处不在。机器生产厂商很擅长于自己的机器类型,因此没有竞争力,因此愿意分享思想和技术。每个行业都有其物联网挑战,数据具有很高的价值,但是企业将如何使用它进行商业化。将来,所有的物品都会产生数据。而以前连接的警报系统现在采用的是功能先进的计算机。有了这些数据,就会有软件来处理这些数据,然后企业面临应该如何处理这些数据的问题。 开发人员在其物联网计划方面需要牢记什么? 开发人员的工作正在焕发新生,因为有一些公司已经沦为系统运营商,用于为业务的不同领域构建软件,有的IT组织甚至忘记了如何编写代码。现在将看到开发人员的重生,他们将创建数据并需要编写代码,这是开发商的巨大机会。它需要分析、机器学习、用户界面技术、学习包和语言(如JavaScript和Reacts)的技能,并查看GitHub的统计数据是JavaScript。开发人员需要学习人工智能技术,尤其是Python。在堆栈交换中,大多数问题与Python有关。需要了解数据结构、分析和“计算机编程的艺术”的基础知识。 Software AG公司已对汽车行业和物联网应用进行了调查。关键要点是,主要的工业和汽车制造商远远落后于工业物联网创新曲线,从而损害了生产力和收入。 调查还显示,绝大多数制造商查询到的报告表明,他们的工业物联网投资是有限的,可能锁定在公司的一个部门中,阻止了这些组织在其企业之间共享工业物联网的力量。这使这些制造商损失了数百万美元的潜在利润,因为他们落后于投资于预测分析和创新集成策略的更具前瞻性的竞争对手,这些策略可以在整个企业中扩展工业物联网。 其他主要发现包括: •80%的受访者认为,需要优化围绕工业物联网平台的流程,否则它们将面临竞争劣势,但很少有人这样做。 •IT-OT(信息技术和运营技术)集成被认为是困难的任务之一,57%的汽车制造商表示,这阻碍了他们从其工业物联网投资中实现全部投资回报率(ROI)。 •84%的汽车和重工业制造商认为工业物联网的重要领域是“产品即服务的货币化”。然而,优化生产仍然很重要, 58%的重工业和50%的汽车制造商认同这个观点。 •奇怪的是,定义基于阈值的规则与利用预测分析扩展工业物联网一样困难。超过60%的受访者表示,定义基于阈值的规则与将IT系统和物联网传感器集成到现有控制系统中一样困难。

    时间:2020-05-12 关键词: 存储 物联网 云计算

首页  上一页  1 2 3 4 5 6 7 8 9 10 下一页 尾页
发布文章

技术子站

更多

项目外包