执予• - •安防互联

咨询客服
首页 > 战网怎么登陆国外服务器 > 阿里云域名解析国外服务器地址 > 战网怎么登陆国外服务器怎么样
?

战网怎么登陆国外服务器

近日,研究人员检测出了一种新的蠕虫正在通过SMB传播,但与WannaCry勒索软件的蠕虫有所不同,这种蠕虫病毒使用了7种NSA工具,而WannaCry仅使用了两种,这是否意味着该蠕虫将为全球网络带来更为严重的冲击?  蠕虫  据悉,该蠕虫由安全研究人员Miroslav Stampar(克罗地亚政府CERT成员,以及用于检测和利用SQL注入漏洞的sqlmap工具的开发者)于上周三(5月17日)在自己搭建的SMB蜜罐中发现。  EternalRocks使用了7种NSA工具  该蠕虫被Stampar命名为“EternalRocks”(国内厂商将其译作“永恒之石”),研究人员在一个样本中发现了该蠕虫的可执行属性,它通过使用6个围绕SMB的NSA工具来感染网络上暴露SMB端口的计算机。ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、以及ETERNALSYNERGY 4个NSA工具主要用于攻击计算机设备上的SMB漏洞,而SMBTOUCH和ARCHITOUCH 是2个用于SMB漏洞扫描的NSA工具。  一旦该蠕虫获取了初步的立足点,那么它将使用另一个NSA工具——DOUBLEPULSAR来感染其他新的易受攻击的计算机。  EternalRocks-properties.png  影响超过24万受害者的WannaCry勒索软件就是使用SMB漏洞来感染计算机设备,并将病毒传播给新的受害者。  不过,与EternalRocks不同的是,WannaCry的SMB蠕虫只使用了ETERNALBLUE和DOUBLEPULSAR两种NSA工具,ETERNALBLUE用于初始攻击,DOUBLEPULSAR用于将病毒传播至新的设备上,而此次发现的EternalRocks如上所述却包含7种NSA工具。  EternalRocks更复杂,但危险更小  作为蠕虫,EternalRocks远不如WannaCry危险,因为它目前并没有传送任何恶意内容。然而,这并不意味着EternalRocks就很简单。据Stampar所言,实际情况恰恰相反。  对于初学者来说,EternalRocks比WannaCry的SMB蠕虫组件更为复杂。一旦成功感染了受害者,该蠕虫就会使用两阶段的安装过程,且延迟第二阶段。  在第一阶段中,EternalRocks在感染的主机上获得权限,随后下载Tor客户端,并将其指向位于暗网的一个. Onion域名C&C服务器上。  只有经过预定义的休眠期(目前为24小时),C&C服务器才会做出回应。这种长时间的延迟很有可能帮助蠕虫绕过沙盒安全检测和安全研究人员的分析,因为很少有人会花费整整一天的时间等待C&C服务器做出回应。  此外,EternalRocks还使用了与WannaCry的SMB蠕虫相同的文件名称,这是另一个试图愚弄安全研究人员将其错误分类的尝试。  但是与WannaCry不同的是,EternalRocks并没有“开关域名(kill switch)”。在 WannaCry中,安全研究人员正是利用该“开关域名”功能,成功阻止了WannaCry的传播。  在初始休眠期到期后,C&C服务器便会做出响应,EternalRocks也开始进入第二阶段的安装过程,下载一个以shadowbrokers.zip命名的第二阶段恶意软件组件。  然后,EternalRocks便开始IP快速扫描过程,并尝试连接到任意IP地址中。  EternalRocks可以随时实现武器化   由于EternalRocks利用了大量NSA工具,缺乏“开关域名”,且在两个安装过程间设置了休眠期,一旦EternalRocks开发者决定用勒索软件、银行木马、RAT或其他任何东西来将其武器化,那么EternalRocks可能会对那些将脆弱的SMB端口暴露在网络上的计算机构成严重威胁。  初步看来,该蠕虫似乎还在测试过程中,或是其开发者正在测试蠕虫未来可能实现的威胁。  然而,这并不意味着EternalRocks是无害的。攻击者可以通过C&C服务器对受此蠕虫感染的计算机设备发出指令进行控制,此外,蠕虫的开发者还可以利用此隐藏的通信通道将新的恶意软件发送到之前已被EternalRocks感染的计算机中。  此外,具有后门功能的NSA工具——DOUBLEPULSAR仍然在受到EternalRocks感染的计算机上运行。不幸的是,EternalRocks的开发者并没有采取任何措施来保护DOUBLEPULSAR,DOUBLEPULSAR目前在默认无保护的状态下运行,这意味着,其他攻击者也可以利用已经感染了EternalRocks的计算机设备中的后门,并通过该后门安装新的恶意软件到计算机中。  有兴趣可以前往github ,查看更多关于IOCs和蠕虫感染过程的信息。  请注意SMB端口  目前,有很多攻击者正在扫描运行旧版和未修补版本SMB服务的计算机。系统管理员们也已经注意到此事,并开始修复存在漏洞的计算机,或是禁用旧版的SMBv1 协议,从而逐渐减少被EternalRocks感染的机器数量。  此外,许多恶意软件(如Adylkuzz)也纷纷关闭SMB端口,防止被其他威胁进一步利用,此举也有助于减少EternalRocks和其他SMB狩猎(SMB-hunting)恶意软件的潜在目标数量。Forcepoint、 Cyphort和Secdo的报告详细介绍了目前针对具有SMB端口的计算机的其他威胁。  不管怎么说,系统管理员能够越快为他们的系统打上补丁越好。Stampar表示,  “目前,该蠕虫正在与系统管理员之间进行一场时间竞赛,如果它在管理员打补丁之前就成功感染计算机,那么其开发者便可以随时将其武器化,组织进一步攻击行动,无碍于后期什么时候能打上补丁。”微软发布P语言,欲将云、AI与物联网“一网打尽”_安防互联

战网怎么登陆国外服务器

关于 战网怎么登陆国外服务器 的问题已解答,请查看!!!

  • 为什么使用国外服务器

    为什么使用国外服务器

    已帮助:348643人  |  QQ• - •微信:2685936770

    行业专家对如何保护数据中心免受物理入侵和内部威胁的攻击进行了讨论,并提供了端到端物理安全部署如何确保数据中心安全的示例。根据行业媒体《福布斯》的报道,到2025年,连接全球网络的物联网设备将达到800亿台以上,这些从可穿戴设备和智能手机到工厂和智能城市传感器等设备都会生成大量数据。据预测,2025年将会创造180万亿GB的数据。虽然人们从大量数据得出的见解变得非常宝贵,但无论是在网络安全还是物理安全方面都必须提高警惕,那么,怎样才能保证这一切不受到网络攻击和物理侵害呢?网络安全问题是一个不容忽视的问题,特别是随着欧盟通用数据保护条例(GDPR)的实施,以及近年来许多令人震惊的数据泄露事件。因此组织不仅需要在线保护数据,还需要考虑物理安全。如今使用的大量信息存储在大型数据中心中,因此主要的潜在威胁是物理安全和人员访问,无论是通过外部入侵者还是内部威胁都需要严格防范。目前的大部分技术只涉及数据中心机柜的物理安全性,并没有全面地考虑减少风险,尤其是日益增多的物理安全威胁。控制来自外部威胁的物理访问 数据中心的访问是一个令人关注的趋势,需要在2019年重点解决。特别是访问控制发生了根本性的变化,将物理管理工具转变为数字物联网(IoT)技术,从而通过快速投资回报率提供广泛的商业利益。 在许多数据中心,外部组织的工程师经常需要为其系统提供维护和更新。问题是虽然拥有可用的有效物理安全解决方案,可以确保适合的内部员工访问某些区域,但同样的端到端解决方案似乎不适合网站访问者或临时承包商。目前可用的许多解决方案实际上是整个安全过程中的一部分,并且需要与其他技术进一步集成以形成整体方案。虽然这种方法可以更容易地设计和实现具有一定价值的系统,但更有效的部署物理安全性的方法是开发在端到端解决方案中运行的设备。开放系统的重要性 安全系统应设计为对设备互操作开放。有人认为这意味着系统缺乏网络安全,但事实恰恰相反。大多数“开放式”系统本质上旨在了解确保持续可用性和网络抵抗所需的网络凭证和流程。开放系统的另一个好处是允许选择。集成商和安装商可以设计出最佳的物理安全解决方案,在数据中心需求变化时进行更新和改进。封闭系统的缺点是客户只能接收供应商可以提供的产品,但如果用户需要不对外销售的技术,或者不与封闭系统连接,那么该怎么办?答案是选择合适的供应商和合作伙伴。部署有效的端到端物理安全解决方案 要在数据中心内设计完全端到端的物理安全解决方案,最佳实践意味着在数据中心外部更安全的层和区域管理安全性。端到端解决方案应运行的示例场景可能涉及数据中心管理人员要求维护工程师访问数据中心以进行定期维护。数据中心管理人员使用其Outlook服务通知其访问。然后,访客管理软件将其邀请推送给工程师,工程师会通过确认回复,并附上工程师的视频ID,以验证他们的身份。其邀请包括数据中心的位置和快速反应(QR)编码。到达数据中心停车场之后,工程师会向监控闸杆的IP监控摄像头提供QR码。摄像机既是接收和安全办公桌的流式馈送,也是QR编码阅读器,与控制器互操作,同时检查访客管理软件已经设置的访问权限。控制器然后升起闸杆,同时自动发送消息或与接收的现场语音交互引导工程师到正确的停车位。在此期间,接待、安保和数据中心管理人员都会收到工程师到达提醒。QR编码有助于验证安全性 工程师在接待处出示QR编码邀请、自动打印QR编码的访客徽章,以及在IT机柜中进行PIN操作的附加代码。然后工程师被护送到数据大厅,在那里他将他的QR编码呈现给直接链接到安全团队的第二个摄像头或门禁控制单元。安全检查所呈现的代码的有效性,以防止访问权限和响应访问者邀请而发送的工程师的照片图像。如果两者都正确,则允许访问数据大厅。在数据大厅内,IT机柜自动打开,或单独读取QR编码打开IT机柜的门锁。当工程师打开机柜门锁时,部署机架内的针孔摄像头将会拍摄照片,确认是谁打开了机柜。这是一个通过端到端解决方案管理数据中心访问者的完美示例。整个过程被跟踪和记录,使得历史事件报告成为可能,并且保证只有那些具有正确权限的人员才能实际访问数据中心。这大大减少了物理安全威胁,并且可以轻松跟踪任何潜在的漏洞。随着2019年的即将到来,物理和网络安全之间的界限肯定会变得模糊。调研机构Gartner公司预测,到2025年,80%的企业将关闭其传统数据中心。然而,GDPR法规和与消费者隐私相关泄漏事件提高了公众对于如何存储机密信息的认识,并且不会很快遗忘。Wikibon:2019年大数据分析市场将更加动荡_安防互联

    CentOS 8 官方正式版发布了!CentOS完全遵守Red Hat的再发行政策,并且致力与上游产品在功能上完全兼容。CentOS对组件的修改主要是去除Red Hat的商标及美工图。该版本还包含全新的 CentOS Streams ,Centos Stream 是一个滚动发布的 Linux 发行版,它介于 Fedora Linux的上游开发和 RHEL 的下游开发之间而存在。你可以把 CentOS Streams 当成是用来体验最新红帽系 Linux 特性的一个版本,而无需等太久。 CentOS 8 主要改动和 RedHat Enterprise Linux 8 是一致的,基于 Fedora 28 和内核版本 4.18, 为用户提供一个稳定的、安全的、一致的基础,跨越混合云部署,支持传统和新兴的工作负载所需的工具。此次CentOS 8 发布的亮点包括:发行版 通过 BaseOS 和应用流 (AppStream) 仓库发布。AppStream 是对传统 rpm 格式的全新扩展,为一个组件同时提供多个主要版本。软件管理 YUM 包管理器基于 DNF 技术,提供模块化内容支持,增强了性能,并且提供了设计良好的 API 用于与其他工具集成。Shell 和命令行工具 RHEL 8 提供了版本控制工具: Git 2.18, Mercurial 4.8, 和 Subversion 1.10。动态编程语言、Web 和数据库服务器 Python 3.6 是默认的 Python 环境,有限支持 Python 2.7。Node.js 是在 RHEL 最新包含的,其他动态语言更新包括: PHP 7.2, Ruby 2.5, Perl 5.26, SWIG 3.0。RHEL 8 提供的数据库服务包括:MariaDB 10.3, MySQL 8.0, PostgreSQL 10, PostgreSQL 9.6, 和 Redis 5。RHEL 8 提供Apache HTTP Server 2.4 以及首次引入的, nginx 1.14。Squid 版本升级到 4.4 ,同时也首次提供Varnish Cache 6.0。桌面环境 GNOME Shell 升级到 3.28。GNOME 会话和显示管理使用 Wayland 作为默认的显示服务器,而 RHEL 7 默认的 X.Org server 依然提供。安装程序以及镜像的创建 Anaconda 安装程序可使用 LUKS2 磁盘加密,支持 NVDIMM 设备。Image Builder 工具可以创建不同格式的自定义系统镜像,包括满足云平台的各种格式。支持使用硬件管理控制台 HMC 从 DVD 安装,同时也提供 IBM Z 主机的 Support Element (SE)。内核 扩展 Berkeley Packet Filtering (eBPF) 特性使得用户空间的各个点上附加自定义程序,包括 (sockets, trace points, packet reception) ,用于接收和处理数据。目前该特性还处于特性预览阶段。BPF Compiler Collection (BCC), 这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段。文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt 子系统和 cryptsetup 工具现在使用 LUKS2 作为默认的加密卷格式。安全 默认的系统级的 加密策略, 用于配置核心加密子系统,覆盖 TLS, IPsec, SSH, DNSSEC, 和 Kerberos 协议。增加全新命令update-crypto-policies, 管理员可以轻松切换不同模式: default, legacy, future, 和 fips。支持智能卡和硬件安全模块 (HSM) 的 PKCS #11。网络 nftables 框架替代 iptables 作为默认的网络包过滤工具。firewalld 守护进程使用 nftables 作为默认后端。支持 IPVLAN 虚拟网络驱动程序,用于连接多个容器。eXpress Data Path (XDP), XDP for Traffic Control (tc), 以及 Address Family eXpress Data Path (AF_XDP), 可作为部分 Berkeley Packet Filtering (eBPF) 扩展特性,目前还是技术预览阶段。虚拟化 在RHEL8中创建的虚拟机中,现在支持并自动配置更现代的基于PCI Express的计算机类型(Q35)。这在虚拟设备的功能和兼容性方面提供了多种改进。现在可以使用RHEL8Web控制台(也称为“驾驶舱”)创建和管理虚拟机。qemu仿真器引入了沙箱功能,它为系统调用qemu可以执行的操作提供了可配置的限制,从而使虚拟机更加安全。编译器和开发工具 GCC 编译器更新到 8.2 版本,支持更多 C++标准,更好的优化以及代码增强技术、提升警告和硬件特性支持。不同的代码生成、操作和调试工具现在可以处理 DWARF5 调试信息格式(体验阶段)。核心支持 eBPF 调试的工具包括BCC, PCP, 和 SystemTap。glibc 库升级到 2.28 支持 Unicode 11, 更新的 Linux 系统调用,关键提升主要在 DNS stub resolver 、额外的安全加强和性能提升。RHEL 8 提供 OpenJDK 11, OpenJDK 8, IcedTea-Web, 以及不同 Java 工具,如 Ant, Maven, 或 Scala。高可用和集群 Pacemaker 集群资源管理器更新到最新版本 2.0.0, 修复了一系列 bug 以及功能做了提升。pcs 配置系统完全支持 Corosync 3, knet, 和节点名称。CentOS 8 官方发行说明:https://lists.centos.org/pipermail/centos-announce/2019-September/023449.html CentOS 8 下载:https://centos.org/download/微软计划将Azure Stack重构成基于容器的系统_安防互联

    根据世界特殊保险和再保险市场——劳合社的最新研究结果,企业在遭受网络攻击之后,可能会产生远超其预期或心理承受范围的成本,因此企业需要做好承担网络攻击全部成本的准备。对于企业日渐成为精心策划的黑客攻击目标的现象,劳合社发布预警称,企业需要恰当地保护自己,否则将会面对巨大的成本,包括声誉损害、诉讼和丧失竞争优势等“慢慢显现”的成本损失。网络安全白皮书近日,劳合社发布了一份名为《填补差距——让你的企业远离不断演变的网络威胁》的网络安全保险白皮书。这份由劳合社和毕马威会计师事务所、DAC Beachcroft律师事务所联合制作的报告,着重分析了当前网络风险的具体形势以及不同行业所面临的主要网络安全威胁,以帮助企业更好地理解网络威胁。该报告将勒索病毒定义为一种快速增长的网络威胁,此外还有分布式拒绝服务攻击和冒充首席执行官欺诈。分析还强调,金融服务公司是有组织网络犯罪的重灾区,此外零售业也日渐成为主要目标。该报告的主要研究结果表明,企业日渐成为勒索病毒和分布式拒绝服务攻击的目标,尤其是在医疗保健、传媒和娱乐行业。例如,劳合社成员Beazley的客户在2014年至2016年间遭受的勒索攻击增加了四倍,预计今年遭受的攻击数量还将翻一倍。此外,金融服务行业是有组织网络犯罪的重灾区,但零售行业受到的攻击也日渐增多。报告显示,犯罪分子对金融业了解增多,开始攻击银行体系和金融基础设施。报告指出,“虽然企业不可能保证完全不受到网络攻击,但是我们可以采取一系列有效的措施来减少这类风险的发生。一旦遭受了网络攻击,企业能够将影响降至最低并且迅速恢复。” 报告建议,企业可以在以下四个方面做好准备。首先,了解公司所面临的特有风险,包括网络攻击将会引发的即时损失和随后可能会发生的负面影响,如客户所认知的企业道德声誉、企业数据的价值、供应链的脆弱性和商业领袖的个人信息等。其次,为当前和未来的风险做好准备。减轻网络风险的一个最具挑战性的方面是跟上其发展变化的步伐。承保人将评估当前和未来的风险,以便他们可以为客户提供最适合的保险解决方案。再者,重视网络风险管理文化建设。确保所有员工,包括管理层,对公司面临的网络风险有全面的了解,并促进网络风险管理文化建设。同时,借助网络安全保险专家。网络风险的一些主要方面可能被企业现有的保单所涵盖,但具体情况会因保险公司、保单条款和保单持有人的业务属性不同而有所不同。在安排网络安全保险时要寻求专家帮助,以确保风险得到充分的保障。劳合社首席执行官英格。碧尔女士表示:“网络破坏引发的声誉损害可能会重创现代企业。鉴于自身保护,企业应该花时间了解他们可能会面临的具体威胁,和那些能够有效应对网络安全风险的专家沟通,安排网络保险,确保风险得到充分保障。而一旦发生网络入侵,企业应迅速采取行动,努力将短期成本和之后可能会显现的负面影响降至最低。”安全报告显示恶意软件十来年首次出现下降_安防互联

  • p站如何连接国外服务器

    p站如何连接国外服务器

    已帮助:974230人  |  QQ• - •微信:2685936770

    在我看来,域名的潜力和价值取决于它的稀缺性和实用性,选择域名应该从以下几方面考虑: 一 、看域名后缀 域名后缀首选是.com和.cn,其次.net,其它的看个人喜好,不推荐。 二、看域名长度,域名长度越短越好 域名长度越短,字母或数字的组合就越少,也就越稀缺。g.cn 、58.com, 比如jd.com、 三、看域名含义 有含义的域名让人印象深刻,一眼就能记住,纯粹打个比方,比如jiu.com(酒)、cai.com(菜)、youxi.com,人们一看就知道网站是做什么的,单拼域名或双拼域名,或英文单词的域名,如果有含义的,比如代表某个行业的域名、某个地区的域名,就不能只看长度了,要综合考虑。 四、看域名结构 这里说的结构是指域名是字母还是数字,比如纯字母的域名、纯数字的域名,纯声母的域名等。一般这些比字母数字组合的要好。纯数字和纯字母相比,因为相同长度下数字比字母更稀缺,所以相同后缀,数字域名比字母域名要贵些,当然纯字母域名有特殊意义的除外。还要看个人喜好,比如有人不喜欢数字4,那么包含4的域名就会便宜些。按长度和结构,域名分2数字、3数字、4数字,2声母、3声母、4声母等,为什么是声母不是字母呢,因为几个声母可以联想到词,比如3声母“xyx“会让人联想到”小游戏“,3个字母的如果没有特殊含义,价值比3声母要低的。4声母域名就差不多了,5声母域名不推荐注册或购买。下面是几个正在出售的域名,可以参考一下: 五、域名交易 上面说的是域名的潜力和价值,要从域名交易上来说,相同长度下,比如几个域名都是3声母或4声母,除非是精品域名,否则它们的价格是差不多的。前几年时候域名很火,甚至有不少的域名电子盘,就跟股票一样批量买进卖出,那样的域名交易不看域名有没有含义,4声cn价格都一样,4声com价格都一样,批量买进卖出。有电子盘当然也有庄家,庄家也会有吸货、炒作、卖出的过程。后来由于移动互联网的兴起,很多人成了手机族,各种手机的APP迅速崛起,就像头条,抖音,西瓜视频等,这些原生态的APP本身是不需要域名的,访问也是打开APP使用,而不需要输入域名。这对传统的PC互联网造成很大冲击,域名价格也是一落千丈。当然由于精品域名的稀缺性和特殊意义,精品域名还是很有价值的。域名交易还是要理性,不要投机,从实用的角度选择适合自己的域名。除非网站做的很大,人们才有可能记住你的域名,否则人们都是通过百度等搜索引擎搜索后访问、或者收藏后访问,至于你的网站域名是什么,一般人是不太关心、不会刻意去记的。如何做好精准被动引流,具体实操方法_安防互联

    在使用linux的过程中, 有时会出现因为安装系统时分区不当导致有的分区空间不足,而有的分区空间过剩的情况.比如: 我在安装系统时给/usr/local分配器了5G的空间,但使用一段过程后发现, /usr/local最多只用到了1G.这样可以将/usr/local大小调整为1G. 空出4G留作他用.本文归纳了在不破快文件系统数据的前提下对文件系统大小进行调整的方法.这里采用的是"拆东墙, 补西墙"的方法. 当然, 如果你的磁盘中有未分区的空闲空间, 你就不用减小某个分区的空间了. 准备工作(一) 备份首先组好备份要更改的分区中的文件. 对磁盘的操作也许会导致数据的丢失. 开始工作之前最好将重要的数据保存到别的分区.(二) 获取相关信息1, 运行 $ df , 查看文件系统信息. 记下你想要调整的分区对应的挂载点和设备文件.这一步是为了查看/usr/local对应/dev/中的哪个设备文件. 本文以/dev/hda7为例.2, 运行 # sudo fdisk /dev/sda . 进入fdisk , 按下p, 查看磁盘分区信息. 记下/dev/sda8的起始柱面号, 终止柱面号. 设他们分别为start, end. 并记下一个"Unit"包含多少字节.注意, 文件系统大小和磁盘分区大小是不能等同的: 起码他们的计量单位不同. 在文件系统中, 一般用KB, MB, GB为单位. 但在fdisk中, 是以磁盘的"unit"值(即一个柱面中包含的字节数)来计算的. 我们运行 # fdisk /dev/sda后, fdisk显示如下信息:Disk /dev/sda: 163.9 GB, 163928604672 bytes255 heads, 63 sectors/track, 19929 cylindersUnits = cylinders of 16065 * 512 = 8225280 bytes(三)计算终止柱面号e.g: 原先/usr/local的大小为5000 MB, 起始柱面号为2550, 终止柱面号为3157. 那么我现在要将它的大小改为1000MB, 应该这样计算终止柱面号( [3.2] = 4 ):终止柱面号 = 2550 + [(1000 * 1024 * 1024 ) / 8225280] = 2678使用fdisk删除原来的分区(以前分区的数据不会丢失!). 然后新建一个分区, 新分区于旧分区唯一的区别就在于分区大小不一样, 这表现在他们终止柱面号不同.增加分区大小: 终止柱面号设置为空闲空间的最后一个柱面号.减小分区大小: 终止柱面号由计算得出.开始调整在开始调整之前, 最好拿一张纸记下要调整的分区的下列信息:调整前大小, 调整后大小. 它挂载在哪个目录, 对应于/dev/中的哪个设备. 起始, 终止柱面e.g: 调整前: 5G, 调整后: 1G, 挂载点: /usr/local, 对应于/dev/hda7. 起始,终止柱面分别为2550,31571,卸载分区最好在runlevel=1的情况下卸载.#umount/dev/2,检查文件系统的一致性#fsck-n/dev/3,如够是ext3系统,还要去除日志#tune2fs-O^has_journal/dev/注意:取出日志后的ext3系统是无法挂载的,使用#tune2fs-j/dev/重建日志.4,调整文件系统大小#resize_reiserfs-s1000M/dev/hda7调整完文件系统的大小以后,再使用以下命令以文件系统进行全面的检查:#reiserfsck--check--fix-fixable/dev/hda75,进入fdisk,调整分区大小#fdisk/dev/hda由于内核仍然使用旧的分区表,重启之后再进行后面的步骤.通过以上步骤,我们已经完成了硬盘分区大小调整的操作,接下来回到重新调整文件系统大小的问题上来。由于硬盘分区是按照柱面来计划的,我们要在resize_reiserfs步骤上就一步到位调整文件系统大小与硬盘分区大小正好相等是比较困难的事情。 所以一般是调硬盘分区比文件系统要大一点点,然后再通过以下命令进行同步(当然如果你不在意硬盘分区里面存在部分空间的话也可以忽略以下步骤):#umount/home/#resize_reiserfs/dev/hda6这样,就将/usr/local的大小调整为1G,留下了4G的空闲磁盘空间。安防互联提供海外服务器租用,全面支持多种linux系统,并为客户提供多种增值服务,24小时在线运维,欢迎广大用户联系24小时在线客户租用海外linux服务器。raid5两块硬盘掉线数据恢复成功_安防互联

    当使用标准的 sleep方法时,当前线程会挂起等待。什么也不会做。实际上,标准的 sleep 过程中,当前线程也会返回一个 python 的解释器,可以操作现有的其他线程,但这是另一个话题了。  异步是怎么一回事?  在传统的顺序编程中, 所有发送给解释器的指令会一条条被执行。此类代码的输出容易显现和预测。 但是…  譬如说你有一个脚本向3个不同服务器请求数据。 有时,谁知什么原因,发送给其中一个服务器的请求可能意外地执行了很长时间。想象一下从第二个服务器获取数据用了10秒钟。在你等待的时候,整个脚本实际上什么也没干。如果你可以写一个脚本可以不去等待第二个请求而是仅仅跳过它,然后开始执行第三个请求,然后回到第二个请求,执行之前离开的位置会怎么样呢。就是这样。你通过切换任务最小化了空转时间。尽管如此,当你需要一个几乎没有I/O的简单脚本时,你不想用异步代码。  还有一件重要的事情要提,所有代码在一个线程中运行。所以如果你想让程序的一部分在后台执行同时干一些其他事情,那是不可能的。  准备开始  这是 asyncio 主概念最基本的定义:  协程— 消费数据的生成器,但是不生成数据。Python 2.5 介绍了一种新的语法让发送数据到生成器成为可能。我推荐查阅David Beazley “A Curious Course on Coroutines and Concurrency” 关于协程的详细介绍。  任务— 协程调度器。如果你观察下面的代码,你会发现它只是让 event_loop 尽快调用它的_step ,同时 _step 只是调用协程的下一步。  class Task(futures.Future):  def __init__(self, coro, loop=None):  super().__init__(loop=loop)  ...  self._loop.call_soon(self._step)  def _step(self):  ...  try:  ...  result = next(self._coro)  except StopIteration as exc:  self.set_result(exc.value)  except BaseException as exc:  self.set_exception(exc)  raise  else:  ...  self._loop.call_soon(self._step)  事件循环— 把它想成 asyncio 的中心执行器。  现在我们看一下所有这些如何融为一体。正如我之前提到的,异步代码在一个线程中运行。  从上图可知:  1.消息循环是在线程中执行.  2.从队列中取得任务.  3.每个任务在协程中执行下一步动作.  4.如果在一个协程中调用另一个协程(await ),会触发上下文切换,挂起当前协程,并保存现场环境(变量,状态),然后载入被调用协程.  5.如果协程的执行到阻塞部分(阻塞I/O,Sleep),当前协程会挂起,并将控制权返回到线程的消息循环中,然后消息循环继续从队列中执行下一个任务...以此类推.  6.队列中的所有任务执行完毕后,消息循环返回第一个任务.  异步和同步的代码对比  现在我们实际验证异步模式的切实有效,我会比较两段 python 脚本,这两个脚本除了 sleep 方法外,其余部分完全相同。在第一个脚本里,我会用标准的 time.sleep 方法,在第二个脚本里使用 asyncio.sleep 的异步方法。  这里使用 Sleep 是因为它是一个用来展示异步方法如何操作 I/O 的最简单办法。  使用同步 sleep 方法的代码:  import asyncio  import time  from datetime import datetime  async def custom_sleep():  print('SLEEP', datetime.now())  time.sleep(1)  async def factorial(name, number):  f = 1  for i in range(2, number+1):  print('Task {}: Compute factorial({})'.format(name, i))  await custom_sleep()  f *= i  print('Task {}: factorial({}) is {}\n'.format(name, number, f))  start = time.time()  loop = asyncio.get_event_loop()  tasks = [  asyncio.ensure_future(factorial("A", 3)),  asyncio.ensure_future(factorial("B", 4)),  ]  loop.run_until_complete(asyncio.wait(tasks))  loop.close()  end = time.time()  print("Total time: {}".format(end - start))  脚本输出:  Task A: Compute factorial(2)  SLEEP 2017-04-06 13:39:56.207479  Task A: Compute factorial(3)  SLEEP 2017-04-06 13:39:57.210128  Task A: factorial(3) is 6  Task B: Compute factorial(2)  SLEEP 2017-04-06 13:39:58.210778  Task B: Compute factorial(3)  SLEEP 2017-04-06 13:39:59.212510  Task B: Compute factorial(4)  SLEEP 2017-04-06 13:40:00.217308  Task B: factorial(4) is 24  Total time: 5.016386032104492  使用异步 Sleep 的代码:  import asyncio  import time  from datetime import datetime  async def custom_sleep():  print('SLEEP {}\n'.format(datetime.now()))  await asyncio.sleep(1)  async def factorial(name, number):  f = 1  for i in range(2, number+1):  print('Task {}: Compute factorial({})'.format(name, i))  await custom_sleep()  f *= i  print('Task {}: factorial({}) is {}\n'.format(name, number, f))  start = time.time()  loop = asyncio.get_event_loop()  tasks = [  asyncio.ensure_future(factorial("A", 3)),  asyncio.ensure_future(factorial("B", 4)),  ]  loop.run_until_complete(asyncio.wait(tasks))  loop.close()  end = time.time()  print("Total time: {}".format(end - start))  脚本输出:  Task A: Compute factorial(2)  SLEEP 2017-04-06 13:44:40.648665  Task B: Compute factorial(2)  SLEEP 2017-04-06 13:44:40.648859  Task A: Compute factorial(3)  SLEEP 2017-04-06 13:44:41.649564  Task B: Compute factorial(3)  SLEEP 2017-04-06 13:44:41.649943  Task A: factorial(3) is 6  Task B: Compute factorial(4)  SLEEP 2017-04-06 13:44:42.651755  Task B: factorial(4) is 24  Total time: 3.008226156234741  从输出可以看到,异步模式的代码执行速度快了大概两秒。当使用异步模式的时候(每次调用 await asyncio.sleep(1) ),进程控制权会返回到主程序的消息循环里,并开始运行队列的其他任务(任务A或者任务B)。  当使用标准的 sleep方法时,当前线程会挂起等待。什么也不会做。实际上,标准的 sleep 过程中,当前线程也会返回一个 python 的解释器,可以操作现有的其他线程,但这是另一个话题了。  推荐使用异步模式编程的几个理由  很多公司的产品都广泛的使用了异步模式,如 Facebook 旗下著名的 React Native 和 RocksDB 。像 Twitter 每天可以承载 50 亿的用户访问,靠的也是异步模式编程。所以说,通过代码重构,或者改变模式方法,就能让系统工作的更快,为什么不去试一下呢?IoT DDoS警报系统是如何帮助我们预测网络攻击的?_安防互联

    在从事深度学习过程中,如果我们想训练一个类别非常多的分类器 (比如一个拥有巨大词汇库的语言模型),正常的训练过程将非常缓慢。这是由于在训练过程中,所有的类别都需要进行评估。为了解决这个问题,人们发明了候选采样的技巧,每次只评估所有类别的一个很小的子集。深度学习库 TensorFlow (TF) 实现了候选采样技巧,并提供了一些 API。  一、候选采样函数  候选采样函数,从巨大的类别库中,按照一定原则,随机采样出类别子集。TF 提供下面几个候选采样函数, 其中前面三个的参数和返回值是一致的,第四个也很类似。具体参数和返回值可以移步 TF 文档。  1. tf.nn.uniform_candidate_sampler  均匀地采样出类别子集。  2. tf.nn.log_uniform_candidate_sampler  按照 log-uniform (Zipfian) 分布采样。  候选采样函数  这个函数主要用于处理词作类别的情况。在语言学中,词按照出现频率从大到小排序之后,服从 Zipfian 分布。在使用这个函数之前,需要对类别按照出现频率从大到小排序。  3. tf.nn.learned_unigram_candidate_sampler  按照训练数据中类别出现分布进行采样。具体实现方式:1)初始化一个 [0, range_max] 的数组, 数组元素初始为1; 2) 在训练过程中碰到一个类别,就将相应数组元素加 1;3) 每次按照数组归一化得到的概率进行采样。  4. tf.nn.fixed_unigram_candidate_sampler  按照用户提供的概率分布进行采样。  如果类别服从均匀分布,我们就用uniform_candidate_sampler;如果词作类别,我们知道词服从 Zipfian, 我们就用 log_uniform_candidate_sampler; 如果我们能够通过统计或者其他渠道知道类别满足某些分布,我们就用 nn.fixed_unigram_candidate_sampler; 如果我们实在不知道类别分布,我们还可以用 tf.nn.learned_unigram_candidate_sampler。  其实我蛮好奇 tf 内部怎么实现快速采样的,特别是 tf.nn.learned_unigram_candidate_sampler 概率分布在变的情况下,我知道最快的采样算法也是 O(n) 的。不知道 tf 有没有更快的算法。  二、候选采样损失函数  候选采样函数生成类别子集。类别子集需要送给候选采样损失函数计算损失,最小化候选采样损失便能训练模型。TF 提供下面两个候选采样损失函数。这两个采样损失函数的参数和返回值是一致的, 具体参数和返回值可以移步 TF 文档。  1. tf.nn.sampled_softmax_loss  这个函数通过 模型的交叉熵损失。候选类别子集由采样类别 和真实类别 组成,即 。模型最后一层输出是 , 经过 softmax 激活函数转成模型输出的概率得出 。  因为只有候选类别子集 , 没有类别全集 L,我们无法计算 ,进而计算交叉熵损失。通过候选类别子集,我们只能计算 。那么怎么优化相关的损失函数,我们又得到什么呢?。  其中 K 是和 y 无关的数。我们得到概率计算公式和交叉熵损失。  最小化 J 训练模型。  2. tf.nn.nce_loss  NCE Loss 和 Sampled Softmax Loss 的出发点是一致, 都是想使得模型输出 。它们的不同点在于 Sampled Softmax Loss 只支持 Single-Label 分类,而 NCE 支持 Multi-Label 分类。候选类别子集 由采样类别 和真实类别 组成,即 。对于候选类别子集中的每一个类别,都建立一个 Logistic 二分类问题,其损失函数为  最小化 J 训练模型。  三、候选采样限制  很多时候, 负类别由问题给定。比如我们训练分类器玩斗地主扑克, 下面几个性质:  斗地主中所有可能的出牌动作非常多;  对于一副牌局, 所有可选动作至多只有几百个;  对于一副牌局, 我们选择人类高手出牌动作为正类别,我们将人类高手没有选择的出牌动作作为负样本;  按照当前牌局构建出的训练样本, 正类别只有一个, 负类别至多几百个而且由当前牌局决定。  在上述问题中, 不同牌局的候选动作的个数不一样, 我们无法使用候选采样的方法进行训练。候选采样只能采样出相同个数的类别。一方面 TF 的基本单元是 Tensor, 要求各个维度一致。另一方面是由于候选采样为了 Word2Vec 中的 Negative sampling 等场景设计, 这些场景只需要挑选一些负类别反映非正类别的特性。  四、总结  候选采样加速了类别数量巨大的训练过程。TF 提供了候选采样相关 API,方便人们使用。人工智能将如何改写保险业?_安防互联

    行业专家对如何保护数据中心免受物理入侵和内部威胁的攻击进行了讨论,并提供了端到端物理安全部署如何确保数据中心安全的示例。根据行业媒体《福布斯》的报道,到2025年,连接全球网络的物联网设备将达到800亿台以上,这些从可穿戴设备和智能手机到工厂和智能城市传感器等设备都会生成大量数据。据预测,2025年将会创造180万亿GB的数据。虽然人们从大量数据得出的见解变得非常宝贵,但无论是在网络安全还是物理安全方面都必须提高警惕,那么,怎样才能保证这一切不受到网络攻击和物理侵害呢?网络安全问题是一个不容忽视的问题,特别是随着欧盟通用数据保护条例(GDPR)的实施,以及近年来许多令人震惊的数据泄露事件。因此组织不仅需要在线保护数据,还需要考虑物理安全。如今使用的大量信息存储在大型数据中心中,因此主要的潜在威胁是物理安全和人员访问,无论是通过外部入侵者还是内部威胁都需要严格防范。目前的大部分技术只涉及数据中心机柜的物理安全性,并没有全面地考虑减少风险,尤其是日益增多的物理安全威胁。控制来自外部威胁的物理访问 数据中心的访问是一个令人关注的趋势,需要在2019年重点解决。特别是访问控制发生了根本性的变化,将物理管理工具转变为数字物联网(IoT)技术,从而通过快速投资回报率提供广泛的商业利益。 在许多数据中心,外部组织的工程师经常需要为其系统提供维护和更新。问题是虽然拥有可用的有效物理安全解决方案,可以确保适合的内部员工访问某些区域,但同样的端到端解决方案似乎不适合网站访问者或临时承包商。目前可用的许多解决方案实际上是整个安全过程中的一部分,并且需要与其他技术进一步集成以形成整体方案。虽然这种方法可以更容易地设计和实现具有一定价值的系统,但更有效的部署物理安全性的方法是开发在端到端解决方案中运行的设备。开放系统的重要性 安全系统应设计为对设备互操作开放。有人认为这意味着系统缺乏网络安全,但事实恰恰相反。大多数“开放式”系统本质上旨在了解确保持续可用性和网络抵抗所需的网络凭证和流程。开放系统的另一个好处是允许选择。集成商和安装商可以设计出最佳的物理安全解决方案,在数据中心需求变化时进行更新和改进。封闭系统的缺点是客户只能接收供应商可以提供的产品,但如果用户需要不对外销售的技术,或者不与封闭系统连接,那么该怎么办?答案是选择合适的供应商和合作伙伴。部署有效的端到端物理安全解决方案 要在数据中心内设计完全端到端的物理安全解决方案,最佳实践意味着在数据中心外部更安全的层和区域管理安全性。端到端解决方案应运行的示例场景可能涉及数据中心管理人员要求维护工程师访问数据中心以进行定期维护。数据中心管理人员使用其Outlook服务通知其访问。然后,访客管理软件将其邀请推送给工程师,工程师会通过确认回复,并附上工程师的视频ID,以验证他们的身份。其邀请包括数据中心的位置和快速反应(QR)编码。到达数据中心停车场之后,工程师会向监控闸杆的IP监控摄像头提供QR码。摄像机既是接收和安全办公桌的流式馈送,也是QR编码阅读器,与控制器互操作,同时检查访客管理软件已经设置的访问权限。控制器然后升起闸杆,同时自动发送消息或与接收的现场语音交互引导工程师到正确的停车位。在此期间,接待、安保和数据中心管理人员都会收到工程师到达提醒。QR编码有助于验证安全性 工程师在接待处出示QR编码邀请、自动打印QR编码的访客徽章,以及在IT机柜中进行PIN操作的附加代码。然后工程师被护送到数据大厅,在那里他将他的QR编码呈现给直接链接到安全团队的第二个摄像头或门禁控制单元。安全检查所呈现的代码的有效性,以防止访问权限和响应访问者邀请而发送的工程师的照片图像。如果两者都正确,则允许访问数据大厅。在数据大厅内,IT机柜自动打开,或单独读取QR编码打开IT机柜的门锁。当工程师打开机柜门锁时,部署机架内的针孔摄像头将会拍摄照片,确认是谁打开了机柜。这是一个通过端到端解决方案管理数据中心访问者的完美示例。整个过程被跟踪和记录,使得历史事件报告成为可能,并且保证只有那些具有正确权限的人员才能实际访问数据中心。这大大减少了物理安全威胁,并且可以轻松跟踪任何潜在的漏洞。随着2019年的即将到来,物理和网络安全之间的界限肯定会变得模糊。调研机构Gartner公司预测,到2025年,80%的企业将关闭其传统数据中心。然而,GDPR法规和与消费者隐私相关泄漏事件提高了公众对于如何存储机密信息的认识,并且不会很快遗忘。Wikibon:2019年大数据分析市场将更加动荡_安防互联

  • 国外服务器可以搭建免流吗

    国外服务器可以搭建免流吗

    已帮助:488043人  |  QQ• - •微信:2685936770

    在从事深度学习过程中,如果我们想训练一个类别非常多的分类器 (比如一个拥有巨大词汇库的语言模型),正常的训练过程将非常缓慢。这是由于在训练过程中,所有的类别都需要进行评估。为了解决这个问题,人们发明了候选采样的技巧,每次只评估所有类别的一个很小的子集。深度学习库 TensorFlow (TF) 实现了候选采样技巧,并提供了一些 API。  一、候选采样函数  候选采样函数,从巨大的类别库中,按照一定原则,随机采样出类别子集。TF 提供下面几个候选采样函数, 其中前面三个的参数和返回值是一致的,第四个也很类似。具体参数和返回值可以移步 TF 文档。  1. tf.nn.uniform_candidate_sampler  均匀地采样出类别子集。  2. tf.nn.log_uniform_candidate_sampler  按照 log-uniform (Zipfian) 分布采样。  候选采样函数  这个函数主要用于处理词作类别的情况。在语言学中,词按照出现频率从大到小排序之后,服从 Zipfian 分布。在使用这个函数之前,需要对类别按照出现频率从大到小排序。  3. tf.nn.learned_unigram_candidate_sampler  按照训练数据中类别出现分布进行采样。具体实现方式:1)初始化一个 [0, range_max] 的数组, 数组元素初始为1; 2) 在训练过程中碰到一个类别,就将相应数组元素加 1;3) 每次按照数组归一化得到的概率进行采样。  4. tf.nn.fixed_unigram_candidate_sampler  按照用户提供的概率分布进行采样。  如果类别服从均匀分布,我们就用uniform_candidate_sampler;如果词作类别,我们知道词服从 Zipfian, 我们就用 log_uniform_candidate_sampler; 如果我们能够通过统计或者其他渠道知道类别满足某些分布,我们就用 nn.fixed_unigram_candidate_sampler; 如果我们实在不知道类别分布,我们还可以用 tf.nn.learned_unigram_candidate_sampler。  其实我蛮好奇 tf 内部怎么实现快速采样的,特别是 tf.nn.learned_unigram_candidate_sampler 概率分布在变的情况下,我知道最快的采样算法也是 O(n) 的。不知道 tf 有没有更快的算法。  二、候选采样损失函数  候选采样函数生成类别子集。类别子集需要送给候选采样损失函数计算损失,最小化候选采样损失便能训练模型。TF 提供下面两个候选采样损失函数。这两个采样损失函数的参数和返回值是一致的, 具体参数和返回值可以移步 TF 文档。  1. tf.nn.sampled_softmax_loss  这个函数通过 模型的交叉熵损失。候选类别子集由采样类别 和真实类别 组成,即 。模型最后一层输出是 , 经过 softmax 激活函数转成模型输出的概率得出 。  因为只有候选类别子集 , 没有类别全集 L,我们无法计算 ,进而计算交叉熵损失。通过候选类别子集,我们只能计算 。那么怎么优化相关的损失函数,我们又得到什么呢?。  其中 K 是和 y 无关的数。我们得到概率计算公式和交叉熵损失。  最小化 J 训练模型。  2. tf.nn.nce_loss  NCE Loss 和 Sampled Softmax Loss 的出发点是一致, 都是想使得模型输出 。它们的不同点在于 Sampled Softmax Loss 只支持 Single-Label 分类,而 NCE 支持 Multi-Label 分类。候选类别子集 由采样类别 和真实类别 组成,即 。对于候选类别子集中的每一个类别,都建立一个 Logistic 二分类问题,其损失函数为  最小化 J 训练模型。  三、候选采样限制  很多时候, 负类别由问题给定。比如我们训练分类器玩斗地主扑克, 下面几个性质:  斗地主中所有可能的出牌动作非常多;  对于一副牌局, 所有可选动作至多只有几百个;  对于一副牌局, 我们选择人类高手出牌动作为正类别,我们将人类高手没有选择的出牌动作作为负样本;  按照当前牌局构建出的训练样本, 正类别只有一个, 负类别至多几百个而且由当前牌局决定。  在上述问题中, 不同牌局的候选动作的个数不一样, 我们无法使用候选采样的方法进行训练。候选采样只能采样出相同个数的类别。一方面 TF 的基本单元是 Tensor, 要求各个维度一致。另一方面是由于候选采样为了 Word2Vec 中的 Negative sampling 等场景设计, 这些场景只需要挑选一些负类别反映非正类别的特性。  四、总结  候选采样加速了类别数量巨大的训练过程。TF 提供了候选采样相关 API,方便人们使用。人工智能将如何改写保险业?_安防互联

    行业专家对如何保护数据中心免受物理入侵和内部威胁的攻击进行了讨论,并提供了端到端物理安全部署如何确保数据中心安全的示例。根据行业媒体《福布斯》的报道,到2025年,连接全球网络的物联网设备将达到800亿台以上,这些从可穿戴设备和智能手机到工厂和智能城市传感器等设备都会生成大量数据。据预测,2025年将会创造180万亿GB的数据。虽然人们从大量数据得出的见解变得非常宝贵,但无论是在网络安全还是物理安全方面都必须提高警惕,那么,怎样才能保证这一切不受到网络攻击和物理侵害呢?网络安全问题是一个不容忽视的问题,特别是随着欧盟通用数据保护条例(GDPR)的实施,以及近年来许多令人震惊的数据泄露事件。因此组织不仅需要在线保护数据,还需要考虑物理安全。如今使用的大量信息存储在大型数据中心中,因此主要的潜在威胁是物理安全和人员访问,无论是通过外部入侵者还是内部威胁都需要严格防范。目前的大部分技术只涉及数据中心机柜的物理安全性,并没有全面地考虑减少风险,尤其是日益增多的物理安全威胁。控制来自外部威胁的物理访问 数据中心的访问是一个令人关注的趋势,需要在2019年重点解决。特别是访问控制发生了根本性的变化,将物理管理工具转变为数字物联网(IoT)技术,从而通过快速投资回报率提供广泛的商业利益。 在许多数据中心,外部组织的工程师经常需要为其系统提供维护和更新。问题是虽然拥有可用的有效物理安全解决方案,可以确保适合的内部员工访问某些区域,但同样的端到端解决方案似乎不适合网站访问者或临时承包商。目前可用的许多解决方案实际上是整个安全过程中的一部分,并且需要与其他技术进一步集成以形成整体方案。虽然这种方法可以更容易地设计和实现具有一定价值的系统,但更有效的部署物理安全性的方法是开发在端到端解决方案中运行的设备。开放系统的重要性 安全系统应设计为对设备互操作开放。有人认为这意味着系统缺乏网络安全,但事实恰恰相反。大多数“开放式”系统本质上旨在了解确保持续可用性和网络抵抗所需的网络凭证和流程。开放系统的另一个好处是允许选择。集成商和安装商可以设计出最佳的物理安全解决方案,在数据中心需求变化时进行更新和改进。封闭系统的缺点是客户只能接收供应商可以提供的产品,但如果用户需要不对外销售的技术,或者不与封闭系统连接,那么该怎么办?答案是选择合适的供应商和合作伙伴。部署有效的端到端物理安全解决方案 要在数据中心内设计完全端到端的物理安全解决方案,最佳实践意味着在数据中心外部更安全的层和区域管理安全性。端到端解决方案应运行的示例场景可能涉及数据中心管理人员要求维护工程师访问数据中心以进行定期维护。数据中心管理人员使用其Outlook服务通知其访问。然后,访客管理软件将其邀请推送给工程师,工程师会通过确认回复,并附上工程师的视频ID,以验证他们的身份。其邀请包括数据中心的位置和快速反应(QR)编码。到达数据中心停车场之后,工程师会向监控闸杆的IP监控摄像头提供QR码。摄像机既是接收和安全办公桌的流式馈送,也是QR编码阅读器,与控制器互操作,同时检查访客管理软件已经设置的访问权限。控制器然后升起闸杆,同时自动发送消息或与接收的现场语音交互引导工程师到正确的停车位。在此期间,接待、安保和数据中心管理人员都会收到工程师到达提醒。QR编码有助于验证安全性 工程师在接待处出示QR编码邀请、自动打印QR编码的访客徽章,以及在IT机柜中进行PIN操作的附加代码。然后工程师被护送到数据大厅,在那里他将他的QR编码呈现给直接链接到安全团队的第二个摄像头或门禁控制单元。安全检查所呈现的代码的有效性,以防止访问权限和响应访问者邀请而发送的工程师的照片图像。如果两者都正确,则允许访问数据大厅。在数据大厅内,IT机柜自动打开,或单独读取QR编码打开IT机柜的门锁。当工程师打开机柜门锁时,部署机架内的针孔摄像头将会拍摄照片,确认是谁打开了机柜。这是一个通过端到端解决方案管理数据中心访问者的完美示例。整个过程被跟踪和记录,使得历史事件报告成为可能,并且保证只有那些具有正确权限的人员才能实际访问数据中心。这大大减少了物理安全威胁,并且可以轻松跟踪任何潜在的漏洞。随着2019年的即将到来,物理和网络安全之间的界限肯定会变得模糊。调研机构Gartner公司预测,到2025年,80%的企业将关闭其传统数据中心。然而,GDPR法规和与消费者隐私相关泄漏事件提高了公众对于如何存储机密信息的认识,并且不会很快遗忘。Wikibon:2019年大数据分析市场将更加动荡_安防互联

    CentOS 8 官方正式版发布了!CentOS完全遵守Red Hat的再发行政策,并且致力与上游产品在功能上完全兼容。CentOS对组件的修改主要是去除Red Hat的商标及美工图。该版本还包含全新的 CentOS Streams ,Centos Stream 是一个滚动发布的 Linux 发行版,它介于 Fedora Linux的上游开发和 RHEL 的下游开发之间而存在。你可以把 CentOS Streams 当成是用来体验最新红帽系 Linux 特性的一个版本,而无需等太久。 CentOS 8 主要改动和 RedHat Enterprise Linux 8 是一致的,基于 Fedora 28 和内核版本 4.18, 为用户提供一个稳定的、安全的、一致的基础,跨越混合云部署,支持传统和新兴的工作负载所需的工具。此次CentOS 8 发布的亮点包括:发行版 通过 BaseOS 和应用流 (AppStream) 仓库发布。AppStream 是对传统 rpm 格式的全新扩展,为一个组件同时提供多个主要版本。软件管理 YUM 包管理器基于 DNF 技术,提供模块化内容支持,增强了性能,并且提供了设计良好的 API 用于与其他工具集成。Shell 和命令行工具 RHEL 8 提供了版本控制工具: Git 2.18, Mercurial 4.8, 和 Subversion 1.10。动态编程语言、Web 和数据库服务器 Python 3.6 是默认的 Python 环境,有限支持 Python 2.7。Node.js 是在 RHEL 最新包含的,其他动态语言更新包括: PHP 7.2, Ruby 2.5, Perl 5.26, SWIG 3.0。RHEL 8 提供的数据库服务包括:MariaDB 10.3, MySQL 8.0, PostgreSQL 10, PostgreSQL 9.6, 和 Redis 5。RHEL 8 提供Apache HTTP Server 2.4 以及首次引入的, nginx 1.14。Squid 版本升级到 4.4 ,同时也首次提供Varnish Cache 6.0。桌面环境 GNOME Shell 升级到 3.28。GNOME 会话和显示管理使用 Wayland 作为默认的显示服务器,而 RHEL 7 默认的 X.Org server 依然提供。安装程序以及镜像的创建 Anaconda 安装程序可使用 LUKS2 磁盘加密,支持 NVDIMM 设备。Image Builder 工具可以创建不同格式的自定义系统镜像,包括满足云平台的各种格式。支持使用硬件管理控制台 HMC 从 DVD 安装,同时也提供 IBM Z 主机的 Support Element (SE)。内核 扩展 Berkeley Packet Filtering (eBPF) 特性使得用户空间的各个点上附加自定义程序,包括 (sockets, trace points, packet reception) ,用于接收和处理数据。目前该特性还处于特性预览阶段。BPF Compiler Collection (BCC), 这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段。文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt 子系统和 cryptsetup 工具现在使用 LUKS2 作为默认的加密卷格式。安全 默认的系统级的 加密策略, 用于配置核心加密子系统,覆盖 TLS, IPsec, SSH, DNSSEC, 和 Kerberos 协议。增加全新命令update-crypto-policies, 管理员可以轻松切换不同模式: default, legacy, future, 和 fips。支持智能卡和硬件安全模块 (HSM) 的 PKCS #11。网络 nftables 框架替代 iptables 作为默认的网络包过滤工具。firewalld 守护进程使用 nftables 作为默认后端。支持 IPVLAN 虚拟网络驱动程序,用于连接多个容器。eXpress Data Path (XDP), XDP for Traffic Control (tc), 以及 Address Family eXpress Data Path (AF_XDP), 可作为部分 Berkeley Packet Filtering (eBPF) 扩展特性,目前还是技术预览阶段。虚拟化 在RHEL8中创建的虚拟机中,现在支持并自动配置更现代的基于PCI Express的计算机类型(Q35)。这在虚拟设备的功能和兼容性方面提供了多种改进。现在可以使用RHEL8Web控制台(也称为“驾驶舱”)创建和管理虚拟机。qemu仿真器引入了沙箱功能,它为系统调用qemu可以执行的操作提供了可配置的限制,从而使虚拟机更加安全。编译器和开发工具 GCC 编译器更新到 8.2 版本,支持更多 C++标准,更好的优化以及代码增强技术、提升警告和硬件特性支持。不同的代码生成、操作和调试工具现在可以处理 DWARF5 调试信息格式(体验阶段)。核心支持 eBPF 调试的工具包括BCC, PCP, 和 SystemTap。glibc 库升级到 2.28 支持 Unicode 11, 更新的 Linux 系统调用,关键提升主要在 DNS stub resolver 、额外的安全加强和性能提升。RHEL 8 提供 OpenJDK 11, OpenJDK 8, IcedTea-Web, 以及不同 Java 工具,如 Ant, Maven, 或 Scala。高可用和集群 Pacemaker 集群资源管理器更新到最新版本 2.0.0, 修复了一系列 bug 以及功能做了提升。pcs 配置系统完全支持 Corosync 3, knet, 和节点名称。CentOS 8 官方发行说明:https://lists.centos.org/pipermail/centos-announce/2019-September/023449.html CentOS 8 下载:https://centos.org/download/微软计划将Azure Stack重构成基于容器的系统_安防互联

精选文章

  • 国外服务器可以翻墙吗

    在从事深度学习过程中,如果我们想训练一个类别非常多的分类器 (比如一个拥有巨大词汇库的语言模型),正常的训练过程将非常缓慢。这是由于在训练过程中,所有的类别都需要进行评估。为了解决这个问题,人们发明了候选采样的技巧,每次只评估所有类别的一个很小的子集。深度学习库 TensorFlow (TF) 实现了候选采样技巧,并提供了一些 API。  一、候选采样函数  候选采样函数,从巨大的类别库中,按照一定原则,随机采样出类别子集。TF 提供下面几个候选采样函数, 其中前面三个的参数和返回值是一致的,第四个也很类似。具体参数和返回值可以移步 TF 文档。  1. tf.nn.uniform_candidate_sampler  均匀地采样出类别子集。  2. tf.nn.log_uniform_candidate_sampler  按照 log-uniform (Zipfian) 分布采样。  候选采样函数  这个函数主要用于处理词作类别的情况。在语言学中,词按照出现频率从大到小排序之后,服从 Zipfian 分布。在使用这个函数之前,需要对类别按照出现频率从大到小排序。  3. tf.nn.learned_unigram_candidate_sampler  按照训练数据中类别出现分布进行采样。具体实现方式:1)初始化一个 [0, range_max] 的数组, 数组元素初始为1; 2) 在训练过程中碰到一个类别,就将相应数组元素加 1;3) 每次按照数组归一化得到的概率进行采样。  4. tf.nn.fixed_unigram_candidate_sampler  按照用户提供的概率分布进行采样。  如果类别服从均匀分布,我们就用uniform_candidate_sampler;如果词作类别,我们知道词服从 Zipfian, 我们就用 log_uniform_candidate_sampler; 如果我们能够通过统计或者其他渠道知道类别满足某些分布,我们就用 nn.fixed_unigram_candidate_sampler; 如果我们实在不知道类别分布,我们还可以用 tf.nn.learned_unigram_candidate_sampler。  其实我蛮好奇 tf 内部怎么实现快速采样的,特别是 tf.nn.learned_unigram_candidate_sampler 概率分布在变的情况下,我知道最快的采样算法也是 O(n) 的。不知道 tf 有没有更快的算法。  二、候选采样损失函数  候选采样函数生成类别子集。类别子集需要送给候选采样损失函数计算损失,最小化候选采样损失便能训练模型。TF 提供下面两个候选采样损失函数。这两个采样损失函数的参数和返回值是一致的, 具体参数和返回值可以移步 TF 文档。  1. tf.nn.sampled_softmax_loss  这个函数通过 模型的交叉熵损失。候选类别子集由采样类别 和真实类别 组成,即 。模型最后一层输出是 , 经过 softmax 激活函数转成模型输出的概率得出 。  因为只有候选类别子集 , 没有类别全集 L,我们无法计算 ,进而计算交叉熵损失。通过候选类别子集,我们只能计算 。那么怎么优化相关的损失函数,我们又得到什么呢?。  其中 K 是和 y 无关的数。我们得到概率计算公式和交叉熵损失。  最小化 J 训练模型。  2. tf.nn.nce_loss  NCE Loss 和 Sampled Softmax Loss 的出发点是一致, 都是想使得模型输出 。它们的不同点在于 Sampled Softmax Loss 只支持 Single-Label 分类,而 NCE 支持 Multi-Label 分类。候选类别子集 由采样类别 和真实类别 组成,即 。对于候选类别子集中的每一个类别,都建立一个 Logistic 二分类问题,其损失函数为  最小化 J 训练模型。  三、候选采样限制  很多时候, 负类别由问题给定。比如我们训练分类器玩斗地主扑克, 下面几个性质:  斗地主中所有可能的出牌动作非常多;  对于一副牌局, 所有可选动作至多只有几百个;  对于一副牌局, 我们选择人类高手出牌动作为正类别,我们将人类高手没有选择的出牌动作作为负样本;  按照当前牌局构建出的训练样本, 正类别只有一个, 负类别至多几百个而且由当前牌局决定。  在上述问题中, 不同牌局的候选动作的个数不一样, 我们无法使用候选采样的方法进行训练。候选采样只能采样出相同个数的类别。一方面 TF 的基本单元是 Tensor, 要求各个维度一致。另一方面是由于候选采样为了 Word2Vec 中的 Negative sampling 等场景设计, 这些场景只需要挑选一些负类别反映非正类别的特性。  四、总结  候选采样加速了类别数量巨大的训练过程。TF 提供了候选采样相关 API,方便人们使用。人工智能将如何改写保险业?_安防互联

  • 我的世界国外服务器下载地址

    行业专家对如何保护数据中心免受物理入侵和内部威胁的攻击进行了讨论,并提供了端到端物理安全部署如何确保数据中心安全的示例。根据行业媒体《福布斯》的报道,到2025年,连接全球网络的物联网设备将达到800亿台以上,这些从可穿戴设备和智能手机到工厂和智能城市传感器等设备都会生成大量数据。据预测,2025年将会创造180万亿GB的数据。虽然人们从大量数据得出的见解变得非常宝贵,但无论是在网络安全还是物理安全方面都必须提高警惕,那么,怎样才能保证这一切不受到网络攻击和物理侵害呢?网络安全问题是一个不容忽视的问题,特别是随着欧盟通用数据保护条例(GDPR)的实施,以及近年来许多令人震惊的数据泄露事件。因此组织不仅需要在线保护数据,还需要考虑物理安全。如今使用的大量信息存储在大型数据中心中,因此主要的潜在威胁是物理安全和人员访问,无论是通过外部入侵者还是内部威胁都需要严格防范。目前的大部分技术只涉及数据中心机柜的物理安全性,并没有全面地考虑减少风险,尤其是日益增多的物理安全威胁。控制来自外部威胁的物理访问 数据中心的访问是一个令人关注的趋势,需要在2019年重点解决。特别是访问控制发生了根本性的变化,将物理管理工具转变为数字物联网(IoT)技术,从而通过快速投资回报率提供广泛的商业利益。 在许多数据中心,外部组织的工程师经常需要为其系统提供维护和更新。问题是虽然拥有可用的有效物理安全解决方案,可以确保适合的内部员工访问某些区域,但同样的端到端解决方案似乎不适合网站访问者或临时承包商。目前可用的许多解决方案实际上是整个安全过程中的一部分,并且需要与其他技术进一步集成以形成整体方案。虽然这种方法可以更容易地设计和实现具有一定价值的系统,但更有效的部署物理安全性的方法是开发在端到端解决方案中运行的设备。开放系统的重要性 安全系统应设计为对设备互操作开放。有人认为这意味着系统缺乏网络安全,但事实恰恰相反。大多数“开放式”系统本质上旨在了解确保持续可用性和网络抵抗所需的网络凭证和流程。开放系统的另一个好处是允许选择。集成商和安装商可以设计出最佳的物理安全解决方案,在数据中心需求变化时进行更新和改进。封闭系统的缺点是客户只能接收供应商可以提供的产品,但如果用户需要不对外销售的技术,或者不与封闭系统连接,那么该怎么办?答案是选择合适的供应商和合作伙伴。部署有效的端到端物理安全解决方案 要在数据中心内设计完全端到端的物理安全解决方案,最佳实践意味着在数据中心外部更安全的层和区域管理安全性。端到端解决方案应运行的示例场景可能涉及数据中心管理人员要求维护工程师访问数据中心以进行定期维护。数据中心管理人员使用其Outlook服务通知其访问。然后,访客管理软件将其邀请推送给工程师,工程师会通过确认回复,并附上工程师的视频ID,以验证他们的身份。其邀请包括数据中心的位置和快速反应(QR)编码。到达数据中心停车场之后,工程师会向监控闸杆的IP监控摄像头提供QR码。摄像机既是接收和安全办公桌的流式馈送,也是QR编码阅读器,与控制器互操作,同时检查访客管理软件已经设置的访问权限。控制器然后升起闸杆,同时自动发送消息或与接收的现场语音交互引导工程师到正确的停车位。在此期间,接待、安保和数据中心管理人员都会收到工程师到达提醒。QR编码有助于验证安全性 工程师在接待处出示QR编码邀请、自动打印QR编码的访客徽章,以及在IT机柜中进行PIN操作的附加代码。然后工程师被护送到数据大厅,在那里他将他的QR编码呈现给直接链接到安全团队的第二个摄像头或门禁控制单元。安全检查所呈现的代码的有效性,以防止访问权限和响应访问者邀请而发送的工程师的照片图像。如果两者都正确,则允许访问数据大厅。在数据大厅内,IT机柜自动打开,或单独读取QR编码打开IT机柜的门锁。当工程师打开机柜门锁时,部署机架内的针孔摄像头将会拍摄照片,确认是谁打开了机柜。这是一个通过端到端解决方案管理数据中心访问者的完美示例。整个过程被跟踪和记录,使得历史事件报告成为可能,并且保证只有那些具有正确权限的人员才能实际访问数据中心。这大大减少了物理安全威胁,并且可以轻松跟踪任何潜在的漏洞。随着2019年的即将到来,物理和网络安全之间的界限肯定会变得模糊。调研机构Gartner公司预测,到2025年,80%的企业将关闭其传统数据中心。然而,GDPR法规和与消费者隐私相关泄漏事件提高了公众对于如何存储机密信息的认识,并且不会很快遗忘。Wikibon:2019年大数据分析市场将更加动荡_安防互联

  • 用国外服务器做黄站

    CentOS 8 官方正式版发布了!CentOS完全遵守Red Hat的再发行政策,并且致力与上游产品在功能上完全兼容。CentOS对组件的修改主要是去除Red Hat的商标及美工图。该版本还包含全新的 CentOS Streams ,Centos Stream 是一个滚动发布的 Linux 发行版,它介于 Fedora Linux的上游开发和 RHEL 的下游开发之间而存在。你可以把 CentOS Streams 当成是用来体验最新红帽系 Linux 特性的一个版本,而无需等太久。 CentOS 8 主要改动和 RedHat Enterprise Linux 8 是一致的,基于 Fedora 28 和内核版本 4.18, 为用户提供一个稳定的、安全的、一致的基础,跨越混合云部署,支持传统和新兴的工作负载所需的工具。此次CentOS 8 发布的亮点包括:发行版 通过 BaseOS 和应用流 (AppStream) 仓库发布。AppStream 是对传统 rpm 格式的全新扩展,为一个组件同时提供多个主要版本。软件管理 YUM 包管理器基于 DNF 技术,提供模块化内容支持,增强了性能,并且提供了设计良好的 API 用于与其他工具集成。Shell 和命令行工具 RHEL 8 提供了版本控制工具: Git 2.18, Mercurial 4.8, 和 Subversion 1.10。动态编程语言、Web 和数据库服务器 Python 3.6 是默认的 Python 环境,有限支持 Python 2.7。Node.js 是在 RHEL 最新包含的,其他动态语言更新包括: PHP 7.2, Ruby 2.5, Perl 5.26, SWIG 3.0。RHEL 8 提供的数据库服务包括:MariaDB 10.3, MySQL 8.0, PostgreSQL 10, PostgreSQL 9.6, 和 Redis 5。RHEL 8 提供Apache HTTP Server 2.4 以及首次引入的, nginx 1.14。Squid 版本升级到 4.4 ,同时也首次提供Varnish Cache 6.0。桌面环境 GNOME Shell 升级到 3.28。GNOME 会话和显示管理使用 Wayland 作为默认的显示服务器,而 RHEL 7 默认的 X.Org server 依然提供。安装程序以及镜像的创建 Anaconda 安装程序可使用 LUKS2 磁盘加密,支持 NVDIMM 设备。Image Builder 工具可以创建不同格式的自定义系统镜像,包括满足云平台的各种格式。支持使用硬件管理控制台 HMC 从 DVD 安装,同时也提供 IBM Z 主机的 Support Element (SE)。内核 扩展 Berkeley Packet Filtering (eBPF) 特性使得用户空间的各个点上附加自定义程序,包括 (sockets, trace points, packet reception) ,用于接收和处理数据。目前该特性还处于特性预览阶段。BPF Compiler Collection (BCC), 这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段。文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt 子系统和 cryptsetup 工具现在使用 LUKS2 作为默认的加密卷格式。安全 默认的系统级的 加密策略, 用于配置核心加密子系统,覆盖 TLS, IPsec, SSH, DNSSEC, 和 Kerberos 协议。增加全新命令update-crypto-policies, 管理员可以轻松切换不同模式: default, legacy, future, 和 fips。支持智能卡和硬件安全模块 (HSM) 的 PKCS #11。网络 nftables 框架替代 iptables 作为默认的网络包过滤工具。firewalld 守护进程使用 nftables 作为默认后端。支持 IPVLAN 虚拟网络驱动程序,用于连接多个容器。eXpress Data Path (XDP), XDP for Traffic Control (tc), 以及 Address Family eXpress Data Path (AF_XDP), 可作为部分 Berkeley Packet Filtering (eBPF) 扩展特性,目前还是技术预览阶段。虚拟化 在RHEL8中创建的虚拟机中,现在支持并自动配置更现代的基于PCI Express的计算机类型(Q35)。这在虚拟设备的功能和兼容性方面提供了多种改进。现在可以使用RHEL8Web控制台(也称为“驾驶舱”)创建和管理虚拟机。qemu仿真器引入了沙箱功能,它为系统调用qemu可以执行的操作提供了可配置的限制,从而使虚拟机更加安全。编译器和开发工具 GCC 编译器更新到 8.2 版本,支持更多 C++标准,更好的优化以及代码增强技术、提升警告和硬件特性支持。不同的代码生成、操作和调试工具现在可以处理 DWARF5 调试信息格式(体验阶段)。核心支持 eBPF 调试的工具包括BCC, PCP, 和 SystemTap。glibc 库升级到 2.28 支持 Unicode 11, 更新的 Linux 系统调用,关键提升主要在 DNS stub resolver 、额外的安全加强和性能提升。RHEL 8 提供 OpenJDK 11, OpenJDK 8, IcedTea-Web, 以及不同 Java 工具,如 Ant, Maven, 或 Scala。高可用和集群 Pacemaker 集群资源管理器更新到最新版本 2.0.0, 修复了一系列 bug 以及功能做了提升。pcs 配置系统完全支持 Corosync 3, knet, 和节点名称。CentOS 8 官方发行说明:https://lists.centos.org/pipermail/centos-announce/2019-September/023449.html CentOS 8 下载:https://centos.org/download/微软计划将Azure Stack重构成基于容器的系统_安防互联

  • 使命召唤il国外服务器

    根据世界特殊保险和再保险市场——劳合社的最新研究结果,企业在遭受网络攻击之后,可能会产生远超其预期或心理承受范围的成本,因此企业需要做好承担网络攻击全部成本的准备。对于企业日渐成为精心策划的黑客攻击目标的现象,劳合社发布预警称,企业需要恰当地保护自己,否则将会面对巨大的成本,包括声誉损害、诉讼和丧失竞争优势等“慢慢显现”的成本损失。网络安全白皮书近日,劳合社发布了一份名为《填补差距——让你的企业远离不断演变的网络威胁》的网络安全保险白皮书。这份由劳合社和毕马威会计师事务所、DAC Beachcroft律师事务所联合制作的报告,着重分析了当前网络风险的具体形势以及不同行业所面临的主要网络安全威胁,以帮助企业更好地理解网络威胁。该报告将勒索病毒定义为一种快速增长的网络威胁,此外还有分布式拒绝服务攻击和冒充首席执行官欺诈。分析还强调,金融服务公司是有组织网络犯罪的重灾区,此外零售业也日渐成为主要目标。该报告的主要研究结果表明,企业日渐成为勒索病毒和分布式拒绝服务攻击的目标,尤其是在医疗保健、传媒和娱乐行业。例如,劳合社成员Beazley的客户在2014年至2016年间遭受的勒索攻击增加了四倍,预计今年遭受的攻击数量还将翻一倍。此外,金融服务行业是有组织网络犯罪的重灾区,但零售行业受到的攻击也日渐增多。报告显示,犯罪分子对金融业了解增多,开始攻击银行体系和金融基础设施。报告指出,“虽然企业不可能保证完全不受到网络攻击,但是我们可以采取一系列有效的措施来减少这类风险的发生。一旦遭受了网络攻击,企业能够将影响降至最低并且迅速恢复。” 报告建议,企业可以在以下四个方面做好准备。首先,了解公司所面临的特有风险,包括网络攻击将会引发的即时损失和随后可能会发生的负面影响,如客户所认知的企业道德声誉、企业数据的价值、供应链的脆弱性和商业领袖的个人信息等。其次,为当前和未来的风险做好准备。减轻网络风险的一个最具挑战性的方面是跟上其发展变化的步伐。承保人将评估当前和未来的风险,以便他们可以为客户提供最适合的保险解决方案。再者,重视网络风险管理文化建设。确保所有员工,包括管理层,对公司面临的网络风险有全面的了解,并促进网络风险管理文化建设。同时,借助网络安全保险专家。网络风险的一些主要方面可能被企业现有的保单所涵盖,但具体情况会因保险公司、保单条款和保单持有人的业务属性不同而有所不同。在安排网络安全保险时要寻求专家帮助,以确保风险得到充分的保障。劳合社首席执行官英格。碧尔女士表示:“网络破坏引发的声誉损害可能会重创现代企业。鉴于自身保护,企业应该花时间了解他们可能会面临的具体威胁,和那些能够有效应对网络安全风险的专家沟通,安排网络保险,确保风险得到充分保障。而一旦发生网络入侵,企业应迅速采取行动,努力将短期成本和之后可能会显现的负面影响降至最低。”安全报告显示恶意软件十来年首次出现下降_安防互联

  • 国外服务器能做论坛嘛

    通常,网络工程师专注在技术方面检查问题,而不是问题的需求。良好的网络设计原则通常是先提出一些基本问题,然后仔细思考真正需要的东西。例如在一个网络图中,需要将服务从主机1移动到主机2,每个主机都连接到不同的数据中心结构。这两个结构通过服务提供商提供的链路连接在连接到结构边缘的两个路由器之间。人们要问的第一个问题是:真的需要以太网或延伸的Layer 2吗?数据中心互联(DCI)的大部分复杂性是试图使扩展的物理环境看起来像一个以太网域的结果。但以太网并非设计用于跨越长地理区域并互连数千台主机。虽然有些技术允许这些类型的互联,但重要的是要考虑这些工具应该如何实现以及在哪里实现,而不是简单地将复杂性推到网络中。在这个数据中心互联图中,真的需要以太网扩展吗?保留IP地址 Layer 2移动性的最常见原因是保留服务或应用程序的IP地址,同时将其从一个数据中心结构移动到另一个数据中心结构。但是,服务移动性有三个组成部分:首先是客户如何找到服务。是通过名称还是IP地址本身?如果通过其名称发现服务,则可以使用某些命名规范(例如动态域名系统)来允许服务移动而不要求IP地址保持不变。 采用域名系统(DNS)通常被认为是非常慢的措施。但在公司或数据中心内,没有理由不采用DNS。用户可以调整DNS计时器,并且可以设计负载平衡和其他功能,以允许在具有两个不同IP地址的两个服务副本之间快速进行故障转移。第二个组件是将IP地址本身从网络中的一个位置移动到另一个位置。最简单的方法是将新旧物理设备连接到同一物理段。虽然需要重新学习低层到IP层的映射,但其他一切都保持不变。采用延伸Layer 2的风险 在过去,应用程序的设计假设应用程序的不同部分通过以太网段直接连接。应用程序不应再以这种方式编写,尽管它们通常仍然存在。为了解决这个问题,很容易让网络更加复杂,但这忽略了真正的权衡。添加延伸的Layer 2会使网络更加复杂,从而导致网络变得脆弱。延伸的Layer 2可能会触发更高的网络故障率,最终导致企业损失可用性,而不是考虑如何使应用程序更好地工作。另一个考虑因素是Layer 3。应用程序无法在Layer 3工作会如何影响其在整个网络中的性能?如果应用程序的开发人员将其设计为仅在短期本地链接上工作,则可能会对计时器、流量控制和其他因素进行假设。因此,应用程序可能在地理上延伸的段中工作得更好,但也可能是应用程序运行接近某个性能指标的边缘,最终会导致失败。没有真正的方法来了解这种差异。服务移动性的第三个组件是发现。服务的不同实例如何相互查找?即使指示了某种形式的Layer 2移动性,也可能将单个逻辑Layer 2段分解为多个广播域。这不仅简化了网络的设计,而且还减小了各种故障域的大小,增加了平均故障间隔时间。同样,应用程序不应再使用此类型的Layer 2发现机制;如果这样做,则需要非常小心地设计应用程序。安全和遥测问题 除了这些组件之外,还有其他数据中心互连挑战,特别是在安全和遥测方面。例如有一个常见的假设,即如果通过供应商提供的虚拟电路传输流量,则它是安全的。这是一个糟糕的假设。隧道增加了一个新的标题,可以防止攻击者拦截或检查流量。必须明确处理安全性,特别是在处理最初设计为在单个物理设施中包含的单个短段传输流的时候。同时,遥测是必不可少的。用户如何知道在延伸链接中可能遇到的延迟和抖动?怎么知道丢包的时间、地点和数量?如何确定数据包是否无序传送?遥测和管理是数据中心之间连接的关键组成部分,在出现问题之前需要加以解决。数据中心互连通常被认为是一个已解决的问题。然而,重新审视数据中心互连技术可能面临的问题,以仔细地确定增加复杂性是否是最好的方法,这是很有价值的。来源:中国IDC圈装机容量达10亿瓦特,美国北弗吉尼亚IDC市场继续领跑全球_安防互联

  • 电信怎么改dns连接国外服务器地址

    现在NoSQL流行,有一个原因也是因为不需要去刻意处理table的schema,直接存储数据,这样简单!所以也不会有数据库表的迁移问题。数据库表迁移这一块儿一直是一个麻烦点,但我最近用了sqlite3做了个小项目,所以总结下数据库迁移的方案。  原理  每一次数据表改动,都对应一个数据库版本号  数据迁移是渐进式的,比如把数据库版本从1 升级到n,那么就升级n-1次,版本1到2,2到3,直到n-1到n。  实施  1. 使用sqlite3的user_version 存贮自定义的数据库版  /*设置版本号*/  PRAGMA user_version=1;  /*读取版本号*/  PRAGMA user_version;  2. 所有的数据库升级文件,放在一个文件中,都直接使用sql文件,方便直接查看管理。文件结构如下   v1.sql v2.sql, v3.sql等 是每个数据库版本,完整的数据库定义文件  v1tov2.sql, v2tov3.sql等 是间隔版本数据库升级文件。一个数据m到n升级的过程就是,运行 v[m]tov[m+1].sql, v[m+1]tov[m+2].sql, 直到 v[n-1]tov[n].sql  run.sh 就是每次要跑的数据迁移脚本,包括了当前的版本号和迁移逻辑  其中的v2.sql 到v[n].sql 不是必须的,只是为了方便查看当前最新的数据表设计,如果存在v[n].sql 那么创建新数据库也可以直接从这个文件来创建  3. 迁移脚本如下, 具体逻辑注释中已经写明。  4. v[n].sql 和v[n-1]tov[n].sql 文件的最后都去需要通过user_version来设置数据版本为n,一个v2tov3.sql 的demo如下:  总结  使用场景  目前这套方案适合数据量小,对停机维护可以接受的业务情况,因为需要停机升级,但是这个方案,足够简单清晰且能满足所有不同版本间的数据升级。  不足与展望  这个方案没有考虑到数据升级失败的回滚。由于是小业务,所以考虑更多的是简单易维护。所以针对这种情况的,首先要保证升级脚本经过了足够的线上数据测试,经的起考验。其次,一旦发生问题,线上可以直接操作维护,写脚本。这样说,因为你都没有测试到这种需要rollback的case,你也不能在写升级脚本的时候,知道这种case是怎样,所以提前写好rollback的逻辑不一定可行或者合适。  部署时,数据迁移之前要备份,数据量较大些,用增量备份,节省时间。备份有成熟的工具,而且备份方便升级失败时rollback。部署的步骤应该是: 拉代码build(或者拉docker镜像)-> 备份数据库 -> 升级数据库 -> 跑新的代码  对于Android,iOS的设备中使用sqlite3的情况,数据迁移的逻辑是一样。sql文件结构设计可以重用,也可以写到代码里去管理。迁移脚本需要转换成native的Java或者Objective-C,Swift的代码。  对于更大的业务,多实例的的数据库迁移可以使用Flyway。爱尔兰本周五将会对苹果数据中心做出裁决_安防互联

有问题?马上问安防

1分钟快速获得专业解答

37562

当前已服务

免费咨询

随机文章

  • 国外服务器中国怎么看

    云计算的兴起对于各行各业可谓是一大福音。由于混合云具有的公共云优势,而且它还让企业用户能够充分利用内部部署私有云的附加安全性和可控性,2015年各类规模的企业都针对他们的存储应用和各种工作负载开始采用混合云解决方案。  但是混合云的部署并不是一帆风顺的,通往混合云的道路荆棘丛生。数据和工作负载的迁移是很复杂困难的,而且并不是所有的工作负载都具有从一家云服务供应商到另一家供应商的互操作性。识别和解决这些混合云挑战是保持一个高效云环境的关键。  可扩展性、应用程序灵活性和资源管理受限  企业用户在使用公共云组建进行混合云创建时,其可扩展性、应用程序灵活性和资源管理等都会受到诸如应用程序迁移、管理以及API支持等初始混合云实施的限制而难以显现。在创建的过程中,稍有差池就会给混合云的部署造成极大的负面影响,而且企业的云运行环境也会变得效率低下。  部署混合云之前整体的规划必不可少。管理人员实际开始部署混合云以及通过实施混合云的成本效益来确定待迁移的合适工作负载之前,他们应当制订一个合适周密的计划。业内人士认为:“针对应用程序如何在混合云架构中运行而设计一份计划是特别重要的,其中有无数的因素有待考虑,例如负载平衡、I/O需求以及IP地址分配等等。”  在不同云之间实现数据或工作负载的迁移  混合云迁移的本地工具仍然有着一些功能上的限制,特别是将它们用于在不同云之间进行复杂多层次的应用程序迁移中更是如此。虽然一些云服务商都在改进本地工具方面做出了大量的努力,但是还缺少一个为企业用户提供更多在云服务之间迁移数据和应用的选项的健康的第三方迁移工具市场。一些有前瞻性的供应商都正在解决迁移问题,并通知管理员哪些数据和工作负载可以更加顺畅地进行迁移,但目前还没有哪一个工具普遍适用于所有的企业。  迁移后如何保障数据安全  混合云部署完成之后,并不是什么值得庆贺的事情,其后续的工作带来的挑战更大。成功地运行一个混合云意味着确保企业在公共云和私有云中运行的数据是安全的。每一家云服务供应商在安全性方面都有着不同的特征和理念。除去网络宽带问题的干扰,在内部部署的云平台和公共云之间迁移数据时,两个不同企业之间根本的联网差异会进一步让工作流程陷入困境。  届时,需要有灵活的IT团队,不断致力于整合可用于提高企业整体实力的所有的技术和服务,不过难度也是相当大的。  容器技术与混合云的结合  对众多企业级用户来讲,混合云的出现能够帮助他们避免受制于某特定供应商、提供更安全的计算解决方案以及降低云计算使用成本。混合云的优势将在未来慢慢呈现出来,与此同时越来越多的工具会相继出现来解决混合云环境的难题,比如说Docker。  由于其在不同基础设施之间的可移植性,赋予了尚处于起步阶段的Docker成为一个混合云工具的可能性。但容器技术与混合云的结合并非朝夕之事,还需IT界精英们的不断钻研AI的四个关键性概念_安防互联

  • dota2为什么是国外服务器地址

    这里简单介绍一下建立RAID5 (因为实际应用中使用最多)和删除。一,建立RAID5。RAID5简述:RAID 5可以为系统提供数据安全保障,但保障程度要比Mirror低而磁盘空间利用率要比Mirror高。RAID 5具有和RAID 0相近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作稍慢。同时由于多个数据对应一个奇偶校验信息,RAID 5的磁盘空间利用率要比RAID 1高,存储成本相对较低,是目前运用较多的一种解决方案。建立RAID5至少需要3块硬盘,如果需要备用盘就需要多一块硬盘。RAID5级别的磁盘利用率为(N-1)/N。接下来是过程: 简单说一下:C是创建,v是显示创建过程,接下来是创建的RAID名称,l定义级别,n定义几块硬盘参与RAID。 以上是创建完成之后的配置文件,注意 chunk的大小,默认是512K。在创建过程中可以用-c来指定。完成以上操作之后,就可以使用fdisk /dev/md5来分区及格式化操作后。即可挂载使用。如果是想指定备用盘,在创建时加上-x 1 /dev/sdx即可。备用盘功能:为了加强容错功能以及使系统在磁盘故障情况下能迅速重建数据,以维持系统性能。一般实际工作中我们都会添加备用盘。 以上是先将查询的结果写入到配置文件,然后查看一下当前raid的运行状态。然后使用-f模拟故障盘。 再使用-r删除故障盘。这时查看状态,会发现有一块故障盘。我们再将之前删除的/dev/sdc再添加回去。 这时候等待数据同步完成之后,查看状态就OK了。RPC 和 Web Service 有什么区别?_安防互联

  • 国外服务器架设pptp

    全闪存阵列已经成为了外部存储市场的一部分。每个季度我都能听到许多分析师和厂商高管(大部分来自传统厂商)庆祝他们的AFA业务增长速度。由于宏观市场问题,如公有云存储、软件即服务应用以及采用超融合基础架构的软件定义存储的兴起,外部存储的整体市场在持续缩小。这类似于声称减少预算赤字的政客说:“去年,我们有7000亿美元的赤字,今年是5000亿美元。”他们真正做到的是减少赤字的下降速度。  下一步:闪存优先  AFA厂商在做一些奇怪的事情。为了对这个新的市场进行统计分析,一些供应商已经专门制造了专门用于闪存技术的SKU。他们将这些产品算作AFA存储,将支持全闪存和磁盘介质的混合存储产品排除在外。难道将这些阵列称为闪存优先存储或闪存优化存储不会更好吗?将它们统称为闪存优化存储可以更好地定义外部阵列,并减少产品类别的数量。  忘记全闪存阵列 瞄准闪存优化存储  如果一个厂商主张使用产品组合从AFA复制到混合阵列,用于灾难恢复、测试或开发,那他应该受到惩罚吗?如果另一个厂商因为不支持存储分层,创造了两种对象类别而非一个,那他应该获得奖励吗?为什么客户必须先决定以后是否可能需要添加磁盘介质来节省存储成本?由于近期的SSD短缺,将磁盘介质添加到闪存优化的存储阵列中能够提供急需的容量。  未来的AFA产品应该包括一定程度的存储分层以优化成本效益。就像从闪存到磁盘介质的分层,你很快会看到一些列阵列厂商会对快速闪存和慢速闪存进行分层。随着非易失性内存和NVM Express SSD(如基于由英特尔和美光共同开发的3D XPoint产品Intel Optane)的出现,阵列厂商会将基于SATA的SSD与基于SAS的SSD混合使用。一些固态硬盘供应商正在研发在单块2.5英寸固态硬盘支持16TB的容量,在3.5英寸SSD中支持60 TB的容量。为了有效地使用这种高容量,较慢的闪存技术可能需要高级的分层功能。这种闪存优化存储可能成为混合阵列的另一个版本。  我们需要怎样的闪存优先阵列?  我建议停止对混合存储和AFA存储分别进行市场跟踪,而将它们统一成闪存优先这个类别——可称之为FFA。闪存优先可以被定义为对闪存进行优化的存储架构,并且包含闪存仅有的特性。  客户也许会问以下问题来评估他们的闪存优先存储:  1、这款阵列是基于闪存优先架构吗?  2、如果是的话,哪些特性只能通过闪存技术来实现?  支持数据消重?高级的元数据技术和智能分析?不影响性能的向外扩展能力?  3、该架构是否支持分层技术以降低成本并支持更广泛的负载和用例?  4、该架构是否支持NVMe技术?是否同时支持快速闪存和慢速闪存?  5、如何让快速闪存和慢速闪存同时高效的工作?  专注于用户需求  混合存储的能力应该是闪存优先阵列的一个重要特性。可以利用闪存优化存储中的不同介质类型的AFA供应商不应该受到惩罚或被迫创建功能有限的SKU,以便成为最新市场类别中的一部分。闪存优化存储与基于磁盘介质的传统存储之间的争论已经结束了。让我们停止鼓吹对于相同的负载需求,厂商能够如何快速地部署他们的新技术。我们应该转而开始基于市场来衡量外部存储阵列市场的健康状况。厂商应该将注意力集中在客户的需求上,使闪存优先产品更具性价比,并且简单易用,而非人为的弥补昂贵的SKU来混淆用户视听。外部存储阵列市场正在萎缩,但是仅仅将关注点放在于快速增长的AFA领域并不会改变这种状况,只有更好的产品才能解决此问题。为什么R语言是学习数据分析的第一选择_安防互联

  • 国外服务器域名访问

    云计算商业模式就是要实现IT即服务,无论是对外还是在企业内部,IT自服务的需求越来越明显。另一方面,超大规模的数据中心急需一个有效的挂历方式来降低运营成本。在云计算技术体系架构中,运维管理提供IaaS层、PaaS层、SaaS层资源的全生命周期的运维管理,实现物理资源、虚拟资源的统一管理,提供资源管理、统计、监控调度、服务掌控等端到端的综合管理能力。云运维管理与当前传统IT运维管理的不同表现为:集中化和资源池化。 云运维管理需要尽量实现自动化和流程化,避免在管理和运维中因为人工操作带来的不确定性问题。同时,云运维管理需要针对不同的用户提供个性化的试图,帮助管理和维护人员查看,定位和解决问题。云运维管理和运维人员面向的是所有的云资源,要完成对不同资源的分配、调度和监控。同时,应能够向用户展示虚拟资源和物理资源的关系和拓扑结构。云运维管理的目标是适应上述的变化,改进运维的方式和流程来实现云资源的运行维护管理。 云计算运维管理应提供如下功能: 1、自服务门户 自服务门户将支撑基础设施资源、平台资源和应用资源以服务的方式交互给用户使用,提供基础设施资源、平台资源和应用资源服务的检索、资源使用情况统计等自服务功能,需要根据不同的用户提供不同的展示功能,并有效隔离多用户的数据。2、身份与访问管理 身份与访问管理提供身份的访问管理,只有授权的用户才能访问相应的功能和数据,对资源服务提出使用申请。3、服务目录管理 建立基础设施资源、平台资源和应用资源的逻辑视图,形成云计算及服务目录,供服务消费者与管理者查询。服务目录应定义服务的类型、基本信息、能力数据、配额和权限,提供服务信息的注册、配置、发布、注销、变更、查询等管理功能。4、服务规则管理 服务规则管理定义了资源的调度、运行顺序逻辑。5、资源调度管理 资源调度管理通过查询服务目录,判断当前资源状态,并且执行自动的工作流来分配及部署资源,按照既定的适用规则,实现实时响应服务请求,根据用户需求实现资源的自动化生成、分配、回收和迁移,用以支持用户对资源的弹性需求。6、资源监控管理 资源监控管理实时监控、捕获资源的部署状态、使用和运行指标、各类告警信息。7、服务合规审计 服务合规审计对资源服务的合规性进行规范和控制,结合权限、配额对服务的资源使用情况进行运行审计。8、服务运营监控 服务运营监控将各类监控数据汇总至服务监控及运营引擎进行处理,通过在服务策略及工作请求间进行权衡进而生成变更请求,部分标准变更需求别转送到资源供应管理进行进一步的处理。9、服务计量管理 服务计量管理按照资源的实际使用情况进行服务质量审核,并规定服务计量信息,以便于在服务使用者和服务提供者之间进行核算。10、服务质量管理 服务质量管理遵循SLA要求,按照资源的实际使用情况而进行服务质量审核与管理,如果服务质量没有达到预先约定的SLA要求,自动化地进行动态资源调配,或者给出资源调配建议由管理者进行资料的调派,以满足SLA的要求。11、服务交付管理 服务交付管理包括交付请求管理、服务模板管理、交付实施管理,实现服务交付请求的全流程管理,以及自动化实施的整体交付过程。12、报表管理 报表管理对于云计算运维管理的各类运行时和周期性统计报表提供支持。13、系统管理 系统管理云计算运维管理自身的各项管理,包括账号管理、参数管理、权限管理、策略管理等。14、4A管理 4A管理由云计算运维管理自身的4A管理需求支持。15、管理集成 管理集成负责与IaaS层、PaaS层、SaaS层的接口实现,为服务的交付、监控提供支持。16、管理门户 管理门户面向管理维护人员,将服务、资源的各项管理功能构成一个统一的工作台,来实现管理维护人员的配置、监控、统计等功能需要。云管理的最终目标是实现IT能力的服务化供应,并实现云计算的各种特性:资源共享、自动化、按使用付费、自服务、可扩展等。坚定不移推进IPv6规模部署,加快互联网升级演进_安防互联

  • 超低价国外服务器

    大数据云服务的快速发展,使其速度和敏捷性的门槛被设置得很高。内部IT确实需要转换为IT即服务的模式,这对于传统的互联网数据中心来说是非常困难的。数据中心的生命周期是用几十年的时间来衡量的,但其内部的技术却在不断变化。数据中心在未来三年内的发展趋势如何?根据IDC的数据,到2020年,下一代应用和新的IT架构的需求将迫使55%的企业升级现有设备或部署新的设备。现代化是IDC在未来3年对全球数据中心市场的10个关键预测之一。 整个行业的趋势将继续倾向于软件定义的基础设施,自主经营IT基础设施,以及向基于消费的支付模式转变和其他一些亮点。为了适应更快的时代变化速度,技术和操作模型正在涌入数据中心,这些技术对物理设施和数据中心本身产生了重大影响。那么在未来几年,数据中心将有哪些重大的发展呢,未来发展趋势又是如何呢?一、数据中心现代化 到2020年,在核心的商业设施中,下一代应用程序和新的IT体系结构的繁重工作需求将迫使55%的企业通过更新现有设备或配备新设备来实现数据中心资产的现代化。现代化项目将允许公司转向更加透明的运营模式,并提供IT领导者所需的洞察力,以对工作负载分配做出明智决策。 智能数据中心技术已经存在了一段时间,但组织却很难充分利用这些数据。因此必须做出改变。开发从关键基础设施中收集和分析实时数据的能力,从现在起将真正成为关键,尤其是在一个更分散、更多样化的数据中心生态系统中。 二、混合IT运营 到2019年底,70%从事数字化转型的公司将难以将业务需求转化为有效的IT投资和运营计划,迫使他们改变员工招聘目标,以确保他们拥有构建数字化供应链所需的先进人才和技能。 三、数据管控 到2021年,25%的大型企业将会把遵从强制性法规的投资转化为自身的优势,可以设置并执行自动化数据管控的,这些数据可能在云上,或核心数据中心,或边缘位置上。 四、消费导向的IT 2020年,将通过更加先进的“IT即服务”的商业模式,以消费为基础的数据中心采购将取代传统采购,从而占到企业IT基础设施支出的40%.这种以消费为导向的IT趋势正在增长。与此同时,供应商和服务运营商已经推出了新的IT采购计划和利用自主基础设施技术的服务模式。预计,采购领域的创新速度还将加快。 五、工作负载合理化 到2019年,50%的组织将开始努力使工作负载合理化,并加速采用下一代工作负载,这就需要对基础设施的设计和布局以及IT运营模型做出巨大的改变(ydotpub)。 六、数字化校园 到2021年,在面向消费者的行业中,超过50%的公司将会在其核心数据中心的升级上花费更多的时间用于更新其网络、计算和存储资源。 七、智能边缘数据中心 智能边缘数据是现成的,而且边缘计算将会对核心数据中心的开发产生影响。在边缘地区提供IT服务将需要采用更自动化的IT.这些资源将会更加智能,能够远程管理和自我修复。而且,随着公司在边缘进行更智能的技术实验,他们将认识到在所有数据中心资源中扩展这种智能的好处(ydotpub)。 八、软件定义的IT 对更好的敏捷性、可管性、资产管理水平的需求,将迫使追求数字转换的公司将其IT资产从数据中心、边缘位置中迁移到软件定义的模型中。 当公司考虑如何在其组织内部、数据中心和边缘环境中采用软件定义的基础设施时,他们应该在服务调度、部署和配置过程的自动化以及资产回收方面多进行培养。特别是,如果企业想要充分利用未充分利用的资产,就需要更好地进行资产回收。九、服务保证 在2019年,60%的数字服务将无法满足客户的需求,因为这些服务的提供者无法有效地监控其服务性能、利用率和成本下降,并快速做出响应。十、设施模块化 到2021年,耗电量巨大的加速计算技术的推广将迫使大多数主要数据中心运营商采用模块化的方法,在其数据中心里部署电力或冷却设备。 大数据时代的到来,数据中心未来的发展也将定极具潜力,而且以后数据中心可运用到的地方将会越来越多,在我国将会有更大更长远的发展。数据中心引入人工智能是否过早?_安防互联

  • 阿里云邮箱国外服务器

    众议院能源和商务委员会主席格雷格ⷧ“楰”登(Greg Walden)和该委员会的另外3名资深共和党众议员,希望了解第三方对用户数据的获取行为,以及对录音数据的收集和使用,还包括通过iPhone和Android手机获得的定位信息。 众议院能源和商务委员会主席格雷格ⷧ“楰”登(Greg Walden)和该委员会的另外3名资深共和党众议员,希望了解第三方对用户数据的获取行为,以及对录音数据的收集和使用,还包括通过iPhone和Android手机获得的定位信息。Alphabet周一表示,该公司将会回答该委员会提出的问题。“保护我们用户的隐私和信息安全对谷歌至关重要。”该公司发言人说。 苹果发言人拒绝对此置评。该信周一由该委员会对外公布,他们表示,这些企业可能使用用户数据,包括“通过用户不希望的方式”获取定位信息和录音。众议员的致信中引用多项报道,其中包括——- 智能手机在某些情况下会收集非触发式音频数据,以便听到“Okay Google”或“Hey Siri”等触发短语。并且第三方应用也可以获取这些信息,并在用户不知情的情况下使用这种“非触发”数据。- 谷歌Android或苹果iPhone可能在未获用户许可的情况下收集音频数据。信中同时表示,该委员会“正在评估可能影响美国人隐私期望的商业行为。”- 根据《华尔街日报》上周的一篇报道称,“谷歌仍然允许第三方获取用户邮件内容,包括消息文本、电子邮件签名、收据数据和个性化内容。”同时信中还肯定谷歌去年暂停为投放广告而进行的用户Gmail邮件内容扫描行为,认为这项调整对隐私和安全有利。 他们要求这两家公司在7月23日之前作出回应。在此之前,FacebookCEO马克ⷦ‰Ž克伯格(Mark Zuckerberg)曾于今年4月因为隐私问题出席国会听证会。美国占据全球数据中心机架市场41%,到2023年市场规模突破2.86亿美元_安防互联