咨询热线: 021-3377 0800
解决方案 Solutions
我们提供专业的解决方案
1
2019 - 10 - 25
点击次数: 131
5G的超高无线速度,将给社会的一切带来一场升级革命,这就是由量变引起质变的社会变革。那么,5G通讯技术将给智能制造带来了什么影响呢?编辑搜图智能制造对5G网络有哪些需求?显而易见,智能制造过程中云平台和工厂生产设施的实时通信、以及海量传感器和人工智能平台的信息交互,和人机界面的高效交互,对通信网络有多样化的需求以及极为苛刻的性能要求,并且需要引入高可靠的无线通信技术。高可靠无线通信技术在工厂的应用来看,一方面,生产制造设备无线化使得工厂模块化生产和柔性制造成为可能。另一方面,因为无线网络可以使工厂和生产线的建设、改造施工更加便捷,并且通过无线化可减少大量的维护工作降低成本。编辑搜图在智能制造自动化控制系统中,低时延的应用尤为广泛,比如对环境敏感高精度的生产制造环节、化学危险品生产环节等。智能制造闭环控制系统中传感器(如压力、温度等)获取到的信息需要通过极低时延的网络进行传递,最终数据需要传递到系统的执行器件(如:机械臂、电子阀门、加热器等)完成高精度生产作业的控制,并且在整个过程需要网络极高可靠性,来确保生产过程的安全高效。此外,工厂中自动化控制系统和传感系统的工作范围可以是几百平方公里到几万平方公里,甚至可能是分布式部署。根据生产场景的不同,制造工厂的生产区域内可能有数以万计传感器和执行器,需要通信网络的海量连接能力作为支撑。5G使能工厂无线自动化控制在自动化控制中,倒立摆是典型...
2
2019 - 10 - 28
点击次数: 171
灾备到底有多重要?美国德克萨斯州大学较早的一次调查显示:只有 6% 的公司可以在数据丢失后生存下来,43%的公司会彻底关门,51%的公司会在两年之内消失。另一份针对“灾备”这一课题的研究报告也显示——灾难发生之后,如果无法在14天内恢复信息作业,有75%的公司业务会完全停顿,20%的企业在两年之内被迫宣告破产。而随着企业对数据处理依赖程度的递增,该比例还有逐渐上升的趋势。IDC在全球范围内,针对多个行业的中小型企业的调研结果显示:近80%的企业预计每小时的停机成本至少在2万美元以上,超过20%的企业估算其每小时的停机成本至少为10万美元。2016年灾备行业的一份可用性报告显示,企业每年因应用停机造成的损失达到1600万美元。可见,企业IT系统的容灾能力确实与企业的未来直接挂钩,轻则造成财产损失,重则退出市场,直接凉凉。作为数据安全最后一道防线,灾备技术具有巨大的市场前景,但是现阶段,企业对灾备建设仍旧不够重视,或者是意识上重视而行动上忽视。用户应该明白:IT事故虽是小概率事件,但一旦被“锅”砸中,就成为 100% 的灾难,抱着侥幸心理,不如提早做好准备!!!这个时候,很多用户可能会说“我做了备份,是不是暂时可以不考虑容灾系统搭建了?”那么,这里又存在了一个误区,关于容灾与备份的误区。备份与容灾的区别1.   什么是备份?备份分为系统备份和数据备份。系统备份:将操...
3
2019 - 10 - 22
点击次数: 126
令人恐慌的“勒索病毒”事件勒索病毒事件不胜枚举,其罪行也是罄竹难书,下面就让我们一起走近令人谈虎色变的勒索病毒。关于勒索病毒勒索病毒主要以邮件附件、程序木马、服务器入侵、系统漏洞、软件供应链、文件感染等形式进行传播。利用各种加密算法对文件进行加密,被感染者必须通过赎金拿到解密的私钥才有可能破解。2017年爆发的勒索病毒,目标性不强,多采取广撒网式的传播方式进行传播。“永恒之蓝”在全球范围爆发,涉及各行各业,被攻击的对象并非特定。该病毒利用微软 Microsoft Windows SMB 服务器通信协议进行传播,用户无需做任何操作,便可中病毒。勒索病毒还会通过伪装安装包进行传播。用户在更新安装包时,便会被某些DNS解析器指向病毒链接,一旦用户更新,就会下载并执行带毒安装包。而被感染主机还可通过SMB等服务端口感染内网其他主机。近期活跃度极高的GlobeImposter勒索病毒采取的攻击方式是暴力破解RDP远程登录密码,然后再进一步在内网传播病毒。该病毒会感染安装有Windows系统的电脑主机,采RSA2048高强度加密方式加密系统中的磁盘文件,并更改被加密文件的后缀名,极难破解。系统漏洞也属于勒索病毒传播方式之一。根据今年4月份的“火绒威胁情报系统”监测和评估,以漏洞为传播途径的勒索病毒占90%以上 。随着信息化的前行,勒索病毒也在不断升级,较之去年,当下的勒索病毒攻击目标更为明确,...
4
2019 - 10 - 21
点击次数: 110
为深入贯彻落实习近平总书记关于网络强国的重要思想,进一步普及网络安全知识、增强网络安全意识,上海鹰燕实业作为专注数据安全领域的IT厂商就当下网络安全的常见问题进行系统化介绍,并以“数据安全”为主题,深入解读等保2.0。“没有网络安全就没有国家安全”我国作为一个网络大国,网络安全是一个大问题,也是一个非常棘手的问题,它向下直接作用到人民群众,向上关乎到国家安全。正如,习近平总书记所讲“没有网络安全就没有国家安全”,举办网络安全宣传周、提升全民网络安全意识和技能,是国家网络安全工作的重要内容。我国网络安全市场起步较晚,但近几年在国家政策法规、数字经济、市场需求等多方驱动下,市场规模持续快速发展。当前,中国已经成长为除美国以外网络安全支出最多的国家,未来五年中国网络安全市场增速还将继续领跑全球。不过相对于全球平均水平还是有较大差距。就当下而言,我国常见网络安全风险主要包括恶意程序(勒索病毒、蠕虫、木马、僵尸网络)、网络攻击(利用漏洞对系统进行攻击)、网络泄密、钓鱼网站、伪基站(如伪装成运营商基站,发送诈骗短信)等,其中网络攻击、勒索病毒带来的损失与恶劣影响极为严重。相信随着网络安全法、等级保护2.0、《国家关键信息基础设施安全保护条例》等相关法律法规的逐步落地,我国网络安全市场必将持续保持快速增长态势。针对当下用户面临的数据安全问题,上海鹰燕容灾结合等保2.0数据安全要求,提供了容灾解决...
5
2019 - 10 - 18
点击次数: 215
在05月09日的2019年工业安全大会上,公安部十一局祝国邦处长表示:等级保护2.0标准将于5月13日正式发布,等保2.0工作最重要的标准依据即将落地执行。这也意味着一直被各方不断解读、猜测的“等保2.0”即将揭开它的已经不再神秘的面纱。《信息安全等级保护基本要求》(GB/T 22239-2008),即“等保1.0”于从2008年正式颁布,经过十多年的发展与实践,“等保1.0”需要适应当下新环境、新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作中的新问题。因此2018年开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护也由此正式进入2.0时代。《信息安全技术 网络安全等级保护基本要求》(GB/T222392019)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。根据不久前的报批稿,相比于“等保1.0”,等保2.0主要的变化包括:(1) 体系框架和保障思路(2) 定级对象(3) 测评规则(4) 等保要求的组合(5)控制点和要求项中国工程院院士沈昌祥表示:等级保护由1.0 到2.0是被动防御变成主动防御的变化,依照等级保护制度可以做到整体防御、分区隔离;积极防护、内外...
6
2019 - 10 - 17
点击次数: 92
云计算的时代背景下,不管是个人数据还是企业数据,几乎都争着上云,数据孤岛现象越来越少见,各大产业链都是基于数据共享与流通而运转。可以说数据是21世纪发展的石油,是未来人们最大的资产,而“云”则是最大驱动力。当然作为普通大众,我们看不到云也摸不到,但我们可以感觉到生活越来越方便了,复杂的东西变简单了。与此同时,企业IT的新烦恼也出现了,数据安全、信息安全、云安全成为影响社会、企业、工厂与个人的核心难题。我们会发现当下接到的骚扰电话越来越多了,也越来越有针对性了。当你想购房时,会接到很多中介的电话,当你买完房时,会收到很多装修公司的电话,当你想出行时,会收到出游推荐信息,大家似乎生活在一个几近透明的环境里,个人讯息、隐私、偏好都为人所知,甚至被进一步分析。而企业的数据丢失或泄露事件所面临的后果更为严重,企业信誉受损,彻底失去用户,无法挽回的金钱损失甚至濒临破产重组。就拿数次陷入数据丑闻风波的脸书公司来说,频频泄露用户数据,导致其用户好感度频频发生危机,发展前途蒙上阴影。更有游戏公司,因数据库被删,直接倒闭。那我们是不是可以通过完全封闭自己的信息与数据来保护隐私呢?作为企业IT,又该如何保护生产数据、客户数据安全呢?首先,个人的数据是无法完全封闭的,我们的生活离不开互联网,我们要依靠这个介质与外界沟通交流,产生联系。同时,数据的价值是在流通与共享中实现的,只有做到数据真正被用起来,才能方...
7
2019 - 02 - 18
点击次数: 107
2019年1月20日,游戏公司“螃蟹网络”的一则公告开始在微博上流传。公告显示,该公司的一款游戏在上线测试当天因程序员锁库跑路导致耗时两年,价值600万的项目流产,公司倒闭。随后,该游戏创始人尹柏霖向新闻证实了此事。  “螃蟹游戏”事件是程序员的不仁?还是企业思虑不够周到?随着时间推移,该事件不断发酵。网友们从公司管理到技术开发等不同角度,开始了各式推理,有声讨该程序员的,也有呼吁理性思考的。那么到底是程序员的不仁,还是公司思虑不够周到呢?鹰燕认为,二者皆有。就企业而言,对前者员工方出现的无法把控,更多的只能从后者入手,也就是从业务层面做好防范。正如网友高见“数百万的鸡蛋怎么能都放一个篮子里呢”。做好数据备份、安全系统建设将有效防止此类事件,对此鹰燕可提供业务灾备快速恢复系统,可恢复数据至文件被锁死之前,进行CDP级别实时保护,并提供容灾功能。鹰燕灾备恢复平台:持续立体保护。什么是鹰燕灾备恢复平台?鹰燕灾备恢复平台是一款系统级应急接管与快速恢复产品,可为企业的IT系统提供简单可靠、成本适中的一体化数据保护。通过内置的CDP引擎,可自动保护历史数据。值得信赖的块级CDP技术块级CDP技术基于数据块进行备份。当I/O写入生产数据的磁盘时,持续数据保护系统可以捕获相应数据块的拷贝,并将其存放在备份存储设备中。以该技术为核心的鹰燕灾备恢复平台可帮助企业保护数据,从容应对...
8
2019 - 04 - 16
点击次数: 399
everRun是业内成熟的系统容错解决方案。它不仅实时同步磁盘数据,而且实时同步你的CPU cache和内存数据,实现零停机,零数据丢失,使用您的生产服务器不受昂贵的停机费用影响。从数据可用性级别划分,everRun划分在可用性的最高级上的,可配合软硬件达到99.999%安全标准 。everRun方案功能介绍everRun全系统容错能够在任物理何硬件故障下持续工作,无需切换时间,受everRun保护的系统同时在两台物理服务器均处于工作状态,两台的CPU,Memory,数据都在实时同步的状态下。保证报盘系统在交易期间达到零数据丢失和不间断地工作。真正的实现RTO与RPO = 0。故障过程–硬盘/存储损坏当主机1发生存储/内置硬盘故障时,主机1可以通过直链心跳持续把资料/数据读写到主机2的存储/内置硬盘上。确保应用可以持续不间断的工作,达到无缝切换的效果故障过程–当网卡损坏当主机1发生网卡故障时,主机1可以通过直链心跳链接到主机2的网卡,持续对外服务。确保应用可以持续不间断的工作,达到无缝切换的效果故障过程—可以允许两边都发生不一样的配件故障当Host1发生存储故障,Host2也发生网卡故障。系统还是可以持续不受影响的工作。达到零数据丢以及0停机时间 (RTO 和 RPO都是0秒)故障过程—CPU,Memory,主板损坏下Host1完全停止运行。(掉电情况)当主机1断电故障时,主机2马...
9
2010 - 12 - 20
点击次数: 239
Windows 服务永不停机解决方案 everRun MX  Marathon Technologies 于1993 年在美国Littleton, Massachusetts 成立。一群负责处理数位VAX FT 容错系统的资深专案经理及工程师团队利用过去丰富的经验,发展出一套能使用多台Wintel 伺服器来操作在单一容错系统的软体及技术,并带来新层次的高可用性架构,且没有传统高可用性及复写型架构的复杂性及高成本。2007 年Marathon Technologies 以极具优势的虚拟化效能(v-available) 技术,开辟了另一个新的领域,成为业界的第一品牌。今日,Marathon 在全球拥有好几千家企业客户在使用Marathon everRun® 软体,藉由此软体,企业能够完全避免在没有IT 人员的情况之下产生服务中断或资料的遗失。Marathon everRun® 不仅能帮您省更多成本,并较以往丛集或错误后移转技术(Cluster or Failure) 使用更有效率的方式去维护企业资源安全的问题。EverRun MX 提供不间断的高可用性 EverRun MX 提供下列保证!!...
Copyright © YING-YAN All Rights Reserved
犀牛云提供企业云服务
沪公安网备 31011802001673号
中国·上海
电话: +86 21-3377 0800
邮箱: info@ying-yan.com
地址:上海市青浦区明珠路838号
恒润大厦7楼
邮编:330520
中国·台湾
电话: +886 2 2578 9755
手机: +886 933 626 775
地址:台北市松山區南京東路
四段186號4樓
邮编:330520
新加坡
电话: +65 6748 0348
手机: +65 9023 8090
地址:新加坡芽笼17巷46号
工业企业大厦#05-04
邮编:330520
英国·伦敦
电话: +44-207-3997708
邮编:E14 2DN
地址:英国伦敦纽波特大街
12号奇遇苑32室
邮编:330520
X
3

SKYPE 设置

4

阿里旺旺设置

等待加载动态数据...

等待加载动态数据...

5

电话号码管理

  • 021-3377 0800
6

二维码管理

等待加载动态数据...

等待加载动态数据...

展开