Alphabet第三季度凈利潤70.68億美元 同比下滑23%

  騰訊科技訊,據外電報道,谷歌母公司 Alphabet 周一盤后發布了該公司截至 2019 年 9 月 30 日的第三季度財報。財報显示,Alphabet 第三季度營收為 404.99 億美元,較去年同期增長 20%;凈利潤為 70.68 億美元,較去年同期的 91.92 億美元下滑 23%。

  Alphabet 第三季度主要業績:

  Alphabet 第三季度總營收為 404.99 億美元,比去年同期的 337.40 億美元增長 20%。按照固定匯率計算,Alphabet 第三季度的總營收將同比增長 22%。

  谷歌第三季度營收為 403.44 億美元,比去年同期的 335.94 億美元增長 20%。

  按照美國通用會計準則,Alphabet 第三季度運營利潤為 91.77 億美元,運營利潤率為 23%;Alphabet 去年同期運營利潤為 86.25 億美元,運營利潤率為 26%。

  按照美國通用會計準則,Alphabet 第三季度凈利潤為 70.68 億美元,比去年同期的 91.92 億美元下滑 23%。

  按照美國通用會計準則,Alphabet 第三季度A類、B類和C類普通股的每股收益(包括來自於非持續運營業務的凈利潤或凈虧損的影響)為 10.12 美元,去年同期A類、B類和C類普通股的每股收益為 13.06 美元。

  對 Alphabet 第三季度的業績表現,旗下子公司谷歌首席執行官桑達爾·皮查伊(Sundar Pichai)表示:“我對我們在第三季度取得的全面進展感到非常高興,從我們最近在搜索和量子計算方面的進步到我們在移動搜索、YouTube 和雲計算驅動下的強勁收入增長。我們專註於為我們的用戶和合作夥伴提供最有幫助的服務,我們看到未來有着許多的機會。”

  Alphabet 兼谷歌首席財務官露絲·波拉特(Ruth Porat)表示:“我們的業務實現了又一個季度的強勁表現,營收為 405 億美元,比 2018 年第三季度增長 20%,按固定匯率計算增長 22%。我們將繼續對人才和基礎設施進行投資,以支持我們的增長,尤其是在雲和機器學習等較新的領域。”

  Alphabet 第三季度財務分析:

  Alphabet 第三季度總營收為 404.99 億美元,比去年同期的 337.40 億美元增長 20%。按照固定匯率計算,Alphabet 第三季度的總營收將同比增長 22%。

  按照地域劃分,Alphabet 第三季度歐洲、非洲和中東業務營收為 126.67 億美元,同比增長 16%,按固定匯率計算同比增長 19%;亞太業務營收為 68.28 億美元,同比增長 26%,按固定匯率計算同比增長 26%;其他美洲業務營收為 23.56 億美元,同比增長 25%,按固定匯率計算同比增長 29%;美國業務營收為 187.11 億美元,同比增長 21%。

  Alphabet 第三季度總成本和支出為 313.22 億美元,高於去年同期的 251.15 億美元。其中,營收成本為 175.68 億美元,高於去年同期的營收成本 142.81 億美元;研發支出為 65.54 億美元,高於去年同期的 52.32 億美元;銷售與營銷支出為 46.09 億美元,高於去年同期的 38.49 億美元;總務和行政支出為 25.91 億美元,高於去年同期的 17.53 億美元;歐盟罰款為零,去年同期為零。

  按照美國通用會計準則,Alphabet 第三季度運營利潤為 91.77 億美元,運營利潤率為 23%;Alphabet 去年同期運營利潤為 86.25 億美元,運營利潤率為 26%。

  按照美國通用會計準則,Alphabet 第三季度凈利潤為 70.68 億美元,較去年同期的 91.92 億美元下滑 23%。

  按照美國通用會計準則,Alphabet 第三季度A類、B類和C類普通股的每股收益(包括來自於非持續運營業務的凈利潤或凈虧損的影響)為 10.12 美元,去年同期A類、B類和C類普通股的每股收益為 13.06 美元。

  截至 2019 年 9 月 30 日,Alphabet 在全球範圍內共雇傭了 114,096 名全職員工,截至 2018 年 9 月 30 日為 94,372 名。

  Alphabet 第三季度的有效稅率達到 18%;去年同期的有效稅率為9%。

  谷歌第三季度業績:

  谷歌第三季度營收為 403.44 億美元,高於去年同期的 335.94 億美元。

  谷歌第三季度通過谷歌網站所產生的營收為 286.47 億美元,高於去年同期的 240.54 億美元。

  谷歌第三季度通過谷歌合作夥伴網站的 AdSense 計劃所產生的營收為 52.69 億美元,高於去年同期的 49.00 億美元。

  谷歌第三季度總廣告營收為 339.16 億美元,高於去年同期的 289.54 億美元。

  谷歌第三季度其他營收為 64.28 億美元,高於去年同期的 46.40 億美元。

  谷歌第三季度流量獲取支出,也就是同合作夥伴共享的營收為 74.90 億美元,占谷歌廣告營收的 22%;去年同期流量獲取支出為 65.82 億美元,占谷歌廣告營收的 22%。

  在谷歌第三季度的流量獲取支出中,將有 36.34 億美元最終支付給 AdSense 合作夥伴,去年同期為 34.27 億美元;另有 38.56 億美元最終將支付給特定經銷合作夥伴,去年同期為 31.55 億美元。

  谷歌第三季度運營利潤為 108.65 億美元,高於去年同期的 94.90 億美元。

  其它業務:

  其它業務第三季度營收為 1.55 億美元,高於去年同期的 1.46 億美元。

  其它業務第三季度運營虧損為 9.41 億美元,去年同期運營虧損為 7.27 億美元。

  股價表現:

  Alphabet 第三季度的營收好於市場預期,但凈利潤不及市場預期。湯森路透的調查显示,市場分析師此前平均預計,Alphabet 第三季度的每股收益為 12.46 美元,營收為 403 億美元。

  Alphabet 股價周一在納斯達克證券市場常規交易中上漲 24.87 美元,漲幅為 1.97%,報收於 1290.00 美元。至發稿時,該公司股價在盤后交易中下跌 27.00 美元,跌幅為 2.09%,報收於 1263.00 美元。過去 52 周,Alphabet 最低股價為 970.11 美元,最高股價為 1299.31 美元。按照周一的收盤價計算,Alphabet 市值為 8942 億美元。(騰訊科技編譯/明軒)

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

USB CONNECTOR 掌控什麼技術要點? 帶您認識其相關發展及效能

※高價3c回收,收購空拍機,收購鏡頭,收購 MACBOOK-更多收購平台討論專區

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

收購3c瘋!各款手機、筆電、相機、平板,歡迎來詢價!

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

Nature:喝酒能直接篡改記憶,讓人對酒精欲罷不能?

  撰文:石雲雷

  酒精對人體健康的危害早已深入人心,但卻難以被戒除。一個重要原因在於,飲酒一段時間后,人們會形成酒精依賴症,以致終身無法擺脫酒精帶來的危害。最近,一項發表在《自然》上的研究或許揭示了酒精依賴症產生的機制。研究指出,酒精的代謝產物能影響海馬體中神經元的表觀遺傳、直接篡改記憶,讓人對酒精欲罷不能。

  酒精依賴症

  根據 WHO 的一項調查,2016 年全球有高達 280 萬人因酒精而死亡,酒精也被列為全球第七大早死及致殘因素。對於 15~49 歲的男性,飲酒更是成為首要致死因素。

  大量酒精攝入不僅對胃和肝功能造成嚴重損傷,使身體產生炎症反應,還會對大腦造成多重危害。短期的大量飲酒直接影響多個腦區的功能、刺激炎症反應,阻礙神經元間的信息交流和神經元的發育。而長期大量飲酒會縮小腦容量,損害大腦的認知和記憶功能。

  好在,酒精對認知的損傷並非完全不可逆的。如果能成功禁酒,隨着神經干細胞的重新發育和分化,大部分認知功能可以恢復。但實際情況並不樂觀:高達 93% 的禁酒者會在一段時間後會重新開始酗酒。究其原因主要在於,他們無法擺脫酒精依賴症。

  酒精依賴症(Alcohol Use Disorder),也被稱作酒精使用障礙,是指飲酒一段時間后,即使遭受酒精帶來的多種危害,仍然對酒精產生不受控制的強烈意願。這種癥狀已被界定為一種精神疾病,全球大概有 2.37 億男性和 4 600 萬女性患有酒精依賴症。但酒精依賴症產生的原因並不清晰,因而一直沒有有效的治療措施。

  本周,賓夕法尼亞大學發表在《自然》上的一項研究,首次證實酒精的代謝產物直接影響大腦海馬體中神經元的表觀遺傳。他們認為,這可能是酒精依賴症產生的原因。 

  酒精能塑造記憶

  這項最新研究通過小鼠試驗闡述了酒精如何讓大腦產生依賴。研究指出,飲酒後,一部分酒精隨血液進入大腦。酒精在大腦中代謝生成乙酸鹽后,神經元中的乙酰輔酶A合成酶2(ACSS2)將乙酸鹽轉化成乙酰基,加在與 DNA 結合的組蛋白上。並且,組蛋白的乙酰化會持續較長的時間:研究人員向小鼠注射乙醇后,較高的組蛋白乙酰化水平維持了 8 個小時。這期間,組蛋白相應區域的結構變得鬆散,因而 DNA 會暴露出來,得以進行翻譯和表達。

  酒精和乙酸鹽在酶 ACSS2 的作用下,均能直接導致組蛋白的乙酰化,影響大腦基因的表達。

  由酒精在酶 ACSS2 作用下導致的組蛋白乙酰化,能促進 3613 個基因的表達。這些基因參与多項神經系統的任務,包括神經元間的信號傳遞、學習和記憶。這其中,就包含了與飲酒行為相關的基因,例如與海馬體的神經突觸可塑性、使用酒精和上癮相關的基因Slc17a7

  為了進一步明確 ACSS2 酶的作用,研究人員通過抑製劑 ACSS2i 抑制 ACSS2 酶的活性。這時,多個參与行為調節和神經系統功能的基因表達受到了抑制。研究人員將 ACSS2 酶正常表達和受到抑制的小鼠分別放置在含有鹽水和酒精的區域、生活 4 天後,讓小鼠自由選擇活動區域。這時,正常小鼠明顯偏愛在酒精區域活動,而 ACSS2 酶受抑制的小鼠並沒有這種偏愛。他們將小鼠的這種行為稱為酒精介導的條件性位置偏愛(CPP)。換言之,小鼠在受到一定的酒精刺激后,更喜歡有酒精的環境。

  這種偏好的形成,主要歸因於ACSS2 酶促進了海馬體中和酒精相關的空間記憶的形成。早在 2017 年,這支研究團隊就在《自然》雜誌發文指出,ACSS2 酶在海馬體中能協助短期記憶轉變為長期記憶,與空間記憶的形成密切相關;相反,抑制 ACSS2 酶的活性甚至能永久消除一些記憶。這些發現證實了由乙酸鹽引起的組蛋白乙酰化和基因表達,會誘導和酒精相關記憶的形成,可能導致長期的、和酒精相關的行為。

  經過訓練后的正常小鼠,更喜歡待在有酒精的隔間。而 ACSS2 酶活性受到抑制的小鼠,不會表現出這種現象。 

  潛在的治療手段

  論文通訊作者、賓夕法尼亞大學表觀遺傳學研究所的所長 Shelley Berger 表示:“酒精的代謝產物能直接被身體使用,產生的乙酰基團加在包裹 DNA 的組蛋白上。這個研究結果令我們非常震驚。這項研究第一次显示了酒精的代謝產物乙酸鹽能直接影響大腦的表觀遺傳。“

  ACSS2 酶作用機制的發現,使得它可能成為治療酒精依賴症的靶點。研究的聯合作者 Philipp Mews 說:“這項研究確定了酒精代謝和海馬體組蛋白乙酰化的直接聯繫。這可能為酒精依賴症和其他神經精神性障礙,提供全新的治療措施。”

  此外,由於乙酸鹽能直接導致大腦中組蛋白的乙酰化,研究人員推測人體內的其他來源的乙酸鹽,例如由腸道菌群產生、通過其他食物攝入的,也有可能以類似的方式影響大腦功能,並控制或促進一些其他的代謝特徵。而這些問題,都有待於進一步的研究。

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

※公開收購3c價格,不怕被賤賣!

※想知道網站建置網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計後台網頁設計

※不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

※Google地圖已可更新顯示潭子電動車充電站設置地點!!

※帶您來看台北網站建置台北網頁設計,各種案例分享

MSP、CMP 面對“多雲”最大挑戰是:網絡

  新的基於雲的應用程序和 IT 服務迅猛發展,導致市場上的多樣性與日俱增,而多雲早已成為現實。此外,對連接和帶寬的巨大需求常常將現有的網絡基礎設施和運營推向極限。一方面,這給服務提供商帶來了重大挑戰,它們需要及時跟上加快發展的步伐。另一方面,這也提供了獲得競爭優勢的機會。

  然而,服務提供商需要使用業界最佳的創新的業務增強解決方案,以便更靈活地應對市場需求,同時提高效率和安全性。眼下,基於軟件的方法發揮重要作用,讓企業可以基於智能網絡以及分析工具和高度自動化的流程帶來的更佳可見性,迅速高效地應對新的需求,併為複雜、廣泛分佈的基礎設施提供連接性、安全性和可管理性。

  正是在這種背景下,瞻博網絡提供 Tungsten Fabric 開源產品和 Contrail 商業版解決方案,擁有 SDN 功能的管理和控制軟件,以簡化服務交付。

  Contrail 的起源

  早在 2012 年,瞻博網絡收購了 Contrail Systems,在軟件定義網絡(SDN)方面邁出了一大步。Contrail 在 SDN 熱潮的早期階段顛覆了市場,因為它引入了網絡即服務理念,通過面向虛擬環境和物理環境的單一管理平台加以抽取。

  收購 Contrail Systems 一年後的 2013 年底,瞻博網絡將其 Contrail Networking 軟件作為官方商業產品來提供,同時還提供全面的商業支持服務。

  與此同時,瞻博還開源了 Contrail 技術,採用 Apache 2.0 許可證的這項技術名為 OpenContrail。將 Contrail 技術回饋開源社區讓開發人員有機會為該項目做出貢獻,並使服務提供商和企業能夠根據自身的具體要求靈活地調整 Contrail。

  Tungsten Fabric——OpenContrail 遷移到 Linux 基金會

  2018 年 3 月,瞻博網絡向前又邁出了一步,將 OpenContrail(開源項目)遷移到了 Linux 基金會,使其更加“開放”。此舉對該項目來說是根本性變化,因為這意味着 Linux 基金會現在是所有者。在這種背景下,這個開源項目有了一個新名稱:Tungsten Fabric,這還有助於更好地區分開源項目和瞻博網絡的商業產品線。

  在 2019 年 9 月,雲頭條與瞻博網絡中國區企業事業部總經理恭弘=叶 恭弘勇、瞻博網絡中國區創新和架構部架構師李錦勛進行了深入的溝通,探討 Tungsten Fabric。

  面對 IT 行業變化和多雲市場的需求,Tungsten Fabric 的價值是什麼?瞻博網絡中國區企業事業部總經理恭弘=叶 恭弘勇表示:

“在多雲時代,我們看到了眾多合作夥伴的轉型,他們從傳統集成商向新一代集成商(MSP)轉型,最複雜、最難做的是解決雲管平台(CMP)的網絡問題。 這樣的話,正好瞻博網絡在這方面積累了很多經驗。 他們選擇了 Tungsten Fabric 開源解決方案,甚至從開源解決方案認識到了我們的商業產品,並且購買。對於多雲市場需求來講,我們認為它是相當重要的一個組件,而且贏得用戶好評。“

  對此雲頭條提了五個問題,以下為詳細回復,供各位參考~

  Tungsten Fabric 為 CMP、MSP 解決了什麼問題?

  CMP 是 MSP 的核心業務產品,也帶給 MSP 最核心的競爭力。而 CMP 通常體系架構複雜,內容龐雜。在 CMP 的基礎設施管理模塊中,包括了計算、存儲和網絡等部分。相對而言,這幾個部分中最為複雜的是網絡部分。因為,計算和存儲的技術和協議較為統一,頭部廠商相對集中,並且存儲和計算資源在企業長期發展的產品更新過程中,與業務相對獨立。而網絡技術歷史悠久,協議眾多,分支龐雜,並且在實際業務中,與業務緊耦合,技術對業務的運行影響巨大。因此,CMP 中,關於網絡部分的解決方案也最為複雜。Tungsten Fabric 的出現,則可以減輕 MSP 對於網絡部分的研發技術投入,使 CMP 可以集中精力做好業務上層部分,關注業務的服務管理能力。利用 Tungsten Fabric 的開放性,CMP 可以較為容易地實現多廠家的網絡設備的管理和整合。

  簡而言之,Tungsten Fabric 在技術上和商業上為 CMP 和 MSP 解決的問題如下。

  技術:

  • 利用 TF 強大的網絡業務能力,改善 CMP 的網絡業務性能和體驗
  • 利用 TF 支持任意的 Underlay,使 CMP 可以適應任何網絡環境,無需強迫客戶在進行業務雲化或者雲管理時變更網絡的設計,加速了 CMP 的實施。
  • 利用 TF 的開放性為 CMP 的網絡管理帶來開放性,使 CMP 支持多廠家網絡資源管理
  • 利用 TF 提供豐富的網絡安全功能,不僅僅實現 CMP 平台上多租戶的業務隔離,還可以利用 NFV 功能實現傳統網絡和虛擬化網絡之間的安全隔離

  商業:

  • 降低 CMP 的開發成本,利用社區所提供的技術和資源實現快速的 CMP 網絡管理部分開發
  • 加速 CMP 的研發速度,降低 MSP 在網絡層研發投入,使 MSP 可以更多投入到業務管理層
  • 利用 TF 帶來的開放性和開源屬性,增強 CMP 在業務上對客戶的吸引力

  Tungsten Fabric 是瞻博網絡平台與設備解耦的重要一步。與 Tungsten Fabric 的開放和開源相對,市場上目前的其他網絡廠商提供或者參与的 CMP 平台,由於網絡功能部分要深度綁定廠商自己的網絡產品,無法解耦,導致整個 CMP 從開放系統轉換為封閉系統,這種網絡層的封閉的生態鏈對客戶形成綁定,消除客戶的自由選擇機會,實現最大化廠商利益。這類 CMP 通常不提供或者僅提供一小部分接口給第三方開發者,從而使其他 MSP 難以將其集成到自己的 CMP 中,難以形成開放的生態和對第三方產品的支持。

  客戶一旦選擇了這樣的 CMP 或者組件,則會被封閉到廠商自己把控的圈子內,未來難以離開廠商的控制範圍。從這個層面向上看,則可以視為是客戶的自主可控策略的失敗。對於客戶而言,自主可控的本質是可以訪問源代碼、具有自主知識產權和可以獨立服務和開發,一旦選擇了這樣的封閉系統,客戶將失去對自有雲架構的把控,完全受制於人。而 Tungsten Fabric 則通過開源實現了平台和設備的解耦,帶給開放者和客戶自由,使客戶真正可以實現對雲架構的自主可控,這正是 Tungsten Fabric 真正的魅力。

  瞻博網絡一直在倡導網絡設備的軟硬件解耦,近期瞻博網絡在自己的交換機產品線逐步開始支持開放網絡操作系統 SONiC,客戶可以從瞻博網絡購買硬件平台來運行 SONiC 系統。同時,瞻博網絡為 SONiC 系統和服務器環境提供了基於容器技術的商業 cRPD 路由協議棧,實現了 Junos 路由協議棧的跨平台部署。通過這些手段,瞻博網絡提供全棧解耦,從網絡設備的軟硬件解耦,到整個網絡層通過 TF 來實現全面解耦。

  Tungsten Fabric 僅僅是瞻博網絡構建全面開放的多雲架構解決方案的一部分。瞻博網絡的目標是提供多雲環境下,最開放、最強大和最全面的軟件定義網絡解決方案,消除客戶在轉向多雲業務的過程中的疑慮,實現用戶選擇的簡化,實現“精研至簡”的願景。

  Tungsten Fabric 與同類的開源解決方案 OpenDayLight 的區別 ?

  從本質上來說都是開源系統,OpenDayLight 是一個開放的模塊化平台架構,不是指具體某一款產品,一般是基於 OpenDayLight 平台再去開放需要的功能,OpenDayLight 聚焦在網絡和服務等比較寬泛的層面。Tungsten Fabric 則是從網絡一直延伸到業務層面,Tungsten Fabric 更加專註於為複雜的多棧多雲網絡提供統一的網絡和安全架構的解決方案。

  相比 OpenDayLight,Tungsten Fabric 明顯區別如下:

  • 具有廣泛的支持性,支持使用不同編排平台(Kubernetes, Mesos/SMACK, OpenShift, OpenStackand VMware 等)編排不同類型的工作負載(虛擬機、容器、裸機),提供了一致的網絡功能和安全策略。
  • 統一性,具有插件支持 CNI、Neutron 或者 vSphere
  • 具備豐富的網絡和安全功能,改變了原有 SDN 注重軟件和編排,而忽視網絡功能和特性的狀態。在功能上支持 EVPN、VXLAN、ECMP、狀態防火牆、七層負載均衡、BGPaaS,服務鏈、應用層策略、基於標籤的終端分組、流量可視化、下一代防火牆卸載、IPSec 等。
  • 提供高性能的網絡能力。Tungsten Fabric 具有專門優化的 vRouter,具備與硬件路由器相似的數據包轉發機制,提供無與倫比的高轉發性能,滿足現代超大規模雲網絡需求。
  • 可擴展能力,利用分佈式架構支持超大規模數節點的部署,支持雲網絡無限延展海量的 VN 網絡。

  Tungsten Fabric(開源版) 與 CONTRAIL (商業版)的區別?

  Tungsten Fabric 和 Contrail 共享代碼,在網絡和安全方面功能是一致的。Tungsten Fabric 缺乏 CEM 中的 AppFormix 套件。AppFormix 提供服務器、中間件、Openstack 等軟件的性能監控功能。此外,Juniper 為 Contrail 提供專業的軟件服務,而 Tungsten Fabric 只能通過社區獲得服務和支持。

  選擇 Tungsten Fabric 具體案例

  TF/Contrail 推出以來,在全球得到了廣泛的關注和使用。從客戶覆蓋範圍來說,客戶群包括以下幾類:

  • 電信運營商:AT&T、Verizon、NTTCom 等。
  • 雲業務供應商:XON-Wingu、TCP Cloud 等。
  • 大型企業:eBay、Symantec、OrangeBusiness Service、Riot Games、中國某大型金融客戶等。

  這些企業的主要應用場景可以分為以下幾種:

  典型客戶:workday

  • 為 SaaS 提供大規模的網絡安全支持
  • 需求:清晰的租戶隔離;高性能的 OpenStack Neutron 替代;為任意的 Underlay 架構提供 Overlay 業務;不進行廠商鎖定;支持多種部署模式下的 Overlay
  • TF/Contrail 的價值:安全的多租戶隔離;超大規模網絡支持;標準和成熟的協議;支持異構計算環境

  典型客戶:Riot Games

  • 為容器化的 SaaS 提供多租戶雲環境
  • 需求:支持快速發展的雲業務;支持多租戶自服務的開發測試雲;提供容器化網絡的安全、多租戶支持;與客戶定製的編排系統集成;支持多雲環境(本地化和 AWS);支持服務鏈
  • TF/Contrail 的價值:支持容器化網絡、支持多雲、可以作為統一的虛擬化網絡和安全層;;與定製的編排系統集成

  典型客戶:TCP Cloud

  • 為 IaaS 環境的私有雲提供高性能支撐
  • 需求:提供對任意 Underlay 網絡的支持;不進行廠商鎖定;敏捷和靈活;支持對 overlay 和 underlay 的連接;對租戶清晰地隔離
  • TF/Contrail 的價值:標準和成熟度的協議;支持對傳統和虛擬化的環境的連接;大規模改善現有的網關的性能;安全的多租戶支持

  典型客戶:賽門鐵克

  • 敏捷的 IaaS 雲支持
  • 需求:敏捷的 DevOps 環境;降低人工干預/避免錯誤;提供任意 Underlay 下的 Overlay;清晰的租戶隔離
  • TF/Contrail 的價值:提供按需橫向擴展的網絡服務;提供自動化的網絡部署;大規模提高現有網關的 ROI;安全的多租戶隔離

 

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

USB CONNECTOR 掌控什麼技術要點? 帶您認識其相關發展及效能

※高價3c回收,收購空拍機,收購鏡頭,收購 MACBOOK-更多收購平台討論專區

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

收購3c瘋!各款手機、筆電、相機、平板,歡迎來詢價!

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

中國首家赴美上市的AI和區塊鏈芯片巨頭誕生

  2019 年是比特幣礦機芯片殺戮江湖的世紀分水嶺。經歷 2018 年幣價大崩盤,直到 2019 年第二季價格回升,各方才獲得些許的喘息空間。但刻不容緩地,礦機大廠立刻加入下一輪逐鹿資本市場的戰役,這一役,堪稱是攸關生死。

  2019 年中,陸續傳來多家比特幣礦機芯片巨頭計劃赴美掛牌的消息,雖然官方都未證實,但業界心裏有數,這一波能成功敲開資本市場大門者,不但可以繼續主宰幣界的挖礦世界,更將獲得充沛的資金動能去挖掘另一大金礦:AI 芯片。

  10 月 29 日這一天,嘉楠 Canaan 傳來好消息,已向美國納斯達克遞交招股書,目標是通過公開上市籌資不超過 4 億美元,即將成為中國第一家敲開美納斯達克大門的比特幣礦機大廠,問鼎“比特幣礦機第一股”的頭銜。


圖:DeepTech

  一、入選台積電 7nm 首批戰略合作夥伴 

  自 2015 年初以來,嘉楠就與台積電達成了合作,並形成了可信賴、穩定和互利的合作夥伴關係。嘉楠也被台積電選為 7nm ASIC 的首批合作夥伴之一,显示了嘉楠作為全球頂級 IC 設計公司的地位。如今嘉楠已經成為全球第二大比特幣礦機設計商和製造商,離不開台積電這樣的巨頭合作與支持。 

  在比特幣礦機芯片領域中站穩腳步后,布局 AI 芯片領域,是每一家礦機巨頭必然的下一步轉型,以及技術的延伸。 

  嘉楠也在 2018 年 9 月基於 RISC-V 開放架構設計出第一代的邊緣計算(Edge-Computing)AI 芯片:勘智 K210,是嘉楠第一代內置卷積神經網絡加速器的 SoC 級 AI 芯片產品。 

  嘉楠在招股書中披露,從 2015 年 6 月至今共完成 7 顆礦機 ASIC 芯片,涵蓋台積電的 28nm、16nm、7nm 等歷代最先進的工藝技術,歷年工藝技術的進展如下: 

  2015 年 28nm 的 ASIC 芯片量產,是當時最早使用 28nm 工藝的設計業者之一 

  2016 年第一代 16nm 的 ASIC 量產,是當時在區塊鏈相關 ASIC 領域上,最早使用當時最先進的第一代 16nm 者 

  2017 年第二代 16nm 的 ASIC 的量產 

  2018 年第三代 16nm ASIC 的量產 

  2019 年第四代 16nm ASIC 的量產 

  2018 年 4 月推出第一代 7nm 的 ASIC,2018 年 8 月於台積電 12 寸廠內生產。 

  2019 年 6 月推出 8nm 的 ASIC 在 2019 年 9 月投入量產。 

  2019 年 10 月 25 日嘉楠在美國納斯達克遞交招股書,即將敲開美國資本市場大門,成為中國第一家赴美掛牌的比特幣礦機大廠,而這一步,得來不易。


圖:DeepTech 

  二、幣圈無人不知的“南瓜張” 

  提到嘉楠,就不能不提幣圈界無人不知曉的“南瓜張”,他是嘉楠的董事長兼首席執行官張楠賡。 

  與臉書創辦人馬克·扎克伯格、微軟創辦人比爾·蓋茨一樣,2012 年正在北京航空航天大學攻讀計算機專業博士的張楠賡,為了捍衛自己痴迷的比特幣世界,要專心研發 ASIC 礦機芯片技術,做出了退學的決定。 

  提到比特幣和幣圈,不諱言“比特大陸“、“吳忌寒”的名字非常活躍,且廣受市場熱議。相形之下,嘉楠的公司文化,以及張楠賡的個人形象一直非常低調,圈內人總是以“技術情懷”、“宅男”來形容這個團隊。 

  “阿瓦隆”(Avalon),是全球第一台採用 ASIC 芯片的比特幣礦機,就是南瓜張耗盡心血研發的,因而開啟了 ASIC 百家爭鳴的時代,為了增強算力,芯片工藝從 110nm 、55nm、28nm、16nm、7nm 等一代代演進下去。 

  在 ASIC 芯片問世之前,比特幣挖礦最早是用 CPU,只要用家裡的個人計算機就可以參与這個奇幻的虛擬数字貨幣世界,但隨着礦工數量的快速成長,一般 CPU 逐漸難以追上較複雜的挖礦算法。 

  2010 年開始有人用個人 GPU 挖礦,但沒多久,比特幣價格的瘋狂成長再度推進了挖礦的技術。

  2011 年初比特幣價格首次突破 1 美元,到 6 月份更成長到 30 美元,為了追求更強的算力和挖礦速度,全球第一台用 FPGA 挖礦的產品問世。 

  一直到 2013 年,南瓜張成功推出全球第一台 ASIC 礦機“阿瓦隆” ,由於起初的數量不多,甚至被市場炒高到一台要價 25 萬人民幣,還是很多人捧着現金排隊等售。這也開啟了 ASIC 芯片礦機的風潮,接着,2013 年 4 月“嘉楠”這家公司誕生於世。 

  其實,當時阿瓦隆推出后,很快追上來的是幣圈有名的“烤貓”傳奇。2013 年下半烤貓礦機有多款 ASIC 芯片問世,讓阿瓦隆、烤貓快速成為當時兩大礦機霸主。 只是,烤貓礦機因為下一代的技術研發掉隊,成為快速崛起但也迅速隕落的一代“烤貓傳奇”。 

  且在 2013 年底比特幣監管機制陸續來臨,也帶來一陣產業寒冬導致礦機市場需求迅速降溫,存活下來的大廠以嘉楠和比特大陸為首。長期醉心研發的嘉楠有技術實力做壁壘,成功熬過產業寒冬,但因為較晚進入礦機市場,這塊領域被比特大陸搶了先機。 

  在那之後的比特幣江湖,不斷經歷風雨、寒冬、挑戰、機會、嘗試、轉型,來到了 2019 年,迎面而來的是另一個實力之爭的分水嶺契機,那就是問鼎資本市場。 

  嘉楠即將闖關美國資本市場,雖然對手比特大陸也同樣傳出要在美上市,但比特大陸這一年動蕩劇烈,公司各種傳言紛紛,且礦機芯片新秀四起,產業又將面臨另一番挑戰。 

  10 月 24 日下午,中共中央政治局就區塊鏈技術發展現狀和趨勢進行第十八次集體學習。習近平總書記在主持學習時強調,區塊鏈技術的集成應用在新的技術革新和產業變革中起着重要作用。我們要把區塊鏈作為核心技術自主創新的重要突破口,明確主攻方向,加大投入力度,着力攻克一批關鍵核心技術,加快推動區塊鏈技術和產業創新發展。 

  這意味着區塊鏈技術正式成為國家級產業,也是中央對於整個科技領域自主創新的高度重視。 自從新華社發布消息后,美股、港股、A股等資本市場的區塊鏈概念股被資本熱捧。 

  作為全球第二大礦機廠商,一旦上市成功,嘉楠 Canaan 也將成為真正意義上的“全球區塊鏈第一股”,將引領中國區塊鏈行業佔據創新制高點、取得產業新優勢。


圖:DeepTech

  三、AI 芯片轉型之路 

  比特幣礦機是嘉楠的“根”,為了讓公司營運更為健康,也积極朝 AI 芯片轉型,提供整體 AI 解決方案,包括 AI 芯片、算法開發和優化,一直延伸至硬件模塊,最終產品和軟件服務。 

  2018 年 9 月嘉楠推出基於 RISC-V 架構的商用邊緣計算第一代 AI 芯片:勘智 K210,內置卷積神經網絡加速器的 SoC 級 AI 芯片。 

  嘉楠認為,物聯網技術的飛速發展為 AI 芯片帶來巨大的需求,未來 AI 應用場景中,很多都是交給邊緣設備來進行推理和計算。 

  如果計算推理需求能直接在邊緣設備端執行完成,不用將數據丟回雲端,將大幅減少網絡傳輸的處理時間和帶寬成本,也因此,邊緣設備必須具有足夠的推理計算能力,也就是要更為智能化。 

  當中,商業智能和生活智能會是兩個關鍵領域,有望成為 AI 領域的推動力。根據統計,商業智能和生活智能領域的市場份額分別在 2018 年占 AI 垂直產業的 8.3% 和 19.9%,預計到 2023 年將分別增長到 15.9% 和 26.1%。 商業智能包括智能建築,智能零售、智能工業應用。舉例而言,智能建築是 AI 技術與信息技術的結合,像是門禁控制系統、智能門鎖和智能抄表等。 

  對於智能零售,企業可以將 AI 技術用於分析目的,以實現銷售增長,像是在商店中部署智能傳感器,為消費者客制化針對性的購買信息,或是以 AI 幫助商家識別和跟蹤每個單獨的物品,以實現更好的庫存管理。 

  根據 Frost&Sullivan 的數據,2018 年中國商業智能的市場規模為 9.706 億人民幣,預計 2023 年將增長至人民幣 296 億元,年複合增長率為 98.1%。 另一個關鍵應用領域是生活智能,讓用戶可以遠程和本地控制各種智能設備,例如空調、廚房電器、智能玩具等。 

  根據 Frost&Sullivan 統計,2018 年中國生活智能市場規模為 23 億元人民幣,預計到 2023 年將以 84.1% 的年複合增長率增長至 487 億元人民幣。 嘉楠 2017 年營收為 13.081 億元人民幣,2018 年成長至 27.053 億元人民幣,年增幅達 106.8%。未來比特幣礦機和 AI 會是嘉楠在營運上的兩條腿,齊力並進。 

  在比特幣礦機業務上,經歷 2018 年比特幣價格大幅下跌,從 2019 年第二季度開始出現了一定程度的回升,因為比特幣價格將直接影響到礦機的市場需求和價格,公司看好此一回升趨勢將繼續下去,帶動業績升溫。 

  在 AI 產品線的前景上,會專註於邊緣計算,包括智能零售和智能駕駛領域的應用,並在 2020 年連續推出第二代和第三代的 AI 芯片產品。 

  嘉楠指出,目前正在開發 28nm 工藝的第二代 AI 芯片產品,提升算力和能效,計劃在 2020 年第一季度開始量產。 

  緊接着,2020 年下半年推出第三代的 AI 芯片,將導入 12nm 製程技術,該產品會適用於邊緣和雲計算,長期的計劃是希望比特幣礦機業務和 AI 芯片業務上實現更平衡的組合。 

  再者,嘉楠也計劃利用 AI 芯片作為核心硬件,創建一個 AI SaaS 平台,為終端客戶提供整合硬件、算法和軟件的整體人工智能服務,目標是建立一個完整、開放的生態系統。 

  舉例而言,為了促進智能門鎖的應用,將低成本、高性能的 AI SoC 與不同的算法結合在一起,並提供有條件的訪問服務,客戶不用擔心底層的基礎設施,且通過 AI SaaS 平台也可以提供數據分析。 

  再者,嘉楠也計劃擴大海外業務,在全球多個國家設立海外辦事處,擴大海外的客戶群。

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

※公開收購3c價格,不怕被賤賣!

※想知道網站建置網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計後台網頁設計

※不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

※Google地圖已可更新顯示潭子電動車充電站設置地點!!

※帶您來看台北網站建置台北網頁設計,各種案例分享

物聯網架構成長之路(47)-利用GitLab實現CI持續集成

0.前言
  前段時間,考慮到要練習部署一套CI/CD的系統。一開始考慮到Jenkins,隨着這两天的了解,發現最新版的GitLab已經提供有CI/CD集成了。所以本次博客,乾脆一步到位,直接用GitLab裏面的CI/CD模塊。Jenkins可能需要更高級的應用場合。經過測試GitLab自帶的功能完全符合我的需求。

1. 安裝GitLab和GitLab-CI(gitlab-runner)
  英語比較好的,可以直接看官方文檔。https://docs.gitlab.com/omnibus/docker/#install-gitlab-using-docker-compose https://docs.gitlab.com/ee/ci/quick_start/README.html
  下面提供我使用的 docker-compose.yml

 1 version: '3'
 2 services:
 3     gitlab:
 4         image: twang2218/gitlab-ce-zh:latest
 5         #image: gitlab/gitlab-ce:rc
 6         restart: always
 7         hostname: '172.16.23.203'
 8         environment:
 9             GITLAB_OMNIBUS_CONFIG: |
10                 external_url 'http://172.16.23.203:8929'
11                 gitlab_rails["time_zone"] = "Asia/Shanghai"
12         ports:
13             - 8929:8929
14             - 1080:80
15             - 1443:443
16             - 1022:22
17         volumes:
18             - /root/workspace/docker/gitlab/1/config:/etc/gitlab
19             - /root/workspace/docker/gitlab/1/logs:/var/log/gitlab
20             - /root/workspace/docker/gitlab/1/data:/var/opt/gitlab
21     gitlab-runner:
22         image: gitlab/gitlab-runner:latest
23         restart: always
24         volumes:
25             - /root/workspace/docker/gitlab/2/config:/etc/gitlab-runner
26             - /var/run/docker.sock:/var/run/docker.sock

  執行docker-compose up -d 就運行起來,幾點需要說明的
    1. gitlab的image,可以選擇中文版或者英文版
    2. hostname 這裏指定本機IP地址
    3. gitlab環境變量,external_url表示提供訪問的IP和端口,時區配置上海
    4. 端口映射,默認是80端口,由於我上面配置了8929,所以映射8929到Host主機
    5. volumes 配置持久化數據
    6. 這裏的/var/run/docker.sock 要映射到主機,因為會用到主機的一些資源,同時還會在docker裏面安裝docker
  下面是運行效果,第一次運行會比較久,因為要拉取鏡像和初始化GitLab

2. 登錄使用GitLab
  首次登錄,設置密碼。 登錄默認用戶名是root
  利用模版,新建一個Spring項目

  利用IDE,或者其他工具,或者直接在GitLab修改代碼

3. 配置CI/CD,把機器(gitlab-runner)註冊到GitLab中
  可以在項目配置CI/CD機器,也可以在個人所有項目下配置,也可以由管理員配置所有項目下CI/CD機器。原理和流程都是一樣的,只是比Jenkins更加細粒度控制而已。

  進入gitlab-runner的Docker,執行初始化命令 gitlab-ci-multi-runner register,完整命令如下:

1 sudo docker exec -it gitlab-runner gitlab-ci-multi-runner register

  需要錄入的信息,安裝上圖進行,填寫,後續還可以修改。

  如果需要修改,可以修改之前volumes配置的路徑下, config/config.toml

 

 1 concurrent = 1
 2 check_interval = 0
 3 
 4 [session_server]
 5   session_timeout = 1800
 6 
 7 [[runners]]
 8   name = "myRunner"
 9   url = "http://172.16.23.203:8929/"
10   token = "96beefdaa54832b0c8369ffa3811c9"
11   executor = "docker"
12   [runners.custom_build_dir]
13   [runners.docker]
14     tls_verify = false
15     image = "docker:latest"
16     privileged = true
17     disable_entrypoint_overwrite = false
18     oom_kill_disable = false
19     disable_cache = false
20     volumes = ["/cache", "/root/.m2:/root/.m2", "/var/run/docker.sock:/var/run/docker.sock"]
21     shm_size = 0
22   [runners.cache]
23     [runners.cache.s3]
24     [runners.cache.gcs]

 

  上面這個是配置文件,裏面有幾個注意點
    1. privileged 這裏要配置 true,因為要在docker裏面安裝docker
    2. /root/.m2 這個是配置maven的倉庫使用宿主主機的緩存,這樣就不用每次CI都要下載依賴
    3. /var/run/docker.sock 這個也要配置,在構建dockerfile的時候會用到
  還有一個需要配置的就是,這個Runner需要設置tag,這個是標識Runner的名稱。在.gitlab-ci.yml中會用到

4. 配置CI/CD
  默認GitLab是啟用該功能的,根目錄配置新增 .gitlab-ci.yml 文件,然後每次git push,都會觸發CI持續集成。當然可以在yml配置,在主線master觸發。
  來個簡單的配置,測試一下

 1 image: maven:3-jdk-8
 2 cache:
 3     paths:
 4         - .m2/repository
 5 test:
 6     stage: test
 7     script:
 8         - mvn package
 9     tags:
10         - tag

  上面這個配置,寫到.gitlab-ci.yml然後提交到repo,我們提交該文件到gitlab對應項目上去。

1 git add .gitlab-ci.yml
2 git commit -m "Add .gitlab-ci.yml"
3 git push origin master

  如果嫌慢,pom.xml 可以換個阿里源

 1         <repository>
 2             <id>maven-ali</id>
 3             <url>http://maven.aliyun.com/nexus/content/groups/public/</url>
 4             <releases>
 5                 <enabled>true</enabled>
 6             </releases>
 7             <snapshots>
 8                 <enabled>true</enabled>
 9                 <updatePolicy>always</updatePolicy>
10                 <checksumPolicy>fail</checksumPolicy>
11             </snapshots>
12         </repository>

  一提交,就會觸發自動構建

  可以看到整個構建過程,如果出現錯誤,也是到這個日誌裏面排查問題。

 

 

5. 測試、打包、發布
  這一步,我們實現一個簡單的測試、打包、發布
5.1 增加 Dockerfile

1 FROM openjdk:8-jdk-alpine
2 VOLUME /tmp
3 COPY  target/demo-0.0.1-SNAPSHOT.jar app.jar
4 ENV PORT 5000
5 EXPOSE $PORT
6 ENTRYPOINT ["java","-Djava.security.egd=file:/dev/./urandom","-Dserver.port=${PORT}","-jar","/app.jar"]

5.2 修改 .gitlab-ci.yml

 1 image: maven:3-jdk-8
 2 
 3 variables:
 4     DOCKER_TAG: test/demo-spring:0.1
 5 
 6 cache:
 7     paths:
 8         - .m2/repository
 9 
10 stages:
11     - test
12     - package
13     - deploy
14 
15 test:
16     stage: test
17     tags:
18         - tag
19     script:
20         - mvn test
21 
22 package:
23     stage: package
24     tags:
25         - tag
26     script:
27         - mvn clean package -Dmaven.test.skip=true
28     artifacts:
29         paths:
30             - target/*.jar
31 
32 deploy:
33     image: docker:latest
34     stage: deploy
35     services:
36         - docker:dind
37     tags:
38         - tag
39     script:
40         - docker version 
41         - docker build -t $DOCKER_TAG .
42         - docker rm -f test || true
43         - docker run -d --name test -p 5000:5000 $DOCKER_TAG

  那個artifacts.paths 配置,提交target目錄下的文件到下一個流水線,因為不同流水線,由於是基於Docker,所以每一步都是隔離的。同時,上傳的附件還可以在構建成功后,在流水線pipelines界面進行下載。每一步的image都是可以指定的,那個tags也是可以指定的。可以提交到不同的機器進行構建。
  上面一共就三步流程,先test(測試),然後package(打包編譯),最後deploy(發布測試)。前兩個比較好理解,就是maven的基本命令。最後那個deploy就是利用docker裏面的docker來進行打包成docker,然後運行起來,作為測試發布。
  更新代碼.gitlab-ci.yml,然後提交,觸發持續集成。

  查看構建日誌

  查看宿主機鏡像和運行狀態

  查看瀏覽器,已經發布到測試環境了

5.3 釘釘通知

 1 image: maven:3-jdk-8
 2 
 3 variables:
 4     DOCKER_TAG: test/demo-spring:0.1
 5 
 6 cache:
 7     paths:
 8         - .m2/repository
 9 
10 stages:
11     - test
12     - package
13     - deploy
14     - notify
15 
16 test:
17     stage: test
18     tags:
19         - tag
20     script:
21         - mvn test
22 
23 package:
24     stage: package
25     tags:
26         - tag
27     script:
28         - mvn clean package -Dmaven.test.skip=true
29     artifacts:
30         paths:
31             - target/*.jar
32 
33 deploy:
34     image: docker:latest
35     stage: deploy
36     services:
37         - docker:dind
38     tags:
39         - tag
40     script:
41         - docker version 
42         - docker build -t $DOCKER_TAG .
43         - docker rm -f test || true
44         - docker run -d --name test -p 5000:5000 $DOCKER_TAG
45 
46 notify:
47     image: appropriate/curl:latest
48     stage: notify
49     tags:
50         - tag
51     script: "curl 'https://oapi.dingtalk.com/robot/send?access_token=d6c15304c1***************************************' -H 'Content-Type: application/json' -d '{\"msgtype\": \"text\", \"text\": {\"content\": \"功能已更新部署至測試環境\"}}' "

  有了這個通知,就可以做很多事情了,寫個腳本,封裝成一個Docker 鏡像,可以發送釘釘,發送郵件,可以對接到第三方系統等。

  更多高級應用,如集成之前了解的Harbor,Rancher。使整個系統更加強大,更加智能化。

 

參考資料
  
  
  
  
  

本文地址:
本系列目錄:
個人主頁:

volumes

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

USB CONNECTOR 掌控什麼技術要點? 帶您認識其相關發展及效能

※高價3c回收,收購空拍機,收購鏡頭,收購 MACBOOK-更多收購平台討論專區

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

收購3c瘋!各款手機、筆電、相機、平板,歡迎來詢價!

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

雅虎日本在其餐廳徵收“油炸食品稅”

  為了推廣健康生活方式,減少僱員中間的肥胖率,雅虎日本在其總部餐廳開始徵收“油炸食品稅”。從 10 月 8 日開始,炸豬排之類的油炸食品價格上漲,而水煮魚或烤魚之類的魚類食品則價格下降。

  它在 2017 年的體檢显示,45% 的僱員 LDL 膽固醇含量較高。它的自助餐廳每天有 1000 名僱員吃飯,油炸食品要比水煮魚或烤魚受歡迎得多。除了炸豬排漲價外,炸雞排也漲了 100 日元至 691 日元。如今到了午餐點,魚類食品一售而空,官員表示效果顯著。

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

※公開收購3c價格,不怕被賤賣!

※想知道網站建置網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計後台網頁設計

※不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

※Google地圖已可更新顯示潭子電動車充電站設置地點!!

※帶您來看台北網站建置台北網頁設計,各種案例分享

傳谷歌母公司欲收購Fitbit 擬推自有品牌可穿戴設備

  原標題:Google is reportedly trying to buy Fitbit

  網易科技訊,10 月 29 日消息,據外媒報道,據知情人士透露,谷歌母公司 Alphabet 正在就收購美國可穿戴設備公司 Fitbit 與後者進行談判。不過,目前兩家公司還沒有確認這筆交易,也不清楚 Alphabet 的報價。上個月,有報道稱 Fitbit 正在探索出售的可能。

  多年來,谷歌憑藉其 Wear OS 操作系統在可穿戴市場上佔據了重要地位,但它始終難以與 Apple Watch 競爭,儘管其得到了包括 LG、Fossil 和 TicWatch 在內的眾多公司支持。就連主要的安卓製造商三星也未使用 Wear OS,而是使用自己的 Tizen 操作系統。

  今年 1 月,谷歌斥資 4000 萬美元從 Fossil 手中收購了某種智能手錶技術,但目前尚不清楚該技術到底是什麼,Fossil 高管將其描述為“尚未投放市場的新產品創新”,不過迄今仍然沒有上市。

  多年來,始終有傳言稱谷歌希望推出自家品牌的 Pixel 智能手錶。在 2016 年的某個時候,這些計劃幾乎促使谷歌品牌的智能手錶上市,但該公司最終擱置了計劃,因為其擔心這些手錶可能“傷及谷歌硬件品牌的聲譽”。這些 LG 製造的智能手錶後來在 2017 年以 LG Watch Sports 和 LG Watch Style 的形式發布,評價一般。

  從那時起,谷歌打造自家硬件野心開始膨脹。2017 年,谷歌收購了 HTC 智能手機工程團隊以開發 Pixel 手機,而 Fitbit 的收購可能會幫助其在可穿戴設備領域取得類似的進展。

  與此同時,蘋果在 Apple Watch 上的經驗表明,健康正迅速成為智能手錶的殺手級應用,這也是 Fitbit 自身健身追蹤器越來越關注的一個領域。然而,儘管 Fitbit 在 2016 年收購了智能手錶製造商 Pebble,但其在智能手錶方面的表現卻不盡如人意。例如,今年早些時候發布的健身跟蹤器 Fitbit Versa 2,其實本質上就是一款普通的智能手錶。

  谷歌和 Fitbit 拒絕就上述報道置評。(小小)

  

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

※公開收購3c價格,不怕被賤賣!

※想知道網站建置網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計後台網頁設計

※不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

※Google地圖已可更新顯示潭子電動車充電站設置地點!!

※帶您來看台北網站建置台北網頁設計,各種案例分享

直面安全挑戰智能製造工控安全解決方案

網站內容來源http://server.it168.com/

直面安全挑戰智能製造工控安全解決方案

2016-12-12 20:04    原創  作者: 廠商投稿 編輯:
0購買

【IT168 方案】近日,世界智能製造大會在南京召開,國內外智能製造領域專家共聚一堂,為世界智能製造發展出謀划策。大會期間,工信部正式發布《智能製造發展規劃(2016-2020年)》,繪製了中國智能製造的宏偉藍圖和推進的路線圖。

中國製造業的發展質量、創新能力、品牌塑造等與發達國家有較大差距,大而不強的問題是急需破解的瓶頸。必須順應全球製造業發展趨勢,把推進智能製造作為培育中國製造業增長的新動力。

智能製造具有複雜性、系統性等特點,涉及研發設計、生產製造、倉儲物流、市場營銷、售後服務、信息諮詢等各個價值鏈環節,涉及執行設備層、控制層、管理層、企業層、雲服務層、網絡層等企業系統架構,需要進行橫向集成、縱向集成和端到端集成,智能製造生產網絡與互聯網的融合交互愈加深入。

安全挑戰

智能製造已日益成為製造業發展的重大趨勢和核心內容,要以智能製造新模式、新理念,全面革新傳統設計、製造技術和生產方式,加快網絡協同創新,推動通過虛擬加實體空間進行異地協同創新,實現資源優化整合。

信息化和工業化深度融合,控制網、生產網、管理網、互聯網互聯互通成為常態,智能製造生產網絡的集成度越來越高,越來越多採用通用協議、通用硬件和通用軟件,生產控制系統信息安全問題日益突出,面臨更加複雜的信息安全威脅。

網絡安全:與互聯網的深度融合,網絡IP化、無線化以及組網靈活化給智能製造網絡帶來更大安全風險。

數據安全:數據的開放、流動和共享使數據和隱私保護面臨前所未有的挑戰。

應用安全:網絡化協同、個性化定製等業務應用的多樣化對應用安全提出了更高要求。

控制安全:控制環境開放化使外部互聯網威脅滲透到生產控制環境。

設備安全:設備智能化使生產裝備和產品更易被攻擊,進而影響正常生產。

解決方案

依託對工業網絡和工業協議的深度認知和深入研究,威努特公司在工控安全領域積累了深厚的技術基礎,結合智能製造的現狀及特點,依據工信部《工業控制系統信息安全防護指南》指導要求,推出了覆蓋智能製造生產全流程的主動防護安全解決方案,協助智能製造企業構建生產控制網絡全面安全體系,切實保障安全智能生產。

方案聚焦於生產網絡,多種安全產品有機結合構建縱深安全防護體系,直面智能製造生產控制網絡的安全挑戰,切實保障智能製造生產網絡的網絡安全、應用安全、數據安全、控制安全和設備安全。而辦公網和互聯網的網絡安全、數據安全、應用安全,則通過傳統信息安全手段進行防護。

1) 方案架構

主動安全防護體系全面覆蓋智能製造生產全流程,涵蓋管理網絡、控制網絡和現場設備等智能製造重要組成部分,方案架構圖如下所示:

主動防護:威努特可信網關能夠深度識別和解析工業協議,構建安全白名單防護機制,識別並防範工業攻擊;通過自學習適應生產控制模式,放行正常操作指令,阻斷異常操作,確保生產控制安全。

主機加固:威努特工控主機衛士通過掃描上位機程序和進程,構建白名單安全基線,實現系統安全加固,有效防範已知未知病毒的入侵和攻擊。

安全審計:威努特工控監測審計平台基於工業協議深度解析生產網絡流量,監測和識別網絡中的入侵攻擊、異常操作、生產數據、重要操作等行為,並進行統計和分析。

漏洞識別:威努特漏洞挖掘平台針對知名的工業控制協議進行分析,採用模糊監測技術進行安全性和健壯性測試,深度挖掘工控設備存在的已知和未知漏洞,協助客戶提升自身工控安全風險評估能力。

統一管理:威努特統一安全管理平台能夠發現網絡中所有安全產品,進行統一管理、統一策略調整下發、統一日誌收集分析、統一實時的監控,極大簡化安全運維流程。

2) 方案特點

嚴格遵循工信部《工業控制系統信息安全防護指南》指導要求;

注重整體防護,技術與管理兼顧;

主動防護,抗擊安全風險;

白名單機制,符合生產控制網絡實際情況;

縱深防禦,整體安全保障;

多種安全產品有機結合,覆蓋生產製造全流程;

集中統一可視化管理,簡化運維。

3) 客戶價值

全面提高智能製造生產網絡的整體安全性,確保設備、系統、網絡的可靠性、穩定性和安全性,為安全生產保駕護航。

全面改進智能製造業務人員的安全水平和安全意識,提高安全生產管理水平、工作效率和管理效率。

全面提升智能製造網絡安全防護管理的合規性,符合國家主管部門智能製造發展規劃要求及工控安全防護要求,

協助智能製造企業建立工控安全防護規範,樹立行業標桿,形成示範效應。

小結

智能製造面臨的安全風險、入侵途徑、攻擊手段等多種多樣,具有很大的不確定性,但是智能製造的安全防護必須是確定的。確定的安全,強調的是防護動作的可預期性,產生效果的可預知性。能夠確定的告訴用戶,用戶也能確定的知道,安全設備上去之後能做什麼事情,能夠對生產控制網絡帶來哪些防護的效果。

威努特致力於為智能製造企業提供“確定的安全”,深入研究智能製造生產網絡存在的安全風險,確定安全問題出現的根源,針對癥結提供基於白名單機制的安全產品,構建智能製造工控安全的“白環境”。

工控系統來不得半點虛假,不需要概念的炒作,要談工控安全,一定得是確定的安全。

,
網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

直面安全挑戰智能製造工控安全解決方案

銳捷解決廈門百年醫院終端管控的安全問題

網站內容來源http://server.it168.com/

銳捷解決廈門百年醫院終端管控的安全問題

2017-12-13 19:20    原創  作者: 廠商投稿 編輯:
0購買

【IT168 案例】互聯網時代,由信息泄露導致的各種悲劇和案件時有發生。在醫療領域,患者的隱私信息泄露已成為社會的巨大隱憂,不少醫院的用戶信息更是成為犯罪分子的重點盜取目標。為了更好地防範安全風險,廈門市第一醫院杏林院區(以下簡稱:杏林院區)一直在尋找克服終端安全隱患的“良藥”。

終端准入面臨多重困境

杏林院區位於廈門杏林台商投資區,創立於1898年,歷經百餘年的發展,杏林院區已經成為國內專治肺病的特長專科醫院。

在醫療行業中,網絡常分為內網和外網,其中內網為生產網,基於安全考慮通常會進行終端的准入控制,合法的終端才允許接入網絡, 因此,對終端准入的管控,自然而然地成為杏林院區防範安全風險的第一道門禁。

廈門市第一醫院杏林院林主任對於終端准入的重要性早已有所認識,且對目前主流廠商的技術有充分的認知。與客戶訪談中客戶告知我們現在常見的准入策略有認證(如802.1X認證、Web認證),但是由於認證方式引入的認證服務器單點故障,認證性能瓶頸,需要客戶端等,可靠性等問題,造成了當前醫療行業內選擇動態認證方式的不多。

痛點一:動態認證型准入局限性

比如:醫院門診有非常多的啞終端,目前業界的方案都是要裝客戶端或者網頁認證,無法在諸如取號機,電視牆,LED叫號機等設備上使用。

  圖:自助機/自助打印機

  痛點二:IP+MAC綁定的局限性

和不少醫院通行的做法一樣,杏林院區開始選擇了常見的准入部署方式,即靜態IP+MAC綁定方式。然而,杏林院區逐漸發現,使用接入交換機的IP+MAC綁定的方式更帶來了多重問題:

信息收集麻煩。如果人工收集每一台接入終端的MAC地址,並且知曉其所連接的接入交換機,初始實施時還相對方便,後續的設備變更則會隨着網絡維護時間變長而信息混亂。

配置繁瑣。手工對每台接入交換機進行配置,當生產網範圍較大時,實施工作量倍增。比如mac地址的8跟B有時候長太像了十分容易出錯。

表項遺留。接入交換機上會存在大量的靜態配置,進行IP+MAC綁定關係變更時,比較容易出錯,因為同一批採購的終端可能MAC地址段相近。

在醫院中後期進行病區裝修,辦公室調整時,需要對接入交換機的IP+MAC綁定表項重新配置,如果設備跨網關遷移時,還需要重新分配IP地址。

 典型痛點三:IP地址的複雜

同時對於IP地址的管理維護,廈門市第一醫院杏林院區採用的是execl登記,為信息中心人工帶來不少麻煩。

1.IP衝突

整網800多個終端採用手工Excel維護,太繁瑣,效率低。網絡中經常出現IP地址衝突。

2.Mac地址收集難

一台設備的mac地址好的話有貼標籤,有些設備沒有貼標籤的壓根無法收集mac。

3.設備報廢

設備報廢后,因為設備也無法開機,所以ip也就跟着石沉大海。ip地址回收使用率低。

4.私設IP/欺騙嘗盡

有時候護士會看看換個ip地址是否能上網,換完IP后,直接導致跟主任醫師的IP地址衝突,導致斷網。

輕量級准入方案——針對痛點的精準“外科手術”

對於醫療行業經常遇到的終端管控這一“疑難病症”,銳捷創新推出的輕量級准入方案可以說是切中痛點的“精準外科手術”,其優勢主要體現在以下三個方面:

1.免客戶端准入

在醫院所有場景,各類取號機,電視牆,LED叫號機等無客戶端的啞終端都能做准入,簡單安全。

2.IP+MAC信息的自動收集

通過自動IP+MAC信息收集和綁定,減少廈門市第一醫院杏林院區用戶成倍的工作量,告別MAC地址手動手機,告別IPHEMAC的手動綁定,告別接入交換機的手動配置。極大減少出錯的概率。

3.可視化IP地址管理

廈門市第一醫院使用靜態IP地址。這樣的應用場景自然不可迴避的就是IP地址管理的問題。輕量級准入的IP可視化管理讓原來只能通過Excel來簡單記錄IP地址的廈門市第一醫院杏林院區有了更直觀簡單的解決辦法。

杏林醫院從7月份割接運行20多台接入設備,門診、住院部等地區近百台客戶各種類型終端,截止到目前穩定運行。

“輕量級准入方案的功能實用方便,IP地址管理清晰直觀,自動化水平高,讓內網終端接入管理變得輕鬆簡單,在減輕IT運維人員的工作壓力的同時,有效保護了醫院的數據和信息系統安全。”杏林院區的IT運維負責人對方案的評價也銳捷輕量級准入方案的最終“療效”。

,
網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

銳捷解決廈門百年醫院終端管控的安全問題

威脅聚焦:快速追蹤BadRabbit勒索軟件

網站內容來源http://server.it168.com/

威脅聚焦:快速追蹤BadRabbit勒索軟件

2017-10-25 23:54    原創  作者: 思科 編輯:
0購買

【IT168 技術】2017 年 10 月 24 日,思科 Talos 接到警報,網絡上出現了一種大規模的勒索軟件攻擊活動,影響到了東歐和俄羅斯的很多組織。與以前一樣,我們迅速行動起來,評估局勢並確保保護客戶不受此勒索軟件和其他新出現的威脅影響。

最近幾個月來已經出現了好幾次大規模的勒索軟件攻擊活動。這次的勒索軟件與 Nyetya 存在一些相似之處,也是以 Petya 勒索軟件為基礎,但是對大部分代碼進行了改寫。這次傳播的病毒似乎沒有我們最近發現的供應鏈攻擊那麼複雜。

傳播

Talos 進行了評估,確信攻擊者通過 “路過式下載” 方法傳播了一種虛假 Flash Player 更新,並通過此更新入侵系統。攻擊者將被入侵的網站重定向至 BadRabbit,受影響的網站很多,主要位於俄羅斯、保加利亞和土耳其。

當用戶訪問被入侵的網站時,系統會重定向至 1dnscontrol[.]com 這一託管該惡意文件的網站。在下載實際的惡意文件之前,攻擊者會向靜態 IP 地址 (185.149.120[.]3) 發送一個 POST 請求。我們發現該請求發布到了 “/scholasgoogle” 靜態路徑,並向用戶提供代理、引用站點、Cookie 和域名。在發布 POST 請求之後,系統從 1dnscontrol[.]com 的兩個不同路徑 /index.php 和 /flash_install.php 下載了植入程序。儘管使用了兩個路徑,但卻只下載了一個文件。根據當前信息,在服務器 1dnscontrol[.]com 被入侵之前,該惡意軟件似乎已經活動了大約六小時。我們觀察到的首次下載時間大約在 UTC 時間 2017 年 10 月 24 日早上 8:22。

植入程序 (630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da) 需要用戶協助實施感染,而未使用任何漏洞攻擊包來直接入侵系統。該植入程序包含 BadRabbit 勒索軟件。該植入程序安裝之後,它會使用一個 SMB 組件來進行內部擴散和進一步感染。其做法似乎是組合使用隨附的弱憑證列表和與 Nyetya 所用的類似的 mimikatz 版本。下面是我們觀察到的用戶名/密碼組合的列表。請注意,這與 1995 年臭名昭着的 “黑客” 存在重合。

▲我們觀察到的密碼列表

   儘管已經製作初步報告,但是我們目前沒有任何證據表明攻擊者利用了 EternalBlue 漏洞攻擊包來傳播感染。然而,我們的研究還在繼續,如果獲得更多信息,我們將及時公布。

 技術詳情

該惡意軟件包含一個負責提取和執行蠕蟲負載的植入程序。這個負載包含以下存儲於資源中的附加二進制文件(使用 zlib 壓縮):

●若干與 DiskCryptor 關聯的合法二進制文件(2 個驅動程序 x86/x64 和 1 個客戶端);

●2 個類似於 mimikatz 的二進制文件 (x86/x64),與 Nyetya 中發現的樣本相似。這是一種常見的開源工具,用於通過幾種不同的方法從計算機內存中恢復用戶憑證。

該植入程序向 C:\Windows\ 目錄植入若干文件。攻擊者利用 Nyetya 攻擊活動中相同的方法執行那些類似於 mimikatz 的二進制文件。負載和憑證竊取程序之間使用指定管道命令進行通信,下面是一個這種管道命令的示例:

C:\WINDOWS\561D.tmp \\.\pipe\{C1F0BF2D-8C17-4550-AF5A-65A22C61739C}

然後,該惡意軟件使用 RunDLL32.exe 執行惡意軟件並繼續進行惡意操作。隨後,該惡意軟件使用如下屏幕截圖所示的參數創建一個預定任務:

除了上述預定任務,該惡意軟件還會再創建一個負責重啟系統的預定任務。這第二個任務不會立即執行,而是按照計劃稍後執行。

如果感覺這些預定任務的名稱看起來很熟悉,那是因為它們引用了《權利的遊戲》的內容,具體而言它們與裏面那些龍的名字是一致的。該惡意軟件還在受感染用戶的桌面上創建了一個名為 DECRYPT 的文件。如果受害者執行此文件,系統會显示一封如下所示的勒索信。

為了揭示這類威脅在全球的傳播速度有多快,我們繪製了下圖,從中可以看出,在用於傳播那個在受害者系統上植入惡意軟件的虛假 Adobe Flash 更新的域中,其中一個域就存在非常活躍的 DNS 相關活動。

該惡意軟件修改了被感染系統硬盤的主啟動記錄 (MBR),將啟動過程重定向到惡意軟件製作者代碼中,從而显示勒索信。系統重啟之後显示的勒索信如下,與今年其他重大攻擊中發現的其他勒索軟件變體(即 Petya)所显示的勒索信非常相似。

以下是 TOR 網站显示的付款頁面:

結論

這次攻擊活動又一次證明了,勒索軟件可以如何高效地使用 SMB 等輔助傳播方法進行快速傳播。在此例中,初始攻擊媒介不是複雜的供應鏈攻擊,而是利用被入侵的網站實現的 “路過式下載” 基本攻擊。這正在迅速成為威脅形勢的新常態。威脅傳播速度越快,留給防禦者的響應時間就越短,勢必造成巨大的危害。無論攻擊者是想謀取錢財,還是想蓄意破壞,勒索軟件都是首選威脅方式。只要還有牟利或造成破壞的可能,這類威脅就會繼續肆虐。

這類威脅也擴大了需要處理的另一重要問題,那就是對用戶進行宣傳教育。在此次攻擊中,用戶需要協助攻擊者實現初步感染。如果用戶不安裝那個 Flash 更新,就不會幫助完成這個攻擊過程,該惡意軟件就會保持良性狀態,不會對該地區造成嚴重破壞。一旦用戶幫助完成了初步感染,該惡意軟件就可以利用現有的方法(例如 SMB)在整個網絡內傳播病毒,而無需用戶交互。

防護

●高級惡意軟件防護(AMP )– 解決方案可以有效防止執行威脅發起者使用的惡意軟件。

●CWS 和 WSA Web–掃描功能可以阻止訪問惡意網站,並檢測這些攻擊中所用的惡意軟件。

●網絡安全設備–(例如 NGFW、NGIPS 和 Meraki MX)可以檢測與此威脅相關的惡意活動。

●AMP ThreatGrid–可幫助識別惡意二進制文件,使所有思科安全產品都有內置保護措施。

●Umbrella–我們的安全互聯網網關 (SIG),可阻止用戶連接惡意域、IP 和 URL(無論用戶是否位於公司網絡上)。

此次沒有發現攻擊者以郵件作為攻擊媒介。如果該惡意軟件在您網絡的這些系統之間傳輸,將會受到阻止。

思科 Talos 簡介

思科 Talos 團隊由業界領先的網絡安全專家組成,他們分析評估黑客活動,入侵企圖,惡意軟件以及漏洞的最新趨勢。包括 ClamAV 團隊和一些標準的安全工具書的作者中最知名的安全專家,都是思科 Talos 的成員。這個團隊同時得到了 Snort、ClamAV、Senderbase.org 和 Spamcop.net 社區的龐大資源支持,使得它成為網絡安全行業最大的安全研究團隊,也為思科的安全研究和安全產品服務提供了強大的後盾支持。

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

威脅聚焦:快速追蹤BadRabbit勒索軟件