搜档网
当前位置:搜档网 › 曙光ParaStor300S并行分布式云存储系统产品技术白皮书V1.6

曙光ParaStor300S并行分布式云存储系统产品技术白皮书V1.6

曙光ParaStor300S并行分布式云存储系统产品技术白皮书V1.6
曙光ParaStor300S并行分布式云存储系统产品技术白皮书V1.6

信息技术的发展带来数据的爆炸性增长,毋庸置疑,我们已经全面跨入大数据时代,PB 规模的非结构化数据越来越常见,如何有效地管理这些数据,并进一步发掘数据价值,已成为IT 管理者所必须重视的问题。同时大数据4V 特性也对存储系统的大容量、高性能、易扩展、易用性等提出了更高要求。传统的SAN 和NAS 存储架构已经难以满足海量数据的密集型I/O 并发访问需求。 ParaStor300S 并行分布式云存储系统,是在曙光公司近10年来海量数据存储与处理的基础之上,针对大数据时代的特点,全新设计并全面优化的高端存储系统。 产品定位 集群文件/对象统一存储 基于曙光完全自主研发的并行分布式软件ParaStor 构建的集群存储系统,对外统一提供多种存储协议: 提供文件存储服务,包括Linux POSIX 、NFS 、SMB 、FTP 等,满足Windows 、Linux 、Unix 等异构平台的不同访问需求; 提供对象存储服务,兼容Amazon S3接口,满足云生态的应用需求。 特别地,同一集群可以同时提供文件/对象接口,访问方式更为灵活。 Scale-Out 横向扩展的并行架构 基于服务器构建的并行分布式存储系统,对外提供单一的命名空间。支持3~4096节点的弹性无缝扩展,单一存储空间容量可扩展至EB 级。 具备超强的横向扩展能力,只需简单地增加存储节点,即可获得更大的存储容量和更多的数据通道,从而获得更高的系统聚合带宽和I/O 性能。 面向海量非结构化数据存储场景 ParaStor300S 并行分布式云存储系统适用于存在数据共享需求的多种应用领域,如高性能计算、生物信息、气象预报、环境监测分析、地震监测、能源勘探、卫星遥感、视频监控、媒资管理、视频编辑处理等,可以广泛应用于政府、教育、科研、医疗、石油、广电、企业等行业。 ParaStor300S 并行分布式云存储系统

新一代自主研发的海量非结构化数据存储 EB 级共享空间

? 3~4096节点

? 单一命名空间

? 按需分配,在线扩容

多种访问协议 ? Linux POSIX

? NFS/CIFS/FTP

? S3

多款硬件平台

? 2U12、4U24、4U36

? SATA/SAS/SSD 混插

智能存储策略

? SSD 读缓存加速

? 细粒度配额管理

多重数据保护

? 2~4副本

? N+M:b 纠删码

? 快照

? 全冗余设计,无单点故障

简易运维管理

? 多套集群统一管理

? 资源、状态实时监控

? 邮件、短信、SNMP 告警

系统架构 ParaStor300S 并行分布式云存储系统(下文简称为ParaStor300S )的整体逻辑架构如图 1所示:

NFS CIFS FTP 硬件节点层数据处理层应用协议层

存储节点池Node Node …...Node Node Node …...Node 存储节点池

Node Node …...Node Node Node …...Node

POSIX S3

UNIX/LINUX Windows 图 1 系统架构

ParaStor300S 基于服务器构建,多个节点构成硬件资源池;数据处理层将硬件资源池统一管理,对外提供单一的命名空间;通过POSIX 、集群NAS (NFS 、CIFS 、FTP )、S3等协议供上层应用访问。

ParaStor 分布式文件系统是数据处理层的核心软件,自下而上包含多个子模块,分别包括:

? 磁盘管理:全新设计的本地对象管理系统,负责管理物理介质并通过抽象简化向上层调用者提供通用的访问

接口;

?

数据管理:有效管理元数据、数据,整合存储资源,对外提供统一的存储空间; ?

数据保护:对数据提供跨磁盘、跨节点、不同级别、不同维度的冗余保护,保障系统的高可用性; ?

存储策略:SSD 读缓存加速、配额管理等; ?

协议管理:并行处理所有客户端的数据访问请求; ? WebUI 管理:提供统一的控制管理界面,用以管理整个存储系统。

ParaStor300S 默认采用全对称架构,存储节点角色相同,最小3个节点起配,最大支持4096个节点。多个存储节点构成节点池,同一节点池中的OStor 配置相同。

(ParaStor300S 也可以部署成非对称架构,元数据节点和数据节点相互分离)

技术特点

单一命名空间,多协议并发访问

全局单一命名空间可以为用户构建EB 级容量的虚拟存储池,所有客户端可以在同一个命名空间下共享访问所有的数据,可以简化海量数据管理的复杂性。

ParaStor300S 架构中,存储节点构成节点池,同一节点池划分为多个存储池,将物理资源进行统一管理和池化,

在存储池的基础上再次划分为不同存储卷(文件系统),实现多层级细粒度的资源管理方式。

ParaStor300S对外支持多种存储访问协议:

?POSIX:提供符合标准POSIX语义的文件系统接口,是ParaStor300S提供的内核态的Linux私有客户端访问协议,一般适用于高速网络的高性能计算应用领域。

?集群NAS:通用的网络文件系统接口,支持NFS、CIFS/SMB、FTP;业务客户端无需安装任何代理程序,按照标准协议挂载后,即可访问;使用简单便捷,适用于绝大多数的非结构化数据共享的场景。

?S3:兼容Amazon S3访问接口,适用于对象接口应用场景。

?同一集群可以同时提供POSIX、集群NAS、S3对象接口,满足前端不同的业务应用。

性能卓越,线性增长

ParaStor300S是一款基于对象的分布式集群系统,数据切片成固定大小的对象,条带化地分布到多个存储节点的多个磁盘上,提供并发的传输通道实现并行的I/O访问,有效地提高了存储系统的读写带宽和IOPS。同时系统聚合性能随着节点规模的增加而线性增长,消除传统的Scale-up纵向扩展存储架构的性能局限性。

除此之外,ParaStor300S通过多项技术进一步提升性能:

?内部高速互联:集群内部网络采用高速网络,基于高速传输协议,获得更高的带宽、更低的延迟。

?内核态POSIX协议:在高性能应用领域中,可以采用内核态的私有客户端协议,并发访问能力更强。

?SSD Cache:存储节点配置一定数量的SSD,作为本地节点的二级读缓存,提升数据随机访问性能。

全冗余架构,稳定可靠

可靠性是存储系统的基本要求,尤其对于中大规模的分布式系统,稳健性更是重中之重。ParaStor300S采用冗余架构设计,从部件、网络、节点、数据冗余等各个层面保证数据的安全性及系统的稳健性。

?部件可靠性

ParaStor300S基于曙光服务器构建,选用的是曙光当前阶段最为成熟、稳定且市占率很高的硬件产品,主要部件均是冗余配置,单个部件的故障不会影响整个节点的正常运行。同时ParaStor300S系统的WebUI管理界面集成了部件的监控功能,部件发生故障,将给出准确的告警信息,便于用户及时定位维护。

?系统可靠性

支持4096个节点大规模部署,4个机柜故障情况下不影响存储系统正常运行且数据不丢失。

?网络可靠性

存储系统采用冗余网络拓扑,任一链路发生故障,均不影响系统的正常服务。

?节点可靠性

所有节点并行提供服务,在冗余规则之内发生节点故障,不影响存储服务。

?数据冗余

ParaStor300S支持多副本、EC纠删码两种数据冗余方式,可以针对节点池设置不同的冗余策略,保障数据一致性。上传对象时支持MD5/SHA256一致性校验,下盘后的数据支持静默数据扫描。具体支持的EC纠删码模式为N+M:b,其中M表示存储系统允许任意故障的磁盘数,b代表存储系统允许任意故障的节点数。如6个存储节点,可以配置8+2:1数据冗余方式,空间利用率可达80%。

快照管理

ParaStor300S支持基于文件/目录的快照技术,针对同一文件或目录创建多个时间点的文件映像,实现对快照目录/文件的内容保留。通过快照回滚,恢复特定时间点的数据。

单一集群内文件快照数量最多支持20000个;支持对于目录的嵌套快照,并具有丰富的快照管理策略,支持按照每天、每周、每月、每年的粒度设置定期策略;

快照作为一种备份容灾技术,可以进一步保证用户的数据安全。

SSD Cache

SSD相较于机械硬盘,带宽及响应时间有着明显的优势,并且容量远大于普通内存。将SSD作为缓存资源,可以显著降低存储系统的响应时间,有效提高数据的访问频率。

ParaStor300S系统中,存储节点配置一定数量的SSD,组成介于HDD与内存之间的二级本地缓存池。

当SSD作为读缓存时,利用SSD盘对随机小文件读取速度快的特点,通过智能算法将访问频度高的随机小文件热点数据存放到SSD上,应用程序再次访问该数据时,可以直接从SSD上获取。由于SSD盘的数据读取速度远远高于机械硬盘,因此可以显著缩短热点数据的响应时间,从而提升系统的性能。

统一管理,简易运维

提供基于Web的图形化监控管理界面,提供系统配置管理、监控告警等功能,直观易懂的图形化界面方便用户实时监控系统的状态,简化了安装和维护过程,提高了管理效率。

同一Web界面可以管理多套ParaStor300S,便于多集群的统一运维。

技术规格

产品型号

ParaStor300S型号包含OStor-H30-212、OStor-H30-424、OStor-H30-436,具体描述如下:

IDS产品技术白皮书

I D S产品技术白皮书-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

UnisIDS技术白皮书

1UnisIDS 简介 1.1入侵检测系统概述 1.1.1入侵检测系统分类 不同于防止只针对具备一定条件入侵者进入的防火墙,入侵检测系统(IDS ,Intrusion Detection System)可以在系统内部定义各种hacking手段,进行实时监控的功能。如果说防火墙是验证出入者身份的“大门”,那么 IDS相当于进行“无人自动监控”的闭路电视设备。入侵检测大致可分为基于网络的入侵检测和基于主机的入侵检测两种类型。 基于网络的入侵检测系统具有如下特点: 通过分析网络上的数据包进行入侵检测 入侵者难以消除入侵痕迹–监视资料将保存这些信息 可以较早检测到通过网络的入侵 可以检测到多种类型的入侵 扫描–利用各种协议的脆弱点 拒绝服务攻击–利用各种协议的脆弱点 hacking代码规则匹配–识别各种服务命令 可灵活运用为其他用途 检测/防止错误网络活动 分析、监控网络流量 防止机密资料的流失

图 1网络入侵检测模型 而基于主机的入侵检测系统则具有以下的特点 具有系统日志或者系统呼叫的功能 可识别入侵成功与否 可以跟踪、监视系统内部行为 检测系统缓冲区溢出 基于主机的入侵检测可以区分为 基于单机的入侵检测系统(收集单一系统的监视资料并判断入侵与否) 基于多机的入侵检测系统(从多个主机收集监视资料并判断入侵与否) 而清华紫光推出的UnisIDS入侵检测系统,实现了基于主机检测功能和基于网络检测功能的无缝集成,UnisIDS通过对系统事件和网络上传输的数据进

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统 产品白皮书 北京奇虎科技有限公司

目录 一. 引言 (1) 二. 天擎终端安全管理系统介绍 (1) 2.1产品概述 (1) 2.1.1 设计理念 (1) 2.2产品架构 (1) 2.3产品优势 (1) 2.3.1 完善的终端安全防御体系 (1) 2.3.2 强大的终端安全管理能力 (1) 2.3.3 良好的用户体验与易用性 (1) 2.3.4 顶尖的产品维护服务团队 (1) 2.4主要功能 (1) 2.4.1 安全趋势监控 (1) 2.4.2 安全运维管理 (1) 2.4.3 恶意软件防护 (1) 2.4.4 终端软件管理 (1) 2.4.5 外设与移动存储管理 (1) 2.4.6 XP防护 (1) 2.4.7 硬件资产管理 (1) 2.4.8 企业软件统一管理 (1) 2.4.9 终端流量管理 (1) 2.4.10 终端准入管理 (1) 2.4.11 远程技术支持 (1) 2.4.12 日志报表查询 (1) 2.4.13 边界联动防御 (1) 2.5典型部署 (1) 2.5.1 小型企业解决方案 (1) 2.5.2 中型企业解决方案(可联接互联网环境) (1) 2.5.3 中型企业解决方案(隔离网环境) (1) 2.5.4 大型企业解决方案 (1) 三. 产品价值 (1) 3.1自主知识产权,杜绝后门隐患 (1) 3.2解决安全问题,安全不只合规 (1) 3.3强大管理能力,提高运维效率 (1) 3.4灵活扩展能力,持续安全升级 (1) 四. 服务支持 (1) 五. 总结 (1)

一. 引言 随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面: 1.1、终端木马、病毒问题严重 目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。 同时,很多企业网络安全缺乏统一的安全管理,企业部终端用户安装的安全软件各不相同,参差不齐,导致安全管理员很难做到统一的安全策略下发及执行。 1.2、无法有效应对APT攻击的威胁 APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的黑客技术和社会工程学方法,一步一步的获取进入组织部的权限。APT往往利用组织部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。 此外,APT攻击具有持续性,有的甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络部后长期蛰伏,不断收集各种信息,直到收集到重要情报。 更加危险的是,这些新型的攻击和威胁主要就针对重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是核心利益的网络基础设施。 同时,很多攻击行为都会利用0day漏洞进行网络渗透和攻击。此时由于没有现成的样本,所以传统的基于特征检测的入侵防御系统,以及很多企业的安全控管措施和理念已经很难有效应对0day漏洞以及APT攻击的威胁了。

产品白皮书

Ibot8.0产品白皮书 第 1 页共47 页

目录 1.前言 (6) 1.1.目的范围 (6) 1.2.产品定位 (6) 1.3.名词术语 (6) 2.公司简介 (8) 2.1.小I简介 (8) 2.2.小I发展历程 (8) 3.产品概述 (11) 3.1.智能机器人 (11) 3.2.产品架构 (11) 3.1.1.机器人前端平台 (12) 3.1.2.智能服务引擎平台 (12) 3.1.3.机器人统一管理平台 (14) 3.1.4.知识库组织说明 (14) 3.3.产品演进路径 (17) 3.4.技术特点 (17) 3.5.技术指标 (18) 3.6.扩展接口 (19) 3.7.优势特性 (19) 4.产品主要功能 (22) 4.1.基础智能问答 (22) 4.2.前端用户功能 (23) 4.2.1 Web机器人功能 (23) 4.2.2微信机器人功能 (28) 4.2.3IM机器人功能 (31) 4.2.4短信机器人功能 (33) 4.3.后台主要管理功能 (35) 4.3.1知识管理功能 (35) 4.3.2服务管理功能 (36) 4.3.3渠道管理功能 (36) 4.3.4素材管理功能 (37) 4.3.5语音管理功能 (38) 4.3.6运维管理功能 (38) 4.3.7系统管理功能 (39) 5产品实施 (39) 5.1.实施流程 (39)

5.2.知识建设 (39) 5.2.1 语言知识库构建 (40) 5.2.2 业务知识库构建 (41) 5.3.二次开发 (42) 5.4.系统部署 (44) 5.4.1 常规部署 (45) 5.4.2 扩展部署 (45) 5.4.3 集群部署 (47)

阿里云安全白皮书V1

阿里云安全白皮书V1.2

前言 (3) 概览 (3) 阿里云安全策略解读 (3) 组织安全 (4) 合规安全 (5) 数据安全 (6) 访问控制 (8) 人员安全 (9) 物理和环境安全 (10) 基础安全 (11) 系统和软件开发及维护 (14) 灾难恢复及业务连续性 (16) 总结 (17)

前言 阿里云以打造互联网数据分享第一平台为使命,借助自主创新的大规模分布式存储和计算等核心云计算技术,为各行业、小企业、个人和开发者提供云计算(包括云服务器、开放存储服务、关系型数据库、开放数据处理服务、开放结构化数据服务、云盾、云监控等其他产品)产品及服务,这种随时、随地、随需的高效云产品和服务同时具备安全方面的优势。 阿里云提供这些云产品及服务的方式来自于阿里巴巴集团在电子商务行业的多年浸渍,而安全则是阿里云的首要和关键组件。本白皮书将介绍阿里云在云安全方面的方法,具体涵盖安全策略、组织安全、合规安全、数据安全、访问控制、人员安全、物理安全、基础设施安全、系统和软件开发及维护、灾难恢复及业务连续性十个方面的主题。在本文里面所描述的策略、流程和技术将以https://www.sodocs.net/doc/211389430.html,发布时为准。随着时间的推移,部分细节将随着产品和服务的创新而改变。 概览 阿里云遵循“生产数据不出生产集群”的安全策略,覆盖从数据存储、数据访问、数据传输到数据销毁等多个环节的数据安全控制要求,这些控制要求包含以下十个方面: (1)阿里云安全策略解读; (2)组织安全; (3)合规安全; (4)数据安全; (5)访问控制; (6)人员安全; (7)物理安全; (8)基础安全; (9)系统和软件开发及维护; (10)灾难恢复及业务连续性 阿里云安全策略解读 “生产数据不出生产集群”------阿里云基于阿里巴巴集团十多年信息安全风险管控经验,以保护数据的保密性、完整性、可用性为目标,制定防范数据泄露、篡改、丢失等安全威胁的控制要求,根据不同类别数据的安全级别(例如:生产数据是指安全级别最高的数据类型,其类别主要包括用户数据、业务数据、系统数据等),设计、执行、复查、改进各项云计算环境下的安全管理和技术控制措施。

产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:(86)10-82776666 传真:(86)10-82776677 服务热线:400-610-5119 800-810-5119 Http: //https://www.sodocs.net/doc/211389430.html,

1前言 (2) 2网络入侵防御系概况 (2) 2.1入侵防御系统与防火墙 (3) 2.2入侵防御系统与IDS (3) 3天融信网络入侵防御系统TOPIDP (3) 3.1产品概述 (3) 3.2T OP IDP体系架构 (4) 3.3T OP IDP主要功能 (5) 3.4天融信网络入侵防御系统T OP IDP特点 (6) 3.4.1领先的多核SmartAMP并行处理架构 (6) 3.4.2强大的攻击检测能力 (6) 3.4.3精准的应用协议识别能力 (7) 3.4.4实用的网络病毒检测功能 (8) 3.4.5智能的上网行为监控和管理 (8) 3.4.6立体的Web安全防护 (8) 3.4.7先进的无线攻击防御能力 (9) 3.4.8精确的QOS流量控制能力 (9) 3.4.9灵活的自定义规则能力 (9) 3.4.10丰富的网络部署方式 (9) 3.4.11高可靠的业务保障能力 (10) 3.4.12可视化的实时报表功能 (10) 4天融信网络入侵防御系统TOPIDP部署方案 (11) 4.1.1典型部署 (11) 4.1.2内网部署 (12) 4.1.3IDP.VS.IDS混合部署 (13) 4.1.4WIPS旁路部署 (14) 5结论 (15)

1前言 随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击; 攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。 同时,大量的网络资源滥用充斥在整个网络通路上,各种基于P2P协议的资源下载工具、网络视频、网络游戏、IM视频通讯工具等造成企业网络带宽过度消耗,影响企业正常业务系统运行。 能否主动发现并防御这些网络攻击,规范终端的网络行为,保护企业的信息化资产,保障企业业务系统的正常运行,是企业要面临的重要问题。 2网络入侵防御系概况 网络入侵防御系统,简称IDP(Intrusion Detection and Prevention System ),是串联在计算机网络中可对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的安全设备;入侵防御系统主要是对应用层的数据流进行深度分析,动态地保护来自内部和外部网络攻击行为的网关设备。必须同时具备以下功能 ●深层检测(deep packet inspection) ●串连模式(in-line mode) ●即时侦测(real-time detection) ●主动防御(proactive prevention) ●线速运行(wire-line speed)

服务管理平台产品白皮书

服务管理平台 1产品综述 1.1产品定义 服务管理平台,是将基于服务技术、组件式开发的、独立运行的服务进行统一的接入、统一管理、统一调度,实现异构服务间集成与管理,最终实现所有运行中的服务可以有序、正常、持续的运转。 1.2产品定位 服务管理平台是针对系统庞大、需求持续增加、需求变化较为频繁、接口数目庞大、接口调用频繁,并倾向于使用服务架构系统管理,而提供一体化的服务管理平台。服务管理平台通过集成支撑服务、行业服务、工具服务、中间件服务,对所有的服务进行统一的管理和监控,对上层应用的服务调用提供基础支撑。 2产品核心价值 2.1快捷部署 现有平台,针对单一系统,功能的增加或者原有功能的修改,都需要开发人员重新梳理原有系统接口,并针对每个接口进行调整然后重新测试部署,对开发人员和运维人员都带来不小的负担,开发实施时间长。

服务管理平台正是为解决这一难题而出现的,灵活的服务配置改变原有单模式,将服务按功能或行为划分为响度独立的功能服务,每个服务都可独立部署运行,对外提供统一的服务接口,快速应对用户需求的变化。 2.2强大的服务管理支撑 服务管理平台可接入依照服务模式和灵活的调度策略开发出来的产品模块,实现服务的注册、服务依赖关系的管理、服务的资源目录、服务路由等功能,并可实现服务的计量功能,提供全面化的服务统一管理功能。 2.3一致的服务调用 服务管理平台对接入的服务的运行进行统一的管理,根据服务的调用关系,实现服务运行过程中的降级、熔断等调度功能,最终达到服务能有序、高效、正常的运行。 3产品架构 服务管理平台通过统一网关来接受外部系统的服务调用,并实现服务路由、均衡负载、权限控制等功能。 服务管理平台中的Adapter模块,主要实现第三方服务的接入、具体业务需求的定制和配置管理,以满足不同项目的特定业务和技术需求。

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

云盘产品产品白皮书

EFSS产品白皮书 2017年5月

目录 1.概述 (2) 研发背景 (2) 产品愿景 (2) 产品效益 (3) 2.产品路线图 (4) 初始阶段(1.×系列版本) (4) 发展阶段(2.×系列版本) (5) 成熟阶段(3.×系列版本) (5) 3.特色与优势 (6) ?针对企业的专业产品 (6) ?五大主流应用客户端 (7) ?十重安全防护保障 (7) ?全方位团队协作管控 (8) ?精细化文件管理操作 (10) ?人性化交互操作 (11) ?平滑对接系统集成 (11) ?易于扩展的分布部署 (12) ?高性价比的系统实施 (12) 4.主要亮点功能 (13) 5.技术架构 (14) ?云盘文件操作系统蓝图 (14) ?荣联云盘EFSS部署架构 (14) ?硬件环境的典型配置 (15) 6.应用案例 (16) ?案例1:【SOHO中国云盘】 (16) ?案例2:【中国太平洋保险云盘】 (19)

1.概述 研发背景 随着互联网科技的飞速发展,尤其是移动互联网的兴起,企业的文件资料管理不断迎来了大数据的挑战。 一方面,企业中的文件资料信息开始不断堆积各种以照片、扫描件、音频、视频、压缩包等形式出现非结构化数据,并散落在多个IT 系统应用和设备上,而随着信息传播的加速,海量文件又被多次重复存储和反复校验使用,不仅耗费了企业的资源,更是降低了企业生产和管理工作的效率。 另一方面,处在现场快速反应的移动办公以及BYOD(自带设备)的高效即时工作模式下,以及在团队内部协作与对外沟通的各种场景中,产生了随时随地按需访问的便捷需求,也对涉密文件的安全管控提出了新的要求。 产品愿景 荣联云盘是以企业机构为目标客户,全面而深入地考虑了企业机构文件管理的需求特性,并在用户实践检验反馈的基础上不断进行优化改进,采用先进成熟技术构建而成的一款全新理念的EFSS(企业文件分享协作)云盘产品。

最新机房线路管理系统白皮书

机房线路管理系统 -CVMS 一、当前现状 机房线路及设备管理现状 ?采用手工记录管理现有线缆标识、线路连接关系 ?缺乏统一的资料管理平台 ?网络物理线路查询困难 ?人员变更交接资料繁琐 ?缺乏规范的管理流程 ?无法清楚的了解网络设备的配置和资源使用状况 ?维护效率低,增加维护成本 为什么我们推出软件形式的机房线路管理系统? ?提高企业/政府/教育/金融IT管理部门的效 率 ?解脱繁琐的传统文档管理工序 ?迅速诊断和定位网络问题 ?提升内部安全性能 ?极为合理的投资成本 ?实现管理图形化和数字化 ?纯软件系统对线路及网络硬件没有任何不良影响 智邦(知微?)机房线路管理系统是对机房系统中设备的维护信息和连接信息进行图形化管理,把图形、数据和连接关系三种对象紧密的结合,为管理员提供一个直观、易用的图形化管理平台。

二、系统特点 CVMS 是一套专业的机房线路管理软件,通过创建“可视化数据库”,将信息和图形有机结合,能帮助企业更好地规划、管理和维护其物理网络、通信、视频、监控及布线基础设施。 基于B/S(浏览器/服务器)结构模型,客户端以浏览器的web 页面形式运行; 系统后台采用SQL Server数据库; 纯软件架构,不需要对现有的网络和硬件进行任何改动; 管理界面友好、精美、简单、功能强大、操作灵活; 可实行跨地域管理和分工管理; 数据和图形相结合; 图形定位快捷; 设备、线缆、终端链路关联处理; 文档、设备、线路连接统一管理,建立完整的技术管理平台; 通过操作日志、管理权限、角色管理来实现对操作人员的管理; 线缆线标的管理使您的管理能精确到每一根线缆; 通过派工单管理,规范机房线路系统的维护工作流程。 三、应用范围 广泛应用于政府、军队、金融、税务、烟草、交通、教育、医疗、能源、电信、广电、司法、电力等多个行业 四、功能模块 1.数据采集 该模块的主要功能是对整个项目的内容进行录入,建立项目数据库。 模块特点: 以目录树的形式自上而下对项目内容进行逐步录入 上传楼层或区域平面图,使每个端口或信息点都可以在楼层平面图上的准确物理位 置以闪烁的形式标明 由机柜信息自动生成机柜和设备模拟图,并确定设备在机柜中的位置 定义信息点、终端设备的类型和内容 建立设备之间的连接关系,生成链路关系模拟图 支持数据批量录入,支持多人同时分工录入 支持线缆线标的批量录入

eSight 产品技术白皮书

华为eSight 产品技术白皮书 文档版本 01 发布日期 2016-05-30 华为技术有限公司

版权所有? 华为技术有限公司2015。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.sodocs.net/doc/211389430.html,

目录 1 执行摘要 (4) 2 简介 (5) 3 解决方案 (7) 3.1 eSight系统介绍 (7) 3.1.1 关键技术特点 (7) 3.2 统一监控、诊断和恢复解决方案 (12) 3.2.1 性能采集和预测分析 (12) 3.2.1.1 整体方案介绍 (12) 3.2.1.2 关键技术点介绍 (13) 3.2.1.3 功能约束 (13) 3.2.1.4 典型场景应用 (14) 3.2.2 告警信息采集和通知 (14) 3.2.2.1 整体方案介绍 (14) 3.2.2.2 关键技术点介绍 (15) 3.2.2.3 功能约束 (16) 3.2.2.4 典型场景应用 (17) 3.2.3 网络故障诊断(智真会议) (17) 3.2.3.1 整体方案介绍 (17) 3.2.3.2 关键技术点介绍 (17) 3.2.3.3 功能约束 (18) 3.2.3.4 典型场景应用 (18) 3.2.4 通过设备配置备份数据快速修复故障 (20) 3.2.4.1 整体方案介绍 (20) 3.2.4.2 关键技术点介绍 (20) 3.2.4.3 功能约束 (21) 3.2.4.4 典型场景应用 (21) 3.3 安全管理解决方案介绍 (21) 4 结论 (22) A 缩略语 (23)

信息安全-深信服云盾产品技术白皮书

1背景 随着互联网技术的不断发展,网站系统成为了政务公开的门户和企事业单位互联网业务的窗口,在“政务公开”、“互联网+”等变革发展中承担重要角色,具备较高的资产价值。但是另一方面,由于黑客攻击行为变得自动化和高级化,也导致了网站系统极易成为黑客攻击目标,造成篡改网页、业务瘫痪、网页钓鱼等一系列问题。其安全问题受到了国家的高度关注。近年来国家相关部门针对网站尤其是政府网站组织了多次安全检查,并推出了一系列政策文件。 据权威调研机构数据显示,近年来,中国网站遭受篡改攻击呈增长态势。其中2018 年,我国境内被篡改的网站数量达到13.7万次,15.6万个网站曾遭到CC攻击。2018年共有6116个境外IP地址承载了93136个针对我国境内网站的仿冒页面。中国反钓鱼网站联盟共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。同时,随着贸易战形势的不断严峻,境外机构针对我国政府网站的攻击力度也不断的加强,尤其是在重要活动期间,政府网站的安全防护成为了重中之重。 为了帮助企业级客户及政府机构保障网站的安全,解决网站被攻陷、网页被篡改、加强重要活动期间的网站安全防护能力,深信服云盾提供持续性的安全防护保障,同时由云端专家进行7*24小时的值守服务,帮助客户识别安全风险,提供高级攻防对抗的能力,有效应对各种攻击行为。

2产品体系架构 深信服利用云计算技术融合评估、防护、监测和响应四个模块,打造由安全专家驱动,围绕业务生命周期,深入黑客攻击过程的自适应安全防护平台,帮助用户代管业务安全问题,交付全程可视的安全服务。 客户端无需硬件部署或软件安装,只需将DNS映射至云盾的CNAME别名地址即可。全程专家参与和值守,为用户提供托管式安全防护。安全防护设施部署在深信服安全云平台上,安全策略的配置和调优由深信服安全专家进行,用户仅需要将用户访问的流量牵引至深信服安全云。所有的部署和运维工作全部由深信服安全专家在云上完成,更简单,更安全,更省心。 3用户价值 深信服将网站评估、防护、监测、处置,以及7*24在线的安全专家团队等安全能力整

内容管理系统产品功能白皮书

金智CMS内容管理系统 功能白皮书 编制人员:林立超 编制部门:协同应用产品部CMS产品组 审核确认 金智教育〔此处键入用户名称〕〔此处键入第三方名称〕 签字:日期:签字: 日期: 签字: 日期:

修改记录表

目录 1 产品简介 (5) 2 产品适用范围 (6) 3 产品使用对象 (6) 4 产品功能结构 (7) 5 产品功能说明 (8) 5.1 站群管理 (8) 5.2 网站管理 (12) 5.3 接口 (18) 6 产品特点 (18) 6.1 产品特性 (18) 6.2 产品功能特点 (21) 6.3 与前一代产品的对比 (24) 7 运行环境要求 (24) 8 产品截图 (25) 8.1 登录界面 (25) 8.2 管理员管理界面 (26) 8.3 站点管理界面 (26) 8.4 用户管理界面 (28) 8.5 角色管理界面 (28) 8.6 机构管理界面 (29) 8.7 菜单项管理界面 (29) 8.8 数据字典界面 (30) 8.9 模板库管理界面 (31) 8.10 信息同步管理界面 (32) 8.11 敏感词管理界面 (33) 8.12 网站包管理界面 (33) 8.13 组件管理界面 (34) 8.14 统计分析界面 (34) 8.15 公共资源库界面 (35) 8.16 通知公告界面 (37) 8.17 日志管理界面 (37) 8.18 定时计划管理界面 (38) 8.19 应用插件管理界面 (38) 8.20 自定义组界面 (39) 8.21 站内信管理界面 (39) 8.22 个人信息界面 (40) 8.23 修改密码界面 (40) 8.24 栏目管理界面 (41) 8.25 内容管理界面 (42) 8.26 个人资源库界面 (44) 8.27 备份恢复界面 (45)

LBPM产品介绍白皮书

白皮书

文档控制/Document Control 文档属性 模板修改记录 文档修改记录 审阅记录 分发

目录 第一章传统BPM面临的问题和挑战 (3) 1.1IT需要支撑业务在频繁的调整和优化 (3) 1.2传统BPM严重割裂业务 (3) 1.3对于复杂的中国特色企业管理的有效支撑 (3) 1.4高可扩展性和高性能的挑战 (4) 1.5移动端的挑战 (4) 第二章LBPM解决之道 (4) 2.1提出非常6+1接口规范来规约业务系统(去业务化解决方案) (4) 2.2不干预任何业务以避免割裂业务 (5) 2.3长期关注复杂的中国特色企业管理 (5) 2.4从底层架构就支持业务流程的高可扩展和高性能 (5) 2.5充分支持跨浏览器 (6) 第三章为何要使用LBPM? (6) 3.1快速应对市场和业务的频繁变化和调整 (6) 3.2业界性价比最高的BPM (7) 3.3多种手段提升业务系统与LBPM之间高效通讯 (7) 3.4完善的监控机制来保障快速跟踪和分析问题 (8) 第四章LBPM产品核心架构概述 (9) 4.1LBPM流程虚拟机 (10) 4.2LBPM流程引擎 (10) 4.3LBPM流程应用 (10) 4.4LBPM流程扩展服务 (10) 4.5LBPM集成引擎 (11) 第五章LBPM产品功能概述 (11) 5.1流程建模平台 (11) 5.1.1对接业务系统全局配置 (12) 5.1.2创建流程模板 (12) 5.1.3节点绑定业务表单 (13) 5.1.4业务字段映射配置 (13) 5.1.5节点的事件监听器配置业务逻辑 (14) 5.2流程运行平台 (15) 第六章LBPM流程分析平台 (16) 附录A 非常6+1参考 (17) 附录B BPM思想流派参考 (17)

业务服务监控平台产品技术白皮书

业务服务监控平台技术白皮书 (V2.0) 联想中望系统服务有限公司 2008年7月

1背景及现状 随着企业IT技术的广泛应用,企业IT资源的拥有量越来越多,结构越来越复杂。如何保障IT系统的正常运行,从而保障公司的核心业务,已经日益成为CIO(首席信息执行官)需要仔细思考的问题。 此外,由于各种法规(如SOX法案)对企业诚信经营以及企业自身内控管理的要求,IT治理已开始越来越为各企业重视,作为IT治理框架的关键环节,IT系统的监控也已成为各企业的当务之急。 1.1 被动监控、分散管理 图1描述了支撑企业业务运营的典型IT资源结构图,其中包括硬件(主机、路由、存储等)、软件(系统软件、应用软件、数据库等)等多种IT资源。 图1 典型企业IT资源结构示意图 日益复杂的IT环境给运营环境保障人员带来如下问题: 1、监控劳动强度大,事故不易及时主动发现。 缺乏统一集中的监控手段,不能对所管理的IT资产进行及时有效的监控管理。随着IT设施的不断扩大,整个IT环境的日趋复杂,系统监控人员巡视设备(IT资源)的间隔越来越短,花费大量的时间,来发现与解决问题。 2、监控数据没有集中存储,无法为系统运行情况提供量化的科学依据。 缺乏一整套集中的数据中心来记录、配置信息和历史记录,使在日常的监控管理工作中,不能及时获取相关的信息,严重影响排查故障的效率。

没有建立一个统一的监控平台,难于适应业务系统扩展时的监控需求扩展业务系统在不断地扩展,相应地监控需求也在不断地扩展。缺少一个统一,高可扩展性的监控平台,使得新的监控需求难以被满足。 1.2 “自下而上”的模式不能有效保障业务可用性 企业的基础IT环境为业务系统提供支撑。传统的IT运维建设思路是“自下而上”的,即:从基础架构监控开始,到应用系统的监控,再到业务系统的监控。 自下而上的建设思路不能适用于高速增长下的中国企业。一方面,基础IT 环境的高可用性不能代表业务系统的高可用性;另一方面,业务的快速增长,需要更加快速、直接、高效的监控手段,以保障业务的有效运行。 下图描述了支撑企业业务运营的IT资源可用性对核心业务系统可用性的影响。 图2 基础IT资源可用性对业务可用性影响示意图上图描述的是:即便基础IT环境的可用性很高,仍然不能保证业务系统也有很高的可用性。 这种情况下,需要一种更直接、更高效、更快速的手段来为业务系统提供监测与保障。 这就是本产品所强调的:以业务为导向、自上而下的服务监控与保障手段。

客户关系管理系统CRM产品白皮书

客户关系管理系统CRM 产品白皮书

目录 1.产品介绍 (3) 2.业务概述 (3) 3.产品架构 (4) 4.产品功能 (4) 5.产品特点 (6) 6.关于我们 (6)

1.产品介绍 当前随着“互联网+”的飞速发展,商业品牌企业正在从单一渠道、多渠道销售的运营模式,逐步转变为跨渠道和全渠道运营模式。企业正在把以产品为中心的批发销售,转变为以消费者为中心的零售模式。品牌企业以消费者为中心来组织商品,让商品在线上线下快速流动。更强调对消费者的统一管理,比过去更加关注企业会员的动向,对会员进行精细化管理。 大连华信的iBiz.CRM 产品就是品牌企业进行C端会员精细化管理的利器。通过它,品牌企业可以发展捕获会员、针对会员开展营销活动、对会员进行个性化服务,分析会员历史数据并进行更为精准的运营。 2.业务概述 附图1 当前的品牌企业全渠道运营的背景下,企业必须把原来分散到不同渠道上的会员进行统一整合,将渠道会员统一为企业会员。在统一的会员视图下,针对辨识的一致的会员信息,进行跨渠道的交易和营销,进而完成后续的精细化管理。品牌企业需要提供这样一致性的体验,一致性的管理能力。来使得会员可以在企业的不同销售渠道之间无缝的获得服务。

3.产品架构 附图2 iBiz.CRM产品应用分为前台,中台和后台三个组成部分,前台是内置于不同渠道触点中的功能,包括会员APP,微信平台,门店POS,电商平台,微博等,分布在这些不同触点中的会员业务功能,完成会员的收集,会员的交互,以及会员自服务。中台是CRM产品为不同的前台提供的标准接口服务,这些接口服务通过分布式服务框架开放给前台系统。后台是CRM 的核心功能,由企业内的各种角色管理人员使用,完成会员的全面管理。 4.产品功能 iBiz.CRM产品功能主要集中分布在后台,我们为前台提供独立的会员APP应用,其他前台功能主要分布在其他的接触层产品中;基于强大的后台业务的中台服务是标准的接口,并可以根据前台的不同方案要求,进行良好的扩展开发。产品的核心功能包括: ●前台功能(会员APP应用) ◆首页 品牌故事、签到、参与活动、领取卡券、附近门店。 ◆登陆注册 登陆、会员注册、忘记密码。 ◆商品管理

服务器产品技术白皮书-Loongson

深度操作系统 服务器产品技术白皮书 武汉深之度科技有限公司

目录 一、概述 (2) 二、深度操作系统服务器版 (3) 三、技术指标 (4) 四、应用需求 (6) 4.1 通用服务器应用 (6) 4.2 小型机替换 (6) 4.3 国产化应用 (7) 五、产品特点 (9) 六、技术特色 (10) 七、产品对比 (11) 八、应用场景 (13) 九、典型案例 (14) 9.1 国家工商总局法人库项目 (15) 9.2 国家工商总局商标局灾备项目 (16) 9.3国土资源部信访系统 (17) 9.4典型用户 (18) 十、产品资质 (19)

一、概述 深度操作系统将全球领先的技术和创新带入政府信息化建设和企业级信息技术基础架构,是当今国内增长最快的操作系统之一。许多政府和企业用户由于其易用性和可扩展性而选择深度操作系统,信息部门和运维部门则更重视深度操作系统提供给桌面终端的稳定性、安全性和灵活性。因为完全开放源代码和自下而上的自主研发,深度操作系统可以快速、轻松的增强和定制,而无需依赖国外厂家的产品维护周期。 深度操作系统服务器版提供对国产处理器与服务器的良好兼容,全面支持国产主流数据库、中间件和应用软件,并通过了工信部安全可靠软硬件测试认证,符合“自主可控”战略目标的要求,可以为国内电子政务、信息化管理等应用提供全国产一体化的架构平台。 深度操作系统服务器版通过对全生态环境的支撑,以及多应用场景解决方案的构建,能够满足企业级用户对服务器高稳定性、高可靠性、高可用性的要求。

二、深度操作系统服务器版 深度操作系统服务器版软件,是深度科技发布的符合POSIX系列标准和兼容LSB标准的服务器操作系统产品,广泛兼容各种数据库和应用中间件,支持企业级的应用软件和开发环境,并提供丰富高效的管理工具,体现了当今Linux服务器操作系统发展的最新水平。 深度操作系统服务器版软件,以安全可靠、高可用、高性能、易维护为核心关注点:基于稳定内核,对系统组件进行配置和优化,提升系统的稳定性和性能;在加密、认证、访问控制、内核参数等多方面进行增强,提高系统的整体安全性;提供稳定可靠的业务支撑,以及高效实用的运维管理,从容面对快速的业务增长和未来挑战。 产品分类产品名称 服务器操作系统产品深度操作系统服务器版软件(x86_64平台) 深度操作系统龙芯服务器版软件(龙芯平台,3B2000/3B3000等)深度操作系统申威服务器版软件(申威平台,1600/1610/1621等) 服务器应用软件产品 深度日志分析软件 深度高可用集群软件

集团云数据中心存储资源池-规划设计

集团云数据中心存储资源池详细规划设计

目录 1前言 (2) 1.1背景 (2) 1.2文档目的 (2) 1.3适用范围 (2) 1.4参考文档 (2) 2设计综述 (3) 2.1设计原则 (3) 2.2设计思路 (5) 2.3建设目标 (7) 3集团云计算规划 (8) 3.1整体架构规划 (8) 3.2存储资源池规划 (8) 3.2.1存储规划 (9)

1前言 1.1背景 集团信息中心中心引入日趋成熟的云计算技术,建设面向全院及国网相关单位提供云计算服务的电力科研云,支撑全院各个单位的资源供给、数据共享、技术创新等需求。实现云计算中心资源的统一管理及云计算服务统一提供;完成云计算中心的模块化设计,逐渐完善云运营、云管理、云运维及云安全等模块的标准化、流程化、可视化的建设;是本次咨询规划的主要考虑。 1.2文档目的 本文档为集团云计算咨询项目的咨询设计方案,将作为集团信息中心云计算建设的指导性文件和依据。 1.3适用范围 本文档资料主要面向负责集团信息中心云计算建设的负责人、项目经理、设计人员、维护人员、工程师等,以便通过参考本文档资料指导集团云计算数据中心的具体建设。 1.4参考文档 《集团云计算咨询项目访谈纪要》 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008) 《信息系统灾难恢复规范》(GB/T20988-2007) 《OpenStack Administrator Guide》(https://www.sodocs.net/doc/211389430.html,/) 《OpenStack High Availability Guide》(https://www.sodocs.net/doc/211389430.html,/) 《OpenStack Operations Guide》(https://www.sodocs.net/doc/211389430.html,/) 《OpenStack Architecture Design Guide》(https://www.sodocs.net/doc/211389430.html,/)

某软件公司EastPay产品白皮书(doc 23页)

开先EastPay 产品白皮书 目录

开先公司简介 上海开先软件有限公司于2003年成立于上海,她(CoShine)致力于成为全球领先的卡支付解决方案提供商,在卡支付系统方面,为银行和非银行金融机构提供专业服务。 开先软件(CoShine)在基于卡的软件解决方案的开发及实施方面有着丰富的经验和资深的专业知识,在卡支付解决方案领域拥有自己独立开发的核心产品(EastPay),并且拥有独立的知识产权。 专业、专注、专一,是我们不变的宗旨。质量和创新是企业的生存之本。客户的满意是我们追求的最佳回报。 开先软件(CoShine)与技术上的行业领导者、信用卡组织以及同行业的业务提供商建立了长期的合作伙伴关系。我们的合作伙伴包括SUN、IBM、HP、Oracle、Visa 国际组织、MasterCard国际组织等 通过努力,我们得到了客户的信任和支持,并建立了长期的合作关系。这些客户包括交通银行总行、江苏联社徐州开发中心、无锡商业银行、上海社会科学院等等。 EastPay产品概述 EastPay是一套成熟、先进的卡管理系统,是上海开先软件有限公司(CoShine)的旗舰产品。EASTPAY允许银行快速地设计新产品、新业务,并迅速地推向市场,从而帮助银行在竞争激烈的卡业务市场中赢得竞争优势。它在提升了客户关系的同时,即控制了风险,又大大缩减了交易的处理成本。EASTPAY参数化、模块化的设计,使得它具备了全面而完整的发卡及收单功能,从而既能满足银行在卡处理业务方面的近期需求,又能满足银行将来可能出现的新需求。 EastPay愿意为国内外客户提供一个多能、高效、安全、稳定的银行卡业务平台,帮助客户开拓市场、创造价值。

AS8000技术白皮书

AS8000技术白皮书 1. 产品简介 浪潮AS8000存储系统是浪潮云时代DaaS存储产品的先导者,它传承了浪潮活性存储的产品设计理念,增加了云存储的技术内容,根据客户不同数据保护需求推出的业界领先的数据保护应用平台。在统一的管理系统中为客户提供异构虚拟化整合、业务连续保护、自动精简、无中断异构平台数据迁移、数据自动分层、持续数据保护、本地/异地容灾等高级功能,最大限度的保障用户数据安全,为不同需求的用户提供了多种级别的解决方案。 2. 产品优势 2.1 先进的系统架构设计 AS8000采用了全冗余架构、全模块化设计,无单点故障,保障业务系统持续运行; 标配两个DSE(Data System Engine)(active-active)引擎,可扩展为群集体系架构,实现多路径故障无缝自动切换、路径IO负载均衡的组网模式,并且随着节点的增加,系统性能线性增加; 丰富的扩展接口能够满足不同业务需求,充分保证了硬件的灵活性、可靠性

和扩展性; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,极大的降低管理难度; 支持系统掉电保护 2.2 自动精简配置 存储资源的分配不再受存储物理空间大小的限制,实现100% 的随需分配; 当物理存储资源不足时,可在线实时扩容;降低初期IT 投入成本的同时,大幅度提高了资源使用效率。 2.3 容灾镜像保护 支持基于IP、FC的同步异步数据镜像,在异构存储间建立起本地或远程的数据容灾功能,打造数据级跨应用级容灾方案,实现数据零丢失; 支持多站点间的数据同步异步传输,建立大规模的全局数据容灾系统。 2.4 灵活的快照策略保护 可以基于虚拟系统或主机触发快照生成,用于备份、测试、数据挖掘等应用;增量的快照相比传统快照,空间缩减80%以上,有效降低系统负载。 2.5 持续数据保护 提供持续数据保护,可以将生产数据恢复到保护周期内的任意时间点,完全解决了连续快照方式只有有限时间点的弊端,实现真正意义上的持续数据保护。 2.6 便捷的管理 集中管理平台,对异构厂商存储设备实现统一管理; 支持FC SAN、IP SAN、NAS不同存储架构不同协议接入; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,

云计算白皮书

天云科技云计算白皮书 目录 1 概述3 1.1云计算的概念3 1.2云计算的特点4 1.3云计算的分类5 1.4云计算实现机制6 1.5云计算发展现状8 2 云计算应用方向与实例10 2.1基础设施租用10 2.2海量数据管理12 2.3在线软件服务12 2.4云安全应用14 3 云计算优势分析17 3.1性价比优势17 3.2应用优势20 3.3可靠性优势20 3.4安全性优势21 4 云计算发展趋势22 4.1云计算的历史定位22 4.2云计算与3G和物联网25 4.3云计算与网格融合发展25 5 云计算演进策略28 5.1云计算带来的变革28 5.1.1 机遇28 5.1.2 挑战29 5.2政府部门的演进策略31 5.3运营商的演进策略33 5.4典型行业的演进策略34 5.4.1 能源行业35 5.4.2 服务行业35

5.4.3 教育行业36 5.4.4 医疗行业37 6 天云科技与云计算38 6.1 我们的使命39 6.2 我们的团队39 6.3 服务和产品39 6.4 推动形成云产业链40

1 概述 “云计算”这个词汇是Google CEO埃里克·施密特于2006年8月9日在搜索引擎战略会议上的演讲中首次提到。2007年第3季度,这个词汇开始引起广泛关注,随后公众对这个词的搜索量呈爆炸式增长。一时间,众说纷芸,有人称之为炒作,有人猛烈抨击,有人迅速转型,有人大声叫好。经过短短的几年发展,云计算已经形成了雷霆万钧的势能和横扫千军的动能。Google、Amazon、IBM与微软等互联网与IT巨头纷纷把云计算作为自己未来的核心战略。更重要的是在硅谷近百家新型云计算创新企业正在兴起,业务范围涉及从硬件、软件到应用的各个领域;这些企业创新的势头及其目标定位颇像三十年前个人计算机及十五年前互联网刚刚出现的时候,具有创新精神的小公司迅速而大量涌现,这些公司在刚成立时便立志从技术、服务、商业模式等方面挑战与颠覆现有的IT产业格局。 1.1 云计算的概念 然而,对于到底什么是云计算,至少可以找到100种解释,目前还没有公认的定义。本白皮书给出一种参考定义: 云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。 这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支持各种应用程序的运转,无需为烦琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。云计算的核心理念是资源池,这与早在2002年刘鹏教授提出的网格计算池(Computing Pool)的概念非常相似。网格计算池将计算和存储资源虚拟成为一个可以任意组合分配的集合,池的规模可以动态扩展,分配给用户的处理能力可以动态回收重用。这种模式能够大大提高资源的利用率,提升平台的服务质量。 之所以称为“云”,是因为它在某些方面具有现实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中飘忽不定,无法也无需确定它的具体位置,但它确实存在于某处。之所以称为“云”,还因为云计算的鼻祖之一亚马逊公司将大家曾经称为网格计算的东西,取了一个新名称“弹性计算云”(Elastic Computing Cloud),并取得了商业上的成功。 云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、将基础设施作为服务IaaS (Infrastructure as a Service)、将平台作为服务PaaS(Platform as a Service)和将软件作为服务SaaS(Software as a Service)等概念混合演进并跃升的结果。

相关主题