包含关键字 typecho 的文章

当我们打开别人发过来的CAD图纸文件,有时候会出现两种情况:图纸内容显示不全,缺少图框、框架图、图片等等。打开的时候系统提示:无法定位或读取一个或多个外部参照文件。其实,这两种情况很多时候都是一个原因,那就是缺少外部参照。这是怎么回事呢?为什么会出现这种状况?如何解决这个问题?今天我们来一次性说清楚。1、为什么会产生外部参照?外部参照的种类很多,dwg/dxf等格式的图纸,png/jpg等格式的图片等等都有可能会被作为外部参照插入到CAD图纸中。以dwg/dxf等格式的图纸作为外部参照通常是为了方便设计,比如绘制一张通用的图框出来,之后不管绘制什么样的图纸都套用这个图框,那么将这个图框以外部参照的形式插入之后,就不需要每次绘图都绘制图框了。以png/jpg等格式的图片作为外部参照是为了更清晰的表达一些具体的细节,比如景观设计图,为了让大家更清楚图纸里面的设计具体是什么树木可以直接将该树木的图片作为外部参照插入上去,更加的清晰明了。2、为什么会出现缺失外部参照?通过上面的介绍,我们已经知道了,外部参照就是插入到该图纸的另外一种文件,那么出现缺失外部参照的原因就找到了,就是因为我们没有导入插入的这个的外部参照文件。3、如何解决缺失外部参照的问题?既然已经知道了出现外部参照缺失的原因是没有导入相应的外部参照,那么我们将其导入就可以啦。场景示例1:同事小刘在微信上发送名为“建筑图纸.dwg”的文件,打开时浩辰CAD看图王弹窗提示“无法定位或读取一个或多个参照文件”。
图片
点击“更新参照文件位置”,在界面左侧菜单栏可以看到缺失的是一张dwg格式的外部参照图框。
图片
这时候我们就该意识到很可能是我们接收图纸的时候没有接收齐全,关键动作就是马上返回微信聊天窗口,仔细查看聊天记录,确认是否收到2张图纸。若未收齐,及时联系对方索要缺失的图纸。如下图所示,就是对方发了两张图纸,而我并没有将下方的“外部参照图框”下载并和建筑图纸保存在同一目录下。收到外部参照图纸后,务必打开名为“建筑图纸”的图纸,同时确保两张图纸处于统一路径下。
图片
保存后,使用浩辰CAD看图王打开外部参照图纸后,浩辰CAD看图王默认两张图纸在同一目录下。此时返回首页,再次打开“建筑图纸”,即可完整显示图纸内容。
图片
场景示例2:同事发来的CAD图纸,打开发现没有图框,问同事,同事说前两天发图纸的时候发过图框了,那个图框是以外部参照的形式插入在这张图纸中的,但是我们打开的这张图纸中并没有加载出图框,也没有任何的提示,该如何操作呢?其实,在浩辰CAD看图王中,默认是不提示缺失外部参照的,要想查看该图纸的外部参照,只需点击文件菜单栏中的“外部参照”功能,在界面左侧就弹出了外部参照的对话框,如下图所示,图纸标识上如果出现感叹号就说明没有加载外部参照,可以在下方的保存路径这里修改外部参照的路径,使其和现有图纸保存在同一路径下,并重新打开即可。
图片
浩辰CAD看图王电脑版以列表形式显示当前图形文件中的外部参照以及相关数据信息。包括了参照名称、状态、大小、类型、日期以及保存路径。鼠标右键可以进行:打开、附着、拆离、重载、卸载、绑定等操作。超级方便,快来试试吧!

Omnissa Horizon 8 2512.1 (8.17.1) 发布 - 虚拟桌面基础架构 (VDI) 和应用软件

之前称为 VMware Horizon, 通过高效、安全的虚拟桌面交付增强您的工作空间

请访问原文链接:https://sysin.org/blog/omnissa-horizon-8/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Horizon 8

formerly VMware Horizon

Omnissa Horizon 架构图

通过从本地到云端高效、安全地交付虚拟桌面和应用程序,提升数字工作空间体验。

随时随地访问虚拟桌面和应用程序

  • 从云端管理

    使用基于云的控制台和 SaaS 管理服务跨私有云、混合云和多云基础设施高效管理桌面和应用程序。

  • 提供端到端安全性

    利用 Horizon 基础设施内置的内在安全性来获得对企业资源的高度安全的远程访问 - 提供从设备到数据中心再到云的保护。

  • 提高投资回报率

    借助行业领先的 VDI、DaaS 和应用程序平台实现跨私有云和公共云的灵活部署选项,从而节省成本并实现业务价值。

新增功能

Horizon 8 2512.1 | 2026 年 3 月 2 日 | 内部版本:8.17.1-22261233721

Horizon 8 2512.1 是一个维护版本。无新增功能。

Horizon 8 2512 | 2025 年 12 月 16 日 | 内部版本:8.17.0-20167542520

借助 Horizon 8,IT 部门可以在数据中心运行远程桌面和应用程序,并将这些桌面和应用交付给员工。最终用户可获得熟悉且个性化的使用环境,可通过任意数量的设备,在企业内部或居家办公时随时访问。管理员通过将数据集中存储在数据中心,获得更高的控制力、效率和安全性。

重要说明

  • Horizon 2512 Agent 现已同时支持 2503 ESB Server 和 2512 Server 版本。
  • Horizon 8 不支持 vSphere 6.5 或 vSphere 6.7,这两个版本均已超过“常规支持”生命周期。Horizon 8 Instant Clone 与 vSphere 6.5 和 vSphere 6.7 不兼容,因此如果您正在使用 Instant Clone,必须在升级到 Horizon 8 之前先升级到 vSphere 7.0 或更高版本。

新增功能

对 Nutanix AHV 的支持

Horizon 8 对 Nutanix AHV 的支持现已正式发布(GA)。本次版本还为 Horizon 的 Nutanix AHV 支持新增了以下功能:

  • 支持自动化 RDSH Farm,包括已发布的应用程序和桌面
  • 按需发布的 App Volumes 应用
  • 适用于桌面池和 Farm 的 ClonePrep 自定义
  • 通过 Horizon Console 进行 Sysprep 配置文件管理
  • Overlay 网络支持
  • VM Hosted Apps(针对 Nutanix 单会话桌面池发布的应用)
  • FIPS 启用模式下的 Horizon
  • Horizon Recording
  • Workspace ONE Intelligence Horizon 监控
  • Horizon Cloud Help Desk
  • DEX for Horizon

注意:从启用了 Nutanix 有限可用(Limited Availability)功能的 Horizon 8 2506 升级的客户,由于 Server 与 Agent 之间通信机制发生变化,在升级 Horizon Connection Server 后 (sysin),必须立即升级 Horizon Agent:

  • 非持久池:使用 2512 Agent 升级(或创建新的)黄金镜像,并发起 Push Image 任务以更新池
  • 持久池:在每台已部署的 VM 上将 Horizon Agent 从 2506 升级到 2512;同时使用 2512 Agent 升级(或创建新的)黄金镜像以供后续池扩展使用

Horizon Connection Server

  • 本版本为已连接 Horizon Cloud 的 Horizon 8 客户新增了 Workspace ONE Assist 集成。管理员现在可以直接从 Horizon Cloud Universal Console 启动安全的远程支持会话,连接到正在运行的 Horizon 8 VDI 桌面。该增强简化了故障排查流程,消除了对第三方工具的依赖,并提升了跨环境的支持效率。
  • 本版本增强了 Helpdesk REST API,可按结构化格式返回详细的登录阶段指标。更新后的端点提供了身份验证、代理分配、协议连接、GPO 加载、登录脚本、配置文件加载和交互式会话等阶段的细分数据 (sysin),有助于更好地监控、诊断并减少 VDI 登录延迟。
  • 本版本在 Horizon 中新增了按 Pod 级别配置 SAML 的能力,管理员可以在 Pod 层级定义 SAML 设置,而无需为每个 Connection Server 单独配置。该增强提高了灵活性,支持租户或 Pod 特定的身份需求,并保持完全向后兼容,同时增强了安全性、提升了可定制性,更好地契合多样化的企业认证需求。此外,本版本现已完全支持在 Dynamic Metadata URL 中使用特殊字符。
  • 自 Horizon 8 2512 起,一旦修改了数据恢复密码,加密的备份文件将无法被更早版本的安装实例恢复。在升级到 2512 或更高版本时,请务必确保在更改数据恢复密码之前,Pod 或集群中的所有 Connection Server 均已完成升级。
  • 本版本在 Horizon 8 Connection Server 中改进了无障碍访问合规性,使其与 DCSA 和 WCAG 2.0 标准保持一致。相关增强修复了此前未满足的规范要求,将 VPAT 合规评分提升至 50% 以上。这一改进支持包容性的用户体验,确保持续符合联邦使用资格,并满足 CIO 和联邦机构的强制性要求。
  • 在升级过程中,安装程序现在会在卸载现有 Connection Server 服务之前,自动将 Schema Master FSMO 角色转移到本地 LDAP 实例。这可防止升级失败导致服务器无响应。如果 Schema Master 角色无法转移,安装程序将安全中止并保留现有服务,确保并行升级期间的稳定性。
  • Favicon 健康检查已从 Tomcat 移至安全网关,从而提升处理效率。此前,/favicon.ico 轮询由 Tomcat 处理,在频繁健康检查时会增加负载。通过该改进,整体响应时间更快,后端负载降低,负载均衡器也可以在不受此前“两个负载均衡器、30 秒间隔”限制的情况下更频繁地进行轮询。
  • Horizon 8 现已支持针对自动化桌面、手动桌面、RDS 桌面和应用池的“基于用户位置的访问”策略。管理员可分别配置内部访问(通过 Horizon Connection Server)、外部访问(通过 UAG)或两者。例如,位于办公网络中的银行用户可访问所有银行应用,而在家中连接的用户仅能访问电子邮件。
  • 本版本增强了 Horizon 对客户端限制的日志记录能力。新的审计事件会记录到 Events DB 并转发至 Syslog,以便 SIEM 可见性。日志会捕获客户端阻止/警告操作的详细信息 (sysin),包括版本、IP、策略和原因等元数据。事件类型包括版本建议、不受支持的客户端以及证书策略结果。
  • vdm 证书的默认有效期现已设置为 6 个月。此变更通过要求更频繁地更新证书来提升安全性,降低长期有效凭据带来的风险,并与当前行业缩短证书有效期的趋势保持一致。
  • 为 Horizon Recording 新增了基于角色的访问控制(RBAC)功能,帮助管理员配置哪些用户可以访问 Horizon Recording Console 以及不同用户组可执行的任务。通过 RBAC,可创建角色、分配权限,并为特定 Active Directory 用户组定义访问级别。
  • 本版本新增支持:当通过 Omnissa Workspace ONE Access 启动 Windows 客户端时,可对加入 Entra ID 的桌面和应用实现单点登录(SSO)。用户通过 Omnissa Access 完成认证后,即可直接启动 Horizon 桌面和应用,而无需在桌面内再次输入 Entra ID 凭据。该功能简化了基于 Entra ID 的环境访问流程,并为交付 Azure 上 Horizon 资源的本地组织提供了更顺畅的路径。等待 Microsoft 正式 GA 发布(预计:2026 年 1 月底前)
  • Broker 管理的客户端升级:Horizon Connection Server 现已支持管理 Windows 和 Mac 客户端的升级。管理员可以强制执行版本策略、托管桌面客户端的安装程序文件,并在客户端版本被阻止时提示用户更新。
  • 本版本引入了“查找计算机(Find Machines)”功能,可在网格中基于组 ID 显示特定组所分配用户的计算机。Users and Groups 工作流中的 REST API 在 Find Machines 网格中暂不支持跨列筛选和排序。

Horizon Console

  • 管理员现在可以通过 Horizon Console 或 Horizon REST API,在 RDSH Farm 级别启用或禁用基于负载指数的 RDSH 会话负载均衡。此前只能通过修改 ADAM DB 在 Pod 级别禁用该功能。此外,RDSH 会话分桶属性现可根据需要动态调整,以在低负载和高负载期间实现更均衡的负载分布。
  • 本版本引入了服务器端按列级别的筛选和排序支持,用以替代此前的全局客户端侧筛选。增强后的 REST API 支持在“计算机”“清单”等工作流中对各列进行精确的筛选和排序,从而提升数据清晰度、可用性和一致性,并支持更多工作流向服务器驱动的 UI 操作过渡。
  • 管理员现在可在创建 Instant Clone 桌面池或执行 Push Image 操作时,直接在 Horizon Console 中选择 vGPU 配置文件。此前 vGPU 配置文件是从快照继承的。该增强在创建 Instant Clone 池或准备 Push Image 操作时,将 vGPU 配置文件下拉选项集成到计算配置文件定义中 (sysin),使单一 vGPU 黄金镜像可用于不同池并搭配不同的 vGPU 配置文件,避免仅为更改 vGPU 配置而更新黄金镜像。
  • 管理员现在可以在创建持久(专用)桌面池时,直接从 Horizon Console 启用 Workspace ONE UEM 管理。该增强将 Workspace ONE UEM 扩展至物理设备、移动终端和 Horizon VDI,通过单一控制台提供统一的 Day-2 运维体验,确保从第一天起策略一致性,简化运维、提升合规性与安全性,并降低总体拥有成本。
  • Auto Agent Upgrade 现已支持更多 Agent 来源。除 Omnissa 托管的 CDS 和完整 URL 外,管理员还可定义 UNC 路径,通过 SMB 文件共享分发 Agent。Horizon Console 支持下载 Agent、选择共享路径并将其配置为升级源。

适用于 Linux 的 Horizon Agent

  • 支持 NVIDIA Blackwell GPU:Horizon Linux Agent 现已在所有 Linux 发行版中支持 NVIDIA Blackwell GPU,使 Linux VDI 工作负载能够使用最新一代 GPU 架构。
  • 本版本为 Linux Agent 新增了 URL 重定向功能。现在,在 Omnissa Horizon Linux Agent 浏览器中打开的 URL,可根据用户配置的设置重定向至 Omnissa Horizon 客户端所在的计算机上打开。
  • NVIDIA GRID 支持更新:Horizon Agent 2512 新增对 NVIDIA GRID 16.12、18.5 和 19.3 版本的支持。

适用于 Windows 的 Horizon Agent

  • Horizon 客户端现在可以获取并上报其公网 IP 地址。Windows Horizon Agent 会将客户端计算机的公网 IP 地址作为 DEX 遥测数据的一部分进行采集和上报。Horizon Client 的 DEEM 插件在用户连接远程会话时从 DEEM Agent 获取公网 IP,并转发给 Agent,最终上报至 Workspace ONE Intelligence(INTEL/WS1)。管理员可因此更清晰地了解连接来源 (sysin),从而更好地监控用户活动、响应事件并满足合规要求。
  • Windows 10 支持终止:Microsoft 已于 2025 年 10 月结束对 Windows 10 的主流支持,并提供扩展安全更新(ESU)。Horizon 将对 Windows 10 的支持从 2512 版本延续至 Agent 2603,但前提是该操作系统受 Microsoft ESU 覆盖。
  • Agent 自动升级:Agent Auto Upgrade 现已包含升级前校验(Pre-flight)检查。如果校验失败,Agent 更新和 VM 更新都会被标记为失败。校验项包括:

    • 磁盘空间不足检测
    • Windows Update 正在进行的检查
    • 待重启状态校验
    • 无效或无法访问的 UNC 路径检查
  • 支持 NVIDIA Blackwell GPU:Windows Horizon Agent 现已在 Windows 10、Windows 11 和 Windows Server 来宾操作系统中支持 NVIDIA Blackwell GPU,使最新一代 GPU 能够用于高性能图形工作负载。
  • Horizon V2 Agent 现已支持在自定义完成后运行脚本。管理员可以配置在 Agent 完成自定义(包括 Azure AD 加入、本地 AD 加入、混合加入、Instant Clone 域加入以及 LCM“跳过域加入”场景)后执行脚本。该功能通过新的 JSON 配置字段和注册表值进行控制,用于执行与状态跟踪。
  • RDS 主机的 USB 重定向增强:Windows Horizon Agent(RDSH)现已支持重定向多个具有相同 Vendor ID(VID)和 Product ID(PID)的 USB 设备。此前,同一 VID/PID 仅能重定向单个设备。该增强使使用相同 USB 硬件(如扫描仪、HID 设备或自定义外设)的环境能够同时连接多个实例。
  • NVIDIA GRID 支持更新:Horizon Agent 2512 新增对 NVIDIA GRID 16.12、18.5 和 19.3 版本的支持。
  • Windows 11 24H2 与 Windows Server 2025 支持 (sysin):现已全面支持 Windows 11 24H2 和 Windows Server 2025,包括单会话桌面、多会话 Farm 和应用模式配置。对 Windows 11 22H2 的支持已结束。
  • 非托管 Agent 现可在无需 Horizon Enterprise 管理员凭据的情况下卸载。组织可以使用加入域的计算机帐户安全地配对非托管计算机。此外,Agent 安装程序还可自动发现其预分配的 Horizon Pod。

运行于 Amazon WorkSpaces Core 上的 Horizon 8

  • 配置流程得到增强,显著缩短了桌面池创建时间。在某些情况下,配置时间最多可减少 60%,从而提升效率和可扩展性。
  • 现已支持 Amazon WorkSpaces Core 专用池的 Agent 自动升级。该功能允许管理员自动更新 WorkSpaces 实例上的 Horizon Agent。使用该功能时,WorkSpaces 实例需处于可用(Available)状态。
  • 管理员现在可以将“按小时计费、功耗优化(Power Optimized - Hourly)”池的在线备用数设置为 0 以降低成本。通过将备用数设为“0”并选择一次性预配所有计算机,所有计算机将被预配后挂起,以最小化持续费用。当用户启动授权时,WorkSpaces 实例会按需启动并交付给用户,在不影响可用性的前提下实现成本优化。此时不再需要 Power Scheduler,授权可随时使用。
  • 管理员现在可以在创建专用桌面池时,直接从 Horizon Console 启用 Workspace ONE UEM 管理并注册计算机。
  • Horizon 8 on Amazon WorkSpaces Core 现已支持 Helpdesk 远程协助。您可以为已连接的桌面或应用会话生成远程协助工单,管理员可通过远程协助接管用户桌面并排查问题。
  • Omnissa Horizon 8 on Amazon WorkSpaces Core 现已在联合(Federated)和托管(Managed)模式下支持混合 Microsoft Entra 部署。

远程桌面功能

  • 本版本引入了基于 GPO 的控制,用于将 URL 重定向映射到现有的已连接 VDI 会话。当存在多个会话时,URL 将重定向至最近连接的 VDI;若无活动会话,则回退至定义的默认 VDI。如果未配置默认值,用户可选择在 VDI 或本地浏览器中打开。
  • BENIT 传输切换增强:改进了 BENIT 在网络条件波动时的性能表现。BENIT 传输切换逻辑可利用 TCP 连接质量,在 TCP 与 BEAT 之间切换活动传输方式,使 Blast 传输能够更灵活地适应当前网络条件,从而提升不同网络环境下的最终用户体验。该增强仅适用于 Windows Horizon Agent 和所有客户端。
  • 在 vSphere/VCF 9.x 上支持 NVIDIA GRID GPU 的 Blast 兼容性:Horizon 现已支持在 vSphere 和 VMware Cloud Foundation(VCF)9.x 上使用 NVIDIA GRID GPU 进行 Blast 连接,从而在 Windows 10、Windows 11、Windows Server 以及受支持的 Linux 发行版上启用 GPU 加速的 Blast 性能。
  • Horizon 现已支持通过反向连接(Reverse Connection)使用 Blast Extreme Adaptive Transport(BEAT)。此前反向连接仅支持基于 TCP 的 Blast。现在,只需确保 Agent 到 UAG 的 UDP 出站连通性 (sysin),无需额外配置即可在反向连接部署中使用 BEAT。
  • NVIDIA VideoSDK 支持更新及 Blast 编码能力增强:Blast 现已升级至 NVIDIA VideoSDK 13,取代原有的 SDK 8,并支持同时使用 SDK 12 和 SDK 13。该更新包含 NVIDIA 推荐的编码器预设和调优配置改进,从而在更低码率下提供更高的视频质量。
  • RDSH 的动态时区重定向:新增对 RDSH(多会话)环境中动态时区重定向的支持,确保用户客户端的时区(包括动态 DST 规则)能够准确应用于会话中。(VDI 单会话环境已支持该功能。)
  • Vvc Raw Channel 对 Blast MKS/Audio 的支持现已覆盖 Mac 和移动客户端,并适用于使用 UAG 的部署。
  • Vvc Raw Channel 的部分性能增强现已扩展至所有基于 TCP 的其他 Vvc 功能。
  • 支持 MS Teams 的 Zoom 功能:在使用 Omnissa WebRTC Teams 优化时,Horizon Agent 现已支持 Zoom 功能。
  • 手动噪声抑制控制:在使用 Horizon Teams 优化(WebRTC 1.0)时,Horizon 现已支持手动禁用噪声抑制。

适用于 Omnissa Horizon 的 Windows OS 优化工具

  • 本版本新增对 Windows 11,版本 24H2 的支持。

已解决问题

已解决问题前的编号对应 Omnissa 内部问题跟踪系统中的记录。

  • HZN-5129 - 在创建 Nutanix 池时,无法在 Horizon Console 中将 AD 容器从默认的 CN=Computers 更改。
  • HZN-5146 - 在按需 Instant Clone 池中执行 Push 操作后的重新配置阶段,会生成备用 VM。
  • HZN-5409 - 用户可能会发现计算机分配从可读的用户名变为 GUID。
  • HZN-5591 - 管理界面中用户会话加载缓慢,严重影响了服务台人员的工作效率和用户访问。
  • HZN-5776 - 用户在 Horizon VDI 会话中,按需开关机功能可能会出现间歇性问题。
  • HZN-6120 - 通过 REST API 调度的 Push 操作中设置的 vTPM 标志值无法保存。
  • HZN-6137 - Helpdesk 工具在 Pod 之间断开 VM 连接时失败,导致会话错误。
  • HZN-6202 - 部分用户在升级过程中遇到失败问题 (sysin),需要移除副本服务器并执行标准服务器升级。
  • HZN-6331 - 即使在修复配置错误并最终成功完成配置后,管理控制台中的配置错误提示横幅仍未清除。
  • HZN-6444 - Instant Clone 显示为不可用并在 Horizon Console 中报告为“Agent Disabled”,尽管 VDI 实际运行正常。
  • HZN-6726 - 即使已将 Cluster Identity 证书替换为 CA 签名证书,Horizon Console 中仍显示该证书未在使用。
  • HZN-6733 - 在 Nutanix 池创建流程中,最多仅显示 10 个可选网络。
  • HZN-6734 - 当执行 Push 操作并选择“等待用户注销”时,存在活动会话的 RDS 服务器会被置为禁用状态,但其状态在 Horizon 管理界面中仍显示为“Available”。
  • HZN-6911 - 桌面池电源策略配置为关机,但用户注销后 VDI 桌面仍保持开机状态而未关闭。
  • HZN-6931 - 部分用户在创建桌面池时,无法将网络标签与 Full Clone 桌面正确关联。
  • HZN-6958 - 通过 API 或 Network Label Tool 创建的新 Full Clone 持久 VDI 会部署在主模板的 VLAN 上,而非池更新后的 VLAN。
  • HZN-7024 - 登录阶段指标数据可能会在几分钟内间歇性消失,影响报表准确性。
  • HZN-7053 - Horizon 管理控制台错误地显示无事件,导致用户无法快速识别集群中的问题。
  • HZN-7075 - 即使在 Workspace ONE 中启用了 Password Cache 并禁用了 TrueSSO 模式,仍会触发 TrueSSO 登录。
  • HZN-7189 - 管理员在搜索用户并尝试选择其 VM 会话时,如果 VM 运行的是 RHEL 9.6,可能会遇到错误。
  • HZN-7275 - 部分用户在升级至 2503.1 后发现系统健康仪表板加载缓慢。
  • HZN-7356 - 部分用户无法通过 Workspace ONE Access Hub Console 重置其桌面。
  • HZN-7365 - 升级至 2503 后,通过 F5 连接到 Connection Server 无法正常工作。
  • UBI-585 - Nutanix 池中“在 N 天后刷新 OS 磁盘”的设置会在用户注销后触发刷新。
  • UBI-680 - 无法将 Nutanix 黄金镜像重新注册到 Connection Server。

下载地址

体验真正的多云管理和近乎实时的可见性。

  • VMware Horizon 8 2512.1 Enterprise, 2026-03-02
  • VMware App Volumes 4, version 2512, 2025-12-16
  • VMware Dynamic Environment Manager Enterprise 2512, 2025-12-16
  • Omnissa ThinApp 2512, 2025-12-16
  • VMware Unified Access Gateway 2512.1, 2026-03-02
  • Windows OS Optimization Tool for Omnissa Horizon, 2025-12-16

Omnissa Horizon Clients 2512

Horizon Enterprise Files

  • 请访问:https://sysin.org/blog/omnissa-horizon-8/
  • Horizon Connection Server (64-bit)
    File size: 381.37 MB
    Name: Omnissa-Horizon-Connection-Server-x86_64-2512.1-8.17.1-22425790262.exe
    Connection Server to provision and manage desktops
  • Horizon Agent (64-bit)
    File size: 234.23 MB
    Name: Omnissa-Horizon-Agent-x86_64-2512-8.17.1-22261233721.exe
    Guest agent required for each remote desktop
  • Horizon Agents Installer Metadata (json)
    File size: 0.31 KB
    Name: Omnissa-Horizon-Agent-x86_64-2512-8.17.1-22261233721.exe-metadata.json
    Horizon Agents Installer Metadata (json)-
  • Horizon Agent Direct-Connection (64-bit)
    File size: 41.93 MB
    Name: Omnissa-Horizon-Agent-Direct-Connection-x86_64-8.17.1-22261233721.exe
    An installable plugin to support direct connect and Horizon Air
  • Horizon Web Client Direct-Connection
    File size: 7.12 MB
    Name: Omnissa-Horizon-Web-Client-2512.1-8.17.1-22176533104.zip
    Web server static content for supporting Web Client with Horizon Agent Direct-Connection
  • Horizon Agent for 64-bit Linux
    File size: 208.91 MB
    Name: Omnissa-horizonagent-linux-x86_64-2512-8.17.1-22261242180.tar.gz
    Horizon agent for systems running 64-bit Linux-
  • Horizon Agent for 64-bit Redhat8.x/9.x Linux
    File size: 140.51 MB
    Name: Omnissa-horizonagent-linux-2512-8.17.1-22261242180.el.x86_64.rpm
    Horizon agent for system running 64-bit Redhat8.x/9.x Linux-
  • Horizon Linux Agent Direct-Connection (64-bit)
    File size: 51.22 MB
    Name: Omnissa-horizonagent-linux-vadc-x86_64-2512-8.17.1-22261242180.tar.gz
    Horizon Linux Agent Direct-Connection (64-bit) installer-
  • Horizon GPO Bundle
    File size: 1 MB
    Name: Omnissa-Horizon-Extras-Bundle-2512-8.17.1-22261173697.zip
    Zip file containing various ADM template files to configure Horizon functionality.
  • Horizon Lifecycle Manager Bundle
    File size: 18.58 KB
    Name: lcm.zip
    Zip file containing yml and Powershell scripts required for Horizon Lifecycle Management APIs

相关产品:Omnissa Access 24.12 - 身份识别解决方案

更多:VMware 产品下载汇总

新零售门店线上引流从“广撒网”转向“精耕细作”。当一家奶茶店在某音投放爆款视频,或是一家餐饮连锁派发优惠券时,运营者最关心的是:这些线上流量来自哪里?是否转化为了真实的到店客流?我的潜在客户究竟聚集在哪个商圈?要解开这些谜题,将抽象的IP地址转化为可视化的商圈热力图,已成为新零售数据运营的必备技能。IP数据云作为国内领先的IP地址定位服务商,提供高精度IP地理数据,支持将线上访问日志实时转为经纬度、城市、区县乃至街道级坐标,为后续的商圈热力图生成打下坚实基础。

一、从点击到到店:IP定位如何支撑客流分析?

传统的O2O(Online to Offline)模式下存在数据断点。顾客可能因为一则短视频种草而浏览了你的活动页面,但你是否知道他来自哪个商圈?距离你三家分店中最近的那家有多远?
通过IP地址查询定位,我们可以将用户的线上行为与地理空间连接起来。具体实操路径如下:
1.数据采集:在线上活动页或小程序中嵌入数据埋点,每当用户访问时,前端即可获取其公网IP地址。
2.IP解析:调用高精度的IP地址库(如IP数据云提供的API接口),将IP解析为经纬度及行政区划信息。高精度的定位甚至能区分用户是在A商圈的写字楼还是B商圈的居民区。
3.数据清洗:剔除数据中心、爬虫代理等非真实用户IP,保留真实消费者的位置数据。

二、实操指南:如何生成商圈热力图?

获取了带有地理标签的用户数据后,下一步就是生成“商圈热力图”,让数据可视化。
以下是基于实际技术路径的可行操作方案:

例如,使用Python的Folium库,你可以将解析出的经纬度数据(如[31.2304, 121.4737])聚合后生成热力图。代码核心逻辑如下:


import folium
from folium.plugins import HeatMap
import pandas as pd

# 假设data是包含经纬度和权重的DataFrame
data = pd.read_csv(‘user_location_data.csv’)
heat_data = [[row[‘lat’], row[‘lng’], row[‘weight’]] for index, row in data.iterrows()]

# 创建地图,以上海市中心为例
m = folium.Map(location=[31.2304, 121.4737], zoom_start=12)
HeatMap(heat_data, radius=20, blur=15).add_to(m)
m.save(‘store_catchment_heatmap.html’)

运行这段脚本后,你将得到一个HTML格式的交互式地图。地图上颜色越深的区域,代表线上引流到店的潜在用户密度越高。

三、热力图背后的运营决策

生成热力图只是手段,门店运营才是真正的应用。
精准广告追投:如果热力图显示,某高端住宅区访问量高但到店转化低,可能是门店不便或指引不清。针对该LBS(基于位置服务)区域追投地图导航类广告。
库存与选品参考:不同商圈的客群偏好不同。通过分析到店用户的IP分布,结合第三方DID(设备ID)转译技术,反推用户的内容偏好,从而指导不同分店的差异化备货。
竞对分析:利用代理IP采集竞对商圈的优惠活动信息,结合自身客流热力图,制定针对性的拦截策略。

四、总结

在新零售的情景下,通过对线上引流到店用户的IP分布分析,并生成商圈热力图,门店运营者得以将原本碎片化的数据整合为可视化的决策依据。IP数据云通过提供高精度、高时效的IP地址定位服务,帮助零售企业打通了从线上点击到线下热点的“最后一公里”,让每一分广告预算都能精准投射在最有价值的商圈范围内,真正实现“数据驱动增长”的零售闭环。

昨天摸鱼刷手机,看到一个热搜话题:#受AI影响程度最高的职业TOP10#。

本来以为是那种“专家又出来吓人”的日常推送,结果点进去一看,计算机程序员,排在第三。

第一是客服,第二是数据录入员。翻译、金融分析师、行政助理、法律助理…清一色的“白领中产岗位”紧随其后。

我盯着屏幕愣了几秒,然后下意识看了看自己正在写的代码,又看了看旁边开着的Copilot——它刚刚帮我自动补全了一个我本来要手敲的函数。

怎么说呢,那种感觉,有点像你发现自己养的小猫,其实一直在偷偷记你的银行卡密码。

一、同事的工位空了,AI的工位满了

其实变化早就发生了,只是我们习惯了温水煮青蛙。

上周三,我们组负责“用户工单分类”的同事老周,被调去了另一个项目组。不是他干得不好,而是他那个岗位的工作——把用户反馈打上标签、分给对应技术组——被一个简单的AI Agent替代了。准确率98%,响应时间0.3秒,7x24小时不喝水不请假。

老周走的时候,把他的仙人掌送给了我,开玩笑说:“以后你那个自动回复的Bug,可以让AI自己修了,它比我会说话。”

我当时笑着回他:“那也得先教会它背八股文。”

但笑完之后,我发现自己的玩笑里藏着一丝真焦虑。因为就在那周,我自己的代码里,已经有23%的函数体是Copilot直接生成的。有些工具类脚本,我甚至只是写了注释,AI就把整段逻辑给我补全了。

我有时候会想:如果AI能写我23%的代码,那再过两年,这个比例会是多少?80%?95%?

那到时候,我的工位还会在吗?

二、我们到底在怕什么?

后来我和几个老同事建了个小群,专门聊这个事。群名叫“AI夺舍预备队”。

聊得越多,越发现我们怕的其实不是AI本身,而是那种被一点点替代、却无力反击的感觉。

以前我们怕的是外包、怕被优化、怕技术过时,但那些至少还是“人跟人竞争”——你卷不过,认了。现在AI来了,它不睡觉、不涨薪、不抱怨需求变更,还能7x24小时帮你写单元测试。

你拿什么跟它比?

有个在金融科技公司做风控系统的哥们说,他们部门去年裁掉了30%的数据分析岗。不是公司没钱,是因为新上的AI模型,能直接根据历史数据生成风险报告,还附赠三个优化建议。以前一个分析师干三天的活,现在AI三分钟出初稿,人只用最后复核签字。

他说:“我们这群人,从‘写报告的人’,变成了‘给报告签字的人’。哪天连签字都不需要了,咱们就是‘曾经在这个部门待过的人’。”

这话听得我后背发凉。

三、但我也开始想通一件事

焦虑归焦虑,日子还得过。后来我开始认真琢磨一个问题:AI到底能不能替代我?

为了验证,我做了个小实验:

上个月接了一个需求,要重构一个祖传的订单系统。我先让AI帮我生成了一份“重构建议文档”,写得确实不错,列出了模块划分、接口设计、甚至风险评估。

然后我拿着这份文档,去找业务方聊了半小时。聊完发现,AI的建议里有两个关键点完全是错的——因为那些业务规则藏在十几年前的某个Excel里,而那个Excel,互联网上搜不到。

回来之后我改了重构方案,又重新手写了核心模块的代码。

这件事让我想明白一个道理:AI再强,也只活在“已经存在的信息”里。而现实世界的复杂,藏在那些从未被数字化的角落里——藏在老员工的大脑里,藏在客户模糊的抱怨里,藏在政策文件第37条的“除外条款”中。

AI能替代“写代码的人”,但替代不了“解决问题的人”。

四、那么问题来了:怎么成为“解决问题的人”?

我自己的体会是,得主动完成这几次“思维版本升级”:

  1. 从“写代码”升级到“拆解问题”
    别再满足于“需求来了就写”。多问自己:为什么有这个需求?背后是谁的什么痛点?有没有比代码更简单的解法?当你开始思考这些,你就从“工具人”变成了“问题解决者”。
  2. 从“技术栈”升级到“行业认知”
    同样的Spring Boot,写在电商公司和写在医疗器械公司,完全是两回事。懂一点业务逻辑、懂一点行业黑话,你写的代码会更有“人味”,而AI最缺的就是这个。
  3. 从“单兵作战”升级到“连接价值”
    未来的程序员,可能不是最强的写码手,而是最能把业务需求翻译成技术方案、最能把AI生成的东西落地成产品、最能让不同角色的人达成共识的那个人。这种“连接能力”,AI暂时还学不会。

五、最后说句实在的

我看到那份“高危职业榜”时,确实慌了几分钟。但慌完之后,我告诉自己:

被替代的永远是“岗位”,而不是“人”。

那些只会重复、只懂单一技能、只愿意待在舒适区的人,确实会被AI挤掉。但那些能解决问题、能理解业务、能和真实世界打交道的人,AI只会成为他们的工具,而不是他们的替代品。

顺便说一句,最近我帮几个朋友瞄了一圈,发现有些大厂的前端、后端、测试岗位,全国多地都还有机-会在放出来。 薪资没缩水,年终奖也能盼一盼,稳定性在当前环境下算挺能打的了。如果你也在琢磨下一步往哪走,或者单纯想看看现在行情什么样,都可以~~

与其焦虑哪天会被AI取代,不如从今天开始,让自己变成一个AI用起来很顺手、但离开AI也照样能活的人。

共勉。

PS:如果这篇文章让你想到了某个也在焦虑的朋友,转发给他,聊聊你们的“应对方案”。毕竟,这种话题,一个人扛着累,一群人聊着就轻了。

Symantec Endpoint Protection 14.4 发布 - 企业级终端安全平台

Broadcom | SEP | SEPM | 简体中文版 | 繁体中文版 | 英文版 | v14.4.115.0000

请访问原文链接:https://sysin.org/blog/sep-14/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org

Symantec Endpoint Security 通过跨传统和移动端点的全面攻击防护、检测和响应来防止泄露,并通过单个代理和 AI 引导式云管理来提高安全团队的效率。

sysin

为您的组织提供无与伦比的端点安全

Symantec Endpoint Security 提供全球最全面的集成端点安全平台。作为本地、混合或云端解决方案,单代理赛门铁克平台可保护您的所有传统和移动端点设备,并使用人工智能 (AI) 来优化安全决策 (sysin)。基于云的统一管理系统针对所有锁定您端点的高级威胁简化了保护、检测和响应策略。

  • 使企业保持正常运转。遭到入侵的端点对企业造成严重破坏。创新的攻击防御和攻击面减少机制可在整个攻击期间提供最强的安全性(例如,隐蔽的恶意软件、凭证盗窃、无文件攻击和“离地”攻击)。
  • 防止发生最坏的情况。全方位泄露是 CISO 最大的噩梦。通过先进的攻击分析和 AD 凭证盗窃预防机制,针对持久性威胁进行检测和补救。
  • 更智能的管理。工作量更小。智能自动化和 AI 引导式策略管理可提高管理员的工作效率;赛门铁克专家增强了 SOC 团队的能力,能够满足客户需求,而无需雇用更多人员。
  • 集中管理Integrated Cyber Defense Manager (ICDm) 是一款单一云管理控制台,能够加强整体的端点安全状况。
  • 全面保护端点安全。通过单代理的平台,全面保护传统设备和移动设备,提供本地、云或混合管理选项。

Symantec Endpoint Protection 14.4 的新增功能

最后更新:2026 年 3 月 3 日

以下部分介绍了此版本中的新功能。

Symantec Endpoint Protection Manager 14.4

  • 全新 Web 控制台

    在 Symantec Endpoint Protection Manager(SEPM)14.4 中,全新的 Web 控制台取代基于 Java 的控制台,成为默认控制台 (sysin)。新的 Web 控制台同时也取代了旧版 Web 控制台。

    对于需要远程管理控制台的客户来说,基于 Java 的控制台在运行方面存在一些挑战。此前,这些客户在未直接登录 SEPM 服务器时,需要部署远程桌面产品来管理控制台。

    新的 Web 控制台 UI 在外观和操作体验上几乎与 Java 控制台完全一致,因此无需重新学习。界面仅包含一些细微的视觉调整,但不会改变用户体验。

    同时,控制台性能也会有一定程度的提升。

    如果您的网络无法访问 Web 或 Web 访问受限,仍然可以继续使用经典 Java 控制台在本地登录。不过,远程 Java 控制台已不再受支持。

  • 点对点内容分发(Peer-to-Peer Content Distribution)

    现在您可以配置终端在代理之间共享内容更新。内容更新包括病毒定义、行为规则等信息。通过允许网络中的设备向其他设备分发 LiveUpdate 内容,代理可以节省带宽并减少资源消耗。

    启用 Peer Content Distribution 时,无法启用 Group Update Providers(GUP)。

    当您在 LiveUpdate 策略中启用 Peer Content Distribution 选项后,代理将执行以下操作:

    • 尝试从其他代理获取更新安装包
    • 缓存更新包以供其他代理使用
    • 发布可用更新包的信息
  • Adaptive Protection(自适应防护)增强

    在 Adaptive Protection 策略中 (sysin),您现在可以点击某个应用程序行为对应的事件计数。系统会显示事件页面,帮助您快速调查这些应用行为,并协助判断是否可以安全地更改或应用策略。

  • Linux KMOD 功能增强

    SEP Linux 代理需要使用部署在 Linux 操作系统中的内核模块(kernel module)来支持防护功能。在此版本中,SEPM 现在会在客户端详细信息页面中报告设备上已部署的内核模块版本。

    此增强功能可以帮助您更轻松地确定环境中部署的 SEP KMOD 版本。

    现在还可以通过 LiveUpdate 升级 SEP Linux 内核模块。

14.4 版本客户端与平台更新

  • SEP 14.4 Windows 代理不再支持 Windows 桌面版本 Windows 8 和 Windows 8.1
  • Windows Server 2012 和 Windows Server 2012 R2 不再受支持。
  • SEP 14.4 Linux 版本支持 RHEL 10

移除的功能

基于 Java 的控制台不再是默认控制台。14.4 版本的 Web 控制台现在成为默认控制台,并取代之前的 Web 控制台。

如果您的网络无法访问 Web 或 Web 访问受限,可以通过开始菜单访问经典 Java 控制台。

远程 Java 控制台已被弃用,并且不再提供。

下载地址

Symantec Endpoint Protection 14.3 RU10 v14.3.12154.10000 | February 3rd, 2025 | 英文版、简体中文版、繁体中文版

Symantec Endpoint Protection 14.4 v14.4.115.0000 | March 2nd, 2026 | 英文版、简体中文版、繁体中文版

更多:Windows 下载汇总

Metasploit Framework 6.4.120 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated March 2026

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Metasploit Pro Dashboard

图为 Metasploit Pro Dashboard。

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

如果你使用的是 Kali Linux,那么 Metasploit 已经默认预装。关于如何在 Kali Linux 中开始使用 Metasploit,请参阅 Kali 的相关文档。

新增功能

Metasploit 更新周报 - 2026.03.07

Encoder 暴露!

Rapid7 的一些发布版本会增加新的进入方式;而这一次则增加了新的驻留方式。当然,工具箱里仍然有新的 RCE 玩具(通过 Jinja2 SSTI 的 Tactical RMM,以及一个未认证的 MajorDoMo 漏洞利用)。不过,本次更新的核心主题是 payload:对它们的打包与交付方式拥有更多控制,并减少那些“为什么它一运行就立刻死掉?”的情况。Rapid7 和模块作者社区一样,已经厌倦了很多事情都必须手动完成。现在你可以直接为 exploit 和 payload 模块选择 encoder(编码器)(并调整其选项),而无需额外编写胶水代码 (sysin)。更少的底层拼装工作,更多在运行时选择合适的 badchar 规避编码器。

🧩 新模块内容 (3)

🐧 Linux RC4 打包器(内存执行)(x86)

作者: Massimo Bertocchi

类型: Evasion(规避)

拉取请求: #20965 contributed by litemars

路径: linux/x86/rc4_packer

描述: 新增模块 evasion/linux/x86/rc4_packer,该模块使用 RC4 对生成的 payload 进行加密,在前面添加一个可选的基于 sleep 的延迟(nanosleep),并在运行时通过一个紧凑的预编译 stub 解密并执行 payload。

🎯 Tactical RMM Jinja2 SSTI 远程代码执行

作者: Gabriel Gomes 和 Valentin Lobstein chocapikk(at)leakix.net

类型: Exploit(漏洞利用)

拉取请求: #21017 contributed by Chocapikk

路径: linux/http/tacticalrmm_ssti_rce_cve_2025_69516

AttackerKB 参考: CVE-2025-69516

描述: 新增一个针对 CVE-2025-69516 的 exploit 模块。该漏洞存在于 Tactical RMM < 1.4.0 中,是一个 Jinja2 SSTI 漏洞,其中报告模板预览端点在没有沙箱隔离的情况下评估用户可控模板,从而允许已认证的远程代码执行 (sysin)。该模块通过 Knox API 登录,从 /env-config.js 自动检测 API 主机,并利用模板预览功能。

🏠 MajorDoMo 通过 cycle_execs 竞争条件实现远程命令注入

作者: Valentin Lobstein chocapikk(at)leakix.net

类型: Exploit(漏洞利用)

拉取请求: #21000 contributed by Chocapikk

路径: multi/http/majordomo_cmd_injection_rce

AttackerKB 参考: CVE-2026-27175

描述: 为 MajorDoMo(一个开源家庭自动化平台)新增三个 exploit 模块。这三个漏洞均为未认证漏洞。

🚀 增强和功能 (2)

  • #20852 from dledda-r7 - 为 exploit 和 payload 模块新增 encoder 选项。允许用户在使用 exploit 或 payload 时选择编码器并修改其选项,而无需在模块中添加额外代码。
  • #20987 from sjanusz-r7 - 允许 AS-REP 和 Kerberoast 模块在已有 LDAP 会话以及 RHOST 值的情况下运行。

🐞 已修复的漏洞 (5)

  • #20740 from Chocapikk - 为 HttpServer 库新增 SRVSSL 选项,允许为 HTTP 服务器启用 SSL,并且与 HTTP 客户端配置相互独立。
  • #20830 from SilentSobs - 修复 Msf::Post::File.stat 中的可移植性问题,该代码此前错误地假设使用 GNU stat 的输出格式。
  • #20940 from g0tmi1k - 修复当使用 >(文件重定向操作符)时 exploit 失败的问题。更新后的 exploit 使用 tee 来避免该问题,同时提高调试输出详细程度、简化代码、增加文档,并增加对 fetch payload 的支持 (sysin),以获取 Linux Meterpreter 会话。
  • #20946 from g0tmi1k - 修正 http 请求中提供的 revision 值可能超出 revision id/value/numbers 子集范围的问题;如果 revision 值不是实际存在的 revision 值,可能会导致 exploit 失败。同时清理了逻辑并提高了调试输出详细程度。
  • #21044 from adfoster-r7 - 修复在使用 db_import 导入 nessus 扫描结果时,如果协议不是 tcp 或 udp 会导致崩溃的问题。
Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.120 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

移动办公时代,用手机查看CAD图纸已是工程师的日常。但遇到需要修改或重复使用图中的标准图块时,有时候只能干着急,要么无法编辑,要么需要回到电脑前才能使用专业软件中的图块功能进行处理。这种不便导致现场问题无法及时处理,团队间也难以同步更新标准图库。如果外出办公时,能将图纸上的任意图形组合,像在电脑端一样轻松转化为可重复使用的标准图块,并即时加入图库,这无疑将大幅提升工作效率。浩辰CAD看图王手机版的「图块一键生成与入库」功能,正是为此而生,让移动端的图纸编辑与标准化管理变得更简单、更直接、更高效。
1、关于“图块创建”和入库简单说,它把你需要在电脑上完成的复杂图块操作,完美移植到了手机上:一键生成图块:在图纸中,只需像平常一样框选任意图形、标注或构件,点击“新建图块”,它瞬间就被打包成一个标准的、可以重复使用的图块。不用记命令,不用繁琐设置。一键入库管理:新生成的图块,直接收入你的专属图块库。这个库就像你的移动工具箱,随时打开,随时调用。
2、关于使用场景(1)施工现场,施工员发现设计图纸和实际情况存在偏差,反馈技术和项目经理后,确定先通过手动调整进行修改图形内容后进行生产,同期其他标准层图纸依旧存在此类问题。可通过看图王中的修改功能进行修改并创建成块后,加入图块库中,此时在分别打开其他标准层图纸,即可调用图块库中的图块快速插入到图纸内,随时调用,高效解决问题;(2)设计工作者在会议间隙或差旅途中的灵感,可随时将草图转化为可重复使用的标准部件。浩辰CAD看图王手机版的图块生成/入库操作由原来的6步简化至2步,平均每次修改节省4分钟,让设计工作更加流畅高效!
3、如何使用?打开浩辰CAD看图王手机版,只需选中图形,点击下方菜单栏插入图块内的“新建图块”按钮,即可快速将选中图形转换为图块并入库。
图片
此功能可有效解决繁琐的手动创建和入库步骤,大幅提升设计效率!

周末约了两个朋友去吃饭,吃完去爬山(散步),一路上他们俩聊得热火朝天,只有我在后面埋头走路、练习倒行,很享受这种状态

我曾经是个话唠,现在比较沉默寡言,不知道是何时改变的

现在常常为“等下见面说点啥”“没话说的时候怎么办”烦恼,如果是单独一个朋友约我去玩,我的心理压力会很大
因此一般我都会尽量喊上一个彼此都认识的人,减轻我的话题压力


当然,干饭的时候我还是很积极的
b3bb0cf55ad498ce57d261cf9e67d558

image.png

中转站地址: https://api.autocode.space

GPT 全系模型直接 0 元开蹬,没有“起”。

主打就是兼容性,支持 Anthropic Claude 和 OpenAI-Response 两种协议。所以,只需要 /model gpt-5.4 即可完成切换。

image.png

image.png

话不多说,进群,晚上发一波兑换码。微信群更有大额兑换码随机掉落,直接开蹬满血 CC MAX !

TG 群 微信群 QQ 群
https://t.me/+WpdHEOGotVY2NThh 111


还是老规矩:

今日新注册用户,留下用户🆔,5000000 付费 Token 直接进账户!

作为在金融量化领域深耕的开发者,你肯定深知数据的重要性 —— 尤其是港股这种波动剧烈、对时效性要求极高的市场,无论是实盘交易还是策略回测,稳定、低延迟的实时行情数据都是核心竞争力。
但在 API 市场里筛选接口时,你往往会陷入一个困境:看似选项众多,实则能直接落地运行、无需复杂二次开发、且数据质量过硬的接口,其实凤毛麟角。
作为常年和港股数据打交道的博主,我结合自己和团队的实战经验,为你梳理了一套高效的接入方案。本文将以需求→痛点→方案→应用的逻辑展开,保留可直接复用的代码,帮你彻底解决港股实时数据接入的难题。

一、需求与痛点:量化开发的核心考量
在动手找接口前,我们先明确你的核心需求。通常,你的业务场景可以归纳为两类:
实时订阅场景:你需要服务端主动推送行情变化,用于动态图表刷新、高频策略的实盘验证或风险监控。这种场景下,实时性和连接稳定性是第一要素。
快照 / 回溯场景:你需要周期性地获取某一时刻的行情快照,用于历史数据对比、策略回测的数据补全或离线统计。这种场景下,轻量便捷和数据格式友好是关键。
基于这两种需求,我们很容易遇到以下两个核心痛点:
痛点一(实时性):很多接口看似实时,实则是轮询拉取,延迟高且消耗资源,根本无法支撑高频量化策略。
痛点二(处理成本):接口返回的数据结构不规范,清洗、转换耗费大量开发精力,拖慢了项目整体进度。
因此,一套优秀的接入方案,必须能精准解决这两个痛点。

二、核心方案:WebSocket 与 HTTP 的选型与实操
针对上述需求与痛点,我们分别采用 WebSocket 和 HTTP GET 两种技术方案来落地。它们分别对应实时推送和静态快照两种场景。

  1. WebSocket 实时订阅(适配高频实时场景)
    WebSocket 是解决实时行情数据的最优方案。它基于长连接,服务端可以主动推送数据,能实现毫秒级响应,完美规避了轮询带来的延迟和资源消耗。
    实操代码(Python)
    我保留了最核心的逻辑,仅关注价格和时间戳,你可以直接复用:
import websocket
import json

# WebSocket 地址,来自 Api市场 可用接口
ws_url = "wss://ws.alltick.co/realtime"

def on_message(ws, message):
    data = json.loads(message)
    print(f"{data['symbol']} 最新价: {data['price']} 时间: {data['ts']}")

def on_open(ws):
    # 订阅港股代码,示例:腾讯控股
    ws.send(json.dumps({
        "op": "sub",
        "args": [{"symbol": "00700.HK"}]
    }))

ws = websocket.WebSocketApp(ws_url, on_message=on_message, on_open=on_open)
ws.run_forever()

方案优势:
低延迟:服务端主动推送,数据更新无延迟。
省资源:无需频繁发起 HTTP 请求,降低网络和服务器开销。
易用性:像 AllTick 这类成熟的开源项目,提供的逻辑清晰,几乎无需底层封装,接入成本极低。

  1. HTTP GET 快照请求(适配低频分析场景)
    当你不需要实时数据流,仅需获取某一时刻的静态数据,用于历史对比或策略回测时,HTTP GET 是更轻量、更经济的选择。
    实操代码(Python)
    这是一个典型的 RESTful API 调用示例:
import requests

url = "https://apis.alltick.co/quote"
params = {"symbols": "00700.HK"}

resp = requests.get(url, params=params)
data = resp.json()
print(f"{data['symbol']} 最新价: {data['price']} 时间: {data['ts']}")

方案对比:

特性WebSocketHTTP GET
核心优势实时推送、低延迟、长连接轻量、无连接开销、单次获取
适用场景实盘盯盘、动态图表、高频策略历史数据对比、策略回测、静态快照
资源消耗较高(维持长连接)较低(单次请求)
数据形态流式更新某一时间点的快照

三、数据处理与行业应用
成功获取数据后,如何让数据在你的量化体系中产生价值,是下一步的关键。

  1. 标准化数据处理流程

    处理环节推荐工具/方案应用价值
    数据存储SQLite(单机)、MongoDB(集群)为策略回测、历史复盘提供持久化数据来源
    实时可视化Matplotlib、Plotly将枯燥的数字转化为直观的趋势图,快速发现行情异动
    策略分析Pandas、NumPy进行时间序列分析、指标计算,验证策略有效性
    条件预警自定义阈值 + 消息推送(如server酱)当股价触及关键价位(如止损、止盈)时,及时通知
  2. 实战中的高效技巧
    批量订阅:如果同时监控多只港股,一次订阅多个代码,避免频繁建立 / 断开连接,提升效率。
    异常重连:WebSocket 连接可能因网络波动中断,务必在代码中加入 reconnect 逻辑,保证服务不中断。
    数据归档:对于极端行情、财报发布等关键时段的数据,要及时归档,为后续深度复盘提供依据。
    可视化刷新控制:实时折线图无需每条数据都刷新,设置 1-2 秒的刷新间隔,既能保证观感,又能大幅降低 CPU 占用。

四、接口选型避坑指南
最后,也是最重要的一环 —— 如何在 API 市场中选择一个靠谱的港股接口。作为过来人,给你三条核心建议:
看标的覆盖度:确认接口是否支持你所有关注的港股代码,尤其是一些冷门或小盘股,避免 “接口能用,但拿不到核心数据” 的尴尬。
看实时性与稳定性:不要只听宣传,一定要用测试代码实测。观察数据推送延迟是否稳定,是否存在丢包或延迟飙升的情况。
看文档与示例:接口文档是否详尽、示例代码是否清晰可运行。这直接决定了你和团队的开发效率。一个成熟的开源项目,往往能省去大量底层封装的时间。

总结
对于量化交易者和开发团队而言,港股实时数据接入的核心,在于精准匹配场景和规避核心痛点。
追求实时性,选 WebSocket。
追求轻量性,选 HTTP GET。
选型时,牢记标的全、延迟稳、示例清三个原则。
希望本文的实操方案和代码能帮你快速搭建起港股数据通道。最后提醒一句,本文分享的是技术接入经验,接口选择请务必结合自身业务需求谨慎甄别,投资有风险,交易需谨慎。
你在对接港股 API 时遇到过哪些奇葩问题?欢迎在评论区留言交流,一起避坑!

这个是从 5000 块钱开始绝地反攻

这个是从入坑开始一路赔钱。。赔了 11W ,97% 我要哭死了。。。

这个是完整的收益曲线。。。。

从亏损 97% 亏了 11 个 W 。到回本浮盈,跌到谷底拿着 5000 块钱一路反杀,绝地翻身,

收益了 12W ,

交易这条路太难了。。。

还是上班搬砖轻松

大家评价一下。。。

基本信息

  • 性别:男
  • 身高:168 cm
  • 起始体重:71.5 kg
  • 用药剂量:司美格鲁肽 0.25 mg
  • 当前阶段:第 2 针
  • 饮食结构:每天晚餐主要为 牛排 + 鸡蛋 + 蓝莓。主要是少吃没有运动


体重记录

日期 体重 (kg) 较起始变化
2.26 71.5 0
2.27 70.8 -0.7
2.28 70.1 -1.4
3.01 69.5 -2.0
3.02 69.8 -1.7
3.03 69.1 -2.4
3.04 68.9 -2.6
3.05 68.8 -2.7
3.06 68.5 -3.0
3.07 68.5 -3.0
3.08 67.9 -3.6
3.09 67.5 -4.0


每天晚餐

引言

随着大规模远程办公模式的推行,网络连接成为组织关注的核心。IT管理员迅速部署了视频会议、直播、在线教育、云应用及相关资源,为远程终端用户提供支持。如今,许多组织已明确表示将延长远程办公(WFH)期限,远程办公与混合办公模式显然将长期存在。本文将阐述新工作环境下的安全隐患,解读组织向零信任思维模式的转变,以及特权访问管理在支持零信任安全模型中的重要意义。

无差别访问的隐患

远程办公政策带来的变革,以及不惜一切代价保障员工生产力的需求,推动了技术访问权限的快速下放。这种访问往往绕过了权限申请的常规制衡机制。远程办公的广泛采用引发了以下现象:

商业、医疗、教育及政府领域加速采用云技术,将部分本地服务快速迁移至采用公共互联网接入点的软件即服务(SaaS)应用;
员工获得了访问企业网络外资源的权限;
组织迅速签订新的IT供应商合同,导致更多第三方获得企业基础设施和应用的访问权限;
虚拟专用网络(VPN)规模扩大,使得许可成本上升,记录在案的IT事件数量增加;
企业采购笔记本电脑并配置高级访问权限后迅速发放,以确保员工能快速投入工作;
员工搭建家庭办公环境,通过个人手机、笔记本电脑、平板电脑,部分情况下甚至是家庭共享设备访问工作系统。这些个人设备的安全配置通常较为薄弱,且用户可能使用相同凭证登录电商购物网站、社交媒体和家庭娱乐平台,这意味着存在安全漏洞的设备访问存储企业数据的应用程序的风险大幅增加;
原本不支持远程办公的企业,如今需应对大量已知和未知终端通过不安全的Wi-Fi网络访问其网络的情况;
以往由IT团队监控和维护的软件中存储的企业数据,现在转移到了缺乏管控的SaaS应用中,且这些应用可能使用共享密码,还可能在个人设备上使用。这一变化扩大了攻击面,显著提升了数据泄露的安全风险。
随着远程办公成为新常态,同期网络攻击也呈现激增且持续的态势。威胁行为者利用远程办公的转型契机,持续渗透网络边界。复杂的攻击正以巨大的代价破坏企业运营、供应链和医疗服务。

零信任理念——永不轻信任何人

如今,用户跨多设备在企业网络内外开展工作,防范恶意攻击者入侵网络边界的斗争如同一场猫鼠游戏。传统的“城堡与护城河”模式基于静态网络边界进行访问控制,但在当下的工作生活环境中,VPN、邮件安全、防火墙等分散工具的组合已完全过时。复杂的多云环境(如亚马逊AWS、微软Azure等平台)、混合环境以及云应用的快速普及,意味着基于边界的安全策略已不再具备防御能力。攻击者正利用这种基于边界的安全模式攻击组织——许多严重的安全事件之所以发生,正是因为网络犯罪分子突破了防火墙,利用可信凭证窃取权限或从内部提升权限,在设备间不受察觉地移动。

轻信网络边界内的所有对象已不再可靠,这也是领先组织纷纷转向零信任模型,以强化安全态势、抵御攻击和数据泄露严重影响的原因。零信任安全模型承认,传统边界内外均可能存在潜在威胁,核心假设是“永远没有绝对安全的环境”——攻击要么不可避免,要么已在发生。设备可能已遭入侵,所有访问请求在验证通过前均不可信。这是一种思维模式的转变,摒弃了默认信任的逻辑。组织在运营中不轻信网络边界内外的任何对象,而是将每个用户和设备都视为潜在威胁。

在零信任环境中,所有用户、设备和应用程序必须先通过验证,才能连接企业网络。在会话期间,系统会持续评估是否存在异常活动,直至用户退出网络,从而提供实时保护。评估过程会利用精细化的细节和策略执行机制,综合考虑访问上下文、地理位置、终端与应用状态、数据访问控制等因素,并通过自动化手段将访问权限限制在必要范围内。

特权访问的核心作用

零信任安全模型贯穿整个网络,整合多层安全工具与方法以最大限度降低风险。本文将重点探讨其中一层——特权访问管理(PAM)。

特权访问管理工具和政策是攻击者突破防线后,组织最后的防御手段之一。在零信任架构下,特权访问管理工具将组织内外的所有对象均视为潜在威胁,以降低系统遭入侵时攻击者获取关键数据的风险。即便不采用零信任模式,特权访问管理也是公认的网络安全基础要素,许多组织已将其纳入安全体系。

你的环境中可能存在数百甚至数千台服务器,还有许多超级用户管理员,其在资源上的操作目前可能无法被识别。特权访问管理软件绝非“一劳永逸”的解决方案。为适应远程办公需求,IT运营和设备配置已发生了长期变化。安全与风险管理负责人应将特权管理视为一个持续的过程,需识别、验证、保护并持续监控所有特权账户,包括域管理员账户、外部服务管理员账户、本地管理员账户以及其他用于软件安装和管理的账户。
制定精细化控制策略
访问审查与审计是零信任模型的核心组成部分,直接针对网络犯罪分子横向移动的企图,而特权访问管理软件正是这一过程的基础工具。

当前正是重新校准特权访问管理政策和技术的关键时期。应制定精细化的访问政策,不仅基于用户角色,还需结合地理位置、设备合规状态、设备健康状况和可访问数据等因素。例如,用户在办公室环境访问应用程序的风险,可能低于通过公共Wi-Fi访问的风险——上下文环境是关键。

明确特权级别
组织内存在多种账户类型,包括个人或共享特权账户、服务账户、本地管理员和根账户、应用间凭证以及不同级别的个人特权账户。这些账户均应根据特权政策进行设置和部署。明确标准用户、服务用户和超级用户等访问级别,有助于简化高特权层级的权限限制流程,减少暴露风险。

识别特权账户
为赶进度保障生产力,IT团队向用户授予了更多访问权限(例如,允许用户安装新程序以快速启动运营)。但这些提升的权限在用户不再需要后,往往仍保留数月之久。同时,被遗忘的“孤儿账户”、无人管理的特权账户和服务账户,如同易被利用的后门,给组织带来不必要的风险。未经记录的特权访问权限存在重大安全隐患,会扩大网络犯罪分子的攻击面。

特权访问管理工具应能发现这类特权账户。首先,扫描并识别所有特权账户及使用场景,明确谁拥有管理员账户访问权限、谁拥有高级特权,根据账户对关键资产和数据的风险与暴露程度进行分级。全面排查各类场景,例如:拥有某一资产特定任务特权访问权限的用户,是否可能无意中获得其他控制或应用程序的访问权限?

此外,还需明确特权账户的访问对象——记录资源所有者及权限授予负责人,并建立流程以发现所有提供特权访问权限的服务器或应用程序,对比以往与当前的账户、应用程序和数据库访问权限持有者。

遵循最小权限原则
零信任模型对用户、应用程序和设备执行最小权限原则:为用户、系统管理员和数据库管理员授予刚好满足工作需求的权限,仅在必要时授权高级特权。要实现这一原则,需根据权限申请者的身份授予特权访问权限,明确其申请权限的原因,确保授予的权限级别是完成岗位职责所需的最低水平,且权限有效期尽可能最短。

这一原则同样适用于非人类实体:审查所有使用凭证的对象,如机器人流程自动化工具、PowerShell脚本,或Chef、Puppet等DevOps工具中的硬编码凭证。利用特权访问管理解决方案通过API调用获取密码,根除硬编码密码的使用。

后台办公和核心职能外包的兴起,导致供应商获得更多关键系统(如医疗系统)的访问权限。组织需对第三方供应商和承包商的所有访问决策执行相同的最小权限原则,并将其访问活动的监控和日志记录纳入常规流程。当员工需要更高权限时,采用即时访问控制以降低暴露风险——最佳方式是建立即时访问申请与审批流程,让用户提交权限提升申请并设定有效期。规范的申请与审批流程既能保障生产力不受影响,又能确保零信任安全始终是访问决策的核心考量。利用特权访问管理工具管控特权账户的创建方式和原因,可防止未来出现权限泛滥的情况。

强化设备与应用程序安全
遵循零信任理念,需采取措施审查终端用户的笔记本电脑和工作站:移除本地管理员权限以强化设备安全——即使用户更改设备日期和时间这类简单操作,也可能影响审计工作的准确性。

进一步细化管控,例如更新设置,明确用户可从其设备终止的进程和应用程序;通过规范设置,避免用户无意中禁用安全防护软件;限制应用程序下载以降低恶意软件植入风险,仅允许可信应用程序运行,其余一概拦截。即使是可信应用程序,也应使用标准权限运行,以降低安全风险。应用程序停止使用后,应及时注销其权限——这不仅有助于保障系统安全,还能通过回收和重新利用许可节省成本。

分离凭证使用场景
如今,许多管理员为追求效率,未将管理员账户与终端用户工作账户分离,甚至在多台服务器上使用相同凭证。这一做法存在严重风险:威胁行为者专门针对具有管理员权限的账户,意图获取企业资源并执行恶意代码。超级用户绝不能在使用Windows管理员账户或Linux根账户权限登录时,执行查看邮件等终端用户任务。组织必须强制实施权限分离原则:为管理任务设立单独的受监控账户,将其与终端用户标准账户和审计账户严格区分。

如前所述,上下文环境至关重要,因此记录访问的地点和时间也同样关键。识别出拥有管理员或高级访问权限的用户后,需根据精细化政策判断这些额外权限是否仍有必要,并移除过度授权。由于人员、设备、系统和基础设施处于持续变化中,特权访问的全面发现与识别必须成为一项持续性工作。

精细化管理特权账户
在“永不轻信任何人”的原则下,即使是合法的特权账户也需进行严格管理。首先执行基础网络安全卫生检查,例如确保这些账户不使用默认密码。需谨记,攻击者会劫持特权账户从内部发起攻击,且不易被发现。

因此,特权账户连接网络时必须经过验证;会话期间,需利用特权访问管理工具持续监控账户活动,排查任何用户行为异常,以确认账户未遭入侵。一旦发现高风险活动,应自动终止会话,防范特权滥用。对拥有系统特权访问权限的第三方供应商和承包商,也应执行同等水平的管理和监督——密切监控其特权会话,必要时可进行会话影子跟随,一旦发现可疑行为或违反特权访问政策的情况,立即终止会话。

自动化与集成化管控
要在零信任模型中实现全面的可见性和控制力,需尽可能实现工具的自动化与集成化:

优化特权访问申请流程,将特权访问管理工具与IT服务管理工具集成,通过服务管理工具创建工作流,处理即时权限提升申请,并利用自动化工作流高效撤销临时访问权限,避免“一劳永逸”导致的安全漏洞,防止黑客利用“孤儿账户”提升权限;
新增自动化工作流,识别并移除这类账户,节省未来的发现时间;
消除安全盲区——部分可信管理员可能绕过防护性特权访问管理工具访问账户并进行更改,需通过与安全信息和事件管理(SIEM)等其他工具共享数据、关联事件,为零信任策略提供支持。借助更多维度的洞察,更易检测特权访问管理环境内外的权限异常或操作异常。

随时准备审计
《萨班斯-奥克斯利法案》(SOX)、《健康保险流通与责任法案》(HIPAA)、《支付卡行业数据安全标准》(PCI DSS)等合规标准和行业法规要求组织跟踪并监控关键系统的访问情况,并向审计人员证明已部署必要的安全控制措施。利用特权访问管理工具可减轻审计负担:特权访问管理工具应记录、监控并审计所有特权访问和特权会话活动,同时记录访问审批相关数据。精细化报告和防篡改会话记录有助于加强特权访问的治理与问责制。

ManageEngine的PAM360如何助力零信任转型之旅

随着组织采用远程或混合办公环境,并转向零信任模型寻求保护,确保关键系统、数据及其他资产的特权访问均处于可控、可知、可监控状态至关重要。ManageEngine提供的解决方案可管理特权用户账户、关键IT资产的管理员访问权限,并满足合规要求。ManageEngine的PAM360是一款全面的特权访问管理解决方案,可轻松融入组织的零信任模型,通过管控敏感企业信息的访问权限,防范特权滥用行为。PAM360能够对整个IT基础设施(包括数据库、交换机、路由器、防火墙、负载均衡器)的访问权限进行统一管理,整合了强大的特权访问治理、工作流自动化和高级分析功能。

PAM360还支持与各类IT服务进行上下文集成,深化特权访问数据与整体网络数据的关联分析,从而对整个IT基础设施(用户、系统、应用程序)的管理员权限和访问进行更严格的控制与治理。

支持账户治理
零信任转型的第一步是了解自身安全环境。PAM360可自动发现整个IT基础设施(包括云应用)中的所有特权账户,能远程重置Windows本地管理员账户和Linux根账户的密码,还可将所有与特权账户相关的事件捕获为包含丰富上下文的审计日志和报告。精细化报告和会话记录简化了治理流程,为特权会话提供更深入的洞察。PAM360为审计和合规提供了集中管理点,避免在合规审计前夕仓促整合数据——借助PAM360针对PCI-DSS、NERC-CIP、ISO/IEC 27001、GDPR等各类合规法规的现成报告,组织可轻松向审计人员和法医调查人员证明合规性。

权限提升管控
PAM360是管控权限的强大工具,支持对域账户和本地账户的权限进行授权、分配和跟踪。该软件可在限定时间内提升权限,降低持续暴露的风险。针对即时访问申请,PAM360提供了“申请-审批”工作流机制,用户可提交权限申请;管理员通过iPhone、Android和Windows应用,可随时随地审批申请。若单台设备归多个团队所有,PAM360还支持双重审批功能。

image.png

特权活动监控
在“永不轻信任何人”的理念下,特权权限授予后,密切监控特权用户的活动至关重要。PAM360支持实时影子跟随特权会话(例如,监控第三方承包商或供应商的操作),一旦检测到特权滥用,可立即终止会话。此外,PAM360还能将会话记录为视频文件并保存,以便后续跟踪和审计时回放查看。

会话管理
为防止未授权访问、保障系统安全,IT管理员必须禁用企业设备上的SSH访问权限和远程桌面服务。PAM360可作为网关,通过RDP、SSH、SQL、VNC或Web连接启动远程会话、建立远程连接并登录目标设备。利用PAM360的精细化控制功能,可限制用户活动,通过白名单机制管控用户可访问的应用程序。

图片
工作流自动化与集成

PAM360对零信任模型的支持全面且深入:通过与IT基础设施中的应用程序和设备进行上下文集成,可实现任务自动化并提升可见性。组织可借助PAM360消除自动化脚本中的硬编码凭证,该解决方案与DevOps工具集成,能实时获取凭证;通过RESTful API和SSH CLI API,替换PowerShell脚本、配置文件或其他任何位置的硬编码用户名和密码;与机器人流程自动化工具集成,可安全获取凭证并提供给机器人执行操作。

PAM360还支持与IT服务管理工具集成,使凭证申请和审批流程可在ITSM环境中完成。缺乏必要上下文时,安全事件中的盲区容易误导判断——PAM360将特权数据与终端事件日志相结合,实现上下文感知的事件关联;与SIEM工具集成后,可将PAM360中的所有原始审计数据转发至Splunk等SIEM解决方案,以获取更深入的洞察。这些集成确保了访问的全面可见性,提升了安全感知能力,助力组织做出更明智的决策。
SSH密钥与SSL证书管理
PAM360提供集中式存储库,方便管理SSH密钥的生命周期和政策执行,支持密钥发现、未使用密钥移除以及新密钥的生成与部署;同时,PAM360还能发现、整合和管理SSL证书,发送证书过期提醒,检查证书漏洞,并自动化证书生成工作流。

异常检测
发现恶意威胁的速度越快,限制损失的效率就越高。PAM360与ManageEngine Analytics Plus集成后,可对特权账户活动进行全面分析。借助人工智能和机器学习功能,持续检测可疑和恶意活动——基于PAM360的数据,为每项操作指定风险评估结果和风险评分;一旦风险评分突破阈值,立即发送通知,并触发会话终止等缓解控制措施。该解决方案能持续学习用户行为模式,精准检测异常活动。

警钟长鸣

远程办公、云平台和云应用重新定义了组织的安全边界。安全与风险管理负责人必须重新评估安全边界,并通过零信任模型强化防御。这一模型契合疫情期间及后疫情时代的工作环境,无论用户身处何地、使用何种设备,都能提供保护。零信任模式不再聚焦于网络边界防护,而是将安全措施部署在需要保护的应用程序、系统或资源附近。

要在零信任转型中占据有利地位并奠定坚实基础,组织需充分利用有效的工具能力,全面推行特权访问管理实践与流程:借助特权访问管理工具的审计功能建立基准并持续报告;实施更精细化的政策;建立权限申请与撤销工作流;验证系统的特权和管理员访问权限;持续记录和监控访问会话;以特权访问管理为零信任模型的基石,防范攻击。新冠疫情在诸多方面为我们敲响了警钟,网络安全领域更是如此。

在铁路货运、港口物流以及矿区专用线的日常运营中,火车车号识别系统就像调度中心的“眼睛”。然而,面对市面上琳琅满目的厂家,项目负责人们常常陷入灵魂拷问:铁路火车车号识别系统厂家哪家比较好?到底哪家靠谱?
作为深耕这一领域多年的“老兵”,华明视讯经常收到客户的咨询。今天,我们不谈晦涩的参数,就站在用户的角度,聊聊什么样的厂家才值得托付。
选厂家,本质上是在选“省心”
很多客户找我们时都会吐槽:之前的系统,晴天还好,一到雨雪天气或者车速稍快,识别率就断崖式下跌,最后还是得靠人工抄号,钱花了,效率却没提起来 。
真正靠谱的厂家,首先得技术过硬。 华明视讯的车号识别系统,核心在于AI深度学习算法。它不再依赖容易被环境干扰的传统模式,而是像人眼一样,通过卷积神经网络模型,在雨雪雾霾、强逆光、车体污损等极端工况下,依然能精准定位并识别车号 。目前,我们的系统在复杂环境下车牌(车号)识别率可达99%以上,这才是真正解放生产力的硬指标 。

从“认得出”到“懂得多”,才是真智能
如果你的需求仅仅是认出一个车号,那市面上有很多选择。但如果你希望这套系统能帮你降本增效,那就得看厂家的“软实力”。
华明视讯的“睿视”系列智慧铁路平台,将“识别”升级为“检测” 。系统不仅能识别车型、车号、载重、自重、容积、定检期,还能同步采集集装箱号,甚至在识别的同时分析车体外观、装载状态 。
在新疆某大型煤矿的实际应用中,我们的系统实现了日均2000车次的自动识别,错误率为零,直接帮客户砍掉了4个人工核对岗位,年节约成本超百万 。这样的系统,才是能为企业创造价值的“靠谱”。
服务跟不上,再好的设备也是一堆废铁
工业级应用,最怕设备“趴窝”。24小时运转的场站,一旦系统宕机,损失不可估量 。
判断厂家是否靠谱,还要看它的服务体系和行业积淀。华明视讯采用工业级标准设计,设备具备良好的防尘、防水、抗电磁干扰能力,能在-40℃至70℃的极端环境中稳定运行 。更重要的是,我们提供从售前现场勘测、方案定制,到售后7x24小时响应的全周期服务。不管是在偏远的矿区,还是在繁忙的编组站,我们确保每一个问题都能得到快速响应 。
回到最初的问题:铁路火车车号识别系统厂家哪家比较好?市场口碑早已给出了答案。
在2026年的行业综合实力排名中,华明视讯凭借视频智能分析与场景化应用稳居前列 。我们不追求做一个只卖硬件的厂商,而是致力于成为陪伴客户数字化转型的长期合作伙伴。

随着大模型应用进入生产环境,AI 推理基础设施复杂度快速上升。

模型规模扩大、迭代加速、多模态增加,以及企业私有化需求,使统一算力管理、模型服务治理与工程运维成为关键。

早期,团队多通过推理框架直接提供 API,但随着模型与业务规模增长,问题逐渐显现:

  • 部署方式碎片化
  • 推理引擎生态不统一
  • 模型调用缺乏治理
  • 异构算力难以统一管理

AI 推理服务正从单模型部署工具演进为 AI 基础设施平台

在此背景下,GPUStack v2.1 重点增强模型生态、异构算力、推理统一、模型治理、推理引擎生态与运维能力,并优化离线部署体验。

本文将从 AI 基础设施视角,介绍 GPUStack v2.1 的主要技术变化。

AI 推理基础设施的复杂性正在快速上升

在企业实践中,大模型服务通常呈现以下特点:

  • 同时运行多种模型类型(LLM / VLM / Embedding / Reranker / Image / ASR / TTS / OCR 等)
  • 不同团队使用不同推理框架
  • GPU、NPU 及国产 AI 加速芯片共存
  • 公有模型 API 与私有模型混合调用

这些变化带来三个核心挑战:

算力统一:异构芯片需统一调度,屏蔽底层差异。

模型治理:提供稳定接口,且支持治理而非绑定具体模型。

工程运维:部署、升级、测试与监控需标准化。

GPUStack 旨在解决这些问题,构建统一高性能 AI 模型服务平台(MaaS),并提供异构算力调度管理能力

模型生态扩展:加速跟进主流模型迭代

大模型生态快速发展,多模态与各类任务模型不断更新。

AI 平台需持续跟进主流模型,为用户提供稳定、标准化的部署入口,降低适配与运维成本。

GPUStack 2.1 模型库加速支持最新发布的各类主流模型,使用户能够在统一平台中快速部署并调用最新 AI 能力。

大语言模型与多模态模型:Qwen3.5、Qwen3-Coder-Next、MiniMax-M2.5、Kimi-K2.5 等

Embedding 与 Reranker 模型:Qwen3-VL-Embedding、Qwen3-VL-Reranker 等

语音模型:Qwen3-ASR、Qwen3-TTS 等

图像模型:FLUX.2-Klein、Qwen-Image-2512 等

GPUStack 将持续验证更多主流模型,将最佳实践纳入内置库,帮助用户快速尝试并应用最新模型能力。

image-20260308123225817

异构算力扩展:新增阿里 PPU 支持

AI 基础设施的长期趋势是算力逐渐多元化。

除 NVIDIA GPU 外,越来越多企业深入使用国产 AI 芯片以降低成本并提升供应链稳定性。

GPUStack 2.1 进一步扩展异构算力支持版图,新增支持阿里 PPU平头哥)。

image-20260301150643139

当前支持:

  • vLLM
  • SGLang

PPU 设备可直接接入 GPUStack 模型服务体系,实现:

  • 异构算力统一调度
  • 推理框架与硬件解耦
  • 应用无需感知底层芯片差异

在国产算力生态发展下,这类能力愈发关键。

推理能力统一:vLLM-Omni 集成

多模态模型的发展,也带来了推理框架分散的问题,不同模态往往依赖不同推理组件,例如文本、视觉、语音以及图像或视频生成。

继 2.0 集成 SGLang Diffusion 之后,GPUStack 2.1 将 vLLM-Omni 集成进 vLLM Runner 镜像,用于统一多模态推理能力。

这一整合带来了几个变化:

  • 多模态模型统一推理入口
  • 更一致的部署路径与技术栈
  • 更标准化的推理框架管理

从而减少多模态模型部署时的组件复杂度,也简化了推理环境的维护与升级。

模型服务治理:公共模型统一接入与模型路由

公共模型提供商统一接入

在很多实际项目中,企业往往同时使用本地部署模型、云厂商 API 和第三方模型服务。

GPUStack 2.1 提供了统一的公共模型提供商接入能力,当前已支持 OpenAI、Anthropic、DeepSeek、豆包、通义千问等数十种模型服务,并兼容自定义 OpenAI 协议接口。

通过这一能力,GPUStack 可以作为统一模型网关使用。应用侧只需调用一个 API,即可访问私有部署模型、云端模型服务和第三方平台。

平台同时提供统一的调用计量、访问控制和路由策略管理,从而简化多模型环境下的接入与治理。

image-20260214154723631

模型路由策略控制

在企业环境中,模型版本升级和切换是常见需求。

如果应用直接绑定具体模型,每次升级往往需要修改代码或重启服务。

GPUStack 2.1 引入模型路由机制,核心能力包括:

  • 虚拟模型名:应用侧仅调用逻辑模型名
  • 流量权重分配:支持灰度发布
  • Fallback 容灾:主模型异常自动切换
  • 自动重试策略

例如,应用只需调用一个逻辑模型名,平台即可在后台灵活切换不同模型(如 Qwen、DeepSeek 或私有微调模型)。

这一机制类似于服务网关的流量治理能力,能够实现模型的平滑升级、流量控制和高可用保障。

bf7c2d40a340b5e461139363dec77558

推理引擎生态:社区推理后端市场

推理框架生态非常活跃,不同模型往往依赖不同推理引擎。

GPUStack 2.1 引入社区推理后端市场,支持一键启用 llama.cpp 等多种社区推理框架,并为第三方推理引擎提供统一接入方式。

image-20260308123541052

通过可插拔的推理后端机制,GPUStack 可以快速接入新的推理框架,而无需对平台本身进行大量适配。

用户可以在统一平台中根据模型类型、硬件环境或性能需求选择合适的推理引擎,而无需分别搭建和维护多个独立推理服务。

随着社区生态的发展,社区推理后端市场也将持续扩展更多后端,逐步形成开放、可扩展的推理引擎生态

运维能力增强:全流程管理与性能治理

在 AI 推理平台的早期阶段,运维主要关注模型部署服务可用性

随着模型数量和推理流量增长,运维需求升级:不仅要保证服务稳定,还需要能够量化性能、统一可观测,并支持多节点、多模型的高效管理

AI 推理运维的全流程

一个完整的 AI 推理运维流程通常包括:

  1. 部署前检查:硬件资源、推理框架兼容性、资源评估
  2. 模型部署与初始化:权重准备、资源分配、实例创建、容器启动
  3. 运行中管理:实例健康检查、资源监控、日志收集
  4. 性能评估与优化:推理速度、吞吐量、延迟监控,负载分析
  5. 版本迭代与扩展:模型升级、副本扩容、部署策略优化

这一流程构成了 AI 推理平台运维的核心闭环:

部署 → 运行 → 监控 → 评估 → 优化

GPUStack 之前的运维能力

在 2.0 及以前版本,GPUStack 已构建较为完整的 AI 推理运维体系,覆盖算力管理、模型接入与部署、运行监控、性能调优与使用管理,为企业模型服务提供稳定基础。

GPUStack 2.1 的运维增强

GPUStack 2.1 在此基础上增强了性能评估、可观测与部署效率

1. 内置 Benchmark 基准测试

支持不同模型版本、硬件、推理框架及参数配置的标准化性能评估,为部署、升级和参数调整提供依据。

2. 开箱即用的可观测能力

UI 集成 Grafana 面板,无需额外部署即可监控:

- GPU / NPU 与系统资源利用率

- 模型实例运行状态

- 推理指标(TTFT / TPOT / ITL、延迟分布、缓存命中率等)

推理服务运行状态更加直观,同时可与企业监控体系集成。

image-20260305142022481

366315dde4e98febceb50b62eefbfb59

3. 部署体验优化

GPUStack 2.1 对模型部署与实例管理进行了优化:

  • 模型克隆部署
  • 跨节点兼容性检查
  • 显存分配可视化
  • 指定容器运行用户
  • 启动命令变量覆盖

显著提升了多模型、多部署环境下运维效率

未来发展方向

随着企业 AI 应用扩大,运维体系将持续演进:

  • 跨集群/跨地域算力调度
  • 智能运维与自动优化
  • 更完善的性能治理
  • 运维数据分析与资源运营

GPUStack 将从模型服务运维平台,逐步演进为企业级 AI 基础设施的大规模模型服务治理与算力运营体系

增强离线环境支持:容器镜像选择器

在内网或离线环境部署 GPUStack 时,不同硬件环境的容器镜像准备往往较为复杂。

为此,GPUStack 官方提供了离线镜像选择器

https://docs.gpustack.ai/latest/image-selector

用户只需选择对应的硬件环境,即可生成所需镜像及下载命令。

8f62e564bba28dc85c17921b23c21eb5

AI 推理平台的下一阶段

AI 基础设施正在经历一个清晰的演进路径:

  • 早期:单模型推理服务
  • 中期:模型服务平台(MaaS)
  • 进一步:AI 基础设施平台

此阶段通常具备:异构算力管理、推理框架生态、模型治理与运维可观测能力。

GPUStack 2.1 围绕这些核心能力持续演进。

随着模型规模与企业应用增长,基础设施在 AI 技术栈中作用愈发关键

GPUStack 将持续探索落地场景,构建面向企业的可靠 AI 基础设施底座

加入 GPUStack 社区

GPUStack 社区聚焦 AI 基础设施与大模型实践

社区中持续分享真实环境下的部署经验、问题排查案例,以及推理引擎、算力管理和系统架构相关讨论。

欢迎扫码加入 GPUStack 社区,与更多关注 AI Infra 的伙伴交流分享。

5e4c9caeb1dcb99cfd6097b657a0917d

二维码失效?获取最新群二维码:
https://github.com/gpustack/gpustack/blob/main/docs/assets/wechat-group-qrcode.jpg

在能源矿产行业数字化转型的浪潮下,数据要素与AI技术的融合成为央国企突破发展瓶颈、构建新增长曲线的核心抓手。本文将从行业需求背景出发,拆解能源矿产智能化转型的建设思路、实施路径、应用场景,并结合实际案例,全面解析从战略规划到落地执行的全景路径,为行业数字化转型提供实践参考。

一、能源矿产行业智能化转型的需求背景

能源矿产行业是央国企核心业务与国民经济命脉,其数字化转型紧跟央国企发展要求,呈现多重转变。转型从资源驱动升级为数字化驱动,数据成核心;技术由手工向自动化、AI迭代;业务拓展至产业链上下游,搭建数字化共享平台。“十五五”开局下,能源矿产及化工数字化建设围绕四大维度:符合监管规范、强化生产安全监控、推进智能制造与AI升级、推动数据要素资产化转型。

从行业自身产业链特性来看,能源矿产行业形成了矿山开采—冶炼加工—深度精加工的完整闭环,各环节的转型需求各有侧重。矿山环节重点聚焦基础设施建设,包括矿山网络、矿道等硬件布局;冶炼环节核心围绕生产工艺优化,提升冶炼效率与品质;精加工环节则侧重产成品相关的精细化数据分析,为经营管理提供科学思路,且产业链上下游的各企业均需结合自身环节完成对应的数字化建设工作。

图片

在此基础上,国家对能源矿产领域的央国企数字化建设提出了三大具体要求:

一是聚焦场景落地,打造适配行业需求的数据与AI平台,满足实际业务场景的应用要求;

二是完善服务体系,通过数字化服务优化产品与企业运营,构建完整的运营闭环;

三是强化人才与标准建设,推进数字化人才能力培养,建立统一的数据标准规范,这三点也成为能源矿产及化工冶炼行业数字化建设的核心方向。

图片

二、能源矿产智能化转型的核心建设思路

结合行业需求与国家规范,能源矿产的数据+AI智能化转型需从对标规范、明确目标、分步实施三个核心维度展开,兼顾集团与工厂两个层级的不同要求,形成体系化的建设思路。

1.对标国标规范,划分集团与工厂双层级建设等级

转型建设需严格参考国标数字化转型规范,分别从集团和工厂两个维度,按照L1到L5的建设等级推进,不同等级对应不同的建设要求与能力标准,目前多数企业处于L3层级,也是数据建设的核心节点。

集团层级:L3层级聚焦数据规范、数据使用与数据管理,是数字化建设的基础;L4及以上层级对AI技术提出更高要求,需在数据算法、模型构建等方面实现突破。集团层级的建设分为三层支撑体系,基础层以技术工具、治理后的有效数据为核心,提供底层能力支撑;应用层聚焦数据+AI的赋能能力,打造多元化数据应用;顶层规划层围绕企业经营与“十五五”规划要求,完成品规设计与整体战略布局。

图片

工厂层级:依据智能制造规范的L1-L5模型开展数字化建设,各等级的核心能力各有侧重。L1侧重数据的可获取性,实现生产数据的全面采集;L5则聚焦数据的实际应用,通过数据指导生产端操作、实现业务精准触达;L2-L4则覆盖中间层级的能力建设,为从数据采集到数据应用的过渡提供支撑。

图片

2.明确转型目标,聚焦制造型企业核心需求

能源矿产企业作为典型的制造型企业,其数字化转型目标与非制造型企业存在显著差异,核心围绕生产经营全链路展开,突出五大重点:提升效率、优化决策管理、强化风险监控、完善运营调度、培养人员能力,其中运营管理与生产调度是最核心的两大环节,也是数据+AI技术应用的核心场景。

图片

3.分步推进实施,遵循标准化的建设流程

转型实施过程参考信息化技术服务规范,分为五个标准化阶段,确保建设工作有序落地:

现场对标分析:开展企业现场调研,以Benchmark对标思路,明确企业数字化建设的现状与行业差距;

整体蓝图规划:基于对标结果与企业现状,完成数字化转型的整体蓝图设计,明确建设方向;

实施计划制定:确定建设的具体实施步骤、人员安排与时间节点;

项目卡片落地:根据蓝图形成多样化的项目建设内容,涵盖系统改造、数据分析、专题场景打造、AI应用开发等,且明确各项工作的先后顺序;

项目过程管理:建立全流程的项目管理体系,保障建设过程的规范性与有效性。

图片

三、能源矿产智能化转型的核心实施路径

能源矿产智能化转型的核心是实现物理生产过程与虚拟数据世界的双向联动,即通过数据采集与分析让物理生产过程反馈至虚拟数据世界,再通过虚拟数据世界的决策与调度指导物理生产端的操作。具体实施路径围绕数据融合、流程拆解、平台建设三大核心展开,同时构建高质量数据集与数字化全景设计,保障转型落地。

1.数据融合:整合多类型数据,结合机理模型分析

企业需全面整合集团旗下的两类核心数据:经营管理类数据与生产相关类数据。在数据分析过程中,除了运用常规的数据分析模型与算法模型,还需重点结合工业机理模型——这是工业领域的核心分析依据,涵盖动力模型、化学模型、物理模型等,与企业产成品的生产逻辑深度绑定,实现数据+AI+机理模型的融合分析,为运营调度与经营管理提供科学支撑。

基于数据融合分析,转型成果可拆解为六大核心板块,根据企业建设等级逐步落地:实现数据可视化呈现、完成风险预警与趋势预测、优化生产过程调度、提供经营管理辅助决策、实现生产运营的智能指挥、降低生产运营整体风险,形成从数据感知到决策执行的完整链路。

图片

2.流程拆解:覆盖全生产工艺,实现各环节数字化监管

以铜业、铅锌、黄金、铝业等典型能源矿产品类为例,其生产工艺遵循原料采购—熔炼—吹炼—电解—产成品加工/销售的核心流程,湿法与火法工艺虽有差异,但整体逻辑一致。转型过程中,需对每个工艺段与生产环节进行数字化拆解,配套对应的业务系统实现全流程监管:包括原料管理系统、工艺管控系统、安全生产工控系统、过程质量控制系统等,最终在指挥中心坐席端,结合虚拟数据完成生产的综合调度与管理,实现物理生产与虚拟数据的精准匹配。

图片

3.平台建设:以ISA95为标准,分四阶段推进落地

平台建设以ISA95标准为依据,将落地过程拆分为四个等级,结合企业需求阶段的集团与工厂层级评估,输出对应的项目建设卡片,确保平台建设与企业实际需求匹配:

边缘层(设备端):聚焦生产底层设备,实现设备数据的实时采集与边缘计算;

资源层:整合企业各类数据与硬件资源,实现资源的统一管理与调配;平台层:打造数据中台与AI平台,实现数据的加工、分析与模型构建;

应用层:基于平台能力,开发多元化的智能应用与数据服务,赋能实际业务。

图片

4.基础保障:构建高质量数据集,打造数字化全景设计

高质量数据集建设:高质量数据集的核心是“有效、可用”,而非单纯的“干净数据”,需确保数据与企业生产经营场景高度适配,为数据+AI应用提供坚实的底层数据支撑;

数字化全景设计:构建“业务系统—数据平台—分析模型—场景应用”的四层全景架构。底层以业务系统为基础,保障数据的源头采集;第二层为数据平台,实现数据的承载、加工与分析;第三层为分析模型层,通过算法模型与机理模型支撑数据分析需求;顶层为场景应用层,面向经营管理与生产调度场景,打造专题化应用,实现问题发现、归因分析与流程管控的闭环。

图片

同时,平台建设需突出数据平台与AI平台的核心能力,涵盖本体与多模态技术、数据中台等基础模块,向上输出智能体与多样化数据服务,重点解决工业企业“数据怎么用”“如何用数据闭环业务过程”两大核心问题。

四、能源矿产数据+AI的核心应用场景

能源矿产行业的数字化应用场景核心是实现数据+AI的深度融合,通过构建决策指挥中心(作战指挥中心),打通虚拟数据世界(数据智能引擎)与实体世界(智能空间)的联动,基于多模态与数据本体技术构建二者的关联,为上层指挥与决策提供基础。核心应用场景覆盖经营、运营、生产、产销协同、客户服务、数字孪生六大维度,各场景针对性解决行业核心痛点。

1.集团大经营:评估企业经营健康度,实现全维度管控

该场景面向企业总经理、董事长等高层管理者,核心是通过经营健康评估模型,对企业整体经营情况进行量化评分与等级划分,替代传统分散化的板块分析(财务、销售、生产等)。当评分低于阈值时,系统自动发出预警,后续通过追踪分析,结合数据与业务实际定位问题根源,实现企业经营的全维度、智能化管控,让高层管理者精准掌握企业经营状况。

图片

2.精细化运营:分层级管控,聚焦能源矿产行业核心痛点

该场景面向运营总监、厂长、部门部长等中层管理者,按管理层级划分管控重点:部长聚焦各板块运营细节,运营总监关注全运营链路(以订单或产品为核心单位)。结合能源矿产行业大宗原料属性与经济属性,重点解决三大核心问题:

原料价格管控:原料价格占企业成本的50%以上,通过分析多维度价格因子,整合企业内外部数据,构建价格趋势预测模型(支持单月、季度、半年度、年度预测,时间越近准确度越高),并结合EOQ、EPQ等采购模型,为采购决策提供支撑,甚至实现采购对冲策略制定;

生产工艺优化:通过工艺优化降低生产成本、提升净利率,是企业核心的降本增效路径;

产业链链路打通:优化上下游复杂链路的运营效率,提升企业对抗地缘、市场等风险的抗压能力。

图片

同时,实现采购决策的数字化闭环:通过指挥中心让采购人员完成采购操作,直接触达ERP系统,目前以人机协同为主,未来将通过智能体实现自动化采购,人员仅负责审核。

3.智能化生产:聚焦工艺优化,覆盖全生产要素管控

生产场景与工艺深度绑定,直接决定产品竞争力、良率与升级潜力,同时覆盖成本、设备、安全、质量、备品备件等全生产要素,核心亮点体现在三大方面:

工艺参数优化:企业生产工艺参数在投产时虽已固化,但通过数据+AI分析可发现精细化改善点,即便产品品位提升0.1-0.2个百分点,也能带来200%-300%的经济效益提升,由工业端落地工艺调整动作;

生产成本精细化核算:能源矿产生产属于混合制造,存在热胀冷缩、能量损失等问题,通过“十大平衡”方式平衡人员、质量、成本等要素,解决传统成本核算粗、生产过程成本不可知的痛点;

设备与安全生产管控:生产设备属于重投资资产,重点管控非计划内停机——如冶炼炉子非计划停机后,预热需1-2个月,成本高达300-500万,需通过数据监控实现设备故障预警;安全生产方面,严格落实HSE、双碳要求,防范矿场、冶炼车间等场景的安全事故,同时做好备品备件的库存与成本管理。

图片

4.产销协同:实现订单全生命周期管理,保障资源精准匹配

核心是确保销售订单的按需交付,结合能源矿产产品标准品+非标准品的特性,对订单进行分类管理(标准品按库存生产,非标准品按订单生产),实现四大核心能力:

订单资源匹配:营销端实时查看库存与产能,针对新订单完成全生命周期的资源匹配;

计划达成率监控:跟踪生产计划执行情况,监控库存满足率与产能满足率;

产销比预警:通过分析产销比数据,及时发出库存或产能预警;

资源智能调配:基于订单与生产数据,实现生产、原料、人员等资源的精准调配,打通产销协同与生产调度的联动。

图片

5.客户服务:构建ToB客户体验体系,实现满意度闭环管理

能源矿产行业客户以ToB为主,核心是通过数字化构建客户体验本体设计,打造客户满意度分析模型,实现客户服务的全流程闭环:

客户数据采集:整合产品、渠道、产品质量等客户服务相关数据;

满意度分析与修复:通过模型分析客户满意度,针对低满意度问题生成修复工单,由市场、售后等部门落地修复动作;

模型持续优化:基于修复结果优化客户体验大模型,为客户提供更精准的服务,同时针对产品问题、服务问题等不同类型,通过智能体实现部分修复动作的自动化。

图片
该体系同样适用于新能源板块(车厂、电池、光伏等),具备跨领域的应用价值。

6.数字孪生:打造物理世界的虚拟镜像,实现全场景智能管控

数字孪生以物理世界的实体为基础,由设备、传感器、空间等构建底层实体,打造袋鼠云“软生世界”,融合地理、场景、设备模型/引擎等要素,衍生四大核心应用,实现虚拟对物理的精准映射与智能管控:

指挥调度:面向全生产过程,在指挥中心坐席实现生产的远程智能调度;

生产监控:聚焦单一或多个工艺段(如铜冶炼的吹炼、电解阶段),实现生产过程的实时监控;

工艺组态:将传统工控DCS的二维、简陋组态升级为三维组态,通过流向、颜色告警等方式,直观呈现全工艺生产过程的设备运行状态;

智能巡检:通过电子围栏、安全告警、异常检测等功能,满足安全生产巡检需求,覆盖人员、设备、管网等巡检对象。

数字孪生的应用覆盖冶炼与矿山两大核心环节:冶炼环节重点实现炉子建模、温度管控、管道/粉尘/酸气等污染管控;矿山环节完成地下矿/地面矿建模、矿层品位分析、断层分析、开采周期预测,同时覆盖矿山导览、选矿、填充、安全管控等全流程,实现矿山开采的智能化与安全化。

图片

五、能源矿产智能化转型的实践案例

袋鼠云在能源矿产领域已服务众多世界500强、央国企及民营企业,覆盖煤炭、矿产、铜冶炼等多个细分领域,以下三大典型案例展现了不同转型阶段与方向的实践路径,为行业提供参考。

1.煤炭行业:以数据治理为基础,构建高质量数据集

该案例是煤炭开采与炼煤企业的数字化转型1.0项目,核心以数据治理为前导,实现煤炭行业数据标准从无到有的突破。项目完成了三大核心工作:发布煤炭行业数据资源标准1.0版本、构建煤炭板块的数据资源目录、为炼煤板块提供数据应用基础并落地试点应用。项目遵循“业务需求—现状分析—计划设计—实施落地—应用上线”的完整流程,为企业后续的数智化升级奠定了坚实的数据基础。

图片

2.矿产企业:打造企业级数字化大脑,实现数据分层应用

该项目是矿产企业数字化大脑的二期建设,在原有基础上完成升级优化。核心路径为:以业务系统升级改造为基础,构建统一的数据平台,在平台上开发多类型数据分析模型,最终打造企业级数据应用平台。针对不同使用人群进行功能划分:面向领导实现数据可视化查看,面向管理层提供运营辅助决策与业务操作支撑,面向执行层实现标准化的操作指令推送,让数据能力与不同层级的需求精准匹配。

图片

3.铜冶炼行业:从数据到数字孪生,实现全生产流程建模与推演

该项目核心实现了数据融合到数字孪生的全链路构建,不仅完成生产过程的设备与工艺组态三维建模,更实现了从原材料进厂、生产加工、工艺管理到产成品输出的全流程数据分析。同时,结合铜冶炼行业的安化特性,打造模拟演练与推演体系——针对生产过程中可能出现的问题,提前模拟解决方案,明确最优执行动作,将数字孪生从单纯的可视化升级为“可视化+工艺优化+全链路推演”的综合能力,实现生产过程的智能管控与风险预判。

图片

能源矿产行业数智化转型是以数据为核心、AI为手段、覆盖全产业链的系统性变革,关键在于打通物理生产与虚拟数据,实现双向联动与闭环管理。转型需契合央国企要求,满足产业链多元需求,对标国标、分层推进,协同数据融合、流程拆解与平台建设,覆盖经营、生产等六大场景,解决行业痛点。

袋鼠云在煤炭、矿产、铜冶炼等领域已验证Data+AI的落地价值,将持续提供从战略到落地的全流程数智化服务。

数智化转型是分步实施、持续优化的长期过程,只有深度融合技术与业务,才能实现从资源驱动到数字化驱动的升级,助力行业高质量发展。

近日,深圳市中微信息技术有限公司(以下简称“深中微”)正式签署CLA(Contributor Liscense Agreement,贡献者许可协议),宣布正式加OurBMC社区。

深中微作为国家级高新技术企业、专精特新企业、符合GJB 9100C-2017标准认证、由国内顶尖的装备计算机研发团队创立。 团队多年深耕我国装备计算机领域,以国产CPU应用为载体,广泛进行多领域探索,基于硬件、固件、驱动及软件上不断创新,逐步积累了在受控市场、服务器、车载、手持、船舶、信息加密、国产云计算等行业应用案例,技术纯熟,产品稳定可靠。

深中微基于自己的BMC团队,不仅与飞腾信息技术有限公司合作,完成了E2000s BMC软硬件设计,实现基本BMC功能,能实际应用到服务器产品中;还继续深耕AST2500 & AST2600 openbmc开发,完成合作伙伴的BMC管理需求及特色模块开发。

深中微将以加入OurBMC 社区为契机,积极发挥自身在国产化方面的优势,主动参与社区技术交流,携手社区成员单位,推进 BMC 技术快速发展,为构建繁荣的 BMC 软硬件生态发展贡献力量。

关于OurBMC

OurBMC 社区是开发者交流和创新 BMC 开源技术的根社区,社区秉承 “开放、平等、协作、创新” 原则,坚持 “开源、共建” 的合作方式,旨在共同推进 BMC 技术快速发展,辐射上下游形成产业共振,加速构建繁荣的信息系统软硬件生态。

image.png


更新时间:2026-03-09

支持最新版本:2025.3.3(2026年2月20日发布)

支持在线更新

支持Windows、MAC、Linux
激活界面.png

新版本更新亮点:

核心功能升级

  1. Google Colab 原生免费支持:直接在IDE中连接Colab云端算力,无需浏览器切换,支持本地文件自动上传、远端文件可视化等功能
  2. 产品架构统一:所有用户自动获得1个月Pro免费试用,到期可免费使用含Jupyter支持的核心功能,Pro用户权益保持不变
  3. JetBrains AI 工具升级:内置免费AI代码补全、重构、智能修复能力,开发效率提升30%以上

开发体验优化

  1. uv 包管理器深度适配:uv管理的项目默认使用uv run运行,自动适配/下载对应Python版本,环境配置一步到位
  2. 数据探索能力增强(Pro):自动分析pandas DataFrame数据质量问题,支持AI一键生成修复代码
  3. Jupyter交互升级:Variables窗口默认置顶DataFrame,远程 notebook 连接稳定性大幅提升

2025.3.3版本专项修复

  • 解决远程开发连接断开问题
  • 修复Jupyter单元执行卡顿bug
  • 优化Ruff LSP集成兼容性
  • 提升整体运行稳定性,崩溃率降低40%

一 下载、安装、更新

  1. 官网下载最新版安装

    https://www.jetbrains.com/zh-cn/pycharm/

    安装后先不要运行程序。

  2. 如果已安装,则直接更新到最新版本即可。

    如果更新后激活失效,重新激活一遍。

  3. 如果更新到最新版后激活失败的,卸载软件,重启电脑,重新安装激活。

二、授权说明

方法1,按照官方教程进行激活

方法2,https://wwbxo.lanzoue.com/ie9mm3edhhni

三 使用

打开自己的项目,配置环境,开始开发