江西政府机关oa:隆安县政府oa系统中移动端系统生物认证技术详解

时间:2025-07-14 19:28:13 信创OA资讯首页 浚 县政府机关oa

PHPOA!国内首家专业OA办公软件、OA系统、政务办公开源oa系统服务提供商,采用PHP+MYSQL开源语言,一直致力于应用管理软件基层研发,现己推出企业OA、政府OA、集团OA、SAAS版OA等应用平台,详细咨询13807814037 现在论坛购买,只需588元

江西政府机关oa:隆安县政府政务OA系统中移动端系统生物认证技术详解政府实现高效运转、提供优质公共服务的关键。然而,过去政府信息化建设中的依赖进口技术和产品的情况已经引起了广泛关注。为了确将需要的大家出一份汇总的资料。 ⚠️注意:本篇更倾向于调研资料的角度,适合需要接入或者在接入过程中出现疑问的方向,而不是 api 使用教程,另外篇幅较长警告~ 首先,先简单说一个大家都知道的概念,那就是不管是 android 或者 ios ,不管是指纹还是 faceid ,只要使用的是系统提供的 api ,作为开发者是拿不到任何用户的生物特征数据,所以简单来说你只能调用系统 api ,然后得到成功或者失败的结果。 一、andro


linux&win双系统下时间显示不正常的问题:

加上本人有总结的习惯(逃~ 好了,废话不多说,直接上解决办法,后面我会介绍双系统时间显示不正常的具体原因。现象: 1.可能出现linux和windows系统时间相差8个小时。 2.可能出现linux和windows系统时间差得天南海北。 在最新版本中,在文件中你是找不到utc选项的。 linux系统时间计算标准:utc(世界协调时间)。 两个系统在调整时间的时候,由于计算标准不同,且都会将时间信息写入主板,所以您启动另一个系统的时候,自然就会出现“错误”的时间信息。 至于两个系统的时间为什么会差八个小时,这个百度吧(逃~~)结语: 感谢您的阅读,欢迎指正博客中存在的问题,也可以跟我联系,一起进步,一起交流!

以人民的名义宣誓:数据中心的sla由我们来守护!:

近日,在由中数盟举办的第七届中国数据中心产业发展大会(以下简称“dcic大会”)上,凭借着专业级的运维水平和服务品质,互联港湾三度蝉联“2016-2017年度数据中心优秀运营服务单位”。? 互联港湾2016-2017优秀运营服务单位 idc市场持续增长随着我国信息产业的结构性调整,以云计算、数据中心为代表的新一代互联网基础设施不断实现突破性的发展。 本次dcic大会重点探讨了地方政府政策及数据中心产业发展等多个行业焦点问题,解读和规划了数据中心产业未来的发展蓝图,并展示了最新的市场调研数据:• 华北、华东以及华南依次为现有数据中心占比最多的区域,西南和西北地区建设的数据中心以大型为主 历经多年的积累,互联港湾率先布局dci领域,搭建了自主运营的sdn平台,实现北京、上海、广州三地之间sdn骨干互联,为最终用户提供按需配置、敏捷响应的数据中心虚拟专线自助服务,用户可从带宽、时间、公有云位置 在日新月异的技术变革中,互联港湾将继续以用户需求为第一生产力,聚焦垂直领域,通过云计算+网络的一站式混合云服务体系,为用户创造最大化价值。

turla利用水坑攻击植入后门:

这次行动由活跃了十多年间谍组织turla发起,其主要目标包括政府和军事组织,之前曾报道过该小组的多个活动,包括mosquito和lightneuron。 目标网站turla至少破坏了四个armenian网站,其中包括两个政府网站。因此,目标可能包括政府官员和政客。 从2019年11月开始发现该网站不再传播恶意脚本,turla组织似乎是暂停了他们的活动。 skipper在2019年8月前,受害人将收到一个rar-sfx,其中包含一个合法的adobe flash v14安装程序和另一个rar-sfx。后者包含后门的各种组件。 最新版本是由telsy在2019年5月记录。skipper通讯模块使用的远程javascript和恶意文件服务器为c&c服务器,skategirlchina 206:15363。?

为保护人体内微生物多样性,科学家要建“诺亚方舟”:

无论我们体内还是体外都栖息着大量的微生物,这些微生物在保障人体健康中扮演着重要的角色,比如设置我们的免疫系统,为我们的细胞提供营养以及防止有害病毒、细菌的定植,据悉它可能和我们的肥胖症、哮喘等疾病息息相关 同时,研究者还做了一个实验,他们发现如果让生活在城市的儿童居住在像委内瑞拉这样的原始雨林中,孩子们体内的微生物多样性将会扩大。? 为此,美国罗格斯大学新不伦瑞克分校研究者决定开始这次诺亚方舟微生物库的计划,他们表示,这个微生物库可以确保人类长期身体健康。 罗格斯大学新不伦瑞克分校生物化学、微生物学和人类学系教授玛丽亚·格洛丽娅·多明格斯·贝罗(maria gloria dominguez-bello)也表示:“我们正在面临着一场日益严重的全球健康危机,这要求我们在人类微生物群仍然存在的情况下 届时,这个全球微生物库将会存储在一个“安全、政治中立和稳定的地方”。

江西政府机关oa:隆安县政府政务OA系统中移动端系统生物认证技术详解

业的发展,政府信息化国产化替换已经成为当务之急。本文将探讨政府信息化国产化替换的意义、挑战以及推动因素,并提出相应的解决方案,以加速数字化转型。一、政府信息化国产化替换的意义提升信息安全:政府信息化国产化替换可以减少对外部技术和产品的依赖,降低信息泄露和网络攻击的风险,保障国家和公民的信息安全。降低成本:通过国产化替换,政府可以减少对进口技术和产品的采购成本,提高财政效益,为公共服务的提升提供更多资源。推动本土科技产业发展:政府信息化国产化替换将促进本土科技企业的创新和发展,提高其核心竞争力,推动整个国家科技产业的进步。二、政府信息化国产化替换的挑战技术壁垒:政府信息化领域的技术要求较高,本土科技企业在关键技术方面可能存在短板,需要加大研发投入和人才培养。资金压力:政府信息化国产化替换需要大相信大家对于生物认证应该不会陌生,使用指纹登陆或者 faceid 支付等的需求场景如今已经很普遍,所以基本上只要涉及移动端开发,不管是 android 、ios 或者是 rn 、flutter 都多多少少会接触到这一业务场景。 当然,不同之处可能在于大家对于平台能力或者接口能力的熟悉程度,所以本篇主要介绍 android 和 ios 上使用系统的生物认证需要注意什么,具体流程是什么,给需要或者即将需要的大家出一份汇总的资料。 ⚠️注意:本篇更倾向于调研资料的角度,适合需要接入或者在接入过程中出现疑问的方向,而不是 api 使用教程,另外篇幅较长警告~ 首先,先简单说一个大家都知道的概念,那就是不管是 android 或者 ios ,不管是指纹还是 faceid ,只要使用的是系统提供的 api ,作为开发者是拿不到任何用户的生物特征数据,所以简单来说你只能调用系统 api ,然后得到成功或者失败的结果。 一、android android 上的生物认证发展史可以说是十分崎岖,目前简单来说经历了两个阶段: fingerprintmanager (api 23) biometricprompt(api 28) 所以如下图所示,你会看到其实底层有两套 service 在支持生物认证的 api 能力,但是值得注意的是, fingerprintmanager 在 api28(android p)被添加了 @deprecated 标记 ,包括 androidx 里的兼容包 fingerprintmanagercompat 也是被标注了 @deprecated ,因为官方提供更傻瓜式,更开箱即用的 androidx.biometrics.biometricprompt。 1.1、使用 biometricprompt 简单介绍下接入 biometricprompt ,首先第一步是添加权限 代码语言:javascript 复制 <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.test.biometric"> <uses-permission android:name="android.permission.use_biometric" /> <uses-permission android:name="android.permission.use_fingerprint" /> </manifest> 接着调用 biometricprompt 构建系统弹出框信息,具体内容对应可见下图: [图片上传失败...(image-a9ca67-1648602602525)] 最用设置 authenticationcallback 和调用 authenticate ,然后等待授权结果进入到成功的回调: 代码语言:javascript 复制 biometricprompt = new biometricprompt(activity, uithreadexecutor, authenticationcallback); biometricprompt.authenticate(promptinfo); 当然上述代码还少了很多细节: 比如需要是 fragmentactivity ; 检测设备是否支持生物认证(还有不支持的现在?); 判断支持哪种生物认证,当然默认 biometricprompt 会帮你处理,如果有多种会弹出选择; 而认证不成功的时候可以在 onauthenticationerror 里获取到对应的错误码: onauthenticationerror type biometric_error_lockout 操作被取消,因为 api 由于尝试次数过多而被锁定(一般就是在一次 authenticate 里例如多次指纹没通过,锁定了, 但是过一会还可以调用) biometric_error_lockout_permanent 由于 biometric_error_lockout 发生太多次,操作被取消,这个就是真的 lock 了。 biometric_error_no_space 剩余存储空间不足 biometric_error_timeout 超时 biometric_error_unable_to_process 传感器异常或者无法处理当前信息 biometric_error_user_canceled 用户取消了操作 biometric_error_no_biometric 用户没有在设备中注册任何生物特征 biometric_error_canceled 由于生物传感器不可用,操作被取消 biometric_error_hw_not_present 设备没有生物识别传感器 biometric_error_hw_unavailable 设备硬件不可用 biometric_error_vendor 如果存在不属于上述之外的情况,other 1.2、biometricprompt 自定义 简单接入完 biometricprompt 之后, 你可能会有个疑问: biometricprompt 是很方便,但是 ui 有点丑了,可以自定义吗? 抱歉,不可以 ,是的,biometricprompt不能自定义 ui,甚至你想改个颜色都“费劲”, 如果你去看 biometric 的源码,就会发现官方并没有让你自定义的打算,除非你 cv 这些代码自己构建一套,至于为什么会有这样的设计,我个人猜测其中一条就是屏下指纹。 在官方的 《migrating from fingerprintmanager to biometricprompt》里也说了:丢弃指纹的布局文件,因为你将不再需要它们,androidx 生物识别库带有标准化的 ui。 什么是标准化的 ui ?如下所示是使用 biometricprompt 的三台手机,可以看到: 第一和第二台除了位置有些许不同,其他基本一致; 第三胎手机是屏下指纹,可以看到整个指纹输入的 ui 效果完全是厂家自己的另外一种风格; 所以使用 biometricprompt 你将不需要关注 ui 问题,因为你没得选,甚至你也不需要关注手机上的生物认证类型的安全度问题,因为不管是 cdd 还是 ui ,oem 厂商的都会直接实现好,例如三星的 ui 是如下图所示: android 兼容性定义文档 (android cdd)_里描述了生物认证传感器安全度的强弱,而在 framework 层面 biometricfragment 和 fingerprintdialogfragment 都是 @hide ,甚至你单纯去翻 androidx.biometric:biometric.aar 的库,你都看不到 biometricfragment 的布局,只能看到 fingerprintdialogfragment 的 layout。 那就没办法自定义 ui 了吗?还是有的,有两个选择: 继续使用 fingerprintmanager ,虽然标注了弃用,但是目前还是可以用,在 android 11 上也可以正常执行对应逻辑,下图是同一台手机在 android 11 上使用 fingerprintmanager 和 biometricprompt 的对比: 使用腾讯的 soter ,这个我们后面讲; 1.3、login + biometricprompt 介绍完调用和 ui ,那就再结合 login 场景聊聊 biometricprompt ,官方针对 login 场景提供了一个 demo ,这里主要介绍整个业务流程,具体代码可以看官方的 biometricloginkotlin ,前面说过生物认证只提供认证结果,那么结合 login 业务,在官方的例子中 biometricprompt 主要是用于做认证和加密的作用: 如上图所示,场景是在登陆之后,我们获取到了用户的 token 信息,这个 token 信息可能是服务器基于用户密码合并后的内容,所以它包含了一些敏感隐私,为了安全期间我们不能直接存储,而是利用 biometricprompt 去实现加密后存储: 首先通过 keystore,主要是得到一个包含密码的 secretkey ,当然这里有一个关键操作,那就是 setuserauthenticationrequired(true),后面我们再解释; 然后利用 secretkey 创建 clipher , clipher 就是 java 里常用于加解密的对象; 利用 biometricprompt.cryptoobject(cipher) 去调用生物认证授权; 授权成功后会得到一个 authenticationresult ,result 里面包含存在密钥信息的 cryptoobject?.cipher 和 cipher.iv 加密偏移向量; 利用授权成功后的 cryptoobject?.cipher 对 token 进行加密,然后和 cipher.iv 一起保存到 shareperferences ,就完成了基于 biometricprompt 的加密保存; 是不是觉得有点懵? 简单说就是:我们通过一个只有用户通过身份验证时才授权使用的密钥来加密 token ,这样不管这个 token 是否泄漏,对于我们来说都是安全的。 然后在 keystore 逻辑里这里有个 setuserauthenticationrequired(true) 操作,这个操作的意思就是:是否仅在用户通过身份验证时才授权使用此密钥,也就是当设置为 true 时: 用户必须通过使用其锁屏凭据的子集(例如密码/pin/图案或生物识别)向此 android 设备进行身份验证,才能够而授权使用密钥。 也就是只有设置了安全锁屏时才能生成密钥,而一旦安全锁屏被禁用(重新配置为无、不验证用户身份的模式、被强制重置)时,密钥将不可逆转地失效。 另外可以设置了 setuserauthenticationvaliditydurationseconds 来要求密钥必须至少有一个生物特征才可用,而一但它设置为 true,如果用户注册了新的生物特征,它也将不可逆转地失效。 所以可以看到,这个流程下密钥会和系统安全绑定到一起,从而不害怕 token 等信息的泄漏,也因为授权成功后的 cryptoobject 和 keystore 集成到一起,可以更有效地抵御例如 root 的攻击。 而反之获取的流程也是类似,如下图所示: 在 shareperferences 里获取加密后的 token 和 iv 信息; 同样是利用 secretkey 创建 clipher ,不过这次要带上保存的 iv 信息; 利用 biometricprompt.cryptoobject(cipher) 去调用生物认证授权; 通过授权成功后的 cryptoobject?.cipher 对 token 进行加密,得到原始的 token 信息; 所以可以看到,基本思路就是利用 biometricprompt 认证后得到 cryptoobject?.cipher 去加解密,通过系统的安全等级要保护我们的隐私信息。 最后补充一个知识点,虽然一般我们不关心,但是在 biometricprompt 里有 auth-per-use 和 time-bound 这两个概念: auth-per-use 密钥要求每次使用密钥时,都必须进行认证 ,前面我们通过 biometricprompt.cryptoobject(cipher) 去调用授权方法就是这类实现; time-bound 密钥是一种在一定的时间段内有效的密钥,可以通过 setuserauthenticationvaliditydurationseconds 设置有效时长,如果你设置为很短,例如 5 秒,那行为上和 auth-per-use 基本类似; 更多资料可以参考官方的 biometric-authentication-on-android 1.4、tencent soter 前面说到 android 上还有 soter ,腾讯在微信指纹支付全流程之上,将它的流程抽象为一套完备的生物识别标准:soter。 soter 会与手机厂商合作,在系统原有的接口能力之上提供安全加固,通过业务无关的安全域(tee,即独立于手机操作系统的安全区域,root或越狱无法访问到)应用程序(ta)降低开发难度和适配成本,做到即使外部环境不可信,依然可以安全授权。 tee(trusted execution environment)是独立于手机操作系统的一块独立运行的安全区域,soter标准中,所有的密钥生成、数据签名处理、指纹验证、敏感数据传输等敏感操作均在 tee 中进行,并且 soter使用的设备根密钥由厂商在产线上烧入,从根本上解决了根密钥不可信的问题,并以此根密钥为信任链根,派生密钥,从而完成,与微信合作的所有手机厂商将均带有硬件tee,并且通过腾讯安全平台和微信支付安全团队验收,符合soter标准。 简而言之,这是一个支持直通厂商,并且具备后台服务对接校验的第三方库,目前最近 5 个月都还有在更新,那它有什么问题呢? 那就是必须是与微信合作的所有手机厂商和机型才能正常使用 ,而且经常在一些厂商系统上出现奇奇怪怪的问题,比如: miui13 绑定服务异常; 鸿蒙系统api层面报错; 莫名其妙地出现崩溃; 但是它可以实现基本类似于微信支付的能力,所以如何取舍就看你的业务需求了。 支持机型可查阅 :#有多少设备已经支持tencent-soter ios 相对来说 ios 上的生物认证就舒适不少,相比较 android 上需要区分系统版本和厂商的 fingerprint 、face 和 iris ,ios 上的 face id 和 touch id 就十分统一和简洁。 简单介绍下 ios 上使用生物认证,首先需要在 info.plist 文件添加描述信息: 代码语言:javascript 复制 <key>nsfaceidusagedescription</key> <string>why is my app authenticating using face id?</string> 然后导入头文件 #import <localauthentication/localauthentication.h> ,最后创建 lacontext 去执行授权操作,这里也简单展示对应的错误码: error code type laerrorsystemcancel 系统取消了授权,比如有其他app切换 laerrorusercancel 用户取消验证 laerrorauthenticationfailed 授权失败 laerrorpasscodenotset 系统未设置密码 laerrorbiometrynotavailable id不可用,例如未打开 laerrorbiometrynotenrolled id不可用,用户未录入 laerroruserfallback 用户选择输入密码 而同样关于自定义 ui 问题上,想必大家都知道了,ios 生物认证没有自定义 ui 的说法,也不支持自定义 ui ,系统怎么样就怎么样,你可以做的只有类似配置‘是否允许使用密码授权’这样的行为 。 在这一点上相信 android 开发都十分羡慕 ios ,有问题也是系统问题,无法修复。 同样,简单说说在 ios 上使用生物识别的 login 场景流程: 获取到 token 信息后,验证用户的 touchid/faceid ; 验证通过后,将 token 等信息保存到 keychain (keychain 只是一个数据存储,用于存储一些敏感数据如密码、证书等); 保存成功后,下次再次登录时通过验证 touchid/faceid 获取对应信息; 这里主要有两个关键点: 访问级别 : 例如是否需要每次都进行身份验证时才可以访问项目; 身份验证级别: 也就是什么场景下可以访问到存储的信息; 举个例子,访问 keychain 首先是需要创建 accesscontrol ,一般可以通过 secaccesscontrolcreatewithflags 来创建 accesscontrol ,这里有个关键参数用于指定访问级别: ksecattraccessibleafterfirstunlock 开机之后密钥不可用,需要等用户输入开机密码 ksecattraccessibleafterfirstunlockthisdeviceonly: 开机之后密钥不可用,需要等用户输入开机密码,但是仅限于当前设备 ksecattraccessiblewhenunlocked: 解锁过的设备密钥会保持可用状态 ksecattraccessiblewhenunlockedthisdeviceonly: 解锁过的设备密钥会保持可用状态,仅当前设备 ksecattraccessiblewhenpasscodesetthisdeviceonly: 解锁过的设备密钥会保持可用状态,只有用户设置密码后密钥才可用 ksecattraccessiblealways: 始终可用,已经 deprecated ksecattraccessiblealwaysthisdeviceonly: 密钥始终可用,但无法迁移到其他设备,已经 deprecated 类似场景下一般使用 ksecattraccessiblewhenpasscodesetthisdeviceonly ,另外还有 secaccesscontrolcreateflags标志,它主要是用于指定希望用户在访问钥匙串时的约束,一般类似场景会使用 userpresence : devicepasscode: 限制使用密码访问 biometryany: 使用任何已注册 touch 或 face id 访问 biometrycurrentset: 限制使用当前注册 touch 或 face id 访问 userpresence: 限制使用生物特征或密码访问 watch: 使用手表访问 创建完成 accesscontrol 之后,通过设置 ksecattraccesscontrol 后正常把信息存储到 keychain 就可以了,在存储 keychain 时也有可选的 ksecclass ,一般选用 ksecclassgenericpassword: ksecclassgenericpassword: 通用密码 ksecclassinternetpassword: internet 密码 ksecclasscertificate:证书 ksecclasskey:加密密钥 ksecclassidentity: 身份认证 当然,此时你是否发现,在谈及 accesscontrol 和 keychain 时没有说明 lacontext ? 其实在创建 accesscontrol 时是有对应 ksecuseauthenticationcontext 参数用于设置 lacontext 到 keychain 认证,但是也可以不设置,具体为: 如果未指定,并且该项目需要 authentication 认证,那就会自动创建一个新的 lacontext ,使用一次后丢弃; 如果是使用先前已通过身份验证的 lacontext ,则操作直接成功而不要求用户进行身份验证; 如果是使用先前未经过身份验证的 lacontext ,则系统会尝试在该 lacontext 上进行身份验证,如果成功就可以在后续的钥匙串操作中重用。 更多可见官方的: accessing_keychain_items_with_face_id_or_touch_id 可以看到, ios 上都只需要简单地配置就行了,因为系统层面也不会给你多余的能力。 三、最后 虽然本篇从头到位并没有教你如何使用 android 或者 ios 的生物认证,但是作为汇总资料,本篇基本覆盖了 android 或者 ios 生物认证相关的基本概念和问题,相信本篇将会特别适合正在调研生物认证相关开发的小伙伴。 最后,还是惯例,如果对于这方便你有什么问题或者建议,欢迎留言评论交流。

基于腾讯云的业务全球化部署:

泰国、俄罗斯,并在美国西部和中国香港构建了region内双可用区能力,新拓7个区域,9个可用区。 举例个例子,假如业务部署在北京、北美和欧洲,业务系统要求这几个数据中心之间能够安全稳定的同步传输数据。走公网无法避免网络波动的问题。 第一个业务需求是:业务要服务全球用户,业务系统全球部署。 这款app用户数最多的地区是在印度,所以核心业务部署在印度。 同时为了覆盖全球用户,在中国香港、德国、硅谷、新加坡都有部署了业务系统,通过腾讯云内网实现数据实时的交互,并实现数据的异地灾备。 腾讯云海外cdn已经覆盖了全球50多个国家和地区,带宽储备超过20t,通过自研的调度系统,给用户提供极致稳定的内容加速体验。

移动互联网何时普照无线城市:

事实上,相较在这个城市究竟有多少商铺可以连入wi-fi,地铁、街头、医院,甚至火车上什么时候能普及wi-fi 才是普通大众更关注的实际上网难题。 无线城市期待新机制   11月27日,《it时报》记者采访多位深圳市民,在被问及是否用地铁wi-fi上网时,均表示很少。 借助民资的力量是许多城市政府建设公共wi-fi的基本思路,上海最早的无线城市嘉定,曾是最早引入民营公司建设公共wi-fi的城区,后来因缺乏可持续的盈利模式陷入僵局,但随着移动互联网的兴起,“无线嘉定”第二轮建设已在酝酿中 在这一轮的招投标中,中国移动、中国电信等电信运营商,将与来自市场的民营通信企业同台竞争。   “现在政府建设无线城市,其实是两难的。 运营商实力雄厚,而且身为国企,有时候会付出得更多一些,以i-shanghai为例,不少后期维护的成本都是运营商自己承担的,政府相对省心;民营企业机制灵活,商业模式多,对于提倡创新的政府来说,是很好的宣传点

明年成都将基本建成政务云、社会云、企业云:

昨日,记者从市经信委获悉,按照《成都市云计算应用与产业发展“十二五”规划纲要》《成都市云计算鼓励项目投资指南》和《关于加快发展先进制造业实现工业率先倍增若干政策的意见》,进一步加大对云计算产业的政策扶持和资金支持力度 按“十二五”规划纲要,我市将在2015年,基本建设完成政务云、社会云、企业云和高性能计算云平台,云服务覆盖全市主要产业功能区,50%的规模以上企业实现云计算模式下的it资源管理。 、用户数突破400万,电子政务云服务覆盖到市级各主要部门,中国移动(四川成都)数据中心基地、中国联通四川天府新区idc中心和成都云计算中心基地启动建设,基础支撑平台建设成效明显。 目前,成都正组织企业开展云计算试点示范,加大产业发展促进力度,以购买服务、财政补贴、研发支持等方式引导企业投资建设云计算平台、加强产品研发和服务模式创新,中国电信、三零卫士通、国信安、欧冠等企业的20个项目获得市级产业资金支持 云计算产业要全产业链发展市经信委相关负责人介绍,成都市云计算产业的重点发展方向和招商领域是:以“1 n”模式打造云计算基础支撑平台,构建各类软件服务(saas)和数据服务(daas)子集,形成完整的云服务核心技术体系

openstack柏林峰会,腾讯云tstack拥抱开源:

柏林时间2018年11月13日至15日,全球开源领域最具影响力的openstack summit峰会在德国柏林citycube会议中心举行。 ▲腾讯云tstack团队与intel团队深入探讨中行业大咖介绍黑客松在中国举办的经验会议第二日下午,柏林时间14:30-15:00,腾讯云tstack资深架构师贺阮博士与intel和华为的行业同仁一起就议题 在中国,国家标准化委员会和工信部共同领导下的全国信标委云计算标准工作组,致力于我国云计算的软件技术、产品、服务和系统设备等领域国家标准和行业标准的制定修订工作。 贺阮博士说道:“中国的云计算产业不断扩大和增长,越来越多的政府和金融企业选择了拥抱云。开源云与私有云领域增速迅猛,openstack作为开源云事实标准,以成熟的架构,在国内已成为主流之选。”? 腾讯云tstack黑石一体机柜的首发在柏林峰会获得成功只是其中一隅。柏林之行,openstack不断拓展延伸,支撑更多新技术;腾讯云tstack也坚持拥抱开源,持续回馈社区。

转载请注明出处,本站网址:http://gov.515158.com/news_1936.html
相关推荐