博客

  • 新聞丨思科與聯想達成合作 共建優質合作夥伴生態圈

    新聞丨思科與聯想達成合作 共建優質合作夥伴生態圈
    原創 思科聯天下 思科聯天下 2022-04-29 17:00 發表於遼寧
    思科近日宣布,全球化科技公司聯想集團與思科簽署合作協議,成為思科新的 MSP(Managed Service Provider 管理服務提供商)合作夥伴。雙方強強聯手,結合各自專業能力與技術產品優勢,共建優質合作夥伴生態圈,幫助更多終端客戶加速打造敏捷靈活的數字化能力。

    隨著《 “ 十四五 ” 國家信息化規劃》和《 “ 十四五 ” 數字經濟發展規劃》的出台,國家進一步從政策層面明確了信息技術與數字化能力對現代化建設的重要推動作用。企業之間的合作從業務協同向能力共享、生態共建轉變。作為全球領先的科技領導廠商,思科將技術堆棧作為服務組合在一起,與合作夥伴共同建立 “ 一切皆服務 ”(as-a-service)的服務生態體系,通過 “ 超越合作夥伴傳統轉售職能 ” 的方式,讓合作夥伴 “ 擁有思科產品和應用 ” ,並依賴合作夥伴進入更廣泛市場。

    近年來,思科不斷強化自身軟件和服務提供商的定位,持續調整技術、產品和業務,以滿足市場結構與需求轉變。 MSP 作為思科全球針對服務和軟件業務的重要商業模式之一,憑藉服務模式靈活,IT 部署簡便,運維安全等優勢,為合作夥伴提供場景化解決方案,以更有效的靈活性更快地響應企業需求變化。

    聯想作為全球化科技公司,經過 38 年的積累和沈淀,樹立了行業領先的多元企業文化和運營模式典範。聯想業務遍及 180 個市場,在品牌、銷售團隊、運營模式、客戶覆蓋群體、資源整合等方面有著獨特的優勢;同時,聯想的產品及服務解決方案均走在了行業的前列,並致力於用科技賦能中國智能化轉型。

    此次合作是聯想首次引入思科 Meraki 網絡產品。 Meraki 是雲管理網絡的創始者,其創新的原生 SaaS 云網絡管理平台給全球客戶提供簡捷智能的網絡服務,承擔著全球數百萬個網絡的運轉。 Meraki 的產品以其云端部署,快速聯網,集中且自動化的運維管理從而大幅降低 IT 運營需求,以及具備雲訂閱模式下軟件免費升級等獨特的產品優勢,成為最適合 MSP 模式的產品。通過 Meraki 的云網絡管理平台,用戶不僅能組建定制化的無線網絡環境,還能基於瀏覽器的控制面板完成對整個系統的管理。

    合作協議簽署後,思科將成為聯想重要的 SaaS 雲部署網絡產品合作夥伴。在 Meraki 產品支持下,聯想將具備更靈活的網絡架構和更安全可靠的連接,以滿足混合辦公場景下公司對網絡性能和服務日益增長的需求。同時,思科將藉助聯想品牌優勢、廣泛的客戶覆蓋群體以及強大的銷售實力,開拓包括中小企業在內的更廣闊市場。

    聯想集團副總裁、聯想中國區服務業務群總經理戴煒表示:

    在新 IT 市場急速發展的智能化時代,聯想率先提出了由端、邊、雲、網、智五大要素構成的新 IT 技術架構,同時,圍繞集團 3S 戰略,在實踐中沉澱打磨出了智能 IT 引擎——擎天。以新 IT 架構和擎天引擎為支撐,聯想不斷創新服務場景及模式。聯想智服務作為專業的 IT 服務商通過 “ 內生外化 ” 自身服務能力,創新性地打造出 Lenovo ServiceForce 聯想智能運維平台、xCloud 混合雲管理平台等智慧服務方案,賦能不同行業客戶快速實現數字化和智能化轉型。聯想智慧服務願攜手合作夥伴共建開放生態,整合服務資源,以銳意創新技術和領先的解決方案,為推動全行業的數字化和智能化轉型貢獻力量。

    思科大中華區副總裁、合作夥伴發展總經理徐陽表示:

    “多雲環境下,為社會可持續發展提供主要動力的是創新的數字技術。思科在數字化技術與安全解決方案上擁有突出優勢,能夠為企業提供更多樣的選擇以及更高的價值。與聯想的合作更大程度上實現了能力共享,優勢互補。通過打造優質的合作夥伴生態圈,我們可以更有針對性地幫助不同行業、不同規模的中國企業提升信息化基礎與能力。”

    隨著合作的深化,未來,聯想辦公場景中將嵌入更多 Meraki 網絡產品。依託在混合辦公領域的先進技術與優秀實踐,思科將為聯想提供內部及對外的最佳應用體驗,更好地支持其靈活調整 IT 資源,以應對不斷變化的業務創新及增長需求,讓所有市場參與方實現共贏。

  • 考试 MS-720: Microsoft Teams 语音工程师

    考试 MS-720: Microsoft Teams 语音工程师
    Microsoft 365
    管理员
    高级
    考試 MS-720:微軟團隊語音工程師
    本考試的考生是 Microsoft 團隊語音工程師,他們負責規劃、設計、配置、維護和解決組織中的集成通信解決方案。他們必須能夠將業務需求轉化為通信解決方案的技術架構和設計。

    考生熟悉電信技術,並具有Microsoft Teams,Microsoft 365和PowerShell的經驗。他們必須能夠通過直接路由、操作員連接和 Microsoft 團隊呼叫計劃部署和配置具有 PSTN 連接的 Microsoft 團隊電話。考生還管理針對 Microsoft 團隊、音訊/視頻會議和語音遷移認證的設備。

    考生與電話供應商和第三方供應商協作,以在 Microsoft Teams 中啟用高級語音功能。他們還與管理員合作處理其他工作負載,包括網路、標識、許可、安全性和合規性。

    重要

    本考試的英文版已於 2022 年 5 月 4 日更新。請下載下面的技能測量文檔,瞭解發生了什麼變化。

    及格分數:700
    預約考試
    考試 MS-720:微軟團隊語音工程師
    語言:英語

    停用日期:無

    本考試衡量您完成以下技術任務的能力:規劃和配置 Microsoft 團隊電話;優化網路性能;規劃和配置直接路由;為語音使用者配置和管理Microsoft Teams Phone;規劃和配置 Microsoft Teams 用戶端和設備;並監視和故障排除 Microsoft 團隊電話。

    United States
    165 美元*
    價格基於監考考試的國家或地區。
    衡量的技能
    本考試的英文版已於 2022 年 5 月 4 日更新。請下載下面的考試技能大綱,瞭解有哪些變化。
    規劃和配置 Microsoft 團隊電話 (25-30%)
    優化網路性能 (5-10%)
    規劃和配置直接路由 (15-20%)
    為語音使用者配置和管理 Microsoft 團隊電話 (15-20%)
    規劃和設定 Microsoft 團隊用戶端和裝置 (5-10%)
    監視 Microsoft 團隊電話並進行故障排除 (15-20%)

  • 考试 SC-200: Microsoft 安全运营分析师

    考试 SC-200: Microsoft 安全运营分析师
    Azure
    安全工程师
    中级
    考試 SC-200: Microsoft 安全運營分析師
    Microsoft 安全運營分析師與組織利益干系人協作以保證組織的資訊技術系統的安全。 其目標是通過迅速修復環境中的主動攻擊,建議改進威脅防護措施以及將違反組織政策的事件告知相應的利益相關者來降低組織風險。

    其職責包括在其所處環境內使用各種安全解決方案來進行威脅管理、監控和回應。 該角色主要使用 Microsoft Sentinel、Microsoft Defender for Cloud、Microsoft 365 Defender 和第三方安全產品來調查、回應和搜尋威脅。 安全運營分析師使用此類工具的操作輸出,因此他們也是配置和部署此類技術的關鍵利益相關者。

    如果你通過此認證考試,可能有資格獲得 ACE 大學學分。 有關詳細資訊,請參閱認證考試的 ACE 大學額度。

    重要

    此考試的英語版本將於 2022 年 5 月 5 日更新。 請下載下面的技能測試文檔,看看有何變化。

    及格分數:700 分。
    安排考試
    考試 SC-200: Microsoft 安全運營分析師
    語言: 英語, 日語, 中文(簡體), 韓語, 法語, 德語, 西班牙文, 葡萄牙文(巴西), 俄語, 阿拉伯文(沙烏地阿拉伯), 中文(繁體), 義大利語

    截止日期: 無

    本考試衡量你完成以下技術任務的能力:使用 Microsoft 365 Defender 緩解威脅;使用 Microsoft Defender for Cloud 緩解威脅;以及使用 Microsoft Sentinel 緩解威脅。

    中国
    $115 USD*
    價格根據考試所在國家或地區而定。
    測試的技能
    此考試的英語版本將於 2022 年 5 月 5 日更新。 請下載下面的考試技能大綱,看看有何變化。
    使用 Microsoft 365 Defender 緩解威脅 (25-30%)
    使用 Microsoft Defender for Cloud 緩解威脅 (25-30%)
    使用 Microsoft Sentinel 緩解威脅 (40-45%)
    考試技能大綱:
    Exam SC-200: Microsoft Security Operations Analyst –
    Skills Measured
    The English language version of this exam was updated on May 5, 2022.
    Following the current exam guide, we have included a version of the exam guide
    with Track Changes set to “On,” showing the changes that were made to the
    exam on that date.
    NOTE: Passing score: 700. Learn more about exam scores here.
    Audience Profile
    The Microsoft security operations analyst collaborates with organizational stakeholders to
    secure information technology systems for the organization. Their goal is to reduce
    organizational risk by rapidly remediating active attacks in the environment, advising on
    improvements to threat protection practices, and referring violations of organizational policies
    to appropriate stakeholders.
    Responsibilities include threat management, monitoring, and response by using a variety of
    security solutions across their environment. The role primarily investigates, responds to, and
    hunts for threats using Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365
    Defender, and third-party security products. Since the security operations analyst consumes the
    operational output of these tools, they are also a critical stakeholder in the configuration and
    deployment of these technologies.
    Skills Measured
    NOTE: The bullets that follow each of the skills measured are intended to illustrate how we are
    assessing that skill. Related topics may be covered in the exam.
    NOTE: Most questions cover features that are general availability (GA). The exam may contain
    questions on Preview features if those features are commonly used.
    Mitigate threats using Microsoft 365 Defender (25-30%)
    Detect, investigate, respond, and remediate threats to the productivity environment by
    using Microsoft Defender for Office 365
    • detect, investigate, respond, and remediate threats to Microsoft Teams, SharePoint, and
    OneDrive
    • detect, investigate, respond, remediate threats to email by using Defender for Office 365
    • manage data loss prevention policy alerts
    • assess and recommend sensitivity labels
    • assess and recommend insider risk policies
    Detect, investigate, respond, and remediate endpoint threats by using Microsoft Defender
    for Endpoint
    • manage data retention, alert notification, and advanced features
    • configure device attack surface reduction rules
    • configure and manage custom detections and alerts
    • respond to incidents and alerts
    • manage automated investigations and remediations
    • assess and recommend endpoint configurations to reduce and remediate vulnerabilities
    by using the Microsoft’s threat and vulnerability management solution.
    • manage Microsoft Defender for Endpoint threat indicators
    • analyze Microsoft Defender for Endpoint threat analytics
    Detect, investigate, respond, and remediate identity threats
    • identify and remediate security risks related to sign-in risk policies
    • identify and remediate security risks related to Conditional Access events
    • identify and remediate security risks related to Azure Active Directory
    • identify and remediate security risks using Secure Score
    • identify, investigate, and remediate security risks related to privileged identities
    • configure detection alerts in Azure AD Identity Protection
    • identify and remediate security risks related to Active Directory Domain Services using
    Microsoft Defender for Identity
    Detect, investigate, respond, and remediate application threats
    • identify, investigate, and remediate security risks by using Microsoft Defender for Cloud
    Apps
    • configure Microsoft Defender for Cloud Apps to generate alerts and reports to detect
    threats
    Manage cross-domain investigations in Microsoft 365 Defender portal
    • manage incidents across Microsoft 365 Defender products
    • manage actions pending approval across products
    • perform advanced threat hunting
    Mitigate threats using Microsoft Defender for Cloud (25-30%)
    Design and configure a Microsoft Defender for Cloud implementation
    • plan and configure Microsoft Defender for Cloud settings, including selecting target
    subscriptions and workspace
    • configure Microsoft Defender for Cloud roles
    • configure data retention policies
    • assess and recommend cloud workload protection
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Defender for Cloud
    • identify data sources to be ingested for Microsoft Defender for Cloud
    • configure automated onboarding for Azure resources
    • connect on-premises computers
    • connect AWS cloud resources
    • connect GCP cloud resources
    • configure data collection
    Manage Microsoft Defender for Cloud alert rules
    • validate alert configuration
    • setup email notifications
    • create and manage alert suppression rules
    Configure automation and remediation
    • configure automated responses in Microsoft Defender for Cloud
    • design and configure workflow automation in Microsoft Defender for Cloud
    • remediate incidents by using Microsoft Defender for Cloud recommendations
    • create an automatic response using an Azure Resource Manager template
    Investigate Microsoft Defender for Cloud alerts and incidents
    • describe alert types for Azure workloads
    • manage security alerts
    • manage security incidents
    • analyze Microsoft Defender for Cloud threat intelligence
    • respond to Microsoft Defender Cloud for Key Vault alerts
    • manage user data discovered during an investigation
    Mitigate threats using Microsoft Sentinel (40-45%)
    Design and configure a Microsoft Sentinel workspace
    • plan a Microsoft Sentinel workspace
    • configure Microsoft Sentinel roles
    • design Microsoft Sentinel data storage
    • configure security settings and access for Microsoft Sentinel
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Sentinel
    • identify data sources to be ingested for Microsoft Sentinel
    • identify the prerequisites for a data connector
    • configure and use Microsoft Sentinel data connectors
    • configure data connectors by using Azure Policy
    • design and configure Syslog and CEF event collections
    • design and Configure Windows Security events collections
    • configure custom threat intelligence connectors
    • create custom logs in Azure Log Analytics to store custom data
    Manage Microsoft Sentinel analytics rules
    • design and configure analytics rules
    • create custom analytics rules to detect threats
    • activate Microsoft security analytics rules
    • configure connector provided scheduled queries
    • configure custom scheduled queries
    • define incident creation logic
    Configure Security Orchestration Automation and Response (SOAR) in Microsoft Sentinel
    • create Microsoft Sentinel playbooks
    • configure rules and incidents to trigger playbooks
    • use playbooks to remediate threats
    • use playbooks to manage incidents
    • use playbooks across Microsoft Defender solutions
    Manage Microsoft Sentinel Incidents
    • investigate incidents in Microsoft Sentinel
    • triage incidents in Microsoft Sentinel
    • respond to incidents in Microsoft Sentinel
    • investigate multi-workspace incidents
    • identify advanced threats with User and Entity Behavior Analytics (UEBA)
    Use Microsoft Sentinel workbooks to analyze and interpret data
    • activate and customize Microsoft Sentinel workbook templates
    • create custom workbooks
    • configure advanced visualizations
    • view and analyze Microsoft Sentinel data using workbooks
    • track incident metrics using the security operations efficiency workbook
    Hunt for threats using Microsoft Sentinel
    • create custom hunting queries
    • run hunting queries manually
    • monitor hunting queries by using Livestream
    • perform advanced hunting with notebooks
    • track query results with bookmarks
    • use hunting bookmarks for data investigations
    • convert a hunting query to an analytical
    The following exam guide shows the changes that were implemented on May 5,
    2022 to the English language version of this exam.
    Audience Profile
    The Microsoft security operations analyst collaborates with organizational stakeholders to
    secure information technology systems for the organization. Their goal is to reduce
    organizational risk by rapidly remediating active attacks in the environment, advising on
    improvements to threat protection practices, and referring violations of organizational policies
    to appropriate stakeholders.
    Responsibilities include threat management, monitoring, and response by using a variety of
    security solutions across their environment. The role primarily investigates, responds to, and
    hunts for threats using Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365
    Defender, and third-party security products. Since the security operations analyst consumes the
    operational output of these tools, they are also a critical stakeholder in the configuration and
    deployment of these technologies.
    Skills Measured
    NOTE: The bullets that follow each of the skills measured are intended to illustrate how we are
    assessing that skill. Related topics may be covered in the exam.
    NOTE: Most questions cover features that are general availability (GA). The exam may contain
    questions on Preview features if those features are commonly used.
    Mitigate threats using Microsoft 365 Defender (25-30%)
    Detect, investigate, respond, and remediate threats to the productivity environment by
    using Microsoft Defender for Office 365
    • detect, investigate, respond, and remediate threats to Microsoft Teams, SharePoint, and
    OneDrive
    • detect, investigate, respond, remediate threats to email by using Defender for Office 365
    • manage data loss prevention policy alerts
    • assess and recommend sensitivity labels
    • assess and recommend insider risk policies
    Detect, investigate, respond, and remediate endpoint threats by using Microsoft Defender
    for Endpoint
    • manage data retention, alert notification, and advanced features
    • configure device attack surface reduction rules
    • configure and manage custom detections and alerts
    • respond to incidents and alerts
    • manage automated investigations and remediations
    • assess and recommend endpoint configurations to reduce and remediate vulnerabilities
    by using the Microsoft’s threat and vulnerability management solution.
    • manage Microsoft Defender for Endpoint threat indicators
    • analyze Microsoft Defender for Endpoint threat analytics
    Detect, investigate, respond, and remediate identity threats
    • identify and remediate security risks related to sign-in risk policies
    • identify and remediate security risks related to Conditional Access events
    • identify and remediate security risks related to Azure Active Directory
    • identify and remediate security risks using Secure Score
    • identify, investigate, and remediate security risks related to privileged identities
    • configure detection alerts in Azure AD Identity Protection
    • identify and remediate security risks related to Active Directory Domain Services using
    Microsoft Defender for Identity
    Detect, investigate, respond, and remediate application threats
    • Identify, investigate, and remediate security risks by using Microsoft Cloud Application
    Security (MCAS)Defender for Cloud Apps
    • Configure MCAS Microsoft Defender for Cloud Apps to generate alerts and reports to
    detect threats
    Manage cross-domain investigations in Microsoft 365 Defender portal
    • manage incidents across Microsoft 365 Defender products
    • manage actions pending approval across products
    • perform advanced threat hunting
    Mitigate threats using Microsoft Defender for Cloud (25-30%)
    Design and configure a Microsoft Defender for Cloud implementation
    • plan and configure Microsoft Defender for Cloud settings, including selecting target
    subscriptions and workspace
    • configure Microsoft Defender for Cloud roles
    • configure data retention policies
    • assess and recommend cloud workload protection
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Defender for Cloud
    • identify data sources to be ingested for Microsoft Defender for Cloud
    • configure automated onboarding for Azure resources
    • connect on-premises computers
    • connect AWS cloud resources
    • connect GCP cloud resources
    • configure data collection
    Manage Microsoft Defender for Cloud alert rules
    • validate alert configuration
    • setup email notifications
    • create and manage alert suppression rules
    Configure automation and remediation
    • configure automated responses in Microsoft Defender for Cloud
    • design and configure workflow automation in Microsoft Defender for Cloud
    • remediate incidents by using Microsoft Defender for Cloud recommendations
    • create an automatic response using an Azure Resource Manager template
    Investigate Microsoft Defender for Cloud alerts and incidents
    • describe alert types for Azure workloads
    • manage security alerts
    • manage security incidents
    • analyze Microsoft Defender for Cloud threat intelligence
    • respond to Microsoft Defender Cloud for Key Vault alerts
    • manage user data discovered during an investigation
    Mitigate threats using Microsoft Sentinel (40-45%)
    Design and configure a Microsoft Sentinel workspace
    • plan a Microsoft Sentinel workspace
    • configure Microsoft Sentinel roles
    • design Microsoft Sentinel data storage
    • configure security settings and access for Microsoft Sentinel
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Sentinel
    • identify data sources to be ingested for Microsoft Sentinel
    • identify the prerequisites for a data connector
    • configure and use Microsoft Sentinel data connectors
    • configure data connectors by using Azure Policy
    • design and configure Syslog and CEF event collections
    • design and Configure Windows Security events collections
    • configure custom threat intelligence connectors
    • create custom logs in Azure Log Analytics to store custom data
    Manage Microsoft Sentinel analytics rules
    • design and configure analytics rules
    • create custom analytics rules to detect threats
    • activate Microsoft security analytics rules
    • configure connector provided scheduled queries
    • configure custom scheduled queries
    • define incident creation logic
    Configure Security Orchestration Automation and Response (SOAR) in Microsoft Sentinel
    • create Microsoft Sentinel playbooks
    • configure rules and incidents to trigger playbooks
    • use playbooks to remediate threats
    • use playbooks to manage incidents
    • use playbooks across Microsoft Defender solutions
    Manage Microsoft Sentinel Incidents
    • investigate incidents in Microsoft Sentinel
    • triage incidents in Microsoft Sentinel
    • respond to incidents in Microsoft Sentinel
    • investigate multi-workspace incidents
    • identify advanced threats with User and Entity Behavior Analytics (UEBA)
    Use Microsoft Sentinel workbooks to analyze and interpret data
    • activate and customize Microsoft Sentinel workbook templates
    • create custom workbooks
    • configure advanced visualizations
    • view and analyze Microsoft Sentinel data using workbooks
    • track incident metrics using the security operations efficiency workbook
    Hunt for threats using Microsoft Sentinel
    • create custom hunting queries
    • run hunting queries manually
    • monitor hunting queries by using Livestream
    • perform advanced hunting with notebooks
    • track query results with bookmarks
    • use hunting bookmarks for data investigations
    • convert a hunting query to an analytical

  • 什麼是bim技術

    住房和城鄉建設部工程質量安全監管司處長對BIM作出了解釋。她表示:BIM技術是一種應用於工程設計建造管理的數據化工具,通過參數模型整合各種項目的相關信息,在項目策劃、運行和維護的全生命週期過程中進行共享和傳遞,使工程技術人員對各種建築信息作出正確理解和高效應對,為設計團隊以及包括建築運營單位在內的各方建設主體提供協同工作的基礎,在提高生產效率、節約成本和縮短工期方面發揮重要作用。

    BIM的英文全稱是Building Information Modeling,國內較為一致的中文翻譯為:建築信息模型。

    由於國內《建築信息模型應用統一標準》還在編制階段,這裡暫時引用美國國家BIM標準(NBIMS)對BIM的定義,定義由三部分組成:

    1.BIM是一個設施(建設項目)物理和功能特性的數字表達;

    2.BIM是一個共享的知識資源,是一個分享有關這個設施的信息,為該設施從建設到拆除的全生命週期中的所有決策提供可靠依據的過程;

    3.在項目的不同階段,不同利益相關方通過在BIM中插入、提取、更新和修改信息,以支持和反映其各自職責的協同作業。

    拓展

    建築信息的數據在BIM中的存儲,主要以各種數字技術為依托,從而以這個數字信息模型作為各個建築項目的基礎,去進行各個相關工作[1]。

    建築信息模型不是簡單的將數字信息進行集成,還是一種數字信息的應用,並可以用於設計、建造、管理的數字化方法,這種方法支持建築工程的集成管理環境,可以使建築工程在其整個進程中顯著提高效率、大量減少風險。

    在建築工程整個生命週期中,建築信息模型可以實現集成管理,因此這一模型既包括建築物的信息模型,同時又包括建築工程管理行為的模型。將建築物的信息模型同建築工程的管理行為模型進行完美的組合。因此在一定範圍內,建築信息模型可以模擬實際的建築工程建設行為,例如:建築物的日照、外部維護結構的傳熱狀態等。

    當前建築業已步入計算機輔助技術的引入和普及, 例如CAD的引入,解決了計算機輔助繪圖的問題。而且這種引入受到了建築業業內人士大力歡迎,良好地適應建築市場的需求,設計人員不再用手工繪圖了,同時也解決了手工繪製和修改易出現錯誤的弊端。在 “對圖”時也不再用落後的將各專業的硫酸圖紙進行重疊式的對圖了。這些CAD圖形可以在各專業中進行相互的利用。給人們帶來便捷的工作方式,減輕勞動強度,所以計算機輔助繪圖一直在受到人們的熱烈歡迎。其他方面的特點,在此就不再列舉了。

  • 關於元宇宙是什麼簡單的解釋!

    關於元宇宙是什麼簡單的解釋!
    MSCBSC通信
    這是元神的第5篇原創。

    元宇宙或許存在爭議,可是,任何新生的事物,不都是在爭議中前行嗎?讓我們敞開想像,擁抱未來!

    朋友,你聽說過“元宇宙”嗎?

    2021年,一個新奇的概念名詞在網絡上迅速躥紅,引發科技界和投資界的廣泛關注。這個概念名詞,就是“元宇宙”。

    最近元宇宙的概念突然大火,包括Facebook、騰訊、字節在內的多家巨頭紛紛在元宇宙領域佈局。那麼元宇宙到底是什麼呢?

    元宇宙就是真實的虛擬世界,過去叫VR,即虛擬現實,後來就變成了AR,即增強虛擬現實,但是這兩個東西其實已經都成為過去式了,都已經out了,現在是MR,即混合虛擬現實,而且MR也不是最新的,最新技術叫XR,即擴展虛擬現實。

    “元宇宙”的英文叫做“MetaVerse”即:超越現實的虛擬宇宙。

    不好理解?我們來想像一下:

    首先,我們戴上耳機、VR眼鏡、腦機接口等設備,緊接著,我們的意識被傳送到一個虛擬世界。

    在這個虛擬世界,我們可以自行製定形象,身高、體型、樣貌……

    我們是第一視角,會有一種身在其中的感覺!

    視覺、聽覺、觸覺、嗅覺全部都有,和現實世界的感受幾乎一樣。

    在這個虛擬世界,我們可以進行很多類型的活動,既可以休閒娛樂打遊戲、逛街、吃飯、跳舞……

    也可以在其中辦公、洽談生意、放空、閒逛、無所事事,甚至能做現實世界裡不能實現的事:飛起來、瞬間移動……

    說得再直白點:就像玩沉浸式劇本殺。

    看過電影《頭號玩家》、《黑客帝國》、《刀劍神域》的小伙伴應該更容易理解。

    具體來說,大致包括以下三個部分:首先,高度發達的全球互聯網。接著便是AR、VR的硬件水平。最後是5G等新一代信息通信技術以及圖形技術的發展。

    目前,這些技術無論從規模還是質量上看,都還未達到能構建元宇宙生態的水平。

    未來的元宇宙究竟什麼樣?讓我們拭目以待!

  • Microsoft Certified: Power Platform Fundamentals

    Microsoft 認證:Power Platform 基礎知識
    無論您是初級技術專業人士、學生還是商業用戶,此認證都將證明您對 Microsoft Power Platform 的商業價值和產品功能的了解。創建簡單的 Power Apps,使用 Microsoft Dataverse 連接數據,構建 Power BI 儀表板,使用 Power Automate 自動化流程,或使用 Power Virtual Agents 構建聊天機器人。

    如果您願意,Microsoft 認證:Power Platform Fundamentals 認證可能非常適合您:

    展示使用 Microsoft Power Platform 構建解決方案的知識。
    熟悉使用 Power Automate 自動化基本業務流程以及創建簡單的 Power Apps 體驗。
    強調熟悉使用 Power BI 執行數據分析以及使用 Power Virtual Agents 構建實用聊天機器人。
    建議熟悉計算機技術、數據分析、雲計算和互聯網。該基礎認證可以作為任何有興趣獲得其他認證的人的墊腳石。

    為確保您為考試做好準備,我們建議:

    充分了解測量的技能。
    在 Microsoft Learn 上學習相關的自學內容或註冊講師指導的培訓活動。
    參加模擬考試以驗證您對考試經驗的了解和理解。
    跟踪團隊中使用 Microsoft Power Platform 的人員。
    下一步是什麼?

    報名參加考試!通過考試並獲得認證後,請在 LinkedIn 等社交平台上慶祝您的認證徽章和技能。要了解更多信息,請訪問:使用和分享認證徽章。

    根據您的目標,您可以選擇深入學習基於角色的高級認證,或在獲得此認證後參加其他基礎認證。Power Platform 培訓和認證指南可以幫助您確定適合您的認證。

    重要的

    此認證的英文版將於 2022 年 4 月 29 日更新。請在考試 AI-900 頁面上下載技能測量文檔以查看更改內容。

    工作角色: 業務用戶、 功能顧問、 學生

    必修考試: PL-900
    認證詳情
    參加一場考試

    認證考試

    Microsoft Power 平台基礎知識

    獲得認證

    基礎認證

    Microsoft 認證:Power Platform 基礎知識

    衡量的技能
    此列表包含在與此認證相關的考試中衡量的技能。有關即將發生的或最近的更改的信息,請參閱相關的考試詳細信息頁面並下載考試技能大綱。
    描述 Power Platform 的商業價值
    識別 Power Platform 的核心組件
    展示 Power BI 的功能
    描述 Power Apps 的功能
    展示 Power Automate 的功能
    展示 Power Virtual Agents 的商業價值
    PL-900:Microsoft Power 平台基礎知識
    語言: en es de zh-cn fr ko ja pt-br ru ar-sa zh-tw it

    退休日期:

    該考試衡量您描述 Power Platform 商業價值的能力;識別 Power Platform 的核心組件;展示 Power BI 的功能;描述 Power Apps 的功能;展示 Power Automate 的功能;並展示 Power Virtual Agents 的商業價值。

  • 技術丨目前第一和唯一達成 Microsoft 365 “ 知情網絡路由 ” 集成的 SD-WAN 解決方案

    原創 Jeevan Sharma 思科聯天下
    作者:Jeevan Sharma,思科 SD-WAN 和云網絡產品管理高級經理

    混合辦公帶來全新趨勢

    隨著混合辦公逐漸成為新常態,SaaS 市場也呈現出強勢增長。 Gartner 研究顯示,2021 年最終用戶在公共雲服務上的支出預計將達到約 4000 億美元,其中很大比例(超過 35%)花費在 SaaS 上。由於這種 “ 即服務 ” 消費模式不僅十分便捷,而且支持隨時隨地訪問,所以企業大量採用 SaaS 應用已成為新趨勢。

    在這些 SaaS 應用中,Microsoft Teams 和 Webex by Cisco 等協作應用作為混合辦公不可或缺的利器,已成為企業的不二之選。而 Microsoft Exchange 和 SharePoint 等其他有助提高員工工作效率的應用也備受青睞。毋庸置疑,Microsoft 365 應用套件是目前普及率最高的企業 SaaS 應用。過去,這些應用託管在企業數據中心中。而今,Microsoft 將這些應用作為雲託管型 SaaS 應用提供,方便用戶隨時隨地進行訪問。

    思科 Cloud OnRamp 化解企業 IT 難題

    隨著應用遷移到雲端,應用性能成為用戶關注的重點,給企業 IT 帶來了無形的壓力。企業可以通過多種方式將流量從分支機構站點路由遷移到 SaaS 應用,具體包括:通過企業數據中心回傳 SaaS 流量,以通過安全堆棧運行;將流量發送到區域數據中心;或者允許遠程分支機構的用戶通過互聯網直接訪問 SaaS 應用。這就帶來了路徑選擇問題,因為網絡無法輕易判斷哪個路徑在特定時間點性能最佳,可以讓用戶在訪問 SaaS 應用時獲得最佳體驗。此外,另一個需要考慮的問題是:當路徑性能下降時,如何切換到性能更好的替代路徑,確保用戶的應用體驗不會隨之下降?

    為了解決這些難題,思科推出了適用於 Microsoft 365 的 Cloud OnRamp。它能持續執行主動鏈路探測,時刻評估性能最佳的路徑,並允許網絡管理員使用 Microsoft URL 類別精細地將 Microsoft 365 應用分類為 “ 優化 ” 、“ 允許 ” 和 “ 缺省 ” 類別。主動鏈路探測有助於確保始終選擇使用性能最優路徑,URL 分類則有助於確定哪些 Microsoft 應用可以直接訪問互聯網、哪些應用需要經由客戶數據中心的安全堆棧訪問互聯網。

    “ 知情網絡路由 ” 進一步優化用戶體驗

    不過,Cloud OnRamp 的用途不止於此。

    通過探測鏈路,網絡供應商可以從網絡的有利位置收集路徑性能數據(例如鍊路延遲和丟包),但是無法從應用的角度了解鏈路的性能表現。為了消除這個盲點,Microsoft 推出了 “ 知情網絡路由 ” (Informed Network Routing) 功能,以便與網絡供應商共享真實的 Microsoft 365 應用反饋遙測數據,並獲取網絡供應商的網絡鏈路遙測數據。借助 “知情網絡路由” 功能,客戶可以選擇允許 Microsoft 與思科共享應用遙測數據,並允許思科與 Microsoft 共享網絡鏈路遙測數據。這樣,思科就能擁有更多可視性和應用遙測數據,幫助客戶合理選擇最佳路徑。

    思科是首家與 Microsoft 在這方面開展合作的網絡供應商,最初將適用於 Microsoft Exchange 服務的 “ 知情網絡路由 ” 功能集成到思科 SD-WAN 版本 20.4.x 中。隨著最近思科 SD-WAN 版本 20.7.x 的發布,這項合作進一步擴展到 Microsoft Teams 和 SharePoint 服務領域,思科也成為目前第一家和唯一一家支持這項集成的 SD-WAN 供應商。 Microsoft近期發布了 “ 知情網絡路由 ” 的一般可用性版本,思科是其首發合作夥伴。對於希望利用該功能進一步增強 Microsoft 365 用戶體驗的客戶而言,這無疑是一個錦上添花的好消息。

    “我很高興地宣布,思科 SD-WAN 與 Microsoft 知情網絡路由之間的集成現已覆蓋到 Microsoft Teams 和 SharePoint 應用遙測。通過這項重要更新,我們可以憑藉優化的雲連接提供更出色的最終用戶體驗。

    Microsoft 365 與思科 SD-WAN 的集成可以突破傳統網絡遙測探測技術的局限性,顯著改善路由和路徑選擇,從而進一步增強 Microsoft Teams 和 SharePoint 使用體驗。 ”

    – Jeff Mealiffe,Microsoft 365 核心網絡首席架構師

    思科 SD-WAN 已通過 Microsoft 網絡合作夥伴計劃 (NPP) 認證,而且是 Microsoft 365 網絡合作夥伴。這意味著思科 SD-WAN 符合 Microsoft 連接準則的要求,有助於為 Microsoft 365 客戶提供出色的最終用戶體驗。通過結合使用主動路徑探測技術、支持精細可視性的 URL 分類和基於實際應用流量的知情網絡路由功能,企業將擁有一切必要的工具來確保他們為 Microsoft 365 應用選擇最佳路由和路徑,為最終用戶提供更強大的體驗。借助 vAnalytics 控制面板,客戶可以根據匯總的應用和網絡鏈路遙測數據,一目了然地掌握真實應用體驗。

  • 考試 SC-400:Microsoft 信息保護管理員

    考試 SC-400:Microsoft 信息保護管理員
    Microsoft 信息保護管理員計劃並實施滿足組織合規性需求的控制。此人負責將要求和合規控制轉化為技術實施。他們幫助組織控制所有者成為並保持合規。

    他們與信息技術 (IT) 人員、業務應用程序所有者、人力資源和法律利益相關者合作,實施支持政策和控制的技術,以充分滿足其組織的監管要求。他們還與合規和安全領導層(例如首席合規官和安全官)合作,全面評估相關企業風險,並與合作夥伴共同製定這些政策。

    此人定義適用的要求並根據這些策略和控制測試 IT 流程和操作。他們負責為內容分類、數據丟失預防、治理和保護創建策略和規則。
    此考試的英語版本將於 2022 年 5 月 5 日更新。請下載下面的技能測量文檔,看看有什麼變化。

    及格分數:700
    安排考試
    考試 SC-400:Microsoft 信息保護管理員
    語言: 英文、中文(簡體)、日文、韓文、德文、法文、西班牙文、葡萄牙文(巴西)、俄文、阿拉伯文(沙特阿拉伯)、中文(繁體)、意大利文

    退休日期: 無

    該考試衡量您完成以下技術任務的能力:實施信息保護;實施數據丟失防護;實施信息治理。

    United States
    165 美元*
    價格基於考試所在的國家/地區。
    衡量的技能
    此考試的英語版本將於 2022 年 5 月 5 日更新。請下載下面的考試技能大綱以查看更改內容。
    實施信息保護 (35-40%)
    實施數據丟失防護 (30-35%)
    實施信息治理 (25-30%)