Ⅰ Microsoft GPO 是什麼意思是用來做什麼的麻煩給一個詳細的解答==thanks
組策略是Windows以及更高版本操作系統中用於集中控制的新的特性,或許你以前經常用GPO(Group Policy Objects,GPOs,組策略對象)來對用戶的文件夾進行重定向或者用它來對桌面壁紙進行標准化設置,但是還有一些不經常用到的GPO設置是管理員所需要知道的
陳主任.!!!我是蔣嘯!!給個好評啊!
Ⅱ 高達GPO3D
GP03D出自動畫《機動戰士高達0083星塵的回憶》SEED的 那個裝備叫做叫流星裝備 其實在第一部就已經出現過了 流星裝備相關資料:http://ke..com/view/577994.htm
Ⅲ 卡片gpo異常什麼意思
GPO代表交易的開始,GPO需要把PDOL指令填充好,發送給卡片。。。
Ⅳ 招商銀行agpo什麼意思
您好!請您詳細說明情況,以便核實。
若您仍有疑問,建議您通過信用卡智能服務平台,隨時隨地解決信用卡問題。點擊此處查看詳情>>http://cc.cmbchina.com/Common/Default.aspx?pageid=zxkf1
Ⅳ 關於AD域的概念性問題
參見至維基網路:
Active Directory(AD)的結構是一種由對象構成的分級框架結構。其中的對象分為三大類——資源(如印表機)、服務(如電子郵件)、和人物(即帳戶或用戶,以及組)。 AD 提供這些對象的信息,組織這些對象,控制訪問,並且設置安全等級。
每個對象代表一個單個實體——無論是一個用戶、一台電腦、一台印表機、或者一個共享數據源——及該實體的各種屬性。對象也可以是其它對象的容器。每個對象都由其名字唯一地標識,並擁有一個屬性集(即該對象可包含的特徵和信息),它由該對象的類型定義並依賴於該類型。這些屬性,即對象自身的基本結構,由一個對象模型(schema)來定義,該對象模型也確定了可存儲於 AD 中的該對象的種類。
對象模型本身由兩類對象構成:模型的類對象和模型的屬性對象。一個單個的模型類對象定義了一個可被 AD 創建的對象類型(例如使一個用戶對象被創建);一個模型的屬性對象則定義了模型所定義的對象所具有的一種屬性。
每個屬性對象都可用於多個不同的模型類對象中。這些對象一般被稱作模型對象,或者元數據,它們的存在是為了在需要時對模型進行擴展或修改。然而,由於每個模型對象都是集成於 AD 對象的定義內部的,停用或改變這些對象會導致嚴重的後果,因為這會從根基上改變 AD 自身的結構。一個模型對象在被改變後會自動通過 AD 來傳播,且一旦被創建,就只能被停用——而不是刪除。除非是有一定的計劃,一般情況下不會對對象模型進行修改。
[編輯] 林、樹和域
可以從不同的層次上來「看」這個包含了各個對象的框架。在機構的最頂端是林,它是AD中所有對象及其屬性、以及規則(即屬性的構造方式)的全集。林中含有一或多個相互聯系並可傳遞信任關系的樹。一個樹又含有一或多個域和域樹,它們也以一種可傳遞的信任等級相互聯系。每個域由其在 DNS 中的域名結構(即命名空間)來標識。一個域具有單一的 DNS 域名。
域中包含的對象可以被編組到成為「組織單位」(Organizational Unit,OU)的容器中。 OU 給域提供了一個便於管理的層次,也提供了一個對 AD 中的公司的邏輯組織結構和實際地理結構的較直觀一些的表示。 OU 還可以再包含子 OU (其實從這個角度說域就是一些容器),進而可以包含多層級嵌套的 OU。微軟推薦在 AD 中盡量少建立域,而通過OU來建立結構關系及完善策略和管理的實施。 OU 是應用組策略(也稱為組策略對象,GPO,本身也是 AD 對象)時常用的層次,盡管組策略也可應用在域或站點(見下)中。OU是可進行管理許可權委派的最低的層次。
進一步細化, AD 支持站點的創建,站點是由一或多個IP子網定義的一個更傾向於物理的(而非邏輯的)分組。站點可以分屬於通過低速連接(如WAN、VPN[1])和高速連接(如 LAN)相連的不同地點間。
各個站點可包括一或多個域,各個域也可包括一或多個站點。這對於控制因復制產生的網路流量來說是個重要的概念。
如何將公司的信息基礎結構劃實際地劃分為一個有著一或多個域和頂級 OU 的層次結構是一項非常關鍵的決定,通常可根據業務、地理位置、在信息管理結構中的角色等因素來建立不同的管理結構模型,很多情況下也會將這些模型組合起來應用。
^ 譯註:這里,原文作者中將虛擬專用網路(VPN)和廣域網(WAN)作為同層次的概念來說明低速連接,其實是不妥當的。作者似乎將VPN當作了基於公眾電話網路的遠程撥號連接(remote access via dial-up connection over PSTN),雖然VPN本身也是一種遠程訪問服務(remote access service, RAS)所提供的訪問方式,並且在實際中為了應用和管理的方便、以及安全方面的原因,確實有相當多的用戶在通過PSTN遠程訪問公司的內部網路時,需要在撥號連接後進一步再建立一個VPN連接,但其實上VPN是和網路的物理連接方式無關的概念。喜歡的話在區域網連接也可用來能建立VPN連接,只不過這樣做通常並沒有實際意義,除非需要使用為VPN用戶特別提供的管理性的功能,例如將某些VPN用戶單獨劃分到一個安全組內以控制對某些資源的訪問。renda 14:01 2006年2月23日 (UTC)
[編輯] 物理結構與復制
從物理角度來說 AD 的信息是存儲於一或多個相互對等的域控制器(DC)中的,使用這種對等 DC 的結構取代了以前在 NT 主域控制器/備份域控制器(PDC/BDC)的方式(盡管有一種用於某些操作的「更具平等性」的FSMO伺服器可模仿一個 PDC)。每個 DC 上都有一個單獨的域分區和一個 AD 的可讀寫復本,通過多主機復制機制將在一台 DC 上發生的變更(以匯聚方式)同步到所有的 DC 上。沒有存儲 AD 的伺服器稱為成員伺服器。
與早先使用NetBIOS通信的 Windows 版本不同,Active Directory是與 DNS 及 TCP/IP 完全整合在一起的,實際上 DNS 是「必須的」。為使所有的功能都能正確工作,這個 DNS 伺服器必須支持SRV資源記錄或服務記錄。
AD 復制更多地來說是以「拉」(pull)而不是「推」(push)的方式工作。 AD 會創建一個使用已定義的「站點」來管理通信的復制拓撲。站點內的復制頻繁且自動地通過一種「知識一致性檢測器」(Knowledge Consistency Checker,KCC)來完成的;而站點間的復制是可根據每個站點連接的質量(通過給每個連接定義不同的「成本」值,如 DS3、T1、ISDN 等)來進行配置的,並據此限制、安排及路由站點間復制的通信活動。雖然 AD 會自動將直接相連的站點到站點的連接的成本計算為低於中轉方式的連接,但只要涉及的站點間連接的「成本」被認為足夠低,復制的數據也可通過中轉方式來傳遞給處在相同協議的「站點連接橋」(site link bridges)上的其它多個站點。站點到站點的復制是在每個站點中的「橋頭伺服器」(bridgehead server)之間進行的,該橋頭伺服器將內容的變更復制給站點中的其它 DC。
在多於一個域時是不跨林復制 AD 的;而是創建一個全局編目(global catalog,GC),其中包含林中所有對象及它們的(部分)屬性,即一個 AD 的部分副本。這個編目存儲於定義好的全局編目伺服器中,用於處理域間查詢或傳遞跨域的請求。域內的匯集是通過使用 IP 進行的 RPC 機制來完成,而林范圍內的 AD 匯集則通過 SMTP 完成。
FSMO(flexible single master operation,靈活單主機操作)處理完整的多主機復制不能充分實現的情況。FSMO 有五個任務,包括:a)前面提到的進行 PDC 模擬、b)提供相對標識主機(RID master,Relative ID master)服務、c)作為在域范圍內行使職能的結構內主機、以及作為在林范圍內行使職能的 d)模型主機和 e)域命名主機。域中的 DC 中只有一台伺服器負責處理某個特定的 FSMO 任務。
AD 被分儲在三個不同的存儲空間或稱「分區」中: a) 「模型」空間,包含整個 AD 的模版,定義了所有對象的類型、類、屬性、和屬性語法,林中的所有樹是一起的,因為它們使用同一個模型; b) 配置空間,存儲著 AD 中的林和樹的結構; c) 「域」空間,存儲了在該域中創建的對象的所有信息。前兩者的內容會復制到所有的域控制器,而域空間的內容只是以全局編目的形式部分地和其它域控制器共享,這是因為對完整域對象的復制是限制在域邊界之內進行的。
被稱為「目錄存儲」的 AD 資料庫在 Windows 2000 中是用基於JET Blue的可擴充存儲引擎(ESE98)完成的,每個域控制器的資料庫的容量限制為 16 TB、對象數量限制為 109 個(理論數值,實際只測試過約 108 個),而 NT4 的SAM (Security Account Manager,安全帳戶管理程序)只支持不超過 40000 個對象。該目錄存儲也叫 NTDS.DIT,它包含兩個重要的表:「數據表」和「連接表」。在 Windows 2003 中又加入了第三個主要表,用來存放安全描述符的單個實例。
[編輯] 命名
AD 支持使用反斜線(\)的UNC(Universal Naming Conversion)名稱、使用斜線(/)的URL(Uniform Resource Locator)名稱、以及LDAP URL名稱來訪問對象。在 AD 內部使用LDAP版本的X.500命名結構來工作。每個對象具有一個識別名(Distinguished name,DN), 例如一個在域名foo.org、組織單位名為Marketing的OU中的、名為HPLaser3的印表機對象的DN是: CN=HPLaser3,OU=Marketing,DC=foo,DC=org,這其中的 CN 表示一般名,DC 表示域對象的類。DN可以包含不止四個部分。對象還可擁有一個別名(Canonical Name,台灣譯法為直接字面翻譯的「正式名稱」),基本是把DN的各部分倒過來、去掉表示符再加上斜線分開重新寫一遍就是,對本例來說就是:foo.org/Marketing/HPLaser3。為在所屬的容器內部辨識對象還使用相關識別名(Relative distinguished name,RDN):CN=HPLaser3。每個對象還有一個全局唯一標識碼(Globally unique identifier,GUID),一個AD用來進行搜索和復制的唯一不變的128位字元串。某些對象還有個如objectname@domain name形式的用戶主體名(User principal name,UPN)。
[編輯] 信任
AD 使用信任機制來允許一個域中的用戶訪問另一個域中的資源。在創建域時會自動創建信任關系。林一級的對象模型會為信任關系設置默認的邊界,這並非是在域這個級別上進行的,隱含的信任是自動建立的。和雙向可傳遞的信任一樣,AD的信任可以是「捷徑方式」(shortcut trust,連接不同的樹種的兩個域,可傳遞、可為單向或雙向)、「林方式」(forest trust,可傳遞、單或雙向)、「領域方式」(realm trust,可傳遞或不可傳遞、單或雙向)、或者「外部方式」(external trust,不可傳遞、單或雙向)這些種模式,用來連接到其它林或非 AD 架構的域。盡管也能支持NTLM鑒權,AD 使用的是版本5的Kerberos協議進行鑒權,而對瀏覽器客戶是用 SSL/TLS 協議幫助鑒權的。
[編輯] Windows 2000中的信任機制
此條目或章節需要被修正為維基格式以符合質量標准。(2006年10月21日)
請協助添加相關的內部連結來改善這篇條目。
簡單地說,AD 使用信任機制(原生模式下[2])來允許一個域中的用戶訪問另一個域中的文件。AD 的信任關系是這樣一種機制,一個域中的用戶可以由另一個域來驗證身份並據此而允許(或拒絕)訪問那個域中的資源。每個 Windows 域都與其它域有著隱含的、雙向的、並且可傳遞信任關系。這種信任關系是在域之間自動維護的。例如,如果 A 域信任 B 域,且 B 域信任 C 域,則:
由於信任關系的可傳遞性,A 域也信任 C 域,因此 A 域的用戶也能訪問 C 域中的文件;
由於信任關系的雙向性,C 域也信任 A 域,因此 C 域的用戶也能訪問 A 域中的文件。
域之間也可存在明確指定、人工創建的信任關系。這種明確指定的信任關系可以是:
捷徑方式的信任:連接的是同一個林中的任何兩個域,以減少訪問資源時所需的等待時間。這種捷徑方式的信任關系是可傳遞的、但單向的;
外部信任:連接的是不同的林中的兩個域,以允許一個林中的用戶訪問另一個林中的文件。這種外部信任關系是不可傳遞的、不能用Kerberos鑒權方式驗證、並且是單向的。
^ 譯註:在創建AD時,可以將 AD 創建為原生模式(native mode)或混合模式(mixed mode),這兩種模式是該 AD 的運行方式。原生模式是指 AD 完全基於 AD 架構運行,它要求 AD 中所有的域控制器(不含成員伺服器)都是採用了 AD 架構的 Windows 2000 以上的作業系統,而混合模式則允許使用老的 NT Domain 架構的 NT Server 作為域控制器。當然,除非網路是從原有 NT 域上升級而來,否則應該使用原生模式,它會比混合模式提供更好的安全性。
[編輯] 相關資料庫檔案
Active Directory的所有數據都儲存在 ntds.dlt 這個檔案里,一般會儲存在%systemroot%\NTDS里。系統預設會隔每12小時為資料庫進行清除垃圾(garbage collection)的動作,包括為資料庫進行defragmentation。進行defragmentation時,系統需要預留約是資料庫檔案大小的1.5倍的可用空間。 所有交易都會儲存在 Edb*.log 里,預設的檔案名稱是 edb.log,之後的會加上數字,例如:edb0001.log。
Edb.chk是交易的checkpoint檔案。
Res1.log和Res2.log是系統保留的交易檔案。
若資料庫所在的目錄沒有足的可用空間,就要把資料庫移往其他地方去。然而,由於Win2K與Win2K3在磁碟區陰影復制服務(VSS)的機制有所不同,使這移動過程有可能失敗。對於Win2K,log files與資料庫可以分別存放在不同的磁碟上,但Win2K3則必須放在同一個磁碟上。要移動資料庫,必須重新啟動伺服器,並進入 Active Directory Restore Mode 里,利用ntdsutil工具進行移動。
[編輯] 應用方式的Active Directory
應用方式的Active Directory(Active Directory Application Mode,ADAM)是Active Directory的一個輕量級實現。ADAM是運行為單用戶服務的一個功能。由於對資源的低要求,可在同一台伺服器上運行多個ADAM的實例。它使用和AD的完整實現版本相同的API(應用程序介面),因此開發人員無須學習新知識即可使用。
Ⅵ 銀的絡合物抗菌劑 有哪些啊怎麼制備的啊
磷酸鋯載銀抗菌劑
無機銀抗菌劑-日本玻璃載銀系
硝酸銀絡合抗菌劑
鉬酸銀抗菌劑
載銀沸石抗菌劑
一種復合抗菌劑,其特徵在於該復合抗菌劑由下列步驟制備: a.銀絡合物制備:將氯化銀或乙酸銀溶解在硫代硫酸鈉和亞硫酸鈉混合溶液中,同時用醋酸調節溶液的PH在4-5,在20-40℃溫度下攪拌12-18小時,其中S2O32-與Ag+和SO32-的摩爾比為3∶1∶1-5∶1∶1; b.將硅溶膠加熱至25~35℃並對硅溶膠液邊攪拌、邊將按a步驟製得的混合溶液滴加在硅溶膠中,滴加完後繼續攪拌5-10小時,得到無機復合溶液,硅溶膠與按a步驟製得的銀絡合物溶液的體積比為100∶25~300; c.使b步驟製得的混合溶液繼續保溫在25~35℃,邊攪拌邊將氯代十六烷基呲啶或溴代十六烷基呲啶或2n醯基異噻唑酮有機抗菌劑滴加在該混合溶液中,加入的氯代十六烷基呲啶或溴代十六烷基呲啶或2n醯基異噻唑酮的重量為硅溶膠重量的0.625%~6%,滴加完後繼續攪拌1-5小時,得到硅溶膠與銀絡合物的無機復合溶液和有機抗菌劑復合的有機-無機復合溶液; d.將c步驟製得的有機-無機復合溶液,在50-80℃的溫度下烘乾或經噴霧乾燥得到白色粉末狀復合抗菌劑。
無色透明納米銀溶液
產品介紹
「無色透明納米銀溶液」,該產品是非常穩定的絡合態銀溶液,生產技術屬國際領先。目前我司可生產,酸性、中性、鹼性三種類型的無色透明納米銀溶液,如果能夠科學、合理的使用該溶液,具有很好的安全性、可靠性、超凡的殺菌功能。無論使用多長時間都不會變色,不氧化,比普通的有色單體納米銀溶液或離子態納米銀溶液,抗菌性強幾十倍以上,有迅速的殺菌功能。在上海SGS,用GB15979-2002 附錄C4溶出性抗(抑)菌產品抑菌性能實驗方法,取10ppm無色透明納米銀溶液,對大腸桿菌作抑菌測試,結果,在2min內細菌減少率99.99%。測試報告 NO:SHFDO060300051AN。
產品特性
Ag顆粒粒徑≤0.5nm。
Ag含量濃度,常規產品為10000ppm以下。
狀態:無色透明液體。
PH值=7(中性)
安全環保。
抑菌性:比單體或離子態納米銀強幾十倍。
抑菌、殺菌特性:廣譜殺菌,無耐葯性。
具有很強的抗氧化性,噴塗到白色或各種布料或紙張,不論多長時間都不會變色。
可以分散到水中或各種有機溶劑中。
應用領域
製作各種外用殺菌劑,包括各種抗菌凝膠、洗液、粉體、片劑。
可添加到各種水性、油性塗料中。
添加到各種紡織品紙製品中,特別是對顏色變化有特別要求的製品中使用。
Ⅶ 香港匯豐銀行的組織結構
匯豐銀行是香港土生土長的金融服務機構,它也是利用其在發展中市場的根基,建立起跨越各種市場的能力。除了在香港實現較低的成本/收入比率之外,匯豐銀行還建立了獨特的貿易融資能力,這一能力可以追溯到1865年,當時匯豐銀行為亞洲沿海岸線貿易通道開展業務的公司提供服務。為促進貿易而建立的網路,使其在處理跨境交易和復雜網路方面具備了寶貴的技能。在上世紀80年代和90年代後期,這些高效經營零售銀行業務所需的強大的貿易金融網路和運營規范,促使匯豐銀行將業務擴大到法國、印度、英國和美國。現在,匯豐銀行已成為世界上規模最大的金融機構之一,為81個國家的3000萬客戶提供服務。
匯豐銀行在香港有3000個網路銀行企業客戶,有40個人員為這些客戶服務。
Ⅷ 有人知道《大宅門》里有一個情節是白景琦在買葯的時候通過袖管里的切磋而進行交易的那個情節在第幾集么
那是在安國買葯的那集:第13集(第一部)當時是買參。呵呵!祝你好運!!!