Adaptive Channel Coding for Mobile Channels — Or Why Wasting Bandwidth for Error Detection

Adaptive Channel Coding for Mobile Channels—Or Why Wasting Bandwidth

for Error Detection?

C.Wei?,T.Stockhammer,J.Hagenauer

Institute for Communications Eng.(LNT)

Munich University of Technology

chris,tom,hag@lnt.ei.tum.de

A.Donner

German Aerospace Center(DLR) Institute of Communications and Navigation

anton.donner@dlr.de

Abstract

We present a new channel coding system which combines error detection and error correction using a single high-memory convo-lutional code,i.e.,no dedicated error detection code is required. Since the state complexity of high-memory convolutional codes makes maximum-likelihood decoding impractical,a modi?ed se-quential decoder–the Far End Error Decoder(FEED)–is pro-posed.FEED adds to the conventional sequential decoding pro-cedure a post processing operation which allows to compute the path reliability of the decoded path.With this path reliability the ?rst error in the decoded frame can be localized,thus,enabling combined error correction and detection with a single code.The advantage of the proposed scheme over applying a dedicated error detection code is demonstrated at the example of the GSM Full-rate Speech Codec.Although the Fullrate Speech Codec is by far not the most suited source coding scheme for our new approach, a gain of up to dB in SegSNR or dB in channel SNR can be achieved with a peak complexity equal to the standard GSM sys-tem.However,in average FEED uses a signi?cantly lower number of operations.Moreover,FEED has a scalable complexity and is self-adaptive to varying channel conditions.

1Introduction

In many communication systems channel coding is inevitable to reliably communicate over the error-prone transmission channel. Usually,the design of these channel coding systems is based on the achievable(average)bit or word error probability which inher-ently assumes that the reconstructed source quality is insensitive to the position of the(channel)decoding error in the source data block.However,recent investigations on still image coding[1] and speech coding[2]have shown that the reconstruction quality of ef?cient source coding schemes is severely affected by residual errors in the most signi?cant source data.In these most signi?-cant parts it is of advantage,if one does not reconstruct corrupted data but rather relies only on the correctly decoded information of lower layers in image coding or uses appropriate concealment techniques[2].Thus,it is vital for these source decoders to be supplied only with the error-free part in the most sensitive parts. Hence,the error protection scheme has to detect errors,or even better to localize errors in order to decide if at least parts of the received data can be used in the reconstruction process.

To meet this requirement,recently a channel coding system for SPIHT(set partitioning in hierarchical trees,[3])coded im-ages has been proposed where in a change of paradigm the system was designed such that the length of the error-free decoded sub-block(where a subblock begins with the?rst symbol of the data block)was maximized rather than to exclusively minimize the(av-erage)bit or word error probability[4,5].This was achieved by a novel channel decoder that in contrast to conventional decod-ing algorithms allows to combine error correction and localization based on a single convolutional code,i.e.,no additional redun-dancy(bandwidth)is spent for a dedicated error detection code.

In this work we use the Fullrate Speech Codec of the GSM (Global System for Mobile communications)system[6]as an ex-ample to demonstrate that the bene?ts of the new approach to chan-nel coding are not restricted to image transmission but generally apply to any source coding scheme where different parts of the source data frame have different signi?cance for the reconstruc-tion quality.It also serves to prove that the system which was ini-tially presented in combination with progressively coded sources can also be used with source coders which are not designed explic-itly in a progressive manner,but have an inherent progressive or at least hierarchical property.

In Section2we give a brief system overview and outline which parts of the channel coding system of the GSM Fullrate Codec are changed by our new approach to channel coding which is based on the FEED algorithm.Since the FEED algorithm is an extension of sequential decoding to the computation of path reliabilities,Sec-tion3gives an introduction into these topics.Finally,in Section4 we present simulation results that indicate the improvement poten-tial offered by the FEED principle.

2System Overview

As already outlined in the introduction our main goal is not to provide a new channel coding system for the GSM system but to show the potentials of the FEED algorithm for speech transmission over wireless channels.For this reason we specify a well-de?ned system environment which models mobile speech transmission ap-propriately and,furthermore,allows for a simple setup which can easily be rebuilt for comparison purposes.The relevant compo-nents,source and channel coder,and the corresponding decoders are used according to the GSM system.

Let us brie?y de?ne and justify our transmission system.GSM as well as most other2G systems use a TDMA approach to sep-arate different users within one cell.For GSM Fullrate transmis-sion a total of radio slots are accessible for each speech frame,each consisting of channel symbols to be used

for the channel coded speech frame.As two speech frames share one radio burst we obtain a total of channel symbols per speech frame.For slow to moderate user mobility it can be as-sumed that the channel encounters slowly time-varying frequency-?at Rayleigh fading.In addition,as most2G systems have intro-duced the capacity increasing feature of frequency hopping,the assumption of statistical independent Rayleigh fading within two radio bursts is appropriate.Rayleigh fading is used as it serves as a worst-case assumption without any direct signal path component between base station and mobile.Although GSM uses a partial response GMSK modulation scheme with appropriate equaliza-

tion techniques at the receiver to combat intersymbol interference and multi-path fading,in general,BPSK with Nyquist signaling excluding intersymbol interference and equalization results in an accurate model[7].Therefore,assuming a soft-decision detector and additive white Gaussian noise,we adopt the following time-discrete signal model.

Let us de?ne the speech frame as vector

where the components are binary random vari-ables that represent the output samples of the speech encoder.This speech frame is the input to a rate convolutional encoder that maps a bit to a binary-tuple of code bits,i.e.,the encoder outputs at time in response to the in-put symbol.Clearly,since is a binary random variable also the components are binary random variables. In channel decoding it has proven to be useful to de?ne the log-likelihood ratio of a binary random variable as

(2)

assuming that we have given the conditional probability describing the transmission channel.

We now continue to describe the transmission system and will afterwards de?ne the mapping of channel code symbols to trans-mitted symbols.In our model the user has access to trans-mission radio slots to transmit the speech frame.Slots are de-noted by their index.Let,

and be the received signal,the transmitted signal and the noise encountered in slot, respectively.The average transmission energy is given as

and noise is assumed Gaussian and i.i.d.with variance .The propagation channel is assumed slowly time-varying and frequency-?at for each time slot.In particular,the channel gain over slot is assumed to be constant over the entire slot.The received signal of slot is then given by.

We assume that the receiver has perfect knowledge of the chan-nel gain and of the signal-to-noise ratio(SNR)

for all where denotes the channel power gain.Without loss of generality we assume for the remainder of this work that

and,therefore,the average SNR is

.Estimation of the channel gain and of the SNR is achieved in practice by evaluating the inserted training symbols in each ra-dio slot.

Finally,we de?ne the mapping of the channel symbols to the transmission frames as a bijective mapping of the index pair ,with and,to the index pair, with and.With this mapping,we de?ne the log-likelihood value

3The Far End Error Decoder

A distinctive feature of FEED is that it allows to combine error cor-

rection and localization based on a single convolutional code,i.e.,

no additional redundancy(bandwidth)has to be spent for a ded-

icated error detection code.The FEED algorithm employs high-memory(e.g.,)convolutional codes which due to their large number of states cannot be decoded using a Viterbi decoder;

instead a modi?ed sequential decoder has to be used.In the follow-

ing,we?rst discuss some basic properties of sequential decoding.

Then we extend the sequential decoding procedure such that it can provide path reliabilities for the partially decoded frame which can be used to localize the?rst decoding error.

3.1Principles of Sequential Decoding

The basic idea behind any sequential decoding algorithm is to ex-

tend at any time instant only the most promising path where each

path of the code tree corresponds to a(partial)code word.Hence,

during the decoding process only a subtree of the entire code tree is explored.As a consequence a metric is required that enables us to compare paths of different lengths.The well known Fano metric [10](written in-values[11])

(4) where denotes the metric increment for the transition from state to state of a convolutional encoder,ful?lls this requirement.The most commonly used sequential decoding algo-rithms–the Fano algorithm as well as the Stack algorithm–both base on this metric.For a detailed description of these algorithms we refer to[12].

A characteristic feature of sequential decoders is that the num-ber of operations to decode a given frame is not?xed but depends on the channel state.If the frame can be decoded in the given time constraint then due to the favorable distance properties of high-memory convolutional codes,the decoded frame is guaranteed to be error-free.Sequential decoders work well as long as the code rate stays below the cut-off rate[12].However,the cut-off rate decreases with decreasing channel quality.Therefore,in a mobile system we might encounter a situation where the code rate exceeds the instantaneous channel cut-off rate and the required

number of operations1is likely to result in a violation of a given delay constraint,i.e.,a given maximum number of operations–the computational limit–is exceeded.In this case the sequential de-coder cannot decode the entire frame.Decoding rather ends with a partially explored tree(see Fig.3)with an incompletely decoded most promising path of length.This partially explored code tree de?nes a set of variable length code words

and the set of cor-responding information words that generate these codewords[13].

3.2Path Reliability for Incomplete Decoding Since sequential decoders are used with convolutional codes of large memory,incorrect decoding is very unlikely if the sequen-tial decoder completes decoding without exceeding the computa-tional limit.In fact,the performance of sequential decoders is usually not measured in terms of error probability but rather in terms of erasure probability.However,in the following we discuss where and denotes the set of all informa-tion sequences of with common subpath.The reliability vector of subpaths with increasing length is then de?ned as

The reliability is monotonically increasing with decreasing sub-block length,i.e.,,.There-fore,if the decoder is required to deliver a subblock to the source decoder that is error-free with reliability,the decoder simply de-livers the longest subpath of with.

Fig.4illustrates the principle of the FEED algorithm.If de-coding of the frame exceeds the computational limit,then our de-coder uses the path reliability to determine the error free part of the incompletely decoded path and passes only this part to the source decoder.

The computation of the path reliability can easily be added to any sequential decoding algorithm(e.g.,the Fano or stack algo-rithms)with almost no increase in complexity.This is due to the fact that the metrics required to compute the path reliability are already calculated in the decoding process of any sequential de-coder.Moreover,the sum over exponential functions required in

the computation of the reliability can be ef?ciently implemented in

the logarithmic domain using Jacobian logarithms.Additionally,

the reliability calculation is a post processing operation performed after the estimate has already been determined.For that reason the new decoder is called Far End Error Decoder(FEED).Due

to the properties of sequential decoding,for the FEED algorithm

the number of operations performed per decoded bit can be cho-sen arbitrarily,leading to a scalable computational complexity in contrast to the prede?ned complexity of most other decoding al-gorithms[4],e.g.,the Viterbi algorithm.With this property it is possible to trade performance versus battery life.Moreover,the FEED algorithm is self-adaptive to varying channel conditions:If the transmission is error-free,the decoder spends only a single op-eration per decoded bit,however,if the received block contains many channel errors pertaining to a bad channel quality,the num-ber of operations per decoded bit increases and,hence,the decoder automatically adapts to the channel

state.

Fig.4.Principle of FEED:Decoding as far as possible,reliability determination,shortening.

4Experimental Results

4.1Simulation Environment

As already mentioned in Section2the proposed method only re-places the channel coding/decoding part(including the reordering of the speech frame)of the standard GSM system.Instead of pro-tecting the182class1bits with a rate memory code,the new error correction scheme employs a powerful rate mem-ory convolutional code that is decoded using the FEED algorithm of Section3.The FEED algorithm allows to determine the contiguously error-free part of this data block which has two important consequences:First of all,the bit CRC error detec-tion code of the standard GSM system can be removed,since the FEED decoder inherently provides error localization which obvi-ously goes beyond simple error detection.Second,the convolu-tional encoder does not have to be terminated.This is illustrated in Fig.5where the redundancy pro?le of the convolutional code used in the GSM system and our modi?ed approach is depicted.2 Whereas in GSM the convolutional code is terminated and is of rate over the entire frame(except for the50class1a bits that have a slightly higher rate due to the3bit CRC),in the FEED based system at the end of the data frame we progressively increase the number of punctured bits until we end with rate according to an uncoded system.The puncturing was based on a puncturing period of which allows to change the code rate every th information bit (see,e.g.,[4,5]).Hence,the FEED based approach saves the re-dundancy required by the standard GSM system for error detection and termination of the encoder.Therefore,in Fig.5with our mod-i?ed approach some of the uncoded bits of the standard GSM system have a redundancy greater than.However,since in the FEED based system the encoder is not terminated,the reordering has to be modi?ed such that the most important bits are placed at the beginning of the frame.This modi?ed system as well as the standard GSM system are in the following used to communicate

5

10

15

20

-1012345678

S N R i n d B

Es/N0 in dB

SegSNR FEED SegSNR GSM SNR FEED SNR GSM

Fig.6.SNR and Segmental SNR over average channel SNR

for GSM and FEED based system.

for higher channel SNR.For example,for dB the av-erage work load is smaller than computations per decoded bit which is only of the standard GSM system despite the im-proved quality of the new method.Moreover,this property of our decoder reduces battery drain.

0.0001

0.001

0.01

0.1

-1

1

2

3

4

5

6

7

8

u n d e t e c t e d b a d f r a m e s

Es/N0 in dB

GSM FEED

Fig.7.Probability of undetected bad frames over average channel SNR for GSM and FEED based system.

5Conclusions

We have presented a new approach to channel coding for speech transmission over mobile channels.The fundamental idea behind this system is that for many applications it is more important to localize the ?rst channel decoding error than to (exclusively)min-imize the (average)bit error probability.With the knowledge of the ?rst error position the source decoder can then take the appro-priate action;e.g.,for many sources a signi?cant quality improve-ment results,if the reconstruction is based solely on the error-free part of the decoded data block.The key ingredient in our novel channel coding system is the Far End Error Decoder which allows to localize the ?rst error with an adjustable probability.Most im-portant,the FEED algorithm combines error correction and local-ization using a single extremely powerful code and,thus,avoids the bandwidth expansion typically required in unequal error pro-tection schemes to implement an error detection mechanism,e.g.,by a dedicated error detection code.Therefore,a channel coding system based on FEED can apply an arbitrary number of hierar-chy classes which principally allows to supply each receiver with the quality that is supported by its transmission channel.Since

the computational complexity of sequential decoding depends on the channel state,the Far End Error Decoder adapts automatically to the given channel and provides the receiver with the currently supported quality.Furthermore,FEED has a scalable complexity which enables us to simultaneously devise low-end and high-end receivers.Although the GSM Fullrate Speech Codec is by far not the most suited application for our system it has been chosen as a testbed,since it is widely available as a reference system.The pre-sented simulation results show that the FEED based system outper-forms the standard GSM system in all quality measures of interest.E.g.,a gain of up to dB in channel SNR can be achieved with a computational complexity that is lower than in the GSM system.

References

[1] D.Mukherjee and S.K.Mitra,“A vector set partitioning

noisy channel image coder with unequal error protection,”IEEE JSAC ,vol.18,pp.829–840,June 2000.[2]N.G¨o rtz,“Zero-redundancy error protection for CELP

speech codecs,”in Proc.Europ.Conf.Speech Comm.and Tech.,Rhodes,Greece,Sept.1997,vol.3,pp.1283–1286.[3] A.Said and W.A.Pearlman,“A new,fast and ef?cient image

codec based on set partitioning in hierarchical trees,”IEEE Trans.on Circuits and Systems for Video Technology ,vol.6,pp.243–250,June 1996.[4]J.Hagenauer,T.Stockhammer,C.Wei?,and A.Donner,

“Progressive source coding combined with regressive chan-nel coding on varying channels,”in Proc.3rd ITG Conf.Source and Channel Coding ,Munich,Germany,Jan.2000,pp.123–130.[5]T.Stockhammer and C.Wei?,“Channel and complexity

scalable image transmission,”Accepted for Presentation at ICIP 2001,Aug.2001.

[6]GSM 06.10ETS 300580-2,Full rate speech transcoding ,

ETSI,Sep.1994.

[7] E.Biglieri,J.Proakis,and S.Shamai (Shitz),“Fading chan-nels:Information-theoretic and communication aspects,”

IEEE https://www.360docs.net/doc/ab17371026.html,.Theory ,vol.44,no.6,pp.2619–2692,Oct.1998.[8]P.Vary,K.Hellwig,R.Hofmann,R.J.Sluyter,C.Galand,

and M.Rosso,“Speech codec for the european mobile radio system,”in Proc.ICASSP 1988,New York,NY ,May 1988,pp.227–230.[9]GSM 06.11ETS 300580-3,Substitution and muting of lost

frames for full rate speech channels ,ETSI,Sep.1994.[10]R.M.Fano,“A heuristic discussion of probabilistic decod-ing,”IEEE https://www.360docs.net/doc/ab17371026.html,.Theory ,vol.IT–9,pp.64–74,1963.[11] C.Wei?,S.Riedel,and J.Hagenauer,“Sequential decoding

using a–priori information,”Electronics Letters ,pp.1190–1191,June 1996.[12]S.Lin and D.J.Costello,Jr.,Error Control Coding –Fun-damentals and Applications ,Prentice-Hall,1983.[13]James L.Massey,“Variable-length codes and the Fano met-ric,”IEEE https://www.360docs.net/doc/ab17371026.html,.Theory ,vol.IT–18,no.1,pp.196–198,Jan.1972.[14] C.Wei?,T.Stockhammer,and J.Hagenauer,“The Far End

Error Decoder with application to image transmission,”sub-mitted to Globecom 2001.[15]Anton Donner,“FEED -Angepasster Fehlerschutz f¨u r

hochkomprimierte Quellen,”M.S.thesis,Inst.for Com-mun.Eng.,Munich University of Technology,May 1999.

ROSEHA安装及配置手册.

安装配置指南 (第二版) ROSE

目录 第一章绪论 windows NT 版 ROSEHA 软件 特点 灵活的配置 ROSEHA 硬件部分 ROSEHA软件示意图 第二章准备工作 资源对象的属性 设置cluster的过程 卷标 安装应用软件 第三章安装和卸载 开始安装之前 安装 ROSEHA 获得 ROSEHA 认证号 卸载 ROSEHA 第四章 ROSEHA 管理工具 预览 私有网络管理 GUI(图形化界面) 资源对象管理 GUI 菜单条 工具条 cluster 可视面板 消息面板 状态条 第三方管理工具 控制面板 文件管理 磁盘管理 事件查看 磁盘阵列管理 私有网络管理

资源对象管理 Cluster 操作 Cluster 操作参数选择 开始 cluster 操作 停止 cluster 操作 第五章私有网络管理 私有网络下拉菜单 TCP/IP socket 私有网络 RS-232 串口私有网络 公用驱动器私有网络 工具条按钮 删除私有网络 查看私有网络 私有网络和服务器状态 第六章资源对象管理 创建资源对象 服务器属性表 配置卷对象属性表 配置IP 地址对象属性表 配置共享文件对象属性表 配置LAN 管理对象属性表 配置Microsoft SQL Server 对象属性表 配置Sybase SQL server 对象属性表 配置NT 服务对象属性表 配置用户自定义对象属性表 查看资源对象 删除资源对象 绑定到 cluster 撤消绑定到 cluster 资源切换 资源接管 服务器切换 服务器接管 资源对象分类 资源对象状态

附录1 MSSQL SERVER 实例 附录2 . WWW资源层次实例 附录3 FAQ 附录4 NT Cluster 软件维护信息

RoseHA 8.9 for Windows配合SQL Server 2008 R2配置文档

RoseHA 8.9 for Windows配合SQL Server 2008 R2配置文档 2013年7月27日

目录 一、文档说明 (3) 二、安装部署要求 (3) 1、集群环境拓扑结构 (3) 2、基础环境部署 (3) 三、安装配置SQL Server 2008 R2 (14) 1、安装SQL Server 2008 R2的先决条件 (14) 2、安装SQL Server 2008 R2 (16) 3、配置SQL Server的远程连接功能 (22) 4、安装SQL Server客户端 (25) 四、安装配置RoseHA (29) 五、测试 (39) 1、集群资源测试 (39) 2、集群切换测试 (40) 六、使用RoseHA工具 (42) 1、帮助文档 (42) 2、命令行管理工具 (42) 3、查看日志 (43)

一、文档说明 本文档主要介绍了在VMware8虚拟机环境中使用RoseHA8.9配合SQL Server 2008 R2的配置过程,对如何虚拟磁盘阵列以及两台虚拟机之间如何用RS232串口线连接和挂载虚拟存储也做了介绍。使用此文档,大家可以在自己的电脑上利用虚拟环境搭建RoseHA高可用集群测试系统。 二、安装部署要求 1、集群环境拓扑结构 2、基础环境部署 本实验集群拓扑实现目标如上图所示,以宿主机作为客户端,宿主机安装VMware8虚拟机,虚拟机中安装Windows server 2008 R2操作系统,并将系统的防火墙关闭;在虚拟机操作系统中安装SQL Server 2008 R2和RoseHA;按照RoseHA的配置规则,两台服务器之间至少有两条心跳线,可以使用两条以太网线作为心跳,如果条件允许,还可以使用RS232串行端口线作为心跳,以实现不同类型的心跳通信,加强心跳通信的可靠性。本实验采用以太网和RS232串行端口两种方式作为心跳;宿主机安装SQL Server 2008 R2客户端,使用此

Rose软件的安装指南

在对系统连续运营要求较高的系统中,我们通常有RAID、hot spare来保障存储系统以及数据的安全性,但是仅仅存储系统的安全就足够了么?为了防止服务器应用程序的意外宕机,我们通常还会通过两台服务器冗余,且互为备份共同执行同一任务的架构模式来防止服务器错误的发生。这种架构也就是我们通常所说的双机热备的架构模式。 在众多对系统可靠性要求较高的业务环境中,双机热备系统都得到了广泛的应用,并发挥着重要的作用,为企业构筑高可用性系统提供了一种较为安全且成本相对较低的后台环境构架。 双机系统的基本构成通常包括了2台互为备份的服务器,后台往往公用一台存储系统,两台互为备份的服务器之间一般有心跳线连接,用以监控另一台服务器的运行状态,同时2台服务器上还需要运行双机热备的系统软件。任何导致系统当机或服务中断的故障,都会自动触发双机热备的系统软件流程来进行错误判定、故障隔离,并通过联机恢复来继续执行中断的服务。这样,预先指定的备份服务器将首先接管被中断的服务,并继续提供原有的服务。在这个过程中,用户所感受的只是需要经受一定程度可接受的时延,而能够在最短的时间内继续访问服务。 Rose HA是目前市面上应用非常广泛的一种双机HA软件,他由美国ROSE Datasystem Inc.提供,能够和windows操作平台无缝集成,因而并被多家服务器或者存储厂商以OEM 的形式销售提供给大家,被广泛用于在X86服务器基础上构架双机热备系统,拥有较大规模的市场基础和使用人群。但是双机软件的安装是比较容易出问题的环节,下面我们将以SQL Server数据库平台为例,介绍如何在win 2000,SQL Server的环境下构筑Rose HA。 安装环境: 双机环境的基本构成包括:两台服务器(以下分别称为“服务器1”和“服务器2”),一套磁盘整列柜,我们这里以SQL Server数据库软件为例,服务器采用win 2000的操作系统,采用Rose HA软件。软硬件都准备好了以后,我们先进行双机热备环境配置的准备工作。 1. 安装win 2000

RoseHA 8.5 快速安装指南

RoseHA 8.5 快速安装指南 一第一部分RoseHA运行所需条件和环境及安装 1. RoseHA支持的系统环境(独立域,主备域,AD服务器) RoseHA支持Windows 2000 系列以及Windows 2003。RoseHA的光盘安装介质可用于Windows 2000及Windows 2003系统中HA的安装。RoseHA 支持独立域、主备域、以及Windows 2000和Windows 2003的AD服务器。两台主机的系统管理员的账号和密码必须一致。 2. RoseHA对网络配置的需求及要求 在安装RoseHA之前,系统的所有网卡应该已经全部驱动并设置了正确的IP地址等相关设置,并规划好公网和私网IP资源的分配。避免在安装了RoseHA 之后,再对系统的网络设置进行修改。 3. RoseHA心跳线需求 HA支持网卡类型和RS232类型的私网,对于配置RS232类型的心跳线,需要准备RS232串口线,配置好com口参数(通常按照系统默认值配置)。在HA中,建议配置两条以上的心跳线(Socket 类型或是RS232 类型,也可以混合使用),保证HA的正常运作。 关于RS232串口线的做法是:如果两端都是9 pin 的接头, 则pin 2 (RD), pin 3 (TD) 交叉反接, pin 5 (GND)直连, 其它pin 不连接: DB9 DB9 1 GND --------- 1 GND 2 RD --------- 3 TD 3 TD --------- 2 RD 5 GND --------- 5 GND 4. RoseHA对共享卷配置的需求及要求 共享磁盘阵列的准备,首先保证两台主机都已经正确连接并能正确访问到盘阵。其次,对于Windows 2000和Windows 2003系统,还必须确认操作系统中看到的磁盘阵列上的共享设备的类型,在磁盘管理器中将共享设备(disk)必须设置为基本卷,而不能是动态卷。两台主机系统缺省对于计划中将要使用的共享磁盘设备上的分区的设置需要保持一致。对于共享磁盘设备上各个分区的盘符的设定要保持一致性。对共享卷的文件系统推荐采用NTFS类型。另外,推荐使用有硬件锁功能的盘阵。这样确保在双机时只能有一边能访问到磁盘设备。5. RoseHA对应用程序配置的需求及要求 在安装RoseHA之前,应先安装需要由HA来监控管理的应用,并且将应用(或与应用有关)的数据创建到共享的盘阵上。然后修改需要由HA监控的服务的启动方式,在服务管理中将其改动为手动启动方式,并停止服务。

RoseHA6.0安装调试手册

一、安装前的准备 1、硬件环境:服务器两台(每台服务器要求两块网卡,每个服务器的两个网卡一个做心跳用,一个连接到局域网上)、磁盘阵列一台、SCSI线两条。 2、软件环境:Windows200 3、Sqlserver 2000 for Windows2003、Rose HA6.0 For Windows。 3、注意:在连接SCSI线时,必须把主机和磁盘阵列断电。连接完成后,先开启磁盘阵列,后开启主机。将两台服务器的BIOS选择中Start Option选择改为Slot 5,(Slot 5是服务器RAID卡所在的槽位) 4、两台服务器:以下分别称为“服务器1”和“服务器2”。 二、安装Rose HA的过程 (一)硬件安装 1.用Rose软件所带的RS232串口线将服务器1和服务器2的COM口连接起来。 2.用交叉双绞线(一头是568A,一头是568B)连接服务器的网卡(专门做心跳用) 3.分别通过服务器的另外一块网卡将两台服务器连接到交换机上,分配ip地址(一般是用户内网网段地址),保证相互可以ping通。 注:建议使用两根心跳线,如果要通过网卡建立第二根心跳线,可用以下方法连接: 4.将心跳线的网卡Ip设置为200.200.200.109,200.200.200.110,子网掩码255.255.255.0(不能跟局域网在同一个网段),测试ping。 (二)安装SqlServer2000 1、关闭服务器2,在服务器1上进行安装,进入SqlServer2000安装界面 2、当选择Data路径时,程序文件存放位置可以不做修改,Data文件夹可选为 Z:\Sqlserver_data(注:Sqlserver_data是手工建在磁盘阵列上的文件夹,Z盘为磁盘阵列的逻辑盘符) 3、安装完毕后,需要打SqlServer2000 Sp3补定 4、重启服务器,在数据库管理器里将SqlServer2000的服务,改为手动;手工启动数据库, 确保工作正常。 5、在服务器1上操作:关闭SqlServer数据库,删除Z:\Sqlserver_data文件夹,关闭服 务器1 6、启动服务器2,重复上述步骤2,3,4 7、启动服务器1,关闭服务器2上的SqlServer数据库,在服务器1上启动SqlServer数 据库,要保证启动各项服务都正常 8、进行Rose HA的安装和配置。 (三)RoseHA软件安装 进入光盘上软件所在的目录,运行SETUP程序,按照默认方式安装,当出现提示输入LOCAL 和REMOTE的主机名时,将本地服务器的主机名输入LOCAL栏里,将另一台服务器的主机名输入REMOTE。 三、配置Rose HA

Roseha的安装配置

Roseha的安装配置 1.两台服务器:whjkapp和jkcti,都使用两个网卡,其中内网卡作为心跳线连接使用,外网卡用来连接交换机。首先分别在两台服务器上配置HOSTS文件,路径为:c:\windows\system32\driver\etc 配置如下: 100.100.100.10 whjkapp 100.100.100.20 jkcti 10.64.41.115 whjkapp 10.64.41.111 jkcti 10.64.41.120 roseserver 2.把两台服务器分别连接上存储,让它们可以正常访问存储上的分区。 3.先启动其中一台服务器如whjkapp,在它上面安装SQL SERVER 2005,新建个数据库,把数据库文件放在存储的分区上,测试能否正常访问。如果不能访问,查看网络、存储的配置。确定可以访问后,把数据库关闭,并在服务里把SQLSERVER的主服务停掉,启动方式改为手动,然后关闭whjkapp服务器。 启动jkcti服务器,在其上安装SQL数据库,可以附加之前的那个数据库文件,测试能否正常访问。同样把SQLSERVER主服务改为手动。 4.接下来配置ROSEHA双机软件 4.1 登陆whjkapp服务器,点击ROSEHA安装文件,开始安装。整个安装过程,很简单,一直下一步即可。有一点要注意就是:其中有一项在Local computer name中填入本地机名称:如whjkapp。Remote computer name中输入要做双机的服务器名称,如jkcti 同样进入jkcti服务器,安装ROSEHA文件。 4.2RoseHa 安装完成后,根据两台服务器的hostid 号码来申请授权文件, 添加正确的授权文件之后才能配置双机。(此授权文件都已copy至两台 服务器里) 4.3进入whjkapp服务器,打开ROSEHA软件,点击三角形开始按钮,在弹 出的Connect Cluster界面点击OK 4.4进入Tools-License Information,根据host id,输入Serial No、Data及 License,申请许可 4.5同样进入jkcti服务器,申请许可 4.6进入whjkapp服务器roseha配置界面,配置私有网络。也可以继续在jkcti 服务器上配置,目前我们是在whjkapp上配置主节点的。 点击Private Net-TCP/IP Socket,在弹出来的界面里,输入服务器相对应 的IP,如: whjkapp对应的ip是100.100.100.10 jkcti对应的ip是100.100.100.20 配置完,点击Add,添加 同样在jkcti服务器上添加私有网络 4.7 在配置Rosource资源之前,需要在两台服务器上分别点击Tools-Get NIC Information获取NIC信息,之后点击确定。 4.8 在whjkapp服务器ROSEHA配置界面下,点击resource-create-volume建

RoseHA for Windows常见问题解答

RoseHA for Windows常见问题解答 (FAQ) 一、RoseHA for Windows的安装部署 1、RoseHA的私网心跳配置 答:建议至少配置两条心跳线以上,以避免私网心跳的单点故障,对于配置的心跳类型(Socket、RS232)可以自由组合。例如:如果配置两条心跳,可以都为Socket类型、也可以都为RS232类型、也可以为一个Socket和一个RS232。 2、网络IP的配置方式 答:主机的IP必须是手动指定方式配置,不支持通过DHCP方式获取的IP。 3、主机的计算机名称 答:在安装RoseHA的过程中,本地主机和远程主机的计算机名称必须与实际的计算机名称一致,不能是自定义的名称标识或主机的IP等。 4、RoseHA双机部署的步骤 答:① 分别在两台主机上部署应用,并将应用的数据存放在共享磁盘上。 ② 分别在两台主机上手动测试应用服务是否能够正常启停和应用。 ③ 安装RoseHA,创建应用服务的高可用资源,带入资源测试。 RoseHA for Windows详细的部署安装步骤,请参阅RoseHA for Windows快速安装文档。 二、RoseHA for Windows的配置 1、创建心跳时,报告License无效 答:检查已注册的License是否输入完整。 2、创建心跳完成后,心跳无法正常通信 答:① 检查两台主机上是否安装防火墙等网络安全类软件,如有,则修改网络安全的配置,允许心跳端口通信。 ② 两台主机的心跳配置是否一致;心跳UDP端口是否与其他应用端口冲突,如有端口冲突,修改心跳UDP端口的配置。 3、创建文件共享资源时,没有显示共享目录 答:先将共享磁盘中需要共享的目录配置共享之后,才能在创建文件共享的窗口中看到共享目录资源。 4、创建NT Server资源时,无法找到应用的服务 答:检查两台主机上的应用服务名称是否完全一致,以及应用服务的启动方式是否都改成手动。 5、RoseHA中提供的6种高可用资源是否都需要配置 答:不是,配置高可用资源的种类和数量是根据实际的应用环境而定的,比如:在信息应用系统中,一般不需要配置主机别名和文件共享资源。 三、RoseHA for Windows的维护 1、双机正常运行过程中,心跳通信异常中断 答:① 检查两台主机心跳的IP通信是否正常。

Chanel品牌介绍

Chanel品牌介绍 设计背景 创始人Gabrielle Chanel香奈儿于1913年在法国巴黎创立香奈儿,香奈儿的产品种类繁多,有服装、珠宝饰品、配件、化妆品、香水,每一种产品都闻名遐迩,特别是她的香水与时装。香奈儿(CHANEL)是一个有80多年经历的著名品牌,香奈儿时装永远有着高雅、简洁、精美的风格,她善于突破传统,早40年代就成功地将“五花大绑”的女装推向简单、舒适,这也许就是最早的现代休闲服。另有叫做香奈儿的美国童星和以《香奈儿》为名的电影作品 创始人介绍 Chanel创办人Coco Chanel原名“Gabrielle Bonheur Chanel ”,中文名:加布里埃。博耐尔.香奈儿 1883年出生于法国的索米尔。她十二岁时母亲离世,父亲更丢下她和4个兄弟姐妹。自此,她由她的 姨妈抚养成人,儿时入读修女院学校 (Convent School),并在那儿学得一手针线技巧。在她二十二岁那年,即1905年,她当上“咖啡厅歌手”(Cafe singer),并起了艺名“Coco”,在不同的歌厅和咖啡厅卖唱维生。在这段歌女生涯中,Coco先后结交了两名老主顾,成为他们的情人知己,一名是英国工业家,另一名是富有的军官。结交达官贵人,令COCO有经济能力开设自己的店子。 1910年,Coco在巴黎开设了一家女装帽店子 (millinery shop),凭着非凡的针线技巧,缝制出一顶又一顶款式简洁耐看的帽子。她的两名知己为她介绍了不少名流客人。当时女士们已厌倦了花巧的饰边,所以Chanel简洁的帽子对她们来说犹如甘泉一般清凉。短短一年内,生意节节上升,Coco把她的店子搬到气质更时尚 (fashionable)的Rue Cambon,至今这区仍是Chanel总部的根据地。做帽子绝不能满足Coco对时装事业的雄心,所以她进军高级订制服 (Haute Couture)的领域。 1914年,Coco开设了两家时装店,影响后世深远的时装品牌Chanel 宣告正式诞生。 步入二十年代,Chanel设计了不少创新的款式,例如针织水手裙(tricot sailor dress) 、黑色迷你裙(little black dress)、樽领套衣等。而且,Coco从男装上取得灵感,为女装添上多一点男儿味道,一改当年女装过份艳丽的绮靡风尚。例如,将西装褛 (Blazer)加入女装系列中,又推出女装裤子。不要忘记,在二十年代女性只会穿裙子的。 Coco这一连串的创作为现代时装史带来重大革命。Coco对时装美学的独特见解和难得一见的才华,使她结交了不少诗人、画家和知识分子。她的朋友中就有抽

RoseHA 8.9 for Linux快速安装说明

RoseHA 8.9 for Linux 快速安装说明 (v1.2) 2013-03

目录 一部署准备和要求 (1) 1RoseHA集群的拓扑结构 (1) 2硬件和系统环境准备 (1) 3应用服务部署要求 (5) 4数据安全要求 (6) 二ROSEHA的配置 (6) 1安装RoseHA (6) 2RoseHA服务 (8) 3卸载RoseHA (9) 4启动RoseHA控制中心界面 (11) 5创建群集 (13) 6创建应用资源 (16) 7手工测试脚本 (26) 三管理资源组 (28) 1带入资源组 (28) 2切换资源组 (29) 3带出资源组 (30) 4修改资源组 (31) 5删除资源组 (31) 四测试资源 (32) 1手动切换 (32) 2关机测试 (33) 3拔线测试 (34) 4杀进程测试 (34) 五工具的使用 (34) 1帮助文档 (34) 2文本界面管理工具 (35) 3日志查看 (35)

一部署准备和要求 1 RoseHA集群的拓扑结构 RoseHA集群环境的拓扑结构,如下图所示。 如上图所示,RoseHA集群硬件结构主要包括两台硬件服务器A和B,以及一台磁盘阵列。 2 硬件和系统环境准备 1) 操作系统的配置准备 两台服务器安装部署完全相同版本的操作系统,RoseHA 8.9 for Linux可以安装在Linux的各个发行版本上。 分别设置不同的主机名。(比如:Server1、Server2) 2) 集群心跳的配置准备 RoseHA高可用集群至少需要配置两组直连心跳线,以防止心跳的单点故障,心跳线类型支持

TCP/IP Socket类型和RS232类型。具体的接入方式说明如下。 如果每台服务器有三片以上的物理网卡,则其中一片网卡连接交换机并用于配置集群的公网(应用服务客户端访问的网络);其它两片网卡,两台服务器之间使用网线直连,配置两组 冗余的私网心跳。如果物理条件允许,还可以再添加一条RS232串口心跳线,两台服务器 之间直连,配置RS232类型心跳,以实现不同类型的心跳通信,提高心跳通信的可靠性。 推荐用户采用此配置方式。 如果每台服务器仅有两片物理网卡,则其中一片网卡连接交换机并用于配置集群的公网,另一片网卡采用网线将两台服务器直连并配置为其中一条心跳;并且,必须再添加一条直 连的RS232串口心跳线,以实现冗余的直连心跳。 如需要配置RS232类型的心跳线,需要准备RS232串口线并确保线路和串口能够正常通信。RS232串口心跳线做法:9pin的口,其中1-1,2-3,3-2,5-5,其余口可以不用接线。 3) 网络的配置准备 手工配置每台服务器的所有计划使用网卡的静态IP(不能是DHCP方式动态获取的IP),同一台主机上每片网卡的IP需设置为不同网段。确保计划使用的所有网段和串口线路通信 正常。 如果服务器所在的内网,没有要求服务器必须设置防火墙等网络安全类软件,可以将防火墙关闭,并且设置其为永不启动。如需启动操作系统自带的防火墙,请开放如下端口和网 络通信权限: TCP:9527;7535 UDP:9528;7534; 私有网心跳端口(默认3000,3001...) ICMP:开放所有网络接口的ICMP(ping)数据包 规划客户端访问集群中应用服务的虚拟IP(需要在Rose软件中配置)。 如果物理条件允许,建议每台服务器的公网网卡接入不同的网络交换机,以防止单个网络交换机故障导致整个集群不可用的情况发生。 4) 磁盘阵列的准备 建议磁盘阵列创建2种类型的磁盘,其中1种磁盘作为存储应用数据的共享磁盘,另1种磁盘作为集群的仲裁磁盘。 存储应用数据的共享磁盘容量大小由应用数据容量而定。将应用数据共享磁盘分别映射至高可用集群的服务器节点,以用于存放应用服务数据文件并作为高可用集群的共享磁盘资源,确认各服

可可·香奈儿生平简介

可可·香奈儿 香奈儿在1883年出生于法国南部的一个小镇。她的童年清贫凄苦。母亲做了一辈子的洗碗工,父亲只是一个流动商贩。12岁的时候母亲去世,父亲则丢下她和4个兄弟姐妹离开。之后香奈儿在修女院寄宿学校学习,寄宿学校的生活束缚而艰苦。从学校毕业后开始在裁缝店里打工学的一手针线技巧。二十二岁那年晚上在酒吧唱歌,并起了艺名“CoCo”。 在歌厅和咖啡厅卖唱期间结识纯血马养殖大户,并跟随他去了巴黎。香奈儿开始接触上层社会。分手后养殖大户将可可介绍给了“Boy”——阿杜·卡佩尔——银行家的私生子。香奈儿在Boy面前大胆发挥自己的个人魅力。那些不舒服的鞋,奇怪耸肩的风衣她通通抛开。她的想法是:让女人走路更舒服穿着更自然。在香奈儿的影响下,出现了一种新的穿衣风格。Boy送给了香奈儿第一家服装店,当她为这家店满腔心血,兴致勃勃的投入心血市,男孩结婚了。新娘不是香奈儿。香奈儿成为了男孩的情妇。可能是弥补吧,男孩资助香奈儿开了第二家时装店。香奈儿的事业如日中天,但是感情却一天天冷淡。男孩一年陪在香奈儿身边的时间很少。1919年的圣诞节,男孩在奔赴香奈儿的约会中车祸丧生。香奈儿疯狂投入工作。但是身边的男人却不会缺少。知道后来认识了俄罗斯大公迪米特里。香奈儿成为了真正的名人。迪米特里大公介绍了一个香水师给香奈儿——厄内斯特·薄。着名的香奈儿五号就由他制造。香奈儿的名言“没有香水的女人是没有未来的”。香奈儿极其喜欢这款香水,并且想推向“大众”。 香奈儿的闺蜜是波兰美女米希亚·赛特。她的闺蜜活跃于上流社会并且帮助香奈儿在进入上层社会的台阶上爬了几步。更多名人成为香奈儿的朋友:作家、诗人、画家等等。香奈儿的各种经历让她学会很多生活知识和社交礼仪,以帮助她应付巴黎上流社会生活。上流社会的各种首饰她都看在眼里,记在心里。她让自己得不到的东西“落伍”,以自己创造的首饰来象征时尚最前沿。 在征服了俄罗斯大公后“金潘德”也拜倒在香奈儿的石榴裙下。金潘德是威斯敏斯特公爵,他富可敌国,从不思考工作。他的身边是一个小型社会,他就是这个社会的国王。金潘德让香奈儿的名气越来越大,几乎整个巴黎都认识了香奈儿。 与此同时她的服装店也在扩大,她对于时尚的追求和前卫的思想都与她的“摧毁能力”同样出名。对于她不喜欢的东西总能设法去“摧毁”。香奈儿能够创造时尚,左右名利。关于爱情,她最终于金潘德分手。因为金潘德拥有太多头衔,永远都不会取香奈儿做妻子。 香奈儿遇到了另外一个男人——皮埃尔·维特美。维特美靠着自己的努力在与香奈儿

RoseHA 9.0 for Windows维护手册_v2.0-2015-04

RoseHA 9.0 for Windows 维护手册 (v2.0) 2015-04

目录 一、RoseHA集群的部署要求 (1) 1.1 RoseHA集群的拓扑结构 (1) 1.2 RoseHA的私网心跳和公网配置 (1) 1.3 网络IP的配置方式 (2) 1.4 共享磁盘阵列的准备 (2) 1.5 操作系统配置 (3) 1.6 RoseHA双机部署的步骤 (3) 二、RoseHA基本操作 (4) 2.1 如何添加RoseHA的节点 (4) 2.2 查看版本信息 (4) 2.3 如何带入、带出、切换 (5) 2.4 离线功能 (6) 2.5 如何删除资源组 (6) 三、RoseHA界面、连线及图标含义 (6) 3.1 RoseHA管理工具主界面 (6) 3.2 RoseHA 服务器集群属性图标 (7) 3.3 RoseHA工具栏快捷操作工具图标 (8) 3.4 RoseHA群集资源状态图标 (8) 3.5 RoseHA资源组运行状态图标 (10) 四、RoseHA维护和管理 (11) 4.1 如何替换永久授权License (11) 4.2 日常维护中,重要的注意事项 (12) 4.3 如何获取现场的RoseHA配置和日志信息 (12) 4.4 RoseHA服务启动和停止 (13) 4.5 怎样更新业务系统、服务器移机? (13) 4.6 资源配置完成后,怎么修改服务器的公网IP? (15) 4.7 RoseHA中怎样启动/停止资源? (17) 4.8 带入或切换卷资源失败的情况分析 (17) 4.9 带入主机别名资源失败 (18) 4.10 断电后开机顺序 (18) 4.11 清除错误标记 (18) 4.12 RoseHA为什么会自动切换资源? (19) 4.13 维护群集系统时,需要暂停群集软件的管理和监控 (19) 4.14 手动执行切换资源操作,为什么切换失败? (19) 4.15 群集关机顺序? (20) 4.16 群集启动顺序? (20) 4.17 如何配置系统自带的防火墙? (20)

Chanel品牌介绍

Chanel品牌介绍(转载) 作者:ck1989提交日期:2009-4-2 19:21:00| 分类: | 访问量:339 Chanel? 9 Comments. Posted in Chanel by admin on 03-13-2009. ?Chanel 夏奈尔 ?品牌档案 ? 1. Chanel类型:高级女装、高级成衣 2 . Chanel 创始人:加布里埃·夏奈尔gabrielleChaneI 3Chanel 注册地:法国巴黎 1913年? 4 .Chanel设计师: 1913 年一 1971 年加布里埃·夏奈尔gabriel leChaneI ?? 1 883 年 8 月 1 9日出生于法国的奥弗涅 Auvergne 1895 年一 1902年在法国奥弗涅的教会孤儿院及学校接受教育?? 1902年一1904 年,女店员? 1905 年一 1908年,穆兰 moulins 及维希Vichy 地区咖啡馆中任歌手,艺名为??“可可” Coco ?1908 年一1909 年,与艾蒂安·马尔桑EtienneBalsan 在巴黎生活??服装批发网,找常熟外贸服装批发资讯,深圳外贸服装批发资讯,沈阳外贸服装批发资讯、 ? 北京外贸服装批发信息,郑州外贸服装批发信息AGNES B?? 1 91 3 年,在阿蒂尔·卡佩尔 Arthur Cappel 支持下在巴黎自创女帽及时装店??1945年一 1 953 年,以旅游者身份定居于洛桑 Lausanne ?? 1954 年,重新开办关闭于二战期间的时装店 1912 年一 1937年间担任过舞台戏剧服装设计师,1931 年一1962 ?计服装??磐 1971 年一 1983 年,设计师群?年间亦为电影设? ?③ 1 983 年起,卡尔·拉格菲尔德 Karl Largerfeld ? ?6ChaneI 品类:19 5 .Chanel 品牌线:夏奈尔ChaneI ? 13 年,开设女帽及时装店? G-STAR批发,diesel批发,LEVI’S批发,jackjones批发,Miss sixty批发 moncler。 ?1921 年起开发各式香水,如: 1921 年, No 5香水; 1921年, No 22香水; 1924? 年, Cuir derssie 香水; 1970 年, N0 19 香水; 1974 年, Cristall e香水;1984 ? 年, COCO 香水; 1990年, Egoiste男用香水;1996 年, Allu r e香水

RoseHA for Linux 操作指南

RoseHA(for Linux)快速安装指引 1.安装前的准备工作。 A. 确定主机、磁盘阵列的型号。操作系统的版本,数据库的类型版本,卷管理软件的类型版本。网卡(网口)的数量类型及用途,RS232串行口的数量及用途。 B. 确定主机与磁盘阵列,网卡,RS232串行口的物理连接正确无误。直连的网卡,RS232串行口均应该采用交叉线连接。 关于RS232串口线的做法是, 如果两端都是9 pin 的接头, 则pin 2 (RD), pin 3 (TD) 交叉反接, pin 5 (GND)直连, 其它pin 不连接: DB9 DB9 1 GND --------- 1 GND 2 RD --------- 3 TD 3 TD --------- 2 RD 5 GND --------- 5 GND C. 确定两台主机均能访问到相同的共享磁盘设备,注意有一些卷管理软件要求同一个共享磁盘设备在两台主机上必须使用相同的设备名称。 D. 确定数据库已经安装完成,并且分别在两台主机上均能够独立的正常启动和停止,客户端能够正常访问数据库。并且两台主机数据库用户和组必须一样,以及root用户的配置文件,和一些内核参数的修改。并配合HA安装时,服务使用的活动IP是否已经加入到了/etc/hosts文件中。 2.安装RoseHA软件包 E. 将RoseHA安装介质CDROM放入主机光驱,系统一般会自动mount,然后进入RoseHA的安装目录, # cd /mnt/cdrom 然后, 执行命令: # rpm -i *.rpm 或者是选择相应的软件包单独安装,即可完成RoseHA软件包的安装。 F. 如果用户的RoseHA采用的是*.tar.gz格式的安装包,则可以使用install.sh进行RoseHA的安装(使用uninstall.sh 进行反安装)。(SuSE平台上只提供了shell脚本这种安装方式,没有提供rpm的安装包) G. RoseHA的所有文件均自动安装在目录:/opt/roseha下。RoseHA安装完成后的目录结构如下: /opt/roseha/bin RoseHA的所有可执行文件和启动、停止脚本均存放在此目录 /opt/roseha/etc RoseHA的配置文件和所有的日志文件均存放在此目录

香奈儿品牌文化 文化香奈儿

文化香奈儿 一、品牌发展简史 Coco?Chanel于1910年凭借着对于“时尚”的独到眼光,在法国巴黎开设了第一家女装帽店,因其简约而不简单的帽子设计,对于当时过于花哨的潮流来讲,如甘泉般瞬间得到不少名流的追捧与认可。由于自身成长的背景以及个人性格,不甘于如此的Coco?Chanel决定在事业上更上一层楼,将店搬到更具时尚气质的Rue?Cambon区,开始进军高级定制服装领域。在此基础上,1914年,Coco?Chanel于闹市区开设两家时装店,香奈儿品牌正式诞生;1920年—1924年,?Chanel享誉全球,她的设计沙龙在巴黎坎朋街31号开业;1939年因二战关闭;1953年开始第二时期的设计创作。 二、品牌营销策略 对于Chanel的品牌营销来讲,主要有四个方面:体验式营销——经常让明星等穿着最新款服装进行体验;文化营销——20世纪20年代开始,香奈儿向世人展示维护个性的现代女性形象;口碑营销——除精湛的广告,其创始人和继承人都因鲜明的个性和犀利的言行让其故事在时尚界口口相传;饥渴营销——推出限量版,满足消费者独特性消费心理。 三、品牌文化意义解析 (一)经典时代的文化延伸 对于一个奢侈品牌来讲,品牌文化必定是经过社会认同,且品牌的符号代表了其奢侈的价值所在。Chanel品牌标识由双向C组成,取自创始人Coco?Chanel的首字母。双向C的品牌标识表达出Chanel追求的完美,塑造全球女性由内而外的双向美。

曾任法国文化部部长安德烈马尔罗先生曾说过:“20世纪的法国将会留给世人三个名字:戴高乐、毕加索和香奈儿。”Chanel不仅是一个品牌,更是一个时代的文化延续,对于全世界产生巨大的文化影响。 (二)追求完美的文化艺术 在现在社会下急速发展,不断急功近利的情况下,Chanel依然坚持用最完美的品质给予顾客完美的体验。从工艺复杂的香奈儿5号,到高端成衣采用最好的纺织商、刺绣作坊等,所有误差不超过5mm,在香水中加入乙醛使得香调更明艳动人等,这说明了Chanel代表的不仅仅是一种品牌,更是代表了整个法兰西民族的精神和气质,代表着一种浪漫、时尚、追求艺术和完美的文化形象。 (三)创始人Coco?Chanel本身就是一种文化 Coco?Chanel本人曾经说过:“传奇会提高一个人的声望,然而,有传奇的人不需要,因为他本身就是一个传奇。”对于Coco?Chanel本身的成长经历来讲,就是一种世界大战背景下,新女性对于新美好的一种追求,不管在事业上,还是爱情上,Coco?Chanel是一个时代成功女性的缩影,即使故去很多年,但是她既是一个传奇,又是一种文化追求,通过她的设计,让女人重新开始了解自己。在后来,有不少电影以及电视剧均与Coco?Chanel有关,例如《香奈儿传奇》、《香奈儿的秘密》、《香奈儿之事》等,但是演员并不能完全将集美貌、智慧、高冷、勇敢等气质于一身的Coco?Chanel超越,这将Coco?Chanel永远成为一种传奇以及文化象征。 三、社会探讨 对于Chanel的品牌以及品牌文化予以肯定的同时,将视线放于全球经济

香奈儿Chanel品牌分析

香奈儿Chanel 品牌简介:香奈儿的产年在法国巴黎创立香奈儿,ChanelGabrielle 香奈儿于1913创始人珠宝饰品、配件、化妆品、香水,每一种产品都闻名遐迩,品种类繁多,有服装、特别是她的香水与时装。香奈儿(CHANEL)是一个有80多年经历的著名品牌,香奈儿时装永远有着高雅、简洁、精美的风格,她善于突破传统,早40年代就成功地将“五花大绑”的女装推向简单、舒适,这也许就是最早的现代休闲服。 创始人:Gabrielle Chanel (加布里埃·香奈儿) :法国巴黎(1910年)注册地品牌理念:高雅、简约、精美 主推解放天性,自由的女人,简约又不失高贵,豪放又不失细腻,性感又不失清新 :卡尔·拉格斐尔德(Karl Lagerfeld) 现任设计师:高级定制服、高级女装成衣、香水、彩妆、护肤品、鞋履、手袋、产品系列眼镜、腕表、珠宝配饰 品牌发展: 1914年,Coco开设了两家时装店,影响后世深远的时装品牌Chanel宣告正式诞生。 步入二十年代,Chanel设计了不少创新的款式,例如针织水手裙(tricot sailor dress) 、黑色迷你裙(little black dress)、樽领套衣等。将西装褛(Blazer) 加入在女装系列中,又推出女装裤子。不要忘记,在二十年代女性只会穿裙子的。Coco这一连串的创作为现代时装史带来重大革命。 1921 年推出Chanel No 5香水,此乃史上第一瓶以设计师命名的香水。而“双C”标志也这瓶香水成为Chanel历史上最赚钱的产品,且在恒远的时光长廊上历久的官方网站依然是重点推介产品。Chanel 不衰,至今在. 第二次世界大战爆发,Coco Chanel把她的店子关掉,1954年,Coco重返法国,Chanel东山再起,以她一贯的简洁自然的女装风格,迅速再俘虏一众巴黎仕女。短厚呢大衣、喇叭裤等等都是Coco Chanel战后时期的作品。 虽品牌创立了接近九十年,从未造过一件男装,直至2005/2006 的秋冬系列才造了几件男装上市而已。 品牌风格: 香奈儿女士最特别之处在于实用的华丽,她从生活周围撷取灵感,尤其是爱情。Chanel提供了具有解放意义的自由和选择,将服装设计从男性观点为主的潮流转变成表现女性美感的自主舞台。Coco Chanel一手主导了二十世纪前半叶女人的风格、姿态和生活方式,一种简单舒适的奢华新哲学,正如她生前所说:“华丽的反面不是贫穷,而是庸俗”。 现任Chanel的主要设计师Karl Lagerfel d,他用新的手法演绎着细致、奢华、永不褪流行的Chanel精神。他上任的第一季搭配鲜艳夸张的假珠宝首饰,震惊了整个时尚界,也将Chanel声势在这20年内推向另一个高峰。 “香奈儿代表的是一种风格、一种历久弥新的独特风格”,Chanel女士如此形容

ROSEHA配置文档

ROSEHA配置文档 工作模式 ?主从方式(Active/Standby)主机工作,从机处于监控准备状态。当主机宕机时,从机接管从机的工作,待主机恢复正常后,按使用者的预定以自动或手动的方式将 服务切换到主机上运行。 ?双工方式(Active/Active)两台主机同时运行各自的服务工作,且相互监测对方的情况。当一台主机宕机时,另外一台主机立即接管它的工作,保证工作不间断。譬 如:A机运行SQL数据库应用,B机运行IIS网站应用。

Rose特点: 自动切换当系统出现故障时(如:系统宕机、HA进程/应用进程被杀掉、RS-232、SCSI、光纤、网络线缆断开),RoseHA 将确定故障原因,并采取相应对策,并将这些应用切换到备份服务器上。而故障服务器中未受影响的应用不会被切换,既不会受任何影响。不需要系统管理员干预。 支持多条心跳路径可以将网线和RS-232串口线作为在RoseHA软件的心跳路径。配置多条心跳路径可以避免系统的单点故障。两台服务器的信息交换可通过:RS232、TCP/IP 自动检测在集群系统的每一台服务器内,RoseHA具有两个核心进程,它们互相监控,如果其中一个进程失败,另一个进程会立即进行恢复。 硬件环境配置: 1.网卡: 设置好IP(心跳,公网) 2.存储: 设置共享盘分区 两台主机看到的共享卷的盘符都必须设置相同 必须是基本卷 3.如果要做串口心跳还要设置串口

Rose配置基本步骤: 1、输入License 2、启停NT Cluster服务 3、创建私网 4、配置资源、组合资源 5、手动执行以下验证操作: Bringin, Bringout, Takeover, Failover 实施: 1、在2台主机上安装roseHA软件,安装过程中注意本地和远程主机的主机名 2、运行roseha出现如下界面 3、输入license (注:最新的rose不提供试用时间,所以必须输入license才可以使用。) a)点击菜单Tools\License b)把两台主机的hostid 发送给软件供应商,获取license c)输入正确的license 信息 d)点击OK 按钮

RoseHA 8.8 for Windows 双机配置手册

RoseHA8.8 for Windows 快速安装说明 2011-11-09

目录 一安装前的准备工作 (1) 1 软件和硬件要求 (1) 2 系统要求 (2) 二安装RoseHA (2) 三卸载RoseHA (3) 四配置与管理RoseHA (4) 1 RoseHA服务启动和停止 (4) 2 修改RoseHA服务登录方式 (4) 3 启动管理工具 (5) 4 连接服务器 (6) 5 设置License (6) 6 创建心跳线 (7) 7 获取网卡信息 (8) 8 配置相关应用 (9) 五验证RoseHA配置的资源 (23) 1 手工切换测试 (23) 2 关机测试 (24) 3 拔线测试 (24) 4 杀进程测试 (24)

一安装前的准备工作 1 软件和硬件要求 在安装RoseHA之前,每台主机至少配置两片网卡,手动设置每片网卡的IP地址(不能是DHCP方式动态获取的IP),同一台主机上每片网卡的IP设置在不同网段。 RoseHA支持TCP/IP Socket类型和RS232类型的心跳线(私网),对于配置RS232类型的心跳线,需要准备RS232串口线,配置好com口参数(通常按照 系统默认值配置)。在RoseHA中,建议配置两条以上的心跳线(Socket 类型或 是RS232 类型,也可以混合使用)。(RS232串口心跳线做法:9pin的口,其中 1-1,2-3,3-2,5-5,其余口可以不用接线)。 在实际应用环境中,如果服务器所在的内网,没有要求服务器必须设置防火墙等 网络安全类软件,可以将防火墙关闭,并且设置其为永不启动。 如需启动操作系统自带的防火墙,请开放如下端口和网络通信权限: TCP:10100 UDP:私有网心跳端口 ICMP:开放所有网络接口的ICMP(ping)数据包。 共享磁盘阵列的准备,首先保证两台主机分别能正确访问共享磁盘(两台主机不能同时挂载共享磁盘,需在一台主机卸载共享磁盘后才能在另一台主机上挂载共 享磁盘,避免共享磁盘的数据遭到破坏)。 在不同版本的操作系统上(Windows 2003/Windows 2008),对于共享磁盘的操 作方式不同,详细的操作方法说明如下: Windows 2008系统:在A机的“磁盘管理”中,执行“联机”共享磁盘,并分 配驱动器号。(注意:同时只能是一台主机“联机”共享磁盘。在A机上卸载驱动 器号,并把共享磁盘“脱机”后,才能在B机上执行“联机”。) Windows 2003系统:在A机的“磁盘管理”中,给共享磁盘分配驱动器号。(注 意:同时只能是一台主机挂载共享磁盘的驱动器号。在A机上卸载驱动器号后, 才能在B机上给共享磁盘分配驱动器号。) 其次,在磁盘管理器中将共享磁盘必须设置为基本卷,而不能是动态卷。两台主

相关文档
最新文档