发布者:售前朵儿 | 本文章发表于:2024-04-25 阅读数:2059
在当今数字化时代,选择一款性能卓越的服务器对于企业来说至关重要。而十堰服务器作为一款备受关注的产品,其性能优势更是备受瞩目。那么,究竟十堰服务器有哪些性能优势呢?接下来,让我们一起来深入探讨。
高性能处理器:十堰服务器采用先进的处理器技术,拥有强大的计算能力和高效的数据处理能力,可以满足各种复杂应用的需求。
大容量内存:作为一款性能卓越的服务器,十堰服务器配备了大容量的内存,可以支持大规模数据处理和高并发访问,保障系统的稳定运行。
高速数据传输:十堰服务器采用了先进的网络传输技术,具有出色的数据传输速度,可以实现快速的数据交换和高效的网络通信。

可靠的存储系统:十堰服务器配备了可靠的存储系统,支持多种存储方案,包括RAID技术和热插拔硬盘,保障数据的安全存储和快速恢复。
强大的扩展性:十堰服务器具有良好的扩展性,可以根据业务需求灵活扩展硬件配置和系统容量,满足企业不断增长的业务需求。
专业的技术支持:作为一款知名的服务器品牌,十堰服务器提供了专业的技术支持和售后服务,确保用户在使用过程中能够获得及时的帮助和支持。
十堰服务器以其强大的性能优势,成为众多企业首选的服务器产品。无论是处理复杂的业务应用,还是应对高并发访问,都能够表现出色。因此,选择十堰服务器,将为企业带来更加稳定和高效的运行环境。
下一篇
服务器被恶意刷带宽要怎么处理?
服务器带宽被恶意刷取,本质是攻击者通过海量虚假请求或异常流量占用网络资源,导致正常业务带宽被耗尽——网页加载超时、API接口无响应、视频直播中断等问题随之而来,更可能因超额带宽产生数倍于正常费用的资费损耗。某电商平台曾因促销期间遭刷带宽攻击,1小时内产生23万元额外带宽费用,同时损失超5000笔订单。面对这类攻击,需建立“快速止血、精准溯源、体系防御”的三层处理机制,才能最大限度降低损失并杜绝复发。一、恶意刷带宽的3类核心攻击模式在采取应对措施前,需先明确攻击类型——不同模式的技术原理不同,处理策略也存在差异。目前主流的恶意刷带宽攻击主要分为三类:流量型攻击(带宽耗尽核心):通过UDP Flood、SYN Flood等方式发送海量无意义数据包,直接占满服务器出口带宽。这类攻击流量特征明显,通常以固定端口、高频次请求为标志,攻击峰值可瞬间突破百Gbps,是中小企业服务器最常遭遇的类型。应用层刷取(伪装性强):攻击者利用脚本或肉鸡集群模拟正常用户行为,反复请求大体积静态资源(如高清图片、视频片段)或调用数据接口。例如频繁刷新含大附件的页面、批量调用返回大量数据的API,这类攻击流量与正常业务高度混淆,易被忽视。资源滥用型(隐性损耗):通过注册机批量创建账号、利用漏洞上传下载大文件,或盗用服务器带宽作为代理节点,这类攻击虽单IP流量不大,但多节点并发会持续消耗带宽,且可能伴随数据泄露风险。二、4步快速恢复业务可用性当监控发现带宽占用突增(如5分钟内从10Mbps飙升至100Mbps),需在30分钟内完成应急操作,优先保障核心业务正常运行:1. 切断攻击源头通过服务器管理面板或云厂商控制台,快速执行流量隔离操作:临时封禁高危IP:导出带宽占用TOP10的IP列表,通过防火墙(如Linux iptables、Windows高级安全防火墙)或云安全中心封禁,命令示例:iptables -A INPUT -s 192.168.1.100 -j DROP。若发现IP段攻击,可封禁整个C段(如192.168.1.0/24)。端口限流与关闭:关闭非必要开放端口(如FTP 21端口、Telnet 23端口),对核心业务端口(如80、443)设置单IP每秒请求上限,Nginx配置示例:limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;,限制单IP每秒10次请求。静态资源临时迁移:将网站图片、视频等大体积静态资源紧急迁移至CDN,通过CDN节点分流,避免源站带宽持续被占用。2. 保障核心业务若攻击流量过大,临时封禁无法完全解决问题,需紧急提升带宽:云服务器弹性扩容:登录云厂商控制台(如AWS、华为云),将带宽从“按固定带宽”切换为“按使用流量”或临时升级带宽规格,避免因带宽耗尽触发服务商的“断网保护”。专线临时加购:若使用物理服务器,联系IDC服务商临时开通应急带宽,同时启用备用线路(如主线路为电信,切换至联通备用线路),保障核心业务访问。3. 优先保障核心功能在带宽紧张时,通过业务降级减少资源消耗:关闭非核心功能:暂停网站广告加载、视频自动播放、实时数据统计等非必要功能,简化页面结构,降低单页面带宽消耗。核心业务隔离部署:将订单系统、支付接口等核心业务迁移至独立服务器或临时云主机,配置独立带宽,避免被攻击流量波及。4. 为溯源做准备在应急处理的同时,留存攻击日志,为后续溯源和追责提供依据:导出访问日志:收集Web服务器日志(如Nginx的access.log、Apache的access_log)、防火墙日志、带宽监控数据,按时间戳整理,重点标记异常请求的IP、请求路径、数据包大小。云日志备份:若使用云服务,开启日志服务(如阿里云SLS、腾讯云CLS)自动备份功能,避免日志被攻击者删除或覆盖。三、精准定位攻击源头与漏洞应急止损后,需通过技术手段定位攻击根源,避免攻击反复发生。核心排查方向包括攻击源追溯、业务漏洞扫描、配置风险检查三部分:1. 从IP到攻击者画像IP归属地与类型分析:通过IP查询工具(如IP2Location、天眼查IP)判断攻击IP的归属地、运营商及类型(数据中心IP/家庭宽带IP)。若大量IP来自同一地区或数据中心,大概率是肉鸡集群攻击。请求特征关联:分析异常请求的User-Agent、Referer字段,若发现大量请求使用相同的非标准User-Agent(如“Mozilla/5.0 (compatible; EvilBot/1.0)”)或空Referer,可确认是恶意爬虫或攻击脚本。流量行为画像:通过流量分析工具(如Wireshark、tcpdump)抓取数据包,若发现请求频率固定、请求内容重复(如反复请求同一图片),可判断为自动化攻击;若请求时间集中在深夜或业务低峰期,可能是针对性攻击。2. 封堵攻击入口多数刷带宽攻击利用了业务或系统漏洞,需全面扫描以下风险点:接口未授权访问:检查API接口是否存在未验证Token、无请求频率限制的问题,例如用户注册接口未限制单IP注册次数,导致攻击者批量注册刷取带宽。资源访问无鉴权:确认图片、视频等静态资源是否可直接通过URL访问,未设置防盗链(Referer验证)或时间戳签名,导致攻击者盗用资源URL进行刷取。系统漏洞利用:使用漏洞扫描工具(如Nessus、OpenVAS)扫描服务器,重点排查是否存在DDoS漏洞、缓冲区溢出漏洞,以及操作系统、Web服务器的未修复高危漏洞(如Log4j2漏洞、Heartbleed漏洞)。恶意刷带宽攻击的防御,从来不是“一劳永逸”的工作,而是“技术防护+日常运营”的持续迭代。对中小企业而言,优先通过CDN+WAF+云高防构建基础防护体系,控制成本的同时保障核心业务;对大型企业,需结合流量分析、AI防御、应急演练打造立体化防护,实现“攻击早发现、损失最小化”。唯有将防护意识融入日常运维,才能真正抵御各类带宽攻击威胁,保障服务器稳定运行。
小程序使用的服务器该如何选择呢?
如何选择合适的小程序使用服务器,需要考虑多个因素以确保测试环境的稳定性和可靠性。以下是一些建议:性能要求:根据小程序的需求,选择具有足够计算能力和内存的服务器。确保服务器能够处理小程序的并发请求,并且具备良好的响应速度。这有助于确保在测试过程中,服务器不会因为性能瓶颈而影响测试结果。地理位置:选择离开发团队较近的服务器,以降低访问延迟。较短的延迟时间有助于减少测试过程中的等待时间,提高测试效率。稳定性与可靠性:选择稳定可靠的服务器,确保小程序在测试过程中能够持续稳定地运行。稳定的服务器可以减少因服务器故障而导致的测试中断,确保测试结果的准确性。安全性:确保服务器有足够的安全性措施,以保护测试数据和应用程序。这包括使用加密协议、定期更新服务器软件以修复安全漏洞等。同时,也要确保服务器访问权限的严格管理,避免未经授权的访问和操作。可扩展性:考虑服务器的扩展性,以便在测试需求增加时能够方便地扩展服务器资源。这有助于确保在测试过程中,服务器能够支持更多的并发请求和数据处理需求。兼容性:确保服务器与小程序开发环境兼容,包括操作系统、数据库、网络协议等方面。这有助于避免在测试过程中出现因兼容性问题而导致的错误或故障。技术支持:选择提供良好技术支持的服务器提供商,以便在遇到问题时能够及时获得帮助。良好的技术支持可以确保在测试过程中,问题能够得到及时解决,减少测试中断的时间。成本:根据预算考虑服务器的成本。在保证性能和稳定性的前提下,选择成本合理的服务器可以降低测试成本,提高测试效率。还可以考虑使用云服务器作为测试环境。云服务器具有弹性扩展、高可用性、易于管理等特点,可以满足小程序开发测试的各种需求。同时,云服务器提供商通常也提供了丰富的安全性措施和技术支持,有助于确保测试环境的稳定性和可靠性。
服务器系统故障应急预案应该包括哪些内容?
服务器系统故障应急预案是确保网站在面对突发事件时能够快速恢复的关键。对于任何网站来说,服务器系统故障都是可能面临的问题,这可能导致网站不可用、访问速度缓慢或数据丢失。因此,制定一份全面的应急预案至关重要。一、评估潜在风险应评估可能导致服务器系统故障的风险,包括硬件故障、软件故障、网络故障、负载过高和人为错误等。了解这些风险有助于制定针对性的应急预案。二、备份和恢复策略应急预案应包括备份和恢复策略。定期备份服务器数据和配置信息,以便在发生故障时能够快速恢复。备份应包括全量备份和增量备份,并确保备份数据的安全存储。同时,制定恢复流程,确保在发生故障时能够迅速地将服务器恢复正常运行。三、监控和预警机制建立监控系统,实时监测服务器运行状态,包括硬件、软件、网络和负载等方面。当监控到异常时,应立即触发预警机制,通知网站管理员或运维团队。预警机制可以通过短信、邮件或即时通讯工具实现。四、故障处理流程应急预案应详细描述故障处理流程,包括故障确认、故障分类、故障分析、故障解决和故障总结等步骤。针对不同类型的故障,应有相应的解决方案。同时,确保故障处理流程中涉及的团队成员了解各自职责,确保故障处理的高效进行。五、测试和演练定期进行应急预案的测试和演练,以验证预案的可行性和有效性。测试和演练可以发现预案中存在的问题,以便及时进行调整。同时,通过测试和演练,使团队成员熟悉应急预案的操作流程,提高应对突发事件的能力。六、沟通和协作应急预案应包括沟通和协作机制,确保在发生故障时,团队成员之间能够保持良好的沟通,协同处理问题。建立沟通渠道,如紧急联络表、微信群、企业通讯工具等,确保信息畅通。七、持续改进应持续关注服务器系统故障应急预案的实施效果,根据实际运行情况进行调整和改进。定期评估预案的可行性和有效性,确保预案能够适应网站运行需求的变化。服务器系统故障应急预案是确保网站在面对突发事件时能够快速恢复的关键。应急预案应包括评估潜在风险、备份和恢复策略、监控和预警机制、故障处理流程、测试和演练、沟通和协作以及持续改进等内容。通过制定全面的应急预案,并定期进行测试和演练,可以提高网站在面对服务器系统故障时的应对能力,确保网站的稳定运行。
阅读数:8468 | 2024-06-17 04:00:00
阅读数:6997 | 2021-05-24 17:04:32
阅读数:6524 | 2023-02-10 15:29:39
阅读数:6496 | 2023-04-10 00:00:00
阅读数:6426 | 2022-03-17 16:07:52
阅读数:5847 | 2022-03-03 16:40:16
阅读数:5795 | 2022-06-10 14:38:16
阅读数:5260 | 2022-07-15 17:06:41
阅读数:8468 | 2024-06-17 04:00:00
阅读数:6997 | 2021-05-24 17:04:32
阅读数:6524 | 2023-02-10 15:29:39
阅读数:6496 | 2023-04-10 00:00:00
阅读数:6426 | 2022-03-17 16:07:52
阅读数:5847 | 2022-03-03 16:40:16
阅读数:5795 | 2022-06-10 14:38:16
阅读数:5260 | 2022-07-15 17:06:41
发布者:售前朵儿 | 本文章发表于:2024-04-25
在当今数字化时代,选择一款性能卓越的服务器对于企业来说至关重要。而十堰服务器作为一款备受关注的产品,其性能优势更是备受瞩目。那么,究竟十堰服务器有哪些性能优势呢?接下来,让我们一起来深入探讨。
高性能处理器:十堰服务器采用先进的处理器技术,拥有强大的计算能力和高效的数据处理能力,可以满足各种复杂应用的需求。
大容量内存:作为一款性能卓越的服务器,十堰服务器配备了大容量的内存,可以支持大规模数据处理和高并发访问,保障系统的稳定运行。
高速数据传输:十堰服务器采用了先进的网络传输技术,具有出色的数据传输速度,可以实现快速的数据交换和高效的网络通信。

可靠的存储系统:十堰服务器配备了可靠的存储系统,支持多种存储方案,包括RAID技术和热插拔硬盘,保障数据的安全存储和快速恢复。
强大的扩展性:十堰服务器具有良好的扩展性,可以根据业务需求灵活扩展硬件配置和系统容量,满足企业不断增长的业务需求。
专业的技术支持:作为一款知名的服务器品牌,十堰服务器提供了专业的技术支持和售后服务,确保用户在使用过程中能够获得及时的帮助和支持。
十堰服务器以其强大的性能优势,成为众多企业首选的服务器产品。无论是处理复杂的业务应用,还是应对高并发访问,都能够表现出色。因此,选择十堰服务器,将为企业带来更加稳定和高效的运行环境。
下一篇
服务器被恶意刷带宽要怎么处理?
服务器带宽被恶意刷取,本质是攻击者通过海量虚假请求或异常流量占用网络资源,导致正常业务带宽被耗尽——网页加载超时、API接口无响应、视频直播中断等问题随之而来,更可能因超额带宽产生数倍于正常费用的资费损耗。某电商平台曾因促销期间遭刷带宽攻击,1小时内产生23万元额外带宽费用,同时损失超5000笔订单。面对这类攻击,需建立“快速止血、精准溯源、体系防御”的三层处理机制,才能最大限度降低损失并杜绝复发。一、恶意刷带宽的3类核心攻击模式在采取应对措施前,需先明确攻击类型——不同模式的技术原理不同,处理策略也存在差异。目前主流的恶意刷带宽攻击主要分为三类:流量型攻击(带宽耗尽核心):通过UDP Flood、SYN Flood等方式发送海量无意义数据包,直接占满服务器出口带宽。这类攻击流量特征明显,通常以固定端口、高频次请求为标志,攻击峰值可瞬间突破百Gbps,是中小企业服务器最常遭遇的类型。应用层刷取(伪装性强):攻击者利用脚本或肉鸡集群模拟正常用户行为,反复请求大体积静态资源(如高清图片、视频片段)或调用数据接口。例如频繁刷新含大附件的页面、批量调用返回大量数据的API,这类攻击流量与正常业务高度混淆,易被忽视。资源滥用型(隐性损耗):通过注册机批量创建账号、利用漏洞上传下载大文件,或盗用服务器带宽作为代理节点,这类攻击虽单IP流量不大,但多节点并发会持续消耗带宽,且可能伴随数据泄露风险。二、4步快速恢复业务可用性当监控发现带宽占用突增(如5分钟内从10Mbps飙升至100Mbps),需在30分钟内完成应急操作,优先保障核心业务正常运行:1. 切断攻击源头通过服务器管理面板或云厂商控制台,快速执行流量隔离操作:临时封禁高危IP:导出带宽占用TOP10的IP列表,通过防火墙(如Linux iptables、Windows高级安全防火墙)或云安全中心封禁,命令示例:iptables -A INPUT -s 192.168.1.100 -j DROP。若发现IP段攻击,可封禁整个C段(如192.168.1.0/24)。端口限流与关闭:关闭非必要开放端口(如FTP 21端口、Telnet 23端口),对核心业务端口(如80、443)设置单IP每秒请求上限,Nginx配置示例:limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;,限制单IP每秒10次请求。静态资源临时迁移:将网站图片、视频等大体积静态资源紧急迁移至CDN,通过CDN节点分流,避免源站带宽持续被占用。2. 保障核心业务若攻击流量过大,临时封禁无法完全解决问题,需紧急提升带宽:云服务器弹性扩容:登录云厂商控制台(如AWS、华为云),将带宽从“按固定带宽”切换为“按使用流量”或临时升级带宽规格,避免因带宽耗尽触发服务商的“断网保护”。专线临时加购:若使用物理服务器,联系IDC服务商临时开通应急带宽,同时启用备用线路(如主线路为电信,切换至联通备用线路),保障核心业务访问。3. 优先保障核心功能在带宽紧张时,通过业务降级减少资源消耗:关闭非核心功能:暂停网站广告加载、视频自动播放、实时数据统计等非必要功能,简化页面结构,降低单页面带宽消耗。核心业务隔离部署:将订单系统、支付接口等核心业务迁移至独立服务器或临时云主机,配置独立带宽,避免被攻击流量波及。4. 为溯源做准备在应急处理的同时,留存攻击日志,为后续溯源和追责提供依据:导出访问日志:收集Web服务器日志(如Nginx的access.log、Apache的access_log)、防火墙日志、带宽监控数据,按时间戳整理,重点标记异常请求的IP、请求路径、数据包大小。云日志备份:若使用云服务,开启日志服务(如阿里云SLS、腾讯云CLS)自动备份功能,避免日志被攻击者删除或覆盖。三、精准定位攻击源头与漏洞应急止损后,需通过技术手段定位攻击根源,避免攻击反复发生。核心排查方向包括攻击源追溯、业务漏洞扫描、配置风险检查三部分:1. 从IP到攻击者画像IP归属地与类型分析:通过IP查询工具(如IP2Location、天眼查IP)判断攻击IP的归属地、运营商及类型(数据中心IP/家庭宽带IP)。若大量IP来自同一地区或数据中心,大概率是肉鸡集群攻击。请求特征关联:分析异常请求的User-Agent、Referer字段,若发现大量请求使用相同的非标准User-Agent(如“Mozilla/5.0 (compatible; EvilBot/1.0)”)或空Referer,可确认是恶意爬虫或攻击脚本。流量行为画像:通过流量分析工具(如Wireshark、tcpdump)抓取数据包,若发现请求频率固定、请求内容重复(如反复请求同一图片),可判断为自动化攻击;若请求时间集中在深夜或业务低峰期,可能是针对性攻击。2. 封堵攻击入口多数刷带宽攻击利用了业务或系统漏洞,需全面扫描以下风险点:接口未授权访问:检查API接口是否存在未验证Token、无请求频率限制的问题,例如用户注册接口未限制单IP注册次数,导致攻击者批量注册刷取带宽。资源访问无鉴权:确认图片、视频等静态资源是否可直接通过URL访问,未设置防盗链(Referer验证)或时间戳签名,导致攻击者盗用资源URL进行刷取。系统漏洞利用:使用漏洞扫描工具(如Nessus、OpenVAS)扫描服务器,重点排查是否存在DDoS漏洞、缓冲区溢出漏洞,以及操作系统、Web服务器的未修复高危漏洞(如Log4j2漏洞、Heartbleed漏洞)。恶意刷带宽攻击的防御,从来不是“一劳永逸”的工作,而是“技术防护+日常运营”的持续迭代。对中小企业而言,优先通过CDN+WAF+云高防构建基础防护体系,控制成本的同时保障核心业务;对大型企业,需结合流量分析、AI防御、应急演练打造立体化防护,实现“攻击早发现、损失最小化”。唯有将防护意识融入日常运维,才能真正抵御各类带宽攻击威胁,保障服务器稳定运行。
小程序使用的服务器该如何选择呢?
如何选择合适的小程序使用服务器,需要考虑多个因素以确保测试环境的稳定性和可靠性。以下是一些建议:性能要求:根据小程序的需求,选择具有足够计算能力和内存的服务器。确保服务器能够处理小程序的并发请求,并且具备良好的响应速度。这有助于确保在测试过程中,服务器不会因为性能瓶颈而影响测试结果。地理位置:选择离开发团队较近的服务器,以降低访问延迟。较短的延迟时间有助于减少测试过程中的等待时间,提高测试效率。稳定性与可靠性:选择稳定可靠的服务器,确保小程序在测试过程中能够持续稳定地运行。稳定的服务器可以减少因服务器故障而导致的测试中断,确保测试结果的准确性。安全性:确保服务器有足够的安全性措施,以保护测试数据和应用程序。这包括使用加密协议、定期更新服务器软件以修复安全漏洞等。同时,也要确保服务器访问权限的严格管理,避免未经授权的访问和操作。可扩展性:考虑服务器的扩展性,以便在测试需求增加时能够方便地扩展服务器资源。这有助于确保在测试过程中,服务器能够支持更多的并发请求和数据处理需求。兼容性:确保服务器与小程序开发环境兼容,包括操作系统、数据库、网络协议等方面。这有助于避免在测试过程中出现因兼容性问题而导致的错误或故障。技术支持:选择提供良好技术支持的服务器提供商,以便在遇到问题时能够及时获得帮助。良好的技术支持可以确保在测试过程中,问题能够得到及时解决,减少测试中断的时间。成本:根据预算考虑服务器的成本。在保证性能和稳定性的前提下,选择成本合理的服务器可以降低测试成本,提高测试效率。还可以考虑使用云服务器作为测试环境。云服务器具有弹性扩展、高可用性、易于管理等特点,可以满足小程序开发测试的各种需求。同时,云服务器提供商通常也提供了丰富的安全性措施和技术支持,有助于确保测试环境的稳定性和可靠性。
服务器系统故障应急预案应该包括哪些内容?
服务器系统故障应急预案是确保网站在面对突发事件时能够快速恢复的关键。对于任何网站来说,服务器系统故障都是可能面临的问题,这可能导致网站不可用、访问速度缓慢或数据丢失。因此,制定一份全面的应急预案至关重要。一、评估潜在风险应评估可能导致服务器系统故障的风险,包括硬件故障、软件故障、网络故障、负载过高和人为错误等。了解这些风险有助于制定针对性的应急预案。二、备份和恢复策略应急预案应包括备份和恢复策略。定期备份服务器数据和配置信息,以便在发生故障时能够快速恢复。备份应包括全量备份和增量备份,并确保备份数据的安全存储。同时,制定恢复流程,确保在发生故障时能够迅速地将服务器恢复正常运行。三、监控和预警机制建立监控系统,实时监测服务器运行状态,包括硬件、软件、网络和负载等方面。当监控到异常时,应立即触发预警机制,通知网站管理员或运维团队。预警机制可以通过短信、邮件或即时通讯工具实现。四、故障处理流程应急预案应详细描述故障处理流程,包括故障确认、故障分类、故障分析、故障解决和故障总结等步骤。针对不同类型的故障,应有相应的解决方案。同时,确保故障处理流程中涉及的团队成员了解各自职责,确保故障处理的高效进行。五、测试和演练定期进行应急预案的测试和演练,以验证预案的可行性和有效性。测试和演练可以发现预案中存在的问题,以便及时进行调整。同时,通过测试和演练,使团队成员熟悉应急预案的操作流程,提高应对突发事件的能力。六、沟通和协作应急预案应包括沟通和协作机制,确保在发生故障时,团队成员之间能够保持良好的沟通,协同处理问题。建立沟通渠道,如紧急联络表、微信群、企业通讯工具等,确保信息畅通。七、持续改进应持续关注服务器系统故障应急预案的实施效果,根据实际运行情况进行调整和改进。定期评估预案的可行性和有效性,确保预案能够适应网站运行需求的变化。服务器系统故障应急预案是确保网站在面对突发事件时能够快速恢复的关键。应急预案应包括评估潜在风险、备份和恢复策略、监控和预警机制、故障处理流程、测试和演练、沟通和协作以及持续改进等内容。通过制定全面的应急预案,并定期进行测试和演练,可以提高网站在面对服务器系统故障时的应对能力,确保网站的稳定运行。
查看更多文章 >