学科分类
/ 15
288 个结果
  • 简介:在企业的IT系统中,目前还存在太多孤岛,所以SOA的核心就是将企业界的信息孤岛系统连接起来,使冻结的资产能够打破,让流程,数据和应用能够无缝地连接,可以自由地流动。

  • 标签: 英雄 技术 系统连接 信息孤岛 IT系统 SOA
  • 简介:AndrewTroelsen早先从事跨平台视频游戏和大学课本的多媒体的制作,现在负责Intertech。公司NET和COM方而的技术培训与咨询,他的客户包括NASA,Microsoft.Honeywell等诸多领导性机构.他也是微软C#方面的MVP。

  • 标签: 软技术 HONEYWELL Microsoft ANDREW 视频游戏 技术培训
  • 简介:2005对于微软开发者来说,是蕴含着变革与机会的一年。经过这几年的推广,.NET已经深入人心,大部分开发者也已经学习和基本掌握了基本的.NET开发语言,如VisualBasic和VisualC#。在新的一年里,开发者面临更多挑战,一方面要把握.NET2.0的新变化,总结和积累经验,提高个人开发技术,另一方面也要配合VisualStudio2005TeamSystem的推出,使自己的团队迅速成长,提高整个团队的开发能力。为此,我们首先向大家推荐一本TeamSystem方面的新作。然后,我们来关注技术出版新秀APress近期推出的一些.NET技术佳作。

  • 标签: 软件开发方法 软件开发方法学 书评 《Introduction Microsoft Visual
  • 简介:GoogleMaps、GoogleSuggest、Gmail和TadaList——这些都是高动态性的Web应用。过去,我们的选择十分不便:胖客户端或者瘦客户端。对胖客户端而言,我们得到丰富的客户体验但不得不去处理一些易出错而且耗时的配置进程;而对瘦客户端来说,我们从配置中解脱出来却牺牲了用户的体验。

  • 标签: 软技术 Google 瘦客户端 Web应用 MAPS LIST
  • 简介:作序者用一个诙谐的情景作为开始,以自然语言作为类比对象来暗衬计算机语言在活学活用方面的问题。特别值得注意的是三个crossyourmind的事情。三件事情被逆序说出来,形成一个反常而有趣的过渡:从后来的明白到开始的不明白。英文中把这个“开始的不明白”放在最后,特别强调了这种不好的情形,为后面对程序语言学习的叙述作下良好的铺垫。这三、二、一的阐述,把听到“同事之不良usage语句”的人的反应过程表现得淋漓尽致,就此体现正确usage在交流中的重要性。这个句子,我们不妨译为:

  • 标签: 名著序言 序言欣赏 技术名著
  • 简介:本月,《程序员》邀我写篇文章,回顾5年来的技术变化给我带来的感悟。5年前我是如何预料的,什么判断对了,什么没有预料到。如果回到五年前,如何选择路线。对于未来的技术发展怎样看,打算怎样走。看到这样的主题,觉得非常有意思,当下立刻答应。

  • 标签: 技术变化 《程序员》杂志 路线选择 软件设计
  • 简介:VisualBasic2005inaNutshell当年微软决定要把VisualBasic转变成一个面向对象语言时,数百万VB开发者一致抵制迁移到.NET平台。现在,在整合了用户的反馈之后,微软发布了新的VisualBasic2005,反响还不错,总算挽回了些面子。VisualBasic2005具备.NET平台的强大威力,而且速度和使用方便性方面都有很大的提高。在VisualBasic2005inaNutshell这本书中,作者深入浅出地介绍了VisualBasic2005的最新特性。

  • 标签: INDOWS VISUAL 软技术 Basic .NET平台 面向对象语言
  • 简介:对无线这个概念,在通信方面大多数用户是从手机开始了解的,蓝牙、红外甚至于3G已逐渐为大多数人所知晓。在计算机领域,由笔记本电脑中迅驰技术包含的WiFi概念是多数用户了解无线技术的开始,接下来的W—USB最近也进入大家的视野。这里,我们就简单地给大家介绍一下这些技术.看看无线领域是如何给我们无限空间的。

  • 标签: 无线技术 笔记本电脑 WIFI 迅驰技术 无限空间 计算机
  • 简介:很多程序员都有这样的灰色心境:枯燥乏味的刷卡坐班制、没完没了的Coding是没完没了的Bug、职业发展和房子的压力……这真令人感到窒息,于是多数人想到了创业。但创业并不是件容易的事,尤其对于程序员这个具有独特气质的群体,首先从概率上讲,据悉,目前中国风险投资的成功率只有1%;其次,创业之后,你要操心运营、维持上上下下的关系,你必须面对形形色色的人和层出不穷的变化。这对于天性清高、不合群,习惯了在纯粹二进制数理世界里享受“控制一切”的快感的程序员来说,该是个多么大的挑战!江山易改,本性难移,你必须要经历几乎脱胎换骨般地心灵痛苦来进行如此的人格转换。

  • 标签: CTO 技术 观感 英雄 管理 程序员
  • 简介:促进美国游戏业发展壮大的一个重要因素:不仅它的市场是自由开放的.它的技术发展空间也是开放的。我们以前看美国和苏联军备竞赛的时候就觉得很有意思:苏联什么都保密.对外保密.对自己人更保密。美国的那些武器啊.什么F15、F16.什么隐形飞机.都拿出来给大家看。

  • 标签: 技术空间 军备竞赛 隐形飞机 游戏业 美国
  • 简介:由于通信在人们的生活中扮演着越来越重要的角色,人们对通信质量的要求也就越来越高,因此,网络保护技术研究备受关注。本文对环网和网状网的优劣势比较入手引入P圈,然后重点详细介绍具备环网恢复速度快和网状网资源利用率高的预配置保护环(简称P圈):对链路P圈、节点P圈及P圈的多种评价标准都做了详细分析。

  • 标签: P圈 节点P圈 链路P圈
  • 简介:随着硬件越来越高端化,各种以前可望而不可及的效果越来越多地被应用到网络游戏里。本篇文章是介绍目前游戏中影子的实现方式,它们的优缺点以及应用的场合。

  • 标签: 网络游戏 影子 技术 应用 地被
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:一个凸现在很多开发者或数据库管理员面前的问题是数据库系统的性能问题。性能不理想的系统中除了一部分是因为应用程序的负载确实超过了服务器的实际处理能力外,更多的是因为系统存在大量的SQL语句需要优化。本文通过一个例子讲述如何应用简化技术来优化SQL语句,也讨论在系统设计阶段应该考虑的和语句性能密切相关的一些问题。

  • 标签: SQL语句 优化技术 数据库系统 软件设计 数据库管理