- 博客(106)
- 资源 (21)
- 收藏
- 关注
原创 文章千古事、得失寸心知
初步整理这些年看过的具有代表性、对个人的职业发展历程产生显著影响的书籍,并附会个人的一点浅薄的认识和阅读时真实的体会。文章千古事、得失寸心知,相信每个人读者对同一本书籍都会有自身独特的体会和特定的感受,因此本文内容仅供参考、不作书评。
2013-08-29 00:32:04 12458 10
原创 电信运营商移动互联网发展分析
移动互联网是通信业发展的大趋势,随着3G和WiMAX等高速无线接入技术的飞速发展,移动互联网不仅继承固定互联网的很多技术,并且在商务、娱乐以及移动性等方面拓展用户需求。自2009年1月国内发放3G牌照以来,国内三大运营商根据各自的网络技术特点以及市尝经营领域分别制定出自己的移动互联网发展策略。
2013-07-29 14:52:27 10935 9
原创 给软件工程师的自学建议
有意识的学习,有目标的做事,职业生涯规划才能切实有效的被实施。以软件工程师身份进入IT行业的从业者,在未来二三十年的职业生涯中,专业知识的学习和行业阅历的积累,势必如影随形。因此,根据个人对软件行业从业经历的分析研究结果,将专业知识学习的过程大致总结为5个阶段,提供给大家参考。
2013-07-04 09:35:55 20629 66
原创 IT人士运动方式选择建议
IT人士运动方式选择建议由于IT领域常常处于人类科技革命的前列,更是科研成果快速转换成社会生产力的先行者,再加上IT行业自身的服务性质,更何况身处如今这种日新月异的大发展时代。各行各业对信息技术服务的需求任务多、时间紧、标准高,致使一线的IT从业者常年过着殚精竭虑、夙兴夜寐、早出晚归的悲惨生活。在短短五六年时间内,慢性胃炎、腰肌劳损、颈椎增生,常见的IT职业病接踵而至,身体也常感乏力、精力不支、效
2013-06-17 09:56:35 6718 1
原创 iPad设备应用需定制开发的3大理由
iPad设备应用需定制开发的3大理由 通过深入分析iPad设备及iPad应用系统的实际情况,直接将现有的基于PC系统开发的信应用系统,直接迁移到iPad设备上,存在以下几方面的突出问题。也正是基于PC系统开发的软件,要迁移到iPad等移动终端时常常需要定制开发3大理由: 1、 展示屏幕尺寸的较大差异,导致现有系统功能操作、信息展示效果很差。 如果原系统在设计、开发过程中,未
2013-05-07 11:52:03 5894 2
原创 企业ERP系统开发总结及建议
企业ERP系统开发总结及建议作者:成晓旭 对于像我们这种规模的大型公司,自己建设、实施和维护满足公司特定管理要求的管理信息系统,是目前部分大型公司建设企业ERP的常见思路。比如:XXXX、XXXX、XXXX、XXXX等等知名企业。 其实:这种ERP系统建设方式,我本人并不看好和推荐:社会分工进一步精细化的今天,让更专业的团队去做更专业的事情是大势所趋。然而,既然公司采
2012-12-25 09:33:09 12361 5
原创 缘起性空祭南师
缘起性空祭南师作者:成晓旭谢绝转载 前日惊闻南怀瑾仙逝,颇感意外和震惊。南师一生“上下五千年,纵横十万里,经纶三大教,出入百家言”,少年时曾经研习武学和养身之术,年过耄耋乃理所应当;突闻噩耗、深感痛惜。以学生之份撰文以谢传道授业之恩,以祭先生在天之灵。 准确说我并非南怀瑾学生、更非其弟子门人;然近一年来有缘拜读南师著述九百万字有余,茅塞顿开、受益匪浅,以师道尊之并非攀附
2012-12-11 22:09:02 6892 6
原创 移动互联网发展将促进通信产业链变革
移动互联网发展将促进通信产业链变革 相关参考:《移动互联网的那些事》 在传统通信产业链中,电信运营商居于绝对主导地位,“围墙花园”式的产业链模式,使得运营商拥有足够话语权。然而近年来,随着产业链各环节各企业间同质化竞争日益激烈,整个通信产业的利润率水平逐步趋于下降。 在此背景下,新兴移动互联网市场,以其迅猛发展势头和巨大市场潜力,成
2012-11-05 09:27:08 6900
原创 电信运营商云计算体系架构分析
电信运营商云计算体系架构分析作者:成晓旭(版权保留、欢迎转载) 第三篇:体系架构分析电信运营商云计算发展分析之一:《战略定位分析》,可供参考。电信运营商云计算发展分析之二:《发展战略分析》,可供参考。【中国移动大云】 中国移动根据集团的云计算发展战略,从2007年起建立云计算实验室,探索和构建自己的云计算产品BigClond,自称“大云”。“大云”的基础架构以x86架构的PC服务器为主
2012-10-15 12:11:36 20571 11
原创 一个图形数据维护工具架构设计
一个图形数据维护工具架构设计 1、背景 近期负责一个GIS矢量化项目,工程中涉及图形数据、GIS业务数据的关联存储和管理。为弥补图形矢量化软件在附属属性管理方面的局限性,采用两套数据库系统进行图-数关联存储的方案:图形矢量化软件存储图形数据,文件数据库存储业务数据。图形数据维护工具,是矢量化实施项目中核心支撑系统之外数据检查、校正工具,主要完成图-数对应关系的建立、维护,
2012-09-20 14:10:17 8976 5
原创 动力环境集中监控系统的主要监控对象
动力环境集中监控系统的主要监控对象 动力环境集中监控系统,多用于IT/ICT机房、电力行业设备中心或其他领域的电力管控中心。因此,其监控的对方非常的庞杂。本文以电信运营商的模块局机房为例,简单介绍一下常见动环系统的可管控对象。 电信基站的动力环境的集中监控系统的监控对象,可以按照功能、数据采集方式等多种维度进行分类。 被
2012-08-31 23:52:04 6364
原创 动力环境集中监控系统的数据传输方式
动力环境集中监控系统的数据传输方式 在电信运营商的动力环境集中监控管理系统,CSC和LSC之间有丰富的传输资源,可以根据传输现状和维护的需求,采用灵活的组网方式,如采用IP承载网提供10/100M 以太网端口,完成LSC—CSC的互连互通;基站FSU与LSC之间的传输资源相对较少,常见的传输方式主要有抽取时隙方式、2M方式、IP方式、PSTN。“2M+IP”和混合
2012-08-31 23:51:10 6102
原创 动力环境集中监控系统的常见网络拓扑图
动力环境集中监控系统的常见网络拓扑图 目前,国内各大主流厂商的动力环境集中监控管理系统,多采用逐级汇接的三级网络拓扑结构,由集中监控中心(CSC,省会城市)、区域监控中心(LSC,各地市)和现场监控单元(FSU,基站监控设备)组成。 主要的动力环境监控系统使用单位,例如电信运营商,都建立了自己完善的技术标准和产品规范,以确保不同厂商直接的软硬件能够互
2012-08-31 23:49:02 16936 1
原创 动力环境集中监控系统的常用技术
动力环境集中监控系统的常用技术 动力环境集中监控系统由通常由采集子系统、传输子系统、后台管理拼图等几个子系统构成,采集子系统完成底端数据的采集,传输子系统将底端采集到的数据传送到监控中心,后台管理拼图完成系统设置、数据处理、告警产生、数据存储、系统功能等。 本文整理了传统动环系统中常用的数据采集技术、信息传输技术和组网方案。 1、数据采集技术
2012-08-30 14:10:17 6286
原创 电信运营商云计算战略定位分析
电信运营商云计算战略定位分析作者:成晓旭(版权保留、欢迎转载) 第二篇:发展战略分析电信运营商云计算发展分析之一:《战略定位分析》,可供参考。电信运营商云计算发展分析之三:《体系架构分析》,可供参考。 【中国移动】 中国移动公司,早在2007年就组织中国移动北京研究院进行云计算的发展规划及可行性研究等工作,提出从战略目标、布局、平台架构等方面提出详细的发展战略和规划。
2012-06-07 16:59:00 12007 5
原创 电信运营商云计算发展战略分析
电信运营商云计算发展战略分析 作者:成晓旭(版权保留、欢迎转载) 声明:为彻底避嫌,文中涉及的资源全部来源于互联网,而不会引用任何在工作过程中收集的资料。 纵观中国通信领域的历次技术变革和应用推广:区域网络、专业网络、互联网、无线通信,以及如今如火如荼的云计算,真正的主导者往往不是我们经常在网络媒体上耳熟能详的那些热门的互联网企业。在中国这个特殊的“伪市场经济”的经济实体中,通信技术
2012-05-29 09:46:43 11361 2
原创 云计算基础知识培训讲义
云计算基础知识讲义(声明:版权保留,请勿转载) 在第4届云计算大会即将召开之际,根据以前内部培训的讲稿,耗时3天,重新制作了一篇PPT,涵盖云计算概述、体系架构、关键技术、行业动态等内容,其中原稿中包括运营商云计算方面的章节内容,被全部删掉。 原文如下:
2012-05-21 13:27:41 8410 6
原创 乱谈企业化信息规划与实施
乱谈企业信息化规划与实施《信息化与信息管理实践之道》之管见 首先,简要声明一下,严格来说,此文肯定不敢妄称书评。本人并没看完《信息化与信息管理实践之道》全书,甚至对于所阅之试读章节的内容也未做深入的体会与分析,所感所悟,着实是“管中窥豹、只见一斑”。 其次,就书评本身而言,应该是一件严谨的事情,品评的对象毕竟是书、是人、是学术、是观点。不管时下大众对于书评持怎样的态度,无论别
2012-04-29 17:01:41 5891 6
原创 服务器处理能力,你估算正确过吗?
服务器处理能力,你估算正确过吗?作者:成晓旭 1 【引题】 但凡写过技术方案的都知道,在技术方案最终落实到工程实施部署时,必须编制出当前解决方案需要部署的IT设备及环境,包括:需要的网络环境、端口、带宽、组网方式、网络安全保障措施;需配置的服务器设备性能、数量;需配置的存储数据存储设备、容量、存储速率;甚至还需考虑整个系统的备份设备容量、备份I/O数、速率、备份策略等。
2012-04-23 12:19:57 24111 20
原创 谁是你生命中的贵人
谁是你生命中的贵人谨以此文献给我一生至爱 作者:成晓旭(版权保留、转载请保持文章完整性) 最近很奇怪的发现,生命中的人和事,常常不是均匀而规律地分布在人生的时间轴上,或许很长时间都平淡无奇,而在某些短短的时间区间内,挤满了各种人、许多事;在那些人事拥挤的日子里,常常让人应接不暇、让人措手不及。 手忙脚乱之后,回首往事中的那些人、那些事,或许在忙乱中我们错过了生命中最重要的人,或许在混沌
2012-03-26 10:11:19 28088 100
原创 从维基经济学初探互联网应用领域的新商业模式
从维基经济学初探互联网应用领域的新商业模式 引言 维基经济是如何掌握、驾驭协作以获取更强竞争力的艺术和科学,它是对协作和参与的新时代的隐喻。维基经济学研究以开放、对等、共享和全球协作这些新的竞争规则为基础的企业和经济,在组织结构和运作方式方面所发生的深刻变革。 通过对维基经济学基本原则的理解,结合个人对中国互联网经济现象的研究与分析,浅析维基经济学原理对中国互联网应用领域未来商业模式的
2012-03-12 13:24:44 5889 1
原创 系统参数配置的存储管理与应用的通用方法
系统参数配置的存储管理与应用的通用方法作者:成晓旭 1 【背景】 在应用软件的设计、开发过程中,尤其是一些大型的复杂的业务系统,为了符合起码的系统通用性设计,系统运行参数需要在系统现场进行设置、或者根据不同的客户需求进行动态调整的情况在所难免。
2011-08-19 12:06:19 13144 7
原创 一个开源的IoC采集服务器体系结构设计
一个开源的IoC采集服务器体系结构设计基于IoC思想设计的系统架构作者:成晓旭http://blog.csdn.net/CXXSoft/(声明:版权保留,欢迎转载、请保证文章完整性)1. 引言Java领域的开发人员,可以采用spring开源框架,快速构建自己的业务应有系统,本人羡慕不已。但是在我采用的传统开发语言、专业应用领域,都没有这样的好框架可以沿用。于是早有自己设计一个IoC
2007-09-06 22:33:00 13554 40
原创 Delphi之东进数字语音卡(SS1)可复用源码
Delphi之东进数字语音卡(SS1)可复用源码作者:成晓旭Blog:http://blog.csdn.net/cxxsoft(声明:欢迎转载,请保证文章的完整性) 由于工作原因,本人将不在从事商业应有软件的开发工作,现在开始逐级“解密”自己以前写的部分自有产权代码,但愿对后来的朋友有点参考、借鉴的价值。 本代码是本人开发的计划开源的CIT通用平台的东进1号信令数字语言
2007-09-03 15:09:00 4773 14
原创 VC开发多语言界面支持的简单方法
VC开发多语言界面支持的简单方法作者:成晓旭(需要完整源代码请留言)最近在做一个小程序,要求实现对多语言界面显示支持功能,并且,界面显示内容用户能够自己设置。初步设计用INI文件来配置显示内容,换一种语言的配置文件,就能够更换整个系统的显示语言。考虑到系统规模很小,周期又短,不想用太复杂的方案来解决这个问题,当参考了很多网上类似的设计和代码,发现都不是很满意。主要问题在于:绝大
2007-08-29 19:15:00 12577 51
原创 经典面试问题:12小球问题算法(源码)
(文档请参考:http://blog.csdn.net/CXXSoft/archive/2006/09/28/1299731.aspx)3、 运行效果4、 算法源码 ...{ 作品名称: 小球问题通用解决方案 开发作者: 成晓旭 开发时间: 2003年01月22日 完成时间: 2003年01月23日 修改时间1: 2003年11月14日
2006-09-28 11:14:00 10578 3
原创 经典面试问题:12小球问题算法(文档)
经典面试问题:12小球问题算法作者:成晓旭1、 问题描述:现有12个外形相同的小球,只有其中一个小球质量不同(不能确定较重还是较轻),请用天平找出是哪个小球不同,而且还要找出究竟是轻是重?条件:只能称三次。此问题已经在网上广为流传,相信很多朋友早有自己的解答方法。本人在2002年底听到此问题,煞费心思终到此解,之后,向我了解问题解决方法及过程的朋友络绎不绝;所以索性做了个软件工具来演示自己的解
2006-09-28 11:04:00 5991 1
原创 一个典型的采集服务器体系结构设计
一个典型的采集服务器体系结构设计一个基于大量可复用模块的系统架构作者:成晓旭http://blog.csdn.net/cxxsoft(声明:版权保留,欢迎转载、请保证文章完整性)1、 整个系统简介假设系统是一个常见的监控、数据采集系统的实例缩影:系统的最底层是硬件采集设备,硬件设备完成整个系统与外界环境或者设备的交互;上层的软件系统完成与自己硬件设备的交互,并且对采集的数据进行分析、处理、存储、
2006-09-18 10:14:00 18632 47
原创 Delphi之三汇模拟语音卡(SHT-8B/PCI/FAX)可复用源码
Delphi之三汇模拟语音卡(SHT-8B/PCI/FAX)可复用源码作者:成晓旭设计简介:1、 设计思路请参考本站Blog的另一篇文章:“Delphi之东进模拟语音卡(D160A)可复用源码”;链接http://blog.csdn.net/CXXSoft/archive/2006/08/23/1108211.aspx。2、 其实,仔细对比,你会发现这两种卡的代码类方法签名
2006-09-11 08:47:00 5454 11
原创 自己独立设计的字符串加密算法
自己独立设计的字符串加密算法 作者:成晓旭这是本人自行设计的第一个数据加密算法,当初是想设计成分组的对称加密算法,但后来工作一忙,就没有实现,就草草完成便开始应用起来了。但是目前的混淆度已经能够满足绝大多数的简单加密应用。1、 简介:设计一个算法,对字符串进行加密和解决,要求有一定的混淆度,并且,无须复杂的密钥管理。为简化应用,我将混淆码(类似于密钥)直接混淆存储在加密后密文中
2006-08-23 18:12:00 9879 6
原创 IDEA数据加密算法实现
IDEA数据加密算法介绍之续篇,代码实现:http://blog.csdn.net/CXXSoft/archive/2006/08/23/1109279.aspx5、 源码://******************************************************************************* * IDEA数据加密算法1.
2006-08-23 17:57:00 4904 2
原创 IDEA数据加密算法介绍
IDEA数据加密算法及实现 作者:成晓旭IDEA对称数据加密算法,是我2000年刚毕业,工作需要进行数据加密时,学习、实现的第一个标准数据加密算法,并且此后就深深地迷上了数据加密这个方面,以后连续两年潜心学习和研究这方面的知识与技术。在此过程中,非常感谢同事李哥对我的大力帮助,并从此成了很好的朋友。1、 简介IDEA是International Data Encryption
2006-08-23 17:38:00 10894 4
原创 Delphi之东进模拟语音卡(D160A)可复用源码
Delphi之东进模拟语音卡(D160A)可复用源码作者:成晓旭Blog:http://blog.csdn.net/cxxsoft(声明:欢迎转载,请保证文章的完整性)设计简介:1、 将卡、通道分别单独进行设计与封装。2、 所有的外部操作接口都封装在卡类这一类。3、 在我的项目中,在卡类这一级还增加了适配器或者代理,分别实现了Adap
2006-08-23 10:36:00 8930 69
原创 正确地做事与做正确的事同样重要
“又是一年毕业时”,看到一批批学子离开人生的象牙塔,走上各自的工作岗位;想想自己也曾经意气风发、踌躇满志,不觉感叹万千……本文是自己工作6年的经历沉淀或者经验提炼,希望对所有的软件工程师们有所帮助,早日实现自己的人生目标。
2006-08-04 17:24:00 17227 100
原创 如果生命就是一次马航之旅
岁月长河中,生命只不过是一粒尘埃,渺小而短暂:正如一场马航之旅,从起点到终点,正常飞行6小时后一定能抵达目的地;当波音777平稳抵达目的地后,无论你多么留念宽敞的机舱、或是漂亮的空姐,你都必须离开飞行。人生到站、亦复如是!
2014-03-12 10:09:56 4870 2
原创 中国房价不可能下降的19个理由
在《腾讯房产》频道看到的,所谓专家解释说的房价不可能下降有N个无以辩驳理由。虽然少数内容缺乏数据依据,但总体来看,分析得合情合理,也是截止目前,分析得最全面的,尽管不是最透彻的。
2014-01-26 10:00:27 5955 10
原创 《上海滩》命运的真实
《上海滩》命运的真实 小时候,家里没电视,像80年周润华版《上海滩》这样的经典,通常也会很难一集不漏地看全。当然,那个时候也看不懂那个冯程程的漂亮、许文强的帅气,更看不懂冯敬尧的强横、聂仁王的阴毒,印象最深的是打得多闹热,或者今晚这一集谁谁谁把谁谁谁杀死…… 近段时间,重温这部让小马哥家喻户晓的经典,感触颇深。二三十年代的上海滩,是一个内忧外患、动荡不安、龙蛇混杂、弱
2014-01-22 16:32:58 5081
转载 新型威胁分析与防范研究
新型威胁分析与防范研究Last Modified @ 2013/5/26by yepeng【摘要】本文通过对以APT为代表的新型威胁的实例研究,分析了新型威胁的攻击过程、技术特点、当前国内外的发展现状,给出了新型威胁的基本定义和描述,以及应对新型威胁的总体思路和具体具体手段。最后,本文还简要叙述了新型威胁自身的技术发展动向。1什么是新型威胁?网络安全,尤其是Internet互联网安全正在面临前所未
2013-10-11 09:00:53 7456 2
原创 数据挖掘的常见方法
数据挖掘就是从大量的、不完全的、有噪声的、模糊的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。确切地说,作为一门广义的面向应用的交叉学科,数据挖掘集成了许多学科中成熟的工具和技术,包括数据仓库技术、统计学、机器学习、模型识别、人工智能、神经网络等等。
2013-07-26 13:25:11 14509 3
转载 倒读《西游记》
如果把西游记倒过来看,或许更精彩。 如来派师徒四人与八部天龙、小白龙去东土大唐去传教;在一路上遇到了各种妖怪,打来打去发现他们都是有后台的,无论怎么作恶都不受惩罚。八戒和沙僧觉得太黑暗了,无奈一个躲进了高老庄,一个钻进了流沙河,只有悟空坚持正义一路斩妖除魔护送师傅东去传教。 结果天庭对悟空实在忍无可忍,就和如来达成协议:我们可以保证唐三藏平安到长安,不过你得把孙悟空这个刺儿头给
2013-07-18 11:39:41 6190 5
企业信息化规划方案
2014-05-29
云计算基础知识培训讲义
2014-05-29
Windows下保持目录结构的文件备份(源码)
2012-05-09
超级强悍的PPT图表
2010-08-18
关系层次图PPT模板
2010-08-18
IT人士健康指南.ppt
2007-12-14
Delphi ListView快速操作通用实现
2007-09-05
Delphi之三汇模拟语音卡(SHT-8B/PCI/FAX)可复用源码
2007-09-05
Delphi之东进模拟语音卡(D160A)可复用源码
2007-09-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人