开发与设计
张代军
企业即时通讯平台 汇讯 创始人。
校园安全平台 校鸽 创始人。
展开
-
权限系统
权限系统(1)--基本模式 在系统中发生的事情,抽象的说都是某个主体(subject)在某个资源(resource)上执行了某个操作(operation)。 subject --[operation]--> resource 所谓权限管理,就是在这条信息传递路径中加上一些限制性控制。 主体试图去做的 limited by 系统允许主体去做的 = 主体实转载 2007-08-08 17:39:00 · 425 阅读 · 0 评论 -
2008年10大战略性技术
以下为Gartner评出的2008年10大战略性技术: 1. 绿色IT 2. 统一通信 3. 商业流程管理 4. 元数据管理 5. 虚拟化 6. 聚合(Mashups) 7. Web平台 8. 计算架构(Computing fabric) 一种服务器设计理念,把内存、处理器转载 2007-10-12 10:25:00 · 500 阅读 · 0 评论 -
关于新计费系统
首先新一代的计费系统需要使得实时通知、授权、推广、(运营商和客户进行的)使用监控、以及其他实时活动均得到每天24小时,每周7天的支持。 第二,新系统必须能够提供一个拥有选择性、便捷性和控制权的新世界,以此增强客户的忠诚度和增加来自每个用户的平均收入(ARPU)。客户越容易立即发现并定购它,他们就越有可能购买和消费它。 第三,新系统要越来越多地提供个性化的服务和相应的更先进的计费。根转载 2008-01-31 20:04:00 · 489 阅读 · 0 评论 -
3A技术 斩断伸向内网的黑手
3A技术 斩断伸向内网的黑手 万钟 IDC最近发布的中国信息安全市场的发展趋势最新分析报告中显示,信息安全产品中增长最快的产品是用户认证(3A)产品,其增长率达到60%,目前,它正在成为各个政府和企业内部网中防范黑手的必备工具之一。 在多数的网络用户心中,基于Radius的认证、授权和审计(3A)系统是一个非常庞大的安全体系,主要用于大型网络运营商,而政府网内部和企业内部 不需要这么转载 2008-02-24 17:57:00 · 794 阅读 · 0 评论 -
构建一个RADIUS服务器
构建一个RADIUS服务器转载 2008-02-29 01:15:00 · 679 阅读 · 0 评论 -
电信级统一消息系统的计费系统设计
电信级统一消息系统的计费系统设计 摘要:以电信级统一消息系统UMS的规划建设及应用实践为例,重点描述了UMS的计费系统方案设计。对其它网络统一消息系统的建设及应用具有一定的参考意义。 关键词:统一消息系统(UMS) Billing 计费系统统一消息系统(Unify Messaging System)是伴随着CTI(计算机电话集成)技术和Internet电子邮件系统的融合而发展的热门转载 2007-12-31 00:10:00 · 610 阅读 · 0 评论 -
网络融合将颠覆传统电信计费模式
网络融合将颠覆传统电信计费模式 2007/10/24网络融合、业务融合,是电信业研究了多年的话题。人们也十分关心在实现网络融合和业务融合后如何计费的问题。我们已经看到,业界讨论中的按时间计费、按流量计费、按距离计费、按业务计费等方式,在实现融合的过程中和融合以后将面临严峻的挑战。 正如杨培芳教授指出的,那些按照时间、流量、距离等“要素”计费方式,都是运输经济时代的转载 2008-01-02 00:03:00 · 461 阅读 · 0 评论 -
下一代计费解决方案的五大要素
下一代计费解决方案的五大要素 郑尚毅 谢清锐 2007/05/18电信行业发展到今天,电信市场的竞争愈为激烈,运营商都将精力集中于提升最终用户服务、开发更具吸引力的产品、降低投资和运营的成本及风险。随着通讯 技术的不断进步,话音、数据和娱乐服务的推层出新,运营商面对的商业合作伙伴越来越多,客户群的划分也越来越具多样性,运营环境越来越为复杂。面临这样的 运营环境,运营商必须不断完善作为核心竞转载 2008-01-02 00:06:00 · 1013 阅读 · 0 评论 -
浅析Microsoft .net PetShop程序中的购物车和订单处理模块(Profile技术,异步MSMQ消息)
浅析Microsoft .net PetShop程序中的购物车和订单处理模块(Profile技术,异步MSMQ消息) 作者Blog:http://blog.csdn.net/wangyihust/ 对于Microsoft .net PetShop程序中的购物车和订单处理模块,文中主要分析两种技术的应用:1. Profile技术在PetShop程序中用于三处:转载 2008-01-15 15:43:00 · 513 阅读 · 0 评论 -
IMS(整合管理系统)
1.IMS配置文件 (具体不同的网站语言使用不同的后缀名,本案例以asp为主)IMS配置文件分别为:HowaveConfigSetup.asp:IMS配置文件管理文件HowaveConfig.asp:IMS配置文件UpiConfig.asp:IMS整合过程文件HL_Md5.asp:IMS MD5加密文件(带参数,16表示16为加密方式,32为32为加密方式)以上四转载 2008-01-15 15:51:00 · 1069 阅读 · 0 评论 -
计算机常用加密算法及应用
1 基本信息摘要:介绍计算机常用加密算法及应用作者:刘航2 算法分类介绍 基本上分为对称密钥密码算法、单向散列函数、公开密钥密码算法三种。2.1 对称密钥密码算法 所谓对称,就是加密解密采用相同的密钥。比如,一个最简单的对称加密算法是按位取反,或者BASE64算法。 典型的算法是:DES:Data Encryption Standard ,AES等。 特点:转载 2008-01-15 16:01:00 · 768 阅读 · 1 评论 -
易用性的三原则
作者:Jian Shuo Wang 发表于: 2005-06-12 19:06第一次走到新的办公室门口,习惯的去推那扇巨大玻璃门,同时脚步并没有放慢下来。结果。。。“哐”的一声巨响,我差点整个身子就撞了上去,鼻子已经贴到了玻璃上。原来,这扇门是只能拉,而不能推的。这是每个人都会遇到的事情:只能拉的门去推,只能推的门去拉,或者直接一头撞进那种左右滑动的移门上去。。。这个时候常原创 2008-04-10 09:40:00 · 728 阅读 · 0 评论 -
Kerberos的原理 - MIT
Kerberos是一个重要的认证协议,它为互不相识的通信双方做安全的认证工作。Kerberos这个名字的原义是希腊神话中守卫冥王大门的长有三头的看门狗。下面这篇Kerberos的文章不知是哪位老大翻译的,感谢先!这是MIT(Massachusetts Institute of Technology)为了帮助人们理解Kerberos的原理而写的一篇对话集。里面有两个虚构的人物:Athena和Eu转载 2008-01-15 15:40:00 · 354 阅读 · 0 评论 -
论函数调用约定
论函数调用约定 在C语言中,假设我们有这样的一个函数: int function(int a,int b) 调用时只要用result = function(1,2)这样的方式就可以使用这个函数。但是,当高级语言被编译成计算机可以识别的机器码时,有一个问题就凸现出来:在CPU中,计算 机没有办法知道一个函数调用需要多少个、什么样的参数,也没有硬件可以保存这些参数。也就是说,计算机转载 2008-04-18 21:07:00 · 402 阅读 · 0 评论 -
产品战略的流程和方法(转自陈小博5G用户体验的要素读书笔记)
重点处加深标红以示清晰 对产品设计和产品开发来说,产品的战略是重点中的重点,也是基础工作。产品战略在绝对程度上觉得了产品的成败。再好的产品设计如果一开始的战略和市场定位是错误的,后面的工作做得再出色也是毫无用处。只能让产品向更加偏离市场的方向发展。《用户体验的要素—以用户为中心的WEB设计》这本书把战略层作为了产品设计的第一层,也说明了产品战略转载 2009-07-06 18:13:00 · 471 阅读 · 0 评论 -
防止身份欺骗 要避免7个常见错误
身份欺骗的威胁日益增高。你的公司,对于这个问题,是否已经有了相关的解决方案?大量的个人识别信息(PII,Personally identifiable information)正以令人担忧的速度,冲过安全防护的闸门,流入别有用心者的手中。 要想保护公司的职员和客户,你需要对公司保护PII信息的手段有效性进行评估。这里是需要避免的七大常见错误。 让用户一无所知 用户永远是整个企业网转载 2007-10-07 10:25:00 · 467 阅读 · 0 评论 -
安全身份认证及访问控制系统白皮书
应用背景 任何安全产品或计算机系统都离不开人——计算机的使用者和网络的访问者,目前各种系统的用户认证,绝大部分都是通过简单的用户名和口令来对用户的认证。为了能够识别、认证一个合法的系统用户,系统需要采用可靠的身份认证方法进行强制性确认用户身份。 时代亿信SID安全身份认证及访问控制系统基于PKI理论体系,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络转载 2007-10-07 10:24:00 · 761 阅读 · 0 评论 -
工作流引擎
工作流引擎一个任务清单,task1,task2,....task3。这与审批和表达提交没有任何关系,包括权限,我理解这是工作流引擎的核心。每个任务有一个执行程序、service、bean、.DCOM等等,实现方法你可以自己定,怎么方便怎么来。可能这个程序就是审批,以及审批设计到的数据等,这和工作流引擎有关吗?我设计的思路是没有关系。工作流引擎的工作:知道task1完成了,看任务清单(用XPDL定义原创 2007-08-08 18:04:00 · 378 阅读 · 0 评论 -
WAP 系统的架构解析
——WAP(无线通讯协议)是 在 数 字移动电话、因特网或其他个人数字助理机、计算机应用之间进行通讯的开放全球标准,就像HTTP协议一样是一种标准,规定了WEB 服务器与客户浏览器交互的方式、规范。 一、因特网三维网架构 WAP(无线通讯协议)是 在 数 字移动电话、因特网或其他个人数字助理机、计算机应用之间进行通讯的开放全球标准,就像HTTP协议一样是一种标准,规定了WEB 服务器转载 2007-08-23 11:29:00 · 600 阅读 · 0 评论 -
无线商务平台的设计与实现
通过多种方式和多种设备实现随时随地与企业的信息系统进行沟通是企业快速响应市场的前提,本文提出一种建立无线商务平台的方案,可以在一定程度上满足企业的上述需求。 在激烈的竞争环境下,企业的生存和发展更加依赖于信息技术的支持,因此企业的信息化建设乃是大势所趋。同时伴随着中国手机用户的快速增长,企业信息传 递的无线化正以其快捷、无时空限制、低成本的优势逐渐成为企业转载 2007-08-22 00:48:00 · 496 阅读 · 0 评论 -
ASP 错误代码
ASP 0100 内存不足 ASP 0101 意外错误 ASP 0102 需要字符串输入 ASP 0103 需要数字输入 ASP 0104 不允许此项操作 ASP 0105 下标越界 ASP 0106 类型不匹配 ASP 0107 堆栈溢出 ASP 0108 创建对象失败 ASP 0109 找不到成员 ASP 0110 未知名称 A转载 2007-08-24 10:38:00 · 505 阅读 · 0 评论 -
穿越NAT/FW的解决方案
1 引言 目前NGN(软交换)技术已逐步从试验走向商用,在应用过程中遇到了很多实际问题, 特别是NGN用户的接入问题。NGN是一个基于分组网承载的网络,用户接入都是通过IP地址来寻址的。由于IP地址紧缺以及安全等各种原因,所以大量的企 业网和驻地网都采用私有IP地址通过出口的NAT/FW接入公网。 NGN网络最大的好处就是能为用户提供丰富的业务,特别是为企业用户提供语音、 数据、视频转载 2007-08-25 15:13:00 · 533 阅读 · 0 评论 -
ubuntu默认root密码以及初始密码设置
The root account is disabled when you first install Ubuntu. The first user created during the installation has administrative rights on the system, and can run programs as root with sudo, us转载 2007-08-25 20:29:00 · 3475 阅读 · 0 评论 -
转载:用 C 实现 WebService
转载:用 C 实现 WebService admin 发言于2007-04-13 23:46:48 用 C 实现 WebService 作者 求是赤子 2006/11/12, 星期日一、系统环境Linux 操作系统 kernel2.4.2转载 2007-08-31 09:40:00 · 472 阅读 · 0 评论 -
中国SaaS概念能否一飞冲天?
作为一种基于互联网的软件服务商业模式,SaaS真的会颠覆传统吗?中国软件企业真的能够从中发掘金矿吗?SaaS能否象成就Salesforce.com那样,帮助中国的新创软件公司们一飞冲天? 7月24日北京报道2007年的SaaS(Software as a service,软件作为服务)软件舞台上,数十家新老企业鱼贯而入。在百度搜索“SaaS”关键字,相关新闻多达3,260篇。零零总总的报道中转载 2007-09-02 23:48:00 · 520 阅读 · 0 评论 -
NEC即时通讯系统IMS全套方案
NEC IMS NEC作为3G领域技术的领航者之一,早在2003年9月就开始了对IMS 系统的架构设计。NEC不仅是一家知名通信设备企业,同时也是一个著名的IT企业,在IMS业务的开发和应用中,公司更具备强大的双重优势。NEC的 IMS系统完全遵循3GPP R5 /R6的协议要求,更兼顾3GPP和IETF中SIP协议的互操作和兼容性,以致在SIP终端的研发上得心应手。按照NEC的I转载 2007-09-04 11:10:00 · 777 阅读 · 0 评论 -
概要设计报告
一个完整的概要设计报告主要包括以下几大部分:1、系统总体设计简要描述系统的目的、主要功能及约束条件。细分为系统总体设计思想,系统总体设计结构和系统模块划分。总体设计思想说明系统设计所遵循的标准和规范,为实现需求所采取的思路,系统的可靠性、可用性如何保证等;总体设计结构通过系统结构图描述系统的总体结构(要在图中显著地区分本系统内部与外部的边界。然后,在图后面辅以文字对图中的各个部分进行说明)转载 2007-09-04 10:40:00 · 1086 阅读 · 0 评论 -
基于JXTA的P2P即时通信系统设计
一、 引言 最近几年,对等式网络模型P2P开 始受到重视,成为最近的技术热点。P2P即Peer to Peer,称为对等连接或对等网络,它与传统的客户端/服务器(C/S)或浏览器/服务器(B/S)模式相比,最大的不同是降低了对服务器的依赖,在 P2P网络中各Peer之间的关系是对等的,Peer同时具有Client和Server的特点。它们可以直接通信,进行文件传输,无需依赖集中式转载 2007-09-04 10:59:00 · 1103 阅读 · 0 评论 -
架构师好书必读
作者:江南白衣,原文出处: http://www.blogjava.net/calvin/archive/2007/02/09/98914.html,转载请保留。 为了2007年的目标,列了下面待读或重读的书单。 不在书单里的,小部分是我漏掉的,大部分是我觉得对于架构师不太重要,或者不够好的。 奇怪国外真正的好书来来去去也就那么几本,emule加上国内出版社的努力,我们看的原创 2007-09-10 15:37:00 · 642 阅读 · 0 评论 -
统一身份管理平台系统
应用背景 计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化过程中,诸如OA、CRM、ERP、OSS等越来越多的业务系统应运而生,提 高了企业的管理水平和运行效率。与此同时,各个应用系统都有自己的认证体系,随着应用系统的不断增加,一方面企业员工在业务系统的访问过程中,不得不记忆 大量的帐户口令,而口令又极易遗忘或泄露,为企业带来损失;另一方面,企业信息的获取途径不断转载 2007-10-07 10:23:00 · 1688 阅读 · 0 评论 -
网页字号多大才合适?
在这个显示器百花齐放的时代,网页设计师往往需要考虑不同客户端的浏览 体验。文字大小,是用户体验中的一个重要部分。不同的分辨率,不同的显示器尺寸,不同的DPI,乃至不同的浏览器设置,都会对最终展现的文字大小带来 影响。虽然现在很多浏览器已经可以方便地缩放页面,但用户每次光临都要重新缩放,总归麻烦,何况还有许多用户不知道如何缩放页面。最好还是根据用户的分辨率给用户一个转载 2009-07-07 13:45:00 · 642 阅读 · 0 评论