
技术专题
文章平均质量分 69
挨踢小诸葛
性格外向,喜欢长跑,爬山,旅游。刚回冰城不长时间,希望和大家多多交流,互相学习!
展开
-
软件项目版本号的命名格式
<br /><br /> <br /><br /> 为了维护软件项目, 我们提出了对版本进行管理控制的要求. 而对于用户来说, 版本直接体现在版本号的命名上. 那么, 如何对版本号进行命名呢? 我查了许多的资料, 希望能解释得比较具体, 同时也希望您在阅读本文的时候, 能够对版本号的命名格式提出自己的见解, 这当然包括一些版本号命名的个例. 下面, 让我们看一下比较普遍的 3 种命名格式.<br /><br />GNU 风格的版本号命名格式: 主版本号.子版本号[.修正版本号[.编译版本号原创 2011-02-16 14:31:00 · 732 阅读 · 0 评论 -
H.323与SIP在VoIP和多媒体应用中的比较
目前,国际上IP网络通信的主要标准有H.323和SIP,两者都对IP电话系统信令提出了完整的解决方案,但两者的设计风格各有千秋,H.323采用的是传统的电话信令模式,包括一系列协议;而SIP借鉴互联网协议,采用基于文本的协议。采用H.323协议,各个不同厂商的多媒体产品和应用可以进行互相操作,用户不必考虑兼容性问题;而SIP协议应用较为灵活,可扩展性强。 首先,从系统结构上分析。在H.3原创 2008-06-17 22:42:00 · 484 阅读 · 0 评论 -
建构大型商业系统所要考虑的事项
1。远程访问。考虑客户端与服务器端连接逻辑。包括分发请求,参数代理等。2。负载均衡。客户端必须使用最小的负载连接到服务端。如果当一个服务器端负荷太重,因该选者另外一个服务器端。3。事务失败复原。如果一个服务器端崩溃,或者网络崩溃,应该考虑客户端能否重新路由道其他服务器而不会中断服务? 如果可以,如果做到快速的复原?你的业务能接受的时间是多少?一秒?还是一分钟?4。综合遗留系统。原创 2008-06-18 00:07:00 · 366 阅读 · 0 评论 -
USB Key的安全漏洞
1、只要数字证书和私钥存放在电脑介质中,或者可能被读入内存,那么都是不安全的。例如招商银行的硬盘版数字证书就是不安全的。因为其私钥和数字证书都有被木马程序盗用的可能。 2、USB Key的安全性在于私钥不能被导出,加密解密运算用Key内的CPU完成,需要PIN码验证。 3、一个最基本的认证系统应该包括:客户端(使用USB Key)、服务器端、数字认证中心(CA)三部分,如果不用CA的原创 2008-06-17 22:48:00 · 876 阅读 · 0 评论 -
USB Key身份认证产品的产生与发展
随着互联网和电子商务的发展,USB Key作为网络用户身份识别和数据保护的“电子钥匙”,正在被越来越多的用户所认识和使用。本文对USB Key的产生和未来的发展趋势作了一个简单的介绍。 目前市场上见到的USB Key 按照硬件芯片不同可以分为使用智能卡芯片的和不使用智能卡芯片两种,按照CPU是否内置加密算法又可以分为带算法和不带算法的USB Key。一般我们把不带加密算法的称为存储型USB原创 2008-06-17 22:47:00 · 692 阅读 · 0 评论 -
Google应用指南:高级搜索语法
site,link,inurl,allinurl,intitle,allintitle “site”表示搜索结果局限于某个具体网站或者网站频道,如“sina.com.cn”、“edu.sina.com.cn”,或者是某个域名,如“com.cn”、“com”等等。如果是要排除某网站或者域名范围内的页面,只需用“-网站/域名”。baidu 示例:搜索中文教育科研网站(ed原创 2008-06-17 22:42:00 · 598 阅读 · 0 评论 -
Google的API介绍
关于Google的APIs,大家都可以在http://code.google.com/apis.html上看到,这里将它们介绍一下,为大家扫扫盲:)关于Google相关API的开发演示将在随后的blog中推出,敬请关注!以下是Google现有的API: Google Account Authentication Google Account提供了两类验证帐号的API,Clien原创 2008-06-17 22:41:00 · 1009 阅读 · 0 评论 -
“开-闭”原则(OCP)对可变性封装
The OpenThe Open--Closed PrincipleClosed Principle任何系统在其生命周期中都会发生变化。如果我们希望开发出的系统不会在第一版本后就被抛弃,那么我们就必须牢牢记住这一点。软件组成实体(类,模块,函数,等等)应该是可扩展的,但是不可修改的。OCP OCP特征 特征可扩展(对扩展是开放的)模块的行为功能可以被扩展,在应用需求改变或需要满原创 2008-06-17 22:25:00 · 771 阅读 · 0 评论 -
存储过程编写经验和优化措施
一、适合读者对象:数据库开发程序员,数据库的数据量很多,涉及到对SP(存储过程)的优化的项目开发人员,对数据库有浓厚兴趣的人。 二、介绍:在数据库的开发过程中,经常会遇到复杂的业务逻辑和对数据库的操作,这个时候就会用SP来封装数据库操作。如果项目的SP较多,书写又没有一定的规范,将会影响以后的系统维护困难和大SP逻辑的难以理解,另外如果数据库的数据量大或者项目对SP的性能要求很,就会遇到原创 2008-08-22 12:47:00 · 412 阅读 · 0 评论 -
软件工程师不可不知的10个概念
出色的软件工程师善用设计模式,勤于代码重构,编写单元测试,并对简单有宗教般的追求。除了这些,优秀的软件工程师还要通晓10个概念,这10个概念超越了编程语言与设计模式,软件工程师应当从更广的范围内明白这些道理。10. 关系数据库 (Relational Databases) 关系数据库因为在大规模 Web 服务上缺乏可扩充性而颇受微词,然而,关系数据库仍然是近20年来计算机技术中最伟大的成就。关系转载 2008-07-31 16:16:00 · 413 阅读 · 0 评论 -
memcached完全剖析-转自JavaEye 学习一下 另一种解决方案
本文转自JavaEye 原文地址:http://www.javaeye.com/news/2900memcached是什么?memcached 是以LiveJournal 旗下Danga Interactive 公司的Brad Fitzpatric 为首开发的一款软件。现在已成为 mixi、 hatena、 Facebook、 Vox、LiveJournal等众多服务中提高Web应用扩展转载 2008-07-16 08:39:00 · 928 阅读 · 0 评论 -
http://dreamhead.blogbus.com/
http://dreamhead.blogbus.com/ http://subject.youkuaiyun.com/erlang.htmhttp://groups.google.com/group/pongba/web/toplang-problemsolvingseries http://blog.youkuaiyun.com/pongba/archive/2008/02/25/2118907.a原创 2008-07-14 17:44:00 · 664 阅读 · 0 评论 -
Java数据结构学习之应用场合
数据结构和算法到底有什么用?数据结构是对在计算机内存中(有时在磁盘中)的数据的一种安排。数据结构包括数组、链表、栈、二叉树、哈希表等等。算法对这些结构中的数据进行各种处理。例如,查找一条特殊的数据项或对数据进行排序。掌握这些知识以后可以解决哪些问题呢?现实世界数据存储程序员的工具建模数据结构的特性:数组:优点是插入快,如果知道下标,可以非常快地存取。缺点是查找慢,删除慢原创 2008-07-14 15:50:00 · 2788 阅读 · 0 评论 -
卡片分类
目前,用于信息处理的卡片基本上都采用了较先进的现代电子技术,可以分成半导体卡和非半导体卡两大类。 非半导体卡有磁卡,PET卡,光卡,凸字卡等。 磁卡 将磁条贴在塑料卡片上制成的卡片。现有许多的银行自动提款卡和信用卡均为此种卡片。 PET卡 卡片的某一整面均涂有磁性物质。现有的许多电话卡,电子自动售票卡均为此种卡片。PET(Polyethylene te原创 2008-07-10 00:07:00 · 813 阅读 · 0 评论 -
组织软件开发团队
如何构建软件开发团队取决于可供选择的人员、项目的需求以及组织的需求。本文阐述了各种团队组织的策略。 有效的软件项目团队由担当各种角色的人员所组成。每位成员扮演一个或多个角色;可能一个人专门负责项目管理,而另一些人则积极地参与系统的设计与实现。常见的一些项目角色包括: · 分析师 · 策划师 · 数据库管理员 · 设计师 · 操作/支持工程师原创 2008-07-09 18:55:00 · 554 阅读 · 0 评论 -
金融认证系统对智能卡的技术需求
随着计算机技术的高速发展,社会已步入网络经济时代。互联网的存在,变革了传统意义的商务模式,缩小了时空距离,出现了电子商务—这一数字社会的新理念。它大大地压缩了在传统物流程序、扩大客户群等方面的成本,使信息技术与数字化网络成为传统工业的骨干力量。据专家估计,到2004年,网上商品与服务贸易价值将达到2.5万亿美元。CA中心(Certificate Authority,即认证中心)、数字证书,将密原创 2008-07-09 18:34:00 · 1075 阅读 · 0 评论 -
Java程序员必须了解的开源协议
笔者偶尔在网上乱转的时候,发现了几个跟开源协议相关的约定说明,所以就仔细查了了一些资料和大家分享,下面只列决了个人认为Java程序员必须了解的七大开源协议:Mozilla Public LicenseMPL License,允许免费重发布、免费修改,但要求修改后的代码版权归软件的发起者。这种授权维护了商业软件的利益,,它要求基于这种软件得修改无偿贡献版权给该软件。这样,围绕该软件得所有代码原创 2008-06-17 22:44:00 · 506 阅读 · 0 评论 -
MSCML协议:下一代多媒体SIP业务的关键
多媒体通信正促使传统电路交换网络向下一代IP架构转变,网络拓扑的转变使得业务提供商推出下一代基于IP通信技术的全新多媒体业务成为可能,MSCML和NETANN规范最初都是由SnowShore开发的,2004年,Brooktrout公司收购了SnowShore网络公司,从而加速了这两项关键协议的开发,极大地满足了市场的需要。此外,MSCML(MediaServerControlMarkup Lang原创 2008-06-17 22:45:00 · 1382 阅读 · 0 评论 -
HTTPS(Secure Hypertext Transfer Protocol)--安全超文本传输协议
它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,原创 2008-06-17 23:09:00 · 1078 阅读 · 0 评论 -
editplus自动换行?
editplus自动换行?原创 2011-02-12 09:53:00 · 1233 阅读 · 0 评论 -
eclipse中形如$NON-NLS-1$注释的含义
<br /><br />刚刚接触eclipse时,经常在官方的例子中看到一些奇怪的注释,例如:shell.setText(Messages.getString("TestRef.hello")); //$NON-NLS-1$<br />这$NON-NLS-1$到底代表什么呢?当时在一阵浅尝辄止之后,也就忽略了这个问题,今天在阅读Rich Client Tutorial Part 2时,意外的发现了这行注释的真实含义……<br />^_^真是意外中的收获。<br /> <br />这实际与eclipse中支持原创 2011-02-24 14:55:00 · 1046 阅读 · 0 评论 -
淘宝,拍拍,易趣,有啊数据包分销模块开发之数据包初识
接手平台的数据包分销模块到现在也有一段时间了,这期间经历了很多的事情,关于数据包也遇到了太多的问题。没有从一开始就把这一经历写下来,纯属忙昏了头,所以从今天开始我会将这一段时间的经历补充上来,希望对有这方面开发需求的朋友们有些许的帮助。也欢迎大家共同提出建议性意见,好改进在淘宝,拍拍,易趣,有啊数据包方面的开发知识。演示地址:http://www.airuiaili.com/buy原创 2009-06-05 06:56:00 · 3381 阅读 · 1 评论 -
Google的九条创新原则
Innovation, not instant perfection /创新不会马上就完美Start rough, learn and iterate./开始粗糙,学习和迭代 Ideas come from everywhere /点子来自任何地方Ideas can come from the engineers, managers, users even the financial team转载 2009-05-28 12:02:00 · 486 阅读 · 0 评论 -
为什么说基于ActiveX的“安全控件”一定是不安全的?
前几天听 bugs 说,国内某C2C网站打算这个月开始禁止Firefox用户登录其网站,而说到原因,又是“出于用户安全考虑”,“Firefox无法支持其‘安全控件’”云云。我没用过这家公司的服务,因此我也不想就这家公司发表什么评论。我觉得很有意思的一件事是,似乎大家都很信任所谓“安全控件”。那么,什么是“安全”控件呢?简单地说,这类控件是由特定商家发布的,基于ActiveX技术实现的一种I原创 2009-05-02 16:23:00 · 2877 阅读 · 2 评论 -
软件架构师的修炼之道
什么是软件架构师? 架构师 (Architecture)是目前很多软件企业最急需的人才,也是一个软件企业中薪水最高的技术人才。换句话说,架构师是企业的人力资本,与人力资源相比其能够通过架构、创新使企业获得新的产品、新的市场和新的技术体系。那么什么是架构师、架构师的作用、如何定位一个架构师和如何成为一个架构师呢?这是许多企业、许多程序员朋友希望知道的或希望参与讨论的话题内容。 所谓架构师通俗原创 2009-05-02 16:22:00 · 750 阅读 · 0 评论 -
搞垮他的数据库--谈Oracle安全
人们经常听到Windows的安全漏洞,频繁的遭受病毒攻击等,我们的传统观念是 Windows太不安全了;实际上Unix/Linux如果配置不当,其危险性远远高出人们的想象,大部分人非常重视操作系统的安全,但作为其最重要的数据库应用,你注意它了么?本文旨在介绍数据库级的安全,当然操作系统被攻破的话,那一切免谈。 让我带你去试着攻击一台装有Oracle的机器1、首先确定被攻击Orac转载 2009-05-02 16:20:00 · 508 阅读 · 0 评论 -
如何对软件质量进行评估?
1 软件质量的有关概念 软件质量是“软件产品具有满足规定的或隐含要求能力要求有关的特征与特征总和”。根据软件质量国家标准GB-T8566--2001G,软件质量评估通常从对软件质量框架的分析开始。 1.1 软件质量框架模型 软件质量框架是一个“质量特征—质量子特征—度量因子”的三层结构模型。 在这个框架模型中,上层是面向管理的质量特征,每一个质量特征是用以描述和评价软件质原创 2009-05-02 16:27:00 · 819 阅读 · 0 评论 -
oracle不用安装客户端也可以用plsql远程连接
每次问人家,plsql 可不可以直接远程连接服务器,他们都说要安装客户端,记得以前用过个什么sql deveplore 什么的工具,不用安装客户端的,而且是绿色软件来的,我就想,一定就办法,不用这么麻烦安装客户端的。上网找了找,下面把我的实践详细过程记录下来,希望对大家有帮助,有什么不对的,请大家多多评论,指出来。 首先,在安装ORACLE服务器的机器上搜索下列文件,oci.翻译 2008-12-30 17:38:00 · 1989 阅读 · 0 评论 -
Oracle spool 用法小结
对于SPOOL数据的SQL,最好要自己定义格式,以方便程序直接导入,SQL语句如: select taskindex|||||commonindex|||||tasktype|||||to_number(to_char(sysdate,YYYYMMDD)) from ssrv_sendsms_task; spool常用的设置 set colsep ; //域输出分隔原创 2008-12-30 17:37:00 · 4928 阅读 · 3 评论 -
虚拟化六大安全问题 解决刻不容缓
随着虚拟化技术不断向前发展,许多单位面临着实施虚拟化的诱人理由,如服务器的整合、更快的硬件、使用上的简单、灵活的快照技术等。这都使得虚拟化更加引人注目。在有些机构中,虚拟化已经成为其架构中的重要组成部分。在这里,技术再次走在了最佳的安全方法的前面。随着机构对灾难恢复和业务连续性的重视,特别是在金融界,虚拟环境正变得越来越普遍。我们应该关注这种繁荣背后的隐忧。 使用虚拟化环境时存在的缺陷原创 2008-09-18 15:12:00 · 1418 阅读 · 0 评论 -
虚拟主机服务四大解决方案以及问题
背景介绍:目前中国境内主要分为网通、电信、联通、铁通4大公司。由于其4家公司独立运作,造成国内长久以来整个互联网处于无法快速互联互通的局面。也就是说,如果您购买了网通线路的虚拟主机,那么南方的客户访问您的网站就会相当的慢。如果您购买的是电信的虚拟主机,北方的客户访问您的网站就会相当的慢。更何况,目前国内还有部分用户通过联通、铁通、移动的网络上网。这样客户仅有部分客户可以正常访问您的站点。从而严重降原创 2008-09-18 15:11:00 · 724 阅读 · 0 评论 -
海外虚拟主机市场分析与服务商推荐
由于国内出口宽带的严重不足,导致国外用户访问速度很慢,国外用户在访问国内网站时迟迟打不开。根据用户心理分析,面对在八秒以内不能打开的网站,用户一般都会失去对其兴趣。试想,如果这位因网站打开速度慢而放弃的用户是一外贸企业的潜在客户的话,很不幸的,外贸企业将因此而失去这个客户。这也就严重滞缓了外贸企业开拓海外市场的步伐,成为外贸企业做大做强的发展瓶颈! 众所周知,只要您的网站放在国内任何一台转载 2008-09-18 15:13:00 · 1061 阅读 · 0 评论 -
程序员从美学角度来看待编写的代码
似漫漫征途,半个世纪,代码发展至今已有大从如同象形文字般的纸孔设计到01机器指令序列、到能进行简单翻译的汇编伪指令集..到后来的结构化程序语言和如今的面向对象语言设计、脚本语言以及更多将来未知的代码语言,可谓层出不穷。在如同物种优胜劣汰般的法则下,代码也随着我们思想力、行动力的不断前进、不断进化。代码对我犹如一座雕像般具有着力与美。 代码之力 代码之力体现在它代表了创作者的意志力和思原创 2008-06-17 23:14:00 · 614 阅读 · 0 评论 -
保证Web数据库安全 认真把好七道关
Web数据库的三层体系结构中,数据存放在数据库服务器中,大部分的事务处理及商业逻辑处理在应用服务器中进行,由应用服务器提出对数据库的操作请求。理论上,既可以通过Web页面调用业务处理程序来访问数据库,也可以关于网络数据库里一些商业数据被盗窃后公布于网上;公司商业网站的产品价格数据又被恶意修改……类似这样的案例,在网上搜索了一下,实在不少。其原因只有一个,就是来自网络上对Web数据库攻击。那么,原创 2008-06-17 23:11:00 · 440 阅读 · 0 评论 -
智 能 卡 标 准 制 订 状 况
IC 卡 技 术 及 应 用 自 出 现 以 来 就 与 标 准 结 下 了 不 解 之 缘 。 值 得 欣 慰 的 是 , 在 IC 卡 技 术 出 现 之 后 一 段 不 太 长 的 时 间 内 , 在 有 关 公 司 和 标 准 化 组 织 的 共 同 努 力 下 , 已 制 定 及 完 善 了 一 系 列 有 关 IC 卡 的 标 准 , 对 推 动 IC 卡 的 应 用 和原创 2008-07-09 18:03:00 · 799 阅读 · 0 评论 -
芯片安全技术
IC卡用的芯片是一种集成电路芯片,但决不是一般意义上的集成电路芯片。除了IC卡的特殊应用环境要求IC卡用芯片具有较小的体积及环境适应性外,更重要的就是IC卡用芯片的安全性。 IC卡用芯片的安全性是IC卡安全性的基础,在IC卡用芯片的设计阶段就提供了完善的安全保护措施,十分重要也十分有效。这首先要求对IC卡用芯片可能进行的物理攻击(探测)进行全面的分析。 一般典型的探测方法有:通过扫描电原创 2008-07-09 18:02:00 · 1378 阅读 · 0 评论 -
java卡概述
早期的智能卡主要是以一种介质形式出现的,它可以在卡体内存储金额,从而能在公共电话机或自动售货机上被使用。它完成的是一种存储信息的应用。这时卡的需求量并不大。同时卡的应用也不多。而近来,随着智能卡地越来越“智能”,由于智能卡的优点越来越被人认可,它的应用范围也越来越广泛:从银行的借贷卡,存放个人医疗信息的医疗卡,到有线和无线网络的安全模块卡等等。智能卡的应用可以说是涉及到了各个领域,几乎每个人都要与原创 2008-07-09 23:46:00 · 755 阅读 · 0 评论 -
IC卡概述及分类
1、IC卡定义 IC卡是集成电路卡(Integrated Circuit Card)的简称,是镶嵌集成电路芯片的塑料卡片,其外形和尺寸都遵循国际标准(ISO)。芯片一般采用不易挥发性的存储器(ROM、EEPROM)、保护逻辑电路、甚至带微处理器CPU。带有CPU的IC卡才是真正的智能卡。 2、IC卡的分类按照嵌入集成电路芯片的形式和芯片类型的不同IC卡大致可分为:原创 2008-07-09 23:45:00 · 4724 阅读 · 0 评论 -
CPU卡芯片技术特点
智能IC卡具有很高的数据处理能力、计算能力及较大的存储容量,尤其是智能IC卡完善的安全技术体制及面向应用编程良好的适应性及灵活性,自出现以来就受到有关应用部门(领域)的极大关注及青睐。 智能IC卡非常适合于对数据安全性及可靠性要求十分敏感的应用,目前,金融领域的信用卡、电信领域的SIM卡(移动电话身份识别卡)等已成为智能IC卡应用的几个最大领域。此外,由智能IC卡支持并代表的一卡多原创 2008-07-09 19:08:00 · 778 阅读 · 0 评论 -
重要的智能卡标准
智能卡应用程序开发中容易使人迷惑的一点是标准协议问题。在我们的例子中基本上是应用程序与阅读器通信,然后由阅读器以一种标准协议与智能卡通信。而这种标准是国际标准化组织的7816协议。 象其它许多新技术一样,关于智能卡有许许多多令人眼花缭乱的技术标准。对于下面这些标准形成初步的了解之后,你就会大体上掌握智能卡应用程序设计的基本技术要点。当然对于一些系统的特殊标准还须另外掌握。我把这原创 2008-07-09 18:20:00 · 806 阅读 · 0 评论