简介:借助本文所提供的信息,使用价值模型来创建有效的高水平体系结构策略。
简介:2008年的春天是一个多事之春。对于每一个IT公司来说,收购与兼并,裁员与拆分,都成为摆在眼前的问题。美国经济转冷已经成为不争的事实,如何能够在经济低潮期间继续保持企业的高速发展和高投资回报率,已经成为各大软件公司不得不面对的问题。在过去的20年里,软件这个产业早已习惯了每年40%甚至更高的增长速度,各大公司唯一关心的事情就是如何抛离竞争对手,而今天,收购和兼并成为企业扩张的不二法门。
简介:档案利用服务模式、如何提高档案利用服务质量、提高档案利用服务能力的途径、档案利用服务存在的问题与对策是档案利用服务研究中的基本问题。这些基本问题长期受到档案工作者的关注与重视,梳理这些问题的研究成果,有助于了解上述基本问题研究的来龙去脉,推动这些基本问题研究的持续与深入发展。
简介:<正>地下管线是城市基础设施的重要组成部分,被人们称为城市'生命线'。地下管线对于城市的健康发展尤为重要。2013年9月6日,国务院发布了《国务院关于加强城市基础设施建设的意见》(国发〔2013〕36号)明确指出:坚持先地下、后地上,优先加强供水、供气、供热、电力、通信、公共交通、物流配送、防灾避险等与民生密切相关的基础设施建设,加强老旧基础设施改造。上述《意见》的提出对我国地下管线行业的发展提供了政策性支持,并对地下管线行业的发展起到强
简介:Proc是一个虚拟文件系统,在Linux系统中它被挂载于/proc目录之上。Proc有多个功能,这其中包括用户可以通过它访问内核信息或用于排错,这其中一个非常有用的功能,也是让Linux变得更加特别的功能就是以文本流的形式来访问进程信息。很多Linux命令(比如ps、top、pstree等)都需要使用这个文件系统的信息。
简介:近日,IBM宣布IBMDB2将用“信息服务(informationService)”这样领先的理念和技术来帮企业提升信息资源的可用性,并发挥其在支持商业决策中的核心价值,最终助企业实现信息随需应变。
简介:网络环境下,个人信息泄露的现象逐渐凸显出来,如何在网络环境下确保个人信,忽的安全是当前人类共同面临的问题。笔者基于这一背景,首先从信息安全相关法律法规着眼,对网络环境下个人信息安全存在的问题进行分析,并探讨相关的防范措施,旨在与同行进行业务之间的交流,才能更好地确保个人信息安全,净化网络环境,使其为人类社会的可持续发展继续贡献应有的力量。
简介:在无线传感器网络中,数据融合是减少能量消耗的有效途径。本文针对多层数据融合方案的局限性提出了一种改进策略。该策略是在已建立的每一层上再划分为两个子层,数据在邻层的相应子层中传输,避免了节点之间能量消耗不均,延长了网络的生存周期。
简介:为了工作方便,学校的内网服务器允许一部分指定的用户远程登录桌面,对该服务器进行控制。为了安全,做为网管的笔者曾经一再告诫这几位有特权的用户,不要将服务器的IP地址、系统用户名和密码告诉其他人,但或许是“心太软”的缘故,一个新的系统用户名和密码使用没多久,就搞得全学校教师都知道了,为此,笔者深觉头疼。
简介:“开源运营”这个模式的提出绝非一时头脑风暴,而是近十年游戏行业从业经验的总结,这些经验来自于营销、媒体、运营等各个产业链中的切身体验。
简介:为了解互联网+档案研究的整体状况,促进和提升互联网+档案研究水平,运用文献计量学方法对样本从作者、机构、报刊来源进行分析,得出研究涉及作者较多,人均发文少,缺少核心研究者与机构。研究的个人合作率高于机构合作率低。研究成果数量依次是高校、事业机构、档案行政管理机构企业、档案馆、其他行政管理机构、企业。刊均发文量不足2篇。档案类期刊是这一研究领域的主要阵地,在数量上和占比上均占有优势的结论。为日后研究和实践提供了有价值的依据。
简介:档案信息的集成管理与集成服务是档案管理的大趋势,其研究的重要内容中之一是档案及档案馆集成管理.主要涉及档案集成化管理研究、社会档案的集成服务研究、档案馆集成服务实现研究三个核心内容.其成果将对档案及档案馆的管理整体上产生深远影响.
简介:2009年的开源软件业,或许会持续挑战闭源商业模式和按用户收费软件许可证的企业,或许越来越多公司将把开源软件用于产品里面,或许还会有其他变化。但唯一不变的是,阻挡不了开源软件对整个IT架构的渗透与开源社区的不断壮大。
简介:摘要对学生进行档案的管理,对很多学校来说已经不是新鲜事情了,但是如何能够最大程度上的利用计算机系统进行管理,并且这些管理的数据存储方面的要点是本文要去解决的关键。文章是从为什么要对学生管理系统如此重视开始谈起的,重点对数据存储的重要性进行了分析。
简介:正当JBoss准备推出4.0版之际,发生在JBoss创始人MarcFleury和其前首席设计师RickardOberg之间的睚眦似有引爆的征兆。JBoss能有今天的成就,正如文中所言:“若没有0berg的加盟,JBoss的架构一定不会是今天的样子;而如果不是Fleury,JBoss项目甚至不可能存在。”
简介:在软件开发中,更换计算策略的成本太高,如果能够有一种软件设计方法,使更换计算策略的成本大大降低,那么软件设计的难度就能大大降低……
简介:管理员可以将代码访问安全性信任与ASP.NET一起使用,以分离应用程序和限制其能访问的资源类型和可以执行的特权操作。在寄宿环境内,多个应用程序共享同一个服务器,能够将应用程序分离是尤为重要的。
简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。
简介:半年来.笔者一直在写一些场景丰富、情节完整、游戏元素多样的手机游戏策划方案。
简介:随着中小企业信息化水平的不断提高,中小企业信息安全问题越来越为严重,针对大型企业提供的信息安全技术和设备,虽然能为中小企业提供相应的信息安全能力,但其专业性较强、成本较高,增加了中小企业的负担。ACL技术即访问列表控制技术,仅需利用路由器即可实现网络安全控制,成本低廉实现简单,能很好的满足中小企业信息安全的需要,具有极高的应用价值。本文以ciSCO路由器为例,就如何通过ACL配置利用路由器实现网络安全策略进行探讨,可供中小企业借鉴。
价值驱动的体系结构:连接产品策略与体系结构
项庄舞剑,意在沛公?——评国际软件巨头的开源策略
档案利用服务基本问题研究文献综述
关于邀请参加“2014国际地下管线大会”论坛、展览展示活动、技术交流活动的通知
Proc令系统信息了如指掌
IBM DB2发布面向服务的信息管理策略
试析网络环境下个人信息安全存在的问题及防范策略
无线传感网中一种改进的层次数据融合策略
只让指定的IP登录远程桌面?“IP安全策略”就行!
十年磨砺 剑指开源:陈杰的开源之路
互联网+档案研究文献计量分析
档案及档案馆集成管理研究文献综述
推动开源软件事业,你就是“黑客”
数据管理在学生档案系统的应用
JBoss:偏执者的生存
利用C++模板技术实现多种计算机策略
ASP.NET 2.0安全策略:代码访问安全
ASP.NET 2.0安全策略——数据与通信安全
要的就是两极分化——手机游戏策划心得
Cisco路由器ACL配置实现网络安全策略