1.3 确定合规要求 1.4理解细腻些安全的全球背景相关的法律和监管问题 1.5理解、遵从和提升职业道德 1.6开发、撰写与现实安全策略、标准、流程和指南 安全程序( security program)包含为公司提供全面保护的所有必要部分,并展示了长期的安全战略。一个安全程序的文档应该包括安全 策略 ...
分类:
其他好文 时间:
2020-03-15 17:34:01
阅读次数:
132
内容介绍:以大数据、人工智能、数字化转型为核心,包括星主在技术、产品、解决方案、职场等方面20年的经验积累与感悟,并跨界延伸领域:企业架构、区块链、虚拟现实、增强现实、5G、产品经理等其他领域,包括文章、PPT、音频、直播、沙龙、答疑、考评等形式。
分类:
其他好文 时间:
2020-03-15 10:09:19
阅读次数:
130
软件质量属性存在的意义是能够对一个软件项目进行衡量价值,然其又可以分为六个子属性:可用性分析,可修改性分析,性能分析,安全性分析,可测试性分析,易用性分析。我经过对这六个属性分析之后发现,可修改性是软件质量属性分析的一大重点。 何为可修改性,如果把一辆汽车看成一个整体的系统,那么其中的各类零部件即是 ...
分类:
其他好文 时间:
2020-03-11 23:36:50
阅读次数:
102
MVC架构包括模型(model)、视图(view)、控制器(controller)三个部分,它强制性的使应用程序的输入、处理和输出分开。使用MVC应用程序被分成三个核心部件:模型、视图、控制器。它们各自处理自己的任务。最典型的MVC就是JSP + servlet + javabean的模式。 视图模 ...
分类:
Web程序 时间:
2020-03-11 22:08:45
阅读次数:
71
北美最大的第三方物流公司——罗宾逊运作分析 作为北美最大的第三方物流公司,罗宾逊拥有全美最大的卡车运输网络,2013年营收达128亿美元,位居世界500强企业的第237位。神奇的是,主要收入来源于公路运输的罗宾逊却没有一辆货车。 1997年罗宾逊借鉴“无船承运人”思想,向“无车承运人”转型。随后,罗 ...
分类:
其他好文 时间:
2020-03-11 10:59:04
阅读次数:
83
安全性战术是为了保护系统安全方面,安全性是衡量系统在向合法用户正常提供服务的情况下,阻止非授权使用的能力。安全性战术主要包括抵抗攻击的战术、检测攻击的战术和从攻击从恢复的战术。对于这方面的技术,当前的我们知道的知识不多,因此可以参考了一下网上的资料。 一、抵抗攻击: 最简单的就是用户的信息保护,如注 ...
分类:
其他好文 时间:
2020-03-08 23:27:54
阅读次数:
103
第3章 战略选择 资本论市场上的商品市场 是 频繁普遍地交换 劳动产品 的 场所。只有在频繁普遍发生的情况下,才会存在经济规律。频繁普遍,是本文所有经济现象的隐含形容词。具有统计学意义的经济现象才能体现出经济规律。具有足够数量的光子才能表现出波动性。在市场上用于交换的劳动产品,是商品。商品有【使用价 ...
分类:
其他好文 时间:
2020-03-05 15:03:07
阅读次数:
61
一.局部化修改: 1.预期期望变更:连接数据库代码,Dao层的代码,前端页面设计代码等进行分开编写,最大程度使变更影响达到最小 2.维持语义一致性 降低模块依赖性,不用或少用继承关系,多使用专用的借口来限制对相关服务的修改 3.泛华模块 数据库连接语句 4.限制选择参数 将软件系统限制在具体操作系统 ...
分类:
其他好文 时间:
2020-03-05 01:24:53
阅读次数:
84
ManageEngine总结了以下最佳实践“干货”,这些内容可以帮您简化ITSM流程的实施,并更加有效地对其进行利用:1、审核ITSM运行情况并找出“缺口”在实施ITSM流程之前,首先应明确组织的早期目标,然后逐步进行。在实施IT服务管理工作流时,没有对任何问题通吃的解决办法。因此,细心确定ITSM流程在IT区域的哪个位置非常重要,以及让合适的人参与进来,部署相关技术,选择正确的工作流程,分析潜在
分类:
其他好文 时间:
2020-03-04 22:58:16
阅读次数:
68
可测试性战术 可测试性战术的目标是允许在完成软件开发的一个增量后,较轻松地对软件进行测试。根据课上的讲解,下面分别从两方面用于测试的战术进行讨论:提供输入/捕获输出;内部监视。 输入/输出 三种用于管理测试的输入和输出的战术。 记录/回放记录/回放是指捕获跨接口的信息,并将其作为测试专用软件的输入。 ...
分类:
其他好文 时间:
2020-03-03 11:17:09
阅读次数:
89