李璐

李璐

  • 建立整合的IT应用使用环境 提高业务工作效率(二)

    发表于:2008-09-11   |  作者:扈晓炜   

    WMC构件采用Eclipse插件技术,增加了代码重用性,提高开发效率。WMC构件可以利用Eclipse的界面元素SWT(参见Eclipse网站)开发……

  • UDDI不是WSDL储存库

    发表于:2008-09-11   |  作者:Anne Thomas Manes   

    通常人们认为UDDI(统一描述、发现和集成)注册表为WSDL文档提供储存库但是实际上UDDI spec并不知道WSDL……

  • CORBA和Web服务SOAP

    发表于:2008-09-11   |  作者:David Linthicum   |  翻译:娜娜   

    您能解释CORBA和Web服务SOAP的相同点和不同点吗?CORBA是分布式对象的标准,SOAP是信息标准。使用标准的通信机制……

  • SOA的实际应用(二)

    发表于:2008-09-11   |  作者:Scott Glen   Jens Andexer   

    电信应用图(Telecom Application Map,TAM)有效地充当了NGOSS框架构建块(eTOM和SID)与实际的可部署且能得到的运营系统之间的桥梁,将流程功能和……

  • SOA系统架构将给信息化带来新的变革

    发表于:2008-09-11  

    随着全球信息化的浪潮,信息化产业不断发展、延伸,已经深入了众多的企业及个人,SOA系统架构的出现,将给信息化带来一场新的革命……

  • SOA的实际应用(一)

    发表于:2008-09-11   |  作者:Scott Glen   Jens Andexer   

    在过去几年间,面向服务的体系结构(Service-Oriented Architecture,SOA)受到了极大的关注,带来了软件开发和业务敏捷性的新时代……

  • 控制无线局域网访问的紧张预算

    发表于:2008-09-11   |  作者:Lisa Phifer   

    802.1X具有IT员工少,节约财政预算的优点,因而配置802.1X对企业而言具有压倒性的吸引力。从外包到开源,再到预共享密码。那么有那血不很复杂或者花费较少的产品呢?

  • 主动防御Change安全时代

    发表于:2008-09-11   |  作者:赵晓涛   

    在IT界,网络安全已经是个十分热门的话题。从黑客到病毒,从木马到钓鱼,网络安全事件此起彼伏,众多安全厂商也整日纠缠于争斗中。如何才能获得彻底的安全保障?

  • 超级UTM安全设备将整合交换机和路由器

    发表于:2008-09-11   |  作者:Jens Andreasssen   

    近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……

  • SQL注入原理深度解析

    发表于:2008-09-11   |  作者:康凯   

    对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。那么这种攻击原理事怎样的呢?

  • 共95074条记录