李璐

李璐

  • 服务建模

    发表于:2008-07-22   |  作者:金戈   姚辉   赵勇   谭佳   

    《服务建模》是本系列文章的第二部分。本系列的第一部分概览了实施SOA的简要步骤,并针对示例场景分析了采纳SOA的步骤和价值……

  • 服务实现及架构设计

    发表于:2008-07-22   |  作者:姚辉   金戈   赵勇   

    《服务实现及架构设计》是本系列文章的第三部分。在第二部分,我们完成了服务建模的前两个步骤:服务发现和服务规约。本文的目的是进行服务建模的第三部分:服务实现……

  • 快速实现服务集成模型

    发表于:2008-07-22   |  作者:金戈   姚辉   赵勇   谭佳   

    《快速实现服务集成模型》是本系列文章的第四部分。本文承接前面系列文章的分析和建模的结果,主要进行SOA实施的层面上的探讨,首先介绍SOA项目实施的准备工作……

  • 事件驱动架构(EDA)的最佳方法

    发表于:2008-07-22   |  翻译:娜娜   

    您能介绍一些事件驱动业务流程最佳做法和错误做法吗?以下是一些实施事件驱动的业务流程最佳做法:综合数据来源,Alert定义和通知……

  • Buckaroo Banzai效应:位置独立性、SOA和云

    发表于:2008-07-22   |  作者:Jason Bloomberg   

    面向服务架构(SOA)即将成为主流,不断有人向我询问继SOA之后,未来的发展趋势如何,如果把SOA看做是分布式计算方法发展过程中的一个阶段,那么今后肯定有其它的架构……

  • 编写优秀IT项目提案的十大提示

    发表于:2008-07-22   |  作者:Tilak Mitra   

    与软件开发方法类似,您在IT项目提案开发方面也可以采取某种方法,以最大限度地提高成功的机会。在体系结构实践专栏的最新一期中,IBM架构师Tilak Mitra从……

  • 安星助力网站体检

    发表于:2008-07-22   |  作者:启明星辰   

    2008年7月18日,启明星辰在京发布了一款专门针对网站安全的标准化服务产品——安星远程网站安全检查服务……

  • 就“泄密门”谈保护隐私

    发表于:2008-07-22  

    无论是企业还是个人都有保护自己隐私的权力,为何”泄密门”一次次闯入我们的视线,莫非”泄密事件”防不胜防?

  • 失效模式与效应分析:程序和系统风险评估

    发表于:2008-07-22   |  作者:Gideon T. Rasmussen   

    失效模式与效应分析按照潜在故障的影响严重性、发生的概率以及可检测到的可能性进而区分优先顺序。FMEA风险级别和评述基本原理可以用于量化曝光管理,并帮助修复……

  • DNS攻击对抗骇客略胜一筹 严重性遭忽视

    发表于:2008-07-22   |  作者:周希   

    很少有像DNS(Domain Name System,域名服务系统)攻击这样直击IT部门的心脏,这也正是为什么大多数公司花重金部署大量安全设备来防护DNS服务器免受攻击的原因……

  • 共95074条记录