【模式】365日历由一款工具类App,向信息化平台转型,一方面为经过认证的网站和商家的日历大号做导流,同时提供个性化内容的增值服务,开辟了自己独有的O2O模式。【特点】1.在日历上搭建信息平台,方便用户在日历上看到各种有价值的信息;2.流动的信息使365日历在一定程度上具备了媒体属性,这使得商业化路...
分类:
其他好文 时间:
2014-07-22 23:13:13
阅读次数:
403
经过两天的CSM的培训,颠覆了我们很多的旧有想法,先简单的记录一下培训中的一些要点:
约定大于监管:监管是管理层面的,还是旧有的模式,而约定是团队自己的法规。
工具:传统的管理工具是服务于管理者的,更多的是PM在使用,而敏捷中的工具是服务于个体的,比如白板,便签等。
会议与过程:
需求预定义过程:发生在sprint会议前,更确切的说,这不是一个会议,而是一个过程,...
分类:
其他好文 时间:
2014-07-22 23:05:33
阅读次数:
253
oraclelogin数据库远程登录authenticationossqlnet.authentication_services=(NTS),在$ORACLE_HOME/network/admin/sqlnet.ora中NTS特指的是windows系统,或者设为all,这两种情况都允许操作系统认证。...
分类:
数据库 时间:
2014-07-22 23:00:35
阅读次数:
457
devAuth
是swift原生的认证中间层,Swauth是为了解决devAuth不能扩展的问题而开发的替代方案。Quick Install#git
clonehttps://github.com/gholt/swauth.git1) Install Swauth withsudopython se...
分类:
其他好文 时间:
2014-07-22 22:59:15
阅读次数:
359
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服...
分类:
其他好文 时间:
2014-05-12 17:36:58
阅读次数:
346
telnet: 远程登录协议, 23/tcp C/S S:telnet服务器 C:telnet客户端
ssh:Secure SHell, 应用层协议,22/tcp 通信过程及认证过程是加密的, 主机认证 用户认证过程加密 ...
分类:
其他好文 时间:
2014-05-01 10:14:05
阅读次数:
324
创建新浪云计算应用
申请账号
我们使用SAE新浪云计算平台作为服务器资源,并且申请PHP环境+MySQL数据库作为程序运行环境。
申请地址:百度搜sae ,使用新浪微博账号可以直接登录SAE,登录后SAE将赠送500个免费云豆。认证开发者送2000豆
够用很久的了
创建新应用 http://www.cnblogs.com/txw1958/p/wechat-tutorial.h...
分类:
微信 时间:
2014-04-30 22:16:39
阅读次数:
776
Cobar启动完成,监听特定端口。整个认证的流程图:NIOAcceptor类继承自Thread类,该类的对象会以线程的方式运行,进行连接的监听。NIOAcceptor启动的初始化过程如下:1 、打开一个selector,获取一个ServerSocketChannel对象,对该对象的socket绑定特定的监听端口,并设置该channel为非阻塞模式,然后想selector注册该channel,绑定感...
分类:
数据库 时间:
2014-04-27 21:47:07
阅读次数:
462
一般密码相关的算法,个人是很难实现的,我们可以参照权威机构提供的方案,我想说美国标准与技术研究院 ,NIST(National Institute of Standards and Technology)。
今天谈到的MAC,使用NIST提供的公开800-38B算法文档。这个MAC算法是基于对称密钥块算法,故称之为CMAC,还是使用了AES。
算法原理:
1,根据输入的key,产生两个子ke...
分类:
其他好文 时间:
2014-04-27 21:25:58
阅读次数:
808
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340