Splunk Event Correlation Tech Brief

Splunk Event Correlation Tech Brief

Index any Event. Ask any Question.

IT systems generate massive amounts of data every second, every day. Operating systems, servers, applications, virtual machines, firewalls, network routers, switches, messaging systems – constantly logging and generating events. Correlating these events and understanding which are relevant is a technical challenge. Splunk provides a unique technical approach for

correlating complex events to deliver operational visibility across all your IT systems.

Finding the answers to questions like, “how far apart in time did a specific set events occur?” or “what’s the total amount of time it took for a transaction to take place?” require complex correlation of multiple data sources beyond the capability of most data collection systems. What’s more, machine-generated data formats vary widely from structured Syslog to SNMP to unstructured multi-line application data. To discover relationships in data, most data collection systems allow you to perform simple text searches and apply Boolean operators such as “AND”, “OR”, “less than”,”greater than” or “equal to”, to perform a search on the data. While this action may create a filtered view, the user still has to export the search results into another tool, re-format the data, and perform other manual work to find correlations.

Correlating data from large and widely varied data sources to discover

meaningful information and relationships requires much more than Boolean operators.

Splunk scales to ingest terabytes of data per day, can support structured and unstructured data in whatever environment it’s located – physical, virtual and cloud, and features a built-in search language containing over 80 analytical commands. These analytical commands support correlation in ways not possible in other data collection systems. For example, searching for patterns of activity across multiple sources of machine-generated data. Easily automated, the results of correlations can generate alerts or support business metrics, leading to better business decisions and operational intelligence.

Splunk Supports Five Correlation Types

?Time based – Identify relationships based on time proximity or distance from each other ?Transaction based – Track a series of related events together and display a single event and produce a ‘duration’ and/or ‘event count’?Sub-searches – Taking the results of one search and using them in another ?Lookups – Correlations of data to external sources ?Joins – Support for ‘SQL-like’ inner and outer joins

Time based – allow you to see all or any subset of events that take place over a given time period. This basic correlation allows you to view events that have taken place over the last year, a second, or any time period in between and is key to any security or operations investigation. This capability is available to the user from the Splunk UI.

Transaction based – allow you to track a series of related events as a single transaction. These events can come from any number of separate IT systems and data sources.

For example, a key metric for credit card clearing organizations is the time it takes for a credit card purchase transaction to be authorized. The credit card

transaction time represents the amount of time a transaction takes to work its way through the IT infrastructure and the amount of the anxiety a credit card holder feels waiting for the transaction to be authorized. Business metrics around the speed of business processes are important for capacity planning. Reviewing these metrics over time can help the business understand where additional resources may be needed to improve performance.Sub-searches – take the results of one search and use them in another to create if/then conditions (Figure 1). Using a sub-search allows users to see the results of a search only if a set of other conditions are met (or not). Security Event Management Systems

operate on this premise. Example, I may be only interested in viewing one event if the threshold for

another event is met in a given time period. Lookups – can be used to enhance,

enrich, validate, or add context to data collected in Splunk. Correlating intrusion detection data (IDS) with

data from an asset management system can reduce IDS false-positives. An attack based on a Windows OS vulnerability seen by an IDS, could be correlated with data from an asset management. system that indicates the host being attacked runs the AIX OS.Joins – are similar in concept to ‘J oins’ in an SQL database. Inner and outer joins are supported. ‘J oin’ as part of a search string can link one data set to another based one or more common fields. Two

completely different data sets could be linked together based on a user name or event ID field presenting the results in a single view.

Summary

The analytical commands in Splunk can be used in combinations that create operational metrics and business insights from machine-generated data. Results from any correlation can be displayed

visually in a dashboard or report to support better decision-making.

Splunk correlation commands can work together in the same search command to provide functionality similar to sophisticated event management or correlation systems. In addition to ‘J oin’ and

‘Transaction’, figure 2 lists of other commands that can prove useful when correlating data. Additional information on Splunk commands can be found at: https://www.360docs.net/doc/479129399.html,/base/Documentation/4.1.4/SearchReference/ListOfSearchCommands

Copyright 2009, Splunk Inc. All rights reserved.

https://www.360docs.net/doc/479129399.html,

+1.866.GET.SPLUNK

Event Correlation: Move from Search to Operational Intelligence Tech Brief

Figure 1

!

尊重的素材

尊重的素材(为人处世) 思路 人与人之间只有互相尊重才能友好相处 要让别人尊重自己,首先自己得尊重自己 尊重能减少人与人之间的摩擦 尊重需要理解和宽容 尊重也应坚持原则 尊重能促进社会成员之间的沟通 尊重别人的劳动成果 尊重能巩固友谊 尊重会使合作更愉快 和谐的社会需要彼此间的尊重 名言 施与人,但不要使对方有受施的感觉。帮助人,但给予对方最高的尊重。这是助人的艺术,也是仁爱的情操。—刘墉 卑己而尊人是不好的,尊己而卑人也是不好的。———徐特立 知道他自己尊严的人,他就完全不能尊重别人的尊严。———席勒 真正伟大的人是不压制人也不受人压制的。———纪伯伦 草木是靠着上天的雨露滋长的,但是它们也敢仰望穹苍。———莎士比亚 尊重别人,才能让人尊敬。———笛卡尔 谁自尊,谁就会得到尊重。———巴尔扎克 人应尊敬他自己,并应自视能配得上最高尚的东西。———黑格尔 对人不尊敬,首先就是对自己的不尊敬。———惠特曼

每当人们不尊重我们时,我们总被深深激怒。然而在内心深处,没有一个人十分尊重自己。———马克·吐温 忍辱偷生的人,绝不会受人尊重。———高乃依 敬人者,人恒敬之。———《孟子》 人必自敬,然后人敬之;人必自侮,然后人侮之。———扬雄 不知自爱反是自害。———郑善夫 仁者必敬人。———《荀子》 君子贵人而贱己,先人而后己。———《礼记》 尊严是人类灵魂中不可糟蹋的东西。———古斯曼 对一个人的尊重要达到他所希望的程度,那是困难的。———沃夫格纳 经典素材 1元和200元 (尊重劳动成果) 香港大富豪李嘉诚在下车时不慎将一元钱掉入车下,随即屈身去拾,旁边一服务生看到了,上前帮他拾起了一元钱。李嘉诚收起一元钱后,给了服务生200元酬金。 这里面其实包含了钱以外的价值观念。李嘉诚虽然巨富,但生活俭朴,从不挥霍浪费。他深知亿万资产,都是一元一元挣来的。钱币在他眼中已抽象为一种劳动,而劳动已成为他最重要的生存方式,他的所有财富,都是靠每天20小时以上的劳动堆积起来的。200元酬金,实际上是对劳动的尊重和报答,是不能用金钱衡量的。 富兰克林借书解怨 (尊重别人赢得朋友)

小学语文《想象作文》教案设计之一

小学语文《想象作文》教案设计之一 小学语文《想象作文》教案设计之一 一、教学目的 1.启发学生自由地想象,培养学生的创新思维能力。 2.指导学生有序地、重点突出地、主次分明地说和写。 3.培养学生热爱学校、热爱生活、热爱科学的思想感情。 二、教学重点 启迪学生展开大胆、丰富、新奇的想象,并指导学生有序地、主次分明地说和写。 三、课前准备 1.课前学生绘制自己心目中《未来的......》构想图。 2.制作多媒体课件。 四、教学时间 二课时(第二课时为写作及讲评) 五、教学过程 第一课时 (一)导入

1.谈话:(出示课件1后)小的时候,我就曾经幻想过,如果我能够像小鸟一样,有那样一对翅膀,那该多好啊!现在你们又有怎样的想象呢?(板书:想象) 2.结合学生回答表扬“你的想象真大胆!”.“你的想象真丰富!”.“你的想象真新奇!”(教师板书:大胆.丰富.新奇) 3.小结:希望同学们能把大胆.丰富.新奇的想象,在自己的作文中体现出来。(4分钟) (二)本次作文指导经过。 1.让我们乘上宇宙飞船,穿越时空隧道,去未来看一看吧!(出示课件2)(1分钟) 2.我们还在去未来的路上,但是伟大的科学家爱因斯坦曾经说过:“想象是一切创造之源。”(出示课件3)这节课让我们用想象创设一下未来吧!同学们,今天这节课,我们就来写一写未来的......(板书:未来的......)(出示课件4)(1分钟) 1.读一下课题,你觉得可以写什么?进行讨论。(3分钟) 提示:人物、事物、军事、科技、农业、环境、体育等等。 估计可能有的题目:《未来的我》、《未来的生日》、《未来的母校》、《未来的教师》、《未来的祖国》,以及《未来的地球》、《未来的汽车》、《未来的学校》。 明确:在现实生活的基础上,随着科技发展,将来可能实现的设想或可能拥有的事物才可写。 2.我们选好了要写的题目,那么怎么来写,具体写些什么呢? 3.学习小组进行讨论,要求:

日志管理系统功能说明书

日志管理系统功能说明书 日志管理系统是用来实时采集、搜索、分析、可视化和审计系统及事件日志的管理软件,能够对全网范围内的主机、服务器、网络设备、数据库以及各种应用服务系统等产生的日志全面收集,并通过大数据手段进行分析,通过统一的控制台进行实时可视化的呈现。通过定义日志筛选规则和策略,帮助IT管理员从海量日志数据中精确查找关键有用的事件数据,准确定位网络故障并提前识别安全威胁,从而降低系统宕机时间、快速响应,从而提升网络性能、业务系统稳定性、全网的安全性。 一.硬件需求 1.可以采用普通的x86服务器,以集群布署的方式实现高速、低价、稳定、实时的日志管理。 2.配置:2颗CPU,32G内存,Xeon-E5,1T硬盘,7-10台 二.系统技术栈 1.Flume+Kafk:a收集各种类型的日志信息 2.Sparkstreaming:实时处理、分析收集的数据 3.Elasticsearch:实现多维度的搜索、查询 4.HBase、HDFS:实现日志的存储 三.功能详述 1.实时事件关联:预置多种事件关联规则,快速定位网络安全威胁、黑客攻击、内 部违规; 2.多样化的报表和统计图表:允许创建自定义报表,生成多样化的统计图表。

3.集中的日志采集:持各种协议采集,对不同日志源所产生的日志进行收集,实现 日志的集中管理和存储,支持解析任意格式、任意来源的日志。 4.特定用户监控:收集并分析特定用户活动产生的各种日志。 5.日志搜索:强大的日志搜索引擎,可进行多维度的搜索查询,从海量的日志数据 中检索出所需的信息,进而产成更详细的日志分析报表。 6.实时警告:支持用户自定义告警规则,告警发送模式支持短信及邮件等基本方式。 还可以通过手机APP,和微信公众号的方式实现手机APP和微信的消息推送的方式进行高危告警。 7.日志分析:通过大数据挖掘分析手段,对日志进行深入的挖掘和分析,从而发现日 志中存在的关联性问题或异常。 8.灵活的日志归档:通过自定义方式,提对收集的日志数据进行自动归档处理,以 实现日志数据的长久保存。 9.允许二次开发:提供丰富的开发接口,允许用户进行二次开发,(比如:自定义图表 的展示、日志的截取、分析结果的导出等) 10.安全简单的布署:对现有网络不产生任何影响,安全可靠,采用Docker技术,实 现快速、简使的布署。

三年级下册语文第五单元作文《奇妙的想象》

三年级下册语文第五单元作文《奇妙的想象》写作指导 一、审题 写一个想象故事。展示自己的奇妙想象,创造出属于自己的想象世界。 二、选材 写想象的故事。,而不是现实生活中的事,如矮人国的故事、大熊开面馆的故事、小狗变巨人、我有魔法了……只要是你能想到的故事都可以。 三、构思 我们以《最好玩的国王》为例进行构思,简要列出习作提纲。 开头:交代国王的爱好:微服私访。(略) 中间:微服私访时发现了一本畅销书,他大受启发,自己也写了一本书,后来这本书也非常畅销。(详) 结尾:交代畅销的原因:这本书太无聊,人们买来治疗失眠。(略) 四、表达 ①为习作起一个有趣的名字,如《播种女巫》:②大胆想象,让想象的内容神奇、有趣;③记得上自己平时积累的一些好词佳句哟!

写作素材 一、题目 《瞌睡虫多多》《小豆苗历险记》《白雪公主后传》《月亮又瘦了》 二、好词 无影无踪大摇大摆活灵活现转瞬即逝 神秘莫测窃窃私语一模一样大吃一惊 远走高飞 三、好句 开头 1.晚上,一道金光闪过,我突然发现睡在身边的妹妹变成了一个巨大的金蛋。我急坏了,怎么才能把妹妹救出来呢?把蛋砸破,可能会伤到里面的妹妹。把蛋刹开妹妹会不会变成蛋清流出来呢?我想了又想,最后决定把妹妹从蛋里孵 出来。 2.在离天河不远的地方,有三颗小星星。说来也巧,这三颗小星星是同年、同月、同日、同时生的,可它们彼此都不一样:一颗是蓝的,一颗是红的,第三颗最小,似乎没有什么颜色,只有一点儿微弱得可怜的光。 结尾 1.从此,绿森林里多了一个永久性的居民,绿森林的动物们多了一个永远的朋 友,绿森林的故事里多了一份传奇。 2.大力士风孩子回来了,呼呼吹了几口气,白烟被吹跑了,烟筒和房子被吹倒了那几个黑衣人被吹到了森林外。大树们开心地笑了。

图书管理系统功能模块-完整

图书管理系统功能模块 一.系统功能模块 1.登录 2.改密 3.日志管理 (1)、日志生成 (2)、日志查询 4.卡信息管理 (1)、空白卡管理 (2)、卡发放 (3)、卡挂失 (4)、卡补办 5.用户信息管理 (1)、学生 (2)、老师 6.门禁点阅读器管理 二.图书信息管理模块 1.图书编号生成(自动生成) 录入时自动生成, 对于新书的编号,显示添加图书完成后的页面中 2.图书信息修改(即对该类图书总量能修改,包含图书的编号)

数据库操作,根据数据库显示修改之前,后的页面 3.注销(破损图书) 数据库操作,注销页面 唯一编号——检索出先关书籍信息——删除 4.查询 简单查询(直接查询) 书名,作者构成搜索页面 组合查询(模糊查询) 书名、作者、内容、类别构成搜索页面 分类查询 图书分类页面 该模块包括自动完成添加图书后图书总数更新、借出和归还后图书总数更新 三.图书借阅管理模块 1.信息登记 借书前利用卡号查看信息,包括用户身份信息以及借阅图书情况:①已借图书数量;②可借图书数量;③以往借书情况。(该条信息可能表述不清楚,带有时间一起讨论的时候具体给你们讲解一下) 2.外借 a、正常外借 借出后图书剩余数修改,借阅日志(管理员操作) b、借书时间长短:学生:3个月老师:半年

c、借书数量:学生:3本老师:5本 d、还书时间 b、续借 续借延期时间 3.归还 a、到期提醒(短信发送) b、正常归还 修改书籍状态,用户可外借书数量修改 C、异常归还 ①超期 计算超期天数 计算罚款 用户可借阅图书数修改 书籍状态修改 ②破损 破损程度:一般破损,严重破损(破损赔偿方式未定) 计算罚款 用户可借阅图书数修改 书籍状态修改 注销严重破损图书信息 ③丢失

工作日志管理系统规定(试行)

工作日志管理规定(试行) 为进行公司效能建设,规范化管理,培养员工良好的工作作风,利于工作监督检查与总结,经公司领导决定,自7月份开始在公司全体人员中推行工作日志制度。每位员工应按本办法要求坚持执行工作日志制度,如实记录个人的工作进度、落实情况等,并将工作日志作为反映本人工作的第一手资料和考核量化的依据。 一、推行的目的和意义 1、以工作日志为依据,提高工作决策科学性。工作日志可以让各级管理者对每位员工的工作内容、进度和结果等有直接的了解,本人也可以对自己每天每时的工作做客观的自我评估衡量。通过工作日志的开展,可以为公司及各部门安排下一步工作提供决策依据。 2、以工作日志为载体,提升工作能力。建立工作日志是梳理思路、强化执行、查漏补缺的过程,有利于进一步抓好工作落实,总结工作经验,推进工作开展。 3、以工作日志为镜子,提高工作效率。工作日志反映的不仅是工作态度,还能反映出工作能力。建立工作日志有利于员工自我加压、自我督促,在规定时间内完成工作任务,提高工作效率,优化时间管理。 4、以工作日志为平台,促进学习交流。建立工作日志,有利于部门之间以及员工之间加强交流、相互学习,提高工作质量。 5、以工作日志为桥梁,提升组织绩效。工作日志建立了一种以工作事项达成为桥梁的上下级间正式书面沟通方式,方便督促、指导、激励各级员工努力提高业务素质,改进工作方法、提高工作效率,有效达成工作目标,提升组织绩效。 6、以工作日志为记录,加强绩效考核。建立工作日志,有利于更好地掌握员工日常履职情况,为绩效考核提供较为客观、细致、全面的考核依据。 7、以工作日志为工具,提升职业能力。帮助员工学会时间管理,做到事事有计划、有安排,明确工作方向和节奏,加强自我监督,培养自我总结与规划的习惯,提升工作职业能力。 二、工作日志的功能: 1、提醒作用:在实际工作中,我们可能会同时进行多项工作,屡屡有因处理琐碎小事耽误时间而遗忘处理重要事情的事件,查看工作日志有提醒作用。 2、跟踪作用:不同部门从事不同的工作,分管领导必须保证各部门工作的协调和有效。因此,实时查看和了解中层主管的工作日志是跟踪核查的重要手段。

任务及日志管理系统建设方案

XXXXXXXXXXX 任务及日志管理系统 建设方案 2012年8月

四.总体设计 错误!未 概述错误! 未定义书签。定义书签。 "系统安全设计一- 建设内容错误! 未定义书签。?错-误! 需求分析错误! 未定义书签。未定义书签。**业务需求? **任务登记 **日志登记— **日志采集一 **系统管理— ------------ 4误!未定义书签。 ------------- 错-误!未定义书签。 ------------- 错-误!未定义书签。 ------------- 错-误!未定义书签。 ------------- 错-误!未定义书签。 **统计分析-一 "涉及部门或单位错?误!未定义书签。 "用户角色错?误!未定义书签。 "信息安全耍求错?课!未定义书签。 "运维耍求错?误!未定义书签。 错?误!未定义书签。 误!未定义书签。 **业务流程设计错?误!未定义书签. “业务架构设计■错■误!未定义书签。 “业务功能设计错-误!未定义书签。 “普通用户端功能?……错?误!未定义书签。 "部门领导功能错■误!未定义书签。 -流程定义?错■误!未定义书签。 “系统技术架构设计错■误!未定义书签。 ?错?误!未定义书签。 “ J2EE体系结构- 错-误!未定义书签。 ** AJAX界面开发技术?- 错-误!未定义书签。

XXXXXX目前采用传统的方式记载个人的工作情况,如工作日志、领 导交办的任务、任务办理的情况,领导交办任务采用人工电话通知的方式,每天的工作情况全凭人工记载,领导无法查看交办事情的完成情况, 这种现状己经不能满足机构信息化管理的需求,为进一步加强机构工作的科学管理,提高工作效率,需要建立任务和日志管理系统,此系统系统要根据机构的现实要求和特点,设计一套符合机构系统内部信息流转的体系,通过科学技术手段和网络技术实现任务和日志的集中化、批量化、即时化和电子化,提高工作效率。 1、建设内容 机构“任务和日志管理系统”是一套工作管理系统,记载每天的工作日志情况,包括业务系统的日志信息,以及任务办理情况。具体建设内容包括: 建立机构内部统一的、规范的、信息互享互通平台,实现任务登记、 分配、处理等网络流转功能。 自动采集业务系统中的日志数据。 建立流程管理中的安全体系,实现CA认证登陆。 通过网络流转,实现无纸化办公。 建立各种任务和日志的查询、统计分析功能。

小学语文想象类作文的构思技巧整理

小学语文想象类作文的构思技巧整理 给文字插上想象的翅膀,想象类作文的构思技巧整理! 学生在作文时,往往觉得没有合适的素材可写,或是不知从何想象。其实呢,不是生活中没有作文素材,而是学生缺少善于捕捉作文素材的能力。连素材都有限,自然就很难展开想象了。因此,培养学生的观察生活的能力,养成留心观察周围事物的习惯显得十分重要。 01 怎样指导孩子观察呢? 1.观察周围尽可能看到的所有事物,捕捉典型材料。 孩子的视线往往局限于一个小圈子,觉得一些司空见惯的小事没什么可写的。其实,平常的小事也可写出新意来。要选择最佳的观察对象,安排合理的观察顺序,认真观察。2.动用多种感官,丰富写作素材。 心理学认为,观察是思维的知觉,没有思维的观察是肤浅的,不是真正的观察。观察不仅仅是看,要动用耳、口、鼻、手、脑等感官去多方面地感知或判断,获得真实、全面、深刻的印象,为作文提供丰厚的材料。3.填写观察记录,养成观察习惯。 观察不应只是一次作文之前的例行公事。还应填写观察记录(观察顺序、观察方法)。 02 如何构思 以《卖火柴的小女孩》为例题,小女孩五次擦燃火柴所看到的奇异景象是作者的想象。这些想象奇特而大胆,而读者仍然觉得合情合理。

为什么呢?因为作者亲眼目睹了穷苦孩子的悲惨遭遇,深深地理解他们的内心需求。在文章中,想象与现实有着相似的地方,那就是穷孩子对幸福生活的渴望。 作者想象小女孩在神志不清时见到了温暖的火炉,喷香的烤鹅,美丽的圣诞树,慈祥的奶奶并和奶奶一起飞走,就显得自然而合理了。 无论写哪类想象作文,我们都必须做到以现实生活为基础,想象要合理、丰富,表达要真实、具体。 03 以现实生活为基础 现实生活是我们想象的源泉,离开了现实生活,想象就如同空中楼阁,成为无本之木、无源之水,变成空想或幻想。 所以,写想象作文必须勤于观察,丰富自己的生活,积极思考,驰骋想象,创新思维,这样才能引发你进行写作的灵感,进而写出优秀的想象作文。 04 怎样做到想象合理、丰富呢 1.再现 侧重于写景状物或叙事的想象作文,可以搜寻脑海中对相关事物的印象,加以再现。2.移植 有时候,想象可以进行嫁接、移植,把优美的景色移为一处,或把有趣的现象归为一物,或把美好的品质浓缩在一人之身。即,学生可以按自己的意愿中的特定形象,结合生活实际,进行移植想象。只有善于把想象与现实生活中的事实联系起来,巧妙地设计人物之间的关系,才能使文章生动有趣。3.幻想

资产管理系统功能设计

资产管理系统功能设计 一、概述 众所周知,我国电网集团公司是典型的资产资金密集型企业,资产作为电网集团公司一种重要的企业资源实现集中管理、统一监控、优化配置,对于提高集团企业的整体管理水平和工作效率、规范资产管理的业务体系、避免日常管理工作漏洞和弊端都有着非常的意义。 xxFMIS资产管理系统是其FMIS整体系统中的一个核心业务子系统,系统建立了集团化资产全周期管理模型,建立了完善的财务和核心业务的一体化业务蓝图。完全避免了单独的资产管理系统的运行,从而完全避免了新的信息孤岛产生。系统业务总揽图如下: 实施xxFMIS资产管理系统,可实现如下目标: 实现资产全生命周期管理:系统可实现从资产的计划、采购、安装到资产的日常使用、维护、修理、改造,到资产变卖、清理、报废的全过程管理。系统可对变动事项进行全面记录,实现资产调拨、检修维护、拆除更新等业务的变动全过程记录,为资产的实物管理提供全面、及时的信息保障,为资产整个生命周期管理提供支持。 实现省公司范围内资产统一管理:系统可提供省公司统一管理的资产目录供各下级单位引用,对资产目录的管理(增、删、改)权限集中在省公司,实现资产的统一管理。系统要实现财务部门在此基础上进行价值管理,并统一建帐,供所有相关部门查阅、统计、分析,保证在企业内所有涉及资产管理部门的资产信息是唯一的和及时的。在系统中通过共享此资产目录,各下级单位在可以直接查询、引用,确定资产的目录名称的同时确定该类资产的年折旧率、折旧年限和净残值率,并要根据资产目录实现按资产的分类对数据进行归集汇总,实现资产数据信息的分类核算、查询、分析。 提供丰富的资产管理信息:系统可以根据国家、外部、自身管理需要提供所需的信息形式,并可以按照这些信息进行各种口径的分类统计、查询、分析。系

小学语文教学论文 想象作文教学浅谈

小学语文教学论文:想象作文教学浅谈 作文是语文教学的重点,也是难点,而想像作文更是难中之难,小学生大都有“恐作症”,老师也常常为此头疼不已。那么怎样才能让学生在想象作文中有内容可写,有话可说呢?我认为可以从以下几方面训练。 一、观察现实生活,激发相关想象。 想像离不开现实,离开现实的想象是空洞的,无论哪一类想象作文都脱离不了现实生活。例如童话式想象作文,它是根据小学生喜爱动物的特点,用动物代替人类的形象来表达他们对世界的认识,在想像力作用下的动物附上了人的动作、语言、神态和思维。这类作文实际上是对现实的再现。 如想像作文“未来的×××”,这一类写未来生活的想象作文对学生而言有难度。未来是什么样的,学生除了接触到一些科幻片、科幻小说以外,其他的十分抽象,不知如何写。教师可引导学生仔细观察现实生活,展开想像的翅膀。例如现在的房屋,一旦完工,它便固定下来。如果让学生大但想象,让未来的建筑由一个个组装件构成,根据不同的需要进行不同的组合,这样既适合不同人的需求,又便于搬迁、移动,还可以维修,那该多好。又如当看到学校操场只有一处,空间过于狭小时,可以引导学生想象地下或空中操场,用电梯或升降机来回启用……这些现实中人们追求的更加便捷、完美的东西,都可以大胆想象它的样子、形状、功能。如果激发了学生想象的火花,那么展现在学生面前的空间不知有多大! 二、结合课文内容,进行再造想象。

课文是学生学习文化知识的重要材料,也是学生写作的典型范例。教师可充分利用课文资源,结合课文内容,让学生练习改写、续写、扩写等想象性作文,是一种行之有效的再造想象途径,能有效提高学生的想像能力。 例如《凡卡》一文,当凡卡满怀希望地把信寄出去后,爷爷能收到吗?爷爷在乡下会怎样想念凡卡呢?小凡卡后来的命运又会如何呢?让学生大胆去想象,续写出符合事情发展的故事,这样既加深了对课文内容的理解,又激活了学生想象的火花。 另外,还可以根据文中的插图进行补充或扩写。如《我的战友邱少云》一文在的插图,邱少云被烈火烧身时的巨大痛苦,是通过作者的心理活动侧面描写的,那么邱少云的心理感受会怎样呢?可引导学生观察他的神态、动作进行想象。 三、填补一些空白,设置整体形象。 在教学中选取一些相关的事物或词语,让学生进行整合,填补其中的空白,也是提高学生想象能力的重要手段。例如:画下几种不同的小动物,让学生按照自己的思维说出它们之间的关系,并想象出这些小动物之间会发生什么样的故事,然后进行口述表演,这样激起学生的童趣,他们的想象力就会更活跃。或者随便写下几个词语,让学生编上一段故事,用上这几个词语。这类填空白的训练,可以让学生的想象能力得到逐步提高。坚持长期训练,会收到意想不到的效果。 总之,学生作文能力的提高与教师的训练密不可分。我们应该在平时的作文教学中善动脑子,力求科学、有效,为学生作文插上想像的翅膀,让他们飞得更高、更远。

尊重议论文

谈如何尊重人尊重他人,我们赢得友谊;尊重他人,我们收获真诚;尊重他人,我们自己也 获得尊重;相互尊重,我们的社会才会更加和谐. ——题记 尊重是对他人的肯定,是对对方的友好与宽容。它是友谊的润滑剂,它是和谐的调节器, 它是我们须臾不可脱离的清新空气。“主席敬酒,岂敢岂敢?”“尊老敬贤,应该应该!”共和 国领袖对自己老师虚怀若谷,这是尊重;面对许光平女士,共和国总理大方的叫了一 声“婶婶”,这种和蔼可亲也是尊重。 尊重不仅会让人心情愉悦呼吸平顺,还可以改变陌生或尖锐的关系,廉颇和蔺相如便是 如此。将相和故事千古流芳:廉颇对蔺相如不满,处处使难,但蔺相如心怀大局,对廉颇相 当的尊重,最后也赢得了廉颇的真诚心,两人结为好友,共辅赵王,令强秦拿赵国一点办法 也没有。蔺相如与廉颇的互相尊重,令得将相和的故事千百年令无数后人膜拜。 现在,给大家举几个例子。在美国,一个颇有名望的富商在散步 时,遇到一个瘦弱的摆地摊卖旧书的年轻人,他缩着身子在寒风中啃着发霉的面包。富 商怜悯地将8美元塞到年轻人手中,头也不回地走了。没走多远,富商忽又返回,从地摊上 捡了两本旧书,并说:“对不起,我忘了取书。其实,您和我一样也是商人!”两年后,富商 应邀参加一个慈善募捐会时,一位年轻书商紧握着他的手,感激地说:“我一直以为我这一生 只有摆摊乞讨的命运,直到你亲口对我说,我和你一样都是商人,这才使我树立了自尊和自 信,从而创造了今天的业绩??”不难想像,没有那一 句尊重鼓励的话,这位富商当初即使给年轻人再多钱,年轻人也断不会出现人生的巨变, 这就是尊重的力量啊 可见尊重的量是多吗大。大家是不是觉得一个故事不精彩,不够明确尊重的力量,那再 来看下一个故事吧! 一家国际知名的大企业,在中国进行招聘,招聘的职位是该公司在中国的首席代表。经 过了异常激烈的竞争后,有五名年轻人,从几千名应聘者中脱颖而出。最后的胜出者,将是 这五个人中的一位。最后的考试是一场面试,考官们都 作文话题素材之为人处世篇:尊重 思路 人与人之间只有互相尊重才能友好相处 要让别人尊重自己,首先自己得尊重自己 尊重能减少人与人之间的摩擦 尊重需要理解和宽容 尊重也应坚持原则 尊重能促进社会成员之间的沟通 尊重别人的劳动成果 尊重能巩固友谊 尊重会使合作更愉快 和谐的社会需要彼此间的尊重 名言 施与人,但不要使对方有受施的感觉。帮助人,但给予对方最高的尊重。这是助人的艺 术,也是仁爱的情操。———刘墉 卑己而尊人是不好的,尊己而卑人也是不好的。———徐特立 知道他自己尊严的人,他就完全不能尊重别人的尊严。———席勒 真正伟大的人是不压制人也不受人压制的。———纪伯伦 草木是靠着上天的雨露滋长的,但是它们也敢仰望穹苍。———莎士比亚

【部编人教版】最新版语文六年级上册-小学分类作文全攻略之怎样写好想象类作文

小学分类作文全攻略之怎样写好想象类作文未来因为不可预知而显得神秘莫测,令人神往;想象,因为未能定格而让人激情膨胀。当我们置身于高科技时代,我们其实就是在不断地享受着人类的创造之果给我们的生活带来的舒适、方便与快捷。人类社会,在想象中不断完善,在创造中走向壮大。 <一>想象 1.定义:想象是人在头脑里对已储存的表象进行加工改造形成新形象的心理过程。想象作文与平时作文中的“想象”有所不同。如写桃花,可根据桃花的形想象它像一颗颗五角星,根据它盛开的样子想象它像小姑娘绽开的笑脸,这样就可以把桃花这个事物写具体生动。以上例子只能说是平时作文中一个想象的小节,并不代表它就是想象作文,想象作文不是细节和局部情节的想象,而是整篇作文的想象。 2.想象的分类 (1)再造想象含义:根据别人的描述或图样,在头脑中形成新形象的过程。意义:使人能超越个人狭隘的经验范围和时空限制,获得更多的知识;使我们更好理解抽象的知识,使之变得具体、生动、易于掌握。 形成正确再造想象的基本条件:一是能正确理解词与符号、图样标志的意义;二是有丰富的表象储备。 (2)创造想象含义:不根据现成的描述,而在大脑中独立地产生新形象的过程。创造想象的特殊形式——幻想:与个人生活愿望相联系并指向未来的想象。两个特点:体现了个人的憧憬或寄托,不与当前的行动直接联系而指向于未来。具有积极意义:积极的幻想是创造力实现的必要条件,是科学预见的一部分;是激励人们创造的重要精神力量;是个人和社会存在与发展的精神支柱。 <二>想象类作文的分类: 【1】童话 童话写作时,首先要有一定的故事情节,在设计情节时不要太复杂,可采用拟人的手法,把物当做人来写,让物具有人的思想感情。其次要充分发挥想象,把生活中本质的事物,通过想象编成趣味性的故事,展现在读者面前。再次要注意想象与现实生活的联系。现实生活时想象的基础,通过艺术加工后,表达一种

系统日志检查管理

系统日志检查管理 一.对各项操作均应进行日志记录,内容应包括操作人、操作时间和操作内容等详细信息。各级维护部门维护人员应每日对操作日志、安全日志进行审查,对异常事件及时跟进解决,并每周形成日志审查汇总意见报上级维护主管部门审核。安全日志应包括但不局限于以下内容: 1、对于应用系统,包括系统管理员的所有系统操作记录、所有的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以及其他重要系统操作记录的日志; 2、对于操作系统,包括系统管理员的所有操作记录、所有的登录日志; 3、对于数据库系统,包括数据库登录、库表结构的变更记录。二、系统的日常运行维护由专人负责,定期进行保养,并检查系统运行日志。 1.对于应用程序级别的备份需要有运维部制定工程师做每周的备份,重大变更前要整体做备份。 2.对于操作系统的日志备份要通过定制计划任务定期执行,并有制定人员检查运行情况,并登记在案。 3.对于数据库系统的日志备份有DBA制定计划任务定期执行,并有DBA人员检查运行情况,并登记在案。 三. 各级维护部门应针对所维护系统,依据数据变动的频繁程度以及

业务数据重要性制定备份计划,经过上级维护主管部门批准后组织实施。 四. 备份数据应包括系统软件和数据、业务数据、操作日志。 五.重要系统的运行日志要定期异地备份。 说明:出在本地备份,每天晚上同步到异地机房。 六.对系统的操作、使用要进行详细记录。 七.各级维护部门应按照备份计划,对所维护系统进行定期备份,原则上对于在线系统应实施每天一次的增量备份、每月一次的数据库级备份以及每季度一次的系统级备份。对于需实施变更的系统,在变更实施前后均应进行数据备份,必要时进行系统级备份。 八. 各级维护部门应定期对备份日志进行检查,发现问题及时整改补救。 备份操作人员须检查每次备份是否成功,并填写《备份工作汇总记录》,对备份结果以及失败的备份操作处理需进行记录、汇报及跟进。 九.备份介质应由专人管理,与生产系统异地存放,并保证一定的环境条件。除介质保管人员外,其他人员未经授权,不得进入介质存放地点。介质保管应建立档案,对于介质出入库进行详细记录。对于承载备份数据的备份介质,应确保在其安全使用期限内使用。对于需长期保存数据,应考虑通过光盘等方式进行保存。对于有安全使用期限限制的存储介质,应在安全使用期限内更换,确保数据存储安全。

日志管理制度

信息系统日志管理 第一章总则 第一条随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。 第二条本办法适用于公司信息系统日志安全管理过程。 第二章日志产生管理 第三条为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。 第四条一般需开启的日志功能项: (一)记录用户切换产生的日志; (二)系统的本地和远程登陆日志; (三)修改、删除数据; (四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括 (CPU utilization, disk I/O等) ,管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。 第五条安全设备需开启的日志功能项: (一)流量监控的日志信息; (二)攻击防范的日志信息; (三)异常事件日志缺省为打开,可发送到告警缓冲区。 第六条本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。 第七条安全日志最大值设置。安全日志最大值:>100MB。 第三章日志采集管理 第八条为了更好的保存日志和后续的处理,应创建专门的日志采集服务器。

第九条在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。 第十条日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。 第十一条日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。 第十二条网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。 第四章日志审计 第十三条对公司敏感信息操作的相关日志,应对其加大审核的力度和频率。 第十四条网络设备、安全设备的系统和报警日志由安全管理员进行至少每月一次的安全审核,并填相关的网络设备日志审核记录,以及时发现问题,并根据问题采取相应措施。 第十五条重要服务器操作系统的操作记录由系统管理员根据操作系统记录文件对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核,并填相关的服务器操作系统日志审核记录。 第十六条数据库的直接访问修改操作通过人工记录填写相关的数据库访问修改操作审核记录,并由数据库管理员对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核。 第十七条应用系统管理员应根据应用系统自身的日志记录,对应用系统用户操作时的对用户账号、权限的增加、修改、删除,用户识别符、登陆时间、注销时间、操作结果等要素进行每月一次的安全审核,并填制相关的应用系统日志审核记录。 第十八条相关管理员配合安全管理员对系统日志进行定期审计。 第十九条审计日志中的记录不允许在日志中包含密码,具体审计策略由安全管理员协调并配合各管理员制定。 第二十条要保护审计的日志程序和文件,严格控制访问权限。 第二十一条系统管理员的行为(如UNIX中的su)要做日志记录。 第二十二条用户的登录事件要做日志,重要的事件要进行审计跟踪。

尊重他人的写作素材

尊重他人的写作素材 导读:——学生最需要礼貌 著名数学家陈景润回厦门大学参加 60 周年校庆,向欢迎的人们说的第一句话是:“我非常高兴回到母校,我常常怀念老师。”被人誉为“懂得人的价值”的著名经济学家、厦门大学老校长王亚南,曾经给予陈景润无微不至的关心和帮助。陈景润重返母校,首先拜访这位老校长。校庆的第三天,陈景润又出现在向“哥德巴赫猜想”进军的启蒙老师李文清教授家中,陈景润非常尊重和感激他。他还把最新发表的数学论文敬送李教授审阅,并在论文扉页上工工整整写了以下的字:“非常感谢老师的长期指导和培养——您的学生陈景润。”陈景润还拜访了方德植教授,方教授望着成就斐然而有礼貌的学生,心里暖暖的。 ——最需要尊重的人是老师 周恩来少年时在沈阳东关模范学校读书期间 , 受到进步教师高盘之的较大影响。他常用的笔名“翔宇”就是高先生为他取的。周恩来参加革命后不忘师恩 , 曾在延安答外国记者问时说:“少年时代我在沈阳读书 , 得山东高盘之先生教诲与鼓励 , 对我是个很大的 促进。” 停奏抗议的反思 ——没有礼仪就没有尊重 孔祥东是著名的钢琴演奏家。 1998 年 6 月 6 日晚,他在汕头

举办个人钢琴独奏音乐会。演出之前,节目主持人再三强调,场内观众不要随意走动,关掉 BP 机、手提电话。然而,演出的过程中,这种令人遗憾的场面却屡屡发生:场内观众随意走动, BP 机、手提电话响声不绝,致使孔祥东情绪大受干扰。这种情况,在演奏舒曼作品时更甚。孔祥东只好停止演奏,静等剧场安静。然而,观众还误以为孔祥东是在渴望掌声,便报以雷鸣般的掌声。这件事,令孔祥东啼笑皆非。演出结束后,孔祥东说:有个 BP 机至少响了 8 次,观众在第一排来回走动,所以他只得以停奏抗议。 “礼遇”的动力 ——尊重可以让人奋发 日本的东芝公司是一家著名的大型企业,创业已经有 90 多年的历史,拥有员工 8 万多人。不过,东芝公司也曾一度陷入困境,土光敏夫就是在这个时候出任董事长的。他决心振兴企业,而秘密武器之一就是“礼遇”部属。身为偌大一个公司的董事长,他毫无架子,经常不带秘书,一个人步行到工厂车间与工人聊天,听取他们的意见。更妙的是,他常常提着酒瓶去慰劳职工,与他们共饮。对此,员工们开始都感到很吃惊,不知所措。渐渐地,员工们都愿意和他亲近,他赢得了公司上下的好评。他们认为,土光董事长和蔼可亲,有人情味,我们更应该努力,竭力效忠。因此,土光上任不久,公司的效益就大力提高,两年内就把亏损严重、日暮途穷的公司重新支撑起来,使东芝成为日本最优秀的公司之一。可见,礼,不仅是调节领导层之间关

最新小学三年级下册语文想象作文范文

小学三年级下册语文想象作文范文 【导语】想象作文,就是在一定的时间、空间里随心所欲地放开胆量去想象,然后再把想象的人或事描述出来,表达自己的一种愿望、一种情感或一种感悟。以下是整理的《小学三年级下册语文想象作文范文》相关资料,希望帮助到您。【篇一】小学三年级下册语文想象作文范文未来的房子可神奇了,它能让人类的生活更加便利。 首先,每当我回到家门口,拿出一个正方形遥控器,按下按钮,门就马上开了。我走进去,机器人急忙向我鞠了个躬,彬彬有礼地说:“请!”我走到客厅,客厅很大,家用电器一应俱有。 我走进书房,选中一本书,按一下红色的按钮,书就会自动跳出来,蹦到我面前。如果看书的时间太长,房子就会变成美丽的风景,等我欣赏风景,再按一下黄色的按钮,房子就会变回原来的’布置。 如果我吃东西的时候,食物的渣子掉到地上,地面会马上发出警报,机器人就会用扫把打扫干净,垃圾立即消失的无影无踪。 未来的房子功能就是如果人们遇到灾难,它会帮助人类躲避灾难,人们不用再惊慌失措。例如:洪水来了,房子马上变成一个大圆球,利用房子的吸水功能,马上把洪水吸干,然后再用肮脏的洪水变成干净的自来水。 怎么样?未来的房子很神奇吧?【篇二】小学三年级下册语文想象作文范文我是生长在马路旁的一棵米兰树,由于马路旁泥土肥沃,还经常有护路工人除草施肥、浇水、治虫,和天真活泼的小朋友们一样我一天天长大,没过几年,长成了一棵枝繁叶茂的大树

夏天,三五成群的人在农田里劳动动后,到我的树荫下乘凉、吹风谈论着今年的收成,不时发出爽朗的笑声。一些不知名的鸟儿在我的头顶上、身上欢快地唱着歌,有的干脆把家也安在我的身上,我为人们吸收二氧化碳,释放出新鲜的氧气。每当听到人们为我的枝繁叶茂而惊叹不已的时候,我是多么的自豪…… 然而有一天,灾难终于降临到了我的身上,一些在马路上里打草晒谷的人对我的安全造成了威胁。他们把一些打粮后的杂草放在马路边放火焚烧。每当我看到滚滚浓烟侵蚀着我的同伴时,我的心都碎了。熊熊大火烧掉了我同伴的枝叶,原来洁白挺直的腰杆霎时变成了灰黑色。如果有一天,我也成了受害者。骄阳似火的晌午,一场无情的大火把我烧得面目全非,原来高大挺拔的身躯变成了灰炭。更为可恨的是有些人干脆拿来刀和锄剥我的皮、砍我的肉。此时我两眼泪汪汪,心想,你们可别太残忍了,我们都是好朋友,何必为了区区利益就不择手段的*我呢? 如今,我成了一棵枯树,只能呆呆的站在路旁,向过路的人们求援,向所有的人呼吁:希望你们不要再这样下去了,否则后果不堪设想。【篇三】小学三年级下册语文想象作文范文森林里有一只小白兔叫丽丽。它非常喜欢打扮,老是想让自己变成全世界最美的动物。 一天,小熊过生日,邀请了许多小动物来参加它的聚会,小白兔丽丽也收到了请帖,丽丽想:我要怎么样才可以显示出我的美丽呢?它看到小鸟在天空中挥动着翅膀,在天空中自由翱翔,心想:翅膀多好看啊!于是,它把鸡毛一根一根的拔下来,织成了翅膀,丽丽看了看说:

后台日志管理系统需求规格说明书1(精编文档).doc

【最新整理,下载后即可编辑】 后台日志管理系统 软件需求分析说明书V1.0 编制人: 编制日期:2011年8月10日

目录 1. 引言 (3) 1.1.编写目的 (3) 1.2.文档约定 (3) 1.3.预期读者和阅读建议 (3) 1.4.产品范围 (3) 2. 综合描述 (4) 2.1.产品的状况 (4) 2.2.产品的功能 (4) 2.3.运行环境 (5) 3. 外部接口需求 (6) 3.1.用户界面 (6) 3.2.硬件接口 (6) 3.3.软件接口 (6) 3.4.通讯接口 (7) 4. 系统功能需求 (7) 4.1.业务流程 (8) 4.1.1. 应用系统日志采集流程 (8) 4.1.2. 手机操作日志采集流程 (8) 4.1.3. 日志查询统计流程 (9) 4.1.4. 其他系统登陆日志采集 (9) 4.2.系统功能说明 (10) 4.2.1. 系统管理 (10) 4.2.2. MAS基础服务 (10) 4.2.3. 手机登陆日志 (10) 4.2.4. 系统应用日志 (10) 4.2.5. 平台操作日志 (11) 4.2.6. 应用日志统计 (11) 4.3.输入/输出数据 (11)

5. 其它非功能需求 (11) 5.1.性能需求 (11) 5.2.业务规则 (12) 6. 数据定义 (12) 7. 分析模型 (12) 1.引言 1.1.编写目的 本文旨在为MOA日志后台管理系统的设计开发提供一个明确的功能需求说明,用于定义、界定系统开发的功能范围,并且作为后续系统设计和开发的指引性文件,本文的主要阅读者是系统开发工程师、设计工程师及相关负责人。 本产品需求分析报告是为MOA日志后台管理系统软件产品编写的软件系统设计开发指引,说明开发这个软件产品意义、作用、以及最终要达到的意图。通过这份软件产品需求分析报告详尽说明了该软件产品的需求规格,包括修正和(或)发行版本号,从而对该软件产品进行准确的定义。 1.2.文档约定 编写本文档时,正文文件的编写标准及各种排版约定遵循以下规则:

任务及日志管理系统建设方案

xxxxxxxxxxx 任务及日志管理系统 建设方案 2012年8月

四、总体设计-------------------- ---------------------------------------------------------------错误!未定义书签。** 系统安全设计 ----------------------------------------------------------------------------错- 误!未定义书签。一、概述-----------------------------------------------------------------------------------------错误!未定义书签。 二、建设内容-----------------------------------------------------------------------------------错误!未定义书签。 三、需求分析-----------------------------------------------------------------------------------错误!未定义书签。 ** 业务需求------------------------------------------------------------------------------------错-误!未定义书签。 ** 任务登记 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 日志登记 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 日志采集 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 系统管理 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 统计分析 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 涉及部门或单位--------------------------------------------------------------------------错-误!未定义书签。 ** 用户角色------------------------------------------------------------------------------------错-误!未定义书签。 ** 信息安全要求-----------------------------------------------------------------------------错-误!未定义书签。 ** 运维要求-----------------------------------------------------------------------------------错-误!未定义书签。 ** 技术要求-----------------------------------------------------------------------------------错-误!未定义书签。 ** 设计原则-----------------------------------------------------------------------------------错-误!未定义书签。 ** 业务流程设计-----------------------------------------------------------------------------错-误!未定义书签。 ** 业务架构设计 ----------------------------------------------------------------------------错- 误!未定义书签。 ** 业务功能设计 ----------------------------------------------------------------------------错-- 误!未定义书签。 ** 普通用户端功能 -------------------------------------------------------------------错- 误!未定义书签。 ** 部门领导功能 ----------------------------------------------------------------------错- 误!未定义书签。 ** 任务提醒 -----------------------------------------------------------------------------错- 误!未定义书签。 ** 查询统计功能 -----------------------------------------------------------------------错- 误!未定义书签。 ** 系统管理 -----------------------------------------------------------------------------错- 误!未定义书签。 ** 流程定义-----------------------------------------------------------------------------错- 误!未定义书签。 ** 系统技术架构设计-----------------------------------------------------------------------错- 误!未定义书签。 ** 技术路线 ----------------------------------------------------------------------------------错- 误!未定义书签。 ** J2EE 体系结构 ---------------------------------------------------------------------错- 误!未定义书签。 ** AJAX 界面开发技术---------------------------------------------------------------错- 误!未定义书签。

相关文档
最新文档