lettre Ren à tout le personnel: la sécurité du réseau et la vie privée que le programme maximum de l'entreprise

Une lettre à tous les employés

Pour améliorer la capacité et la pratique du génie logiciel, des produits de haute qualité pour créer une crédibilité

Je vous écris aujourd'hui pour communiquer avec tout le monde sur la façon d'améliorer la capacité de l'entreprise et la pratique du génie logiciel. Il y a vingt ans, le changement IPD, la reconstruction de notre modèle de R & D et de la dépendance personnelle, lancement d'urgence produit avec succès, au changement Institutionnaliser introduit en continu des produits de haute qualité. Jusqu'à présent, nos produits et solutions ont été en fonctionnement stable de plus de 170 sécurité nationale, et donc accumulé des dizaines de milliers du monde et a gagné la confiance des clients. Aujourd'hui, nous sommes à un nouveau point de départ, un nuage complet, intelligent, tout défini par logiciel et d'autres tendances, les produits d'infrastructure TIC de crédibilité fait une demande sans précédent. ACCESS deviendra un client est prêt à acheter, et le gouvernement ose accepter les conditions de base pour la confiance de Huawei. Non seulement la manifestation extérieure des résultats de la qualité des produits crédibles, mais aussi le processus de réalisation du produit de haute qualité inhérente, des résultats doubles vérifiables et la qualité des processus. Mais seulement pour améliorer la capacité et la pratique du génie logiciel, il sera possible de créer un système crédible, des produits de haute qualité.

La société a clairement fait savoir, la sécurité du réseau et de la vie privée comme le plus grand programme de la société. Nous voulons que tous les produits d'infrastructure des TIC et des solutions, sont intégrées dans la confiance, la construction de haute qualité, les éléments clés suivants:

Sécurité (sécurité). Le produit a une bonne capacité anti-attaque, et protéger la confidentialité de l'intégrité des données d'affaires et la disponibilité.

Tenacité (résilience). Gardez le système attaqué ont défini l'état de fonctionnement, y compris la rétrogradation, ainsi que la capacité de récupérer rapidement en cas d'attaque.

Confidentialité (Privacy). Requis pour se conformer aux lois sur la protection des renseignements personnels et les règlements des deux, mais reflète également les valeurs. Les utilisateurs doivent être en mesure de bien contrôler leur utilisation des données. Utilisez la politique d'information devrait être transparente pour l'utilisateur. Les utilisateurs doivent être en fonction de leurs besoins de contrôle quand et si vous souhaitez recevoir des informations est reçue. Les utilisateurs ont la confidentialité des données complètes et des mécanismes de protection.

Fiabilité et disponibilité (fiabilité et disponibilité). Les produits peuvent être une protection à long terme pour toute la durée de fonctionnement sans problème de l'entreprise, avec la possibilité de récupérer rapidement et à l'autogestion, de fournir un service prévisible, cohérente.

Pour améliorer la capacité et la pratique du génie logiciel, lié à la survie de l'avenir et le développement de l'entreprise, et chacun d'entre nous sont étroitement liés. Ici, je voudrais tout le personnel, en particulier les ingénieurs logiciels activement, à commencer par nous-mêmes, descendez ensemble pour construire la crédibilité des produits de haute qualité.

Nous voulons changer le concept, la recherche de produits de haute qualité pour créer un système crédible, non seulement des fonctions de haute qualité, les caractéristiques, et comprend également le processus de développement de produits pour offrir une haute qualité. Nous savons que la fonction des caractéristiques essentielles du produit, nous savons aussi que le progrès est également essentiel aux besoins des clients de répondre. Aujourd'hui, nous voulons crédibilité en tant que première priorité, en plus de fonctionnalités, les caractéristiques et les progrès. À moins que les clients font confiance à nos produits, sinon ces caractéristiques remarquables ont aucune chance de jouer la valeur. Nos gestionnaires et le personnel à tous les niveaux de ne pas planifier, fonctionnalité, fonctionnalités, etc. comme une raison de réduire la crédibilité des exigences pour faire en sorte que crédible demandé de ne pas se déforment pendant l'exécution.

Nous la qualité d'encodage de la plus élémentaire pour commencer, en fonction du code de qualité pour la dignité et la réputation personnelle. Code comme les bâtiments de grande hauteur de briques et de tuiles, pas de code de haute qualité, produit crédible est dans l'air. Nous suivons l'entreprise d'optimiser ainsi que diverses normes de programmation, respecter les principes de l'architecture et la conception, l'utilisation habile d'une variété de bibliothèques de programmation et API, écrire un simple, standardisé, code de sécurité lisible, robuste.

Nous voulons une profonde compréhension des éléments fondamentaux de l'architecture à l'architecture et le design basé sur le guide de confiance. En vertu du principe d'assurer la crédibilité de le faire en termes de performance, de fonctionnalité, compromis d'évolutivité, définir avec précision notre module à l'interface, vraiment haute cohésion et couplage faible, nous devons suivre les droits et réduire la surface d'attaque et si isolée de l'interface entre les principes de conception de la sécurité, le module scientifique de conception pour améliorer la sécurité, l'architecture de bas niveau et la conception à suivre les principes de l'architecture haut de gamme et de design, avec la pleine compréhension de l'architecture d'origine et la conception, l'optimisation continue, nous de se familiariser avec une variété de modèles de conception, la réutilisation des composants et des services communs d'âge mûr, afin d'éviter la duplication des efforts.

Nous voulons que la reconstruction des infrastructures et la corruption ne sont pas conformes aux spécifications techniques du logiciel source historique et les exigences de qualité. Nous savons que même la meilleure architecture, sa vitalité est limitée. Au fil du temps, des changements dans l'environnement et les nouvelles technologies, l'introduction de nouvelles fonctionnalités, l'architecture sera corrompue. Le visage de la corruption de l'architecture, de ne pas hésiter à le reconstituer. En même temps, l'initiative d'un des principes de conception orientée crédible, de reconstituer l'histoire du code logiciel qui ne sont pas conformes aux spécifications techniques et les exigences de qualité, d'améliorer la vitalité de l'architecture logicielle.

Nous voulons plonger dans la technologie des logiciels, en particulier les technologies de sécurité. La technologie du logiciel est un outil essentiel nous créons des produits, la technologie est avancée, la sélection de la technologie est raisonnable, déterminera la hauteur de notre logiciel, nous devons étudier en profondeur l'architecture et la conception, codage, tests, sécurité, disponibilité, performance, maintenabilité, l'expérience et d'autres technologies et l'utilisation scientifique de ces technologies.

Nous voulons respecter la cohérence des processus avec. Le respect des lois et règlements applicables, suit les normes consensuelles de l'industrie, des normes, des normes pour assurer la cohérence de la mise en uvre, le code dans la cohérence binaire. Architecture de se conformer aux principes de l'architecture, la conception doit suivre les modèles de conception, le code pour se conformer aux spécifications de programmation et, finalement, parvenir à la demande et obtenir cohérente, pour atteindre l'engagement envers les clients. Nous ne la terre pour faire à chaque étape afin de créer véritablement crédible, des produits de haute qualité.

À cette fin, nous devons changer les comportements, la recherche de la qualité. Nous voulons ouvert et transparent, et le courage de révéler le problème et de prendre activement l'initiative de promouvoir l'amélioration. Le développement de logiciels est un travail créatif et artistique, nous aurons besoin de tous nos talents et le potentiel. Nous voulons changer uniquement concernés Résultats, ne pas faire attention à la qualité du code de conduite, le strict respect des spécifications techniques du logiciel, changer le rafistolage passif, changer la fragmentation de l'acquisition des connaissances, l'initiative pour améliorer l'expérience d'apprentissage et contribuer au code pour former une base de connaissances partagée . Nous devons changer les comportements et il y a beaucoup d'habitudes, à la plupart des gens, serait un douloureux processus de changement va enlever une couche de la peau, mais je crois que nous pouvons relever ce défi.

Plus important encore, nous formerons les processus, l'organisation et le mécanisme d'évaluation pour adapter à ces changements par un changement. Nous voulons améliorer et renforcer la transparence de l'ensemble de gestion des processus et des mécanismes de vérification peut être retracée à une perspective crédible, de la conception initiale, de construire une gestion du cycle de vie du produit complet, et d'améliorer la capacité de la pratique de l'ingénierie logicielle. Nous allons complètement renforcer au rôle Committer que la révision du code de base et le mécanisme de soumission, le code peut être plus rigoureux et un examen systématique de la version combinée. Pour ce faire, nous allons créer un niveau plus élevé du groupe de rôles Committer, responsable de la prise en charge de l'architecture logicielle, et engager la révision du code, le combiné global en garantie de la qualité du code. Nous voulons changer le mécanisme d'évaluation, pour faire bonne conception de l'architecture, le code, écrire une bonne personne se démarquer de l'aide et de formation pour les capacités de programmation ne répond pas aux exigences. Mais si vous écrivez du code que toute personne qui ne rentre pas dans la version longue, l'équipe sera abandonnée.

Au cours des cent dernières années, de nombreuses entreprises prospères du monde sont incapables de faire face au changement et à l'automne. Pour adapter aux changements extérieurs, la seule auto-évolution, nous devons rester ouverts et continuent de changer. Le Conseil a décidé de relever la manière globale de la capacité d'ingénierie logicielle et la pratique va changer pour mener à bien, la responsabilité totale du président de rotation Xu Zhijun, la société a investi initialement 2 milliards $, prévoit d'utiliser cinq ans pour atteindre les clients à construire peut être dans le domaine de l'infrastructure des TIC des produits de qualité du signal cible. Je vous souhaite soutenir et participer activement à ce grand changement. Seulement de cette façon que nous pourrons réaliser la vision de l'avenir et de la mission: le monde numérique dans chaque personne, chaque famille, chaque organisation, tous les bâtiments intelligents interconnectés dans le monde.

Ren Zhengfei

27 décembre 2018

Le courtage sur le marché chinois des valeurs mobilières est des médias faisant autorité, « Securities Times » nouvelles __gVirt_NP_NNS_NNPS<__ médias », le courtage en Chine bénéficient des droits d'auteur dans cette plate-forme publiée le contenu original, prohiber reproduit sans autorisation, sinon entraînera une action en justice.

ID: quanshangcn

Conseils: Entrez le courtage China Code Securities Micro Page signal, vous pouvez voir le marché boursier et renvoyé à la dernière annonce, entrez les fonds de code, appelé pour voir la valeur liquidative du fonds.

Rêver, je suis prêt à revenir! Après ses débuts en tant que capitaine, a finalement obtenu le prix de recrue
Précédent
Seuls cinq matchs dans les quatre tiers! Curry guerres de Noël pourrait briser la malédiction?
Prochain
Pékin la semaine prochaine ne pas être les événements manqués et des expositions, pour aller avec elle Hey!
sortie de drame « Big fils » d'ours peut briser les records du box office, les réalisations du pays Man Classic?
Dix-huit mille commissions est tombé à 12000? La commission d'agence remuent industrie des valeurs mobilières directement les rumeurs, les chercheurs vendeur a crié, « manger du sol » et un certain n
défi Aili la société de divertissement SM: album EXO nous pouvons acheter, mais vous demander de nous respecter!
« Jardin de Monet » grand Pékin Paris pour le régler! Les week-ends, la fin du printemps les plus beaux endroits que vous invitent à jouer gratuitement!
« Équipe nationale » interprétation quatorzième épisode, est vert Goro, les femmes cruelles loin!
Les prêts bancaires en fait deux générations Huh le remboursement de relais? Et le père et la mère est prêt relais de quelle humeur? Ces changements sont en cours sur le marché hypothécaire
Pluie! Cool! Pékinois à faire attention à ces choses, a conduit la voiture doit être vu!
Cavaliers peuvent généralement être remboursés la saison régulière, ils cibleront huit autre destination!
« La mort » version live-action de la prochaine en ligne! la protection de la Cour L'exposition de 13 équipes, la lutte contre le sang a commencé
YG Yang Hyun-suk a annoncé GAGNANT retour imminent, manquant BIGBANG est touché VIP!
Trois ans d'épée! Broyage Hengda jumelage Dafang County, Guizhou sera hors de la pauvreté Zhaimao