开源权限引擎可能的10个商业化方向

anycmd 发布于 2015/02/08 17:32
阅读 1K+
收藏 3

为了防止Anycmd“梁山-开源权限引擎”太监了,提出以下10个可能的可持续方向,肯定还有其它更好的方向,大家一起想。

0, 开源权限引擎保持永久开源;

1, 通过为最终用户建立“用户中心”统一管理用户登录问题收取软件费用;
2, 通过升级“用户中心”为“权限中心”收入软件费用;
3, 通过培训开发人员象征性收取少量费用盈利,或者干脆完全免费。目的在于为已经使用了和将来可能使用“开源权限引擎”这个基础组件的软件公司去除培训成本,帮助广大的程序员在进入他们的公司之前教会他把控“开源权限引擎”。
拥有一个广大的熟悉“梁山开源权限引擎”的程序员群体是我们以后推出“信息系统安全中心”解决方案的群众基础,也是确保后续可能出现的他人的第二个类似事物难以逾越“梁山开源权限引擎”的地位的关键;
4, 通过在权限引擎之上建立起来的上层事物挣钱。开源权限引擎是一个基础组件,可以将它与关系数据库中的 “存储引擎”对比理解,在这个引擎之上可以推出很多管理这个引擎的系统或者具体的业务系统;
5, 通过推出信息系统开发套装收费。使用领先的理念、架构、技术解决“访问控制、表单和工作流”这两件事情,这两件事情对于软件公司开发信息系统来说非常重要,有技术门槛且从头做起成本很大;
6, 从市面上寻找有潜力的信息系统,集成后借助“梁山开源权限引擎”平台合作推广获取分成;
7, 为信息业务系统招标和上线运营提供安全评估、支持、管理服务;
8, 通过推出为企业中运行的已有业务系统改造升级安全模块收费。安全是刚需,每当企业遇到安全问题后就会想起来安全问题;
9, 寻找盟友,构建工业标准,参与构建官方非商业机构的工业标准,由程序员基础扩大到最终用户基础;
10, 将权限引擎带入云计算、移动、物联网设备和虚拟现实等软硬件事物中。
11, 当各个业务系统中运行了“梁山开源权限引擎”后,考虑动用大数据和人工智能帮助解决企业信息系统的安全问题。
12,社区招聘,为企业(主要是软件企业)提供招聘广告位。
加载中
0
loyal
loyal
"权限"在实际运用中,时间长了你会发现还是自己写的最好用.
anycmd
anycmd
回复 @中山野鬼 : anycmd从来不反对下一代颠覆它,突破它,明文表示过:只要你比楼主年轻5岁,无论什么人无论你搞清楚没搞清楚,只要任何时候你不满意anycmd的既有事实的时候你都可以从头再建或者直接拷贝anycmd的代码去另立炉灶。没有最好,只有更好,多么简单的道理,多么纯真的价值观。
anycmd
anycmd
回复 @中山野鬼 : 这是一个度的问题。如同CLR或者JVM一样,在它们之上可以写出垃圾的应用也可以写出良好的应用。这种基础组件面向的是不同层次的不同使用者,大家都能基于CLR或者JVM写出好的应用也能写出坏的应用,但CLR和JVM的制造者会给出良好的指导。所有的框架都是一套约束,如同CLR和JVM一样,但正是这些限制带来了生产力。
中山野鬼
中山野鬼
回复 @anycmd : 没有特定性的需求,那么越成熟的通用方案就是越基础的。指望在通用性和特定性均坚固的方案就是shit。一定是两头都做不好的方案。哈。
anycmd
anycmd
当最终用户的众多信息系统需要统一管理安全策略的时候就会有人推着我们去往前走了
0
JeffreyLin
JeffreyLin
看了demo,界面好复杂的样子,估计曲高和寡了
0
抢小孩糖吃
抢小孩糖吃
框架这东西其实要做到两个简单,对用户简单,和对开发人员简单。
0
anycmd
anycmd

兄弟接了个私活,可能要耗费两个月时间。脑子不会闲着,一直在开源权限引擎这,天天在想,大家一起思考现在的设计,对比CLR来评估:

最终目的是想要得到一个像CLR和JVM中那样的,内部有这样几个记录集合的设计:类型集(目录表)、方法集、字段集(目录表)、方法参数集,然后对这几种记录进行组合,通过组合和解释它们来运行上层的访问控制策略。目前正在验证,通过学习可以在之上运行C#也能运行F#的CLR的资料来验证一下现在的设计。验证的过程中预演2.0,预演了2.0发1.0。(1.0处理功能级和目录级权限问题,2.0处理记录级或者称对象级以及更细粒度的权限问题)

求团伙,求能把大家带动起来的人才,带动起来大家去思考这个话题

anycmd
anycmd
回复 @zengfanlin0713 : 是的,需要把这里的逻辑移到Winform中去
zengfanlin
zengfanlin
回复 @anycmd : 这个接口ActionFilterAttribute没法用在winform上吧,winform拦截方法应当怎么解决?
anycmd
anycmd
回复 @zengfanlin0713 : http://git.oschina.net/anycmd/anycmd/blob/master/src/Examples/Default/Infrastructure/Anycmd.Web/Mvc/AuthorizeFilterAttribute.cs
anycmd
anycmd
回复 @zengfanlin0713 : 权限引擎本身和展示层逻辑是不绑定的,默认的ASP.NET MVC样例的访问控制执行点在展示层控制器的切面上
zengfanlin
zengfanlin
回复 @anycmd : 方法拦截这块
下一页
0
花和尚鲁智深
花和尚鲁智深
权限引擎发起人不会把项目利益限制、寄托在具体某个人头上,包括发起人头上。它是最开放的MIT协议的,商业公司可以随心所欲放心随便去用放心支持。
这个项目最终是希望找个非商业组织或者团体借个名出来的,就把它挂到某个团体下面去,包括我在内我们只有提交代码的权限,一切其它权限归非商业团体去管理。权威的开源的标准的版本由非商业团体去管理,下面衍生出来的开源的、非开源的、商业的、非商业的等版本向那个非商业团体维护出来的版本靠拢。就是这样简单的纯洁的一个项目,欢迎大家参与。
花和尚鲁智深
花和尚鲁智深
感觉这种模式有点像EcmaScript,但是肯定不是Ecma,得是亚洲的,得是东方的
返回顶部
顶部