-
随着云应用的增长,企业如何利用云计算使业务成长?
发表于:2018-05-29 作者:James LaPalme 分类:云计算研究发现几乎所有(98%)公司都将云计算当作其IT基础设施的一部分。这些IT决策者表示,平均而言,在云平台上的工作量占总工作量的一半,仅在过去几年就有令人印象深刻的增长。有了这样的数字,人们是否会继...
-
全球大数据发展的新动向与新趋势
发表于:2018-05-29 作者:高芳 分类:大数据目前,伴随移动互联网、智能硬件和物联网的快速普及,全球数据总量呈现指数级增长态势,与此同时,机器学习等先进的数据分析技术创新也日趋活跃,使得大数据隐含的价值得以更大程度的显现,一个更加注重数...
-
如何在Linux中找到你的IP地址
发表于:2018-05-28 作者:佚名 分类:系统/运维每个网站都有一个独有的公开 IP 地址,可供任何人从任何地方访问。互联网协议(IP)不需要介绍 —— 我们每天都在使用它。即使你不直接使用它,当你在浏览器上输入 website-name com 时,它会查找...
-
7类常见的云计算应用场景
发表于:2018-05-28 作者:佚名 分类:云计算事实证明,云计算可以降低成本、提高灵活性和弹性,以及优化资源利用,从而提高竞争力。下文介绍了云计算用于提高实现业务目标的能力的几种情况。
-
七大对策助你保护隐私安全 免受黑客攻击
发表于:2018-05-28 作者:佚名 分类:网络/安全尽管目前大规模网络攻击并不常见,但个人信息泄露和网络诈骗等案件却屡见不鲜。对此,网络安全专家给出几大对策,助你保护隐私安全,免遭黑客攻击。
-
【物联网安全】系列之三:物联网设备安全评估的七种武器
发表于:2018-05-28 作者:绿盟科技 分类:网络/安全针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。
-
【物联网安全】系列之二: 物联网安全基础知识101
发表于:2018-05-28 作者:绿盟科技 分类:网络/安全摄像头安全让我们对物联网的安全需求有一个感性认识。这一期物联网安全,我们介绍物联网相关的概念,进一步了解物联网和物联网安全。
-
【物联网安全】系列之一: 隐藏在摄像头下的罪恶
发表于:2018-05-28 作者:绿盟科技 分类:网络/安全本文以摄像头为例,探讨了与之相关的两大类安全事件及其发生的原因,并扩展到物联网的安全需求。我们看到,虽然感知设备的功能不同,但其安全配置的弱密码和安全漏洞,和传统互联网终端没有区别。
-
深度剖析大数据和数字化转型
发表于:2018-05-26 作者:Dr. Michael Valivullah 分类:大数据企业致力于收集和存储大量数据,但通常只分析其中的一小部分。他们发现数据是新的货币,因为数据中隐藏着很多价值。他们正在利用数据科学和大数据分析工具从其“数据宝库”中提取价值。这有助于他们进行数...
-
2018年最全的App设计资源(工具+模板下载+例子)
发表于:2018-05-24 作者:Mockplus摹客 分类:开发技术在做移动App设计时,设计师想要更好的呈现视觉效果给用户,不仅仅需要一款优秀的App原型设计工具,同样也需要适用和优质的原型模板和例子。
11367条 上一页 1 1019 1020 1021 1022 1023 1024 1025 1026 1027 1137 下一页
 热门推荐
物联网与大数据的应用结合让人类生活更美好 Linux运维会被淘汰吗? Wi-Fi6新浪潮背后的无线安全思考 数据库索引原理与底层数据结构解析 服务器装什么操作系统更好?常见的有这些! 吐血整理:盘点19种大数据处理的典型工具 为什么我们不再需要新的编程语言- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   云计算支持数字化转型有哪些方式?
-   让你的代码更简洁、可读性更强:代码重构和...
-   企业组织易受勒索软件攻击的10大原因
-   云计算如何重新定义业务与IT之间的关系
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   如何使用微分段保护云中的工作负载
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   五种方法判断Kubernetes是否适合你的应用
