-
云计算的开发模式、投资模式和运维模式
发表于:2023-05-24 作者:Thoughtworks洞见 分类:云计算而今,云已不再是新潮,炒作已然落幕,浮躁已然平息。要想全面的认识云,可以从以下几个视角来看云对企业 IT 模式的影响。
-
物联网在智慧城市发展中的角色该如何转变?
发表于:2023-05-24 作者:佚名 分类:网络/安全物联网的兴起彻底改变了地方政府管理、改进和维护公共基础设施的方式。像这样的智能技术继续引领着信息城市管理系统和自动化基本公共服务的发展。本文旨在了解物联网在智慧城市发展中不断变化的作用,以及...
-
生成式人工智能:构成犯罪滥用的风险
发表于:2023-05-24 作者:佚名 分类:网络/安全在本文中,我们将对黑客使用的生成人工智能进行全面的技术分析,包括其架构、操作和部署。
-
如何防止网络钓鱼攻击:八个优秀实践
发表于:2023-05-24 作者:佚名 分类:网络/安全对于企业和个人而言,了解网络钓鱼威胁并采取积极措施加以预防至关重要。本文提供了有关如何防止网络钓鱼攻击的综合指南,重点关注企业级策略,但也包括一些适用于个人的策略。
-
生物特征识别失败对安全性的影响
发表于:2023-05-24 作者:刘涛 分类:网络/安全生物特征识别技术被广泛应用于访问控制、身份识别和认证等领域。作为基于指纹、人脸和虹膜等人体生物特征的识别,它被公认为是一种比较安全的身份认证技术。
-
如何确保大规模物联网部署数据完整性?
发表于:2023-05-23 作者:佚名 分类:网络/安全当物联网设备失去连接时,即使只是片刻,会发生什么?鉴于全球范围内机器对机器网络的部署不均衡,这种中断很可能发生。如果它们出现在疫苗供应链中,那将是一个严重的风险。
-
数据治理和数据管理,是一回事么?
发表于:2023-05-23 作者:数字化刘老师 分类:大数据数字化转型中,经常提到数据治理的概念。一般来说,在企业的数字化工作中,就直接使用“治理”这个词了,用来呼应数字化时代的一切工作内容。
-
企业应该关注的十种AI攻击类型
发表于:2023-05-22 作者:安全牛 分类:网络/安全安全研究人员发现,今天的攻击者开始越来越多地依靠生成式AI能来帮助他们制作恶意软件,并快速发现目标系统中的漏洞,从而加速和扩大攻击规模,甚至比他们使用其他自动化技术所做的还要多。
-
一文读懂低代码
发表于:2023-05-22 作者:移动Labs 分类:开发技术现如今我们已经全面迈入互联网时代:“新技术代表的新生产力,一定是我们开创未来最好的原动力”。究竟什么样的新技术,才能真正解放IT生产力,加速社会数字化转型,Make The World Great Again?我认...
-
谈谈构建数据治理业务场景的八步法
发表于:2023-05-22 作者:晓晓 分类:大数据那些经常使用数据的人了解它对我们组织的价值以及利用它来提供更多有形价值的必要性。我们知道,要实现这一目标,应该有适当的工具和人员通过数据所有权和数据管理亲自负责数据。但是,这对其他利益相关者...
 热门推荐
物联网与大数据的应用结合让人类生活更美好 控制并发:处理大量请求的策略与技术 企业怎样去提升云计算安全? 有关零信任的六个误区 从四种场景出发,详细解读无服务器架构的落... 加快边缘计算发展的十大趋势 IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   国产数据库与开源代码
-   聊聊运营活动的设计与实现逻辑
-   网络智能:开启数字化转型的新机遇
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   数据基础设施:存储技术的核心地位
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
