-
Web3 建设者的去中心化指南:原则、模型、方法
发表于:2022-04-10 作者:Miles Jennings 分类:开发技术Web3 系统的构建者可以通过谨慎的设计决策促进去中心化经济的形成,这些决策导致他们的系统从广泛的来源中积累「价值」——无论是信息、经济价值、投票权还是其他形式——并根据他们的贡献公平地分配该价...
-
八条需要遵循的基本DevOps原则与实践
发表于:2022-04-08 作者:张锋 分类:系统/运维DevOps代表运维和开发,是一种旨在合并质量保证、开发、运维基础集成和部署的实践。这些目标领域被组合成一组流程,是一致交付方法的自然延伸。
-
边缘数据中心需求和核心技术分析
发表于:2022-04-08 作者:郭亮 何宝宏 分类:网络/安全网络推动了应用的发展,应用实现了网络的更多场景。不管是5G、IoT还是CDN,它们带来的是海量的需要低时延处理的边缘数据。无疑,在基础设施领域,随着各种需求的爆发式增长,边缘数据中心将会被推上风口。
-
为什么GitOps对DevSecOps至关重要
发表于:2022-04-08 作者:朱钢 分类:系统/运维在本文中,我们将了解 GitOps 如何为 DevSecOps 提供基本框架,在整个 CI CD 以及 Kubernetes 集群上应用程序管理部署后的阶段进行安全检查。
-
确保微服务架构安全的三个优秀实践
发表于:2022-04-08 作者:李睿 分类:网络/安全在过去的几年,对微服务架构或微服务的需求已经成倍增长。由于企业对可用性、可扩展性和弹性的需求,微服务架构通过将单体系统分解为更小但可管理的独立服务来解决单体系统带来的挑战。
-
人工智能和机器学习在数据安全中的应用
发表于:2022-04-08 作者:佚名 分类:网络/安全人工智能(AI)和机器学习(ML)在数据安全方面的应用,对各种规模的企业来说都是一件幸事,可以确保信息安全免受任何外部威胁。
-
专家和数据预测,2022年的11种Web发展趋势
发表于:2022-04-08 作者:搜索引擎和短视频推广 分类:开发技术许多互联网趋势已经显现,预计它们将在未来几年变得更加普遍。让我们一起来看看吧。
-
确保企业大数据安全的五种方法
发表于:2022-04-08 作者:佚名 分类:网络/安全大数据安全的目的是为未经授权的用户建立防火墙,以及用户身份认证,并确保终端用户的培训……
-
聊聊高可用的 11 个关键技巧
发表于:2022-04-08 作者:微观技术 分类:开发技术单机版限流仅能保护自身节点,但无法保护应用依赖的各种服务,并且在进行节点扩容、缩容时也无法准确控制整个服务的请求限制。
-
旧瓶装新酒!新一代IPS的发展与变革
发表于:2022-04-08 作者:安全牛 分类:网络/安全在企业数字化应用日益增多、新安全威胁不断涌现、网络边界逐渐打破的今天,IPS能否延续过去的风光?新一代IPS产品(技术)将如何发展?
 热门推荐
物联网与大数据的应用结合让人类生活更美好 有关零信任的六个误区 用好单例设计模式,代码性能提升300% 企业怎样去提升云计算安全? 这是一份通俗易懂的知识图谱技术应用落地指南 IPv6安全思考(一):IPv6网络中递归DNS的风险分析 加快边缘计算发展的十大趋势- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   加快数据中心建设 为产业发展厚植根基
-   网络智能:开启数字化转型的新机遇
-   云计算支持数字化转型有哪些方式?
-   基于区块链和智能合约的解决方案
-   阿里聚安全年终盘点|2017互联网安全领域十大话题
-   传统IT七大职业的云计算转型之路
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   数据基础设施:存储技术的核心地位
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
