-
Web3 建设者的去中心化指南:原则、模型、方法
发表于:2022-04-10 作者:Miles Jennings 分类:开发技术Web3 系统的构建者可以通过谨慎的设计决策促进去中心化经济的形成,这些决策导致他们的系统从广泛的来源中积累「价值」——无论是信息、经济价值、投票权还是其他形式——并根据他们的贡献公平地分配该价...
-
八条需要遵循的基本DevOps原则与实践
发表于:2022-04-08 作者:张锋 分类:系统/运维DevOps代表运维和开发,是一种旨在合并质量保证、开发、运维基础集成和部署的实践。这些目标领域被组合成一组流程,是一致交付方法的自然延伸。
-
边缘数据中心需求和核心技术分析
发表于:2022-04-08 作者:郭亮 何宝宏 分类:网络/安全网络推动了应用的发展,应用实现了网络的更多场景。不管是5G、IoT还是CDN,它们带来的是海量的需要低时延处理的边缘数据。无疑,在基础设施领域,随着各种需求的爆发式增长,边缘数据中心将会被推上风口。
-
为什么GitOps对DevSecOps至关重要
发表于:2022-04-08 作者:朱钢 分类:系统/运维在本文中,我们将了解 GitOps 如何为 DevSecOps 提供基本框架,在整个 CI CD 以及 Kubernetes 集群上应用程序管理部署后的阶段进行安全检查。
-
确保微服务架构安全的三个优秀实践
发表于:2022-04-08 作者:李睿 分类:网络/安全在过去的几年,对微服务架构或微服务的需求已经成倍增长。由于企业对可用性、可扩展性和弹性的需求,微服务架构通过将单体系统分解为更小但可管理的独立服务来解决单体系统带来的挑战。
-
人工智能和机器学习在数据安全中的应用
发表于:2022-04-08 作者:佚名 分类:网络/安全人工智能(AI)和机器学习(ML)在数据安全方面的应用,对各种规模的企业来说都是一件幸事,可以确保信息安全免受任何外部威胁。
-
专家和数据预测,2022年的11种Web发展趋势
发表于:2022-04-08 作者:搜索引擎和短视频推广 分类:开发技术许多互联网趋势已经显现,预计它们将在未来几年变得更加普遍。让我们一起来看看吧。
-
确保企业大数据安全的五种方法
发表于:2022-04-08 作者:佚名 分类:网络/安全大数据安全的目的是为未经授权的用户建立防火墙,以及用户身份认证,并确保终端用户的培训……
-
聊聊高可用的 11 个关键技巧
发表于:2022-04-08 作者:微观技术 分类:开发技术单机版限流仅能保护自身节点,但无法保护应用依赖的各种服务,并且在进行节点扩容、缩容时也无法准确控制整个服务的请求限制。
-
旧瓶装新酒!新一代IPS的发展与变革
发表于:2022-04-08 作者:安全牛 分类:网络/安全在企业数字化应用日益增多、新安全威胁不断涌现、网络边界逐渐打破的今天,IPS能否延续过去的风光?新一代IPS产品(技术)将如何发展?
 热门推荐
物联网Wi-Fi配网方式,你知道几种? 保持您的IoT网络安全的5个关键技巧 IT与OT安全以及如何使它们协同工作 关于边缘计算需要了解的四件事 写代码用这6款IDEA插件,让你快到飞起 什么是混合IT云架构? 三大用于数据科学的顶级Python库- 周排行
- 月排行
-   边缘计算解决什么问题,采用什么模式?
-   一文读懂数据运营的指标体系
-   大数据行业步入快车道?忽视了它最终要被大...
-   关于边缘计算需要了解的四件事
-   信息是一道光,泄露到你发慌
-   读懂 2020,AI 安防「术」与「势」丨年终盘点
-   精益价值、原则和软件实践(下)
-   优雅代码的秘密,都藏在这六个设计原则中
-   云原生技术的初学者指引
-   云计算之虚拟化技术学习笔记
-   一些Java的知识点扫盲
-   每个系统管理员都要知道的30个Linux系统监控工具
-   构建软件最难的不是编码,而是需求
-   有关AIOps的6个误解和解释
