-
程序员如何开发高效的程序,这项技术值得了解
发表于:2019-12-09 作者:沙茶敏碎碎念 分类:开发技术几乎每一个网站都是这么一个设计模式,先是前端接入层,然后是一些后台的逻辑服务,最后则是数据库。大家都知道,做一个10人能够访问的程序非常简单,但是要做一个能够同时满足1万人,100万人同时使用的程...
-
网络信息安全动态防御体系研究
发表于:2019-12-09 作者:信息安全与通信保密 分类:网络/安全随着新型信息技术的高速发展,基于网络信息系统的各种网络化应用已经深刻融入到人类生产生活的各种环节,伴随而来的网络信息安全问题也更加突出。
-
影响物联网家庭自动化的5个新兴趋势
发表于:2019-12-09 作者:Sandra Khvoynitskaya 分类:网络/安全您还记得80年代的科幻电影《回到未来》吗?在电影中,角色们使用指纹开启房门和语音激活灯光。在那个年代看似是科幻小说的东西,如今已成为现实。
-
如何应对战略性云迁移的风险
发表于:2019-12-09 作者:Harris编译 分类:云计算由于当今大多数工作负载都运行在虚拟机或裸机上,因此云迁移变得复杂。这导致许多公司的工作负载面临是否可迁移的问题。
-
千万级用户网站门户前端设计
发表于:2019-12-09 作者:知海无涯 分类:开发技术对于千万级的注册用户的门户项目是前端这块是怎么去实现的,自己在平常的工作中总结了一些经验,也是在不断的挫折中,不断演练的,希望总结出来给大家参考下,和大家一起探讨,一起进步。
-
改变我们世界的4个物联网用例
发表于:2019-12-08 作者:iothome 编译 分类:网络/安全无论是在运输、制造、客户服务还是其他领域,物联网都无处不在,并且正在让世界变得更加美好。在本文中,我们将选择其中一些用例,并介绍物联网给我们社会带来的力量和革命。
-
关于2020年的安全预测
发表于:2019-12-06 作者:Kriston 分类:网络/安全没有什么比做预测更难的了,研究人员根据过去12个月所发生的事情,安全领域专家的知识和对APT攻击的观察研究,对未来做出如下预测。
-
如何理解Session、Cookie、Token三者的区别与联系
发表于:2019-12-06 作者:软件测试开发技术栈 分类:网络/安全本文将从Web应用 由传统身份验证到基于Token的身份验证的演变过程的角度,介绍Session、Cookie、Token。
-
VPN替代品需要具备的五大安全要素
发表于:2019-12-05 作者:nana 分类:网络/安全账户入侵威胁和性能瓶颈促使公司企业实现新的网络安全模型。多年来,虚拟专用网 (VPN) 和防火墙的组合,是公司企业寻求安全互联网连接的模型之选。而该模型也历经时间检验,堪称成功典型。
-
数据科学在信任与安全领域的7个典型用例
发表于:2019-12-05 作者:谢涛 分类:网络/安全什么是信任和安全?它们在当前世界中扮演什么角色?我们经常在许多网站和平台上遇到“信任与安全”这个词。它被要求规范访客和平台之间的交互,以此促使用户的权益得到保障。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 企业组织易受勒索软件攻击的10大原因 加快边缘计算发展的十大趋势 企业怎样去提升云计算安全? 这是一份通俗易懂的知识图谱技术应用落地指南 有关零信任的六个误区 IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   加快数据中心建设 为产业发展厚植根基
-   云计算支持数字化转型有哪些方式?
-   阿里聚安全年终盘点|2017互联网安全领域十大话题
-   传统IT七大职业的云计算转型之路
-   云智能,重新定义云的未来
-   基于区块链和智能合约的解决方案
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   聊聊运营活动的设计与实现逻辑
-   数据基础设施:存储技术的核心地位
-   五种方法判断Kubernetes是否适合你的应用
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
