-
超级全面的权限系统设计方案面世了
发表于:2019-10-12 作者:iceblow 分类:开发技术权限管理是所有后台系统的都会涉及的一个重要组成部分,主要目的是对不同的人访问资源进行权限的控制,避免因权限控制缺失或操作不当引发的风险问题,如操作错误,隐私数据泄露等问题。
-
一文了解微服务的流程和组织
发表于:2019-10-12 作者:克里斯·理查森 分类:开发技术微服务架构最重要的好处是它可以实现大型的复杂应用程序的持续交付和持续部署。持续交付和持续部署是DevOps的一部分,DevOps是一套快速、频繁、可靠的软件交付实践。高效能的DevOps组织通常在将软件部署到...
-
物联网解决方案中的大数据处理
发表于:2019-10-12 作者:iothome 编译 分类:网络/安全物联网和大数据正在走向胜利之路。不过,要想从这一创新中获益,还需要解决一些挑战和问题。在本文中,我们很高兴与大家分享多年来在物联网咨询领域积累的知识。
-
物联网与企业机遇
发表于:2019-10-12 作者:佚名 分类:网络/安全物联网如何影响企业?世界各地的企业都在采用物联网技术。据预测,到2020年,全世界将有250亿台设备连网。预计它将在全球产生近2万亿美元的经济影响。
-
六种领先的物联网无线技术及其最佳使用案例
发表于:2019-10-12 作者:iothome 编译 分类:网络/安全物联网(IoT)始于网络连接,但由于物联网是一个广泛多样的领域,所以你肯定无法找到一个一刀切的通信解决方案。在本文中,我们将介绍六种最常见的物联网无线技术。
-
分享一份大佬的MySQL数据库设计规范,值得收藏
发表于:2019-10-12 作者:波波说运维 分类:数据库我们在使用MySQL数据库的时候需要遵循一定规范,扬长避短。无意中从github上看到一个大佬的MySQL数据库设计规范,顺便在这里分享一下。
-
微隔离入门指南
发表于:2019-10-12 作者:李少鹏 分类:网络/安全在数据中心边界已消失殆尽的时代,传统分隔已不足以应付各种情况。微隔离随即登场。公司企业应如何充分利用该改进版安全架构呢?
-
过去50年间,十大热门语言及发明者大盘点
发表于:2019-10-12 作者:读芯术 分类:开发技术本文收集了十大热门编程语言背后的程序员和设计者的名字和大家分享。以下是十大热门编程语言及其创建者,排名不分先后。
-
5G手机7大关键特征
发表于:2019-10-12 作者:佚名 分类:网络/安全相较于基站,手机发射功率小很多,因此5G基站覆盖短板在上行。5G频段更高,由于频段越高,无线信号的覆盖距离越小,这又导致了这个上行覆盖短板越来越长。
-
黑客如何入侵企业网络?—躲避指南
发表于:2019-10-11 作者:GDCA数安时代 分类:网络/安全我们生活在数字经济时代,公司每天都在收集和存储大量有价值的客户数据。事实证明,对于各行各业的公司而言,数据是其竞争力,增长和创收的重要输入。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 控制并发:处理大量请求的策略与技术 人工智能和大数据的开发过程中需要注意这12点 IPv6安全思考(一):IPv6网络中递归DNS的风险分析 万物互联时代:物联网该如何赢得信任 从四种场景出发,详细解读无服务器架构的落... 挑选指南:2020优秀Linux发行版鉴赏- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   聊聊运营活动的设计与实现逻辑
-   国产数据库与开源代码
-   《网络安全审查办法》要点解读
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
