-
超级全面的权限系统设计方案面世了
发表于:2019-10-12 作者:iceblow 分类:开发技术权限管理是所有后台系统的都会涉及的一个重要组成部分,主要目的是对不同的人访问资源进行权限的控制,避免因权限控制缺失或操作不当引发的风险问题,如操作错误,隐私数据泄露等问题。
-
一文了解微服务的流程和组织
发表于:2019-10-12 作者:克里斯·理查森 分类:开发技术微服务架构最重要的好处是它可以实现大型的复杂应用程序的持续交付和持续部署。持续交付和持续部署是DevOps的一部分,DevOps是一套快速、频繁、可靠的软件交付实践。高效能的DevOps组织通常在将软件部署到...
-
物联网解决方案中的大数据处理
发表于:2019-10-12 作者:iothome 编译 分类:网络/安全物联网和大数据正在走向胜利之路。不过,要想从这一创新中获益,还需要解决一些挑战和问题。在本文中,我们很高兴与大家分享多年来在物联网咨询领域积累的知识。
-
物联网与企业机遇
发表于:2019-10-12 作者:佚名 分类:网络/安全物联网如何影响企业?世界各地的企业都在采用物联网技术。据预测,到2020年,全世界将有250亿台设备连网。预计它将在全球产生近2万亿美元的经济影响。
-
六种领先的物联网无线技术及其最佳使用案例
发表于:2019-10-12 作者:iothome 编译 分类:网络/安全物联网(IoT)始于网络连接,但由于物联网是一个广泛多样的领域,所以你肯定无法找到一个一刀切的通信解决方案。在本文中,我们将介绍六种最常见的物联网无线技术。
-
分享一份大佬的MySQL数据库设计规范,值得收藏
发表于:2019-10-12 作者:波波说运维 分类:数据库我们在使用MySQL数据库的时候需要遵循一定规范,扬长避短。无意中从github上看到一个大佬的MySQL数据库设计规范,顺便在这里分享一下。
-
微隔离入门指南
发表于:2019-10-12 作者:李少鹏 分类:网络/安全在数据中心边界已消失殆尽的时代,传统分隔已不足以应付各种情况。微隔离随即登场。公司企业应如何充分利用该改进版安全架构呢?
-
过去50年间,十大热门语言及发明者大盘点
发表于:2019-10-12 作者:读芯术 分类:开发技术本文收集了十大热门编程语言背后的程序员和设计者的名字和大家分享。以下是十大热门编程语言及其创建者,排名不分先后。
-
5G手机7大关键特征
发表于:2019-10-12 作者:佚名 分类:网络/安全相较于基站,手机发射功率小很多,因此5G基站覆盖短板在上行。5G频段更高,由于频段越高,无线信号的覆盖距离越小,这又导致了这个上行覆盖短板越来越长。
-
黑客如何入侵企业网络?—躲避指南
发表于:2019-10-11 作者:GDCA数安时代 分类:网络/安全我们生活在数字经济时代,公司每天都在收集和存储大量有价值的客户数据。事实证明,对于各行各业的公司而言,数据是其竞争力,增长和创收的重要输入。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 缓存技术:加速应用,提高用户体验 被黑客挂上木马病毒的网站,有哪些特点?程... 2018年一定要收藏的20款免费预测分析软件! 物联网在五大行业的应用趋势以及应用物联网... 开源的项目的运行离不开非代码贡献- 周排行
- 月排行
-   云计算、大数据如何赋能物流行业新发展?
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   软件架构五大原则,确保你的项目100%成功
-   2018年一定要收藏的20款免费预测分析软件!
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   软件架构五大原则,确保你的项目100%成功
-   2020年应该认真对待的8种移动设备安全威胁
-   云数据存储:漏洞及避免漏洞方法