-
应对云计算中断的6个步骤
发表于:2019-09-29 作者:Stephen J. Bigelow 分类:云计算企业通常希望公共云为许多应用程序类型提供灵活性、快速可扩展性和可靠性,但公共云并不完美。每个主要云计算提供商都经历过内部系统或存储以及外部资源(如网络连接)的中断。业务中断对任何企业来说都是毁...
-
5G、边缘计算和物联网有望重组网络
发表于:2019-09-29 作者:邹铮 分类:网络/安全比上一代蜂窝服务(4G)相比,5G提供的无线蜂窝连接性具有更高的带宽、更低的延迟和更高的设备密度。
-
通过SSL证书在Nginx中配置Https构建加密通道保证数据传输安全
发表于:2019-09-29 作者:互联网蚂蚁哥 分类:网络/安全为了解决HTTP协议的这些缺陷,需要使用另一种协议:HTTPS。为了数据传输的安全性,HTTPS在http的基础上加了SSL协议,SSL依靠证书验证身份,并为浏览器和服务器之间通信加密;
-
物联网改变产品经理的5种方式
发表于:2019-09-29 作者:ZAHAVA DALIN-KAPTZAN 分类:网络/安全随着物联网的出现,产品经理的关注点正在从产品和技术转向以客户为中心和业务增长。产品经理与技术同步发展。诸如SCRUM之类的敏捷开发流程极大地改变了产品经理在产品生命周期中的角色。
-
集成是工业物联网成功的关键
发表于:2019-09-29 作者:Tom Smith 分类:网络/安全缺乏集成是造成工业物联网发生故障的原因。Software AG公司首席产品官Stefan Sigg日前对工业物联网的当前和未来发展状况进行了探讨,并发布了他们的研究报告,这些报告显示了工业物联网在北美地区制造业...
-
想吃透监控系统,就这一篇够不够?
发表于:2019-09-29 作者:崔皓 分类:系统/运维经济高速发展的今天,我们处于信息大爆炸的时代。随着经济发展,信息借助互联网的力量在全球自由地流动,于是就催生了各种各样的服务平台和软件系统。
-
如何通过wrap malloc定位C/C++程序的内存泄漏
发表于:2019-09-29 作者:我不想种地 分类:开发技术用C C++开发的程序执行效率很高,但却经常受到内存泄漏的困扰。本文提供一种通过wrap malloc查找memory leak的思路。
-
物联网的安全要点分析
发表于:2019-09-29 作者:Jon Gold 分类:网络/安全物联网设备由于其分散性、暴露于物理攻击以及缺乏处理能力而存在着独特的安全问题。即使是在部署的规划阶段,物联网的安全性也是成功采用该技术的主要障碍之一。
-
灾难恢复:中小企业必须采取的措施
发表于:2019-09-29 作者:HERO编译 分类:网络/安全如果关键数据在大灾难来袭丢失,那么企业还能生存多长时间?小型企业要实现灾难恢复功能必须采取以下三个重要步骤。
-
10大中小企业必知的物联网技术
发表于:2019-09-27 作者:物联网共享经济体验馆 分类:网络/安全随着更多创新设备的连网,物联网可以为企业提供节省成本的流程和有价值的信息。物联网技术听起来可能像是先进而昂贵的技术,貌似只有大型公司才有足够预算来实施。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 控制并发:处理大量请求的策略与技术 人工智能和大数据的开发过程中需要注意这12点 IPv6安全思考(一):IPv6网络中递归DNS的风险分析 万物互联时代:物联网该如何赢得信任 从四种场景出发,详细解读无服务器架构的落... 挑选指南:2020优秀Linux发行版鉴赏- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   聊聊运营活动的设计与实现逻辑
-   国产数据库与开源代码
-   《网络安全审查办法》要点解读
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
