-
数据中心网络安全检查清单的必备品
发表于:2019-03-27 作者:Maria Korolov 分类:网络/安全对于数据中心管理人员来说,网络威胁环境的变化比以往任何时候都要快。遗憾的是,数据中心的网络安全往往是被动的,其结果无法满足实际的安全需求。
-
启明星辰严望佳在两会上的网络安全提案究竟谈了什么?答案都在这里!
发表于:2019-03-27 作者:杜美洁 分类:网络/安全两会会议期间,全国政协委员、启明星辰集团首席执行官严望佳,针对目前国内信息安全多个领域现状,递交了三份提案:《关于增强大数据时代中网络安全制衡能力的提案》、《关于规范人工智能安全健康发展的提...
-
如何通俗理解雾计算Fog Computing和边缘计算Edge Computing
发表于:2019-03-27 作者:EdgeAITech 分类:网络/安全边缘计算和雾计算将在物联网的未来都将发挥重要作用。是使用边缘计算还是雾计算,其实并不太重要,这将取决于具体应用和特定用例。
-
边缘计算的9个杀手级应用
发表于:2019-03-27 作者:EdgeAITech 分类:网络/安全边缘是用户及其设备与连接它们的网络相接触的地方。它是一个平台,但是没有应用的平台就像没有钉子的锤子。那么使边缘计算真正杀手级的应用是什么呢?
-
安全 | 7个热门和4个趋冷的网络安全趋势
发表于:2019-03-26 作者:Josh Fruhlinger 分类:网络/安全如今的科技行业充满着活力,也在不断发生变化。处于IT安全领域的企业可能处于一个独特的位置,即恶意黑客开发的技术可能会迫使企业业务进行更改。这意味着各行业中总会出现一些新的事物,并且还有一些技术...
-
中国移动研究院常耀斌:商用大数据平台的研发之路
发表于:2019-03-26 作者:常耀斌 分类:大数据我是中国移动研究院的资深架构师常耀斌。今天有幸分享商用大数据平台研发经验,让大数据知识图谱在各位的脑海里转起来,并形成商用产品的作战体系,这是“作为架构师,何谓正确?”的行动基础。我分享四大...
-
初入甲方的企业安全建设规划
发表于:2019-03-26 作者:LJ_Monica 分类:网络/安全一年一度的跳槽季又到了,很多圈内的朋友之前是在安全公司这样的乙方工作,随着年龄的增加,手速变慢,头发变少,身体感觉被掏空。
-
这些数据科学家必备的技能,你拥有哪些?
发表于:2019-03-26 作者:虎说八道翻译 分类:大数据88%的数据科学家受过高等教育且拥有硕士学位,其中46%拥有博士学位。虽然有些人是例外,但通常需要非常强大的教育背景才能拥有成为数据科学家所必需的知识深度。
-
“由内而外”地看待网络安全:四大理由
发表于:2019-03-25 作者:至顶网编译 分类:网络/安全就网络安全领域而言,这可以归结为以下的问题:“我是否知道我的内部控件在以应有的工作方式运作?我们的网络状况是否安全?”
-
什么是混合IT? 本文助你解惑
发表于:2019-03-25 作者:Jacqueline Emigh 分类:云计算混合IT是一种企业计算模型,其中组织通过传统的内部IT系统提供一些资源,同时还将云计算服务的某种组合用于其他资源。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 数据基础设施:存储技术的核心地位 控制并发:处理大量请求的策略与技术 万物互联时代:物联网该如何赢得信任 Java开发数据库设计的14个技巧,你知道几个? 人工智能和大数据的开发过程中需要注意这12点 加快边缘计算发展的十大趋势- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   聊聊运营活动的设计与实现逻辑
-   《网络安全审查办法》要点解读
-   国产数据库与开源代码
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   如何使用微分段保护云中的工作负载
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   数据基础设施:存储技术的核心地位
