-
18年IT老兵:从技术走向管理的“九九八十一难”
发表于:2019-02-15 作者:王晔倞 分类:其他本文为好买财富架构部技术总监王晔倞老师分享的《为什么从技术到管理,总要历经九九八十一难?》案例实录。
-
常见六大Web安全攻防解析
发表于:2019-02-14 作者:佚名 分类:网络/安全在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法。
-
大数据中数据科学与业务的联系
发表于:2019-02-14 作者:Diana Hope 分类:大数据Kaggle公司的调查发现,许多数据科学家认为如何更好向其他人解释数据科学是工作中面临的障碍之一。此外,根据Hugo Bowne-Anderson的研究,数据科学要求从科学家的技能中学习动态技能和软技能,以便解决业...
-
云计算发展面临哪些难点?
发表于:2019-02-14 作者:Mike Vizard 分类:云计算在过去几年中,企业对云计算的关注大多是简单的过渡。但是,随着IT组织在运行一些独立的应用程序和工作负载之后,开始发现采用云计算只是其职业生涯冒险的第一步。
-
关于5G的真正价值,终于有人说明白了
发表于:2019-02-14 作者:小枣君 分类:网络/安全5G时代已经到来,它究竟会给我们的工作和生活带来什么样的改变?5G的爆点,究竟会出现在哪里?我们又该如何把握5G带来的发展机遇?
-
身份管理的15个安全开发实践
发表于:2019-02-14 作者:李少鹏 分类:网络/安全身份管理中我们常会谈及所谓“武器化身份”的概念,也就是强化系统中的接入点和用户与服务交互的位置。然而,武器化过程需分层实施,而其中一层就是代码层。
-
2019年大数据发展将走向何方
发表于:2019-02-14 作者:佚名 分类:大数据近日,包括CCF(中国计算机学会)大数据专家委员会、IDC公司(Internet Data Center 互联网数据中心)和Gartner公司等多家国内外知名信息技术研究机构均发布报告,对2019年乃至未来若干年的大数据产业发展...
-
中小企业提高网络安全的五种方式
发表于:2019-02-14 作者:佚名 分类:网络/安全据外媒报道,绝大多数网络罪犯的目标是中小企业,然而研究表明,大多数企业主并不认为自己有成为网络犯罪分子目标的可能。为了保护自己不受网络攻击,企业应该关注以下五个方面。
-
程序员保卫晋升之路,从更有效地评价自己的工作开始
发表于:2019-02-14 作者:黄善清 分类:其他技术人员的绩效考核季即将到来,我想花点时间提供你一些实用的技巧,以便你在日后的工作考核中被公平对待。
-
网络故障处理手册大全,看完再也不怕出问题了
发表于:2019-02-14 作者:鸿鹄论坛 分类:网络/安全EIGRP是链路状态协议和距离矢量混合协议,是CISCO专用路由协议。EIGRP使用多播地址224 0 0 10发送路由更新,使用DUAL算法计算路由。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 人工智能和大数据的开发过程中需要注意这12点 控制并发:处理大量请求的策略与技术 Java开发数据库设计的14个技巧,你知道几个? 万物互联时代:物联网该如何赢得信任 从四种场景出发,详细解读无服务器架构的落... IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   国产数据库与开源代码
-   聊聊运营活动的设计与实现逻辑
-   加快数据中心建设 为产业发展厚植根基
-   网络智能:开启数字化转型的新机遇
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   聊聊运营活动的设计与实现逻辑
-   五种方法判断Kubernetes是否适合你的应用
-   数据基础设施:存储技术的核心地位
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
