-
18年IT老兵:从技术走向管理的“九九八十一难”
发表于:2019-02-15 作者:王晔倞 分类:其他本文为好买财富架构部技术总监王晔倞老师分享的《为什么从技术到管理,总要历经九九八十一难?》案例实录。
-
常见六大Web安全攻防解析
发表于:2019-02-14 作者:佚名 分类:网络/安全在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法。
-
大数据中数据科学与业务的联系
发表于:2019-02-14 作者:Diana Hope 分类:大数据Kaggle公司的调查发现,许多数据科学家认为如何更好向其他人解释数据科学是工作中面临的障碍之一。此外,根据Hugo Bowne-Anderson的研究,数据科学要求从科学家的技能中学习动态技能和软技能,以便解决业...
-
云计算发展面临哪些难点?
发表于:2019-02-14 作者:Mike Vizard 分类:云计算在过去几年中,企业对云计算的关注大多是简单的过渡。但是,随着IT组织在运行一些独立的应用程序和工作负载之后,开始发现采用云计算只是其职业生涯冒险的第一步。
-
关于5G的真正价值,终于有人说明白了
发表于:2019-02-14 作者:小枣君 分类:网络/安全5G时代已经到来,它究竟会给我们的工作和生活带来什么样的改变?5G的爆点,究竟会出现在哪里?我们又该如何把握5G带来的发展机遇?
-
身份管理的15个安全开发实践
发表于:2019-02-14 作者:李少鹏 分类:网络/安全身份管理中我们常会谈及所谓“武器化身份”的概念,也就是强化系统中的接入点和用户与服务交互的位置。然而,武器化过程需分层实施,而其中一层就是代码层。
-
2019年大数据发展将走向何方
发表于:2019-02-14 作者:佚名 分类:大数据近日,包括CCF(中国计算机学会)大数据专家委员会、IDC公司(Internet Data Center 互联网数据中心)和Gartner公司等多家国内外知名信息技术研究机构均发布报告,对2019年乃至未来若干年的大数据产业发展...
-
中小企业提高网络安全的五种方式
发表于:2019-02-14 作者:佚名 分类:网络/安全据外媒报道,绝大多数网络罪犯的目标是中小企业,然而研究表明,大多数企业主并不认为自己有成为网络犯罪分子目标的可能。为了保护自己不受网络攻击,企业应该关注以下五个方面。
-
程序员保卫晋升之路,从更有效地评价自己的工作开始
发表于:2019-02-14 作者:黄善清 分类:其他技术人员的绩效考核季即将到来,我想花点时间提供你一些实用的技巧,以便你在日后的工作考核中被公平对待。
-
网络故障处理手册大全,看完再也不怕出问题了
发表于:2019-02-14 作者:鸿鹄论坛 分类:网络/安全EIGRP是链路状态协议和距离矢量混合协议,是CISCO专用路由协议。EIGRP使用多播地址224 0 0 10发送路由更新,使用DUAL算法计算路由。
 热门推荐
十面埋伏? 程序世界里的不信任原则 区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 数据泄露、数据窃听,如何保障大数据时代的... Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 如何避免新代码变包袱?阿里通用方法来了- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   选择现代数据仓库满足你的数据需求
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!