-
18年IT老兵:从技术走向管理的“九九八十一难”
发表于:2019-02-15 作者:王晔倞 分类:其他本文为好买财富架构部技术总监王晔倞老师分享的《为什么从技术到管理,总要历经九九八十一难?》案例实录。
-
常见六大Web安全攻防解析
发表于:2019-02-14 作者:佚名 分类:网络/安全在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法。
-
大数据中数据科学与业务的联系
发表于:2019-02-14 作者:Diana Hope 分类:大数据Kaggle公司的调查发现,许多数据科学家认为如何更好向其他人解释数据科学是工作中面临的障碍之一。此外,根据Hugo Bowne-Anderson的研究,数据科学要求从科学家的技能中学习动态技能和软技能,以便解决业...
-
云计算发展面临哪些难点?
发表于:2019-02-14 作者:Mike Vizard 分类:云计算在过去几年中,企业对云计算的关注大多是简单的过渡。但是,随着IT组织在运行一些独立的应用程序和工作负载之后,开始发现采用云计算只是其职业生涯冒险的第一步。
-
关于5G的真正价值,终于有人说明白了
发表于:2019-02-14 作者:小枣君 分类:网络/安全5G时代已经到来,它究竟会给我们的工作和生活带来什么样的改变?5G的爆点,究竟会出现在哪里?我们又该如何把握5G带来的发展机遇?
-
身份管理的15个安全开发实践
发表于:2019-02-14 作者:李少鹏 分类:网络/安全身份管理中我们常会谈及所谓“武器化身份”的概念,也就是强化系统中的接入点和用户与服务交互的位置。然而,武器化过程需分层实施,而其中一层就是代码层。
-
2019年大数据发展将走向何方
发表于:2019-02-14 作者:佚名 分类:大数据近日,包括CCF(中国计算机学会)大数据专家委员会、IDC公司(Internet Data Center 互联网数据中心)和Gartner公司等多家国内外知名信息技术研究机构均发布报告,对2019年乃至未来若干年的大数据产业发展...
-
中小企业提高网络安全的五种方式
发表于:2019-02-14 作者:佚名 分类:网络/安全据外媒报道,绝大多数网络罪犯的目标是中小企业,然而研究表明,大多数企业主并不认为自己有成为网络犯罪分子目标的可能。为了保护自己不受网络攻击,企业应该关注以下五个方面。
-
程序员保卫晋升之路,从更有效地评价自己的工作开始
发表于:2019-02-14 作者:黄善清 分类:其他技术人员的绩效考核季即将到来,我想花点时间提供你一些实用的技巧,以便你在日后的工作考核中被公平对待。
-
网络故障处理手册大全,看完再也不怕出问题了
发表于:2019-02-14 作者:鸿鹄论坛 分类:网络/安全EIGRP是链路状态协议和距离矢量混合协议,是CISCO专用路由协议。EIGRP使用多播地址224 0 0 10发送路由更新,使用DUAL算法计算路由。
 热门推荐
云计算、大数据如何赋能物流行业新发展? 被黑客挂上木马病毒的网站,有哪些特点?程... Python 模块 asyncio-异步IO,事件循环和并发 13个Python web框架比较 提高大数据项目业务能力的6个技巧 大数据在医疗、供应链和智慧城市中的作用 Web开发与设计常用的17种Chrome扩展包- 周排行
- 月排行
-   云计算、大数据如何赋能物流行业新发展?
-   如何在不断变化的监管和网络威胁环境中导航...
-   物联网在五大行业的应用趋势以及应用物联网...
-   13个Python web框架比较
-   阐释数字化转型的10个大数据用例
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   Python 模块 asyncio-异步IO,事件循环和并发
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   针对存储替换迁移中风险点的关键策略分析
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   十款非常好用的漏洞扫描工具
-   一文全览两会信息技术提案