-
大数据治理的五个核心要素
发表于:2019-01-23 作者:佚名 分类:大数据当今的大型企业,内部分工日趋细化,采购、服务、市场、销售、开发、支持、物流、财务、人力等各个环节,无不每时每刻产生着大量的数据。数据的格式也越来越多样化,包括IT系统里存储的结构化、非结构化数...
-
大数据技术伦理难题怎么破解
发表于:2019-01-23 作者:佚名 分类:大数据大数据技术作为一门新兴技术,已经成为人类社会关注的热点,大数据的不断产生、流动和发展,成为具有重要价值的社会资源。大数据技术在给人们工作和生活带来巨大便利的同时,也产生了一系列伦理问题。
-
自建私有云远比想像得更复杂
发表于:2019-01-23 作者:佚名 分类:云计算企业上云远比我们想像得更复杂。在企业上云的旅程中,不仅需要基础设施的升级,也需要关注应用生命周期管理的升级、业务交付模式的升级。CIO、架构师、业务部门最需要思考的是平台选择,即企业的业务应用...
-
任正非连发2封内部电邮:准备过苦日子,放弃平庸员工!
发表于:2019-01-22 作者:佚名 分类:其他2019年1月18日,华为心声社区发布了任正非连续签署新年006号、007号总裁办电子邮件,万字长文对当前环境下,华为人力资源战略重心工作进行了规划,一切向“作战”靠拢,努力让所有形式主义的不增值管理都消亡。
-
2019年软件安全趋势前瞻
发表于:2019-01-22 作者:SIGChina 分类:网络/安全为了更好地推动软件安全的发展,让我们来参考一下新思科技软件质量与安全部门 (Synopsys SoftwareIntegrity Group) 的预测。这些预测将有助于企业保持警惕,最大限度地减少软件安全风险。
-
工业物联网在制造业中的8个主要用途
发表于:2019-01-22 作者:骄阳 编译 分类:网络/安全工业物联网(IIoT)是一个快速发展的行业,占全球物联网支出的最大份额。据IDC和SAP称,2017年,全球60%的制造商使用连网设备产生的数据来分析流程并确定决策。以下是工业物联网在制造业中的8个主要用途。
-
2019年最有可能遭遇到的高级网络钓鱼攻击场景
发表于:2019-01-22 作者:李少鹏 分类:网络/安全2018年的网络攻击再创新高,2019年这一趋势仍将延续。攻击者继续将电子邮件作为主要攻击途径,应用更高端的网络钓鱼技术绕过传统电子邮件安全防御措施,令政府机构和私营产业的网络安全倡议 项目越来越复杂。
-
2019年关于边缘计算的四个预测
发表于:2019-01-22 作者:SDNLAB君 分类:网络/安全随着公司开始明白边缘是新的云,边缘就成了整个2018年的热门话题。向边缘的过渡和采用将成为2019年IT战略的重要组成部分,因为一些关键趋势将推动边缘计算快速落地。
-
是否值得付费?Oracle,Open JDK等四大JVM性能全面对比
发表于:2019-01-22 作者:Maarten Smeets 分类:数据库市面上可供选择的JVM发行版还是有不少的。选择合适的JVM需要考虑不同的因素。性能是其中一个重要的因素。靠谱的性能研究是很困难的。在本文中,我创建了一个测试,在不同的JVM上执行对比测试。
-
傻瓜都能看懂,30张图彻底理解红黑树!
发表于:2019-01-22 作者:安卓大叔 分类:开发技术当在 10 亿数据中只需要进行十几次比较就能查找到目标时,不禁感叹编程之魅力!人类之伟大呀!
 热门推荐
十面埋伏? 程序世界里的不信任原则 区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 数据泄露、数据窃听,如何保障大数据时代的... Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 如何避免新代码变包袱?阿里通用方法来了- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   选择现代数据仓库满足你的数据需求
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!