-
网络安全知多少?了解常见的TCP/IP攻击,从此安全不用愁!
发表于:2019-01-22 作者:安心 分类:网络/安全MAC欺骗:是一种非常直观的攻击,攻击者将自己的MAC地址更改为受信任的系统地址。防范措施:在交换机上配置静态条目,将特定的MAC地址始终与特定的端口绑定。
-
老代码多=过度耦合=if else?阿里巴巴工程师这样捋直老代码
发表于:2019-01-22 作者:紫思 分类:开发技术为了实现上述目标,针对发布和编辑功能,进行了两轮升级。第一轮的目标在于“平台和业务分离、业务和业务隔离”;而第二轮将更进一步,目标在于“系统之间的解耦合,提升团队协同效率”。
-
实用排坑帖:SQL语句性能优化操作策略大全
发表于:2019-01-22 作者:SimpleWu 分类:数据库Oracle的解析器按照从右到左的顺序处理FROM子句中的表名,FROM子句中写在最后的表(基础表 driving table)将被最先处理,在FROM子句中包含多个表的情况下,你必须选择记录条数最少的表作为基础表。
-
2019年,我们需要加强关注网络安全的6大原因
发表于:2019-01-21 作者:佚名 分类:网络/安全据外媒报道,网络安全越来越重要,但一些公司仍然不愿意投入必要的资源来保护其基础设施免受网络攻击,并认为他们也不受网络犯罪分子的关注。有以下六个原因来说明关注网络安全的必要性。
-
全球网络安全未来或呈现七个趋势
发表于:2019-01-21 作者:郭锦辉 分类:网络/安全全球网络安全巨头赛门铁克近日发布的网络安全趋势预测显示,随着全球经济增长,数据安全和隐私问题将被摆在更显眼的位置,2019年及未来,全球网络安全可能呈现七个趋势。
-
世界顶级公司的前端面试都问些什么
发表于:2019-01-21 作者:疯狂的技术宅 分类:开发技术在过去的几年里,我在亚马逊和雅虎面试过许多前端工程师。在这篇文章中,我想分享一些技巧,帮助大家做好准备。
-
2025年的数据中心景观——现在需要了解的内容
发表于:2019-01-21 作者:Stefano Sordi 分类:网络/安全对于数据中心而言,不断增长的大量数据以及人们使用和存储数据的敏感度不断上升,这为预测者带来了许多有趣的挑战。
-
区块链改变世界的八种方式
发表于:2019-01-21 作者:链人app 分类:网络/安全从银行业务和安全通信到医疗保健和共享出行,区块链将对我们的未来产生巨大影响。当然,要明白区块链如何改变世界,首先需要了解其工作原理。
-
设计微服务架构前应该了解的5项指导原则
发表于:2019-01-21 作者:Jake Lumetta 分类:开发技术数十位 CTO 通过采访分享了他们的经验,这些对话说明了设计良好的微服务的五个特点。本文将帮助指导团队设计微服务。
-
从C++转Python:要改变你的思维方式
发表于:2019-01-21 作者:机器之心编译 分类:开发技术有人说用 Python 编程很简单,6 岁小孩都能学会。计算机视觉专家和编程语言爱好者 asya f 刚开始上手 Python 时也这么想。但门槛低就仅意味着使用简单吗?经常调用 API 的人是不是一定比可以从...
 热门推荐
物联网与大数据的应用结合让人类生活更美好 这是一份通俗易懂的知识图谱技术应用落地指南 有关零信任的六个误区 企业怎样去提升云计算安全? 万物互联时代:物联网该如何赢得信任 加快边缘计算发展的十大趋势 IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   网络智能:开启数字化转型的新机遇
-   加快数据中心建设 为产业发展厚植根基
-   云计算支持数字化转型有哪些方式?
-   组织需要了解物联网和数据分析的融合
-   传统IT七大职业的云计算转型之路
-   基于区块链和智能合约的解决方案
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   数据基础设施:存储技术的核心地位
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
