-
观点 | 对“去中心化”的区块链如何监管
发表于:2019-01-10 作者:赵磊 分类:网络/安全去中心化是区块链技术的天然属性。而一旦区块链技术大量应用到各种社会场景中去,又不可避免地会涉及投资人、参与者、普通消费者与国家等多方利益,带来许多社会问题。
-
您为什么应该使用微服务和容器?
发表于:2019-01-10 作者:Anthony Amanse 分类:系统/运维首先,什么是微服务?微服务是将应用程序拆分为多个服务的一种架构类型,这些服务具备构成整个应用程序的细粒度功能。
-
Nginx服务器架构揭秘
发表于:2019-01-10 作者:cdk 分类:系统/运维Nginx是一款免费的、开源的、高性能、模块化、轻量级的HTTP服务器、反向代理服务器以及电子邮件(IMAP POP3)代理服务器。
-
2019年上半年区块链五大发展趋势
发表于:2019-01-10 作者:佚名 分类:网络/安全下面就让我们结合何宝宏的预测和近几个月区块链发展情况,看看2019年上半年全球区块链五大发展趋势的具体阐释。
-
这几招就可以解决交换机IP地址冲突问题!
发表于:2019-01-10 作者:HanJiang 分类:系统/运维很多朋友提到,如何防止IP地址冲突故障?这个在实际项目中经常会遇到,网络用户如果没有按照规定设置IP地址的话,IP地址冲突现象就不可避免,一旦这种现象频繁发生,不但会影响上网效率,而且也不利于局域...
-
一篇故事讲述了计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
发表于:2019-01-10 作者:佚名 分类:网络/安全假设你的名字叫小不点,你住在一个大院子里,你的邻居有很多小伙伴,在门口传达室还有个看大门的李大爷,李大爷就是你的网关。当你想跟院子里的某个小伙伴玩,只要你在院子里大喊一声他的名字,他听到了就...
-
物联网发展趋势系列之一(2019)
发表于:2019-01-10 作者:许永硕 分类:网络/安全在物联网发展趋势系列之十六(2018)一文中,介绍了物联网设备将与商业流程融合的趋势,但是物联网设备如何与商业流程融合?在发展早期,物联网设备与商业流程融合的模式将会通过事件响应的模式来实现。
-
DDoS攻击原理及防护探究
发表于:2019-01-10 作者:移安全 分类:网络/安全随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。
-
“黑客”必用兵器之“密码口令破解篇”
发表于:2019-01-10 作者:信息安全我来讲你来听 分类:网络/安全今天我们就了解一下常见的加密方式有哪些?常见的密码保存方式有哪些?黑客是用什么样的方法来获取和破译目标密码口令的?常用的密码破解工具有哪些?
-
探究云计算关键技术「虚拟化技术」
发表于:2019-01-09 作者:云说君 分类:云计算随着企业的成长,业务和应用的不断增加,IT 系统规模日益庞大,带来高能耗、数据中心空间紧张、IT 系统总体拥有成本过高等问题;而现有服务器、存储系统等设备又没有充分被利用起来,资源极度浪费;IT 基...
 热门推荐
十面埋伏? 程序世界里的不信任原则 区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 数据泄露、数据窃听,如何保障大数据时代的... Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 如何避免新代码变包袱?阿里通用方法来了- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   选择现代数据仓库满足你的数据需求
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!