-
观点 | 对“去中心化”的区块链如何监管
发表于:2019-01-10 作者:赵磊 分类:网络/安全去中心化是区块链技术的天然属性。而一旦区块链技术大量应用到各种社会场景中去,又不可避免地会涉及投资人、参与者、普通消费者与国家等多方利益,带来许多社会问题。
-
您为什么应该使用微服务和容器?
发表于:2019-01-10 作者:Anthony Amanse 分类:系统/运维首先,什么是微服务?微服务是将应用程序拆分为多个服务的一种架构类型,这些服务具备构成整个应用程序的细粒度功能。
-
Nginx服务器架构揭秘
发表于:2019-01-10 作者:cdk 分类:系统/运维Nginx是一款免费的、开源的、高性能、模块化、轻量级的HTTP服务器、反向代理服务器以及电子邮件(IMAP POP3)代理服务器。
-
2019年上半年区块链五大发展趋势
发表于:2019-01-10 作者:佚名 分类:网络/安全下面就让我们结合何宝宏的预测和近几个月区块链发展情况,看看2019年上半年全球区块链五大发展趋势的具体阐释。
-
这几招就可以解决交换机IP地址冲突问题!
发表于:2019-01-10 作者:HanJiang 分类:系统/运维很多朋友提到,如何防止IP地址冲突故障?这个在实际项目中经常会遇到,网络用户如果没有按照规定设置IP地址的话,IP地址冲突现象就不可避免,一旦这种现象频繁发生,不但会影响上网效率,而且也不利于局域...
-
一篇故事讲述了计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
发表于:2019-01-10 作者:佚名 分类:网络/安全假设你的名字叫小不点,你住在一个大院子里,你的邻居有很多小伙伴,在门口传达室还有个看大门的李大爷,李大爷就是你的网关。当你想跟院子里的某个小伙伴玩,只要你在院子里大喊一声他的名字,他听到了就...
-
物联网发展趋势系列之一(2019)
发表于:2019-01-10 作者:许永硕 分类:网络/安全在物联网发展趋势系列之十六(2018)一文中,介绍了物联网设备将与商业流程融合的趋势,但是物联网设备如何与商业流程融合?在发展早期,物联网设备与商业流程融合的模式将会通过事件响应的模式来实现。
-
DDoS攻击原理及防护探究
发表于:2019-01-10 作者:移安全 分类:网络/安全随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。
-
“黑客”必用兵器之“密码口令破解篇”
发表于:2019-01-10 作者:信息安全我来讲你来听 分类:网络/安全今天我们就了解一下常见的加密方式有哪些?常见的密码保存方式有哪些?黑客是用什么样的方法来获取和破译目标密码口令的?常用的密码破解工具有哪些?
-
探究云计算关键技术「虚拟化技术」
发表于:2019-01-09 作者:云说君 分类:云计算随着企业的成长,业务和应用的不断增加,IT 系统规模日益庞大,带来高能耗、数据中心空间紧张、IT 系统总体拥有成本过高等问题;而现有服务器、存储系统等设备又没有充分被利用起来,资源极度浪费;IT 基...
 热门推荐
物联网与大数据的应用结合让人类生活更美好 我们总结了弹性伸缩的五个条件与六个教训 加快边缘计算发展的十大趋势 用好单例设计模式,代码性能提升300% 有关零信任的六个误区 这是一份通俗易懂的知识图谱技术应用落地指南 IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   加快数据中心建设 为产业发展厚植根基
-   云计算支持数字化转型有哪些方式?
-   基于区块链和智能合约的解决方案
-   云智能,重新定义云的未来
-   传统IT七大职业的云计算转型之路
-   2018年或成为云计算转折之年:IaaS整合 Paa...
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   我们总结了弹性伸缩的五个条件与六个教训
