-
后台系统的「权限设计」基础知识科普
发表于:2018-11-28 作者:Toogee 分类:开发技术权限设计通常隐藏于后台系统深处,以至于我们说起来都知道,但是在真正面对复杂的业务需求和逻辑关系,又有些抓瞎。这篇文章是我对之前权限设计的一次复盘,希望在自己重新梳理的同时,也能给其他小伙伴带...
-
云计算 | 2019年的5个企业云战略趋势预测
发表于:2018-11-28 作者:Harris编译 分类:云计算如今,云计算已成为推动数字化转型和IT组合现代化的事实上的平台。通过采用亚马逊网络服务(AWS),微软和谷歌等厂商提供的云平台和服务,企业越来越多地受益于业务敏捷性或成本节约。
-
关于浏览器缓存,一次全部弄明白
发表于:2018-11-28 作者:妙堂传道者 分类:系统/运维平时生活当中缓存一集电视剧,下载一首歌;这些资源是可以直接离线观看的,没有去请求网络,资源在本地。
-
去伪存真 别让这8个安全流行词把你忽悠了
发表于:2018-11-28 作者:nana 分类:网络/安全信息安全行业中的供应商都太急于抛出流行词,试图说服客户他们的解决方案非常合适。这种大环境下,企业或机构该如何理解什么是真的很好什么是太过虚幻呢?
-
10分钟学会Python函数式编程
发表于:2018-11-28 作者:Python部落 分类:开发技术在这篇文章里,你将学会什么是函数范式以及如何使用Python进行函数式编程。你也将了解列表推导和其它形式的推导。
-
云计算迈入寡头竞争时代:头部厂商将会越来越大
发表于:2018-11-28 作者:佚名 分类:云计算云计算市场朝着寡头垄断的局面发展已经越来越成为行业共识。这意味着,经历了10多年年的市场争夺,巨头们开始支配市场,后来者和中小企业的机会越来越少。
-
5G指南:你想知道的,都在这里了
发表于:2018-11-28 作者:王鹏 分类:网络/安全目前,全球运营商正在紧锣密鼓的进行5G商用部署,从结果来看,5G将带来与以往不同的改变,但大多数人对于5G还是带有一些疑问的,这些疑问主要来自于以下几个方面。
-
顶尖架构师也该掌握的微服务架构设计指南
发表于:2018-11-28 作者:陈峻编译 分类:开发技术将某个单一功能的应用单元分解成多个微型服务单元,这就是微服务处置传统单体式架构的思想。
-
安防网络最大的坑,竟然是交换机?
发表于:2018-11-28 作者:安防人 分类:网络/安全安防自模拟转IP之后,网络在安防的应用越来越重要,也越来越复杂。笔者在安防网络领域从业多年,发现行业内的技术人员走了很多弯路,无论是安防厂商、集成商还是最终用户,对交换机如何选型及视频卡顿的原...
-
敌对式人工智能是啥东东?为何它很重要?
发表于:2018-11-28 作者:布加迪编译 分类:网络/安全人工智能(AI)正迅速成为政府、企业和公民防御网络攻击的一个重要组成部分。从最初只是自动执行特定手工任务的技术,到使用日益复杂的系统来解读分析数据的机器学习,深度学习能力方面的突破将成为安全议程...
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 数据泄露、数据窃听,如何保障大数据时代的... 被黑客挂上木马病毒的网站,有哪些特点?程... 开源的项目的运行离不开非代码贡献 网络安全:使用开源工具YARA,提高防护强度- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   大模型系列:提示词管理
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   如何在不断变化的监管和网络威胁环境中导航...