-
从睫毛膏到太空垃圾,2018年度最佳数据可视化作品都在这了!
发表于:2018-11-21 作者:大数据文摘 分类:大数据为了致敬世界各地为数据可视化作出贡献的艺术家和设计师们,我们收集了2018年最优秀的一批数据可视化作品。当然,其中也包含了一些2017年以及更早些的,因为它们真的赏心悦目,不容错过。
-
职场发展两条路:当专家还是管理者?
发表于:2018-11-21 作者:沐丞 分类:其他人们常说:不想当将军的士兵不是好士兵,用到现在来说,当你选择进入职场成为一名员工之时,必然抱着目标成为一名管理者。然而,管理者往往只是少数,想要成为一名合格的管理者并非易事。
-
深入浅出聊聊Kubernetes存储:详解Kubernetes存储关键概念
发表于:2018-11-21 作者:SHENG YANG 分类:云计算近年来一直关注云计算领域的人,必定知道Docker和Kubernetes的崛起。如今,世界范围内的公有云巨头(谷歌、亚马逊、微软、华为云、阿里云等等)都在其传统的公共云服务之上提供托管的Kubernetes服务。
-
云计算、边缘计算和雾计算:了解每个计算的实际应用
发表于:2018-11-21 作者:Kayla Matthews 分类:云计算自从“云计算”与其分支“边缘计算”和“雾计算”推出以来,这三者之间的差异甚至让许多专业人士都感到困惑。以下是对这三个层次的计算类别的概述,以及每个计算层次的实际应用情况。
-
让你的系统在上线之前就接受炮火的洗礼-影子流量
发表于:2018-11-21 作者:崔 分类:系统/运维简言之,影子流量(shadow traffic)就是将发给生产环境的请求复制一份转发到类生产环境上去,以此来达到压力测试和正确性测试的目的。这就如同把真实战场上的敌方炮火投放到演习场里去。
-
如何做好漏洞管理的漏洞修复工作
发表于:2018-11-21 作者:绿盟科技 分类:网络/安全随着攻防技术的发展,传统漏洞管理的安全技术和管理过程,开始面对越来越多的挑战。怎样提高企业的漏洞管理水平成了安全管理人员需要去思考的问题。
-
区块链的技术世界观
发表于:2018-11-21 作者:午夜咖啡 分类:网络/安全本文是基于我在 360 区块链开放日上的分享整理完善而成,演讲时有些逻辑没有讲明白,感觉用文字表述可能更好一些。作为自己区块链系列的开篇第一篇,谈谈怎么从技术的角度理解区块链。
-
根据提供服务的不同,服务器可以这样来分类!
发表于:2018-11-21 作者:芯享家科技 分类:系统/运维如果你只是建立网站或上网,实际上你并不需要知道各种类型的服务器。然而,如果你有一个涉及互联网的雄心勃勃的项目,那么就需要了解web服务器的类型。
-
物联网资产管理之路上的5个基本步骤
发表于:2018-11-21 作者:骄阳 编译 分类:网络/安全麦肯锡的一项研究发现,供应链已将大数据分析等技术纳入43%的流程中,他们称之为“数字化”。在进行这种数字化转型之前,制造商必须首先采取以下五个重要步骤
-
未来技术将如何提升数据中心的物理安全性
发表于:2018-11-21 作者:佚名 分类:网络/安全近年来,数据中心市场对安全解决方案的需求急剧增加。随着市场的持续快速增长,它为供应商和运营商带来了更多的机遇和挑战。那么,数据中心管理人员在投资物理安全解决方案时需要考虑的主要因素是什么?
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 数据泄露、数据窃听,如何保障大数据时代的... 被黑客挂上木马病毒的网站,有哪些特点?程... 开源的项目的运行离不开非代码贡献 网络安全:使用开源工具YARA,提高防护强度- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   大模型系列:提示词管理
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   如何在不断变化的监管和网络威胁环境中导航...