-
值得关注的8个网络认证
发表于:2018-11-16 作者:佚名 分类:网络/安全毫无疑问,CompTIA Network +和Cisco CCNA路由和交换等认证是新兴网络管理员最感兴趣的考试。
-
GNU/Linux操作系统闲谈杂陈
发表于:2018-11-16 作者:你们的老鲜肉 分类:系统/运维Linux 操作系统的诞生、发展和成长过程始终依赖着以下五个重要支柱:UNIX 操作系统、MINIX 操作系统、GNU 计划、POSIX 标准和Internet 网络。
-
WIFI无线网络技术详解
发表于:2018-11-16 作者:言炎言舌 分类:网络/安全Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常使用2 4G UHF或5G SHF ISM 射频频段。连接到无线局域网通常是有密码保护的;但也可是开放的,这样就允许任何在WLAN范围内的设备可以连接上。
-
详解Nginx负载均衡的4种方案
发表于:2018-11-16 作者:智能运维小讲堂 分类:系统/运维轮询即Round Robin,根据Nginx配置文件中的顺序,依次把客户端的Web请求分发到不同的后端服务器。
-
数据中心日益增长的边缘计算能力,谁将受益?
发表于:2018-11-16 作者:佚名 分类:大数据在日常生活中,经常看到青少年采用Xbox玩游戏,同时通过平板电脑上观看YouTube视频内容以获得游戏提示,并且还与在线联网玩游戏的朋友进行沟通。丰富的内容和可靠的连接性在这个时代已经是预期的标准规范。
-
黑客慌了!一文全面解读网络安全中的机器学习
发表于:2018-11-16 作者:陈峻编译 分类:网络/安全在网络上,如今有关机器学习(ML)、人工智能(AI)、深度学习(DL)、以及网络安全防护的文章可谓是铺天盖地、纷繁复杂。
-
智能可穿戴设备的主要测试步骤
发表于:2018-11-16 作者:陈峻编译 分类:开发技术无论是用智能可穿戴设备来跟踪步数,还是用它们来记录睡眠时间,您都会希望自己所用的设备足够精准且易于使用。本文将以常见的可穿戴设备为例,介绍在被投入市场之前所涉及到的通用测试阶段。此外,我们也...
-
最小化误报:智能网络安全工具助力事件响应
发表于:2018-11-16 作者:李少鹏 分类:网络/安全随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和缓解威胁。
-
为什么你会觉得微服务架构很别扭
发表于:2018-11-15 作者:博文视点Broadview 分类:开发技术很多系统迁移到微服务架构之后,并没有明显感觉到微服务架构带来的优势,作者总结了七种微服务架构没能发挥出固有优势的原因,看看自己“中枪”了没!
-
数据浪潮之间的前端工程师
发表于:2018-11-15 作者:张梓雄 分类:大数据繁多的互联网接入端也催生了海量数据的产生与富集,开启了所谓的 DT 时代;我们利用云计算、人工智能、深度学习等手段分析数据、利用数据,将数据作为燃料,赋能新的商业模式。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 数据泄露、数据窃听,如何保障大数据时代的... 人们需要了解的有关云计算的一切:从合规性... 开源的项目的运行离不开非代码贡献- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   大模型系列:提示词管理
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   如何在不断变化的监管和网络威胁环境中导航...