-
物联网(IoT)的11大云平台
发表于:2018-11-07 作者:云技术 分类:网络/安全现在,我们将介绍用于物联网(IoT)开发的最为顶级,最为推荐的平台。下面,我们一起来看。
-
前端如何高效的与后端协作开发
发表于:2018-11-07 作者:前端小学生 分类:开发技术前端与后端的分离,能使前端的开发脱离后端的开发模式,拥有更大的自由度,以此便可做前端工程化、组件化、单页面应用等。
-
网络管理员利器,五大可替代Wireshark的包嗅探器
发表于:2018-11-06 作者:云智时代 分类:网络/安全Wireshark是非常受欢迎的数据包嗅探器。它可以安装在Windows,Linux,Unix和Mac OS上,最重要的是,它是免费的。Wireshark将你的网卡置于混搭模式,以便你的计算机获取所有网络数据包,而不仅仅是用于计算机的网络数据包。
-
当Serverless到来:都“无服务器”了,运维人员何去何从?
发表于:2018-11-06 作者:无明 译 分类:系统/运维什么是运维?人们对运维的理解通常是不一样的,但通常都是正确的。选择什么样的定义取决于一个人的经验、需求和优先事项,以及他们看问题的角度。然而,这些不同的定义往往会导致人们的交谈相互脱节。
-
苏宁数据仓库应对数据爆发式增长的技术演进
发表于:2018-11-06 作者:彭虎 分类:大数据随着公司业务不断发展,数据种类和存储呈现爆发式增长,繁多的业务数据如何被各业务中心分析和使用,如何有效组织和管理大量业务数据,减少大数据平台相近逻辑重复计算、相近数据重复存储,都将面临巨大挑...
-
每秒超一百万次请求,Netflix如何做负载均衡?
发表于:2018-11-06 作者:Mike Smith,沈建苗编译 分类:系统/运维Netflix 云网关团队一直致力于帮助系统减少错误、提高可用性,增强 Netflix 应对故障的能力。
-
利用机器学习和AI开发基于API的安全解决方案
发表于:2018-11-06 作者:布加迪编译 分类:网络/安全应用程序安全威胁背后的技术在与时俱进,因而其复杂程度和数量不断增加。有报道称,银行特洛伊木马增加了12%,间谍软件增加了23%,僵尸网络及其他恶意的加密货币挖掘应用程序增加了22%。
-
SOC的四大弱点及其应对方案
发表于:2018-11-06 作者:李少鹏 分类:网络/安全今年的年度安全运营中心(SOC)调查中,SANS研究所指出了4个最为常见的SOC弱点。这些弱点的根源可被追溯到我们非常熟悉的人、过程、适度规划和技术实现上。下面我们就来看看SOC的四大弱点究竟是哪些,安全团...
-
企业需要重新思考云计算的IT策略
发表于:2018-11-06 作者:佚名 分类:云计算很多企业正在积极地采用云计算,其目标是最终成为“全云”或“多云”。这将如何改变IT部门的组成和核心竞争力,以及IT的战略优先级,那么企业的IO现在应该做些什么?
-
T级攻击态势下解析DDOS高防IP系统架构
发表于:2018-11-06 作者:阿里云安全 分类:网络/安全DDoS主要通过大量合法的请求占用大量网络资源,从而使合法用户无法得到服务的响应,是目前最强大、最难防御的网络攻击之一。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 如何将SQL数据库迁移到NoSQL Linux运维会被淘汰吗? 数据中心管理需要具备哪五大技能? 企业如何确保其工业物联网投资 大数据风控与权益保护的12条原则 Wi-Fi6新浪潮背后的无线安全思考- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   加快数据中心建设 为产业发展厚植根基
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   云计算支持数字化转型有哪些方式?
-   让程序员早点下班的《技术写作指南》
-   2018年或成为云计算转折之年:IaaS整合 Paa...
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   如何使用微分段保护云中的工作负载
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   聊聊运营活动的设计与实现逻辑
-   五种方法判断Kubernetes是否适合你的应用
-   吐血整理:盘点19种大数据处理的典型工具
