-
物联网中的边缘计算:提高网络效率以减少流量
发表于:2018-11-04 作者:SDNLAB君 分类:网络/安全企业对边缘计算越来越感兴趣,因为随着更多物联网设备的部署,企业需要快速分析和处理它们生成数据的方法。目标是消除将数据传输回云或内部数据中心的需要。
-
大二层组网技术,你了解几个?
发表于:2018-11-04 作者:佚名 分类:网络/安全随着企业对计算资源灵活调度能力要求的不断提升,必然将面临大规模二层网络问题。本文列出五种不同实现技术,各有特点。
-
为什么说大数据会从ABC里最先掉队
发表于:2018-11-04 作者:佚名 分类:大数据人工智能(AI),大数据(big data)和云计算(cloud computing)三大技术被认为是当今互联网争夺的关键点。而三大技术中中争议最多的在于大数据技术,被夸大的效果和局限性的应用,很可能会让大数据成为ABC三...
-
Gartner:2018年10大安全项目详解
发表于:2018-11-04 作者:Freddy 分类:网络/安全2018年6月份,一年一度的Gartner安全与风险管理峰会上,知名分析师Neil Mcdonald发布了2018年度的十大安全项目(Top 10 Security Projects)。
-
IT运维必读:避免故障、拒绝抗锅的六大原则
发表于:2018-11-02 作者:云烁服务 分类:系统/运维众所周知,故障是运维人员永远的痛!相信每一个运维人员的KPI中都有一项:可用性。可用性高就是不出故障,各个公司对可用性和故障评级的标准都不相同,但是避免故障的方法却是殊途同归。
-
为什么我们做分布式要使用Redis?
发表于:2018-11-02 作者:IT技术之家 分类:数据库绝大部分写业务的程序员,在实际开发中使用 Redis 的时候,只会 Set Value 和 Get Value 两个操作,对 Redis 整体缺乏一个认知。这里对 Redis 常见问题做一个总结,解决大家的知识盲点。
-
企业设计物联网设备的七大要素
发表于:2018-11-02 作者:骄阳 编译 分类:网络/安全企业设计物联网设备时必须确保能够设备正常工作,并遵守成本和美学考虑因素制约。以下是企业设计物联网设备的一些其他考虑因。
-
DDos攻击解析
发表于:2018-11-02 作者:IT生涯 分类:网络/安全Ddos的攻击方式有很多种,最基本的Dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
-
如何教你4步找到网络故障点
发表于:2018-11-02 作者:言炎言舌 分类:网络/安全很多的朋友经常问到电脑上不了网,怎么判断哪里出问题了吗?这个在实际弱电项目中经常会遇到,做弱电需要掌握电脑知识还是挺多的。
-
格式化U盘的时候出现“Windows无法完成格式化”的处理办法
发表于:2018-11-02 作者:水煮鱼科技 分类:系统/运维有的时候,我们在需要格式化U盘时,系统会出现“windows无法完成格式化”,遇到这个问题时,我们要怎么处理呢。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 数据泄露、数据窃听,如何保障大数据时代的... 人们需要了解的有关云计算的一切:从合规性... 开源的项目的运行离不开非代码贡献- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   大模型系列:提示词管理
-   网络安全:使用开源工具YARA,提高防护强度
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   如何在不断变化的监管和网络威胁环境中导航...