-
如何在Windows 10中卸载应用程序或程序
发表于:2018-10-29 作者:佚名 分类:系统/运维Win10的集成应用程序商店Windows Store使下载和试用新软件变得前所未有的简单。 唯一的问题是你最终可能会拥有大量不再使用或想要的应用程序。 在本指南中,我们将展示一些快速删除冗余应用程序的方法...
-
综合布线五大技巧与综合布线规范详解!
发表于:2018-10-29 作者:泰戈尔电子设备 分类:网络/安全当电缆在两个终端有多余时,应该按照需要的长度将其剪断,而不应将其卷起并捆绑起来。电缆的接头处反缠绕开的线段距离不应超过2厘米。过长会引起较大的近端串扰。在进行认证测试的时候,NEXT近端串扰就无...
-
设计更快的网页(一):图片压缩
发表于:2018-10-29 作者:Sirko Kemter 分类:开发技术很多 Web 开发者都希望做出加载速度很快的网页。在移动设备浏览占比越来越大的背景下,使用响应式设计使得网站在小屏幕下看起来更漂亮只是其中一个方面。Browser Calories 可以展示网页的加载时间 —...
-
无线的几种传输模式详解!
发表于:2018-10-29 作者:泰戈尔电子设备 分类:网络/安全像笔记本电脑上的无线网卡那样工作,仅连接其它的无线网络,而不发射自己的无线网络信号。对于无线路由器来说,这种模式相当于启用了一个无线的WAN口,且下面的电脑只能通过有线方式接到此设备。
-
欺骗技术优于蜜罐的8个理由
发表于:2018-10-29 作者:数据机器人 分类:网络/安全最近两年,随着APT、内网威胁的迅速增长,攻击欺骗技术的检测能力的提升,攻击欺骗技术和传统蜜罐欺骗技术在检测网络攻击者方法上是存在一定的差异性,以下是它们的不同之处。
-
应对电子邮件安全威胁的4种方法
发表于:2018-10-29 作者:李少鹏 分类:网络/安全是时候以更积极的方法重新构想员工培训了,必须将电子邮件安全主要作为人的问题而不是技术问题来对待。以下4种方法可供参考。
-
网络攻击者可以使用你的特权用户凭证的3种隐藏方式
发表于:2018-10-29 作者:数据机器人 分类:网络/安全防止攻击者在您的网络中执行横向移动的能力不仅是威胁检测功能。我们将讨论下一些在企业网络中获得特权的用户凭证的最常见且最不可见的方式。
-
讨论微服务之前,你知道微服务的4个定义吗?
发表于:2018-10-29 作者:ThoughtWorks 分类:开发技术和 DevOps 一样,“微服务”也是一个内涵十分广泛的词。本文从“Microservice“这个概念的源头出发,总结了 4 个常用的微服务定义。
-
数据科学项目管理中的“黄金标准”
发表于:2018-10-28 作者:大数据文摘 分类:大数据我想大多数人至少承认这一点:“你的研究需要让其他人能够轻松地理解你在项目中做了什么,并能复制这些结果”。此外,你还得对文件的命名方式多加注意,具体做法如何,我们一起来看看吧。
-
你的手机是WLAN还是WiFi?两者有什么关系?
发表于:2018-10-28 作者:办公学习社 分类:网络/安全不知道大家注意到手机中无线局域网的名称没有,有的叫WiFi,有的叫WLAN,那么WLAN和WiFi到底是什么关系呢?
 热门推荐
物联网与大数据的应用结合让人类生活更美好 五分钟技术趣谈 | Android常用开发架构介绍 什么是HTML5?HTML5的含义、元素和好处 服务器装什么操作系统更好?常见的有这些! 一线IT公司开发转管理,我是怎么从0到1的? WiFi之父谈WiFi6:将改变物联网以及智能家居... 2018年最好的10个开源DevOps工具!- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   让你的代码更简洁、可读性更强:代码重构和...
-   企业组织易受勒索软件攻击的10大原因
-   如何将SQL数据库迁移到NoSQL
-   IT主管如何提升企业安全意识培训成效?
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   五种方法判断Kubernetes是否适合你的应用
-   如何使用微分段保护云中的工作负载
-   吐血整理:盘点19种大数据处理的典型工具
-   聊聊运营活动的设计与实现逻辑
