首页 文章 精选 留言 我的

文章列表

共 13379 篇
IBM全新发布ESS3000存储,为AI/大数据等新型应用赋能

IBM全新发布ESS3000存储,为AI/大数据等新型应用赋能

数字化时代的今天,数据已经成为企业的核心资产,驱动着业务创新和持续发展。随着5G、物联网等新技术的发展,企业获取数据的方式变得非常简单,数据也呈现出爆炸式增长的态势。据统计,全球超过一半的数据是在过去两年产生的,而在这些数据当中仅有2%进行了分析。因此,如何对海量的数据和多样的数据类型进行精准的分析,挖掘,找出有价值的数据,成为摆在面前的主要挑战。 为了帮助...

云计算如何实现随用随取

云计算如何实现随用随取

随着云计算的不断成熟,越来越多的用户尝试用“云”来解决传统线下场景存在的难题;数以万计的中小企业创业者,更是在数字化转型的关口,搭上了发往“云上”的“高速列车”。 从某种意义上,云计算已经成为像水、电一样重要的基础资源。只要到云服务平台注册一个账号,企业和个人用户就可以通过互联网方便快捷地获取所需的IT资源和技术能力,既降低成本,又满足灵活部署、高效率的业务...

数字转型第二篇章揭幕在即 混合多云管理将成重点

数字转型第二篇章揭幕在即 混合多云管理将成重点

【51CTO.com原创稿件】近年来,随着云计算、人工智能、区块链等新兴技术的飞速发展,推动着企业的数字化转型进程,同时也给商业带来了深刻的影响。为了更好地应对数字化转型带来的挑战,企业上云已经成为优选捷径,而多云、混合云也逐渐成为企业的不二之选。 IBM在完成对红帽的收购后,重塑云市场格局,将企业云转型的重点放在释放业务价值和推动增长上。随着企业就绪的容器...

“网御安全杯”全国第五届工控系统信息安全攻防竞赛再起硝烟

“网御安全杯”全国第五届工控系统信息安全攻防竞赛再起硝烟

【北京,2019年11月23日】由信息安全等级保护评估中心、北京市能源电力信息安全工程技术研究中心、华北电力大学信息安全工程实验室联合主办,北京蓝军网安科技发展有限责任公司承办,网御安全技术(深圳)有限公司独家冠名的“网御安全杯全国第五届工控系统信息安全攻防竞赛暨网络安全高峰论坛”于今日在北京拉开帷幕。 工业控制系统是国家关键信息基础设施的重要组成部分。我国...

致敬时代 | 第三届“红帽杯”网络安全攻防大赛总决赛圆满落幕

致敬时代 | 第三届“红帽杯”网络安全攻防大赛总决赛圆满落幕

“网络空间的竞争,归根到底是人才的竞争”,如何培养高素质的网络安全队伍,引发行业乃至国家的高度关注。 作为网络安全人才培养的重要实践,11月23日,在广东省公安厅、广东省政务服务数据管理局、共青团广东省委员会、广东省教育厅指导下,由广东省计算机信息网络安全协会主办的第三届“红帽杯”网络安全攻防大赛总决赛在广州大学城体育中心圆满落幕。本次大赛由深信服科技股份有...

攻击者越来越多地接受小型DDoS攻击以逃避检测

攻击者越来越多地接受小型DDoS攻击以逃避检测

根据Neustar发布的一份报告,无论是大型还是小型DDoS攻击,其增长趋势都在继续。 该报告显示,与去年同期相比,2019年第三季度DDoS攻击总数增加了241%。该报告还证实,随着新的攻击手段继续扩大组织必须防御的攻击面,小规模攻击和使用多种威胁传播手段的持续增加。 威胁数量逐年稳步增长,特别是在每秒5吉比特及以下大小的攻击中。在2019年第三季度,这些...

写代码也是一份人命关天的工作:盘点改变世界的那些代码

写代码也是一份人命关天的工作:盘点改变世界的那些代码

2009 年,Facebook 推出了一份改变世界的代码——点「赞」按钮。「赞」是包括 Leah Pearlman 和 Justin Rosenstein 在内的数名程序员和设计师的创意。他们认为 Facebook 用户经常太忙而无法在朋友的帖子上发表评论,但是如果有一个简单的按钮可以使用,那一定会大受欢迎。「朋友们可以更频繁、更轻松地相互点赞互动」,Pea...

2020年三大网络安全预测:企业将通过并购活动收集数据并将其武器化

2020年三大网络安全预测:企业将通过并购活动收集数据并将其武器化

2020年及以后,安全和风险专业人士将发现,网络安全决策会具备前所未有的社会影响力。我们生活、学习和社交都越来越依赖于技术,而这种依赖性也使技术成为攻击目标。 由于我们在做出关键决策时对数据的依赖日益增加,这导致恶意行为者更有动机使用勒索软件来限制对大型数据池的访问。而人口数据的武器化将使专断的政府和空壳组织有更大的能力操纵地缘政治,扩大其在境外的影响力。过...

工信部:2022年突破一批面向工业互联网特定需求的5G关键技术

工信部:2022年突破一批面向工业互联网特定需求的5G关键技术

日前,工信部发布关于印发“5G+工业互联网”512工程推进方案的通知,通知指出,5G与工业互联网融合创新仍处于起步期,产业基础有待进一步夯实,路径模式有待进一步探索,发展环境有待进一步完善。为推动“5G+工业互联网”512工程加速落地,高质量推进5G与工业互联网融合创新,制定本方案。 资料图 中新经纬摄 通知提出,到2022年,突破一批面向工业互联网特定需求...

扎克伯格“致敬”微信,但Facebook Pay能像微信支付一样成功吗?

扎克伯格“致敬”微信,但Facebook Pay能像微信支付一样成功吗?

数字稳定币Libra“出师未捷”,Facebook接下来会有什么动作?许多人都没想到的答案,会是软件移动支付。 市场对这两种金融探索的反应也天差地别。六月份Libra白皮书公开,比特币暴涨了两倍。而Facebook Pay宣布推出的当天 (11月12日),Facebook的股价只涨了2%…… 不怪大家反应冷淡,在移动支付这条赛道,Facebook毫无疑问将面...

5G首批用户抱怨:2天花掉30G!

5G首批用户抱怨:2天花掉30G!

就在十月底,三大运营商正式宣布5G开启商用,越来越多的用户,体验上了5G移动网络。 与3G升级为4G时全面换卡换号不同,用户若想体验5G网络,只需购买一部支持5G网络的手机,办理5G资费套餐,再把现有手机里的4G卡取出来,直接插到5G手机里,即可使用5G网络上网、打电话,可以说是非常便捷。 当然想要换卡也是可以的,用户也可直接办理5G号码,通过运营商的线上A...

Tungsten Fabric社区落地中国,首批成员共话多云时代网络未来

Tungsten Fabric社区落地中国,首批成员共话多云时代网络未来

【51CTO.com原创稿件】11月7日,作为多云时代开源社区的重要部分,Tungsten Fabric中文社区成立暨第一次全员大会在山东大学青岛校区隆重举行。 Tungsten Fabric的前身是开源社区OpenContrail,是由瞻博网络开源,并在2017年更名,改由Linux基金会托管。其使命是建立一个无处不在、易于使用、可扩展、安全的云级SDN堆...

浅谈威胁狩猎(Threat Hunting)

浅谈威胁狩猎(Threat Hunting)

威胁狩猎,顾名思义,就是在网络安全的世界中寻找威胁,威胁每天都在变化。因此,开发新技术来防御和检测各种类型的威胁和攻击是我们的责任。 从威胁狩猎的定义开始,通过主动和被动的方式搜寻网络中想逃避安全解决方案的高级威胁的过程。 威胁狩猎不是一种技术,而是一种方法。作为一名安全分析师,威胁猎捕是以有效地运用我们的只是发现网络环境中的任何异常情况。 威胁猎人使用批判...

华为GaussDB数据库推出双分布式架构,打造金融核心智能生产交易解决方案

华为GaussDB数据库推出双分布式架构,打造金融核心智能生产交易解决方案

在2019全球数据基础设施论坛金融峰会上,华为发布GaussDB OLTP数据库双分布式新架构。基于该创新架构与原创内核,华为面向金融行业核心生产交易系统,提供极致可用、应用透明、极致性能、强全局一致的数据库产品与金融解决方案,保证金融核心数据实时可靠处理。 借助科技的力量,金融正在向更便捷、更普惠、更智能的方向发展。面向未来,5G+AI+云是新的生产工具,...

为什么5G时代Wi-Fi不会消亡反而将更加重要?

为什么5G时代Wi-Fi不会消亡反而将更加重要?

本文转自雷锋网,如需转载请至雷锋网官网申请授权。 2019年,韩国、美国、中国等国家的运营商相继推出了5G的商用服务,让不少人都认为5G的普及将会导致Wi-Fi消亡。这种判断的依据是,一方面,4G时代流量的价格已经足够便宜,另一方面,5G更高的速率和更大的频宽将足以满足应用需求而取代Wi-Fi。 不过,无论是产业的投资情况还是Wi-Fi在互联网访问中的占比,...

BigOps自动化运维安装以及所遇故障处理

BigOps自动化运维安装以及所遇故障处理

本文参考官方文档进行安装,以及在安装中所遇到的问题呈现给大家。废话就不说了,开始安装。一、准备工作:本机系统环境是CentOS 7 x86 64位 硬件配置建议物理内存8G+、CPU 4 cores+、硬盘20G+。内存低于6G无法安装BigOps程序,所以内存必须6+。1.操作系统CentOS 7 x86 64位 (推荐使用7以上版本,使用7以下版本请参考...

通信安全:哈希、加密、证书、签名、密钥协商、ECDH、TLS、DTLS

通信安全:哈希、加密、证书、签名、密钥协商、ECDH、TLS、DTLS

通信风险 窃听风险(eavesdropping):第三方可以获知通信内容。 篡改风险(tampering):第三方可以修改通信内容。 冒充风险(pretending):第三方可以冒充他人身份参与通信。 风险防范 信息加密传输,第三方无法窃听。 增加校验机制,一旦被篡改,通信双方会立刻发现。 配备身份证书,防止身份被冒充。 ​哈希(Hash) 哈希也叫散列,是...

高度重视数据安全和隐私保护 小米IoT安全峰会成功举办

高度重视数据安全和隐私保护 小米IoT安全峰会成功举办

11月19日,MIDC开发者大会正式拉开帷幕,为全球超过3000名开发者呈现了小米在AIoT和5G等多个领域的新技术。21日,小米IoT安全峰会也同步举办,邀请了北京赛博英杰董事长谭晓生、腾讯安全玄武实验室负责人于�D、APP专项治理工作组副组长洪延青等诸多安全隐私领域专家,共同分享探讨在用户数据和隐私安全方面的经验策略。 “我们在安全和隐私上始终以国际高标...

资源下载

更多资源
Nacos

Nacos

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service 的首字母简称,一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台。Nacos 致力于帮助您发现、配置和管理微服务及AI智能体应用。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据、流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

WebStorm

WebStorm

WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。与IntelliJ IDEA同源,继承了IntelliJ IDEA强大的JS部分的功能。

用户登录
用户注册