TechTarget信息化 > 技巧

技巧

  • 数据保护合规性既提升安全又提升盈利

    2016-07-17

    2015年共发生了781起数据泄露事件,受连累的记录达到7亿份。网络犯罪已经发生了根本性的变化,从对网站造成严重危害的分布式拒绝服务攻击或者信用卡盗窃过渡到更阴险狡诈的犯罪意图。

  • 用脆弱性评估流程击败黑客

    2016-07-12

    无论IT的风险是什么,查找、修复并保护组织的数据、应用、网络、系统等组件中常见或不常见的漏洞都有一套基本的最佳实践。本提示将就如何创建一个脆弱性评估流程提供建议。

  • DevOps的风险和回报

    2016-07-07

    支持者吹捧了很多DevOps的好处,将软件开发人员和IT运营团队聚集在一起,让构建、测试和软件发布可以更快、更频繁、更可靠。

  • 授权者 VS 微观管理者:你是哪种类型老板?

    2016-07-05

    如果你总是告诉团队需要完成你决定好的工作,那么你是一个微观管理者,不是授权者。并且,你是在抑制你的团队。

  • 2020年定义企业数字化的六大转变

    2016-06-11

    领导人认识到,客户和员工的期望因为数字化功能不断改变,新的竞争者以快速扩展的数字业务模式不断涌现,而他们公司最令人担心的威胁就是数字化。

  • 寻找适合并行编程模型的中间件

    2016-06-07

    一些计算功能跟流程绑定得如此紧密,以至于如果可以(在处理器内核之间、CPU与GPU之间甚至跨系统边界)有效共享的话就可以获得极大的好处。

  • 八个最佳方案优化分布式团队

    2016-06-07

    有些人坚持认为,完成工作的唯一方法是拥有一个5到9人组成的集中团队:不要远程工作。总是在同一个办公室内,面对面工作。

  • MBaaS服务特性和部署策略

    2016-05-31

    移动应用需要保持7×24小时在线,这一特点使得移动后端即服务(MBaaS)成为运行业务逻辑和进行数据分析的天然选择。本文中,作者对云后端服务进行了全面介绍。

  • 管理大数据:监测系统创造新的收益

    2016-05-29

    随着公司持续产生和存储前所未有的大数据,监管机构正在制定和实施更多的新规则,来定义信息系统设计和维护的标准。

  • IT领袖Batya Friedman谈论价值敏感性设计的原则

    2016-05-26

    当软件工程师Batya Friedman在20世纪80年代着手研究时,她的目标是创建对人类有益的技术。尽管如此,她当时无法找到能确保她实现目标的方法。

共3057条记录

分析 >更多

电子杂志 >更多

  • 《CIO决策世界》2016年12月刊:数字业务管理的新“现实”

    很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。

  • 《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?

    企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?