百科词汇
-
Wizard of Oz prototyping:
2015-08-28绿野仙踪原型(沃兹原型)是一个用于快速产品开发设计方法来提高用户体验(UX)。沃兹原型需要开发完成的产品创建一 […]
-
data collection:
2015-08-28数据收集是一个系统化的方法来收集信息从不同的来源获得完整、准确的照片一个感兴趣的领域。例如,在零售销售数据可能 […]
-
Believe it or Not (Answers):
2015-08-281。这是假的——事实上,不同的蒸汽发动机。和大小的机车。阅读更多 2。This think老鹰true——被立 […]
-
skunkworks:
2015-08-28黄鼠狼项目(也称为臭鼬工厂)是一小群在一个项目中工作的人在一个非传统的方式。该组织的目的是开发一些cotrai […]
-
Apple iMessage (Apple instant message):
2015-08-28苹果(苹果itant消息)是一个短信itant信使服务由苹果公司(Apple inc .),允许终端使用发短信 […]
-
C-level:
2015-08-28c级,也称为管理者,是一个形容词,用来描述高级执行官标题在一个组织。C,在这种背景下,代表首席。办公室持有c级 […]
-
business service management:
2015-08-28业务服务管理(BSM)是一种方法oveeeing信息技术,强调将其产品作为大企业战略的一部分,IT资源和配置基 […]
-
business continuity management:
2015-08-28业务连续性管理(BCM)是一个框架,用于识别一个组织的接触内部和外部的风险威胁。BCM的目标是为组织提供有效应 […]
-
collaboration specialist:
2015-08-28专家合作的人是respoible实现和管理一个组织“协作平台和基于网络的协作通信工具.合作专家的工作是确保员工 […]
-
competitive advantage:
2015-08-28一个组织竞争优势的有利位置寻求以比它更有利可图competito .竞争优势包括更大的交流感知价值比其comp […]
分析 >更多
-
量子AI:它将如何影响商业世界
在当下AI的黄金时代,人们对量子计算的兴趣开始激增,因为它有可能提供前所未有的计算能力。 为此,处于技术前沿的 […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。