百科词汇
-
B2C (Business2Consumer or Business-to-Consumer):
2015-08-28B2C是business-to-coumer的缩写,或者是在网上零售业电子商务的一部分。通常是对比B2B或B2 […]
-
IT skills gap:
2015-08-28IT技能差距(信息技术技能差距)的区别是现有的IT工作知识和实现业务目标所需的知识.关闭IT技能差距将劳动力I […]
-
ITSM:
2015-08-28IT服务管理是一个战略的方法来设计、实现、管理和改善信息技术(IT)的方式是使用在一个组织。IT服务管理的目标 […]
-
IT productivity:
2015-08-28生产力是指一个组织之间的relatiohip”年代盖技术投资和其相应的效率和投资回报率。资本和劳动力经常是稀缺 […]
-
IT outsourcing strategy:
2015-08-28信息技术(IT)外包战略是一个计划来自评估该函数是由IT外包服务提供商比由一个组织的内部部门.IT外包战略可以 […]
-
IT organization:
2015-08-28IT组织(信息技术组织)是负责建立部门在一个公司,监控和维护信息技术系统和服务。在大型组织中,负责战略规划的I […]
-
IT management:
2015-08-28它的过程管理是oveeeing哑光信息技术业务和相关的所有资源在一个IT组织.它管理欧元,所有技术资源和相关员 […]
-
IT elasticity:
2015-08-28弹性IT基础设施的能力迅速扩大或削减运力和服务没有阻碍或破坏基础设施”年代稳定性、性能、安全、治理或合规协议. […]
-
information technology director:
2015-08-28IT主管(信息技术主管)是一个员工在一个组织中负责技术。它与CIO导演有时可以互换,但在大多数大型企业组织,它 […]
-
IT centralization:
2015-08-28信息技术(IT)集中组织的coolidation”年代技术资源.集中行动往往开始变得明显时,允许单个部门或分支 […]
分析 >更多
-
量子AI:它将如何影响商业世界
在当下AI的黄金时代,人们对量子计算的兴趣开始激增,因为它有可能提供前所未有的计算能力。 为此,处于技术前沿的 […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。