百科词汇
-
retargeting:
2015-08-28重新定位目标是一个在线广告策略,包括广告服务网站他之前根据他们的互联网使用.重新定位目标允许公司与一个网站访问 […]
-
request for quotation (RFQ):
2015-08-28请求报价(RFQ)是一个文档,一个组织提交到一个或多个潜在supplie诱发报价的产品或服务。通常情况下,一个 […]
-
repeatable process:
2015-08-28在项目管理,一个可重复的过程是一系列的行动,可以很容易地复制。在这种背景下,一个可重复的过程在一个信息技术(I […]
-
mobile IT:
2015-08-28移动信息技术(移动)的能力是一个信息技术(IT)部门提供IT服务员工在移动设备上.而coumer世界正迅速转向 […]
-
proof of concept (POC):
2015-08-28@! Proof of concept (POC) is documented evidence that a […]
-
project scope:
2015-08-28项目范围规划项目的一部分,或者在名单上和文件的具体目标,可达成的决定,Project tasks,成本和.@ […]
-
project post-mortem:
2015-08-28项目事后,也称为项目回顾,是一个过程评估项目的成功(或失败)的能力来满足业务目标。一个典型的事后开始会见重述的 […]
-
field-level encryption:
2015-08-28字段级加密特定数据字段的加密数据的能力。字段可以加密的例子有信用卡numbe社保numbe numbe银行帐户 […]
-
consumer experience (CX):
2015-08-28Coumer经验(CX),也称为客户体验,一个顾客感知与一家公司后,品牌,产品或服务。在互联网上,关注coum […]
-
Cognos:
2015-08-28IBM Cognos是商业智能(BI)和绩效管理软件套件。该软件旨在支持业务使用企业没有技术知识提取数据,分析 […]
分析 >更多
-
量子AI:它将如何影响商业世界
在当下AI的黄金时代,人们对量子计算的兴趣开始激增,因为它有可能提供前所未有的计算能力。 为此,处于技术前沿的 […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。