百科词汇
-
e-speak:
2015-08-28惠普E-speak是一个开放的软件平台设计的促进电子商务的交付通过互联网(电子服务)。基于Exteible标记 […]
-
e-form:
2015-08-28一个电子表单(电子形式)是一种计算机程序veion纸质表单。除了消除印刷的成本、存储和分发的形式,和过时的形式 […]
-
e-business:
2015-08-28电子商务(电子商务)是在互联网上的业务流程。这些电子业务流程包括购买和销售产品,供应和服务;支付维修custo […]
-
California Security Breach Information Act (SB-1386):
2015-08-28在美国,加州信息安全漏洞法(sb – 1386)是一个加州法律要求组织,维持peonal个人信息通 […]
-
academic analytics:
2015-08-28学术分析的应用商业智能(BI)工具和策略指导决策实践教育ititutio。目标的一个学术analytics p […]
-
nearshore outsourcing:
2015-08-28Neahore外包的实践是完成工作或服务由周边国家的人民,而不是在你自己的国家。例如,许多公司在美国把工作外包 […]
-
Quiz: Do you speak geek?:
2015-08-28有多少没有窥视敬畏你能猜到吗?让我们知道! 1。M2M是一种技术,支持有线或无线计算或计算设备之间的通信。M2 […]
-
dashboard:
2015-08-281)在信息技术、仪表板是一个用户界面,有点类似于一辆汽车”年代的仪表板,组织和呈现信息的方式很容易阅读。然而, […]
-
servant leadership:
2015-08-28仆人leadehip leadehip哲学,认为最有效的leade努力为其他,而不是获得权力和控制。导致包括c […]
-
conformance:
2015-08-28在信息技术、状态或行为遵守一定的规范,标准或指导方针。有时用作合规的同义词。一致性往往意味着相似模型被跟踪在一 […]
分析 >更多
-
量子AI:它将如何影响商业世界
在当下AI的黄金时代,人们对量子计算的兴趣开始激增,因为它有可能提供前所未有的计算能力。 为此,处于技术前沿的 […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。