百科词汇
-
Cyber Cemetery:网络公墓
2010-08-19网络公墓(Cyber Cemetery)中最受欢迎的归档之一属于美国受恐怖主义袭击事件(911)全国调查委员会。这个归档包括委员会对911袭击的完整报告,它是可免费下载的PDF文件。
-
Business activity monitoring:业务活动监控
2010-08-16业务活动监控(Business activity monitoring ,BAM)能用来预测事件,如利率、股票价格、燃油价格,甚至还有政治选举结果并且能决定特定改变如何影响管理企业的方式。
-
entity-relationship diagram:实体-关系图
2010-08-12很多计算机辅助软件工程(CASE)工具,如可视分析和数据架构器,可用于创建实体-关系图(entity-relationship diagram,ERD)。
-
device driver:设备驱动
2010-08-11一些Windows程序是虚拟设备驱动(device driver)。这些程序与Windows虚拟机管理接口。
-
planning board:计划牌
2010-08-10在反复计划中,事件都写在纸上并按先后顺序成堆放在开发区中的计划牌(planning board)中。
-
3-D printing:3-D打印机
2010-08-09在过去,3-D打印机(3-D printing)的花费很昂贵,技术只有大公司才能运用,但是桌面3-D打印机的发展已经让中小型企业甚至于家庭用户更多地接触这种技术。
-
scrum master:敏捷教练
2010-08-08尽管敏捷教练(scrum master)的头衔听起来很有权威,权威教练不是项目领导,也不用为后果负责。整个团队一起承担后果。
-
Internet reboot key:互联网重启密钥
2010-08-05互联网启动区域名系统层级的最高级别。它列出了13个域名层级系统服务器的名字和IP地址,这些授权所有顶级域,如.gov、.org和.com。
-
data dredging:数据疏浚
2010-08-04尽管数据疏浚(data dredging)常常用得不恰当,但它查找令人惊讶的关系时是很实用的方式,这是其它方法发现不了的。
-
Rapid Access Computing Environment:快速访问计算环境
2010-08-03快速访问计算环境(Rapid Access Computing Environment,RACE)让国防部的电脑程序员能通过使用安全网络端口(portal)和云计算(cloud computing)交付购买急需的服务器空间。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
帮助台与服务台:有什么区别?
对于每个企业来说,提供支持都是关键任务。员工、合作伙伴和客户都在使用企业的应用程序和服务。当发生故障、出现问题 […]
-
面向AI的新网络安全蓝图
网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论 […]
-
什么是供应商风险管理(VRM)?企业指南
每个企业都依赖第三方供应商提供服务、技术或其他组件。但随着供应商的增加,企业的供应链都会面临:攻击面扩大和风险 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。