[!--title--]

来源 :计算机世界 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
你还记得曾经铺天盖地出现在北京地铁里的云台山旅游广告吗?  如果我告诉你,这是经过大数据分析,精准投放给北京居民的广告,你会不会感到惊讶?  事实上,这就是一个旅游行业 大数据的成功案例。  通过对游客的流量、归属地、抵达交通工具、驻留时间、消费行为和能力的大数据进行分析,云台山旅游公司发现:虽然北京的人口仅占全国人口的2%,但是在来云台山旅游消费的游客中,有60%是来自北京的。于是他们选择在北京
如果你问一家企业的首席安全官:你是要合规,还是要攻击防护?你是要全网统一安全策略,还是要对Per APP(每一个应用)的精细化防护?  相信他的答案一定是:都要!  因为我们所处的是一个IT技术飞速发展,但同时也面临各种网络安全威胁的时代。  F5中国区首席技术官吴静涛将此归纳为中国市場的三种小趋势:  其一,由于5G的高宽带、高并发,导致企业客户需要考虑硬件 软件、DC 云服务的融合,多云服务、
摘 要演王元逵出兵泽潞的原因历来以杜牧的“仇恨说”为主。然而,一生从未踏足过河北且站在主战立场上的杜牧,对于成德与泽潞的仇恨难免有想象与夸饰的成分。通过对河朔藩镇关系网络的勾勒,我们不难发现藩镇之间因为仇恨而兴起的战争并不多。因为利益的驱使,“转寇雠为父子”的事件却是屡见于史乘。以杀戮田弘正而掌权的王廷凑,其权力合法性有着天然的缺陷。王元逵兴兵泽潞的动因,也应该置于王氏家族谋求权力合法性的延长线上
与传统架构相比,开发人员使用微服务构建应用程序速度会更快、更灵活。但是,每一次修改代码仍然会带来风险,如果没有发现并解决代码质量问题,就为潜在的失败埋下了伏笔。为了降低这类风险,应用程序开发团队应实施现代的云原生路由策略,以便更方便地测试危险因素,并确保应用程序能真正准备好部署到产品环境中。  以下4种部署策略使用路由技术安全地引入新的服务和特性、测试功能、改进迭代、发现并消除漏洞等等。这些方法共
[摘要]拜占庭9世纪后期至10世纪是一个编纂法律的时代,先后颁布了《法律手册》《序言》《帝国法典》和《市政官法》等重要法律文献。《法律手册》与《序言》是适合帝国内部法律实务界使用的重要法律典籍。《帝国法典》是对查士丁尼法典的改造和更新,实现了瓦西里一世将查士丁尼法典进行希腊化修订的愿望。《市政官法》则是一部非常重要而实用的城市管理法规,包含很多关于市政管理和商业行情的记载。  [关键词]《法律手册
善后会议是直奉战争之后,在各实力派形成暂时力量“均势”的背景下,由段祺瑞临时执政府做出的通过会议协商方式谋求国家统一的艰难政治尝试。会议旨在“收束军事”和“整理财政”,并为召开“国民会议”做准备。其性质偏重战争善后问题解决,与涉及国体建设的国民会议并不构成冲突。从议程上看,会议不涉及政治权力分配,因而与“政治分赃”也不发生关系。由于中国政治权势的重心已经失却,善后会议未能实现主持者“和平统一”的初
摘 要 从1927年到1933年,中共中央关于南昌起义的评价,由最初指责其犯了“军事投机”的错误到确定为“中国工农红军纪念日”,经历了一个由基本否定到充分肯定的过程。红军由土地革命战争中的“副力”到“动力”“主力”地位的提升,是南昌起义被确定为“红军纪念日”的根本原因。同时,中共中央也希望借节日仪式来激发广大红军指战员的自豪感,鼓舞苏区民众从军的热情。  关键词 南昌起义,军事投机,红军纪念日  
摘要 一百多年前发生在我国西北地区的回民起义,从表面上看是由民族之间的矛盾冲突和清朝统治者的压迫剥削引发的,但深入细致地探讨,就不难发现,它与人口膨胀,耕地严重不足,自然生态和环境的巨大破坏息息相关,对民族信仰习俗的歧异也是其中一个主要因素。生存危机直接导致和加剧了社会危机,这是引发西北回民起义的根本原因。  关键词 西地地区,自然生态环境,回民起义,民族矛盾,生存危机  中图分类号 K26 文献
试想,一旦台风或风暴、分布式阻断服务攻击(DDoS)或其他重大数据泄露事件,以及灾难性的地区性停电事件同时发生,这一切将如何影响我们未来一年的生活?全球各地的用户不会在意你的问题所在,他们只希望数据和服务始终可用。更可怕的是,他们有可能因为你无法提供始终在线服务转而投向你竞争对手的服务。  百分百的可用性是维持客户满意度的关键,因为对于已经习惯始终在线数字化生活的消费者来说,服务中断绝对不能接受。
保护数据只会变得越来越困难。首席信息官们准备好保护最重要的企业资产了吗?  如果数据是企业的生命线,那么企业应怎样保护它呢。Michelle Finneran Dennedy在其著作《隐私工程师宣言》中描述了信息时代保护数据的五个阶段:  1.防火墻  2.内网  3.外网  4.接入  5.智能  问题是,在保护数据的过程中,首席信息官应怎样定位自己?这是我们最近在每周#CIOChat推特聊天会