[!--title--]

来源 :计算机世界 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
为什么越来越多的企业正在变革其下一代数据库体系架构,将重点放在解决方案而不是服务器上,并充分发挥开源数据库技术的价值?  2017年是数据库技术市场的关键一年,出现了几次大规模典范式的转变,而且没有任何迹象表明这种转变会很快停止。企业正在抛弃几十年来为一代又一代应用程序提供支持的传统的单一数据库体系结构,转而采用更优化、更敏捷、能够自我管理的以云为中心的数据平台策略。  随着对规模、安全、性能、高
从云存储导航选项到数据传送后的验证,按照如下的步骤可以有效避免云数据迁移中的风险。  将TB甚至PB级的数据转移到云端确实是一项非常有挑战性的工作。但是更重要的是你需要看到比这些字节更深远的地方。你可能知道当在云端访问这些应用程序时,它们的运行行为可能会表现得不一样,它们的成本结构将会有所不同(希望是更好),并且转移所有的数据需要花费大量的时间。  因为我的公司,Data Expedition,从
先把新年的决心放一放吧,迎新的盛会结束不久,人们便会把新年的决心抛在一边,很快就忘得一干二净。对IT领导来说,新年伊始是规划、组织并推出新战略和举措的最佳时机。不断变化的业务趋势、安全问题以及政府对很多IT工作监管越来越严格,再加上一系列看似永无止境的颠覆性技术,所有这些都使得我们必须尽快开始思考——2020年要想成功,我们的策略和目標是什么。  本文提出的7个小建议可以帮助你充满信心地迎接新年。
IT和OT一直是两个独立的领域。OT在制造、医疗保健和物流等行业中主要负责垂直和专利的系统核心,以及运营它们所需的专业知识。近年来,尽管新的边缘计算和物联网创新积极地在将IT与OT融合在一起,但是OT并不愿意开放自己的系统,与IT进行融合。IT与OT之间的沟通联系渠道甚至都没有建立起来。  高性能半导体制造商Skyworks Solutions的OT部门去年曾经开始招聘一些技术人员。该公司的首席信
分析师们在预测首席信息官2020年将面临的挑战时,不确定性成为他们共同的主题。但很少有人会想到,2020年的新冠疫情会把美国的办公楼和校园变成鬼城,迫使首席信息官加强远程系统,以便大多数员工远程开展工作,还要为不可预见的未来制订适用性更强的应急计划。  尽管首席信息官们大部分时间忙于应对新冠病毒,但一系列长期的全球问题、经济问题和组织问题正在颠覆首席信息官的角色,促使他们扩展自己的知识和能力。  
在当今数据驱动的世界中,高性能计算(HPC)正成为企业寻求深入了解基因组、计算化学、金融风险建模和地震成像等领域的首选平台。最初,高性能计算受到需要进行复杂数学计算的研究科学家们的欢迎,而现在,越来越多的企业开始关注这一领域。  高性能计算机数据存储系统提供商Panasas公司的系统工程总监Dale Brantly介绍说:“依靠数据的收集、分析和分发而蓬勃发展的环境,以及依靠可靠的系统来支持具有巨
超高速5G移动网络不仅有望能更有效地把人们连接起来,而且进一步提高了连通性,从而更好地控制机器、物体和设备。其极高的Gbps数据传输速率、低延迟和大容量对消费者和企业来说是好消息。但是,正如一位早期采用者所体会到的,这也带来了重大的新安全风险。  全球家电制造商惠而浦公司已经开始在旗下一家工厂推出5G技术。该公司在传统局域网Wi-Fi网络环境下,使用物联网设备开展预测性维护、环境控制和过程监控等方
之所以会出现DevOps,是因为需要频繁发布的开发团队与需要维护可靠性和稳定性的运营团队之间在文化上、功能上和技术上存在隔阂。DevOps文化致力于解决思维方式、协作和实践上的差异以实现各自目标和DevOps实践,其中包括持续集成/持续交付(CI/CD)、基础设施即代码(IaC)、AIOps(通过在应用程序监视中内置机器学习实现)。  随着越来越多的人和企业开始采用DevOps,“DevOps”一
自动化让IT领导们关注有没有可能在没有人工操作的环境下工作。但是,DevOps的这种演变可能比实际情况复杂得多。  自动化已经成为简化IT操作的一种广泛使用的工具,MindTree就是这样一家企业,在向实现完全自动化的环境迈进时,从其基础设施中去除了手工流程。  这家咨询和管理服务提供商的战略遵循了很多科技企业普遍持有的雄心勃勃的目标:摆脱常规的IT操作工作,让机器来处理它。  Mindtree负
犯罪黑客的目标范围很广,从行政助理到他们所服务的高管们等等。正如网络安全公司Proofpoint所说,黑客的目标是“欺骗员工打开不安全的附件,或者点击可疑的网络链接。他们冒充你的首席执行官,命令你的财务部门汇款。他们欺骗你的客户,使其与误认为是你的网站分享登录凭证。”  大多数企业IT系统都能很好地抵御网络攻击,尽管并非无懈可击。但员工下班后使用的个人设备和网络工具可能不那么安全,有可能会绕过企业