TechTarget云计算 > 技巧

技巧

  • 探究云中网络即服务的作用

    2015-09-28

    通过使用网络即服务(NaaS),客户可以通过互联网访问第三方网络传输服务,并采用基于订阅模式的付费方式。厂商提供了很多的NaaS技术,但是其中有三个服务是尤为常见的:虚拟专用网、按需带宽和传输优化。

  • 如何看待容器的安全性?

    2015-09-27

    Docker容器技术发展如火如荼,相关的安全技术也在不断往前推进。我们也在继续探索容器技术应用与安全的问题,这个主题从传统安全角度出发,希望能给大家带来一些思考和讨论。

  • 用Docker容器进行IoT开发

    2015-09-27

    随着IoT新的硬件平台和开发板的不断更新,SDK交付越来越多地转向零碎化以及“按需组装”解决方案。大多数的硬件公司很难提供能够正常运行的Software Development Kits (SDKs)。

  • 这样做就能降低AWS合规性和安全性风险

    2015-09-24

    公有云提供商可能会遇到服务器故障之类的事件。初创企业需要在确保安全性标准的同时了解他们自己的风险承受能力。

  • DevOps和敏捷相结合 改进软件质量

    2015-09-24

    DevOps实际上是打破了开发人员和运维人员之间的壁垒。在运维团队,你所考虑的方面可能与开发团队不同。但如果我们能更加了解相互的工作,将会更为深入得理解所需的工具和设备。

  • 地理位置与移动BPM:一种自然的延伸

    2015-09-23

    你是不是把地理位置当作自己移动BPM战略的自然延伸?Steve Weissman探讨了地理位置对业务流程的价值。

  • 如何用可行敏捷BPM工具增加灵活性

    2015-09-22

    通常,企业架构师致力于业务流程管理,以理解为了改进业务流程并确保其遵从GRC授权的复杂工作流程。BPM套件(BPMS)保证能建立可实行的业务流程。

  • 想要玩转AWS AppStream?你该知道这几点

    2015-09-22

    使用AWS增值服务的用户希望连接到不同类型的设备,而AppStream有着IT专业人员应予以考虑的网络和安全性限制。

  • 让云API远离黑客攻击

    2015-09-21

    开发者可以使用云应用编程接口编码,而这个接口具备一项云提供商的服务。但是同时对于云应用也是危险的,因为API也具备受攻击的一面,可能危害敏感业务数据。没有合适的安全措施,云API就会成为黑客的一扇门。那么如何确保云API的安全呢?

  • 评估云计算SLA很头痛?先看看应用工作流

    2015-09-20

    对您的云计算服务进行评估并编写SLA要比为简单连接服务(如虚拟专用网VPN)制定SLA要复杂得多。为了正确评估云计算SLA,应了解云计算体验的细节以及实际上是由谁来提供它们。

共5311条记录

分析 >更多