John Burke

John Burke

  • 维护遗留系统的隐形成本有哪些?

    维护遗留系统的隐形成本有哪些?

    发表于:2021-06-25   |  作者:John Burke   |  翻译:邹铮   
  • 为什么5G将重新定义WWAN和SD-WAN

    为什么5G将重新定义WWAN和SD-WAN

    发表于:2021-03-28   |  作者:John Burke   |  翻译:邹铮   
  • 实现云计算财务收益的5种方法

    实现云计算财务收益的5种方法

    发表于:2021-03-21   |  作者:John Burke   |  翻译:邹铮   
  • 实现云计算财务收益的5种方法

    实现云计算财务收益的5种方法

    发表于:2021-03-21   |  作者:John Burke   |  翻译:邹铮   
  • 安全运营中心面临的8个挑战

    安全运营中心面临的8个挑战

    发表于:2020-12-06   |  作者:John Burke   |  翻译:邹铮   
  • 了解零信任-SDP关系

    了解零信任-SDP关系

    发表于:2020-11-01   |  作者:John Burke   |  翻译:邹铮   
  • 多云策略的三大优势

    多云策略的三大优势

    发表于:2020-08-30   |  作者:John Burke   |  翻译:邹铮   
  • 多云策略的三大优势

    多云策略的三大优势

    发表于:2020-08-30   |  作者:John Burke   |  翻译:邹铮   
  • 边缘计算与分散计算的区别

    边缘计算与分散计算的区别

    发表于:2019-07-21   |  作者:John Burke   |  翻译:邹铮   
  • 保护大文件传输安全的四个方法

    发表于:2014-06-25   |  作者:John Burke   |  翻译:周南   

    企业通常使用FTP与合作伙伴、客户或供应商之间发送和接收大量数据。如果你是一个IT专业人士,那么理所当然,你应该使用安全的FTP(sFTP)解决方案。

  • 共12条记录