李璐

李璐

  • EDA中事件的界定

    发表于:2010-04-29   |  作者:Ryan Gloeckler   

    在业务系统环境里,“事件”这个术语意味着一个定义明确、分类清晰的业务条件发生了。在这个环境下的事件提供了恰到好处的信息,以便接收方能如期响应……

  • 如何利用事件驱动系统降低变更成本?

    发表于:2010-04-29   |  作者:Ryan Gloeckler   

    在今天这个高速运转、动荡变化的商业世界里,为了快速适应新需求、新规则及新机遇,业务系统的敏捷性至关重要。那么,企业该如何适应这样的业务环境呢?

  • 事件驱动实例:揭秘社交媒体Twitter

    发表于:2010-04-29   |  作者:Ryan Gloeckler   

    相信我们的读者中推友一定不在少数,而且下面我们所说的社交网络领域面向事件环境的一个例子就是Twitter。它背后的事件驱动究竟是怎么样的?SOA可以实现什么?马上揭秘。

  • 浅议信息安全行业发展

    发表于:2010-04-29  

    纵观信息安全行业发展二十余年,从总体上可依据互联网的应用分为两个阶段,即前网络时代和网络时代。什么是前网络时代?什么是网络时代?

  • 向美国国家网络安全计划取经

    发表于:2010-04-29   |  作者:Robert Westervelt   |  翻译:王勇   

    是否应该使用深度包检测来清除恶意流量?云计算如何改变企业部署网络防御的方式?利用所谓的端到端加密是否能够真正保护信用卡资料?

  • 解析NAC上的虚拟化和云安全

    发表于:2010-04-29  

    虚拟化和云安全极度扰乱着安全市场。当大多数安全性能都部署在设备静态设备周围,而我们还没有办法应对动态的架构。

  • Trojan.Mebratix曝新变种 “瞒天过海”感染引导区

    发表于:2010-04-29  

    Trojan.Mebratix家族是一个比较少见的、会侵入计算机磁盘引导区(Master Boot Record,MBR)的感染型病毒,危害性强且技术含量高。

  • “泄密门”案件警醒中国汽车企业反泄密

    发表于:2010-04-29   |  作者:韦一   

    从2007年开始,韩国连续发生了多起汽车企业泄密案件。这些汽车企业泄密的对象,纷纷指向中国企业。其背后到底隐藏着什么原因?

  • 参加世博会 小心数据泄密

    发表于:2010-04-29   |  作者:韦一   

    世博会将至,为了防止存储设备丢失后导致机密信息泄露,建议大家在参会之前对所有存储设备进行加密。本文对各种设备泄密途径进行了分析,并提出了相应的参考建议。

  • 汽车行业数据泄露防护(DLP)整体解决方案

    发表于:2010-04-29   |  作者:韦一   

    汽车产业竞争越来越激烈,汽车企业也面临巨大的机会和挑战,所以采用先进的数据安全管理,确保汽车企业核心信息保密,保护企业知识产权不被侵犯,是企业可持续发展的重要保障。

  • 共95074条记录