当前位置:首页 > 名称

大约有38,628项符合查询结果项。(搜索耗时:0.1417秒)

为您推荐: 大数据与物联网的信息融合与分析 物联网云平台开发实践 云计算 云计算技术 云计算基础技术与应用 title云计算通俗讲义 第3版

  • 计算与虚拟化技术丛书 深入理解Elasticsearch 第2版

    (美)拉斐尔·酷奇,马雷克·罗戈任斯基著;张世武,余洪淼,商旦译2017 年出版304 页ISBN:9787111568254

    本书涵盖了Elasticsearch的许多中高级功能,并介绍了缓存、Apache Lucene库以及监控等模块的内部运作机制。其中,还涉及一些实用案例,比如配置Elasticsearch参数、使用监控API等。...

  • 微软计算Windows Azure开发与部署权威指南

    孙明龙,尹成,梁亚楠,朴伯已,胡耀文编著2015 年出版343 页ISBN:9787115387639

    本书注重计算技术实践,主要从Windows Azure的实战进行讲解,围绕三大移动平台(Windows,ios,Android)应用进行深入的讲解,帮助读者理解计算在各个层面的技术和应用。然后,以作者亲身实践的计算实施与部署为例,...

  • 计算环境下移动Agent系统信任安全与资源分配研究

    王素贞著2012 年出版228 页ISBN:9787504742377

    目前计算关键技术研究与应用实践正在起步阶段,由于计算平台具有动态性、虚拟性、开放性等,安全问题仍是影响计算广泛应用的关键问题之一。本文主要研究与探索计算环境下移动Agent(范型)系统信任、安全...

  • 计算宝典 技术与实践

    虚拟化与计算小组著2011 年出版421 页ISBN:9787121141034

    本书着眼于核心技术与实践方法,对计算进行系统的探讨:共分为四篇十二章,战略蓝图篇首先对计算进行了概述,然后介绍了一系列计算的行业应用场景及实践,随后介绍了计算的实施步骤;技术基石篇分别介绍了数.....

  • 计算商业应用从入门到精通实战指南

    (美)朱蒂斯·赫尔维茨(JUDITHHURWITZ),(美)玛莎·考夫曼(MARCHIAKAUFMAN),(美)罗宾·布鲁尔(ROBINBLOOR)著;王,齐蓓蓓译2015 年出版268 页ISBN:9787115300157

    本书深入浅出地讲解了计算的特征,如何掌控企业以及安全的重要性;剖析了计算将会给企业带来的益处与风险;通过计算标准和最佳商业实践,分析了的经济效应和商业影响;介绍了如何规划和管理企业的环境...

  • 纵横大数据 计算数据基础设施

    何小朝著2014 年出版245 页ISBN:9787121232138

    本书首先对大数据相关概念予以澄清;接着深入剖析了各种大数据技术的内在本质,指出其各自的优缺点,适用场景与相互关系;同时对大数据技术“分”与“合”这两种广受争议的技术策略的内在联系进行了分析与讨论,明确...

  • 计算在物流体系中的应用研究

    (德)迈克尔·腾·霍姆佩尔(Michael ten Hompel),(德)雅各布·瑞霍夫(Jakob Rehof),(德)奥利弗·沃尔夫(Oliver Wolf)主编2016 年出版178 页ISBN:9787568224154

    本书主要介绍物流软件(ERP,WMS,TMS,SVM)系统和功能,物流平台,运用实例定性分析当前的物流计算市场,基于IT架构的物流服务应用平台,为满足不断变化的物流需求而开发的业务应用程序服务,基于物流业务对象的......

  • 计算在电信运营商中的应用

    邵宏,房磊,张帆等编著2015 年出版272 页ISBN:9787115380104

    本书从计算关键技术和应用情况着手,重点阐述了电信运营商的计算发展策略、计算IaaS资源池的规划与建设、计算工程建设管理模式、IT系统的化迁移及实施、计算资源池的精细化运营等内容,全方位描绘...

  • 计算环境下Spark大数据处理技术与实践

    邓立国,佟强著2017 年出版343 页ISBN:9787302479710

    本书内容共8章,以Spark为主线阐述计算环境下大数据处理,重点在大数据与计算的融合。本书给出了大数据与计算的一些基本概念的同时,以Spark为开发工具实现环境下的大数据部署、典型案例算法实现,最后介...

  • 计算数据安全

    黄勤龙,杨义先编著2018 年出版159 页ISBN:9787563543847

    计算技术允许用户通过网络便捷地存储和访问数据,然而计算的半可信环境也为数据带来了安全问题。本书在计算基本概念的基础上,介绍了存储中数据面临的安全威胁,以引出计算数据的主要安全需求。围绕...

返回顶部