自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 大“数”至简

大“数”至简中国传统文化讲究大道至简,就是说大道理(指基本原理、方法和规律)是极其简单的,简单到一两句话就能说明白,一门技术一门学问,弄得很深奥是因为没有看穿实质,搞的很复杂是因为没有抓住程序的关键,武术高手在搏击时总是一招制敌,击中要害。大数据已经成为当下最流行的词汇,它能够在浩瀚的数据海洋中发现那些最为珍贵的宝藏,把复杂的数据关系以简单明了的形式呈献给用户,这也有大道至简的含义在里面。那么

2013-06-19 15:57:07 973

转载 程序员如何增加收入

程序员的收入是广受关注的问题,很多人从业3~5年之后就会遇到这个收入瓶颈。尽管物价不断上涨,程序员尤其是初、中级程序员的收入不升反降。即使上次在某个文章中看到有中国第一程序员之称的某位,月薪也只有3万,尽管这个数字已经很高了,但这个“中国第一”,也只有众多小型软件企业总监级别的收入而已。为什么这么高水平的技术人员在公司中的位置仍然显得与日俱降?本文会分析其中的原因,并依据原因给出相应的建议,为收入

2013-06-20 15:33:21 562

转载 Evernote CTO:打造优秀APP的五个建议

对软件设计者来说,如果正苦于寻找适合自己APP的模式,那不妨参考一下Evernote(印象笔记)。Evernote于2008年推出,已经部署在多个操作平台,包括iOS,安卓,黑莓操作系统,甚至windows手机——如何在多平台上推广自己的APP,Evernote做出了典范。而Evernote的首席技术官Dave Engberg也让人们看到一个小应用如何创造大价值。下面是Engberg分

2013-06-20 08:41:25 401

转载 科技创业公司面对的三大风险

我们可以先看看下面这些数字醒醒脑:大部分科技公司都未能走向成功。研究显示,四分之三的获得风投支持的公司都以失败告终,而实现IPO的公司更是仅有1%。下面三个危机,是每个科技公司CEO都要面对的。为了让自己的企业成功,每个创业者都要对此有所认识:1) 类别风险:目标市场规模如何?价值几何?是否增长?类别风险,不仅是创业公司,而且是大型科技公司需要重视的风险。毕竟,只有在市场存在的前提下,

2013-06-19 10:23:10 1275

原创 一种新型高收益P2P借贷方式——有利网

P2P,简单的说,就是个人对个人的借贷。从这一点来说,有利网是一个P2P服务平台。但在实际操作上,它与国内许多已有的P2P公司的做法有所不同。有利网上主要由两类人:借钱的人和有钱往外借做投资的人。前者是由小额贷款公司提供的,后者是有利网要吸收的。在小额公司对借钱者做征信管理的基础上,有利网会再做一遍考核筛选。小额贷款公司对出借人进行100%的本息担保。由于与小额贷款公司的风险控制标准不同,

2013-06-18 11:44:21 1935

转载 惠普最新的全闪存阵列——HP 3PAR StoreServ 7450

惠普近日发布了最新的全闪存阵列——HP 3PAR StoreServ 7450。设备可以达到55万IOPS,响应延迟在0.7ms以下。最新的HP 3PAR StoreServ 7450为用户提供了最新的软件优化功能,降低设备响应时间,软件可以实现自适应读和写优化以及动态调整用作缓存的Flash大小。StoreServ 7450具有硬件加速、自动精简配置和重复数据删除技术,在降低50%以上的

2013-06-17 16:50:28 968

原创 SAN的基础之存储设备

将存储设备以阵列形式呈现,能够具备三种优势:1、容量,提供更加充足的存储资源,并且存储资源可以进行动态添加与缩减;2、可用性,在阵列中使用镜像等措施能够提供数据的冗余能力,提供数据的可靠性与安全性;3、高性能,将IO分散到多个磁盘上并发执行,能够提高系统的吞吐能力,提供访问性能。另外,还能够整盘的备份以及数据的综合管理。在进行磁盘的聚合时,需要有软件的支持。聚合软件可以位于RAID控制器中,应

2013-06-09 14:45:27 499

原创 想要应用程序具备语音通信吗?这真的很简单!

如果你开发了一款应用程序,想加入语音通信服务,那你可能需要准备相应的基础设备,去找通信运营商,然后谈判合作方式,价格。这对于相对比较内向的开发工程师而言,可能很难想象。当然,你可以添加几行代码,上面的一切问题便迎刃而解。这就是今天的主角——Twilio。                                        Twilio是一个做成开放插件的电话跟踪服务(call-t

2013-06-08 08:39:31 548

原创 大数据查询分析新利器——Presto

在一次Facebook开发者大会上,社交网络工程师们展示了一种新的查询引擎Presto(取自音乐的快拍含义),这种新型的交互式分析查询引擎能够在Facebook这个拥有250PB,并且还在不断增长的数据仓库里非常快速地给出你想要的信息。Facebook最早使用传统的数据仓库工具Hive作为其查询引擎。但是,Hive是被设计用来完成批量处理,在面对Facebook这样一个庞大的数据仓库时,由于依赖于

2013-06-07 14:42:38 745

原创 超越Flat——iOS 7的救赎

iOS7是苹果公司会在2013年推出的下一代Iphone或ipad的新操作系统。应该会在2013年6月的WWDC大会上亮相。从视觉上来说,iOS 的桌面风格已经 6 年没有发生任何变化了。第一代 iPhone和 iPhone 5的桌面比较,你就会发现这一个事实。2012年9月19日推出的iOS6 拥有200多项新功能,iOS6新功能Siri新增15个国家和地区的语言。苹果设计灵魂,高级副总

2013-06-06 09:29:35 568

原创 社交网络新宠Medium.com

微博之后,中国人的新玩具是微信。那么Twitter之后,美国人在玩什么呢?我们看看伊万•威廉姆斯(Evan Williams)的新动向。这位曾经创造过Blogger和Twitter的人物,从2012年开始又在尝试新玩意儿Medium.com(没错,就叫媒介)。简单说来,Medium想在Twitter等社会化媒体的基础上,重构信息传播,以主题而非时间轴来优化想法的呈现和传播。过去几年出现的社交网

2013-06-05 18:09:18 1608

原创 行业动态-IBM收购SoftLayer

2013年6月4日,IBM大概以20亿美元收购了云计算基础架构提供商SoftLayer。这是传统的IT巨头对于不断发展的云计算市场做出的一个有力回应,证明他们也能够提供像Amazon网页服务一样的能力。此次收购使得IBM能够向客户提供真正的云自助服务经验。美国Softlayer公司是目前全球最大的IDC公司SoftLayer成立于2005年,被美国评为2006年主机行业中的一匹黑马,在美国众多

2013-06-05 15:24:54 698

原创 数据分级存储——开启大数据时代下高效数据管理之门

信息技术主要包括信息处理,传输与存储三个主要部分。其中,信息的存储是前两者的重要保障。每一次存储技术的发展都带来了信息技术的变革。从早期的PC终端开始,伴随着互连网的迅速普及与扩张,再到云计算,大数据的发展,存储设备的密度与容量按照摩尔定律不断发展,并且向着高性能,高可靠,高可用,低成本的目标不断前进。随着信息化社会的飞速发展,使得云计算、物联网等新型的数据应用模式广泛普及,同时,也带来了数据

2013-06-05 14:51:40 1292

原创 信息安全新领域——可信证明技术

由于互联网所具有的信息共享,使用便利等特点已经使它成为人们生活的一部分,互联网已经成为信息传输和资源共享的主要载体。但是,随着互联网与各种利益关联越来越紧密,使得安全威胁与安全使用的矛盾愈加尖锐。在网络环境中,每个人都想知道自己的电脑在经过一段时间的网络活动后是否还可以继续相信它没有被黑客利用;网络服务提供商也非常想确认在允许一个终端接入到它的服务系统前,这个终端是否可信;网上银行的客户也希望知道

2013-06-05 14:50:33 1013

原创 信息时代存储的演变

到底是信息技术的发展推动了存储,还是存储促进了信息技术的发展.可以说两者之间是一种相辅相成的关系。随着信息类型的多样化以及信息量的迅猛增长,对于存储的要求无疑越来越高。同时,随着存储设备单位存储粒度的不断提升以及存储设备价格的下降,也使得存储成本明显降低。(1956年,IBM最先引入了数据存储设备。第一块硬盘是1956年随IBM 305 RAMAC计算机一起出现的IBM Model 350磁盘。它

2013-06-05 14:29:37 1165

原创 信息安全新领域——可信网络连接(TNC)架构的研究

随着互联网应用的迅速普及,人们与网络的关系变得越来越紧密。然而,由于互联网具有开放性、互联性等特征,致使网络存在很多不安全因素,恶意软件的肆意攻击,黑客不轨的破坏行为都严重地威胁了人们的利益安全。因此,现在非常需要一套既能够保护计算机不受恶意攻击,又能够为访问网络提供安全保障的解决方案。由可信计算组织(TCG)提出的可信网络连接(TNC)架构就是在这样的背景下产生的。TNC能够解决在网络环境下

2013-06-05 14:28:15 3603

转载 CMU老教授对Ph.D的理解

多年前看到的CMU教授写给自己学生的一篇关于如何读Ph.D的文章,甚是经典,特转来与诸位共勉。 USEFUL THINGS TO KNOW ABOUT PH.D. THESIS RESEARCHH. T. KUNG(Prepared for "What is Research" Immigration Course,Computer Science Department, Ca

2013-06-05 14:25:23 1901

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除