码迷,mamicode.com
首页 >  
搜索关键字:技术部    ( 416个结果
Hadoop大数据零基础高端实战培训系列配文本挖掘项目
《Hadoop大数据零基础高端实战培训系列配文本挖掘项目(七大亮点、十大目标)》 课程讲师:迪伦 课程分类:大数据 适合人群:初级 课时数量:230课时 用到技术:部署Hadoop集群 涉及项目:京东商城、百度、阿里巴巴 咨询QQ:1609173918 下载地址: 链接:http://pan.bai...
分类:其他好文   时间:2014-09-09 15:14:18    阅读次数:316
Linux基本权限和归属
基本权限和归属实验目标公司技术部有一台Linux开发服务器,根据部门内项目组的构成情况,已经建立了相应的用户账号,现要求对开发数据相关目录配置访问权限。1.文件夹/tech/nsdhome、/tech/jsdhome,分别归属于nsd组、jsd组,禁止其他用户进入。2.创建部门公共目录/public,..
分类:系统相关   时间:2014-09-05 10:15:11    阅读次数:326
EJB简介
EJB是sun的服务器端组件模型,最大的用处是部署分布式应用程序,类似微软的.net技术。凭借java跨平台的优势,用EJB技术部署的分布式系统可以不限于特定的平台。 EJB(EnterpriseJavaBean)是J2EE的一部分,定义了一个用于开发基于组件的企业多重应用程序的标准。其特点包...
分类:其他好文   时间:2014-08-30 08:44:39    阅读次数:178
mysql基础分享
公司要求技术部门内部进行mysql分享活动,个人觉得对很多不做mysql 运维或者开发的人来讲,需要从零开始,加之也希望整理自己的知识,因此,此片博客用来更新我每次活动的ppt,大约平均两周做一次分享,希望对大家有用。第一次mysql历史、体系结构与安装升级主要内容:mysql server三层体系...
分类:数据库   时间:2014-08-27 20:31:58    阅读次数:265
ADRMS部署系列之(五)—配置并使用ADRMS权限模板进行加密
ADRMS安装完成后,我们就可以直接使用了,但是为了让其他人使用方便,我们可以在ADRMS中定义一些模板来给其他人用,所谓模板就是一些权限的集合,比如说可以设定使用这个模板加密的文档,技术部的普通员工可以看,但是不能改,技术部的领导可以完全控制,这类的权限要自己去实..
分类:其他好文   时间:2014-08-20 14:28:23    阅读次数:322
基于mapreducer的图算法
作者系阿里巴巴集团1688技术部普通码农 引言 周末看到一篇不错的文章“Graph Twiddling in a MapReduce world” ,介绍MapReduce下一些图算法的实现。文章语言质朴,介绍很多实用图优化技巧。文章2009年发表,至今已经被引用183次,足以证明这篇文章价值。目前这篇文章网上已经有人对这篇文章做了介绍,但仅介绍了其中最简单的两个算法,对其中的所做优化,并...
分类:其他好文   时间:2014-08-18 23:36:03    阅读次数:444
工作之谈14/7/13
几个月前我还在南昌的一家软件公司实习,因为是小公司,而且也缺乏真正的技术人才。现在毕业了,来到了深圳,进入的也是一下不怎么大的公司。 这家公司的项目很多,我听佩服这家公司的技术部主管,他一个人完成了公司的前期的网站从设计到建设。但可惜,一点项目设计记录都没有做,完全凭借个人经验完成。现在公司打...
分类:其他好文   时间:2014-07-14 14:27:39    阅读次数:151
VIP网络水军账号
作为一个技术部的组长,主管公司用户相关的项目。今天一名营销同事找我说他想长生3000个水军账号,我首先就想到了以下几个问题:1、如何实现2、产生水军对运营项目的影响,主要问题就是一个真实性问题。3、产生水军账号对VIP本身项目的维护的影响是什么?基于上述问题:一、从公司本身内部运营情况看1、运营人员...
分类:其他好文   时间:2014-07-07 11:51:35    阅读次数:148
项目管理
时光飞逝,我已经快工作了9年,前几年一直用asp,在11年后真正开始转向了.NET开发,但是个人生活等原因,一直都没有来得及梳理目前已经开始公司管理工作,管理着3个程序员。我现在应该要达到的责任是:1、保证项目的正常运行 2、保证技术框架的结构性和逻辑性,为技术部的延续性发展做考虑。保证项目的正常运...
分类:其他好文   时间:2014-07-02 17:40:05    阅读次数:208
网络安全解决之个人小结
方案分为安全技术部分和安全管理部分。安全技术部分:1.物理安全需要建设独立的计算机机房,满足防水、防火、防静电等要求。机房设置门禁和视频监控。2.网络安全采用防火墙进行安全区域分割,把公司网络分为服务器区和办公区。设置不同的安全规则以防范黑客攻击。采用上网行为..
分类:其他好文   时间:2014-07-01 14:53:01    阅读次数:259
416条   上一页 1 ... 39 40 41 42 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!