Informatique mobile

Déverrouiller les secrets des leaders du cloud hybride
Depuis des années, les entreprises investissent dans de nouvelles technologies, cultivent leur culture...

Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...

Ce qui fait de l'intelligence de menace réelle
Pupularisé d'abord dans la terminologie il y a plusieurs années, les menaces de la menace signifient...

Linux All-in-One pour Dummies, 6e édition
À l'intérieur, plus de 500 pages de sujets Linux sont organisées en huit mini-livres axés sur les...

Comment obtenir une valeur réelle de l'IA dans l'analyse des données
De plus en plus, l'intelligence artificielle apparaît dans les produits que nous utilisons et les activités...

Un regard d'un initié sur l'adoption du cloud d'entreprise
C'est un fait bien connu que davantage d'entreprises adoptent des technologies de cloud computing, et...

Guide définitif de l'isolement Internet
L'approche traditionnelle de la cybersécurité a atteint son potentiel, et les attaquants ont appris...

Étude de cas - Axa Sigorta
Le secteur de l'assurance devient rapidement une expérience numérique et les fournisseurs d'assurance...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.