Appareils mobiles

Deep Learning for Dummies
Plongez profondément dans l'apprentissage en profondeur Le deep Learning fournit les moyens des modèles...

Un aperçu de la gestion des menaces d'initié
Alors que les organisations se dirigent vers une main-d'œuvre plus distribuée, le périmètre traditionnel...

Rapport des risques des utilisateurs 2018
Les comportements à risque des utilisateurs finaux ont un impact sur les organisations du monde entier,...

Sélénium Grid - Build vs.
Les tests automatisés sont essentiels aux équipes de développement de logiciels qui passent à l'intégration...

Nosql pour les mannequins
Ce guide facile à lire pour les bases de données NoSQL fournit le type de vue d'ensemble et d'analyse...


Le guide définitif du sase
Qu'est-ce que Secure Access Service Edge (SASE) et pourquoi en avez-vous besoin? Téléchargez le nouveau...

Défis d'isolement communs et comment les surmonter
Chaque équipe de sécurité veut protéger leurs employés et données des dernières menaces. Pour...

Une autorité d'authentification à portée de main: PingfeDerate
Avoir une autorité d'authentification au sein de votre infrastructure vous permet d'avoir une seule...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.