機械学習

データと分析のイノベーションに関するCIOのガイド
Workdayが、すべての人々のための1つのソースでより速く、より良い決定を下し、エンタープライズデータを融資できるようにする方法を発見してください。 ガイドを読んでください。 ...

インサイダー脅威防止ガイド
完璧な世界では、信頼に違反することはありません。サイバーディフェンスは難攻不落になります。従業員が悪意を持って行動したり、システムが過失や不注意から妥協することを許可したりすることはありません。したがって、組織がインサイダーのリスクを監視または管理する必要はありません。 残念ながら、このホワイトペーパーの証拠は別の絵を描きます。インサイダーの脅威は、頻度と影響の両方で急速に増加しています。簡単な解決策はありません。...

行動の経験:顧客ワークフローで素晴らしいことをする
ブランド、製品、サービスの健康状態は、並外れた体験を何度も提供することにかかっています。それは常に存在していましたが、経験は今や規律と焦点です。そしてそれはどこにでもあります。 ページから体験を取り、それを実践する方法を学びながら、顧客が要求し、ビジネスのニーズを必要とする心地よいエンゲージメントを提供します。 ...

MITエグゼクティブガイド:AIおよび機械学習の命令
さまざまな業界の企業は、AIと機械学習(ML)をワークフローに統合し、顧客サービス、サプライチェーン、運用、戦略的意思決定など、幅広い重要なプロセスを統合しようとしています。ただし、今日のリーダーとそのチームが、市場の誇大広告を意味のあるビジネス価値から分離することは困難です。 このMIT...

APIセキュリティのガイド
Gartnerは、2022年までにAPIの虐待が「頻度が低いから最も頻繁な攻撃ベクトルに移動する」と主張したときに正しかったため、エンタープライズWebアプリケーションのデータ侵害が生じました。 APIはどこにでもあり、現代のビジネスの成功に基づいていることがわかっています。アプリケーションロジックを公開し、他のアプリケーションと機密データを共有できます。しかし、攻撃者がこれを知っており、企業でこの拡大する攻撃面を活用する意図をあらゆる意図を持っていることは、誰にも驚きではありません。 プログラム可能なWeb1ノートは、24,000を超える公開された有名なAPIがあります。しかし、ほとんどのAPIはプライベートであり、内部アプリケーションを結び付けています。プライベートAPIの数の推定値は数百万にあります。 彼らが重要なデータを公開することを考えると、私たちはそれらが私たちが保護しなければならない巨大な新しい攻撃面をどのように表しているかを見ることができます。どうやってこれを知っていますか?近年、APIをターゲットにした多くの顕著な攻撃がありました。 このレポートを読んで、これらの攻撃に関する洞察を得て、APIを保護するためにできることを学びます。 ...


ダミーの機能プログラミング
機能的なプログラミング技術を使用すると、特定の問題を解決するとき、または各プロセッサ(またはコア)から最大限の利益を得るためにマルチプロセッシング技術を最大限に活用する必要がある場合に、非常に効率的になります。 機能的なプログラミングパラダイムは、純粋な言語(機能的手法のみを使用するHaskellなど)と不純言語(実際に複数のプログラミングパラダイムをサポートするPythonなど)の概念をサポートしています。さらに、機能的なプログラミングには強力な数学の基礎があります。他の多くのパラダイムのように、コードのすべての行は実際には手順ではなく式ではありません。 ダミー用の機能的プログラミングは、機能的なプログラミングに対する純粋なアプローチと不純なアプローチの違いを調査し、他の方法では把握するのが難しいコーディング方法論へのオールインワンアプローチを提供します。 データをマッサージする準備ができている場合は、物事がどのように機能するかを新しい方法で理解する準備ができたらダウンロードしてください! ...

積極的な脅威防止のためのCISO戦略
セキュリティリーダーは、組織をサイバー攻撃から保護するという大きな圧力を受けています。しかし、進化する脅威の景観、およびマルウェアとランサムウェアの高度化の増加により、反応と修復戦略が危険になります。 BlackBerryとCyber...


インテリジェントな洞察:インテリジェントな洞察がビジネスの革新をどのように駆り立てるか
組織は、新しいビジネス能力のロックを解除したり、顧客の需要の変化に対応したり、独自の利点を生み出したり、単に混乱に先んじて滞在したりするために、イノベーションを劇的に増やすことを目指してデジタルになっています。しかし、現在、組織が追いつくことができるよりも多くのボリュームと速度で生成されているため、多様なデータソースからのデータが多すぎると、十分なものを持たないのと同じくらい行動することができます。 これは、イノベーションへの適切なアプローチがストレージへの適切なアプローチから始まることを意味します。ソフトウェア、ハードウェア、データサービス、クラウドを組み合わせて、データの新しい現実に対処しながら、より俊敏性を提供するアプローチです。 Intel®を搭載したDell...

DevOps向けに最適化されたサーバーインフラストラクチャによるビジネス変革の加速
ビジネスとITリーダーは、現代のテクノロジーインフラストラクチャがビジネスの基盤であることを認識しており、イノベーションをより迅速に市場に投入することで収益の成長の機会を生み出しています。リーダーは、チームに最新のアプリケーション開発とライフサイクルプラクティス(アジャイルやDevOpsなど)を受け入れるように求めています。アジャイルやDevOpsの実践により、アプリケーション開発者はソフトウェア開発のペースを加速できます。 IDCは最近、Dell...

テクノロジーがどのように仕事、能力、期待を再定義しているかの小売業における仕事の未来
世界はより技術的になりつつあるので、業界もそうであることは驚くことではありません。 Amazonが店舗のない最大の小売業者になった世界では、Facebookは最も人気のあるソーシャルメディア企業ですが、コンテンツを作成していません。Uberは最大のタクシーサービスですが、車を所有していません。従業員の期待...

データにふさわしいプラットフォームを見つける
データへの攻撃はよりトリックになり、インサイダーの脅威が増加しています。 ITセキュリティの専門家の半数以上が、過去3年間で少なくとも3つの公的に開示された違反を経験しました(IDC...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.