تصميم أعباء عمل الذكاء الاصطناعي التوليدية من أجل المرونة | خدمات ويب أمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 3092729الطابع الزمني: فبراير 1، 2024
قم بتحليل نتائج الأمان بشكل أسرع من خلال إعداد البيانات بدون تعليمات برمجية باستخدام الذكاء الاصطناعي التوليدي وAmazon SageMaker Canvas | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 3092733الطابع الزمني: فبراير 1، 2024
1Password يطبق ميزات أمان SSH الكتلة المصدر: مباحث السلامة عقدة المصدر: 3093948الطابع الزمني: فبراير 1، 2024
تواجه Binance تسرب بيانات GitHub الكتلة المصدر: بلوكشين الأخبار عقدة المصدر: 3092398الطابع الزمني: فبراير 1، 2024
يحتاج قادة تكنولوجيا المعلومات إلى الاستثمار في الذكاء الاصطناعي - هل يمكن أن يكون ITAM وFinOps هو الحل؟ - تنوع البيانات الكتلة المصدر: البيانات عقدة المصدر: 3092295الطابع الزمني: فبراير 1، 2024
بيانات اعتماد RIPE المسروقة للبيع على الويب المظلم الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3090565الطابع الزمني: يناير 31، 2024
أهم اتجاهات الواقع المعزز للمؤسسات لعام 2024 التي يجب مراقبتها - المنطقة الكتلة المصدر: المنطقة عقدة المصدر: 3090413الطابع الزمني: يناير 31، 2024
لماذا تعد الثقة الرقمية مهمة بالنسبة للبنوك الكتلة المصدر: فينتكسترا عقدة المصدر: 3091269الطابع الزمني: يناير 31، 2024
صمم أمانًا دفاعيًا متعمقًا لتطبيقات الذكاء الاصطناعي التوليدية باستخدام OWASP Top 10 لـ LLMs | خدمات ويب أمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 3084930الطابع الزمني: يناير 26، 2024
تنفيذ نموذج تهديد الأمن السيبراني: متطلبات إدارة الغذاء والدواء الكتلة المصدر: كواليتي ميدديف عقدة المصدر: 3085639الطابع الزمني: يناير 26، 2024
إعادة بناء ثقة العقول الأمريكية للحد من الاعتماد على المعادن الأجنبية المهمة الكتلة المصدر: صناعة أخبار الدفاع عقدة المصدر: 3080927الطابع الزمني: يناير 23، 2024
صمم شبكة بيانات على AWS تعكس المؤسسة المتصورة | خدمات ويب أمازون الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 3079898الطابع الزمني: يناير 22، 2024
ما هو أواسيس؟ Blockchain للألعاب مع Ubisoft وSega Onboard – فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 3076448الطابع الزمني: يناير 20، 2024
الذكاء الاصطناعي والأمن: إنه أمر معقد ولكن ليس من الضروري أن يكون كذلك | إنترنت الأشياء الآن الأخبار والتقارير الكتلة المصدر: إنترنت الأشياء الآن عقدة المصدر: 3071147الطابع الزمني: يناير 19، 2024
أساسيات الامتثال للبيانات - تنوع البيانات الكتلة المصدر: البيانات عقدة المصدر: 3068085الطابع الزمني: يناير 18، 2024
الخدمات المصرفية المفتوحة: إحداث ثورة في تبادل البيانات المالية الكتلة المصدر: NC فكان أدا عقدة المصدر: 3071174الطابع الزمني: يناير 17، 2024
الخدمات المصرفية المفتوحة: إحداث ثورة في تبادل البيانات المالية الكتلة المصدر: NC فكان أدا عقدة المصدر: 3071175الطابع الزمني: يناير 17، 2024
الخطايا السبعة المميتة المتعلقة بأمان السحابة وكيف يمكن للشركات الصغيرة والمتوسطة القيام بالأشياء بشكل أفضل الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 3066147الطابع الزمني: يناير 16، 2024
التهديدات الأمنية التي تواجه FPGAs متعددة المستأجرين: هجوم عن بعد يقوم بتنشيط حصان طروادة المخفي داخل تصميم الضحية الكتلة المصدر: شبه هندسة عقدة المصدر: 3063365الطابع الزمني: يناير 15، 2024
تحديث أذونات الملفات في Linux باستخدام Chmod الكتلة المصدر: تحليلات Vidhya عقدة المصدر: 3059531الطابع الزمني: يناير 13، 2024