استخدم هويات شركتك للتحليلات باستخدام Amazon EMR وAWS IAM Identity Center | خدمات الويب الأمازون الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 2558699الطابع الزمني: أبريل 26، 2024
قم بدمج مجموعات HyperPod مع Active Directory لتسجيل دخول سلس متعدد المستخدمين | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 2554639الطابع الزمني: أبريل 22، 2024
الإصدار المرشح من Litecoin Core v0.21.3 الكتلة المصدر: لايتكوين عقدة المصدر: 2521345الطابع الزمني: مارس 20 ،2024
تبسيط المصادقة من خلال تكامل LDAP الأصلي على Amazon EMR | خدمات الويب الأمازون الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 2489642الطابع الزمني: فبراير 20، 2024
فرض التحكم الدقيق في الوصول إلى تنسيقات الطاولة المفتوحة عبر Amazon EMR المتكامل مع AWS Lake Formation | خدمات الويب الأمازون الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 2446204الطابع الزمني: يناير 17، 2024
هجمات OilRig المستمرة باستخدام أدوات التنزيل التي تدعم الخدمة السحابية الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2411160الطابع الزمني: ديسمبر 14،
كيفية أتمتة تجديد الشهادة في IBM Cloud Code Engine - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 2376795الطابع الزمني: نوفمبر 10، 2023
5 استراتيجيات لتعزيز أمن البنية التحتية لـ MQTT الكتلة المصدر: إنترنت الأشياء للجميع عقدة المصدر: 2322981الطابع الزمني: أكتوبر 12، 2023
مايكروسوفت وجوجل تتعاملان مع بروتوكولات TLS القديمة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2262864الطابع الزمني: سبتمبر 8، 2023
ابحث بذكاء في محتوى Adobe Experience Manager باستخدام Amazon Kendra | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 2256794الطابع الزمني: سبتمبر 6، 2023
أداة EDA للكشف عن ثغرات SW-HW لضمان سرية البيانات في بنية RISC-V الكتلة المصدر: شبه هندسة عقدة المصدر: 2222026الطابع الزمني: أغسطس 18، 2023
ملخصات أخبار الكم في 10 أغسطس: بايدن يوقع أمرًا تنفيذيًا يمنع الاستثمار الأمريكي في الحوسبة الكمومية والرقائق الصينية وقطاعات الذكاء الاصطناعي. يستخدم الباحثون كاشف SPAD لتحقيق تصوير شبح الكم ثلاثي الأبعاد ؛ ساندبوكس إيه كيو تطلق ساندويتش ، وهي مكتبة تعريفية مفتوحة المصدر لخوارزميات التشفير + المزيد - داخل تقنية الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 2211716الطابع الزمني: أغسطس 10، 2023
الموسم 3 الحلقة 142: وضع X في X-Ops الكتلة المصدر: الأمن عارية عقدة المصدر: 2160470الطابع الزمني: يوليو 6، 2023
تمكين عمليات القراءة عن بُعد من Azure ADLS باستخدام رموز SAS المميزة باستخدام Spark في Amazon EMR | خدمات أمازون ويب الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 2136189الطابع الزمني: يونيو 15، 2023
ما الجديد في دعم Amazon MWAA للإصدار 2.4.3 من Apache Airflow الكتلة المصدر: بيانات AWS الضخمة عقدة المصدر: 2086572الطابع الزمني: 2 مايو 2023
أمان جاد: TPM 2.0 vulns - هل بياناتك فائقة الأمان معرضة للخطر؟ الكتلة المصدر: الأمن عارية عقدة المصدر: 1998193الطابع الزمني: مارس 7 ،2023
الموسم 3 الحلقة 122: توقف عن وصف كل خرق بأنه "متطور"! [صوت + نص] الكتلة المصدر: الأمن عارية عقدة المصدر: 1962864الطابع الزمني: فبراير 16، 2023
أمان جاد: GnuTLS يتبع OpenSSL ، ويصلح خطأ هجوم التوقيت الكتلة المصدر: الأمن عارية عقدة المصدر: 1956368الطابع الزمني: فبراير 13، 2023
الموسم 3 الحلقة 121: هل يمكن أن تتعرض للاختراق ثم مقاضاتك بسبب ذلك؟ [صوت + نص] الكتلة المصدر: الأمن عارية عقدة المصدر: 1948399الطابع الزمني: فبراير 9، 2023