البيانات
-
أخبار التقنية
الفرق بين ملاحظة التطبيق وقابلية ملاحظة البيانات
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
أخبار التقنية
ستحافظ بحيرة البيانات المفتوحة على قيمة بياناتك وتنميها
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
أخبار التقنية
البيانات من خلال منشور: مفتاح التحليل المدعوم بالذكاء الاصطناعي لاستخلاص رؤى البيانات
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
تحديثات Splunk Observability Cloud ، تطرح معالج دفق البيانات الحافة
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
أخبار التقنية
هذا الأسبوع في البيانات: ما يهم (وما لا يهم) في عالم البيانات
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
أخبار التقنية
لا تخزين ، لا بكاء: اغرق حاجز تخزين البيانات
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء…
أكمل القراءة » -
أخبار التقنية
تبسيط إنتاج الذكاء الاصطناعي باستخدام مكدسات البيانات الموحدة
مُقدم من Supermicro / NVIDIA يعد الوقت السريع للنشر والأداء العالي أمرًا بالغ الأهمية لأعباء عمل الذكاء الاصطناعي والتعلم الآلي…
أكمل القراءة » -
أخبار التقنية
شبكة بيانات وحدة الرسوم البيانية المعرفية وبنى نسيج البيانات
خلافًا للاعتقاد الشائع ، فإن التطورات الأكثر أهمية في هندسة البيانات المعاصرة ليست الاهتمام المتزايد بمفاهيم شبكة البيانات أو نسيج…
أكمل القراءة » -
أخبار التقنية
يأخذ Acceldata موثوقية البيانات مع ميزات منخفضة التعليمات البرمجية
قامت Acceldata التي تتخذ من كاليفورنيا مقراً لها ، والتي توفر منصة مراقبة البيانات للشركات ، بتوسيع نطاق عروضها اليوم…
أكمل القراءة » -
تقنية
اتهام أعضاء عصابة ViLE باختراق بوابة البيانات الفيدرالية
العام الماضي، بدأ مجرمو الإنترنت باستخدام تكتيك جديد لسرقة بيانات المشترك من شركات التواصل الاجتماعي: استخدام كلمات المرور المسروقة التي…
أكمل القراءة »