آموزش محاسبه لبه چند دسترسی (MEC): جلسات اجرایی

Multi-Access Edge Computing (MEC): Executive Briefing

شبکه های تلفن همراه 5G برای تأمین نیازهای شبکه نسل بعدی به مواردی فراتر از سخت افزار رادیویی جدید نیاز ندارند. بیاموزید که چگونه محاسبات چند دسترسی Edge مراکز داده ابری را به لبه شبکه تلفن همراه می آورد.


آموزش کنفرانس SharePoint '19: امنیت محتوای SharePoint و OneDrive شما با سیاست ها و برچسب های دسترسی

SharePoint Conference '19: Securing Your SharePoint and OneDrive Content with Access Policies and Labels

امنیت محتوای SharePoint و OneDrive شما با خط مشی ها و برچسب های دسترسی: Adriana Wood، Sanjoyan Mustafi


آموزش ng-conf '19: ابزار کنترل ارزش - مانند کرم‌چاله در فضا برای فرم‌های شما اما مفیدتر

ng-conf '19: The Control Value Accessor - Like a Wormhole in Space for Your Forms But More Useful

Accessor Value Control | جنیفر وادلا


آموزش ابهام زدایی از مدیریت هویت و دسترسی [ویدئو]

Demystifying Identity and Access Management [Video]

با مدیریت هویت و دسترسی AWS، دسترسی به منابع AWS را ایمن و کنترل کنید


آموزش مایکروسافت دسترسی کامل مبتدی تا پیشرفته

Microsoft Access Complete Beginner to Advanced

آموزش نهایی مایکروسافت اکسس - ایجاد و نگهداری جداول دسترسی، پرسش‌های دسترسی، فرم‌های دسترسی، گزارش‌های دسترسی


آموزش امنیت دسترسی به Microsoft Azure Storage

Securing Access to Microsoft Azure Storage

این دوره جزئیات گزینه های موجود برای اطمینان از دسترسی به سرویس های داده موجود در حساب های Azure Storage را ارائه می دهد.


آموزش OWASP Top 10: # 5 کنترل دسترسی شکسته و # 6 تنظیمات نادرست امنیتی

OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration

کنترل دسترسی شکسته و سوf پیکربندی امنیتی ، دسته پنجم و ششم آسیب پذیری های امنیتی را در OWASP Top 10 کشف کنید.


آموزش 10 برتر OWASP: #5 کنترل دسترسی شکسته و #6 پیکربندی نادرست امنیتی (2019)

OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (2019)

کنترل دسترسی خراب و پیکربندی نادرست امنیتی، دسته پنجم و ششم آسیب‌پذیری‌های امنیتی را در OWASP Top 10 کاوش کنید.


آموزش مکانیسم های کنترل دسترسی در لینوکس

Access Control Mechanisms in Linux

با گذراندن این دوره، روش‌های مورد استفاده در لینوکس را برای کنترل دسترسی به منابع، از حالت‌های فایل ساده تا AppArmor، با ACLS مبتنی بر سیستم فایل و ACLS مبتنی بر سرور شبکه، به طور کامل یاد خواهید گرفت.


آموزش نحوه طراحی تجربیات کاربر فراگیر (UX) برای افراد

How to Design Inclusive User Experiences (UX) for People

از هر پنج وب‌سایت و محصولات دیجیتال، چهار تا برای مردم کار نمی‌کنند، بلکه علیه آن‌ها کار می‌کنند. به رهبر طراحی فراگیر کارلوس اریکسون و 20 دقیقه‌ای او بپیوندید. .."


آموزش Snowforce '19: انطباق دسترسی به داده ها در Salesforce

Snowforce '19: Data Access Compliance on Salesforce

در این دوره ، شما در مورد انطباق دسترسی به داده ها یاد خواهید گرفت. مخاطبان این دوره معماران و معماران برنامه ها هستند که می خواهند حقوق دسترسی به داده های خود را طراحی کنند تا اطمینان از انطباق با آن به مرور زمان آسان شود.


آموزش مانند یک رئیس بنویسید: نامه های تجاری، وبلاگ ها و گزارش های بهتری بنویسید

Write Like A Boss: Write Better Business Letters, Blogs, and Reports

«در تجارت پیش برو... مثل یک رئیس بنویس! اگر احساس می‌کنید با نوشته‌هایتان تأثیری نمی‌گذارید، از روبرو شدن با صفحه‌کلید می‌ترسید، یا فکر می‌کنید. .."


1 ....... 31 32 33 34 35 36 37 ....... 49