首页
按主题查看
有电子书
新资源
热门资源
关于
得到上市
常见问题解答
隐私政策
设计的世界
首页
技术
3 d CAD
电子电气
紧固与连接
工厂自动化
线性运动
运动控制
测试与测量
传感器
流体动力
学习
电子书/技术提示
工程周
设计工程的未来
MC2运动控制教室
播客
视频
在线研讨会
飞跃奖
领导
2022年的投票
2021年的赢家
设计指南图书馆
资源
3D Cad模型
PARTsolutions
TraceParts
数字问题
设计的世界
EE世界
工程领域的女性
供应商清单
搜索设计世界
首页
技术
3 d CAD
电子电气
紧固与连接
工厂自动化
线性运动
运动控制
测试与测量
传感器
流体动力
学习
电子书/技术提示
工程周
设计工程的未来
MC2运动控制教室
播客
视频
在线研讨会
飞跃奖
领导
2022年的投票
2021年的赢家
设计指南图书馆
资源
3D Cad模型
PARTsolutions
TraceParts
数字问题
设计的世界
EE世界
工程领域的女性
供应商清单
数据工具
研究图书馆
免费数据工具研究、白皮书、报告、案例研究、杂志和电子书的顶级资源。
信息技术
>
数据工具
@@bcrumb@@
排序方式:
受欢迎程度
|
标题
|
发布日期
关闭
工程
广播电视工程
化学
土木及环境
控制工程
工程设计
电气工程
地理信息系统
一般工程
工业工程
制造工程
材料科学
机械工程
医疗设备
光子学
电力工程
过程工程
测试与测量
农业
作物
农业
食品加工
牲畜
汽车
售后市场
汽车维修与保养
经销商
舰队
通用汽车
制造业
部分
职业生涯
职业建议
沟通
解决冲突
公众演讲
继续教育
认证
课程及培训
学位课程
找工作
专业发展
课程
面试
培训
建设
体系结构
商业
建筑设备
建设项目
承包商
拆卸及拖运
通用结构
暖通空调
室内设计
厨房
景观
材料
机械系统
金属的工作
管道
住宅
恢复
屋面
教育
教学
技术
工程
广播电视工程
化学
土木及环境
控制工程
工程设计
电气工程
地理信息系统
一般工程
工业工程
制造工程
材料科学
机械工程
医疗设备
光子学
电力工程
过程工程
测试与测量
金融
企业融资
天使投资
银行融资
资本结构
财务会计
审计
财务报表
遵守萨班斯-奥克斯利法案
金融服务
年金
商业银行
商业贷款
保险
退休金及退休
证券及投资
自由贸易
投资
股本
投资者关系
管理会计
预算
业务范围报告
战略规划与分析
操作会计
会计
会计软件
应付账款和应收账款
工资
收入确认
税
食品和饮料
饮料制造
厨师
食品生产
成分
处理
安全
热情好客
酒店
餐厅
政府
电子政务
联邦政府
政府总
国土安全
法律法规
军事与国防
国家安全
州和地方政府
技术
医疗保健和医疗
临床实验室
医疗保健产品
医疗保健服务
医疗技术
人力资源
好处
残障保险
员工福利
健康保险
退休金及退休
假期和病假
性别与多样性
残疾的人
平等的机会
组织结构
政策及程序
药物测试
法规遵从性
劳动力管理
人力资源
绩效考核
招聘
员工培训
人才管理
临时及外判人手
信息技术
数据基础设施
备份
数据中心
数据库管理
知识管理
数据工具
商业智能——数据仓库
数据挖掘-分析
数据恢复-安全
数据库应用程序
复制
SQL和查询语言
台式机、笔记本电脑和操作系统
芯片组
协作工具
桌面系统- pc
电子邮件客户端
嵌入式系统
硬件和外围设备
笔记本电脑
Linux -开源
Mac OS
内存组件
移动设备
演示软件
处理器
电子表格
瘦客户机
升级和迁移
Windows 7
Windows Vista
Windows XP
字(词)处理技术
工作站
企业应用程序
资产管理
后台
企业管理
CRM软件
呼叫中心-联系人
文档管理
ERP
金融
群件-工作流程
人力资源
法律
采购-采购
销售-市场营销
销售队伍自动化
软件项目管理
IT基础设施
灾难恢复
政府这
热技术
基础设施管理
服务器整合
服务水平管理
IT管理
认证
帮助台
它的预算
它的可靠性
ITIL
项目管理
法规遵从性
SLA
服务
网络和通讯
蓝牙
DSL
全球定位系统(GPS)
GSM
工业标准协议
LAN - wan
管理
流动-无线通讯
网络
网络管理
网络设计
网络容灾
网络接口卡
网络操作系统
交换机
射频识别
可伸缩性
TCP - IP
电信硬件
电信监管
电信服务
电话架构
统一通信
vpn
VoIP - IP电话
语音邮件
WAP
wi - fi (802.11)
WiMAX (802.16)
广域网(WAN)
无线网络
无线局域网
安全
反黑客
反病毒
身份验证—加密
数字签名
电子商务安全
防火墙
入侵检测系统
网络安全
公钥基础设施
安全管理
安全应用
安全管理
垃圾邮件-电子邮件欺诈-网络钓鱼
间谍软件
网络安全
无线安全
服务器和服务器操作系统
叶片
容错服务器
硬件和软件
大型机
操作系统Linux Server OS
服务器
Sun Solaris
UNIX
虚拟化
Windows NT - 2000 - 2003
X86-standard服务器
软件及网页开发
net框架
asp
应用程序开发
应用程序服务器
协作
基于组件的
内容管理
电子商务-电子商务
企业应用程序
超文本标记语言
即时通讯
IP技术
集成
互联网
内部网
J2EE
Java
中间件
开源
编程语言
质量保证
SAAS
面向服务的架构(SOA)
软件工程
软件及开发
网页设计
网页设计与开发
Web开发与技术
XML
存储
备份软件
业务连续性计划
云存储
NAS
突袭
无
SQL Server
存储架构
存储整合
存储管理
存储虚拟化
磁带机-库
生命科学
生物技术
临床实验室
药物发现
生命科学制造业
药品
销售
生活方式
DIY
娱乐
创业精神
家庭与育儿
食物和饮料
健康与健身
假期
奢侈品与旅游
动机
个人理财
个人科技产品
产品评论和购物指南
生产力和压力管理
体育
风格
管理
企业家
创新
小型企业
启动
领导
商业道德
领导风格
主要变化
管理技术
变更管理
决策
代表团
策略
基准测试
竞争战略
战略分析
战略制定
团队管理
行政管理
招聘策略
绩效管理
制造业
航空航天与国防
自动化
化学物质
涂料和粘合剂
设备
一般制造业
仪表
机械
材料
机械
医疗设备
金属加工
包装与配送
塑料及模具
流程工业
泵和马达
质量与合规
仓库
市场营销
广告及推广
B2B营销
需求和潜在客户的产生
直接营销
电子邮件营销
网络营销
市场营销
搜索引擎优化
社交媒体
品牌
品牌管理
品牌战略
渠道管理
企业沟通
危机沟通
公共关系
市场研究
互联网市场研究
营销策略
定价
产品营销
会议和旅行
公司活动
活动策划
热情好客
旅游和娱乐
视频会议
多媒体
音频
商业出版物
数字通信
平面设计
成像
媒体
印刷
广播
声音
电视制作
视频通信
操作
业务安全
企业保险
商业保险
董事及高级职员
风险管理
公司法
诉讼支持
业务规划
业务流程管理
项目管理
风险分析与管理
外判及分包
采购及采购
谈判与合同
采购
供应链
卖主和供应商
房地产
设施管理
属性分析
研究与发展
安全
事故
政策及规例
供应链
车队管理
库存管理
物流
海洋产业
材料处理
铁路行业
运输和配送
供应商评估
运输
仓库管理系统
零售
计算机及软件
消费者
特许经营
商品
网上零售和电子商务
POS
专门的行业
存储管理
批发
销售
销售渠道
电子商务及电子商贸
var
销售队伍管理
客户服务
预测
激励与薪酬
销售管理
销售策略
评估
谈判
销售
销售工具
推进销售周期
客户关系管理和销售队伍管理
演讲
贸易/专业服务
木工
清洁与维护
安装
室内设计
景观
其他交易
水暖及机械
专业服务
系统集成
公用事业及能源
电
能源
环境
气体
地理空间技术
绿色
核能
石油
操作与安全
发电
公用事业行业
废物管理
水
风力发电
查看所有主题
有电子书
热门的资源
新资源
推广你的内容
合作机会
获取RSS更新
关于TradePub.com
常见问题解答
联系我们
与我们分享您的内容
在TradePub.com上为像你这样的读者。
了解更多
立即下载
查看详细信息
5个在数据驱动创新中胜出的先锋公司
立即下载
查看详细信息
分布式SQL傻瓜
立即下载
查看详细信息
分布式SQL傻瓜
立即下载
查看详细信息
网络研讨会:您需要了解的关于IBM Cognos License的一切…
立即下载
查看详细信息
Power BI的可能性艺术:4个用例…
立即下载
查看详细信息
要避免的CLM技术实施陷阱
立即下载
查看详细信息
Power BI的可能性艺术:4个用例…
立即下载
查看详细信息
微软项目傻瓜($18.00价值)免费为一个…
立即下载
查看详细信息
解决特权访问的安全遵从性…
立即下载
查看详细信息
解决特权访问的安全遵从性…
立即下载
查看详细信息
解决特权访问的安全遵从性…
立即下载
查看详细信息
生成式人工智能:ChatGPT如何显示新的生产力潜力
立即下载
查看详细信息
生成式人工智能:ChatGPT如何显示新的生产力潜力
立即下载
查看详细信息
技术项目管理办公室如何提高效率并取得更多成就
立即下载
查看详细信息
针对勒索软件规避的MITRE攻击
立即下载
查看详细信息
全面披露:勒索软件曝光
立即下载
查看详细信息
针对勒索软件规避的MITRE攻击
立即下载
查看详细信息
全面披露:勒索软件曝光
立即下载
查看详细信息
找到最好的高级和基于文件的威胁防护…
立即下载
查看详细信息
ciso报告:2022年的展望、挑战和计划
立即下载
查看详细信息
零信任架构防范……的十大方法
立即下载
查看详细信息
2022年ThreatLabz勒索软件现状报告
立即下载
查看详细信息
2023年趋势观察:数据中心计算
立即下载
查看详细信息
2023年趋势:呼叫中心
立即下载
查看详细信息
2023年趋势:IT运营
立即下载
查看详细信息
2023年趋势观察:工作场所转型和混合工作
立即下载
查看详细信息
2023年趋势:数据中心物理基础设施
立即下载
查看详细信息
c级高管领导数据管理…
立即下载
查看详细信息
cdp:期望的错位
立即下载
查看详细信息
2023年趋势:数据中心存储和数据管理
立即下载
查看详细信息
2023年趋势:云计算
立即下载
查看详细信息
2023趋势:系统集成与应用…
立即下载
查看详细信息
不要出价过高:关于商业智能你应该知道些什么……
立即下载
查看详细信息
商业智能软件的成本是多少?获得免费的…
立即下载
查看详细信息
组织加强他们的治理和隐私
立即下载
查看详细信息
找到一种更聪明、更有效的方法来缓解问题……
立即下载
查看详细信息
嵌入式分析工具买家指南:功能,定价和…
立即下载
查看详细信息
混合劳动力:规划新的工作现实
立即下载
查看详细信息
集成与融合SASE:为什么在确保…
立即下载
查看详细信息
数据保护和UCaaS投资:印度
立即下载
查看详细信息
更大的图景:通过……推动业务增长
立即下载
查看详细信息
Telestream解决MS交换超时和提升SQL与…
立即下载
查看详细信息
SQL应用程序的性能提高一倍
立即下载
查看详细信息
Bell Mobility实现V-locity I/O减少软件和…
立即下载
查看详细信息
勒索软件防护贴士
立即下载
查看详细信息
零日删除和取消删除
立即下载
查看详细信息
Cultech有限公司解决ERP和SQL问题与Diskeeper 18…
立即下载
查看详细信息
伊利诺伊大学:SQL和Oracle的性能
立即下载
查看详细信息
建筑公司部署V-locity I/O减少软件…
立即下载
查看详细信息
提高SQL查询性能的六个最佳实践
立即下载
查看详细信息
ASL通过V-locity I/O减少SQL批处理作业的时间…
立即下载
查看详细信息
斯托克波特学院部署V-locity并改进应用程序…
立即下载
查看详细信息
国家抵押贷款机构消除疲软的MS-SQL…
立即下载
查看详细信息
Microsoft®SQL Server I/O可靠性认证…
立即下载
查看详细信息
零售业焦点-如何利用客户数据…
立即下载
查看详细信息
选择最好的远程医疗软件——5大远程医疗软件…
立即下载
查看详细信息
接近API策略
立即下载
查看详细信息
端点安全和管理的最佳实践
立即下载
查看详细信息
数据湖的解释
立即下载
查看详细信息
金融数据库中存储与备份安全分析
立即下载
查看详细信息
避免勒索软件灾难:为您的组织做好准备…
立即下载
查看详细信息
何时,为什么以及如何创建一个安全的备份策略:6步…
立即下载
查看详细信息
动态数据加速国防部任务
立即下载
查看详细信息
为什么YugabyteDB是银行和…
立即下载
查看详细信息
成功的酒店商业战略的四个关键支柱
立即下载
查看详细信息
创建勒索软件响应计划的8个技巧
立即下载
查看详细信息
当今数字广告缺乏问责制……
立即下载
查看详细信息
对勒索软件说不与Druva -一个新的,更简单的方式…
立即下载
查看详细信息
量子计算、通信与信息免费手册
立即下载
查看详细信息
量子计算-一个CRCPress免费书
立即下载
查看详细信息
2022年的数字化转型趋势
立即下载
查看详细信息
新的市场机遇和风险因素提升了…
立即下载
查看详细信息
OLS付款如何简化付款结算流程…
立即下载
查看详细信息
Infosys Media Platform on AWS
立即下载
查看详细信息
高效混合工作场所的整体指南
立即下载
查看详细信息
2021年IT薪酬调查
立即下载
查看详细信息
医疗保健物联网安全运营成熟度
立即下载
查看详细信息
以现代化加速价值创造
立即下载
查看详细信息
合规性与网络安全的交集
立即下载
查看详细信息
关于遵从性的影响,开发者需要知道什么?
立即下载
查看详细信息
什么是BI软件买家想要的——商业智能调查…
立即下载
查看详细信息
NARA 2022最后期限合规:您的数字化指南
立即下载
查看详细信息
市场转变版:在虚拟世界专利和……
立即下载
查看详细信息
2022年十大CMMS软件-免费分析师报告
立即下载
查看详细信息
既然可以实现现代化,为什么还要迁移呢?
立即下载
查看详细信息
通过减少CIAM摩擦来增加收入
立即下载
查看详细信息
从被动到主动:资产管理的可靠性
立即下载
查看详细信息
用强大的数字技术改变捐赠流程
立即下载
查看详细信息
管理房地产团队的全球建筑业务
立即下载
查看详细信息
数据存储和保护——您的新竞争优势
立即下载
查看详细信息
初学者SQL命令
立即下载
查看详细信息
从QuickBooks到云财务
立即下载
查看详细信息
迷宫勒索软件-如果他们泄漏就太晚了
立即下载
查看详细信息
网络钓鱼防御指南
立即下载
查看详细信息
IDC市场报告
立即下载
查看详细信息
勒索软件无处不在:打击不断演变的网络威胁
立即下载
查看详细信息
节省微软许可证的费用
立即下载
查看详细信息
医疗保健中的自然语言处理
立即下载
查看详细信息
超越备份和恢复
立即下载
查看详细信息
全渠道参与-你需要知道的一切
立即下载
查看详细信息
IDC技术简报:流程挖掘软件
立即下载
查看详细信息
为什么印孚瑟斯是消费者、零售和物流领域的钴?
立即下载
查看详细信息
通过云迁移加速业务转型
立即下载
查看详细信息
人工智能与商业的未来
立即下载
查看详细信息
卡西欧(Casio)征服了新市场,增加了收入。
立即下载
查看详细信息
指数:下一个常态
立即下载
查看详细信息
Microsoft SQL Server Notes for professional
立即下载
查看详细信息
零信任的行动
立即下载
查看详细信息
最佳实践指南-视频安全入门
立即下载
查看详细信息
数据在不断进化。不要落在后面。
立即下载
查看详细信息
可持续测试自动化的6个秘密
立即下载
查看详细信息
全面披露:勒索软件曝光
立即下载
查看详细信息
重新审视勒索软件保护:假设违约的视角
立即下载
查看详细信息
终端安全重访:纵深防御视角…
立即下载
查看详细信息
如何保持领先于勒索软件:结合EDR…
立即下载
查看详细信息
SAP HANA的颠覆性潜力
立即下载
查看详细信息
人的层安全的Microsoft Office 365
立即下载
查看详细信息
电子书:零信任的可持续数据发现
立即下载
查看详细信息
创造新的收入来源,同时拥抱灵活…
立即下载
查看详细信息
如何优化从设计到编码的电子邮件创建工作流程…
立即下载
查看详细信息
如何优化模板和模块电子邮件创建工作流程…
立即下载
查看详细信息
7个让你的电子邮件创作团队付出代价的错误
立即下载
查看详细信息
降低PCI DSS的范围和风险
立即下载
查看详细信息
电子书:零信任的可持续数据发现
立即下载
查看详细信息
Lumenore BI For Thought - Analytics解卡
立即下载
查看详细信息
要避免的5大商业分析错误
立即下载
查看详细信息
IT领导手册
立即下载
查看详细信息
利用可观察性检测数据泄露
立即下载
查看详细信息
可观察性,以发现泄漏
立即下载
查看详细信息
加密是不够的——需要零信任的云…
立即下载
查看详细信息
云数据安全:如何保护身份访问…
立即下载
查看详细信息
云数据安全需要零信任
立即下载
查看详细信息
ID+身份验证预测分析平台
立即下载
查看详细信息
发现万物的未来
立即下载
查看详细信息
2021勒索软件生存指南
立即下载
查看详细信息
销售补偿软件买方指南
立即下载
查看详细信息
Android mPoS的10大安全策略
立即下载
查看详细信息
聊天机器人的完整指南
立即下载
查看详细信息
将安全构建到云应用程序白皮书
立即下载
查看详细信息
首席执行官数据保护与合规指南
立即下载
查看详细信息
如何优化模板和模块电子邮件创建工作流程…
立即下载
查看详细信息
如何优化从设计到编码的电子邮件创建工作流程…
立即下载
查看详细信息
高露洁-棕榄如何加速广告活动优化
立即下载
查看详细信息
7个让你的电子邮件创作团队付出代价的错误
立即下载
查看详细信息
勒索软件防御傻瓜电子书
立即下载
查看详细信息
云迁移:获得正确的最终指南
立即下载
查看详细信息
IT弹性差距如何影响您的业务
立即下载
查看详细信息
报告:大流行后联络中心
立即下载
查看详细信息
RCM需要预测分析的真正原因
立即下载
查看详细信息
ConcertoCare降低了47%的入院率,改善了…
立即下载
查看详细信息
准确商业预测的三个关键组成部分
立即下载
查看详细信息
如何更快地通过SOC 2审核
立即下载
查看详细信息
5大数据可视化工具-评估,定价和…
立即下载
查看详细信息
现在可以使用的5个勘探策略
立即下载
查看详细信息
50 ConfigMgr Community Tools
立即下载
查看详细信息
克服混合、多云…中的数据安全挑战。
立即下载
查看详细信息
现在可以使用的5个勘探策略
立即下载
查看详细信息
电源您的分析与保护敏感数据-去在…
立即下载
查看详细信息
变化数据捕获的设计和实现挑战:…
立即下载
查看详细信息
案例研究:76人的数据情报灌篮
立即下载
查看详细信息
案例研究:用更好的…增加利润和节省时间
立即下载
查看详细信息
案例研究:用更好的…增加利润和节省时间。
立即下载
查看详细信息
利用数据最大化你的ROI
立即下载
查看详细信息
如何保护快速变化的数据层
立即下载
查看详细信息
用加密保护数据:对零信任的需求
立即下载
查看详细信息
保护快速变化的数据层
立即下载
查看详细信息
eGuide:数据集成如何帮助analyx Live Pivot
立即下载
查看详细信息
用加密保护数据,以及对零信任的需求
立即下载
查看详细信息
6个增强分析功能将主动建议……
立即下载
查看详细信息
深入了解商业分析:转换数据…
立即下载
查看详细信息
TPx医疗保健解决方案
立即下载
查看详细信息
业界领先的医疗保健云和托管IT解决方案
立即下载
查看详细信息
每个医疗行业首席信息官都应该知道的10个安全统计
立即下载
查看详细信息
企业弹性的3个关键
立即下载
查看详细信息
数字建筑的时代已经到来
立即下载
查看详细信息
在大型DWH中启用具有自动沿袭的数据操作…
立即下载
查看详细信息
现代化您的遗留变更数据捕获基础设施
立即下载
查看详细信息
数据分析工具的功能和定价——云与内部部署
立即下载
查看详细信息
IHS Markit部署全球混合云
立即下载
查看详细信息
什么是基于云的备份和恢复?
立即下载
查看详细信息
身份与安全趋势与预测:2021年及以后
立即下载
查看详细信息
数据丢失预防的现状:DLP失败的原因和…
立即下载
查看详细信息
使用最新的技术来提高公司的生产力。
立即下载
查看详细信息
行星卫星图像促进对涟漪的快速反应…
立即下载
查看详细信息
早期采用者的机器人过程自动化
立即下载
查看详细信息
SAP S/4HANA®在大中型企业
立即下载
查看详细信息
勒索软件的疯狂:如何保护你的公司免受…
立即下载
查看详细信息
白标ERP -学习基础
立即下载
查看详细信息
IT弹性差距如何影响您的业务
立即下载
查看详细信息
销售点的新兴趋势
立即下载
查看详细信息
简化和加速SAP HANA部署
立即下载
查看详细信息
人工智能的责任正在增加
立即下载
查看详细信息
如何使用评分来简化复杂的业务规则…
立即下载
查看详细信息
理解业务规则和自动决策
立即下载
查看详细信息
下一级商务™:什么FreedomPay可以提供通过…
立即下载
查看详细信息
Go-Ahead Group利用数据的力量来支持社交…
立即下载
查看详细信息
6个增强分析功能将主动建议……
立即下载
查看详细信息
数据泄露后的头48小时
立即下载
查看详细信息
现实世界的建议:在数据泄露中幸存下来
立即下载
查看详细信息
将Oracle工作负载迁移到Google Cloud
立即下载
查看详细信息
驱动数据到美国空军软件工厂与任务准备…
立即下载
查看详细信息
简化虚拟机的数据恢复和访问
立即下载
查看详细信息
简化虚拟机的数据恢复和访问
立即下载
查看详细信息
防止公有云配置错误
立即下载
查看详细信息
剖析5个臭名昭著的云数据泄露事件
立即下载
查看详细信息
保障公众资料安全的10项基本原则
立即下载
查看详细信息
重新构想商业智能
立即下载
查看详细信息
全球数据保护指数——云环境
立即下载
查看详细信息
要测量的现场服务指标
立即下载
查看详细信息
机构案例研究:Mediahub不再为数据头疼
立即下载
查看详细信息
CloudMoyo数据仓库现代化
立即下载
查看详细信息
了解云数据架构如何改变…
立即下载
查看详细信息
领先的AEC公司发现强大的洞察力与云…
立即下载
查看详细信息
Azure Synapse分析的精明领导者指南
立即下载
查看详细信息
企业数据为什么需要现代数据仓库
立即下载
查看详细信息
数据驱动的公交运营商
立即下载
查看详细信息
SQL集成存储
立即下载
查看详细信息
用这个数据项目更快地创建数据驱动的文化…
立即下载
查看详细信息
恶意机器人报告
立即下载
查看详细信息
海上天气预报和AIS数据分析的力量
立即下载
查看详细信息
5个实用的React项目
立即下载
查看详细信息
云架构解锁单一版本的真相…
立即下载
查看详细信息
CloudMoyo决策分析
立即下载
查看详细信息
利用假设分析和强大的商业智能使业务…
立即下载
查看详细信息
CISO安全控制:企业控制
立即下载
查看详细信息
财富1000强数据泄露报告
立即下载
查看详细信息
保护您的Microsoft®Office 365数据的最佳方法
立即下载
查看详细信息
office365数据保护路线图
立即下载
查看详细信息
如何保护您的Microsoft®Office 365数据
立即下载
查看详细信息
2020年数据丢失预防现状:为什么DLP失败了…
立即下载
查看详细信息
驱动数据到美国空军软件工厂与任务准备…
立即下载
查看详细信息
为您的企业数据带来融合的力量…
立即下载
查看详细信息
使用替代数据促进销售
立即下载
查看详细信息
复苏之路
立即下载
查看详细信息
基于全容器应用栈的数据保护
立即下载
查看详细信息
剖析5个臭名昭著的云数据泄露事件
立即下载
查看详细信息
数字物质案例研究:数据集成与可视化…
立即下载
查看详细信息
CloudMoyo数据仓库现代化
立即下载
查看详细信息
领先的AEC公司发现强大的洞察力与云…
立即下载
查看详细信息
2020年如何让数据为企业服务
立即下载
查看详细信息
商业智能仪表板增强了arrinlg
立即下载
查看详细信息
保护您的Microsoft®Office 365数据:迈向…
立即下载
查看详细信息
基于云的应用程序的5个数据操作最佳实践…
立即下载
查看详细信息
开发多云数据策略指南
立即下载
查看详细信息
领先的EPC公司发现强大的洞察力与云…
立即下载
查看详细信息
电子书营销报告综合指南
立即下载
查看详细信息
阻止网络钓鱼的6种方法
立即下载
查看详细信息
阻止网络钓鱼的6种方法
立即下载
查看详细信息
用这5个步骤保护你的数据免受勒索软件的侵害
立即下载
查看详细信息
新一代数字化入职培训提高医疗服务可及性的7种方式
立即下载
查看详细信息
新西兰银行和新西兰政府是如何兑现的?
立即下载
查看详细信息
Office 365安全痛点——数据保护和数据…
立即下载
查看详细信息
网络准备:基于风险方法的7个步骤
立即下载
查看详细信息
现代数据保护的四层方法
立即下载
查看详细信息
机器数据智能能力成熟度模型
立即下载
查看详细信息
数据的地狱:数据团队如何逃离报告工厂的地狱
立即下载
查看详细信息
大型工程公司将数据无缝迁移到…
立即下载
查看详细信息
关于高级数据仓库你需要知道什么
立即下载
查看详细信息
领先的EPC公司发现强大的洞察力与云…
立即下载
查看详细信息
下一代知识智能平台的未来…
立即下载
查看详细信息
现代知识工作者的移动研究策略
立即下载
查看详细信息
2020年智能搜索更好的市场情报指南
立即下载
查看详细信息
NLP的未来与创新应用
立即下载
查看详细信息
数据保护的现代方法和6个关键原因…
立即下载
查看详细信息
万物互联和机器数据的出现……
立即下载
查看详细信息
数字化REN和ISS以提高合规性和互连…
立即下载
查看详细信息
Office 365安全痛点——数据保护和数据…
立即下载
查看详细信息
一家大型工程公司利用…
立即下载
查看详细信息
理解现代数据仓库
立即下载
查看详细信息
一个工程巨头通过现代云计算解锁见解…
立即下载
查看详细信息
认知自动化如何开启企业的未来
立即下载
查看详细信息
Centercode + Tableau案例研究
立即下载
查看详细信息
最大化您的数据投资回报
立即下载
查看详细信息
2020年网络安全趋势
立即下载
查看详细信息
如何构建客户体验策略
立即下载
查看详细信息
最新的数据仓库现代化
立即下载
查看详细信息
关于高级数据仓库你需要知道什么
立即下载
查看详细信息
大型工程公司将数据无缝迁移到…
立即下载
查看详细信息
发现下一代数据处理
立即下载
查看详细信息
现代化您的遗留变更数据捕获基础设施
立即下载
查看详细信息
传统ETL的消亡:不断变化的大数据景观
立即下载
查看详细信息
HERTA安全保护IP,加密数据和创建新的…
立即下载
查看详细信息
2020年数据趋势和预测
立即下载
查看详细信息
为什么您需要专业的Microsoft Power BI实施合作伙伴?
立即下载
查看详细信息
网络犯罪策略和技术:勒索软件回顾
立即下载
查看详细信息
遵守CCPA:我从哪里开始?
立即下载
查看详细信息
遗留ETL的消亡
立即下载
查看详细信息
数字团队需要数据培训的三个原因
立即下载
查看详细信息
利用云BI和分析创造公平的竞争环境
立即下载
查看详细信息
会话勒索软件防御和生存
立即下载
查看详细信息
分解人工智能:医疗保健中的10个实际应用
立即下载
查看详细信息
自动化、人工智能和分析:重塑it管理
立即下载
查看详细信息
EMA研究:自动化、人工智能和分析如何…
立即下载
查看详细信息
分解人工智能:医疗保健中的10个实际应用
立即下载
查看详细信息
HERTA安全保护IP,加密数据和创建新的…
立即下载
查看详细信息
利用数据虚拟化增强企业数据…
立即下载
查看详细信息
绘制企业密钥管理之路
立即下载
查看详细信息
违规企业面临越来越多的法律挑战
立即下载
查看详细信息
你精通DevOps吗?
立即下载
查看详细信息
18个经常被忽视的离职步骤
立即下载
查看详细信息
保护你的敏感资料
立即下载
查看详细信息
水星保险确保客户安全与SafeNet…
立即下载
查看详细信息
推动金融服务和银行业创新
立即下载
查看详细信息
EMA研究:自动化、人工智能和分析如何…
立即下载
查看详细信息
《纽约盾牌法案》:我该从哪里开始?
立即下载
查看详细信息
什么是数据加密,为什么每个企业都需要它!
立即下载
查看详细信息
顶级云数据安全挑战
立即下载
查看详细信息
一个完美的企业数据和恢复的6个特点…
立即下载
查看详细信息
Miria如何协助研究数据生命周期
立即下载
查看详细信息
解读美国数据隐私法
立即下载
查看详细信息
cloudAshur将如何保证你在云中的数据安全
立即下载
查看详细信息
企业架构:在数字化环境中创造成功…
立即下载
查看详细信息
在数据智能和映射工具中寻找什么
立即下载
查看详细信息
如何享受数据驱动的优势
立即下载
查看详细信息
备份保护,防止笔记本电脑盗窃,网络攻击,损害…
立即下载
查看详细信息
使用evaluesve将专利检索准确率提高到95%
立即下载
查看详细信息
保险理赔处理的数字化转型
立即下载
查看详细信息
实验室和研究机构如何克服顶级pb…
立即下载
查看详细信息
了解如何提高专利检索准确率高达95%与…
立即下载
查看详细信息
实现安全数据流的五个步骤
立即下载
查看详细信息
Delphix动态数据平台的数据屏蔽
立即下载
查看详细信息
商业数据的真相
立即下载
查看详细信息
为你的企业打造一款成功的应用
立即下载
查看详细信息
6非结构化数据迁移成功的关键
立即下载
查看详细信息
寻找购买窗口——预测分析的一个案例
立即下载
查看详细信息
解锁AIOps的力量:从愿景到现实
立即下载
查看详细信息
使用此数据项目更快地创建数据驱动的文化…
立即下载
查看详细信息
监管罚款的高昂成本以及如何避免它们……
立即下载
查看详细信息
托管IT服务买方指南
立即下载
查看详细信息
提高SAP工厂维护的效率…
立即下载
查看详细信息
量化简化IT基础架构的价值
立即下载
查看详细信息
如何解决SAP中十大客户主数据挑战
立即下载
查看详细信息
白皮书:用数据科学赋予投资银行家权力
立即下载
查看详细信息
获得联邦IT企业的单一视图
立即下载
查看详细信息
发现如何运行一流的IT运营的世界…
立即下载
查看详细信息
大型机数据终极指南
立即下载
查看详细信息
你的数据有多干净
立即下载
查看详细信息
克服数据分析和商业人才短缺…
立即下载
查看详细信息
什么是知识图谱?
立即下载
查看详细信息
机器学习:商业的转变
立即下载
查看详细信息
超越数据孤岛
立即下载
查看详细信息
企业知识图谱是FIBO合规的关键
立即下载
查看详细信息
勒索软件的权威资讯科技指南
立即下载
查看详细信息
GDPR合规检查表:9步指南
立即下载
查看详细信息
零售数据动态
立即下载
查看详细信息
零售中的数据:转化店内绩效
立即下载
查看详细信息
新一代产品信息管理(PIM)
立即下载
查看详细信息
云迁移指南
立即下载
查看详细信息
零售商如何通过新一代产品克服数据孤岛
立即下载
查看详细信息
导航运营商买方期望
立即下载
查看详细信息
数据治理和数据质量:您需要了解的内容
立即下载
查看详细信息
在用户同意的情况下提高游戏利润
立即下载
查看详细信息
为什么人工智能需要超越……
立即下载
查看详细信息
利用微细分建立零信任的5个步骤
立即下载
查看详细信息
数字智能时代
立即下载
查看详细信息
快速思考:用实时数据推动增长
立即下载
查看详细信息
报告:分析加速成为主流
立即下载
查看详细信息
预计到2022年,数据市场总额将达到1460亿美元
立即下载
查看详细信息
从你的CDN要求更多
立即下载
查看详细信息
优化SAP主数据的5个最佳实践
立即下载
查看详细信息
分析加速成为主流
立即下载
查看详细信息
预测与预期:理解最佳分析…
立即下载
查看详细信息
SAP®工厂维护中的五大数据管理挑战
立即下载
查看详细信息
风云变幻:预测数据和分析如何影响……
立即下载
查看详细信息
如何在一个不太透明的…
立即下载
查看详细信息
在一个不太透明的世界中识别受益所有权
立即下载
查看详细信息
驱动采购成本降低与快速和准确的数据…
立即下载
查看详细信息
燃料消耗分析与快速,准确和灵活的数据…
立即下载
查看详细信息
企业在数据保护、恢复和…
立即下载
查看详细信息
保护公司数据安全的五条新规则
立即下载
查看详细信息
揭秘机器学习
立即下载
查看详细信息
更好的数据分析给电力公司带来新的增长
立即下载
查看详细信息
制造商使用数据分析的见解…
立即下载
查看详细信息
知识图谱在敏捷企业范围内的兴起
立即下载
查看详细信息
人工智能如何赋予客户服务领导者权力
立即下载
查看详细信息
在备份设备中要寻找的10件事
立即下载
查看详细信息
满足您的组织对表格数据的未满足需求…
立即下载
查看详细信息
你是否在你的健康数据中发现了阿片类药物滥用的迹象?
立即下载
查看详细信息
分析成熟度推动公司绩效
立即下载
查看详细信息
数据治理的10个注意事项
立即下载
查看详细信息
零售和电商品牌如何在亚马逊时代取胜
立即下载
查看详细信息
欺诈调查发现信用卡欺诈不断上升
立即下载
查看详细信息
从您的数字IT投资中提取价值
立即下载
查看详细信息
大数据GDPR合规的五大基本支柱
立即下载
查看详细信息
扩展整个企业的数据科学和分析
立即下载
查看详细信息
结合边缘和…从物联网中获得更大价值
立即下载
查看详细信息
在Amazon Web上轻松自动扩展云安全…
立即下载
查看详细信息
备份到未来:一项关于公司如何备份的调查
立即下载
查看详细信息
当数字分析遇到机器学习
立即下载
查看详细信息
灾难恢复指南
立即下载
查看详细信息
为什么你现在需要改变你的数据保护
立即下载
查看详细信息
数字化的未来:解决…
立即下载
查看详细信息
用数据和分析改变航空业
立即下载
查看详细信息
用数据和分析改变航空业
立即下载
查看详细信息
数字物流如何推动成功和增长
立即下载
查看详细信息
数字物流如何推动成功和增长
立即下载
查看详细信息
预测分析改变了旅行和交通…
立即下载
查看详细信息
预测分析改变了旅行和交通…
立即下载
查看详细信息
不是你的问题,是我的数据
立即下载
查看详细信息
风险经理一般资料保障指引…
立即下载
查看详细信息
暗数据:你有风险吗?
立即下载
查看详细信息
IDC: Veritas帮助企业为gdpr做好准备
立即下载
查看详细信息
全球组织担心不遵守GDPR可能导致…
立即下载
查看详细信息
802.11ac Wi-Fi买家指南
立即下载
查看详细信息
看看你丢失了哪些文件,以及它是如何…
立即下载
查看详细信息
暗数据:GDPR违规的潜在风险
立即下载
查看详细信息
会计师事务所的5个基本GDPR技巧
立即下载
查看详细信息
GDPR数据主体访问请求-操作指南
立即下载
查看详细信息
Intellyx:数字知识技术:增强…
立即下载
查看详细信息
ARC咨询小组:数字知识加速…
立即下载
查看详细信息
让我招待你:无意义的贸易展览展品…
立即下载
查看详细信息
灾难性事件的教训
立即下载
查看详细信息
从终端到网络再到云:优化数据生命周期…
立即下载
查看详细信息
高级分析和机器学习:规范和…
立即下载
查看详细信息
加速您的业务:性能报告要点
立即下载
查看详细信息
潜望镜数据呈现:加速你的SQL
立即下载
查看详细信息
Periscope数据呈现:基于sql的队列方法…
立即下载
查看详细信息
停止失去客户-潜望镜数据SQL提示
立即下载
查看详细信息
电子发现的肮脏小秘密
立即下载
查看详细信息
确定价值主张
立即下载
查看详细信息
SAP数据治理工具包
立即下载
查看详细信息
同心圆模式:同心圆市场的核心
立即下载
查看详细信息
Windows 10是VDI用户体验的最大威胁吗?
立即下载
查看详细信息
美国前三名银行自动化VDI图像测试并最大化…
立即下载
查看详细信息
物流领域的商业智能与分析…
立即下载
查看详细信息
JD Edwards EnterpriseOne and World绩效管理
立即下载
查看详细信息
Veritas NetBackup™设备:现代化的关键因素…
立即下载
查看详细信息
酒店业,满足商业智能
立即下载
查看详细信息
Veritas使VMware VSphere备份摇滚的5种方式!
立即下载
查看详细信息
Veritas优于Dell EMC的主要原因
立即下载
查看详细信息
NetBackup击败Veeam的主要原因
立即下载
查看详细信息
在公共云合同上点击“接受”之前的3个提示
立即下载
查看详细信息
Veritas NetBackup 8实现Microsoft Hyper-V备份的5种方法
立即下载
查看详细信息
虚拟机数据保护和Veritas: 10个令人惊讶的事实
立即下载
查看详细信息
互联业务:超越远程员工管理
立即下载
查看详细信息
协作报告:满足双方需求的更好工具
立即下载
查看详细信息
提高文档效率的3种方法
立即下载
查看详细信息
克服运营挑战,优化总成本……
立即下载
查看详细信息
在资料保护策略中应避免的五大陷阱
立即下载
查看详细信息
保持领先于数据保护趋势的8个技巧
立即下载
查看详细信息
Arbor Networks将大数据分析纳入其SP投资组合
立即下载
查看详细信息
使用网络分析来发展你的业务
立即下载
查看详细信息
量化数据泄露的风险:六大行业
立即下载
查看详细信息
Vormetric令牌服务器的评估
立即下载
查看详细信息
布鲁尔:对于欧盟的新数据保护条例,……
立即下载
查看详细信息
Vormetric数据安全平台架构
立即下载
查看详细信息
安全:破解困惑:加密和…
立即下载
查看详细信息
451研究:Vormetric进入加密网关弗雷…
立即下载
查看详细信息
令牌化与支付卡行业数据安全…
立即下载
查看详细信息
动态数据屏蔽Vormetric标记化:高效…
立即下载
查看详细信息
保护大数据:Hadoop性能与Vormetric…
立即下载
查看详细信息
阿伯丁集团:为“静态数据”选择加密…
立即下载
查看详细信息
将数据迁移到云端之前要知道的3件事
立即下载
查看详细信息
正确的备份和恢复解决方案可以是一个业务…
立即下载
查看详细信息
Veritas NetBackup Appliance优于Build Your Own Media…
立即下载
查看详细信息
完美的前向保密-数据安全的下一步
立即下载
查看详细信息
保护隐私的处方
立即下载
查看详细信息
在高风险退出期间保护数据的3个步骤
立即下载
查看详细信息
数据中心托管的五大优势
立即下载
查看详细信息
安全合作伙伴访问:保护您的网络免受第三方…
立即下载
查看详细信息
警报优先级和事件调查
立即下载
查看详细信息
受损的用户和主机-检测行为…
立即下载
查看详细信息
CISO的机器学习和UBA指南
立即下载
查看详细信息
PostgreSQL数据库手册
立即下载
查看详细信息
机器学习如何革新保险业
立即下载
查看详细信息
物的分析的商业价值
立即下载
查看详细信息
数据共享和分析驱动物联网的成功
立即下载
查看详细信息
数据湖和为什么企业可能需要一个
立即下载
查看详细信息
混合云选项如何补充本地数据…
立即下载
查看详细信息
安全:破解混乱:加密和令牌化
立即下载
查看详细信息
QTS数据安全保护云中的敏感数据
立即下载
查看详细信息
现代化备份和恢复的关键因素
立即下载
查看详细信息
云中的企业分析
立即下载
查看详细信息
数据准备可以帮助Excel的10种方法
立即下载
查看详细信息
合规性指标手册
立即下载
查看详细信息
大数据分析工具清单
立即下载
查看详细信息
嵌入式分析:BI的未来
立即下载
查看详细信息
埃克森集团嵌入式分析工具是适合你的
立即下载
查看详细信息
自助式分析将使IT变得无关紧要吗?
立即下载
查看详细信息
安全Hadoop: Hadoop的安全建议…
立即下载
查看详细信息
阿伯丁集团:为“静态数据”选择加密…
立即下载
查看详细信息
商业分析如何随时间演变[趋势分析]
立即下载
查看详细信息
如何利用PCIe闪存实现数据的商业价值最大化…
立即下载
查看详细信息
超融合:软件定义…的垫脚石
立即下载
查看详细信息
自助数据准备电子书
立即下载
查看详细信息
将引起CIO注意的5大数据准备指标
立即下载
查看详细信息
内幕指南最小化勒索软件的影响:6…
立即下载
查看详细信息
GDPR合规五步指南:构建指南…
立即下载
查看详细信息
Windows 10迁移指南:降低复杂性,简化…
立即下载
查看详细信息
Bloor Spotlight:自助式数据准备
立即下载
查看详细信息
采用大容量三相机架ATS,降低数据中心成本
立即下载
查看详细信息
密钥管理傻瓜
立即下载
查看详细信息
一流数据准备对用户的影响
立即下载
查看详细信息
提高数据质量的关键步骤
立即下载
查看详细信息
为什么“小数据”是ceo们真正的游戏规则改变者
立即下载
查看详细信息
数据基因组学索引
立即下载
查看详细信息
Apache Hadoop Cookbook
立即下载
查看详细信息
保护隐私的处方
立即下载
查看详细信息
降低Web漏洞的成本和复杂性…
立即下载
查看详细信息
网络犯罪生存指南
立即下载
查看详细信息
为后端系统中的“静态数据”选择加密
立即下载
查看详细信息
破解困惑:数据的加密和标记化…
立即下载
查看详细信息
加密作为一种企业战略
立即下载
查看详细信息
Vormetric云加密网关:技术概述
立即下载
查看详细信息
营销人员的报告指南,重要的
立即下载
查看详细信息
小数据革命
立即下载
查看详细信息
企业数据仓库管理与分析
立即下载
查看详细信息
在你的资料保护策略中要避免的五大陷阱
立即下载
查看详细信息
激发敏捷业务决策:揭秘…
立即下载
查看详细信息
实现业务敏捷性
立即下载
查看详细信息
通过文件完整性监控降低您的违规风险
立即下载
查看详细信息
报告101:如何将数据从A点转移到B点
立即下载
查看详细信息
关于安全和统一通信你需要知道的5件事
立即下载
查看详细信息
自带数据
立即下载
查看详细信息
5种报告BI见解的方法
立即下载
查看详细信息
在大数据时代寻找大利润——解锁…
立即下载
查看详细信息
将大数据模式应用于决策的7个步骤
立即下载
查看详细信息
公有云的所有优势与安全,…
立即下载
查看详细信息
为什么一家公司放弃了公共云
立即下载
查看详细信息
MongoDB性能与Vormetric透明加密
立即下载
查看详细信息
Mac商业备份IT指南
立即下载
查看详细信息
为数据隐私的新世界做准备
立即下载
查看详细信息
从数据分析北欧选择演示文稿
立即下载
查看详细信息
数据分析北欧初步议程
立即下载
查看详细信息
降低零日攻击风险的11个实际步骤
立即下载
查看详细信息
综合移动威胁评估
立即下载
查看详细信息
网络安全威胁报告:来自前线的观点
立即下载
查看详细信息
如何证明投资综合网络…
立即下载
查看详细信息
IT安全警报:多少才算太多?
立即下载
查看详细信息
保护自己和公司免受高级网络攻击
立即下载
查看详细信息
俄罗斯在网络空间的威胁概述
立即下载
查看详细信息
网络威胁组织如何利用政府和商业…
立即下载
查看详细信息
注意差距:人力资源分析的有与无
立即下载
查看详细信息
网络安全手册:每个董事会……
立即下载
查看详细信息
为什么统一的商务平台是业务增长的必需品
立即下载
查看详细信息
数字游戏:多到无法处理多少警报?
立即下载
查看详细信息
CRM报告和销售之间有区别吗?
立即下载
查看详细信息
计算机和黑客取证-免费视频培训课程
立即下载
查看详细信息
教程:涡轮增压应用程序性能到微软…
立即下载
查看详细信息
教程:提高DB2的应用程序性能
立即下载
查看详细信息
教程:涡轮增压应用性能到Oracle
立即下载
查看详细信息
Zenith保险使用预测分析的5种方式
立即下载
查看详细信息
Web应用程序防护快捷指南…
立即下载
查看详细信息
零售商:欢迎来到移动2.0平台
立即下载
查看详细信息
使用SSL的商业安全措施快捷指南
立即下载
查看详细信息
使用SSL防范Web应用程序威胁
立即下载
查看详细信息
完美的前向保密-数据安全的下一步
立即下载
查看详细信息
量化软件资产管理的价值
立即下载
查看详细信息
网络弹性和事件响应的重要性
立即下载
查看详细信息
防止电子邮件内部威胁的五种策略
立即下载
查看详细信息
数据分析的12个关键趋势
立即下载
查看详细信息
Vormetric加密网关和平台策略
立即下载
查看详细信息
符合PCI DSS要求与DataStax和…
立即下载
查看详细信息
第4频道快速投放定向广告——方法如下
立即下载
查看详细信息
Citrix故障排除指南:如何停止责备游戏
立即下载
查看详细信息
福布斯洞察研究:押注大数据
立即下载
查看详细信息
客户对安全的要求
立即下载
查看详细信息
电子邮件档案:不再适合用途?
立即下载
查看详细信息
存储无处不在:应对挑战……
立即下载
查看详细信息
数据泄露后:有效管理身份盗窃
立即下载
查看详细信息
Orange如何通过客户…
立即下载
查看详细信息
处理数据泄露的最佳实践
立即下载
查看详细信息
预见违约
立即下载
查看详细信息
突破Access和Excel的分析局限
立即下载
查看详细信息
在分析驱动的世界中重新思考治理
立即下载
查看详细信息
云和微服务的采用需要新的方法…
立即下载
查看详细信息
数据科学和商业智能-薪酬和技能报告
立即下载
查看详细信息
17终端备份的业务优势
立即下载
查看详细信息
5企业云备份的关键注意事项
立即下载
查看详细信息
CLECs和ILECS应该外包9-1-1的5个理由
立即下载
查看详细信息
IT高管大数据和Hadoop指南
立即下载
查看详细信息
解释SQL-on-Hadoop引擎
立即下载
查看详细信息
确定适合您的云模型
立即下载
查看详细信息
找出隐藏在数据中的5个影响宝石的底线
立即下载
查看详细信息
网络智能救援
立即下载
查看详细信息
将社交内容与内部客户数据相结合101
立即下载
查看详细信息
IT领导:你是否尽了一切努力来防止…
立即下载
查看详细信息
执行简报:不要再小看大数据了
立即下载
查看详细信息
关系很重要:联系的商业价值……
立即下载
查看详细信息
颠覆性数据仓库的兴起
立即下载
查看详细信息
数据就是数据——统一的数据差异
立即下载
查看详细信息
将服务器备份到微软云
立即下载
查看详细信息
大数据:北欧电信公司的六大难题
立即下载
查看详细信息
数字大数据的真正价值
立即下载
查看详细信息
推动以数据为中心的文化:领导力挑战
立即下载
查看详细信息
了解你的数据向前,向后和横向
立即下载
查看详细信息
五步构建大数据战略
立即下载
查看详细信息
大数据初学者-北欧电信公司如何缩小差距
立即下载
查看详细信息
推动数据转型的下一代委员会
立即下载
查看详细信息
网络智能救援
立即下载
查看详细信息
零售客户的数据安全-感知,…
立即下载
查看详细信息
谷歌应用程序高级安全配置与合规性-…
立即下载
查看详细信息
人类可读的报告和数据困在
立即下载
查看详细信息
5常见的企业数据类型
立即下载
查看详细信息
IDC执行简报:通过备份实现数据保护现代化…
立即下载
查看详细信息
Symantec NetBackup™设备:现代化的关键因素…
立即下载
查看详细信息
PBBAs利用关键数据保护趋势推动强劲…
立即下载
查看详细信息
数据政府活动计划
立即下载
查看详细信息
大数据电信北欧议程
立即下载
查看详细信息
商业智能和大数据的要点- 2023…
立即下载
查看详细信息
新白皮书:企业移动性,五个迷思+一个更好的…
立即下载
查看详细信息
如何替代FTP,提高文件传输效率…
立即下载
查看详细信息
不要让不安全的传真成为你的数据安全弱点
立即下载
查看详细信息
数据中心的分析:从“下一步是什么”到“即将发生什么”?
立即下载
查看详细信息
延长您的分销的寿命和生产力…
立即下载
查看详细信息
挑选或分类零售履行
立即下载
查看详细信息
将服务器备份到微软云
立即下载
查看详细信息
用分析转变你的会员关系
立即下载
查看详细信息
挖掘数据的真正价值
立即下载
查看详细信息
利用新世代架构最大化您的数据商业价值
立即下载
查看详细信息
如何为VMware选择合适的存储阵列…
立即下载
查看详细信息
数据集成如何推动业务敏捷性
立即下载
查看详细信息
十大数据库威胁
立即下载
查看详细信息
数据模型记分卡
立即下载
查看详细信息
如何降低船队运营成本,提高生产力
立即下载
查看详细信息
数据感知存储:企业囤积数据的解决方案
立即下载
查看详细信息
面向业务用户的数据集成
立即下载
查看详细信息
解决复杂的分层数据集成问题
立即下载
查看详细信息
GPS舰队跟踪-为什么如此重要?
立即下载
查看详细信息
16种方式GPS跟踪软件可以削减成本,提高…
立即下载
查看详细信息
选择中心企业而不是SSIS的十个理由
立即下载
查看详细信息
LifeLock亲和计划合作伙伴指南
立即下载
查看详细信息
5个数据可视化陷阱(以及如何避免它们)
立即下载
查看详细信息
用分析取胜的10个秘诀
立即下载
查看详细信息
衡量你的现场服务表现
立即下载
查看详细信息
大行业的大数据
立即下载
查看详细信息
从信息到洞察:在线理解大数据
立即下载
查看详细信息
如何利用大数据弥合非营利组织的资源缺口
立即下载
查看详细信息
MWD顾问报告:业务规则引擎业务价值…
立即下载
查看详细信息
如何在信息治理变得……
立即下载
查看详细信息
防范Web应用程序威胁的简短指南
立即下载
查看详细信息
CDO的下一步是什么?
立即下载
查看详细信息
改变生产力、节约成本和…
立即下载
查看详细信息
为Aurora推出亚马逊RDS
立即下载
查看详细信息
客户参与:从流行语到商业价值
立即下载
查看详细信息
大数据如何解决营销人员的社会参与挑战
立即下载
查看详细信息
迎接大数据挑战:走近,连接
立即下载
查看详细信息
处理数据爆炸的首要行动要点
立即下载
查看详细信息
使用花费分析数据构建采购路线图
立即下载
查看详细信息
eternity Workforce APM实现数字化…
立即下载
查看详细信息
Good Push指数
立即下载
查看详细信息
5种方法密码和其他数据可以从右边偷…
立即下载
查看详细信息
Gleanster™深潜:营销人员大数据入门
立即下载
查看详细信息
如何优化您的数据使用
立即下载
查看详细信息
走向无纸化:从纸质流程转向移动…
立即下载
查看详细信息
5个考虑因素:机动性提高了…
立即下载
查看详细信息
谷歌应用程序管理员:获得内心的平静
立即下载
查看详细信息
为财富500强提供可靠的托管交换…
立即下载
查看详细信息
基于云的企业备份
立即下载
查看详细信息
CIO:新的混合存储解决方案
立即下载
查看详细信息
美津浓美国克服数据增长,复制,备份,…
立即下载
查看详细信息
为灾难准备基础设施的五种方法
立即下载
查看详细信息
VRF (Virtual Routing and Forwarding)在Cisco…
立即下载
查看详细信息
介绍亚马逊红移
立即下载
查看详细信息
通过流程卓越推动战略绩效
立即下载
查看详细信息
让我们谈谈符号学:条形码解码指南
立即下载
查看详细信息
VELUX案例研究:大数据与分析的清晰战略
立即下载
查看详细信息
8个关键的应用粘性指标
立即下载
查看详细信息
成功的开发运维团队的特征
立即下载
查看详细信息
9 (+1) IT自动化将使您的组织更…
立即下载
查看详细信息
自动化配置管理:为什么它很重要以及如何…
立即下载
查看详细信息
数据科学家需要具备的6种能力
立即下载
查看详细信息
欧洲公用事业公司转换大数据的7种方式
立即下载
查看详细信息
如何创建你需要的应用分析报告
立即下载
查看详细信息
10秒内吸引应用用户的10种方法
立即下载
查看详细信息
如何把你的网络变成一个战略性的商业资产…
立即下载
查看详细信息
可持续PCI DSS合规的5个基本步骤
立即下载
查看详细信息
有效流程分配的好处
立即下载
查看详细信息
大数据对联盟营销的巨大影响
立即下载
查看详细信息
将公共云应用的灵活性与…
立即下载
查看详细信息
你购物的商店被黑了?下面是该怎么做
立即下载
查看详细信息
4G故障转移业务连续性:最大化收入和…
立即下载
查看详细信息
与客户建立信任的5种方法
立即下载
查看详细信息
确保亚太地区遵守SSL…
立即下载
查看详细信息
采摘方法和技术:理解…
立即下载
查看详细信息
全渠道零售的关键
立即下载
查看详细信息
中端市场供应链分析策略
立即下载
查看详细信息
备份作为数据保护策略的未来
立即下载
查看详细信息
将Web消息传递集成到企业中间件层
立即下载
查看详细信息
不间断互联网:收益最大化和最小化…
立即下载
查看详细信息
PCI 3.0合规指南
立即下载
查看详细信息
大数据运动——管理…中的大规模信息
立即下载
查看详细信息
有线数据帮助克服IT复杂性的10种方法
立即下载
查看详细信息
Concur如何监控数十亿的数据库事务
立即下载
查看详细信息
Android应用程序安全要点:第5章-尊重…
立即下载
查看详细信息
iOS和OS X网络编程指南:第6章-你好
立即下载
查看详细信息
Packt的商业智能图书捆绑包——免费163页…
立即下载
查看详细信息
Tableau仪表盘食谱:第1章-简短的冲刺…
立即下载
查看详细信息
Packt的Hadoop图书捆绑包——一个免费的182页的采样程序
立即下载
查看详细信息
攻克企业数据保护五大挑战
立即下载
查看详细信息
分六个步骤创建营销和销售门户
立即下载
查看详细信息
车队运营商的关键基准和可量化的效益…
立即下载
查看详细信息
6 Windows 8现代安全工具
立即下载
查看详细信息
持续保安监控(CSM)
立即下载
查看详细信息
大数据机器学习:预测分析模式
立即下载
查看详细信息
Apache HBase:面向Hadoop和大数据的NoSQL数据库
立即下载
查看详细信息
白皮书:IDC:专用架构的演进与价值
立即下载
查看详细信息
为什么中型组织需要业务连续性/灾难…
立即下载
查看详细信息
如何为你的网站写一个隐私政策
立即下载
查看详细信息
Hadoop傻瓜——免费示例章节
立即下载
查看详细信息
Google BigQuery Analytics - Free Sample Chapter
立即下载
查看详细信息
如何选择合适的网络监控解决方案
立即下载
查看详细信息
攻克企业数据保护五大挑战
立即下载
查看详细信息
企业商业智能的商业价值
立即下载
查看详细信息
虚拟机备份信息图
立即下载
查看详细信息
提升代理性能,提升客户体验…
立即下载
查看详细信息
你可以通过记录和…来克服的7个商业挑战
立即下载
查看详细信息
大数据基础
立即下载
查看详细信息
专业Hadoop解决方案-免费示例章节
立即下载
查看详细信息
痴迷于API
立即下载
查看详细信息
敏捷跨境贸易-第3部分:国际…
立即下载
查看详细信息
企业弹性和应用程序恢复
立即下载
查看详细信息
减少广告网络延迟的5种方法
立即下载
查看详细信息
让你夜不能寐的5大DNS安全风险(以及如何应对)
立即下载
查看详细信息
了解DNS术语
立即下载
查看详细信息
减少广告网络延迟的5种方法
立即下载
查看详细信息
敏捷跨境贸易-第2部分:阶段…
立即下载
查看详细信息
高级持续威胁防护假人(SPECIAL…
立即下载
查看详细信息
安本研究简报:大数据营销-目标定位…
立即下载
查看详细信息
解决常见的资料保护挑战-来自…
立即下载
查看详细信息
虚拟机备份和恢复:五个关键决策
立即下载
查看详细信息
使用同一个备份方案的八个原因
立即下载
查看详细信息
实现最佳实践的虚拟机备份和…
立即下载
查看详细信息
敏捷跨境贸易-第1部分:区域洞察
立即下载
查看详细信息
使用同一个备份方案的八个原因
立即下载
查看详细信息
云、设备还是软件?如何决定哪一个备份…
立即下载
查看详细信息
中小企业需要的不仅仅是备份(但他们不需要花…
立即下载
查看详细信息
多云管理——GigaOM的
立即下载
查看详细信息
虚拟化容灾的七个误区
立即下载
查看详细信息
降低通信成本的六个真正好处
立即下载
查看详细信息
新一代ERP软件
立即下载
查看详细信息
通过标签和数据管理提高企业敏捷性
立即下载
查看详细信息
甲骨文:面向企业的大数据
立即下载
查看详细信息
实验室验证报告:赛门铁克Backup Exec 3600 Appliance
立即下载
查看详细信息
Dropbox可能让你丢掉IT管理工作的五种方式
立即下载
查看详细信息
Windows Server扩展的作业调度策略
立即下载
查看详细信息
专用备份设备的演变和价值
立即下载
查看详细信息
降低违约风险
立即下载
查看详细信息
清除PCI DSS 2.0版本兼容性的路径
立即下载
查看详细信息
从PCI DSS投资中获得ROI
立即下载
查看详细信息
在虚拟…的数据保护解决方案中寻找什么?
立即下载
查看详细信息
降低运营成本,同时加速服务器虚拟化项目
立即下载
查看详细信息
虚拟机备份和恢复:五个关键决策
立即下载
查看详细信息
代理和无代理虚拟机备份与恢复-…
立即下载
查看详细信息
为数据中心中的Linux®提供动力
立即下载
查看详细信息
大数据和Apache Hadoop采用:关键挑战和…
立即下载
查看详细信息
Oracle数据库的备份和恢复最佳实践…
立即下载
查看详细信息
创造新收入和推动增长:八个定义…
立即下载
查看详细信息
商业智能中的四大最差实践:为什么BI…
立即下载
查看详细信息
关于你的用户,你需要了解的5件事
立即下载
查看详细信息
发展最快的公司如何使用商业智能
立即下载
查看详细信息
你的商业智能环境能处理数据增长吗?
立即下载
查看详细信息
大数据的真相
立即下载
查看详细信息
理解和投资信息智能
立即下载
查看详细信息
应对全球数据驻留和合规挑战…
立即下载
查看详细信息
案例研究:将大数据转化为大财富
立即下载
查看详细信息
数据安全专业人士-安全冒险…
立即下载
查看详细信息
降低运营成本,同时加速服务器虚拟化项目
立即下载
查看详细信息
赛门铁克平板电脑DLP:智能安全决策
立即下载
查看详细信息
利用内部电子发现技术保护数据…
立即下载
查看详细信息
使用IBM®Cognos®商业智能编写报告
立即下载
查看详细信息
IBM Cognos®TM1®
立即下载
查看详细信息
IBM®Cognos®Insight
立即下载
查看详细信息
一种方式不适合所有人
立即下载
查看详细信息
DaaS的基础知识
立即下载
查看详细信息
通过改进科学数据,降低研发IT支持成本…
立即下载
查看详细信息
云中的IT管理:IT转型的途径
立即下载
查看详细信息
特许经营模式中的PCI合规性和安全性
立即下载
查看详细信息
餐厅PCI DSS合规性
立即下载
查看详细信息
与企业一起做出更明智的制造决策……
立即下载
查看详细信息
关于移动商务智能的真相:五个常见的…
立即下载
查看详细信息
商业智能:首席信息官的战略要求
立即下载
查看详细信息
关于你的用户,你需要了解的5件事
立即下载
查看详细信息
利用高级BI提高SaaS的成功率
立即下载
查看详细信息
打破电子邮件加密复杂性的神话
立即下载
查看详细信息
具有成本效益的商业智能即服务
立即下载
查看详细信息
当移动设备管理还不够时
立即下载
查看详细信息
Oracle数据库的私有云
立即下载
查看详细信息
Symantec NetBackup™最佳实践
立即下载
查看详细信息
使用赛门铁克保护您的虚拟化数据中心…
立即下载
查看详细信息
Memcached技术简介-加速Web 2.0应用…
立即下载
查看详细信息
测试和监控数据仓库:关键角色…
立即下载
查看详细信息
大型银行使用Infogix控件消除ETL错误
立即下载
查看详细信息
确保“动态数据”的质量:缺失的一环
立即下载
查看详细信息
商业智能最佳实践基准报告
立即下载
查看详细信息
确保PCI符合身份和访问管理
立即下载
查看详细信息
先进的网站优化:第二代数字…
立即下载
查看详细信息
发现加速器8有效搜索
立即下载
查看详细信息
下一代数据保护与赛门铁克NetBackup™7
立即下载
查看详细信息
重复数据删除解码:指南、技术选择和…
立即下载
查看详细信息
你的备份不是存档-优化你的备份和…
立即下载
查看详细信息
Paraccel分析数据库:财务欺诈分析…
立即下载
查看详细信息
长期数据保留:5个关键考虑因素
立即下载
查看详细信息
缩小保护差距,保护您的业务
立即下载
查看详细信息
解决资料保障效率低下的根本原因
立即下载
查看详细信息
不要让你的生意处于危险之中——小生意…
立即下载
查看详细信息
SQL Server可用性的五个秘诀
立即下载
查看详细信息
商业智能中的最差实践:为什么使用BI应用程序…
立即下载
查看详细信息
全球最佳商业智能应用程序:…
立即下载
查看详细信息
医疗保健处方:优化性能和…
立即下载
查看详细信息
IBM电力系统的弹性与优化:调查……
立即下载
查看详细信息
IBM System i (iSeries)简介
立即下载
查看详细信息
实现IBM AIX环境下的快速数据恢复
立即下载
查看详细信息
AIX数据复制在HACMP集群中的好处
立即下载
查看详细信息
新一代重复数据删除技术-重复数据删除…
立即下载
查看详细信息
安全可靠:确保您的…
立即下载
查看详细信息
软件开发人员加载和分析Web数据指南
立即下载
查看详细信息
下一代灾难恢复和可用性…
立即下载
查看详细信息
PST文件的死亡
立即下载
查看详细信息
傻瓜的PCI合规性
立即下载
查看详细信息
防止资料遗失执行指引
立即下载
查看详细信息
研发实验室数据集成如何推动更好、更快的决策
立即下载
查看详细信息
解决方案简介-合并备份
立即下载
查看详细信息
神谕的十大支柱
立即下载
查看详细信息
掌握文本分析的新挑战
立即下载
查看详细信息
使用预测分析的10个理由
立即下载
查看详细信息
盒子里面是什么?:多层安检和海关/…
立即下载
查看详细信息
利用行为分析整个互联网站点
立即下载
查看详细信息
使用预测分析的10个理由
立即下载
查看详细信息
发现未知:减少未经授权的风险……
立即下载
查看详细信息
从四…了解资料保护快捷指南
立即下载
查看详细信息
AIX数据复制在IBM HACMP集群中的好处
立即下载
查看详细信息
IBM电力系统的弹性与优化状态…
立即下载
查看详细信息
获取事实:实时,按需信息的业务…
立即下载
查看详细信息
小型组织应该考虑系统…的五个原因
立即下载
查看详细信息
应对中小企业的顶级备份挑战
立即下载
查看详细信息
新一代加密技术:缩小差距
立即下载
查看详细信息
升级到赛门铁克Backup Exec™12.5和…
立即下载
查看详细信息
Windows®企业数据保护与赛门铁克备份…
立即下载
查看详细信息
全面备份和恢复VMware虚拟…
立即下载
查看详细信息
利用就业数据提高收款回收率…
立即下载
查看详细信息
SGI®自适应数据仓库:构建高端Oracle…
立即下载
查看详细信息
满足PCI漏洞扫描要求
立即下载
查看详细信息
赢得PCI合规性之战:商家和…
立即下载
查看详细信息
认证,加密和跟踪技术:…
立即下载
查看详细信息
安全及漏洞综合检讨…
立即下载
查看详细信息
使开源商业智能在企业中可行
立即下载
查看详细信息
理解商业智能和你的底线
立即下载
查看详细信息
Oracle的企业备份和恢复方法
立即下载
查看详细信息
备份执行12:高效的数据保护微软…
立即下载
查看详细信息
概述:备份和恢复-十大理由升级
立即下载
查看详细信息
选择会计制度
立即下载
查看详细信息
商业智能能力的比较
立即下载
查看详细信息
Windows企业数据保护与赛门铁克备份执行
立即下载
查看详细信息
融合系统和数据保护的完全灾难…
立即下载
查看详细信息
提供集成的安全、恢复和归档…
立即下载
查看详细信息
从PCI投资中获得ROI
立即下载
查看详细信息
详细了解容灾规划中的数据复制选项
立即下载
查看详细信息
基于磁盘的备份和恢复:让你的选择有意义
立即下载
查看详细信息
全数据加密2
立即下载
查看详细信息
终端数据安全的进展:新技术满足…
立即下载
查看详细信息
基于磁盘的数据保护实现更快的备份和…
立即下载
查看详细信息
Symantec Backup Exec™11d for Windows®Servers
立即下载
查看详细信息
赛门铁克Backup Exec™快速恢复和离线备份…
立即下载
查看详细信息
IBM AIX环境的数据复制和CDP
立即下载
查看详细信息
IBM System i (AS/400)上的高可用性—介绍
立即下载
查看详细信息
PCI DSS: Get Compliant。保持兼容。
立即下载
查看详细信息
移动数据安全必需品:您不断变化的,不断增长的…
立即下载
查看详细信息
Revinetix备份和恢复解决方案使保护城市…
立即下载
查看详细信息
Windows Vista规划、迁移和…
立即下载
查看详细信息
Oracle的企业备份和恢复方法
立即下载
查看详细信息
利用商业智能实现转化医学
立即下载
查看详细信息
Windows®文件服务器的持续保护
立即下载
查看详细信息
赛门铁克Backup Exec系统恢复7.0:黄金标准…
立即下载
查看详细信息
管理您的Oracle分析
立即下载
查看详细信息
谁在WLAN安全领域领先?
立即下载
查看详细信息
IT审核清单:信息安全
立即下载
查看详细信息
移动安全:不仅仅是加密
立即下载
查看详细信息
保护和控制所有移动端点的数据
立即下载
查看详细信息
使用基于策略的智能加密保护企业数据
立即下载
查看详细信息
动态工作人员的移动安全要点
立即下载
查看详细信息
丢失的客户信息:数据泄露的成本是什么?
立即下载
查看详细信息
企业全磁盘加密买方指南
立即下载
查看详细信息
理解商业智能和你的底线
立即下载
查看详细信息
从内部保护你的网络
立即下载
查看详细信息
IBM AIX环境的突破性数据恢复
立即下载
查看详细信息
集成系统如何提高分销商的收入……
立即下载
查看详细信息
注意事项:在关键任务中嵌入开源BI…
立即下载
查看详细信息
开源商业智能:准备在大…
立即下载
查看详细信息
基本数据保护和安全处方
立即下载
查看详细信息
详细查看灾难的数据复制选项…
立即下载
查看详细信息
企业全磁盘加密买方指南
立即下载
查看详细信息
存储源杂志
立即下载
查看详细信息
如何建立交互式记分卡,仪表板和业务…
立即下载
查看详细信息
指南:IP电话网络评估和风险评估
立即下载
查看详细信息
具有成本效益的可扩展性与Informatica PowerCenter8…
立即下载
查看详细信息
数据治理,为什么它对业务很重要
立即下载
查看详细信息
KVM over IP和金融数据安全
立即下载
查看详细信息
商业标准化的最佳实践和案例研究…
立即下载
查看详细信息
综合商业智能市场研究-摘要…
立即下载
查看详细信息
商业智能软件的7大领先应用
立即下载
查看详细信息
利用商业智能改善企业绩效…
立即下载
查看详细信息
实施或升级SAP?不要忘记数据:……
立即下载
查看详细信息
企业价值最大化的战略基础
立即下载
查看详细信息
将元数据用于实现数据目标…