企業向けウェビナー検索
登録件数:144,954件
キーワード
 開催日 

物流新時代を乗り越えるヒントが満載!11社合同ウェビナーイベント開催

6/4(火)→6/6(木) |第2回スマート物流Webinar Week|視聴無料

並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.114756

【英語】デジタル的に信頼された製品をサプライチェーンに導入 – IE...

「こんにちは、あなたですか?」。この質問をし、その答えを信頼する能力は、それが人間間であろうと機械間であろうと、有意義なコミュニケーションには不可欠です。人間は、顔、声、その他の特徴を確認するこ...

アーカイブ 視聴無料 No.118829

【英語】デジタルヘルスデータ津波に対処する戦略

デジタルヘルス環境全体での新しいデータソースの成長と急増、およびそのデータを転送するために FHIR ベースの API を利用するというデータ共有の義務を考慮すると、医療関係者にとって、調和され...

アーカイブ 視聴無料 No.119102

【英語】現代の自動車産業に対するサイバー脅威

現代の自動車はもはや単なる移動手段ではありません。組み込みのサービスは、シートの暖房から、音声制御の GPS を使用したコーヒーの検索や劇場のチケットの予約まで、ドライバーと乗客のあらゆるものを...

アーカイブ 視聴無料 No.119657

【英語】マルチオーム解析を使用した腫瘍学における MOA およびコンパ...

前臨床研究中に腫瘍治療薬の作用機序をより深く理解し、臨床開発につなげる必要性が大いにあります。特定の治療から恩恵を受ける患者を特定するコンパニオン バイオマーカーを特定することで、臨床試験を成功...

アーカイブ 視聴無料 No.127094

暗号化と暗号化の概要 - 初心者向け

暗号化とは何か、その重要性を理解する 暗号とは何か、その重要性と暗号アルゴリズムの種類を理解する デジタル署名、デジタル証明書、認証局について学ぶ 暗号化と暗号化の応用 公開鍵インフラス...

アーカイブ No.129540

BCH (15,11,1) アルゴリズム (VHDL を使用)

コーディング理論を定義する Bose-Chaudhuri-Hocquenghem (BCH) コードを定義する BCH コードの種類を定義する VHDLによるBCH(15,11,1)エンコ...

アーカイブ No.130440

CISSP 認定: ドメイン 1 およびドメイン 2 - 更新

CISSP の概要 試験について ISC2 倫理規定 ISC2 プリアンブル ドメイン 1 - CIA TRIAD 脅威モデリング リスク管理の枠組み 事業継続計画 セキュリティ...

アーカイブ No.131218

初心者のためのサイバーセキュリティの基礎 - デモで学ぶ

初心者向け - 実践的な学習アプローチ - サイバー攻撃、暗号化、暗号化アルゴリズム、PKI、ネットワーキングのトピック

アーカイブ No.131347

暗号化のアルゴリズム

短いコースでは、いくつかの最も重要な暗号化プロトコルについて説明します。PS. このコースはヒンディー語です

アーカイブ 視聴無料 No.135927

【英語】現代の自動車産業に対するサイバー脅威

現代の自動車はもはや単なる移動手段ではありません。組み込みのサービスは、シートの暖房から、音声制御の GPS を使用したコーヒーの検索や劇場のチケットの予約まで、ドライバーと乗客のあらゆるものを...

アーカイブ 視聴無料 No.136085

【英語】Apache Iceberg でのデータ ファイルの管理

データはデータレイクにあり、クエリは高速で、SRE は満足していました。すべてが順調でした。しかしその後、物事は減速し始めました。クエリにかかる時間が長くなり、以前は高速だった特定のクエリでも、...

アーカイブ No.136247

Cyber​​ Safe Family - 1 : あなたとあなたのお子様のために必見で...

このコースは、子供、保護者、教師、その他すべてのインターネット ユーザーにサイバー安全慣行とネチケットを教えることを目的としています。 このコースは、ポストコロナ時代の専門家にとって非常に役立...

アーカイブ No.137167

ペネトレーションテスター用のHashcat

ハッシュキャットの使い方 パスワードを解読する方法 ハッシュアルゴリズムの仕組み Linux と Windows がユーザー資格情報を保存する方法

アーカイブ No.137528

openssl を使用した暗号化初心者ガイド

暗号化の仕組み、暗号アルゴリズムの動作、秘密鍵の生成方法を理解する

アーカイブ 視聴無料 No.46302

ヤコビ反復法を CUDA* から SYCL* へ移行する | iSUS

この記事では、CUDA* で記述された線形代数ヤコビ反復法を、ヘテロジニアス・プログラミング言語である SYCL* に移行する方法を紹介します ヤコビ反復法は、数値線形代数における対角優位...

アーカイブ No.138954

エシカルハッキングツール: John The Ripper

ハッシュとハッシュアルゴリズムを理解する 基本的なハッシュをクラックする Windows認証ハッシュをクラックする Linuxのパスワードハッシュをクラックする パスワードで保護されたZ...

アーカイブ No.138973

初心者から上級者向けの暗号技術

暗号化とは何か、そしてその仕組み。 さまざまな種類の暗号化。 暗号化ツールとその用途。(AES および DES) 個人データを安全に保つために暗号化がどのように役立つかを学びましょう。 ...

アーカイブ No.88192

Self-Teach Yourself Programming | Become a Professional Develope...

独学プログラマー プロフェッショナルなプログラミングの決定版ガイド Python 3 でプログラミングを開始し、最初のプログラムを作成します。 オブジェクト指向プログラミングを学び、夢中に...

アーカイブ 視聴無料 No.140699

「地域連携セミナー2023第3回「建設現場で活躍する資材の無人搬送ロボ...

地域連携セミナー(イブニングセミナー) 地域連携セミナー2023第3回目は、有限会社サット・システムズ 代表取締役 猪野 真吾氏、前田建設工業株式会社 ICI総合センター テクノロジーセンター...

アーカイブ No.142423

ワイヤレス セキュリティをゼロから学ぶ

Wi-Fiテクノロジーはどのように機能するのか Wi-Fiの構造(ビット単位) Wi-Fi暗号化アルゴリズムWEP/WPA/WPA2 Wi-Fi ネットワークに対するさまざまな実際的な攻撃...