【日経セミナー】中小物流企業のレガシーマイグレーション実現 - You...
2023年2月28日開催 リテールテック2023 危機をチャンスに変える新たな物流指針 イーソーコグループ会長 大谷 巌一 「中小物流企業のレガシーマイグレーションを実現」 (...
ポリシーのライフサイクルと請求プロセスを最適化してシームレスな C...
この 1 時間のウェビナーでは、次のことを学びます。クレーム コンタクト センターにおける顧客満足度のレベル。デジタル ワークフォースが、エージェント向けの単一の顧客ビューを作成し、通話時間を短...
【英語】アイデンティティ ガバナンスの最新化
アイデンティティ ガバナンスの最新化: 移行を成功させるための傾向、落とし穴、ベスト プラクティス 今日のペースが速く、常に変化するビジネス環境では、最新のアプリケーションに適応し、次のような問...
【英語】Intel ハードウェアを使用して Tanzu を展開する VMware Pla...
VMware と Intel のコラボレーションは、Intel® OptaneTM 永続メモリ (PMem) を使用した階層型メモリによって、サーバーあたりのメモリを 10 倍に増やしながら、サ...
【英語】従来のメインフレーム、ミッドレンジ、およびコア システムを...
7 月 6 日午後 12 時 (BST) のバーチャル ランチ & ラーニングに参加して、Boomi と OpenLegacy が Boomi の展開を拡張し、レガシーのメインフレーム、ミッドレ...
【英語】レガシー C/C++ コードの継承: どこから始めればよいですか?...
防衛分野では、新しい要件をサポートする新機能の開発を対象とした多くのアプリケーションが、システムの以前のイテレーションから継承されたコードベース、統合ソース ライブラリ、サードパーティのサブシス...
【英語】Boomi の展開を拡張して、レガシー メインフレームを統合/モ...
Boomi と OpenLegacy を使用して Boomi の展開を拡張し、レガシーのメインフレーム、ミッドレンジ、およびコア システムを統合およびモダナイズする方法について説明します。メイン...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...