Sunon & MendixPratiques de numérisation du low-code et de l'intégration de l'IA
Entretien client : La pratique de numérisation de Sunon : intégration du low-code et de l’IA
Entretien client : La pratique de numérisation de Sunon : intégration du low-code et de l’IA
Ses pommes de douche filtrantes intègrent une technologie de filtration avancée permettant d'éliminer le chlore, les métaux lourds et autres impuretés de l'eau. Cet engagement en faveur de la pureté de l'eau a fait de Hansgrohe la marque préférée des consommateurs en quête d'une expérience de douche plus saine. Mendix La plateforme Low-Code, grâce à ses avantages uniques, a permis à Mengtian Home Group Inc. d'entamer un parcours de transformation numérique couvrant l'ensemble de la chaîne de recherche et développement, de production et d'exploitation.
Mendix Vidéo de lancement 11.5
Tirez le meilleur parti des données de votre système d'exécution de la production (MES) Opcenter avec MendixObtenez l'agilité, la visibilité, la résilience et la traçabilité dont votre atelier a besoin.
Assistez à la cérémonie de remise des prix CTF25 pour les participants de la région Amériques et découvrez qui sont les lauréats de cette région.
Assistez à la cérémonie de remise des prix CTF25 pour les participants de la région EMEA et découvrez qui sont les lauréats de cette région.
Cette session décortique les annonces clés, en montrant comment Mendix 11 vous aide à construire une entreprise autonome, à orchestrer sans compliquer et, surtout, à renforcer la gouvernance et la sécurité.
Introduction à la configuration de vos outils de piratage et à la manière de débuter le piratage Mendix applications.
Cette session explore comment les techniques d'assurance qualité telles que les tests négatifs, la validation de session et le changement de rôle peuvent révéler des vulnérabilités que les contrôles classiques pourraient manquer.
Améliorez la qualité et la sécurité de vos logiciels pour des solutions prêtes pour l'entreprise.
Explication simple du protocole HTTPS, de l'infrastructure à clés publiques (PKI) et du chiffrement, et de leur mise en œuvre.
Comment remporter la moitié de la bataille de la sécurité dès le début de votre projet.