Semaine de l'informatique au Japon

Semaine de l'informatique au Japon

From January 22, 2025 until January 24, 2025

À Osaka - INTEX Osaka, Préfecture d'Osaka, Japon

Publié par Canton Fair Net

[email protected]

https://www.japan-it-osaka.jp/ja-jp.html

Catégories: Secteur de la technologie

Mots clés: Édition, Nanotechnologie, Smart City, Hobby

Visites: 2793


<1月開催>関西最大級のIT・DX展示会|Japan IT Week, Japan DX Week, 営業・デジタルマーケティング Week, EC・店舗 Week【関西】

Semaine japonaise de l'informatique, semaine japonaise du marketing numérique, semaine EC/Store [Kansai]. La Japan IT Week devrait avoir lieu en juillet de cette année. L'exposition de Nagoya accueillera un renouveau ! EXPO IoT/Edge Computing. EXPO sur la gestion des opérations informatiques et les centres de données. L'entrée est gratuite sur inscription préalable.

La Japan IT Week était autrefois composée de 12 expositions distinctes. Afin de maintenir des économies d'échelle et d'augmenter le nombre de clients à chaque salon, l'événement [Japan IT Week] sera divisé en 4 thèmes, dont [Sales/Digital Marketing Week] ainsi que [EC/Store Week] qui se tiendront tous simultanément. Les expositions seront élargies et auront plus de contenu.

Développement sans code/low-codeMesures pour remédier à la pénurie de talents numériquesDéveloppement de contrats/développement offshore/nearshoreTests/vérification/assurance qualitéDéveloppement de logiciels/applications mobilesDéveloppement agile/construction de systèmes OSSDéveloppement ERP et applications métierAutres développement de logiciels et d'applications liés.

PC industriel/ordinateur de bord/passerelle/routeurModule de communication/capteur/réseaux de capteursPlateforme IoTOutils de développement embarquésDéveloppement/conseil sous contratTraitement d'image et reconnaissance d'image IAAutres sujets liés à l'informatique de pointe et à l'IoT.

Contre-mesures contre les cyberattaquesContre-mesures en cas d'attaque ciblée/attaque Zero Day/DoS/virusSécurité du télétravailSécurité Zero TrustFuite d'informations et accès interne non autorisé : mesures pour les empêcherGestion des actifs informatiques/gestion SaaSSécurité des points de terminaisonSécurité alimentée par l'IA qui est généréeProblèmes de sécurité des informations.