Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 516 Résultats
  • Articles par page

Agilité informatique et contrôle du datacenter

Intel® Data Center Manager fournit aux DSI et aux responsables des installations des outils pour optimiser l'infrastructure et contrôler les coûts grâce à une surveillance précise en temps réel.

Intel® 82599 10GbE Controller: Feature Software Support

Details features and operating systems support provided by software for the Intel® 82599 10GbE Controller.

Aperçu | Télécharger

Intel® 82599 10 Gigabit Ethernet Controller: Reference Design

Schematics and details on Intel® 82599 10 Gigabit Ethernet Controller, functional block and power supply diagrams, designs, examples, and solutions.

Aperçu | Télécharger

Intel® 82576 SR-IOV Driver: Companion Guide

Comparison Guide: discusses SR-IOV portions of the Xen Physical Function driver and the Linux* Virtual Function driver. (v.1, Jun. 2009)

Aperçu | Télécharger

Intel® 82583V Gigabit Ethernet Controller: Product Brief

Built for small form-factor embedded designs, the low power controller provides fully integrated, single-port PCI Express* GbE connectivity.

Aperçu | Télécharger

Intel® Ethernet Controllers and PHYs

Technical documentation for Intel® Ethernet Controllers and PHYs.

Aperçu | Télécharger

Intel® Sideband Technology: Server Manageability Interfaces

Covers sideband, SMBus, and NC-SI interfaces, troubleshooting, and manageability registers. (v.1.1, Jul. 2009)

Aperçu | Télécharger

Intel® Xeon® Processor E5-1600/2600/4600: Datasheet Vol. 1

Specs for DC, signal integrity, differential, and definitions for the Intel® Xeon® processor E5-1600/E5-2600/E5-4600 product families.

Aperçu | Télécharger

Intel lance les processeurs Intel® Xeon® E5 pour serveurs

Cet article du magazine Next Web décrit la famille de processeurs Intel® Xeon® E5-2600 récemment lancée et son impact pour les serveurs.

Choix de la rédaction : Sécurisation des différents types de cloud

Choix de la rédaction : Cet article en quatre parties décrit l'importance de l'authentification des utilisateurs dans le cloud et dans les différents types de clouds.