Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 647 Résultats
  • Articles par page

ITaaS Infographic: IT as a Service

ITaaS infographic: Find out how to make the shift to IT as a Service by realigning IT staff around services to bring speed and agility to users.

Splunk Enterprise* Extracts Critical Insights from Machine Data

White Paper: Splunk Enterprise* and Intel® Xeon® processors help extract and harness the critical big data insights hiding in machine data.

Aperçu | Télécharger

The Future of the Data Center: Intel's Perspective

Intel's vision focuses on software-defined infrastructure that will enable organizations to do amazing things through their data centers.

Aperçu | Télécharger

SAP HANA*, Intel® Xeon® Processor E7 v3 Family Real-Time Analytics

Learn how the new Intel® Xeon® processor E7 v3 family running SAP HANA* turns real-time analytics into a real business advantage.

Aperçu | Télécharger

Make Every Customer Count with Dynamics CRM* 2013: Solution Brief

Brief: Microsoft Dynamics CRM* 2013 and the Intel® Xeon® processor E7 v2 family help enterprise businesses navigate the customer-centric marketplace.

Aperçu | Télécharger

Intel lance les processeurs Intel® Xeon® E5 pour serveurs

Cet article du magazine Next Web décrit la famille de processeurs Intel® Xeon® E5-2600 récemment lancée et son impact pour les serveurs.

Choix de la rédaction : Sécurisation des différents types de cloud

Choix de la rédaction : Cet article en quatre parties décrit l'importance de l'authentification des utilisateurs dans le cloud et dans les différents types de clouds.

Choix de la rédaction : Intel dévoile ses nouvelles puces Xeon pour datacenters

Intel a lancé la nouvelle famille de processeurs Intel® Xeon® E5, plus rapides, supportant jusqu'à huit cœurs et offrant une efficacité énergétique supérieure.

Choix de la rédaction : Comprendre les normes de sécurité dans le cloud

Choix de la rédaction : Gunnar Peterson publie un billet sur les normes de sécurité dans le cloud. La 3e partie de sa série traite de la sécurité dans le cloud, notamment des stratégies d'autorisation et d'accès.