Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 651 Résultats
  • Articles par page

Cornerstone Integration Helps Save Lives in the Golden Hour

During the Golden Hour, Cornerstone Integration’s Intel® vPro™ technology-based solution connects first responders and trauma centers to save lives.

Aperçu | Télécharger

Renforcez la sécurité de votre cloud grâce à Intel

Les technologies conçues par Intel pour sécuriser le cloud protègent vos données, votre infrastructure et garantissent la conformité.

Centre de ressources pour le renouvellement du parc de PC

Visitez le centre de ressources pour tout savoir sur le remplacement des terminaux de votre entreprise.

IT Security: Built-In Protection with Intel® vPro™ Technology

Improve IT security by gaining an additional layer of protection and intelligent performance with the 3rd generation Intel® Core™ vPro™ processor.

Aperçu | Télécharger

Scaling Deployment of Hadoop

The Intel® Distribution for Apache Hadoop* software running on 808 VMs using VMware® vSphere Big Data Extensions and Dell® PowerEdge® R720XD servers.

Aperçu | Télécharger

How Intel Security Helps Protect Identity

Intel provides verification and authentication capabilities built into the hardware to help protect users’ identities without hindering productivity.

Technologie Intel® de protection des données avec AES-NI et Secure Key

Le nouveau jeu d'instructions Intel® AES-NI améliore l'algorithme précédent et accélère le chiffrement des données.

Increase Virtual Machine Density

Brief: Intel® Xeon® processor E5-2600 v2 product family-based solutions will optimize your data center by increasing virtual machine density.

Aperçu | Télécharger

White Paper: Understanding Desktop Virtualization

Describes the variety of desktop virtualization models available with the Intel® vPro™ processor, how each works, and their advantages.

Aperçu | Télécharger

Inside IT: A Principles-Based Approach to Privacy at Intel

Podcast: Stuart Tyler discusses historic privacy principles and how a company can create an effective approach that enhances business.