Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 7

Tinder-üzemmódba kapcsolunk a második hullám miatt

Vélemény | 2020.09.11 20:01

Minden jel arra mutat, hogy elérkezett a koronavírus-járvány második hulláma. Maga a vírus alighanem változott, mutálódott közben, talán fertőzőbb lett, de kevésbé pusztító, mert a fennmaradásához szüksége van gazdatestre. Mi, gazdatestek a hullámvölgyben ellustultunk, elhanyagoltuk a maszkviselést, sőt sokakat magukkal ragadtak a konteók, tömegessé vált a járványtagadás.

SUSE Storage 2: Ceph tárolás bármilyen operációs rendszeren

Céginfo | 2015.11.20 13:40

A SUSE elsőként teszi elérhetővé a Ceph elosztott tárolási rendszer használatát többféle operációs rendszeren. A SUSE szoftveralapú tárolási rendszerének legújabb kiadása hatékonyabb redundanciakezelést és biztonságosabb, költséghatékonyabb tárolást kínál.

Nagyobb igényekhez fejlettebb switchek

Céginfo | 2013.12.11 14:04

A ZyXEL bemutatta új, XS3700 és XS3900 switch eszközeit, melyek 10GbE Ethernet teljesítménnyel, fejlettebb irányítási rendszerrel, és beépített biztonsági redundanciával kategóriájukban új lehetőséget kínálnak. Az eszközök tervezésekor elsősorban azokra a közép-, illetve nagyvállalatokra gondoltak a fejlesztők, akik hálózatukat minden nap intenzív terhelésnek vetik alá.

Ötven kiló legó - az okos szünetmentes

Üzlet | 2013.11.05 19:47

Adataink védelmén nemcsak az adatok számunkra megfelelő redundanciáját, avagy kellő számú másolatát értjük, hanem az azokat tároló berendezések (amennyiben szükséges) biztonságos tápellátását is.

Mitől nem lesz biztosan munkaleállás?

Tech | 2013.04.19 12:05

Redundáns tároló használata, költséghatékonyan!

Adatközponti szolgáltatások a Telenortól

Tech | 2012.03.13 09:55

Tudja, hogy mi az a georedundancia?

Az adatközpontok védelme a fizikai veszélyektől

Tech | 2010.03.09 09:54

Mindössze néhány szerver meghibásodásának következményei mostanában váltak egyértelművé: teljes mobiltelefon-hálózat állt le, felhasználók milliói maradtak szolgáltatás nélkül. Ahogy az állandóan elérhető informatikai rendszerek egyre fontosabbá válnak az üzleti folyamatokban, az adatközpontok biztonsági követelményei is szigorodnak. A rendszeradminisztrátorok ezért sokkal átfogóbb megközelítést alkalmaznak. A betörési kísérletek és hardverhibák mellett a fizikai veszélyek is valós fenyegetést jelentenek a rendszer elérhetőségére.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.