Dashboard

Trova contenuto

Migliora i risultati
Contenuti correlati

Tag attivi

  • 342 Risultati
  • Elementi per pagina

Semplificare il percorso per la realizzazione di un cloud aziendale privato

Il cloud privato di intel IT rende possibile l'implementazione di una macchina virtuale in meno di 10 minuti, self-service on demand e servizi di sviluppo software completi.

Anteprima | Download

Famiglia di schede di rete Intel® Ethernet Server Bypass X520/X540

Mantenendo il traffico di rete ininterrotto in caso di singolo errore, la scheda di rete Intel® Ethernet Server Bypass X520/X540 offre continuità aziendale a 10GbE.

Famiglia di schede di rete NetEffect™ Server Cluster

Le schede di rete NetEffect™ Ethernet Server Cluster offrono prestazioni di clustering per applicazioni HPC su infrastruttura Ethernet basata su standard.

Sicurezza nel cloud con la tecnologia Intel® Trusted Execution

Modelli di utilizzo di pool di elaborazione attendibili, integrazione sicura di macchine virtuali in un ambiente cloud e verifica della sicurezza

Intel al Mobile World Congress 2015

Scoprite il futuro degli indossabili, dei dispositivi portatili, del computing e di altre soluzioni allo stand Intel del Mobile World Congress 2015 di Barcellona.

Preparazione per la fine del supporto per Windows Server* 2003

Windows Server* 2003 Infographic: The Final Countdown

Anteprima | Download

Intel IT Performance Report 2014-2015

IT Performance Report: Shares how IT delivers value to Intel through innovations in social, mobile, analytics, cloud, and the Internet of Things.

Anteprima | Download

Un modo migliore di lavorare: processori Intel® Core™ vPro™ di quinta generazione

La famiglia di processori Intel® Core™ vPro™ di quinta generazione crea un modo migliore di lavorare.

CompuCom: Simpler IT Management and Improved User Experierience

CompuCom saves on sending out technicians and cuts downtime while getting rid of wires with 5th generation Intel Core i5 processors.

How Intel Is Changing Enterprise Protection

Intel is working with companies to make security software that is enhanced with hardware, expanding enterprise protection from boot time to run time.