Уточнить результаты
Другие материалы

Активные метки

  • 189 Результаты
  • Результатов на страницу

3rd Generation Intel® Core™ vPro Processor Comparison Guide

Руководство по сравнению: Подберите процессор Intel® Core™, который лучше всего соответствует требованиям вашей компании, будь то высокая

Parallels*, ODCA Trusted Computing Proof of Concept Solutions

Parallels partners with Intel to provide security monitoring and service catalogs to effectively deploy trusted virtual machines.

Настольные ПК для бизнеса

Созданы для бизнеса. Разработаны для безопасности. Инновационные настольные ПК для бизнеса.

Обзор опроса Intel о безопасности облачных сред

Ознакомьтесь с ключевыми результатами опроса Intel о безопасности облачных сред, в котором приняли участие 800 ИТ-менеджеров из США, Великобритании, Китая и Германии.

10 Things to Know about Cloud: Cloud Computing Models

Provides a concise look at the core elements of a cloud strategy that meets both IT and business requirements.

Предварительный просмотр | Материалы для загрузки

Облачные решения от Intel

Изучите решения для среды облачных вычислений, построенные на базе технологии Intel®. Узнайте об основных принципах, составьте план своего решения и определитесь с выбором технологии.

Inside IT: Android* Devices in the BYOD Environment

Intel IT discusses the management and security challenges that are part of supporting the Android* OS in the current enterprise environment.

Mobile Science Apps Enhance Lab Productivity

Ceiba’s touch-based mobile science apps use Ultrabooks™ and Windows* 8 Professional to enhance pharmaceutical productivity and IT compatibility.

SAP Mobile Platform* on Intel® Xeon® Processor E5 v2 Family

Delivering reliable experiences to mobile users with SAP Mobile Platform* scaling on the Intel® Xeon® processor E5 v2 family.

Предварительный просмотр | Материалы для загрузки

Private Cloud Security: Virtualizing Highly Secure Cloud Servers

ИТ-подразделение Intel создало серверы облачных вычислений с высокой степенью защиты для строго конфиденциальных данных и приложений, используя архитектуру High Trust Zone (HTZ).

Предварительный просмотр | Материалы для загрузки