НовостиОбзорыСобытияIT@WorkРеклама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
Чем занимается Applied Scientist в Big Tech: от математического моделирования до бизнес-влияния
Кто расставляет акценты в маркетинговой реальности. Роль Applied Scientist через опыт Дмитрия Тимошенко. По данным …
Российский ИИ — реальному сектору экономики РФ
Системы, использующие искусственный интеллект, сегодня внедряют многие российские компании. Конечно, чтобы был эффект …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
 

Стратегические технологии ЦОД, декабрь 2013

Загрузить в формате PDF (10 Мб)

Сети/Серверы/СХД/ЦОД

За последнее десятилетие роль ЦОДов как основы ИКТ-инфраструктуры современных предприятий и организаций существенно …

Безопасность

ЦОД представляет собой сложную систему, состоящую из множества элементов. Архитектура ЦОДа — это сочетание физических и …

Другие выпуски

 
Интересно