وبلاگ تخصصی آلیاسیسآلیاسیس آرتباط, نویسنده در وبلاگ تخصصی آلیاسیس - صفحه 8 از 36

آلیاسیس آرتباط

برترین ابزارهای مشاهده‌پذیری برای سال ۲۰۲۳

بسیاری از تیم‌های توسعه نرم‌افزار یک معماری میکروسرویس را اتخاذ کرده‌اند که آن‌ها را قادر می‌سازد تا برنامه‌های خود را در محیط‌های توزیع شده مستقر کنند. اگرچه این امر ساخت، ارائه و مقیاس‌بندی برنامه‌ها را آسان‌تر می‌کند، اما می‌تواند ردیابی و عیب‌یابی اجزای سازنده محیط را نیز دشوارتر کند. با این حال، سازمان‌ها برای درک نحوه عملکرد برنامه‌هایشان نیاز به…

در مورد RDMA روی اترنت همگرا (RoCE) بیشتر بدانید

در عصر داده‌ها، الزامات یک شبکه سریع‌تر، کارآمدتر و مقیاس پذیر تبدیل به یک ضرورت شده است. از آنجایی که اتصالات اترنت TCP/IP سنتی به درگیر شدن پردازنده محتاج هستند و نیاز به پردازش و کپی اضافی از داده‌ها دارند، دیگر نمی‌توانند نیازهای شبکه‌های فعلی را برآورده کنند. برای رفع این مشکل، RDMA بر روی اترنت همگرا (RoCE) وارد بازی…

Zabbix در تقابل با Solarwinds، قهرمان بازار ایران کدام است؟

اگر به سلامت و عملکرد برنامه‌ها و سرورهای خود توجه کافی نداشته باشید، ممکن است از وجود مشکلاتی که بر بهره‌وری کاربر نهایی تأثیر می‌گذارند بی‌اطلاع بمانید. وقتی شرکت‌ها ساعت‌ها وقت را صرف جستجوی ریشه‌های مشکل می‌کنند، خرابی می‌تواند به ضرر مالی تبدیل شود. برای اطمینان از اجرای روان برنامه‌ها و تسریع فرآیند رفع مشکل در زمان خرابی، اکثر متخصصان…

محصول جدید Quantum و رهبری در آرشیوسازیِ Hyperscale

شرکت کوانتوم طی یک بیانیه مطبوعاتی در تاریخ اول مارس ۲۰۲۲ در دسترس قرارگرفتن یک سیستم ذخیره‌سازی نواری جدید را اعلام کرد. این سیستم که با نام Scalar i6H شناخته می‌شود، برای آرشیوهای فوق مقیاس طراحی شده است. Scalar i6H یک سیستم ذخیره‌سازی نواری ماژولار است که با همکاری برخی از بزرگ‌ترین فوق مقیاس کنندگان جهان طراحی شده است و…

مدیریت هویت و دسترسی (IAM) چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) که به اختصار با IAM نشان داده می‌شود، تضمین می‌کند که افراد و نقش‌های شغلی مناسب در سازمان شما (هویت‌ها) می‌توانند به ابزارهایی که برای انجام کارهای خود نیاز دارند دسترسی داشته باشند. مدیریت هویت و سیستم‌های دسترسی، سازمان شما را قادر می‌سازد تا برنامه‌های کاربردی کارمندان را بدون نیاز به ورود…

نوآوری‌های پلتفرم IBN و روش‌های سیسکو برای هوشمندتر شدن دنیای IT

اگر در واحدهای فناوری اطلاعات شرکت‌ها و بخش شبکه کار کرده باشید، قطعا می‌دانید که تصمیم‌گیری در مورد نوآوری‌هایی که باید رویشان سرمایه‌گذاری کرد تا سازمان را در این دوران مدرن، چابک و انعطاف‌پذیر نگه داشت، برای رهبران و معماران فناوری اطلاعات چقدر می‌تواند ترسناک باشد. به همین دلیل است که کارشناسان در سیسکو رویکردی را اتخاذ کرده‌اند که تمام…

مزایای امنیت سایبری: تسریع رشد کسب‌وکار

ما در یک دنیای دیجیتالی به هم پیوسته با تغییرات سریع فناوری زندگی می‌کنیم که منجر به تغییرات ساختاری در شیوه‌های تعامل انسان و ماشین شده است. چه یک کسب‌وکار کوچک باشید یا شرکتی غول پیکر، این روند بر شما و نحوه انجام تجارت شما تأثیر می‌گذارد و مزایای امنیت سایبری هر روز با سرعتی تصاعدی در حال افزایش است.…

منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (47) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسب‌وکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه…

معرفی سیستم HPE SGI 8600

HPE SGI 8600 یک سیستم کامپیوتری خوشه‌ای با خنک‌کننده مایع، مبتنی بر سینی (tray) و با چگالی بالا است که از ابتدا برای ارائه بهترین عملکرد، مقیاس و چگالی طراحی شده است. بلوک اصلی سیستم HPE SGI 8600 سلول E (E-Cell) است. سلول E شامل دو رک E (E-Rack) با ارتفاع 42U است که توسط یک قفسه خنک کننده از…

مقایسه Nutanix AHV با VMware ESXi در نبرد‌ هایپروایزرها

Nutanix AHV و VMware ESXi‌هایپروایزرهای سطح بالایی هستند و نکات مثبت و منفی خود را دارند. هر دو مجموعه‌های سازمانی بالغی هستند که توقعات مدیران فناوری اطلاعات را از یک محصول سطح سازمانی برآورده می‌کنند، اما درک تفاوت‌های بین هایپروایزرهای Nutanix AHV در مقابل VMware ESXi به آنچه که مدیران به دنبال دستیابی به آن بوده و هزینه‌ای که حاضر…