وبلاگ تخصصی آلیاسیسآلیاسیس آرتباط, نویسنده در وبلاگ تخصصی آلیاسیس - صفحه 9 از 36

آلیاسیس آرتباط

قدرت زیرساخت‌های کاربردی ابری (Cloud ACI) در زنجیره خدمات

این یک واقعیت است که اکثر مشتریان سازمانی در حال حرکت از مدل مرکز داده خصوصی به یک مدل ترکیبی چند ابری هستند. آن‌ها یا در حال جابجایی برخی از برنامه‌های کاربردی موجود خود هستند یا برنامه‌های جدیدتر را به روشی بومی ابری برای استقرار در ابرهای عمومی توسعه می‌دهند. مشتریان برای اجتناب از محدود شدن به یک سرویس دهنده،…

VMware Blockchain در حال آوردن اتریوم به سازمان است

بسته فناوری اتریوم (Ethereum) - از EVM تا قراردادهای هوشمند، APIها، ابزارهای توسعه‌دهندگان و اکوسیستم کلی آن - گسترده‌ترین و بالغ‌ترین بسته برای ساخت شبکه‌های بلاک چین (blockchain) است. با این حال، چندین نقص مهم در پلتفرم‌های اتریوم وجود دارد که استفاده از آن‌ها را برای موارد سازمانی با چالش مواجه می‌کند. از جمله مهم‌ترین نقص‌ها می‌توان به فقدان حریم…

حاکمیت و مدیریت هویت (IGA) چیست؟

Identity Governance and Administration که به اختصار با IGA نمایش داده می‌شود، به معنای حاکمیت و مدیریت هویت است و مدیران امنیتی را قادر می‌سازد تا به طور مؤثر هویت و دسترسی کاربر به سراسر شرکت را مدیریت کنند. دید آن‌ها را در هویت‌ها و امتیازات دسترسی بهبود می‌بخشد و به آن‌ها کمک می‌کند تا تمهیدات لازم را برای جلوگیری…

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

استاندارد ISMS مخفف عبارت Information Security Management System و به معنی سیستم مدیریت امنیت اطلاعات است. سیستم مدیریت امنیت اطلاعات، مجموعه‌ای از سیاست‌ها، اهداف، استراتژی‌ها، مستندات شناخت و ارزیابی مخاطرات، دستورالعمل‌های سیستمی و غیره است که متناسب با اندازه و زمینه کاری سازمان طراحی و پیاده سازی می‌شود.  ISMS از سازمان شما در برابر نقض‌های امنیتی محافظت کرده و در…

هوش مصنوعی و آینده تولید محتوا | تولید ۹۹.۹ درصد محتوا تا سال ۲۰۲۵ توسط هوش مصنوعی

وقتی ربات‌های هوش مصنوعی بتوانند مقادیر نامحدودی از محتوای مصنوعی را تقریبا رایگان تولید کنند، همه چیز در مورد ظاهر اینترنت - و همه چیز در مورد نحوه دسترسی ما به اطلاعات - تغییر خواهد کرد. علاوه بر این، یافتن و شناسایی محتوای ساخته شده توسط انسان در دریای بیکران مقالات، کتاب‌ها، موسیقی، ویدئوها و تصاویر ساخته شده توسط ربات‌ها…

اطلاعات امنیتی و مدیریت رویداد (SIEM)

Security information and event management که به اختصار با SIEM نمایش داده می‌شود به معنای اطلاعات امنیتی و مدیریت رویداد است که رویکردی برای مدیریت امنیت است. SIEM عملکردهای مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM) را در یک سیستم مدیریت امنیتی ترکیب می‌کند. در عبارت SIEM، حرف E خوانده نشده و به صورت سیم تلفظ می‌شود. نگاه…

معرفی HPE Apollo 2000 Gen10 Plus

آیا به یک بلوک با تراکم بالا و مقیاس‌پذیر برای پاسخگویی به تقاضاهای در حال تغییر در ادامه راه تحول دیجیتال خود نیاز دارید؟ HPE با 2000 Apollo Gen10 Plus، قدرت یک ابررایانه را به مراکز داده با هر اندازه‌ای می‌آورد. HPE Apollo 2000 Gen10 Plus یک پلتفرم متراکم و چند سروری است که عملکرد باورنکردنی و انعطاف‌پذیری برای بارهای…

Ansible چیست و چگونه از Ansible در Docker استفاده کنیم؟

اگر مشغول فعالیت در حوزه فناوری اطلاعات هستید، حتما نام Ansible را شنیده‌اید. CIO آن را عزیز DevOps برای اتوماسیون نرم افزار می‌نامد و اضافه می‌کند که Ansible «از هیچ، حالا به عنوان گزینه شماره ۱ برای اتوماسیون نرم‌افزار در بسیاری از سازمان‌ها انتخاب شده است». StackShare بیش از ۱۰۰ شرکت را که از Ansible استفاده می‌کنند، از جمله Intel،…

۶ ریسک کلیدی ابر عمومی (Public Cloud) برای سازمان‌ها

ذخیره داده‌ها در فضای ابری اکنون برای هر شرکتی که می‌خواهد با آخرین پیشرفت‌های فناوری همراه باشد یک ضرورت است. استفاده از ساختارهای ابری ترکیبی و عمومی در میان کسب‌وکار‌ها و شرکت‌های بزرگ‌تر بیشتر از قبل مورد استقبال واقع می‌شود. در واقع، طبق یک نظرسنجی در سال ۲۰۲۱، ۷۲ درصد از شرکت‌های بزرگ و ۵۳ درصد از شرکت‌های متوسط از…

ذخیره‌ساز Dell EMC PowerStore

امروزه با رشد و توسعه روزافزون شبکه‌های کامپیوتری و نقش‌آفرینی اطلاعات در دنیای تجارت، دستگاه های ذخیره ساز اهمیت زیادی در ارتباطات و فناوری اطلاعات ایفا می کنند. ذخیره سازها (storage) وظیفه ذخیره مطمئن و حجیم اطلاعات را برعهده دارند که بدین منظور از روش های مختلفی ازجمله SAN ، NAS و DAS با اهدافی مانند دسترسی آنلاین به داده‌ها…