وبلاگ تخصصی آلیاسیسوبلاگ تخصصی آلیاسیس - صفحه 2 از 30 - تازه‌های دنیای فناوری اطلاعات و ارتباطات

ذخیره‌سازی با کوانتوم، روشی سنتی با امکاناتی مدرن | Tape Storage Solutions

 در سال‌های اخیر سازمان‌ها هر چه بیشتر به اطلاعات خود وابسته هستند. با وجود شرایط اخیر مانند افزایش بی‌سابقه حملات سایبری به دیتاسنترها، پیش گیری از وقوع حادثه بسیار منطقی می‌باشد تا امنیت اطلاعات و آینده کسب‌و‌کارها تضمین شوند. برای کم اثرکردن از دست دادن…

مقابله با حملات باج افزار‌ها با راهکار HPE StoreOnce

با افزایش تعداد حملات باج‌افزاری که شرکت‌ها را در سرتاسر سراسر جهان تحت تأثیر قرار می‌دهند، زمان آن رسیده است که بسیاری از روش‌های انجام کارها را بازبینی کنیم و از اجرای استراتژی ضدحمله درست اطمینان حاصل کنیم. در این مطلب به بررسی برخی از…

برترین ابزارهای مشاهده‌پذیری برای سال ۲۰۲۳

بسیاری از تیم‌های توسعه نرم‌افزار یک معماری میکروسرویس را اتخاذ کرده‌اند که آن‌ها را قادر می‌سازد تا برنامه‌های خود را در محیط‌های توزیع شده مستقر کنند. اگرچه این امر ساخت، ارائه و مقیاس‌بندی برنامه‌ها را آسان‌تر می‌کند، اما می‌تواند ردیابی و عیب‌یابی اجزای سازنده محیط…

در مورد RDMA روی اترنت همگرا (RoCE) بیشتر بدانید

در عصر داده‌ها، الزامات یک شبکه سریع‌تر، کارآمدتر و مقیاس پذیر تبدیل به یک ضرورت شده است. از آنجایی که اتصالات اترنت TCP/IP سنتی به درگیر شدن پردازنده محتاج هستند و نیاز به پردازش و کپی اضافی از داده‌ها دارند، دیگر نمی‌توانند نیازهای شبکه‌های فعلی…

Zabbix در تقابل با Solarwinds، قهرمان بازار ایران کدام است؟

اگر به سلامت و عملکرد برنامه‌ها و سرورهای خود توجه کافی نداشته باشید، ممکن است از وجود مشکلاتی که بر بهره‌وری کاربر نهایی تأثیر می‌گذارند بی‌اطلاع بمانید. وقتی شرکت‌ها ساعت‌ها وقت را صرف جستجوی ریشه‌های مشکل می‌کنند، خرابی می‌تواند به ضرر مالی تبدیل شود. برای…

محصول جدید Quantum و رهبری در آرشیوسازیِ Hyperscale

شرکت کوانتوم طی یک بیانیه مطبوعاتی در تاریخ اول مارس ۲۰۲۲ در دسترس قرارگرفتن یک سیستم ذخیره‌سازی نواری جدید را اعلام کرد. این سیستم که با نام Scalar i6H شناخته می‌شود، برای آرشیوهای فوق مقیاس طراحی شده است. Scalar i6H یک سیستم ذخیره‌سازی نواری ماژولار…

مدیریت هویت و دسترسی (IAM) چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) که به اختصار با IAM نشان داده می‌شود، تضمین می‌کند که افراد و نقش‌های شغلی مناسب در سازمان شما (هویت‌ها) می‌توانند به ابزارهایی که برای انجام کارهای خود نیاز دارند دسترسی داشته باشند. مدیریت هویت و سیستم‌های…

نوآوری‌های پلتفرم IBN و روش‌های سیسکو برای هوشمندتر شدن دنیای IT

اگر در واحدهای فناوری اطلاعات شرکت‌ها و بخش شبکه کار کرده باشید، قطعا می‌دانید که تصمیم‌گیری در مورد نوآوری‌هایی که باید رویشان سرمایه‌گذاری کرد تا سازمان را در این دوران مدرن، چابک و انعطاف‌پذیر نگه داشت، برای رهبران و معماران فناوری اطلاعات چقدر می‌تواند ترسناک…

مزایای امنیت سایبری: تسریع رشد کسب‌وکار

ما در یک دنیای دیجیتالی به هم پیوسته با تغییرات سریع فناوری زندگی می‌کنیم که منجر به تغییرات ساختاری در شیوه‌های تعامل انسان و ماشین شده است. چه یک کسب‌وکار کوچک باشید یا شرکتی غول پیکر، این روند بر شما و نحوه انجام تجارت شما…

منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (47) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند.…