TechTarget
Accès rapide :
  • août 05, 2016 05 août'16

    Collaboration

    La collaboration désigne l'acte par lequel plusieurs individus ou groupes de travail cherchent à réaliser ensemble une tâche ou un projet. Au sein d'une entreprise, la collaboration implique généralement la possibilité pour deux personnes ou plus ...  Lire la suite

  • août 04, 2016 04 août'16

    Stockage scale-out

    Le stockage scale-out est une architecture de stockage rattaché au réseau (NAS, Network Attached Storage) dans laquelle il est possible d'augmenter la quantité d'espace disque totale en ajoutant des unités à des baies reliées entre elles et dotées ...  Lire la suite

  • août 04, 2016 04 août'16

    Génération de leads

    La génération de leads (ou de pistes commerciales) consiste à utiliser un programme, une base de données ou des contenus pour identifier des prospects potentiels. Le but est de développer des activités, d'augmenter les recettes des ventes et de ...  Lire la suite

  • août 04, 2016 04 août'16

    Thunder (Salesforce Thunder)

    Thunder est le moteur de règles et le pipeline de traitement du Big Data de Salesforce.com. Il est conçu pour capturer et filtrer les événements et y répondre en temps réel. La plateforme est optimisée pour les scénarios de transmission de données ...  Lire la suite

  • août 04, 2016 04 août'16

    Amazon EC2 Container Registry

    Amazon EC2 Container Registry (Amazon ECR) est un produit d'AWS permettant de stocker, de gérer et de déployer des images privées de conteneurs Docker. Il s'agit de clusters gérés d'instances Elastic Compute Cloud (EC2). Amazon ECR permet à un ...  Lire la suite

  • août 04, 2016 04 août'16

    Processeur quadricoeur

    Un processeur quadricoeur est une puce composée de quatre éléments indépendants, ou coeurs, qui lisent et exécutent les instructions de l'unité centrale (CPU, Central Processing Unit) telles que add (ajouter), move data (déplacer les données) et ...  Lire la suite

  • août 03, 2016 03 août'16

    cmdlet

    Une cmdlet (prononcer « commandlette ») est un script Windows PowerShell léger qui exécute une seule fonction.  Lire la suite

  • août 03, 2016 03 août'16

    Politique d'utilisation des e-mails en entreprise

    Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non.  Lire la suite

  • août 03, 2016 03 août'16

    Serveur en marque blanche

    Un serveur en « marque blanche » (en anglais « white box server ») désigne un ordinateur de datacenter qui n'a pas été fabriqué par un fournisseur de grande marque. On trouve ce type de serveur dans les datacenters gérés par les géants d'Internet, ...  Lire la suite

  • août 03, 2016 03 août'16

    Lightning (Salesforce Lightning)

    Lightning est un framework de composants pour le développement d'applications fournie par Salesforce.com. Elle est conçue pour simplifier les processus à l'intention des utilisateurs en entreprise qui n'ont généralement aucune expérience de la ...  Lire la suite

  • août 03, 2016 03 août'16

    SalesforceIQ

    SalesforceIQ est la solution de gestion de la relation client (CRM) de Salesforce destinée aux PME.  Lire la suite

  • août 03, 2016 03 août'16

    Citrix Workspace Suite

    Citrix Workspace Suite est un ensemble de produits Citrix destiné aux administrateurs IT qui souhaitent assurer un accès sécurisé aux postes de travail, données, applications et services sur n'importe quel appareil, via n'importe quel réseau et en ...  Lire la suite

  • août 03, 2016 03 août'16

    Analyse statistique

    L'analyse statistique est une composante de l'analyse des données. Dans le contexte de l'informatique décisionnelle (BI, Business Intelligence), l'analyse statistique implique la collecte et l'examen de tous les échantillons de données tirés d'un ...  Lire la suite

  • août 03, 2016 03 août'16

    Zone démilitarisée (DMZ)

    Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet.  Lire la suite

  • août 02, 2016 02 août'16

    Microsoft Cloud Witness

    Microsoft Cloud Witness est une fonction de haute disponibilité qui propose des clusters de basculement (pour faire basculer un service ou une application dont le serveur sur site est interrompu) qui utilisent le stockage de la plate-forme Microsoft...  Lire la suite

  • août 02, 2016 02 août'16

    Cornerstone OnDemand

    Cornerstone OnDemand est un éditeur de HCM fournisseur de systèmes de gestion de l'apprentissage et de logiciels de gestion des talents dans le Cloud.  Lire la suite

  • août 02, 2016 02 août'16

    SAP Cloud for Analytics

    SAP Cloud for Analytics est la plate-forme d'informatique décisionnelle (BI) de SAP en mode SaaS. Conçu spécialement pour le Cloud, il rassemble en un seul produit l'ensemble des fonctionnalités analytiques et les met entre les mains de tous les ...  Lire la suite

  • août 02, 2016 02 août'16

    Crypto-monnaie

    Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions.  Lire la suite

  • août 02, 2016 02 août'16

    Man-in-the-Middle

    L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles.  Lire la suite

  • août 02, 2016 02 août'16

    Réalité virtuelle

    La réalité virtuelle est un environnement artificiel créé par voie logicielle et présenté à l'utilisateur de telle façon que celui-ci l'accepte comme un environnement réel. Sur un ordinateur, la réalité virtuelle fait principalement appel à deux de ...  Lire la suite

- ANNONCES GOOGLE

LeMagIT

Close