ITK-Lexikon auf it-administrator.de

122 Einträge im Lexikon gefunden:

0
00
010xx
011
012
0130
0136
0137
01381
0180x
0181
0190x
031
0700
0701
0800
0900
09009
0901
0902
0903
0904
1000BaseBX10
1000BaseCX
1000BaseLH
1000BaseLX
1000BaseLX10
1000BasePX10
1000BasePX20
1000BaseSX
1000BaseT
1000BaseX
100BaseBX10
100BaseFX
100BaseLX10
100BaseT
100BaseT4
100BaseTX
100BaseVG
100GBase
100GBaseCR10
100GBaseER4
100GBaseLR4
100GBaseSR10
100GE
100VG-AnyLAN
100-Gigabit-Ethernet
10Base2
10Base5
10BaseF
10BaseFA
10BaseFB
10BaseFL
10BaseFP
10BaseT
10Broad36
10GBase
10GBaseCX4
10GBaseER
10GBaseEW
10GBaseEX4
10GBaseLR
10GBaseLW
10GBaseLX4
10GBaseR
10GBaseSR
10GBaseSW
10GBaseT
10GBaseW
10GBaseX
10GE
10GE-PHY
10GEA
10PassTS
10-Gigabit-Ethernet
10 Gigabit Ethernet Alliance
128-DSQ
128B/132B
1Base5
1D2B
1TR6
24th channel signalling
2B1D
2B1Q
2BaseTL
2G
2L8
3174
3270
3274
3D-Adresse
3DES
3G
3GPP
3GPP2
3G Americas
3PTY
40GBase
40GBaseCR4
40GBaseKR4
40GBaseLR4
40GBaseSR4
4B/5B
4B/5B local fiber
4D-Adresse
4G
4in6
4rd
5250
56K-Modem
64B/66B
6BONE
6in4
6over4
6rd
6to4
733-Format
7E1
822-Format
8B/10B
8B/10B local fiber
8N1

Ergebnis 1 - 122 von 122

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]