Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

„Come and see what an autonomic system is"

Facebook Twitter Xing
Hersteller:
COMPUTERWOCHE

Format: Whitepaper

Größe: 37,29 MB

Sprache: englisch

Datum: 05.08.2008

Das Management von Weitverkehrsnetzen (WAN) stellt Unternehmen vor große Herausforderungen: Funktioniert der Netzwerkverkehr nicht optimal, beeinträchtigt dies die Qualität der Anwendungen und stellt die Kontinuität der Geschäftsprozesse in Frage. Herkömmliche Netzwerkmanagementsysteme arbeiten nicht autonom, das bedeutet, sie setzen die ständige Überwachung des Traffics und ein häufiges, aktives Eingreifen des Administrators voraus. Das Application Traffic Management System von Ipanema Technologies hingegen passt sich eigenständig an die herrschenden Bedingungen an und regelt den Verkehr im WAN nach dynamischen Gesichtspunkten. Dies bringt das Netzwerkmanagement mit den Unternehmenszielen in Einklang und garantiert kontinuierlich die Performance der geschäftskritischen Applikationen.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter
Format Datum
CRM - aber richtig
CRM - aber richtig
COMPUTERWOCHE Whitepaper 07.04.2009
E-Mail: Auswege aus dem Chaos
E-Mail: Auswege aus dem Chaos
COMPUTERWOCHE Whitepaper 14.05.2007
WEB 2.0 – Wie es Unternehmen beeinflusst
WEB 2.0 – Wie es Unternehmen beeinflusst
COMPUTERWOCHE Whitepaper 14.05.2007
IT-Kosten – was sich rechnet und was nicht
IT-Kosten – was sich rechnet und was nicht
COMPUTERWOCHE Whitepaper 14.05.2007
Datenschutz- und Security-Strategien
Datenschutz- und Security-Strategien
COMPUTERWOCHE Whitepaper 14.05.2007
1 2 3 4 5 »