X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 serveur proxy

Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » serveur proxy

Check Point en tête du marché de pare-feu


Avec un effectif de 800 employés et plus, Check Point continue à voir des revenus records de vente des solutions de sécurité pare-feu et l'information connexe.

serveur proxy  pare-feu réseau,pointsec cryptage,pare-feu serveur appareils pare-feu,logiciel pare-feu du serveur /> Check Point en tête du marché des pare-feu L.         Taylor - Juillet 25, 2000 vendeur         Genesis         Check Point Software Technologies basée israélienne, Ltd, dont le siège         à la périphérie de Tel Aviv, a été fondée en 1993. Le 28 Juin 1996, Check         Point a lancé son introduction en bourse sur le NASDAQ sous le symbole Pour en savoir plus

Saudi Arabian Network Security Provoque des considérations locales


La sécurité Internet en Arabie saoudite ne va pas négligé. Les Saoudiens étant trop zélés et paranoïaque, ou sont-ils pratiquaient la sécurité du réseau intelligent?

serveur proxy  Solaris à l''aide         le serveur proxy freeware connu comme Squid. Le pare-feu se situe à l''         Université King Abdul Aziz pour la science et la technologie (KACST). Pour garder         nations étrangères de visualisation différents sites saoudiennes, le massives         pare-feu bloque ports TCP / IP 80 et 443 pour toutes les connexions entrée en         le comté. Ports 40 et 443 sont les ports HTTP et HTTPS respectivement.          L'' Pour en savoir plus

Le AS/400 vous emmène en toute sécurité où vous voulez aller


Cet article sur les fonctionnalités intégrées de sécurité du système AS/400 initialement paru dans le magazine de démonstration du Midrange Computing, Juin 2000.

serveur proxy  matérielle commune à travers serveur IBM         plates-formes, a un support intégré pour Common Cryptographic Architecture d''IBM         (CCA), et inclut des API qui offrent un soutien unique pour des montages financiers.         Conçu pour répondre à la Federal protection de la clé de traitement de l''information         Normes (FIPS 140-1), le 4758 est d''un intérêt particulier pour les on-line         bancaires et de paiement passerelles qui enjambent Pour en savoir plus

La nécessité de Data Warehousing


Une explication des origines de l'entreposage de données et pourquoi il est une technologie essentielle qui permet aux entreprises d'acquérir un avantage concurrentiel. Les questions relatives à la sélection de la technologie et de l'accès aux données historiques "legacy" sont également discutés.

serveur proxy  se trouve entre le serveur de base de données et l''utilisateur final. Est-ce que l''outil employer un push ou un pull ? (Technologie «Push» publie les requêtes pour les utilisateurs abonnés, un peu comme Pointcast fonctionne, pull exige que la demande de la requête de l''utilisateur). L''information sera diffusée sur un intranet d''entreprise, extranet ou Internet? Comment l''organisation implémenter la sécurité des données, en particulier si l''information est diffusée à l''extérieur des Pour en savoir plus

Mes ingénieurs réseau parlons Implémentation du système DNS Split. Qu'est-ce que cela signifie?


Vous avez entendu dire que quelque chose appelé split DNS peuvent accélérer sites Internet. Qu'est-ce que cela signifie et comment ça marche?

serveur proxy  utilisateur. Lorsque         le serveur DNS externe reconnaît une requête à la clientèle à partir d''Internet,         il effectue le DNS lookup publique comme d''habitude, trouver le site grâce à son         client mappages aux serveurs DNS racines sur Internet. Lorsque le DNS externe         serveur reçoit la réponse, il transmet la demande sur le site,         qui à son tour retourne sur le bureau de la demande client, via le         Inte Pour en savoir plus

Viador équipes avec Business Objects


Viador Inc. ™ a annoncé qu'elle a complété l'intégration initiale de Business Objects client / serveur et des produits basés sur le Web dans le Viador E-Portal Suite ™. Viador devrait fournir la possibilité de créer des «portlets» personnalisés, via leur personnalisation API, et Business Objects fournir leur initiative de portail ouvert InfoView pour la business intelligence.

serveur proxy  Business Objects client / serveur et Web produits dans le Viador         E-Portal Suite. Un accord de partenariat d''alliance technologique entre Viador         et Business Objects permettront aux deux sociétés de commercialiser conjointement leur         solution de portail e-business combiné, dans le cadre de BusinessObjects InfoView         initiative portail ouvert (OPI). Viador et Business Objects clients corporatifs         devraient être en mesure de Pour en savoir plus

Étude de cas: s'embarque du Collège communautaire sur la mise en oeuvre Financial Reporting System


Le Nova Scotia Community College (NSCC) a mis sur Business Objects pour créer un système d'information financière qui irait en temps réel, plutôt que de prendre semaines pour générer des rapports. Toutefois, l'environnement NSCC a présenté son propre ensemble unique de défis.

serveur proxy  rapports, un environnement de serveur plus stable est nécessaire pour répondre aux besoins des utilisateurs supplémentaires, qui avaient grandi en nombre à plus de 200. En outre, la décision a été prise d''acheter des licences supplémentaires et de mettre en œuvre Crystal Enterprise, avec des mises à niveau ultérieures que de nouvelles versions seront disponibles. Maintenant, une version de la déclaration de revenus est créé comme un rapport axé invité, pour permettre à chaque utilisateur Pour en savoir plus

Évaluation des risques de sécurité et de gestion dans la sécurité des applications Web


Les sociétés sont à risque parce que les applications Web et les serveurs rendent vulnérables aux pirates informatiques et cyber-escrocs. Toutefois, les entreprises peuvent effectuer des évaluations des risques de sécurité qui atténuent les risques en appliquant des politiques de gestion des risques de sécurité conçues pour protéger les données d'une entreprise.

serveur proxy  une société quand un serveur Web est violé ou, en cas d''attaque perturbe la disponibilité des systèmes critiques Web? Quels sont les coûts associés à un pirate ou un concurrent arracher des informations exclusives ou des listes de clients à partir d''un serveur Web non sécurisé? Comment la gestion des risques de sécurité Web est effectuée dépend entièrement de connaître les réponses à ces questions. Le risque équation d''évaluation de sécurité Ces risques peuvent être vus plus Pour en savoir plus

Home Depot déplace tous ses briques et de mortier sur le Web


Home Depot sélectionne JRun Java Servlet Allaire et Java Serveur Pages Engine pour offrir un contenu et des informations aux acheteurs.

serveur proxy  virtuelles Java et Web   serveurs. En standardisant sur JRun, Home Depot peut profiter de la technologie   pour construire des applications web pour tout, depuis les kiosques en magasin pour l''entreprise   intranets vers des sites e-commerce. marché   Incidence Si   vous avez déjà passé une heure errer dans un magasin Home Depot, vous applaudissez   l''arrivée des kiosques. En outre, cette annonce représente deux importants   questions. Le premier, est le plus grand détaillant en Pour en savoir plus

Sécurisez votre moteur de recherche


Les serveurs utilisant les moteurs de recherche sont vulnérables à un sérieux compromis sur la sécurité. Sans mise en œuvre attentive, les mots de passe et logins peuvent être volés, et l'ensemble du serveur peuvent être mis à genoux par des pirates.

serveur proxy  êtes connecté à un serveur UNIX avec le mot de passe «root», vous pouvez faire quelque chose   vous voulez le serveur, y compris l''attribution de nouveaux mots de passe pour les utilisateurs, voler   informations confidentielles, les virus insertion et chevaux de Troie, et soufflant   systèmes de fichiers entiers. Si vous avez une base de données principale sur votre serveur, cela pourrait   être le pire cauchemar d''un administrateur de base de données. marché   Incidence Espérons Pour en savoir plus

Comment diffuser une annonce


Présente un aperçu de la technologie de base utilisée dans toutes les solutions ad-serving.

serveur proxy  n''avez pas besoin   un serveur de publicité. Historiquement, la première application d''ad serving a pour bannière   rotation. Plutôt que d''avoir une seule publicité apparaît à tout le monde qui regarde   à une page, chaque fois qu''ils le voient, les sites web voulait la capacité de vendre que   position de l''annonce de nombreux annonceurs. Lorsque la page est affichée, chaque annonceur dispose d''   une chance égale de se présenter. Vous   n''ont pas besoin de logiciel coûteux de Pour en savoir plus

MJ garde profil bas sur Curador; Protéger Aujourd'hui votre serveur IIS!


Après avoir insisté l'auteur de l'Distributed Denial Février des attaques de service sera arrêté et puni, un mois plus tard, le ministère de la Justice, et Janet Reno, gardent un profil bas sur les pitreries d'un tout à fait différent, mais à bien des égards plus grave , cyber-attaque. Prenez les précautions à distance de services de données aujourd'hui. Voici comment.

serveur proxy  Curador; Protéger Aujourd''hui votre serveur IIS! serveur web Windows 2008,Gestionnaire des services Internet,serveur Web IIS,inetinfo exe,windows 2003 serveur IIS,IIS 404,cgi IIS /> événement         Résumé         Cela         C''était il ya seulement un mois que le procureur général américain Janet Reno a insisté pour que         l''auteur de la 9e Distributed Denial of Service Février (DDoS)         attaques seraient arrêtés et punis. Bien que le FBI Pour en savoir plus

La veille économique : c’est dans la poche, 2e partie


Cet article détaille l’expansion des systèmes de BI mobile et explique certaines des caractéristiques et considérations de même que certains défis concernant l’utilisation des solutions de BI mobile.

serveur proxy  se trouvera sur le serveur tandis que le traitement se fera sur le serveur. De plus, aucuns frais additionnels ne seront nécessaires pour installer la nouvelle infrastructure. Toutefois, l’appareil mobile n’a pas une grande puissance de traitement, une caractéristique qui limite les utilisateurs ayant besoin de puissance analytique sur leur appareil mobile tout en étant déconnecté du serveur. D’un autre côté, une solution de BI de style client lourd requiert l’installation de Pour en savoir plus