Citrix 术语

I

Infrastructure-as-a-Service (IaaS)

Infrastructure-as-a-Service (IaaS) is a provision model in which physical or virtual machines are outsourced by an organization. Pools of hypervisors, such as the Xen® hypervisor, run the virtual machines. This can be scaled up or down according to an organization's requirements.

Back to top 

IT-as-a-Service (ITaaS)

IT-as-a-Service (ITaaS) is a method of delivering information technology as a commodity. In an ITaaS model, the IT organization acts as a paid service to the enterprise and must compete for its business.

Back to top 

IT Transformation

IT transformation is the process of aligning IT with the broader organizational goals. It is just one element of digital transformation, and refers to the ways IT can deliver next-generation solutions.

Back to top 

P

PCI-DSS Compliance

Payment Card Industry Data Security Standard (PCI-DSS) compliance is following a set of policies and procedures created to increase controls around cardholder data to reduce credit card fraud.

Back to top 

Private Cloud

Private cloud is a computing model that offers a proprietary environment dedicated to a single business entity.

Back to top 

Public Cloud

A public cloud is a type of computing in which a service provider makes resources available to the public via the internet.

Back to top 

T

Telework

Telework is a work arrangement that allows employees to work from home or from other remote locations, using IT and telecommunications such as phone, Internet teleconferencing, e-mail or instant messaging to perform work duties.

Back to top 

W

Wan failover

WAN failover helps prevent disruption of network connections and application access by identifying an outage or other failover event and rerouting traffic to an active WAN path.

Back to top 

wan network

A wide area network (WAN) connects a group of computers and other network devices over geographically dispersed locations. An enterprise WAN typically connects branch offices or remote employees to the data center, giving users access to applications, cloud services, and other corporate resources.

Back to top 

WAN Optimization

Also known as WAN acceleration, WAN optimization is a collection of techniques used to increase the efficiency of data transfer across a wide area network (WAN). Techniques used to achieve WAN optimization include deduplication, compression, latency optimization, caching, forward error correction, protocol spoofing, traffic shaping, equalizing, connection limiting and service-level rate limiting.

Back to top 

White label hosting reseller

A white label hosting reseller of Desktops-as-a-Service offer generic Desktop-as-a-Service (DaaS) via an ecosystem of value added resellers. White label hosting resellers can provide their business channel partners with a fast route to market and an easy route to scale business by offering a pre-built, proven partner platform. Downstream resellers and service providers add value through the addition of unique brand, bundled services, and direct customer support.

Back to top 

Windows XP Migration

Windows XP Migration refers to the process of migrating a computer's operating system from Windows XP to Windows 7 or Windows 8. Microsoft will no longer offer support for Windows XP as of April 8, 2014. This means that enterprise IT will no longer receive security updates or other necessary support from Microsoft after this time and thus must upgrade their infrastructure to a more modern platform.

Back to top 

Workshifting

Workshifting is a flexible work arrangement that allows employees to work from anywhere, at any time, on any device.

Back to top 

O

Online Collaboration

Collaboration occurs when people meet and work together on the Internet in real time, erasing the distance between your team with instant face-to-face online video conferencing and screen sharing.

Back to top 

Open-Source Virtualization

Open-source virtualization refers to virtualization technologies that are available as open-source software. Examples include the Xen ProjectTM hypervisor from xenproject.org

Back to top 

V

Virtual Appliance

A virtual appliance (VA) is a virtual machine (VM) image file that is used to simplify application delivery. The virtual appliance consists of a pre-configured operating system environment and a single application.

Back to top 

Virtual Data Room

A virtual data room is a digital data repository that is tightly controlled to restrict access. Virtual data rooms enable businesses to share and exchange large amounts of data quickly and easily, without compromising on confidentiality.

Back to top 

Virtual Desktop

Virtual desktops may refer to any isolated desktop-class environment dedicated and provisioned for use by a specific user either as a virtual machine or as a session within a client-server environment.

Back to top 

Virtual Desktop Infrastructure (VDI)

Virtual desktop infrastructure (VDI) refers to the part of the IT environment dedicated to hosting desktop operating systems within virtual machines (VM). These virtual machines can run on a hosted, centralized or remote server or servers.

Back to top 

Virtual Laptop

A virtual laptop is a laptop device that utilizes the benefits of desktop virtualization to become a manageable, reliable and secure virtual appliance.

Back to top 

Virtual Machine (VM)

A virtual machine is an operating system environment that has been abstracted from its physical machine such that it can leverage an intermediate software layer to run on any physical hardware. Examples of virtual machines include virtual desktops, virtual servers and virtual appliances.

Back to top 

Virtual Network Architecture

Virtual network architecture refers to a network infrastructure that can be scaled to adapt to any workload. A virtual network architecture integrates network virtualization and cloud computing to create an open virtualization solution that can connect datacenters from any location.

Back to top 

Virtual Workforce

A virtual workforce refers to a workforce not bound by physical or geographic location. Instead, a virtual workforce uses IT and telecommunications such as phone, Internet teleconferencing, e-mail or instant messaging to perform work duties from home or other remote locations.

Back to top 

Virtualization

Virtualization refers to the method of abstracting all aspects of the physical IT infrastructure from the specific environments that it is charged with hosting (e.g. applications, desktops, servers, storage, networks, etc.) thus enabling improved management, control, flexibility, security and utilization of the overall service infrastructure.

Back to top 

C

Caching

Caching is an area of a computer’s memory devoted to the retrieval of frequently-used or requested content. The content, which includes HTML pages, images, files and Web objects, is stored on the local hard drive in order to make it faster for the user to access it, which helps improve the efficiency of the computer and its overall performance.

Back to top 

Client Virtualization

Client virtualization is method of abstracting or separating a user operating system from the underlying device in order to increase security, manageability and supportability. Client virtualization enables multiple OS instances to run on a single device directly on top of the bare metal without interfering with one another and without the need for a fully functional operating system acting as a host layer.

Back to top 

Cloud Architecture

Cloud architecture refers to the components necessary for cloud computing. There are four essential parts, which create a complete cloud computing architecture when combined: a front end platform, back end platforms, a cloud based delivery, and a network.

Back to top 

Cloud Computing

Cloud computing refers to the delivery of computing resources—things like applications, servers, storage, software, and networking—over the internet. Rather than host your own resources, you can use them as services from various cloud providers. Cloud providers typically offer subscriptions and charge based on usage—you can scale up or down depending on your needs, much like how you’re billed for electricity.

Back to top 

Cloud Management

Cloud management refers to the technologies and software needed for operating and monitoring data, applications and other services that live in the cloud.

Back to top 

Cloud Networking

Cloud networking refers to hosting or using network resources and services—virtual routers, bandwidth, virtual firewalls, or network management software—from any public, private, or hybrid cloud. Cloud networking spans both in-house networks that utilize cloud-based services for various tasks, as well as networks that are entirely cloud-based.

Back to top 

Cloud Orchestration

Cloud orchestration is the process of automating the configuration and management of complex cloud workloads through a single interface, which provides greater performance and scalability.

Back to top 

Cloud Scalability

Cloud scalability refers to the ability of a cloud platform to increase its size and performance based on current network resources.

Back to top 

Cloud Service

The term "cloud services" refers to a wide range of services delivered on demand to companies and customers over the internet. These services are designed to provide easy, affordable access to applications and resources, without the need for internal infrastructure or hardware.

Back to top 

Cloud Service Automation

Cloud service automation is the process of automating the deployment of cloud services across a hybrid cloud environment.

Back to top 

Consumerization of IT

Consumerization of IT refers to the growing trend of new information technology that is consumer-driven. This is a major shift in the IT industry, where large business and government organizations have long since dominated computer usage and development.

Back to top 

Containerization

Containerization is a form of operating system virtualization, through which applications run in isolated user spaces called containers, all using the same shared operating system (OS).

Back to top 

A

ACCESS CONTrol

Access control is a fundamental component of data security that dictates who’s allowed to access and use company information and resources.

Back to top 

Access Control Management

In computing, access control management refers to the management of access to systems, resources or other information for a user or user group. This often includes authentication to prove the identity of the user or group requesting access.

Back to top 

Application Acceleration

Application acceleration is the process of speeding the performance and delivery of applications with network componentry that leverages a variety of caching, compression and encryption methods to gain improved performance from application servers and faster delivery to end-point devices.

Back to top 

Application Compatibility

Application compatibility is the ability and level of support that a particular application may have within a specific run-time environment or operating system, such as the ability for a specific set of web browsers – for instance Internet Explorer or Firefox – to run on Linux.

Back to top 

Application Delivery Controller

An application delivery controller (ADC) is a network device that lives in the datacenter, located strategically between the firewall and one or more application servers. The ADC handles load balancing between servers and optimizes end-user performance and security for enterprise applications.

Back to top 

Application Firewall

An application firewall is a network security device which controls input, output and/or access between an application and a service to protect applications from attacks.

Back to top 

Application Management

Application management is the process of managing the lifecycle of an application, from development to deployment.

Back to top 

Application Migration

Application migration refers to the activities and processes involved in moving from one application to another, from one application version to another, or of moving an application from one operating system to another.

Back to top 

Application Security

Application security refers to measures and countermeasures taken to protect applications from internal and external threats.

Back to top 

Application Virtualization

Application virtualization or app virtualization is technology that allows users to access and use an application from a separate computer than the one on which the application is installed.

Back to top 

H

HDX

HDX technology delivers a high-definition experience to users of centralized applications and desktops, on any device and over any network.

Back to top 

High Availability

High availability is the continuous operational availability of resources in a computer system during scheduled downtime or system failure.

Back to top 

Hosted Services Provider

A hosted services provider is a business partner who provisions Desktops-as-a-Service to end user buyers.

Back to top 

Hosted Workspace

A hosted workspace is a business-ready desktop that includes access to line of business applications, a complete user desktop, mobile device management plus file synch and share.

Back to top 

Hybrid Cloud

Hybrid cloud is a type of computing environment that integrates private computing resources, such as a data center or private cloud, with public clouds. Apps, data, and services are shared among these resources, which are separate entities but managed together as a unified environment.

Back to top 

Hybrid IT

Hybrid IT is an enterprise computing approach that runs existing in-house IT infrastructure alongside public cloud services for various enterprise workload and data needs. Unlike hybrid cloud, the in-house and cloud resources in a hybrid IT environment are not integrated to work together as one.

Back to top 

F

Flexible Workplace

A flexible workplace offers a wide spectrum of work structures that go beyond traditional business scheduling. A flexible workplace may offer flexibility in hours or amount of hours worked, days or number of days worked, or in location of work, such as working from home or from a satellite location.

Back to top 

E

E-Signature

An e-signature, or electronic signature, is a method for signing contracts and other documents electronically, without pen or paper. E-signatures are used by businesses to save time and reduce costs, and have the same legal validity and enforceability of pen-and-paper documents, when executed in compliance with e-signature laws.

Back to top 

Employee experience

Employee experience (EX) refers to the wide range of perceptions and observations workers develop as they interact with an organization

Back to top 

Endpoint Security

Endpoint security refers to a methodology of network protection that requires devices on a corporate network to meet certain standards of compliance before access is granted.

Back to top 

Enterprise App Store

An enterprise app store is a virtual application storefront for enterprise employees. Users can access the enterprise app store from mobile or desktop devices and self-select the software and services they need to interact with to perform work and collaborate to accomplish enterprise objectives.

Back to top 

Enterprise sync and sharing (EFSS)

Enterprise file sync and sharing (EFSS) is a software service that allows users to securely share and sync files, documents, photos, and videos with employees, partners, or customers across multiple devices.

Back to top 

Enterprise Mobility

Enterprise mobility refers to a shift in business practices, where more employees work outside the office and require secure access to corporate data. This includes using mobile devices such as smartphones or tablets, as well as accessing cloud services, to conduct business.

Back to top 

Enterprise Mobility Management (EMM)

Enterprise mobility management (EMM) is a set of technology, processes, and policies to secure and manage the use of corporate- and employee-owned mobile devices within an organization. 

Back to top 

D

Desktop Management

Desktop management is the technology, processes and procedures for managing and supporting the laptops, desktops and other end-user computing devices that leverage enterprise IT services and resources.

Back to top 

Desktop Virtualization

Desktop virtualization is technology that lets users simulate a workstation load to access a desktop from a connected device remotely or locally.

Back to top 

Desktops-as-a-Service (DaaS)

Desktop as a Service (DaaS) is a cloud computing offering that enables businesses to deliver cloud-hosted virtual desktops to any device, from anywhere.

Back to top 

Digital transformation

Digital transformation is the strategic adoption of digital technologies, such as a digital workspace, to improve processes and productivity, manage business risk and improve customer service.

Back to top 

Digital workplace

A digital workplace is a business strategy that brings together the tools, places, workstyles, culture, and skills employees need to do their best work and better serve their customers.

Back to top 

Digital workspace

Digital workspace allows employees to access their apps and data using any device regardless of the network or cloud.

Back to top 

Disaster Recovery

Disaster recovery refers to the plans and procedures related to the recovery of computer operations after a natural or man-made disaster such as a fire or an earthquake. Disaster recovery is a form a business continuity which focuses on bringing critical business services back online after a failure.

Back to top 

N

Network Functions Virtualization (NFV)

Network functions virtualization (NFV) refers to an initiative aimed at reducing the amount of hardware, power and space required to deploy network functions. The concept is designed to virtualize network functions via virtual machines, which would decrease the amount of hardware previously needed for network functions, such as routers, firewalls and load balancers.

Back to top 

Network Virtualization

Network virtualization refers to networks that consist of resources being linked together into a cohesive communication group. Virtual networks are used to sub-divide physical resource groups as a part of a larger network and can even be used to enable multiple virtual machines running on a single laptop to communicate with each other regardless of whether the laptop itself is connected to a network.

Back to top 

L

Load Balancing

Load balancing is a core networking solution responsible for distributing incoming traffic among servers hosting the same application content. By balancing application requests across multiple servers, a load balancer prevents any application server from becoming a single point of failure, thus improving overall application availability and responsiveness.

Back to top 

S

Secure Access Gateway

A secure access gateway provides remote access to an agency network via a secure link.

Back to top 

Security Analytics

Security analytics is an approach to digital security that analyzes data to detect anomalies, unusual user behavior, and other threats.

Back to top 

Server Virtualization

Server virtualization is the act of separating server-class operating systems from the hardware on which they are traditionally installed through the use of a middle-ware layer. This enables the server hardware to be leveraged as a single pool of capacity such that any instance of a server operating system running as a virtual machine can be hosted anywhere in the pool.

Back to top 

Session Virtualization

Session virtualization uses application streaming to deliver applications to hosting servers in the datacenter. The user connects to the server to which the application has been delivered and the application then executes entirely on the server. The user interacts with the application remotely by sending mouse-clicks and keystrokes to the server, which responds by sending screen updates back to the user’s device.

Back to top 

Single Sign-on

Single sign-on (SSO) is an authentication capability that lets users access multiple applications with one set of sign-in credentials.

Back to top 

Software Defined Networking (SDN)

Software-defined networking (SDN) is an agile networking architecture designed to help organizations keep pace with the dynamic nature of today’s applications.

Back to top 

Software-Defined WAN (SD-WAN)

Software-defined wide-area network (SD-WAN) is a service that grants the enterprise with the ability to dynamically connect branch offices and data centers on a global scale.

Back to top 

SSL VPN

A virtual private network (VPN) is a private communication channel that interconnects networks through primarily public infrastructures (e.g. the Internet). Secure Sockets Layer Virtual Private Network, or SSL VPNs, provide security and encrypted communications through the secure sockets layer tunneling protocols.

Back to top 

G

Global Server Load Balancing (GSLB)

Global server load balancing (GSLB) applies layer 4-7 load balancer capabilities and applies them worldwide across geographically distributed server farms to enable business continuity in the event of site-level failure.

Back to top 

B

Branch Office Networking

Branch office networking refers to the ability to connect a main corporate office to branch offices via an IT infrastructure that will accelerate, control and optimize all services, including desktops, applications, multimedia and more.

Back to top 

Bring-Your-Own Device

Bring your own device, BYOD, is the evolving trend of employees using their personal devices like laptops, smartphones, tablets, or any consumer piece of information technology.

Back to top 

Business Continuity Plan

Business continuity is an organization's capability to maintain mission-critical functionality during and after a disaster, such as service outages, security breaches or other threats.

Back to top 

Business-Ready Desktop

The business-ready desktop is a complete end user focused desktop ready for line-of-business use. As a virtual hosted workspace, a business-ready desktop is complete with applications, productivity tools, storage and more. Business-ready desktops have comprehensive value, are fully-supported, and delivered on-demand.

Back to top 

X

Xen

The Xen Project™ hypervisor is a layer of software which replaces the traditionally installed operating system and which runs directly on a computer's hardware, allowing it to run multiple guest operating systems concurrently. Support for x86, x86-64, Itanium, Power PC, and ARM processors allow the Xen Project hypervisor to run on a wide variety of computing devices and currently supports Linux, NetBSD, FreeBSD, Solaris, Windows, and other common operating systems as guests running on the hypervisor. The xenproject.org community develops and maintains the Xen Project hypervisor as a free solution licensed under the GNU General Public License.

Back to top 

R

Remote Access

Remote access is the act of connecting to IT services, applications or data from a location other than headquarters or other than that which is closest to the data center.

Back to top 

Remote Desktop

A remote desktop is a user-targeted computing environment running somewhere other than a user’s physical location.

Back to top 

M

Microservices

Microservices are component parts of an application that are designed to run independently.

Back to top 

Mobile Application Management (MAM)

Mobile application management (MAM) refers to software or services responsible for managing access to internally-developed enterprise mobile applications, which can be accessed on company devices or BYO devices, such as smartphones or tablets.

Back to top 

Mobile Application Security

Mobile application security, or mobile app security, is the protection of mobile device applications (apps) from malware, hackers or other malicious attacks. Mobile app security is a chief component of mobile application management (MAM), which protects mobile devices from the risk of exploits via their apps.

Back to top 

Mobile Device Management (MDM)

Mobile device management refers to any tool or software designed to help IT administrators control and secure mobile devices like smartphones and tablets across an organization.

Back to top 

Mobile Device Security

Mobile device security refers to the protection of mobile devices deployed across the enterprise. Mobile device security is designed to extend the same protection and policy controls available on-premise to BYO devices such as smartphones or tablets.

Back to top 

Mobile Web Application

A mobile web application is a mobile application (app) that combines web and touch-enabled functionality. Mobile web applications are web-based, which improves device compatibility, but provide users with the look and feel of a native app.

Back to top 

Mobile Workspace

Mobile workspace technology addresses the needs of a mobile workforce by securely delivering apps, desktops, files and services seamlessly to any user, on any device, over any network.

Back to top 

Multi Cloud

Multi-cloud is a strategy where an organization leverages two or more cloud computing platforms to perform various tasks.

Back to top 

S

安全访问网关

安全访问网关通过安全链接提供到代理网络的远程访问。

返回顶部 

安全分析

安全分析是一种数字安全方法,可以分析数据以检测异常情况、异常用户行为和其他威胁。

返回顶部 

服务器虚拟化

人们通常使用中间件层在硬件上安装操作系统,服务器虚拟化是分离服务器级操作系统与此类硬件的行为。这可将服务器硬件用作单一功能池,从而可在池中的任何位置托管作为虚拟机运行的任何服务器操作系统实例。

返回顶部 

会话虚拟化

会话虚拟化使用应用流将应用交付给数据中心的托管服务器。用户连接已接收应用的服务器,然后应用彻底在服务器上执行。将鼠标点击和键击发送给服务器,服务器通过将屏幕更新发回给用户设备来回复,用户以此来与应用远程互动。

返回顶部 

单点登录

单点登录 (SSO) 是一种身份验证功能,允许用户使用一组登录凭据访问多个应用程序。

返回顶部 

软件定义网络 (SDN)

软件定义网络 (SDN) 是一种灵活的网络架构,旨在帮助组织跟上当今应用程序的动态特性。

返回顶部 

软件定义广域网 (SD-WAN)

软件定义广域网 (SD-WAN) 是一种服务,能够让企业在全球范围内动态地连接分支机构和数据中心。

返回顶部 

SSL VPN

虚拟私有网络 (VPN) 是可通过主要公共基础架构(例如互联网)将网络互连的私有通讯渠道。安全套接层虚拟专用网或 SSL VPN 通过套接层隧道协议提供安全和加密的通讯。

返回顶部 

B

分支机构网络

分支机构网络是指通过 IT 基础架构连接企业总部和分支机构的能力,该基础架构可加速、控制和优化所有的服务,包括桌面、应用以及多媒体等。

返回顶部 

Bring-Your-Own Device

Bring Your Own Device (BYOD) 是员工使用个人设备的发展趋势,例如手提电脑、智能手机、平板电脑或任何信息技术消费品。

返回顶部 

业务连续性计划

业务连续性是指组织在发生灾难时和灾难后(比如服务中断、安全漏洞或其他威胁)维持关键任务功能的能力。

返回顶部 

业务就绪型桌面

业务就绪型桌面是可用于业务线、以最终用户为中心的完整桌面。作为虚拟托管工作空间,业务就绪型桌面包含各类功能,例如应用、生产力工具、存储等等。业务就绪型桌面具有综合价值,完全受支持,按需交付。

返回顶部 

W

WAN 失效备援

WAN 失效备援通过识别中断或其他失效备援事件并将流量重新路由到活动 WAN 路径,来帮助预防网络连接和应用程序访问中断。

返回顶部 

WAN 网络

广域网 (WAN) 连接处于分散地理位置的一组计算机和其他网络设备。企业 WAN 通常将分支机构或远程员工连接到数据中心,使用户可以访问应用程序、云服务和公司其他资源。

返回顶部 

WAN 优化

WAN 优化也叫做 WAN 加速,是用于增加广域网 (WAN) 数据传输效率技术的集合。用于实现 WAN 优化的技术包括重复数据删除、压缩、延迟优化、高速缓存、前向纠错、协议欺骗、流量调整、均衡、连接限制和服务级别速率限制。

返回顶部 

白标托管经销商

桌面即服务白标托管经销商通过增值经销商生态系统提供通用型桌面即服务 (DaaS)。白标托管经销商通过提供经验证的预建合作伙伴平台,为其业务渠道合作伙伴提供快速推向市场和轻松扩展业务的方法。下游的经销商和服务提供商通过添加独有品牌、捆绑服务以及直接的客户支持实现增值。

返回顶部 

Windows XP 迁移

Windows XP 迁移指将计算机的操作系统从 Windows XP 迁移到 Windows 7或 Windows 8的过程。自 2014 年 4 月8 日开始,Microsoft 将不再为 Windows XP 提供支持。这意味着企业 IT 在这之后不会再收到 Microsoft 的安全更新或其他必要支持,因此企业必须将基础架构升级为更现代的平台。

返回顶部 

灵活办公

灵活办公是可让员工随时随地在任何设备上工作的灵活工作安排。

返回顶部 

N

网络功能虚拟化 (NFV)

网络功能虚拟化 (NFV) 是为了减少部署网络功能所需硬件量、能源和空间的计划。此概念旨在通过虚拟机将网络功能虚拟化,这样可降低网络功能之前需要的硬件量,例如路由器防火墙和负载均衡器。

返回顶部 

网络虚拟化

网络虚拟化指将资源组成的网络链接在一起成为有聚合力的通讯组。虚拟网络用于将物理资源组细分作为较大网络的一部分,甚至可用于在单一手提电脑上运行多个虚拟机,从而,无论该手提电脑自身是否连接网络,虚拟机都可相互通信。

返回顶部 

V

虚拟设备

虚拟设备 (VA) 是虚拟机 (VM) 镜像文件,用于简化应用交付。虚拟设备由预先配置的操作系统环境和单一应用组成。

返回顶部 

虚拟数据室

虚拟数据室是数字数据储存库,接入该储存库受严格控制。虚拟数据室可让企业在不降低机密性的同时快速轻松地共享和交换大量数据。

返回顶部 

虚拟桌面

虚拟桌面可以指任何已隔离的专用桌面级环境,特定用户可配置该环境并将其用作虚拟机或客户端服务器环境中的会话。

返回顶部 

虚拟桌面基础架构 (VDI)

虚拟桌面基础架构 (VDI) 指专用于托管虚拟机 (VM) 中桌面操作系统的一部分 IT 环境。这些虚拟机可在托管、集中或远程服务器上运行。

返回顶部 

虚拟笔记本电脑

虚拟笔记本电脑是可管理、安全、可靠的虚拟手提电脑设备,该虚拟设备利用桌面虚拟化优势实现。

返回顶部 

虚拟机 (VM)

虚拟机是从物理机器抽象出来以利用中间软件层在任何物理硬件上运行的操作系统环境。虚拟机的示例包括虚拟桌面、虚拟服务器和虚拟设备。

返回顶部 

虚拟网络架构

虚拟网络架构指可以扩展以适应任何工作负载的网络基础架构。虚拟网络架构将网络虚拟化和云计算集成,从而形成可从任何位置连接数据中心的开放式虚拟化解决方案。

返回顶部 

虚拟劳动力

虚拟劳动力指不受物理或地理位置制约的劳动力。虚拟劳动力使用 IT 和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程位置工作来履行工作职责。

返回顶部 

虚拟化

虚拟化指将物理 IT 基础架构从托管负责的特定环境(即应用、桌面、服务器、存储、网络等)中抽象出来的方法,从而改善整个服务基础架构的管理、控制、灵活性、安全性和利用率。

返回顶部 

O

在线协助

员工在网络上相聚并且一起实时工作就可以产生协作,通过面对面的即时视频会议和屏幕共享,缩短团队成员之间的距离。

返回顶部 

开源虚拟化

开源虚拟化指可作为开源软件使用的虚拟化技术。例如 xenproject.org 的 Xen ProjectTM 管理程序

返回顶部 

F

灵活工作空间

灵活工作空间提供超越传统业务调度、范围广泛的工作结构。灵活工作空间可提供工作时间或小时数、工作日期或天数、工作地点的灵活性,例如在家或在可卫星定位的地点工作。

返回顶部 

X

Xen

Xen Project™ 管理程序是一个软件层,它可替换传统安装的操作系统并且可直接在计算机的硬件上运行,因而可以同时运行多个来宾操作系统。支持 x86、x86-64、Itanium、Power PC 和 ARM 处理器,因此 Xen Project 管理程序可在范围广泛的计算设备上运行,而且目前支持 Linux、NetBSD、FreeBSD、Solaris、Windows 和其他常见操作系统作为在管理程序上运行的来宾。xenproject.org 社区开发和维护 Xen Project 管理程序作为 GNU 通用公共许可证许可的免费解决方案。

返回顶部 

M

微服务

微服务是设计为独立运行的应用程序组件。

返回顶部 

移动应用管理 (MAM)

移动应用管理 (MAM) 是软件或服务,负责管理内部开发的企业移动应用的接入,这些应用可在公司设备或 BYO 设备(例如智能电话或平板电脑)上接入。

返回顶部 

移动应用安全

移动应用安全或移动应用程序安全,是防止移动设备应用(应用程序)遭受恶意软件、黑客或其他恶意攻击的保护。移动应用程序安全是移动应用管理 (MAM) 的主要组成部分,可防止移动设备通过应用程序受到攻击的风险。

返回顶部 

移动设备管理 (MDM)

移动设备管理是指设计用于帮助 IT 管理员控制和保护整个组织中的智能手机和平板电脑等移动设备的任何工具或软件。

返回顶部 

移动设备安全

移动设备安全指在企业中部署的移动设备的保护。移动设备安全旨在将内部部署时可用的相同保护和策略控制延伸到智能手机或平板电脑等 BYO 设备上。

返回顶部 

移动网络应用

移动 web 应用是结合了 web 和触控功能的移动应用(app)。移动 web 应用以 web 为基础,改进了设备的兼容性,但为用户提供与本机应用程序一样的外观和感觉。

返回顶部 

移动工作空间

移动工作空间技术可通过任何网络在任何设备上向任何用户安全无缝地交付应用程序、桌面、文件和服务,因此解决了流动劳动力的需求。

返回顶部 

多云

多云是一种策略,组织利用两个或多个云计算平台执行各种任务。

返回顶部 

P

PCI-DSS 合规性

支付卡业界数据安全标准 (PCI-DSS) 合规是遵守一组制定的策略和程序以增加对持卡人数据的控制,从而减少信用卡诈骗。

返回顶部 

私有云

私有云是一种计算模型,提供专用于单个业务实体的专有环境。

返回顶部 

公共云

公共云是一种计算模型,服务提供商通过互联网向公众提供资源。

返回顶部 

R

远程访问

远程访问是从非总部或非靠近数据中心的地点连接 IT 服务、应用或数据的行为。

返回顶部 

远程桌面

远程桌面是在用户物理位置之外的某处运行、面向用户的计算环境。

返回顶部 

A

访问控制

访问控制是数据安全的一个基本组成部分,它规定了哪些人可以访问和使用公司信息与资源。

返回顶部 

访问控制管理

在计算领域,访问控制管理是指对用户或用户组访问系统、资源或其他信息的管理,通常包括验证,以证明请求访问的用户或用户组的身份。

返回顶部 

应用加速

应用加速是通过网络元件部分加速应用执行和交付的过程,该元件部分利用各种高速缓存、压缩和加密方法提高应用服务器的性能并加快交付给端点设备的速度。

返回顶部 

应用兼容性

应用兼容性是指具体应用在特定运行环境或操作系统内可能拥有的支持能力和水平,例如一组特定的 web 浏览器(例如 Internet Explorer 或 Firefox)在 Linux 运行的能力。

返回顶部 

应用交付控制器

应用交付控制器 (ADC) 是数据中心的网络设备,位于防火墙和一个或多个应用服务器之间,这一设计具有极高的战略意义。ADC 负责处理服务器间的负载均衡,并为最终用户对企业应用的性能和安全进行优化。

返回顶部 

应用防火墙

应用防火墙是一款网络安全设备,可控制应用和服务之间的输入、输出和/或接入,从而保护应用免受攻击。

返回顶部 

应用管理

应用管理是管理一个应用从开发到部署的生命周期的过程。

返回顶部 

应用迁移

应用迁移是指从一个应用迁移到另一个应用,从一个应用版本迁移到另一个应用版本,或将应用从一个操作系统迁移到另一个操作系统所涉及的活动和过程。

返回顶部 

应用安全

应用安全是指为了保护应用免受内部和外部威胁而采取的措施和对策。

返回顶部 

应用虚拟化

应用虚拟化或应用程序虚拟化技术允许用户从安装了应用程序的计算机以外的其他计算机访问和使用应用程序。

返回顶部 

E

电子签名

电子签名是以电子方式取代纸笔来签署合同和其他文档的方法。电子签名可帮助企业节省时间并降低成本,同时如果遵守了电子签名法律,则能够与纸笔签署文档具有同样的法律效力。

返回顶部 

员工体验

员工体验 (EX) 是指员工在与组织互动过程中形成的广泛看法和观点

返回顶部 

端点安全

端点安全是一种网络保护方法,该方法要求企业网络上的设备符合特定合规标准才能授予接入权限。

返回顶部 

企业应用商店

企业应用商店是面向企业员工的虚拟应用门户。用户可以从移动或桌面设备接入企业应用商店并自助选择执行工作和协作互动所需的软件和服务,进而实现企业目标。

返回顶部 

企业同步和共享 (EFSS)

企业文件同步和共享 (EFSS) 是一种软件服务,用户能够利用其在多个设备之间安全地与员工、合作伙伴或客户共享和同步文件、文档、照片和视频。

返回顶部 

企业移动化

企业移动化是一种商业行为转变,其中,有更多员工在办公室之外工作并需要安全访问企业数据。这包括使用诸如智能手机或平板电脑等移动设备以及接入云服务来开展业务。

返回顶部 

企业移动化管理 (EMM)

企业移动化管理 (EMM) 是一套技术、流程和策略,用于保护和管理组织内企业和员工的移动设备的使用安全。 

返回顶部 

C

高速缓存

高速缓存是计算机存储器专门用来检索经常使用或请求内容的区域。该内容包括 HTML 页面、图像、文件和 Web 对象,存储在本地硬盘上,使用户可以更加快速地访问该内容,有助于提高计算机效率及其整体性能。

返回顶部 

客户虚拟化

客户虚拟化是从底层设备提取和隔离用户操作系统的方法,从而提高安全性、可管理性和可支持性。客户虚拟化可让多个 OS 实例直接在单一设备的裸机上运行,而不会相互干扰,而且不需要全功能操作系统做为主机层。

返回顶部 

云架构

云架构是指云计算所需的组件,包括四个基本部分,合并时可创建完整的云计算架构:前端平台、后端平台、基于云的交付和网络。

返回顶部 

云计算

云计算是指通过互联网交付计算资源,如应用程序、服务器、存储、软件和网络等。您可以将其作为不同云提供商的服务使用,而无需托管您自己的资源。云提供商通常提供订购方式和基于使用的收费方式 - 您可以根据需求向上或向下扩展,这与电费的计费模式非常相似。

返回顶部 

云管理

云管理是运行和监测云中存在的数据、应用和其他服务所需的技术和软件。

返回顶部 

云网络

云网络是指托管或使用来自任何公共、私有或混合云的网络资源和服务 - 虚拟路由器、带宽、虚拟防火墙或网络管理软件。云网络涵盖利用基于云的服务处理各项任务的内部网络,以及完全基于云的网络。

返回顶部 

云调度

云调度是通过单一接口自动配置并管理复杂云工作负载的过程,可提供更高的性能和可扩展性。

返回顶部 

云计算可扩展性

云计算可扩展性指云平台在当前网络资源的基础上提高其规模和性能的能力。

返回顶部 

云服务

“云服务”一词是指通过互联网向公司和客户按需提供的一系列服务。这些服务旨在提供对应用程序和资源的便捷、经济的访问,而无需内部基础架构和硬件。

返回顶部 

云服务自动化

云服务自动化是指在混合云环境中自动部署云服务的过程。

返回顶部 

IT 消费化

IT 消费化是指消费者所驱动的新信息技术的发展趋势。这是自大型企业和政府机构长期主导计算机使用和开发之后,IT 行业发生的重大转变。

返回顶部 

容器化

容器化是操作系统虚拟化的一种形式,其中应用程序在称为容器的隔离用户空间中运行,所有应用程序都使用相同的共享操作系统 (OS)。

返回顶部 

D

桌面管理

桌面管理是为了管理和支持那些利用企业 IT 服务和资源的手提电脑、台式机和其他最终用户计算设备所实施的技术、流程和程序。

返回顶部 

桌面虚拟化

桌面虚拟化技术允许用户模拟工作站负载,以从连接的设备远程或本地访问桌面。

返回顶部 

桌面即服务 (DaaS)

桌面即服务 (DaaS) 是一种云计算产品,让企业可以向任何地点的设备交付云托管的虚拟桌面。

返回顶部 

数字化转型

数字化转型是对数字技术(如数字化工作空间)的战略性采用,以改善流程,提高工作效率,管理业务风险并改进客户服务。

返回顶部 

数字化工作空间

数字化工作空间是一种业务战略,它将员工所需的工具、地点、工作方式、文化和技能整合在一起,从而以理想方式完成工作并更好地为客户服务。

返回顶部 

数字化工作空间

数字化工作空间允许员工使用网络上或云端的任何设备访问其应用程序和数据。

返回顶部 

灾难恢复

灾难恢复指自然或人为灾害(例如火灾或地震)之后为了恢复计算机运行而实施的相关计划和程序。灾难恢复是业务连续性的一种形式,可在故障之后在线恢复关键业务服务。

返回顶部 

H

HDX

HDX 技术可在任何设备和任何网络上为集中式应用程序和桌面的用户提供高清体验。

返回顶部 

高可用性

高可用性是计划停机时间或系统故障期间计算机系统中资源的连续运行可用性。

返回顶部 

托管服务提供商

托管服务提供商是向最终用户买家提供 Desktops-as-a-Service 的业务合作伙伴。

返回顶部 

托管工作空间

托管工作空间为业务就绪型桌面,其中包括业务线应用接入、完整的用户桌面、移动设备管理以及文件同步和共享功能。

返回顶部 

混合云

混合云是一种将私有计算资源(如数据中心或私有云)与公共云集成在一起的计算环境。这些资源是独立的实体,但作为一个统一的环境集中管理;应用、数据和服务在这些资源之间共享。

返回顶部 

混合 IT

混合 IT 是一种企业计算方法,运行现有的内部 IT 基础架构与公共云服务,以满足各类企业工作负载和数据需求。与混合云不同,混合 IT 环境中的内部和云资源不集成在一起协同工作。

返回顶部 

T

远程办公

远程办公是一种工作安排,可让员工使用IT和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程地点工作来履行工作职责。

返回顶部 

G

全局负载均衡 (GSLB)

全局负载均衡 (GSLB) 在全球地理分布的服务器群之间应用 4-7 层负载均衡器功能,从而在发生现场级故障时实现业务连续性。

返回顶部 

L

负载均衡

负载均衡是一种核心网络解决方案,负责在托管相同应用内容的服务器之间分布传入流量。通过均衡多个服务器间的应用请求,负载均衡器可防止任何应用服务器发生单点故障,从而提高整体应用可用性和响应能力。

返回顶部 

I

基础架构即服务 (IaaS)

基础架构即服务 (IaaS) 是组织外包的物理或虚拟机的配置模型。管理程序池(例如 Xen® 管理程序)运行虚拟机。这可以根据组织的要求扩展或收缩。

返回顶部 

IT 即服务 (ITaaS)

IT 即服务 (ITaaS) 是一种交付信息技术作为商品的方法。在 ITaaS 模型中,IT 组织向企业提供付费服务并且必须为业务而竞争。

返回顶部 

IT 转型

IT 转型是指使 IT 符合更广泛组织目标的过程。这只是数字化转型之旅中的一个要素,是指 IT 可具有的新一代解决方案交付方式。

返回顶部 

G

全局负载均衡 (GSLB)

全局负载均衡 (GSLB) 在全球地理分布的服务器群之间应用 4-7 层负载均衡器功能,从而在发生现场级故障时实现业务连续性。

返回顶部 

S

安全访问网关

安全访问网关通过安全链接提供到代理网络的远程访问。

返回顶部 

安全分析

安全分析是一种数字安全方法,可以分析数据以检测异常情况、异常用户行为和其他威胁。

返回顶部 

服务器虚拟化

人们通常使用中间件层在硬件上安装操作系统,服务器虚拟化是分离服务器级操作系统与此类硬件的行为。这可将服务器硬件用作单一功能池,从而可在池中的任何位置托管作为虚拟机运行的任何服务器操作系统实例。

返回顶部 

会话虚拟化

会话虚拟化使用应用流将应用交付给数据中心的托管服务器。用户连接已接收应用的服务器,然后应用彻底在服务器上执行。将鼠标点击和键击发送给服务器,服务器通过将屏幕更新发回给用户设备来回复,用户以此来与应用远程互动。

返回顶部 

单点登录

单点登录 (SSO) 是一种身份验证功能,允许用户使用一组登录凭据访问多个应用程序。

返回顶部 

软件定义网络 (SDN)

软件定义网络 (SDN) 是一种灵活的网络架构,旨在帮助组织跟上当今应用程序的动态特性。

返回顶部 

软件定义广域网 (SD-WAN)

软件定义广域网 (SD-WAN) 是一种服务,能够让企业在全球范围内动态地连接分支机构和数据中心。

返回顶部 

SSL VPN

虚拟私有网络 (VPN) 是可通过主要公共基础架构(例如互联网)将网络互连的私有通讯渠道。安全套接层虚拟专用网或 SSL VPN 通过套接层隧道协议提供安全和加密的通讯。

返回顶部 

D

桌面管理

桌面管理是为了管理和支持那些利用企业 IT 服务和资源的手提电脑、台式机和其他最终用户计算设备所实施的技术、流程和程序。

返回顶部 

桌面虚拟化

桌面虚拟化技术允许用户模拟工作站负载,以从连接的设备远程或本地访问桌面。

返回顶部 

桌面即服务 (DaaS)

桌面即服务 (DaaS) 是一种云计算产品,让企业可以向任何地点的设备交付云托管的虚拟桌面。

返回顶部 

数字化转型

数字化转型是对数字技术(如数字化工作空间)的战略性采用,以改善流程,提高工作效率,管理业务风险并改进客户服务。

返回顶部 

数字化工作空间

数字化工作空间是一种业务战略,它将员工所需的工具、地点、工作方式、文化和技能整合在一起,从而以理想方式完成工作并更好地为客户服务。

返回顶部 

数字化工作空间

数字化工作空间允许员工使用网络上或云端的任何设备访问其应用程序和数据。

返回顶部 

灾难恢复

灾难恢复指自然或人为灾害(例如火灾或地震)之后为了恢复计算机运行而实施的相关计划和程序。灾难恢复是业务连续性的一种形式,可在故障之后在线恢复关键业务服务。

返回顶部 

N

网络功能虚拟化 (NFV)

网络功能虚拟化 (NFV) 是为了减少部署网络功能所需硬件量、能源和空间的计划。此概念旨在通过虚拟机将网络功能虚拟化,这样可降低网络功能之前需要的硬件量,例如路由器防火墙和负载均衡器。

返回顶部 

网络虚拟化

网络虚拟化指将资源组成的网络链接在一起成为有聚合力的通讯组。虚拟网络用于将物理资源组细分作为较大网络的一部分,甚至可用于在单一手提电脑上运行多个虚拟机,从而,无论该手提电脑自身是否连接网络,虚拟机都可相互通信。

返回顶部 

C

高速缓存

高速缓存是计算机存储器专门用来检索经常使用或请求内容的区域。该内容包括 HTML 页面、图像、文件和 Web 对象,存储在本地硬盘上,使用户可以更加快速地访问该内容,有助于提高计算机效率及其整体性能。

返回顶部 

客户虚拟化

客户虚拟化是从底层设备提取和隔离用户操作系统的方法,从而提高安全性、可管理性和可支持性。客户虚拟化可让多个 OS 实例直接在单一设备的裸机上运行,而不会相互干扰,而且不需要全功能操作系统做为主机层。

返回顶部 

云架构

云架构是指云计算所需的组件,包括四个基本部分,合并时可创建完整的云计算架构:前端平台、后端平台、基于云的交付和网络。

返回顶部 

云计算

云计算是指通过互联网交付计算资源,如应用程序、服务器、存储、软件和网络等。您可以将其作为不同云提供商的服务使用,而无需托管您自己的资源。云提供商通常提供订购方式和基于使用的收费方式 - 您可以根据需求向上或向下扩展,这与电费的计费模式非常相似。

返回顶部 

云管理

云管理是运行和监测云中存在的数据、应用和其他服务所需的技术和软件。

返回顶部 

云网络

云网络是指托管或使用来自任何公共、私有或混合云的网络资源和服务 - 虚拟路由器、带宽、虚拟防火墙或网络管理软件。云网络涵盖利用基于云的服务处理各项任务的内部网络,以及完全基于云的网络。

返回顶部 

云调度

云调度是通过单一接口自动配置并管理复杂云工作负载的过程,可提供更高的性能和可扩展性。

返回顶部 

云计算可扩展性

云计算可扩展性指云平台在当前网络资源的基础上提高其规模和性能的能力。

返回顶部 

云服务

“云服务”一词是指通过互联网向公司和客户按需提供的一系列服务。这些服务旨在提供对应用程序和资源的便捷、经济的访问,而无需内部基础架构和硬件。

返回顶部 

云服务自动化

云服务自动化是指在混合云环境中自动部署云服务的过程。

返回顶部 

IT 消费化

IT 消费化是指消费者所驱动的新信息技术的发展趋势。这是自大型企业和政府机构长期主导计算机使用和开发之后,IT 行业发生的重大转变。

返回顶部 

容器化

容器化是操作系统虚拟化的一种形式,其中应用程序在称为容器的隔离用户空间中运行,所有应用程序都使用相同的共享操作系统 (OS)。

返回顶部 

X

Xen

Xen Project™ 管理程序是一个软件层,它可替换传统安装的操作系统并且可直接在计算机的硬件上运行,因而可以同时运行多个来宾操作系统。支持 x86、x86-64、Itanium、Power PC 和 ARM 处理器,因此 Xen Project 管理程序可在范围广泛的计算设备上运行,而且目前支持 Linux、NetBSD、FreeBSD、Solaris、Windows 和其他常见操作系统作为在管理程序上运行的来宾。xenproject.org 社区开发和维护 Xen Project 管理程序作为 GNU 通用公共许可证许可的免费解决方案。

返回顶部 

O

在线协助

员工在网络上相聚并且一起实时工作就可以产生协作,通过面对面的即时视频会议和屏幕共享,缩短团队成员之间的距离。

返回顶部 

开源虚拟化

开源虚拟化指可作为开源软件使用的虚拟化技术。例如 xenproject.org 的 Xen ProjectTM 管理程序

返回顶部 

A

访问控制

访问控制是数据安全的一个基本组成部分,它规定了哪些人可以访问和使用公司信息与资源。

返回顶部 

访问控制管理

在计算领域,访问控制管理是指对用户或用户组访问系统、资源或其他信息的管理,通常包括验证,以证明请求访问的用户或用户组的身份。

返回顶部 

应用加速

应用加速是通过网络元件部分加速应用执行和交付的过程,该元件部分利用各种高速缓存、压缩和加密方法提高应用服务器的性能并加快交付给端点设备的速度。

返回顶部 

应用兼容性

应用兼容性是指具体应用在特定运行环境或操作系统内可能拥有的支持能力和水平,例如一组特定的 web 浏览器(例如 Internet Explorer 或 Firefox)在 Linux 运行的能力。

返回顶部 

应用交付控制器

应用交付控制器 (ADC) 是数据中心的网络设备,位于防火墙和一个或多个应用服务器之间,这一设计具有极高的战略意义。ADC 负责处理服务器间的负载均衡,并为最终用户对企业应用的性能和安全进行优化。

返回顶部 

应用防火墙

应用防火墙是一款网络安全设备,可控制应用和服务之间的输入、输出和/或接入,从而保护应用免受攻击。

返回顶部 

应用管理

应用管理是管理一个应用从开发到部署的生命周期的过程。

返回顶部 

应用迁移

应用迁移是指从一个应用迁移到另一个应用,从一个应用版本迁移到另一个应用版本,或将应用从一个操作系统迁移到另一个操作系统所涉及的活动和过程。

返回顶部 

应用安全

应用安全是指为了保护应用免受内部和外部威胁而采取的措施和对策。

返回顶部 

应用虚拟化

应用虚拟化或应用程序虚拟化技术允许用户从安装了应用程序的计算机以外的其他计算机访问和使用应用程序。

返回顶部 

L

负载均衡

负载均衡是一种核心网络解决方案,负责在托管相同应用内容的服务器之间分布传入流量。通过均衡多个服务器间的应用请求,负载均衡器可防止任何应用服务器发生单点故障,从而提高整体应用可用性和响应能力。

返回顶部 

B

分支机构网络

分支机构网络是指通过 IT 基础架构连接企业总部和分支机构的能力,该基础架构可加速、控制和优化所有的服务,包括桌面、应用以及多媒体等。

返回顶部 

Bring-Your-Own Device

Bring Your Own Device (BYOD) 是员工使用个人设备的发展趋势,例如手提电脑、智能手机、平板电脑或任何信息技术消费品。

返回顶部 

业务连续性

业务连续性是指组织在发生灾难时和灾难后(比如服务中断、安全漏洞或其他威胁)维持关键任务功能的能力。

返回顶部 

业务连续性计划

业务连续性计划是指组织在发生意外灾难时恢复关键业务职能的程序系统。 

返回顶部 

业务就绪型桌面

业务就绪型桌面是可用于业务线、以最终用户为中心的完整桌面。作为虚拟托管工作空间,业务就绪型桌面包含各类功能,例如应用、生产力工具、存储等等。业务就绪型桌面具有综合价值,完全受支持,按需交付。

返回顶部 

E

电子签名

电子签名是以电子方式取代纸笔来签署合同和其他文档的方法。电子签名可帮助企业节省时间并降低成本,同时如果遵守了电子签名法律,则能够与纸笔签署文档具有同样的法律效力。

返回顶部 

员工体验

员工体验 (EX) 是指员工在与组织互动过程中形成的广泛看法和观点

返回顶部 

端点安全

端点安全是一种网络保护方法,该方法要求企业网络上的设备符合特定合规标准才能授予接入权限。

返回顶部 

企业应用商店

企业应用商店是面向企业员工的虚拟应用门户。用户可以从移动或桌面设备接入企业应用商店并自助选择执行工作和协作互动所需的软件和服务,进而实现企业目标。

返回顶部 

企业同步和共享 (EFSS)

企业文件同步和共享 (EFSS) 是一种软件服务,用户能够利用其在多个设备之间安全地与员工、合作伙伴或客户共享和同步文件、文档、照片和视频。

返回顶部 

企业移动化

企业移动化是一种商业行为转变,其中,有更多员工在办公室之外工作并需要安全访问企业数据。这包括使用诸如智能手机或平板电脑等移动设备以及接入云服务来开展业务。

返回顶部 

企业移动化管理 (EMM)

企业移动化管理 (EMM) 是一套技术、流程和策略,用于保护和管理组织内企业和员工的移动设备的使用安全。 

返回顶部 

M

微服务

微服务是设计为独立运行的应用程序组件。

返回顶部 

移动应用管理 (MAM)

移动应用管理 (MAM) 是软件或服务,负责管理内部开发的企业移动应用的接入,这些应用可在公司设备或 BYO 设备(例如智能电话或平板电脑)上接入。

返回顶部 

移动应用安全

移动应用安全或移动应用程序安全,是防止移动设备应用(应用程序)遭受恶意软件、黑客或其他恶意攻击的保护。移动应用程序安全是移动应用管理 (MAM) 的主要组成部分,可防止移动设备通过应用程序受到攻击的风险。

返回顶部 

移动设备管理 (MDM)

移动设备管理是指设计用于帮助 IT 管理员控制和保护整个组织中的智能手机和平板电脑等移动设备的任何工具或软件。

返回顶部 

移动设备安全

移动设备安全指在企业中部署的移动设备的保护。移动设备安全旨在将内部部署时可用的相同保护和策略控制延伸到智能手机或平板电脑等 BYO 设备上。

返回顶部 

移动网络应用

移动 web 应用是结合了 web 和触控功能的移动应用(app)。移动 web 应用以 web 为基础,改进了设备的兼容性,但为用户提供与本机应用程序一样的外观和感觉。

返回顶部 

移动工作空间

移动工作空间技术可通过任何网络在任何设备上向任何用户安全无缝地交付应用程序、桌面、文件和服务,因此解决了流动劳动力的需求。

返回顶部 

多云

多云是一种策略,组织利用两个或多个云计算平台执行各种任务。

返回顶部 

F

灵活工作空间

灵活工作空间提供超越传统业务调度、范围广泛的工作结构。灵活工作空间可提供工作时间或小时数、工作日期或天数、工作地点的灵活性,例如在家或在可卫星定位的地点工作。

返回顶部 

P

PCI-DSS 合规性

支付卡业界数据安全标准 (PCI-DSS) 合规是遵守一组制定的策略和程序以增加对持卡人数据的控制,从而减少信用卡诈骗。

返回顶部 

私有云

私有云是一种计算模型,提供专用于单个业务实体的专有环境。

返回顶部 

公共云

公共云是一种计算模型,服务提供商通过互联网向公众提供资源。

返回顶部 

H

HDX

HDX 技术可在任何设备和任何网络上为集中式应用程序和桌面的用户提供高清体验。

返回顶部 

高可用性

高可用性是计划停机时间或系统故障期间计算机系统中资源的连续运行可用性。

返回顶部 

托管服务提供商

托管服务提供商是向最终用户买家提供 Desktops-as-a-Service 的业务合作伙伴。

返回顶部 

托管工作空间

托管工作空间为业务就绪型桌面,其中包括业务线应用接入、完整的用户桌面、移动设备管理以及文件同步和共享功能。

返回顶部 

混合云

混合云是一种将私有计算资源(如数据中心或私有云)与公共云集成在一起的计算环境。这些资源是独立的实体,但作为一个统一的环境集中管理;应用、数据和服务在这些资源之间共享。

返回顶部 

混合 IT

混合 IT 是一种企业计算方法,运行现有的内部 IT 基础架构与公共云服务,以满足各类企业工作负载和数据需求。与混合云不同,混合 IT 环境中的内部和云资源不集成在一起协同工作。

返回顶部 

T

远程办公

远程办公是一种工作安排,可让员工使用IT和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程地点工作来履行工作职责。

返回顶部 

W

WAN 失效备援

WAN 失效备援通过识别中断或其他失效备援事件并将流量重新路由到活动 WAN 路径,来帮助预防网络连接和应用程序访问中断。

返回顶部 

WAN 网络

广域网 (WAN) 连接处于分散地理位置的一组计算机和其他网络设备。企业 WAN 通常将分支机构或远程员工连接到数据中心,使用户可以访问应用程序、云服务和公司其他资源。

返回顶部 

WAN 优化

WAN 优化也叫做 WAN 加速,是用于增加广域网 (WAN) 数据传输效率技术的集合。用于实现 WAN 优化的技术包括重复数据删除、压缩、延迟优化、高速缓存、前向纠错、协议欺骗、流量调整、均衡、连接限制和服务级别速率限制。

返回顶部 

白标托管经销商

桌面即服务白标托管经销商通过增值经销商生态系统提供通用型桌面即服务 (DaaS)。白标托管经销商通过提供经验证的预建合作伙伴平台,为其业务渠道合作伙伴提供快速推向市场和轻松扩展业务的方法。下游的经销商和服务提供商通过添加独有品牌、捆绑服务以及直接的客户支持实现增值。

返回顶部 

Windows XP 迁移

Windows XP 迁移指将计算机的操作系统从 Windows XP 迁移到 Windows 7或 Windows 8的过程。自 2014 年 4 月8 日开始,Microsoft 将不再为 Windows XP 提供支持。这意味着企业 IT 在这之后不会再收到 Microsoft 的安全更新或其他必要支持,因此企业必须将基础架构升级为更现代的平台。

返回顶部 

灵活办公

灵活办公是可让员工随时随地在任何设备上工作的灵活工作安排。

返回顶部 

V

虚拟设备

虚拟设备 (VA) 是虚拟机 (VM) 镜像文件,用于简化应用交付。虚拟设备由预先配置的操作系统环境和单一应用组成。

返回顶部 

虚拟数据室

虚拟数据室是数字数据储存库,接入该储存库受严格控制。虚拟数据室可让企业在不降低机密性的同时快速轻松地共享和交换大量数据。

返回顶部 

虚拟桌面

虚拟桌面可以指任何已隔离的专用桌面级环境,特定用户可配置该环境并将其用作虚拟机或客户端服务器环境中的会话。

返回顶部 

虚拟桌面基础架构 (VDI)

虚拟桌面基础架构 (VDI) 指专用于托管虚拟机 (VM) 中桌面操作系统的一部分 IT 环境。这些虚拟机可在托管、集中或远程服务器上运行。

返回顶部 

虚拟笔记本电脑

虚拟笔记本电脑是可管理、安全、可靠的虚拟手提电脑设备,该虚拟设备利用桌面虚拟化优势实现。

返回顶部 

虚拟机 (VM)

虚拟机是从物理机器抽象出来以利用中间软件层在任何物理硬件上运行的操作系统环境。虚拟机的示例包括虚拟桌面、虚拟服务器和虚拟设备。

返回顶部 

虚拟网络架构

虚拟网络架构指可以扩展以适应任何工作负载的网络基础架构。虚拟网络架构将网络虚拟化和云计算集成,从而形成可从任何位置连接数据中心的开放式虚拟化解决方案。

返回顶部 

虚拟劳动力

虚拟劳动力指不受物理或地理位置制约的劳动力。虚拟劳动力使用 IT 和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程位置工作来履行工作职责。

返回顶部 

虚拟化

虚拟化指将物理 IT 基础架构从托管负责的特定环境(即应用、桌面、服务器、存储、网络等)中抽象出来的方法,从而改善整个服务基础架构的管理、控制、灵活性、安全性和利用率。

返回顶部 

I

基础架构即服务 (IaaS)

基础架构即服务 (IaaS) 是组织外包的物理或虚拟机的配置模型。管理程序池(例如 Xen® 管理程序)运行虚拟机。这可以根据组织的要求扩展或收缩。

返回顶部 

IT 即服务 (ITaaS)

IT 即服务 (ITaaS) 是一种交付信息技术作为商品的方法。在 ITaaS 模型中,IT 组织向企业提供付费服务并且必须为业务而竞争。

返回顶部 

IT 转型

IT 转型是指使 IT 符合更广泛组织目标的过程。这只是数字化转型之旅中的一个要素,是指 IT 可具有的新一代解决方案交付方式。

返回顶部 

R

远程访问

远程访问是从非总部或非靠近数据中心的地点连接 IT 服务、应用或数据的行为。

返回顶部 

远程桌面

远程桌面是在用户物理位置之外的某处运行、面向用户的计算环境。

返回顶部 

A

访问控制

访问控制是数据安全的一个基本组成部分,它规定了哪些人可以访问和使用公司信息与资源。

返回顶部 

访问控制管理

在计算领域,访问控制管理是指对用户或用户组访问系统、资源或其他信息的管理,通常包括验证,以证明请求访问的用户或用户组的身份。

返回顶部 

应用加速

应用加速是通过网络元件部分加速应用执行和交付的过程,该元件部分利用各种高速缓存、压缩和加密方法提高应用服务器的性能并加快交付给端点设备的速度。

返回顶部 

应用兼容性

应用兼容性是指具体应用在特定运行环境或操作系统内可能拥有的支持能力和水平,例如一组特定的 web 浏览器(例如 Internet Explorer 或 Firefox)在 Linux 运行的能力。

返回顶部 

应用交付控制器

应用交付控制器 (ADC) 是数据中心的网络设备,位于防火墙和一个或多个应用服务器之间,这一设计具有极高的战略意义。ADC 负责处理服务器间的负载均衡,并为最终用户对企业应用的性能和安全进行优化。

返回顶部 

应用防火墙

应用防火墙是一款网络安全设备,可控制应用和服务之间的输入、输出和/或接入,从而保护应用免受攻击。

返回顶部 

应用管理

应用管理是管理一个应用从开发到部署的生命周期的过程。

返回顶部 

应用迁移

应用迁移是指从一个应用迁移到另一个应用,从一个应用版本迁移到另一个应用版本,或将应用从一个操作系统迁移到另一个操作系统所涉及的活动和过程。

返回顶部 

应用安全

应用安全是指为了保护应用免受内部和外部威胁而采取的措施和对策。

返回顶部 

应用虚拟化

应用虚拟化或应用程序虚拟化技术允许用户从安装了应用程序的计算机以外的其他计算机访问和使用应用程序。

返回顶部 

P

PCI-DSS 合规性

支付卡业界数据安全标准 (PCI-DSS) 合规是遵守一组制定的策略和程序以增加对持卡人数据的控制,从而减少信用卡诈骗。

返回顶部 

私有云

私有云是一种计算模型,提供专用于单个业务实体的专有环境。

返回顶部 

公共云

公共云是一种计算模型,服务提供商通过互联网向公众提供资源。

返回顶部 

O

在线协助

员工在网络上相聚并且一起实时工作就可以产生协作,通过面对面的即时视频会议和屏幕共享,缩短团队成员之间的距离。

返回顶部 

开源虚拟化

开源虚拟化指可作为开源软件使用的虚拟化技术。例如 xenproject.org 的 Xen ProjectTM 管理程序

返回顶部 

G

全局负载均衡 (GSLB)

全局负载均衡 (GSLB) 在全球地理分布的服务器群之间应用 4-7 层负载均衡器功能,从而在发生现场级故障时实现业务连续性。

返回顶部 

R

远程访问

远程访问是从非总部或非靠近数据中心的地点连接 IT 服务、应用或数据的行为。

返回顶部 

远程桌面

远程桌面是在用户物理位置之外的某处运行、面向用户的计算环境。

返回顶部 

Z

Zero Trust security

A zero trust model, or architecture, means that no user or device should have default access to an organization’s network, workspace, or other resources—even if they’re employed by the organization. 

Back to top 

I

基础架构即服务 (IaaS)

基础架构即服务 (IaaS) 是组织外包的物理或虚拟机的配置模型。管理程序池(例如 Xen® 管理程序)运行虚拟机。这可以根据组织的要求扩展或收缩。

返回顶部 

IT 即服务 (ITaaS)

IT 即服务 (ITaaS) 是一种交付信息技术作为商品的方法。在 ITaaS 模型中,IT 组织向企业提供付费服务并且必须为业务而竞争。

返回顶部 

IT 转型

IT 转型是指使 IT 符合更广泛组织目标的过程。这只是数字化转型之旅中的一个要素,是指 IT 可具有的新一代解决方案交付方式。

返回顶部 

V

虚拟设备

虚拟设备 (VA) 是虚拟机 (VM) 镜像文件,用于简化应用交付。虚拟设备由预先配置的操作系统环境和单一应用组成。

返回顶部 

虚拟数据室

虚拟数据室是数字数据储存库,接入该储存库受严格控制。虚拟数据室可让企业在不降低机密性的同时快速轻松地共享和交换大量数据。

返回顶部 

虚拟桌面

虚拟桌面可以指任何已隔离的专用桌面级环境,特定用户可配置该环境并将其用作虚拟机或客户端服务器环境中的会话。

返回顶部 

虚拟桌面基础架构 (VDI)

虚拟桌面基础架构 (VDI) 指专用于托管虚拟机 (VM) 中桌面操作系统的一部分 IT 环境。这些虚拟机可在托管、集中或远程服务器上运行。

返回顶部 

虚拟笔记本电脑

虚拟笔记本电脑是可管理、安全、可靠的虚拟手提电脑设备,该虚拟设备利用桌面虚拟化优势实现。

返回顶部 

虚拟机 (VM)

虚拟机是从物理机器抽象出来以利用中间软件层在任何物理硬件上运行的操作系统环境。虚拟机的示例包括虚拟桌面、虚拟服务器和虚拟设备。

返回顶部 

虚拟网络架构

虚拟网络架构指可以扩展以适应任何工作负载的网络基础架构。虚拟网络架构将网络虚拟化和云计算集成,从而形成可从任何位置连接数据中心的开放式虚拟化解决方案。

返回顶部 

虚拟劳动力

虚拟劳动力指不受物理或地理位置制约的劳动力。虚拟劳动力使用 IT 和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程位置工作来履行工作职责。

返回顶部 

虚拟化

虚拟化指将物理 IT 基础架构从托管负责的特定环境(即应用、桌面、服务器、存储、网络等)中抽象出来的方法,从而改善整个服务基础架构的管理、控制、灵活性、安全性和利用率。

返回顶部 

W

WAN 失效备援

WAN 失效备援通过识别中断或其他失效备援事件并将流量重新路由到活动 WAN 路径,来帮助预防网络连接和应用程序访问中断。

返回顶部 

WAN 网络

广域网 (WAN) 连接处于分散地理位置的一组计算机和其他网络设备。企业 WAN 通常将分支机构或远程员工连接到数据中心,使用户可以访问应用程序、云服务和公司其他资源。

返回顶部 

WAN 优化

WAN 优化也叫做 WAN 加速,是用于增加广域网 (WAN) 数据传输效率技术的集合。用于实现 WAN 优化的技术包括重复数据删除、压缩、延迟优化、高速缓存、前向纠错、协议欺骗、流量调整、均衡、连接限制和服务级别速率限制。

返回顶部 

白标托管经销商

桌面即服务白标托管经销商通过增值经销商生态系统提供通用型桌面即服务 (DaaS)。白标托管经销商通过提供经验证的预建合作伙伴平台,为其业务渠道合作伙伴提供快速推向市场和轻松扩展业务的方法。下游的经销商和服务提供商通过添加独有品牌、捆绑服务以及直接的客户支持实现增值。

返回顶部 

Windows XP 迁移

Windows XP 迁移指将计算机的操作系统从 Windows XP 迁移到 Windows 7或 Windows 8的过程。自 2014 年 4 月8 日开始,Microsoft 将不再为 Windows XP 提供支持。这意味着企业 IT 在这之后不会再收到 Microsoft 的安全更新或其他必要支持,因此企业必须将基础架构升级为更现代的平台。

返回顶部 

灵活办公

灵活办公是可让员工随时随地在任何设备上工作的灵活工作安排。

返回顶部 

N

网络功能虚拟化 (NFV)

网络功能虚拟化 (NFV) 是为了减少部署网络功能所需硬件量、能源和空间的计划。此概念旨在通过虚拟机将网络功能虚拟化,这样可降低网络功能之前需要的硬件量,例如路由器防火墙和负载均衡器。

返回顶部 

网络虚拟化

网络虚拟化指将资源组成的网络链接在一起成为有聚合力的通讯组。虚拟网络用于将物理资源组细分作为较大网络的一部分,甚至可用于在单一手提电脑上运行多个虚拟机,从而,无论该手提电脑自身是否连接网络,虚拟机都可相互通信。

返回顶部 

T

远程办公

远程办公是一种工作安排,可让员工使用IT和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程地点工作来履行工作职责。

返回顶部 

D

桌面管理

桌面管理是为了管理和支持那些利用企业 IT 服务和资源的手提电脑、台式机和其他最终用户计算设备所实施的技术、流程和程序。

返回顶部 

桌面虚拟化

桌面虚拟化技术允许用户模拟工作站负载,以从连接的设备远程或本地访问桌面。

返回顶部 

桌面即服务 (DaaS)

桌面即服务 (DaaS) 是一种云计算产品,让企业可以向任何地点的设备交付云托管的虚拟桌面。

返回顶部 

数字化转型

数字化转型是对数字技术(如数字化工作空间)的战略性采用,以改善流程,提高工作效率,管理业务风险并改进客户服务。

返回顶部 

数字化工作空间

数字化工作空间是一种业务战略,它将员工所需的工具、地点、工作方式、文化和技能整合在一起,从而以理想方式完成工作并更好地为客户服务。

返回顶部 

数字化工作空间

数字化工作空间允许员工使用网络上或云端的任何设备访问其应用程序和数据。

返回顶部 

灾难恢复

灾难恢复指自然或人为灾害(例如火灾或地震)之后为了恢复计算机运行而实施的相关计划和程序。灾难恢复是业务连续性的一种形式,可在故障之后在线恢复关键业务服务。

返回顶部 

M

微服务

微服务是设计为独立运行的应用程序组件。

返回顶部 

移动应用管理 (MAM)

移动应用管理 (MAM) 是软件或服务,负责管理内部开发的企业移动应用的接入,这些应用可在公司设备或 BYO 设备(例如智能电话或平板电脑)上接入。

返回顶部 

移动应用安全

移动应用安全或移动应用程序安全,是防止移动设备应用(应用程序)遭受恶意软件、黑客或其他恶意攻击的保护。移动应用程序安全是移动应用管理 (MAM) 的主要组成部分,可防止移动设备通过应用程序受到攻击的风险。

返回顶部 

移动设备管理 (MDM)

移动设备管理是指设计用于帮助 IT 管理员控制和保护整个组织中的智能手机和平板电脑等移动设备的任何工具或软件。

返回顶部 

移动设备安全

移动设备安全指在企业中部署的移动设备的保护。移动设备安全旨在将内部部署时可用的相同保护和策略控制延伸到智能手机或平板电脑等 BYO 设备上。

返回顶部 

移动网络应用

移动 web 应用是结合了 web 和触控功能的移动应用(app)。移动 web 应用以 web 为基础,改进了设备的兼容性,但为用户提供与本机应用程序一样的外观和感觉。

返回顶部 

移动工作空间

移动工作空间技术可通过任何网络在任何设备上向任何用户安全无缝地交付应用程序、桌面、文件和服务,因此解决了流动劳动力的需求。

返回顶部 

多云

多云是一种策略,组织利用两个或多个云计算平台执行各种任务。

返回顶部 

C

高速缓存

高速缓存是计算机存储器专门用来检索经常使用或请求内容的区域。该内容包括 HTML 页面、图像、文件和 Web 对象,存储在本地硬盘上,使用户可以更加快速地访问该内容,有助于提高计算机效率及其整体性能。

返回顶部 

客户虚拟化

客户虚拟化是从底层设备提取和隔离用户操作系统的方法,从而提高安全性、可管理性和可支持性。客户虚拟化可让多个 OS 实例直接在单一设备的裸机上运行,而不会相互干扰,而且不需要全功能操作系统做为主机层。

返回顶部 

云架构

云架构是指云计算所需的组件,包括四个基本部分,合并时可创建完整的云计算架构:前端平台、后端平台、基于云的交付和网络。

返回顶部 

云计算

云计算是指通过互联网交付计算资源,如应用程序、服务器、存储、软件和网络等。您可以将其作为不同云提供商的服务使用,而无需托管您自己的资源。云提供商通常提供订购方式和基于使用的收费方式 - 您可以根据需求向上或向下扩展,这与电费的计费模式非常相似。

返回顶部 

云管理

云管理是运行和监测云中存在的数据、应用和其他服务所需的技术和软件。

返回顶部 

云网络

云网络是指托管或使用来自任何公共、私有或混合云的网络资源和服务 - 虚拟路由器、带宽、虚拟防火墙或网络管理软件。云网络涵盖利用基于云的服务处理各项任务的内部网络,以及完全基于云的网络。

返回顶部 

云调度

云调度是通过单一接口自动配置并管理复杂云工作负载的过程,可提供更高的性能和可扩展性。

返回顶部 

云计算可扩展性

云计算可扩展性指云平台在当前网络资源的基础上提高其规模和性能的能力。

返回顶部 

云服务

“云服务”一词是指通过互联网向公司和客户按需提供的一系列服务。这些服务旨在提供对应用程序和资源的便捷、经济的访问,而无需内部基础架构和硬件。

返回顶部 

云服务自动化

云服务自动化是指在混合云环境中自动部署云服务的过程。

返回顶部 

IT 消费化

IT 消费化是指消费者所驱动的新信息技术的发展趋势。这是自大型企业和政府机构长期主导计算机使用和开发之后,IT 行业发生的重大转变。

返回顶部 

容器化

容器化是操作系统虚拟化的一种形式,其中应用程序在称为容器的隔离用户空间中运行,所有应用程序都使用相同的共享操作系统 (OS)。

返回顶部 

H

HDX

HDX 技术可在任何设备和任何网络上为集中式应用程序和桌面的用户提供高清体验。

返回顶部 

高可用性

高可用性是计划停机时间或系统故障期间计算机系统中资源的连续运行可用性。

返回顶部 

托管服务提供商

托管服务提供商是向最终用户买家提供 Desktops-as-a-Service 的业务合作伙伴。

返回顶部 

托管工作空间

托管工作空间为业务就绪型桌面,其中包括业务线应用接入、完整的用户桌面、移动设备管理以及文件同步和共享功能。

返回顶部 

混合云

混合云是一种将私有计算资源(如数据中心或私有云)与公共云集成在一起的计算环境。这些资源是独立的实体,但作为一个统一的环境集中管理;应用、数据和服务在这些资源之间共享。

返回顶部 

混合 IT

混合 IT 是一种企业计算方法,运行现有的内部 IT 基础架构与公共云服务,以满足各类企业工作负载和数据需求。与混合云不同,混合 IT 环境中的内部和云资源不集成在一起协同工作。

返回顶部 

E

电子签名

电子签名是以电子方式取代纸笔来签署合同和其他文档的方法。电子签名可帮助企业节省时间并降低成本,同时如果遵守了电子签名法律,则能够与纸笔签署文档具有同样的法律效力。

返回顶部 

员工体验

员工体验 (EX) 是指员工在与组织互动过程中形成的广泛看法和观点

返回顶部 

端点安全

端点安全是一种网络保护方法,该方法要求企业网络上的设备符合特定合规标准才能授予接入权限。

返回顶部 

企业应用商店

企业应用商店是面向企业员工的虚拟应用门户。用户可以从移动或桌面设备接入企业应用商店并自助选择执行工作和协作互动所需的软件和服务,进而实现企业目标。

返回顶部 

企业同步和共享 (EFSS)

企业文件同步和共享 (EFSS) 是一种软件服务,用户能够利用其在多个设备之间安全地与员工、合作伙伴或客户共享和同步文件、文档、照片和视频。

返回顶部 

企业移动化

企业移动化是一种商业行为转变,其中,有更多员工在办公室之外工作并需要安全访问企业数据。这包括使用诸如智能手机或平板电脑等移动设备以及接入云服务来开展业务。

返回顶部 

企业移动化管理 (EMM)

企业移动化管理 (EMM) 是一套技术、流程和策略,用于保护和管理组织内企业和员工的移动设备的使用安全。 

返回顶部 

X

Xen

Xen Project™ 管理程序是一个软件层,它可替换传统安装的操作系统并且可直接在计算机的硬件上运行,因而可以同时运行多个来宾操作系统。支持 x86、x86-64、Itanium、Power PC 和 ARM 处理器,因此 Xen Project 管理程序可在范围广泛的计算设备上运行,而且目前支持 Linux、NetBSD、FreeBSD、Solaris、Windows 和其他常见操作系统作为在管理程序上运行的来宾。xenproject.org 社区开发和维护 Xen Project 管理程序作为 GNU 通用公共许可证许可的免费解决方案。

返回顶部 

B

分支机构网络

分支机构网络是指通过 IT 基础架构连接企业总部和分支机构的能力,该基础架构可加速、控制和优化所有的服务,包括桌面、应用以及多媒体等。

返回顶部 

Bring-Your-Own Device

Bring Your Own Device (BYOD) 是员工使用个人设备的发展趋势,例如手提电脑、智能手机、平板电脑或任何信息技术消费品。

返回顶部 

业务连续性

业务连续性是指组织在发生灾难时和灾难后(比如服务中断、安全漏洞或其他威胁)维持关键任务功能的能力。

返回顶部 

业务连续性计划

业务连续性计划是指组织在发生意外灾难时恢复关键业务职能的程序系统。 

返回顶部 

业务就绪型桌面

业务就绪型桌面是可用于业务线、以最终用户为中心的完整桌面。作为虚拟托管工作空间,业务就绪型桌面包含各类功能,例如应用、生产力工具、存储等等。业务就绪型桌面具有综合价值,完全受支持,按需交付。

返回顶部 

L

负载均衡

负载均衡是一种核心网络解决方案,负责在托管相同应用内容的服务器之间分布传入流量。通过均衡多个服务器间的应用请求,负载均衡器可防止任何应用服务器发生单点故障,从而提高整体应用可用性和响应能力。

返回顶部 

S

安全访问网关

安全访问网关通过安全链接提供到代理网络的远程访问。

返回顶部 

安全分析

安全分析是一种数字安全方法,可以分析数据以检测异常情况、异常用户行为和其他威胁。

返回顶部 

服务器虚拟化

人们通常使用中间件层在硬件上安装操作系统,服务器虚拟化是分离服务器级操作系统与此类硬件的行为。这可将服务器硬件用作单一功能池,从而可在池中的任何位置托管作为虚拟机运行的任何服务器操作系统实例。

返回顶部 

会话虚拟化

会话虚拟化使用应用流将应用交付给数据中心的托管服务器。用户连接已接收应用的服务器,然后应用彻底在服务器上执行。将鼠标点击和键击发送给服务器,服务器通过将屏幕更新发回给用户设备来回复,用户以此来与应用远程互动。

返回顶部 

单点登录

单点登录 (SSO) 是一种身份验证功能,允许用户使用一组登录凭据访问多个应用程序。

返回顶部 

软件定义网络 (SDN)

软件定义网络 (SDN) 是一种灵活的网络架构,旨在帮助组织跟上当今应用程序的动态特性。

返回顶部 

软件定义广域网 (SD-WAN)

软件定义广域网 (SD-WAN) 是一种服务,能够让企业在全球范围内动态地连接分支机构和数据中心。

返回顶部 

SSL VPN

虚拟私有网络 (VPN) 是可通过主要公共基础架构(例如互联网)将网络互连的私有通讯渠道。安全套接层虚拟专用网或 SSL VPN 通过套接层隧道协议提供安全和加密的通讯。

返回顶部 

F

灵活工作空间

灵活工作空间提供超越传统业务调度、范围广泛的工作结构。灵活工作空间可提供工作时间或小时数、工作日期或天数、工作地点的灵活性,例如在家或在可卫星定位的地点工作。

返回顶部 

S

安全访问网关

安全访问网关通过安全链接提供到代理网络的远程访问。

返回顶部 

安全分析

安全分析是一种数字安全方法,可以分析数据以检测异常情况、异常用户行为和其他威胁。

返回顶部 

服务器虚拟化

人们通常使用中间件层在硬件上安装操作系统,服务器虚拟化是分离服务器级操作系统与此类硬件的行为。这可将服务器硬件用作单一功能池,从而可在池中的任何位置托管作为虚拟机运行的任何服务器操作系统实例。

返回顶部 

会话虚拟化

会话虚拟化使用应用流将应用交付给数据中心的托管服务器。用户连接已接收应用的服务器,然后应用彻底在服务器上执行。将鼠标点击和键击发送给服务器,服务器通过将屏幕更新发回给用户设备来回复,用户以此来与应用远程互动。

返回顶部 

单点登录

单点登录 (SSO) 是一种身份验证功能,允许用户使用一组登录凭据访问多个应用程序。

返回顶部 

软件定义网络 (SDN)

软件定义网络 (SDN) 是一种灵活的网络架构,旨在帮助组织跟上当今应用程序的动态特性。

返回顶部 

软件定义广域网 (SD-WAN)

软件定义广域网 (SD-WAN) 是一种服务,能够让企业在全球范围内动态地连接分支机构和数据中心。

返回顶部 

SSL VPN

虚拟私有网络 (VPN) 是可通过主要公共基础架构(例如互联网)将网络互连的私有通讯渠道。安全套接层虚拟专用网或 SSL VPN 通过套接层隧道协议提供安全和加密的通讯。

返回顶部 

P

PCI-DSS 合规性

支付卡业界数据安全标准 (PCI-DSS) 合规是遵守一组制定的策略和程序以增加对持卡人数据的控制,从而减少信用卡诈骗。

返回顶部 

私有云

私有云是一种计算模型,提供专用于单个业务实体的专有环境。

返回顶部 

公共云

公共云是一种计算模型,服务提供商通过互联网向公众提供资源。

返回顶部 

I

基础架构即服务 (IaaS)

基础架构即服务 (IaaS) 是组织外包的物理或虚拟机的配置模型。管理程序池(例如 Xen® 管理程序)运行虚拟机。这可以根据组织的要求扩展或收缩。

返回顶部 

IT 即服务 (ITaaS)

IT 即服务 (ITaaS) 是一种交付信息技术作为商品的方法。在 ITaaS 模型中,IT 组织向企业提供付费服务并且必须为业务而竞争。

返回顶部 

IT 转型

IT 转型是指使 IT 符合更广泛组织目标的过程。这只是数字化转型之旅中的一个要素,是指 IT 可具有的新一代解决方案交付方式。

返回顶部 

X

Xen

Xen Project™ 管理程序是一个软件层,它可替换传统安装的操作系统并且可直接在计算机的硬件上运行,因而可以同时运行多个来宾操作系统。支持 x86、x86-64、Itanium、Power PC 和 ARM 处理器,因此 Xen Project 管理程序可在范围广泛的计算设备上运行,而且目前支持 Linux、NetBSD、FreeBSD、Solaris、Windows 和其他常见操作系统作为在管理程序上运行的来宾。xenproject.org 社区开发和维护 Xen Project 管理程序作为 GNU 通用公共许可证许可的免费解决方案。

返回顶部 

O

在线协助

员工在网络上相聚并且一起实时工作就可以产生协作,通过面对面的即时视频会议和屏幕共享,缩短团队成员之间的距离。

返回顶部 

开源虚拟化

开源虚拟化指可作为开源软件使用的虚拟化技术。例如 xenproject.org 的 Xen ProjectTM 管理程序

返回顶部 

H

HDX

HDX 技术可在任何设备和任何网络上为集中式应用程序和桌面的用户提供高清体验。

返回顶部 

高可用性

高可用性是计划停机时间或系统故障期间计算机系统中资源的连续运行可用性。

返回顶部 

托管服务提供商

托管服务提供商是向最终用户买家提供 Desktops-as-a-Service 的业务合作伙伴。

返回顶部 

托管工作空间

托管工作空间为业务就绪型桌面,其中包括业务线应用接入、完整的用户桌面、移动设备管理以及文件同步和共享功能。

返回顶部 

混合云

混合云是一种将私有计算资源(如数据中心或私有云)与公共云集成在一起的计算环境。这些资源是独立的实体,但作为一个统一的环境集中管理;应用、数据和服务在这些资源之间共享。

返回顶部 

混合 IT

混合 IT 是一种企业计算方法,运行现有的内部 IT 基础架构与公共云服务,以满足各类企业工作负载和数据需求。与混合云不同,混合 IT 环境中的内部和云资源不集成在一起协同工作。

返回顶部 

G

全局负载均衡 (GSLB)

全局负载均衡 (GSLB) 在全球地理分布的服务器群之间应用 4-7 层负载均衡器功能,从而在发生现场级故障时实现业务连续性。

返回顶部 

B

分支机构网络

分支机构网络是指通过 IT 基础架构连接企业总部和分支机构的能力,该基础架构可加速、控制和优化所有的服务,包括桌面、应用以及多媒体等。

返回顶部 

Bring-Your-Own Device

Bring Your Own Device (BYOD) 是员工使用个人设备的发展趋势,例如手提电脑、智能手机、平板电脑或任何信息技术消费品。

返回顶部 

业务连续性

业务连续性是指组织在发生灾难时和灾难后(比如服务中断、安全漏洞或其他威胁)维持关键任务功能的能力。

返回顶部 

业务连续性计划

业务连续性计划是指组织在发生意外灾难时恢复关键业务职能的程序系统。 

返回顶部 

业务就绪型桌面

业务就绪型桌面是可用于业务线、以最终用户为中心的完整桌面。作为虚拟托管工作空间,业务就绪型桌面包含各类功能,例如应用、生产力工具、存储等等。业务就绪型桌面具有综合价值,完全受支持,按需交付。

返回顶部 

R

远程访问

远程访问是从非总部或非靠近数据中心的地点连接 IT 服务、应用或数据的行为。

返回顶部 

远程桌面

远程桌面是在用户物理位置之外的某处运行、面向用户的计算环境。

返回顶部 

M

微服务

微服务是设计为独立运行的应用程序组件。

返回顶部 

移动应用管理 (MAM)

移动应用管理 (MAM) 是软件或服务,负责管理内部开发的企业移动应用的接入,这些应用可在公司设备或 BYO 设备(例如智能电话或平板电脑)上接入。

返回顶部 

移动应用安全

移动应用安全或移动应用程序安全,是防止移动设备应用(应用程序)遭受恶意软件、黑客或其他恶意攻击的保护。移动应用程序安全是移动应用管理 (MAM) 的主要组成部分,可防止移动设备通过应用程序受到攻击的风险。

返回顶部 

移动设备管理 (MDM)

移动设备管理是指设计用于帮助 IT 管理员控制和保护整个组织中的智能手机和平板电脑等移动设备的任何工具或软件。

返回顶部 

移动设备安全

移动设备安全指在企业中部署的移动设备的保护。移动设备安全旨在将内部部署时可用的相同保护和策略控制延伸到智能手机或平板电脑等 BYO 设备上。

返回顶部 

移动网络应用

移动 web 应用是结合了 web 和触控功能的移动应用(app)。移动 web 应用以 web 为基础,改进了设备的兼容性,但为用户提供与本机应用程序一样的外观和感觉。

返回顶部 

移动工作空间

移动工作空间技术可通过任何网络在任何设备上向任何用户安全无缝地交付应用程序、桌面、文件和服务,因此解决了流动劳动力的需求。

返回顶部 

多云

多云是一种策略,组织利用两个或多个云计算平台执行各种任务。

返回顶部 

Z

零信任安全

零信任模式或架构,表示用户和设备都不具有对组织网络、工作空间或其他资源的默认访问权限,即使他们是由组织雇佣的。 

返回顶部 

L

负载均衡

负载均衡是一种核心网络解决方案,负责在托管相同应用内容的服务器之间分布传入流量。通过均衡多个服务器间的应用请求,负载均衡器可防止任何应用服务器发生单点故障,从而提高整体应用可用性和响应能力。

返回顶部 

A

访问控制

访问控制是数据安全的一个基本组成部分,它规定了哪些人可以访问和使用公司信息与资源。

返回顶部 

访问控制管理

在计算领域,访问控制管理是指对用户或用户组访问系统、资源或其他信息的管理,通常包括验证,以证明请求访问的用户或用户组的身份。

返回顶部 

应用加速

应用加速是通过网络元件部分加速应用执行和交付的过程,该元件部分利用各种高速缓存、压缩和加密方法提高应用服务器的性能并加快交付给端点设备的速度。

返回顶部 

应用兼容性

应用兼容性是指具体应用在特定运行环境或操作系统内可能拥有的支持能力和水平,例如一组特定的 web 浏览器(例如 Internet Explorer 或 Firefox)在 Linux 运行的能力。

返回顶部 

应用交付控制器

应用交付控制器 (ADC) 是数据中心的网络设备,位于防火墙和一个或多个应用服务器之间,这一设计具有极高的战略意义。ADC 负责处理服务器间的负载均衡,并为最终用户对企业应用的性能和安全进行优化。

返回顶部 

应用防火墙

应用防火墙是一款网络安全设备,可控制应用和服务之间的输入、输出和/或接入,从而保护应用免受攻击。

返回顶部 

应用管理

应用管理是管理一个应用从开发到部署的生命周期的过程。

返回顶部 

应用迁移

应用迁移是指从一个应用迁移到另一个应用,从一个应用版本迁移到另一个应用版本,或将应用从一个操作系统迁移到另一个操作系统所涉及的活动和过程。

返回顶部 

应用安全

应用安全是指为了保护应用免受内部和外部威胁而采取的措施和对策。

返回顶部 

应用虚拟化

应用虚拟化或应用程序虚拟化技术允许用户从安装了应用程序的计算机以外的其他计算机访问和使用应用程序。

返回顶部 

T

远程办公

远程办公是一种工作安排,可让员工使用IT和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程地点工作来履行工作职责。

返回顶部 

D

桌面管理

桌面管理是为了管理和支持那些利用企业 IT 服务和资源的手提电脑、台式机和其他最终用户计算设备所实施的技术、流程和程序。

返回顶部 

桌面虚拟化

桌面虚拟化技术允许用户模拟工作站负载,以从连接的设备远程或本地访问桌面。

返回顶部 

桌面即服务 (DaaS)

桌面即服务 (DaaS) 是一种云计算产品,让企业可以向任何地点的设备交付云托管的虚拟桌面。

返回顶部 

数字化转型

数字化转型是对数字技术(如数字化工作空间)的战略性采用,以改善流程,提高工作效率,管理业务风险并改进客户服务。

返回顶部 

数字化工作空间

数字化工作空间是一种业务战略,它将员工所需的工具、地点、工作方式、文化和技能整合在一起,从而以理想方式完成工作并更好地为客户服务。

返回顶部 

数字化工作空间

数字化工作空间允许员工使用网络上或云端的任何设备访问其应用程序和数据。

返回顶部 

灾难恢复

灾难恢复指自然或人为灾害(例如火灾或地震)之后为了恢复计算机运行而实施的相关计划和程序。灾难恢复是业务连续性的一种形式,可在故障之后在线恢复关键业务服务。

返回顶部 

V

虚拟设备

虚拟设备 (VA) 是虚拟机 (VM) 镜像文件,用于简化应用交付。虚拟设备由预先配置的操作系统环境和单一应用组成。

返回顶部 

虚拟数据室

虚拟数据室是数字数据储存库,接入该储存库受严格控制。虚拟数据室可让企业在不降低机密性的同时快速轻松地共享和交换大量数据。

返回顶部 

虚拟桌面

虚拟桌面可以指任何已隔离的专用桌面级环境,特定用户可配置该环境并将其用作虚拟机或客户端服务器环境中的会话。

返回顶部 

虚拟桌面基础架构 (VDI)

虚拟桌面基础架构 (VDI) 指专用于托管虚拟机 (VM) 中桌面操作系统的一部分 IT 环境。这些虚拟机可在托管、集中或远程服务器上运行。

返回顶部 

虚拟笔记本电脑

虚拟笔记本电脑是可管理、安全、可靠的虚拟手提电脑设备,该虚拟设备利用桌面虚拟化优势实现。

返回顶部 

虚拟机 (VM)

虚拟机是从物理机器抽象出来以利用中间软件层在任何物理硬件上运行的操作系统环境。虚拟机的示例包括虚拟桌面、虚拟服务器和虚拟设备。

返回顶部 

虚拟网络架构

虚拟网络架构指可以扩展以适应任何工作负载的网络基础架构。虚拟网络架构将网络虚拟化和云计算集成,从而形成可从任何位置连接数据中心的开放式虚拟化解决方案。

返回顶部 

虚拟劳动力

虚拟劳动力指不受物理或地理位置制约的劳动力。虚拟劳动力使用 IT 和电信(例如电话、互联网视频会议、电子邮件或即时消息)在家或在其他远程位置工作来履行工作职责。

返回顶部 

虚拟化

虚拟化指将物理 IT 基础架构从托管负责的特定环境(即应用、桌面、服务器、存储、网络等)中抽象出来的方法,从而改善整个服务基础架构的管理、控制、灵活性、安全性和利用率。

返回顶部 

N

网络功能虚拟化 (NFV)

网络功能虚拟化 (NFV) 是为了减少部署网络功能所需硬件量、能源和空间的计划。此概念旨在通过虚拟机将网络功能虚拟化,这样可降低网络功能之前需要的硬件量,例如路由器防火墙和负载均衡器。

返回顶部 

网络虚拟化

网络虚拟化指将资源组成的网络链接在一起成为有聚合力的通讯组。虚拟网络用于将物理资源组细分作为较大网络的一部分,甚至可用于在单一手提电脑上运行多个虚拟机,从而,无论该手提电脑自身是否连接网络,虚拟机都可相互通信。

返回顶部 

C

高速缓存

高速缓存是计算机存储器专门用来检索经常使用或请求内容的区域。该内容包括 HTML 页面、图像、文件和 Web 对象,存储在本地硬盘上,使用户可以更加快速地访问该内容,有助于提高计算机效率及其整体性能。

返回顶部 

客户虚拟化

客户虚拟化是从底层设备提取和隔离用户操作系统的方法,从而提高安全性、可管理性和可支持性。客户虚拟化可让多个 OS 实例直接在单一设备的裸机上运行,而不会相互干扰,而且不需要全功能操作系统做为主机层。

返回顶部 

云架构

云架构是指云计算所需的组件,包括四个基本部分,合并时可创建完整的云计算架构:前端平台、后端平台、基于云的交付和网络。

返回顶部 

云计算

云计算是指通过互联网交付计算资源,如应用程序、服务器、存储、软件和网络等。您可以将其作为不同云提供商的服务使用,而无需托管您自己的资源。云提供商通常提供订购方式和基于使用的收费方式 - 您可以根据需求向上或向下扩展,这与电费的计费模式非常相似。

返回顶部 

云管理

云管理是运行和监测云中存在的数据、应用和其他服务所需的技术和软件。

返回顶部 

云网络

云网络是指托管或使用来自任何公共、私有或混合云的网络资源和服务 - 虚拟路由器、带宽、虚拟防火墙或网络管理软件。云网络涵盖利用基于云的服务处理各项任务的内部网络,以及完全基于云的网络。

返回顶部 

云调度

云调度是通过单一接口自动配置并管理复杂云工作负载的过程,可提供更高的性能和可扩展性。

返回顶部 

云计算可扩展性

云计算可扩展性指云平台在当前网络资源的基础上提高其规模和性能的能力。

返回顶部 

云服务

“云服务”一词是指通过互联网向公司和客户按需提供的一系列服务。这些服务旨在提供对应用程序和资源的便捷、经济的访问,而无需内部基础架构和硬件。

返回顶部 

云服务自动化

云服务自动化是指在混合云环境中自动部署云服务的过程。

返回顶部 

IT 消费化

IT 消费化是指消费者所驱动的新信息技术的发展趋势。这是自大型企业和政府机构长期主导计算机使用和开发之后,IT 行业发生的重大转变。

返回顶部 

容器化

容器化是操作系统虚拟化的一种形式,其中应用程序在称为容器的隔离用户空间中运行,所有应用程序都使用相同的共享操作系统 (OS)。

返回顶部 

W

WAN 失效备援

WAN 失效备援通过识别中断或其他失效备援事件并将流量重新路由到活动 WAN 路径,来帮助预防网络连接和应用程序访问中断。

返回顶部 

WAN 网络

广域网 (WAN) 连接处于分散地理位置的一组计算机和其他网络设备。企业 WAN 通常将分支机构或远程员工连接到数据中心,使用户可以访问应用程序、云服务和公司其他资源。

返回顶部 

WAN 优化

WAN 优化也叫做 WAN 加速,是用于增加广域网 (WAN) 数据传输效率技术的集合。用于实现 WAN 优化的技术包括重复数据删除、压缩、延迟优化、高速缓存、前向纠错、协议欺骗、流量调整、均衡、连接限制和服务级别速率限制。

返回顶部 

白标托管经销商

桌面即服务白标托管经销商通过增值经销商生态系统提供通用型桌面即服务 (DaaS)。白标托管经销商通过提供经验证的预建合作伙伴平台,为其业务渠道合作伙伴提供快速推向市场和轻松扩展业务的方法。下游的经销商和服务提供商通过添加独有品牌、捆绑服务以及直接的客户支持实现增值。

返回顶部 

Windows XP 迁移

Windows XP 迁移指将计算机的操作系统从 Windows XP 迁移到 Windows 7或 Windows 8的过程。自 2014 年 4 月8 日开始,Microsoft 将不再为 Windows XP 提供支持。这意味着企业 IT 在这之后不会再收到 Microsoft 的安全更新或其他必要支持,因此企业必须将基础架构升级为更现代的平台。

返回顶部 

灵活办公

灵活办公是可让员工随时随地在任何设备上工作的灵活工作安排。

返回顶部 

F

灵活工作空间

灵活工作空间提供超越传统业务调度、范围广泛的工作结构。灵活工作空间可提供工作时间或小时数、工作日期或天数、工作地点的灵活性,例如在家或在可卫星定位的地点工作。

返回顶部 

E

电子签名

电子签名是以电子方式取代纸笔来签署合同和其他文档的方法。电子签名可帮助企业节省时间并降低成本,同时如果遵守了电子签名法律,则能够与纸笔签署文档具有同样的法律效力。

返回顶部 

员工体验

员工体验 (EX) 是指员工在与组织互动过程中形成的广泛看法和观点

返回顶部 

端点安全

端点安全是一种网络保护方法,该方法要求企业网络上的设备符合特定合规标准才能授予接入权限。

返回顶部 

企业应用商店

企业应用商店是面向企业员工的虚拟应用门户。用户可以从移动或桌面设备接入企业应用商店并自助选择执行工作和协作互动所需的软件和服务,进而实现企业目标。

返回顶部 

企业同步和共享 (EFSS)

企业文件同步和共享 (EFSS) 是一种软件服务,用户能够利用其在多个设备之间安全地与员工、合作伙伴或客户共享和同步文件、文档、照片和视频。

返回顶部 

企业移动化

企业移动化是一种商业行为转变,其中,有更多员工在办公室之外工作并需要安全访问企业数据。这包括使用诸如智能手机或平板电脑等移动设备以及接入云服务来开展业务。

返回顶部 

企业移动化管理 (EMM)

企业移动化管理 (EMM) 是一套技术、流程和策略,用于保护和管理组织内企业和员工的移动设备的使用安全。 

返回顶部 