Toutes les tailles de machines virtuelles ne sont pas disponibles dans toutes les régions avec des Disques Ultra prises en charge. Le tableau suivant répertorie les séries de machines virtuelles compatibles avec des Disques Ultra.Agrandir le tableau ...
Types de fichiers Office pris en charge En règle générale, les applications Office qui ont un étiquetage intégré pour les fichiers Word, Excel et PowerPoint prennent en charge le format Open XML (par exemple, .docx et .xlsx), mais pas le format Microsoft Office 97-2003 (par exemple,...
Authentification unique (SSO) Les applications doivent être configurées avec l’une des solutions d’authentification unique prises en charge : –Microsoft Entra ID avec SAML 2.0 ou OpenID Connect 2.0–IdP non-Microsoft compatible SAML 2.0 Prise en charge des navigateurs Les contrôles de session...
De nombreux types d’outils de chiffrement sont utilisés pour protéger votre confidentialité, des programmes standard de chiffrement de fichiers et de données aux logiciels de chiffrement de messagerie et aux outils de chiffrement des e-mails. Et beaucoup d’entre eux sont totalement gratuits...
Quelles méthodes de connexion sont prises en charge par les réseaux d’entreprises ? Si vous souhaitez accéder à un poste de travail situé dans les locaux de votre entreprise alors que vous vous trouvez à l’extérieur du réseau de votre d’entreprise, cette dernière doit vous four...
Les tableaux suivants décrivent les types d'instances pris en AWS Data Pipeline charge. Vous pouvez l'utiliser AWS Data Pipeline pour lancer des instances Amazon EC2 dans n'importe quelle région, y compris les régions où ce n' AWS Data Pipeline est pas pris en charge. Pour plus d'info...
Les antennes CW-ANT-O1-NS-00 et CW-ANT-D1-NS-00 sont désormais prises en charge pour le modèle 9163E Commutation de bande dynamique sur le 9166 prenant en charge 5 GHz ou 6 GHz Le flux de données GPS du point d'accès au connecteur Spaces est...
• L'enregistrement vidéo peut être interrompu avec certains types de cartes mémoire. • Le formatage de la carte mémoire dans l'appareil photo crée un dossier où les photos sont stockées. Ne renommez pas et n'effacez pas ce dossier. N'utilisez pas un ordinateur ou un autre ...
Il existe plusieurs types d’attaques de la chaîne d’approvisionnement, qui impliquent toutes de créer ou de tirer parti des faiblesses de sécurité dans les solutions auxquelles les entreprises font confiance. Ils comprennent : Vol de certificats. Si un hacker vole un certificat utilis...
Notes de mise à jour du Supplément Solaris™ 8 2/04 pour les produits matériels Sun™ Comprend des notes de mise à jour supplémentaires et des annonces de fin de prise en charge relatives à l'environnement d'exploitation Solaris 8 2/04 installé sur des produits matériels Sun Sun ...