OpenText Exceed TurboX (ETX) —— 对图形密集型应用程序进行高性能远程访问

news2025/1/11 21:04:40

OpenText Exceed TurboX (ETX) —— 对图形密集型应用程序进行高性能远程访问

OpenText Exceed TurboX使团队(无论位于何处)能够对图形密集型应用程序进行高性能远程访问,提高生产力并减少 IT 支出,以确保快速投资回报。
在这里插入图片描述

亮点:

降低IT支出;
保护知识产权;
促进全球协作;
提高团队生产力。

许多产品设计团队仍然使用昂贵的个人工作站来设计带有 2D 和 3D 设计软件的核心产品。 企业可以通过将这些过时的工作站替换为价格便宜得多的个人计算机来减少 IT 支出,这些个人计算机通过中央数据中心利用基于 Web 的远程访问软件。这显著的节约了成本,在短时间内实现了投资回报。

OpenText Exceed TurboX 是一种适用于 UNIX、Linux 和 Windows 远程员工(无论位于何处)访问的解决方案,旨在提高生产力。与替代解决方案相比,Exceed TurboX 提供了更好的性能,特别是在广域网上。Exceed TurboX (ETX)使企业能够通过让 UNIX、Linux 和 Windows 应用程序在各自的服务器上运行来虚拟地为用户部署这些应用程序,同时允许用户通过 PC 上的网络浏览器或 iPad 应用程序远程访问这些应用程序。它通过提供最快的连接和独特的直观用户体验,消除了通常与其他远程访问方法相关的限制和复杂性。

Exceed TurboX 通过一个集中的、基于 Web 的门户进行部署,用于启动应用程序并处理所有管理任务。其基本管理功能包括用户访问控制、监控和电子邮件警报。它还支持创新的负载平衡功能,确保会话在负载最轻的应用程序上开始。

SMS(西马克)集团部署 Exceed TurboX 为其工程师和知识工作者全球访问集中型图形软件进行复杂的计算和图形模拟。这些复杂的计算和图形模拟是在数据中心 UNIX 服务器上运行的。

“OpenText Exceed TurboX 为我们提供了一种节省成本且可靠的解决方案——它很有效。” ——英格.克里斯蒂安·伊米拉博士(SMS集团 计算和结构分析部门经理)

稳定性和弹性是任何远程访问解决方案的关键要素。Exceed TurboX 所有关键服务器组件都提供故障转移功能,是可用度高的解决方案。该解决方案专为高可用性而设计,为所有服务器端组件提供优雅的故障转移。Exceed TurboX 核心引擎极其稳定,并以 25 年的经验为后盾。远程会话经常一次运行几个月,没有断开连接或崩溃。 随着业务需求的急剧增加,特别是对于跨越广泛地理区域的工作负载,Exceed TurboX 在广泛的网络条件和应用程序要求下提供自适应性能调整。

Exceed TurboX 允许用户与其他地点的同事共享屏幕,从而支持广域协作。它还可以通过直观的 iPad 应用程序支持移动工作人员。Exceed TurboX 提供高度安全的环境,在所有通信中使用 TLS 和 SSH 加密,并使用 FIPS 140-2 认证的加密库。基于 Web 的管理界面提供企业身份验证选项,以及微调的用户访问管理和应用程序权限。

企业向数据中心整合迈进

越来越多的企业正在寻求将众多且通常分布遥远的数据中心整合到一个集中式资源中。远程访问解决方案有助于缩小甚至消除远程数据中心的规模,从而显着地节省基础设施支出、电力和冷却成本、系统管理和物理空间。

IP保护和安全

在中央数据中心保护 IP 比通过数百甚至数千个包含本地和远程数据混合的工作站要容易得多。转向集中式访问方法是在保护敏感数据方面向前迈出的一大步。 通过要求所有具有必要权限的适当人员通过防火墙访问,为保护数据中心中的信息增加了一个重要的保护层。 知识产权既不会存储也不会转移到最终用户的 PC 上,这大大降低了 IP 被盗的风险。

更高的生产力

业务领导者正在推动 IT 部门提出解决方案,以帮助远程员工提高工作效率,同时确保公司系统安全、可用并提供卓越的用户体验。许多远程访问解决方案在广域网 (WAN) 上的性能下降,尤其是在网络延迟和服务质量方面。传统的解决方案,例如基于数据流技术的虚拟网络计算及其衍生方案,通常会消耗大量的网络带宽,并且在高延迟/低带宽的场景中经常会遇到性能问题。 这可能会引起用户界面变得无响应,从而导致用户体验下降。协作对于全球团队至关重要,Exceed TurboX 通过屏幕共享会话提供强大的协作,用户可以在其中互动和合作。

强大的安全性

无论是识别和修复潜在的安全漏洞还是确保符合合规性要求,安全性都至关重要。 一流的远程访问安全框架应该:
• 通过防止屏幕截图、文件复制和数据流记录从数据中心复制来保护 IP。
• 防止未经授权的用户或黑客访问安全系统。
• 遵守 ISO 27001 隐私准则。
包括通知管理员潜在违规行为的传感器和警报。

此外,远程访问解决方案应加密和验证所有连接,并支持政府组织及其承包商的 FIPS 140 和 201 标准。

流动性

诸如使用个人设备和轻松访问基于云的服务等趋势意味着员工希望并且需要随时随地开展业务。这种对普遍移动性的需求给企业带来了巨大的压力,以确保长距离的适当性能,对服务、数据和应用程序的可靠访问以及强大的安全性。

集中管理

桌面虚拟化使 IT 能够将数千个用户桌面和应用服务器整合到一个集中管理的环境中。远程访问技术通过简化的管理功能对这些集中式系统进行高速访问,以便 IT 可以为用户部署适当的环境来保持其生产力。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1195298.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【python高级】asyncio 并发编程

【大家好,我是爱干饭的猿,本文重点介绍python高级篇的事件循环,task取消和协程嵌套、call_soon、call_later、call_at、 call_soon_threadsafe、asyncio模拟http请求、asyncio同步和通信、aiohttp实现高并发实践。 后续会继续分享其他重要知…

完整版付费进群带定位源码

看到别人发那些不是挂羊头卖狗肉,要么就是发的缺少文件引流的。恶心的一P 这源码是我付费花钱买的分享给大家,功能完整。 搭建教程 nginx1.2 php5.6--7.2均可 最好是7.2 第一步上传文件程序到网站根目录解压 第二步导入数据库(shujuk…

滤波器实现

滤波器实现 卷积和滤波 滤波的数学基础是卷积。对于有限冲激响应 (FIR) 滤波器,滤波运算的输出 y(k) 是输入信号 x(k) 与冲激响应 h(k) 的卷积: y(k)∞∑l−∞h(l) x(k−l). 如果输入信号也是有限长度的,您可以使用 MATLAB conv 函数来执行…

java项目之高校奖学金管理系统(ssm框架+源码+文档)

风定落花生,歌声逐流水,大家好我是风歌,混迹在java圈的辛苦码农。今天要和大家聊的是一款基于springboot的高校奖学金管理系统。项目源码以及部署相关请联系风歌,文末附上联系信息 。 项目简介: 管理员:首…

es6过滤对象里面指定的不要的值filter过滤

//过滤出需要的值this.dataItemTypeSelectOption response.data.filter(ele > ele.dictValue tree||ele.dictValue float4);//过滤不需要的值this.dataItemTypeSelectOption response.data.filter((item) > {return item.dictValue ! "float4"&&it…

Hbase 迁移小结:从实践中总结出的最佳迁移策略

在数据存储和处理领域,HBase作为一种分布式、可扩展的NoSQL数据库,被广泛应用于大规模数据的存储和分析。然而,随着业务需求的变化和技术发展的进步,有时候我们需要将现有的HBase数据迁移到其他环境或存储系统。HBase数据迁移是一…

观点|周鸿祎:大模型真正的竞争在于使其与用户场景相结合

【网易科技11月9日报道】目前,人工智能技术尚未达到向手机一样的刚性、高频需求,各国和企业都在加大研发和应用力度,探索不同的技术路线和商业模式。 360集团创始人、董事长周鸿祎在2023世界互联网大会乌镇峰会上表示,目前人工智能…

文件扩展名批量修改:txt文件扩展名批量修改为doc文档,高效办公的方法

在我们的日常工作中,经常需要处理大量的文本文件,这些文件可能以.txt为扩展名,而我们需要将其修改为.doc扩展名以方便进一步的操作。这种情况下,我们引用云炫文件管理器来将扩展名批量修改,提升办公的效率。在进行文件…

【数据结构】堆详解!(图解+源码)

🎥 屿小夏 : 个人主页 🔥个人专栏 : 数据结构解析 🌄 莫道桑榆晚,为霞尚满天! 文章目录 🌤️前言🌤️堆的理论☁️二叉树的顺序存储☁️堆的概念 🌤️堆的实现…

Android 进阶——Binder IPC之学习Binder IPC架构及原理概述(十二)

文章大纲 引言一、Binder IPC 基础架构1、Binder IPC核心角色2、Binder IPC的数据流 二、Binder IPC 协议通信流程三、Binder IPC 核心角色详解1、Server 进程及Server 组件2、Client进程及Client组件3、Service Manager 与实名 Binder4、Binder 驱动 四、Binder 通信过程五、开…

解锁潜在商机的钥匙——客户管理系统公海池

在竞争激烈的市场环境下,企业需要更智能、高效的方式管理客户,从而挖掘潜在商机。客户管理系统的公海池,就是为此而生的利器,让你轻松解锁商机,提升客户管理效能。 公海池,打破信息孤岛,释放潜在…

树之二叉排序树(二叉搜索树)

什么是排序树 说一下普通二叉树可不是左小右大的 插入的新节点是以叶子形式进行插入的 二叉排序树的中序遍历结果是一个升序的序列 下面是两个典型的二叉排序树 二叉排序树的操作 构造树的过程即是对无序序列进行排序的过程。 存储结构 通常采用二叉链表作为存储结构 不能 …

一致性算法介绍(二)

1.4. NWR N :在分布式存储系统中,有 多少份备份数据 W :代表一次成功的更新操作要求至少有 w 份数据写入成功 R : 代表一次成功的读数据操作要求至少有 R 份数据成功读取 NWR值的不同组合会产生不同的一致性效果,当WR…

【LeetCode刷题笔记】堆和优先级队列

358. K 距离间隔重排字符串 解题思路: 大根堆 + 队列 , 1)首先 计数数组 统计 每个字符出现的次数 ,然后将 计数 > 0 的 字符 和 次数 一起放入 大根堆 ,大根堆中

docker创建并访问本地前端

docker创建并访问本地前端,直接上命令: 安装nginx镜像: docker pull nginx 查看已安装的nginx: docker images 创建DockerFile文件,直接在当前文件夹种创建 touch Dockerfile 在Dockerfile写入内容: F…

HHDESK端口转发监控服务

端口转发是一种网络技术,用于将外部网络请求转发到内部网络中的特定设备或服务。它允许通过公共网络访问内部网络中的资源,提供了灵活性和便利性。 传统的端口转发方式是通过配置路由器的端口映射,但这需要具备网络知识和一定的技术操作&…

操作系统 | 编写内核

🌈个人主页:Sarapines Programmer🔥 系列专栏:《操作系统实验室》🔖少年有梦不应止于心动,更要付诸行动。 目录结构 1. 操作系统实验之编写内核 1.1 实验目的 1.2 实验内容 1.3 实验步骤 1.4 实验过程 …

Git系列之Git集成开发工具及git扩展使用

🎉🎉欢迎来到我的CSDN主页!🎉🎉 🏅我是君易--鑨,一个在CSDN分享笔记的博主。📚📚 🌟推荐给大家我的博客专栏《Git实战开发》。🎯🎯 &a…

MATLAB中deconvwnr函数用法

目录 语法 说明 示例 使用 Wiener 滤波对图像进行去模糊处理 deconvwnr函数的功能是使用 Wiener 滤波对图像进行去模糊处理。 语法 J deconvwnr(I,psf,nsr) J deconvwnr(I,psf,ncorr,icorr) J deconvwnr(I,psf) 说明 J deconvwnr(I,psf,nsr) 使用 Wiener 滤波算法对…

Clickhouse SQL

insert insert操作和mysql一致 标准语法:insert into [table_name] values(…),(….)从表到表的插入:insert into [table_name] select a,b,c from [table_name_2] update 和 delete ClickHouse 提供了 Delete 和 Update 的能力,这类操作…