Translations by gatien.bovyn@hotmail.com

gatien.bovyn@hotmail.com has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

12 of 2 results
1283.
Elastic Utility Computing Architecture for Linking Your Programs To Useful Systems - is an open-source software infrastructure for implementing "cloud computing" on clusters. Eucalyptus Systems is the pioneer in open source cloud computing technology that delivers hybrid cloud deployments for enterprise data centers. Leveraging Linux and web service technologies that commonly exist in today's IT infrastructure, Eucalyptus enables customers to quickly and easily create elastic clouds in minutes. This "no lock-in" approach provides users with ultimate flexibility when delivering their SLAs.
2013-01-30
Architecture informatique élastique et utilitaire pour lier vos programmes à des systèmes utiles - est une infrastructure logicielle open-source pour la mise en œuvre de « cloud computing » sur des clusters. Eucalyptus Systems est le pionnier de la technologie informatique ouverte source de cloud qui offre des déploiements cloud hybride pour les centres de données d'entreprise. S'appuyant sur Linux et les technologies de services Web qui existent généralement dans les infrastructures informatique actuelles, Eucalyptus permet aux clients de créer rapidement et facilement des nuages ​​élastiques en quelques minutes. Cette approche« no lock-in  » offre aux utilisateurs une flexibilité optimale lors de la livraison de leur SLA.
1630.
FreeRADIUS is a high-performance RADIUS server with support for: - many vendor-specific attributes - proxying and replicating requests by any criteria - authentication on system passwd, SQL, Kerberos, LDAP, users file, or PAM - multiple DEFAULT configurations - regexp matching in string attributes and lots more.
2013-01-30
FreeRADIUS est un serveur RADIUS haute performance avec prise en charge: - du nombre attributs spécifiques au fournisseur ; - des demandes de proxy et de réplication par tout autre critère ; - de l'authentification sur le système passwd, SQL, Kerberos, LDAP, les utilisateurs de fichiers, ou PAM ; - de plusieurs configurations par défaut ; - de la reconnaissance des expressions rationnelles dans les attributs de chaîne ; et beaucoup plus.