مراقب الأجهزة الافتراضية هو برنامج يمكّن العديد من الأجهزة الافتراضية (VMs)—لكل منها نظام تشغيل (OS) خاص بها—للعمل على خادم فعلي واحد. يقوم مراقب الأجهزة الافتراضية (Hypervisor) بتجميع الموارد المادية وتوزيعها حسب حاجة الجهاز الافتراضي، مما يتيح الكفاءة والمرونة وقابلية التوسع
يقوم مراقب الأجهزة الافتراضية (hypervisor)، والذي يطلق عليه أحيانًا اسم برنامج مراقبة الأجهزة الافتراضية (VMM)، بإدارة الأجهزة الافتراضية أثناء تشغيلها جنبًا إلى جنب. فهو يفصل الأجهزة الافتراضية عن بعضها البعض منطقيًا، ويخصص لكل منها شريحة خاصة بها من قوة الحوسبة الأساسية والذاكرة والتخزين. وهذا يمنع الأجهزة الافتراضية من التداخل مع بعضها البعض. على سبيل المثال، إذا تعرض أحد أنظمة التشغيل لتعطل أو اختراق أمني، فإن الأنظمة الأخرى تظل تعمل.
قبل انتشار برامج مراقبة الأجهزة الافتراضية، كان بإمكان معظم أجهزة الكمبيوتر المادية تشغيل نظام تشغيل واحد فقط في كل مرة. هذا جعلها مستقرة لأن أجهزة الحوسبة كانت تتعامل فقط مع الطلبات من نظام التشغيل هذا. الجانب السلبي لهذا النهج هو إهدار الموارد لأن نظام التشغيل لا يمكنه استخدام كل طاقة الكمبيوتر في بعض الأحيان.
يحل مراقب الأجهزة الافتراضية هذه المشكلة. إنها طبقة برمجية صغيرة تمكّن مثيلات متعددة من أنظمة التشغيل من العمل جنبًا إلى جنب، ومشاركة نفس موارد الحوسبة المادية. تسمى هذه العملية المحاكاة الافتراضية، ومثيلات نظام التشغيل—المشار إليها باسم الأجهزة الظاهرية—هي محاكاة برمجية لأجهزة الكمبيوتر الفعلية التي تعمل على الجهاز المضيف.
يُستخدم مصطلح الجهاز الافتراضي أحيانًا بالتبادل مع الخادم الافتراضي، لكنهما ليسا متماثلين. كما تتاح الخوادم الافتراضية أيضًا بواسطة مراقبي الأجهزة الافتراضية (hypervisors) الذين يعملون كطبقة بين الأجهزة المادية والعديد من البيئات الافتراضية الفريدة. لكن الخوادم الافتراضية تحاكي خوادم العمل بون نظام تشغيل والمادية، لتطبيقات مثل خوادم الويب وخوادم أسماء النطاقات والخوادم الوكيلة وما إلى ذلك. في المقابل، تنشئ الأجهزة الافتراضية تمثيلات افتراضية لأجهزة الكمبيوتر الفعلية.
لمزيد من المعلومات حول المحاكاة الافتراضية وكيفية تمكين مُراقبي الأجهزة الظاهرية (Hypervisors) للأجهزة الظاهرية (VMs) وإدارتها، شاهد الفيديو التالي.
يوفر مراقبي الأجهزة الافتراضية الأساس لممارسات المحاكاة الافتراضية الحديثة وهي ضرورية لمراكز البيانات الحديثة والحوسبة السحابية وبيئات سطح المكتب.
اليوم، تعد المحاكاة الافتراضية ممارسة قياسية في البنية التحتية لتكنولوجيا المعلومات للمؤسسات وهي التكنولوجيا التي تقود اقتصاديات الحوسبة السحابية. تسمح برامج المحاكاة الافتراضية، بما في ذلك مراقبي الأجهزة الافتراضية، لمزودي الخدمات السحابية بخدمة المستخدمين باستخدام أجهزة الكمبيوتر الفعلية الموجودة لديهم. يمكن لمستخدمي التقنية السحابية شراء الموارد التي يحتاجون إليها فقط—عند الحاجة—وتوسيع نطاق هذه الموارد بشكل فعال من حيث التكلفة مع نمو أحمال التشغيل الخاصة بهم.
يعتمد جميع مزودي الخدمات السحابية الرئيسيين— Amazon Web Services (AWS) و Google Cloud و ®IBM Cloud و Microsoft Azure—على تقنية المحاكاة الافتراضية لتقديم خدمات قائمة على السحابة مثل البنية التحتية كخدمة (IaaS) والبرمجيات كخدمة (SaaS) والمنصة كخدمة (PaaS).
تعتبر التقنية المحاكاة الافتراضية أيضًا بالغة الأهمية للأتمتة وتدعم إنشاء سير عمل إدارة خدمات تكنولوجيا المعلومات. على سبيل المثال، تساعد المحاكاة الافتراضية في أتمتة المهام مثل النشر والتكوين ويمكنها أيضًا المساعدة في الأمان وكفاءة الموارد.
كما، تدعم تقنية المحاكاة الافتراضية مثل مراقبي الأجهزة الافتراضية الأتمتة الفائقة—وهو مفهوم أتمتة كل شيء يمكن تشغيله آليًا في المؤسسة. تسعى المؤسسات التي تتبنى الأتمتة الفائقة إلى تبسيط العمليات عبر أعمالها باستخدام الذكاء الاصطناعي (AI) وأتمتة العمليات الآلية (RPA) وغيرها من التقنيات لتشغيلها دون تدخل بشري.
وفقًا لتقرير صادر عن Research and Markets، تم تقدير السوق العالمي لافتراضية مراكز البيانات بـ 7.3 مليار دولار أمريكي في عام 2023، ومن المتوقع أن يصل إلى 21.1 مليار دولار أمريكي بحلول عام 2030، بمعدل نمو سنوي مركب بنسبة 16.3% من عام 2023 إلى 2030.1
فيما يلي بعض الفوائد الأساسية التي يمكن أن يوفرها مراقب الأجهزة الافتراضية:
كما هو موضح، يوفر مراقبو الأجهزة الافتراضية طبقة بين الجهاز الافتراضي والجهاز الفعلي الأساسي، مما يساعد على ضمان وصول كل منهما إلى الموارد المادية التي يحتاجها للتنفيذ.
تبدأ العملية بتنفيذ الجهاز المضيف لمراقب الأجهزة الافتراضية وتثبيته كتطبيق على الجهاز، حيث يتفاعل مع نظام تشغيل الجهاز المضيف. يقوم مراقب الأجهزة الافتراضية بعد ذلك بتحميل أنظمة تشغيل العميل للأجهزة الافتراضية، مما يؤدي إلى إنشاء بيئات افتراضية معزولة على الأجهزة المضيفة.
يعمل مراقبو الأجهزة الافتراضية كوسيط بين الأجهزة الافتراضية والأجهزة الفعلية، حيث يخصصون موارد مثل الذاكرة والنطاق الترددي والتخزين لكل جهاز افتراضي. ولا تزال الأجهزة الفعلية تتولى تنفيذ الموارد. على سبيل المثال، لا تزال وحدة المعالجة المركزية (CPU) تنفذ تعليمات وحدة المعالجة المركزية حسب طلب الأجهزة الظاهرية بينما يدير مراقب الأجهزة الافتراضية الجدول الزمني.
عادة ما تتواصل كل من الأجهزة الفعلية والأجهزة الافتراضية مع مراقب الأجهزة الافتراضية من خلال استدعاءات واجهة برمجة التطبيقات (API)، وهي بروتوكولات تمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات.
هناك نوعان رئيسيان من مراقبي الأجهزة الافتراضية (hypervisors): النوع 1 والنوع 2.
يعمل مراقب الأجهزة الافتراضية من النوع 1 مباشرةً على الأجهزة الفعلية للكمبيوتر الأساسي، ويتفاعل مباشرةً مع وحدة المعالجة المركزية (CPU) والذاكرة والتخزين. لهذا السبب، يشير الأشخاص أيضًا إلى مراقب الأجهزة الافتراضية من النوع 1 على أنه مراقب الأجهزة الافتراضية يعمل بدون نظام تشغيل أو مراقب الأجهزة الافتراضية الأصلية. يحل مراقب الأجهزة الافتراضية من النوع 1 محل نظام التشغيل المضيف.
يتميز مراقبو الأجهزة الافتراضية من النوع 1 بكفاءة عالية لأنهم يصلون مباشرةً إلى الأجهزة الفعلية. تزيد هذه القدرات أيضاً من أمانهم لأنه لا يوجد شيء بينهم وبين وحدة المعالجة المركزية التي قد يخترقها المهاجم. ومع ذلك، غالبًا ما يتطلب مراقب الأجهزة الافتراضية من النوع 1 جهاز إدارة منفصل لإدارة الأجهزة الافتراضية المختلفة والتحكم في الأجهزة المضيفة.
لا يعمل مراقب الأجهزة الافتراضية من النوع 2—الذي يشار إليه أيضًا باسم مراقب الأجهزة الافتراضية المدمج أو المستضاف—مباشرةً على الأجهزة الأساسية. بدلاً من ذلك، يتم تشغيله كتطبيق في نظام تشغيل. نادراً ما يظهر مراقبو الأجهزة الافتراضية من النوع 2 في البيئات القائمة على الخادم. بدلاً من ذلك، فهم مناسبون لمستخدمي الكمبيوتر الشخصي الفرديين الذين يحتاجون إلى تشغيل أنظمة تشغيل مختلفة. ومن الأمثلة على ذلك المهندسين ومحترفي الأمن الذين يحللون البرامج الضارة ومستخدمي الأعمال الذين يحتاجون إلى الوصول إلى التطبيقات المتوفرة فقط على منصات برمجية أخرى.
غالبًا ما تتميز برامج مراقبة الأجهزة الافتراضية من النوع 2 بمجموعات أدوات إضافية للمستخدمين لتثبيتها في نظام التشغيل الضيف. وتوفر هذه الأدوات اتصالات محسّنة بين نظام التشغيل الضيف ونظام التشغيل المضيف، وعادةً ما تمكّن المستخدم من القص واللصق بين الاثنين أو الوصول إلى ملفات ومجلدات نظام التشغيل المضيف من داخل الجهاز الافتراضي الضيف.
يتيح مراقب الأجهزة الافتراضية من النوع 2 إمكانية الوصول السريع والسهل إلى نظام تشغيل ضيف بديل إلى جانب النظام الأساسي الذي يعمل على النظام المضيف—وهذه القدرات تدعم إنتاجية المستخدم النهائي. قد يستخدمه المستهلك للوصول إلى أدوات التطوير المفضلة المستندة إلى ®Linux أثناء استخدام نظام إملاء الكلام الموجود فقط في نظام Windows، على سبيل المثال.
ومع ذلك، نظرًا لأن مراقب الأجهزة الافتراضية من النوع 2 يجب أن يصل إلى الحوسبة والذاكرة وموارد الشبكة عبر نظام التشغيل المضيف، فإنه يقدم مشكلات زمن الانتقال التي يمكن أن تؤثر على الأداء. كما يقدم مخاطر أمنية محتملة إذا قام أحد المهاجمين باختراق نظام التشغيل المضيف حيث يمكنه التلاعب بأي نظام تشغيل ضيف يعمل في مراقب الأجهزة الافتراضية من النوع 2.
يمكن لمراقبو الأجهزة الافتراضية من النوع 1 توفير المحاكاة الافتراضية لأكثر من مجرد أنظمة تشغيل الخوادم. يمكنهم أيضًا توفير المحاكاة الافتراضية لأنظمة تشغيل سطح المكتب للشركات التي ترغب في إدارة موارد تكنولوجيا المعلومات الخاصة بالمستخدمين النهائيين بشكل مركزي. تُعرف هذه التقنية باسم سطح المكتب كخدمة (DaaS)، وتوفر بيئات افتراضية كاملة لسطح المكتب، بما في ذلك أنظمة التشغيل والتطبيقات والملفات وتفضيلات المستخدم من السحابة.
يتيح تكامل سطح المكتب الافتراضي (VDI) للمستخدمين العمل على أجهزة سطح المكتب التي تعمل داخل الأجهزة الافتراضية على خادم مركزي، مما يسهل على موظفي تكنولوجيا المعلومات إدارة أنظمة التشغيل الخاصة بهم وصيانتها.
في هذه البيئة، سيقوم مراقب الأجهزة الافتراضية بتشغيل العديد من أجهزة سطح المكتب الافتراضية. يتواجد كل جهاز سطح المكتب في الجهاز الافتراضي الخاص به، والذي يتم الاحتفاظ به في مجموعات تُعرف باسم مجموعات سطح المكتب الافتراضي. يخدم كل جهاز افتراضي مستخدمًا واحدًا يصل إليه عبر الشبكة.
يمكن أن تكون نقطة النهاية الخاصة بالمستخدم عبارة عن جهاز عميل خفيف نسبيًا وغير مكلف أو جهازًا محمولًا. وهذا يمنحهم ميزة الوصول المتسق إلى نفس نظام تشغيل سطح المكتب. ويمكنهم الحصول على نفس البيانات والتطبيقات على أي جهاز دون نقل البيانات الحساسة خارج بيئة آمنة.
لا يتصل المستخدمون بمراقبي الأجهزة الافتراضية مباشرةً. وبدلاً من ذلك، فإنهم يتصلون بوسيط اتصال ينسق مع مراقب الأجهزة الافتراضية للحصول على سطح مكتب افتراضي مناسب من المجموعة.
يوجد اليوم العديد من مراقبي الأجهزة الافتراضية في السوق. وفيما يلي بعض الحلول الرائدة التي تقدمها الشركات المصنعة.
برنامج VMware ESXi هو برنامج مراقبة الأجهزة الافتراضية من النوع 1 (أو بدون نظام تشغيل) يستهدف المحاكاة الافتراضية للخوادم في مركز البيانات. يدير ESXi مجموعات من أجهزة VMware الافتراضية.
ملاحظة: استحوذت شركة Broadcom على VMware في عام 2023 ولم تعد تقدم نسختها المجانية من VMware ESXi (التي كانت جزءًا سابقًا من عرض خادم المحاكاة الافتراضية المجاني VMware vSphere). ومنذ الاستحواذ، انتقلت Broadcom بـ VMware بعيدًا عن تراخيص دائمة وترقيات الدعم والاشتراك (SNS) إلى نموذج تسعير قائم على الاشتراك.2 تمت إعادة تسمية VMware vSphere إلى VMware vSphere Foundation (VVF)، وهي عبارة عن منصة محاكاة افتراضية للمؤسسات، متوفرة كعرض برمجي مدفوع الاشتراك.
يتوافق مراقب الأجهزة الافتراضية هذا مع أجهزة الكمبيوتر المكتبية والكمبيوتر المحمول التي تعمل بأنظمة تشغيل Windows و Linux.
كما أنه مخصص لمستخدمي أجهزة الكمبيوتر المكتبية والمحمولة، مراقب الأجهزة الافتراضية هذا هو عرض الشركة المخصص لنظام التشغيل MacOS، والذي يتيح لمستخدمي Mac تشغيل مجموعة كبيرة من أنظمة التشغيل الضيف. VMware Fusion Pro مجاني للاستخدام الشخصي ومدفوع مقابل الاستخدام التجاري.
ملاحظة: أوقفت VMware برنامجي Workstation Player و VMware Fusion منذ بدء تشغيل VMware Workstation Pro و Fusion Pro.3
يُعد VirtualBox مراقب للأجهزة الافتراضية من النوع 2 يعمل على أنظمة التشغيل Linux و Mac OS و Windows.
ملاحظة: ورثت Oracle هذا المنتج عندما اشترت Sun Microsystems في عام 2010.
تُعدّ Parallels Desktop تقنية مراقب الأجهزة الافتراضية تسمح للمستخدمين بتشغيل أنظمة التشغيل (مثل Linux أو Windows) وتطبيقات أخرى على جهاز Mac.
Hyper-V هو مراقب للأجهزة الافتراضية من Microsoft مصمم للاستخدام على أنظمة Windows. وقد تم طرحه في عام 2008 كجزء من Windows Server، مما يعني أن العملاء كانوا بحاجة إلى تثبيت نظام تشغيل ويندوز بالكامل لاستخدامه. ثم وفرت Microsoft لاحقًا إصدارًا مخصصًا يسمى Hyper-V Server، والذي يعمل على Windows ServerCore. مكّن ذلك المسؤولين من تشغيل Hyper-V دون تثبيت الإصدار الكامل من Windows Server. يتوفر Hyper-V أيضًا لعملاء Windows.
تصنّف مايكروسوفت Hyper-V على أنه مراقب للأجهزة الافتراضية (hypervisor) من النوع 1، على الرغم من أنه يعمل بشكل مختلف عن العديد من المنافسين. يتم تثبيت Hyper-V على نظام Windows ولكنه يعمل مباشرةً على الأجهزة الفعلية، ويدخل نفسه تحت نظام التشغيل المضيف. تعمل جميع أنظمة التشغيل الضيف من خلال مراقب الأجهزة الافتراضية، لكن النظام المضيف يحصل على وصول خاص للأجهزة، مما يمنحه ميزة الأداء.
Citrix Hypervisor (المعروف سابقًا باسم Xen Server التابع لمشروع Xen مفتوح المصدر) هو مراقب تجاري للأجهزة الافتراضية من النوع 1 ويدعم أنظمة تشغيل Linux و Windows.
توفر تقنيات مراقب الأجهزة الافتراضية مفتوحة المصدر فعالية من حيث التكلفة وخيارات التخصيص ودعمًا قويًا من المجتمع. تتضمن برامج مراقبة الأجهزة الافتراضية مفتوحة المصدر الشائعة ما يلي.
يعمل مراقب الأجهزة الافتراضية مفتوح المصدر هذا من النوع 1 على بنيات Intel و ARM. بدأ كمشروع في جامعة كامبريدج، وقام فريق العمل لاحقًا بتسويقه من خلال تأسيس XenSource، الذي اشترته Citrix في عام 2007.4
في عام 2013، أصبح المشروع مفتوح المصدر مشروعاً تعاونيًا تحت مظلة مؤسسة Linux. يستخدم العديد من مزودي الخدمات السحابية Xen لتشغيل عروض منتجاتهم.
يدعم Xen عدة أنواع من المحاكاة الافتراضية، بما في ذلك البيئات المدعومة بالأجهزة باستخدام Intel VT و AMD-V. كما أنه يدعم أيضًا المحاكاة الافتراضية الجزئية التي تعدل نظام التشغيل الضيف ليعمل مع مراقب الأجهزة الافتراضية، مما يحقق مكاسب في الأداء.
KVM هو مراقب الأجهزة الافتراضية من النوع 1 يعتمد على Linux ويمكن إضافته إلى معظم أنظمة تشغيل Linux، بما في ذلك Ubuntu و SUSE و Red Hat Enterprise Linux (RHEL).
يتمتع Linux أيضًا بقدرات مراقب الأجهزة الافتراضية المضمنة مباشرةً في نواة Linux. أصبح الجهاز الافتراضي المستند إلى النواة (KVM) جزءًا من الخط الرئيسي لنواة Linux في عام 2007 ويكمل QEMU، وهو مراقب الأجهزة الافتراضية الذي يحاكي معالج الجهاز الفعلي بالكامل في البرنامج. وهو يدعم أنظمة تشغيل Linux الأكثر شيوعًا، بما في ذلك Solaris و Windows.
يدعم KVM أيضًا ملحقات المحاكاة الافتراضية التي قامت Intel و AMD بتضمينها في بنيات المعالجات الخاصة بهما لدعم برامج مراقبة الأجهزة الافتراضية بشكل أفضل. تعمل هذه الملحقات، التي تسمى Intel VT و AMD-V على التوالي، على تمكين المعالج من مساعدة مراقب الأجهزة الافتراضية في إدارة العديد من الأجهزة الافتراضية. عندما تتوفر هذه الملحقات، يمكن لنواة Linux استخدام KVM. وإلا فإنها تعود إلى QEMU.
يمكن تنزيل KVM أيضًا بمفرده أو كجزء من حل المحاكاة الافتراضية المجاني مفتوح المصدر oVirt.
تستند Red Hat® OpenShift® Virtualization إلى KubeVirt ، وهو مشروع مفتوح المصدر يجعل من الممكن تشغيل الأجهزة الافتراضية على منصة الحاويات المُدارة بواسطة Kubernetes. يوفر KubeVirt المحاكاة الافتراضية الأصلية للحاوية باستخدام KVM داخل حاوية Kubernetes.
OpenShift Virtualization تبني مرافق إضافية حول مراقب الأجهزة الافتراضية KVM. تتضمن هذه الميزات مدير المحاكاة الافتراضية الذي يوفر نظام إدارة مركزي مع واجهة مستخدم رسومية تعتمد على البحث. يتضمن الحل أيضًا تقنيات المحاكاة الافتراضية الآمنة التي تعمل على تقوية مراقب الأجهزة الافتراضية ضد الهجمات التي تستهدف المضيف أو الأجهزة الافتراضية. يمكن لمراقب الأجهزة الافتراضية من Red Hat تشغيل العديد من أنظمة التشغيل، بما في ذلك Ubuntu.
ملاحظة: Red Hat OpenShift Virtualization هو خليفة Red Hat Enterprise Virtualization (RHV)، التي أعلنت Red Hat أنها ستنهي دعمه في عام 2026.5
كما هو موضح، هناك فئات مختلفة من مراقبي الأجهزة الافتراضية (hypervisors) وعلامات تجارية متعددة لمراقبي الأجهزة الافتراضية ضمن كل فئة. إذا كنت تتطلع إلى اختيار مراقب الأجهزة الافتراضية لمؤسستك أو للاستخدام الشخصي، فإليك بعض العوامل التي يجب أن توجه اختيارك:
ابحث عن بيانات معيارية تُظهر مدى أداء مراقب الأجهزة الافتراضية الجيد في بيئة الإنتاج. من الناحية المثالية، يجب أن تقوم برامج مُراقِبة الأجهزة الافتراضية التي تعمل بدون نظام تشغيل بدعم أداء نظام التشغيل الضيف بالقرب من سرعات الأداء الأصلية.
ستحتاج إلى توثيق ودعم فني جيدين لتنفيذ وإدارة مراقب الأجهزة الافتراضية عبر خوادم فعلية متعددة على نطاق واسع. ابحث أيضًا عن مجتمع جيد من المطورين التابعين لجهات خارجية الذين يمكنهم دعم مراقب الأجهزة الافتراضية من خلال وكلائهم ومكوناتهم الإضافية التي توفر القدرات، مثل تحليل سعة النسخ الاحتياطي والاستعادة وإدارة الفشل.
يعد تشغيل الأجهزة الافتراضية أحد الأشياء العديدة التي يجب عليك إدارتها عند استخدام مراقب الأجهزة الافتراضية. يجب عليك توفير الأجهزة الظاهرية وصيانتها وتدقيقها وتنظيف الأجهزة غير المستخدمة لمنع "انتشار الجهاز الافتراضي." تأكد من أن المورّد أو مجتمع الطرف الثالث يدعم بنية مراقب الأجهزة الافتراضية باستخدام أدوات إدارة شاملة.
يمكّنك الترحيل المباشر من نقل الأجهزة الافتراضية بين مراقبي الأجهزة الافتراضية (hypervisors) على أجهزة فعلية مختلفة دون إيقافها، وهو ما يمكن أن يكون مفيدًا لكل من التعافي من الفشل وموازنة أحمال التشغيل.
ضع في اعتبارك التكلفة وهيكل الرسوم المتضمنة في ترخيص تقنية مراقب الأجهزة الافتراضية (hypervisor). لا تفكر فقط في تكلفة مراقب الأجهزة الافتراضية. فبرنامج الإدارة الذي يجعل التقنية قابلة للتوسع لدعم بيئة المؤسسة قد يكون مكلفاً في كثير من الأحيان. أخيراً، افحص هيكل ترخيص البائع، والذي قد يتغير اعتماداً على ما إذا كنت تقوم بنشره في السحابة أو محلياً.
كل الروابط تنقلك خارج موقع ibm.com
1 المحاكاة الافتراضية لمركز البيانات - تقرير الأعمال الاستراتيجي العالمي, Research and Markets, October 2024
2 VMware من Broadcom تُبَسِّط بشكل كبير مجموعة العروض ونموذج الترخيص، Broadcom, 11 December 2023
3 VMware Workstation Pro: متوفر الآن مجانًا للاستخدام الشخصي، VMware، 13 May 2024
4 مشروع Xen، مشروع Xen، مشاريع مؤسسة Linux
5 OpenShift Virtualization: ليست مخيفة كما تبدو، Red Hat، 12 يونيو 2024
اكتشف مزايا الأجهزة الافتراضية (VMs)، التي تمكّن الشركات من تشغيل أنظمة تشغيل متعددة بكفاءة على خادم فعلي واحد، ما يؤدي إلى تحسين الموارد وخفض التكاليف.
تسريع تحول الأعمال باستخدام الحلول السحابية المصممة للابتكار والنمو. استكشف الأدوات والمعارف المتطورة للبقاء في صدارة المنافسة.
مع فشل 84% من عمليات التحول الرقمي، حان الوقت لإعادة النظر. استكشف كيف يعمل الذكاء الاصطناعي التوليدي والسحابة الهجينة على تشكيل مستقبل الابتكار في مجال الأعمال. تعرّف على إطارات عمل التصميم الهجين التي تمكن الشركات من تسخير الإمكانات الكاملة للذكاء الاصطناعي.
استكشف كيف أن برامج الإشراف على الأجهزة الافتراضية ضرورية للمحاكاة الافتراضية من خلال السماح بتشغيل أنظمة تشغيل متعددة على جهاز واحد. تعرّف على الأنواع الرئيسية والميزات والحلول الشائعة لإدارة موارد تكنولوجيا المعلومات وقيادة التحول الرقمي بكفاءة.
Red Hat OpenShift on IBM Cloud هي منصة حاويات OpenShift (OCP) المُدارة بالكامل.
محاكاة افتراضية آمنة وفعالة وجديرة بالثقة للتخزين لبيئات VMware مع IBM Spectrum Virtualize.
العثور على حل البنية التحتية السحابية الذي يلبي احتياجات أعمالك وتوسيع نطاق الموارد عند الطلب.
1 المحاكاة الافتراضية لمركز البيانات - تقرير الأعمال الاستراتيجي العالمي Research and Markets, October 2024
2 VMware من Broadcom تُبَسِّط بشكل كبير تشكيلة العروض ونموذج الترخيص، Broadcom، 11 ديسمبر 2023
3 VMware Workstation Pro: متوفر الآن مجانًا للاستخدام الشخصي، VMware، 13 مايو 2024
4 مشروع Xen، مشروع Xen، مشاريع مؤسسة Linux
5 OpenShift Virtualization: ليست مخيفة كما تبدو، Red Hat، 12 يونيو 2024
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com