Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free
23.01.2020

Eksport SI pod lupą

Export Control Reform Act
23.01.2020

Orkiestracja na medal

Bug bounty dla Kubernetes
23.01.2020

Długie pożegnanie

Chrome na Windows 7
23.01.2020

Dell XPS 13

Dell zaprezentował najnowszą odsłonę laptopa będącego jednym z najczęstszych wyborów...
23.01.2020

Inteligentne drukowanie

Ricoh IM C300, C400
23.01.2020

Bezpieczny punkt dostępowy

D-Link Covr AC2200
23.01.2020

Elastyczny laptop

Lenovo ThinkPad X1 Fold





Wybraliśmy Produkt Roku 2019

3 grudnia 2019 r. odbyła się uroczysta gala wręczenia nagród: Produkt Roku IT Professional 2019.

Możliwości KVM

Obok komercyjnych rozwiązań do wirtualizacji funkcjonują darmowe, rozpowszechniane na zasadzie wolnego oprogramowania....

Prenumerata 2020

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2020 r.

E-wydanie IT Professional

Wersja elektroniczna miesięcznika IT Professional już dostępna!

Temat numeru

Sztuczna inteligencja w Power BI

Zbieranie szczegółowych danych na temat każdego aspektu działalności firmy nie jest już wyzwaniem – większość obecnie dostępnych programów udostępnia przetwarzane w nich dane nie tylko za pośrednictwem standardowo wbudowanych raportów, ale również pozwala na ich eksportowanie i odczytywanie za pomocą zewnętrznych narzędzi.

dostępny w wydaniu papierowym

OSPF na urządzeniach Juniper

Konfiguracja protokołu OSPF w podstawowym zakresie jest stosunkowo prosta, niezależnie od tego z urządzeń którego producenta korzystamy. Na urządzeniach Cisco czy Juniper konfigurację najczęściej wykonujemy z poziomu wiersza poleceń. Wystarczy wydać kilka komend, aby protokół zaczął działać.

dostępny w wydaniu papierowym

Czas na passwordless

Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?

dostępny w wydaniu papierowym

Metody wzbogacania modeli za pomocą usług Azure

W poprzednim artykule opisane zostały trzy wizualizacje Power BI wykorzystujące sztuczną inteligencję do automatycznej analizy danych. W tej części przyjrzymy się metodom wzbogacania modeli przy użyciu usług poznawczych Azure.

dostępny w wydaniu papierowym
Prenumerata Numer
niedostępny

Znajdź nas na Facebooku

 



Testy

26.09.2018

Baramundi Management Suite...

Kontrola nad pełnym cyklem życia urządzeń działających w środowisku IT to bez wątpienia...
29.08.2018

QNAP TS-x77 – AMD Ryzen...

Rynek pamięci masowych typu NAS ma się w Polsce całkiem dobrze, a każdy mniej lub...
27.07.2018

Advanced Group Policy...

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory...

Windows PowerShell 5.1 Biblia

Windows PowerShell 5.1 Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"