Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.




19.01.2018

Wysoka gęstość

D-Link DGS-3630
16.01.2018

Odporne na korozję

Kamery Panasonic WV-X6531NS i WV-S1531LNS
12.01.2018

Bezpieczny AP

Ubiquiti UAP-AC-SHD
09.01.2018

Zarządzanie i dostępność

Veeam Availability Suite 9.5 U3
04.01.2018

Usługi w chmurze

Citrix XenApp i XenDesktop
27.12.2017

Nowe macierze All-Flash

Dell EMC SC All-Flash SC5020F/SC7020F
21.12.2017

Jak cyberzagrożenia zmieniły...

Na pytanie odpowiada Mukul Chopra, Director, Digital Transformation Centre, COMPAREX
21.12.2017

Rekord świata w SPEC CPU

HPE ProLiant DL385
18.12.2017

Ultrabooki z LTE

Toshiba Tecra X40-D

Poznaj Produkty Roku 2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz...

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2018

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2018 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Kontrola dostępności i wydajności elementów sieci

Monitoring infrastruktury informatycznej w firmie to jedno z kluczowych zadań działu IT. O skuteczności wykrywania wszelkiego rodzaju anomalii, awarii i wszelkich podejrzanych zdarzeń decyduje zazwyczaj oprogramowanie użyte do tego celu. Zabbix to jedno z wiodących rozwiązań tego typu.

dostępny w wydaniu papierowym

Głębokie sieci neuronowe

Pierwsza część cyklu artykułów o modelach głębokiego uczenia maszynowego była poświęcona metodom analizy obrazów przy użyciu klasyfikatorów liniowych. W tej części przyjrzymy się metodzie uczenia głębokich sieci neuronowych metodą wstecznej propagacji błędów oraz poznamy budowę i działanie konwolucyjnych sieci neuronowych.

dostępny w wydaniu papierowym

Mobilne narzędzia dla administratorów

Popularyzacja smartfonów i Androida wprowadziła daleko idące zmiany w naszych przyzwyczajeniach. Nietrudno dziś znaleźć osoby, które niemal całkowicie zrezygnowały z laptopów i komputerów stacjonarnych na rzecz urządzeń mobilnych. Rozwój tego trendu może nieść pewne korzyści dla administratorów. Czy ich pracę również można ułatwić, stosując rozwiązania mobilne?

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

30.11.2017

Platforma Cisco HyperFlex

Firma Cisco od lat kojarzona z produktami sieciowymi, w roku 2009 wkroczyła zdecydowanie...
30.10.2017

Sophos Central

Zapewnienie możliwości nieprzerwanej pracy pracowników oraz systemów IT z każdym rokiem...
29.09.2017

Baramundi Management Suite...

Efektywność zarządzania infrastrukturą bezpośrednio zależy od narzędzi wykorzystywanych...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"