Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Temat numeru

Budowa nowoczesnego systemu analitycznego

Ilość cyfrowych danych generowanych każdego dnia jest niewyobrażalna – szacuje się ją na 3 tryliony bajtów i liczba ta z dnia na dzień rośnie. Z roku na rok generujemy więcej danych niż we wszystkich poprzednich latach od początku historii naszego gatunku. Ten wzrost zawdzięczamy przede wszystkim urządzeniom mobilnym i wszechobecnym, podłączonym do sieci, czujnikom.

Wrzesień 2019, Marcin Szeliga

dostępny w wydaniu papierowym

Implementacja SQL Server 2019 BDC

W poprzednim artykule omówiono problemy związane z przetwarzaniem dużych zbiorów danych oraz sposoby ich rozwiązania za pomocą SQL Server Big Data Clusters (BDC). W tej części zainstalujemy serwer i użyjemy go do przeprowadzenia typowych operacji, zaczynając od pracy z danymi w różnych formatach, a na zbudowaniu modelu uczenia maszynowego kończąc.

Wrzesień 2019, Marcin Szeliga

dostępny w wydaniu papierowym

Porównanie warstwy fizycznej technologii 5G i 4G

W niniejszym artykule opisujemy podstawowe cechy warstwy fizycznej technologii LTE oraz 5G pod kątem potrzeb, jakie stawia przed tymi technologiami dzisiejszy rynek telekomunikacyjny. Łatwo będzie zauważyć, że nowe możliwości oferowane przez technologię 5G są w dużej mierze wynikiem rozszerzenia funkcji znanych już z LTE.

Lipiec 2019, Kamil Musiał

dostępny w wydaniu papierowym

Zarządzanie zużyciem energii w systemie 5G

Rozwiązania beamforming i Massive MIMO pozwalają nie tylko na zwiększenie prędkości i jakości transmisji danych w 5G, ale również na ograniczenie kosztów operatorów związanych z utrzymaniem systemu. Dzięki temu można się spodziewać znacznego przyspieszenia mobilnego internetu w rozsądnej cenie dla zwykłego użytkownika.

Lipiec 2019, Kamil Musiał

dostępny w wydaniu papierowym

5G – więcej niż kolejna generacja sieci

Wokół 5G, podobnie jak w przypadku wprowadzania na rynek każdej nowej technologii, jest dużo szumu marketingowego. Większość ekspertów jest jednak zgodna, że nadszedł najwyższy czas na podejmowanie konkretnych działań i wskazywanie zastosowań, które przyniosą wymierne korzyści operatorom, dostawcom infrastruktury oraz użytkownikom sieci nowej generacji, czyli przedsiębiorcom i konsumentom. Chętnych do podziału tortu jest wielu.

Lipiec 2019, Stefan Kaczmarek

dostępny w wydaniu papierowym

Możliwości KVM

Obok komercyjnych rozwiązań do wirtualizacji funkcjonują darmowe, rozpowszechniane na zasadzie wolnego oprogramowania. Jednym z nich jest KVM (Kernel-based Virtual Machine), czyli środowisko wirtualizacyjne dla systemów linuksowych.

Czerwiec 2019, Konrad Kubecki

dostępny w wydaniu papierowym

KVM w praktyce

W poprzednim artykule o wirtualizacji KVM przedstawiliśmy ogólną charakterystykę tego oprogramowania. Skupiliśmy się na jego możliwościach, zastosowaniach oraz narzędziach przeznaczonych do obsługi maszyn wirtualnych. Niniejszy artykuł jest kontynuacją rozpoczętych wątków – to przegląd możliwości poleceń służących do tworzenia i obsługi maszyn wirtualnych.  

Czerwiec 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Ochrona infrastruktury

Ochrona i zabezpieczenie systemu informatycznego składają się z wielu elementów. Jednymi z ważniejszych są odpowiednio dobrane i skonfigurowane metody kontroli dostępu do sieci.

Maj 2019, Artur Cieślik

dostępny w wydaniu papierowym

Fortinet FortiNAC

Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infrastruktury. Testujemy jedno z rozwiązań typu Network Access Control, które oferuje wysoką skalowalność i zróżnicowane mechanizmy rozpoznawania sprzętu sieciowego.

Maj 2019, Marcin Jurczyk

dostępny w wydaniu papierowym

Możliwości platformy chmurowej IAM

Google Cloud Identity and Access Management to platforma, która pozwala na kompleksowe zarządzanie tożsamością i dostępami do aplikacji. Oferuje wszystkie niezbędne funkcje, jak również ma wbudowany pakiet Mobile Device Management do zarządzania bezpieczeństwem urządzeń mobilnych. Czy warto z niej korzystać i wdrożyć ją w firmie?

Kwiecień 2019, Grzegorz Kubera

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"