Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
24.09.2020

Microsoft ogłosił harmonogram...

Ta chwila prędzej czy później musiała nadejść – Microsoft ogłosił harmonogram porzucania...
24.09.2020

Nowe mobilne jabłka

Premiera iOS-a 14
24.09.2020

Kompleksowa ochrona

Kaspersky 2021
24.09.2020

Kolejny zielony robot

Android 11
24.09.2020

Mobilne bezpieczeństwo

ESET Mobile Security 6.0
24.09.2020

QNAP

QNAP wprowadził na rynek serwery NAS serii TS-x32PXU przeznaczone do montażu w szafie...
24.09.2020

Wytrzymałe SSD

WD My Passport
24.09.2020

Laptopy dla biznesu

MSI Summit

Stacje robocze

Citrix AppDNA – migracja i testowanie kompatybilności aplikacji

W pierwszej części cyklu przedstawione zostały ogólne informacje dotyczące platformy Citrix AppDNA, sposób instalacji i podstawowej konfiguracji. W niniejszym artykule opisany zostanie sposób przeprowadzenia testów kompatybilności oraz analizy generowanych raportów.

Grudzień 2016, Paweł Serwan

dostępny w wydaniu papierowym

Python – frameworki Django i Bootstrap

W tej części kursu stworzymy w pełni funkcjonalnego bloga wraz z jego podstronami, wykorzystując framework Django oraz dodatkowo na potrzeby edycji stylów CSS – framework Bootstrap.

Listopad 2016, Grzegorz Kubera

dostępny w wydaniu papierowym

Citrix AppDNA – migracja i testowanie kompatybilności aplikacji

Dział IT każdej firmy, nieważne czy małego przedsiębiorstwa, czy też wielkiej korporacji, co jakiś czas musi spojrzeć w kalendarz i sprawdzić ważną datę – datę zakończenia wsparcia technicznego dla kolejnego z systemów operacyjnych Microsoft. Wtedy też pojawia się słowo, które mrozi krew w żyłach najbardziej zaprawionych administratorów – migracja aplikacji.

Październik 2016, Paweł Serwan

dostępny w wydaniu papierowym

Programowanie w Pythonie – framework Django

Kontynuujemy naukę programowania z wykorzystaniem języka Python. W tej części kursu stworzymy model bloga i wdrożymy go na serwerze, wykorzystując framework Django, który doskonale współgra z Pythonem.

Październik 2016, Grzegorz Kubera

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

Wrzesień 2016, Bartłomiej Jabłoński

dostępny w wydaniu papierowym

Programowanie w Pythonie – zaczynamy

W pierwszej części kursu odpowiadamy, dlaczego warto poświęcić nieco czasu na naukę Pythona, opisujemy podstawy, które należy znać, programując w tym języku, a także tworzymy pierwszy prosty program.

Sierpień 2016, Grzegorz Kubera

dostępny w wydaniu papierowym

Wdrażanie service desk

W jaki sposób efektywnie przeprowadzić wdrożenie usługi service desk? Od określenia potrzeb, poprzez projekt, po wdrożenie – opisujemy poszczególne etapy tego procesu, zwracając uwagę na problemy, które mogą się pojawić w tym czasie.

Sierpień 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym

Mechanizm Dynamic Access Control

Klasyczne zarządzanie dostępem do zasobów, w szczególności w dużych środowiskach, może być czasochłonne i przysparzać wiele problemów. Na szczęście proces ten można znacznie usprawnić, wykorzystując mechanizmy dynamicznej kontroli dostępu.

Lipiec 2016, Michał Gajda

dostępny w wydaniu papierowym

Zadania service desk

Jaką rolę odgrywa service desk w organizacji i jakimi działaniami się zajmuje? Jaka powinna być struktura organizacyjna tej jednostki, by jak najlepiej spełniała ona swoją rolę? Na te pytania odpowiadamy w poniższym artykule.

Lipiec 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

Czerwiec 2016, Adam Wróblewski

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"