Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
24.09.2020

Microsoft ogłosił harmonogram...

Ta chwila prędzej czy później musiała nadejść – Microsoft ogłosił harmonogram porzucania...
24.09.2020

Nowe mobilne jabłka

Premiera iOS-a 14
24.09.2020

Kompleksowa ochrona

Kaspersky 2021
24.09.2020

Kolejny zielony robot

Android 11
24.09.2020

Mobilne bezpieczeństwo

ESET Mobile Security 6.0
24.09.2020

QNAP

QNAP wprowadził na rynek serwery NAS serii TS-x32PXU przeznaczone do montażu w szafie...
24.09.2020

Wytrzymałe SSD

WD My Passport
24.09.2020

Laptopy dla biznesu

MSI Summit

Infrastruktura i sieci

Snapshoty LVM

Logical Volume Management jest powszechnie stosowany do organizowania zasobów dyskowych w systemach Linux. Wśród wielu interesujących i przydatnych możliwości posiada m.in. obsługę migawek.

Listopad 2020, Konrad Kubecki

dostępny w wydaniu papierowym

EDGE COMPUTING – założenia i przyszłość obliczeń brzegowych

Rozwój internetu rzeczy, zwłaszcza w przemyśle, wymusza na systemach informatycznych, aby przetwarzanie danych odbywało się jak najbliżej miejsca zbierania danych. Celem jest ograniczenie przesyłania nieobrobionych, dużych objętościowo informacji, a także odciążenie centrów danych. Taką możliwość daje edge computing, czyli przetwarzanie brzegowe lub krawędziowe.

Październik 2020, Marcin Bieńkowski

dostępny w wydaniu papierowym

Automatyczna instalacja systemu DEBIAN

Ręczna instalacja systemu operacyjnego nie jest dobrą strategią, gdy konieczne jest uruchomienie dziesiątek lub setek nowych serwerów. Zautomatyzowanie procesu instalacji poprzez użycie plików odpowiedzi pozwala na hurtowe instalacje, odciążając tym samym administratora, który zaoszczędzony czas może poświęcić na inne zadania.

Październik 2020, Konrad Kubecki

dostępny w wydaniu papierowym

REST API w PowerShell na przykładzie CommVault

Coraz więcej technologii oferuje dostęp do konfiguracji za pomocą REST API. Skorzystać z tych możliwości można dzięki poleceniom PowerShell, co jednak może się wiązać z określonymi wyzwaniami – choćby w zakresie zarządzania danymi uwierzytelniającymi. Warto zatem poznać mechanizmy, które uczynią korzystanie z REST API wygodniejszym.

Październik 2020, Bartosz Bielawski

dostępny w wydaniu papierowym

Cisco Modeling Labs 2.0

Świat sieci komputerowych bardzo się ostatnio zwirtualizował. Nic więc dziwnego, że za pomocą wirtualnych routerów, przełączników czy firewalli zbudujemy nawet skomplikowane topologie.

Wrzesień 2020, Piotr Wojciechowski

dostępny w wydaniu papierowym

Grupy platformy Microsoft w środowisku hybrydowym

Zapewnienie dobrej współpracy w zespole jest niezbędne, aby zadania wykonywane były wydajnie i efektywnie. Ważne jest przy tym zagwarantowanie odpowiednich narzędzi w środowiskach hybrydowych, zarówno do komunikacji w samym zespole, jak również do współdzielonej pracy na dokumentach.

Wrzesień 2020, Michał Gajda

dostępny w wydaniu papierowym

Modern Authentication dla deweloperów

Mechanizm nowoczesnego uwierzytelniania nie musi nam się kojarzyć tylko i wyłącznie z aplikacjami Microsoftu. Prezentowane rozwiązanie z powodzeniem może być implementowane w ramach własnych aplikacji tworzonych przez programistów.

Lipiec 2020, Michał Gajda

dostępny w wydaniu papierowym

Wirtualizacja sieci w Linuksie

Wirtualizacja warstwy trzeciej (L3) wśród wielu producentów urządzeń sieciowych często oferowana jest pod nazwą Virtual Routing and Forwarding (VRF). Linux funkcję tę implementuje w ramach mechanizmu przestrzeni nazw.

Lipiec 2020, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Przetwarzanie w chmurze i na brzegu sieci

Pandemia powoduje, że świat w trybie przyśpieszonym przechodzi w tryb online – zarówno w administracji, edukacji, jak i w biznesie. Bezwzględnymi warunkami prawidłowego działania cyfrowych usług są niezawodna infrastruktura teleinformatyczna i duża moc obliczeniowa zapewniana przez centra danych – zarówno te chmurowe, jak i coraz częściej lokalne, zlokalizowane na brzegu sieci.

Lipiec 2020, Stefan Kaczmarek

dostępny w wydaniu papierowym

Podstawy chłodzenia Data Center

Każde działające urządzenie elektroniczne wydziela ciepło. Wynika to wprost z zasady zachowania energii dotyczącej przepływu prądu elektrycznego. Energia przepływającego prądu zamienia się w energię przewodnika. Powoduje to, że  wewnątrz aparatury wydziela się ciepło, które należy stamtąd usunąć w celu zapewnienia stabilnej pracy.

Maj 2020, Krzysztof Kęsicki

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"