Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Rubryki

Top 10 dystrybucji

Większość dystrybucji Linuksa wywodzi się z jednej z trzech jego odmian: Debian, Slackware lub Red Hat. I choć na przestrzeni dwóch ostatnich lat wydano kilkaset różnych wersji tego systemu, tylko kilka z nich liczy się na linuksowym rynku.

Lipiec 2012, Artur Pęczak

dostępny w wydaniu papierowym

Skrypty z GUI (cz. 1)

Wiele osób zakłada, że aby korzystać z PowerShella, należy najpierw zainwestować sporo czasu i wysiłku, by go poznać i się go nauczyć. Nie jest to prawdą – „inwestycje” są konieczne, by z PowerShella korzystać świadomie, czy to pisząc skrypty, czy też traktując go jako interaktywną konsolę (tekstowe MMC).

Czerwiec 2012, Bartosz Bielawski

dostępny w wydaniu papierowym

Nielegalne oprogramowanie w biznesie

Badania przeprowadzone wśród użytkowników biznesowych, na zlecenie Business Software Alliance, potwierdzają wysoką skalę piractwa komputerowego w Polsce. Jednym z najczęstszych sposobów, w jaki wiele osób zarządzających firmami dopuszcza się łamania prawa, jest zakup jednej kopii oprogramowania i jej instalacja na wielu komputerach.

Czerwiec 2012, Grzegorz Kubera

dostępny w wydaniu papierowym

Narzędzia File Server Resource Manager

File Server Resource Manager (Menedżer zasobów serwera plików) to zestaw narzędzi systemu Windows Server, które pozwalają administratorom na zarządzanie przydziałami dyskowymi dla folderów i woluminów, tworzenie osłon związanych z blokowaniem możliwości zapisu plików określonego typu oraz śledzenie i analizowanie sposobu wykorzystania przestrzeni dyskowej za pomocą automatycznie generowanych raportów magazynowania. FSRM ma wbudowany mechanizm klasyfikacji plików, który pozwala dzielić pliki na kategorie oraz wykonywać określone zadania/polecenia na obiektach spełniających określone kryteria.

Czerwiec 2012, Artur Pęczak

dostępny w wydaniu papierowym

Błędy w aplikacjach mobilnych

Crittercism, firma oferująca narzędzia deweloperskie umożliwiające analizę błędów w aplikacjach mobilnych, opublikowała statystyki dotyczące częstotliwości występowania awarii oprogramowania na poszczególnych wersjach systemu operacyjnego.

Czerwiec 2012,

dostępny w wydaniu papierowym

Inwentaryzacja stacji roboczych (cz. 2)

W numerze 5/2012 „IT Professional” opisaliśmy budowę modułu służącego do inwentaryzacji stacji roboczych. Mamy już komponenty odpowiedzialne za gromadzenie danych, za ich wyświetlanie oraz za dodawanie do generowanych obiektów przydatnych właściwości i metod. Pozostało przygotować elementy odpowie­dzialne za zapisywanie, aktualizację oraz późniejsze pobieranie zgromadzonych informacji.

Czerwiec 2012, Bartosz Bielawski

dostępny w wydaniu papierowym

Rozproszony system plików w Windows Server 2008 R2

Rozproszony system plików  w Windows Server 2008 R2

Maj 2012, Artur Pęczak

dostępny w całości

Automatyzacja w Microsoft Excel

Chyba każdy z nas, korzystając z jakiegoś programu, czasem pomyślał: „jaka szkoda, że nie ma on takiej czy innej funkcji!”. Podobnie jest z flagową aplikacją pakietu Office: Microsoft Excel – ma ona ogromne możliwości, ale mimo wielu wbudowanych funkcji niektórych po prostu brakuje.

Maj 2012, Paweł Górczyński

dostępny w wydaniu papierowym

Fałszywe antywirusy – realne zagrożenie

Pierwszy rogueware, czyli fałszywe oprogramowanie antywirusowe, wykryto w 2006 roku. Z roku na rok liczba tego typu aplikacji rośnie, a ich twórcy nie tylko zarabiają krocie na nieświadomych użytkownikach, ale i posuwają się do szantażu.

Maj 2012, Marcin Lisiecki

dostępny w całości

Strzeż się… telefonu!

Według raportu przygotowanego przez firmę analityczną Deloitte coraz większym zagrożeniem dla bezpieczeństwa informatycznego przedsiębiorstw jest postępująca konsumeryzacja.

Styczeń 2012, Jerzy Michalczyk

dostępny w całości
1  Poprzednia  41  42  43  44  45  46  47  48  49  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"