Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W drugim artykule z cyklu „Wysoka dostępność serwerów SQL” przyjrzymy się technologii AlwaysOn Availability Groups. Wprowadzona w wersji SQL Server 2012, szybko stała się najpopularniejszym sposobem zapewniania ciągłej dostępności baz danych i minimalizowania skutków awarii serwerów SQL.
Wieczna pogoń za nowym. Ponoć przesadzamy, opisując, jaki wpływ na otoczenie będzie miała nowa technologia w ciągu najbliższych dwóch lat, ale nie doceniamy zmian, jakie spowoduje ona w ciągu dziesięciu lat.
Bot to aplikacja pozwalająca na interakcję użytkownika z systemem w sposób przypominający ludzką konwersację. Załóżmy, że chcemy zamówić pizzę na wynos. Zamiast marnować czas, przeszukując internet w poszukiwaniu określonej pizzy, możemy od razu wejść na stronę pizzerii i rozpocząć czat z botem tak, jakbyśmy komunikowali się z człowiekiem. Bot zacznie zadawać pytania, aby dowiedzieć się, co chcemy zamówić, tak jak zrobiłby to pracownik pizzerii. Dodatkowo bot zapamięta nasze upodobania i przy kolejnym zamówieniu będziemy mogli albo szybko zamówić taką pizzę jak ostatnio, albo wybrać coś innego.
Hiperkonwergencja jest terminem stosunkowo nowym, opisującym w technologii trend do upraszczania zarządzania np. pamięciami masowymi. Popularność tego podejścia została zauważona przez znanych graczy – producentów serwerów i wspomnianych pamięci, którzy przygotowują własne realizacje. Dołączenie do peletonu nie wymaga jednak produkcji sprzętu, można również być dostawcą oprogramowania. To właśnie brak wysokiego progu wejścia pozwala mniejszym firmom przygotowywać autorskie rozwiązania i zwiększać konkurencję w tym obszarze rynku.
W ciągu najbliższych kilku lat aplikacje zasilane przez sztuczną inteligencję i uczenie maszynowe staną się normą w biznesie. Z jednej strony umożliwią rozwiązanie wielu złożonych problemów biznesowych, a z drugiej postawią nowe wyzwania przed działami IT.
Małe i średnie firmy są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Niestety, firmy te często dysponują niewielkim personelem IT i ograniczonymi zasobami.
Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.
Blockchain będzie miał fundamentalne znaczenie dla funkcjonowania różnych obszarów rynku. Łańcuch bloków gwarantuje, że każda transakcja zostanie zarejestrowana niezależnie od segmentacji i rozproszenia danych w sieci, będzie niezmienna i nic nie wydarzy się bez zarejestrowania operacji. Blockchain może zapewnić również zwiększoną dostępność, sprawiając, że każda pamięć masowa, w przypadku żądania uwolnienia przestrzeni przez jej właściciela, zainicjuje kopiowanie tych danych do innego miejsca.
65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, a co piąta korzysta z nich w bardziej zaawansowany sposób – realizując dzięki aplikacjom mobilnym część procesów biznesowych. Jak na tle tych informacji wyglądają kwestie bezpieczeństwa urządzeń, danych przetwarzanych i przechowywanych w ich pamięci oraz dostępu za ich pośrednictwem do firmowej infrastruktury IT?
Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach przeglądarki – PowerShell Web Access – ale nie zyskało ono popularności wśród użytkowników PowerShella i wydaje się, że umarło śmiercią naturalną. Sam jednak pomysł, by móc korzystać z PowerShella na innych urządzeniach, niepracujących pod kontrolą systemu Windows, powraca.
W tej części kursu omawiamy kolejne możliwości bibliotek Seaborn, pozwalające w łatwy sposób wizualizować nawet skomplikowane zbiory danych. Uczymy się rysować między innymi wykresy pudełkowe i skrzypcowe.
Trwają intensywne prace w ramach projektu „Elektroniczna platforma gromadzenia, analizy i udostępniania zasobów cyfrowych o zdarzeniach medycznych” (Projekt P1). Informatyzacja placówek ochrony zdrowia to proces skomplikowany organizacyjnie i implementacyjnie, ale są już pierwsze efekty. Po dużych zawirowaniach formalno-organizacyjnych opracowano plan naprawczy projektu – wprowadzono m.in. jego fazowanie, zaplanowano realizację w cyklu przyrostowym oraz znacznie ograniczono jego zakres funkcjonalny.
Możliwość płacenia telefonem nie jest już tylko ciekawostką dla miłośników najnowocześniejszych smartfonów, ale czynnością wykonywaną przez wiele osób. Jakie rozwiązania znajdziemy obecnie na rynku? I czy są one bezpieczne?
To już siódmy raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Wybór CZYTELNIKÓW - Axence nVision 10
Wybór REDAKCJI - AdRem NetCrunch 10.4
Wybór CZYTELNIKÓW - Baramundi Management Suite 2018
Wybór REDAKCJI - NetBrain
Wybór CZYTELNIKÓW - VMware vSphere 6.7 U1
Wybór REDAKCJI - Red Hat Virtualization 4.2
Wybór CZYTELNIKÓW - ESET DESlock+
Wybór REDAKCJI - Fortinet FortiSIEM-VM
Wybór CZYTELNIKÓW - ESET Endpoint Security
Wybór REDAKCJI - Bitdefender GravityZone Business Security
Wybór CZYTELNIKÓW - Veeam Backup & Replication 9.5
Wybór REDAKCJI - Barracuda Backup Vx
Wybór CZYTELNIKÓW - Cisco Catalyst C9300-24T
Wybór REDAKCJI - Extreme Networks X440-G2
Wybór CZYTELNIKÓW - Ubiquiti UAP-XG
Wybór REDAKCJI - Aruba AP-303P
Wybór CZYTELNIKÓW - APC Smart-UPS 2200VA LCD
Wybór REDAKCJI - Ever UPS POWERLINE RT PLUS 3000
Wybór CZYTELNIKÓW - Fortinet FortiGate 300E
Wybór REDAKCJI - Palo Alto Networks PA-3260
Wybór CZYTELNIKÓW - QNAP TS-1277XU-RP
Wybór REDAKCJI - NetApp AFF A800
Wybór CZYTELNIKÓW - Dell PowerEdge T430
Wybór REDAKCJI - IBM Power Systems E870C
Wybór CZYTELNIKÓW - Dell XPS 13 9370 i7-8550U
Wybór REDAKCJI - Lenovo ThinkPad X1 Carbon (6th Gen)
Wybór CZYTELNIKÓW - Huawei P20 Pro
Wybór REDAKCJI - Sony Xperia XZ3
Wybór CZYTELNIKÓW - Epson EB-1795F
Wybór REDAKCJI - Samsung FL!P WM55H
Wybór CZYTELNIKÓW - Brother MFC-L6900DW
Wybór REDAKCJI - HP Color LaserJet Enterprise M681z
Portal statista.com podaje, że w 2017 roku każdego dnia wysyłano i odbierano w sumie 269 miliardów wiadomości e-mail. Jest to z pewnością najpopularniejsza forma komunikacji, szczególnie w świecie biznesu. Warto zatem zatroszczyć się o historię naszej komunikacji elektronicznej.
Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (Dz.U. z 2018 r., poz. 1191) określa dwa zasadnicze rodzaje odpowiedzialności za naruszenie postanowień licencji na oprogramowanie: odpowiedzialność cywilną oraz odpowiedzialność karną. Aby możliwe było ich omówienie, warto rozważyć, czym jest sama licencja, jakie są jej warunki, a także w jaki sposób należy rozumieć pojęcie programu komputerowego.
Blockchain, obliczenia kwantowe, rozszerzona analityka i sztuczna inteligencja osadzana w urządzeniach i aplikacjach, a także rozwój immersyjnych rozwiązań to – zdaniem analityków firmy Gartner – główne motory zmian, które umożliwią wprowadzanie nowych, cyfrowych modeli biznesowych w 2019 r. i kolejnych latach. W efekcie cyfryzacja środowiska IT w ciągu najbliższych pięciu lat przyspieszy jeszcze bardziej, dynamizując rozwój cyfrowej gospodarki – podkreślają w swoich przewidywaniach eksperci IDC.
Transmisje online zapewnia: StreamOnline