Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Lipiec 2019 - spis treści

Bezpieczeństwo

System plików ZFS

Z File System (ZFS) – choć mało popularny – przez wielu jest uważany za jeden z najbardziej zaawansowanych systemów plików i jest określany mianem next generation filesystem. Pierwotnie stworzony przez Sun Microsystems jako produkt komercyjny, dziś rozwijany jest też jako projekt open source – OpenZFS.

dostępny w wydaniu papierowym

Felieton

Prostota utracona

Na pewno widzieliście filmik, na którym robot ze stajni Boston Dynamics próbuje przenieść paczkę i w maksymalnie niezdarny sposób wywraca się, a upadając, zaczepia o jedną półkę, potem drugą… Na tyle niefortunnie, że po chwili spora część magazynu to gruzowisko. Tudzież inny film, gdzie jeszcze rozkoszniejszy robot, który ma za zadanie pomalować ściany, przekręca dyszę pistoletu natryskowego z farbą w tak pechowy sposób, że kręcąc się wokół własnej osi, maluje wszystko, łącznie z oknem, kamerą i samym sobą… pomijając wspomnianą ścianę. Pewnie, podobnie jak ja, oglądając to, odczuwaliście nieopisaną ulgę, że do Skyneta nam jeszcze daleko, a historia z Terminatora to wciąż pieśń przyszłości.

dostępny w całości

Bardzo szybko

Wielokrotność przyspieszenia grawitacyjnego ma ogromnie zróżnicowany wpływ na człowieka. Kiedy krew odpływa w stronę nóg, wytrenowani piloci mogą wytrzymać nawet 9 g. Gdy krew płynie w stronę głowy, już przy 2–3 g może nastąpić tzw. red-out, uderzenie krwi do oczu, a nawet śmierć. Kiedy małe g zamienimy na duże G, niektóre objawy mogą występować zbiorowo już przy 5G.

dostępny w całości

Infrastruktura i sieci

Kontenery w Azure

Oprogramowanie typu open source Kubernetes trafiło do Microsoft Azure. Pozwala na organizowanie i wdrażanie kontenerów. W pełni zarządzana usługa Azure Kubernetes Service (AKS) ułatwia zarządzanie aplikacjami w kontenerach.

dostępny w wydaniu papierowym

Automatyzacja procesów informatycznych

Automatyzacja zadań jest jednym z podstawowych sposobów usprawniania środowisk informatycznych. Platforma Azure wraz z Azure Automation wychodzi tym potrzebom naprzeciw. W artykule skupimy się zarówno na teoretycznym opisie elementów tej usługi, jak i na mechanizmach ułatwiających z nią pracę, m.in. dostęp do zewnętrznych systemów informatycznych.

dostępny w wydaniu papierowym

Rubryki

Potencjał rozwoju rynku chmurowego

W 2018 r. rynek chmury na świecie przekroczył wartość 250 mld dol., a w Polsce 300 mln dol. Jak prognozują specjaliści z F5, w ciągu najbliższych czterech lat wartość rynku chmurowego powinna się podwoić. Z jednej strony technologie cloudowe są zdecydowanym ułatwieniem pracy i zmniejszeniem wydatków, z drugiej – w naszym kraju wciąż są źródłem obaw dotyczących bezpieczeństwa.

dostępny w wydaniu papierowym

AWS Summit po raz pierwszy w Polsce

Specjaliści IT z regionu Europy Centralnej i Wschodniej (CEE) zyskali możliwość zdobywania wiedzy o budowie aplikacji opartych na usługach dostarczanych przez Amazon Web Services. Podczas zorganizowanej po raz pierwszy w Polsce konferencji z cyklu AWS Summits, która odbyła się 30 maja br. w Warszawie, wiodącymi tematami były nauczanie maszynowe, internet rzeczy, migracja baz danych oraz bezpieczeństwo infrastruktury IT.

dostępny w wydaniu papierowym

Ochrona aplikacji na poziomie warstw

Stworzenie solidnej strategii obrony aplikacji wymaga zrozumienia sposobu ich działania, obszarów podatności na ataki, wskazania poziomu ryzyka dla każdej z aplikacji oraz przyjęcia całościowego podejścia do kwestii zabezpieczenia w oparciu o zebraną wiedzę dotyczącą luk, typów zagrożeń i poziomu ryzyka.

dostępny w wydaniu papierowym

Rola IT w polskich organizacjach. Wyzwania, zarządzanie, bezpieczeństwo

Informatyk, admin, specjalista lub szef IT – wiele nazw, jedno główne zadanie: odpowiedzialność za sprawy związane z systemami, sieciami, sprzętem i oprogramowaniem. W skrócie to osoba, która sprawia, że w cyfrowym świecie wszystko działa sprawnie i bezpiecznie, a zadania mogą być realizowane bez przeszkód. Przedstawiamy wyniki ogólnopolskiego badania administratorów.

dostępny w wydaniu papierowym

KubeCon + CloudNativeCon 2019

Dziwny był ten maj w Europie, taki mokry i zimny. Barcelona zazwyczaj skąpana w słońcu przywitała gości deszczem. Przykro było oglądać miasto – do którego ciepła tęskni się w zimowe wieczory – w strugach majowego deszczu. Poranek okazał się jednak hojniejszy. W promieniach długo oczekiwanego słońca udałem się na KubeCon + CloudNativeCon 2019.

dostępny w wydaniu papierowym

Czy mobilny internet w Polsce się wyczerpie?

33 dni – tyle czasu średnio w tym roku każdy człowiek na świecie przeznaczy na korzystanie z mobilnego internetu. W 2021 r. średnia ta ma wzrosnąć do 39 dni – tak wynika z raportu agencji mediowej Zenith. Czy Polska również będzie mogła z roku na rok przesyłać coraz więcej danych i bezproblemowo używać szybkiego mobilnego internetu?

dostępny w wydaniu papierowym

Serwery

NFS – zarządzanie pamięcią masową w Linuksie

NFS to protokół do współdzielenia przestrzeni dyskowej pomiędzy serwerami linuksowymi. Znajduje zastosowanie tam, gdzie wiele serwerów potrzebuje dostępu do wspólnego repozytorium plików. Może zatem stanowić ważny element środowisk aplikacyjnych wykorzystujących takie mechanizmy jak load balancing oraz failover. Jest także stosowany przy wirtualizacji serwerów – dostarcza hostom wspólną przestrzeń dyskową do składowania maszyn wirtualnych.

dostępny w wydaniu papierowym

Wirtualizacja i wydajność pamięci masowych

Kupno nowego systemu dyskowego wydaje się procesem prostym i szybkim, bo wybór na rynku jest ogromny. Problem pojawia się, gdy zaczynamy analizować potrzeby organizacji, aby kupiony sprzęt spełniał wymagania środowiska i nie przekroczył dostępnego budżetu.

dostępny w wydaniu papierowym

oVirt – zarządzanie wirtualizacją KVM

Wśród komercyjnych rozwiązań do zarządzania wirtualizacją dominują produkty VMware vCenter Server oraz Microsoft System Center Virtual Machine Manager. Tymczasem podobne możliwości oferują darmowe rozwiązania, rozpowszechniane na licencji open source. W tej kategorii prym wiedzie oVirt, nadzorujący wirtualizację zbudowaną na bazie linuksowego Kernel-based Virtual Machine.

dostępny w wydaniu papierowym

Stacje robocze

Automatyczne uczenie maszynowe z usługą Azure ML

Zbudowanie modelu uczenia maszynowego wymaga czasu. Samo przygotowanie danych treningowych zajmuje od kilku dni do wielu tygodni. Do oceny i poprawy jakości danych używa się specjalistycznych narzędzi, ale nadal równie ważna jest wiedza ekspercka. Natomiast znalezienie optymalnej architektury modelu uczenia maszynowego daje się już zautomatyzować.

dostępny w wydaniu papierowym

Uczenie maszynowe – ocena, interpretacja i wdrożenie modeli

W poprzednim artykule opisano sposoby automatycznego tworzenia modeli uczenia maszynowego przy użyciu notatników Jupyter i biblioteki Azure ML. W tej części będziemy kontynuować nasz eksperyment – przyjrzymy się utworzonym modelom, najlepszy z nich zarejestrujemy w usłudze Azure Machine Learning, a następnie utworzymy kontener z tym modelem i udostępnimy go użytkownikom przez WWW.

dostępny w wydaniu papierowym

Sudo – zarządzanie Linuksem

Zdarza się, że nadanie uprawnień administratorskich w systemach uniksowych jest jednoznaczne z przekazaniem innej osobie hasła roota. Sięgnięcie po to najprostsze rozwiązanie jest jednocześnie dużym błędem.

dostępny w wydaniu papierowym

Technologie mobilne

Składane smartfony mają podbić rynek

Producenci smartfonów wierzą, że modele z rozkładanymi ekranami podbiją rynek i ożywią sprzedaż. Pierwszy telefon, który trafił na rynek – Samsung Galaxy Fold – na razie nie wzbudził ekscytacji, a jego premiera musiała zostać przesunięta ze względu na usterki techniczne. Czy warto czekać na składane smartfony?

dostępny w wydaniu papierowym

Temat numeru

5G – więcej niż kolejna generacja sieci

Wokół 5G, podobnie jak w przypadku wprowadzania na rynek każdej nowej technologii, jest dużo szumu marketingowego. Większość ekspertów jest jednak zgodna, że nadszedł najwyższy czas na podejmowanie konkretnych działań i wskazywanie zastosowań, które przyniosą wymierne korzyści operatorom, dostawcom infrastruktury oraz użytkownikom sieci nowej generacji, czyli przedsiębiorcom i konsumentom. Chętnych do podziału tortu jest wielu.

dostępny w wydaniu papierowym

Porównanie warstwy fizycznej technologii 5G i 4G

W niniejszym artykule opisujemy podstawowe cechy warstwy fizycznej technologii LTE oraz 5G pod kątem potrzeb, jakie stawia przed tymi technologiami dzisiejszy rynek telekomunikacyjny. Łatwo będzie zauważyć, że nowe możliwości oferowane przez technologię 5G są w dużej mierze wynikiem rozszerzenia funkcji znanych już z LTE.

dostępny w wydaniu papierowym

Zarządzanie zużyciem energii w systemie 5G

Rozwiązania beamforming i Massive MIMO pozwalają nie tylko na zwiększenie prędkości i jakości transmisji danych w 5G, ale również na ograniczenie kosztów operatorów związanych z utrzymaniem systemu. Dzięki temu można się spodziewać znacznego przyspieszenia mobilnego internetu w rozsądnej cenie dla zwykłego użytkownika.

dostępny w wydaniu papierowym

Testy

ESET Endpoint Encryption (EEE)

Szyfrowanie danych to jeden ze sposobów na zabezpieczenie informacji przed niepowołanym dostępem. Jest to także gorący temat w kontekście (nie)sławnego rodo. Sprawdzamy jeden z produktów, który umożliwia scentralizowane zarządzanie szyfrowaniem danych w przedsiębiorstwie.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Podstawy technologii blockchain

Popularność technologii blockchain nieustannie rośnie, dzięki czemu słyszymy o kolejnych coraz bardziej pomysłowych zastosowaniach. Jednak w praktyce nie jest ona dla każdego – żeby efektywnie wykorzystać potencjał blockchaina, trzeba poznać słabe i mocne strony tej technologii.

dostępny w wydaniu papierowym

Zabezpieczenia techniczne i organizacyjne

Uznanie za operatora usługi kluczowej nakłada na podmiot obowiązki określone w rozdziale 3 ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa (DzU z 2018 r., poz. 1560), zwanej w dalszej części ustawą. Jednym z nich jest posiadanie ustrukturyzowanych, wyspecjalizowanych zasobów osobowych zapewniających realizację zadań ustawowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"