Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Z File System (ZFS) – choć mało popularny – przez wielu jest uważany za jeden z najbardziej zaawansowanych systemów plików i jest określany mianem next generation filesystem. Pierwotnie stworzony przez Sun Microsystems jako produkt komercyjny, dziś rozwijany jest też jako projekt open source – OpenZFS.
Na pewno widzieliście filmik, na którym robot ze stajni Boston Dynamics próbuje przenieść paczkę i w maksymalnie niezdarny sposób wywraca się, a upadając, zaczepia o jedną półkę, potem drugą… Na tyle niefortunnie, że po chwili spora część magazynu to gruzowisko. Tudzież inny film, gdzie jeszcze rozkoszniejszy robot, który ma za zadanie pomalować ściany, przekręca dyszę pistoletu natryskowego z farbą w tak pechowy sposób, że kręcąc się wokół własnej osi, maluje wszystko, łącznie z oknem, kamerą i samym sobą… pomijając wspomnianą ścianę. Pewnie, podobnie jak ja, oglądając to, odczuwaliście nieopisaną ulgę, że do Skyneta nam jeszcze daleko, a historia z Terminatora to wciąż pieśń przyszłości.
Wielokrotność przyspieszenia grawitacyjnego ma ogromnie zróżnicowany wpływ na człowieka. Kiedy krew odpływa w stronę nóg, wytrenowani piloci mogą wytrzymać nawet 9 g. Gdy krew płynie w stronę głowy, już przy 2–3 g może nastąpić tzw. red-out, uderzenie krwi do oczu, a nawet śmierć. Kiedy małe g zamienimy na duże G, niektóre objawy mogą występować zbiorowo już przy 5G.
Oprogramowanie typu open source Kubernetes trafiło do Microsoft Azure. Pozwala na organizowanie i wdrażanie kontenerów. W pełni zarządzana usługa Azure Kubernetes Service (AKS) ułatwia zarządzanie aplikacjami w kontenerach.
Automatyzacja zadań jest jednym z podstawowych sposobów usprawniania środowisk informatycznych. Platforma Azure wraz z Azure Automation wychodzi tym potrzebom naprzeciw. W artykule skupimy się zarówno na teoretycznym opisie elementów tej usługi, jak i na mechanizmach ułatwiających z nią pracę, m.in. dostęp do zewnętrznych systemów informatycznych.
W 2018 r. rynek chmury na świecie przekroczył wartość 250 mld dol., a w Polsce 300 mln dol. Jak prognozują specjaliści z F5, w ciągu najbliższych czterech lat wartość rynku chmurowego powinna się podwoić. Z jednej strony technologie cloudowe są zdecydowanym ułatwieniem pracy i zmniejszeniem wydatków, z drugiej – w naszym kraju wciąż są źródłem obaw dotyczących bezpieczeństwa.
Specjaliści IT z regionu Europy Centralnej i Wschodniej (CEE) zyskali możliwość zdobywania wiedzy o budowie aplikacji opartych na usługach dostarczanych przez Amazon Web Services. Podczas zorganizowanej po raz pierwszy w Polsce konferencji z cyklu AWS Summits, która odbyła się 30 maja br. w Warszawie, wiodącymi tematami były nauczanie maszynowe, internet rzeczy, migracja baz danych oraz bezpieczeństwo infrastruktury IT.
Stworzenie solidnej strategii obrony aplikacji wymaga zrozumienia sposobu ich działania, obszarów podatności na ataki, wskazania poziomu ryzyka dla każdej z aplikacji oraz przyjęcia całościowego podejścia do kwestii zabezpieczenia w oparciu o zebraną wiedzę dotyczącą luk, typów zagrożeń i poziomu ryzyka.
Informatyk, admin, specjalista lub szef IT – wiele nazw, jedno główne zadanie: odpowiedzialność za sprawy związane z systemami, sieciami, sprzętem i oprogramowaniem. W skrócie to osoba, która sprawia, że w cyfrowym świecie wszystko działa sprawnie i bezpiecznie, a zadania mogą być realizowane bez przeszkód. Przedstawiamy wyniki ogólnopolskiego badania administratorów.
Dziwny był ten maj w Europie, taki mokry i zimny. Barcelona zazwyczaj skąpana w słońcu przywitała gości deszczem. Przykro było oglądać miasto – do którego ciepła tęskni się w zimowe wieczory – w strugach majowego deszczu. Poranek okazał się jednak hojniejszy. W promieniach długo oczekiwanego słońca udałem się na KubeCon + CloudNativeCon 2019.
33 dni – tyle czasu średnio w tym roku każdy człowiek na świecie przeznaczy na korzystanie z mobilnego internetu. W 2021 r. średnia ta ma wzrosnąć do 39 dni – tak wynika z raportu agencji mediowej Zenith. Czy Polska również będzie mogła z roku na rok przesyłać coraz więcej danych i bezproblemowo używać szybkiego mobilnego internetu?
NFS to protokół do współdzielenia przestrzeni dyskowej pomiędzy serwerami linuksowymi. Znajduje zastosowanie tam, gdzie wiele serwerów potrzebuje dostępu do wspólnego repozytorium plików. Może zatem stanowić ważny element środowisk aplikacyjnych wykorzystujących takie mechanizmy jak load balancing oraz failover. Jest także stosowany przy wirtualizacji serwerów – dostarcza hostom wspólną przestrzeń dyskową do składowania maszyn wirtualnych.
Kupno nowego systemu dyskowego wydaje się procesem prostym i szybkim, bo wybór na rynku jest ogromny. Problem pojawia się, gdy zaczynamy analizować potrzeby organizacji, aby kupiony sprzęt spełniał wymagania środowiska i nie przekroczył dostępnego budżetu.
Wśród komercyjnych rozwiązań do zarządzania wirtualizacją dominują produkty VMware vCenter Server oraz Microsoft System Center Virtual Machine Manager. Tymczasem podobne możliwości oferują darmowe rozwiązania, rozpowszechniane na licencji open source. W tej kategorii prym wiedzie oVirt, nadzorujący wirtualizację zbudowaną na bazie linuksowego Kernel-based Virtual Machine.
Zbudowanie modelu uczenia maszynowego wymaga czasu. Samo przygotowanie danych treningowych zajmuje od kilku dni do wielu tygodni. Do oceny i poprawy jakości danych używa się specjalistycznych narzędzi, ale nadal równie ważna jest wiedza ekspercka. Natomiast znalezienie optymalnej architektury modelu uczenia maszynowego daje się już zautomatyzować.
W poprzednim artykule opisano sposoby automatycznego tworzenia modeli uczenia maszynowego przy użyciu notatników Jupyter i biblioteki Azure ML. W tej części będziemy kontynuować nasz eksperyment – przyjrzymy się utworzonym modelom, najlepszy z nich zarejestrujemy w usłudze Azure Machine Learning, a następnie utworzymy kontener z tym modelem i udostępnimy go użytkownikom przez WWW.
Zdarza się, że nadanie uprawnień administratorskich w systemach uniksowych jest jednoznaczne z przekazaniem innej osobie hasła roota. Sięgnięcie po to najprostsze rozwiązanie jest jednocześnie dużym błędem.
Producenci smartfonów wierzą, że modele z rozkładanymi ekranami podbiją rynek i ożywią sprzedaż. Pierwszy telefon, który trafił na rynek – Samsung Galaxy Fold – na razie nie wzbudził ekscytacji, a jego premiera musiała zostać przesunięta ze względu na usterki techniczne. Czy warto czekać na składane smartfony?
Wokół 5G, podobnie jak w przypadku wprowadzania na rynek każdej nowej technologii, jest dużo szumu marketingowego. Większość ekspertów jest jednak zgodna, że nadszedł najwyższy czas na podejmowanie konkretnych działań i wskazywanie zastosowań, które przyniosą wymierne korzyści operatorom, dostawcom infrastruktury oraz użytkownikom sieci nowej generacji, czyli przedsiębiorcom i konsumentom. Chętnych do podziału tortu jest wielu.
W niniejszym artykule opisujemy podstawowe cechy warstwy fizycznej technologii LTE oraz 5G pod kątem potrzeb, jakie stawia przed tymi technologiami dzisiejszy rynek telekomunikacyjny. Łatwo będzie zauważyć, że nowe możliwości oferowane przez technologię 5G są w dużej mierze wynikiem rozszerzenia funkcji znanych już z LTE.
Rozwiązania beamforming i Massive MIMO pozwalają nie tylko na zwiększenie prędkości i jakości transmisji danych w 5G, ale również na ograniczenie kosztów operatorów związanych z utrzymaniem systemu. Dzięki temu można się spodziewać znacznego przyspieszenia mobilnego internetu w rozsądnej cenie dla zwykłego użytkownika.
Szyfrowanie danych to jeden ze sposobów na zabezpieczenie informacji przed niepowołanym dostępem. Jest to także gorący temat w kontekście (nie)sławnego rodo. Sprawdzamy jeden z produktów, który umożliwia scentralizowane zarządzanie szyfrowaniem danych w przedsiębiorstwie.
Popularność technologii blockchain nieustannie rośnie, dzięki czemu słyszymy o kolejnych coraz bardziej pomysłowych zastosowaniach. Jednak w praktyce nie jest ona dla każdego – żeby efektywnie wykorzystać potencjał blockchaina, trzeba poznać słabe i mocne strony tej technologii.
Uznanie za operatora usługi kluczowej nakłada na podmiot obowiązki określone w rozdziale 3 ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa (DzU z 2018 r., poz. 1560), zwanej w dalszej części ustawą. Jednym z nich jest posiadanie ustrukturyzowanych, wyspecjalizowanych zasobów osobowych zapewniających realizację zadań ustawowych.
Transmisje online zapewnia: StreamOnline