Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Wiele ostatnio słyszymy o kolejnych regulacjach, zaleceniach i ustawach związanych z cyberbezpieczeństwem. Czy to przesada, dodatkowe wymagania i niepotrzebne wydatki, czy słuszna droga przeciwdziałania zagrożeniom? Punkt widzenia przedsiębiorstwa często zależy od doświadczenia rzeczywistego ataku, straty pieniędzy, reputacji lub problemów związanych z przywracaniem zaszyfrowanych systemów.
W poprzedniej części cyklu przedstawione zostały główne cechy Z File System oraz omówiono proces instalacji ZFS w systemie FreeBSD. W kolejnym artykule kontynuujemy opis konfiguracji ZFS, rozpoczynając od rodzajów dostępnego buforowania.
Po raz pierwszy w życiu spotkałem człowieka, który powiedział mi, że przydała mu się wiedza zdobyta na studiach. Przyznam się, że zamarłem. Moja percepcja popadła w katatoniczne osłupienie, znalazła się gdzieś pomiędzy bezbrzeżnym zdziwieniem a nieokreślonym niepokojem. To specyficzne miejsce, niemal aksamitne w odczuciu i dające niebywałą przyjemność przebywania w nim, opóźniło moją reakcję o zbyt długą chwilę. Ocknąłem się, nastąpiła eksplozja myśli, a mój rozmówca zauważył malującą się na mej twarzy dezorientację i rozbiegane oczy. Może kłamał, żartował, podle sobie ze mnie drwił – szumiało mi w głowie. Ale on rozbawiony reakcją tylko potwierdził, co usłyszałem. Tym razem byłem na to bardziej przygotowany. Zapytałem, ale jak to? Do czego? Co? Zaczął trochę niechętnie. Zapowiadała się dłuższa opowieść.
Po latach badania poziomu inteligencji (IQ) wprowadzono pojęcie inteligencji emocjonalnej (EQ). Najwyższa pora zacząć używać pojęcia Inteligencja Cyfrowa (DQ), ponieważ w wielu organizacjach dane wykorzystywane są tak, jak pijak traktuje uliczną latarnię. Są one podpórką, a nie źródłem światła.
Niniejsza część artykułu jest uzupełnieniem informacji o usłudze Azure Automation, które zostały zaprezentowane w poprzednim numerze. Obecnie skupimy się na praktycznych szczegółach pracy z elementami runbook oraz docelowej automatyzacji procesów w środowisku zarówno chmurowym, jak i lokalnym.
W sieciach wielu przedsiębiorstw dane przechowywane i przetwarzane są w dedykowanych centrach danych. Wyzwaniem dla administratorów jest stworzenie wydajnej, bezpiecznej, a przede wszystkim skalowalnej sieci, która pozwoli oddziałom firmy na łączenie się z centralnymi zasobami. DMVPN jest jedną z technologii realizujących te potrzeby.
Na obrzeżach sieci potrzebne są coraz sprawniejsze funkcje przetwarzania i uczenia maszynowego, aby sprawnie działały najbardziej wymagające aplikacje AI i IoT. Serwer BullSequana Edge spełnia to wymaganie, zapewniając możliwości wnioskowania sztucznej inteligencji i analizy strumieniowej na brzegu sieci, jednocześnie dbając o bezpieczeństwo danych.
W firmach, w których na co dzień zachodzi potrzeba przetwarzania dużych zbiorów dokumentów na postać cyfrową, istotne jest, by urządzenie skanujące pozwalało na szybką i prostą obsługę przez wielu pracowników, również tych niemających umiejętności technicznych. Takie wymagania spełnia Fujitsu ScanSnap iX1500 nastawiony na automatyzację zadań.
Szybkość dostarczania innowacji oraz demokratyzacja innowacji to kluczowe korzyści z chmury. Fizyczna lokalizacja może się często zmieniać, dlatego cloud computing przestaje być miejscem, a staje się bardziej modelem operacyjnym. Najlepiej jest świadczyć usługi chmurowe bliżej miejsc, gdzie dane są generowane lub konsumowane. Rozmowa z Chrisem Wolfem, wiceprezesem i dyrektorem generalnym ds. nowych technologii w VMware.
Veriton N to seria niedużych komputerów biznesowych, które sprawdzą się zarówno w małych biurach, jak i w większych przedsiębiorstwach. Wydajne podzespoły zamknięte w kompaktowej, modułowej obudowie, dostarczane są z pakietem oprogramowania zwiększającego bezpieczeństwo przetwarzanych danych.
Rozwój chmur publicznych i prywatnych oraz coraz większa popularność hiperkonwergencji nie byłyby możliwe bez rozwoju mniejszych projektów, będących fundamentem nowoczesnej infrastruktury IT. Przykładem realizacji trendu Software-Defined Storage jest GlusterFS.
W poprzednim artykule na temat S2D – Storage Spaces Direct – dowiedzieliśmy się, jak działa hiperkonwergentne rozwiązanie oferowane przez Microsoft („IT Professional” 4/2019, s. 59). Po skonfigurowaniu środowiska sprawdzamy jego wydajność oraz przygotowujemy się do jego monitorowania.
Rsync jest jednym z tych poleceń, których znajomość czyni pracę z systemami uniksowymi znacznie efektywniejszą. To program do kopiowania danych zarówno lokalnie, jak i zdalnie pomiędzy odległymi serwerami. Doskonale sprawdza się podczas tworzenia kopii zapasowych plików konfiguracyjnych oraz plików użytkowników. Zdaje egzamin także podczas synchronizowania zawartości katalogów.
Jak wynika z danych firmy badawczej Strategy Analytics, popularność tabletów powoli maleje – w pierwszym kwartale 2019 r. globalna sprzedaż zmalała o 5% r/r. Wynika to z dwóch przyczyn – nasycenia rynku oraz dominującej pozycji smartfonów. Niemniej w wielu zastosowaniach biznesowo-przemysłowych bez tabletu trudno się obejść. Przyjrzyjmy się najpopularniejszym na rynku modelom.
Ilość cyfrowych danych generowanych każdego dnia jest niewyobrażalna – szacuje się ją na 3 tryliony bajtów i liczba ta z dnia na dzień rośnie. Z roku na rok generujemy więcej danych niż we wszystkich poprzednich latach od początku historii naszego gatunku. Ten wzrost zawdzięczamy przede wszystkim urządzeniom mobilnym i wszechobecnym, podłączonym do sieci, czujnikom.
W poprzednim artykule omówiono problemy związane z przetwarzaniem dużych zbiorów danych oraz sposoby ich rozwiązania za pomocą SQL Server Big Data Clusters (BDC). W tej części zainstalujemy serwer i użyjemy go do przeprowadzenia typowych operacji, zaczynając od pracy z danymi w różnych formatach, a na zbudowaniu modelu uczenia maszynowego kończąc.
Zarządzanie szeroko rozumianym środowiskiem IT w przedsiębiorstwie to nietrywialne zadanie. W zależności od skali firmy konieczne wydaje się wykorzystanie odpowiedniego oprogramowania ułatwiającego tę czynność. Testujemy jedno z popularniejszych rozwiązań na polskim rynku.
Mimo że komunikacja z wykorzystaniem protokołu IP stała się standardem, przedsiębiorstwa wykorzystują obecnie zróżnicowane narzędzia komunikacyjne – począwszy od połączeń głosowych, poprzez różnego rodzaju czaty, po rozwiązania wspierające pracę grupową. Testujemy kompleksowe rozwiązanie innovaphone myApps.
Sztuczna inteligencja może służyć do… Nie, nie będziemy tu pisać o rozwoju IT i zmianie świata na lepsze. AI, jak każda technologia, może też generować zagrożenia. Wszystko zależy od intencji. Tworzenie niewykrywalnych wirusów, aktywowanych po rozpoznaniu twarzy ofiary, niszczenie reputacji firm lub osób, wywieranie wpływu na politykę i opinie użytkowników czy przejmowanie kontroli nad urządzeniami IoT to tylko kilka z zastosowań.
Transmisje online zapewnia: StreamOnline