Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Numer
niedostępny
Zamów prenumeratę

Czerwiec 2022 - spis treści

Bezpieczeństwo

OTX – platforma wymiany danych o cyberzagrożeniach

Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.

dostępny w wydaniu papierowym

Automatyzowanie instalowania aktualizacji

W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę  z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się,  jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.

dostępny w wydaniu papierowym

Felieton

Rewitalizacja

Tech marketing pożera świat. Nie stawia się już tylko na inżynierską stronę technologii, ale również na jej ładne opakowanie, odczucia użytkownika wyrażone w łatwości obsługi, seksownym logo, ciekawej historii założycieli czy też śladzie węglowym. W ciągu ostatnich kilku lat objawiono nam więcej kątów, pod którymi patrzymy na produkty.

dostępny w całości

Cztery lata

W maju 2018 r. świat informatyki zmienił się bezpowrotnie, ponieważ w życie weszło ogólne rozporządzenie o ochronie danych, powszechnie znane jako rodo. Wprawdzie ma ono zastosowanie, także kiedy przetwarzamy dane osobowe zapisane na glinianych tabliczkach, ale…

dostępny w całości

Infrastruktura i sieci

System zasilania – kluczowy element centrum danych

Działy utrzymania ruchu dysponują nowoczesnymi systemami, które wspierają procesy zarządzania obiektem data center oraz monitorują dystrybucję zasilania. Systemy te nie są jednak w stanie całkowicie wyeliminować ryzyka przestoju. Awarie w systemach zasilania nadal występują, a ich konsekwencje są większe niż kiedykolwiek.

dostępny w wydaniu papierowym

Kryptografia tradycyjna i kwantowa

Obserwowany w ostatnich latach niezwykle szybki rozwój komputerów kwantowych już wkrótce sprawi, że klucze wykorzystywane w klasycznej kryptografii będzie można w mgnieniu oka złamać. A może by tak do szyfrowania wykorzystać również metody kwantowe?

dostępny w wydaniu papierowym

Edge computing i sztuczna inteligencja w badaniach kosmicznych

W 2021 r. na Międzynarodową Stację Kosmiczną trafiły pierwsze komercyjne systemy edge computingu i sztucznej inteligencji umożliwiające astronautom szybsze przetwarzanie danych. Naukowcy NASA we współpracy z firmami Microsoft i Hewlett Packard Enterprise mogli natomiast przetestować w przestrzeni kosmicznej technologię sztucznej inteligencji z wykorzystaniem systemu HPE SBC-2.

dostępny w wydaniu papierowym

Ewolucja ekranu

Kiedyś nowością były ekrany dotykowe. Dziś jest nią wyposażanie ich w powłoki antybakteryjne. Przyszłość to wyświetlacze bezdotykowe, czyli sterowanie gestem, bo społeczeństwa są coraz bardziej świadome zagrożeń mikrobiologicznych. Idziemy w kierunku gospodarki bezstykowej.

dostępny w wydaniu papierowym

Rubryki

ASUS ExpertCenter E5 – All-in-One

Propozycja od Asusa to wyważone rozwiązanie dla pracowników biurowych przyzwyczajonych do stylowego designu, dużej mocy obliczeniowej i doskonałej jakości obrazu i dźwięku.

dostępny w całości

Serwery

Alternatywna forma dystrybucji aplikacji

Zarówno dystrybucja, jak i utrzymywanie oprogramowania mogą być nie lada wyzwaniem dla wielu organizacji. Jednak dzięki zastosowaniu narzędzia Windows Package Manager cały proces stanie się nieco łatwiejszy.

dostępny w wydaniu papierowym

Szybsze sieci dzięki AI

Sztuczna inteligencja zrewolucjonizuje niemal każdy aspekt łączności. Definiowane programowo, samonaprawiające i samorozpoznające cyberzagrożenia –  takie będą sieci teleinformatyczne przyszłości. Obciążające sprzęt i obsługiwane ręcznie połączeniaodchodzą w przeszłość.

dostępny w wydaniu papierowym

Stacje robocze

Szyfrowanie wspomagane sprzętowo

Jeszcze w ubiegłym roku mało kto zwracał uwagę na moduł TPM. Jednak premiera Windowsa 11 sprawiła, że o wspomaganym sprzętowo szyfrowaniu danych zrobiło się głośno, i to nie tylko wśród specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

dostępny w wydaniu papierowym

Kondycja platformy HEDT

Sukces, jaki odniosło AMD, wprowadzając na rynek swoje Threadrippery, sprawił, że i Intel przypomniał sobie o tej porzuconej przed kilku laty platformie klasy high-endowych desktopów. Już od ponad roku krążą doniesienia, że Niebiescy szykują odpowiedź, która zagrozi dominującej pozycji lidera piastowanej przez AMD.

dostępny w wydaniu papierowym

Technologie mobilne

Zarządzanie urządzeniami mobilnymi

Inteligentne urządzenia mobilne, z których na co dzień korzystają pracownicy firm, mogą stanowić kolejny wektor ataku i stać się łatwym łupem cyberprzestępców. Dlatego rozwiązania typu MDM to nieocenione narzędzie zapewniające administratorom kontrolę niezbędną dla utrzymania bezpiecznego środowiska przedsiębiorstwa.

dostępny w wydaniu papierowym

Surface Pro 8

Nowy sprzęt firmy Microsoft, połączenie laptopa i tabletu, zainteresuje przede wszystkim entuzjastów konstrukcji urządzeń z linii Surface Pro, a także tych, którzy potrzebują największej wydajności w najlżejszej obudowie. Trzeba się jednak liczyć ze sporym wydatkiem.

dostępny w wydaniu papierowym

Temat numeru

Automatyczna klasyfikacja obrazów

Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.

dostępny w wydaniu papierowym

Rozpoznawanie i segmentacja obiektów

W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania tekstu dostępne w wersji zapoznawczej, funkcjonalności usługi Azure Machine Learning pozwalające automatycznie klasyfikować obrazy. Tematem tej części są dwie kolejne techniki komputerowej analizy obrazów – rozpoznawanie widocznych na obrazach obiektów i ich segmentacja. Tak jak poprzednio przykładowe eksperymenty przeprowadzimy na platformie Azure Machine Learning, korzystając z Python SDK.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Kierowanie zmianą w projektach informatycznych

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

dostępny w wydaniu papierowym

Zbieranie logów a ochrona danych osobowych

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

dostępny w wydaniu papierowym

Platforma komunikacyjna Cloudya NFON

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"