Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Dystrybucja zasobów kwantowych, takich jak splątanie kwantowe i kubity, przez długodystansowe sieci światłowodowe stanowi ogromne wyzwanie. Dostępne na rynku już od ponad 17 lat komercyjne systemy kryptografii kwantowej do przesyłania fotonów stosują światłowody. Wadą takiego rozwiązania jest jednak wykładnicze tłumienie natężenia światła w funkcji przebytego przez światło dystansu.
Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).
Katastrofę czuć w zasadzie od początku. Objawi się ona już na pierwszym etapie w ogromie wykonanej, nikomu niepotrzebnej roboty, następnie w horrorze zarwanych nocek podczas instalacji, kolejno w wysypie rozwodów – zarówno zawodowych, jak i prywatnych – a na końcu w kontynowaniu kariery w innym miejscu zatrudnienia…
Jednym z ubocznych skutków rewolucji francuskiej była standaryzacja miar. Dla wygody unormowano także przedrostki. I tak w 1795 r. wprowadzono przedrostki deka- (101), hekto- (102), kilo- (103) oraz decy- (10-1), centy- (10-2) i mili- (10-3). Powinny wystarczyć na długo… I rzeczywiście niewielkie uzupełnienie przyszło dopiero po niemal 100 latach – dodano mega- (106) oraz mikro- (10-6).
Kiedy w 2008 r. startował projekt RedDog, który przekształcił się najpierw w Windows Azure, a potem w Microsoft Azure, nikt nie przypuszczał, jak duży wpływ na biznes wywrze chmura. W 2008 r. chmura była synonimem budowy rozwiązań o globalnym zasięgu – za przykład podawano LinkedIna czy Facebooka – wymagających dynamicznego skalowania zasobów, dla których opłaca się zbudować całą architekturę i rozwiązanie od zera.
Gdy wpisujemy w Google'a frazę „Salesforce admin”, pojawia się mnóstwo linków do stron z ofertami pracy. Dzieje się tak, ponieważ Salesforce jest systemem CRM powszechnie wykorzystywanym przez firmy różnej wielkości. Dzięki temu administratorzy mogą wybierać spośród różnorodnych ofert na całym świecie. Pytanie, jak rozpocząć swoją przygodę z Salesforce.
Po pierwszych dwóch częściach cyklu poświęconego VMware vSphere DSC wiemy już, jak przygotować środowisko do pracy i jakich narzędzi możemy użyć przy tworzeniu, testowaniu i aplikowaniu konfiguracji z wykorzystaniem tego narzędzia. W części trzeciej przyjrzymy się, jak podzielić konfigurację na mniejsze fragmenty oraz jak może wyglądać przykładowa konfiguracja dla pojedynczego hosta.
Sztuczna inteligencja podejmuje coraz więcej decyzji mających bezpośredni wpływ na nasze życie – ocenia naszą zdolność kredytową, pracę, a nawet zachowanie. Tymczasem nauczone na niezrównoważonych danych modele potrafią dyskryminować pewne grupy użytkowników, na przykład kobiety, mniejszości etniczne czy kulturowe. Dlatego tak ważna jest ocena samych danych i zwracanych przez modele predykcji. Potrzebujemy do tego odpowiednich narzędzi, takich jak te oferowane przez bibliotekę SynapseML.
Ponad trzyletnie starania Microsoftu o wyeliminowanie podstawowego uwierzytelniania z usługi Exchange Online przypominały zawracanie kijem Wisły. Trudności związane z przeprowadzeniem dużej społeczności przez fundamentalną transformację techniczną są doskonale widoczne na przykładzie wielu etapów kampanii giganta z Redmond.
11 listopada miała miejsce premiera najnowszych procesorów serwerowych AMD czwartej generacji – EPYC 9004. Są to pierwsze układy korzystające z architektury Zen 4 oraz pierwsze kości, dla których wykorzystano całkowicie nowy 5-nanometrowy proces produkcyjny TSMC N5 i tranzystory FinFET 4. generacji. Nowe procesory mogą mieć aż do 96 rdzeni.
W poprzednim numerze omawialiśmy techniczne SEO i to, co wchodzi w jego zakres. Tym razem przyjrzymy się praktycznym rozwiązaniom, które pozwolą na zastosowanie technicznego SEO bez pomocy programisty. Oczywiście niektóre czynności wymagają specjalistycznej wiedzy, ale wskażemy, co można wykonać samodzielnie, a co należy powierzyć informatykowi.
Wraz z zakończeniem prac nad rozwojem CentOS-a w grudniu 2020 r. po tym jedynym w zasadzie otwartym i darmowym systemie klasy enterprise pozostała luka, którą próbowało wypełnić wiele projektów. Po zmianach wprowadzonych przez Red Hata część użytkowników może jednak przestać szukać substytutu i rozważyć przejście na RHEL 9.
Jeśli w firmie korzystamy z urządzeń mobilnych, posiadanie systemu MDM jest niezbędne dla zachowania odpowiedniej kontroli i bezpieczeństwa. Na rynku jest bardzo dużo tego typu rozwiązań. Warto wiedzieć, na co zwracać uwagę przy wyborze jednego z nich.
Każdego dnia poprzez aplikacje udostępniamy ogromną ilość naszych danych osobowych, nie myśląc o tym, czego dowiadują się o nas deweloperzy i w jakim celu wykorzystują pozyskane informacje. Google Play postanowiło to zmienić.
Narzędzia i sposoby ataków stają się coraz bardziej wyrafinowane, a cyberbezpieczeństwo to jeden z najważniejszych trendów wyznaczających rozwój IT. Rok 2022 upłynął pod znakiem zmasowanych ataków hakerskich związanych z inwazją Rosji na Ukrainę. Specjaliści z Check Point Software Technologies podpowiadają, czego można się spodziewać w tym roku.
Skryptowa automatyzacja może nie jest tak skomplikowanym procesem deweloperskim jak pisanie aplikacji, niemniej jednak możemy w tym celu wykorzystywać te same specjalistyczne narzędzia. Dzięki nim nawet tak proste rozwiązania jak skrypty Windows PowerShell mogą być wytwarzane w profesjonalny sposób.
Profesjonalna praca ze skryptami Windows PowerShell nie musi kończyć się na etapie wytwarzania kodu źródłowego. Wykorzystanie odpowiednich narzędzi pozwala również na fachowe dostarczanie wyprodukowanych automatyzacji środowisku IT.
Na początku 2022 r. Komisja Europejska opublikowała projekt Data Act. Projekt ten to element europejskiej strategii w zakresie danych. Rozporządzenie, nad którym prace wciąż trwają, reguluje, kto i w jaki sposób może uzyskać dostęp do danych generowanych na terenie Unii Europejskiej, oraz ma na celu stworzenie jednolitego rynku, który umożliwi ich swobodny przepływ.
Metaverse i superaplikacje, cyfrowy system odpornościowy, a także zrównoważony rozwój i adaptacyjna sztuczna inteligencja – to według analityków firmy Gartner najważniejsze strategiczne trendy technologiczne na 2023 r.
Zero Trust spełnia wszystkie podstawowe kryteria nowoczesnej technologii bezpieczeństwa. Coraz więcej firm decyduje się przyjąć ten sposób działania i prawdopodobnie wkrótce stanie się ono nową normą.
Transmisje online zapewnia: StreamOnline