Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Numer
niedostępny
Zamów prenumeratę

Styczeń 2023 - spis treści

Bezpieczeństwo

Działanie systemów QKD

Dystrybucja zasobów kwantowych, takich jak splątanie kwantowe i kubity, przez długodystansowe sieci światłowodowe stanowi ogromne wyzwanie. Dostępne na rynku już od ponad 17 lat komercyjne systemy kryptografii kwantowej do przesyłania fotonów stosują światłowody. Wadą takiego rozwiązania jest jednak wykładnicze tłumienie natężenia światła w funkcji przebytego przez światło dystansu.

dostępny w wydaniu papierowym

Oprogramowanie i usługi DiskStation Manager 7

Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).

dostępny w wydaniu papierowym

Felieton

Chytrość

Katastrofę czuć w zasadzie od początku. Objawi się ona już na pierwszym etapie w ogromie wykonanej, nikomu niepotrzebnej roboty, następnie w horrorze zarwanych nocek podczas instalacji, kolejno w wysypie rozwodów – zarówno zawodowych, jak i prywatnych – a na końcu w kontynowaniu kariery w innym miejscu zatrudnienia…

dostępny w całości

Ronna i Quetta

Jednym z ubocznych skutków rewolucji francuskiej była standaryzacja miar. Dla wygody unormowano także przedrostki. I tak w 1795 r. wprowadzono przedrostki deka- (101), hekto- (102), kilo- (103) oraz decy- (10-1), centy- (10-2) i mili- (10-3). Powinny wystarczyć na długo… I rzeczywiście niewielkie uzupełnienie przyszło dopiero po niemal 100 latach – dodano mega- (106) oraz mikro- (10-6).

dostępny w całości

Infrastruktura i sieci

Chmura dopasowana do biznesu

Kiedy w 2008 r. startował projekt RedDog, który przekształcił się najpierw w Windows Azure, a potem w Microsoft Azure, nikt nie przypuszczał, jak duży wpływ na biznes wywrze chmura. W 2008 r. chmura była synonimem budowy rozwiązań o globalnym zasięgu – za przykład podawano LinkedIna czy Facebooka – wymagających dynamicznego skalowania zasobów, dla których opłaca się zbudować całą architekturę i rozwiązanie od zera.

dostępny w wydaniu papierowym

Ścieżka rozwoju administratora Salesforce

Gdy wpisujemy w Google'a frazę „Salesforce admin”, pojawia się mnóstwo linków do stron z ofertami pracy. Dzieje się tak, ponieważ Salesforce jest systemem CRM powszechnie wykorzystywanym przez firmy różnej wielkości. Dzięki temu administratorzy mogą wybierać spośród różnorodnych ofert na całym świecie. Pytanie, jak rozpocząć swoją przygodę z Salesforce.

dostępny w wydaniu papierowym

Tworzenie konfiguracji w VMware DSC

Po pierwszych dwóch częściach cyklu poświęconego VMware vSphere DSC wiemy już, jak przygotować środowisko do pracy i jakich narzędzi możemy użyć przy tworzeniu, testowaniu i aplikowaniu konfiguracji z wykorzystaniem tego narzędzia. W części trzeciej przyjrzymy się, jak podzielić konfigurację na mniejsze fragmenty oraz jak może wyglądać przykładowa konfiguracja dla pojedynczego hosta.

dostępny w wydaniu papierowym

Serwery

Odpowiedzialna AI z SynapseML

Sztuczna inteligencja podejmuje coraz więcej decyzji mających bezpośredni wpływ na nasze życie – ocenia naszą zdolność kredytową, pracę, a nawet zachowanie. Tymczasem nauczone na niezrównoważonych danych modele potrafią dyskryminować pewne grupy użytkowników, na przykład kobiety, mniejszości etniczne czy kulturowe. Dlatego tak ważna jest ocena samych danych i zwracanych przez modele predykcji. Potrzebujemy do tego odpowiednich narzędzi, takich jak te oferowane przez bibliotekę SynapseML.

dostępny w wydaniu papierowym

Wycofanie Basic authentication

Ponad trzyletnie starania Microsoftu o wyeliminowanie podstawowego uwierzytelniania z usługi Exchange Online przypominały zawracanie kijem Wisły. Trudności związane z przeprowadzeniem dużej społeczności przez fundamentalną transformację techniczną są doskonale widoczne na przykładzie wielu etapów kampanii giganta z Redmond.

dostępny w wydaniu papierowym

Genoa – architektura Epyc 4. generacji

11 listopada miała miejsce premiera najnowszych procesorów serwerowych AMD czwartej generacji – EPYC 9004. Są to pierwsze układy korzystające z architektury Zen 4 oraz pierwsze kości, dla których wykorzystano całkowicie nowy 5-nanometrowy proces produkcyjny TSMC N5 i tranzystory FinFET 4. generacji. Nowe procesory mogą mieć aż do 96 rdzeni.

dostępny w wydaniu papierowym

Stacje robocze

Techniczne SEO na przykładzie platformy WordPress

W poprzednim numerze omawialiśmy techniczne SEO i to, co wchodzi w jego zakres. Tym razem przyjrzymy się praktycznym rozwiązaniom, które pozwolą na zastosowanie technicznego SEO bez pomocy programisty. Oczywiście niektóre czynności wymagają specjalistycznej wiedzy, ale wskażemy, co można wykonać samodzielnie, a co należy powierzyć informatykowi.

dostępny w wydaniu papierowym

Red Hat Enterprise Linux 9 – technologie dla biznesu

Wraz z zakończeniem prac nad rozwojem CentOS-a w grudniu 2020 r. po tym jedynym w zasadzie otwartym i darmowym systemie klasy enterprise pozostała luka, którą próbowało wypełnić wiele projektów. Po zmianach wprowadzonych przez Red Hata część użytkowników może jednak przestać szukać substytutu i rozważyć przejście na RHEL 9.

dostępny w wydaniu papierowym

Technologie mobilne

Przegląd systemów MDM

Jeśli w firmie korzystamy z urządzeń mobilnych, posiadanie systemu MDM jest niezbędne dla zachowania odpowiedniej kontroli i bezpieczeństwa. Na rynku jest bardzo dużo tego typu rozwiązań. Warto wiedzieć, na co zwracać uwagę przy wyborze jednego z nich.

dostępny w wydaniu papierowym

Nowe wymagania dla aplikacji w Google Play

Każdego dnia poprzez aplikacje udostępniamy ogromną ilość naszych danych osobowych, nie myśląc o tym, czego dowiadują się o nas deweloperzy i w jakim celu wykorzystują pozyskane informacje. Google Play postanowiło to zmienić.

dostępny w wydaniu papierowym

Krajobraz cyberzagrożeń 2023

Narzędzia i sposoby ataków stają się coraz bardziej wyrafinowane, a cyberbezpieczeństwo to jeden z najważniejszych trendów wyznaczających rozwój IT. Rok 2022 upłynął pod znakiem zmasowanych ataków hakerskich związanych z inwazją Rosji na Ukrainę. Specjaliści z Check Point Software Technologies podpowiadają, czego można się spodziewać w tym roku.

dostępny w wydaniu papierowym

Temat numeru

Profesjonalne wytwarzanie skryptów

Skryptowa automatyzacja może nie jest tak skomplikowanym procesem deweloperskim jak pisanie aplikacji, niemniej jednak możemy w tym celu wykorzystywać te same specjalistyczne narzędzia. Dzięki nim nawet tak proste rozwiązania jak skrypty Windows PowerShell mogą być wytwarzane w profesjonalny sposób.

dostępny w wydaniu papierowym

Automatyzacja wdrażania skryptów

Profesjonalna praca ze skryptami Windows PowerShell nie musi kończyć się na etapie wytwarzania kodu źródłowego. Wykorzystanie odpowiednich narzędzi pozwala również na fachowe dostarczanie wyprodukowanych automatyzacji środowisku IT.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Znaczenie prawne aktu w sprawie danych

Na początku 2022 r. Komisja Europejska opublikowała projekt Data Act. Projekt ten to element europejskiej strategii w zakresie danych. Rozporządzenie, nad którym prace wciąż trwają, reguluje, kto i w jaki sposób może uzyskać dostęp do danych generowanych na terenie Unii Europejskiej, oraz ma na celu stworzenie jednolitego rynku, który umożliwi ich swobodny przepływ.

dostępny w wydaniu papierowym

Strategiczne trendy ICT

Metaverse i superaplikacje, cyfrowy system odpornościowy, a także zrównoważony rozwój i adaptacyjna sztuczna inteligencja – to według analityków firmy Gartner najważniejsze strategiczne trendy technologiczne na 2023 r.

dostępny w wydaniu papierowym

Strategia zerowego zaufania

Zero Trust spełnia wszystkie podstawowe kryteria nowoczesnej technologii bezpieczeństwa. Coraz więcej firm decyduje się przyjąć ten sposób działania i prawdopodobnie wkrótce stanie się ono nową normą.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"