Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Temat numeru

Kontrola dostępności i wydajności elementów sieci

Monitoring infrastruktury informatycznej w firmie to jedno z kluczowych zadań działu IT. O skuteczności wykrywania wszelkiego rodzaju anomalii, awarii i wszelkich podejrzanych zdarzeń decyduje zazwyczaj oprogramowanie użyte do tego celu. Zabbix to jedno z wiodących rozwiązań tego typu.

dostępny w wydaniu papierowym

Mobilne narzędzia dla administratorów

Popularyzacja smartfonów i Androida wprowadziła daleko idące zmiany w naszych przyzwyczajeniach. Nietrudno dziś znaleźć osoby, które niemal całkowicie zrezygnowały z laptopów i komputerów stacjonarnych na rzecz urządzeń mobilnych. Rozwój tego trendu może nieść pewne korzyści dla administratorów. Czy ich pracę również można ułatwić, stosując rozwiązania mobilne?

dostępny w wydaniu papierowym

Głębokie sieci neuronowe

Pierwsza część cyklu artykułów o modelach głębokiego uczenia maszynowego była poświęcona metodom analizy obrazów przy użyciu klasyfikatorów liniowych. W tej części przyjrzymy się metodzie uczenia głębokich sieci neuronowych metodą wstecznej propagacji błędów oraz poznamy budowę i działanie konwolucyjnych sieci neuronowych.

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"