Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



14.08.2018

Zabezpieczenia prognostyczne

Sophos Email Security Advanced
10.08.2018

Polski Azure Stack...

Beyond.pl Data Center 2
07.08.2018

Zarządzanie urządzeniami...

Quest KACE Cloud MDM, KACE Systems Deployment Appliance (SDA)
03.08.2018

Multimodalny OS

SUSE Linux Enterprise 15
27.07.2018

Skalowalne all-flash

QSAN XCubeFAS XF2026D
24.07.2018

Interaktywne kioski

Pyramid Polytouch 32
20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office

Temat numeru

Artificial Intelligence – szanse i zagrożenia

Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia.

dostępny w wydaniu papierowym

Remote Desktop w przeglądarce

Aplikacja „Podłączanie pulpitu zdalnego” była do tej pory podstawowym narzędziem do pracy z usługami terminalowymi Windows Server. Microsoft pracuje nad alternatywnym sposobem korzystania ze zdalnego dostępu, który wymaga wyłącznie przeglądarki internetowej. Już teraz możemy zainstalować wersję próbną tej usługi i sprawdzić jej działanie.

dostępny w wydaniu papierowym

Zunifikowana komunikacja w placówkach medycznych

W artykule prezentujemy możliwości wykorzystania systemów unified communication do usprawnienia pracy personelu medycznego oraz procesu obsługi pacjenta. Przedstawiamy również, jak integrację tego typu systemów z rozwiązaniami chmurowymi zrealizować w praktyce.

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

Projektowanie centrum danych

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"