Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Infrastruktura i sieci

Planowanie aktualizacji oprogramowania

06-05-2022

Przy zarządzaniu poprawkami w ramach organizacji najczęściej posiłkować się będziemy gotowymi rozwiązaniami, takimi jak WSUS bądź SCCM. I choć oba te menedżery oferują cały wachlarz narzędzi do raportowania, bardzo często potrzebować będziemy rozwiązań skryptowych, które pozwolą nam zarządzać poprawkami.

dostępny w wydaniu papierowym

Szanse rynkowe związane z 5G, edge computingiem i IoT

06-05-2022

Powiązania między 5G, IoT i edge computingiem są coraz ważniejsze, a każdy z tych elementów wpływa na sukces drugiego. Sieci 5G stwarzają operatorom możliwości innowacyjnych sposobów zarabiania. Eksperci wskazują tu na takie obszary jak wielodostępowe przetwarzanie brzegowe (MEC), otwarta i zwirtualizowana sieć radiowa (O-RAN) czy sieć rdzeniowa 5G.

dostępny w wydaniu papierowym

Zarządzanie rozproszonymi aplikacjami z Istio

06-05-2022

Nowe projekty, które działają pod kontrolą klastrów obliczeniowych, są tworzone na zasadzie mikroserwisów. Architektura ta, jakkolwiek bardzo elastyczna i umożliwiająca wprowadzanie wielu zmian w aplikacji w tym samym czasie, ma też swoje ciemne strony. Monitoring, śledzenie zmian czy odnajdywanie miejsc sprawiających problemy spędzają sen z powiek wielu programistom i administratorom takich systemów.

dostępny w wydaniu papierowym

INWENTARYZACJA AD

31-03-2022

Active Directory stanowi swoisty szkielet przechowujący informacje m.in. o użytkownikach, serwerach, stacjach roboczych czy dostępach. Dzięki zintegrowanym poświadczeniom dane zgromadzone w AD mogą być źródłem informacji o urządzeniach, z którymi bez trudu połączymy się w ramach tej domeny. Będzie to szczególnie przydatne w momencie przeprowadzania inwentaryzacji dołączonych do domeny urządzeń.

dostępny w wydaniu papierowym

Chłodzenie komory IT w centrum danych

31-03-2022

System chłodzenia to drugi co do wielkości odbiorca energii elektrycznej w data center. Jeśli jest dobrze zarządzany, może znacznie zredukować koszty eksploatacji obiektu. Niewłaściwa konfiguracja oraz eksploatacja systemów chłodzenia centrów przetwarzania danych oznacza z kolei wzrost ilości pobieranej energii elektrycznej.

dostępny w wydaniu papierowym

Wykonywanie kopii ruchu sieciowego

31-03-2022

Konieczność zebrania kopii ruchu transferowanego przez naszą sieć nie jest ani niczym nowym, ani wyjątkowym. Potrzebna jest do analizy problemów, jak i poprawnego działania systemów bezpieczeństwa.

dostępny w wydaniu papierowym

PowerShell Remoting

03-03-2022

PowerShell Remoting najczęściej utożsamiany jest z narzędziem służącym wyłącznie do uruchamiania poleceń na zdalnym serwerze (bądź serwerach) z uprawnieniami identycznymi z tymi, z których korzystamy lokalnie. Istotnie – domyślna końcówka PowerShell Remoting służy dokładnie do tego. Warto jednak wiedzieć, że PowerShell Remoting może znaleźć także inne zastosowania.

dostępny w wydaniu papierowym

Zamykanie ośrodka przetwarzania danych

03-03-2022

Cykl życia data center (DC) to nie tylko projekt, budowa, utrzymanie i ciągły rozwój. W pewnym momencie przychodzi taki czas, kiedy trzeba zamknąć lub przekazać komuś innemu obiekt, z którym wiązaliśmy wiele planów i nowych perspektyw rozwoju. Czas jest jednak nieubłagany, a zmiany rokowań ekonomicznych, fuzje, przejęcia i generalnie koniunktura rynkowa, za którą muszą podążać decyzje biznesowe, są bezwzględne i nieustannie się zmieniają.

dostępny w wydaniu papierowym

Skrypty i uwierzytelnianie

03-02-2022

W pracy administratora zdarza się, że musimy uruchamiać polecenia z uprawnieniami innego użytkownika, najczęściej o podwyższonych uprawnieniach. Delegując uprawnienia, możemy pozwolić sobie na pracę w bezpiecznym (gdyż pozbawionym uprawnień) środowisku, podnosząc je jedynie na czas wykonywania polecenia lub skryptu.

dostępny w wydaniu papierowym

Napędy flash, czyli nowoczesne systemy storage

03-02-2022

Wirtualizacja, przetwarzanie danych w chmurze, Data Lake czy Big Data potrzebują znacznie wyższej wydajności IOPS związanej z prędkością dostępu do danych i szybkością transferu informacji składowanych na nośnikach pamięci masowej. Parametry techniczne, jakie muszą być tu spełnione, wykraczają poza fizyczne możliwości tradycyjnych dysków twardych.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"