Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Infrastruktura i sieci

Grafika zamiast procesora

03-06-2013

W kalifornijskim San Jose odbyła się konferencja GPU Technology Conference. Jest to największa na świecie impreza poświęcona profesjonalnym zastosowaniom architektury graficznej nie tylko w wizualizacji, ale przede wszystkim w jej zastosowaniu we wspomaganiu operacji wykonywanych przez procesor i wysokowydajnych obliczeniach HPC (High-Performance Computing).

dostępny w wydaniu papierowym

BFD – wykrywanie awarii

02-05-2013

Nie ma rzeczy, które się nie psują, dlatego szybkie wykrycie awarii i ograniczenie jej skutków to kluczowe aspekty, które należy brać pod uwagę przy projektowaniu infrastruktury IT. Z pomocą przychodzi protokół BFD.

dostępny w wydaniu papierowym

Spanning Tree Protocol

02-04-2013

Aby uniknąć poważnych konsekwencji awarii infrastruktury sieciowej, stosuje się mechanizmy redundancji. W warstwie II najczęstszym i jednym z najskuteczniejszych jest Spanning Tree Protocol (STP).

dostępny w wydaniu papierowym

Symantec NetBackup – okiem administratora

02-04-2013

NetBackup to system do ochrony danych przeznaczony dla średnich i dużych firm. Wieloletnia obecność na rynku, ogromne możliwości oraz elastyczność stawiają go na szczycie najlepszych na rynku narzędzi tej kategorii. W krótkim cyklu artykułów przyjrzymy się jego charakterystycznym elementom.

dostępny w wydaniu papierowym

Zaawansowane mechanizmy QoS

01-03-2013

Implementując rozwiązania Quality of Service, można polegać na prostych ustawieniach domyślnych stosowanych w wykorzystywanym sprzęcie lub szczegółowo zaprojektować, w jaki sposób przetwarzany będzie ruch w naszej sieci. W wielu rozbudowanych środowiskach znajomość wszystkich mechanizmów QoS może okazać się niezbędna.

dostępny w wydaniu papierowym

Drukarki w sieci lokalnej

01-03-2013

Drukarka to jedno z najczęściej wykorzystywanych urządzeń peryferyjnych. Podłączenie jej do sieci lokalnej znacząco zwiększa zarówno jej funkcjonalność, jak i wygodę użytkowania. Do sieci można podłączać także urządzenia wielofunkcyjne, dzięki czemu w firmie pojawi się sieciowy skaner lub faks.

dostępny w wydaniu papierowym

Mechanizmy Quality of Service

01-02-2013

Zapewnienie odpowiedniej wydajności i jakości działania sieci jest jednym z kluczowych zadań inżynierów i administratorów. Sieć stanowi szkielet IT wielu firm, a problemy z jej funkcjonowaniem są szybko zauważalne zwłaszcza w kluczowych aplikacjach typu VoIP czy ERP. Jednym ze sposobów zapewnienia sieci właściwych parametrów są mechanizmy Quality of Service.

dostępny w wydaniu papierowym

Kontrolery w sieci WLAN

01-02-2013

Korporacyjne sieci WLAN stają się krytycznym elementem infrastruktury sieciowej zapewniającym ciągłość pracy i dostępu do zasobów. Dlatego do konfiguracji i kontroli jej działania administratorzy od dawna wykorzystują zaawansowane oprogramowanie i centralne kontrolery.

dostępny w wydaniu papierowym

Wysoka dostępność urządzeń bezpieczeństwa

01-01-2013

Wzrost rozproszenia geograficznego wykorzystywanych systemów (i przetwarzanych danych) powoduje, że rośnie też znaczenie urządzeń bezpieczeństwa chroniących użytkowników i systemy wewnętrzne oraz gwarantujących łączność z internetem i firmowymi centrami danych. Szczególnie ważne jest uodpornienie infrastruktury na problemy, jakie mogą wyniknąć z przerw w pracy tych urządzeń.

dostępny w wydaniu papierowym

Technologie deduplikacji danych

01-12-2012

Coraz większym wyzwaniem dla firm staje się zapewnianie powierzchni do magazynowania danych. Powszechna wirtualizacja środowisk informatycznych oraz korzystanie z wirtualnych desktopów przekładają się na geometryczny wzrost ilości informacji zapisywanych na nośnikach pamięci masowych. Jednym z możliwych rozwiązań problemu optymalizacji wykorzystania posiadanych zasobów jest deduplikacja.

dostępny w wydaniu papierowym
1  Poprzednia  17  18  19  20  21  22  23  24  25  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"