Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Stacje robocze

Wdrażanie Citrix PVS

11-01-2016

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

dostępny w wydaniu papierowym

Bezpieczny podpis

25-11-2015

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

dostępny w wydaniu papierowym

Nowy system, nowe funkcje dla biznesu

28-10-2015

Każda nowa wersja systemu klienckiego firmy Microsoft wzbudza wiele kontrowersji – jedni zachwycają się nowymi funkcjami i interfejsem użytkownika, inni wręcz przeciwnie – wietrzą podstęp i nawołują do bojkotu nowego. Nawet wtedy, gdy producent udostępnia najnowszy system za darmo. Przyjrzymy się wprowadzonym w Windows 10 funkcjom pod kątem wykorzystania ich w środowisku firmowym.

dostępny w wydaniu papierowym

Podpis elektroniczny zwykły – definicje i zastosowanie

28-10-2015

Łatwo ustalić, czy podpis elektroniczny został złożony za pomocą ważnego certyfikatu kwalifikowanego – procedury uzyskania tego podpisu, jego weryfikacji i certyfikacji zapewniają w tym zakresie wysokie bezpieczeństwo. Inaczej może być ze zwykłym podpisem elektronicznym. Dzieje się tak z uwagi na pojemną definicję i mniejsze prawdopodobieństwo dokładnej weryfikacji osoby rzeczywiście go składającej.

dostępny w wydaniu papierowym

Uczenie maszynowe – modele rekomendujące

21-09-2015

Zadaniem modeli rekomendujących jest znalezienie, na podstawie cech przedmiotów i przeszłych zachowań klientów, przedmiotów, które z największym prawdopodobieństwem zainteresują daną osobę. Przedstawiamy zasadę działania tego typu mechanizmów na przykładzie hybrydowego modelu rekomendującego restauracje.

dostępny w wydaniu papierowym

Skype for Business 2015 – rewolucja czy ewolucja?

21-09-2015

W maju Microsoft oficjalnie udostępnił nową wersję Skype for Business 2015. Przyjrzyjmy się możliwościom nowego serwera komunikacyjnego oraz klienta wchodzącego w skład Office 2013.

dostępny w wydaniu papierowym

Nowości w DSC

28-08-2015

PowerShell Desired State Configuration (DSC) to wciąż jeszcze nowe rozwiązanie dostępne od premiery Windows Server 2012 R2 i PowerShell w wersji czwartej. Wersja piąta, której ostatnie wydanie „preview” opublikowano pod koniec kwietnia br., wprowadza w tej technologii wiele interesujących i przydatnych zmian.

dostępny w wydaniu papierowym

Citrix Profile Management

28-08-2015

Zarządzanie profilami użytkowników zawierającymi wszystkie dane i konfigurację środowiska pracy jest jednym z najtrudniejszych zadań administratora usług terminalowych/zdalnego pulpitu (Remote Desktop Services). Ułatwiają je platformy zarządzania profilami. Jedną z nich jest Citrix Profile Management. W artykule przedstawimy opis tego rozwiązania i sposób jego konfiguracji.

dostępny w wydaniu papierowym

Citrix PVS

22-07-2015

Citrix Provisioning Services to rozwiązanie służące do szybkiego dostarczania zwirtualizowanych aplikacji i desktopów. Dzięki takiemu podejściu świadczenie usług VDI nawet dla dużej skali odbiorców nie nastręcza żadnych problemów.

dostępny w wydaniu papierowym

Instalacja i konfiguracja XenDesktop 7.6

19-06-2015

W ostatniej części cyklu dostarczymy aplikacje i wirtualne stacje robocze do użytkowników końcowych, wykorzystując usługę Citrix StoreFront. Przedstawimy również, w jaki sposób możemy zarządzać środowiskiem XenApp/XenDesktop 7.6, wykorzystując komendy Windows PowerShell, oraz jak zapewnić dostępność aplikacji, wykorzystując mechanizm Connection Leasing.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"