Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Temat numeru

Arkusz xls czy aplikacja

01-07-2013

Zdarza się, że na pytania użytkowników, czy mamy w firmie wolne licencje na oprogramowanie X, nikt nie zna odpowiedzi. Gorzej jest, jeśli podobne tematy interesują audytora kontrolującego firmę, i też nie może uzyskać odpowiedzi. Braki w ewidencji mogą firmę sporo kosztować.

dostępny w wydaniu papierowym

Redundantny router wirtualny

03-06-2013

Od systemów informatycznych oczekuje się maksymalnej niezawodności. Sieć komputerowa, stanowiąca dziś podstawę wszystkich pozostałych usług, nie jest tu wyjątkiem. Szczególnej uwagi wymagają urządzenia pracujące na styku sieci – istnieją sposoby na zwiększenie ich dostępności, a jednym z nich jest protokół VRRP, obsługiwany przez routery MikroTik.

dostępny w wydaniu papierowym

VMware ThinApp

03-06-2013

Jednym ze sposobów na zapewnienie użytkownikom możliwości korzystania ze starszych aplikacji jest przeniesienie tych programów do wirtualnego świata. Zamiast utrzymywać stare serwery lub komputery biurkowe z historycznymi wersjami programów, można skonwertować każdy z nich do jednego pliku wykonywalnego.

dostępny w wydaniu papierowym

Wirtualizacja urządzeń sieciowych

03-06-2013

Wirtualizacja ułatwiła planowanie centrów danych i zarządzanie nimi, ale sprawiła też, że tradycyjne usługi sieciowe przestały się skalować i nie były całkowicie bezpieczne. Dlatego konieczna stała się wirtualizacja brzegu sieci i przystosowanie go do pracy z hypervisorami.

dostępny w wydaniu papierowym

Zróbmy sobie (FREE)NAS

02-05-2013

W dobie usług chmurowych i wszechobecnej wirtualizacji coraz rzadziej spotkamy systemy zainstalowane na fizycznych serwerach, za to coraz częściej możemy znaleźć fizyczne maszyny, które przestały nadawać się do zastosowań wirtualizacyjnych. Mogą one za to być świetną platformą dla systemów pamięci masowej. Postawmy zatem własnego NAS-a.

dostępny w wydaniu papierowym

iSCSI dla sieci SAN

02-05-2013

Sieci SAN wykorzystujące technologie Fibre Channel są podstawą większości dużych środowisk produkcyjnych, a protokół FC stał się synonimem wydajności i stabilności działania. Jednak koszty jego wdrożenia i utrzymania często przekraczają możliwości mniejszych organizacji, które chciałyby korzystać z dobrodziejstw sieci SAN. Tańszą alternatywą jest wykorzystanie protokołu iSCSI.

dostępny w wydaniu papierowym

Projektowanie sieci SAN

02-05-2013

Sieci umożliwiające współdzielenie pamięci masowych określa się wspólnym terminem SAN (Storage Area Networks). Obejmuje on wiele technologii fizycznych i protokołów transportowych, a ich dokładna znajomość może znacznie ułatwić wybór właściwego rozwiązania.

dostępny w wydaniu papierowym

Środowiska testowe

02-04-2013

Współczesny rynek i działające na nim firmy ulegają coraz częstszym i dynamiczniejszym zmianom, za którymi muszą też nadążać systemy informatyczne. Aby jednak aktualizacja tych systemów i implementacje poprawek nie odbijały się negatywnie na płynności działania firmy, niezbędne jest ich odpowiednie przygotowanie i wcześniejsze przetestowanie. Z pomocą przychodzą środowiska testowe.

dostępny w wydaniu papierowym

Wdrażanie poprawek do aplikacji firm trzecich

02-04-2013

Systemy realizujące kompleksowe wdrażanie poprawek do oprogramowania różnych producentów zdobywają coraz większą popularność. Nic dziwnego, pozwalają bowiem na automatyczną kontrolę wersji oraz skuteczną ochronę przed zagrożeniami.

dostępny w wydaniu papierowym

Kontrolowanie zmian i konfiguracji

02-04-2013

Zarządzanie zmianami i konfiguracją jest integralną częścią procesu kontroli działania systemów informatycznych. Celem jest identyfikacja wymagań i monitorowanie zmian w systemie, aby nie zmniejszały one skuteczności zabezpieczeń.

dostępny w wydaniu papierowym
1  Poprzednia  26  27  28  29  30  31  32  33  34  Następna  37

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"