Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free
23.01.2020

Eksport SI pod lupą

Export Control Reform Act
23.01.2020

Orkiestracja na medal

Bug bounty dla Kubernetes
23.01.2020

Długie pożegnanie

Chrome na Windows 7
23.01.2020

Dell XPS 13

Dell zaprezentował najnowszą odsłonę laptopa będącego jednym z najczęstszych wyborów...
23.01.2020

Inteligentne drukowanie

Ricoh IM C300, C400
23.01.2020

Bezpieczny punkt dostępowy

D-Link Covr AC2200
23.01.2020

Elastyczny laptop

Lenovo ThinkPad X1 Fold

Stacje robocze

Tworzenie stron www za pomocą Bootstrapa

22-01-2020

W kolejnej części kursu opisujemy elementy wzbogacające wygląd stron WWW. Dzięki nim możemy wyróżniać wybrane treści i sprawić, że odbiorca w bardziej przystępny sposób zapozna się z publikowanymi przez nas informacjami.

dostępny w wydaniu papierowym

Nowe standardy wchodzą na rynek

22-01-2020

W ofercie najnowszych notebooków, stacji roboczych czy samych płyt głównych nietrudno zauważyć tendencję związaną z wyposażaniem tego typu sprzętu w łączność zgodną ze standardami 2.5G, 5G czy 10G – czy to dzięki fabrycznie montowanym modułom, czy też poprzez dodawanie do zestawu kompatybilnych kart sieciowych. Te rozwiązania spotkać już można nie tylko w gamingowym sprzęcie z najwyższej półki, ale również w urządzeniach o zastosowaniach biurowo-domowych. 

dostępny w wydaniu papierowym

Windows Hello for Business w środowisku hybrydowym

20-12-2019

Bezpieczeństwo tożsamości jest bardzo ważne również w tak trywialnych scenariuszach, jak logowanie się do własnego komputera. Dzięki funkcji Windows Hello for Business możliwe jest zastosowanie alternatywnych form logowania się do komputera z wykorzystaniem kont służbowych.

dostępny w wydaniu papierowym

Jak bezpiecznie są dane w chmurze?

20-12-2019

Wobec mitu niedostatecznie zabezpieczanej chmury, w której nie wiadomo, kto i co robi z naszymi danymi, przybliżamy koncepcje zabezpieczania danych przechowywanych i przetwarzanych w chmurach oraz argumenty przemawiające za wyższością rozwiązań cloudowych nad utrzymywaniem własnej infrastruktury. Prezentujemy też wyniki badań pokazujących, czego CIO najbardziej boją się w chmurze oraz jakie są zagrożenia związane z chmurą.

dostępny w wydaniu papierowym

Tworzenie stron WWW za pomocą Bootstrapa

25-11-2019

W trzeciej części cyklu zajmujemy się siatkami, czyli niezbędnymi elementami projektowania stron internetowych. Siatki pozwalają zdefiniować układ wyświetlania poszczególnych treści na stronie.

dostępny w wydaniu papierowym

Tworzenie stron WWW za pomocą Bootstrapa

24-10-2019

W drugiej części kursu z Bootstrapa poznajemy i edytujemy style CSS. Dodatkowo tworzymy atrakcyjniejszą stronę WWW, która zawiera responsywne menu nawigacyjne.

dostępny w wydaniu papierowym

Automatyczne uczenie maszynowe z usługą Azure ML

26-09-2019

W trakcie powstawania poprzednich części cyklu artykułów o Azure ML firma Microsoft udostępniła testową wersję narzędzia do automatycznego budowania modeli predykcyjnych przy użyciu interfejsu graficznego. W trzeciej, ostatniej już części użyjemy tego narzędzia do przeprowadzenia eksperymentu mającego na celu zbudowanie klasyfikatora oceniającego ryzyko kredytowe.

dostępny w wydaniu papierowym

Tworzenie stron WWW za pomocą Bootstrapa

26-09-2019

Bootstrap to platforma do budowania aplikacji WWW, która wyróżnia się dużymi możliwościami, funkcjonalnością, elastycznością w konfigurowaniu i powszechnością zastosowań. W pierwszej części minikursu Bootstrapa wyjaśniamy, czym jest ta platforma, i tworzymy podstawowy szablon strony.

dostępny w wydaniu papierowym

Narzędzia administratora – rsync

29-08-2019

Rsync jest jednym z tych poleceń, których znajomość czyni pracę z systemami uniksowymi znacznie efektywniejszą. To program do kopiowania danych zarówno lokalnie, jak i zdalnie pomiędzy odległymi serwerami. Doskonale sprawdza się podczas tworzenia kopii zapasowych plików konfiguracyjnych oraz plików użytkowników. Zdaje egzamin także podczas synchronizowania zawartości katalogów.
 

dostępny w wydaniu papierowym

Sudo – zarządzanie Linuksem

04-07-2019

Zdarza się, że nadanie uprawnień administratorskich w systemach uniksowych jest jednoznaczne z przekazaniem innej osobie hasła roota. Sięgnięcie po to najprostsze rozwiązanie jest jednocześnie dużym błędem.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"