Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Temat numeru

Privoxy – pomiędzy przeglądarką a internetem

26-09-2019

Privoxy to usługa typu non-caching proxy, zlokalizowana pomiędzy przeglądarką a internetem. Jej podstawowa funkcja to blokowanie reklam wyświetlanych na stronach internetowych. Wykrywa w kodzie strony obecność bannerów oraz innych formatów reklamowych i blokuje dostarczanie ich do przeglądarki.

dostępny w wydaniu papierowym

Squid Proxy – wdrożenie i konfiguracja

26-09-2019

Nieustanny rozwój i poprawa jakości łączy internetowych powodują, że rola serwerów proxy ewoluuje. Nie zawsze chodzi o przyspieszenie ładowania stron WWW. Wiele zastosowań dotyczy bezpieczeństwa i kontroli dostępu do zasobów internetu

dostępny w wydaniu papierowym

Implementacja SQL Server 2019 BDC

29-08-2019

W poprzednim artykule omówiono problemy związane z przetwarzaniem dużych zbiorów danych oraz sposoby ich rozwiązania za pomocą SQL Server Big Data Clusters (BDC). W tej części zainstalujemy serwer i użyjemy go do przeprowadzenia typowych operacji, zaczynając od pracy z danymi w różnych formatach, a na zbudowaniu modelu uczenia maszynowego kończąc.

dostępny w wydaniu papierowym

Budowa nowoczesnego systemu analitycznego

29-08-2019

Ilość cyfrowych danych generowanych każdego dnia jest niewyobrażalna – szacuje się ją na 3 tryliony bajtów i liczba ta z dnia na dzień rośnie. Z roku na rok generujemy więcej danych niż we wszystkich poprzednich latach od początku historii naszego gatunku. Ten wzrost zawdzięczamy przede wszystkim urządzeniom mobilnym i wszechobecnym, podłączonym do sieci, czujnikom.

dostępny w wydaniu papierowym

Zarządzanie zużyciem energii w systemie 5G

04-07-2019

Rozwiązania beamforming i Massive MIMO pozwalają nie tylko na zwiększenie prędkości i jakości transmisji danych w 5G, ale również na ograniczenie kosztów operatorów związanych z utrzymaniem systemu. Dzięki temu można się spodziewać znacznego przyspieszenia mobilnego internetu w rozsądnej cenie dla zwykłego użytkownika.

dostępny w wydaniu papierowym

Porównanie warstwy fizycznej technologii 5G i 4G

04-07-2019

W niniejszym artykule opisujemy podstawowe cechy warstwy fizycznej technologii LTE oraz 5G pod kątem potrzeb, jakie stawia przed tymi technologiami dzisiejszy rynek telekomunikacyjny. Łatwo będzie zauważyć, że nowe możliwości oferowane przez technologię 5G są w dużej mierze wynikiem rozszerzenia funkcji znanych już z LTE.

dostępny w wydaniu papierowym

5G – więcej niż kolejna generacja sieci

04-07-2019

Wokół 5G, podobnie jak w przypadku wprowadzania na rynek każdej nowej technologii, jest dużo szumu marketingowego. Większość ekspertów jest jednak zgodna, że nadszedł najwyższy czas na podejmowanie konkretnych działań i wskazywanie zastosowań, które przyniosą wymierne korzyści operatorom, dostawcom infrastruktury oraz użytkownikom sieci nowej generacji, czyli przedsiębiorcom i konsumentom. Chętnych do podziału tortu jest wielu.

dostępny w wydaniu papierowym

KVM w praktyce

23-05-2019

W poprzednim artykule o wirtualizacji KVM przedstawiliśmy ogólną charakterystykę tego oprogramowania. Skupiliśmy się na jego możliwościach, zastosowaniach oraz narzędziach przeznaczonych do obsługi maszyn wirtualnych. Niniejszy artykuł jest kontynuacją rozpoczętych wątków – to przegląd możliwości poleceń służących do tworzenia i obsługi maszyn wirtualnych.
 

dostępny w wydaniu papierowym

Możliwości KVM

23-05-2019

Obok komercyjnych rozwiązań do wirtualizacji funkcjonują darmowe, rozpowszechniane na zasadzie wolnego oprogramowania. Jednym z nich jest KVM (Kernel-based Virtual Machine), czyli środowisko wirtualizacyjne dla systemów linuksowych.

dostępny w wydaniu papierowym

Fortinet FortiNAC

18-04-2019

Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infrastruktury. Testujemy jedno z rozwiązań typu Network Access Control, które oferuje wysoką skalowalność i zróżnicowane mechanizmy rozpoznawania sprzętu sieciowego.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"