Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Październik 2018 - spis treści

Bezpieczeństwo

Wyrażenia regularne – praktyczne i uniwersalne

Wyrażenia regularne to narzędzie, które może usprawnić pracę zarówno administratora, jak i programisty. Pierwotnie używane były w systemie Unix, obecnie niemal każde rozbudowane narzędzie oferuje ich obsługę niezależnie od platformy systemowej. Ci, którzy już używają wyrażeń regularnych, zazwyczaj nie wyobrażają sobie bez nich pracy.

dostępny w wydaniu papierowym

Menedżer pakietów yum – subkomendy i dodatki

Korzystanie z menedżera yum w większości przypadków ogranicza się do dodawania nowych repozytoriów z oprogramowaniem i używania raptem kilku komend, takich jak search/install/update/remove. Tymczasem narzędzie to posiada szereg subkomend oraz dodatków znacznie rozszerzających jego możliwości.

dostępny w wydaniu papierowym

Uwierzytelnianie wielopoziomowe

Kiedyś życie administratora IT było łatwiejsze – wystarczyło skonfigurować firewall, zablokować dostęp użytkowników do bezużytecznego internetu, na którym przeglądano tylko strony z kotami, zamknąć wszystkie serwery w ciemnej piwnicy i voilà – można było uznać środowisko IT za bezpieczne.

dostępny w wydaniu papierowym

Felieton

Efekt Pollocka

Jackson, bo tak miał na imię, był malarzem, przedstawicielem ekspresjonizmu abstrakcyjnego. Urodził się w 1912 roku, a zmarł w wypadku samochodowym w roku 1956. Gdy patrzy się na jego obrazy, coś w zimnym, czarnym sercu architekta IT drga. Niespiesznie, delikatnie, ale w sposób niemożliwy do zignorowania. Uporczywie coś się przypomina, coś manifestuje.

dostępny w całości

Semi-analogowy świat

Pierwsze fotografie cyfrowe miały niewielką rozdzielczość i duże piksele. Kiedy poprawiono matryce, zdjęcia zaczęły jakością przypominać analogowe odpowiedniki. Obecnie przestajemy odróżniać fotografię cyfrową od analogowej i podobne uczucie zaczyna nam towarzyszyć w procesach zarządzania dostępem i tożsamością.

dostępny w całości

Infrastruktura i sieci

Serwis www w PowerShellu

Pomysł wykorzystywania PowerShella do tworzenia stron internetowych nie jest nowy. Również oferowanie końcówek REST, korzystających z PowerShella w tle, stanowiło główny zamysł kilku projektów w przeszłości. To, co wyróżnia Universal Dashboard od tych projektów, to przede wszystkim połączenie obu tych rozwiązań oraz warstwa wizualna, która może zadowolić nawet najwybredniejsze gusta. W artykule przyjrzymy się możliwościom tego narzędzia; najpierw – w zakresie budowania stron, a następnie tworzenia w nim końcówek REST.

dostępny w wydaniu papierowym

Ansible w służbie NOC

Programowanie przypomina nieco puzzle, w których, łącząc ze sobą różne narzędzia i techniki, wykorzystując systemowe i zewnętrzne biblioteki, składamy sami lub jako zespół wszystkie te elementy razem, by powstała aplikacja. Równie ważna jak znajomość konstrukcji i obsługi poszczególnych elementów jest wiedza o tym, w jaki sposób optymalnie i bezpiecznie połączyć je ze sobą i stworzyć kompleksowy projekt.

dostępny w wydaniu papierowym

Rubryki

VMworld 2018 US

Las Vegas to stan umysłu. A dopełnieniem tego była droga na VMworld – pustynia, cabrio i setki kilometrów prosto. Proces przemieszczania się z Los Angeles do Las Vegas przypominał sceny z zacnego filmu Terry'ego Gilliama – Las Vegas Parano. Kto widział, ten wie, kto nie widział, koniecznie powinien zobaczyć. Zacznijmy jednak, jakby nie było, poważne, branżowe sprawozdanie od informacji ogłoszonych na tym gigantycznym wydarzeniu, na którym gościło ponad 20 tysięcy uczestników!

dostępny w wydaniu papierowym

Nowe procesory AMD. Więcej rdzeni i wyższa wydajność

Tak bogatej oferty firma AMD jeszcze nie miała. W wakacje nastąpił wysyp nowych procesorów tego producenta, które mimo początkowej ostrożności wzbudzają coraz większe zaufanie, a nawet entuzjazm wśród użytkowników komputerów osobistych. Odnowione procesory Athlon i Athlon Pro, druga generacja Ryzen PRO dla komputerów biznesowych oraz nowe wydajne CPU Ryzen Threadripper do wydajnych komputerów i stacji roboczych to bogata lista nowości wprowadzonych ostatnio do sprzedaży przez AMD. Przyglądamy się bliżej ich możliwościom.

dostępny w wydaniu papierowym

Uczenie maszynowe – fazy rozwoju, obiektywność mechanizmów AI

Maszyny uczą się dzięki algorytmom, czyli ciągom zdefiniowanych czynności niezbędnych do pozyskania danej wiedzy. Za każdym razem, gdy system zasilają nowe dane, prezentowane wyniki są coraz dokładniejsze. Machine learning i AI są już wykorzystywane na szeroką skalę w biznesie. Jak uczą się i działają te mechanizmy? W jakiej są fazie rozwoju? Czy są nieomylne i niezawodne?

dostępny w wydaniu papierowym

NetData – diagnostyka i monitorowanie stanu systemu

NetData to skalowalne, rozproszone, działające w czasie rzeczywistym rozwiązanie do monitorowania wydajności i bezpieczeństwa przeznaczone dla systemów Linux, FreeBSD i MacOS. Udostępnia webowy, graficzny, intuicyjny interfejs. Co najważniejsze, jest w pełni darmowe i dostępne jako open source.

dostępny w wydaniu papierowym

Tworzenie wydajnego środowiska pracy

Jak wynika z badania przeprowadzonego przez VMware Polska i CIONET, aż 82% polskich CIO jest przekonanych, że ich firmy nie potrafią w pełni wykorzystać potencjału aplikacji mobilnych w rozwoju środowisk pracy i samego biznesu.

dostępny w wydaniu papierowym

Serwery

Indeksy kolumnowe – wskazówki i zastosowania

W pierwszej części artykułu przedstawione zostały budowa i działanie indeksów kolumnowych na przykładzie zaimplementowanej w serwerze SQL Server technologii xVelocity. W tej części przyjrzymy się praktycznym zastosowaniom indeksów kolumnowych, w tym sposobom osiągnięcia ich maksymalnej wydajności.

dostępny w wydaniu papierowym

Publikowanie dostępu do folderów roboczych

Zasoby plikowe użytkowników nie muszą być dostępne tylko i wyłącznie w ramach wewnętrznej sieci firmowej lub za pośrednictwem połączeń VPN. Dzięki zastosowaniu integracji folderów roboczych z usługą Web Application Proxy możliwe jest uzyskiwanie bezpiecznego dostępu do własnych zasobów praktycznie z dowolnego miejsca na świecie.

dostępny w wydaniu papierowym

Stacje robocze

SharePoint Server 2019 Preview – co nowego

W maju br. na SharePoint Conference w Las Vegas ogłoszono, jakie nowości pojawią się w nowej wersji SharePoint Server 2019. Zmiany te związane są głównie z trendami w zakresie współpracy zespołowej, pracą użytkownika na różnych urządzeniach i łączeniu istniejącego środowiska lokalnego z chmurą, a do tego wiele działań będzie można zrealizować w nowy, prostszy sposób.

dostępny w wydaniu papierowym

Python, wizualizacja danych

W tej części kursu przedstawiamy metody edycji wykresów – ich wyglądu i stylu. To niezbędna wiedza, aby w przyszłości móc tworzyć wykresy spełniające wymagania klientów i współpracowników.

dostępny w wydaniu papierowym

Technologie mobilne

Użytek z danych z systemów EMM/MDM

Firmy używające systemów EMM/MDM mają dostęp do wielu danych, które mogą okazać się pomocne przy zwiększeniu produktywności i usprawnianiu procesów biznesowych. Co oferują obecnie dostępne systemy? Okazuje się, że często o wiele więcej niż tylko bezpieczeństwo danych przechowywanych na urządzeniach mobilnych.

dostępny w wydaniu papierowym

Temat numeru

Przełączniki wirtualne vsphere standard switch

W dobie powszechnej wirtualizacji serwerów łatwo nie zauważyć innych aspektów technologicznych, które idą z nią ściśle w parze. Mówimy o tak prostym, oczywistym aspekcie, że aż trudno go dostrzec – każdy hyperwizor, aby udostępnić światu hostowane maszyny wirtualne oprócz emulacji sprzętu serwerowego, musi także pełnić rolę wirtualnego sprzętu sieciowego – oczywiste, ale czy trywialne?

dostępny w wydaniu papierowym

Sieć wirtualna klasy enterprise

Zarządzanie sieciami w środowiskach fizycznych jest dobrze znane, a sposoby poszukiwania problemów usystematyzowane. Jednak wraz z wirtualizacją serwerów sieć częściowo także ulega temu procesowi, a w przypadku problemów maszyny wirtualnej zespół sieciowy może po analizie stwierdzić, że – od strony fizycznej wszystko działa poprawnie. Czy sieć wirtualna musi pozostać tworem typu „czarna skrzynka”?

dostępny w wydaniu papierowym

Testy

Baramundi Management Suite 2018

Kontrola nad pełnym cyklem życia urządzeń działających w środowisku IT to bez wątpienia wyzwanie – począwszy od pierwszego uruchomienia sprzętu, poprzez instalację systemu operacyjnego, aplikacji, poprawek, aktualizacji, zdalne wsparcie, wymuszenie zgodności z polityką bezpieczeństwa, aż do wycofania urządzenia z użytku. Na szczęście istnieje oprogramowanie, które może cały proces znacznie ułatwić.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zabezpieczanie transmisji z użyciem certyfikatów SSL

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"