Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2018

Infrastruktura konwergentna

NFLEX firm Fujitsu i NetApp
19.01.2018

Wysoka gęstość

D-Link DGS-3630
16.01.2018

Odporne na korozję

Kamery Panasonic WV-X6531NS i WV-S1531LNS
12.01.2018

Bezpieczny AP

Ubiquiti UAP-AC-SHD
09.01.2018

Zarządzanie i dostępność

Veeam Availability Suite 9.5 U3
04.01.2018

Usługi w chmurze

Citrix XenApp i XenDesktop
27.12.2017

Nowe macierze All-Flash

Dell EMC SC All-Flash SC5020F/SC7020F
21.12.2017

Jak cyberzagrożenia zmieniły...

Na pytanie odpowiada Mukul Chopra, Director, Digital Transformation Centre, COMPAREX
21.12.2017

Rekord świata w SPEC CPU

HPE ProLiant DL385

Temat numeru

Produkt Roku 2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Modele głębokiego uczenia maszynowego. Analiza i przetwarzanie obrazów

Sztuczna inteligencja nazywana jest elektrycznością XXI wieku. Sto lat temu upowszechnienie tej drugiej zmieniło sposób, w jaki pracujemy, podróżujemy, odpoczywamy – elektryczność zmieniła więc świat. Dzisiaj, dzięki wdrażaniu mechanizmów sztucznej inteligencji, jesteśmy świadkami przełomu na podobną skalę.

dostępny w wydaniu papierowym

Zarządzanie podatnościami za pomocą OpenVAS

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

dostępny w wydaniu papierowym

Złe praktyki związane z hasłami

Według badania przeprowadzonego przez F-Secure dane logowania 30% dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Co gorsza, informacje dotyczące 81% CEO czołowych firm trafiały na spamerskie listy lub znajdowały się w wykradzionych marketingowych bazach danych, które krążą po sieci. Oto więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"