Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Serwery

Git jako system kontroli wersji

29-05-2018

Git to narzędzie przeznaczone głównie dla programistów, ale korzystać z niego mogą również administratorzy tworzący skrypty i przygotowujący konfiguracje w postaci plików. Coraz częściej firmy chcą mieć własny serwer Git, na którym mogłyby przechowywać wyniki swojej pracy.

dostępny w wydaniu papierowym

Power Bi – wizualizacja i udostępnianie danych

29-05-2018

W poprzednich częściach artykułu przedstawiona została funkcjonalność usługi Power BI pozwalającej pobierać dane z różnych źródeł, przekształcać i czyścić pobrane dane, zbudować model biznesowy tych danych oraz utworzyć proste pulpity i raporty pozwalające je interaktywnie analizować. W czwartej – ostatniej – części przyjrzymy się możliwościom wizualizacji danych oraz bezpiecznego udostępniania wyników naszej pracy innym osobom.

dostępny w wydaniu papierowym

Docker – pięćdziesiąt twarzy bezpieczeństwa

19-04-2018

W numerze 3/2018 „IT Professional” przedstawiliśmy podstawowe zasady tworzenia bezpiecznego środowiska do konteneryzacji, skupiając się na zabezpieczaniu pojedynczych kontenerów. Dziś ciąg dalszy dobrych praktyk, więcej uwagi poświęcamy jednak całemu środowisku i metodologii pracy z nim.

dostępny w wydaniu papierowym

Openstack jako narzędzie do tworzenia infrastruktury chmurowej

19-04-2018

OpenStack to oprogramowanie służące do budowy chmur obliczeniowych, głównie w modelu Infrastructure as a Service (IaaS). Jest ono darmowe i rozpowszechniane na otwartej licencji (Apache License 2.0). Powszechnie nazywane jest systemem operacyjnym dla chmury. Przyjrzymy się bliżej temu oprogramowaniu.

dostępny w wydaniu papierowym

Przygotowywanie danych z programem Power BI Desktop

20-03-2018

W pierwszej części artykułu przedstawiona została usługa online powerbi.com i jej funkcje pozwalające szybko i łatwo analizować i wizualizować dane. Jednak informacje te musiałyby być wcześniej odpowiednio przygotowane. W tej części przyjrzymy się programowi Power BI Desktop i jego funkcjom pobierania i przekształcania danych.

dostępny w wydaniu papierowym

Kontenery w środowisku Windows Server

20-03-2018

Technologia kontenerów Windows Server może być doskonałym uzupełnieniem usługi Hyper-V, mimo że opiera się na nieco innej zasadzie działania. W przeciwieństwie do klasycznych maszyn wirtualnych pozwala na łatwe i elastyczne wdrażanie lekkich rozwiązań izolowanych aplikacji.

dostępny w wydaniu papierowym

Samodzielna analiza danych z pakietem usług Power BI

19-02-2018

Celem serii artykułów jest przedstawienie narzędzi, które spełniają te wymagania. W pierwszej części poznamy usługę Power BI oraz nauczymy się importować dane, budować pulpity menedżerskie i tworzyć interaktywne raporty wykorzystujące standardowe wizualizacje.

dostępny w wydaniu papierowym

Nowe funkcje serwera SQL Server

24-01-2018

Poprzednie części artykułu poświęcone były nowym funkcjom serwera baz danych. W trzeciej – i ostatniej – części przyjrzymy się zmianom wprowadzonym w usługach Business Intelligence serwera SQL Server 2017. Dokładnie mówiąc, nowym funkcjom usług SSIS, SSAS i SSRS, ponieważ w wersji 2017 w usługach DQS i MDS nie pojawiły się żadne zmiany.

dostępny w wydaniu papierowym

Red Hat Ansible – sprawna automatyzacja

24-01-2018

Obecnie możemy zaobserwować rozkwit narzędzi do automatyzacji zadań w IT. Bez wątpienia wiodącą platformą systemową w tej dziedzinie jest GNU/Linux, a najbardziej znanymi rozwiązaniami tego typu Puppet, Chef oraz nowy pretendent, jakim jest Ansible.

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

09-01-2018

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  20

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"