Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Temat numeru

Analiza ryzykownych aktywności

29-04-2021

Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.

dostępny w wydaniu papierowym

Zasady dostępu

29-04-2021

W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.

dostępny w wydaniu papierowym

Wzbogacanie modelu

01-04-2021

Do tej pory utworzyliśmy fakt z miarami i wymiary z atrybutami. Teraz dodamy do przykładowego modelu sprzedaży drugi fakt o innym poziomie szczegółowości, zdefiniujemy relację pomiędzy wymiarami i faktami oraz ułatwimy użytkownikom pracę z modelem, wzbogacając go o hierarchie, formatowanie i miary wyliczeniowe.

dostępny w wydaniu papierowym

Zasady modelowania w power BI

01-04-2021

Model wymiarowy w praktyce
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.

dostępny w wydaniu papierowym

Narzędzia do testowania podatności

04-03-2021

Powszechne występowanie luk i błędów w zabezpieczeniach systemów i aplikacji powoduje, że kluczowe staje się korzystanie z narzędzi do testowania słabości w zabezpieczeniach. Wraz ze stale zwiększającą się liczbą dostępnych skanerów administratorzy mogą mieć problem z wyborem narzędzia, które będzie dostosowane do ich potrzeb.

dostępny w wydaniu papierowym

Ocena, optymalizacja i wdrożenie modelu uczenia maszynowego

04-02-2021

Jakość modeli uczenia maszynowego zależy od dwóch czynników: jakości danych treningowych oraz architektury modelu, czyli zastosowanego algorytmu uczenia i konfiguracji jego hiperparametrów. Uzyskanie dobrych wyników eksperymentów uczenia maszynowego wymaga odpowiedniego przygotowania danych i optymalizacji modelu względem wybranego kryterium jego jakości.

dostępny w wydaniu papierowym

Uczenie maszynowe bez kodu

04-02-2021

Jedną z barier ograniczających stosowanie uczenia maszynowego do rozwiązywania problemów biznesowych jest wymóg posługiwania się językiem programowania, np. Pythonem lub R. Ten problem można jednak rozwiązać za pomocą graficznych środowisk. Jednym z nich jest projektant Azure Machine Learning Service.

dostępny w wydaniu papierowym

Nowe obowiązki przedsiębiorców telekomunikacyjnych

28-12-2020
Ministerstwo Cyfryzacji za jedną z przyczyn nowelizacji przepisów wskazało brak narzędzi reagowania na próby zakupu kluczowych elementów infrastruktury. Zwłaszcza polski sektor telekomunikacji narażony był na ryzyko utraty kontroli nad infrastrukturą o istotnym znaczeniu dla bezpieczeństwa państwa.
 
dostępny w wydaniu papierowym

Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa

28-12-2020

W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym. 

dostępny w wydaniu papierowym

Produkt Roku 2020 - Drukarka biurowa / urządzenie wielofunkcyjne

26-11-2020

Wybór czytelników
HP LaserJet MFP M42625

dostępny w całości
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  41

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"