Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Styczeń 2019 - spis treści

Bezpieczeństwo

Kubernetes – uniwersalna orkiestracja

Konteneryzacja usług w dużych środowiskach to dziś jeden z najszybciej rozwijających się kierunków w IT. Najpopularniejszym standardem wśród technologii kontenerów jest Docker, który poza samymi kontenerami oferuje narzędzie do orkiestracji nimi – Swarm – ale ma ono już swoją konkurencję od Google.

dostępny w wydaniu papierowym

Felieton

Mgr inż. etyki

Słyszałem, że pewien programista poproszony o rozmowę z klientem oświadczył, że nie po to studiował informatykę, by teraz rozmawiać z ludźmi. A tu psychologia i etyka pchają się do IT drzwiami i oknami!

dostępny w całości

Czerwoniutka cegła

Weźmy takiego murarza. Być dobrym w tym fachu to nie taka prosta sprawa. Po pierwsze, kto chciałby wstawać o czwartej rano, pakować się do busa, jechać Bóg wie gdzie na budowę i czy zima to, czy lato, nurzając się w wilgotnym cemencie, ustawiać mozolnie cegłę za cegłą. Co więcej, opisana sytuacja jest już komfortowa. Finalny etap ścieżki kariery. Bo żeby stać się murarzem, trzeba swoją pańszczyznę odrobić – kilkanaście lat pracy pomocnika na budowie, później kilkanaście zim tachania cegieł za mistrzem, następnie pół wieczności jako czeladnik.

dostępny w całości

Infrastruktura i sieci

Maxta – zarządzanie pamięcią masową

Produkty oferowane w ramach infrastruktury hiperkonwergentnej (HCI) powinny być zbliżone do siebie, spełniać te same założenia i oferować podobne podstawowe funkcje. Zdarza się jednak, że pewne mechanizmy nie są dostępne we wszystkich konkurencyjnych rozwiązaniach, a specyficzne obciążenia są obsługiwane w skrajnie różny sposób. Dlatego przed wdrożeniem zawsze należy przeprowadzić testy oddające charakter występujących w środowisku obciążeń – pozwoli to zdecydować, na ile dane rozwiązanie spełnia potrzeby organizacji.

dostępny w wydaniu papierowym

Tworzenie botów – konfiguracja środowiska

Bot to aplikacja z interfejsem użytkownika dostarczająca usług takich jak Web API, które współdziałają z użytkownikiem w formacie konwersacji. Dziś odbywa się to w naturalny sposób, niezależnie od tego, gdzie znajdują się boty – na stronach internetowych, Skypie, Slacku, Facebook Messengerze, w poczcie Office 365 czy wiadomościach SMS. Microsoft Bot Framework to zestaw narzędzi, usług, produktów i interfejsów API służących do budowania i wdrażania botów. Składa się z SDK Bot Builder, Bot Connector, Developer Portal i Bot Directory oraz emulatora, którego możemy używać do testowania naszego bota.

dostępny w wydaniu papierowym

Rubryki

Nowe rodzaje ataków i sposoby obrony

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

dostępny w wydaniu papierowym

Największy ruch IP w historii internetu

Od 1984 roku przesłano za pośrednictwem internetu ponad 4,7 zettabajta danych – to tak jakby wszystkie wyprodukowane kiedykolwiek filmy były wysyłane w ciągu minuty. Eksperci Cisco prognozują w najnowszym raporcie Visual Networking Index (VNI), że to dopiero początek zalewu danych. Już do 2022 roku ruch IP w sieci będzie wyższy niż przez ostatnie 32 lata łącznie.

dostępny w wydaniu papierowym

Firmy zwlekają z wdrażaniem automatyzacji

Według najnowszego raportu „Reshaping the future. Unlocking automation’s untapped value”, przygotowanego przez Capgemini, firmy nie wykorzystują w pełni swoich możliwości automatyzacji, koncentrując się na obniżaniu kosztów operacyjnych, a nie na celu strategicznym, którym jest długofalowy wzrost przychodów.

dostępny w wydaniu papierowym

7 zalet modelu scale-out do zarządzania danymi

Nowoczesne podejście do wykorzystywanych zasobów IT, ochrony danych i zarządzania nimi oparte na skalowaniu poziomym (scale-out) pozwala wyeliminować trudne wymiany sprzętu i uniknąć konieczności zarządzania odseparowanymi silosami danych. Automatyzacja uzyskana dzięki skalowaniu poziomemu to w dłuższej perspektywie również oszczędność czasu i pieniędzy.

dostępny w wydaniu papierowym

Smart contracty – nowe rodzaje umów

Blockchain to technologia, która ma potencjał, aby zasadniczo zmienić, w jaki sposób partnerzy działający w cyfrowym ekosystemie dzielą się informacjami i jakich używają reguł biznesowych. Wykorzystanie technologii łańcucha bloków umożliwia tworzenie zupełnie nowej klasy aplikacji rozproszonych i będzie miało ogromne znaczenie dla innowacji wdrażanych w obszarze przyszłych procesów biznesowych.

dostępny w wydaniu papierowym

Serwery

Dostęp do plików i folderów serwerów Linux za pomocą WWW

Wraz z instalacją usługi Novell NetStorage na serwerowym systemie operacyjnym Micro Focus Open Enterprise Server 2018 (OES) użytkownicy uzyskali dostęp do swoich folderów i plików znajdujących się na dowolnych serwerach typu Linux i NetWare 5 (lub późniejszych) zlokalizowanych gdziekolwiek w firmowej/korporacyjnej rozproszonej sieci komputerowej.

dostępny w wydaniu papierowym

Standardowe przełączniki w VMware vSphere i ich konfiguracja

Nawet najlepszy system wirtualizacji nie spełni pokładanych w nim oczekiwań bez odpowiednio skonstruowanej warstwy sieciowej. Niekwestionowanym liderem technologii wirtualizacji jest VMware, a najczęściej używanym rozwiązaniem sieciowym w ramach produktu VMware vSphere, zwłaszcza w małych i średnich firmach, są tzw. przełączniki standardowe. Przyjrzyjmy się zasadzie ich działania i szczegółom ich konfiguracji.

dostępny w wydaniu papierowym

Harmonogram zadań – alternatywy dla Crona

Cron uchodzi za oczywiste narzędzie do uruchamiania zadań cyklicznych w systemach Linux i jeden z kluczowych elementów tego systemu operacyjnego. Tymczasem istnieją narzędzia alternatywne realizujące podobne funkcje. Są nimi timery zaimplementowane jako jedna ze składowych menadżera usług systemd oraz daemon atd.

dostępny w wydaniu papierowym

Automatyzacja tworzenia infrastruktury w AWS

Największym błędem popełnianym przez organizacje migrujące do chmur publicznych jest używanie tych serwisów jak zwykłego centrum danych, co skutkuje podwyższonymi kosztami obsługi i awariami. Amazon Web Services, jako pierwsza i największa chmura publiczna, zachęca nas do uruchamiania i konfigurowania serwerów ręcznie – przy użyciu ich konsoli WWW. To również nie pomaga uświadomić użytkownikom, w jaki sposób najefektywniej zarządzać swoją wirtualną infrastrukturą w chmurze.

dostępny w wydaniu papierowym

Stacje robocze

Serverless, czyli przetwarzanie bezserwerowe

Deweloperzy nie zdążyli się jeszcze nacieszyć kontenerami, a na świat przyszło kolejne przełomowe rozwiązanie, które bardzo szybko zdobywa zainteresowanie programistów. Mowa o serverless, czyli o przetwarzaniu „bez” użycia serwerów.

dostępny w wydaniu papierowym

Python, wizualizacja danych. Heatmapy w bibliotekach Seaborn

W kolejnej części cyklu tworzymy heatmapy, czyli mapy cieplne, z wykorzystaniem bibliotek Seaborn dostępnych dla języka Python. Omawiamy dwa rodzaje map oraz sposób konwertowania zestawów danych na macierze, co jest niezbędne do tego typu wizualizacji danych.

dostępny w wydaniu papierowym

Technologie mobilne

Projekty zarządzane systemowo

Zarządzanie projektami przebiega pomyślnie wtedy, gdy korzystamy z dopracowanego systemu. Takimi systemami są rozwiązania klasy project management software, które oferują wiele sprawdzonych funkcji i są dostępne także w wersjach mobilnych. Kiedy zdecydować się na tego typu system i na co zwracać uwagę przy wyborze?

dostępny w wydaniu papierowym

Temat numeru

Usługi przetwarzania obrazów

Inteligencję przypisuje się ludziom oraz zwierzętom. Jednak nie jest to pojęcie jednoznaczne. Czy maszyny są zdolne do samodzielnego rozpoznawania obrazów, a jeżeli tak, jak się tego uczą i do czego można wykorzystać tę umiejętność?

dostępny w wydaniu papierowym

AI w praktyce – usługi językowe

Najwięcej informacji o otaczającym nas świecie zdobywamy za pomocą wzroku, dlatego w pierwszej kolejności opisane zostały usługi Microsoft Cognitive Services pozwalające na przetwarzanie obrazu. Z kolei teksty są największym źródłem informacji o naszej cywilizacji i kulturze, dlatego w tym artykule przyjrzymy się usługom językowym, a następnie połączymy obie usługi w celu zbudowania inteligentnego asystenta.

dostępny w wydaniu papierowym

Testy

System SealPath

Dobry system bezpieczeństwa dokumentów pomaga chronić informacje poufne, dane osobowe czy tajemnice firmy, a co za tym idzie – dba o źródła naszych przychodów oraz zapobiega pojawianiu się niespodziewanych kosztów dla organizacji. Umożliwia właścicielom kontrolowanie dokumentów przez nadzór nad dostępem do ich treści. Czy oprogramowanie SealPath spełnia te założenia?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"