Produkt roku 2021
To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Miesięcznik informatyków i menedżerów IT
To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Bez większego rozgłosu na początku września zadebiutował Windows Server 2022. Nowy system Microsoftu dostępny jest w edycjach Standard, Datacenter oraz Datacenter: Azure Edition. Przyjrzyjmy się, co przynosi nam najnowsza wersja tego serwerowego systemu operacyjnego.
Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.
Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).
Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.
Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.
W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.
Elementem stosowanych zasad bezpieczeństwa jest identyfikacja słabych punktów systemów. Jednak zarządzanie często tysiącami wykrytych luk w zabezpieczeniach systemów jest wyzwaniem zarówno organizacyjnym, jak i technicznym.
Jedną z barier ograniczających stosowanie uczenia maszynowego do rozwiązywania problemów biznesowych jest wymóg posługiwania się językiem programowania, np. Pythonem lub R. Ten problem można jednak rozwiązać za pomocą graficznych środowisk. Jednym z nich jest projektant Azure Machine Learning Service.