Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Rubryki

Błędy w aplikacjach mobilnych

Crittercism, firma oferująca narzędzia deweloperskie umożliwiające analizę błędów w aplikacjach mobilnych, opublikowała statystyki dotyczące częstotliwości występowania awarii oprogramowania na poszczególnych wersjach systemu operacyjnego.

Czerwiec 2012,

dostępny w wydaniu papierowym

Skrypty z GUI (cz. 1)

Wiele osób zakłada, że aby korzystać z PowerShella, należy najpierw zainwestować sporo czasu i wysiłku, by go poznać i się go nauczyć. Nie jest to prawdą – „inwestycje” są konieczne, by z PowerShella korzystać świadomie, czy to pisząc skrypty, czy też traktując go jako interaktywną konsolę (tekstowe MMC).

Czerwiec 2012, Bartosz Bielawski

dostępny w wydaniu papierowym

Nielegalne oprogramowanie w biznesie

Badania przeprowadzone wśród użytkowników biznesowych, na zlecenie Business Software Alliance, potwierdzają wysoką skalę piractwa komputerowego w Polsce. Jednym z najczęstszych sposobów, w jaki wiele osób zarządzających firmami dopuszcza się łamania prawa, jest zakup jednej kopii oprogramowania i jej instalacja na wielu komputerach.

Czerwiec 2012, Grzegorz Kubera

dostępny w wydaniu papierowym

Inwentaryzacja stacji roboczych (cz. 2)

W numerze 5/2012 „IT Professional” opisaliśmy budowę modułu służącego do inwentaryzacji stacji roboczych. Mamy już komponenty odpowiedzialne za gromadzenie danych, za ich wyświetlanie oraz za dodawanie do generowanych obiektów przydatnych właściwości i metod. Pozostało przygotować elementy odpowie­dzialne za zapisywanie, aktualizację oraz późniejsze pobieranie zgromadzonych informacji.

Czerwiec 2012, Bartosz Bielawski

dostępny w wydaniu papierowym

Narzędzia File Server Resource Manager

File Server Resource Manager (Menedżer zasobów serwera plików) to zestaw narzędzi systemu Windows Server, które pozwalają administratorom na zarządzanie przydziałami dyskowymi dla folderów i woluminów, tworzenie osłon związanych z blokowaniem możliwości zapisu plików określonego typu oraz śledzenie i analizowanie sposobu wykorzystania przestrzeni dyskowej za pomocą automatycznie generowanych raportów magazynowania. FSRM ma wbudowany mechanizm klasyfikacji plików, który pozwala dzielić pliki na kategorie oraz wykonywać określone zadania/polecenia na obiektach spełniających określone kryteria.

Czerwiec 2012, Artur Pęczak

dostępny w wydaniu papierowym

Fałszywe antywirusy – realne zagrożenie

Pierwszy rogueware, czyli fałszywe oprogramowanie antywirusowe, wykryto w 2006 roku. Z roku na rok liczba tego typu aplikacji rośnie, a ich twórcy nie tylko zarabiają krocie na nieświadomych użytkownikach, ale i posuwają się do szantażu.

Maj 2012, Marcin Lisiecki

dostępny w całości

Rozproszony system plików w Windows Server 2008 R2

Rozproszony system plików  w Windows Server 2008 R2

Maj 2012, Artur Pęczak

dostępny w całości

Automatyzacja w Microsoft Excel

Chyba każdy z nas, korzystając z jakiegoś programu, czasem pomyślał: „jaka szkoda, że nie ma on takiej czy innej funkcji!”. Podobnie jest z flagową aplikacją pakietu Office: Microsoft Excel – ma ona ogromne możliwości, ale mimo wielu wbudowanych funkcji niektórych po prostu brakuje.

Maj 2012, Paweł Górczyński

dostępny w wydaniu papierowym

Darmowe skanery sieci

Skanery LAN to bardzo użyteczne narzędzia pozwalające administratorom zgromadzić i przeglądać informacje o sieci w jednym miejscu. Za ich pomocą łatwo odnaleźć otwarte porty i uszczelnić infrastrukturę oraz zlokalizować urządzenia stwarzające problemy. Dzięki dodatkowym funkcjom możliwe jest wysyłanie komunikatów do użytkowników sieci oraz np. zdalne wyłączanie i włączanie stacji roboczych.

Styczeń 2012,

dostępny w całości

Strzeż się… telefonu!

Według raportu przygotowanego przez firmę analityczną Deloitte coraz większym zagrożeniem dla bezpieczeństwa informatycznego przedsiębiorstw jest postępująca konsumeryzacja.

Styczeń 2012, Jerzy Michalczyk

dostępny w całości
1  Poprzednia  49  50  51  52  53  54  55  56  57  Następna  57

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"