Autor: Tomasz Kowalczyk

Ile kosztuje integracja chmury

Cloud Computing

Ile kosztuje integracja chmury

Cloud computing jest zawsze reklamowy jako sposób na redukcję kosztów, ale w praktyce działów informatycznych te usługi okazują się wcale nie takie tanie, jeśli spojrzy się na kwestię ich...

SSD vs. HDD - porównanie technologii

Pamięci masowe (IBM)

SSD vs. HDD - porównanie technologii

SSD i HDD - obiektywne porównanie technologii, wydajności i żywotności pamięci masowych, bez uprzedzeń i mitów.

Migrujemy do chmury

Cloud Computing

Migrujemy do chmury

Opracowanie dobrej strategii migracji do chmury to bardzo ważne zadanie, które umożliwi dotrzymanie terminów i zrealizowanie założonych celów takiego projektu.

W poszukiwaniu najlepszego przepisu na Big Data

Big Data

W poszukiwaniu najlepszego przepisu na Big Data

Inicjatywy Big Data stają się korporacyjnym priorytetem, więc wiele firm stawia sobie pytanie, czy infrastruktura wdrożona do obsługi tradycyjnych, relacyjnych baz danych, hurtowni danych i...

Internet zagrożonych rzeczy

Bezpieczeństwo

Internet zagrożonych rzeczy

Branża IT musi znaleźć sposób, jak lepiej zabezpieczyć infrastrukturę Internetu Rzeczy. W przeciwnym razie będziemy musieli zmierzyć się z przykrymi konsekwencjami.

Wszechmogący UTM

Bezpieczeństwo

Wszechmogący UTM

W nowej generacji urządzeń UTM nastąpi integracja funkcji bezpieczeństwa z mechanizmami przełączników dostępowych i rdzeniowych. Dzięki temu możliwa będzie dodatkowa segmentacja sieci czy...

Hadoop – klastrów nigdy za wiele?

Big Data

Hadoop – klastrów nigdy za wiele?

Ciągły rozwój oprogramowania Apache Hadoop sprawił, że jego możliwości zaczynają wychodzić poza uruchamianie pojedynczego zadania MapReduce na dużym zbiorze danych. Takie projekty, jak YARN...

Mała serwerownia, duże korzyści

DataCenter

Mała serwerownia, duże korzyści

Okazuje się, że praktyki zarządzania dużymi serwerowniami mogą przynieść jeszcze lepsze rezultaty w małych środowiskach. Uczmy się więc od lepszych, aby zmierzyć się z wyzwaniami...

Obrona sieci przed długotrwałymi atakami

Bezpieczeństwo

Obrona sieci przed długotrwałymi atakami

Cyberprzestępcy potrafią umiejętnie prowadzić długotrwałą infiltrację, tymczasem wiele firm koncentruje się na ochronie tylko brzegu sieci.

Mniejsze budżety nie zahamują inwestycji w IT

Mniejsze budżety nie zahamują inwestycji w IT

Mimo sporej niepewności w 2014 r. kolejne 12 miesięcy powinno być dla IT stosunkowo spokojne. Mimo że budżety pozostaną na zbliżonym, a nawet nieco niższym poziomie, przedstawiciele działów...

Aplikacje chmurowe pod kontrolą

Cloud Computing

Aplikacje chmurowe pod kontrolą

Olbrzymi wzrost cloud computingu przyniósł obawy, że przedsiębiorstwa wdrażają te technologie, ignorując lub w ogóle pomijając kwestie dotyczące monitorowania i kontrolowania związanych z...

Ekonomia oprogramowania

Ekonomia oprogramowania

W świecie IT mamy bardzo ciekawe czasy. Nastała bowiem nowa era, w której oprogramowanie rozwala dotychczasowy ład i porządek. Szereg projektów, w tym wiele open source, zmienia ekonomię...

Technologie, które zastąpią SSD

Pamięci masowe (IBM)

Technologie, które zastąpią SSD

Takie technologie jak RRAM mają ambicję zastąpić dyski SSD, ale przed nimi jeszcze daleka droga. Producenci wciąż wprowadzają udoskonalenia w technologii Flash.

Kalkulacja kosztów kradzieży danych

Bezpieczeństwo

Kalkulacja kosztów kradzieży danych

Oszacowanie, jakie straty finansowe poniosła organizacja w wyniku kradzieży danych, jest złożonym zadaniem. Warto jednak je podjąć, ponieważ może to pomóc w przekonaniu zarządu do...

Spark zamiast Hadoopa

Big Data

Spark zamiast Hadoopa

Za sprawą Hadoopa miniony rok przyniósł rewolucję w przetwarzaniu dużych zbiorów danych. Jednak to nie koniec zmian. Obecnie na scenę wkracza jego następca - Apache Spark – oferujący...

Więcej danych i więcej wolnego miejsca

Więcej danych i więcej wolnego miejsca

Optymalizacja przestrzeni dyskowej to parasol, pod którym kryją się różne rozwiązania redukujące ilość danych, jak deduplikacja czy kompresja. Istotną rolę odgrywa również thin...

1 3 5 7 12

Biblioteka IT