Autor: Tomasz Kowalczyk

Hadoop – klastrów nigdy za wiele?

Big Data

Hadoop – klastrów nigdy za wiele?

Ciągły rozwój oprogramowania Apache Hadoop sprawił, że jego możliwości zaczynają wychodzić poza uruchamianie pojedynczego zadania MapReduce na dużym zbiorze danych. Takie projekty, jak YARN...

Mała serwerownia, duże korzyści

DataCenter

Mała serwerownia, duże korzyści

Okazuje się, że praktyki zarządzania dużymi serwerowniami mogą przynieść jeszcze lepsze rezultaty w małych środowiskach. Uczmy się więc od lepszych, aby zmierzyć się z wyzwaniami...

Obrona sieci przed długotrwałymi atakami

Bezpieczeństwo

Obrona sieci przed długotrwałymi atakami

Cyberprzestępcy potrafią umiejętnie prowadzić długotrwałą infiltrację, tymczasem wiele firm koncentruje się na ochronie tylko brzegu sieci.

Mniejsze budżety nie zahamują inwestycji w IT

Mniejsze budżety nie zahamują inwestycji w IT

Mimo sporej niepewności w 2014 r. kolejne 12 miesięcy powinno być dla IT stosunkowo spokojne. Mimo że budżety pozostaną na zbliżonym, a nawet nieco niższym poziomie, przedstawiciele działów...

Aplikacje chmurowe pod kontrolą

Cloud Computing

Aplikacje chmurowe pod kontrolą

Olbrzymi wzrost cloud computingu przyniósł obawy, że przedsiębiorstwa wdrażają te technologie, ignorując lub w ogóle pomijając kwestie dotyczące monitorowania i kontrolowania związanych z...

Ekonomia oprogramowania

Ekonomia oprogramowania

W świecie IT mamy bardzo ciekawe czasy. Nastała bowiem nowa era, w której oprogramowanie rozwala dotychczasowy ład i porządek. Szereg projektów, w tym wiele open source, zmienia ekonomię...

Technologie, które zastąpią SSD

Pamięci masowe (IBM)

Technologie, które zastąpią SSD

Takie technologie jak RRAM mają ambicję zastąpić dyski SSD, ale przed nimi jeszcze daleka droga. Producenci wciąż wprowadzają udoskonalenia w technologii Flash.

Kalkulacja kosztów kradzieży danych

Bezpieczeństwo

Kalkulacja kosztów kradzieży danych

Oszacowanie, jakie straty finansowe poniosła organizacja w wyniku kradzieży danych, jest złożonym zadaniem. Warto jednak je podjąć, ponieważ może to pomóc w przekonaniu zarządu do...

Spark zamiast Hadoopa

Big Data

Spark zamiast Hadoopa

Za sprawą Hadoopa miniony rok przyniósł rewolucję w przetwarzaniu dużych zbiorów danych. Jednak to nie koniec zmian. Obecnie na scenę wkracza jego następca - Apache Spark – oferujący...

Więcej danych i więcej wolnego miejsca

Więcej danych i więcej wolnego miejsca

Optymalizacja przestrzeni dyskowej to parasol, pod którym kryją się różne rozwiązania redukujące ilość danych, jak deduplikacja czy kompresja. Istotną rolę odgrywa również thin...

Druga rewolucja w wirtualizacji serwerów

DataCenter

Druga rewolucja w wirtualizacji serwerów

Nawet w świecie pełnym wirtualizacji przenoszenie aplikacji w miejsca, gdzie akurat są potrzebne, wciąż sprawia kłopoty. Wkrótce wszelkie problemy z tym związane mogą zniknąć za sprawą...

DNS w służbie bezpieczeństwa

Bezpieczeństwo

DNS w służbie bezpieczeństwa

Podstawowym zadaniem systemu DNS jest tłumaczenie adresów stron internetowych na adresy IP. Niewiele osób wie, że ten mechanizm może skutecznie chronić przed botnetami, nachalną reklamą,...

Architektura mikrousług

Cloud Computing

Architektura mikrousług

Koncepcja budowania rozproszonych aplikacji złożonych z wielu komponentów ma długą historię. Najczęściej przejawiała się ona w formie SOA (Service-Oriented Architecture). Ta architektura...

Informatyk potrzebny od zaraz

Zarządzanie

Informatyk potrzebny od zaraz

Osoby z kompetencjami w IT to wciąż mocno poszukiwana grupa pracowników. Przedstawiamy zestawienie 10 profesji informatycznych, których dyrektorzy IT będą najpilniej poszukiwać w 2015 roku.

Dylematy architekta sieci

DataCenter

Dylematy architekta sieci

Trzywarstwowa architektura przełączników funkcjonuje w centrach danych już od kilkunastu lat. W tym czasie serwerownie zmieniły się diametralnie i warto przyjrzeć się, która architektura...

Rozproszony, wszechobecny firewall

Bezpieczeństwo

Rozproszony, wszechobecny firewall

Wirtualizacja i koncepcja definiowania programowo wszystkich zasobów w centrach danych wymuszają wprowadzenie radykalnych zmian w zakresie projektowania i wdrażania zabezpieczeń. Jedną z...

1 3 5 7 11

Biblioteka IT