KONKURS Szkolenia na aplikacje mobilne dla specjalistów IT

KONKURS Szkolenia na aplikacje mobilne dla specjalistów IT

Wygraj wysokopojemny przenośny dysk o pojemności 1000 GB. Spróbuj odpowiedzieć na jedno wybrane pytanie. ANDROID: Jakie parsery XML są zalecane dla aplikacji wykorzystujących je w procesie analizy XML-owych źródeł danych. Dlaczego nie wszystkie są rekomendowane?   iOS: Piszesz aplikację dla iOS używając języka SWIFT, która inicjuje bardzo długie zadania z użyciem metody viewDidLoad . Procesy […]

Konferencja Mobile DeveloperDays 2015

Konferencja Mobile DeveloperDays 2015

mddOrganizatorzy konferencji Mobile DeveloperDays, która odbędzie się w dniach 25-27 marca w Centrum Konferencyjnym Stadionu Wrocław, udostępnili szczegółowy program wydarzenia. Prelekcje oraz intensywne warsztaty będą prowadzone przez ekspertów z Polski i z zagranicy w ramach oddzielnych ścieżek tematycznych dla technologii Android, iOS, Windows Phone. Do 14 lutego obowiązuje specjalna, niższa cena warsztatów i konferencji.

Czytaj więcej about Konferencja Mobile DeveloperDays 2015

Doktryna Cyberbezpieczeństwa RP

Doktryna Cyberbezpieczeństwa RP

Doktryna jest dokumentem koncepcyjnym oraz wykonawczym w stosunku do Strategii Bezpieczeństwa Narodowego RP. Określa cele w dziedzinie cyberbezpieczeństwa, opisuje środowisko, wskazując na zagrożenia, ryzyka i szanse, a także rekomenduje najważniejsze zadania, jakie powinny być realizowane w ramach budowy systemu Cyberbezpieczeństwa państwa. Rekomendacje Doktryny przeznaczone są do odpowiedniego wykorzystania przez wszystkie podmioty publiczne i prywatne odpowiedzialne […]

Proxmox 3.2 – Wirtualne Laboratorium cz. 1

Proxmox 3.2 – Wirtualne Laboratorium cz. 1

vProxmox VE jest otwarto źródłowym rozwiązaniem do zarządzania wirtualizacją serwerów. Jest on oparty na wirtualizacji KVM oraz pozwala na zarządzanie maszynami wirtualnymi, zasobami dyskowymi, siecą wirtualną oraz klastrem HA.
[well type=”well-sm”]
KVM (Kernel-based Virtual Machine) jest rozwiązaniem wirtualizacji pełnej na sprzęcie x86 zawierającego wsparcie wirtualizacji (sprzętowe wspomaganie wirtualizacji Intel VT lub AMD-V CPU) . KVM opiera się na Qemu. Każda maszyna wirtualna posiada prywatny zwirtualizowanych sprzęt: kartę sieciową, dysk, kartę graficzną, itp. KVM jest podobne do XEN, ale KVM jest częścią Linux’a i wykorzystuje regularny Linux scheduleri i zarządzanie pamięcią.
KVM idealnie nadaje się do uruchamiania niezmodyfikowanych systemów operacyjnych, takich jak wszystkich dystrybucjach, serwerów BSD i systemów operacyjnych Windows, takich jak Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, 2008R2 i Windows Server 2012.
QEMU jest ogólnym otwarto źródłowym emulatorem oraz wirtualizatorem maszyn. Gdy używany jako emulator komputera, QEMU może uruchomić systemy operacyjne i programy wykonane dla jednego komputera (np. ARM) na innym komputerze (np. własny PC). Używając dynamicznego tłumaczenia. Przy zastosowaniu jako wirtualizator, QEMU osiąga blisko rodzimej wydajności poprzez wykonanie kodu gościa bezpośrednio na procesorze hosta. QEMU wspiera wirtualizację podczas wykonywania pod Xen hypervisor lub za pomocą modułu jądra KVM w Linux. Podczas korzystania z KVM, QEMU może wirtualizację serwera i x86, PowerPC.
[/well]
Wirtualizacja I – Podstawy

Wirtualizacja I – Podstawy

v

Rozpoczynam serię dotyczącą wirtualizacji. Zagadnienie zaczniemy przedstawieniem, w jaki sposób korporacje podeszły do wirtualizacji oraz jak rozwinęła się technologia wspomagająca.

W opracowaniu skorzystamy z materiałów firm: VMware, Microsoft oraz Citrix.

W dzisiejszych czasach wirtualizację można spotkać praktycznie na każdym kroku. Powstają nowe technologie pozwalające na wykorzystanie sprzętu komputerowego do granic możliwości oraz rozwiązania, których zastosowanie do tej pory nie było możliwe.

Czytaj więcej about Wirtualizacja I – Podstawy

Ustawienie proxy przez Group Policy

Ustawienie proxy przez Group Policy

Wprowadzenie ograniczenia do przeglądania tylko stron intranetowych na wszystkich stacjach roboczych w środowisku domenowym jest zadaniem, które bez zastosowania dodatkowego produktu może przysporzyć wiele problemów. Rozwiązania jakie osobiście stosuję opierają się na wykorzystaniu DNS lub group policy. W poniższym artykule opiszę łatwy sposób wykorzystujący drugi wspomniany mechanizm, który ustawia fałszywe proxy z określeniem wyjątków dla portali intranetowych .

Czytaj więcej about Ustawienie proxy przez Group Policy