Adresowanie IP: maski podsieci – znaczenie, konfiguracja i dobre praktyki
Kwestia konfigurowania podsieci wciąż jest dla wielu administratorów czymś tajemniczym – zbyt wiele tych wszystkich bitów, bajtów i masek, żeby…
Kwestia konfigurowania podsieci wciąż jest dla wielu administratorów czymś tajemniczym – zbyt wiele tych wszystkich bitów, bajtów i masek, żeby…
Zobacz więcejJak algorytmy Machine Learning (ML) pomagają w wykrywaniu i lokalizacji tzw. „cichych usterek” (silent faults) w sieciach komputerowych, zapobiegając pojawieniu…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.