powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2004

Wydanie 2/2004, 1 lutego 2004
2/2004
Prezentacje firmowe

Jak wygląda Bank 2.0

ComputerworldZdaniem ekspertów: co ma biznes do informatyki? Jakie rozwiązania informatyczne zwiększają konkurencyjność na rynku usług finansowych? Ile kosztuje utworzenie nowego banku w Polsce? Niektóre banki chcą wykorzystać ITIL do wsparcia innych procesów biznesowych w organizacji. Jak wykrywać pralnie pieniędzy ?

Wywiad miesiąca

W kierunku software'u

O nowej strategii firmy rozmawiamy z Piotrem Wierzbickim, prezesem Sun Microsystems Poland. Czytaj więcej »

Infrastruktura

It oszczędności, czyli optymalizujemy wydatki na teleinformatytkę

Najważniejszym wyzwaniem, przed którym stoją dzisiaj firmy, jest dla ankietowanych przez IDC menedżerów przedsiębiorstw kontrola kosztów. Ten aspekt jest na pierwszym miejscu wymieniany przez 40% respondentów. Tylko 12% ankietowanych uznało za najistotniejszą modernizację systemów informatycznych. Wynika z tego, że również budżety IT są obecnie pod ścisłą kontrolą. Co w takim... Czytaj więcej »

Zdalnie i bezpiecznie

Mówiąc o zdalnym dostępie, mamy obecnie na myśli przede wszystkim dostęp szerokopasmowy. Dzisiaj zdalny użytkownik nie ma dyskomfortu związanego z opóźnieniami w interakcji z odległym systemem, znanego wcześniej przy połączeniach wąskopasmowych. Tradycyjne systemy RAS odchodzą w cień, ustępując miejsca sieciom IPSec VPN oraz SSL VPN. W sieciach zdalnego dostępu mogą być... Czytaj więcej »

Jak usprawnić sieć

Wiele przedsiębiorstw buduje swoje sieci komputerowe od podstaw. Są to systemy informatyczne oparte na najnowszych rozwiązaniach. Pakiety są wtedy obsługiwane przez szybkie przełączniki i zaawansowane protokoły, a dane docierają do miejsca przeznaczenia szybko i bez zbędnych opóźnień. A co mają zrobić te firmy, które zbudowały swoje systemy komputerowe jakiś czas temu, a dzisiaj... Czytaj więcej »

Systemy i narzędzia

Złoto w zasięgu ręki

Czy w wielkich hałdach danych piętrzących się w strukturach informatycznych przedsiębiorstw można znaleźć cenny kruszec? Średniej wielkości przedsiębiorstwo produkuje terabajty danych: informacje o klientach, dostawcach, transakcjach z dostawcami i rekordy danych wewnętrznych. Wśród nich można spotkać prawdziwe skarby, mogące pomóc w rozwiązywaniu problemów biznesowych i... Czytaj więcej »

Kompresja informacji w sieciach

Kompresja pozwala nawet dziesięciokrotnie zwiększyć przepływność istniejącej sieci telekomunikacyjnej, jednak pod warunkiem zastosowania metody o odpowiedniej skuteczności i z niewielkim opóźnieniem w procesie translacji. Czytaj więcej »

Odpluskwianie niezbędne

Błędy oprogramowania są nieuniknione. Różnego rodzaju testy mogą wykazać jedynie ich istnienie, nigdy zaś brak Czytaj więcej »

Testy i porównania

IDS jako narzędzie analityczne

Sieciowe systemy wykrywania włamań - wcześniej wrzucane do jednego worka z technikami bezpośredniej ochrony zasobów sieciowych - zaczynają funkcjonować jako narzędzia analityczne, pozwalające na wgląd w sieć i jej bezpieczeństwo. Umożliwiają wykrycie, jak, kiedy i w którym miejscu nastąpił atak. Czytaj więcej »

Dokładniejszy IDS

Poważnym mankamentem sieciowych IDS jest niezbyt dokładne rozpoznanie. Narzędzia te generują fałszywe alarmy, gdy nie ma zagrożenia. Dlatego niemało specjalistów kwestionuje przydatność obecnie wdrażanych IDS. Jedną z odpowiedzi producentów na te zarzuty jest kolejna generacja produktów IDS, wykorzystująca technikę identyfikacji pasywnej (<i>passive fingerprinting</i>). Czytaj więcej »

Przełączniki KVM firmy Avocent

Firma Avocent wprowadziła w połowie ub.r. do swojej oferty analogowe przełączniki KVM komunikujące się z serwerami i stanowiskami zarządzania przez skrętkę UTP. Dzięki temu administrator nie musi "walczyć" z plątaniną kabli, jak w przypadku tradycyjnych rozwiązań Czytaj więcej »

Najlepsze w testach 2003

W ub.r. zaprezentowaliśmy wyniki testów blisko 70 produktów sieciowych - sprzętowych i programowych, szczegółowo ocenionych przez zespoły fachowców (najczęściej z dysponującego najbardziej zaawansowanym sprzętem testującym amerykańskiego oddziału naszego koncernu). Pod lupą były: wydajność, wyposażenie i funkcjonalność, łatwość zarządzania oraz instalacji itp. Z dwunastu... Czytaj więcej »

Nowe technologie

RTCP XR mierzy wydajność aplikacji VoIP

Powstał nowy protokół RTCP XR, który pozwala mierzyć jakość usług świadczonych przez środowiska VoIP. IETF opublikował założenia protokołu w dokumencie RFC 3611. Czytaj więcej »

Świat w sieci

XYZ, czyli polska premiera

Pod koniec 1955 r. dyrekcja Instytutu Maszyn Matematycznych zadecydowała o połączeniu odrębnych dotąd zespołów - analogowego i cyfrowego - pod kierownictwem Leona Łukaszewicza do realizacji jednego, wspólnego zadania. Tym razem cel został osiągnięty i w ciągu dwóch lat w Zakładzie Aparatów Matematycznych (dawnym GAM) zaprojektowano, wykonano i uruchomiono jesienią 1958 r. maszynę... Czytaj więcej »

Logika spisku

Urząd Ochrony Konkurencji i Konsumentów nałożył na Telekomunikację Polską najwyższą możliwą karę: 20 mln zł. Za co? Czytaj więcej »

Rady wirtualnego doradcy

Historia rozmów człowieka z maszyną zaczęła się od komputerowego psychoterapeuty. Zaskakujące, prawda? ELIZA, bo tak nazywał się wirtualny pokrzepiciel dusz, miała za zadanie prowadzić dialog z użytkownikami na temat ich kondycji psychicznej. Czytaj więcej »

Zastosowania

Technologia TDMoIP w Banku Zachodnim WBK

Sprawnie działająca sieć komputerowa i telefoniczna w banku jest podstawą jego działalności. Dotyczy to zwłaszcza banków o rozproszonej infrastrukturze lokalizacyjnej, która obejmuje wiele oddziałów obsługi zlokalizowanych w jednym lub kilku miastach. Czytaj więcej »

Porady

Z poradnika administratora: WPA czy 802.11?

<b>Pytanie: </b>Czy wprowadzać do sieci bezprzewodowej WPA, czy czekać na 802.11? Jaka jest różnica między tymi rozwiązaniami? Czytaj więcej »

Z poradnika administratora: Technologia Bluetooth

<b>Pytanie:</b> Popularność technologii Bluetooth sprawia, że w sieci korporacyjnej pojawiają się urządzenia zdolne do takiej komunikacji (telefony komórkowe, PDA, laptopy). Czy Bluetooth - podobnie jak Wi-Fi - wprowadza nowe zagrożenia bezpieczeństwa firmowych danych? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...