powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2004

Wydanie 10/2004, 1 października 2004
10/2004
Raport

Stary sprzęt kupić czy sprzedać?

Prawie każda modyfikacja infrastruktury sieciowej w firmach kończy się odłączeniem od sieci różnych urządzeń: starych modemów, kart sieciowych, koncentratorów, przełączników czy routerów... Co najczęściej robimy ze starym sprzętem? W większości przypadków nic - jeśli urządzenia te nie zostaną wykorzystane ponownie, z reguły trafią na śmietnik. Czytaj więcej »

Infrastruktura

Serwerowe nowości

Na rynku serwerów dzieje się sporo, chociaż nie ma żadnego przełomu. Serwery pracują po prostu coraz szybciej i oferują coraz więcej zaawansowanych opcji. Uwaga ta dotyczy szczególnie serwerów z niższej półki, które zawierają rozwiązania implementowane do tej pory wyłącznie w drogich serwerach obsługujących duże przedsiębiorstwa. Czytaj więcej »

Systemy i narzędzia

Informacja sprawnie zarządzana

Aby systemy teleinformatyczne w dużych przedsiębiorstwach były skuteczne i wydajne, konieczne jest wprowadzenie pewnych standaryzacji. Dlatego, oprócz ujednolicenia i zautomatyzowania zarządzania mocą obliczeniową serwerów (utility computing) czy przestrzeniami pamięci masowych (Storage Area Network oraz wirtualizacja), często niezbędne jest wprowadzenie automatycznego zarządzania... Czytaj więcej »

Testy i porównania

Jak bezpieczne jest VoIP?

Integracja usług transmisji głosu i danych w firmowych sieciach IP staje się powszechną praktyką. Na ostateczną decyzję, związaną z wdrożeniem usługi VoIP (Voice over IP), mogą mieć jednak wpływ obawy o zapewnienie odpowiedniego poziomu bezpieczeństwa. Rozwiązania telefonii IP wymagają bowiem takiej samej poufności jak dane. Treść telefonicznych rozmów na tematy strategiczne i... Czytaj więcej »

SCO UnixWare 7.1.4

Najnowsze wydanie SCO UnixWare zaczyna przypominać bardziej Linuksa niż odmianę Uniksa, nawet bez modułu Linux Kernel Personality, który został usunięty z systemu operacyjnego na czas testów. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Cyfrowe prawa autorskie

Termin Digital Rights Management robi wielką karierę w środowiskach twórców, producentów i informatyków. Stosowanie technologii składających się na DRM ma zapewnić poszanowanie praw autorskich, a jednocześnie umożliwiać funkcjonowanie nowych form dystrybucji dóbr niematerialnych. Nie wszyscy podzielają jednak tę wiarę i optymizm, wskazując, iż stosowanie nowych technologii... Czytaj więcej »

Procesory ochronne

Zadanie procesorów ochronnych polega na szybkim realizowaniu wielu złożonych algorytmów kryptograficznych. Układy te w znacznym stopniu odciążają rutery i serwery. Czytaj więcej »

Nowe technologie

IEEE bierze pod lupę sieci domowe

Rozwój technologii - i co za tym idzie spadające ceny - spowodował, że sieci komputerowe wkroczyły do małych biur i mieszkań. Czytaj więcej »

Telekomunikacja

Testowanie sieci optycznych

Podstawowym celem testowania okablowania jest określenie prawdopodobieństwa poprawnego współdziałania włókien i optycznych elementów przyłączonych do sieci. Dzięki niemu można uzyskać optymalne parametry transmisji i usunąć lub naprawić błędnie działające elementy. Czytaj więcej »

Zintegrowana komunikacja

Do komunikowania się ze światem zewnętrznym firmy używają różnych mediów: poczty elektronicznej i głosowej, faksu, przekazu głosu przez IP i komunikatów tekstowych, powszechnie korzystają też z witryn i portali internetowych. Istniejące wzorce komunikacji ulegają przeobrażeniom, zmierzając ku rozwiązaniom wykorzystującym techniczne możliwości sieci IP. Czytaj więcej »

Świat w sieci

Broadband, broadband ponad wszystko

Internet zmienił świat - to stwierdzenie razi banalnością. Inna sprawa, że tysiące socjologów, psychologów, ekonomistów i innych zawodowych myślicieli zastanawiają się i spierają, na czym zmiana ta polega. Czytaj więcej »

Piszę do Pani, Pana w bardzo nietypowej sprawie...

W codziennej poczcie znaleźć się mogą listy nieproszone i niezwykle, bo opisujące historie, o jakich nam się nie śniło. Czytaj więcej »

CYFRONET i WASC

W początkach lat 70. powstał w Politechnice Wrocławskiej system WASC. Związany z projektem sieci CYFRONET, opracowanym w początkach lat 70. w Krajowym Biurze Informatyki, był jednym z najciekawszych przedsięwzięć polskich informatyków w tamtych latach. Czytaj więcej »

Zastosowania

NetBrokers wirtualna giełda towarowa

Wortal NetBrokers to środowisko, dzięki któremu firmy rolno-spożywcze mogą efektywniej prowadzić swoją działalność handlową. Czytaj więcej »

Telefonia IP w krakowskim Sheratonie

Systemy telefonii IP, oprócz transmisji głosu, mogą oferować wartość dodaną w postaci serwisów informacyjnych, systemów kontroli i interakcji z użytkownikiem, poczty głosowej, e-maili, obsługi XML itd. Od lipca tego roku z dobrodziejstw tych mogą korzystać goście i pracownicy krakowskiego hotelu Sheraton. To pierwsza tego typu instalacja w branży hotelarskiej w Polsce. Czytaj więcej »

Porady

Kontrolowanie dostępu do sieci

Pytanie: Czytając coraz więcej wiadomości o sieciach, które zostały zaatakowane, można dojść do wniosku, że nie podejmuje się skutecznych kroków zapobiegających takim incydentom. Co zrobić, aby mieć pewność, że do sieci dostają się tylko ci, którzy mają do tego uprawnienia? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...