powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2004

Wydanie 12/2004, 1 grudnia 2004
12/2004
Raport

Wielkie rozwiązania dla małych firm

Już wkrótce administratorzy sieci w małych i średnich firmach staną oko w oko z rozwiązaniami popularnymi do tej pory tylko w dużych przedsiębiorstwach: VoIP, SAN, Gigabit Ethernet i zaawansowane bezpieczeństwo. I chociaż jeszcze niedawno tylko szaleniec zdecydowałby się na wdrażanie wszystkich tych rozwiązań naraz, to szybkie zmiany w branży IT spowodują, że niektórzy zostaną... Czytaj więcej »

Druga młodość x86

Trwa dobra passa procesorów x86, traktowanych zawsze jako młodsze rodzeństwo układów RISC. Nie są to już te x86, do jakich przyzwyczailiśmy się przez lata. Do CPU opartych na tej architekturze wprowadza się 64-bitowe rozszerzenia. Trwają też intensywne prace nad układami wielordzeniowymi, dzięki którym komputery tej platformy mają pracować równie wydajnie jak systemy z... Czytaj więcej »

Pamięci w sieciach i siatkach

Wykorzystanie w sieciach pamięci masowych przetwarzania siatkowego (grid) to kolejne wyzwanie, z którym już wkrótce zmierzą się ich producenci. Problem jest o tyle unikalny, że nie wykreowali go sami dostawcy, ale użytkownicy sfrustrowani dużą liczbą urządzeń pamięci masowych. Czytaj więcej »

Zarządzajmy wszystkim

Elektroniczna komunikacja w firmach wciąż żyje w ogromnej niezgodzie z wymaganiami prawnymi. Na dnie tej przepaści znajdują się zagadnienia związane z zarządzaniem pocztą elektroniczną. Problem zna chyba każdy, kto wśród tysięcy maili próbował pilnie znaleźć ten potrzebny. Czytaj więcej »

Deperymetryzacja, czyli bezpieczeństwo w świecie bez granic

Pojęcie perymetru sieci staje się coraz bardziej rozmyte, niektórzy analitycy przewidują całkowite odejście od tego modelu ochrony. Nie wszyscy są jednak pewni, czy to właściwa droga. Czytaj więcej »

InFRAnet - nowa technologia internetu

Do wielu specyficznych terminów określających sieci teleinformatyczne (Ethernet, Internet, ekstranet czy intranet) dochodzi nowe określenie infrastruktury sieciowej klasy inFRAnet (podsieć), która wcale nie jest zwykłą podsiecią telekomunikacyjną. Czytaj więcej »

Sieć powiązań z biznesem

Najnowszy rodzaj zarządzania ma łączyć informacje biznesowe i techniczne w jedną całość. Czytaj więcej »

Wywiad miesiąca

Nie jestem pesymistą

Z Peterem Allorem, dyrektorem działu xForce w Internet Security Systems, rozmawia Antoni Bielewicz. Czytaj więcej »

Testy i porównania

Jak szczelny jest WLAN?

Czy porażka sieci WLAN związana z protokołem WEP to już historia? Na jakim etapie jest wdrażanie bezpiecznych sieci bezprzewodowych z użyciem dostępnych obecnie urządzeń? Dlaczego warto zwracać uwagę na wersję oprogramowania instalowanego sprzętu? Jak przekłada się na bezpieczeństwo obsługa protokołów WPA, 802.1x, 802.11i i innych? Część wątpliwości rozwiewa test... Czytaj więcej »

Przepraszamy, remanent!

W momencie dodawania do sieci nowego komputera orientujemy się w jego konfiguracji sprzętowej, wiemy też, jakie zawiera oprogramowanie. Jednak w miarę upływu czasu zawartość obudowy się zmienia - więcej pamięci, inny dysk twardy i nowa karta graficzna. Użytkownicy komputerów sami instalują i odinstalowują programy. Coraz trudniej zapanować nad tym, jaki sprzęt składa się na dany... Czytaj więcej »

Firewall/VPN ZyWALL 70

ZyWALL 70 należy do rodziny 11 produktów firmy Zyxel nazwanych Internet Security Appliance, aby zaakcentować dodatkowe, poza routingiem, ich funkcje. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Zarządzanie wydajnością sieci

Rośnie liczba i złożoność aktywnych elementów w sieci, a także ich funkcjonalność. Tradycyjne zarządzanie siecią koncentruje się zazwyczaj na utrzymaniu w dobrej kondycji poszczególnych jej komponentów. Wynika to z założenia, że dobry stan każdego z nich gwarantuje dobrą kondycję całej sieci. Jednak w rozbudowanych sieciach niekoniecznie musi się to sprawdzać. Czytaj więcej »

Ratuj dane, kto może

W naturę człowieka wpisane jest dążenie do sukcesu, a nie analityczne myślenie o skutkach katastrof. Dlatego większość planów Disaster Recovery, opisujących konieczne do wykonania czynności po wystąpieniu katastrofy w firmie, ma luki, często dość poważne. Nie pomaga też fakt, że w tworzeniu planów Disaster Recovery rzadko angażują się zarządy firm. Czytaj więcej »

Meandry elektronicznego podsłuchu

Duży wybór technik pozwalających na przechwytywanie elektronicznej korespondencji stawia pod znakiem zapytania granice naszej prywatności. Z możliwości monitoringu coraz częściej korzystają zarówno pracodawcy, jak i dostawcy usług internetowych. Sytuacje te budzą jednak wątpliwości z punktu widzenia przepisów prawa karnego. Chodzi przede wszystkim o wyznaczenie granic, w których... Czytaj więcej »

Nowe technologie

Uniwersalne blokowanie luk oprogramowania

Problem z ochroną antywirusową opartą na sygnaturach polega na tym, że jeżeli zagrożenie rozprzestrzenia się szybciej niż mogą być tworzone sygnatury, komputery są masowo infekowane. Czytaj więcej »

Przemieszczenie ośrodka webowego

Pytanie: Trzeba przenieść ośrodek webowy na nowy serwer. Używany jest serwer webowy IIS na platformie Windows 2000. Czy problem sprowadza się tylko do przeniesienia katalogów? Czytaj więcej »

Telekomunikacja

Telefonia IP głos z wartością dodaną

W poszukiwaniu oszczędności w przekazach głosu przez sieci rozległe coraz częściej korzysta się z pakietowych sieci telekomunikacyjnych, zastępujących klasyczne sieci z komutowaniem kanałów. Zwykły telefon nadal pozostaje powszechnym instrumentem wymiany informacji, więc rośnie zainteresowanie tańszymi usługami głosowymi - VoIP, VoFR, VoATM. Wśród nich popularność zdobywa... Czytaj więcej »

Rozmowa przez Internet

Aby porozmawiać ze znajomym, nie trzeba dzisiaj wcale dysponować telefonem. Wystarczy mieć komputer PC wyposażony w kartę dźwiękową, głośnik i mikrofon, mieć dostęp do Internetu i zainstalować na komputerze aplikację przesyłającą dane audio przez sieci IP. Jedną z takich aplikacji, która robi ostatnio wielką karierę, jest Skype. Czytaj więcej »

Świat w sieci

Dyskretny urok netokracji

Technika zmienia świat. To oczywiście banał, ale go interpretujemy! Ciągle wielu z nas utożsamia postęp techniczny z ideą postępu w ogóle. Nowe wynalazki i innowacje zwiększają m.in. wydajność pracy, przyczyniając się do wzrostu gospodarczego. A któżby zakwestionował, że wzrost gospodarczy jest dobry? Czytaj więcej »

Merkantylny sposób na święta

Jak mówi stare porzekadło - co kraj, to obyczaj. Jednakże same obyczaje potrafią się często zmieniać w obrębie jednego kraju. Weźmy na przykład taki okres przedświąteczny. Zwykle przygotowania do Bożego Narodzenia zaczynały się kilkanaście dni wcześniej. Czytaj więcej »

Niespełnione zamierzenia

W nastroju swoistej euforii, wynikającej ze świeżo nabytej wiedzy o wielkich możliwościach komputerów i zarazem przekonania, że własny komputer jest nieodzowny dla wizerunku firmy czy instytucji, ośrodki obliczeniowe powstawały w większych fabrykach, w zjednoczeniach, ministerstwach, wyższych uczelniach. Co prawda, zdarzało się, że obok szaf, w których mieściły się wielkich... Czytaj więcej »

Porady

Zapora dla Linuksa

Pytanie: Moja firma przechodzi na linuksowe platformy serwerowe. Mając świadomość różnych zagrożeń, wiemy, że powinniśmy zastosować jakiś rodzaj zapory do ochrony tych serwerów. Jaki mamy wybór? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...