powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 2/2005, 1 lutego 2005
2/2005
Prezentacje firmowe

IBM Systems Director Custom Compliance Policies

IBMAktualizowanie zarówno mikrokodów jak i oprogramowania zawsze wiąże się z pewnymi trudnościami. IBM Systems Director dostarcza narzędzi ułatwiających to zadanie dzięki zintegrowanemu Update Manager. Film ten pokazuje jedna z metod wykorzystania tego modułu do łatwego tworzenia polityk aktualizacji oraz update'u systemów.

Wywiad miesiąca

Dwugłos bezprzewodowy

O bliższej i dalszej przyszłości sieci bezprzewodowych rozmawiamy ze specjalistami z Cisco Poland i Veracomp. Czytaj więcej »

Infrastruktura

Jest 10 Gb/s na skrętce UTP!

Mimo że propozycja standardu IEEE 802.3an o przepływności 10 Gb/s dla miedzianego okablowania strukturalnego dla nieekranowanej skrętki UTP nie została jeszcze zatwierdzona oficjalnie, na rynku już zaczynają się pojawiać takie rozwiązania. Pierwsze systemy miedzianego okablowania o szybkości transmisji 10 Gb/s przedstawiły koncerny telekomunikacyjne Krone i Systimax Solutions. Czytaj więcej »

Mitologia pamięci masowych

W branży IT krąży wiele mitów. Rozwiązaniom obecnym na rynku od kilkudziesięciu lat regularnie wróżona jest rychła śmierć. A producenci nadal snują projekcje niesamowitych rozwiązań, z których będzie dobrze, jeśli co dziesiąte ujrzy światło dzienne. Czytaj więcej »

Wydajność i jakość usług w sieciach WLAN

Technologia bezprzewodowych sieci WLAN została zaakceptowana przez szerokie grono użytkowników, dzięki którym rynek Wi-Fi stale rośnie. Popularności Wi-Fi przysparza także ciągły rozwój standardu 802.11. Wszystko to sprawia, że dzisiejsze sieci WLAN w znacznym stopniu różnią się od ich pierwszych instalacji. Czytaj więcej »

Testy i porównania

Serwery z procesorami Xeon Nocona

Na pierwszy rzut oka wprowadzone do procesora Nocona usprawnienia wydają się odpowiadać typowej strategii wyznawanej przez Intela przy modyfikowaniu układów Xeon: taktowanie szybszym zegarem, szybsza frontowa magistrala danych. Czytaj więcej »

Dell PowerEdge 1850 i 2850

Nowe dwuprocesorowe serwery z procesorami Xeon Nocona zastąpią z czasem w ofercie firmy Dell serwery PowerEdge 1750 i 2650. Czytaj więcej »

HP Proliant DL360 G4

HP sprzedaje serwery ProLiant z nowymi procesorami x86 zarówno AMD, jak i Intela. Miesiąc temu zaprezentowaliśmy systemy DL145 HP i DL585 z Opteronami. Teraz czas na maszynę z nowym Xeonem. Czytaj więcej »

Linux Novella w laboratorium testowym

System SuSE Linux Enterprise Server w wersji 9.1 okazał się szybszy niż jego poprzednia wersja, obsługuje też większy repertuar aplikacji. Ulepszono w nim narzędzia administrowania oraz zapewniono kompatybilność z poszczególnymi konfiguracjami CPU i połączenie z dodatkowymi aplikacjami zarządzania i wymuszania reguł polityki. Czytaj więcej »

Spam lepiej kontrolowany

Spam stał się już tak poważnym problemem, że zajmują się nim gremia legislacyjne, a organizacje międzynarodowe pracują nad stworzeniem schematu uwierzytelniania, który ma utrudniać życie spamerom. Na razie jednak trzeba liczyć na produkty antyspamowe, które są coraz skuteczniejsze w filtrowaniu śmieci. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Kontrwywiad w sieci, czyli walka ze spyware

Programy wywiadowcze coraz częściej pojawiają się na desktopach w sieciach firmowych. Jak poważne jest to zagrożenie i jak można mu się przeciwstawiać? Czytaj więcej »

Szpiedzy są wśród nas

Oprogramowanie znane powszechnie jako spyware chyba już na trwałe wpisało się na listę wrogów publicznych zarówno administratorów, jak i zwykłych użytkowników Internetu. Natomiast okazuje się, że zdecydowane przeciwdziałanie temu zjawisku nie zawsze jest możliwe, zarówno od strony prawnej, jak i technicznej. Czytaj więcej »

Ciemna strona wyszukiwarek

Zalety wyszukiwarek internetowych opisano na kartach obszernych tomów. Powoli ujawniane są również potencjalne niebezpieczeństwa związane z funkcjonowaniem tych usług. Wiele wskazuje, że wyszukiwarki stają się idealnym narzędziem wielu nadużyć. Czytaj więcej »

Nowe technologie

Zaufane punkty końcowe sieci

W sieciach obowiązuje zasada - klient zgłaszający się do pracy musi najpierw potwierdzić swoją tożsamość (podając hasło czy też dostarczając inne informacje uwierzytelniające), po czym dopiero system zezwala mu na dostęp. Rozwiązanie takie ma jednak jedną istotną wadę - nie bierze pod uwagę tego, że na komputerze klienta mógł się zagnieździć robak, wirus czy też inny... Czytaj więcej »

Telekomunikacja

Sieci inteligentne w praktyce

Wdrażanie nowych usług w sieciach telekomunikacyjnych polega obecnie na instalacji innego oprogramowania nakładkowego w już istniejących centralach cyfrowych oraz wspieraniu ich wydzielonymi systemami komputerowymi do realizacji tych usług. Implementacja nowych funkcji za pomocą sieci inteligentnych wymaga jednak uruchomienia wydajnej platformy sygnalizacyjnej między poszczególnymi... Czytaj więcej »

Komórka w notebooku

Możliwość uzyskania łatwego dostępu do Internetu w każdym miejscu świata to jedna z ogromnych zalet oferowanych przez telefonię komórkową. W oczekiwaniu na telefonię trzeciej generacji UMTS wszyscy polscy operatorzy komórkowi wprowadzili do stałej oferty usługę EDGE. Przetestowaliśmy tę usługę we współpracy z modemami EDGE PCMCIA i telefonem Nokia Communicator 9500. Czytaj więcej »

Świat w sieci

Problemy z doktryną

Każda prawdziwa wojna jest niepowtarzalną okazją do przetestowania nie tylko nowego uzbrojenia, ale i nowej myśli taktycznej. Ostatnia wojna w Iraku nie stanowiła wyjątku. Na przykład Francuzi, choć zapierali się przed wyjazdem nad Eufrat i Tygrys, to jednak ich generałowie z dużą życzliwością przyglądali się poczynaniom brytyjskich kolegów. Powód? W Iraku po raz pierwszy testom... Czytaj więcej »

Gniew znad ekranu

Jakiś czas temu mój przyjaciel znalazł ciekawe ogłoszenie o współpracy w sieci. Oferta wyglądała kusząco, więc wysyłał e-maila. Odpowiedź przyszła błyskawicznie, potem była intensywna wymiana korespondencji, ustalanie szczegółów, terminu, wynagrodzenia. Czytaj więcej »

Bezprzewodowa wojna

Już od kilku lat dość uważnie przyglądam się rozwojowi sieci bezprzewodowych i potencjalnym korzyściom z nim związanym. Korzyściom nie dla wielkich korporacji (bo te raczej jeszcze długo nie skorzystają z dobrodziejstw sieci wireless), ale dla zwykłego fascynata różnych nowinek świata teleinformatycznego. Fakty są ciekawe, wnioski wyciągnąć trudno. Oczywiste jest, że motorem... Czytaj więcej »

Zastosowania

Bank pod kontrolą

Sprawne funkcjonowanie banku zależy od jakości systemu zarządzania IT. Mając to na uwadze, Raiffeisen Bank Polska SA zdecydował się na zaawansowane rozwiązanie do zarządzania kontami i uprawnieniami użytkowników. Czytaj więcej »

Porady

Zdalnie do routera

Pytanie: W moim systemie informatycznym pracuje prosty router Cisco. Nigdy go nie konfigurowałem, ale teraz chciałbym dołączyć do niego lokalną konsolę zarządzania lub zarządzać nim zdalnie przez modem. Widzę, że router jest wyposażony w porty Console i AUX. Jak można się do nich podłączyć? Czytaj więcej »

Niepotrzebne VLAN?

Pytanie: W mojej firmie pracuje sieć komputerowa składająca się z 6 serwerów i 30 pecetów. Serwery znajdują się w jednej sieci VLAN, a pecety w drugiej. Sieć jest oparta w 100% na technologii przełączania. Czy w takim środowisku potrzebne są w ogóle sieci VLAN? Może tylko zmniejszają przepustowość LAN? Dodam tylko, że sieć jest oparta na technologii Ethernet 100 Mb/s i jest... Czytaj więcej »

Korzyści z PoE

Pytanie: Wiele się ostatnio mówi o standardzie PoE (Power over Ethernet). Jakie są zalety, a jakie wady tego rozwiązania? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...