powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 3/2005, 1 marca 2005
3/2005
Prezentacje firmowe

Zabezpieczanie infrastruktury wirtualnej za pomocą rozwiązań Check Point

Konferencje  ComputerworldZabezpieczanie infrastruktury wirtualnej za pomocą rozwiązań Check Point

Wywiad miesiąca

Dwugłos o przenoszeniu numeru

Rozmowa z Elżbietą Ptaszyńską-Sadowską z biura prasowego Polkomtela oraz Jackiem Kalinowskim, rzecznikiem prasowym PTK Centertel o przygotowaniach do gwarantowania abonentom telefonii komórkowej możliwości przenoszenia numeru przy zmianie operatora. Czytaj więcej »

Testy i porównania

Centrale IP PBX

Obecnie dostępne systemy VoIP nie tylko oferują połączenia o jakości co najmniej porównywalnej (a często lepszej) do tradycyjnej telefonii POTS, lecz dodatkowo zwiększają poufność rozmów dzięki szyfrowaniu połączeń i oferują usługi dodane. Pozwalają też obniżyć koszty budowy i utrzymania infrastruktury telefonicznej. Czy zatem należy biec niezwłocznie po centralę IP PBX?... Czytaj więcej »

Serial ATA w macierzy

Tak szybka ewolucja, jaka ma miejsce w przypadku dysków Serial ATA, rzadko zdarza się w branży IT. Dzięki rosnącym pojemnościom i spadającym cenom, dyski SATA coraz częściej znajdują zastosowanie tam, gdzie jeszcze niedawno królowało SCSI. Jednym z takich urządzeń jest macierz dyskowa Adaptec iSA1500. Czytaj więcej »

Zarządzanie i bezpieczeństwo

ESP ułatwiają wyszukiwanie informacji

Nowe, wyposażone w inteligencję platformy wyszukiwawcze zwiększają precyzję wyników, wykorzystując różne silosy danych istniejące w przedsiębiorstwach. Czytaj więcej »

VPN za darmo

Jak zwiększyć bezpieczeństwo połączeń w sieciach rozległych? Jak połączyć odległe od siebie komputery w sieć "lokalną"? W jaki sposób zapewnić poufność w sieciach WiFi? Zestawić je w wirtualną sieć prywatną VPN. W artykule zostaną pokazane możliwości i ograniczenia programowych VPN spod znaku open source. Czytaj więcej »

Kompatybilność kontra przepisy dekompilowanie oprogramowania

Reverse engineering jest praktyką wzbudzającą duże zainteresowanie zarówno wśród informatyków, jak i prawników zajmujących się ochroną prawa własności intelektualnej. Jej głównym celem pozostaje ułatwienie tworzenia aplikacji poprawnie współdziałających ze sobą. W opozycji do tego pozostają poglądy utożsamiające dekompilację z docieraniem do chronionych prawem tajemnic... Czytaj więcej »

Nowe technologie

SMASH - łatwiejsze zarządzanie serwerami

W małych sieciach pracuje najczęściej kilka serwerów jednej platformy, np. x86/Windows. To środowisko homogeniczne. W dużych systemach, składających się z wielu rozproszonych (często fizycznie) podsieci, administrator ma do czynienia z mieszanką platform. Każdy administrator dużej sieci chciałby dysponować jednym systemem zarządzającym serwerami, opartym na ogólnie uznanym... Czytaj więcej »

Telekomunikacja

Przenoszenie numerów w sieci GSM

Prawo telekomunikacyjne, którego najnowsza wersja obowiązuje od września zeszłego roku, zobowiązuje operatorów telefonii GSM do świadczenia abonentom wielu nowych usług, m.in. usługi przenoszenia numeru (number portability). Funkcjonalność ta jak dotąd nie była i nie jest świadczona użytkownikom mobilnym w Polsce. Skąd wynika to opóźnienie i jakie techniczne przeszkody muszą... Czytaj więcej »

Przenoszenie numeru: kiedy i jak?

Dyspensa URTiP na wdrożenie usługi przenoszenia numeru nałożona na operatorów GSM w zeszłym roku wciąż trwa. Już teraz mówi się o wrześniu 2005 r. jako o realnej dacie wprowadzenia przenoszenia numerów w Polsce. Skąd to kolosalne opóźnienie? Czytaj więcej »

Ewolucja w sieciach NGN

Sieci telekomunikacyjne następnej generacji (NGN - Next Generation Network), oparte na przekazie pakietowym, podążają w kierunku sieci konwergentnych, których różnorodność rozwiązań pozwala na oferowanie dużego wyboru usług opartych na protokołach IP. Czytaj więcej »

Świat w sieci

Legenda Odry w muzeum

Suplement do serii "Opowieści o początkach polskiej informatyki". Jeden z ostatnich działających zestawów komputerowych Odra 1305 zarządzał produkcją wyrobów z metali kolorowych w Hutmenie przez prawie 30 lat. W ubiegłym roku, wysłużony egzemplarz przekazano do Muzeum Przemysłu i Kolejnictwa w Jaworzynie Śląskiej, gdzie został umiejscowiony obok parowozów z XIX w. Czytaj więcej »

Ciężki los informatyka

Informatyzacja Rzeczpospolitej jak bumerang wróciła przed oblicze opinii społecznej. Po części za sprawą opublikowanego niedawno raportu Ministerstwa Nauki i Informatyzacji o stanie systemów informatycznych w administracji publicznej, po części za sprawą raportu NIK o wdrażaniu systemu CEPiK w Ministerstwie Spraw Wewnętrznych i Administracji. Jeden z tygodników podniósł larum, że... Czytaj więcej »

Po sąsiedzku

Każdy zapewne wie, czym może być wścibski sąsiad: jak uważnie potrafi obserwować i jak daleko może sięgnąć jego fantazja w dopowiadaniu sobie tego, czego baczne oko nie wypatrzyło. W bloku, w którym mieszkaliśmy jak byłam dzieckiem, jeden wścibski sąsiad przypadał na pięciu mieszkańców. Trudno było zatem przynajmniej raz w tygodniu nie być inwigilowanym. Tak sobie myślę,... Czytaj więcej »

Zatrudnić e-psychologa

Sukces Microsoftu, mierzony m.in. popularnością tworzonych przezeń produktów, ma wielu ojców. Jednym z nich jest sztab psychologów, którzy współtworzą oprogramowanie, a właściwie interfejs użytkownika. I w sumie można zaryzykować stwierdzenie, że to, co w programach Microsoftu najlepsze, to właśnie komunikacja z użytkownikiem. Dzięki niej z podstawowych funkcji komputera... Czytaj więcej »

Porady

Dostęp do WLAN

Pytanie: W mojej sieci bezprzewodowej pojawił się problem z nieuprawnionym dostępem. Jak mogę uwierzytelniać mobilnych użytkowników w sieci WLAN? Czytaj więcej »

Własna czarna lista

Pytanie: Prowadzę serwer poczty dla firmowej domeny. Chciałbym, wykorzystując bazę Realtime Blackhole List, znacznie zmniejszyć liczbę niechcianych przesyłek. Korzystam już z serwerów światowych RBL, ale nie zawsze spełniają one moje wymagania. W jaki sposób stworzyć własną bazę RBL? Czytaj więcej »

Bezpieczeństwo routera

Pytanie: Chciałbym mieć pewność, że mój router jest dobrze zabezpieczony przed nieuprawnionym dostępem oraz atakami sieciowymi. Jakimi regułami powinienem kierować się przy definiowaniu polityki bezpieczeństwa? Czytaj więcej »

Zapasowy routing

Pytanie: Muszę zapewnić bardzo niski poziom awaryjności pracy mojej sieci szkieletowej z naciskiem na routery. Jakie są techniczne sposoby zapewnienia nadmiarowości sprzętu trasującego? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...