powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 4/2005, 1 kwietnia 2005
4/2005
Prezentacje firmowe

Prawo do prywatności, a prawa pracodawcy

Konferencje  ComputerworldKontrola sposobu wykorzystywania zasobów firmowych i czasu świadczenia pracy - telepraca, monitoring kierowców, skrzynek pocztowych, komórek i komputerów. Wymagania pracodawcy wobec tego, co w powszechnym odczuciu dotyczy pozazawodowej strefy życia pracownika.

Infrastruktura

IPv6 marsz do przodu

Powstaniu protokołu IPv6 towarzyszyły wizje masowego stosowania adresacji IP. Kilka lat temu producenci z dumą przedstawiali urządzenia komunikujące się za pośrednictwem tego protokołu, poczynając od internetowych lodówek (samodzielnie zamawiających produkty, z wbudowaną przeglądarką i pocztą), kuchenek, po zegarki. Gdyby ta moda trwała, zapewne pojawiłyby się pierwsze obroże... Czytaj więcej »

Bezpieczeństwo sieci

Ochrona informacji niejawnej

Informacja jest coraz cenniejsza, więc coraz większe środki techniczne są angażowane do jej zdobycia. W tym artykule bliżej przyjrzymy się zjawisku elektromagnetycznej emisji ujawniającej. W celu zabezpieczenia danych organizacji przed nieuprawnionym odczytem, konieczne jest stworzenie kompleksowego planu zabezpieczenia informacji. Czytaj więcej »

Systemy i narzędzia

Świat otwartych kodów

IBM, Microsoft, Novell, Oracle czy Sun Microsystems od pewnego czasu eksperymentują z open source. Z takiego oprogramowania zaczynają też korzystać dostawcy sprzętu telekomunikacyjnego. Otwarte standardy i open source zmieniają formy zależności pomiędzy dostawcami oprogramowania i jego użytkownikami. Jakich korzyści można się spodziewać? Czytaj więcej »

Copyleft nowa era?

Prawo autorskie od kilku lat przeżywa głęboki kryzys - takie przeświadczenie towarzyszy wielu osobom zajmującym się informatyką. Restrykcyjne przepisy w praktyce ograniczać mają rozwój twórczy. W związku z tym popularnością cieszyć zaczynają się alternatywne sposoby licencjonowania utworów - określane generalnym terminem copyleft. Czytaj więcej »

Platformy programistyczne preferencje programistów

Z ankiety przeprowadzonej wśród programistów nt. używanych przez nich platform tworzenia oprogramowania wynika, że preferują oni interfejsy oparte na webie. Czytaj więcej »

Testy i porównania

Red Hat Enterprise Linux 4.0 wydajniejszy i bezpieczniejszy

Firma Red Hat udostępniła w lutym kolejną wersję swojego systemu operacyjnego w wydaniu dla przedsiębiorstw. Testy wykonano na RHEL 4.0 Advanced Server, najsilniejszej dystrybucji Linuksa tej firmy. Odnotowano wydajność znacznie przewyższającą osiągi wcześniejszego wydania, rozbudowane bezpieczeństwo i ulepszony mechanizm wykrywania sprzętu. Czytaj więcej »

Zawsze niech będzie dostęp

Użytkownicy notebooków cenią sobie przede wszystkim mobilność. Jednak wiele czasu jeszcze upłynie, zanim bezprzewodowy dostęp do sieci będzie tak powszechny, jak można by to sobie wymarzyć. Dla miłośników swobody firmy 3Com, D-Link i SMC proponują bardzo ciekawy i prosty, a jakże genialny w swej idei, gadżet - przenośny bezprzewodowy punkt dostępowy. Czytaj więcej »

Sieciowy dysk dla wszystkich

W listopadowym numerze NetWorlda pisaliśmy o małym i tanim serwerze NAS firmy Linksys, dzięki któremu bezpośrednio do sieci można podłączyć przenośne twarde dyski z portem USB. Producenci poszli krok dalej i wprowadzili do sprzedaży przenośne dyski twarde z portem Ethernet 10/100 i fabrycznie wbudowanym serwerem NAS. Czytaj więcej »

Nowe technologie

Adaptacyjne akceleratory TPC

Sądzi się, że wydajność połączeń WAN zależy wyłącznie od przepustowości - im szybciej pracuje sieć, tym więcej danych można przez nią przesłać. To oczywiście prawda, ale do obniżenia przepustowości WAN może się walnie przyczynić protokół TCP. Czytaj więcej »

Identyfikacja nadawcy w poczcie elektronicznej

Nadawcy spamu i wirusów mogą kamuflować prawdziwe źródło przesyłki elektronicznej lub przedstawiać ją w formie wyglądającej na pochodzącą z zaufanego źródła - na przykład banku. Czytaj więcej »

Telekomunikacja

Handover GSM/WCDMA

Rosnąca w Europie liczba sieci komórkowych 3G oznacza elastyczne przejście z tradycyjnych przekazów głosowych oferowanych w sieciach GSM na usługi multimedialne, dostarczane w technologiach WCDMA. Efektywne i płynne przekazywanie połączeń radiowych między sieciami wykonanymi w różnych technologiach nabiera coraz większego znaczenia. Czytaj więcej »

Świat w sieci

Ludzie i technologie

Historia techniki usłana jest genialnymi rozwiązaniami, które nigdy jednak nie zdołały przedrzeć się do społecznej świadomości. Nie inaczej jest z technologiami sieciowymi, co skłoniło jednego z badaczy do sformułowania hipotezy: ''Sukces technologii jest odwrotnie proporcjonalny do liczby publikacji naukowych poprzedzających jej praktyczne wykorzystanie''. Czytaj więcej »

Kończ waść, wstydu oszczędź

Właśnie trwa sezon targowy. Za nami Komputer Expo w Warszawie, Kongres 3GSM w Cannes, Intertelecom w Łodzi i CeBIT w Hanowerze. Przed nami Infosystem, o ile w ogóle się odbędzie. Czytaj więcej »

Zastosowania

Pierwsza instalacja kategorii 7 w Polsce

W połowie grudnia 2004 r. rozpoczęła pracę pierwsza polska instalacja systemu okablowania strukturalnego klasy F (kategoria 7). System okablowania strukturalnego Nexans LANmark-7 w katowickiej spółce Węglokoks wdrożyła firma Alterego Systemy Teleinformatyczne. Połączenia szkieletowe w ramach tego systemu wykonano za pomocą kabla STP (PiMF) oraz modułów ze złączami GG45. Czytaj więcej »

Największe archiwum w TP

Katowickie Archiwa Śląskie we współpracy z firmą FileNet wdrożyły najnowocześniejszy i największy w Polsce system archiwizacji danych - znajduje się w nim cała dokumentacja kierowana przez abonentów do Telekomunikacji Polskiej. Czytaj więcej »

Porady

Zdalny dostęp do sieci

Pytanie: Chcę połączyć oddział firmy oraz zdalnych pracowników do sieci centralnej. Połączenie musi być bezpieczne i dostępne przez całą dobę. Powinienem użyć VPN, ale zastanawiam się, w jakiej odmianie? IPSec jest bardzo rozsądnym rozwiązaniem, lecz w ostatnim czasie na popularności zyskuje SSL VPN. Czy istnieją jeszcze inne możliwości? Czytaj więcej »

Rejestrowanie zdarzeń w sieci

Pytanie: Firmowa sieć rozrasta się, coraz trudniej zapanować nad bezpieczeństwem kilkunastu serwerów. Dodatkowym problemem jest różnorodność systemów operacyjnych w sieci. Jak zaimplementować centralny system rejestrowania zdarzeń w mojej sieci? Czytaj więcej »

Kontrola dostępu w sieci LAN

Pytanie: Zarządzam siecią LAN składającą się z kilku serwerów i kilkudziesięciu pecetów. Komputery PC komunikują się z serwerami przez wewnętrzną zaporę, która pozwala mi kontrolować ruch pakietów. W systemie pracuje też serwer DHCP, który przypisuje pecetom adresy IP. Jak usprawnić system zabezpieczeń, aby kontrolować dostęp do określonych hostów, szczególnie w... Czytaj więcej »

Lustrzane kopie pakietów

Pytanie: Dawniej, gdy w sieciach LAN powszechne były koncentratory, monitorowanie połączenia wiązało się zawsze z odłączeniem od portu kabla (a tym samym użytkownika) i dołączeniem do niego analizatora. Obecnie mamy do czynienia z przełącznikami. Jak można sobie poradzić z monitorowaniem w przypadku sieci opartych na tych urządzeniach, tak aby nie narażać użytkowników na... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...