powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 10/2005, 1 października 2005
10/2005
Prezentacje firmowe

Real Time Data Integration, czyli ciągłość procesów biznesowych

GridwiseTechKluczowe dla biznesu dane nie mogą być tracone. Jednocześnie ilość danych uznawanych za kluczowe rośnie. Z tego powodu technologia składowania i zarządzania danymi jest dobrem strategicznym, zapewniającym ciągłość działania przedsiębiorstwa (Business Continuity).

Infrastruktura

Czynniki wpływające na jakość telefonii IP

Usługi VoIP, których sukces kwestionowano jeszcze kilka lat temu głównie ze względu na słabą jakość dźwięku, wywalczyły obecnie znaczącą pozycję wśród rozwiązań telekomunikacyjnych. Na potrzeby telefonii VoIP wykorzystywane są sieci IP, oferujące transmisję o charakterze best-effort (najlepszą możliwą). Nie gwarantują one spełnienia ostrych wymagań wrażliwego na... Czytaj więcej »

Wysokie IQ w sieci

W obliczu problemów z konsolidowaniem aplikacji, narastania opóźnień w sieci i wreszcie zagrożeń bezpieczeństwa czas, aby sieci stały się inteligentniejsze. Czytaj więcej »

Czy LAN 10GbE jest już potrzebny?

Instalowanie sieci LAN w dużym przedsiębiorstwie nigdy nie było łatwe i to się nie zmienia. Wymagania użytkowników sprawiły, że sieci lokalne o przepływności 10 Mb/s poszły w zapomnienie, standardowe rozwiązania 100 Mb/s stopniowo ustępują przepływności 1 Gb/s (1GbE), a coraz częściej mówi się o potrzebie instalowania ethernetowego okablowania o szybkości 10 Gb/s. Czytaj więcej »

Maszyny wszystkich krajów łączcie się!

M2M (machine-to-machine, mobile-to-machine, machine-to-mobile) jest bezprzewodową technologią, opartą na infrastrukturze sieci GSM, umożliwiającą zdalne zarządzanie i monitorowanie urządzeń, którymi są zarówno urządzenia domowe, pojedyncze obiekty, jak i całe procesy produkcyjne. Technologia ta przeżywa w ostatnim okresie dynamiczny rozwój, dzięki wsparciu głównych dostawców... Czytaj więcej »

Nowe SCSI: lepsze, szybsze, mniejsze

Przez ponad trzy lata standard Serial Attached SCSI (SAS) był przedstawiany jako ewolucja SCSI - standard o większej wydajności, skalowalności i niezawodności, łatwy w obsłudze, ale jednocześnie gwarantujący funkcjonalność standardu SCSI. Dziś pierwsze produkty zgodne z SAS pojawiają się już w sprzedaży, otwierając tym samym kolejny rozdział w historii interfejsów pamięci... Czytaj więcej »

Testy i porównania

Pierwsze próby Windows Vista

Wstępne testy pierwszej publicznej wersji beta nowego systemu operacyjnego Microsoftu pokazały, że zreorganizowany system zarządzania plikami i katalogami oraz nowe mechanizmy ochronne, ukierunkowane na powstrzymywanie szkodliwych kodów, wymagać będą od administratorów dokładnego przemyślenia, jak te mechanizmy najlepiej wdrożyć w sieci przedsiębiorstwa. Czytaj więcej »

Zunifikowane systemy komunikacji

Systemy Unified Messaging (UM) nie są nową koncepcją, ale ostatnio dostawcy telefonii IP uzupełniają swoje oferty zaawansowanymi interfejsami użytkownika i precyzyjniejszymi technologiami rozpoznawania mowy i konwersji tekstu na głos. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Spoofing: sztuka ataku i obrony

Ataki polegające na fałszowaniu to niewątpliwie jedno z najpoważniejszych zagrożeń sieciowych. Spoofing oznacza fałszowanie podstawowych usług oraz protokołów sieciowych tak, aby ofiara ataku nie rozpoznała atakującego. Pozwala to uzyskać nieuprawniony dostęp do zasobów sieci, zdobycie numerów kart kredytowych, haseł, informacji osobowych itp. Spoofing może przybierać różne... Czytaj więcej »

Niebezpieczne odesłania

Mechanizmy techniczne pozwalające na stosowanie odesłań (linków) z pewnością wyróżniają Internet spośród innych środków komunikacji elektronicznej. Użytkownicy, korzystając z linków, mogą zaoszczędzić czas i wysiłek, który musiałby zostać poświęcony na ''ręczne'' dotarcie do interesujących ich zasobów. Warto dodać przy tym, że mnogość internetowych serwisów w wielu... Czytaj więcej »

Sześć kroków do bezpiecznej i skalowalnej sieci LAN

W każdym wdrożeniu teleinformatycznym trzeba stworzyć metody zapewnienia bezpieczeństwa oraz skalowalności systemu. Gdy zaniedbamy politykę zarządzania i bezpieczeństwa, to o korzyściach z korporacyjnej sieci bezprzewodowej i zakładanym zwrocie inwestycji może nie być mowy. Czytaj więcej »

Nowe technologie

Energooszczędne telefony WiFi (VoIP over WLAN)

Wzrastająca popularność aplikacji VoIP oraz konwergencja środowisk WiFi i komórkowych wymuszają powstanie specyfikacji, która pozwoli poprawić jakość dźwięku odtwarzanego przez urządzenia przenośne, w tym zestawy telefoniczne pracujące w podwójnym trybie WiFi/komórka. Czytaj więcej »

Protokół MSDP usprawnia obsługę sesji Multicast

W sieciach wykorzystujących technikę multicast stacje źródłowe i odbierające rejestrują się w swoich lokalnych punktach rendezvous, aby inicjować sesje i umożliwiać odbiorcom odnajdywanie określonych zasobów. W dużych sieciach z multicast najczęściej funkcjonuje kilka punktów rendezvous, każdy w innej lokalizacji lub domenie. Czytaj więcej »

Telekomunikacja

ABC konwergencji

Przyszłość należy do koncepcji ABC (Always Best Connected), która wyznacza nowe standardy łączności bezprzewodowej i wprowadza w życie ideę roamingu między różnymi typami sieci telekomunikacyjnych (GSM, UMTS, WLAN). Równolegle z ABC nadchodzi era konwergentnych usług w sieciach korporacyjnych. Czytaj więcej »

Świat w sieci

VISTA, czyli okna w kurniku

Dwa miesiące temu Microsoft ogłosił oficjalną nazwę dla swojego nowego systemu operacyjnego - Windows Vista. I wyjątkowo (bo do tej pory nie przypominam sobie tego typu reakcji) przez Internet przetoczyła się fala dyskusji na temat nowej nazwy. Jej zwolennicy, niestety, byli w zdecydowanej mniejszości. Czytaj więcej »

Porady

DHCP w systemie Linux

Pytanie: Nasz zespół został przeniesiony do nowego budynku z dostępem do Internetu, ale bez usługi DHCP. Po ustawieniu statycznych adresów na 30 komputerach, chcielibyśmy zaimplementować serwer DHCP, ale bez generowania dodatkowych kosztów związanych z zakupem dedykowanego rozwiązania. Mamy system Linux, który mógłby zostać użyty do tego celu. Jak skonfigurować serwer DHCP w tym... Czytaj więcej »

Włamanie przez połączenie bezprzewodowe

Pytanie: Ostatnio kupiliśmy bezprzewodowy router, by połączyć komputer stacjonarny (połączenie kablowe) z komputerem przenośnym (połączenie bezprzewodowe). Słyszałem, że komputer stacjonarny może zostać zaatakowany przy wykorzystaniu łącza bezprzewodowego, mimo że jest połączony kablem. To brzmi całkowicie absurdalnie i ciekawi mnie, w jaki sposób jest realizowana ochrona... Czytaj więcej »

Zdalny dostęp do firmowej sieci

Pytanie: Otrzymujemy coraz większą liczbę zapytań od personelu i kierownictwa o zdalny dostęp do naszej sieci. W sieci dostępowej pracownicy używają DSL, niektórzy modemów kablowych, a pozostali dostępu wdzwanianego. Próbujemy zbyć te prośby, tłumacząc się obniżeniem poziomu bezpieczeństwa. Jak jednak zabezpieczyć takie połączenia? Czytaj więcej »

Monitorowanie aktywności w sieci

Pytanie: Moje biuro używa komputerów z oprogramowaniem Windows XP, które może rejestrować, kto i kiedy się zalogował. Wyłączamy komputery, gdy nie są używane, a całość sieci monitorowana jest w trybie 24/7 poprzez zdalną ochronę, informującą o dowolnej aktywności komputera. Czy istnieją narzędzia, które wywołają okienka ostrzegające, gdy ktoś będzie próbował... Czytaj więcej »

Zapory ogniowe a robaki i wirusy

Pytanie: Eksploatujemy zapory ogniowe, ale nigdy nie uaktualnialiśmy ich oprogramowania uważając, że rozpoznawanie wirusów i robaków to zadanie oprogramowania antywirusowego. Czy urządzenia te odgrywają jakąś rolę w walce z tymi zagrożeniami? W jaki sposób należy je uaktualniać i jak często? Czytaj więcej »

Bezpieczeństwo serwera DNS

Pytanie: Używam oprogramowania BIND. Przeglądając ostatnio logi serwera, zauważyłem coraz więcej prób ataków na usługę DNS. Jak zabezpieczyć serwer DNS? Czytaj więcej »

Antena zewnętrzna do WiFi

Pytanie: Jaką antenę wybrać do współpracy z bezprzewodowym punktem dostępowym WiFi? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...