powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 1999

Wydanie 2/1999, 1 lutego 1999
2/1999
Sieci lokalne

Jak projektować sieci LAN cz.1

Wychodząc naprzeciw zainteresowaniom czytelników „Networld" rozpoczynamy nowy cykl artykułów Jak projektować sieci LAN. Pokażemy w nim, jak projektować strukturę logiczną sieci lokalnej w jej największymwymiarze geograficznym, tzn. sieci kampusowej, uwzględniając liczne wymagania funkcjonalne i niezawodnościowe

różnych grup użytkowników. Podstawą naszych opisów... Czytaj więcej »

Infrastruktura

Gigabitowe analizatory protokołów

Gigabit Ethernet pokonuje stopniowo różne trudności. Widać, że niespotykana do tej pory mobilizacja środowisk normalizujących 1000BaseX oraz masowe poparcie ze strony przemysłu sieciowego zdołają zapewnić tej technologii niekwestionowane pierwszeństwo w sieciach lokalnych. Producenci narzędzi diagnozujących sieci nie dają się zaskoczyć, na rynku pojawiają się gigabitowe... Czytaj więcej »

Systemy i narzędzia

Elektroniczna wymiana (lanych (EDI)

Handel elektroniczny jest kombinacją technologii, aplikacji oraz procesów biznesowych realizowanych drogą elektroniczną. Na poziomie aplikacyjnym można wyróżnić elektroniczną wymianę danych, czyli EDI (Electronic Data Interchange). Większość dostawców produktów i usług EDI używa w odniesieniu do nich terminu EC - podkreślając w ten sposób, że EDI jest jednym z elementów... Czytaj więcej »

Elektroniczny handel - Porady dla tworzących system

Pomysł elektronicznego handlu zrodził się niemal równocześnie z wynalezieniem telegrafu. Elektroniczna wymiana dokumentów biznesowych rozpoczęła się dopiero we wczesnych latach osiemdziesiątych, po tym jak technika komputerowa zapewniła środki przekazywania danych pomiędzy komputerami. Jednak o dynamicznym rozwoju elektronicznego handlu można mówić dopiero w kontekście lnternetu. Czytaj więcej »

Protokół TIP

Dostępne dzisiaj technologie transakcyjne nie sprawdzają się do końca

w środowiskach heterogenicznych i rozproszonych aplikacji - zwłaszcza tych,które używają Internetu jako podstawowej formy komunikacji. Czytaj więcej »

Internet intranet

Przegląd narzędzi monitorowania i blokowania dostępu do Internetu

Swobodny dostęp do Internetu z sieci korporacyjnych niesie wiele zagrożeń związanych zarówno z bezpieczeństwem danych, jak i nadmiernym obciążeniem infrastruktury informatycznej. Jedynym sposobem uniknięcia tych niebezpieczeństw jest monitorowanie poczynań użytkowników i blokowanie niepożądanych dostępów do Internetu i intrasieci. Czytaj więcej »

Nowe technologie

Certyfikaty publicznych kluczy zapewniają ochronę danych

Zapewnienie poufności danych przesyłanych przez internet i intranety staje się jednym z podstawowych wymagań, którego spełnienie będzie warunkować rozszerzenie usług świadczonych przez te sieci. Czytaj więcej »

Telekomunikacja

Dostęp do usług multimedialnych

Obecnie wzrasta zainteresowanie operatorów telekomunikacyjnych świadczeniem usług multimedialnych. Upatrują oni w tego typu usługach przyszłościowe, bardzo obiecujące źródło dochodów. Publiczny dostęp do takich usług jest możliwy jedynie poprzez sieci transmisyjne, które w zasadniczy sposób ograniczają ich rozwój. Czytaj więcej »

DSL w rzeczywistym świecie

Nabywcy często przyjmują nową technologię ze sceptycyzmem. Często zbyt wielu dostawców obiecuje większą wydajność i łatwiejsze zarządzanie, a następnie nie dotrzymuje zobowiązań. Technologia DSL, mimo braku rozpowszechnionych standardów, doczekała się komercyjnych produktów, które charakteryzują się prostotą instalowania i wysoką wydajnością. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...