powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 2/2006, 1 lutego 2006
2/2006
Infrastruktura

Zasilanie w nowych aplikacjach teleinformatycznych

Szybki rozwój technologii teleinformatycznych i coraz większy obszar ich zastosowań wymusza konieczność opracowywania nowych metod zasilania. Budowa sieci transmisji głosu, takich jak VoIP, systemów zabezpieczania budynków czy rozległych systemów automatyki, dla których kryterium dostępności jest niezwykle ważne, wymusza stosowanie nowych sposobów zapewnienia gwarantowanego... Czytaj więcej »

Wirtualne biblioteki taśmowe

Tworzenie zapasowych kopii danych i ich archiwizowanie jest jednym z najważniejszych zadań każdego administratora, a technologia przechowywania danych na taśmie magnetycznej jest tak stara jak sam komputer. Jednak taśmy są kłopotliwym medium i z czasem dane zaczęto przechowywać na dyskach. Czytaj więcej »

Systemy i narzędzia

Świat szeroko otwarty

Kupować oprogramowanie aplikacyjne czy budować od podstaw? Wysokie ceny i koszty utrzymania pakietu komercyjnego, a także kontrakty serwisowe nie zachęcają. Z kolei projektowanie aplikacji od podstaw może być przedsięwzięciem zbyt trudnym, obciążonym dużym ryzykiem niepowodzenia. Przed podjęciem strategicznej decyzji warto rozważyć trzecie wyjście: oprogramowanie open source. Czytaj więcej »

Testy i porównania

Zarządzanie zdarzeniami bezpieczeństwa.

Technologie SEM (Security Event Management), często określane też skrótem SIM (Security Information Management), pojawiły się kilka lat temu. Ich zadaniem było uwolnienie zarządców sieci od zbierania i nadawania sensu olbrzymiej liczbie zapisów w logach systemów wykrywania włamań, zapór ogniowych i innych urządzeń. Czytaj więcej »

Serwer HP ProLiant DL380 G4

Dobry produkt to taki, którego nabywcy nawet przez chwilę nie przychodzi do głowy, żeby go zwrócić sprzedawcy. ProLiant DL380 G4, solidny serwer o uniwersalnym zastosowaniu, reprezentujący czwartą już generację (G4), w opinii testujących do sprzedawcy wracać nie powinien. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Wyścig zbrojeń

Eskalacja związanych z informatyką zagrożeń sprawia, że specjaliści zajmujący się ochroną mają pełne ręce roboty. Wobec rosnącej złożoności ataków na systemy komputerowe potrzebne jest nowe podejście do spraw bezpieczeństwa Czytaj więcej »

Testy penetracyjne cz. 1

W pracy każdego administratora czy osoby odpowiedzialnej za bezpieczeństwo informatyczne nie brakuje chwil zwątpienia. Czy wszystko zostało skonfigurowane tak jak powinno? Czy jesteśmy wystarczająco trudnym celem, żeby zniechęcić potencjalnego hakera? Wypadałoby to jakoś sprawdzić. Tylko jak? Czytaj więcej »

Zamach na usługę DNS

DNS (Domain Name System) jest usługą szczególnie istotną w Internecie. Podstawę całego systemu stanowi sieć serwerów rozmieszczonych w różnych geograficznie miejscach. Przechowują one informacje o konkretnej nazwie oraz odpowiadającemu jej adresie IP. Większość usług sieciowych nie istnieje bez systemu odwzorowania nazw. DNS jest używany do odwzorowania nazwy domenowej na adres IP... Czytaj więcej »

Peer to peer - powracający problem

Losy aplikacji peer to peer zapisano na kartach obszernych ksiąg, a historia prawnych zmagań z tym fenomenem stale przynosi nieoczekiwane zwroty akcji. Z perspektywy grona użytkowników Internetu działania obliczone na redukowanie funkcjonowania rozwiązań P2P to typowy przykład walki z wiatrakami. Czytaj więcej »

Nowe technologie

Standard 802.1ae

Sieć komputerowa może odmówić posłuszeństwa z wielu przyczyn: może być źle skonfigurowana, administrator mógł źle podłączyć kable czy z powodu ataku włamywacza. Czytaj więcej »

Telekomunikacja

Przez HSDPA do telefonii 4G

Multimedialne aplikacje z dynamicznym ruchem obrazu potrzebują przepływności kanałowej ponad 500 kb/s, a niekiedy sięgającej 2-3 Mb/s. Takie parametry bezprzewodowej transmisji danych zapewnia szerokopasmowa technologia HSDPA, implementowana w terminalach mobilnych i stacjach bazowych systemu komórkowego UMTS z wielodostępem WCDMA. Pytanie: kiedy będziemy z niej korzystać? Czytaj więcej »

Świat w sieci

Ciągłość ważna i nieważna

Zastanawia mnie ostatnio jaki wpływ mają różne, niematerialne czynniki na to, że niektóre firmy wydają nierzadko miliony dolarów na konieczność zachowania tzw. ciągłości biznesowej. Niewątpliwie jednym z nich jest prestiż, chociaż czasami niewłaściwie rozumiany. Zdarza się bowiem, że wchodzimy na stronę banku, próbujemy się zalogować i... nic. Pomruczymy coś pod nosem,... Czytaj więcej »

Porady

Monitorowanie wykorzystania pasma

Pytanie: Mam router Cisco serii 1700 oraz linię dzierżawioną o przepływności 512 kb/s. Router udostępnia Internet blisko 50 użytkownikom. Chciałbym monitorować wykorzystanie przepustowości. Czy istnieje łatwa droga do realizacji tego celu (narzędzie lub oprogramowanie)? Czytaj więcej »

Spam pod Linuxem

Pytanie: Administruję serwerem pocztowym opartym na systemie operacyjnym Linux. Ostatnio otrzymuję bardzo dużo skarg od użytkowników otrzymującą niechcianą pocztę (spam). Czy istnieje łatwy sposób na zapanowanie nad tym zjawiskiem? Czytaj więcej »

Połączenie dwóch routerów WiFi

Pytanie: Czy istnieje możliwość połączenia dwóch routerów WiFi komunikujących się bezprzewodowo? Chciałbym stworzyć połączenie Ethernet w oddalonym miejscu mojego domu, bez potrzeby użycia okablowania. Posiadam już funkcjonującą sieć LAN z bezprzewodowym routerem. Chciałbym przyłączyć do niej komputer z kartą Ethernet przy użyciu kolejnego bezprzewodowego routera. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...