powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 3/2006, 1 marca 2006
3/2006
Prezentacje firmowe

Wprowadzenie do nowej generacji serwerów eX5

IBMWprowadzenie do nowej generacji serwerów eX5

Systemy i narzędzia

SOA - usługi na pierwszym miejscu

Architektura ukierunkowana na usługi to standaryzowana metodologia organizacji i projektowania, wiążąca ściśle IT z procesami biznesowymi. Zaczyna się ona i kończy na procesach biznesowych, organizując do realizacji wspólnego celu rozproszony zestaw technologii. Czytaj więcej »

Debugger - lekarstwo na niebieski ekran

Podnoszenie systemu operacyjnego po awarii potrafi zająć cały dzień, a zdarza się też, że i dłużej. Co gorsza, system rzadko "wiesza się" tylko jeden raz. Najczęściej problem powtarza się aż do zlokalizowania i usunięcia jego przyczyny. Zadanie to zdecydowanie ułatwiają programy narzędziowe. Spróbujemy rozwiązać problem niebieskiego ekranu, używając WinDbg - darmowego... Czytaj więcej »

Testy i porównania

Serwery Dell PowerEdge 830 i 850

Przyjrzyjmy się dwóm systemom: zaprojektowanemu z myślą o małych firmach PowerEdge 830 i przeznaczonemu do serwerowni PowerEdge 850. Wyprodukowane przez potentata na rynku serwerów intelowskich - firmę Dell - są oparte na dwurdzeniowych układach CPU linii Pentium D i pracują pod kontrolą systemu operacyjnego Windows Server 2003 lub Linux. Czytaj więcej »

Zakłócenia w sieciach bezprzewodowych

Częstotliwości wykorzystywane przez Wi-Fi są nielicencjonowane i współdzielone przez sprzęt pracujący w paśmie 2,4 GHz (np. kuchenki mikrofalowe lub przenośne telefony). Powoduje to powstawanie zakłóceń częstotliwości szerokopasmowego sygnału i degraduje jego jakość. Prezentujemy testy AirMagnet Spectrum Analyzer (AMSA) oraz Network Chemistry BlueScanner, dwóch nowych... Czytaj więcej »

Zarządzanie tożsamością w akcji

Korzyści ze stosowania narzędzi do zarządzania tożsamością są łatwe do wykazania. Są to m.in. możliwość zautomatyzowania "cyfrowej aprowizacji" użytkowników, zmniejszenie obciążeń help desk dotyczących zapomnianych haseł i zrobienie porządku w zarządzaniu dostępem w ramach całej organizacji. Testom poddano rozwiązania zarządzania tożsamością z firm IBM, Microsoft,... Czytaj więcej »

Zarządzanie i bezpieczeństwo

Testy penetracyjne cz. 2. Szpiegowania ciąg dalszy

W poprzednim odcinku staraliśmy się dowiedzieć co nieco o naszym przeciwniku w sposób typowo szpiegowski - wstępnie rozpoznać teren działań, a przy tym nie przyciągać zbytnio niczyjej uwagi. Ale - jak ustaliliśmy ostatnio - to dopiero wierzchołek... Czytaj więcej »

Legalność oprogramowania. Walka z brakiem świadomości zarządu

Obok oszustw na aukcjach internetowych, piractwo jest najczęściej popełnianym komputerowym przestępstwem w Polsce. Przynajmniej według statystyk, gdyż na policję zgłasza się bardzo mało firm, do których ktoś włamał się przez Internet i wykradł cenne informacje. I chociaż stopień świadomości spraw dotyczących legalności oprogramowania (i spraw licencyjnych w ogóle) wciąż... Czytaj więcej »

Trusted computing - zaufanie do infrastruktury

Przełamanie dotychczasowego schematu funkcjonowania komponentów informatycznych pozwoliłoby na wypracowanie mechanizmu, w którym na rynku popularnością cieszyłyby się "bezpieczne platformy" spełniające perfekcyjnie założone przed nimi cele. Czytaj więcej »

Nowe technologie

Cognitive Radio, czyli WLAN bez zakłóceń

Po pojawieniu się w firmach sieci WLAN, administratorom systemów informatycznych przybyło wiele nowych zadań. Nowe medium to także nieznane wcześniej zagrożenia, takie jak włamania do sieci inicjowane drogą radiową czy zakłócenia generowane przez inne urządzenia, niekoniecznie sieciowe. Czytaj więcej »

Telekomunikacja

IPTV Inwestycje w interaktywną przyszłość

Telewizja interaktywna ma wygenerować nowy strumień przychodów dla telekomów, a użytkownikom zaoferować innowacyjną funkcjonalność W Polsce na jedno i drugie trzeba będzie poczekać. Czytaj więcej »

Świat w sieci

Uzależnieni od internetu

Dokładnie rok temu w felietonie pisałem o coraz częstszych potrzebach zatrudnienia psychologa w firmach komputerowych (i nie tylko). Przydałby się on zarówno producentom oprogramowania (dzięki czemu lepiej mogliby się wczuć w tok rozumowania i postępowania użytkownika), jak też administratorom i pracownikom help-desku, którzy z tym użytkownikiem mają bezpośredni kontakt. Jak się... Czytaj więcej »

Porady

Adres dynamiczny czy statyczny?

Pytanie: Chciałbym przyspieszyć prędkość transferu plików pomiędzy systemem edycji wideo, który pobiera adres IP z DHCP, a serwerem plików z dedykowanym adresem IP. Czy przydzielenie stacji edycji wideo statycznego adresu IP z tej samej podsieci, co serwer plików, spowoduje różnicę w szybkości transferu plików? Czytaj więcej »

Automatyzacja konfigurowania routerów Cisco

Pytanie: Zmiana konfiguracji moich routerów Cisco jest koszmarem. Łączę się przez telnet lub ssh, następnie wpisuję konfigurację linia po linii. Najczęściej zmieniam jednocześnie konfigurację ok. 30 routerów. Proces ten zabiera mnóstwo czasu, a w dodatku łatwo o pomyłkę. Czy istnieje możliwość zautomatyzowania tych operacji? Czytaj więcej »

Infrastruktura gotowa na VolP

Pytanie: Moja firma ewoluuje, wymieniając nasze obecne systemy PBX na system VoIP. Nowy sprzęt, który nas zainteresował, podobny jest cenowo do nowych systemów telefonii konwencjonalnej. Jakie kryteria powinna spełniać nasza infrastruktura, aby była przygotowana na wdrożenie VoIP? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...