powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 5/2006, 5 maja 2006
5/2006
Infrastruktura
Przełączniki następnej generacji

Przełączniki następnej generacji

Prosty switching to za mało. Nowy sprzęt będzie oferował w sieci wiele dodatkowych usług - od bezpieczeństwa przez konwergencję do akceleracji ruchu. Przełączniki LAN czeka podobna ewolucja, jaką wcześniej przeszły routery, teraz urządzenia wielofunkcyjne Czytaj więcej »

Co nowego w PLC?

Co nowego w PLC?

Nowe standardy i inwestycje w sieci Powerline Communications na świecie zwiastują duże zyski producentów sprzętu. To jednak nadal mniej lub bardziej odległa przyszłość. Na razie komunikacja przez instalację elektryczną bywa po prostu alternatywą dla WiFi w sieciach domowych. Czytaj więcej »

Testy i porównania
Desktopy pod specjalnym nadzorem

Desktopy pod specjalnym nadzorem

W dużych organizacjach centralna kontrola i zarządzanie wszystkimi urządzeniami desktopowymi mają kluczowe znaczenie dla bezpieczeństwa i wydajności. Zarządzanie łatkami, dystrybucja oprogramowania, ochrona antywirusowa i zdalne sterowanie to rutynowe zadania oprogramowania do zarządzania desktopami. Czytaj więcej »

16 wirtualnych procesorów

16 wirtualnych procesorów

Od pewnego czasu w ofercie Intela znajdują się wieloprocesorowe platformy serwerowe, które można wyposażyć w dwurdzeniowe procesory Intel Xeon sekwencji 7000 (Paxwille). Procesory te mogą pracować w technologii Hyper-Threading (HT), umożliwiającej pracę pojedynczego fizycznego rdzenia procesora jako dwóch rdzeni logicznych. Czytaj więcej »

Najpierw kwarantanna

Najpierw kwarantanna

Rozwiązania Check Point i Sygate pozwalają odizolować punkty końcowe od sieci, jeżeli ich stan stwarza potencjalne zagrożenie wniesienia infekcji wirusowej. Oba zaliczają się do rozwiązań typu NAC (Network Access Control). Czytaj więcej »

Profesjonalny backup dla SOHO

Profesjonalny backup dla SOHO

Firma EMC od zawsze była kojarzona z największymi macierzami dyskowymi dla największych przedsiębiorstw. Jednak po przejęciu firmy Dantz Development do oferty EMC trafił m.in. program Retrospect, za pomocą którego backup można wykonać nawet w domu. Czytaj więcej »

Zarządzanie i bezpieczeństwo
Komputerowy kryminał cz. 2

Komputerowy kryminał cz. 2

W poprzednim odcinku dowiedzieliśmy się, czym jest kryminalistyka informatyczna, jakimi zagadnieniami się zajmuje i kto jest w nią "zamieszany". Czas teraz przyjrzeć się bardziej użytecznym dla nas aspektom tej dziedziny. Spróbujmy spojrzeć na computer forensics jak na instrument, za pomocą którego możemy dochodzić lub bronić praw swoich czy swojej firmy. Instrument, który pozwoli... Czytaj więcej »

Jak uwierzytelnić bezprzewodowego użytkownika?

Jak uwierzytelnić bezprzewodowego użytkownika?

Sieci bezprzewodowe są szczególnie narażone na próby nieuprawnionego dostępu do ich zasobów. Choć celem ataków jest najczęściej darmowy dostęp do Internetu, to nierzadko dochodzi do utraty danych, przeciążenia infrastruktury, a w konsekwencji wymiernych strat finansowych. Czytaj więcej »

Triki promocyjne w internecie

Konkurowanie o względy konsumentów w Internecie nie należy do zadań prostych. Nic dziwnego, iż firmy uciekają się do coraz to wymyślniejszych praktyk, by przykuć uwagę użytkowników. W pogoni za osiągnięciem pożądanych efektów marketingowych czasem pojawiają się kontrowersyjne zabiegi. Czytaj więcej »

Nowe technologie
Aplikacyjny IDS do ochrony baz danych

Aplikacyjny IDS do ochrony baz danych

Aplikacje i ich zaplecze w postaci baz danych w coraz większym stopniu są narażone na ataki poziomu aplikacyjnego, takie jak SQL injection, cross-site scripting, czy dostęp nieautoryzowanych użytkowników. Czytaj więcej »

Telekomunikacja
Technologie VoIP MGCP, Megaco/H.248

Technologie VoIP MGCP, Megaco/H.248

MGCP i Megaco/H.248 to protokoły stworzone do kontroli struktury bram. MGCP (Media Gateway Control Protocol) został zdefiniowany przez IETF do użycia w środowisku VoIP. Megaco i H.248 są ekwiwalentnymi nazwami oznaczającymi ten sam protokół, rozwijany przez IETF oraz ITU-T. Megaco jest nazwą używaną przez IETF, H.248 - przez ITU-T. Czytaj więcej »

Świat w sieci

Za rok, za dzień, za chwilę...

Brytyjski operator telekomunikacyjny BT ma pewną ciekawą tradycję - co pewien czas publikuje tzw. BT Technology Timeline. Dokument ten to po prostu lista kilkuset tematów i zagadnień, które staną się naszym codziennym życiem w przyszłości. Lista podzielona jest na kilkanaście rozdziałów, a każde zagadnienie autorzy opatrzyli przedziałem lat, w którym przewidują spełnienie swych... Czytaj więcej »

Porady

Tanie zarządzanie projektami

Pytanie: Szukamy darmowego lub taniego rozwiązania do zarządzania projektami przy użyciu serwera www . Najważniejszy byłby system kalendarza, umożliwiający współpracę użytkowników należących do różnych grup i niedzielących wspólnej platformy e-mail. Chcemy uzyskać funkcjonalność podobną do tej z Microsoft Outlook, ale bez konieczności używania tego oprogramowania. Czytaj więcej »

Bezpieczniejszy zdalny dostęp

Pytanie: Która metoda jest bezpieczniejsza w realizacji zdalnego dostępu do wewnętrznych zasobów intranetu - SSL VPN czy zdalny pulpit Windows? Czytaj więcej »

Brak dostępu do określonej strony WWW

Pytanie: W mojej sieci domowej działa router z 4-portowym przełącznikiem oraz portem WAN. W ostatnim miesiącu nie mogłem dostać się na pewną stronę WWW . Jeżeli podłączyłem się bezpośrednio do modemu kablowego, uzyskałem prawidłowe połączenie. Co trzeba zrobić w celu rozwiązania tego problemu? Czytaj więcej »

Zasięg domowej sieci WiFi

Pytanie: Używam bezprzewodowego routera i mam problem z osiągnięciem dobrego sygnału w moim domu. Nie chciałbym jednak rozszerzać zasięgu sieci przy użyciu kabla Ethernet. Czytaj więcej »

Router Cisco

Pytanie: Kupiłem nowy router Cisco. Chciałbym sprawdzić, jaka jest wielkość pamięci RAM, flash oraz jaka wersja systemu IOS jest zainstalowana. Interesuje mnie także historia obciążenia procesora. Jakie polecenie pozwoli sprawdzić powyższe parametry? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...