powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 6/2006, 7 czerwca 2006
6/2006
Infrastruktura
NAC dostępny - tylko dla sprawdzonych

NAC dostępny - tylko dla sprawdzonych

Kontrola dostępu do sieci, czy inaczej ochrona punktów końcowych sieci, jest uważana za jedną z najważniejszych technologii bezpieczeństwa sieciowego od czasu pojawienia się zapór ogniowych. NAC (Network Access Control) jest szeroko stosowanym pojęciem marketingowym. Poszczególni dostawcy mają różne pomysły, jak ze swoimi produktami i usługami najlepiej się w to pojęcie... Czytaj więcej »

Bezprzewodowo w strukturze MESH

Bezprzewodowo w strukturze MESH

Sieci kratowe umożliwiają stworzenie niezawodnej, bezpiecznej i samonaprawiającej się struktury. Pozwalają też na wprowadzanie nowych, zaawansowanych usług. Czytaj więcej »

Testy i porównania
Microsoft Windows 2003 Storage Server R2

Microsoft Windows 2003 Storage Server R2

Microsoft zaprezentował najnowszą wersję systemu operacyjnego Windows 2003 Storage Server R2, który umożliwia stworzenie z komputera serwera pamięci masowych (NAS). Testy tego oprogramowania wykazały, że system jest szybki, wydajny i łatwy w konfiguracji. Z powodzeniem może skorzystać z niego wiele małych i średnich firm. Czytaj więcej »

Urządzenia ochrony poczty elektronicznej

Urządzenia ochrony poczty elektronicznej

Urządzenia firm Proofpoint i Symantec oferują coś więcej niż tylko ochronę przed spamem - także przed atakami pozyskiwania adresów i phishingiem. Czytaj więcej »

Zarządzanie i bezpieczeństwo

Haking to już 128 lat!

Aż trudno uwierzyć, że w tym roku mija 128 lat, od kiedy pojawili się pierwsi hakerzy. Jak to - wtedy przecież nie było jeszcze komputerów! To prawda, ale czytelnik obeznany z historią techniki zauważy, że to właśnie 128 lat temu wszystkim znany Graham Bell wynalazł telefon. A od telefonu wszystko się zaczęło... Czytaj więcej »

Nowy IPS, wróg czai się wewnątrz sieci

Nowy IPS, wróg czai się wewnątrz sieci

Środek ciężkości zabezpieczeń w sieci musi dzisiaj szybko przesuwać się w stronę ochrony wewnętrznej. IPS (Intrusion Prevention System) wdrożony do specyficznych zadań związanych z zagrożeniami wewnętrznymi, może wykrywać i raportować anomalne zachowania, nawet jeżeli zagrożenie nie było do tej pory znane. Czytaj więcej »

W kręgu domen internetowych

Faktyczna wyłączność wynikająca z rejestracji domeny przez lata nastręczała wiele trudności i wciąż stanowi źródło kłopotów. Koncentrują się one głównie wokół sporów o korzystanie z atrakcyjnych adresów. Czytaj więcej »

Nowe technologie
SMI-S: Zarządzanie pamięciami

SMI-S: Zarządzanie pamięciami

Dzięki pamięciom masowym połączonym w sieć możliwe stało się ich efektywniejsze wykorzystanie, zwiększenie dostępnych pojemności i centralne zarządzanie danymi. Ale wraz z rozbudową środowisk pamięci masowych coraz bardziej skomplikowane stawało się zarządzanie nimi. Czytaj więcej »

Telekomunikacja
Telefony VoIP trafiły pod strzechy

Telefony VoIP trafiły pod strzechy

Usługi oparte na VoIP oferuje coraz więcej operatorów, a z dobrodziejstw internetowej transmisji głosu mogą korzystać już także pracownicy małych i średnich firm, o których rynek VoIP zdawał się zapominać. Czytaj więcej »

WiMAX czy HSDPA?

WiMAX czy HSDPA?

Debata o wzajemnej wyższości wchodzących na rynek bezprzewodowych rozwiązań szerokopasmowych w technologiach radiowych WiMAX (WMAN) i HSDPA (3,5G) dopiero się zaczyna. Przypomina prowadzone przez dekadę lat 90. dyskusje nad zaletami i wadami pierwszych systemów komórkowych GSM i CDMA. Czy będą one współistnieć, czy konkurować? Czytaj więcej »

Świat w sieci

Komu IPTV komu...

Niedawno pod Monachium otwarto Triple Play Lab (www.triple-play-lab.com ) - laboratorium, które w zamyśle ma być centrum eksperckim, umożliwiającym testowanie różnych wariantów triple play w warunkach bardzo zbliżonych do rzeczywistych. Czytaj więcej »

Porady

Mniejsza prędkość z routerami

Pytanie: Mam modem kablowy pracujący z prędkością 6 Mb/s. Jeżeli podłączę komputer bezpośrednio do modemu, test prędkości wskazuje 6148 kb/s pobierania i 649 kb/s wysyłania. Jeżeli jednak połączę się z modemem przez router, test prędkości uruchomiony na moim komputerze wskazuje prędkość 3747 kb/s pobierania i 647 kb/s wysyłania. Czy router nie potrafi obsłużyć pełnej... Czytaj więcej »

OS dla bazy danych

Pytanie: NetWare jest często określany jako idealny system dla platformy x86 do celów udostępniania plików i drukarek. Czy istnieje podobny OS, który jest idealnym rozwiązaniem do dedykowanego serwera baz danych w przypadku konkretnej architektury? Czytaj więcej »

Konwersja z SQL do XML

Pytanie: Chciałbym przekonwertować istniejącą bazę danych SQL do formatu XML. Czy są narzędzia do przeprowadzenia takiej konwersji? Czytaj więcej »

Co to jest EV-DO?

Pytanie: Słyszałem o szybkiej bezprzewodowej transmisji danych określanej EV-DO. Co to jest? Czytaj więcej »

Router Cisco

Pytanie: Chcemy połączyć się z bazą danych klientów przy użyciu komputera PC z Windows, bezpośrednio do serwera baz danych. Serwer jest skonfigurowany do akceptacji połączeń wyłącznie z serwera www, używającego konta shell do logowania przez SSH. Co można zrobić? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...