powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 9/2006, 7 września 2006
9/2006
Prezentacje firmowe

Cloud Computing - perspektywa CIO

MicrosoftChmura jest narzędziem zapewniającym większą elastyczność zasobów, szybszy dostęp do najnowszych technologii i lepsze relacje informatyki z biznesem dzięki możliwości szybszej realizacji projektów. Jest to także szansa na szybki rozwój dla małych i średnich przedsiębiorstw, poprzez dostępność po niskich kosztach najnowszych rozwiązań IT.

Infrastruktura
Przyspieszenie na brzegu sieci

Przyspieszenie na brzegu sieci

Jak wskazują statystyki, zapotrzebowanie na przepustowości w sieciach WAN - zarówno ze strony firm, jak i użytkowników prywatnych - rośnie z roku na rok i nic nie wskazuje na odwrócenie tego trendu. Coraz większa liczba aplikacji i coraz bardziej rygorystyczne wymagania jakościowe (VoIP, wideo) transmisji sprawiają, że sieci WAN stają się wąskim gardłem. Czytaj więcej »

Systemy i narzędzia
Systemy RFID w przedsiębiorstwie

Systemy RFID w przedsiębiorstwie

Pozytywne doświadczenia pionierów stosowania RFID są jedynie zapowiedzią wpływu, jaki radiowa identyfikacja może mieć na przedsiębiorstwo. RFID i technologia pokrewna - sieci bezprzewodowych czujników - mogą radykalnie zmienić sposób realizowania procesów biznesowych w firmie. Czytaj więcej »

Magistrala usługowa łączy aplikacje

Magistrala usługowa łączy aplikacje

Technologie integrowania aplikacji w przedsiębiorstwie - Enterprise Application Integration (EAI) - przebyły już długą drogę od wczesnych prób "ręcznego" łączenia wybranych aplikacji. W owych czasach cele były umiarkowane, praca trudna, a rezultaty niepewne. Uzyskiwane rozwiązania były także kosztowne w utrzymaniu. Jakiekolwiek zmiany wymagały rozpoczynania wszystkiego od początku. Czytaj więcej »

Testy i porównania
Dwa wymiary KVM

Dwa wymiary KVM

AlterPath OnSite 841 to propozycja dla mniejszych oddziałów firm, gdzie nie ma zatrudnionych na stałe informatyków i administratorów. CommandCenter NOC 250 z narzędziami open source tworzy solidną podstawę do zarządzania większą siecią. Czytaj więcej »

Longhorn wychodzi na prostą

Longhorn wychodzi na prostą

Niedawne wydanie wersji beta 2 obu składowych (Longhorn i Vista) nowej wersji systemu operacyjnego Microsoftu umożliwia wstępną jego ocenę. Czytaj więcej »

Zarządzanie i bezpieczeństwo
Polityka wkroczyła do sieci

Polityka wkroczyła do sieci

Wobec nawału rzeczywistych i wydumanych zagrożeń pojawiła się potrzeba wprowadzenia jednolitych norm, które pomogłyby ogarnąć wszystkie obszary bezpieczeństwa - od fizycznych zabezpieczeń magazynów po antywirusa na komputerze w sekretariacie. Na scenę wkroczyła polityka bezpieczeństwa. Termin od niedawna niezwykle modny, ale czy tak naprawdę wiemy, czym jest polityka... Czytaj więcej »

Granice inwigilacji

Granice inwigilacji

Wielość relacji prawnych powiązanych z funkcjonowaniem spyware sprawia, że waga tego problemu stale wzrasta. Komplikacje nie kończą się bowiem na kwestii potajemnego przechwytywania informacji o użytkownikach, w tym ich danych osobowych. Czytaj więcej »

Nowe technologie
Zarządzanie zmianami wprowadzanymi do sieci SAN

Zarządzanie zmianami wprowadzanymi do sieci SAN

Większość problemów występujących w sieciach SAN (w tym takich, które są najtrudniejsze do rozwiązania) powstaje po tym, gdy do sieci SAN wprowadzono jakieś zmiany. Zmiany takie często generują błędy, które jest trudno zinterpretować. Czytaj więcej »

Telekomunikacja

Konwergencja ze znakiem zapytania

Analitycy nie są zgodni, kiedy na dobre ruszą wdrożenia koncepcji Fixed-Mobile Convergence, łączącej zalety stałych sieci telekomunikacyjnych z mobilnymi. Optymistycznym rokowaniom towarzyszą obawy o poziom bezpieczeństwa nowych rozwiązań oraz pytania o realne zapotrzebowanie firm na usługi konwergentne. Pomimo wątpliwości, większość znaczących dostawców dysponuje produktami do... Czytaj więcej »

Internet2 od nauki do biznesu

Internet2 od nauki do biznesu

Rozwój optycznych sieci w metropoliach oraz wdrażanie technologii podnoszących bezpieczeństwo i zapewniających odpowiednią jakość usług zaowocowały wzrostem liczby internautów zainteresowanych tanim sposobem komunikacji. Jaki będzie Internet nowej generacji, z którego usług już korzystają instytucje naukowe i badawcze oraz biznes, a w dalszej perspektywie również zwykli... Czytaj więcej »

Świat w sieci

Bolesne powroty do pracy

Powrót z wakacji oznacza bardzo przykre doznania. Najpierw gehenna dróg krajowych, zatkanych przez takich jak my powracających do miast nieszczęśników, a potem następny szok - pierwszy dzień w firmie czy biurze. Czytaj więcej »

Porady
Śledzenie błędów i luk w oprogramowaniu

Śledzenie błędów i luk w oprogramowaniu

Pytanie: Chcemy zainstalować własny system śledzenia błędów i luk w oprogramowaniu. Czego wymaga Bugzilla i jak to oprogramowanie uruchomić? Czytaj więcej »

Jak uczyć się do egzaminu CCNA?

Pytanie: Egzamin CCNA (Cisco Certified Network Associate) nie wydaje się jednym z tych, które można zdać tylko poprzez czytanie książek i rozwiązywanie testów. Jaka więc droga nauki jest lepsza - symulator routera, czy kupno używanego sprzętu i stworzenie własnego laboratorium? Czytaj więcej »

Poczta z SPF

Poczta z SPF

Pytanie: Zauważyłem, że ostatnio coraz więcej dostawców usług używa weryfikacji rekordów SPF. Przykładowo, poczta z mojego serwera jest niekiedy odrzucana z powodu braku takich rekordów. Czym jest SPF i w jaki sposób mogę wprowadzić tę funkcjonalność do mojego serwera poczty? Czytaj więcej »

Hot spoty i bezpieczeństwo

Hot spoty i bezpieczeństwo

Pytanie: Otwarte hot spoty, jako ogólnie dostępne miejsca do łączenia się z Internetem, przyciągają ludzi zajmujących się hakingiem. Co zrobić, aby chronić się przed problemami wynikającymi z korzystania z tego typu sieci? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...