powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2008

Wydanie 5/2008, 5 maja 2008
5/2008
Bezpieczeństwo i zarządzanie
Ochrona ruchu webowego

Ochrona ruchu webowego

Od pewnego czasu jesteśmy świadkami przeobrażania internetu. Web 2.0 to usługi tworzone i aktualizowane przez użytkowników sieci (np. portale wiki, blogi, pod/webcasty, portale społecznościowe). Prowadzone cyklicznie badania statystyczne pokazują, że obecnie ok. 40% firm wykorzystuje dobrodziejstwa Web 2.0 w swoich działaniach biznesowych, z czego lwią część stanowią... Czytaj więcej »

Raport WLAN

N jak nadzieja

Seria standardów 802.11 publikowanych przez IEEE co pewien czas powiększa się o kolejną "literkę". Jednak mimo ciągłych prac grup zadaniowych w ramach tej organizacji, od dłuższego czasu nie pojawił się standard, który przyniósłby rewolucję w bezprzewodowym światku. Zapowiedzią wielkich zmian jest "n". Czytaj więcej »

Wdrażanie sieci bezprzewodowej 802.11n

Wdrażanie sieci bezprzewodowej 802.11n

802.11n to jeden z najbardziej wyczekiwanych standardów bezprzewodowych. Pomimo braku ratyfikowanej wersji standardu, każdy liczący się producent rozwiązań bezprzewodowych ma w ofercie urządzenia 802.11n. Większość dostępnego na rynku sprzętu oparta jest na wstępnej specyfikacji - 802.11n Draft 2.0. W ostatnich miesiącach pojawiły się rozwiązania, realizujące zadania... Czytaj więcej »

Test przeciążeniowy sieci WLAN

Test przeciążeniowy sieci WLAN

Sieci bezprzewodowe mogą mieć problemy ze skalowalnością. Firma doradcza Novarum przeprowadziła testy urządzeń pochodzących od trzech producentów. Badano zachowanie sieci w rozbudowanym środowisku (kilkadziesiąt obsługiwanych stacji klienckich). Otrzymane wyniki pokazują główną słabość protokołu 802.11 - brak mechanizmów obronnych przed przeciążeniem. Zdaniem autorów... Czytaj więcej »

Bezpieczeństwo w eterze

Mogłoby się wydawać, że wraz z wprowadzeniem WPA2, PEAP, TTLS, EAP/TLS nasza sieć będzie odporna na wszelkie ataki. Niestety, tak nie jest! Musimy być świadomi, że pojawiają się nowe zagrożenia. Wiele zależy od poprawnej konfiguracji urządzeń. Mówi o tym Joshua Wright, autor wielu publikacji związanych z bezpieczeństwem sieci bezprzewodowych. Czytaj więcej »

Systemy i narzędzia
ABC Wirtualizacji - Desktopy

ABC Wirtualizacji - Desktopy

Niektórzy żartują, że desktopy pozazdrościły serwerom sukcesu, który te odniosły w wirtualizacji i same też chcą się wirtualizować. Jednak przychodzi im to z trudem - oszczędności wynikające z wirtualizacji trudniej jest udowodnić, a i użytkownicy nie zawsze mogą być zadowoleni z tego rozwiązania. Czy zatem wirtualizacja desktopów przyjmie się? Gartner twierdzi, że do 2010... Czytaj więcej »

Darmowe DNS - zbyt piękne, by było prawdziwe?

Darmowe DNS - zbyt piękne, by było prawdziwe?

Odkąd przestaliśmy być dziećmi, brutalne życie uczy nas, że nie ma nic za darmo. Czy jest więc możliwe, by krytyczne usługi sieciowe takie jak DNS były dostępne bez żadnych opłat? Oferują je dwie amerykańskie firmy: OpenDNS i NeuStar. Czytaj więcej »

Testy i porównania
VSS - wirtualizacja przełączników Catalyst 6500

VSS - wirtualizacja przełączników Catalyst 6500

Wirtualizacja, która opanowała kiedyś serwery, obecnie coraz śmielej wkracza do urządzeń sieciowych. Po opracowaniu przez Cisco specjalnego modułu zarządzania, użytkownik może tak skonfigurować dwa przełączniki Catalyst 6500, aby były postrzegane przez otoczenie jako jeden duży, wirtualny węzeł sieci. W razie awarii jednego przełącznika, jego zadania przejmuje automatycznie... Czytaj więcej »

Serwer Primergy TX120

Produkowane przez Fujitsu Siemens serwery serii Primergy TX są przeznaczone dla firm z sektora MSP, pobierają mało prądu, są ciche i zajmują niewiele miejsca. Podobnie jest w przypadku nowego modelu. Czytaj więcej »

Serwery Office: InfoPath i Forms Server 2007

W procesach biznesowych, opartych na przetwarzaniu formularzy i inteligentnej analizie danych (Business Intelligence), kombinacja InfoPath 2007 i Forms Server 2007 wydaje się niezwykle atrakcyjna. Czytaj więcej »

Tajne dane zawsze z Tobą

O tym jak łatwo jest zgubić kluczyk USB przekonało się już wiele osób. Ponieważ coraz częściej pamięci flash przechowują wiele poufnych lub wręcz tajnych informacji, przedsiębiorstwa zastanawiają się, jak te dane zabezpieczyć przed dostępem niepowołanych osób. Przyjrzeliśmy się dostępnym na polskim rynku pięciu modelom pamięci USB, które pozwalają na ochronę... Czytaj więcej »

Telekomunikacja
Wideokonferencje przyszłości bez rujnowania budżetu

Wideokonferencje przyszłości bez rujnowania budżetu

Firmy mogą uzyskać 80-90% funkcjonalności wideokonferencyjnych systemów teleobecności (telepresence) poprzez rozbudowanie swoich istniejących rozwiązań wideokonferencyjnych - uważają analitycy z firm specjalizujących się w systemach ujednoliconej komunikacji (unified communications). Czytaj więcej »

Świat w sieci

Idą superkomputery

Obok najpopularniejszego cytatu z Billa Gatesa, mówiącego, że 640 kB pamięci operacyjnej wystarczy dla każdego, popularny jest również ten, że na światowym rynku jest miejsce dla co najwyżej pięciu komputerów. Zdanie to przypisywane jest Thomasowi J. Watsonowi, ówczesnemu szefowi IBM-a, który tę funkcję sprawował w latach 1914-1956. I mimo iż nie ma dowodów na to, że to... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...