Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2004
Wydanie 10/2004
Wydanie 10/2004, 1 października 2004
Raport
Stary sprzęt kupić czy sprzedać?
Prawie każda modyfikacja infrastruktury sieciowej w firmach kończy się odłączeniem od sieci różnych urządzeń: starych modemów, kart sieciowych, koncentratorów, przełączników czy routerów... Co najczęściej robimy ze starym sprzętem? W większości przypadków nic - jeśli urządzenia te nie zostaną wykorzystane ponownie, z reguły trafią na śmietnik.
Infrastruktura
Serwerowe nowości
Na rynku serwerów dzieje się sporo, chociaż nie ma żadnego przełomu. Serwery pracują po prostu coraz szybciej i oferują coraz więcej zaawansowanych opcji. Uwaga ta dotyczy szczególnie serwerów z niższej półki, które zawierają rozwiązania implementowane do tej pory wyłącznie w drogich serwerach obsługujących duże przedsiębiorstwa.
Systemy i narzędzia
Informacja sprawnie zarządzana
Aby systemy teleinformatyczne w dużych przedsiębiorstwach były skuteczne i wydajne, konieczne jest wprowadzenie pewnych standaryzacji. Dlatego, oprócz ujednolicenia i zautomatyzowania zarządzania mocą obliczeniową serwerów (utility computing) czy przestrzeniami pamięci masowych (Storage Area Network oraz wirtualizacja), często niezbędne jest wprowadzenie automatycznego zarządzania najwartościowszym zasobem firmy - informacją.
Testy i porównania
Jak bezpieczne jest VoIP?
Integracja usług transmisji głosu i danych w firmowych sieciach IP staje się powszechną praktyką. Na ostateczną decyzję, związaną z wdrożeniem usługi VoIP (Voice over IP), mogą mieć jednak wpływ obawy o zapewnienie odpowiedniego poziomu bezpieczeństwa. Rozwiązania telefonii IP wymagają bowiem takiej samej poufności jak dane. Treść telefonicznych rozmów na tematy strategiczne i finansowe nie może stać się łupem konkurencji. Ataki DoS mogą spowodować brak łączności w firmie, a u operatorów VoIP - przerwę w świadczeniu usługi.
SCO UnixWare 7.1.4
Najnowsze wydanie SCO UnixWare zaczyna przypominać bardziej Linuksa niż odmianę Uniksa, nawet bez modułu Linux Kernel Personality, który został usunięty z systemu operacyjnego na czas testów.
Zarządzanie i bezpieczeństwo
Cyfrowe prawa autorskie
Termin Digital Rights Management robi wielką karierę w środowiskach twórców, producentów i informatyków. Stosowanie technologii składających się na DRM ma zapewnić poszanowanie praw autorskich, a jednocześnie umożliwiać funkcjonowanie nowych form dystrybucji dóbr niematerialnych. Nie wszyscy podzielają jednak tę wiarę i optymizm, wskazując, iż stosowanie nowych technologii zabezpieczających utwory może w istocie stanowić barierę w dostępie społeczeństwa do informacji.
Procesory ochronne
Zadanie procesorów ochronnych polega na szybkim realizowaniu wielu złożonych algorytmów kryptograficznych. Układy te w znacznym stopniu odciążają rutery i serwery.
Nowe technologie
IEEE bierze pod lupę sieci domowe
Rozwój technologii - i co za tym idzie spadające ceny - spowodował, że sieci komputerowe wkroczyły do małych biur i mieszkań.
Telekomunikacja
Testowanie sieci optycznych
Podstawowym celem testowania okablowania jest określenie prawdopodobieństwa poprawnego współdziałania włókien i optycznych elementów przyłączonych do sieci. Dzięki niemu można uzyskać optymalne parametry transmisji i usunąć lub naprawić błędnie działające elementy.
Zintegrowana komunikacja
Do komunikowania się ze światem zewnętrznym firmy używają różnych mediów: poczty elektronicznej i głosowej, faksu, przekazu głosu przez IP i komunikatów tekstowych, powszechnie korzystają też z witryn i portali internetowych. Istniejące wzorce komunikacji ulegają przeobrażeniom, zmierzając ku rozwiązaniom wykorzystującym techniczne możliwości sieci IP.
Świat w sieci
Broadband, broadband ponad wszystko
Internet zmienił świat - to stwierdzenie razi banalnością. Inna sprawa, że tysiące socjologów, psychologów, ekonomistów i innych zawodowych myślicieli zastanawiają się i spierają, na czym zmiana ta polega.
Piszę do Pani, Pana w bardzo nietypowej sprawie...
W codziennej poczcie znaleźć się mogą listy nieproszone i niezwykle, bo opisujące historie, o jakich nam się nie śniło.
CYFRONET i WASC
W początkach lat 70. powstał w Politechnice Wrocławskiej system WASC. Związany z projektem sieci CYFRONET, opracowanym w początkach lat 70. w Krajowym Biurze Informatyki, był jednym z najciekawszych przedsięwzięć polskich informatyków w tamtych latach.
Zastosowania
NetBrokers wirtualna giełda towarowa
Wortal NetBrokers to środowisko, dzięki któremu firmy rolno-spożywcze mogą efektywniej prowadzić swoją działalność handlową.
Telefonia IP w krakowskim Sheratonie
Systemy telefonii IP, oprócz transmisji głosu, mogą oferować wartość dodaną w postaci serwisów informacyjnych, systemów kontroli i interakcji z użytkownikiem, poczty głosowej, e-maili, obsługi XML itd. Od lipca tego roku z dobrodziejstw tych mogą korzystać goście i pracownicy krakowskiego hotelu Sheraton. To pierwsza tego typu instalacja w branży hotelarskiej w Polsce.
Porady
Kontrolowanie dostępu do sieci
Pytanie: Czytając coraz więcej wiadomości o sieciach, które zostały zaatakowane, można dojść do wniosku, że nie podejmuje się skutecznych kroków zapobiegających takim incydentom. Co zrobić, aby mieć pewność, że do sieci dostają się tylko ci, którzy mają do tego uprawnienia?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »