Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2005
Wydanie 3/2005
Wydanie 3/2005, 1 marca 2005
Prezentacje firmowe
Zabezpieczanie infrastruktury wirtualnej za pomocą rozwiązań Check Point
Zabezpieczanie infrastruktury wirtualnej za pomocą rozwiązań Check Point
Wywiad miesiąca
Dwugłos o przenoszeniu numeru
Rozmowa z Elżbietą Ptaszyńską-Sadowską z biura prasowego Polkomtela oraz Jackiem Kalinowskim, rzecznikiem prasowym PTK Centertel o przygotowaniach do gwarantowania abonentom telefonii komórkowej możliwości przenoszenia numeru przy zmianie operatora.
Testy i porównania
Centrale IP PBX
Obecnie dostępne systemy VoIP nie tylko oferują połączenia o jakości co najmniej porównywalnej (a często lepszej) do tradycyjnej telefonii POTS, lecz dodatkowo zwiększają poufność rozmów dzięki szyfrowaniu połączeń i oferują usługi dodane. Pozwalają też obniżyć koszty budowy i utrzymania infrastruktury telefonicznej. Czy zatem należy biec niezwłocznie po centralę IP PBX? Jaki model wybrać? W teście przyjrzymy się bliżej rozwiązaniom 3Com, Avaya, Siemens oraz mającej pojawić się na polskim rynku firmy Zultys.
Serial ATA w macierzy
Tak szybka ewolucja, jaka ma miejsce w przypadku dysków Serial ATA, rzadko zdarza się w branży IT. Dzięki rosnącym pojemnościom i spadającym cenom, dyski SATA coraz częściej znajdują zastosowanie tam, gdzie jeszcze niedawno królowało SCSI. Jednym z takich urządzeń jest macierz dyskowa Adaptec iSA1500.
Zarządzanie i bezpieczeństwo
ESP ułatwiają wyszukiwanie informacji
Nowe, wyposażone w inteligencję platformy wyszukiwawcze zwiększają precyzję wyników, wykorzystując różne silosy danych istniejące w przedsiębiorstwach.
VPN za darmo
Jak zwiększyć bezpieczeństwo połączeń w sieciach rozległych? Jak połączyć odległe od siebie komputery w sieć "lokalną"? W jaki sposób zapewnić poufność w sieciach WiFi? Zestawić je w wirtualną sieć prywatną VPN. W artykule zostaną pokazane możliwości i ograniczenia programowych VPN spod znaku open source.
Kompatybilność kontra przepisy dekompilowanie oprogramowania
Reverse engineering jest praktyką wzbudzającą duże zainteresowanie zarówno wśród informatyków, jak i prawników zajmujących się ochroną prawa własności intelektualnej. Jej głównym celem pozostaje ułatwienie tworzenia aplikacji poprawnie współdziałających ze sobą. W opozycji do tego pozostają poglądy utożsamiające dekompilację z docieraniem do chronionych prawem tajemnic handlowych czy też know-how zaimplementowanego w produkty informatyczne.
Nowe technologie
SMASH - łatwiejsze zarządzanie serwerami
W małych sieciach pracuje najczęściej kilka serwerów jednej platformy, np. x86/Windows. To środowisko homogeniczne. W dużych systemach, składających się z wielu rozproszonych (często fizycznie) podsieci, administrator ma do czynienia z mieszanką platform. Każdy administrator dużej sieci chciałby dysponować jednym systemem zarządzającym serwerami, opartym na ogólnie uznanym standardzie.
Telekomunikacja
Przenoszenie numerów w sieci GSM
Prawo telekomunikacyjne, którego najnowsza wersja obowiązuje od września zeszłego roku, zobowiązuje operatorów telefonii GSM do świadczenia abonentom wielu nowych usług, m.in. usługi przenoszenia numeru (number portability). Funkcjonalność ta jak dotąd nie była i nie jest świadczona użytkownikom mobilnym w Polsce. Skąd wynika to opóźnienie i jakie techniczne przeszkody muszą zostać pokonane, aby pomyślnie wdrożyć tę usługę?
Przenoszenie numeru: kiedy i jak?
Dyspensa URTiP na wdrożenie usługi przenoszenia numeru nałożona na operatorów GSM w zeszłym roku wciąż trwa. Już teraz mówi się o wrześniu 2005 r. jako o realnej dacie wprowadzenia przenoszenia numerów w Polsce. Skąd to kolosalne opóźnienie?
Ewolucja w sieciach NGN
Sieci telekomunikacyjne następnej generacji (NGN - Next Generation Network), oparte na przekazie pakietowym, podążają w kierunku sieci konwergentnych, których różnorodność rozwiązań pozwala na oferowanie dużego wyboru usług opartych na protokołach IP.
Świat w sieci
Legenda Odry w muzeum
Suplement do serii "Opowieści o początkach polskiej informatyki". Jeden z ostatnich działających zestawów komputerowych Odra 1305 zarządzał produkcją wyrobów z metali kolorowych w Hutmenie przez prawie 30 lat. W ubiegłym roku, wysłużony egzemplarz przekazano do Muzeum Przemysłu i Kolejnictwa w Jaworzynie Śląskiej, gdzie został umiejscowiony obok parowozów z XIX w.
Ciężki los informatyka
Informatyzacja Rzeczpospolitej jak bumerang wróciła przed oblicze opinii społecznej. Po części za sprawą opublikowanego niedawno raportu Ministerstwa Nauki i Informatyzacji o stanie systemów informatycznych w administracji publicznej, po części za sprawą raportu NIK o wdrażaniu systemu CEPiK w Ministerstwie Spraw Wewnętrznych i Administracji. Jeden z tygodników podniósł larum, że źle się dzieje, że systemy nie działają. W branży zakipiało, a wyraz swej frustracji dała podczas konferencji Computerworld poświęconej państwu w skali mikro- i makro.
Po sąsiedzku
Każdy zapewne wie, czym może być wścibski sąsiad: jak uważnie potrafi obserwować i jak daleko może sięgnąć jego fantazja w dopowiadaniu sobie tego, czego baczne oko nie wypatrzyło. W bloku, w którym mieszkaliśmy jak byłam dzieckiem, jeden wścibski sąsiad przypadał na pięciu mieszkańców. Trudno było zatem przynajmniej raz w tygodniu nie być inwigilowanym. Tak sobie myślę, że o wiele łatwiej musi się dziś żyć wścibskiemu sąsiadowi. Zaopatrzony w wyszukiwarkę, komunikator internetowy i pocztę elektroniczną może być bezwzględnym królem informacji na całym osiedlu. Jak on to robi?
Zatrudnić e-psychologa
Sukces Microsoftu, mierzony m.in. popularnością tworzonych przezeń produktów, ma wielu ojców. Jednym z nich jest sztab psychologów, którzy współtworzą oprogramowanie, a właściwie interfejs użytkownika. I w sumie można zaryzykować stwierdzenie, że to, co w programach Microsoftu najlepsze, to właśnie komunikacja z użytkownikiem. Dzięki niej z podstawowych funkcji komputera korzystać mogą nawet osoby starsze, do niedawna tkwiące w przekonaniu, że nauka obsługi pilota od telewizora będzie dla nich ostatnim technologicznym wyzwaniem życia. Dziś coraz częściej stawiają pierwsze kroki w Windows i Internecie.
Porady
Dostęp do WLAN
Pytanie: W mojej sieci bezprzewodowej pojawił się problem z nieuprawnionym dostępem. Jak mogę uwierzytelniać mobilnych użytkowników w sieci WLAN?
Własna czarna lista
Pytanie: Prowadzę serwer poczty dla firmowej domeny. Chciałbym, wykorzystując bazę Realtime Blackhole List, znacznie zmniejszyć liczbę niechcianych przesyłek. Korzystam już z serwerów światowych RBL, ale nie zawsze spełniają one moje wymagania. W jaki sposób stworzyć własną bazę RBL?
Bezpieczeństwo routera
Pytanie: Chciałbym mieć pewność, że mój router jest dobrze zabezpieczony przed nieuprawnionym dostępem oraz atakami sieciowymi. Jakimi regułami powinienem kierować się przy definiowaniu polityki bezpieczeństwa?
Zapasowy routing
Pytanie: Muszę zapewnić bardzo niski poziom awaryjności pracy mojej sieci szkieletowej z naciskiem na routery. Jakie są techniczne sposoby zapewnienia nadmiarowości sprzętu trasującego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »