Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2006
Wydanie 1/2006
Wydanie 1/2006, 1 stycznia 2006
Raport
Ring wolny 2006
Dla niektórych technologii rok 2006 może okazać się przełomowy. W toczącej się od kilku lat walce o dominację na rynku dojdzie do decydującego ciosu, po którym przeciwnik już się nie otrząśnie. W przypadku pewnych rozwiązań mecz zapewne zakończy się remisem, z budzącym wątpliwości wskazaniem sędziów. Potrzebne będą dogrywki w następnych latach. Jeszcze inne są skazane na współistnienie.
WLAN kontra sieci kablowe
Sieci kablowe były dotychczas niedoścignione pod względem zasięgu, przepustowości oraz możliwości obsługi wielu użytkowników. WLAN był postrzegany jako wąskopasmowe medium podatne na zakłócenia, kolizje pakietów, a w dodatku oferujące mały zasięg i niski poziom poufności transmisji. Czy już czas zweryfikować te poglądy?
Windows kontra Linux
Rywalizacja pomiędzy Windows i Linuksem to nieustanny mecz z liczną rzeszą fanatycznych kibiców po obu stronach.
Wielkie skrzynie kontra kasety
Zwykle duże wydaje się solidniejsze. Być może właśnie dlatego wiele firm nadal uparcie rozbudowuje swoje serwerownie o wielkogabarytowe maszyny, a nie serwery blade.
VoIP kontra tradycyjne usługi głosowe
Według prognoz Niklasa Zennstroma, współzałożyciela Skype'a, za 5-10 lat usługi telefoniczne całkowicie przemigrują do sieci IP. Zdaniem tradycyjnych telekomów usługi VoIP nie są w stanie zagwarantować odpowiedniej jakości i nie są tak łatwe w obsłudze jak tradycyjny telefon. Jedno jest pewne - na wojnie pomiędzy obydwiema technologiami skorzystają abonenci.
Oprogramowanie konwencjonalne kontra usługi
Od dekady znane są korzyści z dostarczania funkcjonalności oprogramowania za pośrednictwem Internetu: brak instalacji, niezależność od jakiejkolwiek platformy, dostęp wszędzie i o każdej porze, gwarancja stałego ulepszania.
x86 kontra reszta świata
Architektura x86 raźno zdobywa kolejne przyczółki w środowisku korporacyjnym, a pozycja innych procesorów słabnie. Czy branżę czeka jednoplatformowa przyszłość?
Fibre channel kontra ISCSI
Kto rozważa przejście z technologii DAS (Direct Attached Storage) na SAN (Storage Area Network), stanie przed koniecznością fundamentalnego wyboru pomiędzy dwiema technologiami łączy.
NAC kontra NAP
Wszystko zaczęło się w sierpniu 2003 r., kiedy to pojawił się robak Blaster. Epidemia ta, osiągająca wymiary katastrofy, udowodniła wszystkim, że wyłącznie bramowa ochrona granic jest nieskuteczną strategią obronną.
Infrastruktura
iSCSI tani sposób na SAN
Aplikacje oparte na technologii iSCSI stają się alternatywą dla kosztownych systemów pamięci masowych wykorzystujących połączenia Fibre Channel. Będąc niedrogim sposobem na konsolidowanie pamięci masowych, iSCSI pozwala administratorom korzystać z elastyczności, szybkiego routingu czy skalowalności dobrze im znanych technologii IP i Ethernet.
Systemy i narzędzia
Siła linuksa a otwarte standardy
Rosnąca popularność systemów wykorzystujących oprogramowanie open source jest oczywistym faktem. Tandem Linux/Apache to ok. 70% serwerów w Internecie. Spośród 10 najszybszych maszyn (z prowadzącym IBM Blue Gene włącznie) na liście Top500 ( http://www.top500.org ), osiem pracuje pod kontrolą Linuksa. Budowane są instalacje, w których na jednej maszynie klasy mainframe pracuje kilkaset wirtualnych systemów Linux. Wobec takich faktów trudno jest dalej dyskutować, czy jest to system skalowalny czy też nie oraz czy nadaje się do pracy w instalacjach profesjonalnych.
Łatki pod kontrolą
Skuteczne zarządzanie poprawkami programowymi wymaga starannego planowania, wdrożenia odpowiednich procesów, testowania i integracji z wieloma narzędziami systemu ochrony.
Testy i porównania
Cisco 2811 - router ze zintegrowanymi usługami
Zwykle trudno jest testującym nie przyczepić się do czegoś i po prostu napisać o jakimś urządzeniu, że jest interesujące, innowacyjne oraz warte swojej ceny. Ale taki jest właśnie router Cisco ISR (Integrated Services Router) 2811.
Czas na NAS
Na rynku pojawia się coraz więcej ciekawych urządzeń pamięci masowych dla małych i średnich firm. Oprócz wbudowanego serwera plików coraz częściej mają one także funkcjonalność serwera DHCP, drukarki, routera i innych. Wielokrotnie zdarza się, że planując w firmie upgrade serwera warto zastanowić się nad jego całkowitą eliminacją i zainstalowaniem jednego z opisanych rozwiązań.
Bramy szyfrujące poczty elektronicznej
Szyfrowanie poczty elektronicznej jest łatwiejsze niż się powszechnie sądzi. Produkty do szyfrowania poczty nie tylko łatwo integrują się z dostępnymi systemami poczty elektronicznej, ale także zapewniają im nowe funkcje.
Zarządzanie i bezpieczeństwo
Zarządzanie bezpieczeństwem danych
Jeszcze nie tak dawno głównym priorytetem w zakresie bezpieczeństwa IT była ochrona sieci. Choć nadal stawiana jest bardzo wysoko, to liczba problemów, jakie przybyły w ciągu minionego roku, unaoczniła konieczność szerszego spojrzenia na zakres ochrony.
Zarządzanie ruchem wymiany plików peer-to-peer
Popularność aplikacji wymiany plików peer-to-peer (P2P) w ostatnich kilku latach osiągnęła rozmiary astronomiczne. Analizy wskazują, że P2P stanowi ponad 50-60% całego ruchu w sieci. Teoretycznie dochody operatora rosną, ale zwiększają się również wydatki na utrzymanie infrastruktury oraz koszt łączy do Internetu. Problemem jest także to, że P2P równie często jest wykorzystywane do wymiany plików przez pracowników firm.
Wolność badań naukowych nad oprogramowaniem
Czy istnieje perfekcyjny program komputerowy, pozbawiony wszelakich wad? Można w to wątpić, zwłaszcza że niedoskonałości wielu aplikacji są powszechnie znane. Warto przyjrzeć się relacjom pomiędzy wolnością prowadzenia badań naukowych a przepisami prawa autorskiego.
Nowe technologie
Standard 802.11v ułatwia zarządzanie WLAN
Nierówne rozproszenie klientów bezprzewodowych w punktach dostępowych prowadzi zazwyczaj do nadmiernego przeciążenia sieci i stwarza problemy z dostępem.
Korekcja błędów w sieciach WAN
Technologie FEC (Forward Error Correction; korekcja błędów) w połączeniu z zaawansowanymi schematami kodowania są od dawna stosowane do eliminowania błędów występujących w fizycznych warstwach połączeń sieciowych. Są to techniki, które sprawdzają poprawność transmitowanych danych na poziomie bitów. Technologie takie dają pewność, że protokoły operujące w górnych warstwach OSI odbierają datagramy, w których nie ma błędów.
Telekomunikacja
Zagospodarować 450 MHz
Mimo opracowania przez organizację NMT MoU założeń standardu technologii mobilnej GSM 400 (GSM 450) już przed kilkoma laty (Release 99), dopiero teraz powstały warunki do produkcji i wdrażania pierwszych rozwiązań sieci GSM operujących w pasmie 450 MHz. Europejscy dostawcy systemów komórkowych Nokia oraz Ericsson zamierzają je udostępnić w 2006 r.
Świat w sieci
Informatyk poszukiwany, czy do odstrzału?
Według raportu IDC w 2008 r. w całej Europie może brakować nawet pół miliona pracowników wykształconych w zakresie zaawansowanych technologii sieciowych (telefonia IP, bezpieczeństwo i sieci bezprzewodowe), niezbędnych do rozwoju europejskiej gospodarki. Liczba ta oznacza, że w 2008 r. procentowy niedobór takich pracowników wyniesie średnio 15,8%. W Polsce wtym czasie będzie brakować 5 tys. fachowców IT, co przy przewidywanym zapotrzebowaniu stanowi niedobór ponad 16%. Sporządzony na zlecenie firmy Cisco Systems raport mówi, że niedobory mogą okazać się jeszcze większe, jeżeli uwzględni się prognozowany przez IDC rozwój zaawansowanych technologii sieciowych w tempie 18% rocznie do 2008 r. oraz plany Unii Europejskiej zwiększenia konkurencyjności poprzez wdrażanie technologii teleinformatycznych.
Porady
Kłopot z dial-up w Windows XP
<b>Pytanie:</b> Nie potrafię skonfigurować połączenia dial-up w notebooku z zainstalowanym systemem Windows XP Service Pack 2. Na komputerze pracuje poprawnie karta ethernetowa oraz karta sieci bezprzewodowej. Używając dial-up system łączy się poprawnie, widzę wysyłane i odbierane pakiety, ale nie mogę połączyć się z Internetem. Wszystko, co otrzymuję, to błąd ''Strona nie może zostać wyświetlona''. Jakieś sugestie?
Ograniczenie pasma z IOS
<b>Pytanie:</b> Mam router Cisco 2610, który łączy sieć lokalną z Internetem. W jaki sposób ograniczyć pasmo dla ruchu z/do określonego adresu IP przy użyciu Cisco IOS?
Zdalne administrowanie komputerem
<b>Pytanie:</b> Pomagam znajomym w technicznych problemach. Chciałbym administrować jednym z PC zdalnie - właścicielem jest niepełnosprawny użytkownik, który nie potrafi skorzystać z moich wskazówek przekazywanych telefonicznie. PC w tej lokalizacji jest przyłączony przewodowo lub bezprzewodowo do routera DSL z translacją adresów NAT z uruchomioną usługą DHCP. Jak oprogramowanie typu VNC lub Radmin współpracuje z routerami NAT? Czy będzie to dobre rozwiązanie?
Problem z połączeniem VPN
<b>Pytanie:</b> Próbuję konfigurować VPN pomiędzy zdalnym komputerem i moją siecią domową. Widzę połączenie sieciowe oraz transmitowane i odbierane pakiety z mojego komputera, ale nie mam możliwości pobrania udostępnionych plików oraz nie pojawiają się inne PC w moim otoczeniu sieciowym. Przypuszczam, że łączę się do routera, ale nie do zdalnej sieci. Spędziłem kilka tygodni szukając w sieci odpowiedzi na pytania, ale nie miałem szczęścia. Co zrobić?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »