Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2006
Wydanie 2/2006
Wydanie 2/2006, 1 lutego 2006
Infrastruktura
Zasilanie w nowych aplikacjach teleinformatycznych
Szybki rozwój technologii teleinformatycznych i coraz większy obszar ich zastosowań wymusza konieczność opracowywania nowych metod zasilania. Budowa sieci transmisji głosu, takich jak VoIP, systemów zabezpieczania budynków czy rozległych systemów automatyki, dla których kryterium dostępności jest niezwykle ważne, wymusza stosowanie nowych sposobów zapewnienia gwarantowanego zasilania.
Wirtualne biblioteki taśmowe
Tworzenie zapasowych kopii danych i ich archiwizowanie jest jednym z najważniejszych zadań każdego administratora, a technologia przechowywania danych na taśmie magnetycznej jest tak stara jak sam komputer. Jednak taśmy są kłopotliwym medium i z czasem dane zaczęto przechowywać na dyskach.
Systemy i narzędzia
Świat szeroko otwarty
Kupować oprogramowanie aplikacyjne czy budować od podstaw? Wysokie ceny i koszty utrzymania pakietu komercyjnego, a także kontrakty serwisowe nie zachęcają. Z kolei projektowanie aplikacji od podstaw może być przedsięwzięciem zbyt trudnym, obciążonym dużym ryzykiem niepowodzenia. Przed podjęciem strategicznej decyzji warto rozważyć trzecie wyjście: oprogramowanie open source.
Testy i porównania
Zarządzanie zdarzeniami bezpieczeństwa.
Technologie SEM (Security Event Management), często określane też skrótem SIM (Security Information Management), pojawiły się kilka lat temu. Ich zadaniem było uwolnienie zarządców sieci od zbierania i nadawania sensu olbrzymiej liczbie zapisów w logach systemów wykrywania włamań, zapór ogniowych i innych urządzeń.
Serwer HP ProLiant DL380 G4
Dobry produkt to taki, którego nabywcy nawet przez chwilę nie przychodzi do głowy, żeby go zwrócić sprzedawcy. ProLiant DL380 G4, solidny serwer o uniwersalnym zastosowaniu, reprezentujący czwartą już generację (G4), w opinii testujących do sprzedawcy wracać nie powinien.
Zarządzanie i bezpieczeństwo
Wyścig zbrojeń
Eskalacja związanych z informatyką zagrożeń sprawia, że specjaliści zajmujący się ochroną mają pełne ręce roboty. Wobec rosnącej złożoności ataków na systemy komputerowe potrzebne jest nowe podejście do spraw bezpieczeństwa
Testy penetracyjne cz. 1
W pracy każdego administratora czy osoby odpowiedzialnej za bezpieczeństwo informatyczne nie brakuje chwil zwątpienia. Czy wszystko zostało skonfigurowane tak jak powinno? Czy jesteśmy wystarczająco trudnym celem, żeby zniechęcić potencjalnego hakera? Wypadałoby to jakoś sprawdzić. Tylko jak?
Zamach na usługę DNS
DNS (Domain Name System) jest usługą szczególnie istotną w Internecie. Podstawę całego systemu stanowi sieć serwerów rozmieszczonych w różnych geograficznie miejscach. Przechowują one informacje o konkretnej nazwie oraz odpowiadającemu jej adresie IP. Większość usług sieciowych nie istnieje bez systemu odwzorowania nazw. DNS jest używany do odwzorowania nazwy domenowej na adres IP lub odwrotnie - adresu IP na nazwę domenową.
Peer to peer - powracający problem
Losy aplikacji peer to peer zapisano na kartach obszernych ksiąg, a historia prawnych zmagań z tym fenomenem stale przynosi nieoczekiwane zwroty akcji. Z perspektywy grona użytkowników Internetu działania obliczone na redukowanie funkcjonowania rozwiązań P2P to typowy przykład walki z wiatrakami.
Nowe technologie
Standard 802.1ae
Sieć komputerowa może odmówić posłuszeństwa z wielu przyczyn: może być źle skonfigurowana, administrator mógł źle podłączyć kable czy z powodu ataku włamywacza.
Telekomunikacja
Przez HSDPA do telefonii 4G
Multimedialne aplikacje z dynamicznym ruchem obrazu potrzebują przepływności kanałowej ponad 500 kb/s, a niekiedy sięgającej 2-3 Mb/s. Takie parametry bezprzewodowej transmisji danych zapewnia szerokopasmowa technologia HSDPA, implementowana w terminalach mobilnych i stacjach bazowych systemu komórkowego UMTS z wielodostępem WCDMA. Pytanie: kiedy będziemy z niej korzystać?
Świat w sieci
Ciągłość ważna i nieważna
Zastanawia mnie ostatnio jaki wpływ mają różne, niematerialne czynniki na to, że niektóre firmy wydają nierzadko miliony dolarów na konieczność zachowania tzw. ciągłości biznesowej. Niewątpliwie jednym z nich jest prestiż, chociaż czasami niewłaściwie rozumiany. Zdarza się bowiem, że wchodzimy na stronę banku, próbujemy się zalogować i... nic. Pomruczymy coś pod nosem, spróbujemy za 10-15 minut i jeśli wówczas uda nam się poprawnie zalogować, to po chwili zapominamy o problemie. A to jednak bankowość jest wskazywana jako główny klient firm oferujących rozwiązania ciągłości biznesowej.
Porady
Monitorowanie wykorzystania pasma
Pytanie: Mam router Cisco serii 1700 oraz linię dzierżawioną o przepływności 512 kb/s. Router udostępnia Internet blisko 50 użytkownikom. Chciałbym monitorować wykorzystanie przepustowości. Czy istnieje łatwa droga do realizacji tego celu (narzędzie lub oprogramowanie)?
Spam pod Linuxem
Pytanie: Administruję serwerem pocztowym opartym na systemie operacyjnym Linux. Ostatnio otrzymuję bardzo dużo skarg od użytkowników otrzymującą niechcianą pocztę (spam). Czy istnieje łatwy sposób na zapanowanie nad tym zjawiskiem?
Połączenie dwóch routerów WiFi
Pytanie: Czy istnieje możliwość połączenia dwóch routerów WiFi komunikujących się bezprzewodowo? Chciałbym stworzyć połączenie Ethernet w oddalonym miejscu mojego domu, bez potrzeby użycia okablowania. Posiadam już funkcjonującą sieć LAN z bezprzewodowym routerem. Chciałbym przyłączyć do niej komputer z kartą Ethernet przy użyciu kolejnego bezprzewodowego routera.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »