Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2006
Wydanie 6/2006
Wydanie 6/2006, 7 czerwca 2006
Infrastruktura
NAC dostępny - tylko dla sprawdzonych
Kontrola dostępu do sieci, czy inaczej ochrona punktów końcowych sieci, jest uważana za jedną z najważniejszych technologii bezpieczeństwa sieciowego od czasu pojawienia się zapór ogniowych. NAC (Network Access Control) jest szeroko stosowanym pojęciem marketingowym. Poszczególni dostawcy mają różne pomysły, jak ze swoimi produktami i usługami najlepiej się w to pojęcie wpasować.
Bezprzewodowo w strukturze MESH
Sieci kratowe umożliwiają stworzenie niezawodnej, bezpiecznej i samonaprawiającej się struktury. Pozwalają też na wprowadzanie nowych, zaawansowanych usług.
Testy i porównania
Microsoft Windows 2003 Storage Server R2
Microsoft zaprezentował najnowszą wersję systemu operacyjnego Windows 2003 Storage Server R2, który umożliwia stworzenie z komputera serwera pamięci masowych (NAS). Testy tego oprogramowania wykazały, że system jest szybki, wydajny i łatwy w konfiguracji. Z powodzeniem może skorzystać z niego wiele małych i średnich firm.
Urządzenia ochrony poczty elektronicznej
Urządzenia firm Proofpoint i Symantec oferują coś więcej niż tylko ochronę przed spamem - także przed atakami pozyskiwania adresów i phishingiem.
Zarządzanie i bezpieczeństwo
Haking to już 128 lat!
Aż trudno uwierzyć, że w tym roku mija 128 lat, od kiedy pojawili się pierwsi hakerzy. Jak to - wtedy przecież nie było jeszcze komputerów! To prawda, ale czytelnik obeznany z historią techniki zauważy, że to właśnie 128 lat temu wszystkim znany Graham Bell wynalazł telefon. A od telefonu wszystko się zaczęło...
Nowy IPS, wróg czai się wewnątrz sieci
Środek ciężkości zabezpieczeń w sieci musi dzisiaj szybko przesuwać się w stronę ochrony wewnętrznej. IPS (Intrusion Prevention System) wdrożony do specyficznych zadań związanych z zagrożeniami wewnętrznymi, może wykrywać i raportować anomalne zachowania, nawet jeżeli zagrożenie nie było do tej pory znane.
W kręgu domen internetowych
Faktyczna wyłączność wynikająca z rejestracji domeny przez lata nastręczała wiele trudności i wciąż stanowi źródło kłopotów. Koncentrują się one głównie wokół sporów o korzystanie z atrakcyjnych adresów.
Nowe technologie
SMI-S: Zarządzanie pamięciami
Dzięki pamięciom masowym połączonym w sieć możliwe stało się ich efektywniejsze wykorzystanie, zwiększenie dostępnych pojemności i centralne zarządzanie danymi. Ale wraz z rozbudową środowisk pamięci masowych coraz bardziej skomplikowane stawało się zarządzanie nimi.
Telekomunikacja
Telefony VoIP trafiły pod strzechy
Usługi oparte na VoIP oferuje coraz więcej operatorów, a z dobrodziejstw internetowej transmisji głosu mogą korzystać już także pracownicy małych i średnich firm, o których rynek VoIP zdawał się zapominać.
WiMAX czy HSDPA?
Debata o wzajemnej wyższości wchodzących na rynek bezprzewodowych rozwiązań szerokopasmowych w technologiach radiowych WiMAX (WMAN) i HSDPA (3,5G) dopiero się zaczyna. Przypomina prowadzone przez dekadę lat 90. dyskusje nad zaletami i wadami pierwszych systemów komórkowych GSM i CDMA. Czy będą one współistnieć, czy konkurować?
Świat w sieci
Komu IPTV komu...
Niedawno pod Monachium otwarto Triple Play Lab (www.triple-play-lab.com ) - laboratorium, które w zamyśle ma być centrum eksperckim, umożliwiającym testowanie różnych wariantów triple play w warunkach bardzo zbliżonych do rzeczywistych.
Porady
Mniejsza prędkość z routerami
Pytanie: Mam modem kablowy pracujący z prędkością 6 Mb/s. Jeżeli podłączę komputer bezpośrednio do modemu, test prędkości wskazuje 6148 kb/s pobierania i 649 kb/s wysyłania. Jeżeli jednak połączę się z modemem przez router, test prędkości uruchomiony na moim komputerze wskazuje prędkość 3747 kb/s pobierania i 647 kb/s wysyłania. Czy router nie potrafi obsłużyć pełnej prędkości modemu? Producent routera nie rekomenduje uaktualnienia oprogramowania sprzętu. Czy sytuacja jest normalna?
OS dla bazy danych
Pytanie: NetWare jest często określany jako idealny system dla platformy x86 do celów udostępniania plików i drukarek. Czy istnieje podobny OS, który jest idealnym rozwiązaniem do dedykowanego serwera baz danych w przypadku konkretnej architektury?
Konwersja z SQL do XML
Pytanie: Chciałbym przekonwertować istniejącą bazę danych SQL do formatu XML. Czy są narzędzia do przeprowadzenia takiej konwersji?
Co to jest EV-DO?
Pytanie: Słyszałem o szybkiej bezprzewodowej transmisji danych określanej EV-DO. Co to jest?
Router Cisco
Pytanie: Chcemy połączyć się z bazą danych klientów przy użyciu komputera PC z Windows, bezpośrednio do serwera baz danych. Serwer jest skonfigurowany do akceptacji połączeń wyłącznie z serwera www, używającego konta shell do logowania przez SSH. Co można zrobić?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »