Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2006
Wydanie 12/2006
Wydanie 12/2006, 7 grudnia 2006
Infrastruktura
Duża maszyna do ciężkiej pracy
Mainframe'y wielu osobom kojarzą się z dużymi szafami z lat 70-80. Przez wielu wskazywane są jako przestarzała technologia. Tymczasem ich twórca, firma IBM, próbuje stawić czoła nowym wymaganiom branży IT, wprowadzając do mainframe'ów m.in. system Linux. Czy rynek systemów mainframe czeka druga młodość?
Zasilanie w szafach teleinformatycznych 19"
W celu większej integracji elementów podsystemu zasilania coraz częściej odchodzi się od budowy systemów projektowanych od podstaw i dedykowanych konkretnej aplikacji, zwracając się ku gotowym, standaryzowanym konstrukcjom.
Systemy i narzędzia
Czy open source jest innowacyjne?
Słyszy się, że projekty open source nie są innowacyjne, tylko naśladowcze. Jest to z pewnością teza, w którą święcie wierzą producenci oprogramowania komercyjnego. Jeśli przyjrzeć się najbardziej znanym, wykorzystywanym dziś w przedsiębiorstwach rozwiązaniom open source, można by się skłaniać do takiego poglądu. Ale nie jest to regułą.
Testy i porównania
MIMO - szybki, ale niekompatybilny
Sprzęt "draft n" osiąga prędkość transferu prawie 100 Mb/s, ale kompatybilność rozwiązań różnych producentów to już kwestia przypadku.
Baza danych IBM DB2 Viper
Nowy, technologicznie zaawansowany serwer XML ma wg IBM zmienić oblicze baz danych. Najnowsza reinkarnacja szacownej bazy danych przełamuje dotychczasowe bariery, wprowadzając możliwość przechowywania danych XML w naturalnej postaci.
Secure Computing SnapGear SG565
"Kombajny" realizujące kompleksowe zabezpieczenie styku z Internetem i oferujące jednocześnie system antywirusowy, antyspamowy, zaporę ogniową, system wykrywania intruzów itp. były dotychczas przeznaczone dla dużych przedsiębiorstw. Obecnie pojawia się coraz więcej urządzeń przeznaczonych dla małych i średnich. W ich gronie Secure Computing ze SnapGear SG565 z pewnością się wyróżnia.
Zarządzanie i bezpieczeństwo
Czy już czas na podpis?
Podpis elektroniczny to temat ostatnio znów gorący. Nie dlatego jednak, że to nowa technologia, bo ta funkcjonuje już od kilkunastu dobrych lat. Podpis elektroniczny zaczyna torować sobie drogę w naszym systemie prawnym. Wszystko to odbywa się jednak dość opieszale i stwarza wrażenie chaosu. O co w tym wszystkim chodzi i jak w tej chwili wygląda sytuacja podpisu w Polsce?
Google i hakerzy
Czy Google może być najbardziej niebezpieczną stroną w Internecie? Przy pomocy nieodpowiedzialnych (lub niewystarczająco wyszkolonych) administratorów - na pewno tak. Nazwy użytkowników, hasła, parametry konfiguracyjne urządzeń, wersje wykorzystywanego oprogramowania - na wyciągnięcie ręki.
Wyszukiwarki i marketing
Mało kto jeszcze wierzy, iż wyświetlane wyniki przeszukiwań Internetu są całkowicie pozbawione ingerencji operatorów systemów wyszukiwawczych. Nie ma rzecz jasna mowy o ręcznej modyfikacji sposobu przedstawiania informacji, lecz chodzi o zabiegi marketingowe.
Hasła w systemach operacyjnych i aplikacjach
Hasła to najbardziej popularna metoda uwierzytelniania. Stosujemy je nie tylko, gdy szyfrujemy jakieś dane, ale również, gdy włączamy komputer, korzystamy z poczty elektronicznej, logujemy się na stronach WWW. Umożliwiają nam potwierdzenie naszej tożsamości. Dzięki nim uzyskujemy uprawnienia do wykonywania pewnych operacji czy dostęp do zasobów. Dlatego hasła są szczególnie narażone na kradzież lub przechwycenie w celu uzyskania nieautoryzowanego dostępu.
Nowe technologie
AoE integruje Ethernet z ATA
Aplikacje przetwarzają coraz większe ilości danych, które należy następnie przechowywać na dyskach twardych. Szkopuł w tym, że serwery nie są pod tym względem elastyczne, gdyż można do nich dołączać ograniczoną liczbę dysków twardych. Z pomocą przychodzą wtedy sieciowe systemy pamięci masowych (Storage Area Network).
Telekomunikacja
Jaki mobilny standard w przyszłości?
Dzisiaj WiMAX to stacjonarne szerokopasmowe systemy bezprzewodowe. Rozwój i kolejne wdrożenia systemów 802.16a/d to już codzienność. Tymczasem grupy robocze IEEE pracują nad propozycją mobilnego standardu. 802.16e (WiMAX) oraz 802.20 (MobileFi) będą definiować mobilny, szerokopasmowy i bezprzewodowy interfejs. Na pozór oba standardy są bardzo podobne, w rzeczywistości znacznie się różnią.
Świat w sieci
50 lat twardego dysku
Bez wielkiego rozgłosu przeszła nam bardzo ważna rocznica w branży komputerowej - 50-lecie magnetycznego twardego dysku, którego pierwszy publiczny pokaz odbył się w 1956 r. Urządzenie, które na całe lata zmieniło rynek pamięci masowych, zaprezentowała firma IBM w swoim komputerze RAMAC 305. Pierwszy na świecie dysk nazywał się oficjalnie IBM 350 Disk Unit.
Porady
Bezprzewodowi intruzi
Pytanie: W jaki sposób bronić się przed obcymi punktami dostępowymi? Jak wybrać system wykrywania intruzów?
Monitorowanie za darmo
Pytanie: Jaki darmowy program do monitorowania sieci jest wart polecenia?
Kłopoty z WWW
Pytanie: Otrzymałem komunikat od zdalnego pracownika, który nie może dostać się na naszą firmową stronę WWW. Z e-maila wynika, że klient otrzymuje komunikat: "Żądana strona nie może zostać wyświetlona". Nikt inny nie zgłaszał podobnego problemu. Jak mogę go rozwiązać?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »