Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2000
Wydanie 4/2000
Wydanie 4/2000, 1 kwietnia 2000
Infrastruktura
ATMosfera niepewności
Poszukiwania precyzyjnych odpowiedzi na pytania o teraźniejszość oraz przyszłość najważniejszych technologii sieciowych są w świetle coraz liczniejszych innowacji stale na czasie i stale ważne. Od tych odpowiedzi zależy przecież podejmowanie mniej lub bardziej trafnych decyzji inwestycyjnych.
Jak to jest z QoS?
Konwergencja przetrwa lub zniknie w zależności od elastyczności wprowadzania jakości usług QoS opartej na sieciach protokołu IP, wspierających zdefiniowane reguły podziału zasobów. Na nieszczęście sieci oparte na tych regułach w zasadzie dopiero raczkują.
Systemy i narzędzia
NOSy w laboratorium testowym
Pojawiły się nowe wersje popularnych systemów operacyjnych, stosowanych powszechnie w sieciach przedsiębiorstw. Prezentujemy ocenę tych systemów opartą na wynikach testów przeprowadzonych na zlecenie tygodnika "Network World" (IDG) przez Centennial Networking Labs z Uniwersytetu Północnej Karoliny w Raleigh.
Metodologia testowania
Każdy z systemów testowany był na serwerach Compaq ProLiant 1600 z dwoma procesorami Pentium III 650MHz, buforem L2 - 512 kB i 640 MB RAM. Pamięć dyskowa to Compaq RAID Array 4214 z dyskami 14,9 GB, podłączona do sterownika Ultra2 SCSI oraz osobna pamięć zewnętrzna dla systemu operacyjnego o pojemności 9,1 GB, podłączona do drugiego sterownika Ultra 2 SCSI. Taka konfiguracja zwiększa przepustowość podsystemu dysków i zapobiega tworzeniu się wąskich gardeł przy dostępie do pamięci dyskowej.
Komentarz do testu
Zaprezentowany ranking systemów operacyjnych wzbudzi zapewne wiele kontrowersji zarówno wśród czytelników, jak i zainteresowanych producentów oprogramowania. Celowe jest więc wyjaśnienie kilku kwestii związanych z kryteriami oceny.
Testy i porównania
Testowanie routerów dla grup roboczych
Jedną z możliwości optymalizowania szybkości transferu danych w sieciach lokalnych oraz intranetach jest stosowanie nowoczesnych routerów. W laboratoriach Politechniki Berlińskiej poddano testom trzy takie urządzenia, zwracając szczególną uwagę na możliwość ich zastosowania w sieciach wydziałowych i w grupach roboczych oraz na właściwości multimedialne.
Internet intranet
Dopalacze ośrodków webowych
Zestawy narzędzi poprawiające osiągi ośrodka webowego obejmują regulatory ruchu pakietów, urządzenia buforujące i rozdzielacze obciążeń.
Zarządzanie i bezpieczeństwo
Infrastruktura kluczy publicznych
Podstawową rolę w tworzeniu usług dostępnych elektronicznie spełniają techniki kryptograficzne, stosowane do uwierzytelniania dokumentów i osób, jak również do standardowej wymiany informacji. Usługi udostępniane publicznie, gwarantujące poufność, a także często niezaprzeczalność transakcji, muszą opierać się na technikach łatwych do rozpowszechniania. Jedną z takich technik jest kryptografia kluczy publicznych, a system ich obsługi jest nazywany infrastrukturą kluczy publicznych – PKI (Public Key Infrastructure).
Jak zabezpieczyć się przed włamaniem?
Rozwój usług elektronicznych i związane z tym otwarcie systemów komputerowych na świat zewnętrzny, jak również powszechność dostępu do Internetu, to warunki sprzyjające powstawaniu zagrożeń bezpieczeństwa. Pierwszym krokiem w walce z takimi zagrożeniami jest rozpoznanie form, jakie mogą przybierać.
Nowe technologie
Nowy standard zabezpieczy sieci LAN
Znane są różne standardy służące do legalizacji zdalnych użytkowników. Obecnie pojawił się nowy, umożliwiający zdalne weryfikowanie użytkowników pracujących w sieciach LAN.
Przełączniki webowe przejmują funkcje zapór ogniowych
Postęp w technologii przełączników webowych może przejawić się nie tylko w optymalizacji serwerów webowych – przełączniki te można wykorzystać do rozwiązania problemów z zaporami ogniowymi.
Telekomunikacja
1 czy 2 pary HDSL?
W czasach, gdy cena tony miedzi raczej rośnie niż maleje, koszty instalacji okablowania miedzianego znowu zaczynają odgrywać coraz większą rolę w infrastrukturze telekomunikacyjnej, większą niż kiedykolwiek przedtem. Aby uniknąć dodatkowych kosztów związanych z rozszerzaniem pasma, wiele kompanii telekomunikacyjnych zaczyna wnikliwie śledzić rozwój bardziej zaawansowanych technologii przekazu informacji przez tory kablowe wykonane z miedzi.
Świat w sieci
Niewolnicy Internetu
"Źle się dzieje w królestwie... nowych technologii", tak aktualizują słynny tekst szekspirowski ci, co są rozczarowani nie spełnionymi nadziejami na szybkie i łatwe dojście do wielkich fortun dzięki pracy w firmach internetowych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »