Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2008
Wydanie 4/2008
Wydanie 4/2008, 7 kwietnia 2008
Prezentacje firmowe
Studium przypadku – EL-Cab
Epicor usprawnia działalność producenta wiązek kablowych
Infrastruktura
Wideokonferencje bez granic
Oszukać nasze zmysły - taki cel stawiają sobie wszystkie firmy oferujące dziś systemy wideokonferencyjne. Na polski rynek co kilka miesięcy wchodzi nowa firma oferująca rozwiązania wideokonferencyjne, które mają nam dać poczucie, że nie mówimy do telewizora, a do osoby znajdującej się po drugiej stronie łącza, niejako czując jej wirtualną obecność. Ale mimo że rynkowa oferta jest coraz bogatsza, ceny - niestety - wciąż wysokie.
Audyt infrastruktury fizycznej
Aby stwierdzić czy istnieje (rzeczywisty lub potencjalny) problem dotyczący fizycznej infrastruktury fizycznej centrum obliczeniowego, należy przeprowadzić pewne czynności kontrolne i pomiary. Taka analiza i ocena systemu obecnie oraz wskazanie potrzebnych działań na przyszłość to po prostu audyt. Jego przeprowadzenie stanowi element zapewnienia wysokiej dostępności systemu.
Wprowadzenie do mobilnych sieci Ad-Hoc
Mobilną sieć Ad-Hoc (Mobile Ad-Hoc Network - MANET) definiuje się jako samoorganizującą się sieć bezprzewodową złożoną z mobilnych węzłów, które nie wymagają stałej infrastruktury. Aby zapewnić łączność na większych obszarach, każdy z węzłów musi być węzłem komunikacyjnym i pełnić rolę routera. Rezultatem wykorzystania tych założeń jest sieć rozproszona o topologii zmiennej w czasie.
MPLS i transmisja głosu
Techniczne zapewnienie odpowiedniej jakości usługi (QoS), gwarantującej niezawodną transmisję ruchu głosowego, jest jednym z głównych wyzwań projektantów sieci VoIP. Jedną ze skutecznych metod zagwarantowania niezawodności transmisji multimediów jest wpuszczenie tego ruchu do sieci MPLS (Multi-Protocol Label Switching).
Systemy i narzędzia
ABC Wirtualizacji: Ochrona danych
Regulacje prawne i normy przemysłowe nie ułatwiają życia działom IT. Innymi słowy, archiwizowanie, składowanie i ochrona danych stają się coraz większym wyzwaniem. Działania te nabierają szczególnego znaczenia w obliczu rozwoju środowisk wirtualnych.
Testy i porównania
Windows Server 2008 - szybciej i bezpieczniej
Długo oczekiwany Windows Server 2008 oferuje zwiększoną szybkość działania, lepsze bezpieczeństwo i zarządzanie. Do wad można zaliczyć mechanizmy wirtualizacji, które są na razie w wersji beta, i pewne ograniczenia kontroli dostępu do sieci.
Zarządzanie adresami IP
Narzędzia zarządzania adresami IP (IPAM - IP Address Management) może nie są zbyt emocjonującymi rozwiązaniami programowymi, ale za to mogą przejąć jeszcze nudniejsze (chociaż niezbędne) i trudne zadania śledzenia adresów IP oraz nazw DNS w sieci przedsiębiorstwa.
Secpoint Protector P600
Nawet najlepiej skonfigurowany firewall może okazać się zbyt słabym zabezpieczeniem łącza do internetu. Warto pokusić się o dodatkową ochronę w postaci UTM (Unified Threat Management), która wyeliminuje próby ataków, odfiltruje pocztę od spamu i wirusów, a także pozwoli na ograniczenie niezwiązanej z pracą aktywności pracowników, takiej jak gry, P2P czy komunikatory internetowe.
Telekomunikacja
LTE - czwarta generacja komórkowa
Z szerokopasmowego dostępu do internetu w 2011 r. ma korzystać 1,5 mld osób, w tym 900 mln. z rozwiązań mobilnych. Rośnie udział mobilnego internetu wśród nowych użytkowników, a tym samym upowszechnianie się usług multimedialnych. Głównie z powodu wdrażania szerokopasmowych rozwiązańzań HSDPA oraz wschodzącej dopiero radiowej technologii LTE instalowanej w sieciach czwartej generacji komórkowej.
Świat w sieci
Ruch konsumenckiego nieposłuszeństwa
No i doczekaliśmy się. Od nieustającego sporu serwisów internetowych - co lepsze "Windows czy Linux?" znacznie gorętsza w ostatnich miesiącach zrobiła się polemika "Windows czy Windows?".
Reklama zamknie się za 15 sekund. Przejdź do serwisu »