Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2009
Wydanie 7-8/2009
Wydanie 7-8/2009, 13 lipca 2009
Bezpieczeństwo i zarządzanie
Podstawy bezpieczeństwa SOA
Jedną z najbardziej charakterystycznych cech usług SOA (Service Oriented Architecture) jest to, że są one dynamicznie konstruowane - zgodnie z faktycznymi potrzebami. To co jest niewątpliwym plusem po stronie funkcjonalności, po stronie bezpieczeństwa trzeba zapisać jako minus.
Wieloelementowy zawrót głowy
Tradycyjnie przyjęło się uważać, że systemy uwierzytelniania wykorzystują albo coś, co wiemy (np. hasła, PIN), albo coś co mamy (np. token OTP), albo to kim jesteśmy (typowe systemy biometryczne). W związku z rozwojem biometrii do tej triady doszedł jeszcze jeden element, czyli to, jacy jesteśmy (systemy biometrii behawioralnej). Na rynku uwierzytelniania wieloskładnikowego (tzw. multi-factor authentication) pojawia się coraz więcej pomysłów i koncepcji na rozwiązywanie bolączek związanych z bezpiecznym logowaniem do zasobów.
Infrastruktura
WLAN - wyzwanie dla skalowalności
Skalowalność to obecnie największy problem sieci bezprzewodowych. Dziesiątki, a nawet setki punktów dostępowych w jednej sieci to nie tylko wyzwanie dla sieci szkieletowej, lecz także problem dotyczący sieci dostępowej. Wczesne rozwiązania WLAN skupiały się głównie na osiąganiu możliwie maksymalnego zasięgu. Obecnie większość administratorów sieci bezprzewodowych zdecydowanie większą uwagę przywiązuje do skalowalnej pojemności systemu.
Systemy zarządzania infrastrukturą fizyczną
Warunkiem niezakłóconej pracy infrastruktury fizycznej jest zapewnienie prawidłowej współpracy wszystkich elementów wchodzących w jej skład. Właściwie zbudowany i skonfigurowany system zarządzania znacząco zmniejsza ryzyko wystąpienia przestojów oraz zwiększa wydajność systemu teleinformatycznego.
Most do terabitów
Od jakiegoś czasu firmy coraz śmielej wdrażają w swoich sieciach LAN lub centrach danych technologię Ethernet 10 Gb/s. Tymczasem, jeszcze w tym roku, na rynku pojawią się pierwsze rozwiązania sieciowe obsługujące połączenia Ethernet 40 i 100 Gb/s. Co można zrobić z takim pasmem? Choć podobno to potrzeba jest matką wynalazku, to czasem może być i odwrotnie. Z terabitowym Ethernetem na horyzoncie nie będzie trudno wyobrazić sobie wielu nowych aplikacji - zwłaszcza w kontekście cloud computing - np. wideokonferencji HD na desktopach.
Systemy i narzędzia
Superkomputery bliżej biznesu
Rosnąca wydajność największych superkomputerów przybliża perspektywę nowych zastosowań, ale również popularyzacji systemów HPC w zastosowaniach biznesowych.
Testy i porównania
VMware vSphere 4.0 - krok ku cloud computing
Firma VMware przyzwyczaiła już nas do częstych zmian nazewnictwa swoich produktów. Praktycznie każdej nowej edycji oprogramowania do wirtualizacji towarzyszyła zmiana nazwy. Tak było i tym razem, nowej odsłonie platformy wirtualizacji nadano nazwę vSphere 4.0. Oficjalnie jest ona określana jako pierwszy system operacyjny typu Cloud OS. Na samej zmianie nazwy, na szczęście, firma nie poprzestała. Nowa edycja oferuje kilka niezwykle ciekawych funkcji oraz rozszerza kompatybilność o kolejne aplikacje i systemy.
Novell SLES 11 - dojrzała platforma serwerowa
Nową wersję novellowego Linuksa zaopatrzono w użyteczne narzędzia zarządzania i poszerzone możliwości wirtualizacji. Wydajność systemu jest porównywalna z jego poprzednią wersją.
Telekomunikacja
Call center: w zgodzie z trendami
Dążenie do optymalnej i profesjonalnej obsługi klienta jest stałym priorytetem dla każdej, poważnie traktującej biznes, firmy. Specjaliści rynku IT przekonują, że to właśnie zautomatyzowane (IVR, ACD) centra telefoniczne będą jedną z niewielu gałęzi gospodarki informatycznej, które w miarę bezboleśnie przetrwają okres trwającej dekoniunktury. Siłą nowoczesnego call center (CC), oprócz obserwowanego od kilku lat trendu przechodzenia na systemy IP, staną się technologie oparte na wirtualizacji zasobów i wykorzystaniu systemów Unified Communications (UC).
Świat w sieci
Wakacje z gadżetem
Na urlop większość z nas czeka od pierwszego dnia pracy - gdy już nadejdzie, poziom endorfin zwiększa się znacznie, a nogi praktycznie same wychodzą z domu. Zawsze przed okresem wakacyjnym pojawiają się ciekawe gadżety, które mogą być zarówno użyteczne, jak i zadawać kłam fałszywej tezie o mocno stąpających po ziemi, pozbawionych fantazji, a często wręcz nudnych sieciowcach.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »