Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Archiwum
Rocznik 2010
Wydanie 09/2010
Wydanie 09/2010, 6 września 2010
Prezentacje firmowe
eSeminarium - EMC - Monitorowanie i Raportowanie - Nowe oprogramowanie dla macierzy VNX
Bezpieczeństwo i zarządzanie
Wybieramy rozwiązanie do ochrony WLAN
O tym, że do bezpieczeństwa sieci WLAN trzeba podchodzić równie poważnie jak do sieci przewodowych - nie trzeba chyba nikogo przekonywać. Tym razem nie będziemy skupiać się na bezpiecznej konfiguracji sieci (stosowanie WPA2 Enterprise, 802.1x, 802.11i itp.), lecz postaramy się pokazać wybrane narzędzia do monitorowania jej zabezpieczeń. Przybliżymy także nowe zagrożenie, które od kilkunastu tygodni straszy WLAN-y.
Infrastruktura
Ciemna strona wirtualizacji
Wirtualizacja serwerów w centrach danych coraz bardziej zaznacza swoją obecność, czemu sprzyjają trudne ekonomicznie czasy. Korzyści, jakie ze sobą niesie, to między innymi zmniejszenie całkowitych kosztów utrzymania (TCO), obniżenie zapotrzebowania na chłodzenie oraz zasilanie przy jednoczesnym zwiększaniu elastyczności środowiska. Bez wątpienia, stanowią one zalety dla biznesu oraz administratorów serwerów. Istnieje jednak ciemniejsza strona wirtualizacji - jej wdrożenie powoduje znaczące skomplikowanie zarządzania siecią.
Co dalej z MPLS?
MPLS (Multiprotocol Label Switching) to technologia, która odniosła duży sukces. Ma wiele zalet, a najważniejsze z nich to: neutralność przenoszonych protokołów, wysoka skalowalność oraz inteligentne trasowanie wrażliwych na opóźnienia pakietów. Dzięki temu infrastruktura z MPLS jest powszechnie adaptowana w sieciach WAN operatorów. Jak wskazują dane Nemertes Research, ponad 80% operatorów obecnie wdraża MPLS w swoich sieciach WAN.
Układanka z chmur
Czynnikiem napędowym cloud computing jest przede wszystkim gwałtownie rosnąca liczba inteligentnych urządzeń mobilnych, coraz szybsze łącza internetowe oraz aplikacje Web 2.0, "produkujące" olbrzymie wolumeny danych. Co składa się na przetwarzanie w chmurach?
Systemy i narzędzia
Czy HTML5 zmieni Weba?
Choć perspektywy publikacji kolejnej (drugiej) wersji standardu są dość mgliste i odległe, to pojawiają się opinie, że HTML5 może zmienić sieć WWW, a nawet wyprzeć z rynku takie technologie wtyczek, jak Adobe Flash, Microsoft Silverlight i Sun JavaFX.
Testy i porównania
Kasetowe serwery Dell, HP, IBM i Supermicro do zwirtualizowanych centrów danych
Tym razem testowaniu poddaliśmy obudowy oraz serwery kasetowe oparte na jednym z najnowszych intelowskich procesorów - na układzie Xeon 5600 (znanym pod roboczą nazwą Westmere). W teście wzięły udział rozwiązania produkowane przez trzech wiodących dostawców tego typu systemów obliczeniowych: Dell PowerEdge M1000e, IBM BladeCenter H i HP BladeSystem c7000. Ponadto zdecydowaliśmy się przetestować rozwiązanie Supermicro - ciekawą i dużo tańszą propozycję niż te oferowane przez trzech potentatów.
Qnap TS-459 Pro
Pamięci NAS są ciekawą alternatywą dla zakupu nowego serwera. Ich zalety to zwykle prostota oraz wygoda zarządzania. Choć głównym zadaniem tych pamięci jest przechowywanie i udostępnianie danych, ich możliwości często nie ograniczają się do tej jednej funkcji. Do naszej redakcji trafiła pamięć Qnap TS-459 Pro. Dzielimy się wrażeniami z pracy tego urządzenia.
Telekomunikacja
Mobilny pracownik w cenie
Od kilkuset milionów do ponad miliarda - tylu pracowników, już za dwa lata, ma wykonywać swoje obowiązki w sposób daleko wykraczający poza ramy tradycyjnego modelu biurkowego. Zmiana charakteru pracy na bardziej mobilny wymusza modyfikacje budżetów, inwestycje w nowoczesne urządzenia i systemy zabezpieczenia firmowej sieci. Z badań wynika, że optymalizacja czasu i kosztów działalności pracowników mobilnych może korzystnie wpłynąć na kondycję finansową przedsiębiorstwa, zwiększając jednocześnie jego efektywność.
Świat w sieci
SMS-y gorsze niż alkohol
Skupienie się na wykonywanych czynnościach bywa ważne w wielu codziennych sytuacjach. Kwestią nadrzędną staje się wówczas, gdy osoba, która maksymalnie powinna poświęcić się swemu zadaniu (np. pilot samolotu bądź kierowca samochodu), bez krzty wyobraźni oddaje się innym przyjemnościom.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »