Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2002
Wydanie 6/2002
Wydanie 6/2002, 7 czerwca 2002
Wywiad miesiąca
Pytania o kondycję polskiego rynku
O konsolidacji i liberalizacji polskiego rynku telekomunikacyjnego oraz o perspektywach jego rozwoju rozmawiamy z przedstawicielami czołowych dostawców rozwiązań teleinformatycznych.
Systemy i narzędzia
Narzędzia do kontroli zawartości e-mail
Poczta elektroniczna jest niezwykle istotną aplikacją e-biznesu. Problemem systemów tej poczty jest jednak niepożądana zawartość przesyłek pocztowych. Do sprawdzania i kontrolowania zawartości poczty elektronicznej można wykorzystać specjalne programy.
Testy i porównania
Test przełącznika Catalyst 3550-24
Catalyst 3550-24 to jeden z najnowszych przełączników klasy średniej produkowanych przez Cisco. Został on zaprojektowany do łączenia urządzeń dostępowych z korporacyjnymi sieciami LAN. Testy wykazały, że przełącznik jest bardzo wydajny i idealnie nadaje się do obsługi tego rodzaju zadań.
Jak bezpieczne są sieci WLAN?
Grupa robocza IEEE 802.11b Task Group I pracuje nad wprowadzeniem nowego standardu, który zapewni uwierzytelnienie i szyfrowanie w sieciach bezprzewodowych. Niestety, nowy standard jest ciągle w fazie szkicowania. Tymczasem firmowe algorytmy skutecznie zwalczają słabości systemu bezpieczeństwa i mogą po nie sięgać ci wszyscy, którzy od dłuższego czasu borykają się z problemem bezpieczeństwa własnych sieci WLAN.
Internet intranet
Zagrożenia w Internecie
W raporcie opracowanym przez firmę Internet Security Systems (ISS) dokonano przeglądu wydarzeń i czynników wpływających na poziom ryzyka związanego z używaniem Internetu w roku 2001 oraz w pierwszym kwartale bieżącego roku.
Zarządzanie i bezpieczeństwo
Podpis elektroniczny w praktyce
W połowie sierpnia zaczyna praktycznie działać ustawa o podpisie elektronicznym. Podpisana 11 października 2001 przez prezydenta RP i opublikowana w Dzienniku Ustaw 15 listopada 2001 r. z mocy Art. 59 ust. 1 ustawa wchodzi w życie 9 miesięcy po opublikowaniu.
Pakiety kontra platformy
Można monitorować połączenia w sieci i zarządzać jej wydajnością, używając do tego celu wielu oddzielnych, słabo zintegrowanych ze sobą narzędzi. Jest to dość kosztowna i mało wydajna metoda. Można też użyć wysoce skalowanych aplikacji, oferujących komplet zintegrowanych ze sobą narzędzi, takich jak globalne platformy zarządzania UniCenter TNG lub OpenView. Jednak i takie platformy nie zawsze zdają egzamin, ponieważ są bardzo skomplikowane, i tylko doświadczony administrator jest w stanie nad nimi zapanować.
Nowe technologie
DWDM w trybie Point-to-Multipoint
Działająca w trybie Point-to-Point technologia DWDM (<i>Dense Wave Division Multiplexing</i>) pozwala dostawcom usług przekazywać pomiędzy dwiema lokalizacjami więcej niż jedną częstotliwość (lambdę).
Filtrowanie stron internetowych
Internetowe oprogramowanie filtrujące jest na tyle efektywne, na ile jest zdolne do precyzyjnego określenia natury strony webowej, bez względu czy są to operacje giełdowe, elektroniczny handel, czy też portal prezentujący aktualności.
Kształtowanie ruchu receptą na zatory
Rozwiązanie problemu powstawania zatorów w sieciach WAN wymaga wyważenia aspektów dotyczących zasobów technicznych, fizycznych, ludzkich oraz zagadnień polityki sterowania ruchem.
Telekomunikacja
Między 2,5 a 3G
Na początku 2002 roku przez sieci mobilne łączyło się na świecie 958 mln abonentów (EITO) - w znakomitej większości przez telefony cyfrowe GSM. Do końca roku liczba ta ma przekroczyć 1,15 mld. Według prognoz od połowy roku liczba wszystkich użytkowników telefonii stacjonarnej (1,11 mld) będzie mniejsza niż komórkowych. Prognozy wskazują również, że 1,5 mld użytkowników telefonii komórkowej będzie mogło komunikować się ze sobą już w 2004 r.
Świat w sieci
Złote serce Billa Gatesa
Bill Gates nie musi zabiegać o to, by jego nazwisko stale znajdowało się w centrum zainteresowania opinii publicznej. Pozycja, jaką we współczesnej informatyce zajmuje stworzona przezeń potężna firma Microsoft, jest niewyczerpanym tematem dla mediów.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »