Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
sdi
Temat: sdi
Pierwszy test IPv6
Janusz Chustecki
Ruszył pierwszy kompleksowy test protokołu IPv6 (Internet Protocol Version 6), realizowany w USA w ramach projektu Moonv6.
Kontrola bezpieczeństwa Web services
Józef Muszyński
Bezpieczeństwo jest jednym z zapóźnionych obszarów Web services, trwa więc dyskusja o nowych protokołach ochronnych dla SOA (Service-Oriented Architecture), którymi powinny się zająć organizacje standaryzacyjne.
Sfederowana tożsamość dla Web services
Józef Muszyński
Liberty Alliance rozwinęła Fazę 2 specyfikacji ‘sfederowanej tożsamości’, wprowadzającą do Web services dodatkowe możliwości związane z identyfikacją tożsamości. Organizacja przygotowała również plan Fazy 3.
Z IPv6 możemy poczekać
Janusz Chustecki
Gartner opublikował ostatnio dokument, w którym można przeczytać, że z wdrażaniem protokołu IPv6 i 64-bitowych systemów obliczeniowych nie ma się co spieszyć i decyzję taką można spokojnie odłożyć do 2007 roku.
3G dla danych po raz pierwszy w Europie
Robert Milewski
W Stuttgarcie firma Airdata uruchomiła komercyjną usługę PortableDSL zbudowaną w oparciu o rozwiązania firmy IPWireless Mobile Broadband. Jest to zoptymalizowana specjalnie dla danych technologia UMTS TD-CDMA, będąca wariacją standardu 3G.
IPFIX ułatwi zarządzanie sieciami IP
Janusz Chustecki
Trwają prace nad protokołem IPFIX, który ułatwi zarządzanie ruchem pakietów transmitowanych przez sieci IP. Protokołem zajmuje się jedna z grup roboczych IETF (Internet Engineering Task Force).
Specyfikacja dla asynchronicznych Web services
Józef Muszyński
Organizacja standaryzacyjna OASIS rozpoczęła prace nad specyfikacją, która ma opisywać asynchroniczną pracę Web services.
Kontrolery sesji łączą systemy H.323 i SIP
Janusz Chustecki
Usługi VoIP oparte na telefonach SIP i centralach IP PBX standardu H.323 wymagają stosowania nowego rodzaju urządzeń, którym nadano nazwę kontrolerów sesji. Są one odpowiedzialne za obsługę połączeń między systemami VoIP opartymi na różnych standardach.
Będzie Ethernet 10GbE w miedzi
Adam Urbanek
Podczas, gdy wiele przedsiębiorstw już rozprowadza w swych budynkach włókna optyczne, aby zainstalować szybki Ethernet 10GbE, grupy normalizacyjne IEEE zbliżają się ku końcowi prac nad aplikacjami standardu Ethernetu 10 Gb/s w okablowaniu miedzianym. Mają to być relatywnie tańsze rozwiązania od 1GbE, przeznaczone do powszechnego stosowania w instytucjach i przedsiębiorstwach.
Matsushita proponuje nowy protokół dla sieci domowych
Janusz Chustecki
Matsushita Electric Industrial, znana lepiej z racji swojego znaku firmowego Panasonic, jest twórcą protokołu sieciowego kontrolującego pracę sieci domowych. Protokół pozwala sterować urządzeniami elektronicznymi zainstalowanymi w domu za pośrednictwem Internetu.
BGP z uwierzytelnianiem uaktualnień
Janusz Chustecki
Powstały już dwa rozwiązania, dzięki którym protokół BGP (Border Gateway Protocol) może być bezpieczniejszy. A właśnie brak mechanizmów bezpieczeństwa jest obecnie słabym punktem tego oprogramowania. Problemem zajęła się już IETF.
Imię dla wirusa
Józef Muszyński
Podczas dyskusji panelowych na dorocznym spotkaniu Virus Bulletin 2003 (VB2003) w Toronto, gromadzącym specjalistów od wirusów komputerowych i złośliwych kodów, po raz kolejny poruszano sprawę konwencji nazw wirusów.
Poprzednia
strona
1
2
3
4
5
6
7
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »