Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Centrum tematyczne
Sieci
Sieci
7 grzechów projektowania sieci Wi-Fi
Marcin Bieńkowski
Projektując, instalując i konfigurując sieć bezprzewodową można popełnić wiele błędów wpływających na jej bezpieczeństwo i funkcjonowanie. Dlatego warto wiedzieć, na co zwrócić uwagę podczas instalacji sieci Wi-Fi i jak uniknąć typowych błędów.
Przeczytaj artykuł
Rośnie przepustowość szerokopasmowych sieci dostępowych i wraz z nią popyt na światłowody
Janusz Chustecki
Jak podaje M-Lab (projekt badawczy zarządzany m.in. przez Google oraz New America’s Open Technology Institute), średnia prędkość połączenia z Internetem w skali całego świata wzrosła w minionym roku o niemal jedną czwartą (dokładnie o 23%).
Przeczytaj artykuł
Polska światłowodowym liderem
Janusz Chustecki
Okazuje się, że Polska przoduje w tak ważnym segmencie IT, jak rozwój sieci światłowodowych. Potwierdza to badanie przeprowadzone przez FTTH Council oraz IDATE DigiWorld – Europe Broadband Status. Wynika z niego, że Polska współtworzy europejską czołówkę państw z najwyższymi wzrostami w rankingach wykorzystania szybkiej łączności z Internetem poprzez sieci światłowodowe.
Przeczytaj artykuł
WIDEO: Bezpieczeństwo w sieciach SD-WAN
(wpa)
Sterowane programowo sieci rozległe umożliwiają budowę systemu odpornego na awarie i dostarczającego wysokiej jakości usługi przy wykorzystaniu różnych typów połączeń. O zasadach bezpieczeństwa, na które warto zwrócić uwagę przy projektowaniu SD-WAN mówi Piotr Bienias, Systems Engineer w firmie Fortinet.
Przeczytaj artykuł
Netia zbuduje dla Poczty Polskiej największą inteligentną sieć WAN w Polsce
Janusz Chustecki
Poczta Polska zawarła z Netią umowę na budowę i utrzymanie rozległej, inteligentnej sieci transmisji danych dla blisko 5 tys. swoich placówek. Sieć powstanie z wykorzystaniem technologii inteligentnej agregacji różnego typu łączy dostępowych.
Przeczytaj artykuł
Kto skorzysta najwięcej na technologii 5G
Janusz Chustecki
Technologia 5G wzbudza ogólne zainteresowanie co jest spowodowane głównie tym, że w opinii specjalistów może ona zupełnie zmienić model działania aplikacji chmurowych, jak również uprościć sposób nawiązywania łączności między poszczególnymi elementami całej chmurowej układanki.
Przeczytaj artykuł
Apple chce zastąpić paszporty smartfonami iPhone
Janusz Chustecki
Korporacja od lat dąży do tego, aby smartfony iPhone zastępowały dosłownie wszystko co jest nam potrzebne w podróży. Stąd pomysł, aby mogły nam również zastąpić jeden z najważniejszych dokumentów jaki musimy posiadać wtedy, gdy udajemy się za granicę. Chodzi oczywiści o paszport.
Przeczytaj artykuł
Niedoceniane Wi-Fi
Janusz Chustecki
Z najnowszego raportu IDC (przygotowanego na zlecenie firm Cisco i EXATEL) wynika, że większość organizacji w Polsce, choć korzysta z sieci bezprzewodowych, nie wykorzystuje w pełni ich potencjału .
Przeczytaj artykuł
Pigeonet – radiowa sieć dostępowa bazująca na miniaturowych dronach
Janusz Chustecki
Swego czasu w internecie pojawiła się informacja, że Faceboook pracuje w ramach programu Aquila nad dronami, które miały zapewnić użytkownikom szerokopasmowy dostęp do internetu. Okazuje się, że nie był to jedyny tego typu projekt, nad którym w ostatnim czasie pracował Facebook. Drugi taki projekt, ale chyba bardziej ambitny, nosił nazwę Catalina.
Przeczytaj artykuł
Historia Wi-Fi 6 od strony grupy roboczej ds. standardów
Computerworld
Od momentu swoich skromnych początków w 1997 roku, Wi-Fi stało się nieodłącznym elementem naszej codzienności. Połączenia za pośrednictwem Wi-Fi uznajemy za powszechne i polegamy na nich, aby utrzymać naszą produktywność i sprawność biznesową – szybciej wprowadzać innowacje, sprostać nowym wyzwaniom i wymaganiom klientów.
Przeczytaj artykuł
Rosja chce mieć kontrolę nad usługami VPN
Janusz Chustecki
Roskomnadzor (rosyjski urząd nadzoru nad rynkiem komunikacyjnym) zażądał w zeszłym tygodniu od 10 działających w tym kraju dostawców usług VPN, aby należące do nich, zarządzające takimi usługami serwery, łączyły się najpierw z jej siecią.
Przeczytaj artykuł
Cisco ostrzega – nasze dwie łaty bezpieczeństwa nie spełniają swoich zadań
Janusz Chustecki
Korporacja zaprezentowała 17 nowych poprawek likwidujących luki znajdujące się w programach zarządzających jej routerami i przełącznikami, i przy okazji ostrzegła użytkowników, że dwie wcześniejsze poprawki tego typu działają wadliwie.
Przeczytaj artykuł
Jak zabezpieczać sieć z użyciem urządzenia UTM
Marcin Bieńkowski
Obecnie trudno wyobrazić sobie funkcjonowanie firmowej sieci bez sprzętowej zapory. Jednak firewall to nie wszystko. Niezbędna jest również ochrona przed wirusami czy, szerzej rzecz ujmując, malware’em i spamem. Wszystkie te funkcje mogą być realizowane albo przez oprogramowanie działające na serwerach albo specjalny, dedykowany sprzęt (tzw. appliance). Innym rozwiązaniem jest posłużenie się uniwersalnym urządzeniem integrującym w sobie wszystkie niezbędne elementy do kompleksowego zabezpieczenia sieci LAN.
Przeczytaj artykuł
Dell: stawiamy na Open Networking
Wiesław Pawłowicz
O elastycznej infrastrukturze sieciowej pozwalającej na konfigurację sieci klasycznej i bezproblemowy upgrade do rozwiązań typu SDN mówi Mario M. Ueno, regionalny dyrektor sprzedaży Networking CEE & WER South w firmie Dell Technologies.
Przeczytaj artykuł
Padły kolejne rekordy przepustowości łącz światłowodowych
Janusz Chustecki
Dzięki nowym technologiom światłowody przesyłają dane coraz szybciej. Warto zatem odnotować dwie ciekawe zapowiedzi, jakie naukowcy pracujący nad tym problemem ogłosili niedawno na targach OFC (The Optical Fiber Communication Conference and Exhibition) poświęconych temu zagadnieniu, które odbyły się w San Diego.
Przeczytaj artykuł
Ruszyła zaprojektowana przez IBM sieć Blockchain World Wire
Janusz Chustecki
IBM uruchomił oficjalnie wczoraj Blockchain World Wire - globalną sieć realizującą płatności realizowane w czasie w czasie zbliżonym do rzeczywistego, bazującą na technologii blockchain. Sercem sieci jest system rejestrów rozproszonych DLT (Distributed Ledger Technology).
Przeczytaj artykuł
Szumy występujące w światłowodach można wykorzystać do zwiększenia ich przepustowości
Janusz Chustecki
Projektanci łącz komputerowych wiedzą o tym, że występujące na nich szumy powodują, że ich przepustowość maleje. To zadziwiające, ale naukowcy z niemieckiej uczelni ETH Zurich (Eidgenössische Technische Hochschul) postanowili zmierzyć się z tym problem i odkryli, że w przypadku połączeń światłowodowych szumy można wykorzystać do zwiększenia ich przepustowości.
Przeczytaj artykuł
Powstał nowy standard obsługujący komunikację chip-to-chip
Janusz Chustecki
Czołowi producenci rozwiązań IT (Intel, Microsoft, Google, Facebook, HPE, Cisco, Dell-EMC, Huawei i Alibaba) postanowili połączyć siły i stworzyć w ramach powołanego przez nich konsorcjum bardzo szybki interfejs, przez który instalowane w komputerach układy scalone (głównie CPU i akceleratory) mogą wymieniać między sobą dane.
Przeczytaj artykuł
Poprzednia
strona
1
2
3
4
5
...
276
Następna
strona
Redakcja poleca
Czas Gigabit Ethernetu dobiega końca
Marcin Bieńkowski
Huawei – pobiliśmy rekord szybkości pracy pojedynczego połączenia 5G
Janusz Chustecki
Serverless computing. Mniej administratorów, więcej programistów?
Wiesław Pawłowicz
Przemysł 4.0 – rewolucja zaczyna się w głowach
Ludwik Krakowiak
Biblioteka IT
Sieci definiowane programowo w polskich firmach
Cyfrowa transformacja biznesu przyśpiesza i przed koniecznością automatyzacji procesów nie ma ucieczki. Jedną ze składowych tego trendu są sieci definiowane programowo. Platformy te umożliwiają wgląd w całą sieć firmową oraz zarządzanie nią z poziomu jednej konsoli, dzięki czemu administratorzy nie muszą za każdym razem powtarzać manualnych operacji na kolejnych elementach infrastruktury sprzętowej. Redakcja „Computerworlda” postanowiła sprawdzić, jaki stosunek do rozwiązań Software Defined Networks mają polskie przedsiębiorstwa. W tym celu przeprowadziliśmy badanie redakcyjne „Sieci definiowane programowo w korporacyjnych środowiskach IT”. Jak wynika z badania, 80% ankietowanych zauważa problemy w zarządzaniu siecią komputerową, przy czym to nie niska wydajność i skomplikowana obsługa, ale problemy kadrowe okazują się największym wyzwaniem dla menedżerów IT. 47% respondentów wskazuje braki kadrowe i kompetencyjne jako największe wyzwanie w zapewnieniu stabilności oraz ciągłości działania sieci, podczas gdy 49% uważa konieczność przeszkolenia pracowników jako najistotniejszą barierę związaną z wdrożeniem SDN/SD-WAN. Inne kwestie, jakie poruszamy w raporcie, to: • Wyzwania i problemy w zarządzaniu siecią komputerową, • Elementy środowiska sieciowego wykorzystywane w firmach, • Adaptacja rozwiązań sieciowych w chmurze publicznej, • Plany inwestycyjne w obszarze środowiska sieciowego, • Adaptacja rozwiązań SDN w firmach obecnych na polskim rynku, • Korzyści i problemy związane z wdrożeniami SDN – obawy menedżerów, • Problem uzależnienia od dostawcy w rozwiązaniach przeznaczonych dla sieci komputerowych. Zapraszamy do lektury!
Wysokowydajna technologia: Wave 2
Jak najnowsza technologia WLAN przygotowuje organizacje na wyzwania przyszłości.
Sieć WLAN gwarantująca większą wydajność
Jak rozwiązanie Alcatel-Lucent OmniAccess Stellar WLAN wykorzystuje różne unikalne technologie, aby zapewnić lepiej działającą sieć Wi-Fi.
Bezpieczeństwo firmy z IBM Security Qradar SIEM
IBM Security QRadar SIEM konsoliduje źródłowe dane o zdarzeniach z tysięcy urządzeń i aplikacji rozproszonych w sieci. Przeprowadza natychmiastową normalizację i korelację surowych danych, aby odróżnić rzeczywiste zagrożenia od fałszywych alarmów. Opcjonalnie oprogramowanie to może współpracować z serwisem IBM Security X-Force Threat Intelligence, który udostępnia listy potencjalnie szkodliwych adresów IP, w tym hostów ze szkodliwym oprogramowaniem, źródeł spamu i innych zagrożeń. IBM Security QRadar SIEM może także korelować słabe punkty zabezpieczeń systemów z danymi o zdarzeniach i aktywności sieci, co pomaga w określaniu priorytetów incydentów dotyczących zabezpieczeń.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »