hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Facebook obsługuje IPv6

Przedstawiciele popularnego serwisu społecznościowego Facebook poinformowali, że właśnie zakończyli wdrożenie obsługi następnej wersji głównego internetowego protokołu komunikacyjnego - IPv6. Zdaniem inżynierów Facebooka, cała operacja okazała się niezbyt skomplikowana.
2010-06-13 08:15:26 (źródło: IDG.pl)

FBI zajmie się sprawą wycieku e-maili właścicieli iPadów

Amerykańskie Federalne Biuro Śledcze rozpoczęło oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, należących do właścicieli iPadów, które wyciekły z serwisu internetowego koncernu telekomunikacyjnego AT&T.
2010-06-11 13:57:01 (źródło: IDG.pl)

Priorytety CIO: innowacje i oszczędności

Pomimo sygnałów o poprawie globalnej koniunktury w wielu organizacjach szykują się kolejne cięcia budżetów na IT. Z zagranicznych analiz wynika, że ograniczenia środków spodziewa się co trzeci szef ds. informatyki. W innych krajach odsetek ten jest nieco niższy.
2010-06-11 12:39:03 (źródło: IDG.pl)

Dwa polskie miasta w czołówce najbezpieczniejszych ośrodków outsourcingowych na świecie

W czołówce zestawienia najlepszych ośrodków usług outsourcingu IT na świecie znalazły się Warszawa i Kraków. W zestawieniu przygotowanym przez firmę Datamonitor Polskę nieznacznie wyprzedzają tylko Czechy.
2010-06-11 11:42:48 (źródło: IDG.pl)

NSS 300: uniwersalne urządzenie Cisco dla MSP

Cisco wprowadził przed dwoma dniami do swojej oferty uniwersalne urządzenia sieciowe typu "wszystko w jednym", które mogą obsługiwać małe i średnie firmy (do 100 stanowisk pracy). Urządzenia serii NSS 300 mogą mieć do sześciu dysków twardych i oferują różne funkcje sieciowe, w tym: NAS, serwer WWW, serwer e-mail, serwer FTP oraz serwer uwierzytelniania RADIUS.
2010-06-11 11:38:39 (źródło: IDG.pl)

Brocade One - nowa architektura dla centrów danych

Zaprezentowana w tym tygodniu konwergentna architektura Brocade One dla centrów danych to odpowiedź Brocade na poczynania konkurencji, głównie firm Juniper (platforma Stratus) i Cisco (platforma Unified Computing).
2010-06-11 09:01:49 (źródło: IDG.pl)

Hakerzy przejęli 114 tys. adresów e-mail właścicieli iPadów

Pozwoliła na to usterka na stronie amerykańskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.
2010-06-10 15:36:44 (źródło: IDG.pl)

Mistrzostwa świata 2010 w telefonie - darmowe aplikacje dla komórek Nokia, iPhone...

Prezentujemy wyselekcjonowane, bezpłatne programy na telefony komórkowe, dzięki którym uzyskasz dostęp do wyników meczów i najświeższych informacji z mundialu w RPA.
2010-06-10 11:59:00 (źródło: IDG.pl)

Windows Server czy Linux?

Dyskusje o tym, który system jest lepszy nadal wzbudzają emocje. Debaty są gwałtowne, a opinie zazwyczaj skrajne. Jednak według głównego konsultanta SystemExpert, Phila Coxa, który dużo czasu spędził zarówno z Windows, jak i Linuksem, argumentacja przemawiająca za którymś z systemów operacyjnych jest najwłaściwsza, jeżeli w kontekście zadań, które system ma wykonywać - uwzględnia się czynniki, takie jak: koszt, wydajność, bezpieczeństwo i użytkowane aplikacje.
2010-06-10 10:07:22 (źródło: IDG.pl)

Play i Orange chcą razem stworzyć sieć LTE

Centertel, operator sieci Orange i P4, operator sieci Play chcą wspólnie stworzyć joint venture, które weźmie udział w przetargu na częstotliwość LTE. To pierwsza taka sytuacja na polskim rynku, żeby konkurujący ze sobą operatorzy decydowali się na wspólną budowę infrastruktury związanej z podstawowym biznesem.
2010-06-09 16:22:39 (źródło: IDG.pl)

Urządzenia apertOS - ochrona dla małych i średnich firm

Na rynku pojawiła się nowa polska firma, oferująca małym i średnim przedsiębiorstwom rozwiązania do ochrony sieci informatycznych przed różnego rodzaju zagrożeniami. Założona na początku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwiązania bezpieczeństwa oparte na własnym oprogramowaniu, a w warstwie sprzętowej - na serwerach produkowanych przez Action SA.
2010-06-09 12:08:11 (źródło: IDG.pl)

Microsoft skłania się ku chmurze i udostępnia Office Web Apps

Podczas konferencji TechEd 2010 przedstawiciele Microsoftu deklarują, że przetwarzanie w chmurze będzie coraz ważniejsze.
2010-06-09 11:05:23 (źródło: IDG.pl)

Logo Energy Star dla centrów danych

Amerykańska agencja rządowa EPA (Environmental Protection Agency) zainicjowała program Energy Star, opracowany specjalnie dla centrów danych. Program przewiduje, że centrum danych będzie mogło używać loga Energy Star po spełnieniu określonych wymogów dotyczących energooszczędności, opracowanych przez agencję.
2010-06-09 10:41:21 (źródło: IDG.pl)

Kamera IP z podświetleniem IR

Firma Compro Technology wprowadziła do sprzedaży kamerę sieciową IP540 z podświetleniem IR, cyfrowym zoomem 4x i kompresją H.264. Kamera pozwala na ruch w poziomie w zakresie 340 stopni oraz w pionie w zakresie 100 stopni.
2010-06-09 09:09:13 (źródło: IDG.pl)

Kto zagraża bazom danych?

W świecie, w którym aplikacje biznesowe w zasadzie nie funkcjonują bez platformy bazodanowej, zabezpieczenie tej ostatniej staje się coraz istotniejsze. Zwłaszcza że w bazach przechowywane są dane nie tylko kluczowe z punktu widzenia organizacji, ale także chronione prawem. Spróbujmy zatem dokonać przeglądu niektórych zagrożeń dla baz danych oraz mechanizmów mogących pomóc w ich ochronie.
2010-06-09 08:50:50 (źródło: IDG.pl)

Kiedy Service Pack 1 dla Windows 7? Beta - już wkrótce

Testowe wydanie zbiorczego pakietu aktualizacji dla systemu Windows 7 zostanie udostępnione przez Microsoft w lipcu 2010 r.
2010-06-08 10:43:07 (źródło: IDG.pl)

HP uniezależnia drukowanie od "peceta"

Koncern HP wprowadził na rynek nową rodzinę drukarek - są to urządzenia wyposażone w technologię ePrint. Dzięki niej możliwe będzie drukowanie dokumentów czy zdjęć z pominięciem komputera PC - wystarczy wysłać je do urządzenia... e-mailem (np. ze smartfona).
2010-06-08 10:30:58 (źródło: IDG.pl)

UC Siemensa dla MSP

SEC (Siemens Enterprise Communications) poszerzył ofertę o OpenScape Office MX - rozwiązanie typu UC (Unified Communications) przeznaczone dla firm z sektora MSP, będące następcą HiPath OpenOffice ME.
2010-06-08 10:26:26 (źródło: IDG.pl)

Co trzeci wynik wyszukiwania jest zainfekowany

Według firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkryła skalę zagrożenia podczas dwutygodniowego badania: sprawdzono 100 najwyższych odpowiedzi na 300 najpopularniejszych zapytań.
2010-06-08 09:51:01 (źródło: IDG.pl)

Cisco kontra Juniper

Od ponad dziesięciu lat trwa dyskusja o tym, kto oferuje bardziej kompleksowe i dopracowane rozwiązania sieciowe dla centrów danych: Cisco czy Juniper. Ostatnio analitycy zastanawiają się, która z platform spełnia lepiej oczekiwania użytkowników. Jedni twierdzą iż jest to platforma Unified Computing System (Cisco), a drudzy że Stratus (Juniper).
2010-06-08 06:26:41 (źródło: IDG.pl)

Jak Apple pokonało Microsoft?

Przez ostatnią dekadę Microsoft przejął prawie 10 razy więcej firm niż Apple i wydał dziewięciokrotnie więcej na badania i rozwój. Jak to jest możliwe, że kapitalizacja giełdowa Apple przewyższyła kapitalizację Microsoftu, zabierając mu jednocześnie tytuł najbardziej wartościowej firmy technologicznej na świecie?
2010-06-07 15:37:30 (źródło: IDG.pl)

Kolejne przełączniki HP serii V

HP uzupełnił swoją serię urządzeń sieciowych V (przełączniki i routery dla małych i średnich firm) o kolejny model przełącznika - V1410. Jest to niezarządzalny, gigabitowy węzeł sieci Layer 2, dostępny w trzech konfiguracjach.
2010-06-07 11:29:41 (źródło: IDG.pl)

Nowa krytyczna dziura w Adobe

Firma Adobe poinformowała o nowej krytycznej dziurze w Adobe Flash Player, która dotyka także Adobe Reader i Acrobat 9. Problem dotyczy wszystkich systemów operacyjnych, dla których dostępne są wymienione produkty.
2010-06-07 11:18:53 (źródło: IDG.pl)

Google Chrome OS: system operacyjny, który może zmienić kształt rynku

Czyżby nadchodził kres panowania Windows na rynku systemów operacyjnych? Microsoft pewnie nie odda tak szybko pola, ale darmowy system operacyjny Chrome OS od Google może sporo zamieszać na rynku.
2010-06-07 11:12:08 (źródło: IDG.pl)

Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi

Od momentu, w którym koncern Google oficjalnie przyznał, że przypadkowo przechwytywał poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, minął już blisko miesiąc. W tym czasie do amerykańskich sądów trafiło już co najmniej sześć pozwów przeciwko firmie (w każdym przypadku powodowie domagają się uznania pozwów za roszczenia zbiorowe).
2010-06-07 09:36:02 (źródło: IDG.pl)

Zarządzanie tożsamością i dostępem

Organizacje, dbając o bezpieczeństwo danych, muszą jednocześnie zagwarantować swoim użytkownikom niezbędny dostęp do zasobów. Rozwiązania działające w czasie rzeczywistym w wielu środowiskach pozwalają wyeliminować luki bezpieczeństwa spowodowane opóźnieniami w cofaniu uprawnień dostępu. Utrzymanie spójności zasad polityki bezpieczeństwa stosowanych w różnorodnych systemach, ułatwia zapewnienie zgodności z obowiązującymi przepisami.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zatrzymać zagrożenia internetowe

Zagwarantowanie pracownikom pełnego dostępu do internetu, przy jednoczesnym zadbaniu o pełną ochronę sieci przedsiębiorstwa, poprzez wdrożenie efektywnej bariery osłonowej na styku z internetem - to duże wyzwania dla administratorów i osób odpowiedzialnych za bezpieczeństwo IT.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zabezpieczanie punktów końcowych sieci

Luki w ochronie punktów końcowych sieci można znaleźć w większości przedsiębiorstw: aż 71% ankietowanych firm przyznaje, że nie szyfruje danych w notebookach, a 73% - na wymiennych nośnikach pamięci. 72% respondentów twierdzi, że nie kontroluje kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są zapisywane na takich nośnikach. Taki obraz wyłania się z wyników badań przeprowadzonych pod koniec ub.r. przez firmę Novell.
2010-06-07 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo - strategia i praktyka

Stojące przed przedsiębiorstwem wyzwania technologiczne związane z zabezpieczeniem danych i sieci stają się coraz większe. Dane są coraz bardziej "mobilne", zacierają się granice sieci. Z firm wyciekają dane przechowywane na urządzeniach przenośnych lub wysyłane pocztą elektroniczną. Naruszenie bezpieczeństwa niekoniecznie musi być związane z zewnętrznymi atakami, ale obejmuje szerokie środowisko IT: zgubione lub skradzione laptopy czy pamięci wymienne, pocztę elektroniczną, aplikacje Web 2.0 (np. komunikatory).
2010-06-07 00:00:00 (źródło: IDG.pl)

Maluch bez CAN był jednak najlepszy

Wyposażanie współczesnych samochodów w zaawansowane systemy elektroniczne ma - jak niemal wszystko - dwie strony medalu. Specjaliści ds. bezpieczeństwa z dwóch amerykańskich uniwersytetów (Waszyngton, Kalifornia) pokazali niedawno, że nasze zadowolenie z elektronicznie sterowanego wspomagania kierownicy, hamulców, kontroli trakcji, przyjemnie podgrzewającego zmęczone lędźwie fotela - w jednej chwili może przerodzić się w pasmo nieszczęść.
2010-06-07 00:00:00 (źródło: IDG.pl)

Sieci komórkowe - czas na zmiany

Abonenci sieci mobilnych coraz chętniej wykorzystują swoje smartfony czy nowoczesne tablety do bezprzewodowego przesyłania danych przez internet. Operatorzy już teraz borykają się z problemem zapewnienia odpowiedniej przepustowości kanałów transmisyjnych. Mimo inwestycji w sieci LTE czy WiMAX (szczególnie duże nadzieje wiązane są ze standardem 802.16m), analitycy prognozują, że nieuchronne stanie się wprowadzenie zróżnicowanych opłat dla abonentów przesyłających największe ilości danych i dodatkowych limitów - tym bardziej że liczba aplikacji dedykowanych urządzeniom mobilnym wciąż rośnie.
2010-06-07 00:00:00 (źródło: IDG.pl)

Wideokonferencje ze znacznym potencjałem

Systemy wideokonferencyjne mogą pomóc w minimalizowaniu kosztów podróży służbowych w firmach, zrewolucjonizować sposoby podejmowania strategicznych decyzji czy poprawić wizerunek spółki w dobie, gdy określenie "ekologiczna" dodawane jest niemal do wszystkiego. Realia rynku skłaniają jednak do opinii, iż wideokonferencje nie trafią pod strzechy dopóty, dopóki nie nastąpi wzrost podaży rozwiązań dla małych i średnich firm. Według wielu analityków, to właśnie ten segment może zmienić obecną sytuację, gdy zaawansowane systemy HD kupują tylko największe korporacje, wydając przy tym setki tysięcy dolarów.
2010-06-07 00:00:00 (źródło: IDG.pl)

Jakie hasła są bezpieczne?

Eksperci od lat wieszczą koniec haseł statycznych jako metody uwierzytelniania. Jak jednak pokazuje praktyka, są to bardziej pobożne życzenia niż stan faktyczny. A skoro - jak wiele wskazuje - hasła raczej pozostaną w użyciu, spróbujmy podsumować to, co pozwala na korzystanie z nich w miarę bezpiecznie i wygodnie.
2010-06-07 00:00:00 (źródło: IDG.pl)

Bezpieczna poczta

Poczta elektroniczna jest obecnie standardowym narzędziem komunikacji w biznesie i trudno wyobrazić sobie, by można się było bez niej obejść. Niestety, większość krążących w sieci wiadomości zawiera spam bądź szkodliwe oprogramowanie, a brak dostępu do firmowej poczty, utrata danych czy utrudnienia w pracy spowodowane działaniem złośliwego kodu mogą być bardzo kosztowne. Ponieważ spam jest interesem przynoszącym grube miliony dolarów, zaś wirusy potrafią być znakomitym narzędziem służącym do zarabiania pieniędzy przez przestępców (np. wyłudzanie numerów kart kredytowych), trudno liczyć, że problem ten sam się rozwiąże. Dlatego warto zastanowić się, jak skutecznie rozwiązać problem oczyszczania poczty elektronicznej z tego wszystkiego, co zabiera czas pracownikom, a często niesie też ryzyko finansowych strat.
2010-06-07 00:00:00 (źródło: IDG.pl)

Wirtualizacja desktopa: Windows 7 wchodzi do gry

Microsoft traktuje wirtualizację jako sposób na łagodne przejście starszych aplikacji na platformę Windows 7, zwłaszcza tych pisanych pod Windows XP. Jeśli zatem technologia ta zyskała już błogosławieństwo Microsoftu, to czy można spodziewać się boomu w obszarze wirtualizacji desktopa?
2010-06-07 00:00:00 (źródło: IDG.pl)

Sieci odporne na awarie

Niezawodność infrastruktury sieciowej to podstawa działania każdego nowoczesnego przedsiębiorstwa. Sprzęt elektroniczny bywa jednak zawodny, co może powodować konkretne straty finansowe. Istnieją jednak mechanizmy, które pozwalają zminimalizować ryzyko niedostępności sieci w razie awarii urządzeń sieciowych.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zasilanie serwerowni i centrów danych

Znormalizowana, zintegrowana i otwarta na zmiany infrastruktura zasilania, obejmująca zasilacze UPS wraz z układami dystrybucji - jest jednym z podstawowych warunków zagwarantowania wysokiej dostępności serwerowni i centrum przetwarzania danych.
2010-06-07 00:00:00 (źródło: IDG.pl)

Kiedy potanieją pamięci SSD?

Pamięci SSD (Solid-State Drives) zrobiły w ostatnich latach prawdziwą furorę. Jeszcze kilka lat temu wszystkim wydawało się, że dni twardych dysków są policzone, a ich miejsce zajmą w krótkim czasie pamięci SSD. Niektórzy spekulowali nawet, że twarde dyski odejdą niedługo do lamusa i podzielą los dyskietek. Dzisiaj widać, że będzie to powolny proces, głównie dlatego, że ceny układów scalonych z pamięciami flash spadają wolniej niż przewidywano.
2010-06-07 00:00:00 (źródło: IDG.pl)

Wirtualne desktopy w laboratorium testowym

Ponieważ technologia VDI jest stosunkowo nowa, jej znajomość wśród użytkowników względnie słaba, a praktyczne doświadczenia niezbyt liczne, postanowiliśmy przybliżyć przebieg i wyniki testu niektórych dostępnych już na rynku rozwiązań do wirtualizacji komputerów PC, przeprowadzonego przez amerykański tygodnik "Network World". Testowane były zarówno rozwiązania programowe, jak i systemy sprzętowe oferowane przez dużych, znanych producentów, ale też mniejsze firmy specjalizujące się w rozwijaniu technologii VDI.
2010-06-07 00:00:00 (źródło: IDG.pl)

SQL Server 2008 R2 z business intelligence

Wydanie 2 Microsoft SQL Server 2008, które pojawiło się w maju br., pozwala na stosowanie rozwiniętych mechanizmów business intelligence (BI) SQL Server, dzięki integracji z popularnymi aplikacjami Microsoftu, takim jak Excel. Jednakże pełne korzystanie z funkcji SQL Server 2008 R2 wymaga uruchomienia najnowszych wersji produktów Microsoftu: Windows 7, Windows Server 2008 R2, Office 2010 i SharePoint 2010.
2010-06-07 00:00:00 (źródło: IDG.pl)

Karta płatnicza z ekranem i klawiaturą wygeneruje hasło jednorazowe

Visa wprowadza karty płatnicze wyposażone w mały wyświetlacz, klawiaturę numeryczną i generator haseł jednorazowych. Technologia ma zapewnić ochronę użytkowników kart przed wszelkiego rodzaju cyber-przestępstwami.
2010-06-04 15:00:32 (źródło: IDG.pl)

WhatsUp Gold do zarządzania sieciami IP

Firma Ipswitch ma w swojej ofercie oprogramowanie WhatsUp Gold, które monitoruje i zarządza sieciami IP, zarówno kablowymi jak i bezprzewodowymi. Wykorzystując takie technologie, jak SNMPv1 i WMI, software identyfikuje wszystkie stanowiska i połączenie, a następnie prezentuje całe środowisko sieciowe w postaci graficznej.
2010-06-04 12:08:01 (źródło: IDG.pl)

Grupa TP wybrała kolejnych strategicznych dostawców IT

Telekomunikacja Polska oraz PTK Centertel podpisały kolejne, trzyletnie umowy ramowe z dostawcami usług informatycznych. Partnerem strategicznym w obszarze systemów zarządzania relacjami z klientem została firma Capgemini Polska, a w obszarach systemów rozliczeniowych oraz business intelligence Grupa TP będzie współpracować z Asseco Poland.
2010-06-04 10:13:53 (źródło: IDG.pl)

Przełącznik Force10 do obsługi zwirtualizowanych centrów danych

Force10 Networks poszerza ofertę o gigabitowy przełącznik, przygotowany do obsługi zwirtualizowanych centrów danych. Urządzenie S60 (1RU) ma 48 portów: 44 Gigabit Ethernet (10/100/1000 Base TX) i cztery SFP, do których można podłączać stanowiska Ethernet 10 Gb/s.
2010-06-04 10:07:42 (źródło: IDG.pl)

10 wskazówek pozwalających zwiększyć wydajność sieci

Monitorowanie sieci komputerowej i optymalizowanie jej pracy nie jest łatwym zadaniem. Dlatego prezentujemy 10 pomysłów czy też sposobów pozwalających stosunkowo niewielkim nakładem pracy identyfikować wąskie gardła występujące w obszarze sieci komputerowej i zwiększać jej przepustowość.
2010-06-04 06:26:13 (źródło: IDG.pl)

Jak zwiększyć wydajność sieci. 10 porad

Monitorowanie sieci komputerowej i optymalizowanie jej pracy nie jest łatwym zadaniem. Prezentujemy 10 pomysłów, pozwalających stosunkowo niewielkim nakładem pracy, identyfikować wąskie gardła występujące w sieci komputerowej oraz zwiększać jej przepustowość.
2010-06-04 06:26:13 (źródło: IDG.pl)

3 Tb/s przez podmorski światłowód

Firmy Apollo (brytyjski operator transatlantyckich kabli światłowodowych) i Alcatel-Lucent poinformowały o przeprowadzeniu eksperymentalnej transmisji danych z szybkością 3 Tb/s przez jedną parę włókien światłowodowych, wchodzących w skład sieci podmorskiej.
2010-06-02 14:49:47 (źródło: IDG.pl)

Google rezygnuje z Windowsa, Microsoft uważa, że to błąd

Dwaj informatyczni giganci musieli w końcu pokłócić się: Google zakazało pracownikom korzystania z Windowsa na firmowych komputerach ze względu na jego niski poziom bezpieczeństwa. Microsoft odpiera zarzuty Google na swoim blogu twierdząc, że ich produkty są bezpieczne.
2010-06-02 11:43:51 (źródło: IDG.pl)

Dwurdzeniowy Atom, platforma dla supercienkich netbooków - nowości Intela

Dwurdzeniowe procesory Intel Atom, wykorzystujące architekturę "Pine Trail" oraz innowacyjna platforma "Canoe Lake", umożliwiająca konstruowanie bardzo cienkich netbooków to jedne z najciekawszych nowinek zaprezentowanych przez Intela na targach Computex 2010.
2010-06-02 09:56:38 (źródło: IDG.pl)

Dlaczego małe, bezdyskowe serwery mają rację bytu

Bezdyskowe serwery nie są żadną nowością. Chociaż wymyślono je dawno temu, do dzisiaj toczy się dyskusja, czy mają one rację bytu. Pytanie to jest szczególnie aktualne dzisiaj, gdy postęp technologiczny spowodował, że mogą to być bardzo małe i jednocześnie wydajne jednostki obliczeniowe, a centra danych są gremialnie wirtualizowane.
2010-06-02 06:49:14 (źródło: IDG.pl)

Małe, bezdyskowe serwery mają sens

Bezdyskowe serwery nie są żadną nowością. Chociaż wymyślono je dawno temu, do dzisiaj toczy się dyskusja, czy mają one rację bytu. Pytanie to jest szczególnie aktualne dzisiaj, gdy postęp technologiczny spowodował, że mogą to być bardzo małe i jednocześnie wydajne jednostki obliczeniowe, a centra danych są gremialnie wirtualizowane.
2010-06-02 06:49:14 (źródło: IDG.pl)

Gigabitowe routery DrayTeka

DrayTek przedstawił nowe, gigabitowe routery z serii 2130. Najnowsze Vigory wyposażono w serwer VPN, porty USB oraz narzędzia do zarządzania pasmem oraz usługami QoS.
2010-06-02 06:12:49 (źródło: IDG.pl)

Trójwymiarowe wideo z Sieci i komputer 3D

Nvidia mocno wspiera koncepcję komputera 3D, tj. maszyny która umożliwi użytkownikowi indywidualnemu trójwymiarową rozrywkę. Firma zaprezentowała również technologię strumieniowego przesyłania trójwymiarowego wideo w wysokiej rozdzielczości przez Internet, opracowaną w kooperacji z Microsoftem.
2010-06-01 12:53:57 (źródło: IDG.pl)

Norton Everywhere - ochrona niezależnie od miejsca i urządzenia

Firma Symantec zaprezentowała trzyczęściową inicjatywę Norton Everywhere, której celem jest rozszerzenie ochrony przed zagrożeniami z Internetu na urządzenia i platformy inne niż komputery PC. Nowe produkty i usługi oferowane w ramach tej inicjatywy obejmą urządzenia mobilne, inne urządzenia podłączane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz usługi wbudowane dla tych urządzeń (np. aktualizacje firmware).
2010-06-01 10:24:13 (źródło: IDG.pl)

Tablet z Windows 7 vs. tablet z Linuksem

Który system operacyjny lepiej nadaje się do zastosowania w urządzeniu takim jak tablet? Windows 7 czy Linux?
2010-06-01 08:55:56 (źródło: IDG.pl)

Tablet na Linuksie

Debiut iPada spowodował prawdziwy wysyp tabletów: producenci uznali, że skoro Steve Jobs wszedł na ten rynek, to musi być żyła złota. Firma Realease z Hong-Kongu oferuje tablet Shogo, działający pod kontrolą systemu operacyjnego Linux.
2010-06-01 07:05:58 (źródło: IDG.pl)

Intel zapowiada ponad 50-rdzeniową platformę serwerową

Intel zaprezentował procesor z 32 rdzeniami, zaprojektowany z myślą o budowaniu silnych serwerów. Został on oparty na nowej architekturze, w skład której wchodzą dwa rodzaje rdzeni: standardowe x86 oraz wyspecjalizowane rdzenie, przetwarzające bardzo szybko dane w trybie wektorowym, zdolne obsługiwać wymagające aplikacje naukowe i biznesowe.
2010-05-31 16:23:03 (źródło: IDG.pl)

Aktualizacja: Chiński superkomputer drugi na liście Top 500

Chińczycy są w posiadaniu drugiego pod względem wydajności komputera na świecie. Maszyna nazywa się Nebulae znalazła się na bardzo wysokim miejscu prestiżowej listy Top 500 - najpotężniejszych komputerów na kuli ziemskiej.
2010-05-31 15:24:05 (źródło: IDG.pl)

10 niezbędnych w podróży aplikacji dla BlackBerry

Jeśli korzystasz z urządzenia BlackBerry i dużo podróżujesz, ten poradnik jest dla ciebie. Opisaliśmy w nim 10 aplikacji (niektóre z nich są darmowe), dzięki którym możesz wygodnie planować wyjazdy, kalkulować wydatki, organizować swój czas, pracować i komunikować się ze współpracownikami.
2010-05-31 09:38:13 (źródło: IDG.pl)

5 najbardziej zwariowanych trendów w 2010 roku

Redakcja amerykańskiego Network Worlda wytypowała 5 zwariowanych trendów w 2010 roku. Lista oczywiście ma szansę się jeszcze zmienić do końca roku.
2010-05-31 08:49:14 (źródło: IDG.pl)

Dynamiczny wzrost produkcji układów Wi-Fi

Firma analityczna ABI Research przewiduje, że w 2010 r. na rynek trafi ponad 770 mln sztuk układów scalonych Wi-Fi, to jest o 33% więcej niż w 2009 r. Ok. 60% układów będzie wspierać najnowszą technologię 802.11n, a pozostałe 40% technologie 802.11a, b i g.
2010-05-31 07:00:51 (źródło: IDG.pl)

Dane jak ropa: czy jesteśmy przygotowani na prawdziwą katastrofę?

Pokusa potencjalnych zysków w dziedzinie ekonomii informacyjnej, w połączeniu z oczywistą łatwością gromadzenia danych i brakiem odpowiednich regulacji w tym zakresie, tworzy klimat lekkomyślności, w którym "wylew danych" w skali porównywalnej z incydentem na platformie BP wydaje się nie tylko prawdopodobny, ale i nieuchronny!
2010-05-30 20:09:59 (źródło: IDG.pl)

Kontenerowe centra danych SGI

SGI zaprezentował wczoraj nowe modele kontenerowych centrów danych linii Ice Cube, w których użytkownicy będą mogli instalować również standardowe serwery stelażowe produkowane przez inne firmy.
2010-05-28 11:02:17 (źródło: IDG.pl)

Blisko 60% CIO korzysta z przetwarzania w chmurze

Prawie 60% europejskich CIO korzysta z usług w chmurze, czasem nawet nie zdając sobie z tego sprawy - wynika z badań IDC. Usługi w modelu "cloud" rozpowszechniły się bardziej niż tego oczekiwano.
2010-05-28 10:34:03 (źródło: IDG.pl)

Przewodnik bezpiecznego korzystania z Google

Jak często uzmysławiamy sobie, że Google może zapisywać i przechowywać każdą frazę, którą wpisaliśmy do ramki wyszukiwania? Istnieje przecież szansa, że ujawnienie takich informacji może poważnie narazić naszą reputację. A Gmail, czy kiedykolwiek wysyłaliśmy za pomocą tej usługi wrażliwe informacje? A co z danymi biznesowymi przechowywanymi w Google Docs?
2010-05-28 09:18:28 (źródło: IDG.pl)

Menedżerowie IT stresują się odzyskiwaniem utraconych danych

Dla ponad połowy ankietowanych menedżerów IT w sektorze MŚP perspektywa odzyskiwania danych jest stresująca lub bardzo stresująca. Powodem są głównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a także potencjalne skutki utraty danych dla efektywności i przychodów przedsiębiorstwa.
2010-05-28 09:08:48 (źródło: IDG.pl)

Kaseta magnetyczna o pojemności 50 TB

Hitachi Maxell i Tokyo Institute of Technology opracowały wspólnie technologię produkcji nośnika magnetycznego, dzięki której na jednej kasecie zawierającej taki nośnik będzie można zapisać do 50 TB danych (czyli 33 razy więcej niż na używanych obecnie kasetach LTO Ultrium 5).
2010-05-28 07:58:40 (źródło: IDG.pl)

Cryptzone Group otwiera w Polsce biuro

Szwedzka firma Cryptzone Group (specjalizująca się w produkcji rozwiązań bezpieczeństwa dla sektora IT) zdecydowała się otworzyć w Polsce swoje własne biuro. Biuro rozpoczęło oficjalną działalność 17. maja br.
2010-05-27 17:58:14 (źródło: IDG.pl)

Cryptzone Group otwiera biuro w Polsce

Szwedzka firma specjalizująca się w produkcji rozwiązań bezpieczeństwa dla sektora IT zdecydowała się otworzyć w Polsce własne biuro. Rozpoczęło one oficjalną działalność 17 maja br.
2010-05-27 17:58:14 (źródło: IDG.pl)

Atmosfera jak na Blackhacie

Wiele lat temu byłem na pierwszych spotkaniach organizowanych pod marką Confidence na Akademii Ekonomicznej w Krakowie. Już te kilkanaście czy kilkadziesiąt osób spotykające się by pogadać o bezpieczeństwie było bardzo budującym doświadczeniem.
2010-05-27 12:50:53 (źródło: IDG.pl)

Raport: bezpieczeństwo procesów biznesowych

Autorzy raportu "Bezpieczeństwo Procesów Biznesowych 2010" uważają, że polskie firmy słabo radzą sobie z zarządzaniem ryzykiem nadużyć. Raport przygotowała firma SEENDICO Doradcy, we współpracy z BKK Inwest oraz Brokerzy i Konsultanci.
2010-05-27 11:17:30 (źródło: IDG.pl)

10 najważniejszych funkcji MS Office 2010

Najnowsza wersja pakietu MS Office na pierwszy rzut oka nie wydaje się rewolucją - wprowadzone z niej zmiany nie są tak spektakularne, jak te, które pojawiły się w wydaniu 2007. Ale pierwsze wrażenie może być mylące - bo w nowej wersji pakietu biurowego Microsoftu pojawiło się dużo zupełnie nowych, bardzo przydatnych dla użytkowników korporacyjnych, funkcji. Oto 10 najważniejszych.
2010-05-27 11:14:46 (źródło: IDG.pl)

Jak się bronić przed oszustwem typu "tabnapping"

Najnowsze wersje przeglądarek internetowych wyposażone są w filtry blokujące próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagrożeniem w momencie, gdy przeglądarka próbuje otworzyć potencjalnie groźną witrynę. "Tabnapping" wymyka się takim zabezpieczeniom.
2010-05-27 10:03:44 (źródło: IDG.pl)

Aktualizacja: Która przeglądarka chroni przed phishingiem? Żadna - "winne" karty

Bez względu na to, czy twoja przeglądarka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, możesz być narażony na nowy typ ataku phishingowego. Oszust może wykorzystać fakt, że przeglądasz strony WWW na wielu kartach.
2010-05-26 14:24:00 (źródło: IDG.pl)

Innowacyjny open source

Dostawcy komercyjnego oprogramowania chcą abyśmy wierzyli, że ruch open source niczego nie tworzy sam, lecz naśladuje istniejące rozwiązania i wypuszcza produkty, które nie potrafią sobie poradzić na wolnym rynku. Cyfrowa waluta, webowy desktop, interfejs dla sieci społecznościowych czy automat do uaktualniania łatek - prezentujemy kilka nowych projektów pokazujących, jak innowacyjne mogą być rozwiązania korzystające z open source.
2010-05-26 12:29:06 (źródło: IDG.pl)

Innowacyjne open source

Dostawcy komercyjnego oprogramowania chcą abyśmy wierzyli, że ruch open source niczego nie tworzy sam, lecz naśladuje istniejące rozwiązania i wypuszcza produkty, które nie potrafią sobie poradzić na wolnym rynku. Cyfrowa waluta, webowy desktop, interfejs dla sieci społecznościowych czy automat do uaktualniania łatek - prezentujemy kilka nowych projektów pokazujących, jak innowacyjne mogą być rozwiązania korzystające z open source.
2010-05-26 12:29:06 (źródło: IDG.pl)

Która przeglądarka chroni przed phishingiem? Żadna - "winne" karty

Bez względu na to, czy twoja przeglądarka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, możesz być narażony na nowy typ ataku phishingowego. Oszust może wykorzystać fakt, że przeglądasz strony WWW na wielu kartach.
2010-05-26 11:32:45 (źródło: IDG.pl)

Bezprzewodowy router HSPA

Firma Wel.com przedstawia bezprzewodowy router 802.11n z HSPA: Zalip CDG561AM. Oprócz szerokopasmowego mobilnego dostępu do internetu, CDG561AM ma fizyczny port WAN. Urządzenie obsługuje między innymi połączenia PPPoE, statyczne IP, zmienne IP (klient DHCP), PPTP oraz L2TP.
2010-05-26 11:05:48 (źródło: IDG.pl)

Grafika i wideo w systemie IVR

Platforma Altar IVVR jest rozszerzeniem standardowych, dobrze znanych systemów IVR o mechanizmy wykorzystujące przekaz wideo lub grafiki w systemach 3G.
2010-05-26 10:24:19 (źródło: IDG.pl)

Ranking łączy szerokopasmowych: Polska na 37. miejscu

Najszybsze łącza internetowe na świecie ma Południowa Korea: przeciętna prędkość ściągania danych wynosi 34 Mb/s. Polska uplasowała się na 37. pozycji ze średnią prędkością łącza 6,5 Mb/s.
2010-05-26 10:00:02 (źródło: IDG.pl)

Urządzenia Cisco do budowy systemów Smart Grid

Cisco poszerza swoją ofertę o dwa węzły sieci (router i przełącznik), które można wykorzystać do budowania inteligentnych systemów energetycznych Smart Grid (zarządzają w centrach danych energią elektryczną i poborem mocy, wykorzystując do tego sieć IP).
2010-05-26 09:52:16 (źródło: IDG.pl)

Rynek serwerów pnie się w górę

Gartner opublikował wyniki finansowe podsumowujące pierwszy kwartał 2010 r. na rynku serwerów. W raporcie można przeczytać, że IBM spadł na drugie miejsce, a pierwsze miejsce objął HP (biorąc pod uwagę przychód uzyskany ze sprzedaży serwerów). Druga ważna wiadomość jest taka, że przychody na rynku serwerów x86 wzrosły aż o 36% (porównując rok do roku).
2010-05-26 08:28:48 (źródło: IDG.pl)

Alcatel-Lucent rozbudowuje bydgoskie centrum GNOC

Alcatel-Lucent zamierza rozbudować swoje bydgoskie centrum usługowe GNOC (Global Network Operations Center - Globalne Centrum Zarządzania Sieciami) i do końca tego roku planuje zatrudnienie w nim kolejnych 100 pracowników.
2010-05-26 06:42:50 (źródło: IDG.pl)

Grzechy Facebooka związane z bezpieczeństwem

Coraz więcej firm uważa, że media społecznościowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiętać o tym, że najpopularniejszy portal, Facebook, ma poważne problemy z prywatnością jego użytkowników.
2010-05-25 14:10:18 (źródło: IDG.pl)

Ustawa o wspieraniu rozwoju usług i sieci telekomunikacyjnych podpisana

Resort infrastruktury poinformował, że marszałek Sejmu Bronisław Komorowski, wykonujący obowiązki prezydenta, podpisał ustawę o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Ustawa ma usprawnić inwestowanie w infrastrukturę telekomunikacyjną i zwiększyć tym samym konkurencję na rynku.
2010-05-25 13:20:58 (źródło: IDG.pl)

6 mitów o aplikacjach w chmurze

W ostatnim czasie szybko rośnie popularność aplikacji chmurowych - temu trendowi towarzyszy pojawianie się wielu mitów na temat cloud computing. W poniższym tekście rozprawiamy się z najpopularniejszymi z nich...
2010-05-25 12:10:38 (źródło: IDG.pl)

Fortinet: nowa linia urządzeń FortiGate

Fortinet zaprezentował dwie nowe platformy bezpieczeństwa: FortiGate-3950B i FortiGate-3951B. Urządzenia oferują przepustowość na poziomie zapory ogniowej do 120 Gb/s, wyposażone są w zaawansowane funkcje IPS oraz szerokie możliwości kontroli na poziomie aplikacji.
2010-05-25 11:44:19 (źródło: IDG.pl)

Konsolidacja na rynku wideokonferencji

Na przestrzeni ostatnich 12 miesięcy doszło do istotnych zmian na rynku wideokonferencji. Pod koniec kwietnia br. Cisco ogłosiło, że finalizuje przejęcie koncernu Tandberg (za 3,4 mld USD), stając się tym samym jednym z głównych rozgrywających na rynku wideokonferencji. W drugiej połowie maja br. firmy Polycom, HP, Juniper Networks, Microsoft oraz Logitech/LifeSize poinformowały o powołaniu forum UCIF (Unified Communications Interoperability Forum), które ma zajmować się opracowywaniem rozwiązań opartych na standardach interoperacyjnych.
2010-05-25 11:05:45 (źródło: IDG.pl)

Haker może podsłuchiwać przez urządzenia mobilne

Nowe botnety stworzone dla urządzeń mobilnych pozwalają atakującym widzieć i słyszeć potencjalne ofiary. Zagrożone są laptopy i smartfony.
2010-05-25 10:41:17 (źródło: IDG.pl)

Korporacyjny UTM dla małej firmy

Nowe, zintegrowane urządzenia UTM-1 Edge N i Safe@Office N przeznaczone dla małych i średnich firm oferuje Check Point.
2010-05-25 10:16:33 (źródło: IDG.pl)

Hybrydowy dysk twardy (HDD/flash) firmy Seagate

Seagate podjął produkcję hybrydowego dysku twardego o wielkości 2,5 cala, który zawiera układy NAND/flash. Urządzenie o nazwie Momentus XT nie jest pierwszym tego typu rozwiązaniem opracowanym przez tę firmę.
2010-05-25 07:02:58 (źródło: IDG.pl)

Adresy IPv4 kończą się, a IPv6 wciąż daleko

Zasoby dotychczasowych adresów internetowych kurczą się szybciej niż przewidywano. Tymczasem migracja do IPv6 jest wciąż powolna i kłopotliwa.
2010-05-25 00:00:00 (źródło: IDG.pl)

Centra danych w chmurach

Tematykę majowej konferencji "EMC World 2010" w Bostonie, która zgromadziła ponad 5000 uczestników, zdominowały technologie umożliwiające tworzenie prywatnych chmur obliczeniowych.
2010-05-24 16:31:49 (źródło: IDG.pl)

CONFidence 2010: zjazd hackerów w Krakowie

Już 25 maja rozpocznie się konferencja CONFidence 2010. To jedna z najbardziej nietypowych i najciekawszych konferencji IT w naszym kraju, nazywana jest popularnie "zjazdem hackerów". Słowo "hacker" musi być w tym przypadku rozumiane prawidłowo: jako osoba posiadająca wybitną wiedzę na temat bezpieczeństwa systemów informatycznych.
2010-05-24 15:49:28 (źródło: IDG.pl)

Czy Google ma dane z twojej firmowej sieci Wi-Fi?

Google "przypadkowo" zbierało dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane są bezpieczne?
2010-05-24 15:24:48 (źródło: IDG.pl)

Bezpieczne hasło - jak je utworzyć

Bezpieczne i silne hasło to jeden z najważniejszych instrumentów bezpieczeństwa, jakim dysponuje użytkownik komputera i Internetu.
2010-05-24 13:55:13 (źródło: IDG.pl)

Inteligentny monitoring Axis

Axis Communications zaprezentował nową serię zewnętrznych, sieciowych kamer kopułkowych dla systemów monitoringu wizyjnego.
2010-05-24 12:56:59 (źródło: IDG.pl)

Tydzień z Google: Google TV, Pac-Man, Android i więcej przejęć

Ostatni tydzień obfitował w informacje na temat Google. Powody to forum deweloperskie Google, przejęcia innych firm, ale także wpadki związane z prywatnością.
2010-05-24 12:56:07 (źródło: IDG.pl)

Actina Solar z Xeon 5600

Action wprowadził na rynek nowe modele dwuprocesorowych serwerów Actina Solar 200 wyposażonych w najnowsze procesory Intel Xeon 5600 oraz system Windows Server 2008 R2.
2010-05-24 09:35:02 (źródło: IDG.pl)

OneSecure: super interfejs HBA 8 Gb/s firmy Emulex

Emulex zapowiada adapter sieciowy HBA (Host Bus Adapter) obsługujący połączenia Fibre Channel 8 Gb/s, który zawiera układ szyfrujący dane w przelocie. Adapter OneSecure (zaprojektowany razem z EMC, producentem systemów pamięci masowych) jest zintegrowany z technologią szyfrowania PowerPath opracowaną przez EMC oraz z oprogramowaniem zarządzającym kluczami szyfrowania RSA.
2010-05-24 09:26:47 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie