hipermarkety Sieci komputerowe - ¼ród³o: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna

Szerokopasmowy dostêp FTTH w Europie

Bior±c pod uwagê procent gospodarstw domowych, które mog± korzystaæ z szerokopasmowego dostêpu do internetu opartego na ¶wiat³owodzie, Litwa znajduje siê po¶ród krajów europejskich na pierwszym miejscu (18%). Informacjê tak± poda³a ostatnio organizacja FTTH Council Europe (Fiber To The Home Council Europe).
2010-02-26 07:14:43 (¼ród³o: IDG.pl)

Citrix kupuje dostawcê us³ug monitorowania zasobów

Citrix, firma zajmuj±ca siê wirtualizacj± desktopów i ich zarz±dzaniem, przejê³a dostawcê us³ug monitorowania zasobów IT, firmê Pablo.
2010-02-25 12:13:31 (¼ród³o: IDG.pl)

Bramka deduplikowania danych obs³uguj±ca systemy mainframe

IBM wprowadzi³ do swoich systemów obliczeniowych typu mainframe technologiê deduplikowania danych. Dane s± deduplikowane przy u¿yciu rozwi±zania nosz±cego nazwê System Storage TS7680 ProtecTIER Deduplication Gateway (platforma ochrony danych przeznaczona dla ¶rodowisk z/OS), które wspó³pracuje z komputerami linii System z.
2010-02-25 10:17:00 (¼ród³o: IDG.pl)

Fuzja FreecoNetu z Tlenofonem

Po³±czeni operatorzy bêd± dalej konsolidowaæ rynek dostawców telefonii internetowej. FreecoNet og³osi³ tak¿e wsparcie dla technologii HD Voice.
2010-02-24 18:24:13 (¼ród³o: IDG.pl)

Rekomendowane komórki promieniuj± najmocniej

Motorola Droid, Blackberry Bold 9700, LG Chocolate Touch i HTC Nexus One (Google) - to, wed³ug ekspertów Environmental Working Group (EWG), zestaw najnowszych modeli telefonów komórkowych, maj±cych wspó³czynnik SAR zbli¿ony do granic ustalonych przez FCC (Federal Communications Commision). Choæ wci±¿ nie ma jednoznacznych dowodów mówi±cych o szkodliwo¶ci promieniowania komórek, to ekolodzy z EWG sugeruj±, aby podczas zakupu nowego telefonu z wiêksz± atencj± przygl±daæ siê poziomowi maksymalnej mocy emitowanej przez te urz±dzenia.
2010-02-24 13:11:56 (¼ród³o: IDG.pl)

VeriSign uruchamia now± us³ugê weryfikacji miejsc internetowych

Firma wprowadza us³ugê certyfikacji, która mo¿e potwierdzaæ czy dany biznes jest legalny a jego witryna internetowa wolna od malware.
2010-02-24 12:51:48 (¼ród³o: IDG.pl)

Wiêcej ataków na komputery osobiste

Wed³ug raportu przygotowanego przez Zscaler, dostawcê "security-as-a-service", napastnicy dzisiaj, zamiast atakowaæ serwery pocztowe czy webowe, s± bardziej sk³onni zaj±æ siê systemami u¿ytkowników koñcowych, aby nastêpnie wykorzystaæ je do uzyskania dostêpu do poufnych danych.
2010-02-24 10:43:56 (¼ród³o: IDG.pl)

FTC ostrzega: poufne dane 100 firm dostêpne w P2P

Amerykañska Federalna Komisja Handlu (FTC) rozes³a³a do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostêpnych sieciach bezpo¶redniej wymiany plików (P2P). Ich wykrycie jest efektem ¶ledztwa prowadzonego w sprawie wyciekania z amerykañskich firm i instytucji cennych informacji.
2010-02-24 05:28:22 (¼ród³o: IDG.pl)

Dynamiczna infrastruktura recept± na oszczêdno¶ci

Odpowiedzi± Fujitsu Technology Solutions na obecn± sytuacjê rynkow± jest strategia rozszerzenia swojej oferty i zaproponowanie klientom kombinacji us³ug oraz sprzêtu w postaci infrastruktury dynamicznej - Dynamic Infrastructure.
2010-02-23 14:37:30 (¼ród³o: IDG.pl)

Specjali¶ci IT podzieleni w kwestii bezpieczeñstwa wirtualizacji i cloud computing

Przej¶cie do wirtualizacji i cloud computing u³atwia czy utrudnia utrzymanie bezpieczeñstwa sieci? Na takie pytanie odpowiada³o 2100 osób zajmuj±cych siê bezpieczeñstwem IT. Odpowiedzi pokaza³y wyra¼ne ró¿nice pogl±dów w tej kwestii.
2010-02-23 12:11:38 (¼ród³o: IDG.pl)

Cisco nie przed³u¿y³ umowy z HP

Cisco nie odnowi³ umowy zawartej kilka lat temu z HP i z dniem 30. kwietnia 2010 roku Hewlett-Packard przestaje byæ certyfikowanym reselerem produktów Cisco i partnerem serwisowym tego najwiêkszego dostawcy rozwi±zañ sieciowych na ¶wiecie.
2010-02-23 07:57:38 (¼ród³o: IDG.pl)

Arm przedstawia kolejny model mikroprocesora Cortex

Firma Arm poszerzy³a ofertê o nowy mikroprocesor, który znajdzie zastosowane g³ównie w urz±dzeniach elektronicznych powszechnego u¿ytku, takich jak TV, urz±dzenia audio/wideo, pralki, zmywarki i inne. Dziêki mikroprocesorowi Cortex M4 urz±dzenia takie bêd± wykonywaæ wiele zadañ automatycznie oraz bêd± pobieraæ du¿o mniej energii elektrycznej.
2010-02-23 00:08:26 (¼ród³o: IDG.pl)

Czy dostawcy internetu bêd± musieli kontrolowaæ tre¶ci?

Od blisko 2 lat trwaj± negocjacje dotycz±ce uzgodnienia nowych przepisów prawnych i ¶rodków technicznych, które ograniczy³yby naruszenia praw autorskich m.in. w internecie. S± one prowadzone w ramach tzw. porozumienia ACTA (Anti-Counterfeiting Trade Agreement) przez przedstawicieli 10 pañstw. Rozmowy te s± objête tajemnic± - ACTA nie publikuje informacji na ich temat, ani projektów przygotowywanych dokumentów. Pojawiaj± siê jednak przecieki...
2010-02-22 13:58:28 (¼ród³o: IDG.pl)

Web 2.0 stwarza najwiêksze zagro¿enie dla biznesu

Wed³ug badañ Webroot, czterech na piêciu specjalistów IT uwa¿a, ¿e malware zwi±zane z Web 2.0 stwarzaj± najwiêksze zagro¿enie dla biznesu w tym roku.
2010-02-22 13:22:15 (¼ród³o: IDG.pl)

Liczba u¿ytkowników bankowo¶æ mobilnej podwaja siê w ci±gu roku

Wed³ug najnowszych prognoz ABI Research, w roku 2015 oko³o 407 milionów ludzi na ¶wiecie bêdzie przeprowadzaæ operacje finansowe ze swoimi bankami u¿ywaj±c telefonów komórkowych. W Ameryce Pó³nocnej bêdzie to 66 milionów osób.
2010-02-22 12:17:50 (¼ród³o: IDG.pl)

Zmieñ has³o w ruterze, albo za³atwi go Chuck Norris (z pó³obrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu z³o¶liwego oprogramowania, atakuj±cego rutery i modemy DSL. Twórca (b±d¼ twórcy) robaka zamie¶ci³ w jego kodzie komentarz "in nome di Chuck Norris" - po w³osku: "w imieniu Chucka Norrisa - i tak w³a¶nie szkodnik zyska³ swój przydomek.
2010-02-22 10:41:23 (¼ród³o: IDG.pl)

Fujitsu - nowe stacje robocze CELSIUS

Fujitsu oferuje trzy nowe stacje robocze, oparte na najnowszych intelowskich procesorach Core i Xeon. S± to komputery CELSIUS W280, CELSIUS W380 i CELSIUS W480.
2010-02-22 06:25:44 (¼ród³o: IDG.pl)

Cisco ³ata kolejne dziury

U¿ytkownicy kilku rozwi±zañ firmy Cisco (modu³ FWSM instalowany w prze³±cznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeñstwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni siê mieæ na baczno¶ci. W rozwi±zaniach tych znaleziono dziury, które mog± zak³óciæ pracê tych urz±dzeñ. Odpowiednie poprawki zosta³y ju¿ przygotowane przez specjalistów Cisco.
2010-02-22 00:09:41 (¼ród³o: IDG.pl)

PCI SSC przygotowuje nowy standard bezpieczeñstwa kart p³atniczych

Standardy bezpieczeñstwa Payment Card Industry (PCI), które wp³ywaj± na projektowanie sieci przechowuj±cych wra¿liwe dane z kart p³atniczych, maj± byæ w ci±gu najbli¿szych miesiêcy zrewidowane przez PCI Security Standards Council.
2010-02-19 12:33:12 (¼ród³o: IDG.pl)

Cyclone - us³uga "cloud computing" firmy SGI wykorzystuj±ca superkomputery

Firma SGI poszerzy³a swoj± ofertê o us³ugê Cyclone, twierdz±c i¿ jest to pierwszy tego rodzaju produkt na rynku. Cyclone to us³uga typu "cloud computing", zaprojektowana z my¶l± o wymagaj±cych aplikacjach naukowych, in¿ynierskich i technicznych, które musz± mieæ do dyspozycji specjalne oprogramowanie oraz bardzo wydajne systemy obliczeniowe typu superkomputer.
2010-02-19 10:30:41 (¼ród³o: IDG.pl)

Hity targów Mobile World Congress 2010 w Barcelonie

Przez ostatnich parê dni Barcelona by³a centrum telefonów komórkowych, smartfonów i akcesoriów do nich. Trwaj±cy od 15 do 18 lutego Mobile World Congress jak co roku przyci±gn±³ do stolicy Katalonii rzesze mi³o¶ników komórkowych gad¿etów. Oczywi¶cie nie zabrak³o tak¿e czo³owych producentów sprzêtu i oprogramowania, którzy chêtnie prezentowali swoje nowo¶ci. Zapraszamy do obejrzenia galerii najciekawszych produktów zaprezentowanych podczas Mobile World Congress 2010 w Barcelonie.
2010-02-19 08:37:26 (¼ród³o: IDG.pl)

EMC wprowadza do platformy Atmos nowy mechanizm bezpieczeñstwa

EMC doda³ do nastêpnej wersji platformy Atmos (system rozproszonych pamiêci masowych funkcjonuj±cych w wewnêtrznych chmurach obliczeniowych) nowy mechanizm bezpieczeñstwa oraz wprowadzi³ do niej bardziej wydajne procesory i pojemne dyski twarde nowej generacji.
2010-02-19 07:31:27 (¼ród³o: IDG.pl)

IBM przejmuje dostawcê rozwi±zañ do automatyzacji sieci

Koncern przej±³ firmê Intelliden, dostawcê oprogramowania automatyzuj±cego konfigurowanie sieci, z zamiarem w³±czenia jej do grupy Tivoli Software.
2010-02-18 11:57:14 (¼ród³o: IDG.pl)

Historia Google: potêga, która powsta³a w gara¿u

Wyszukiwarka Google wystartowa³a oficjalnie 12 lat temu. Cofnijmy siê jednak jeszcze bardziej w czasie, a¿ do roku 1973. Wtedy to na dwóch ró¿nych krañcach globu urodzili siê przyszli wspó³za³o¿yciele Google - Larry Page i Siergiej Brin.
2010-02-18 08:54:01 (¼ród³o: IDG.pl)

HP zmodyfikowa³ macierz dyskow± StorageWorks MSA P2000

Hewlett-Packard zmodyfikowa³ macierz dyskow± klasy podstawowej HP StorageWorks MSA P2000 (instalowan± w sieciach SAN). Nowa macierz (G3; trzeciej generacji) pracuje dwa razy szybciej oraz mo¿e zawieraæ dwa razy wiêcej dysków i wykonywaæ cztery razy wiêcej migawkowych kopii danych ni¿ starsza macierz MSA P2000.
2010-02-18 06:20:37 (¼ród³o: IDG.pl)

Adobe udostêpnia krytyczne poprawki dla Acrobata i Readera

Zgodnie z wcze¶niejszymi zapowiedziami, koncern Adobe udostêpni³ dwie krytyczne poprawki dla swoich programów do przegl±dania i tworzenia plików PDF. Specjali¶ci zalecaj± u¿ytkownikom jak najszybsze zaktualizowanie aplikacji.
2010-02-17 14:25:25 (¼ród³o: IDG.pl)

Aktualizacja: Rootkit odpowiedzialny za "ekran ¶mierci" zmutowa³

A raczej zosta³ zaktualizowany przez twórców, jak podejrzewaj± specjali¶ci ds. bezpieczeñstwa z ró¿nych firm antywirusowych. Z³o¶liwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje ju¿ powa¿nego b³êdu w systemie Windows, sygnalizowanego "niebieskim ekranem ¶mierci".
2010-02-17 12:49:34 (¼ród³o: IDG.pl)

Fundusze na oprogramowanie superkomputerów nowej generacji

Koalicja krajów grupy G8 uzgodni³a wsparcie finansowe projektów zak³adaj±cych opracowanie programowania dla superkomputerów nowej generacji, które maj± pojawiæ siê w roku 2019 i dysponowaæ wydajno¶ci± tysi±c razy wiêksza ni¿ najszybsze dzisiaj maszyny.
2010-02-17 12:26:28 (¼ród³o: IDG.pl)

Pierwsza macierz dyskowa SAN/iSCSI firmy Overland

Firma Overland Storage zaprojektowa³a i wprowadzi³a na rynek swoj± pierwsz± macierz dyskow± SAN/iSCSI. Urz±dzenie SnapServer SAN S2000 ma wysoko¶æ 2U, jest dostêpne w wersjach o pojemno¶ci 12 i 24 TB, i mo¿e zawieraæ dyski SATA lub SAS.
2010-02-17 10:02:38 (¼ród³o: IDG.pl)

Fa³szywy antywirus ze wsparciem technicznym

W celu zwiêkszenia sprzeda¿y, dostawcy fa³szywego antywirusa znanego pod nazw± Live PC Care oferuj± swoim ofiarom tak¿e wsparcie techniczne.
2010-02-16 12:30:19 (¼ród³o: IDG.pl)

MWC: smartfony odtwarzaj±ce HDTV to rzeczywisto¶æ

Qualcomm i ST-Ericsson zaprezentowa³y podczas Mobile World Congress koncepcyjne smartfony, które po pod³±czeniu do telewizora mog± bez problemu odtwarzaæ materia³y wideo w jako¶ci HD.
2010-02-16 11:11:44 (¼ród³o: IDG.pl)

Cisco prezentuje nowe modu³y z portami 10GBase-T

Cisco podejmuje produkcjê dwóch nowych modu³ów sieciowych (przeznaczonych dla u¿ytkowników prze³±czników Catalyst 6500 i 4900M), które obs³uguj± miedziane po³±czenia Ethernet 10 Gb/s (standard 10GBase-T).
2010-02-16 06:49:59 (¼ród³o: IDG.pl)

Wkrótce premiera dedykowanego procesora Jasper Forest

Intel zamierza wprowadziæ z najbli¿szych dniach na rynek uk³ad Jasper Forest, zaprojektowany z my¶l± o instalowaniu w systemach pamiêci masowych NAS i SAN, i obs³ugiwaniu takich aplikacji, jak IPTV, VoD czy VoIP.
2010-02-16 00:11:43 (¼ród³o: IDG.pl)

MWC: ¶wiêto mobilnych technologii

Ju¿ w pierwszym dniu trwania Mobile World Congress 2010 (15-18 lutego, Barcelona) mia³y miejsce wa¿ne wydarzenia technologiczno-biznesowe. Og³oszono powstanie Wholesale Applications Community, potê¿nej organizacji, która zajmie siê tworzeniem ujednoliconej platformy wspomagaj±cej budowanie i udostêpnianie aplikacji mobilnych. Zaprezentowano tak¿e mo¿liwo¶ci udoskonalonej technologii Long Term Evolution Advanced (4G), umo¿liwiaj±cej osi±ganie prêdko¶ci przesy³ania danych do 1 Gb/s.
2010-02-15 16:03:32 (¼ród³o: IDG.pl)

¦wiêto mobilnych technologii

Ju¿ w pierwszym dniu trwania Mobile World Congress 2010 (15-18 lutego, Barcelona) mia³y miejsce wa¿ne wydarzenia technologiczno-biznesowe. Og³oszono powstanie Wholesale Applications Community, potê¿nej organizacji, która zajmie siê tworzeniem ujednoliconej platformy wspomagaj±cej budowanie i udostêpnianie aplikacji mobilnych. Zaprezentowano tak¿e mo¿liwo¶ci udoskonalonej technologii Long Term Evolution Advanced (4G), umo¿liwiaj±cej osi±ganie prêdko¶ci przesy³ania danych do 1 Gb/s.
2010-02-15 16:03:32 (¼ród³o: IDG.pl)

Microsoft: nie obawiajcie siê o BitLockera

Przedstawiciele Microsoftu skomentowali informacje o tym, i¿ pewien specjalista ds. bezpieczeñstwa zaprezentowa³ metodê obchodzenia zabezpieczeñ uk³adów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagro¿enie dla klientów jest niewielkie, poniewa¿ do przeprowadzenia skutecznego ataku niezbêdny jest fizyczny dostêp do komputera, specjalistyczne wyposa¿enie oraz rozbudowana wiedza z zakresu informatyki" - o¶wiadczy³ Paul Cooke z Microsoftu.
2010-02-15 15:45:21 (¼ród³o: IDG.pl)

Czipowe karty p³atnicze - nie tak bezpieczne jak zak³adano

Wed³ug naukowców z Uniwersytetu Cambridge, setki milionów kart p³atniczych w Europie zawiera luki, które mog± umo¿liwiaæ przestêpcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzaj±cego transakcjê.
2010-02-15 12:24:09 (¼ród³o: IDG.pl)

LaCie - pierwszy dysk eSATA linii Rugged

LaCie produkuje wytrzyma³e dyski twarde odporne na uszkodzenia mechaniczne (linia Rugged). Firma oferuje u¿ytkownikom od kilku dni kolejny dysk: LaCie Rugged eSATA. Jest to pierwszy przeno¶ny dysk tej firmy nale¿±cy do linii Rugged, wyposa¿ony w szybki interfejs eSATA.
2010-02-15 00:11:54 (¼ród³o: IDG.pl)

Ethernet w okablowaniu

Bod¼cem w rozwoju okablowania s± narastaj±ce wymagania u¿ytkowników odno¶nie jako¶ci us³ug, co przek³ada siê na wzrost przep³ywno¶ci. W technologiach okablowania dokonuj± siê niezwykle szybkie zmiany, a dodatkowym czynnikiem stymuluj±cym ten rozwój s± - paradoksalnie - trendy bezprzewodowe i "komórkowe" przyzwyczajenia klientów. Infrastruktura okablowania, uwa¿ana dot±d za decyduj±c± w kosztach eksploatacyjnych przedsiêbiorstwa, zmierza w stronê zwiêkszenia mobilno¶ci u¿ytkowania, rozszerzenia wspó³pracy z innymi sieciami oraz dostosowania do aplikacji multimedialnych.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Infrastruktura i normy

Bezprzewodowe medium nie zapewni zaawansowanych us³ug multimedialnych i natychmiastowego dostêpu do terabitowych zbiorów w centrach danych. Unowocze¶nianie infrastruktury kablowej przebiega wiêc przede wszystkim w kierunku pasywnych i aktywnych sieci optycznych (GPON), które sami dostawcy okablowania strukturalnego uwa¿aj± za najbardziej efektywny rozwój teleinformatyki.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

I mied¼, i ¶wiat³owód...

Do niedawna kabel miedziany by³ sporo tañszy ni¿ ¶wiat³owód, lecz ceny stopniowo siê wyrównuj±. Obecnie koszt sieci ¶wiat³owodowej wraz z okablowaniem i wyposa¿eniem aktywnym kszta³tuje siê na poziomie ok. 2,5 razy wy¿szym, ni¿ jej alternatywna infrastruktura miedziana. Ró¿nica zmniejsza siê w miarê obni¿ania kosztów aktywnej transmisji z wykorzystaniem ¶wiat³owodów w technologii VCSEL, pozwalaj±cej na zast±pienie kosztownych laserów konstrukcjami tañszymi.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

W stronê 40 i 100 Gb/s

Z prognoz wynika, ¿e sieci optyczne o przep³ywno¶ci 40/100 Gb/s ju¿ teraz s± potrzebne w szkielecie internetu, pêczniej±cego od danych, oraz w niektórych aplikacjach metropolitalnych. Tak¿e w ¶rodowiskach, gdzie natychmiastowa informacja jest na wagê z³ota, a szybko¶æ transportu informacji ma zasadnicze znaczenie w podejmowaniu decyzji (finanse, gie³da, operacje medyczne, banki). Pierwsze sieci LAN o przepustowo¶ci 40 Gb/s zainstalowano w 2009 r., ale wkrótce bêd± one powszechnie wdra¿ane i pod±¿aæ do szybko¶ci 100 Gb/s.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Test rozwi±zañ DLP

Najwiêksze zagro¿enia dla bezpieczeñstwa danych przedsiêbiorstwa pochodz± z wewn±trz sieci. Mo¿na zabezpieczaæ jej granice, kontroluj±c urz±dzenia koñcowe i poszukuj±c wra¿liwych informacji opuszczaj±cych sieæ, ale nie bêdzie pewno¶ci, ¿e pracownicy nie nadu¿ywaj± dostêpu do wra¿liwych danych. Narzêdzia DLP, które mog± byæ instalowane na desktopach, laptopach lub serwerach, s³u¿± do minimalizowania niepo¿±danych dzia³añ u¿ytkowników, je¿eli nie mo¿na im ograniczyæ dostêpu do danych.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Wie¿owe serwery z Nehalem: Dell, Fujitsu i HP

W kolejnym starciu trzej czo³owi producenci serwerów do rywalizacji wystawili urz±dzenia z intelowskimi procesorami Nehalem (nowa architektura Xeon). Wszystkie oferuj± du¿± wydajno¶æ oraz doskona³e narzêdzia do zarz±dzania. Przy ostatecznym wyborze serwera decyduj±ce mog± siê okazaæ mo¿liwo¶ci jego rozbudowy lub cena.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Nowa piramida pamiêci masowej

Rosn±ce mo¿liwo¶ci obliczeniowe serwerów sprawiaj±, ¿e konieczne staje siê zwiêkszanie wydajno¶ci operacji wej¶cia-wyj¶cia pamiêci masowej. Miniony rok na rynku serwerów i pamiêci masowych obfitowa³ w du¿± liczbê premier produktów z technologi± SSD (Solid State Disk), która w³a¶nie zapewnia zwiêkszon± wydajno¶æ.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Spokojnie, to tylko awaria!

Dobry administrator pierwszy powinien wiedzieæ o problemach z sieci±, niezale¿nie od tego, czy w³a¶nie siedzi przed konsol± serwera, czy te¿ grilluje z przyjació³mi. Rozwi±zañ pomagaj±cych monitorowaæ dostêpno¶æ us³ug sieciowych nie brakuje na rynku. Potrafi± one powiadamiaæ o pojawiaj±cych siê anomaliach, a czasami tak¿e automatycznie podejmowaæ za nas dzia³ania naprawcze. Mo¿na znale¼æ zarówno narzêdzia darmowe, jak i pakiety komercyjne, a tak¿e us³ugi polegaj±ce na sprawdzaniu wskazanych portów i adresów.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Jak nagrywaæ rozmowy VoIP?

Zaawansowane mechanizmy i mo¿liwo¶ci VoIP coraz czê¶ciej s± wykorzystywane w centrach informacji, sekretariatach, infoliniach czy s³u¿bach ratowniczych. Nieod³±cznym procesem sta³o siê nagrywanie rozmów, które ma zwiêkszyæ bezpieczeñstwo oraz pomagaæ w prowadzeniu przedsiêbiorstwa.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Transmisja WDM w sieci dostêpowej

Wraz z rosn±cym zainteresowaniem sieciami ¶wiat³owodowymi coraz intensywniejsze staj± siê poszukiwania optymalnej architektury dla optycznych sieci dostêpowych. Nie ustaje równie¿ dyskusja o korzy¶ciach, zastosowaniach i zasadno¶ci ekonomicznej przechodzenia na ¶wiat³owodowe ³±cza i zastêpowania nimi istniej±cej infrastruktury teleinformatycznej.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

TETRA wraca do akcji (cz. 2)

Zbli¿aj±ce siê Mistrzostwa Europy w pi³ce no¿nej Euro 2012 stawiaj± przed krajowymi s³u¿bami porz±dkowymi niezwykle wa¿ne zadanie. Jest nim zagwarantowanie maksimum bezpieczeñstwa uczestnikom i kibicom tego presti¿owego wydarzenia sportowego. Aby je zapewniæ, potrzebny jest m.in. profesjonalny system ³±czno¶ci, jakim jest TETRA. Tradycyjne systemy komórkowe okazuj± siê niewystarczaj±ce.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Komórka zamiast portfela

Mo¿liwo¶æ p³acenia za zakupy w sklepie, parking czy bilet autobusowy za pomoc± w³asnego telefonu komórkowego kusi coraz wiêcej osób. Potencja³ mobilnych p³atno¶ci jest znaczny, poniewa¿ liczba u¿ywanych na ¶wiecie komórek niemal trzykrotnie przewy¿sza liczbê posiadanych przez spo³eczeñstwo kont bankowych. Wed³ug danych KPMG, w 2012 r. w Europie ¦rodkowo-Wschodniej warto¶æ rynku p³atno¶ci komórk± wyniesie 6 mld USD.
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Za Chiny Ludowe nie rozumiem

Pierwszy miesi±c nowego roku przejdzie zapewne do historii z powodu ataku hakerów na koncern Google i rozpoczêtej w ten sposób lawiny zdarzeñ, które wed³ug amatorów spiskowej teorii dziejów mog± doprowadziæ do nowego konfliktu ¶wiatowego - rozgrywanego wszak¿e wirtualnie i w pewnych aspektach zdecydowanie "na pokaz".
2010-02-15 00:00:00 (¼ród³o: IDG.pl)

Fuzja na rynku pamiêci flash

Najwiêkzy amerykañski producent uk³adów pamiêci - Micron Technology kupuje firmê Numonyx. Szwajcarska spó³ka jest liderem ¶wiatowego rynku pamiêci flash NOR. Warto¶æ transakcji to niemal 1,3 mld USD.
2010-02-12 17:11:20 (¼ród³o: IDG.pl)

Kolejna luka w Adobe Readerze

Firma Adobe Systems znów musi ³ataæ swoje flagowe produkty - Adobe Readera i Acrobata. Wiadomo ju¿, ¿e poprawka usuwaj±ca nowy, krytyczny b³±d w zabezpieczeniach pojawi siê w najbli¿szych dniach (tym razem firma nie zamierza tygodniami zwlekaæ z za³ataniem Readera).
2010-02-12 15:58:30 (¼ród³o: IDG.pl)

AES, DES i analiza ryzyka

W ostatnim numerze magazynu Insecure mo¿na znale¼æ interesuj±cy artyku³ pt. AES and 3DES comparison analysis.
2010-02-12 13:59:33 (¼ród³o: IDG.pl)

£atwiejsze zarz±dzanie PC

Nowa wersja biznesowej platformy Intel vPro oferuje zestaw ulepszeñ i nowych funkcji u³atwiaj±cych zdalne zarz±dzanie komputerami stacjonarnymi i przeno¶nymi.
2010-02-12 12:27:17 (¼ród³o: IDG.pl)

Motorola siê podzieli

Za rok firma ma przej¶æ restrukturyzacjê. Koncern zostanie podzielony na dwa niezale¿ne podmioty wyspecjalizowane w rozwi±zaniach mobilnych i elektronice u¿ytkowej oraz korporacyjnych systemach telekomunikacyjnych. Zmiany maj± poprawiæ konkurencyjno¶æ oferty Motoroli w segmencie konsumenckim i operatorskim.
2010-02-12 12:16:19 (¼ród³o: IDG.pl)

Dell przejmuje dostawcê systemów zarz±dzania

Firma przejê³a Kace Networks, dostawcê urz±dzeñ specjalizowanych do zarz±dzania systemami.
2010-02-12 11:14:03 (¼ród³o: IDG.pl)

Microsoft poprosi o aktualizacjê antypirackich zabezpieczeñ w Windows 7

Microsoft udostêpni wkrótce aktualizacjê dla Windows 7, której zadaniem bêdzie identyfikacja nielicencjonowanych kopii systemu, zainstalowanych z u¿yciem ponad 70 ró¿nych cracków.
2010-02-12 10:03:14 (¼ród³o: IDG.pl)

IBM zapowiada super macierz NAS

IBM zapowiada macierz dyskow± NAS najwy¿szej klasy, zdoln± przechowywaæ w ramach jednej przestrzeni nazw do 14 TB danych. Macierz SONAS (Scale Out Network Attached Storage) jest w du¿ym stopniu oparta na rozwi±zaniach klastrowych, które IBM stosowa³ do tej pory w superkomputerach.
2010-02-12 00:28:06 (¼ród³o: IDG.pl)

Olimpiada technologii w Vancouver

XXI Zimowe Igrzyska Olimpijskie, rozpoczynaj±ce siê 12 lutego w Vancouver (Kanada), bêd± sprawdzianem nie tylko dla zawodników, ale i dla rozbudowanej infrastruktury teleinformatycznej, opartej ca³kowicie na protokole IP. Trzy tysi±ce specjalistów IT bêdzie czuwaæ nad poprawnym dzia³aniem 13 wielkich systemów, z³o¿onych z 800 serwerów, 6 tys. komputerów biurkowych, 4 tys. drukarek i licznych terminali dla komentatorów. Organizatorzy szacuj±, ¿e podczas Olimpiady nieustannie bêdzie zestawionych ponad 15 tys. po³±czeñ internetowych (VoIP).
2010-02-11 14:41:31 (¼ród³o: IDG.pl)

Wzrost liczby incydentów kradzie¿y to¿samo¶ci w roku ubieg³ym

W Stanach Zjednoczonych liczba ofiar kradzie¿y to¿samo¶ci zwiêkszy³a siê w roku ubieg³ym o 12 proc., do oko³o 11,1 miliona osób.
2010-02-11 11:21:31 (¼ród³o: IDG.pl)

AppUp Center - intelowski magazyn aplikacji dla netbooków

Intel poka¿e za kilka dni na targach Mobile World Congress (Barcelona) szereg nowych aplikacji do uruchamiania na netbookach i urz±dzeniach przeno¶nych, zaprojektowanych w ramach nowej inicjatywy AppUp Center.
2010-02-11 09:56:09 (¼ród³o: IDG.pl)

Juniper integruje routery MX 3D Universal Edge z sieciami mobilnymi

Juniper zapowiada, ¿e poka¿e w przysz³ym tygodniu w Barcelonie na Mobile World Congress (15-18 luty) rozwi±zania, które integruj± sieci mobilne z jej routerami linii MX 3D Universal Edge. Dostawcy us³ug sieciowych eksploatuj±cych takie routery bêd± je wtedy mogli integrowaæ je ze swoimi mobilnymi aplikacjami.
2010-02-11 06:59:23 (¼ród³o: IDG.pl)

Wkrótce ataki przez nowe luki w Windows i Office?

Microsoft za³ata³ w³a¶nie 26 b³êdów w produktach z rodzin Windows i MS Office - specjali¶ci spodziewaj± siê, ¿e przestêpcy w najbli¿szych dniach zaczn± wykorzystywaæ te luki do atakowania u¿ytkowników. Przyznaje to nawet sam Microsoft - koncern napisa³, ¿e w przypadku 12 b³êdów spodziewane jest rych³e pojawienie siê skutecznych exploitów.
2010-02-10 16:38:31 (¼ród³o: IDG.pl)

Spy Eye wykradnie dane i pozbêdzie siê konkurencji

Specjali¶ci z Symantec poinformowali o pojawieniu siê w sieci udoskonalonej wersji Spy Eye, oprogramowania do tworzenia koni trojañskich, u¿ywanych nastêpnie do wykradania naszych danych bankowych. Jedn± z jego najnowszych funkcji jest usuwanie z komputerów konkurencyjnego kodu z³o¶liwego o nazwie Zeus. Wed³ug szacunków FBI, straty spowodowane przez obie aplikacje wynosz± ju¿ ponad 100 mln USD.
2010-02-10 14:25:50 (¼ród³o: IDG.pl)

UE: serwisy spo³eczno¶ciowe powinny lepiej chroniæ prywatno¶æ u¿ytkowników

W nawi±zaniu do wczorajszego Dnia Bezpiecznego Internetu, Viviane Reding (komisarz Unii Europejskiej ds. spo³eczeñstwa informacyjnego), mocno zaakcentowa³a potrzebê lepszego chronienia prywatnych danych na popularnych serwisach i portalach. Szczególn± uwagê zwrócono na bezpieczeñstwo najm³odszych u¿ytkowników internetu. S³ów krytyki doczeka³ siê Facebook, który po wprowadzeniu niedawnych zmian w polityce ochrony danych, sta³ siê g³ównym tematem wielu o¿ywionych dyskusji.
2010-02-10 14:24:57 (¼ród³o: IDG.pl)

Websense wprowadza zunifikowan± architekturê bezpieczeñstwa

Firma udostêpni³a zunifikowan± architekturê bezpieczeñstwa Triton, która ³±czy produkty DLP (Data-Loss Prevention) i bezpieczeñstwa poczty elektronicznej, utrzymuj±c w wiêkszo¶ci podej¶cie "security-as-a-service", ale jednocze¶nie zapewniaj±c wspóln± konsole zarz±dzania i raportowania
2010-02-10 11:22:13 (¼ród³o: IDG.pl)

Seagate - pojemne dyski SAS dla centrów danych

Seagate wprowadzi³ na rynek 2,5-calowe dyski twarde SAS (przeznaczone dla centrów danych), które maj± dwa razy wiêksz± pojemno¶æ ni¿ poprzednie produkty tej klasy oferowane przez firmê. Dysk Savvio10.4K jest nie tylko pojemniejszy, ale pobiera te¿ mniej mocy.
2010-02-10 07:42:53 (¼ród³o: IDG.pl)

ASR 5000 - nowa platforma Cisco do obs³ugiwania mobilnych aplikacji

Cisco zaprezentowa³ wczoraj now± platformê do obs³ugiwania mobilnych aplikacji (sieci komórkowe i Wi-Fi). Rozwi±zanie (nosz±ce nazwê ASR 5000) powsta³o na bazie urz±dzenia ST40, które zosta³o wcze¶niej zaprojektowane przez przejêt± przez Cisco w zesz³ym roku firmê Starent ST40.
2010-02-10 00:58:26 (¼ród³o: IDG.pl)

Nowa strategia Avaya po przejêciu dzia³u ES Nortela

Spó³ka przygotowa³a plan rynkowej ekspansji uwzglêdniaj±cy przejêcie czê¶ci Nortela.
2010-02-09 16:18:05 (¼ród³o: IDG.pl)

Dell chce kupiæ firmê Exanet

Amerykañski koncern zamierza przej±æ maj±tek firmy wyspecjalizowanej w sieciowych rozwi±zaniach sk³adowania danych. Niedawno w³adze firmy Exanet postanowi³y o postawieniu jej w stan upad³o¶ci.
2010-02-09 10:20:33 (¼ród³o: IDG.pl)

Lot w "chmurê" - du¿a szansa na k³opoty

Wiele organizacji rozwa¿a zamkniêcie lub ograniczenie swoich centrów danych i migracjê wiêkszo¶ci funkcji w kierunku modelu us³ug opartych na cloud computing. Musz± jednak uwa¿aæ - nie wszystkie "chmury" s± miêkkie i puszyste!
2010-02-09 10:16:44 (¼ród³o: IDG.pl)

IBM - premiera procesora Power7

IBM poszerzy³ wczoraj ofertê o nowy procesor. Uk³ad Power7 zawiera osiem rdzeni obliczeniowych. Ka¿dy rdzeñ mo¿e obs³ugiwaæ jednocze¶nie osiem w±tków, co oznacza, ¿e procesor jest w stanie realizowaæ jednocze¶nie 32 zadania, czyli osiem razy wiêcej ni¿ dwurdzeniowy procesor Power6.
2010-02-09 00:11:44 (¼ród³o: IDG.pl)

Poszukiwanie nowo¶ci w internecie prowadzi do malware

Wed³ug badañ przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwañ nowych trendów w Google lub Yahoo prowadzi do kodów z³o¶liwych.
2010-02-08 13:11:42 (¼ród³o: IDG.pl)

Sybase kupuje technologie zarz±dzania zdarzeniami

Firma poinformowa³a o przejêciu Aleri, dostawcy rozwi±zañ CEP (Complex Evet Processing). Przejecie ma wzmocniæ pozycjê Sybase na rynku oprogramowania do analiz w czasie rzeczywistym.
2010-02-08 11:18:49 (¼ród³o: IDG.pl)

Google i NSA powalcz± z cyber-terroryzmem

Koncern Google i amerykañska Agencja Bezpieczeñstwa Narodowego podejm± wspó³pracê maj±c± na celu walkê z cyber-terroryzmem.
2010-02-08 09:06:57 (¼ród³o: IDG.pl)

Cisco zmodyfikowa³ prze³±czniki Nexus 7000

Cisco wprowadzi³ istotne usprawnienie do systemu operacyjnego NX-OS zarz±dzaj±cego prze³±cznikami Nexus 7000. To funkcjonalno¶æ nosz±ca nazwê OTV (Overlay Transport Virtualization). Pozwala ona ³±czyæ ze sob± oddalone od siebie centra danych, wykorzystuj±c do tego celu technologiê, której Cisco nada³ nazwê "MAC routing".
2010-02-08 07:55:34 (¼ród³o: IDG.pl)

IBM zaprezentowa³ najszybszy na ¶wiecie tranzystor grafenowy

IBM opracowa³ grafenowy tranzystor, który pracuje cztery razy szybciej ni¿ poprzedni tranzystor tej firmy wyprodukowany w oparciu o ten sam materia³. Nowy grafenowy tranzystor pracuje z szybko¶ci± 100 GHz.
2010-02-08 00:12:11 (¼ród³o: IDG.pl)

Microsoft szykuje gigantyczn± aktualizacjê

W najbli¿szy wtorek Microsoft udostêpni pakiet aktualizacji dla swoich produktów, sk³adaj±cy siê z 13 ró¿nych poprawek (koncern wyrówna tym samym rekord ustanowiony w pa¼dzierniku 2009). Tym razem Microsoft zamierza usun±æ ze swojego oprogramowania - g³ównie ró¿nych wersji Windows - w sumie a¿ 26 ró¿nych b³êdów.
2010-02-05 14:37:26 (¼ród³o: IDG.pl)

Green Grid: narzêdzia do optymalizacji centrów danych

Konsorcjum Green Grid zapowiedzia³o wydanie dwóch, bezp³atnych aplikacji dla firm, które chc± zmierzyæ i zoptymalizowaæ efektywno¶æ wykorzystania energii w swoich centrach danych. Narzêdzia maj± siê pojawiæ na stronach internetowych Green Grid pod koniec marca br.
2010-02-05 13:54:35 (¼ród³o: IDG.pl)

Algorytm powstrzymuj±cy rozprzestrzenianie robaków w sieci

Naukowcy z Uniwersytetu Pensylwania opracowali algorytm pozwalaj±cy blokowaæ rozprzestrzenianie samo propaguj±cych siê robaków w sieciach korporacyjnych, utrzymuj±c jednocze¶nie zainfekowane systemy w stanie pozwalaj±cym na wykonywanie ich legalnych zadañ.
2010-02-05 11:48:16 (¼ród³o: IDG.pl)

HP prezentuje odchudzon± wersjê kontenerowego centrum danych

HP zaprojektowa³ kolejne przeno¶ne centrum danych, dwa razy mniejsze od poprzedniego, oparte tym razem na standardowym, dwudziestostopowym (d³ugo¶æ; ok. 6,5 m) kontenerze.
2010-02-05 07:04:05 (¼ród³o: IDG.pl)

Black Hat: prezentacja luki "zero-day" w Oracle 11g

David Litchfield, znany specjalista ds. bezpieczeñstwa (i pracownik firmy NGS Consulting) zaprezentowa³ na trwaj±cej w³a¶nie konferencji Black Hat nieznan± wcze¶niej lukê w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodni³ te¿, ¿e b³±d ten umo¿liwia odpowiednio kompetentnemu "napastnikowi" przejêcie pe³nej kontroli nad baz±.
2010-02-05 04:22:04 (¼ród³o: IDG.pl)

Rekordowa sprzeda¿ smartfonów

Popyt na smartfony nieustannie ro¶nie, szczególnie w ¶rodowisku biznesowym. Wed³ug danych IDC ostatni kwarta³ ubieg³ego roku by³ rekordowy pod wzglêdem liczby sprzedanych urz±dzeñ tego typu. A¿ czterech z piêciu najwiêkszych producentów smartfonów zanotowa³o najlepsze kwartalne wyniki sprzeda¿y. W ca³ym 2009 r. nowych nabywców znalaz³o 174,2 mln zaawansowanych telefonów komórkowych - o ponad 15 proc. wiêcej ni¿ rok wcze¶niej.
2010-02-04 14:53:09 (¼ród³o: IDG.pl)

Wirtualny konkurs, realne nagrody

Computerworld zaprasza do udzia³u w konkursie po¶wiêconym rozwi±zaniom wirtualizacyjnym. Na zwyciêzców czekaj± atrakcyjne nagrody - notebook HP (Compaq 610), laserowa drukarka kolorowa HP (CP1215), urz±dzenie wielofunkcyjne HP (F4580) oraz koszulki z logo HP z limitowanej serii.
2010-02-04 13:10:57 (¼ród³o: IDG.pl)

Salesforce.com: narzêdzie upraszczaj±ce projektowanie procesów biznesowych

Salesforce.com udostêpnia narzêdzie, która ma u³atwiaæ tworzenie procesów biznesowych wdra¿anych w ramach jej platformy cloud computing Force.com.
2010-02-04 12:20:32 (¼ród³o: IDG.pl)

IBM: oprogramowanie do zarz±dzania informacj±

W przysz³ym miesi±cu IBM ma udostêpniæ wersjê beta oprogramowania do ¶ledzenia przep³ywu informacji w ró¿nych systemach i wysy³ania alarmów, kiedy dane ¼ród³owe zostan± zmienione lub nie s± w³a¶ciwie odbierane w systemach docelowych.
2010-02-04 11:15:06 (¼ród³o: IDG.pl)

Karta Wi-Fi (802.11n) dla komputerów Mac

Firma QuickerTek oferuje u¿ytkownikom starszych komputerów Apple (pierwszej, drugiej i trzeciej generacji; MacBooks i Mac Minis) kartê sieciow± nCard, która obs³uguje po³±czenia 802.11 a/b/g i n, i mo¿e w przypadku sieci 802.11n przesy³aæ dane z szybko¶ci± do 300 Mb/s.
2010-02-04 07:25:21 (¼ród³o: IDG.pl)

Wiêkszo¶æ w³amywaczy wykorzystuje stare b³êdy

Firmowi administratorzy przesadnie skupiaj± siê na ³ataniu najnowszych b³êdów, wykrywanych w popularnym oprogramowaniu - zapominaj±c jednocze¶nie o konieczno¶ci usuwania starszych luk i stosowania podstawowych zabezpieczeñ. Z raportu przygotowanego przez firmê TrustWave wynika, ¿e to fatalny b³±d - bo znaczna czê¶æ w³amañ wci±¿ jest przeprowadzana z wykorzystaniem starych luk i opisanych ju¿ dawno metod ataku.
2010-02-03 16:40:01 (¼ród³o: IDG.pl)

Uproszczony Security Development Lifecycle od Microsoftu

Microsoft udostêpni³ uproszczon± wersjê zaleceñ Security Development Lifecycle - http://www.microsoft.com/downloads/details.aspx?familyid=0baff8e8-ab17-4e82-a1ff-7bf8d709d9fb&displaylang=en, która wed³ug szefa projektu Davida Ladda nadaje siê nawet dla "czterech programistów z jednym ekspresem do kawy".
2010-02-03 14:50:28 (¼ród³o: IDG.pl)

Windows 7 coraz popularniejszy

Wed³ug NetApplications.org, trzy miesi±ce zajê³o systemowi Windows 7 osi±gniecie rezultatu, na który Vista potrzebowa³ prawie rok.
2010-02-03 11:49:15 (¼ród³o: IDG.pl)

Bezpieczne Windows: Ochrona przed wykonywaniem danych (DEP)

Pomys³ na ochronê przed atakami przez przepe³nienie stosu pojawi³ siê w ¶wiecie specjalistów od bezpieczeñstwa oko³o 1998 roku. Wkrótce potem technika ta sta³a siê dostêpna w postaci nieoficjalnych poprawek dla systemu Linux, a na wprowadzenie do Windows trzeba by³o czekaæ do wersji XP SP2.
2010-02-03 10:30:48 (¼ród³o: IDG.pl)

Premiera procesora Tukwila w lutym

Intel poinformowa³ wczoraj, ¿e zacz±³ ju¿ dostarczaæ producentom serwerów uk³ad Tukwila (kolejna wersja procesora Itanium). Firma odk³ada³a wcze¶niej wielokrotnie premierê tego produktu (która pierwotnie powinna mieæ miejsce w 2008 r.), co by³o zwi±zane z ró¿nymi problemami technicznymi.
2010-02-03 07:53:51 (¼ród³o: IDG.pl)

Cisco pracuje nad nastêpc± routera CSR-1

Cisco pracuje nad wydajnym routerem przeznaczonym dla dostawców us³ug sieciowych, który zast±pi wys³u¿one ju¿, zaprezentowane sze¶æ lat temu urz±dzenie CRS-1. W opinii ekspertów rozwi±zanie to bêdzie konkurowaæ na rynku g³ównie z podobnym produktem oferowanym przez Juniper, routerem T1600.
2010-02-03 06:14:51 (¼ród³o: IDG.pl)

Windows Azure dostêpny komercyjnie

Od dzisiaj korzystanie z platformy aplikacyjnej przeznaczonej dla dostawców rozwi±zañ i us³ug w modelu cloud computing jest p³atne. Od dzisiaj równie¿ dostawcy us³ug ¶wiadczonych w oparciu o Windows Azure mog± rozpocz±æ dzia³alno¶æ komercyjn±.
2010-02-02 14:55:01 (¼ród³o: IDG.pl)

Wirtualizacja z g³ow±

Dobór w³a¶ciwego stosunku maszyn wirtualnych do liczby fizycznych serwerów tylko z pozoru wydaje siê prosty. W wielu przypadkach nadmierne eksploatowanie serwerów, poprzez tworzenie kolejnych wirtualnych zasobów, skutkuje spadkiem wydajno¶ci, wiêksz± awaryjno¶ci± i w konsekwencji - niezadowoleniem klientów. Specjali¶ci przestrzegaj± przed kierowaniem siê wy³±cznie aspektem finansowym przy budowaniu ¶rodowisk wirtualnych.
2010-02-02 14:27:19 (¼ród³o: IDG.pl)

NASA buduje cloud service dla modelowaniu zmian klimatycznych

Agencja zamierza poszerzyæ swoje mo¿liwo¶ci badañ klimatycznych tworz±c interfejs SaaS dla naukowców i studentów, którzy zajmuj± siê budowaniem z³o¿onych modeli klimatycznych.
2010-02-02 11:41:26 (¼ród³o: IDG.pl)

NASA buduje cloud service dla modelowania zmian klimatycznych

Agencja zamierza poszerzyæ swoje mo¿liwo¶ci badañ klimatycznych tworz±c interfejs SaaS dla naukowców i studentów, którzy zajmuj± siê budowaniem z³o¿onych modeli klimatycznych.
2010-02-02 11:41:26 (¼ród³o: IDG.pl)

ProSecure UTM5 zapewnia bezpieczeñstwo ma³ym sieciom LAN

Netgear poszerza ofertê o urz±dzenie typu UTM (Unified Threat Management), które mo¿e zapewniæ bezpieczeñstwo niewielkim firmom eksploatuj±cym sieci LAN, które ¶wiadcz± swe us³ugi maks. piêciu stanowiskom pracy.
2010-02-02 06:48:25 (¼ród³o: IDG.pl)

Novell: zestaw programistyczny dla Apple iPad

Zestaw programistyczny MonoTouch ma mieæ mechanizmy umo¿liwiaj±ce budowania aplikacji opartych na .Net dla najnowszego urz±dzenia Apple - iPad.
2010-02-01 12:35:24 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna



komputery, oprogramowanie