hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Niebezpieczne pamięci USB firmy Kingston

Firma Kingston opublikowała komunikat w którym ostrzega użytkowników, że w trzech produkowanych przez nią pamięciach USB (pendrive) wykryto luki, które włamywacze mogą wykorzystać do przejęcia kontroli nad tymi urządzeniami.
2010-01-05 00:44:33 (źródło: IDG.pl)

Systemy analityczne open source coraz popularniejsze

Według analityków firmy Gartner z roku na rok podwaja się liczba wdrożeń systemów klasy Business Intelligence udostępnianych na licencji open source. Rozwiązania analityczne o otwartym kodzie są coraz częściej postrzegane jako wystarczająca alternatywa dla typowych systemów komercyjnych.
2010-01-04 16:59:30 (źródło: IDG.pl)

Internet - co nas czeka?

Ponad 40 lat od powstania, przed globalną siecią stoją nowe wyzwania. Rosnąca liczba użytkowników, wykładniczy przyrost ilości przesyłanych danych i konieczność zapewnienia bezpieczeństwa informacji to najważniejsze kwestie, z którymi będą musieli uporać się architekci sieci i dostawcy aplikacji.
2010-01-04 15:28:19 (źródło: IDG.pl)

Przyszłość IT w zasobach współdzielonych

Około 85 proc. światowej mocy przetwarzania jest nieproduktywna w dowolnym momencie czasu, co według szacunków zawartych w książce Alexa Steffen’a ,"Worldchanging", kosztuje 250 miliardów USD rocznie. W tej sytuacji trudno jest uzasadnić, dlaczego roczny przyrost mocy serwerów wynosi rocznie 28 proc., mainframe 17 proc., a pamięci masowej 14 proc.?
2010-01-04 12:19:29 (źródło: IDG.pl)

Kierunki rozwoju centrów danych

Wielu analityków zastanawia się, w jaki sposób w 2010 roku będą ewoluować centra danych, szczególnie, gdy weźmiemy pod uwagę wydarzenia i rozwój poszczególnych technologii data centers w roku ubiegłym. Często powtarzają się tutaj trzy tematy: architektura sieci komputerowych, FCoE i przejęcie 3Com przez HP.
2010-01-04 11:06:26 (źródło: IDG.pl)

Ranking zewnętrznych dysków twardych

PCWorld (amerykańska edycja) przetestował 22 zewnętrzne dyski twarde produkowane przez wiodących dostawców tego typu rozwiązań. A oto krótka prezentacja pięciu dysków, które są dostępne na polskim rynku i zajęły w rankingu czołowe miejsca.
2009-12-31 10:40:40 (źródło: IDG.pl)

Ranking zewn?trznych dysków twardych

PCWorld (ameryka?ska edycja) przetestowa? 22 zewn?trzne dyski twarde produkowane przez wiod?cych dostawców tego typu rozwi?za?. A oto krótka prezentacja pi?ciu dysków, które s? dost?pne na polskim rynku i zaj??y w rankingu czo?owe miejsca.
2009-12-31 10:40:40 (źródło: IDG.pl)

Nowy rok, nowe zagrożenia

W mijającym roku wiele uwagi poświęcono rozprzestrzeniającemu się robakowi Conficker, rosnącym w siłę botnetom czy coraz doskonalszym metodom phishingu. Według opinii analityków w 2010 r. głównymi obszarami działań hakerów będą smartfony (szczególnie te bazujące na systemach Google Android i Apple iPhone) oraz rozwijający się sektor usług cloud computing. Więcej ataków ma być przeprowadzanych na środowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (źródło: IDG.pl)

Nowy rok, nowe zagro?enia

W mijaj?cym roku wiele uwagi po?wi?cono rozprzestrzeniaj?cemu si? robakowi Conficker, rosn?cym w si?? botnetom czy coraz doskonalszym metodom phishingu. Wed?ug opinii analityków w 2010 r. g?ównymi obszarami dzia?a? hakerów b?d? smartfony (szczególnie te bazuj?ce na systemach Google Android i Apple iPhone) oraz rozwijaj?cy si? sektor us?ug cloud computing. Wi?cej ataków ma by? przeprowadzanych na ?rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (źródło: IDG.pl)

Nowo?ci firmy Dell dla centrów danych

Dell zaprezentowa? pod koniec roku szereg nowo?ci przeznaczonych dla centrów danych. S? to takie rozwi?zania, jak macierze dyskowe EqualLogic obs?uguj?ce po??czenia Ethernet 10 Gb/s, prze??czniki i karty sieciowe 10 Gb/s, i uniwersalne prze??czniki zdolne obs?ugiwa? po??czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (źródło: IDG.pl)

Nowości firmy Dell dla centrów danych

Dell zaprezentował pod koniec roku szereg nowości przeznaczonych dla centrów danych. Są to takie rozwiązania, jak macierze dyskowe EqualLogic obsługujące połączenia Ethernet 10 Gb/s, przełączniki i karty sieciowe 10 Gb/s, i uniwersalne przełączniki zdolne obsługiwać połączenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (źródło: IDG.pl)

Nowości Dell dla centrów danych

Dell zaprezentował pod koniec roku szereg nowości przeznaczonych dla centrów danych. Są to takie rozwiązania, jak macierze dyskowe EqualLogic obsługujące połączenia Ethernet 10 Gb/s, przełączniki i karty sieciowe 10 Gb/s, i uniwersalne przełączniki zdolne obsługiwać połączenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (źródło: IDG.pl)

Nowo?ci Dell dla centrów danych

Dell zaprezentowa? pod koniec roku szereg nowo?ci przeznaczonych dla centrów danych. S? to takie rozwi?zania, jak macierze dyskowe EqualLogic obs?uguj?ce po??czenia Ethernet 10 Gb/s, prze??czniki i karty sieciowe 10 Gb/s, i uniwersalne prze??czniki zdolne obs?ugiwa? po??czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (źródło: IDG.pl)

Toshiba: t?umacz w telefonach komórkowych

Firma zaprojektowa?a trójj?zyczny system t?umacz?cy z rozpoznawaniem i syntez? mowy, który jest wystarczaj?co ma?y, aby zmie?ci? si? w telefonie komórkowym.
2009-12-30 11:45:28 (źródło: IDG.pl)

Toshiba: tłumacz w telefonach komórkowych

Firma zaprojektowała trójjęzyczny system tłumaczący z rozpoznawaniem i syntezą mowy, który jest wystarczająco mały, aby zmieścić się w telefonie komórkowym.
2009-12-30 11:45:28 (źródło: IDG.pl)

GSM: podsłuchiwanie rozmów

Eksperci ds. bezpieczeństwa informatycznego twierdzą, że w stosunkowo łatwy sposób można podsłuchać rozmowy abonentów sieci komórkowych. Według ich opinii algorytm A5/1, szeroko stosowany do szyfrowania połączeń GSM, da się "złamać" już przy pomocy sprzętu wartego kilka tysięcy dolarów i dostępnych narzędzi open-source.
2009-12-29 14:03:36 (źródło: IDG.pl)

GSM: pods?uchiwanie rozmów

Eksperci ds. bezpiecze?stwa informatycznego twierdz?, ?e w stosunkowo ?atwy sposób mo?na pods?ucha? rozmowy abonentów sieci komórkowych. Wed?ug ich opinii algorytm A5/1, szeroko stosowany do szyfrowania po??cze? GSM, da si? "z?ama?" ju? przy pomocy sprz?tu wartego kilka tysi?cy dolarów i dost?pnych narz?dzi open-source.
2009-12-29 14:03:36 (źródło: IDG.pl)

Pół miliona użytkowników Twittera w Polsce

Wg najnowszej, październikowej fali badania Megapanel PBI/Gemius z Twittera korzysta już w Polsce 516 tys. użytkowników (real users).
2009-12-29 12:25:59 (źródło: IDG.pl)

Pó? miliona u?ytkowników Twittera w Polsce

Wg najnowszej, pa?dziernikowej fali badania Megapanel PBI/Gemius z Twittera korzysta ju? w Polsce 516 tys. u?ytkowników (real users).
2009-12-29 12:25:59 (źródło: IDG.pl)

Atak na Adobe Reader z wykorzystaniem luk w OpenX

Hakerzy wykorzystali popularne oprogramowanie reklamowe open source do umieszczania złośliwego kodu w reklamach na witrynach WWW.
2009-12-29 12:15:22 (źródło: IDG.pl)

Pamięci masowe NAS z obsługą połączeń iSCSI

Kalifornijska firma MicroNet Technology wprowadziła do swojej oferty w ostatnich dniach grudnia dwie stacje pamięci masowej typu NAS przeznaczone dla małych i średnich firm. Są to urządzenia MaxNAS4R i MaxNAS8R, zdolne przechowywać odpowiednio do 8 i do 16 TB danych.
2009-12-29 10:16:52 (źródło: IDG.pl)

Pami?ci masowe NAS z obs?ug? po??cze? iSCSI

Kalifornijska firma MicroNet Technology wprowadzi?a do swojej oferty w ostatnich dniach grudnia dwie stacje pami?ci masowej typu NAS przeznaczone dla ma?ych i ?rednich firm. S? to urz?dzenia MaxNAS4R i MaxNAS8R, zdolne przechowywa? odpowiednio do 8 i do 16 TB danych.
2009-12-29 10:16:52 (źródło: IDG.pl)

Oracle pozwany za narzędzia wykorzystywane w pracach nad Fusion Apps

Przedstawiciele firmy MB Technologies twierdzą, że koncern Oracle przekroczył warunki przejętych od Hyperiona licencji m.in. na narzędzia programistyczne Bindows. Według przedstawionych dowodów są one bezprawnie wykorzystywane do tworzenia części interfejsu oprogramowania biznesowego wchodzącego w skład nowego pakietu Fusion Apps.
2009-12-28 14:40:27 (źródło: IDG.pl)

Oracle pozwany za narz?dzia wykorzystywane w pracach nad Fusion Apps

Przedstawiciele firmy MB Technologies twierdz?, ?e koncern Oracle przekroczy? warunki przej?tych od Hyperiona licencji m.in. na narz?dzia programistyczne Bindows. Wed?ug przedstawionych dowodów s? one bezprawnie wykorzystywane do tworzenia cz??ci interfejsu oprogramowania biznesowego wchodz?cego w sk?ad nowego pakietu Fusion Apps.
2009-12-28 14:40:27 (źródło: IDG.pl)

Red Hat: lwia część dochodów z subskrypcji oprogramowania

Dostawca oprogramowania open source odnotował w trzecim kwartale (fiskalnym) dochody o 18 proc, wyższe niż w tym samym kwartale roku poprzedniego.
2009-12-28 12:25:38 (źródło: IDG.pl)

Red Hat: lwia cz??? dochodów z subskrypcji oprogramowania

Dostawca oprogramowania open source odnotowa? w trzecim kwartale (fiskalnym) dochody o 18 proc, wy?sze ni? w tym samym kwartale roku poprzedniego.
2009-12-28 12:25:38 (źródło: IDG.pl)

Rynek pami?ci masowych w 2009 r.

Ko?cz?cy si? rok nie nale?a? do udanych dla producentów pami?ci masowych. Globalny kryzys ekonomiczny odcisn?? swoje pi?tno równie? w tym obszarze. Nie oznacza to oczywi?cie, ?e nie pojawi?y si? tu nowe interesuj?ce technologie, które zmieni?y sposób podej?cia do zagadnienia przechowywania danych i ich ochrony. Mo?na tu wymieni? cztery takie technologie: pami?ci masowe w chmurach obliczeniowych, nap?dy SSD, deduplikowanie danych i protokó? FCoE.
2009-12-28 10:10:06 (źródło: IDG.pl)

Pamięci masowe w 2009 r.

Trudno powiedzieć aby kończący się 2009 r. należał do udanych dla producentów pamięci masowych. Globalny kryzys ekonomiczny odcisnął swoje piętno również w tym obszarze. Nie oznacza to oczywiście, że nie pojawiły się tu nowe interesujące technologie, które zmieniły sposób podejścia do zagadnienia przechowywania danych i ich ochrony. Można tu wymienić cztery takie technologie: pamięci masowe w chmurach obliczeniowych, napędy SSD, deduplikowanie danych i protokół FCoE.
2009-12-28 10:10:06 (źródło: IDG.pl)

Rynek pamięci masowych w 2009 r.

Kończący się rok nie należał do udanych dla producentów pamięci masowych. Globalny kryzys ekonomiczny odcisnął swoje piętno również w tym obszarze. Nie oznacza to oczywiście, że nie pojawiły się tu nowe interesujące technologie, które zmieniły sposób podejścia do zagadnienia przechowywania danych i ich ochrony. Można tu wymienić cztery takie technologie: pamięci masowe w chmurach obliczeniowych, napędy SSD, deduplikowanie danych i protokół FCoE.
2009-12-28 10:10:06 (źródło: IDG.pl)

Bardzo dobry rok dla netbooków

Małe, przenośne komputery stały się kolejnym obiektem rocznych podsumowań analityków. I choć mijający rok dla wielu branż był okresem stagnacji, czasem wręcz recesji, to okazuje się, że segment netbooków zanotował 103 proc. wzrost sprzedaży w stosunku do ubiegłego roku. Według prognoz DisplaySearch w kolejnych latach popyt na te urządzenia wciąż będzie widoczny, choć już nie w tak spektakularnym wymiarze.
2009-12-23 14:20:41 (źródło: IDG.pl)

Microsoft ma zakaz sprzedaży Worda 2007

Amerykański Sąd Apelacyjny odrzucił apelację Microsoftu w sprawie wstrzymania sprzedaży i importu edytora tekstu Word na terenie Stanów Zjednoczonych. Batalia w tej sprawie toczy się od kilku miesięcy. Oskarżycielem jest firma i4i, która udowodniła, że Gigant z Redmond naruszył jej patent XML.
2009-12-23 12:22:42 (źródło: IDG.pl)

Microsoft ma zakaz sprzeda?y Worda 2007

Ameryka?ski S?d Apelacyjny odrzuci? apelacj? Microsoftu w sprawie wstrzymania sprzeda?y i importu edytora tekstu Word na terenie Stanów Zjednoczonych. Batalia w tej sprawie toczy si? od kilku miesi?cy. Oskar?ycielem jest firma i4i, która udowodni?a, ?e Gigant z Redmond naruszy? jej patent XML.
2009-12-23 12:22:42 (źródło: IDG.pl)

TP i Netia: koniec sporów

Operatorzy zakopali topór wojenny i otwierają nowy rozdział pokojowej współpracy. Skorzysta rynek i klienci.
2009-12-23 11:50:58 (źródło: IDG.pl)

Protokół MPLS wkracza do nowych środowisk

Protokół MPLS (Multiprotocol Label Switching) zrobił w ostatniej dekadzie niekwestionowaną karierę. Badania przeprowadzone przez Nemertes Research pokazują, że ponad 80% firm używana obecnie tej technologii w swoich sieciach WAN. Ważne jest to, iż jest ona ciągle udoskonalana.
2009-12-23 09:25:31 (źródło: IDG.pl)

Protokó? MPLS wkracza do nowych ?rodowisk

Protokó? MPLS (Multiprotocol Label Switching) zrobi? w ostatniej dekadzie niekwestionowan? karier?. Badania przeprowadzone przez Nemertes Research pokazuj?, ?e ponad 80% firm u?ywana obecnie tej technologii w swoich sieciach WAN. Wa?ne jest to, i? jest ona ci?gle udoskonalana.
2009-12-23 09:25:31 (źródło: IDG.pl)

Białe listy - nowe podejście do ochrony punktów końcowych

Przejęcie w tym roku przez McAfee firmy Solidcore, znanej z rozwiązań stosujących tzw. "białe listy", stało się wyraźnym sygnałem, iż technika ta uzyskuje coraz większe znaczenie na rynku, choć nie wszyscy użytkownicy są chętni do jej stosowania.
2009-12-22 11:54:17 (źródło: IDG.pl)

Bia?e listy - nowe podej?cie do ochrony punktów ko?cowych

Przej?cie w tym roku przez McAfee firmy Solidcore, znanej z rozwi?za? stosuj?cych tzw. "bia?e listy", sta?o si? wyra?nym sygna?em, i? technika ta uzyskuje coraz wi?ksze znaczenie na rynku, cho? nie wszyscy u?ytkownicy s? ch?tni do jej stosowania.
2009-12-22 11:54:17 (źródło: IDG.pl)

Red Hat nie będzie wspierać użytkowników serwerów RHEL6/Itanium

Red Hat poinformował, że nie będzie wspierać użytkowników komputerów wyposażonych w procesory Itanium, które będą pracować pod kontrolą zapowiadanego na przyszły rok systemu operacyjnego RHEL6 (Red Hat Enterprise Linux 6).
2009-12-22 06:18:33 (źródło: IDG.pl)

Red Hat nie b?dzie wspiera? u?ytkowników serwerów RHEL6/Itanium

Red Hat poinformowa?, ?e nie b?dzie wspiera? u?ytkowników komputerów wyposa?onych w procesory Itanium, które b?d? pracowa? pod kontrol? zapowiadanego na przysz?y rok systemu operacyjnego RHEL6 (Red Hat Enterprise Linux 6).
2009-12-22 06:18:33 (źródło: IDG.pl)

IBM kupi dostawcę rozwiązań BPM

Big Blue rozszerza kompetencje w zakresie zarządzania procesami biznesowymi w drodze akwizycji. Przedstawiciele koncernu zapowiedzieli zamiar przejęcia wyspecjalizowanej w rozwiązaniach klasy BPM amerykańskiej firmy Lombardi.
2009-12-21 14:55:56 (źródło: IDG.pl)

IBM kupi dostawc? rozwi?za? BPM

Big Blue rozszerza kompetencje w zakresie zarz?dzania procesami biznesowymi w drodze akwizycji. Przedstawiciele koncernu zapowiedzieli zamiar przej?cia wyspecjalizowanej w rozwi?zaniach klasy BPM ameryka?skiej firmy Lombardi.
2009-12-21 14:55:56 (źródło: IDG.pl)

Uaktualniona specyfikacja modelowania procesów biznesowych w roku 2010

Object Management Group (OMG) przewiduje, że finalna wersja specyfikacji Business Process Modeling Notation (BPMN) 2.0, obejmująca m.in. modelowanie procesów pracy grupowej, zostanie przyjęta w połowie roku 2010.
2009-12-21 12:21:27 (źródło: IDG.pl)

Jak chronić dane w chmurze?

Cloud Security Alliance wykonała kolejny ruch w ramach programu tworzenia zaleceń dla środowisk biznesowych. Przestrzeganie kilku zasad ma zapewnić większe bezpieczeństwo "usług w chmurze" (cloud services).
2009-12-21 10:22:57 (źródło: IDG.pl)

Jak chroni? dane w chmurze?

Cloud Security Alliance wykona?a kolejny ruch w ramach programu tworzenia zalece? dla ?rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewni? wi?ksze bezpiecze?stwo "us?ug w chmurze" (cloud services).
2009-12-21 10:22:57 (źródło: IDG.pl)

Specyfikacja Bluetooth 4.0 gotowa

Bluetooth Special Interest Group (SIG) og?osi?a pod koniec zesz?ego tygodnia, ?e prace nad kolejn? wersj? (4.0) specyfikacji Bluetooth zosta?y zako?czone. Podczas gdy specyfikacja Bluetooth 3.0 koncentrowa?a si? na wydajno?ci, to specyfikacja 4.0 przywi?zuje szczególn? wag? do kwestii energooszcz?dno?ci.
2009-12-21 10:16:07 (źródło: IDG.pl)

Zewn?trzna pami?? dyskowa RAID/USB 3.0

LaCie (producent pami?ci masowych) zapowiedzia? pierwszy na ?wiecie zewn?trzny system pami?ci masowej zawieraj?cy dwa dyski SATA skonfigurowane do pracy w trybie RAID 0 lub RAID 1, pracuj?cy zgodnie ze specyfikacj? USB 3.0.
2009-12-21 06:32:31 (źródło: IDG.pl)

Zewnętrzna pamięć dyskowa RAID/USB 3.0

LaCie (producent pamięci masowych) zapowiedział pierwszy na świecie zewnętrzny system pamięci masowej zawierający dwa dyski SATA skonfigurowane do pracy w trybie RAID 0 lub RAID 1, pracujący zgodnie ze specyfikacją USB 3.0.
2009-12-21 06:32:31 (źródło: IDG.pl)

Leviton w programie partnerskim Cisco

Leviton Fiber Connect, oddział technologii światłowodowych firmy Leviton zawarł strategiczną umowę z Cisco.
2009-12-18 12:51:14 (źródło: IDG.pl)

HP: obs?uga hybrydowego cloud computing

Firma udost?pni?a produkty, które maj? u?atwia? przedsi?biorstwom i us?ugodawcom wdra?anie zarówno wewn?trznego cloud computing jak równie? publicznych us?ug cloud.
2009-12-18 12:38:40 (źródło: IDG.pl)

HP: obsługa hybrydowego cloud computing

Firma udostępniła produkty, które mają ułatwiać przedsiębiorstwom i usługodawcom wdrażanie zarówno wewnętrznego cloud computing jak również publicznych usług cloud.
2009-12-18 12:38:40 (źródło: IDG.pl)

Koncern EMC zmodyfikowa? macierz dyskow? Symmetrix V-Max

EMC zmodyfikowa? macierz dyskow? Symmetrix V-Max, dodaj?c do niej nowe rozwi?zania sprz?towe (po??czenia FC 8 Gb/s) i programistyczne (automatyczne odzyskiwanie nieu?ywanej przestrzeni adresowej i replikowanie wolumenów typu "thin provisioned" do standardowych wolumenów).
2009-12-18 11:35:08 (źródło: IDG.pl)

Koncern EMC zmodyfikował macierz dyskową Symmetrix V-Max

EMC zmodyfikował macierz dyskową Symmetrix V-Max, dodając do niej nowe rozwiązania sprzętowe (połączenia FC 8 Gb/s) i programistyczne (automatyczne odzyskiwanie nieużywanej przestrzeni adresowej i replikowanie wolumenów typu "thin provisioned" do standardowych wolumenów).
2009-12-18 11:35:08 (źródło: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Conficker polubił chińskie komputery

Nie od dziś wiadomo, że w niektórych krajach użytkownicy są - z różnych względów - bardziej narażeni na ataki złośliwego oprogramowania. Jednym z takich krajów są Chiny - z danych opublikowanych przez organizację Shadowserver, wynika, że większość komputerów zainfekowanych przez uciążliwego robaka Confikcer znajduje się właśnie w Państwie Środka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowała oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikę wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 13:31:48 (źródło: IDG.pl)

Urządzenia Recovery-7 chronią dane w rozbudowanych przedsiębiorstwach

Unitrends (amerykański producent systemów wykonujących kopie zapasowe danych w trybie dysk-dysk) poszerzył w tym tygodniu ofertę o nowe urządzenia służące do ochrony danych w przedsiębiorstwach mających rozbudowaną strukturę, posiadających wiele odległych biur.
2009-12-17 11:14:24 (źródło: IDG.pl)

Urz?dzenia Recovery-7 chroni? dane w rozbudowanych przedsi?biorstwach

Unitrends (ameryka?ski producent systemów wykonuj?cych kopie zapasowe danych w trybie dysk-dysk) poszerzy? w tym tygodniu ofert? o nowe urz?dzenia s?u??ce do ochrony danych w przedsi?biorstwach maj?cych rozbudowan? struktur?, posiadaj?cych wiele odleg?ych biur.
2009-12-17 11:14:24 (źródło: IDG.pl)

Dell tworzy nowy oddział - Dell Services

Dell utworzył nową jednostkę organizacyjną (nadając jej nazwę Dell Services), której głównym zadaniem będzie świadczenie usług informatycznych średnim firmom. Nowy oddział powstał w wyniku zintegrowania firmy Perot Systems (którą Dell przejął 3-go listopada br. za 3,9 mld USD) z częścią własnej jednostki biznesowej Large Enterprise.
2009-12-17 00:40:55 (źródło: IDG.pl)

Dell tworzy nowy oddzia? - Dell Services

Dell utworzy? now? jednostk? organizacyjn? (nadaj?c jej nazw? Dell Services), której g?ównym zadaniem b?dzie ?wiadczenie us?ug informatycznych ?rednim firmom. Nowy oddzia? powsta? w wyniku zintegrowania firmy Perot Systems (któr? Dell przej?? 3-go listopada br. za 3,9 mld USD) z cz??ci? w?asnej jednostki biznesowej Large Enterprise.
2009-12-17 00:40:55 (źródło: IDG.pl)

Google poszarza Analytics API

Firma udostępniła rozszerzenia Google Analytics Data Export API, wprowadzające zawansowane możliwości segmentacji i pozwalające na bardziej szczegółową analizę danych.
2009-12-16 13:37:19 (źródło: IDG.pl)

Google poszerza Analytics API

Firma udostępniła rozszerzenia Google Analytics Data Export API, wprowadzające zawansowane możliwości segmentacji i pozwalające na bardziej szczegółową analizę danych.
2009-12-16 13:37:19 (źródło: IDG.pl)

Po??czenie optyczne 100 Gb/s Pary?-Frankfurt

Verizon Business uruchomi? ??cze ?wiat?owodowe sprz?gaj?ce Pary? z Frankfurtem, przez które dane s? transferowane z szybko?ci? 100 Gb/s. ??cze zosta?o zbudowane na bazie wielous?ugowej platformy 6500 firmy Nortel i technologii WDM (wavelength division multiplexing).
2009-12-16 11:35:28 (źródło: IDG.pl)

Połączenie optyczne 100 Gb/s Paryż-Frankfurt

Verizon Business uruchomił łącze światłowodowe sprzęgające Paryż z Frankfurtem, przez które dane są transferowane z szybkością 100 Gb/s. Łącze zostało zbudowane na bazie wielousługowej platformy 6500 firmy Nortel i technologii WDM (wavelength division multiplexing).
2009-12-16 11:35:28 (źródło: IDG.pl)

Advanced Format zwi?ksza przestrze? adresow? dysku o 10%

Western Digital (WD) wprowadza do dysków twardych nowy system formatowania, dzi?ki któremu mo?na na nich przechowywa? wi?cej danych (od 7 do 11%). Oznacza to, ?e w przypadku dysku o pojemno?ci 1 TB u?ytkownik ma do dyspozycji dodatkowo ok. 100 GB przestrzeni adresowej.
2009-12-16 00:06:56 (źródło: IDG.pl)

Advanced Format zwiększa przestrzeń adresową dysku o 10%

Western Digital (WD) wprowadza do dysków twardych nowy system formatowania, dzięki któremu można na nich przechowywać więcej danych (od 7 do 11%). Oznacza to, że w przypadku dysku o pojemności 1 TB użytkownik ma do dyspozycji dodatkowo ok. 100 GB przestrzeni adresowej.
2009-12-16 00:06:56 (źródło: IDG.pl)

Usługa zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarządzaną usługę cloud, o nazwie Web Application Firewall, która ma powstrzymywać większość ataków na aplikacje WWW zanim dosięgną wnętrza korporacyjnych centrów danych.
2009-12-15 13:35:11 (źródło: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 13:35:11 (źródło: IDG.pl)

Dostawcy usług telekomunikacyjnych chcą lepiej dbać o klientów

Według najnowszych badań Nokia Siemens Networks w ciągu najbliższych trzech lat dostawcy usług telekomunikacyjnych będą przekształcać swój model biznesowy na ten skoncentrowany przede wszystkim na satysfakcji klienta. Najszybciej zmiany mają odczuć odbiorcy mobilnego dostępu do internetu - segmentu rynku, który dynamicznie rozwija się w większości regionów świata.
2009-12-15 10:45:53 (źródło: IDG.pl)

Dostawcy us?ug telekomunikacyjnych chc? lepiej dba? o klientów

Wed?ug najnowszych bada? Nokia Siemens Networks w ci?gu najbli?szych trzech lat dostawcy us?ug telekomunikacyjnych b?d? przekszta?ca? swój model biznesowy na ten skoncentrowany przede wszystkim na satysfakcji klienta. Najszybciej zmiany maj? odczu? odbiorcy mobilnego dost?pu do internetu - segmentu rynku, który dynamicznie rozwija si? w wi?kszo?ci regionów ?wiata.
2009-12-15 10:45:53 (źródło: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Jeśli chodzi o bezpieczeństwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz użytkowników jej produktów) - przedstawiciele koncernu potwierdzili właśnie, że w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny błąd, który jest już wykorzystywany przez przestępców do atakowania użytkowników.
2009-12-15 06:50:54 (źródło: IDG.pl)

TeliaSonera uruchamia pierwsze komercyjne usługi LTE

TeliaSonera oferuje użytkownikom pierwsze na świecie, komercyjne usługi LTE (Long-Term Evolution). Z bezprzewodowych połączeń opartych na tej technologii mogą korzystać mieszkańcy dwóch europejskich stolic: Sztokholmu (Szwecja) i Oslo (Norwegia).
2009-12-15 00:18:28 (źródło: IDG.pl)

TeliaSonera uruchamia pierwsze komercyjne us?ugi LTE

TeliaSonera oferuje u?ytkownikom pierwsze na ?wiecie, komercyjne us?ugi LTE (Long-Term Evolution). Z bezprzewodowych po??cze? opartych na tej technologii mog? korzysta? mieszka?cy dwóch europejskich stolic: Sztokholmu (Szwecja) i Oslo (Norwegia).
2009-12-15 00:18:28 (źródło: IDG.pl)

Centra danych napędzają rynek przełączników

Nadchodzący rok zapowiada się obiecująco dla rynku przełączników LAN klasy korporacyjnej. Sporo powinno się dziać wśród głównych jego graczy. Cisco pozostaje głównym celem - konkurenci nie ustają w wysiłkach, by wydrzeć choć część udziałów temu rynkowemu potentatowi.
2009-12-14 17:31:34 (źródło: IDG.pl)

Centra danych nap?dzaj? rynek prze??czników

Nadchodz?cy rok zapowiada si? obiecuj?co dla rynku prze??czników LAN klasy korporacyjnej. Sporo powinno si? dzia? w?ród g?ównych jego graczy. Cisco pozostaje g?ównym celem - konkurenci nie ustaj? w wysi?kach, by wydrze? cho? cz??? udzia?ów temu rynkowemu potentatowi.
2009-12-14 17:31:34 (źródło: IDG.pl)

Microsoft przejmuje dostawcę rozwiązań automatyzacji procesów IT

W ramach planów wprowadzania narzędzi zarządzania związanych ze środowiskiem wirtualnym, Microsoft przejmuje firmę Opalis zajmującą się rozwiązaniami do automatyzacji procesów IT.
2009-12-14 14:17:27 (źródło: IDG.pl)

Microsoft przejmuje dostawc? rozwi?za? automatyzacji procesów IT

W ramach planów wprowadzania narz?dzi zarz?dzania zwi?zanych ze ?rodowiskiem wirtualnym, Microsoft przejmuje firm? Opalis zajmuj?c? si? rozwi?zaniami do automatyzacji procesów IT.
2009-12-14 14:17:27 (źródło: IDG.pl)

Sun: system dystrybucji aplikacji Java w wersji beta

Firma udostępniła uaktualnioną wersję beta Java Store, systemu dystrybucji aplikacji Java i JavaFX, który ma m.in. ułatwiać kontakt twórców aplikacji z ich potencjalnymi użytkownikami.
2009-12-14 13:12:40 (źródło: IDG.pl)

Google: uaktualnione narzędzia dla aplikacji przeglądarkowych

Firma udostępniła Google Web Toolkit (GTW) w wersji 2.0. Zestaw przeznaczony jest do tworzenia aplikacji opartych na przeglądarce i w nowej wersji zawiera ulepszenia w zakresie profilowania wydajności i przyrostowego pobierania kodów aplikacji.
2009-12-14 12:16:32 (źródło: IDG.pl)

Google: uaktualnione narz?dzia dla aplikacji przegl?darkowych

Firma udost?pni?a Google Web Toolkit (GTW) w wersji 2.0. Zestaw przeznaczony jest do tworzenia aplikacji opartych na przegl?darce i w nowej wersji zawiera ulepszenia w zakresie profilowania wydajno?ci i przyrostowego pobierania kodów aplikacji.
2009-12-14 12:16:32 (źródło: IDG.pl)

Dell stawia na FCoE

Dell będzie oferować razem ze wszystkimi produkowanymi przez siebie serwerami karty sieciowe FCoE. Specjaliści firmy uważają, że protokół FCoE wejdzie wkrótce szerszą ławą do centrów danych i wygra rywalizację z technologią iSCSI.
2009-12-14 11:43:58 (źródło: IDG.pl)

TETRA dla ratownictwa i na Euro 2012

We Wrocławiu powstaje nowoczesne Centrum Powiadamiania Ratunkowego tworzone na bazie systemu TETRA, będące wspólnym miejscem pracy Policji, Straży Pożarnej, Pogotowia Ratunkowego i Straży Miejskiej. System zintegrowany z prewencyjną wizualizacją strategicznych lokalizacji w mieście, z monitorowaniem głównych skrzyżowań ulicznych oraz kontrolą przeciwpożarową obiektów, ma służyć wszystkim służbom komunalnym miasta oraz umożliwiać kontrolę Wrocławskiego Węzła Wodnego.
2009-12-14 09:53:13 (źródło: IDG.pl)

Serwery w obiektywie kamer

O tym, że kamery są praktycznie nieodzowne dla zapewnienia bezpieczeństwa danych chyba nie musimy nikogo przekonywać. Już sama ich obecność podnosi poziom bezpieczeństwa, odstraszając intruzów, choć oczywiście niemniej ważne jest też to, co z ich pomocą można zobaczyć i zarejestrować.
2009-12-14 00:00:00 (źródło: IDG.pl)

Serwerownia jak forteca

Duża część przestojów centrów danych, będących konsekwencjami wypadków czy błędów, spowodowana jest działaniem ludzi (zarówno niezamierzonym, jak i celowym). Oczywiście, mimo możliwości zdalnego dostępu, fizyczny dostęp ludzi będzie nieunikniony dla prawidłowego funkcjonowania centrum. Warto jednak dopracować politykę bezpieczeństwa tak, by wstęp do chronionych pomieszczeń miały wyłącznie osoby, które rzeczywiście tego potrzebują.
2009-12-14 00:00:00 (źródło: IDG.pl)

Optymalizacja powierzchni i parametrów

Właściwe rozmieszczenie urządzeń w centrum danych i serwerowni jest niezwykle ważne zarówno z powodu optymalnego wykorzystania powierzchni, jak i przyszłej sprawności energetycznej. Rozmieszczenie szaf ze sprzętem powinno być konsekwencją analizy wielu czynników, co prowadzi do uzyskania najlepszych warunków zasilania i chłodzenia.
2009-12-14 00:00:00 (źródło: IDG.pl)

Stojaki, szafy - co do czego?

Szafy i stojaki teleinformatyczne stanowią szkielet serwerowni, w którym zachodzą newralgiczne procesy systemu informatycznego przedsiębiorstwa. Tworzą środowisko, które - jeśli będzie prawidłowo zaprojektowane - może znacząco ograniczyć czas przestojów i zredukować koszty ponoszone przez firmę.
2009-12-14 00:00:00 (źródło: IDG.pl)

Infrastruktura fizyczna serwerowni

Żadna współczesna organizacja nie może obejść się bez systemu teleinformatycznego a żaden system IT bez infrastruktury fizycznej. Projektując dowolny system teleinformatyczny, powinno się uwzględnić koszt jego rozmieszczenia i konserwacji, funkcjonalność oraz łatwość integracji z infrastrukturą fizyczną.
2009-12-14 00:00:00 (źródło: IDG.pl)

Jak nie stać się częścią botnetu?

W ubiegłym miesiącu specjaliści z McAfee opublikowali niepokojący raport o wzroście liczby cyberataków na instytucje finansowe, publiczne, rządowe czy wreszcie całe państwa (pisaliśmy o tym tutaj: www.networld.pl/news/352696/Cyberatak.do.wynajecia.html). Powodzenie operacji, której najczęstszym celem jest poważne zakłócenie pracy poszczególnych zasobów sieciowych (serwisy WWW, routery, bramy itp.), zależy w dużej mierze od liczby użytych komputerów "zombie", czyli urządzeń, które bez wiedzy swoich właścicieli są kontrolowane przez internetowego włamywacza.
2009-12-14 00:00:00 (źródło: IDG.pl)

Mobilna telewizja DVB-H dla każdego?

Według analityków In-Stat, do końca br. liczba oglądających Mobile TV zwiększy się na świecie do 54 milionów (z ubiegłorocznych 18 mln). Jednak największy wzrost liczby telewidzów komórkowych dopiero przed nami - szacuje się, że w 2013 r. z mobilnej telewizji będzie korzystać już ponad 327 mln abonentów komórkowych. Intensywnie rozwijany w Europie standard DVB-H, staje się potencjalnie najatrakcyjniejszym systemem telewizji mobilnej. Pierwsze reakcje operatorów nie są jednak zachęcające.
2009-12-14 00:00:00 (źródło: IDG.pl)

Reanimacja w centrum danych

Niemal każdego dnia w mediach słyszymy o różnego rodzaju katastrofach naturalnych lub spowodowanych przez człowieka. A co się stanie, gdy w zasięgu którejś z nich znajdzie się również nasze firmowe centrum przetwarzania danych? U osób odpowiedzialnych za krytyczne z punktu widzenia biznesu systemy IT na pewno taka informacja może wywołać zimny pot i podniesione ciśnienie. Ale wcale nie musi tak być, jeśli wcześniej zostaną opracowane odpowiednie procedury na wypadek katastrofy, czyli plan Disaster Recovery.
2009-12-14 00:00:00 (źródło: IDG.pl)

802.11n - miniprzewodnik dla kupujących

Sprzedaż i promowanie rozwiązań 802.11n może już ruszyć na dobre. Standard jest gotowy, Wi-Fi Alliance zapewnia o jego wstecznej kompatybilności, wydajność urządzeń opartych na wstępnych specyfikacjach jest imponująca, a ceny zarówno infrastruktury, jak i kart klienckich są bardziej niż rozsądne. Jednak zróżnicowanie technologiczne sprzętu 802.11n stanowi problem przy wyborze rozwiązania. Urządzenia 802.11 wykorzystują wiele technik radiowych (łączenie kanałów, formowanie wiązki, różne typy MIMO itp.), które nie do końca są rozpoznawalne przez potencjalnych użytkowników.
2009-12-14 00:00:00 (źródło: IDG.pl)

Check Point Endpoint Security (CPES)

Stosunkowo niedawno do grona dostawców korporacyjnych produktów Endpoint Security dołączył Check Point. Postanowiliśmy więc sprawdzić, czego można spodziewać się po jego rozwiązaniu.
2009-12-14 00:00:00 (źródło: IDG.pl)

UTM dla średnich firm

Tradycyjne firewalle umieszczano między siecią lokalną a nieprzyjazną przestrzenią internetu, aby sprawdzały porty i protokoły oraz decydowały, które pakiety można wpuścić do sieci. Nowe zagrożenia, które pojawiały się z biegiem czasu, wymusiły rozszerzanie funkcji zapór ogniowych. Powstała nowa kategoria urządzeń ochronnych: UTM - Unified Threat Management. W testach sprawdzamy działanie rozwiązań przeznaczonych dla średnich firm lub oddziałów większych przedsiębiorstw czterech producentów: Astaro, SonicWall, WatchGuard i ZyXel.
2009-12-14 00:00:00 (źródło: IDG.pl)

Jak nie sta? si? cz??ci? botnetu?

W ubieg?ym miesi?cu specjali?ci z McAfee opublikowali niepokoj?cy raport o wzro?cie liczby cyberataków na instytucje finansowe, publiczne, rz?dowe czy wreszcie ca?e pa?stwa (pisali?my o tym tutaj: www.networld.pl/news/352696/Cyberatak.do.wynajecia.html). Powodzenie operacji, której najcz?stszym celem jest powa?ne zak?ócenie pracy poszczególnych zasobów sieciowych (serwisy WWW, routery, bramy itp.), zale?y w du?ej mierze od liczby u?ytych komputerów "zombie", czyli urz?dze?, które bez wiedzy swoich w?a?cicieli s? kontrolowane przez internetowego w?amywacza.
2009-12-14 00:00:00 (źródło: IDG.pl)

Mobilna telewizja DVB-H dla ka?dego?

Wed?ug analityków In-Stat, do ko?ca br. liczba ogl?daj?cych Mobile TV zwi?kszy si? na ?wiecie do 54 milionów (z ubieg?orocznych 18 mln). Jednak najwi?kszy wzrost liczby telewidzów komórkowych dopiero przed nami - szacuje si?, ?e w 2013 r. z mobilnej telewizji b?dzie korzysta? ju? ponad 327 mln abonentów komórkowych. Intensywnie rozwijany w Europie standard DVB-H, staje si? potencjalnie najatrakcyjniejszym systemem telewizji mobilnej. Pierwsze reakcje operatorów nie s? jednak zach?caj?ce.
2009-12-14 00:00:00 (źródło: IDG.pl)

802.11n - miniprzewodnik dla kupuj?cych

Sprzeda? i promowanie rozwi?za? 802.11n mo?e ju? ruszy? na dobre. Standard jest gotowy, Wi-Fi Alliance zapewnia o jego wstecznej kompatybilno?ci, wydajno?? urz?dze? opartych na wst?pnych specyfikacjach jest imponuj?ca, a ceny zarówno infrastruktury, jak i kart klienckich s? bardziej ni? rozs?dne. Jednak zró?nicowanie technologiczne sprz?tu 802.11n stanowi problem przy wyborze rozwi?zania. Urz?dzenia 802.11 wykorzystuj? wiele technik radiowych (??czenie kana?ów, formowanie wi?zki, ró?ne typy MIMO itp.), które nie do ko?ca s? rozpoznawalne przez potencjalnych u?ytkowników.
2009-12-14 00:00:00 (źródło: IDG.pl)

UTM dla ?rednich firm

Tradycyjne firewalle umieszczano mi?dzy sieci? lokaln? a nieprzyjazn? przestrzeni? internetu, aby sprawdza?y porty i protoko?y oraz decydowa?y, które pakiety mo?na wpu?ci? do sieci. Nowe zagro?enia, które pojawia?y si? z biegiem czasu, wymusi?y rozszerzanie funkcji zapór ogniowych. Powsta?a nowa kategoria urz?dze? ochronnych: UTM - Unified Threat Management. W testach sprawdzamy dzia?anie rozwi?za? przeznaczonych dla ?rednich firm lub oddzia?ów wi?kszych przedsi?biorstw czterech producentów: Astaro, SonicWall, WatchGuard i ZyXel.
2009-12-14 00:00:00 (źródło: IDG.pl)

Konkurs PRODUKT ROKU 2009 rozstrzygni?ty

Konkurs PRODUKT ROKU 2009 - Wybór Czytelników NetWorld jest kontynuacj? poprzednich edycji, ciesz?cych si? od lat du?ym zainteresowaniem. W tym roku lista kategorii zosta?a nieco zmodyfikowana - w odpowiedzi na zmieniaj?ce si? technologie i rynek. Mi?dzy innymi pojawi?y si? dwie nowe kategorie "Green IT" oraz "Wirtualizacja". Inne kategorie zosta?y poszerzone.
2009-12-11 16:02:25 (źródło: IDG.pl)

Konkurs PRODUKT ROKU 2009 rozstrzygnięty

Konkurs PRODUKT ROKU 2009 - Wybór Czytelników NetWorld jest kontynuacją poprzednich edycji, cieszących się od lat dużym zainteresowaniem. W tym roku lista kategorii została nieco zmodyfikowana - w odpowiedzi na zmieniające się technologie i rynek. Między innymi pojawiły się dwie nowe kategorie "Green IT" oraz "Wirtualizacja". Inne kategorie zostały poszerzone.
2009-12-11 16:02:25 (źródło: IDG.pl)

Red Hat uwalnia kod ?ród?owy SPICE

Firma udost?pnia w formule open source protokó? wirtualnego desktopa o nazwie Simple Protocol for Independent Computing Enviroment (SPICE), nabyty w roku ubieg?ym. SPICE jest jednym z komponentów aplikacji Red Hat Enterprise Virtualization for Desktop, która ma si? ukaza? za kilka miesi?cy.
2009-12-11 14:15:18 (źródło: IDG.pl)

Red Hat uwalnia kod źródłowy SPICE

Firma udostępnia w formule open source protokół wirtualnego desktopa o nazwie Simple Protocol for Independent Computing Enviroment (SPICE), nabyty w roku ubiegłym. SPICE jest jednym z komponentów aplikacji Red Hat Enterprise Virtualization for Desktop, która ma się ukazać za kilka miesięcy.
2009-12-11 14:15:18 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie