hipermarkety Sieci komputerowe - ¼ród³o: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna

Niebezpieczne pamiêci USB firmy Kingston

Firma Kingston opublikowa³a komunikat w którym ostrzega u¿ytkowników, ¿e w trzech produkowanych przez ni± pamiêciach USB (pendrive) wykryto luki, które w³amywacze mog± wykorzystaæ do przejêcia kontroli nad tymi urz±dzeniami.
2010-01-05 00:44:33 (¼ród³o: IDG.pl)

Systemy analityczne open source coraz popularniejsze

Wed³ug analityków firmy Gartner z roku na rok podwaja siê liczba wdro¿eñ systemów klasy Business Intelligence udostêpnianych na licencji open source. Rozwi±zania analityczne o otwartym kodzie s± coraz czê¶ciej postrzegane jako wystarczaj±ca alternatywa dla typowych systemów komercyjnych.
2010-01-04 16:59:30 (¼ród³o: IDG.pl)

Internet - co nas czeka?

Ponad 40 lat od powstania, przed globaln± sieci± stoj± nowe wyzwania. Rosn±ca liczba u¿ytkowników, wyk³adniczy przyrost ilo¶ci przesy³anych danych i konieczno¶æ zapewnienia bezpieczeñstwa informacji to najwa¿niejsze kwestie, z którymi bêd± musieli uporaæ siê architekci sieci i dostawcy aplikacji.
2010-01-04 15:28:19 (¼ród³o: IDG.pl)

Przysz³o¶æ IT w zasobach wspó³dzielonych

Oko³o 85 proc. ¶wiatowej mocy przetwarzania jest nieproduktywna w dowolnym momencie czasu, co wed³ug szacunków zawartych w ksi±¿ce Alexa Steffen’a ,"Worldchanging", kosztuje 250 miliardów USD rocznie. W tej sytuacji trudno jest uzasadniæ, dlaczego roczny przyrost mocy serwerów wynosi rocznie 28 proc., mainframe 17 proc., a pamiêci masowej 14 proc.?
2010-01-04 12:19:29 (¼ród³o: IDG.pl)

Kierunki rozwoju centrów danych

Wielu analityków zastanawia siê, w jaki sposób w 2010 roku bêd± ewoluowaæ centra danych, szczególnie, gdy we¼miemy pod uwagê wydarzenia i rozwój poszczególnych technologii data centers w roku ubieg³ym. Czêsto powtarzaj± siê tutaj trzy tematy: architektura sieci komputerowych, FCoE i przejêcie 3Com przez HP.
2010-01-04 11:06:26 (¼ród³o: IDG.pl)

Ranking zewnêtrznych dysków twardych

PCWorld (amerykañska edycja) przetestowa³ 22 zewnêtrzne dyski twarde produkowane przez wiod±cych dostawców tego typu rozwi±zañ. A oto krótka prezentacja piêciu dysków, które s± dostêpne na polskim rynku i zajê³y w rankingu czo³owe miejsca.
2009-12-31 10:40:40 (¼ród³o: IDG.pl)

Ranking zewn?trznych dysków twardych

PCWorld (ameryka?ska edycja) przetestowa? 22 zewn?trzne dyski twarde produkowane przez wiod?cych dostawców tego typu rozwi?za?. A oto krótka prezentacja pi?ciu dysków, które s? dost?pne na polskim rynku i zaj??y w rankingu czo?owe miejsca.
2009-12-31 10:40:40 (¼ród³o: IDG.pl)

Nowy rok, nowe zagro¿enia

W mijaj±cym roku wiele uwagi po¶wiêcono rozprzestrzeniaj±cemu siê robakowi Conficker, rosn±cym w si³ê botnetom czy coraz doskonalszym metodom phishingu. Wed³ug opinii analityków w 2010 r. g³ównymi obszarami dzia³añ hakerów bêd± smartfony (szczególnie te bazuj±ce na systemach Google Android i Apple iPhone) oraz rozwijaj±cy siê sektor us³ug cloud computing. Wiêcej ataków ma byæ przeprowadzanych na ¶rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (¼ród³o: IDG.pl)

Nowy rok, nowe zagro?enia

W mijaj?cym roku wiele uwagi po?wi?cono rozprzestrzeniaj?cemu si? robakowi Conficker, rosn?cym w si?? botnetom czy coraz doskonalszym metodom phishingu. Wed?ug opinii analityków w 2010 r. g?ównymi obszarami dzia?a? hakerów b?d? smartfony (szczególnie te bazuj?ce na systemach Google Android i Apple iPhone) oraz rozwijaj?cy si? sektor us?ug cloud computing. Wi?cej ataków ma by? przeprowadzanych na ?rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (¼ród³o: IDG.pl)

Nowo?ci firmy Dell dla centrów danych

Dell zaprezentowa? pod koniec roku szereg nowo?ci przeznaczonych dla centrów danych. S? to takie rozwi?zania, jak macierze dyskowe EqualLogic obs?uguj?ce po??czenia Ethernet 10 Gb/s, prze??czniki i karty sieciowe 10 Gb/s, i uniwersalne prze??czniki zdolne obs?ugiwa? po??czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (¼ród³o: IDG.pl)

Nowo¶ci firmy Dell dla centrów danych

Dell zaprezentowa³ pod koniec roku szereg nowo¶ci przeznaczonych dla centrów danych. S± to takie rozwi±zania, jak macierze dyskowe EqualLogic obs³uguj±ce po³±czenia Ethernet 10 Gb/s, prze³±czniki i karty sieciowe 10 Gb/s, i uniwersalne prze³±czniki zdolne obs³ugiwaæ po³±czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (¼ród³o: IDG.pl)

Nowo¶ci Dell dla centrów danych

Dell zaprezentowa³ pod koniec roku szereg nowo¶ci przeznaczonych dla centrów danych. S± to takie rozwi±zania, jak macierze dyskowe EqualLogic obs³uguj±ce po³±czenia Ethernet 10 Gb/s, prze³±czniki i karty sieciowe 10 Gb/s, i uniwersalne prze³±czniki zdolne obs³ugiwaæ po³±czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (¼ród³o: IDG.pl)

Nowo?ci Dell dla centrów danych

Dell zaprezentowa? pod koniec roku szereg nowo?ci przeznaczonych dla centrów danych. S? to takie rozwi?zania, jak macierze dyskowe EqualLogic obs?uguj?ce po??czenia Ethernet 10 Gb/s, prze??czniki i karty sieciowe 10 Gb/s, i uniwersalne prze??czniki zdolne obs?ugiwa? po??czenia Ethernet oraz Fibre Channel.
2009-12-30 12:51:41 (¼ród³o: IDG.pl)

Toshiba: t?umacz w telefonach komórkowych

Firma zaprojektowa?a trójj?zyczny system t?umacz?cy z rozpoznawaniem i syntez? mowy, który jest wystarczaj?co ma?y, aby zmie?ci? si? w telefonie komórkowym.
2009-12-30 11:45:28 (¼ród³o: IDG.pl)

Toshiba: t³umacz w telefonach komórkowych

Firma zaprojektowa³a trójjêzyczny system t³umacz±cy z rozpoznawaniem i syntez± mowy, który jest wystarczaj±co ma³y, aby zmie¶ciæ siê w telefonie komórkowym.
2009-12-30 11:45:28 (¼ród³o: IDG.pl)

GSM: pods³uchiwanie rozmów

Eksperci ds. bezpieczeñstwa informatycznego twierdz±, ¿e w stosunkowo ³atwy sposób mo¿na pods³uchaæ rozmowy abonentów sieci komórkowych. Wed³ug ich opinii algorytm A5/1, szeroko stosowany do szyfrowania po³±czeñ GSM, da siê "z³amaæ" ju¿ przy pomocy sprzêtu wartego kilka tysiêcy dolarów i dostêpnych narzêdzi open-source.
2009-12-29 14:03:36 (¼ród³o: IDG.pl)

GSM: pods?uchiwanie rozmów

Eksperci ds. bezpiecze?stwa informatycznego twierdz?, ?e w stosunkowo ?atwy sposób mo?na pods?ucha? rozmowy abonentów sieci komórkowych. Wed?ug ich opinii algorytm A5/1, szeroko stosowany do szyfrowania po??cze? GSM, da si? "z?ama?" ju? przy pomocy sprz?tu wartego kilka tysi?cy dolarów i dost?pnych narz?dzi open-source.
2009-12-29 14:03:36 (¼ród³o: IDG.pl)

Pó³ miliona u¿ytkowników Twittera w Polsce

Wg najnowszej, pa¼dziernikowej fali badania Megapanel PBI/Gemius z Twittera korzysta ju¿ w Polsce 516 tys. u¿ytkowników (real users).
2009-12-29 12:25:59 (¼ród³o: IDG.pl)

Pó? miliona u?ytkowników Twittera w Polsce

Wg najnowszej, pa?dziernikowej fali badania Megapanel PBI/Gemius z Twittera korzysta ju? w Polsce 516 tys. u?ytkowników (real users).
2009-12-29 12:25:59 (¼ród³o: IDG.pl)

Atak na Adobe Reader z wykorzystaniem luk w OpenX

Hakerzy wykorzystali popularne oprogramowanie reklamowe open source do umieszczania z³o¶liwego kodu w reklamach na witrynach WWW.
2009-12-29 12:15:22 (¼ród³o: IDG.pl)

Pamiêci masowe NAS z obs³ug± po³±czeñ iSCSI

Kalifornijska firma MicroNet Technology wprowadzi³a do swojej oferty w ostatnich dniach grudnia dwie stacje pamiêci masowej typu NAS przeznaczone dla ma³ych i ¶rednich firm. S± to urz±dzenia MaxNAS4R i MaxNAS8R, zdolne przechowywaæ odpowiednio do 8 i do 16 TB danych.
2009-12-29 10:16:52 (¼ród³o: IDG.pl)

Pami?ci masowe NAS z obs?ug? po??cze? iSCSI

Kalifornijska firma MicroNet Technology wprowadzi?a do swojej oferty w ostatnich dniach grudnia dwie stacje pami?ci masowej typu NAS przeznaczone dla ma?ych i ?rednich firm. S? to urz?dzenia MaxNAS4R i MaxNAS8R, zdolne przechowywa? odpowiednio do 8 i do 16 TB danych.
2009-12-29 10:16:52 (¼ród³o: IDG.pl)

Oracle pozwany za narzêdzia wykorzystywane w pracach nad Fusion Apps

Przedstawiciele firmy MB Technologies twierdz±, ¿e koncern Oracle przekroczy³ warunki przejêtych od Hyperiona licencji m.in. na narzêdzia programistyczne Bindows. Wed³ug przedstawionych dowodów s± one bezprawnie wykorzystywane do tworzenia czê¶ci interfejsu oprogramowania biznesowego wchodz±cego w sk³ad nowego pakietu Fusion Apps.
2009-12-28 14:40:27 (¼ród³o: IDG.pl)

Oracle pozwany za narz?dzia wykorzystywane w pracach nad Fusion Apps

Przedstawiciele firmy MB Technologies twierdz?, ?e koncern Oracle przekroczy? warunki przej?tych od Hyperiona licencji m.in. na narz?dzia programistyczne Bindows. Wed?ug przedstawionych dowodów s? one bezprawnie wykorzystywane do tworzenia cz??ci interfejsu oprogramowania biznesowego wchodz?cego w sk?ad nowego pakietu Fusion Apps.
2009-12-28 14:40:27 (¼ród³o: IDG.pl)

Red Hat: lwia czê¶æ dochodów z subskrypcji oprogramowania

Dostawca oprogramowania open source odnotowa³ w trzecim kwartale (fiskalnym) dochody o 18 proc, wy¿sze ni¿ w tym samym kwartale roku poprzedniego.
2009-12-28 12:25:38 (¼ród³o: IDG.pl)

Red Hat: lwia cz??? dochodów z subskrypcji oprogramowania

Dostawca oprogramowania open source odnotowa? w trzecim kwartale (fiskalnym) dochody o 18 proc, wy?sze ni? w tym samym kwartale roku poprzedniego.
2009-12-28 12:25:38 (¼ród³o: IDG.pl)

Rynek pami?ci masowych w 2009 r.

Ko?cz?cy si? rok nie nale?a? do udanych dla producentów pami?ci masowych. Globalny kryzys ekonomiczny odcisn?? swoje pi?tno równie? w tym obszarze. Nie oznacza to oczywi?cie, ?e nie pojawi?y si? tu nowe interesuj?ce technologie, które zmieni?y sposób podej?cia do zagadnienia przechowywania danych i ich ochrony. Mo?na tu wymieni? cztery takie technologie: pami?ci masowe w chmurach obliczeniowych, nap?dy SSD, deduplikowanie danych i protokó? FCoE.
2009-12-28 10:10:06 (¼ród³o: IDG.pl)

Pamiêci masowe w 2009 r.

Trudno powiedzieæ aby koñcz±cy siê 2009 r. nale¿a³ do udanych dla producentów pamiêci masowych. Globalny kryzys ekonomiczny odcisn±³ swoje piêtno równie¿ w tym obszarze. Nie oznacza to oczywi¶cie, ¿e nie pojawi³y siê tu nowe interesuj±ce technologie, które zmieni³y sposób podej¶cia do zagadnienia przechowywania danych i ich ochrony. Mo¿na tu wymieniæ cztery takie technologie: pamiêci masowe w chmurach obliczeniowych, napêdy SSD, deduplikowanie danych i protokó³ FCoE.
2009-12-28 10:10:06 (¼ród³o: IDG.pl)

Rynek pamiêci masowych w 2009 r.

Koñcz±cy siê rok nie nale¿a³ do udanych dla producentów pamiêci masowych. Globalny kryzys ekonomiczny odcisn±³ swoje piêtno równie¿ w tym obszarze. Nie oznacza to oczywi¶cie, ¿e nie pojawi³y siê tu nowe interesuj±ce technologie, które zmieni³y sposób podej¶cia do zagadnienia przechowywania danych i ich ochrony. Mo¿na tu wymieniæ cztery takie technologie: pamiêci masowe w chmurach obliczeniowych, napêdy SSD, deduplikowanie danych i protokó³ FCoE.
2009-12-28 10:10:06 (¼ród³o: IDG.pl)

Bardzo dobry rok dla netbooków

Ma³e, przeno¶ne komputery sta³y siê kolejnym obiektem rocznych podsumowañ analityków. I choæ mijaj±cy rok dla wielu bran¿ by³ okresem stagnacji, czasem wrêcz recesji, to okazuje siê, ¿e segment netbooków zanotowa³ 103 proc. wzrost sprzeda¿y w stosunku do ubieg³ego roku. Wed³ug prognoz DisplaySearch w kolejnych latach popyt na te urz±dzenia wci±¿ bêdzie widoczny, choæ ju¿ nie w tak spektakularnym wymiarze.
2009-12-23 14:20:41 (¼ród³o: IDG.pl)

Microsoft ma zakaz sprzeda¿y Worda 2007

Amerykañski S±d Apelacyjny odrzuci³ apelacjê Microsoftu w sprawie wstrzymania sprzeda¿y i importu edytora tekstu Word na terenie Stanów Zjednoczonych. Batalia w tej sprawie toczy siê od kilku miesiêcy. Oskar¿ycielem jest firma i4i, która udowodni³a, ¿e Gigant z Redmond naruszy³ jej patent XML.
2009-12-23 12:22:42 (¼ród³o: IDG.pl)

Microsoft ma zakaz sprzeda?y Worda 2007

Ameryka?ski S?d Apelacyjny odrzuci? apelacj? Microsoftu w sprawie wstrzymania sprzeda?y i importu edytora tekstu Word na terenie Stanów Zjednoczonych. Batalia w tej sprawie toczy si? od kilku miesi?cy. Oskar?ycielem jest firma i4i, która udowodni?a, ?e Gigant z Redmond naruszy? jej patent XML.
2009-12-23 12:22:42 (¼ród³o: IDG.pl)

TP i Netia: koniec sporów

Operatorzy zakopali topór wojenny i otwieraj± nowy rozdzia³ pokojowej wspó³pracy. Skorzysta rynek i klienci.
2009-12-23 11:50:58 (¼ród³o: IDG.pl)

Protokó³ MPLS wkracza do nowych ¶rodowisk

Protokó³ MPLS (Multiprotocol Label Switching) zrobi³ w ostatniej dekadzie niekwestionowan± karierê. Badania przeprowadzone przez Nemertes Research pokazuj±, ¿e ponad 80% firm u¿ywana obecnie tej technologii w swoich sieciach WAN. Wa¿ne jest to, i¿ jest ona ci±gle udoskonalana.
2009-12-23 09:25:31 (¼ród³o: IDG.pl)

Protokó? MPLS wkracza do nowych ?rodowisk

Protokó? MPLS (Multiprotocol Label Switching) zrobi? w ostatniej dekadzie niekwestionowan? karier?. Badania przeprowadzone przez Nemertes Research pokazuj?, ?e ponad 80% firm u?ywana obecnie tej technologii w swoich sieciach WAN. Wa?ne jest to, i? jest ona ci?gle udoskonalana.
2009-12-23 09:25:31 (¼ród³o: IDG.pl)

Bia³e listy - nowe podej¶cie do ochrony punktów koñcowych

Przejêcie w tym roku przez McAfee firmy Solidcore, znanej z rozwi±zañ stosuj±cych tzw. "bia³e listy", sta³o siê wyra¼nym sygna³em, i¿ technika ta uzyskuje coraz wiêksze znaczenie na rynku, choæ nie wszyscy u¿ytkownicy s± chêtni do jej stosowania.
2009-12-22 11:54:17 (¼ród³o: IDG.pl)

Bia?e listy - nowe podej?cie do ochrony punktów ko?cowych

Przej?cie w tym roku przez McAfee firmy Solidcore, znanej z rozwi?za? stosuj?cych tzw. "bia?e listy", sta?o si? wyra?nym sygna?em, i? technika ta uzyskuje coraz wi?ksze znaczenie na rynku, cho? nie wszyscy u?ytkownicy s? ch?tni do jej stosowania.
2009-12-22 11:54:17 (¼ród³o: IDG.pl)

Red Hat nie bêdzie wspieraæ u¿ytkowników serwerów RHEL6/Itanium

Red Hat poinformowa³, ¿e nie bêdzie wspieraæ u¿ytkowników komputerów wyposa¿onych w procesory Itanium, które bêd± pracowaæ pod kontrol± zapowiadanego na przysz³y rok systemu operacyjnego RHEL6 (Red Hat Enterprise Linux 6).
2009-12-22 06:18:33 (¼ród³o: IDG.pl)

Red Hat nie b?dzie wspiera? u?ytkowników serwerów RHEL6/Itanium

Red Hat poinformowa?, ?e nie b?dzie wspiera? u?ytkowników komputerów wyposa?onych w procesory Itanium, które b?d? pracowa? pod kontrol? zapowiadanego na przysz?y rok systemu operacyjnego RHEL6 (Red Hat Enterprise Linux 6).
2009-12-22 06:18:33 (¼ród³o: IDG.pl)

IBM kupi dostawcê rozwi±zañ BPM

Big Blue rozszerza kompetencje w zakresie zarz±dzania procesami biznesowymi w drodze akwizycji. Przedstawiciele koncernu zapowiedzieli zamiar przejêcia wyspecjalizowanej w rozwi±zaniach klasy BPM amerykañskiej firmy Lombardi.
2009-12-21 14:55:56 (¼ród³o: IDG.pl)

IBM kupi dostawc? rozwi?za? BPM

Big Blue rozszerza kompetencje w zakresie zarz?dzania procesami biznesowymi w drodze akwizycji. Przedstawiciele koncernu zapowiedzieli zamiar przej?cia wyspecjalizowanej w rozwi?zaniach klasy BPM ameryka?skiej firmy Lombardi.
2009-12-21 14:55:56 (¼ród³o: IDG.pl)

Uaktualniona specyfikacja modelowania procesów biznesowych w roku 2010

Object Management Group (OMG) przewiduje, ¿e finalna wersja specyfikacji Business Process Modeling Notation (BPMN) 2.0, obejmuj±ca m.in. modelowanie procesów pracy grupowej, zostanie przyjêta w po³owie roku 2010.
2009-12-21 12:21:27 (¼ród³o: IDG.pl)

Jak chroniæ dane w chmurze?

Cloud Security Alliance wykona³a kolejny ruch w ramach programu tworzenia zaleceñ dla ¶rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewniæ wiêksze bezpieczeñstwo "us³ug w chmurze" (cloud services).
2009-12-21 10:22:57 (¼ród³o: IDG.pl)

Jak chroni? dane w chmurze?

Cloud Security Alliance wykona?a kolejny ruch w ramach programu tworzenia zalece? dla ?rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewni? wi?ksze bezpiecze?stwo "us?ug w chmurze" (cloud services).
2009-12-21 10:22:57 (¼ród³o: IDG.pl)

Specyfikacja Bluetooth 4.0 gotowa

Bluetooth Special Interest Group (SIG) og?osi?a pod koniec zesz?ego tygodnia, ?e prace nad kolejn? wersj? (4.0) specyfikacji Bluetooth zosta?y zako?czone. Podczas gdy specyfikacja Bluetooth 3.0 koncentrowa?a si? na wydajno?ci, to specyfikacja 4.0 przywi?zuje szczególn? wag? do kwestii energooszcz?dno?ci.
2009-12-21 10:16:07 (¼ród³o: IDG.pl)

Zewn?trzna pami?? dyskowa RAID/USB 3.0

LaCie (producent pami?ci masowych) zapowiedzia? pierwszy na ?wiecie zewn?trzny system pami?ci masowej zawieraj?cy dwa dyski SATA skonfigurowane do pracy w trybie RAID 0 lub RAID 1, pracuj?cy zgodnie ze specyfikacj? USB 3.0.
2009-12-21 06:32:31 (¼ród³o: IDG.pl)

Zewnêtrzna pamiêæ dyskowa RAID/USB 3.0

LaCie (producent pamiêci masowych) zapowiedzia³ pierwszy na ¶wiecie zewnêtrzny system pamiêci masowej zawieraj±cy dwa dyski SATA skonfigurowane do pracy w trybie RAID 0 lub RAID 1, pracuj±cy zgodnie ze specyfikacj± USB 3.0.
2009-12-21 06:32:31 (¼ród³o: IDG.pl)

Leviton w programie partnerskim Cisco

Leviton Fiber Connect, oddzia³ technologii ¶wiat³owodowych firmy Leviton zawar³ strategiczn± umowê z Cisco.
2009-12-18 12:51:14 (¼ród³o: IDG.pl)

HP: obs?uga hybrydowego cloud computing

Firma udost?pni?a produkty, które maj? u?atwia? przedsi?biorstwom i us?ugodawcom wdra?anie zarówno wewn?trznego cloud computing jak równie? publicznych us?ug cloud.
2009-12-18 12:38:40 (¼ród³o: IDG.pl)

HP: obs³uga hybrydowego cloud computing

Firma udostêpni³a produkty, które maj± u³atwiaæ przedsiêbiorstwom i us³ugodawcom wdra¿anie zarówno wewnêtrznego cloud computing jak równie¿ publicznych us³ug cloud.
2009-12-18 12:38:40 (¼ród³o: IDG.pl)

Koncern EMC zmodyfikowa? macierz dyskow? Symmetrix V-Max

EMC zmodyfikowa? macierz dyskow? Symmetrix V-Max, dodaj?c do niej nowe rozwi?zania sprz?towe (po??czenia FC 8 Gb/s) i programistyczne (automatyczne odzyskiwanie nieu?ywanej przestrzeni adresowej i replikowanie wolumenów typu "thin provisioned" do standardowych wolumenów).
2009-12-18 11:35:08 (¼ród³o: IDG.pl)

Koncern EMC zmodyfikowa³ macierz dyskow± Symmetrix V-Max

EMC zmodyfikowa³ macierz dyskow± Symmetrix V-Max, dodaj±c do niej nowe rozwi±zania sprzêtowe (po³±czenia FC 8 Gb/s) i programistyczne (automatyczne odzyskiwanie nieu¿ywanej przestrzeni adresowej i replikowanie wolumenów typu "thin provisioned" do standardowych wolumenów).
2009-12-18 11:35:08 (¼ród³o: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Conficker polubi³ chiñskie komputery

Nie od dzi¶ wiadomo, ¿e w niektórych krajach u¿ytkownicy s± - z ró¿nych wzglêdów - bardziej nara¿eni na ataki z³o¶liwego oprogramowania. Jednym z takich krajów s± Chiny - z danych opublikowanych przez organizacjê Shadowserver, wynika, ¿e wiêkszo¶æ komputerów zainfekowanych przez uci±¿liwego robaka Confikcer znajduje siê w³a¶nie w Pañstwie ¦rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowa³a oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikê wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 13:31:48 (¼ród³o: IDG.pl)

Urz±dzenia Recovery-7 chroni± dane w rozbudowanych przedsiêbiorstwach

Unitrends (amerykañski producent systemów wykonuj±cych kopie zapasowe danych w trybie dysk-dysk) poszerzy³ w tym tygodniu ofertê o nowe urz±dzenia s³u¿±ce do ochrony danych w przedsiêbiorstwach maj±cych rozbudowan± strukturê, posiadaj±cych wiele odleg³ych biur.
2009-12-17 11:14:24 (¼ród³o: IDG.pl)

Urz?dzenia Recovery-7 chroni? dane w rozbudowanych przedsi?biorstwach

Unitrends (ameryka?ski producent systemów wykonuj?cych kopie zapasowe danych w trybie dysk-dysk) poszerzy? w tym tygodniu ofert? o nowe urz?dzenia s?u??ce do ochrony danych w przedsi?biorstwach maj?cych rozbudowan? struktur?, posiadaj?cych wiele odleg?ych biur.
2009-12-17 11:14:24 (¼ród³o: IDG.pl)

Dell tworzy nowy oddzia³ - Dell Services

Dell utworzy³ now± jednostkê organizacyjn± (nadaj±c jej nazwê Dell Services), której g³ównym zadaniem bêdzie ¶wiadczenie us³ug informatycznych ¶rednim firmom. Nowy oddzia³ powsta³ w wyniku zintegrowania firmy Perot Systems (któr± Dell przej±³ 3-go listopada br. za 3,9 mld USD) z czê¶ci± w³asnej jednostki biznesowej Large Enterprise.
2009-12-17 00:40:55 (¼ród³o: IDG.pl)

Dell tworzy nowy oddzia? - Dell Services

Dell utworzy? now? jednostk? organizacyjn? (nadaj?c jej nazw? Dell Services), której g?ównym zadaniem b?dzie ?wiadczenie us?ug informatycznych ?rednim firmom. Nowy oddzia? powsta? w wyniku zintegrowania firmy Perot Systems (któr? Dell przej?? 3-go listopada br. za 3,9 mld USD) z cz??ci? w?asnej jednostki biznesowej Large Enterprise.
2009-12-17 00:40:55 (¼ród³o: IDG.pl)

Google poszarza Analytics API

Firma udostêpni³a rozszerzenia Google Analytics Data Export API, wprowadzaj±ce zawansowane mo¿liwo¶ci segmentacji i pozwalaj±ce na bardziej szczegó³ow± analizê danych.
2009-12-16 13:37:19 (¼ród³o: IDG.pl)

Google poszerza Analytics API

Firma udostêpni³a rozszerzenia Google Analytics Data Export API, wprowadzaj±ce zawansowane mo¿liwo¶ci segmentacji i pozwalaj±ce na bardziej szczegó³ow± analizê danych.
2009-12-16 13:37:19 (¼ród³o: IDG.pl)

Po??czenie optyczne 100 Gb/s Pary?-Frankfurt

Verizon Business uruchomi? ??cze ?wiat?owodowe sprz?gaj?ce Pary? z Frankfurtem, przez które dane s? transferowane z szybko?ci? 100 Gb/s. ??cze zosta?o zbudowane na bazie wielous?ugowej platformy 6500 firmy Nortel i technologii WDM (wavelength division multiplexing).
2009-12-16 11:35:28 (¼ród³o: IDG.pl)

Po³±czenie optyczne 100 Gb/s Pary¿-Frankfurt

Verizon Business uruchomi³ ³±cze ¶wiat³owodowe sprzêgaj±ce Pary¿ z Frankfurtem, przez które dane s± transferowane z szybko¶ci± 100 Gb/s. £±cze zosta³o zbudowane na bazie wielous³ugowej platformy 6500 firmy Nortel i technologii WDM (wavelength division multiplexing).
2009-12-16 11:35:28 (¼ród³o: IDG.pl)

Advanced Format zwi?ksza przestrze? adresow? dysku o 10%

Western Digital (WD) wprowadza do dysków twardych nowy system formatowania, dzi?ki któremu mo?na na nich przechowywa? wi?cej danych (od 7 do 11%). Oznacza to, ?e w przypadku dysku o pojemno?ci 1 TB u?ytkownik ma do dyspozycji dodatkowo ok. 100 GB przestrzeni adresowej.
2009-12-16 00:06:56 (¼ród³o: IDG.pl)

Advanced Format zwiêksza przestrzeñ adresow± dysku o 10%

Western Digital (WD) wprowadza do dysków twardych nowy system formatowania, dziêki któremu mo¿na na nich przechowywaæ wiêcej danych (od 7 do 11%). Oznacza to, ¿e w przypadku dysku o pojemno¶ci 1 TB u¿ytkownik ma do dyspozycji dodatkowo ok. 100 GB przestrzeni adresowej.
2009-12-16 00:06:56 (¼ród³o: IDG.pl)

Us³uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz±dzan± us³ugê cloud, o nazwie Web Application Firewall, która ma powstrzymywaæ wiêkszo¶æ ataków na aplikacje WWW zanim dosiêgn± wnêtrza korporacyjnych centrów danych.
2009-12-15 13:35:11 (¼ród³o: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 13:35:11 (¼ród³o: IDG.pl)

Dostawcy us³ug telekomunikacyjnych chc± lepiej dbaæ o klientów

Wed³ug najnowszych badañ Nokia Siemens Networks w ci±gu najbli¿szych trzech lat dostawcy us³ug telekomunikacyjnych bêd± przekszta³caæ swój model biznesowy na ten skoncentrowany przede wszystkim na satysfakcji klienta. Najszybciej zmiany maj± odczuæ odbiorcy mobilnego dostêpu do internetu - segmentu rynku, który dynamicznie rozwija siê w wiêkszo¶ci regionów ¶wiata.
2009-12-15 10:45:53 (¼ród³o: IDG.pl)

Dostawcy us?ug telekomunikacyjnych chc? lepiej dba? o klientów

Wed?ug najnowszych bada? Nokia Siemens Networks w ci?gu najbli?szych trzech lat dostawcy us?ug telekomunikacyjnych b?d? przekszta?ca? swój model biznesowy na ten skoncentrowany przede wszystkim na satysfakcji klienta. Najszybciej zmiany maj? odczu? odbiorcy mobilnego dost?pu do internetu - segmentu rynku, który dynamicznie rozwija si? w wi?kszo?ci regionów ?wiata.
2009-12-15 10:45:53 (¼ród³o: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Je¶li chodzi o bezpieczeñstwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz u¿ytkowników jej produktów) - przedstawiciele koncernu potwierdzili w³a¶nie, ¿e w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny b³±d, który jest ju¿ wykorzystywany przez przestêpców do atakowania u¿ytkowników.
2009-12-15 06:50:54 (¼ród³o: IDG.pl)

TeliaSonera uruchamia pierwsze komercyjne us³ugi LTE

TeliaSonera oferuje u¿ytkownikom pierwsze na ¶wiecie, komercyjne us³ugi LTE (Long-Term Evolution). Z bezprzewodowych po³±czeñ opartych na tej technologii mog± korzystaæ mieszkañcy dwóch europejskich stolic: Sztokholmu (Szwecja) i Oslo (Norwegia).
2009-12-15 00:18:28 (¼ród³o: IDG.pl)

TeliaSonera uruchamia pierwsze komercyjne us?ugi LTE

TeliaSonera oferuje u?ytkownikom pierwsze na ?wiecie, komercyjne us?ugi LTE (Long-Term Evolution). Z bezprzewodowych po??cze? opartych na tej technologii mog? korzysta? mieszka?cy dwóch europejskich stolic: Sztokholmu (Szwecja) i Oslo (Norwegia).
2009-12-15 00:18:28 (¼ród³o: IDG.pl)

Centra danych napêdzaj± rynek prze³±czników

Nadchodz±cy rok zapowiada siê obiecuj±co dla rynku prze³±czników LAN klasy korporacyjnej. Sporo powinno siê dziaæ w¶ród g³ównych jego graczy. Cisco pozostaje g³ównym celem - konkurenci nie ustaj± w wysi³kach, by wydrzeæ choæ czê¶æ udzia³ów temu rynkowemu potentatowi.
2009-12-14 17:31:34 (¼ród³o: IDG.pl)

Centra danych nap?dzaj? rynek prze??czników

Nadchodz?cy rok zapowiada si? obiecuj?co dla rynku prze??czników LAN klasy korporacyjnej. Sporo powinno si? dzia? w?ród g?ównych jego graczy. Cisco pozostaje g?ównym celem - konkurenci nie ustaj? w wysi?kach, by wydrze? cho? cz??? udzia?ów temu rynkowemu potentatowi.
2009-12-14 17:31:34 (¼ród³o: IDG.pl)

Microsoft przejmuje dostawcê rozwi±zañ automatyzacji procesów IT

W ramach planów wprowadzania narzêdzi zarz±dzania zwi±zanych ze ¶rodowiskiem wirtualnym, Microsoft przejmuje firmê Opalis zajmuj±c± siê rozwi±zaniami do automatyzacji procesów IT.
2009-12-14 14:17:27 (¼ród³o: IDG.pl)

Microsoft przejmuje dostawc? rozwi?za? automatyzacji procesów IT

W ramach planów wprowadzania narz?dzi zarz?dzania zwi?zanych ze ?rodowiskiem wirtualnym, Microsoft przejmuje firm? Opalis zajmuj?c? si? rozwi?zaniami do automatyzacji procesów IT.
2009-12-14 14:17:27 (¼ród³o: IDG.pl)

Sun: system dystrybucji aplikacji Java w wersji beta

Firma udostêpni³a uaktualnion± wersjê beta Java Store, systemu dystrybucji aplikacji Java i JavaFX, który ma m.in. u³atwiaæ kontakt twórców aplikacji z ich potencjalnymi u¿ytkownikami.
2009-12-14 13:12:40 (¼ród³o: IDG.pl)

Google: uaktualnione narzêdzia dla aplikacji przegl±darkowych

Firma udostêpni³a Google Web Toolkit (GTW) w wersji 2.0. Zestaw przeznaczony jest do tworzenia aplikacji opartych na przegl±darce i w nowej wersji zawiera ulepszenia w zakresie profilowania wydajno¶ci i przyrostowego pobierania kodów aplikacji.
2009-12-14 12:16:32 (¼ród³o: IDG.pl)

Google: uaktualnione narz?dzia dla aplikacji przegl?darkowych

Firma udost?pni?a Google Web Toolkit (GTW) w wersji 2.0. Zestaw przeznaczony jest do tworzenia aplikacji opartych na przegl?darce i w nowej wersji zawiera ulepszenia w zakresie profilowania wydajno?ci i przyrostowego pobierania kodów aplikacji.
2009-12-14 12:16:32 (¼ród³o: IDG.pl)

Dell stawia na FCoE

Dell bêdzie oferowaæ razem ze wszystkimi produkowanymi przez siebie serwerami karty sieciowe FCoE. Specjali¶ci firmy uwa¿aj±, ¿e protokó³ FCoE wejdzie wkrótce szersz± ³aw± do centrów danych i wygra rywalizacjê z technologi± iSCSI.
2009-12-14 11:43:58 (¼ród³o: IDG.pl)

TETRA dla ratownictwa i na Euro 2012

We Wroc³awiu powstaje nowoczesne Centrum Powiadamiania Ratunkowego tworzone na bazie systemu TETRA, bêd±ce wspólnym miejscem pracy Policji, Stra¿y Po¿arnej, Pogotowia Ratunkowego i Stra¿y Miejskiej. System zintegrowany z prewencyjn± wizualizacj± strategicznych lokalizacji w mie¶cie, z monitorowaniem g³ównych skrzy¿owañ ulicznych oraz kontrol± przeciwpo¿arow± obiektów, ma s³u¿yæ wszystkim s³u¿bom komunalnym miasta oraz umo¿liwiaæ kontrolê Wroc³awskiego Wêz³a Wodnego.
2009-12-14 09:53:13 (¼ród³o: IDG.pl)

Serwery w obiektywie kamer

O tym, ¿e kamery s± praktycznie nieodzowne dla zapewnienia bezpieczeñstwa danych chyba nie musimy nikogo przekonywaæ. Ju¿ sama ich obecno¶æ podnosi poziom bezpieczeñstwa, odstraszaj±c intruzów, choæ oczywi¶cie niemniej wa¿ne jest te¿ to, co z ich pomoc± mo¿na zobaczyæ i zarejestrowaæ.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Serwerownia jak forteca

Du¿a czê¶æ przestojów centrów danych, bêd±cych konsekwencjami wypadków czy b³êdów, spowodowana jest dzia³aniem ludzi (zarówno niezamierzonym, jak i celowym). Oczywi¶cie, mimo mo¿liwo¶ci zdalnego dostêpu, fizyczny dostêp ludzi bêdzie nieunikniony dla prawid³owego funkcjonowania centrum. Warto jednak dopracowaæ politykê bezpieczeñstwa tak, by wstêp do chronionych pomieszczeñ mia³y wy³±cznie osoby, które rzeczywi¶cie tego potrzebuj±.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Optymalizacja powierzchni i parametrów

W³a¶ciwe rozmieszczenie urz±dzeñ w centrum danych i serwerowni jest niezwykle wa¿ne zarówno z powodu optymalnego wykorzystania powierzchni, jak i przysz³ej sprawno¶ci energetycznej. Rozmieszczenie szaf ze sprzêtem powinno byæ konsekwencj± analizy wielu czynników, co prowadzi do uzyskania najlepszych warunków zasilania i ch³odzenia.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Stojaki, szafy - co do czego?

Szafy i stojaki teleinformatyczne stanowi± szkielet serwerowni, w którym zachodz± newralgiczne procesy systemu informatycznego przedsiêbiorstwa. Tworz± ¶rodowisko, które - je¶li bêdzie prawid³owo zaprojektowane - mo¿e znacz±co ograniczyæ czas przestojów i zredukowaæ koszty ponoszone przez firmê.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Infrastruktura fizyczna serwerowni

¯adna wspó³czesna organizacja nie mo¿e obej¶æ siê bez systemu teleinformatycznego a ¿aden system IT bez infrastruktury fizycznej. Projektuj±c dowolny system teleinformatyczny, powinno siê uwzglêdniæ koszt jego rozmieszczenia i konserwacji, funkcjonalno¶æ oraz ³atwo¶æ integracji z infrastruktur± fizyczn±.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Jak nie staæ siê czê¶ci± botnetu?

W ubieg³ym miesi±cu specjali¶ci z McAfee opublikowali niepokoj±cy raport o wzro¶cie liczby cyberataków na instytucje finansowe, publiczne, rz±dowe czy wreszcie ca³e pañstwa (pisali¶my o tym tutaj: www.networld.pl/news/352696/Cyberatak.do.wynajecia.html). Powodzenie operacji, której najczêstszym celem jest powa¿ne zak³ócenie pracy poszczególnych zasobów sieciowych (serwisy WWW, routery, bramy itp.), zale¿y w du¿ej mierze od liczby u¿ytych komputerów "zombie", czyli urz±dzeñ, które bez wiedzy swoich w³a¶cicieli s± kontrolowane przez internetowego w³amywacza.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Mobilna telewizja DVB-H dla ka¿dego?

Wed³ug analityków In-Stat, do koñca br. liczba ogl±daj±cych Mobile TV zwiêkszy siê na ¶wiecie do 54 milionów (z ubieg³orocznych 18 mln). Jednak najwiêkszy wzrost liczby telewidzów komórkowych dopiero przed nami - szacuje siê, ¿e w 2013 r. z mobilnej telewizji bêdzie korzystaæ ju¿ ponad 327 mln abonentów komórkowych. Intensywnie rozwijany w Europie standard DVB-H, staje siê potencjalnie najatrakcyjniejszym systemem telewizji mobilnej. Pierwsze reakcje operatorów nie s± jednak zachêcaj±ce.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Reanimacja w centrum danych

Niemal ka¿dego dnia w mediach s³yszymy o ró¿nego rodzaju katastrofach naturalnych lub spowodowanych przez cz³owieka. A co siê stanie, gdy w zasiêgu której¶ z nich znajdzie siê równie¿ nasze firmowe centrum przetwarzania danych? U osób odpowiedzialnych za krytyczne z punktu widzenia biznesu systemy IT na pewno taka informacja mo¿e wywo³aæ zimny pot i podniesione ci¶nienie. Ale wcale nie musi tak byæ, je¶li wcze¶niej zostan± opracowane odpowiednie procedury na wypadek katastrofy, czyli plan Disaster Recovery.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

802.11n - miniprzewodnik dla kupuj±cych

Sprzeda¿ i promowanie rozwi±zañ 802.11n mo¿e ju¿ ruszyæ na dobre. Standard jest gotowy, Wi-Fi Alliance zapewnia o jego wstecznej kompatybilno¶ci, wydajno¶æ urz±dzeñ opartych na wstêpnych specyfikacjach jest imponuj±ca, a ceny zarówno infrastruktury, jak i kart klienckich s± bardziej ni¿ rozs±dne. Jednak zró¿nicowanie technologiczne sprzêtu 802.11n stanowi problem przy wyborze rozwi±zania. Urz±dzenia 802.11 wykorzystuj± wiele technik radiowych (³±czenie kana³ów, formowanie wi±zki, ró¿ne typy MIMO itp.), które nie do koñca s± rozpoznawalne przez potencjalnych u¿ytkowników.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Check Point Endpoint Security (CPES)

Stosunkowo niedawno do grona dostawców korporacyjnych produktów Endpoint Security do³±czy³ Check Point. Postanowili¶my wiêc sprawdziæ, czego mo¿na spodziewaæ siê po jego rozwi±zaniu.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

UTM dla ¶rednich firm

Tradycyjne firewalle umieszczano miêdzy sieci± lokaln± a nieprzyjazn± przestrzeni± internetu, aby sprawdza³y porty i protoko³y oraz decydowa³y, które pakiety mo¿na wpu¶ciæ do sieci. Nowe zagro¿enia, które pojawia³y siê z biegiem czasu, wymusi³y rozszerzanie funkcji zapór ogniowych. Powsta³a nowa kategoria urz±dzeñ ochronnych: UTM - Unified Threat Management. W testach sprawdzamy dzia³anie rozwi±zañ przeznaczonych dla ¶rednich firm lub oddzia³ów wiêkszych przedsiêbiorstw czterech producentów: Astaro, SonicWall, WatchGuard i ZyXel.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Jak nie sta? si? cz??ci? botnetu?

W ubieg?ym miesi?cu specjali?ci z McAfee opublikowali niepokoj?cy raport o wzro?cie liczby cyberataków na instytucje finansowe, publiczne, rz?dowe czy wreszcie ca?e pa?stwa (pisali?my o tym tutaj: www.networld.pl/news/352696/Cyberatak.do.wynajecia.html). Powodzenie operacji, której najcz?stszym celem jest powa?ne zak?ócenie pracy poszczególnych zasobów sieciowych (serwisy WWW, routery, bramy itp.), zale?y w du?ej mierze od liczby u?ytych komputerów "zombie", czyli urz?dze?, które bez wiedzy swoich w?a?cicieli s? kontrolowane przez internetowego w?amywacza.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Mobilna telewizja DVB-H dla ka?dego?

Wed?ug analityków In-Stat, do ko?ca br. liczba ogl?daj?cych Mobile TV zwi?kszy si? na ?wiecie do 54 milionów (z ubieg?orocznych 18 mln). Jednak najwi?kszy wzrost liczby telewidzów komórkowych dopiero przed nami - szacuje si?, ?e w 2013 r. z mobilnej telewizji b?dzie korzysta? ju? ponad 327 mln abonentów komórkowych. Intensywnie rozwijany w Europie standard DVB-H, staje si? potencjalnie najatrakcyjniejszym systemem telewizji mobilnej. Pierwsze reakcje operatorów nie s? jednak zach?caj?ce.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

802.11n - miniprzewodnik dla kupuj?cych

Sprzeda? i promowanie rozwi?za? 802.11n mo?e ju? ruszy? na dobre. Standard jest gotowy, Wi-Fi Alliance zapewnia o jego wstecznej kompatybilno?ci, wydajno?? urz?dze? opartych na wst?pnych specyfikacjach jest imponuj?ca, a ceny zarówno infrastruktury, jak i kart klienckich s? bardziej ni? rozs?dne. Jednak zró?nicowanie technologiczne sprz?tu 802.11n stanowi problem przy wyborze rozwi?zania. Urz?dzenia 802.11 wykorzystuj? wiele technik radiowych (??czenie kana?ów, formowanie wi?zki, ró?ne typy MIMO itp.), które nie do ko?ca s? rozpoznawalne przez potencjalnych u?ytkowników.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

UTM dla ?rednich firm

Tradycyjne firewalle umieszczano mi?dzy sieci? lokaln? a nieprzyjazn? przestrzeni? internetu, aby sprawdza?y porty i protoko?y oraz decydowa?y, które pakiety mo?na wpu?ci? do sieci. Nowe zagro?enia, które pojawia?y si? z biegiem czasu, wymusi?y rozszerzanie funkcji zapór ogniowych. Powsta?a nowa kategoria urz?dze? ochronnych: UTM - Unified Threat Management. W testach sprawdzamy dzia?anie rozwi?za? przeznaczonych dla ?rednich firm lub oddzia?ów wi?kszych przedsi?biorstw czterech producentów: Astaro, SonicWall, WatchGuard i ZyXel.
2009-12-14 00:00:00 (¼ród³o: IDG.pl)

Konkurs PRODUKT ROKU 2009 rozstrzygni?ty

Konkurs PRODUKT ROKU 2009 - Wybór Czytelników NetWorld jest kontynuacj? poprzednich edycji, ciesz?cych si? od lat du?ym zainteresowaniem. W tym roku lista kategorii zosta?a nieco zmodyfikowana - w odpowiedzi na zmieniaj?ce si? technologie i rynek. Mi?dzy innymi pojawi?y si? dwie nowe kategorie "Green IT" oraz "Wirtualizacja". Inne kategorie zosta?y poszerzone.
2009-12-11 16:02:25 (¼ród³o: IDG.pl)

Konkurs PRODUKT ROKU 2009 rozstrzygniêty

Konkurs PRODUKT ROKU 2009 - Wybór Czytelników NetWorld jest kontynuacj± poprzednich edycji, ciesz±cych siê od lat du¿ym zainteresowaniem. W tym roku lista kategorii zosta³a nieco zmodyfikowana - w odpowiedzi na zmieniaj±ce siê technologie i rynek. Miêdzy innymi pojawi³y siê dwie nowe kategorie "Green IT" oraz "Wirtualizacja". Inne kategorie zosta³y poszerzone.
2009-12-11 16:02:25 (¼ród³o: IDG.pl)

Red Hat uwalnia kod ?ród?owy SPICE

Firma udost?pnia w formule open source protokó? wirtualnego desktopa o nazwie Simple Protocol for Independent Computing Enviroment (SPICE), nabyty w roku ubieg?ym. SPICE jest jednym z komponentów aplikacji Red Hat Enterprise Virtualization for Desktop, która ma si? ukaza? za kilka miesi?cy.
2009-12-11 14:15:18 (¼ród³o: IDG.pl)

Red Hat uwalnia kod ¼ród³owy SPICE

Firma udostêpnia w formule open source protokó³ wirtualnego desktopa o nazwie Simple Protocol for Independent Computing Enviroment (SPICE), nabyty w roku ubieg³ym. SPICE jest jednym z komponentów aplikacji Red Hat Enterprise Virtualization for Desktop, która ma siê ukazaæ za kilka miesiêcy.
2009-12-11 14:15:18 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna



komputery, oprogramowanie