Sieci komputerowe - źródło: IDG.pl
No item elements found in rss feed.No item elements found in rss feed.
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna
Quibits, czyli kwantowe bity na horyzoncie
Wśród wielu celów, jakie obecnie stawiają przed sobą naukowcy z Bell Labs, innowacyjnego zaplecza koncernu Alcatel-Lucent, najważniejsze obok rozwoju technologii optycznych i bezprzewodowych, nanotechnologii czy budowy hybrydowego układu scalonego (zintegrowanie na jednym obwodzie elektroniki i fotoniki), jest wyzwanie w postaci budowy skalowalnego komputera kwantowego - zasadniczo zmieniającego sposób myślenia o przetwarzaniu komputerowym.2008-06-12 11:43:37 (źródło: IDG.pl)
Dysk 1,8 cala o pojemności 160 GB
Toshiba poszerzyła ofertę o dwa nowe dyski twarde o wielkości 1,8 cala, które znajdą zastosowanie w ultra przenośnych urządzeniach elektronicznych oraz przenośnych komputerach typu subnotebook.2008-06-12 09:51:43 (źródło: IDG.pl)
Sun uzupełnia oprogramowanie SOA o zarządzanie danymi
Spółka uaktualniła oprogramowanie SOA i integracji biznesowej, dodając opcję zarządzania danymi i zwiększając możliwości ESB (Enterprise Service Bus) w oparciu o JBI (Java Business Integration). Ulepszono także przetwarzanie zdarzeń i zarządzanie procesami biznesowymi.2008-06-11 14:02:13 (źródło: IDG.pl)
NetApp zmodyfikował pamięci masowe FAS3000
Firma NetApp zmodyfikowała systemy sieciowych pamięci masowych linii FAS3000, wprowadzając do nich rozwiązania, dzięki którym ich wydajność wzrosła o ok. 40%.2008-06-11 13:54:50 (źródło: IDG.pl)
HP: metki RFID na zasobach centrów danych
Śledzenie zasobów w centrach danych, to jedno z zagadnień sfery bezpieczeństwa, które HP zamierza rozwiązać z pomocą nowego systemu metek RFID.2008-06-11 12:36:49 (źródło: IDG.pl)
Serwery Primergy będą sprzedawane z systemem Solaris
Sun podpisał z firmą Fujitsu Siemens strategiczne porozumienie. Przewiduje ono, że system operacyjny Solaris będzie dołączany do serwerów linii Primergy produkowanych przez Fujitsu Siemens.2008-06-11 11:53:47 (źródło: IDG.pl)
WD pracuje nad superszybkim dyskiem twardym
Na rynku pojawiła się informacja, że Western Digital pracuje nad superszybkim dyskiem twardym, którego talerze obracają się z szybkością 20 tys. obrotów na minutę, czyli o 30% szybciej niż najszybsze, dostępne obecnie dyski twarde.2008-06-11 09:49:01 (źródło: IDG.pl)
Licencje oprogramowania na maszynach wirtualnych
Jednych z częstszych problemów zgłaszanych na internetowej stronie społeczności VMware to pytania, jak modele licencjonowania aplikacji są obsługiwane w ramach wirtualizacji. W szczególności klienci Microsoftu są sfrustrowani warunkami licencji zwianymi z wirtualizacją.2008-06-10 14:11:14 (źródło: IDG.pl)
OPA będzie czuwać nad patentami WiMAX
Cisco, Intel, Samsung i Alcatel-Lucent powołały do życia (razem z operatorami telekomunikacyjnymi Clearwire i Xohm) stowarzyszenie OPA (Open Patent Alliance), które będzie czuwać nad patentami stosowanymi w obszarze bezprzewodowych rozwiązań opartych na technologii WiMAX.2008-06-10 13:21:50 (źródło: IDG.pl)
McAfee poszerza zestaw antywirusów dla przedsiębiorstw
Firma planuje udostępnienie pod koniec lipca br. nowych wersji oprogramowania VirusScan Enterprise, opartych na serwerach Windows, które będą pracować rezydując obok zasobów danych, chroniąc je przed wirusami, trojanami, spyware, botnetami i rootkitami. Obejmą one swoim nadzorem obrazy offline maszyn wirtualnych, SAP NetWeaver jak również systemy pamięci EMC i Sun Microsystems.2008-06-10 12:25:04 (źródło: IDG.pl)
Femtokomórki: jest porozumienie!
Operatorzy i dostawcy urządzeń telekomunikacyjnych zaakceptowali propozycję standardu określającego podstawowe normy techniczne femtokomórek. Dzięki ich decyzji popularyzacja tej nowatorskiej technologii może nabrać tempa i zwiększyć konkurencyjność na wciąż relatywnie niewielkim "femto" rynku.2008-06-10 11:55:24 (źródło: IDG.pl)
Roadrunner - superkomputer o wydajności 1,5 teraflopa
IBM i Los Alamos National Laboratory pracują intensywnie nad pierwszym superkomputerem na świecie (noszącym roboczą nazwę Roadrunner), który będzie przetwarzać dane z szybkością przekraczającą magiczną granicę jednego petaflopa.2008-06-10 11:44:19 (źródło: IDG.pl)
Roadrunner - superkomputer o wydajności 1,5 petaflopa
IBM i Los Alamos National Laboratory pracują intensywnie nad pierwszym superkomputerem na świecie (noszącym roboczą nazwę Roadrunner), który będzie przetwarzać dane z szybkością przekraczającą magiczną granicę jednego petaflopa.2008-06-10 11:44:19 (źródło: IDG.pl)
Przełączniki Carrier Ethernet od Eriscssona
Redback Networks (firma wchodząca w skład korporacji Ericsson) zaprezentowała nową linię przełączników przeznaczonych dla operatorów sieci telekomunikacyjnych, które mogą obsługiwać stałe i bezprzewodowe sieci komputerowe.2008-06-10 09:36:48 (źródło: IDG.pl)
Symantec: narzędzie do naprawy uszkodzonego rejestru XP SP3
Firma udostępniła bezpłatne narzędzie czyszczące fałszywe pozycje w rejestrze Windows, które paraliżowały pecety wykorzystujące jej oprogramowanie, po uaktualnieniu do Windows XP SP3 lub Vista SP1.2008-06-09 14:16:31 (źródło: IDG.pl)
Biblioteki StorageLibrary z napędami LTO-4 HH
Norweska firma Tandberg ogłosiła, że w jej bibliotekach taśmowych StorageLibrary T24 (zdjęcie), StorageLibrary T40+ i StorageLibrary T80+ można obecnie instalować również napędy LTO-4 HH (Half Height). Do tej pory biblioteki te obsługiwały tylko napędy LTO-3 FH i LTO-4 FH (Full Height).2008-06-09 13:42:38 (źródło: IDG.pl)
Powrót Gpcode - nowy wariant "wirusa szantażystów"
Pojawił się nowy wariant wirusa, który szyfruje dane swojej ofiary silnym algorytmem kryptograficznym, aby następnie jego właściciel mógł zażądać okupu za dostarczenie deszyfratora.2008-06-09 12:23:35 (źródło: IDG.pl)
Początek procesu AMD kontra Intel odłożony do 2010 r.
Proces jaki firma AMD wytoczyła Intelowi kilka lat temu (oskarżając koncern między innymi o stosowanie praktyk monopolistycznych i manipulowanie rynkiem procesorów) może się zacząć dopiero w lutym 2010 r.2008-06-09 11:26:01 (źródło: IDG.pl)
Kolejne modele czterordzeniowych Opteronów
AMD poszerza ofertę o cztery kolejne wersje czterordzeniowego procesora Opteron. Są to układy oznaczone symbolami Opteron 2360 SE 2,5 GHz, 2358 SE 2,4 GHz, 8360 SE 2,5 GHz i 8358 SE 2,4 GHz.2008-06-09 10:19:11 (źródło: IDG.pl)
Wielki test przełączników 10 Gb/s
Po co zawracać sobie głowę przełącznikami dostępowymi? To przecież tylko przekaźniki pakietów, pracujące zwykle na tyle dobrze, że po włożeniu do szafy, zapominamy o ich istnieniu. Po prostu pakiety w tą, pakiety w tamtą... i kropka. Czy rzeczywiście? Rezultaty naszego testu dowodzą, że bliższe przyjrzenie się tym urządzeniom ujawnia wiele dodatkowych i wyrafinowanych funkcji. Siedem testowanych nowych urządzeń oferuje rzeczy, jakich próżno szukać w starszych generacjach przełączników. Wśród nich należy wymienić: fizyczne interfejsy 10Gigabit Ethernet, kontrolę dostępu do sieci opartą na 802.1X, ulepszoną obsługę ruchu multicast, ochronę przed burzami pakietów i atakami DoS oraz wsparcie IPv6 itp.2008-06-09 00:00:00 (źródło: IDG.pl)
Test produktów do zarządzania klientami
Obecnie podstawowym narzędziem niemal każdego pracownika przedsiębiorstwa stał się desktop, laptop albo handheld. Aby tę całą masę rozproszonych komputerów utrzymać na odpowiednim poziomie operacyjnym, konieczne jest zastosowanie tych samych standardów zarządzania, jak w przypadku serwerów i komponentów sieciowych.2008-06-09 00:00:00 (źródło: IDG.pl)
10 powodów, by ominąć Vistę
Problem migracji do Visty rozpala emocje i przybiera nawet formę zbiorowych protestów (takich jak SaveXP.com). W przypadku sieci przedsiębiorstwa nie powinniśmy się jednak kierować uczuciami czy zwykłymi przyzwyczajeniami - potrzebujemy czegoś więcej. Spróbujmy znaleźć dziesięć najbardziej racjonalnych powodów, dla których firmy mogą zrezygnować z Visty i z XP poczekać na następne uaktualnienie systemu.2008-06-09 00:00:00 (źródło: IDG.pl)
ABC Wirtualizacji - platforma odtwarzania
Wydatki na ochronę najważniejszych serwerów pochłaniają ponad 80% budżetów przeznaczanych przez organizacje na odtwarzanie po katastrofie. Tymczasem lwia część infrastruktury pozostaje niezabezpieczona. Potrzeba konsolidacji powierzchni, zasilania i instalacji oraz konieczność zapewnienia zasobów serwerowych, które będą mogły reagować na nieprzewidywalne obciążenia, szybko awansują wirtualizację na technologię o kluczowym znaczeniu.2008-06-09 00:00:00 (źródło: IDG.pl)
Widmo WLAN pod kontrolą
Powszechność wdrażania WLAN to - oprócz korzyści, jakie te sieci niosą - także coraz większe problemy poprawnej pracy terminali w zakłócanym środowisku radiowym. Do ich identyfikowania, jak również lokalizacji źródeł zakłóceń oraz eliminowania intruzów sieci służą przenośne analizatory widma, wyposażane w zaawansowane algorytmy dekodowania pakietów.2008-06-09 00:00:00 (źródło: IDG.pl)
Telewizja mobilna po polsku
Rozmowy, plany i kreślenie przyszłych modeli biznesowych dotyczących przyszłości telewizji mobilnej w Polsce zaczęły się tak naprawdę od zeszłorocznego porozumienia czterech operatorów i lutowej konferencji pokazującej efekty wspólnych działań. Według specjalistów to właśnie oni, zebrani w ramach konsorcjum, mogą być najbardziej zainteresowani zorganizowanym przez UKE przetargiem na operatora "ruchomej telewizji".2008-06-09 00:00:00 (źródło: IDG.pl)
Regulowanie telewizji mobilnej
Telewizja mobilna to nie tylko nowa wizja dystrybucji treści drogą elektroniczną. WÂ grę wchodzą też specyficzne regulacje prawne.2008-06-09 00:00:00 (źródło: IDG.pl)
Data Leakage Prevention - chwyt marketingowy czy konieczność?
Wyciek danych to obecnie jeden z najbardziej nośnych problemów. Informacje wyciekają zewsząd - z banków, urzędów państwowych, sieci handlowych, sklepów internetowych. Nie ma co ukrywać, że głównymi sprawcami wycieków są pracownicy. Wszystkich z firmy wyrzucić się nie da, a więc trzeba coś z tym zrobić.2008-06-09 00:00:00 (źródło: IDG.pl)
Czy cena się nie liczy?
W czerwcowym numerze NetWorlda prezentujemy w całej okazałości wielki test przełączników, którymi zajęło się laboratorium magazynu Network World amerykańskiego IDG.2008-06-09 00:00:00 (źródło: IDG.pl)
Przełączniki i routery dla MSP
Charakterystyczną cechą wprowadzanych w ostatnich miesiącach na rynek przełączników dla małych i średnich firm jest to, że obsługują one wiele funkcjonalności, które można było do tej pory spotkać wyłącznie w wydajnych przełącznikach typu enterprise, instalowanych w dużych sieciach LAN.2008-06-09 00:00:00 (źródło: IDG.pl)
VoIP i komunikacja IP
Wśród rozwiązań zgłoszonych przez firmy są zarówno produkty dedykowane dla małego biznesu, jak i rozwiązania korporacyjne.2008-06-09 00:00:00 (źródło: IDG.pl)
Rozwiązania do sieci WLAN
Rok 2008 będzie przełomowy dla wyboru bezprzewodowej strategii w przedsiębiorstwach. Pojawia się coraz więcej nowych rozwiązań, m.in. 802.11n, 4G, WiMAX, dualne telefony, VoWiFi, wewnętrzne systemy komórkowe. Nowe technologie będą dojrzewały i rozwijały się, co oznacza potrzebę zbudowania strategii mobilności, łączącej sieci lokalne i rozległe, urządzenia bezprzewodowe oraz aplikacje.2008-06-09 00:00:00 (źródło: IDG.pl)
Systemy ochrony infrastruktury IT
Aby zapobiec utracie danych przetwarzanych w systemie teleinformatycznym, nie wystarczy zastosowanie oprogramowania antywirusowego czy firewalla. Konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej.2008-06-09 00:00:00 (źródło: IDG.pl)
Systemy okablowania strukturalnego
Rynek okablowania strukturalnego w Polsce jest zdominowany przez miedziane rozwiązania LAN bazujące na okablowaniu kat. 5 i 5e (100 Mb/s), mimo iż coraz częściej pojawiają się instalacje w standardzie kat. 6 (1 Gb/s) i kat. 6a (10 Gb/s).2008-06-09 00:00:00 (źródło: IDG.pl)
Gorące technologie 2008
Jesteśmy bombardowani doniesieniami o cudownych rozwiązaniach, mogących zrewolucjonizować branżę IT. Ile w nich jest prawdy, a ile marketingu?2008-06-09 00:00:00 (źródło: IDG.pl)
Strategie zakupowe, czyli zoo w centrum danych
Jedni hołdują zasadzie "one-stop-shop" - tak dobierają dostawców, aby w jednym miejscu kupić wszystko, czego potrzebują. Inni z centrum danych robią tytułowe zoo - gdzie nie spojrzymy, to klatka z inną zwierzyną. Która z tych strategii - multivendor czy single vendor - jest właściwa? Specjaliści twierdzą, że żadna. Powinien wygrać zdrowy rozsądek, czyli kompromis.2008-06-09 00:00:00 (źródło: IDG.pl)
Trusted Computing Group pozyskuje nowych członków
Prace nad standaryzacją udostępnienia danych zbieranych przez urządzenia ochronne, prowadzone przez Trusted Computing Group, przyciągają nowych członków do grupy standaryzacyjnej.2008-06-08 11:32:06 (źródło: IDG.pl)
Belden kupuje Trapeze Networks
Belden, znany producent okablowania i osprzętu sieciowego, ogłosił, że przejmuje za kwotę 133 mln USD w gotówce kalifornijską firmę Trapeze Networks, specjalizującą się w produkcji sieci bezprzewodowych.2008-06-08 09:43:23 (źródło: IDG.pl)
Sieci metropolitalne rosną w siłę
Według danych Infonetics Research, w ubiegłym roku światowa sprzedaż osprzętu do budowy i eksploatacji ethernetowych sieci metropolitalnych (EMAN) wzrosła aż o 27%, osiągając wartość 13 mld USD. Analitycy twierdzą, że operatorzy coraz częściej wybierają Ethernet, który zastępuje istniejące instalacje sieciowe SONET/SDH czy ATM.2008-06-08 09:23:31 (źródło: IDG.pl)
Problem "kont osieroconych"
Badania przeprowadzone przez firmę Symark International, na zlecenie eMediaUSA, wskazują na pilną konieczność sprawdzania wszystkich nieczynnych kont w firmie oraz wdrożenia dobrego planu automatycznego zamykania kont pracowników odchodzących z firmy.2008-06-07 13:26:06 (źródło: IDG.pl)
EtherAccess obsługuje aplikacje Carrier Ethernet
Dostawcy usług internetowych (ISP) poszukują często rozwiązań Carrier Ethernet, które pozwalają transmitować ruch Ethernet przez wolniejsze połączenia oparte na innych technologiach. Rozwiązanie takie (platforma EtherAccess) ma w swojej ofercie izraelska firma RAD.2008-06-07 11:17:32 (źródło: IDG.pl)
Walka ze spamem - kolejne podejście
Prowadzę firmowy serwer poczty, obsługujący konta e-mail w zakresie jednej domeny. Ostatnio coraz częściej zgłaszają się do mnie użytkownicy, których skrzynki przepełnione są wiadomościami, wyglądającymi na lity zwrotne/odpowiedzi. Wygląda to tak, jakby atakujący podszywał się pod adres e-mail legalnego użytkownika i wysyłał wiadomości na nieistniejące konta. W rezultacie na konto legalnego użytkownika docierają komunikaty zwrotne. Czy istnieje sposób na wyeliminowanie tej formy niechcianej poczty?2008-06-06 14:28:46 (źródło: IDG.pl)
Microsoft wyposaży zespoły projektowe w wizualne modelowanie
Firma zamierza dołączyć w kolejnej wersji swojego zestawu programistycznego dla zespołów projektowych, możliwość wizualnego modelowania architektury aplikacji i sprawdzania jej z kodem aplikacyjnym.2008-06-06 12:21:03 (źródło: IDG.pl)
Przełącznik KVM CN8000 on the NET
Firma Aten pokazała na odbywających się w tym tygodniu targach Computex 2008 (Tajpej) nowe rozwiązanie do zdalnego zarządzania serwerami (przełącznik CN8000 KVM on the NET). Przełącznik umożliwia administratorom sieci zdalny dostęp do serwerów za pośrednictwem sieci LAN lub WAN.2008-06-06 11:47:19 (źródło: IDG.pl)
Wirtualizacja wciąż niedoskonała
Wirtualizacja wkracza do wielu obszarów infrastruktury IT, ale według specjalistów Forrester Research technologie niektórych dostawców nie są jeszcze w pełni dopracowane. Jak przekonują eksperci, wirtualizacja serwera i klienta jest już dostatecznie dojrzała, aby być opłacalną w krótkim okresie czasu, ale już wirtualizacja pamięci masowej, szczególnie pamięci aplikacyjnej, nie jest zbyt zaawansowana i nie zapewnia jeszcze większej opłacalności.2008-06-06 10:46:20 (źródło: IDG.pl)
Urządzenie PoE/midspan z portami 32 W
PowerDsine (firma specjalizująca się w rozwiązaniach Power-over-Ethernet) opracowała urządzenia typu "midspane", które mogą zasilać urządzenia sieciowe przez skrętkę UTP, dostarczając im moc o wielkości do 32 W.2008-06-06 09:38:54 (źródło: IDG.pl)
"Lekki" Linux dla użytkowników mobilnych
Ubuntu Linux zapowiedziała specjalnie zmodyfikowany system operacyjny Linux, który może pracować na popularnych ostatnio, małych komputerach przenośnych nazywanych "netbookami".2008-06-05 13:22:12 (źródło: IDG.pl)
Sprzedawcy online powinni więcej sprzedawać "bezprzewodowo"
Jedynie niewielka część sprzedawców dopuszcza sprzedaż "bezprzewodową" dla swoich klientów i według wewnętrznego studium Cisco, jest to obszar do potencjalnych ulepszeń w obszarze e-commerce.2008-06-05 12:14:27 (źródło: IDG.pl)
Macierze iSCSI z dyskami SATA
Macierze dyskowe obsługujące technologię iSCSI/SATA cieszą się coraz większą popularnością. Fakt ten dostrzegła firma Infortrend, wprowadzając na rynek swoje pierwsze dwa produkty tego typu, nadając im nazwy EonStor S16E-G1130 i Eonstor S16E-R1130.2008-06-05 11:08:42 (źródło: IDG.pl)
Powstaje nowa platforma do zarządzania centrami danych
Firmy APC (produkcja zasilaczy bezawaryjnych) oraz TAC (automatyka przemysłowa) postanowiły zintegrować swoje programistyczne platformy zarządzania z oprogramowaniem IBM o nazwie Tivoli Monitoring, które monitoruje pracę centrów danych.2008-06-05 09:48:18 (źródło: IDG.pl)
VMware, Tripwire - bezpłatne narzędzia konfiguracyjne VM
Firmy opracowały bezpłatne narzędzie, które użytkownicy oprogramowania VMware będą mogli używać do automatycznego audytu bezpieczeństwa konfiguracji serwerów fizycznych i wirtualnych.2008-06-04 14:06:23 (źródło: IDG.pl)
AMD kończy prace nad procesorem Fusion
Koncern potwierdza, że pracuje cały czas nad nową linią procesorów o nazwie Fusion. Układy będą produkowane w fabryce w Dreźnie (Niemcy).2008-06-04 13:35:35 (źródło: IDG.pl)
Smartfony groźniejsze niż notebooki?
Nowoczesne, zaawansowane telefony komórkowe mogą stanowić większe zagrożenie dla bezpieczeństwa firmowych danych niż komputery przenośne lub wymienne nośniki danych - wynika z raportu przygotowanego przez firmę Credant Technologies. Główne zagrożenie związane z smartfonami polega na tym, że użytkownicy nie dbają o ich bezpieczeństwo - mimo, iż często przechowują w ich pamięci cenne informacje.2008-06-04 13:35:17 (źródło: IDG.pl)
Microsoft skorzysta z VitalPay w przetwarzaniu płatności
Microsoft zawarł porozumienie z firmą zajmującą się przetwarzaniem płatności, które może być kolejnym krokiem w kierunku ustanowienia własnego systemu płatności online.2008-06-04 12:55:42 (źródło: IDG.pl)
NAC peer-to-peer
Oprogramowanie NAC Symantec przeznaczone dla punktów końcowych sieci wykonuje funkcje, które firma określa jako "NAC peer-to-peer".2008-06-04 12:16:45 (źródło: IDG.pl)
Alladin: ulepszony system DRM
Firma wprowadziła na rynek nową wersję oprogramowania HASP SRM, rozwiązania klasy DRM (digital rights management) do zarządzania sprzedażą i dystrybucją licencji oraz do ochrony własności intelektualnej. Wersja HASP SRM 3.1 uzyskała certyfikat Windows Vista oraz pracuje na systemach MAC.2008-06-04 11:50:55 (źródło: IDG.pl)
Analizator pracy sieci LAN
Sprawdzanie poprawności pracy sieci Ethernet 10/100/1000 oraz rozwiązywanie problemów występujących w instalacjach wykonanych z wykorzystaniem skrętki lub światłowodów (a także w sieciach bezprzewodowych) może być łatwiejsze dzięki podręcznym analizatorom. Jednym z takich urządzeń jest EtherScope Network Assistant firmy Fluke.2008-06-04 11:34:32 (źródło: IDG.pl)
Układ pamięci SSD ważący 10 gramów
Intel pokazał wczoraj na targach Computex pamięć typu SSD o pojemności 8 GB i zapowiedział, że w czwartym kwartale br. wprowadzi na rynek podobny produkt o dwa razy większej pojemności. Rozwiązanie nosi nazwę Intel Z-P230 PATA, ma postać niewielkiej karty, waży tylko 10 gramów i jest cztery razy mniejsze niż tradycyjny dysk twardy o wielkości 1,8 cala.2008-06-04 09:26:33 (źródło: IDG.pl)
Napędy SSD dla małych notebooków
Napędy SSD (Solid State Drive) oparte na pamięciach flash wkraczają do ultralekkich komputerów przenośnych typu subnotebook oraz innych przenośnych urządzeń elektronicznych. Znana firma SanDisk podjęła produkcję takich napędów, nadając im nazwę pSSD (Parallel ATA SSD).2008-06-03 15:10:02 (źródło: IDG.pl)
Firefox: rosnąca popularność
Tempo przyrostu liczby przeglądarek Mozilla Firefox zapowiada możliwość osiągnięcia 20 proc. udziału w rynku już w lipcu br.2008-06-03 14:04:15 (źródło: IDG.pl)
Trend Micro dla MŚP
Firma udostępniła uaktualnioną linię produktów ochrony desktopa i serwera, przeznaczonych dla małego i średniego biznesu.2008-06-03 13:19:45 (źródło: IDG.pl)
Droga do efektywnej komunikacji w przedsiębiorstwie
"Unified Communications - efektywna komunikacja w przedsiębiorstwie" to konferencja poświęcona nowym rozwiązaniom teleinformatycznym zwiększającym produktywność indywidualną i zespołową w przedsiębiorstwie, redukującym opóźnienia w procesach biznesowych wprowadzanych przez tradycyjne sposoby komunikacji oraz dającym możliwość pracy z dowolnego miejsca, niezależnie od stosowanego urządzenia końcowego.2008-06-03 13:12:00 (źródło: IDG.pl)
Pilotowy system elektronicznej identyfikacji w Unii Europejskiej
Komisja Europejska testuje elektroniczny system trans-granicznej identyfikacji w zamiarze stworzenia ogólnoeuropejskiego systemu rozpoznawania 30 milionów kart identyfikacyjnych, używanych dzisiaj w 13 krajach członkowskich.2008-06-03 12:25:38 (źródło: IDG.pl)
Wzrasta popyt na macierze dyskowe
Dynamicznie rosnąca ilość przetwarzanych informacji zmusza przedsiębiorstwa do inwestycji w szybsze, bardziej pojemne i niezawodne pamięci masowe. Według wyliczeń analityków firmy Gartner w ubiegłym roku wartość rynku macierzy dyskowych z zewnętrznymi kontrolerami wyniosła 16,4 mld USD i w ciągu dwunastu miesięcy wzrosła o 8,7 proc.2008-06-03 11:49:22 (źródło: IDG.pl)
Łatwiejsze, zdalne zarządzanie centrami danych
Zarządzanie serwerami i innymi urządzeniami należy do najważniejszych zadań administratora nadzorującego pracę centrum danych. Zadanie to może być łatwiejsze dzięki najnowszemu produktowi firmy Raritan, noszącemu nazwę Dominion KSXII. Jest to cyfrowy przełącznik KVM z dostępem zdalnym realizowanym z wykorzystaniem protokołu , TCP/IP, zintegrowany z przełącznikiem konsol szeregowych SCS (Secure Console Server).2008-06-03 11:12:40 (źródło: IDG.pl)
Ethernet oparty na okablowaniu koncentrycznym
D-Link zaprezentował w zeszłym tygodniu zestaw pozwalający transmitować pakiety Ethernet przez kable koncentryczne, takie jakie są używane do przesyłania sygnałów w instalacjach obsługujących telewizję kablową.2008-06-03 09:44:28 (źródło: IDG.pl)
5 sposobów na uniknięcie włamania do systemu IT
Prezentujemy kilka aplikacji i podstawowych zasad ułatwiających przeprowadzenie podstawowej kontroli zabezpieczeń środowiska IT. Kontrola bezpieczeństwa środowiska informatycznego naprawdę nie musi być droga.2008-06-03 01:18:55 (źródło: IDG.pl)
IBM: Jazz skomercjalizowany
Team Concert 1.0, pierwszy produkt komercyjny wywodzący się z platformy projektowania grupowego Jazz, ma być dostępny pod koniec czerwca br., a do końca roku ma pojawić ok. 20 ofert towarzyszących.2008-06-02 14:36:53 (źródło: IDG.pl)
Barracuda ma apetyt na Sourcefire
Dostawca urządzeń zabezpieczających, firma Barracuda Networks, zamierza kupić Sourcefire, dostawcę oprogramowania open-source Snort i ClamAV.2008-06-02 13:50:56 (źródło: IDG.pl)
Serwery IBM oparte na procesorach Barcelona
Czterordzeniowe procesory AMD (Barcelona) śmielej wkraczają na rynek, o czym mogą świadczyć trzy kolejne serwery oparte na tym układzie, zaprezentowane przez IBM.2008-06-02 13:20:48 (źródło: IDG.pl)
Enterasys prezentuje gigabitową wersję bramy bezpieczeństwa
Enterasys poszerzy za kilka miesięcy ofertę o nową bramę bezpieczeństwa typu Distrubuted IPS, które potrafi chronić przez zagrożeniami (obsługując mechanizmy IDS i IPS) korporacyjne sieci LAN i WLAN.2008-06-02 11:19:52 (źródło: IDG.pl)
Seagate pracuje nad dyskiem HD o pojemności 2 TB
Seagate zapowiada, że w 2009 r. wprowadzi na rynek dysk HD o pojemności 2 TB. Firma zamierza w tym samym czasie zaprezentować swój pierwszy napęd SSD.2008-06-02 09:38:46 (źródło: IDG.pl)
Prawie miliard dolarów na podglądanie
Rynek oprogramowania nadzoru wideo ma urosnąć czterokrotnie do 2013 roku - prognozują analitycy ABI Research. Jego wartość jest szacowana obecnie na 245 mln USD. Za pięć lat ma to być już 900 mln USD.2008-06-02 07:38:02 (źródło: IDG.pl)
Jak dostać się do bazy danych FBI
Tylko sześciu godzin potrzebował niezależny audytor systemów bezpieczeństwa informatycznego, aby uzyskać dostęp do głównej bazy danych kryminalnych FBI.2008-06-02 07:23:37 (źródło: IDG.pl)
Ochrona routerów Cisco przed złośliwym kodem
W jaki sposób możemy zabezpieczyć nasze routery Cisco przed kodem typu Rootkit dla IOS, którego koncepcja została ujawniona na ostatniej konferencji EUSecWest?2008-05-30 15:21:10 (źródło: IDG.pl)
Ponad 800 milionów dolarów strat
W 2007 roku, w wyniku nieplanowanych przestojów systemów pamięci masowych polskie firmy poniosły straty szacowane na ponad 800 milionów dolarów - wynika z raportu przygotowanego przez analityków z IDC na zlecenie EMC. Tym bardziej dziwi fakt, że aż 94% firm nie przywiązuje dostatecznej wagi do problemów biznesowych związanych z tego typu sytuacjami.2008-05-30 14:25:18 (źródło: IDG.pl)
Jak szacować zakres i koszt zdarzeń, które jeszcze nie zaistniały?
Niezwykle trudno jest ocenić współczynnik zwrotu kosztów inwestycji w wypadku wdrożeń NAC (Network Access Control). Nie jest to zresztą jedyna technologia bezpieczeństwa, która sprawia takie kłopoty, ponieważ nastawiona jest na zapobieganie różnego rodzaju zagrożeniom, a skoro tak, to jak zmierzyć rozmiar i koszt zdarzenia, do które nie doszło?2008-05-30 14:08:59 (źródło: IDG.pl)
Citrix i Akamai usprawniają dostęp do aplikacji webowych
Firmy Citrix oraz Akamai poinformowały o zawarciu umowy, która ma ułatwić łączenie produktów obu firm w zintegrowane rozwiązania, zwiększające wydajność, skalowalność i bezpieczeństwo korporacyjnych aplikacji webowych.2008-05-30 13:24:32 (źródło: IDG.pl)
HP uaktualnia zestaw do testowania bezpieczeństwa aplikacji
Firma zapowiedziała pierwsze uaktualnienie oprogramowania testującego bezpieczeństwo aplikacji webowych, przejętego w ubiegłym roku wraz z firmą SPI Dynamics.2008-05-30 12:09:42 (źródło: IDG.pl)
Unisys: pierwszy serwer z układami Opteron
Unisys oferował do tej pory serwery x86 oparte wyłącznie na procesorach Intela. Producent poszerzył w tym miesiącu swoją ofertę o kolejny serwer tej platformy, który nie zawiera jednak układów Xeon, a procesory produkowane przez AMD.2008-05-30 11:37:47 (źródło: IDG.pl)
Układ NAND/flash 34 nm o pojemności 32 Gb
Intel i Micron opracowały wspólnie układ scalony zawierający pamięć NAND/flash, produkowany w oparciu o technologię 34 nm. Układ może przechowywać 32 Gb danych i będzie stosowany głównie w pamięciach masowych typu SSD (Solid State Drive).2008-05-30 10:42:40 (źródło: IDG.pl)
Nowy przełącznik KVM serii Dominion KX II
Firma Raritan wprowadziła na rynek nowy model przełącznika KVM over IP: Dominion KX2-108. Ma osiem portów i pozwala zarządzać serwerami zarówno lokalnie, jak i zdalnie.2008-05-30 09:34:56 (źródło: IDG.pl)
Świat otwartej komunikacji
O sieciach adaptacyjnych, świecie konwergetnej ujednoliconej telekomunikacji oraz współczesnych aspektach bezpieczeństwa informatycznego będą dyskutowali uczestnicy konferencji "Świat Otwartej Komunikacji", która odbędzie się 4 czerwca br. w Warszawie.2008-05-29 13:53:53 (źródło: IDG.pl)
Fortinet: szybkie UTM dla średnich
Firma ogłosiła przełamanie kolejnej bariery przepustowości w urządzeniach ochronnych dla segmentu średnich przedsiębiorstw, udostępniając UTM FortiGate-310B. Nowe urządzenie zawiera wbudowany procesor sieciowy FortiASIC, dostępny do tej pory jedynie w urządzeniach z górnej półki.2008-05-29 13:37:03 (źródło: IDG.pl)
VMware kupuje B-hive Networks
VMware podpisała porozumienie o przejęciu dostawcy oprogramowania zarządzania wydajnością aplikacji, firmy B-hive Networks.2008-05-29 12:28:50 (źródło: IDG.pl)
Cisco pracuje nad inteligentną platformą WLAN
Cisco zmodyfikował szereg swoich rozwiązań bezprzewodowych i stworzył na ich bazie otwartą, inteligentną platformę obsługującą przedsiębiorstwa. Nowa platforma jest oczywiście rozwiązaniem mobilnym, dlatego firma zdecydowała się jej nadać nazwę Cisco Motion.2008-05-29 11:37:14 (źródło: IDG.pl)
ProLiant BL2x220c G5 - rozwiązanie typu dwa-w-jednym
HP wzbogacił ofertę o nową kasetę na serwery linii ProLiant. Nowatorstwo rozwiązania (noszącego nazwę ProLiant BL2x220c G5) polega na tym, że w jednej kasecie znajdują się dwa niezależne serwery. Jest to pierwsza tego rodzaju konstrukcja na świecie.2008-05-29 09:55:35 (źródło: IDG.pl)
Jak będzie wyglądać Windows w wersji 7
Na YouTube pojawiło się sporo prezentacji nowej wersji Windows. W tym ostatnia z konferencji D6 Microsoftu pokazująca m.in. nowy interfejs wykorzystujący możliwości ekranu dotykowego.2008-05-29 08:36:54 (źródło: IDG.pl)
Wróć do gry dzięki nowemu Visual Studio 2008 - link sponsorowany

2008-05-28 17:35:02 (źródło: IDG.pl)
Google ustala cenę usługi hostingu aplikacji
Firma ogłosiła cennik usługi App Engine, utrzymując bezpłatny zakres usługi, a obciążając m.in. za pamięć powyżej 500 MB.2008-05-28 14:05:49 (źródło: IDG.pl)
Sonic Wall: wirtualny asystent dla SSL VPN
Spółka uaktualniła oprogramowanie urządzeń SSL VPN w kierunku zapewnienia łatwiejszego zarządzania tym wyposażeniem.2008-05-28 13:20:45 (źródło: IDG.pl)
Rozpoznawanie powiązań aplikacyjnych w centrach danych
EMC udostępniła nową wersję narzędzi rozpoznawania i odwzorowywania zależności aplikacji, która ma zapewnić lepszy wgląd w sferę wirtualizowaną i fizyczną centrum danych.2008-05-28 12:27:11 (źródło: IDG.pl)
Max-Fi - konkurent technologii WiMAX
Holenderska firma dystrybucyjna KMC System zainteresowała się ciekawą odmianą technologii Wi-Fi o nazwie Max-Fi, twierdząc, że może ona skutecznie stawić czoła sieciom WiMAX. Jako jej zaletę podkreśla się to, że jest dużo tańsza niż WiMAX i bazuje na dostępnym już sprzęcie.2008-05-28 11:49:47 (źródło: IDG.pl)
Jeszcze będzie bezpiecznie...
Kwestie bezpieczeństwa są absolutnym tematem numer jeden dla wszystkich szefów działów IT i administratorów. Obie strony, prowadzące tę wojnę, wciąż poszerzają swoją wiedzę, aby przechytrzyć przeciwnika. Czy taka sytuacja będzie trwała wiecznie? O tym rozmawialiśmy z przedstawicielami firm dostarczających systemy bezpieczeństwa - Cisco Systems, Clico, F-Secure, McAfee, RSA i Symantec.2008-05-28 09:20:23 (źródło: IDG.pl)
Ethernet ma 35 lat
Ethernet skończył w zeszłym tygodniu 35 lat. Za oficjalną datę narodzin tej technologii uważa się dzień 22 maja 1973 roku. To właśnie wtedy Bob Metcalfe (twórca Ethernetu) opisał zasady pracy połączenia opartego na nowatorskiej metodzie CSMA/CD (metoda wielodostępu do łącza sieci z badaniem stanu kanału i unikania kolizji).2008-05-28 08:32:23 (źródło: IDG.pl)
Microsoft: nowa wirtualizacja desktopa w roku przyszłym
Firma zapowiedziała uaktualnienie popularnego Desktop Optimization Pack o dodatkowe oprogramowanie wirtualizacyjne, które pochodzi od przejętej spółki Kidaro.2008-05-27 13:40:18 (źródło: IDG.pl)
Jak działa mechanizm "greylisting"?
Istnieje wiele metod radzenia sobie z niechcianą korespondencją. Bardzo popularne metody to wykorzystanie filtra antyspamowego (przykładowo SpamAssassin) lub mechanizmów wbudowanych w oprogramowanie serwera poczty. Omawiane metody pochłaniają bardzo dużo zasobów sprzętowych, co nie jest bez znaczenia przy ogromnych ilościach przychodzących wiadomości. Istnieje jednak bardzo prosty i skuteczny mechanizm walki z niechcianą pocztą, określany nazwą "greylisting".2008-05-27 12:13:27 (źródło: IDG.pl)
Baterie słoneczne w iPodach?
Inżynierowie pracujący w firmie Apple opracowali technologię pozwalającą wbudowywać baterie słoneczne w przenośne urządzenia elektroniczne. Wynalazek, który będzie prawdopodobnie opatentowany, przewiduje, że baterie słoneczne są umieszczone za warstwą ekranu dotykowego montowanego w przenośnych urządzeniach elektronicznych.2008-05-27 11:35:04 (źródło: IDG.pl)
Klastrowa baza danych o "internetowej skali"
Wiedząc o tym, że użytkownicy generują coraz więcej elektronicznych informacji, producenci oprogramowania pracują nad pojemnymi i wydajnymi bazami danych opartymi na nowych technologiach. Firma Aster Data Systems opracowała takie właśnie rozwiązanie (nCluster), nazywając je analityczną, klastrową bazą danych opartą na architekturze o "internetowej skali".2008-05-27 09:30:40 (źródło: IDG.pl)
JUNOS jak mantra
Podczas konferencji prasowej EMEA Press Summit 2007 przedstawiciele Junipera zapewniali, że oferta firmy dla przedsiębiorstw jest kompletna, a jeśli nie ma w niej przełączników, to przecież od tego są partnerzy. Rok 2008 przyniósł w tej strategii wielkie zmiany.2008-05-26 14:53:15 (źródło: IDG.pl)
Vista UAC ujawnia rootkity
Mechanizm kontroli kont (UAC) zawiera cechę, która odróżnia go od wszystkich innych programów zabezpieczających Windows - może wykrywać rootkity przed ich zainstalowaniem.2008-05-26 14:00:39 (źródło: IDG.pl)