hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Zdalny backup danych przez internet

Usługi typu Online Back-up świadczone za pośrednictwem internetu nie są nowym pomysłem i są znane od dawna. Włoska firma Memopal opracowała kolejny taki produkt, który będzie konkurować na rynku z innymi tego rodzaju usługami, takimi jak Mozy czy Carbonite.
2008-05-26 13:21:52 (źródło: IDG.pl)

Symantec "odchudza" i przyspiesza

Firma ustawia sobie nową poprzeczkę w zakresie wydajności nowych wersji produktów bezpieczeństwa przewidzianych na rok 2009.
2008-05-26 12:35:42 (źródło: IDG.pl)

Telepraca - blaski i cienie

Administratorzy często pracują zdalnie na serwerach znajdujących się w innych oddziałach lub lokacjach firmy. Osoby z wsparcia technicznego, które reagują i udzielają pomocy o każdej porze dnia i nocy, także wykorzystują możliwość zdalnego zalogowania się do sieci korporacyjnej. Dlaczego po prostu nie pracować z domu? Telepraca w godzinach 8-16 to w naszym kraju temat stosunkowo młody. Warto przyjrzeć się badaniom przeprowadzonym za oceanem i zastanowić się, czy może polscy pracodawcy i pracownicy mają podobne przemyślenia.
2008-05-26 11:58:32 (źródło: IDG.pl)

Jak bronić się przed obcymi punktami dostępowymi?

Administratorzy sieci komputerowych mają często problemy z obcymi punktami dostępowymi, wykorzystywanymi do logowania się do systemu informatycznego firmy. Firma eTelemetry opracowała urządzenie o nazwie Locate 4.1, które wykrywa takie punkty i następnie blokuje je.
2008-05-26 11:28:49 (źródło: IDG.pl)

Femtokomórki zyskują na popularności

Femtokomórki cieszą się coraz większym zainteresowaniem użytkowników. Stowarzyszenie Femto Forum zdecydowało się nawiązać współpracę z GSM Association, a Qualcomm (znany producent rozwiązań sieciowych) postanowił zainwestować w firmę ip.access, specjalizującą się w produkcji dużych stacji bazowych femtokomórki oraz mniejszych typu microcell oraz picocell.
2008-05-26 09:50:32 (źródło: IDG.pl)

Check Point: ochrona przeglądarki dla przedsiębiorstw

Firma planuje zaprojektowanie nowej wersji rozwiązania typu "sandbox" dla przeglądarki, które ma chronić komputery przedsiębiorstwa przed atakami pochodzącymi z internetu.
2008-05-23 13:42:57 (źródło: IDG.pl)

Novell i Red Hat: nowe uaktualnienia Linuksa

Obie firmy uaktualniły swoje oferty linuksowe dodając do nich usprawnienia w zakresie wirtualizacji, pracy sieciowej i zarządzania oraz powiększając zakres obsługiwanego sprzętu.
2008-05-23 12:30:59 (źródło: IDG.pl)

EMC stawia na pamięci SSD/flash

Specjaliści z EMC przewidują, że za dwa lata ceny pamięci flash spadną na tyle, że oparte na nich napędy SSD będą kosztować niewiele więcej niż standardowe dyski twarde.
2008-05-23 11:46:44 (źródło: IDG.pl)

O czym warto pamiętać, wdrażając sieć 802.11n w przedsiębiorstwie?

Bezprzewodowe produkty LAN bazujące na wstępnej specyfikacji IEEE 802.11n, wymagają szczególnej troski administratora sieci. Nie możemy po prostu umieścić punktów bezprzewodowych 802.11n w naszej sieci i oczekiwać poprawy wydajności infrastruktury.
2008-05-23 10:39:58 (źródło: IDG.pl)

A co na to Cisco?

Cisco - jeden z największych dostawców sieciowych urządzeń aktywnych. Administratorzy lubią lub nienawidzą sprzętu tego producenta. Nikt jednak nie kwestionuje pozycji Cisco na rynku. Rozwiązania koncernu często stanowią odniesienie dla urządzeń innych dostawców. Rzeszę zwolenników powiększa dobrze rozwinięta ścieżka szkoleniowa. Jak Cisco postrzega branżę IT w perspektywie kilku lat? W jakim kierunku podążą usługi oferowane użytkownikom i firmom? Czy warto zdobywać certyfikaty Cisco? Na takie pytania możemy znaleźć odpowiedź w wywiadzie, którego udzielił Neil Anderson. Autor książki Cisco Networking Simplified jest dyrektorem departamentu Enterprise Systems Engineering w Cisco Systems.
2008-05-23 10:09:19 (źródło: IDG.pl)

Cisco szybko wprowadził poprawki

Cisco opublikował przedwczoraj trzy poprawki bezpieczeństwa likwidujące dziury znajdujące się w oprogramowaniu zarządzającym produktami firmy. Są to dziury dostrzeżone wcześniej przez SANS Internet Storm Center, pozwalające przeprowadzać ataki typu DoS (Denial of Service).
2008-05-23 09:48:38 (źródło: IDG.pl)

Nowy serwer DNS w formule open source

Grupa ekspertów udostępniła alternatywę open source popularnego serwera DNS BIND, który ma mieć lepszą wydajność i zapewniać większe bezpieczeństwo.
2008-05-21 14:08:03 (źródło: IDG.pl)

Gigabitowy akcelerator WAN

Akceleratory WAN pracują coraz szybciej, czego znakomitym przykładem jest najnowsze rozwiązanie opracowane przez firmę Silver Peak. Urządzenie NX-9000 może obsługiwać ruch WAN 1 Gb/s i jest pierwszym w swojej klasie rozwiązaniem zawierającym interfejs sieciowy 10 Gb/s.
2008-05-21 11:44:54 (źródło: IDG.pl)

Linuksowe zamienniki aplikacji Windows

Dla wielu użytkowników przejście na platformę Linux może być zaskakująco łatwe. Nowe, bardziej przyjazne wersje bezpłatnego systemu operacyjnego, takie jak Fedora czy Ubuntu, mają proste menu i zautomatyzowaną instalację, upraszczającą proces przechodzenie z Windows do Linux.
2008-05-21 10:59:52 (źródło: IDG.pl)

Platforma UTM dla średnich firm

Platformy bezpieczeństwa UTM (Unified Threat Management) cieszą się coraz większym zainteresowaniem, a użytkownicy moją od kilku dni do dyspozycji kolejne takie rozwiązanie, zdolne obsługiwać ruch (przy włączonych wszystkich opcjach bezpieczeństwa) o wielkości 50 Mb/s.
2008-05-21 08:03:12 (źródło: IDG.pl)

Problem z radiolinią

Mam problem z połączeniem radiolinii do routera. Urządzenia połączone są kablem Cat5e. Gdy sieć pracuje w pełnym obciążeniu, pojawiają się straty pomiędzy routerem a radiolinią. Sumaryczna przepustowość radiolinii jest względnie niska w porównaniu do deklarowanej przez producenta. Testuję połączenie za pomocą pakietów ICMP. Przy niewielkim obciążeniu sieci, odpowiedzi na testowe pakiety ICMP powracają bez problemu. Co może być przyczyną problemu?
2008-05-20 14:10:41 (źródło: IDG.pl)

Wirtualne przyspieszanie aplikacji

Wirtualizacja wykracza już poza same aplikacje, obejmując oprogramowanie, które pozwala na przyspieszanie ich działania w sieci.
2008-05-20 14:02:32 (źródło: IDG.pl)

Ethernet i sieci komórkowe

Specjaliści przewidują, że wszechobecny Ethernet wkroczy niedługo szerszą ławą do kolejnego środowiska. Będą to systemy transmisji danych obsługujące sieci komórkowe.
2008-05-20 13:38:59 (źródło: IDG.pl)

Odciążony SpamAssassin

Popularne oprogramowanie open source do filtrowania spamu uzyskało nowe narzędzie, które ma być oferowane bezpłatnie małym firmom i użytkownikom indywidualnym przez firmę MailChannels.
2008-05-20 12:58:36 (źródło: IDG.pl)

HP, Novell: program migracji dla użytkowników HP Identity Management

Firmy poinformowały o zawarciu umowy o migracji użytkowników HP Identity Center do rozwiązań zarządzania tożsamością i bezpieczeństwem oferowanych przez Novella.
2008-05-20 12:12:14 (źródło: IDG.pl)

Łatwiejsze zarządzanie sieciami 802.11n

Monitorowanie pracy sieci WLAN i zarządzanie nimi może być dużo łatwiejsze dzięki dwóm nowym produktom opracowanym przez amerykańską firmę AirMagnet. Są to narzędzia pozwalające zarządzać sieciami 802.11n, a także implementować ten standard w już istniejących sieciach.
2008-05-20 11:34:33 (źródło: IDG.pl)

Pierwsze serwery z procesorami Tukwila będą gotowe na początku 2009 r.

Intel uruchomi produkcję czterordzeniowych procesorów Itanium (nazwa robocza Tukwila) w ciągu najbliższych sześciu miesięcy, a pierwsze serwery oparte na tym układzie będzie można kupić na początku 2009 r.
2008-05-20 09:49:24 (źródło: IDG.pl)

Monitorowanie infrastruktury wirtualnej

Monitorowanie wydajności infrastruktury wirtualnej nie jest problemem braku narzędzi, ale często braku wiedzy o tym, co i jak monitorować. Termin "monitorowanie" często rozumiany jest niejednoznacznie i obejmuje tak wiele narzędzi, że wymaga uściślenia. A oto kilka kluczowych obszarów monitorowania.
2008-05-19 13:26:02 (źródło: IDG.pl)

Macierze dyskowe do przechowywania danych wideo

Pamięci masowe, oprócz serwerów i sieci LAN, należą do najważniejszych elementów każdego centrum danych. Amerykańska firma Avid Technology zaprezentowała na początku maja najnowszą generację macierzy dyskowych obsługujących dane wideo, które zapewniają danym bezpieczeństwo dzięki zastosowaniu specjalnej technologii.
2008-05-19 12:44:36 (źródło: IDG.pl)

In-Stat zbadał energooszczędność przełączników

Według analityków In-Stat wśród dostawców najbardziej energooszczędnych dużych przełączników znajdują się takie firmy, jak 3Com, Force10 i Netgear.
2008-05-19 11:49:12 (źródło: IDG.pl)

Wybór właściwego interfejsu składowania danych

Dyski stają się coraz częściej preferowanym medium składowania danych, a urządzenia składowania oparte na dyskach zdobywają coraz większą popularność. Jednak firmy przygotowujące swoje środowisko do składowania dyskowego powinny wybierać urządzenia, które mają interfejs odpowiedni do stosowanego w firmie oprogramowania składowania.
2008-05-19 11:31:19 (źródło: IDG.pl)

OECD naciska na wdrażanie IPv6

W swoim najnowszym raporcie pt.: "The Future of the Internet Economy" (Przyszłość internetowej gospodarki), przedstawiciele OECD (Organizacja Współpracy Gospodarczej i Rozwoju) ostrzegają przed zwlekaniem we wdrażaniu standardu IPv6. Powtarzają oni za innymi źródłami, że pula adresów dostępna w obecnie wykorzystywanym IPv4 skończy się w 2011 roku.
2008-05-19 09:36:02 (źródło: IDG.pl)

Bezprzewodowy "most" 802.11n

Użytkownicy domowi posiadający urządzenia wyposażone w port Ethernet mogą je dołączać do istniejącej sieci WLAN, stosując najnowszy bezprzewodowy most (bridge) firmy D-Link. Jest to urządzenie należące do linii Xtreme N, obsługujący również połączenia 802.11n.
2008-05-19 09:26:53 (źródło: IDG.pl)

Jak korzystać z publicznie dostępnych punktów bezprzewodowych?

Przebywam obecnie w kraju, w którym nie mam regularnego dostępu do szybkiego internetu. Odkryłem, że mogę połączyć się z niezabezpieczonymi sieciami bezprzewodowymi w zasięgu kilku kilometrów od miejsc, w których przebywam. Czy jest to legalne? Komputery nie są moją mocną stroną. Chciałbym po prostu uzyskać dostęp do internetu.
2008-05-16 15:05:07 (źródło: IDG.pl)

Oszczędzanie energii? Nie zawsze się opłaca!

Ceny komputerów przenośnych są na tyle niskie, że coraz więcej użytkowników wybiera laptopy zamiast maszyn stacjonarnych. Telefon komórkowy ma prawie każdy... Co sprawia, że tak bardzo lubimy urządzenia przenośne? Z pewnością jest to możliwość pracy na zasilaniu bateryjnym, dzięki któremu komputer możemy zabrać prawie wszędzie. Czego najbardziej nie lubi właściciel urządzenia przenośnego? Baterii. Zawsze się kończy, gdy jest potrzebna. Czy można wydłużyć czas pomiędzy ładowaniami?
2008-05-16 13:13:55 (źródło: IDG.pl)

Koszty niekontrolowanego przyrostu serwerów wirtualnych

Według analiz przeprowadzonych przez nowopowstałą firmę Embotics, jeżeli pozwoli się na żywiołowy wzrost liczby maszyn wirtualnych, to może on kosztować organizacje wiele pieniędzy wydanych na nadmiarowe serwery i nie do końca wykorzystane zasoby.
2008-05-16 13:07:17 (źródło: IDG.pl)

D-Link: technologia NAP w przełącznikach xStack

Firma poinformowała o wprowadzeniu do przełączników z rodziny xStack technologii Microsoft NAP (Network Access Protection), która umożliwia zdefiniowanie polityki bezpieczeństwa oraz sposobu jej wymuszenia na urządzeniach końcowych próbujących uzyskać dostęp do sieci firmowej.
2008-05-16 12:23:16 (źródło: IDG.pl)

Przełącznik MPLS z kartami CES

Na polskim rynku pojawił się kolejny gigabitowy przełącznik Layer 3 obsługujący technologię MPLS. Urządzenie OptiSwitch 910-M (produkowane przez amerykańską firmę MRV Communications) zawiera 6 portów Ethernet 10/100/1000BaseT (RJ-45), 2 porty Combo (RJ-45 lub SFP) oraz 2 porty SFP.
2008-05-16 11:31:22 (źródło: IDG.pl)

Asus zagnieżdża Linuksa na płytach głównych

Linux wkroczy szerszą ławą do komputerów PC, po tym gdy tajwańska firma Asus zdecydowała się dołączać oprogramowanie Splashtop Linux do produkowanych przez siebie na masową skalę płyt głównych.
2008-05-16 09:47:33 (źródło: IDG.pl)

Praca w IDG.pl!

Firma IDG Poland SA uruchomiła nowy serwis rekrutacyjny - Praca.idg.pl. Strona wystartowała niedawno, ale w jej zasobach już można znaleźć blisko 9 tys. ofert pracy. Z uwagi na profil serwisu IDG.pl, znaczna część ofert dotyczy posad związanych z IT.
2008-05-16 09:39:54 (źródło: IDG.pl)

Ochrona przed atakiem "cold boot"

Luka "cold boot" pozwala napastnikowi na przechwycenie kluczy szyfrujących z dynamicznej pamięci RAM (DRAM) w laptopach tuż po wyłączeniu w nich zasilania.
2008-05-15 21:33:48 (źródło: IDG.pl)

Rootkit dla routerów Cisco

Specjalista firmy Core Security Technologies zaprojektował rootkita dla routerów Cisco w celu zwrócenia większej uwagi na bezpieczeństwo routerów, które przenoszą większość ruchu w internecie.
2008-05-15 13:40:30 (źródło: IDG.pl)

Zasady bezpieczeństwa sieci bezprzewodowych - podsumowanie

Podsumujmy więc to, o czym koniecznie trzeba pamiętać łącząc się bezprzewodowo z naszego laptopa. Artykuł ten przeznaczony jest dla początkujących adeptów łączności bez kabli.
2008-05-15 13:27:29 (źródło: IDG.pl)

Kontrolery RAID dla urządzeń SAS i SATA

Kontrolery RAID są nieodzowną częścią większości serwerów, zwiększając ich odporność na awarie oraz przyspieszając transmitowanie danych. Adaptec poszerzył ostatnio ofertę o trzy kolejne kontrolery RAID klasy podstawowej (Unified Serial RAID) należące do linii Series 2, oparte na tych samych dwurdzeniowych procesorach, które zawierają wydajniejsze kontrolery Series 5 wprowadzone na rynek na początku br.
2008-05-15 12:36:38 (źródło: IDG.pl)

Serwer kasetowy z procesorem Cell

Procesor Cell (zaprojektowany przez firmy IBM, Sony i Toshiba z myślą o tym, że będzie instalowany w konsolach gier) znalazł zastosowanie w kolejnym urządzeniu. Tym razem jest to najnowszy serwer kasetowy IBM o nazwie BladeCenter QS22.
2008-05-15 11:50:49 (źródło: IDG.pl)

DOBRY PRACOWNIK WANTED! - link sponsorowany

10 000 ofert pracy z kraju i z zagranicy! PRACA.IDG.PL . sprawdź!
2008-05-15 11:49:10 (źródło: IDG.pl)

Mechanizm dwuskładnikowego uwierzytelniania dla dysków szyfrowanych

Firmy Gemalto i McAfee przedstawiły zintegrowane rozwiązanie, umożliwiające bezpieczny dostęp do całkowicie zaszyfrowanych dysków za pomocą uwierzytelniania dwuskładnikowego.
2008-05-15 10:29:32 (źródło: IDG.pl)

Rośnie liczba użytkowników "hyperconnected"

W dużych korporacjach, ale także w mniejszych firmach, mamy do czynienia ze szczególnego rodzaju rewolucją komunikacyjną określaną mianem "culture of connectivity". O zjawisku piszą w najnowszym raporcie analitycy IDC.
2008-05-15 09:51:56 (źródło: IDG.pl)

Wysyp produktów Brocade FC 8 Gb/s

Sieci Fibre Channel 4 Gb/s odchodzą powoli do lamusa, ustępując miejsca urządzeniom FC przesyłającym dane z szybkością 8 Gb/s. Jedną z firm, która poszerzyła ostatnio ofertę o rozwiązania FC 8 Gb/s jest Brocade.
2008-05-14 13:52:07 (źródło: IDG.pl)

Microsoft: przedpremierowe wersje zestawów serwerów dla MSP

Firma udostępniła przedpremierową wersję zestawu Essential Business Server (EBS) 2008 przeznaczanego dla małych i średnich firm i zapowiedziała, że przedpremierowy, przebudowany Small Business Server (SBS) 2008 pojawi się w ciągu kilku tygodni.
2008-05-14 13:18:54 (źródło: IDG.pl)

Inspekcja pakietów dla operatorów

Firma Procera Networks udostępniła urządzenie do inspekcji pakietów dla operatorów, pozwalające na sortowanie ruchu z przepustowością 80 Gb/sek. (40Gb/sek. w pełnym dupleksie) i kształtowanie go w celu obsługi różnych poziomów QoS (Quality of Service) przydzielanych użytkownikom.
2008-05-14 12:35:19 (źródło: IDG.pl)

Komórki bez podsłuchu

Wszyscy wiedzą, że poufne rozmowy biznesowe (w tym te prowadzone przy użyciu telefonów komórkowych) powinny być absolutnie bezpieczne, tak aby nikt nie mógł ich podsłuchać. Angielska firma Cellcrypt opracowała system szyfrowania takich rozmów, który według jej zapewnień jest nie do złamania.
2008-05-14 11:28:00 (źródło: IDG.pl)

NAC nie tylko dla gości

Rośnie wykorzystanie rozwiązań NAC do kontroli dostępu pracowników łączących się z zasobami firmy spoza sieci korporacyjnych.
2008-05-14 10:50:09 (źródło: IDG.pl)

Serwery Sun z czterordzeniowymi Opteronami

Sun zaprezentował wczoraj swoje pierwsze serwery serii Sun Fire i Sun Blade oparte na czterordzeniowych procesorach Opteron (AMD).
2008-05-14 09:41:57 (źródło: IDG.pl)

Zarządzanie i odtwarzanie po katastrofie dla środowisk wirtualnych

VMware udostępniła dwa zestawy do zarządzania i automatyzacji przeznaczone do usprawnienia procesów odtwarzania po katastrofie i kontrolowania procesów tworzenia serwerów wirtualnych.
2008-05-13 14:18:53 (źródło: IDG.pl)

Bezpłatne narzędzia dla cyberprzestępców

Laboratorium firmy Panda Security poinformowało o wykryciu zestawów narzędzi, które mogą być wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingu.
2008-05-13 13:35:53 (źródło: IDG.pl)

Standard dla bezprzewodowych sieci kratowych coraz bliżej

IEEE pracuje cały czas nad propozycją standardu sieci bezprzewodowych mających topologię kraty. Standard 802.11s może być ratyfikowany pod koniec 2009 r. i zyskał nowych sprzymierzeńców w postaci projektu open source (nad którym pracuje konsorcjum open80211s) oraz inicjatywnie fundacji OLPC (One Laptop Per Child Foundation).
2008-05-13 12:25:52 (źródło: IDG.pl)

Historie nie do końca prawdziwe

Świat IT to nie tylko komputery, podręczniki i programy pełne skrótów, czy może koszmary o pominiętej kopii zapasowej... To także opowieści często mijające się z rzeczywistością. Plotki i mity wymieniane między użytkownikami są zaskakujące. Czasami śmieszą lub po prostu dziwią. Najczęściej zawierają jedynie ziarenko prawdy. Poniżej przytaczamy i wyjaśniamy kilka popularnych plotek.
2008-05-13 11:30:45 (źródło: IDG.pl)

Opuszczone UWB

Ultra-wideband, technologia przesyłania danych na krótkie odległości drogą radiową (z którą wiązano do niedawna duże nadzieje) przeżywa obecnie trudne chwile, po tym, gdy z jej dalszego rozwijania wycofała się znana firma Texas Instruments.
2008-05-13 11:06:40 (źródło: IDG.pl)

Toshiba zapowiada ogniwa paliwowe DMFC

Toshiba zamierza uruchomić w pierwszym kwartale 2009 r. produkcję ogniw paliwowych DMFC (Direct Methanol Fuel Cell). Są to ogniwa zasilane bezpośrednio metanolem, zdolne produkować energię elektryczną w długim okresie czasu, znajdujące zastosowanie w urządzeniach przenośnych, takich jak telefony komórkowe czy notebooki.
2008-05-13 09:31:26 (źródło: IDG.pl)

HP przejmuje firmę EDS

Wall Street Journal podał wczoraj, że Hewlett-Packard jest bliski podjęcia decyzji o przejęciu za sumę 13 mld USD firmy EDS (Electronic Data Systems), a dzisiaj informacja ta została potwierdzona przez HP.
2008-05-13 08:54:26 (źródło: IDG.pl)

Rynek BI rozwija się dynamicznie

Pomimo dużej konsolidacji dostawców rozwiązań BI (Business Intelligence), jaka miała miejsce w roku 2007, i wzrastających obaw o spowolnienie gospodarcze, platformy BI cieszą się coraz większym powodzeniem.
2008-05-12 14:13:39 (źródło: IDG.pl)

Co dalej z WiMAXem?

Okrzyknięty kilka lat temu przyszłością telekomunikacji bezprzewodowej i siecią czwartej generacji (4G) standard WiMAX wciąż nie może wyraźnie zaznaczyć swego miejsca na szerokopasmowym rynku rozwiązań dostępowych. Po piętach coraz mocniej depczą mu takie technologie, jak HSPA czy LTE, popierane przez liczną rzeszę dostawców. Plany dotyczące budowy narodowej sieci WiMAX w USA, ogłoszone w lipcu 2007 r., dopiero teraz ujrzały światło dzienne i po wielu perypetiach zostały zaakceptowane przez głównych udziałowców (Sprint i Clearwire). Analitycy zastanawiają się jednak czy kroku tego nie poczyniono za późno.
2008-05-12 14:10:19 (źródło: IDG.pl)

Energooszczędny Ethernet od zaraz

Stowarzyszenie Ethernet Alliance rozpisało w 2007 r. konkurs White Paper Challenge, prosząc studentów uniwersytetów o nadsyłanie pomysłów udoskonalających technologię Ethernet. Zwycięzcą okazał się Francisco Blanquicet (studiujący na University of South Florida), którego praca nosi tytuł "PAUSE Power Cycle: A New Backwards Compatible Method to Reduce Energy Use of Ethernet Switches".
2008-05-12 13:36:40 (źródło: IDG.pl)

Udrażnianie zatorów sieciowych w środowiskach wirtualizowanych

Maszyny wirtualne mogą zapewniać bardziej efektywne wykorzystywanie serwerów fizycznych. Ale efektywność ta ma także swoją cenę.
2008-05-12 12:19:30 (źródło: IDG.pl)

Rootkit ukryty w procesorze

Dwaj specjaliści od spraw bezpieczeństwa odkryli i opracowali nowy rodzaj rootkitów, nadając im nazwę SMM (System Management Mode). Są one ukrywane w mało znanych częściach procesora, które są niewidoczne dla programów antywirusowych.
2008-05-12 10:42:56 (źródło: IDG.pl)

Hakerzy mają własną sieć społeczną

Hakerzy mają swoją własną sieć społeczną. Stworzyła ją grupa GnuCitizen, określająca siebie jako organizację zajmującą się "etycznym hakingiem". Do sieci House of Hackers (której premiera miała miejsce na początku maja tego roku) należy już ponad 1700 osób.
2008-05-12 09:45:38 (źródło: IDG.pl)

Obliczeniowe rekordy NASA

SGI i Intel opracowują kolejny superkomputer dla amerykańskiej agencji aeronautyki i przestrzeni kosmicznej (NASA). Projekt zakłada osiągnięcie wydajności 1 petaflopa/s w przyszłym roku, a już za cztery lata potężna maszyna ma pracować z szybkością 10 petaflopów/s.
2008-05-09 14:38:32 (źródło: IDG.pl)

Przedsiębiorstwa coraz częściej wykorzystują SaaS

Model SaaS (Software-as-a-Service), który pozwala organizacjom na dostęp do oprogramowania za pośrednictwem internetu, zamiast użytkowania go lokalnie na desktopie, szybko opanowuje przedsiębiorstwa. Prawie 73 proc. dużych firm potwierdza, iż wykorzystuje lub planuje korzystanie tego modelu w ciągu najbliższych 18 miesięcy.
2008-05-09 14:02:25 (źródło: IDG.pl)

Lotus Notes zintegrowany z SharePoint

Firma Mainsoft udostępniła dodatek do Lotus Notes, który umożliwia użytkownikom bezpośrednie połączenie z plikami Microsoft Office przechowywanymi w ośrodkach Microsoft SharePoint.
2008-05-09 13:05:37 (źródło: IDG.pl)

Google pomoże kontrolować użytkowanie internetu w firmach

Google udostępniła produkt WebSecurity for Enterprise, który ma zabezpieczać przedsiębiorstwa w czasie rzeczywistym przed atakami malware.
2008-05-09 12:20:31 (źródło: IDG.pl)

MGE Galaxy 7000 - UPS dla centrów danych

Centra danych muszą pracować nie tylko wydajnie, ale również bezawaryjnie. Jest to możliwe między innymi dzięki zasilaczom UPS, takim jak najnowszy produkt firmy APC noszący nazwę MGE Galaxy 7000.
2008-05-09 11:55:22 (źródło: IDG.pl)

Jak utworzyć partycje na wewnętrznej pamięci Flash routera Cisco?

Urządzenia uruchamiane za pomocą Cisco IOS, wykorzystują kartę Flash do przechowywania oprogramowania oraz obrazu firmware. Flash jest także używany do przechowywania plików konfiguracyjnych dla danej platformy sprzętowej.
2008-05-09 11:28:20 (źródło: IDG.pl)

Urządzenie do zabezpieczenia poczty z NETASQ

Na rynku polskim pojawiło się rozwiązanie firmy NETASQ zapewniające ochronę poczty elektronicznej przed spamem, wirusami, spyware i phishingiem. Urządzenie MFILTRO, instalowane przed serwerami pocztowymi, ma stanowić pierwszą linią ochrony przed niechcianą pocztą i wirusami.
2008-05-09 11:13:33 (źródło: IDG.pl)

AMD przechodzi od razu na 12-rdzeniowe układy CPU

AMD pracuje nad procesorem składającym się z 12 rdzeni, rezygnując z wcześniejszych planów wprowadzenia najpierw na rynek ośmiordzeniowego układu CPU. Procesor o nazwie kodowej Magny-Cours będzie gotowy w pierwszej połowie 2010 r.
2008-05-09 09:51:47 (źródło: IDG.pl)

Zamknięcie rynku telewizyjnego niezgodne z prawem UE

Z analiz Instytutu Globalizacji wynika, że zamknięcie rynku telewizji cyfrowej odbyłoby się ze szkodą dla dotychczasowych klientów i jest niezgodne z prawem wspólnotowym.
2008-05-08 15:27:06 (źródło: IDG.pl)

Zespół do spraw bezpieczeństwa open source

Często zakłada się, że oprogramowanie open source jest bezpieczniejsze niż oprogramowanie komercyjne. Każdy, kto używa takiego oprogramowania może sprawdzić oryginalny kod źródłowy i poszukać w nim luk, a nawet takie luki połatać. Przy oprogramowaniu komercyjnym zdani jesteśmy wyłącznie na dostawcę.
2008-05-08 14:04:13 (źródło: IDG.pl)

Gigabitowe przełączniki ProSafe klasy Smart

Netgear rozszerzył rodzinę gigabitowych przełączników ProSafe Gigabit Smart Switch o trzy przełączniki klasy Smart. Są to przełączniki przeznaczone dla małych i średnich firm, zaprojektowane z myślą o lepszym zabezpieczeniu sieci i ulepszonym zarządzaniu ruchem.
2008-05-08 13:30:55 (źródło: IDG.pl)

Microsoft w obszarze zarządzania infrastrukturą

Firma zamierza stać się jednym z graczy na rynku wieloplatformowych systemów zarządzania, na którym dominują BMC, CA, HP i IBM.
2008-05-08 12:18:08 (źródło: IDG.pl)

Serwery obsługujące wirtualizowanie zasobów

Czterordzeniowe procesory AMD znalazły zastosowanie w kolejnych serwerach. Są to dwa najnowsze serwery firmy Dell R805 i R905, umieszczone w obudowach do instalowania w szafie i wyposażone w funkcjonalności obsługujące wirtualizowanie zasobów.
2008-05-08 11:28:37 (źródło: IDG.pl)

Karty sieciowe dla komputera mainframe System z10

Kilka tygodni temu IBM zaprezentował komputer mainframe System z10, a obecnie zapowiada, że nowe karty obsługujące połączenia Gigabit Ethernet i InfiniBand, przeznaczone do instalowania w tym komputerze, będą dostępne od 30 maja br.
2008-05-08 09:26:19 (źródło: IDG.pl)

SAP przygotowuje nowe narzędzia BPM

Firma projektuje nowe narzędzia zarządzania procesami biznesowymi (BPM - Business Process Management) pod kodową nazwa "Galaxy" i zapowiada ich pierwsze udostępnienie w trzecim kwartale br.
2008-05-07 13:30:06 (źródło: IDG.pl)

Katastrofa - zdarzenie nie tak rzadkie!

Według badań Forrester Research, ponad jedna czwarta ankietowanych firm w ciągu ostatnich pięciu lat doświadczyła sytuacji określanej mianem katastrofy. Rozwiązania "disaster recovery" powinny systematycznie pojawiać się jako niezbędny element polityki bezpieczeństwa przedsiębiorstwa.
2008-05-07 12:18:07 (źródło: IDG.pl)

Petabajtowa pamięć masowa HP

Ilość danych jakie firmy muszą przechowywać w swoich systemach informatycznych wzrasta w zastraszającym tempie. Dlatego dostawcy systemów pamięci masowej opracowują coraz to pojemniejsze systemy. Przykładem takiego rozwiązania jest najnowszy produkt HP - HP StorageWorks 9100 Extreme Data Storage System (ExDS9100).
2008-05-07 11:41:02 (źródło: IDG.pl)

Szukamy pracy, czyli kariera w IT

Poszukując pracy, często kierujemy się warunkami finansowymi. Na drugim miejscu stawiamy możliwości rozwoju i awansu. Każde stanowisko wiąże się z przeszkoleniem i wdrożeniem nowego pracownika. Dalsze kroki w karierze to zwykle efekt indywidualnych wysiłków i decyzji. Oczywiście, w większych firmach istnieją działy zasobów ludzkich, które z definicji powinny zajmować się kształtowaniem ścieżki kariery i doborem odpowiednich szkoleń. Niestety, rzeczywistość nie jest różowa. Najczęściej to sam pracownik musi wykazać inicjatywę i zadbać o swoją przyszłość.
2008-05-07 10:06:07 (źródło: IDG.pl)

Większe płytki krzemowe w 2012 r.

Intel, Samsung i TSMC ogłosiły przedwczoraj, że opracują razem technologię produkcji płytek krzemowych o rozmiarze 450 mm. Plany przewidują, że pierwsze płytki mające taki rozmiar zaczną schodzić z taśm produkcyjnych za cztery lata.
2008-05-07 09:40:12 (źródło: IDG.pl)

Porządki w sieci

Zbliża się sezon urlopowy, co oznacza mniejszą ilość użytkowników w sieci, mniej problemów i wymagań oraz trochę więcej wolnego czasu. Sezon urlopowy to najlepszy czas do sprawdzenia, co dzieje się w naszej sieci. Przedstawiamy kilka porad, które powinny znaleźć się na urlopowej liście "rzeczy do zrobienia".
2008-05-06 16:15:47 (źródło: IDG.pl)

Yahoo: filtrowanie URL w wyszukiwarce

Yahoo uruchamia filtrowanie złośliwych witryn webowych z pomocą oprogramowania McAfee SiteAdvisor, które ostrzega internautów o wejściu na stronę kojarzoną ze spamem, phishingiem czy oprogramowaniem złośliwym.
2008-05-06 13:24:51 (źródło: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google został właśnie jednym z trzech głównych sponsorów zespołu oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma być monitorowanie i reagowanie na zagrożenia (np. luki w zabezpieczeniach) związane z "otwartym" rozwiązaniem.
2008-05-06 13:06:11 (źródło: IDG.pl)

Webroot: subskrybowane bezpieczeństwo

Firma zamierza oferować małym i średnim przedsiębiorstwom filtrowanie stron WWW i kodów szkodliwych w formie usługi, która ma być jedną z najszerszych usług ochronnych oferowanych w modelu subskrypcji.
2008-05-06 12:30:27 (źródło: IDG.pl)

Ciężkie chwile AMD

Jeśli AMD chce przetrwać, musi co najmniej podwoić swój udział na rynku procesorów - twierdzą prawnicy firmy zajmujący się m.in. jej pozwem przeciwko Intelowi, dotyczącym łamania przez konkurenta ustawy antymonplolowej.
2008-05-06 11:25:32 (źródło: IDG.pl)

Cisco pracuje nad przełącznikiem Big Bang

Cisco pracuje nad rozwiązaniem noszącym oryginalną nazwę roboczą - Big Bang. Jest to wydajny przełącznik przeznaczony do obsługi dużych sieci kampusowych, który będzie gotowy prawdopodobnie dopiero na początku 2009 r.
2008-05-06 09:43:12 (źródło: IDG.pl)

IBM: narzędzie do powstrzymania ekspansji SharePoint

Firma udostępniła narzędzie do migracji danych, które ma być krytycznym komponentem zapewniania bazie instalacyjnej Notes/Domino alternatywy dla przejścia na Microsoft SharePoint Server.
2008-05-05 13:51:23 (źródło: IDG.pl)

Juniper zapowiada routery dla oddziałów dużych firm

Juniper zapowiedział na odbywających się w zeszłym tygodniu targach Interop, że wprowadzi do swojej oferty jeszcze w tym roku nową linię routerów przeznaczonych do obsługi oddalonych oddziałów dużych korporacji.
2008-05-05 13:30:29 (źródło: IDG.pl)

Firefox i Safari: trochę mniejsze udziały w rynku

Posunięcie, które miało zwiększyć udział w rynku przeglądarki Safari, poprzez dostarczanie jej z narzędziami uaktualniania używanymi zazwyczaj dla łatek bezpieczeństwa, na razie nie przyniosło pożądanych rezultatów - przeglądarka zmniejszyła swój udział w rynku.
2008-05-05 12:34:23 (źródło: IDG.pl)

Adaptery 10 Gb/s pomagają wirtualizować zasoby

Ethernet 10 Gb/s może pełnić ważną rolę w środowiskach wykorzystujących technologię wirtualizowania zasobów, pod warunkiem że znajdują się w nich adaptery sieciowe obsługujące opcję TCP off-load. Adaptery takie - które mogą współpracować z oprogramowaniem XenServer - ma w swojej ofercie Chelsio Communications.
2008-05-05 11:32:57 (źródło: IDG.pl)

AJAX - fakty i mity

Nowa technologia zawsze wywiera wpływ na istniejące aplikacje i infrastrukturę. Czasami uzyskane korzyści okazują się mniejsze od problemów, które musimy pokonać, aby wdrożyć nowe rozwiązanie. AJAX to jedna z nowinek w wirtualnym świecie, o której krąży wiele nie do końca prawdziwych informacji. O czym tak naprawdę należy wiedzieć i pamiętać, aby się nie rozczarować? Jak AJAX może wpłynąć na naszą sieć?
2008-05-05 10:49:23 (źródło: IDG.pl)

Oficjalny debiut systemu OpenSolaris

Sun i społeczność OpenSolaris zaprezentują dzisiaj pierwszą oficjalną wersję otwartego systemu operacyjnego OpenSolaris, który był dostępny do dzisiaj tylko w wersji pre-release.
2008-05-05 09:37:11 (źródło: IDG.pl)

VSS - wirtualizacja przełączników Catalyst 6500

Wirtualizacja, która opanowała kiedyś serwery, obecnie coraz śmielej wkracza do urządzeń sieciowych. Po opracowaniu przez Cisco specjalnego modułu zarządzania, użytkownik może tak skonfigurować dwa przełączniki Catalyst 6500, aby były postrzegane przez otoczenie jako jeden duży, wirtualny węzeł sieci. W razie awarii jednego przełącznika, jego zadania przejmuje automatycznie drugi.
2008-05-05 00:00:00 (źródło: IDG.pl)

Serwer Primergy TX120

Produkowane przez Fujitsu Siemens serwery serii Primergy TX są przeznaczone dla firm z sektora MSP, pobierają mało prądu, są ciche i zajmują niewiele miejsca. Podobnie jest w przypadku nowego modelu.
2008-05-05 00:00:00 (źródło: IDG.pl)

Serwery Office: InfoPath i Forms Server 2007

W procesach biznesowych, opartych na przetwarzaniu formularzy i inteligentnej analizie danych (Business Intelligence), kombinacja InfoPath 2007 i Forms Server 2007 wydaje się niezwykle atrakcyjna.
2008-05-05 00:00:00 (źródło: IDG.pl)

Tajne dane zawsze z Tobą

O tym jak łatwo jest zgubić kluczyk USB przekonało się już wiele osób. Ponieważ coraz częściej pamięci flash przechowują wiele poufnych lub wręcz tajnych informacji, przedsiębiorstwa zastanawiają się, jak te dane zabezpieczyć przed dostępem niepowołanych osób. Przyjrzeliśmy się dostępnym na polskim rynku pięciu modelom pamięci USB, które pozwalają na ochronę przechowywanych danych.
2008-05-05 00:00:00 (źródło: IDG.pl)

N jak nadzieja

Seria standardów 802.11 publikowanych przez IEEE co pewien czas powiększa się o kolejną "literkę". Jednak mimo ciągłych prac grup zadaniowych w ramach tej organizacji, od dłuższego czasu nie pojawił się standard, który przyniósłby rewolucję w bezprzewodowym światku. Zapowiedzią wielkich zmian jest "n".
2008-05-05 00:00:00 (źródło: IDG.pl)

Wdrażanie sieci bezprzewodowej 802.11n

802.11n to jeden z najbardziej wyczekiwanych standardów bezprzewodowych. Pomimo braku ratyfikowanej wersji standardu, każdy liczący się producent rozwiązań bezprzewodowych ma w ofercie urządzenia 802.11n. Większość dostępnego na rynku sprzętu oparta jest na wstępnej specyfikacji - 802.11n Draft 2.0. W ostatnich miesiącach pojawiły się rozwiązania, realizujące zadania kompletnej infrastruktury 802.11n dla przedsiębiorstw.
2008-05-05 00:00:00 (źródło: IDG.pl)

Test przeciążeniowy sieci WLAN

Sieci bezprzewodowe mogą mieć problemy ze skalowalnością. Firma doradcza Novarum przeprowadziła testy urządzeń pochodzących od trzech producentów. Badano zachowanie sieci w rozbudowanym środowisku (kilkadziesiąt obsługiwanych stacji klienckich). Otrzymane wyniki pokazują główną słabość protokołu 802.11 - brak mechanizmów obronnych przed przeciążeniem. Zdaniem autorów wadliwy jest sam standard, a nie sprzęt!
2008-05-05 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie