hipermarkety Sieci komputerowe - ¼ród³o: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna

Zielona infrastruktura XXI wieku

Kwestia optymalizacji sieci telekomunikacyjnych pod k±tem energooszczêdno¶ci staje siê coraz wa¿niejsz± czê¶ci± dzia³alno¶ci najwiêkszych dostawców infrastruktury, w tym firm Alcatel-Lucent, Ericsson i Nokia Siemens Networks.
2010-02-01 12:33:43 (¼ród³o: IDG.pl)

Google: koniec wsparcia dla IE 6

Z pocz±tkiem marca br. Google zaprzestanie obs³ugiwaæ przegl±darkê Microsoft Internet Explorer 6.
2010-02-01 11:40:57 (¼ród³o: IDG.pl)

Standard 802.16m - kolejna wersja sieci WiMAX

IEEE (The Institute of Electrical and Electronics Engineers) zapowiada, ¿e w drugie po³owie br. ratyfikuje standard 802.16m, znany równie¿ pod nazw± WiMAX 2. Je¶li wszystko pójdzie zgodnie z planem, w 2011 r. bêd± prowadzone testy sieci WiMAX 2, a pierwsze produkty pracuj±ce zgodnie z tym standardem pojawi± siê na rynku na prze³omie lat 2011/2012.
2010-02-01 06:29:41 (¼ród³o: IDG.pl)

Pamiêci flash wytwarzane przy u¿yciu technologii 25 nanometrów

IM Flash Technologies (spó³ka joint venture za³o¿ona przez firmy Intel i Micron) wprowadza na rynek jako pierwsza uk³ady pamiêci flash produkowane przy u¿yciu technologii 25 nanometrów.
2010-02-01 00:13:47 (¼ród³o: IDG.pl)

Flash i luki w witrynach - g³ówne tematy Black Hat Washington

W przysz³ym tygodniu w stolicy USA odbêdzie siê kolejna edycja najs³ynniejszej chyba hakerskiej imprezy na ¶wiecie - Black Hat. Z pewno¶ci± dowiemy siê podczas niej o wielu nowych lukach i problemach z bezpieczeñstwem popularnego oprogramowania - ze wstêpnych zapowiedzi wynika, ¿e szczególnie du¿o czasu specjali¶ci zamierzaj± po¶wiêciæ Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (¼ród³o: IDG.pl)

Ataki DDoS na cele strategiczne

Wed³ug ostatnich badañ, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest do¶æ powszechnym do¶wiadczeniem firm z krytycznych sektorów gospodarki, obejmuj±cych us³ugi finansowe, dostawy energii, wody, transport i telekomunikacjê.
2010-01-29 11:48:54 (¼ród³o: IDG.pl)

Modem HSPA+ transmituj±cy dane z szybko¶ci± 42 Mb/s

Novatel Wireless zamierza wprowadziæ na rynek w drugiej po³owie br. bezprzewodowy modem 3G obs³uguj±cy technologiê HSPA+ (HSPA Evolution), zdolny odbieraæ dane z szybko¶ci± 42 Mb/s.
2010-01-29 00:40:45 (¼ród³o: IDG.pl)

Sybase: baza danych "in-memory"

Nowa wersja oprogramowania baz danych Sybase jest pierwsz±, która mo¿e pracowaæ ca³kowicie w pamiêci roboczej.
2010-01-28 14:08:54 (¼ród³o: IDG.pl)

Facebook zabija, Twitter og³upia

Dla wielu u¿ytkowników internetu, Facebook i Twitter to nie tylko portale sieci spo³eczno¶ciowych, ale tak¿e podstawowe ¼ród³o pozyskiwania najnowszych informacji ze ¶wiata. Czê¶æ "gor±cych newsów" rozprzestrzenia siê z szybko¶ci± ¶wiat³a, choæ czêsto s± to zwyk³e k³amstwa. Przyjrzyjmy siê najbardziej kontrowersyjnym wiadomo¶ciom, które w swym za³o¿eniu maj± nas zniechêciæ do korzystania z Facebook-a i Twitter-a.
2010-01-28 13:24:27 (¼ród³o: IDG.pl)

Ingres: VectorWise na etapie testów

Dostawca baz danych open source udostêpni³ technologiê VectorWise i poszukuje partnerów i u¿ytkowników do testowania jej mo¿liwo¶ci w zakresie wydajno¶ci.
2010-01-28 12:44:36 (¼ród³o: IDG.pl)

Router WLAN/3G do mobilnych po³±czeñ internetowych

Tajwañska firma AirLive ma w swoje ofercie przeno¶ny router bezprzewodowy do po³±czeñ 3G. Urz±dzenie nosz±ce nazwê Traveler 3G pozwala korzystaæ z us³ug internetowych 3G lub xDSL i zawiera punkt dostêpowy obs³uguj±cy po³±czenia WLAN (802.11b/g/n).
2010-01-28 11:04:19 (¼ród³o: IDG.pl)

Zwi±zek Oracle i Sun zawarty

Po trwaj±cych niemal rok staraniach Oracle wreszcie zamkn±³ transakcjê przejêcia Sun Microsystems. Amerykañski gigant konsekwentnie realizuje swój plan podboju rynku sprzêtowego, a grono firm, które w pojedynkê mog± konkurowaæ z Oracle systematycznie siê kurczy.
2010-01-28 01:54:31 (¼ród³o: IDG.pl)

Nowe rozwi±zania Ethernet dla centrów danych

Na pocz±tku tego tygodnia firmy Extreme i Voltaire wprowadzi³y na rynek rozwi±zania Ethernet dla centrów danych, w których pracuje wiele fizycznych serwerów oraz wirtualnych maszyn.
2010-01-28 00:24:43 (¼ród³o: IDG.pl)

VMware koñczy udostêpnianie i wsparcie starszego oprogramowania

Firma zamierza zakoñczyæ w maju br. generalne wsparcie dla starszych wersji platformy wirtualizacji i zaprzestanie udostêpniaæ te produkty do sprowadzania ze swojej witryny.
2010-01-27 13:29:34 (¼ród³o: IDG.pl)

Cisco, NetApp i VMware pracuj± wspólnie nad bezpieczeñstwem zwirtualizowanych ¶rodowisk pracy

Cisco, NetApp i VMware zawar³y porozumienie dotycz±ce wspólnych prac nad rozwi±zaniami zapewniaj±cymi bezpieczeñstwo ¶rodowiskom pracy korzystaj±cym z technologii wirtualizuj±cych zasoby. G³ówny akcent bêdzie po³o¿ony na izolowanie aplikacji korzystaj±cych z tych samych elementów sprzêtowych (serwerów, sieci i pamiêci masowych).
2010-01-27 10:34:37 (¼ród³o: IDG.pl)

Mobilny internet: kierunek 100 Mb/s

Aktualne trendy w szerokopasmowym, mobilnym dostêpie do sieci wyznaczaj± technologie HSPA (High Speed Packet Access) i LTE (Long Term Evolution). W ubieg³ym roku operatorzy komórkowi - tak¿e krajowi - udostêpnili bezprzewodowe ³±cza 21 Mb/s. Na tym jednak nie koniec. S± ju¿ gotowe rozwi±zania zapewniaj±ce mobilny dostêp do sieci z prêdko¶ci± 42 a nawet 84 Mb/s. Wszystko wskazuje na to, ¿e zostan± udostêpnione jeszcze przed powszechnym wdro¿eniem technologii LTE.
2010-01-27 07:42:49 (¼ród³o: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie s³ono zap³acisz

Firma antywirusowa F-Secure wykry³a kolejny przypadek kr±¿±cego po Internecie szkodliwego oprogramowania typu ransomware. Koñ trojañski, któremu spó³ka nada³a oznaczenie W32/DatCrypt, blokuje dostêp do plików przechowywanych na komputerze i nak³ania do pobrania p³atnej aplikacji odblokowuj±cej.
2010-01-26 14:01:11 (¼ród³o: IDG.pl)

VMware zarabia na aktualizacjach vSphere

W ostatnim kwartale ubieg³ego roku przychody firmy VMware nieznacznie przekroczy³y 608 mln USD. To wynik o 18 proc. wy¿szy od przychodów za czwarty kwarta³ 2008 roku. G³ównym ¼ród³em wzrostu by³y wy¿sze przychody z dzia³alno¶ci us³ugowej i op³at za wsparcie techniczne.
2010-01-26 13:28:11 (¼ród³o: IDG.pl)

Naruszenia danych o klientach kosztuj± ¶rednio ponad 200 USD za rekord

Wed³ug danych Ponemon Institute, koszty naruszeñ danych o klientach wzros³y w ostatnim roku do 204 USD za ka¿dy naruszony rekord. ¦redni koszt ca³kowity naruszenia danych wzrós³ z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 11:31:54 (¼ród³o: IDG.pl)

Pamiêæ ta¶mowa o pojemno¶ci 35 TB

Fujifilm i IBM opracowa³y now± technologiê produkcji ta¶m magnetycznych, dziêki której bêdzie mo¿na produkowaæ kasety zdolne przechowywaæ 44 razy wiêcej danych ni¿ ma to miejsce w przypadku stosowanych obecnie kaset typu LTO Ultrium.
2010-01-26 06:11:23 (¼ród³o: IDG.pl)

Nadchodzi o¿ywienie na rynku IT

Powolny, ale sta³y wzrost obrotów na ¶wiatowym rynku IT prognozuj± analitycy firmy badawczej Gartner. W 2010 r. globalne wydatki maj± siêgn±æ 3,4 biliona USD, o 4,6 proc. wiêcej ni¿ w roku ubieg³ym. Specjali¶ci rewiduj± tak¿e swoje wcze¶niejsze przewidywania dotycz±ce odbudowy rynku IT do stanu sprzed kryzysu (punktem odniesieniu jest 2008 r.) - wed³ug najnowszych danych mo¿e to nast±piæ ju¿ w tym roku.
2010-01-25 14:36:36 (¼ród³o: IDG.pl)

W roku 2010 wiêcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, ¿e w roku bie¿±cym dostawców internetu (ISP) najbardziej niepokoj± ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (¼ród³o: IDG.pl)

Netgear zaprezentowa³ nowe kontrolery WLAN

Netgear zaprezentowa³ kilka dni temu swoje dwa najnowsze rozwi±zania WLAN. S± to bezprzewodowe kontrolery przeznaczone dla firm posiadaj±cych sieci WLAN obs³uguj±ce maks. do 200 i do 1500 stanowisk pracy.
2010-01-25 00:30:35 (¼ród³o: IDG.pl)

Krytyczna luka w IE - zaczê³y siê masowe ataki

Specjali¶ci z firm zajmuj±cych siê bezpieczeñstwem informatycznym alarmuj±, ¿e zaobserwowali pierwszy masowy atak, wykorzystuj±cy odkryt± niedawno krytyczn± lukê w zabezpieczeniach przegl±darki Internet Explorer (w wersjach 6,7 i 8). Na szczê¶cie u¿ytkownicy mog± ju¿ zabezpieczyæ siê przed zagro¿eniem - Microsoft udostêpni³ wczoraj ³atê rozwi±zuj±c± problem.
2010-01-22 15:14:36 (¼ród³o: IDG.pl)

IBM/Lotus: plany uaktualnieñ Notes/Domino

W ci±gu kolejnych 12 miesiêcy IBM/Lotus udostêpni zestaw uaktualnieñ zapewniaj±cych nowe mo¿liwo¶ci produktom Notes/Domino, Sametime, Connections i LotusLive.
2010-01-22 12:15:37 (¼ród³o: IDG.pl)

Gartner: w roku 2010 liczba pobrañ aplikacji mobilnych przekroczy 4,5 miliarda

Wed³ug prognoz firmy badawczej, w br. konsumenci zostawi± 6,2 miliarda USD w sklepach z aplikacjami mobilnymi, m.in. w Apple iTunes App Store, generuj±c ponad 4,5 miliarda pobrañ. Ponad 82 proc. tych pobrañ to aplikacje bezp³atne - trend ten bêdzie utrzymany w kolejnych kilku latach.
2010-01-22 11:09:01 (¼ród³o: IDG.pl)

Terabitowy prze³±cznik firmy Alcatel-Lucent

Alcatel-Lucent zaprezentowa³ optyczny prze³±cznik przetwarzaj±cy dane z szybko¶ci± 4 Tb/s. Urz±dzenie (dedykowane do obs³ugiwania rdzeni sieci komputerowych eksploatowanych przez du¿e firmy telekomunikacyjne) nosi nazwê 1870 Transport Teraswitch (TTS) i nale¿y do najbardziej energooszczêdnych rozwi±zañ tego typu, jakie s± dzisiaj produkowane.
2010-01-22 00:01:29 (¼ród³o: IDG.pl)

Bezpieczeñstwo Wi-Fi w Polsce

Specjali¶ci z Kaspersky Lab Polska podsumowali swoje ubieg³oroczne badania dotycz±ce stopnia zabezpieczenia lokalnych sieci bezprzewodowych w najwiêkszych polskich miastach. £±cznie przeanalizowano 13750 sieci w 10 rejonach (Toruñ, Warszawa, Poznañ, Lublin, Katowice, Kraków, £ód¼, Gdañska, Sopot i Gdynia).
2010-01-21 15:13:49 (¼ród³o: IDG.pl)

KE: zgoda na przejêcie Sun Microsystems przez Oracle

Komisja Europejska udzieli³a dzisiaj bezwarunkowej zgody na przejêcie Sun Microsystems przez Oracle. Tym samym oddalone zosta³y w±tpliwo¶ci przedstawicieli niektórych pañstw cz³onkowskich Unii Europejskiej, mówi±cych o mo¿liwym zagro¿eniu konkurencyjno¶ci na rynku baz danych.
2010-01-21 14:13:47 (¼ród³o: IDG.pl)

Opera przejmuje AdMarvel

Norweska firma przejmuje AdMarvel, która zaprojektowa³a zestaw produktów zarz±dzaj±cych sposobem dostarczania tre¶ci reklamowych do telefonów mobilnych.
2010-01-21 12:37:38 (¼ród³o: IDG.pl)

Patch dla Internet Explorera ju¿ dzi¶

Microsoft wyda w czwartek, 21 stycznia, biuletyn bezpieczeñstwa o oznaczeniu MS10-002, zawieraj±cy ³atê dla przegl±darki Internet Explorer. Aktualizacja ma wyeliminowaæ z programu lukê, która mog³a zostaæ wykorzystana przez cyber-w³amywaczy w grudniowych atakach na Google oraz usuwaæ kilka innych b³êdów.
2010-01-21 09:59:54 (¼ród³o: IDG.pl)

54 miliardy minut Skype’a

Skype zosta³ najwiêkszym dostawc± miêdzynarodowych us³ug telefonicznych na ¶wiecie wynika z raportu opublikowanego przez firmê TeleGeography. W ubieg³ym roku u¿ytkownicy tego programu rozmawiali ³±cznie przez 54 miliardy minut.
2010-01-21 08:21:07 (¼ród³o: IDG.pl)

Skype: 54 miliardy minut

Skype zosta³ najwiêkszym dostawc± miêdzynarodowych us³ug telefonicznych na ¶wiecie wynika z raportu opublikowanego przez firmê TeleGeography. W ubieg³ym roku u¿ytkownicy tego programu rozmawiali ³±cznie przez 54 miliardy minut.
2010-01-21 08:21:07 (¼ród³o: IDG.pl)

EMC podwoi³ pojemno¶æ macierzy dyskowych CLARiiON CX4

EMC podwoi³ pojemno¶æ macierzy dyskowych CLARiiON CX4 i opartych na nich systemów pamiêci masowych typu NAS linii Cellera Gateway. Firma zmniejszy³a te¿ o po³owê powierzchniê zajmowan± przez te urz±dzenia.
2010-01-21 00:48:39 (¼ród³o: IDG.pl)

Apple zajmuje 99% rynku sprzeda¿y aplikacji mobilnych

Z najnowszego raportu rynku aplikacji mobilnych od firmy Gartner wynika, ¿e Apple zajmuje a¿ 99% udzia³ów w sprzeda¿y tych programów.
2010-01-20 13:33:14 (¼ród³o: IDG.pl)

Raport ABW: z bezpieczeñstwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowa³a siê wysoko na li¶cie krajów bêd±cych zagro¿eniem dla bezpieczeñstwa w Internecie. Spowodowane to by³o du¿± liczb± stron phishingowych umieszczonych na polskich serwerach. £atwym celem dla hakerów by³y te¿ strony rz±dowe, w których znaleziono powa¿ne b³êdy - wynika z raportu Agencji Bezpieczeñstwa Wewnêtrznego.
2010-01-20 10:53:17 (¼ród³o: IDG.pl)

Windows 7 Service Pack 1 w drodze

Od premiery Windows 7 minê³o dopiero kilka miesiêcy, a Microsoft ju¿ pracuje nad dodatkiem Service Pack dla systemu. Dowiedz siê jakie nowo¶ci szykuje producent w pierwszej du¿ej poprawce dla nastêpcy Visty oraz kiedy siê jej spodziewaæ.
2010-01-20 09:10:15 (¼ród³o: IDG.pl)

Dell - pamiêci masowe DAS z dyskami SAS 6 Gb/s

Dell wprowadzi³ na rynek swoje pierwsze pamiêci masowe typu DAS (nale¿±ce do linii PowerVault) oparte na dyskach SAS 6 Gb/s, które mog± wykonywaæ do 55 tys. operacji I/O na sekundê. S± to obudowy oznaczone symbolami PowerVault MD1200 i MD1220.
2010-01-20 00:00:57 (¼ród³o: IDG.pl)

Chiny nie przyjmuj± do wiadomo¶ci ataku na Google

Chiñskie w³adze i media traktuj± zapowiedziane przez Google wycofanie siê z tamtejszego rynku jako ruch podyktowany wy³±cznie wzglêdami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, ¿e koncern oskar¿a chiñskie w³adze o inspirowanie ataku informatycznego na kilkadziesi±t amerykañskich firm. Pekin stara siê te¿ st³umiæ w zarodku dyskusjê o cenzurze i ³amaniu praw obywateli, któr± swoj± decyzj± próbowa³ wywo³aæ Google.
2010-01-19 15:49:08 (¼ród³o: IDG.pl)

Rynek telekomunikacji w 2010 roku

Umacnianie pozycji telefonii internetowej (VoIP), wzrost dostêpno¶ci szerokopasmowych po³±czeñ mobilnych, dominacja smartfonów na rynku telefonów komórkowych i ci±g³a walka z redukcj± emisji dwutlenku wêgla - to g³ówne prognozy firmy doradczej Deloitte dotycz±ce sektora telekomunikacji w bie¿±cym roku.
2010-01-19 14:55:32 (¼ród³o: IDG.pl)

Sieæ bezprzewodowa o szybko¶ci 500 Mbit/s

Niemieccy naukowcy poinformowali o uzyskaniu szybko¶ci transmisji bezprzewodowej wynosz±cej 500 Mbit/s. Tak du¿y transfer zdo³ano uzyskaæ przy zastosowaniu bia³ych diod LED.
2010-01-19 14:06:36 (¼ród³o: IDG.pl)

Bezpieczeñstwo smartfonów kwesti± priorytetow±

Przysz³e smartfony bêd± dostarczane z klientem oprogramowania antywirusowego, chroni±cym przed wyspecjalizowanymi kodami z³o¶liwymi. Mobilna bankowo¶æ i p³atno¶ci miedzy osobami fizycznymi bêd± uwierzytelniane przez sensory skanuj±ce linie papilarne palców d³oni wbudowane w te urz±dzenia.
2010-01-19 12:16:53 (¼ród³o: IDG.pl)

Mobilny cienki klient oparty na procesorze Atom

Firma Wyse Technology poszerzy³a ofertê nowego cienkiego klienta, nadaj±c mu nazwê X90cw. W warstwie sprzêtowej jest to netbook oparty na intelowskim procesorze Atom Z520.
2010-01-19 07:19:36 (¼ród³o: IDG.pl)

Za atak na Google odpowiadaj± chiñskie w³adze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesi±t innych amerykañskich przedsiêbiorstw jest zbyt skomplikowane i dopracowane, by mog³o byæ dzie³em niezale¿nych cyberprzestêpców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeñstwa z amerykañskiej firmy Mandiant. Jego zdaniem, za atakiem z ca³± pewno¶ci± sta³y chiñskie w³adze.
2010-01-18 14:20:16 (¼ród³o: IDG.pl)

Lotus: plany w zakresie bezp³atnej wersji oprogramowania biurowego

IBM Lotus ma udostêpniæ kolejn± wersjê bezp³atnego oprogramowania biurowego Symphony, o nazwie kodowej Vienna, przed koñcem czerwca br., a nastêpnie jeszcze dwie kolejne wersje, zawieraj±ce nowe mechanizmy i ulepszenia, do marca 2011r.
2010-01-18 13:21:48 (¼ród³o: IDG.pl)

D-Link wprowadza poprawki do oprogramowania swoich routerów

D-Link informuje, ¿e w niektórych jego routerach wykryto luki w oprogramowaniu, które mog± byæ wykorzystywane przez w³amywaczy do przejmowania nad tymi urz±dzeniami kontroli.
2010-01-18 00:51:25 (¼ród³o: IDG.pl)

Du¿e firmy na noworocznych ³owach

Z nowym rokiem wiêkszo¶æ du¿ych firm z sektora bezpieczeñstwa wch³ania te mniejsze, specjalizuj±ce siê w wybranych dziedzinach bezpieczeñstwa.
2010-01-15 11:45:39 (¼ród³o: IDG.pl)

e-S±d pierwszym etapem informatyzacji s±dów powszechnych

"Elektroniczny obieg informacji pozwoli na elektroniczn± archiwizacjê akt s±dowych w sprawach rozpatrywanych w e-s±dzie. Beneficjentami oszczêdno¶ci bêdzie nie tylko wymiar sprawiedliwo¶ci, ale równie¿ strony postêpowania" - mówi w rozmowie dla InternetStandard.pl Joanna Dêbek z Wydzia³u Informacji Ministerstwa Sprawiedliwo¶ci.
2010-01-15 08:00:23 (¼ród³o: IDG.pl)

Airnergy wykorzystuje sygna³y radiowe Wi-Fi do ³adowania baterii

Amerykañska firma RCA (Radio Corporation of America) pokaza³a prototypowe urz±dzenie typu Wi-Fi Hotspot Power Harvester, któremu nada³a nazwê Airnergy. Jest to nietypowy zasilacz zamieniaj±cy sygna³y radiowe emitowane przez standardowe punkty dostêpowe na pr±d DC, który do³adowuje znajduj±ce siê w nim baterie.
2010-01-15 07:46:11 (¼ród³o: IDG.pl)

Bez dostêpu ani rusz...

Dziêki inwestycjom operatorów sieci komórkowych praca z dala od firmowego biurka staje siê coraz bardziej komfortowa. Do przesz³o¶ci nale¿± problemy z uzyskaniem po³±czenia z sieci± firmow± lub oczekuj±cym na kontakt klientem. Aktualne trendy w szerokopasmowym, mobilnym dostêpie do sieci wyznaczaj± technologie HSPA (High Speed Packet Access) i LTE (Long Term Evolution).
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Mobilnie bez przerwy

Wspieranie idei mobilnego pracownika mo¿e odbywaæ siê tak¿e na styku operator-dostawca rozwi±zañ. W trudnym rynkowo 2009 roku, rozwój technologii Fixed-Mobile Convergence, zwi±zanych z ni± femtokomórek czy us³ug unified communications (UC) os³ab³. Wed³ug ekspertów jest to jednak tylko stan przej¶ciowy, zwi±zany z globaln± redukcj± inwestycji.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Podstawowe narzêdzia telepracownika

Cech± zdalnej pracy w XXI w. jest jej wysoka wydajno¶æ, w niczym nieustêpuj±ca, a czasem nawet przekraczaj±ca tê znan± z korporacyjnych biur. Spe³nienie oczekiwañ przedsiêbiorców jest mo¿liwe dziêki zaawansowanym narzêdziom pracy mobilnej, w¶ród których najpopularniejsze s± smartfony i laptopy. Na popularno¶ci zyskuj± netbooki, dedykowane pracownikom czêsto pozostaj±cym poza biurem.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Dostêp - szeroki i bezpieczny

Nie ulega w±tpliwo¶ci, ¿e obecnie jednym z najpowa¿niejszych wyzwañ dla dzia³ów bezpieczeñstwa jest zapewnienie bezpiecznego dostêpu do korporacyjnych zasobów - zarówno dla u¿ytkowników mobilnych, jak i oddalonych fizycznie placówek firmy. Przyjrzyjmy siê bezpieczeñstwu popularnej w sieciach operatorskich technologii MPLS VPN.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Draytek Vigor 2710Vn

Telefonia internetowa dawno przesta³a byæ tylko "nowink± techniczn±", a sta³a siê niez³ym rozwi±zaniem na kolejny (albo nawet g³ówny) numer telefonu i recept± na spore oszczêdno¶ci na po³±czeniach telefonicznych. Pomocne wówczas mo¿e siê okazaæ urz±dzenie ³±cz±ce funkcje dostêpu do internetu i bramki VoIP. Przygl±damy siê, jak tego typu funkcje w ma³ej firmie mo¿e zrealizowaæ ADSL Draytek Vigor 2710Vn. A mo¿e te¿ oka¿e siê dobrym narzêdziem telepracownika wiêkszej firmy?
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Laptop - mobilne zagro¿enie

Tylko na samych lotniskach w USA co tydzieñ ginie 12 tys. laptopów, a Europa dzielnie dotrzymuje kroku - na londyñskim Heathrow co tydzieñ wyparowuje ich 1000. Narzêdzie mobilnego pracownika staje siê dla dzia³u bezpieczeñstwa firmy jednym z najbardziej ryzykownych elementów w ca³ym systemie, za który odpowiadaj±. Poszukuj±c metod ochrony przed kradzie¿±, znale¼li¶my kilka interesuj±cych rozwi±zañ. Mieli¶my te¿ okazjê przetestowaæ OmniAccess Non-Stop Laptop Guardian - zabezpieczenie oferowane przez Alcatel-Lucent.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Cybersquatting - walka o domeny

Rejestrowanie nazw domen o brzmieniu identycznym lub podobnym do nazw popularnych marek, aby nastêpnie odsprzedaæ je z du¿ym zyskiem lub wykorzystaæ do celów reklamowych - to coraz czê¶ciej wystêpuj±cy i rozwijany rodzaj nadu¿ycia internetowego, okre¶lany jako cybersquatting. Problem ten jest o tyle gro¼ny, ¿e mo¿e powodowaæ nie tylko straty wynikaj±ce z utraty potencjalnych klientów, którzy nigdy nie trafi± do oryginalnej witryny firmy, lecz tak¿e nieodwracalnie zepsuæ reputacjê marki.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Kiedy wideo zast±pi telefon

Przyzwyczajenie ludzi do standardowych form kontaktów, takich jak telefon czy osobiste spotkanie, to obecnie najwiêksze bariery dla popularyzacji rozwi±zañ wideokonferencyjnych. Nie pomaga równie¿ ograniczona zgodno¶æ miêdzy systemami ró¿nych producentów.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Fotografujemy dane

Technologia kopii migawkowych - snapshots - coraz czê¶ciej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiêbiorstwach. W porównaniu z klasyczn± metod± backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów dzia³ania snapshotów jest kilka - wyja¶niamy, czym siê ró¿ni±.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Protokó³ otwartej komunikacji

Zalety protoko³u komunikacyjnego SIP (Session Initiation Protocol) dostrzegaj± ju¿ zarówno ma³e firmy, jak i wielkie przedsiêbiorstwa, gdzie dotychczas siln± pozycjê zajmowa³ standard H.323. W dobie dynamicznego rozwoju systemów VoIP, unified communications (UC) oraz konieczno¶ci zapewnienia kompatybilno¶ci rozwi±zañ wielu dostawców, uniwersalno¶æ i prostota SIP skazuje wrêcz ten protokó³ na sukces. Wed³ug prognoz ABI Research, w 2012 r. po³owa klientów firm telekomunikacyjnych bêdzie korzystaæ przynajmniej z jednej us³ugi bazuj±cej na protokole SIP.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

TETRA wraca do akcji (cz. 1)

Po latach niewielkiego zainteresowania cyfrowym systemem trankingowym TETRA, co mo¿na wyt³umaczyæ intensywnym rozwijaniem g³ównie sieci i us³ug GSM/UMTS, daje siê obecnie zauwa¿yæ powrót do wcze¶niejszych koncepcji tego standardu profesjonalnej komunikacji mobilnej. Paneuropejski standard TETRA powsta³ z my¶l± o ujednoliceniu wielu niespójnych rozwi±zañ radiowych, aby w sytuacjach kryzysowych umo¿liwiaæ pe³n± wspó³pracê s³u¿b policyjnych, ratowniczych i komunalnych zarówno na poziomie lokalnym, jak i krajowym. Najnowsza wersja TETRA2, oprócz nowych funkcji, zwiêksza szybko¶æ transportu danych, przyczyniaj±c siê do efektywniejszego wykorzystania infrastruktury bezprzewodowej.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Jak zapewniæ bezprzewodowy zasiêg wewn±trz budynków?

Optymalne wykorzystanie systemów bezprzewodowych wewn±trz budynków jest jednym z najwiêkszych wyzwañ projektowych. Przyczyn± problemów s± skomplikowane zjawiska fizyczne towarzysz±ce propagacji fali radiowej w zamkniêtych obiektach. Przy projektowaniu systemów do dyspozycji s± liczne narzêdzia.
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Prognoz czar

Pocz±tek roku to okazja do podjêcia próby przewidzenia najbli¿szej przysz³o¶ci, równie¿ w tak wa¿nym sektorze gospodarki, jakim jest szeroko pojête IT. Ciekawy zestaw prognoz, obejmuj±cy zagadnienia technologiczno-rynkowe, przedstawili pod koniec zesz³ego roku eksperci IDC. Je¶li ich za³o¿enia siê sprawdz±, to w 2010 r. rynek IT czeka ponad 3-proc. wzrost, do poziomu wydatków z 2008 r. (1,5 biliona USD).
2010-01-15 00:00:00 (¼ród³o: IDG.pl)

Ro¶nie nielegalne sprowadzanie plików z wykorzystaniem sieci firmowej

Wed³ug szacunków ScanSafe, liczba pracowników wykorzystuj±cych sieci korporacyjne do nielegalnego sprowadzania plików udostêpnianych w internecie stale ro¶nie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za po¶rednictwem po³±czeñ internetowych udostêpnianych w przedsiêbiorstwie wzros³a o 55 proc. w ci±gu ostatnich trzech miesiêcy.
2010-01-14 14:19:28 (¼ród³o: IDG.pl)

Ro¶nie nielegalne ¶ci±ganie plików z wykorzystaniem sieci firmowej

Wed³ug szacunków ScanSafe, liczba pracowników wykorzystuj±cych sieci korporacyjne do nielegalnego ¶ci±gania plików udostêpnianych w internecie stale ro¶nie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za po¶rednictwem po³±czeñ internetowych udostêpnianych w przedsiêbiorstwie wzros³a o 55 proc. w ci±gu ostatnich trzech miesiêcy.
2010-01-14 14:19:28 (¼ród³o: IDG.pl)

Kolejny energooszczêdny serwer z procesorami Nano

Via buduje energooszczêdny serwer oparty na procesorach Nano, które s± instalowane w notebookach i netbookach. Mserv S2100 ma rozmiary 25,9 x 13,5 x 11,5 cm (d³ugo¶æ, szeroko¶æ, wysoko¶æ) i zawiera procesory Nano taktowane zegarem 1,3 lub 1,6 GHz.
2010-01-14 13:54:50 (¼ród³o: IDG.pl)

Dzia³y IT do lamusa?

W najbli¿szych latach spodziewany jest dynamiczny rozwój us³ug przetwarzania danych na odleg³o¶æ ("cloud computing"). Wed³ug analityków firmy Gartner jedn± z konsekwencji przeniesienia ¶rodków na obs³ugê zewnêtrznych dostawców rozwi±zañ informatycznych bêdzie likwidacja firmowych dzia³ów IT. Do 2012 r. co pi±ta spó³ka mo¿e zdecydowaæ siê na taki krok.
2010-01-14 12:41:49 (¼ród³o: IDG.pl)

VMware przejmuje Zimbra

W ramach realizacji swojej strategii cloud, firma odkupi³a od Yahoo biznes messagingu open source Zimbra, w celu zwiêkszenia swoich udzia³ów w rynku platform dostarczanych w formie us³ugi (PaaS - Platform-as-a-Service).
2010-01-14 12:25:42 (¼ród³o: IDG.pl)

Szybsze serwery Sparc Enterprise

Sun i Fujitsu zmodyfikowa³y serwer Sparc Enterprise M3000, wprowadzaj±c do niego nowe rozwi±zania, dziêki którym urz±dzenie pracuje ¶rednio o 23% wydajniej ni¿ poprzedni model.
2010-01-14 11:45:49 (¼ród³o: IDG.pl)

Adobe wreszcie ³ata Readera

Dzi¶ w nocy czasu polskiego koncernu Adobe udostêpni³ w koñcu poprawkê, usuwaj±c± z Adobe Readera znany od kilku tygodni (i wykorzystywany ju¿ do atakowania u¿ytkowników) powa¿ny b³±d w zabezpieczeniach. Koncern za³ata³ przy okazji siedem innych luk w Readerze i Acrobacie (a¿ sze¶æ z nich uznano za luki krytyczne).
2010-01-13 16:33:49 (¼ród³o: IDG.pl)

HP i Microsoft wspólnie zainwestuj± 250 mln USD

Spó³ki zawar³y trzyletnie porozumienie dotycz±ce wspólnej inwestycji 250 mln USD w rozwój nowych rozwi±zañ informatycznych dla biznesu.
2010-01-13 16:26:30 (¼ród³o: IDG.pl)

Projekt ustawy o rozwoju sieci telekomunikacyjnych pod lup± BCC

Business Centre Club przyjrza³ siê projektowi ustawy o rozwoju sieci telekomunikacyjnych i zauwa¿y³, ¿e wiele proponowanych rozwi±zañ - choæ zmierza we w³a¶ciwym kierunku - nie jest doskona³ych. Czê¶æ, jak ten o opodatkowaniu kabli, zakrawa nawet o ¿art.
2010-01-13 11:59:47 (¼ród³o: IDG.pl)

CA kupuje Oblicore

CA kupi³a prywatn± firmê Oblicore zajmuj±c± siê technologi± zarz±dzania poziomem us³ug. Technologia ta ma pomóc CA w utworzeniu katalogu us³ug IT dla u¿ytkowników poszukuj±cych poszerzonego zarz±dzania ¶rodowiskami cloud computing
2010-01-13 11:14:36 (¼ród³o: IDG.pl)

Google koñczy z cenzur± wyszukiwarki w Chinach!

Koncern Google rozwa¿a zakoñczenie dzia³alno¶ci w Chinach. Jest to nastêpstwem cyberataków na serwery firmy, do których dosz³o w po³owie grudnia 2009 r. Celem tych ataków - czego dowiod³o wewnêtrzne ¶ledztwo Google - by³y konta pocztowe Gmail chiñskich aktywistów i obroñców praw cz³owieka. W nastêpstwie ataków w³adze koncernu podjê³y decyzjê o zakoñczeniu filtrowania wyników wyszukiwania na stronie Google.cn.
2010-01-13 08:38:20 (¼ród³o: IDG.pl)

Aruba: nowy pakiet AirWave zarz±dza sieciami WLAN i LAN

Firma Aruba zmodyfikowa³a swoje narzêdzie AirWave (u¿ywane do zarz±dzania sieciami WLAN), tak i¿ oprogramowanie to mo¿e obecnie zarz±dzaæ nie tylko sieciami bezprzewodowymi, ale równie¿ sieciami kablowymi.
2010-01-13 07:26:45 (¼ród³o: IDG.pl)

Symantec: po³owa centrów danych cierpi na niedobory kadrowe

Wed³ug badañ przeprowadzonych przez Applied Research na zlecenie firmy Symantec, 50 proc. szefów centrów danych zg³asza niedobory kadrowe, a przedsiêbiorstwa nadal poszukuj± sposobów na ograniczanie kosztów.
2010-01-12 12:46:34 (¼ród³o: IDG.pl)

Juniper: luki w systemie JUNOS

Juniper poinformowa³ u¿ytkowników o zidentyfikowaniu siedmiu luk znajduj±cych siê w jego routerach oraz o dzia³aniach jakie nale¿y przedsiêwzi±æ, aby je zlikwidowaæ. Szczególnie niebezpieczna jest jedna z nich, mo¿na j± wykorzystaæ do zupe³nego wy³±czenia routera.
2010-01-12 06:43:12 (¼ród³o: IDG.pl)

Green Touch, czyli energooszczêdne sieci

Naukowcy z Bell Labs (Alcatel-Lucent) zainaugurowali dzi¶ powstanie Green Touch, konsorcjum z³o¿onego z o¶rodków badawczych, dostawców sprzêtu IT i operatorów, którego g³ównym celem jest stworzenie energooszczêdnych sieci telekomunikacyjnych. Eksperci wyznaczyli sobie ambitne zadanie - ju¿ za 5 lat zapotrzebowanie nowoczesnych sieci na energiê mo¿e zostaæ zmniejszone 1000 razy w stosunku do stanu obecnego.
2010-01-11 16:56:09 (¼ród³o: IDG.pl)

BMC kupuje dostawcê oprogramowania automatyzacji wdra¿ania aplikacji Java

BMC poinformowa³a o przejêciu prywatnej firmy Phurnace Software, w zamiarze uzyskania technologii pozwalaj±cej na zmniejszanie kosztów i z³o¿ono¶ci procesu wdra¿ania aplikacji Java w ¶rodowiskach wirtualnych i cloud.
2010-01-11 13:23:25 (¼ród³o: IDG.pl)

CES: interfejs jak w "Raporcie mniejszo¶ci"

Izraelska firma PrimeSense zaprezentowa³a na targach w Las Vegas reaguj±cy na ruch d³oni interfejs, który mo¿e zmieniæ sposób komunikowania siê z komputerem b±d¼ telewizorem.
2010-01-11 13:20:05 (¼ród³o: IDG.pl)

CES: czas na przezroczyste wy¶wietlacze?

Na targach w Las Vegas Samsung Electronics przedstawi³ prototypy urz±dzeñ, które wyposa¿ono w przezroczyste wy¶wietlacze OLED.
2010-01-11 13:00:00 (¼ród³o: IDG.pl)

Powstaje specyfikacja dla bezprzewodowych zasilaczy

Wireless Power Consortium (organizacja zrzeszaj±ca producentów rozwi±zañ wykorzystuj±cych zjawisko indukcji magnetycznej, zasilaj±cych urz±dzenia elektroniczne drog± radiow±) obiecuje, ¿e za kilka miesiêcy zaprezentuje pierwsz± wersjê standardu dla bezprzewodowych zasilaczy.
2010-01-11 12:23:08 (¼ród³o: IDG.pl)

CES 2010 - najciekawsze rozwi±zania

W Las Vegas (USA) zakoñczy³y siê wczoraj targi CES (Consumer Electronics Show), na których wiod±cy dostawcy elektroniki u¿ytkowej zaprezentowali swoje najnowsze rozwi±zania. Wybrali¶my dla Pañstwa 10 takich produktów, które cieszy³y siê na targach szczególnym zainteresowaniem i mog± znale¼æ zastosowane równie¿ w ma³ym biznesie.
2010-01-11 00:34:51 (¼ród³o: IDG.pl)

Serwisy spo³eczno¶ciowe na celowniku hakerów

Facebook i Twitter to przyk³ady sieci spo³eczno¶ciowych, które w ostatnich latach rozwijaj± siê bardzo dynamicznie. Owy rozwój zauwa¿y³y jednak nie tylko firmowe dzia³y IT, blokuj±ce czêsto mo¿liwo¶æ korzystania z takich portali w godzinach pracy, ale i hakerzy, czyhaj±cy na mniej uwa¿nych u¿ytkowników. W ubieg³ym roku dosz³o przynajmniej do kilku istotnych naruszeñ prywatno¶ci i w³amañ na konta, a wed³ug ekspertów proceder ten bêdzie narasta³.
2010-01-08 13:44:56 (¼ród³o: IDG.pl)

B³êdna data w SpamAssassin blokuje dostarczanie poczty elektronicznej

Wiadomo¶ci poczty elektronicznej wysy³ane w pierwszych godzinach roku 2010 mia³y "szansê" nie dotrzeæ do odbiorcy z powodu pluskwy "2010" w silniku antyspamowym open source SpamAssassin, u¿ywanym przez wielu us³ugodawców internetowych.
2010-01-08 12:11:31 (¼ród³o: IDG.pl)

Uda³o siê sfaktoryzowaæ klucz RSA-768

Miêdzynarodowy zespó³ kryptologów dokona³ faktoryzacji klucza RSA o d³ugo¶ci 768 bitów, po raz kolejny przesuwaj±c granicê tego co we wspó³czesnej kryptografii mo¿na okre¶liæ jako "praktycznie bezpieczne".
2010-01-08 11:13:14 (¼ród³o: IDG.pl)

Bezprzewodowe zasilacze zwiêkszaj± zasiêg dzia³ania

Firma Fulton Innovation opracowa³a system bezprzewodowego do³adowywania baterii, którego zasiêg dzia³ania jest kilkakrotnie wiêkszy od podobnych, dostêpnych ju¿ na rynku rozwi±zañ.
2010-01-08 11:12:03 (¼ród³o: IDG.pl)

Pierwszy zewnêtrzny dysk twardy USB 3.0 firmy Seagate

Seagate wprowadzi³ na rynek swój pierwszy zewnêtrzny dysk twardy wyposa¿ony w port USB 3.0. Urz±dzenie nosi nazwê BlackArmor PS110, a przeprowadzone przez producenta testy wykaza³y, ¿e rozwi±zanie pracuje przeciêtnie trzy razy szybciej ni¿ dyski wyposa¿one w port USB 2.0.
2010-01-08 00:12:19 (¼ród³o: IDG.pl)

Spada zadowolenie z pracy w dzia³ach IT

Eksperci ostrzegaj±, ¿e poziom satysfakcji z pracy na stanowiskach zwi±zanych z IT jest najni¿szy od kilku lat. Zdaniem analityków najbardziej niezadowoleni ze swojej pracy s± specjali¶ci IT, których kompetencje maj± krytyczne znaczenie dla funkcjonowania firmy i infrastruktury teleinformatycznej.
2010-01-07 15:51:03 (¼ród³o: IDG.pl)

CES: Prezentacja prosto z BlackBerry z pomoc± Presentera

Research In Motion wprowadza BlackBerry Presenter - akcesorium s³u¿±ce do wy¶wietlania prezentacji z programu MS PowerPoint wprost ze smartfonu BlackBerry, bez konieczno¶ci korzystania z komputera. Wystarczy monitor lub projektor.
2010-01-07 15:09:53 (¼ród³o: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Wed³ug danych PandaLabs, w roku ubieg³ym stworzono ponad 25 milionów nowych odmian kodów z³o¶liwych (malware).
2010-01-07 12:36:36 (¼ród³o: IDG.pl)

Bezpieczeñstwo sieci spo³eczno¶ciowych - jak siê zabezpieczyæ?

Najwiêkszym zagro¿eniem w sieciach spo³eczno¶ciowych jest ³atwy dostêp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-07 07:26:50 (¼ród³o: IDG.pl)

Symantec ma problem ze zmian± daty

Przedstawiciele koncernu Symantec ostrzegli klientów, ¿e jeden z produktów firmy ma problem zwi±zany ze zmian± daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiego¶ powodu b³êdnie interpretuje daty sygnatur zagro¿eñ udostêpnionych w 2010 r. Dodajmy, ¿e podobne k³opoty maj± równie¿ u¿ytkownicy niektórych urz±dzeñ z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (¼ród³o: IDG.pl)

Kingston zapowiada napêd SSD przyspieszaj±cy rozruch komputera

Kingston zaprojektowa³ z my¶l± o u¿ytkownikach pecetów napêd SSD maj±cy pojemno¶æ 30 GB, który mo¿na wykorzystaæ do szybkiego rozruchu komputera. Jest to urz±dzenie typu “boot drive" nale¿±ce do rozwi±zañ linii SSDNow V, na które u¿ytkownik mo¿e nagraæ system operacyjny oraz najwa¿niejsze aplikacje.
2010-01-07 00:10:52 (¼ród³o: IDG.pl)

Cisco kupuje dostawcê systemów kontroli dostêpu

Cisco przejê³a nowopowsta³± firmê Rohati Systems, zajmuj±ca siê urz±dzeniami kontroli dostêpu, które s± alternatyw± dla tradycyjnych zapór ogniowych.
2010-01-06 13:26:46 (¼ród³o: IDG.pl)

Cloud nadal ma³o popularna w¶ród u¿ytkowników

Wed³ug analityków IDC, dostawcy cloud services musza zaj±æ siê kilkoma sprawami zwi±zanymi z zarz±dzaniem IT - w tym bezpieczeñstwem i niezawodno¶ci± - zanim bêd± mogli liczyæ na szersze grono u¿ytkowników.
2010-01-06 12:21:05 (¼ród³o: IDG.pl)

Niezniszczalna, zewnêtrzna pamiêæ SSD

Amerykañska firma ioSafe zaprojektowa³a niezniszczaln±, zewnêtrzn± pamiêæ SSD/flash, nadaj±c jej nazwê Solo SSD. Urz±dzenie jest odporne na wstrz±sy, upadki, bardzo wysokie temperatury (po¿ar) i jest wodoodporne.
2010-01-06 11:58:57 (¼ród³o: IDG.pl)

Nowe ataki na lukê "zero-day" w Readerze

Specjali¶ci ds. bezpieczeñstwa informuj±, ¿e przestêpcy od kilku dni stosuj± nowe metody atakowania komputerów przez znan± od kilku tygodni lukê w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie z³o¶liwego kodu.
2010-01-06 06:59:12 (¼ród³o: IDG.pl)

Iomega prezentuje oprogramowanie do klonowania pecetów

Firma Iomega (bêd±ca czê¶ci± korporacji EMC, która przejê³a j± dwa lata temu) zaprezentowa³a na targach CES rozwi±zanie nosz±ce nazwê v.Clone. Jest to oprogramowanie wirtualizuj±ce zasoby, pozwalaj±ce u¿ytkownikom klonowaæ w prosty sposób komputery PC.
2010-01-06 00:28:41 (¼ród³o: IDG.pl)

Czym w³a¶ciwie jest cloud computing?

"Cloud" to w³a¶ciwie metafora internetu, ale w po³±czeniu z "computing" nabiera du¿o szerszego znaczenia. Niektórzy analitycy i dostawcy definiuj± cloud computing do¶æ w±sko, jako uaktualnion± wersje "utility computing": w zasadzie serwery wirtualne dostêpne w internecie. Inni znacznie szerzej: wszystko, z czego korzysta siê poza zapor± ogniow± jest "w chmurach", w tym równie¿ konwencjonalny outsourcing.
2010-01-05 12:53:54 (¼ród³o: IDG.pl)

Windows 7 - programy, które warto zainstalowaæ od razu po starcie systemu

Windows 7 wolny jest od wielu wad swojego poprzednika. Nadal jednak warto po pobraniu wszelkich aktualizacji rozejrzeæ siê za dodatkowymi programami, które u³atwi± i usprawni± korzystanie z systemu. Wci±¿ sam "go³y" system nie pozwoli nam na wygodne wykonanie wielu zadañ takich jak, nagrywanie p³yt, sprawna obs³uga multimediów czy bezpieczne surfowanie w Internecie. Przygotowali¶my zestaw aplikacji, które wystarcz± do wszystkich typowych zadañ i na pewno bêd± dzia³aæ poprawnie z siódemk±.
2010-01-05 08:44:34 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna



komputery, oprogramowanie