Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Nowe serwery Sun-a
Sun wprowadza na rynek pierwsze serwery i rozwiązania blade oparte na najnowocześniejszym wielowątkowym procesorze UltraSPARC T2. Nowe serwery SPARC Enterprise T5120 i T5220 oraz rozwiązanie kasetowe Blade T6320 charakteryzują się mocą 64 systemów w jednej jednostce (co teoretycznie przekłada się na 2500 systemów w jednym stelażu). 64-wątkowy procesor UltraSPARC T2 umożliwia znaczne ... »
Nowe serwery HP
HP uaktualnia systemy Integrity, wprowadzając najnowsze procesory oraz aktualizacje oprogramowania. Modernizacja objęła <a href="http://netfocus.pl/serwery">serwery HP</a> Integrity i Integrity NonStop z systemami HP-UX 11i, Microsoft Windows Server, Linux OpenVMS i NonStop Kernel. Udoskonalono przede wszystkim funkcje zarządzania zasilaniem oraz zdalnego zarządzania. Nowe funkcje ... »
Nowe serwery Dell
Dell prezentuje produkty blade PowerEdge M-Series. Nowe serwery zbudowane są z myślą o uproszczeniu infrastruktury IT oraz zmniejszeniu negatywnego wpływu na środowisko naturalne. Produkty PowerEdge M-Series pobierają do 19 procent mniej energii i mają do 28 procent lepszą wydajność w przeliczeniu na Wat niż standardowe rozwiązania. Technologia Energy Smart pozwala przedsiębiorstwom ... »
Citrix XenServer 4.1
Nowa wersja Citrix XenServer rozszerza koncepcję dynamicznego centrum danych o serwery fizyczne i wirtualne. <a href="http://www.virtualfocus.pl">Citrix XenServer 4.1</a> i <a href="http://www.virtualfocus.pl/aktualnosci/wirtualizacja-aplikacji/xenapp-5-wirtualne-aplikacje-wirtualnych-maszyn">Citrix XenServer Platinum Edition</a>, pierwsze nowe wydania produktów do wirtualizacji ... »
Zarządzanie bezpieczeństwem w wydaniu McAfee
McAfee wprowadza ePolicy Orchestrator 4.0, platformę do zarządzania bezpieczeństwem i mechanizmami kontroli w sieciach firmowych oraz maszynach fizycznych i wirtualnych.ePO 4.0 daje do dyspozycji administratora konsolę łączącą funkcje zarządzania zabezpieczeniami sieciowymi, bezpieczeństwem danych oraz punktów końcowych systemu, jak serwery i komputery użytkowników. Obsługuje produkty ... »
Kontrolowanie ukrytych funkcji systemu
Systemy Windows mają szereg funkcji, które mogą naruszać prywatność użytkownika, np. poprzez wysyłanie raportów o błędach na serwery Microsoftu. Aby tego uniknąć, warto użyć narzędzia, które pozwoli wyłączyć takie niechciane elementy systemu.xp-AntiSpy w rękach wprawionego użytkownika jest niezwykle potężnym narzędziem, ponieważ pozwala zmieniać ukryte ustawiania systemu ... »
Cyberprzestępcy to profesjonaliści
Cyberprzestępcy wykorzystują nielegalne serwery do sprzedawania poufnych danych. Największą popularnością cieszą się karty kredytowe, które można kupić już za pół dolara. Najnowszy raport firmy Symantec dotyczący zagrożeń internetowych pokazuje, że Internetowi przestępcy stają się specjalistami w takich dziedzinach jak tworzenie, rozpowszechnianie i używanie destrukcyjnego kodu. ... »
Power6 - nowe procesory IBM?a
IBM wprowadza nową generację serwerów System p 520 i System p 550 wyposażonych w nowe układy Power6. Serwery są przeznaczone dla małych i średnich firm. System p 520 może być konfigurowany jako serwer 1-, 2- i 4-procesorowy, a System p 550 nawet 6- i 8-procesorowy. P520 współpracuje z 64-bitowymi układami POWER6, taktowanymi zegarem o częstotliwości 4,2GHz, jedno- lub dwurdzeniowymi, ... »
Nie musisz instalować klienta FTP, aby mieć dostęp do serwera plików
Coraz więcej osób wykorzystuje serwery FTP do wymiany między sobą dużych plików. Do połączenia z serwerem i wylistowania dostępnych folderów służą programy funkcjonujące pod ogólną nazwą klientów FTP. Okazuje się, że wcale nie musisz z nich korzystać. Najprostszym programem obsługującym dostęp do serwera plików jest Eksplorator Windows.Aby z niego skorzystać:1. Uruchom Eksplorator ... »
Istotne informacje o korzystaniu z Tora
Tor zawsze przesyła Twoje dane przynajmniej przez 3 serwery proxy, a dodatkowo szyfruje komunikację. Nie modyfikuje Twoich informacji i w żaden sposób ich nie zapisuje. Tor i korzystanie z niego nie jest nielegalne ale nie oznacza to, że jesteś w 100% anonimowy i że nie obowiązują Cię żadne reguły.Na stronie https://metrics.torproject.org znajdziesz wiele ciekawych informacji i statystyk ... »