powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2004

Wydanie 18-2004, 3 maja 2004
18-2004 Computerworld nr 18-2004
Technologie - produkty

Ulepszone zasilacze Powerware

Powerware oferuje PW 9155 - nowy model wolno stojącego zasilacza UPS średniej mocy z podwójną konwersją zasilania. Czytaj więcej »

3ware Serial ATA

3ware wprowadza na rynek serię kontrolerów RAID Serial ATA Escalade 9000 Series przeznaczonych do obsługi systemów pamięci masowej. Czytaj więcej »

Napędy taśmowe SDLT600

Tandberg Data zaprezentowała napędy taśmowe SDLT600, które umożliwiają zapis do 300 GB danych na pojedynczej kasecie z prędkością 36 MB/s (bez kompresji). Czytaj więcej »

HBA dla małych firm

Emulex zaprezentował kontrolery LightPulse 101 Fibre Channel HBA przeznaczone do pracy w niewielkich sieciach SAN. Czytaj więcej »

Technologie - w skrócie

Linux w trzech wymiarach

Kilku kanadyjskich studentów zdecydowało się stworzyć nową dystrybucję Linuxa dla komputerów biurkowych. Czytaj więcej »

PKZip na serwerze

PKWare - firma znana z desktopowych narzędzi do kompresji plików - wprowadza na rynek serwerową wersję swojego flagowego oprogramowania pod nazwą SecureZIP. Czytaj więcej »

Wszechstronny cienki klient

Neoware Systems oferuje w sprzedaży nową linię urządzeń terminalowych mogących współpracować zarówno z rozwiązaniami Citrix MetaFrame, Microsoft Terminal Services, jak i opracowanym przez Neoware systemem terminalowym TeemTalk. Czytaj więcej »

JBoss ku ESB

JBoss zamierza zaoferować w trybie open source oprogramowanie integracyjne zgodne z lansowaną przez Gartnera koncepcją Enterprise Service Bus. Czytaj więcej »

W trosce o zdrowie MOM

Niewielka amerykańska firma Silect Software opracowała narzędzie do monitorowania i zarządzania... systemem do monitorowania i zarządzania systemami Microsoft Operations Manager 2004. Czytaj więcej »

Wiadomości

Moda na dostęp

Liczba publicznych hot spotów niebawem zbliży się do 500. Polscy operatorzy zapowiadają, że do końca roku będzie ich dwa razy więcej. Czytaj więcej »

Wolność czy bezpieczeństwo

Tożsamość cyfrowa i elektroniczne dokumenty identyfikacyjne były głównym tematem konferencji pt. ''Wolność czy bezpieczeństwo''. Czytaj więcej »

Mniej bezpieczni

Z Simonem Perry, wiceprezesem Computer Associates ds. strategii bezpieczeństwa, gościem konferencji pt. ''Wolność czy bezpieczeństwo'', rozmawia Przemysław Gamdzyk. Czytaj więcej »

Informatyka na nowych torach

''Mamy pociąg do informatyki'' - tak brzmi hasło reklamowe PKP Informatyka. Przez wiele lat mogło ono budzić uśmiech politowania na twarzach klientów, stojących w kolejkach do kas biletowych. Czytaj więcej »

Fiat w outsourcingu u IBM

IBM Polska rozpoczął świadczenie usług outsourcingowych dla wszystkich czternastu spółek Grupy Fiata w Polsce. Umowa została zawarta w połowie 2003 r. i będzie realizowana do 2008 r. Pięcioletni kontrakt ma wartość 26 mln USD. Stanowi on rozszerzenie globalnego porozumienia obu koncernów. Według przedstawicieli IBM i Fiata, porozumienie pozwoli osiągnąć oszczędności na poziomie... Czytaj więcej »

Strażnicy piątego wymiaru

Dotychczas wojsko szykowało się do walki w czterech wymiarach: ziemia, powietrze, woda i kosmos. Teraz dochodzi piąty: informacja. Aby nią właściwie zarządzać, należy wykorzystać możliwości systemów ERP. Czytaj więcej »

Dymisja za pięć dwunasta

Premier Leszek Miller odwołał z zajmowanego stanowiska wiceministra nauki i informatyzacji Wojciecha Szewkę (32 l.) - poinformowało 26 kwietnia Centrum Informacyjne Rządu. Nie podano przy tym powodów dymisji. Najprawdopodobniej przyczyną jest udział Wojciecha Szewki w wyborach do Parlamentu Europejskiego. Kandyduje on z województwa podlaskiego z listy SDPl - partii Marka Borowskiego. Czytaj więcej »

Jeśli protest nie wystarczy...

Nowa Ustawa o zamówieniach publicznych wprowadziła zmiany w instytucjach skargi i odwołania. Czytaj więcej »

Świetlane perspektywy

Z outsourcingu informatycznego korzysta ok. 60% polskich przedsiębiorstw - wynika z badań 100 spośród 1500 największych krajowych firm, przeprowadzonych przez firmę doradczą Audytel. Znacznie mniej popularny jest na razie outsourcing usług telekomunikacyjnych. Korzysta z niego nieco ponad 20% przedsiębiorstw. Prawie co trzecia polska firma deklaruje zakup nowej usługi świadczonej na... Czytaj więcej »

Księgi CA

Kenneth Cron, członek rady nadzorczej, został tymczasowym prezesem Computer Associates. Zastąpi Sanjaya Kumara, obarczanego winą za nieprawidłowości księgowe ujawnione w koncernie. Czytaj więcej »

Zmiany kadrowe

Informacje o zmianach na stanowiskach kierowniczych w polskich i zagranicznych firmach teleinformatycznych. Czytaj więcej »

Kontrakty, wdrożenia

DRQ będzie podwykonawcą Hydro Quebec International Canada przy wdrożeniu systemu telemetrycznego na zlecenie Instytutu Meteorologii i Gospodarki Wodnej; wartość umowy wynosi 210 tys. USD... Czytaj więcej »

Technologie

Kryptografia przez Q

Kwantowe rozwiązania kryptograficzne są już oferowane komercyjnie, jednak do spełnienia oczekiwań użytkowników jeszcze im daleko. Czytaj więcej »

Globalna siatka szpiegowska

Aplikacje szpiegujące użytkowników (spyware) i wyświetlające reklamy (adware) stanowią coraz większe zagrożenie bezpieczeństwa firm. Czytaj więcej »

Java z ambicjami

Publikując JDeveloper 10g, Oracle pokazuje, że mierzy wysoko. W dziedzinie narzędzi programistycznych firma najwyraźniej chce iść w ślady IBM Rational i Borlanda. Czytaj więcej »

Router szeroko otwarty

Projekt XORP ma na celu stworzenie w ramach środowiska open source łatwego do rozbudowy routera programowego. Czytaj więcej »

Sukces na raty

Liczba 64-bitowych aplikacji dla platformy Opteron wciąż jest niewielka. Sytuacja powinna się zmienić w II połowie br. Czytaj więcej »

Skokami między sieciami

Technologia firmy Broadbeam pozwala na automatyczne przełączanie sesji między różnymi sieciami radiowymi. Czytaj więcej »

Oparcie z reputacją

Routery z serii HFR mają pozwolić Cisco odzyskać udziały w rynku szkieletowych routerów IP. W planach jest też modularny IOS. Czytaj więcej »

TCP, mamy problem

Dostępność pasma i dużej mocy obliczeniowej pozwala realizować ataki na protokół TCP, które wcześniej wydawały się niewykonalne. Czytaj więcej »

Poczta z reputacją

SMTPi to nie udoskonalona wersja protokołu SMTP, lecz inicjatywa, której celem jest połączenie identyfikacji nadawców poczty z oceną ich reputacji. Czytaj więcej »

Ostoja wielkiej mocy

Odbierając Unixowi rynek prostych zastosowań informatyki, Windows i Linux nieuchronnie popychają go w kierunku zadań i wymagań, którym same jeszcze długo nie będą w stanie sprostać. Czytaj więcej »

Konteksty

eEUforia 2010

Unijny plan eEurope 2005, który miał przyspieszyć rozwój zastosowań informatyki, szczególnie z wykorzystaniem Internetu, nie okazał się sukcesem. Na pytanie, co robić dalej, ma odpowiedzieć kolejny plan eEurope 2010, który niebawem zostanie oficjalnie ogłoszony. Czytaj więcej »

Bond na emeryturę

Miniaturyzacja urządzeń cyfrowych stwarza nowy, nieznany dotąd rodzaj zagrożenia. Narzędzia uznawane do niedawna za gadżety pozbawione istotniejszego znaczenia mogą w poważny sposób zagrozić bezpieczeństwu firm czy instytucji. Czytaj więcej »

Zadanie dla każdego

Obrona przed atakami na systemy informatyczne nie może być dzisiaj taka sama jak kilka lat temu - twierdzi Edward Yourdon, autor książki Wojny na bity. Czytaj więcej »

@lgorytmiczne społeczeństwo - cz. I

Nad światem krąży nowe widmo - widmo algorytmu. Czytaj więcej »

Punkt widzenia

Sejfy z drewna

Jeżeli ktoś, dysponując drewnianym, miejscami ażurowym, szałasem pasterskim, zapragnie uczynić z niego bankowy sejf albo schron na wypadek ataku termojądrowego, to raczej nie da się osiągnąć tego celu drogą przeróbki, lecz poprzez zburzenie istniejącej konstrukcji i budowę nowej, o z góry wyznaczonej roli. Czytaj więcej »

Serek gniazdka, czyli przeciąganie struny

Miałem niedawno sposobność rozmawiać z naukowcem uchodzącym za specjalistę ds. bezrobocia. Podzielił się ze mną kilkoma cennymi uwagami dotyczącymi jego zainteresowań zawodowych, jak również nie omieszkał wyrazić swego niepochlebnego zdania o związanej z tym tematem, a emitowanej przez telewizję dyskusji lokalnych polityków. Czytaj więcej »

Książki, których nie przeczytałem

Napisałem kiedyś na tych łamach, że staram się utrzymać zdrową proporcję między tym, co piszę, a tym, co czytam. Kiedy człowiek zacznie więcej pisać niż czyta, powinno to być dla niego sygnałem ostrzegawczym, że coś jest nie tak z jego czasem i obowiązkami. Czytaj więcej »

Cywilizacja guzika 3.0

Czy codziennie rano, zapinając guziki, przychodzi Państwu do głowy, że używacie jednego z najstarszych wynalazków cywilizacyjnych? Mnie nie, bo zwykle klnę małość dziurki oraz niezgrabność własnych palców, jeszcze nie powykręcanych reumatyzmem, ale już nie tak ruchliwych jak kiedyś. Czytaj więcej »

Temat tygodnia

Zajęcia praktyczno-techniczne

Polskie uczelnie przestają być miejscem, gdzie studenci uczą się tylko teoretycznych podstaw funkcjonowania systemów informatycznych. Dzięki inicjatywom akademickim największych firm IT tysiące studentów ma szansę na zdobycie wiedzy na temat produktów Microsoftu, Cisco, Novella czy Sun Microsystems. Jeszcze kilka lat temu było to nie do pomyślenia. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...