powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2004

Wydanie 21-2004, 24 maja 2004
21-2004 Computerworld nr 21-2004
Technologie - w skrócie

Evolution + Exchange

Novell udostępnił programowy interfejs pozwalający użytkownikom Exchange 2000 i 2003 korzystać z klienta pocztowego Evolution na platformie Linux lub Solaris. Czytaj więcej »

Szybszy SSL

Radware wprowadza na rynek nowe wersje swoich bramek SSL. Dotychczas ich działanie ograniczało się do działania w trybie reverse proxy. Czytaj więcej »

3Com przełącza WLAN

3Com dołączył do producentów przełączników WLAN - specjalizowanych wersji przełączników, które centralnie sterują pracą wielu rozproszonych radiowych urządzeń dostępowych. Czytaj więcej »

Virtual PC for Mac później

Microsoft potwierdził, że Virtual PC 7 for Mac - oprogramowanie wirtualizacyjne dla platformy Mac OS - pojawi się na rynku kilka tygodni później (najprawdopodobniej już w II połowie br., a nie w drugiej połowie maja br., jak wcześniej planowano). Czytaj więcej »

Skradzione źródła Cisco

Cisco Systems bada domniemany przypadek kradzieży dużej ilości jej zastrzeżonego kodu źródłowego. Czytaj więcej »

Dziurawy WLAN

Studenci z Uniwersytetu Queensland w Australii odkryli błąd w protokole IEEE 802.11, który umożliwia przeprowadzenie ataku DoS (<i>Denial of Service</i>) i zablokowanie transmisji pomiędzy punktem dostępowym a urządzeniami klienckimi - poinformował AusCERT. Czytaj więcej »

Cztery rdzenie do domu

Firma ARM opracowała projekt procesora dla konsumenckich urządzeń elektronicznych wykorzystującego nie jeden, ale aż cztery rdzenie. Czytaj więcej »

Ściślejsza integracja

Ascential Software zaprezentował nową wersję pakietu do integracji danych - Enterprise Integration Suite 7.5. Czytaj więcej »

Przyszłość Commerce Server

Microsoft poinformował, że oprogramowanie do budowy sklepów internetowych Commerce Server będzie mieć swoją kontynuację jako samodzielny system. Czytaj więcej »

Mercury na zakupach

Mercury Interactive zamierza przejąć firmę Appilog, producenta oprogramowania wykorzystywanego do wykrywania i korelowania związków pomiędzy aplikacjami i obsługującą je infrastrukturą Czytaj więcej »

Nokia opuszcza WiMAX Forum

Nokia, jedna z założycieli organizacji WiMAX Forum, opuszcza jej szeregi. Czytaj więcej »

IBM komercyjnie pierwszy

Według Gartner Dataquest, IBM w ub.r. powiększył swoją przewagę nad rywalami na rynku komercyjnych serwerów aplikacji J2EE. Czytaj więcej »

Fibre Channel 8 Gb/s

Fibre Channel Industry Association (FCIA) i International Committee for Information Technology Standards (INCITS) formalnie wprowadziły technologię transmisji z prędkością 8 Gb/s do planów rozwoju standardu FC. Czytaj więcej »

Uniwersalne łącze szerokopasmowe

Firma Pulse-Link stworzyła zintegrowany, jednoukładowy kontroler transmisji w technologii UltraWideBand (UWB). Czytaj więcej »

Wiadomości

Polski przyczółek

Intel Capital zainwestował w bielską spółkę Wind Telecom, przejmując ponad 12% jej akcji. To kolejna inwestycja Intela w Polsce, po Wirtualnej Polsce i centrum badawczo-rozwojowym w Gdańsku. Czytaj więcej »

Specjalność: telefonia IP

Działający od sześciu lat Wind Telecom rozwija rozwiązania dla operatorów i do budowy contact center. Teraz tworzy systemy związane z bezpieczeństwem. Czytaj więcej »

Notebooki LG na polskim rynku

Na polskim rynku notebooków pojawił się nowy poważny konkurent - LG Electronics (LGE). Firma wprowadziła cztery serie komputerów przenośnych i Tablet PC pod wspólną marką Xnote. Polska - obok Włoch i Hiszpanii - należy do pierwszych krajów europejskich, w których LGE zaczyna sprzedaż tego typu sprzętu. Czytaj więcej »

Wyniki i kwartał 2004

W pierwszym kwartale 2004 r. ComArch zanotował przychody na poziomie 37 mln zł (25 mln zł rok wcześniej), z tego aż 25 mln zł stanowiły umowy eksportowe; zysk netto wyniósł ponad 2 mln zł (3,2 mln zł)... Czytaj więcej »

Symantec o polskim Internecie

Symantec opublikował raport <i>Bezpieczeństwo w Internecie</i>. Raport 2004 prezentujący wyniki badania liczby ataków na komputery 1076 polskich użytkowników korzystających z Internetu. Czytaj więcej »

Szansa dla JTT Computer?

MCI poinformowało, że w efekcie prowadzonych rozmów w miniony piątek (14 maja) uzyskało warunkowe porozumienie z Kredyt Bankiem w sprawie JTT Computer. Czytaj więcej »

SAS: Wreszcie inauguracja

Początkowa koncepcja przedstawicieli SAS Institute zakładała stworzenie w Polsce działu badawczo-rozwojowego tworzącego rozwiązania z zakresu zarządzania ryzykiem dla sektora bankowego. Następnie była mowa o opracowywaniu systemów wspomagających pracę działów marketingu. Były również plany zatrudnienia młodych mistrzów świata w programowaniu zespołowym z Uniwersytetu... Czytaj więcej »

ERP dla szefa IT

Rozmowa z Franzem Fuchsbergerem, odpowiedzialnym w Compuware za Europę Środkowo-Wschodnią. Czytaj więcej »

IBM Global Financing w Polsce

Od początku lipca br. program IBM Global Financing (IGF) będzie dostępny dla klientów dokonujących zakupu sprzętu w IBM Polska. Czytaj więcej »

Polacy w Chinach

Polska firma Transition Technologies podpisała umowę z firmą Cegelec na zaprojektowanie i wdrożenie oprogramowania wspierającego handel gazem dla gazociągu West-East w Chinach. Czytaj więcej »

Komercyjny WLAN Ery

Polska Telefonia Cyfrowa (Era) uruchomiła komercyjną wersję usługi hot@spot - bezprzewodowego dostępu do Internetu w standardzie WLAN (IEEE 802.11b). Czytaj więcej »

Polkomtel: przygotowania do 3G

Polkomtel (Plus GSM) ogłosił przetarg na dostawę infrastruktury do budowy sieci GSM i UMTS. Czytaj więcej »

Sprostowanie

Sprostowanie błędnie podanych informacji z Computerworld 19/2004. Czytaj więcej »

Zmiany kadrowe

Informacje o zmianach na stanowiskach kierowniczych w polskich i zagranicznych firmach teleinformatycznych. Czytaj więcej »

Technologie

Maile z licencjami

Usługi Windows RMS pozwalają precyzyjnie sterować uprawnieniami nie tyle do dokumentów, ile do ich treści. Czytaj więcej »

Serwerowe ewolucje

W krótkim okresie producenci serwerów skupią się na rynku SMB. Na dłuższą metę będą chcieć ponownie zaproponować atrakcyjne nowości dużym klientom. Czytaj więcej »

Ewidencja z podpisem

Na potrzeby systemu Centralnej Ewidencji Pojazdów i Kierowców (CEPiK) powstała już dedykowana infrastruktura klucza publicznego. Czytaj więcej »

Źródła do inspekcji

Pakiet protexIP/Development służy do analizy kodu na zgodność z licencjami open source. Czytaj więcej »

Architekturą w monopol

IBM Workplace to zamach IBM na monopol Microsoftu w dziedzinie platform klienckich. Czytaj więcej »

Druga strona filtrowania

Wiele systemów mających za zadanie ochronę użytkowników przed zalewem niechcianej poczty blokuje także 15-25% wiadomości, na otrzymywanie których użytkownicy wyrazili zgodę. Rozwiązaniu tego problemu służy zainicjowany przez firmę IronPort program Bonded Sender. Czytaj więcej »

Na fali optymizmu

Dobre prognozy dla rynku rozwiązań sieciowych zwiększyły zainteresowanie targami i konferencją NetWorld+InterOp Czytaj więcej »

Zarządzanie

Certyfikaty bez przerwy

Przy budowie i wykorzystaniu infrastruktury klucza publicznego trzeba zadbać o stworzenie i audyt planów ciągłości jej funkcjonowania. Czytaj więcej »

Konteksty

Prawdziwa twarz w sieci

Z dr. Krzysztofem Krejtzem, zastępcą dyrektora Instytutu Społecznej Psychologii Informatyki i Komunikacji Szkoły Wyższej Psychologii Społecznej w Warszawie, rozmawia Andrzej Gontarz. Czytaj więcej »

@lgorytmiczne społeczeństwo - cz. IV

Czy społeczeństwo informacyjne, sieciowe (czy jak je tam jeszcze nazwać) mieści się w logice rozwoju kultury i cywilizacji Zachodu, czy też jest wobec nich w opozycji? Czytaj więcej »

Punkt widzenia

Dwie książki

Dzieliłem się tu już kiedyś z czytelnikami refleksjami na temat postrzegania historii informatyki przez młodszych jej adeptów. Wnioski z tego były takie sobie, bo nieznajomość samych tylko podstaw historii nie sprzyja ciągłości, a bez niej z kolei rozwój każdej dziedziny przypomina szarpaninę. Czytaj więcej »

Przepełniony stos

Pierwszym ''poważnym'' językiem programowania, którego się nauczyłem, był Pascal. Konkretnie, był to kompilator Turbo Pascal, wersja 4.0. Jedną z nielicznych opcji udostępnianych przez ów kompilator było wyłączenie kontroli przepełnienia stosu. Domyślnie, ma się rozumieć, kontrola stosu była włączona, o czym moje programy pascalowe informowały za pomocą komunikatu stack... Czytaj więcej »

Fora ze dwora, czyli krzywa ksywka

W poprzednim felietonie nieco mimochodem ustosunkowałem się do faktu, że fora internetowe, oprócz pseudonimu lub adresu mailowego dyskutanta, zawierają często także część numeru IP albo nazwę domeny, z której nadeszła wypowiedź, co pozwala wnioskować o miejscu jej nadania. Wydawałoby się, że ta część swoistego podpisu autorskiego dodaje powagi dyskusji. Skąd jednak taka... Czytaj więcej »

Wychowanie na ekranie

Automatyzacja niewątpliwie ułatwia życie i pracę, ale z drugiej strony przyczynia się niewątpliwie do redukcji wysiłku fizycznego oraz umysłowego, co powoduje, że użytkownicy zautomatyzowanych narzędzi robią się coraz bardziej gnuśni intelektualnie i cieleśnie. Objawy tego dają znać o sobie w różnych okolicznościach, zajmę się jednak bliższą nam codziennością... Czytaj więcej »

Temat tygodnia

Druga odsłona

Jaka powinna być koncepcja ustawy o informatyzacji? Po pierwsze, powinna zapewniać interoperacyjność organizacyjną, po drugie - informacyjną, po trzecie - techniczną. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...