powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2005

Wydanie 32-2005, 5 września 2005
32-2005 Computerworld nr 32-2005
Wiadomości

W obronie informacji

Z Kazimierzem Schmidtem, doradcą Naczelnego Dyrektora Archiwów Państwowych, rozmawia Andrzej Gontarz. Czytaj więcej »

MENiS: Skupujemy wszystko!

Ministerstwo Edukacji Narodowej i Sportu planuje do końca roku kupić 130 tys. komputerów za 500-550 mln zł. To może doprowadzić w czwartym kwartale do problemów z dostawami podzespołów na polskim rynku. Czytaj więcej »

Błyskawiczna wymiana... ciosów

Rynek komunikatorów internetowych to kolejna arena zmagań Google, Microsoftu oraz największych portali. Czytaj więcej »

Zaufanie do bety

Serwis Pracuj.pl uruchamia nowy system wyszukiwawczy w oparciu o SQL Server 2005 w wersji beta. Na oficjalną premierę bazy Microsoftu nie czekają także producenci aplikacji. Czytaj więcej »

Zapomniany komunikator?

Skype Technologies chce, by program Skype był wykorzystywany nie tylko jako aplikacja do telefonii internetowej, ale także jako klasyczny komunikator. Pomóc ma w tym opublikowanie dwóch zestawów API - SkypeWeb i SkypeNet. Czytaj więcej »

Wspomnienia Carly

Była prezes HP Carly Fiorina jest jedną z najbarwniejszych postaci przemysłu IT. Nadzieję na to, że kulisy jej pięcioletniego przywództwa w HP zainteresują szerokie grono ma Penguin, wydawca wspomnień Fioriny. Książka ukaże się w drugiej poł. 2006 r. Czytaj więcej »

P2P dominuje

Mimo toczących się procesów i wyroków nakazujących zamykanie serwisów peer-to-peer (P2P), nie słabnie wymiana plików w Internecie. Jak podaje brytyjska firma CacheLogic, aż 60% ruchu w sieci generują użytkownicy popularnych platform wymiany plików. Obecnie największym powodzeniem cieszy się eDonkey, który odebrał palmę pierwszeństwa serwisowi BitTorrent. Czytaj więcej »

Bat na phishing

Microsoft planuje ustrzec użytkowników swojej przeglądarki internetowej przed oszustami, którzy podszywając się pod różne instytucje, głównie banki, próbują wykraść hasła do kont internetowych. Phishing to obecnie jedno z największych zagrożeń w Internecie. Czytaj więcej »

Centrum certyfikacji w NBP

Narodowy Bank Polski uruchomił Narodowe Centrum Certyfikacji (NCC). NCC będzie głównym urzędem certyfikacji dla infrastruktury bezpiecznego podpisu elektronicznego w Polsce. Funkcja tzw. roota została przejęta przez Narodowy Bank Polski od spółki Centrast i - jak twierdzą przedstawiciele NBP - ma być realizowana przy wykorzystaniu infrastruktury technicznej tego banku. Czytaj więcej »

Materiały eksploatacyjne z Wrocławia

Inter Mind zdecydował się na rozbudowę wrocławskiej fabryki materiałów eksploatacyjnych sprzedawanych pod marką Black Point i przeznaczonych do różnych typów drukarek (tonery laserowe, głowice i pojemniki z atramentami oraz taśmy do drukarek igłowych). Czytaj więcej »

Technologie

Procesor dobry na wszystko

Konferencja Intel Developer Forum Fall 2005 przyniosła wiele zapowiedzi dotyczących planów produktowych Intela na najbliższe 18 miesięcy. Mowa była o nowych procesorach, biznesowych sieciach WLAN, bezpieczeństwie, lokalizacji, a także o... postępującym starzeniu się społeczeństw. Czytaj więcej »

Utrwalanie z zasadami

Problem z archiwizacją, wbrew temu, co próbują nam wmówić dostawcy, nie polega na rozwiązaniu dylematu związanego z nośnikami. Naprawdę ważne są pytania o cel archiwizacji, zakres danych oraz organizację całego procesu. Czytaj więcej »

Zarządzanie

Łowienie w niszy

Z Katarzyną Reinfuss, menedżerem ds. HR w Motorola Global Software Group Poland w Krakowie, rozmawia Krzysztof Frydrychowicz. Czytaj więcej »

Konteksty

Strażnik bezpieczeństwa

W czasach, kiedy można postawić znak równości pomiędzy bezpieczeństwem informacji przetwarzanych w systemach teleinformatycznych firmy a bezpieczeństwem samej firmy, znacząco wzrasta rola pracowników zajmujących stanowisko IT Security Officer, czyli osób zajmujących się bezpieczeństwem teleinformatycznym. Czytaj więcej »

Wikimania zbiorowego umysłu

Laserowa rewolucja i pochód wydawnictw na dyskach optycznych wraz z internetowym hipertekstem zmieniły sytuację na rynku encyklopedycznym. Kolejnym wyzwaniem dla księgarzy staje się Wikipedia. Czytaj więcej »

Bezpieczeństwo

Typowe problemy

Typowe ustawienia, standardowe nazwy zasobów, domyślne konfiguracje usług - takich rzeczy włamywacze szukają przede wszystkim. Niestety, bardzo często je znajdują. Czytaj więcej »

Sygnaturki bez pośpiechu

Pojawianie się szybkich wirusów prowadzi do wzrostu znaczenia heurystyki i monitorów systemowych w ochronie sieci przed nowymi zagrożeniami. Rola sygnatur coraz bardziej sprowadzać się będzie do blokowania wirusów od dawna znanych. Czytaj więcej »

Punkt widzenia

Średnia mediana

Zawsze zastanawiało mnie, że w mediach pewne tematy pojawiają się stadnie. Zapewne brak pomysłów u dziennikarzy oraz oczekiwania klientów powodują kopiowanie i wałkowanie tych samych problemów w tym samym czasie. Czasami jednak może być to zwykły przypadek, choć zwolennicy spiskowej teorii dziejów w to nie uwierzą. Czytaj więcej »

Wejście na szczyt palmy

Podobno u ludów pierwotnych starców co rok poddaje się pewnej próbie. Mieszkańcy wioski zaganiają ich na najwyższą palmę, a najsilniejsi ziomkowie stają u dołu i trzęsą drzewem ile wlezie. Jeżeli senior utrzyma się na szczycie - znaczy, jest zdatny jeszcze do pracy i wioska będzie miała z niego pożytek. Jeżeli zleci na dół - trudno, świeć Panie nad jego duszą, szkoda... Czytaj więcej »

Biuro (nie) OK.

Kończą się wakacje, koniec ze swobodniejszym tonem felietonów, a z tego, że w międzyczasie nazbierało się sporo tematów ważnych i poważnych wynika, że tegoroczne wakacje wcale, jak innymi laty, nie były bardzo wakacyjne. Tak się nam jednak ładnie składa, że przeskok będzie łagodny, bo pierwszy z tematów ma jednak jakiś tam związek ze zmienionym, wakacyjnym rytmem działania. Czytaj więcej »

Przyziemne marzenia

Wystraszyłem się nie na żarty wizjami Raya Kurzweila niedawno tu publikowanymi (''Marzenia maszyn'', CW nr 28/2005). Przeraziło mnie, że nanoboty w milionowych nakładach mają penetrować nasze wnętrze, podszywając się pod komórki mózgowe i oferując tym samym jakieś memory extension dla naszych skołowanych rozumków. Czytaj więcej »

Temat tygodnia

Zawierzyć systemowi

Zapewnienie rzetelności i wiarygodności przetwarzanych informacji staje się jednym z głównych zadań twórców systemów informatycznych. Wynika to z konieczności zapewnienia zgodności narzędzi informatycznych z wymogami prawa. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...