powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2010

Wydanie 27/28-2010, 6 lipca 2010
27/28-2010 Computerworld nr 27/28-2010
W centrum uwagi
Infrastruktura inteligentnego miasta

Infrastruktura inteligentnego miasta

Inteligentne sieci elektroenergetyczne mogą przyczynić się do poprawy warunków życia w nowoczesnych aglomeracjach oraz ułatwić świadczenie usług publicznych mieszkańcom miast i regionów. Do ich zbudowania potrzebne jest jednak ścisłe współdziałanie samorządów lokalnych, przedsiębiorców i instytucji rządowych. Czytaj więcej »

Wiadomości

HP Polska zakończyło integrację z polskim oddziałem 3Com

Firma ta została przejęta przez HP jesienią 2009 r. Fuzja - na całym świecie - obejmowała opracowanie nowej oferty produktowej, organizację kanału sprzedaży oraz powołanie nowych struktur w ramach HP. Czytaj więcej »

Nowy prezes o przyszłości Infovide-Matrix

Strategiczne zmiany w Infovide-Matrix nabierają tempa. Pod nowym kierownictwem spółka ma aktywnie konkurować z międzynarodowymi firmami doradczymi. Będą również akwizycje. O planach spółki rozmawiamy z Janem Maciejewiczem nowym prezesem spółki. Czytaj więcej »

Olimpiady informatyczne - głosy za i przeciw

Olimpiady informatyczne - głosy za i przeciw

Na blogu Jakuba Chabika rewers.computerworld.pl odbyła się dyskusja nt. olimpiad informatycznych i ich tematyki. Publikujemy główne tezy wpisu oraz polemikę, którą zamieścił pod nim prof. dr hab. Maciej M. Sysło, matematyk i informatyk z Uniwersytetów Wrocławskiego i Toruńskiego, autor programów nauczania informatyki i wieloletni jej popularyzator w kręgach uczniów szkół... Czytaj więcej »

Usługi zamiast drukarek

Xerox Polska spadek przychodów ze sprzedaży urządzeń na rynku Enterprise zastępuje ofertą usługową. Pomóc w tym ma także fuzja z ACS. Czytaj więcej »

Wojna o kable

Wojna o kable

Wiceminister Piotr Kołodziejczyk postanowił storpedować przyznanie 80 mln zł dla UKE na projekt systemowy, który pozwoliłby sfinansować działalność doradczą urzędu dla samorządów w sprawach projektów szerokopasmowych. Zakwestionowany został w ten sposób pomysł regulatora na nową rolę na rynku telekomunikacyjnym. Czytaj więcej »

Na zaufanie trzeba zasłużyć

Na zaufanie trzeba zasłużyć

Dalszy rozwój elektronicznych usług w obszarze administracji publicznej zależy od wzrostu zaufania do ePUAP, powszechnego zastosowania profilu zaufanego oraz zmiany mentalności urzędników i przedsiębiorców. Czytaj więcej »

Dostawcy IT i CIO - partnerzy w nowych rolach

Na polskim rynku informatycznym coraz wyraźniej widać zmianę roli dostawców IT i oczekiwań ich klientów. Czytaj więcej »

Trudna rozmowa dostawców i CIO

Trudna rozmowa dostawców i CIO

W debacie oksfordzkiej - podczas spotkania Klubu CIO - o wpływ kryzysu na poprawę relacji na rynku IT spierali się CIO polskich firm i prezesi najważniejszych podmiotów tego sektora. Czytaj więcej »

Sygnity z nową strategią

W roku 2011 firma ma znowu przynosić zyski, zwiększyć przychody, koncentrować się na trzech głównych sektorach, dokonać fuzji ze spółkami zależnymi i zaoferować usługi BPO. Czytaj więcej »

TP będzie oferować usługi informatyczne

Operator realizuje wcześniejsze zapowiedzi wejścia na rynek usług informatycznych. Wykorzysta w tym celu własne zasoby infrastruktury IT. Czytaj więcej »

EnFace: Adam Zygadlewicz...

EnFace: Adam Zygadlewicz...

...współzałożyciel i członek zarządu firmy NetGuru, jeden z założycieli Fundacji Polak 2.0, organizator barcampów. Czytaj więcej »

Technologie
Biuro w chmurze

Biuro w chmurze

Alternatywą dla Microsoft Exchange oraz Sharepoint w firmie może być subskrypcja usługi BPOS (Business Productivity Online Standard Suite). Czytaj więcej »

Systemy informatyczne w strumieniu paczek

Systemy informatyczne w strumieniu paczek

Dostarczenie przesyłek na czas wymaga koordynacji wielu środków transportu oraz organizacji logistyki. Największe centrum sortowania przesyłek firmy UPS w Europie, znajdujące się na lotnisku w Kolonii, nie byłoby w stanie funkcjonować bez wsparcia IT. Czytaj więcej »

Atomowy serwer

Atomowy serwer

Zamiast 40 maszyn 1U wyposażonych w czterordzeniowe procesory, można kupić jedną firmy SeaMicro. Serwer ten wykorzystuje procesory Intel Atom, znane z netbooków. Czytaj więcej »

Jak optymalizować aplikacje sieciowe

Jak optymalizować aplikacje sieciowe

Większość problemów z pracą aplikacji sieciowych przypisuje się kłopotom z siecią. Nie zawsze jest to prawda. Przedstawiamy kilka rad, jak usprawnić pracę firmowego oprogramowania. Czytaj więcej »

Zarządzanie
Zmiana niesie szansę

Zmiana niesie szansę

Regionalny CIO w APC Schneider Electric po fuzji stanął wobec nowych wyzwań o skali międzynarodowej. Czytaj więcej »

Więcej krótszych projektów dla biznesu

Więcej krótszych projektów dla biznesu

Biznes zwykle nie chce czekać na nowe narzędzia informatyczne. Oczekuje, że zostaną stworzone niemal natychmiast. Odpowiedzią na ten problem ma być architektura SOA. Czytaj więcej »

Algorytm nie zawsze silny

Algorytm nie zawsze silny

Automatyczne korygowanie danych jest dobre, gdy mamy do czynienia z klarownymi uwarunkowaniami. W przeciwnym przypadku można sobie napytać niezłej biedy. Czytaj więcej »

Rozwiązywanie problemów

Rozwiązywanie problemów

Wsparcie decyzji przy rozwiązywaniu problemów nieustrukturowanych wymaga zastosowania tzw. kreatywnych systemów podejmowania decyzji (CDSS). Czytaj więcej »

Bezpieczeństwo
Bezpieczeństwo Wi-Fi: fakty i mity

Bezpieczeństwo Wi-Fi: fakty i mity

Ochrona przed zagrożeniami związanymi z technologią Wi-Fi jest i będzie istotną częścią krajobrazu bezpieczeństwa wielu firm. Prezentujemy pięć mitów związanych z bezpieczeństwem sieci bezprzewodowych. Czytaj więcej »

Mobilna prywatność

Zazwyczaj nie ma możliwości technicznych, by użytkownicy sprawdzili, czy aplikacja wykonuje dokładnie to, co zawarto w jej opisie. Czytaj więcej »

5 dni na załatanie luki

Jeden z inżynierów Google opublikował kod eksploita, który umożliwia przeprowadzanie ataków, wykorzystując poważną lukę w bezpieczeństwie Windows XP. Czytaj więcej »

Bezpieczeństwo w ciemnych barwach

Bezpieczeństwo w ciemnych barwach

Ataki w przyszłości będą bardziej precyzyjne niż obecnie i ochrona przed nimi będzie trudniejsza. Czytaj więcej »

Od mikrodruku do żółtych punktów

Ochrona wydruków stanowi ważny element systemu bezpieczeństwa informacji. Jej metody są jednak słabiej znane specjalistom od bezpieczeństwa IT niż metody ochrony dokumentów elektronicznych. Czytaj więcej »

Opinie

Majtki, radary i komputery Odra

Nie byłem nigdy za naszą wschodnią granicą. Ani przedtem, ani potem. I chyba już tego nie odrobię, o czym za chwilę. A wszystko zaczęło się od Seminarium PTI, z końca ubiegłego roku, gdzie pośród wspominek o polskiej informatyce, padła wzmianka o tajemniczych polskich komputerach Rodan, i od niedawnego artykułu, na tych stronach, o wyłączeniu ze służby (było to na kolei, a tam... Czytaj więcej »

Rejs, czyli samotność bez sieci

Tfu, tfu, odpukać, ale gdy będą Państwo czytali ten felieton, to ja będę gdzieś w Cieśninie Beringa, prawdopodobnie płynąc po linii zmiany daty. A wszystko dlatego, że mam niewyparzony język i nie zastanawiam się, nim coś powiem. Czytaj więcej »

Wypasanie kotów

Raz do roku odwiedzam polskie firmy i działy IT, oglądając z bliska informatyczne organizacje wsparcia po to, by wybrać tę najlepszą, która uzyska prestiżowy tytuł Lidera Wsparcia w konkursie organizowanym przez HDI. Często pada pytanie: "Jak państwo motywują pracowników?". Czytaj więcej »

Kawał oszustwa

Dziwne nazwy i skróty informatyczne już nieraz narobiły niezłego zamieszania. Ale chyba jeszcze nigdy nie zdarzyło się, aby największa na świecie firma zajmująca się bazami danych została posądzona o mistyfikację. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...