powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2010

Wydanie 43-2010, 23 listopada 2010
43-2010 Computerworld nr 43-2010
20 lat inspiracji liderów IT

Od sprzedawcy do specjalisty

Postęp techniczny bardzo zmienił pracę handlowców. Zamiast obładowanego papierami sprzedawcy, widzimy obecnie specjalistę, który za pomocą laptopa lub palmtopa może skorzystać ze wszystkich informacji, jakie udostępni mu firma. Czytaj więcej »

W centrum uwagi

Gminy budują "socjalny Internet"

Na terenach wykluczonych, którymi nie są zainteresowani operatorzy komercyjni, Internet dla mieszkańców mogą budować gminy. W ramach PO IG 8.3 na podobne działania przeznaczono do 2013 r. ponad 360 mln euro. Czytaj więcej »

Okiem małego operatora

Z usług małych i średnich operatorów korzysta w Polsce co najmniej 20% użytkowników Internetu. To fenomen naszej części Europy. Niestety, rozwój lokalnych sieci napotyka wiele trudności. Czytaj więcej »

Wiadomości

W 2011 Europa będzie inwestować w IT

Analitycy firmy Gartner prognozują, że po tegorocznym spadku w przyszłym roku nakłady na IT w regionie Europy, Środkowego Wschodu i Azji będą rosły. W 2011 roku w tym regionie nakłady na rozwiązania informatyczne mają wzrosnąć o ok. 1,3 proc. Czytaj więcej »

IBM zainwestuje 50 mln USD w inteligentne miasta

W ramach programu Smarter Cities Challenge koncern IBM udostępni swoich ekspertów, technologię i usługi o łącznej wartości 50 mln dolarów, aby pomóc 100 miastom z całego świata. Czytaj więcej »

Sygnity nadal na minusie

Czytaj więcej »

Świat IT 2011 wg Gartnera

Świat IT 2011 wg Gartnera

W przyszłym roku użytkownicy jeszcze bardziej mają uniezależnić się od działów IT, sieci społecznościowe i poczta elektroniczna zleją się w jedno, a organizacje biznesowych użytkowników IT stworzą przeciwwagę dla superdostawców. Czytaj więcej »

Inteligenta gospodarka

Inteligenta gospodarka

Kryzys gospodarczy zmusił wiele państw do skupienia się na celach krótkoterminowych, ale paradoksalnie może to sprzyjać dyskusji na temat wspólnotowej strategii gospodarczej. Jedną z metod poprawy konkurencyjności europejskich przedsiębiorstw ma być lepsze wykorzystanie technologii informacyjnych. Czytaj więcej »

Cybermanewry NATO

Przy okazji zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni. Czytaj więcej »

Programowanie w siedmiu językach

W zastosowaniach korporacyjnych coraz częściej do łask wracają języki niemal już zapomniane. Przypominamy siedem tych, które warto poznać lub sobie przypomnieć. Czytaj więcej »

Unia sfinansuje cloud storage

Obecnie IBM prowadzi badania w projekcie VISION Cloud nad kontrolą dostępu do informacji oraz mobilnością i migracją danych. Czytaj więcej »

EN FACE: Krzysztof Miksa...

... z szefem łódzkiego centrum programistycznego TomTom rozmawiamy o tworzeniu oprogramowania na urządzenia nawigacyjne i kierunkach ich rozwoju. Czytaj więcej »

AMD stawia na MeeGo

AMD weźmie udział w powstawaniu systemu operacyjnego MeeGo. Koncern zapewni wsparcie inżyniersko-programistyczne

w ramach współpracy z Linux Foundation - konsorcjum, które prowadzi projekt MeeGo. Czytaj więcej »

Zmiany w dystrybucji rozwiązań Sybase

Fuzja SAP i Sybase przyćmiła zmiany w polskiej sieci dystrybutorów tej drugiej spółki. W lipcu br. zmienił się także oficjalny przedstawiciel Sybase na polskim rynku. Czytaj więcej »

Technologie

Jak zbudować tani klaster obliczeniowy

Rozwiązanie bardzo skomplikowanych zadań wymagających dużej ilości obliczeń realizuje się za pomocą klastrów komputerowych. Przedstawiamy najciekawsze rozwiązania, łączące niskie koszty z wysoką wydajnością. Czytaj więcej »

Zarządzanie

Spójni z biznesem

Rozmowa z Maciejem Kląskałą, dyrektorem Departamentu IT w Żabka Polska SA. Czytaj więcej »

Bezpieczeństwo

Czarna strona chmury

Menedżerowie IT zaczynają się martwić ryzykiem związanym z wirtualizacją serwerową. Powszechnie podnosi się problem ewentualnego przełamania zabezpieczeń hypervisora, ale większość kłopotów może mieć swoje korzenie zupełnie gdzie indziej. Czytaj więcej »

Rootkit TDL atakuje

System operacyjny Windows 7 został wyposażony w wiele zabezpieczeń, które miały uniemożliwić infiltrację jądra przez złośliwe oprogramowanie. Obecnie znany rootkit TDL potrafi obejść te zabezpieczenia i zainfekować także 64-bitowe wydanie Windows 7. Czytaj więcej »

Zagrożenia w AMD

Badacz bezpieczeństwa sprzętu, ukrywający się pod pseudonimem Czernobyl ujawnił istnienie sprzętowego debuggera w mikroprocesorach AMD, które były produkowane w ciągu ostatniego dziesięciolecia. Czytaj więcej »

Jak firmowe działy IT szpiegują pracowników

Zdarzają się przypadki, gdy zarząd firmy podejmuje decyzje o kontroli tego, co robią pracownicy. Zazwyczaj wykonawcą tej decyzji jest dział IT. Czytaj więcej »

Opinie

Waluta przyszłości

Pierwszy raz z reputacją internetową zetknąłem się zaraz na początku swojej aktywności w Sieci, czyli w pierwszej połowie lat 90-tych. Przy okazji wizyty w obcym mieście otrzymałem klucze od mieszkania, abym mógł w nim dwa dni pomieszkać. Właściciel akurat był na wakacjach albo na stypendium, a jedynym zabezpieczeniem była rekomendacja naszego wspólnego znajomego na mój temat:... Czytaj więcej »

Sugestie

Człowiek jest istotą niezwykle podatną na sugestię. Jeśli sugestia jest podtrzymywana dostatecznie długo, może skutkować u człowieka fizycznymi objawami, co często bywa wykorzystywane w procesie zdrowienia organizmu. Niestety, jest także druga strona medalu, czyli możliwość negatywnego wpływu. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...