powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2011

Wydanie 29-2011, 31 października 2011
29-2011 Computerworld nr 29-2011
Bezpieczeństwo IT

Chińscy hakerzy - prawdy i mity

O hakerach z Chin mówi się wiele, a jeszcze więcej ataków jest kojarzonych z ich działalnością. Niewielu informatyków zastanawia się, kto za nimi naprawdę stoi. Czytaj więcej »

W centrum uwagi

Państwo w budowie

Bez refleksji, jak zarządzać państwem za pomocą teleinformatyki, wydawanie pieniędzy na jego instytucje nie ma sensu. To tak jak z naszymi drogami - są przejezdne, lecz pozbawione rozbudowanej infrastruktury. Czytaj więcej »

Dlaczego wyginęły mamuty?

Na ulicach wielu miast świata do głosu dochodzi pokolenie, które wychowało się w epoce mediów społecznościowych. Radykalne, naturalnie lewicowe, oburzone na zasady ustalone przez elity. Czytaj więcej »

Wiadomości

MTS 2011: urządzenia i usługi

Tegoroczny Microsoft Technology Summit otworzyła sesja generalna poświęcona m.in. Windows Phone 7, SQL Server 2012, Windows Intune oraz strategii firmy obejmującej "urządzenia i usługi". Czytaj więcej »

W IT nietrudno o pracę

Według wyników kilku cykli badania Antal Global Snaphot, IT jest jedną z branż, gdzie pracodawcy zatrudniają najbardziej dynamicznie. Czytaj więcej »

Wyniki rankingu Deloitte Technology Fast 50

Rekordowa liczba firm z Polski znalazła się w zestawieniu najszybciej rozwijających się innowacyjnych firm technologicznych w Europie Środkowo-Wschodniej. Czytaj więcej »

Pogoda na Słońcu a radio

Rozbłysk sprzed kilku tygodni zaburzył pracę niektórych urządzeń elektrycznych i radiowych. Szczyt aktywności Słońca przypadnie na kwiecień 2013. Czy powinniśmy przygotowywać się na kłopoty? Czytaj więcej »

Inwestujmy w innowacje!

Rozmowa z Adamem Góralem, prezesem Asseco Poland, od kilkunastu lat wspierającego Olimpiadę Informatyczną. Czytaj więcej »

Więcej głosu

Nuance Communications kontynuuje strategię budowy pozycji na europejskim rynku systemów rozpoznawania mowy. Rozszerza też działalność w Polsce. Czytaj więcej »

Kto wie, gdzie jesteś

Malte Spitz, polityk niemieckiej partii Zielonych, udostępnił w Zeit Online zapis, co robił przez pół roku. Chciał w ten sposób zwrócić uwagę, jak wiele danych o nas mogą przekazywać telefony komórkowe… Czytaj więcej »

Centralizacja zakupów

Centralizacja zakupów

Coraz więcej firm myśli o centralizacji zakupów. Dotyczy to nie tylko tak dużych grup, takich jak TP czy KGHM, ale i mniejszych przedsiębiorstw, a także administracji lokalnej. Czytaj więcej »

Czas na wolność wypowiedzi

Rozpoznawanie mowy może zmienić oblicze telefonicznej (samo)obsługi klientów. Czytaj więcej »

Jak w Polsce stworzyć firmę globalną...

...opowiada Ela Madej współtwórczyni polskiej firmy Applicake i amerykańskiej Future Simple, organizatorka krakowskich spotkań Hive i europejskiej konferencji Railsberry dla programistów korzystających z frameworku Ruby on Rails. Pracuje nad nowym start-upem Czytaj więcej »

Technologie
Przyszłość przetwarzania

Przyszłość przetwarzania

Obecnie macierze dyskowe przechowują pliki o różnej strukturze. Można jednak zauważyć trend, w którym zamiast wielu różnych obiektów, przechowuje się obrazy maszyn wirtualnych. Czytaj więcej »

Oracle wewnątrz VMware

Wirtualizacja bazy danych Oracle, chociaż technicznie była możliwa od dawna, napotykała na problemy związane ze wsparciem technicznym. Obecnie problemy te można łatwo rozwiązać. Czytaj więcej »

Zarządzanie
Społeczność firmowa

Społeczność firmowa

Potrzeba komunikacji ze współpracownikami i dzielenia się wiedzą powoduje rosnącą popularność firmowych intranetów. A te coraz bardziej przypominają serwisy społecznościowe. Czytaj więcej »

Na wszystkich poziomach

Na wszystkich poziomach

Metoda mapowania owalami pozwala na zaangażowanie wszystkich pracowników w modelowanie procesów w firmie i godzenie sprzeczności interesów różnych działów. Czytaj więcej »

Serce Grupy TP, czyli łódzkie Centrum Przetwarzania Danych

Centrum Przetwarzania Danych TP w Łodzi oferuje usługi na rzecz podmiotów Grupy TP, spółek France Telecom z Europy Środkowo-Wschodniej i klientów zewnętrznych. Czytaj więcej »

Cloud Computing to dopiero początek zmian, które nastąpią w branży IT

Tak wynika z zapowiedzi analityków IDC. To, co czeka już niebawem świat informatyki, nazywają oni trzecią platformą. Czytaj więcej »

IFS Applications wspomaga produkcję elementów form wtryskowych i tłoczników

Zakończone w styczniu 2011 roku wdrożenie systemu IFS Applications pozwoliło na usprawnienie najważniejszych procesów biznesowych firmy FCPK Bytów - jednego z największych producentów elementów metalowych do form wtryskowych i tłoczników w Polsce. Czytaj więcej »

Dystrybutor skuterów wodnych, łodzi i wyposażenia jachtowego pracuje w systemie enova

Firma Taurus Sea Power specjalizuje się w dystrybucji silników przyczepnych i stacjonarnych, skuterów wodnych, łodzi oraz wyposażenia jachtowego i motorowego dla renomowanych stoczni jachtowych, jak również sklepów żeglarskich. Czytaj więcej »

Sprawy kadrowe 40 tys. pracowników PKP Polskie Linie Kolejowe w systemie SAP

Wraz z końcem kwietnia 2011 roku ostatecznie zakończył się projekt wdrożenia modułu SAP ERP HCM w firmie PKP Polskie Linie Kolejowe. Czytaj więcej »

Instytut Medycyny Pracy będzie korzystał z platformy zarządzania wiedzą

Spółka Rodan Systems podpisała umowę na realizację platformy informatycznej do zarządzania wiedzą i badaniami naukowymi dla Instytutu Medycyny Pracy w Łodzi. Czytaj więcej »

Desktop w chmurze - jak to zabezpieczyć?

Migracja do środowiska VDI wiąże się z zgromadzeniem wszystkich informacji w jednym miejscu. Należy zadbać o środki, które zapewnią bezpieczeństwo danych, i o dobrą wydajność środowiska. Czytaj więcej »

Bezpieczeństwo

SSL/TLS obroni się przed atakami?

Kolejne informacje o przełamaniu zabezpieczeń kryptograficznych sugerują problemy w przyszłości. Obecnie konfiguracja sprawia najpoważniejsze problemy. Czytaj więcej »

Aplikacja może bronić się sama

Przed niektórymi atakami nie chroni najnowocześniejsza zapora sieciowa ani inspekcja pakietów, ani nawet specjalizowane firewalle. Przedstawiamy najlepszy sposób obrony przed zagrożeniem. Czytaj więcej »

Igła w stogu siana

Igła w stogu siana

Znalezienie ruchu związanego ze złośliwym oprogramowaniem może być kluczem do wykrycia nieznanych dotąd zagrożeń spowodowanych przez botnety. Czytaj więcej »

Opinie

Ku nudnej stabilizacji

Nieistotne jakie masz IQ, ważne, co potrafisz wykreować. Mnóstwo było i ciągle jest ludzi posiadających wysoki współczynnik inteligencji mierzony znanymi ogólnie metodami. Jednak jakoś świata dzięki swoim pomysłom istotnie nie zmieniają. Czytaj więcej »

Pocztówka z podróży do Ziemi Świętej

Ci z Czytelników, którzy śledzą mój blog, wiedzą, że ostatni tydzień września spędziłem w Software Engineering Institute Carnegie Mellon University. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...