powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Wydanie 23-2012, 11 września 2012
23-2012 Computerworld nr 23-2012
W centrum uwagi

Etyka dronów

Gwałtowny wzrost operacji wojennych i antyterrorystycznych z udziałem bezzałogowych statków powietrznych, tzw. dronów, wzmaga dyskusję na całym świecie nad etyczną stroną robotyki. Czy wojna dronów jest moralna? Czytaj więcej »

Jak człowiek robotowi, tak robot człowiekowi

Winę za błędy robotów zawsze ponosi człowiek - mówi Karolina Zawieska z Przemysłowego Instytutu Automatyki i Pomiarów, doktorantka SMARTlab/University College Dublin w Irlandii. Czytaj więcej »

Wiadomości

Aż 91% użytkowników komputerów nie wie, co to jest chmura

Mimo rosnącej popularności cloud computing, tylko 24% europejskich użytkowników komputerów przyznaje, że korzysta z aplikacji w chmurze. Aż 65% twierdzi, że nigdy o niej nie słyszało lub zna ją tylko z nazwy. Czytaj więcej »

RSA: firmy za późno zauważają cyberataki

Aż 83% przedsiębiorstw uważa, że padło ofiarą zaawansowanych zagrożeń ze strony cyberprzestępców, a 65% jest przekonanych, że nie dysponuje środkami ochrony przed zaawansowanymi atakami. Z badań RSA dotyczących ogólnoświatowego rynku wynika, że bardzo wiele ataków zostaje zauważonych zbyt późno. Czytaj więcej »

Milion dla najlepszych programów studiów

Ministerstwo Nauki i Szkolnictwa Wyższego przypomina o trwającym konkursie dla najlepszych programów studiów. Czytaj więcej »

Przychodnie sprawdzą online, czy pacjent jest ubezpieczony

Jak informuje Ministerstwo Administracji i Cyfryzacji, 27 sierpnia br. prezydent Bronisław Komorowski podpisał nowelizację ustawy o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych. Dzięki wymianie informacji między Centralnym Wykazem Ubezpieczonych NFZ a rejestrami ZUS i KRUS, w recepcji szpitala lub przychodni będzie można sprawdzić online, czy pacjent jest... Czytaj więcej »

MRR: ruszyła budowa szerokopasmowego internetu w Polsce

Ministerstwo Rozwoju Regionalnego przekonuje, że udało się osiągnąć postęp w projektach związanych z budową szerokopasmowego internetu, które do tej pory miały opóźnienia. Do dyspozycji marszałków województw, którzy przejęli realizację projektów, są blisko 2 mld zł. Czytaj więcej »

Wasko kupi prywatyzowany Centralny Ośrodek Informatyki Górnictwa

Firma ta w maju br. otrzymała od Ministerstwa Skarbu Państwa wyłączność na negocjacje. Ostatnio przejęcie COIG przez Wasko zaakceptował Urząd Ochrony Konkurencji i Konsumentów. Do końca września br. resort skarbu państwa chce zamknąć transakcję. Czytaj więcej »

Asseco rusza na zakupy w Rosji

Prezes Asseco Poland nie zamierza już kupować Sygnity - znalazł kandydata na polskim rynku. Podpisano list intencyjny z rosyjskim producentem rozwiązań dla sektora bankowego. Czytaj więcej »

Internet z regulowaną misją

Rada Ministrów przyjęła projekt nowelizacji ustawy medialnej. To uzupełnienie unijnej dyrektywy audiowizualnej, której nie udało się wprowadzić do końca rok temu. Czytaj więcej »

Programy Adobe powstaną w Polsce

W Polsce powstało centrum rozwoju prototypów nowych rozwiązań Adobe dla klientów na całym świecie. Jego osiągnięcia wpływają na rozwój wielu produktów koncernu. Czytaj więcej »

Po wygranej z Samsungiem Apple uderzy w Google?

Sąd uznał, że Samsung umyślnie skopiował wygląd oraz niektóre funkcje iPhone’a i iPada, a także świadomie wykorzystuje rozwiązania, które są częścią systemu Android. Czytaj więcej »

Dystrybutorzy na fali wznoszącej

Największym działającym w Polsce spółkom dystrybucyjnym kryzys jest obcy. Firmy te notują coraz większe obroty, a także, mimo bardzo niskich marż, całkiem przyzwoite zyski netto. Czytaj więcej »

En face: Wiesław Krzeczkowski

… pomysłodawca i koordynator projektu GPS Life, rozwiązania monitorującego dla osób starszych i chorych Czytaj więcej »

Technologie

Blaski i cienie wirtualizacji desktopowej

Mimo wielu wdrożeń, firmy nie zawsze są świadome wad i zalet, które niesie ze sobą stosowanie wirtualizacji desktopowej. Przedstawiamy argumenty za i przeciw korzystaniu z technologii VDI. Czytaj więcej »

Tańsze big data z nowym układem ARM

Procesor ARM od Applied Micro zredukuje koszty masowego przetwarzania danych na potrzeby aplikacji webowych i rozproszonych zasobów big data. Czytaj więcej »

Zarządzanie

Siłaczka potrzebna w cyfrowej szkole

Uczniowie skomputeryzowanych szkół mają lepsze wyniki. Dlatego samorządowcy i nauczyciele nie czekają na rządowy program cyfrowej szkoły. Sami wzięli się do roboty. Czytaj więcej »

Nowa sieć informatyczna dla pogotowia lotniczego

Wszystkie 19 lokalizacji podległych Śmigłowcowej Służbie Ratownictwa Medycznego połączy nowa sieć rozległa. Czytaj więcej »

5 tys. pojazdów Poczty Polskiej pod kontrolą systemu GPS

Konsorcjum firm T-Matic Systems i SMT Software wygrało przetarg na uruchomienie systemu monitoringu satelitarnego dla niemal 5 tys. samochodów Poczty Polskiej. Czytaj więcej »

Lotos chce lepiej zarządzać kapitałem ludzkim

Asseco Poland we współpracy z firmą LST dostarczy Grupie Lotos nowy system wspierający zarządzanie kapitałem ludzkim. Oprogramowanie ma usprawnić obsługę kadrową ponad 5 tys. pracowników Grupy. Wdrożenie rozpocznie się na początku września br. Czytaj więcej »

Comarch CDN XL w Hard Rock Cafe

Oprogramowanie firmy Comarch będzie wspierać zarządzanie restauracjami Hard Rock Cafe w Krakowie i Warszawie. Czytaj więcej »

Nevion Manufacturing wybrał Oracle Agile PLM

Wyspecjalizowana w rozwiązaniach do transmisji danych wideo firma Nevion Manufacturing będzie wykorzystywać oprogramowanie Oracle Agile PLM do sprawnego zarządzania cyklem życia swoich produktów. Wdrożenie systemu, prowadzone we wszystkich sześciu światowych oddziałach spółki, realizują specjaliści firmy Fideltronik. Czytaj więcej »

Świadome decyzje na czas

Wśród możliwości, które otworzyły się przed firmą Vobro po wdrożeniu systemu ERP, było zastosowanie oprogramowania mobilnego dla przedstawicieli handlowych. Czytaj więcej »

Bezpieczeństwo

Pięć strategii obrony przed złośliwym kodem

Sprawna ochrona firmy przed wirusami musi uwzględniać jej infrastrukturę i rodzaj zagrożeń. Oto kilka podejść stosowanych przez organizacje różnej wielkości. Czytaj więcej »

Luka w Javie grozi wszystkim systemom

Podatność w Javie 7 może być wykorzystana do ataków na komputery z systemem OS X. Eksploit działa także w Linuksie i we wszystkich wersjach Microsoft Windows. Czytaj więcej »

Obcy komputer w firmowej sieci - jak to przetrwać

Coraz więcej firm zezwala na wykorzystywanie prywatnych urządzeń w miejscu pracy. Nie oznacza to rezygnacji z bezpieczeństwa, jeśli stoi za nią znajomość zagrożeń i sposobów minimalizacji ryzyka. Czytaj więcej »

Opinie

Katalizator

Gdy spojrzeć wstecz, na historię informatyki, w tle każdego znaczącego wynalazku i każdej przełomowej technologii widać twarz geeka. Czytaj więcej »

Przepis na inżyniera

Ludzi z dyplomami magistra jest teraz tylu, że człowiek ma wrażenie, jakby żył w jednej globalnej aptece. Na szczęście, nie każdy magister to farmaceuta. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...