powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2015

Wydanie 16-17/2015, 16 września 2015
16-17/2015 Computerworld nr 16-17/2015
W centrum uwagi
Beacony i mikrolokalizacja

Beacony i mikrolokalizacja

Miniaturowe urządzenia pracujące w technologii Bluetooth pozwalają z dużą dokładnością lokalizować użytkowników aplikacji mobilnych i przekazać im odpowiedni komunikat. Polska staje się liderem w produkcji i wykorzystaniu beaconów. Odważnie inwestują w nie sieci handlowe, muzea, spółki miejskie. Czytaj więcej »

Wiadomości
Satelitą w białe plamy

Satelitą w białe plamy

Chociaż satelitarny dostęp do Internetu w podstawowej wersji komercyjnej nie spełnia obecnie wymogów dla sieci NGA oraz założeń Europejskiej Agendy Cyfrowej (zwiększenie przepustowości to kwestia czasu), to jest niezastąpiony w miejscach, gdzie z różnych przyczyn dostęp do Internetu nie może być realizowany za pomocą innych technologii. Czytaj więcej »

EN FACE: Marek Bartosik...

EN FACE: Marek Bartosik...

...Dyrektor Wykonawczy GFT Polska, odpowiedzialny za rozwój oddziału firmy w Poznaniu Czytaj więcej »

Asseco: Wspólny skok w lepszą przyszłość

Asseco: Wspólny skok w lepszą przyszłość

W połączonej strukturze urośniemy szybciej niż w sześciu pojedynczych spółkach, a koszty działalności będą niższe – zapowiada Andrzej Dopierała, prezes Asseco Data Systems, w rozmowie z Tomaszem Bitnerem. Czytaj więcej »

Drony czyli prywatność z górnej perspektywy

Drony czyli prywatność z górnej perspektywy

Dron ciekawskiego sąsiada zagląda przez okno do naszego mieszkania – to wizja napełniająca wiele osób uzasadnioną nieufnością wobec tych nowych, latających w pobliżu urządzeń. Zatroskali się o to ostatnio również unijny inspektor ochrony danych osobowych i Parlament Europejski. Czytaj więcej »

Technologie
Bezpieczeństwo Smart City

Bezpieczeństwo Smart City

Inteligentne miasto to kusząca wizja przyszłości, ale czołowi eksperci od bezpieczeństwa ostrzegają, że miasta takie mogą być bardziej podatne na ataki hakerów niż dzisiaj komputery i smartfony. Czytaj więcej »

Mikrolokalizacja podbija Polskę

Mikrolokalizacja podbija Polskę

Wśród czołowych dostawców technologii mikrolokalizacji widać silną reprezentację znad Wisły. Polskie startupy, takie jak Estimote, Infinity czy Kontakt.io, a także duże korporacje, jak Comarch - inwestują wiele pracy i nakładów w beacony oraz towarzyszące im ekosystemy aplikacji, już teraz zdobywając mocną pozycję w tym segmencie IT na rozwiniętych, zachodnich rynkach. Czytaj więcej »

Pamięci dyskowe: Obrona przed cichym zabójcą

Pamięci dyskowe: Obrona przed cichym zabójcą

Kilkanaście lat temu problemy ze składowaniem danych w dużych macierzach były związane głównie z odtwarzaniem po awarii jednego lub kilku dysków. Obecnie jedną z przyczyn uszkodzenia danych mogą być rzadkie zdarzenia – niekorygowane błędy napędów dyskowych. Czytaj więcej »

Jak obronić się przed nowymi zagrożeniami

Jak obronić się przed nowymi zagrożeniami

Jak najnowsze technologie zabezpieczeń zmniejszają ryzyko udanego ataku na systemy IT według specjalistów z firmy Check Point. Czytaj więcej »

DDoS: jak przetrwać lawinę

DDoS: jak przetrwać lawinę

Atak odmowy obsługi DDoS może zablokować infrastrukturę praktycznie każdej organizacji. Powszechnie kojarzony jest z nawałem żądań wysycającym całe dostępne pasmo łączy, ale arsenał napastników wykracza poza prostą lawinę pakietów. Przedstawiamy ataki i metodę obrony przed nimi. Czytaj więcej »

Jak sprawnie zarządzać oprogramowaniem?

Jak sprawnie zarządzać oprogramowaniem?

W wielooddziałowej firmie każda instalacja lub aktualizacja oprogramowania staje się zadaniem wymagającym sporego nakładu pracy. Dział IT musi skorzystać z usprawnień oferowanych przez nowoczesne narzędzia. Przedstawiamy wdrożenie, które radykalnie usprawniło typowe zadania wykonywane przez IT. Czytaj więcej »

Zarządzanie
Jak przygotować dział IT do transformacji cyfrowej

Jak przygotować dział IT do transformacji cyfrowej

Chmura, mobilność, analityka oraz media społecznościowe - największą korzyścią z tego kwartetu technologii nie jest wcale jego potencjał do obniżania kosztów czy zwiększania efektywności, lecz możliwość cyfryzacji i automatyzacji procesów oraz modeli biznesowych. Coraz częściej słychać opinie, że zmierzamy w kierunku nowej, cyfrowej rewolucji przemysłowej. Czytaj więcej »

Agile kształtuje nową kulturę IT

Agile kształtuje nową kulturę IT

Modele tworzenia oprogramowania zmieniają się wraz z tym, jak przedsiębiorstwa coraz częściej zaczynają iteracyjnie dostarczać i wdrażać oprogramowanie, zgodnie z filozofią Agile. Czytaj więcej »

Sieć dla MON

Sieć dla MON

Atende i dwie inne firmy zrealizują umowę na dostawę sprzętu sieciowego wraz z usługami do resortu Obrony Narodowej. Wartość całego kontraktu to 115,4 mln zł brutto. Czytaj więcej »

ERP na poczcie

ERP na poczcie

Poczta Polska wybrała system ERP - Microsoft Dynamics AX, którego wdrożenie powierzyła firmom Bonair SA, Arcus Systemy Informatyczne Sp. z o.o. i Arcus S.A. Czytaj więcej »

Asseco dla dużej rodziny

Asseco dla dużej rodziny

Asseco Poland na zlecenie Ministerstwa Pracy i Polityki Społecznej opracuje System Informatyczny Karty Dużej Rodziny. Wartość projektu to prawie 4,7 mln zł brutto. Czytaj więcej »

Informatyzacja szpitali w Wielkopolsce

Informatyzacja szpitali w Wielkopolsce

Firma CA CONSULTING SA należąca do grupy kapitałowej Comarch SA, zbuduje kompleksowy system informatyczny w 23 podmiotach leczniczych Województwa Wielkopolskiego. Czytaj więcej »

Wakacyjne podglądanie

Wakacyjne podglądanie

Dwie niewielkie graniczące ze sobą miejscowości nadmorskie w Toskanii, niedaleko od Pizy. Wzdłuż morza biegnie przez nie bulwar, za którym już tylko plaże. Czytaj więcej »

Atena wspiera rehabilitację w Gdańsku

Atena wspiera rehabilitację w Gdańsku

Atena Usługi Informatyczne i Finansowe S.A. zinformatyzowała Szpital Św. Wojciecha w Gdańsku. Czytaj więcej »

Opinie
Cyfrowe państwo teoretyczne

Cyfrowe państwo teoretyczne

Gdybyście obudzeni z głębokiego snu, powiedzmy, o 2.47 w bezksiężycową noc mieli wymienić jednym tchem, jakie usługi cyfrowe serwuje nasze państwo, to co by to było? Czytaj więcej »

Zaufanie

Zaufanie

Gdy losy nasze oddajemy w ręce innych ludzi, musimy mieć do nich zaufanie. Tak dzieje się w przypadku operacji chirurgicznych czy zabiegów dentystycznych. Wierzymy, że drugi człowiek chce nam pomóc i nie wyrządzi nam krzywdy, a być może nawet przyniesie ulgę w cierpieniu. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...