powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 1998

Wydanie 15-1998, 13 kwietnia 1998
15-1998 Computerworld nr 15-1998
Prezentacje firmowe

Skalowalna infrastruktura dla rozproszonych zasobów wideo

PolycomWideo przestało być zarezerwowane dla wideokonferencji i staje się standardowym narzędziem komunikacji. Staje się krytycznym elementem systemów zintegrowanej komunikacji UC (Unified Communications). Z kolei ten trend ma ogromny wpływ na wymagania skalowalność systemu komunikacji wizualnej, które teraz musi obsługiwać dziesiątki tysięcy użytkowników. Rozwiązaniem tego problemu - dzięki...

Wiadomości

Hurtownie Billa Gatesa

Microsoft wchodzi na kolejne terytorium ekspansji - rynek hurtowni danych Czytaj więcej »

Integracja gigantów

Znów pojawiły się pogłoski o tym, że Compaq zmierza do pełnej integracji z Digitalem. Czytaj więcej »

Małe, nowe okna

Microsoft przedstawił Windows CE 2.1 - nową rozszerzoną wersję systemu operacyjnego, przeznaczą do obsługi komputerów naręcznych, sprzętu elektronicznego lub systemów automatyki przemysłowej. Windows CE 2.1 nie jest jednak aktualizacją do obecnej wersji 2.0. System jest przeznaczony przede wszystkim do zastosowań przemysłowych lub odbiorców OEM, którzy planują opracowanie nowych... Czytaj więcej »

Mamy inspektora

Ewa Kulesza, pracownik naukowy Uniwersytetu Łódzkiego, doradca w Ministerstwie Pracy i Polityki Socjalnej, asystent sędziego w Trybunale Konstytucyjnym, ma przez cztery kolejne lata pełnić funkcję Generalnego Inspektora Ochrony Danych Osobowych. Czytaj więcej »

Mercedes w leasingu

BRE Leasing bierze udział w tworzeniu oprogramowania do obsługi działalności leasingowej. Czytaj więcej »

''Mrówka'' na poczcie

Poczta Polska przygotowuje się do restrukturyzacji. Zmiany wymagają wdrożenia nowego, wspólnego systemu finansowo-księgowego. Czytaj więcej »

(NIK)t nie myśli o cłach

Unieważnienie umowy z CGK i ściągnięcie wszystkich należności z tytułu kar umownych sugeruje Najwyższa Izba Kontroli kierownictwu Głównego Urzędu Ceł. Los projektu informatyzacji GUC jest wciąż nie rozstrzygnięty. Czytaj więcej »

Odporne na użytkownika

Towarzystwo Ubezpieczeniowe PBK SA zdecydowało się na korzystanie z terminali Windows. Dzięki temu znacznie obniżono koszty zarządzania. Czytaj więcej »

Powrót Informixa

Po rocznych perturbacjach, związanych ze zmianą kierownictwa i kłopotami finansowymi, na rynek z nowym produktem wraca Informix Software. Czytaj więcej »

Problem roku 2000 mamy jak w banku (1)

Visa zapewnia, że w Polsce można już stosować karty płatnicze z datą ważności kończącą się w następnym tysiącleciu. Czytaj więcej »

Problem roku 2000 mamy jak w banku (2)

SWIFT zaleca bankom i instytucjom finansowym przeprowadzenie testów zgodności z rokiem 2000. Czytaj więcej »

Przegląd prasy zagranicznej

Już wkrótce większość rozmów telefonicznych nie będzie odbywać się przez miedziany czy nawet światłowodowy kabel, ale bezprzewodowo. Czytaj więcej »

Ryzyko i pewność

Z Adamem Kapicą, wiceprezesem Zakładu Ubezpieczeń Społecznych, rozmawia Olo Sawa. Czytaj więcej »

Stary i nowy ZUS

Zmiana kierownictwa w Zakładzie Ubezpieczeń Społecznych wbrew pozorom nie oznacza rewolucji w założeniach Kompleksowego Systemu Informatycznego (KSI). Czytaj więcej »

Więcej w małej sieci

Na Infosystemie Novell zaprezentuje wzbogaconą wersję NetWare dla małych przedsiębiorstw. Czytaj więcej »

Wiedeń łączy miasta

Na kongresie Vienna Calling - East-West Telematic Congress przedstawiciele kilkudziesięciu miast europejskich uznali, że kraje, które nie nadążają za rozwojem informatyki, już w ciągu najbliższej dekady mogą stanąć wobec dramatycznego spadku inwestycji i liczby miejsc pracy. Czytaj więcej »

Z Pentium II w teczce

Pierwsze notebooki z intelowskim procesorem Pentium II pojawią się w na polskim rynku pod koniec kwietnia. Czytaj więcej »

Zostaje w rodzinie

Tandem będzie wykorzystywać Unix w wersji opracowanej przez Digital Equipment. Czytaj więcej »

Zarządzanie

Planowanie działań

Pierwszy diagram Gantta pokazał mi ojciec, który był inżynierem budowlanym. Przedstawiał on szczegółowo rozpisane przedsięwzięcia pewnej inwestycji i... zajmował pół ściany pokoju. Moja fascynacja tym 'cudem' organizacji pracy skończyła się w momencie, kiedy niewinnie spytałem: ''A co się stanie, gdy któryś z podwykonawców się spóźni?'' Ojciec uśmiechnął się i... Czytaj więcej »

Zdobyć i wykorzystać wiedzę

Wszystkie sprawne organizacje tworzą i wykorzystują wiedzę. Kontaktując się z otoczeniem, absorbują informacje, przetwarzają je w wiedzę i podejmują działania, opierając się na kombinacji własnych doświadczeń, wartości i wewnętrznych zasad. Bez wiedzy firma nie byłaby w stanie uporządkować i utrzymać swojej działalności. Czytaj więcej »

Idee i Technologie

Bezpieczeństwo instytucji publicznych

Technologie informatyczne, oplatające naszą planetę coraz bardziej gęstą siecią, powodują, że również instytucje rządowe stawiają pytania o bezpieczeństwo struktur ważnych dla funkcjonowania państwa. Czytaj więcej »

Kukułcze jajo

W kronikach hakerstwa rok 1990 jest datą złowrogą. Jest to rok, w którym amerykańskie Tajne Służby (US Secret Service) przeprowadziły szeroko zakrojoną akcję policyjną, znaną pod kryptonimem 'Operacja Słoneczny Diabeł' (Operation Sundevil), dokonując rewizji i konfiskaty sprzętu elektronicznego, znalezionego w 'hakerskich melinach' w Cincinnati, Detroit, Los Angeles, Miami, Newark,... Czytaj więcej »

Natura hakera

Odróżnienie wrogów od przyjaciół jest starym, powiedzieć można odwiecznym problemem, z którym borykają się wszystkie walczące o przetrwanie istoty. Zdaniem wielu uczonych ewolucjonistów, jest to centralny problem, wokół którego obraca się od milionów lat ewolucja naszego gatunku. Niektórzy twierdzą wręcz, że Pan Bóg (czy też natura) dała nam mózg po to, by się nawzajem... Czytaj więcej »

Informatyka w firmie

Zapóźnieni Europejczycy

W przygotowaniach do problemu milenium Europa jest spóźniona w porównaniu ze Stanami Zjednoczonymi. Jednak nawet między poszczególnymi krajami europejskimi występują znaczące różnice - zarówno w stopniu zaangażowania prac nad zabezpieczeniem systemów informatycznych przed skutkami nadejścia roku 2000, jak i postrzeganiu wagi problemu przez agendy rządowe i władze ustawodawcze. Czytaj więcej »

Internet

Małe płatności, duże nadzieje

Mikropłatności wciąż jeszcze pozostają technologią przyszłości. Czytaj więcej »

Narzędzie dla dużych

Program Built-IT przeznaczony jest do zespołowego tworzenia obszernych serwisów WWW. Czytaj więcej »

Komputer na biurku

Dwa razy większy Jaz

Iomega oferuje nową wersję napędu wymiennych dysków o pojemności zwiększonej do 2 GB. Czytaj więcej »

Łatwiejsze wyszukiwanie

Specjalizowane usługi przeszukiwania sieci dla projektantów aplikacji HTML i stron WWW. Czytaj więcej »

SmartSuite rywalizuje z Office

Nowa wersja SmartSuite Millennium Editon pozwala na szybką i łatwą publikację dokumentów w sieciach intranet Czytaj więcej »

Superprzenośny notebook

Hewlett-Packard zaprezentował rekordowo lekki i cienki notebook Sojourn. Czytaj więcej »

Ulepszone Velo

Philips przygotowuje Velo 500 - nową wersję naręcznego komputera z Windows CE 2.0. Czytaj więcej »

Wymienne dyski 4,7 GB

SyQuest zamierza wkrótce wprowadzić do sprzedaży napędy Quest o wysokiej pojemności. Czytaj więcej »

Komputery i kariery

Komórki do wynajęcia

Praca u operatora telefonii komórkowej wiąże się z dużymi wyzwaniami zawodowymi. Szansa na szybką karierę jest magnesem zwłaszcza dla informatyków rozpoczynających pracę. Czytaj więcej »

Narzędzia i systemy

Bolero handlu elektronicznego

Nowy pakiet narzędziowy do tworzenia z komponentów aplikacji biznesowych dla środowiska Java. Czytaj więcej »

Więcej niż SMP, mniej niż MPP

Technologia NUMA to zapowiedź tanich wieloprocesorowych systemów komputerowych. Czytaj więcej »

Punkt widzenia

Dwuteczkowcy

W bostońskim T, na zielonej linii przypominającej tramwaj (nic dziwnego, to najstarsze metro w USA ma już ponad 100 lat), jadąc rano do pracy widzę ciekawą galerię ludzką. Przede wszystkim interesujące kobiety. Nie jestem seksistą (patrz felieton nr 51), ale sposoby ubierania się amerykańskich kobiet pracujących przyprawić mogą cudzoziemca o lekkie zdziwienie. Czytaj więcej »

Java i sen

Śnią mi się różne, mniej czy bardziej przyjemne rzeczy. Ostatnio przyśniło mi się coś naprawdę przyjemnego Czytaj więcej »

Krypa, a nie Titanic

Czytam w nr. 12 Computerworlda tekst Olo Sawy o Titanicu. Czytaj więcej »

Listy

W związku z dwoma artykułami na temat informatyzacji Zakładu Ubezpieczeń Społecznych autorstwa Olo Sawy, które ukazały się w Computerworldzie (''ComputerLand i rok rozwoju'' - nr 12 z 24 marca 1998 r. oraz ''Gdzie dwóch się bije...'' w nr 13 z 30 marca 1998 r.), pragniemy wyrazić swoje zaniepokojenie sposobem przedstawienia tematu. Czytaj więcej »

Niewinne złego początki

Temat poruszany w niniejszym felietonie może wydać się nieco śmieszny i niedorzeczny, ale mimo wszystko jest najprawdziwszy i niestety traktowany przez pewne grupy pracowników naukowych niezwykle poważnie. Czytaj więcej »

Raport Computerworld

Pomocna dłoń, czyli internetowe źródła

Prawie wszystkie większe firmy komputerowe przykładają dużą wagę do problemu roku 2000. Czytaj więcej »

Projekt globalny

Informatycy z TC Dębica SA nie musieli przekonywać swojego zarządu o konieczności rozpoczęcia prac nad przygotowaniem zakładu do nadejścia roku 2000. Realizację takiego projektu nakazał bowiem zagraniczny właściciel - amerykański koncern GoodYear. Czytaj więcej »

Strachy na lachy?

Niepokojąco duża liczba polskich firm i instytucji dopiero dziś przymierza się do poważnego potraktowania problemu roku 2000. Nie ma instytucji, która przystawiałaby pieczątkę, że dany system informatyczny jest zgodny z rokiem 2000. Odpowiedzialność jest bowiem zbyt duża. Można jedynie uzyskać potwierdzenie, że przy sprawdzaniu systemu zastosowano poprawną metodologię. Czytaj więcej »

Telefony i fabryki

Międzynarodowa Unia Telekomunikacyjna (ITU) zwróciła się do wszystkich należących do niej firm telekomunikacyjnych o przystąpienie do wspólnych prac zapobiegających skutkom zmiany daty. Czytaj więcej »

Rynek

Pełne kieszenie

Zdaniem firm sprzedających komputery naręczne, w tym roku nastąpi gwałtowny wzrost zainteresowania palmtopami. Jednak pod warunkiem, że najpierw wzrośnie liczba aplikacji, przede wszystkim polskich. Czytaj więcej »

Sieci

Bliżej piątego NetWare

Na konferencji BrainShare Novell zaprezentował trzecią wersję beta NetWare 5. Czytaj więcej »

Nieszczelne ''zapory ogniowe''

Coraz więcej pakietów firewall nie przechodzi pomyślnie testów bezpieczeństwa. Czytaj więcej »

Szeryf i jego podwładni

Enterprise Administrator pozwala ograniczyć prawa administratorów w sieciach Windows NT. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...