powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 1998

Wydanie 34-1998, 21 września 1998
34-1998 Computerworld nr 34-1998
Wiadomości

Centrum na Javie w Krakowie

Z Tomaszem Gniewkiem, dyrektorem pierwszego w Polsce Autoryzowanego Centrum Javy, rozmawia Antoni Bielewicz. Czytaj więcej »

Czas na Javę?

W trzy lata po premierze wielkie korporacje nie chcą ryzykować poważnych aplikacji w technologii Java stworzonej przez Sun Microsystems. W Polsce rezerwa w stosunku do tego języka jest jeszcze większa. Nad rozwiązaniami z tego zakresu pracuje zaledwie kilka firm informatycznych, a końcowi użytkownicy nie planują na razie większych wdrożeń. Czytaj więcej »

Epson dla korporacji

Laserowa drukarka kolorowa i szybkie drukarki sieciowe to nowości w ofercie Epsona. Czytaj więcej »

Hurtownia na WWW

Oddziały regionalne Narodowego Banku Polskiego otrzymają dostęp do jego hurtowni danych za pośrednictwem intranetu. Czytaj więcej »

Idą dużymi krokami 64 bity

Równolegle z prowadzonymi przez Intela i Hewlett-Packarda pracami nad architekturą IA-64, pozostałe firmy informatyczne opracowują przystosowane do niej systemy operacyjne. Czytaj więcej »

Interwencja celna

Prezes Głównego Urzędu Ceł osobiście wykluczył wybranego przez komisję przetargową dostawcę 2000 komputerów i wybrał ofertę innej firmy. Czytaj więcej »

Iridium (drogo) połączy

W wyniku trwających 11 lat prac prowadzonych przez Iridium LLC powstała sieć satelitarnej telefonii komórkowej. Cena za minutę rozmowy szacowana jest dziś na 3-7 USD. Telefony nowej sieci będą dostępne w Polsce. Czytaj więcej »

Makrowymiana danych

Sieć Makro Cash and Carry rozpoczęła wdrażanie systemu elektronicznej wymiany danych. Strategicznym celem jest jednak wprowadzenie ECR (Efficient Consumer Response). Czytaj więcej »

Nadopiekuńczość dostawcy

Ryzyko niepowodzenia wdrożeń systemów klasy ERP powoduje, że ich producenci dobierają odpowiednio silnych klientów, unikając tzw. negatywnych referencji. Czytaj więcej »

Nowe rynki

Na tegorocznym amerykańskim Sapphire odbyły się premiery nowych modułów i narzędzi SAP R/3. Zaprezentowano także najnowszą wersję systemu - 4.5. Czytaj więcej »

Pojazdy odjadą jesienią

Koniec listopada tego roku to najwcześniejszy termin oddania pilota systemów Pojazd i Kierowca, identyfikującego kierowców i samochody w Polsce. Czytaj więcej »

Wojna w stoiskach

VI Międzynarodowy Salon Przemysłu Obronnego w Kielcach zgromadził tuzy światowego rynku zbrojeniowego. Pokazano czołgi, karabiny i informatykę wojskową. Czytaj więcej »

Wynajmę system niedrogo

Oracle przedstawił projekt outsourcingu swoich aplikacji. Podobne plany mają także inni producenci. Niestety, polscy klienci na ich realizację będą musieli jeszcze poczekać. Czytaj więcej »

Zarządzanie

Bogatego poszukuję

Znalezienie inwestora strategicznego to zwykle doskonały sposób na pozyskanie taniego kapitału na rozwój, ale niejednokrotnie oznacza także spore kłopoty. Czytaj więcej »

Lektury prawie obowiązkowe

Krzysztof Obłój 'Strategia organizacji', Polskie Wydawnictwo Ekonomiczne, Warszawa, 1998, str. 341. Czytaj więcej »

Nastroje w ujęciu informatycznym

Menedżerowie, którzy nie biorą pod uwagę zmiennych - w zależności od etapu - emocji, jakie wzbudzą projekty informatyczne w załodze przedsiębiorstwa, na ogół ponoszą klęskę. Czytaj więcej »

Okruchy lustra

Menedżerowie wiedzą, że muszą wciąż dostosowywać swoje firmy do zmieniającego się otoczenia, mają jednak kłopot z rozpoznaniem momentu, w którym należałoby rozpocząć ten proces. Czytaj więcej »

Idee i Technologie

Jak napisać instrukcję

W zasadzie na rynku dostępne są dwa rodzaje instrukcji obsługi programów komputerowych. Pierwszy przeznaczony jest dla osób, które zatrzymały się w rozwoju na etapie III klasy szkoły podstawowej, czyli posiadły już umiejętność czytania. Niektóre wprost w tytule przyznają się do zawartej treści (DOS dla opornych lub Unix nie tylko dla orłów ewentualnie Word dla... Czytaj więcej »

Parasol nad jakością

Niedawno mieszkańcy dolnośląskiego Dzierżoniowa, miasta 38-tysięcznego, dowiedzieli się, że magistrat wdraża system zarządzania jakością i będzie starał się o przyznanie certyfikatu z serii ISO 9000. - Po co burmistrzowi jakiś certyfikat? I trzeba jeszcze za to zapłacić z naszych podatków! - żachnęli się niektórzy. Inni z niedowierzaniem pokiwali głowami, bo czy można... Czytaj więcej »

Informatyka w firmie

Narzędzie dla klienta

Program TransCentury Office jest przydatny w zmaganiach z problemem roku 2000 w firmach, gdzie są duże sieci korporacyjne. Czytaj więcej »

Problem z zegarem

Pojawiło się nowe potencjalne zagrożenie dla aplikacji działających pod systemem Windows NT 4.0. Czytaj więcej »

Internet

Dane o serwisie

http://www.gap.com Czytaj więcej »

Namierzyć hakera

Telekomunikacja Polska SA, utrzymująca internetową sieć TPNet, zdecydowała się na poważniejsze potraktowanie zagadnień bezpieczeństwa Czytaj więcej »

Prowadzenie mailingu

ListCaster obsługuje listy dyskusyjne pod systemami MS Windows. Czytaj więcej »

Komputer na biurku

Amerykański, polski system

Microsoft opracował polską wersję systemu Windows 98, ale nie przygotował się do jego aktualizacji. Czytaj więcej »

Konflikty wersji bibliotek

Jak przywrócić biblioteki DLL, zamienione podczas instalacji systemu Windows 98? Czytaj więcej »

Lexmark w pogoni za HP

Lexmark wprowadza na polski rynek coraz więcej modeli drukarek po atrakcyjnych cenach. Czytaj więcej »

Technologie konkurentów Intela

Sun zapowiada 1,5 GHz UltraSparc, a IBM już oferuje procesory wykorzystujące miedź. Czytaj więcej »

Komputery i kariery

Skok na pochyłe drzewo z podbitym bębenkiem

Pan Jakub Chabik roztoczył skądinąd miłą memu sercu perspektywę uszlachcenia naszego zawodu do poziomu co najmniej notariusza. Czytaj więcej »

Narzędzia i systemy

Połączyć Internet z biznesem

Rozmowa z Rayem Lane'em, prezesem i dyrektorem generalnym firmy Oracle. Czytaj więcej »

Solidniejszy PowerBuilder

PowerBuilder 6.5 zawiera solidny zestaw narzędzi przeznaczony dla zespołów programistów tworzących aplikacje klient/serwer, aplikacje rozproszone i dla sieci WWW. Czytaj więcej »

Porównanie produktów

Komputer już w kieszeni

Na zakup kieszonkowego komputera przenośnego decydują się najczęściej osoby, które lubią popracować i w domu, i w podróży. Są to zwykle aktywni ludzie interesu, którzy będąc często poza firmą, chcą mieć zawsze pod ręką kalendarz, terminarz z listą spraw do załatwienia czy spotkań, notatnik, niewielki edytor tekstu i arkusz kalkulacyjny, a nawet możliwość zdalnego... Czytaj więcej »

Opis testowanych komputerów przenośnych

Cassiopea E-10 firmy Casio Czytaj więcej »

Programy do komputera w kieszeni

Coraz więcej firm produkujących oprogramowanie przygotowuje wersje swoich programów na platformę Windows CE. Są to praktycznie wszystkie typy aplikacji - bazy danych, programy graficzne, gry, programy komunikacyjne itp. Czytaj więcej »

Z handheldem po polsku

Na rynku są już dostępne programy, umożliwiające pracę z komputerem typu handheld w języku polskim. Czytaj więcej »

Praca grupowa

Pechowa piątka

Opóźnia się wprowadzenie wersji beta Notes i Domino 5.0. Czytaj więcej »

Poczta bardziej internetowa

Novell udostępnił nową wersję serwera poczty elektronicznej GroupWise. Czytaj więcej »

Raport błędów

Błędy w programach i sposoby ich naprawienia Czytaj więcej »

Urabianie Exchange'a

Compaq wprowadził na rynek pakiet wzbogacający serwer Microsoft Exchange o realizację obiegu zadań i informacji. Czytaj więcej »

Punkt widzenia

Komputeryzuję

Skoro napisałem o dziale księgowości mej firmy, pokazując jego pozytywną rolę w firmie, wypada, abym napisał też o innych. Jadę samochodem, biegam po swojej głowie i jedyny dział, który przychodzi mi tym razem do głowy, to dział bez nazwy. Jadę więc samochodem i poszukuję - aby nie przeoczyć niczego - pozytywnych aspektów istnienia działu bez nazwy w mojej firmie (dodam tylko,... Czytaj więcej »

Listy

Ciekawa dyskusja na temat stowarzyszania się informatyków nie uwzględnia, moim zdaniem, pewnych faktów, które są niemiłe dla przedstawicieli naszego zawodu, będących w tej szczęśliwej sytuacji, że mogą powiedzieć: jestem informatykiem, gdyż mam dyplom ukończenia wyższej uczelni o kierunku informatyka. Ja jestem także w tej szczęśliwej sytuacji, patrzę jednak na rzeczywistość... Czytaj więcej »

Na cmentarzu starej daty

Wygląda na to, że wszyscy zaczęliśmy się interesować problemem zmiany daty pod koniec 1999 r. Tak na marginesie: papież Grzegorz XIII, reformując kalendarz w 1582 r., nie miał najlepszych doradców. Skoro zdecydowano się dodać dni do kalendarza, aby usunąć zakumulowany błąd zbyt krótkiego roku kalendarzowego w stosunku do roku słonecznego, można było odjąć jeden od bieżącego... Czytaj więcej »

Ne puero gladium (1)

Wiele rzeczy potrafi mnie zirytować. Sytuacja pogłębia się z upływem lat i nie wiem, jak to będzie, gdy sędziwego dożyję wieku. Być może jestem nieco przeczulony, ale przypuszczam, że pewne sprawy są w stanie zirytować każdego, bez względu na stan jego nerwów, zapatrywania itd. Czytaj więcej »

Stolarz, kucharz, informatyk

Telewizyjne 'Wiadomości' poinformowały o działaniach edukacyjnych Polskiego Komitetu Pomocy Społecznej. PKPS organizuje 'kursy zawodowe dla bezrobotnych'. Można zdobyć atrakcyjny zawód np. 'stolarza, kucharza, informatyka'. Czytaj więcej »

Raport Computerworld

Czy polskie sieci są bezpieczne

Typowe sieci lokalne narażone są na wiele niebezpieczeństw - nie tylko ze strony intruzów z zewnątrz, ale także niezadowolonych pracowników. Czytaj więcej »

Inne spojrzenie na bezpieczeństwo

Pracując w firmie, która zajmuje się ochroną danych, wciąż spotykam się z różnymi opiniami, rozwiązaniami i ludźmi. Te interakcje nasuwają wiele przemyśleń, dotyczących bezpieczeństwa danych komputerowych w Polsce oraz podejścia do ochrony. Czytaj więcej »

Kręte drogi bezpieczeństwa

Wdrożenie specjalnej Polityki Bezpieczeństwa znacznie podnosi poziom zabezpieczeń danych firmowych przed nie autoryzowanym wykorzystaniem bądź zniszczeniem. Niemniej związane jest ono z poniesieniem dużych kosztów i rewolucją organizacyjną firmy. Czytaj więcej »

Prawo do bezpiecznej sieci

Złamanie zabezpieczenia serwera, spenetrowanie systemu i kradzież danych to zachowania, które dotychczas określano mianem 'incydentów sieciowych' albo 'nadużyć komputerowych'. Od pierwszego września br. są to przestępstwa. Czytaj więcej »

Przezorny system zabezpieczony

Centrum awaryjne pozwala w szybki sposób przywrócić poprawne funkcjonowanie systemu informatycznego firmy. W zależności od wybranego rozwiązania trwać to może od kilku minut do kilku dni. Czytaj więcej »

Publiczna prywatność - prywatna publiczność

Dostępne technologie kryptograficzne odpowiednio zabezpieczają całe środowisko pracy - od plików przechowywanych na lokalnym dysku, po komunikację w sieciach rozległych. Czytaj więcej »

Stawianie ścian ogniowych

Wdrożenie firewalla jest podstawowym krokiem, jaki należy uczynić, jeśli firma chce podłączyć swoją sieć do Internetu. Wybór odpowiedniego firewalla nie powinien być jednak dziełem przypadku, lecz być zgodny z wymogami Polityki Bezpieczeństwa firmy. Czytaj więcej »

Walka z wirusami

Wirusy to nie dzieło przypadku. Ich celem jest destabilizacja sieci komercyjnych, a czasami umożliwienie włamywaczowi dostępu do zawartych w nich danych. Czytaj więcej »

Rynek

Demonopolizacja lokalna

Do końca tego roku ma się zakończyć uwolnienie polskiego rynku telefonicznego w zakresie usług lokalnych. Czytaj więcej »

Druga Era

Po dwóch latach działalności Polska Telefonia Cyfrowa Sp. z o.o. (Era GSM) obsługuje 600 tys. abonentów. Po raz pierwszy Polska Telefonia Cyfrowa zdecydowała się ujawnić informacje o wynikach finansowych. Czytaj więcej »

Nudny sprzęt

Lumena Sp. z o.o. z Warszawy rozpoczęła budowanie działu wdrożeń systemów typu ERP (Enterprise Resource Planing). Czytaj więcej »

Sieci

Godzenie sprzecznych interesów

Każdy pakiet sieciowy chce dostać się do punktu przeznaczenia jak najszybciej. Są jednak pakiety ważne i ważniejsze. Nad pierwszeństwem ruchu pozwala zapanować specyfikacja 802.1p. Czytaj więcej »

Opinie

Z notatnika informatyka

Należę do kartelu. Leżę sobie właśnie i drapię się po brzuchu (kolację jadłem taką, że ho, ho). Dom mam z basenem, takie szczegóły, jak sauna, kort i pole golfowe pomijam. Samochody - nie będę pisał, jakie mam i ile mam, żeby nie wzbudzać zazdrości u lekarzy i prawników. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...