powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2001

Wydanie 15-2001, 9 kwietnia 2001
15-2001 Computerworld nr 15-2001
Prezentacje firmowe

HP ProLiant BL685c G7

HPKombinacja wydajności, skalowalności i rozbudowanych funkcji obsługi sieci. Serwery blade BL685c G7 to platformy gotowe na każde wyzwanie >>

Wiadomości

Falstart na długim dystansie

Coraz mniej wskazuje na to, aby rynek połączeń międzystrefowych stał się w tym roku konkurencyjny. Czytaj więcej »

Jednym zdaniem

Czytaj więcej »

Kontrola i autonomia

Zakończono wdrożenie SAP R/3 w Zakładach Chemicznych Zachem w Bydgoszczy. Czytaj więcej »

Krzywa rośnie

Według European Information Technology Observatory (EITO), Europa coraz więcej wydaje na teleinformatykę. Nie ma mowy o żadnym kryzysie - liczby ukazują zrównoważony wzrost sektora ICT. Jeszcze trochę, a dogonimy Amerykę. Skoro jest tak dobrze, to dlaczego jest tak źle? Czytaj więcej »

Niemiecka ekspansja

Niemiecki producent oprogramowania - IDS Scheer - będzie działał w Polsce. Czytaj więcej »

Odbyła się pierwsza konferencja użytkowników Rational

Czytaj więcej »

Rozdwojenie jaźni

Optimus podpisał z Compaq Computer list intencyjny o współpracy w Polsce. Czytaj więcej »

Szwedzi w Warszawie

W Warszawie odbyła się trzydniowa międzynarodowa konferencja IFS World. Czytaj więcej »

Z eteru na ziemię

Formus Polska złożył wniosek o upadłość. Firma szuka inwestora strategicznego. Czytaj więcej »

Ze sprzętu w systemy

Z Tomaszem Chlebowskim, prezesem TCH Systems, poprzednio TCH Components, rozmawia Tomasz Marcinek. Czytaj więcej »

Technologie

Aplikacje w drodze

Wkrótce na rynek trafią Novell GroupWise 6 oraz X-Bridge i X-Studio firmy Software AG. Czytaj więcej »

Kable wyrzucone w powietrze

CeBIT był okazją do prezentacji szerokiej gamy rozwiązań do bezprzewodowej komunikacji. Czytaj więcej »

Komputer jak magnetowid

Czytaj więcej »

Oryginalne, ale czy użyteczne?

Zwolennicy Linuxa mają coraz większy wybór palmtopów pracujących pod kontrolą tego systemu. Czytaj więcej »

Telekomunikacja na każdym kroku

Nowe rozwiązania dla operatorów i abonentów. Czytaj więcej »

Zagęszczenie w powietrzu

IEEE 802.11b to pierwszy zaakceptowany przez przemysł IT standard sieci bezprzewodowych. Czytaj więcej »

Zamieszanie wokół biurka

Prezentowane na targach monitory LCD, procesory, panele WebPad i drukarki wkrótce będą w sprzedaży. Czytaj więcej »

Zarządzanie

Ciąg dalszy nieznany

W ramach jednego podmiotu gospodarczego istnieje potrzeba wdrażania systemu ERP, systemu zarządzania dokumentami testowymi i systemów analitycznych, o których współdziałaniu najczęściej niewiele wiadomo. Czytaj więcej »

Między wierszami

Awans pracownika często tak naprawdę więcej mówi o człowieku, który ten awans spowodował, niż o samym awansowanym. Awans rzadko jest wynikiem osobistych zasług, kompetencji czy aktywności pracownika bądź kierownika. Czytaj więcej »

Konteksty

Panowie i niewolnicy

Z Wiesławem Łukaszewskim, psychologiem społecznym, kierownikiem Instytutu Psychologii Uniwersytetu Opolskiego, profesorem Szkoły Wyższej Psychologii Społecznej w Warszawie, rozmawia Andrzej Gontarz. Czytaj więcej »

Partnerstwo trzeciej generacji

Termin uruchomienia telefonii komórkowej trzeciej generacji przesuwa się nie tylko z przyczyn finansowych i technicznych. To prawda, że telekomy są zadłużone w związku z zakupami licencji, a na rynku nie ma powszechnie dostępnych urządzeń pozwalających na efektywne korzystanie z nowych rozwiązań. Jest jednak jeszcze jeden powód opóźnienia, być może nie mniej ważny. Nie wiadomo... Czytaj więcej »

W szkołach o tym nie uczą

Ona jest radną i pracuje w zarządzie miasta. On jest inżynierem oprogramowania i pracuje w największej lokalnej firmie komputerowej. Mają trzech synów. Najstarszy wyemigrował Czytaj więcej »

Punkt widzenia

Idzie wiosna

Zgodnie z obietnicą przedstawiam Państwu zwycięzcę mojego konkursu ogłoszonego przed trzema tygodniami, a dotyczącego problemu dwoistości usługi DNS. Został nim pan Marek Moldauer z Katowic - gratuluję! Czytaj więcej »

Piętnaście razy więcej

W latach 70. pewną popularność zyskały w Polsce płatności za towary i usługi dokonywane czekami, a sklepy nie mogły odmówić ich przyjęcia. Ostatniej zapłaty tego rodzaju udało mi się dokonać na początku lat 90. - później już nikt nie chciał czeków przyjmować. Cofnęliśmy się przez to o jakieś dwadzieścia lat, z czego wyciągnąć miały nas karty płatnicze. Czytaj więcej »

Średnia ze dnia, czyli kapelusz na stole

Kilka tygodni temu Jakub Chabik napisał felieton pod przewrotnym tytułem Trudności komunikacji (CW 9/2001, http://www.computerworld.com.pl/online/2001/09/punkt/Trudnosci_ komunikacji.asp). Wymiana listów pokazała, że tytuł był przewrotny, bo felietonista potrafi... Czytaj więcej »

Trzynasta praca dla Herkulesa

Eurysteusz, monarcha Myken, zlecił Heraklesowi, zwanemu częściej Herkulesem, dwanaście prac w przekonaniu, że ten nie poradzi sobie z nimi i marnie zginie. Tymczasem heros wykonał wszystkie, wykazując się nadludzką siłą, wielkim sprytem i wytrwałością godną potomka Zeusa. Czytaj więcej »

Raport Computerworld

Na wszelki wypadek

Systemom informatycznym zagrażają nie tylko sieciowi włamywacze, ale także naturalne zjawiska: woda, ogień, pola elektromagnetyczne, pył, wysoka temperatura, duża wilgotność czy brak zasilania. Na te niespodzianki warto się przygotować, jeżeli urządzenia komputerowe mają krytyczne znaczenie dla bieżącej działalności firmy. Czytaj więcej »

Notebook na smyczy

Wprowadzanie mechanizmów bezpieczeństwa stanowi największą w ostatnim czasie innowację w konstrukcji komputerów przenośnych. Czytaj więcej »

Pogodzić VPN z firewallem

Umiejscowienia serwera VPN w stosunku do serwera firewall można dokonać na kilka sposobów. Każdy z nich daje inny poziom bezpieczeństwa i szybkość pracy. Czytaj więcej »

Ryzyko pod kontrolą

Każda firma, której zależy na przetrwaniu sytuacji kryzysowych, musi uprzednio dobrze przygotować się na ich wystąpienie. Wbrew pozorom zabezpieczenie systemu informatycznego przed skutkami takich sytuacji nie jest wcale związane wyłącznie z aspektami technologicznymi. Zastosowanie takich rozwiązań, jak klastry, awaryjne centra przetwarzania, zapasowe miejsca pracy itp., musi bowiem... Czytaj więcej »

Ucieczka do przodu

Czytaj więcej »

Usługa trudno dostępna

Prawdziwą plagą Internetu i podłączonych do niego sieci są ataki typu DoS (Denial of Service), polegające na przeciążaniu serwerów i stacji roboczych widocznych przez użytkowników Internetu. Najlepszym sposobem walki z nimi jest nieustanna dbałość o instalację najnowszych "łatÓ do systemów operacyjnych i aplikacji. Czytaj więcej »

Wiarygodny komplet kluczy

Aby było możliwe elektroniczne prowadzenie biznesu, konieczne jest wdrożenie w sieciach komputerowych mechanizmów uwierzytelniających tożsamość partnerów biznesowych i pozwalających prowadzić z nimi bezpieczną, w pełni poufną komunikację. Osiągniecie takiego poziomu bezpieczeństwa umożliwia infrastruktura klucza publicznego PKI (Public Key Infrastructure). Czytaj więcej »

Zmowa milczenia

Bezpieczeństwo zasobów firmowych jest tematem tabu. Nie ma firmy, która mogłaby powiedzieć, że jej zasoby są zabezpieczone należycie. Podając taką informację do wiadomości publicznej, naraziłaby się bowiem na próby włamania przez osoby, które zapewnienie takie potraktowałyby jako wyzwanie. A wtedy mogłoby się okazać, że zabezpieczeń, choćby najbardziej wymyślnych, nie... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...