powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Wydanie 07-2002, 18 lutego 2002
07-2002 Computerworld nr 07-2002
Prezentacje firmowe

DEMONS - system rozproszonego monitoringu zagrożeń internetowych w Europie

Telekomunikacja PolskaSpecjaliści od ochrony informacji intensywnie pracują na polu zabezpieczeń i wykrywania złośliwego oprogramowania: fraudów, spamu, działania botnetu, ataków DDoS, itd. Projektując i stosując coraz bardziej rozwinięte systemy oraz mechanizmy ograniczają możliwości dokonywania przestępstw IT. Jednym z takich zorganizowanych przedsięwzięć, jako odpowiedź na globalne...

Wiadomości

Zmiany w trudnych czasach

Andrzej Jaskulski z końcem lutego br. przestaje pełnić funkcję prezesa zarządu Sun Microsystems Poland. Czytaj więcej »

TP SA przeznaczy 2,6 mld zł na rozwiązania IT

Do końca 2004 r. Telekomunikacja Polska SA planuje przeznaczyć ok. 13 mld zł na inwestycje. Czytaj więcej »

Sprzątanie operatorów

Telekomunikacja Polska SA zmodyfikuje zasady współpracy z usługodawcami ISP. Czytaj więcej »

Listy do redakcji

Czytaj więcej »

Technologie

Więcej partnerów, większa różnorodność

Najbliższe miesiące to dla Lotus Development czas przygotowania do premiery Lotus Notes/Domino 6.0 i planów rozszerzenia sieci partnerów biznesowych, których liczba w ciągu dwóch lat ma osiągnąć 200. Czytaj więcej »

Grunt to dobrze posmarować

Lotus Notes, wdrożony w Elektrowni Rybnik SA, służy do kontroli procesu konserwacji maszyn. Czytaj więcej »

Nowy BizTalk ułatwia konfigurację interfejsów XML

Microsoft wprowadził BizTalk Server 2002 - drugą już wersję oprogramowania przeznaczonego do integracji systemów informatycznych z wykorzystaniem standardu XML. Czytaj więcej »

Słoneczne natarcie

Sun Microsystems zamierza zmniejszyć udziały EMC w rynku rozwiązań pamięci masowych. Czytaj więcej »

Zarządzanie

Nic nie będzie już takie samo

Obecny czas dekoniunktury przyniesie wiele zmian w relacjach między pracodawcami a pracownikami. Wiele z nich może mieć korzystny wpływ na przyszły charakter tych niełatwych relacji. Czytaj więcej »

Pokusa przeciętności

Odtrąbiono już zwycięstwo wiedzy i kreatywności we współczesnym przedsiębiorstwie, ale osłabienie gospodarcze znowu przyniosło zwątpienie, czy gorszych czasów nie lepiej przetrwać z gronem pracowników może miernych, ale tanich i pokornych. Czytaj więcej »

Konteksty

Chaos ukierunkowany

W poznaniu mechanizmów rozwoju społeczeństwa informacyjnego potrzebne jest rozumienie współczesnej teorii deterministycznego chaosu. Czytaj więcej »

Punkt widzenia

Żyd z gazety, czyli plotkownica globalna

Jakoś tak bokiem przeszła koło mnie wiadomość, że w grudniu 2001 r. Google włączył do swoich archiwów zasoby grup dyskusyjnych USENET-u. Czytaj więcej »

Debug mode

Ten felieton miał najpierw nosić polski tytuł Tryb uruchamiania programu, ale doszedłem do wniosku, że to bez sensu. Nie znam osoby, która korzystałaby z narzędzi informatycznych w wersjach narodowych; nawet jeżeli dla jakiegoś środowiska wersje takie istnieją, to i tak informatycy darzą je głęboką pogardą. A w wersjach oryginalnych tryb uruchamiania programu nazywa się właśnie... Czytaj więcej »

Normy dla normalnych

Doświadczony projektant baz danych nie zastanawia się, jaka jest definicja i etapy normalizacji baz - po prostu projektuje zgodnie ze zdrowym rozsądkiem Czytaj więcej »

pilawski.ja.pl

Od połowy stycznia brytyjska organizacja Nominet, zajmująca się prowadzeniem rejestrów i serwerów nazw domen internetowych, rejestruje osobiste domeny drugiego poziomu. Przykładowo, gdyby domenę taką chciał zarejestrować ich premier, miałaby ona postać: blair.me.uk Czytaj więcej »

Raport Computerworld

Bardzo szerokie bezpieczeństwo

Bezpieczeństwo systemów informatycznych można realizować na wiele sposobów. Czytaj więcej »

Technologia dla niecierpliwych

Dążenie do maksymalnej, blisko stuprocentowej dostępności aplikacji wymaga ogromnych nakładów na specjalizowany sprzęt. Zbliżone rezultaty - z przestojami rzędu minut w skali roku - można osiągnąć przy zastosowaniu standardowych komponentów sprzętowych i technologii klastrowej. Czytaj więcej »

Autostrada z dobrymi objazdami

Przy projektowaniu niezawodnej infrastruktury sieciowej nie wystarczy skoncentrować się na poziomie dostępności oferowanym przez poszczególne urządzenia, ale należy oceniać dostępność całej trasy pakietów - od punktu ich nadawania do punktu, w którym będą one odbierane. Czytaj więcej »

Aby pocztę sprawną mieć...

Energis Polska jest jedną z pierwszych polskich firm, które przeprowadziły migrację do systemu Windows 2000, wdrażając jednocześnie serwer pocztowy Microsoft Exchange Server 2000 w środowisku klastrowym. Wdrożenie opierało się na trzech podstawowych założeniach: proces migracji musiał być przeprowadzony w trakcie weekendu, miał być niezauważalny dla użytkowników i w pełni... Czytaj więcej »

Kopia od ręki

Archiwizowanie danych bez konieczności wyłączania aplikacji staje się powoli standardową funkcją rozwiązań do tworzenia kopii bezpieczeństwa. Oferują ją wszyscy liczący się na rynku dostawcy. Czytaj więcej »

Na każdego przyjdzie kolej

W firmach polegających wyłącznie na zasilaczach awaryjnych UPS krytyczne jest opracowanie właściwej sekwencji wyłączania urządzeń. Jej wykonanie w przypadku zaniku zasilania zagwarantuje, że dane nie zostaną utracone i uda się ponownie bez problemów uruchomić aplikację. Czytaj więcej »

Temat tygodnia

O interesach Polaków rozmowy

Dekoniunktura w sektorze informatycznym ujawniła wiele błędów w zarządzaniu spółkami informatycznymi. Zahamowanie tempa wzrostu przychodów może wyeliminować z rynku wiele małych i średnich firm. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...