powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Wydanie 12-2002, 25 marca 2002
12-2002 Computerworld nr 12-2002
Prezentacje firmowe

Media Społecznościowe + CRM = CRM Społecznościowy

updateSerwisy społecznościowe zdobyły niezwykłą popularność jako platformy komunikacji i współpracy, które są wybierane zarówno przez konsumentów, jak i profesjonalistów. Dowiedz się więcej o COSMIC, narzędziu, które wzbogaca system CRM o nowe kanały komunikacji, analizy opinii i mechanizmy umożliwiające połączenie z istniejącymi procesami biznesowymi. Pozwala też zintegrować...

Wiadomości

Wiosenne nadzieje rynku

W tym roku na CeBIT mniej było wszystkiego, co na targach istotne - wystawców, powierzchni ekspozycyjnej i zwiedzających. Czytaj więcej »

Stare pomysły w nowej oprawie

Zarządzanie zaopatrzeniem i cyklem życia produktu, CRM i integracja aplikacji - to zagadnienia, wokół których koncentrowali się obecni na targach CeBIT dostawcy systemów ERP. Czytaj więcej »

Przyszłość warta 20 mld

Według wstępnych szacunków, akcjonariusze HP i Compaqa zgodzili się na połączenie obu firm. Czytaj więcej »

URT kontroluje zasady dzierżawy łączy od TP SA

Telekomunikacja Polska SA od początku 2002 r. odmawia usługodawcom internetowym (ISP) możliwości dzierżawy łączy do transmisji danych, dostępu do urządzeń teletechnicznych i central tele-fonicznych. Czytaj więcej »

Branża nadal atrakcyjna

"Moja firma jest sexy" - powiedział Stefan Widomski, wiceprezes Nokii, podczas 6. edycji Okrągłego Stołu tygodnika The Economist i Rządu RP, zapytany jak ocenia jej sytuację w Polsce. Czy to określenie można odnieść do całej branży ICT (Information and Communication Technologies)? Czytaj więcej »

POL-34 dziesięciokrotnie zwiększy przepustowość

Dotychczas metropolitalne sieci MAN, ośrodki akademickie i centra Komputerów Dużej Mocy były połączone siecią szkieletową ATM o przepustowości 2, 34 i 155 Mb/s, wynajmowaną od Tel-Energo i sieci Kolpak. Czytaj więcej »

Chłopskie oszczędności

A. Bentkowski, prezes ARiMR, obwieścił sukces - Skarb Państwa zaoszczędzi w wyniku renegocjacji umowy z HP na budowę systemów dla rolnictwa ponad 133 mln euro. Tymczasem Ministerstwo Rolnictwa twierdzi, że trudno mówić o oszczędnościach, raczej o zmianie sposobu finansowania systemu. Czytaj więcej »

Hansa Business Solutions otwiera oddział w Polsce

Hansa Business Solutions, producent systemów wspierających zarządzanie, przeznaczonych dla małych i średnich firm, otworzyła w lutym br. oddział w Polsce. Czytaj więcej »

Technologie

Bazy z drugiej ligi

Obok komercyjnych baz danych IBM DB2, Oracle czy Sybase istnieje wiele mniej znanych. Niektóre z nich powstały w modelu open source i przy spełnieniu pewnych warunków są dostępne bezpłatnie. Czytaj więcej »

Zerwane zaręczyny

Dell jest kolejną firmą, która wycofała się z oferowania pod własnym szyldem serwerów ES7000, produkowanych przez Unisysa. Czytaj więcej »

Paszport z innej kieszeni

Sun i Liberty Alliance Project pracują nad alternatywą dla usług Microsoft Passport. Czytaj więcej »

Przyłóż ucho do sieci

Analizatory sieci, chociaż kosztowne, mogą znacznie usprawnić diagnozowanie pracy sieci i problemów komunikacyjnych. Czytaj więcej »

Magic 9 - środowisko z serwerem aplikacyjnym

Pakiet narzędziowy Magic, od pojawienia się jego pierwszej wersji w 1986 r., wyróżnia się unikatowym podejściem do opracowania aplikacji: definiowanie logiki odbywa się poprzez wypełnianie pozycji we wzajemnie powiązanych tabelach, tworząc w ten sposób plik sterujący aplikacji. Czytaj więcej »

Fundament z bitów

W jednej z największych polskich spółek budowlanych, Budimex SA, trwają zaawansowane prace nad kilkoma dużymi projektami informatycznymi. Najważniejszym z nich jest uruchomienie systemu planowania i zarządzania budowami. Czytaj więcej »

Zarządzanie

Gigant na informatycznych nogach

Dla przeciętnego obserwatora hipermarket to przyprawiający o zawrót głowy wybór towarów, tłum oszołomionych konsumentów i natrętna promocja. Ten pozorny chaos od zaplecza i magazynów jest skomplikowanym przedsięwzięciem logistycznym, wspieranym narzędziami informatycznymi. Czytaj więcej »

Konteksty

Sieć na sprzedaż

Pionierskie czasy swobodnego surfowania po sieci stopniowo odchodzą w przeszłość, ale ich duch nie opuścił jeszcze cyberprzestrzeni. Jego obecność daje o sobie znać przy próbach wprowadzania opłat za dostęp do informacji w Internecie. Czytaj więcej »

Cyfrowe słońce binarne chmury

W czasach PRL-u mówiono, że informacje w dzienniku telewizyjnym dzielą się na prawdziwe, wątpliwe i nieprawdziwe. Do tych pierwszych zaliczano nekrologi, do ostatnich - całą resztę z wyjątkiem prognozy pogody, którą zaliczano do informacji wątpliwych. Od tego czasu zmieniły się dwie rzeczy: telewizyjne dzienniki stały się bardziej wiarygodne, a ponadto wzrosła sprawdzalność... Czytaj więcej »

Punkt widzenia

Utracona cnota

Do niedawna żyłem w błogim przekonaniu, że na tym najlepszym ze światów mamy dwa rodzaje oprogramowania: komercyjne i darmowe. Czytaj więcej »

Trzy punkty dla sektora publicznego

Prawie nie zauważona przechodzi wiadomość o kolejnej gigantycznej stracie, jaką ponosi nasze państwo z powodu niezdarnego prowadzenia dużych projektów informatycznych. Czytaj więcej »

Ponarzekajmy sobie

Jedną część mojego życia zawodowego przepracowałem w firmach utrzymujących się wyłącznie z usług informatycznych i produkcji oprogramowania. W drugiej części przypadło mi w udziale posługiwanie w jednostkach informatykę jedynie stosujących. Mam więc porównanie, doświadczenie i trochę przykrych wrażeń. Czytaj więcej »

shutdown -g0

System operacyjny X powstał w środowisku, jeśli nie ściśle akademickim, to naznaczonym licznymi z nim związkami. Pisząc "X", nie mam na myśli jakiegoś nowego, tajnego jeszcze, produktu, lecz poczciwy, ponadtrzydziestoletni Unix. Czytaj więcej »

Raport Computerworld

Robaki na szybkich nóżkach

Pomimo postępującego rozwoju narzędzi antywirusowych, coraz groźniejsze wirusy rozprzestrzeniają się coraz szybciej. Pojawienie się nowego rodzaju wirusów oraz samodzielnie rozmnażających się "robaków" internetowych wymusza szukanie nowych sposobów ochrony. Czytaj więcej »

Wojna z wiatrakami

Mało kto zdaje sobie sprawę, że zjawisko spamu, czyli niechcianej korespondencji, rozwija się na skutek niefrasobliwości administratorów. Wiele serwerów pocztowych udostępnia funkcję mail relay, która pozwala nie autoryzowanemu użytkownikowi zewnętrznemu wysłać nieograniczoną liczbę wiadomości do dowolnych adresatów. Przy biernej postawie administratorów, z nie zabezpieczonych... Czytaj więcej »

W powodzi niechcianych pakietów

Pełne zabezpieczenie się przed atakiem typu Denial of Service nie jest możliwe. Znając metody działania i narzędzia używane do ich prowadzenia, można jednak minimalizować zagrożenie. Czytaj więcej »

Uwaga na czarne wołgi!

Niektóre fałszywe alarmy są bardziej szkodliwe niż prawdziwe wirusy. Zazwyczaj niepotrzebnie obciążają łącza internetowe, zapełniają skrzynki pocztowe i zabierają czas pracownikom. W skrajnych przypadkach ich skutkiem może być utrata danych. Fałszywe alarmy można wyeliminować jedynie poprzez właściwą edukację użytkowników. Czytaj więcej »

Podstęp na wzór Greków

Koń trojański to bardzo niebezpieczny program. Zazwyczaj w nie zauważony sposób przedostaje się do komputera użytkownika i umożliwia włamywaczowi - również w niezauważalny sposób - przejęcie nad nim pełnej kontroli oraz m.in. wykorzystanie do ataków na inne komputery. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...