powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 1995

Wydanie 08-1995, 20 lutego 1995
08-1995 Computerworld nr 08-1995
Wiadomości

Uniwersalny sterownik dla Windows

Arnet wprowadziła na rynek program obsługi COMM-DRV/WIN. Jest to bezpłatne uzupełnienie do kart wieloportowych Arnet. Pakiet zawiera narzędzia i programy obsługi komunikacji szeregowej, pozwalające wykorzystać te karty w środowisku Windows. Czytaj więcej »

Narzędzia do planowania migracji do NetWare 4

Firma Novell poinformowała o rozpowszechnianiu DS Standard - narzędzia do planowania i uaktualniania NetWare Directory Services (NDS). Zarejestrowani użytkownicy systemu NetWare 4 i partnerzy handlowi otrzymają program bezpłatnie. Produkt został opracowany wspólnie z Preferred Systems. Czytaj więcej »

Przez Hanower do Europy

8 marca w Hanowerze rozpocznie się jubileuszowe, dziesiąte już wydanie tzw. Centrum Techniki Biurowej, Informatycznej i Telekomunikacyjnej, czyli CeBIT-u. Czytaj więcej »

Nowa strategia

Zdaniem Jean-Paul Rigala, odpowiedzialnego za operacje Apple w Europie Środkowej i Wschodniej, Polska w bieżącym roku będzie najważniejszym strategicznie rynkiem dla jego firmy w tym obszarze Europy. Czytaj więcej »

O informatyku optymistycznie

Życie młodego informatyka jest proste. Wystarczy pisać dużo programów i popełniać w nich możliwie mało błędów. Albo robić jakieś projekty sprzętowe i udawać, że właśnie stworzyliśmy epokowe dzieło, na miarę co najmniej IBM PC. Jeżeli praca jest wykonana względnie poprawnie, to dostaje się pochwałę z uściskiem ręki szefa, premię lub nawet podwyżkę (jakieś 5% przy... Czytaj więcej »

Przewodnik po targach

Przez osiem dni marca Hanower będzie żył CeBIT-em '95, czyli stanie się prawdziwym światowym centrum technik biurowych, informatycznych i telekomunikacyjnych. Czytaj więcej »

Telefon na piratów

Stowarzyszenie Polski Rynek Oprogramowania - PRO posiadające koncesję na ochronę praw autorskich w dziedzinie oprogramowania komputerowego, zapowiada uruchomienie w ciągu miesiąca "gorącej linii" telefonicznej. Posłuży ona do zbierania m.in. anonimowych informacji o wykorzystywaniu nielegalnego oprogramowania. Pierwszych efektów swej działalności PRO spodziewa się za 2-3 miesiące. Czytaj więcej »

Software Developer's Kit Novella

Novell wprowadził na rynek SDK 1.0 NEST (Software Developer's Kit for Novell Embedded Systems Technology) pakiet narzędziowy dla programistów, który umożliwia tworzenie programów pozwalających na sterowanie przez sieć NetWare systemami zabepieczeń, systemami sterowania budynkami, telefonami komórkowymi i innymi urządzeniami. Czytaj więcej »

Pełnomocnik rezygnuje

Marek Car, pełnomocnik premiera ds. Informatyki 10 lutego 1995 r. złożył rezygnację z zajmowanego stanowiska. "Jestem pełnomocnikiem premiera, co łatwo można przetłumaczyć jako - pełnomocnikiem tego premiera" - powiedział Car podając się do dymisji. Marek Car wielokrotnie podkreślał, że jest związany z osobą premiera Waldemara Pawlaka i po jego ustąpieniu nie widzi możliwości... Czytaj więcej »

Wojna celna USA - Chiny?

Przedstawiciel Ministerstwa Handlu USA, Mickey Kantor oświadczył, że jeżeli Chiny nie zobowiążą się do ukrócenia nielegalnego kopiowania oprogramowania oraz podjęcia działań mających na celu ochronę praw autorskich, USA podniosą od 26 lutego br. o 100% stawki celne na importowane z Chin towary o ogólnej wartości ok. 1 mld USD. Restrykcjami mają być objęte m.in. produkty, takie... Czytaj więcej »

Japończycy kontra Microsoft at Work

Grupa producentów, w większości firm japońskich, planuje opracowanie standardu konkurencyjnego w stosunku do Microsoft at Work. Czytaj więcej »

Podwójny strzał Aplle'a

Apple Computer oskarżył firmy Microsoft i Intel o bezprawne wykorzystanie kodu źródłowego autorstwa Apple'a w przynajmniej 20 różnych aplikacjach m.in. MS Video for Windows i Display Control Interface (DCI). Na bazie spornego kodu powstał system zarządzania danymi QuickTime for Windows Apple'a. W pozwie amerykański producent domaga się natychmiastowego wycofania obu produktów ze... Czytaj więcej »

Nieustająca wojna na rynku stacji roboczych

IBM wprowadza na rynek nowe stacje robocze z rodziny RS/6000, Sun rozszerza rodzinę SparcStation. Czytaj więcej »

Pakiety IBM do zarządzania

IBM wprowadził na rynek pakiet agentów zestrajających umożliwiający sterowanie środowiskiem dużych przedsiębiorstw za pomocą zautomatyzowanego systemu Operations Planning and Control (OPC). Czytaj więcej »

Mniej, ale rzetelniej

Nadszedł gorszy czas dla kolejnych targów telekomunikacyjnych organizowanych dwa razy w roku w Warszawie przez PAI (Polska Agencja Informacyjna). Nawet wysokie Jury przyznające nagrody uznało, że tym razem nie było na VII Dniach Telekomunikacji tak przebojowych wyrobów, które zasługiwałyby na specjalne uhonorowanie. Prawda, rewelacji nie było, natomiast VII edycja targów stanowiła... Czytaj więcej »

Wykorzystać koniunkturę

'HP znacznie się zmienił na przestrzeni ostatnich lat. Ze stosunkowo małego gracza, w zakresie systemów komputerowych, wyrósł na w miarę dużego w świecie systemów otwartych. Pozycja ta zobowiązuje do prowadzenia bardzo agresywnej polityki w zakresie marketingu' - powiedział Bill Russell, dyrektor generalny Hewlett-Packard Computer Systems Organization na Europę, Afrykę i Bliski... Czytaj więcej »

Bitwa na linii kodu

Po raz drugi w ciągu minionych 3 miesięcy Apple Computer wniósł pozew przeciwko firmie Microsoft. Poprzednio twórca Macintoshy skarżył giganta z Redmond za bezprawne wykorzystanie graficznego interfejsu użytkownika jakim posługuje się system operacyjny Windows. Tym razem na wokandzie znajdzie się wniosek o wycofanie wszystkich produktów Microsoftu, wykorzystujących kod źródłowy... Czytaj więcej »

PACE alternatywa dla szybkich sieci

Firma 3Com opracowała technologię PACE (Priority Access Control Enabled - sterowanie priorytetem dostępu) umożliwiającą interaktywną pracę z aplikacjami czasu rzeczywistego oraz systemami multimedialnymi w sieciach typu Ethernet. Dzięki PACE w sieci Ethernet można będzie realizować takie zadania jak: wideokonferencje, obróbka obrazu, transmisja głosu ludzkiego czy kontrola procesów... Czytaj więcej »

Programy pod ochroną, firmy pod obstrzałem

Z Romanem Dolczewskim, wiceprezesem Stowarzyszenia Polski Rynek Oprogramowania rozmawia Wojciech Raducha Czytaj więcej »

Triton dla Pentium

Intel wprowadził do sprzedaży trzecią generację układów PCI wspomagających pracę procesora Pentium. Zestaw oznaczony jest symbolem 82430FX i nazwany został Triton. W jego skład wchodzą: Triton System Component (TSC), dwa układy Triton Data Path (TDP) oraz PCI ISA/IDE Accelerator (PIIX). Czytaj więcej »

Piraci, PRO i BSA

Ustawa o ochronie praw autorskich, po gorącej dyskusji weszła w życie już ponad rok temu. Jakie są jej efekty trudno określić. Brakuje rzetelnych, popartych liczbami analiz. Czytaj więcej »

MSC naprawia Della

Do końca lutego tego roku zostanie podpisana umowa, na mocy której firma MSC Polska sp. z o.o. przejmie serwis Dell Computer Poland. Czytaj więcej »

Apple w trzecim wymiarze

Apple Computers Inc. zademonstrował podczas targów Demo '95 w Palm Springs rozszerzenie systemowe QuickDraw 3-D. Czytaj więcej »

Zarządzanie

Na pomoc menedżerom

W każdej większej firmie czy organizacji możemy wyróżnić trzy poziomy, przyjmując za kryterium charakter podejmowanych na nim decyzji. Czytaj więcej »

Poinformowany ma władzę i pieniądze

Podczas jednego ze swoich ostatnich publicznych wystąpień, Peter Drucker, czyli człowiek, który odmienił biznes amerykański i nauczył go odnosić sukcesy za pomocą sprawnego zarządzania, zauważył, że wraz z postępem technologicznym coraz wyraźniejsza staje się dwuwładza we współczesnym przedsiębiorstwie. Jeden ośrodek władzy to menedżerowie rządzący przepływami... Czytaj więcej »

Komputer na biurku

IBM VoiceType Dictation

Jeśli pozytywne przyjęcie przez rynek, opracowanego na początku 1994 r. systemu rozpoznawania głosu Personal Dictation System for OS/2, świadczyć by miało o popularności tego typu produktów, to firma IBM może być pewna, że jej najnowszy pakiet typu AVR (Automatic Voice Recognition) VoiceType Dictation dla Windows będzie się cieszyć nie mniejszym powodzeniem. Produkt ten powinien... Czytaj więcej »

Rozpoznawanie głosu

Być może już wkrótce praca z komputerem nie będzie się nam kojarzyć z uciążliwym wklepywaniem danych na klawiaturze, a polegać będzie raczej na wydawaniu mu poleceń ustnie czy odczytywaniu listów na głos, które procesor tekstu automatycznie przetworzy i wydrukuje. A wszystko to za sprawą coraz doskonalej pracujących produktów typu AVR (Automatic Voice Recognition - ... Czytaj więcej »

DEC Celebris

Ostatnio na naszym rynku pojawiła się niezwykle ciekawa linia komputerów firmy Digital, która nosi nazwę Celebris i jest przeznaczona dla bardziej wymagających użytkowników. Czytaj więcej »

Komputery i kariery

Studiowałem informatykę na Wyspach

Utarła się opinia, że uczelnie za granicą są lepsze od uczelni w Polsce. Oczywiście, czołowe uczelnie światowe znajdują się w Europie Zachodniej i w USA, a nie nad Wisłą, nie znaczy to jednak, że polskie uczelnie mają się czego wstydzić. Przez jeden rok akademicki miałem okazję porównywać dwa modele nauczania informatyki - polski, znany mi ze studiów na Politechnice... Czytaj więcej »

Narzędzia i systemy

Współpracować, nie szkodzić

Słowo bezpieczeństwo zyskuje nowe znaczenie, gdy rozważa się, w jaki sposób można używać i nadużywać nowe narzędzia Czytaj więcej »

Okolice

Coraz bliżej fotorealizmu

Z prof. Markiem Hołyńskim z Massachusetts Institute of Technology (MIT) i pracownikiem firmy Silicon Graphics rozmawia Marian Łakomy Czytaj więcej »

Punkt widzenia

Racje królowej

Kiedy 39 lat temu udało się mojemu pokoleniu obalić stalinizm, kiedy zmienialiśmy komitety wojewódzkie partii i rozwiązywaliśmy spóldzielnie produkcyjne, kiedy milicja studencka z lagami w rękach pilnowała porządku w mieście, a delegacja złodziei przyszła do Studenckiego Komitetu Rewolucyjnego w Krakowie z deklaracją, że przez dwa tygodnie nie będą kraść, kiedy bohaterami... Czytaj więcej »

"Szydło z komputera czyli długo oczekiwane wyznania złodziei"

Gdybym umówił się z moją rodziną, że bicie dzieci jest najlepszym środkiem wychowawczym i gdzybyśmy takie stwierdzenie wpisali do naszego domowego Kodeksu Rodzinnego, to przy okazji każdego bicia mógłbym ze słodkim uśmiechem mówić, że moje postępowanie jest całkowicie zgodne z kodeksem domowym, choć wykorzystałbym środki pozaprawne. Teściowa by mi tego nie wybaczyła... Czytaj więcej »

Donoszą tchórze

Będziemy donosili. Chciałbym oczywiście abyśmy nie donosili, ale... będziemy niestety donosili. Ciekaw jestem, jak będzie funkcjonowała "gorąca linia", której uruchomienie zapowiedziało Stowarzyszenie Polski Rynek Oprogramowania. Czy po drugiej stronie usłyszymy poważny męski głos wskazujący na wagę naszego donosu? Czy odezwie się czule mówiąca dziewczyna, mająca złagodzić... Czytaj więcej »

Sieci i telekomunikacja

Nowe serwery World Wide Web

Być może już niedługo firmy będą mogły używać na szerszą skalę sieci Internet do komunikowania się ze swoimi klientami i partnerami. Zanim jednak będzie to możliwe, musi być dostępne oprogramowanie, które pozwoli publikować i rozsyłać dokumenty poprzez sieć Internet przy pomocy serwerów WWW (World Wide Web). Czytaj więcej »

Bezpieczeństwo sieci

Wielu ludzi zainteresowanych jest dostępem do sieci - z domu, z biura, poprzez Internet. Niezależnie od tego, czym się zajmujesz, gdy tylko rozszerzasz dostęp do swej sieci - pakujesz się w kłopoty. Czytaj więcej »

3Com w 1995 roku

Podstawowym elementem, na bazie którego 3Com będzie budować przełączniki sieci nowej generacji, jest specjalizowany układ ISE. Czytaj więcej »

Internet, rok później

Moje pierwsze spotkanie z siecią Internet, które miało miejsce rok temu, było niezbyt zachęcające. Dostałem konto, hasło i informację, że od tej chwili mam już dostęp do świata. Sympatyczny znak zachęty systemu, że jest gotów do działania (znak "%" w lewym górnym rogu ekranu) doskonale harmonizował z przyjaznym środowiskiem pracy (brak reakcji na polecenie "help", nie... Czytaj więcej »

społeczeństwo informatyczne

Ustawa pełna znaków zapytania

Konieczność szczególnej ochrony danych osobowych zapamiętanych w systemach informatycznych wynika ze specyfiki tych systemów. Ustawodawca powinien więc zwrócić szczególną uwagę na te właściwości systemów informatycznych, które odróżniają je od tradycyjnych środków (kartotek) i z tego względu niosą nowe zagrożenie dla swobód obywateli. Trzema takimi, szczególnie ważnymi... Czytaj więcej »

Zastosowania

Polska jest obiecującym rynkiem

Z Terencem Chapmanem, prezesem brytyjskiej grupy konsultingowej Terence Chapman Associates (TCA) rozmawia Andrzej Dyżewski. Czytaj więcej »

Tendencje rozwojowe w informatyce bankowej

Polski oddział brytyjskiej firmy Terence Chapman Associates przygotował w 1994 r. raport, obrazujący bieżące potrzeby i tendencje panujące w polskiej bankowości. Raport nie był dotąd omawiany na łamach prasy. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...