powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2003

Wydanie 26-2003, 30 czerwca 2003
26-2003 Computerworld nr 26-2003
Prezentacje firmowe

Raport CIO Study 2011 - wersja polska

IBMCzego organizacje oczekują od CIO? Sprawnego poruszania się w czterech obszarach - wspomagania, transformacji, rozwoju, innowacyjności. Pobierz polską wersję raportu CIO Study 2011 i dowiedz się jak wygląda „podejście do IT z punktu widzenia biznesu” w Polsce na tle globalnym. Raport zawiera wnioski z wyników badania jakie IBM...

Wiadomości

Grupowa huśtawka

Każda zmiana zarządu w PZU wiązała się z przesunięciem terminu wprowadzenia nowej strategii rozwoju spółki, w tym projektów związanych z informatyzacją. Czytaj więcej »

SCO Group: miliard dolarów to za mało

Po upływie 100-dniowego terminu, jaki SCO Group dał IBM na ustosunkowanie się do roszczeń związanych z naruszaniem praw kontraktowych do Unixa, firma ta "unieważniła" posiadane przez IBM licencje na system Unix i wystąpiła do sądu o wstrzymanie sprzedaży systemu IBM AIX. SCO rozszerzyła także roszczenia o odszkodowanie związane - jej zdaniem - z dalszym naruszaniem przez... Czytaj więcej »

Za siódmą górą, za siódmą rzeką...

Trzy lata temu Gartner Group, któremu przypisuje się autorstwo pojęcia ERP, stwierdził, że ERP jest martwe. Najnowszym pomysłem jest koncepcja ERP II. Czytaj więcej »

Zaprogramować informatyzację

Deklaracje są dobre tylko na początku. Po roku istnienia działu "informatyzacja" wolelibyśmy doczekać się ze strony Ministerstwa Nauki i Informatyzacji poważnego programu, który zastąpiłby potok gładkich słów. Czytaj więcej »

Szybkie liczenie Polaków

W rekordowo krótkim czasie, niecały rok po zakończeniu spisów powszechnego i rolnego, Główny Urząd Statystyczny opublikował ich wyniki. Czytaj więcej »

Dla biznesu tylko HP

Hewlett-Packard zaczął eliminować z nazw produktów przeznaczonych na rynek biznesowy znak Compaq Computer. Czytaj więcej »

Nowe zagraniczne kontrakty ComArchu

Przychody ComArchu ze sprzedaży za granicą w latach 1999-2002 wyniosły 45 mln zł. Czytaj więcej »

Oracle podbił cenę za PeopleSoft

Firma podwyższyła cenę za każdą akcję konkurenta o 22%, tj. do 19,5 USD. Łączna wartość transakcji zwiększyła się z 5,1 mld USD do 6,3 mld USD. Czytaj więcej »

Powstają spółki: Tetra, RUM IT i C2 Polska

Prokom Software i ComputerLand podpisały akty założycielskie dwóch nowych spółek, w ramach których integratorzy będą realizować projekty offsetowe. RUM IT zajmie się budową i wdrożeniem systemu Rejestru Usług Medycznych. Czytaj więcej »

Torvalds dołącza do OSDL

Czytaj więcej »

TP wdraża CRM

Telekomunikacja Polska podpisała z IBM Business Consulting Services umowę na wdrożenie systemu CRM firmy PeopleSoft. PWC Consulting - wspólnie z Prokom Software i Sofrecom - prowadził pilotażowe wdrożenie tego systemu. Czytaj więcej »

Technologie

Krzemowa dynastia

Mija 25 lat od wyprodukowania przez Intela pierwszego 16-bitowego procesora w architekturze x86. Czytaj więcej »

Dogmatyczna zgodność

Z Pawłem Gepnerem, specjalistą od architektury Intela, rozmawia Rafał Jakubowski. Czytaj więcej »

Magnetyczne RAM kontra pamięci Flash

IBM wspólnie z Infineon Technologies AG przedstawiły nową technologię, która ma umożliwić masową produkcję nieulotnych pamięci MRAM (Magnetoresistive lub Magnetic RAM). Prezentacja odbyła się podczas dorocznej konferencji VLSI Symposia w Kyoto. Choć decyzja o uruchomieniu linii produkcyjnych MRAM jeszcze nie zapadła, to IBM i Infineon zapowiadają, że już na początku 2004 r.... Czytaj więcej »

Mała sieć za darmo

Pełna wersja Novell Small Business Suite na trzy stanowiska będzie dostępna za darmo. Czytaj więcej »

E-faktura w praktyce

Wprowadzenie elektronicznego systemu obiegu dokumentów księgowych w Unilever Polska ma rozwiązać problem faktur tygodniami zalegających na biurkach menedżerów w oczekiwaniu na akceptację. Czytaj więcej »

Wielkie porządki w Javie

Sun szacuje, że programowaniem w Javie zajmuje się ok. 3 mln osób. Z roku na rok ich przybywa, ale do pełni szczęścia jest jeszcze daleko. Ambitny cel postawiony przez Suna to przekonanie 10 mln programistów. Czytaj więcej »

Java gra i dzwoni

W rozwoju Javy telefony komórkowe są ważniejszym rynkiem niż aplikacje biznesowe. Czytaj więcej »

Zarządzanie

Nudna informatyka, czyli mniej wyzwań i ryzyka

Dawno już żaden artykuł dotyczący zastosowania informatyki w biznesie nie wzbudził takiego zainteresowania, jak majowa publikacja redaktora naczelnego Harvard Business Review Nicholasa G. Carra. Uwagę zwracał już prowokacyjny tytuł: Why IT doesn't matter (Dlaczego informatyka już nic nie znaczy). Czytaj więcej »

Bez szaleństw

Rozmowa z Nicholasem G. Carrem, redaktorem naczelnym Harvard Business Review. Czytaj więcej »

Konteksty

Od nanolusterek do petabitów

Czy Internet może stale być coraz szybszy i tańszy? Zapewne tak, ale tylko przy wykorzystaniu coraz nowocześniejszych technologii, takich jak systemy mikro-elektro-mechaniczne MEMS. Czytaj więcej »

Informacje i emocje

Społeczeństwo informacyjne będzie tylko jednym z aspektów rzeczywistości cywilizacyjno-ekonomicznej współczesnego świata. Towarzyszyć mu będzie bowiem społeczeństwo emocjonalne i społeczeństwo ryzyka. Czytaj więcej »

Dostęp w cenie

Własność intelektualna jest w dzisiejszym świecie jedynym wartościowym rodzajem własności - pisze Jeremy Rifkin w książce "Wiek dostępu. Nowa kultura hiperkapitalizmu, w której płaci się za każdą chwilę życia" Czytaj więcej »

Punkt widzenia

Linux i krowa

Jednym z moich ulubionych zajęć felietonowych jest wykazywanie, że informatyka nie zaczęła się ani nagle, ani dopiero z nastaniem komputera osobistego. Tym razem tzw. życie przynosi jednocześnie dwa na to dowody. Czytaj więcej »

Papierowa mowa trawa

Pewnie nikt z Czytelników nie zgadnie, czego może brakować na obczyźnie. Wiadomo że ogólnie Polak wzdycha do wierzb płaczących, bocianów i makowca. A ja tęsknię do papieru toaletowego! A dokładnie do tego specyficznie polskiego, w teksturze przypominającego drobnoziarnisty papier ścierny, w kolorze dobrze przygotowanego do czekających nań zadań, zaś w spłaszczonym kształcie... Czytaj więcej »

Taktyka, taniec, poezja

Podobno w chińskich szkołach oficerskich trzy podstawowe przedmioty, których uczą się kadeci podczas pierwszego roku, to taktyka, taniec i poezja. Tak było w czasach Sun Cy, tak było za cesarzy, tak było za Mao, tak jest i dzisiaj. Niecodzienny to zestaw, ale trudno nie dostrzec w nim głębokiej myśli. Stałe doskonalenie metod zabijania może każdego człowieka przekształcić w... Czytaj więcej »

Bankomaty lubią cień

Jako przeciętnie stetryczały osobnik podchodzę z rezerwą proporcjonalną wiekowi do nowinek technicznych. Dziwić się także przestałem ludziom znacznie starszym ode mnie, że podejrzliwie z reguły zapatrują się na wynalazki mające usprawnić życie, bo oni zdają sobie sprawę, że raczej nie o usprawnienie ich życia w tym chodzi. Zaczynam rozumieć, czym jest bariera wiekowa i może... Czytaj więcej »

Raport Computerworld

Niewinne złego początki

Cierpliwy złodziej, próbując kolejno otworzyć dostatecznie dużą liczbę drzwi, znajdzie w końcu choćby jedne, przez które uda mu się wejść. Czytaj więcej »

Szlifowanie kluczy

Infrastruktura klucza publicznego to nie tylko sprzęt i oprogramowanie. Kilkuletnie doświadczenia ZUS pokazują, że do prawidłowego funkcjonowania PKI konieczne są rozwiązania organizacyjne i procedury. Czytaj więcej »

Zaufanie przez sprawdzanie

Umiejętna analiza logów stacji roboczych i serwerów Windows może dostarczyć ciekawych informacji o rzeczywistym stanie bezpieczeństwa firmowej infrastruktury informatycznej. Czytaj więcej »

Trzy litery i kłódka

Protokoły stworzone na bazie SSL są coraz szybsze, bezpieczniejsze i doskonalsze koncepcyjnie. Jednak i one nie są i zapewne jeszcze długo nie będą wolne od błędów implementacyjnych. Czytaj więcej »

Miód dla mas

Systemy-przynęty, zwane eufemistycznie honeypots, wychodzą z laboratoriów i dołączą wkrótce do standardowych systemów zabezpieczeń. Czytaj więcej »

Prosto między logi

Na rynku produktów do zbierania i analizy logów można znaleźć programy wysoce wyspecjalizowane, oferty zaspokajające typowe potrzeby oraz kompleksowe narzędzia dla najbardziej wymagających. Czytaj więcej »

Monitorowanie klienta

W jaki sposób administrator przy użyciu jednego przycisku może rozesłać informację do wszystkich użytkowników, a za pomocą drugiego sprawdzić, kto jeszcze pracuje i czy w ogóle coś robi, czy też może zasnął za biurkiem. Czytaj więcej »

Temat tygodnia

Masz wiadomość...

Mimo iż walka ze spamem nie jest ani specjalnie droga, ani zbyt trudna, polskie firmy dopiero teraz zaczęły dostrzegać ten problem. Do tej pory odpowiedzialność za walkę z tą plagą spoczywała na barkach użytkowników, co jednak nie przyniosło oczekiwanych efektów. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...