Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
software
Temat: software
Projektowanie zorientowane na użytkownika - Polska powyżej europejskiej średniej
Apple Wunderlust - iPhone 15 i inne - relacja z premiery
Dynamic Island - dzięki Apple programiści mają więcej pracy
Daniel Olszewski
Po pięciu latach Apple gruntownie przeprojektowało wygląd iPhone'a. Zamiast notcha pojawiła się "dynamiczna wyspa". Ta zmiana wymusi na deweloperach przeprojektowanie swoich aplikacji.
Języki programowania na 2022. Czego warto się uczyć?
Grzegorz Kubera
Według CodingNomads, który przeprowadził analizę na podstawie zapotrzebowania na pracę, najważniejszym językiem programowania na 2022 r. jest Python. Dalej mamy Java, JavaScript, C++, C# i C.
Wspierany przez Honeywell brytyjski start-up będzie sprzedawać super bezpieczny klucz szyfrowania kwantowego
Anna Ładan
Firma Cambridge Quantum wydała dziś oświadczenie o uruchomieniu platformy, która może generować super bezpieczne klucze kryptograficzne i sprzedawać je jako produkt komercyjny.
11 wskazówek dotyczących wyboru i wdrożenia systemu ERP
Neal Weinberg
Od położenia organizacyjnych fundamentów do planowania na długi okres, eksperci IT oferują spostrzeżenia na temat tego, jak sprawić, by ta wymagająca transformacja biznesowa przebiegła sprawnie i pomyślnie.
Python na szczycie indeksu języków Tiobe
Paul Krill
Wieloletnia hegemonia C i Javy dobiegła końca. Python po raz pierwszy zajął pierwsze miejsce w indeksie popularności języków programowania.
Aplikacje 2020: światowe trendy ze szczyptą lokalnej specyfiki
Jacek Chmiel
CIO Insight. Aplikacje 2020 przynosi dużo wiedzy o tym, co jest solą firmowej informatyki. Bardzo lubimy mówić o AI, robotach - tych softwarowych i hardwareowych, chmurze... A tak naprawdę od zarania dziejów nowoczesnej informatyki to aplikacje biznesowe były, są i będą podstawą wsparcia działalności biznesowej przedsiębiorstwa.
Materiał promocyjny
Jak zrobić „pół-appkę" i nie wpaść w pułapkę?
Mariusz Mierzejewski
Rynek aplikacji mobilnych jest jednym z najdynamiczniej rozwijających się obszarów IT. Wcześniej czy później (raczej wcześniej) biznes w każdym przedsişbiorstwie przyjdzie do IT po „appkę", zapewne niejedną. Na co szczególnie warto zwrócić uwagę (swojemu zespołowi lub zewnętrznemu dostawcy) przy projektach mobilnych?
JAK TO ZROBIĆ: Starsze programy w Windows 7
IDG News Service, Wiktor Szpunar
Windows 7 zyskuje popularność z każdym miesiącem. Zmieniamy system dla większej szybkości i stabilności, nowych funkcji czy pakietu Essentials. Niektórych do zmiany zmusił też kupiony laptop lub nowy sprzęt w biurze. Co jednak ze starym oprogramowaniem? Czy Siedem sobie z nim radzi?
Adware w owczej skórze
Krzysztof Pietrzak
Jeden z największych i najbardziej agresywnych producentów adware, 180solutions, rozpoczął kampanię nad zmianą swojego negatywnego wizerunku. Od poniedziałku, na ekranach komputerów, na których (najczęściej bez wiedzy i zgody użytkowników) zainstalowane zostały programy firmy, oprócz reklam typu pop-up wyświetlane są informacje jak usunąć niepożądane pliki wraz z odnośnikiem do deinstalatora.
Nieszczelny Tru64 UNIX
Janusz Chustecki
W systemie operacyjnym Tru64 Unix znaleziono nieszczelności, które mogą być wykorzystywane do przeprowadzania ataków typu Denial of Service oraz do uzyskiwania dostępu do systemu bez odpowiednich uprawnień.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »