Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2004
Wydanie 38-2004
Wydanie 38-2004, 18 października 2004
prenumerata klasyczna
prenumerata elektroniczna
Technologie - produkty
Większy IBM Express
IBM rozszerzył liczbę produktów oferowanych w ramach tzw. oferty Express o ponad 40 rozwiązań przeznaczonych dla małych i średnich przedsiębiorstw.
Ekologiczny Green PC
Fujitsu Siemens Computers zapowiada wprowadzenie do sprzedaży ekologicznych komputerów Scenic C620 Green PC w 98% wykonanych z materiałów odnawialnych.
Bintec VPN Access
Bintec Access Networks wprowadził na rynek serię urządzeń VPN Access Line przeznaczoną do tworzenia bezpiecznych kanałów transmisji VPN wykorzystujących szyfrowanie IPsec.
Kompleksowa bramka D-Link
D-Link wprowadził do sprzedaży sprzętową zaporę firewall DFL-200 dla użytkowników indywidualnych lub małych firm.
Technologie - w skrócie
Trzecia generacja LTO
Certance - dostawca OEM napędów LTO, wprowadził na rynek napędy taśmowe LTO Ultrium trzeciej generacji pod nazwą CL 800.
NAS dla mas
HP wprowadził na rynek nowy system NAS (Network Attached Storage) - HP StorageWorks NAS 500s Storage Server.
Pewniejszy NetWeaver
SAP zamierza wbudować funkcje podnoszące niezawodność aplikacji Java do pakietu NetWeaver - zestawu narzędzi do integracji aplikacji.
Microsoft patentowany
Rok po ogłoszeniu nowej polityki licencyjnej w zakresie technologii IP oraz rozpoczęciu licencjonowania technologii ClearType i systemu plików FAT, Microsoft zamierza poddać swoją politykę licencyjną dalszym modyfikacjom.
Wiadomości
Europejskie szerokie pasmo
e.Biscom, dzięki serwisowi FastWeb, stał się numerem dwa wśród operatorów szerokopasmowego Internetu we Włoszech, niewiele ustępując Telecom Italia.
Dodatek do serwisu
Computer Service Support przejął warszawską firmę BiG Vent. Do końca października zamierza kupić kolejne dwie spółki informatyczne.
Energia z PlaNet
Ponad milion klientów, tysiące kilometrów linii przesyłowych i setki tysięcy urządzeń w Górnośląskim Zakładzie Elektroenergetycznym wymagają sprawnego systemu informacji.
10 lat NetWorlda
Na początku października br. NetWorld - wydawany przez IDG Poland - obchodził 10-lecie
Perełki dla Windows
Na początku października br. rozpoczął się konkurs Aplikacja roku 2005 organizowany przez Microsoft. Termin zgłaszania aplikacji upływa 15 marca 2005 r. Do uczestnictwa zaproszeni są wszyscy krajowi producenci oprogramowania.
22% VAT, ale z ulgą?
Polski rząd debatuje nad kwestią podatku VAT na Internet. Unia Europejska naciska bowiem, aby Polska zastosowała podstawową - co w przypadku naszego kraju oznacza 22-proc. - stawkę podatkową.
Avaya: duży potencjał w Polsce
Avaya chce zwiększyć obecność na polskim rynku
Kontrakty wdrożenia
Urząd Regulacji Telekomunikacji i Poczty - powołując się na nowe Prawo telekomunikacyjne - wszczął procedurę unieważnienia przetargu na częstotliwości 3,6-3,8 GHz (o przetargu tym pisaliśmy w Computerworld 33/2004); sprzedano wówczas dziesięć kanałów ogólnopolskich, które otrzymały firmy NASK, Polska Telefonia Cyfrowa i mało znana spółka z Częstochowy E-Internets...
Spin w grudniu na GPW
Spin zadebiutuje w grudniu br. na warszawskim parkiecie.
ComArch: kod ze Lwowa
ComArch nawiązał współpracę z Politechniką Lwowską. W jej ramach firma chce stworzyć na Ukrainie nowe Centrum Produkcji Oprogramowania. Janusz Filipiak, prezes krakowskiej spółki, zawarł w tej sprawie porozumienie z Jurijem Rudawskijem, rektorem Politechniki Lwowskiej. Będzie to kolejny - po Kijowie i Bratysławie - ośrodek tego typu utworzony z inicjatywy Com-Archu.
Nowe spółki ComputerLandu
Zgodnie ze strategią zapowiedzianą przez Tomasza Sielickiego, prezesa ComputerLandu, w której zapowiedziano przejmowanie co kwartał co najmniej jednej firmy IT w Polsce, warszawski integrator przeprowadził kolejne tego typu transakcje. Za 20 mln zł firma kupiła 100% udziałów w spółkach Support i Global Services.
Sun zapłaci za Javę
Sun Microsystems - w ramach ugody - zapłaci Kodakowi 92 mln USD. Ma to zakończyć spór sądowy wytoczony przez koncern fotograficzny producentowi Javy (pisaliśmy o tym w CW 37/2004).
Zastosowanie hurtowni i Business Intelligence
Oracle Polska zorganizował w Warszawie seminarium pod hasłem ''Praktyczne zastosowanie hurtowni danych i Business Intelligence''.
Technologie
Upał w krzemowej dolinie
Przemysł półprzewodnikowy jest u progu poważnych przemian technologicznych. Wyścig na nowe, innowacyjne konstrukcje będzie co najmniej tak zaciekły, jak dotychczasowa wojna na megaherce.
Gorączka w gęstwinie
Technologie obniżania temperatury urządzeń w centrach danych nie są dostosowane do obsługi serwerów typu blade.
Przez żywy interfejs
Podczas Cisco Expo 2004 użytkownicy technologii tej firmy mieli szansę zgłębić jej tajniki oraz dowiedzieć się co nieco o strategii Cisco.
Na poprawę pamięci
Tegoroczna jesień okazała się bogata w premiery systemów i rozwiązań dla infrastruktury pamięci masowych.
Skok na pocztę
Problemy z wirusami i spamem oraz wciąż relatywnie wysokie ceny licencji na Microsoft Exchange przyczyniły się do powstania nowej klasy serwerów pocztowych.
W stogu cyfrowego siana
Sprawne przeszukiwanie korporacyjnych zasobów danych to wielkie wyzwanie naukowe i techniczne. Zwycięzców tego wyścigu czeka jednak sowita nagroda.
Zarządzanie
Szkolenie na końcu
W gospodarce bazującej na wiedzy absolutnie podstawową rzeczą jest nieustanne podnoszenie kwalifikacji. Pracownicy, którzy tego nie robią, szybko ''wypadają z obiegu'' technologii i ich wartość na rynku pracy gwałtownie maleje. Jeszcze gorszy los czeka firmę, która nie inwestuje w rozwój zawodowy swoich informatyków: jej efektywność spada i nie jest w stanie w długim okresie utrzymać swojej konkurencyjności na rynku. Jednak wydać dużo pieniędzy na szkolenia jest stosunkowo łatwo. Jak więc sprawić, by były one wydane efektywnie?
Konteksty
Za a nawet przeciw
Można się zastanawiać, czy dyskusja o tzw. patentach na oprogramowanie ma sens w ogólności, a w warunkach polskich w szczególności.
Cyfrowa kultura mobilnego społeczeństwa
Kończy się czas, kiedy przez sieci komputerowe i Internet przekazywana jest inna zawartość niż przez sieci należące do operatorów telefonii komórkowej i stacjonarnej. Takie czy inne technologie transmisji danych staną się niebawem różnymi kanałami przekazu tych samych, cyfrowych treści.
Bezpieczeństwo
Od zapasu głowa boli
Czy zapasowy ośrodek przetwarzania danych lepiej zbudować czy wynająć? To źle postawione pytanie - przekonują eksperci.
Powiedz mi coś o sobie
Oprogramowanie szpiegujące nie jest tak uciążliwe jak spam czy wirusy, może być jednak znacznie od nich groźniejsze.
Widok z zapory
Z Mikiem Stevensem, odpowiedzialnym w Check Point Software Technologies za strategię rozwoju, rozmawia Tomasz Marcinek.
Punkt widzenia
Elektroniczne wabiki
Minęły już czasy, kiedy poziom informatyzacji szacowało się podług ilości i wyglądu sprzętu komputerowego. Teraz zdecydowana większość użytkowników ocenia to według funkcjonalności oprogramowania i korzyści wynikających ze stosowania informatyki. Niestety, nie zawsze. Zdarzają się ciągle przypadki, kiedy to czarowna moc gadżetu elektronicznego zwycięża nad racjonalizmem jego zastosowań.
Orientacja z ekranu
Nie wiem, czy kiedyś rozbierali Państwo zalaną klawiaturę. Dawno temu klawiatury komputerowe przypominały swoje prototypy, czyli klawiatury maszyn do pisania. W środku były różne dźwigienki, prowadnice, sprężynki oraz podkładki. Kawa wylana na taką klawiaturę miała zwyczaj zlepiania wszystkich tych drobnych części. Naprawa, a raczej czyszczenie wymagało solidnego wymycia wnętrza, najlepiej spirytusem. Cała trudność polegała na odpowiednim wsadzeniu wszystkich elementów z powrotem.
Faktura, czyli spisek moli i drwali
Któryś raz z rzędu przyszedł do mnie spam, a w nim oferta sprzedaży programu finansowo-księgowego. Mnogość tego typu oprogramowania zmusza mnie do zadania pytania fundamentalnego, które jednak za rzadko słyszę: po co komukolwiek faktury?
Czarna skrzynka w czarnej Wołdze
Jakieś 30 lat temu, po zwolnieniu ze służby w armii, całkiem już cywilną karierę zaczął robić procesor Nova 1200. Kariera ta trwała, jak na urządzenie tego rodzaju, szczególnie długo, bo następnych 20 lat.
Temat tygodnia
Więcej niż tylko dostęp
Operatorzy telefonii stacjonarnej w Polsce prowadzą prace nad usługami dodanymi oferowanymi na bazie łączy szerokopasmowych DSL.
Bezpieczeństwo - w skrócie
Kulawe ASP .Net
Microsoft poinformował, że w komponentach IIS odpowiedzialnych za obsługę ASP .Net wykryto lukę pozwalającą na odczytanie treści ze stron WWW, których nie powinno dać się odczytać bez uwierzytelnienia.
Word ma dziurę
Microsoft informuje, że wykryto poważną lukę w aplikacji Word.
Trojan udaje kontrwywiad
Po uruchomieniu program o nazwie Downloader.Lunii wyłącza procesy programów, które znane są jako programy szpiegujące.
Nowa lista SANS TOP 20
SANS Institute opublikował najnowszą listę kluczowych dziesięciu podatności dla środowisk Windows i Linux/Unix.
CA i Netegrity razem
Za 430 mln USD Computer Associates przejmie Netegrity - producenta rozwiązań do kontroli dostępu i zarządzania tożsamością w sieci.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »