Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2010
Wydanie 17-2010
Wydanie 17-2010, 27 kwietnia 2010
prenumerata klasyczna
prenumerata elektroniczna
Prawo
Jak ochronić znak towarowy
Przedsiębiorcy muszą zwracać większą uwagę na skutki stosowania w Internecie takich narzędzi i rozwiązań jak AdWords czy metatagi.
Wiadomości
Cisco finalizuje przejęcie Tandberga
Cisco ogłosił, że przystępuje do końcowej fazy operacji przejmowania Tandberga, producenta rozwiązań wideokonferencji i telepresence.
5 najlepszych certyfikatów IT na rok 2010
Wybór odpowiedniego certyfikatu nie jest zadaniem prostym. Dla ułatwienia przygotowaliśmy listę pięciu najciekawszych certyfikatów IT na rok 2010.
Ile zarabiają informatycy w Polsce
Opublikowany właśnie raport "Wynagrodzenia na stanowiskach IT w 2009 roku" bierze pod uwagę kryterium posiadanych umiejętności.
Microsoft rusza z usługami online w Polsce
Polskie firmy mogą już korzystać z usług Microsoft oferowanych w chmurze obliczeniowej (cloud computing).
Model funkcjonowania sieci musi ulec zmianie
Analitycy zwracają uwagę na fakt, że na sposób funkcjonowania centrów danych w ostatnich latach wpłynęły szczególnie dwie grupy technologii. Do pierwszej należy zaliczyć te pozwalające wirtualizować zasoby IT (głównie serwery), a do drugiej cloud computing. Dlatego obowiązujący do tej pory model funkcjonowania sieci musi ulec zmianie.
HP nadrabia dystans
Hewlett-Packard kupił 3Com, a Cisco ma problemy z dostawami sprzętu. Co to oznacza dla klientów?
Dojrzewające organizacje
Polskie organizacje IT coraz chętniej zwracają się w stronę modelu usługowego. W wielu obszarach i procesach daleko im jednak jeszcze do pełnej dojrzałości.
Media na czas kryzysu
Państwo się zatrzymało. Trudno jest ocenić, na ile ten stan wywołali przerażeni powagą sytuacji politycy, a na ile dali się ponieść mediom wciągniętym w nastrój żalu po poległych. Te zaś, zamiast informować, zajęły się w kryzysie autoterapią wspomnień.
Dom, który jest inteligentny
Fala zainteresowania ekologią jest spowodowana albo modą, albo względami ekonomicznymi - energia jest coraz droższa. W dążeniu do oszczędności i bycia "zielonym" wspiera nas coraz częściej - także w domu - technologia informatyczna.
Kierunek: duże projekty
Priorytetem nowego prezesa S&T Services Polska będzie integracja struktury organizacyjnej i oferty spółek Grupy. Firma chce walczyć o największe kontrakty oraz silniejszą pozycję w sektorze finansowym i publicznym.
EN FACE: dr inż. Marcin Guzik...
... kierownik sekcji ds. zarządzania danymi przestrzennymi w Tatrzańskim Parku Narodowym, jeden z pomysłodawców i administratorów GeoPortalu Tatry, organizator warsztatów "GIS w parkach narodowych i w obszarach chronionych".
Technologie
API sprawdzi się lepiej niż NAS
Specjaliści od składowania danych uważają, że w ciągu najbliższych kilku lat wzrośnie znaczenie obiektowych systemów storage. Oferowane rozwiązania będą musiały nadążyć za rosnącymi wymaganiami aplikacji oraz dynamicznym wzrostem ilości nieustrukturyzowanych danych.
Komunikacja alarmowa
Najważniejszą cechą stosowanych rozwiązań jest możliwość integracji informacji z różnych systemów, baz danych i urządzeń.
O wiele więcej niż skanowanie
Przyjmowanie i przetwarzanie dokumentów papierowych często pochłania bardzo wiele zasobów. Firmę można usprawnić nie tylko optymalizując jej procesy biznesowe, ale także wspomagając samo przetwarzanie dokumentów.
Jak w prosty sposób uzyskać milion IOPS?
Do niedawna osiągnięcie miliona operacji wejścia/wyjścia na sekundę na woluminie rzędu co najmniej terabajta wymagało bardzo dużych zasobów storage. Firma LSI udowodniła, że można to zrobić przy użyciu jednego, odpowiednio wyposażonego serwera.
Przechowywania danych po nowemu
Konsorcjum LTO (Linear Tape Open) ogłosiło powstanie nowych generacji standardów dla napędów taśmowych. Jednym z nich jest standard LTO-8 z nową kompresją, który przechowa do 32 TB danych na jednej taśmie. Nie wiadomo jednak od kiedy zacznie obowiązywać.
Zarządzanie
Zadecyduje architektura
Umiejętność zarządzania architekturą korporacyjną stanie się niebawem jednym z kluczowych elementów przewagi konkurencyjnej przedsiębiorstw.
Serwisy dla turystów i naukowców
Kilka lat temu GeoPortal Tatry wyznaczył standard prezentacji informacji geograficznej przez parki narodowe. Dziś inne polskie parki zaczynają wprowadzać systemy informacji przestrzennej.
Przesyłka sama dotrze do celu
Dzięki wykorzystaniu ogólnie dostępnych technologii IT koncepcja inteligentnej przesyłki już niebawem może doczekać się praktycznej realizacji.
Bezpieczeństwo
Niebezpieczna wymiana plików
Węzły sieci peer to peer pojawiają się często w polskich firmach bez zgody i wiedzy administratorów. Ich obecność może być zagrożeniem dla bezpieczeństwa IT w organizacji.
Opinie
Biedermann i my
Wszystkie telefony komórkowe podłączane do sieci w niektórych krajach Zatoki Perskiej muszą przejść specjalne "przygotowanie".
Zlecenie
Wydawać by się mogło, że czasy intratnych zleceń prywatnych, czyli inaczej mówiąc fuch, już dawno mamy za sobą. Obecne rozeznanie w popularnej technologii jest dosyć duże, więc z domowej opresji komputerowej ratuje syn sąsiada, a z kolei w firmach technologia jest na tyle dobrze postawiona, że nie może być przedmiotem trywialnej fuchy.
Tydzień muzyki
Podczas Wielkiego Tygodnia, już i tak mało oglądany, telewizor idzie zupełnie w odstawkę, bo przez cały rok stacje radiowe nie nadają tyle dobrej muzyki, głównie kantatowo-oratoryjnej, co przez te kilka zaledwie dni.
Taki jestem semantyczny
Jakieś dwa lata temu pomagałem znajomej zrobić korektę artykułu o sieciach semantycznych. Było to tłumaczenie z czasopisma "Scientific American", które w Polsce ukazuje się pod tytułem "Świat Nauki".
Reklama zamknie się za 15 sekund. Przejdź do serwisu »