Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 1998
Wydanie 01-1998
Wydanie 01-1998, 5 stycznia 1998
prenumerata klasyczna
prenumerata elektroniczna
Wiadomości
Atak złej woli
W minionym roku nasilił się nowy sposób atakowania sieci podłączonych do Internetu. Tym razem hakerom nie chodzi o wtargnięcie do korporacyjnej sieci, wykradzenie poufnych danych czy ośmieszenie autora strony WWW. Jedyny cel to zawieszenie sieci poprzez wysłanie ogromnej liczby ''błądzących'' pakietów IP.
Jednolita sieć POL-34
Polskie sieci metropolitarne coraz bardziej uniezależniają się od NASK-u. Dzięki własnemu łączu do USA, zapewne przejmą część klientów ze środowiska naukowego i akademickiego.
Na jednym wózku
Najnowszy system bazodanowy Oracle'a ma pracować również w sieciach NetWare Novella.
Przegląd prasy zagranicznej
Ku nieskończonośc
Przywódca Andy Grove
Po papieżu Janie Pawle II, demokracie Newt Gringrich'u i lekarzu Dawidzie Ho, Andy Grove, założyciel Intela został człowiekiem roku magazynu ''Time''.
Superkomputer dla szkoły
Tańsze stacje Suna
Wokół porozumienia
Sun dostarczy 64-bitową wersję Solarisa dla procesora Merced. Analitycy zastanawiają się nad przyszłością platformy SPARC.
Zarządzanie
Wszystko można zmierzyć
Stopa zwrotu z inwestycji w technologię informatyczną powinna być możliwa do określenia - jeżeli wyniki można zaobserwować, to można je również zmierzyć.
Idee i Technologie
Cudowny świat zwariowanych wynalazków
Juliusz Verne wymyślił m.in. okręt podwodny z silnikiem elektrycznym, sposób podróżowania na Księżyc i do wnętrza Ziemi. W swoich powieściach tworzył wizję przyszłości, w którym wynalazki uczonych miały służyć ludzkości. Jednak wystarczająco znał naturę człowieka, aby uświadamiać sobie, że wiele wynalazków, np. dynamit, może doprowadzić do zagłady świata. We współczesnych laboratoriach - już nie na łamach powieści science fiction - rodzą się pomysły, które Juliusza Verne'a przyprawiłyby o zawrót głowy. Wiele z nich korzysta z osiągnięć techniki informatycznej.
Informatyka w firmie
Daty u nas niestraszne
Projekt ''rok 2000'' realizowany obecnie w Banku Handlowym, ma najwyższy priorytet.
Obyś żył w ciekawych czasach
Nikt - ani najmądrzejszy konsultant, ani najzdolniejszy informatyk - tak naprawdę nie wie, co się wydarzy po 31 grudnia 1999 r. I jak bardzo koniec naszego stulecia będzie obfitował w wydarzenia, u których podłoża leżeć będzie informatyka. Po raz pierwszy nasza cywilizacja staje w obliczu globalnego zagrożenia, którego bezpośrednimi sprawcami są informatycy - zawinił bowiem ich brak wyobraźni i długofalowego myślenia.
Straszenie datą
Problem roku 2000 może się okazać największym projektem informatycznym, prowadzonym w skali globalnej. I najtrudniejszym, gdyż data jego ukończenia jest nieprzesuwalna. Będzie to chwila, w której wystrzelą korki szampanów na powitanie ostatniego roku XX wieku.
Zdążyć na czas
Z Adamem Dutkowskim, właścicielem firmy konsultingowej Ecosoft, który przez ostatnie półtora roku pracował nad problemem roku 2000 w amerykańskiej korporacji Merrill Lynch, rozmawia Przemysław Gamdzyk.
Daty u nas niestraszne
Projekt ''rok 2000'' realizowany obecnie w Banku Handlowym, ma najwyższy priorytet.
Obyś żył w ciekawych czasach
Nikt - ani najmądrzejszy konsultant, ani najzdolniejszy informatyk - tak naprawdę nie wie, co się wydarzy po 31 grudnia 1999 r. I jak bardzo koniec naszego stulecia będzie obfitował w wydarzenia, u których podłoża leżeć będzie informatyka. Po raz pierwszy nasza cywilizacja staje w obliczu globalnego zagrożenia, którego bezpośrednimi sprawcami są informatycy - zawinił bowiem ich brak wyobraźni i długofalowego myślenia.
Straszenie datą
Problem roku 2000 może się okazać największym projektem informatycznym, prowadzonym w skali globalnej. I najtrudniejszym, gdyż data jego ukończenia jest nieprzesuwalna. Będzie to chwila, w której wystrzelą korki szampanów na powitanie ostatniego roku XX wieku.
Zdążyć na czas
Z Adamem Dutkowskim, właścicielem firmy konsultingowej Ecosoft, który przez ostatnie półtora roku pracował nad problemem roku 2000 w amerykańskiej korporacji Merrill Lynch, rozmawia Przemysław Gamdzyk.
Internet
Pogadać przez Internet
Proste oprogramowanie pozwala prowadzić konwersację w Internecie bez pośrednictwa serwera.
Narzędzia z XML
Pojawiają się pierwsze rozwiązania pomocne w konwersji popularnych formatów na dokumenty zgodne z XML.
Pogadać przez Internet
Proste oprogramowanie pozwala prowadzić konwersację w Internecie bez pośrednictwa serwera.
Komputer na biurku
Narzędzia z XML
Pojawiają się pierwsze rozwiązania pomocne w konwersji popularnych formatów na dokumenty zgodne z XML.
Inteligentne zarządzanie mocą
Phoenix i Acer opracowują nowe rozwiązania, umożliwiające wydłużenie czasu pracy notebooków bez zewnętrznego zasilania.
Lepsze TFT
NEC wprowadza do masowej produkcji lżejsze i cieńsze modele 12,1'' i 13,3'' wyświetlaczy LCD.
Notebook dla wymagających
Poza ceną - w przenośnej stacji roboczej ThinkPad 770 trudno znaleźć słabą stronę.
Nowa generacja pamięci Flash
Firma AMD opracowała nowego rodzaju układy pamięci błyskowych o zmniejszonym poborze mocy.
Podatki w małej firmie
TaxPro 1.50 dla Windows ułatwia obsługę rozliczeń podatkowych w małych firmach.
Rysowanie po polsku
Polonizacja CorelDraw 7.0 wymagała dużego nakładu pracy, ale osiągnięte efekty były tego warte.
Komputery i kariery
Hazardzista
Z Wojciechem Hamanem, psychologiem z Ośrodka Negocjacji, Mediacji i Marketingu ''Kontrakt'', rozmawia Danuta Gibas.
Narzędzia i systemy
Każdą firmę da się uratować
Rozmowa z Delem Yocamem, prezesem i dyrektorem generalnym Borland International Inc.
Różnorodność klientów
Istnieje kilka realizacji technicznych określanych mianem ''chudy klient''.
Praca grupowa
Duża wydajność dla grup roboczych
Nowe drukarki LaserJet 4000 oferują szybkość druku do 17 stron na minutę.
Punkt widzenia
Informacyjne czy informatyczne?
Jeśli chcę napić się kawy, a mam ziarenka, szukam młynka do kawy, a nie młynka elektrycznego. Jeśli szukałbym tego drugiego, mógłby mi się dostać młynek elektryczny, ale do śruty, a kawy w nim zmielonej nie chciałbym pić. Podobnie jest z systemami informacyjnymi. Użytkownik potrzebuje informacyjnego wspomagania procesów po to, by dodać wartości produktom i usługom oraz procesom, w których rezultacie one powstają.
Kto potęgą jest?
Blokada komunikacyjna Francji pokazała, jak kruche są podstawy kooperatywnego systemu w krajach Unii Europejskiej. Trasy, wiodące przez ten kraj, skutecznie zablokowane przez kierowców ciężarówek, uniemożliwiły lub znacznie utrudniły działania logistyczne wielu przewoźników, w wyniku czego liczne przedsiębiorstwa nie otrzymały na czas niezbędnych surowców i półproduktów, a firmy handlowe towarów.
Listy
Interesujące materiały na temat przyszłości szkolnictwa, które Państwo zamieściliście w numerze 46 Computerworlda (15 grudnia 1997 r.) skłoniły mnie do zabrania głosu w tej ważnej kwestii. Ważnej, choć odnoszę wrażenie, że mimo tego, iż mówi się w Polsce o reformie szkolnictwa, to właśnie tylko się mówi, a nic nie robi. Ale nie o tym chciałbym napisać.
Wielkie bum!
Jeszcze dwa lata pozostały do historycznego - również z informatycznego punktu widzenia - sylwestra. Jeszcze dwa albo tylko dwa.
Wystarczy być
Angielski tytuł książki Jerzego Kosińskiego jest właściwie nieprzetłumaczalny na język polski, a efekt pracy tłumacza brzmi bardziej filozoficznie niż oryginał. Bowiem ''Being there'' znaczy ''Być tam'', ale w sensie bycia w TV, czyli w newsach, które namiętnie ogląda pan O'Grodnick, oraz wewnątrz socjety, czyli wewnątrz układu, do którego bohater w końcu dociera.
Rynek
Certyfikaty od nowa
Od nowego roku importerzy sprzętu komputerowego są zmuszeni do obowiązkowej certyfikacji sprowadzanych urządzeń.
Słabiej niż przed rokiem
Powolną integracją spółek wchodzących w skład ComputerLandu tłumaczona jest korekta wyników finansowych w 1997 roku.
Świat połączeń
Analitycy rynku przewidują, że bieżący rok będzie obfitował w fuzje i przejęcia na rynku informatycznym i telekomunikacyjnym. Poprzedni był pod tym względem rekordowy. Nowych właścicieli znalazły tak duże firmy, jak US Robotics, Tandem Computers czy gigant telekomunikacyjny MCI. Najwięcej transakcji dokonano na rynku technologii internetowych. Zarówno Microsoft, jak i Netscape zainwestowały setki milionów USD w małe firmy, których rozwiązania znajdą się w aplikacjach obu producentów. Podobnie jak w 1996 r., najwięcej pieniędzy wydali producenci sprzętu i oprogramowania sieciowego. Rekord sprzed dwóch lat ustanowiony przez Cisco Systems, która przejęła Stratacom, pobił 3Com, płacąc za połączenie z US Robotics ponad 6 mld USD. Poniżej prezentujemy najważniejsze fuzje i przejęcia ubiegłego roku w różnych sektorach rynku.
Sieci
Buforowanie Internetu
Novell udostępnił własny serwer proxy - BorderManager FastCache.
Wszystkie klastry razem
Udostępniono pierwszą wersję specyfikacji Virtual Interface Architecture.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »