Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
analiza
Temat: analiza
Wyjaśniamy dlaczego Apple dominuje w sprzedaży komputerów
GitHub udostępnia bezpłatny analizator kodu
Raport firmy VMware pokazuje słabości systemów chroniących firmy przez cyberatakami
Janusz Chustecki, 23.07.2019
Najnowszy raport firmy VMware pokazuje, że aż 75 proc. organizacji nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorców jest przekonanych, że ich pracownicy są przygotowani na potencjalne ataki. Co gorsze, w Polsce ten odsetek wynosi jeszcze mniej, bo tylko 10 proc.
Rynek serwerów w 2019 roku – po słabym pierwszym półroczu, w drugim powinno nastąpić ożywienie
Janusz Chustecki, 17.01.2019
Firma analityczna TrendForce przewiduje, że w pierwszym półroczu tego roku nastąpi spowolnienie sprzedaży serwerów. Ma ono wynieść 2%. To zła wiadomość, ponieważ w 2018 roku rynek serwerów urósł – w porównaniu z poprzednim rokiem - o 5%.
Klub CIO w Warszawie, 18 kwietnia 2018
Mariusz Mierzejewski, 18.04.2018
Big Data. Kierunki zbierania danych oraz analizy. Big Data vs RODO i e-privacy. Zderzenie cyfryzacji i trendów regulacyjnych. Na spotkaniu Klubu CIO w kwietniu zaplanowaliśmy dyskusję o Big Data i analityce. Dane, informacja, analityka, wiedza - to zagadnienia pokrewne niejednemu tematowi tegorocznej Agendy CIO. Były obecne choćby w dwóch ostatnich warszawskich spotkaniach o customer experience oraz o Internecie Rzeczy. Wiemy o rysujących się szansach, możliwościach. Poznaliśmy więc sposób w jaki wykorzystano Big Data do modelowania konkretnego, ciekawego i ważnego problemu - rozmieszczenia stacji ładowania samochodów elektrycznych. Propozycja rozwiązania pojawiła się w trakcie hackathonu zorganizowanego przez ICM UW wespół z firmą innogy. Zmierzyliśmy się z najbardziej prawdopodobnymi scenariuszami przetwarzania Big Data w przyszłości. Przez ten wątek przeprowadził nas dr Marek Michalewicz, wicedyrektor ICM UW, twórca konferencji Supercomputers Frontiers. Nowe potężne źródła danych i możliwości ich korelacji, ale i konieczność efektywnego przetwarzania, transportu, składowania. Im więcej zbiorów Big Data, tym wyraźniej zarysowuje się też konflikt wszechobecnej cyfrowej inwigilacji z naturalnym dążeniem, potrzebą do zachowania prywatności. W praktyce polem tego konfliktu są dzisiaj przede wszystkim nowe regulacje, takie jak RODO czy e-privacy. Temat RODO był wyraźnie obecny w ubiegłorocznej Agendzie CIO, na miesiąc przed wejściem w życie rozporządzenia pokusiliśmy się o krótkie podsumowanie gotowości. Sięgnęliśmy także dalej - zaproponowaliśmy nakreślenie, prognozę konsekwencji RODO i zjawisk jakie może wywołać.
Firmy analityczne korygują swoje przewidywania dotyczące rynku IoT
Janusz Chustecki, 30.10.2017
Rynek IoT prze do przodu jak burza. Analitycy wiedzieli co prawda już kilku lat temu, że sieci IoT mają przed sobą wielką przyszłość, ale mało kto przewidywał, iż tempo wzrostu tego rynku będzie tak duże.
Obroty na polskim rynku kolokacji przekroczyły 0,5 mld złotych
Janusz Chustecki, 31.07.2017
Krajowy rynek kolokacji w ubiegłym roku zamknął się kwotą bliską 500 mln zł. Porównując rok do roku oznacza to ponad 9 procentowy wzrost.
STORMSHIELD wprowadził do swoich urządzeń UTM technologię sandboxingu
Janusz Chustecki, 22.11.2016
Funkcjonalność nosi nazwę Breach Fighter i pozwala analizować plików w odizolowanym środowisku, poza siecią firmową. Informacja o tym, że plik stanowi zagrożenie dla sieci firmowej, trafia wtedy do wszystkich urządzeń UTM firmy STORMSHIELD, które mają aktywną wspomnianą funkcję.
Narzędzie oceniające podatność użytkownika na cyberataki
Janusz Chustecki, 26.01.2015
Fujitsu Laboratories jest twórcą narzędzia, które śledzi komputerową aktywność użytkownika (badając jak korzysta on z poczty elektronicznej, przeglądarek oraz myszy i klawiatury) i ocenia na tej podstawie, czy jest on podatny na cyberataki. Firma twierdzi, że jest narzędzie klasy „enterprise”, a więc szczególnie przydatne dla biznesu.
Analiza wydajności i optymalizacja WAN
Kamil Folga, 08.09.2014
W ostatnich latach, wraz z upowszechnieniem się technologii światłowodowych, łącza WAN stały się szybsze, jednak nadal wiele lokalizacji dysponuje łączami o prędkości maksymalnej wynoszącej kilka megabitów na sekundę. Najłatwiejszym, a zarazem najgorszym rozwiązaniem problemu jest zwiększenie dostępnej przepustowości łącza. Lepsze będzie wprowadzenie technologii optymalizujących WAN.
Specjalista ds. danych: idealne cechy kandydata
Computerworld/KB, 03.06.2014
Specjalista ds. danych to obecnie najbardziej poszukiwany pracownik na rynku IT. Jego wiedza w obszarze rozwiązań analitycznych opartych o Big Data otwiera przed firmami nieograniczone możliwości wykorzystania danych, które dotychczas były ignorowane ze względu na brak wykwalifikowanych specjalistów. Jakie cechy powinien posiadać idealny kandydat, aby jego praca generowała dla firmy wartość dodatnią?
Powstał algorytm zdolny rozpoznawać aktywność osób widocznych na przekazach wideo
Janusz Chustecki, 15.05.2014
Dwaj naukowcy (Hamed Pirsiavashz z Massachusetts Institute of Technology i Deva Ramanan z University of California) opracowali komputerową technologię, która analizuje obrazy wideo i z określa z dużą dokładnością ( jakiej nie oferują dostępne obecnie narzędzia tego typu) co widoczne na nich osoby robią. Naukowcy zapowiadają, ż zaprezentują opracowany przez siebie algorytm w następnym miesiącu w Ohio (USA) na konferencji Computer Vision and Pattern Recognition.
1
2
3
4
5
...
50
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »