Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
historia
Temat: historia
Intel uruchamia wirtualne muzeum prezentujące 50 lat historii firmy
Ten raport pokazuje, jak Huawei budowało swoją potęgę
Najbardziej niezwykłe telefony komórkowe 10 lat temu
Janusz Chustecki, 03.10.2014
Choć prezentacje najnowszych modeli smartfonów przyciagają uwagę mediów i użytkowników, ale czasami warto zachować trochę dystansu i przypomnieć jakie rewelacyjne modele wyznaczały trendy zaledwie 10 lat temu.
Gdy w PRL były najnowsze mainframe'y
Marcin Marciniak, 10.09.2014
Historia komputeryzacji w Polsce obfituje w ciekawe zdarzenia i niewiele osób zdaje sobie sprawę, że w PRL był okres, w którym polskie organizacje korzystały z najnowszych zdobyczy zachodniej technologii. Taką technologią były komputery klasy mainframe.
100 lat IBM
NetWorld OnLine, 17.06.2011
Wczoraj IBM obchodził setną rocznicę swojego istnienia. Prezentujemy krótką historię osiągnięć tej firmy.
IBM na 100-lecie istnienia zaprezentował strategię do roku 2015
Monika Tomkiewicz, 17.06.2011
Z okazji obchodzonych wczoraj setnych urodzin IBM zaprezentował szereg inicjatyw. Zainicjowano Rok Wolontariatu Pracowniczego, wydano książkę, zaplanowano cykl wykładów i Forum Liderów Przyszłości Think!
Jak wyglądał Windows 1.0?
NetWorld OnLine, 27.05.2011
Tym razem nie prezentujemy najnowszego modelu Windows firmy Microsoft, bo przyjrzenie się najstarszemu też nie powinno być nudne.
10 procesorów, które wyznaczyły trendy
network world, miw, 16.04.2011
Wśród wszystkich mikroprocesorów, które pojawiły się na przestrzeni kilkudziesięciu lat postanowiliśmy wyróżnić 10, które naszym zdaniem wywarły największy wpływ na obecny kształt IT.
Krótka historia Ethernetu
Janusz Chustecki, IDG News Service, 01.03.2011
Od 3 Mb/s przez współdzielony kabel koncentryczny - do 40 i 100 Gb/s przez światłowód, ...i jeszcze więcej. Zapraszamy do zapoznania się z krótką historią Ethernetu - technologii, która zapisała się złotymi zgłoskami w historii rozwoju sieci LAN i obiecuje coraz więcej.
Ewolucja dysków twardych
Janusz Chustecki, IDG News Service, 31.01.2011
W latach 50. ubiegłego wieku sprzęt komputerowy ważył setki kilogramów (a duże systemy obliczeniowe - nawet kilka ton) i zajmował bardzo dużo miejsca. Dyski twarde rozmiarami odpowiadały dzisiejszej dużej lodówce. Były też bardzo drogie - za system dyskowy o pojemności 1 TB zapłacilibyśmy wtedy setki miliardów złotych (bajt pamięci dyskowej kosztował dolara).
WinUtilities Pro - systemowy przybornik do pobrania
Robert Szyszka, 29.09.2010
Optymalizacja, przyspieszanie i zarządzanie systemem operacyjnym stanie się łatwiejsze po zainstalowaniu programu WinUtilities Pro 9.85. Aplikacja zadba o spójność rejestru, wykasuje ślady pracy i zbędne pliki, a także zwiększy bezpieczeństwo korzystania z komputera. Prezentujemy WinUtilities Pro 9.85 i zachęcamy do pobrania programu całkowicie za darmo.
Pełna anonimowość w Sieci
Robert Szyszka, 23.08.2010
Przeglądarki internetowe, w tym popularne aplikacje Firefox, Internet Explorer, Opera czy Chrome, pozostawiają w Internecie oraz na komputerze użytkownika ślady po aktywności w Sieci. Poufne dane można jednak usunąć lub zabezpieczyć dedykowanymi programami. Pokazujemy jak zostać anonimowym w Sieci i skorzystać z aplikacji typu CCleaner, Anti Tracks, IDFinder czy Eraser do zabezpieczenia prywatnych danych.
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »