Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
historia
Temat: historia
Najbardziej niezwykłe telefony komórkowe 10 lat temu
Gdy w PRL były najnowsze mainframe'y
100 lat IBM
NetWorld OnLine, 17.06.2011
Wczoraj IBM obchodził setną rocznicę swojego istnienia. Prezentujemy krótką historię osiągnięć tej firmy.
IBM na 100-lecie istnienia zaprezentował strategię do roku 2015
Monika Tomkiewicz, 17.06.2011
Z okazji obchodzonych wczoraj setnych urodzin IBM zaprezentował szereg inicjatyw. Zainicjowano Rok Wolontariatu Pracowniczego, wydano książkę, zaplanowano cykl wykładów i Forum Liderów Przyszłości Think!
Jak wyglądał Windows 1.0?
NetWorld OnLine, 27.05.2011
Tym razem nie prezentujemy najnowszego modelu Windows firmy Microsoft, bo przyjrzenie się najstarszemu też nie powinno być nudne.
10 procesorów, które wyznaczyły trendy
network world, miw, 16.04.2011
Wśród wszystkich mikroprocesorów, które pojawiły się na przestrzeni kilkudziesięciu lat postanowiliśmy wyróżnić 10, które naszym zdaniem wywarły największy wpływ na obecny kształt IT.
Krótka historia Ethernetu
Janusz Chustecki, IDG News Service, 01.03.2011
Od 3 Mb/s przez współdzielony kabel koncentryczny - do 40 i 100 Gb/s przez światłowód, ...i jeszcze więcej. Zapraszamy do zapoznania się z krótką historią Ethernetu - technologii, która zapisała się złotymi zgłoskami w historii rozwoju sieci LAN i obiecuje coraz więcej.
Ewolucja dysków twardych
Janusz Chustecki, IDG News Service, 31.01.2011
W latach 50. ubiegłego wieku sprzęt komputerowy ważył setki kilogramów (a duże systemy obliczeniowe - nawet kilka ton) i zajmował bardzo dużo miejsca. Dyski twarde rozmiarami odpowiadały dzisiejszej dużej lodówce. Były też bardzo drogie - za system dyskowy o pojemności 1 TB zapłacilibyśmy wtedy setki miliardów złotych (bajt pamięci dyskowej kosztował dolara).
WinUtilities Pro - systemowy przybornik do pobrania
Robert Szyszka, 29.09.2010
Optymalizacja, przyspieszanie i zarządzanie systemem operacyjnym stanie się łatwiejsze po zainstalowaniu programu WinUtilities Pro 9.85. Aplikacja zadba o spójność rejestru, wykasuje ślady pracy i zbędne pliki, a także zwiększy bezpieczeństwo korzystania z komputera. Prezentujemy WinUtilities Pro 9.85 i zachęcamy do pobrania programu całkowicie za darmo.
Pełna anonimowość w Sieci
Robert Szyszka, 23.08.2010
Przeglądarki internetowe, w tym popularne aplikacje Firefox, Internet Explorer, Opera czy Chrome, pozostawiają w Internecie oraz na komputerze użytkownika ślady po aktywności w Sieci. Poufne dane można jednak usunąć lub zabezpieczyć dedykowanymi programami. Pokazujemy jak zostać anonimowym w Sieci i skorzystać z aplikacji typu CCleaner, Anti Tracks, IDFinder czy Eraser do zabezpieczenia prywatnych danych.
Ewolucja routerów
Dariusz Niedzielewski, 14.09.2009
Rozwój sieci komputerowych spowodował, że postrzeganie routera jako podstawowego węzła komunikacyjnego rozsyłającego pakiety danych, lekko się zdewaluowało. Obecnie urządzenie to jest często wyposażone w firewalle, bramy medialne (głos, wideo), narzędzia ułatwiające optymalizację, wirtualizację czy łączność z siecią firmową (VPN).
Kim jest Adam Góral?
Adam Jadczak, 13.09.2007
Ma 51 lat. Karierę w biznesie zaczynał w 1988 r. zakładając spółkę Jazcoop zajmującą się produkcją... kechupu. Uznając jednak dominację "leniwego Amerykanina" stworzył w 1991 r. przy tej firmie biuro komputerowe. Zajęło się ono wdrożeniami systemów dla banków spółdzielczych. Na jego podstawie powstał rzeszowski oddział warszawskiego Comp Ltd.
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »