Nowi władcy danych

Big Data

Nowi władcy danych

Dane pozyskiwane w czasie rzeczywistym, przetwarzane i prezentowane w prosty i skuteczny sposób stanowią jasny cel dla CIO: im lepsze dane, tym lepsze decyzje biznesowe. Ale kto jest właścicielem...

Nowe procesory AMD do stosowania w systemach osadzonych

DataCenter

Nowe procesory AMD do stosowania w systemach osadzonych

Firma wprowadziła wczoraj do oferty dwie nowe rodziny procesorów: EPYC Embedded 3000 i AMD Ryzen Embedded V1000. Ważne jest tu słowo "embedded" które sugeruje, z myślą o jakich aplikacjach...

To narzędzie wykryje malware w zaszyfrowanym ruchu

Bezpieczeństwo

To narzędzie wykryje malware w zaszyfrowanym ruchu

Cisco przeszło z pomocą tym wszystkim użytkownikom, którzy obawiają się iż w kierowanym do nich zaszyfrowanym ruchu znajduje się szkodliwe oprogramowanie. Do tej pory wykrycie takiego...

IT przyniesie oszczędności w sferze zdrowia

Administracja publiczna (Państwo 2.0)

IT przyniesie oszczędności w sferze zdrowia

Optymalizacja usług IT w resorcie zdrowia może przynieść wymierne korzyści finansowe oraz usprawnić działania medyczne. Ministerstwo Zdrowia przymierza się do skutecznego wykorzystania...

Ministerstwo Sprawiedliwości: najpierw porządkujemy fundamenty

Administracja publiczna (Państwo 2.0)

Ministerstwo Sprawiedliwości: najpierw porządkujemy fundamenty

"Najpierw trzeba uporządkować fundamenty, dlatego nasza strategia opiera się na tych samych założeniach, co w innych resortach: konsolidacji systemów i usług, optymalizacji procesów oraz...

Ministerstwo Cyfryzacji: nadajemy ton myśleniu o digitalizacji

Administracja publiczna (Państwo 2.0)

Ministerstwo Cyfryzacji: nadajemy ton myśleniu o digitalizacji

Krzysztof Szubert, Sekretarz stanu w Ministerstwie Cyfryzacji, podczas organizowanej przez "Computerworld" konferencji Państwo 2.0 przedstawił najważniejsze prace realizowane przez resort -...

Ministerstwo Finansów uspójni IT

Big Data

Ministerstwo Finansów uspójni IT

Do końca 2018 roku Ministerstwo Finansów chce scentralizować usługi IT w ramach swojego resortu. Uspójnienie usług informatycznych, funkcjonujących cały czas w strukturze rozproszonej to jeden...

Chmura AWS posłużyła hakerom do pozyskiwania kryptowalut

Cloud Computing

Chmura AWS posłużyła hakerom do pozyskiwania kryptowalut

Okazuje się, że kryptowaluty można pozyskiwać na różne, nie zawsze zgodne z prawem, sposoby. Jeden z nich ujawnili informatycy pracujący w RedLock - firmie specjalizującej się w produkcji...

Budowanie centrum danych definiowanego przez przyszłe wymagania

DataCenter

Budowanie centrum danych definiowanego przez przyszłe wymagania

Znajdujemy się w przededniu wielkiej technologicznej metamorfozy – przemiany, którą niektórzy nazywają rewolucją inteligentnych maszyn. Uczenie maszynowe, sztuczna inteligencja, internet...

Micron dołącza do producentów pamięci flash typu QLC

Technologie

Micron dołącza do producentów pamięci flash typu QLC

Micron jest jednym z ostatnich liczących się rynku dostawców układów scalonych, który zapowiedział uruchomienie produkcji pamięci NAND typu QLC (Quadruple-Level Cell), dołączając tym samym...

"PC World 3/2018" w sprzedaży. E-sport, bezpieczeństwo i mnóstwo porad do Windows 10

Sieci

"PC World 3/2018" w sprzedaży. E-sport, bezpieczeństwo i mnóstwo porad do Windows 10

„E-sport” to hasło, które od kilku lat jest jednym z najgorętszych tematów wśród graczy na całym świecie. Zjawisko jeszcze dekadę temu było niszowe, a dziś gości na największych...

Test: iiyama G-Master Black Hawk G2530HSU

Gry

Test: iiyama G-Master Black Hawk G2530HSU

Wysokiej klasy sprzęt gamingowy nie musi być kosztowny. Wystarczy niespełna 700 złotych aby stać się posiadaczem zaawansowanego monitora, którego matryca spełni oczekiwania nawet wymagających...

Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Bezpieczeństwo

Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Informatycy odkryli we wszystkim bez wyjątku systemach operacyjnych firmy Apple dziwną dziurę. Dziwną i osobliwą, ponieważ po wykonaniu przez użytkownika nietypowej operacji - powiemy o niej w...

Computerworld 2/18: narzędzia pracy grupowej, IT w bankach, systemy analizy ryzyka

Bezpieczeństwo

Computerworld 2/18: narzędzia pracy grupowej, IT w bankach, systemy analizy ryzyka

Wiodącym tematem nowego numeru „Computerworld” są trendy na polskim rynku centrów danych. Wiele uwagi poświęciliśmy także kierunkom rozwoju informatyki w bankowości, systemom analizy...

Nowe centra danych Oracle

DataCenter

Nowe centra danych Oracle

Oracle zamierza rozbudować swoją nowoczesną infrastrukturę chmury. Plany firmy obejmują otwarcie 12 nowych regionalnych centrów przetwarzania danych, a także rozszerzenie i pogłębienie oferty...

Procesory Xeon dla środowisk "edge computing"

DataCenter

Procesory Xeon dla środowisk "edge computing"

Intel wprowadził do oferty nowa linię procesorów Xeon. Są to układy CPU zaprojektowane z myślą o serwerach typu "edge computing" czyli takich, które przetwarzają dane na obrzeżach systemów...

Biblioteka IT