Spis treści – 2015/03

TEMAT NUMERU

  • Programowanie genetyczne: Ewolucja kodu – zgodnie z teorią ewolucji wszyscy na Ziemi jesteśmy produktem doboru naturalnego działającego przez odpowiednio długi czas. Czy podobne do biologicznej ewolucji mechanizmy można zaadaptować do budowy programów i systemów komputerowych?

AKTUALNOŚCI

  • Raport: Podwójne jest lepsze – dwupoziomowe uwierzytelnianie sprawia, że hasła są niemal nie do złamania, a ich konfiguracja jest łatwa.
  • Na mapie: Inwazja komórek – pokazujemy na mapie, gdzie na świecie jest największa liczba aktywowanych kart SIM na 100 mieszkańców.
  • Crowdfunding – co miesiąc prezentujemy najciekawsze naszym zdaniem produkty lub usługi związane z IT, które powstają dzięki finansowemu wsparciu internautów.
  • Felieton: Wyłącz się! Namawianie na okazjonalny offline byłoby banałem, gdyby nie fakt, że mocno przywykliśmy do bycia w kontakcie, w zasięgu, na wyciągnięcie telefonu.
  • Produkt Roku CHIP 2015 – czytelnicy CHIP-a wybierają najlepsze urządzenia, programy i technologie. Wygrają nie tylko producenci, ale i czytelnicy, którzy wezmą udział w głosowaniu.
  • Gadżety miesiąca – czasem nawet nie wiesz, że ich potrzebujesz.
  • Większe prawa dla klientów – nowe przepisy dotyczące praw konsumenta zwiększają bezpieczeństwo zakupów w Sieci i chronią przed natrętnymi telemarketerami.
  • Bezpieczeństwo: NSA i spółka używają supertrojana – od lat zachodnie tajne służby mają dysponować supertrojanem. Symantec częściowo go zdemaskował.
  • Windows 10: Wszyscy czekają na Windows 10 – Windows 8 rozczarował użytkowników i producentów sprzętu. Windows 10 ma naprawić wyrządzone szkody.
  • Nowy pomysł na bezpieczeństwo i wygodę – choć dotyczy samochodów, system Volvo on Call jest zagadnieniem niezwykle mocno związanym z tematyką komputerową. Do tego na tyle ciekawym, że warto o nim napisać.
  • Następca VDSL z gigabitowym Internetem – już VDSL jest szybki, ale nowa szerokopasmowa technologia G.fast prześle przez przewody nawet 2 GB/s. CHIP przedstawia, jak to działa.

PREMIERY

  • Słuchawki Jabra Pulse
  • Phablet Motorola Nexux 6cer Aspire V Nitro 4K
  • Aparat Pentax K-S1
  • Aparat Sony Alpha 7 II
  • Notebook Acer Aspire V Nitro 4K

TESTY, PORADY

  • Testy sprzętowe – testy najnowszego hardware’u oraz akcesoriów.
  • Testy oprogramowania – najnowsze aplikacje, narzędzia, gry.
  • Top 10, czyli co warto kupić – na co warto wydać pieniądze, a czego należy się wystrzegać.
  • 10 sprzętowych sztuczek – ruter, telewizor cyfrowy aparat – w wielu urządzeniach drzemią ukryte możliwości. Pokazujemy, jak uwolnić ich potencjał.
  • Najlepsza ochrona przed wirusami – kompletne zabezpieczenie komputera jest równie nieodzowne co oczywiste. Który pakiet bezpieczeństwa jest najlepszy?
  • Sprzęt do szybkiej sieci WLAN – standard WLAN 802.11ac zapewnia wysokie transfery i duży zasięg sieci. Dzięki tym ruterom i adapterom stworzysz wydajną sieć.
  • Perfekcyjny PC – zrób go sam! – komputera idealnie dopasowanego do własnych potrzeb nie znajdziesz w sklepie. Taki sprzęt konstruuje się samodzielnie. Do dzieła! Zbuduj komputer marzeń.
  • Stary telefon – szybki jak nowy – mało pamięci, długi czas uruchamiania i opieszałe aplikacje – starsze smartfony są często kapryśne. Radzimy, jak sprawić, by telefon działał szybciej i bardziej stabilnie.
  • Niebezpieczne oprogramowanie – programy są dziurawe, a błędy w nich zagrażają nie tylko pojedynczym komputerom, uderzają również w fundamenty Internetu. Czy musi tak być?
  • Tips&Tricks – sprawdzone sztuczki ułatwiające pracę z systemem i aplikacjami.

TRENDY

  • Czas na czystą energię! – 16 stycznia Sejm uchwalił Ustawę o odnawialnych źródłach energii. Akt ten daje wreszcie prawne podstawy do tworzenia przydomowych mikroinstalacji energetycznych.
  • Algorytm wykrywania zbrodni – coraz więcej miast w wysoko rozwiniętych krajach eksperymentuje z technologią pozwalającą przewidzieć przestępstwa. Na ile wiarygodne są prognozy policyjnych komputerów?
  • BYOD: Prywatne urządzenia w miejscu pracy – Bring Your Own Device, czyli “przynieś własny sprzęt”, to nie fanaberia pojedynczych pracowników mających za nic restrykcyjne zasady ochrony firmowych danych, ale coraz popularniejszy trend.
  • HTTP/2: Szybkie i bezpieczne surfowanie – protokół HTTP jest przestarzały i negatywnie wpływa na szybkość otwierania stron WWW. Najnowsze przeglądarki są już gotowe na HTTP/2, który może zmienić Internet.

STAŁE RUBRYKI

  • OD REDAKCJI
  • SPIS ZAWARTOŚCI PŁYTY
  • FREEWARE
  • ZAPOWIEDZI
Więcej:bezcatnews