Blockchain – system czy technologia?
Katgoria: IT SOLUTIONS / Utworzono: 26 styczeń 2018
Blockchain – system czy technologia?
System, którego nie da się złamać. Sam zaś może zmienić oblicze wielu branż. Blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji. Technologia ta…Cóż to takiego? Kwestię krypto-waluty, jaką jest bitcoin, pominę tu całkowicie, pominę także detale technologii wykorzystanych w implementacji kryptowaluty bitcoin, gdyż nie ma ona wpływu na przedmiot tego tekstu. Kluczowe pytanie brzmi: blockchain to technologia czy system oraz gdzie to się może przydać?
Najpierw kluczowe pojęcia:
technologia
1. «metoda przeprowadzania procesu produkcyjnego lub przetwórczego»
2. «dziedzina techniki zajmująca się opracowywaniem nowych metod produkcji wyrobów lub przetwarzania surowców»
procedur
1. «określone reguły postępowania w jakiejś sprawie, zwykle o charakterze urzędowym lub prawnym»
2. «w językach programowania: wydzielony fragment algorytmu»
algorytm mat. «ściśle określony ciąg czynności, których wykonanie prowadzi do rozwiązania jakiegoś zadania»
scenariusz
1. «tekst stanowiący podstawę filmu, przedstawienia lub audycji»
2. «szczegółowo przygotowany program jakiejś imprezy lub jakiegoś spotkania» 3. «zaplanowany lub przewidywany rozwój wydarzeń»
własność
1. «to, co ktoś posiada»
1. «metoda przeprowadzania procesu produkcyjnego lub przetwórczego»
2. «dziedzina techniki zajmująca się opracowywaniem nowych metod produkcji wyrobów lub przetwarzania surowców»
procedur
1. «określone reguły postępowania w jakiejś sprawie, zwykle o charakterze urzędowym lub prawnym»
2. «w językach programowania: wydzielony fragment algorytmu»
algorytm mat. «ściśle określony ciąg czynności, których wykonanie prowadzi do rozwiązania jakiegoś zadania»
scenariusz
1. «tekst stanowiący podstawę filmu, przedstawienia lub audycji»
2. «szczegółowo przygotowany program jakiejś imprezy lub jakiegoś spotkania» 3. «zaplanowany lub przewidywany rozwój wydarzeń»
własność
1. «to, co ktoś posiada»
2. «prawo do rozporządzania rzeczą z wyłączeniem innych osób, w granicach określonych przez ustawy i zasady współżycia społecznego»
system «układ elementów mający określoną strukturę i stanowiący logicznie uporządkowaną całość»
system «układ elementów mający określoną strukturę i stanowiący logicznie uporządkowaną całość»
Na początek troszeczkę reguł dotyczących dotyczących prawa własności, gdyż wszelkie transakcje wymiany czegokolwiek, nie tylko w ekonomii, można w zasadzie sprowadzić do pojęcia wymiany, przeniesienia własności środków stanowiących walutę, stanowiących zapłatę za przekazany towar lub usługę. W komunikacji elektronicznej sprowadza się to praktycznie do przeniesienia danych i wiarygodności tej transakcji.
Pojęcie „własności” to pojęcie z dziedziny prawa. Pojęcie posiadać coś (wziąć w posiadanie) oznacza odebranie innym podmiotom prawa do dysponowania tym czymś. Tak więc powiedzieć, że się ma jakieś bitcoiny oznacza, że nikt, poza nami, nie ma prawa nimi dysponować (czym by nie były). Przekazanie komuś prawa własności (sprzedanie) czegoś, oznacza, że sprzedający traci prawo dysponowania przedmiotem transakcji a nabywca zyskuje je. To są prawa podmiotowe do przedmiotu, tak zwane pojęcia pierwotne w prawie, pojęciem wtórnym jest tu przedmiot i wskazanie właściciela podmiotu mającego wyłączne prawo dysponowania: prawa przedmiotowe (do przedmiotu). Innymi słowy na co dzień nie mówimy, że nikt poza nami nie ma prawa dysponowania danym przedmiotem, mówimy że jesteśmy posiadaczem tego przedmiotu.
Kluczowy jest tu fakt, że przedmiot może mieć w danym momencie tylko jednego właściciela (także zbiorowego, wtedy ma on nazwę) lub nie mieć go wcale (nikomu nie ograniczono prawa władania przedmiotem). Procedura realizacji transakcji sprzedaży (przeniesienia praw własności) formalnie wygląda tak: (1) pozbawienie prawa własności osoby sprzedającego, (2) nadanie prawa własności osobie kupującego. Jak widać jest tu moment gdy nikt nie jest właścicielem przedmiotu. Musi tak być, bo nie jest logicznie możliwe jednoczesne władanie przedmiotem przez dwa podmioty.
Tyle logika :). Kluczem do dalszej części jest procedura realizacji transakcji sprzedaży. To – chwilowy brak właściciela – pokazuje, że potrzebna jest tu albo zaufana trzecia strona (np. bank pośrednik), albo uczciwość uczestników transakcji (jak np. my kupując coś w sklepie), albo procedura uniemożliwiająca nieuczciwe zachowanie uczestników transakcji.
Sama idea zabezpieczenia transakcji bez trzeciej strony zaufania (nie chcemy wśród siebie nikogo o tak uprzywilejowanej pozycji) jest wbrew pozorom prosta: transakcja przeprowadzana jest przy świadkach (sprzedaż odbywa się publicznie na oczach wielu) i zawarto umowę, że nikt nie przywłaszczy sobie przedmiotu w trakcie transakcji. To tworzy założenie, że nikt nie ma interesu w tym by jawnie oszukać. Wyzwaniem jest tu jednak odwzorowanie roli publiczności w sposób pozwalający, mimo wszystko, zachować w tajemnicy strony i przedmiot transakcji (co stanowi tu jednak łyżeczkę dziegciu w beczce miodu). Czyli sprzeczność? Troszkę tak…
Prosta wersja opisanego wyżej mechanizmu to rozproszenie śladu transakcji. Najprostszą metodą jest zasada: dokument opisujący transakcję – faktura – jest przechowywany w dwóch miejscach: u sprzedającego i u kupującego. Sfałszowanie tego dokumentu wymagało by zmowy obu stron (co jest mało prawdopodobne), bo w przypadku faktur ta zmowa jest trudna, z uwagi na sprzeczny interes obu stron: kupujący chce zaksięgować koszt zakupu co mu obniży podatek, sprzedający musi (niechętnie :)) zaksięgować przychód do opodatkowania. Nie istnieje tu kompromis więc pozostaje zachowane stanu (wartość transakcji) faktycznego, ta sama treść faktury w dwóch miejscach o sprzecznym interesie, pozwala uznać, że identyczność treści stanowi potwierdzenie prawdziwości.
Wadą tego podejścia, jest to że kontrola wszystkich dokumentów jednego podmiotu jest czasochłonna bo wymaga kontaktu z wieloma podmiotami (drugimi stronami każdej transakcji). Nie ma problemu gdy transakcja jest bezpośrednia. Problem zaczyna się wtedy, gdy potrzebne jest zaufanie do kontrahenta odległego. Skoro procedura realizacji przeniesienia własności ma trzy stany (właściciel A, brak właściciela, właściciel B) to nie istnieje jednoczesność więc ustalenie co najpierw: przekazać produkt czy przekazać pieniądze, staje się grą analogiczną do dylematu więźnia (nieuczciwy wygrywa).
Pojęcie „własności” to pojęcie z dziedziny prawa. Pojęcie posiadać coś (wziąć w posiadanie) oznacza odebranie innym podmiotom prawa do dysponowania tym czymś. Tak więc powiedzieć, że się ma jakieś bitcoiny oznacza, że nikt, poza nami, nie ma prawa nimi dysponować (czym by nie były). Przekazanie komuś prawa własności (sprzedanie) czegoś, oznacza, że sprzedający traci prawo dysponowania przedmiotem transakcji a nabywca zyskuje je. To są prawa podmiotowe do przedmiotu, tak zwane pojęcia pierwotne w prawie, pojęciem wtórnym jest tu przedmiot i wskazanie właściciela podmiotu mającego wyłączne prawo dysponowania: prawa przedmiotowe (do przedmiotu). Innymi słowy na co dzień nie mówimy, że nikt poza nami nie ma prawa dysponowania danym przedmiotem, mówimy że jesteśmy posiadaczem tego przedmiotu.
Kluczowy jest tu fakt, że przedmiot może mieć w danym momencie tylko jednego właściciela (także zbiorowego, wtedy ma on nazwę) lub nie mieć go wcale (nikomu nie ograniczono prawa władania przedmiotem). Procedura realizacji transakcji sprzedaży (przeniesienia praw własności) formalnie wygląda tak: (1) pozbawienie prawa własności osoby sprzedającego, (2) nadanie prawa własności osobie kupującego. Jak widać jest tu moment gdy nikt nie jest właścicielem przedmiotu. Musi tak być, bo nie jest logicznie możliwe jednoczesne władanie przedmiotem przez dwa podmioty.
Tyle logika :). Kluczem do dalszej części jest procedura realizacji transakcji sprzedaży. To – chwilowy brak właściciela – pokazuje, że potrzebna jest tu albo zaufana trzecia strona (np. bank pośrednik), albo uczciwość uczestników transakcji (jak np. my kupując coś w sklepie), albo procedura uniemożliwiająca nieuczciwe zachowanie uczestników transakcji.
Sama idea zabezpieczenia transakcji bez trzeciej strony zaufania (nie chcemy wśród siebie nikogo o tak uprzywilejowanej pozycji) jest wbrew pozorom prosta: transakcja przeprowadzana jest przy świadkach (sprzedaż odbywa się publicznie na oczach wielu) i zawarto umowę, że nikt nie przywłaszczy sobie przedmiotu w trakcie transakcji. To tworzy założenie, że nikt nie ma interesu w tym by jawnie oszukać. Wyzwaniem jest tu jednak odwzorowanie roli publiczności w sposób pozwalający, mimo wszystko, zachować w tajemnicy strony i przedmiot transakcji (co stanowi tu jednak łyżeczkę dziegciu w beczce miodu). Czyli sprzeczność? Troszkę tak…
Prosta wersja opisanego wyżej mechanizmu to rozproszenie śladu transakcji. Najprostszą metodą jest zasada: dokument opisujący transakcję – faktura – jest przechowywany w dwóch miejscach: u sprzedającego i u kupującego. Sfałszowanie tego dokumentu wymagało by zmowy obu stron (co jest mało prawdopodobne), bo w przypadku faktur ta zmowa jest trudna, z uwagi na sprzeczny interes obu stron: kupujący chce zaksięgować koszt zakupu co mu obniży podatek, sprzedający musi (niechętnie :)) zaksięgować przychód do opodatkowania. Nie istnieje tu kompromis więc pozostaje zachowane stanu (wartość transakcji) faktycznego, ta sama treść faktury w dwóch miejscach o sprzecznym interesie, pozwala uznać, że identyczność treści stanowi potwierdzenie prawdziwości.
Wadą tego podejścia, jest to że kontrola wszystkich dokumentów jednego podmiotu jest czasochłonna bo wymaga kontaktu z wieloma podmiotami (drugimi stronami każdej transakcji). Nie ma problemu gdy transakcja jest bezpośrednia. Problem zaczyna się wtedy, gdy potrzebne jest zaufanie do kontrahenta odległego. Skoro procedura realizacji przeniesienia własności ma trzy stany (właściciel A, brak właściciela, właściciel B) to nie istnieje jednoczesność więc ustalenie co najpierw: przekazać produkt czy przekazać pieniądze, staje się grą analogiczną do dylematu więźnia (nieuczciwy wygrywa).
Tak więc mechanizm użycia dużej publiczności, dla pary podmiotów realizującej transakcję sprzedaży, daje dużą pewność, ale jest problem z kryptowalutami: strony transakcji i publiczność chcą pozostać anonimowi. Dlatego mechanizm został wzbogacony o kontakty z publicznością (obserwatorzy transakcji czyli Ci którzy ją uwiarygadniają) metodą kodowanych bloków danych z użyciem rozproszonej bazy danych. Pokazano to na poniższym diagramie.
Cała idea bazuje na przyjęciu wersji, że najpierw pieniądze a potem towar (a nie odwrotnie), gdzie towarem (tu) są np. bitcoiny. Zmorą tego systemu jest jednak wymóg anonimowości, który zaowocował dodatkową złożonością z powodu potrzeby implementacji autoryzacji i przyjęcia relatywnie dużej, uwiarygodnienie przez publiczność, liczby podmiotów autoryzujących transakcje. Wikipedia podaje, że z tego powodu transakcje cechuje wysoki koszt energetyczny każdej z nich (podobno zużycie energii elektrycznej per transakcja odpowiada dziennemu zapotrzebowaniu przez typowe amerykańskie gospodarstwo domowe), stosunkowo długi czas zatwierdzania transakcji, niska wydajność.
Jednak pomijając detale, sama metoda oparta na zaufaniu budowanym poprzez dystrybucję ryzyka i odpowiedzialności ma wszelkie znamiona powodzenia jako metoda tworzenia zaufanej (wiarygodnej) komunikacji elektronicznej, bez potrzeby stosowania wyrafinowanych, kosztownych metod kodowania skazujących pomysł na konkretną technologię i algorytmy… Takie zabezpieczenie to system podmiotów biorących udział w transakcjach i ustalona kolejność kroków działania, który można zaimplementować jako procedurę a nie jako technologię.
Tak więc czy blockchain to technologia? Jeżeli mamy na myśli konkretne rozwiązanie zastosowane na rynku bitcoina, to są to konkretne technologie użyte do realizacji procedury sprzedaży. Jeżeli uznamy, że jest to proceduralne zabezpieczenie transakcji, to jest to procedura a nie technologia. Jeżeli piszemy o blochchain jako o metodzie autoryzowania transakcji elektronicznych to mamy na myśli procedurę a nie technologię. Ciekawe jest to, że o jakimkolwiek łamaniu zabezpieczeń można mówić wyłącznie wtedy, gdy elementem systemu będzie jakiekolwiek np. szyfrowanie czy podpisywanie. Jeżeli system będzie jawny i zostanie oparty wyłącznie na procedurach, znikają technologiczne zabezpieczenia i szyfry a więc nie ma czego łamać…
Tak więc wydaje się, że proceduralne metody gwarantowania transakcji jednak są lepsze od podpisów elektronicznych, bo łatwiejsze w implementacji i odporniejsze na nieuczciwość w sieci. Każdy typ transakcji zapewne będzie miał swoją procedurę, gdyż to ryzyko wyrządzenia szkody przez oszusta i wielkość tej szkody powinny decydować o kosztach zabezpieczenia a nie uznanie, że stosujemy z zasady metody najbezpieczniejsze czyli najkosztowniejsze. Tu po raz kolejny przytoczę przykład rocznych deklaracji podatkowych w Polsce: rezygnacja z e-podpisu spowodowała lawinowy wzrost liczby deklaracji składanych drogą elektroniczną przy praktycznie zerowej liczbie nadużyć i bez kosztów posiadania kwalifikowanego podpisu elektronicznego.
Autor: Jarosław Żeliński
Źródło: www.it-consulting.pl
Jednak pomijając detale, sama metoda oparta na zaufaniu budowanym poprzez dystrybucję ryzyka i odpowiedzialności ma wszelkie znamiona powodzenia jako metoda tworzenia zaufanej (wiarygodnej) komunikacji elektronicznej, bez potrzeby stosowania wyrafinowanych, kosztownych metod kodowania skazujących pomysł na konkretną technologię i algorytmy… Takie zabezpieczenie to system podmiotów biorących udział w transakcjach i ustalona kolejność kroków działania, który można zaimplementować jako procedurę a nie jako technologię.
Tak więc czy blockchain to technologia? Jeżeli mamy na myśli konkretne rozwiązanie zastosowane na rynku bitcoina, to są to konkretne technologie użyte do realizacji procedury sprzedaży. Jeżeli uznamy, że jest to proceduralne zabezpieczenie transakcji, to jest to procedura a nie technologia. Jeżeli piszemy o blochchain jako o metodzie autoryzowania transakcji elektronicznych to mamy na myśli procedurę a nie technologię. Ciekawe jest to, że o jakimkolwiek łamaniu zabezpieczeń można mówić wyłącznie wtedy, gdy elementem systemu będzie jakiekolwiek np. szyfrowanie czy podpisywanie. Jeżeli system będzie jawny i zostanie oparty wyłącznie na procedurach, znikają technologiczne zabezpieczenia i szyfry a więc nie ma czego łamać…
Tak więc wydaje się, że proceduralne metody gwarantowania transakcji jednak są lepsze od podpisów elektronicznych, bo łatwiejsze w implementacji i odporniejsze na nieuczciwość w sieci. Każdy typ transakcji zapewne będzie miał swoją procedurę, gdyż to ryzyko wyrządzenia szkody przez oszusta i wielkość tej szkody powinny decydować o kosztach zabezpieczenia a nie uznanie, że stosujemy z zasady metody najbezpieczniejsze czyli najkosztowniejsze. Tu po raz kolejny przytoczę przykład rocznych deklaracji podatkowych w Polsce: rezygnacja z e-podpisu spowodowała lawinowy wzrost liczby deklaracji składanych drogą elektroniczną przy praktycznie zerowej liczbie nadużyć i bez kosztów posiadania kwalifikowanego podpisu elektronicznego.
Autor: Jarosław Żeliński
Źródło: www.it-consulting.pl
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Technologie na żądanie zyskują na popularności, ale za jaką cenę?
W erze dynamicznej transformacji cyfrowej organizacje coraz chętniej sięgają po technologie dostępn… / Czytaj więcej
Jaki serwer dla ERP, CRM czy BI? VPS, dedykowany, chmura a może on-premise?
Wybór właściwej infrastruktury serwerowej dla systemów ERP, CRM czy Business Intelligence to jedna… / Czytaj więcej
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozprosz… / Czytaj więcej
Nowe narzędzie, nowe możliwości – Adrian Guzy z CTDI o innowacyjności, kulturze pracy z danymi i analityce w Microsoft Fabric
W nowej siedzibie CTDI w Sękocinie Starym pod Warszawą tafle szkła odbijają poranne słońce, a wnętr… / Czytaj więcej
Hiperautomatyzacja: kolejny etap rewolucji czy buzzword?
Automatyzacja to już nie tylko boty i proste skrypty – kolejnym krokiem jest hiperautomatyzacja, kt… / Czytaj więcej
Jak agenci AI zrewolucjonizują przemysł, zwiększą produktywność i obniżą koszty
Obecnie każda firma chce być firmą AI, ale według McKinsey tylko 1% przedsiębiorstw uważa, że osiąg… / Czytaj więcej


