-
Energetyka wiatrowa a dotacje EU
... wszystkim niezbędna w obecnych czasach. Jednak nie jest to wystarczający powód dla inwestorów aby zachęcić ich do ulokowania kapitału właśnie w tą technologię. Zaletami ... często do wykonania eksper¬tyzy wpływu przyłączenia instalacji na krajowy system elektroenergetyczny, nie rzadko przy uwzględnieniu przyłączenia innych parków wiatrowych. Takie ...
-
Notebook Acer Aspire 5738D
... obrazu dwuwymiarowego na trójwymiarowy obsługuje różnorodne formaty. Dlatego, aby oglądać efekty przestrzenne wystarczy założyć okulary z filtrem polaryzacyjnym. Notebook jest ... , dużym współczynnikiem kontrastu oraz wyraźnym odwzorowaniem krawędzi. Monitor posiada system dźwiękowy Dolby Home Theater wraz z głośnikiem niskotonowym Acer TubaBass i ...
-
Ryzykowne domeny internetowe 2009
... poszczególnych krajów. „Raport pokazuje, jak szybko cyber-przestępcy zmieniają taktykę, aby zwabić jak najwięcej ofiar i uniknąć wpadki. W zeszłym roku najbardziej ryzykowna ... , a następnie wystawia im ocenę. Technologia McAfee TrustedSource, to kompleksowy system oceny reputacji Internetu, który ocenia poziom zagrożenia m.in. na podstawie ...
-
Pamięć przenośna "Crypto Drive"
... danych z aktami sprawy na pamięci przenośnej, przedostaniu się poufnych informacji do konkurencyjnych firm itd. Aby uniknąć takich stresujących wydarzeń najprościej jest zaszyfrować dane na przenośnej pamięci. Wówczas nikt bez ... wodzie, a także próby jego rozebrania. Crypto Drive dostępny w wersjach 1 GB, 2 GB, 4 GB, 8 GB, 16 GB na system Windows, ...
-
Notebook Acer Aspire Timeline 1820PT
... o dużej rozdzielczości. Dopełnieniem wyposażenia jest zoptymalizowany system dźwiękowy drugiej generacji Dolby® Sound Room® oraz port HDMI. Do dotykowego obsługiwania notebooka Aspire 1820PT służy interfejs Acer TouchPortal, który zapewnia dostęp do aplikacji oraz funkcji służących rozrywce. Aby rozpocząć oglądanie zdjęć lub odtwarzanie muzyki ...
-
Uwaga na fałszywe domeny internetowe
... trzymają rękę na pulsie i wykorzystują do swojej działalności nowe standardy, rozszerzające system domen internetowych. O jednej z nowszych metod sieciowych złodziei opowiada Maciej Kurek z ... znanych serwisów w wersji IDN i wykorzystywano fakt, że są łudząco podobne do oryginałów, aby zmylić użytkownika. Przykładowo, adres słoiki.com.pl na pierwszy ...
-
Tydzień 50/2009 (07-13.12.2009)
... poziomie 6,4% PKB, w 2010 r. osiągnie on 7,5% PKB, a rok później - 7,6%. PKB. Aby spełnić kryterium budżetowe deficyt musi być niższy niż 3% PKB. Według Ministerstwa Pracy stopa bezrobocia ... wieku emerytalnego mężczyzn i kobiet i podwyższenia go. By w pełni zreformować system emerytalny i uniknąć jego załamania się będzie niezbędne rozważenie także ...
-
Tydzień 51/2009 (14-20.12.2009)
... spłacają długi TARP, aby uniknąć rządowej kontroli swoich płac. Robią to mimo, że nie jest wcale takie pewne, czy amerykański system bankowy nie jest zagrożony (może nim być rynek kredytów na nieruchomości komercyjne). TARP miał dać czas sektorowi mieszkalnictwa i innym dotkniętym kryzysem branżom czas na odzyskanie sił, aby ...
-
Jakie świadczenia pozapłacowe na święta?
... pakietu ubezpieczeń, lepszego samochodu służbowego czy reprezentacyjnej karty firmowej. „Aby zmotywować pracownika, sprawić, by pracował efektywniej i lubił swoje miejsce pracy, nie wystarczy tylko comiesięczne wynagrodzenie. Pracodawcy powinni stworzyć optymalny system motywacyjny, swojego rodzaju pulę nagród, która będzie dopasowana zarówno do ...
-
Prognoza gospodarcza PKPP Lewiatan na 2010r.
... się wzrost gospodarczy. Zdaniem PKPP Lewiatan ważne jest, aby działania zaradcze zacząć podejmować dostatecznie wcześnie. Kierunek tych działań dla większości ekonomistów od dawna nie budzi kontrowersji: dokończenie reformy emerytalnej, zmniejszenie transferów społecznych poprzez system KRUS, odciążenie publicznej służby zdrowia poprzez wdrożenie ...
-
Kingston: nowy dysk SSD
... HDD - podczas gdy SSD przejmuje funkcję dysku systemowego, z którego ładowany jest system operacyjny oraz aplikacje, dotychczasowy HDD pracuje jako magazyn plików użytkownika, takich jak filmy, muzyka, zdjęcia czy dokumenty. Aby ułatwić użytkownikom migrację do technologii SSD, nowe dyski oferowane są w zestawach z oprogramowaniem ...
-
Oprogramowanie Iomega v.Clone
... netbookami zyskują dobry poziom elastyczności pracy. Bezpieczeństwo jest zawsze ważne. Aby chronić informacje użytkownika w wirtualnej kopii v.Clone zostały wykorzystane dwa poziomy zabezpieczeń ... danych, a nawet może przenieść je na nowy komputer. Zmiana na nowy system operacyjny lub awaria? Dzięki v.Clone można uruchamiać wirtualny komputer na ...
-
Małe elektrownie wodne: etapy inwestycji
... na inwestycję, a więc prawomocnej decyzji o udzieleniu pozwolenia na budowę. Aby uzyskać pozwolenie na budowę, należy złożyć w Urzędzie Wojewódzkim stosowny wniosek o ... jest do wykonania ekspertyzy wpływu przyłączenia instalacji na krajowy system elektroenergetyczny. Precyzyjne określenie opłaty przyłączeniowej następuje w momencie otrzymania tzw. ...
-
Projektor 3D Acer S5200
... okularami 3D, może przekształcić płaską ścianę w przestrzenny ekran. Jak to działa? Aby płaski obraz był interpretowany jako 3-wymiarowy, trzeba oszukać nasz ... obrazów i uzyskanie spektakularnego efektu przestrzennego. Projektor jest też wyposażony w system optyczny umożliwiający uzyskanie ostrego obrazu przy bardzo małych odległościach od ekranu ...
-
Polska: wydarzenia tygodnia 11/2010
... , że chcą oni uporządkować i wzbogacić swoją wiedzę, aby precyzyjniej prognozować rozwój gospodarki, aby skuteczniej poszukiwać miejsca dla swoich możliwości i rozwijać ... światek, w którym żyjemy powoli powraca do klasycznego modelu, którego kręgosłupem jest system hierarchiczny oparty na autorytetach. To prawda, że cwaniactwem i oszustwem ...
-
BenQ: monitory LED z serii "V"
... w tym technologię Senseye® Human Vision, port HDMI 1.3, gniazdo słuchawek. Aby ułatwić użytkownikom wybór, designerzy i konstruktorzy BenQ zaprojektowali nowe modele monitorów ... Senseye udoskonala obraz przez dynamiczną korekcję kontrastu, jasności i podświetlenia. System niezależnego zarządzania kolorem, dodaje realizmu do obrazów przez oczyszczanie ...
Tematy: BenQ, BenQ V2220, BenQ V2220H, BenQ V2420, BenQV 2420H, BenQ V920, monitor BenQ, monitory, monitor LED -
Nowe monitory iiyama
... modeli regulacja położenia ekranu (do 90° w górę) w połączeniu z możliwością instalacji na ścianie gwarantuje komfort użytkowania panelu i oszczędność miejsca. Ulepszony system mocowania kabli z tyłu obudowy zapewnia estetyczny wygląd monitora, a niewielkie typowe zużycie energii gwarantuje niskie koszty eksploatacji. Ponadto monitory posiadają ...
-
Symantec: nowe pakiety zabezpieczające
... regułach, a także zarządzaną w ramach całej infrastruktury. Aby rozwiązać problemy klientów, firma Symantec opracowała cztery pakiety zabezpieczające: Opracowywanie i egzekwowanie reguł informatycznych — pakiet Control Compliance Suite 10.0 zapewnia lepszy wgląd w system informatyczny przedsiębiorstw i zagrożenia związane ze zgodnością z przepisami ...
-
Pamięć Kingston DataTraveler 5000
... danych, zarządzania dostępem oraz ochrony danych cyfrowych. System certyfikacji FIPS 140-2 wymaga weryfikacji dostępu do danych, zgodnej z wymogami federalnymi, ustanowionymi przez Narodowy Instytut Standaryzacji i Technologii (NIST). Większość amerykańskich agencji rządowych wymaga także, aby dane znajdujące się poza siecią, i aktualnie nie ...
-
ESET: zagrożenia internetowe IV 2010
... zagrożeniem polimorficznym, tzn. takim, które z każdą kolejną wersją mutuje, tak aby zmylić programy antywirusowe i uchronić się przed wykryciem. Oszukać nie dają ... przy starcie systemu i dodatkowo dezaktywuje procesy powiązane z programami zabezpieczającymi system przed zagrożeniami, przez co aplikacje antywirusowe oraz firewallowe przestają ...
-
Dysk przenośny PQI z serii H551
... także czas. Dlatego PQI H551 wyposażony został w funkcje i aplikacje wspierające sprawny transfer danych. Zastosowany w nim system TurboHDD USB zapewnia do 53 proc. szybszą przesyłkę plików. Aby praca z napędem była jak najbardziej sprawna, dołączona została do niego także aplikacja ułatwiająca zarządzanie danymi – Ur-Smart ...
-
Świat: wydarzenia tygodnia 21/2010
... Kongres zakończył proces zmian w zasadach funkcjonowania rynków finansowych. Pierwszą ustawę reformującą system finansowy przyjęto w grudniu 2009 roku. Ostatnio, przyjęta w maju ... Mówi się też o sankcjach. Najdalej w swoich propozycjach idą Niemcy proponując, aby państwa strefy euro, które nie byłyby w stanie spłacić swoich długów, przechodziły ...
-
Skuteczne reprymendy i przywództwo w firmie
... narzędzie komunikacji dla pracowników. Badania wykazują, że jednym z kluczowych wymagań, aby zmiany się powiodły, jest wsparcie ze strony kierownictwa najwyższego szczebla ... w pracy. Dziesięć innych Prostych Prawd, jak również system ocen pracowniczych oparty na przywództwie, szacunku i wynikach, znajdziesz w książce „Jak zwyciężać w pracy. ...
-
Produkcja jednostkowa: kondycja i prognozy
... najwięcej korzyści. Jednakże, priorytety inwestycji w oprogramowanie IT poza podstawowym system ERP są zróżnicowane jeśli chodzi o dyrektorów generalnych i wykonawczych, ... stworzone poprzez rosnącą kompleksowość usług - muszą stać się bardziej elastyczni. Aby zrealizować strategię prowadzoną przez swojego klienta, muszą również zapewnić sobie dostęp ...
-
Nowe cele strategiczne źródłem przewagi konkurencyjnej
... produktów, nowe systemy informacyjne ukierunkowane na klienta, nowy system motywacyjny nagradzający pracowników nawiązujących i rozwijających wszechstronne relacje z klientami. W ... przyciąga zarówno fantastycznych nowych pracowników, jak i przekonuje innych, aby odrzucali kuszące propozycje innych instytucji. (...) Proces rzeczywistego osadzenia ...
-
Bezpieczeństwo cloud computing
... jak zapory sieciowe i systemy wykrywania włamań (IDS). Możemy zbudować odporny system, działający nawet wtedy, gdy producenci, którym musimy ufać, nie są godni naszego zaufania w ... nie ulega wątpliwości, że firmy mogą podjąć pewne kroki, aby ograniczyć ryzyko — od wysokopoziomowego modelowania, do bardziej wypróbowanego podejścia do bezpieczeństwa ...
-
Trend Micro Deep Security 7.5
... bezagentowy moduł chroniący przed szkodliwym oprogramowaniem, który obejmuje system wykrywania włamań i zapobiegania im, ochronę aplikacji internetowych, ... PCI, FISMA i HIPAA. Rozwiązanie Trend Micro Deep Security 7.5 zostało zaprojektowane tak, aby przeciwdziałać kradzieży danych oraz przerwom w pracy systemu spowodowanym instalowaniem programów ...
-
ESET: zagrożenia internetowe VIII 2010
... , których nie znasz. Nie otwieraj załączników dołączonych do wiadomości pochodzących od nieznanych osób. Wyłącz opcję autostartu nośników w systemie Windows. Dbaj, aby Twój system operacyjny posiadał zawsze wszystkie niezbędne aktualizacje. Każdorazowo przed skopiowaniem plików z nośnika danych (np. z pendrive’a), sprawdź jego zawartość programem ...
-
Zakupy grupowe: trzecia fala Internetu
... system paypall. Drukują bon i mają czas nawet do sześciu miesięcy na jego wykorzystanie. Cała transakcja odbywa się online. Szybko, wygodnie i tanio. Użytkownikami serwisu są głównie ludzie młodzi, ambitni, świadomi, polujący na okazje, zwani smart shopperami. Aby ... , pod wpływem impulsu. Dlatego, aby utrzymać zadowolenie internautów, propozycja musi ...
-
Norton Internet Security i Norton Antivirus 2011
... kiedy zostały stworzone i skąd pochodzą pliki, aby szybciej identyfikować i powstrzymywać nowe złośliwe oprogramowanie. Jednocześnie pozwala użytkownikom stwierdzić, czy ich zachowania w zakresie pobierania plików są bardziej lub mniej ryzykowne w porównaniu do 58 milionów członków Norton Community Watch. System Insight 2.0 z nową funkcją Proactive ...
-
Blog firmowy jako forma komunikacji marketingowej
... datowane wpisy, wyświetlane kolejno, zaczynając od najnowszego. Blogi zazwyczaj posiadają system archiwizacji wpisów, moŜliwość komentowania wpisów przez czytelników, a także zestaw ... przykład z wyjazdów integracyjnych. W przypadku blogów wewnętrznych warto także pamiętać, aby w komentowaniu artykułów nie brali udziału tylko zwykli pracownicy. ...
-
Nowy trojan bankowy Banbra.GUC
... przy tym szkodliwe operacje. Generalnie został zaprojektowany po to, aby przejmować hasła do usług bankowości internetowej. Jeżeli użytkownik, którego system został zarażony trojanem wejdzie na stronę logowania do konta bankowego, ... kierować do filmu na YouTube. W rzeczywistości pobierają trojana na komputer podczas oglądania filmu tak, aby nie ...
-
Komunikacja wewnętrzna w przedsiębiorstwie
... firmie związanych z Public relations wynika z działań byłych pracowników. Wniosek jest taki, że aby kreować wizerunek firmy, należy zacząć od wewnątrz. Dbanie o dobrą komunikację z ... Pracownicy będą kreować pozytywny wizerunek firmy na zewnątrz. Spójny system PR wewnętrznego skutkuje większą lojalnością kadry pracowniczej, wzrostem zaufania do kadry ...
-
Pracownicy fizyczni potrzebni na rynku pracy
... gospodarczemu. To wyzwanie, które wymaga długofalowego podejścia, aby zapewnić w pełni zdrowe funkcjonowanie gospodarki. Przejściowo, w krótkim okresie, ... priorytetowo, ponieważ zapewnią trwałą równowagę na rodzimym rynku pracy. „Nieadekwatny system edukacji oraz stereotypy związane z pracą fizyczną przyczyniają się do pogłębiania przepaści ...
-
Menedżer personalny skuteczny ale nielubiany?
... , potrzebuję pieniędzy natychmiast”). Ale już pytanie „Czy firma podejmuje działania, aby zatrzymać dobrych pracowników?” pokazuje, że im dalej w kierunku ... interesujących wniosków z tematów takich jak zadowolenie ogólne, umiejętność zarządzania zmianą, innowacyjność, system oceny pracowników, dzielenie się wiedzą, nagrody dla innowatorów i wartości ...