-
Energia słoneczna: Europa z potencjałem
... miejscem popytu dla światowych rynków związanych z pozyskiwaniem energii słonecznej. Deweloperzy starali się zainstalować jak najwięcej systemów przez wrześniem 2008 roku, aby skorzystać z bardzo atrakcyjnej taryfy w wysokości 0,42€/kWh, co sprawiło, że rząd został zasypany wnioskami i powstały poważne opóźnienia w realizacji. Po zatwierdzeniu ...
-
Karta graficzna GIGABYTE GV-R465D2-1GI
... AGP 8x. Model GV-R465D2-1GI został przeznaczony głównie do codziennej pracy oraz odtwarzania mniej zaawansowanych gier. Karta GV-R465D2-1GI została wyposażona w aktywny system chłodzenia, 1GB pamięci typu GDDR2 z magistralą o szerokości 128 bitów, 320 procesorów strumieniowych oraz złącza Dual-Link D-Sub, DVI i HDMI. Taktowanie układu ...
-
Płyta główna GIGABYTE GA-P43-ES3G
Firma GIGABYTE rozbudowuje swoją ofertę płyt głównych z oficjalnym certyfikatem dla systemu operacyjnego Windows 7. Nowy model, który otrzymał pozytywną ocenę po testach WHQL (Windows Hardware Quality Labs) to GA-P43-ES3G. GA-P43-ES3G bazuje na chipsecie Intel P43 (P43+ICH10) wspierającym procesory Intel wykonane w procesie technologicznym 45 nm. ...
-
Kolejna luka w zabezpieczeniach IE 7
... infekcja może dotknąć wszystkich internautów, także tych, którzy zaktualizowali swoje systemy operacyjne. Wystarczy odwiedzić zainfekowaną stronę internetową, nawet w pełni legalną, aby paść ofiarą infekcji” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Panda Security zaleca internautom śledzenie informacji na ...
-
F-Secure Internet Security 2010
... . Nowa wersja jest wyposażona w funkcję ochrony przeglądania, która sprawdza, czy strony www wyświetlone jako wyniki wyszukiwania są bezpiecznie. Oprogramowanie obsługuje system Windows 7. Przeprowadzone przez firmę F-Secure badania pokazują, że ludzie przywiązują dużą wagę do danych zgromadzonych w komputerach i nie chcieliby ich stracić ...
-
Norton Ghost 15
... kopii zapasowej. Tworzenie kopii zapasowych to nie tylko ratowanie danych od ich przypadkowej utraty, ale także ochrona przed atakiem cyberprzestepców. Aby temu skutecznie przeciwdziałać, oprogramowanie Norton Ghost 15 korzysta z systemu ThreatCon firmy Symantec, który analizuje dane z centrum badawczego Symantec Security Response ...
-
Konsumpcja w Polsce po 1989r: wnioski na przyszłość
Transformację gospodarczą w Polsce po 1989 r. rozumiemy jako całokształt zmian polegających na przechodzeniu od gospodarki centralnie planowanej i zarządzanej, w której dominowała własność państwowa, do rynkowego systemu gospodarczego, opartego na prywatnej własności oraz swobodzie przedsiębiorczości i funkcjonującego w ramach demokratycznego ...
-
Gogle Google: wyszukiwanie wizualne
... serwisów takich Twitter czy Friendfeed, a także nagłówki serwisów informacyjnych i blogów, opublikowane dosłownie sekundy wcześniej. Wszystkie one są uporządkowane w taki sposób, aby pokazywać najświeższe treści, dopasowane do tematu danego wyszukiwania.
-
Zagrożenia internetowe w 2010 r. - prognozy
... wyzwaniem dla producentów zabezpieczeń. Cyberprzestępcy będą wykorzystywać media i sieci społecznościowe, aby dostać się do „kręgów zaufania” użytkowników Inżynieria społeczna będzie ... i następne lata: Zawsze chodzi o pieniądze, więc cyberprzestępczość się nie zmniejszy. System operacyjny Windows 7 zwiększy podatność komputerów na ataki, ponieważ w ...
-
Sektor finansowy: wartości korporacyjne 2009
... wartości korporacyjnych dla firm sektora finansowego. Jest to zapewne wynikiem sytuacji gospodarczej, która negatywnie wpłynęła na ogólny wizerunek instytucji finansowych. Aby odbudować zaufanie klientów firmy sektora finansowego w swojej komunikacji zaczęły coraz częściej podkreślać wartości mające na celu je odbudować. Jak pokazuje ...
-
Telefon dotykowy Motorola QUENCH
... internetowych. Motorola Inc. zaprezentowała telefon QUENCH z systemem Android i nakładką MOTOBLUR, która synchronizuje i organizuje napływające wiadomości i kontakty w taki sposób, aby umożliwić utrzymanie kontaktu w ciągłym ruchu. Elegancki projekt ekranu dotykowego QUENCH-a połączony z opcjami nawigacyjnymi, panelem dotykowym z funkcją „pinch and ...
-
Smartfon Samsung Galaxy S
... (Location Based Services). Zintegrowana książka telefoniczna (Social Hub) zapewnia stały dostęp on-line do serwisów społecznościowych Facebook i MySpace oraz kont email, aby każdy mógł cieszyć się niczym nieograniczonym kontaktem z przyjaciółmi, rodziną czy współpracownikami kiedykolwiek i gdziekolwiek ma na to ochotę. 4-calowy wyświetlacz Super ...
-
ARSS: stacje benzynowe 2010
... stacji w naszym kraju. Żadna z tych firm nie rozwija się jednak poprzez franczyzę. Bez franczyzy rozwój idzie wolniej Eksperci wskazują, iż aby obraz polskiego rynku stacji paliw był pełny, należy wspomnieć także o stacjach niezależnych oraz przymarketowych. Wśród tych pierwszych możemy wyróżnić pojedyncze ...
-
Bezpieczeństwo infrastruktury krytycznej w UE
... na technologie będą ograniczone ze względu na opóźnienie kluczowych projektów infrastrukturalnych. Ponadto, brakuje zachęt państwowych w stosunku do przedsiębiorstw zagranicznych, aby zechciały inwestować w ten sektor. Ponieważ proces zamówień publicznych jest bardzo złożony, szczególnie w przypadku nowych konkurentów, w przetargach faworyzowane są ...
-
Bezpieczeństwo w sieci w 2011 roku
... analizy zachowań. Administratorzy odpowiedzialni za ochronę systemów będą potrzebowali narzędzi, które umożliwią dokładne obserwowanie ruchu sieciowego, na przykład aplikacji web, aby ustanowić odpowiednie polityki zabezpieczeń i systemy kontroli. Takie techniki, jak: VPN, WLAN i Clean Pipe będą rozwijały się pod kątem możliwości zarządzania ...
-
Microsoft Dynamics CRM Online
... Microsoft Dynamics CRM 2011 w środowisku Cloud Computing. Nowy system Microsoft Dynamics CRM 2011, zarówno w modelu on-premise jak i w chmurze będzie dostępny ... który mógłby być wykorzystany na usługi związane z migracją danych lub personalizacją rozwiązania, aby dopasować je do unikalnych potrzeb danego przedsiębiorstwa. Oferta ta obowiązuje na ...
-
Polska: wydarzenia tygodnia 8/2011
... operacji przeprowadzenia cięć wydatkowych i winny razem być zaplanowane tak, aby osiągnąć cel sformułowany na wstępie, a więc by spełnić wymagania traktatowe i przy wzroście ... operacji przeprowadzenia cięć wydatkowych i winny razem być zaplanowane tak, aby osiągnąć cel sformułowany na wstępie, a więc by spełnić wymagania traktatowe i przy wzroście ...
-
Adobe Creative Suite 5.5 Web Premium
... pośrednictwem takich rynków, jak iTunes App Store firmy Apple, Google Marketplace i BlackBerry AppWorld. Nowe narzędzia do testowania zgodności z przeglądarkami Aby ułatwić projektantom rozwiązań internetowych dotrzymywanie kroku szybkim zmianom technologii, wprowadzono nowe funkcje emulacji HTML5 w Web Premium CS5.5 i obsługę najnowszych urządzeń ...
-
Tablet Motorola XOOM
... filmów video do 10 godzin bez potrzeby ładowania baterii. Jest to o połowę dłużej niż w innych dostępnych tabletach. Akcesoria Motorola Smart Aby zwiększyć możliwość użytkowania Motorola XOOM™, firma Motorola oferuje następujące akcesoria: Standardową stację dokującą – urządzenie ładujące baterię w trakcie oglądania filmów video ...
-
Kontrola a doradztwo w rewizji finansowej
... gospodarczej. To fachowe, zewnętrzne spojrzenie eksperta jest cennym źródłem informacji. Jednostki gospodarcze powinny wykorzystywać w szerszym stopniu wyniki pracy biegłych rewidentów, aby sprostać wyzwaniom stawianym przez rynek, co widać szczególnie w czasach kryzysu gospodarczego. Jednak jak wskazują badania, źródło to jest nadal niedoceniane ...
-
Jak sfinansować wdrożenie systemu IT?
... nowoczesnej technologii. Co ważne, w wydatki te można wliczyć zarówno koszty usług (np. wdrożenia systemu IT), jak i sprzętu (np. wymiany komputerów). Aby dana technologia została uznana za nową w skali światowej, niezbędne będzie uzyskanie opinii wydanej przez niezależne źródło naukowe. Przykładem systemu spełniającego ...
-
BitDefender Security for Virtualized Environments
... kompleksową ochronę dla wirtualizowanych centrów danych, integrując VMware vShield w celu zabezpieczenia stacji i serwerów Windows, a także systemów Linux i Solaris. Aby sprostać wyzwaniom związanym z zabezpieczaniem systemów wirtualnych, Bitdefender Security for Virtualized Environments oferuje kluczowe korzyści redukujące wymagania systemowe przy ...
-
Google a trendy internetowe
... mobilnej komunikacji, z olbrzymim potencjałem technicznym i umysłowym. Pracownicy Google przewidują, że system Android stanowi przyszłość smartfonów i tabletów. Obecnie działa on już w ponad ... internetowych technologii. Eksperci od zarządzania podkreślają także, że Google, aby przodować w zakresie innowacji technologicznych, musi popracować też nad ...
-
Procesy biznesowe ograniczają procesy decyzyjne
... Excellance: Accelerating Business Change Through Next Generaton ERP wykazuje, że aby osiągnąć wzrost, przedsiębiorcy wytwórczy muszą analizować wszystkie dostępne informacje, w ... (71%), oraz nowoczesnych technologii i elektroniki (78%), a także upraszczanie procesów, tak aby uzyskać jak najlepszy wynik operacyjny (72%) znajdują się na szczycie ...
-
ESET Vulnerability Assessment
... , dzięki czemu nie wymaga instalacji dodatkowego oprogramowania. Pozwala na testowanie szczelności zabezpieczeń sieci firmowych pod kątem podatności na zagrożenia i ataki. Aby skorzystać z usługi ESET Vulnerability Assessment należy zalogować się do niej za pośrednictwem przeglądarki internetowej, a następnie zdefiniować adres IP serwera lub ...
-
Użytkownicy Internetu a ataki sieciowe
... roku dostarczonych przez Kaspersky Security Network - oparty na chmurze system monitorowania zagrożeń. Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy ... adresu internetowego w pasku przeglądarki oraz wykorzystywać jedynie oryginalne oprogramowanie. Aby zapewnić sobie bezpieczne korzystanie z całego wachlarza możliwości ...
-
Przygotowania do Euro 2012 udane?
... w wymiarze organizacyjnym” – podkreśla Janusz Sielicki, Dyrektor ds. Badań w IIBR. W czasie trwania turnieju sukcesywnie zmniejszała się także grupa osób, które wolałyby aby Euro 2012 było rozgrywane w innym kraju niż Polska. W momencie rozpoczęcia Mistrzostw niezadowolenie z faktu, że EURO 2012 odbywa się w naszym kraju ...
-
Monitor Acer G6
... obrazu, gwarantującej pełną satysfakcję z dynamicznych gier. Aby sprostać tym wymaganiom, pod względem parametrów technicznych monitory muszą dorównywać ... czas reakcji, nawet 2 ms, pozwala na uzyskanie fascynującego obrazu, natomiast system mocowania VESA, dostępny w większych modelach, zapewnia swobodę instalowania monitora w warunkach domowych. ...
-
Kingston DataTraveler Workspace
... został stworzony z myślą o organizacjach, które będą używać Windows To Go, innowacyjnej funkcji nowego systemu Windows 8. Urządzenie zostało zaprojektowane tak, aby w codziennym użytku zapewnić komfort administratorom IT– od pracowników zdalnych po wykonawców i konsultantów. DataTraveler Workspace pomaga przedsiębiorcom zarówno poprzez wspieranie ...
-
Branża motoryzacyjna wychodzi z kryzysu?
... producentów, inwestuje i rozwija się. Czas gorszej koniunktury wykorzystują, aby zoptymalizować produkcję wdrażając nowe, bardziej efektywne rozwiązania - podaje Michael Page. Europejski ... szósty zakład produkcyjny firmy TRW, który będzie działał w ramach dywizji Steering System. Firma planuje zatrudnić ok. 700 osób, większość do produkcji, ale znajdą ...
-
Jakość obsługi klienta w branży finansowej
... finansowych firmy tego sektora (jak i pozostałych branż), powinny położyć szczególny nacisk na poprawę jakości obsługi zarówno w obszarze front-office, jak i back-office, aby pozytywnie zaskoczyć klientów i nie stracić ich zaufania. Pierwszym krokiem do zmiany nastawienia niezadowolonych klientów jest dokładna analiza ich oczekiwań oraz ...
-
Google prezentuje Chromebook Pixel
Wyjątkowy wyświetlacz, zgrabny wygląd, system Chrome OS i praca przede wszystkim w chmurze. To główne cechy zapowiedzianego i pokazanego - choć na razie tylko wirtualnie Chromebook Pixel - laptopa, który ...
-
Monitor Acer Display DA220HQL
... , interfejs użytkownika Acer Ring umożliwia łatwy i szybki dostęp do dowolnej aplikacji z każdego miejsca, a także pozwala na wykonywanie zrzutów ekranu, np. aby zapisać zdjęcia lub artykuły z Internetu, mapy, a nawet twarze przyjaciół wyświetlane podczas wideo-rozmów. Urządzenie jest wyposażone w funkcję szybkiego włączania, pozwalającą na ...
-
Smartfon HTC Desire SV - Dual SIM
... posiadanie dwóch numerów w jednym telefonie – powiedział Peter Chou, prezes firmy HTC. Każdy wyprodukowany przez nas telefon jest tworzony z myślą o tym, aby być maksymalnie dopasowanym do preferencji użytkownika. HTC Desire SV oferuje wysoką wydajność, doskonałą rozrywkę i szybki dostęp do sieci społecznościowych, a wszystko ...
-
Konferencja Apple - iOS 7 jesienią
Podczas dorocznej konferencji Apple w San Francisco, zaprezentowano między innymi nową wersję mobilnego systemu operacyjnego. "To najbardziej istotna zmiana od czasu pierwszego iPhone'a" - podkreślają przedstawiciele firmy. Wygląd iOS 7 został odświeżony, uproszczony i zaprojektowany przede wszystkim pod kątem przejrzystości. Zmieniono wygląd, ...