-
Analiza rynku nieruchomości
... sierpień 2007). Zdaniem Pawła Bugajnego, Przewodniczącego Polskiego Związku Firm Deweloperskich, problemem polskiego rynku mieszkaniowego jest częsta ingerencja w jego prawidłowe działanie przez instrumenty pozarynkowe, które rzekomo mają służyć jego rozwojowi. Kolejne ekipy rządowe chcą rozwijać tzw. budownictwo społeczne dla mieszkańców, których ...
-
Skaner antywirusowy Panda TotalScan Pro
... użytkowników. TotalScan Pro jest dostępny w cenie 19,95 euro za roczną subskrypcję usług w internetowym sklepie Panda Software. Aby bezpłatnie wypróbować działanie aplikacji oraz sprawdzić, czy komputer nie jest zainfekowany, można pobrać wersję demo:
-
Leasing: oferty firm na aukcjach online
... czasu. Informatyzacja wszelkich dziedzin życia spowodowała, że kupujemy wiele towarów i usług na aukcjach internetowych. Bidleasing.pl jest przejawem tej tendencji. Działanie systemu jest zbliżone do systemu znanych aukcji internetowych z tą różnicą, że oferenci składają coraz tańsze propozycje finansowania. Wyboru finansującego dokonuje ...
-
Telefony komórkowe a rak mózgu
... prawda istnienia jakiegokolwiek związku między oddziaływaniem telefonów i wzrostem ryzyka zachorowania na raka niemniej naukowcy nie wykluczają, że komórki mogą mieć działanie rakotwórcze w dłuższym okresie czasu. Podobne nieścisłości dotyczą domniemanego wpływu telefonów komórkowych na nasz słuch. Ocenia się, że problemy ze słuchem ...
-
Tydzień 39/2007 (24-30.09.2007)
... Microsoftowi grę nie fair. Zarzuty mogą nadejść ze strony Google, bo w nowym systemie operacyjnym jest wbudowana wyszukiwarka plików, a Vista utrudnia działanie konkurencyjnych aplikacji (np. Google Desktop Search). Co prawda Microsoft pozytywnie odpowiedział już na słowa krytyki odpowiednimi modyfikacjami w Viscie. Stworzył też ...
-
Ontrack: laptopy a ochrona danych
... jest działaniem wirusów. Zainstaluj program antywirusowy i regularnie skanuj swój komputer. Dodatkowo bądź świadomy, że serfujący po Internecie są narażeni na działanie różnego typu oprogramowania (np. spyware), które może powodować spowolnienie działania komputera. Diagnozuj stan swojego komputera – nie czekaj aż komputer, którego ...
-
Blog offline dzięki Google Gears
Google Gears, technologia umożliwiająca działanie sieciowych aplikacji w trybie offline, obecnie pozwala również pisać bloga bez konieczności stałego połączenia z internetem. Usługa przenosi sieciowy program Blogger, do ...
-
Komputer zombie - zagrożenie nie tylko w Halloween
... . Botnet może być wykorzystany do wysyłania milionów listów reklamowych, a nawet do szantażu. Sieć 100 000 komputerów jest w stanie z łatwością zablokować działanie witryny internetowej poprzez jednoczesne jej wywołanie. Właściciele stron są gotowi zapłacić niemały haracz, by uniknąć takiego ataku, zwanego DDoS (distributed ...
-
Tydzień 44/2007 (29.10-04.11.2007)
... oraz powstawanie chińskich przedsiębiorstw o globalnym zasięgu. Jednak za strategiczny cel chiński rząd uznaje intensywne wchłanianie najnowszych technologii oraz działanie na rzecz zrównoważenia bilansu handlowego. Planowane jest też kontynuowanie reform w dziedzinie systemu inwestycyjnego, systemu bankowego, ubezpieczeniowego i rynku papierów ...
-
Pozapłacowe koszty pracy główną barierą rozwoju MSP
... konkurencyjne, a w konsekwencji tego część z nich upadnie. Niezbędne jest przyspieszenie reform instytucjonalnych. Zdaniem PKPP Lewiatan tylko one mogą „otworzyć” MSP na działanie w długim okresie.
-
Phishing z użyciem serwisu Fotka.pl
... tego komunikatu rozpoczyna się proces instalacji szkodliwego programu Backdoor.Win32.Agent.cri na komputerze użytkownika. Jest to typowy backdoor i jego działanie polega na zmodyfikowaniu systemu operacyjnego w celu otwarcia zaatakowanego komputera na zdalny atak. Kaspersky Lab podkreśla, że serwis Fotka.pl nie ...
-
Pozyskiwanie funduszy i dotacji unijnych - rady dla przedsiębiorstw
... z pomysłem na konkretny projekt, a konsultanci przeprowadzają analizę możliwości pozyskania dofinansowania i dobierają optymalne dla projektu źródło pomocy (program operacyjny, działanie i poddziałanie). Druga grupa potencjalnych wnioskodawców wie tylko, że chce skorzystać z bezzwrotnej pomocy. Dla takich klientów konsultanci zwykle przygotowują ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... te mogą być wprowadzone zarówno w ruchu przychodzącym jak i wychodzącym. ZyWALL USG 300 wyposażony jest w podwójny koprocesor SecuASIC, który zapewnia dobre działanie także podczas obciążenia sieci. Oparty na sygnaturach moduł IDP wykrywa niebezpieczne ataki i podejmuje akcje przeciwko złośliwym lub podejrzanym czynnościom na ...
-
Wnioski o dofinansowanie z Unii: jak skutecznie się przygotować?
... swoje szanse na uzyskanie dofinansowania. Źródłem dofinansowania inwestycji o wartości powyżej 8 mln zł będzie Program Operacyjny Innowacyjna Gospodarka (PO IG), działanie 4.4 „Nowe inwestycje o wysokim potencjale innowacyjnym”. Mniejsze inwestycje będą wspierane w ramach regionalnych programów operacyjnych, gdzie dla poszczególnych województw ...
-
Bezpieczeństwo i awarie systemów IT 2007
... kończy się niepowodzeniem. Duża ilość niekorzystnych wyników oznacza dla firm większe zagrożenie negatywnymi konsekwencjami oraz wydatkami, jeżeli np. awaria przerwie działanie aplikacji i usług o znaczeniu kluczowym dla funkcjonowania firmy. Niemal połowa badanych organizacji chociaż raz była zmuszona do skorzystania z planu przywracania działania ...
-
Szybsza emerytura ważna dla 75% kobiet
... ”, „tak” odpowiedziało 39% panów i 22% pań. Okazuje się, że – choć pieniądze stanowią ważną kwestię – kobiety widzą siebie w innej roli niż działanie na polu zawodowym, aż 69% pań twierdzi, że przeszłoby na emeryturę, aby „zająć się domem i wnukami”. Stanowcza większość respondentek – 75 ...
-
Tydzień 49/2007 (03-09.12.2007)
... USD światowych rezerw walutowych). Nie należy jednak spodziewać się aktywnej sprzedaży przez nie dolara, bo ich rezerwy są duże, a takie działanie dałoby rynkowi silny sygnał alarmowy i mogłyby na tym dużo stracić. Należy więc liczyć się z dywersyfikacją i lokowaniem mniejszych sum z nowych rezerw ...
-
Service Pack 1 dla MS Office 2007
... SP1 ma zapewnić lepszą funkcjonalność Office 2007 w zakresie stabilności oraz bezpieczeństwa, dzięki czemu oprogramowanie Office ma być mniej wrażliwe na działanie szkodliwych aplikacji oraz innych niebezpieczeństw płynących z Internetu. Dodatkowo SP1 usuwa podstawowe przyczyny błędów i ewentualnych problemów. Service Pack 1 posiada m.in ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... służbowej poczty elektronicznej mogą wysłać dokument służbowy na prywatne konto pocztowe, by móc kontynuować pracę w domu, choć w większości organizacji takie działanie jest niezgodne z zasadami bezpieczeństwa. Wyniki badania w tym zakresie są następujące: 35% respondentów stwierdziło, że wykonywanie zadań służbowych stwarza niekiedy potrzebę ...
-
Rootkity zastępujące MBR dysku
... w konsoli przywracania Windows, o ile zainstalowano ten system operacyjny. „Rootkity mogą być groźne także dla innych platform np. Linux, ponieważ ich działanie jest niezależne od systemu operacyjnego zainstalowanego na komputerze” - dodaje Piotr Walas z Panda Security.
-
Panda: wirusy na dzień św. Walentego
... z listy kontaktów danego użytkownika i w ten sposób może rozprzestrzenić się do dużej liczby osób. To powoduje także znaczne przeciążenie sieci i spowalnia działanie komputera. Robak Valentin.E działa w bardzo podobny sposób: rozprzestrzenia się w wiadomościach e-mail opatrzonych tematem „Searching for true Love” lub „True Love ...
-
Rozwój rynku telekomunikacyjnego 2008
... utrzymania odpowiedniej rentowności. Od komórki do GPS W roku 2008 ceny zestawów GPS mogą spaść do kilku dolarów, a liczba urządzeń, których działanie opiera się o tę technologię, gwałtownie wzrośnie. Producenci i operatorzy telefonów komórkowych mogą jednak przeoczyć różnice między zastosowaniem nawigacji satelitarnej w samochodach i przez ...
-
Aparat Sony Cyber-shot T300
... ma przeciwdziałać rozmazaniu obrazu przy fotografowaniu z ręki w słabym świetle lub przy długich ogniskowych obiektywu. Natomiast procesor BIONZ odpowiada również za działanie systemu optymalizacji zakresu dynamicznego (D-Range Optimizer – DRO), który koryguje ekspozycję i kontrast. W trybie DRO Plus poszczególne fragmenty ujęcia są przetwarzane ...
-
Aparaty cyfrowe Sony Cyber-shot W
... optycznym 4x oraz funkcją wykrywania uśmiechu i rozpoznawania twarzy. Wszystkie nowe modele Sony zostały wyposażone w procesor BIONZ, który odpowiada m.in. za działanie systemu optymalizacji zakresu dynamicznego (D-Range Optimizer – DRO). System ten ma automatycznie korygować ekspozycję i kontrast. Maksymalna czułość wszystkich modeli wynosi ISO ...
-
Aparaty cyfrowe Nikon COOLPIX S
... automatyczny tryb, który wybiera odpowiednie ustawienie w słabym świetle. W aparacie jest także dostępna funkcja rozpoznawania konturów twarzy, która ma zapewniać dobre działanie autofokusa podczas robienia zdjęć portretowych. Model S210 jest dostępny w kolorach srebrnym, czarnym, niebieskim, różowym i czerwonym. Nowe aparaty cyfrowe Nikon COOLPIX ...
-
GSMA kontra dziecięca pornografia
... się informacjami. Będzie również wspierać wszystkich operatorów, bez względu na technologię dostępu, oraz społeczeństwo korzystające z sieci komórkowych w angażowaniu się w to działanie, oraz będzie współdziałać z innymi inicjatywami branżowymi.
-
Czytnik kart pamięci i pendrive w jednym
... pozwala korzystać ze znanej z Windows Vista technologii ReadyBoost. Dzięki niej system używa podłączonego pendrive’a jako pamięci podręcznej, co powinno przyspieszyć działanie komputera. Dostępne pojemności pendrive’a to 1, 2 oraz 4GB, których ceny wahają się w przedziale od 19 do 42 dolarów. „Rośnie liczba funkcji ...
-
Ontrack: błędy użytkowników a utrata danych
... . W przypadku mechanicznej awarii dysku twardego eksperci Kroll Ontrack sugerują kontakt ze specjalistami. 3. Kiedy dysk twardy nie wydaje dźwięków potwierdzających jego działanie część użytkowników wyciąga wniosek, że przyczyną musi być zablokowanie głowicy dysku twardego. Osoby te wymontowują dysk z komputera i potrząsając nim lub ...
-
Spam z trojanem Downloader.SQV
... Spammer.AGF oraz KillFiles.BU. Pierwszy z nich rozsyła wiadomości e-mail, wykorzystując zainfekowany komputer jako serwer. Drugi natomiast uniemożliwia prawidłowe działanie niektórych funkcji systemowych. „Twórcy złośliwych programów często stosują sensacyjne nagłówki lub wykorzystują popularność gwiazd, aby rozprzestrzeniać złośliwe kody. Technika ...
-
Telefony Motorola z serii W i Z6w
... 1.1 oraz mikrofon. Telefon W161 waży 85 g, a jego wymiary to 114x43x14 mm. Aparat został wyposażony w baterię o długiej żywotności, która ma zapewnić działanie urządzenia do 590 minut podczas rozmów i 465 godzin w stanie czuwania. Natomiast model W181 o wymiarach 110x45x15 mm waży 80 g i również posiada ...
-
Trwałe usuwanie danych z Ontrack Eraser
... się przed naruszeniem systemów ochronnych i dostosować procedury usuwania danych do uregulowań prawnych oraz regulacji dotyczących magazynowania, poufności i prywatności danych. Działanie aplikacji polega na usuwaniu danych z nośników poprzez nadpisywanie ich zawartości zgodnie z jednym ze zdefiniowanych standardów. Użytkownik ma do dyspozycji ...
-
Drukarka żelowa Gestetner GX7000
... w kolorze, jak i mono. Gestetner GX7000 został wyposażony w technologię druku żelowego, umożliwiającą otrzymanie kolorowych i czarno-białych dokumentów dobrej jakości, odpornych na działanie czynników zewnętrznych takich jak: woda, czy światło słoneczne. Szybkoschnący żel pozwala na dobry druk kolorowy o rozdzielczości 1200dpi. W urządzeniu można ...
-
Aparat cyfrowy Minox DC 7411
... , w porównaniu z innymi aparatami tej klasy. Pomimo miniaturowych rozmiarów, Minox dyspnuje 3-krotnym zoomem optycznym. Specjalny układ luster wewnątrz aparatu sprawia, że działanie autofocusa nie wymaga wysuwania się obiektywu. DC 7411 posiada czułość ISO rzędu 1000, a także wbudowany stabilizator obrazu, co pozwala wykonywać ...
-
Gry online a złośliwe oprogramowanie 2007
... się na tym samym poziomie co najbardziej zaawansowane szkodliwe programy do tworzenia sieci zombie. W 2007 roku liczba szkodliwych programów, których działanie ogranicza się do atakowania użytkowników gier online, wzrosła o 145% w stosunku do 2006 roku. Było to zgodne z istniejącym trendem gwałtownego wzrostu ...
-
HexDVDR-Video do ochrony DVD
... Hexalock, HexDVDR-Video nie zezwala na kopiowanie płyty DVD 1:1. Przy takiej próbie wymusi, aby program nagrywający przerwał operację lub spowolni jego działanie tak, że wykonanie kopii i tak będzie niemożliwe. Ponadto, niewykonalne ma być także popularne „rippowanie” filmu, czyli zgrywanie jego zawartości na ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei