-
Rynek gier nieznacznie w dół
... , niż w roku 2003. Spadła za to sprzedaż sprzętu, ponieważ obecne na rynku konsole są już w sprzedaży od kilku lat i ożywienie ma szansę nastąpić dopiero po premierach konsol kolejnej generacji. Najlepiej sprzedającą się konsolową grą roku zostało w USA “Grand Theft Auto: San ...
-
Pojętny odtwarzacz audio
... rozwiązanie będzie wyrozumiałe dla wymowy użytkownika i obsługa sprzętu będzie przypominać rozmowę ze sprzedawcą ze sklepu muzycznego, a nie z bezdusznym automatem. Technologia ma zostać dopracowana w przeciągu roku, jednak trudno powiedzieć, jak szybko trafi na rynek. Gracenote chciałoby sprzedawać swoje produkty najpierw w Japonii, a później ...
-
Groźne meta-dane
... treści tekstu nie stanowi problemu. Nawet jeśli przedstawione dane są zawyżone – wszak Workshare nie jest niezależną instytucją, a producentem oprogramowania które ma opisanym sytuacjom zapobiegać – trzeba się zgodzić, że poziom wiedzy o meta-danych zawartych w dokumentach biznesowych jest bardzo niski.
-
Nowe taryfy Plus GSM dla firm
... . Firmy, które często kontaktują się z konkretnymi kontrahentami i dostawcami, mogą teraz skorzystać z tanich połączeń z wybranymi numerami w ramach usługi Kontakt Plus. Klient ma do wyboru do 30 numerów sieci Plus GSM lub sieci stacjonarnych. Minuta połączenia wynosi 10 gr. Opłata miesięczna za jeden ...
-
Wirus w MSN Messenger
... groźniejszą zawartość: umożliwia zdalnemu użytkownikowi wykonywanie poleceń na zainfekowanym komputerze, kradnie numery seryjne Windowsa i klucze CD określonych aplikacji. WORM_BROPIA.F ma rozmiar około 180 KB. Zaraża komputery z systemem operacyjnym Windows 95, 98, ME, NT, 2000 i XP.
-
Savoir-vivre w biznesie
... Marie napisała tę książkę zapewne na podsumowanie jakiegoś etapu kariery, a także, aby podrasować swoje interesy firmowe. Wiadomo, dla firmy nie ma lepszego sposobu nobliwej promocji niż wspomożenie się dobrą – oby zawsze tak było - książką. Ale jest to naprawdę dobra książka. Krótka ...
-
Giełda mocy obliczeniowej
... sieć, niż inwestować we własną infrastrukturę. Z usługi korzystają głównie banki, prowadzące na dzierżawionych maszynach symulacje finansowe. Docelowo wokół Sun Grid ma powstać całkowicie wolny rynek, rozszerzony o innych „dostawców”. Ceny mocy obliczeniowej – podobnie jak dziś ceny np. surowców naturalnych – mają na nim ...
-
Dziecko bezpieczne w Sieci?
... i pokazywać dzieciom komunikaty z Fundacji – informacje o nowych zadaniach, konkursach i inne ciekawostki. W miarę gdy dziecko zdobywa coraz więcej punktów w konkursie, Sieciak ma coraz więcej dostępnych zachowań, ubrań itd., jednym słowem Sieciak rozwija się wraz z postępami wiedzy dziecka na temat Internetu i bezpieczeństwa w Internecie. ...
-
Optymistyczne prognozy dla 3G
... przekonują, że w roku 2009 usługi tego typu będą mieć przeszło 300 mln abonentów. Od roku 2007 liczba abonentów sieci 2G ma zacząć spadać, ponieważ użytkownicy będą migrować w stronę usług 3G. Z raportu TelecomView wynika, że wartość rynku telefonii 3G za 4 lata osiągnie ...
-
Skype z komórki
... sprzedaż urządzeń PDA2K i PDA2. Są to telefony komórkowe, które pozwalają na komunikację VoIP gdy znajdują się w zasięgu sieci bezprzewodowych. Rozwiązanie ma oczywiście zapewnić oszczędność na rachunkach. Jeśli użytkownik telefonu znajduje się w zasięgu sieci Wi-Fi, urządzenie nie będzie łączyć rozmów przez sieć ...
-
Xeony jak ciepłe bułeczki
... z pełną mocą” – powiedział Kirk Skaugen, manager platformy biznesowej Intela. Co ciekawe, jeszcze rok temu Intel twierdził, że na rynku nie ma zapotrzebowania na procesory 32/64-bitowe i twardo trzymał się polityki rozdzielnej produkcji układów 32- i 64-bitowych. Obecnie firma wyraźnie zmieniła poglądy i zaczyna doceniać ...
-
Bezpieczeństwo dzieci w internecie
... przez Fundację Dzieci Niczyje edukacyjnej kampanii społecznej „Dziecko w Sieci”. Kampania ta jest realizowana jako część programu Unii Europejskiej Safer Internet i ma na celu ochronę dzieci przed niebezpieczeństwami wiążącymi się z korzystania ze stron WWW (np. tych zawierających treści pornograficzne lub pełne przemocy ...
-
Mydoom w natarciu
... ze swojej natury podobny do poprzednich wersji robaka i rozsyła się w postaci masowego mailingu przy użyciu własnego silnika SMTP. List z robakiem ma jeden z nagłówków: „Delivered”, „Hello”, „Hi”, „Error”, „Status”, „Test”, „Report”, “Delivery failed”, “Message could not be delivered”, “Mail System Error - Returned ...
-
Dziurawe jądro Linuksa
... błędnie określony został rozmiar tabeli znaków ASCII i nieprawidłowo został zaprojektowany moduł firewalla iptables. W tym momencie do dwóch pierwszych dziur nie ma jeszcze dostępnych łat, natomiast pozostałe zostały już poprawione.
-
Europejskie telefony Philipsa
... , duży kolorowy wyświetlacz, przycisk nawigacyjny i będzie sprzedawany w czterech wersjach kolorystycznych – srebrnej krystalicznej, czerwonej, srebrnej kwarcowej i czarnej. Oczywiście użytkownik ma do dyspozycji szeroką gamę dzwonków polifonicznych i tapet, które może dostosowywać odpowiednio według własnego gustu. Telefon jest także fabrycznie ...
-
Duży popyt na LCD w 2005r.
... cen monitorów LCD. Z prognoz DisplaySearch wynika, że szybki rozwój rynku LCD utrzyma się przez kolejne miesiące. Wolumen sprzedaży w trzecim kwartale ma wynieść 24 mln sztuk, a w ostatnim kwartale roku wzrośnie o przeszło 20% i osiągnie poziom 29 mln sztuk.
-
Opera steruje sprzętem RTV
Firma Opera Software, znana głównie z przeglądarki internetowej, stworzyła aplikację przeznaczoną do sterowania domowym centrum multimediów za pomocą głosu. Rozwiązanie Opery ma pozwolić na sterowanie sprzętem RTV bez pilota. Wydawanie komend głosowych powinno ułatwić użytkownikom nawigację w gąszczu kanałów telewizyjnych. Firma liczy na ...
-
Telefon podstawą komunikacji
... brytyjską firmę Intervoice. Telefon posiada ok. 80% dorosłych Brytyjczyków, ale w grupie wiekowej od 15 do 24 lat przynajmniej jedną „komórkę” ma aż 94% mieszkańców Wysp. Taka popularność telefonów niesie jednak ze sobą pewne ryzyko. Ponad połowa ankietowanych w ciągu ostatnich 3 lat straciła ...
-
Centrino na biurku
... komputerów stacjonarnych. "Biurkowe" Centrino będzie oferowane w dwóch wersjach: domowej oraz biurowej. Intel chce oferować producentom komputerów stacjonarnych – podobnie jak dziś ma to miejsce w wypadku firm produkujących laptopy – zestawy, w których skład wejdą procesor, chipset i moduł komunikacyjny. Pierwsze z tych rozwiązań, skierowane do ...
-
Branża PR w mediach II 2005
... opisującej branżę. W badaniu publikacji cytujących lub wzmiankujących osoby i firmy w kontekście PR uwzględniono 80 przekazów. Z analizy wynika, że w lutym nie ma zdecydowanego lidera wśród najczęściej cytowanych/wzmiankowanych osób. Dwukrotnie cytowano: Tomasza Chmielewskiego, Rafała Czechowskiego, Wiesława Gałązkę i Rafała Szymczaka. Spośród firm ...
-
Service Pack 2: powolna adopcja
... instalacji w całości, jednak – niemal bez wyjątku - instalują poprawki wyłącznie na części swoich maszyn. Jak więc widać, instalacja SP2, choć z założenia ma zwiększać bezpieczeństwo, napotyka na duży opór. Jednym z powodów mogą być informacje o kłopotach we współpracy z wybranymi programami. Microsoft szacuje, że pełna ...
-
Symantec kontra spyware
... nowszej. Według planów oprogramowanie to znajdzie się w sprzedaży detalicznej i za pośrednictwem producentów OEM w drugim kwartale bieżącego roku. Szacunkowa cena detaliczna ma wynieść 79,95 USD. Użytkownicy mogą bezpłatnie pobrać wersję beta rozwiązania Norton Internet Security 2005 AntiSpyware Edition pod adresem .
-
Luki i exploity na Firefox'a
... sidebar. Powyższe luki załatane są w Firefox 1.0.3. Mozilla Foundation opublikowała także siedem innych zaleceń dotyczących luk, na które na razie nie ma jeszcze publicznie dostępnych exploitów. Zalecana jest aktualizacja przeglądarki. Zalecenie MFSA 2005-37: Zalecenie MFSA 2005-39:
-
SKID nadaje szyfrem
... są deszyfrowane kluczem publicznym. Jeśli wynik jest zgodny z wysłanymi danymi, to proces uwierzytelnienia kończy się sukcesem. W rozwiązaniu typu SmartCard nie ma możliwości eksportu klucza prywatnego zapisanego na karcie, przez co jest zabezpieczony przez włamaniami z sieci. Wszystkie informacje przesyłane w procesie uwierzytelniania pomiędzy ...
-
Handel elektroniczny w Polsce i na świecie
... , Europa Zachodnia 2004 Mimo dużego nasycenia, rynki zachodnie są ciągle rozwojowe. Według prognoz Jupiter Research, do 2009 roku rynek amerykański ma wzrosnąć o 71 proc. w stosunku do roku 2004, osiągając poziom 159 mln użytkowników, a europejski o 62 proc. - do 138 mln internautów. Wartość ...
-
Bezpieczeństwo marki w internecie
... wniosków z bolesnego doświadczenia, pozostaje nam w takiej sytuacji skorygować stosowaną lub zdefiniować nową politykę bezpieczeństwa. Ze względów wizerunkowych i reputacji marki, wiele ma też wtedy do zrobienia dział public relations. Dla wizerunku marki konieczne jest uruchomienie działań kryzysowego PR, pokrycie ewentualnych strat oraz ...
Tematy: marka, bezpieczeństwo marki -
Wykorzystać potencjał (i próżność) konsumenta
... temat tego, czym powinien charakteryzować się idealny samolot, są dla firmy bezcennym źródłem informacji. Można domniemywać, iż nowy samolot Boeinga ma duże szanse, by stać się przyjaznym dla pasażerów samolotem przyszłości. Przykładem wykorzystania potencjału konsumentów i obrócenia go w entuzjazm wobec marki jest ...
-
Telefon z pomocnikiem
... . To rozwiązanie opracowane przez SK Telecom - największego koreańskiego operatora, który wykorzystuje 1 mm w szeregu usług komunikacyjnych i rozrywkowych. 1 mm ma uczynić korzystanie z telefonu łatwiejszym i przyjemniejszym. Do dyspozycji użytkownika oddani zostają inteligentni agenci programowi, reprezentowani na wyświetlaczu przez animowane ...
-
Plany miast on-line
... i łatwego znajdywania interesujących ich miejsc i tras dojazdów. Zakładka udostępnia 350 aktualnych planów miast. Mapa umożliwia szybkie i łatwe zlokalizowanie adresu. Użytkownik ma do dyspozycji dwa modele wyszukiwania: "Znajdź w pobliżu" oraz "Zaplanuj trasę". "Znajdź w pobliżu" oferuje możliwość znalezienia firm z danej branży lub wg ...
-
Wciąż niewielu użytkowników 3G
... generacji usług korzysta zaledwie 4% posiadaczy telefonów komórkowych. Według analityków TeleGeography, sieci 3G czeka jednak stabilny rozwój – w tym roku liczba użytkowników ma ulec podwojeniu.
-
Program dla dostających dotacje
... realizacji projektu. „Korzystanie z dotacji pochodzących z funduszy strukturalnych wiąże się z wymogiem bardzo precyzyjnego zarządzania dotowanym projektem. Każdy beneficjent ma obowiązek monitorowania i rozliczania projektu oraz sporządzania sprawozdań – zgodnie z zawartą umową i wskazaniami Instytucji Wdrażającej. Rzetelna realizacja projektu ...
-
Komputer bez dysku twardego
... model notebooka i komputer stacjonarny. Komputery tego typu nie przechowują danych – wszelkie działania odbywają się na drodze interakcji z umieszczonymi w firmie serwerami. Ma to podnieść poziom bezpieczeństwa i uchronić przed wyciekiem poufnych danych w wypadku kradzieży sprzętu. Stacjonarny komputer bez dysku twardego, Hitachi Flora Se310 ...
-
Szybki Panasonic Lumix DMC-FX8
... migawki o 3 stopnie niżej od limitu ogólnie przyjętego dla fotografowania zwykłymi aparatami kompaktowymi, którym z założenia brakuje stabilności. Kompensacja drgań ręki ma duże znaczenie dla jakości zdjęcia, szczególnie przy fotografowaniu w trudnych sytuacjach oświetleniowych oraz podczas zoomowania. Automatyczny pomiar ostrości może odbyć się ...
-
Nowy program Mono Kickstart
... tworzenie aplikacji linuksowych i wieloplatformowych (Mac OS X, IBM S/390 i Sun Solaris) przy użyciu popularnych języków programowania, w tym Java i VB. Program Mono ma w założeniach umożliwiać deweloperom szybsze i tańsze dostarczanie oprogramowania na rynek. Zestaw Mono Kickstart zawiera 25 interwencji pomocy technicznej dla deweloperów oraz ...
-
Szyfrowanie połączeń w komórkach
... kluczem. Kodowanie oparte jest na algorytmach AES, Twofish i Serpent. Zastosowanie trzech algorytmów, z których każdy uważany jest za niemożliwy do złamania, ma zapewnić całkowite bezpieczeństwo połączeń. Licencja za instalację programu na jednym telefonie kosztuje 249 dolarów australijskich (630 PLN). Zabezpieczenia sieci GSM ...