-
Linux dla Intel Itanium 2
... bezpieczeństwa i wsparcia technicznego na całym świecie. Nowy system operacyjny oferuje rozbudowane mechanizmy kontroli bezpieczeństwa i administracji, skalowalność, wysoki ... na celu uporządkowanie projektowania i certyfikacji Linuxa na całym świecie. Nowy system zawiera, oprócz bazowego systemu UnitedLinux, dodatkowe programy, narzędzia i usługi ...
-
Testuj WF-Mag bez instalacji
... . Dostępny w ten sposób program pozwala np. na bieżący podgląd danych, niezależnie od lokalizacji oddziałów firmy. WF-Mag dla Windows (SQL) to system obsługi magazynu i sprzedaży przeznaczony do prowadzenia ewidencji towarowo-wartościowej w firmach handlowych, usługowych i produkcyjnych, o różnym profilu działalności. Program pozwala na wspomaganie ...
-
SCO wstrzymało prawa IBM do AIX-a
... domaga się sądowego nakazu zaprzestania i zaniechania wszelkiego wykorzystywania i dystrybucji systemu AIX oraz zniszczenia lub zwrotu wszystkich kopii kodu źródłowego UNIX System V. W dodatkowej skardze SCO wskazuje dodatkowe szkody ze strony IBM, związane z wielomiliardowymi interesami IBM w zakresie AIX. Skarga złożona została w okręgowym sądzie ...
-
Wirtualny doradca w przymierzalni
... QinetiQ odskocznią od standardowej działalności firmy, koncentrującej się na projektach wojskowych. System składa się z 6 aparatów cyfrowych 3D, które nie tylko wykonują ... i pozwalają na wybranie propozycji odpowiednich dla sylwetki danej osoby. Konstruktorzy twierdzą, że system może dostarczać porad w rodzaju "twoja pupa wygląda w tym na zbyt ...
Tematy: ciekawe programy -
Jak często kupujemy nowe systemy
... błędy. Istnieje powszechna opinia, iż większość błędów w Windows NT zostało już wykrytych i system można uznać za bezpieczny. Microsoft już po raz kolejny zdecydował się ... poprawki. Warto zadąć sobie w tym miejscu pytanie: Czy mając w pełni funkcjonalny system z minimalną ilością błędów oraz wsparciem ze strony producenta warto jest podejmować ...
Tematy: -
Antyspamowy Onet.pl
... .pl intencji co do użyteczności dostarczanych przesyłek, każdy z Internautów ma możliwość wglądu do foldera zatrzymanych e-maili. "Odblokowanie" przesyłki, zaklasyfikowanej przez system jako spam, musi być potwierdzone decyzją użytkownika. "Niechciana poczta (spam) jest plagą porównywalną z wirusami, a może nawet większą, ponieważ staje się ...
-
TETA remontuje i utrzymuje ruch
... 2000. Dzięki API, a także standardom XML, możemy zintegrować nasz system niemalże z każdym rozwiązaniem informatycznym z różnych obszarów zarządzania przedsiębiorstwem" – ... wystawiane w TETA 2000 i przesyłane do CMMS lub generowane w CMMS i wyceniane przez system TETY. Przy użyciu CMMS można rezerwować materiały na magazynach, jak również wystawiać ...
-
ERP dla firm farmaceutycznych
... jest oparty na najnowszej aplikacji iScala 2.2. Dedykowana wersja została opracowana wspólnie z dotychczasową grupą użytkowników systemu Scala z branży farmaceutycznej. System został wyposażony w szereg funkcji charakterystycznych dla sektora farmaceutyczno-chemicznego oraz regulacji formalno-prawnych, którym firmy te muszą się podporządkować, m.in ...
-
Systemy CMS w Vel.pl
... firmami informatycznymi zajmującymi się wdrożeniami i wsparciem dla systemów CMS (Content Management System - systemy zarządzania treścią). Dzięki temu, Vel.pl może zaoferować ... . - W ramach wspólnej oferty nie tylko udostępnimy i wdrożymy dostosowany do potrzeb klienta system CMS, ale też na jego życzenie stworzymy grafikę strony i dostosujemy ją do ...
-
Bezpieczeństwo w sieci Wi-Fi
... oraz umożliwia ich unieszkodliwienie. Ciekawą funkcją jest wyświetlanie na mapie dokładnej lokalizacji nieautoryzowanego obiektu. Po wczytaniu mapy naszej lokalizacji system - na podstawie sygnału otrzymywanego z 3 czujników - podpowiada, gdzie znajduje się szukany obiekt - przyśpiesza to namierzenie intruza i jego wyeliminowanie z sieci. Wbudowany ...
-
Przetwarzanie danych od Novella
... klientów. Wśród elementów Validated Configuration , na które warto zwrócić uwagę m.in. na: serwery HP ProLiant, SUSE LINUX Enterprise Server 9 (linuksowy system operacyjny Novella), pakiet Manage/MPI Connect (do instalacji infrastruktury i bieżącego zarządzania nią), oprogramowanie PBS Professional (do zarządzania obciążeniem i szeregowania zadań ...
-
Cyfrowy amplituner Panasonic
... bardziej szczegółowy i czysty dźwięk w zakresie wysokich i średnich tonów, a jednocześnie głęboki, dynamiczny, dobrze kontrolowany bas. W odróżnieniu od Bi-Ampingu/ Bi-Wiringu, system Dual-Amp nie wymaga jednak podwójnego okablowania do każdego sterowanego przez 2 wzmacniacze głośnika. W przypadku wykrycia sygnału stereo, wielokanałowy Multidrive ...
-
Panasonic: kamery DVD z systemem 3CCD
... modelach D250 i D300, zapewnia bardzo dobry obraz o większej liczbie szczegółów i naturalnych odcieniach. System potrójnego przetwornika redukuje poziom szumu oraz zwiększa poziomą rozdzielczość kolorów o 50% i zakres gradacji o 30%. System O.I.S. (model D300) kompensuje drgania rąk w chwili naciskania przycisku migawki, co pozwala wykonywać zawsze ...
-
Download SUSE Linux 10.1 z www
... do potrzeb użytkowników korzystających z systemu Linux po raz pierwszy. System obejmuje najnowszą wersję popularnej przeglądarki internetowej Firefox, zgodny z Windows pakiet ... upraszczających migrację z Windows do Linuksa. Użytkownicy mogą zastąpić dotychczasowy system operacyjny systemem Linux lub zainstalować oba systemy jednocześnie. SUSE ...
-
Oprogramowanie sieciowe Novell dla MSP
... i kontrolą dostępu oraz łączenie w klastry i przełączanie awaryjne. Nowe oprogramowanie posiada również rozwiązanie Novell GroupWise do obsługi poczty elektronicznej i kalendarza, system SUSE Linux Enterprise Desktop, a także pakiet aplikacji biurowych OpenOffice.org dla systemów Windows i Linux. Novell Open Workgroup Suite Small Business ...
-
Norton 2009 w wersji beta
... i stanu wydajności. Dodatkowo produkty marki Norton z serii 2009 zawierają następujące mechanizmy zabezpieczające: Norton Protection System — wraz z innymi rozwiązaniami chroni system przed zagrożeniami. Jest to wielowarstwowy system zabezpieczeń, który zawiera między innymi ochronę przeglądarki internetowej przed atakami opartymi na sieci WWW ...
-
Norton Internet Security 2009
... trwa 52 sekundy, a skanowanie 33 sekundy. Ponadto oprogramowanie używa około 7 MB pamięci. Dodatkowo oprogramowanie Norton 2009 zawiera wielowarstwowy system technologii Norton Protection System, który blokuje zagrożenia i zapobiega ich szkodliwemu wpływowi. Moduł ten zawiera: ochronę przeglądarki (Firefox oraz IE) zabezpieczającą komputer przed ...
-
Wirusy, trojany, phishing I-III 2009
... , w których przyjaciele przesłali pieniądze oszustom. Szwindel nigeryjski nie jest obecnie jedynym sposobem wyłudzania informacji i danych od użytkowników Facebooka. Error Check System używający interfejsu API, miał za cel nakłonić użytkowników do zainstalowania aplikacji. W konsekwencji do znajomych ofiary rozsyłana była wiadomość, która zachęcała ...
-
Cloud computing a bezpieczeństwo
... Zupełnie inaczej jest w przypadku bezpieczeństwa "in-the-cloud": klienci korzystają ze świadczonych przez zewnętrzną firmę usług bezpieczeństwa, które są oferowane "w chmurze", jednak system operacyjny nadal działa lokalnie na komputerze PC na biurku użytkownika. Bezpieczeństwo "in-the-cloud" przybiera różne formy: przykładem mogą być usługi, które ...
-
xRM Microsoft Dynamics
Firma Microsoft wprowadziła na rynek xRM Microsoft Dynamics, która stanowi ewolucję systemu CRM. Narzędzie stanowi poprawiony i rozbudowany system CRM Microsoft Dynamics. xRM Microsoft Dynamics usprawnia przepływ informacji dotyczących każdego obszaru działalności biznesowej, pomiędzy wszystkimi partnerami firmy. Poprzez zestawienie wszystkich ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak ... złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla tej platformy. Już w 2009 ...
-
Złośliwe oprogramowanie - nowe trendy
... zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ochrony powinien zadziałać jeszcze przed pobraniem złośliwego oprogramowania, identyfikując go na podstawie samej analizy ...
-
Systemy na bazie analizy fundamentalnej
... w odpowiednich momentach. Obecnie głównie spotyka się systemy tego typu zbliżone w założeniu do zarządzanych strategii indeksowych, tak wiec sygnały dawane przez system dotyczą procentów alokacji wartości portfela w dany typ aktywów. Często spotykane są też systemy bazujące na konkretnym instrumencie przypominające w swoim działaniu ...
-
Projektor SANYO PLC-XC56
... zabezpieczenia antykradzieżowe. Automatyczna wymiana filtrów Projektor wyposażony jest w opracowany przez SANYO system AMF (Active Maintenance Filter) – system automatycznej wymiany filtrów, dostępny dotychczas wyłącznie w dużych projektorach instalacyjnych. System AMF składa się z kasety zawierającej 10 filtrów powietrza i wbudowanych czujników ...
-
Na czym polega zarządzanie przez cele?
... na partycypacji władzy na pracowników niższego rzędu i wprowadzenie ich w system zarządzania. Delegowanie uprawnień ma bardzo wiele zalet. Z jednej strony odciąża managerów ... się komunikacja między pracownikami i kierownictwem. W związku z tym, usprawniony zostaje też system kontroli wykonywanych działań, który pozwala na wyeliminowanie we wczesnym ...
-
Ulgi podatkowe a działania CSR
... nie emitującego w ogóle dwutlenku węgla do atmosfery upoważnia nawet do 120% ulgi. Dodatkowo odliczeniu w 75% podlegają koszty oleju napędowego. W Polsce system zachęt podatkowych jest stosunkowo słabo rozwinięty. Praktycznie istnieją trzy grupy ulg podatkowych promujących podmioty społecznie odpowiedzialne. Zwolnienie producentów z akcyzy energii ...
-
Nowe urządzenia FortiGate
... RJ-45, 8 współdzielonych portów 10/100/1000 RF-45, 1 port 1G SFP i dwie pary portów bypass 10/100/1000. Platforma dysponuje 128 GB pamięci Flash, którą system wykorzystuje do optymalizacji ruchu w sieci WAN. W połączeniu z rozwiązaniem FortiClient, nowe urządzenia FortiGate mogą odegrać kluczową rolę w udostępnieniu wirtualnych sieci prywatnych ...
-
Bezpieczny Mac OS X
... przeglądarka ta jest uaktualniana znacznie częściej niż Safari wbudowane w Mac OS X. Oprócz własnego sandboxa Chrome wykorzystuje wersję Flash Playera wyposażoną w system bezpiecznego uruchamiania, która stanowi dużą przeszkodę dla szkodliwych programów. Google Chrome posiada również cichy, automatyczny mechanizm, który uwalnia użytkownika od ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... użycie dodatkowych narzędzi, np. funkcji odzyskiwania systemu zawartych na płycie instalacyjnej Windows. Po wykonaniu oczyszczania konieczne jest uzyskanie potwierdzenia, że system jest wolny od szkodliwego oprogramowania. W tym celu należy przede wszystkim wykonać pełne skanowanie wszystkich dysków komputera programem antywirusowym, dla pewności ...
-
Smartfon HUAWEI Ascend P6
... całego świata. Dzięki temu zaktualizowany został system UniHome, w tym system zarządzania bezpieczeństwem, Huawei MeWidget, MagicTouch i SmartReading. Interfejs wzbogacono także o funkcje tworzenia zdjęć panoramicznych i rozpoznawania scenerii. System Automated Discontinous Reception (ADRX) i system optymalizacji zużycia energii Quick Power Control ...
-
Spyware na urządzenia firmy Apple
... I choć aplikacje te mogą działać tylko na urządzeniach, w których zmodyfikowany został oryginalny system operacyjny (jailbreak), to firma Doctor Web zwraca uwagę na przestępców, którzy ... jailbreak, czyli proces usuwania ograniczeń nałożonych przez firmę Apple na system iOS, pozwalający na dostęp do nieautoryzowanego oprogramowania, zwłaszcza na ...
-
Pracodawcy: ZUS to bankrut. Upadnie jeszcze w tej dekadzie
... ryzyka politycznego - wpływu rosnącej grupy emerytów-wyborców na decyzje polityków. Zdaniem ZPP, nierealne założenia mogą spowodować, że w zależności od sytuacji gospodarczej, system emerytalny może stać się niemożliwym do zbilansowana już w perspektywie 5-8-letniej. Już obecnie łączna kwota obciążenia finansów publicznych systemem emerytalnym to ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... kontroli dla ich trojanów. Wykrycie tego sposobu interakcji stanowi poważne wyzwanie dla rozwiązań bezpieczeństwa. Polecenia otrzymywane z GCM są obsługiwane przez system, co oznacza, że nie mogą zostać po prostu zablokowane na zainfekowanych urządzeniach. Jedynym sposobem, aby uniemożliwić twórcom szkodliwego oprogramowania wykorzystywanie ...
-
Europa: wydarzenia tygodnia 2/2014
... na niekorzyść polskiej gospodarki opartej nadal w ok. 90 proc. na węglu. Europejski System Handlu Emisjami (EU ETS) miał w założeniu dawać impuls do inwestowania w ... cen energii. – Istniejące systemy tworzące rynek energii, w tym również Europejski System Handlu Emisjami, będzie użytkowany i zmieniany w taki sposób, aby zapewnić niskie ceny ...
-
Smartfon Acer Liquid E3
... Liquid E3 w poziomie, czy w pionie. Smartfon Liquid E3 wyposażono w system Android 4.2.2 oraz procesor Quad Core 1,2 GHz. Ponadto urządzenie może się pochwalić 4 GB ... się pomiędzy aplikacjami, takimi jak aparat, mapy, kalkulator notatnik i przeglądarka. System powiadomień Float Caller pozwala uniknąć sytuacji, w której okno oczekującego połączenia ...