-
Grafik komputerowy
... , często także umiejętność przygotowania projektu do druku. Grafik komputerowy powinien być osobą kreatywną, pomysłową, myślącą w sposób nieszablonowy. Ważny jest przy tym zmysł estetyczny, wyczucie koloru, zdolności artystyczne (a także wiedza z zakresu technik artystycznych). Dobrze, jeżeli jest perfekcjonistą dbającym o szczegóły. Ponieważ ...
Tematy: grafik komputerowy -
Apple i Samsung zdobywają mobilny Internet
... to pytanie dostarcza analiza danych zebranych przez firmę Gemius. Podjęli się jej naukowcy z Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych. Zdaniem dr. Leszka Bukowskiego z Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych, w tym roku Polacy coraz chętniej będą serfowali po sieci przy pomocy swoich smartfonów i tabletów. – To ...
-
Linuxowy kompilator badawczy
... z całego świata. Działające w Pekinie zespoły Programming Systems Lab i Intel China Research Center pracowały nad projektem Open Research Compiler wspólnie z Instytutem Technik Komputerowych. Utworzone w roku 1998 centrum badawcze zatrudnia obecnie 40 naukowców i inżynierów, prowadzących badania w dziedzinach takich jak rozpoznawanie obrazów, media ...
-
Ranking uczelni. Która cieszy się najlepszą reputacją?
... uczelnie magisterskie Jeżeli chodzi z kolei o generalny ranking niepublicznych uczelni magisterskich ponownie, to tu prym wiodą ex aequo Polsko-Japońska Akademia Technik Komputerowych w Warszawie oraz Wyższa Szkoła Finansów i Zarządzania w Warszawie. Z punktu widzenia najlepszych perspektyw zawodowych najwyżej oceniono Wyższą Szkołę Informatyki ...
-
Internet rzeczy wkracza do firm. IIoT przyszłością przemysłu
... własny głos. To właśnie transmisja danych o pracy i środowisku roboczym tych urządzeń jest kluczem do ulepszenia procesów. Dzięki postępom w obszarze technik analizy danych, możliwe jest przekształcenie bogactwa informacji dostarczanych do firmowych sieci w praktyczne narzędzia, pozwalające na ulepszenie funkcjonowania każdego systemu – wyjaśnia ...
-
Coaching a oszczędzanie
... budżetu > koszty wymiany(rekonfiguracji) serwera, System > System komputerowy > przestarzała wersja, System > System komputerowy > wyższy priorytet obsługi stanowisk biurowych. Jak widać z powyższego, źródeł problemu było kilka. Zdecydowano się umieścić serwer komputerowy w klimatyzowanym pomieszczeniu wymieniając procesory i dodając pamięci RAM ...
-
Ryzykowny Internet - nowy raport ISS
... (dla porównania, w pierwszych trzech kwartałach ISS zaobserwowała 393 techniki ataków tego rodzaju). Chociaż IV kwartał reprezentuje 28-procentowy spadek w ilości nowych technik ataków pomiędzy Q3 i Q4, zauważono jednak znaczne wydłużenie okresu ich aktywności. Badanie dostarcza głębszy wgląd w zagadnienie, które X-Force nazywa czynnikiem ...
-
Telepraca nasza powszednia
... stanowisko telepracy musi posiadać najnowocześniejsze i najdroższe wyposażenie (sprzęt komputerowy i telekomunikacyjny, oprogramowanie, szybkie łącza). Minimalne wymagania techniczne do ... optymalizacji jego pracy. Dzięki możliwości wykorzystywania nowoczesnych technik informatycznych i telekomunikacyjnych bezpośrednia wymiana informacji jak i ...
-
Praca zdalna z domu
... technik informatycznych i telekomunikacyjnych oferuje możliwość bezpośredniej wymiany informacji oraz dostarczenia ... badanych - przede wszystkim telepracodawcy oraz wysoko wykwalifikowani telepracownicy reprezentujący wolne zawody (grafik komputerowy, webmaster, architekt, księgowa) podaje poprawną definicję telepracy - jako każdego rodzaju pracy ...
-
Czy IT ma znaczenie?
... technik informacyjnych na świecie. Jednakże ostatnio, w swojej wypowiedzi skierowanej do grupy badaczy uniwersyteckich w Redmond, w ... środka transportu jest prawie wszędzie taki sam. Podobnie, odpowiednia sieć telekomunikacyjna i niedrogi sprzęt komputerowy, oznaczają tyle, iż plany biznesowe nie muszą być tworzone w oparciu o dostęp do technologii ...
Tematy: -
E-klient - zachowania nabywców
... się znajomość klienta, do którego kierowana jest oferta i umiejętne stosowanie narzędzi, technik i strategii związanych z promocją w Internecie. Kim jest e-klient? Polski e-klient ... . Okazuje się, że najczęściej są to książki i wydawnictwa, oprogramowanie i sprzęt komputerowy, multimedia, itp. [8]. Preferencje Polaków nie odbiegają od tych, jakie ...
-
Przestępczość internetowa
... , po czym inkasują pieniądze i wszelki słuch po nich ginie. Pojawiła się też nowa grupa oszustów aukcyjnych - osoby przechwytujące (za pomocą technik phishingu) tożsamość innych, sprawdzonych już sprzedających. Gdy rzeczywisty właściciel konta nie jest online, wówczas oszust, który zalogował się na konto ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych. Inżyniera społeczna Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki „drive-by-download” ze stron ...
-
Ustawa o rachunkowości: dokumenty księgowe
... dokupić program komputerowy do obiegu elektronicznego faktur. Czy zgodne będzie z ustawą o rachunkowości nie zamieszczanie na ... dokumentowania zapisów księgowych. Możliwość taka będzie miała jednak zastosowanie w przypadku stosowania technik komputerowych, przy pomocy których operacje są księgowane automatycznie, zgodnie z algorytmami wynikającymi ...
-
Decyzje zakupowe Polaków: studenci
... zł Asus Eee PC 1201HA. Jednak w pierwszej piątce zestawienia znalazł się również o wiele tańszy Acer eMachines 250-01G16i. Wydatki na sprzęt komputerowy nie zamkną się niestety jedynie w kwocie, jaką zapłacimy za laptopa bądź netbooka. W studenckim budżecie należy również uwzględnić akcesoria komputerowe typu ...
-
Najbardziej złośliwe programy wg ESET
... nt. FBI, CIA, KGB Rok identyfikacji: 2011 Koń trojański, który atakował na terenie Gruzji. Po zainfekowaniu komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał zrzuty ekranu. By uniknąć ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... docx" użytkownicy ryzykują, że ich komputer zostanie zainfekowany. „Czarna” optymalizacja wyników wyszukiwania SEO (ang. Search Engine Optimization) to zestaw technik służących do zwiększenia pozycji strony w wynikach wyświetlanych przez wyszukiwarki. Użytkownicy często korzystają z wyszukiwarek, aby znaleźć niezbędne informacje lub usługi, dlatego ...
-
Złośliwe oprogramowanie: wzrost liczby ataków skryptowych
... dla średnich firm w trzecim kwartale 2017 r. Wyniki potwierdzają oczekiwania dotyczące dalszego wzrostu liczby nowych złośliwych programów i różnych technik ataków w nadchodzących miesiącach, dodatkowo podkreślając znaczenie warstwowych zabezpieczeń i zaawansowanych rozwiązań w zakresie zapobiegania zagrożeniom. "Twórcy zagrożeń nieustannie ...
-
Debiut CREEPY JAR SA na NewConnect
... do eksploracji, unikalnym środowisku lasów deszczowych Amazonii. Zadaniem gracza jest przeżyć w trudnym i nieznanym środowisku. Aby tego dokonać musi nauczyć się technik przetrwania oraz zarządzania dostępnymi zasobami. Gra stara się jak najwierniej odzwierciedlić warunki panujące w dżungli amazońskiej, a gracz będzie musiał zmierzyć się ...
-
Kto odpowiada za nieautoryzowane transakcje płatnicze?
... wszystkim bankowych, stanowiących w dzisiejszych czasach popularną sferę obrotu gospodarczego. Wszystko za sprawą nieustannego postępu technologicznego, szczególnie w zakresie rozwoju nowoczesnych technik komputerowych lub szerzej - teleinformatycznych. W związku z tym przestępcy sięgają po coraz to nowe środki na uzyskanie dostępu do naszych ...
-
Elektroniczna podatkowa księga przychodów i rozchodów
... muszą także pamiętać, iż aby księgi prowadzone przy zastosowaniu technik informatycznych zostały uznane za prawidłowe, muszą: określić na piśmie szczegółową instrukcję obsługi programu komputerowego, wykorzystywanego do prowadzenia ksiąg; stosować program komputerowy, który zapewnia bezzwłoczny wgląd w treść dokonywanych zapisów oraz wydrukowanie ...
-
Internet i komputery w Polsce - raport 2008
... ogóle, jak i braku łączy szerokopasmowych w domu był brak potrzeby korzystania z sieci albo technik szybkiego przesyłania danych. Wciąż ważną, chociaż z roku na rok coraz mniejszą ... gospodarstwo domowe, ponoszące takie wydatki co miesiąc wydawało 90 zł na sprzęt komputerowy, 28 zł na oprogramowanie i 71 zł na usługi internetowe. Spośród zbadanych w ...
-
Tylko elektroniczna księga podatkowa? - tak ale z wydrukami
... . 1. Po zakończeniu miesiąca należy sporządzić wydruk komputerowy zawierający podsumowanie zapisów za dany miesiąc i wpisać do odpowiednich kolumn księgi sumy miesięczne wynikające z tego wydruku. Organ podatkowy wskazał, że jeżeli prowadzona przez podatniczkę przy zastosowaniu technik informatycznych podatkowa księga przychodów i rozchodów spełnia ...
-
Trafić z ceną
... jeszcze kwestie cenowe można badać na wiele sposobów. Analizując wyniki praktycznie każdej z technik badających cenę, należy wziąć poprawkę na sztuczność sytuacji – stuprocentową ... rekomendacjami. Odpowiednio przeprowadzone badanie w oparciu o komputerowy test Conjoint zawiera dodatkowy element: program komputerowy do samodzielnego symulowania i ...
-
PandaLabs: złośliwe oprogramowanie 2010
... nowy robak komputerowy, któremu udało się zainfekować elektrownie atomowa Bushehr, co niedawno potwierdziły władze Iranu. Jednoczesnie pojawił się nowy robak komputerowy "Here ... Twitter, ale także na przykład LinkedIn lub Fotolog. Znanych jest kilka technik nabierania uźytkowników: hickjacking przycisku "Lubie to" na Facebooku, kradzież tożsamości w ...
-
Skuteczne i dochodowe ministrony
... programy i gry) 4. Usługi turystyczne (wycieczki, bilety itp.) 5. Odzież 6. Upominki, prezenty 7. Sprzęt elektroniczny (komputerowy, RTV) 8. Usługi rozrywkowe (gry sieciowe, hazard, erotyka) 9. ... podobnej) oferty. Warto też zastosować którąś z prostych technik maskowania linków partnerskich... ...ale w przypadku ministron otwieraj linki zawsze W ...
Tematy: -
Najciekawsze dokumenty tożsamości świata. Jak wyglądają? Z czego się składają?
... fałszywki na całym świecie od 2015 roku. Przestępcy posiadali sprzęt komputerowy, profesjonalne drukarki, matryce i inne obiekty, które służyły do produkcji takich dokumentów. ... z Łotwy i Belgii. Wyjątkowo innowacyjne zabezpieczenia, ulepszenie dotychczas używanych technik i pionierskie rozwiązania pozwoliły uzyskać tym unikalnym dokumentom najwyższą ...
-
Targi KOMPUTER EXPO po raz 18-ty
... edukacja (pod patronatem NASK), druk cyfrowy i multimedia, sprzęt komputerowy i komponenty, oprogramowanie, telekomunikacja oraz strefa informatyki dla małych ... ) również w szczególny sposób dedykowany jest małym i średnim firmom. Sekcja Technik Informacyjnych SEP oraz Internet Society Polska przygotowują publiczna debatę "Społeczeństwo Informacyjne ...
Tematy: komputer expo -
Wielofunkcyjne HP z prezentami
Do wyczerpania zapasów dział techniki biurowej AB, autoryzowany dystrybutor firmy HP, prowadzi sprzedaż atramentowych urządzeń wielofunkcyjnych premiowaną prezentami. Promocją objęte są następujące urządzenia: d125xi, d135, d145, d155xi. A prezenty można wybierać spośród klawiatur bezprzewodowych, głośników komputerowych i myszek optycznych ( ...
Tematy: urządzenia wielofunkcyjne, kombajny -
Feniks dla Kielc
... i źródłach zagrożenia oraz dostępnych środkach ratowniczych. Tylko 40% zależy od technik ratowniczych i sprzętu. Obecnie w Polsce śmiertelność w wypadkach drogowych jest czterokrotnie ... W ramach wykonanych prac ComputerLand dostarczył nową centralę telefoniczną, sprzęt komputerowy dla operatorów i dyspozytorów oraz aplikację Feniks, która jest ...
-
Polski system nagrodzony
Microsoft przyznał w V Międzynarodowym Konkursie Projektowania Systemów Komputerowych nagrodę Microsoft Multimedia Award zespołowi Politechniki Poznańskiej. Wyróżniono projekt Systemu Ratowania Życia (Lifetch). Studenci z Polski zajęli również pierwsze miejsce w głównej kategorii konkursu. System stworzony przez zespół studentów Politechniki ...
-
Wyszukiwarki: najpopularniejsze zapytania 2004
... nich między innymi „Najpopularniejszy Polak”, „Najpopularniejszy program komputerowy”, „Najpopularniejszy film”, „Najpopularniejszy polski wykonawca”. Najpopularniejszym ... zielonym olbrzymem po raz kolejny zwyciężył ten pierwszy, zapewne za sprawą magicznych technik wyniesionych ze Szkoły Czarów i Magii Hogwart. Na trzecim miejscu uplasował się ...
-
Mobilna TV szansą dla GSM
Na III Światowym Kongresie GSM w Barcelonie spotkali się przedstawiciele mediów, rozrywki, telekomunikacji i techniki. Kiedy przedstawiciele branży telefonii komórkowej i ich dostawcy przyjechali do Barcelony, dołączyły do nich takie firmy jak Sony BMG, wydawca gier komputerowych, Electronic Arts i Disney. Spotkanie, które wcześniej było znane ...
-
Słabe punkty protokołów SSL/TSL i SSH
Specjaliści z Politechniki Wrocławskiej pracujący pod kierunkiem prof. Mirosława Kutyłowskiego odkryli słabe punkty protokołów SSL/TSL i SSH, najpopularniejszych protokołów, których zadaniem jest zapewnienie bezpiecznej komunikacji w Internecie. Naukowcy ustalili, które części protokołów są podatne na ataki wirusów komputerowych. Odkryta słabość ...
Tematy: Politechnika wrocławska, protokół SSL, SSl, TSL, SSH, protokoły SSL, szpiegostwo gospodarcze -
Internet i komputery w Polsce - raport 2007
... i przez osoby prywatne" wskazują na poprawę wyposażenia gospodarstw w sprzęt komputerowy oraz postęp w rozpowszechnieniu dostępu do Internetu i korzystaniu z tej ... ogóle, jak i braku łączy szerokopasmowych w domu był brak potrzeby korzystania z sieci albo technik szybkiego przesyłania danych. Ważną rolę odgrywały także względy ekonomiczne - zbyt ...