eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościZasoby serwisudziałanie 8.1 i 8.2

Znajdź w serwisie

Szukana fraza: działanie 8.1 i 8.2
Liczba wyników: 2105
Dział: Wiadomości

  • Oszustwa finansowe w sieci

    Oszustwa finansowe w sieci

    ... się z 3 do 155, co oznacza wzrost o 477 proc. W pierwszych pięciu miesiącach tego roku ilość ta wzrosła z 33 do 155. Ostatnie działanie spamerów podszywających się pod znaną instytucję finansową zostało zidentyfikowane przez SurfControl 12 maja tego roku. Celem oszustwa byli klienci US ...

  • GPS przez Bluetooth

    GPS przez Bluetooth

    ... . Urządzenie zapewnia lokalizację z dokładnością do 5m. Zewnętrzne wymiary GU-BT1 to 60 x 89 x 18mm. Waga wynosi 72g wraz z baterią, która zapewnia działanie urządzenia przez 12 godzin.

    Tematy: gps, bluetooth, sony
  • Noclegi online

    Noclegi online

    ... oficjalnie rozpoczęła swoją działalność GRUPA E-NOCLEG. Jest to wirtualna ogólnopolska baza noclegowa, w której skład wchodzą trzy różne witryny internetowe. Jej działanie polega prezentacji ofert noclegowych z różnych miejsc naszego kraju. W skład GRUPY E-NOCLEG wchodzą strony www.noclegi.mportal.pl www.e-wczasowicz.pl ...

  • Tydzień 25/2004 (14-20.06.2004)

    Tydzień 25/2004 (14-20.06.2004)

    ... ten właśnie problem, bo uważam, że nasza polska przyszłość zależy od tego, jak skutecznie będziemy przekształcać się w społeczeństwo, które swoje działanie będzie opierało na nieustannym budowaniu potencjału wiedzy i doskonaleniu sposobów tę wiedzę wykorzystujących. W tym przekształcaniu naszej polskiej rzeczywistości gospodarczej i świadomości ...

  • GPS i Galileo łączą siły

    GPS i Galileo łączą siły

    ... Agencji Kosmicznej chcieli zastosować oferujący większą precyzję standard BOC 1.5, jednak zdecydowali się na ustępstwa. Dzięki temu system Galileo, który rozpocznie działanie w roku 2008, będzie mógł współpracować z 28 satelitami GPS. "Nie byliśmy zobowiązani do współpracy z USA, ale posiadanie w pełni kompatybilnego systemu jest ...

  • Komunalny System Bezpieczeństwa

    Komunalny System Bezpieczeństwa

    ... przez sieć Plus GSM. Komunalny System Bezpieczeństwa stanowi naturalną kontynuację i rozszerzenie działań firmy w zakresie realizacji systemów wspierających działanie służb odpowiedzialnych za bezpieczeństwo. Bazuje między innymi na doświadczeniach Polkomtel S.A. wyniesionych z realizacji projektu Zintegrowanego Systemu Bezpieczeństwa dla ...

  • Zaufanie w handlu elektronicznym

    Zaufanie w handlu elektronicznym

    ... - zamieszczanie charakterystyki firmy, - udostępnianie adresów e-mail w widocznym miejscu - jeśli firma posiada działy, należy również zamieścić ich adresy. Tak podstawowe działanie jak propagowanie firmowych e-maili wydaje się oczywiste, jednak okazuje się, że około 5% elektronicznych sklepów tego nie praktykuje[i]. Ponadto analiza badań ...

  • Internet z TPSA pod kontrolą

    Internet z TPSA pod kontrolą

    ... brak możliwości kontrolowania limitu połączeń w toku okresu rozliczeniowego jest korzystny tylko dla TP SA. Zdaniem Urzędu Ochrony Konkurencji i Konsumentów powyższe działanie TP S.A. jest praktyką bezprawną, godzącą w interesy abonentów. UOKiK nakazał operatorowi zaniechanie stosowania powyższej praktyki. Decyzja Prezesa Urzędu nie jest prawomocna ...

  • Tydzień 27/2004 (28.06-04.07.2004)

    Tydzień 27/2004 (28.06-04.07.2004)

    ... w fazie realizacyjnej (jego obecny etap szacuje się na 3,2 mld euro), zainteresowanie nim wykazała Rosja, a także kraje azjatyckie (Chiny i Indie). Jego działanie będzie oparte na pracy 30 satelitów. Program ten był jednym z kilku przedsięwzięć spornych z USA, które sprzeciwiały się jego realizacji. Teraz ...

  • Jak budujemy wizerunek pracodawcy

    Jak budujemy wizerunek pracodawcy

    ... dobrego pracodawcy.. Również wśród firm, w których zatrudniony jest specjalista odpowiedzialny ze działania wizerunkowe, często wskazywano na podobne problemy, utrudniające jej działanie. Co trzeci ankietowany wskazywał na zbyt niski budżet, 22% - na brak fachowej wiedzy i brak czasu. Co ciekawe, 6% ankietowanych odpowiedziało, że ...

  • RFID w Watykanie

    RFID w Watykanie

    ... danych. Teraz szacuje się, że pełna inwentaryzacja zbiorów czytelni zajmie nie więcej niż pół dnia. Choć system dopiero rozpoczął swoje działanie, już teraz planowane jest rozszerzenie jego funkcjonalności i włączenie do projektu innych obszarów działalności Biblioteki Watykańskiej.

  • Antywirus na Macintosha

    Antywirus na Macintosha

    ... czasie rzeczywistym ochronę przed wirusami, robakami, trojanami i innego typu niebezpiecznym kodem w systemach Mac, PC i UNIX w sieciach korporacyjnych. System uniemożliwia działanie wirusów i wszelkiego rodzaju niebezpiecznego kodu, również ukrytych w skompresowanych plikach, takich jak .ZIP i inne typy archiwów. McAfee Virex 7.5 jest kontynuacją ...

  • 10 największych zagrożeń

    10 największych zagrożeń

    ... wykazują, że największym zagrożeniem dla firm są wirusy rozprzestrzeniające się za pomocą poczty elektronicznej. Użytkownicy indywidualni narażeni są głównie na działanie programów szpiegujących (spyware) i oprogramowania typu malware. Firma McAfee Inc., dostawca zabezpieczeń przed włamaniami do systemów komputerowych, ogłosiła przygotowaną przez ...

  • Super lekki notebook

    Super lekki notebook

    ... sprzedawany wraz z preinstalowanym systemem operacyjnym Microsoft Windows XP Professional. Wymiary zewnętrzne komputera to 268 x 210 x 34,6 mm. Dołączana bateria zapewnia działanie urządzenia przez blisko 5 godzin. W Japonii sprzedaż notebooka Dynabook SS SX 2211LNKW rozpocznie się 6 sierpnia, a przewidywana cena wyniesie ok. 1910 USD ...

  • Nowe nośniki TDK

    Nowe nośniki TDK

    ... bardziej odporne na zadrapania, niż standardowe nośniki DVD. Co więcej, płytki Armor Plated DVD są także trzykrotnie bardziej odporne na działanie promieni UV, niż nośniki innych producentów. Płyty Armor Plated DVD TDK o średnicy 8cm mogą być zapisywane z prędkością x2 w formacie DVD-R ...

    Tematy: nośniki danych, TDK, DVD
  • Uwaga na Mosquito

    Uwaga na Mosquito

    ... z Symbianem podobny kod do tego, który był wykorzystywany w atakach dialerów na komputery – niestety telefony komórkowe wysokiej klasy są podatne na działanie tego rodzaju szkodliwego oprogramowania”. Lashford wezwała sprzedawców telefonów komórkowych i oprogramowania dla nich do poinstruowania klientów, w jaki sposób zabezpieczyć się przed ...

  • Cyfraki nadal w modzie

    Cyfraki nadal w modzie

    ... . IDC szacuje, że do 2006r. zostanie sprzedanych ponad 20 mln telefonów komórkowych z wbudowanym aparatem o rozdzielczości 3- i więcej megapikseli. Takie działanie oczywiście uderzy w low-endowy rynek cyfrowych aparatów fotograficznych. Radą dla producentów będzie więc zwiększenie rozdzielczości oferowanych produktów oraz wyposażenie ich w takie ...

    Tematy: aparaty cyfrowe
  • Pornograficzny spam powraca

    Pornograficzny spam powraca

    ... Index". Według niego w lipcu najbardziej aktywnym wirusem był Zafi-B, rozprzestrzeniający się przez załączniki w wiadomościach e-mail oraz poprzez komunikację peer-to-peer. Jego działanie stanowiło 38.4 proc ogółu szkodliwej aktywności wirusów w internecie. Drugim najbardziej aktywnym wirusem był Netsky-P (23.7 proc.). Znaczną część internetowych ...

  • Tydzień 34/2004 (16-22.08.2004)

    Tydzień 34/2004 (16-22.08.2004)

    ... poziomie 2,5% (poprzednia prognoza przewidywała wzrost rzędu 1,7%). Weszła w żucie ustawa o likwidacji Vat w eksporcie ropy i gazu do dawnych republik radzieckich. To kolejne działanie na rzecz powstanie Wspólej Przestrzeni Gospodarczej. PKB Niemiec wzrosło w II kwartale o 0,5%. W I półroczu Rosja miała nadwyżkę budżetową rzędu 14,1 mld USD ...

  • Tydzień 34/2004 (16-22.08.2004)

    Tydzień 34/2004 (16-22.08.2004)

    ... byłem politykiem, nie jestem nim i nim nie będę. Nie potrafię też myśleć w sposób, w którym dominuje nieustanne patrzenie w tył, za siebie i działanie niekiedy na zasadzie dziecięcego: zrobię ojcu na złość i odmrożę sobie ucho. Potrafię natomiast myśleć jak menedżer przede wszystkim konstruktywnie, wykorzystując ...

  • Tydzień 35/2004 (23-29.08.2004)

    Tydzień 35/2004 (23-29.08.2004)

    ... deregulację rynku. Polska też eksperymentuje, ale takie e-apteki działają przy ostrych sprzeciwach izb aptekarskich. Główny Inspektorat Farmaceutyczny uważa nawet, że działanie takich placówek jest niezgodne z polskim prawem. W grudniu sprawę rozstrzygnął Europejski Trybunał Sprawiedliwości, który wirtualne apteki uznał za zgodne z unijnym prawem ...

  • Niemowlę w Internecie

    Niemowlę w Internecie

    ... zarejestruje się na specjalnym formularzu i odpowie na kilka prostych pytań, otrzyma próbkę pieluszki Active Baby. Autorem projektów graficznych i animacji przedstawiających działanie pieluszek jest Agencja Interaktywna HYPERmedia. Oprócz tego Agencja odpowiedzialna jest za stworzenie systemu weryfikacji danych i baz danych, a także za zarządzanie ...

  • Opowieść chirurga mózgu

    Opowieść chirurga mózgu

    ... , który zawsze musi trafić za pierwszym razem. Twoim skalpelem mogą być przekonujące historie. Opowieści mają swoje brzmienie, obraz i kinestetykę. Łączą działanie lewej (liniowe) i prawej (twórcze) półkuli mózgu. Suche informacje są mało skuteczne, bo pobudzają tylko lewą stronę mózgu. Czy udało Ci ...

  • Klient złapany w sieć

    Klient złapany w sieć

    ... sposobem na umieszczanie reklam w Internecie jest odwoływanie się do słów kluczowych. W tym przypadku chociaż wiemy już, że osoba podejmująca w sieci działanie, poszukuje wybranego hasła, nigdy nie mamy pewności co do jej intencji. Co innego gdybyśmy posiadali wiedzę o tym, że wybrana osoba ...

  • Sposób Tele2 na dialery

    Sposób Tele2 na dialery

    ... z preselekcji połączeń międzynarodowych poprzez sieć Tele2, przed niechcianymi połączeniami. - Sądzimy, że zdecydowana większość abonentów nie chce być narażona na działanie dialerów międzynarodowych. W odpowiedzi na te oczekiwania zdecydowaliśmy się na całkowite zablokowanie możliwości łączenia się naszych abonentów z tymi wyspami, mimo że ...

  • Efektywna praca

    Efektywna praca

    ... . 3. Wymyśl sobie jakąś zachętę i obiecaj nagrodę za terminowe wykonanie zadania. 4. Uświadom sobie, że praca nie musi być wykonana perfekcyjnie. Jakiekolwiek działanie jest lepsze od zaniechania. Nawet jeśli uda Ci się wykonać tylko część zadania resztę możesz przekazać innej osobie. Co jeszcze ...

  • Azjatycki spam w natarciu

    Azjatycki spam w natarciu

    ... podlegającego żadnym kategoriom tematycznym wyniosła 19 proc. Według analityków z firmy Clearswift sierpień został zdominowany przez ataki wirusów z rodziny Netsky. Ich działanie stanowiło łącznie 67 proc. ogółu aktywności wirusów w internecie.

  • Tydzień 41/2004 (04-10.10.2004)

    Tydzień 41/2004 (04-10.10.2004)

    ... RPP warto teraz spojrzeć z dystansu. Rada w po­przednim składzie swoją działalność koncentrowała głównie na zdławieniu inflacji. Obecny jej sklad deklaruje działanie na rzecz "stabilizacji cen i ła­godzenia tych zmiam". W praktyce niewielka jest zmiana. Także niewielka jest zmiana w stosunkach RPP z rządem, co ...

  • Motorola i odtwarzacze MP3

    Motorola i odtwarzacze MP3

    ... . W ofercie znajdą się dwa modele m500 i m25. Motorola m500 będzie posiadać wbudowany dysk twardy o pojemności 5GB, tuner FM, baterię zapewniającą działanie przez maksymalnie 25 godzin i interfejs użytkownika podobny do znanego z odtwarzacza Rio Audio. Dzięki temu odtwarzacz muzyki Motoroli będzie czytelny w obsłudze ...

  • Zen Micro - konkurent iPoda

    Zen Micro - konkurent iPoda

    ... oprogramowanie umożliwia synchronizację kontaktów z Outlookiem Microsoftu. Zen Micro może także pełnić rolę przenośnej pamięci USB. Producent wyposażył urządzenie w baterię zapewniającą działanie przez 12 godzin. Zen Micro może mieć jednak trudności w zdobyciu rynku ze względu na dość wysoką cenę, bowiem w Stanach Zjednoczonych ...

  • Dziurawe jądro Linuksa

    Dziurawe jądro Linuksa

    ... z przepełnieniem bufora przy logowaniu do programu Iptables i umożliwia hakerowi zdalne zablokowanie maszyny przy użyciu specjalnie zmodyfikowanego pakietu IP. Jednak takie działanie jest możliwe tylko wtedy, gdy firewall w jądrze jest włączony. Przedstawiciel SuSE sugeruje, aby wyłączyć w opcjach IP i TCP logowanie do firewalla ...

  • "Filtr zboczeńców" do komórki

    "Filtr zboczeńców" do komórki

    ... użytkownicy odkryli podobne możliwości aparatu cyfrowego Sony, którego tryb zdjęć nocnych wykorzystywany w dzień dawał zgoła nieoczekiwane rezultaty... Koncern musiał zmodyfikować działanie filtra. Nie wiadomo, jaki los czeka produkt Yamada Denshi, który współpracuje z "komórką" Vodafone V602-SH, ale radzi sobie też z innymi zaawansowanymi ...

  • Przenośne radio satelitarne

    Przenośne radio satelitarne

    ... do pięciu godzin audycji w momencie jej słuchania lub zaprogramowanie zapisu na dowolną porę. Producent wyposażył swoje radio w akumulator litowo-jonowy, zapewniający działanie urządzenia przez 5 godzin. MyFi trafi do sprzedaży na początku grudnia.

  • Spam i komputery zombie

    Spam i komputery zombie

    ... poczty bez wiedzy użytkownika. Stanowią źródło adresów mailowych, pod które może zostać rozesłany spam. Spam pochodzący z komputerów 'zombie' rozpoczyna swoje działanie w momencie odebrania przez użytkownika nieszkodliwie wyglądającej wiadomości i otwarcia załącznika. Zawarty w niej koń trojański w automatyczny i niewidoczny dla użytkownika sposób ...

  • Marketing na diecie

    Marketing na diecie

    ... i klientami? Jeśli prowadzisz je wyrywkowo? Tak jak sporadyczna dieta, przypadkowa komunikacja utrudnia pomiar efektów i uniemożliwia skuteczny dialog z klientami. Każda inicjatywa i działanie przypomina odkrywanie koła na nowo. Czy Twoja komunikacja z rynkiem i klientami jest skuteczna? Czy daje pożądane efekty? Oto pięć symptomów świadczących ...

poprzednia  

1 ... 11 12 13 ... 20 ... 60 ... 61

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: