-
Panasonic Toughbook CF-C1
... pielęgniarek lub lekarzy, odwiedzających pacjentów w ich domach. Urządzenie zawiera również gumowy, dezynfekowany ergonomiczny pasek. Rozkładany Toughbook CF-C1 posiada odporną na działanie cieczy klawiaturę i może wytrzymać upadek w trakcie pracy z wysokości 76 cm bez ryzyka uszkodzenia. Powyższe cechy są korzystne dla ankieterów prowadzących ...
-
Symantec Small Business Check-up
... i przywracanie danych to kluczowe elementy kompleksowego rozwiązania do ochrony informacji, dzięki którym stacje robocze, serwery i aplikacje małych firm szybko wznowią działanie w przypadku jakiegokolwiek problemu - np. powodzi, trzęsienia ziemi, ataku wirusa lub awarii systemu. Jedna awaria może oznaczać niezadowolonych klientów i kosztowny ...
-
Wartość finansowa marki
... strategią biznesową firmy już na samym początku. Tworzenie marki umożliwia dobór odpowiednich atrybutów oraz tym samym decyduje o jej wizerunku. Takie działanie obarczone jest pewnym ryzykiem oraz wymaga czasu i nakładu pracy. Mimo to warto poświęcić mu uwagę, ponieważ gwarantuje ono przewagę konkurencyjną ...
-
Decyzje zakupowe są nieracjonalne
... popularne metody stosowane w ramach ekonomii behawioralnej. Dlaczego te oferty były tak powszechnie stosowane, skoro brakowało podstaw naukowych wyjaśniających ich działanie? Odpowiedź jest prosta - ludzie, podejmując decyzje zakupowe, zazwyczaj zachowują się nieracjonalnie. Przenoszą w przyszłość konsekwencje swoich wyborów, a przy tym wykazują ...
-
Internet Explorer i Safari mało bezpieczne
... niezbędnych działań zaradczych. Zarówno Tavis, jak i Grossman postanowili sami nagłośnić sprawę w nadziei na zmianę stanowiska firm. Z jednej strony jest to działanie kontrowersyjne, gdyż daje cyberprzestępcom wiedzę potrzebną im do przeprowadzania ataków, przynajmniej do czasu załatania dziur przez producentów oprogramowania. Z drugiej strony ...
-
Programy Panda Security w wersji 2011
... wydajnością w środowisku Windows 7 w porównaniu do poprzednich wersji. Produkty obejmują wiele nowych funkcji takich jak możliwość zarządzania bezpieczeństwem w sieci domowej czy działanie w trybie gier/multimediów, dzięki czemu gracze mogą bez przeszkód korzystać z gier oraz multimediów nie rezygnując z ochrony. Programy Panda w wersji 2011 ...
-
Kaspersky: Internet Security i Anti-Virus 2011
... po fakcie. Rozwiązanie działa w tle, podczas gdy użytkownicy pracują na swoich komputerach PC oraz laptopach lub surfują po Internecie. Skuteczne działanie programu wymaga niewielkiej interwencji ze strony użytkownika. Funkcje, takie jak Gadżet pulpitu systemu Windows, umożliwia zarządzanie programem jednym kliknięciem. Większa ...
-
BenQ MX750 - projektor 3D
... projektorami, urządzeniami AV takimi jak: ekrany, zasłony, oświetlenie, itp. Z poziomu pojedynczej stacji, użytkownicy mogą kontrolować indywidualnie lub jako grupę, działanie lub status wszystkich podłączonych do sieci projektorów BenQ w zakresie: obecności, stanu zasilania oraz zdalnego sterowania. Projektor pobiera w stanie czuwania poniżej ...
-
Shopdropping: marketing podrzucania
... kod kreskowy pozostaje nienaruszony i produkt można normalnie zakupić. Oczywiście tylko kasjer stary wyjadacz zorientuje się, że coś jest nie tak. Działanie „podrzucaczy” ma różne podłoża. Jedni chcą zwiększyć społeczną świadomość natężającego się konsumpcjonizmu, inni mają na celu wprowadzanie chaosu i zupełnego bałaganu ...
-
Polska: wydarzenia tygodnia 34/2010
... jednego emeryta. W opinii autorów tego raportu skutki starzenia się naszego społeczeństwa zniweluje tylko wydłużenie wieku emerytalnego do 67 lat. To działanie miałoby jednak tylko charakter doraźny, bo całego problemy nie zlikwiduje. Potrzebne są zmiany dalsze, w tym także te, które prowadzą do ...
-
"Code 9" naraża bezpieczeństwo dzieci w Internecie
... nich bardzo niewiele młodzieży, a dużo dorosłych. To daje pewne pojęcie o tym, jakiego rodzaju ludzie są zainteresowani popularyzowaniem tej techniki”, dodaje. Działanie Code 9 jest bardzo proste: aby ukryć rozmowy na czatach lub przez komunikatory, wystarczy napisać liczbę „9” za każdym razem, gdy rodzice ...
-
Bezpieczeństwo w Internecie I poł. 2010
... bezpieczne. W App Store sprzedawano jednak kilka aplikacji, które wykazywały destrukcyjne zachowanie, mimo że firma Apple uparcie twierdzi, że na ich działanie narażonych zostało tylko 400 użytkowników. Platforma została więc zaatakowana, tylko nie w najbardziej oczekiwany sposób. Na froncie telefonów komórkowych wykryto do ...
-
Cyberprzestępcy kradną kliknięcia
... zarobić jedynie po parę dolarów na każdej ofierze, jednak atakując wielu użytkowników, pomnażają zarobki do kilku milionów dolarów w skali roku! Działanie to oparte jest na modelu biznesowym, który korzysta z usług firm pośredniczących w ruchu internetowym, a jego "myk" to podszywanie się pod znane ...
-
Franczyza w branży turystycznej 2009-2010
... . Obecność pośredników to dobre rozwiązanie dla touroperatorów, którzy korzystając z ich usług mogą zaoszczędzić na rozwoju własnej sieci biur podróży. Takie działanie powinno konsolidować rynek turystyczny, jednak zbyt duża obecność niezrzeszonych agencji wpływa na jego rozdrobnienie. Sytuacja jednak zmienia się na lepsze ...
-
Płyta główna GIGABYTE GA-X58-USB3
... temperaturę na płycie głównej, a komponenty takie jak, kondensatory aluminiowo-polimerowe czy cewki z rdzeniem ferrytowym mają gwarantować większą jej trwałość. O niezawodne działanie systemu PC dba również technologia DualBIOS, czyli podwójna sprzętowa ochrona BIOS’u przed uszkodzeniami. Wszystkie produkty GIGABYTE objęte są 3 letnią gwarancją.
-
Toughbook Panasonic CF-31
... Toughbookiem. Urządzenie wytrzymuje test upadku z wysokości 180 cm, przeprowadzony zgodnie ze standardem MIL-STD oraz posiada zwiększoną odporność na wstrząsy, działanie wody, pyłu i temperatury. Pracę CF-31 nawet w najtrudniejszych warunkach terenowych umożliwiają: system tłumienia drgań, wzmocnienie optymalizujące ochronę twardego dysku przed ...
-
Nowe robaki atakują przez USB
... takie urządzenia posiadają karty pamięci lub pamięci wewnętrzne, więc bardzo łatwo za ich pomocą można przenosić wirusy”. Jak to działa? Działanie zagrożeń rozprzestrzeniających się przez urządzenia i dyski przenośne (karty memory stick, odtwarzacze MP3, kamery cyfrowe itp.) wygląda następująco: system Windows wykorzystuje ...
-
Blog firmowy jako forma komunikacji marketingowej
... papierowy biuletyn. Ważne by zastosować tu innego rodzaju filmy niŜ w przypadku akcji marketingowych. Na blogu firmowym warto zamieścić filmy pokazujące działanie firmy od kuchni. MoŜe to być film z taśmy montazowej czy biura. Odrobina humoru w tych filmach będzie skutecznie przyciągała internautów. Pozwoli ...
-
Toughbook Panasonic CF-U1
... stanie pracować w trudnych warunkach atmosferycznych, dzięki wysokiej tolerancji na ekstremalnie wysokie i niskie temperatury, wstrząsy, wibrację czy wilgotność. Odporność na działanie wody, pyłu i temperatury potwierdza test wykonany zgodnie ze standardem IP65. W trakcie pracy mobilnej podświetlana klawiatura numeryczna CF-U1 ułatwia i przyśpiesza ...
-
AVG 2011 Internet Security
... , nowy pakiet AVG 2011 Internet Security oferuje ulepszoną ochronę podczas surfowania w sieci, większą łatwość obsługi oraz szybsze, elastyczniejsze i skuteczniejsze działanie. Bezpieczeństwo w sieci – także w mediach społecznościowych 99 procent dzisiejszych zagrożeń wywodzi się z internetu, a wiele z nich występuje nawet na legalnych witrynach ...
-
Trojan Zeus atakuje telefony komórkowe
... ” niezbędnego do zainstalowania. Pobrany pakiet zawiera Zimto, czyli mobilną wersję trojana Zeus. Po zakończeniu instalacji przez ofiarę, cyberprzestępcy, którzy kontrolują działanie trojana Zeus, mają możliwość inicjowania transakcji z poziomu rachunku bankowego ofiary i potwierdzania ich przechwytując SMS-y wysyłane przez bank na jej telefon ...
-
Rynek nieruchomości w Polsce IX 2010
... limity cenowe obowiązujące w programie i choć trudno znaleźć merytoryczne uzasadnienie dla takich rozstrzygnięć (a wręcz podejrzewać w najlepszym razie błąd w programie, a w najgorszym celowe działanie), to fakt pozostaje faktem – w samej Warszawie limity cenowe wzrosną do ponad 9 tys. PLN. Oznacza to, że dwie trzecie rynkowej oferty ...
-
Projektor SANYO PLV-HF15000L
... trudnych technicznie przedsięwzięć. Projektor ma rzeczywistą rozdzielczość 2048 x 1080, jasność 15.000 ANSI lumenów. Czterolampowy układ optyczny zapewnia prawidłowe działanie, a kontrast 3.000:1 w połączeniu z systemem QuaDrive ma zapewniać dobrą wyrazistość obrazu i głębię barw. Rozdzielczość 2K i technologia QuaDrive Zastosowana w PLV-HF15000L ...
-
Antywirusy G Data Software 2011
... do ochrony komputerów przenośnych, zabezpieczający tajne informacje przed hakerami i złodziejami. Wiele poziomów ochrony chroni system, zapewniając szybkie i bezawaryjne działanie komputera. Pakiet rozpoznaje i blokuje wirusy, rootkity, robaki, spyware, trojany, backdoory. Moduły programu umożliwiają najwyższy poziom ochrony danych, filtrowanie ...
-
Ceny transakcyjne nieruchomości IX 2010
... lokali, na wczesnych etapach zaawansowania robót budowlanych, systematycznie przedkłada się bowiem na obniżanie przeciętnych cen ofertowych na rynku pierwotnym. Takie działanie deweloperów ma rekompensować nabywcom podejmowanie wyższego ryzyka przy zakupie nieruchomości na przykład na etapie dziury w ziemi. Bartosz Turek, analityk rynku ...
-
Nowe notebooki Samsunga
... koloru kości słoniowej, stylowe, matowo-czarne wnętrze i wygodna klawiatura wyspowa, nadaje komputerom z serii SF charakterystycznego szyku i elegancji. Wyposażone w zapewniające szybkie działanie i niskie zużycie energii dwurdzeniowe procesory Intel Core i3/i5 notebooki, doskonale radzą sobie zarówno w domu jak i podróży. Notebooki Samsung SF będą ...
-
Polski rynek jogurtów: dynamiczny rozwój
... termophilus, odpowiedzialnymi za fermentację mleka) zawierają dodatkowo specjalnie wyselekcjonowany szczep probiotyczny, oddziałujący w korzystny sposób na organizm człowieka. Działanie ich powinno być naukowo potwierdzone. W zależności od wykorzystanych szczepów bakteryjnych spożycie jogurtów probiotycznych może m.in. regulować procesy trawienne ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... Umożliwia ona analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jest w stanie ...
-
E-zakupy z elektroniczną portmonetką
... . E-portmonetka wcale nie jest wirtualna, to plastikowa karta, która posiada swój numer i do złudzenia przypomina tradycyjną kartę płatniczą. W praktyce jej działanie jest proste. Powiedzmy, że podczas wirtualnych zakupów znaleźliśmy interesujące nas bilety lotnicze. Gdy znamy już ich cenę, przystępujemy do płatności ...
-
600 mln zł na napoje funkcjonalne
... nowej wody rośnie w tempie średnio 30 procent miesięcznie. Dodaje, że Ustronianka ma w planach kolejne produkty funkcjonalne. Popyt na napoje poprawiające działanie organizmu rośnie także w Europie Wschodniej. Euromonitor szacuje, że w 2014 r. mieszkańcy regionu kupią ich w sumie za niemal 1,1 mld euro. W tym roku ...
-
Toughbook Panasonic CF-H1 Field
... i niskich temperaturach. Najniższa i najwyższa temperatura, w jakiej pracuje urządzenie to odpowiednio -20 i +60 stopni Celsjusza. Dodatkowo CF-H1 Field jest odporny na działanie pyłu i wody. 10-calowy ekran został wyposażony w kołowy filtr polaryzacyjny usuwający odblaski z powierzchni niemetalicznych, takich jak woda czy szkło. Wzmaga on ...
-
Ceny transakcyjne nieruchomości X 2010
... sprzedawanych mieszkań. Ponadto coraz większa podaż dopiero rozpoczynanych projektów przedkłada się na obniżanie przeciętnych cen ofertowych na rynku pierwotnym. Takie działanie deweloperów ma rekompensować nabywcom podejmowanie wyższego ryzyka przy zakupie nieruchomości na przykład na etapie dziury w ziemi. Duża podaż mieszkań nie ...
-
Gaz łupkowy alternatywą dla energetyki gazowej?
... i lokalnego samorządu. Wobec istnienia różnic w sposobie wydobycia gazu łupkowego i gazu konwencjonalnego, niezbędne jest wprowadzenie nowych regulacji prawnych, ułatwiających działanie przedsiębiorcom zainteresowanym inwestycjami w ten rynek. Sam obowiązek uzyskania zgody lokalnego samorządu dla każdego z wykonywanych odwiertów, w przypadku gazu ...
-
Koncepcje zarządzania
... z wykonywanej pracy. Kierownik ma też obowiązek stworzenia takich form więzi społecznych, w których emocjonalne zachowanie jednostek przekształca się w obiektywnie racjonalne działanie na rzecz organizacji. Przez odpowiednie manipulowanie bodźcami kierownik może spowodować pożądane zachowanie podwładnych. Ciekawostka 10 – Kierownik ma za zadanie ...
-
Zamiana mieszkania na dom - jesień 2010
... tym na jakości, a nierzadko wręcz ją podnosząc. Oznaczałoby to, że koszt wybudowania domu wyniósłby nas ok. 330 tys. zł. Takie działanie otwiera także pole do ubiegania się o zwrot VAT z tytułu zmiany stawek podatkowych od niektórych materiałów budowlanych po 1 maja 2004 roku ...