-
Student pod wirtualną kontrolą
... utworzonych dla każdego studenta. W numerze indywidualnego konta będą zaszyte dane o numerze albumu. Posłużą one do automatycznej oraz szybkiej identyfikacji opłaty przez system księgowy ADJ przyporządkowując go konkretnym osobom. Automatyzacja i szybkość procesu wyeliminuje konieczność posługiwania się wszelkiego typu papierowymi kwitkami z poczty ...
-
Zarządzanie sklepem internetowym: integracje
... wysyłka produktów z internetowego sklepu nie stanowi większego problemu. System automatycznie pobiera informacje o przesyłkach i generuje odpowiednie etykiety na paczki ... o możliwość przekierowywania informacji o zamówieniu do sklepu internetowego. W celu zachowania spójnej identyfikacji marki e-sprzedawcy, szablon graficzny aukcji można wdrożyć tak, ...
-
Czy biometria to bezpieczny sposób na uwierzytelnianie transakcji?
... wszystkim loginów, haseł, tokenów sprzętowych czy tokenów SMS dołączają biometryczne metody identyfikacji, a więc takie, które są w stanie zidentyfikować osobę w oparciu o jej cechy ... go podczas przeprowadzanej przez system autoryzacji. Taki atak ma jednak małe szanse powodzenia – nie zadziała, gdy system rozpoznawania głosu zadaje użytkownikowi do ...
-
Szkodliwe oprogramowanie w chmurze. Jest miliard, a będzie więcej
... się niewykonalne. Dlatego konieczna stała się automatyzacja procesu analizy i identyfikacji cyberzagrożeń, co w połączeniu z wiedzą człowieka jest najlepszym podejściem w walce z cyberprzestępczością. W ostatnich pięciu latach szkodliwe oprogramowanie, wykryte i automatycznie dodane przez system Astraea do bazy danych w chmurze, nieustająco rosło ...
-
Telefon Panasonic KX-TG6561PD
... zaprojektowany z myślą o osobach, które lubią dużo rozmawiać. Jego podstawową zaletą jest system głośnomówiący (umieszczony zarówno w słuchawce jak i w bazie), który umożliwia prowadzenie rozmów ... listy zablokowanych abonentów oraz aktywację usługi identyfikacji abonenta wywołującego u swojego operatora telekomunikacyjnego. Wygląd aparatu ...
-
Konsumenci uodpornili się na marketing
... najbardziej dopasowanej i potrzebnej mu usługi czy produktu. Prawidłowo dobrany system CRM porządkuje oraz upraszcza procesy marketingowe i sprzedażowe firmy. Narzędzia ... też obecnie odnotowywanych tendencji w relacjach z konsumentami. Co więcej, dzięki identyfikacji najczęściej występujących działań wśród klientów, firma może określać wzory działań, ...
-
Polskie firmy 2016: warunki prowadzenia biznesu
... dokonywanych w pozostałych ustawach podatkowych. I tak na przykład, ustawa o zasadach ewidencji i identyfikacji podatników została zmieniona w 2015 roku siedem razy, ustawa o zryczałtowanym ... corocznym raporcie Paying Taxes, przygotowywanym przez PwC oraz Bank Światowy. Polski system podatkowy został w edycji na rok 2016 oceniony jako 58. na świecie, ...
-
Smartphone Motorola MPx220
... , MMS, GPRS (2U/4D), WAP, dwa kolorowe wyświetlacze, wewnętrzny wyświetlacz o rozdzielczości 176x220 pikseli pracujący w 262 000 kolorach, zewnętrzny z funkcją identyfikacji rozmówcy również jako zdjęcie, system rozpoznawania głosu, bateria Li-Ion 1000 mAh (czas czuwania do 260 godzin, czas rozmów do 4 godzin), wymiary 48x100x24,3 mm ...
-
Phishing wykorzystuje VoIP
... przekierowany do automatycznego systemu głosowego, który poprosił o numer konta i numer identyfikacji osobistej lub PIN, żeby uzyskać dostęp do finansów rozmówcy. ... żeby przekształcić komputer w PBX albo PBX uruchamiający automatyczny system informacji telefonicznej. System głosowy brzmi dokładnie tak jak bankowy, kierujący rozmówcę do określonych ...
-
Systemy automatyki przemysłowej do zmiany
... , bardziej zaawansowanym technicznie sprzętem, co sprawia, iż tak zmodyfikowany system ma przedłużony czas działania, jest bardziej przyjazny dla użytkownika i jest ... projektowemu, który będzie posiadał jasno określone kompetencje. - Umiejętność wczesnej identyfikacji zagrożeń i ewentualnych kłopotów to podstawa, aby pożarów było jak najmniej - ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... wagę do bezpieczeństwa a aplikacje dostępne w App Store przeszły proces sprawdzania błędów, problemów z polityką prywatności, identyfikacji zewnętrznych dostawców reklam i wymagań licencyjnych, to nawet tak zaawansowany system nie daje pełnej gwarancji bezpieczeństwa. Częste metody propagowania fałszywych aplikacji przez oszustów opierają się na ...
-
Testowanie sprzętu HP w Komie
... techniczne i marketingowe nie stanowią dostatecznej podstawy do określenia czy projektowany system jest najbardziej funkcjonalny, można go łatwo rozbudowywać, jest niezawodny ... ’owych w różnych środowiskach informatycznych. Rozwiązania proponowane są po wnikliwej identyfikacji potrzeb Klienta. Wybór rozwiązania następuje po dokonaniu demonstracji i ...
Tematy: koma -
Prestiżowy klaster
... AMD ogromne znaczenie: to pierwszy sygnał, że Opterony mogą być przydatne także w zastosowaniach komercyjnych. Budowany przez IBM-a system zajmie się przeliczaniem ogromnych algorytmów służących identyfikacji składników budowy nowych leków. Przedstawiciele AMD nie łudzą się, że teraz podobne systemy oparte na Opteronach pojawią ...
Tematy: opteron -
Identyfikacja: uśmiech, proszę!
... nową technologię identyfikacji twarzy. Analizuje ona sposób, w jaki dana osoba się uśmiecha. Zespół fizyków w swoim rozwiązaniu oparł ... twarzy, np. odległość pomiędzy oczami, czy ustami i oczami. Taki mechanizm pomiarów powodował, że system rozpoznawania twarzy nie radził sobie np. z makijażem czy okularami słonecznymi, które wprowadzały zakłócenia. ...
-
Kerio Server Firewall
... przychodzący i wychodzący ruch sieciowy oraz oferuje elastyczne opcje do jego definiowania. System wykrywania intruzów chroni przed próbami ataku w warstwie IP, takimi jak nieprawidłowo sformatowane pakiety, a także przed próbami identyfikacji systemu (fingerprinting) oraz atakami polegającymi na przepełnieniu bufora. W programie pojawił się ...
-
Czyżby koniec spamu?
... Obie organizacje pracują nad systemem służącym do identyfikacji pochodzenia poczty elektronicznej. Technologia zwana „DomainKeys Identified Mail” (DKIM), udostępniona ... spowoduje wpisanie listów spod feralnej domeny na czarną listę. Wykorzystanie Domain Name System (DNS) pozwoli zlokalizować nieostrożnego spamera. Swoje rozwiązania obie korporacje ...
-
Dodatki do Windows'a
... odbywać się weryfikacja autentyczności. W czasie procesu potwierdzania legalności Microsoft nie gromadzi żadnych informacji, które mogłyby być wykorzystane w celu identyfikacji lub kontaktu z użytkownikiem. Potwierdzenie autentyczności za pośrednictwem programu „Dodatki dla oryginalnego systemu Windows” 1.0 będzie wymagane dla wszystkich Klientów ...
-
Biblioteki taśmowe Tandberg S24
... sieci SAN za pośrednictwem portów Fibre Channel. Rozwiązanie standardowo jest wyposażone w czytnik kodów kreskowych ułatwiający zarządzanie taśmami i eliminujący błędy w ich identyfikacji, przez co rośnie bezpieczeństwo składowanych w bibliotece danych. Urządzenia Tandberg S24™ oferowane są z jednym lub dwoma napędami LTO2 lub LTO3 z opcją ...
-
SI EMERYT w MSWiA
... i dalszą rozbudowę systemu informatycznego SI EMERYT. System wspomaga pracę ok. 300 użytkowników i zastąpi w resorcie spraw wewnętrznych i administracji oraz sprawiedliwości ... przetwarzania danych. Wykorzystane zostaną m.in. technologie biometryczne, służące do identyfikacji użytkowników. Zadaniem systemu SI EMERYT jest wspomaganie działań ...
-
Nowy komunikator IBM Lotus Sametime 7.5
... ® 7.5 oferuje mechanizmy identyfikacji miejsca pobytu. Połączenia VoIP dla wielu użytkowników: Lotus® Sametime® 7.5 pozwala na realizcję połączenia VoIP pomiędzy wieloma użytkownikami. Obsługa wielu platform i systemów operacyjnych: klient Lotus Sametime działa w systemach Windows, Mac i Linux® i na serwerach Windows, AIX® oraz IBM System. Lotus ...
-
Podatki w małych i średnich firmach
... PESEL i dodatkowo numer identyfikacji podatkowej NIP. Wybrane cele statystyczne realizowałyby urzędy skarbowe, posiadające bardzo szczegółową wiedzę dotyczącą sprawozdawczości podatkowej podmiotów. W miarę potrzeb statystycznych państwa informacje te mogłyby być uzupełniane drogą elektroniczną przez rozwinięty system informatyczny. Kolejne wyzwanie ...
-
Tydzień 17/2008 (21-27.04.2008)
... WYKSZTAŁCENIA I ROLNICTWIA 1. Od 2012 roku w Unii Europejskiej będzie funkcjonował system EQF - European Qualification Framework (europejskie ramy kwalifikacji). Zapewnić ... rozumie i co jest w stanie robić). Likwidując bariery wynikające z trudności identyfikacji kwalifikacji pracownika to rozwiązanie przyczyni się do lepszej mobilności pracowników ...
-
Systemy transakcyjne na bazie analizy technicznej
... opartych na analizie technicznej skutkuje utrudnieniami w zakresie prognozowania przyszłych zmian, często systemy tego typu ograniczają się zatem do jak najszybszej identyfikacji zmian, które już zaszły i ich charakteru z pominięciem prób przewidzenia przyszłych zachowań rynku. Tego typu podejście często spotykane jest w systemach podążających ...
-
Adgar Business Centre na Mokotowie
... posiada dodatkowo w pobliżu osobny wielopoziomowy garaż naziemny, który może pomieścić 237 samochodów. W celu kontroli dostępu do parkingu podziemnego zastosowano system identyfikacji tablic rejestracyjnych samochodów, którym najemcy mogą zarządzać za pośrednictwem strony internetowej. Lokalizacja kompleksu na Mokotowie, przy ul. Postępu, w pobliżu ...
-
Reputacja jako kapitał firmy
... zawsze jest kształtowana przez unikatową tożsamość i spójny oraz konsekwentny wizerunek. Tożsamość należy rozumieć jako wartości firmy, a nie jako jej system identyfikacji. Celem profesjonalnie budowania tożsamości jest bowiem tworzenie podstaw do uzyskania przewagi wizerunkowej na rynku. Wizerunek w uproszczeniu można określić jako wyobrażenie ...
-
Numer 112: powiadamianie ratunkowe już działa
... pomiędzy sobą działań ratowniczych. Operator numeru alarmowego ma możliwość identyfikacji numeru osoby dzwoniącej (także numerów zastrzeżonych i danych telefonów bez karty SIM ... rangi ustawowej, który kompleksowo regulowałby tę problematykę). Ustawa reguluje system oparty na centrach powiadamiania ratunkowego (CPR). Za organizację i koordynację ...
-
Kaspersky Lab wykrywa "The Mask"
... , jak również różne klucze szyfrowania, konfiguracje VPN, klucze SSH (służące do identyfikacji użytkownika na serwerze SSH) oraz pliki RDP (wykorzystywane podczas korzystania ze ... względu na zaawansowane funkcje ukrywania się. "Maska" to wysoce modułowy system; obsługuje wtyczki i pliki konfiguracyjne, które umożliwiają wykonanie wielu funkcji. ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... Lab różni się od innych narzędzi i wtyczek tego typu, które zazwyczaj zapobiegają identyfikacji użytkownika w oparciu o pliki cookie lub jedynie ostrzegają, że dany serwis online ... wszelkie podejrzane zachowania programu. Kaspersky Anti-Virus zawiera również system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu ...
-
Smartfon Wiko JERRY
... Smartfon wyposażony został w 4-rdzeniowy procesor o taktowaniu 1.3 GHz, 1 GB pamięci operacyjnej, dwa aparaty oraz system Android Marshmallow 6.0. Oprócz tego posiada funkcję Asystent Telefonu, dzięki czemu sprawdzi się szczególnie w ... *Kolor bleen – połączenie odcieni niebieskiego (blue) i zielonego (green). Kolor stanowi element identyfikacji ...
-
Kolejna luka w Microsoft Windows wykryta
... zerowego wykorzystujących luki w zabezpieczeniach trybu jądra w ciągu zaledwie kilku miesięcy świadczy o tym, że nasze produkty wykorzystują najlepsze technologie zdolne do identyfikacji tak wyrafinowanych zagrożeń. Ważne jest, aby organizacje zrozumiały, że w celu ochrony swojej sieci powinny stosować rozwiązanie łączone, takie jak ochrona ...
-
Coraz więcej cyberataków na przemysł energetyczny
... Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak nie był jednak związany z działaniami ... swoją politykę cyberbezpieczeństwa, ocenić ryzyko, zmierzyć zdolność do identyfikacji hakera w swoich sieciach i przede wszystkim – być zawsze w gotowości. Monitorowanie, ostrzeganie ...
-
Uczenie maszynowe a sztuczna inteligencja - jakie są różnice?
... , jej zasoby wykorzystywane są nawet w codziennych czynnościach, jak wskazówki Siri czy system poleceń Netflix. Z uwagi na to, że AI staje się coraz bardziej ... lub podejmowania decyzji poza określonym obszarem. Przykładem ANI mogą być systemy do identyfikacji mowy, rozpoznawania obrazów czy autonomiczne samochody. Są one bardzo skuteczne w swojej ...
-
Biometria w bankomatach
System identyfikacji linii papilarnych opracowany przez firmę Hunno, ma znaleźć zastosowanie w bankomatach. Produkcją urządzeń zajmie się koreańska firma Hyosung. Będzie ona montować w ...
-
Dyktafon z rozpoznawaniem mowy
... oferuje ponadto nietypowy design, który uniemożliwia przypadkowe uruchomienie procesu nagrywania. Zapisane dane w postaci plików są dodatkowo zabezpieczone przez system identyfikacji biometrycznej. Jak przyznaje producent, funkcja rozpoznawania mowy pozwala użytkownikom wyszukać, wśród zachowanych danych, konkretne sentencje wypowiedziane przez ...
-
Alternatywa dla RFID
... stowarzyszenie IEEE rozpoczęło prace nad nowym standardem metek elektronicznych o nazwie RuBee, który może stać się alternatywą dla technologii RFID. Nowy system identyfikacji ma wyróżniać się m.in. pełną funkcjonalnością nawet pod warstwą folii aluminiowej. Jak wyjaśniają przedstawiciele IEEE, impuls wysyłany przez metki RFID ...