-
Magazyn pod nadzorem komputerów. Na co zwrócić uwagę wybierając system WMS?
... się obecnie na wybór systemu WMS? Dzisiaj system WMS to coś znacznie więcej niż system do ewidencjonowania miejsc położenia towaru w magazynie, aby ... i z jakiego powodu go odesłano), określona jest już charakterystyka dalszego procesu, zależnego od identyfikacji typu zwrotu. Po zwolnieniu, towar pełnowartościowy jest przyjmowany jak dostawa od ...
-
Elektroniczny numer identyfikacji ISAN
Coraz większa ilość materiałów multimedialnych skłoniła twórców i producentów do opracowania nowego systemu identyfikacji o nazwie ISAN (International Standard Audiovisual Number), w celu skatalogowania różnych danych elektronicznych. W przypadku publikacji drukowanych rolę tą pełni od początku lat ...
-
Jak wdrażać system ERP?
... za sobą także dodatkowe obowiązki i odpowiedzialność. Dla przykładu: zintegrowany system ERP wymaga, aby dokumenty źródłowe były wprowadzane lub aktualizowane w miejscach ich powstawania ... kluczowa. Tylko znajomość własnej organizacji może pomóc w identyfikacji przyczyn zachowań poszczególnych pracowników. Zidentyfikowanie „nieprzychylnych ośrodków” ...
-
System operacyjny FireEye OS 7.1
... zagrożeń poczty elektronicznej, aby zwiększyć szanse wykrycia i identyfikacji zagrożeń typu APT (advanced persistent threats ― zaawansowane, długotrwałe ataki ... pomocą nawet kilkuset urządzeń FireEye. Platforma ta oferuje centralny system zarządzania, który będzie można rozbudowywać w miarę wdrażania przez przedsiębiorstwa kompleksowej architektury ...
-
Identyfikacja "z palca"
Lotnisko London City zostało wyposażone w nowy, biometryczny system identyfikacji, który ma na celu zwiększenie bezpieczeństwa. To pierwszy port lotniczy w Europie, w którym wykorzystano system identyfikacji odcisków palców do zabezpieczenia lotniska. Na razie system identyfikacji objął tylko pracowników lotniska, ale od października przyszłego ...
-
Identyfikacja Wizualna Firmy
... na wysoką jakość, dba o swoich klientów oraz partnerów biznesowych. W świecie biznesu wizerunek firmy jest niezwykle istotny, dlatego szczegółowo zaplanowany i przegotowany System Identyfikacji Wizualnej, będzie na pewno ważnym składnikiem Sukcesu Firmy.
-
Trend Micro Custom Defense chroni przed atakami APT
... scentralizowany system alertów C&C, dedykowana baza danych o zagrożeniach C&C, opcje elastycznego reagowania system aktualizacji informujący o wykryciu nowych zagrożeń C&C otwarta architektura API usług sieciowych pozwala na włączenie dowolnego zabezpieczenia do pakietu Custom Defense Jak to działa? Globalny system identyfikacji i śledzenia ...
-
Fujitsu skanuje dłonie
... wysoka. W trakcie testów zanotowano tylko 1% przypadków braku rozpoznania wzoru, który znajdował się w bazie i 0,5 % przypadków uznania obcego wzoru jako poprawnego. Nowy system identyfikacji opiera się na właściwości niezmienności wzoru układu naczyń krwionośnych człowieka, od momentu urodzin aż do śmierci. W trakcie życia zmienia się ...
Tematy: nowe urządzenia -
Regionalne Strategie Innowacji nieefektywnie wdrażane
... wyniosła 4,1, a lider został oceniony na 5,71 punktów. Te oceny pokazują, że regiony dopiero budują efektywny system wspierania innowacji. Na wyróżnienie w tym obszarze zasługuje m.in. system wspierania klastrów w Pomorskiem. Zasoby: W tym przypadku oceniano m.in. infrastrukturę, dostępność środków finansowych i zaangażowanie ludzi. Okazało ...
-
Kolejny kontrakt Communication Intelligence
... się do indywidualnego stylu użytkownika. W aparacie P800 zostaną też wykorzystane inne rozwiązania opracowane przez Communication Intelligence – biometryczny system identyfikacji użytkownika Sign-On oraz wielojęzyczny słownik WordComplete, usprawniający wprowadzanie tekstu. Sony Ericsson inwestuje w swój "smartphone", który powoli urasta ...
-
Budowanie wizerunku firmy i produktów
... firmy. Najefektywniejsze i najszybsze jest wprowadzenie zmian w identyfikacji wizualnej firmy, restylizacja logo, nowy slogan i system identyfikacji. Właśnie zmiana identyfikacji wizualnej a nie kosztowne kampanie reklamowe, służą do odnowienia wizerunku. Jest tak dlatego, że zmiana identyfikacji pozostawia ślad na długo a kampania reklamowa trwa ...
-
VIPER kąsa przestępców
... Biura Krajowego VIPER (Video Identity Parade Electronically Recorded - Elektroniczny System do Identyfikacji Video). VIPER jest systemem elektronicznym, stworzonym dla przyśpieszenia i redukcji kosztów policyjnych konfrontacji identyfikacyjnych. System ma na celu podniesienie efektywności konfrontacji w ramach ogólnokrajowej policyjnej inicjatywy ...
-
Identyfikacja wizualna banku nie jest bez znaczenia
... komunikacyjnej, a w tym identyfikacji wizualnej. – Za to system identyfikacji wizualnej Banku BPH jest pochodną wartości, które wpisują się w filozofię bankowości fair, i łączy elementy podkreślające partnerskie, równe relacje banku z klientami z prostą, przejrzystą komunikacją oferty produktowej. Kolory stosowane w identyfikacji są częścią kodu ...
-
Trendy w budowaniu marki
... naszymi zmysłami: zobaczyć i usłyszeć. Czyli: nazwa, logotyp, slogan. A w zakresie logotypu: kolor, typografia, symbol, metafory graficzne, piktogramy. Logotyp i cały system identyfikacji wizualnej to jak odcisk palca - mówi o jego właścicielu prawie wszystko. Ale choćby był najpiękniejszy, najmodniejszy, perfekcyjny technicznie - produktu nie ...
-
Niemcy skanują tęczówki
... z obrazem swojej tęczówki. System identyfikacji biometrycznej opracowany przez Mitterfelden i Oki Electric jest obsługiwany przez podwykonawcę - Bosch Security Systems. Autorzy projektu mają nadzieję, że po zakończeniu testów system zostanie wprowadzony na lotnisku w pełnym zakresie. Wprowadzenie systemu identyfikacji biometrycznej na lotnisku we ...
-
Zarządzanie tożsamością firmy
... w tożsamości powinny być widoczne we wszystkich działaniach sygnowanych marką. Ważnym atutem spójnej tożsamości jest jej umiejętne przełożenie na system identyfikacji wizualnej i prawidłowe zarządzanie nim, uwzględniające cele strategiczne. Rozbieżności rodzą dysonans w odbiorze, a w konsekwencji zniechęcenie i odsunięcie od marki. Przed takim ...
-
Cyberatak można przewidzieć
... w celu identyfikacji zagrożeń, zanim te będą miały miejsce. Za jego pomocą można zidentyfikować osoby i miejsca wykazujące wzmożoną aktywność w kierunku wystąpienia przestępczości. W celu przeciwdziałania cyberatakom, wykorzystuje się go do analizy Big Data, które gromadzone są podczas komunikacji je poprzedzającej. System wykorzystujący tę ...
-
Wytrzymały notebook Toshiba Tecra A9
... jest moduł Trusted Platform Modul (TPM) służący do obsługi infrastruktury klucza publicznego. System, będący połączeniem zintegrowanych z płytą główną układów elektronicznych i oprogramowania, chroni certyfikaty i klucze niezbędne w procesach szyfrowania i identyfikacji. Jest też wykorzystywany w mechanizmach szyfrowania plików i katalogów na dysku ...
-
Cyfrowa tożsamość to już standard nawet w Afryce?
... to albo dokument tożsamości w smartfonie, albo w wersji fizycznej z warstwą elektroniczną. Warto zaznaczyć, że w każdym kraju Unii Europejskiej powstanie przynajmniej jeden system identyfikacji elektronicznej. Wszystkie będą jednak działać w jednym ekosystemie, co oznacza możliwość załatwienia formalności na terenie całej Unii - komentuje Krzysztof ...
-
Podpis elektroniczny podstawą prowadzenia biznesu w pandemii
... identyfikacji czy podpisywania umów. W tych obszarach już od pewnego czasu mieliśmy do dyspozycji europejskie regulacje jak eIDAS, wprowadzające narzędzia w postaci usług zaufania i elektronicznej identyfikacji ... powiedział Artur Miękina, Dyrektor Sprzedaży Projektów Kluczowych, Asseco Data System. Potrzeba realizowania tzw. spraw back office’owych ...
-
Tożsamość bez wątpliwości
Odprawa celna, która trwa 6 sekund? To nie marzenia, to rzeczywistość. Tak dzieje się w Australii, która wprowadziła na granicach system rozpoznawania twarzy. Biometria, czyli techniki identyfikacji tożsamości na podstawie cech fizycznych, już niedługo będzie w powszechnym użyciu w wielu dziedzinach, tymczasem w Polsce wykorzystuje się ją ...
-
Elektroniczna legitymacja wg studenta
... ośrodków akademickich (Gdańska, Krakowa, Poznania, Warszawy, Wrocławia), w każdym mieście wyselekcjonowane zostało 5 największych uczelni, w których wdrożono nowy system identyfikacji studenckiej. Uczelnie zostały dopasowane pod względem profilu (uniwersytety, politechniki, uczelnie ekonomiczne, rolnicze, artystyczne, medyczne oraz wychowania ...
-
Biometria w PKO BP: na konto zalogujesz się dłonią i głosem
... roku. Prace nad systemem biometrycznym prowadzi PKO BP wraz z Politechniką Gdańską i firmą Microsystem. W ramach prac ma powstać system automatycznej identyfikacji i uwierzytelniania tożsamości klientów na podstawie układu naczyń krwionośnych dłoni, kształtu twarzy, głosu i podpisu składanego specjalnym długopisem biometrycznym. Wprowadzenie ...
-
Elektroniczna Platforma Wspomagania Handlu
... zalicza się: EAN International – Międzynarodowe Stowarzyszenie EAN z siedzibą w Brukseli, które tworzy i zarządza globalnym systemem EAN•UCC. Jest to system identyfikacji i komunikacji dla dóbr, usług i lokalizacji, oparty na standardzie akceptowanym w handlu międzynarodowym, stosujący kody kreskowe EAN/UPC, standardowe Identyfikatory Zastosowania ...
-
RFID w Watykanie
... 120 tys. książek. Inteligentne metki umożliwiają sprawowanie lepszej kontroli nad zbiorami i ochronę przed ewentualnymi podmianami cennych pozycji na kopie. System wykorzystujący układy identyfikacji radiowej to oczywiście także większa wygoda dla korzystających ze zbiorów. Przed jego wprowadzeniem co roku biblioteka była zamykana na ...
-
Pierwszy miesiąc e-myta
... w montażu urządzenie pokładowe, komunikujące się z urządzeniem odbiorczo-nadawczym zainstalowanym na stacjach drogowych (bramownicach). System DSRC (zwany dalej mikrofalowym) jest wysoce niezawodny (ponad 99,8% skuteczności w identyfikacji przejazdu), dokładniejszy i tańszy (pozwala wyposażyć każdy samochód w niedrogie i łatwe w montażu urządzenie ...
-
Bankowość internetowa może być bezpieczna?
... skuteczne, że banki musiały wprowadzić dodatkowy poziom ochrony – narzędzia identyfikacji użytkownika; wraz ze standardowymi danymi uwierzytelniającymi logowanie tworzą one tzw ... szczegóły. Trojan Lurk przechwytuje szczegóły dotyczące płatności i czeka, aż system poprosi o token. System bankowości online prosi o token, a użytkownicy podają swoje dane ...
-
Nowe technologie wkraczają na autostrady
... im udoskonalenie systemów walki z naruszeniami (ang. Violation Enforcement System, VES). Ponad połowa operatorów (59%) już korzysta z technologii takich jak telewizyjne systemy dozorowe CCTV oraz z automatycznych czytników tablic rejestracyjnych w celu identyfikacji sprawców naruszeń. Informacje o raporcie Raport pt. „KPMG Toll Benchmarking ...
-
Polskie firmy 2017: warunki prowadzenia biznesu
... nie sposób mówić tu o jakiejś szczególnej zmianie jakościowej. Absolutnie elementarne akty regulujące system podatkowy w Polsce zmieniają się wręcz błyskawicznie. Jeśli chodzi o pozostałe ustawy sytuacja wygląda przykładowo tak: ustawa o zasadach ewidencji i identyfikacji podatników została zmieniona w 2015 roku siedem razy, a w 2016 roku dwa razy ...
-
Motorola w Hongkongu
... się będą cztery komponenty: Cyfrowy system łączności radiowej oparty o cyfrowy standard łączności radiowej TETRA zapewniający transmisję głosu i danych System telefonicznej łączności alarmowej 999 z funkcją automatycznej identyfikacji numeru osoby dzwoniącej oraz jej lokalizacji Mobilny system dostępu do baz danych pozwalający funkcjonariuszom ...
-
Comp SA: nowe rozwiązanie do zarządzania siecią
... administratorów za pomocą SMS-ów. Dzięki aplikacji Comp SMS Management System (C-SMS), administratorzy systemów mogą zarządzać serwerami przez telefon komórkowy - administrator wysyła SMS pod odpowiedni numer terminala GSM, który dokonuje identyfikacji użytkownika, a następnie wykonuje na serwerze odpowiednią, skojarzoną z komunikatem SMS ...
-
Współczesny dyrektor: koordynowanie zespołu
... emocjonalne pracowników, ponieważ ktoś inny potrzeby te realizuje (firma jako system lub sam pracownik). Koordynatorem nie może być ktoś, kto nie wywołuje żadnych uczuć ... identyfikacji związanej z pracą jest porządek organizacyjny czy też wiedza, umiejętności i ambicje profesjonalne podwładnych. Jeśli poczucie pewności, bezpieczeństwa i identyfikacji ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... . A może on dotyczyć bardzo różnych kwestii: identyfikacji trudnych momentów dotyczących zatrudnienia, np. czasu, gdy duża część personelu przejdzie na emeryturę lub działów, w których jest niewspółmiernie wysoka rotacja pracowników, co może wskazywać na jakiś konflikt w zespole (system pozwala dostrzec pewne zachowania oraz zdiagnozować ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... ewolucję parametrów wykrywania, przy wykorzystaniu analizy behawioralnej do identyfikacji anomalii. AI znajduje również zastosowanie w przewidywaniu zagrożeń, ... , podczas gdy 61% twierdzi, że potrzebuje sztucznej inteligencji do identyfikacji krytycznych zagrożeń. Jeden na pięciu menedżerów doświadczył naruszenia bezpieczeństwa cybernetycznego w 2018 ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... . Tymczasem jednym z głównych wyzwań w zwalczaniu cyberterroryzmu jest trudność w identyfikacji i ściganiu sprawców, którzy często działają anonimowo i z różnych lokalizacji ... z HackerU Polska wskazują także na potrzebę regularnych audytów bezpieczeństwa i testów w celu identyfikacji luk i słabych punktów. Niezwykle ważne jest także to, aby takie ...