-
Big Data: korzyści i zagrożenia
... analizy danych, które pozwolą na wyeliminowanie ewentualnego zagrożenia dyskryminacją czy wykluczeniem. Sprzedaż baz danych Coraz częstszym zjawiskiem jest również gromadzenie danych klientów w celu ich udostępniania lub sprzedaży innym podmiotom. W przypadku takich działań należy mieć świadomość, że wszelkie operacje wykonywane na danych osobowych ...
-
Jak działa blockchain?
... praw własności i przechowuje aktualny rejestr danych, technologia blockchain jest oparta o rozproszony rejestr danych, który – jak nazwa wskazuje – udostępnia dane o transakcjach każdemu użytkownikowi w danej sieci (ang. peer to peer, P2P). Podstawowym wyróżnikiem technologii blockchain, na tle innych rozproszonych baz danych, jest atrybut spójnego ...
-
eCRM, czyli zwiększamy lojalność eKlientów
... , czaty czy fora internetowe, itd. Dane do baz danych Dysponujemy zatem sporą ilością danych, a zarazem możliwością analizowania postępowań użytkownika korzystającego z naszego serwisu internetowego. Oczywiście wszystkie informacje powinny być zbierane w dobrze zbudowanej bazie danych. Każdy klient powinien również posiadać swój osobny profil ...
-
Wirusy i ataki sieciowe IV-VI 2005
... został wykryty w sieci CardSystem Solutions, wciąż nie trafił do firm antywirusowych. Dla porównania, producenci oprogramowania antywirusowego dodali do swoich antywirusowych baz danych sygnaturę konia trojańskiego Hotworld Trojan już w ciągu dwóch dni od jego wykrycia. Z pewnością trojan ten nie był keyloggerem (programem rejestrującym ...
-
NAS Iomega: czterodyskowe napędy
... wykorzystuje do transferu danych między sobą i inną pamięcią sieciową protokoły rsync lub Windows File Sharing Obsługa iSCSI: zapewnia dostęp na poziomie bloków w celu najlepszego wykorzystania przestrzeni pamięci. Jest to istotne w przypadku wydajności obsługi baz danych, poczty elektronicznej i archiwizacji danych. Pozwala również systemowi ...
-
Nowa pamięć NAS: Iomega StorCenter
... wykorzystuje, do transferu danych między sobą i inną pamięcią sieciową, protokoły rsync lub Windows File Sharing. Obsługa iSCSI: zapewnia dostęp na poziomie bloków w celu dobrego wykorzystania przestrzeni pamięci. Jest to szczególnie ważne w przypadku wydajności obsługi baz danych, poczty elektronicznej i archiwizacji danych. Pozwala również ...
-
Urządzenia przenośne narażają sieci korporacyjne
... dotyczące firmy i klientów – Prywatne i służbowe urządzenia często przechowują lub korzystają z najróżniejszych poufnych danych, między innymi wiadomości email (79%), danych klienta (47%) oraz danych niezbędnych do dostępu do wewnętrznych baz danych i firmowych aplikacji (38%). “Dobra strategia dotycząca bezpieczeństwa urządzeń mobilnych polega na ...
-
RSA Distributed Credential Protection
... Labs w celu weryfikacji uwierzytelniania bez rekonstrukcji rozdzielonych części. Według sprawozdania Verizon 2012 Data Breach Investigation Report na temat zagrożeń bezpieczeństwa danych w roku 2011, w 64% badanych przypadków głównym celem ataków były serwery. Dotyczyło ich 94% zarejestrowanych włamań. Takie incydenty mogą być przyczyną ...
-
Big Data wspomoże firmy farmaceutyczne
Narzędziami, które umożliwiają analizowanie dużych baz danych (Big Data) interesują się w ostatnich kilkunastu miesiącach niemal wszystkie sektory, zarówno w skali lokalnej jak i globalnej. Jak na razie ta nowatorska ...
-
Dane: czego nie przyniesie 2015 rok?
... zmierza w twoim kierunku. Nabądź umiejętności oraz, jeżeli będzie taka możliwość, również doświadczenia. Jednak nie planuj jeszcze emerytury dla swoich relacyjnych baz danych. Wizualizacje będą bardziej przekonywać niż informować Jeżeli Big Data było słowem-kluczem 2014 roku, wizualizacja była niewiele w tyle. Problemem jest jednak ...
-
Chmura internetowa z podatkiem u źródła?
... internetowej dostawca udostępnia nabywcy miejsce w chmurze. Innymi słowy, podmiot ma do dyspozycji określoną objętość na dyskach zewnętrznych w celu przechowywania swoich baz danych czy plików. Opodatkowanie podatkiem u źródła Zgodnie z art. 21 ust. 1 pkt 1 ustawy o CIT podatek dochodowy z tytułu uzyskanych na terytorium Rzeczypospolitej Polskiej ...
-
Baza ekspertów i projektów UJ dla biznesu
... z ekspertem (kierownikiem projektu, osobą odpowiedzialną za dane urządzenie) i zawarcia umowy o współpracy. Korzystanie z bazy danych: • w znacznym stopniu skraca czas dotarcia do informacji, • ułatwia znalezienie takich danych, które odpowiadają nieraz bardzo szczegółowym potrzebom przedsiębiorstw, • zapewnia stały dostęp do aktualizowanej na ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... więc na przykład bieżąca kontrola kosztów czy nadzór nad pracownikami. Systemy bilingowe umożliwiają też dość często eksport danych do popularnych formatów arkuszy kalkulacyjnych (np excel), baz danych lub do odpowiednio sformatowanych plików tekstowych. Eksport taki umożliwia użytkownikom dokładniejszą analizę połączeń, ich kosztów, czasów ...
-
Jak działają giełdy RTB?
... konkretne, podobne pod względem profilu grupy (np. interesujących się kupnem nowego telewizora LED, butów czy perfum). Dzięki wykorzystaniu tych obszernych baz danych o użytkownikach zostaje wypracowany algorytm, dzięki któremu przedsiębiorstwa „wiedzą”, jak. To właśnie za sprawą takich silników behawioralnych na odwiedzanych przez nas ...
-
Premiery HEUTHES na CeBIT 2003
... siebie aplikacje od platform sprzętowych, serwerów baz danych czy systemów operacyjnych. Premiery na CeBIT: Najnowszym produktem firmy HEUTHES jest zestaw mobilnych aplikacji, które przekształcają telefon komórkowy w PDA. Dostępne aplikacje to arkusz kalkulacyjny z możliwością lokalnego zapamiętywania danych i przesyłania ich do centrali firmy oraz ...
-
Po co firmie intranet?
... intranetów jest fakt, iż tworząc go w organizacji wykorzystuje się istniejącą infrastrukturę komputerową - sprzęt, sieć, istniejące systemy baz danych. Dodatkowo nie trzeba się obawiać o wyciek danych poufnych, ponieważ obieg informacji w sieci jest bezpieczny dzięki szyfrowanym połączeniom. Kiedy stosować Przedsiębiorstwo powinno zdecydować się na ...
Tematy: intranet, dzielenie się wiedzą -
Kaspersky Internet Security i Anti-Virus 2012
... VoIP, oglądania filmów HD oraz grania. Inteligentny system aktualizacji pobiera uaktualnienia tylko dla aktywnych składników ochrony. Dzięki temu składniki antywirusowych baz danych są zawsze aktualne, a obciążenie łącza internetowego zostało zminimalizowane. Moduł aktualizacji został dostosowany do typowych trybów pracy laptopów i komputerów ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody ...
-
Poszukiwane zawody? Połączenie humanizmu z naukami ścisłymi
Poszukiwane zawody? Rynek pracy pokazuje, że na brak ofert pracy nie powinni narzekać inżynierowie, programiści, analitycy baz danych, a także osoby wyspecjalizowane w zagadnieniach związanych z digital marketingiem. Coraz bardziej dostrzegalne staje się jednak zatarcie granic pomiędzy humanistami a umysłami ścisłymi. Pracodawcy ...
-
Sybase i Red Hat razem
... Enterprise 12.5 na Linuksa - relacyjny system baz danych dla przedsiębiorstw. Replication Server 12.5 na Linuksa - elastyczna architektura do tworzenia systemów bazodanowych. Open Client 12.5 na Linuksa - uniwersalny interfejs programowania pozwalający na prosty dostęp do każdego źródła danych, aplikacji lub systemu. Open Server 12 ...
-
Wyszukiwarki semantyczne
... pomysł, żeby spróbować nadać sens plątaninie danych w Internecie. Do teraz większość informacji zamieszczanych na stronach internetowych jest wytwarzana przez ludzi dla ludzi. Chociaż komputer jest dobry do przeglądania informacji na stronach internetowych i dokonywania obliczeń na podstawie baz danych, nie jest dobry do wydobywania ...
-
Jak wirusy ukrywają się przed antywirusem?
... wiele różnych rodzajów technik autoochrony szkodliwego oprogramowania, które można sklasyfikować na wiele różnych sposobów. Celem niektórych z tych technologii jest obejście baz danych sygnatur wirusów, podczas gdy inne mają utrudnić analizę szkodliwego kodu. Niektóre szkodliwe programy mogą próbować ukryć się w systemie, podczas gdy ...
-
Bezpieczeństwo i awarie systemów IT 2007
... ciągłości działalności i przywracania działania systemów po awarii są też Polsce najpopularniejsze. Z badań wynika, że 100% (!!) firm uwzględnia w planach serwery baz danych, pocztę e-mail i technologie mobilne. Ponadto 98% planów obejmuje aplikacje i serwery sieci WWW. Zdaniem ankietowanych w Polsce istnieje pięć podstawowych negatywnych skutków ...
-
Sybase i Reuters współpracują na rynku polskim
Sybase i Reuters przenoszą na rynek polski długoletnie relacje korporacyjne. Firmy będą współpracowały w zakresie sprzedaży technologii informatycznej (System Kondor+, baza danych Sybase ASE oraz rozwiązania replikujące dane) oraz wsparcia technicznego dla klientów. Pierwszym efektem porozumienia jest ustalenie kształtu rekomendowanej architektury ...
-
Pierwsza aplikacja HR oparta na Microsoft .NET
... .NET i jest oparta na technologii Microsoft .NET. Technologia ta pozwoliła skorzystać z szerokiej palety rozwiązań zarówno w zakresie baz danych jak i oprogramowania urządzeń mobilnych. Dzięki zastosowaniu tej technologii Koma e-HR jest aplikacją pozwalającą na dostęp do danych zawartych w systemie przez Internet, telefon oraz urządzenia mobilne.
-
NewConnect wkrótce na GPW
... notowanych kilkadziesiąt podmiotów. Swoje zainteresowanie debiutem potwierdziły już spółki z takich segmentów, jak multimedia, ceramika dentystyczna, call-center czy budowa i obsługa baz danych. Na rynek trafią także akcje firm prowadzących badania naukowe oraz zajmujących się eksploatacją odnawialnych źródeł energii. Wiele z nich funkcjonuje ...
-
Elektroniczny dowód osobisty już w 2011?
... także w segmentach takich jak dostęp korporacyjny (karty inteligentne umożliwiające dostęp do pomieszczeń, urządzeń etc.), służba zdrowia (np. dostęp do autoryzowanych baz danych) oraz płatności.
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... (tester) otrzymuje szczegółowe informacje dotyczące badanego systemu (np. modele urządzeń sieciowych, wersje serwerów webowych, aplikacji, systemów operacyjnych, rodzaje baz danych, typy zastosowanych ścian ogniowych itp.). Testować bezpieczeństwo Testy bezpieczeństwa można wykonywać za pomocą gotowych narzędzi, ale najbardziej precyzyjne są ...
-
Kaspersky Anti-Spam SDK 5.0
... szkody spowodowane utratą produktywności pracowników, zapychaniem się kanałów przesyłania danych, a nawet infekcjami systemów na skutek wiadomości e-mail zawierających ... kilku sekund odpowiednio oznaczona. Specjalne sygnatury są dodawane do antyspamowych baz danych w czasie nie dłuższym niż 10 minut. Kaspersky Anti-Spam 5.0 Software Development Kit ...
-
Kaspersky Internet Security i Anti-Virus 2013
... procesach systemowych. Jednocześnie, dzięki przeniesieniu części baz danych do chmury Kaspersky Security Network, nowe produkty uaktualniają się znacznie szybciej i obciążają łącze internetowe w mniejszym stopniu. Klawiatura wirtualna, stworzona w celu ochrony najbardziej poufnych danych przed keyloggerami podczas korzystania z trybu „Bezpieczne ...
-
Rynek pracy: nowe technologie i brak pracowników
... technologii 45 proc. wykonywanych przez ludzi obowiązków będzie można zautomatyzować. Dotyczy to także branży HR, gdzie widzimy zastosowanie sztucznej inteligencji, baz danych i wdrażane już w Polsce chatboty, które mogą wspierać rekrutację, ale też pełnić rolę przewodnika w miejscu pracy ułatwiając dostęp do dokumentów administracyjnych ...
-
Sybase w TPI
... przede wszystkim bardzo dobrą współpracę z platformą sprzętową i systemową SUN, zaawansowane sposoby replikacji, włączając w to metodę "warm standby" oraz dostęp do baz danych przy pomocy technologii JDBC.
-
Miasto na Linuksie
... ta obejmie 50 000 użytkowników w administracji i instytucjach edukacyjnych miasta. Implementacja obejmuje systemy IBM i HP. Najpierw 20 obecnie funkcjonujących serwerów baz danych Oracle z systemami HP-UX, odpowiedzialnych m.in. za podstawowe aplikacje związane z opieką zdrowotną i społeczną, zostanie wymienionych na 64-bitowe serwery HP Integrity ...
-
Kerio Server Firewall
... przed wykorzystaniem przez robaki sieciowe i hakerów. Kerio Server Firewall może być używany na wiele sposobów: od zabezpieczania serwerów intranetowych, serwerów baz danych, serwerów CRM, serwerów mailowych do zabezpieczania serwerów internetowych w środowisku kolokowanym. Producent szczególnie poleca swoje rozwiązanie do zabezpieczania stacji, na ...
-
Komputer szansą na zawód
... syntezatorom mowy. Zyskują w ten sposób dostęp do większości programów użytkowych: edytorów tekstu, przeglądarek internetowych, programów obsługujących pocztę elektroniczną, baz danych, arkuszy kalkulacyjnych czy aplikacji edukacyjnych. – Niestety wciąż brakuje wiedzy, a główną przeszkodą jest brak świadomości o możliwościach osoby niewidomej ...