Technologie » Komputery

Wirtualna rzeczywistość i jej zastosowanie w medycynie

Wirtualna rzeczywistość i jej zastosowanie w medycynie Wirtualna i rozszerzona rzeczywistość uznane zostały przez analityków Gartnera za jedne z najważniejszych trendów 2017 roku. Znaczenie tych technologii rośnie z roku na rok, pojawiają się także kolejne zastosowania – zarówno w sektorze rozrywkowym, jak i w biznesie.

EDIMAX: Gigabitowy Ekspander wzmocni zasięg!

Zasilanie przez sieć Ethernet (PoE) jest ograniczone do odległości 100 metrów ze względu na spadki napięcia powyżej tej odległości. W celu przedłużenia zasięgu zasilania po sieci Ethernet (PoE) stosuje się specjalne switche pozwalające uzyskać zasięg do 250m. Można również zastosować Extender POE.

Cyfrowa transformacja stawia na relacje międzyludzkie

Cyfrowa transformacja stawia na relacje międzyludzkie Cyfrowa transformacja w Polsce wchodzi w fazę dojrzałości. W rozwoju systemów klasy BPM liderzy digitalizacji stawiają na budowanie relacji z klientami oraz własnymi pracownikami, podczas gdy promowana dotychczas doskonałość operacyjna schodzi na dalszy plan.

Cooler Master: MasterKeys z nowymi klawiszami

Cooler Master: MasterKeys z nowymi klawiszami Cooler Master nadal rozwija klawiatury MasterKeys, konsekwentnie poszerzając ofertę o kolejne wersje swojej sztandarowej serii. Tym razem przyszła kolej na MasterKeys PBT.

Oracle Monetization Cloud udostępnia firmom cyfrowym modele oparte na przychodach cyklicznych

Nowa usługa dopełnia funkcjonalność Oracle ERP Cloud i pakietu Oracle CX Cloud, umożliwiając generowanie wpływów na każdym etapie relacji z klientem.

Steganografia: cyberprzestępcy coraz częściej ukrywają skradzione informacje w plikach graficznych

Steganografia: cyberprzestępcy coraz częściej ukrywają skradzione informacje w plikach graficznych Podczas analizy wielu kampanii cyberszpiegowskich i cyberprzestępczych badacze z Kaspersky Lab zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym komputerze.

ICSA Labs: Anti Targeted Attack Platform od Kaspersky Lab w 100% wykrywa zagrożenia zaawansowane

ICSA Labs: Anti Targeted Attack Platform od Kaspersky Lab w 100% wykrywa zagrożenia zaawansowane W ciągu ostatnich 12 miesięcy co czwarta firma doświadczyła ataku ukierunkowanego — to pokazuje, że organizacje bardziej niż kiedykolwiek potrzebują skutecznych systemów wykrywania zagrożeń.

ERP na warunkowym - czyli co decyduje o procesie transformacji i rentowności inwestycji?

ERP na warunkowym - czyli co decyduje o procesie transformacji i rentowności inwestycji? Niedotrzymanie warunków umowy, komplikacje, opóźnienia, wyższe koszty - to hasła, których żadne przedsiębiorstwo przechodzące cyfrową transformację nie chce usłyszeć.

Jeśli innowacja, to po polsku

Myśląc o innowacjach i rewolucyjnych technologiach, na myśl przyjdą nam pewnie amerykańscy naukowcy, japońskie korporacje czy niemieckie firmy. Słowa „Polska” i „innowacja” czy „wynalazek” rzadko tworzą związek frazeologiczny – pora to zmienić!

Asustor podpowiada, jak mieć ważne dane zawsze pod ręką

Asustor podpowiada, jak mieć ważne dane zawsze pod ręką Wyobraź sobie sytuację, w której musisz pilnie dostać się do plików umieszczonych na Twoim NAS-ie. Niby nic trudnego, w końcu od tego właśnie są dyski sieciowe. Problem zaczyna się wtedy, gdy nie chcesz, by urządzenie było włączone 24/7. Asustor przekonuje, że ma na to rozwiązanie.

Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »