Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Net_LDAP 1.0.0
Net_LDAP to należący do repozytorium PEAR (http://pear.php.net), obiektowo zorientowany pakiet zapewniający obsługę katalogów LDAP z poziomu aplikacji PHP. W katalogach tych przechowuje się m.in. dane użytkowników (osobowe, uwierzytelniające, itd) i inne informacje, związane np. z zainstalowanym w firmie sprzętem, posiadanym w hurtowni czy magazynie asortymentem, kontaktami z klientami ... »
Nexty 1.00B
Nexty to opensourcowy (licencja BSD), napisany w PHP z użyciem MySQL-a i technologii AJAX system ułatwiający zarządzanie projektami w firmie lub innej organizacji. Może go używać dowolna liczba użytkowników, z których każdy ma swoje konto i profil. Nexty pozwala nam na tworzenie projektów (jak np. system finansowo-księgowy), w których z kolei zakładamy zadania (np. moduł rozliczania ... »
Większość ataków wykorzystuje dziury w oprogramowaniu Microsoftu
To stwierdzenie latami faktycznie było prawdą. Przed dekadą większość ataków na komputery z Windows przeprowadzano z wykorzystaniem luk w samym systemie, ale ostatnio sytuacja wygląda nieco inaczej.Później przestępcy zainteresowali się innymi produktami Microsoftu - masowo wykorzystywali m.in. błędy w zabezpieczeniach MS Office, czy Internet Explorera. Wszystko to ściągnęło na koncern ... »
Wirtualizacja na topie
Ankieta przeprowadzona wśród menedżerów IT na konferencji Interop w Nowym Jorku pokazała najważniejsze zagadnienia, na których koncentrują oni swoje wysiłki. Na pierwszym miejscu znalazło się zarządzanie wirtualnymi serwerami. Trzy czwarte spośród ankietowanych odpowiedziała, że wirtualizacja jest ważną operacją, a prawie 40 procent uważa zarządzanie wirtualnymi serwerami za ... »
Wykres przedziałów czasowych w Excelu
Przyjmijmy, że zostałeś poproszony o przygotowanie krótkiej prezentacji dotyczącej użytkowania maszyn produkcyjnych w firmie. Wykres w Excelu powinien zawierać oznaczenia maszyn, a także lata, w których były one eksploatowane. W jaki sposób czytelnie przedstawić takie porównanie?Dane, na podstawie których ma powstać prezentacja, przedstawia rysunek 1.Rys. 1. Daty rozpoczęcia i zakończenia ... »
Outsourcing IT - czym jest i dlaczego warto z niego korzystać?
Jeśli szukasz oszczędności i wsparcia informatycznego w Twojej firmie, pomyśl o outsourcingu IT - o naprawdę ma wiele zalet i pomoże Ci w prowadzeniu biznesu!Czym jest outsourcing IT?Genezy słowa outsourcing należy szukać w języku angielskim, jest to skrót od trzech słów: outside-resource-using. Oznacza to nic innego, jak korzystanie ze źródeł zewnętrznych. Outsourcing jest więc ... »
Efektywne rozwiązania dla każdej firmy
Wdrażanie nowoczesnych technologii jest dziś ogromną szansą zarówno dla dużych przedsiębiorstw, jak i tych małych. Specjalne systemy informatyczne pozwolą nie tylko na efektywne zarządzanie produkcja, lecz także usprawnią działanie każdego sektora w firmie, więc jak najbardziej warto zwrócić na nie szczególną uwagę.Systemy ERP - co warto o nich wiedzieć?Zakup oprogramowania erp ... »
Przetestuj Panda Cloud Office Protection i wygraj iPada
Firma Panda Security organizuje konkurs na najciekawszą recenzję produktu Panda Cloud Office Protection. To oprogramowanie zapewnia całkowitą ochronę środowiska IT firmy. Oprogramowanie nie obciąża sieci lokalnej dzięki wykorzystaniu innowacyjnej technologii Cloud Computing. Dla zwycięscy organizatorzy przygotowali atrakcyjną nagrodę - iPada firmy Apple.www.pspolska.pl/cloud pobrać wersję ... »
LeakProof 3.0
Trend Micro udostępnia swój pierwszy produkt do zapobiegania wyciekaniu danych. Oferowane przez firmę Trend Micro rozwiązanie LeakProof 3.0 chroni przed wyciekaniem danych i zagrożeniami dzięki dostarczaniu odpowiedniej wiedzy technicznej i interakcji z użytkownikami. Najnowszą wersję produktu uzyskano dzięki przejęciu firmy Provilla.Większość przypadków wyciekania danych wynika z zaniedbań ... »
EMC ułatwia ochronę danych klientów
Firma EMC przedstawiła EMC NetWorker, rozwiązanie integrujące technologię eliminowania duplikacji i ciągłej ochrony danych (Continuous Data Protection - CDP) w środowisku tworzenia kopii zapasowych i odtwarzania danych. EMC NetWorker wykorzystuje nowe elementy dostępne w rozwiązaniu EMC Avamar oraz EMC RecoverPoint. Użytkownicy infrastruktury EMC NetWorker zyskają również - oprócz dostępnych ... »