Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
ATutor 1.5.4
ATutor to opensourcowy (licencja GNU GPL) system do nauczania na odległość (ang. distance learning lub e-learning), napisany w PHP z użyciem MySQL-a. Jest narzędziem wielojęzycznym, przeznaczonym dla wielu użytkowników i rozbudowywalnym dzięki systemowi wtyczek (modułów).ATutor jest kompatybilny z przyjętymi w edukacji online standardami, takimi jak SCORM/IMS czy W3C WCAG (dostępność ... »
CRM-CTT 4.1.0
CRM-CTT to opensourcowy (licencja GNU GPL), napisany w PHP system stanowiący połączenie narzędzia do zarządzania projektami (ang. project management) i zarządzania firmą i transakcjami z kontrahentami (CRM/ERP). Jest wielojęzyczny (ma wiele wersji językowych), a także łatwo rozbudowywalny dzięki systemowi wtyczek (modułów lub pluginów). CRM-CTT współpracuje z serwerami WebDAV (pobieranie ... »
Najpopularniejsze formaty plików graficznych
Obrazy graficzne składają się z pojedynczych punktów lub pikseli. Formaty plików graficznych mogą być skompresowane lub nieskompresowane. W zależności od stopnia kompresji, jakość obrazu ulega pogorszeniu. W przypadku profesjonalnych zastosowań należy wybierać formaty, które nie pogarszają jakości obrazów. W przypadku prostych grafik używanych w dokumentach, na stronach WWW czy ... »
Jak chronić się przed wirusami żądającymi okupu
Rośnie niebezpieczeństwo ze strony oprogramowania typu Ransomware, zwanego też wirusami szantażującymi. Obecnie podstępny trojan szyfrujący „Locky” sieje spustoszenie na całym świecie. Również i Twój komputer może być podatny na ataki. Wirus zaraża komputery z Windowsem, szyfruje ważne pliki i następnie żąda okupu za ich odblokowanie. Sprawdź, jak się przed tym chronić.Obojętne, ... »
ABI – czy trzeba go upoważnić do przetwarzania danych
Do przetwarzania danych mogą być dopuszczone wyłącznie osoby, które mają upoważnienie nadane przez administratora. W praktyce pojawiają się wątpliwości, czy tego rodzaju upoważnienie powinna mieć każda osoba dopuszczona do przetwarzania danych, czy też niektóre z osób piastujących określone stanowisko są zwolnione z obowiązku jego posiadania. Dyskusje wywołuje w szczególności ... »
Jaka jest zalecana szybkość Internetu do Netflixa?
Netflix to popularny serwis streamigowy, który daje dostęp do rozbudowanej biblioteki multimediów. Korzystanie z niego wymaga jednak szybkiego transferu danych, dzięki czemu filmy nie będą się zacinały. Jaka jest więc zalecana szybkość internetu do Netflixa? Jakie mogą być przyczyny zacinania się filmów? Odpowiedzi na te i inne pytania znajdują się w niniejszym artykule.Jaka szybkość ... »
Co to jest BIK i jak go sprawdzić?
Dane zawarte w Raporcie Biura Informacji Kredytowej to bardzo ważny element oceny zdolności kredytowej każdej osoby, która chce zaciągnąć zobowiązanie. Jednak Raport BIK przydaje się nie tylko bankom, ale i potencjalnym kredytobiorcom. Czym dokładnie jest Raport BIK, jakie informacje zawiera i jak go sprawdzić?Czym jest BIKRaport BIK jest sporządzany przez Biuro Informacji Kredytowej, ... »
Zabezpieczanie dokumentów programu Word
W poprzednich e-letterach pokazaliśmy, jak zabezpieczać pliki pakietu Office oraz sposoby zabezpieczania danych w programie Excel. W tym e-letterze pokażemy, w jaki sposób można zabezpieczać dane w programie Word.Zablokowanie edycji dokumentu Podstawowym sposobem zabezpieczania danych w dokumencie Word jest ograniczenie edycji dokumentu tylko do wprowadzania komentarzy. Aby zabezpieczyć dokument ... »
Czy Twój komputer z Windows 10 kontrolują przestępcy?
Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych ... »
Fortinet ostrzega przed botnetem Pushdo i luką w PDF
Fortinet, producent opublikował najnowszy raport z cyklu Threatscape zawierający zestawienie najważniejszych zagrożeń sieciowych na świecie zidentyfikowanych przez laboratoria FortiGuard w maju tego roku.Raport Threatscape za maj 2010 wskazuje, że głównym zagrożeniem dla systemów informatycznych w ubiegłym miesiącu była luka w systemie PDF, rozpowszechniana w sieci poprzez intensywne ... »