Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Jaka jest zalecana szybkość Internetu do Netflixa?
Netflix to popularny serwis streamigowy, który daje dostęp do rozbudowanej biblioteki multimediów. Korzystanie z niego wymaga jednak szybkiego transferu danych, dzięki czemu filmy nie będą się zacinały. Jaka jest więc zalecana szybkość internetu do Netflixa? Jakie mogą być przyczyny zacinania się filmów? Odpowiedzi na te i inne pytania znajdują się w niniejszym artykule.Jaka szybkość ... »
Zdobywanie informacji o przyczynach niebieskich ekranów
Plagą użytkowników są restarty komputera poprzedzone wyświetleniem tzw. niebieskiego ekranu i zawieszanie się komputera w losowych momentach. Wprawdzie przyczyna takiego zachowania się sprzętu jest zazwyczaj wypisywana na niebieskim ekranie, ale najczęściej nic z niej dla przeciętnego użytkownika nie wynika. Zazwyczaj dzieje się tak wskutek błędnie funkcjonujących sterowników i wówczas ... »
Pakowanie prezentacji na CD cz. 1
Zrobiłeś prezentację w programie PowerPoint reklamującą Twoją firmę. Chciałbyś ją rozpowszechniać wśród swoich klientów w postaci dysku CD-ROM. Niestety, nie wszyscy klienci Twojej firmy posiadają program PowerPoint. W tym e-letterze pokażemy Ci, w jaki sposób w programie PowerPoint 2003 możesz nagrać swoją prezentację bezpośrednio na dysk CD, a prezentacja taka będzie się ... »
LifeType 1.2.4
LifeType to opensourcowe (licencja GNU GPL), napisane w PHP narzędzie do prowadzenia blogów. Jest łatwe w rozbudowie dzięki systemowi wtyczek (pluginów), natomiast layout działającej pod nim witryny jest tworzony w oparciu o system szablonów Smarty (http://smarty.php.net). LifeType jest również rozwiązaniem wielojęzycznym: każdy blog na naszej witrynie może być tworzony w innym języku, ... »
Nie można udostępniać dokumentacji ochrony danych
GIODO przypomina – dokumentacja ochrony danych osobowych ma charakter wewnętrzny i nie wszystkie osoby mogą mieć do niej dostęp.Wielu administratorów danych myli dokumenty określające politykę przetwarzania danych, w których informuje się klientów o celu i zakresie przetwarzania ich danych – tzw. politykę prywatności, z polityką bezpieczeństwa, która jest wewnętrznym dokumentem ... »
Czy Twój komputer z Windows 10 kontrolują przestępcy?
Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych ... »
Bezpowrotne kasowanie plików
Nawet po usunięciu plików z windowsowego Kosza pozostają one nadal na dysku. Są jednak sposoby na definitywne skasowanie danych z dysku. Znajomość tych sposobów przyda Ci się zwłaszcza wtedy, gdy usuwasz pliki z poufnymi informacjami, kiedy zmieniasz miejsce pracy czy w przypadku sprzedaży komputera lub samego dysku twardego.Oprócz najbardziej skutecznego sposobu niszczenia danych, jakim ... »
Dostosowywanie korespondencji seryjnej - ciąg dalszy
W poprzednich Eletterach pokazaliśmy Ci w jaki sposób stworzyć w programie Word dokument korespondencji seryjnej oraz wymieniliśmy kilka sposobów dostosowania takiego dokumentu. Dokument ten drukował jednocześnie kilkanaście pism podobnej treści do różnych osób. W tym Eletterze opiszemy Ci innych trików, które są mogą Ci być potrzebne przy tworzeniu dokumentów korespondencji seryjnej.Rys. ... »
Regulamin
Regulamin świadczenia usług drogą elektronicznąWiedza i Praktyka Sp. z o.o.1. Postanowienia ogólne 1.1 Niniejszy regulamin, zwany dalej Regulaminem, stanowi regulamin, o którym mowa w art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204).1.2 Niniejszy Regulamin określa zasady i warunki techniczne świadczenia przez WiP usług ... »
Jak szacować ryzyko i zarządzać nim, przetwarzając dane według RODO
Przepisy ogólnego rozporządzenia o ochronie danych (RODO) mają wymóc na administratorach realne przestrzeganie zasad ochrony danych osobowych. Zobowiązują administratora do indywidualnego dobierania odpowiednich dla siebie środków technicznych i organizacyjnych służących prawidłowemu przetwarzaniu danych. Dowiedz się, w jaki sposób należy oszacować ryzyko i zarządzać nim przy przetwarzaniu ... »