Forum Religia,Polityka,Gospodarka Strona Główna
Wkroczylismy w erę mobilną !
Idź do strony 1, 2, 3  Następny
 
Napisz nowy temat   Odpowiedz do tematu    Forum Religia,Polityka,Gospodarka Strona Główna -> Wiedza i Nauka
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 1:19, 20 Mar 2014    Temat postu: Wkroczylismy w erę mobilną !

Smartfony kładą TV na łopatki

Jak wynika z raportu AdReaction, jaki firma Millward Brown sporządziła po przebadaniu 12 tys. osób w 30 krajach świata - w tym po raz pierwszy w Polsce - smartfon wygrywa już z telewizją w walce o czas użytkowników, informuje "Rzeczpospolita".

Przeciętny Polak spędza przed ekranem telewizora, laptopa, tabletu lub smartfonu łącznie już siedem godzin dziennie. Najwięcej - nieco ponad dwie godziny - przed laptopem. Telewizja zabiera mu każdego dnia 111 minut, tablet - 70, ale smartfon już prawie dwie godziny (119 minut).

To, że w Polsce telewizja wciąż jeszcze minimalnie wyprzedza smartfona jest efektem tego, że u nas dopiero połowa osób w wieku od 16 do 44 lat ma smartfona, co plasuje nas bliżej końca rankingu.

...

Tak kolejny przelom ! Wkroczylismy w ere mobilna ! Mobile rzadza !
U mnie tez ! Musze sobie zapisac date .
Okolo 20 pazdziernika 2012 przeszedlem na mobilnosc z PC . Czyli juz prawie 1,5 roku SmileSmileSmile


Post został pochwalony 0 razy

Ostatnio zmieniony przez BRMTvonUngern dnia Czw 1:19, 20 Mar 2014, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 21:17, 11 Wrz 2014    Temat postu:

Daily Mail
Bezradne pokolenie - dzieci lepiej radzą sobie ze smartfonami niż z wiązaniem sznurówek
Victoria Woollaston

Badania wykazują, że dzieci czują się pewniej w obsludze komputera niż w czytaniu

Dzieci dzisiejszej generacji lepiej radzą sobie ze smartfonami niż pływaniem, wiązaniem sznurówek, czy choćby korzystaniem z zegarka - to wniosek z ankiety przeprowadzonej wśród 2000 ro­dziców dzieci w wieku od 2 do 16 lat w Wielkiej Brytanii.

Jedna trzecia dzieci w wielu od 2 do 4 lat ma swój tablet i spędza dziennie średnio 2 godziny i 35 minut używając go. Może to nega­tywnie wpływać na ich wzrok, sen oraz funkcjonowanie w szko­le. Dzieci w wieku zaledwie 2 lat, zanim posiądą podstawowe umiejętności życiowe, uczą się korzystania z tabletów i smartfo­nów.

Według badań, ponad połowa dzieci w wieku od 2 do 10 lat czuje się pewniej w obsłudze tabletów niż w nauce pływania, korzysta­nia z zegarka i wiązania butów. Większość małych dzieci przy­znała również, że lepiej idzie jej korzystanie ze smartfonu niż czytanie. Dzieci, zanim posiądą podstawowe umiejętności życio­we, uczą się korzystania z urządzeń elektronicznych.

Londyńscy specjaliści optyczni Lenstore spytali rodziców, które z aktywności ich dzieci potrafią wykonać w sposób pewny. Oto od­powiedzi: jazda na rowerze 60%
obsługa tabletu 59%
obsługa smartfonu 57%
czytanie 57%
wiązanie sznurowadeł 53%
pływanie 52%
korzystanie z zegarka 49%

Według raportu, jedna trzecia dzieci poniżej 4. roku życia posia­da własny tablet, a 10 proc. regularnie używa telefonu komórko­wego. Jednocześnie mniej niż połowa ankietowanych rodziców dzieci w wieku od 5 do 10 lat sprawdza ich aktywność w Interne­cie.

Specjaliści twierdzą, że wzrok dzieci w wieku dwóch lat jest wy­starczająco rozwinięty, aby korzystać z urządzeń elektronicz­nych, jednak, aby zminimalizować szanse pogorszenia wzroku, rodzice powinni pilnować, aby te sesje były krótkie.

Ponad 30 proc. rodziców stwierdziło, że korzystanie ich dzieci z urządzeń elektronicznych, wpływa szkodliwie na ich sen i powo­duje problemy behawioralne. Przyznali też, akceptowalny czas spędzany na korzystaniu z urządzeń cyfrowych przez ich dzieci wynosi średnio ponad 10 godzin dziennie, podczas gdy dla nich samych ten czas to prawie 13 godzin dziennie.

"W czasach, w których tablety, smartfony i laptopy są integralną częścią naszego codziennego życia, nasze dzieci dorastają, będąc bardziej niż kiedykolwiek obytymi z techniką, a technologia od­grywa ważną część w ich nauce i rozwoju. Choć ważne jest, aby korzystać z technologii i włączyć ją do programu uczenia się dziecka, musimy być także świadomi, jak robić to odpowiedzial­nie, będąc pewnym, że ich wzrok nie jest zagrożony, zwłaszcza we wczesnym wieku." - brzmiał wpis na blogu Lenstore.

...

Nie sądzę aby dawniej ogół dzieci był jakoś szczególnie sprawny fizycznie . Po prostu nowoczesność ...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 22:23, 26 Sty 2015    Temat postu:

Opolskie: młodzi programiści zamknęli komputer w myszce

Zwykła myszka komputerowa niespodziewanie zyskała nowe funkcje

Mouse-Box wygląda jak zwykła myszka do komputera. Ale czwórka młodych programistów zamknęła w niej m.in. spory procesor, moduł umożliwiający bezprzewodowe łączenie z internetem, 128 GB pamięci projektując "podręczny" komputer. Teraz szukają biznesowego partnera.

Procesor zastosowany w Mouse-Boxie jest czterordzeniowy, a pamięć póki co pomieści 128 GB danych, bo – jak przekonywał pomysłodawca urządzenia i lider grupy projektantów Przemysław Strzelczyk - jest też możliwość dostępu do większego dysku w tzw. chmurze.

Prócz tego w myszce-komputerze jest np. żyroskop i akcelerometr, dwa wejścia typu USB oraz jedno typu micro HDMI, dzięki któremu można się podłączyć do ekranu czy telewizora. Ekran monitora, telewizora lub projektor to bowiem jedyne urządzenie, które trzeba mieć, by korzystać z Mouse-Boxa. - W myszce znajduje się tak naprawdę normalny komputer, całe jego wnętrze. Nie ma tylko CD-Romu, ale producenci w zasadzie nie umieszczają go już w nowszych typach laptopów – wyjaśniał Strzelczyk i tłumaczył, że z zamkniętego w myszce komputera można korzystać "jak z normalnego peceta, tylko zajmuje on mniej miejsca" i "wszystko mamy w nim pod ręką".

Nad stworzeniem Mouse-Boxa Strzelczyk - mieszkający i pracujący obecnie we Wrocławiu Opolanin i doktorant Politechniki Opolskiej - pracował z czteroosobowym zespołem. Wszyscy mają po 23 i 24 lata. W zespole byli Mariusz Zoworka i Krzysztof Smykała, także doktoranci Politechniki Opolskiej, oraz absolwent Oskar Szczepaniak, obecnie studiujący na Politechnice Warszawskiej Michał Schwierc, który odpowiedzialny był za przygotowanie promującego urządzenie filmiku.

Filmik o Mouse-Box, zamieszczony niedawno na profilu społecznościowym Strzelczyka, w ledwie kilka dni obiegł świat. - Dostajemy w tej sprawie setki maili od osób i firm np. ze Stanów Zjednoczonych, Francji, Szwajcarii, Japonii – mówił Strzelczyk.

Mouse-Box to obecnie prototyp. Jego twórcy już jednak myślą o udoskonaleniu wynalazku. Chcą m.in. powiększyć pamięć i docelowo wyeliminować wszystkie kable, np. te łączące urządzenie z ekranem czy ładowarką. Akumulator planują zastąpić podkładką indukcyjną. - Zakładamy, że w masowo produkowanym Mouse-Boxie wszystko ma być przesyłane bezprzewodowo – zaznaczył Strzelczyk.

Pytany o to, skąd wziął się pomysł młody wynalazca powiedział, że myszka jest w zestawie komputerowym tym, co przez całe lata ewolucji komputera nie zmieniło się. - Pomyślałem więc: czemu tego nie wykorzystać i w czasach, gdy komputery są miniaturyzowane, nie zamknąć w niej całego mechanizmu łącząc dwa elementy – mówił.

Podkreślił, że najważniejszą cechą Mouse-Boxa jest to, że nie zmienia on ludzkich przyzwyczajeń. - Wszyscy jesteśmy przyzwyczajeni właśnie do myszy. My chcemy to wykorzystać i oczyścić przestrzeń w otoczeniu ludzi. Wyszliśmy z założenia, że niepotrzebne nam pudełko komputera – tłumaczył.

Praca nad prototypem trwała ponad rok. Programiści swój wynalazek zrobili "po pracy" i poza studiami, realizując swoje pasje. Główna pracowania mieściła się… w pokoju w mieszkaniu Strzelczyka. Twórcy Mouse-Boxa wszystkie potrzebne do niego podzespoły kupowali samodzielnie, także np. w USA czy Chinach. Obudowę myszy wydrukowali na drukarce 3D.

Teraz – jak mówią – opowiadają o swoim urządzeniu i poszukują biznesowego partnera. Zastrzegają, że nie chodzi tylko o pieniądze, ale też doświadczenie, które może dać duża, renomowana firma branży IT przy wprowadzaniu myszki do produkcji i na rynek oraz o technologie, którymi taki gracz może dysponować.

Czy prowadzą już z kimś rozmowy? - Na tym etapie nie chcę o tym mówić” – zastrzegł Strzelczyk. Tak samo odpowiedział pytany o to, czy złożyli już zgłoszenie patentowe dotyczące Mouse-Boxa. Nie mówi też o tym, ile kosztował prototyp. - To była odpowiednia ilość pieniędzy. Projekt jednak został opracowany tak, by docelowe urządzenie wprowadzone do masowej produkcji było wyjątkowo tanie – zapewnił Strzelczyk.

...

Tak technologia pedzi ... Niestety moralnosc tez ... do tylu ...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 19:02, 28 Sty 2015    Temat postu:

Biometryczna rewolucja

Wypłata gotówki odciskiem palca, płatność opaską, która identyfikuje właściciela rachunku po rytmie serca, logowanie skanerem, rozpoznającym twarz użytkownika. Biometria szerokim frontem wchodzi do usług bankowych.
Biometria zyskała ostatnio szaloną popularność – głównie dzięki firmie Apple, która w telefonach zaczęła instalować czytniki linii papilarnych do odblokowania urządzenia. Młodym użytkownikom iPhone'ów może wydawać się, że biometrię wymyślił Steve Jobs. Tymczasem jest to metoda znana i stosowana od lat. Już na początku w XVI w. Albrecht Dürer odrysowywał ręce bliźnich, bo zauważył, że każdy człowiek ma inne dłonie o niepowtarzalnych cechach. Musiały upłynąć wieki, zanim biometria, czyli nauka wychwytująca indywidualne cechy anatomiczne i fizyczne ludzi, znalazła zastosowanie praktyczne. W ciekawy sposób nową metodę wykorzystał sir Wiliam Herschel, który w połowie XIX w. za pomocą biometrii (odcisk palca) odsiewał rzeczywistych pracowników indyjskiej służby cywilnej od oszustów, którzy ustawiali się przed kasami w dniu wypłaty, żeby wyłudzić wynagrodzenie.

Na swoje prawdziwe odkrycie biometria musiała czekać do lat 90. minionego wieku, kiedy to stwierdzono, że indywidualne i niepowtarzalne cechy posiadają nie tylko linie papilarne, ale kształty dłoni, układ naczyń krwionośnych, sposób chodzenia, źrenice, owal twarzy, styl pisania i siła nacisku i wiele innych parametrów.

Dopomogły smartfony

Pomimo oczywistych zastosowań m.in. w systemach zabezpieczeń, długo pozostała niszową technologią, zyskując ogólnorynkowy zasięg zaledwie w kilku krajach: Indiach, Japonii, Brunei, Brazylii czy Turcji. Właściwie trudno wyjaśnić, dlaczego tak się stało, ponieważ bariery technologiczne w biometrii są niskie, podobnie jak koszty implementacji. Możliwe, że zaniechania wynikały z braku zrozumienia dla nowej technologii, traktowanej czasem jak gadżet. Przykładów nie trzeba daleko szukać, wystarczy przypomnieć komentarze po tym jak BPS w 2010 r. zainstalował pierwszy w Polsce bankomat biometryczny. Ot ciekawostka, system szukający dla siebie miejsca na rynku z powodzeniem opanowanym przez karty płatnicze. Pytano po co inwestować w technologię, skoro mamy dobrze działający system kartowy?

Podobne opinie pojawiły się we wszystkich rozwiniętych krajach o dużym nasyceniu kartami. Wydawało się, że biometria może znaleźć zastosowanie raczej w krajach rozwijających się, gdzie dopiero powstaje sektor finansowy i gdzie wydawnictwo kart można zastąpić technologią biometryczną.

Tak było do momentu wybuchu rewolucji smartfonowej, która oprócz wielu udogodnień przyniosła wiele zagrożeń związanych z bezpieczeństwem danych przechowywanych w telefonie oraz operacji wykonywanych za jego pomocą. Na pierwszej linii zagrożenia znalazły się usługi bankowe, szczególnie po tym, jak okazało się, że system jednorazowych haseł nie stanowi skutecznej barierę przeciwko złodziejom danych. W ogóle hasła i PIN-kody przestały dawać gwarancje bezpieczeństwa, często na własne życzenie klientom banków.

Z raportu Javelin Research&Strategy Smartfony, tablety i fraudy, opublikowanego we wrześniu ub. roku wynika, że sześciu na dziesięciu użytkowników systemów Android, iOS i WIndows używa tego samego hasła do wielu różnych serwisów. W przypadku popularnego „Antka” aż 62 proc. posiadaczy smarfonów nie wysila się, żeby wymyślać nowe hasło. Wśród zwolenników systemu iOS odsetek ten jest jeszcze większy i wynosi 63 proc. Nieznacznie tylko przezorniejsi są użytkownicy środowiska Windows – 39 proc. zmienia hasła dostępowe. Tylko jeden na pięciu posiadaczy smartfonów stwierdził, że naprawdę troszczy się o bezpieczeństwo telefonu.

Bardzo podobne wyniki przynoszą badania przeprowadzone wiosną 2014 r. przez IDC. Zaledwie 21 proc. ankietowanych robiło wszystko, żeby zabezpieczyć urządzenie przed atakiem, natomiast aż 37 proc. uważało, że odpowiedzialność za bezpieczeństwo spoczywa na dostawcy telefonu czy systemu.

Czytnik zamiast legitymacji

Od niedawna producenci, firmy IT, dostawcy usług finansowych zaczęli dokładać starań, żeby zabezpieczyć użytkowników przed włamem, odkurzając starą i trochę zapomnianą biometrię. Apple już w iPhone 5s zastosował czytnik Touch ID, rozpoznający użytkownika po liniach papilarnych. System został szybko wyśmiany, ponieważ – jak się okazało – dość łato go oszukać. Apple nie wycofał się jednak z pomysłu i w szóstce wprowadził bardziej zawansowaną technologię, otwierając również drzwi dla deweloperów zainteresowanych rozwijaniem tego sposobu autentykacji.

W tym samym kierunku poszedł Samsung, dodając czytnik linii papilarnych w Galaxy 5.

Od kiedy dwóch głównych trendsetterów w nowych technologiach postawiło na biometrię, nastąpił wysyp rozwiązań opartych na identyfikacji linii papilarnych, układu żył, głosu, twarzy. Niedawno w Kanadzie rozpoczęły się testy biometrycznej opaski na rękę, identyfikującej właściciela po rytmie serca, którą można płacić zbliżeniowo w terminalach POS. Z kolei w Helsinkach w jednej z kawiarni trwa pilotaż systemu płatności, który rozpoznaje klienta po skanie twarzy. Jeśli zarejestrował on swój wizerunek w bazie danych i powiązał z rachunkiem, płacąc za kawę, naciska tylko OK w aplikacji w telefonie.

Są też pierwsze ciekawe wdrożenia technologii biometrycznej. Niedawno Grupo Mutual, największa kooperatywa kredytowa z Kostaryki, jako pierwsza na świecie udostępniła aplikację mobilną, która za pomocą kamery w telefonie skanuje twarz użytkownika i na tej podstawie loguje go – bądź nie – do systemu.

W październiku 2014 r. kanadyjski bank internetowy Tangerine, dawny ING Direct, zaczął wykorzystywać do logowania do aplikacji mobilnej Touch ID, a do nawigacji w systemie głos użytkownika, zarejestrowany w wcześniej w bazach danych banku.

Głośnym echem odbiła się w świecie finansowym decyzja Barclays Banku też z jesieni ub. roku, o wprowadzeniu dla zamożnych klientów specjalnego czytnika układu żył palca, który zastąpił token i hasła do logowania do bankowości internetowej.

Po Touch ID jako sposób logowania do aplikacji mobilnej sięgnął też turecki IS Bankasi. Trzeba dodać, że jest on jednym ze światowych pionierów w wykorzystaniu biometrii w bankowości, a Turcja z powodzeniem stosuje biometrię w administracji państwowej. Co ciekawe, Turcy podpatrzyli technologię w Polsce. Kilka lat temu zobaczyli pierwszy bankomat biometryczny BPS-u i nowatorska metoda autentykacji tak im się spodobała, że IS Bankasi zainstalował czytniki rozpoznające klienta po układzie żył na palcu w całej swojej sieci bankomatów. Na biometrię uwagę zwróciła administracja państwowa, znajdując dla niej zastosowanie w odpowiedniku naszego ZUS-u, jako sposób na ograniczenie procederu wyłudzeń zasiłków.

Ostatnio turecki rząd zaczął wykorzystywać biometrię do monitoringu migracji z objętej wojną Syrii. We wrześniu 2014 r. urząd ds. sytuacji nadzwyczajnych poinformował, że w bazach biometrycznych zostało zarejestrowanych 740 tys. z 1,1 mln uchodźców, którzy napłynęli do kraju.

Pionierami różnych zastosowań biometrii są też Hindusi, którzy mają największą bazę danych na świecie. W kwietniu ub. roku jedna ze szkół żeńskich w stanie Jharkhand zastąpiła karty wejściowe dla uczniów i nauczycieli czytnikami biometrycznymi. Każda uczennica po przyjściu na zajęcia musi zarejestrować swoją obecność, przykładając palec do skanera.

Być może taki czytnik wkrótce stanie się standardem w szkołach, uczelniach, firmach oraz w internecie na całym globie, ponieważ chcą tego sami ludzie odpowiedzialni za bezpieczeństwo. Przynajmniej niektórzy. Na początku października 2014 r. Michael Daniel, koordynator ds. bezpieczeństwa cybernetycznego w Białym Domu na łamach „Washington Times” zdecydowanie wypowiedział się przeciwko dalszemu stosowaniu haseł dostępowych. Szczerze, to z przyjemnością pozbyłbym się na amen tych wszystkich haseł, ponieważ ich używanie jest straszne – stwierdził. I dodał, że czytniki biometryczne staną się niedługo tak powszechne, jak telefony komórkowe.

Z badań przeprowadzonych jesienią przez Intelligent Environments wynika, że przeciętny użytkownik też chętnie pozbyłby się haseł. Spośród 2 tys. przebadanych Brytyjczyków 79 proc. porzuciłoby password na rzecz biometrii. Najwięcej wskazań spośród metod autentykacji uzyskał czytnik odcisków palców. Zagłosowało za nim 53 proc. badanych. 33 proc. chętnie zastąpiłoby hasło skanem źrenicy, 30 proc. twarzy, a 29 proc. odwzorowaniem rytmu serca. Najmniej wskazań uzyskała metoda rozpoznawania głosu – 27 proc.

Banki powinny być ostrożne

W Polsce, niestety, nie mamy takich badań, a szkoda, bo przecież to u nas stanął pierwszy w Europie bankomat biometryczny, a kilka instytucji mocno zaangażowało się w upowszechnianie tej technologii. Na początku były to tylko banki spółdzielcze, potem dołączyły do nich Bank BPH i Getin Bank. Nad wprowadzeniem czytników biometrycznych w oddziałach pracują też podobno Eurobank i BZ WBK. W przyszłym roku na rynku ma pojawić się karta Getinu wydana wspólnie z Mastercard, która będzie rozpoznawać właściciela po liniach papilarnych.

Jest kwestią czasu, kiedy biometria pojawi się w mobilnych aplikacjach bankowych. Właściwie to już jest, bo przecież głosem można sterować aplikacjami Meritum i Smart Banku. Rosnące zagrożenie ze strony przestępców będzie wymuszać szukanie skutecznych środków przeciwdziałania.

Warto jednak odnotować głos Andrei Charniauski, analityka IDC, który w Computerworld UK przestrzegał na początku października ub. r. przed zachłyśnięciem się biometrią, która jest technologią młodą i jeszcze niesprawdzoną. Stwierdził, że firmy niefinansowe mają ten komfort, że wprowadzając nowy sposób autentykacji sporo zyskują, gdyż istotnie podnoszą user expirience użytkownika bez ponoszenia specjalnych kosztów. Natomiast instytucje finansowe powinny być bardziej ostrożne. – podkreślił.

Jego zdaniem potrzeba kilku lat zanim metoda autentykacji oparta na biometrii osiągnie odpowiedni poziom bezpieczeństwa. Na razie sugeruje podejście oparte na dwupoziomowym sposobie autentykacji: biometria powinna być stosowana tylko do podstawowych operacji, jak wgląd w saldo rachunku. Wszystkie transakcje należy natomiast zatwierdzać tradycyjnym hasłem i PIN-em.

Firma Frost and Sullivan przewiduje, że biometria stanie się dojrzałą technologią około 2019 r. Już w 2017 r. liczba biometrycznych smartfonów sięgnie 471 mln.

Andrzej Jabłoński

...

Tak wszystko wirtualne i mobilne . Nowa era . Nawet pieniadz znika .


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 10:19, 23 Mar 2015    Temat postu:

Redakcja “Dziennika Gazety Prawnej” będzie pracować w systemie home office

Prawie cała redakcja "Dziennika Gazety Prawnej" (Infor Biznes) za kilka tygodni będzie pracować zdalnie z domu. O przechodzeniu na system home office dziennikarze "DGP" zostali poinformowani w piątek.

Wprowadzenie telepracy w redakcji "DGP" związane jest ze specyfiką pracy w tym zawodzie. Teksty do gazety często powstają poza siedzibą redakcji – tłumaczy Agata Broda, dyrektor ds. public relations Infor Biznes. Nie potwierdza, że powodem zmian w systemie pracy redakcji są oszczędności w firmie (redakcja mieści się w Warszawie w wieżowcu centrum biurowohandlowego Klief).

- Chcemy iść z duchem czasu. Nie wykluczamy, że telepraca zostanie wprowadzona również w innych tytułach Grupy Infor – mówi Broda. Tylko w pojedynczych przypadkach pracownicy gazety będą mogli pozostać w redakcji. Pozostali będą musieli pracować poza jej siedzibą. - Zapewnimy dziennikarzom odpowiedni sprzęt i dostęp do stałego łącza – zapewnia Agata Broda.

Dziennikarze rozpoczną telepracę w najbliższych tygodniach.

...

Tak przemija postac swiata ...
Istotnie gdy mozna tanio zebrac sie przez komunikator z obrazem XIX wieczne zebrania redakcji nie sa juz konieczne co dzien . Korzystajcie bo ile to udogodnien . Np. nie trzeba martwic sie co z malym dzieckiem z kim zostawic . I CO DZIWNE DZIECI CORAZ MNIEJ MIMO ZE PRACY PRZEZ INTERNET CORAZ WIECEJ ! BO TO KRYZYS MORALNY NIE TECHNICZNO ORGANIZACYJNY !


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 9:37, 24 Mar 2015    Temat postu:

"Puls Biznesu": Komputery odzyskują stracone pozycjeWtorek, 24 marca 2015, źródło:PAP

Wygląda na to, że "śmierć komputera" i "początek ery post-PC" odtrąbiono przedwcześnie. Po czterech spadkowych latach komputery PC znów zaczęły się sprzedawać - informuje "Puls Biznesu".

Trend, w ramach którego nastąpił zwrot konsumentów w kierunku tabletów i smartfonów, oraz towarzyszące mu załamanie popytu na komputery uległy odwróceniu na rynkach państw rozwiniętych. Polska nie była wyjątkiem.

Ubiegły rok był w Polsce dla komputerów PC łaskawszy od poprzedniego: producenci sprzedali 3,1 mln sztuk wobec 2,8 mln rok wcześniej - wylicza analityk IDC Polska Damian Godos.

Jak wyjaśnia, wzrost wiąże się przede wszystkim z rosnącym popytem ze stron biznesu. To efekt lepszej koniunktury gospodarczej, ale też wycofania się Microsoftu ze wspierania systemu Windows XP, co było impulsem dla firm do wymiany komputerów na nowe.

Na rynku konsumenckim sprzedaż napędzała świetna oferta tanich notebooków, które z powodzeniem konkurowały z tabletami ze średniej półki - wskazuje Godos.

...

E tam stary numer gangsputerow z wymuszaniem zmiany sprzetu zmianami w innym sprzecie . Tak zmienili ekrany z 34 na 69 bo nie szly . Teraz XP na co inne . Systemy z 32 do 64 bitow ! I CO JESZCZE ? TO JEST KRADZIEZ ZMIANY WYMUSZAJACE WYRZUCANIE DOBREGO SPRZETU ! WSZEDZIE KRADNA !


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 17:09, 03 Kwi 2015    Temat postu:

5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń

Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.

Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.

Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.

Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.

Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.

Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.

Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android.

...

Tak nowa era wymaga nowych rozwiazan ...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 19:05, 27 Kwi 2015    Temat postu:

Polish Express

Smartfony sprawiają, że dzieci stają się autystyczne

Dzieci nie radzą sobie z odczytywaniem emocji i są mniej empatyczne niż poprzednia generacja. Specjaliści twierdzą, że spadek umiejętności społecznych wynika z czasu, jaki młodzi ludzie spędzają na korzystaniu ze smart fonów i tabletów.

Doktor Iain McGilchrist, wykładowca na Uniwersytecie Oxforda twierdzi, że dzisiejsze pięciolatki mają problemy z powiązaniem wyrazów twarzy i emocji, jakie odzwierciedlają. Psychiatra dodaje, że prowadzone przez niego badania wskazują na wykształcanie się u dzieci zachowań skrajnie autystycznych.

McGilchrist ostrzega, że coraz częściej kontaktują się z nim nauczyciele ze szkół podstawowych, których uczniowie nie są w stanie skupić na dłużej uwagi oraz odczytywać emocji. - Zauważamy wyraźny zanik umiejętności komunikowania się na poziomie emocjonalnym, co jest jedną z cech autyzmu – tłumaczy psychiatra i przekonuje, że pojawia się coraz więcej dowodów na to, że dzieci obecnie są "mniej empatyczne" niż jeszcze cztery dekady temu. Jednocześnie, badania przeprowadzone wśród amerykańskich studentów wskazują, że na przestrzeni ostatnich dziesięciu lat stali się oni bardziej "narcystyczni".

Zdaniem naukowca, zmiany te wynikają z wpływu jaki nowoczesna technologia wywiera stosunki rodzinne. - Dzieci spędzają teraz więcej czasu w rzeczywistości wirtualnej, w której nie muszą ponosić konsekwencji życia w "realu", ani zadawać sobie trudu odczytywania wskazówek, związanych z interakcją z innymi ludźmi – tłumaczy McGilchrist . - Małym dzieciom nie poświęca się teraz takiej samej dozy uwagi, co kiedyś. Rodzice robią wiele rzeczy jednocześnie, podczas gdy dzieci siedzą wpatrzone w ekran telewizora czy tablet, co jest bardzo niepokojące – ostrzega psychiatra.

Nie wszyscy badacze zgadzają się, że problemy z okazywaniem emocji wynikają jedynie z szerszego dostępu do technologii. Dr Nadja Reissland z Uniwersytetu w Durham przekonuje, że "nieumiejętność odczytywania emocji" to złożony problem. - Nie wiemy, z jakich środowisk pochodziły badane dzieci. Być może nie chciały mówić o tym co czują, a może nie były tego nauczone. Być może w ich kulturach nie jest przyjęte obnosić się ze swoimi emocjami – wylicza Reissland.

...

Postęp techniczny ma i minusy.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 19:42, 06 Maj 2015    Temat postu:

Dania zmierza do gospodarki bezgotówkowej

Rząd Danii zaproponował w środę zwolnienie wybranych placówek handlu detalicznego z obowiązku przyjmowania zapłaty w gotówce. To kolejny krok przybliżający ten kraj do "gospodarki bezgotówkowej".

Prawie jedna trzecia Duńczyków korzysta z MobilePay - instalowanej w smartfonach aplikacji służącej do transferowania pieniędzy, a więc także płacenia w sklepach. Dania, Szwecja i Finlandia przodują też w Unii Europejskiej pod względem płatności kartami kredytowymi (w stosunku do liczby mieszkańców).

Rząd w Kopenhadze chce, żeby od przyszłego roku takie placówki handlowe i usługowe jak sklepy z odzieżą, stacje benzynowe i restauracje przestały być prawnie zobligowane do przyjmowania płatności w gotówce. Po takim rozwiązaniu oczekuje się redukcji kosztów i zwiększenia produktywności. Przejście na płatności bezgotówkowe pozwoli placówkom handlowo-usługowym zaoszczędzić na środkach bezpieczeństwa u usprawnić działalność, ponieważ odpadnie np. problem wydawania reszty.

Reuters pisze, że propozycja rządu raczej nie napotka większego oporu, ponieważ w Danii już teraz powszechnie używa się kart płatniczych bądź kredytowych, do najmniejszych nawet płatności, np. za paczkę gumy do żucia.

...

Przy ich uczciwosci to faktycznie gotowka meczy ale w kraju po komunie to niczego nie mozna byc pewnym.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 18:20, 03 Cze 2015    Temat postu:

Naukowcy opracowali darmowe narzędzie szyfrujące e-maile
- Shutterstock

ProtonMail to dostępne w przeglądarce darmowe narzędzie szyfrujące e-maile. Dane użytkownika szyfrowane są jeszcze przed wysłaniem na serwery ProtonMail, które znajdują się w Szwajcarii. Z usługi opracowanej przez naukowców z CERN i MIT korzysta już ponad 250 tys. osób.

Zaprojektowanie intuicyjnej usługi szyfrującej e-maile, która ukrywa skomplikowane procesy kryptograficzne przed użytkownikiem, było możliwe dzięki najnowszym dostępnym technologiom. Łatwość użytkowania ma w ocenie twórców narzędzia przyczynić się do popularności takich usług. ProtonMail jest także odpowiedzią na polityczne zakusy mające na celu ograniczenie prywatności użytkowników sieci.
REKLAMA

“Prawne ograniczenie szyfrowania danych nie uchroni nas przed kolejnymi atakami terrorystycznymi, nie powstrzyma także ekstremizmu religijnego. Jednak takie prawo działa na niekorzyść ruchów demokratycznych, dziurawi nasze bezpieczeństwo w sieci, a także podważa fundamenty otwartego społeczeństwa” - tłumaczy Andy Yen, jeden z twórców ProtonMail.

Yen podkreśla także, że szyfrowanie danych staje się fundamentem prywatności - coraz więcej wrażliwych i osobistych danych ma dziś postać cyfrową. Prywatność gwarantuje polityczną siłę mniejszościom, opozycji, ale także pojedynczym aktywistom czy organizacjom. Twórcy ProtonMail - Andy Yen, Wei Sun i Jason Stockman - sprzeciwiają się masowej inwigilacji użytkowników prowadzonej “na wszelki wypadek” czy istnieniu “tylnych drzwi” w popularnym usługach sieciowych, dających agencjom wywiadowczym dostęp do danych użytkownikom.

“Dane powinny być zaszyfrowane, jeszcze przed wysłaniem ich do sieci, i odszyfrowane dopiero przez ich odbiorcę. Kropka. Prywatność jest fundamentalnym prawem. Nie powinniśmy jej porzucać w imię bezpieczeństwa” - przekonuje Yen.

Naukowcy przyznają, że czynnikiem popychającym ich do stworzenia narzędzia było ujawnienie w 2013 r. za sprawą Edwarda Snowdena skali inwigilacji użytkowników internetu prowadzonej przez amerykańskie i brytyjskie służby wywiadowcze.

Oprogramowanie opracowano w renomowanym ośrodku badawczym CERN w 2013 r., w którym powstał także protokół HTTP. Serwery ProtonMail znajdują się w Szwajcarii - poza jurysdykcją UE i USA. W drugiej połowie 2014 r. z usługi korzystało ponad 250 tyś. osób.

>>>

Moze sie przydac.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 16:12, 06 Cze 2015    Temat postu:

Eksperci: korzystanie z "komórek" coraz częściej przyczyną wypadków


Rozmawianie przez telefon komórkowy, pisanie sms-ów czy odbieranie maili podczas jazdy samochodem to coraz częściej rzeczywiste przyczyny tragicznych wypadków - alarmują eksperci. Według szacunków policji nawet co czwarty wypadek może być efektem tego typu zachowań.

Zarówno policjanci, jak i specjaliści przyznają, że problem jest duży i nie dotyczy tylko kierowców samochodów osobowych, ale też kierowców autobusów miejskich, autokarów, ciężarówek i TIR-ów.
REKLAMA


- Część swojego życia przenieśliśmy ze sfery realnej do sfery wirtualnej. Podczas jazdy nie tylko rozmawiamy przez telefony komórkowe. Sprawdzamy też internet, pocztę, wysyłamy maile, sms-y, a nawet sprawdzamy polubienia na portalach społecznościowych, czy wrzucamy zdjęcia z podróży. Z policyjnego punktu widzenia takie zachowanie jest nie tylko nieodpowiedzialne; jest zatrważające. Wyobraźmy sobie: jest duży ruch, jedziemy ze znaczną prędkością i zamykamy na kilka sekund oczy. Wielu z nas powie: głupota, ale tak właśnie robimy, pisząc np. sms-y; skutek może być podobny - mówi w rozmowie z PAP rzecznik komendanta głównego policji Mariusz Sokołowski.

Jak dodaje, jeśli ktoś jedzie z prędkością 80 km/h i na kilka sekund odwraca wzrok od drogi, by napisać sms, to w tym samym czasie pokonuje mniej więcej odległość równą długość boiska sportowego. Nie kontroluje przy tym sytuacji na drodze. - Jeśli musimy zadzwonić, wysłać sms, sprawdzić pocztę, to po prostu zatrzymajmy się na parkingu, na poboczu - podkreśla.

Z kolei prezes Krajowego Centrum Bezpieczeństwa Ruchu Drogowego, były policjant, Jacek Zalewski przyznaje, że choć trudno udowodnić, iż do wypadku doszło z powodu korzystania z telefonu komórkowego, jest to częste. - Widać to, jeśli po wypadku np. przy kierowcy, lub obok kierowcy czy pod kierownicą znajdujemy włączony telefon. To jest wtedy ewidentny sygnał, że była to jedna z przyczyn tragedii. Przykładowo w Szwajcarii, nieuwaga związana z rozmową przez telefon komórkowy uważana jest za jedną z głównych przyczyn wypadków drogowych - dodał.

Jego zdaniem takie zachowanie to objaw brawury. - Używanie telefonu w sposób niezgodny z przepisami, pisanie sms-ów, sprawdzenie maili, zamieszczanie zdjęć na portalach społecznościowych - to są objawy brawury i nonszalancji kierowcy. Jesteśmy tak pewni siebie, że uważamy, że na drodze nic nie może nas zaskoczyć. Tymczasem taka nieuwaga może spowodować, że staniemy się sprawcami, ale też i ofiarami wypadku, bo nie zauważymy jakiegoś zagrożenia - powiedział Zalewski.

Według niego nie ma też większego znaczenia, czy rozmawiamy poprzez zestaw głośno mówiący, zestaw słuchawkowy (jest to zgodnie z polskim prawem dozwolone - PAP) czy telefon trzymany w ręce (co jest wykroczeniem za które grozi 200 zł i 5 punktów karnych - PAP). - Dekoncentracja jest taka sama - podkreślił ekspert.

Podobnie ocenia sprawę Sokołowski. - Przykładowo, rozmawiamy przez telefon i przejeżdżamy pewien odcinek drogi. Zastanówmy się, czy jesteśmy w stanie powiedzieć, ile aut nas minęło, albo jakiego koloru był ostatni mijający nas samochód? Większość osób powie, że nie - dodał.

Kolejnym problemem, na który zwracają uwagę specjaliści, jest korzystanie z telefonów komórkowych przez kierowców ciężarówek i przykładowo autobusów, także komunikacji miejskiej. - Mnie to przeraża, kiedy widzę, jak kierowca jadący z prędkością 90 km/h, przewożący kilkadziesiąt osób, jedną ręką trzyma kierownicę, drugą przy uchu telefon, przez który rozmawia. Naraża nie tylko swoje życie, naraża życie tych kilkudziesięciu pasażerów i innych użytkowników drogi - podkreślił Zalewski.

Z kolei Sokołowski przyznaje, że policjanci starają się zwrócić uwagę na problem m.in. przedsiębiorcom. - Korzystanie z telefonów jest coraz tańsze, więc staje się coraz popularniejsze. Staramy się zachęcać m.in. sieci transportowe, by uświadamiały i dyspozytorów, i samych kierowców, jakie są zagrożenia związane z używaniem telefonu komórkowego podczas jazdy. Pamiętajmy, że w tym przypadku telefony są często wykorzystywane do kontaktu z kierowcą, dopytywania gdzie jest, czemu jeszcze nie dojechał, kiedy dojedzie. W takich sytuacjach najlepszym rozwiązaniem jest zaopatrzenie kierowców w zestawy głośno mówiące - powiedział.

W kwietniu rozpoczęła się kampania "Nie [przy]dzwoń za kierownicą", która ma uświadomić kierowcom zagrożenia związane z tego typu zachowaniem. Z badań wynika, że tylko 24 proc. kierowców korzysta z zestawów głośno mówiących, aż 65 proc. przyznaje, że rozmawia podczas jazdy przez telefon komórkowy.

W 2014 r. policjanci ukarali mandatami za rozmowę przez telefon komórkowy 120 tys. 588 kierowców; rok wcześniej - 89 tys. 812.

...

Wynalazki wynalazkami ale rozum musi funkcjonowac.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 19:22, 18 Cze 2015    Temat postu:

600 mln smartfonów Samsunga narażonych na atak

600 mln smartfonów Samsunga narażonych na atak - Materiały prasowe

Po raz kolejny okazuje się, że sprzęt mobilny funkcjonujący na Androidzie nie jest bezpieczny dla użytkownika. Ryan Welton, specjalista ds. bezpieczeństwa z firmy NowSecure, odkrył bowiem lukę w klawiaturze SwiftKey, która naraża na atak ponad 600 mln użytkowników smartfonów firmy Samsung.

Welton podzielił się swym odkryciem podczas zorganizowanej w Londynie konferencji Blackhat Security Summit. Ujawnił tam, że luka znajduje się w popularnej klawiaturze ekranowej Swiftkey, używanej do wpisywania tekstu przez większość posiadaczy smartfonów. Gdy aplikacja poszukuje aktualizacji pakietów językowych, robi to w sposób, który nie jest w żaden sposób zabezpieczony. Dzięki temu hakerom otwiera się furtka zapewniająca zdalny dostęp do naszego sprzętu.
REKLAMA


Cyberprzestępcy zyskują dzięki temu dostęp do sensorów smartfona, jego GPS'u, aparatu fotograficznego, mikrofonu oraz otrzymują możliwość instalowania w jego pamięci złośliwych aplikacji, a to wszystko bez wiedzy użytkownika. Jakby tego było mało, mogą podsłuchiwać wychodzące i przychodzące połączenia, jak również wiadomości tekstowe.

Welton twierdzi, że lukę odkrył już w grudniu ubiegłego roku i natychmiast powiadomił o tym fakcie Samsunga. Ten oczywiście szybko przygotował poprawkę, która została udostępniona na początku 2015 roku. Nie ma jednak pewności, czy operatorzy dostarczyli ją już urządzeniom pracującym w swych sieciach. Nie wiadomo też, ile urządzeń jest narażonych na wykorzystanie tej luki, ale nie można wykluczyć, że jest ich całkiem sporo.

...

Niestety są i cienie.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 20:52, 03 Lip 2015    Temat postu:

Połowa młodych Brytyjczyków nie ogląda tradycyjnej telewizji


Tylko połowa młodych telewidzów w Wielkiej Brytanii korzysta z oferty tradycyjnych kanałów telewizyjnych wynika z raportu opublikowanego przez Ofcom, miejscowego regulatora rynku medialnego.

Ofcom podał, że 50 proc. widzów w wieku od 16 do 24 lat preferuje korzystanie z treści wideo za pośrednictwem serwisów stramingowych jak Netflix czy Amazon Prime, aplikacji typu iPlayer lub platformy YouTube.
REKLAMA


W starszych grupach wiekowych nadal preferowane są tradycyjne stacje: w przedziale 25­34 lata wybiera je 61 proc. widzów, a wśród starszych Brytyjczyków ta przewaga jest jeszcze większa.

Z opracowania wynika również, że młodzież w wieku 1624 lata jest zdecydowanie bardziej skłonna płacić za dostęp do kontentu wideo niż starsi widzowie.

...

Tak. I telewizja staje się zabytkiem.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 21:34, 14 Lip 2015    Temat postu:

17-latka pisała sms-a i wpadła do Wisły. Nie zauważyła dziury w moście
14 lipca 2015, 20:31
O tym, jak niebezpieczne jest chodzenie z nosem w komórce, w dodatku po dziurawym moście, przekonała się nastolatka z Tczewa (woj.pomorskie).



Dziewczyna pisała sms-a i nie zauważyła dziury w starym moście. Z dwudziestu metrów wpadła do Wisły.

Z pomocą 17-latce przyszli strażacy. Na szczęście dziewczynie nic poważnego się nie stało.

Konsekwencją wypadku nastolatki jest powrót dyskusji dotyczącej remontu drewnianego mostu nad rzeką. Konstrukcja staje się bowiem coraz bardziej niebezpieczna dla mieszkańców Tczewa.

...

Kobieta idącą i zajęta telefonem to teraz element krajobrazu.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 18:19, 29 Lip 2015    Temat postu:

Amerykańskie redakcje na potęgę zwalniają dziennikarzy

- Thinkstock

W 2014 r. zatrudnienie w redakcjach amerykańskich gazet zmalało o 10,4 proc. - wynika z raportu Amerykańskiego Stowarzyszenia Dziennikarzy Informacyjnych (ASNE).

10,4-procentowy spadek zatrudnienia przekłada się na likwidację 3.800 etatów. W raporcie ASNE czytamy również, że liczba dziennikarzy zatrudnionych w redakcjach amerykańskich gazet codziennych (których na rynku ukazuje się ok. 1400) zmniejszyła się z 36,7 tys. w 2013 roku do 32,9 tys. w 2014 roku.
REKLAMA


Według ekspertów ośrodka badawczego Poynter Institute, jest to największa roczna redukcja zatrudnień od feralnego dla branży okresu 2008-2009, kiedy to w całych Stanach Zjednoczonych pracę straciło ponad 10 tys. dziennikarzy.

Za taką sytuację odpowiada trudna sytuacja ekonomiczna na rynku prasy drukowanej, która przeżywa kryzys w związku z rosnącą popularnością mediów cyfrowych. Spadek czytelnictwa dotyczy wszystkich rodzajów periodyków, zarówno o informacyjnym, jak i magazynowym charakterze.

W lipcu tego roku grupa Atlantic Media, wydawca waszyngtońskiego tygodnika politycznego "National Journal", obecnego na rynku od 1969 r., poinformowała, że zawiesza wydawanie drukowanej wersji magazynu. Jednocześnie zapowiedziano, że będzie on nadal obecny na platformie internetowej.

...

Nie moga wprowadzic tantiem i zyc jak zlodzieje z ZAIKSow. Swiat sie zmienia coraz szybciej. Oczywiscie utrata pracy jest bolesna ale majac swiadomosc nieuchronnosci przemian latwiej sie dostosowac. Trzeba skonczyc z tymi ZAIKSami. Przewiduje wiecej pracy w domu, wiecej darmowych tresci w sieci. Nie trzeba juz budowac gmaszysk bankow redakcji zusow pzusow poczt a zatem mniej stali marmuru czyli mniej budowlancow transportowcow. Caly przemysl ciezki zanika. Nigdy nie zniknie ale ile dziedzin zalatwia internet do ktorych dawniej trzeba bylo budowac olbrzymie instalacje. Poczta to dawniej byla olbrzymia struktura aby raptem przeslac kartki. Dzis kazdy moze przez internet itd.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Nie 22:21, 16 Sie 2015    Temat postu:

Politycy ponad podziałami krytykują przebieg aukcji LTE: zapłacą konsumenci
Niedziela, 16 sierpnia 2015, źródło:PAP
Politycy ponad podziałami krytykują przeciągającą się aukcję LTE; ich zdaniem po osiągnięciu tak wysokich cen częstotliwości, nie spełni ona jednego ze swych celów - przystępnej ceny szybkiego internetu. Nie wykluczają też, że operatorzy mogli się porozumieć i dążą do obalenia aukcji.


Przed rozpoczęciem aukcji prezes UKE Magdalena Gaj w rozmowie z PAP wyrażała nadzieję, że zakończy się ona pomyślnie w lutym, a trwa już ponad pół roku. Łączna kwota zadeklarowana przez operatorów za 19 bloków częstotliwości przekroczyła już 6 mld zł. Zakładane w budżecie państwa dochody z aukcji LTE, były na poziomie 1,8 - 3 mld zł.



Zdaniem eksperta rynku telekomunikacyjnego BESI (Banco Espirito Santo de Investimiento) Konrada Księżopolskiego "aukcja zmierza w złym kierunku, zarówno dla telekomów jak i konsumentów". Według niego "najbardziej prawdopodobny jest scenariusz fiński, gdzie aukcja trwała dziewięć miesięcy". "Nasza trwa już sześć, więc chyba idziemy w kierunku takiej długotrwałej licytacji" -powiedział PAP.

Z tezami zaprezentowanymi przez Księżopolskiego zgodzili się zapytani przez PAP posłowie.

Poseł Platformy Obywatelskiej Antoni Mężydło podkreślił, że od początku był zwolennikiem przetargu, a nie aukcji. "Mam tę gorzką satysfakcję, że spełnia się to, o czym mówiłem przed aukcją. Procedura przetargu jest już dopracowana - wielokrotnie zmienialiśmy prawo w tym zakresie. Nie byłoby wtedy żadnej możliwości nieskutecznej realizacji celu aukcji - budowy sieci" - zaznaczył Mężydło.

Według niego po osiągnięciu tak wysokich cen częstotliwości, aukcja nie spełni już jednego ze swoich celów, jakim była przystępna cena szybkiego internetu. "Nieracjonalnym jest zasilać budżet państwa kosztem ceny usług telekomunikacyjnych. Zależy nam, żeby upowszechniać w Polsce internet, ale takie postępowanie jest nieracjonalne" - powiedział Mężydło.

"Jedyne zagrożenie jakie postrzegam, to powszechność dostępu do tego internetu i zapewnienie atrakcyjnej ceny usług dla zwykłego Kowalskiego. Zależy mi też, żeby na tym polu nie dochodziło do różnego rodzaju porozumień, które tę konkurencję będą zaburzać" - zgodził się poseł Prawa i Sprawiedliwości, Andrzej Król. Zapowiedział jednocześnie, że na kolejnym posiedzeniu Sejmu zwróci się o informację UKE w tej sprawie.

Podobnie jak Mężydło, również specjalizujący się ws. telekomunikacyjnych Ludwik Dorn (niezrzeszony) zaznaczył, że od początku był przeciwnikiem aukcji jako sposobu rozdysponowania tych częstotliwości. Lepszym rozwiązaniem byłby - według niego - przetarg, który pozwoliłby z góry określić parametry szybkości i zasięgu, jakie powinna mieć budowana przez operatorów sieć, a także cenę za częstotliwości. Jego zdaniem najbardziej optymalna cena to 2-3 mld zł. "Jest ona rozsądna zarówno z punktu widzenia potrzeb społecznych, rozwojowych i interesu konsumentów. W tym przypadku (aukcji), może zacząć się gra operatorów niższą przepustowością lub podnoszeniem ceny" - ocenił Dorn.

Dorn uważa, że UKE, wybierając aukcję, sam sprowokował wojnę operatorów telekomunikacyjnych, która nie zakończy się dobrze dla kieszeni konsumentów.

"Niewykluczone, że operatorzy już jakoś się porozumieli i dążą do obalenia aukcji, aby zacząć nowe rozdanie, albo, dogadując się ze sobą, skończą licytować, ale wspólnie przerzucą koszty na klientów, kosztem przepustowości i wyższych abonamentów. Trudno to bę dzie zaskarżyć przed UKE lub UOKiK" - przestrzegał Dorn.

"Z punktu widzenia interesu publicznego, najlepszym wyjściem byłoby zakończenie aukcji i przejście do procedury przetargowej. Ale w tej chwili byłoby to niezwykle kosztowne politycznie. Nie wyobrażam sobie, żeby obecny rząd się na to zdecydował" - konkludował polityk.

Natomiast w ocenie posła Sojuszu Lewicy Demokratycznej Leszka Aleksandrzaka, błędem było niewyznaczenie końcowego terminu aukcji. "Aukcja jest od początku nieprzemyślana. Nie może być tak, że aukcja będzie się ciągnęła latami i nie będzie rozwiązania. Powinna mieć określony termin zakończenia, aby ludzie mogli jak najszybciej korzystać z szybkiego internetu. Teraz, w razie jej przerwania, każdy operator może to zaskarżyć, że przerwano ją w momencie, gdy najlepszą ofertę złożył konkurent" - krytykował Aleksandrzak.

Sam Urząd Komunikacji Elektronicznej, organizator aukcji w wydanym w ub. czwartek oświadczeniu poinformował, że nie prowadzi żadnych analiz dotyczących jej unieważnienia bądź odwołania.

Uspokajający ton przyjął również minister administracji i cyfryzacji Andrzej Halicki, pytany przez PAP o ocenę przebiegu aukcji: "Liczę na jej pozytywne zakończenie. Te ceny to tylko drobna część zobowiązań inwestycyjnych. Inwestycje w sieci są, z mojego punktu widzenia, znacznie ważniejsze, niż sam dochód do budżetu państwa". Dodał też, że według jego wiedzy zarówno czas trwania aukcji jak i nakłady deklarowane przez operatorów, mieszczą się w dopuszczalnej średniej.

Drugi etap aukcji częstotliwości 800 MHz i 2,6 GHz, które mają posłużyć do budowy sieci szerokopasmowego internetu LTE, rozpoczął się 10 lutego. Wystartowało w nim sześciu operatorów: Orange Polska, P4 (Play), Hubb Investments, T-Mobile Polska, Polkomtel (Plus) oraz NetNet. Każdy z nich może uzyskać od przeprowadzającego aukcję Urzędu Komunikacji Elektronicznej maksymalnie dwie rezerwacje częstotliwości z pasma 800 MHz (czyli łącznie nie więcej niż 20 MHz widma tego pasma) oraz maksymalnie cztery rezerwacje z zakresu 2,6 GHz (nie więcej niż 40 MHz widma).

...

A pozniej znow bedzie najdrozszy internet w Europie. Byle napchac budzet. W ogole aukcja jest przedwczesna. Ludzie nie maja zwyklego internetu a gdzie LTE. ZA PIEC MOZE POLSKA OSIAGNIE POZIOM LTE! BARANY NIE WZORUJCIE SIE NA ZACHODZIE BO POLSKA JEST W TYLE PRZEZ WAS! JESLI ZACHOD COS ROBI TERAZ TO U NAS CZAS PRZYJDZIE ZA ILES LAD DOPOKI WY KRAJ NISZCZYCIE! TRZEBA POCZEKAC!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 20:19, 08 Wrz 2015    Temat postu:

Ścianę można zamienić w tablet

- Shutterstock

Zwykła ściana zastępuje drogi sprzęt do multimedialnej prezentacji, służąc jako dotykowy ekran – informuje „Puls Biznesu” o nowym, technologicznym wynalazku zielonogórskiej firmy Monster&Devices.

Wystarczy laptop, zwykły rzutnik i sensor głębi, by zamienić kawałek płaskiej powierzchni np. ścianę czy blat stołu w multimedialny dotykowy ekran Touch Anywhere (dotknij gdziekolwiek).
REKLAMA

Kultowy Fiat 125p
ju? od 2000 z? | z ca?ej PL | bezwypadkowy

Jak powiedział gazecie Marcin Kowcz, prezes firmy, stworzono oprogramowanie, które za pośrednictwem sensorów głębi Microsoft Kinect, Microsoft Kinect for Windows czy Asus XTion Pro wykrywa położenie ręki użytkownika, rozpoznaje gesty i w ten sposób wchodzi w interakcję z komputerem. Dzięki temu właśnie np. ścianę można zamienić w tablet, a za pomocą gestów obsługiwać całą, już teraz interaktywną, prezentację.

System będzie tańszy niż zakup standardowych, multimedialnych ekranów.

...

Brawo! Znakomicie!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 19:32, 09 Lis 2015    Temat postu:

Smartfon – tajna broń na zakupach

Smartfon – tajna broń na zakupach - Shutterstock

Idziesz na zakupy? Nie zapomnij naładować swojego smartfona. W galerii handlowej może być on twoją tajną bronią. Obnaży wysokie marże, powie Ci co producenci chcą przed Tobą ukryć i pomoże w reklamacji artykułów.

Zakupy stacjonarne nadal stanowią największy segment rynku. Klasyczna forma nie wyklucza jednak użycia nowych technologii - smartfon może okazać się twoim najlepszym sprzymierzeńcem na zakupach.
91682179-0a10-4dff-8704-f7221eec0777


Tworzenie list zakupowych

Tworzenie listy zakupów pozwala nam uporządkować naszą wizytę w sklepie, chroni przed tym, że o czymś zapomnimy i racjonalizuje nasze wybory. Trzymanie się listy zmniejsza ryzyko pojawienia się w naszym koszyku dodatkowych, niepotrzebnych produktów. Od dłuższego czasu listy zakupowe możemy tworzyć w telefonie, używając specjalnych aplikacji. Ich kreowanie jest proste – wyszukujemy lub dyktujemy produkty. System rekomendacji podpowie nam artykuły z tego samego segmentu, którymi możemy być zainteresowani. W opcjach znajdziemy także wykaz promocji oraz porady. Dla przykładu twórcy aplikacji Listonic, przygotowali bazę ponad 1000 różnorodnych podpowiedzi i pomocy. Dowiemy się np. jak kupować dane produkty spożywcze, jak je przechowywać i przyrządzać. Tym samym smartfon staje się naszym asystentem zakupowym.

Przykładowe aplikacje: Listonic (Google Play, AppStore), Lista zakupów (Google Play), Shopie (AppStore)

Porównywanie cen i opinii

Sklepy stacjonarne stosują często wyższe marże niż te on-line. Wiąże się to oczywiście z większymi kosztami, które ponoszą - takimi choćby - jak wynajem lokalu. Czasem jednak różnice w cenie okazują się nieuzasadnione. Przed zakupem produktu warto sprawdzić jego cenę w innych sklepach. Na pomoc przychodzą nam porównywarki - serwisy pomagające sprawdzić, czy nie warto zrobić zakupów gdzie indziej. Przykładem jest Skąpiec - kompleksowy i rzetelny przegląd ofert e sklepów obejmujący ponad 11 milionów produktów, zintegrowany z ponad 3,1 tysiącami e sklepów. Z łatwością pomoże porównać ceny wybranego produktu w różnych sklepach. Wtedy pod ręką warto mieć też Opineo - system zbierania opinii potransakcyjnych od klientów, którzy faktycznie dokonali zakupów. Daje bezpieczną i sprawdzoną wiedzę na temat sklepu, firmy czy produktu. Opinie mogą pomóc nam w podjęciu finalnej decyzji lub w poznaniu ukrywanych przez producenta mankamentów. Warto jednak pamiętać, aby podchodzić do sieciowych rekomendacji z pewną dozą krytycyzmu.

Zdrowe zakupy

Świadomy konsument zwraca uwagę nie tylko na cenę ale i na skład produktów. Aplikacje, w które możemy wyposażyć nasz telefon pomogą nam np. sprawdzić zawartość substancji, alergenów czy glutenu. Wystarczy zeskanować kod kreskowy i wiemy co kryje się pod dodatkami do żywności. To bardzo przydatna funkcja dla osób, które cenią sobie świadome odżywianie, lubią wybierać produkty zdrowe i ekologiczne. Aplikacje zwiększają świadomość wśród konsumentów. Zdradzają więcej na temat pochodzenia dodatku występującego w produkcie i jakie może wywoływać dolegliwości. Podpowiada jaką dawkę możemy bez strachu zjeść oraz czy dana substancja nie jest zakazana w innych krajach.

Przykładowe aplikacje: eFood (Google Play,AppStore), Wiesz co jesz (Google Play, App Store).

Kupony rabatowe

Wybierając się na zakupy warto sprawdzić czy w danym punkcie jest dostępna specjalna oferta promocyjna. Pomogą nam w tym aplikację gromadzące kupony rabatowe do restauracji, kin, galerii handlowych czy na zakupy różnych marek. Poza agregatorami (jedna aplikacja zbierająca różne zniżki) w sklepach Google Play oraz AppStore znajdziemy aplikacje konkretnych marek, które często jako jedyne/pierwsze dają możliwość skorzystania z atrakcyjnych ofert.

Przykładowe aplikacje: KodyRabatowe.pl (Google Play,AppStore), Qpony (Google Play, App Store).

Płatności i paragony

Nie ma zakupów bez płatności, a możemy dokonać ich szybko i wygodnie za pomocą aplikacji mobilnej. Pozwoli ona nam także wypłacić pieniądze z bankomatu bez użycia karty. Wystarczy użyć kodu BLIK, który możemy wygenerować np. przy pomocy aplikacji INGMobile. Ta apka do konta Direct ma również funkcję przechowywania paragonów. Dzięki niej nie musimy martwić się, że zgubimy paragon, a jego odszukanie będzie proste. Użyteczna jest też funkcja rozliczania wydatków ze znajomymi. Wystarczy wpisać kwotę i wybierać z książki adresowej osoby, do których chcemy wysłać e-mail bądź sms z informacją o tym, ile i na jaki numer rachunku powinny nam przelać pieniądze. Aplikację pobierzemy ze wszystkich marketów (Google Play, AppStore, Sklep Windows, BlacBerry).

Przechowywanie paragonów umożliwia też aplikacja ToCoMoje (Google Play, Sklep Windows, AppStore) i Kwitki (Google Play, Appstore). To aplikacje, które pozwalają spiąć swoje wszystkie potwierdzenia płatności i gwarancje w jednym miejscu. Co ciekawe aplikacja Kwitki postawiła na dużą wygodę. Nie musisz wklepywać informacji o paragonie – zaawansowane mechanizmy rozpoznawania treści zrobią to za Ciebie.

...

Korzystajmy z mozliwosci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 19:42, 25 Lis 2015    Temat postu:

Eksperci: złe praktyki przyczyną zagrożeń bezpieczeństwa danych w pamięciach USB
Środa, 25 listopada 2015, źródło:PAP
Kingston Technologies wskazuje na zagrożenia cyberbezpieczeństwa związane z przenoszeniem danych na nośnikach USB. W firmach i administracji brakuje odpowiedniej polityki użytkowania tego typu pamięci, nie stosuje się także szyfrowanych urządzeń.


Firma Kingston Technologies zorganizowała konferencję, poświęconą dobrym praktykom korzystania z pamięci USB w firmach i administracji publicznej, na której zaproszeni eksperci bezpieczeństwa danych komentowali wyniki raportu na temat praktyk korzystania z nośników USB w Polsce. W badaniu przeprowadzonym przez Ponemon Institute na zlecenie Kingston Technolgies wzięły udział 373 osoby z działów IT polskich firm, posiadające średnio 9-letnie doświadczenie w branży.



W polskich firmach używanych jest średnio 35 854 nośników USB, z czego zaledwie 39 proc. uznawanych jest za bezpieczne. Z kolei jedynie 32 proc. respondentów przyznało, że w ich firmach przestrzega się polityki bezpieczeństwa dotyczącej użytkowania nośników USB. Często nośniki te zawierają wrażliwe z biznesowego punktu widzenia informacje, których utrata jest problematyczna dla funkcjonowania przedsiębiorstwa. Rocznie rodzime firmy gubią średnio 66 492 dokumenty przechowywane na USB. Wynika to z zaniedbań, kradzieży, szkodliwego działania zewnętrznego czy oszustw.

"Człowiek podatny jest na zabiegi socjotechniczne, często sam także dopuszcza do zaniedbań, stając się łatwym celem dla złodziei czy wręcz samemu gubiąc nośniki" - zuważyła podczas spotkania prasowego Joanna Pacześniak - starszy konsultant IBBC Group, firmy zajmującej się zarządzaniem ryzykiem i bezpieczeństwem biznesu.

"Pracownicy często wynoszą dokumenty służbowe na prywatnych pamięciach lub wnoszą do firmowej sieci własne dokumenty, takie jak zdjęcia, nie sprawdzając uprzednio czy ich nośniki nie są zainfekowane. Tym samym narażają całą sieć firmową na potencjalnie katastrofalne w skutkach zarażenie sieci wirusem lub innym niepożądanym oprogramowaniem" - dodała Pacześniak.

Krzysztof Paradowski - były naczelnik Wydziału Zaawansowanych Technologii Informatycznych Biura Wywiadu Kryminalnego Komendy Głównej Policji - zwrócił uwagę na konieczność stosowania wysokiej jakości pamięci USB, które pochodzą od sprawdzonych producentów. Nośniki USB produkowane przez bliżej nieokreślonych dostawców mogą zawierać programowalne urządzenia typu HID, które są w stanie przejąć kontrolę nad zainfekowanym urządzeniem.

"Spotkanie zorganizowaliśmy z myślą o rozbudzeniu świadomości użytkowników biznesowych, którzy często wiedzą o istniejących zagrożeniach, lecz je bagatelizują. Pierwszy krok do zapewnienia sobie bezpieczeństwa jest niezwykle prosty - wystarczy zainwestować w szyfrowane nośniki USB, które zabezpieczą nasze dane" - skomentował prowadzący spotkanie Robert Sepeta, business development manager Kingston Technology. (PAP)

...

Trzeba myslec.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 12:33, 04 Gru 2015    Temat postu:

Na rynku tabletów jedynie urządzenia profesjonalne notują wzrost sprzedaży

- Shutterstock

W 2015 r. sprzedanych zostanie o 8 proc. mniej tabletów niż w roku ubiegłbym roku; rośnie natomiast branża tabletów profesjonalnych oraz urządzeń z odłączaną klawiaturą sprzętową, co może być szansą dla Apple i Microsoftu - twierdzi IDC.

Według International Data Corporation w skali globalnej do końca roku uda się sprzedać jedynie 211 mln tabletów. Analitycy firmy dostrzegają także wyraźny trend w ramach tej branży - popularność zyskują tablety, które pozwalają nie tyle na konsumpcję treści, ale także na profesjonalną pracę, m.in. z użyciem zaawansowanych aplikacji i fizycznej, odłączanej klawiatury. Eksperci wiążą to zjawisko z wprowadzeniem przez liderów branży nowych, profesjonalnych modeli tabletów - Apple iPad Pro oraz Microsoft Surface 4.
REKLAMA


„Obserwujemy obecnie istotną ewolucję na rynku tabletów. Konsumenci kierują swoją uwagę na urządzenia zapewniające wysoki stopień produktywności, a więc te, które obsługują zaawansowane aplikacje i posiadają odłączaną sprzętową klawiaturę. Coraz więcej producentów posiada w swojej ofercie takie modele urządzeń, wiele z nich plasuje się także w najniższej półce cenowej - tablety te kosztują poniżej 100 dol.” - wyjaśnia Philippe Bouchard, szef działu badań nad rynkiem tabletów w International Data Corporation.

„Czołowi gracze branży - Apple, Google, Microsoft - posiadają już własne linie produktów w tej kategorii tabletów. Będziemy więc świadkami ostrej rywalizacji technologicznej i cenowej w tym segmencie cenowym” - dodaje Bouchard.

Dane zebrane przez IDC świadczą, że na rynku następuje zmiana co do preferowanego rozmiaru ekranu tabletu. Jeszcze w 2014 r. ponad 64 proc. urządzeń posiadało ekran o przekątnej od 7 do 9 cali. Natomiast w 2019 r. ma być to jedynie 43 proc. urządzeń. Duży wzrost zanotują tablety posiadające ekran o przekątnej od 9 do 13 cali - od 36 proc. w 2014 r. do 55 proc. w 2019 r.

Zdaniem analityków IDC nowy typ urządzeń ma być także szansą na zwiększenie udziału Apple i Microsoftu w branży tabletów. iPad Pro oraz Microsoft Surface 4 oferują bowiem funkcjonalność, której brakuje urządzeniom z Androidem.

„Pomimo tego, że pierwsze recenzje iPada Pro nie były bardzo entuzjastyczne, może stać się on jedyną szansą Apple na zwiększenie udziału w rynku tabletów. Jest on bowiem skierowany do sektora biznesowego i prosumentów, którego przedstawiciele z rezerwą odnosili się do poprzednich modeli iPada” - komentuje Jitesh Ubrani, starszy analityk w dziale Mobile Device Trackers w IDC.

„Prognozujemy dwukrotny wzrost udziału Microsoftu w rynku mobilnym do 2019 r. Za tym sukcesem stać będą możliwości Windowsa 10, który instalowany będzie na wielu typach tabletów oraz smartfonów” - dodaje Ubrani.

Informacje na temat rynku tabletów pochodzą z raportu IDC Worldwide Quarterly Tablet Tracker opublikowanego przez International Data Corporarion.

...

TYLKO NIE MICROSOFT! PILNUJCIE ZEBY NIE ZOSTALA JEDNA FIRMA NA RYNKU BO ZNOWU BEDZIE TRAGEDIA!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 19:05, 08 Mar 2016    Temat postu:

Uwaga na nowego wirusa! Zagrożone jest pół miliarda telefonów
7 marca 2016, 19:53
• Zagrożone są telefony z systemem Android
• Wirus nazywa się accessibility clickjacking
• Wirus ukrywa się pod postacią gry

Skycure ostrzega przed wirusem, na który narażony jest 65% użytkowników Androida. Groźny wirus ukrywa się pod postacią aplikacji gry i zezwala hakerom na nieograniczony dostęp do telefonu, na którym jest zainstalowany.

Wirus może być zainstalowany na telefonach z systemami od 2.2 Froyo do 4.4 KitKat. Zagrożone są maile, telefony i wszelkie kody dostępowe, które wpisujemy w telefonie.

Jeśli ktoś chce uchronić się przed wirusem i mieć pewność, że jego telefon nie będzie monitorowany powinien zaktualizować system do nowszych wersi Androida.

RMF FM

...

Nowa era nowe przestepstwa.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 20:48, 14 Mar 2016    Temat postu:

Pieniądze zniknęły ci z konta? Czy to robota złodzieja z terminalem?

Złodziej wchodzi do zatłoczonego autobusu, przysuwa terminal płatniczy do portfela znajdującego się w torebce lub kieszeni i ściąga pieniądze z naszej karty zbliżeniowej – o tej metodzie kradzieży głośno ostatnio w mediach. Czy rzeczywiście pojawiło się nowe zagrożenie?

Eksperci zapewniają, że takiego przestępstwa bardzo trudno dokonać. Niemal nieprawdopodobne jest, aby terminal płatniczy wpadł w niewłaściwe ręce. Urządzenia te są dostępne tylko dla firm. Po drugie, terminal konfiguruje i dostarcza do klienta zaufany agent rozliczeniowy. Nawet jeśli komuś niepowołanemu uda się wejść w posiadanie urządzenia i zainicjować transakcję, możemy być prawie pewni, że działanie zostanie wykryte przez odpowiedni system monitoringu. Kolejną ochroną na wypadek przestępstwa są systemy antyfraudowe banków i organizacji płatniczych.

- Jeżeli oszust i tak obciąży w jakiś sposób rachunek ofiary, może ona złożyć reklamację. W myśl Ustawy o usługach płatniczych, która stwierdza, że posiadacz karty nie odpowiada za nieautoryzowane transakcje, pieniądze do nas wrócą – mówi Wojciech Małaszewicz, kierownik Zespołu Zarządzania Produktami Bankowymi w firmie First Data.

Przezorni klienci mogą korzystać z karty, która nie obsługuje transakcji zbliżeniowych, albo ustalić bardzo niskie limity płatności dla tych transakcji. - Skutecznym rozwiązaniem jest też zainstalowanie w telefonie aplikacji pozwalającej na bieżąco śledzić naszą aktywność płatniczą. Pomocne będą również powiadomienia SMS o dokonywanych operacjach finansowych wysyłane przez bank – zauważa ekspert.

...

Lepiej dmuchac na zimne.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 14:39, 15 Kwi 2016    Temat postu:

Naukowcy mogą przesłać film przez… polędwicę wieprzową
wyślij
drukuj
mw, rs | publikacja: 15.04.2016 | aktualizacja: 12:01 wyślij
drukuj
Mięso posłużyło naukowcom do testów (fot. Sean Gallup/Getty Images)
Amerykańscy naukowcy opracowali nową metodę przesyłania informacji do implantów wszczepianych ludziom. Pozwala ona na nawet tysiąckrotnie szybszą komunikację niż obecnie stosowane technologię.

Mężczyzna otrzymał implant z frezarki 3D. Nowatorską operację przeprowadzono w Łodzi
Do prób wykorzystywano m.in. polędwicę wieprzową oraz wątrobę wołową. Jak tłumaczą naukowcy, obecnie stosowane implanty wykorzystują fale radiowe do komunikowania się ze światem zewnętrznym. Jest to metoda dość kłopotliwa, ponieważ sygnał jest blokowany przez tkanki miękkie ludzkiego ciała.

Badacze skorzystali więc z doświadczeń przy opracowywaniu technologii używanej przy przesyłaniu impulsów w słonej wodzie, z której korzysta m.in. amerykańska marynarka.

Streaming przez schab

By przetestować urządzenie naukowcy umieścili nadajnik wewnątrz pojemnika z wodą, a wokół niego umieścili fragmenty mięsa. Udało się osiągnąć prędkość przesyłania danych na poziomie 30 megabitów na sekundę.

Podobnie szybkie są starsze wersje standardu WiFi. To jednocześnie tysiąc razy szybciej niż obecnie używane metody komunikacji z implantami.

– Można przesyłać filmy z Netfliksa przez polędwiczkę – żartuje prof. Andrew Singer, który prowadził badania nad nową technologią.
Sky News

...

Supermobilne skoro w srodku mięsa...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 10:10, 21 Cze 2016    Temat postu:

Młodzi Polacy w szponach smartfonów
wyślij
drukuj
pl, kaien | publikacja: 20.06.2016 | aktualizacja: 22:09 wyślij
drukuj
Młodzi nie wyobrażają sobie często dnia bez smartfona (fot. flickr.com/Stephanie Kraus)
Od 12 do 15 proc. osób między 12. a 18. rokiem życia przejawia symptomy uzależnienia od smartfonów podłączonych do sieci – informuje Fundacja DBAM O MÓJ Z@SIĘG. Z jej raportu wynika, że wśród objawów „odstawienia” są w skrajnych przypadkach drżenie rąk i agresja. Młodzi zachowują się też nieostrożnie w kontaktach z obcymi w sieci.

Polskim nastolatkom grozi fonoholizm?
Twórcy raportu zaznaczają, że symptomy uzależnienia od telefonu dotyczą m.in. sfery emocjonalnej. Młodzi odcięci od smartfona odczuwają np. brak poczucia bezpieczeństwa i wpływu na dziejące się wydarzenia. Cierpią na tzw. syndrom FOMO, czyli lęk związany z byciem poza głównym obiegiem informacji.

Wśród zachowań fonoholików wymienia się ciągłe dotykanie i odblokowywanie ekranu smartfona. Uzależnieni korzystają z niego bez względu na porę dnia i nocy. Ciągle muszą być w kontakcie z innymi, najczęściej za pomocą serwisów społecznościowych. W zasadzie nie wyobrażają sobie dnia bez telefonu. Przez ciągłą aktywność w sieci zaniedbują swoje obowiązki. Odstawienie od małego ekranu komórki wywołuje u niektórych drżenie rąk i agresję.

Do uzależnienia „przyznaje” się w ankietach 22,7 proc. młodych ludzi w kraju. „Częściej fonoholikami zostają uczniowie szkół ponadgimnazjalnych, w porównaniu do uczniów gimnazjów oraz szkół podstawowych” – podsumowują twórcy raportu.
#wieszwiecej | Polub nas

Komórkowy detoks na australijskiej plaży
„Rola rodziców w zakresie edukacji o urządzeniach mobilnych: w zasadzie sprowadza się do kupna urządzenia i systematycznego opłacania rachunków. Tylko niewielka część z nich rozmawia ze swoimi dziećmi na temat odpowiedzialnego korzystania z urządzeń mobilnych podłączonych do sieci internetowej” – czytamy w raporcie.

Jak wskazuje opracowanie, w ponad połowie domów rodzice nie dyskutują na temat nadmiernego korzystania ze smartfona i internetu. Nie podejmują tematu wysyłania zdjęć i filmów innym.

Młodzi nieostrożni

Wyniki badań dotyczących nieostrożności młodych w sieci są niepokojące. 54,9 proc. uczniów przyjmuje do grona znajomych na Facebooku osoby, które zna tylko wirtualnie. 34,8 proc. nastolatków akceptuje zaproszenia od osób zupełnie im nieznanych.

Połowa ankietowanych przyznaje, że przechowuje w telefonie treści, których nie powinni oglądać inni. Co czwarty uczeń w Polsce przynajmniej raz w życiu otrzymał od kogoś zdjęcia bądź filmy o charakterze intymnym. 11,6 proc. nastolatków przynajmniej raz w życiu zrobiło sobie zdjęcie albo film tego typu i przesłało materiał do innych osób przez internet.
Wielu młodych odczuwa potrzebę bycia ciągle online (fot. flickr.com/Japanexperterna.se)

W Chinach powstały specjalne chodniki dla uzależnionych od smartfonów
Ponad 22 tys. uczestników badania

Pomysł projektu obserwacji zjawiska fonoholizmu powstał w środowisku naukowym Instytutu Filozofii, Socjologii i Dziennikarstwa Wydziału Nauk Społecznych Uniwersytetu Gdańskiego.

Raport „Nałogowe korzystanie z telefonów komórkowych. Szczegółowa charakterystyka zjawiska fonoholizmu młodzieży w Polsce” opracowano na podstawie ankiet przeprowadzonych wśród 22086 osób między 12. a 18. rokiem życia oraz eksperymentu społecznego – POZ@ SIECIĄ, a także badań jakościowych prowadzonych w latach 2015-2016.
Fundacja DBAM O MÓJ Z@SIĘG, tvp.info

..

Szatan wciska sie wszedzie.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 12:47, 09 Lip 2016    Temat postu:

Wirus atakuje smartfony. Miliony zainfekowanych urządzeń
wyślij
drukuj
łz, kaien | publikacja: 09.07.2016 | aktualizacja: 11:44 wyślij
drukuj
Wirus atakuje telefony z systemem operacyjnym Android (fot. tvp.info/Paweł Chrabąszcz)
Nawet 10 milionów telefonów z systemem operacyjnym Adroid może być zainfekowanych złośliwym oprogramowaniem. Wirus instaluje niechciane aplikacje i nabija „kliki” reklamodawcom.

Groźny wirus na Facebooku. Uwaga na powiadomienia
Wirus nosi nazwy Shedun lub Hummingbad i został wykryty niezależnie przez firmy zajmujące się cyberbezpieczeństwem Checkpoint oraz Lookout. Podstawowym zadaniem wirusa jest „klikanie” w imieniu użytkownika telefonu w linki z reklamami.

Eksperci szacują, że autorzy oprogramowania zarabiają dzięki niemu około 300 tys. dolarów miesięcznie.

Programiści zwalczający wirusy przyznają, że niechciana aplikacja jest bardzo trudna do wykrycia, ponieważ jest dobrze ukryta w samym oprogramowaniu systemowym. Dzięki temu ma niemal pełną kontrolę nad telefonem.

Na atak najbardziej narażone są telefony sprzed dwóch-trzech lat, na których jest zainstalowana poprzednia wersja Androida.
#wieszwiecej | Polub nas
BBC/

...

Nowe technologie nowe przestepstwa.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 9:19, 24 Sie 2016    Temat postu:

GIODO ostrzega: aplikacje mobilne mogą być niebezpieczne. Sprawdź, kto gromadzi twoje dane
wyślij
drukuj
adom,az | publikacja: 24.08.2016 | aktualizacja: 06:44 wyślij
drukuj
„Nie klikaj podejrzanych linków, nie przeglądaj podejrzanych stron” (fot. pixabay.com/ Pexels)
Generalny Inspektor Ochrony Danych Osobowych zachęca, by ostrożnie korzystać z mobilnych aplikacji wykorzystujących technologię geolokalizacji oraz wirtualnej rzeczywistości. Rekomenduje m.in. by ustalić, jakie dane udostępniają zainstalowane aplikacje.


Aplikacja rozpozna pedofila, terrorystę i geniusza po twarzy

Generalny Inspektor Ochrony Danych Osobowych wskazuje, że coraz bardziej popularne są aplikacje mobilne wykorzystujące technologię geolokalizacji oraz wirtualnej rzeczywistości; wymienia takie jak m.in. Pokemon Go i HERE City Lens Corinth Micro Anatomy Augmented. Dlatego na stronie GIODO znaleźć można wskazówki dotyczące bezpiecznego korzystania ze smartfonów.

Inspektor zaleca, by w pierwszej kolejności zapoznawać się z polityką prywatności aplikacji oraz wszelkimi komunikatami, z których dowiedzieć się można, do jakich danych będzie miała dostęp konkretna aplikacja i w jakim celu będzie je wykorzystywać.
#wieszwiecej | Polub nas
GIODO sygnalizuje, by zwracać szczególną uwagę m.in. na postanowienia dotyczące przekazywania za pośrednictwem aplikacji danych osobowych do państw trzecich. Generalny Inspektor Ochrony Danych Osobowych zachęca do refleksji czy na pewno chcemy, by dana aplikacja miała uprawnieninia np. do SMS, fotografii, filmów, email, kontaktów, czatów itp.

Zaleca też, by rozważnie korzystać z nieznanych sieci bezprzewodowych wi-fi. Przypomina, że niektóre z aplikacji mobilnych (a także stron internetowych oraz sieci wi-fi) mogą podczas korzystania z nich gromadzić informacje o lokalizacji użytkowników.


SAIP ostrzeże przed terrorystami, podpowie, gdzie szukać pomocy

„Nie klikaj podejrzanych linków, nie przeglądaj podejrzanych stron” – radzi GIODO. Zaleca też, by jeśli to możliwe stosować wbudowane w urządzeniu oprogramowanie umożliwiające uruchomienie trybu prywatnego w celu oddzielenia danych prywatnych od służbowych lub innych informacji.

GIODO sygnalizuje, że gry i aplikacje oparte na modelu tzw. rozszerzonej rzeczywistości mogą także rejestrować m.in. wizerunki innych osób poprzez użycie kamery aparatu. Jeśli to możliwe, należy unikać fotografowania osób trzecich w trakcie korzystania z aplikacji - rekomenduje.

Inspektor Ochrony Danych zaleca, by chronić swoje dane do logowania i regularnie zmieniać hasło, najlepiej na takie, które trudno odgadnąć.

GIODO radzi, by aktualizować oprogramowanie i korzystać tylko z pochodzącego od legalnego źródła, a także by stosować oprogramowanie chroniące urządzenie, m.in. antywirusowe czy antyspamowe. PAP

...

Przestepczosc podaza za okazja...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 18:23, 21 Paź 2016    Temat postu:

RMF 24
Fakty
Nauka
Twoja bateria może cię zatruć
Twoja bateria może cię zatruć

Dzisiaj, 21 października (12:59)

Poparzenie czy pożar to nie jedyne przykre konsekwencje przegrzania się baterii, z jakimi musimy się liczyć. Chińscy naukowcy przestrzegają na łamach czasopisma "Nano Energy" przed toksycznymi gazami, które wydzielają w chwili, gdy temperatura popularnych litowo-jonowych akumulatorów nadmiernie, w niekontrolowany sposób rośnie. Te gazy, na przykład tlenek węgla, mogą być groźne szczególnie, gdy wydzielają się w małym, zamkniętym pomieszczeniu, na przykład w samochodzie.
Zdj. ilustracyjne
/RMF FM


Zagrożenia, związane z pożarami baterii Li-ion, doprowadziły w ostatnich latach do spektakularnych akcji wycofywania z rynku artykułów elektronicznych. W 2006 roku firma Dell musiała cofnąć 4 miliony laptopów, w bieżącym roku firma Samsung odbiera od klientów miliony smartfonów Galaxy Note 7. Towarzysząca przegrzaniu emisja toksycznych gazów nie była jednak do tej pory dokładnie badana.
Policjanci apelują: Nie śpijcie z telefonami komórkowymi pod poduszką!

Naukowcy z Institute of NBC Defence i Tsinghua University poddali surowym testom ponad 18500 akumulatorów Li-ion różnych odmian, które podgrzewali w specjalnej komorze do momentu zapalenia się lub wybuchu. Odpowiadało to sytuacji, w której baterie podczas ładowania zaczynają się w niekontrolowany sposób przegrzewać. Wszystkie w takich warunkach wydzielały toksyczne gazy, z których wiele może prowadzić do podrażnień skóry, oczu, czy nosa. Niektóre z tych gazów, w większym stężeniu, mogą powodować nawet śmiertelne zatrucia.

W sumie wykryto emisję około 100 toksycznych gazów, z których kilkanaście należy do silnie trujących, pozostałe do mniej niebezpiecznych. Okazało się, że baterie emitują ich najwięcej, gdy są w stanie bliskim pełnego naładowania. Mniejszą emisję obserwowano w bateriach naładowanych w połowie lub tych, które zostały specjalnie, silnie przeładowane. W miarę zwiększania pojemności akumulatorów silnie rośnie możliwa emisja tlenku węgla, w przypadku innych gazów takiej zależności nie zauważono.

Autorzy pracy podkreślają, że producenci sprzętu elektronicznego i samych baterii powinni zwracać uwagę na możliwe emisje gazów, szczególnie, gdy akumulatory mają być używane w małych, zamkniętych pomieszczeniach, choćby samochodach czy kabinach samolotów. Do użytkowników apelują, by unikali pozostawiania baterii na słońcu, czy ładowania ich z pomocą niedopasowanych lub kiepskiej jakości ładowarek.

(mpw)
Grzegorz Jasiński

...

Cena nowoczesnosci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 9:30, 10 Gru 2016    Temat postu:

RMF 24
Fakty
Nauka
Smartfona naładujesz... przesuwając palcem po ekranie
Smartfona naładujesz... przesuwając palcem po ekranie

Wczoraj, 9 grudnia (19:02)

Marzenia o urządzeniach elektronicznych ładowanych dzięki naszym ruchom stają się coraz bliższe spełnienia. Być może nawet wkrótce będziemy ładować naszego smartfona przesuwając palcem po ekranie, a specjalne wkładki do butów pozwolą nam odzyskać część zużywanej podczas chodzenia energii. Wszystko za sprawą nowego urządzenia do przetwarzania energii mechanicznej w elektryczną, które na łamach czasopisma "Nano Energy" opisują naukowcy z Michigan State University.
Zdj. ilustracyjne
/Michigan State University /

Jesteśmy na dobrej drodze do budowy urządzeń elektronicznych, zasilanych siłą naszych mięśni - mówi pierwszy autor pracy, profesor Nelson Sepulveda z MSU. Wydaje mi się realne, że w niedalekiej przyszłości nie bedziemy musieli ładować naszego smartfona przez cały tydzień, bowiem będzie czerpał energię na bieżąco z naszego ruchu. Klucz do sukcesu to materiał w formie folii, która po poddaniu naciskowi wytwarza energię elektryczną. Powstaje on z wafla krzemowego i kilku warstw poliamidowych i polipropylenowych o własnościach ferroelektretu, które można dodatkowo zginać, by uzyskać więcej energii. Do każdej z nich dodawane są wcześniej jony, by zwiększyć ilość obecnego w nich ładunku elektrycznego.

Kompletne urządzenie, tak zwany FENG (biocompatible ferroelectret nanogenerator) jest cienki jak kartka papieru i może być wytwarzany w różnych rozmiarach, pasujących do rozmaitych zastosowań. Autorzy tego nanogeneratora pokazują na filmach, że z jego pomocą można zasilać na przykład zestawy diod LED, ekrany LCD czy bezprzewodowe dotykowe klawiatury. Wystarczy nacisk lub przesunięcie palcem.

Zaletą FENG jest jego niska waga, elastyczność, przyjazność środowisku, niski koszt i wysoka trwałość. Zdaniem naukowców z MSU to może być konkretna alternatywa dla dotychczas testowanych urządzeń, wykorzystujących siłę mechaniczną do uzyskiwania energii elektrycznej na potrzeby bezprzewodowych urządzeń elektronicznych, smartfonów, czy tabletów.

Zdaniem prof. Sepulvedy, istotne jest to, że urządzenie może być wielokrotnie składane i z każdym kolejnym zagięciem staje się coraz bardziej wydajne. Z każdym kolejnym zagięciem eksponencjalnie zwiększamy uzyskiwane napięcie - mówi Sepulveda. Jeśli zaczniemy od dużej płachty i będziemy ją zginać kolejne razy urządzenie będzie się stawało coraz mniejsze i będzie dawało coraz więcej energii. W końcu będzie je można umieścić na przykład w obcasie naszego buta i wykorzystać do wytwarzania energii przy każdym kroku. Badacze z MSU pracują teraz nad metodą przesyłania tej energii na przykład do bezprzewodowych słuchawek.

...

Technologia postepuje,


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Nie 18:06, 22 Sty 2017    Temat postu:

Wszystkie drogi prowadzą do kościoła

Maciej Rajfur
dodane 22.01.2017 11:36

Prayo to krok w stronę pożytecznej technologii w Kościele
Maciej Rajfur /Foto Gość

Prayo - to dosłownie i w przenośni Boska nawigacja. W podróży, czy w delegacji. Na wakacjach, czy w pracy. Bóg jest bliżej niż nam się wydaje. Aplikacja po prostu pomaga nam znaleźć do Niego drogę.

Wielu z nas czy wyjeżdża gdzieś służbowo lub turystycznie. A może biegamy często po całym mieście za obowiązkami.

Mijamy kościół, w którym za ścianą wystawiony został Najświętszy Sakrament. Albo mamy przerwę w ciągu dnia z dala od domu i nie wiemy, że za rogiem ma miejsce największa tajemnica i dar, jaki Bóg dał człowiekowi - Msza św.

Co wtedy? Zainstaluj w komórce Prayo, którą stworzył Hubert Wilczyński, a zobaczysz jak blisko Boga przebywasz.

Zanim powstała opisywana aplikacja, w życiu twórcy aplikacji pojawiły się trzy iskry, które doprowadziły do urzeczywistnienia pomysłu. Pierwsza to nawrócenie w 2010 roku.

- Na nowo odkryłem dobro, jakie daje Kościół - wspomina wrocławianin. Druga miała miejsce na wakacjach, gdy z żoną zwiedzali Europę samochodem. Wylądowali w niewielkim miasteczku na wschodzie Francji.

- Nie mogliśmy sprawdzić, o której i gdzie możemy uczestniczyć tam we Mszy św. Internet w roamingu był wtedy bardzo drogi, a nie mogliśmy znaleźć kościoła - mówi programista. W końcu usłyszeli dzwony, które doprowadziły ich do świątyni, ale w głowie Huberta zrodziła się myśl, że dobrze byłoby mieć w telefonie aplikację, która offline wskaże najbliższą Eucharystię od lokalizacji użytkownika.

Trzeci impuls także pochodził od Boga. - Po wpływem nawrócenia zapragnąłem uczestniczyć we Mszy częściej niż w niedzielę. Prowadzę bardzo aktywny zawodowo tryb życia. Często się przemieszczam, dlatego potrzebowałem informacji o Mszy św. w pobliżu - opisuje H. Wilczyński. Szukał więc w internecie w telefonie komórkowym, ale stawało się to dość uciążliwe i czasochłonne.

Wtedy zrozumiał, że może sobie i innym ułatwić życie, a jednocześnie, nawet dosłownie, poprowadzić do Pana Boga.

W 2014 roku powstała aplikacja Prayo.

- Najpierw zrobiłem ją dla siebie i zebrałem bazę wrocławskich kościołów ze strony archidiecezji. Potem pomyślałem, że może być więc ludzi o takiej potrzebie jak ja i zacząłem szukać danych o kościołach w całej Polsce. Udało się zebrać informację z ponad 7000 miejsc - podaje H. Wilczyński.

Na początku aplikacja została stworzona tylko na system w telefonach iPhone. Ale nagle do programisty zaczęli zgłaszać się ludzie, którzy dzielili się danymi ze swoich okolic, nanosili poprawki.

To był jasny znak dla Huberta, że na jego aplikację jest popyt. Przez parę miesięcy mocno zaangażował się, aktualizując mapę i obejmując orientacyjnie ponad 70 proc. polskich kościołów rzymskokatolickich!

Po pewnym czasie jednak stwierdził, że aplikacja okazuje się pomocna dla wielu katolików i należy ją ulepszać, dlatego baza danych jest stale aktualizowana, a użytkownicy mogą zgłaszać nowe miejsca odprawiana Mszy św. lub jakiekolwiek zmiany. Autor otrzymuje czasem kilkadziesiąt zgłoszeń w tygodniu.

- Ostatnio powstała wersja na Androida, którą można pobierać - zachęca.

Z Prayo korzysta już kilka tysięcy osób, natomiast "apka" nie ogranicza się do informowania tylko o Mszy św. w danym kościele. Użytkownik otrzymuje także dane parafii - stronę internetową, adres i ewentualny kontakt w postaci e-maila i/lub telefonu.

Aplikacja sortuje nam na daną chwilę Eucharystie według czasu, jak i lokalizacji. Czyli otrzymujemy prosty komunikat, gdzie kolejno najszybciej zacznie się nabożeństwo i gdzie mamy najbliżej. Możemy także po prostu znaleźć najbliższy kościół, żeby się pomodlić.

- Pracuję jeszcze nad danymi o spowiedzi, adoracji i wspólnotach. Wtedy wierny uzyskuje kompleksową informację. Nie musi przecież tylko szukać najbliższej Mszy, ale także chwili rozmowy z Bogiem przed Najświętszym Sakramentem lub przy kratkach konfesjonału - wyjaśnia Hubert.

Twórca „boskiej nawigacji” nie zatrzymuje się tylko na Polsce. - Nasz kraj stał się poligonem doświadczalnym. Chcielibyśmy skatalogować w ten sam sposób dane w Stanach Zjednoczonych. Zobaczyć, jak tamto społeczeństwo zareaguje na taki produkt - wybiega w przyszłość.

Póki co, na razie projekt finansuje sam - przede wszystkim swoim czasem i ze swojej kieszeni.

Nie ukrywa, że ewentualny sponsor lub materialne wsparcie od użytkowników pozwoliłoby regularnie ulepszać aplikację. Programista ma konkretny i słuszny cel. Nie chce wspierać swoją pracą zachodnich marek, ale tworzyć polskie produkty, które można sprzedawać za granicą. Pracować na siebie, nie na czyjś sukces.

Jeśli chcesz ulepszać projekt Huberta Wilczyńskiego, współpracować z autorem i pomóc mu w rozwijaniu dzieła, zgłoś się pod adres mailowy: [link widoczny dla zalogowanych].



Znajdź najbliższy kościół i zajrzyj, by porozmawiać z Bogiem!
Maciej Rajfur /Foto Gość

...

Problem znalezienia kosciola na nieznanym terenje np. w niedziele odpada!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133592
Przeczytał: 67 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 20:42, 24 Sty 2017    Temat postu:

RMF 24
Fakty
Nauka
Tę blokadę ekranu w Androidzie łatwo złamać
Tę blokadę ekranu w Androidzie łatwo złamać

41 minut temu

Uwaga właściciele smartfonów z systemem Android. Chińscy i brytyjscy naukowcy dowodzą, że bardzo popularny system ich zabezpieczeń można łatwo złamać. Chodzi o blokadę ekranu wymagającą rysowania wzoru łączącego kilka punktów. Badacze z Lancaster University, Northwest University w Chinach i University of Bath pokazali, że można ją złamać nie zaglądając użytkownikowi przez ramię, nie widząc ekranu i nie wgrywając do atakowanego smartfona żadnego złośliwego oprogramowania. Trzeba jednak widzieć osobę, która odblokowuje ekran, nagrać ją na video i wykorzystać odpowiednią aplikację wgraną na własny telefon.
Blokada ekranu wzorem wcale nie taka bezpieczna
/Lancaster University /materiały prasowe

Popularny Pattern Lock zabezpiecza smartfony setek milionów osób na całym świecie. Jest popularniejszy od zwykłego kodu PIN, czy tekstowych haseł, jak się szacuje, wykorzystuje go nawet 40 proc. wszystkich użytkowników urzadzeń wyposażonych w system operacyjny Android. Jest szybki, łatwy i wydaje się bezpieczny. Użytkownik ma tylko 5 prób na nakreślenie właściwego wzoru, potem smartfon, czy tablet zostaje zablokowany.

Autorzy pracy, opisanej podczas The Network and Distributed System Security Symposium 2017 twierdzą, że przekonanie o bezpieczeństwie tej metody jest złudne. Wystarczy bowiem, że ktoś sfilmuje nasze ruchy odblokowujące ekran, nawet bezpośrednio go nie widząc, by z pomocą odpowiedniego programu był w stanie z dużym prawdopodobieństwem, góra w 5 krokach sobie z blokadą poradzić.

Schemat ataku jest przy tym bardzo prosty. Wystarczy w miejscu publicznym, choćby w kawiarni, zarejestrować ruchy palca danej osoby, by w ciągu kilku sekund program przedstawił nam kilka najbardziej prawdopodobnych propozycji wzoru. Autorzy programu testowali go na przykładzie 120 wzorów wykreowanych przez niezależnych użytkowników urządzeń mobilnych i byli w stanie rozkodować je w nie więcej niż 5 próbach w 95 procent przypadków. Ataki były skuteczne w przypadku filmowania kamerą smartfona z odległości już 2,5 metra. W przypadku kamer wyższej jakości, wystarczyła rejestracja z 9 metrów.

Co ciekawe, im bardziej skomplikowany wzór, tym łatwiej go w dozwolonych pięciu próbach złamać. Takie wzory program "zgadywał" w pierwszej próbie w aż 87,5 procent przypadków. Najprostsze "maźnięcia" po ekranie okazują się dla tego oprogramowani trudniejsze, ale i tak dokładność wskazań w pierwszej próbie sięgała 60 procent.

Cóż, wygląda na to, że najbezpieczniej wpisywać wzór w kieszeni...
Grzegorz Jasiński

...

Na wszystko sa programy.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Religia,Polityka,Gospodarka Strona Główna -> Wiedza i Nauka Wszystkie czasy w strefie EET (Europa)
Idź do strony 1, 2, 3  Następny
Strona 1 z 3

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
cbx v1.2 // Theme created by Sopel & Programy