REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

e-Firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

faktura.pl - wystaw fakturę u klienta

Często zdarza się że interesy w ramach naszej firmy załatwiamy poza jej oddziałem. Jesteśmy u kontrahenta w domu, w jego firmie lub zgoła na otwartej przestrzeni. A co jeśli musimy akurat wystawić fakturę? Dla potrzeb niezakłóconej biznesowej współpracy powstał ten właśnie serwis.

Co należy zrobić, gdy komputer został zainfekowany? cz.IV

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co należy zrobić, gdy komputer został zainfekowany? cz.III

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co należy zrobić, gdy komputer został zainfekowany? cz.II

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

REKLAMA

Co należy zrobić, gdy komputer został zainfekowany? cz.I

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Obudowa przezroczysta Akasa Midi-ATX UV re-active

Tego jeszcze nie było !!! Przezroczysta obudowa Akasa Midi-ATX UV re-active jest w całości wykonana ze akrylu, który świeci w promieniach UV. Takie obudowy to teraz absolutny światowy hit !!! Technologia wykonania nie odbiega standardem od tradycyjnych obudów a wrażenie jest oszałamiające.

Zewnętrzna obudowa AKASA Integral

Zewnętrzna obudowa na dysk AKASA integral jest przeznaczona dla osób, które chcą przenosić duże ilości danych między kilkoma komputerami. Obudowa umożliwia bezpieczny transport dysku twardego 3,5" oraz możliwość podłączenia go do komputera za pośrednictwem interfejsu USB 2.0.

Obudowa do dysku Akasa Integral Fusion

Obudowa Akasa Integral Fusion (AK-ENFUS01-BK) to najnowsza z kieszeni zewnętrznych tego producenta. Pozwala na łatwe przenoszenie danych na dyskach ATA 3,5" oraz dodoatkowo umożliwia dokonanie BackUp-u danych za pomocą tylko jednego kliknięcia, co umożliwia szybką ich archiwizację. Obudowa została wyposażona dodatkowo w 2-portowy hub USB 2.0 oraz czytnik kart.

REKLAMA

Płyty główne i ich rodzaje

Bez płyty głównej nasz komputer byłby tylko zbiorem rozrzuconych elektronicznych części. Jest punktem zbiorczym wszystkich elementów składowych urządzenia elektronicznego. Jakie są rodzaje płyt głównych?

Rodzaje pamięci komputerowych

W pamięci RAM przechowywane są aktualnie wykonywane programy i dane dla tych programów oraz wyniki ich pracy. Zawartość większości pamięci RAM jest tracona kilka sekund po zaniku napięcia zasilania, niektóre typy wymagają także odświeżania, dlatego wyniki pracy programów muszą być zapisane na innym nośniku danych.

Powstanie CD-ROM

W roku 1987 dwa wielkie koncerny - Philips i Sony - połączyły swoje siły w celu stworzenia nowego produktu - kompaktowego dysku audio (CD).

Historia płyt CD / DVD

Kiedy w 1982 roku na rynku pojawiły się płyty CD (compact disc), świat oszalał na punkcie muzyki cyfroweji. Taki sposób zapisu był ogromnym krokiem naprzód w dążeniu do jak najlepszej jakości dźwięku dostępnej na nośniku.

Co to jest napęd optyczny?

Do pamięci optycznych zaliczyć należy wszelkie te formy pamięci, w których odczyt i interpretacja zapisanych danych odbywa się na drodze optycznej (najczęściej z wykorzystaniem laserów).

GeForce 3D Vision – rozrywka w trzech wymiarach

GeForce 3D Vision to gadżet, który może zrewolucjonizować rynek gier dla PC. Jest innowacyjny i zapewnia znakomite wrażenia wizualne. Ma co prawda kilka wad, ale dostrzegamy w nim duży potencjał.

Armia USA przechodzi na Windows Vista.

Wszystkie komputery osobiste, jakimi dysponuje Armia Stanów Zjednoczonych, będą pracowały pod kontrolą systemu Windows Vista.

Benedykt XVI dostrzega potęgę Facebooka

Z okazji Światowego Dnia Środków Społecznego Przekazu strona papieża Benedykta XVI wzbogaciła o nowe właściwości. Dzięki nim Kościół zamierza zbliżyć się do młodzieży.

E-głosowanie w Polsce?

Duże koszty wdrożenia i niewielkie korzyści wprowadzenia e-głosowania w Estonii, to niektóre z przyczyn niechęci do tej formy przeprowadzenia wyborów. Z kolei dostępność i weryfikowalność przechylają szalę zwycięstwa na korzyść jej wprowadzenia. Tymczasem, już za 2 tygodnie testy pierwszego polskiego systemu do głosowania. Czy warto wprowadzać e-voting w Polsce, a jeśli nie, to dlaczego? Dziennik Internautów szukał odpowiedzi na te pytania.

Firma Verbatim świętuje 40. urodziny

W 1969 r. w jednym z garaży Doliny Krzemowej Reid Anderson zapoczątkował historię sukcesu firmy kojarzonej dziś na całym świecie z bardzo dobrymi nośnikami danych.

Wielka awaria komunikatora

Wczorajszego dnia najpopularniejszy polski komunikator miał największą awarię w swojej historii. Przez kilka godzin użytkownicy Gadu-Gadu i usług z nim powiązanych zostali od nich odcięci.

Trzy kryteria istnienia złośliwych programów

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Nowy Mac OS X na YouTube

Filmiki prezentujące system Mac OS X Snow Leopard wyciekły na YouTube. Zanim Apple zdążyło zareagować, obejrzało je około 66 000 użytkowników.

Francja planuje użycie keyloggerów ?

Rządowe programy szpiegowskie (keyloggery), cenzura na poziomie ISP oraz baza danych z danymi mieszkańców - oto co szykuje francuski rząd dla swoich obywateli. Propozycję nowych regulacji prawnych nazwano Loppsi 2. "To koniec otwartego, neutralnego internetu" - uważa Jean-Michel Planche, doradca rządu Francji w sprawach sieci WWW.

AMD kontra INTEL

Odwieczna walka dwóch gigantów o koronę trwa nadal. Obie firmy mające swój początek pod koniec lat 70-tych w Kalifornii mają swoich zwolenników jak i zaciekłych wrogów. Procesor jest sercem każdego komputera i każdy użytkownik chciałby dokonać najlepszego wyboru – oto małe zestawienie tańszych modeli.

Gamepad – przedłużenie ręki

Coraz więcej ludzi spędza swój wolny czas grając w gry na konsoli lub komputerze. Joysticki, gamepady czy kierownice znacząco umilają i ułatwiają nam ten sposób rozrywki. Firmy Logitech, Microsoft, Apollo od dawna znane są na tym rynku, a ich produkty cieszą się dużą popularnością.

NEC rozpoczyna sprzedaż pierwszego kontrolera USB 3.0

NEC rozpocznie w przyszłym miesiącu dystrybucję pierwszego na świecie kontrolera USB 3.0.

Będą gigantyczne kary za rozsyłanie spamu

"Rzeczpospolita": użytkownicy sieci przestaną być bezbronni wobec niezamówionych listów, które zapychają skrzynki e-mailowe.

To co dobre dla oczu – nowe technologie obrazu

Dobry monitor to taki, który pozwala wydajnie pracować i nie niszczy wzroku. Upowszechnienie technologii LCD powoduje, że coraz więcej ludzi pracuje korzystając z monitorów. Starsze typy potrafią bardzo negatywnie wpływać na nasze oczy. Wraz z nowymi modelami LG przygotowało szereg funkcji chroniących użytkownika.

Czapka niewidka coraz bliżej

Ten niesamowity, iście magiczny gadżet zbliża się wielkimi krokami . Dwie niezależne grupy badaczy stworzyły materiał, który sprawia, ze przykryte nim obiekty stają się niewidzialne.

Maszyna czasu czy zwykły zderzacz hadronów ?

Tunele czasoprzestrzenne to tylko hipoteza naukowa, zakładająca możliwość przemieszczania się w czasie i przestrzeni., Odpowiedzialny za to może być najpotężniejszy cyklotron - kołowy akcelerator cząstek, dzięki któremu możliwe stanie się nie tylko przyspieszanie cząstek i zniekształcanie przestrzeni, ale być może również czasu.

Sejf z klocków – spróbuj go otworzyć

Sejf został zbudowany z zestawów Lego Mindstorms i wbrew pozorom zapewnia całkiem dobrą ochronę. 305 miliardów możliwych kombinacji to naprawdę ciężki orzech do zgryzienia.

Hybrydowy dysk twardy

Najnowsze dyski hybrydowe to doskonałe połączenie znanych wszystkim standardowych dysków twardych z pamięcią typu flash.

Microsoft może zdalnie zniszczyć twojego Xboxa

Zwolniony pracownik Microsoftu odkrywa mroczne sekrety konsoli Xbox 360. Jedne są wyjątkowo ciekawe, o innych lepiej było nie wiedzieć.

Z internetu nie ma żadnych korzyści?!

Tak przynajmniej uważa Michael Lynton, dyrektor Sony Pictures Entertainment. W zeszłym tygodniu, podczas publicznego wystąpienia Lynton wypowiedział słowa, które dla wielu internautów mogą wydawać się kontrowersyjne.

Partition Manager - zarządzaj partycjami

Partition Manager to darmowe narzędzie przeznaczone do wykonywania podstawowych operacji na partycjach systemowych Windows.

Defraggler - defragmentator dysków

Defraggler to narzędzie do defragmentacji partycji systemowych (NTFS i FAT32). Rozwiązania przygotowane z dbałością o funkcjonalność, i szybkość działania sprawdzą się zarówno w domu jak i w firmie.

CCleaner - ochrona prywatności

Bezpłatny program służący głównie do ochrony prywatności. CCleaner umożliwia za pomocą jednego kliknięcia czyszczenie historii po surfowaniu.

Kaspersky Anti-Virus 2009

Kaspersky Anti-Virus 8.0 to program antywirusowy kierowany do użytkowników domowych i małych firm. Program zapewnia ochronę przed różnego rodzaju wirusami.

Najchętniej kupowane nawigacje w Polsce

Według danych sieci Komputronik, Polacy najchętniej kupują nawigację Moov 200 PL firmy MIO.

Rośnie popularność usług telefonii internetowej VoIP

W 2011 roku liczba linii telefonii internetowej VoIP przekroczy 200 mln. W 2008 r. liczba ta osiągnęła 100 mln - poinformował podczas debaty poświęconej VoIP menedżer ds. marketingu produktów i usług głosowych France Telecom Nicholas Lamb.

Nowoczesna substancja czyszcząca

Wiosna - dla większości z nas jest to czas wytężonych porządków. Czyścimy wszystko - nasze domy, ogrody, samochody, zapominając jednak o rzeczach tak ważnych jak komputer, telefon lub inny sprzęt elektroniczny.

Wysyłanie nagich zdjęć coraz popularniejsze

Wysyłanie swoich nagich zdjęć przez telefony komórkowe staje się coraz popularniejsze wśród nastolatków. Coś co z pozoru wydaje się tylko niewinną zabawą, może mieć bardzo poważne konsekwencje - alarmują naukowcy.

Przyszłość Internetu

Nie przez przypadek w naszej wyobraźni i w opracowaniach historyków funkcjonuje hasło "wahadło", obrazujące cyklicznie zachodzące zmiany.

Użytkownicy Facebooka zaatakowani przez hakerów

W czwartek hakerzy zaatakowali miliony kont w serwisie społecznościowym Facebook. Przestępcy poprzez atak phishingowy próbowali wyłudzić dane i hasła do profili.

Awaria wyszukiwarki Google w USA

Przez prawie godzinę w czwartek ok. 14 proc. użytkowników najpopularniejszej wyszukiwarki internetowej Google nie mogło się nią posługiwać, co pociągnęło za sobą reakcję łańcuchową w postaci gorszego działania wielu stron i portali.

UPC Polska podsumowuje I kwartał

Wzrost prędkości usługi internetowej do 30 Mb/s przy zmniejszeniu kosztów za nią oraz sprzedaż usług szerokopasmowego internetu 22,5 tysiącom klientów - takie wyniki ogłosiła UPC Polska. W tym roku planowane jest wdrożenie usługi wideo na żądanie.

70 tysięcy baterii w laptopach HP może spłonąć

HP informuje o niebezpieczeństwie, jakie wywołać może aż 70 tysięcy baterii w sprzedawanych na terenie USA laptopach. Rozpoczęto już proces wymiany wadliwych części.

Najszybszy procesor świata

Firma Fujitsu poinformowała o opracowaniu najszybszego na świecie procesora, zdolnego wykonać 128 miliardów operacji na sekundę.

Wspólny projekt Nokii i Intela

Nokia wraz z Intelem chce wyprodukować system operacyjny dla komórek, który będzie oparty na linuksie.

Spyware

Programy komputerowe, których zadaniem jest szpiegowanie użytkownika.

Phishing

Technika wyłudzania informacji, przed podszywanie się pod osobę, instytucję lub witrynę internetową.

REKLAMA