2014-12-18Sieci handlowe pozwalają klientom robić zdjęcia produktom i skanować ceny
(...) kody kreskowe skanuje się w celu porównania cen pomiędzy sklepami, natomiast zdjęcie pomaga klientom np. w konsultacji zakupów z rodziną.Badanie zostało przeprowadzone metodą Mystery Shopping w okresie 8 (...)2015-11-17Ponad połowa oprogramowania w Polsce jest nielegalna
(...) . Z jednej strony grozi to przejęciem danych osobowych w sieci, a w wielu przypadkach także kradzieżą haseł i kodów dostępu np. do konta bankowego. Co więcej, cyberprzestępcy mają możliwość przejęcia kontroli (...)2015-10-26Alkolock będzie wpisywany do prawa jazdy
(...) zostanie wpisany specjalny kod. Zgodnie ze znowelizowanymi w tym roku przepisami osoby skazane za jazdę pod wpływem alkoholu, którym zostanie czasowo odebrane prawo jazdy, będą mogły się starać o skrócenie (...)2015-08-17Jaką kartę paliwową wybrać?
(...) -serwisowe skierowane do dużych przewoźników, którymi można płacić za serwisowanie pojazdu. Obsługa karty paliwowej nie różni się od płatności kartą płatniczą - wystarczy znać dedykowany kod PIN. Karty (...)2016-02-26Cyfryzacja gospodarki. Polska w ogonie Europy, ale nadrabiamy zaległości
(...) zaawansowanych, które tworzą już jakąś wartość dodaną w internecie, czyli pisanie kodów, tworzenie usług w internecie â mówi Patryca Gołos. â Trzecim elementem, na który chciałabym zwrócić uwagę, jest kwestia (...)2016-02-18Deloitte/ DNB: Największym wyzwaniem dla Polski jest wzrost produktywności
(...) według kodów PKD. One pokazują gdzie tkwią rezerwy wzrostu dla gospodarki" - powiedział podczas konferencji prezes banku DNB Polska Artur Tomaszewski. "Pierwsza grupa obejmuje rolnictwo, zdrowie (...)2015-08-18Jaką kartę paliwową wybrać?
(...) przewoźników, którymi można płacić za serwisowanie pojazdu. Obsługa karty paliwowej nie różni się od płatności kartą płatniczą - wystarczy znać dedykowany kod PIN. Karty paliwowe, oprócz płatności (...)2015-12-151 stycznia blisko 40 milionów ludzi zostanie odcięte od internetu
(...) udostępnił ten kod publicznie, pozwalając na wykorzystanie go twórcom stron na całym świecie. Nie wiadomo jednak, czy przyznająca certyfikaty organizacja przystanie na to rozwiązanie. Może ona twardo stać (...)2016-05-13Agencje ratingowe powstały 200 lat temu. Dziś każdy chce mieć swoją
(...) pomysłem wyszedł amerykański analityk finansowy - opracował on literowy kod szacowania ryzyka inwestowania w papiery wartościowe. Najbardziej wiarygodne były podmioty oznaczone literą A, a najmniej - literą (...)2014-12-08Ograniczenie importu polskiej żywności w Czechach. "Wojna trwa"
(...) Departamentu Kontroli Laboratoryjnej i Certyfikatów. Akcja ze specjalnym kodem Akcja nadzwyczajnej kontroli polskich produktów została opatrzona również specjalnym kodem (Z21), który ma być używany (...)2016-05-05Zbadali patriotyzm konsumencki Polaków. Potrafimy rozpoznać nasze marki?
(...) odpowiada na pytania o polskość tego, co leży na sklepowych półkach. Szczegółowo jej działanie opisaliśmy tutaj. Zainstalowana na telefonie Pola, po zeskanowaniu kodu kreskowego danego produktu, dostarcza (...)2014-09-04Panasonic: na rynku rugged można zarobić, będą nowe Toughpady
(...) Toughpada czytnik kodów kreskowych albo smart card. Czytnik kodów rozpoznaje 42 typy kodów 1D i 2D.Oba modele wyposażono w procesory Qualcomm. Cechuje je klasa odporności IP68. Wytrzymują upadek z wysokości 3 (...)2015-04-06Kradzieży za pomocą kart płatniczych jest coraz więcej. Klienci banków powinni się bać?
(...) płatniczych. Zgodnie z przepisami, użytkownik karty zobowiązany jest do „przechowywania jej i ochrony kodu identyfikacyjnego z zachowaniem należytej staranności”. Jeżeli będziemy trzymać kartę razem (...)2015-04-06Plaga kradzieży za pomocą kart płatniczych. Jak uniknąć?
(...) płatniczych. Zgodnie z przepisami, użytkownik karty zobowiązany jest do „przechowywania jej i ochrony kodu identyfikacyjnego z zachowaniem należytej staranności”. Jeżeli będziemy trzymać kartę razem (...)2015-03-27Nowe zagrożenie związane z walutami wirtualnymi
(...) , takich jak Bitcoin. Wykorzystanie wykrytej metody może pozwolić na osadzenie szkodliwego kodu lub innych nielegalnych danych w zaszyfrowanych transakcjach. Łańcuch bloków, leżący u podstaw każdej (...)wstecz | 64| 65| 66| 67| 68| 69| 70| 71| 72| 73| ... +10| 80 | dalej |