Dokument elektroniczny – e-dokument

dokument_elektronicznyWedług prawa obowiązującego na terenie rzeczpospolitej polskiej, jest to zbiór danych uporządkowanych w określonej strukturze wewnętrznej, zapisany na informatycznym nośniku danych.

 

Repozytorium – miejsce na Twoje zasoby

 teczkaDoskonałe rozwiązanie jeśli chodzi o przechowywanie różnego rodzaju danych. Możemy mieć wszystko w jednym miejscu, zawsze dostępne i uporządkowane. Najbardziej popularnym jest teraz repozytorium dokumentów elektronicznych. Usługodawcą świadczącym przechowywanie różnego rodzaju danych jest np. CK ZETO S.A. Proponują oni doskonałe rozwiązania dostosowane do każdego użytkownika. Istnieje wiele innych repozytoriów w sieci, które codziennie przechowują ogromne masy danych, w niektórych przypadkach o pokaźnych rozmiarach.

Windows 10 wie lepiej

xicon_spy.png.pagespeed.ic._0HoLUOKZy

W sierpniu tego roku wylewaliśmy gorzkie żale nad Windowsem 10. Wpis wydawał się być przesadzony by nie powiedzieć satyryczny. Nie taka była nasza intencja i w rzeczy samej, opisywaliśmy stan rzeczy którego się faktycznie spodziewaliśmy. Nie było zbyt wielkiej przesady i nie pomyliliśmy się. Nie dość, że W10 wbija się na nasze komputery z całej siły, to Microsoft postanowił upstrzyć starsze wersje swoich OS o zdolności „telemetryczne” czyli perfidnie szpiegowskie. Mało tego – Windows 10 sam decyduje który program Wam usunie, i faktycznie to robi.

Raspberry Pi Zero

Minikomputery Raspberry Pi są już dosyć znane. To maszyny pracujące na linuxie, które używane są głównie do nauki informatyki bądź też „usmartowienia” telewizorów które nie posiadają tej funkcji. Urządzenia te produkowane są w Walii, co jest miłą odmianą od monopolu Chin czy Tajwanu i charakteryzują się ceną maksymalnie 35 dolarów. Co za tym idzie, są najtańsze w swojej kategorii komputerowej oraz są tańsze niż dongle do usmartowienia telewizorów. Ale Malinka nie powiedziała ostatniego słowa. W zasadzie, przeszła samą siebie. Najnowszy komputer z Walii kosztuje… 5 dolarów.

Czy wiesz, że już masz Windows 10?

lubieplacki

Steve Jobs twierdził, że to nie jest tak, że ludzie nie potrzebują iPada. Ludzie jeszcze nie wiedzą ze go potrzebują i tą potrzebę trzeba  w nich wytworzyć. Konkurent Apple, Microsoft poszedł krok dalej – nie tylko kreuje potrzebę (vide DirectX 12) ale także wciska swój produkt na dyski twarde (i półprzewodnikowe) tych, którzy nie chcą! Tak drodzy czytelnicy – nie dość, że jesteście cały czas szczuci ikonką Windows 10, to jeszcze rzeczony system jest ukradkowo ściągany na wasze dyski. Pomożemy wam po nim posprzątać.

Specjaliści z FBI o bezpieczeństwie IPv4.

metaphor_for_global_interconnectedness_and_sharing-300x225Przestarzały protokół IPv4 posiada mnóstwo wad, największą z nich jest coraz szybciej wyczerpująca się pula niezależnych adresów IP. Nowsza wersja protokołu nosi nazwę IPv6, ponadto według specjalistów z FBI IPv6 jest rozwiązaniem niebezpieczniejszym niż jego poprzednik. Czy na pewno?            

Koniec prac nad IPv4 jest przesądzony, natomiast prace nad IPv6 trwają już latami, ponadto IPv6 może być już wykorzystywany przez dostawców usług internetowych. Pierwsza dokumentacja opisująca nowy protokół powstała już w roku 1995, natomiast od roku 1996 do 2006 trwały prace  mające na celu ulepszanie nowego standardu w zamkniętej sieci. Choć od tamtych momentów minęło dużo czasu, to chęć wprowadzenia technologi na szeroką skale pozostała bez zmian. No dobrze, tylko co o tym sądzą inni? Złowrogo nastawione są do tego władze FBI, według nich standard nie daje możliwości np. śledzenia historii, co może znacznie utrudnić prace stróżom prawa. Ponoć dostęp do bazy adresów IP pozwala lokalizować hakerów wysyłających spam, oraz przeciwdziałanie ataków DDoS w przyszłości, jak sami dodają brak bazy z adresami IP i danymi użytkowników może wydłużyć proces ścigania podejrzanych. FBI straszy że jeżeli nie zostanie to zmienione to będzie trzeba zmienić protokół. Ciekawe jest to na co zostanie zmieniona technologia banana i ulepszana latami.

Yes, I have read and accepted EULA Czyli biurko z Ikei marki Skynet

xicon_spy.png.pagespeed.ic._0HoLUOKZy

Wyobraźcie sobie sytuację, w której kupujecie w Ikei biurko. Biurko owe ma wbudowaną kamerę i rejestruje wszystko co na nim robicie i kładziecie. Mało tego, rzeczone biurko sprawdza, co z tego co na nim się znajduje, jest (w jego opinii) legalne, pożądane i dobre. Nie tylko poleca Wam alternatywy. „Hej! mamy lepsze ołówki! Wpadnij do nas!”. Nie. Może Was także zadenuncjować, jeżeli w jego opinii kubek który na nim postawiliście jest kradziony! Wizyta stróżów prawa, ponieważ wkopało Was zautomatyzowane biurko któremu nie podobało się to co na nim jest…

Miniaturowy komputer Asus Pen Stick

Dziś chcielibyśmy wam przedstawić pewne urządzenie zaprezentowane w tym roku na Computex 2015. Pierwszym tego typu urządzeniem był Compute Stick Intela, który pokazał, że możliwe jest zamknięcie pełnoprawnego komputera w obudowie wielkości niewiele większej niż pendrive. Tym samym Intel wyznaczył nowy trend wśród niewielkich platform, które wcześniej zdominowały nettopy. Rozwiązanie Intela nie było jednak do końca idealne dlatego wciąż trwają próby usprawnienia tych urządzeń. Jedną z nich jest miniaturowy komputer firmy Asus o nazwie Pen Stick.

519510a3-481d-4aaa-99f2-abacff554219

Produkt Asusa różni się od rozwiązania Intela głównie wyglądem. Wydaje się być on znacznie bardziej elegancki od swojego kolegi. Specyfikacja obu urządzeń jest bardzo podobna, tylko że tym razem w Pen Sticku zastosowano nowszy układ Intel Chery Trail. Do tej pory nie zdradzono jeszcze dokładnie modelu.

Jellyfish

Niedawno złośliwe oprogramowanie zostawiło w spokoju karty graficzne. Jednakże w niedalekiej przyszłości wszystko może się zmienić. Pewna grupa developerów opracowała rootkit pod Linuxa, który stworzony został właściwie do tego, by atakować GPU. To co na razie powstało, czyli sam rootkit Jellyfish jest jedynie demonstracją możliwości, ale nie można wykluczyć, iż w przyszłości zostanie to wykorzystane przez hakerów.

GPU_rootkit_New

Jak wiadomo karty graficzne są praktycznie niezależnymi komputerami wyposażonymi we własną pamięć RAM oraz procesor. Tak więc wynika z tego, że przy odpowiednim oprogramowaniu można je wykorzystywać do przeróżnych zadań, takich jak np. kopanie Bitcoinów, do którego te nadają się idealnie. Do tej pory karty graficzne nie spotykały się z atakami ze strony złośliwego oprogramowania, lecz wcale nie dlatego, że jest to w jakiś sposób niemożliwe. Przykładem jest stworzone przez deweloperów Linuxa Jellyfish.

Microsoft Office 2016 Preview

office_2016W artykule tym postaramy się przedstawić zaprezentowaną niedawno przez Microsoft nową wersję Pakietu Office 2016 Preview.Postanowiliśmy zainteresować się tym tematem ponieważ w pakiecie tym pojawiło się dużo ciekawych rozwiązań celem których ma być ułatwienie pracy wszystkim użytkownikom.Bardzo dużym plusem jest fakt iż każdy osobiście może przetestować wszystkie nowości wprowadzone prze firmę Microsoft. Użytkownik który chce przetestować nowy pakiet office ma możliwość pobrania wersji testowej. Pozwoli to na bezproblemowe przetestowanie każdej nowej funkcji ponieważ Microsoft udostępnia swój nowy produkt w pełnej okazałości na okres 180 dni.

Najmocniejszy superkomputer – Tianhe – 2

Dwa razy w roku sporządzane jest tak zwane top 500 najmocniejszych superkomputerów na świecie. Wiele krajów staje do rywalizacji, aby wzbić się na szczyty listy Top. Póki co w wynikach niepokonany zostaje superkomputer z Chin, którego nazwę być może już znacie – Tianhe-2. Póki co żaden inny superkomputer nie może dorównać temu potworowi, jednak niedługo może to się zmienić.

CHINA-SUPERCOMPUTER TIANHE-2-TOP500 LIST-REGAINING TOP SPOT(CN)

Wspomniany wyżej Tianhe-2 jest superkomputerem skonstruowanym przez Narodowy Uniwersytet Technologii Obronnych , który póki co nie daje swoim rywalom żadnych szans jeśli chodzi o moc obliczeniową i inne gabaryty. Jego moc obliczeniowa wynosi: 33,86 petaflopów na sekundę. Ta ogromna moc daje temu superkomputerowi pierwsze miejsce w zestawieniu Top 500. Jest to ogromny wyczyn, tym bardziej, że w rywalizacji biorą udział o wiele bogatsze państwa. Przewaga Tianhe-2 jednakże powoli zaczyna maleć. Pozostałe państwa niebezpiecznie zbliżają się do lidera i być może król niedługo będzie musiał ustąpić miejsca.

System repozytoryjny

Żyjąc w dobie ciągłego postępu informatycznego dostrzegamy, że niektóre pojęcia stają się uniwersalne i można do nich przypisać wiele przeróżnych znaczeń. Obecnie chcemy przedstawić wam rozkład repozytoryjny, jaki w ostatnim czasie nieco się zmienił. Przedstawimy sobie przeróżne repozytoria, byście mogli odróżnić różne typy niniejszego rozwiązania.

mbAirTerminal
Repozytorium jest rozwiązaniem technologicznym, które służy przede wszystkim do zapisywania, składowania oraz udostępniania przeróżnego rodzaju danych. Trzeba rozróżniać usługę repozytorium od bibliotek cyfrowych a także platform, jakie udostępniają wyłącznie bieżące materiały. Natomiast repozytorium gromadzi nie tylko nowe kopie plików lecz również starsze wersje plików. Założeniem repozytorium jest również selekcjonowanie i porządkowanie danych zgłoszonych do przechowania. Dobre repozytorium to te, które należy do sieci międzynarodowej infrastruktury repozytoryjnej.