Wpisy z miesiąca Październik 2011 - Instrukcja.pl

Wpisy z miesiąca Październik 2011

Nowe lornetki Olympus z serii WP II zachowują wodoszczelność do głębokości jednego metra!

Wprowadzane przez Olympus lornetki z serii Waterproof WP II, to doskonała jakość optyczna i wygoda obserwacji w plenerze! Wodoszczelne, wysokiej jakości, stylowe, lekkie i kompaktowe - adresowane do miłośników sportów plenerowych, nowe lornetki Olympus WP II spełniają wszelkie oczekiwania. Dostępne z powiększeniami 8x lub 10x lornetki serii WP II mają pryzmaty dachowe o wysokim indeksie BaK4. Wielokrotnie powlekane soczewki zapewniają doskonałą jasność obrazu, jego wyrazistość i kontrast, a także wierność kolorystyki. Równie istotna co doskonała jakość optyczna jest inna charakterystyczna cecha-od której seria WP zaczerpnęła swą nazwę . Chodzi oczywiście o wodoszczelność. Dla tych, którzy lubią spędzać wiele czasu w plenerze oznacza to duża wygodę i brak dodatkowych trosk o stan sprzętu. Model 10x25 WP II będzie dostępny w czarnej kolorystyce, zaś model 8x25 WP II w odcieniach intensywnej purpury oraz zieleni. Obydwie wersje pojawią się na początku listopada 2011.


Optyka w plenery
Aktywni ludzie, którzy uwielbiają spędzać wiele czasu na łonie natury nie powinni troszczyć się specjalnie o przemoczenie swojego sprzętu. Oto filozofia inżynierów Olympus, którzy zaprojektowali lornetki z serii WP II. Obydwa nowe modele są wyjątkowo lekkie, a jednocześnie zapewniają doskonały obraz. Co więcej, dzięki temu, że są wodoszczelne można zanurzyć je nawet na pięć minut na głębokość do jednego metra, czyli w trudniejsze warunki niż najbardziej intensywna ulewa. Niezależnie więc, czy wędrujesz po górach, wspinasz się, szybujesz na paralotni czy żeglujesz, wraz z lornetkami WP II możesz lepiej oglądać piękno otoczenia nie zważając na pogodę.

Obserwacje dla koneserów
Olympus specjalizuje się w tworzeniu pierwszorzędnych komponentów optycznych a lornetki z serii WP II czerpią z tej wiedzy i doświadczenia. Konstrukcja oparta na pryzmacie o kształcie dachowym sprawia, że stworzone modele są węższe i bardziej kompaktowe niż lornetki porro-pryzmatyczne, zaś zastosowane pryzmaty o wysokim indeksie BaK4 nie mają sobie równych. Pryzmaty Bak4 dają jasny i wyrazisty obraz w różnorodnych warunkach oświetleniowych. Wielokrotne powlekanie zarówno pryzmatów, jak i soczewek zapewnia doskonałą korekcję fazy i odcina niepożądane refleksje świetlne, na przykład, gdy korzystamy z lornetki w pobliżu wody. W rezultacie w ręce użytkownika trafia przyrząd gwarantujący maksymalną luminancję, kontrast oraz wierność kolorystyki.

Najbliższa odległość ustawiania ostrości w przypadku obydwu lornetek wynosi 1.5m. Poza doskonałym powiększeniem, lornetki 10x25 WP II mają szersze pole widzenia w porównaniu z modelem 8x25 WP II (114m w stosunku do 108m przy 1000m), i nieco krótszy parametr „długiego oka".

Obydwie lornetki - 10x25 WP II oraz 8x25 WP II - będą dostępne na początku listopada.

 

Seria WP II podstawowe właściwości:

Wodoszczelność przy zanurzeniu na głębokość 1 metra na okres do pięciu minut
Pryzmaty o wysokim indeksie BaK4 zapewniają jasny i wyrazisty obraz
Wielokrotnie powlekane soczewki redukują refleksje świetlne przy jasnym oświetleniu
Powlekanie fazowe dla dużej wierności kolorystyki
Pryzmaty dachowe zapewniające kompaktową składaną konstrukcję
Korzystny parametr „długiego oka" ułatwia obserwacje osobom noszącym okulary
Stylowa mocna konstrukcja dostępna w trzech wersjach kolorystycznych

Specyfikacja modelu 10x25 WP II

Powiększenie: 10x
Efektywna średnica obiektywu: 25mm
Źrenica wyjściowa: 2.5mm
Rzeczywiste pole widzenia: 6.5°
Pole widzenia przy 1000m: 114m
Pozorne pole widzenia: 65° (szerokokątne)
„Długie oko": 12mm
Zakres regulacji dioptrii: Ponad +/- 1m-1
Najbliższa odległość ustawiania ostrości: 1.5m
Waga: 270g
Szerokość przy maksymalnym rozsunięciu okularów lornetki: 114mm
Długość: 115mm
Wysokość przy maksymalnym rozsunięciu okularów lornetki: 45mm

Specyfikacja modelu 8x25 WP II

Powiększenie: 8x
Efektywna średnica obiektywu: 25mm
Źrenica wyjściowa: 3.1mm
Rzeczywiste pole widzenia: 6.2°
Pole widzenia przy 1000m: 108m
Pozorne pole widzenia: 49.5°
„Długie oko": 15mm
Zakres regulacji dioptrii: ponad +/- 1m-1
Najbliższa odległość ustawiania ostrości: 1.5m
Waga: 260g
Szerokość przy maksymalnym rozsunięciu okularów lornetki: 114mm
Długość: 115mm
Wysokość przy maksymalnym rozsunięciu okularów lornetki: 45mm

 

źródło: Olympus Polska

 

Dremel - Moda z odzysku

Ekologiczne podejście do życia już dawno przestało być domeną wyłącznie zagorzałych aktywistów. Jest ono właściwe coraz większej liczbie osób, wpływając na ich codzienne zachowania. Troska o środowisko przejawia się m.in. w powtórnym wykorzystywaniu zużytych materiałów i nadawaniu im realnej wartości. Marka Dremel podpowiada, jak w „modny" sposób wyrazić swoje ekologiczne przekonania i samodzielnie wykonać bransoletkę z nieprzydatnych przedmiotów codziennego użytku.

Własnoręcznie wykonana biżuteria stała się międzynarodowym hitem. O jej popularności świadczą tysiące serwisów internetowych, oferujących wyroby stworzone z drucików, śrubek, modeliny, koralików, muszelek czy różnego typu plecionek. Nadawanie nowego kształtu nieprzydatnym z pozoru przedmiotom, pozwala na uwolnienie kreatywności i jest możliwością do doskonałej zabawy. Produkty marki Dremel pomagają w łatwy sposób osiągnąć doskonały efekt i stworzyć oryginalną bransoletkę, która idealnie podkreśla niezależne i świadome podejście zarówno do mody jak i do ekologii. Niezwykle proste grawerowanie zapewni narzędzie Dremel Engraver, precyzyjne cięcie to zadanie dla tarczy tnącej i Dremel 300 Series, reszta pozostaje kwestią wyobraźni i wybranego stylu.

 


Z pozoru niepotrzebne przedmioty mogą okazać się znakomitymi elementami w tworzeniu niepowtarzalnej biżuterii. Wystarczy przeszukać skrzynkę z narzędziami, szafki kuchenne, szuflady lub pudełka z drobiazgami. Do wykonania bransoletki proponujemy zaopatrzenie się w kilka agrafek, podkładki pod śrubki, drut miedziany
i stalowy oraz przezroczyste koraliki.


Krok 1.


Utnij kawałek drutu stalowego i okręć trzy razy dookoła grubego pisaka, tworząc ładne kółko. W ten sam sposób wykonaj jeszcze sześć kółek. Teraz utnij kawałek drutu miedzianego i okręć go dookoła kółek mocno i równomiernie. Połącz druciane kółka za pomocą ogniw. Na jednym z końców powstałej „gąsienicy" zamocuj zapięcie.

 


Krok 2.


Czas wykorzystać pozostałe elementy, które uzupełnią naszą bransoletkę. Połóż na stoliku projektowym kawałek drewna jako podkładkę i zamocuj do niego agrafkę. Następnie za pomocą narzędzia Dremel 300 z wałkiem giętkim (225) i tarczą tnącą, utnij jej ostrą końcówkę. Powtórz tę czynność z pozostałymi agrafkami.

 


Krok 3.

 

Używając narzędzia Dremel Engraver z diamentową końcówką, wygraweruj na uprzednio przygotowanych podkładkach ulubione wzory. Następnie przymocuj podkładki do bransoletki miedzianym drutem. Na agrafki i spinacze nawlecz przezroczyste koraliki. Okrągłymi szczypcami wygnij je, tworząc różne kształty z pętelką do zawieszenia na bransoletkę.



Tak wykonana bransoletka to jedynie inspiracja dla ogromnych możliwości jakie dają wielofunkcyjne narzędzia Dremel. Nadawanie nowego życia przedmiotom pozwoli nie tylko zrobić porządek w szufladach, ale również wykreuje pozytywny, ekologiczny wizerunek świadomego i oryginalnego indywidualisty o własnym stylu i niebanalnych pomysłach.

 

Inne kreatywne projekty można znaleźć w Książce Inspiracji Dremel na www.dremeleurope.com.


Pomyslodajnia.pl: Stworzyliśmy miejsce, w którym każdy będzie mógł podzielić się z nami swoją pasją, jaką jest majsterkowanie. Portal tworzony jest przez trzech znanych blogerów, dla których majsterkowanie to nie tylko weekendowe hobby, ale pasja życia. Gorąco zapraszamy wszystkich do nadsyłania swoich projektów, Step By Stepów - dla każdego uczestnika znajdzie się miejsce, aby zaprezentować swoją pracę. Zapraszamy również do śledzenia newsów na portalu, jak również do aktywnego udziału na naszym forum.

 

O marce Dremel:
Firma Dremel powstała w 1932 roku. Założył ją A.J. Dremel, wynalazca pierwszego na świecie wielofunkcyjnego narzędzia. Dzisiaj zajmuje się projektowaniem i wytwarzaniem najwyższej jakości wysokoobrotowych narzędzi dla majsterkowiczów i hobbistów, którzy używają ich do przeprowadzenia różnych prac remontowych w domu i ogrodzie, konserwacji samochodów, prac stolarskich i modelarskich, a także do realizacji wielu kreatywnych pomysłów jak np. ręcznie robiona biżuteria czy zdobienie przedmiotów codziennego użytku. Główna linia produktów Dremel jest związana z wielofunkcyjnym, wysokoobrotowym narzędziem stanowiącym napęd dla ponad 150 akcesoriów i przystawek Dremel. Z biegiem lat marka Dremel wprowadziła także na rynek inne produkty ułatwiające pracę użytkownikom, jak np. pistolety do klejenia, narzędzia grawerskie, imadła czy palniki butanowe. Produkty Dremel ułatwiają majsterkowiczom wykonanie wszelkich precyzyjnych i skomplikowanych zadań, praktycznie w każdej dziedzinie. Dremel Big on Detail. (Dremel Niezrównany w Precyzji). Więcej informacji znajdziesz w Wirtualnym Biurze Prasowym pod adresem www.dremel.com. Dremel należy do Grupy Bosch, która ma przedstawicielstwa w około 50 krajach na całym świecie.


Dodatkowe informacje dostępne są na stronie:
http://www.dremeleurope.com w wirtualnym biurze prasowym.

 

Co najmniej 34% szkodliwego oprogramowania dla Androida kradnie dane

Druga połowa 2011 roku okazała się okresem wzmożonej aktywności cyberprzestępców, którzy coraz intensywniej szukali możliwości oszukania użytkowników urządzeń mobilnych.

Z wewnętrznych danych Kaspersky Lab wynika, że Android stanowi najpopularniejszy cel mobilnych szkodliwych programów, a szkodniki tworzone dla tego systemu przewyższają liczebnie te, które atakują inne platformy.

Tylko we wrześniu 2011 roku ilość nowo wykrytego szkodliwego oprogramowania dla urządzeń z Androidem wzrosła o ponad 30%. Jednocześnie można zaobserwować inny wyraźny trend dotyczący mobilnego szkodliwego oprogramowania: coraz częstszym celem szkodliwych aplikacji dla urządzeń mobilnych są osobiste dane użytkowników. W październiku 2011 r. odsetek szkodliwych aplikacji przeznaczonych dla Androida, które próbowały kraść osobiste dane, zwiększył się do 34%. Trend ten jest bez wątpienia niepokojący, szczególnie jeśli weźmiemy pod uwagę fakt, że takie szkodliwe programy mobilne można niekiedy spotkać w Android Markecie.

Przykładem szkodliwej aplikacji rozprzestrzenianej za pośrednictwem oficjalnego sklepu Google jest Trojan-Spy.AndroidOS.Antammi.b. Program ten pojawił się w Android Markecie pod postacią prostej aplikacji umożliwiającej pobieranie dzwonków, jednak po interwencji Kaspersky Lab został natychmiast usunięty. Program był przeznaczony dla użytkowników w Rosji, którzy mogli przy jego pomocy wysłać wiadomości tekstowe do płatnego serwisu, aby pobrać dzwonki. Proceder ten jest całkowicie legalny, jednak aplikacja w tym samym czasie wykonywała swoją szkodliwą funkcję. Podobnie jak tradycyjne szkodliwe programy dla komputerów stacjonarnych, Antammi.b kradnie prawie wszystko: kontakty, wiadomości tekstowe, współrzędne GPS, a nawet zdjęcia przechowywane na smartfonie. Na koniec szkodnik wysyła skradzione dane na zdefiniowany serwer i przekazuje cyberprzestępcy wiadomość e-mail z raportem. Jak łatwo się domyślić, użytkownik smartfonu o niczym nie wie.

Ta nieodwzajemniona miłość cyberprzestępców do Androida nie jest żadną niespodzianką, biorąc pod uwagę czołową pozycję tej platformy na rynku, cechującą ją elastyczność i „otwartość" oraz niewystarczającą kontrolę nad dystrybucją przeznaczonego dla niej oprogramowania. W efekcie udział szkodliwego oprogramowania atakującego urządzenia z Androidem wśród wszystkich mobilnych szkodliwych programów wynosi obecnie ponad 46% i szybko rośnie.

Jeszcze bardziej niepokojący jest fakt, że oprócz kradzieży osobistych danych, wysyłania wiadomości tekstowych oraz nawiązywania połączeń z numerami o podwyższonej opłacie, mobilne szkodliwe oprogramowanie atakuje również serwisy bankowe, które często wysyłają na telefony komórkowe jednorazowe hasła i kody potwierdzające transakcje. Szczegółowa analiza takiego szkodliwego programu - zwanego Zeus-in-the-Mobile - została opublikowana w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=678.


źródło: Kaspersky Lab

 

Jeden, by rządzić wszystkimi...

Genius SlimStar 8010 to zestaw składający się z klawiatury i myszy. Oba urządzenia są bezprzewodowe i działają w paśmie 2,4GHz. Oba także korzystają z jednego, miniaturowego odbiornika, co może być istotne w przypadku ograniczonej dostępności portów USB.

Trzonem całego kompletu jest kompaktowa klawiatura, posiadająca 8 klawiszy funkcyjnych. Odpowiadają one za dostęp do Internetu i aplikacji biurowych. Wysokość klawiatury może być regulowana. Ponadto, zabezpieczono ją przed przypadkowym zalaniem.

Mysz wchodzącą w skład zestawu SlimStar 8010 wyposażono w sensor optyczny o rozdzielczości 1200DPI. Posiada ona rolkę i trzy przyciski. W jej wnętrzu przewidziano specjalną wnękę, w której można schować niewielki odbiornik USB.

W opakowaniu, oprócz bezprzewodowej myszy i klawiatury, znajdziemy także miniaturowy odbiornik, instrukcję obsługi oraz trzy baterie AAA (dwie do myszy, jedna do klawiatury).

Zestaw Genius SlimStar 8010 posiada 24-miesięczną gwarancję producenta, a jego sugerowana cena detaliczna wynosi 89 PLN brutto.

 

O marce Genius

Genius to przede wszystkim wysokiej jakości akcesoria komputerowe i urządzenia cyfrowe. Oferta firmy zawiera w sobie zarówno typowe produkty przeznaczone do użytku domowego (głośniki, klawiatury, myszy), jak i wyroby dedykowane (akcesoria dla graczy). Produkty sygnowane marką Genius cieszą się nienaganną opinią wśród użytkowników, głównie ze względu na swą doskonałą jakość, przy zachowaniu konkurencyjnych cen.

Więcej informacji na stronie: www.genius-polska.com.pl

 

Trend Micro oferuje OfficeScan

Nowe rozwiązanie upraszcza coraz bardziej złożone systemy chroniące przed zagrożeniami i utratą danych oraz ułatwia zarządzanie urządzeniami.

Firma Trend Micro przedstawia najnowsze rozszerzenia swoich produktów OfficeScan, Mobile Security i Data Protection. Umożliwiają one integrację rozwiązań do zarządzania zabezpieczeniami, ochrony danych i zarządzania rozwiązaniami mobilnymi. W rezultacie działy informatyczne mogą uprościć rozwiązania do ochrony użytkowników, danych i zasobów komputerowych oraz obniżyć koszty ich eksploatacji.

W ostatnich latach firmy dokładają wszelkich starań, aby ograniczyć zagrożenia informatyczne do minimum i skutecznie zabezpieczyć się przed utratą danych, zwłaszcza w przypadku nowych, wielowymiarowych zagrożeń związanych z wirtualizacją, migracją do środowisk przetwarzania danych w chmurze, zarządzaniem urządzeniami mobilnymi i konsumeryzacją. Najnowsze badania Trend Micro wykazały, że działy informatyczne, które obsługują ponad 200 użytkowników, zwiększają liczbę zabezpieczeń punktowych w alarmującym tempie. Niektóre z nich zainstalowały łącznie kilkanaście typów oprogramowania, każde z innym katalogiem, konsolą administracyjną i serwerem.

„Szybko doszło do tego, że działy informatyczne muszą konsolidować swoje zabezpieczenia, ponieważ w innym przypadku nadmierna złożoność systemu mogłaby spowodować błędy i luki" - mówi Filip Demianiuk, Regional Technical Manager International Markets North w firmie Trend Micro. „Na szczęście firma Trend Micro przewidziała tę sytuację i zaproponowała niezawodne rozwiązanie" - dodaje.
Pomagamy firmom w efektywnym rozwiązywaniu najpoważniejszych problemów dotyczących zabezpieczeń
Nowe wersje oprogramowania Trend Micro dają firmom rozsądną ścieżkę konsolidacji opartą na wyróżnianej platformie zabezpieczeń punktów końcowych Trend MicroTM OfficeScanTM. Teraz przedsiębiorstwa będą mogły korzystać z jednego klienta i infrastruktury zarządzania, a wszystkie aktualizacje i nowe wersje oprogramowania znajdą w tym samym źródle. Zyskają również lepszą zdolność do korelowania procesów wykrywania zagrożeń w sieci, co da im lepszą przejrzystość i większą kontrolę. Poniżej przedstawiono aktualizacje rozwiązania Trend Micro uporządkowane według obszarów, których dotyczą:
Zapobieganie utracie danych. Trend Micro OfficeScan 10.6 oferuje opcjonalny moduł dodatkowy zapobiegający utracie danych (Data Loss Prevention - DLP), dzięki czemu klienci mogą wdrożyć rozwiązanie DLP dla punktu końcowego w ciągu kilku minut, a nie miesięcy. Zapewnia to natychmiastowe korzyści na obszarze ochrony danych przedsiębiorstwa. Firma ma pewność, że jej dane wrażliwe są zarządzane właściwie, co chroni ją przed naruszeniem integralności danych i związanymi z tym wysokimi karami finansowymi.

Konsumeryzacja IT. Dzięki rozszerzonemu zestawowi funkcji do zarządzania urządzeniami mobilnymi, zintegrowanemu ze środowiskiem zarządzania OfficeScan, Trend MicroTM Mobile Security 7.1 zapewnia obsługę urządzeń Apple iPad, iPhone, Android i Blackberry. Pomaga firmom w eliminacji ryzyka związanego z zabezpieczeniami, ochroną danych i pomocą techniczną. W rezultacie mogą one wykorzystać konsumeryzację IT do zwiększenia produktywności, prężności oraz zadowolenia klientów i pracowników.

Szyfrowanie w punktach końcowych. Trend MicroTM Endpoint Encryption 3.1 umożliwia silne szyfrowanie na wszystkich urządzeniach, na których mogą się znajdować wrażliwe dane firmy, takich jak laptopy, dyski USB lub nośniki wymienne. Funkcje kontroli w czasie rzeczywistym spełniają wymagania „dowodu kontroli" w przypadku audytów i postępowania po naruszeniu integralności danych, a zaawansowane funkcje uwierzytelniania przedstartowego (pre-boot authentication) zapewniają najwyższy poziom bezpieczeństwa zaszyfrowanych urządzeń.

Rozwiązania Trend Micro Endpoint Encryption 3.1, Trend Micro Mobile Security 7.1 i OfficeScan 10.6 są już dostępne. W sprawie cen i sposobów zakupu należy się skontaktować z przedstawicielem sprzedaży Trend Micro lub autoryzowanym dilerem.

Dodatkowe zasoby
- Przegląd rozwiązania Trend Micro OfficeScan
- Film opracowany przez firmę analityczną, przedstawiający korzyści z konsolidacji rozwiązań do zapobiegania utracie danych
- Artykuł przeglądowy firmy Ponemon - Natychmiastowe korzyści dzięki zabezpieczeniu DLP Light
- Więcej zasobów dotyczących zarządzania konsumeryzacją

 

 

Nowy komputer stacjonarny AIO Lenovo C325 dla miłośników dobrej rozrywki

Firma Lenovo zapowiedziała dziś powiększenie swojej oferty komputerów stacjonarnych All-In-One (AIO) dla konsumentów o nowy model - Lenovo C325. To eleganckie urządzenie jest przystępne cenowo i nie zajmuje dużo miejsca, co docenią użytkownicy domowi.


Dzięki możliwościom multimedialnym komputer ten może pełnić rolę centrum cyfrowej rozrywki dla całej rodziny.

„Tworzymy narzędzia, za pomocą których użytkownicy mogą osiągnąć więcej. Taki jest właśnie nasz najnowszy komputer All-in-One. Łączy on w sobie wysoką wydajność z niewielkimi wymiarami i przystępną ceną" - powiedział Tomasz Byskosz, marketing manager Lenovo Polska. „Komputer AIO C325 wyposażyliśmy w najnowocześniejsze technologie, dzięki którym komputer odtwarza wspaniały obraz i dźwięk, a ekran dotykowy zapewnia świetną rozrywkę".

 

Lenovo C325 AIO dla miłośników rozrywki


Komputer AIO C325 jest przeznaczony dla miłośników rozrywki i cyfrowej jakości, o czym świadczy chociażby duży 20-calowy wyświetlacz z podświetleniem LED i opcjonalny ekran dotykowy. Użytkownicy mogą oglądać DVD przy użyciu wbudowanego napędu DVD (i opcjonalnej nagrywarki), a także transmitować filmy strumieniowo przez sieć Wi-Fi. Jeszcze lepsze wrażenia z oglądania wideo można uzyskać po podłączeniu telewizora HDTV lub monitora do gniazda HDMI w komputerze. Wbudowane głośniki stereo z technologią SRS® Premium Sound odtwarzają pełny, bogaty dźwięk. Miłośnicy mediów społecznościowych mogą prowadzić rozmowy wideo przy użyciu kamery internetowej o wysokiej czułości, z zaawansowanym oprogramowaniem do śledzenia twarzy i wesołych efektów specjalnych.

 

Wiele funkcji dla całej rodziny


Aby umożliwić dynamiczną obsługę komputera na ekranie dotykowym1, firma Lenovo zainstalowała w komputerze AIO C325 pakiet aplikacji multimedialnych IdeaTouch, za pomocą którego można łatwo dotykać i przewijać zdjęcia, pliki muzyczne oraz inne materiały. Przydatne funkcje rodzinne, takie jak Lenovo Eye-Distance System i Dynamic Brightness System, ostrzegają przed nadmiernym zbliżaniem się do ekranu komputera i automatycznie dostosowują jego jasność do warunków oświetleniowych w pomieszczeniu.

 

Doskonałe dopasowanie


Ten komputer AIO zawiera szybką pamięć, opcjonalne gniazdo USB 3.0, dużo miejsca na dysku i możliwość jego rozszerzania, a także oprogramowanie Lenovo Rescue System, które umożliwia przywracanie utraconych lub uszkodzonych plików danych. Wyposażony w procesory AMD E450 komputer Lenovo C325 zapewnia wydajność klasy popularnej po przystępnej cenie do cyfrowego domu.

 

Ceny i dostępność


Komputer stacjonarny Lenovo C325 All-In-One jest dostępny już teraz pod adresem www.lenovo.com w cenach od 699 USD. Najnowsze informacje z firmy Lenovo można uzyskać, korzystając z kanałów RSS Lenovo oraz serwisów Twitter i Facebook.

 

 

O FIRMIE LENOVO
Lenovo (HKSE:992) (ADR:LNVGY) jest producentem urządzeń elektronicznych do użytku osobistego o obrotach wynoszących 21 miliardów USD i drugim pod względem wielkości dostawcą komputerów PC na świecie. Firma obsługuje klientów w ponad 160 krajach. Lenovo koncentruje się na konstruowaniu komputerów i mobilnych urządzeń internetowych o wyjątkowej jakości. Filarami działalności firmy są innowacyjność, efektywny łańcuch dostaw na całym świecie oraz konsekwentna realizacja strategii biznesowej. Od czasu przejęcia przez Grupę Lenovo działu komputerów osobistych IBM firma opracowuje, produkuje i sprzedaje niezawodne, wysokiej jakości, bezpieczne i łatwe w użyciu produkty techniczne oraz usługi. Lenovo produkuje biznesowe komputery legendarnej marki Think, konsumenckie komputery marki Idea, a także serwery, stacje robocze oraz mobilne urządzenia internetowe, takie jak tablety i smartfony. Lenovo ma duże ośrodki badawcze w Yamato w Japonii, Pekinie w Chinach oraz w Raleigh w Północnej Karolinie (USA). Więcej informacji można uzyskać pod adresem www.lenovo.com.

1 Funkcja opcjonalna.
2 Ceny nie obejmują podatków ani kosztów wysyłki, mogą ulec zmianie bez powiadomienia i podlegają określonym warunkom. Ceny sprzedawców mogą się różnić. Cena nie obejmuje wszystkich reklamowanych funkcji. Wszystkie oferty są uzależnione od dostępności. Lenovo zastrzega sobie prawo do zmiany oferty i specyfikacji produktów w dowolnym czasie i bez powiadomienia.

 

Edifier S2000 – klasyka i nowoczesność w jednym zestawie audio

S2000 to zestaw głośników 2.0. typu studio z zewnętrznym odbiornikiem i bezprzewodowym pilotem. Dzięki firmie Sinus - oficjalnemu przedstawicielowi i importerowi produktów marki Edifier - S2000 dostępny jest już w Polsce.

Urok klasyki

Zestaw S2000 został zaprojektowany przez Phila Jonesa - byłego muzyka zespołu Acoustic Energy - który ceni połączenie klasycznej formy i funkcjonalności z nowoczesnymi rozwiązaniami.
Dopracowany design oraz lśniące wykończenie drewnianej obudowy w stylu PIANO GLOSS nadaje zestawowi ekskluzywny i wyrafinowany wygląd, co w połączeniu z najwyższej jakości dźwiękiem czyni z S2000 idealne rozwiązanie audio dla każdego miłośnika muzyki o bardziej wyszukanym guście.

Nowoczesne technologie

Ten wysokiej jakości system audio jest wyjątkowy - zarówno pod względem wyglądu, jak i jakości dźwięku. Czyste i głębokie brzmienie zapewnia mu 5,5-calowy subwoofer oraz dedykowany wzmacniacz z transformatorem toroidalnym o dużej mocy. Zarówno głośnik tonów wysokich, jak i niskich jest magnetycznie ekranowany.
Zewnętrzny odbiornik z panelem dotykowym ma odrębne przyciski regulujące poziom głośności oraz poziom tonów wysokich i niskich. W skład zestawu wchodzi także bezprzewodowy pilot na podczerwień, który umożliwia pełną kontrolę nad wszystkimi funkcjami S2000.
Edifier S2000 obsługuje zarówno sygnał analogowy jak i cyfrowy. Sygnał analogowy obsługują dwa rodzaje wejść: „CD" dla odtwarzaczy CD oraz „AUX" dla kart dźwiękowych komputera, radia, przenośnych odtwarzaczy MP3 itp. System obsługuje także wejścia światłowodowe i koncentryczne z odtwarzacza DVD.

Dane techniczne:
* Moc wyjściowa: 2 x 75 W RMS (THD+N=10%, f0 = 1kHz)
* Odległość poziomu szumów: ≥90 dBA
* Zakres częstotliwości: 20Hz~20KHz
* Zniekształcenie: ≤0,05% (THD+N, 20W mocy wyjściowej na kanał)
* Skuteczność wejścia: 950mV ± 100mV
* Rodzaj wejścia: RCA, optyczne i koaksjalne
* Opór wejściowy: 20 kΩ
* Subwoofer: 5,75 cala, kopułka papierowa kompozytowa HSCC (148 mm) ekranowany magnetycznie, 6Ω
* Głośnik wysokotonowy: 1 calowa kopułka jedwabna, ekranowany magnetycznie, 6Ω
* Pilot zdalnego sterowania: bezprzewodowy
* Wymiary głośnika: 176 x 331 x 302 mm (szer. x wys. x gł.)
* Wymiary wzmacniacza: 210 x 86 x 250 mm (szer. x wys. x gł.)
* Waga: ok. 20,50 kg (brutto)
* Gwarancja: 24 miesiące

Oficjalnym przedstawicielem i importerem produktów marki Edifier® jest firma Sinus Sp. z o.o. - właściciel sklepu internetowego www.impuls-pc.pl

 

TrustPort wypuszcza nowe narzędzie – TrustPort Tools

Nowe narzędzie do zabezpieczenia poufnych danych firm i przedsiębiorstw TrustPort Tools jest już dostępne na Polskim rynku.TrustPort Tools zapewnia szyfrowanie i rozdrabnianie danych.

Ochrona poufnych danych jest niezastąpionym elementem zabezpieczenia komputerów. Narzędziem zapewniającym szyfrowanie i rozdrabnianie danych jest TrustPort Total Protection, ale na potrzeby przedsiębiorstwa lub osób, które nie wymagają pełnego pakietu bezpieczeństwa, firma TrustPort wypuściła nowy produkt który jest idealną odpowiedzią na potencjalną utratę poufnych danych.
"Niektórym z naszych klientów, zarówno obecnych jak i potencjalnych, brakowało możliwości zakupu oprogramowania tylko do ochrony danych ", wyjaśnia Marcela Parolkova, dyrektor sprzedaży w TrustPort. "Chcieliśmy więc dać im produkt, który spełni ich oczekiwania i będzie na bieżąco zabezpieczał poufne dane"
TrustPort Tools to modularne oprogramowanie, prezentujące w zasadzie dwie metody szyfrowania danych.
Pierwsza z nich to szyfrowane archiwum i jest idealne dla firm, władz i instytucji, które pracują z wieloma poufnymi dokumentami i muszą je przechowywać w bezpiecznym miejscu po ich przetworzeniu. Jeśli jest mało prawdopodobne, że dokumenty te będą przeglądane więcej niż raz lub dwa razy w przyszłości, szyfrowane archiwum jest idealnym rozwiązaniem.
Gdy poufne dane są przetwarzane na bieżąco dobrym rozwiązaniem jest natomiast szyfrowanie dysku. Zapewnia to automatyczne szyfrowanie dokumentu zapisywanego, kopiowanego lub przenoszonego na wirtualny dysk. Za każdym razem gdy użytkownik uruchomi komputer, program poprosi go, aby wprowadził swoje dane dostępu do dysku, co jest jedyną rzeczą, o której należy pamiętać. Użytkownik pracuje z dyskiem wirtualnym w ten sam sposób jak pracował ze zwykłym dyskiem . Operacje są proste i wygodne.
Inną ważną cechą programu jest niszczenie danych.
"Istnieją instytucje i firmy z absolutną koniecznością właściwego niszczenia danych," mówi Petr Vanek, badań i dyrektor ds. rozwoju w TrustPort. "Wiele osób wciąż myśli, że wystarczy tylko usunąć dokument. Jeśli mówimy o danych wrażliwych, to musimy im powiedzieć: Nie, to nie wystarczy ".
Usuwanie dokumentów to jedna rzecz, natomiast usuwanie ich na dobre to druga. Dla poufnych dokumentów w końcu ich cyklu życia, metoda usuwania ma kluczowe znaczenie. Ten program usuwa dokumenty w sposób, który wyklucza ich odtworzenie w przyszłości. Oferowane jest osiem metod niszczenia, w zależności od tajności dokumentów. Niektóre z tych metod są szybsze, niektóre z nich są bardziej dokładne. Dla większości firm i organizacji, domyślne metody rozdrabnianie zakładają optymalne połączenie szybkości i dokładności.
Więcej informacji o TrustPort Tools znajduje się na stronie:
http://www.trustport.marken.com.pl/product/detail/fname/TrustPort-Tools

 

***


TrustPort jest producentem i dostawcą potężnego oprogramowania antywirusowego, opartego na zaawansowanych technologiach, i na niezrównanym filtrowaniu niechcianych danych. Rozwijając swoje produkty, TrustPort przykłada dużą wagę do środków wydajności, niezawodności i łatwości obsługi. TrustPort jest jednym z głównych dostawców rozwiązań w zakresie oprogramowania do ochrony danych i bezpiecznej komunikacji. W swoim portfolio posiadają produkty zarówno dla użytkowników domowych i klientów korporacyjnych. Firma zatrudnia wielu doświadczonych informatyków, którzy są zawsze gotowi by pomóc klientom rozwiązywać problemy z bezpieczeństwem, z którymi spotykamy się coraz częściej w świecie technologii informacyjnych.

Marken Systemy Antywirusowe istnieje od 1999 roku i aktywnie działa w branży bezpieczeństwa informatycznego na terenie całej Polski. Firma zajmuje się dystrybucją oraz wdrażaniem produktów związanych z najnowszymi technologiami w zakresie bezpieczeństwa i ochrony danych w sieciach komputerowych, zwłaszcza oprogramowania antywirusowego. W swojej ofercie posiada rozwiązania, które otrzymały pozytywne opinie i certyfikaty w niezależnych testach prowadzonych przez laboratoria na całym świecie. Należą do nich m.in. takie światowe marki jak: BitDefender, TrustPort, Kaspersky, ESET, Avast, F-Secure, USB Lock, DeviceLock, NETASQ, G DATA, Acronis.

 

« poprzednia 1 2 3 4 5 6 7 następna »

2016 (7)

2015 (13)

2014 (53)

2013 (188)

2012 (300)

2011 (351)

    Grudzień (41)
  • Listopad (55)
  • Październik (55) TypeError

    TypeError

    modules/smarty/libraries/smarty/Smarty.class.php [1693]:

    stripslashes(): Argument #1 ($string) must be of type string, array given

    Czas wywołania: {execution_time} sekund, użyto {memory_usage} MB pamięci. Wygenerowano przez Kohana v{kohana_version}.