Aktualności - Instrukcja.pl

Aktualności

Zarządzaj domową elektroniką za pomocą smartfona

Edimax wprowadził na rynek gadżet o nazwie SmartPlug SP-1101W. To niewielkie, proste w konfiguracji urządzenie pozwala zdalnie, za pomocą smartfona sterować pracą domowych urządzeń.

Podłączenie do SmartPlug lampki nocnej, ekspresu do kawy czy innych urządzeń elektronicznych pozwala na ich zdalne włączanie i wyłączanie. Za pomocą dedykowanej aplikacji możemy zdalnie kontrolować zasilanie domowych sprzętów, ale można również skorzystać z funkcji powiadomień e-mail o tym, że podłączone do SmartPluga urządzenie zostało ręcznie włączone bądź wyłączone.

SmartPlug SP-1101W umożliwia nie tylko zdalną kontrolę sprzętów domowych, ale pozwala także na zapisanie harmonogramu automatycznego włączania i wyłączania urządzeń, który można dopasować do indywidualnego trybu życia mieszkańców.

SmartPlug zgodny jest ze standardem sieci 802.11b/g/n i działa w zasięgu do 10m. Prędkość przesyłania danych dla tego urządzenia w standardzie n wynosi do 150Mb/s.

Cena: 190 zł.

wp.pl

 

 

Do suchej nitki - nowa suszarka Bosch

Jeśli zmywarka może wyręczyć nas w zmywaniu, a robot kuchenny w mozolnym mieszaniu ciasta, dlaczego nie wprowadzić do naszych domów kolejnego usprawnienia? W czasochłonnym prasowaniu wyręczy nas suszarka do ubrań.

 

Dla wszystkich, którzy marzą o schowaniu żelazka głęboko do schowka, dbających o garderobę i pamiętających o oszczędzaniu energii, inżynierowie marki Bosch opracowali szereg innowacji zamkniętych w jednym urządzeniu - suszarce do ubrań z pompą ciepła.

Jej najnowszy model docenią szczególnie ci, którzy chętnie noszą koszulki z nadrukami. Dlaczego? Dzięki zastosowanej technologii pompy ciepła, temperatura suszenia wewnątrz została obniżona do bezpiecznej wartości ok. 50-55 stopni. W takich warunkach, połączonych z delikatną strukturą bębna suszarki (SensitiveDrying System), nawet najdelikatniejsze tkaniny i ulubiona koszulka z super-bohaterem pozostają bezpieczne, a czas oczekiwania na suchą odzież jest krótszy nawet o 35 minut.

Poza pewnością właściwego traktowania ubrań, tuż po zakończonym suszeniu możemy cieszyć się ich wyjątkowo miękką strukturą, ponieważ kurz i zanieczyszczenia, które potocznie nazywamy „kłaczkami", są z nich usuwane. Wszystkie gromadzą się w wymienniku ciepła, który oczyszcza się sam.

Szereg wymienionych zalet nowej suszarki do ubrań marki Bosch uzupełnia także jej energooszczędność. Wspomniana technologia pompy ciepła zmniejsza zużycie energii elektrycznej do 65 proc. w porównaniu do tradycyjnych modeli. Miłośników praktycznych rozwiązań wzornictwa z pewnością ucieszy również fakt, że inteligentne funkcje i programy obsługuje się wyjątkowo intuicyjnie.

Cena: 4669 zł

 

źródło: wp.pl

Zrób to sam: scrabble na… ścianie!

Marzysz o oryginalnej dekoracji wnętrza, która wyrazi Twój charakter? Zrób na ścianie dowolny napis, inspirowany grą Scrabble. Zobacz, jakie to łatwe!


Do stworzenia dekoracji potrzebujesz:* paneli z pleksi o wymiarach: 18 cm x 18 cm x 5 mm (ich liczba zależy od liczby liter w Twoich wyrazach)* folii samoprzylepnej* lasera krzyżowego Bosch PLL 2* narzędzia do klejenia na gorąco Bosch GluePen* ołówka

Krok 1.

Najpierw stwórz projekty liter i cyfr (np. C2, H1) na komputerze. Czcionka powinna być odpowiednio duża - rozmiar liter ok. 400. Następnie wydrukuj litery wraz z cyframi na folii samoprzylepnej i przyklejaj je na panelach z pleksi. Najlepiej, jeśli zostawisz czterocentymetrowe odstępy między krawędziami litery a każdą krawędzią panela.

Krok2.

Kolejny krok to zamontowanie paneli z literami na ścianie. Aby zrobić to szybko i precyzyjnie, użyj lasera krzyżowego Bosch PLL 2. Urządzenie jest bardzo łatwe w obsłudze. Po włączeniu laser wyznaczy na ścianie dwie linie - poziomą i pionową - dzięki czemu równo rozmieścisz swoje panele z literami na ścianie. Aby zachować jednakowe odstępy między panelami, użyj ołówka (jak na zdjęciu).

Krok 3.

Ostatni etap to przymocowanie płytek z literami do ściany. Pomoże Ci w tym narzędzie do klejenia na gorąco Bosch GluePen, który skleja trwale elementy i szybko schnie. Włóż do niego wkład klejący, włącz narzędzie, odczekaj 15 sekund, aż się rozgrzeje, a następnie nałóż kilka kropel kleju na tylną część panelu z pleksi i dociśnij go do ściany. Postępuj tak samo z kolejnymi panelami, pamiętając o zachowaniu między nimi równych odległości.


 „Fot. Bosch" 

Sony A7 II z 5-kierunkowym, optycznym systemem stabilizacji obrazu

Nowy aparat Sony A7 II (ILCE-7M2) jest pierwszym na świecie korpusem, w którym zastosowano 5-kierunkowy system stabilizacji obrazu przeznaczony do współpracy z pełnoklatkowym przetwornikiem obrazu. Drgania aparatu są kompensowane odpowiednimi przemieszczeniami - w pięciu kierunkach - pełnoklatkowego przetwornika obrazu Exmor CMOS o efektywnej rozdzielczości 24,3 megapiksela. Osiągana w ten sposób stabilizacja pozwala fotografować z czasem migawki nawet o 4,5 stopnia dłuższym niż w systemach bez stabilizacji. Oznacza to, że teraz w wielu sytuacjach można zrezygnować z użycia statywu i mimo to uzyskać ostre zdjęcia i stabilne filmy - w pełni odzwierciedlające potencjał pełnoklatkowej matrycy. Wbudowany system stabilizacji poprawia też ostrość obrazu, gdy do rejestracji używane są obiektywy z mocowaniem typu A oraz oferowany oddzielnie adapter. W celu zapewnienia ostrości fotografii i stabilności filmów system ten wykrywa i koryguje różne ruchy korpusu: kątowe (obrót wokół osi pionowej i przechył w górę/w dół), typowe dla zdjęć z użyciem teleobiektywu; boczne (wzdłuż osi X i Y), zauważalne zwłaszcza przy znacznych współczynnikach powiększenia; oraz przekrzywienia (przechył na lewo / na prawo), charakterystyczne dla zdjęć w nocy i nagrywania filmów. Poddany stabilizacji obraz można kontrolować w czasie rzeczywistym na ekranie LCD aparatu lub w wizjerze OLED. System AF nowego aparatu tworzą dwa elementy: umieszczony w płaszczyźnie ogniskowej, 117-polowy czujnik AF oparty na detekcji fazy oraz 25 pól AF opartych na detekcji kontrastu. Do wykrywania położenia obiektu służy obecnie udoskonalony, bardziej zaawansowany algorytm, który optymalizuje sterowanie silnikiem w obiektywie. W rezultacie system AF wyróżnia się bardzo szybkością działania - w wielu przypadkach o 30% większą niż w poprzednich modelach. Udoskonalony algorytm Sony służący do przewidywania ruchu obiektów o połowę sprawniej śledzi przemieszczanie się obiektu i przewiduje jego następny ruch. Co więcej, automatyka ostrości (AF) i ekspozycji (AE) działają nieprzerwanie nawet w trybie zdjęć seryjnych o dużej szybkości (do 5 kl./s). Aparat jest wyposażony w pełnoklatkowy przetwornik obrazu Exmor CMOS o efektywnej rozdzielczości około 24,3 megapiksela. Większe wymiary pojedynczych pikseli przekładają się na większą czułość i mniejszy poziom szumu. Procesor BIONZ X umożliwia wykorzystanie całego szeregu technologii służących do optymalizacji obrazu. I tak, technologia reprodukcji szczegółów nadaje naturalny wygląd fakturom i detalom, a technologia kompensacji dyfrakcji przeciwdziała zamazywaniu się obrazu przy małych otworach przysłony. Strefowa redukcja szumów znacznie osłabia szumy w słabym oświetleniu - na przykład nocą lub w pomieszczeniu - a przy tym zachowuje detale. Aparat umożliwia zapis filmów w dwóch formatach: AVCHD 2.0 Full HD (1920×1080) 60p (50p)/60i (50i)/24p oraz XAVC S, będącym adaptacją profesjonalnego systemu zapisu XAVC stworzoną na potrzeby sprzętu powszechnego użytku. Zaletą tego nowego formatu jest wysoka jakość obrazu filmowego Full HD, którego przepływność wynosi 50 Mb/s. Do kompresji obrazu służy kodek MPEG-4 AVC/H.264 w wersji Long GOP. Dźwięk nagrywany jest w formacie Linear PCM, a do zapisu pliku wykorzystywany jest kontener MP4. 

Smartfon i bezpieczeństwo - jak pogodzić jedno z drugim? Niełatwo

Dla gospodarki amerykańskiej cyberprzestępstwa to koszt 70 miliardów dolarów rocznie. Tymczasem aż 64 proc. właścicieli urządzeń mobilnych nie dba o swoją prywatność w sieci.

Według danych TNS Polska 44 proc. telefonów komórkowych Polaków to smartfony. To one są obecnie najcenniejszym i największym magazynem danych osobistych. Dlatego szybko rosnąca liczba użytkowników smartfonów i towarzyszący jej mobilny postęp stanowią wyzwanie dla inżynierów nowych technologii, zwłaszcza w zakresie ochrony danych przed cyberatakami. A zagrożenie jest realne. Dla gospodarki Stanów Zjednoczonych cyberataki oznaczają straty rzędu 70 miliardów dolarów rocznie. Głównym celem cyberataków w USA jest rząd (23 proc. wszystkich przestępstw w sieci), co piąty atak hakerski ma uderzyć w gospodarkę, a co siódmy w sektor finansowy. To właśnie finanse, wraz z rosnącą popularnością płatności mobilnych, mają szansę stać się doskonałą pożywką dla hakerów. Okazuje się, że cyberprzestępcy to w 90 proc. amatorzy, a zaledwie co dziesiąty jest wynajętym profesjonalistą.

Obserwowany koniec ery laptopów przenosi technologiczny środek ciężkości do świata aplikacji mobilnych. Nie jest to świat, w którym możemy czuć się bezpiecznie.

- Nasz smartfon jest zawsze z nami, co daje złudne poczucie bezpieczeństwa. W rzeczywistości kradzież danych może mieć miejsce przy okazji tak niewinnych procesów jak skanowanie przy pomocy NFC (zbliżeniowe - red.) czy korzystanie z ładowarki USB. Ponieważ urządzenia mobilne są zwykle połączone z siecią i prawie wszystkie aplikacje mobilne tego wymagają, trudno stale kontrolować jakimi danymi się dzielimy, kiedy i z kim - powiedział Nikolay Elenkov, ekspert ds. bezpieczeństwa w Androidzie z Japonii. Wraz z wieloma innymi specjalistami z całego świata wystąpi podczas konferencji MCE 2015 poświęconej technologiom mobilnym, która odbędzie się w Warszawie w dniach 5-6 lutego 2015 r.

Ponad połowa Amerykanów używa smartfonów do płatności mobilnych, w innych częściach świata odsetek wynosi poniżej 10 proc., choć widać wyraźnie tendencję wzrostową. W Polsce z bankowości online korzysta 29 proc. internautów. Wartość transakcji bezgotówkowych w pierwszym kwartale 2014 roku w Polsce wyniosła 30,955 miliarda złotych. Czy smartfony mają szansę stać się portfelami nowej generacji? Według ekspertów konferencji MCE 2015 raczej wątpliwe, przynajmniej nie w najbliższej przyszłości. Najnowsza usługa Apple "Apple Pay", mająca zwiastować przełom w transakcjach mobilnych została przyjęta przez użytkowników z umiarkowanym entuzjazmem. Z amerykańskich badań przeprowadzonych przez Thrive Statistics w czerwcu 2014 wynika, że blisko połowa posiadaczy smartfonów nie jest zainteresowana usługą płacenia przez telefon ze względu na kwestie bezpieczeństwa. Co trzeci badany woli transakcje gotówkowe lub debetowe, co piąty nie widzi korzyści z tego wynikających. Klienci bankowości online obawiają się m.in. phishingu, czyli wyłudzania poufnych informacji osobistych.

- Nigdy wcześniej nie przechowywaliśmy tak wielu informacji osobistych w jednym miejscu. Listy kontaktów, geolokalizacja, zdjęcia, wiadomości, hasła, informacje bankowe... Żeby w 100 procentach zabezpieczyć swoje dane, należałoby w ogóle nie przechowywać ich na urządzeniach mobilnych lub w chmurze. W praktyce jednak chodzi o to, żeby dzielić się nimi tylko wtedy, kiedy to naprawdę niezbędne. Selektywność w wyborze usług i aplikacji, którym powierzamy swoje dane to podstawa - powiedział Eric Lafortune, twórca aplikacji dotyczącej bezpieczeństwa danych "ProGuard" i speaker konferencji MCE 2015.

Tymczasem aż 64 proc. osób korzystających z niezabezpieczonych sieci WiFi w kawiarniach, na lotniskach czy uczelniach w ogóle nie dba o kwestie bezpieczeństwa mobilnego. Większość podłącza się do nieznanych sieci automatycznie. W erze natychmiastowego przepływu informacji przechodzenie przez zawiłe procedury zabezpieczające dla wielu okazuje się stratą czasu. Ludzie zbytnio polegają na znanych sklepach z aplikacjami jak Google Play czy Apple App Store, gdzie kupują aplikacje mobilne.

- Użytkownicy wybierają wygodę nad bezpieczeństwem. Należy pamiętać, że renomowane sklepy z aplikacjami mogą jedynie zredukować ryzyko, ale nie wyeliminują zagrożeń kompletnie. Dobry developer aplikacji musi dziś stać się również ekspertem od bezpieczeństwa. Zwykły użytkownik, bez przygotowania technicznego, powinien za to wykazać zdrowy dystans do mobilnego świata, nawet jeśli jest to trudne - dodał Eric Lafortune.

Zagrożenie bezpieczeństwa dotyczy także firmowych danych. Coraz więcej firm stosuje politykę BYOD (Bring Your Own Device), umożliwiającą pracownikom korzystanie z sieci instytucji lub firmy z poziomu własnego urządzenia mobilnego. Eksperci prognozują, że do 2016 roku ten firmowy zwyczaj stanie się dwa razy bardziej popularny. Szacuje się, że prawie 80 proc. organizacji udostępni ten rodzaj użytkowania danych. Obecnie ponad połowa firm nie ma opracowanych procedur bezpieczeństwa, m.in. na wypadek kradzieży urządzeń mobilnych i utraty danych. A zgubienie smartfona jest 15 razy bardziej prawdopodobne niż utrata laptopa. W 2012 roku w samych Stanach Zjednoczonych miało miejsce 1,6 mln kradzieży smartfonów. Jeśli wziąć pod uwagę wearables, czyli tzw. ubieralne technologie, skala zjawiska jest jeszcze większa.

Głośne kradzieże zdjęć gwiazd z chmury czy ostatnia sprawa włamania na serwisy Giełdy Papierów Wartościowych w Warszawie i powiązany z tym wyciek danych przekonują, że "prywatność online" staje się oksymoronem. Zwłaszcza dla fanów social media, którzy codziennie dzielą się personalnymi informacjami za pośrednictwem znanych portali. Chociaż 2/3 użytkowników mediów społecznościowych nie ufa portalom takim jak Facebook, to aż 68 proc. zalogowanych nie wykorzystuje i nie rozumie ustawień prywatności. Przy tym jedynie 4 proc. użytkowników uważa, że może skutecznie zabezpieczyć swoje dane online.

Problem jest złożony. Milenialsi, bo to oni w dużej mierze korzystają z nowinek technologicznych, chcą przede wszystkim wiedzieć jakie dane są pobierane (84 proc.). Zależy im na zachowaniu prywatności w sieci (76 proc.). 61 proc. użytkowników sieci społecznościowych chętnie udostępni więcej treści, pod warunkiem, że będzie możliwe kontrolowanie, kto jest ich odbiorcą.

- Bezpieczeństwo w sieci pozostanie wyzwaniem, zarówno dla developerów jak i dla zwykłych użytkowników. Wyzwania napędzają postęp, zwłaszcza w sektorze aplikacji mobilnych, który tak dynamicznie się rozwija. Inżynierowie konstruują lepsze zamki, a włamywacze wymyślają skuteczniejsze wytrychy. Walka na pomysły trwa. Dlatego podczas konferencji MCE 2015 wspólnie z ekspertami z całego świata przedstawimy rozwiązania, z których korzystać będzie technologia przyszłości - powiedział Jarosław Potiuk, główny organizator MCE 2015 Conference oraz CTO w firmie Polidea.

(fot. derschnelle - Fotolia.com)

żródło; wp.pl

 

Wrocławskie autobusy z gniazdami USB

Na ulice Wrocławia wyjechały pierwsze autobusy miejskie z gniazdami USB oddanymi do dyspozycji pasażerów.

W nowych autobusach marki Solaris wrocławskiego MPK obok kasowników zostały umieszczone gniazda USB. Pasażerowie mogą dzięki nim naładować swój sprzęt elektroniczny. W krótkichautobusach znajduje się jedno podwójne gniazdo obok miejsca dla niepełnosprawnych, a w autobusach przegubowych dwa podwójne gniazda. Co prawda nie jest to dużo, bo jednocześnie mogą z nich korzystać dwie lub cztery osoby, ale pomysł jest warty pochwały. Do końca roku na ulicach Wrocławia ma pojawić się 57 autobusów z gniazdami USB.

- Do końca roku wszystkie 57 Solarisów zostanie wyposażonych w takie ładowarki. Nie wykluczamy doposażenia również innych autobusów, jeśli takie rozwiązanie się sprawdzi. Wszystko zależy od tego, czy pasażerowie będą chętnie z nich korzystać - mówi Agnieszka Korzeniowska z wrocławskiego MPK.

To nie jedyny w ostatnim czasie projekt, mający na celu unowocześnić podróże miejską komunikacją w Polsce. W połowie lipca Miejskie Zakłady Autobusowe w Warszawie rozpoczęły testowanie usługi geolokalizacji, w ramach której na monitorach znajdujących się w autobusach pojawia się reklama uzależniona od aktualnego położenia pojazdu. Dane pochodzą będą oczywiście z odbiorników GPS. „Planujemy także wprowadzenie informacji związanych z dzielnicą, w jakiej akurat będzie znajdował się autobus" - mówił wtedy Grzegorz Rogulski z Miejskich Zakładów Autobusowych.

MZA przygotowuje również rozwiązanie, dzięki któremu pasażerowie, korzystając ze stosowanej aplikacji, będą mogli zlokalizować swój autobus, sprawdzając m.in. w jakiej odległości od przystanku się znajduje.

 

 

Robot do walki z sierścią zwierząt: iRobot Roomba 785

Na rynku pojawił się nowy model robota odkurzającego Roomba 785, który powstał z myślą o posiadaczach zwierząt domowych. Poza szeregiem sprawdzonych, efektywnych rozwiązań, robot posiada w zestawie m.in. Wirtualną Ścianę typu HALO, która wytycza strefę ochronną, łagodnie prowadząc robota wokół miejsca, w którym znajduje się np. posłanie lub miski naszego pupila.

Kilkadziesiąt czujników robota, na bieżąco bada otoczenie i dostosowuje jego pracę do panujących warunków. Opatentowany system iAdapt pozwala robotowi w jednym cyklu sprzątania osiągnąć pokrycie powierzchni na poziomie 98%, jednocześnie pokonując każdy skrawek powierzchni kilkukrotnie, pod różnymi kątami. Jest to szczególnie istotne, gdy posiadamy zwierzęta futerkowe, których sierść zalega na dywanach czy wykładzinach.

Dzięki współpracy czujników optycznych i akustycznych, system DirtDetect drugiej generacji wykrywa obszary bardziej zabrudzone i koncentruje na nich pracę. Dojechanie do przeszkód, które stanowią np. ściany lub nogi mebli, jest sygnałem dla iRobota Roomba, że należy posprzątać wzdłuż lub wokół nich. Dodatkowo, wyczuwając przeszkody, robot zwalnia przed nimi, aby przy pomocy zderzaka z czujnikiem dotykowym, lekko zetknąć się z nimi, aby ich nie zarysować. Zabrudzenia, w tym sierść zwierząt, wprawiane w ruch, często przemieszczają się wraz z domownikami. Duża część zabrudzeń gromadzi się w trudnodostępnych miejscach np. pod szafkami czy łóżkami. Niski profil iRobota Roomba 785 sprawia, że jest on w stanie posprzątać pod wszystkimi meblami, których prześwit jest większy niż 9 cm.

Odkurzacz wyposażono w dwie obracające się przeciwbieżnie szczotki, które mają za zadanie usuwanie kurzu także z dywanów. Możliwość programowanie pracy robota na 7 dni tygodnia sprawi, że Roomba będzie utrzymywała czystość na bieżąco, tak jak na bieżąco zwierzęta gubią sierść. Dwa filtry HEPA eliminują z otoczenia cząsteczki o wielkości 0,3 mikrona. Jest to istotne również ze względu na funkcjonujące w naszych domach alergeny.

Wirtualna Ściana typu HALO umożliwia przekształcenie wiązki ograniczającej teren pracy robota z prostej na kolistą o promieniu do 25 cm (wysokość 9 cm). Jest to rozwiązanie które wyeliminuje zagrożenie przesuwania przez iRobota Roomba 785 misek w których znajduje się jedzenie dla zwierząt. Z Kolei Wirtualna Latarnia ułatwi robotowi pracę na większych metrażach oraz umożliwi stopniowe sprzątanie kolejnych pomieszczeń.

 

 

Kurtka z wbudowaną nawigacją GPS

Kurtka, która może pełnić rolę nawigacji? Oto ciekawy projekt Navigate Paris: odzieży, której rękawy wskażą kierunek a wbudowany wibrator zasygnalizuje odpowiedni manewr.

Oto kurtka nawigacyjna. Brzmi dziwnie? Cóż, trzeba będzie przywyknąć do nowych kategorii produktów. Produktów z kategorii umownie nazywanej „wearable device" - osobistej elektroniki noszonej na sobie. Z dnia na dzień będzie ich coraz więcej.

Na początek kurtka przyda się do poruszania się po trzech miastach. Na liście znajdują się znane metropolie: Paryż, Nowy Jork i Sydney. A jak wskaże kierunek? Dzięki odpowiednio oznakowanym rękawom. Wszyto w nie taśmy LED, które sukcesywnie włączają się w chwili zbliżania się do miejsca skrętu. Oczywiście po tej stronie w którą będziemy skręcać. W miarę zbliżania się do miejsca zmiany kierunku będą się włączać kolejne diody. Dla ułatwienia: w chwili skrętu dodatkowo uaktywni się funkcja wibracji, by nie przeoczyć miejsca manewru.

A jak zaprogramować odpowiednie miejsce docelowe? Potrzebna jest aplikacja w smartfonie, by wyszukać cel lub wybrać dane miejsce bezpośrednio z mapy. Potem pozostaje przesłać cel do kurtki i wybrać się w podróż. Niekoniecznie pieszo. Kurtka została dostosowana także do przemieszczania się szybszym środkiem transportu: także rowerem.

 

 

« poprzednia 1 2 3 4 5 6 7 8 9 10113 114 następna »

2016 (7)

    Czerwiec (2) TypeError

    TypeError

    modules/smarty/libraries/smarty/Smarty.class.php [1693]:

    stripslashes(): Argument #1 ($string) must be of type string, array given

    Czas wywołania: {execution_time} sekund, użyto {memory_usage} MB pamięci. Wygenerowano przez Kohana v{kohana_version}.