výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Prediktivní analytika na kolenou? Volby v USA srazily její důvěryhodnost | 11.11.2016

Že republikán Donald Trump porazí demokratku Hillary Clintonovou, nepředpokládala ani středoproudá media, ani volební průzkumy. Na první pohled vrhá takové zmýlení špatné světlo na některé z klíčových technologických sektorů jako je prediktivní analytika či big data.


2.

Google testuje mapovou aplikaci pro iPhone a iPad | 20.11.2012

Náhrada standardních map od Applu již prochází fází testování u externistů, zařazení do App Store je otázkou času.


3.

Mapy v iOS 6 jsou nepoužitelné po celém světě | 22.09.2012

Přechod od vyladěných map poskytovaných Googlem k neprověřenému řešení vyvolává negativní reakce uživatelů i odborníků, kteří žádají urychlenou nápravu. Například publikování aplikace Mapy Google v App Store.


4.

Exkluzivní pohled do laboratoří na budoucnost IT (1.) | 21.02.2011

V současných výzkumných a vývojových laboratořích se formuje budoucnost IT v podobě příštích generací počítačových technologií. Přitom nemusí trvat dlouho, než budou uvedeny do praxe.


5.

Kardiostimulátor se může autorizovat přes biometriku | 10.09.2008

V brzké budoucnosti budeme zřejmě plní kardiostimulátorů a dalších podobných zařízení, která budou bezdrátově komunikovat spolu navzájem i se vzdálenými systémy. Jak to udělat, aby tahle infrastruktura nebyla děravá jako dnes sítě Wi-Fi? Jednou z možností je samozřejmě použití biometriky.


6.

Tělo jako heslo | 22.11.2007

Biometrika je nejstarší metoda rozpoznávání jedinců. K jejímu používání přitom vůbec nepotřebujeme výpočetní techniku - na ulici poznáte známou osobu na první pohled, podpisem na papíře prokazujete svoji totožnost, pes vás očichá, fotografie na průkazu by měla souhlasit s vaší podobou, do telefonu řečené úděsné "to jsem já" vás může identifikovat po hlase...


7.

Software pro rozumné sraby Software pro minimalizaci bezpečnostních rizik v IT | 22.08.2006

Vyhazov? Co jim provedu? Odebrali mi důsledně všechny přístupy do systémů? Potřebujete přístup do databáze zákazníků? Kdo to musí schválit, kdy přístup dostanu? Dá se schvalovací proces automatizovat? Po zavedení pravidel pro kvalitu hesel přichází k IT mnoho požadavků na odemčení zablokovaných účtů? Hesla jsou nalepená zespodu na klávesnicích a žlutých papírcích na monitorech? Ztratila se tajná data - kdo měl přístup, kdo přistupoval, komu byl přístup zamítnut, kdo přístup schválil? Nepokouší se někdo nabourat bezpečnost IT systému? Zvnitřku? Zvenčí?


8.

IT Asset Management | 01.07.2006

Správa prostředků IT systémů se v současných firmách stává natolik komplikovanou, že roste potřeba používat spec...


9.

Fuzzy logika usnadňuje práci s informacemi | 01.11.2004

DEFINICE Fuzzy logika představuje rozšíření klasické booleovské logiky, díky němuž lze lépe pracovat s nepřesným...


10.

Vysoká koncentrace funkcí | 01.06.2003

Přibližně před půl rokem jsme na stránkách Computerworldu přinesli porovnání laserových multifunkčních zařízen