Autor: Piotr | Posted: .

Tagi:

summit_logo-1Cybernetyka.org ma zaszczyt zaprosić po raz kolejny na konferencję z serii GIGACON.

Dwudniowa konferencja poświęcona obiegowi dokumentów w firmie.

Wydarzenie ma na celu prezentacje nowoczesnych rozwiązań informatycznych i narzędzi pomagających zautomatyzować procesy i usprawnić zarządzanie przedsiębiorstwem.

Każdy uczestnik prócz zapoznania się z ofertami firm uczestniczących, będzie miał możliwość wysłuchania prelekcji merytorycznych, przygotowanych przez ekspertów z branży IT.

Czytaj dalej

Autor: Piotr | Posted: .

Wygraj wysokopojemny przenośny dysk o pojemności 1000 GB. Spróbuj odpowiedzieć na jedno wybrane pytanie.

ANDROID:

Jakie parsery XML są zalecane dla aplikacji wykorzystujących je w procesie analizy XML-owych źródeł danych. Dlaczego nie wszystkie są rekomendowane?

 

iOS:

Piszesz aplikację dla iOS używając języka SWIFT, która inicjuje bardzo długie zadania z użyciem metody viewDidLoad . Procesy te powodują zatrzymanie ładowania widoku, na tyle długo że powoduje to awarię całej aplikacji. Jak zrealizować takie długie zadanie żeby było wykonane w tle, nie zawieszało widoku i nie niszczyło aplikacji. Po wykonaniu zadania w tle, żeby następowała aktualizacja widoku.

 

Windows Phone:

W jaki sposób poprawnie oprogramować cykl życia aplikacji (np. przerwanie działania aplikacji, gdy zadzwoni telefon) w systemie Windows Phone 8.1.

Konkurs trwa od 01.10.2015 do 10.12.2015 r. Poprawne odpowiedzi prosimy wysyłać ma maila konkurs@cts.com.pl w tytule maila wpisując drukowanymi literami wyraz KONKURS i nazwę aplikacji mobilnej na którą wysyłacie Państwo odpowiedź. Regulamin konkursu do pobrania jest na stronie http://cts.com.pl/Aktualnosci/Szkolenia-na-aplikacje-mobilne-dla-specjalistow-IT

Autor: Piotr | Posted: .

Tagi:

SUMMIT EOIF baner 750x270Mamy zaszczyt zaprosić Państwa na największą i najważniejszą na rynku IT konferencję dotyczącą elektronicznego obiegu informacji – SUMMIT EOIF GigaCon, która odbędzie się na Stadionie Narodowym w Warszawie, w dniach 29-30 lipca 2015. Czytaj dalej

Autor: Piotr | Posted: .

Tagi:

DevCon_350x200To spotkanie dla programistów mające na celu przedstawienie najnowszych trendów z zakresu prowadzenia projektów programistycznych oraz przegląd dostępnych środowisk, technologii i narzędzi niezbędnych do efektywnego budowania nowoczesnych rozwiązań informatycznych.
Tematy prezentacji: Czytaj dalej

Autor: Piotr | Posted: .

mddOrganizatorzy konferencji Mobile DeveloperDays, która odbędzie się w dniach 25-27 marca w Centrum Konferencyjnym Stadionu Wrocław, udostępnili szczegółowy program wydarzenia. Prelekcje oraz intensywne warsztaty będą prowadzone przez ekspertów z Polski i z zagranicy w ramach oddzielnych ścieżek tematycznych dla technologii Android, iOS, Windows Phone. Do 14 lutego obowiązuje specjalna, niższa cena warsztatów i konferencji.

Czytaj dalej

Autor: Piotr | Posted: .

Doktryna jest dokumentem koncepcyjnym oraz wykonawczym w stosunku do Strategii Bezpieczeństwa Narodowego RP. Określa cele w dziedzinie cyberbezpieczeństwa, opisuje środowisko, wskazując na zagrożenia, ryzyka i szanse, a także rekomenduje najważniejsze zadania, jakie powinny być realizowane w ramach budowy systemu Cyberbezpieczeństwa państwa.

Rekomendacje Doktryny przeznaczone są do odpowiedniego wykorzystania przez wszystkie podmioty publiczne i prywatne odpowiedzialne za planowanie, organizowanie i realizowanie zadań w dziedzinie cyberbezpieczeństwa.

DoktrynaCyberBezpieczeństwa

Autor: Piotr | Posted: .

Tagi:

vProxmox VE jest otwarto źródłowym rozwiązaniem do zarządzania  wirtualizacją serwerów. Jest on oparty na wirtualizacji KVM oraz pozwala na zarządzanie maszynami wirtualnymi, zasobami dyskowymi, siecą wirtualną oraz klastrem HA.
[well type=”well-sm”]
KVM (Kernel-based Virtual Machine) jest rozwiązaniem wirtualizacji pełnej na sprzęcie x86 zawierającego wsparcie wirtualizacji (sprzętowe wspomaganie wirtualizacji Intel VT lub AMD-V CPU) . KVM opiera się na Qemu. Każda maszyna wirtualna posiada prywatny zwirtualizowanych sprzęt: kartę sieciową, dysk, kartę graficzną, itp. KVM jest podobne do XEN, ale KVM jest częścią Linux’a i wykorzystuje regularny Linux scheduleri i zarządzanie pamięcią.
KVM idealnie nadaje się do uruchamiania niezmodyfikowanych systemów operacyjnych, takich jak wszystkich dystrybucjach, serwerów BSD i systemów operacyjnych Windows, takich jak Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, 2008R2 i Windows Server 2012.
QEMU jest ogólnym otwarto źródłowym emulatorem oraz wirtualizatorem maszyn. Gdy używany jako emulator komputera, QEMU może uruchomić systemy operacyjne i programy wykonane dla jednego komputera (np. ARM) na innym komputerze (np. własny PC). Używając dynamicznego tłumaczenia. Przy zastosowaniu jako wirtualizator, QEMU osiąga blisko rodzimej wydajności poprzez wykonanie kodu gościa bezpośrednio na procesorze hosta. QEMU wspiera wirtualizację podczas wykonywania pod Xen hypervisor lub za pomocą modułu jądra KVM w Linux. Podczas korzystania z KVM, QEMU może wirtualizację serwera i x86, PowerPC.
[/well]