Proof of Work vs. Proof of Stake. Co różni algorytmy konsensusu blockchain?
Proof of Work (PoW) i Proof of Stake (PoS) to dwa różne algorytmy konsensusu blockchain, które służą do weryfikacji transakcji i zabezpieczenia sieci blockchain. Mimo że oba algorytmy służą do osiągnięcia tego samego celu, to różnią się one pod wieloma…
Aktualizacja KB4515384 – Windows 10
Microsoft w tym tygodniu wypuścił wrześniową poprawkę do Windows 10 May 2019 Update, która miała naprawić kilka błędów związanych z bezpieczeństwem oraz co najbardziej zauważalne, zlikwidować błąd powodujący nadmierne obciążenie procesora. Okazuje się, że aktualizacja co prawda rozwiązała problem z…
Światłowody, standardy, parametry, historia oraz zastosowanie
Światłowody to specjalne przewody, które umożliwiają przesyłanie informacji w postaci światła. Historia światłowodów sięga już początków XX wieku, jednakże pierwsze zastosowania komercyjne pojawiły się dopiero w latach 70. XX wieku. Pierwsze światłowody były wykonane z szkła kwarcowego i umożliwiały przesyłanie…
Sieci komórkowe, standardy, parametry, historia
Istnieje wiele standardów sieci komórkowych, z których każdy ma swoje specyfikacje i zasady działania. Poniżej wymieniam kilka najważniejszych standardów: GSM (Global System for Mobile Communications) – jest to standard stosowany w sieciach 2G. Jest to najbardziej powszechny standard w świecie,…
Systemy operacyjne dla smartfonów, Android, IOS, Windows Phone, BlackBerry OS, KaiOS, Tizen
Systemy operacyjne dla smartfonów różnią się między sobą funkcjonalnością, interfejsem użytkownika oraz sposobem integracji z usługami i aplikacjami. Poniżej przedstawiam kilka najpopularniejszych systemów operacyjnych dla smartfonów: Android – to system operacyjny stworzony przez Google. Jest najczęściej stosowanym systemem operacyjnym dla…
Kryptowaluty, rodzaje kryptowalut, jak zdobyć kryptowaluty
Kryptowaluty to wirtualne waluty, które działają w oparciu o technologię blockchain. Są to cyfrowe jednostki, które pozwalają na przesyłanie wartości między użytkownikami bez potrzeby pośredników, takich jak banki czy firmy płatnicze. Kryptowaluty charakteryzują się tym, że nie są emitowane przez…
Apple – potentat informatyczny
Historia Apple sięga początku lat 70. XX wieku, kiedy to Steve Jobs, Steve Wozniak i Ronald Wayne założyli firmę Apple Computer. Pierwszym produktem Apple był komputer Apple I, który pojawił się na rynku w 1976 roku. Był to komputer zbudowany…
Windows 10 Ci nie odpowiada ? Wróć do poprzedniego systemu
O tym, czego możemy spodziewać się po nowym systemie Windows wiedzieliśmy już w zasadzie od stycznia. Dwa dni temu Windows 10 został publicznie udostępniony w końcowej, a właściwie początkowej (Windows to teraz usługa) wersji i możemy go już w pełni…
Windows 10 Mobile: minimalne wymagania
Microsoft opublikował minimalne wymagania sprzętowe systemu operacyjnego Windows 10 Mobile, dając tym samym pewien pogląd na to czego możemy spodziewać się po przyszłych smartfonach, z najniższego segmentu cenowego, opartych na nowej platformie mobilnej. Minimalne wymagania to lista podzespołów oraz funkcji,…
Windows 10 przesyła kopię klucza odzyskiwania funkcji BitLocker na serwery Microsoft
Klucz odzyskiwania funkcji BitLocker to specjalny klucz, który można utworzyć podczas pierwszego włączenia szyfrowania dysków funkcją BitLocker na każdym z szyfrowanych dysków. Klucz odzyskiwania pozwala na uzyskanie dostępu do komputera, jeśli dysk z zainstalowanym systemem Windows (dysk z systemem operacyjnym)…
Wyłączenie aktualizacji do Windows 10
Jeśli jesteś użytkownikiem Windowsa 7 lub 8.1 i nie chcesz już dłużej otrzymywać denerwujących powiadomień o możliwości darmowej aktualizacji do systemu Windows 10 mamy dla Ciebie dobrą informację. Dzięki nowemu narzędziu, teraz możesz wyłączyć te powiadomienia na zawsze za pomocą…
Jak założyć podsłuch w telefonie komórkowym?
W życiu codziennym jest wiele sytuacji, w których mógłby się nam przydać podsłuch w telefonie. Współczesne smartfony to w pełni multimedialne urządzenia o nieskończonych możliwościach. Mówiąc zatem o podsłuchiwaniu telefonu komórkowego, powinniśmy mieć na myśli coś więcej niż tylko podsłuchiwanie…
Jak zabezpieczyć folder hasłem w Windows 10
Jak zablokować folderu przy użyciu hasła w systemie Windows 10 1. Kliknij prawym przyciskiem myszy wewnątrz folderu gdzie znajdują się pliki, które chcesz chronić. Folder, który chcesz ukryć może być nawet na pulpicie. 2. Wybierz „Nowy” z menu kontekstowego. …
5 sposobów aby Twój Android był bezpieczny
W dzisiejszych czasach, kiedy większość rynku telefonów komórkowych przejmują smartfony, warto pomyśleć o bezpieczeństwie. Traktuj swój smartfon z Androidem jak przenośny komputer. Oznacza to stosowanie tych samych zasad, które stosujesz w codziennym używaniu komputera i urządzeń przenośnych. Oto 5 prostych…
Bitcoin – wirtualna waluta używana przy transakcjach elektronicznych
Wzloty i upadki kursu Bitcoina to jeden z głównych tematów w światowej prasie gospodarczej. Dlaczego ten internetowy twór tak bardzo porusza wyobraźnie milionów ludzi? Z jakiego powodu ekonomiści poświęcają mu tak wiele uwagi? Poznaj przewodnik po świecie cyfrowej waluty, jaką jest…
































