Wpisy od Justyna Bińkowska

Powrót na stronę główną
Nauka

Pacjent w komputerze

Nowoczesne oprogramowanie usprawnia pracę szpitali i przychodni Systemy działające w rozległych sieciach wymagają zazwyczaj wysokiej dostępności oprogramowania zdalnych serwerów współpracujących z warstwami pośrednimi dostarczającymi specjalizowane usługi dla klientów końcowych na stacjach roboczych. Sporym wyzwaniem jest też bezpieczeństwo gromadzonych danych. Technologia Java Enterprise Edition oferuje wsparcie przy podejmowaniu decyzji na etapie przekształcania problemów biznesowych w rozwiązania techniczne. Java EE upraszcza wiele typowych problemów projektowych, dostarczając gotowe wzorce rozwiązań

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Tajemnica lekarsko-informatyczna

Jak zabezpieczyć informacje o nas gromadzone przez placówki służby zdrowia W dzisiejszym świecie coraz więcej informacji przetwarzanych jest w formie elektronicznej. Dotyczy to również tzw. danych wrażliwych, które pozyskiwane są w placówkach zdrowia w związku z prowadzonym procesem leczenia pacjenta. Informatyzacja placówek służby zdrowia przyspiesza pracę, powoduje, że system obsługi leczenia odbywa się szybciej i lepiej, ale czy jesteśmy spokojni o to, że nasze dane gromadzone w systemach informatycznych są właściwie chronione, przetwarzane lub udostępniane? Ochrona informacji

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Wyleczony przez internet?

Medyczny system informatyczny pozwoli zaoszczędzić czas pacjenta i lekarza Projekt ustawy o systemie informacji elektronicznej zakłada również rozwiązania z dziedziny opieki medycznej. Nie tylko będzie można przez internet zarejestrować się i zamówić wizytę u lekarza, ale także uzyskać dostęp do informacji o zrealizowanych i planowanych świadczeniach medycznych. Lekarz natomiast będzie dysponował pakietem w celu prowadzenia diagnostyki, zachowania ciągłości leczenia oraz zaopatrzenia w medykamenty. Pacjent bez „e” Wprowadzenie tej ustawy upowszechni takie pojęcia jak e-recepta, e-skierowanie i zdrowotna karta

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Pułapki WiFi

Korzystanie z ogólnodostępnych sieci internetowych wymaga ostrożności Decydując się na zakup nowego sprzętu komputerowego, coraz częściej wybieramy notebook z możliwością bezprzewodowej łączności. Kiedy jedziemy w podróż, kontaktujemy się z bliskimi czy współpracownikami poprzez sieć internetową. Jeszcze kilka lat temu było to absolutną nowinką, a dziś w dużych miastach w naszym najbliższym otoczeniu możemy znaleźć przynajmniej kilka punktów dostępowych do sieci WiFi (skrót od Wireless Fidelity – bezprzewodowe sieci). Technologia WiFi wykorzystuje fale

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Informatyka – pigułką na skuteczność

Działalność organizacji wymaga ciągłego monitorowania i przystosowywania się do zmieniającego otoczenia. Firmy wielokrotnie stają przed koniecznością poprawienia skuteczności i efektywności swoich działań. Ażeby sformułować kryteria oceny skuteczności, najpierw trzeba jasno określić cele i funkcje działań organizacji. Zarządzanie organizacją nie jest sprawą prostą. Im większa organizacja i im bardziej rozbudowaną posiada strukturę, tym trudniej jest wybrać odpowiedni dla niej model zarządzania. Istnieje wiele modeli zarządzania i różne kryteria ich wyboru, np. zarządzanie

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Uwaga – klient!

Kiedy dzwonimy do biura obsługi klienta, obsługuje nas system informatyczny W czasach powszechnego dostępu do internetu oraz wirtualizacji biur obsługi klienta znika konieczność osobistych wizyt klienta w placówkach usługodawcy. Np. w firmach telekomunikacyjnych lub u operatorów telewizji satelitarnych coraz większe znaczenie mają systemy komunikacji z klientem za pomocą internetu lub telefonu. Pracownicy biura obsługi klienta (BOK) w kontaktach z klientem wykorzystują systemy informatyczne. Do takich systemów zaliczyć możemy IVVR (ang. Interactive Voice and

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Obliczenia w chmurach

W rozwiązaniu opartym na cloud computing oprogramowanie i dane podlegające operacjom są zainstalowane na zdalnym serwerze W czasach kryzysu gospodarczego istotnym czynnikiem wpływającym na rozwój sektora IT są koszty zakupu oraz funkcjonowania infrastruktury sprzętowej. Szczególnie mocno widać to na przykładzie centrów obliczeniowych przeznaczonych do wykonywania złożonych operacji na danych. Obliczenia z wykorzystaniem komputerów wykonywane są np. przy prognozowaniu anomalii pogodowych lub poszukiwaniu genów odpowiedzialnych za poważne schorzenia. Koszty budowy oraz utrzymania centrów obliczeniowych są bardzo wysokie, a czas ich budowy

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Silniki regułowe – czyli system zrobi to za was

Przez wiele lat twórcy systemów informatycznych wykorzystujących mechanizmy zarządzania regułami biznesowymi próbowali ustalić sposób wiarygodnego i wymiernego porównywania ich szybkości, wydajności i efektywności. Służą do tego wypracowane zestawy wzorcowych testów, tzw. benchmark, które symulują skomplikowany problem. A problemów, z jakimi muszą się zmierzyć informatycy, jest ogromnie wiele. Np. jak w sposób szybki i niezawodny wyliczyć rachunek za rozmowy, SMS-y, gry, dzwonki, płatne infolinie i inne usługi dla 17-letniej Moniki z Koszalina, która do tego

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Nadużycia – rzecz do wykrycia

Specjalne programy komputerowe typu fraud detection stosowane przez banki, firmy ubezpieczeniowe, operatorów telefonicznych i zakłady energetyczne chronią nas przed szkodnikami Przechytrzyć oszusta Niemal każdy z nas korzysta z telefonu, konta bankowego, energii elektrycznej czy usług ubezpieczeniowych. Jednak nie zawsze zdajemy sobie sprawę, że w każdej chwili możemy paść ofiarą nadużyć. Użytkownik telefonu stacjonarnego nie jest w stanie samodzielnie uchronić się przed obciążaniem jego rachunku przez osoby niepowołane, np. pomysłowego wnuczka sąsiada, który \”wpiął\” się w nie swoje

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.