Kod biznesu to niezależne, godne zaufania źródło wiedzy dla wszystkich osób zaangażowanych w wybór najlepszego dla danej organizacji rozwiązania z zakresu automatycznej identyfikacji…
NAJCHĘTNIEJ CZYTANE ARTYKUŁY
Tablet czy terminal?
Na co zwrócić uwagę, wybierając sprzęt dla operatora wózka widłowego? Magazynowanie odgrywa szczególną rolę w funkcjonowaniu dystrybucji, produkcji, a także...
Cztery po szóstej do Jokohamy – zrozumieć technologię
W 1868 roku, cesarz Mutsuhito przejął pełnię władzy w Japonii, poprzez uporanie się z siłami siogunatu Tokugawów w wojnie Boshin...
BĄDŻ NA BIEŻĄCO - ZAPISZ SIĘ DO NASZEGO NEWSLETTERA!
Nie przegap opinii, wskazówek oraz porad Ekspertów w dziedzinie wykorzystania technologii w biznesie. Lemur przesyła same fajne rzeczy
Bądź na bieząco!
Zapisz się do naszego newslettera
Nie przegap opinii, wskazówek, porad ekspertów w dziedzinie wykorzystania technologii w biznesie. Lemur same fajne rzeczy przesyła!
ARCHIWUM
Akcja inwentaryzacja, czyli jak wycisnąć do ostatniej kropli biznesową cytrynę
Odkąd ludzkość zeszła z drzew a rozwój mózgu naszych praprzodków pozwolił na myślenie abstrakcyjne oraz skomplikowaną analizę przyczynowo- skutkową, pojawiła...
Voice Picking
Optymalizacja kompletacji zamówień dzięki technologii głosowej Okres pandemii pokazał, jak ważna jest organizacja pracy w magazynach. Obecnie istnieje duże zapotrzebowanie...
Nawet 200 tysięcy euro na rozwój technologiczny Twojej firmy!
Stawiasz na rozwój technologiczny swojej firmy? Poszukujesz finansowania na inwestycje w innowacje? Zyskaj do 200 tysięcy euro na rozwój! Sieć...
Agile – To nie innowacja, to standard
Agile to nie innowacja. To standard, jakiego powinniśmy się trzymać, żeby utrzymać naszą konkurencyjność na rynku IT. Jak widzimy Agile,...
Sztuczna inteligencja… warzy piwo. Od piwnej zupy do maszynowego warzenia
Produkt, który jest obecnie (po wodzie i herbacie) najczęściej spożywanym napojem na świecie, zaistniał najpierw w formie zupy. Prymitywny wywar...
Phishing na urządzeniach mobilnych
Złośliwe oprogramowanie, próby phishingu czy innego rodzaju ataki hakerskie do niedawna były głównie zmorą użytkowników stacjonarnych systemów operacyjnych. Coraz większe możliwości...
Komentowanie wyłączone