Wdrożenie 5G zwiększy zużycie energii o 170%Wdrożenie sieci 5G to przełomowe wydarzenie dla branży telekomunikacyjnej. Ankietowani przez Vertiv operatorzy, również działający w Polsce, optymistycznie oceniają perspektywy bi
Event date: 2012-04-01 W dniach 1 - 7 kwietnia 2012 r. w Amsterdamie, Holandia, odbędzie się piąta konferencja nt. koralowców głębinowych. Podwodna eksploracja pogłębia naszą wiedzę na temat zimnowodnych koralowcó
Event date: 2012-04-27 W dniach 27 i 28 kwietnia 2012 r. w Bukareszcie, Rumunia, odbędzie się "Ósma konferencja nt. e-nauczania i oprogramowania edukacyjnego". E-nauczanie łączy informatykę z edukacją. To szeroka dzie
Informacja prasowaWarszawa, 30 sierpnia 2018Szybkość prania w najłagodniejszej formie dzięki technologii AquaTechTMPralka wykorzystująca technologię AquaTechTM to nowy produkt zaprezentowany przez markę Beko na międzynarodow
Informacja prasowa21/05/2018Nowej generacji rozwiązania napędzają rozwój rynku monitorowania wydajności aplikacji Monitoring wydajności aplikacji i sieci to rynek, który zdaniem firmy Gartner w 2020 roku osiągnie wartość 5
Event date: 2012-05-06 W dniach 6 - 10 maja 2012 r. w Lowanium, Belgia, odbędzie się dziesiąta międzynarodowa konferencja nt. formalnej analizy pojęć. Formalna analiza pojęć stanowi pryncypialny sposób automatyczneg
Informacja prasowa29 maja 2019AURALiC Sirius G2Testosteron dla dźwiękuAURALiC zaprezentował na targach Hi-End 2019 nowy dodatek do wielokrotnie nagradzanej i hi-endowej serii G2. Po trzech latach projektowania i wnikliwych test�
Event date: 2011-10-27 W dniach 27-28 października 2011 r. w Poznaniu odbędzie się konferencja pod nazwą Akademia przedsiębiorczości i forum inwestycyjne rynku finansowego w sektorze TIK. Wydarzenie jest organizow
Event date: 2012-04-24 Dnia 24 kwietnia 2012 r. w Awinionie, Francja, odbędą się warsztaty nt. zastosowań technik automatów na drzewach w przetwarzaniu języków naturalnych. Techniki automatów na drzewach to metody sk
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają