Event date: 2012-05-22 W dniach 22 - 24 maja 2012 r. w Taorminie, Włochy, odbędzie się druga konferencja nt. ablacji laserowej i wytwarzania nanocząstek w cieczach. Obecnie nanocząstki są szeroko wykorzystywane jako fu
Event date: 2012-05-29 W dniach 29 - 31 marca 2012 r. w Pradze, Czechy, odbędzie się 50. międzynarodowa konferencja nt. obiektów, modeli, komponentów i schematów. Technologia obiektowa różni się od projektów tradyc
Event date: 2012-02-09 W dniach 9 - 12 lutego 2012 r. w Tybindze, Niemcy, odbędzie się piąta, tybindzka konferencja nt. dowodu językoznawczego. Językoznawstwo historyczne, czasami nazywane językoznawstwem diachroniczny
Event date: 2012-01-12 Dnia 20 stycznia 2012 r. w Londynie, Wlk. Brytania, odbędzie się konferencja pt. "Wykorzystywanie bakteriofagów w bionauce, biotechnologii i medycynie". Bakteriofag to którykolwiek z wielu wirusów
Event date: 2012-03-20 W dniach 20-21 marca 2012 r. w Bremie (Niemcy) odbędzie się wydarzenie pt. "CARE-NORTH final conference" (Końcowa konferencja projektu CARE-NORTH). Region Morza Północnego stara się uporać ze s
Event date: 2011-10-28 Dnia 28 października 2011 r. w Glasgow, Wlk. Brytania, odbędą się trzecie międzynarodowe warsztaty nt. zarządzania danymi w chmurze. Postępy technologiczne w komunikacji, przetwarzaniu i magazyn
Event date: 2011-11-04 W dniach 8 - 9 listopada 2011 r. w Brukseli, Belgia, odbędzie się wydarzenie pt. "Europejski szczyt poświęcony płci - badania jakościowe i innowacyjność poprzez równouprawnienie". Europejscy d
AVM udostępnia aktualizację oprogramowania dla kolejnych produktówWięcej sieci mesh WiFi: oprogramowanie FRITZ!OS 7.20 dla repeaterów i powerlineOprogramowanie FRITZ!OS 7.20 jest dostępne dla kolejnych urządzeń z rodziny FRIT
Event date: 2012-01-18 Dnia 18 stycznia 2012 r. w Brukseli, Belgia, odbędzie się konferencja pt. "Regionalny wymiar innowacji". Fundusze regionalne, zwłaszcza unijne instrumenty polityki spójności (CP), stanowią poważ
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają