Event date: 2012-03-31 W dniach 31 marca - 5 kwietnia 2012 r. w Pułtusku, Polska, odbędzie się konferencja nt. biegunowości komórek i transportu przezbłonowego. Biegunowość komórek i sortowanie pęcherzyków to pods
Event date: 2011-11-30 W dniach 30 listopada - 2 grudnia 2011 r. w Noordwijk, Holandia, odbędą się warsztaty Europejskiej Agencji Kosmicznej nt. propagacji fal radiowych. Propagacja radiowa to badanie zachowania fal radio
Event date: 2012-02-15 W dniach 15 - 17 lutego 2012 r. w Trento, Włochy, odbędzie się dziewiąta europejska konferencja nt. sieci czujników bezprzewodowych. Sieci czujników bezprzewodowych znajdują rozmaite zastosowani
Internet możliwości – biznes zyskuje na IoTWarszawa, 23 sierpnia 2018 – Szacuje się, że w ciągu zaledwie dwóch lat 25 miliardów urządzeń na całym świecie będzie podłączonych do sieci, a do 2025 roku liczba ta wyniesi
Event date: 2012-01-18 W dniach 18 - 21 stycznia 2012 r. w Berlinie, Niemcy odbędzie się dziewiąta konferencja fonologiczna Starego Świata. Fonologia to dziedzina, która bada funkcje, zachowanie i strukturę dźwięków
SoundBoks 2 -Nowy Wymiar Głośnika -Głośniejszy niż SamolotJeśli oczekujesz trochę więcej od życia a jednocześnie lubisz prostotę i szaleństwo -to musisz sprawdzić co potrafi SoundBoks 2.A w wielkim skrócie -SoundBoks 2
INFORMACJA PRASOWA16 kwietnia 2018Fiio Q5 to z pewnością topowy model DACa od chińskiej marki FiiO.Oferuje przetwarzanie gęstych plików DSD, połączenie bluetooth oraz kompatybilność z wymiennymi modułami od FiiO, co daje j
Warszawa, 14.06.2018 r.Informacja prasowaDotychczasowy Administrator Bezpieczeństwa Informacji (ABI) został zastąpiony 25 maja tego roku przez Inspektora Ochrony Danych (IOD). RODO zmieniło nie tylko nazwę tej funkcji, ale takż
Astell&Kern SE200 A&futura – pierwszy na świecie odtwarzacz Multi-DACAstell&kern SE200 to drugi model z serii przenośnych Hi-end’owych odtwarzaczy audio Astell&Kern A&futura. Jest on pierwszym na świeci
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają