Event date: 2012-05-27 W dniach 27 maja - 1 czerwca 2012 r. w Obergurgl, Austria, odbędzie się wydarzenie pt. "Tryby zmienności w systemie klimatycznym: przeszłość-teraźniejszość-przyszłość". Obawy związane z tr
Event date: 2011-12-05 W dniach 5 - 6 grudnia 2011 r. w Londynie, Wlk. Brytania, odbędzie się wydarzenie pt. "Globalny obieg azotu". Wiele z działań człowieka odpowiedzialnych za globalny wzrost stężenia azotu jest pr
Event date: 2012-05-16 W dniach 16 - 18 maja 2012 r. w Walencji, Hiszpania, odbędzie się szósta międzynarodowa konferencja nt. wyzwań badawczych w informatyce. Informatyka to interdyscyplinarna dziedzina zajmująca się
Event date: 2012-02-21 W dniach 21 - 23 lutego 2012 r. w Sztrasburgu, Francja, odbędzie się 16. doroczne międzynarodowe sympozjum Międzynarodowego Uniwersytetu Kosmicznego. Wydarzenie poświęcone będzie niebezpieczeńs
Event date: 2011-12-07 Dnia 7 grudnia 2011 r. w Brukseli, Belgia, odbędzie się wydarzenie uświetniające przyznanie Nagrody za Innowacyjność EARTO 2011. EARTO to Europejskie Stowarzyszenie Organizacji Badawczo-Technolog
Warszawa, 12 kwietnia 2018 r.Informacja prasowaPseudonimizacja danych nie jest jedynie pojęciem wprowadzanym przez RODO. Już od pewnego czasu stała się np. częstą praktyką stosowaną w szkołach, w celu nieujawniania danych os
Event date: 2012-05-22 W dniach 22 - 24 maja 2012 r. w Sztokholmie, Szwecja, odbędą się warsztaty projektu CROCK. Wydarzenie będzie poświęcone pracom prowadzonym w ramach finansowanego ze środków unijnych projektu CR
Informacja prasowa22 maja 2018AURALIC seria G1 – najnowsza technologia Auralic – teraz za mniejWystawa Hi-End w Monachium – maj 2018 – produkty, takie jak oryginalny streamer bezprzewodowy i bridge ARIES oraz DAC VEGA po
Dziś odpowiedzialność społeczno-ekologiczna liczy się w biznesie jak nigdy wcześniej. Międzynarodowe koncerny prześcigają się w deklaracjach dotyczących zrównoważonych sposobów pozyskiwania dóbr, procesów produkcji czy
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają