INFORMACJA PRASOWA26 marca 2018ANNIVERSARY LIMITED EDITIONPod koniec 2012 roku Fostex zaprezentował słuchawki TH-900, flagowy model audiofilski tego producenta.Była to konstrukcja typu zamkniętego, z unikalnym przetwornikiem z
Event date: 2011-12-07 W dniach 7 - 9 grudnia 2011 r. w Esbjerg, Dania, odbędzie się druga, międzynarodowa konferencja ICST (Instytutu Komputerów, Informatyki Społecznej i Inżynierii Ruchu Telekomunikacyjnego) nt. sztuki
Event date: 2012-01-11 W dniach 11 - 12 stycznia 2012 r. w Wilnie, Litwa, odbędzie się seminarium zamykające projekt WATERPRAXIS. Dofinansowany ze środków unijnych projekt WATERPRAXIS (Od teorii i planów do ekowydajnyc
Chmura obliczeniowa – cały czas na sporej stopie wzrostuCloud computing nie jest już tylko domeną biznesu, coraz częściej na chmurę decyduje się administracja publiczna. Według najnowszego raportu Gartnera, do 2022 roku już
Event date: 2012-04-18 W dniach od 28 lutego do 4 marca 2012 r. w Tokio, Japonia, odbędzie się wydarzenie pt. "Matematyka na rzecz innowacji - duże i złożone systemy". W wielu dziedzinach matematyka jest wykorzystywana
Event date: 2012-03-21 W dniach 21 - 23 marca 2012 r. w Sheffield, Wlk. Brytania, odbędą się drugie, międzynarodowe warsztaty nt. planowania i optymalizacji sieci bezprzewodowych. Sieci bezprzewodowe stają się coraz ba
Event date: 2011-11-19 Dnia 19 listopada 2011 r. w Antwerpii, Belgia, odbędzie się pierwszy międzynarodowy dzień akademicki nt. płynów. Wymiana płynów to praktyka medyczna uzupełniania płynów w organizmie utracony
Informacja prasowa z dnia 1 września 2017 r. E(x)plory 2018 wzywa młodych naukowców!Dziś ruszyła rekrutacja do kolejnej edycji Konkursu Naukowego E(x)plory 2018. Konkurs przeznaczony jest dla młodzieży w wieku 13-20 lat, zain
SMSL M200 i M400.Premierowe DAC od S.M.S.L oparte o flagowe układy AKMSMSL bardzo dynamicznie rozwija swoje portfolio elektroniki. Jeszcze w okresie letnim zaprezentował dwa nowe, mocno dopracowane urządzenia typu DAC, oparte na s
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G