Event date: 2012-05-21 W dniach 21 - 25 maja 2012 r. na Capri, Włochy, odbędą się pierwsze międzynarodowe warsztaty nt. interfejsów wizualnych do gromadzenia wzorców (tzw. ground truth) w aplikacjach widzenia komputerow
Event date: 2012-04-10 W dniach 28 lutego - 3 marca 2012 r. w Monachium, Niemcy, odbędzie się wydarzenie poświęcone architekturze systemów komputerowych. Architektura komputera zajmuje się wybieraniem i łączeniem ele
Event date: 2012-04-26 W dniach 26 - 27 kwietnia 2012 r. w Kopenhadze, Dania, odbędzie się wydarzenie pt. "Łączenie sił na potrzeby ogrzewnictwa i chłodnictwa wykorzystującego odnawialne źródła energii". Czyste, wy
Event date: 2012-04-16 W dniach 16 - 17 kwietnia 2012 r. w Lyonie, Francja, odbędzie się dziewiąta międzynarodowa konferencja interdyscyplinarna nt. dostępności sieci. Internet zmienił sposób, w jaki ludzie poszukuj�
Event date: 2011-11-09 Dnia 9 listopada 2011 r. w Sztokholmie, Szwecja, odbędą się warsztaty CONFORM-JET. Wydarzenie stworzy okazję do udziału w prezentacjach i dyskusjach poświęconych nowym tematom i kluczowym zagadn
Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W miarę rozw
Event date: 2011-10-10 Knowledge4Innovation (K4I) wraz ze swoimi partnerami organizują trzeci Europejski Szczyt Innowacyjności (EIS). Tegoroczny szczyt zaplanowano w dniach od 10 do 13 października i podzielono na dwie czę
Event date: 2011-12-12 W dniach 12 - 14 grudnia 2011 r. w Sydney, Australia, odbędzie się międzynarodowa konferencja nt. przetwarzania w chmurze i ekologicznej informatyki. Przetwarzanie w chmurze zdobywa pozycję nowej,
Informacja prasowa10 stycznia 2020Słuchawki SoundMAGIC TWS50 True Wireless Jakość za dobrą cenęMarka SoundMAGIC swoim tempem rozszerza swoje portfolio dbając przede wszystkim o jakość swoich wybór aniżeli czas wypuszczenia
Warszawa, 25 stycznia 2018 r. Podczas wyjazdu zimowego warto zadbać o bezpieczeństwo swoich danych osobowych. W jaki sposób można zabezpieczyć się przed niebezpieczeństwami związanymi z kradzieżą i wykorzystaniem naszych da