Informacja prasowa25/04/2019Cloud Foundry Foundation: firmy, które już wdrożyły chmurę, inwestują w nią jeszcze więcejChmura wciąga developerów – PaaS coraz popularniejszeUsługa „Platform as a Service”, tzw. Pa
Informacja prasowa17 września 2019AURALIC VEGA G1+ gratis Apple iPAD 9,7”Wychodząc naprzeciw klientom, firma Auralic wraz z polskim dystrybutorem firmą MIP, oferuje do jednego ze swoich najnowszych produktów iPADa 9,7” jako
Biuro w … plenerze? Czemu nie!Stworzenie biura sprzyjającego dobremu zdrowiu leży w szczególności po stronie pracodawcy, ale obecnie, mając często możliwość pracy zdalnej, nie pozostajemy bez wpływu na to, gdzie i w jakiej
Już 8 listopada rozpocznie się Audio Video Show – druga co do wielkości w Europie wystawa dedykowana najlepszym urządzeniom ze świata dobrego dźwięku i obrazu. Stałym elementem wydarzenia jest specjalna strefa słuchawek, kt�
ENERGA-Operator zamknęła rekordowy pod względem nakładów inwestycyjnych rok 2011 pełną realizacją zaplanowanych przedsięwzięć. W 2012 roku spółka podniesie tempo rozwoju i modernizacji sieci, inwestując rekord
Jak odzyskać zgubiony smartfon? Jak na zawsze zabezpieczyć wszystkie dane na tablecie i już nigdy nie narzekać na brak miejsca na zdjęcia i filmy? Na te pytania odpowie wkrótce na ekranach smartfonów i w aplikacjach mobilnych ka
Elektrociepłownia Tychy z Grupy TAURON zawarła umowę z Narodowym Funduszem Ochrony Środowiska i Gospodarki Wodnej na dofinansowanie projektu ograniczenia emisji zanieczyszczeń poprzez modernizację bloku ciepłowniczego. W ram
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Efekt Fake news (w biznesie, nauce, mediach)07-12-2017 | 10:49 | WarszawaInternet jest główną wylęgarnią fake news’ów uważa trzy czwarte respondentów, którzy wzięli udział w badaniu PAYBACK Opinion Poll. Problem fałszyw
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają