1.35V ECC SO-DIMM i UDIM o częstotliwościach pracy: 1600MHz i 1333MHz dostępne będą w wersjach 4 i 8 GB…
13 stycznia 2015 r.Mini komputery, stylowe monitory, mobilne projektory oraz rozwiązania sieciowe ASUS zaprezentowane podczas CES 2015Na zakończonych w ubiegłym tygodniu targach CES? 2015 ASUS pokazał nowe rozwiązania przeznaczo
Wzrost wartości ENERGI jest głównym celem działań władz Grupy, która tego samego oczekuje od liderów związkowych, gdyż część akcji holdingu należy do pracowników. Grupa ENERGA zapewnia, że manifestacja czy strajk nie za
• Börje Ekholm, prezes i dyrektor generalny Ericsson: setny kontrakt 5G jest kamieniem milowym, który odzwierciedla zaangażowanie firmy Ericsson na rynku komunikacyjnym na całym świecie• W ramach stu podpisanych kontraktów,
KOV zakończył kolejny kwartał najlepszymi wynikami finansowymi w historii, które przełożyły się na osiągniecie po raz pierwszy zysku brutto na poziomie 4,94 mln USD . Aktywa na Ukrainie generują rosnący przypływ gotówki, a
INFORMACJA PRASOWA19 czerwca 2019FiiO to chiński producent sprzętu audio, który z każdym rokiem staje się coraz mocniejszym liderem w segmencie sprzętu przenośnego. Swoje produkty ma dopracowane w każdym aspekcie, a cena to p
Informacja prasowa14 września 2020Dan Clark Audio Æon 2wielkie dźwiękiem, małe rozmiaramiPierwsza generacja serii Aeon wyznaczyła nowy wymiar dla słuchawek planarnych. Producent pokazał, że można zrobić stylowe i orygina
Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku przestępców Kraków, 18 lipca 2019 r. – Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA , wskazuje, że cyberprzestę
Vertiv rozpoczyna współpracę dystrybucyjną z Ingram Micro w PolsceProducent kontynuuje rozwój sieci dystrybutorów z wartością dodaną, zapewniając rozbudowaną infrastrukturę i silny program wsparcia dla resellerówWarszawa
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z