- «Ноутбук, который мне нужен, не... (1810)
- NEC прекращает разработку базовых станций... (2098)
- 120 Гц, большой аккумулятор на 7200 мАч, 50... (1865)
- OnePlus Turbo 6 и OnePlus Turbo 6 V будут... (2038)
- Современная Honda с лицом легенды 80-х:... (1704)
- Радиоволна вместо меди и стекла: пластиковые... (1734)
- Китайские видеокарты Lisuan 7G100 на 6-нм... (1667)
- «Делать игры сложно, начальник»: авторы... (1727)
- Telegram вскоре получит совершенно новый... (1829)
- Контракт Tesla уменьшился почти в 400 000... (1708)
- Китайская «летающая маршрутка» EHang VT-35... (1798)
- Tesla похоронила многострадальный проект по... (1544)
- Российские энтузиасты отбились от претензий... (1675)
- 6,77-дюймовый AMOLED 120 Гц, 5520 мАч,... (1798)
- Lada Niva Legend 2025 начали превращать в... (1681)
- В России вышел беспроводной моющий пылесос... (1913)
LinkedIn Corp выпустила Android-приложение поиска вакансий
Дата: 2015-03-23 00:41
Подробнее на Yandex.ru
Предыдущие новости
Разработчики игры The Witcher 3: Wild Hunt не боятся оценок критиков
Представители компании CD Projekt заявили, что не боятся мнения критиков об игре The Witcher 3: Wild Hunt. Как стало известно Gamebomb.ru, польская команда абсолютно уверена, что игра понравится
Facebook страницу Януковича-младшего удалено
Как можно убедиться из кэша Google, 21 марта страница Януковича еще функционировала. Однако по состоянию на 22 марта аккаунт удален. Напомним, утром издание Левый берег сообщило, что младший сын экс-президента Виктора Януковича Викторпровалился под лед на...
Новая статья: Устройство компьютерных блоков питания и методика их тестирования
Эта статья послужит справочником, к которому вы сможете обратиться, встретив что-то непонятное в обзорах. Мы расскажем о принципе работы импульсных преобразователей напряжения, устройстве БП стандарта ATX и назначении его отдельных компонентов. А также о том, как мы тестируем блоки питания и как интерпретировать результаты...
Около 2000 приложений для iOS и Android представляют угрозу безопасности данных
Чаще всего атакам подвергаются приложения, связанные с финансами - например, мобильные банки. Кроме того, особый интерес для злоумышленников представляют медицинские программы и офисные