- Airbus уже семь лет переезжает с Microsoft... (820)
- Трассировка лучей на ПК, «Новая игра +» и... (1037)
- Народные 200-мегапиксельные камерофоны Honor... (1113)
- Лучше поздно, чем никогда: спустя почти... (704)
- У этого CPU Intel 64 ядра, все большие, ещё... (1220)
- Хорошо, что хотя бы кулер можно будет... (527)
- Китайский стартап бывшего инженера Google... (748)
- Спустя семь лет разработки Light No Fire до... (877)
- Запреты запретами, а ускорители Nvidia всё... (778)
- Это чехол для смартфона с собственной... (804)
- 6500 мАч, 45 Вт, 120 Гц и IP64 — всего 140... (842)
- Компактный, дешёвый и дизайнерский проектор.... (764)
- В России продают Toyota Land Cruiser,... (613)
- Как будто по системной плате походил котик.... (767)
- Вот и первые примеры подорожания целого... (923)
- Китайский Tank 400 доработали российским... (808)
Рекурсивный акроним словосочетания «PHP: Hypertext Preprocessor»
Добро пожаловать на форум PHP программистов!
За последние 24 часа нас посетили 41947 программистов и 2600 роботов. Сейчас ищут 1034 программиста ...
Blue Origin начнёт продажу билетов на суборбитальные полёты в 2019 году
Дата: 2018-06-25 17:29
Подробнее на 3Dnews.ru
Предыдущие новости
Yandex.ru, 2018-06-25 17:09
Изготовлена турбина для атомного ледокола «Урал»
Изготовлена турбина для атомного ледокола «Урал»
Российский морской регистр судоходства принял турбину ТНД-17, изготовленную для атомного ледокола
Yandex.ru, 2018-06-25 16:26
Bloomberg: Apple решила расширить линейку наушников
Bloomberg: Apple решила расширить линейку наушников
Apple намерена расширить линейку наушников: помимо беспроводных AirPods, компания решила выпустить накладные
Yandex.ru, 2018-06-25 16:44
«ВКонтакте» презентовала обновленный сервис опросов
«ВКонтакте» презентовала обновленный сервис опросов
Помимо свежего дизайна, в сервисе появились новые возможности настройки голосований. Об этом сообщается в пресс‐релизе социальной
Yandex.ru, 2018-06-25 11:30
Вредонос GZipDe распространяет бэкдор на базе Metasploit
Вредонос GZipDe распространяет бэкдор на базе Metasploit
Исследователи рассказывают, что функциональность Metasploit использовалась злоумышленниками в качестве замены