- Хакеры из Северной Кореи похитили за 2025... (1412)
- В Gemini теперь можно давать задания Nano... (1790)
- В Gemini теперь можно давать подсказки Nano... (1564)
- Написанный ИИ программный код забагован... (1902)
- Код, созданный ИИ, содержит больше... (1633)
- «За это расплачиваются все»: ИИ обогнал... (1813)
- Энергопотребление ИИ в этом году превысило... (1685)
- Американский TikTok отделился от китайского... (1553)
- TikTok наконец-то договорилась о продаже... (1639)
- УАЗ не будет конкурировать с Li Auto:... (2046)
- Прозрачный корпус, 24 000 мАч и выходная... (1722)
- Intel N95, 5 Гбит/с и до 72 ТБ данных — за... (1445)
- Межзвёздный объект 3I/ATLAS пройдет на... (1757)
- Межзвёздный объект 3I/ATLAS пройдет на... (1460)
- РНК «в прямом эфире»: учёные впервые увидели... (2006)
- От курсора к роботам: китайские учёные... (1511)
Представлен корпус Antec P10 Flux со скрытым 5,25-дюймовым отсеком
Дата: 2020-12-03 09:22
Подробнее на 3Dnews.ru
Предыдущие новости
Взрывной «Царь горы» и обезвреживание бомб: трейлер сетевых режимов Medal of Honor: Above and Beyond
На следующей неделе выйдет Medal of Honor: Above and Beyond — многообещающий VR-шутер от студии Respawn Entertainment, создавшей Titanfall. Игра включает не только однопользовательскую кампанию, но и мультиплеер. О сетевых режимах разработчики рассказали в новом трейлере. Всего шутер предложит пять мультиплеерных...
Названа болезнь, которая на треть снижает риск заражения коронавирусом
Респираторная инфекция связана с серьёзным уменьшением ангиотензинпревращающего фермента 2. Названа болезнь, которая на треть снижает риск заражения коронавирусом. Её называют израильские учёные в исследовании, которое опубликовал портал...
Федеральное казначейство заменило MS Office на российский офисный пакет
Компания НКТ, разработчик «Р7-Офис», совместно с компанией ЛАНИТ провели установку, тестирование и доработку офисного
Сотрудник Google обнаружил в iPhone опасную уязвимость
Бир нашел в в iOS опасную ошибку, относящуюся к уязвимостям нулевого дня (zero day), то есть к вредоносным системам, против которых еще не разработаны защитные механизмы. Она позволяет злоумышленнику удаленно подключаться к iPhone, перехватив контроль над устройством через...