- Дефицит памяти добрался до Nvidia:... (712)
- AMD действительно готовит конкурента для... (586)
- Пользователь купил паллету с хламом за 100... (615)
- Пентагон заморозил запуски ракеты ULA Vulcan... (856)
- В Китае представили «летающую тарелку» с... (581)
- Netflix всё-таки не получит прав на «Гарри... (562)
- В России напечатали мощный двигатель... (540)
- Дефицит HDD и SSD привел к появлению в... (630)
- Apple анонсирует большую неделю. Ожидается,... (801)
- Что-то среднее между SSD и HBM: SK Hynix и... (640)
- Свет вместо нейронов: в фотонных чипах... (815)
- Китайские поставщики подняли цену на... (574)
- Квантовые компьютеры выходят на новый... (754)
- Вышла Android 17 Beta 2. Новшеств немало, и... (566)
- Anthropic отказала Пентагону в... (558)
- NK Group построит кампус из 11 ЦОД в... (727)
Фото дня: детализированный автопортрет ровера Curiosity на фоне марсианских гор
Дата: 2021-04-01 07:08
Подробнее на 3Dnews.ru
Предыдущие новости
Специалист Ильичева дала рекомендации россиянам по очистке памяти смартфона
В системных настройках телефона можно посмотреть, какие приложения занимают большие объемы памяти. Приложения имеют опцию по очистке кэш. Эксперт напоминает владельцам iPhone, что удалённые с телефона файлы хранятся в папке «недавно удаленные», тем самым продолжают занимать память...
WhatsApp Pay получил одобрение Центрального банка Бразилии
WhatsApp перезапустит свой платежный сервис в Бразилии после того, как первый запуск был быстро остановлен Центральным банком Бразилии в 2020 году, сославшись на необходимость выявления проблем с соблюдением требований и невозможность получить...
EPNS объявила, что будет проводить IDO на Polkastarter
Недавно проект службы push-уведомлений Ethereum EPNS объявил, что он будет выполнять IDO собственного токена PUSH-токена на Polkastarter. По имеющимся данным, помимо функции управления, токены PUSH также получат 70% прав на распределение доходов по...
Пользователям Wi-Fi рассказали о способах незаметного взлома их устройств
Злоумышленники могут взломать Wi-Fi незаметно для его пользователя. Как определить несанкционированное подключение, рассказала специалист Анна Михайлова. Самым простым является взлом