- Что-то среднее между SSD и HBM: SK Hynix и... (670)
- Свет вместо нейронов: в фотонных чипах... (881)
- Китайские поставщики подняли цену на... (606)
- Квантовые компьютеры выходят на новый... (809)
- Вышла Android 17 Beta 2. Новшеств немало, и... (601)
- Anthropic отказала Пентагону в... (598)
- NK Group построит кампус из 11 ЦОД в... (763)
- Ryzen 7 9850X3D уничтожил Core i9-14900KS в... (653)
- Новый шаг к сверхэффективным квантовым... (844)
- Qualcomm пока не готовит новые игровые SoC... (796)
- Видеокарты Nvidia GeForce RTX 50 получили... (924)
- Представлен первый заводской российский... (561)
- Графеновые мемристоры: будущее... (787)
- По культовому мультсериалу «Хи-Мен и... (662)
- Наконец-то флагманы Samsung получили... (831)
- Новая атака AirSnitch позволяет... (774)
Фото дня: детализированный автопортрет ровера Curiosity на фоне марсианских гор
Дата: 2021-04-01 07:08
Подробнее на 3Dnews.ru
Предыдущие новости
Специалист Ильичева дала рекомендации россиянам по очистке памяти смартфона
В системных настройках телефона можно посмотреть, какие приложения занимают большие объемы памяти. Приложения имеют опцию по очистке кэш. Эксперт напоминает владельцам iPhone, что удалённые с телефона файлы хранятся в папке «недавно удаленные», тем самым продолжают занимать память...
WhatsApp Pay получил одобрение Центрального банка Бразилии
WhatsApp перезапустит свой платежный сервис в Бразилии после того, как первый запуск был быстро остановлен Центральным банком Бразилии в 2020 году, сославшись на необходимость выявления проблем с соблюдением требований и невозможность получить...
EPNS объявила, что будет проводить IDO на Polkastarter
Недавно проект службы push-уведомлений Ethereum EPNS объявил, что он будет выполнять IDO собственного токена PUSH-токена на Polkastarter. По имеющимся данным, помимо функции управления, токены PUSH также получат 70% прав на распределение доходов по...
Пользователям Wi-Fi рассказали о способах незаметного взлома их устройств
Злоумышленники могут взломать Wi-Fi незаметно для его пользователя. Как определить несанкционированное подключение, рассказала специалист Анна Михайлова. Самым простым является взлом