Platforma aplikacji do telefonów komórkowych prawdopodobnie nie będzie priorytetem, obserwatorzy mówią
Android
ITMC nie podszedł do TMC, aby pracować nad nową technologią pamięci, ale ma taką nadzieję
Przewoźnik zgłosił więcej korzystania z usług o wartości dodanej, niż 3G rozwija się w Chinach
Obecność na konferencji HITB Dubai prawdopodobnie ucierpi z powodu spowolnienia gospodarczego
Oracle kupuje oprogramowanie Sun, co pozostawia znaki zapytania na temat rozwoju Sparca
Mobilny rynek operatora był punktem zwrotnym w negocjacjach z Apple
Hakerzy rzekomo ściągnęli terabajty danych zanim zostali odkryci
EMC i Unisys przygotowują zaktualizowane produkty do odsłonięcia trzech głównych dyrektorów generalnych.
Podręczne urządzenia podręczne Motorola MC50 będą używane do odczytywania kodów kreskowych na opakowaniach pigułek i do uzyskiwania dostępu do cyfrowych dokumentów medycznych.
Grupa handlowa PIN-SME pragnie położyć kres praktykom, które mówią, że IE i wykluczyć je z przetwarzania w chmurze.
Eliminując kable, digitalizując dokumenty i znakując pacjentów, szpital pozostawia mniej miejsc, w których można ukryć błędy.
Nowatorski panel LCD z wbudowanymi czujnikami zastępuje tradycyjny gładzik i ułatwia zabawę
Ale Sony twierdzi, że nie przestanie sprzedawać gry.
CFO często nie zwracają uwagi na znaczenie bezpieczeństwa SAP w celu przyspieszenia wdrożenia, stwierdza naukowiec
Valve uruchamia spust na swoim pakiecie DLC dla Xbox 360 i Xbox 360 PC, dodanie zupełnie nowego trybu przeżycia i dwóch nowych kampanii w trybie Versus.
Rozprawa odwoławcza odbędzie się w przyszłym roku, zgodnie z prawnikiem jeden z pozwanych
Kolejna ukryta funkcja została odkryta w najnowszej wersji beta nowego iPhone'a firmy Apple.
Pobór mocy sieci bezprzewodowej AT & T zostanie podwojony - tuż przed wprowadzeniem na rynek nowego iPhone'a.
Internetowy system e-zdrowia umożliwia pacjentom udostępnianie informacji i otrzymywanie rekomendacji od profesjonalistów
Producent komputerów kupi ekwiwalenty za energię elektryczną równoważne mocy zużywanej przez komputer PC jego żywotność
Oferta jest następstwem odrzucenia wcześniejszej próby zakupu firmy w tym roku
Instytucja handlowa Nasscom ostrzega jednak przed wąskimi gardłami, takimi jak infrastruktura.
Nokia nie ma żadnego problemu z oprogramowaniem, który spowodowałby 1100 model pożądany dla hakerów.
Chociaż niektórzy analitycy faktycznie oczekują, że wydatki na bezpieczeństwo wzrosną w tym roku - o najmniej jako procent całkowitych wydatków na IT - ...
To nie-głupcy z kwietnia, dzień, w którym Warner Bros. ogłasza praktycznie nie do pomyślenia: LEGO wersja popularnej gry rytmiczno-muzycznej
Usługa zarządzania chmurą integruje się z platformą chmurową Amazon
Blog z komputera PC World Rick Broida mówi, jak wyłączyć Defragmentator dysków Vista, wyłączyć system XP wdzięcznie i znaleźć mnóstwo pomocy systemu Windows.
Rachunki nieuczciwie atakują rynki internetowe, urzędnicy mówią
Jeśli myślisz o uaktualnieniu konfiguracji IT, zdecydowanie poleciłbym komputer Mac, nawet jeśli potrzebujesz komputera.
Cyberspy włamali się do komputerów rządowych i zgromadzili dane na temat myśliwiec-skradanki nowej generacji, ale daleko im do pierwsza amerykańska cyberprzestępczość.
Platforma aplikacji do telefonów komórkowych prawdopodobnie nie będzie priorytetem, obserwatorzy mówią
ITMC nie podszedł do TMC, aby pracować nad nową technologią pamięci, ale ma taką nadzieję
Przewoźnik zgłosił więcej korzystania z usług o wartości dodanej, niż 3G rozwija się w Chinach
Obecność na konferencji HITB Dubai prawdopodobnie ucierpi z powodu spowolnienia gospodarczego
Oracle kupuje oprogramowanie Sun, co pozostawia znaki zapytania na temat rozwoju Sparca
Mobilny rynek operatora był punktem zwrotnym w negocjacjach z Apple
Hakerzy rzekomo ściągnęli terabajty danych zanim zostali odkryci
EMC i Unisys przygotowują zaktualizowane produkty do odsłonięcia trzech głównych dyrektorów generalnych.
Podręczne urządzenia podręczne Motorola MC50 będą używane do odczytywania kodów kreskowych na opakowaniach pigułek i do uzyskiwania dostępu do cyfrowych dokumentów medycznych.
Grupa handlowa PIN-SME pragnie położyć kres praktykom, które mówią, że IE i wykluczyć je z przetwarzania w chmurze.
Eliminując kable, digitalizując dokumenty i znakując pacjentów, szpital pozostawia mniej miejsc, w których można ukryć błędy.
Nowatorski panel LCD z wbudowanymi czujnikami zastępuje tradycyjny gładzik i ułatwia zabawę
Ale Sony twierdzi, że nie przestanie sprzedawać gry.
CFO często nie zwracają uwagi na znaczenie bezpieczeństwa SAP w celu przyspieszenia wdrożenia, stwierdza naukowiec
Valve uruchamia spust na swoim pakiecie DLC dla Xbox 360 i Xbox 360 PC, dodanie zupełnie nowego trybu przeżycia i dwóch nowych kampanii w trybie Versus.
Rozprawa odwoławcza odbędzie się w przyszłym roku, zgodnie z prawnikiem jeden z pozwanych
Kolejna ukryta funkcja została odkryta w najnowszej wersji beta nowego iPhone'a firmy Apple.
Pobór mocy sieci bezprzewodowej AT & T zostanie podwojony - tuż przed wprowadzeniem na rynek nowego iPhone'a.
Internetowy system e-zdrowia umożliwia pacjentom udostępnianie informacji i otrzymywanie rekomendacji od profesjonalistów
Producent komputerów kupi ekwiwalenty za energię elektryczną równoważne mocy zużywanej przez komputer PC jego żywotność
Oferta jest następstwem odrzucenia wcześniejszej próby zakupu firmy w tym roku
Instytucja handlowa Nasscom ostrzega jednak przed wąskimi gardłami, takimi jak infrastruktura.
Nokia nie ma żadnego problemu z oprogramowaniem, który spowodowałby 1100 model pożądany dla hakerów.
Chociaż niektórzy analitycy faktycznie oczekują, że wydatki na bezpieczeństwo wzrosną w tym roku - o najmniej jako procent całkowitych wydatków na IT - ...
To nie-głupcy z kwietnia, dzień, w którym Warner Bros. ogłasza praktycznie nie do pomyślenia: LEGO wersja popularnej gry rytmiczno-muzycznej
Usługa zarządzania chmurą integruje się z platformą chmurową Amazon
Blog z komputera PC World Rick Broida mówi, jak wyłączyć Defragmentator dysków Vista, wyłączyć system XP wdzięcznie i znaleźć mnóstwo pomocy systemu Windows.
Rachunki nieuczciwie atakują rynki internetowe, urzędnicy mówią
Jeśli myślisz o uaktualnieniu konfiguracji IT, zdecydowanie poleciłbym komputer Mac, nawet jeśli potrzebujesz komputera.
Cyberspy włamali się do komputerów rządowych i zgromadzili dane na temat myśliwiec-skradanki nowej generacji, ale daleko im do pierwsza amerykańska cyberprzestępczość.