![](/media/lib/43/arm_logo-a3e17ee6664dff2130aefb207e6e11d2.jpg)
32-nanometrowy Cortex-A9
17 lutego 2009, 11:35ARM, znany producent układów scalonych dla urządzeń przenośnych, przygotował procesor Cortex-A9 wykonany w technologii 32 nanometrów. Dzięki niemu użytkownicy elektronicznych gadżetów będą mogli obejrzeć na ich ekranie filmy w rozdzielczości HD (1080p).
![](/media/lib/23/1203583176_579008-1cae795b9a3bf28f816704382584d03d.jpeg)
Podatnicy dopłacą do muzyki
15 października 2010, 11:54Francuski rząd chce przekonać młodych ludzi w wieku 12-25 lat by kupowali muzykę, zamiast ją kraść. W tym celu rząd sięgnie do kieszeni podatników i będzie subsydiował zakupy.
![](/media/lib/158/n-stonehenge-1b267692a5e2bd2acd80d9ba90584a5e.jpg)
Poszukiwany dyrektor megalitu
25 kwietnia 2013, 12:26Co roku media donoszą o rekrutacji kandydatów do objęcia wakatu marzeń. Łowcy głów poszukują testerów łóżek hotelowych czy zarządców tropikalnych wysp. Teraz pojawia się kolejna okazja z wątkiem druidycznym w tle, English Heritage, agenda opiekująca się zabytkami budownictwa w Anglii, chce bowiem wprowadzić Stonehenge w nową erę. Kolejny dyrektor generalny z wizją miałby zarabiać prawie 100 tys. dol. rocznie (65 tys. GBP).
![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
Zakończono historyczną operację antypedofilską
26 stycznia 2016, 11:44Amerykański Departament Sprawiedliwości zamknął właśnie historyczną sprawę, Operation Torpedo. Historyczną, gdyż w jej ramach sąd po raz pierwszy zgodził się, by FBI prowadziła szeroko zakrojoną operację hakerską.
![](/media/lib/420/n-opatgoto-2aac4bc5a18de91ada46af70d7c3bd44.jpg)
Zrekonstruowano twarz prominentnej postaci ze średniowiecznej Anglii - opata Johna z Wheathampstead
10 września 2020, 05:49Naukowcy z Laboratorium Twarzy Liverpool John Moores University (LJM) zrekonstruowali twarz prominentnej postaci ze średniowiecznej Anglii - Johna z Wheathampstead, który był 2-krotnie (w latach 1420-40 i 1452-65) opatem benedyktyńskiego klasztoru. Jak podkreślają specjaliści, najlepiej znanym i najbardziej wpływowym ze wszystkich 40 opatów.
![© Georgia Institute of Technology](/media/lib/18/1195170979_291809-dd27ef5c6402bad5097b4b511fc11e76.jpeg)
Wystarczy podmuchać
15 listopada 2007, 23:54Nie ustają eksperymenty z nowymi sposobami obsługi komputera. Jednak mimo iż próbowano już sterować elektronicznymi urządzeniami za pomocą wstrząsów, gestów wykonywanych przed kamerą, czy nawet myśli, wciąż najlepiej sprawdzają się zwykła myszka i klawiatura.
![](/media/lib/38/windows_generic_v_web-4a33f94784d401a228878fa29c2d6bc0.jpg)
Historia Windows - od Windows 1.0 do Windows 7
21 października 2009, 20:46Windows 7 to kolejne już wcielenie flagowego produktu Microsoftu, którego historia obejmuje kilkadziesiąt różnych wersji. Większość posiadaczy komputerów miała do czynienia jedynie z częścią systemów z rodziny Windows.
![](/media/lib/79/transcendindustrial-df0cdb56b9478a9772d65a0169a29837.jpg)
Zahartowany Transcend dla przemysłu
22 czerwca 2011, 11:03Firma Transcend wzbogaca ofertę specjalistycznych modułów pamięci o nową linię kości: SO-DIMM i Long-DIMM. Dzięki wysokiej jakości komponentom prezentowane pamięci doskonale nadają się do obsługi aplikacji wymagających stałej i stabilnej pracy, które są wykorzystywane w systemach wbudowanych, urządzeniach medycznych czy przemysłowych.
![](/media/lib/184/n-lscott-02253295511f668e22fd3937a2df3432.jpg)
Lyndsay Scott - modelka i programista
21 stycznia 2014, 10:04W kulturze popularnej stereotypowy obraz typowego programisty przedstawia niezbyt zadbanego mężczyznę, który całymi dniami przesiaduje przed komputerem i ma kłopoty z nawiązywaniem kontaktów. Ta sama kultura prezentuje nam modelki jako piękne, ale niezbyt inteligentne osoby
![](/media/lib/272/n-dziura-f7a927f29c314e61581dafe8a9d29faa.png)
Dziura w 300 modelach urządzeń Cisco
22 marca 2017, 10:38Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.