Ericsson uzupełnia swoją ofertę stacji RBS 6000 o produkty oparte na technologii małych komórek (small cells), takie jak wielostandardowa stacja RBS pico ze zintegrowanym dostępem Wi-Fi.Wszystkie wielostandardowe produkty RBS f
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowa22 maja 2018AURALIC seria G1 – najnowsza technologia Auralic – teraz za mniejWystawa Hi-End w Monachium – maj 2018 – produkty, takie jak oryginalny streamer bezprzewodowy i bridge ARIES oraz DAC VEGA po
3 Italia zleciła firmie Ericsson transformację i modernizację swojej istniejącej infrastruktury 3G, obejmującej szerokopasmową komórkową sieć dostępową, sieć rdzeniową i sieć transportową, do architektury HS
W raporcie jednej z najbardziej renomowanych firm analitycznych, dotyczącym infrastruktur sieciowych opartych na technologii LTE, Ericsson został umieszczony w kwadrancie liderówWyróżnienie to zostało przyznane za kompletnoś�
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Trzymiesięczne płatne praktyki, nagrody w wysokości nawet 10 tys. zł oraz cykl warsztatów czekają na studentów, którzy wezmą udział w IV edycji ogólnopolskiego programu edukacyjnego Twoja Perspektywa.
Najpopularniejszą aktywnością towarzyszącą oglądaniu TV stało się surfowanie w internecie, dotyczy to 80 proc. osób spośród ponad 12 tysięcy badanych w 12 krajach.Wydatki na subskrypcję telewizyjną zwiększyło 22 proc.
Najnowsze seriale, które debiutują w marcu na antenie TVN („Prawo Agaty”) i TVP („Ja to mam szczęście”, „Aida”) są dostępne także w telewizji na życzenie TP. Usługa umożliwia obejrzen
Warszawa, 29.07.2020 r.Informacja prasowaŚrednio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci – wynika z danych podanych przez Security Magazine. Jednak nasze cenne firmowe i prywatne informacje mogą z