Хотите получать новости сразу после их публикации? Подпишитесь на нашу RSS-ленту В соревновании компьютера с человеком задействованы разработки Apache
2011-02-15 11:39
Организация Apache Software Foundation (ASF) объявила о том, что проекты Apache UIMA и Apache Hadoop играют ключевую роль в формировании способности взаимодействия с информацией и обеспечении аналитических способностей суперкомпьютера Watson, созданного компанией IBM.
Intel начала поставки самого мощного на сегодня процессора Core i7
2011-02-15 12:08
Корпорация Intel сегодня начала поставки самого мощного из существующих на сегодня настольных процессоров семейства Core i7. Новый Core i7-990x Extreme Edition начал поставляться с понедельника и на данный момент он является самым мощным 6-ядерным чипом среди продуктов Intel.
Rambler выпустил собственный браузер
2011-02-15 13:08
Медиахолдинг Rambler представил "новый, быстрый, надежный и веселый" браузер "Нихром". Как утверждают разработчики, это первый шаг в разработке собственной линейки софта.
Медведев велел Рунету следить за языком
2011-02-15 13:15
Президент РФ Дмитрий Медведев посоветовал правоохранительным органам серьезнее относится к интернет-экстремистам и наказаниям за провоцирующие национальную вражду высказывания. Глава государства считает, что даже «невинные» фразочки в виртуальном пространстве могут спровоцировать кровавые конфликты за пределами Интернета.
NoteSlate — просто блокнот и ничего лишнего. За $99
2011-02-15 17:18
Это электронный блокнот формата А4. С его помощью можно делать заметки, рисовать схемы, писать лекции. Все это сохраняется во встроенную память или на SD-флэшку. В дальнейшем эти записи можно просматривать на самом устройстве или скинуть их на компьютер, а в моделях с беспроводным модулем — сразу публиковать записи в Интернет.
Разработка средств безопасности и эксплойтов
2011-02-16 06:30
Книга "Разработка средств безопасности и эксплойтов" - это полезное практическое руководство по созданию средств безопасности ПО. Здесь Вы найдете многочисленные примеры употребления разных видов уязвимостей компьютерных систем, а также детальный анализ разнообразных техник взлома.