Wer liebt Yahoo? In einem Angebot, Yahoo zu verbinden und / oder Yahoo zu kaufen, erweisen sich Yahoo als unbeständig.
Komponenten
Das chinesische Netzwerkunternehmen Huawei Technologies plant die Einführung von Smartphones auf Basis des Android- und Symbian-Betriebssystems
Microsoft hat Verizon Wireless Berichten zufolge seine Suchmaschine angeboten.
JD Powers befragte Kunden von Internetzugangsanbietern im ganzen Land und bietet eine Zusammenfassung der Ergebnisse.
Zukünftige Kreditkarten können ihre eigenen Tastaturen und Anzeigen haben, so dass sie Karteninhaber und E-Commerce-Sites authentifizieren können ...
Die Europäische Kommission hat am Freitag ihre Ambitionen zur Schaffung einer Regulierungsbehörde nach Art der Federal Communications Commission zurückgefahren.
Die Übernahme der Gateway-Unit im Jahr 2007 ist nach wie vor ein Spuk für die MPC, die am Freitag Konkurs anmeldete Professional Services Einheit im Jahr 2007 ist zurück zu beißen Computer Assembler MPC, die Konkurs am Freitag eingereicht.
Reisen mit vertraulichen Geschäftsinformationen kann riskant sein. Eine hardwarebeschlüsselte Festplatte kann Ihre Dateien unterwegs sichern.
Cult classic Ghostbusters kommt endlich nach 25 Jahren zu einem Konsolenspielsystem in deiner Nähe der Film wurde zuerst veröffentlicht.
Der FCC-Vorsitzende Kevin Martin und der Google-Mitbegründer Larry Page sprachen davon, weiße Flächen zu streamen Daten drahtlos während einer ...
James Strong möchte eine Verknüpfung auf seinem Desktop, die seinen Computer herunterfährt. Ich sage ihm, wie man einen macht.
Cheyenne821 hat einen der zwei RAM-DDR-Sticks eines Desktop-PCs entfernt und dann wieder eingesetzt. Jetzt startet der PC nicht mehr. Ist der Schaden schwerwiegend?
Christopherm muss eine Website unterhalten. Er fragte das Forum der Antwortleitung nach einfach zu verwendenden Softwareempfehlungen.
Die Fortsetzung von 2006 Gears of War für die Xbox 360 bietet eine erschütternde, Letztendlich befriedigende Kampagne zusammen mit einigen aufregenden neuen Multiplayer-Modi.
Bob Carne möchte Trend Micro Internet Security als zusätzlichen Spyware-Schutz zusammen mit Norton 360 verwenden "
Hans Spring hat Windows aufgefordert, kein Passwort anzufordern wenn er bootet. Aber es verlangt immer noch, dass man aus den Modi Standby und Ruhezustand kommt.
In einem vierjährigen Wettbewerb haben mehr als 60 Teilnehmer neue Hashalgorithmen entwickelt, um Software abzusichern .
Kaspersky warnt davor, dass bei einem Massenangriff im Web bis zu 10.000 Websites kompromittiert wurden.
Auf dem Web 2.0 Summit sprachen Beamte von Google, Microsoft, Facebook und MySpace über Anwendungsplattformen .
Die US Environmental Protection Agency ist der Festlegung von Energieeffizienzbewertungen für Server einen Schritt näher gekommen .
Al Gore hat auf dem Web 2.0 Summit in San Francisco am Freitag die transformative Kraft des Web in der Politik diskutiert .
Windows hält Malware besser stand, auch wenn die Anwendungen von Microsoft zunehmend zum Ziel von Hackern werden Die Windows-Plattform ist gegenüber Malware-Angriffen viel resistenter geworden, Microsoft-basierte Anwendungen sind nach Angaben des Marktforschungsunternehmens Ovum nun in den Fokus der Schwachstellen gerückt.
Es wird erwartet, dass die Märkte für Videokonferenzen wachsen werden, insbesondere auf dem Desktop, Researchshows.
Der Entwickler von Asheron's Call, D & D Online und Herr der Ringe Online sagt, es ist Zusammenarbeit mit Hardware-Herstellern, um Konsolen-MMOs zu liefern.
BlackBerry-Benutzer erhalten endlich eine gut aussehende Clamshell, aber die Tastatur und andere Funktionen sind nicht ausreichend.
Intel bringt ein Home-Health-Care-Gerät auf den Markt, das Patienten, auch ältere Menschen, aufspürt.
Das mit TeleNav Shotgun verbundene persönliche Navigationsgerät baut auf der Software zur Erstellung von GPS-fähigen Mobiltelefonen auf.
PC World Blogger Rick Broida sagt Ihnen, wie man einen toten Laptop wiederbeleben, ein Notebook in ein Hotspot, und schützen Sie sensible Dokumente vor neugierigen Blicken.
Sun stellt eine Reihe von Speichergeräten mit Solid-State-Laufwerken und fortschrittlicher Analysesoftware vor.
Hacking-Verhaftungen haben sich 2007 in Japan gegenüber dem Vorjahr nach neuen Zahlen mehr als verdoppelt.
Wer liebt Yahoo? In einem Angebot, Yahoo zu verbinden und / oder Yahoo zu kaufen, erweisen sich Yahoo als unbeständig.
Das chinesische Netzwerkunternehmen Huawei Technologies plant die Einführung von Smartphones auf Basis des Android- und Symbian-Betriebssystems
Microsoft hat Verizon Wireless Berichten zufolge seine Suchmaschine angeboten.
JD Powers befragte Kunden von Internetzugangsanbietern im ganzen Land und bietet eine Zusammenfassung der Ergebnisse.
Zukünftige Kreditkarten können ihre eigenen Tastaturen und Anzeigen haben, so dass sie Karteninhaber und E-Commerce-Sites authentifizieren können ...
Die Europäische Kommission hat am Freitag ihre Ambitionen zur Schaffung einer Regulierungsbehörde nach Art der Federal Communications Commission zurückgefahren.
Die Übernahme der Gateway-Unit im Jahr 2007 ist nach wie vor ein Spuk für die MPC, die am Freitag Konkurs anmeldete Professional Services Einheit im Jahr 2007 ist zurück zu beißen Computer Assembler MPC, die Konkurs am Freitag eingereicht.
Reisen mit vertraulichen Geschäftsinformationen kann riskant sein. Eine hardwarebeschlüsselte Festplatte kann Ihre Dateien unterwegs sichern.
Cult classic Ghostbusters kommt endlich nach 25 Jahren zu einem Konsolenspielsystem in deiner Nähe der Film wurde zuerst veröffentlicht.
Der FCC-Vorsitzende Kevin Martin und der Google-Mitbegründer Larry Page sprachen davon, weiße Flächen zu streamen Daten drahtlos während einer ...
James Strong möchte eine Verknüpfung auf seinem Desktop, die seinen Computer herunterfährt. Ich sage ihm, wie man einen macht.
Cheyenne821 hat einen der zwei RAM-DDR-Sticks eines Desktop-PCs entfernt und dann wieder eingesetzt. Jetzt startet der PC nicht mehr. Ist der Schaden schwerwiegend?
Christopherm muss eine Website unterhalten. Er fragte das Forum der Antwortleitung nach einfach zu verwendenden Softwareempfehlungen.
Die Fortsetzung von 2006 Gears of War für die Xbox 360 bietet eine erschütternde, Letztendlich befriedigende Kampagne zusammen mit einigen aufregenden neuen Multiplayer-Modi.
Bob Carne möchte Trend Micro Internet Security als zusätzlichen Spyware-Schutz zusammen mit Norton 360 verwenden "
Hans Spring hat Windows aufgefordert, kein Passwort anzufordern wenn er bootet. Aber es verlangt immer noch, dass man aus den Modi Standby und Ruhezustand kommt.
In einem vierjährigen Wettbewerb haben mehr als 60 Teilnehmer neue Hashalgorithmen entwickelt, um Software abzusichern .
Kaspersky warnt davor, dass bei einem Massenangriff im Web bis zu 10.000 Websites kompromittiert wurden.
Auf dem Web 2.0 Summit sprachen Beamte von Google, Microsoft, Facebook und MySpace über Anwendungsplattformen .
Die US Environmental Protection Agency ist der Festlegung von Energieeffizienzbewertungen für Server einen Schritt näher gekommen .
Al Gore hat auf dem Web 2.0 Summit in San Francisco am Freitag die transformative Kraft des Web in der Politik diskutiert .
Windows hält Malware besser stand, auch wenn die Anwendungen von Microsoft zunehmend zum Ziel von Hackern werden Die Windows-Plattform ist gegenüber Malware-Angriffen viel resistenter geworden, Microsoft-basierte Anwendungen sind nach Angaben des Marktforschungsunternehmens Ovum nun in den Fokus der Schwachstellen gerückt.
Es wird erwartet, dass die Märkte für Videokonferenzen wachsen werden, insbesondere auf dem Desktop, Researchshows.
Der Entwickler von Asheron's Call, D & D Online und Herr der Ringe Online sagt, es ist Zusammenarbeit mit Hardware-Herstellern, um Konsolen-MMOs zu liefern.
BlackBerry-Benutzer erhalten endlich eine gut aussehende Clamshell, aber die Tastatur und andere Funktionen sind nicht ausreichend.
Intel bringt ein Home-Health-Care-Gerät auf den Markt, das Patienten, auch ältere Menschen, aufspürt.
Das mit TeleNav Shotgun verbundene persönliche Navigationsgerät baut auf der Software zur Erstellung von GPS-fähigen Mobiltelefonen auf.
PC World Blogger Rick Broida sagt Ihnen, wie man einen toten Laptop wiederbeleben, ein Notebook in ein Hotspot, und schützen Sie sensible Dokumente vor neugierigen Blicken.
Sun stellt eine Reihe von Speichergeräten mit Solid-State-Laufwerken und fortschrittlicher Analysesoftware vor.
Hacking-Verhaftungen haben sich 2007 in Japan gegenüber dem Vorjahr nach neuen Zahlen mehr als verdoppelt.