мобильный

Молния может убить пользователей мобильного телефона

В соответствии с новому отчету, посредством сотового телефона, тогда как Вы отсутствуете на протяжении шторма, имел возможность расширить Ваши возможности того, дабы быть пораженным молнией. В докладе в английском Медицинском Издании предполагается, что, потому, что молния выбирает самый легкий путь почва, Ваше выделение в открытом применении Вашего мокрого телефона имело возможность легко быть методом мельчайшего сопротивления для удара молнии. …

Энергопотребление базовых станций мобильных сетей может существенно снизиться

станция

Исследователи консорциума Green Touch, цель которого — создание разработок, талантливых в 1 000 раз повысить энергетическую эффективность совокупностей коммуникаций если сравнивать с сегодняшним уровнем, внесли предложение метод понижения энергопотребления базисных станций сотовых сетей.Исследователи предлагают применять 16 антенн с территорией охвата 22,5 градуса. …

Используя мобильный телефон мог нарушить Ваш сон

телефон

Новое изучение исследователей в Соединенных Штатах и Швеции предполагает, что применение сотового телефона имело возможность вмешаться в Ваше уровень качества сна.Изучение издается в ПИРСАХ Онлайн, рецензируемый экспертами сетевой издание, публикующий новые статьи на всех качествах электромагнитной теории изаявления. …

Разработана новая технология мобильного доступа в интернет

доступ


В научно-исследовательских лабораториях корейского Университета Электронных и Телекоммуникационных изучений создана новая мобильная разработка беспроводных интернет-соединений, разрешающая сохранять устойчивый доступ в сеть даже в данном случае, если пользователь подключения движется со скоростью триста 50 км/час. …

Пользователи "ВКонтакте" подверглись атаке нового мобильного троянца

вконтакте

Лаборатория Касперского" нашла новейшую модификацию мобильного троянца Trojan-SMS.J’ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте".



Спецы отмечают, что это новый шаг эволюции распространения мобильного вредного ПО.
Заражение данной вредоносной программой происходит по следующей схеме. …

Блог Фенома