Zapisz na liście zakupowej
Stwórz nową listę zakupową

Ciekawostki ze świata IT

Jak wybrać dobry router?
Jak kupić router Wi-Fi dostosowany do szybkości i budżetu internetu, w tym router do gier, przesyłania strumieniowego wideo lub po prostu przeglądania mediów społecznościowych?
Czytaj więcej
AMSO pomaga Ukrainie
Oprócz wysyłania wyrazów solidarności, AMSO Komputery poleasingowe wspomoże potrzebujących, którzy przybywają do Polski zza naszej wschodniej granicy
Czytaj więcej
Dyski zewnętrzne
Duże nośniki cyfrowe są niezbędne do przechowywania danych, takich jak zdjęcia filmy, czy ważne dane biznesowe. Jeśli szukasz czegoś łatwego w użyciu, na czym można przechowywać fizyczne kopie plików komputera, rozważ zakup zewnętrznego dysku twardego.
Czytaj więcej
Czym się różni: ThinkPad, IdeaPad, Yoga, Legion ?
Lenovo jest główną siłą napędową laptopów biznesowych, które oferują rozwiązania zarówno proste, jak i przystępne cenowo, a także komputery stworzone z myślą o graczach i programistach.W ofercie Lenovo każdy znajdzie coś dla siebie, ale żeby tego dokonać najpierw trzeba wiedzieć co firma posiada w swoim portfolio.
Czytaj więcej
Komputer z monitorem, czyli AIO
Komputery All-in-One PC (AIO PC) nazywany też komputerem z monitorem to usprawnione komputery stacjonarne, które integrują wszystkie elementy tradycyjnego komputera stacjonarnego, z wyjątkiem klawiatury i myszy, w jednym urządzeniu.
Czytaj więcej
Z czego składa się toner?
Toner jest chromoforowym czynnikiem używanym do drukowania laserowego. Drobny proszek znajduje się głównie we wkładach, które są wkładane do drukarek, kopiarek i urządzeń wielofunkcyjnych.
Czytaj więcej
Wybieramy kartę graficzną do komputera
Oprócz jednostki centralnej (CPU), procesor graficzny (GPU) ma największy wpływ na wydajność komputera do gier. GPU składa się z dodatkowego procesora, który pobiera dane z procesora i przekształca je na obrazy, które można renderować na ekranie.
Czytaj więcej
Bezpieczeństwo w sieci
Bezpieczeństwo sieci to zestaw środków podjętych w celu ochrony przed różnymi zagrożeniami. Ten zestaw środków zwykle obejmuje kilka polityk i praktyk, których celem jest ochrona przed nieautoryzowanym dostępem. W ten sposób zapobiega się niewłaściwemu wykorzystaniu zasobów sieci.
Czytaj więcej
pixel