Zastanawiasz się nad kupnem komputera Macintosh, ale nie wiesz, czy będzie on tak samo funkcjonalny jak pecet? Pokazujemy najważniejsze różnice między obydwiema platformami i piszemy, kiedy warto kupić Maca, a kiedy PC-ta
Zastanawiasz się, czy kupując notebooka, warto zaoszczędzić na wydatkach na system Microsoftu. Sprawdzamy, jak w roli OS-u dla przenośnego komputera sprawi się Linux
Zauważyłeś, że Twój komputer pracuje wolno? Kontrolki dysku twardego świecą się, mimo że nic nie robisz? Być może stałeś się ofiarą coraz bardziej powszechnego cyfrowego “szkodnika” – spyware’u
Nie każdego stać na procesor za ponad 500 złotych, ale za to każdy chciałby mieć procesor, który przynajmniej w założeniu ma się charakteryzować zwiększoną wydajnością dzięki technologii 64-bitowej. Najsłabszy wśród Sempronów ze złączem 754 stara się zaspokoić potrzeby mniej zasobnych klientów
Obudowa barebone mieszcząca płytę microATX? Niemożliwe? Nie dla firmy SilverStone, której model SG01 trafił do CHIPLabu
Niemiecki pakiet aplikacji do nagrywania płyt CD/DVD właściwie nie ma dziś konkurentów. Na dodatek producent wyposażył swe najnowsze dzieło w moduły pozwalające zmienić peceta w centrum multimedialnej rozrywki. Czy nowe składniki dorównają uznanym już narzędziom do wypalania płyt i transkodowania filmów DVD?
Sprzedawane na naszym rynku komputery muszą spełniać normy CE, określające m.in. maksymalny poziom emisji elektromagnetycznej. Jak sprawdzić, czy “składak” mieści się w granicach przepisów?
Jak przerobić Radeona X800 GTO Square na kartę znacznie szybszą? Wystarczy go podkręcić, wgrać BIOS od szybszego modelu lub… zastosować obie te metody jednocześnie. Efekt jest zdumiewający!
Przyjrzyj się tym wtyczkom dla Firefoksa, które nie znalazły się na liście najczęściej pobieranych plug-inów. Kilka narzędzi okazuje się nie mniej przydatnych niż najpopularniejsze rozszerzenia
Intel zamierza wprowadzić drugą w historii – po notebookowej Centrino – kompleksową platformę, tym razem przeznaczoną dla komputerów dla cyfrowego domu
Zapomnij o uciążliwym zapamiętywaniu wielu PIN-ów! RSA Security zaproponowało weryfikację użytkowników różnych serwisów WWW za pomocą przydzielonych im tożsamości. Logując się na stronie, “pokażemy” nasz sieciowy dowód, a hasło wygenerujemy np. za pomocą telefonu komórkowego
Moda na dwurdzeniowe procesory nie ominęła również platform alternatywnych do peceta. Apple przedstawił niedawno najnowsze maszyny z dwurdzeniowymi kośćmi PowerPC 970MP