بررسی شیائومی 11 لایت 5G NE [با بررسی ویدئویی] zoomit ...

نشریه‌ی علمی نیوساینتیست در نخستین شماره‌ی خود در ۲۰۲۲، مهم‌ترین اتفاقات و وقایع علمی در سال جدید میلادی را در قالب ۸ بخش مختلف پیش‌بینی کرده است. با ورود دنیاگیری به سومین سال تقویم، تکامل گونه‌های بعدی ویروس کرونا و ...

با وجود اینکه برچسب غیراصل بر محصولات دیجی‌کالا از چندسال پیش به‌عنوان یک سیاست پیاده‌سازی شده؛ اما همچنان برخی کاربران گزارش می‌دهند که در بعضی موارد کالای غیر اصل به نام اصل به آن‌ها فروخته شده و پشتیبانی هم نتوانسته ...

رسانه‌های دولتی در چین گزارش داده‌اند که «خورشید مصنوعی» چین به رکورد جدیدی پیرامون ایجاد گرما رسیده است. این سیستم، توانسته یک حلقه‌ی پلاسمایی را تا دمایی معادل پنج برابر دمای خورشید و به‌مدت ۱۷ دقیقه گرم نگه دارد. بر‌ ...

سامسونگ در حال‌ حاضر حکمران مطلق دنیای دستگاه‌های تاشدنی به‌ حساب می‌آید. اگرچه هم‌اکنون شرکت‌هایی مانند موتورولا، اوپو و هواوی نیز در این زمینه فعالیت دارند، تنها سامسونگ است که می‌تواند دستگاه‌های تاشدنی را در مقیاس انبوه به‌ فروش برساند. ...

احتمالا تا به حال نام متاورس مارک زاکربرگ را شنیده‌اید. فیسبوک اکنون متا نام گرفته تا عنوان و هدفش همسو شوند. اما حقیقت این است که متاورس توسط متا ایجاد نشده و درواقع شرکت مذکور در تلاش است مکان خود ...

مطمئناً فیلم‌های ترسناک می‌توانند هر بیننده‌ای را به وحشت بیندازند، اما این داستان‌های واقعی از دلِ تاریخ هستند که عمیقاً به ذهن ما رسوخ کرده و حتی تا مدت‌ها با حضور آزاردهنده‌‌ی خود ما را به دلهره ‌می‌اندازند. همه‌ی این‌ها ...

وقتی به جهان به شیوه‌ای خاص نگاه می‌کنید، به‌راحتی می‌توانید این موضوع را فراموش کنید که همه دید یکسانی ندارند. موجودات مختلف به شکلی تکامل یافته‌اند که جهان را متفاوت می‌بینند و ساختارها و پیکربندی‌های چشمی دارند که برای انواع ...

در سال ۲۰۲۰، سامسونگ سه پرچم‌دار گران‌قیمت را در بدترین زمان ممکن، یعنی تنها چند هفته قبل از اینکه همه‌گیری کووید-۱۹ جهان را خانه‌نشین کند، عرضه کرد. سری گلکسی اس ۲۰ نیز به نوبه خود فروش بسیار ضعیفی داشت، اما ...

آسیب‌پذیری یادشده که محقق امنیتی Trevor Spiniolas آن را کشف کرد، می‌تواند ازطریق HomeKit API اپل (رابط نرم‌افزاری که به برنامه‌های iOS اجازه می‌دهد دستگاه‌های خانگی هوشمند سازگار را کنترل کنند)، مورد سوءاستفاده مهاجمان قرار گیرد. در شرح این آسیب‌پذیری ...