×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Embedded
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Czy tablica jest wskaźnikiem?
Dlaczego w C const nie może być rozmiarem tablicy?...
30 devstories
Inicjalizacja struktur
Inicjalizacja tablic
Bool C99 jest lepszy niż Twój
C dla zaawansowanych
Stream o IDE i debugerach sprzętowych
Compiler explorer – Twój najlepszy przyjaciel w ro...
Style Guide i Coding Standard – czy to już jakość?...
Mikrooptymalizacje są bez sensu
Livestreamy – projekt od zera
Sprytny kod w C – nie rób tego
Praca zdalna w embedded
Livestreamy o TDD – materiały pomocnicze
Livestreamy na Youtube
Gdzie możesz wystąpić ze swoją prezentacją?
Podczas wystąpienia – kilka porad
Przygotowania do pierwszej prezentacji
Jak zacząć z wystąpieniami publicznymi?
Tablice wskaźników na funkcje
Zapowiedź BitConf 2019, do wygrania darmowe bilety...
Maszyny stanów na tablicach
Tablice przyspieszające wyszukiwanie elementów
Jak korzystać z Lookup Table?
Intelligent Autonomous Vehicles 2019 – relacja
Devoxx Poland 2019 – relacja
Ada Europe 2019 – prezentacje
Ada Europe 2019 – relacja
Co serial Czarnobyl ma wspólnego ze sztuczną intel...
Interfejsy w C
Jak uzyskać obiektowość w C?
Generowanie plików runtime Ady – część 2
Generowanie plików runtime Ady dla mikrokontroleró...
Typy limited w Adzie
Ravenscar i ZFP – czyli profile runtime w Adzie
Unit testy w Adzie
Ada na STM32
Mój pierwszy program w Adzie
Ada – najlepszy język do systemów safety-critical
Wiosenne konferencje – SegFault University, Boilin...
Jakość systemu – prezentacje z Embedded World
Embedded World – prezentacje o RTOSach
Embedded Security – wprowadzenie
Embedded World 2019 – relacja
Jak uczyć się systemów embedded?
Co musisz umieć do pierwszej pracy w embedded?
Wzorce projektowe przydatne w systemach embedded
Ewolucja architektury
Podstawy architektury embedded – warstwy i moduły
Poprzednia
1
2
3
Następna
Popularne
Wyciek danych centrum All-Med w Łodzi. O co tu chodzi?
3 dni temu
54
Co dalej z Krajowym Systemem Cyberbezpieczeństwa? “Nikogo ni...
3 dni temu
37
a difficult signal
2 dni temu
34
Nowe wymagania sprzętowe Windows 11. To irytujący detal, bez...
5 dni temu
32
Wyciek z ALAB to pikuś. Wyciekły dane zdrowotne „znacznej cz...
6 dni temu
29