×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Embedded
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Podczas wystąpienia – kilka porad
Przygotowania do pierwszej prezentacji
Jak zacząć z wystąpieniami publicznymi?
Tablice wskaźników na funkcje
Zapowiedź BitConf 2019, do wygrania darmowe bilety...
Maszyny stanów na tablicach
Tablice przyspieszające wyszukiwanie elementów
Jak korzystać z Lookup Table?
Intelligent Autonomous Vehicles 2019 – relacja
Devoxx Poland 2019 – relacja
Ada Europe 2019 – prezentacje
Ada Europe 2019 – relacja
Co serial Czarnobyl ma wspólnego ze sztuczną intel...
Interfejsy w C
Jak uzyskać obiektowość w C?
Generowanie plików runtime Ady – część 2
Generowanie plików runtime Ady dla mikrokontroleró...
Typy limited w Adzie
Ravenscar i ZFP – czyli profile runtime w Adzie
Unit testy w Adzie
Ada na STM32
Mój pierwszy program w Adzie
Ada – najlepszy język do systemów safety-critical
Wiosenne konferencje – SegFault University, Boilin...
Jakość systemu – prezentacje z Embedded World
Embedded World – prezentacje o RTOSach
Embedded Security – wprowadzenie
Embedded World 2019 – relacja
Jak uczyć się systemów embedded?
Co musisz umieć do pierwszej pracy w embedded?
Wzorce projektowe przydatne w systemach embedded
Ewolucja architektury
Podstawy architektury embedded – warstwy i moduły
Problemy z architekturą w systemach embedded
Distortos – pierwsze kroki
Catch2 – framework testowy C++ wspomagający BDD
Ile kosztuje system safety-critical?
SOUP – Wykorzystanie zewnętrznego softu w safety-c...
Analiza ryzyka w systemach safety-critical
Języki programowania w safety-critical
Techniki zalecane przy tworzeniu systemów safety-c...
Podcast, artykuł i newsletter
Poziomy bezpieczeństwa w systemach safety-critical...
V-model – proces wytwarzania systemów safety-criti...
Łazik z NASA Space Apps Challenge – szczegóły tech...
NASA Space Apps Challenge 2018
4Developers Gdańsk 2018
Programistok 2018 – relacja
Kod zniżkowy na 4Developers Gdańsk
Ariane 5 – int overflow, który wysadził w powietrz...
Poprzednia
1
2
3
4
Następna
Popularne
Rewolucyjna chińska sztuczna inteligencja wie będzie kosztow...
6 dni temu
125
Krajobraz zagrożeń 17-23/03/25
6 dni temu
111
Fortinet współpracuje z rządem w ramach programu PWCyber
1 tydzień temu
103
Oszuści podszywają się pod system e-TOLL. Uważaj na fałszywe...
6 dni temu
102
Zmiana adresu firmy KRS 2025 - ile zgłoszeń po zmianie adres...
1 tydzień temu
100