×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Embedded
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Sprytny kod w C – nie rób tego
Praca zdalna w embedded
Livestreamy o TDD – materiały pomocnicze
Livestreamy na Youtube
Gdzie możesz wystąpić ze swoją prezentacją?
Podczas wystąpienia – kilka porad
Przygotowania do pierwszej prezentacji
Jak zacząć z wystąpieniami publicznymi?
Tablice wskaźników na funkcje
Zapowiedź BitConf 2019, do wygrania darmowe bilety...
Maszyny stanów na tablicach
Tablice przyspieszające wyszukiwanie elementów
Jak korzystać z Lookup Table?
Intelligent Autonomous Vehicles 2019 – relacja
Devoxx Poland 2019 – relacja
Ada Europe 2019 – prezentacje
Ada Europe 2019 – relacja
Co serial Czarnobyl ma wspólnego ze sztuczną intel...
Interfejsy w C
Jak uzyskać obiektowość w C?
Generowanie plików runtime Ady – część 2
Generowanie plików runtime Ady dla mikrokontroleró...
Typy limited w Adzie
Ravenscar i ZFP – czyli profile runtime w Adzie
Unit testy w Adzie
Ada na STM32
Mój pierwszy program w Adzie
Ada – najlepszy język do systemów safety-critical
Wiosenne konferencje – SegFault University, Boilin...
Jakość systemu – prezentacje z Embedded World
Embedded World – prezentacje o RTOSach
Embedded Security – wprowadzenie
Embedded World 2019 – relacja
Jak uczyć się systemów embedded?
Co musisz umieć do pierwszej pracy w embedded?
Wzorce projektowe przydatne w systemach embedded
Ewolucja architektury
Podstawy architektury embedded – warstwy i moduły
Problemy z architekturą w systemach embedded
Distortos – pierwsze kroki
Catch2 – framework testowy C++ wspomagający BDD
Ile kosztuje system safety-critical?
SOUP – Wykorzystanie zewnętrznego softu w safety-c...
Analiza ryzyka w systemach safety-critical
Języki programowania w safety-critical
Techniki zalecane przy tworzeniu systemów safety-c...
Podcast, artykuł i newsletter
Poziomy bezpieczeństwa w systemach safety-critical...
V-model – proces wytwarzania systemów safety-criti...
Łazik z NASA Space Apps Challenge – szczegóły tech...
Poprzednia
1
2
3
4
Następna
Popularne
CONFidence Conference 2025: Official Video
4 dni temu
139
Sztuczna inteligencja już wie. Tyle wyniesie kurs kryptowalu...
3 dni temu
136
GDY BYŁY SZEF CBA ZEZNAWAŁ PRZED KOMISJĄ DS. PEGASUSA, BYŁA ...
3 dni temu
132
Cyberbezpieczeństwo i komfort od Plusa
6 dni temu
129
Fałszywe inwestycje na Revolut. Nowa fala oszustw
4 dni temu
125