×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Embedded
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Co serial Czarnobyl ma wspólnego ze sztuczną intel...
Interfejsy w C
Jak uzyskać obiektowość w C?
Generowanie plików runtime Ady – część 2
Generowanie plików runtime Ady dla mikrokontroleró...
Typy limited w Adzie
Ravenscar i ZFP – czyli profile runtime w Adzie
Unit testy w Adzie
Ada na STM32
Mój pierwszy program w Adzie
Ada – najlepszy język do systemów safety-critical
Wiosenne konferencje – SegFault University, Boilin...
Jakość systemu – prezentacje z Embedded World
Embedded World – prezentacje o RTOSach
Embedded Security – wprowadzenie
Embedded World 2019 – relacja
Jak uczyć się systemów embedded?
Co musisz umieć do pierwszej pracy w embedded?
Wzorce projektowe przydatne w systemach embedded
Ewolucja architektury
Podstawy architektury embedded – warstwy i moduły
Problemy z architekturą w systemach embedded
Distortos – pierwsze kroki
Catch2 – framework testowy C++ wspomagający BDD
Ile kosztuje system safety-critical?
SOUP – Wykorzystanie zewnętrznego softu w safety-c...
Analiza ryzyka w systemach safety-critical
Języki programowania w safety-critical
Techniki zalecane przy tworzeniu systemów safety-c...
Podcast, artykuł i newsletter
Poziomy bezpieczeństwa w systemach safety-critical...
V-model – proces wytwarzania systemów safety-criti...
Łazik z NASA Space Apps Challenge – szczegóły tech...
NASA Space Apps Challenge 2018
4Developers Gdańsk 2018
Programistok 2018 – relacja
Kod zniżkowy na 4Developers Gdańsk
Ariane 5 – int overflow, który wysadził w powietrz...
Therac-25, czyli błąd w sofcie medycznym powodując...
Piramida testów – do czego służą poszczególne pozi...
Zmiany na blogu
Czy na pewno stać Cię na oszczędności w projekcie?...
Maksymalne wartości zmiennych – biblioteki limits....
Woodstock, karcianka IT Startup i konferencje
Poprawienie dokładności regulacji silników
Działający regulator i problem z mocowaniem silnik...
Zmiany w regulatorze prędkości kątowej
Błędy w regulatorze silników
Unit testy funkcji statycznych w C
Jak testować nieskończone pętle?
Poprzednia
1
2
3
4
5
Następna
Popularne
WSZYSTKO GRA
5 dni temu
194
Walkman ze sterownika rolet #reverseengineering
4 dni temu
190
AI wie o tobie więcej niż myślisz. Czego lepiej nie pisać w ...
4 dni temu
161
Nowa teoria Wielkiego Wybuchu: „Einstein do kwadratu”
4 dni temu
151
Sztuczna inteligencja już wie. Tyle wyniesie cena XRP od Rip...
4 dni temu
150