Witamy na blogu INNOKREA!

Twoje źródło wiedzy o technologiach

Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT

Internet Of Things (IOT) – cz. 4: protokół CoAP

Internet Of Things (IOT) – cz. 4: protokół CoAP

Odkryj alternatywę dla MQTT - protokół CoAP w IoT. Podobny do HTTP, efektywny na ograniczonych zasobach, bezpieczny z DTLS.

Informacje

INNOKREA uznana za najlepszą firmę programistyczną w 2024 r. przez Techreviewer.co

INNOKREA uznana za najlepszą firmę programistyczną w 2024 r. przez Techreviewer.co

Cieszymy się, że zostaliśmy uznani za jedną z najlepszych firm tworzących oprogramowanie w 2024 roku według Techreviewer.co

Informacje

Internet Of Things (IOT) – cz. 3

Internet Of Things (IOT) – cz. 3

IOT - dostępne technologie, paczki programistyczne oraz czym różnią się od siebie protokoły charakterystyczne dla IOT?

Informacje

Internet Of Things (IOT) – cz. 2

Internet Of Things (IOT) – cz. 2

Techniczne aspekty działania urządzeń internetu rzeczy (IOT), stosy protokolarne i wyzwania, którym sprostać mają inżynierowie.

Informacje

Internet Of Things (IOT) – cz. 1

Internet Of Things (IOT) – cz. 1

IOT - jak gwałtownie rośnie ilość urządzeń w Internecie, a także jak zwiększa się ilość sensorów których używamy bezpośrednio lub pośrednio.

Informacje

Uczenie Maszynowe – cz. 3: metody reprezentacji danych

Uczenie Maszynowe – cz. 3: metody reprezentacji danych

Kilka szeroko stosowanych metod reprezentacji danych - o tym jak skutecznie przekazać dane do algorytmu ich przetwarzania.

Informacje

Uczenie maszynowe – cz. 2: różne podejścia

Uczenie maszynowe – cz. 2: różne podejścia

O podejściach stosowanych w tej dziedzinie, ich zaletach i wadach, a także możliwych zastosowaniach niektórych algorytmów. 

Informacje

Uczenie maszynowe – cz. 1: czy to się opłaca?

Uczenie maszynowe – cz. 1: czy to się opłaca?

Uczenie maszynowe to dziedzina rozwijająca się w niesamowitym tempie, która przenika praktycznie do wszystkich sektorów gospodarki.

Informacje

Kryptografia – szyfry strumieniowe

Kryptografia – szyfry strumieniowe

Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.

Bezpieczeństwo

Kryptografia – dobre praktyki odnośnie haseł

Kryptografia – dobre praktyki odnośnie haseł

O przechowywaniu, zapisywaniu i polityce haseł.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Hasła i ich bezpieczeństwo w internecie.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.

Bezpieczeństwo

Kryptografia – losowość w cyberbezpieczeństwie

Kryptografia – losowość w cyberbezpieczeństwie

Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.

Bezpieczeństwo

Kryptografia – o podstawowych pojęciach i definicjach

Kryptografia – o podstawowych pojęciach i definicjach

Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.

Bezpieczeństwo

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika

Bezpieczeństwo