Internet Of Things (IOT) – cz. 4: protokół CoAP
Odkryj alternatywę dla MQTT - protokół CoAP w IoT. Podobny do HTTP, efektywny na ograniczonych zasobach, bezpieczny z DTLS.
Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT
Internet Of Things (IOT) – cz. 4: protokół CoAP
Odkryj alternatywę dla MQTT - protokół CoAP w IoT. Podobny do HTTP, efektywny na ograniczonych zasobach, bezpieczny z DTLS.
Informacje
INNOKREA uznana za najlepszą firmę programistyczną w 2024 r. przez Techreviewer.co
Cieszymy się, że zostaliśmy uznani za jedną z najlepszych firm tworzących oprogramowanie w 2024 roku według Techreviewer.co
Informacje
Internet Of Things (IOT) – cz. 3
IOT - dostępne technologie, paczki programistyczne oraz czym różnią się od siebie protokoły charakterystyczne dla IOT?
Informacje
Internet Of Things (IOT) – cz. 2
Techniczne aspekty działania urządzeń internetu rzeczy (IOT), stosy protokolarne i wyzwania, którym sprostać mają inżynierowie.
Informacje
Internet Of Things (IOT) – cz. 1
IOT - jak gwałtownie rośnie ilość urządzeń w Internecie, a także jak zwiększa się ilość sensorów których używamy bezpośrednio lub pośrednio.
Informacje
Uczenie maszynowe – cz. 3: metody reprezentacji danych
Kilka szeroko stosowanych metod reprezentacji danych - o tym jak skutecznie przekazać dane do algorytmu ich przetwarzania.
InnowacjaSztuczna Inteligencja
Uczenie maszynowe – cz. 2: różne podejścia
O podejściach stosowanych w tej dziedzinie, ich zaletach i wadach, a także możliwych zastosowaniach niektórych algorytmów.
InformacjeSztuczna Inteligencja
Uczenie maszynowe – cz. 1: czy to się opłaca?
Uczenie maszynowe to dziedzina rozwijająca się w niesamowitym tempie, która przenika praktycznie do wszystkich sektorów gospodarki.
InformacjeSztuczna Inteligencja
Kryptografia – szyfry strumieniowe
Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.
Bezpieczeństwo
Kryptografia – dobre praktyki odnośnie haseł
O przechowywaniu, zapisywaniu i polityce haseł.
Bezpieczeństwo
Kryptografia – funkcje skrótu, hash i hasła (cz. 2)
Hasła i ich bezpieczeństwo w internecie.
Bezpieczeństwo
Kryptografia – funkcje skrótu, hash i hasła (cz. 1)
Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.
Bezpieczeństwo
Kryptografia – losowość w cyberbezpieczeństwie
Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.
Bezpieczeństwo
Kryptografia – o podstawowych pojęciach i definicjach
Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.
Bezpieczeństwo
Uwierzytelnienie, drugi składnik oraz kradzież sesji
Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika
Bezpieczeństwo