Speciální případ

Přečtěte si o tématu Speciální případ. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Speciální případ, které hledáte. Najdete zde články, fotografie i videa k tématu Speciální případ.
Šéf FBI: Mírně řečeno, šifrování je obrovský, obrovský problém

Šéf FBI: Mírně řečeno, šifrování je obrovský, obrovský problém

** Šifrování se stává samozřejmou součástí práce s počítačem ** Vyšetřovatelé i tajné služby se toho ale děsí ** Podle šéfa FBI se schyluje k obrovskému problému

Jakub Čížek|50

SoukromíŠifrováníOdposlechBezpečnost
Evropská komise zveřejnila návod, jak bojovat s piráty. Zatím je dobrovolný

Evropská komise zveřejnila návod, jak bojovat s piráty. Zatím je dobrovolný

** Evropská komise má jasno ** Weby musejí samy hledat warez a aktivně jej mazat ** To je v podstatě revize principů DMCA

Jakub Čížek|44

Autorské právoEvropská uniePirátství
Velký přehled neuročipů aneb i umělá inteligence potřebuje efektivní mozek | https://pixabay.com/cs/oko-inteligentn%C3%AD-um%C4%9Bl%C3%A1-inteligence-232316/ (CC0 Creative Commons)

Velký přehled neuročipů aneb i umělá inteligence potřebuje efektivní mozek

** Umělá inteligence se dostává do stále více segmentů a hraje stále důležitější roli ** Provoz umělé inteligence už není na klasických čipech efektivní a vznikají specializované modely ** Neuročipy a akcelerátory vyvíjí jak velké technologické společnosti, tak i vědecké laboratoře

Karel Javůrek|2

Neuronová síťČipyUmělá inteligence
MacBooky s čipy ARM dokážou Apple zbavit závislosti na Intelu, přípravy už začaly

MacBooky s čipy ARM dokážou Apple zbavit závislosti na Intelu, přípravy už začaly

** Apple využívá stále více vlastních čipů založených na architektuře ARM ** První začal používat i v MacBoocích a dle spekulací už má v laboratořích prototypy ** Co by znamenal přechod na ARM?

Karel Javůrek|42

MacBookARMApple
Mýty v IT: Open source nikdo nepoužívá

Mýty v IT: Open source nikdo nepoužívá

** Laickými uživateli bývá zaměňován Linux a Open source ** Open source software je velmi rozšířený ** S Open source softwarem přicházíte denně do styku, aniž byste to věděli

Jakub Michlovský|85

Kerberos, část 2 – popis metody SSO a protokolu Kerberos

Kerberos, část 2 – popis metody SSO a protokolu Kerberos

Vítejte u druhé části seriálu, který se věnuje protokolu Kerberos se zaměřením na Single Sign-On (SSO) v prostředí Microsoft Active Directory.

Microsoft TechNet

Technologie 3D grafiky: Jakým kouzlem se tvoří obraz?

Technologie 3D grafiky: Jakým kouzlem se tvoří obraz?

Současné hry by se neobešly bez sestavování trojrozměrné scény. Za tímto procesem je ale celá řada technologií a složitých výpočtů. Pronikněte do tajů prostoru.

Daniel Karchňák|6

Ze světa: testy nového šestijádra od Intelu

Ze světa: testy nového šestijádra od Intelu

Pro náročné uživatele Intel představil novou generaci čipů Ivy Bridge-E, které mají až šest jader a čtyřkanálový paměťový řadič. Vyplatí se připlatit?

Karel Javůrek|6

Jak na zabezpečení komunikace přes IPsec

Jak na zabezpečení komunikace přes IPsec

IP security (IPsec) je protokol pro zabezpečení komunikace mezi počítači na sítích TCP/IP. Vznikl jako povinná součást IPv6 a později se začal uplatňovat i ve starším protokolu IPv4.

Pavel Šimerda|3

Poznáváme C# a Microsoft .NET 24. díl – speciální případy metod

Poznáváme C# a Microsoft .NET 24. díl – speciální případy metod

Dnešní díl bych rád věnoval seznámení s použitím a deklarací speciálních případů metod. Mezi takovéto druhy metod, které zatím nebyly v tomto seriálu představeny se řadí metody s proměnným počtem parametrů a metody, u jejichž parametrů je uveden modifikátor ref nebo out.

Petr Puš|2