Speciální případ

Přečtěte si o tématu Speciální případ. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Speciální případ, které hledáte. Najdete zde články, fotografie i videa k tématu Speciální případ.
Sledujte Živě.cz na Facebooku
Šéf FBI: Mírně řečeno, šifrování je obrovský, obrovský problém

Šéf FBI: Mírně řečeno, šifrování je obrovský, obrovský problém

** Šifrování se stává samozřejmou součástí práce s počítačem ** Vyšetřovatelé i tajné služby se toho ale děsí ** Podle šéfa FBI se schyluje k obrovskému problému

Jakub Čížek | 50

Evropská komise zveřejnila návod, jak bojovat s piráty. Zatím je dobrovolný

Evropská komise zveřejnila návod, jak bojovat s piráty. Zatím je dobrovolný

** Evropská komise má jasno ** Weby musejí samy hledat warez a aktivně jej mazat ** To je v podstatě revize principů DMCA

Jakub Čížek | 44

Velký přehled neuročipů aneb i umělá inteligence potřebuje efektivní mozek | Zdroj: https://pixabay.com/cs/oko-inteligentn%C3%AD-um%C4%9Bl%C3%A1-inteligence-232316/ (CC0 Creative Commons)

Velký přehled neuročipů aneb i umělá inteligence potřebuje efektivní mozek

** Umělá inteligence se dostává do stále více segmentů a hraje stále důležitější roli ** Provoz umělé inteligence už není na klasických čipech efektivní a vznikají specializované modely ** Neuročipy a akcelerátory vyvíjí jak velké technologické společnosti, tak i vědecké laboratoře

Karel Javůrek | 2

MacBooky s čipy ARM dokážou Apple zbavit závislosti na Intelu, přípravy už začaly

MacBooky s čipy ARM dokážou Apple zbavit závislosti na Intelu, přípravy už začaly

** Apple využívá stále více vlastních čipů založených na architektuře ARM ** První začal používat i v MacBoocích a dle spekulací už má v laboratořích prototypy ** Co by znamenal přechod na ARM?

Karel Javůrek | 42

Mýty v IT: Open source nikdo nepoužívá

Mýty v IT: Open source nikdo nepoužívá

** Laickými uživateli bývá zaměňován Linux a Open source ** Open source software je velmi rozšířený ** S Open source softwarem přicházíte denně do styku, aniž byste to věděli

Jakub Michlovský | 85

Kerberos, část 2 – popis metody SSO a protokolu Kerberos

Kerberos, část 2 – popis metody SSO a protokolu Kerberos

Vítejte u druhé části seriálu, který se věnuje protokolu Kerberos se zaměřením na Single Sign-On (SSO) v prostředí Microsoft Active Directory.

Microsoft TechNet

Technologie 3D grafiky: Jakým kouzlem se tvoří obraz?

Technologie 3D grafiky: Jakým kouzlem se tvoří obraz?

Současné hry by se neobešly bez sestavování trojrozměrné scény. Za tímto procesem je ale celá řada technologií a složitých výpočtů. Pronikněte do tajů prostoru.

Daniel Karchňák | 6

Ze světa: testy nového šestijádra od Intelu

Ze světa: testy nového šestijádra od Intelu

Pro náročné uživatele Intel představil novou generaci čipů Ivy Bridge-E, které mají až šest jader a čtyřkanálový paměťový řadič. Vyplatí se připlatit?

Karel Javůrek | 6

Jak na zabezpečení komunikace přes IPsec

Jak na zabezpečení komunikace přes IPsec

IP security (IPsec) je protokol pro zabezpečení komunikace mezi počítači na sítích TCP/IP. Vznikl jako povinná součást IPv6 a později se začal uplatňovat i ve starším protokolu IPv4.

Pavel Šimerda | 3

Poznáváme C# a Microsoft .NET 24. díl – speciální případy metod

Poznáváme C# a Microsoft .NET 24. díl – speciální případy metod

Dnešní díl bych rád věnoval seznámení s použitím a deklarací speciálních případů metod. Mezi takovéto druhy metod, které zatím nebyly v tomto seriálu představeny se řadí metody s proměnným počtem parametrů a metody, u jejichž parametrů je uveden modifikátor ref nebo out.

Petr Puš | 2


Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky