Blog
Artykuły
Na naszym blogu znajdziesz zarówno artykuły merytoryczne, jak i aktualności. Nie zabraknie również szczegółowo opisanych case study.
![](/static/4f5478c2592745d66d17478ce2601cde/8b872/header_c62f360fff.webp)
Czym jest User Experience i komu się może przydać wiedza na jego temat
3.10.2017
Jeśli przyjmiemy bardzo szerokie rozumienie pojęcia User Experience, jako *doświadczenie użytkownika obejmujące wszystkie aspekty interakcji z firmą,…
![](/static/79c744a0f421430fbbef841050ca01fc/8b872/header_17f123d34d.webp)
Błędy w kontraktach
25.09.2017
Jakie mogą być skutki błędów w kontraktach? Jednym z nich jest utrata środków, o czym niektórzy użytkownicy portfela
Parity mieli okazję boleśnie przekonać…
![](/static/0912ba8f8a48854102553b9cc066d1d0/8b872/header_154ec3ce14.webp)
Portfele w Ethereum
19.09.2017
Poznaliśmy już niektóre możliwości inteligentnych kontraktów w *blockchain* Ethereum. W tym wpisie dokładniej przedstawię jedno z ich zastosowań jakim…
![](/static/0294b9157e16c8d27d850631e51e8993/8b872/header_659ea97e94.webp)
Co zespół wie o QA?
15.09.2017
Każdy z nas wykonuje swoją pracę najlepiej jak tylko potrafi, niezależnie od tego, którego momentu procesu wytwarzania oprogramowania ona dotyczy. Staramy…
![](/static/752e39d350ef7c0ccb9288fe8f6623fb/8b872/header_1ea21c6b41.webp)
Inteligentne kontrakty w blockchain
7.06.2017
Dotychczas w uruchomionym prywatnym łańcuchu bloków (ang. blockchain) Ethereum przechowywaliśmy rejestr transakcji oraz salda jego użytkowników. Poniżej…
![](/static/2dd098ebff75968e4a94adfe33a002df/8b872/header_9ac2f53fd6.webp)
Czym jest uzasadnienie biznesowe
18.05.2017
Wszelkie projekty, czy ogólniej propozycje zmian powinny być spójne z modelem biznesowym. Projekt, którego wyniki nie są zgodne z postawionymi celami…
![](/static/77fc85c510ab443818ca5ac6df27b53c/8b872/header_3db5a1f45d.webp)
Jak wytyczyć drogę biznesowi
12.05.2017
> "Czy nie mógłby pan mnie poinformować, którędy powinnam pójść?
> To zależy w dużej mierze od tego, dokąd pragnęłabyś zajść --- odparł Kot-Dziwak.
>…
![](/static/6ce9e600d4eaf3d1fe5d8466ce98e9be/8b872/header_0ce1f4900b.webp)
Blockchain czyli sposób na zabezpieczenie danych
4.05.2017
Przez ostatnie miesiące omawiałem różne techniki kryptograficzne. Nadeszła pora. aby pokazać w praktyce ich ciekawe zastosowania. Już w tytule zdradziłem,…
![](/static/3271ee408524e94d974602d0cf6c5036/8b872/header_b8efaa4a38.webp)
Podpis cyfrowy
24.04.2017
Jednym z mechanizmów uwierzytelnienia, jaki opisałem wcześniej, są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie…
![](/static/4253a6d9c5d2ce51ba03ece10f799544/8b872/header_51c6cc63d8.webp)
O interesariuszach słów kilka
6.04.2017
> "Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze…
![](/static/6e10559e956649f8d9abf5c7216d9bf4/8b872/header_5c00ac3d0f.webp)
W poszukiwaniu straconej jakości
14.03.2017
"Jakość to pewien stopień doskonałości."
Tymi słowami --- zaczerpniętymi od Platona --- chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat…
![](/static/8ba752e59a1b530ddf8e0dbfbfef1d88/8b872/header_710beb0759.webp)
Tryby działania szyfrów blokowych
6.03.2017
Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu…