Vývoj software

Aplikovaná kryptografie

Informační sítě

Naše produkty i služby mají základ v těchto třech oblastech a děláme vždy maximum pro to, aby výsledek obsahoval to nejlepší z nich.

Již více než 20 let Vám poskytujeme:

cat illustration

Owl - icon

Aplikovaná kryptografie

Ačkoliv kryptografie má své kořeny v abstraktní matematice, její správné použití má vždy obrovský skutečný dopad na řešení rizik operačních problémů a finančních ztrát.

...

Wasp - icon

Penetrační testování

Řízení informační bezpečnosti zahrnuje nutnost pravidelně testovat stav zabezpečení provozovaných systémů a infrastruktury. Pro ověření tohoto stavu slouží bezpečnostní audity a penetrační testy.

...

Ammonite - icon

Systémová architektura

Profesionální analýza a vhodný návrh a implementace specializovaného software či bezpečná serverová a síťová infrastruktura jsou klíčové součásti úspěchu nových i existujících služeb nezávisle na jejich velikosti.

...

Výběr z blogu

Dynamic Mutable Bit Slices

Written by Dominik Pantůček on 2026-02-26

Designing a brand new CPU is not only about opcodes, it is also about its internal workings. One such internal thing is how certain multi-bit values can be split into different single and multi-bit slices.

...

Opcode Mask Pict

Written by Dominik Pantůček on 2026-02-12

In previous post we have introduced a nice way to encode machine opcodes and their arguments as a bit mask. What about visualizing such opcodes? There surely is a way to include nice pictures to aid with reading the bit masks.

...

Custom Reserved Identifiers

Written by Dominik Pantůček on 2026-01-29

Language-oriented programming has many nice features but some of them seem to be more versatile than others upon detailed inspection. This time we look into retrieving values from transformer bindings in syntax phase to create custom reserved identifiers.

...