Vývoj software
Aplikovaná kryptografie
Informační sítě
Naše produkty i služby mají základ v těchto třech oblastech a děláme vždy maximum pro to, aby výsledek obsahoval to nejlepší z nich.
Naše produkty i služby mají základ v těchto třech oblastech a děláme vždy maximum pro to, aby výsledek obsahoval to nejlepší z nich.
Již více než 20 let Vám poskytujeme:
Ačkoliv kryptografie má své kořeny v abstraktní matematice, její správné použití má vždy obrovský skutečný dopad na řešení rizik operačních problémů a finančních ztrát.
Řízení informační bezpečnosti zahrnuje nutnost pravidelně testovat stav zabezpečení provozovaných systémů a infrastruktury. Pro ověření tohoto stavu slouží bezpečnostní audity a penetrační testy.
Profesionální analýza a vhodný návrh a implementace specializovaného software či bezpečná serverová a síťová infrastruktura jsou klíčové součásti úspěchu nových i existujících služeb nezávisle na jejich velikosti.
Written by Dominik Pantůček on 2026-05-07
From time to time you need a custom expander . Like when you need to perform some analysis or optimization on an already expanded code before you pass it on to the compiler. Read on to see a rather simple example of such expander.
Written by Dominik Pantůček on 2026-04-23
It's been already almost three years since the work on deforestation in the Qi compiler has commenced. And an interesting idea started floating around lately: would it be possible to provide deforestation benefits to more users? Such as users of the threading macro?
Written by Dominik Pantůček on 2026-04-09
Sometimes it is necessary to use syntax context of macro use site. For example when explicitly relying on the outer expression context for honoring modified application semantics.