James Bond (007) - prezentacja nr. 2 - w krzywym zwierciadlemisiek2002326
Tutaj znajdziecie trochę śmieszniejszy wyraz twarzy Jamesa Bonda. Humor, śmiech i memy zarówno po polsku jak i po angielsku (które postarałam się przetłumaczyć).
W prezentacji znajdziecie przykłady MVP dla paru modeli biznesowych: SaaS, sklep on-line, retail, książki, strona internetowa zarabiająca na reklamach, restauracja. Pokazane jest również kiedy jakie MVP stosować. W prezentacji masz również link do rabatu na nasze szkolenie on-linowe w tym temacie
The A-to-Z Guide to SlideShare introduces you to the language of #SlideShare and all it has to offer. Uncover the features of the world's largest content sharing community.
4Developers: Jarek Wojczakowski- Technologie w świecie gier mobilnychPROIDEA
O tym, jak wygląda życie i świat programisty gier mobilnych - z jakimi wyzwaniami można się spotkać, jakie rozwiązania wykorzystywać oraz dlaczego w ogóle warto. Case Study projektu Real Boxing 2 CREED TM, oficjalnej gry mobilnej amerykańskiej superpordukcji “Creed”.
James Bond (007) - prezentacja nr. 2 - w krzywym zwierciadlemisiek2002326
Tutaj znajdziecie trochę śmieszniejszy wyraz twarzy Jamesa Bonda. Humor, śmiech i memy zarówno po polsku jak i po angielsku (które postarałam się przetłumaczyć).
W prezentacji znajdziecie przykłady MVP dla paru modeli biznesowych: SaaS, sklep on-line, retail, książki, strona internetowa zarabiająca na reklamach, restauracja. Pokazane jest również kiedy jakie MVP stosować. W prezentacji masz również link do rabatu na nasze szkolenie on-linowe w tym temacie
The A-to-Z Guide to SlideShare introduces you to the language of #SlideShare and all it has to offer. Uncover the features of the world's largest content sharing community.
4Developers: Jarek Wojczakowski- Technologie w świecie gier mobilnychPROIDEA
O tym, jak wygląda życie i świat programisty gier mobilnych - z jakimi wyzwaniami można się spotkać, jakie rozwiązania wykorzystywać oraz dlaczego w ogóle warto. Case Study projektu Real Boxing 2 CREED TM, oficjalnej gry mobilnej amerykańskiej superpordukcji “Creed”.
Wydawałoby się, że w świecie aplikacji mobilnych i webowych nie ma już miejsca na desktopy - jednak tak nie jest. Z pomocą przychodzi nam JavaScript! Celem prezentacji będzie pokazanie jak przy pomocy JS zbudować prostą desktopową aplikację wykorzystującą webowe API.
Prezentacja konkursowa Studenckiego Koła Naukowego Robotyki "Encoder" działającego na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej.
Kolejny startup stworzył nowe urządzenie: do automatycznego otwierania samochodu za pomocą smartfona. Przekonani iż użycie AES czyni komunikację niemożliwą do złamania, w celu promocji kampanii crowdfundingowej zorganizowali nietypowy konkurs - "hacking challenge": jeśli komuś uda się przełamać zabezpieczenia i "ukraść" samochód, wówczas legalnie trafi on do "złodzieja".
W trakcie prezentacji - przy aktywnej pomocy widowni, wspomaganej niezbędnym do zrozumienia nowej technologii wprowadzeniem - krok po kroku przeprowadzimy analizę bezpieczeństwa tego rozwiązania: zaczynając od aplikacji mobilnej, przez warstwę radiową Bluetooth Low Energy,
słabości stworzonego protokołu komunikacyjnego, niewłaściwe założenia i brak zrozumienia ograniczeń bezpieczeństwa użytych komponentów. Ostatecznie wspólnie odkryjemy nowy, zaskakujący dla twórców atak: złamiemy zabezpieczenia, przejmując pełną kontrolę nad samochodem, po
uprzednim jednokrotnym zbliżeniu się do nieświadomego właściciela.
Podzielę się prawdziwym doświadczeniem sukcesu i porażki udziału w konkursie "hacking challenge" - trudnych do spełnienia warunków, problemów technicznych, przeszkód organizacyjnych i kontaktu z organizatorem - przed i po upadku kampanii. Opowiem o ekonomii startup-ów podporządkowanej twardym zasadom crowdfundingu, oraz o
urządzeniach które wkrótce nieuchronnie staną się częścią otaczającej nas rzeczywistości.
Uczestnicy wyniosą wyczerpującą wiedzę dotyczącą bezpiecznego użycia najpopularniejszej technologii IoT: Bluetooth 4 (Low Energy) - na przykładzie nie tylko samochodu, ale także innych urządzeń - m.in. coraz
popularniejszych beacon-ów. Wspólnie zastanowimy się również nad warunkami wykorzystania potencjalnych słabości, oraz ich rzeczywistym wpływem na ryzyko.
Kivy to biblioteka pythonowa do tworzenia wieloplatformowych aplikacji GUI.
Samples: https://github.com/daftcode/pywaw_kivy_na_androidzie/blob/master/README.md
Rozłożymy na czynniki pierwsze bezpieczeństwo jednej z najpopularniejszych, a zarazem najbliższej aplikacjom mobilnym technologii związanej z Internet of Things: Bluetooth Smart. Jak zwykle z pomocą niezawodnej publiczności Mobilization, na rzeczywistych przykładach krok po kroku wspólnie zaatakujemy kolejne urządzenia: m.in. beacony, opaskę sportową, samochód. Analizując warunki i skutki ataków ustalimy wpływ na ryzyko konkretnych podatności, i zastanowimy się w jakich przypadkach bezpieczeństwo będzie naprawdę istotne. Uczestnicy wyniosą spojrzenie intruza na nową technologię oraz jej ograniczenia, co pozwoli projektować bezpieczniejsze rozwiązania.
Wydawałoby się, że w świecie aplikacji mobilnych i webowych nie ma już miejsca na desktopy - jednak tak nie jest. Z pomocą przychodzi nam JavaScript! Celem prezentacji będzie pokazanie jak przy pomocy JS zbudować prostą desktopową aplikację wykorzystującą webowe API.
Prezentacja konkursowa Studenckiego Koła Naukowego Robotyki "Encoder" działającego na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej.
Kolejny startup stworzył nowe urządzenie: do automatycznego otwierania samochodu za pomocą smartfona. Przekonani iż użycie AES czyni komunikację niemożliwą do złamania, w celu promocji kampanii crowdfundingowej zorganizowali nietypowy konkurs - "hacking challenge": jeśli komuś uda się przełamać zabezpieczenia i "ukraść" samochód, wówczas legalnie trafi on do "złodzieja".
W trakcie prezentacji - przy aktywnej pomocy widowni, wspomaganej niezbędnym do zrozumienia nowej technologii wprowadzeniem - krok po kroku przeprowadzimy analizę bezpieczeństwa tego rozwiązania: zaczynając od aplikacji mobilnej, przez warstwę radiową Bluetooth Low Energy,
słabości stworzonego protokołu komunikacyjnego, niewłaściwe założenia i brak zrozumienia ograniczeń bezpieczeństwa użytych komponentów. Ostatecznie wspólnie odkryjemy nowy, zaskakujący dla twórców atak: złamiemy zabezpieczenia, przejmując pełną kontrolę nad samochodem, po
uprzednim jednokrotnym zbliżeniu się do nieświadomego właściciela.
Podzielę się prawdziwym doświadczeniem sukcesu i porażki udziału w konkursie "hacking challenge" - trudnych do spełnienia warunków, problemów technicznych, przeszkód organizacyjnych i kontaktu z organizatorem - przed i po upadku kampanii. Opowiem o ekonomii startup-ów podporządkowanej twardym zasadom crowdfundingu, oraz o
urządzeniach które wkrótce nieuchronnie staną się częścią otaczającej nas rzeczywistości.
Uczestnicy wyniosą wyczerpującą wiedzę dotyczącą bezpiecznego użycia najpopularniejszej technologii IoT: Bluetooth 4 (Low Energy) - na przykładzie nie tylko samochodu, ale także innych urządzeń - m.in. coraz
popularniejszych beacon-ów. Wspólnie zastanowimy się również nad warunkami wykorzystania potencjalnych słabości, oraz ich rzeczywistym wpływem na ryzyko.
Kivy to biblioteka pythonowa do tworzenia wieloplatformowych aplikacji GUI.
Samples: https://github.com/daftcode/pywaw_kivy_na_androidzie/blob/master/README.md
Rozłożymy na czynniki pierwsze bezpieczeństwo jednej z najpopularniejszych, a zarazem najbliższej aplikacjom mobilnym technologii związanej z Internet of Things: Bluetooth Smart. Jak zwykle z pomocą niezawodnej publiczności Mobilization, na rzeczywistych przykładach krok po kroku wspólnie zaatakujemy kolejne urządzenia: m.in. beacony, opaskę sportową, samochód. Analizując warunki i skutki ataków ustalimy wpływ na ryzyko konkretnych podatności, i zastanowimy się w jakich przypadkach bezpieczeństwo będzie naprawdę istotne. Uczestnicy wyniosą spojrzenie intruza na nową technologię oraz jej ograniczenia, co pozwoli projektować bezpieczniejsze rozwiązania.
1. Urządzenie przenoszące budowle z klocków
LEGO ze świata wirtualnego (model) do
rzeczywistego.
Projekt po ukończeniu będzie udostępniony na zasadzie licencji
Open-Source, w części w całości przygotowanej przez nas.
2. Nasza koncepcja opiera się na prostym
pomyśle zaczerpniętym z obrabiarek CNC, a
konkretniej ich konstrukcji.
Chcemy również umożliwić przeciętnym
ludziom zapoznanie się z tego typu
sprzętem. A co za tym idzie przybliżyć
zagadnienia związane z technikom.
3. 1 – Stworzenie modelu warstw w przygotowanych przez
Nas oprogramowaniu. Projektujący konstrukcje do
wyboru ma kilkanaście typów klocków, które układa
warstwami.
2 – Konfiguracja zasobników w którym znajdują się
określony typy klocków.
3 – START! Robot rozpoczyna budowę. Maszyna pobiera
odpowiednie klocki z zasobników i wypełnia nimi
kolejne warstwy aż do ukończenia konstrukcji.
4 – GOTOWE!
4.
5. Netbook – wykorzystywany przy
produkcji, jak i użytkowaniu urządzenia.
Wszystkie dane i modele, będą w jednym
miejscu. Zawsze przy urządzeniu. Dzięki
temu każdy członek grupy będzie mógł
oddzielnie, niezależnie od innych pracować
nad projektem. Komputer ten używany
będzie do sterowania Konstruktorem poprzez
port USB.
6. Elektronika - w jej skład wchodzi: płytka z
modułem Arduino, dodatkowe moduły do
sterowania silnikami i komunikacji z PC. Mały
zasilacz regulowany.
Sterowanie - silniki elektryczne (krokowe)
oraz aktuatory liniowe (również krokowe).
Przewody, rezystory, układy scalone i inne
elementy „drobne”.
Są to elementy niezbędne do działania
urządzenia
7. Konstrukcja mechaniczna – materiały do
budowy urządzenia, czyli :
kształtowniki, linki, łańcuchy, przekładnie, k
ółka i koła zębate oraz wiele innych.
Posłużą one do budowy ramy, systemu
przenoszenia napędu oraz konstrukcji
mechanicznej.
8. 2-3 zestawy klocków
LEGO, jest to materiał
wykorzystywany w czasie
testów i przy późniejszej
eksploatacji.
Z uwagi na ogromną precyzję
wykonania i dokładność
stawiamy na produkt dobrze
znany i ceniony na rynku
zabawek.
9. Wiele ciekawych pomysłów nigdy nie ujrzało
światła dziennego. My chcemy tego
uniknąć, dlatego chcielibyśmy również prowadzić
stronę internetową związaną z projektem. Co za
tym idzie potrzebne są dodatkowe fundusze na
jej prowadzenie.
Na stronie prowadzony będzie dziennik
budowy.
Po zakończeniu projektu pojawią się również
wszystkie materiały umożliwiające innym
budowę Konstruktora.
10. W dalszej części prezentacji znajdziecie zdjęcie
pospawanej już ramy oraz jeszcze
nieukończony model 3D wykonany w
oprogramowaniu SolidWorks.
Zachęcamy do głosowania na nasz pomysł!
Przemek, Rafał, Piotr