Explore l'efficacité des commérages dans les systèmes décentralisés, couvrant les protocoles, les besoins d'interaction et l'optimisation de la bande passante, ainsi que les algorithmes de recherche et les optimisations.
Introduit les bases de réseau, la représentation des données et les méthodes de transmission pour les technologies Web et la préparation de cryptographie.
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Fournit une vue d'ensemble des appels de procédure à distance dans le cloud et de leur rôle dans l'architecture logicielle, couvrant les concepts clés, les protocoles et les applications pratiques.
Explore SigFox, une société fournissant une solution propriétaire pour les appareils IoT avec une couverture réseau exclusive et des taux de réponse élevés.
Introduit des bases de réseau, des protocoles de communication, des mécanismes de routage, des concepts de conception Web et des risques pour la sécurité.
Couvre les installations dactylographiées d'Akka pour la programmation de systèmes réactifs, en mettant l'accent sur les protocoles de modélisation et la mise en oeuvre de la découverte de services sans danger.
Explore la composition des acteurs, les modèles fondamentaux, l'agrégation des résultats, la délégation des risques et les stratégies de façade dans les systèmes d'acteurs.