在數位化政府的環境中,許多公文流程、跨機關服務都需要透過網路進行。但網路傳輸存在風險,例如:
身分冒用
資料竄改
非授權存取
為了確保電子文件、憑證與交易的...
前情提要
接續前一篇的 Reactivity 核心概念講解內容,我們透過這一篇的內容帶大家釐清 Pull-based 與 Push-based 這兩個模式差異。...
第一次升級電腦:從被禁止上網咖到學會 HDD、SSD 與 RAM
還記得我在上一篇提到,我爸搬回第二台電腦嗎?今天就來聊聊這件事。因為有一天,發生了一件事情…...
1. 前言:從 Vibe Coding 到有結構的開發習慣
我當初看到Kiro就躍躍欲試,就是因為它主打的 spec-driven development 概念...
故事-05-02:黃金龍的AI逆襲夢
角色設定:黃金龍(45歲,中年危機大叔)
黃金龍,一個聽起來很威武但實際上很廢的中年男子。45歲的他住在一間10坪的老舊...
前文介紹了如何產生數位憑證、私鑰、公鑰,而他們的檔案格式最常聽到的就是 PEM (Privacy Enhanced Mail) 與 DER (Distingui...