Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
Jak uniknąć pułapek z indeksowaniem danych w PostgreSQL?
Artykuł omawia techniki indeksowania danych oraz ich kluczowe znaczenie dla wydajności zapytań w bazach danych.
Keep Track - narzędzie 3D do śledzenia satelitów
KeepTrack to aplikacja do zarządzania zadaniami, która pozwala na efektywne śledzenie projektów i współpracę w grupach.
Zbudujmy komputer, który przetrwa 50 lat - czy to możliwe?
Artykuł Ploum 'The Computer Built to Last 50 Years' zwraca uwagę na potrzebę projektowania długowiecznych komputerów. Podkreśla znaczenie jakości materiałów oraz przemyślanej architektury w tworzeniu sprzętu. Wzywa do zrównoważonego podejścia w inżynierii komputerowej.
Squoosh - optymalizator grafik online
Squoosh to narzędzie do kompresji obrazów online, które umożliwia zachowanie jakości przy minimalizacji rozmiaru pliku.
Nie przechowuj wrażliwych danych w zmiennych środowiskowych i plikach .ENV
Artykuł ostrzega przed używaniem sekretów w zmiennych środowiskowych, podkreślając ryzyko i sugerując lepsze metody zarządzania nimi.
Przewodnik po zwększaniu bezpieczeństwa routerów
RouterSecurity.org to strona poświęcona bezpieczeństwu routerów i ochronie sieci. Oferuje informacje, porady i narzędzia dotyczące zabezpieczania połączeń internetowych.
Smart okulary od Mety - jak to jest zbudowane?
Artykuł dotyczy okularów AR firmy Meta oraz technologii falowodów, która umożliwia efektywne wyświetlanie obrazów. Autor przedstawia zalety i wyzwania tej technologii.
HTMX - przykład tworzenia aplikacji SPA
Artykuł przedstawia budowanie aplikacji jednostronicowej (SPA) z użyciem HTMX, który ułatwia dodawanie interaktywności do stron internetowych. Autor opisuje kolejne kroki od podstaw, ilustrując całość praktycznymi przykładami.
Cap - narzędzie selfhosted od nagrywania pulpitu
Projekt Cap to wszechstronne narzędzie do tworzenia aplikacji, które wspiera wiele języków, oferując przy tym dobrą dokumentację i elastyczność.
Nowa kampania phishingowa z użyciem Sharepointa
Artykuł omawia najnowsze techniki phisingu, które stosują cyberprzestępcy do wyłudzania danych. Podkreśla potrzebę edukacji i ostrożności w sieci.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI