Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
Emoji są fajne i poprawiają czytelność tekstu? Nie dla wszystkich
Artykuł omawia ważność dostępności przy korzystaniu z emotikonów w komunikacji online. Zwraca uwagę, że nie każdy użytkownik interpretuje emotikony tak samo, toteż ich użycie powinno być przemyślane. Podaje wskazówki, jak zminimalizować ryzyko nieporozumień i poprawić doświadczenie użytkowników z różnymi potrzebami.
Jak sprzedawano pierwsze NFT w Polsce - śledztwo dziennikarskie
Aukcja NFT zorganizowana przez DESA wprowadza polski rynek sztuki w erę cyfrową, łącząc tradycyjną sztukę z nowoczesną technologią blockchain.
Anori - Twoja personalizowana strona startowa (Chrome)
Anori to framework budowania aplikacji internetowych, skoncentrowany na prostocie i elastyczności, oparty na języku Rust.
Kod źródłowy algorytmu rekomendacji Twittera
Repozytorium 'the-algorithm' od Twittera wyjaśnia, jak działa algorytm rekomendacji treści, zachęcając do wspólnego rozwoju i lepszego zrozumienia.
CURL z ciasteczkami z przeglądarki Chrome
ccurl.sh to wszechstronny skrypt powłoki, który upraszcza interakcje z API przez HTTP.
Uruchom LLaMA + Alpaca na własnym komputerze (AI)
Dalai to projekt umożliwiający lokalne uruchamianie modeli AI, co zapewnia ochronę prywatności dane użytkowników. Użytkownicy mogą łatwo eksperymentować z różnymi algorytmami, a projekt jest dostępny na GitHubie.
Czy ChatGPT może wygenerować klucze do Windowsa 95? (film, 7 minut)
Artykuł omawia projekt połączenia Windows 95 z chatbotem ChatGPT, który ma przywrócić nostalgię za tym klasycznym systemem operacyjnym.
Rób lepsze code review - na co zwracać uwagę?
Artykuł Kolodziejczaka przedstawia 16 rzeczy, których lepiej unikać podczas przeglądów kodu JavaScript, aby proces ten był efektywny i mniej stresujący.
Dyskietki już wymarły? No... niezupełnie
Artykuł na Wired omawia zaskakującą trwałość floppy dysków w nowoczesnym świecie. Mimo że technologia ta wydaje się przestarzała, wciąż znajduje zastosowanie w niektórych branżach, np. w medycynie lub konserwacji starych systemów komputerowych. Floppy dysk, mimo rosnącej dominacji nowoczesnych rozwiązań, pozostaje istotnym tematem do refleksji nad ewolucją technologii i przywiązaniem do starych nośników danych.
Historia Phishingu - od 1987 roku do dziś
Phishing, jako technika oszustwa online, ewoluował w czasie, stając się coraz bardziej skomplikowanym zagrożeniem. Cisco przedstawia historię tego zjawiska, wskazując na zmiany w metodach ataków, które teraz obejmują e-maile, media społecznościowe oraz SMS-y. Sukcesy zielników w wykorzystaniu osobistych danych ofiar stają się coraz bardziej powszechne. Edukacja i nowoczesne zabezpieczenia są kluczowe w walce z tymi zagrożeniami.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI