Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

Emoji są fajne i poprawiają czytelność tekstu? Nie dla wszystkich

Artykuł omawia ważność dostępności przy korzystaniu z emotikonów w komunikacji online. Zwraca uwagę, że nie każdy użytkownik interpretuje emotikony tak samo, toteż ich użycie powinno być przemyślane. Podaje wskazówki, jak zminimalizować ryzyko nieporozumień i poprawić doświadczenie użytkowników z różnymi potrzebami.

Jak sprzedawano pierwsze NFT w Polsce - śledztwo dziennikarskie

Aukcja NFT zorganizowana przez DESA wprowadza polski rynek sztuki w erę cyfrową, łącząc tradycyjną sztukę z nowoczesną technologią blockchain.

Anori - Twoja personalizowana strona startowa (Chrome)

Anori to framework budowania aplikacji internetowych, skoncentrowany na prostocie i elastyczności, oparty na języku Rust.

Kod źródłowy algorytmu rekomendacji Twittera

Repozytorium 'the-algorithm' od Twittera wyjaśnia, jak działa algorytm rekomendacji treści, zachęcając do wspólnego rozwoju i lepszego zrozumienia.

CURL z ciasteczkami z przeglądarki Chrome

ccurl.sh to wszechstronny skrypt powłoki, który upraszcza interakcje z API przez HTTP.

Uruchom LLaMA + Alpaca na własnym komputerze (AI)

Dalai to projekt umożliwiający lokalne uruchamianie modeli AI, co zapewnia ochronę prywatności dane użytkowników. Użytkownicy mogą łatwo eksperymentować z różnymi algorytmami, a projekt jest dostępny na GitHubie.

Czy ChatGPT może wygenerować klucze do Windowsa 95? (film, 7 minut)

Artykuł omawia projekt połączenia Windows 95 z chatbotem ChatGPT, który ma przywrócić nostalgię za tym klasycznym systemem operacyjnym.

Rób lepsze code review - na co zwracać uwagę?

Artykuł Kolodziejczaka przedstawia 16 rzeczy, których lepiej unikać podczas przeglądów kodu JavaScript, aby proces ten był efektywny i mniej stresujący.

Dyskietki już wymarły? No... niezupełnie

Artykuł na Wired omawia zaskakującą trwałość floppy dysków w nowoczesnym świecie. Mimo że technologia ta wydaje się przestarzała, wciąż znajduje zastosowanie w niektórych branżach, np. w medycynie lub konserwacji starych systemów komputerowych. Floppy dysk, mimo rosnącej dominacji nowoczesnych rozwiązań, pozostaje istotnym tematem do refleksji nad ewolucją technologii i przywiązaniem do starych nośników danych.

Historia Phishingu - od 1987 roku do dziś

Phishing, jako technika oszustwa online, ewoluował w czasie, stając się coraz bardziej skomplikowanym zagrożeniem. Cisco przedstawia historię tego zjawiska, wskazując na zmiany w metodach ataków, które teraz obejmują e-maile, media społecznościowe oraz SMS-y. Sukcesy zielników w wykorzystaniu osobistych danych ofiar stają się coraz bardziej powszechne. Edukacja i nowoczesne zabezpieczenia są kluczowe w walce z tymi zagrożeniami.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI