Posts by category
- Category: 5G i przyszłość łączności
- Category: AI w praktyce
- Category: AI w przemyśle
- Category: Bezpieczny użytkownik
- Category: Chmura i usługi online
- Category: DevOps i CICD
- Category: DevOps i platform engineering
- Category: Etyka AI i prawo
- Jak przygotować zespół DevOps na audyt zgodności AI procedury, logi i dokumentacja
- Etyczne logowanie i monitoring pracowników IT gdzie kończy się bezpieczeństwo
- Sztuczna inteligencja w analizie literatury – plagiat maszynowy
- Algorytmiczny sampling muzyczny – nowe pole bitew autorów i wytwórni
- AI a prawo do niewinności w predykcji przestępstw
- Etyka AI w badaniach pogodowych – modelowanie huraganów
- Category: Frameworki i biblioteki
- Category: Gadżety i nowinki technologiczne
- Category: Historia informatyki
- Category: Incydenty i ataki
- Category: IoT – Internet Rzeczy
- Category: Języki programowania
- Category: Kariera w IT
- Category: Legalność i licencjonowanie oprogramowania
- Category: Machine Learning
- Jak poukładać odpowiedzialność za machine learning między IT, biznesem i działem bezpieczeństwa
- Small data revolution: uczenie z minimalnej próbki
- Media i rozrywka: rekomendacje treści i personalizacja playlist
- Graph Attention Networks (GAT): nowy paradygmat dla danych grafowych
- ONNX: jeden format, wiele środowisk inferencji
- Category: Nowinki technologiczne
- Category: Nowości i aktualizacje
- Category: Open source i projekty społecznościowe
- Open source w strategii bezpieczeństwa IT Czy warto ufać kodowi społeczności
- Budowanie społeczności wokół narzędzi DevOps Jak sprawić by inżynierowie naprawdę chcieli zgłaszać issue
- Społecznościowy big data: Hadoop, Spark i ich następcy
- Czy blockchain uzdrowi finansowanie open source?
- Manifesto 2.0 – co dalej z wolnym oprogramowaniem?
- Open source i blockchain – sojusz, który zmienia finansowanie
- Category: Poradniki dla początkujących
- Podstawy bezpieczeństwa w małym dziale IT co lider powinien wdrożyć w pierwszej kolejności
- Pierwsze kroki w Kotlin Multiplatform
- Budżetowy komputer do gier – przewodnik zakupowy dla początkujących
- Windows 11: tryb gry vs tryb wydajności
- Przeglądarka Brave: szybka, lekka, prywatna – konfiguracja startowa
- Category: Poradniki i tutoriale
- Budowa zespołu odpowiedzialnego za cyberbezpieczeństwo praktyczny plan dla rosnących firm IT
- Jak działa Apple Silicon M-Series – architektura i wydajność
- Wprowadzenie do Deepfake Detection z PyTorch Lightning
- Wprowadzenie do Redis Cluster: skalowanie cache’u in-memory
- Tworzymy dashboard Kibana Canvas dla analizy SOC
- Category: Porównania i rankingi
- Category: Przyszłość technologii
- Category: Sieci komputerowe
- Category: Składanie komputerów
- Category: Startupy i innowacje
- Category: Szyfrowanie i VPN
- Category: Teksty czytelników
- Category: Testy i recenzje sprzętu
- Category: Wydajność i optymalizacja systemów
- Category: Zagrożenia w sieci
- Category: Zarządzanie zmianą w IT