Wzrost roli sztucznej inteligencji we współczesnym świecie jest oczywisty. Za taki stan rzeczy odpowiadają w szczególności modele należące do grupy LLMów (Large Language Model). To za ich sprawą w branży IT, ale nie tylko, dzieje się coś, co można już nazwać rewolucją.
Kto nie słyszał o rewolucji w AI dziejącej się na naszych oczach? Znalezienie w branży IT takiej osoby wydaje się dziś niemożliwe. Obecnie AI kojarzy się jednak przede wszystkim z usługami chmurowymi dostarczanymi przez takie firmy jak OpenAI lub Midjourney, co rodzi uzasadnione obawy dotyczące bezpieczeństwa przy powierzaniu im danych wrażliwych. W tym artykule przedstawię przykład użycia samodzielnie hostowanego LLM (ang. Large Language Model – Duży Model Językowy) do ułatwienia konsumpcji dużych ilości wiadomości przekazywanych przez e-mail, np. w środowisku korporacyjnym.
Apache Kafka jest bardzo popularną platformą przetwarzania strumieni danych. Wykorzystuje się ją głównie w dużych systemach rozproszonych, zarówno w architekturze chmurowej, jak i on-premise, ze względu na jej dużą wydajność. W tym artykule wyjaśnię, jak działają platformy takie jak Kafka i czemu warto z nich korzystać, omówię różnice pomiędzy Kafką oraz brokerem wiadomości RabbitMQ i wreszcie przedstawię implementację przykładowej aplikacji .NET wykorzystującej Kafkę oraz Docker.
Mam wrażenie, że wokół sieci neuronowych narosło wiele mitów. Nawet niektórzy starsi członkowie mojej rodziny na hasło „sztuczna inteligencja” robią posępną minę, niezależnie od tego, czy mowa jest o generowaniu obrazów czy – na przykład – o rozpoznawaniu odręcznego pisma czy też tłumaczeniu tekstu z jednego języka na drugi. Tymczasem sieć neuronowa, czy bardziej precyzyjnie wielowarstwowy perceptron, jest stosunkowo prostym matematycznym konstruktem, do zrozumienia którego powinna wystarczyć wiedza na poziomie szkoły średniej.
Chyba każdy świadomy użytkownik Internetu spotkał się w swoim życiu z phishingiem. Czy to w kontekście firmowego szkolenia z bezpieczeństwa, czy też napotykając na realną kampanię podczas codziennej pracy w sieci. Teoretycznie jest to atak nie wymagający zbyt dużej wiedzy technicznej, chociaż trend ten zaczyna się zmieniać wraz z wkraczającymi kolejnymi technicznymi metodami mitygacji socjotechniki. Niektórzy stwierdzą, że przestępcy wykorzystują w ten sposób najsłabsze ogniwo w całym systemie, czyli człowieka.
Na rynku dostępnych jest wiele edytorów tekstów, a różnorodność i mnogość ich funkcjonalności może przytłaczać. Niestety, i w nich znajdziemy podatności, a jeżeli ten sam edytor ma wiele zastosowań – od środowisk programistycznych po edycję e-maili, błędy mogą okazać się bardzo dotkliwe.
Korciło mnie, żeby we wprowadzeniu użyć parafrazy znanego z „Nowych Aten” (autorstwa ks. Benedykta Chmielowskiego) wyrażenia „Kolor, jaki jest, każdy widzi”. Tymczasem okazuje się, że kwestia postrzegania koloru – a już tym bardziej jego rzetelnego generowania przez różne urządzenia – wcale nie jest taka oczywista. Weźmy więc kolory pod lupę i zobaczmy, czego możemy się o nich nauczyć.
Tradycyjne podejście do zarządzania nazywa się „zarządzaniem w dół” – menadżer kieruje swoim zespołem, przekazując informacje, decyzje i zadania do podwładnych, jest ich liderem i odpowiada za ich skuteczność. Efektywne zarządzanie w dół pomaga w osiągnięciu celów organizacji. W tym artykule chciałbym przedstawić praktyczne aspekty „zarządzania w górę”, w którym pracownik buduje relacje z przełożonym, by w efekcie wpływać na jego decyzje – czyli „kieruje kierownikiem”.