REKLAMA

Programista 3/2025 (118) – maj/czerwiec 2025 – Czy LLM to sztuczna inteligencja? – SPIS TREŚCI

Zapraszamy do zamówienia magazynu w >>prenumeracie<<. Miesięcznik jest dostępny w formie papierowej, PDF, EPUB i MOBI oraz AZW3. Do prenumeraty papierowej zawsze dołączamy wydania elektroniczne.

Magazyn programistów i liderów zespołów IT

BIBLIOTEKI I NARZĘDZIA

Czy LLM to sztuczna inteligencja? (>>więcej o tym artykule<<)

Skoro już nawet z lodówki wyskakuje sztuczna inteligencja, a każdy z producentów czy to oprogramowania czy to wszelkiego rodzaju urządzeń prześciga się w odmienianiu przez wszystkie przypadki terminu AI, to jest to znak, że czas najwyższy, aby pochylić się nad tematem pseudo sztucznej inteligencji. Na łamach artykułu nie tylko skupimy się na tym, czym sztuczna inteligencja obecnie tak naprawdę jest, ale także zbudujemy własne lokalne środowisko oparte o model językowy. Odpowiemy sobie także na pytanie, jak i czy powinniśmy jej używać. Pochylimy się również nad sposobem bezpiecznego podejścia do pracy z tymi narzędziami i tym, do czego tak naprawdę na obecnym etapie rozwoju powinny nam one służyć.

Michał Zbyl

Praktyczny przewodnik po Web Extension API: tworzenie wtyczek do przeglądarek (>>więcej o tym artykule<<)

Przeglądarki internetowe są narzędziem, którego większość użytkowników komputerów używa na co dzień do przeróżnych celów. Ich funkcjonalność wykracza daleko poza przeglądanie stron internetowych – pozwalają na pobieranie plików, obsługę multimediów, a nawet uruchamianie zaawansowanych aplikacji internetowych. A gdyby tak móc jeszcze bardziej rozbudować ich możliwości? To właśnie umożliwiają rozszerzenia przeglądarki, czyli tzw. wtyczki. W tym artykule pokażemy, jak je tworzyć przy użyciu Web Extension API i co można dzięki nim osiągnąć.

Adam Emieljaniuk

PROGRAMOWANIE APLIKACJI MOBILNYCH

Aplikacje samochodowe Android Auto
Pierwszy projekt aplikacji mobilnej Android z użyciem biblioteki Car App

Technologia Android Auto służy do integracji urządzeń mobilnych z systemem Android z samochodami. To pozwala na korzystanie przez aplikację mobilną z ekranu centralnego samochodu oraz dostęp do sensorów pojazdu. Aplikacje, które mają korzystać z ekranu samochodowego i z integracji z pojazdem, muszą być odpowiednio przystosowane, co jest m.in. związane ze spełnieniem wymagań dotyczących bezpiecznego ich używania.

Maja Cichowicz, Jacek Matulewski

BEZPIECZEŃSTWO

Uwierzytelnianie dwuskładnikowe na przykładzie Google Authenticator (>>więcej o tym artykule<<)

Login lub email oraz hasło to nieśmiertelny mechanizm uwierzytelniania, którego w różnych postaciach używamy już od przeszło 60 lat. I o ile w większości przypadków jest on wystarczający, aby skutecznie zabezpieczyć wrażliwe dane, to jednak często konieczne jest zastosowanie mechanizmu zapewniającego większe bezpieczeństwo. Wówczas do gry wchodzi tak zwane uwierzytelnianie wieloskładnikowe.

Wojciech Sura

Z ARCHIWUM CVE

PHP i myślnik

Jak informuje serwis W3Techs, PHP jest wciąż jednym z najczęściej wykorzystywanych marzędzi do budowania stron WWW. Nic dziwnego zatem, że jest to też język, któremu badacze bezpieczeństwa poświęcają dużo uwagi. W ramach naszego cyklu mieliśmy okazję poruszać już pewną podatność w PHP dotyczącą serializacji. Dziś przyjrzymy się innej, związanej z nadgorliwą interpretacją znaków UTF.

Mariusz Zaborski

PLANETA IT

„Rust to rak”, czyli rzecz o software maintainability

Od dopuszczenia języka Rust do implementacji jądra społeczność Linuxa toczy na ten temat mniej lub bardziej gorącą dyskusję. W ostatnich miesiącach przerodziła się ona wręcz w kłótnię, której skutkiem było odejście kilku prominentnych maintainerów kernela. W artykule tym nie chcę się jednak skupiać ani na Rust, ani na Linuxie, ani tym bardziej na „czynniku ludzkim”, zarządzaniu ego i (excuse-moi) dramie. Moim celem jest przyjrzenie się ważnej charakterystyce architektonicznej oprogramowania – maintainability.

Maciej Norberciak

MEGA65 – komputer o wielu obliczach

W poprzednim artykule tytułowy MEGA65 został opisany jako współczesne wcielenie Commodore C65, który w swoich czasach nie wyszedł poza stadium prototypu. Dzięki zastosowaniu nowoczesnego układu FPGA prototyp ten przeszedł do fazy realizacji i narodził się jako komputer MEGA65. Na tym jednak potencjał tej konstrukcji się nie kończy – można w niej bowiem zaimplementować praktycznie każdy sprzęt retro z lat 80-tych i początku lat 90-tych XX wieku.

Robert Jaremczak

WCAG – standard, który musisz znać w IT

Wytyczne WCAG zostały opracowane przez W3C i mają pomagać osobom z niepełnosprawnościami, ale ich pozytywne oddziaływanie docenią też inni. Napisy w multimediach są niezbędne dla osób niesłyszących. Z tego rozwiązania skorzystają także osoby, które chcą się zapoznać z materiałem w miejscach publicznych, np. w bibliotece czy pociągu. Napisy są pomocne w nauce języka dla obcokrajowców i polskich dzieci zagranicą, gdzie jest rzadszy kontakt z językiem pisanym. Wideo nagrane w hałaśliwym otoczeniu lub z osobą niewyraźnie mówiącą może być barierą w zrozumieniu materiału. Uszkodzone głośniki lub konieczność zachowania ciszy (np. usypianie dziecka) to również sytuacje, gdzie docenimy napisy.

Rafał Jendrzejewski