Zapraszamy do zamówienia magazynu w >>prenumeracie<<. Miesięcznik jest dostępny w formie papierowej, PDF, EPUB i MOBI oraz AZW3. Do prenumeraty papierowej zawsze dołączamy wydania elektroniczne.
BIBLIOTEKI I NARZĘDZIA
Egzamin dla maszyny: LLMy vs programowanie (>>więcej o tym artykule<<)
Ostatnio mam wrażenie, że programiści dzielą się na tych, co już korzystają z LLMów, i na tych, co jeszcze z nich nie korzystają. Szczególnie że dostęp do ChatGPT 3.5 jest bezpłatny, jego API jest bardzo tanie, a ChatGPT 4 – mimo iż darmowy nie jest – nie ma również zaporowej ceny. Sam korzystam z ChatGPT codziennie, w tym również jeśli potrzebuję jakiś krótki skrypcik albo jakąś oczywistą funkcję, której nie chce mi się po raz dziesiąty implementować. Przydatności więc im trudno odmówić. Ale przydatność nie oznacza jeszcze poprawności. Postanowiłem więc poświęcić trochę czasu i sprawdzić, jak to w zasadzie jest z tą poprawnością i bezpieczeństwem kodu generowanego przez ChatGPT. W tym artykule podzielę się moimi wnioskami, przemyśleniami, ale przede wszystkim przejrzę trochę wygenerowanego przez ChatGPT kodu.
Gynvael Coldwind
Jak bezpiecznie korzystać z HttpClient w .NET (>>więcej o tym artykule<<)
Jeśli często korzystamy z klasy HttpClient w .NET, musimy wiedzieć, jak robić to w sposób wydajny i bezpieczny. Wiedza na temat działania HttpClient w przypadku wielowątkowego procesowania zapytań HTTP jest kluczowa. Jakie istnieją sposoby na tworzenie i utrzymywanie instancji klasy HttpClient? Czym jest IHttpClientFactory oraz Typed HTTP client i jak wygląda ich użycie w kontekście Dependency Injection?
Igor Trafalski
Renderowanie animacji wektorowych (>>więcej o tym artykule<<)
W jaki sposób przygotować animację do filmu na YouTube? Najprościej jest chyba skorzystać z Adobe Animate albo AfterEffects. Darmową alternatywą jest również całkiem niezły Synfig. No, chyba że jest się maniakiem robiącym wszystko po swojemu. Wtedy…
Wojciech Sura
PROGRAMOWANIE SYSTEMÓW OSADZONYCH
Quo vadis, embedded?
Witamy w świecie systemów wbudowanych, krainie paradoksów. Możemy pisać oprogramowanie w praktycznie dowolnym języku, nasze kompilatory wspierają najnowsze standardy, ale i tak połowa z nas wybiera C. Podobnie jak cała reszta branży IT, używamy czasem szybkich, wielordzeniowych procesorów, ale i tak dwie trzecie naszych maszyn jest taktowanych poniżej 250 Mhz. Produkujemy i sprzedajemy miliony skomplikowanych urządzeń, ale i tak 8-bitowe chipy zaprojektowane czterdzieści lat temu są przez nas wykorzystywane z wielką ochotą i w wielkiej ilości. W poniższym artykule przyjrzymy się, jak wygląda obecnie branża embedded od strony developera i jak może się rozwinąć w najbliższej przyszłości.
Maciej Norberciak
PROGRAMOWANIE GIER
Konsola Playdate okiem programisty
Playdate to przenośna konsola – wyjątkowe urządzenie, które ożywia kreatywność developerów dzięki swojej unikalnej estetyce retro i niekonwencjonalnej korbce. Czytając poniższy artykuł, poznasz historię Playdate, jej specyfikację techniczną oraz narzędzia programistyczne dostarczane wraz z konsolą. Kto wie – może w przyszłości to właśnie Twoja gra bądź aplikacja stanie się kolejnym hitem tej platformy?
Rafał Kocisz
PROGRAMOWANIE BAZ DANYCH
Jesienne porządki
Wyszukiwanie zależności do obiektów bazodanowych w SQL Server
Jednym z istotnych elementów refaktoryzacji baz danych jest wyszukiwanie zależności do modyfikowanych, przenoszonych lub usuwanych obiektów bazodanowych, aby zapewnić zachowanie integralności wszystkich korzystających z nich aplikacji. Zobaczmy, jak można proces ten zautomatyzować.
(>>FRAGMENT TEGO ARTYKUŁU DO POBRANIA<<)
Wojciech Sura
BEZPIECZEŃSTWO
Sekrety w środowisku programistycznym
Proste i skuteczne narzędzia
W poprzednim numerze (Programista 4/2023) został opublikowany artykuł pt. „Sekrety w środowisku programistycznym”. Tym razem aspekty tam omówione zostaną rozszerzone o dodatkowe narzędzia oraz techniki, ponieważ jest to zagadnienie na tyle szerokie, że nie da się przedstawić jednego optymalnego rozwiązani.
foxtrot_charlie
Z ARCHIWUM CVE
Analiza błędów w BMC
W sierpniu br. w Stanach Zjednoczonych odbyła się znana konferencja bezpieczeństwa komputerowego DEF CON 31, na której nie zabrakło polskiego akcentu. Podczas swojego wystąpienia Adam "pi3" Zabrocki i Alex Tereshkin z firmy NVIDIA zaprezentowali ponad 20 błędów w modułach BMC. Jednemu z nich przyjrzymy się w poniższym artykule.
Mariusz Zaborski
PLANETA IT
Kernel panic: jak nie dać się zwariować? O zdrowiu psychicznym w IT
Branża IT rozwija się w zawrotnym tempie, a praca w tym sektorze może być pełna fascynujących wyzwań. Wraz z eksplozją innowacji pojawia się także coraz wyraźniejszy sygnał alarmowy – zdrowie psychiczne pracowników IT jest na wyjątkowo wątpliwym poziomie. Gotowi na odkrycie mrocznej strony życia programistów 15k?
Anita Przybył