Zaglądasz tu, by znaleźć ciekawe artykuły opublikowane na blogu Informatyk Zakładowy? Świetnie!
Oto szczególnie udane teksty rozrywkowe:
- ten o wożeniu dysków twardych Antonowem,
- ten o poemacie Pan Tadeusz na ekranie 4K,
- ten o dowodzie osobistym z reklamą bloga,
- ten o programie na Commodore 64 oraz
- ten o rozdawaniu bitcoinów.
Napisałem też kilka dobrych artykułów popularyzujących wiedzę z obszaru IT:
- wszystko o QR-kodach
- rozważania o lokalizacji oprogramowania
- czym są sumy kontrolne
- formaty danych i pliki poliglotyczne (wideo)
- co nieco o algorytmie działania Systemu Losowego Przydziału Spraw (oraz ogólniej o algorytmach)
- kodowanie Base64
- środowiska typu no-code
- o szyfrowanie PDF-ów numerem PESEL
- kanarki czyli systemy późnego ostrzegania
- nie warto płacić za kursy programowania
- o skalowaniu wydajności e-usług publicznych
- emotikonki i Unicode
Pisałem też trochę o backupach:
- poradnik o kopiach bezpieczeństwa w domu i małej firmie: część pierwsza, część druga, część trzecia
- darmowy e-book o tworzeniu kopii bezpieczeństwa
- historia o tym, jak backupy bloga przestały działać a ja tego nie zauważyłem
A tutaj parę artykułów z analizami danych:
- popularność serwisu Albicla
- jak bardzo Google Analytics mnie oszukuje
- fajne wykresy w języku R
- co można zrobić w arkuszu kalkulacyjnym
Jeśli jesteście ciekawi, ile zarabiam na blogu – oto najnowszy tekst o osiągniętym wyniku finansowym. Piszę wprost o oglądalności, kosztach i przychodach, takich artykułów było już kilka.
Bonus: moja lista najlepszych narzędzi i wasza lista najlepszych narzędzi. Warto!
A tutaj wszystkie wpisy chronologicznie
- Metaverse czyli młodość aksolotla
- Transkrypcja gawędy o tokenach, ICO, NFT i nie tylko
- Centrum sterowania blogiem
- Transkrypcja gawędy o kryptowalucie Ethereum
- Po 29 latach napisałem program na Commodore 64 [aktualizacja]
- Transkrypcja gawędy o kryptowalucie Bitcoin
- Lekarzu, ulecz się sam czyli moje backupy nie działały
- Trzecia część gawędy o kryptowalutach – sobota, 19.02.2022, 19:00
- Śmierć, blog i podatki
- Podsumowanie pierwszej edycji szkolenia ze scrapowania
- Śnieżka, Kasprowy i Wyspy Tonga
- Transparentność SLPS – duży krok do przodu, dwa małe kroki w tył [akt.]
- Na Marsa w jedną kadencję
- O awaryjności dysków twardych
- Szkolenie z automatyzacji pobierania danych z internetu
- Kulisy bloga po raz trzeci czyli kolejne trzy kwartały za nami
- Pliki poliglotyczne – prezentacja z OMH 2020
- Poznaliśmy algorytm losowania SLPS czyli… co dokładnie?
- Litwo! Ojczyzno moja! Ty jesteś jak PNG 4K UHD!
- O algorytmach dla prawników
- No code, no woman, no cry
- Nie płać za kurs programowania
- Co zawierają QR-kody w Unijnym Certyfikacie Covid i jak to sprawdzić?
- Analiza popularności serwisu Albicla
- Laptop w roli drugiego monitora
- Gawęda od zaplecza czyli domowe studio nagrań
- Zaproszenie na gawędę o Ethereum – piątek 21.05.2021, 20:00
- Ministerstwo zawarło umowę z Twitterem nawet, gdy o tym nie wie
- NIK o SLPS: Nie osiągnięto celów całego przedsięwzięcia
- Co nowego w Google Family Link
- Grosza daj tłumaczowi
- Szkolenie Sekuraka „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”
- Czy Profil Zaufany mógłby wytrzymywać nieco większe obciążenia? Prosimy?
- Google Analytics a prawdziwa oglądalność bloga
- Darmowy e-book o tworzeniu kopii bezpieczeństwa
- Wrażenia z przesiadki na nowy telefon z nowszym Androidem
- Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych
- Oświadczenie redaktora naczelnego po artykule w Pulsie Biznesu
- Wasza lista najlepszych narzędzi 2021
- Aplikacja mobilna nie wie, czy telefon jest zhackowany
- Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?
- Kulisy bloga po raz drugi czyli podsumowanie pierwszego roku blogowania
- Wynik aukcji charytatywnej dla WOŚP
- Zaszczepieni czyli kolejna rządowa apka mobilna i kolejne kontrowersje
- Jak odpalić lepszego Twittera i nie potknąć się o własne sznurówki
- Czy już jestem youtuberem?
- Zaproszenie na gawędę o Bitcoinie – piątek 15.01.2021, 20:00
- Moja lista najlepszych narzędzi 2021
- Najpopularniejsze artykuły z roku 2020 na fajnym wykresie i jak go zrobić
- System Pseudolosowego Przydziału Spraw
- Kopie bezpieczeństwa w domu i małej firmie – część 3
- Kanarek czyli system późnego ostrzegania
- iPhone czyli tam i z powrotem
- Polemika ze sprostowaniem
- SPROSTOWANIE
- Jak używać komórki z Androidem, gdy nie możemy dotykać ekranu
- Rozważania o obowiązku instalacji aplikacji
- Statystyki STOP COVID, dawniej ProteGo Safe, dawniej E.Wedel, przed Uroczystością Wszystkich Świętych i Dniem Zadusznym Anno Domini 2020
- Zagnieżdżamy wolumeny VeraCrypta
- Bo do komunikatora trzeba dwojga
- Obrabiamy dane z Google Analytics w arkuszu kalkulacyjnym
- Graficzne hasze haseł pakietu Lotus Notes
- Więcej, niż chcieliście wiedzieć o QR-kodach
- Szyfrowanie dokumentów numerem PESEL nie chroni ich zawartości
- Statystyki ProteGO Safe u progu nowego roku szkolnego
- Kopie bezpieczeństwa w domu i małej firmie – część 2
- Fantastyczne ładowarki USB i jak je znaleźć
- Fotografia obliczeniowa
- O tym, jak rozdawałem bitcoiny w social mediach ale nikt ich nie chciał
- Ryzyka związane z koronawirusem
- Aplikacja ProteGO Safe nie działa. Czas zatrzymać tę inwestycję.
- Wysyłamy plik pocztówką czyli do czego służy kodowanie Base64
- Kopie bezpieczeństwa w domu i małej firmie – część 1
- Pierwszy na świecie dowód osobisty z reklamą bloga?
- Kilobajt, megabajt, gigabajt, terabajt
- Architektura aplikacji ProteGO Safe – kolejne kontrowersje
- Czasopismo Informatyk Zakładowy i kulisy bloga po raz pierwszy
- Usterka w serwisie transakcyjnym mBanku – zgłoszona i naprawiona
- Rzut oka na aplikację eDO App
- Co tak naprawdę aplikacja ProteGO Safe nadaje przez Bluetooth?
- Znamy treść umowy na wykonanie aplikacji Kwarantanna Domowa. Czy rząd przepłacił?
- Skąd wiadomo, co robi aplikacja mobilna
- Obawiam się GAFA nawet, gdy niosą dary
- Emotikonki, Unicode, kodowanie znaków, bezpieczeństwo, 😷🦠
- O tym, dlaczego aplikacja ProteGO nigdy nie zadziała zgodnie z oczekiwaniami Ministerstwa Cyfryzacji
- Czy smartfony mogą nam pomóc w walce z chorobami zakaźnymi?
- Aplikacja “Kwarantanna domowa” czyli jak szybko wydać aplikację gdy jest się rządem
- Nie dawaj nikomu historii lokalizacji, nawet z powodu koronawirusa
- Jak wygląda instalacja ośmiu popularnych komunikatorów mobilnych
- Jak zainstalować na Androidzie program z nieznanego źródła i mieć pewność, że niczym nie ryzykujemy?
- Słowniczek Zagrożeń Komputerowych dla Mało Zorientowanych (część 2)
- Jak śledzić statystyki bloga kątem oka czyli sterujemy kolorowymi LED-ami
- Słowniczek Zagrożeń Komputerowych dla Mało Zorientowanych (część 1)
- Przypinanie ekranu i Dostęp nadzorowany – dziecko zagra na twoim telefonie, ale nie wyjdzie do ekranu startowego
- Zarządzamy telefonem dziecka – kompletny przewodnik po Google Family Link
- Jak robić lepsze zrzuty ekranu?
- Co to są sumy kontrolne plików i do czego mogą nam się przydać?
- Rejestr danych kontaktowych osób fizycznych – obrazkowa instrukcja dodawania swoich danych
- Cztery i pół sposobu na to, jak obronić telefon z Androidem przed atakiem
- Informatyk Zakładowy – masz kogo zapytać!