Czy darmowe modele językowe (LLM) mogą faktycznie pomóc w Code Review i automatyzacji feedbacku? 🤔
Już 4 sierpnia o 19:00 podczas warsztatowego live sprawdzimy to w praktyce – bez slajdów, za to z kodem, integracjami i improwizacją.
W programie:
Wszystko
Najnowsze
Archiwum
547

Współczesne uzależnienie od chmury przynosi nowe zagrożenia. Inżynier oprogramowania stracił dekadę swojej pracy w wyniku administracyjnej decyzji Amazona. Pojawiły się oskarżenia o tuszowanie sprawy i błędy proceduralne
z
źródło: LLM-w-CR
Pobierzchyba największy problem to po prostu dobić się do kogoś z CA, żeby wystawili nowy
źródło: najlepsze-praktyki-w-mikroserwisach
Pobierz
źródło: ci-cd
PobierzJak to jest w DevOpsie, czy najlepiej wykuć jedną chmurę dobrze i wokół niej się obracać?
Czy ciężko jest przejść potem np. z AWSa na
Komentarz usunięty przez moderatora
1

W tym odcinku pokażę Ci, jak w praktyce używać image, services i variables w GitLab CI/CD. Na prostym przykładzie bez budowania aplikacji zobaczysz: Jak dobrać odpowiedni obraz (image), Jak uruchomić usługę PostgreSQL jako kontener (services), Jak bezpiecznie używać zmiennych środowiskowych.
z5

W tym odcinku pokażę Ci, jak zoptymalizować swój pipeline w GitLab CI/CD. Dowiesz się, jak działa before_script, after_script, artifacts i cache, a także jak używać retry, timeout oraz interruptible, by pipeline był szybszy, bardziej elastyczny i odporny na błędy.
z28

Kanał DevOps po polsku GitLab CI/CD, Docker, Linux, Kubernetes, AWS. Tutoriale krok po kroku, bez lania wody. Nowa seria o GitLab CI/CD już dostępna. Idealne dla juniorów i osób uczących się automatyzacji.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
To kolejne otwarte szkolenie, które przygotowałem dla wszystkich chcących zdobyć lub uporządkować wiedzę na temat ochrony systemów linuksowych. W trakcie szkolenia Live:
▶️ Poznasz uniwersalne zasady bezpieczeństwa Linuxa.
▶️ Dowiesz się, jak usuwać zbędne i niebezpieczne aplikacje oraz kontrolować autostart usług.
▶️ Pokażę Ci, jak wykrywać niezabezpieczone dane, blokować porty i USB, a także tworzyć skuteczne polityki haseł.
▶️ Omówimy audyt kont uprzywilejowanych, wyszukiwanie kont bez haseł i zabezpieczenie kernela.
źródło: bezpieczeństwo serwerów 4
Pobierz