Znalezienie wartościowego i pragmatycznego artykułu o zabezpieczaniu systemów rozproszonych nie jest proste. Ciężko powiedzieć, czy wynika to z nieśmiertelności podejścia “security by obscurity”, czy też raczej z niepewności, czy opisywane podejście jest w ogóle właściwe. W związku z tym, znacznie więcej osób woli pisać o tym, czym jest token JWT i z jakich trzech sekcji się składa. W tym artykule zamiast podstaw bibliotek i frameworków, omówimy dostępne koncepcje zapewnienia bezpieczeństwa i poznamy technologie umożliwiające ich wdrożenie. Kim jestem? Co mogę?…

Read More

Ostatnie lata to wzrost popularności architektury mikrousługowej i chmur obliczeniowych. Pociąga to za sobą nowe możliwości. Zmieniają się także wymagania dotyczące zarządzania infrastrukturą. Czemu i jakie zmiany zachodzą w tej dziedzinie, dowiesz się z tego wpisu.

Read More

O siedmiu podstawowych błędnych założeniach przy projektowaniu systemów rozproszonych L. Peter Deutsch pisał już w roku 1994. Można się zatem zastanawiać, jak to możliwe, że ponad 20 lat później tak często się o nich zapomina. W czasach popularności publicznych chmur i architektury mikrousługowej, taka ignorancja wydaje się niczym innym jak świadomym proszeniem się o problemy. Co zatem powinniśmy zrobić, aby tych problemów uniknąć? Jak zapewnić odporność systemu (ang. resilience)?

Read More

Mikroserwisy, czy też mikrousługi, to jeden z największych buzzword’ów ostatnich lat. Okazuje się jednak, że jest z nim trochę jak z seksem nastolatków – wszyscy mówią, że to robią, ale w rzeczywistości doświadczenie mają tylko nieliczni. Co trzeba zrobić, żeby dobrze wykorzystać ten rodzaj architektury? Jakie warunki musimy spełnić, aby wniósł on coś więcej w naszą pracę niż tylko zapis w CV? O tym przeczytacie w tym wpisie.

Read More

Często obserwuję przydzielanie ludzi do projektów za pomocą algorytmu round-robin, czyli w zasadzie losowo. Nowo rekrutowanych czy kończących inne zadania pracowników wrzuca się w projekt, w którym aktualnie jest największe zapotrzebowanie. Czy to na prawdę najlepsza metoda? Jak można to zrobić lepiej, dowiesz się z poniższego artykułu. Model rozwoju kompetencji Współcześnie funkcjonuje wiele różnych modeli rozwoju kompetencji. Warto wspomnieć choćby o modelu czterech etapów nabywania kompetencji. Jest on bezpośrednio powiązany z efektem Dunninga-Krugera, który w zasadzie stanowi temat na osobny wpis.…

Read More

Rodzice zawsze mi powtarzali – „ucz się dziecko systematycznie”. Ale dzieci zawsze wiedzą lepiej. Z czasem każdy z nas przekonuje się jednak, że systematyczne podejście ma większy sens niż walka za pięć dwunasta. Co to ma wspólnego z wytwarzaniem oprogramowania? To właśnie temat tego wpisu. Życie bez ciągłej integracji Klasyczny proces rozwoju oprogramowania polega na tworzeniu osobnej gałęzi dla każdego projektu. Największym plusem takiego podejścia jest możliwość odłożenia w czasie decyzji, które projekty wejdą w skład wdrożenia. Zamiast planować długofalowo,…

Read More

Świat się zmienia. Ciężko z tym polemizować. Wiek pary, wiek elektryczności, wiek komputerów. Obecnie znajdujemy się w okresie określanym jako „industry 4.0”, w którym dzięki szerokiemu zastosowaniu internetu, automatyzacji i przetwarzania danych, powoli zaciera się granica między człowiekiem a maszyną. Jak wpłynie to na kształt znanego nam IT? Analiza w dalszej części wpisu.

Read More

O długach i kredytach słyszymy na każdym kroku. W dobie wszechobecnego konsumpcjonizmu karty kredytowe, leasingi i kredyty hipoteczne to codzienność. O długu technicznym czy technologicznym też słyszał chyba każdy, kto ma styczność z projektami informatycznymi. Niemniej jednak, przemyślane i niebanalne podejście do tematu widuje się zaskakująco rzadko.  Jak zdefiniować dług techniczny, co różni go od zwykłego niedbalstwa oraz jak możemy go mierzyć – to wszytko wyjaśnię w poniższym wpisie. Czym jest dług? Dług jest pewnego rodzaju zobowiązaniem, czy może raczej…

Read More