iT邦幫忙

技術文章

RSS
鐵人賽 生成式 AI DAY 23

Day 23 - 【AI 專案 II】AI 夢境視覺化師:體驗升級與動畫

今天,我們的目標就是透過優化載入流程與加入動畫,讓整個體驗更加流暢。 困惑點:我的 App 現在能用了,但體驗很差。當我點擊「生成」按鈕後,UI 會卡住好幾...

鐵人賽 Modern Web DAY 23

魔法的底層迴路:css-gum 的 Util 模組

css-gum 中的數值轉換模組除了 Core 模組外,還有一個叫做 Util 的模組,Util 實際上是 Core 底層所使用的運算模組,所以 Util 的內...

鐵人賽 Mobile Development DAY 23

114/23 - Vibe Coding 建立導航

以前的 Android 開發,常見的爭議話題是一個 Activity + 多個 Fragment 還是多個 Activity 一個 Activity + 多個...

鐵人賽 生成式 AI DAY 28
南桃AI重生記 系列 第 28

09-02:AI故事書與兒童教育

第九章第二節:AI故事書與兒童教育 溫暖回憶的重現 隔天下午,小潔來到露藝紗咖啡店,準備和霈姊討論選後的工作安排。她發現霈姊正在和小肉丸一起看著平板上的互動故...

鐵人賽 Modern Web DAY 23

day 23

這個React專案的主結構來自於src/App.jsx和src/components下的各個組件文件。其整體設計和作用說明如下: 主結構說明 App.jsx(...

鐵人賽 生成式 AI DAY 30

Day 30 . 今天好像是最後一天ㄟ

今天好像是最後一天ㄟ,經過30天的淬鍊,那就還是來不免俗的來總結一下這段時間我們學到了什麼以及我自己的心得吧。 核心概念我們學到了生成式AI的一些核心概念,除...

鐵人賽 Modern Web DAY 23
HTML&CSS30天修煉 系列 第 23

day23Htmlflex3

flex還可以讓物件自動填充,給物件加上flex-grow,這可以讓容器有剩餘空間的情況下,物件自動補滿,他還會跟一個叫flex-basic有關flex-bas...

鐵人賽 Security DAY 23
資安菜鳥的30天挑戰 系列 第 23

[DAY23]每天的日記!

日誌是甚麼? 📌 記錄誰進來、什麼時間、做了什麼 如果你沒有日誌,發生壞事後就像沒監視器、沒目擊者,什麼都查不到 監控就是不斷看日誌,當出現「怪怪的行為」時系...

鐵人賽 自我挑戰組 DAY 23
C++入門即放棄 系列 第 23

[DAY23]真真假假?

虛擬函式是甚麼? 📌 父類別定義某個函式為 virtual,子類別就可以改寫它 執行時,會根據物件實際型別,決定要呼叫哪個版本 這就是 多型 (polymor...

鐵人賽 Modern Web DAY 24

Day 24 - 從頭瞭解 Service Worker:離線、快取、背景同步

想讓網站在沒網路也能開、重複資源不再每次都下載、頁面秒開又省流量?這些日常體驗的升級,靠的就是 Service Worker。它像「瀏覽器內建的代理層」,能攔截...

鐵人賽 IT 管理 DAY 24
小店IT管理神話與現實 系列 第 24

Day24 賺錢有數 資安也要顧

中小企業基本上是以省成本為主,如果面臨公司官網被搶網址註冊、辦公系統被植入木馬等資訊安全發生時,是沒有任何專責人員可以抵擋的,至於小店家雖然只使用社群網站來宣傳...

鐵人賽 AI & Data DAY 23

Day 23|AI Agent 的類型與架構演進:Single Agent、MCP、Multi-Agent

我們前面已經提過 AI Agent 是具備感知、決策、行動能力的系統。早期的 Agent 幾乎都靠一個模型自己思考、自己行動,我們會稱它為 Single Age...

鐵人賽 生成式 AI DAY 23
30天挑戰開發30種產品 系列 第 23

【Day 23】產品 22:AI 論文助教

一、要解決什麼問題? 學術研究人員和研究生在進行文獻探討時,面臨的主要挑戰是效率瓶頸。傳統上,他們需要投入大量的時間和精力去閱讀、理解並手工提煉海量的期刊論文,...

鐵人賽 Build on AWS DAY 23

Day 23: 30天部署SaaS產品到AWS-生產環境部署策略與金絲雀發布

前情提要 經過 Day 21-22 的 CI/CD 建立與監控系統實作,我們已經有了自動化部署的基礎。今天我們要實作生產環境的部署策略,包括藍綠部署 (Blue...

Day 25. AWS Support Plan

在前一篇,我們介紹了 AWS Trusted Advisor,學會如何透過最佳實務建議來優化成本、安全與效能。今天要來看看另一個跟使用 AWS 息息相關的服務...

鐵人賽 生成式 AI DAY 23

Day 23. 占卜師初登場

確定準備好材料了,繼續組裝積木吧! 為了讓占卜得以實現,立刻接續昨天的進度往下進行! 為占卜加上洗牌儀式 繼續疊上 Day 12 完成的洗牌機制,並進行抽牌...

鐵人賽 自我挑戰組 DAY 23

《金剛經》Day 23:幫團隊不求功,佛法如寫Code

IT職場就像一場沒有終點的馬拉松:bug層出不窮、deadline步步緊逼,帶團隊還要兼任救火隊員。壓力一來,誰不想「全包自己來」? 《金剛經》第25品〈化無所...

鐵人賽 自我挑戰組 DAY 23

《道德經》Day 23:治理團隊若烹小鮮 — 以柔為力的領導之道

軟體團隊的管理,有時比寫 Code 還難。每個人有自己的節奏、技術風格與脾氣,太多指令只會讓人「不神」;太多管控反而壞了味道。老子在《道德經》第60至62章提出...

鐵人賽 生成式 AI DAY 23

Day 23:實作主題與目標設定

經過前面 22 天的理論探索,今天開始進入我這次鐵人賽的實作階段!我決定挑選 「AI 輔助釣魚郵件偵測與防護」 作為主題,實際測試生成式 AI 能否幫助我們識別...

鐵人賽 Odoo DAY 26

☁️ 從 Odoo 到企業智慧:小型企業數位轉型的 25 天實戰回顧

☁️ 從 Odoo 到企業智慧:小型企業數位轉型的 25 天實戰回顧 — 從工廠到廚房,從劇團到長照,Odoo 是最懂生活的 ERP 🏁 一、開場:用開源精神...

鐵人賽 自我挑戰組 DAY 23
AI學習之旅 系列 第 23

Day 23|情境推演:這樣做對嗎?資安倫理案例

⚠️ 免責聲明本文為學習筆記與模擬教學,引用國際標準(NIST、ACM、ISC²、ENISA)、台灣法規與公開報導。非正式教材;實際應用請依組織政策、法律及倫理...

鐵人賽 生成式 AI DAY 25

Day 25:藥品劑量與用法建議

前言 昨天已經完成了藥品交互作用提醒,今天要繼續往前一步 —— 模擬藥師,給使用者劑量與用法的建議。很多時候,使用者不只想知道這個藥有什麼副作用,更想知道該怎麼...

鐵人賽 生成式 AI DAY 23

Day 23 - 跨平台實戰 III:UI 的最小單位,設計聊天氣泡 TableViewCell

大家好,鐵人賽堂堂邁入第二十三日! 在過去兩天,我們完成了 iOS App 的架構和網路層。今天,我們終於要開始繪製使用者介面 (UI) 了!一個好的聊天 Ap...

鐵人賽 自我挑戰組 DAY 24

Prompt

乾貨來了! 很少有乾貨歐 我這邊。 Day 24 Topic:Prompt話題標籤: # 怎麼下Prompt 指令給 AI #指令學終於上到有老師把指令學歸納成...

鐵人賽 Software Development DAY 23

22. Effect 應用 1 : 如何在 React 中呼叫 Effect 的程式

這篇要來介紹怎麼在實際的環境中使用 Effect ,這次介紹的是在 React 中會怎麼使用,除了簡單的情境我們可以直接用 Efect.runPromise 外...

鐵人賽 Software Development DAY 23

EP 23 - 從 .NET Core 3.1 升級至 .NET 6+

Hello, 各位 iT 邦幫忙 的粉絲們大家好~~~ 在本系列文因為工作上的產品應用需求,進而探索到很多層面的點滴事。 透過每篇 EP 的分享把這些點滴整理...

鐵人賽 Modern Web DAY 13

Day 23:Token 自動刷新與狀態維護

學習目標 了解Access Token與Refresh Token的概念與差異。 實作自動刷新 Token 的流程。 讓登入狀態在 Token 過期後仍可自動...

鐵人賽 Mobile Development DAY 23

Day23- 讓 App 連結全世界:網路連線 (HttpURLConnection)

在第二十二天,你已經成功地製作出一個可以左右滑動切換頁籤的 App。 但一個真正的 App,除了能夠處理內部資料,更需要能夠從網路上取得資料。例如:天氣 App...

鐵人賽 Software Development DAY 23

Day 23 -容器化最佳實務:多階段 Dockerfile 與非 root 執行

本篇聚焦在「映像瘦身與強化安全」。依舊延續前面章節的專案骨架、依賴鎖定、結構化日誌與 API 分層,但不談 CI/CD(之後再提)。你可以直接把範例放進專案,...

鐵人賽 生成式 AI DAY 23

# 自動化滲透與橫向擴散

在自動化生態中,一個常見且危險的攻擊情境是「自動化滲透與橫向擴散」。攻擊者常利用被盜的合法通道(如 webhook、短期 token、被濫用的 service...