Как стать автором
Обновить
65.58

IT-стандарты *

Стандарты в информационных технологиях

Сначала показывать
Порог рейтинга
Уровень сложности

О качестве ПО и почему оно такое. Взгляд на проблемы бизнеса с точки зрения технического специалиста

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров9.1K

В современном мире идёт множество дискуссий о том, что современное ПО сильно уступает по качеству тому, что было раньше. На эту тему написано много статей, одна из которых рассказывает нам, что оптимизация и обеспечение качества — это работа, которую очень сложно продавать. Ведь времени потребует это порядочно, а пользователь чаще всего не хочет платить за приложение даже 1 доллар.

Читать далее
Всего голосов 34: ↑31 и ↓3+28
Комментарии14

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ

Время на прочтение9 мин
Количество просмотров4.1K

Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне.

Чтобы это были не только мечты, наша команда аналитиков задумалась, как претворить их в реальность. Нам хотелось, чтобы инструмент для поиска описания данных был удобным как библиотечный каталог с широким функционалом. 

Меня зовут Костя Тюрин, я руковожу командой BI в СберМаркете. Год назад мы решили внедрить дата-каталог, и сейчас его MAU превышает количество аналитиков в два раза: им пользуется наша команда, а ещё дата-инженеры, менеджеры и команда ИБ. В статье делюсь нашим опытом внедрения DataHub’a и планами на дальнейшее развитие инструмента.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии6

Атака на SSH и взлом туннелей VPN

Время на прочтение4 мин
Количество просмотров17K


SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию.

Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии20

Суперсемейка против Unicode: Эластика и ее противник гибкий UTF-8

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.8K

Кодировка символов – это про то, как символы которыми мы пишем наши сообщения выглядят в двоичном коде.

В мире существует множество кодировок, но самые популярные из них, это;

ASCII – это самая первая кодировка в мире, она была создана в Америке. Собственно благодаря ей, 8 бит равны 1 байт.

UTF-8, 16 и 32 – данные кодировки были созданы организацией Unicode (Юникод). Если по простому, то они это то же самое что и ASCII, но более вместительные, что означает, что они занимают больше памяти.

Все бы ничего, легкая тема, но есть одно но – кодировка UTF-8 имеет, как по мне, гениальную особенность: она умеет "растягиваться". То есть адаптироваться под большое кол-во символов.

Читать далее
Всего голосов 8: ↑5 и ↓3+2
Комментарии13

Истории

Софт становится хуже?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров9.4K

Технологии разработки развиваются, но качество приложений по-прежнему оставляет желать лучшего. Почему?

Читать далее
Всего голосов 38: ↑35 и ↓3+32
Комментарии91

Часть 1 Power over Ethernet

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров11K

Power over Ethernet , или PoE , технология, которая позволяет передавать электроэнергию вместе с данными по кабелю Ethernet. Это позволяет с помощью одного кабеля обеспечить как соединение для передачи данных, так и передать достаточное количество электроэнергии для питания сетевых устройств.

Читать далее
Всего голосов 26: ↑24 и ↓2+22
Комментарии16

Компьютерная безопасность страдает от устаревших технологий

Время на прочтение3 мин
Количество просмотров8.7K


Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом).

При взгляде на перечисленные аббревиатуры бросается в глаза, что всем этим стандартам по нескольку десятков лет. За эти годы в каждой обнаружили десятки, если не сотни уязвимостей, а хакеры научились их эксплуатировать практически с закрытыми глазами. В легаси-форматах баги чувствуют себя как дома, словно водоросли в старом болоте.
Читать дальше →
Всего голосов 10: ↑7 и ↓3+4
Комментарии10

Алгебры процессов для бизнес-процессов на примере CCS: кофе-машина-теорема

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.7K

Формализация бизнес-процессов алгебраическими выражениями полвека будоражит умы математиков и методологов BPM (Business Process Management, ранее называемое CASE). Однако появление разнообразных алгебр процессов не добавили в практику BPM алгебраического формализма.

Алгебра алгоритмов (алгоритмическая алгебра Глушкова [GLU78], включая формализацию параллелизма), Алгебра \ исчисление процессов (CCS \ pi-calculus, CSP, ACP и др.), «Исчисление функций» (УФО, [UFO14]) не позволяют говорить о формальной (математической) теории BPM, а также инструменте, применимым бизнес-аналитиком на практике, т.е. об Алгебрах \ исчислениях бизнес-процессов - как математических абстракциях, формализующих workflow \ docflow и другие составляющие бизнес-процессов (Алгебре \ исчислении workflow).

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии10

Влияние ITAM на экономику замкнутого цикла в сфере ИТ

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров598

В этой статье мы рассмотрим, как управляющие ИТ-активами могут продлить срок службы своих активов, и стать ведущими участниками организации экономики замкнутого цикла в ИТ.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

CNCF White Paper по observability: инструменты, виды, стратегии и проблемы

Уровень сложностиСложный
Время на прочтение38 мин
Количество просмотров5.9K

В августе 2023 года под руководством группы TAG Observability в экосистеме CNCF была выпущена версия 1.0 документа по наблюдаемости (observability). CNCF — флагман развития и продвижения облачных технологий. Организация объединяет в себе множество компаний, разработчиков и специалистов с огромным опытом и экспертизой, которые упаковали в этот документ. Наш материал является его переводом.

Читать далее
Всего голосов 33: ↑33 и ↓0+33
Комментарии4

Пора перевести стрелки часов: послание ученым на 2024 год

Время на прочтение5 мин
Количество просмотров13K

Без хронометрии невозможно было бы определить конкретные дни и месяцы, точное время полудня или полуночи. От учета времени зависят самые разные структуры — от технологических компаний и спутниковых навигационных систем до вещательных организаций и астрономических служб.

В прошлой статье мы рассказывали, как синхронизируют технику с помощью дополнительных секунд. На всемирной конференции радиосвязи МСЭ (ВКР-23), которая проходила в Дубае с 20 ноября по 15 декабря, обсуждали замену високосной секунды на високосную минуту. И эксперты в очередной раз отложили решение «на потом». Но одно известно точно: рано или поздно от дополнительных секунд нужно будет избавиться. Подробности под катом.
Читать дальше →
Всего голосов 48: ↑45 и ↓3+42
Комментарии29

Как организовать процессы для эффективной защиты прав в GameDev-проектах? Делимся решениями

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров968

Как организовать рабочие процессы, какие инструменты использовать и на какие нюансы обращать внимание для эффективной защиты прав в GameDev-проектах? Рассказываем о конкретных решениях, которые можно использовать на практике

Расскажем в статье о том, как правильно оформить приобретение исключительного права на игру, урегулировать взаимоотношения с разработчиками и авторами элементов игры.

Как оформить процессы?

На каждый результат интеллектуальной деятельности составляется акт, но на практике такой подход приводит к проблемам, поскольку акт вряд ли будет распространять свое действие на каждый элемент игры. При этом у компании могут быть элементы, которые пока не задействованы, но могут пригодиться в будущем. Задача – оставить за компанией не только права на объекты, которые фактически пошли в работу, но и на рабочие материалы (другие недоработанные персонажи, схемы, дизайнерские решения, код) на случай, если они потребуются в дальнейшем.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии0

Я счастлив, что больше не веб-разработчик

Время на прочтение5 мин
Количество просмотров68K

Я написал своё первое одностраничное веб-приложение на Javascript в 2005 году, сразу после того, как узнал о XMLHttpRequest и до появления серьёзных фреймворков. Я оставил профессиональную веб-разработку примерно в 2009 году (а начал её в 1997 году с WebObjects), а последний десяток лет своей карьеры занимался мобильными.

Сегодня я смотрю на мир веб-разработки, и меня поражает его безумие. Существует так много фреймворков для веба, и каждый день появляются новые. Для создания веб-приложения (в отличие от веб-сайта, например, моего сайта про искусство, который сгенерирован статически и содержит лишь немного Javascript), часто требуются кучи инструментов и технологий, часто меняющихся с большой частотой и содержащих бесконечные объёмы других технологий, о существовании которых мы и не подозреваем (о, смотрите-ка, в папке пакета две тысячи файлов).

Javascript — ужасный язык, никогда не задумывавшийся для чего-то подобного, но, как ни странно, ставший популярным, потому что он всегда был под рукой. Потрясающе, какой объём инноваций затрачен на построение современной вселенной веб-разработки, несмотря на достаточно шаткий фундамент, на котором она основана.

Читать далее
Всего голосов 105: ↑90 и ↓15+75
Комментарии183

Ближайшие события

OpenAPI станет проще: готовится версия 4.0

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров11K


Сегодня OpenAPI считается стандартом де-факто для описания программных интерфейсов. Основной смысл этих спецификаций в том, что и документация, и серверный интерфейс API генерируются автоматически на основании схемы OpenAPI. Во-первых, это гарантирует актуальность документации и её соответствие реально используемым методам. Во-вторых, сильно облегчает жизнь потребителям API, у которых автоматически генерируется клиентский код.

До появления расширения OpenAPI DevTools проектировать схему OpenAPI приходилось вручную. Хотя это было непросто, оно того стоит в любом случае. Недавно мы в RUVDS переделали свой API под данный стандарт — и увидели, насколько это эффективно и полезно для всех пользователей и разработчиков, которые обращаются к серверным API.

Сейчас в разработке находится четвёртая версия OpenAPI. Она станет проще и универсальнее, то есть подойдёт даже для тех HTTP API, для которых не годится текущая версия 3.0 (3.1.0).
Читать дальше →
Всего голосов 55: ↑54 и ↓1+53
Комментарии9

Готовы ли госкорпорации тратить из бюджетов не менее 70% на ПО-вендоров

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.1K

Соответствующие методические рекомендации подготовил Центр компетенций по импортозамещению в сфере информационно-коммуникационных технологий (есть в распоряжении RSpectr). О том, почему передача значительной доли ИТ-заказов независимым разработчикам будет полезна как вендорам, так и госкомпаниям, рассказали регуляторы, участники рынка и профильные эксперты.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии2

Хостинг по паспорту все ближе: новые изменения в законодательстве

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров26K

Всем привет! Меня зовут Леонид, я - владелец проекта по подбору виртуальных серверов Поиск VPS, и внимательно слежу за рынком хостинга. В декабре вступил в силу федеральный закон, регламентирующий работу провайдеров хостинга, и организации, в том числе зарубежные, не вошедшие в соответствующий реестр, будут нарушать законодательство после 1 февраля 2024 года, оказывая услуги хостинга. Кроме того, идентификация клиентов становится обязательной, а оказывать услуги можно будет только верифицированным пользователям (верификация проводится методом подтверждения российского номера мобильного телефона или оплаты картой, выпущенной российским банком, или через СБП - систему быстрых переводов, возможны также, например, авторизация через Госуслуги или личная явка с паспортом). Вскоре после этого Hetzner (крупный европейский провайдер хостинга) и GoDaddy (один из крупнейших регистраторов доменных имен и хостинговая компания) начали рассылать своим клиентам из России письма с сообщением о прекращении обслуживания.

Учитывая большие изменения в законодательстве, я решил побеседовать с руководителем LITE.HOST - Евгением @Yoh, чтобы узнать его мнение по этому поводу.

Попробуем разобраться, кого это затронет
Всего голосов 28: ↑24 и ↓4+20
Комментарии107

WF2M сеть. Формализм и математика workflow

Уровень сложностиПростой
Время на прочтение24 мин
Количество просмотров2.2K

Кому нужны книжки без картинок … или хоть стишков, не понимаю! – думала Алиса

Кому нужны регламенты бизнес-процессов без схемок … или хоть скриптов, не понимаю! –осенило бизнес-аналитика Алису

Алгоритмы бизнес-процессов можно формализовать (построить модель процесса) по-разному: подробным текстовым регламентом (см. заставку), графически (схемами, диаграммами) в разнообразных нотациях, математически (булевой алгеброй), специальным скриптовым языком, программно. При этом важно не только обеспечить абсолютную (или требуемого уровня) однозначность и адекватность полученной модели моделируемому процессу (текстовый регламент если и воссоздаст такую абстракцию, то с трудом), но и его понятность другими заинтересованным в нем лицам.

Существует широкий спектр workflow нотаций (стандартов): от классических ГОСТ 19.701-90 (ИСО 5807-85, flowchart), IDEF3, UML2-AD и XML-сериализованных BPMN\YAWL\XPDL\EPML до специфических, например, Дракон.

Ведутся споры «насколько хороша» та или иная нотация: насколько интуитивно понятно передает она в графическом представлении модели (в картинке) суть процесса (упрощенная нотация, понятная рядовому бизнес-пользователю), но не встречал обсуждения их математических представлений и вообще workflow-модели с простой и прозрачной математической абстракцией: математической интерпретацией объектов модели и механики процесса (метамодели алгоритма).

Ниже предложен математический формализм workflow-сетей: Модель WF2M (From workflow to mathematic), WF2M-сеть, как механизм формализации алгоритмов бизнес-процессов в части потока работ (workflow) путем задания аналитическими выражениями функций переходов между дискретными состояниями, маркировки состояний моделируемого объекта. Механизм (механика интерпретации алгоритма бизнес-процесса) заимствует от сетей Петри терминологию (маркировка сети, активация перехода, реализация перехода и т.п.) и частично концептуализм и классификацию. Предложенная WF2M сеть имеет иной механизм формализации (абстракцию) по сравнению с WF-nets.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии8

Смерть от тысячи микросервисов

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров76K

Как мы к этому пришли? Как мы стали вместо решения наших задач, тратить кучи денег на решение проблем, которых у нас нет?

Читать далее
Всего голосов 133: ↑127 и ↓6+121
Комментарии309

Обзор параллельных режимов работы хэш-функций

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.3K

С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартные способы хэширования неэффективны при параллельной обработке данных. В ответ на эту проблему разрабатываются новые методы хэширования, специально адаптированные для параллельных вычислений. В данном эссе рассмотрены различные способы параллельного хэширования, выявлены их преимущества и недостатки. 

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии4

Безопасность web приложений с использованием Identity Provider

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров3.4K

В современном цифровом мире, где взаимодействие с онлайн-ресурсами и web приложениями стало неотъемлемой частью нашей повседневной жизни, безопасность и управление личной идентификацией стали ключевыми аспектами. Именно в этом контексте становится крайне важным понятие “Identity Provider” или, сокращённо, IdP.

Identity Provider представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети. Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации.

IdP обеспечивает не только процесс аутентификации, но и авторизации, что делает его краеугольным камнем в управлении идентификацией в цифровом мире. Он предоставляет удобный и безопасный механизм для учета пользователей, определения их ролей и разграничения доступа к ресурсам и данным на основе этих ролей. Таким образом, IdP способствует усилению безопасности и контролю над доступом, одновременно облегчая пользовательский опыт.

В этой статье мы рассмотрим более подробно, как происходит взаимодействие с Identity Provider, его преимущества и роль в обеспечении безопасности данных и доступа в цифровой эпохе.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии0

Вклад авторов