Просматривая свои заметки по проектированию GUI с использованием виджетов Tk, я почувствовал какую-то неудовлетворенность. А дело оказалось в том, что я фактически упустил работу с тематическими виджетами ttk (themed tk). Они в скользь были задействованы при рассмотрении пакета Tkinter для Python и использовании дизайнера Page . Там речь шла о виджете TNotebook (блокнот, записная книжка) из пакета ttk. Читать полностью »
Рубрика «IT-стандарты» - 28
Кратко о методологиях разработки ПО: Waterfall, Lean и Feature Driven Development
2017-11-30 в 11:49, admin, рубрики: FDD, IT-стандарты, lean, waterfall, Блог компании ИТ Гильдия, Разработка под e-commerce, управление проектами, управление разработкойВ нашем прошлом материале мы писали о методологиях разработки программного обеспечения, которые помогают оптимизировать рабочие процессы. Тогда речь шла о Scrum, канбан и экстремальном программировании. Сегодня мы расскажем о Waterfall, FDD и Lean — оценим плюсы и минусы подходов и взглянем на опыт организаций, которые их используют, чтобы помочь вашим компаниям оптимизировать процессы.
Физически неклонируемые функции: защита электроники от нелегального копирования
2017-11-28 в 11:22, admin, рубрики: fpga, IT-стандарты, защита от копирования, информационная безопасность, Исследования и прогнозы в IT, контрафакт, ПЛИС, производство печатных плат, производство электроники, Разработка для интернета вещей, ФНФЗа последние 10 лет количество товаров-подделок в мире увеличилось в 2 раза. Это данные отчета министерства внутренней безопасности США. Большая часть контрафакта приходится на Китай (56 %), Гонконг (36%) и Сингапур (2%).
Производители оригинальных товаров несут серьезные убытки, часть из которых приходится на рынок электроники. Многие современные товары содержат в себе электронные компоненты: одежда, обувь, часы, ювелирные изделия, автомобили. В прошлом году прямые потери от незаконного копирования потребительской электроники и электронных компонентов в составе других товаров достигли порядка 0,5 трлн долл. США.
Эту проблему помогают решить различные методы защиты цифровой электроники от нелегального копирования, модификации и обратного проектирования: аппаратное шифрование (AES, RSA и др.), хеширование (например, SHA-256, MD-5), внедрение цифровых водяных знаков и отпечатков пальцев в проектное описание, лексическая и функциональная обфускация, формальная верификация и другие.
В этой статье мы расскажем об одном из самых экономичных методов защиты с точки зрения аппаратных затрат — физически неклонируемых функциях.
Читать полностью »
«Как близнецы»: 3 пары похожих терминов ITIL
2017-11-26 в 10:44, admin, рубрики: help desk, IT-стандарты, service desk, Блог компании ИТ Гильдия, инцидент-менеджментБиблиотека ITIL — подробный набор методов управления ИТ-услугами, который применяют с восьмидесятых годов. Но путаница в используемых терминах и их значении до сих пор преследует тех, кто только начинает внедряет у себя соответствующие методологии.
В этой статье мы попытаемся разграничить три пары похожих терминов:
- Инцидент и проблема
- Управление инцидентами и управление проблемами
- Service desk и Help Desk
На основе примеров покажем, для чего нужен каждый из них.
Вторая волна, накрывшая нас. Стандарт, который ждали
2017-11-23 в 8:30, admin, рубрики: 802.11ac, 802.11n, Cisco, IT-стандарты, wi-fi, Беспроводные технологии, Блог компании Пилот, Пилот
Прежде, чем писать о волнах, поговорим об источнике, их породившем. В данном контексте это стандарт беспроводных локальных сетей 802.11ac, являющийся эволюционной итерацией предыдущего стандарта 802.11n, частично с ним совместимой. Частично, потому что, как мы узнаем позже, он работает только на частотном диапазоне 5ГГц. 802.11n, как известно, работал на обоих диапазонах — чистый лицензируемый 5ГГц, и диапазон 2,4 ГГц — никак не умирающий бодрячок, рассадник частотных помех и ограниченного фактора реюзинга (повторного переиспользования частотных каналов в пределах одной локации или беспроводного домена). Разработка стандарта в виде первых редакций началась в 2011 году, и тогда же пионеры WIFI-альянса стали выпускать первые чипсеты под новый беспроводной стандарт, стремясь не к прогрессу, но обогащению. Пройдя через муки рождения и становления, новый стандарт окончательно сформировался в 2014 году (новость о радостном событии можно прочитать здесь).Читать полностью »
Ещё один шажок к C++20. Встреча в Альбукерке
2017-11-22 в 11:55, admin, рубрики: atomic, c++, c++ библиотеки, c++17, C++20, c++2a, constexpr, IT-стандарты, modules, networking, operators, Блог компании Яндекс, Компиляторы, ПрограммированиеИз центральной части Канады — на юго-запад США! Альбукерке расположен в штате Нью-Мексико:
На встрече международного комитета по стандартизации C++, которая прошла в этом городе, приняли одно очень большое нововведение в С++20 и несколько маленьких.Читать полностью »
ENOG’14 — влияние блокировок контента на инфраструктуру интернета
2017-11-21 в 10:14, admin, рубрики: enog, IT-стандарты, Администрирование доменных имен, Алексей Семеняка, Антон Басков, Артем Гавриченков, Блог компании Qrator Labs, блокировки, ограничение распространения, системное администрирование, Филипп Кулин, Юрий Каргаполов
Qrator Labs выражает благодарность программному комитету ENOG за разрешение опубликовать на Хабре расшифровку круглого стола, посвященного блокировкам запрещенного к распространению контента. Мероприятие проходило в Минске 9-10 октября. Внимание! Текст длинный, тема чувствительная — просьба отнестись серьёзно к комментарию, который вы захотите оставить под публикацией.
ENOG («Евразийская группа сетевых операторов», в оригинале European Network Operators Group) представляет собой региональный форум интернет-специалистов, занимающихся важнейшими аспектами работы интернета. В рамках форума они имеют возможность обмениваться опытом и знаниями по вопросам, присущим Российской Федерации, странам СНГ и Восточной Европы.
Очередность выступлений и темы докладов:
- Техническая сторона блокировок, Алексей Семеняка — RIPE NCC
- Обзор технической ситуации с блокировками в России — Филипп schors Кулин, DIPHOST
- Проблемы deep packet inspection в транспортных сетях — Артем ximaera Гавриченков, Qrator Labs
- Перспективы блокирования контента в условиях дальнейшего развития технологий интернет — Антон Басков, AB Architecture Bureau
- Административные вопросы блокировок — Юрий Каргаполов, UANIC
Блокировки контента, введение
Роли, их моделирование в ИС
2017-11-12 в 12:55, admin, рубрики: IT-стандарты, Анализ и проектирование систем, бизнес-анализ, бизнес-модели, моделирование предметной области, проектирование баз данных, роль, СемантикаПусть есть пользователи информационной системы. Авторизованным пользователям позволено строить свои модели в этой ИС. Неавторизованные могут только смотреть, как другие строят эти модели, но сами не могут этого делать.
Вопрос: сколько ролей в ИС?
Пусть есть две кучи песка, сваленные рядом.
Вопрос: Это одна куча, или по-прежнему две кучи, но теперь сваленные рядом?
Пусть есть должность директора школы №123. Сидоров занимает эту должность после Иванова.
Вопрос: это два разных директора, или один директор?
Сегодня Иванов играет роль княжны Мэри.
Вопрос: завтра, когда он будет играть роль с тем же названием, это будет та же роль, или другая?
Вопрос: Сидоров, который сегодня играет роль с тем же названием, играет ту же роль, или другую?
Есть часовой механизм, исполняющий роль часового привода в часах на городской башне. Пусть он сломался и его заменили на другой часовой механизм.
Вопрос: часовой привод теперь другой, или это тот же часовой привод, но с другим часовым механизмом?
Читать полностью »
Внедрение IdM. Часть 3.1. Понятно, что IdM нужен – что дальше? Цели, задачи, заинтересованные стороны
2017-11-08 в 7:00, admin, рубрики: IdM, IT-стандарты, Блог компании Solar Security, Внедрение, информационная безопасность, права доступа, управление проектамиВ предыдущей части нашего цикла статей мы рассказали, как определить, нужен ли компании IdM (т.е. управление доступом) и стоит ли внедрять IdM-решение. Определили, какие признаки указывают на то, что стόит над этим вопросом, как минимум, задуматься. Что дальше?
Есть несколько вещей, которые важно определить, чтобы приступить к работе над темой IdM:
- Цели и задачи. Заинтересованные стороны.
- Какие подходы и практики использовать при внедрении системы управления доступом сотрудников, какие процедуры и процессы вводить, как встраивать нужные операции в бизнес-деятельность компании?
- Какие технические решения использовать (начиная от доменных политик и заканчивая IdM-решениями) и как определить, какой нужен функционал?
- К кому идти за техническими решениями?
- Как сформировать и обосновать бюджет? (Это самая интересная и животрепещущая тема)
- Презентация руководству.
- Что нужно учитывать при запуске проекта?
Итак, пойдем по пунктам.