Как стать автором
Обновить
42.09

IT-стандарты *

Стандарты в информационных технологиях

Сначала показывать
Порог рейтинга
Уровень сложности

Самое худшее собеседование

Время на прочтение 4 мин
Количество просмотров 29K

Каждый из нас проходил собеседования. В разных компаниях процессы трудоустройства могут сильно отличаться друг от друга. Например, в ряде случаев вас ожидает часовой прогон по теории Frontend'a, а где-то вы столкнетесь с кучей этапов проверок: алгоритмы, теория, софт-часть и т.д. За свою 4-летнюю карьеру Frontend-разработчика я собрал конструктор самого худшего собеседование по-моему мнению.

P.S. Далее вы столкнетесь с субъективным мнением автора, которое может не соответствовать вашим ожиданиям

Читать далее
Всего голосов 40: ↑28 и ↓12 +16
Комментарии 66

Новости

C++26 — прогресс и новинки от ISO C++

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 13K

Работа в комитете по стандартизации языка C++ активно кипит. Недавно состоялось очередное заседание. Как один из участников, поделюсь сегодня с Хабром свежими новостями и описанием изменений, которые планируются в С++26.

До нового стандарта C++ остаётся чуть больше года, и вот некоторые новинки, которые попали в черновик стандарта за последние две встречи:

  • запрет возврата из функции ссылок на временное значение,
  • [[indeterminate]] и уменьшение количества Undefined Behavior,
  • диагностика при =delete;,
  • арифметика насыщения,
  • линейная алгебра (да-да! BLAS и немного LAPACK),
  • индексирование variadic-параметров и шаблонов ...[42],
  • вменяемый assert(...),
  • и другие приятные мелочи.

Помимо этого, вас ждут планы и прогресс комитета по большим фичам и многое другое.
Рассмотрим новинки на примерах
Всего голосов 50: ↑48 и ↓2 +46
Комментарии 103

От хаоса к порядку. Как мы внедряем стандарты в CDEK

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 3.8K

Привет, Хабр! Меня зовут Олег Бондарь, я архитектор решений в CDEK. В этой статье расскажу о стандартах — сводах правил и требований, которые позволяют всем участникам процесса быть в общем контексте, действовать единообразно и совершать меньше ошибок. Кроме того делают взаимодействие между людьми и системами немного проще.

Статья будет полезна менеджерам проектов, разработчикам, тестировщикам, аналитикам и другим IT‑специалистам. Поговорим о способах выработки и применении стандартов, их влиянии на проектирование, разработку, тестирование и стабильность системы в целом. Для примера возьмем ERP CDEK, которая ежедневно обеспечивает работу десятков тысяч пользователей, нескольких сотен тысяч клиентов и позволяет нам обрабатывать до полумиллиона заказов в день.

Читать далее
Всего голосов 49: ↑46 и ↓3 +43
Комментарии 28

В толковый словарь Business Process Management: Процесс vs Проект

Время на прочтение 24 мин
Количество просмотров 1.3K

Часто слышим «это целый процесс!», «это настоящий проект!» или смесь типа: Наш «проект - это целый процесс, который начинается с создания уникальной идеи».

Однако, отличие процесса от проекта – простое, проект это один из видов процесса, поэтому противопоставлять их некорректно. А вот с процессным подходом все очень сложно и запутано, поэтому требует отдельного исследования. В целом для процесса, процессного подхода и самого ВРМ нужна онтологизация, концептуализация «управления бизнес-процессами».

Если мы хотим управлять бизнес-процессами (Business Process Management) или проектами, то нужно понять, а чем таким управлять то мы собрались.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 10

Истории

Зачем нужна цифровизация культуры и можно ли оцифровать эчпочмак?

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 647

«Цифровизация» и «цифровая трансформация» настолько плотно вошли в новостную повестку, что кажется вот-вот побьют рекорды нано-технологий образца 2010-х, когда о них говорили буквально все. Но если все с приставкой нано- так и осталось частью исключительно научно-технологического мира и рекламных кампаний, то вот цифровизация не просто изменила нашу повседневную жизнь, но и повлияла на то, как, где и как мы потребляем информацию.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 2

Как я чтение всего контента на RSS переводил

Уровень сложности Простой
Время на прочтение 13 мин
Количество просмотров 5.1K

TL;DR В статье рассказывается о том, как мне удалось перевести чтение лент в ВКонтакте**, Telegram, Facebook*, Instagram**, Reddit и почтовых рассылок в единый сервис InoReader. Причем почти без написания своих велосипедов.

Подписаться на RSS
Всего голосов 40: ↑39 и ↓1 +38
Комментарии 32

Через тернии к звёздам: строим SSDLC на OpenSource-компонентах

Время на прочтение 14 мин
Количество просмотров 2.2K

Привет! Меня зовут Максим Коровенков, я DevSecOps Lead в СберМаркете. 

Хочу рассказать о том, как мы строим developer-центричный DevSecOps. Мы набили по ходу этого «строительства» уже достаточное количество шишек, поэтому, дабы поберечь вас, делюсь обретенным опытом.

Статья будет полезна тем, кто только начинает строить DevSecOps-процессы в компании, а также тем, кто уже начал, но столкнулся с проблемами роста (рост числа микросервисов, команд разработки, экспоненциальный рост нагрузки, нехватка кадров и т.д.). Поехали!

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 13

UUIDv7

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 11K

Седьмая версия UUID (Universally Unique Identifier Version 7, UUID Version 7, UUIDv7) является модифицированной и стандартизованной версией ULID. Проект стандарта (далее стандарт) находится в ожидании окончательной проверки редактором. Но уже имеется большое количество реализаций UUIDv7, применяемых в действующих информационных системах. В интернете доступно большое количество информации по ключевому слову UUIDv7.

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 28

Semantic BPM. Семантика и синтаксис бизнес-процессов

Уровень сложности Средний
Время на прочтение 26 мин
Количество просмотров 2.2K

Онтологический инжиниринг в области Управления бизнес-процессами (BPM). Семантический BPM (Business Process Management), впрочем, как и семантический ЕА (Enterprise Architecture), – это заимствование концепций (подходов к описанию и онтологизации) \ инструментов Linked Data к указанным направлениям (формализация процессов и архитектур предприятий).

«Красная нить»: когда мы формализуем процессы - мы говорим об одном и том же, но на разных языках (нотациях), поэтому стандартизация Языка семантики, онтологических концептов BPM (EA) – важная, но еще недостаточно популяризированная составляющая развития BPM (следующий этап, ВРМ 3.0). Отделение («мух от котлет») семантики от синтаксиса позволит «рафинировать» понятийный (смысловой) анализ бизнес-процессов и при их аналитике оперировать базовыми (семантическими) концептами (образами). 

В Semantic BPM, как и в Semantic Web (семантическая паутина), смысл представленного процесса \ архитектуры понятен не только человеку, но и машинам и они могут его читать и обрабатывать. Эти смыслы, обычно передаваемые «человек – человек» на языке синтаксиса / графической грамматики через нотации VAD, EPC, BPMN, UML (плюс еще несколько десятков подобных вариантов \ форматов «обертывания», включая Дракон), исходно формализуются на языке семантики (стек Linked Data или аналогичный) и уже потом упаковываются в схемы с конкретной нотацией («пишутся» на языке какой-либо нотации). Для единого понимания смысловой составляющей схем применяется общая ВРМ-онтология, толковый словарь ВРМ. 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 8

Как связать натуральные ключи с суррогатным в Anchor Modeling

Уровень сложности Средний
Время на прочтение 2 мин
Количество просмотров 908

Хранить значения натуральных ключей необходимо, потому что они связывают хранимые данные с реальным миром (внешними классификаторами, реестрами и т.п.), и с ними работают бизнес-пользователи: в выпадающих списках, отчетах и дашбордах. Но в методологии Anchor Modeling для связи таблиц используются только суррогатные ключи, не подверженные изменениям, и это правильно. Поэтому нужно хранить связь натуральных ключей с суррогатным ключом, предпочтительно формата UUIDv7. Как же это сделать в методологии Anchor Modeling?

Получить ответ
Всего голосов 8: ↑4 и ↓4 0
Комментарии 0

7 причин моей гибкости. Как работают принципы ITIL

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 5.8K

Привет, меня зовут Кирилл, в СИГМЕ я работаю в департаменте решений SAP. И речь сегодня пойдет о 7 руководящих принципах ITIL, которые я хочу раскрыть на собственных примерах. Эти принципы не новы, но, как бывает с классикой, — к ней хочется возвращаться. Тем более что обозначенные правила позволяют сохранять ясность ума, трезвость отношений с заказчиком и коллегами, а еще являются полезным инструментом для решения повседневных задач как на работе, так и в жизни. Статья подойдет молодым специалистам, которые только начинают разбираться в профессии, остальные могут использовать ее в качестве чек-листа для самопроверки😊.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 1

Flutter и ГОСТ TLS

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 3.1K

Меня зовут Куприёв Андрей, я Flutter‑разработчик в команде Центра развития финансовых технологий (ЦРФТ) Россельхозбанка. В этой статье мы рассмотрим, как реализовать поддержку протокола ГОСТ TLS в приложениях, разработанных на Flutter.

Flutter, с его привлекательным кроссплатформенным дизайном, завоевал сердца разработчиков мобильных приложений. Однако в областях, где конфиденциальность данных стоит превыше всего, безопасность приложений становится вопросом первостепенной важности. А определенные требования использования отечественных криптографических алгоритмов в области конфиденциальности и целостности делают эту задачу для Flutter‑разработчика весьма нетривиальной и увлекательной. Подробнее об этом и поговорим в статье.

Читать далее
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 5

Беспредел в госзакупках: как ФОМС препятствовал исполнению госконтракта

Время на прочтение 9 мин
Количество просмотров 12K

«Договорной» тендер, ошибка или личная неприязнь организатора? Мы пока не выяснили.

Привет! На связи Cloud4Y, корпоративный облачный провайдер. Хотим поделиться историей о том, как мы выиграли тендер ФОМС на 26 млн рублей, но оказались «неправильным» победителем. За это нам назначили штраф и могут занести в чёрный список недобросовестных исполнителей.

Читать далее
Всего голосов 90: ↑84 и ↓6 +78
Комментарии 69

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн

О качестве ПО и почему оно такое. Взгляд на проблемы бизнеса с точки зрения технического специалиста

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 8.9K

В современном мире идёт множество дискуссий о том, что современное ПО сильно уступает по качеству тому, что было раньше. На эту тему написано много статей, одна из которых рассказывает нам, что оптимизация и обеспечение качества — это работа, которую очень сложно продавать. Ведь времени потребует это порядочно, а пользователь чаще всего не хочет платить за приложение даже 1 доллар.

Читать далее
Всего голосов 34: ↑31 и ↓3 +28
Комментарии 14

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ

Время на прочтение 9 мин
Количество просмотров 3.8K

Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне.

Чтобы это были не только мечты, наша команда аналитиков задумалась, как претворить их в реальность. Нам хотелось, чтобы инструмент для поиска описания данных был удобным как библиотечный каталог с широким функционалом. 

Меня зовут Костя Тюрин, я руковожу командой BI в СберМаркете. Год назад мы решили внедрить дата-каталог, и сейчас его MAU превышает количество аналитиков в два раза: им пользуется наша команда, а ещё дата-инженеры, менеджеры и команда ИБ. В статье делюсь нашим опытом внедрения DataHub’a и планами на дальнейшее развитие инструмента.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 6

Атака на SSH и взлом туннелей VPN

Время на прочтение 4 мин
Количество просмотров 17K


SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию.

Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 20

Суперсемейка против Unicode: Эластика и ее противник гибкий UTF-8

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 2.6K

Кодировка символов – это про то, как символы которыми мы пишем наши сообщения выглядят в двоичном коде.

В мире существует множество кодировок, но самые популярные из них, это;

ASCII – это самая первая кодировка в мире, она была создана в Америке. Собственно благодаря ей, 8 бит равны 1 байт.

UTF-8, 16 и 32 – данные кодировки были созданы организацией Unicode (Юникод). Если по простому, то они это то же самое что и ASCII, но более вместительные, что означает, что они занимают больше памяти.

Все бы ничего, легкая тема, но есть одно но – кодировка UTF-8 имеет, как по мне, гениальную особенность: она умеет "растягиваться". То есть адаптироваться под большое кол-во символов.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Комментарии 13

Софт становится хуже?

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 9.1K

Технологии разработки развиваются, но качество приложений по-прежнему оставляет желать лучшего. Почему?

Читать далее
Всего голосов 38: ↑35 и ↓3 +32
Комментарии 91

Power over Ethernet

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 10K

Power over Ethernet , или PoE , технология, которая позволяет передавать электроэнергию вместе с данными по кабелю Ethernet. Это позволяет с помощью одного кабеля обеспечить как соединение для передачи данных, так и передать достаточное количество электроэнергии для питания сетевых устройств.

Читать далее
Всего голосов 26: ↑24 и ↓2 +22
Комментарии 16

Компьютерная безопасность страдает от устаревших технологий

Время на прочтение 3 мин
Количество просмотров 8.6K


Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом).

При взгляде на перечисленные аббревиатуры бросается в глаза, что всем этим стандартам по нескольку десятков лет. За эти годы в каждой обнаружили десятки, если не сотни уязвимостей, а хакеры научились их эксплуатировать практически с закрытыми глазами. В легаси-форматах баги чувствуют себя как дома, словно водоросли в старом болоте.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 10

Вклад авторов