Pull to refresh

Google введёт двухшаговую верификацию для всех пользователей

Reading time 1 min
Views 3K
IT-companies
Как было объявлено в сентябре клиентам Google Apps, для повышения безопасности Google разработала двухшаговую верификацию. Теперь пришло время предложить эту функцию всем пользователям Google.

Двухшаговая верификация требует двух независимых факторов для аутентификации: пароль и код, полученный с помощью телефона. В течение следующих нескольких дней вы сможете увидеть новую ссылку на странице настройки учётной записи:


Читать дальше →
Total votes 77: ↑64 and ↓13 +51
Comments 95

Летняя школа по программной инженерии и верификации

Reading time 2 min
Views 660
Self Promo


Этим летом (с 17 по 27 июля 2011 года) Microsoft Research, совместно с НИУ ВШЭ и ИСП РАН, организует международную Летнюю Школу, посвященную вопросам программной инженерии и верификации программного обеспечения. В числе спонсоров и партнеров Школы — компании Intel, Google, Лаборатория Касперского, а также IEEE Computer Society.

Директором Школы является сэр Тони Хоар (Tony Hoare) — ученый с мировым именем, лауреат премии Тьюринга. В качестве лекторов в школе будут выступать широко известные ученые и другие профессора из ведущих университетов США и Европы.

К участию приглашаются заинтересованные и активные студенты старших курсов, аспиранты, и молодые ученые из России, СНГ, а также стран центральной Европы и Скандинавии.

Если Вы заинтересованы, то спешите зарегистрироваться: Вы можете подать официальную заявку и документы до 1 мая включительно.

Подробности — под катом, в нашей группе и на официальном сайте.

Читать дальше →
Total votes 29: ↑24 and ↓5 +19
Comments 11

Основы биометрии

Reading time 7 min
Views 22K
Information Security *
Эта статья в какой-то мере является продолжением прошлой, а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл — советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.
Читать дальше →
Total votes 36: ↑33 and ↓3 +30
Comments 15

Управлять правами на сайт в инструментах для веб-мастеров Google стало проще

Reading time 2 min
Views 2.7K
Google Developers corporate blog Website development *
Translation
Уровень подготовки веб-мастера: любой

В Инструментах Google для веб-мастеров появились новые функции, благодаря которым работать с подтвержденными владельцами сайтов стало проще:

Просмотр сведений о подтверждении. Теперь вы можете узнать, каким способом владелец сайта подтвердил свое право собственности. Перейдите на страницу «Управление владельцами сайта», и вы увидите раздел «Информация о подтверждении». На скриншоте ниже показан пример таких сведений для пользователя, который прошел проверку, добавив метатег.

Информация о подтверждении

Если это применимо, на странице сведений будут отображаться ссылки на соответствующие подтверждения, и вы сможете без труда их найти.
Другие новые функции
Total votes 11: ↑4 and ↓7 -3
Comments 10

Как оценить инструменты для тестирования встроенного ПО

Reading time 17 min
Views 19K
Website development *IT systems testing *

Введение от автора поста


Имея опыт разработки ПО для ответственных систем более чем 8 лет, хочу познакомить сообщество с некоторыми материалами, связанными с разработкой и верификацией ПО для ответственных систем (аэрокосмическая область, медицина, транспорт и промышленность). Получив согласие на перевод и адаптирование ряда интересных статей у зарубежных коллег решил воспользоваться данным ресурсом. Буду рад, если статья заинтересует наше сообщество. В статье использованы материалы фирмы Vector Software, Inc.
На вопросы отвечу в комментариях или в личку

Какой Вы используете инструмент тестирования?


За последние несколько лет рынок инструментов автоматизированного тестирования был заполнен средствами, претендующими на выполнение одной и той же функции – автоматизированного тестирования. Википедия перечисляет 38 инструментов оценки среды тестирования только для языков программирования С/С++. К сожалению, потенциальные пользователи, изучая описание данных продуктов, а также их упрощенные демонстрационные версии, могут сделать вывод, что большинство инструментов практически одинаковы.

Целью данного документа является предоставление инженерам информации, которую необходимо принимать во внимание при оценке автоматизированных инструментов тестирования ПО, особенно в части автоматизированных инструментов динамического тестирования.

Вы не сможете оценить инструмент тестирования, прочитав его спецификацию


Все спецификации выглядят достаточно однотипно. Ключевые слова одни и те же: «лидер отрасли», «уникальная технология», «автоматизированное тестирование», «передовые методы». Скриншоты похожи друг на друга: гистограммы, структурные схемы, HTML-отчеты и процентные показатели. Все это навевает скуку.

Подробнее
Total votes 19: ↑17 and ↓2 +15
Comments 5

Использование автоматизированных верификационных средств для тестирования ПО в соответствии со стандартами DO-178B/C (КТ-178В), EN 50126, IEC 61508, ISO 26262, FDA, IEC 62304

Reading time 12 min
Views 24K
Website development *IT systems testing *

Введение от автора поста



Имея опыт разработки ПО для ответственных систем более чем 8 лет, хочу познакомить сообщество с некоторыми материалами, связанными с разработкой и верификацией ПО для ответственных систем (аэрокосмическая область, медицина, транспорт и промышленность). Получив согласие на перевод и адаптирование ряда интересных статей у зарубежных коллег решил воспользоваться данным ресурсом. Буду рад, если статья заинтересует наше сообщество. В статье использованы материалы фирмы Vector Software, Inc. и рассматривается пример использования автоматизированного верификационного инструментария VectorCAST.
В статье мы акцентируем внимание на стандартах DO-178B/C (КТ-178В), но данная статья актуальна и для применения в соответствии со стандартами: EN 50126, IEC 61508, ISO 26262, FDA, IEC 62304.
На вопросы отвечу в комментариях или в личку.

Введение


В этой статье, мы рассмотрим каким образом платформа тестирования встроенного программного обеспечения (ПО) VectorCAST может быть использована для достижения целей процесса верификации ПО, определенного в разделе 6.0 стандартов DO-178B и DO-178C (КТ-178В) «Требования к программному обеспечению бортовой аппаратуры и систем при сертификации авиационной техники». В документе также освещаются различия между двумя стандартами в части раздела 12 «Процесс квалификации инструментального ПО».

Подробнее
Total votes 12: ↑8 and ↓4 +4
Comments 9

Голосовые отпечатки: скорее всего, вы уже успели «наследить»

Reading time 4 min
Views 64K
КРОК corporate blog Information Security *Development of communication systems *


Если в колл-центрах, куда вы иногда звоните, есть система создания голосовых отпечатков, вас могут легко опознать. Если такой системы ещё нет, ваши отпечатки можно создать в один клик по ранее сделанным записям.

Работает это так: каждый раз, когда вы звоните, например, в банк, где есть система определения клиента по голосу, ваш разговор записывается. Скажем, 1-2 минут вашей беседы с оператором достаточно для того, чтобы создать достаточно точный профиль вашего голоса. В дальнейшем вас будут определять по первой фразе.

Процесс создания голосового отпечатка и его проверки несимметричный. Для создания используется больше данных (больше времени разговора), для проверки – меньше примерно на порядок. Максимум, который я видел в условиях сильно зашумлённой линии – 15 секунд на проверку.
Читать дальше →
Total votes 109: ↑98 and ↓11 +87
Comments 93

Речевые технологии. Голосовая биометрия для чайников на примере работы в контактном центре

Reading time 8 min
Views 25K
Центр речевых технологий (ЦРТ) corporate blog Development of communication systems *
Tutorial
image

Всем привет.
Недавно я написал вот такую статью про распознавание слитной речи, а сейчас хотел бы написать про голосовую биометрию, т.е. подтверждение личности человека по голосу и узнавание человека по голосу.
Читать дальше →
Total votes 8: ↑6 and ↓2 +4
Comments 7

Валидация и верификация требований к системе

Reading time 3 min
Views 46K
IT systems testing *
Очень часто путают два понятия валидация и верификация. Кроме того, часто путают валидацию требований к системе с валидацией самой системы. Я предлагаю разобраться в этом вопросе.

В статье «Моделирование объекта как целого и как композиции» я рассмотрел два подхода к моделированию объекта: как целого и как конструкции. В текущей статье нам это деление понадобится.

Пусть у нас есть проектируемый функциональный объект. Пусть этот объект рассматривается нами как часть конструкции другого функционального Объекта. Пусть есть описание конструкции Объекта, такое, что в нем присутствует описание объекта. В таком описании объект имеет описание как целого, то есть, описаны его интерфейсы взаимодействия с другими объектами в рамках конструкции Объекта. Пусть дано описание объекта как конструкции. Пусть есть информационный объект, содержащий требования к оформлению описания объекта как конструкции. Пусть есть свод знаний, который содержит правила вывода, на основании которых из описания объекта как целого получается описание объекта как конструкции. Свод знаний – это то, чему учат конструкторов в институтах – много, очень много знаний. Они позволяют на основе знанию об объекте спроектировать его конструкцию.
Читать дальше →
Total votes 2: ↑2 and ↓0 +2
Comments 1

Оруженосцы микроэлектроники. Видеорепортаж с конференции по проектированию электроники в Сан-Франциско

Reading time 11 min
Views 21K
Circuit design *
Каким образом студент или университетский исследователь может не просто спроектировать микросхему, но и получить ее в свои руки с фабрики? Ведь начальный взнос за фабричное производство микросхем для коммерческих целей как правило превышает миллион долларов? К счастью, такой путь существует за гораздо меньшие деньги — через организацию, которая называется Europractice. Я записал видео интервью с ее директором Carl Das.

А если студент вырастет и захочет завалить спроектированными его компанией микросхемами все континенты, но не знает с чего начать? И на это у меня есть ответ — я записал также видео интервью с Mark Scrivener, директором eSilicon’s Semiconductor Manufacturing Services. Мы с Марком вместе рассчитали по пунктам расходы и себестоимость условного российского чипа, который будет производится в больших объемах в 2016-2020 годах.

Эти и другие видео я записал на конференции Design Automation Conference (DAC), которая прошла на прошлой неделе в Сан-Франциско. Конференция DAC фокусируется на индустрии Electronic Design Automation (EDA), которая обслуживает проектировщиков микросхем. Среди людей, которых я проинтервьировал на прошлой неделе — гуру языка описания аппаратуры Verilog Джон Сангвинетти, руководители компаний, которые разрабатывают софтверные инструменты для разработчиков микросхем, разработчики плат с ПЛИС, один из основателей зеленоградской компании по проектированию микросхем ЭЛВИС Александр Галицкий и другие специалисты и бизнесмены.

dac_20150608_191252.jpgdac_20150608_124050.jpgdac_20150608_124532.jpg

Итак:
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Comments 12

Сетевое оборудование под угрозой? Давайте разбираться…

Reading time 19 min
Views 23K
Cisco corporate blog Information Security *
В последнее время мы наблюдаем определенную маркетинговую шумиху вокруг атак и уязвимостей в сетевом оборудовании. Зачастую это происходит вследствие вполне реальных событий, но чаще всего речь идет о низкопробной PR-активности отдельных исследователей или целых компаний, которые таким образом самоутверждаются, паразитируя на не очень активном освещении данной темы в среде специалистов, которые не всегда способны отделить зерна от плевел. Как ведущий производитель сетевого оборудования мы решили поднять завесу тайны и расставить все точки над i в вопросе возможности или невозможности атак на сетевое оборудование, взяв в качестве примера продукцию компанию Cisco.
Читать дальше →
Total votes 27: ↑16 and ↓11 +5
Comments 9

Как я ошибся при написании хеш-таблицы и какие выводы из этого сделал

Reading time 23 min
Views 25K
Programming *Debugging *FPGA *
Для ясности теоретического понимания нет лучшего пути, чем учиться на своих собственных ошибках, на собственном горьком опыте. (Фридрих Энгельс)

Всем привет!


Несколько недель назад мне в линкедине написал коллега и сообщил, что в моем проекте на гитхабе не совсем верно работает хеш-таблица.


Мне прислали тесты и фикс, и действительно создавалась ситуация, где система "зависала". При расследовании проблемы я понял, что допустил несколько ошибок при верификации. На Хабре тема верификации RTL-кода не слишком подробна расписана, поэтому я и решил написать статью.


Из статьи вы узнаете:


  • как можно организовать хеш-таблицу на FPGA.
  • на чём была построена верификация.
  • какие ошибки я допустил (они привели к тому, что бага не была замечена раньше).
  • как это всё можно исправить.

Добро пожаловать под кат!

Читать дальше →
Total votes 39: ↑37 and ↓2 +35
Comments 9

Началось соревнование «Make with Ada» для разработчиков встраиваемых систем

Reading time 3 min
Views 6.5K
Sport programming *IT systems testing *Perfect code *Concurrent computing *Programming microcontrollers *


AdaCore организует новый конкурс для разработчиков. Как и в прошлые разы, на подготовку даётся существенно больше времени, чем в олимпиадах по иноформатике. Это как раз подходит тем, кому не нравятся соревнования по быстрому написанию страшного кода, который потом только выбросить.

Сегодня на повестке дня — разработка для ARM на голом железе и технологии верификации. Общий призовой фонд — более 8000€.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Comments 2

Голосовые «отпечатки» теперь официально работают (и как выглядит процесс внедрения в Приорбанке)

Reading time 7 min
Views 22K
КРОК corporate blog Information Security *System Analysis and Design *


— А не западло ли вам там в банке отвечать на анонимные вопросы?
— Нет, Владимир Петрович, не западло.


Один из крупнейших коммерческих банков Беларуси Приорбанк, входящий в австрийскую группу «Райффайзен», использует голосовые эталоны (или, как ещё говорят, голосовые «отпечатки») клиентов для подтверждения их личности при обращении по телефону. Это пока только второй случай на территории России и СНГ, когда банк официально заявил о факте использования такой технологии.

Про саму голосовую биометрию мы уже рассказывали (возможность «узнавания» и определения личности звонящего, например в контакт-центр абонента, даже если он использует другой телефон или представляется кем-то другим — это актуально для антифрода). Расскажу о том, какие особенности есть во внедрении голосовой биометрии на примере Приорбанка.
Читать дальше →
Total votes 38: ↑37 and ↓1 +36
Comments 45

Утечки данных в сфере здравоохранения: новая чума

Reading time 8 min
Views 8.5K
Gemalto Russia corporate blog Information Security *
Службы ИТ-безопасности в отрасли здравоохранения сталкиваются со все возрастающими трудностями. 2015 год оказался настолько плохим с точки зрения защиты данных пациентов, что Управление по гражданским правам при Министерстве здравоохранения и социального обеспечения США начало публиковать информацию об утечках данных в отрасли здравоохранения на так называемой «Стене позора». Только в прошлом году было зафиксировано 253 утечки в области здравоохранения, каждая из которых затрагивала как минимум 500 отдельных лиц и в результате которых было потеряно в общей сложности более 112 миллионов записей данных. Кроме того, была зафиксирована самая крупная утечка данных в отрасли здравоохранения за всю историю – в результате этой утечки, медицинская страховая компания Anthem потеряла 78,8 миллионов записей персональной информации пациентов, и еще от 8,8 до 18,8 миллионов записей, не относящихся к пациентам.


Читать дальше: Как победить утечки данных в сфере здравоохранения
Total votes 11: ↑9 and ↓2 +7
Comments 7

Разработка системы биометрической идентификации по речи

Reading time 4 min
Views 5.4K
System Analysis and Design *Algorithms *Machine learning *
Sandbox
Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми наша команда DATA4 столкнулась, создавая собственное решение.

Задача аутентификации личности используется в областях с необходимостью контроля доступа. Это банки, страховые компании, и другие области где используются конфиденциальная информация.

Традиционно, аутентификация использует принцип знания «ключа», такого как пароль, контрольное слово или номер паспорта. Описанный способ обладает недостатком – подтверждается не личность, а известная личности информация.
Биометрические решения лишены этого недостатка.
Читать дальше →
Total votes 21: ↑17 and ↓4 +13
Comments 5

Геймеры доказали свою пользу для верификации ПО

Reading time 2 min
Views 9.2K
Crowdsourcing Games and game consoles


Могут ли весёлые игры в онлайне решить сложные проблемы с верификацией программного обеспечения, которыми обычно занимаются профессиональные эксперты в программировании? Другими словами, будет ли армия необразованных геймеров лучше, чем профессиональный процесс? Исследователи из Агентства по перспективным оборонным научно-исследовательским разработкам США (DARPA) уверены, что так и есть.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Comments 11

Верификация фотографий в ритейле с помощью Computer vision

Reading time 4 min
Views 7.2K
TINKOFF corporate blog Image processing *Machine learning *

Вступление


В рамках программы кредитования банк сотрудничает со многими розничными магазинами.
Одним из ключевых элементов заявки на кредит является фотография заемщика – агент магазина-партнера фотографирует покупателя; такая фотография попадает в «личное дело» клиента и используется в дальнейшем как один из способов подтверждения его присутствия на точке в момент подачи заявки на кредит.

К сожалению, всегда существует риск недобросовестного поведения агента, который может передавать в банк недостоверные фотографии – например, снимки клиентов из социальных сетей или паспорта.

Обычно банки решают эту задачу с помощью верификации фотографии – сотрудники офиса просматривают фотографии и пытаются выявить недостоверные изображения.
Мы захотели попробовать автоматизировать процесс и решить задачу с помощью нейросетей.
Читать дальше →
Total votes 26: ↑24 and ↓2 +22
Comments 15

Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM

Reading time 8 min
Views 11K
C++ *Compilers *Manufacture and development of electronics *Software
Sandbox
В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilator. Так же будет рассмотрена универсальная методолгия верификации — UVM.

Установка ПО для SystemC UVM


1. Верилятор


Одним из языков описания аппаратуры является verilog. На этом языке можно написать модуль.

Например, есть схема счетика:

image

Его код будет выглядеть так:

reg [3:0]counter;
always @(posedge clk or posedge reset)
  if(reset)
    counter <= 4'd0;
  else
    counter <= counter + 1'd1;

После симуляции получим вейвформы:

image

Видно, что по фронту тактовой частоты в регистры счетчика будет записываться очередное значение, на единицу большее, чем предыдущее.

Написанный модуль может иметь и более сложную структуру, проверить все состояния которого вручную будет сложно. Нам понадобится автоматизированное тестирование. Для этого необходимо разработать тестовое окружение на одном из языков программирования. Тестовое окружение даст нам возможность провести полную функциональную проверку устройства.

Для тестирование кода проекта помимо таких языков как Verilog, SystemVerilog, Python (для написания моделей), можно использовать язык SystemC. SystemC — язык проектирования и верификации моделей системного уровня, реализованный в виде C++ библиотеки с открытым исходным кодом.

Один из способов верификации Verilog модулей с помощью SystemC является трансляция verilog файлов в С++. Поможет нам в этом Verilator.

Verilator — это самый быстрый бесплатный симулятор Verilog HDL, который превосходит большинство коммерческих симуляторов. Verilator компилирует синтезируемый SystemVerilog (обычно это не код тестового стенда), а также некоторые утверждения SystemVerilog и Synthesis в однопоточный или многопоточный код C ++ или SystemC. Verilator был разработан для больших проектов, где быстродействие симуляции имеет первостепенное значение, и особенно хорошо подходит для генерации исполняемых моделей процессоров для групп разработчиков встроенного программного обеспечения. Verilator используется для имитации многих очень больших многомиллионных конструкций шлюзов с тысячами модулей и поддерживается многими поставщиками IP-технологий, включая IP от Arm и всех известных поставщиков RISC-V IP.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Comments 8

Имитационная модель процесса обработки материала резанием на токарном станке с ЧПУ

Reading time 43 min
Views 19K
Programming *CAD/CAM *Mathematics *WebGL *Software

Введение


Методология разработки имитационных моделей и симуляторов по различным техническим дисциплинам в основном ориентирована на снижение уровня абстракции учебного материала. Наряду с теоретическим учебным материалом наглядное имитационное моделирование того или иного технологического процесса или операции позволяет учащемуся в более полной мере освоить преподаваемый материал с максимальным приближением к естественным условиям. При этом имитационные модели и симуляторы могут рассматриваться только как вспомогательный инструмент учебного процесса. Основное назначение данной категории образовательных ресурсов – базовое (начальное) ознакомление с принципами работы сложных технических объектов в условиях отсутствия возможности использования реального промышленного оборудования, либо в целях предварительного повышения компетенции учащегося перед прохождением производственной практики.
Читать дальше →
Total votes 22: ↑22 and ↓0 +22
Comments 54