Потому, что разработчик должен разрабатывать, и результат работы разработчика — это проект программы, техническая документация, а не программа.
А тут почитаешь, все разработчики, все программы делают. Дак все смешивают роль разработчика и кодера. Дайте каждому нормально работать и не будет суеты.
Общаясь с некоторыми сотрудниками банков, особую боль они испытывали от систем IBM и Oracle, интеграция которых шла бесконечно и с большой болью (я их имел ввиду под сложными системами). В принципе, что-то похожее можно и уловить и в основной статье. Мне же самому приглянулась Camunda BPM, которая с 2014 года (вроде) набирает себе поклонников (но есть и предшественники, есть и производные системы — и их я не считаю сложными системами по сравнению с IBM, Oracle и системы других гигантов).
Приходится трактовать законы по своему и это делают многие, но что делать:
1) Что такое «ключевой компонент»? Если рассуждать, как типичный романтик-программист, то то везде будут ключевые компоненты, но на самом деле это не так.
2) Такой «компонент» можно отделить от софта подключаемым модулем, как это часто делается и зарубежными производителями софта (например, про видео-кодеки).
3) Вытекающий из п. 2.: ваше ПО — это конкретно ваш код, а не ваш код + воткнутые в него сотни библиотек.
Собственно, если под нужным углом выставить эти пункты, то мы отечественный производитель ПО ого-го какой :)
Правила дорожного движения, которые должен соблюдать робот точно такие же как для человека. И там нет планирования, кто куда куда поворачивает/перестраивается/пропускает/паркуется — неизвестно. И мы по этим правилам ездим, прикиньте! И никто не знает, кто и куда поедет.
Это однобокая ограниченная статья. На уровне «где найти работу?»
В ИТ разделение такое же как в «оффлайне». Одни работают на кого-то, другие нанимают работников и создают продукт/услугу.
Если мозгов не хватает на создание собственных проектов (в оффлайне: создание своей организации по услугам/купи-продай/производству), то статья для таких и подходит.
Если есть свой продукт, то все выше написанное — ограниченная нудятина.
А вообще, продавать себя надо уметь не только ИТ-шникам.
Это все понятно. Откуда известно, что идентификацию надо проходить? Забора нет, калитка есть. Все объявления на калитке…
или
Браузер Саши по умолчанию стучится на 80 порт. Саша должен ввести пароль и происходит переадресация на 81 порт. Но у Пети браузер стучится на 81 порт потому, что Пете никто не запрещал настраивать так свой браузер (мало ли какие причины). А там админка сразу без пароля. Петя потыкал и случайно сломал систему. Теперь Саша считает Петю хакером потому, что даже не догадывается, что есть какие-то там порты (и это кстати правда для большинства начинающих пользователей). Формально идентификация есть. Но, ее никто не обходил, о ней никто «не знал». Саша, считал, что его система защищена, и теперь он считает, что идентификацию обошли — взломали систему. А Петя, даже не понял, что он что-то взломал. Так как все был открыто.
Это уровень про порты, самый простой (вроде), но есть и сложнее. Все очень условно короче. Для одних все очевидно просто и открыто. И где грань законности/незаконности?
Я, например, веб-программист. У моих клиентов бывают случаи, когда им надо распечатать текст со сайт с правками с сохранением оформления. Все расползается, если начинаешь копировать куда-то. Ну и что может быть проще открыть консоль и поправить текст прямо в html? и распечатать? теперь, я, блин, кулхацкер для кого-то…
Всегда интересовало, когда доступ считается неправомерным. Для одних доступ закрыт, а для друг открыт только потому, что другие знают немного больше. И это даже не обход идентификации, а просто другой способ доступа.
Примерно тот же вопрос я задаю, когда ПК/мобила подвисает и не может открыть выпадающее меню. А ведь это кусок пикселей на экране размером 200 на 300 и все. Неужели устройство не может закрасить кусок экрана пикселями без анимации. Это же элементарная операция когда пользователь делает запрос к устройству (нажал кнопку) и ожидает что бы на экране закрасились нужные пиксели и больше ничего. В такие моменты осознаешь, что что-то в этом мире не оптимально :)
Был десктопный SSD OCZ (модель не помню), на 250 Гб, работал 3 года, жила на нем 1С маленькой кампании. И вела 1С гиговые логи. И вдруг все сломалось. При обращении к области данных, где был лог, система зависала наглухо, в том числе и Debian. То есть система загрузилась, вроде все ок, но как только происходило обращение к логу, то все рушилось и не поднималось.
Лечение было таким: загружаясь с livecd, при помощи dd, кусками копировалось все на идентичный по размеру новый SSD. Если кусок попадал на данный лог файл, то все зависало наглухо и после перезагрузки кусок уменьшался (никакие параметры а-ля «пропускать, если не читается» не прокатывали потому, что все зависало на глухо). Вот так за сутки вручную удалось почти весь диск за минусом 2-3 гб (там только сам лог 1с и был), и успешно загрузились с нового диска (+ стандартная проверка диска после этого с исправлением ошибок, система работает до сих пор и не переставлялась)
Я делал когда-то делал онлайн-игру по аналогии с оффлайн лотереей «автомобиль». На карточке матрица из ячеек, за ними буквы, если открываешь буквы из которых складывается только слово «автомобиль», то ты выиграл.
Так мы разыгрывали призы на своем сайте (не автомобиль, конечно, а попроще).
При этом все было честно. Время игры 5 минут, тебе на почту отсылается архив с ответами, пароль в конце игры (это все было лет 15 назад, подобрать было нереально).
Так вот, если в ячейках содержатся разные буквы, вероятность выигрыша стремилась к нулю. Если в буквы подмешивать буквы из открываемого слова, то вероятность выигрыша увеличивалась. Высокая вероятность выигрыша была (около 20%), если используются только буквы из открываемого слова. Короче, для заманухи надо быть раздавать призы, и алгоритм постепенно увеличивал количество повторяемых букв. После выигрыша, буквы становилось разными. Спустя какое-то время снова подмешивал буквы из открываемого слова подогревая интерес. Если бы все буквы в матрице всегда были разные, то никто бы ничего не выигрывал. А так никто никого и не обманывал, но игра была более чем управляемая :))
А тут почитаешь, все разработчики, все программы делают. Дак все смешивают роль разработчика и кодера. Дайте каждому нормально работать и не будет суеты.
1) Что такое «ключевой компонент»? Если рассуждать, как типичный романтик-программист, то то везде будут ключевые компоненты, но на самом деле это не так.
2) Такой «компонент» можно отделить от софта подключаемым модулем, как это часто делается и зарубежными производителями софта (например, про видео-кодеки).
3) Вытекающий из п. 2.: ваше ПО — это конкретно ваш код, а не ваш код + воткнутые в него сотни библиотек.
Собственно, если под нужным углом выставить эти пункты, то мы отечественный производитель ПО ого-го какой :)
Правила дорожного движения, которые должен соблюдать робот точно такие же как для человека. И там нет планирования, кто куда куда поворачивает/перестраивается/пропускает/паркуется — неизвестно. И мы по этим правилам ездим, прикиньте! И никто не знает, кто и куда поедет.
В ИТ разделение такое же как в «оффлайне». Одни работают на кого-то, другие нанимают работников и создают продукт/услугу.
Если мозгов не хватает на создание собственных проектов (в оффлайне: создание своей организации по услугам/купи-продай/производству), то статья для таких и подходит.
Если есть свой продукт, то все выше написанное — ограниченная нудятина.
А вообще, продавать себя надо уметь не только ИТ-шникам.
или
Браузер Саши по умолчанию стучится на 80 порт. Саша должен ввести пароль и происходит переадресация на 81 порт. Но у Пети браузер стучится на 81 порт потому, что Пете никто не запрещал настраивать так свой браузер (мало ли какие причины). А там админка сразу без пароля. Петя потыкал и случайно сломал систему. Теперь Саша считает Петю хакером потому, что даже не догадывается, что есть какие-то там порты (и это кстати правда для большинства начинающих пользователей). Формально идентификация есть. Но, ее никто не обходил, о ней никто «не знал». Саша, считал, что его система защищена, и теперь он считает, что идентификацию обошли — взломали систему. А Петя, даже не понял, что он что-то взломал. Так как все был открыто.
Это уровень про порты, самый простой (вроде), но есть и сложнее. Все очень условно короче. Для одних все очевидно просто и открыто. И где грань законности/незаконности?
Я, например, веб-программист. У моих клиентов бывают случаи, когда им надо распечатать текст со сайт с правками с сохранением оформления. Все расползается, если начинаешь копировать куда-то. Ну и что может быть проще открыть консоль и поправить текст прямо в html? и распечатать? теперь, я, блин, кулхацкер для кого-то…
Лечение было таким: загружаясь с livecd, при помощи dd, кусками копировалось все на идентичный по размеру новый SSD. Если кусок попадал на данный лог файл, то все зависало наглухо и после перезагрузки кусок уменьшался (никакие параметры а-ля «пропускать, если не читается» не прокатывали потому, что все зависало на глухо). Вот так за сутки вручную удалось почти весь диск за минусом 2-3 гб (там только сам лог 1с и был), и успешно загрузились с нового диска (+ стандартная проверка диска после этого с исправлением ошибок, система работает до сих пор и не переставлялась)
Так мы разыгрывали призы на своем сайте (не автомобиль, конечно, а попроще).
При этом все было честно. Время игры 5 минут, тебе на почту отсылается архив с ответами, пароль в конце игры (это все было лет 15 назад, подобрать было нереально).
Так вот, если в ячейках содержатся разные буквы, вероятность выигрыша стремилась к нулю. Если в буквы подмешивать буквы из открываемого слова, то вероятность выигрыша увеличивалась. Высокая вероятность выигрыша была (около 20%), если используются только буквы из открываемого слова. Короче, для заманухи надо быть раздавать призы, и алгоритм постепенно увеличивал количество повторяемых букв. После выигрыша, буквы становилось разными. Спустя какое-то время снова подмешивал буквы из открываемого слова подогревая интерес. Если бы все буквы в матрице всегда были разные, то никто бы ничего не выигрывал. А так никто никого и не обманывал, но игра была более чем управляемая :))