Как стать автором
Обновить
65.58

IT-стандарты *

Стандарты в информационных технологиях

Сначала показывать
Порог рейтинга
Уровень сложности

Совет по открытым данным: планы Рослесхоза и Роспатента и раскрытие картографических данных

Время на прочтение5 мин
Количество просмотров3.6K
image

16 марта прошло первое в этом году заседание Совета по открытым данным, повесткой которого были открытые данные Рослесхоза, Роспатента, раскрытие пространственных данных и информации о мерах государственной поддержки. Посмотрим, как это было и к чему пришли в этот раз.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии1

Что приняли в C++17, фотография Бьярне Страуструпа и опрос для C++20

Время на прочтение4 мин
Количество просмотров53K

В начале марта в американском городе Кона завершилась встреча международной рабочей группы WG21 по стандартизации C++ в которой участвовали сотрудники Яндекса.
C++17 "приняли"!
Если быть совсем точным, решили, что пора передавать документ-черновик С++17 в вышестоящий орган ISO, который выпустит его в качестве стандарта, либо отправит обратно для исправления форматирования и некоторых других формальностей.

Заседания, как обычно, занимали целый день плюс дополнительно заседала подгруппа по работе с числами.

Основное время было посвящено полировке черновика C++17, но несколько небольших и интересных нововведений все же успели проскочить в C++17.
Подробности
Всего голосов 80: ↑77 и ↓3+74
Комментарии315

Функциональная безопасность, часть 6 из 7. Оценивание показателей функциональной безопасности и надежности

Время на прочтение16 мин
Количество просмотров19K

Источник

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отказах аппаратных средств. Для этого используется математический аппарат теории надежности, которая, как известно, является одним из приложений теории вероятностей. Поэтому, мы будем периодически обращаться к положениям, известным из теории надежности.

Мы рассмотрим следующие вопросы:

— связь атрибутов надежности, информационной и функциональной безопасности;
— переход от анализа рисков к измерению показателей функциональной безопасности;
— примеры расчета показателей надежности и функциональной безопасности.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Все программисты попадают в #ТАЙ

Время на прочтение12 мин
Количество просмотров36K
Анонимный разработчик написал статью для «Нетологии» о том, кто такие программисты, как ими становятся, и почему все программисты попадают в свой собственный Таиланд. При условии, если они пишут читабельный код, конечно же.

image

Если вы думаете, что быть программистом просто, то вы ошибаетесь. Если думаете, что трудно, то тоже ошибаетесь. Так кто такой программист, как писать крутой код и что отличает хороший тон от плохого в Таиланде или без него разбираемся с анонимусом.
Читать дальше →
Всего голосов 77: ↑47 и ↓30+17
Комментарии123

Истории

Wayland на замену X Window System

Время на прочтение6 мин
Количество просмотров96K

В предыдущем посте мы узнали, почему X Window System — один из самых успешных проектов с открытым кодом в истории, пора заменить на новое решение для графического окружения Linux. В этой же статье мы узнаем, каков из себя Wayland — наиболее вероятный кандидат на замену X.




Читать дальше →
Всего голосов 53: ↑53 и ↓0+53
Комментарии56

Сравнение производительности процессоров Intel разных поколений

Время на прочтение6 мин
Количество просмотров63K
Почти каждый год на рынок выходит новое поколение центральных процессоров Intel Xeon E5. В каждом поколении попеременно меняются сокет и технологический процесс. Ядер становится всё больше и больше, а тепловыделение понемногу снижается. Но возникает естественный вопрос: «Что даёт новая архитектура конечному пользователю?»

Для этого я решил протестировать производительность аналогичных процессоров разных поколений. Сравнивать решил модели массового сегмента: 8-ядерные процессоры 2660, 2670, 2640V2, 2650V2, 2630V3 и 2620V4. Тестирование с подобным разбросом поколений является не совсем справедливым, т.к. между V2 и V3 стоит разный чипсет, память нового поколения с большей частотой, а самое главное — нет прямых ровесников по частоте среди моделей всех 4-х поколений. Но, в любом случае, это исследование поможет понять в какой степени выросла производительность новых процессоров в реальных приложениях и синтетических тестах.
Читать дальше →
Всего голосов 48: ↑44 и ↓4+40
Комментарии19

Почему нельзя отправлять UDP-пакеты через браузер?

Время на прочтение12 мин
Количество просмотров40K

Введение


В 2017 году большинство популярных веб-игр типа agar.io использует для передачи данных WebSockets через TCP. Если бы в браузерах был встроенный UDP-аналог WebSockets, то это бы сильно улучшило работу с сетями в этих играх.

Вводная информация


Работа веб-браузеров основана на протоколе HTTP (протоколе запросов и ответов без сохранения состояния). Первоначально он был предназначен для обслуживания статичных веб-страниц. HTTP работает поверх TCP, низкоуровневого протокола, гарантирующего надёжную доставку и правильный порядок передаваемых по Интернету данных.

Всё это отлично работало многие годы, но недавно веб-сайты стали более интерактивными и перестали отвечать парадигме «запрос-ответ» протокола HTTP. Для решения этой проблемы изобретены современные веб-протоколы, такие как WebSockets, WebRTC, HTTP 2.0 и QUIC, имеющие потенциал значительного улучшения интерактивности сети.

К сожалению, новый комплект стандартов веб-разработки не отвечает потребностям многопользовательских игр или слишком сложен в реализации.

Это вызывает разочарование у разработчиков игр, ведь они просто хотят иметь возможность отправлять и принимать UDP-пакеты через браузер.
Читать дальше →
Всего голосов 42: ↑38 и ↓4+34
Комментарии56

Технология JPEG: анализ пространства решений

Время на прочтение7 мин
Количество просмотров8.9K

Изображения в формате JPEG, помимо собственно файлов с расширением .jpg, можно встретить внутри PDF-файлов и TIFF-файлов.


Стейкхолдеров технологии JPEG можно, наверное, разделить на следующие группы:


  • разработчики фотоаппаратов и сканеров;
  • фотографы (большие фотографии в хорошем разрешении с высокими требованиями к качеству);
  • соцсети и CDN'ы типа imgix, которые раздают залитые фоточки неконтролируемого UGC-происхождения, количества и размера в пережатом виде;
  • вебмастеры, которые управляют умеренным количеством не-UGC картинок с контролируемым качеством;
  • любители отсканированных бумажных книг и прочих исторических источников;

Автор этой статьи принадлежит в основном к последней группе, и точно не принадлежит к числу художественных фотографов. Это должно вносить в повествование определенный перекос, который, тем не менее, полезен как раз для иллюстрации возможных траекторий в пространстве решений.

Читать дальше →
Всего голосов 27: ↑21 и ↓6+15
Комментарии13

Функциональная безопасность, часть 5 из 7. Жизненный цикл информационной и функциональной безопасности

Время на прочтение10 мин
Количество просмотров11K

Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).

Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии9

Система BBR: регулирование заторов непосредственно по заторам

Время на прочтение28 мин
Количество просмотров13K

Измерение пропускной способности узких мест по времени двойного прохода пакета


По всем параметрам, сегодняшний интернет не может перемещать данные так быстро, как должен. Большинство пользователей сотовой связи в мире испытывают задержки от нескольких секунд до нескольких минут: публичные точки WiFi в аэропортах и на конференциях ещё хуже. Физикам и климатологам нужно обмениваться петабайтами данных с коллегами по всему миру, но они сталкиваются с тем, что их тщательно продуманная многогигабитная инфраструктура часто выдаёт всего несколько мегабит в секунду на трансконтинентальных линиях. [6]

Эти проблемы возникли из-за выбора архитектуры, который был сделан при создании системы регулирования заторов TCP в 80-е годы — тогда потерю пакетов решили интерпретировать как «затор». [13] Эквивалентность этих понятий была справедливой для того времени, но только из-за ограничений технологии, а не по определению. Когда NIC (контроллеры сетевых интерфейсов) модернизировали с мегабитных до гигабитных скоростей, а микросхемы памяти — с килобайт до гигабайт, до связь между потерей пакетов и заторами стала менее очевидной.

В современном TCP регулирование заторов по потере пакетов — даже в наиболее совершенной технологии такого рода CUBIC [11] — основная причина этих проблем. Если буферы узких мест слишком большие, то система регулирования заторов по потере пакетов держит их полными, вызывая излишнюю сетевую буферизацию. Если буферы слишком маленькие, то система регулирования заторов по потере пакетов неверно интерпретирует потерю пакета как сигнал затора, что ведёт к снижению пропускной способности. Решение этих проблем требует альтернативы регулированию заторов по потере пакетов. Для нахождения этой альтернативы следует разобраться, где и как возникают заторы.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии1

Полная автоматизация «development» среды с помощью docker-compose

Время на прочтение7 мин
Количество просмотров158K

В этой статье мы поделимся опытом автоматизации запуска, тестирования и конфигурации больших проектов с использованием docker-compose. Несколько простых изменений могут помочь Вашей команде быть более эффективной и тратить время на важные, а не на рутинные задачи.


Docker в 2017


На конференции Dockercon 2016 CEO компании Docker рассказал, что количество приложений, которые запускаются в Docker выросло на 3100% за последние два года. Боле 460 тысяч приложений по всему миру запускаются в Docker. Это невероятно!


Если вы все еще не используете Docker, я бы посоветовал почитать отличную статью об использовании Docker во всем мире. Docker полностью изменил то, как мы пишем приложения и стал неотъемлемой частью для разработчиков и DevOps команд. В этой статье мы полагаем, что вы уже знакомы с Docker и хотим дать вам еще одну серьезную причину продолжать использовать его.

Читать дальше →
Всего голосов 27: ↑24 и ↓3+21
Комментарии53

История об ужасах стандартов кодирования

Время на прочтение4 мин
Количество просмотров27K
На моём первом месте работы я работал на парня по имени Марк. Марк был очень умным и целеустремлённым программистом, и я научился многому у него. Но мы с ним постоянно бодались по поводу стандартов и стилей кодирования.

Мы тогда писали под DEC VAX на VAX Basic. Чтобы вся эта история имела какой-то смысл, вы должны понимать, что VAX Basic не был тем классическим Basic, о котором вы думаете. Разработчики компилятора из DEC начали с синтаксиса Basic и понемногу добавили всё хорошее из FORTRAN, Modula II и Pascal. Например, ещё в начале 1980-ых в языке уже были исключения.

Также нужно помнить, что в 1980-ых ещё не существовало полноценных IDE с богатыми редакторами кода (вроде Visual Studio). Мы использовали нечто, называемое TPU (Text Processing Utility). Эта программа была несколько мощнее, чем Notepad, но значительно уступала современным редакторам. Тогда она соревновалась с Emacs и vi. В результате, каждый разработчик был сам ответственен за свой стиль кода, а текстовый редактор в это дело совершенно не вмешивался.

Марк определил строгий набор правил и стандартов написания кода. Его приверженность этим стандартам была близка к фанатизму. К примеру, он мог приконнектиться к рабочему компьютеру ночью из дому (а в тот момент это означало использование модема со скоростью около 1200 бод) ради ревью кода. На следующее утро меня ждало совещание с Марком, где он построчно комментировал мой код, указывая на ошибки в стиле и требуя, чтобы я сегодня же их исправил.
Читать дальше →
Всего голосов 72: ↑62 и ↓10+52
Комментарии68

«Умная пыль»: как устроен самый маленький компьютер Michigan Micro Mote

Время на прочтение5 мин
Количество просмотров14K
В марте прошлого года программа AlphaGo, разработанная Google DeepMind, одержала победу над одним из лучших мастеров го в мире — Ли Седолем (Lee Sedol). Эта серия игр стала показателем того, на что способны нейронные сети. И они находят применение в других (менее глобальных) приложениях, например программах для обнаружения вредоносного ПО или перевода текста на изображениях.

Ожидается, что в ближайшее время стоимость рынка программного обеспечения, использующего возможности глубокого обучения, превысит 1 миллиард долларов. Поэтому исследователи занимаются проектированием специальных чипов, способных справиться с такими приложениями.

Среди них выделяются Google, Nvidia, Qualcomm и др. Но сегодня мы бы хотели поговорить о разработке ученых Мичиганского университета — проекте Michigan Micro Mote — компьютере объемом в один кубический миллиметр.

Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии13

Ближайшие события

Многократное использование кода в микросервисной архитектуре — на примере SPRING BOOT

Время на прочтение11 мин
Количество просмотров13K
Здравствуйте, хабровчане! Сегодня предлагаем вам очередной интересный пост на неисчерпаемую тему микросервисов, на этот раз — для корифеев и неофитов языка Java. Читаем и голосуем!
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии6

Вот что квант животворящий делает

Время на прочтение6 мин
Количество просмотров11K


Сегодня квантовые вычисления — одно из стратегических направлений развития, которому уделяют большое внимание крупные корпорации и научные центры. И хотя в печати время от времени сообщается об очередных достижениях по созданию квантовых компьютеров, пока что речь идёт, в основном, об экспериментальных изделиях для отработки идей и технологий. Использовать такие компьютеры в жизни пока затруднительно. Но вполне вероятно, что именно в 2017 нас ожидает прорыв в сфере практического применения квантовых компьютеров.
Читать дальше →
Всего голосов 39: ↑33 и ↓6+27
Комментарии55

«Нейроморфные чипы»: иной взгляд на машинное обучение

Время на прочтение4 мин
Количество просмотров17K
Современные компьютеры, которыми пользуется большинство из нас, созданы на основании так называемой архитектуры фон Неймана. Этот метод хорошо подходит для решения уравнений и запуска различных алгоритмов, но не для обработки изображений или звука. И хотя в 2012 году Google научили искусственный интеллект различать кошек на видео, для этого компании потребовалось 16 тыс. процессоров.

Поэтому человечество работает над изобретением новых архитектур, которые бы позволили машинам более эффективно взаимодействовать с окружением. Одним из таких решений стали нейроморфные чипы, о которых мы хотим рассказать в сегодняшнем материале.

Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии4

Инфраструктура простой электронной подписи. Часть 4: Практические аспекты реализации

Время на прочтение11 мин
Количество просмотров9.9K
image

В части 1, части 2, части 3 были рассмотрены основные системы инфраструктуры ПЭП. В этой части будет рассмотрен порядок проектирования для практической реализации инфраструктуры. Сразу отмечу, что описание носит обобщенный характер, и не является ни туториалом, ни инструкцией, ни руководством. Как было отмечено в первой части, вся статья представляет собой только личное видение, основанное на практике внедрения ПЭП в информационные системы агентов, оказывающих сложные, многоэтапные технологические услуги. Цель внедрения ПЭП — расширить географию обслуживания за счет переноса в сеть Интернет документооборота при оказании услуги физическим лицам и минимизации необходимости личных визитов клиентов в офис компании. Для упрощения примера, не будем рассматривать большие компании со сложным документооборотом, а возьмем абстрактную компанию, оказывающей услуги домашней автоматизации. Документооборот услуги такой компании в минимальном варианте состоит из заявки на проектирование, договор с техническим заданием и акта выполненных работ.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Free SSL для CP Vesta — легко. И SSL для Laravel

Время на прочтение3 мин
Количество просмотров18K
Привет, друзья. Не для кого не открою секрет, что работа сайтов через https протокол становится не просто нормой жизни, а уже и обязательным условием. Но очень многие сайты все еще продолжают работать через незащищенный http протокол. Однако, большое количество владельцев сайтов уже подумывает о переходе на SSL. При поиске информации о том, как приобрести сертификат безопасности, владельцы ресурсов сталкиваются с рядом трудностей. Это и выбор типа сертификата, цена, необходимость в сложной регистрации, подтверждение своей личности и другое. Многих, неискушенных пользователей, это отталкивает, отодвигая переход на безопасный протокол в долгий ящик. Но выход есть! Простой, бесплатный и быстрый.
Читать дальше →
Всего голосов 20: ↑13 и ↓7+6
Комментарии25

Web Standards Days: вечные ценности фронтенда

Время на прочтение4 мин
Количество просмотров7.4K


Посещение конференций — это не только шанс встретиться с коллегами и приобщиться к комьюнити, но и возможность для профессионального роста. Если обстоятельства позволяют вам принимать участие в таких мероприятиях, обязательно делайте это! Следуя собственному совету, 28 января я посетила Web Standards Days. Если вы по какой-то причине пропустили эту конференцию, то наверстать упущенное можно на YouTube, где уже выложена запись полного дня. Записи отдельных докладов появятся позже, а пока я поделюсь личными впечатлениями.
Читать дальше →
Всего голосов 23: ↑16 и ↓7+9
Комментарии9

SystemJS 0.20 — Совмещая с браузерными модулями

Время на прочтение6 мин
Количество просмотров13K

Это перевод поста в блоге Гая Бедфорда — основного разработчика таких замечательных инструментов, как JSPM — менеджера пакетов для браузеров и NodeJS, который работает на основе его же детища SystemJS — асинхронного загрузчика JS модулей любых известных форматов, способного расправляться в том числе с циклическими зависимостями, и который, в свою очередь, основан на его же детище под названием es-module-loader, полифиле для загрузки ES модулей. Как я понимаю, автор довольно сильно переписал SystemJS в данном релизе, и об этом будет интересно почитать хабраюзерам.


SystemJS 0.20 только что зарелизился — это полная его переработка, а также коррекция спецификации, в то время как ES модули уже находятся прямо здесь, в браузерах.


SystemJS изначально был разработан ещё в 2013-м году для проекта jspm, в то время когда RequireJS был лидирующим загрузчиком модулей. Параллельно развивался ES6, а модули ES6 всё ещё казались нематериальным сном. Идея SystemJS была простой и убедительной: модули приходят в браузеры, так что нам надо иметь возможность загружать любой модуль в любое время из браузера, что дало бы очень простой процесс разработки.

Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии4

Вклад авторов