10 грехов в системах навигации сайтов / приложений

Автор: admin от 27-02-2017, 18:40, посмотрело: 196

Новый формат статьи: без текста, только схемы. Надеюсь, нарисовал понятно.

10 грехов в системах навигации сайтов / приложений

Категория: Программирование » Веб-разработка

 

Реализация узла БПФ с плавающей точкой на ПЛИС

Автор: admin от 27-02-2017, 18:15, посмотрело: 335

Всем привет! В этой статье речь пойдет о реализации быстрого преобразования Фурье в формате с плавающей точкой на ПЛИС. Будут показаны основные особенности разработки ядра от самой первой стадии до готового конфигурируемого IP-ядра. В частности, будет проведено сравнение с готовыми ядрами фирмы Xilinx, показаны преимущества и недостатки тех или иных вариантов реализации. В статье будет рассказано о главной особенности ядра БПФ и ОБПФ — об отсутствии необходимости переводить данные в натуральный порядок после БПФ и ОБПФ для их совместной связки. В этой статье я постараюсь отразить всё тонкости реализации проекта под названием FP23FFTK, приведу реальные примеры использования готового ядра. Проект написан на языке VHDL и заточен под FPGA фирмы Xilinx последних семейств.

Реализация узла БПФ с плавающей точкой на ПЛИС

Категория: Программирование

 

Примитивы для реализации 1-Wire master при помощи PWM и ICP на микроконтроллерах AVR AtMega

Автор: admin от 27-02-2017, 18:15, посмотрело: 228

Если кто-нибудь использовал linux-драйвер шины 1-Wire на основе GPIO, то наверняка замечал, что в момент выполнения обмена данными загрузка SY% подскакивает чуть ли не до ста 100% (что вполне логично для bitbang-реализации). Конечно, можно поставить специализированный контроллер шины 1-Wire с подключением через I2C DS28E17 или использовать UART, но… Все-таки использовать linux для приложений реального времени не лучшая идея. Пусть контроллер на нем занимается высокоуровневой логикой, а весь реалтайм можно вынести на отдельный процессор. Тем более, что задач для этого отдельного процессора в моем проекте более чем достаточно.

Категория: Программирование, Веб-разработка

 

Арестован предполагаемый организатор атаки ботнета MIRAI на провайдера Deutsche Telekom

Автор: admin от 27-02-2017, 18:15, посмотрело: 297

Сотрудники британского агентства по борьбе с преступностью ( National Crime Agency, NCA) арестовали хакера, подозреваемого в организации масштабной атаки ботнета MIRAI на немецкого провайдера Deutsche Telekom в ноябре прошлого года, затронувшей более чем 900 тысяч домашних роутеров. Скомпрометированные устройства использовались для предоставления доступа в интернет, а также услуг онлайн-ТВ и телефонии.

Атака продлилась два дня, во время которых абоненты провайдера не могли подключиться к сети. Вот так выглядело географическое распределение атаки:

Арестован предполагаемый организатор атаки ботнета MIRAI на провайдера Deutsche Telekom

Категория: Информационная безопасность

 

NetScaler Unified Gateway: безопасное решение для приложений через единый URL-адрес

Автор: admin от 27-02-2017, 18:15, посмотрело: 310

В связи с быстрым изменением тенденций в сфере ИТ, управление корпоративными информационными системами имеет тенденцию усложняться и поглощать множество ресурсов, в первую очередь финансовых. Как следствие компании вынуждены постоянно искать новые точечные решения для удовлетворения новых потребностей.

NetScaler Unified Gateway: безопасное решение для приложений через единый URL-адрес

Категория: Программирование, Системное администрирование, Сетевые технологии

 

DEV Labs 2017. Онлайн конференция для .NET разработчиков. 4 марта

Автор: admin от 27-02-2017, 18:15, посмотрело: 164

Открываем новый сезон конференций Soft Labs мероприятием по разработке на платформе .NET. Мы собрали хороший набор полезных кейсов и хотим поделиться им с вами в субботу 4 марта.

Категория: Программирование, Веб-разработка

 

Настройка VLAN на операционной системе routerOS

Автор: admin от 27-02-2017, 18:05, посмотрело: 889

Для наглядного примера я буду использовать маршрутизатор Mikrotik CCR1036-8G-2S+ и коммутатор CRS125-24G-1S.

Этот вариант на данный момент работает в нескольких гостиницах Москвы и Московской области.
Поставим условную задачу, чтобы на каждом коммутационном узле присутствовала сеть класса А (10.1.0.0/24) для работников фирмы и сеть класса С (192.168.1.0/24) для WiFi для посетителей.

Допустим, у нас имеется коммутационный узел A c маршрутизатором Mikrotik CCR1036-8G-2S+, коммутационный узел B с коммутатором CRS125-24G-1S. Коммутационные узлы А и В будут соединены каналом связи (Trunk) в нашем случае по витой паре (каналов связи (trunk) может быть несколько в зависимости от количества коммутационных узлов; также если имеется ВОЛС и оптический модуль SFP mikrotik, то можно trunk назначить и на SFP). Приведу ниже схему с использованием trunk по витой паре.

Настройка VLAN на операционной системе routerOS

Приступим к настройке коммутационного узла A с маршрутизатором Mikrotik CCR1036-8G-2S+.

Категория: Админитстрирование » Сетевые технологии

 

Автоматизация по методологии BDD. Наш опыт успешного внедрения

Автор: admin от 27-02-2017, 16:15, посмотрело: 274

Статья публикуется от имени Трубанова Вадима, @vonaburt

Методология BDD все чаще завоевывает внимание IT-индустрии как логически верная ступень развития традиционных подходов к тестированию проектов, в том числе подходов к автоматизации тестирования. Текущая эпоха информационных технологий диктует свои правила, и в этой гонке технологий выигрывает тот, кто умеет реагировать на любые изменения быстро и качественно. Особенно это касается компаний связанных с банковской деятельностью, например таких, как наш банк, где каждый отложенный час до релиза может повлиять на общую картину качества сервисов, составляемую нашими клиентами. При правильном использовании методология BDD позволяет сократить время, затрачиваемое на тестирование выпускаемых продуктов, повышать качество проводимого тестирования и делать сам процесс прозрачным и понятным для всех, что и подтолкнуло нас к её использованию. На данный момент методология BDD внедряется на двух наших web-продуктах, активно развивается и уже приносит свои плоды. Хочется поделиться нашим опытом внедрения BDD со стороны автоматизации тестирования и рассказать об основных принципах, которые позволят вам внедрить эту методологию безболезненно, быстро и, самое главное, сделать её использование эффективным.

Категория: Программирование » Веб-разработка

 

Социальное ботоводство: кто, как и зачем использует ботов?

Автор: admin от 27-02-2017, 16:10, посмотрело: 194

Социальное ботоводство: кто, как и зачем использует ботов?

Хочу начать статью сразу с сути, чтобы было понятно о чем я хочу рассказать. Для этого мне нужно, чтобы вы ответили для себя на ряд вопросов честно:


  • Откуда вы черпаете информацию?

  • Как вы ее проверяете?

  • Как информация влияет на ваше мнение или действия?

  • Сколько времени вы проводите в социальных сетях?


Лично я с удивлением для себя обнаружил, что 90% информации я получаю из интернета и где-то 30% от этого — из социальных сетей. Я отношусь к тому поколению, которое застало DialUP модемы и скорость подключения в 22 кб/с. В то время, чтобы “захостить” сайт и выкинуть какую-то статью нужны были знания, опыт и необходимо было вложить в это хоть чуть-чуть денег (на хостинг). Поэтому я знал, что какой-либо материал из интернета должен был представлять хоть какую-то ценность, а его автор должен был быть не совсем глупым человеком.

Тогда не было новостей в стиле “ШОК”, SEO только зарождалось, а про SMM никто вообще не слышал. Новостям и информации из интернета можно было относительно доверять. Читая обзорную статью про “рейтинг” самых популярных для программистов книг, у меня не возникало сомнений в его объективности и я не задумывался, что автор может иметь выгоду от продажи книг по модели CPA или просто продвигать какой-то бренд.
Все это прошло… Настала эра социальных сетей, лайков, репостов и тонн бессмысленной информации, подталкивающей вас к тому или иному выводу или действию. Я хочу рассказать и попытаться классифицировать социальных ботов, как инструмент воздействия на человека.

Категория: Информационная безопасность

 

NetApp FlexClone: Как технология ускоряющая разработку

Автор: admin от 27-02-2017, 15:05, посмотрело: 257

Здесь хочу я коротко описать традиционную архитектуру ИТ-инфраструктуры для обеспечения отказоустойчивости БД и схему разработки, использующую эту архитектуру. И более подробно остановиться на том, как можно упростить жизнь тестировщикам и разработчикам при помощи технологии FlexClone, которые используют БД или любой другой большой набор данных необходимый для тестирования и разработки.

Традиционный подход заключается в том, что создаётся кластер БД: основная и запасная. Далее, время от времени эта БД (как правило, на Stand-By стороне) копируется для разработчиков. И чем больше такая БД, тем реже она копируется и удаляется и тем сильнее нагружается СХД от таких операций. С другой стороны, разработчики и тестировщики получают устаревшую БД, она как правило месячной или даже полугодичной давности. Когда же приходит время внедрять отлаженный код в продуктив, оказывается, что БД успела сильно измениться: появились новые дополнительные данные, таблицы, поля и возможно удалены старые. Это приводит к тому что отлаженный код для старой БД не работает на новой, что сильно усложняет разработку, тестирование, внедрение и эксплуатацию нового кода.

NetApp FlexClone: Как технология ускоряющая разработку
Моментально клонировать много-терабайтную БД

Категория: Программирование, Веб-разработка

 
Назад Вперед