» » Промышленное программирование

 

Обзор uniset2-testsuite — небольшого велосипеда для функционального тестирования. Часть 2

Автор: admin от 21-03-2017, 05:10, посмотрело: 21

Обзор uniset2-testsuite — небольшого велосипеда для функционального тестирования. Часть 2

В первой части был обзор возможностей. А в этой части рассмотрим, какие уже реализованы интерфейсы тестирования и как добавить свой…

Категория: Программирование

 

Обзор uniset2-testsuite — небольшого велосипеда для функционального тестирования

Автор: admin от 20-03-2017, 10:05, посмотрело: 18

Обзор uniset2-testsuite — небольшого велосипеда для функционального тестирования

Как естественное продолжение работы над libuniset2, возник проект uniset2-testsuite. Это свой небольшой велосипед для функционального тестирования. В итоге он развился до более-менее универсального решения с «плагинами». Написан на python. Если интересно почитать, то прошу… заходите.

Категория: Программирование

 

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности

Автор: admin от 18-03-2017, 12:40, посмотрело: 22

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности

Источник

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отказах аппаратных средств. Для этого используется математический аппарат теории надежности, которая, как известно, является одним из приложений теории вероятностей. Поэтому, мы будем периодически обращаться к положениям, известным из теории надежности.

Мы рассмотрим следующие вопросы:

— связь атрибутов надежности, информационной и функциональной безопасности;
— переход от анализа рисков к измерению показателей функциональной безопасности;
— примеры расчета показателей надежности и функциональной безопасности.

Категория: Программирование, Информационная безопасность

 

Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104

Автор: admin от 15-03-2017, 06:50, посмотрело: 25

Всем здравствуйте! Статься предназначена для специалистов в области АСУ ТП. Остальным она может оказаться непонятной из-за обилия специфических терминов.

Как правило в АСУ ТП реализация демилитаризованной зоны выглядит следующим образом:

Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104

В сети №1 есть OPC-сервер от которого должен получать данные OPC-клиент в сети №2. Есть сервер DMZ. Firewall 1 разрешает только соединения из сети 1, остальные соединения запрещает. Firewall 2 разрешает только соединения из сети 2, остальные соединения запрещает. Передача по стандарту OPC DA в таких условиях невозможна.

Категория: Программирование, Информационная безопасность

 

Дисциплина, Точность, Внимание к деталям

Автор: admin от 6-03-2017, 18:35, посмотрело: 33

Введение:


В этой статье речь пойдет о работе с Microsoft Analysis Services и немного о хранилище на Microsoft SQL Server, с которым SSAS работает. Мне пришлось столкнуться с не совсем тривиальными вещами и порой приходилось “прыгать через голову” ради того, чтобы сделать то, что от меня хотят. Работать приходилось в перерывах между совещаниями. Порой новый функционал обсуждался дольше, чем разрабатывался. Часто на совещаниях, по несколько раз, приходилось рассказывать одно и тоже. Когда я сказал, что мне сложно совещаться дольше одного часа, на меня посмотрели с удивлением и непониманием. Во многом, благодаря такой обстановке и появились эти, не совсем тривиальные вещи, о которых я решил написать.

Категория: Программирование, Microsoft

 

Делаем свой журнал (архив) алармов в Citect

Автор: admin от 2-03-2017, 10:10, посмотрело: 35

Почему "делаем" — потому что его там фактически нет. Делаем свой журнал (архив) алармов в Citect
Почему "свой" — на случай, если кто-то в комментариях выкатит некую "сущность", выдавая её за журнал/архив алармов.
Это не готовая инструкция, а скорее направление действия, поэтому тега tutorial нет.

Категория: Программирование

 

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности

Автор: admin от 26-02-2017, 13:20, посмотрело: 26

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности
Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).
Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.

Категория: Программирование, Веб-разработка, Информационная безопасность

 

23 февраля: страшней айтишника оружия нет

Автор: admin от 23-02-2017, 15:20, посмотрело: 26

23 февраля: страшней айтишника оружия нет

Сегодня День защитника Отечества! Всех сопричастных с праздником! Бойцам несущим службу в Вооруженных силах РФ — неизбежного дембеля. А для тех, кто не служил или только собирается отдать долг Родине, под катом любопытный рассказ про умные железяки. Не исключено, если вы шарите в технике, компьютерах и ПО, вам посчастливится не только оттрубить в штабе писарем, но и к чему-нибудь из описанного ниже прикоснуться. Ну и надеюсь, что меня не загребут за разглашение всяческих там государственных секретов.

Категория: Программирование, Веб-разработка, Информационная безопасность

 

Мифы о CAP теореме

Автор: admin от 21-02-2017, 10:10, посмотрело: 16

Введение


Мифы о CAP теореме


Давно хотел написать про мифы о CAP теореме, но как-то все не доходили руки. Однако, почитав очередной опус, схватился за голову и решил разложить все по полочкам, чтобы в мозгах возникла стройная картина.


Событие, когда какая-то статья вызывает бурю эмоций, — крайне редкое. Первый раз такое возникло, когда я прочитал про chained replication. Меня пытались убедить, что это мощный подход и что это лучшее, что могло произойти с консистентной репликацией. Я сейчас не буду приводить доводы, почему это плохо работает, а просто приведу говорящую цитату из статьи Chain Replication metadata management:


Split brain management is a thorny problem. The method presented here is one based on pragmatics. If it doesn’t work, there isn’t a serious worry, because Machi’s first serious use case all require only AP Mode. If we end up falling back to “use Riak Ensemble” or “use ZooKeeper”, then perhaps that’s fine enough.

В моем вольном пересказе это означает примерно следующее: "У нас тут есть некий алгоритм. Мы не знаем, будет ли он работать правильно или нет. Да нам это и не важно". Хотя бы честно, сэкономило кучу времени, спасибо авторам.


И тут, значит, попадается на глаза статья: Spanner, TrueTime & The CAP Theorem. Её мы разберем по полочкам ближе к концу, вооружившись понятиями и знаниями. А перед этим разберем самые распространенные мифы, связанные с CAP теоремой.

Категория: Программирование

 

IBM открывает доступ к главному компоненту Watson

Автор: admin от 21-02-2017, 09:50, посмотрело: 18

15 февраля компания IBM открыла доступ к основному компоненту для машинного обучения, используемому суперкомпьютером Watson, который позволит другим организациями адаптировать мощности системы для своих нужд. Речь идет о платформе IBM Machine Learning, задача которой снизить сложность разработки и развертки специализированных аналитических моделей.

IBM открывает доступ к главному компоненту Watson

Категория: Программирование, Веб-разработка

 
Назад Вперед