Пуля

Автор: admin от 1-11-2019, 23:10, посмотрело: 121

Пуля – это такая система оплаты труда. Ничего сверхъестественного, идея лежит на поверхности, результаты не заставляют себя долго ждать. Название придумал не я, а собственник компании, где эта система внедрялась. Вот прям так выслушал аргументы и особенности, и сказал: «Это – Пуля!».



Он, вероятно, имел в виду, что система ему нравится, а не то, что она является мифической серебряной пулей. На самом деле, система весьма ограничена, особенно по области применения, включая собственника и планы развития компании.



Принцип Пули очень прост: платить людям долю от прибыли. Не всем, а только тем, кто стоит в цепочке создания ценности. Банально, просто и скучно. Вся фишка не в самой системе, не в дележе прибыли, а в… Ну, сами узнаете.



На высшую истину не претендую. Название «Пуля» — не претензия на оригинальность или уникальность. Просто так удобнее обсуждать, когда одним словом называется. Внедрение Пули делал сам и видел, как это делают другие. Ничего не продаю. Просто рассказываю. Без программиста во внедрении не обойтись. Поэтому, как говорится, извините, что обращаюсь к вам.

Категория: Программирование

 

Лицензия для проектов с открытым исходным кодом, которая обязывает пользователей «не причинять вред»

Автор: admin от 1-11-2019, 17:15, посмотрело: 104

Привет, Хабр! Представляю вашему вниманию перевод статьи «An Open Source License That Requires Users to Do No Harm» автора Klint Finley.



Лицензия для проектов с открытым исходным кодом, которая обязывает пользователей «не причинять вред»



Китай использует технологии распознавания лиц, чтобы вычислять уйгурских мусульман. Военные США используют дроны для убийства подозреваемых в терроризме, а заодно и находящихся поблизости гражданских. Иммиграционная и таможенная полиция США — те самые которые держали детей в клетках рядом с мексиканской границей — полагаются на софт для коммуникации и координации, как и все современные организации.

Категория: Программирование

 

Как я пришел к формальной спецификации RISC-V процессора на F#

Автор: admin от 1-11-2019, 17:00, посмотрело: 124

Томными зимними вечерами, когда солнце лениво пробегало сквозь пелену дней — я нашел в себе силы заняться реализацией давней мечты: разобраться как же устроены процессоры. Эта мечта привела меня к написанию формально спецификации RISC-V процессора. Проект на Github



Как я пришел к формальной спецификации RISC-V процессора на F#

Категория: Программирование

 

Longhorn, распределённое хранилище для K8s от Rancher, передано в CNCF

Автор: admin от 1-11-2019, 15:45, посмотрело: 207

Компания Rancher Labs, специализирующаяся на решениях и услугах для Kubernetes, объявила о передаче своего Open Source-хранилища для постоянных данных Longhorn в некоммерческую организацию CNCF, ответственную за развитие Kubernetes, Prometheus и ряда других проектов.



Longhorn, распределённое хранилище для K8s от Rancher, передано в CNCF


Longhorn называется распределённым блочным хранилищем для кластеров Kubernetes. Среди его главных особенностей — отказоустойчивость (нет единой точки отказа) и ориентированность на применение в enterprise, инкрементальные снапшоты, бэкапы на дополнительные хранилища (NFS или совместимые с S3), автоматизированные обновления без простоя в работе, простой в использовании GUI.

Категория: Программирование

 

Операция Calypso: новая APT-группировка атакует госучреждения в разных странах мира

Автор: admin от 1-11-2019, 13:40, посмотрело: 131

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили APT-группировку, получившую название Calipso. Группировка действует с 2016 года и нацелена на государственные учреждения. На данный момент она действует на территории шести стран.



Операция Calypso: новая APT-группировка атакует госучреждения в разных странах мира


Команды, посланные злоумышленниками на веб-шелл в ходе атаки



По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали доступ к внутренним сетям скомпрометированных организаций.

Категория: Информационная безопасность

 

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора

Автор: admin от 1-11-2019, 13:35, посмотрело: 101

В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно?



NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора


При создании M2M-сервиса разработчики приложений сталкиваются со следующими вопросами:




  • как идентифицировать устройства;

  • какой использовать алгоритм проверки и подтверждения подлинности;

  • какой выбрать транспортный протокол для взаимодействия с устройствами;

  • как гарантированно доставить данные на устройства;

  • как организовать и установить правила обмена данными с ними;

  • как контролировать и в онлайн режиме получить информацию об их состоянии;

  • как одновременно доставить данные на группу своих устройств;

  • как одновременно отправить данные с одного устройства на несколько клиентов;

  • как получить унифицированный доступ к дополнительным сервисам оператора по управлению своим устройством.



Для их решения приходится создавать проприетарные технически «тяжелые» решения, что приводит к увеличению трудозатрат и времени time-to-market сервисов. Вот здесь на помощь и приходит новый узел SCEF.

Категория: Google

 

Data Science Digest (October 2019)

Автор: admin от 1-11-2019, 13:35, посмотрело: 75

Data Science Digest (October 2019)


Приветствую всех!



Встречайте свежий выпуск дайджеста c подборкой интересных и полезных материалов под катом.

Категория: Google

 

Как выгружать данные с вложенной структурой из Google BigQuery на примере пользовательских параметров Google Analytics

Автор: admin от 1-11-2019, 13:35, посмотрело: 100

Как выгружать данные с вложенной структурой из Google BigQuery на примере пользовательских параметров Google Analytics


Google BigQuery — популярная облачная база данных, которой пользуются компании по всему миру. Она особенно удобна для работы с “сырыми” данными Google Analytics: в GA 360 интеграция с BigQuery настраивается в несколько кликов, а для бесплатной версии существуют сторонние скрипты и модули.



В “сырых” данных Google Analytics каждая запись (строка) соответствует сеансу. Внутри такой записи находятся вложенные поля, которые соответствуют хитам сеанса:



Как выгружать данные с вложенной структурой из Google BigQuery на примере пользовательских параметров Google Analytics


Часто подобная вложенная структура данных сбивает с толку пользователей, которые не понимают как с ней работать и выгружать такие данные.



На примере пользовательских параметров Google Analytics я постараюсь “на пальцах” объяснить, как хранятся вложенные данные в Google BigQuery и как их можно выгружать.



Приведенные коды запросов рабочие, их можно использовать в решении задач, подставляя свои названия таблиц и нужные номера индексов Custom Dimensions.

Категория: Google

 

Дайджест IT-событий ноября (часть первая)

Автор: admin от 1-11-2019, 13:35, посмотрело: 91

Дайджест IT-событий ноября (часть первая)



Осень на исходе, разработчики начинают сбиваться в стаи и уходить от камерных митапов к крупным конференциям с прицелом на практическую пользу. В нашей первой ноябрьской сводке — крупномасштабные мероприятия от сообществ Python, Go, javascript, хакатоны с неожиданными тематиками, администрирование СУБД и информационная безопасность.

Категория: Веб-разработка

 

Дайджест событий для HR-специалистов в сфере IT на ноябрь 2019

Автор: admin от 1-11-2019, 13:35, посмотрело: 72

Дайджест событий для HR-специалистов в сфере IT на ноябрь 2019


Ноябрь — месяц серый и неприглядный, с промозглыми дождливыми днями и заморозками по ночам. Его непременно нужно разбавлять чем-то ярким! Так же подумали и организаторы IT HR мероприятий и выдали целый список событий для любого уровня и на любой бюджет. Здесь и развитие эйчар-бренда, и инструменты рекрутера в IT, мотивация персонала и даже самые основы подбора разработчиков.



Следите за обновлениями поста, анонсы событий на вторую половину месяца могут быть добавлены позже.

Категория: Веб-разработка

 
Назад Вперед