понедельник, 12 декабря 2011 г.

О реализации известных систем

Хотите узнать с помощью каких технологий и как реализованы известные социальные сети, сервисы и прочие масштабные системы? Читаем об этом на сайте Insight IT

GoF Design Patterns in Java

На stackoverflow нашел интересную запись о том, каким шаблонам проектирования соответствует реализация стандартных библиотек Java - GoF Design Patterns in Java

Шлях PHP-програміста

Що треба щоб грати на барабані? – Ну, що там, взяв та барабаниш!
Що треба щоб грати на скрипці? – Довго та нудно вчитись поки вийдуть якісь приємні для слуху звуки.
В чомусь схожа ситуація і з програмуванням на PHP. Як виявилось, моя ремарка у попередній статті  стосовно «PHP-програмістів» багато кого зачепила. На справді, саме з таким ставленням Ви і можете зіштовхнутись потрапивши у професійне середовище, і Вам доведеться доводити рівень своєї компетенції, як PHP-програміста (тут вже без лапок і цілком серйозно).

воскресенье, 16 октября 2011 г.

Summer School 2011

Презентация с "Летней школы 2011" - "Security of information and communication systems"

Курсы повышения квалификации по ИБ

Презентация с курсов повышения квалификации по информационной безопасности "Основные средства и механизмы защиты информации в ИКС. Повышение защищенности ПО":
  • Защита компонентов ОС - виртуализация
  • Безопасность компьютерных сетей (КС). Современные технологии защиты (КС).
  • Защита информации в Интернет.
  • Защита программного обеспечения.Методы и рекомендации повышения уровня защищенности ПО (во время разработки)
П.С. Надо будет перерисовать картинку со схемой сети

Презентация по безопасности Веб-приложение на Java

Презентация "Основные сценарии угроз для web-приложений на платформе
Java и способы защиты от них
":
- основные понятия информационной безопасности;
- наиболее распространенные уязвимости, встречающиеся в web-приложениях, и их примеры;
- комплекс средств защиты и возможности Java EE;
- предотвращение появления уязвимостей в исходном коде;
- сканеры уязвимостей сетей и web-приложений;
- Security Development Lifecycle (SDL).

П.С. При подготовке были использованы материалы презентации "Hacker Proofing Web Apps with the New Java EE 6"

Шлях програміста

Ця замітка адресована початківцям – студентам першокурсникам (але сподіваюсь що вона буде корисною й іншим людям). Знаю, що багато з Вас задавались питанням: «А чи стану я програмістом?». Відповідь на нього, поки що, навряд чи Вам хтось зможе дати, але вона з’явиться згодом, коли Ви почнете рухатись по обраному Вами професійному шляху. Щоб допомогти зорієнтуватись, наведу «дорожню карту», на якій представлені основні блоки дисциплін, що є необхідними до вивчення.


У складанні цієї «дорожньої карти» приймав участь цілий колектив людей, з декількох компаній, які професійно займаються як системним так і промисловим програмуванням.
Хотів би відмітити, що багато початківців намагаються пропустити перший блок – «Основи програмування», до речі він є одними з найскладніших, і перейти одразу ж до так званого промислового програмування, переважно на мові PHP. Результатом цього є   вихідний код на який без сліз важко дивитись, де людині якось вдається реалізувати відомі лінійні алгоритми з експоненційною складністю, а яким чином даний код працює не розуміє навіть його автор. У професійному середовищі для таких «програмістів» є свій діагноз – «PHP-програміст». Отож, не поспішайте ставати «PHP-програмістами» ;)

четверг, 29 сентября 2011 г.

Передача данных между ManagedBean

По ссылке приводятся описания возможных вариантов для передачи данных (простых типов и объектов) между ManagedBean: в JSF 1.x и JSF 2.x


суббота, 2 июля 2011 г.

Рейтинг самых опасных ошибок при создании программ

Институт SANS (SysAdmin, Audit, Network, Security) опубликовал список из 25 наиболее распространенных ошибок при разработке ПО приводящих к уязвимостям.
Будет что рассказывать на Summer School 2011 в курсе по безопасности.
Печально, что студенты, который занимаются веб-разработкой и тестированием, и знают о существовании  данных ошибок, все равно продолжают упорно их повторять.
Список данных ошибок на русском приведен на OpenNET.
Сюда же: 20 Critical Security Controls (poster), Internet Security Tools That Work и Top 35 Secure Development Techniques

понедельник, 27 июня 2011 г.

Статті

Перелік наукових статей та назви журналів де вони надруковані.

Встреча лидеров европейских JUG в Праге

С 9 по 11 мая компания Oracle провела в Праге ежегодную встречу лидеров Европейских JUG (EOUC 2011). На встречу приехало около 30 человек, включая ряд европейских лидеров Oracle User Group. Их легко было выделить среди остальных участников по серьезному виду и костюмам.

PhD Thesis

Выкладываю текст автореферата и, собственно, кандидатской работы "Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем":

Ну-ну

Вопрос студенту после семестра программирования:
int x=5, y=-2;
x=x+y;
- Чему будет равен х-?
....
Студент после раздумий:
- Ну, ... х-ы справа и слева сокращаются и остается у.

Услышалось

Разговор двух студентов в коридоре:
- Кто этот дядька с которым ты разговаривал?
- Это же наш препод по теории чисел!