Перейти к содержанию

Первый Баг


Рекомендуемые сообщения

Опубликовано

С праздником моих коллег и меня!

 

9 сентября 1945 года ученые Гарвардского университета, тестировавшие вычислительную машину Mark II Aiken Relay Calculator, нашли мотылька, застрявшего между контактами электромеханического реле.

 

Проделанная работа требовала описания, и слово было найдено — debugging (дебаггинг, дословно: избавление от насекомого) — так и ныне называется процесс выявления и устранения багов — причин неправильной работы компьютера.

 

Извлеченное насекомое было вклеено в техдневник, с сопроводительной надписью: «Первый обнаруженный баг», и в дальнейшем передано в музей вычислительной техники.

 

Тестировщик или тестировщик ПО — специалист, который проводит тестирование программного обеспечения, с целью обеспечения и контроля качества программного продукта или информационной системы.

 

520.gif

Так выглядел первый обнаруженный баг

 

Профессия тестировщика требует широких знаний и умений — иметь представление о принципах построения ПО, структуре программных комплексов или практический опыт в разработке ПО. Также нередко необходимы навыки в области работы с базами данных, знание языка запросов SQL, скриптовых языков, а также познаний в администрировании операционных систем.

 

Основное требование, которое выдвигается к тестировщику — это, с одной стороны, умение думать как пользователь того продукта или системы, котоаря находится под тестом, а, с другой стороны, анализировать поведение системы, входящие параметры и полученные результаты с точки зрения инженера, который принимает участие в разработке программного продукта.

 

Доподлинно неизвестно, отмечает ли Америка или другие страны этот знаменательный день, а в России этот неофициальный праздник прижился. С Днем тестировщика!

Опубликовано

всех с праздником и побольше багов :(

Опубликовано (изменено)

))) с праздником!

Изменено пользователем mvs
Опубликовано

С праздником! Не скоро еще такой праздник попадет на такую крутую дату 09.09.09

Опубликовано
Не скоро еще такой праздник попадет на такую крутую дату 09.09.09

Насколько я понимаю - через тыщщу лет :(

Опубликовано
Всех с праздников :lol:

Поменьше багов, побольше фиксов :lol:

Фиксить то, что не бажно? :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
    • Ta2i4
      Автор Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • nero117
      Автор nero117
      Когда нажимаешь по файлам правой клавишей мыши срезается правый верхний угол контекстного меню  и часть текста.
      Написал в службу поддержи Microsoft там ответили что баг вызывает какая та программа. 
      Когда удаляешь антивирус баг пропадает и появляется после установки.
      Кто-нибудь сталкивался с такой проблемой, надеюсь когда-нибудь исправят. а то глазам больно смотреть.
       
      Kaspersky Premium [21.20.8.505]
      Windows 11 Домашняя 
      Версия 24H2 
      Сборка ОС 26100.3476
      Пакет интерфейса компонентов Windows 1000.26100.54.0

    • KL FC Bot
      Автор KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
×
×
  • Создать...