-
Data: 2023-06-27 22:52:54
Temat: Re: WB Electronics
Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 27.06.2023 o 16:45, J.F pisze:
> On Tue, 27 Jun 2023 15:59:43 +0200, io wrote:
>> W dniu 27.06.2023 o 15:40, J.F pisze:
>>> On Tue, 27 Jun 2023 14:12:46 +0200, heby wrote:
>>>> On 27/06/2023 14:04, J.F wrote:
>> ...
>>>> Liczę na to, że Windowsa i Linuxa nie używają. Liczę...
>>>
>>> Kiedys tu ktos pisal, ze jego krewny zaciągnął sie na lotniskowiec
>>> i wrócił niezłym specem od Windowsa NT.
>>> A linuxa to teraz sam IBM uzywa.
>>>
>>> Przy okazji problemow 787 wyszlo, ze mają jakis dosc antyczny
>>> procesor, za to z atestami, chyba 16 bit, i podstawowe komputery
>>> Boeinga maja dość ograniczone możliwosci sprzętowe - pamieci cos
>>> ponizej 1MB itp.
>>> Jak zaczeli zmieniac soft, to chyba studentow zatrudnili itp.
>>> I sami siebie certyfikowali ... co akurat w miare jasne, bo jak tu
>>> zweryfikowac cudzy soft?
>>
>> Jak "jak"? Masz cały proces weryfikacji i walidacji oprogramowania
>> bezpiecznego. Z założenia niektóre czynności muszą być wykonywane przez
>> "kogoś innego". Normy na to są.
>
> Hm, jak mam sprawdzic starannie cudzy program ...
Trzeba się na tym znać :-)
W procesie weryfikacji ocenia się oprogramowanie pod kątem spełniania
wymagań norm. W normie masz np napisane czy ma być projekt. Jak masz
projekt to będziesz oceniał czy implementacja jest zgodna z tym
projektem, czy ma takie same interfejsy, czy nie ma innych, czy kod
implementuje to co w projekcie. Wykonuje się testy ręczne i
automatyczne. Ocenia wyniki tych testów. Pokrycie kodu dla każdej
ścieżki. Testy modułów i testy integracji.
> czy to nie bedzie trwało latami, tyle co pisanie?
Zwykle weryfikacja istotnie jest wykonywana w zespole podczas
przygotowywania oprogramowania, ale poszczególne role niekoniecznie
wymienne są, czyli np. jak ktoś pisał moduł to nie może go testować.
Potem przychodzi walidator i tego nie powinien przepuścić. Jak Ci nie
wyjdzie jeden test to musi się jakoś dać usprawiedliwić. Ewentualnie
wprowadza się warunek użycia systemu, że tylko dla określonej
konfiguracji. Bywa, że do dowodzenia poprawności stosuje się metody
formalne a nie tylko testy. Określa się niezawodność systemu. Dla
pewnych wymaganych niezawodności jest wymóg niezależnych zespołów,
różnych platform sprzętowych, różnych narzędzi, powielenia komponentów
czy rozwiązań klastrowych. I tak czy siak dopuszczenie trwa przynajmniej
rok.
> Może oni mają doswiadczenie w ładnym pisaniu.
Ładne pisanie też jest weryfikowane zgodnie z normą :-)
>
> I pewnie bede musiał pytać, co programista miał na myśli,
> ciekawe ilu drobnych błędów nie zauważe, typu np literówka,
> ilu grubych, np gdzies na wspołpracy z innymi modułami.
> A ile sie ukryje w błędach/niezrozumieniu bibliotek ...
To wszystko bada się jw. Biblioteki są walidowane tak samo jak reszta kodu.
>
> W kazdym bądz razie norma Boeinga nie dotyczyła :-)
Czemu? Ja w Boeingu nie pracowałem, to się nie wypowiadam, ale robiłem
systemy kolejowe a lotnicze poziom wyżej są.
>
>>> Do tego rozbudowany i połączony system rozrywkowy ... ponoc pasazer
>>> moze sie włamać.
>>
>> Cyberbezpieczeństwo dopiero od kilku lat jest eskalowane. Wcześniej było
>> głównie safety. I te różne systemy safety były jednak znacznie
>> bezpieczniejsze w tym sensie. Miały np warstwę zapewniającą bezpieczeństwo.
>
> Ja bym tam zaczął od izolowania obu systemów, nawet całkowitego.
> Ale widać mają inne normy :-)
No to masz izolację u podstaw, już w normach dotyczących safety, ale jak
mówiłem, security od niedawna jest eskalowane i masz na to kolejne normy
do spełnienia nie tylko dla picu, ale ktoś się pod tym podpisuje i za to
odpowiada.
Następne wpisy z tego wątku
- 28.06.23 11:25 ptoki (ptoki)
Najnowsze wątki z tej grupy
- Czy cos fi przechodzi przez trafo separujące?
- śrubka masy
- Ciekawostka na dziś lock bity
- [OT] napisy w YT
- Było 83V
- Stare komputery
- Odbiornik ADS-B i wzmacniacze
- Thunderbird i dysk...
- opornosc falowa
- Bateria 9V 6F22, alkaliczna v cynkowa, samorozładowanie, bateria wysokiej trwałości do miernika
- Tani zakup z ali?
- w czasach LED komary mają ciężko
- walizka z kodami
- Rejestrator temperatur - termopara, siec
- Router LTE z możliwością zmian MTU
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML