Модели разработки

Waterfall (классическая\водопадная\каскадная)

каждый этап разработки продолжает предыдущий

для перехода на новый этап обязательно должны завершить текущий

 

V модель

этапы разработки и тестирования идут попарно начиная с первого этапа разработки

 

Итерационный подход

жизненный цикл продукта разбит на ряд небольших циклов

каждый цикл это самостоятельная единица

Классификация тестирования по уровням

Компонентное \ Модульное \ Unit тестирование

тестирование компонентов(модулей) системы

например корзины на веб  сайте

 

Интеграционное тестирование

тестирование взаимодействия между модулями системы или внешними интеграциями и системой

 

Системное тестирование

полная проверка приложения \ сайта

 

Приемочное тестирование

тестирование проводимое при сдаче функционала заказчику

  • Пользовательское приемочное тестирование UAT (тестирование конечным пользователем)
  • Эксплуатационное (тестирование бекапов, восстановления системы, безопасность)
  • Тестирование на соответствие контракту (проверка на соответствие госту или приемочной спецификации)
  • Альфа тестирование (Эксплуатационное тестирование на стороне разработчиков)
  • Бета тестирование (во внешней среде без участия разработчиков, группой пользователей)

 

Идентификация, аутентификация и авторизация: определения

Идентификация, аутентификация и авторизация: серьезные определения

Итак, что же значат термины «идентификация», «аутентификация» и «авторизация» — и чем соответствующие процессы отличаются друг от друга? Для начала проконсультируемся с «Википедией»:

  • Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
  • Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
  • Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.

Объясняем идентификацию, аутентификацию и авторизацию на енотах

Выше было очень много умных слов, теперь давайте упростим до конкретных примеров. Скажем, пользователь хочет войти в свой аккаунт Google. Google подходит лучше всего, потому что там процедура входа явным образом разбита на несколько простейших этапов. Вот что при этом происходит:

  • Для начала система запрашивает логин, пользователь его указывает, система распознает его как существующий — это идентификация.
  • После этого Google просит ввести пароль, пользователь его вводит, и система соглашается, что пользователь, похоже, действительно настоящий, раз пароль совпал, — это аутентификация.
  • Скорее всего, Google дополнительно спросит еще и одноразовый код из SMS или приложения. Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация.
  • После этого система предоставит пользователю право читать письма в его почтовом ящике и все в таком духе — это авторизация.

Отключение телеметрии NVidia через bat файл

батник:
@echo off
echo Removing Nvidia Shield Streaming service…
sc stop “NvStreamSvc”
sc config “NvStreamSvc” start= disabled
sc delete “NvStreamSvc”

echo Removing Nvidia 3D-Vision service…
sc stop “Stereo Service”
sc config “Stereo Service” start= disabled
sc delete “Stereo Service”

echo Stopping Nvidia Telemetry service…
sc stop “nvtelemetrycontainer”
sc config “nvtelemetrycontainer” start= disabled

Использование MySQL LIMIT

В Mysql для ограничения количества результатов используется инструкция LIMIT:
SELECT * FROM users ORDER BY id DESC LIMIT 10
последние 10 записей из таблицы users

Смещение

Чтобы вернуть результаты с 6 по 15, нужно использовать такой синтаксис:
SELECT * FROM users ORDER BY id DESC LIMIT 5, 10
последние 10 записей из таблицы users, но без первых 5ти

Или то же самое:
SELECT * FROM users ORDER BY id DESC LIMIT 10 OFFSET 5

Posts navigation

1 2 3 6 7 8 9 10 11 12 136 137 138
Scroll to top