Русский
Русский
English
Статистика
Реклама

Терминология it

Пентестеры Ведьмаки мира ИТ

26.01.2021 14:17:08 | Автор: admin

Вы замечали, что мир IT очень огромен, но при этом в нем как будто нет места для ИБ, несмотря на то, что довольно много, а порой критично много на самом деле нуждающихся в нём?

Многие сейчас создают, развивают продукты, но очень мало кто хочет платить за их безопасность, люди искоса смотрят на такое решение, ведь многие - в основном, конечно, бизнесмены - не хотят и не готовы платить за то, что не принесет им деньги впоследствии, а потенциал "не потерять" для них, по всей видимости, не звучит громко.

Под катом я хотел бы сравнить и провести параллель ( пусть, быть может, местами, это может казаться утрированно) между ведьмаками и пентестерами ( ведьмаками из мира IT).

По моим наблюдениям, мир ИТ сейчас устроен так, что кругом создается все больше сервисов, больше устройств, больше технологий - следовательно больше затрат cо стороны пользоватей, при этом , внедряя все больше, как правило, платных, подписок и платных возможностей ( в том числе расширенных ), и многие при этом, думая лишь о прибыли, забывают думать о защите.

Основные причины - не рассчитали бюджет на это или же целенаправленно забили на безопасность а-ля "и так сойдет", "да кому мы нужны".

При этом так же бывают случаи, когда не рассчитали время : У тебя есть определенные обязанности перед инвесторами или же начальством и тебе обязательно нужно уложиться в сроки.

Это удается немногим, но ,уложившись в сроки, люди в итоге успевают выпускают , "как есть" , обычно поставив безопасность на последнее место - сделав лишь самый основной функционал, не успев его должным образом протестировать - но это серьезный просчет, ведь всегда присутствует человеческий фактор, нельзя не учитывать сонных , уставших программистов , допустивших ( что , в принципе, не звучит так уж сверхъествественно ) , ошибку(-и) в огромном количестве программного кода.

И это только если не считать дефолтных качеств самих программистов - порой , происходит серьезная халтура, когда бюджет попросту "пилят" - происходит это так:

  1. Выделяется бюджет на тестирование, очень приличный кусок от изначальной цены отламывают и кладут себе в карманы, а оставшееся уже готовы потратить на это самое тестирование.

  2. Ищут за оставшуюся цену специалистов в иб.

  3. Обычно все же находятся те, кто принимают за эту сумму проведение работ, но сами тем временем ищут тех, кто бы сделал эту работу за меньшую сумму, с учетом того, что те потом сами допишут определенные пункты ТЗ.

  4. Эта цепочка движется вниз до тех пор, пока не дойдет до студентов, которые еще вчера "работали за еду" и им бы не помешала практика.

  5. В итоге цепочка движется обратно вверх, где каждый на звено выше дописывает что-то от себя.

  6. Как результат, в руки заказчику возвращается отчет низкого качества, в чем, собственно, они сами и виноваты.

Что касается добросовестных программистов-разработчиков, они на то и разработчики, чтобы именно разрабатывать продукты, а не защищать их.

Да, можно придерживаться принципов безопасной разработки, но никто не заменит полноценную работу пентестера.

Некоторые компании , разрабатывающие инструменты для автоматизации проведения пентеста признают, что хоть инструменты могут выручать, но живую работу пентестера нельзя заменить нечем, а пентестер , вооруженный этими самыми инструментами становится еще мощнее.

Но некоторые этого до сих пор не понимают, всегда необходимы специализированные профессионалы своего дела, эксперты в области иб, "особый отряд" - пентестеры.

Теперь же поговорим о терминологии.

К пентестерам мы вернемся после описания Ведьмаков, которые тоже представляют собой "особый отряд".

Терминология

Кто такие ведьмаки?

Ведьмаки вымышленные персонажи из вселенной "Ведьмака" Анджея Сапковского, мутанты со сверхъестественными способностями, прошедшие специальную подготовку, чтобы стать профессиональными истребителями чудовищ по найму.

Считается, что у ведьмаков нет эмоций, хотя это и не совсем так. За последние годы каста ведьмаков сократилась до горстки действующих охотников; столь мало их осталось, что мир начинает напоминать времена, когда их и вовсе не было.

Имунны ко всем болезням и токсинам, объясняется тем, что перед боем ведьмаки принимают токсичные эликсиры, усиливающие их способности на некоторое время, в то время как обычный человек может не перенести эффекта и умереть.

То есть -в общепризнанном смыслеведьмак это профессия. Обычно под этим словом подразумевают наемных охотников на монстров, однако не любых представителей этого ремесла, а прошедших через ряд мутаций и изменений организма, которые делают ведьмаковсверхлюдьми, обладающими невероятными физическими возможностями. Именно эти данные позволяют им быть как нельзя более приспособленными к охоте на различных тварей и существ, и таким образом быть куда эффективнее любых конкурентов.

Отслеживание монстров v.1Отслеживание монстров v.1

Главного харизматичного героя - Геральта из Ривии вы можете знать, как минимум по одной из лучших игр десятилетия - "Ведьмак 3 : Дикая Охота".

Геральт из РивииГеральт из Ривии

Пентестеры

Пентестеры - особый "отряд" людей, специально обученный и прошедший подготовку, чтобы стать профессиональными истребителями "чудовищ" - проблем (уязвимостей) в IT.

Считается, что у пентестеров ( читай "хакеров") нет эмоций, что это суровые "компьютерщики" хотя это и не совсем так. За последние годы каста безопасников тоже сократилась до горстки действующих охотников; столь мало их осталось, что мир начинает напоминать времена, когда их и вовсе не было - особенно в России.

Имунны ко всем болезням и токсинам, объясняется тем, что перед боем пентестеры принимают токсичные эликсиры ( большое количество энергетиков, в том числе - кофе ), усиливающие их способности на некоторое время, в то время как обычный человек может не перенести такого количества и соответствующего ему эффекта и умереть.

То есть -в общепризнанном смыслепентестер это профессия. Обычно под этим словом подразумевают наемных охотников на уязвимости и баги, однако не любых представителей этого ремесла, а прошедших через боевую закалку и опыт, и изменений организма, которые делают пентестеровсверхлюдьми, обладающими невероятными физическими возможностями.

А именно эти данные позволяют им выдерживать нагрузку на сердце и быть как нельзя более приспособленными к охоте на различных тварей и существ (вирусы и баги ), и таким образом быть куда эффективнее любых конкурентов - программистов с каким-то уклоном в ИБ.

Отслеживание "монстров" v.2Отслеживание "монстров" v.2"Типичный" пентестер"Типичный" пентестер

Помимо этих сходств, ведьмаки, как и пентестеры, сталкиваются с недовольством тех, кто их нанял, а иногда и просто встречными прохожими.

На ведьмаков, как и на хакеров смотрят , как на какую-то отдельную касту людей , где те
"не такие ,как все", и иногда даже опасаются.

Порой, ведьмак , гуляя по городу может услышать от "необразованных" в свою сторону "мутант, выродок".

Скриншот из игры Ведьмак 3 : Дикая ОхотаСкриншот из игры Ведьмак 3 : Дикая Охота

Пентестер (он же хакер), может услышать - все от тех же "необразованных" - фрик, задрот.

Обоим в "бою" не обойтись без светящейся в темноте "волшебной" штуковины.

Те же, кто "образован" и "в курсе" наоборот, относятся с уважением и почётом, что в мире ведьмака к самим ведьмакам, что в нашем мире IT - к пентестерам, и уважают их ремесло.

Ведьмакам , после убийства ими чудовища на заказ могут сыпаться предъявы, начиная попытками урезать плату за заказ, осознанной заменой на более дешевую плату, заканчивая полным отказом платить, ссылаясь на разные , порой абсурдные причины, за которыми, конечно же, скрывается понесение ущерба репутации и нежелание признавать свой проигрыш.

Пентестеров тоже не любят, тоже порой хотят урезать плату , осознанно заменить плату на более дешевую или не платить вовсе, ссылаясь на разные, порой абсурдные причины, а так же пытаются заткнуть (1, 2) - ибо не хотят нести репутационный ущерб.

Такое порой нередко встречается , что не всегда, даже тем, кто все правильно сделал, не выплачивают награду за найденные баги и уязвимости по программе bugbounty.

Порой с этих слов состоят многие интро к рассказам на различных конференциях , таких как, например, ZeroNights.

Багбаунти

Кстати о багбаунти, в мире IТ это платформа , где , в каком -то смысле "висит" заказ на убийство за которое полагается награда, но для начала это "чудовище" нужно выследить, может даже выманить и затем устранить, но по умолчанию предполагается, что оно есть, так как жителям оно где-то время от времени мешает спокойно жить.

В Ведьмаке 3 Дикая Охота эту функцию просто выполняет доска объявлений.

Ведьмаки, как и пентестеры, как было сказано ранее, созданы для того, чтобы выполнять задачи , с которыми не способны справиться обычные воины и подготовленные рыцари, не смотря на свои силы.

Так же , обучение пентесту, как и обучение в ведьмачьих школах терпит раскол - при обычных обстоятельствах ты не найдешь возможности этого сделать, единственная возможность - делать это подпольно ( онлайн/оффлайн -курсы ) или же тебя настигает судьба самоучки, никакие вузы и школы не предоставят вам в полной мере всех возможностей для становления "элитным убийцей".

К чему же это я это все?..

Во вселенной Ведьмака, само становление ведьмаком требовало адских мук, через которые способны были пройти лишь единицы, что все таки, в последствии, окупало себя в полной мере - никто не мог выполнять работу лучше.

Вот только было множество пренебрежений к работе ведьмаков , что выражалось в неуважении и, пониженной , по меркам рынка , заработной плате со стороны нанимателей и простых жителей привели к упадку ведьмачьих школ, это не считая многих других нюансов и неудобств, которых им приходилось терпеть.

Там жители считали, мол чудовищ осталось не так много и оставшееся количество ведьмаков справится - но на самом деле ошибались, ведь чудовищ много и все они будут продолжать плодиться ( а с чего бы нет? ), быть может, создавая новые виды, а ведьмаки , хоть и сверхбойцы, но все же смертны, а создание новых бойцов либо идет очень медленно в подполье, либо отсутствует вовсе.

С той же проблемой мы сталкиваемся и в реальной жизни. Плохая гигиена в сфере ИБ, пренебрежение, неуважение по отношению к пентестерам, отсутствие качественных курсов(встречаю очень много воды), качественного обучения (многих интересует не желание научить, а лишь коммерция - проводить уроков как можно больше, рассказывая минимально, чтобы растянуть период на подольше и , следовательно, вытащить денег побольше) , а так же отсутствие его вовсе - ведет к вымиранию качественных проведений тестов на проникновение, качественных продуктов.

А ведь на кону наша с вами жизнь и наши персональные данные, если продолжить в том же духе - в будущем защищать страну будет некому.

В мире ведьмака эту проблему никто не собирается исправлять, но мы - еще можем попытаться это изменить.

Подробнее..

Что такое VPN, Proxy, Tor? Разбор

19.04.2021 20:16:49 | Автор: admin
Анонимность и конфиденциальность это прекрасные понятия. Но в последнее время создается ощущение, что в сети оба понятия стили недостижимыми. Поэтому даже я, совсем не параноик периодически задумываюсь об инструментах, таких какVPN, Proxy и Tor. Вы наверняка слышали эти слова, а может быть даже регулярно пользуйтесь пользуетесь этими технологиями для сохранения анонимности, обхода блокировок, просмотра американского Netflix или банально для доступа к корпоративной сети.


Но как именно работают эти технологии и чем они отличаются? И правда ли что бесплатный сыр только в мышеловке?Сегодня поговорим о том как защитить себя и свои данные в глобально сети.

Proxy




Среди троицы VPN, Proxy, Tor самая простая технология это именно Proxy. С неё и начнём.

Proxy переводится с английского, как представитель, уполномоченный, посредник. Иными словами, прокси-сервер это сервер-посредник.

Технология работает также просто как и звучит. Представьте, что ваш трафик в сети это чемодан. Вы хотите доставить этот чемодан по определенному адресу, но не хотели бы делать это сами, раскрывая свое местоположение и имя. Поэтому вы нанимаете посредника, который сам доставит чемодан по нужному адресу не раскрывая вашу личность и настоящий адрес.Просто и удобно. Более того такие посредники достаточно многофункциональны и пригодятся не только для банального обеспечения конфиденциальности в сети:

  • Подменив свое местоположение при помощи Proxy, вы сможете обходить региональные блокировки. Например, именно прокси-серверы позволили Telegram так легко пережить несколько лет официальной блокировки.
  • Или вы сможете получить доступ к контенту, доступному только в определенных странах. Например, к американской библиотеке Netflix, которая существенно более обширная, чем наша отечественная.
  • Или сможете сэкономить на цене авиабилетов, воспользовавшись региональными ценовыми предложениями или скидками.
  • Но может быть и обратная ситуация. Если нужно, при помощи прокси, администраторы сетей могут ограничить доступ к отдельным ресурсам.
  • Есть и менее очевидные сценарии использования. Часто прокси-серверы кэшируют данные с популярных сайтов, поэтому загружая данные через прокси-сервер вы сможете ускорить доступ к этим ресурсам.
  • Или сможете сэкономить трафик. Потому что прокси-серверы могут сжимать весь запрашиваемый контент. Именно так работают различные турбо- и экономные режимы в браузерах.

В общем, вариантов применения прокси-серверов масса. И это позитивная сторона технологии, но есть у прокси-серверов и существенные недостатки.

Типы Proxy




Во-первых, сама по себе технология очень ограниченная.Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения нужен свой тип прокси-сервера.

Например, для FTP-соединения (File Transfer Protocol) нужен FTP-прокси. Для HTTP и HTTPS также два отдельных HTTP- и HTTPS-прокси сервера.

Это серьёзное ограничение, поэтому еще есть отдельный тип прокси-серверов SOCKS-прокси.

Эта вариация протокола умеет работать с разными типами трафика. Но она работает медленнее, поэтому также подходит не для всех.

Безопасность Proxy


Но это половина беды. Все виды прокси объединяет главная, ключевая проблема проблемы с безопасностью.

Потому как прокси-сервера дополнительно никак не шифруют трафик. То есть HTTP трафик вообще не будет никак шифроваться. А HTTPS будет зашифрован также как и при обычном интернет соединении: при помощи SSL-шифрования.А это огромная проблема. И чтобы представить масштаб трагедии, давайте вспомним аналогию с чемоданом.

Пользоваться прокси-сервером это всё равно что передавать данные посреднику в чемодане без пароля. Делать такое можно только в случае если 100% доверяете посреднику. И конечно же стоит остерегаться бесплатных прокси-серверов с сомнительной репутацией.Ведь воспользоваться непроверенным бесплатным прокси, это все равно, что доверить доставить мешок бесплатному курьеру по объявлению на автобусной остановке.

Как же здорово, что во время блокировки Telegram мы все дружно пользовались проверенными надежными прокси. Так ведь?

VPN




Но есть технология, которая обладает большинством достоинств прокси и лишена большинства недостатков это VPN или Virtual Private Network виртуальная частная сеть.

Изначально эта технология задумывалась не как средство анонимизации трафика. Ее задачей было удаленно объединять компьютеры в единую сеть. Например, для доступа к локальной сети головного офиса из регионального филиала или из дома.

Принцип работы VPN похож на прокси.Трафик точно также, прежде чем попасть в интернет, сначала попадает на промежуточный сервер. Это с одной стороны позволяет вам, например, получить доступ к заблокированным ресурсам. Потому как для интернет провайдера, вы направляете запрос на VPN сервер, а не на запрещенный сайт.

С другой стороны, это позволяет вам сохранить анонимность, так как сайт, на который вы попали думает, что запрос пришел с IP-адреса VPN-сервера, а не вашего.Но прокси-серверы, делают по сути тоже самое, так в чем же тогда разница?

Ключевое отличие VPN от Proxy это сквозное шифрование. Весь трафик проходящий через VPN-сервер защищен на всём пути от точки входа до точки выхода.А всё потому, что при включенном VPN между вашим устройством и VPN-сервером создается зашифрованный канал связи, который защищает все данные от хакерских атак.

Опять же если сравнивать с прокси, в первом случае мы передаем открытый чемодан с информацией посреднику, которого либо могут в любой момент обокрасть, либо он сам украдет данные. В случае VPN мы передаем данные по закрытому туннелю проникнуть в который крайне сложно.Более того VPN работает со всеми типами данных и шифрует вообще весь трафик со всех приложений, а не только трафик вашего браузера.

При этом в отличии от прокси, для работы VPN на вашем устройстве обязательно должен быть установлен VPN-клиент в виде отдельного приложения или расширения браузера.

Впрочем, поставить приложение для рядового пользователя куда проще, чем копаться в настройках прокси где-то в настройках браузера.

Бесплатные VPN-сервисы




Получается, что VPN во всем лучше прокси? Не всегда.

Дело в том, что не все VPN-сервисы одинаково полезны. Как и в случае с прокси, бесплатные VPN-сервисы не раз были пойманы в слежке за пользователями и продаже их данных.

Например, VPN-сервис Betternet, который насчитывал 38 миллионов пользователей использовал целых 14 библиотек для слежки за пользователями.

А сервис Hola продавал IP-адреса бесплатных пользователей злоумышленникам. То есть преступники могли использовать ваш IP-адрес для своих делишек.

SHADOWSOCKS




С другой стороны, не все прокси-сервисы плохие. Например, существует особый тип прокси, который называется Shadowsocks. По сути, это SOCKS-прокси на стероидах.

Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно.А создана эта штука была нашим дружественным братским китайским народом с целью обхода великого китайского файерволла.

Отсюда и несколько приятных особенностей Shadowsocks. Например, для элегантного обхода блокировок, он умеет выборочно маскировать трафик. Вы сами выбираете что прятать, а что нет.

Например, находитесь вы в Китае и хотите проверь почту на Gmail, или свят-свят посмотреть YouTube. Благодаря Shadowsocks, вы сможете сможете сделать и это, и одновременно посещать сайты, доступные только из Китая.

В свою очередь, VPN-сервисы зашифровывают весь трафик, поэтому открыть сайты, доступные только в Китае, вы уже не сможете.

Но это не значит, что Shadowsocks лучше VPN.В отличие от VPN-сервисов, Shadowsocks не создан для защиты конфиденциальности и анонимности пользователя. При использовании Shadowsocks? пакеты данных остаются без шифрования. Это сделано специально, чтобы ваши данные были больше похожи на обычный HTTPS-трафик и не вызывали подозрений.Поэтому Shadowsocks подходит только для обхода блокировок? но никак не для безопасности или подключения к корпоративной сети.В этом плане VPN вне конкуренции. С поправкой на то, что пользоваться нужно только проверенными сервисами с хорошей репутацией.

Tor




И, наконец, самый хардкорный способ анонимизации в сети Tor. Что это и правда ли, что Tor такой безопасный?

Tor расшифровывается как The Onion Router и он использует так называемую луковую маршрутизацию. Твои данные это сердцевина луковицы, а их защита слои вокруг. Что это значит?

Для анонимизации Tor, также как прокси и VPN, пропускает трафик через промежуточные серверы. Но Только в случае с Tor их не один, а три, и называется они узлами.



А вот теперь смотрите, ваш трафик проходит через три узла:

  1. входной или сторожевой,
  2. промежуточный,
  3. выходной.

Зачем это нужно?

Во-первых, чтобы скрыть ваш IP-адрес. Каждый узел знает IP-адрес только узла, который стоит в цепочке перед. Поэтому пока ваш трафик дойдет до третьего узла, исходный IP потеяется.

Во-вторых, ваш трафик обернут в три слоя защиты. Поэтому первый и второй узел не видят вашего трафика, они только снимают слои защиты как, как кожуру с луковицы, а вот достает сердцевину и отправляет запрос в интернет только третий выходной узел.

Эти узлы разворачивают сами пользователи сети на своих компах. Чем больше пользователей, тем безопасней и тем быстрее работает сеть.

А доступ к сети осуществляется через специальный браузер Tor Browser, основанный на Firefox. Его улучшили дополнениями, запрещающими сайтам следить за тобой. Например браузер умеет отличать все скрипты на сайтах, фактически запрещая собирать любые данные пользователя, или заставляет сайты принудительно использовать шифрование.Звучит очень безопасно, но на практике, это не так.

Во-первых, Tor очень не любят правоохранительные органы, а сам факт использования Tor легко отследить.Поэтому, просто используя Tor Browser, вы уже можете привлечь лишнее внимание. Иными словами лучше использовать Tor в связке с VPN.

Во-вторых, владельцы выходных узлов очень рискуют. Ведь именно они несут ответственность за все действия, которые совершают пользователи сети.

В-третьих, те же владельцы выходных узлов видят весь ваш трафик, а значит они могут отследить вас по косвенным признакам. Именно поэтому выходные узлы больше всего любят создавать сотрудники правоохранительных органов.

Более того, из-за многослойного шифрования сеть Tor работает очень медленно, половина сайтов прост отказывается корректно работать через Tor Browser.

Итоги




Что в сухом остатке? Если вы беспокоитесь за свою безопасность в сети, то самым оптимальным способом защиты будет VPN. Но не забывайте, что использовать надо только надежные VPN-сервисы с хорошей репутацией. Часто информацию о надёжности того или иного сервиса можно найти в интернете, в специальных статьях. Также помните, что хороший VPN может стоить денег, вернее его создатели могут брать за его использования какую-либо сумму. Ведь бесплатный сыр бывает только в мышеловке.
Подробнее..

Почему 80 гостиничных телефонов покупают не отели

23.04.2021 12:19:27 | Автор: admin

В одной из прошлых статей мы рассказывали про IP-телефоны, которые ставятся в отельные номера. Самая популярная модель среди них трубка Fanvil H2U. Собственно буква H в названии модели и означает слово "hotel", и предназначены они в первую очередь для настенной установки в ванных комнатах отелей и выполнения функции телефона экстренной связи. H2U не имеет подтвержденной степени влагозащищенности по стандарту IP (как и похожие модели других производителей), но в условиях влажных и запаренных душевых комнат чувствует себя уверенно, что мы сами проверяли в реальных инсталляциях. Вообще, установка телефонов в ванные комнаты важна для отелей не только для повышения реального комфорта и безопасности гостей, но и для выполнения формальных требований для прохождения гостиничной квалификации.


image

Однако, как показывает практика, более 80% продаж этих аппаратов проходят как раз не в отели, а в самые разные другие сферы. Разберемся, почему так происходит и куда их ставят.


H2U простой, неприхотливый и при этом бюджетный IP-телефон. Нам часто приходят запросы из самых разных сфер бизнеса от компаний, которые принципиально решили обновить телефонную сеть или поставить IP-телефонию с нуля, но при этом будучи ограниченными в бюджетах рассматривают только самые дешевые варианты. Тут подобные простые телефоны без экрана составляют конкуренцию другим модель из law-сегмента за счёт розничной цены в пределах 5000 рублей.


При этом H2U рядом преимуществ:


  • компактный стильный дизайн: действительно H2U получился удачнее своего предшественника и выглядит очень современно;
  • 2 варианта цвета кстати, белые трубки хоть и стоят чуть дороже черных, но они действительно белые, а не бежевые или цвета слоновой кости;
  • простой настенный монтаж или настольная установка как удобно;
  • качественный пластик и краска телефоны не маркие и прослужат долго;
  • программируемые кнопки до 10 значений кнопок быстро вызова можно легко нанести на кастомизируемую панель на внутренней стороне.

Все это делает H2U отличным IP-телефоном для гостиниц, но и не только...


image

Больницы и общежития


В общественных помещениях с длинными коридорами часто требуются настенные телефоны со следующими характеристиками:


  • простота и неприхотливость: бюджетный вариант, который можно легко заменить, если посетитель сломает трубку;
  • компактность, удобство использования при настенном монтаже;
  • возможность осуществления экстренной связи, наличие программируемых кнопок с экстренными номерами;
  • световая индикация;
  • работа в режиме оповещения, громкая связь;
  • длинный шнур, не сковывающий движение.

image

Это особенно актуально для больниц и других медицинских учреждений, где оперативная реакция и экономия времени может реально спасти жизнь человеку. Наверняка вы помните кадры из сериалов вроде "Скорой помощи", где врачи звонят по похожим трубкам друг другу.


Такие телефоны могут устанавливаться и в больничных палатах для удобства пациентов. Вот, например, похожий аппарат в больничной палате агента Люка Хоббса.


image

Многоквартирные дома


Трубки Fanvil могут выполнять функции ответных аудиоустройств внутри квартир (и офисов) для ответа на звонок с домофона и открытия двери по нажатию на запрограммированную кнопку. На другие кнопки можно запрограммировать, например, номер консьержа, охранника, управляющей компании и т. д. При этом устройства могут использоваться и как обычный городской стационарный телефон. Это качественное и недорогое решение для контроля доступа в помещение (если не требуется передача видео). Вот лифлет, в котором мы рассказываем более подробно о таких решениях.


image

Стойки регистрации в аэропорту


Подобные компактные IP-телефоны без экрана пользуются популярностью там, где нужно экономить место и не захламлять столы или стойки. Яркий пример аэропорты. Основные преимущества IP-телефонов Fanvil и IPmatika при использовании в транспортных узлах:


  • компактность и экономия места;
  • простота использования;
  • управление одной рукой;
  • стильный дизайн, уместный в помещениях премиум- и бизнес-класса не стыдно поставить в любых помещениях аэропорта;
  • световой индикатор вызова для оперативного реагирования в шумных пространствах.

Касса в кафе, магазине


Другой пример помещений, где мало место, но при этом постоянно происходит суета и телефон легко уронить сферы торговли и обслуживания. Световой индикатор позволяет сотрудникам торговых площадей с высоким уровнем шума отслеживать и оперативно отвечать на звонки. Режимы горячих клавиш и громкой связи помогают обсудить необходимые вопросы, не прерывая работы. Компактность телефонов Fanvil и IPmatika является неоспоримым преимуществом для использования на кассовой стойке в условиях ограниченности рабочего пространства. При этом, владельцы бизнеса далеко не всегда хотят давать сотрудникам переносные DECT-трубки, которые можно уронить, потерять или просто украсть. Со стационарными телефонами таких проблем не возникает, при этом компактная установка непосредственно в кассовой зоне и длинный провод позволяют персоналу без проблем обслуживать клиентов в заведении и отвечать на телефонные звонки.


Технические характеристики Fanvil H2U


При всем вышесказанном, H2U это просто качественный IP-телефон с необходимым набором функций, который можно использовать и в бизнесе, поставив на стол сотрудникам.


Характеристики Наличие в модели H2U
Количество SIP-аккаунтов 2
Поддержка PoE Да
Количество кнопок 19
Программируемые кнопки 1 кнопка экстренного вызова, до 10 значений клавиш быстрого набора, дополнительные функциональные клавиши без возможности программирования
Световая индикация Да, подсветка кнопки при активации режима Mute (красный), двухцветная индикация на внешней стороне трубки (красный / зеленый)
Звук HD Да
Аудиокодеки G.711a/u, iLBC, G.726, G.729a, G.722, Opus
Аудиоконференция Да, 3-сторонняя
Локализация Да
Громкая связь Да
Auto Provision Да
Ethernet-порты Ethernet-порт 10/100 Мбит/с в режиме работы Bridge
Разъем для подключения гарнитуры Нет
Блок питания в комплекте Нет (возможна поставка с БП за дополнительную плату)
Возможность крепления на стену Да
Возможность кастомизации Да, бумажный носитель под защитной пластиковой панелью
Рабочая температура 0 +45 С

Компания "АйПиМатика" предлагает IP-телефоны Fanvil H2U для тестирования.

Подробнее..

Комментарий переводчика, или никто никого не обучает

24.04.2021 20:04:45 | Автор: admin

Занимаясь многолетним научно-техническим переводом все чаще приходится сталкиваться с ситуациями, когда терминологическая идиоматика источника идет вразрез с принятыми у нас в обиходе понятиями, и что для того чтобы сохранить идиоматику источника нетронутой с целью донести до читателя смысл и стилистику неискаженными в том виде, в котором данный предмет изложения воспринимается за рубежом, приходится преодолевать кучу барьеров, главный из которых можно услышать из уст редактора издательства:

В таком виде мы книгу не продадим.

Ниже приведено несколько показательных примеров. Возможно, они кому-то помогут лучше разобраться в терминологии информатики и ИТ в целом.

Идиоматика ИИ

  • Термин machine learning

Усвоение (learning) - это процесс приобретения новых знаний, смыслов и поведения. Способностью усваивать знания обладают люди, животные и некоторые машины. Достижения в области machine learning не в малой степени опираются на многолетние исследования в области теорий усвоения знаний (learning theories), предметом изучения которых является процесс формирования и усвоения знаний животными (animal learning) и человеком (human learning).

Искусственные нейронные сети и целое направление под названием reinforcement learning - яркие тому примеры. Уоррен МакКаллок и Уолтер Питтс создавали свой персептрон по принципу сети нервных клеток организма, а Ричард Саттон строил свой алгоритм reinforcement learning, моделируя усвоение знаний путем проб и ошибок, заимствовав идею подкрепления из бихейвиористской психологии, где оно означает стимул, побуждающий ученика приспосабливать свое поведение в окружающей среде.

Таким образом, практическая подобласть ИИ под названием machine learning, в отличие от теорий усвоения знаний, нацелена на отыскание методов, с помощью которых машины могли бы усваивать знания автоматически без вмешательства человека, что и следует из классического определения данного термина:

дисциплина, ориентированная на строительство приложений, которые усваивают закономерности из данных и с течением времени повышают свою точность, не будучи для этого программируемыми

Из всего вышесказанного непосредственно вытекает один важный терминологический вывод. Говоря machine learning, мы имеем в виду именно усвоение знаний машиной. И поэтому, судя по всему, указанный термин должен переводиться как машинное усвоение.

Интересно, что в некоторых европейских языках термин machine learning так и переводится. В испанском языке он звучит как aprendizaje automtico или aprendizaje automatizado, то есть автоматическое или автоматизированное усвоение. И такой подход отражает суть, так как в основе модели лежит алгоритм усвоения (learning algorithm), aka искатель минимумов (или максимумов) для надлежащим образом сформулированной математической функции. Добавив прилагательное machine, получим алгоритм автоматического усвоения, или, в более общем контексте (поменяв algorithm на model) модель автоматического усвоения, а не как в общепринятом ныне варианте. И эту тонкость очень важно понимать, так как она меняет знак смысла на противоположный и правильный, то есть на автоматическое усвоение машиной закономерностей.

Например, нередко можно услышать, что специалисты, дескать, обучают модели. Однако, профессионалы так не говорят, по крайней мере, за рубежом. Они говорят, что они их тренируют (train), так как для них причина очевидна - все тот же алгоритм машинного усвоения, лежащий в их основе. Очень жаль, но у исследователя данных нет никакого ореола демиурга. Никто никого не обучает :-(. Как раз наоборот. Учитывая заложенный в модель математический каркас, совершенно очевидно, что она в силу своей особенности учится сама, обновляя свои параметры, а роль исследователя данных (data scientist) в целом сводится к тому, чтобы подавать в модель предобработанные исторические данные и тренировать ее делать предсказания на новых данных. Математический каркас (framework) модели перелопачивает тонны данных и статистически (и не только) учится на них отыскивать неразличимые для человека закономерности, регулярности и шаблоны, то есть то, что в английском называется patterns, и, разумеется, делать предсказания (predictions) в отношении ранее не встречавшихся (unseen) данных.

Поразительно, но целая передовая практическая дисциплина до сих пор не имеет правильного названия!

Вот еще несколько кратких примеров в подтверждение такому пониманию. Одним из направлений МУ является representation learning, которое и по форме и по смыслу есть автоматическое усвоение представлений данных. Крайне важный для МУ гиперпараметр learning rate должен переводится, как скорость усвоения, так как обозначает темп, с которой модель усваивает задачу. А методика transfer learning, которая основывается на идее преодоления парадигмы изолированности знаний и улучшает усвоение моделью решаемой задачи за счет переноса знаний из родственной задачи, должна переводится как трансферное усвоение.

Возвращаясь к reinforcement learning, здесь речь идет о гедонистической самообучающейся системе усвоения путем проб и ошибок, которая адаптирует свое поведение с целью максимизировать подкрепление со стороны окружающей среды. Говоря проще, тут будет уместна аналогия с ослом и морковкой, где учеником является осел, а стимулом со стороны среды - морковка :). И тогда по идее данный термин должен переводиться как усвоение стимула или усвоение подкрепления.

Усвоение стимулаУсвоение стимула

А теперь бинго! Поскольку никто никого не обучает, то нет и учителя, а есть один лишь ученик, который учится самостоятельно, а все три направления в машинном усвоении должны звучать так: контролируемое усвоение (supervised learning) , то есть он учится, сверяясь с предопределенными метками, неконтролируемое усвоение (unsupervised learning), то есть, когда меток нет, и стимулируемое усвоение (reinforcement learning), то есть путем проб и ошибок под воздействием среды.

  • Термин precision

Прецизионность - это мера глубины, в сущности показывающая мелкозернистость или разрешающую способность результатов измерений. В отличие от нее метрика точности (accuracy) - это мера широты, или близости результатов измерений к истинному значению. Аналогичным образом, в классификационной задаче машинного усвоения антитеза между прецизионностью (precision) и полнотой (recall) в сущности означает глубину охвата и ширину охвата. В переводе термин прецизионность следует использовать как есть.

  • Термин scaling

В переводе следует проводить различие между ситуациями, когда указанный термин обозначает охват пространства или величину объема, и в этом случае он переводится как масштабирование, и когда он обозначает приведение (сплющивание или растяжение) числового ряда к некому интервалу, и тогда он переводится как шкалирование. В таких случаях вариант перевода зависит от контекста. Стоит отметить, что это один из тех случаев, когда приходится отступать от принципа терминологического единообразия в научно-техническом переводе.

  • Термин overfitting

Не следует выдавать этот термин за пресловутое переобучение. В машинном усвоении такого понятия как переобучение нет вообще от слова совсем. К тому же, вы уже надеюсь поняли, что никто никого не обучает. Переподгонка, а именно так этот термин должен переводиться, возникает, когда модель машинного усвоения слишком плотно прилегает к тренировочным данным и поэтому не способна давать точные предсказания на ранее невстречавшихся данных. Здесь неплохой аналогией является визит к портному: переподгонка - это когда костюм подогнан слишком плотно, и попытка почесать затылок приводит к расхождению швов на спине, а недоподгонка - когда наоборот, и рукава свисают до пола ;-)

Ярко выраженная переподгонкаЯрко выраженная переподгонка
  • Термин bias

В общем смысле указанный термин означает непропорциональный вес в пользу или против идеи или предмета, обычно в форме искаженности, предвзятости или необъективности, тогда как в узком смысле он означает статистически обусловленную искаженность, именуемую систематической смещенностью, и по сути аналогичен коэффициенту сдвига по оси Y в регрессии, который соответствует точке на этой оси, где прямая пересекает эту ось. В переводе следует использовать оба варианта, причем смещенность в контексте компромисса между смещенностью и дисперсией и в контексте нейронных сетей, а искаженность в контексте перекоса, вносимого в наборы данных людьми в силу своего понимания или взглядов.

  • Термин performance

В зарубежной информатике указанный термин обозначает и производительность (то есть создание некого продукта за единицу времени, по сути скорость работы), и результативность работы (то есть некое достижение после исполнения задачи, измеряемое стандартными метриками). Применительно к моделям машинного усвоения указанный термин обозначает результативность работы, измеряемую метриками точности, прецизионности и др., за исключением случаев, когда речь идет о скорости работы модели и аппаратного обеспечения в рамках инфраструктур обслуживания запросов. В переводе следует использовать оба варианта в зависимости от контекста.

Далее следуют несколько терминов информатики и программирования, важных для понимания их идиоматики.

Общая идиоматика

  • Термин building

В зарубежной информатике принят ряд метафор и противопоставлений, которые встречаются из текста в текст еще с конца 50-х годов прошлого века. И прежде всего, это метафора строительства программно-информационного обеспечения. Вот выдержка из культовой книги Фредерика Брукса Мифический человеко-месяц:

До сих пор помню толчок, который я испытал в 1958 году, когда впервые услышал, как товарищ говорит не о написании программы, а о ее строительстве. В мгновение ока он расширил мое представление о программно-информационном процессе. Метафорический сдвиг был мощным и точным. Сегодня мы понимаем, насколько похожи другие строительные процессы на строительство программно-информационного обеспечения, и мы свободно используем другие элементы данной метафоры, такие как спецификации, сборка компонентов и возведение строительных лесов.

В переводе следует использовать этот термин во всех словоформах.

  • Термин implementation

В зарубежной информатике проводится четкое различие в фазах инженерии программно-информационного обеспечения: архитектура, имплементация и реализация (это можно найти и в той же книги Брукса, в частности). Под архитектурой, или архитектурным дизайном, понимается создание плана-схемы программно-информационного продукта с использованием архитектурных шаблонов. Под имплементацией - воплощение шаблонов архитектурного дизайна в структурах данных, классах, объектах, функциях, интерфейсах и т.п. Под реализацией - воплощение дизайна в готовом инструменте или законченном продукте. В переводе используется указанный термин во всех словоформах. В переводе следует использовать этот термин во всех словоформах.

  • Термин exploration

В зарубежной информатике глагол explore выполняет очень важную познавательную роль и часто используется в противопоставлении с глаголом exploit. Разведывание, разведка (exploration) - это поиск новых идей или новых стратегий. Эксплуатация (exploitation) - это использование существующих идей и стратегий, которые оказались успешными в прошлом. Вот что об этом пишет Дэн Саймон в своей культовой книге по эволюционным алгоритмам Evolutionary Optimization Algorithms:

Разведывание сопряжено с высоким риском; многие новые идеи приводят к пустой трате времени и тупикам. Тем не менее, разведывание также может приносить высокую отдачу; много новых идей окупаются способами, которые мы не могли себе представить. Разумный человек использует то, что он знает и что имеет, вместо того, чтобы постоянно изобретать колесо. Но разумный человек также открыт для новых идей и готов пойти на просчитанный риск. Интеллект включает в себя надлежащий баланс разведывания и эксплуатации. Правильный баланс разведывания и эксплуатации зависит от того, насколько регулярна наша окружающая среда. Если наша окружающая среда быстро меняется, то наши знания быстро устаревают, и мы не можем во многом полагаться на эксплуатацию. Однако, если наша окружающая среда весьма последовательна, то наше знание является надежным, и, возможно, не будет иметь смысла в том, чтобы испытывать слишком много новых идей.

В переводе не следует подменять этот термин и его словоформы другими словами.

  • Термин workflow

В зарубежной информатике под термином рабочий поток понимается не один процесс, а именно последовательность рабочих процессов, которые выполняются стык-в-стык или с наложением, в частности производственных, административных или других процессов, через которые часть работы проходит от начала до завершения. В переводе лучше всего использовать вариации рабочий поток, рабочий поток процессов чего-либо либо последовательность рабочих процессов.

  • Термин image

Применительно к машинному усвоению и к информатике в целом, говоря об изображениях, речь почти всегда идет о цифровом снимке, представляемым матрицей пиксельных значений, и технических приемах его обработки на компьютере (ср. satellite image, X-ray image, images of cats and dogs). Выбор этого более конкретного варианта перевода еще обусловлен и тем, что слово снимок не является отглагольным существительным как слово изображение и поэтому не вносит двусмысленность, а также тем, что оно может использоваться атрибутивно как определение (ср. снимковые данные). В переводе следует использовать указанный вариант.

  • Термин thread

В зарубежной информатике под указанным термином понимается нить исполнения. Иными словами, вычислительный процесс сплетается из нитей (ср. нить рассуждения, нить дискуссии). Многозадачная операционная система способна обрабатывать сразу несколько процессов, при этом процесс может состоять из нескольких нитей исполнения, являющихся главной инфраструктурной единицей планирования заданий в операционной системе.

Нити исполненияНити исполнения

Каждая нить исполняет свою собственную операцию (псевдо)одновременно. Приставка псевдо означает, что одновременность достигается за счет того, что процессор переключается между нитями при помощи планировщика, порождая, запуская, приостанавливая и терминируя нити. Нить может обращаться к совместному ресурсу, причем она делает это конкурентно (concurrently) с использованием замка (lock), временно перекрывающего доступ к совместному ресурсу, пока тот занят. В переводе следует использовать термины нить исполнения, конкурентный и замок (замковый механизм).

  • Термин concurrent

Указанный термин не следует путать с термином параллельный. Последний означает равноудаленность в любой точке пространства, тогда как конкурентный означает схождение в одном месте или в одно время. Слово concurrent складывается из приставки con (вместе) и основы occurrence (появление). К примеру в лингвистике существует термин co-occurence (коокуррентность, co-возникновение) и его разновидность concurrence, которыми обозначается частота появления двух или более слов вместе в словарном корпусе. Конкурентная программа допускает синхронизованную обработку ветвей кода, сходящихся в одной временной точке при обращении к совместным данным, тогда как параллельная программа исполняется одновременно на разных процессорах, в разных ядрах или нитях эквидистантно, не пересекаясь.

  • Термин lock

Указанный термин следует переводить как замок или замковый механизм. В информатике замок представляет собой механизм контроля доступа к данным с целью их защиты. В программировании замки часто используются для того, чтобы несколько программ или нитей исполнения могли использовать ресурс совместно - например, обращаться к файлу для его обновления - на поочередной основе . Иными словами, замки являются механизмом синхронизации, абстракцией, которая позволяет не более чем одной нити владеть им одновременно. Владение замком это то, как одна нить говорит другим нитям: я модифицирую этот элемент, и поэтому прямо сейчас не трогайте его. Приобретение замка позволяет нити иметь эксклюзивный доступ к совместным данным, охраняемым этим замком, заставляя другие нити блокировать свою работу.

  • Термин service

Указанный термин в переводе как служба появился еще со времен ОС Windows 3.0 примерно в 1990 году, когда она стала многозадачной (и живет в Windows по сей день - нажмите CTRL+ALT+DEL, чтобы попасть в Диспетчер задач и взгляните на последнюю вкладку). В те годы Интернет только зарождался, а о веб-службах не было еще и речи. Сегодня термин служба (не пресловутый сервис) широко принят в русскоязычной документации среди таких гигантов ИТ как Microsoft и Google, а также IBM, HP и многих других, поэтому нет причин вводить термин-однодневку. В книгах, посвященных новейшей технологии, именуемой MLaaS (Машинное усвоение как служба), в которой модели машинного усвоения выставляются в качестве служб для обслуживания запросов, поступающих со стороны конечных пользователей, на получение модельных предсказаний, термин serving нередко встречается свернуто как обслуживание, но следует помнить, что под ним подразумевается именно модельное обслуживание запросов, aka доставка предсказаний конечным пользователям.

  • Термин software

Указанный термин за рубежом понимается, как программы и операционная информация, необходимые компьютеру (ср. https://en.wikipedia.org/wiki/Software), поэтому, по-видимому, его следует переводить точнее, как программно-информационное обеспечение, так как программа состоит из логики и данных.

Выводы

К сожалению, приходится констатировать, что вынесенное в заголовок поста утверждение близко к реальности - у нас до сих пор нет четких и выверенных терминологических стандартов. Переводы бывают переполнены англицизмами типа паттернов, разные термины источника переводятся одним термином или один термин источника в разных местах переводится по-разному, и оттого они похожи на наукообразный и полу-понятный хайп. Издательствам же приходится приспосабливаться, выбирая хайп вместо точности. Поразительно, но целая передовая практическая дисциплина до сих пор не имеет правильного названия!

Подытоживая, приведенный выше перечень ни в коем случае не является исчерпывающим и служит для того, чтобы привлечь внимание к данной проблематике специалистов в области ИТ и информатики в целом, а также инженеров ИИ, которые строят системы машинного усвоения, то есть то, что в английском языке носит название machine learning systems.

Подробнее..

Перевод Что такое machine learning?

29.04.2021 12:05:53 | Автор: admin

Данный пост содержит выдержки из одноименной статьи Дэниела Фагеллы, руководителя отдела исследований в компании Emerj от 26.02.2020. Дэниел является всемирно востребованным экспертом по последствиям ИИ по направлению конкурентных стратегий для лидеров бизнеса и государств; его услугами пользуются ООН, Всемирный банк, Интерпол и ведущие компании.

Слегка укороченный перевод данной статьи служит доказательством концепции, изложенной мной в предыдущем посте от 24.04.2021 Комментарий переводчика, или никто никого не обучает.

Главный тезис указанного поста звучал так:

Мы имеем феномен, который называется усвоением знаний человеком и животными. Этот феномен объясняется теориями усвоения знаний (в частности павловской теорией условных-безусловных рефлексов). В 60-х годах XX-го века компьютерные ученые задались вопросом о том, как создать самообучающуюся машину, и дали классическое определение такой машины (определение дано выше в посте), как способной автоматически усваивать знания из данных, не будучи для этого программируемой. То есть признавалось, что вычислительную машину, в отличие от людей и животных, которые наделены такой способностью по природе, надо еще наделить способностью усваивать знания. Это делается путем строительства специальных моделей машинного усвоения знаний, в основе которых лежит алгоритм машинного усвоения. Строительство таких моделей и алгоритмов и является предметом подобласти ИИ под названием машинное усвоение (МУ).

Приведенный ниже перевод сделан с учетом именно такого понимания термина machine learning. Если вы настроены к такому пониманию , как говорится по-аглицки, upfront враждебно то прошу не тратить своего времени на мои призывы подумать о присоединении к принятому во всем мире пониманию machine learning как машинному (автоматическому) усвоению знаний.

Итак, вот перевод. Прошу отнестись с пониманием (с) ;-). Все очепятки мои

Набрав что такое machine learning? в поисковой строке Google, можно открыть ящик Пандоры форумов, научных исследований и ложной информации и цель этой статьи состоит в том, чтобы упростить определение и понимание термина машинное усвоение благодаря прямой помощи со стороны группы экспертов-исследователей.

В дополнение к обоснованному, рабочему определению термина машинное усвоение, мы подробно опишем проблемы и пределы, связанные с наделением машин способностью думать, некоторые задачи, решаемые сегодня в рамках глубокого усвоения знаний (передовой подобласти машинного усвоения), и ключевые тезисы разработки приложений машинного усвоения для деловых вариантов использования.

Эта статья будет разбита на следующие ниже разделы:

  • Что такое машинное усвоение?

  • Как мы пришли к нашему определению (посредством разных точек зрения экспертов-исследователей)

  • Базовые концепции машинного усвоения

  • Визуальные представления моделей машинного усвоения

  • Как мы обеспечиваем машины способностью усваивать знания

  • Обзор трудностей и пределов машинного усвоения

  • Краткое введение в глубокое усвоение знаний

  • Цитируемые работы

  • Интервью по данной теме

Мы собрали этот ресурс, чтобы помочь в любой области вашего интереса к машинному усвоению вы можете прокрутить страницу до интересующего вас раздела либо просто читать ее по порядку, начиная с приведенного ниже нашего определения термина машинное усвоение знаний:

Что такое машинное усвоение?

Машинное усвоение знаний - это наука о том, как обеспечивать компьютеры способностью усваивать знания и действовать так же, как люди, и совершенствовать свое усвоение знаний с течением времени автономным образом, путем предоставления им данных и информации в форме эмпирических наблюдений и реально-практических взаимодействий

Приведенное выше определение содержит в себе идеальную целевую установку или конечную цель машинного усвоения знаний, выраженную многими исследователями в этой области. Эта статья предназначена для того, чтобы предоставить деловому читателю экспертную точку зрения на определение термина машинное усвоение знаний и показать принципы его работы. В сознании многих людей машинное усвоение и искусственный интеллект имеют одинаковое определение, однако есть несколько существенных различий, которые читатели должны уметь узнавать. Ссылки и соответствующие исследовательские интервью приведены в конце этой статьи для дальнейшего изучения.

Как мы пришли к нашему определению

Как и в случае с любой концепцией, термин машинное усвоение знаний может иметь несколько иное определение, в зависимости от того, кого вы спрашиваете. Мы прочесали Интернет и отыскали в авторитетных источниках пять практических определений:

1. Машинное усвоение в своей основе - это практика использования алгоритмов для разбора данных, усвоения из них знаний, а затем принятия решения или генерирования предсказания о чем-то, что присутствует в окружающем мире Nvidia

2. Машинное усвоение - это наука о том, как обеспечивать компьютеры способностью действовать без явного на то программирования Стэнфорд

3. Машинное усвоение основывается на алгоритмах, которые могут усваивать знания из данных, не опираясь в этом на программирование на основе правил -McKinsey & Co.

4. Алгоритмы машинного усвоения могут выяснять способы выполнения важных задач путем обобщения на примерах Вашингтонский университет

5. Область машинного усвоения стремится ответить на вопрос о том, как строить компьютерные системы, которые совершенствуются автоматически вместе с опытом, и каковы фундаментальные законы, которые управляют всеми процессами усвоения знаний? Университет Карнеги Мелона

Мы разослали эти определения экспертам, которых мы опросили и/или включили в один из прошлых исследовательских консенсусных опросов, и попросили их ответить своим определением либо предоставить свое собственное. Наше вводное определение отражает разнообразные ответы. Ниже приведено несколько ответов:

Д-р Иошуа Бенжио, Монреальский университет:

Термин не должен определяться использованием отрицаний (отсюда, пункты 2 и 3 исключаются). Вот мое определение:

Исследования в области машинного усвоения знаний являются частью исследований в области искусственного интеллекта, призванных обеспечивать компьютеры способностью приобретать знания посредством данных, наблюдений и взаимодействий с окружающим миром. А эти приобретенные знания должны позволять компьютерам делать правильные обобщения в новой обстановке.

Д-р Данко Николич, CSC и Институт Макса Планка:

(приведенный выше пункт 2 с исправлением): Машинное усвоение знаний -это наука о том, как обеспечивать компьютеры способностью действовать без явного на то программирования, и вместо этого наделять их возможностями усваивать некоторые трюки самостоятельно.

Д-р Роман Ямпольский, Университет Луисвилла:

Машинное усвоение знаний - это наука о том, как наделять компьютеры способностью усваивать знания так же хорошо, как люди, или еще лучше.

Доктор Эмили Фокс, Вашингтонский университет:

Мое любимое определение - пункт 5.

Базовые концепции машинного усвоения

Существует много разных типов алгоритмов машинного усвоения знаний, сотни из которых публикуются каждый день, и они, как правило, группируются либо по стилю усвоения (т. е. контролируемое усвоение, неконтролируемое усвоение, полуконтролируемое усвоение), либо по сходству формы или функции (т. е. классификация, регрессия, дерево решений, кластеризация, глубокое усвоение и т. д.). Независимо от стиля усвоения или функции, все комбинации алгоритмов машинного усвоения знаний состоят из следующих ниже компонентов:

  • Представление (набор классификаторов или понятный компьютеру язык)

  • Оценивание (aka целевая функция/функция оценивания)

  • Оптимизация (метод поиска; нередко, например, классификатор с наивысшей оценкой; используются как готовые, так и конкретно-прикладные методы оптимизации)

Автор таблицы: д-р Педро Доминго, Вашингтонский университетАвтор таблицы: д-р Педро Доминго, Вашингтонский университет

Фундаментальная цель алгоритмов машинного усвоения знаний состоит в том, чтобы обобщать за пределами тренировочных образцов, т. е. успешно интерпретировать данные, которые они никогда раньше не видели.

Визуализации моделей машинного усвоения знаний

Концепции и маркированные пункты обычно приводят лишь к одному. Когда люди задают вопрос, что такое машинное усвоение знаний, они зачастую хотят увидеть воочию, что это такое и что оно делает. Ниже приведено несколько визуализаций моделей машинного усвоения знаний со ссылками на источник для получения дополнительной информации.

Модель на основе дерева решений:

Дерево решенийДерево решений

Модель на основе гауссовой смеси:

Гауссова смесьГауссова смесь

Нейронная сеть с отсевом

Как мы обеспечиваем машины способностью усваивать знания

Машины обеспечиваются способностью усваивать знания посредством разных подходов - от использования базовых деревьев решений и кластеризации до слоев искусственных нейронных сетей (последние уступили место глубокому усвоению знаний), в зависимости от того, какую задачу вы пытаетесь выполнить, а также от типа и объема имеющихся у вас данных. Эта динамика проявляется в таких разнообразных приложениях, как медицинская диагностика или самоуправляемые автомобили.

Хотя акцент часто делается на выборе наилучшего алгоритма усвоения, исследователи обнаружили, что некоторые наиболее интересные проблемы возникают из-за того, что ни один из имеющихся алгоритмов машинного усвоения не работает на должном уровне. В большинстве случаев причиной тому являются проблемы с тренировочными данными. Кроме того, это также происходит во время работы с машинным усвоением в новых сферах деятельности.

Исследования, проводимые во время работы на реальных приложениях, часто приводят к прогрессу в этой области, и причины тому двояки: 1. Тенденция к выявлению границ и пределов существующих методов 2. Исследователи и разработчики, которые сотрудничают с экспертами в прикладной сфере деятельности и эффективно задействуют это время и опыт для повышения результативности системы.

Иногда это также происходит непреднамеренно. В качестве одного примера можно взять модельные ансамбли, или комбинации многочисленных алгоритмов усвоения знаний, служащих для повышения точности. Коллективы разработчиков, участвовавшие в конкурсе Приз Netflix 2009 года, обнаружили, что они получили свои наилучшие результаты после того, как совместили своих учеников с учениками других коллективов, что привело к быстрому рекомендательному алгоритму (подробнее о том, почему они не использовали этот ансамбль, читайте в блоге Netflix).

Один важный момент (основанный на интервью и беседах с экспертами в этой области), с точки зрения применения в бизнесе и в других сферах, заключается в том, что машинное усвоение знаний - это не просто, и даже не, автоматизация, как нередко принято неправильно понимать. Если вы думаете так, то вы неизбежно упустите ценные действенные сведения, которые машины могут предоставлять, и вытекающие из этого возможности (например, переосмысление всей деловой модели, как это было в таких отраслях, как обрабатывающая промышленность и сельское хозяйство).

Машины, которые способны усваивать знания, полезны людям тем, что при всей их вычислительной мощности они способны быстрее выделять или отыскивать закономерности в больших (или других) данных, которые в противном случае были бы пропущены людьми. Машинное усвоение знаний - это инструмент, который может использоваться для повышения способности людей решать задачи и делать обоснованные выводы по широкому спектру вопросов, от помощи в диагностике заболеваний до отыскания решений для глобального изменения климата.

Обзор трудностей и пределов машинного усвоения

Машинное усвоение знаний не может получать что-то из ничего но оно умеет получать больше из меньшего Доктор Педро Доминго, Вашингтонский университет

Исторически (и не только) две самые большие проблемы в машинном усвоении знаний связаны с переподгонкой (при которой модель демонстрирует смещенность в сторону тренировочных данных и не обобщает на новых данных и/или дисперсию, т. е. усваивает случайные вещи во время тренировки на новых данных) и размерностью (алгоритмы с большим числом признаков работают в более высоких/множественных размерностях, что затрудняет понимание данных). Наличие доступа к довольно большому набору данных в некоторых случаях также считалось главной проблемой.

Одна из наиболее распространенных ошибок среди новичков в машинном усвоении - успешно протестировать тренировочные данные и довольствоваться иллюзией успеха; Доминго (и другие) подчеркивают важность поддержания некоторого отдельного набора данных при тестировании моделей и использования только этих зарезервированных данных для тестирования выбранной модели с последующим усвоением закономерностей на всем наборе данных целиком.

Когда алгоритм усвоения (т. е. ученик) не срабатывает, нередко более быстрый путь к успеху заключается в том, чтобы предоставить машине больше данных, доступность которых в настоящее время, как известно, является главнейшим фактором прогресса в алгоритмах машинного и глубокого усвоения знаний в последние годы; однако это может привести к трудностям в обеспечении масштабируемости, в которых у нас есть больше данных, но время для усвоения этих данных остается проблемой.

С точки зрения предназначения машинное усвоение знаний само по себе не является конечной целью или решением. Более того, попытка использовать его в качестве всеохватывающего технического решения не является полезным упражнением; вместо этого, подход к проблеме или целевой установке нередко лучше всего определяется более конкретным вопросом.

Глубокое усвоение и новейшие разработки в нейронных сетях

Глубокое усвоение знаний предусматривает изучение и разработку машинных алгоритмов для усвоения хорошего представления данных в нескольких слоях абстракции (способах организации компьютерных систем). Недавнее публичное освещение глубокого усвоения со стороны DeepMind, Facebook и других учреждений высветила его как следующий рубеж машинного усвоения знаний.

Международная конференция по машинному усвоению (International Conference on Machine Learning, аббр. ICML) широко считается одной из самых важных в мире. В 2019 году она проводилась в Нью-Йорке и собрала исследователей со всего мира, которые работают над решением текущих проблем в области глубокого усвоения знаний:

  1. Неконтролируемое усвоение в малых наборах данных

  2. Усвоение на основе симуляций и переносимость в реальный мир

За последнее десятилетие системы глубокого усвоения добились больших успехов в таких областях, как обнаружение и распознавание объектов, преобразование текста в речь, информационный поиск и другие. В настоящее время исследования сосредоточены на разработке эффективного машинного усвоения знаний, т. е. систем глубокого усвоения, которые могут усваивать знания еще эффективнее, с той же результативностью за меньшее время и с меньшим объемом данных, в таких передовых областях, как персонализированное здравоохранение, стимулированное усвоение знаний роботом (robot reinforcement learning), анализ настроений и другие.

Ключевые тезисы по применению машинного усвоения знаний

Ниже приводится подборка лучших практических подходов и концепций применения машинного усвоения знаний, которые мы собрали из наших интервью для серии подкастов, а также из некоторых других источников. Мы надеемся, что некоторые из этих принципов прояснят приемы использования машинного усвоения и помогут избежать некоторых распространенных ошибок, с которыми могут столкнуться компании и исследователи при запуске проекта, имеющего отношение к машинному усвоению.

  • Возможно, наиболее важным фактором в успешных проектах машинного усвоения являются признаки, используемые для описания данных (являющиеся специфичными для конкретной сферы деятельности), и в первую очередь наличие адекватных данных для тренировки ваших моделей

  • Причина большинства случаев плохой работы алгоритмов связана с наличием проблем в тренировочных данных (например, недостаточность/искаженность данных; зашумленность данных; или недостаточное число признаков, которые описывают данные, для принятия решений

  • Из простоты не следует точность (согласно Доминго) между числом модельных параметров и склонностью к переподгонке нет заданной связи

  • По возможности следует получать экспериментальные данные (в отличие от эмпирических наблюдений, над которыми мы не имеем никакого контроля) (например, данные, почерпнутые из отправки разных вариантов электронного письма случайной выборке из аудитории)

  • Независимо от того, как мы называем данные - причинно-следственными или коррелятивными, - более важным моментом является предсказание последствий наших действий

  • Следует всегда откладывать порцию тренировочных данных в сторону для целей перекрестной валидации, если хотите, чтобы выбранный вами классификатор или алгоритм усвоения хорошо работал на свежих данных

Цитируемые работы

1 http://homes.cs.washington.edu/~pedrod/papers/cacm12.pd

2 http://videolectures.net/deeplearning2016_precup_machine_learning/

3 http://www.aaai.org/ojs/index.php/aimagazine/article/view/2367/2272

4 https://research.facebook.com/blog/facebook-researchers-focus-on-the-most-challenging-machine-learning-questions-at-icml-2016/

5 https://sites.google.com/site/dataefficientml/

6 http://www.cl.uni-heidelberg.de/courses/ws14/deepl/BengioETAL12.pdf

Интервью в Emerj по темам, связанным с машинным усвоением знаний

Один из самых лучших способов узнать о концепциях искусственного интеллекта - это учиться на исследованиях и приложениях самых умных умов в этой области. Ниже приведен краткий список нескольких наших интервью с исследователями машинного усвоения знаний, многие из которых могут представлять интерес для читателей, желающих разведать эти темы подробнее:

Выводы

Приведенный выше перевод демонстрирует, что предлагаемый русскоязычный вариант термина machine learning лишен двусмысленности и хорошо укладывается в принятую во всем мире парадигму. Я просто обращаю вниманию на несоответствие и ни на чем не настаиваю. Прошу отнестись с пониманием (с)...

Подробнее..

Перевод Культ лучших практик

10.02.2021 18:20:17 | Автор: admin

Лучшие практики, несмотря на термин, не всегда хороши. В программировании многие из них не оправдывают своего названия. Они распространяются не благодаря своим заслугам или доказательствам эффективности, а из-за эффекта авторитета и использования обществом. По мере их распространения теряются нюансы. А с потерей нюансов становится легче заниматься их евангелизмом. В сочетании с нехваткой опыта это может привести к возникновению культа лучших практик. Представьте команду, которая одержима их использованием скажем, разработкой через тестирование (test-driven development) или написанием пользовательских сценариев, до такой степени, что это уже вредит. В эту ловушку попадали многие, в том числе и я.

Почему лучшие практики могут быть вредны? Почему мы любим им следовать? Когда и как они мешают? Чтобы ответить на эти вопросы, нужно понять, откуда берутся эти практики и как они распространяются в программировании.

Самозваные лучшие практики


Главная причина, по которой некоторые лучшие практики в программировании приносят вред, заключается в том, что они вовсе не являются лучшими. Взгляните на официальное определение: лучшая практика это способ или методика, которая общепризнана лучше любой другой альтернативы, поскольку даёт более высокие результаты по сравнению с другими методиками [...]. Здесь ключевое общепризнана и лучше любой другой альтернативы.

Проблема многих лучших практик в программировании заключается в том, что они притворяются, будто соответствуют этому определению, хотя это не так. Некоторые практики не являются общепризнанными. Они происходят из различных, менее надёжных авторитетных источников. Подобным источником может быть отдельный человек или какое-то сообщество, которое представляет какую-то практику как общепринятую, хотя это лишь их собственный опыт или мнение.

Возможно, у нас есть сторонник объектно-ориентированного программирования, который говорит, что это общепринятая лучшая практика, но не все с этим согласны. Если этот сторонник уважаем, если к нему прислушиваются в сообществе программистов, то для многих его мнение будет весомым, хотя это и не сделает его общепризнанным. Есть разные соперничающие парадигмы, каждая со своими достоинствами и недостатками.

Некоторые лучшие методики не дают наилучших результатов. Утверждается, что дают, но объективно выходит на уровне альтернативных решений. Например, функциональное программирование лучше объектно-ориентированного? Мы не можем утверждать, что одно лучше другого, хотя для каждой из парадигм найдутся те, кто будет выдавать их за лучшие практики.

Проблема превосходства заключается в том, что в большинство лучших практик в программировании не имеют доказательной базы. Программирование слишком молодая сфера деятельности, она слишком быстро меняется и чересчур сложна для исследований ради получения доказательств стабильно более высоких результатов каких-то подходов. Мы работаем в мире мнений, ощущений и непроверенных сведений.

Некоторые лучшие практики ещё и очень изменчивы. Быстро развивающиеся языки и фреймворки предлагают какую-нибудь лучшую методику, а на следующий год превосходят её. В этом нет ничего плохого, но это показывает, как быстро меняется наше представление о лучшем, хотя понятие лучшей практики подразумевает проверку временем. Например, посмотрите на сообщество JavaScript и какого-нибудь популярного фреймворка вроде React. Поскольку React быстро развивается и люди набираются опыта в работе с ним, рекомендации его разработчиков могут стремительно устаревать и заменяться другими подходами. Вспомните, как быстро хуки заменили устаревшие API.

Другой пример лучшей практики-самозванки от сообщества React Enzyme. Это библиотека для тестирования, разработанная в AirBnB, которая внедрила её у себя и имела хорошую репутацию в сообществе. Какое-то время Enzyme считалась лучшим решением для тестирования React-кода. Но в течение двух лет многие столкнулись с существенными ограничениями библиотеки и внедрили более совершенные разработки. Думаю, своим первоначальным успехом Enzyme была обязана репутации авторов и отсутствию более качественных альтернатив. Вряд ли её можно назвать наилучшим решением.

Конечно, не все лучшие практики в программировании не выдерживают критики. Есть и проверенные временем, общепризнанные, наиболее эффективные. Например, сегодня этому определению удовлетворяет концепция автоматизированного тестирования.

Также не все лучшие практики-самозванки плохи. То, что они не общепризнаны, может означать, что они пока ещё не общепризнаны. Отсутствие абсолютного превосходства может зависеть от точки зрения, а в каких-то ситуациях практика действительно не имеет себе равных.

Однако все эти случаи нужно оценивать, не забывая о нюансах, что приводит нас к следующей проблеме.

Трудности перевода


Хорошие лучшие практики просты и универсальны. В программировании многие практики призваны решать сложные проблемы, что требует знания нюансов и контекста, но по мере распространения методик и подходов все эти нюансы и контекст теряются.

Вот пример: кто-то путём проб и ошибок нашёл хороший способ решения проблемы. Благодаря процессу обучения он понимает, как и когда нужно применять этот способ. У него это решение работает, и он начинает делиться своими знаниями как лучшей практикой. Их подхватывают люди, которые не получили того же опыта и применили методику напрямую, упуская нюансы. И тоже стали распространять её, методику подхватила следующая волна людей, которые ещё больше недопоняли её и тоже продолжили делиться с другими. Вскоре понимание того, почему работает эта методика, теряется. Люди бездумно повторяют её как упрощённый лозунг. Всегда пишите тесты до реализации.

Я не придираюсь к разработке через тестирование, просто это отличный пример полезной практики, для корректного использования которой требуется знать много нюансов, а они утеряны в процессе перевода и всё свелось к лозунгу. Своей исходной концепции Кент Бек посвятил целую книгу. Быстро распространившийся евангелизм упростил некоторые идеи. Когда я был студентом, то видел выступление перед второкурсниками, которые приравняли разработку через тестирование к циклу тестирования, программирования и рефакторинга, и выдавали это за самый лучший способ написания кода, свежайшую лучшую практику в отрасли.

Со временем сложность может возрастать. Идея, которая сначала была простой и для своей интерпретации требовала знания многих нюансов, постепенно усложняется людьми, которые не понимают сути. Возьмём, к примеру, agile. Изначально это был набор из 12 принципов, а сейчас он превратился в монструозные фреймворки, которые противопоставляются этим принципам консультантами, продающими корпоративное преобразование.

И когда все нюансы утеряны, возникают идеальные условия для распространения идеи. Она исходит от кого-то уважаемого, опытного и авторитетного. Благодаря своей простоте идея выглядит лёгкой в использовании. И люди, не понимающие её, подают её как панацею. В результате другие могут быстро освоить её и начать распространять. Несмотря на своё основанное на заслугах происхождение, идея становится социальным явлением.

Эффект авторитета и использование обществом


Социальный аспект распространения лучших практик помогает ответить на следующий вопрос: почему нам нравится следовать им?

Когда нам для формирования своего мнения не хватает опыта и уверенности, мы обращаемся к авторитету. Эффект авторитета хорошо известное когнитивное искажение. Именно благодаря ему лучшие практики используются в обществе. Они дают нам то, на что мы сможем положиться по мнению других людей. Тому есть много примеров:

  • Хеджирование биржевых ставок. Если мы ошибёмся, то в свою защиту можно сказать, что мы лишь следовали лучшим практикам. Как нас можно обвинять?
  • Подражание лучшему. Если мы видим, как авторитет что-то делает, то для нас вполне естественно изучить и повторить это.
  • Показная добродетельность. Если что-то является лучшим, то мы сразу хотим показать другим, что тоже это делаем.
  • Соответствие ожиданиям. Если все вокруг называют что-то лучшим, то нам будет трудно идти против мнения окружающих.

Культ


Из-за социальной природы лучших практик легко проявляется стадное мышление. Представьте команду неопытных разработчиков, в которой нет никого, на кого можно положиться. Они не могут принимать все решения обдуманно, поэтому для них лучший выход следовать лучшим практикам. Разработчики с чем-то борются и ищут какое-то решение. Находят методику, которая выглядит просто, предназначена для решения их задачи и поддерживается кем-то известным. Ваш код полон ошибок и не надёжен? Пишите больше тестов. Ваш код трудно тестировать? Внедряйте разработку через тестирование!

Когда подобное решение найдено, все становятся мотивированы авторитетом и использованием в обществе. Практика внедряется до степени абсурдности. Все нюансы потеряны. Вскоре вы получаете команду, которая настаивает, чтобы каждый тикет был написан как пользовательский сценарий, или чтобы каждый класс получал тесты, потому что это лучшая практика.

Выход из положения


Может показаться очевидным, что навязчивое внедрение чего-либо идея плохая, но многие команды именно так и поступают. Избавление от культа начинается с осознания, что широко распространённые лучшие практики это социальный феномен. Потом нужно понять, откуда они взялись и какие проблемы решают, то есть разобраться с их происхождением и тонкостями успешного применения. Возьмём в качестве примера тестирование. Когда-то я писал о необходимости интерпретировать назначение тестов с учётом каких-то нюансов, чтобы добиться желаемого результата надёжной поставки работающего ПО. В соответствии с этим примером пирамида тестирования, которая считается лучшей практикой, является устаревшей.

Затем нужно научиться на собственных ошибках. Нарушить правила и понять, что будет, если не следовать определённым методикам. Начните им следовать в качестве логического заключения и посмотрите, что будет. Вернёмся к примеру с тестированием. Мы знаем, что происходит, когда не пишешь тесты. Но попробуйте тестировать всё подряд. В какой-то момент ценность добавления новых тестов значительно снижается. Тестировать всё подряд может даже оказаться невозможно.

Или возьмём функциональное программирование. Можно сказать, что оно примерно на 80 % невероятно полезно и сильно улучшает код. Но в чисто функциональных языках эта парадигма, доведённая до абсолюта, намного усложняет разные действия вроде операций ввода-вывода по сравнению со строгими языками. Я не говорю, что в тех ситуациях один способ лучше другого, но у каждого подхода есть свои компромиссы, о которых нужно знать заранее.

Обучение на своих ошибках даёт куда более глубокие знания по сравнению с обычным следованием правилам. А совершив ошибки, можно переходить к заключительному шагу: формированию своего мнения и его распространению. Если мы поняли, откуда взялась лучшая методика, и проверили, что будет, если ей не следовать, то сможем уверенно составить своё мнение и защищать его. Мы можем помочь своим коллегам увидеть полную картину и отказаться от культа.

Идти против течения может быть трудно. Вам потребуется умение и терпение, чтобы убедить коллег в том, что их вера в какие-то подходы оказалась не оправдана. Недостаточно просто говорить об этом. Вам придётся провести их через то же обучение, через которое прошли вы. Именно так вы и стали лучше.

Чтобы сократить процесс учёбы и предотвратить формирование культа лучших методик, в вашей команде должно быть достаточное количество опытных специалистов. В каждой команде нужен достаточно опытный и уверенный человек, который может стать доверенным авторитетом для своих коллег. Кто-то, кто сможет принимать продуманные решения и объяснять необходимые нюансы.

Нам нужно поощрять открытость и независимость мышления. Необходимо тщательно изучать лучшие практики и глубоко в них разбираться. Только так мы сможем прекратить этот культ.
Подробнее..

Токен в BPMN. Определение, примеры видео

30.12.2020 18:06:06 | Автор: admin

В рамках подготовки курса по BPMN, некоторые видео я буду разворачивать в статьи для лучшего понимания слушателями. Видео урок вы можете увидеть в конце статьи.

Понятие токена в BPMN вызывает много вопросов, хотя на самом деле, эта сущность крайне проста и полезна. Для начала приведем классическое определение:

Токен это теоретический концепт, который используется для понимания поведения рассматриваемого процесса. Поведение элементов процесса может быть понято через то, как они взаимодействуют с токеном, который перемещается по структуре процесса. Между тем в системах исполнения и моделирования, использующих BPMN стандарт, не обязательно в каком-либо виде указание токена.

Проще говоря, токен это сущность, которую ввели для контроля работы бизнес-процесса, его отладки и тестирования. Так, в программировании для подобных целей существует пошаговое выполнение алгоритма (режим отладки). Программист в любой момент времени понимает, на каком этапе находится выполнение программы, может отследить, при каких условиях включается та или иная ветка.

В BPMN для аналогичных целей был введен токен. Т.е. по сути, это отметка, которая показывает вам, какой блок процесса выполняется в данный момент. Перемещая токен по процессу, вы сможете четко отследить, что и как будет работать в реальности.

Для того, чтобы работать с токеном, необходимо наличие самого бизнес-процесса. Без него само понятие токена теряет смысл. Давайте разберемся на примерах, что такое токен, и как с ним работать.

Пример 1

Рассмотрим процесс закупки товара (см. рисунок ниже). Как видите, он довольно простой, потому описывать подробно сам процесс мы не будем, а сосредоточимся на токене.

В самом начале исполнения процесса токен находится в точке входа. Далее мы начинаем его перемещать. Двигаться токен может только последовательно, переходя с этапа на этап процесса.

Таким образом, токен переходит на этап Создать документ Заявка на закупку товара. После успешного завершения этапа токен движется на этап Отправить заявку на согласование и т.д.

Если бы у нас не было такого элемента, как токен, мы бы не могли понять, где сейчас находится процесс.

Любой процесс запускается последовательно. Он не выполняется весь одновременно, а только в определенной точке. Это может быть задача, шлюз или событие. Но важно понимать, что не все процессы запускаются, не все шлюзы обрабатываются, не все задачи выполняются.

В каждый момент времени выполняется только тот элемент, на котором находится токен. Причем, только тот, который необходим по логике протекания процесса.

В нашем случае после шлюза Заявка одобрена? получен ответ Да. И токен движется по соответствующей ветке. Финал работы точка выхода.

Пример 2

Для лучшего понимания рассмотрим тот же процесс. Но в этот раз после шлюза мы получили ответ Нет.

В этом случае токен движется по другой по другой ветке или, иначе говоря, по другому потоку нашего процесса.

Важно понимать, что токен не знает о том, что у нас есть какие-то другие задачи. Процесс, т.е. токен после шлюза пошел по пути потока нет. Соответственно, все, что касается ветки да, в этом случае не интересно ни нам, ни процессу, который выполняется. Таким образом, те ветки, которые не задействованы здесь и сейчас, для процесса не существуют.

Пример 3

При работе с бизнес-процессом токенов может быть несколько, например, если выполняется две или более ветки процесса параллельно. Рассмотрим пример бизнес-процесса Согласование закупки.

Здесь мы также не будем останавливаться на самом процессе. Основные элементы понятны из графической модели, а подробности в данном случае не нужны. Обратите внимание на этап Одобрить заявку. После него на схеме находится параллельный шлюз. Этот элемент включает два потока одновременно.

Посмотрите, как это изображается при помощи токенов. На точке входа и до параллельного шлюза включительно перемещается один токен. Далее нам нужно выполнить два параллельных процесса. В результате один токен разделяется на два, которые выполняются одновременно.

Подведем итоги

Как видите, на самом деле токен это просто, понятно и удобно. Использование этой сущности поможет вам всегда четко понимать, как работает ваш процесс, даже если он будет сравнительно сложным. Используйте токены после создания графической модели для самопроверки. Применяйте их при демонстрации для лучшего понимания сути ваших предложений. О других полезных элементах BPMN мы обязательно поговорим в следующих публикациях.

Подробнее..

Sousveillance наблюдение за наблюдающим

08.05.2021 14:13:54 | Автор: admin

Чувствуете ли вы себя комфортно, когда вас снимают на камеру? Вряд ли, если не считать случаи, когда вы участвуете в съёмках ток-шоу или находитесь на дне рождения (свадьбе, корпоративе и т.п.). Если во время разговора собеседник включает камеру на смартфоне, люди рефлекторно становятся осторожнее и закрываются. Даже когда вы хорошо знаете собеседника и знаете причины видеосъёмки, вы все равно чувствуете себя открытым и незащищённым. Как рыбка в аквариуме, или приведу более грубое сравнение как бактерия под микроскопом, когда вы находитесь под постоянным видеонаблюдением: со стороны частной компании, на которую вы работаете, госучреждений, банков или любых других организаций.
Видеонаблюдение используется правительствами для сбора разведданных, предотвращения преступлений, слежки за порядком или расследования преступлений. Оно также используется и преступными организациями для планирования и совершения преступлений, а также частными предприятиями для сбора информации о клиентах, конкурентах или поставщиках.

Стив Манн предлагает перестать пассивно соглашаться быть просто наблюдаемым, и принять более активное участие и начать обратное наблюдение. Когда Большой Брат следит за тобой, начни следить за ним в ответ.

Отец носимых компьютеров


Профессор Университета Торонто Стив Манн считается человеком с самым большим опытом в ношении видеозаписывающих устройств. На протяжении четырёх десятилетий он носит различные варианты цифровых очков. Ещё будучи студентом Массачусетского технологического университета, где он был в числе инициаторов проекта носимых компьютерных устройств, Манн редко расставался со своей версией цифровых очков, постоянно экспериментируя с различными способами их применения, включая прямую трансляцию в интернете всего, что он видел (во времена, когда примеры живой трансляции в сети можно было пересчитать по пальцам). Кроме того, он придумал термин sousveillance (сувейлэнс), которым обозначает свои видео- и аудиозаписи, сделанные на территории организаций, оборудованных камерами видеонаблюдения.



Сувейлэнс является обратным наблюдением, по сравнению с сёрвейлэнс (surveillance). Surveillance это наблюдение с целью сбора информации с помощью электронного оборудования, такого как система видеонаблюдения (Сlosed Circuit Television, CCTV), или перехват информации, передаваемой в электронном виде, такой как Интернет-трафик. Он также может включать такие технические методы, как сбор разведданных и перехват почты. Правовые, этические и политические вопросы, связанные с личным надзором, в значительной степени еще предстоит изучить, но есть близкие параллели с социальными и правовыми нормами, связанными с записью телефонных разговоров. Когда одна или несколько сторон в разговоре записывают его, это и есть sousveillance, тогда как запись разговора лицом, не являющимся стороной в разговоре (например, тюремным охранником, нарушающим отношения между клиентом и адвокатом), это называется surveillance.

Стив Манн пропагандирует использование носимых компьютерных устройств для расширения собственных возможностей. Он считает, что постоянное включённое устройство позволяет человеку получать информацию, которая может очень пригодиться в будущем, причём даже несколько минут спустя. Чтобы продемонстрировать это, он экспериментирует с различными методами расширения человеческих чувств и памяти с помощью носимых устройств: например, он детализирует в увеличенном масштабе далеко расположенные объекты или проигрывает на медленной скорости видеозаписи, информацию в которых человеческий глаз физически не может распознать в режиме реального времени.

Но как вы отнесётесь к человеку, который все время ведёт видеосъёмку? Вы попросите его прекратить это или вы перестанете с ним общаться и отойдете в сторону? А если это ваш клиент и он ведёт съёмку для протокола? Может вам стоит снимать его в ответ? А вы стали бы снимать, допустим сотрудника полиции, который превысил свои полномочия? Одна из вещей, которая пролила свет на обратное наблюдение, это реакция охранников на электрические видящие устройства и аналогичные методы наблюдения. Поначалу казалось, что чем больше камер было в заведении, тем больше охранникам не нравилось использование электрических зрительных устройств, таких как очки EyeTap. Именно благодаря простому ношению электрических видящих устройств в качестве пассивного наблюдателя было обнаружено, что наблюдение и надзор могут вызвать конфликты, а иногда и конфронтацию. Это побудило некоторых исследователей выяснить, почему лица, осуществляющие надзор, с подозрением относятся к sousveillance, и, таким образом, определили понятие обратного наблюдения как новый и интересный аспект исследований в области sousveillance.



Стив Манн много раз встречал непонимание и негодование со стороны людей за то что постоянно ведет видеосъёмку: Я ношу систему компьютерного зрения в течении 34 лет и со мной всегда есть сопроводительное письмо от семейного врача. А также при мне всегда есть документация по этой системе, когда я путешествую Вечером 1 июля 2012 года мы с женой и детьми пошли в Макдональдс на авеню Елисейские поля, 140, Париж, Франция, Сотрудник Макдональдса напал на меня Он сердито схватил мои очки и попытался снять их с моей головы. Я показал ему письмо от врача и документы, которые я привёз с собой. Затем он [] привел меня к двум другим людям. После того, как все трое прочитали письмо и документацию, [он] сердито скомкал и порвал письмо моего врача. Вытолкнул меня за дверь на улицу.

На следующий день этот инцидент был опубликован на Reddit под заголовком Стив Манн, отец носимых компьютеров, подвергся физическому насилию со стороны McDonald's за ношение Digital Eye Glass, быстро заняв первое место на сайте. Последующее освещение в СМИ привело к тому, что Манн смог связаться с главой отдела обслуживания клиентов McDonald's, но получил только отказ, а не извинения. Манн запросил обзор записей видеонаблюдения с множества камер наблюдения в этом заведении McDonald's, но не получил дальнейших ответов от McDonald's. Впоследствии Манн отправил гораздо более короткое письмо на французском языке главе отдела обслуживания клиентов McDonald's, но также не получил ответа.



В результате этого инцидента, вместо того чтобы возбуждать судебный иск против McDonald's, Манн объединился с IEEE (крупнейшим в мире техническим сообществом), ACLU и некоторыми лидерами отрасли, такими как Пит Вассел, чтобы предложить закон Манна-Васселла в законодательный орган Нью-Йорка. Цель этой работы создать правовой, политический и социальный климат для противодействия действиям таких компаний, как McDonald's, которые могут оказать сдерживающее влияние на исследования и использование технологий дополненной реальности в повседневной жизни. В этом контексте Манн также формализовал концепцию McVeillance, как помещения людей под наблюдение, которым запрещено использовать свои собственные камеры. Точнее, McVeillance определялось как отношение (линейно) или разницы (логарифмически) между surveillance и sousveillance.

Применение обратного наблюдения


Есть ещё и обратный surveillance это подвид sousveillance как форма дознания или правовая защита, включающая запись, мониторинг и анализ систем наблюдения, сторонников наблюдения и также записи авторитетных деятелей и их действий. Обратный surveillance обычно представляет собой деятельность, предпринимаемую теми, кто обычно является объектом наблюдения, и, таким образом, может рассматриваться как форма этнографического или этнометодологического исследования (т.е. анализ обследуемых с точки зрения участника наблюдаемого общества). Sousveillance обычно является записью от первого лица, не обязательно вовлекая какую-либо конкретную политическую повестку дня, тогда как обратный (инверсивный) surveillance это форма наблюдения, которая обычно направлена на сбор данных для анализа и изучения государственной машины или корпораций (например, действия полиции или протестующих на митинге протеста). Sousveillance не обязательно должен быть против surveillance: оно может использоваться для противодействия силам наблюдения, или же может использоваться вместе с наблюдением для создания более полного наблюдения.

Более общая концепция sousveillance выходит за рамки просто обратного наблюдения и связанной с ним политической системы двадцатого века мы против них, когда граждане фотографируют полицейских, покупатели фотографируют владельцев магазинов, а пассажиры фотографируют водителей такси. Говард Рейнгольд в своей книге Умные мобы заметил, что это похоже на концепцию пешехода-водителя, то есть это роли, которые многие из нас время от времени принимают. Многие аспекты sousveillance были рассмотрены в рамках общей категории взаимной ответственности в научно-популярной книге Дэвида Брина Прозрачное общество 1997 года. Первый международный семинар по инверсному слежению (International Workshop on Inverse Surveillance, IWIS) состоялся в 2004 году под председательством доктора Джима Геммелла (MyLifeBits), Джой Ито, Анастасиоса Венетсанопулоса и Стива Манна.

К примеру успешного использования обратного наблюдения за государством можно отнести то, что со стороны граждан было решено множество проблем, таких как фальсификация и неправомерные действия на выборах, а также обеспечение надлежащего управления. Например, съёмки на камеру мобильных телефонов чиновников злоупотребляющих служебным положением и занимающихся запугиванием во время выборов. А в качестве эффективного применения sousveillance можно отнести видеорегистраторы на автомобилях, которые дополняют картину того, что снимают камеры видеонаблюдения на дорогах.

Область исследований, получившая развитие в IWIS, заключалась в установлении равновесия между sousveillance и surveillance. Современная теория эквивалентного наблюдения (Equiveillance) утверждает, что обратное наблюдение в некоторой степени снижает или устраняет необходимость в наблюдении. Преступления, например, могут быть раскрыты путем сотрудничества между гражданами, а не только путем наблюдения за гражданами сверху. Но это не так однозначно, как предполагает эта дихотомия. В частности, наблюдение граждан за своими соседями не есть хорошо.



Примеры гражданских организаций, занимающихся sousveillance:

  • Copwatch это сеть американских и канадских добровольческих организаций, которые следят за полицией. Группы Copwatch обычно занимаются мониторингом полиции, записывают на видео действия полиции и рассказывают общественности о неправомерных действиях полиции.
  • Dagbladet Information датская ежедневная газета и интернет-издание, анализирующее расположение камер наблюдения, поощряя читателей использовать бесплатное приложение для Android и iOS для фотографирования и геолокации камер.

И что нам это должно дать?


Sousveillance это ещё один способ добавить дальнейшего самоанализа к общему достоянию, который сохраняет общество открытым, но при этом делает мир безопаснее, пусть и делает при этом мир меньше. Таким образом, обратное наблюдение можно рассматривать как возможную замену surveillance. В этой замене можно рассмотреть оперативную социальную норму, которая требует, чтобы камеры были прикреплены к человеку-оператору. При таком сценарии любые возражения против камер видеонаблюдения могут быть высказаны другим человеком более легко, чем взаимодействовать с фонарным столбом, на котором установлена камера. Таким образом, аргумент состоит в том, что камеры, прикрепленные к людям, должны быть менее оскорбительными, чем камеры, прикреплённые к неодушевленным объектам, потому что присутствует по крайней мере одна ответственная сторона для управления камерой. Этот аргумент ответственной стороны аналогичен аргументу, используемому для управления автомобилем, где присутствует ответственный водитель, в отличие от дистанционного или автоматического управления автомобилем.

Но видеонаблюдение все же не панацея. Без ответственной и адекватной реакции на результаты съёмок толку не будет, мы получим лишь кучу записей, которые войдут в тематическую подборку роликов на YouTube с авариями, драками и т.д. Снять правонарушение на камеру это только начало, необходимо, чтобы и социум отреагировал на это.
К сожалению, в Кыргызстане и в других странах Средней Азии до сих пор практикуется похищение невест. Этот средневековый обычай по законам Кыргызской республики уголовно наказуем, но молодых ребят это не останавливает. 5-апреля 2021 года в городе Бишкек была похищена 27-летняя девушка своим бывшим ухажером. 7-апреля их обоих нашли мертвыми: парень убил её и покончил с собой. Камеры наблюдения зафиксировали момент похищения, в кадре были номер машины, в котором девушку похитили. Но из-за халатности правоохранительных органов поиски не были произведены. Впоследствии 44 сотрудника внутренних дел были уволены, но девушку к жизни это не вернуло. Это говорит о том, что наличие записи это ещё не всё, надо ещё своевременно принимать меры. И есть множество примеров того, как случайные прохожие или водители становились свидетелями похищений, они снимали это на видео (позже это станет доказательством в суде) и вмешивались, чтобы спасти человека от похитителей.

Существует потребность в эффективности и действенности sousveillance, которая может быть удовлетворена с помощью социальных сетей. Кроме того, что обратное наблюдение может помочь государственному надзору. Примеры включают мобильные приложения, которые помогают людям сигнализировать об угрозах общественности. Большой Брат иногда тоже нуждается в надзоре.

Sousveillance может изменить жизнь к лучшему и отдельно взятого человека. Начав с отслеживания всего, что снимает ваша камера, можно найти незамеченные детали вашего своего маленького мира. Сосредоточение внимания на себе и своем окружении возможно поможет вам соединиться с самим собой и окружающим большим миром.





На правах рекламы


Нужен сервер для хранения файлов или тех же видеофайлов с камер наблюдения? Эпичные серверы это надёжные серверы на Windows или Linux с мощными процессорами семейства AMD EPYC для абсолютно любых целей. Попробуйте как можно быстрее!

Подписывайтесь на наш чат в Telegram.

Подробнее..

Перевод Символы Unicode о чём должен знать каждый разработчик

15.03.2021 18:04:43 | Автор: admin


Если вы пишете международное приложение, использующее несколько языков, то вам нужно кое-что знать о кодировке. Она отвечает за то, как текст отображается на экране. Я вкратце расскажу об истории кодировки и о её стандартизации, а затем мы поговорим о её использовании. Затронем немного и теорию информатики.

Введение в кодировку


Компьютеры понимают лишь двоичные числа нули и единицы, это их язык. Больше ничего. Одно число называется битом, каждый бит состоит из восьми байтов. То есть восемь нулей и единиц составляют один байт. Внутри компьютеров всё сводится к двоичности языки программирования, движений мыши, нажатия клавиш и все слова на экране. Но если статья, которую вы читаете, раньше была набором нулей и единиц, то как двоичные числа превратились в текст? Давайте разберёмся.

Краткая история кодировки


На заре своего развития интернет был исключительно англоязычным. Его авторам и пользователям не нужно было заботиться о символах других языков, и все нужды полностью покрывала кодировка American Standard Code for Information Interchange (ASCII).

ASCII это таблица сопоставления бинарных обозначений знакам алфавита. Когда компьютер получает такую запись:

01001000 01100101 01101100 01101100 01101111 00100000 01110111 01101111 01110010 01101100 01100100

то с помощью ASCII он преобразует её во фразу Hello world.

Один байт (восемь бит) был достаточно велик, чтобы вместить в себя любую англоязычную букву, как и управляющие символы, часть из которых использовалась телепринтерами, так что в те годы они были полезны (сегодня уже не особо). К управляющим символам относился, например 7 (0111 в двоичном представлении), который заставлял компьютер издавать сигнал; 8 (1000 в двоичном представлении) выводил последний напечатанный символ; или 12 (1100 в двоичном представлении) стирал весь написанный на видеотерминале текст.

В те времена компьютеры считали 8 бит за один байт (так было не всегда), так что проблем не возникало. Мы могли хранить все управляющие символы, все числа и англоязычные буквы, и даже ещё оставалось место, поскольку один байт может кодировать 255 символов, а для ASCII нужно только 127. То есть неиспользованными оставалось ещё 128 позиций в кодировке.

Вот как выглядит таблица ASCII. Двоичными числами кодируются все строчные и прописные буквы от A до Z и числа от 0 до 9. Первые 32 позиции отведены для непечатаемых управляющих символов.


Проблемы с ASCII


Позиции со 128 по 255 были пустыми. Общественность задумалась, чем их заполнить. Но у всех были разные идеи. Американский национальный институт стандартов (American National Standards Institute, ANSI) формулирует стандарты для разных отраслей. Там утвердили позиции ASCII с 0 по 127. Их никто не оспаривал. Проблема была с остальными позициями.

Вот чем были заполнены позиции 128-255 в первых компьютерах IBM:


Какие-то загогулины, фоновые иконки, математические операторы и символы с диакретическим знаком вроде . Но разработчики других компьютерных архитектур не поддержали инициативу. Всем хотелось внедрить свою собственную кодировку во второй половине ASCII.

Все эти различные концовки назвали кодовыми страницами.

Что такое кодовые страницы ASCII?


Здесь собрана коллекция из более чем 465 разных кодовых страниц! Существовали разные страницы даже в рамках какого-то одного языка, например, для греческого и китайского. Как можно было стандартизировать этот бардак? Или хотя бы заставить его работать между разными языками? Или между разными кодовыми страницами для одного языка? В языках, отличающихся от английского? У китайцев больше 100 000 иероглифов. ASCII даже не может всех их вместить, даже если бы решили отдать все пустые позиции под китайские символы.

Эта проблема даже получила название Mojibake (бнопня, кракозябры). Так говорят про искажённый текст, который получается при использовании некорректной кодировки. В переводе с японского mojibake означает преобразование символов.


Пример бнопни (кракозябров).

Безумие какое-то...


Именно! Не было ни единого шанса надёжно преобразовывать данные. Интернет это лишь монструозное соединение компьютеров по всему миру. Представьте, что все страны решили использовать собственные стандарты. Например, греческие компьютеры принимают только греческий язык, а английские отправляют только английский. Это как кричать в пустой пещере, тебя никто не услышит.

ASCII уже не удовлетворял жизненным требованиям. Для всемирного интернета нужно было создать что-то другое, либо пришлось бы иметь дело с сотнями кодовых страниц.

Если только вы не хотели бы читать подобные параграфы. 0590

Так появился Unicode


Unicode расшифровывают как Universal Coded Character Set (UCS), и у него есть официальное обозначение ISO/IEC 10646. Но обычно все используют название Unicode.

Этот стандарт помог решить проблемы, возникавшие из-за кодировки и кодовых страниц. Он содержит множество кодовых пунктов (кодовых точек), присвоенных символам из языков и культур со всего мира. То есть Unicode это набор символов. С его помощью можно сопоставить некую абстракцию с буквой, на которую мы хотим ссылаться. И так сделано для каждого символа, даже египетских иероглифов.

Кто-то проделал огромную работу, сопоставляя каждый символ во всех языках с уникальными кодами. Вот как это выглядит:

Hello WorldU+0048 : латинская прописная HU+0065 : латинская строчная EU+006C : латинская строчная LU+006C : латинская строчная LU+006F : латинская строчная OU+0020 : пробелU+0057 : латинская прописная WU+006F : латинская строчная OU+0072 : латинская строчная RU+006C : латинская строчная LU+0064 : латинская строчная D

Префикс U+ говорит о том, что это стандарт Unicode, а число это результат преобразования двоичных чисел. Стандарт использует шестнадцатеричную нотацию, которая является упрощённым представлением двоичных чисел. Здесь вы можете ввести в поле что угодно и посмотреть, как это будет преобразовано в Unicode. А здесь можно полюбоваться на все 143 859 кодовых пунктов.

Уточню на всякий случай: речь идёт о большом словаре кодовых пунктов, присвоенных всевозможным символам. Это очень большой набор символов, не более того.

Осталось добавить последний ингредиент.

Unicode Transform Protocol (UTF)


UTF протокол кодирования кодовых пунктов в Unicode. Он прописан в стандарте и позволяет кодировать любой кодовый пункт. Однако существуют разные типы UTF. Они различаются количеством байтов, используемых для кодировки одного пункта. В UTF-8 используется один байт на пункт, в UTF-16 два байта, в UTF-32 четыре байта.

Но если у нас есть три разные кодировки, то как узнать, какая из них применяется в конкретном файле? Для этого используют маркер последовательности байтов (Byte Order Mark, BOM), который ещё называют сигнатурой кодировки (Encoding Signature). BOM это двухбайтный маркер в начале файл, который говорит о том, какая именно кодировка тут применена.

В интернете чаще всего используют UTF-8, она также прописана как предпочтительная в стандарте HTML5, так что уделю ей больше всего внимания.


Этот график построен в 2012-м, UTF-8 становилась доминирующей кодировкой. И всё ещё ею является.


График показывает распространённость UTF-8.

Что такое UTF-8 и как она работает?


UTF-8 кодирует с помощью одного байта каждый кодовый пункт Unicode с 0 по 127 (как в ASCII). То есть если вы писали программу с использованием ASCII, а ваши пользователи применяют UTF-8, они не заметят ничего необычного. Всё будет работать как задумано. Обратите внимание, как это важно. Нам нужно было сохранить обратную совместимость с ASCII в ходе массового внедрения UTF-8. И эта кодировка ничего не ломает.

Как следует из названия, кодовый пункт состоит из 8 битов (один байт). В Unicode есть символы, которые занимают несколько байтов (вплоть до 6). Это называют переменной длиной. В разных языках удельное количество байтов разное. В английском 1, европейские языки (с латинским алфавитом), иврит и арабский представлены с помощью двух байтов на кодовый пункт. Для китайского, японского, корейского и других азиатских языков используют по три байта.

Если нужно, чтобы символ занимал больше одного байта, то применяется битовая комбинация, обозначающая переход он говорит о том, что символ продолжается в нескольких следующих байтах.

И теперь мы, как по волшебству, пришли к соглашению, как закодировать шумерскую клинопись (Хабр её не отображает), а также значки emoji!

Подытожив сказанное: сначала читаем BOM, чтобы определить версию кодировки, затем преобразуем файл в кодовые пункты Unicode, а потом выводим на экран символы из набора Unicode.

Напоследок про UTF


Коды являются ключами. Если я отправлю ошибочную кодировку, вы не сможете ничего прочесть. Не забывайте об этом при отправке и получении данных. В наших повседневных инструментах это часто абстрагировано, но нам, программистам, важно понимать, что происходит под капотом.

Как нам задавать кодировку? Поскольку HTML пишется на английском, и почти все кодировки прекрасно работают с английским, мы можем указать кодировку в начале раздела <hеad>.

<html lang="en"><head>  <meta charset="utf-8"></head>

Важно сделать это в самом начале <hеad>, поскольку парсинг HTML может начаться заново, если в данный момент используется неправильная кодировка. Также узнать версию кодировки можно из заголовка Content-Type HTTP-запроса/ответа.

Если HTML-документ не содержит упоминания кодировки, спецификация HTML5 предлагает такое интересное решение, как BOM-сниффинг. С его помощью мы по маркеру порядка байтов (BOM) можем определить используемую кодировку.

Это всё?


Unicode ещё не завершён. Как и в случае с любым стандартом, мы что-то добавляем, убираем, предлагаем новое. Никакие спецификации нельзя назвать завершёнными. Обычно в год бывает 1-2 релиза, найти их описание можно здесь.

Недавно я прочитал об очень интересном баге, связанном с некорректным отображением в Twitter русских Unicode-символов.

Если вы дочитали до конца, то вы молодцы. Предлагаю сделать домашнюю работу. Посмотрите, как могут ломаться сайты при использовании неправильной кодировки. Я воспользовался этим расширением для Google Chrome, поменял кодировку и попытался открывать разные страницы. Информация была совершенно нечитаемой. Попробуйте сами, как выглядит бнопня. Это поможет понять, насколько важна кодировка.


Заключение


При написании этой статьи я узнал о Майкле Эверсоне. С 1993 года он предложил больше 200 изменений в Unicode, добавил в стандарт тысячи символов. По состоянию на 2003 год он считался самым продуктивным участником. Он один очень сильно повлиял на облик Unicode. Майкл один из тех, кто сделал интернет таким, каким мы его сегодня знаем. Очень впечатляет.

Надеюсь, мне удалось показать вам, для чего нужны кодировки, какие проблемы они решают, и что происходит при их сбоях.
Подробнее..

Претотипирование новый термин в словаре или как проверить идею очень дешево и очень быстро

27.12.2020 14:05:39 | Автор: admin

Проблема

У каждого из нас есть не менее одной идеи на миллион. Но далеко не у каждого получается воплотить свои задумки в жизнь. Этому есть ряд причин, о которых написано немало книг и статей. Известно также, что реализовать свои идеи не получается даже у крупных компаний с большим опытом, крутой командой и немалым бюджетом. Для примера можно посмотреть на кладбище проектов компании Google или морг Microsoft. Трудно представить, что у этих компаний столько много не получившихся проектов, на которые были потрачены немалые деньги и время.

Кладбище проектов компании GoogleКладбище проектов компании GoogleМорг проектов MicrosoftМорг проектов Microsoft

Что делать?

Известно также, что и огромное количество стартапов не взлетают более 75% из них теряют деньги инвесторов. Большинство новых продуктов могут провалиться, даже если вся операционка управляется самым идеальным способом. И что же делать? Как вариант попросить фидбэк у клиентов. Но, к сожалению, люди так устроены, что спрашивать их, купят они ваш продукт или нет бесполезно. Важно не то, что они говорят, а то, на что они уже тратят своё время и деньги. Им можно задавать вопросы про прошлое и настоящее, но не про будущее. Знаменитая фраза Генри Форда подтверждает этот тезис: Если бы я спросил, чего хотят мои клиенты, они бы попросили более быструю лошадь. Так же считал и Стив Джобс: Невозможно создать хороший продукт, основываясь на опросах людей или пользуясь фокус-группами. Люди сами не знают, чего хотят, пока им это не покажешь.

Решение

Выход есть. Большинство из нас знает о понятии и принципах прототипирования. Но, наверное, единицы слышали о термине претотипирование. Эту идею разработал технический директор компании Google и лектор Стэнфордского университета Альберто Савойа. Претотип сокращенно от pretended prototype притвориться, что у тебя есть прототип.

Ключевой показатель измерения качества претотипов это количество часов до получения данных. Ни дней, ни месяцев, а часов. Альберто возглавлял ряд проектов в Google, где создавал идею претотипирования, тестировал и совершенствовал. В итоге получился мощный набор инструментов и методов, помогающих инноваторам, менеджерам по продуктам и предпринимателям убедиться в том, что они строят правильные идеи, прежде чем строить их правильно. Об этом он и написал свою книгу The right it, которую издал не сразу, так как сделал сначала претотип книги. И уже после тестирования на своих знакомых, исправлял до тех пор, пока не получился нужный результат.

Книга The right it, автор Алберто СавойаКнига The right it, автор Алберто Савойа

Когда А. Савойа преподавал свою идею в Стэнфорде, на одной из лекций он в очередной раз убедился в скорости проверки гипотез с помощью претотипирования. Пока Альберто рассказывал о сути задания, одна студентка придумала сервис по мойке велосипедов и, послав емейл всей группе, получила первый заказ.

Методы и примеры

Почему иногда не подходят прототипы? Потому что они занимают слишком много времени. Пока мы работаем над идеей, то влюбляемся в нее настолько, что уже не можем поменять или отказаться, даже если рынок говорит о том, что идея неверна. В случае прототипа мы думаем, каким образом его сделать, а в случае претотипа должны думать, надо ли его делать в принципе. Прототип делается за дни, недели, месяцы, а претотип за часы (максимум дни).

В необходимости делать претотипы убедилась не только компания Google. Ниже приведены самые яркие примеры того, какими способами проверяют свои идеи другие известные компании.

Фейковая дверь

Фейковая дверь отличный и самый быстрый способ претотипирования. Суть его заключается в том, чтобы не имея готового продукта, даже на стадии идеи, проверить гипотезу за часы.

Например, компания Wannaby до запуска своего мобильного AR-приложения Wanna Kicks представила, что оно уже существует. Ребята сняли ролик о том, как в будущем люди будут покупать кроссовки онлайн с помощью AR. Приложение позволит юзерам при помощи камеры телефона и технологии дополненной реальности примерить обувь на ноги. Wannaby выбрали для презентационного ролика самую желаемую на тот момент модель кроссовок Yeezy Boost 350 от Каньо Уэста. Залили ролик в интернет на Reddit, YouTube, Instagram, Twitter, Facebook и стали наблюдать за поведением аудитории. Эффект оказался классным. Позже Wannaby рассказали об этом методе на newstartups.

Wanna Kicks от компании WannabyWanna Kicks от компании Wannaby

Претотип фейковая дверь используется не только для тестирования ИТ-продуктов. Его можно применять и для классических бизнесов. Предположим, вы хотите открыть магазин античных книг. За пару десятков долларов можно сделать вывеску, приклеить ее над дверью помещения будущего магазина и дальше посмотреть: сколько людей за час проходят мимо вывески, сколько заметили надпись, сколько остановились и пробуют зайти, какой возраст, пол и другие характеристики тех, кто хочет зайти.

Фасад

Разница между претотипами фасад и фейковая дверь в том, что когда потенциальный покупатель стучит в дверь, в случае фасадного претотипа всегда что-то происходит. Например, в случае магазина книг, вы можете снять на день помещение у потенциального арендодателя, оставить внутри какое-то количество книг, поставить стол/стул и ждать потенциального покупателя без ремонта, найма персонала и других инвестиций.

Механический турок

Смысл метода в замене сложных и дорогих компьютеров или машин людьми.

В XVIII веке венгерский изобретатель Вольфганг фон Кемпелен создал машину, которая сама играла в шахматы. Он возил ее по Европе, и люди очень удивлялись, как она может их обыгрывать. В то время не было искусственного интеллекта и вообще любых технологий, которые позволяли это сделать. Он просто посадил внутрь машины человека.

Данный метод также известен как метод Флинстоуна. Флинстоун герой веселого мультфильма, который приводил в движение автомобиль своими же ногами вместо колес. Также у него был пульт от телевизора, в котором сидела птичка и при нажатии на кнопку вылетала из него для переключения каналов.

Механический турокМеханический турок

Вот пример метода механический турок от компании IBM. 50 лет назад компания хотела упростить ввод текста машинистами за счет создания алгоритма распознавания речи. Но алгоритма еще не было. Для этого они пошли тем же путем, что и венгерский изобретатель поставили компьютер, дали его клиенту, а в соседней комнате сидела девушка, которая и набирала сказанный текст. Но в IBM заметили, что у людей устают связки, и они не могут долго голосом набирать текст. Так компания быстро поняла, что идея неправильная и не стала тратить время и деньги на развитие идеи.

Метод Пинокио

Изобретатель, нейробиолог и исследователь AI Джефф Хокинс родил прекрасную идею карманного компьютера. Он сделал множество дорогих прототипов, но, к сожалению, ни один из них не работал. После того как бюджет закончился, Джефф начал тестировать идеи более дешевым способом. Он вырезал из дерева разного размера карманные компьютеры, наклеил предполагаемые экраны из бумаги и носил их весь день с собой, представляя, как бы он их использовал. Например, когда кто-то у него спрашивал, свободен ли он на обед в пятницу, Джефф доставал кусок дерева как карманный компьютер и смотрел в воображаемое приложение календарь. Он хотел понять, какие приложения он использовал бы чаще всего. Результаты были следующие: Джефф носил с собой его условный Palm (карманный компьютер) 95% времени, доставал его в среднем 12 раз в день, 55% в нем планировал встречи, 25% времени искал контакты, 15% заполнял чек-лист и 5% делал заметки.

В результате родился Palm Pilot, который можно назвать первым успешным карманным компьютером.

Претотип и готовый продукт Palm PilotПретотип и готовый продукт Palm Pilot

Претотип на одну ночь

История AirBnB отличный пример. В 2007 году дизайнеры Брайан Чески и Джо Геббиа не могли больше оплачивать аренду своей квартиры в Сан-Франциско. Для того чтобы свести концы с концами, они решили превратить свой чердак в жилое помещение. В те дни в городе проходила конференция дизайнеров, мест в гостиницах не хватало, поэтому ребята создали простой сайт с фотографиями их чердака, переоборудованного в жилое помещение с тремя надувными матрасами на полу и с обещанием завтрака домашнего приготовления (на деле это было замороженное печенье Pop-Tarts, разогреваемое гостеприимными хозяевами в микроволновой печи). Сайт принес им трех первых квартиросъемщиков, каждый из которых заплатил $80. После первого проданного уикенда Чески и Геббиа стали получать электронные письма от людей со всего мира с вопросом: когда их сайт будет доступен в таких местах как Буэнос-Айрес, Лондон и Япония?

Команда компании Tesla, прежде чем арендовать помещения, всегда приезжает на выбранное место с мобильным шоурумом. Он разворачивается за несколько часов, и так Tesla с помощью собственноручно собранных данных принимает решение, стоит ли там открываться.

Шоурум компании TeslaШоурум компании Tesla

Метод притвориться-что-владеешь

Суть этого метода заключается в том, что прежде чем инвестировать в покупку того, что вам нужно для вашего продукта, сначала лучше взять его напрокат или одолжить. Необходимо найти способ использовать инструменты или оборудование, прежде чем совершать значительную покупку.

Приблизительно так получилось у Ричарда Брэнсона с идеей Virgin Airlines, хотя он не планировал запускать авиакомпанию. Ричард со своей девушкой были в отпуске на Виргинских островах. Они планировали слетать в Пуэрто-Рико, но, добравшись до аэропорта, узнали, что рейс отменён. Никто ничего не предпринимал. Пассажиры слонялись с потерянным видом. Тогда решить вопрос попытался Ричард. Как позже он сам писал в своей книге К черту все! Берись и делай!: Я понятия не имел, что я делаю, но с превеликим апломбом нанял самолет за 2000 долларов. Потом разделил эту сумму на количество пассажирских мест. Получилось 39 долларов с носа. Я одолжил доску для объявлений и написал на ней VIRGIN AIRWAYS. БИЛЕТ В ОДИН КОНЕЦ ДО ПУЭРТО-РИКО $39. Благодарные пассажиры тут же расхватали все билеты. Я заполучил два дармовых билета, да еще чуть-чуть заработал.

Ричард БрэнсонРичард Брэнсон

Нарушитель границы

Ребята из маленькой дизайн-студии Upwell Design сделали интересный многофункциональный выключатель света, на который можно вешать ключи и складывать письма. Назвали его Walhub.

WalhubWalhub

Они не знали, будет он продаваться или нет, но придумали как это можно проверить. Ребята изготовили несколько таких выключателей, одели майки продавцов IKEA и положили их на полку в магазине IKEA, когда никто не видел, и стали наблюдать, будут ли эти продукты брать в корзину реальные покупатели.

Каждый, кто захотел купить выключатель, получил его бесплатно. Ребята сняли видео про свое предприимчивое нарушение и выложили на YouTube. Это отличный вдохновляющий пример претотипирования, который привлек внимание прессы и получил большое количество просмотров. Конечно, смелым ребятам повезло. Но лучше договариваться с магазином, насколько это возможно.

Скриншот из видео дизайн-студии Upwell DesignСкриншот из видео дизайн-студии Upwell Design

Провинциал

Данный метод предполагает, что перед запуском по всему миру своего продукта или сервиса необходимо провести тест на небольшой группе людей и начать с узкой ниши. А после достижения желаемых результатов двигаться в ширину.

Отличным примером этого метода служит история Ингвара Кампрада, основателя ИКЕА. Свой первый опыт в бизнесе он получил еще в 6 лет с продажи коробка спичек. И первым его покупателем был его отец. Затем в десятилетнем возрасте он стал продавать всего понемногу: ручки, карандаши, разные мелкие товары. Позже, в 1943 году, он основал фирму под названием ИКЕА, открыл магазин и продавал товары первой хозяйственной необходимости и товары для дома по низкой цене. Когда увидел, что дело идет задумался о расширении своего бизнеса.

Метод Эдисона

Томас Эдисон оставил после себя 1093 патента, среди которых были такие изобретения, как лампочка, печатная машинка, фонограф, батарейка и кинокамера. Исследователи, пытавшиеся понять секрет творческой продуктивности Эдисона, выделили несколько особенностей его методики работы с идеями. Одно из правил Эдисона количество. Самому себе и сотрудникам своей компании он устанавливал так называемые квоты на изобретения. Его собственная квота была: одно небольшое изобретение раз в десять дней и одно большое раз в полгода. Чтобы проверить этот принцип на себе, на курсе по Design Thinking в Стенфорде предлагают задание придумать все способы альтернативного использования кирпича. В среднем обычный человек предлагает шесть-восемь вариантов. А теперь представьте, что вам дали задание придумать 40 способов использования кирпича. Благодаря заданной квоте, ваша голова начнёт работать иначе.

Известная цитата Томаса ЭдисонаИзвестная цитата Томаса Эдисона

Также пришлось перебрать огромное количество идей и команде успешной игры Angry Birds. Ребята дорого пробовали делать игры чуть не обанкротились. Но они не отчаялись и пришли к тому, что начали делать по 10 концептов в день, пока не родилась идея Angry Birds.

Пикник на кладбище

Этот метод предполагает исследование того, что было опробовано раньше и провалилось. Тут важно четко осознать, какие будут отличия у новой версии предполагаемого продукта или услуги и почему это будет иметь значение для вашего клиента. Иногда предыдущие варианты просто имеют слишком много функций, и для улучшения стоит лишь удалить некоторые.

Вот, например, в 1980-е годы цирки переживали кризис. В обычном представлении цирк это большой тент, звери, дешевые билеты, клоуны, поп-корн, здоровые мужики-силачи и горящие факелы. Представления были предсказуемыми и неинтересными, количество посетителей падало. И тогда Цирк дю Солей (Cirque du Soleil) сделал традиционный цирк наоборот: уменьшил тент, убрал животных, клоунов, попкорн, силачей, стал продавать дорогие билеты. В итоге получился успешный продукт.

Итог

Тестировать гипотезы можно не просто быстро, а очень быстро. Мы влюбляемся в идею и тут же начинаем бояться, что рынок ее не примет. К сожалению, рынок часто говорит нет. Поэтому и важна скорость проверки гипотезы.

  • Прежде чем делать претотип, стоит подумать, какой способ подходит для идеи, чтобы проверить её быстро

  • Лучший способ найти классную идею это иметь огромное количество идей

  • Единственный способ понять, чего хочет рынок это не спрашивать, а предлагать

  • Мы не знаем, что нужно рынку, и единственный способ это проверить собственноручно собрать данные

  • Прежде чем писать бизнес-план, нужно убедиться есть ли тут бизнес

  • Ошибаться это нормально. Вспомним ещё раз кладбище и морг компании Google и Microsoft. И даже у них это не всегда получается, и они не боятся признать ошибку, поменять свое мнение.

И последнее этично ли делать претотипы? Каждый может ответить на этот вопрос сам себе. Многие из тех, кто практикует претотипирование, дают бонусы клиентам, использовавшим претотипы в виде бесплатного доступа после запуска продукта и т.д.


P.S.: меня зовут Алексей. Я CEO и co-founder Smart Oculus. За плечами 14 лет предпринимательского опыта, более 24 проектов в 4 разных сферах (IT, производство, общепит и торговля). В моем опыте хватает провальных проектов. Не понаслышке знаю, что такое боль с постоянным стрессом от смерти идеи, потери бизнеса, денег, а самое главное времени. Поэтому я и моя команда все больше понимаем необходимость использования претотипирования.

Подробнее..

Перевод Архитектура, узлы и интерфейсы O-RAN

31.03.2021 18:20:59 | Автор: admin

Узлы O-RAN

На рис. 1 показан общий вид узлов, определенных альянсом O-RAN.Синие элементы определены 3GPP и адаптированы спецификациями O-RAN (добавляется O-), а оранжевые - это элементы, определенные O-RAN.(интерфейсы между элементами явно не показаны на этом рисунке - они представлены подробнее далее)

Рис. 1. Объекты, определенные O-RANРис. 1. Объекты, определенные O-RAN

К отдельным элементам относятся следующие:

  • O-Cloud:платформа облачных вычислений, включающая узлы физической инфраструктуры для размещения функций O-RAN;вспомогательные программные компоненты (например, система упроавления, мониторинг виртуальных машин, среда выполнения контейнеров и т.п.), функции управления и оркестрации.

  • O-RU(удаленный блок O-RAN): логический узел, на котором размещается уровень низкого физического уровня (например, FFT / IFFT, PRACH) и RF на основе LLS (разделение нижнего уровня);

  • O-DU(распределенный блок O-RAN): логический узел, на котором размещены уровни RLC (управление радиоканалом) / MAC (управление доступом к среде) / высокий PHY на основе LLS;

  • O-CU-CP(O-CU-Control Plane - плоскость управления центральным блоком O-RAN): логический узел, на котором размещены RRC (управление радиоресурсами) и CP (плоскость управления) PDCP (протокол конвергенции пакетных данных);

  • O-CU-UP(O-CU-User Plane - пользовательская плоскость): логический узел, на котором размещены SDAP (протокол адаптации служебных данных) и UP (пользовательский уровень) часть PDCP;

  • Near-RT RIC(интеллектуальный контроллер RAN в режиме близкого к реальному времени или nRT RIC): логический узел, обеспечивающий управление / оптимизацию элементов и ресурсов RAN в режиме почти реального времени посредством детального сбора данных и действий по E2.Контроллер nRT RIC может включать рабочий процесс AI / ML.

  • Non-RT RIC(Интеллектуальный контроллер RAN не в реальном времени или NRT RIC): логический узел, обеспечивающий управление без Real Time, а также оптимизацию элементов и ресурсов RAN, контроль процессов AI / ML и управление приложениями / функциями на основе политик в nRT RIC;

  • xApp: приложение, предназначенное для работы на nRT RIC, состоящее из одного или нескольких микросервисов.xApp не зависит от nRT RIC и может предоставляться третьей стороной.

  • SMO(Service and Management Orchestration): система, поддерживающая оркестрацию компонентов O-RAN, которая включает NRT RIC.

Различные блоки, как правило, могут быть предоставлены отдельными поставщиками, что позволяет создать экосистему игроков, разрабатывающих только CU или DU, или только xApps или RIC и т.д. В этом заключается преимущество концепции O-RAN.

Архитектура O-RAN

Давайте теперь посмотрим на общую архитектуру O-RAN (рис. 2), где объекты, представленные на рис. 1, соединены интерфейсами в соответствии со спецификацией O-RAN Alliance [11].

Рис. 2. Общая архитектура O-RANРис. 2. Общая архитектура O-RAN

Как и раньше, синие объекты определяются 3GPP (оба включают функциональные возможности, предоставляемые синими полями, а также интерфейсы, такие как F1 и E1), в то время как оранжевые элементы и интерфейсы определяются O-RAN Alliance.Прежде всего остановимся на оранжевых интерфейсах:

  • Интерфейс A1: между NRT RIC и nRT RIC, через который NRT RIC предоставляет nRT RIC контроль политиками, дополнительной информацией и обновлениями модели машинного обучения.

  • Интерфейс E2:фактически доступ в O-RU, O-DU, O-CU.С его помощью мы можем контролировать, что происходит в этой подсистеме, используя сообщения мониторинга, приостановки, переопределения, управления и выполнения действий, исходящих от xApps / nRT RIC, и получать сбор данных и обратную связь от этих объектов.

  • Интерфейсы O1 и Open-Fronthaul M-plane: обычныйинтерфейсFCAPS (Fault, Configuration, Accounting, Performance, Security) с конфигурацией, реконфигурацией, регистрацией, безопасностью, производительностью, обменом деталями мониторинга с отдельными узлами, такими как O-CU-UP, O-CU-CP, O-DU, O-RU, а также nRT RIC.

  • Интерфейс O2:служит для управления ресурсами платформы и рабочей нагрузкой (например, масштабированием ресурсов и FCAPS).

На рисунке также показаны три контура управления, а именно первый контур управления, работающий в режиме реального времени, где выполняются действия в масштабе времени ниже 10 мс, например, планировщик находится в O-DU и не является предметом спецификации O-RAN Alliance. Затем у нас есть контур управления в режиме, близком к реальному времени, с синхронизацией от 10 мс до 1 с, в котором работают такие функции, как управление трафиком, управление мобильностью и управление помехами.Наконец, самый внешний контур управления касается операций не в реальном времени продолжительностью более 1 секунды, с функциями оркестровки и оптимизации, а также с включением моделей машинного обучения.

Варианты реализации O-RAN

На рис. 3 и 4 показаны различные варианты реализации архитектуры O-RAN на основе [11].Обратите внимание, что узел E2 - это логический узел, завершающий интерфейс E2, для NR это O-CU-CP, O-CU-UP, O-DU или любая комбинация, разрешенная O-RAN Alliance.

Рис. 3. Параметры агрегирования O-RAN: дезагрегированные сетевые функции (слева);Агрегированные O-CU-CP, O-CU-UP и O-DU(справа)Рис. 3. Параметры агрегирования O-RAN: дезагрегированные сетевые функции (слева);Агрегированные O-CU-CP, O-CU-UP и O-DU(справа)

В левой части рис. 3 показана полностью дезагрегированная архитектура (идентичная рис. 2), где nRT RIC имеет соединения E2 с каждым отдельным O-CU и O-DU, которые затем становятся отдельными узлами E2.Такие узлы можно агрегировать по-разному.Один примерный вариант показан в правой части рисунка 3, где O-CU и O-DU объединены вместе и они вместе обрабатываются и вызываются как один узел E2, к которому существует только одно соединение E2 (и одиночное соединение O1).

Рис. 4. Параметры агрегирования O-RAN: агрегированный nRT RIC, O-CU-CP, O-CU-UP (слева), агрегированный по всем узлам (справа)Рис. 4. Параметры агрегирования O-RAN: агрегированный nRT RIC, O-CU-CP, O-CU-UP (слева), агрегированный по всем узлам (справа)

Следующий набор параметров на рис. 4 показывает другой способ комбинирования различных функциональных элементов.Левая часть этого рисунка представляет объединение nRT RIC вместе с O-CU, что означает, что интерфейс E2 для управления O-CU является внутренним, и от этого объединенного узла есть обычный интерфейс E2 только к O-DU.Наконец, правая сторона рис. 4 представляет вариант, в котором все узлы (кроме SMO) объединены вместе, таким образом, интерфейс E2 является полностью внутренним, имеется только одно соединение O1 и всегда присутствует интерфейс A1.

Резюме

В этом посте обсуждаются узлы и интерфейсы, определенные O-RAN Alliance.Предоставленные варианты реализации визуализируют одно из преимуществ O-RAN, а именно гибкость реализации с открытой архитектурой O-RAN.Эти варианты, с одной стороны, обеспечивают гибкость в реализации и различных конфигурациях поставщиков, но цена, которую приходится платить за это разнообразие, заключается в том, что нужен способ идентификации внутренних узлов, которые вы хотите контролировать, т.е. для этого требуются интерфейс E2 и интерфейс O1. чтобы иметь возможность фиксировать все эти различные параметры и инкапсулировать элементы управления, например, только для O-DU.

Обратите внимание, что O-RAN Alliance совсем недавно выпустила новый набор спецификаций вместе со значительными обновлениями существующих [12].

Аббревиатуры

5GC 5G Core Network
5QI 5G QoS Indicator
AMF Access and Mobility Function
API Application Programming Interface
CA Cell Association
CN Core Network
CP Control Plane
CU Central Unit
D/A Digital to analog
DU Distributed Unit
FCAPS Fault, Configuration, Accounting, Performance, Security
FH Fronthaul
gNB next-generation NodeB
I/F Interface
LLS Lower-Layer Split
MAC Medium Access Control
MANO Management and Orchestration
MBB Mobile Broadband
Mgmt Management
ML Machine Learning
NG-RAN Next Generation RAN
nRT near Real Time
O-CU-CP O-RAN Central Unit Control Plane
O-CU-UP O-RAN Central Unit User Plane
O-DU O-RAN Distributed Unit
O-eNB O-RAN evolved NodeB
ONF Open Networking Foundation
O-RAN Open RAN
O-RU O-RAN Radio Unit
OSC O-RAN Software Community
PDCP Packet Data Convergence Protocol
PHY Physical Layer
PM Performance Measurements
QoS Quality of Service
R/W Read/Write
RA Resource Allocation
RAN Radio Access Network
RFE Radio Front-End
RIC RAN Intelligent Controller
RLC Radio Link Control
RRC Radio Resource Control
RRM Radio Resource Management
RT Real-Time
RU Remote/Radio-Unit
SDAP Service Data Adaptation Protocol
SD-RAN Software Defined RAN
SM Spectrum Management
SMO Service Management and Orchestration
S-NSSAI Single - Network Slice Selection Assistance ID
SON Self-Organizing Networks
TS Traffic Steering
UE User Equipment
UPF User Plane Function
xApp Application to be placed at nRT RIC

Линки на источники

[1]O-RAN ALLIANCE (o-ran.org)
[2]3GPP
[3]Open Networking Foundation
[4]SD-RAN Open Networking Foundation
[5]Telecom Infra Project | Global Community Connectivity collaboration
[6]OpenRAN Telecom Infra Project
[7]Home Open RAN Policy Coalition
[8]O-RAN Software Community
[9]O-RAN Virtual Exhibition
[10]Open RAN Small Cell Forum
[11] O-RAN.WG1.O RAN Architecture Description v03.00, O-RAN Architecture Description, November 2020
[12]O-RAN ALLIANCE Introduces Minimum Viable Plan Towards Commercial O-RAN Solutions and 28 New O-RAN Specifications Released Since November 2020

Подробнее..

Перевод Введение в O-RAN

31.03.2021 18:20:59 | Автор: admin

В настоящее время одной из самых обсуждаемых тем в мире телекоммуникаций является Open RAN.Автор хотел бы предложить серию сообщений, чтобы обсудить технические аспекты в этой области.Этот пост представляет собой введение в O-RAN, за которым последуют статьи с более глубоким обсуждением технических деталей.Прежде всего, чтобы избежать недоразумений, мы собираемся говорить об O-RAN (с тире).Это концепция Open RAN, в соответствии с определением O-RAN Alliance, организацией, миссия которой состоит в том,чтобы переформировать индустрию RAN в сторону более интеллектуальных, открытых, виртуализированных и полностью совместимых мобильных сетей[1].

На рис. 1 показана эволюция сети радиодоступа (RAN) при переходе от традиционного подхода к Open RAN. Унаследованный (legacy) способ предоставления RAN заключается в том, что существует один черный ящик, а внутренние интерфейсы внутри этого ящика закрыты и находятся в руках одного поставщика. Двигаясь к Open RAN (O-RAN), мы разделяем различные функции базовой станции на следующие объекты с открытыми интерфейсами между ними: централизованный блок (CU), распределенный блок (DU) и удаленный блок (RU)). Подобная архитектура определена в 3GPP, но с подходом O-RAN эти объекты могут разрабатываться разными поставщиками из-за открытых интерфейсов между ними (включая Open Fronthaul, Open FH). Кроме того, важным является то, что оранжевая коробка на схеме, т.н. Интеллектуальный контроллер RAN (RIC) выделяется из блоков обработки и дает возможность прямого взаимодействия с интерфейсами управления, таких как функции управления радиоресурсами (RRM) или самоорганизующихся сетей (SON). В концепции O-RAN именно здесь находится мозг моделей искусственного интеллекта (AI) для автоматизации радиосети.

Рис. 1. Эволюция RAN.Рис. 1. Эволюция RAN.

Заявленные характеристики концепции O-RAN также показаны на рисунке 1 и включают:

  • Разделение RAN на отдельные функции (например, CU, DU, RU, RIC), отделение программного обеспечения от оборудования (виртуализация) и открытие внутренних интерфейсов RAN.

  • Открытая экосистема с независимыми поставщики, такие как поставщики CU / DU, поставщики RIC, а также разработчики функциональности (разработчики xApp), интеграторы, которые должны будут предоставить всю систему оператору.Это однозначно приводит к необходимости в организации, которая позволит тестировать совместимость между различными поставщиками.

  • Интеллектуальное управление - обеспечивается уже упомянутым RIC, где интеллектуальные данные должны быть изначально встроены в O-RAN с использованием моделей искусственного интеллекта и различных специализированных функций RRM, таких как управление трафиком, управление мобильностью, управление помехами и т. п.

Сеть радиодоступа с использованием концепции O-RAN

Давайте теперь посмотрим на архитектуру 5G RAN с объектами управления и интерфейсами, внесенными в определение O-RAN Alliance (см. Рис. 2).

Рис. 2. Сеть радиодоступа на основе O-RAN (D / A - цифро-аналоговый, RFE - RF Frontend, SDAP - протокол адаптации служебных данных, AMF - функция доступа и мобильности, UPF - функция плоскости пользователя, PDCP - пакетные данные Протокол конвергенции, RLC - управление радиоканалом, MAC - управление доступом к среде, PHY - физический уровень, планировщик).Рис. 2. Сеть радиодоступа на основе O-RAN (D / A - цифро-аналоговый, RFE - RF Frontend, SDAP - протокол адаптации служебных данных, AMF - функция доступа и мобильности, UPF - функция плоскости пользователя, PDCP - пакетные данные Протокол конвергенции, RLC - управление радиоканалом, MAC - управление доступом к среде, PHY - физический уровень, планировщик).

Здесь мы видим упрощенный стек протоколов радиоинтерфейса между базовой станцией (BS) и пользовательским оборудованием (UE), где выполняется обработка нижнего уровня, уровень MAC с планировщиком и другие протоколы уровня 2 (PDCP, RLC ), и, наконец, RRC, управляющий соединением и различными параметрами протоколов нижнего уровня (L3). В 5G есть два определенных объекта в CU, а именно CU-CP (Control Plane - для управления соединением) и CU-UP (User Plane - для обработки данных UP). В 5G, по сравнению с LTE, дополнительно есть протокол SDAP на пути UP для сопоставления QoS. При переходе к O-RAN CU-UP, CU-CP, DU и RU получают букву O- впереди, что означает, что они адаптированы к определению и архитектуре O-RAN Alliance (например, для поддержки E2 интерфейс и определенные функции O-RAN). В силу того, что они подключены к интерфейсу E2, в спецификациях O-RAN Alliance они называются узлами E2.

На другом конце интерфейса E2 находится RIC, который разделен на RIC почти в реальном времени (nRT RIC) и RIC не в реальном времени (NRT RIC), которые могут быть предоставлены третьей стороной (обратите внимание, что маленькая буква n предназначена для почти Real Time, а заглавная N - для Non-RT). Первый отвечает за обработку радиоресурса, близкого к RT, функции управления (в масштабе времени> 10 мс и <1 с), такие как управление мобильностью, управление помехами и т. д. Последний выполняет функции более высокого уровня, подобные SON, и предоставляет политики для nRT RIC через интерфейс A1. Здесь следует упомянуть важный аспект: RRM в реальном времени (RT) все еще существует, встроенный в O-DU (например, планировщик MAC или управление мощностью). Итого, у нас есть три контура управления:
- RT (<10 мс) обрабатывается O-DU,
- около RT (>10 мс, <1 с) обрабатывается nRT RIC,
- Non-RT (> 1 с) обрабатывается NRT RIC.

Это иерархическая структура, которая позволяет разделить аспекты управления ресурсами в зависимости от временных характеристик.

Субъекты, участвующие в разработках O-RAN

На рис. 3 показаны соответствующие сущности, участвующие в определениях и разработках O-RAN, а также отношения между ними.

Рис. 3. Участники O-RANРис. 3. Участники O-RAN

Во-первых, есть 3GPP [2], который определяет стандарт 5G, включая архитектуру, радиоинтерфейс, работу RAN, UE, базовой сети. В этом контексте к Open RAN относятся вопросы связанные с CU, DU, управлением и оркестрацией (MANO), а также интерфейсы, такие как E1, F1 и т.д.

Во-вторых, есть O-RAN Alliance [1], который берет определенные 3GPP элементы RAN и строит на них интерфейсы E2 и A1, оба RIC, разделение нижнего уровня (LLS), предварительное решение, оркестрацию услуг и управления (Service and Management Orchestration- SMO) и т.д. Таким образом, O-RAN Alliance создает открытую архитектуру O-RAN.

Также важным игроком является Open Networking Foundation (ONF) [3] с его программно определяемой RAN (software-defined RAN - SD-RAN) [4]. Спецификации O-RAN Alliance вводятся в SD-RAN ONF, но не все из них принимаются во внимание. SD-RAN фокусируется на создании образцовой платформы для выбора дизайна на основе O-RAN под названием micronos-RIC. Цель состоит в том, чтобы предоставить RIC с открытым исходным кодом эмуляторы, позволяющие разработчикам xApp тестировать свои решения, а операторам - возможность тестировать различные приложения xApp. Кроме того, O-RAN Alliance вместе с Linux Foundation создали Сообщество программного обеспечения O-RAN (OSC) [8], целью которого является создание эталонного проекта программного обеспечения с открытым исходным кодом для всей O-RAN (см. соответствующие проекты в OSC на рис. 4).

Следующим важным игроком является Telecom Infra Project (TIP) [5] в зоне O-RAN [6]. В частности, в части RRM TIP определяет подгруппу RAN Intelligence and Automation (RIA) с целью использования micronos-RIC (или OSC, или других RIC) для разработки и развертывания xApps на основе AI для таких случаев использования, как SON, RRM, MMIMO и др.

Итак, суммируя, в левой части приведены эталонные проектные архитектуры, интерфейсы и узлы, затем есть образцовые платформы и, наконец, разработка сценариев использования, где, например, операторы устанавливают приоритеты для разработок. Существуют также другие организации, например Open RAN Policy Coalition [7], которая способствует принятию концепции открытой сети радиодоступа правительствами и участниками экосистемы. Что касается коммерческих разработок, O-RAN Alliance также предоставляет виртуальную выставочную платформу [9], где освещаются реализации различных элементов O-RAN. Small Cell Forum также принимает активное участие в разработке Open RAN посредством адаптации интерфейсов Small Cell и интерфейса nFAPI [10]. Этот состав участников может быть расширен в ближайшем будущем, например, поставщиками облачных платформ для тестирования совместимости, магазинами xApp и т.п.

Рис. 4. Сообщество программного обеспечения O-RAN.Рис. 4. Сообщество программного обеспечения O-RAN.

Технические спецификации O-RAN Alliance

O-RAN Alliance определяет общую архитектуру, управление и оркестрацию, RIC, интерфейсы E2, A1, O1, варианты использования и т. Д. В таблице ниже представлены выдержки из основных спецификаций.

Название спецификации

Заголовок

СОДЕРЖАНИЕ

O-RAN.WG1.O RAN Architecture Description v02.00

Описание архитектуры O-RAN

Определения O-RAN, архитектура, интерфейсы, блок-схемы

O-RAN.WG1.OAM Architecture v03.00

Архитектура эксплуатации и обслуживания O-RAN

Варианты использования OAM, архитектура OAM

O-RAN.WG3.RICARCH v01.00

Архитектура Near-RT RIC

Архитектура nRT RIC, API для xApps, требования

O-RAN.WG1.Use Cases Detailed Specification v03.00

Подробная спецификация вариантов использования

Справочная информация о вариантах использования, задействованные организации, решения, необходимые данные

O-RAN.WG3.E2GAP v01.01

Архитектура RIC, работающая почти в реальном времени, и общие аспекты и принципы E2

nRT RIC Функциональное распределение, архитектура и функции поддержки, принципы и функции E2, модель обслуживания

O-RAN WG2.A1GAP v02.00

Интерфейс A1: общие аспекты и принципы

Архитектура и функции услуг A1, процедуры сигнализации A1, структура протокола

O-RAN.WG2.A1AP v02.00

Интерфейс A1: протокол приложений

Услуги A1, определения API, спецификация открытого API, объекты JSON (например, для политикиTS)

O-RAN.WG1.O1 Interface.0 v03.00

Спецификация интерфейса эксплуатации и обслуживания O-RAN

Управление услугами (контроль неисправностей, обеспечение производительности и т.д.)

Таблица: Избранные спецификации O-RAN Alliance (на основе [1])

Обратите внимание, что приведенный выше список технических характеристик не является исчерпывающим.Полный список всегда можно найти на сайте O-RAN Alliance [1]

Резюме

Эта публикация является введением в O-RAN, описывающим основные принципы и основы, такие как характеристики O-RAN, основные блоки, а также организации, участвующие в разработке этой концепции.Следующие статьи этой серии предоставляют более подробное представление о конкретных аспектах, таких как архитектура, дизайн RIC исценариииспользования.Ниже представлен список сокращений для терминов и номенклатуры, связанных с O-RAN.

Аббревиатуры

5GC 5G Core Network
5QI 5G QoS Indicator
AMF Access and Mobility Function
API Application Programming Interface
CA Cell Association
CN Core Network
CP Control Plane
CU Central Unit
D/A Digital to analog
DU Distributed Unit
FCAPS Fault, Configuration, Accounting, Performance, Security
FH Fronthaul
gNB next-generation NodeB
I/F Interface
LLS Lower-Layer Split
MAC Medium Access Control
MANO Management and Orchestration
MBB Mobile Broadband
Mgmt Management
ML Machine Learning
NG-RAN Next Generation RAN
nRT near Real Time
O-CU-CP O-RAN Central Unit Control Plane
O-CU-UP O-RAN Central Unit User Plane
O-DU O-RAN Distributed Unit
O-eNB O-RAN evolved NodeB
ONF Open Networking Foundation
O-RAN Open RAN
O-RU O-RAN Radio Unit
OSC O-RAN Software Community
PDCP Packet Data Convergence Protocol
PHY Physical Layer
PM Performance Measurements
QoS Quality of Service
R/W Read/Write
RA Resource Allocation
RAN Radio Access Network
RFE Radio Front-End
RIC RAN Intelligent Controller
RLC Radio Link Control
RRC Radio Resource Control
RRM Radio Resource Management
RT Real-Time
RU Remote/Radio-Unit
SDAP Service Data Adaptation Protocol
SD-RAN Software Defined RAN
SM Spectrum Management
SMO Service Management and Orchestration
S-NSSAI Single - Network Slice Selection Assistance ID
SON Self-Organizing Networks
TS Traffic Steering
UE User Equipment
UPF User Plane Function
xApp Application to be placed at nRT RIC

Линки на источники

[1]O-RAN ALLIANCE (o-ran.org)
[2]3GPP
[3]Open Networking Foundation
[4]SD-RAN Open Networking Foundation
[5]Telecom Infra Project | Global Community Connectivity collaboration
[6]OpenRAN Telecom Infra Project
[7]Home Open RAN Policy Coalition
[8]O-RAN Software Community
[9]O-RAN Virtual Exhibition
[10]Open RAN Small Cell Forum
[11] O-RAN.WG1.O RAN Architecture Description v03.00, O-RAN Architecture Description, November 2020
[12]O-RAN ALLIANCE Introduces Minimum Viable Plan Towards Commercial O-RAN Solutions and 28 New O-RAN Specifications Released Since November 2020

Подробнее..

Новый сервис от Google ставит под вопрос защиту персональных данных

20.03.2021 12:10:38 | Автор: admin

Google планирует заменить cookie на новую технологию сбора информации о пользователях для рекламодателей. В Евросоюзе опасаются монополии IT-гиганта в области обезличенных данных (ОД) и деанонимизации. Представители бизнеса и эксперты соглашаются с тем, что американская компания только формально будет соблюдать законы стран о защите персональных данных (ПД). По факту Google получит IT-инструмент не только маркетингового, но и идеологического манипулирования гражданами.

Cookie vs FLoC

Организация Electronic Frontier Foundation (EFF), защищающая права пользователей в интернете,раскритиковалановую разработку Google Federated Learning of Cohorts (FLoC), которая придет на замену cookie. По мнению экспертов EFF, новая технология не позволяет сохранять анонимность.

IT-гигант в январе этого годапредставил FLoC систему таргетирования на основе интересов пользователей. IT-продукт будет реализован на базе Chrome. На данный момент он уже включен в качестве экспериментальной функции в следующую сборку браузера и будет запущен в марте этого года.

FLoC будет собирать данные о пользователях через установленный в гаджетах браузер, обезличивая их с помощью машинного обучения, а затем передавать деперсонализированную информацию на серверы компании. Разработчики уверяют, что в данных не будет конкретной истории поиска или посещений сайтов.

Основная цель FLoC создать на стороне браузера маркетинговый полуфабрикат, который бы классифицировал пользователей по определенным когортам (группам). Эта информация позволит выстраивать компаниям таргетированную рекламную стратегию для продвижения своих товаров. Для сервера пользователь становится не Иваном Ивановым, а представителем определенной целевой группы. Например, ценителем антиквариата и оперы, рассказывает RSpectr ведущий аналитик СёрчИнформ Леонид Чуриков.

В EFF отмечают, чтоGoogle, решая проблему с cookie, создает новые болевые точки.

У cookie сложился токсичный имидж. Людям не нравится, когда за их действиями наблюдают. Тем более что их даже не уведомляли о сборе данных во время веб-активности, объясняет Л.Чуриков.

Эксперт отметил, что регуляторов в ЕС, в свете европейского регламента по защите персональных данных (GDPR) и других законов о приватности, смущает возможность по cookies однозначно идентифицировать пользователя. В свою очередь, бизнес начал испытывать проблемы из-за регламента, который обязывает уведомлять пользователей о сборе данных. В итоге они чаще отказываются их предоставлять. Как результат, без веб-портрета клиента начала падать эффективность рекламы и объемы продаж, поэтому разработка нового решения ожидаемое для рынка событие FLoC довольно хитрый инструмент. Формально данные полностью обезличиваются, но их сбор происходит по старой схеме: информация о действиях пользователя, его местонахождении, устройстве.

Леонид Чуриков, СёрчИнформ:

Процедура обезличивания с внесением в когорту предполагает сбор, сравнение данных с другими, анализ, группировку пользователей по интересам. Таким образом, персональная информация все равно попадает в Chrome, а значит в Google. Это одна из главных претензий к FLoC с точки зрения безопасности и этики. Технология выглядит как попытка уйти от ответственности по GDPR (и перед пользователями, и перед регуляторами). К тому же ведет к монополизации большого объема чувствительных данных в руках крупного игрока. Притом что с партнерами и рекламодателями Google чистыми данными больше не делится компания может получить конкурентное преимущество, предлагая более персонализированную рекламу.

Инженер-программист Рексофт Максим Жук подтверждает, что через обезличенные когорты можно вычислить возраст, пол, гастрономические и политические предпочтения пользователей. Когда подобные данные разрозненно собираются разными сайтами, из них сложно восстановить цифровой портрет человека. Но при наличии владельца единого хранилища информации задача становится довольно тривиальной, поясняет эксперт.

О том, как это происходит, порталу RSpectr рассказал генеральный директор IT-компании Omega Алексей Рыбаков: При регистрации с помощью почты или при аутентификации через аккаунт Google сайт может соотнести FLoC-группу по интересам с введенными ПД. Это значит, что информация уже не будет обезличена. При наличии данных о нескольких пользователях из одной когорты есть большая вероятность, что у них будут общие признаки. Соответственно, подобная информация о пользователе может быть раскрыта на основе FLoC-группы.

Google опасается, что малое количество людей в когортах по интересам позволит деанонимизировать пользователей, поэтому в каждой категории должно быть несколько тысяч людей, отметил в разговоре c RSpectr преподаватель Moscow Digital School Олег Блинов.

"Вседержитель" данных

Казалось бы, в одну группу попадает много людей, что снижает их идентификацию. Но браузер также передает сайтам данные об устройстве пользователя. ОД будут идти с конкретного серийного номера аппарата, что упростит алгоритм деанонимизации, сообщил RSpectr руководитель центра бизнес-аналитики RAMAX Group Сергей Левашов.

О.Блинов добавляет, что деперсонализация возможна благодаря тому, что будет пересечение неуникальных характеристик, например, IP-адреса и когорты.

Можно отключить передачу большей части этих данных, но нельзя запретить полностью. Как правило, большинство пользователей даже не знают о возможности отключения этой функции. Именно эти детали позволяют отсеять других пользователей из группы интересов и идентифицировать конкретного человека. Таким образом, FLoC-технология может применяться для деперсонализации под самые разные задачи.

Президент ассоциации РУССОФТ Валентин Макаров сообщил, чтоGoogle стремится стать самым крупным держателем обезличенных и персональных данных.

Представитель Рексофт считает, что это более серьезная проблема, чем сам факт деанонимизации.

Максим Жук, Рексофт:

Владельцем всех пользовательских данных будет одна организация. Не общественная, а частная компания. Это дает власть над информацией, даже если она обезличена. Важным свойством интернета является децентрализованность, которая обеспечивает высокий уровень устойчивости. Усиление одной корпорации это путь к воплощению в жизнь антиутопии. IT-гиганты давно идут по собственному пути к доминированию в области владения ОД, и FLoC это крупный шаг Google в этом направлении.

Эксперт считает, что будет правильно, если исходный код нового IT-решения будет открытым, что защитит данные пользователей от прямого сбора.

При этом аналитики признают, что группирование ПД и торговля их обезличенными пачками действительно один из самых простых в реализации способов преодолеть проблемы cookies. При внедрении FLoC все останутся при своем: браузеры, коммерция продолжат собирать данные, регуляторы номинально получат деперсонализацию. Главные проблемы FLoC создаст для здоровой конкуренции в бизнесе, но с учетом лоббистских возможностей крупных корпораций, мнение более мелких игроков рискует остаться неуслышанным, делает выводы Л.Чуриков.

Кого защитит закон

Учитывая, что сформированные FLoC-когорты могут являться идентификаторами человека, сбор таких данных без согласия пользователей в России запрещен, рассказала RSpectr консультант по информационной безопасности Cross Technologies Наталья Иванова. Также гражданам необходимо знать сроки такой обработки, цели и основания. Говоря о согласованности FLoC с европейскими нормами защиты данных, эксперт подчеркнула, что разработка Google может попасть под ограничения GDPR, касаемые профилирования данных. При нарушении этих требований будет нарушен регламент GDPR.

В последние годы по всему миру происходят изменения законодательной базы в отношении сбора и защиты ПД, но каждая из стран делает акцент на кардинально разных моментах.

США всегда стремятся обезопасить своих граждан и их персональные данные с позиции противодействия терроризму и кибератакам. В этом ключе они опасаются, что раскрытая информации может быть использована против государства.

Власти США в 2020 году обязали YouTube, Facebook, Google и другие компании рассказать о методах сбора и обработки ПД, поскольку западные IT-платформы не раз оказывались в центре подобных скандалов, рассказывает А.Рыбаков.

Алексей Рыбаков, Omega:

Например, Google тайно собирал личные данные о лечении пациентов и следил за своими сотрудниками. Twitter сливал рекламодателям телефонные номера и адреса электронной почты. YouTube для показа рекламы собирал данные о детях, а Facebook информацию о пользователях, и предлагал на этом заработать. В США до сих пор отсутствует федеральный закон, охватывающий все штаты, который бы регламентировал защиту персональных данных.

Летом 2020 года Европейский суд в Люксембурге отменил соглашение о трансфере данных между ЕС и США, известное как Privacy Shield (Щит конфиденциальности). Причина опасения по поводу слежки со стороны американских властей. В итоге был вынесен запрет на хранение персональных данных граждан ЕС на территории США, что американцам, конечно, не понравилось, сообщил А.Рыбаков.

Со стороны Евросоюза стоит ожидать пояснений европейских регуляторов о том, должны ли сайты получать отдельное согласие от пользователей на сбор информации для группы по интересам, отметил О.Блинов.

Еврокомиссия ЕС представила новые правила, позволяющие компаниям получать доступ к ОД граждан для развития новых цифровых сервисов. Эти изменения похожи на решение Google. Эксперты считают, что IT-компаниям ЕС будет сложно конкурировать с предложением американского digital-гиганта.

Рекламировать нельзя манипулировать

В Google утверждают, что с новой системой FLoC рекламодатели получат конверсию на уровне 95% за каждый вложенный в продвижение доллар.

В EFF считают, чтоесли данные о когортах сможет получить любой сайт, то возрастут риски агрессивного таргетинга в отношении пользователей.

Поэтому граждане должны сами решать, какую информацию передавать каждому сайту. Если браузеры не будут качественно фильтровать конфиденциальные данные и на их основе будет формироваться реклама, то она может привести к репутационным рискам для пользователя. Например, будет предлагаться товар на основе информации о состоянии здоровья, предполагает Н.Иванова.

Эксперты также отмечают риски нецелевого использования новой технологии.

Валентин Макаров, РУССОФТ:

Таргетированная реклама оказывает целенаправленное воздействие на пользователя, независимо от его желания. При этом она может применяться как для продвижения товаров, так и для формирования идеологии и любых моделей поведения.

О.Блинов не исключает контроля со стороны государств. Если вы периодически заходите на сайты госуслуг, то может быть собрана информация о вашей когорте. На ее основе построят предположения, какие конкретно сайты вы посещали, чем интересуетесь, считает эксперт.

Для бизнеса FLoC тоже станет расширенным по функционалу инструментом. Компании смогут узнавать о пользователях значительно больше, чем знали до этого. Сейчас бизнесу доступна информация только о действиях посетителя в их интернет-магазине. Технология FLoC предполагает, что группа по интересам формируется на основании всех посещаемых человеком сайтов. Получив вашу когорту, интернет-магазин может узнать, чем вы интересуетесь за его пределами, отмечает О.Блинов.

Подробнее..

Обзор элементов BPMN типа Деятельность

05.05.2021 18:14:12 | Автор: admin

По виду деятельности элементы делятся на: Атомарный и составной.

По типу модели: Процессный и хореография.

Рассмотрим сочетания:

  1. Задачи(task) - это атомарная деятельность, которая находится внутри процесса.

  2. Подпроцесс (sub-process) это составная деятельность, которая находится внутри процесса.

  3. Задача хореографии (choreography task) это атомарная деятельность в хореографии.

  4. Подхореография (sub-choreography) это составная деятельность внутри хореографии.

    Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Назначение BPMN

05.05.2021 18:14:12 | Автор: admin

BPMN предназначен, прежде всего, для описания моделей процессов на предприятии. Для описания моделей обмена данными на предприятии А также для генерации кода в формате XLM для BPMS систем.

BPMN помогает в решении следующих задач:

  • Реорганизация работы коллектива

  • Автоматизация деятельности сотрудников

  • Автоматизация деятельности сотрудников в BPMS

Реорганизация работы коллектива заключается в том, что на основании построенной модели бизнеса в работу сотрудников вносятся определенные изменения.

Это позволяет:

  • оптимизировать рабочий процесс,

  • улучшить взаимодействие между подразделениями,

  • повысить результативность.

Автоматизация деятельности сотрудников помогает в создании технического задания для программистов. Если мы говорим об автоматизации в BPMS, подразумевается, что BPMN позволяет создавать исполняемые графические нотации.

Для реорганизации создаются две модели:

AS IS - Как было. Эта модель описывает текущую ситуацию в работе компании.

TO BE Как должно быть.

После анализа существующей ситуации выявляются проблемные места и вносятся необходимые изменения. В результате мы можем наглядно увидеть, как было и как должно быть. Показать разницу лицам, принимающим решения, обосновать предложенные решения.

При работе в BPMN вы можете пользоваться двумя типами графических моделей исполняемыми и неисполняемыми. Исполняемые модели позволяют на основе графики автоматически генерировать исполняемый программный код. У них есть свои особенности синтаксиса, несколько сложнее и строже в сравнении с неисполняемыми моделями. Но и плюсы очевидны. Вместо длительного ручного труда программиста готовый код, который можно использовать в BPMS системах.

Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Кто такие программисты и консультанты?

05.05.2021 18:14:12 | Автор: admin

Чаще всего руководитель бизнеса и программист говорят на разных языках. В итоге программист работает либо вообще без тех. задания, т.е. составляет его себе самостоятельно на основе того, о чем он сам догадался в беседе с клиентом, либо получает ТЗ, которое на самом деле вынуждает его делать не совсем то, что реально нужно клиенту.

Более того, любой IT-специалист без исключения ограничен в выборе решения своей специальностью. Так, 1С-специалист будет привычно дорабатывать под поставленную задачу какую-либо 1С-конфигурацию в то время, когда для решения проблемы может быть достаточно Excel-таблицы или отдельной программы для рассылки почты.

Бизнес-консультант это тот самый человек, который сумеет провести грамотную диагностику проблем, возникших в вашем бизнесе. Он привык смотреть не только на явные симптомы, но анализирует весь бизнес-процесс. После чего бизнес-консультант назначит вам правильное лечение. У него есть практический опыт, есть знание и понимание ошибок ваших коллег, есть разные варианты решений, проверенные на практике. В отличии от программиста, он должен выбирать каждый раз оптимальное решение, не зацикливаясь на каких-то привычных инструментах.

Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Краткая история возникновения BPMN

05.05.2021 18:14:12 | Автор: admin

Для того, чтобы понять, что такое BPMN, следует для начала разобраться с тем, что такое WSBPEL.

Расшифровывается эта аббревиатура как:

Web Service Business Process Execution Language, а переводится как - Исполняемый язык бизнес процессов.

Давайте разбираться, зачем этот язык нужен. Независимо от сложности и особенностей информационных систем , на определенном этапе возникает вопрос их интеграции между собой. И WSBPEL используется как раз для того, чтобы интегрировать одну IT-систему с другой. Эти системы могут быть написаны на самых разных языках. Но при помощи WSBPEL мы можем организовать между ними обмен данными.

Например, интегрировать учетную систему и сайт.

Но у WSBPEL есть как плюсы, так и минусы. Разберемся с плюсами:

  • Понятно программисту. То есть, так как WSBPEL это язык программирования, программисты его легко понимают.

  • Он готов из коробки. Т.е. в языке WSBPEL уже имеются готовые конструкции, которые можно использовать. Такой подход облегчает работу программиста.

В результате, интеграция систем при помощи WSBPEL дело сложное, но понятное программисту. Поэтому пользоваться WSBPEL программисту проще, чем писать какие-то конструкции с нуля. Но у этого решения есть и ограничения. Оно не понятно консультантам и в нем трудно менять логику. Понятно, что консультант не программист, и ему сложно будет читать код. Кроме того, чтобы изменить логику, также придется изучать особенности кода. Это доступно программистам, но для консультанта это недоступно. Особенно, если писал код другой человек.

Бизнес-аналитикам удобнее блок-схема. Это может быть любой набор графических элементов пиктограммы, блоки, стрелки. Это все просто, наглядно, понятно интуитивно.

Итак, очевидна необходимость совместить удобные инструменты для бизнес-аналитика и работу с кодом для программиста. Так появился BPMN. С одной стороны, этот инструмент использует графический подход к описанию бизнес-процесса, с другой стороны при определенных условиях он способен из графической нотации сгенерировать программный код.

Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Бесплатный Базовый видео-курс по BPMN

05.05.2021 18:14:12 | Автор: admin

Истина любит критику, отнеё онатолько выигрывает; ложь боится критики, ибопроигрывает отнеё.

Дени Дидро

Да да, товарищи, именно за этим я пишу эти строки. Я решил выпустить видео-курс на Habr. Именно для нее, для критики.

Тем, кто ещё не знает что такое рекомендую ознакомиться с моей статьёй: "Как описать бизнес-процесс в формате нотации BPMN. Пошаговая инструкция + видео"

Итак:

  1. Курс бесплатный

  2. Все видео указанные в списке будут выкладываться в общий доступ на Youtube

  3. Список неполный, я буду добавлять видео по мере поступающей информации.

  4. Каждое видео будет в виде поста на хабре с описанием

  5. Каждое добавление будет отражено в таблице.

  6. Делаю я видео в свободное время в среднем по одному в день.

Содержание курса

Темы

Состояние

1. Обзор

1. Краткая история возникновения BPMN

опубликовано

2. Кто такие программисты и консультанты

опубликовано

3. Назначение BPMN

опубликовано

4. Токен в BPMN

опубликуется 06.05.21

5. Пул в BPMN

опубликуется 06.05.21

6. Полосы в BPMN

опубликуется 06.05.21

7. Обзор элементов типа "Данные"

опубликуется 07.05.21

8. Все элементы оркестраций

9. Обзор элементов типа Деятельность

опубликовано

2. Виды моделей

1. Коллаборации

2. Конвертация

3. Приватные процессы

4. Публичные процессы

5. Хореографии

3. Соединяющие объекты

1. Обзор элементов типа "Соединения"

2. Последовательный поток

3. Последовательный поток по умолчанию

4. Условный последовательный поток

5. Ассоциация

6. Какой тип соединения использовать

7. Поток сообщений

4. Шлюзы

1. Обзор элементов типа "Шлюз"

2. "Или" слияние

3. И слияние

4. Разделение

5. Событийный

6. Исключительный XOR

7. Инклюзивный ИЛИ

8. Параллельный

9. Событийный

10. Остальные шлюзы

5. Задачи

1. Обзор элементов типа "Задача"

2. Задача-скрипт

3. Сервисная задача

4. Задача-приём

5. Пользовательская задача

6. Подпроцессы

1. Свернутый подпроцесс

2. Развернутый подпроцесс

7. События

1. Обзор элементов типа "События"

2. Начальное, промежуточное и конечное

3. Неграничные

4. Граничные

5. Прерывающие и непрерывающие

6. Приём и передача

7. Триггеры событий

8. Сообщение

9. Таймер

10. Ошибка

11. Эскалация

8. Артефакты

1. Обзор элементов типа "Артефакты"

2. Аннотация

3. Группа

Каждый видео-урок с подробным описанием будет опубликован в моём блоге для возможности обсуждения и получения обратной связи.

Ответы на вопросы:

  1. Зачем я это делаю бесплатно?

    Потому что могу.

  2. Зачем дублировать видео-курс на Youtube-канале и на Хабре?

    Мне интересно ваше мнение - мнение специализированной аудитории Habr.

  3. Какое программное обеспечение было использовано для создания данного видео?

    Keynote.

  4. Что делать, если я не являюсь пользователем Youtube и Хабра?

    Зарегистрироваться на хабре и/или на Youtube.

Подробнее..

Токен в BPMN

06.05.2021 12:20:25 | Автор: admin

Токен это теоретический концепт, который используется для понимания поведения рассматриваемого процесса.

Поведение элементов процесса может быть понято через то, как они взаимодействуют с токеном, который перемещается по структуре процесса. Между тем в системах исполнения и моделирования, использующих BPMN стандарт, не обязательно в каком-либо виде указание токена.

В видео применение рассматривается на примере трех сценариев.

Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Пул в BPMN

06.05.2021 12:20:25 | Автор: admin

Пул (pool) это графическое представление Участника в коллаборации.

Пул изображается прямоугольником. Пул может не изображаться специально, но как элемент диаграммы он всегда присутствует.

Данное видео является частью "Базового видео-курса по BPMN"

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru