воскресенье, 25 февраля 2024 г.

SW Project Management Process (Execution)

 Evaluation Approval (EA)

Execution

  • SW Design
  • Evaluation Rev 1 Approval (ER1 A)*  -
    - *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.
  • SW Implementation
  • Evaluation Rev 2 Approval (ER2 A)
  • SW Test
Completion Approval (CA)


SW Design

  • Design by IBM Rhapsody, Dia/AutoDia, DRAKON, FSM, Jenkins for AWS and Docker or k8s
  • Create, Review, Update Internel/Headquarter (HQ) Doc (HDL) * 
  • Create, Review, Update Doxygen Doc (Docs. review checklist)*
  • Open Source usage process (if any OSS)
  • Risk Mgmt
  • Change management
  • Execute security Check (Security Checklist)
  • Create, Review, Update STR
  • Set baseline
  • Design Phase Audit (Audit Report)
  • Personal Enviroment Configuracion (GNU/Linux ver, bash history of command and profile, yml Docker files, Django conf and env, versions of any tools and libs) or Instances to S3 on AWS
  • Audit Approvals

Evaluation Rev 1 Approval (ER1 A)*  
* - Optional

SW Implementation

  • Formal Code Review (Internal/HQ) *
  • Unit Testing (with Coverage by SonarQube)
  • Static Analysis (SonarQube, Prevent, PVS-Studio)
  • Coding Standards (CRC/Prevent/Pyline)
  • OSS verification
  • Risk Mgmt
  • Update DLD with Doxygen Doc (Docs review checklist) *
  • Coding (Perforce, SonarQube, AutoDia)
  • Review, Update STR (Test case creation, Pytest)
  • Change management (SonarQube, Github)
  • Open Source usage process
  • Compile warning check and report creation (SonarQube, Yandex, Jenkins)
  • Execute Platform Checklist (GNU/Linux, AWS, Android, RPi v 4.0 or more, etc)
  • Memory Test (Valgrind) - Memory reports *
  • SW developer full test (Jenkins)
  • Relise for system test
  • Set baseline
  • Implementation Phase Audit (Audit Report, UTR, STR, Audit Approvals)
* - Optional

Evaluation Rev 2 Approval (ER2 A)


SW Test

  • All updated for Updated Code  (GNU/Linux ver, bash history of command and profile, yml Docker files, Django conf and env, versions of any tools and libs) or Instances to S3 on AWS
  • Execute System Testing 
  • Defect logging in Jira
  • Update STR with testing result (Testing result)
  • "1000" Source code labeling
  • SISLOC or SonarQube tool for Source code LOC
  • Docs review checklist *
  • SW Deliverables Completion (SDC) Preparation
  • Set baseline
  • Execute Completion Confirmation Meeting
  • Testing Phase audit (Audit Report)
  • STR, Audit approvals (HQ)
* - Optional

Completion Approval (CA)


SW Project Management Process (Kick-off checklist)

 SoftWare (SW) Dev Type: Prototype of Imagechain

SW development to research core factor or technology for the Imagineering or brand new product project.


Tailored Process


Milestones


  • Proposal Approval (PA)
  • Evaluation Approval (EA)
    • Evaluation Rev 1 Approval (ER1 A)*
    • Evaluation Rev 2 Approval (ER2 A)
  • Completion Approval (CA)

 *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.

Program Project Management (PPM) Process Tools

  • SonarQube as code management (CM) tool (Code, Pyline, SonarQube, Jenkins CI)
  • Unit Test Review (UTR, Pytest)
  • Static Code Analysis & Testing Result (STR, Pyline, SonarQube, PVS-Studio)
  • SW Deliverables Completion (SDC)


Project stages

Proposal (Initiation)

Proposal Approval (PA)

Planning (SW Analysis)

Evaluation Approval (EA)

Execution

  • SW Design
  • Evaluation Rev 1 Approval (ER1 A)*  -
    - *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.
  • SW Implementation
  • Evaluation Rev 2 Approval (ER2 A)
  • SW Test
Completion Approval (CA)

Target SW KPI according to SW Development Type Prototype


  • Defect Removal Rate (DRR) is a metric that quantifies the speed and efficiency at which defects are identified and resolved during the software development process. It measures the rate at which defects are removed relative to the total number of defects discovered.
  • Defect Turn-Around Time (DTAT) - The turn around time for bug fixes is the time lapse between the first detection of the bug to the final resolving state.
  • Defect Density Total/Effort LOC (DDTE LOC) - The defect density is calculated by dividing the 'total defects' of software by its 'Size. ' According to best practices, one defect per 1000 lines (LOC) is considered good. Such standard of defect density is called KLOC.
  • SW On-Time Delivery Rate (OTD) - For example, if you have made 1500 deliveries in total, and 75 of those deliveries failed, this means you have made 1425 successful deliveries. To calculate the OTD rate, you will have to divide 1425/1500=0,95 and then multiply this number by 100, 0,95*100=95.
  • Process Compliance Rate (PCR) - This refers to the percentage of learners who have completed a required training program or course. A typical example is required training like health and safety. A company may require all 100 employees to complete this training, but only 80 of them have completed it. In this case, the compliance rate would be 80%.

SW Kick-off Meeting


A series of work items to determine the process type appropriate to the Activities, Tasks and deliverables considering the environment and characteristics of the organization and the project on the basis of the standard processes of the Imagechain division, when performing a SW project, and additionaly, to determine required items (eg: assigning a configuration management staff).


понедельник, 19 февраля 2024 г.

Особенности криптомодели для защиты цепочек данных

 В этой статье мы рассмотрим 39 методов защиты целостности данных голографическими алгоритмами.

1. Использование фурье образов изображений для размазывания по участникам.
2. Использования алфавита, для построения графа сборки деталей.
3. Использование каждый раз отличного слова. для цепи графа изображений, путем введения фейковых изображений в цепь.
4. Алгоритм вычисления коллизий. (Расчет морфинга с преобразованием частоты)
5. Изменения высокочастотной составляющей самой решетки. (Замена ступенчатых решеток на округлые приведет к повышению резкости изображения - в фейковых изображениях делаем наобород)
6. Тестирование загрузки картинок всеми основными приложениями. Храним функции кодинга и декодинга прямо в стеганографии. Запускаем как PWA приложение в виртуальной среде.
7. Невозможность перезаписи параметров цепочки.
8. Сервер неизменных изображений (Kafka).

9. Кодировка крупными символами для стеганографии. Для возврата в предыдущее состояние храним функцию возврата прямо в изображении.
10. Фрактальное сжатие и коэффициенты в палитре. Раздел комментариев и раздел после окончания изображения.
11. Фрактальное сжатие и голограма. Построение дерева изображения и дерева операций над частями изображений. Игра с частотами, это игра с размерами. Заполняем второй буфер частотами.
Смещения это собирание данных из доверенных хранилищ.

Доказательство работой, доказательство стеком и репутацией, доказательство наличия места или
доказательство возможности возврата, доверие. 

12. Физическая основа сенсоров и алгоритмы коррекции цвета. Использовать две камеры. Или два режима фотографирования.
Коллизия хеша связана с количеством учитывающихся метаданных.

14. Так же важно разрешение, то есть возможность восстановления деталей мелких изображения. Дайджест можно укоротить, приведя изображение к нужному менее детальному формату.
15. С JPEG нет возможности параллельной обработки. Так как формат изображения растровый. Но если мы перейдем к постскрипту, то объем файло сильно сожмется. И это и будет дайджестом.
16. Искусственные изображения можно верифицировать через ЧПУ программу.
17. Естественные предметы можно верифицировать через трофеи. То есть восстановить цепочку снимков до места хранения.
18. Можно делать гео-привязку через карту с фотографиями.
19. Через спутниковые изображения и изображения дронов.
20. Можно строить цепочки по движению фотографий из камеру в камеру.
21. Векторная разбивка изображения на плоскости.
22. Фрактальное повторение ворсистых поверхностей.

23. ChatGPT для выборки похожих изображений через нейросеть.
24. Сбор изображений по социальным сетям.
25. ASCII изображение картинки. Морфинг изображений. Модельное построение на основе изображений. Лидар.
26. Частотный анализ отличий одинаковых фотографий.
27. Построение структуры Фибоначчи на основании многомерных многоугольников. Энтропийные методы.
28. 51% легко за счет 0-день уязвимости. Защитой может быть контейнер, запущенный на гипервизоре. IRC - чат и ZNC bouncer
29. Тестировать размещение помеченных изображений через социальные сети.
30. Неизменяемые изображения могут хранится в специальной файловой системе в которой есть дополнительная метадата. По сути большой JSON.
31. Синхронизация баз данных это сложный вопрос.
32. DNS может меняться. Поэтому сложно сохранить ссылку на фотографию неизменной без поиска её по всей сети. Нужны алгоритмы для деградации или старения объекта изображения.
33. Лучшее хранилище это автоматическое сохранение на бэкапы и AWS S3.
34- F5, SHA256
35. Доступ к файлам и их изменению осуществляется на уровне операционной системы. Но можно и на уровне файловой системы. В случае ограниченных ОС нужно цеплять контейнер.
36. Все связано с паролем для шифрования стеганографией
37. Использование фреймбуфера вторую часть буфера для фильтра.
38. Использование графического контроллера для быстрой подготовки картинки.
39. Использование физики, фейкового морфинга, градиента для выделения доменов, приближенных полиномов для заливки.

Наиболее переспективными считаются шифрование типа "спрятать на видном месте". Многие думают что в одном сигнале на уровне шумов можно спрятать другой сигнал. И только кодовое слово задаст последовательность скачкообразных смен частот для уверенного сокрытия полезного сигнала.

Это искомая последовательность подобна священному граалю или том слову Бога с которого все началось.

Вместе с тем для определенного фрактального типа данных такие алгоритмы существуют. Так например Семена или Сииды в Майнкрафте, которые однозначно опеределяют локацию на карте, а так же рельеф окружающей местности. Таким образом единственное требование для сокрытия сигнала таким наименее коротким способом это полная искусственность первичного несущего сигнала.

Другими словами если ИИ будет генерить достаточные мегатонны мусора, то в нем (заранее упорядоченном) можно спрятать полезную нагрузку.

То есть парадигма наиболее точного отбражения естественного мира меняется на в некотором смысле противоположную. В тоннах мегаискусственного мусора проложить тропинку к более-менее правдоподобной модели вычислительной области.

Наиболее простым примером может быть полсдовательность фотографий по ремонту того или иного объекта. Для надежной системы сокрытия необходимо расставить множество ловушек в виде альтернативных фейковых фотографий, которые так же образуют альтернативные реальности цепочки. Все они должны быть получены очень продвинутым морфингом. Снабжены реалистичными методанными и опубликованы наиболее человеческим способом.

В иделале было бы заранее определить для какой группы предназначена та или иная цепочка фотографий.

Перейдем к 8 пункту.

Он должен быть организован в виде обычного архива выведенных на твердые носители изображений для долгосрочного хранения. Например в течении 70 лет. То есть являтся обычным банковским или государственным архивом. Фотографии должны быть размещены по папкам, прошиты и запечатаны с целью избежать подлога.

В подлинные оцифрованные изображения мы добавляем с помошью стегонаграфии функции распаковки и упаковки. А так же алгоритмы построения модели и генерации из модели кода. По сути сохраняем алгоритм фрактального сжатия. Для сохранения всех данных нужно не менее 35 изображений в цепочке для хранения полной документации. Там же содержатся данные для развертывания "мусорной" реальности для запрятывания данных этих цепочек.

12 пункт - технические решения

Тут подразумеваются технические средства в виде продвинутой видеокамеры, которая автоматически добавляет дополнительные слои методанных. Такие как карта температуры, гелоположение, триангуляция до базовых станций, точное время, различные дельты по пространственному и временному изменению реального объекта, звуковых и других колебаний в окружающей среде.

Попытка свести объект к набору из Г-кода, если объект носит индустриальный характер. Тонким местом останется химический состав и особенно технология получения материи. Так как даже спектральный анализ не дает всю необходимую информацию. Но для изделий искусственного происхождение даже рельефная съемка с тенями или съемка в инфракрасном свете дает необходимый минимум информации.

23 - социальные аспекты изображений в мировой сети

Тут все понятно

32 - создание серверов сертификации

33 - 2 модели стеганографии

Вторую модель назовем условно - Твиттер модель, по названию социальной сети где она впервые была использована. Основа это альтернативные расширенные наборы символов, которые позволяют сжать команду микропроцессора до одного символа и тем самым сильно уменшить объем хранимой модели. Годится в основном для искусственных объектов и псевдо-искуссвенных с добавленным псевдо-шумом.

35 - аппаратные особенности основных средств

Тут мы просто обязаны использовать максимально новые и максимально производительные системы.
Например новое поколение аналоговых микросборок на Ниобате Лития с частотными поверхностными фильтрами.