Часть II Мертва и бесплодна теория без практики
Часть II Мертва и бесплодна теория без практики
Данный текст является ознакомительным фрагментом.
Часть II Мертва и бесплодна теория без практики
Данный текст является ознакомительным фрагментом.
Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ В настоящее время сформировалась так называемая лучшая практика (best practices) политик информационной безопасности. Это прежде всего практика разработки политик, процедур, стандартов и руководств безопасности таких
Пример из практики. MAXEFFECT. До и после Джон Морана умеет составлять потрясающие рекламные объявления для справочника «Желтые страницы». Он способен творить чудеса. Проблема лишь в том, что Джон не может убедить в этом потенциальных клиентов.После того как в сайт были
3.5. Ключевые практики Каждая группа ключевых процессов выражается ключевыми практиками, выполнение которых способствует достижению целей группы. Ключевые практики описывают инфраструктуру и операции, которые дают наибольший вклад в эффективное внедрение и
Ключевые практики (как таковые) Ключевые практики, известные так же как ключевые практики верхнего уровня, устанавливают основные политики, процедуры и операции для каждой группы ключевых процессов. В тексте они выделены жирным шрифтом и пронумерованы в пределах
5 Текстовое представление данных: ясные протоколы лежат в основе хорошей практики В данной главе рассматриваются традиции Unix в аспекте двух различных, но тесно связанных друг с другом видов проектирования: проектирования форматов файлов для сохранения данных
19.2.4.3. Придерживайтесь стандартной практики именования файлов Еще до просмотра README-файла бесстрашный исследователь внимательно изучит имена файлов в корневом каталоге распакованного дистрибутива. Имена файлов в нем сами по себе способны нести полезную информацию.
19.2.4.3. Придерживайтесь стандартной практики именования файлов Еще до просмотра README-файла бесстрашный исследователь внимательно изучит имена файлов в корневом каталоге распакованного дистрибутива. Имена файлов в нем сами по себе способны нести полезную информацию.
МЫСЛИ: Microsoft мертва Автор: Пол ГрэмПару дней назад я внезапно осознал, что Microsoft мертва. Я обсуждал с молодым основателем стартапа, чем Google отличается от Yahoo. Я говорил, что в Yahoo с самого начала слишком боялись Microsoft. Именно поэтому они позиционировали себя как медиакомпанию
Примеры из практики Было бы ошибочно полагать, что проблема неоправданного переопределения возникает лишь там, где структура ориентирована на реализацию, как в LINKED_LIST. В любой схеме видаsome_attribute: SOME_TYPEset_attribute (a: SOME_TYPE) is do ... endпереопределение some_attribute подразумевает
Глава 2. Эпизод из программистской практики День за днем программист выполняет одну и ту же последовательность действий, которую можно назвать программным проектом в миниатюре: он изучает задачу, четко связанную с возможностью продукта, в которой нуждается заказчик,