Так, вроде, уже везде так.Я полагаю, что это зависит от требований заказчика к тестовому покрытию кода. Из того, что я знаю, уже даже на ASIL B написание тестов становится более трудоёмкой задачей, чем написание алгоритмов.
Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
Так, вроде, уже везде так.Я полагаю, что это зависит от требований заказчика к тестовому покрытию кода. Из того, что я знаю, уже даже на ASIL B написание тестов становится более трудоёмкой задачей, чем написание алгоритмов.
Это делается в редчайших случаях очень дорогих продуктов. Так как геммороя от такого решения для себя же самих вендор получает много больше, чем пользы.Наивность продолжает изливаться. Нормальный вендор, дорожащий продуктом, уж как-нибудь догадается закрыть (зашифровать) собственный код. Дабы всякие умные не могли там что-то поменять просто так
И все таки, где вы собираетесь добывать исходные коды? Или предполагается как-то взломать сертификат скомпилированного кода (крайно маловероятное событие) и получить "работающую" систему без возможности ее дальнейшей модификации?Ну так это у вас небось эппл. Он отличается замкнутостью.
Ну так небось подписались на облачные сервисы. Себе на голову.Нет, это не эпл а ERP. И без сертификата кусок кода тупо не работает.
Так код управления то весь написан в России. Зачем там что то ломать. И для SSJ и для МС-21 все эти коды как раз изначально свои.И все таки, где вы собираетесь добывать исходные коды? Или предполагается как-то взломать сертификат скомпилированного кода (крайно маловероятное событие) и получить "работающую" систему без возможности ее дальнейшей модификации?
Несопоставимо с количеством геморроя, получаемого вендором safety-critical устройства, позволяющего пользователю неконтролируемо патчить свою прошивку.Это делается в редчайших случаях очень дорогих продуктов. Так как геммороя от такого решения для себя же самих вендор получает много больше, чем пользы.
Ну так небось подписались на облачные сервисы. Себе на голову.
Или код внутри, в жабе? Тогда он там же внутри в кейчейне сидит и меняется легко и просто. Но при наличии знаний как его менять. В смысле не код а сертификат. В жабе кое где проверку выключить проблематично, приходится сертификаты руками впихивать и кстати в анализе рисков у меня риск #1 _протухшие сертификаты_, даже в США, стоят.
В вашем случае вам нужно в систему загрузить новые рут сертификаты (что сделать можно всегда) а потом поставить сертификаты уже сгенеренные на них. Это сделать можно практически всегда. Но если система толком не документирована то делать должны специалисты а не доморощенные любители.
Шифрованный софт. Ну аппл любит ставить ключи в бутявки, хотя и это давно уже умеют перепрограммировать, как скажем перепрограммируют все дроны при отправке на фронт - есть даже фирмы на этом специализирующиеся. Зашифрованный софт - с одной стороны мы такое сделали еще в 1985м году. С другой мало кто в здравом уме будет заниматься этим так как всегда можно снаружи подключиться через виртуализацию и скатать например тот же софт сразу после его расшифровки или же поменять ключи расшифровки на свои. В общем все это защита от идиота исключительно. Но главное, все можно закрыть. Но геммороя от закрытия закрывающий огребает столько что как правило ищут компромисс - закрывают от идиотов только чтобы самим себе не построить подножку. А уж в реал тайм софте закрывать шифрацией - это огрести неслабый шанс что у вас прямо в процессе все сломается на миллиард, мало кто так будет делать. Хотя например софт для литографов - верю если шифруют. А вот софт для скажем обычного GPS - никогда не поверю. Дураков таких немае.
Ну и. И айфоны и андроиды давно уже хакнули. Иногда с перепайкой но ни одного устройства на которое хакеры не могут поставить свой софт - на сегодня не замечено.Несопоставимо с количеством геморроя, получаемого вендором safety-critical устройства, позволяющего пользователю неконтролируемо патчить свою прошивку.
Получаем систему с машинным кодом, командами для процессора. Что с ним делать то? Тупо скопировать и поставить в продакшн? А потом выяснится, что часть кода разблокируется не сразу, а потом, при выполнении каких-то условий (ну типа как МКАС срабатывает фиг знает когда)А на фига мне ломать сертификат скомпилированного кода? Запускаем систему в виртуалке, после того как она инициализировалась замораживаем, получаем систему с расшифрованным кодом.
Софт для Талес и какой-нибудь Ханивелл пишут в РФ. Тогда все хорошоТак код управления то весь написан в России. Зачем там что то ломать. И для SSJ и для МС-21 все эти коды как раз изначально свои.
Ну так софт на котором написана система управления - не является чисто пропроетари талеса и ханивелла. Там только какие то API может и являются но они все наверняка документированны от и до. Так что я не понял зачем их то ломать? Софт написан в РФ, АПИ которым он пользуется задокументированн. Понятно что замену оных нужно сертифицировать. Но это не означает что софт придется переписывать (может только подправлять под какие то особенности API) или что придется самолет полностью ре-сертифицировать.Софт для Талес и какой-нибудь Ханивелл пишут в РФ. Тогда все хорошо
Вообще не понял смысла тезиса. Вы собираетесь коммерчески эксплуатировать самолёт, на который "хакеры смогли поставить свой софт" - или вы собираетесь импортозамещать не доступную более авионику?Ну и. И айфоны и андроиды давно уже хакнули. Иногда с перепайкой но ни одного устройства на которое хакеры не могут поставить свой софт - на сегодня не замечено.
А можно поконкретнее, что вы понимаете под "софт на котором написана система управленич"?Ну так софт на котором написана система управления - не является чисто пропроетари талеса и ханивелла.
Какие-то АПИ. написанные под конкретную железку. Часть же РФ только конфиг, использующий предоставляемые функции АПИ использовать в указанных рамках.Ну так софт на котором написана система управления - не является чисто пропроетари талеса и ханивелла. Там только какие то API может и являются но они все наверняка документированны от и до. Так что я не понял зачем их то ломать? Софт написан в РФ, АПИ которым он пользуется задокументированн.
покрытие кода давно прописано, утверждено и согласованно. И тесты, отвечающие требованиям заказчика давно созданы.Я полагаю, что это зависит от требований заказчика к тестовому покрытию кода. Из того, что я знаю, уже даже на ASIL B написание тестов становится более трудоёмкой задачей, чем написание алгоритмов.
Если у вас не получается начать с начала, попробуем начать с конца.покрытие кода давно прописано, утверждено и согласованно. И тесты, отвечающие требованиям заказчика давно созданы.
Так что не высасывайте из пальца проблемы там где их нет.
Перенос ПО с одного железа на другое выеденного яйца не стоит.
Да, тесты придется прогнать заново.
А изменения если и будут, то только на уровне драйверов периферии
ожидаемая переобувка в прыжке....Если у вас не получается начать с начала, попробуем начать с конца.
Как вы собираетесь заставлять Honeywell и Thales прогонять их тесты на вашем железе?
Ась?ожидаемая переобувка в прыжке....