Sages / Blog


Od zespołu słów kilka.

Czym jest User Experience i komu się może przydać wiedza na jego temat

Jeśli przyjmiemy bardzo szerokie rozumienie pojęcia User Experience, jako doświadczenie użytkownika obejmujące wszystkie aspekty interakcji z firmą, jej usługami i produktami (dość czytelnie tłumaczy czym jest User Experience Don Norman), to UX w firmach IT wiąże się nie tylko z pracą samych projektantów UX, analityków biznesowych czy programistów Front-end, ale także pracowników działu obsługi klienta, marketingu, sprzedaży, help desk.

czytaj dalej...


Błędy w kontraktach

Jakie mogą być skutki błędów w kontraktach? Jednym z nich jest utrata środków, o czym niektórzy użytkownicy portfela Parity mieli okazję boleśnie przekonać się w lipcu tego roku. Blockchain nie zapomina, to co w nim zaszło nie może być odwołane. Jest to jego niewątpliwa zaleta, która w pewnych sytuacjach staje się wadą. Kontrakt rządzi się regułami takimi jakie zostały w nim zaimplementowane. Tylko je możemy wykorzystać, aby uratować nasze środki, jeśli zachodzi podejrzenie, że w kontrakcie nie są one już bezpieczne. Nawet jeśli zasady są błędne to nadal w kontrakcie są zasadami.

czytaj dalej...


Portfele w Ethereum

Poznaliśmy już niektóre możliwości inteligentnych kontraktów w blockchain Ethereum. W tym wpisie dokładniej przedstawię jedno z ich zastosowań jakim jest portfel (ang. wallet), którego zadaniem jest przechowywanie i zarządzanie Etherami. Portfel jest kontraktem, który może na przykład pilnować dziennego limitu transferu środków, mieć kilku właścicieli oraz wymagać zatwierdzania transakcji przez określoną liczbę z nich. Utworzymy dwa rodzaje portfela, zarówno z jednym jak i z wieloma właścicielami.

czytaj dalej...


Co zespół wie o QA?

Każdy z nas wykonuje swoją pracę najlepiej jak tylko potrafi, niezależnie od tego, którego momentu procesu wytwarzania oprogramowania ona dotyczy. Staramy się, aby nasza praca wnosiła wartość i była ogniwem, które pozwala na wytworzenie produktu zgodnego z wymaganiami oraz specyfikacją. Jednak samo staranie się może nie być wystarczające do osiągnięcia założonego celu i o tym będzie niniejszy artykuł.

czytaj dalej...


Inteligentne kontrakty w blockchain

Dotychczas w uruchomionym prywatnym łańcuchu bloków (ang. blockchain) Ethereum przechowywaliśmy rejestr transakcji oraz salda jego użytkowników. Poniżej przedstawię w jaki sposób umieścić w blockchain własną aplikację i jak z niej korzystać. Wykorzystamy do tego już utworzony łańcuch, którym zajmowaliśmy się w poprzednim wpisie.

czytaj dalej...


Czym jest uzasadnienie biznesowe

Wszelkie projekty, czy ogólniej — propozycje zmian — powinny być spójne z modelem biznesowym. Projekt, którego wyniki nie są zgodne z postawionymi celami organizacji, nie powinien mieć racji bytu. Propozycja oferty, która nie umożliwia realizacji strategii firmy, czy która nie spełnia określonych celów i potrzeb interesariuszy, nie powinna być realizowana

czytaj dalej...


Jak wytyczyć drogę biznesowi

“Czy nie mógłby pan mnie poinformować, którędy powinnam pójść? To zależy w dużej mierze od tego, dokąd pragnęłabyś zajść — odparł Kot-Dziwak. Właściwie wszystko mi jedno. W takim razie również wszystko jedno, którędy pójdziesz.”

— Alicja w Krainie Czarów, Lewis Carroll

Jeśli nie wiesz dokąd zmierzasz, każda droga jest tak samo dobra i tak samo błędna. Jeśli nie wiesz, czego potrzebujesz, wszystko będzie tak samo dobre i tak samo złe.

czytaj dalej...


Blockchain czyli sposób na zabezpieczenie danych

Przez ostatnie miesiące omawiałem różne techniki kryptograficzne. Nadeszła pora aby pokazać w praktyce ich ciekawe zastosowania. Już w tytule zdradziłem o czym będzie poniższy wpis. Zacznę od blockchain czyli łańcucha bloków. Blockchain kojarzy się głównie z Bitcoinem oraz innymi kryptowalutami, ale to mechanizm, który pozwala również realizować inne interesujące pomysły. Umożliwia on zabezpieczenie danych poprzez budowanie rozproszonego, integralnego rejestru wykorzystującego między innymi funkcje skrótu oraz podpisy cyfrowe.

czytaj dalej...


Podpis cyfrowy

Jednym z mechanizmów uwierzytelnienia jaki opisałem wcześniej są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie innego typu algorytmów, które umożliwiają realizację tej usługi. Będą to podpisy cyfrowe realizowane przez algorytmy asymetryczne (ang. asymmetric algorithms). W algorytmach tych występuje para kluczy. Dotychczas zajmowaliśmy się wyłącznie algorytmami symetrycznymi, w których występował wyłącznie klucz tajny.

czytaj dalej...


O interesariuszach słów kilka

“Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze od innych.”

— Warren Bennis

Tym cytatem rozpoczynamy kolejną odsłonę niniejszego cyklu. Pierwsza część dotyczyła pojęcia jakości — w tej zajmiemy się koncepcją interesariusza.

czytaj dalej...