Przejdź do głównej zawartości

2023-10-06

Skąd mój komputer bierze czas?

  • Wpis na blogu zawiera dogłębną analizę źródeł i systemów wykorzystywanych przez komputery do utrzymywania dokładnego czasu, począwszy od serwerów Network Time Protocol (NTP) po międzynarodowe systemy pomiarowe wysokiego poziomu.
  • Dyskusja zagłębia się również w historię pomiaru czasu, rzucając światło na przejście od astronomicznego pomiaru czasu do bardziej precyzyjnych zegarów atomowych.
  • Autor wyjaśnia, że wbrew powszechnemu przekonaniu, komputery nie czerpią czasu z Królewskiego Obserwatorium Greenwich.

Reakcje

  • Dyskusje dotyczą głównie aspektów technicznych, w tym źródła czasu dla komputerów, wykorzystania blockchain i wyzwań związanych z synchronizacją czasu.
  • W artykule omówiono dokładność zegarów w samochodach i niedogodności związane z ich ręczną regulacją, a także szczegóły dotyczące instytucji i technologii związanych z mierzeniem czasu.
  • Kończy się badaniem, w jaki sposób urządzenia przenośne, takie jak smartfony, określają i synchronizują czas, krótko dotykając tematu postrzegania czasu przez zwierzęta poprzez anegdoty o zwierzętach domowych.

Popularność protokołu HTTP/3 szybko rośnie

  • HTTP/3, nowa wersja protokołu Hypertext Transfer Protocol (HTTP), została szybko włączona do publicznej sieci po standaryzacji przez Internet Engineering Task Force (IETF).
  • HTTP/3, wraz z powiązanym protokołem QUIC, jest szeroko wykorzystywany przez duże firmy, takie jak Google i Meta, i zastępuje protokół kontroli transportu (TCP) protokołem QUIC, oferując ulepszone szyfrowanie i poprawę wydajności.
  • Nowy protokół zapewnia większą szybkość ładowania stron internetowych i przesyłania strumieniowego wideo, przyczyniając się do jego szybkiej akceptacji w branży.

Reakcje

  • Dyskusje dotyczą kilku tematów, takich jak wykorzystanie protokołu QUIC do poruszania się po ograniczeniach internetowych w Chinach, korzyści i przeszkody związane z protokołem QUIC oraz wdrażanie QoS w QUIC.
  • Niezadowolenie firm z usług bezpieczeństwa sieciowego Zscaler, wykorzystanie przechwytywania SSL w sieciach korporacyjnych oraz strategie pakowania i kodowania wideo stanowią część dialogu.
  • Wreszcie, dyskusje zastanawiają się nad koniecznością standardowego interfejsu API QUIC i korzyściami płynącymi z zastosowania funkcji mmap() zamiast read() do obsługi dużych zbiorów danych.
  • Bitmagnet to samoobsługowy indeksator BitTorrent z unikalnymi funkcjami, takimi jak crawler Distributed Hash Table (DHT), klasyfikator treści i wyszukiwarka torrentów; umożliwiają one użytkownikom wyszukiwanie torrentów bez polegania na zewnętrznych podmiotach.
  • Projekt wciąż znajduje się w fazie alfa, ale ma już kilka obiecujących funkcji, takich jak ogólny indeksator BitTorrent, klasyfikator treści, wyszukiwarka torrentów i GraphQL API - technologia ułatwiająca pobieranie danych z serwera do klienta.
  • Zespół pracuje nad funkcjami o wysokim priorytecie, które nie zostały jeszcze zaimplementowane, takimi jak klasyfikatory dla innych typów treści, porządkowanie wyników wyszukiwania, optymalizacja wydajności wyszukiwania i inne przydatne funkcje, takie jak uwierzytelnianie, zapisane wyszukiwania i obsługa protokołu BitTorrent v2. Aplikacja jest dostępna w serwisie GitHub.

Reakcje

  • Dyskusja koncentruje się na różnych elementach crawlingu DHT, a mianowicie na jego implementacji i optymalizacji jego narzędzi.
  • Inne palące obawy obejmują nielegalne i podrobione treści, wymóg moderacji i systemy reputacji.
  • Toczy się również debata na temat możliwości kontrolowania zaszyfrowanych treści przez rządy.

Jak szybkie są potoki Linuksa? (2022)

  • W artykule omówiono działanie potoków uniksowych w systemie Linux z naciskiem na optymalizację programu testowego pod kątem zapisu i odczytu danych przez potok.
  • Zagłębia się w wykorzystanie technik takich jak vmsplice i splice w celu zwiększenia przepustowości poprzez zmniejszenie kopiowania danych oraz wykorzystanie narzędzia perf do analizy wydajności.
  • Omówiono także rolę stronicowania, pamięci wirtualnej w transferze danych, translację adresów wirtualnych na fizyczne oraz zastosowanie ogromnych stron w celu zmniejszenia liczby pominięć TLB (Translation Lookaside Buffer).

Reakcje

  • W artykule szczegółowo opisano implementację i wydajność potoków Linuksa, podkreślając potencjalne zalety vmsplice, mechanizmu pamięci współdzielonej, pomimo wyzwań związanych z optymalizacją jego wersji.
  • Zagłębia się w biblioteki, interfejsy API do obsługi danych i optymalizacji, nieprzewidywalne zachowanie potoków Linuksa i omawia reperkusje uszkodzonych potoków.
  • Przeanalizowano alternatywne metody przesyłania danych, takie jak pamięć współdzielona lub kolejki komunikatów, a także techniki optymalizacji, takie jak io_uring i mmap. Omówiono również zastosowanie potoków w skryptach powłoki dla zadań o wysokiej wydajności, a także kompromisy i wyniki wydajności przy wyborze między wątkami a potokami.

Sklep z aplikacjami tylko dla instalowalnych aplikacji internetowych

  • Store.app, aplikacja mobilna opracowana przez PWA Labs, Inc, zapewnia funkcje umożliwiające użytkownikom logowanie, rejestrację, nawigację, tworzenie profili, modyfikowanie ustawień, tworzenie list i zapisywanie ulubionych.
  • Aplikacja oferuje szeroki zakres kategorii, w tym sztuczną inteligencję, kryptowaluty, gry, produktywność, zakupy i społeczności, umożliwiając użytkownikom instalowanie i obsługę różnych aplikacji w tych grupach.
  • Wśród popularnych aplikacji znajdują się Wordi Games, Replit Dev Tools, friend.tech, Canva i liczne aplikacje AI.

Reakcje

  • Głównym tematem dyskusji są progresywne aplikacje internetowe (PWA) i ich potencjalne korzyści w stosunku do aplikacji natywnych w zakresie użyteczności i funkcjonalności.
  • Opinie są udostępniane w określonym sklepie z aplikacjami dla PWA, obejmując funkcje takie jak filtry, proces instalacji, wrażenia użytkowników i obawy dotyczące bezpieczeństwa wraz z sugestiami dotyczącymi ulepszeń.
  • W artykule omówiono nową platformę o nazwie Store.app, której celem jest pomoc twórcom stron internetowych. Zapewnia ona przydatne narzędzia i widżety, ale niektórzy użytkownicy zgłaszają problemy z instalacją i aktualizacją. Odnotowano również trwającą debatę na temat zalet i wad aplikacji w porównaniu ze stronami internetowymi.

NIST Elliptic Curves Seeds Bounty

  • Nagroda w wysokości 12 000 USD jest oferowana każdemu, kto może odszyfrować pięć hashy przyczyniających się do krzywych eliptycznych NIST, powszechnych we współczesnej kryptografii.
  • Obiecano wzrost do 36 000 USD, jeśli odbiorca zdecyduje się przekazać nagrodę na cele charytatywne. Jest to postrzegane jako zachęta do większego udziału w rozwiązywaniu problemu kryptograficznego.
  • Inicjatywa ma na celu rozwianie wszelkich podejrzeń lub obaw dotyczących bezpieczeństwa krzywych NIST, utworzonych z rzekomo zaszyfrowanych angielskich zdań przez nieżyjącego już badacza.

Reakcje

  • Oferowana jest nagroda za odkrycie ciągu używanego do generowania losowych nasion dla krzywych P NIST, rodzaju kryptografii krzywych eliptycznych.
  • Debata koncentruje się na możliwości istnienia "backdoorów" w algorytmach kryptograficznych i wyzwaniach związanych z ich bezpieczną integracją, przy czym wyrażono sceptycyzm co do bezpieczeństwa krzywych NIST.
  • Dyskusja obejmuje również pochodzenie nasion dostarczanych przez NSA (Agencję Bezpieczeństwa Narodowego) i potencjalne alternatywne metody ich generowania.

Wydajność bazy danych w skali - darmowa książka

  • Nowa książka open-source "Database Performance at Scale", której autorami są pracownicy i współpracownicy ScyllaDB, zawiera praktyczne porady dotyczące zwiększania wydajności baz danych.
  • Mimo że został napisany przez członków zespołu ScyllaDB, jego zasady mają zastosowanie do użytkowników dowolnej bazy danych, obejmując różnorodne elementy wpływające na wydajność.
  • Książka, która oferuje unikalne spojrzenie autora na kompromisy i zalecenia, jest dostępna bezpłatnie w formacie cyfrowym i można ją kupić w wersji drukowanej. Jest ona objęta międzynarodową licencją Creative Commons Uznanie autorstwa 4.0.

Reakcje

  • ScyllaDB udostępnia bezpłatną książkę zatytułowaną "Database Performance at Scale", która zagłębia się w wiele aspektów optymalizacji i skalowalności baz danych.
  • W książce omówiono kilka tematów, w tym trudności związane z wykorzystaniem Elasticsearch, zalety denormalizacji danych oraz rozważania dotyczące wyboru bazy danych o dużej pojemności zapisu.
  • Podkreśla również znaczenie skrupulatnej oceny przy wyborze bazy danych i omawia kwestie związane z wykorzystaniem bazy danych jako głównej pamięci masowej systemu, podkreślając konieczność skutecznej optymalizacji zapytań do bazy danych.

HP nie udaje się odeprzeć zarzutów, że blokuje skanery w drukarkach, gdy kończy się atrament

  • HP Inc. musi zmierzyć się z pozwem zbiorowym, w którym zarzuca się firmie, że dezaktywuje funkcje skanowania i faksowania w swoich drukarkach, gdy poziom atramentu się wyczerpie.
  • Pozew oskarża HP o celowe ukrywanie tych informacji przed konsumentami w celu zwiększenia sprzedaży drogich wkładów atramentowych.
  • Sędzia federalny zezwolił na kontynuowanie procesu, odrzucając prośbę HP o odrzucenie sprawy. Stanowi to powtarzającą się kwestię, a inna grupa pozwała Canon Inc. w 2021 r. za podobne praktyki.

Reakcje

  • Użytkownicy wyrażają frustrację z powodu drukarek HP, uważając, że przestają one działać, gdy poziom atramentu jest niski, co wywołuje dyskusje na temat niezawodnych i oszczędnych alternatyw drukowania.
  • Drukarki laserowe Brother i drukarki Canon Pixma z uzupełnianymi zbiornikami tonera zostały wyróżnione ze względu na ich opłacalność, choć mieszane recenzje wskazują na problemy z łącznością Wi-Fi w przypadku drukarek Brother.
  • Poza typem drukarki, debaty ujawniają problemy z dostępnością niedrogich skanerów, komplikacje związane z wkładami do drukarek, zapotrzebowanie na papierowe kopie w różnych kontekstach oraz wezwania do poprawy przepisów i etyki w branży drukarek.

Fundusz Krita nie ma wsparcia korporacyjnego

  • Fundusz Rozwoju Krita prowadzi kampanię na rzecz pomocy finansowej w celu zatrudnienia ponad dziesięciu pełnoetatowych programistów dla Krita, popularnego oprogramowania do malowania cyfrowego o otwartym kodzie źródłowym.
  • Osoby fizyczne i korporacje mogą dołączyć do funduszu, wybierając poziom członkostwa i deklarując miesięczną składkę. Dostępne są różne opcje członkostwa oferujące różne poziomy publicznego lub prywatnego uznania.
  • Obecnie fundusz ma 349 indywidualnych darczyńców, ale żadnych korporacyjnych, a jego łączne miesięczne wpłaty wynoszą 4426 euro.

Reakcje

  • Dyskurs obejmował różne aspekty oprogramowania open-source, dotykając takich aspektów jak finansowanie, potencjalne wymogi regulacyjne oraz zalety i wady takich narzędzi.
  • Rozmowa koncentrowała się również na oprogramowaniu Krita, szczegółowo opisując jego przypadki użycia, ograniczenia, modele licencjonowania i finansowania, a także konstruktywną krytykę i jego rolę w korporacjach.
  • Innymi szerszymi tematami były dysproporcje płacowe wśród twórców oprogramowania oraz wpływ ekonomii skali na sukces biznesowy.

Rząd USA nałożył pierwszą w historii karę za śmieci kosmiczne na Dish Network

  • Amerykańska Federalna Komisja Łączności (FCC) nałożyła na Dish Network grzywnę w wysokości 150 000 dolarów za naruszenie przepisów dotyczących zwalczania śmieci kosmicznych.
  • Firma Dish Network została ukarana za nieprawidłową deorbitację swojego satelity EchoStar-7, co spowodowało wzrost ilości śmieci orbitalnych.
  • Przypadek ten oznacza pierwszą w historii karę za śmieci kosmiczne nałożoną przez rząd USA, podkreślając zamiar FCC utrzymania swoich zasad dotyczących śmieci kosmicznych w obliczu szybko rozwijającej się gospodarki kosmicznej.

Reakcje

  • Rząd Stanów Zjednoczonych nałożył inauguracyjną karę za śmieci kosmiczne, obciążając Dish Network kwotą 150 000 USD za naruszenie przepisów oraz dodatkową grzywną w wysokości 126 milionów USD nałożoną przez FCC za niewłaściwe usuwanie satelitów.
  • Swarm Technologies, inna firma satelitarna, została ukarana grzywną w wysokości 900 000 USD za nieautoryzowane wystrzeliwanie satelitów.
  • Kary wywołały dyskusje na temat wyzwań związanych z ratowaniem osieroconych satelitów, znaczenia planów utylizacji i zgodności z przepisami w celu złagodzenia problemu śmieci kosmicznych, a także potencjalnej rentowności w rozwiązywaniu kwestii śmieci kosmicznych.

Wrzesień był najbardziej anomalnie gorącym miesiącem w historii

  • Wrzesień 2023 roku był najgorętszym miesiącem w historii, z anomalią temperatury o 0,5 stopnia Celsjusza wyższą niż poprzedni rekord.
  • Rok 2023 może stać się pierwszym w historii, w którym temperatura przekroczy 1,5 stopnia Celsjusza powyżej poziomu sprzed epoki przemysłowej, co będzie spowodowane rosnącymi emisjami gazów cieplarnianych ze spalania paliw kopalnych i zjawiskiem El Niño.
  • Te rekordowe temperatury podkreślają natychmiastową konieczność podjęcia działań w celu ograniczenia globalnego ocieplenia.

Reakcje

  • Rozmowa obejmuje różne aspekty zmian klimatycznych, takie jak ich przyczyny, skutki, ograniczenia naukowe, rola rządu, implikacje gospodarcze i bezwzględna potrzeba alternatywnych źródeł energii.
  • Dyskurs zagłębia się również w wpływ społeczny, z dyskusjami na temat zachowań i wyborów żywieniowych, wpływu produkcji tworzyw sztucznych, potrzeby interwencji rządu i różnych reakcji na kryzys.
  • Różnorodne poglądy i perspektywy na każdy temat wywołały debaty i spory, podkreślając złożoność kryzysu klimatycznego i trudności w znalezieniu skutecznych rozwiązań.

Booking.com zarabia fortunę - dlaczego więc pozostawia niezapłacone rachunki hotelom?

  • Wiele małych hoteli i partnerów Booking.com zgłosiło opóźnienia w płatnościach od lipca, powodując stres finansowy dla tych firm.
  • Pomimo rekordowych zysków, Booking.com w dużej mierze milczał i nie reagował, gdy partnerzy zwracali się do niego w sprawie należnych im płatności.
  • Brak płatności i słaba komunikacja doprowadziły do znacznych trudności finansowych dla tych firm, wpływając na ich zdolność do pokrycia kosztów i spłaty długów. Partnerzy wzywają Booking.com do natychmiastowych działań, przejrzystości i terminowych płatności.

Reakcje

  • Główna dyskusja dotyczy krytyki i negatywnych doświadczeń z Booking.com, koncentrując się na kwestiach takich jak opóźnienia w płatnościach, opóźnione zwroty kosztów i obsługa klienta.
  • Istnieje debata na temat zalet i wad korzystania z zewnętrznych stron rezerwacyjnych w przeciwieństwie do bezpośrednich rezerwacji hotelowych, z dodatkowymi obawami dotyczącymi bezpieczeństwa kart kredytowych i znalezienia odpowiedniego zakwaterowania.
  • Rozmowa wzywa również do zwiększenia ochrony konsumentów i potrzeby zajęcia się dominacją rynkową w branży turystycznej.

Generatywna sztuczna inteligencja może sprawić, że wyszukiwanie będzie trudniejsze do zaufania

  • Wyszukiwarka Bing firmy Microsoft nieumyślnie podawała fałszywe fakty generowane przez chatboty jako dokładne informacje, podkreślając problemy z wiarygodnością sztucznej inteligencji w wynikach wyszukiwania w sieci.
  • Ten przypadkowy eksperyment ujawnił, w jaki sposób systemy oparte na sztucznej inteligencji mogą potencjalnie wzmocnić rozprzestrzenianie się dezinformacji w sieci.
  • Problem może się nasilić wraz ze wzrostem liczby treści generowanych przez sztuczną inteligencję na platformach wyszukiwania i w mediach społecznościowych, co rodzi poważne pytania o ich niezawodność.

Reakcje

  • Głównym tematem są obawy dotyczące rozprzestrzeniania się dezinformacji z powodu wykorzystania sztucznej inteligencji (AI) do generowania treści dla wyników wyszukiwania.
  • Na forum omówiono ograniczenia sztucznej inteligencji w tworzeniu dokładnych informacji i trudności w rozróżnianiu fałszywych narracji, sugerując różne platformy i narzędzia do weryfikacji źródeł.
  • Prowadzony jest również dialog na temat wpływu sztucznej inteligencji na różne branże i krytyka relacji magazynu Wired na temat sektora technologicznego, podkreślając potrzebę lepszej kurateli i dostępu do zaufanych źródeł informacji.

Uliczny Volkswagen Beetle z napędem odrzutowym Rona Patricka (2006)

  • Ron Patrick skonstruował dopuszczonego do ruchu drogowego Volkswagena Beetle z napędem odrzutowym, osobisty projekt, który zawiera zarówno silnik benzynowy do normalnej jazdy, jak i silnik odrzutowy zapewniający zastrzyk adrenaliny.
  • Chociaż samochód wygląda jak standardowy Beetle i jest zarejestrowany w Kalifornii, modyfikacje silnika mogą uniemożliwić mu przejście kontroli smogu nowych samochodów. Do napędu odrzutowca wykorzystano silnik turbośmigłowy z helikoptera.
  • Pomimo swojej niekonwencjonalnej konstrukcji, został dobrze przyjęty na pokazach samochodowych i przyciągnął znaczną uwagę. Kalifornijski Departament Pojazdów Silnikowych sprawdza, czy pojazd z dwoma silnikami stanowi zagrożenie dla bezpieczeństwa.

Reakcje

  • Dyskusja obejmuje różne tematy, takie jak zastosowanie silników odrzutowych i turbin w różnych dziedzinach, w tym w samochodach hybrydowych i modyfikacjach pojazdów.
  • Główne tematy obejmują wydajność i ograniczenia turbin, a także kwestie prawne i bezpieczeństwa związane z montażem silnika odrzutowego w samochodzie.
  • Zagłębia się również w przykłady pojazdów z napędem turbinowym, ich komercyjny triumf, różnice kulturowe w przepisach i techniczne szczegóły przeróbki samochodu z silnikiem odrzutowym.

Szef Lenovo PC: 4 na 5 naszych urządzeń będzie można naprawić do 2025 r.

  • Lenovo, wiodący globalny producent komputerów PC, ujawnił plany, aby do 2025 r. 80% jego urządzeń, w tym części naprawcze, można było naprawiać.
  • Inicjatywa ta jest częścią zobowiązania firmy do osiągnięcia zerowej emisji netto do 2050 r. i jest zgodna z wysiłkami Rady Europejskiej na rzecz zmiany przepisów UE dotyczących prawa do naprawy.
  • Lenovo utrzymuje, że podkreślanie możliwości naprawy nie utrudni działalności i jest niezbędnym krokiem w kierunku zrównoważonego rozwoju i informowania konsumentów o żywotności produktu.

Reakcje

  • Lenovo planuje, że do 2025 roku 80% ich urządzeń będzie nadawało się do naprawy, co zostanie docenione przez klientów zaniepokojonych brakiem możliwości naprawy obecnych urządzeń.
  • Niektórzy użytkownicy wyrażają obawy dotyczące wcześniejszych incydentów Lenovo związanych ze złośliwym oprogramowaniem i backdoorami, ostrzegając innych, aby zachowali czujność.
  • Plan ten pozytywnie współgra z niezadowoleniem wyrażanym w związku z lutowaną pamięcią RAM i wykluczeniem aktualizacji, pokazując zapotrzebowanie na więcej naprawialnych i aktualizowalnych urządzeń na dzisiejszym rynku.