1. Forum Libertarian ma swój regulamin.

Wiadomości ze świata IT

Temat na forum 'Komputery i technika' rozpoczęty przez NoahWatson, 2 Luty 2015.

  1. tosiabunio

    tosiabunio Grand Master Architect Członek Załogi

    Posty:
    6 506
    Polubienia:
    12 813
  2. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    908
    Polubienia:
    1 936
    Krótka odpowiedź, a miałbym do niej 5 zastrzeżeń, ale nie chce mi się wszystkich pisać.
    Nie chciało mi się rozpisywać na kilku stronach A4 co mam na myśli, więc liczyłem że kontekst tych dwóch przykładów + odrobinę wiedzy pozwoli na domyślenie się.
    Pierwotnie mi chodziło o brak gotowych poleceń do wykorzystania w PowerShellu. Zamiast tego często trzeba w zasadzie już normalnie programować, importując biblioteki, definiując struktury danych itp.
    Z tym definiowaniem chodziło mi o zdefiniowanie heterogenicznej struktury danych, w której jest np 32 bitowa liczba całkowita, potem wskaźnik na liczbę całkowitą, i ewentualnie krótka tablica char o stałej ilości znaków i to wszystko zawsze w tej samej, stałej kolejności.
    Dodatkowo oczywiście należy coś zrobić z tą strukturą czyli np dać ją jako np argument do funkcji z biblioteki dll czy so, a potem dostać na wyjściu też strukurę danych.
    To co podałeś na to nie pozwala. A i tak to co pokazałeś ciężko nazwać klasycznym, bo dopiero od 4 wersji basha to jest.

    Inna sprawa, że nawet jakby się dało, to nikt tego w tekstowych powłokach by nie robił. Polecenia w powłokach tekstowych (uniksowe shelle) przetwarzają dane głównie w postaci tekstu... Ja wiem, że np cat może skleić kilka plików nietekstowych w jeden, ale to nie zmienia ogółu, że polecenia na wyjściu zwykle dają tekst, a na wejściu też go przyjmują. Tylko właśnie dla PowerShella nie ma/nie było tych poleceń, więc trzeba było inaczej sobie radzić. Efekt jest taki, że w PowerShellu wyłączenie monitora to 27 linijek kodu, a w systemie Uniksowym z X11 jedna:

    Wystarczy napisać kilka skryptów dla Gnu/Linuksa na własne potrzeby + poedytować niektóre już wgrane, dystrybucyjne i wie się wtedy o tym z doświadczenia.


    Kod:
    xset dpms force off
     
  3. tosiabunio

    tosiabunio Grand Master Architect Członek Załogi

    Posty:
    6 506
    Polubienia:
    12 813
    Podałeś obecność struktur danych za czynnik odróżniający shelle od języków skryptowych. Tablica asocjacyjna jest jak najbardziej strukturą danych (np. w Lua jedyną).

    Oczywiste jest, że shell opracowany w 2006 roku będzie znacząco różnił się od czegoś, co ma swoje korzenie w roku 1989 i nie niesie całego bagażu wstecznej kompatybilności i będzie bardziej rozbudowany w kierunku właściwego programowania.

    Opierając się na definicji shella z Wikipedii:

    In computing, a shell is a user interface for access to an operating system's services. In general, operating system shells use either a command-line interface (CLI) or graphical user interface (GUI), depending on a computer's role and particular operation.

    To Windows Power Shell ją spełnia. I załapał się na listę: https://en.wikipedia.org/wiki/Comparison_of_command_shells

    No i to też nieprawda: https://pl.wikipedia.org/wiki/Windows_PowerShell#Cmdlets

    Mają te polecenia wersje pełne, mają także aliasy podobne do znanych nam wszystkim poleceń innych shelli (dir, ls, cp, del, itp.)
     
    kompowiec i Claude mOnet lubią to.
  4. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    908
    Polubienia:
    1 936
    Shelle jak bash, zsh opierają się koncepcjach z lat 70-tych. Strasznie odmłodziłeś korzenie basha, co pokazuje nieznajomość historii tej części informatyki. Polecenia dodawane do zbioru standardowych były nie na podstawie opracowania shella w konkretnym roku, tylko obserwacji wynikłych z wielu lat doświadczeń.

    I to opracowanie PowerShella w kierunku kolejnego języka programowania właśnie przesądziło jego niską przydatność i popularność. Żeby rozwiązać pewne zadania w PowerShellu trzeba mieć rozeznanie w bibliotekach systemowych, ich metodach i .Net. Nazywanie tego dobrym zastępstwem dla Basha z zestawem, chociażby standardowym, ograniczonym, to jest absurd.

    Lista 15 poleceń jako argument, że w PowerShellu nie brakuje poleceń? Jaja sobie robisz? Tutaj masz listę podstawowych Uniksowych:
    https://en.wikipedia.org/wiki/List_of_Unix_commands
    + kilka innych dostępnych albo od razu po zainstalowaniu obecnie jakiegoś *BSD czy Gnu/Linuksa, plus cała masa w repozytorium czy innych portach.
     
  5. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 108
    Polubienia:
    20 278
    Według mnie najlepszą powłoką na Windowsy jest Take Command (płatny) lub TCC/LE (darmowy) i do tego wgrane luzem narzędzia z Linuksa/Unixa (nie Cygwin tylko natywne kompilacje) oraz specyficzne programy dla Windows. Mało nauki, prawie wszystko można zrobić i niemal zawsze działa jak trzeba od pierwszego razu. Jak ktoś się uprze i ma starszą windę 32bitową, to może zastąpić CMD - 4DOS'em który jest otwarto-źródłowy.
     
  6. tosiabunio

    tosiabunio Grand Master Architect Członek Załogi

    Posty:
    6 506
    Polubienia:
    12 813
    Nie, to argument, że po prostu gadasz głupstwa, co w wątku technologicznym nie uchodzi. Nieprawdą jest, że PowerShell nie ma wbudowanych komend. Nieprawdą jest, że ma ich 15, bo ma ich 129. Nieprawdą jest, że shelle nie mają struktur danych, bo mają. Trzymajmy się faktów.

    Przytoczona lista komend unixowych zawiera także komendy zewnętrzne, nie związane z konkretnym shellem, a w szczególności z bashem. Nie bardzo wiem, czego to ma dowodzić - bogactwa standardowych komend w systemie, który powstał w latach 70?

    Ja nie bronię PowerShella w szczególności, ani nawet go nie porównuję z bashem, bo nie o to tu chodzi. Prostuję jedynie nieścisłości, których się dopuszczasz. Bo komputery to jest dziedzina, na której jako tak się znam, więc zauważam problemy w przytaczanych wypowiedziach.

    Co więcej, ja nigdy nie używałem PowerShella i wszystko o nim dowiedziałem się na potrzeby tej dyskusji. I jasne jest, że dodanie basha do Windows powiększy jedynie możliwości platformy. Może nawet nauczę się coś w nim robić.
     
  7. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    908
    Polubienia:
    1 936
    W 80% (wartość na potrzeby edukacyjne, liczbowa wartość zależy oczywiście od skryptu i pewnie czasem spada do 10% i mniej) na tym polega pisanie skryptów w shellu (np bash,zsh): na wykorzystywaniu zewnętrznych komend/programów. Interfejsem między zewnętrznymi programami a shellem, czy też zewnętrzymi programem a innym zewnętrzym programem jest odpowiednio sformatowany tekst.
     
  8. tosiabunio

    tosiabunio Grand Master Architect Członek Załogi

    Posty:
    6 506
    Polubienia:
    12 813
    Więc można to robić i wierszu poleceń Windows (bezpośrednio wywołując polecenie zewnętrzne) oraz w Windows PowerShellu poprzez komendę iex (Invoke-Expression). Tutaj nie ma nic nowego, ani nietypowego.

    Zaryzykuję też twierdzenie, że ów wysoki procent wykorzystania komend zewnętrznych w shellach tradycyjnych jest wynikiem tego, że były one początkowo dość prymitywne i łatwo było rozszerzać ich funkcjonalność poprzez komendy zewnętrzne, czyli najzwyklejsze programy. Było trudno zrobić w nich coś bardziej skomplikowanego właśnie z powodu ich prostoty.

    Napisałem w życiu jeden shell, był (i jest do dziś) dość popularny, było to w 1991 roku. Miał 7 komend wewnętrznych: http://tajemnice.atari8.info/2_91/2_91_cp.html
     
  9. Cngelx

    Cngelx Guest

    Nie ma czym się jarać. Microsoft wcześniej oferował Interix, zwany później Subsystem for UNIX-based Applications, a początki tego to już rok 1996. Przy tym systemie były C Shell i Korn Shell.
    Niedawno Microsoft zrezygnował z tego rozwiązania i dla Windows 8.1/Server 2012 R2 oraz nowszych nie jest ono już dostępne, tak więc spodziewane było, że w końcu pojawi się coś w miejsce SUA.


    Najlepsze rozwiązanie w tym przypadku to takie, które jest najbardziej popularne i kompatybilne z innymi systemami, więc zapewne dlatego zdecydowali się na Basha oraz bazowanie na Ubuntu.

    Oczywiście Bash nie zastąpi PowerShella, tak samo jak Korn Shell i C Shell nie zastąpiły wcześniej cmd.exe.
     
  10. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 108
    Polubienia:
    20 278
    Dawny deweloper projektu Tor Jacob Appelbaum stał się niesławny.
    Noisebridge Statement on Jacob Appelbaum
    The Tor Blog ⇨ Statement
    Over the past several days, a number of people have made serious, public allegations of sexual mistreatment by former Tor Project employee Jacob Appelbaum.
    These types of allegations were not entirely new to everybody at Tor; they were consistent with rumors some of us had been hearing for some time. That said, the most recent allegations are much more serious and concrete than anything we had heard previously.
    We are deeply troubled by these accounts.
    We do not know exactly what happened here. We don't have all the facts, and we are undertaking several actions to determine them as best as possible. We're also not an investigatory body, and we are uncomfortable making judgments about people's private behaviors.
    That said, after we talked with some of the complainants, and after extensive internal deliberation and discussion, Jacob stepped down from his position as an employee of The Tor Project.
    We have been working with a legal firm that specializes in employment issues including sexual misconduct. They are advising us on how to handle this, and we intend to follow their advice. This will include investigations of specific allegations where that is possible. We don’t know yet where those investigations will lead or if other people involved with Tor are implicated. We will act as quickly as possible to accurately determine the facts as best we can. Out of respect for the individuals involved, we do not expect results to be made public.
    People who have information to contribute are invited to contact me. I will take input seriously, and I will respect its sensitivity.
    People who believe they may have been victims of criminal behavior are advised to contact law enforcement. We recognize that many people in the information security and Internet freedom communities don't necessarily trust law enforcement. We encourage those people to seek advice from people they trust, and to do what they believe is best for them.
    Going forward, we want the Tor community to be a place where all participants can feel safe and supported in their work. We are committed to doing better in the future. To that end, we will be working earnestly going forward to develop policies designed to set up best practices and to strengthen the health of the Tor community.
    In our handling of this situation, we aim to balance between our desire to be transparent and accountable, and also to respect individual privacy.
    We expect that this will be our only public statement.
    Shari Steele
    Executive Director
    The Tor Project​

    To dobrze dla wizerunku sieci Tor na zachodzie.
    To źle dla bezpieczeństwa sieci Tor, bo najlepszymi specami od anonimowości są sami zainteresowani.
     
  11. tomahawk

    tomahawk Well-Known Member

    Posty:
    741
    Polubienia:
    1 260
  12. Tralalala

    Tralalala Guest

    tomahawk lubi to.
  13. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 108
    Polubienia:
    20 278
    Jacob to gej (sam się przyznawał), więc nie wiem do końca o co chodzi. Kilka lat temu jego kochanek w USA był nachodzony przez FBI. Ja podejrzewam robotę jakiejś razwiedki. Przy czym przypuszczam, że oni zastawili pułapkę, a ten dał się skusić i teraz jest pat.

    Dziś tak, ale dawna rzeczniczka Runa Sandvik była spoko.
    Pasztety wygrały - przypadeq?
     
    Ostatnia edycja: 15 Czerwiec 2016
    nuri i Tralalala lubią to.
  14. rawpra

    rawpra Well-Known Member

    Posty:
    2 746
    Polubienia:
    4 720
    Internet Neckbeards Gather to Re-decentralize the Internet

    This week, the Internet Archive is hosting a three-day event (which finishes today) called The Decentralized Web Summit, whose goal is to figure out how to build a new Internet that is “locked open,” an idea that emerged from Internet Archive founder Brewster Kahle’s 2015 series of talks and articles about how technologists can build networks and protocols that are resistant to attempt to capture, monopolize and control them.

    I attended the first two days, and the event was inspiring and brilliant. Speakers included Vint Cerf, one of the inventors of the core Internet technologies; and Tim Berners-Lee, who invented the web.

    The New York Times story about the first day captures some of the flavor of optimism and urgency in the room, and the sense that Edward Snowden’s whistleblowing revealed that the Internet had become a system of nightmarish control and surveillance that disproportionately benefited the powerful and corrupt at the expense of everyone else.

    http://archive.is/ANTAb



    The project is in its early days, but the discussions — and caliber of the people involved — underscored how the World Wide Web’s direction in recent years has stirred a deep anxiety among some technologists. The revelations by Edward J. Snowden that the web has been used by governments for spying and the realization that companies like Amazon, Facebook and Google have become gatekeepers to our digital lives have added to concerns.

    On Tuesday, Mr. Berners-Lee and Mr. Kahle and others brainstormed at the event, called the Decentralized Web Summit, over new ways that web pages could be distributed broadly without the standard control of a web server computer, as well as ways of storing scientific data without having to pay storage fees to companies like Amazon, Dropbox or Google.

    Efforts at creating greater amounts of privacy and accountability, by adding more encryption to various parts of the web and archiving all versions of a web page, also came up. Such efforts would make it harder to censor content.

    “Edward Snowden showed we’ve inadvertently built the world’s largest surveillance network with the web,” said Mr. Kahle, whose group organized the conference. “China can make it impossible for people there to read things, and just a few big service providers are the de facto organizers of your experience. We have the ability to change all that.”

    Many people conflate the internet’s online services and the web as one and the same — yet they are technically quite different. The internet is a networking infrastructure, where any two machines can communicate over a variety of paths, and one local network of computers can connect with other networks.

    At the session on Tuesday, computer scientists talked about how new payment technologies could increase individual control over money. For example, if people adapted the so-called ledger system by which digital currencies are used, a musician might potentially be able to sell records without intermediaries like Apple’s iTunes. News sites might be able to have a system of micropayments for reading a single article, instead of counting on web ads for money.

    “Ad revenue is the only model for too many people on the web now,” Mr. Berners-Lee said. “People assume today’s consumer has to make a deal with a marketing machine to get stuff for ‘free,’ even if they’re horrified by what happens with their data. Imagine a world where paying for things was easy on both sides.”

    To make that work now, Mr. Kahle has to search and capture a page, then give it a brand new web address. With the right kind of distributed system, he said, “the archive can have all of the versions, because there would be a permanent record located across many sites.”

    Some of the participants are extreme privacy advocates who have created methods of building sites that can’t be censored, using cryptography. Mr. Cerf said he was wary of extreme anonymity, but thought the ways that digital currencies permanently record transactions could be used to make the web more accountable.

    “The web is already decentralized,” Mr. Berners-Lee said. “The problem is the dominance of one search engine, one big social network, one Twitter for microblogging. We don’t have a technology problem, we have a social problem.”

    http://archive.is/nSe2B
     
  15. tomahawk

    tomahawk Well-Known Member

    Posty:
    741
    Polubienia:
    1 260
    Ale to, że ruchał się z jakąś dziewczyną, nie oznacza, że ją zgwałcił, a przecież o to jest oskarżany.

    Wszystko wskazuje na to, że jest to kalka sprawy Strauss-Khana:
    1. Oskarżyć
    2. Poczekać na konsekwencje - rezygnacja lub wyrzucenie ze stanowiska
    3. Zastąpić swoimi ludźmi
    Efekty: przypięcie określonej łatki do oskarżonego, poświęcenie czasu, energii i pieniędzy oskarżonego na bronienie się, zszarganie wizerunku.

    Relacja (podlinkowana przez @Tralalala) jednej z domniemanych ofiar, która broni Jacoba, jasno wskazuje, że było to planowane od dłuższego czasu oraz przez tę samą grupę osób - fragment wspomnianej relacji:
    "Wonder about the witnesses in all these stories, who coincidentally always seem to consist of the same set of people."
    Pytanie: czy teraz Tor Project jest czymś godnym zaufania, gdy istnieją silne podejrzenia co do agenturalności osób, które zajmują się nim?
     
  16. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 108
    Polubienia:
    20 278
    W Torze kod źródłowy to nie wszystko, ważne są klucze prywatne do uwierzytelnienia serwerów katalogowych (org. Directory Authorities) i pobieranych z nich danych.

    Sprawa druga, na Jacoba są naciski z innych środowisk (CDC, Noisebridge etc.), więc jeśli jest to planowana akcja, to naciskający jest dość mocno poustawiany w różnych miejscach.
     
    Ostatnia edycja: 15 Czerwiec 2016
    Tralalala lubi to.
  17. tolep

    tolep ChNiNK! ChP!

    Posty:
    7 661
    Polubienia:
    12 699
    Opensource'owa paranoja: czy bać się „tajemniczego” układu w procesorach Intela?
    19.06.2016 16:52
    [​IMG]


    Kilka dni temu serwis BoingBoing zelektryzował internautów niepokojącą wieścią: otóż w nowych procesorach Intela kryje się „tajemniczy, potężny mechanizm kontrolny, działający na oddzielnym czipie, którego nikt nie może sprawdzić ni zbadać”. Gdy już nieuchronnie dojdzie do jego przejęcia, to wszystkie wyposażone w niego systemy staną się narażone na niemożliwe do pokonania, niewykrywalne rootkity. Dramatyczne ostrzeżenie Damiena Zammita, który za swoją misję obrał otwarcie tego potężnego mechanizmu i zastąpienie go wolną, otwartą alternatywą, wywołało spore zainteresowanie w Sieci – newsy temu poświęcone pojawiły się w serwisach internetowych w wielu językach, sprawę szeroko komentowano na stronach social news. I po raz kolejny przekonaliśmy się, jak przekonująca może być bzdura, o ile przyprawi się ją odpowiednio paranoicznym sosem.

    http://www.dobreprogramy.pl/Opensou...o-ukladu-w-procesorach-Intela,News,74130.html
     
    Madmar318, kompowiec i mikioli lubią to.
  18. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 108
    Polubienia:
    20 278
    Ciekawa featura w OpenBSD - nowe unikalne jądro po każdym reboocie.
    BleepingComputer -> OpenBSD Will Get Unique Kernels on Each Reboot. Do You Hear That Linux, Windows?

    A new feature added in test snapshots for OpenBSD releases will create a unique kernel every time an OpenBSD user reboots or upgrades his computer.
    This feature is named KARL — Kernel Address Randomized Link — and works by relinking internal kernel files in a random order so that it generates a unique kernel binary blob every time.
    Currently, for stable releases, the OpenBSD kernel uses a predefined order to link and load internal files inside the kernel binary, resulting in the same kernel for all users.
    .............​
    dalej... tu: https://www.bleepingcomputer.com/ne...n-each-reboot-do-you-hear-that-linux-windows/
     
  19. tolep

    tolep ChNiNK! ChP!

    Posty:
    7 661
    Polubienia:
    12 699
    O tym, że posiadanie domiującej pozycji rynkowej szkodzi posiadającemu

    https://www.dobreprogramy.pl/Niespo...szych-procesorow-AMD-i-Intela,News,82410.html

    Overclockerzy dłubią ostatnio przy najnowszych mikroprocesorach Intela i AMD, układach Core i9 oraz Ryzen Threadripper. Dłubanina często kończy się zwykle źle, procesory przestają nadawać się do użytku (nie róbcie tego w domu), ale przy okazji udaje się dowiedzieć rzeczy, o których producenci nie mówią. Z tych odkryć jedno wynika na pewno: Intel oszczędza na czym może, AMD natomiast okazuje się być bardzo hojne.
    (...)
    Igor Wallosek opublikował na łamach Tom’s Hardware porządną analizę procesora i9-7900X, odkrywając w trakcie prac coś zaskakującego. Po oskalpowaniu (delidding) procesora okazało się, że w tym drogim przecież procesorze, zamiast połączyć rozpraszacz ciepła metalicznym lutem (zwykle używana jest mieszanka indu i cyny), zastosował pastę termoprzewodzącą, o znacznie gorszej przewodności cieplnej – i gorszej stabilności, wynikającej z postępującej w czasie separacji jej składników.
    (...)
    AMD w przeciwieństwie do Intela nie oszczędziło tych kilku dolarów na chłodzeniu. Zastosowało metaliczny lut (stop indu i cyny), jednocześnie powlekając tylną warstwę rozpraszacza ciepła warstewką złota. Coś takiego Intel robi w Xeonach, najwyraźniej jednak flagowy Skylake-X okazał się nie dość drogi, by zasłużyć na to lepsze i droższe rozwiązanie.
    (...)
    konstrukcja chłodząca Skylake-X nie wyrabia z odprowadzaniem ciepła z tego dziesięciordzeniowego procesora. Nawet jeśli zastosujemy profesjonalny, kosztujący ponad 1500 dolarów system chłodzenia cieczą, niewiele on pomoże. Z przedstawionego w Tom’s Hardware wykresu wynika, że na jałowym biegu między temperaturą radiatora a rdzeni różnica wynosi ledwie 9°C. Jednak w miarę wzrostu temperatury rdzenia, temperaturowa przepaść się pogłębia. Gdy temperatura rdzenia osiąga 100°C, temperatura radiatora wynosi ledwie 30°C. Procesor gotuje się w środku, niezdolny odprowadzic takiego ciepła, więc alarmowo obniża częstotliwości pracy zegarów.
     
  20. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    908
    Polubienia:
    1 936
    #fsyncgate
    W ostatnich latach deweloperzy jądra Linux poprawiali zachowanie fsync(2) w przypadku napotkania błędu. Podobne starania realizowali deweloperzy innych uniksopodobnych systemów. Niestety dalej mechanizm buforowanego I/O w przypadku wystąpienia błędu nie daje programistom aplikacji zbyt wielkiego pola manewru. Można obejrzeć ok. połowę, potem jest bardziej dyskusja z deweloperami bazy PostgreSQL.
    Matthew Wilcox: How Linux handles IO errors -- PGCon 2018
    https://wiki.postgresql.org/wiki/Fsync_Errors
     
    kr2y510 lubi to.

Poleć forum

  1. Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej.