Jump to content
Forum Kopalni Wiedzy

Recommended Posts

W najnowszym raporcie "Who Writes Linux", opublikowanym przez Linux Foundation, poinformowano o zmniejszającej się liczbie firm pracujących nad rozwojem Linuksa oraz o spowalniającym procesie tworzenia kodu. W trzecim dorocznym raporcie zwrócono też uwagę na fakt, iż coraz większe znaczenie dla rozwoju opensource'owego systemu mają firmy związane z rynkiem mobilnym.

W związku ze zmianą pracy sposobu pracy nad jądrem, zauważono spowolnienie jego rozwoju. W wersji 2.6.35 dodano o 18% mniej kodu niż w opublikowanym w ubiegłym roku jądrze 2.6.30. Oczywiście, nie powinno to być powodem do zmartwień, bo jądro Linuksa i tak rozwija się w błyskawicznym tempie. Każdego dnia dodawanych jest średnio 9058 linii kodu. Od pięciu lat średnio wprowadzanych jest 4,02 poprawki każdego dnia.

Już po opublikowaniu jądra developerzy utrzymują wysokie tempo jego łatania. Rekordową liczbę 1793 poprawek opublikowano dla jądra 2.6.32. Przyczyną takiego stanu rzeczy jest jego długa obecność na rynku. Stało się ono bowiem podstawą dla RHEL6, SLES11 oraz Ubuntu LTS. Warto zauważyć, że do 2.6.32 ciągle publikuje się poprawki, mimo że dla nowszych edycji 2.6.33-35 wsparcie zostało zakończone.

Podobnie jak spada tempo prac nad rozwojem, zmniejsza się też liczba firm które biorą udział w tworzeniu Linuksa. Nad jądrem 2.6.30 pracowało 254 przedsiębiorstw. Jądro 2.6.35 było rozwijane przez 184 firmy.

Największy wkład w Linuksa ma Red Hat, którego pracownicy wprowadzili 12% zmian od czasu pojawienia się jądra 2.6.30. Drugie miejsce przypadło Intelowi (7,8% zmian), na trzecim uplasował się Novell (5%), a na czwartym IBM (4,8%). Przedstawiciele Linux Foundation są zadowoleni z faktu, że w opensource'owy system bardziej zaangażowali się producenci systemów mobilnych i urządzeń wbudowanych. I tak od czasu jądra 2.6.30 Nokia wprowadziła 2,3% zmian, Texas Instruments 1,5%, a Atheros 1,4%.

Pewnym zaskoczeniem może być postawa firmy Canonical, twórcy Ubuntu. Od pięciu ostatnich edycji jądra firma wykazuje bardzo niewielką aktywność. Wprowadziła zaledwie 0,2% zmian, co plasuje ją dopiero na 62. pozycji.

Share this post


Link to post
Share on other sites

gugiel wzial jadro linuxa, sforkowal je po swojemu i na owym golym zmodyfikowanym jadrze linuksa postawil zamkniety (!) kod, bedacy caaaaalym androidem (z wyjatkiem wlasnie jadra).

przynajmniej z tego, co mi wiadomo :)

Share this post


Link to post
Share on other sites

<p>Największy wkład w Linuksa ma Red Had</p>

 

może się czepiam szczegółów, ale czy nie powinno być "Red Hat" ? : >

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pojawiły się pogłoski, że Intel ma zamiar znacząco obniżyć ceny procesorów 9. generacji. Jak donosi TweakTown, w obliczu zbliżającej się premiery procesorów Cascade Lake-X koncern ma zamiar obciąć ceny układów Skylake-X nawet o 50%. W ten sposób firma chce szybciej opróżnić magazyny i lepiej konkurować z AMD.
      Jeśli rzeczywiście dojdzie do tak znaczącej obniżki, to najprawdopodobniej Intel będzie musiał dopłacić swoim dystrybutorom i innym parterom handlowym. To obniży firmowe zyski, jednak pozwoli lepiej konkurować z AMD.
      Obecnie AMD oferuje lepsze ceny procesorów z przeliczeniu na rdzeń, dlatego też wielu graczy wybiera układy Ryzen 5 3600/X lub Ryzen 7 3700X i cieszy się lepszą wydajnością w grach niż w przypadku układów Core i7-8700K czy Core i9-9900K, które są ponadto droższe.
      Doniesienia o potężnej obniżce opierają się na slajdzie, który prawdopodobnie wyciekł z Intela. Na slajdzie widzimy, że Intel przewiduje iż na obniżki przeznaczy w bieżącymm roku 3 miliardy dolarów. Porównuje się przy tym do AMD, pokazując, że konkurent jest znacznie mniejszą firmą, której cały zysk netto wyniósł w ubiegłym roku 0,3 miliarda USD. Mimo swojej olbrzymiej przewagi finansowej i pozycji na rynku Intel woli najwyraźniej dmuchać na zimne i poważnie traktuje AMD, które od czasu premiery architektury Zen umacnia się na rynku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Ostatni zestaw poprawek udostępniony przez Microsoft spowodował kilka niespodziewanych problemów. Najpierw Microsoft potwierdził, że pojawiły się problemy z menu Start oraz Windows Search. Niedługo później użytkownicy zaczęli się skarżyć na problemy z systemem audio, w tym na brakujące efekty dźwiękowe i niższy niż zwykle poziom głośności. Wydaje się, że problemy te dotykają osoby, które mają zainstalowany build 18362.356.
      Jakby jeszcze tego było mało, jeden z użytkowników forum Microsoftu poinformował, że po zainstalowaniu poprawki KB4515384 moja karta bezprzewodowa Intela i karta sieciowa LAN Intela przestały działać. Menedżer Urządzeń informuje o błędzie i nie jest w stanie uruchomić kart. Po odinstalowaniu KB4515384 problem znika. O podobnych problemach poinformowali inni użytkownicy, którzy stwierdzili, że poprawka tworzy nowe urządzenia sieciowe o takiej samej nazwie jak dotychczasowe i dodaje do nich cyfrę 2. Te nowe urządzenia również nie działają, ich odinstalowanie z systemu nie pomaga. Nie pomaga też zainstalowanie najnowszych sterowników Intela. Jedynym rozwiązaniem jest odinstalowanie całej poprawki.
      Microsoft potwierdził istnienia takich problemów. Dotyczą one kart Intel Centrino 6205/6235 oraz Broadcom 802.11 ac WiFi w wersji 1903 działających w pewnych szczególnych konfiguracjach. Wyłączenie i ponowne włączenie działa WiFi w Menedżerze urządzeń działa tylko w niektórych przypadkach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy od dziesięcioleci spierają się o to, czy dochodzi do wymiany materiału pomiędzy jądrem Ziemi, a warstwami położonymi powyżej. Jądro jest niezwykle trudno badać, częściowo dlatego, że rozpoczyna się na głębokości 2900 kilometrów pod powierzchnią planety.
      Profesor Hanika Rizo z Carleton University, wykładowca na Queensland University of Technology David Murphy oraz profesor Denis Andrault z Universite Clermont Auvergne informują, że znaleźli dowody na wymianę materiału pomiędzy jądrem, a pozostałą częścią planety.
      Jądro wytwarza pole magnetyczne i chroni Ziemię przed szkodliwym promieniowaniem kosmicznym, umożliwiając istnienie życia. Jest najcieplejszym miejscem Ziemi, w którym temperatury przekraczają 5000 stopni Celsjusza. Prawdopodobnie odpowiada ono za 50% aktywności wulkanicznej naszej planety.
      Aktywność wulkaniczna to główny mechanizm, za pomocą którego Ziemia sie chłodzi. Zdaniem Rizo, Murphy'ego i Andraulta niektóre procesy wulkaniczne, np. te na Hawajach czy na Islandii, mogą brać swój początek w jądrze i transportować ciepło bezpośrednio z wnętrza planety. Twierdzą oni, że znaleźli dowód na to, iż do płaszcza ziemskiego trafia materiał z jądra.
      Odkrycia dokonano badając niewielkie zmiany w stosunku izotopów wolframu. Wiadomo, że jądro jest zbudowane głównie z żelaza i aluminium oraz z niewielkich ilości wolframu, platyny i złota rozpuszczonych w żelazno-aluminiowej mieszaninie. Wolfram ma wiele izotopów, w tym wolfram-182 i wolfram-184. Wiadomo też, że stosunek wolframu-182 do wolframu-184 jest w płaszczu znacznie wyższy niż w jądrze. Dzieje się tak dlatego, że hafn, który nie występuje w jądrze, posiada izotop hafn-182. Izotop ten występował w przeszłości w płaszczu, jednak obecnie już go nie ma, gdyż rozpadł się do wolframu-182. Właśnie dlatego stosunek wolframu-182 do wolframu-184 jest w płaszczu wyższy niż w jądrze.
      Uczeni postanowili więc zbadać stosunek izotopów wolframu, by przekonać się, czy na powierzchni występują skały zawierające taki skład wolframu, jaki odpowiada jądru. Problem w tym, że istnieje mniej niż 5 laboratoriów zdolnych do badania wolframu w ilościach nie przekraczających kilkudziesięciu części na miliard.
      Badania udało się jednak przeprowadzić. Wykazały one, że z czasem w płaszczu Ziemi doszło do znaczącej zmiany stosunku 182W/184W. W najstarszych skałach płaszcza stosunek ten jest znacznie wyższy niż w skałach młodych. Zespół badaczy uważa, że zmiana ta wskazuje, iż materiał z jądra przez długi czas trafiał do płaszcza ziemskiego. Co interesujące, na przestrzeni około 1,8 miliarda lat nie zauważono zmiany stosunku izotopów. To oznacza, że pomiędzy 4,3 a 2,7 miliarda lat temu do górnych warstw płaszcza materiał z jądra nie trafiał w ogóle lub trafiało go niewiele. Jednak 2,5 miliarda temu doszło do znaczącej zmiany stosunków izotopu wolframu w płaszczu. Uczeni uważają, że ma to związek z tektoniką płyt pod koniec archaiku.
      Jeśli materiał z jądra trafia do na powierzchnię, to oznacza, że materiał z powierzchni Ziemi musi trafiać głęboko do płaszcza. Proces subdukcji zabiera bogaty w tlen materiał w głąb planety. Eksperymenty zaś wykazały, że zwiększenie koncentracji tlenu na granicy płaszcza i jądra może spowodować, że wolfram oddzieli się od jądra i powędruje do płaszcza. Alternatywnie, proces zestalania wewnętrznej części jądro może prowadzić do zwiększenia koncentracji tlenu w części zewnętrznej. Jeśli uda się rozstrzygnąć, który z procesów zachodzi, będziemy mogli więcej powiedzieć o samym jądrze Ziemi.
      Jądro było w przeszłości całkowicie płynne. Z czasem stygło i jego wewnętrzna część skrystalizowała, stając się ciałem stałym. To właśnie obrót tej części jądra tworzy pole magnetyczne chroniące Ziemię przed promieniowaniem kosmicznym. Naukowcy chcieliby wiedzieć, jak przebiegał proces krystalizacji o określić jego ramy czasowe.

      « powrót do artykułu
×
×
  • Create New...