r   e   k   l   a   m   a
r   e   k   l   a   m   a

HotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?

Strona główna AktualnościDOBREPROGRAMY

HotZlot 2016 w swojej podstawowej części zbliża się do finiszu. Przekonani, że to jubileuszowe, 10. spotkanie czytelników portalu dobreprogramy.pl zostanie na dobre w pamięci uczestników, chcemy wszystkim tym, którzy na naszym spotkaniu być nie mogli przybliżyć przynajmniej to, co merytorycznie było na HotZlocie najważniejsze – sesje techniczne z soboty i niedzieli.

Nokia: od metalu do programu

Niewątpliwie największe zainteresowanie wywołała pierwsza sesja – pracowników wrocławskiego oddziału Nokii, Grzegorza Kokota i Piotra Szpilkowskiego. Dotyczyła rdzennego biznesu Nokii. Nie, wcale nie telefonów komórkowych. Chodzi oczywiście o stacje przekaźnikowe (BTS) sieci łączności komórkowej. Te ogromnie skomplikowane urządzenia niewiele dziś mają wspólnego ze stacjami bazowymi sieci telefonii GSM minionego stulecia – dzisiaj to już nie tyle urządzenia wbudowane, co wydajne pod względem mocy obliczeniowej i przepustowości komputery, z gigabajtami RAM i wielordzeniowymi procesorami. Wciąż jednak mierzą się z podobnymi co ich przodkowie problemami – synchronizacją pracy oraz utrzymaniem stabilnej temperatury.

Stąd też tyle wysiłku wkłada się w testowanie BTS-ów na poziomie sprzętowym: Nokia stosuje tu zautomatyzowane środowiska testowe, programowane w Pythonie, wykorzystujące czułe oscyloskopy, testery Ethernetu, analizatory widma, oraz symulatory finalnych czipów na FPGA i w środowisku wirtualnym. Do tego dochodzi sporo lutowania, poprawiania płytek i pracy z debuggerami.

r   e   k   l   a   m   a

Nie mniej interesujące co sam metal – platforma sprzętowa – budzi software, opracowywane dla stacji bazowych przez Nokię. Przeszło ono w ostatnich latach sporo zmian, koniecznych by wyjść od prostych jednoprocesorowych środowisk do współczesnych wielordzeniowych, wieloprocesorowych platform, które docelowo przekształcają się w lokalne chmury. Taka jest bowiem docelowa perspektywa: zamiast stacji bazowych podpiętych do każdej anteny, jedynie las anten pokrywających region, wszystkie podpięte do telekomunikacyjnego centrum danych, udzielającego swojej mocy obliczeniowej tam, gdzie jest ona potrzebna.

Fundamentem oprogramowania, które może podołać tym wyzwaniom, jest oczywiście Linux. Fińska firma na własne potrzeby tworzy kompletną dystrybucję tego systemu z Finlandii dla swoich BTS-ów, rozwija narzędzia deweloperskie i systemy budowania, sterowniki dla pamięci masowych i kontrolerów sieci – a ludzie za to odpowiedzialni prowadzą dodatkowo szkolenia z Linuksa dla całej firmy. Jak w tej sytuacji doszło do wypadku z Windows Phone – to trudno będzie wyjaśnić.

Oczywiście twórcy oprogramowania na BTS-y nie chcą (i nie muszą) znać się na systemach operacyjnych od środka – dla nich liczy się ujawnienie stabilnych interfejsów programowania dla warstwy abstrakcji sprzętu, obejmującej te wszystkie rozwiązania LTE/WCDMA/GSM. I tutaj właśnie wykazuje się wrocławski zespół, rozwijający takie API dla najważniejszych usług, tworzący narzędzia zarządzające i konfiguracyjne, które mogą spełnić konkretne potrzeby operatorów telefonii komórkowej – włącznie z tymi, które dopiero co zaczynają być standaryzowane (jak np. pokazała ostatnio współpraca Nokii z T-Mobile w kwestii agregowania pasm zgodnie z LTE-Advanced Plus).

Eksperymenty z Bitcoinem

Autor tego tekstu miał przyjemność poprowadzić otwierającą sesję niedzielnego programu. Celem było pokazanie, że słynne bitcoiny to przede wszystkim oprogramowanie i dane, obciążone tymi wszystkimi problemami, co każde inne oprogramowanie. Jak rozwijać coś, w czym poważniejsza pomyłka oznaczałaby ogromne straty finansowe dla inwestorów i użytkowników? Nie dziwi więc ogromny konserwatyzm społeczności istniejącego już siedem lat protokołu Bitcoin, gdy kapitalizacja tego systemu płatności przekracza 9 mld dolarów.

Jednak Bitcoin by przetrwać, musi się rozwijać – i celem tej sesji było pokazanie, że taki rozwój jest możliwy bez ryzyka dla tych, którzy bitcoiny posiadają. Z koncepcji blockchaina – łańcucha bloków – wyłania się koncepcja podpiętych do niego bocznych łańcuchów (sidechains), w które można wprowadzać swoje bitcoiny tak samo, jakby były przelewane na adres giełdy bitcoinową, ale które rządzone są własnymi, bardziej zaawansowanymi regułami unowocześnionych protokołów.

Takie właśnie rozwiązanie, rozwijane w ramach społeczności The Elements Projects, otwiera drogę do wzbogacenia Bitcoina m.in. o mechanizmy superszybkich mikropłatności (które nie obciążają głównego łańcucha bloków), inteligentnych kontraktów (takich jak w kryptowalucie Ethereum), oraz poufnych transakcji (dzięki którym nikt postronny się nie dowie, jakie kwoty przechodzą między stronami transakcji). Dzięki bocznym łańcuchom Bitcoin może pozostać bezpiecznym fundamentem cyfrowego systemu płatności, a jednocześnie te wszystkie ciekawe innowacje mogą być do niego bez obaw włączane.

DSM w praktyce: multimedia i bezpieczeństwo

Renata Krajewska z Synology zaprezentowała nam nowości w słynącym z prostoty użytkowania oprogramowaniu Disk Station Manager dla urządzeń NAS tej firmy. Wygląda na to, że w erze coraz popularniejszych internetowych usług do streamingu i przechowywania multimediów, które jednak skazują nas na kaprysy wielkich firm, Synology chce zapewnić użytkownikom alternatywę, w której to oni zachowują kontrolę nad swoimi mediami. Oczywiście, by alternatywa taka mogła przyjąć się na rynku, musi zapewniać równie wysoki (jeśli nie lepszy) komfort użytkowania.

Z tego też właśnie powodu nowe wersje narzędzi Video Station i Photo Station nie tylko obrastają w nowe funkcje, ale doczekały się też ulepszeń interfejsu, pozwalających na korzystanie z nich wygodnie na dowolnym urządzeniu końcowym i udostępnianie treści innym użytkownikom. Jedyne do czego można się tu przyczepić to kwestia wydajności – te domowe NAS-y nie są za szybkie, więc często to, co na zewnętrznej usłudze zostanie zrobione w mgnieniu oka, tu trochę czasu zajmuje. W zamian jednak mamy gwarancje prywatności, bezpieczeństwa i kontroli nad swoimi danymi.

Skoro już o bezpieczeństwie – zobaczyliśmy też, jak DSM ułatwia proces tworzenia kopii zapasowych, granularnego odzyskiwania danych i replikacji w klastrach. Wszystko to z poziomu przeglądarkowego interfejsu, nie wymagającego studiowania podręczników administrowania systemem. Jako użytkownicy urządzeń Synology z satysfakcją obserwujemy ewolucję oprogramowania tej firmy – i to, że nasze niekoniecznie najnowsze NAS-y wciąż otrzymują nowe wersje oprogramowania, nie tylko z łatkami bezpieczeństwa, ale i nowymi funkcjonalnościami.

Co nowego w Kingston/HyperX?

Wydawałoby się, że pamięci masowe nie mogą budzić jakiejś wielkiej ekscytacji, ale zespół pod wodzą Pawła Śmigielskiego z Kingstona pokazał, że tak jednak nie jest. Tegoroczna linia produktowa, rozdzielona już na dobre między marki Kingston/HyperX, to odpowiedź na rynkowe trendy – upowszechnianie się pamięci DDR4, profilowanie radiatorów pod kątem systemów chłodzenia procesorów (kwestia często zapominana przez producentów), rozpowszechnienie się złączy USB Type-C i coraz więcej kamer 4K, wymagających bardzo dużych szybkości sekwencyjnego zapisu na pamięci flash.

Sama prezentacja miała jednak dwa nie do końca planowane punkty, które okazały się jednak szczególnie ciekawe. Pierwszy dotyczył sensu wykorzystania pamięci microSD pod systemy plików, np. w smartfonach, tabletach czy urządzeniach typu Raspberry Pi (gdzie nic innego nie wchodzi w grę). Okazuje się, że sprawa wcale nie wygląda za ciekawie, pamięci flash bez komórek wielostanowych (MLC) nie bardzo nadają się do takich zastosowań. W najlepszym razie pozostawmy je wyłącznie do zastosowań hobbystycznych.

Druga kwestia to bezpieczne pendrive’y z szyfrowaniem na poziomie kontrolera i wbudowaną klawiaturą, przez którą podajemy PIN odszyfrowujący klucz. Czy takie rozwiązania są faktycznie bezpieczne? A co, jeśli klawiatura się popsuje? Jak zawsze w takich sytuacjach o bezpieczeństwie danych należy myśleć systemowo. Nie można dopuścić do sytuacji, w której jedyna kopia ważnych danych znajduje się na takim właśnie urządzeniu.

TP-Link: domowy monitoring w chmurze

Michał Narojczyk z TP-Linku słusznie zauważa: podłączanie urządzeń Internetu Rzeczy poprzez domowe routery jest dla zwykłych użytkowników zbyt skomplikowane. Przekierowywanie portów, tylko po to by oglądać transmisję z domowej kamerki na mobilnej aplikacji? To nie pozwoli na upowszechnienie takich rozwiązań. Tym właściwym dla zwykłego Kowalskiego rozwiązaniem ma być platforma chmurowa, dzięki której informacje z takich urządzeń są na wyciągnięcie ręki przez portal internetowy producenta – albo właśnie aplikację mobilną.

Zobaczyliśmy, jak to w praktyce działa ze sprzętem TP-Linka. Faktycznie, z perspektywy końcowego użytkownika niczego tu już nie brakuje, może nawet swoimi kamerkami w domu sterować zdalnie, a nawet pozdrowić (dzięki wbudowanemu w kamerkę głośnikowi) kogoś, kto odwiedziłby jego dom pod nieobecność gospodarzy.

Szkoda tylko, że póki co to rozwiązanie nie doczekało się publicznego API, poprzez które niezależni deweloperzy mogliby tworzyć aplikacje na platformę TP-Linka. Jak pokazał przykład sprytnego głośnika Alexa Amazonu, pozyskanie społeczności, która zacznie tworzyć jest kluczem do rynkowego sukcesu. Wszystko jednak przed nami, te rozwiązania dopiero się rozwijają.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.