HotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?

HotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?15.08.2016 11:46

HotZlot 2016 w swojej podstawowej części zbliża się dofiniszu. Przekonani, że to jubileuszowe, 10. spotkanie czytelnikówportalu dobreprogramy.pl zostanie na dobre w pamięci uczestników,chcemy wszystkim tym, którzy na naszym spotkaniu być nie mogliprzybliżyć przynajmniej to, co merytorycznie było na HotZlocienajważniejsze – sesje techniczne z soboty i niedzieli.

Nokia: od metalu do programu

Niewątpliwie największe zainteresowanie wywołała pierwszasesja – pracowników wrocławskiego oddziału Nokii, GrzegorzaKokota i Piotra Szpilkowskiego. Dotyczyła rdzennego biznesu Nokii.Nie, wcale nie telefonów komórkowych. Chodzi oczywiście o stacjeprzekaźnikowe (BTS) sieci łączności komórkowej. Te ogromnieskomplikowane urządzenia niewiele dziś mają wspólnego ze stacjamibazowymi sieci telefonii GSM minionego stulecia – dzisiaj to jużnie tyle urządzenia wbudowane, co wydajne pod względem mocyobliczeniowej i przepustowości komputery, z gigabajtami RAM iwielordzeniowymi procesorami. Wciąż jednak mierzą się z podobnymico ich przodkowie problemami – synchronizacją pracy orazutrzymaniem stabilnej temperatury.

Stąd też tyle wysiłku wkłada się w testowanie BTS-ów napoziomie sprzętowym: Nokia stosuje tu zautomatyzowane środowiskatestowe, programowane w Pythonie, wykorzystujące czułe oscyloskopy,testery Ethernetu, analizatory widma, oraz symulatory finalnychczipów na FPGA i w środowisku wirtualnym. Do tego dochodzi sporolutowania, poprawiania płytek i pracy z debuggerami.

Nie mniej interesujące co sam metal – platforma sprzętowa –budzi software, opracowywane dla stacji bazowych przez Nokię.Przeszło ono w ostatnich latach sporo zmian, koniecznych by wyjśćod prostych jednoprocesorowych środowisk do współczesnychwielordzeniowych, wieloprocesorowych platform, które docelowoprzekształcają się w lokalne chmury. Taka jest bowiem docelowaperspektywa: zamiast stacji bazowych podpiętych do każdej anteny,jedynie las anten pokrywających region, wszystkie podpięte dotelekomunikacyjnego centrum danych, udzielającego swojej mocyobliczeniowej tam, gdzie jest ona potrzebna.

Fundamentem oprogramowania, które może podołać tym wyzwaniom,jest oczywiście Linux. Fińska firma na własne potrzeby tworzykompletną dystrybucję tego systemu z Finlandii dla swoich BTS-ów,rozwija narzędzia deweloperskie i systemy budowania, sterowniki dlapamięci masowych i kontrolerów sieci – a ludzie za toodpowiedzialni prowadzą dodatkowo szkolenia z Linuksa dla całejfirmy. Jak w tej sytuacji doszło do wypadku z Windows Phone – totrudno będzie wyjaśnić.

Oczywiście twórcy oprogramowania na BTS-y nie chcą (i niemuszą) znać się na systemach operacyjnych od środka – dla nichliczy się ujawnienie stabilnych interfejsów programowania dlawarstwy abstrakcji sprzętu, obejmującej te wszystkie rozwiązaniaLTE/WCDMA/GSM. I tutaj właśnie wykazuje się wrocławski zespół,rozwijający takie API dla najważniejszych usług, tworzącynarzędzia zarządzające i konfiguracyjne, które mogą spełnićkonkretne potrzeby operatorów telefonii komórkowej – włącznie ztymi, które dopiero co zaczynają być standaryzowane (jak np.pokazała ostatnio współpraca Nokii z T-Mobile w kwestiiagregowania pasm zgodnie z LTE-Advanced Plus).

Eksperymenty z Bitcoinem

Autor tego tekstu miał przyjemność poprowadzić otwierającąsesję niedzielnego programu. Celem było pokazanie, że słynnebitcoiny to przede wszystkim oprogramowanie i dane, obciążone tymiwszystkimi problemami, co każde inne oprogramowanie. Jak rozwijaćcoś, w czym poważniejsza pomyłka oznaczałaby ogromne stratyfinansowe dla inwestorów i użytkowników? Nie dziwi więc ogromnykonserwatyzm społeczności istniejącego już siedem lat protokołuBitcoin, gdy kapitalizacja tego systemu płatności przekracza 9 mlddolarów.

Jednak Bitcoin by przetrwać, musi się rozwijać – i celem tejsesji było pokazanie, że taki rozwój jest możliwy bez ryzyka dlatych, którzy bitcoiny posiadają. Z koncepcji blockchaina –łańcucha bloków – wyłania się koncepcja podpiętych do niegobocznych łańcuchów (sidechains), w które można wprowadzać swojebitcoiny tak samo, jakby były przelewane na adres giełdybitcoinową, ale które rządzone są własnymi, bardziejzaawansowanymi regułami unowocześnionych protokołów.

Takie właśnie rozwiązanie, rozwijane w ramach społecznościThe Elements Projects, otwiera drogę do wzbogacenia Bitcoina m.in. omechanizmy superszybkich mikropłatności (które nie obciążajągłównego łańcucha bloków), inteligentnych kontraktów (takichjak w kryptowalucie Ethereum), oraz poufnych transakcji (dziękiktórym nikt postronny się nie dowie, jakie kwoty przechodzą międzystronami transakcji). Dzięki bocznym łańcuchom Bitcoin możepozostać bezpiecznym fundamentem cyfrowego systemu płatności, ajednocześnie te wszystkie ciekawe innowacje mogą być do niego bezobaw włączane.

DSM w praktyce: multimedia i bezpieczeństwo

Renata Krajewska z Synology zaprezentowała nam nowości wsłynącym z prostoty użytkowania oprogramowaniu Disk StationManager dla urządzeń NAS tej firmy. Wygląda na to, że w erzecoraz popularniejszych internetowych usług do streamingu iprzechowywania multimediów, które jednak skazują nas na kaprysywielkich firm, Synology chce zapewnić użytkownikom alternatywę, wktórej to oni zachowują kontrolę nad swoimi mediami. Oczywiście,by alternatywa taka mogła przyjąć się na rynku, musi zapewniaćrównie wysoki (jeśli nie lepszy) komfort użytkowania.

Z tego też właśnie powodu nowe wersje narzędzi Video Station iPhoto Station nie tylko obrastają w nowe funkcje, ale doczekały sięteż ulepszeń interfejsu, pozwalających na korzystanie z nichwygodnie na dowolnym urządzeniu końcowym i udostępnianie treściinnym użytkownikom. Jedyne do czego można się tu przyczepić tokwestia wydajności – te domowe NAS-y nie są za szybkie, więcczęsto to, co na zewnętrznej usłudze zostanie zrobione w mgnieniuoka, tu trochę czasu zajmuje. W zamian jednak mamy gwarancjeprywatności, bezpieczeństwa i kontroli nad swoimi danymi.

Skoro już o bezpieczeństwie – zobaczyliśmy też, jak DSMułatwia proces tworzenia kopii zapasowych, granularnego odzyskiwaniadanych i replikacji w klastrach. Wszystko to z poziomuprzeglądarkowego interfejsu, nie wymagającego studiowaniapodręczników administrowania systemem. Jako użytkownicy urządzeńSynology z satysfakcją obserwujemy ewolucję oprogramowania tejfirmy – i to, że nasze niekoniecznie najnowsze NAS-y wciążotrzymują nowe wersje oprogramowania, nie tylko z łatkamibezpieczeństwa, ale i nowymi funkcjonalnościami.

Co nowego w Kingston/HyperX?

Wydawałoby się, że pamięci masowe nie mogą budzić jakiejświelkiej ekscytacji, ale zespół pod wodzą Pawła Śmigielskiego zKingstona pokazał, że tak jednak nie jest. Tegoroczna liniaproduktowa, rozdzielona już na dobre między marki Kingston/HyperX,to odpowiedź na rynkowe trendy – upowszechnianie się pamięciDDR4, profilowanie radiatorów pod kątem systemów chłodzeniaprocesorów (kwestia często zapominana przez producentów),rozpowszechnienie się złączy USB Type-C i coraz więcej kamer 4K,wymagających bardzo dużych szybkości sekwencyjnego zapisu napamięci flash.

Sama prezentacja miała jednak dwa nie do końca planowane punkty,które okazały się jednak szczególnie ciekawe. Pierwszy dotyczyłsensu wykorzystania pamięci microSD pod systemy plików, np. wsmartfonach, tabletach czy urządzeniach typu Raspberry Pi (gdzie nicinnego nie wchodzi w grę). Okazuje się, że sprawa wcale niewygląda za ciekawie, pamięci flash bez komórek wielostanowych(MLC) nie bardzo nadają się do takich zastosowań. W najlepszymrazie pozostawmy je wyłącznie do zastosowań hobbystycznych.

Druga kwestia to bezpieczne pendrive’y z szyfrowaniem napoziomie kontrolera i wbudowaną klawiaturą, przez którą podajemyPIN odszyfrowujący klucz. Czy takie rozwiązania są faktyczniebezpieczne? A co, jeśli klawiatura się popsuje? Jak zawsze w takichsytuacjach o bezpieczeństwie danych należy myśleć systemowo. Niemożna dopuścić do sytuacji, w której jedyna kopia ważnych danychznajduje się na takim właśnie urządzeniu.

TP-Link: domowy monitoring w chmurze

Michał Narojczyk z TP-Linku słusznie zauważa: podłączanieurządzeń Internetu Rzeczy poprzez domowe routery jest dla zwykłychużytkowników zbyt skomplikowane. Przekierowywanie portów, tylko poto by oglądać transmisję z domowej kamerki na mobilnej aplikacji?To nie pozwoli na upowszechnienie takich rozwiązań. Tym właściwymdla zwykłego Kowalskiego rozwiązaniem ma być platforma chmurowa,dzięki której informacje z takich urządzeń są na wyciągnięcieręki przez portal internetowy producenta – albo właśnieaplikację mobilną.

Zobaczyliśmy, jak to w praktyce działa ze sprzętem TP-Linka.Faktycznie, z perspektywy końcowego użytkownika niczego tu już niebrakuje, może nawet swoimi kamerkami w domu sterować zdalnie, anawet pozdrowić (dzięki wbudowanemu w kamerkę głośnikowi) kogoś,kto odwiedziłby jego dom pod nieobecność gospodarzy.

Szkoda tylko, że póki co to rozwiązanie nie doczekało siępublicznego API, poprzez które niezależni deweloperzy moglibytworzyć aplikacje na platformę TP-Linka. Jak pokazał przykładsprytnego głośnika Alexa Amazonu, pozyskanie społeczności, którazacznie tworzyć jest kluczem do rynkowego sukcesu. Wszystko jednakprzed nami, te rozwiązania dopiero się rozwijają.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.