HotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?

Strona głównaHotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?
15.08.2016 11:46
HotZlot 2016 i sesje techniczne. O czym mówili ludzie Nokii, Synology, Kingstona, TP-Linka i dobrychprogramów?

HotZlot 2016 w swojej podstawowej części zbliża się dofiniszu. Przekonani, że to jubileuszowe, 10. spotkanie czytelnikówportalu dobreprogramy.pl zostanie na dobre w pamięci uczestników,chcemy wszystkim tym, którzy na naszym spotkaniu być nie mogliprzybliżyć przynajmniej to, co merytorycznie było na HotZlocienajważniejsze – sesje techniczne z soboty i niedzieli.

bEqjKHsR

Nokia: od metalu do programu

Niewątpliwie największe zainteresowanie wywołała pierwszasesja – pracowników wrocławskiego oddziału Nokii, GrzegorzaKokota i Piotra Szpilkowskiego. Dotyczyła rdzennego biznesu Nokii.Nie, wcale nie telefonów komórkowych. Chodzi oczywiście o stacjeprzekaźnikowe (BTS) sieci łączności komórkowej. Te ogromnieskomplikowane urządzenia niewiele dziś mają wspólnego ze stacjamibazowymi sieci telefonii GSM minionego stulecia – dzisiaj to jużnie tyle urządzenia wbudowane, co wydajne pod względem mocyobliczeniowej i przepustowości komputery, z gigabajtami RAM iwielordzeniowymi procesorami. Wciąż jednak mierzą się z podobnymico ich przodkowie problemami – synchronizacją pracy orazutrzymaniem stabilnej temperatury.

350187324069668801

Stąd też tyle wysiłku wkłada się w testowanie BTS-ów napoziomie sprzętowym: Nokia stosuje tu zautomatyzowane środowiskatestowe, programowane w Pythonie, wykorzystujące czułe oscyloskopy,testery Ethernetu, analizatory widma, oraz symulatory finalnychczipów na FPGA i w środowisku wirtualnym. Do tego dochodzi sporolutowania, poprawiania płytek i pracy z debuggerami.

bEqjKHsT

Nie mniej interesujące co sam metal – platforma sprzętowa –budzi software, opracowywane dla stacji bazowych przez Nokię.Przeszło ono w ostatnich latach sporo zmian, koniecznych by wyjśćod prostych jednoprocesorowych środowisk do współczesnychwielordzeniowych, wieloprocesorowych platform, które docelowoprzekształcają się w lokalne chmury. Taka jest bowiem docelowaperspektywa: zamiast stacji bazowych podpiętych do każdej anteny,jedynie las anten pokrywających region, wszystkie podpięte dotelekomunikacyjnego centrum danych, udzielającego swojej mocyobliczeniowej tam, gdzie jest ona potrzebna.

Fundamentem oprogramowania, które może podołać tym wyzwaniom,jest oczywiście Linux. Fińska firma na własne potrzeby tworzykompletną dystrybucję tego systemu z Finlandii dla swoich BTS-ów,rozwija narzędzia deweloperskie i systemy budowania, sterowniki dlapamięci masowych i kontrolerów sieci – a ludzie za toodpowiedzialni prowadzą dodatkowo szkolenia z Linuksa dla całejfirmy. Jak w tej sytuacji doszło do wypadku z Windows Phone – totrudno będzie wyjaśnić.

Oczywiście twórcy oprogramowania na BTS-y nie chcą (i niemuszą) znać się na systemach operacyjnych od środka – dla nichliczy się ujawnienie stabilnych interfejsów programowania dlawarstwy abstrakcji sprzętu, obejmującej te wszystkie rozwiązaniaLTE/WCDMA/GSM. I tutaj właśnie wykazuje się wrocławski zespół,rozwijający takie API dla najważniejszych usług, tworzącynarzędzia zarządzające i konfiguracyjne, które mogą spełnićkonkretne potrzeby operatorów telefonii komórkowej – włącznie ztymi, które dopiero co zaczynają być standaryzowane (jak np.pokazała ostatnio współpraca Nokii z T-Mobile w kwestiiagregowania pasm zgodnie z LTE-Advanced Plus).

Eksperymenty z Bitcoinem

Autor tego tekstu miał przyjemność poprowadzić otwierającąsesję niedzielnego programu. Celem było pokazanie, że słynnebitcoiny to przede wszystkim oprogramowanie i dane, obciążone tymiwszystkimi problemami, co każde inne oprogramowanie. Jak rozwijaćcoś, w czym poważniejsza pomyłka oznaczałaby ogromne stratyfinansowe dla inwestorów i użytkowników? Nie dziwi więc ogromnykonserwatyzm społeczności istniejącego już siedem lat protokołuBitcoin, gdy kapitalizacja tego systemu płatności przekracza 9 mlddolarów.

bEqjKHsZ

Jednak Bitcoin by przetrwać, musi się rozwijać – i celem tejsesji było pokazanie, że taki rozwój jest możliwy bez ryzyka dlatych, którzy bitcoiny posiadają. Z koncepcji blockchaina –łańcucha bloków – wyłania się koncepcja podpiętych do niegobocznych łańcuchów (sidechains), w które można wprowadzać swojebitcoiny tak samo, jakby były przelewane na adres giełdybitcoinową, ale które rządzone są własnymi, bardziejzaawansowanymi regułami unowocześnionych protokołów.

Takie właśnie rozwiązanie, rozwijane w ramach społecznościThe Elements Projects, otwiera drogę do wzbogacenia Bitcoina m.in. omechanizmy superszybkich mikropłatności (które nie obciążajągłównego łańcucha bloków), inteligentnych kontraktów (takichjak w kryptowalucie Ethereum), oraz poufnych transakcji (dziękiktórym nikt postronny się nie dowie, jakie kwoty przechodzą międzystronami transakcji). Dzięki bocznym łańcuchom Bitcoin możepozostać bezpiecznym fundamentem cyfrowego systemu płatności, ajednocześnie te wszystkie ciekawe innowacje mogą być do niego bezobaw włączane.

DSM w praktyce: multimedia i bezpieczeństwo

Renata Krajewska z Synology zaprezentowała nam nowości wsłynącym z prostoty użytkowania oprogramowaniu Disk StationManager dla urządzeń NAS tej firmy. Wygląda na to, że w erzecoraz popularniejszych internetowych usług do streamingu iprzechowywania multimediów, które jednak skazują nas na kaprysywielkich firm, Synology chce zapewnić użytkownikom alternatywę, wktórej to oni zachowują kontrolę nad swoimi mediami. Oczywiście,by alternatywa taka mogła przyjąć się na rynku, musi zapewniaćrównie wysoki (jeśli nie lepszy) komfort użytkowania.

350187324070258625

Z tego też właśnie powodu nowe wersje narzędzi Video Station iPhoto Station nie tylko obrastają w nowe funkcje, ale doczekały sięteż ulepszeń interfejsu, pozwalających na korzystanie z nichwygodnie na dowolnym urządzeniu końcowym i udostępnianie treściinnym użytkownikom. Jedyne do czego można się tu przyczepić tokwestia wydajności – te domowe NAS-y nie są za szybkie, więcczęsto to, co na zewnętrznej usłudze zostanie zrobione w mgnieniuoka, tu trochę czasu zajmuje. W zamian jednak mamy gwarancjeprywatności, bezpieczeństwa i kontroli nad swoimi danymi.

bEqjKHta

Skoro już o bezpieczeństwie – zobaczyliśmy też, jak DSMułatwia proces tworzenia kopii zapasowych, granularnego odzyskiwaniadanych i replikacji w klastrach. Wszystko to z poziomuprzeglądarkowego interfejsu, nie wymagającego studiowaniapodręczników administrowania systemem. Jako użytkownicy urządzeńSynology z satysfakcją obserwujemy ewolucję oprogramowania tejfirmy – i to, że nasze niekoniecznie najnowsze NAS-y wciążotrzymują nowe wersje oprogramowania, nie tylko z łatkamibezpieczeństwa, ale i nowymi funkcjonalnościami.

Co nowego w Kingston/HyperX?

Wydawałoby się, że pamięci masowe nie mogą budzić jakiejświelkiej ekscytacji, ale zespół pod wodzą Pawła Śmigielskiego zKingstona pokazał, że tak jednak nie jest. Tegoroczna liniaproduktowa, rozdzielona już na dobre między marki Kingston/HyperX,to odpowiedź na rynkowe trendy – upowszechnianie się pamięciDDR4, profilowanie radiatorów pod kątem systemów chłodzeniaprocesorów (kwestia często zapominana przez producentów),rozpowszechnienie się złączy USB Type-C i coraz więcej kamer 4K,wymagających bardzo dużych szybkości sekwencyjnego zapisu napamięci flash.

350187324070520769

Sama prezentacja miała jednak dwa nie do końca planowane punkty,które okazały się jednak szczególnie ciekawe. Pierwszy dotyczyłsensu wykorzystania pamięci microSD pod systemy plików, np. wsmartfonach, tabletach czy urządzeniach typu Raspberry Pi (gdzie nicinnego nie wchodzi w grę). Okazuje się, że sprawa wcale niewygląda za ciekawie, pamięci flash bez komórek wielostanowych(MLC) nie bardzo nadają się do takich zastosowań. W najlepszymrazie pozostawmy je wyłącznie do zastosowań hobbystycznych.

bEqjKHtb

Druga kwestia to bezpieczne pendrive’y z szyfrowaniem napoziomie kontrolera i wbudowaną klawiaturą, przez którą podajemyPIN odszyfrowujący klucz. Czy takie rozwiązania są faktyczniebezpieczne? A co, jeśli klawiatura się popsuje? Jak zawsze w takichsytuacjach o bezpieczeństwie danych należy myśleć systemowo. Niemożna dopuścić do sytuacji, w której jedyna kopia ważnych danychznajduje się na takim właśnie urządzeniu.

TP-Link: domowy monitoring w chmurze

Michał Narojczyk z TP-Linku słusznie zauważa: podłączanieurządzeń Internetu Rzeczy poprzez domowe routery jest dla zwykłychużytkowników zbyt skomplikowane. Przekierowywanie portów, tylko poto by oglądać transmisję z domowej kamerki na mobilnej aplikacji?To nie pozwoli na upowszechnienie takich rozwiązań. Tym właściwymdla zwykłego Kowalskiego rozwiązaniem ma być platforma chmurowa,dzięki której informacje z takich urządzeń są na wyciągnięcieręki przez portal internetowy producenta – albo właśnieaplikację mobilną.

350187324070782913

Zobaczyliśmy, jak to w praktyce działa ze sprzętem TP-Linka.Faktycznie, z perspektywy końcowego użytkownika niczego tu już niebrakuje, może nawet swoimi kamerkami w domu sterować zdalnie, anawet pozdrowić (dzięki wbudowanemu w kamerkę głośnikowi) kogoś,kto odwiedziłby jego dom pod nieobecność gospodarzy.

bEqjKHtc

Szkoda tylko, że póki co to rozwiązanie nie doczekało siępublicznego API, poprzez które niezależni deweloperzy moglibytworzyć aplikacje na platformę TP-Linka. Jak pokazał przykładsprytnego głośnika Alexa Amazonu, pozyskanie społeczności, którazacznie tworzyć jest kluczem do rynkowego sukcesu. Wszystko jednakprzed nami, te rozwiązania dopiero się rozwijają.

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
bEqjKHtP