Valerie Aurora (do niedawna znana pod nazwiskiem Henson) opublikowała niedawno artykuł o budowie i historii systemu plików btrfs. To jeden z najbardziej oczekiwanych systemów plików dla Linuksa, a autorka jest specjalistką od tych podsystemów i słynie z jasnego pisania o trudnych sprawach, więc warto przeczytać.
Warto tym...Technologie
Jak pewnie wszyscy już wiedzą, podsystem grafiki pod Linuksem przechodzi właśnie zasadniczą, zakrojoną na wiele miesięcy przebudowę. Jeśli komuś nie wystarczy prosta konstatacja, że z tego powodu czasem pojawiają się niespodziewane problemy, to warto trochę poczytać co się zmienia i właściwie dlaczego.
Bardzo...Technologie
Jak uchronić się przed kłopotami z wymiarem sprawiedliwości? Wiadomo, nie każdy z nas łamie prawa autorskie. Jednak z naszych komputerów nie zawsze korzystamy tylko my, nie zawsze są dostatecznie zabezpieczone, aby uniknąć złośliwego oprogramowania, które również może instalować u nas niechciane treści.Dla przykładu...Technologie
Biorąc pod uwagę, że Wolne Oprogramowanie ma 25 lat, a ruch Open Source -- 10, oraz to, ile już zmieniły w informatyce, przewidywanie co może się zdarzyć przez następne 12 lat jest szalenie ryzykownym pomysłem. Co wcale nie znaczy, że nie warto się zastanawiać.
Organizacja Open World Forum przygotowała 78-stronicowy...Technologie
Zapewne wszyscy użytkownicy Linuksa zdają sobie sprawę z tego, że Security-enhanced Linux to wysokiej klasy system zabezpieczeń (eksperci wybaczą uproszczenie). Security-Enhanced Linux był tak udaną implementacją architektury Flask, że jej koncepcja została przeportowana również do innych systemów operacyjnych.Linuksowi...Technologie
Operowanie na plikach i niedostateczne zabezpieczenie tychże operacji może być przyczyną nie tylko utworzenia luk pozwalających na dostęp do niepublicznych zasobów serwisu, ale i całego serwera.Kontynuacja artykułu który zapoczątkował serię wpisów o bezpieczeństwie związanym z pisaniem w PHP. Kilka słów o lukach...Technologie
Na polskiej uczelni aby zaliczyć przedmiot trzeba zwykle kilkukrotnie złamać prawo. I wcale nie chodzi o ściąganie czy płacenie za prace. To zupełnie inny problem.Tomasz Barbaszewski na łamach Niezależnego Forum Akademickiego zwraca uwagę na problem łamania praw autorskich przez polskich studentów przy cichej aprobacie kadry...Technologie
Analiza dostępnych metod poprawy niezawodności miejskich sieci internetowych i dostępowych sieci telekomunikacyjnych. Sklasyfikowanie tych mechanizmów a także wyłonienie najlepszych rozwiązań, które mogą stworzyć spójny system poprawy niezawodności interesujących nas sieci.
Przeanalizowano następujące typy sieci: ISDN,...Technologie
Zaledwie kilka miesięcy temu cieszyliśmy się, że do jądra Linux zostanie wprowadzony kod zarządzania pamięcią procesora grafiki, TTM (Translation-Table Maps), a już pojawił się jego konkurent -- GEM (Graphics Execution Manager).
W związku z tym sytuacja się komplikuje, ponieważ TTM na razie pozostaje poza głównym kodem...Technologie
Scott James Remnant, deweloper Ubuntu i twórca następcy sysvinit, programu Upstart, szykuje się do wydania Upstart 0.5.0 w maju. Przy tej okazji publikuje na swoim blogu serię artykułów na temat działania Upstarta.
Wersja 0.5 została przepisana prawie od nowa po uwzględnieniu doświadczeń z poprzednimi wydaniami. Według...