Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

В ядро Linux добавили режимы захвата изображения с камеры PS3 Eye Camera с высокой частотой кадров


Вас категорически приветствует автоматически сгенерированная почтовая рассылка с новостями от nixp.ru!


30.12.2014 16:28

В ядро Linux добавили режимы захвата изображения с камеры PS3 Eye Camera с высокой частотой кадров

Представлен новый патч для ядра Linux, который реализует работу камеры PS3 Eye Camera с более высокой частотой кадров.

PS3 Eye Camera очень похожа на обычную веб-камеру, но может использоваться для машинного зрения и задач распознавания жестов. PlayStation Eye поддерживается ещё с версии ядра 2.6, но начиная с релиза Linux 3.20 или следующего за ним, т.к. окно слияния для Linux 3.19 уже закрыто, начнёт работать в режиме с высокой частотой кадров.

Джо Хаувс (Joe Howse) опубликовал патч 29 декабря добавляющий возможность работать на более высокой частоте кадров. «В драйвер PS Eye добавлена поддержка захвата видео (QVGA) с более высокой частотой кадров: 187, 150 и 137. Эту функциональность востребована, потому что PS3 Eye популярен в проектах компьютерного зрения и ни одна камера за эту цену не поддерживает такой частоты кадров. Текущий QVGA-режим обозначен 40 кадрами в секунду, на самом деле — только 37 (половина от 75). Тесты показали: номинальная частота кадров теперь достигнута».

Это хорошая новость для исследователей машинного зрения под Linux. Камера для Sony Playstation 3 с частотой до 187 кадров в секунду продаётся на Amazon по цене ниже 10 USD.

Комментарии к новости >>



30.12.2014 18:26

Перечислены инструменты конфиденциальности с открытым исходным кодом, которые устойчивы к взлому АНБ

В недавней лекции на Chaos Communication Congress Якоб Эпельбаум (Jacob Appelbaum), основной участник Tor Project, опубликовал перечень инструментов с открытым исходным кодом, которые не подвержены взлому со стороны АНБ США.

Эпельбаум совместно с журналистами Spiegel и режиссёром документального кино Лорой Пойтрас (Laura Poitras) сейчас анализируют документы, обнародованные Эдвардом Сноуденом. На ежегодной встрече хакеров — Chaos Communication Congress — часть из этих документов была раскрыта, в них содержится перечень инструментов, которые Агентство национальной безопасности США неспособно взломать.

  1. Криптопротокол OTR (Off The Record) известный способностью шифровать каждое сообщение новым ключом (Perfect Forward Secrecy), которая никогда не позволит установить отправителя. Используется в Pidgin, Jitsi и Adium, и на мобильных устройствах — в CryptoCat и ChatSecure. TextSecure также использовал его до перехода на более современный протокол — Axolotl, которого не было на момент опубликования документов Сноуденом в 2012 году.
  2. PGP (Pretty Good Privacy) от Фила Циммермана (Phil Zimmerman), имеющий двадцатилетнюю историю по-прежнему надёжен. Однако у PGP есть две проблемы. Он сложен в настройке и использовании. А если ключ украдут, то вся предыдущая переписка может быть расшифрована. Над решением обеих проблем работают разные компании, в том числе Google с их проектов End-to-End.
  3. В раскрытых документах мобильные приложения RedPhone и Signal маркируются как «катастрофические» по шкале сложности взлома. Оба приложения используют протокол ZRTP, созданный Циммерманом и Джоном Калласом (Jon Callas).
  4. Tor. Судя по сообщению Эпельбаума эта сеть доставляет множество неудобств агентам АНБ. Однако последние события показывают, что по неосторожности пользователей (использование старых версий, авторизация с реальных аккаунтов и т.д.) деанонимизация возможна.
  5. Дистрибутив Tails, который принудительно использует Tor для выхода в сеть предоставляет тот же уровень защищённости, что и Tor. Но имеет те же слабые места: если вы используете его на основном компьютере, и например, заходите в реальный аккаунт Facebook, то пользы от Tor никакой.

Примечательно, что ни один из этих инструментов не написан крупными корпорациями с миллионными бюджетами. Как правило, их создают и поддерживают энтузиасты со всего мира.

Комментарии к новости >>



30.12.2014 20:31

Fernvale — открытый SoC, полученный методом обратной инженерии Mediatek MT6260

Эндрю Хуанг (Andrew «bunnie» Huang) вместе с командой представили Fernvale — проект свободного аппаратного обеспечения, полученный путём обратной инженерии однокристальной системы Mediatek MT6260.

Эндрю Хуанг — доктор философии по электротехнике в Массачусетском технологическом институте. Он также известен как создатель Novena — свободного как в аппаратной, так и в программной части ноутбука. Хуанг в работе над Fernvale использовал документацию из открытых источников, все недостающие данные о работе «железа» получены опытным путём и он готов отстаивать легальность своей работы перед «патентными троллями» и авторами разработок. Он пишет в блоге о различии западных и восточных взглядов на интеллектуальную собственность. И указывает, что большой срок действия любых патентов тормозит развитие, а траты на адвокатов могли бы пойти на технологии. Поэтому многие молодые компании изначально ориентируются на Raspberry Pi, Arduino и подобные.

Вместе с коллегой он представил проект свободной однокристальной системы, выполненной на односторонней плате — Fernvale. В основе лежит Mediatek MT6260. Это SoC с процессором ARM7EJ-S на 364 МГГц, оснащённый 8 МБайт RAM-памяти и возможностью подключить множество периферийных устройств: от привычных I2C, SPI, PWM и UART до экзотических вроде контроллера ЖК- и сенсорного экранов, аудиокодека с усилителем динамика, зарядного устройства, USB, Bluetooth и, конечно, GSM. На сером рынке Китая такие продают по цене 3 USD за штуку. Текущая версия получила название Fernvale Frond и включает microUSB, microSD, аккумулятор, камеру, динамик и Bluetooth. Толщина 3,5 мм, габариты — 57×35 мм. Остальная периферия подключается через пары разъёмов: для работы с GSM с пользовательскими интерфейсами (экран, клавиатура). Эндрю Хуанг уверен, что проект будет полезен в интернете вещей (IoT).

Комментарии к новости >>



31.12.2014 12:14

NixOS 14.12 — обновление операционной системы с декларативной конфигурацией

Команда разработчиков дистрибутива представила обновление — NixOS 14.12. Дистрибутив разрабатывается независимо, использует пакетный менеджер Nix и включает файл конфигурации, который содержит декларативное описание состояния компьютера.

NixOS — это молодая операционная система на базе GNU/Linux, использующая пакетный менеджер Nix и имеющая ряд отличий от существующих дистрибутивов. Первая и главная особенность в использовании декларативной модели конфигурирования системы. Это предохраняет конфигурацию от перезаписи при обновлении важного пакета или всей системы в целом и сохраняет работоспособность. ОС использует «атомный» подход к обновлению и если процесс прервётся (отключится питание) то пользователь по-прежнему сможет загрузить систему. Поддерживается система восстановления предыдущего состояния (rollback), которая автоматически создаёт в GRUB строку загрузки с нужными параметрами. Также, используя основной файл конфигурации /etc/nixos/configuration.nix, можно клонировать установки на разных компьютерах. Ознакомиться со всеми особенностями дистрибутива можно на этой странице официального сайта.

Основные изменения в новой версии NixOS:

  • Systemd обновился до версии 217;
  • пакетный менеджер Nix обновился до 1.8;
  • NixOS теперь основан на Glibc 2.20;
  • версия KDE обновлена до 4.14;
  • стандартное ядро Linux — 3.14 (LTS);
  • произошли изменения в поведении опции users.mutableUsers в конфигурации;
  • добавлен 61 новых сервисов с момента прошлого релиза.

ОС можно как обновить с предыдущей версии, так и установить с нуля, скачав установочный образ. При обновлении следует учесть несовместимые изменения.

Комментарии к новости >>




Не забудьте, что мы всегда рады вашим комментариям к новостям непосредственно на nixp.ru!


Другие способы получения новостей от nixp.ru:



В избранное