Tags Posts tagged with "internet"

internet

przez -
2 1440
Internet

Jak brzmi dla Ciebie spostrzeżenie samoświadomość robota. Fajnie? Przerażająco? Przypomina Ci się Skynet? Czyli fikcyjny system, który uzyskał samoświadomość i dążył do całkowitego unicestwienia ludzkości. Naukowcy z pięciu Europejskich Uniwersytetów – włączając w to Philips oraz Eindhoven – spędzili 4 lata projektując system. Nazwali go RoboEarth. Według głównego projektanta Rene van de Molengraft, RoboEarth jest w swej istocie “ogólnoświatową siecią dla robotów”: czyli ogromną siecią oraz bazą danych, gdzie roboty mogą dzielić się informacjami i się uczyć od siebie nawzajem.

W tej chwili problem, który występuje w robotach projektowanych to taki, że zazwyczaj są one programowane dla jednego zadania. Codziennie zmiany, które zdarzają się cały czas w Naszym środowisku sprawiają, że wszystkie próby programowania zadań dla robota są bezużyteczne.

Mając to na uwadze, Molengraft i jego zespół stworzyli RoboEarth. Może on służyć dla tzw. “ciągle zmieniającego się wspólnego mózgu” dla robotów, który może dostępny lub zaktualizowany w chwili kiedy “bot ma jakiś problem z wykonaniem zadania”.

Gdy przykładowo zadaniem będzie naprawienie auta, zamiast patrzeć przy użyciu komputera na poradnik, robot będzie mógł używać od razu mózgu, w którym będą wczytane dane dotyczące tego zadania. To samo tyczyć się będzie otworzenia pudełka zapałek. Dzięki współdzielonej pamięci, nauczenie jednego robota czynności, spowoduje jej skopiowanie do innych.

roboearthl

Molengraft i jego zespół testowali RoboEarth w szpitalu na sali z  pacjentami, zadaniem robotów było m.in. podawanie płynów chorym, test przeszedł pomyślnie. Ostatecznie Molengraft wyraził nadzieje na to, że system stanie się powszechny. Ogólnoświatowa baza danych, do której roboty jak i zarówno ludzie mogą przesyłać dane będzie tak potężna, że trudno sobie to w tej chwili wyobrazić. Jeżeli jednak coś pójdzie nie tak dla zespołu, to będą świadkiem wystąpienia jednego niesamowitego skutku ubocznego a mianowicie: robotów konsumenckich.

Oznacza to, że będziemy mogli mieć swoich asystentów – robotów w domach w ciągu następnej dekady i nie mówię tutaj o Roombas czy o automatycznych kosiarkach. Oczywiście pomysł ciągle zmieniającego się grupowego umysłu może oznaczać dla robotyki domowej, wielkie innowacje. To także może być nawet bardziej niż trochę przerażające, kiedy przykładowo ktoś z Was sprawi sobie takiego robota do domu, czy będziecie mogli przestać myśleć o tym, że takie roboty nawzajem się aktualizują?

To ma potencjał, ale z biegiem czasu może rozwinąć się z tego coś co będzie naprawdę niebezpieczne. Uważam, że Molengraft oraz jego zespół powinien wprowadzić zabezpieczenie, w celu uchronienia RoboEarth przed wymknięciem się spod kontroli. W przeciwnym razie będziemy świadkami realnych narodzin drugiego Skynetu. Nie jest to dobra prognoza prawda?

Naukowcy stwierdzili, że nie jest to prawdopodobne. Może koncepcja takich robotów może wydawać się nieco przerażająca ale na pierwszy rzut oka z dobrymi zabezpieczeniami na miejscu, może nas szybko przybliżyć do nowej ery robotyki. Na razie miejmy nadzieje, że naukowcy tworzący RoboEarth są na tyle odpowiedzialni i bystrzy, żeby przypomnieć sobie co się dzieje gdy roboty zostaną bez nadzoru modernizacji.

przez -
39 5303
Internet

Ile to razy można było przeczytać, że jakiś sprzęt nie działa na Linuksie, albo sterowniki są kiepskiej jakości. Może kiedyś tak było, a może to tylko kolejne urban legend. Dziś sam się o tym przekonałem jaka jest prawda. Na potrzeby wyjazdu, otrzymałem modem HUAWEI E1750 wraz z Internetem w Plusie. Małe urządzenie wielkości klucza USB z włożoną kartą SIM spróbowałem uruchomić pod Ubuntu 11.10 64 bit oraz Windows 7 Professional 64 bit.

Zabawa zaczęła się pod Linuksem. Po włożeniu modemu do portu USB, Ubuntu zapytało o PIN, a potem za pomocą prostego kreatora skonfigurowało połączenie. Do wyboru była sieć Plus. Jedno kliknięcie i już można było korzystać z Internetu.

Konfiguracja sieci komórkowej w Linuksie jest naprawdę prosta
Prościej już chyba być nie mogło! Przyszedł czas na sprawdzenie tego samego modemu pod Windowsem. Szybki restart laptopa i zabieramy się za instalację modemu.

Po włożeniu urządzenia do portu USB, uruchomiła się automatycznie instalacja aplikacji iPlus manager. Niestety nie dane jej było się zakończyć powodzeniem. Przez około 30 minut program wisiał na ekranie instalacji sterowników i nie odpowiadał.

iPlus manager

Na tym ekranie “zakończyła się” instalacja oprogramowania Plusa
Restart komputera za dużo nie pomógł. Modem był widziany w systemie jako napęd CD-ROM, a aplikacja iPlus Manager wieszała się podczas wyłączania. Z pomocą Google dotarłem do innych aplikacji, którymi lepiej zastąpić tę od dostawcy Internetu. Niestety problemem był modem i sterowniki do niego.

Google skierowało mnie na stronę firmy Huawei, gdzie dostępne były sterowniki pod to urządzenie. Znajdowała się tam również instrukcja ręcznej instalacji sterowników. Problem w tym, że była ona dla mnie nieczytelna z powodu DRM.

LibreOffice - DRM

Zapewne nigdy się nie dowiem co napisano w tym dokumencie
Wielokrotne próby zainstalowania modemu kończyły się zawieszeniem się Windowsa. Odinstalowanie sterowników było możliwa tylko w trybie awaryjnym. Cóż… może następnym razem się uda.

przez -
1 2028
Sieć

W Internecie dostępnych jest wiele serwisów, które testują prędkość naszego łącza. Jedne pokazuję wyniki w formie obrazków, sygnatur, posiadają ciekawą formę graficzną, kuszą wyglądem. Na wyniki takich testerów trzeba patrzeć z przymrużeniem oka. W tym artykule postaramy się napisać prosty tester prędkości łącza. Będzie on testował jak szybko jesteśmy w stanie pobierać plik z Internetu. Również i nasz skrypt nie będzie doskonały.

Przecież nam chodzi o poznanie Basha, a nie pisanie idealnej aplikacji do testowania prędkości łącz internetowych. W skrypcie wykorzystamy bardzo potężne i proste narzędzie jakim jest GNU Wget.

GNU Wget pozwala na pobieranie plików przy wykorzystaniu takich protokołów jak HTTP, HTTPS oraz FTP najpowszechniej używanych protokołów internetowych. Jego cechą wyróżniającą jest stosunek możliwości do niewielkich rozmiarów. Wget zaliczany jest do kategorii narzędziowych programów sieciowych i rozpowszechniany jest na licencji typu Open Source.

Wget może przedstawić się jako przeglądarka (opcja -U, np. wget -U "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.0.1) Gecko/20021003"). Przykładowe użycie wgeta obrazuje poniższy log:

paszczak000@hell:~/skrypty/bash$ wget http://temp.thecamels.org/test.img
--09:01:38--  http://temp.thecamels.org/test.img
           => `test.img'
Translacja temp.thecamels.org... 78.47.147.217
Łączenie się z temp.thecamels.org|78.47.147.217|:80... połączono.
Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK
Długość: 10,485,760 (10M) [application/x-img]

100%[=================================================================================================================================================>] 10,485,760     1.81M/s    ETA 00:00

09:01:44 (1.77 MB/s) - `test.img' saved [10485760/10485760]

Proces pobierania można wygodnie obserwować na ekranie dzięki wypisywanym znakom ===>, z których każdy znak = reprezentuje ustaloną ilość otrzymanych danych (domyślnie 1KB).

Jeżeli już znamy program, który będzie pobierał pliki z Internetu – czas na wykorzystanie jego możliwości. Wykorzystamy do tego polecenia wget, awk. Pierwsze z nich zajmie się pobieraniem pliku z ustalonego przez nas serwera, a drugie będzie odpowiedzialne za wyświetlenie wyników na ekranie. Dla zwiększenia wiarygodności wyników, zrobimy prostą pętlę, która powtórzy test kilka razy. Skrypt wygląda następująco:

if [ "$1" != "" ];
then
        stop=$1
        for (( i=1; i<=stop; i++ )); do
                wget -O /dev/null http://temp.thecamels.org/test.img 2>&1 | awk '/saved/ { gsub(/.*\(|\).*/, ""); print; }';
        done
else
        echo "Podaj ilosc prob np: ./speed_tester.sh 10";
fi

Zaczniemy od pobrania jakiegoś pliku testowego. Następnie uruchamiamy polecenie wget z parametrem -O. Parametr ten skieruje nam pobrany plik do czarnej dziury (/dev/null). Dzięki temu nie będziemy śmiecić sobie systemu jakimiś plikami. Następnie skorzystamy ze standardowych strumieni. Za pomocą symbolu 2>&1 przekierowujemy standardowy strumień błędów (STDERR) do standardowego wyjścia (STDOUT). Wynikiem działania skryptu będzie:

./speed_tester.sh 10
1.74 MB/s
1.73 MB/s
1.48 MB/s
1.73 MB/s
1.75 MB/s
1.50 MB/s
1.74 MB/s
1.73 MB/s
1.75 MB/s
1.73 MB/s

Następnie za pomocą awk wycinamy interesującą nas wartość, czyli prędkość pobierania pliku. Wynik ten drukujemy na ekranie i kończymy wykonywać skrypt. Modyfikując powyższy skrypt możemy napisać sobie proste narzędzie, które będzie nam monitorowało strony Internetowe, którego wynikiem będzie takie oto zestawienie:

Web page	Date	WWW	Size	Transfer
TheCamels	08:43	OK	8	3.57 MB/s
Empik		08:43	OK	36	278.96 KB/s
Orange		08:43	OK	20	842.21 KB/s
ICS		08:43	ERROR	0	0.00 KB/s
WP		08:43	OK	8	306.01 KB/s
Onet		08:43	OK	20	935.31 KB/s

I to by było na tyle. Oczywiście do wyników zwracanych przez skrypt należy podchodzić z przymrużeniem oka. Prędkość ta zależy przecież od wielu czynników jak np. możliwości serwera, z którego pobieramy plik, priorytety itp.

przez -
2 653
Linux Tux

W sobotę 12 stycznia na polskiej scenie politycznej działalność zainaugurował nowy podmiot o nieco egzotycznej nazwie – Partia Piratów. Nie jest to nowość na skalę światową, gdyż partie o takim charakterze istnieją już w kilkunastu krajach świata, w Szwecji startowała ona już w wyborach parlamentarnych. W Polsce pomysł utworzenia Partii Piratów zrodził się w głowach studentów, w reakcji na zamknięcie w 2006 roku strony The Pirates Bay.

– Nie ma siły politycznej, która reprezentowałaby internautów. Chcemy wprowadzić pewne reformy w prawie oraz zmusić polityków do zajęcia stanowiska w sprawie społeczeństw informacyjnego – mówił Błażej Kaczorowski pełniący obowiązki prezesa partii. Żadna z istniejących partii nie przedstawia konkretnych stanowisk w kwestiach nowoczesnych technologii, dostosowania prawa autorskiego do zmieniającej się rzeczywistości. – Z powodu pojawienia się nowych technologii, nie wiadomo, kto tak naprawdę łamie prawo. Czy można pobierać muzykę z internetu? Teoretycznie tak. Czy można ją udostępniać? Zależy komu – dodał.
Edukacja informatyczna w Polsce też pozostawia wiele do życzenia. Używanie w szkołach oprogramowania wyłącznie jednego producenta, prowadzi do ograniczenia czy wręcz braku umiejętności w posługiwaniu się produktami innych firm.

Partia Piratów
Partia Piratów poprzez zdobycie reprezentacji w parlamencie chce wpływać na zamiany w prawie. Doprowadzić do liberalizacji prawa autorskiego oraz patentowego. Przy czym ich zamiarem jest dostanie się do Parlamentu Europejskiego, gdyż zdaniem przedstawicieli, zmiany na poziomie europejskim będą bardziej efektywne. Na kongresie w Wiedniu ustalono, że celem jest zdobycie 19 miejsc w parlamencie dla przedstawicieli partii z pięciu krajów.Działania partii w Polsce obecnie skupiają się na organizacji Walnego Zgromadzenia, które odbędzie się 16 lutego 2008 roku. Zostaną na nim wybrane władze. Członkowie mają skupić się również na budowie struktur regionalnych. Przystąpienie do partii nie jest trudne. Wystarczy pobrać ze strony internetowej odpowiedni formularz, wypełnić i wysłać go pocztą.

Źródło: wiadomosci24

przez -
3 1992
Internet

Prosty i krótki artykuł napisany na podstawie Upside-Down-Ternet. Artykuł pokazuje w jaki sposób można uprzykrzyć życie osobom, które podkradają nam Internet w naszej sieci. Często zdarza się w sieciach bezprzewodowych, że ktoś podkrada nam Internet. Mogą to być nasi sąsiedzi, czy przypadkowa osoba, która złapała nasz sygnał. Postaramy się z nimi walczyć w sposób jaki da nam satysfakcję.

Podzielenie sieci

Na początku zaczniemy od podzielenia naszej domowej sieci na dwie części – zaufaną i tę niezaufaną. Wykorzystamy do podzielenia sieci serwer DHCP, który na podstawie adresów MAC karty sieciowej będzie przydzielał odpowiednie adresy dla podłączonych komputerów w sieci.

Edytujemy plik /etc/dhcpd.conf.

ddns-updates off;
ddns-update-style interim;
authoritative;

shared-network local {

        subnet *.*.*.* netmask 255.255.255.0 {
                range *.*.*.* *.*.*.*;
                option routers *.*.*.*;
                option subnet-mask 255.255.255.0;
                option domain-name "XXXXX";
                option domain-name-servers *.*.*.*;
                deny unknown-clients;

                host trusted1 {
                        hardware ethernet *:*:*:*:*:*;
                        fixed-address *.*.*.*;
                }
		}

        subnet 192.168.0.0 netmask 255.255.255.0 {
                range 192.168.0.2 192.168.0.10;
                option routers 192.168.0.1;
                option subnet-mask 255.255.255.0;
                option domain-name-servers 192.168.0.1;
                allow unknown-clients;

        }
}

Konfiguracja IPtables

Jeżeli nie chcemy bawić się ze złodziejami Internetu, przekierujmy cały ich ruch na jedną stronę np. na You are an idiot. Wydajemy odpowiednie polecenie:

/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -j DNAT --to-destination 195.136.49.169

Natomiast jeżeli chcemy być bardziej złośliwy możemy pokusić się o napisanie prostego skryptu, który odwróci Internet do góry nogami. Wykorzystamy do tego serwer Squid działający na porcie 80. Przekierujemy cały ruch złodziei na ten właśnie serwer. Tam prosty skrypt pobierze obrazki, odwróci je do góry nogami i skieruje do złodzieja wprost z naszego komputera. Aby to uzyskać wydajemy polecenie:

/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.1

Skrypt do odwracania Internetu

#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
while (&lt;&gt;) {
        chomp $_;
        if ($_ =~ /(.*\.jpg)/i) {
                $url = $1;
                system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.jpg", "$url");
                system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.jpg");
                print "http://127.0.0.1/images/$pid-$count.jpg\n";
        }
        elsif ($_ =~ /(.*\.gif)/i) {
                $url = $1;
                system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.gif", "$url");
                system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.gif");
                print "http://127.0.0.1/images/$pid-$count.gif\n";

        }
        else {
                print "$_\n";;
        }
        $count++;
}

Dzięki temu Internet po stronie złodzieja będzie wyglądał tak:

Internet do góry nogami

Internet do góry nogami

Możemy również sprawić by osoba podkradająca nam Internet miała wadę wzroku. Uzyskamy to z przełącznika -blur 4. Wystarczy opcję flip zastąpić przez tę właśnie funkcję. Uzyskamy następujący efekt:

Internet do góry nogami

Polecane

Prasa, Czasopismo

1 810
Ukazało się Linux Magazine – numer 161. Lipcowe wydanie magazynu zawiera analizę tworzenia bardziej czytelnych wyrażeń regularnych z Simple Regex Language, instrukcje zabezpieczania i...