Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Když jsem se ptal na IRC, nebo po firmách co dělají profesionálně WiFi na to, jak snížit softwarově packet loss, tak mě všichni považovali za blázna. Ale mě se to podařilo. Sice mi radikálně vzrostly odezvy, ale i to se dá přežít mnohem lépe jako současný packet loss kolem 40% (u 15000 bytového pingu).
Upozornění: Nejde o reálné snížení packet loss nastavením síťové karty a jádra OS, jde pouze o způsob jak ten packet loss schovat tak, aby nedělal problémy programům, které se z něj normálně neumí vzpamatovat.(Update 25.8)Kamarád si předělává WiFi síť tak, aby používal pouze jednu značku a tak se zbavoval nějakých síťových prvků. Tak jsem se dostal levně k AP Buffalo WLA-54 a 4 PCI síťovkám OvisLink AirLive WL5400PCI (dělal jsem tu HW záznam). Rozhodnul jsem se udělat si v naší vesničce malou síť.
Jen tak pokusně jsme v sobotu nějak umístili AP k sousedovi do podkroví pod okno. Já jsem si postavil počítač na stůl aby byla přímá viditelnost(jen 2 okna) a síť se rozběhla. Nečekal jsem zázraky. Protože zatím používám 2dB anténky dodávané s kartami a AP. Podařilo se nám nakonec spojit. Spojení kolísalo mezi 12Mbps a 6Mbps, což není žádný zázrak, ale stačí to. Co však mě víc trápilo byl packet loss, který se pohyboval při nastavení pingu na 15000bytů někde kolem 30-40%. Vlastně nebylo možné ani pořádně přenést soubor. Další den jsme trochu přemístili AP, aby mu to prošlo domem. V současnosti máme oba podobné ztráty.
Jelikož se mi nechce čekat až mi kamarád sežene levně nějakou anténu, tak jsem se pustil do ladění softwaru. Já vlastně ani nemusím moc zacházet s hw, nějak mě to nebaví. Vím jak fungují sítě díky studiu Cisco Networking Academy, tak jsem okamžitě vymyslel jak to zlepšit. Bohužel jsem studoval první semestr ze starší verze materiálů, kde ještě moc údajů o WiFi nebylo, ale to přežiju. Ono mě to studium vlastně nenaučilo praktické věci jako jak natáhnout kabel, znám jen principy a poučky. Ale poslední dobou jsem rád, že mě učili jak to obecně funguje, než jak to naklikat v kterém softwaru, nebo jak rychle natáhnout kabel.
Bohužel zatím ale bylo moje řešení jen v hlavě. Musel jsem najít sw, který by to zvládnul. Naštěstí řešení nebylo daleko. Před pár dny jsem si dělal do práce jednoduchý tunel přes OpenVPN, hned mě napadlo to využít.
A taky že jo. Na access pointu mi běží zatím OpenWrt linux s jabber serverem. Ten jabber jsem zatím přesunul do tmpfs (mimochodem neví někdo jak rozchodit na openwrt něco jako upx?), aby se uvolnilo nějaké místo a nainstaloval jsem tam OpenVPN. Prvně jsem překopíroval konfiguráky, které používám v práci a začal jsem s tím laborovat.
Zatím jsem nerozcházel serverové řešení. Udělal jsem jen p2p propoj mezi ap a mým pc a začal jsem to ladit. Chvilku jsem laboroval s velikostí MTU a podobných blostí. Nakonec jsem začal pročítat celou dokumentaci k OpenVPN.
Řešení se našlo brzy. Standartně se používají u OpenVPN na přenos dat UDP packety. Stačilo to tedy přepnout na TCP a najednou to běželo v pohodě s 0% packet loss. Sice se opravdu brutálně zvýšil ping, ale na přenášení souborů ten ping tolik nepotřebuji. Nevím jak moc jsou hry náchylné na packet loss, ale u menších přenosů jsou odezvy v pohodě.
Zde je současný konfigurák:
#nastavni na AP proto tcp-client remote 192.168.1.2 ifconfig 10.0.0.1 255.255.255.0 #nastavni na PC # proto tcp-server #remote 192.168.1.1 #ifconfig 10.0.0.2 255.255.255.0 # spolecne nastaveni dev tap port 1200 status /etc/openvpn/smrknet/status keepalive 10 30 verb 5 comp-lzo persist-key persist-tun secret /etc/openvpn/smrknet/secret.key
Zatím jsem to testoval jen mezi AP a mnou. Jak přijde soused z brigády, tak to otestuji mezi námi. Do té doby musím rozchodit na serveru VPN v módu server. Nevím ale jestli mám používat šifrování. Přeci jenom má to AP jen 125MHz a 8MB RAM a 4MB flash. Je to dost omezené, nevím jak to bude zvládat. Doufám, že AP nebude provádět kompresi, ale bude pouze přesměrovávat už jednou zkomprimované balíky s packety.
Každopádně se těším na anténu, až bude normální packet loss 0%.
Nemá někdo z vás hlubší zkušenosti s OpenVPN? Jak to rozchodit bez šifrování v režimu server, nebo nějak aby to bylo dostatečně nenáročné?
Tiskni
Sdílej:
.
(Na některých univerzitách i dizertačka
)
Testovat to takto mi poradil kamarád, který se stará o wifi síť ve svém okolí už delší dobu. Neptal jsem se proč,hm, to je zásadní chyba; pokud něco dělám, je dobré vědět, proč to dělám ... takových "zaručených" rad je ... já se domnívám, že je to blbost - nebýt lenosti se zeptat, mohl jsem teď být poučen, že se mýlím
ale výsledky to má slušné.to znamená co?
Pochopil jsem to tak, že tím otestuju jestli tím projde více dat za sebou a v pořádku. Normální packet je tak malý, že tím projde docela rychle a linka je pak většinu času volná.hmm ... tak počítejme, za jak dlouho projde 15 kilobyte:
1 Mbps ... 117,2 ms 2 Mbps ... 58,6 ms 5,5 Mbps ... 21,3 ms 11 Mbps ... 10,7 ms(dovolil jsem si zjednodušení, reálné hodnoty jsou jiné, co jsem zkoušel na 100 Mbps ethernetu, mám rtt 3.1 ms, podle užitého vzorce by to mělo být 2*1,2 ms) jestliže se pingá standardně jednou za sekundu, pak při těchto hodnotách rovněž platí "linka je většinu času volná" ... takže kýžený efekt se nám nějak rozplynul, ne? co se týče "více dat za sebou", jelikož chyby jsou rozloženy víceméně náhodně (rytmus pingu těžko sesynchronisuješ s rytmem rušení, i pokud je pravidelné), více informací o jejich četnosti získáš z toho, jestli se trefují do častěji posílaných malých paketů, nežli z toho, že poměrně spolehlivě zruší pakety velké - aneb že někdo trefí vrata od stodoly je jasné, zajímavější je, zda (jak často) trefí i dveře, kterými zrovna prochází člověk
Nevím pořádně jak jinak to otestovat s tím, co je na tom AP nainstalováno.
man ping také něco málo napoví ...
Slušné výsledky - vidím, že je něco špatně.aha ... to lze ovšem vyčíst i jednodušeji ... jinak jak jsem naznačil, z deseti pingů získám podrobnější informaci, vím kolik jich dojde, to je deset hodnot, než z jednoho rozděleného do deseti fragmentů (resp. asi jedenácti), vím jen jestli došel nebo ne, to jsou dvě hodnoty ... jedině že by vysílání kontinuálního toku dat mělo z hlediska WiFi nějaký speciální význam, který mi uniká dík neznalosti, jak to fyzicky tím vzduchem chodí - v tom případě to ale stále lze nasimulovat pakety posílanými rychle za sebou
Statistika ping pro 192.168.1.3:
Pakety: Odeslané = 10, Přijaté = 9, Ztracené = 1 (ztráta 10%),
Přibližná doba do přijetí odezvy v milisekundách:
Minimum = 127ms, Maximum = 170ms, Průměr = 145ms
Ctrl+Break
Odpověď od 192.168.1.3: bajty=20000 čas=156ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=136ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=134ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=126ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=158ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=166ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=171ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=150ms TTL=255
Odpověď od 192.168.1.3: bajty=20000 čas=145ms TTL=255Menší pakety mají odezvu do 5ms.
PS: To sw řešení bych nevymyslel. Blahopřeji.
PPS: Dobře propájejte konektory
eth1 IEEE 802.11b/g ESSID:"SmrkNet" Nickname:"Mrakoplas"
Mode:Managed Frequency:2.412 GHz Access Point: 00:07:40:A0:5E:59
Bit Rate:24 Mb/s Tx-Power=31 dBm Sensitivity=20/200
Retry min limit:20 RTS thr:2347 B Fragment thr:2346 B
Link Quality=66/0 Signal level=-71 dBm Noise level=-132 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
P.S. Mel jsem dojem, ze ty ohradniky maji stejnosmernych 50-100V, ale to je fakt mozna jen mylna informace.
.
Pokud vim, tak nepsal nic o tom, ze uz se nebude snazit zlepsit kvalitu samotneho spoje.
Nechapu, proc tu vsichni tak nadavate?proč? třeba proto, že dělá něco, o čem nicmoc neví, čemuž se bohužel člověk občas nevyhne, ale ani se to nesnaží dozvědět (!) - pokud chci diagnostikovat spoj, nevím jak na to a nechám si poradit, tak jako součást té rady chci také vědět, co tím vlastně zjistím, moje první otázka by byla proč zrovna tahle velikost, na co to má vliv či co se projeví ... on se prostě nezeptal, neví, ale už hodnotí výsledky metody (že jsou "slušné"? to jako že nemluví sprostě?) ... třeba se s tím, že pingat většími pakety než je MTU je zavádějící, mýlím a budu za nevzdělance nakonec já, ale aspoň jsem o tom ochoten otevřít diskusi a neberu to jako fakt, že mi to někdo nadiktoval ...