Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi 2023.05. Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Linux Foundation Europe představila projekt RISE (RISC-V Software Ecosystem), jehož cílem je urychlit vývoj open source softwaru pro architekturu RISC-V.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu pro jednodeskové počítače na platformě ARM, byl vydán ve verzi 23.05. Přehled novinek v Changelogu.
Minulý týden proběhla openSUSE Conference 2023. Mimo jiné bylo oznámeno přejmenování systému MicroOS Desktop. MicroOS Desktop GNOME byl přejmenován na openSUSE Aeon a MicroOS Desktop Plasma na openSUSE Kalpa.
Thom Holwerda z OSnews si všímá, že vývoj operačního systému MINIX je prakticky mrtvý. Jeho hlavní autor, Andrew Tanenbaum, formálně odešel do důchodu v roce 2014 a příspěvky do kódu v následujících letech vůbec ustaly. Stav projektu shrnuje diskuze z roku 2020. Sice vyšlo najevo, že Intel používal MINIX v Management Engine, ale změny nezveřejňoval.
Google Chrome 114 byl prohlášen za stabilní. Nejnovější stabilní verze 114.0.5735.90 přináší řadu oprav a vylepšení (YouTube). Vypíchnut je CHIPS (Cookies Having Independent Partitioned State). Opraveno bylo 16 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byly zveřejněny prezentace a videozáznamy přednášek a fotografie z česko-slovenského setkání poskytovatelů přístupu k internetu, provozovatelů telekomunikačních sítí, registrátorů domén a provozovatelů počítačových sítí a technických nadšenců CSNOG 2023 (Czech and Slovak Network Operators Group) konaného 16. a 17. května ve Zlínu.
Soutěž amatérských robotů Robotický den 2023 proběhne v neděli 4. června v Kongresovém centru Praha.
V Tchaj-peji probíhá počítačový veletrh COMPUTEX 2023. Firmy představují své novinky. Nvidia například superpočítač DGX GH200 AI.
Vyšla nová verze XMPP (Jabber) klienta Gajim. Nejvýznamnější novinkou je integrace OMEMO pluginu přímo do jádra aplikace, takže již není třeba plugin samostatně instalovat. Přehled dalších novinek je dostupný na oficiálních stránkách. Gajim je vytvořen v jazyce Python s využitím knihovny GTK a vedle Linuxu jej lze vyzkoušet i na platformách MacOS a Windows.
#!/bin/sh DEV=br0 DEV2=vlan1 iptables -t mangle -F #DOWNLOAD tc qdisc add dev $DEV root handle 1: htb default 13 tc class add dev $DEV parent 1: classid 1:1 htb rate 512kbit burst 6k prio 0 tc class add dev $DEV parent 1:1 classid 1:10 htb rate 256kbit ceil 512kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:11 htb rate 256kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #UPLOAD tc qdisc add dev $DEV2 root handle 1: htb default 13 tc class add dev $DEV2 parent 1: classid 1:1 htb rate 128kbit burst 6k prio 0 tc class add dev $DEV2 parent 1:1 classid 1:10 htb rate 64kbit ceil 128kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:11 htb rate 64kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV2 parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #MARK #BANDWIDTH full 512kbit/128kbit ### class 0x10 256/64 (full) ### class 0x11 256/64 ### class 0x12 not use ### class 0x13 1/1 (harmless/security) #SHAPING 192.168.1.66 256/64 (full) ######## 192.168.1.100 256/64 ######## any 1/1 (security) iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.0/24 -s ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.66 -s ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -s 192.168.1.66 -d ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -d 192.168.1.100 -s ! 192.168.1.0/24 -j MARK --set-mark 0x11 iptables -t mangle -A POSTROUTING -s 192.168.1.100 -d ! 192.168.1.0/24 -j MARK --set-mark 0x11
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: