Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření materiálů na internetu zobrazujících sexuální zneužívání dětí. Nařízení známé pod zkratkou CSAM a přezdívané chat control mělo množství kritiků a dlouho nebyla pro jeho schválení dostatečná podpora. Pro schválení byla potřeba kvalifikovaná většina a dánské předsednictví v Radě EU se snažilo dosáhnout kompromisu. Návrh nakonec po dlouhých týdnech
… více »Britské herní studio Facepunch stojící za počítačovými hrami Garry's Mod a Rust uvolnilo svůj herní engine s&box (Wikipedie) jako open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT. Herní engine s&box je postavený nad proprietárním herním enginem Source 2 od společnosti Valve.
Vývoj programovacího jazyka Zig byl přesunut z GitHubu na Codeberg. Sponzoring na Every.
Stejně jako GNOME i KDE Plasma končí s X11. KDE Plasma 6.8 poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Poslanci Evropského parlamentu dnes vyzvali k výraznému zvýšení ochrany nezletilých na internetu, včetně zákazu vstupu na sociální sítě pro osoby mladší 16 let. Legislativně nezávazná zpráva, kterou dnes odsouhlasil Evropský parlament poměrem 493 hlasů pro ku 92 proti, kromě zavedení věkové hranice 16 let pro využívání sociálních sítí, platforem pro sdílení videí či společníků s umělou inteligencí (AI) vyzývá také k zákazu … více »
Doom v KiCadu nebo na osciloskopu? Žádný problém: KiDoom: Running DOOM on PCB Traces a ScopeDoom: DOOM on an Oscilloscope via Sound Card.
Po AlmaLinuxu byl v nové stabilní verzi 10.1 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Je to na semestrálku. Ak vás zaujíma, prečo to aj tak posielam sem, skrollnite dole.
Problém: neviem prijať UDP broadcast. Mám 2 programy - server a klient. Klient posiela na port 64000 (to je vlastne jedno) a adresu 255.255.255.255 nejaké dáta. Server číta z portu 64000 (rovnaký ako ten, kde posiela klient) dáta, no žiadne neprečíta.
Keď klient posiela dáta ako unicast, server ich bez problému prečíta. Neviem, kde robím chybu, bude to nejaká prkotina, dúfam, že niekto bude vedieť (uvítam čokoľvek od polopatistickej rady cez linky na vhodné tutorialy/HOWTO/články až po rébusy (pokiaľ budú zábavné a nezabijú celý deň))
.
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <string.h>
int main() {
int sock;
struct sockaddr_in remoteaddr;
char buffer[] = "Hello, world!"; // text, ktorý posielame
int result;
int enable;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// povolíme posielanie broadcast paketov
result = setsockopt(sock, SOL_SOCKET, SO_BROADCAST, &enable, sizeof(enable));
if (result == -1) { perror("setsockopt()"); close(sock); return(1); }
// do remoteaddr vložíme IP:PORT prijímateľa
remoteaddr.sin_family = AF_INET;
remoteaddr.sin_port = htons(64000);
remoteaddr.sin_addr.s_addr = inet_addr("255.255.255.255");
// keď adresu na riadku vyššie zmením na unicast, server segment bez problému prijme
// paket odošleme
result = sendto(sock, buffer, strlen(buffer), 0, (struct sockaddr *) &remoteaddr, sizeof(remoteaddr));
if (result == -1) { perror("sendto()"); close(sock); return(1); }
// uzavrieme soket
close(sock);
return(0);
}
server
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
int main() {
int sock;
char buffer[100]; // buffer do ktorého budeme čítať dáta
struct sockaddr_in localaddr;
struct sockaddr_in source;
int source_size;
int result;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// do localaddr vložíme adresu, na ktorú si nabind()ujeme soket
localaddr.sin_family = AF_INET;
localaddr.sin_port = htons(64000);
localaddr.sin_addr.s_addr = inet_addr("0.0.0.0");
// a vykonáme samotný bind()
result = bind(sock, (struct sockaddr *) &localaddr, sizeof(localaddr));
if (result == -1) { perror("bind()"); close(sock); return(1); }
// tu sa prijímajú dáta zo siete. Chceme zistiť aj adresu odosielateľa, preto ten
// cirkus s source (bez toho to tiež nefunguje)
source_size = sizeof(source);
recvfrom(sock, buffer, sizeof(buffer), 0, (struct sockaddr *) &source, &source_size);
printf("got something: %s\n", buffer); // viem, že dáta v buffer nie sú null-terminated
// to sa ošetrí neskôr
close(sock);
return(0);
}
Vykonať niektoré kúsky so setsockopt() v procese servera som skúšal, nepomohlo (aj keď netvrdím, že viem, čo som mal robiť).
.
je potřeba nastavit na socketu, že má reagovat na broadcasty pomocí setsockopt().
Najdete to třeba v knize Advanced Programming in the UNIX Environment 2. vydání W. Richard Stevens, Stephen A. Rago; str. 579-581.
Zde je opravený a otestovaný server.
// server.c
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
int main()
{
int sock;
char buffer[100]; // buffer do ktorého budeme èíta» dáta
struct sockaddr_in localaddr;
struct sockaddr_in source;
int source_size;
int result;
int broadcast = 1;
int n;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// volby pro socket - prijimame broadcast
if ( setsockopt( sock, SOL_SOCKET, SO_BROADCAST, &broadcast, sizeof(int) ) < 0 )
{
perror("setsockopt()");
}
// do localaddr vloŸíme adresu, na ktorú si nabind()ujeme soket
localaddr.sin_family = AF_INET;
localaddr.sin_port = htons(64000);
localaddr.sin_addr.s_addr = inet_addr("0.0.0.0");
// a vykonáme samotný bind()
result = bind(sock, (struct sockaddr *) &localaddr, sizeof(localaddr));
if (result == -1) { perror("bind()"); close(sock); return(1); }
// tu sa prijímajú dáta zo siete. Chceme zisti» aj adresu odosielateµa, preto ten
// cirkus s source (bez toho to tieŸ nefunguje)
source_size = sizeof(source);
n=recvfrom(sock, buffer, sizeof(buffer), 0, (struct sockaddr *) &source, &source_size);
if( n > 0 && n <100 ) {
buffer[n] = '\0';
printf("got something: %s\n", buffer);
}
// to sa o¹etrí neskôr
close(sock);
return(0);
}
Tiskni
Sdílej: