Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Co je to za ctecku ?
Takto bych ale musel stále monitorovat ten /dev/ttyS0, rád bych to zařídil tak aby se zavolal script při přiložení. Díky
tím myslím když ke čtečce přiložím ten čárkový kód, čtečka pošle data na /dev/ttyS0 a já bych v tu chvíli chtěl zavolaty nějaký script a předat mu kod který čtečka načetla.
cat /dev/ttyS0 | hexdumppritom nastaveni jsem kontroloval a mam ho u obojiho stejne. Cim by mohl byt ten posun zpusoben?
cat /dev/ttyS0 | hexdump >> logA parkrat kod prilozim a odeberu tak v souboru nic neni
15AF007C
15af007c resp. 000015af007c coz je presne to co zobrazuje jak spinelterminal tak cutecom (ackoliv cutecom to ma take posunute o jedno pri kazdem cteni) viz. priloha. Pokousel jsem se z toho vaseho vysledku dostat ten spravny vysledek. Ale nepodarilo se. Ale v prvni rade je mi divna delka. Jak spineltereminal tak cutecom my vratila delsi vysledky jak je videt v prilohach vyse. Zformatovany vystup by dle meho mel vypadat presne jake je zde
0000000: 2a61 000d 310a 00ff ffff ffff ffff ff34 *a..1..........4 0000010: 0d2a 6100 0d31 0a00 017c 00af 1500 0094 .*a..1...|...... 0000020: 570d 2a61 000d 310a 00ff ffff ffff ffff W.*a..1......... 0000030: ff34Navic pote co podruhe prilozim kod tak me to vykopne zpatky do bashe. Jeste k tomu predeslemu zpusobu, kdyz nedam formatovat vystup pres hexdump tak mi vraci ty nesmysli s otaznikama, ale kdyz stridave prikladam a odebiram kod tak se to periodicky opakuje, coz je vporadku. Ale hexdump se neopakuje periodicky, resp. opakuje ale s tim posunem a navic tam jakoby neco chybi... rekl bych ze to bude nejake nastaveni toho -e "...." ale to jsem vubec nepochopit jak se nastavuje...
# dd if=/dev/ttyS0 count=50 bs=1 2> null | xxd -ps -c 17 2a61000d310a00ffffffffffffffff340d 2a61000d310a00017c00af15000094570d 2a61000d310a00ffffffffffffffff34Kdyz zadam delku 17 tak:
# dd if=/dev/ttyS0 count=17 bs=1 2> null | xxd -ps -c 17 2a61000d310a00017c00af15000094570dTakze super! A toto mi to dokonce nacpe do souboru:
# dd if=/dev/ttyS0 count=17 bs=1 2> null | xxd -ps -c 17 > testTakze ted bych to videl tak ze si napisu demona ktery bude kontrolovat soubor a pokud v nem najde retezec tak ho zpracuje a znovu nastartuje dd ... Co si o tom myslis? Sice moc nechapu co jsme prsne dnes odpoledne resili ale strasne moc ti dekuju!!!
# cat /dev/ttyS0 | xxd 0000000: 2a61 000d 310a 0001 7c00 af15 0000 9457 *a..1...|......W 0000010: 0d2a 6100 0d31 0a00 ffff ffff ffff ffff .*a..1.......... 0000020: 340d 2a61 000d 310a 0001 7c00 af15 0000 4.*a..1...|..... 0000030: 9457 0d2a 6100 0d31 0a00 ffff ffff ffff .W.*a..1........ 0000040: ffff 340d 2a61 000d 310a 0001 7c00 af15 ..4.*a..1...|... 0000050: 0000 9457 0d2a 6100 0d31 0a00 ffff ffff ...W.*a..1...... 0000060: ffff ffff 340d 2a61 000d 310a 0001 7c00 ....4.*a..1...|. 0000070: af15 0000 9457 0d2a 6100 0d31 0a00 ffff .....W.*a..1.... 0000080: ffff ffff ffff 340d 2a61 000d 310a 0001 ......4.*a..1... 0000090: 7c00 af15 0000 9457 0d2a 6100 0d31 0a00 |......W.*a..1.. 00000a0: ffff ffff ffff ffff 340d 2a61 000d 310a ........4.*a..1. 00000b0: 0001 7c00 af15 0000 9457 0d2a 6100 0d31 ..|......W.*a..1 00000c0: 0a00 ffff ffff ffff ffff 340d 2a61 000d ..........4.*a.. 00000d0: 310a 0001 7c00 af15 0000 9457 0d2a 6100 1...|......W.*a. 00000e0: 0d31 0a00 ffff ffff ffff ffff 340d 2a61 .1..........4.*a
Tiskni
Sdílej: