Software LibrePods osvobozuje bezdrátová sluchátka AirPods z ekosystému Applu. Exkluzivní funkce AirPods umožňuje využívat na Androidu a Linuxu. Díky zdokumentování proprietárního protokolu AAP (Apple Accessory Protocol).
Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.
Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.
Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.
Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).
Ten kód poběží na holém zmíněném procesoru, nebo pod Linuxem, který běží na procesoru? Pokud pod linuxem, je to v kernelu nebo v user space? Má to MMU (=ochranu paměti)? "remapping" IOmem se používá na strojích s ochranou paměti. Možná ale slovo REMAP v tom Cčkovém makru je jenom matení nepřítele. Letmým pohledem na datasheet nedokážu najít MMU ani řadič externí RAM...
Na procesorech, které mají MMU, funguje to že fyzická adresa se před použitím musí remapovat na nějakou virtuální (a to i v kernelu). V tom případě je potřeba vědět, pokud někde čtete adresu, zda se jedná o fyzickou, nebo remapovanou=virtuální. Na remapování IOmem je v Linuxu v kernelu funkce ioremap(), následně se to dá pod rootem protáhnout až do user space funkcí mmap(). Holýma rukama na x86 hardwaru nebo v DPMI je potřeba remapování zařídit pomocí záznamů v LDT. Na ARMu to holýma rukama neumím (podle mého podmínkou je, aby procesor obsahoval MMU - pokud nemá MMU, jede na fyzických adresách).
Pokud už máte adresu, na úrovni jazyka C bych použil některou z funkcí/maker writel/writew/writeb (long/word/byte). Ono by to asi šlo i přes pointer, do kterého adresu natvrdo přiřadíte s přetypováním ze zmíněného u32, ale výše uvedená makra jsou správnější/přenositelný způsob, jak to zapsat.
Upozorňuju, že zmíněná makra se používají na přístup do IOmem (paměťově mapované IO porty). Architektura x86 má ještě další adresní prostor: klasické IO porty, které není potřeba před použitím remapovat, a leze se na ně CPU instrukcemi in/out a odpovídajícími makry v Cčku. ARM ovšem podle mého nerozlišuje PIO/MMIO, na IO porty se leze stejnými instrukcemi jako do RAMky.
Tiskni
Sdílej: