Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Řešení dotazu:
Není již něco hotovo abych nad tím nestrávil hromadu času?
Vzdálený přístup do databáze.
Samozřejmě je pak naprosto nezbytné nastavit tam šifrování (TLS), je-li to „přes internet“.
Klient se dá spustit a udržovat v běhu třeba přes systemd, aby měl stálé spojení a nenavazoval ho pokaždé znova. Může poslouchat někde na unixovém socketu SQL příkazy a případné chyby někam logovat.
(Navíc bych vřele doporučoval použití skutečné databáze (příklad: PostgreSQL), nikoliv béčkové hračky MySQL, ale to už je malinko mimo téma.)
Takového vzdáleného přístupu není nejmenší důvod se bát. Právě proto ho databáze (skutečné databáze, ne hračky, podotýkám) podporují a dobře umí, aby se používal.
V pg_hba.conf se nastaví povinná autentifikace (hostssl … scram-sha-256) a vzdálený přístup se (dejme tomu) povolí jenom takovému uživateli, který do příslušných tabulek smí jenom přidávat (INSERT) a nic jiného. V postgresql.conf pak stačí nastavit ssl = on, ssl_ca_file = '...', ssl_cert_file = '...', ssl_crl_file = '...', ssl_key_file = '...' a je to. Ještě se to dá v pg_hba.conf omezit podle IP adresy klienta, když na to přijde, i když to samozřejmě nenahrazuje ostatní autentifikační mechanismy.
Tohle^^^ má podle mě dostatek slupek bezpečnostní cibule. I kdyby někdo třeba ukradl soukromý klíč klienta + ukradl heslo k databázi (a to by musel už fakt hodně krást!), pořád by tam mohl data jenom přidávat, tj. nemohl by poškodit data, která tam už jsou.
Tolik tedy asi k tomu, jak přenést data přes internet a vyhnout se HTTPS POST. (Samozřejmě předpokládám, že tam to S je, jinak je to fakt výsměch, co do bezpečnosti.)
Pokud na bezpečnosti aspoň trochu záleží (a není to celé 100% jenom domácí hračka, tj. LAN místo internetu atd.), vzdálený přístup do databáze může být nakonec jednodušší řešení s lepší autentifikací než HTTPS. Autentifikace certifikátem se u většiny HTTPS command-line klientů dělá poměrně špatně, zatímco pro databázové klienty je samozřejmostí.
Když budu chtít insertnout, řekněme, 3 čísla do tabulky, kolik mě to bude stát?
Řádově nulu. Na to se opravdu ptáš?
Tazatel neuvádí, kde je velká režie (a jak je velká režie definovaná). Předpokládám proto, že velká režie je na klientovi v souvislosti s opakovaným navazováním spojení.
Vyhodnocování SQL probíhá na serveru. Proto je krajně nepodstatné, kolik stojí SQL. Je snad INSERT 3 čísel těžký problém z hlediska vyhodnocení dotazu? Kdyby náhodou každé z těch čísel bylo výsledkem třeba 100 řádků SQL, co kdyby si správce celé vkládání připravil jako proceduru v PL/PgSQL? Vyřešeno. Nebudou náhodou mnohem dražší žurnálovací operace DBMS a jeho přístupy k úložišti nežli parsování toho dotazu? Asi jo, co? 
Nemluvě o tom, že při použití HTTP bude k parsování SQL docházet taky, pokud bude HTTP frontend v nějakém dynamickém jazyce (místo ECPG s uloženými dotazy).
HTTPS POST má velkou režii, protože se:
Běžící PostgreSQL klient
To je všechno. Spojení je navázané (TCP i TLS), poslat v plaintextu 3 čísla je stejně "náročné" v HTTP i v SQL a ve finále se spojení nebude zavírat.
(Samozřejmě se nastaví keepalive, aby systemd klienta po výpadku sítě / serveru obnovil, ale to už jsou technikálie (podle vzoru fekálie).)
Další možnost je HTTP pipelining, jenže: Command-line klienti, kdo z vás to má? (Nastavení pak bude přinejmenším stejně náročné jako nastavení databázového klienta. Na straně serveru to ovšem bude složitější.)
Tazatel neuvádí, kde je velká režie (a jak je velká režie definovaná). Předpokládám proto, že velká režie je na klientovi v souvislosti s opakovaným navazováním spojení.A já zase automaticky předpokládal, že tím myslí přenesená data.
.curl. Ti zdatnější mohou použít švýcarský nožík netcat, u kterého je režie vskutku zanedbatelná.
Osobně používám v intranetu PHP jako serverMyslis toto?
...několik měřených hodnot na server do MySQL databáze ... po 30 vteřinách, občas po 10...To by podle mě arduino mohlo zvládnout levou zadní. Místo vlastního UDP protokolu bych zvážil MQTT/UDP, jelikož to jde přes UDP ale ten protokol je opět hotový a připravený k použití. Při srovnávní webserver + json api versus mysql klient bych použil radši mysql klienta, protože je tam tam opět ten protokol už hotový a připravený k použití, režie přitom bude podle mě nebude větší než u webserveru.
To by podle mě arduino mohlo zvládnout levou zadní.Já do teď nepochopil, jestli je klientem přímo to Arduino (pak by asi MySQL klient přes TLS moc realizovat nešel), nebo je Arduino připojené k linuxovému počítači.
To by podle mě arduino mohlo zvládnout levou zadní.Já to pochopil tak, že se tazatel snaží minimalizovat přenosy po síti, ne že má nedostatek výkonu.
Při srovnávní webserver + json api versus mysql klient bych použil radši mysql klienta, protože je tam tam opět ten protokol už hotový a připravený k použití, režie přitom bude podle mě nebude větší než u webserveru.Zase pokud těch klientů bude mít víc, tak bude opruz dělat jim v mysql uživatele a nastavovat správně oprávnění k té tabulce, aby nemohli vkládat data „za cizího“ a tak. Ve vlastním webovém handleru si autentizaci a tak vyřeší snadno jak potřebuje (a třeba klienty bude mít v další tabulce).
Doteď jsem to řešil přes HTML POST, ale připadá mi tam zbytečně velká režie.Co znamená „připadá“? Nějakých 100 bajtů nezbytných hlaviček u HTTP (nikoliv HTML) POST je problém? Nebo navázání spojení je problém? Nebo v čem je problém? Pokud nelze použít TCP spojení (ani ho recyklovat, aby se nemuselo navazovat pořád znovu), tak potom jedině to UDP, jak zmiňoval Jenda, ale nemá to korekci chyb, takže záleží, jak moc bude vadit, když ta data buď vůbec nedorazí, nebo dorazí poškozená.
Ľudia, Vy ste sa všetci zbláznili! Na Arduine implementovať MySQL klienta cez TLS? Nadväzovať komplikovaný Websocket?Protoze je potreba chranit data assets! (Samozrejmne, ze je naprosta blobost aby se koncove zarizeni pripojovalo do DB a to i v jinych pripadech.) Na tyhle ulohu bylo vymyslene MQTT pokud jej nelze pouzit tak HTTP POST.
Tiskni
Sdílej: