Материалы по тегу: open source

24.09.2020 [22:05], Игорь Осколков

Seagate анонсировала открытую СХД CORTX и референсную платформу Lyve Drive Rack с 20-Тбайт HAMR-дисками

На мероприятии Datasphere компания Seagate представила полностью открытую, программно определяемую объектную систему хранения данных CORTX, совместимую с S3 API. Новая СХД отличается удивительной гибкостью и масштабируемостью: возможно хранение до 2206 экзабайт данных и до 2120 объектов любого размера.

При этом CORTX не привязана к какой-то одной аппаратной платформе и может работать на любых CPU и c любыми типами накопителей, обеспечивая при этом хорошую отзывчивость, надёжность и детальный мониторинг производительности. Вместе с тем она универсальна и подходит для резервного копирования и восстановления, обмена файлами и синхронизацией, видеонаблюдения, систем Big Data и аналитики, а также для ИИ, машинного обучения и других областей.

Помимо S3-доступа в будущем также появится поддержка NFS, а впоследствии и других интерфейсов. Исходные коды CORTX уже доступны на GitHub, там же есть готовый OVA-образ виртуальной машины, который позволит быстро развернуть тестовое окружение.

Seagate надеется выстроить вокруг новой СХД сообщество разработчиков. Среди первых пользователей CORTX есть Toyota, Fujitsu, Лос-Аламосская национальная лаборатория, французский Комиссариат по атомной и альтернативным видам энергии.

Естественно, Seagate представила и референсную аппаратную платформу Lyve Drive Rack собственной разработки с узлами на 84 или 106 накопителей, объединённых 100GbE-фабрикой. Она будет доступна ближе к концу года вместе с 20-Тбайт жёсткими дисками на базе технологии HAMR.

Постоянный URL: http://servernews.ru/1021471
16.09.2020 [13:23], Алексей Степин

IBM открыла ядро POWER A2O и ПО Open Cognitive Environment

Открытые архитектуры часто побеждают в долгосрочной перспективе, и это доказала система IBM PC, вариациями которой мы пользуемся и сейчас, спустя почти 40 лет после появления первых IBM PC и PC XT. Про POWER-системы этого сказать пока нельзя, но архитектура продолжает развиваться и существуют даже рабочие станции на её основе. IBM сделала POWER открытой в августе 2019 года и продолжает активно вкладываться в проект OpenPOWER Foundation, на этот раз она отдала в его распоряжение процессорного ядра A2O и программное обеспечение для машинного обучения Open Cognitive Environment.

Ранее на саммите Linux Foundation Open Source компания анонсировала открытое ядро A2I, однако оно не имело внеочередного исполнения и предназначалось для малых систем типа SoC, например, для встраиваемых приложений. На этот раз на OpenPOWER Summit 2020 представлено ядро A2O и, как нетрудно понять из названия, поддержка внеочередного исполнения (out of order) в нём имеется. Как следствие, A2O гораздо лучше подходит там, где требуется повышенная однопоточная производительность. В основе лежит 64-битный набор инструкций PowerISA v2.07 Book III-E.

В ядре реализована поддержка SMT, но не такая развитая, как у A2I — два потока на ядро против четырёх. Предсказание ветвлений построено на базе GSHARE. Объёмы кешей первого уровня составляют 32 Кбайт для инструкций и данных, имеется MMU, а также блок AXU (Auxiliary Execution Unit), облегчающий построение модульных дизайнов SoC на базе этого ядра. Основное предназначение A2I не слишком отличается от A2O — это всё так же кастомные системы-на-чипе и встраиваемые приложения. Площадь одного ядра в 7-нм исполнении оценивается в 0,31 мм2, при частоте 3 ГГц потребление должно составлять не более 0,25 Ватт, и даже с 4,2 ГГц оно не выйдет за пределы 1 Ватта.

Помимо A2O компания открыла для использования инструментарий Open Cognitive Environment, изначально развивавшийся в рамках проекта IBM PowerAI. Его назначение — упростить и облегчить пользование базовыми средствами машинного обучения и построить удобный мост между различными компонентами, такими как TensorFlow, PyTorch и другими фреймворками и библиотеками. По сути, Open-CE представляет собой набор мультиархитектурных «рецептов», скриптов, кода интеграции для Kubernetes, позволяющий быстро и удобно проектировать и развёртывать ИИ-системы.

Другой член проекта OpenPOWER, Орегонский университет (OSU) объявил о поддержке Open-CE и заявил, что планирует создать бинарные файлы для всех версий этого проекта. При этом планируется поддержка нескольких архитектур, в частности, Power PC версий little и big endian, как с поддержкой NVIDIA CUDA, так и без оной.

Модуль памяти OMI

Модуль памяти OMI

Также на OpenPOWER Summit 2020 была отмечена прогрессивная роль нового стандарта памяти OMI, использующего подключение OpenCAPI и чип-конвертер, расположенный прямо на модулях памяти. Накладные расходы в плане латентности, как отметил технический директор OpenCAPI, составляют менее 10 наносекунд, при этом пропускная способность OMI в 4 раза выше, чем у DDR4 и в 1,2 раза выше, нежели у HBM2. По параметру «memory depth» OMI в 2,3 раза превосходит DDR4 и в 116 раз — HBM2, и это делает новый стандарт очевидным выбором для индустрии серверов и супервычислений.

Постоянный URL: http://servernews.ru/1020756
22.08.2020 [01:01], Владимир Мироненко

Число атак с подменой open source кода выросло на 430 %

По мере того как разработчики коммерческого и корпоративного программного обеспечения стали более ответственно подходить к обновлению компонентов своего ПО с открытым исходным кодом, чтобы снизить риск атак на каналы поставок ПО, злоумышленники стали ещё более изощрёнными. Исследователи предупреждают, что они всё более активно используют проекты с открытым исходным кодом с целью превращения их в каналы распространения собственного вредоносного ПО.

Раньше злоумышленники просто паразитировали на существующих багах в широко используемых компонентах с открытым исходным кодом, понимая, что они могут сделать жертвами многие организации, полагающиеся на устаревшие программы. Но теперь злоумышленники всё чаще проявляют активность, внедряясь в проекты с открытым исходным кодом, чтобы засорить их вредоносными компонентами, которые можно запустить в действие сразу после загрузки и использовать против ничего не подозревающих организаций.

Согласно недавно опубликованному отчёту Sonatype «Состояние цепочки поставок программного обеспечения в 2020 году» (2020 State of the Software Supply Chain), количество так называемых атак «следующего поколения» на сеть поставок ПО заметно выросло — на 430 % за последний год.

Как поясняется в отчёте, злоумышленники используют природу разработки программного обеспечения с открытым исходным кодом против неё же с помощью атак следующего поколения. Проекты с открытым исходным кодом полагаются на вклад добровольцев, и сами эти проекты часто включают сотни или даже тысячи зависимостей от других проектов. Идея таких проектов основана на всеобщем доверии, и всё это «создает плодородную среду, в которой злоумышленники могут охотиться на хороших людей с удивительной лёгкостью», отмечено в отчёте.

Самый последний пример изощрённой атаки нового поколения был обнаружен на GitHub в мае. Исследователи выявили вредоносное ПО под названием Octopus Scanner, предназначенное для пользователей GitHub, участвующих в разработке проектов NetBeans. Код бэкдора был выявлен в компонентах для NetBeans, хотя законные владельцы репозиториев на GitHub даже не подозревали об этом.

И это не единичный случай. Весной исследователи из ReversingLabs зафиксировали атаку хакеров, которые использовали метод тайпсквоттинга (регистрация доменных имён, близких по написанию с адресами популярных сайтов, в расчёте на ошибку части пользователей). Они заполнили репозиторий пакетов для Ruby Gems 760 вредоносными пакетами, имена которых слегка отличались от названий легитимных пакетов.

Между тем ранее в этом месяце на мероприятии Black Hat USA исследователи продемонстрировали, как можно использовать новый подход для атаки на приложения Node.js, манипулируя скрытыми свойствами, используемыми для мониторинга внутреннего состояния программы.

Как отмечают эксперты, ситуация в сфере обеспечения безопасности, в целом, улучшилась. Согласно отчёту, 49 % организаций теперь могут исправлять уязвимости с открытым исходным кодом в течение недели с момента обнаружения. Однако исследователи предупреждают, что даже несмотря на рост числа атак следующего поколения, организациям всё ещё необходимо укреплять свои позиции в отношении атак «старого образца».

Исследование показало, что новые уязвимости в программных компонентах с открытым исходным кодом используются в течение трёх дней после публичного обнаружения, и в течение этого периода около 86 % организаций остаются открыты для эксплойтов.

Постоянный URL: http://servernews.ru/1018835
16.08.2020 [11:35], Игорь Осколков

Paragon открыла свой драйвер NTFS и предложила включить его в ядро Linux

Компания Paragon Software, известный разработчик средств работы с данными, накопителями и файловыми системами, предложила включить драйвер NTFS собственной разработки в основную ветку ядра Linux, отправив соответствующий патч, который, тем не менее, встретил критику со стороны разработчиков.

Нативный драйвер NTFS от Tuxera в ядре не поддерживает целый ряд возможностей, включая запись, и уже довольно давно не развивается. Наиболее часто используемой альтернативой является решение NTFS-3G, тоже от Tuxera, работающее через FUSE в пространстве пользователя. Он поддерживает запись и другие возможности, но может иметь проблемы с производительностью на старых или слабых системах. Tuxera и Paragon предлагают коммерческие оптимизированные версии драйверов для Linux, Mac OS и других систем.

Теперь же Paragon открыто предлагает свой NTFS-драйвер для под лицензией GPL. Данный драйвер, судя по всему, предлагает наиболее полную реализацию возможностей NTFS в Linux и поддерживает все спецификации NTFS 3.1. Что подвигло разработчиков на столь неожиданный, но приятный шаг, неизвестно. Тем не менее, радоваться пока рано, так как для включения в ядро придётся пройти ещё немало формальностей.

В частности, сам драйвер предложен в виде огромного патча на 27 тыс. строк кода, которые в разумные сроки никто не проверит. Кроме того, пока не предоставлены пользовательские утилиты для работы с данным драйвером. Отдельно встаёт вопрос, заменит ли новый драйвер от Paragon тот, что имеется сейчас, или они будут сосуществовать, что может слегка запутать конечных пользователей. И главное, кто и в каком объёме будет в дальнейшем сопровождать данный драйвер?

Постоянный URL: http://servernews.ru/1018348
30.07.2020 [22:00], Алексей Степин

Bitdefender выложила в open source технологию интроспекции гипервизора

Виртуализация очень популярна, поскольку позволяет более полно использовать аппаратные ресурсы. Но использование виртуализации может затруднять поиск вредоносного ПО, могущего «окопаться» в гостевой системе. Компания Bitdefender, разработавшая совместно с проектом Xen технологию интроспекции гипервизора, объявила о том, что делает эту технологию открытой и доступной всем.

Проект стартовал ещё в 2015 году, когда в версии 4.6 популярного открытого гипервизора Xen была впервые представлена библиотека libbdvmi. Если не углубляться в технические подробности, проблема заключается в том, что виртуальные машины не слишком-то дружат с программным обеспечением, ответственным за поиск зловредного кода. Внутри гостевой виртуальной машины такой код, содержащий методы защиты от перехвата и обнаружения может уйти от «преследования», а извне получить доступ к принадлежащей ВМ оперативной памяти не так-то просто.

Однако «гостевая интроспекция» (Hypervisor Introspection, HVI) позволяет это сделать, а значит, и запускать антивирусное ПО «снаружи» ВМ. Представленная проектом Xen libbdvmi позволила делать это без существенных затрат аппаратных ресурсов. В дальнейшем эту технологию коммерциализировали совместно компании Bitdefender и Citrix, разработчик коммерческой версии Xen. Она получила название Bitdefender Hypervisor Introspection. Но в настоящее время наблюдается тенденция к переводу сложных программных проектов в «открытое» состояние, от чего выигрывают все, и в первую очередь конечные пользователи.

Гипервизор не может быть атакован со стороны виртуальной машины, но с его стороны можно осуществлять инспекцию памяти

Гипервизор не может быть атакован со стороны виртуальной машины, но с помощью HVI с его стороны можно осуществлять инспекцию памяти

Владельцы технологии HVI приняли решение об открытии кода libbdvmi, а кроме того, Bitdefender открыла свой «тонкий гипервизор» Napoca проекту Xen. Сочетание libbdvmi и Napoca, виртуализирующего только ЦП и память, но не прочее «железо», позволяет проводить интроспекцию в системах, не использующих полномасштабных гипервизоров. Как полагает Bitdefender, за счёт открытия кода сочетание вышеупомянутых технологий станет по-настоящему популярным и выйдет за рамки проектов Bitdefender, связанных с ИТ-безопасностью.

Напомним, что в проекте Xen задействовано семь команд разработчиков. С открытием HVI и Napoca к ним, скорее всего, добавится восьмая, занятая внедрением данных технологий. У libbdvmi есть собственный репозиторий, работает технология с версиями Xen от 4.6 и выше.

Постоянный URL: http://servernews.ru/1017087
27.07.2020 [23:06], Алексей Степин

Разработано открытое «железо» OpenExpress NVMe

Интерфейс NVMe в представлении не нуждается. За годы, прошедшие с момента его появления на рынке накопителей и систем хранения данных, он доказал свою жизнеспособность во всём, что касается работы с энергонезависимой памятью. Сегодня накопители NVMe становятся всё более и более популярными, что неудивительно из-за высокой производительности и низкого уровня задержек. Но контроллеры NVMe, как правило, являются устройствами с закрытой архитектурой. Корейский институт передовых технологий (KAIST) хочет положить этому конец.

Первая публичная спецификация NVMe была выпущена 1 марта 2011 года, а первой по-настоящему «серьёзной» версией стала 1.1, опубликованная 11 октября 2012 года. В ней уже были реализованы такие возможности, свойственные серверным накопителям, как многопутевой ввод-вывод, разделяемое пространство имён и многое другое.

Но хотя сам стандарт и не является закрытым, аппаратная и программная части реализации контроллеров NVMe до недавнего времени таковыми не являлись. Корейский институт передовых технологий (KAIST) опубликовал заявление о разработке стандарта Open Express, первого открытого описания реализации контроллера NVMe, причём, речь идёт не только о программном обеспечении, но и о первых в мире открытых аппаратных модулях NVMe. 

Глава проекта, профессор Юнг Мён Су (Myoungsoo Jung), возглавляющий в KAIST лабораторию компьютерных архитектур и подсистем памяти (CAMELab) отметил, что стоимость обычных IP-блоков NVMe, сопоставимых по возможностям с OpenExpress, легко может достигать $100 тысяч за единичную лицензию, но для академических и некоммерческих целей OpenExpress полностью бесплатен и доступен для загрузки и изучения.

Прототип накопителя на базе OpenExpress уже демонстрирует производительность более высокую, нежели Intel Optane, что, несомненно, является очень серьёзным достижением. Речь идёт о скоростях чтения порядка 7 Гбайт/с на накопитель, причём эти результаты достигнуты на имеющемся аппаратном обеспечении, без специализированного под OpenExpress «кремния», на базе ПЛИС. На операциях записи его показатели несколько хуже, но составляют порядка 4,7 Гбайт/с, причём речь идёт о случайных операциях. Все операции с данными, предусмотренные стандартом NVMe, выполняются полностью аппаратно и автоматически.

Столь впечатляющие цифры могут быть вызваны тем, что прототип использует для эмуляции флеш-массива обычные модули DDR4, а с реальной памятью NAND результаты могут отличаться; впрочем, потенциал OpenExpress, наверняка сдерживается и возможностями ПЛИС, работающей в частотном диапазоне 150 — 250 МГц. Реальный «кремний» может показать более впечатляющие результаты, но даже прототип опережает другие накопители в тех же тестовых сценариях. Более подробное описание нового стандарта доступно здесь, а заявку на загрузку данных можно оставить на сайте CAMELab.

Постоянный URL: http://servernews.ru/1016753
27.07.2020 [19:06], Алексей Степин

Pi-KVM: недорогой и полностью открытый IP-KVM на базе Raspberry Pi

Любая серверная система обязательно располагает средствами удалённого управления — это аксиома, поскольку физический доступ к серверу не всегда возможен и может быть крайне неудобным и затратным по времени. Часто для этой цели используются дополнительные устройства, называемые IP-KVM (от слов keyboard, video, mouse).

KVM-коммутаторы обычно не являются открытыми, что влечёт за собой ряд неудобств. Но идеология «открытости» проникает и в эту сферу, тем более что для реализации KVM существует отличная основа в виде плат Raspberry Pi, обладающих достаточными вычислительными мощностями для кодирования и трансляции видеосигнала по сети.

Интерфейс Pi-KVM прост и интуитивен

«Малина» проникает повсюду: на базе этих недорогих и универсальных плат сегодня существует множество проектов, от вычислительных кластеров до систем умного дома. Вполне логично использовать Raspberry Pi и для реализации KVM, особенно последнюю на сегодня четвёртую версию с процессорными ядрами Cortex-A72. Этой цели и добился открытый проект Pi-KVM, у которого сегодня состоялся первый публичный релиз. Деталей требуется немного, проект очень прост в реализации и затраты укладываются в суммы от $30 до $100 — очень неплохо на фоне стоимости фирменных KVM от $500.

Реализация Pi-KVM в силу своей природы позволяет производить операции с питанием сервера, можно зайти в интерфейс настроек BIOS/UEFI, установить операционную систему, сэмулировать внешний CD/DVD/USB-накопитель, использовать смонтированный на нём образ, при нужде перезагрузиться — всё, чего не позволяют чисто программные средства, вроде VNC. 

Программная часть Pi-KVM использует ARM-дистрибутив Arch Linux, идеология которого изначально предусматривает модульность и конфигурируемость. Она дополнена необходимыми для реализации функций KVM пакетами, в частности, демоном kvmd. Вся программная часть написана на Python и имеет лицензию GPLv3.

Raspberry Pi 4

Raspberry Pi 4

Со стороны оператора доступ к серверу предоставляется либо через веб-интерфейс любого популярного браузера, но поддерживается также и протокол VNC, чрезвычайно популярный в системах удалённого управления. Flash или Java не используются. Видео сжимается на лету с помощью uStreamer, быстрого кодера, написанного на Си и передающего данные в режиме MJPG-HTTP.

Поскольку от Java разработчики отказались полностью, устройство отличается низкой латентностью в работе — задержка видеосигнала составляет порядка 100 миллисекунд, чего более чем достаточно для выполняемых Pi-KVM задач. Интерфейсы клавиатуры и мыши эмулируются полностью, включая управление состоянием индикаторных светодиодов. Управление питанием сервера реализовано путём подключения Pi-KVM к соответствующим ATX-контактам на системной плате, но также поддерживается и Wake-on-LAN.

Вопросу безопасности уделено серьёзное внимание и аутентификацию пользователя можно осуществлять рядом способов, от классической парольной до использования PAM и выделенного сервера паролей. В настоящее время Pi-KVM может базироваться на моделях Pi 2, 3, 4 и ZeroW, поддерживаются различные устройства видеозахвата, но разработчики сейчас заняты созданием специальной платы расширения для Raspberry Pi 4, что сделает Pi-KVM ещё более удобным.

Проект платы расширения Pi-KVM

Проект платы расширения Pi-KVM

Проект полностью открытый и все данные содержатся в репозитории на GitHub. Там же доступен удобный сборщик проекта. Однако создатели Pi-KVM также планируют продавать разработанный ими комплекс. Предварительные заказы можно будет сделать в четвертом квартале текущего года, стоимость, как и было сказано, составит около $100. Устройство может стать достаточно популярным благодаря сочетанию возможностей и цены.

Постоянный URL: http://servernews.ru/1016731
01.07.2020 [20:50], Алексей Степин

IBM открыла ядро своих POWER-процессоров для суперкомпьютеров BlueGene/Q

Господству x86, пожалуй, куда больше угрожает семейство архитектур ARM, нежели POWER, однако в рамках проекта OpenPOWER экосистему можно назвать живой, тем более что среди активных вкладчиков есть европейская лаборатория открытых компьютерных архитектур. Архитектура POWER по решению IBM стала открытой ещё в августе прошлого года и сейчас плоды этого решения начинают появляться.

На проходящем сейчас саммите Linux Foundation Open Source было анонсировано новое открытое процессорное ядро A2I, базирующееся на этой архитектуре. Новая разработка предназначена для заказных и встраиваемых систем-на-чипе (SoC) сравнительно небольшой мощности.

A2I не поддерживает внеочередного исполнения инструкций, но мультипоточность в нём реализована, а главный упор сделан на увеличение пропускной способности по всем каналам передачи данных, что немаловажно для активно растущего сегмента периферийных вычислений.

В основу дизайна A2I легло ядро Edge-of-Network под названием PowerEN, которое использовалось в процессорах общего назначения POWER-A2 в составе HPC-систем и суперкомпьютеров серии IBM BlueGene/Q. Что удивительно, данное ядро не поддерживает спекулятивное исполнение команд, то есть оно не подвержено уязвимостям класса Spectre/Meltdown.

Сам дизайн A2I является модульным, что позволяет создавать оптимизированные под конкретную задачу SoC. Процессор может быть дополнен «вспомогательным исполнительным блоком» (Auxiliary Execution Unit), тесно связанным с основным ядром. Набор инструкций соответствует спецификациям PowerISA v2.06 в 64-битном варианте.

Порядок байт в системах Big Endian и Little Endian

Порядок байт в системах Big Endian и Little Endian

Изначально ядро данной серии разрабатывалось под 45-нм техпроцесс, но даже тогда оно имело площадь всего 2,9 мм2 и при частоте 2,3 ГГц укладывалось в теплопакет менее 1 Ватта; ожидается, что применение современных 7-нм производственных норм позволит довести эти показатели до 0,17 мм2 и 0,5 Ватта при частоте 4,2 ГГц. Четырёхъядерный чип с поддержкой SMT4 может уложиться в 2 Ватта.

Предусмотрены кеши инструкций и данных объёмом 16 Кбайт каждый, объём кешей других уровней, по-видимому, оставлен на усмотрение разработчика. Имеется встроенный MMU, способный адресовать до 4 Тбайт физической памяти. Процессор может работать в обоих режимах endian: big и little. Ядро A2I стало полностью открытым, и вся информация о нём содержится в соответствующем репозитории GitHub.

При этом надо понимать, что открыто только ядро, а не процессор POWER-A2 целиком. Последний состоял из 18 ядер, одно из которых было служебным, а ещё одно — запасным. L1-кеш был представлен SRAM, а L2 состоял из eDRAM. Помимо обычных ядер в нём имелись отдельные акселераторы для работы с XML, шифрования, компресии и обработки регулярных выражений, а также 4 канала 10GbE. По отзывам тех лет, процессор был невероятно сложным, но, как показала практика, в конечном итоге достаточно эффективным.

Постоянный URL: http://servernews.ru/1014711
29.06.2020 [23:13], Владимир Мироненко

IBM Research выпустила открытую библиотеку дифференциальной конфиденциальности с поддержкой машинного обучения

IBM выпустила библиотеку дифференциальной конфиденциальности (или приватности) с открытым исходным кодом, которая, по словам Наоиса Холоана (Naoise Holohan), сотрудника исследовательской группы IBM Research Europe по вопросам конфиденциальности и безопасности, обладает набором инструментов для решения задач машинного обучения и анализа данных со встроенными гарантиями конфиденциальности.

«Наша библиотека уникальна, она дает ученым и разработчикам доступ к упрощённым, удобным для использования инструментам для анализа данных и машинного обучения в знакомой среде — на самом деле, большинство задач можно решить одной строкой кода», — поясняет Холоан в блоге. Он добавил, что отличие библиотеки также заключается в том, что имеющаяся функция машинного обучения позволяет организациям публиковать и делиться своими данными, сохраняя полную гарантию конфиденциальности пользователей.

В интервью Холохан говорит, что технология дифференциальной приватности стала настолько популярной, что впервые за 230-летнюю историю переписи населения США её будут использовать для обеспечения конфиденциальности данных граждан. Крис Скиакка (Chris Sciacca), менеджер по коммуникациям IBM Research, добавил, что перепись 2020 года является хорошим примером того, как можно использовать дифференциальную конфиденциальность для любых больших наборов данных, когда вы можете производить статистический анализ. Он отметил, что эта технология также может быть востребована при сборе и анализе медицинских данных.

Дифференциальная конфиденциальность позволяет вносить в данные математический шум для анонимизации информации, и особенность библиотеки IBM заключается в том, что ее функциональность машинного обучения позволяет организациям публиковать и делиться своими данными со строгими гарантиями конфиденциальности пользователей. По словам Скиакка, начиная работу над проектом, учёные отметили, что, хотя проделано немало исследований в этом направлении, не было ни одного репозитория или единой библиотеки, позволяющей перейти к машинному обучению с дифференциальной конфиденциальностью.

«Мы решили создать библиотеку, которая, используя существующие пакеты Python, позволяет вам сделать простую надстройку над ними, а затем выполнять машинное обучение со встроенными дифференциальными гарантиями конфиденциальности. Многие команды вы можете выполнить в одной строке кода, поэтому она очень удобна для пользователя. Она проста в использовании и может быть легко интегрирована в имеющиеся скрипты, поэтому не потребуется много дополнительных усилий», — рассказал Крис Скиакка.

В прошлом году Google выпустила свою библиотеку дифференциальной конфиденциальности с открытым исходным кодом, которая используется для её различных сервисов. Например, с её помощью Google анонимно отслеживает данные о том, когда большинство людей едят в определённом ресторане или занимаются шоппингом в популярном магазине. В 2014 году компания использовала эту технологию для усовершенствования браузера Chrome, а также сервиса Google Fi. Apple и Uber тоже используют собственные реализации технологии дифференциальной конфиденциальности для оптимизации своих сервисов и защиты данных пользователей.

Постоянный URL: http://servernews.ru/1014530
09.04.2020 [23:49], Владимир Фетисов

openSUSE Leap и SUSE Linux Enterprise могут стать ближе друг к другу

Технический директор компании SUSE и председатель надзорного комитета openSUSE Джеральд Пфайфер (Gerald Pfeifer) вынес на рассмотрение сообщества любопытную инициативу. Он предлагает сблизить разработку и сборку дистрибутивов openSUSE Leap и SUSE Linux Enterprise. 

Сейчас базовый набор пакетов дистрибутива SUSE Linux Enterprise является основой сборок openSUSE Leap, но пакеты для openSUSE формируются отдельно, то есть заново собираются из исходных кодов.

Основная идея инициативы господина Пфайфера заключается в достижении унификации в процессе сборки каждого из дистрибутивов, а также в использовании готовых бинарных пакетов SUSE Linux для подготовки сборок openSUSE.

Предлагается осуществить объединение кодовых баз openSUSE Leap 15.2 и SUSE Linux Enterprise 15 SP2 без потери функциональности и стабильности каждого из дистрибутивов. В дальнейшем предлагается одновременно с выпуском openSUSE Leap 15.2 создать отдельную редакцию, базой для которой послужит SUSE Linux Enterprise. Промежуточная версия этой версии дистрибутива может быть выпущена в октябре этого года, а уже в июле следующего года должен появиться openSUSE Leap 15.3, собранный с использованием бинарных файлов SUSE Linux Enterprise.

Ожидается, что такой подход позволит экономить ресурсы на сборку и тестирование, упростит процесс перехода от одного дистрибутива к другому, а также существенно упростит отправку и обработку сообщений об ошибках. Дистрибутив openSUSE Leap продолжит оставаться платформой разработки для сообщества и партнёров компании.

Что касается пользователей, то у них появится возможность использования стабильного кода промышленного дистрибутива. Для разработки новых пакетов будет использоваться репозиторий openSUSE Tumbleweed. Совместно используемые пакеты будут доступны в Open Build Service. Если возникнет необходимость поддерживания в дистрибутивах разной функциональности приложений, она может быть вынесена в специфичные пакеты. Что касается пакетов для RISC-V и ARMv7, которые не поддерживаются SUSE Linux Enterprise, они будут собираться отдельно.

Постоянный URL: http://servernews.ru/1008050
Система Orphus