mwiacek.com | ColorColor | Mobile |
English
App - APN App - Gammu App - Gammu+ » Gammu+ internals App - ISTQB Glossary App - MyGnokii App - Sobieski App - True Fenix
Facebook (priv)
Chrome code (new/Gerrit)
Firefox Preview c/i Polski App - APN App - Bryły App - Historia polska App - Poczytaj mi tato App - Przepisy drogowe App - Słownik ISTQB App - Sobieski App - Straż
Artykuły i pliki
Praca dyplomowa
App Store Categories Acer (4) AMD (13) Android (84) APN (5) Apple (28) App Store (6) benchmark.pl (19) chip.pl (7) CHM (5) Chrome (5) dobreprogramy.pl (95) drogowe (40) English (130) English article (23) English blog (99) EPUB (7) Firefox OS (3) Fizyka (4) Gammu (62) Gammu+ (49) GSM (151) Hyperbook (10) ISTQB (3) jQuery (3) jQuery Mobile (3) książka 1 (6) książka 4 (97) License (4) Linux (33) Linux+ (1) MyGnokii (6) Nokia (30) NTFS (2) OS (41) PDF (5) poczytaj (1) poem (3) Polski (233) polski (239) Polski artykuł (58) polski blog (238) Polski blog (176) rysunki (2) S.F. (14) salon24.pl (180) Sobieski (8) Spider's Web (17) Straż (7) Tizen (5) TrueFenix (4) Ubuntu (5) Vista (5) WAT (1) wiersz (94) Windows (61) Windows 7 (11) x86 (115) Top 10 N82 review (2008) (201318) Przepisy drogowe (2012-2021) (153221) English articles and files (148872) Polskie artykuły i pliki (145470) Timeline 2024-08 (1) 2024-01 (1) 2023-12 (1) 2023-11 (1) 2023-03 (5) 2023-02 (1) 2023-01 (13) 2022-12 (9) 2022-11 (10) 2022-10 (12) 2022-09 (14) 2022-08 (4) 2022-07 (3) 2022-06 (4) 2022-05 (3) 2022-04 (9) 2022-03 (11) 2022-02 (9) 2022-01 (5) 2021-12 (6) 2021-11 (13) 2021-10 (11) 2021-09 (11) 2021-08 (4) 2021-07 (5) 2021-06 (12) 2021-05 (3) 2021-04 (4) 2021-03 (4) 2021-02 (5) 2021-01 (4) 2020-12 (4) 2020-11 (5) 2020-10 (1) 2020-09 (9) 2020-08 (5) 2020-07 (2) 2020-06 (1) 2020-05 (6) 2020-04 (3) 2020-03 (2) 2020-02 (2) 2020-01 (8) 2019-12 (2) 2019-11 (11) 2019-10 (1) 2019-09 (3) 2019-06 (1) 2019-05 (1) 2017-12 (2) 2017-11 (2) 2017-10 (2) 2016-01 (1) 2015-09 (2) 2015-08 (1) 2015-06 (1) 2015-05 (1) 2015-04 (1) 2015-03 (2) 2015-01 (1) 2014-10 (1) 2014-09 (2) 2014-07 (2) 2014-06 (5) 2014-05 (7) 2014-04 (3) 2014-03 (9) 2014-02 (5) 2014-01 (8) 2013-12 (7) 2013-11 (4) 2013-10 (10) 2013-09 (5) 2013-08 (9) 2013-07 (5) 2013-06 (1) 2013-05 (2) 2013-04 (3) 2013-02 (3) 2013-01 (7) 2012-12 (5) 2012-11 (5) 2012-10 (7) 2012-09 (2) 2012-08 (2) 2012-07 (2) 2012-06 (1) 2012-05 (2) 2012-04 (4) 2012-03 (6) 2012-02 (2) 2012-01 (3) 2011-12 (1) 2011-11 (1) 2011-04 (2) 2011-02 (2) 2011-01 (3) 2010-12 (5) 2010-11 (1) 2010-10 (2) 2010-08 (1) 2010-07 (2) 2010-06 (3) 2010-05 (9) 2010-04 (11) 2010-03 (14) 2009-12 (4) 2009-11 (2) 2009-10 (2) 2009-05 (1) 2009-03 (1) 2009-02 (1) 2009-01 (1) 2008-07 (1) 2008-05 (1) 2008-04 (1) 2007-12 (3) 2007-11 (2) 2007-10 (2) 2007-09 (3) 2007-08 (1) 2007-07 (2) 2007-06 (4) 2007-05 (4) 2007-04 (2) 2007-03 (5) 2007-02 (3) 2007-01 (6) 2006-12 (5) 2006-11 (5) 2006-10 (4) 2006-09 (2) 2006-08 (1) 2006-07 (6) 2006-06 (3) 2006-05 (2) 2006-04 (5) 2006-02 (1) 2006-01 (2) 2005-12 (1) 2005-09 (1) 2005-07 (1) 2003-11 (1) 2003-09 (5) 2002-11 (2) 2002-10 (14) 2001-07 (1) 2001-05 (2) 2001-01 (1) 2000-10 (1) 2000-07 (1) 2000-06 (1) 2000-03 (1) 1999-06 (2) 1999-04 (2) | W poszukiwaniu największego przekrętu ostatnich lat (2021) polski polski blog salon24.pl x86 Apple Windows Artykuł został opublikowany w serwisie salon24.pl Część z nas się zapewne śmieje, gdy czyta reklamy typu „Procesor Intel! Karta GeForge!” (które bez podania dziesiątek parametrów tak naprawdę nic nie mówią). Od czasu do czasu zdarza mi się pisać o tym, jak w dzisiejszych czasach sprzedaje się chłam, a my się na to nabieramy (miałem cykl artykułów na poprzednich blogach, był tekst „Kup pan wieżę Eiffla”, jest też sporo w samej TechRacji). Dzisiaj jednak czas na coś więcej, czyli kolejna próba wytypowania przekrętów największych z największych. Moje cztery typy poniżej. Trusted Computing (m.in. problem Intel ME i wyłączonego komputera)Używanie systemów komputerowych powinno być bezpieczne, czyli nie powinni mieć do nich dostępu żadni niepożądani użytkownicy. Dawno temu (coś około 1999) grupa wielkich producentów skupiona w Trusted Computing Group wykuła termin „trusted computing”, który oznaczał mniej więcej tyle, że każde uruchamiane oprogramowanie jest sprawdzane pod kątem integralności i nieautoryzowanych zmian. Idea szczytna, niestety przy jej omawianiu najczęściej zapomniano wspomnieć, że to, co jest nieautoryzowane, określały wielkie korporacje (jak podaje Wikipedia: „TC is controversial as the hardware is not only secured for its owner, abut also secured against its owner”). Przez wiele lat mieliśmy wszelkiego rodzaju protesty (stąd również tak powolne wdrażanie Visty), i określenia typu „ Jak wspomniałem idea z założenia jest zacna – problem w tym, że zgodnie z nią wszystkie elementy sprzętowo-programowe mają dbać o nas… choć działają na sprzęcie, na którym jest wiele różnych bocznych wejść (to tak, jakby zamontować drzwi antywłamaniowe, ale zostawiać klucz pod wycieraczką). Zacznijmy od największego problemu - w każdym, ale to każdym nowym x86 z procesorem Intela (nawet tych z tanimi procesorami typu Pentium N5000) jest wbudowany oddzielny procesor w technologii ARM, na którym działa własnościowe oprogramowanie tej firmy. Początkowo przewidziane dla systemów, które wymagają zdalnego zarządzania, obecnie znajduje się wszędzie. Ciekawym faktem jest, że użytkownicy nie do końca wiedzą, co i jak robi, a do tego nie mają narzędzi do jego aktualizacji. Jeżeli w ogóle mówimy o Intelu, to podobna historia jest z błędami procesorów tej firmy – jeżeli microcode nie został dostarczony przez BIOS, to w najbardziej popularnym Windows może pojawić się nawet po pół roku. Ot takie łatanie, żeby nie łatać (z Ryzenami jest trochę lepiej, ale podobnie). Należy tu wspomnieć też kwestię UEFI. Oprogramowanie, które początkowo służyło wyłącznie do inicjalizacji sprzętu, obecnie rozrosło się tak bardzo, że chyba nie wszyscy do końca ogarniają, co i jak ono robi. Przypomnijmy sobie jeszcze standard ATX wprowadzony w 1995, czyli roku, gdy na rynek wchodził Windows 95. W standardzie tym jest taka mała drobna funkcjonalność o nazwie Soft Power (kontrola zasilania komputera z poziomu systemu operacyjnego). Bardzo dobra funkcja, ale obecnie w praktyce po „wyłączeniu” każdego laptopa czy IBM PC ma on ileś układów pod napięciem. Sam ostatnio byłem zaskoczony, gdy w BIOS taniego Mediona zobaczyłem funkcję „Ship Mode”, której działanie polega (o ile dobrze zrozumiałem) na tym, że sprzęt jest wyłączany „naprawdę”. Funkcji nie można było włączyć na stałe, i szczerze mówiąc ogólnie jestem mocno zniesmaczony widząc, że po naładowaniu baterii praktycznie każdego laptopa i przejściu w stan czuwania / „wyłączenia” tak szybko znika z niej energia (ogólnie wydaje się być winny temu sposób implementacji idei ATX czy Intel ME, dodatkowo w Acerze Swift 1 wybitnie przyczynia się do tego mrugająca na bursztynowo dioda). Jak więc wygląda dzisiejsze Trusted Computing w praktyce?
Ode mnie nominacja ze względu na mistrzowskie przekręcenie znaczenia słowo „trusted” (rodem z Orwella). A skoro ten Trusted jest taki trusted, to czy ktoś ma jeszcze ochotę na Always ON PC albo analogiczne rozwiązanie od Apple? M1A właśnie – Apple. Firma, o której się dużo mówi. Firma, która jako pierwsza pokazała naprawdę udane układy ARM w technologii 5 nm. I firma, która pierwsza na tak masową skalę wprowadziła ideę Trusted Computing w jej najgorszej postaci - mówię o chipie T2, wysyłaniu informacji o tym, jaki program jest uruchamiany, itp. (z punktu widzenia niektórych specjalistów od bezpieczeństwa jest ogromny problem z przeprowadzeniem jakiegokolwiek sensownego zewnętrznego audytu całości) Teoretycznie wszystko z M1 jest jak należy… ale nie można tam zmienić dysku ani RAM. Oczywiście ktoś może dodać, że przecież przy zakupie można wybrać, co się chce. Pomińmy cenę, i skupmy się na tym co najważniejsze:
Do tego dochodzi fakt, że duża wydajność bywa ograniczona (w przypadku MacBook Air w sposób jasny dla użytkowników, zaś w przypadku iMac z 7-rdzeniami GPU jest to zakamuflowane). Czy nie jest to wspaniała sprawa? Z jednej strony rodzina M to prawdopodobnie największe osiągnięcie ostatnich lat. Otrzymujemy układ szybszy od konkurencji (obecnie tak jest, w pełni będzie można to ocenić, gdy inni przejdą na 5 nm), ale z założonym z góry niewiadomym licznikiem zużycia, pełną kontrolą korporacji i przynajmniej w dwóch przypadkach zaciągniętym hamulcem ręcznym. I ludzie tego pragną. Genialne. WindowsStara zasada mówi, że im więcej kodu, tym więcej potencjalnych błędów. Problemem Windows jest to, że z każdą kolejną wersją obrasta w cyfrowy tłuszcz. Karykaturalnie rozumiana kompatybilność powoduje, że dostajemy komponenty, o których nawet producent pisze, że są niebezpieczne w użyciu. Smutne wydaje się to, że tak wielu użytkowników ciągle wierzy w gwiazdę Microsoftu, a ten w 2021 roku ma czelność żądać 64 GB dysku na obsługę tak podstawowych czynności, jak uruchamianie programów, obsługa systemu plików (NTFS, który ma już jakieś 20 lat) i kilka innych detali. Z każdą kolejną generacją Windows NT narzekamy na wolne działanie, błędy, wirusy, itp., ale wciąż wpadamy w tę samą pułapkę, i można powiedzieć, że pod tym względem jest to największy przekręt programistyczny wszech czasów (nie zmienia to faktu, że Microsoft oczywiście dokłada też różne warstwy zabezpieczeń). GwarancjaUżytkownik, któremu zepsuje się jakiś produkt, może wysunąć pewne roszczenia w stosunku do producenta lub sprzedawcy. Pierwsza możliwość jest dobrowolna, i niestety często można się tu spotkać z tym, że producenci starają się nic nie robić. Przykłady:
Gwarancja do bramy, potem się nie znamy? W różnych wypadkach bardziej opłaca się korzystać z rękojmi (zgodnie z nią wada ujawniona w czasie pierwszego roku od zakupu istniała w momencie zakupu, w okresie 12-24 miesięcy konsument musi udowodnić jej istnienie w momencie zakupu), która jest odpowiedzialnością sprzedawcy. Ma on na rozpatrzenie roszczenia 14 dni kalendarzowych, z kolei kupujący po ujawnieniu wady ma rok na złożenie informacji o niej i żądanie zadośćuczynienia:
Tak to wygląda w największym skrócie (są jeszcze oczywiście inne przepisy). Załóżmy, że coś kosztowało 4000 PLN, a teraz kosztuje 10000 PLN (np. karta graficzna). Jeżeli skorzystamy z gwarancji, to może się okazać, że dostaniemy zwrot na kwotę 4000 PLN. Przy rękojmi może to zadziałać w drugą stronę (piszę może, bo są też oczywiście odstępstwa) - załóżmy, że coś kosztowało 4000 PLN, i prawie po dwóch latach się zepsuło. Koszt nowego przedmiotu to 1000 PLN, a my możemy prosić o zwrot 4000 PLN. Z jednej strony dzięki takim przepisom koszt prowadzenia biznesu może być ogromny, z drugiej strony czy gwarancje i ich wykluczenia (gwarancji nie podlega…) nie mogą być doskonałym kandydatem na przekręt stulecia? |