SDL 2.0.22 llega con mejoras para Wayland y nuevas funciones

SDL_Logo

Se dio a conocer el lanzamiento de la nueva versión de SDL 2.0.22, versión en la cual se han realizado diversas mejoras de compatibilidad con Wayland, asi como tambien se ha introducido diversas mejoras y más.

Para quienes desconocen de la biblioteca SDL, deben saber que esta, proporciona herramientas como salida de gráficos 2D y 3D acelerada por hardware, procesamiento de entrada, reproducción de audio, salida 3D a través de OpenGL/OpenGL ES y muchas otras operaciones relacionadas.

SDL es análogo a DirectX, a lo cuál se podría argumentar que el análogo de DirectX es OpenGL. DirectX, también funciona con dispositivos de entrada y con sonido. Cuando Loki Software comenzó a hacer ports de juegos AAA en Linux, reemplazó Direct3D con OpenGL y no hubo reemplazo para todo lo demás y dado que actualmente es difícil escribir aplicaciones en «X» incluso con WinAPI en la API X11, pero con DirectDraw en WinAPI lo cual ya es un problema, es el cómo nació SDL.

Principales novedades de SDL 2.0.22

En esta nueva versión que se presenta, se destacan las mejoras de compatibilidad con el protocolo Wayland, pues inicialmente, se planeó cambiar a usar el protocolo Wayland de forma predeterminada en entornos que brindan soporte simultáneo para Wayland y X11, pero debido a problemas relacionados con Wayland en juegos y controladores NVIDIA, se decidió posponer la transición (en entornos Wayland con el componente XWayland, la salida todavía se usa usando el protocolo X11).

Para usar Wayland, se debe establecer la variable de entorno «SDL_VIDEODRIVER=wayland» antes de iniciar la aplicación, o agregar la función ‘SDL_SetHint(SDL_HINT_VIDEODRIVER, «wayland,x11»)’ al código antes de llamar a SDL_Init(). La compilación con Wayland requiere al menos libwayland-client 1.18.0.

Otro de los cambios que se destaca es que se agregó un conjunto de funciones para manipular áreas rectangulares (determinar la ocurrencia de puntos, borrar, comparar, fusionar, etc.), operando con coordenadas y tamaños basados ​​en números de punto flotante.

Para Linux, se agregó el indicador SDL_HINT_X11_WINDOW_TYPE para establecer el parámetro _NET_WM_WINDOW_TYPE en Windows, ademas de que tambien se agregó el indicador SDL_HINT_VIDEO_WAYLAND_PREFER_LIBDECOR para que Linux use libdecor con servidores compuestos que admitan xdg-decoration.

Para Android, la función SDL_AndroidSendMessage() se implementa para enviar un comando arbitrario al controlador Java SDL.

De los demás cambios que se destacan:

  • Se agregó el indicador SDL_HINT_QUIT_ON_LAST_WINDOW_CLOSE para habilitar la entrega del evento SDL_QUIT cuando se cierra la última ventana de la aplicación.
  • Se agregó el rasgo SDL_HINT_JOYSTICK_ROG_CHAKRAM para manejar el mouse ROG Chakram como un joystick.
    Se agregó la función SDL_RenderGetWindow() para obtener la ventana asociada con SDL Renderer.
  • Se agregó la función SDL_IsTextInputShown() para verificar si se muestra el área de entrada de texto.
  • Se agregó la función SDL_ClearComposition() para borrar el área de entrada de texto sin deshabilitar el método de entrada (IME).
  • Se agregó el evento SDL_TEXTEDITING_EXT para manejar áreas de entrada de texto largas y el indicador SDL_HINT_IME_SUPPORT_EXTENDED_TEXT para habilitar este evento.
  • Se agregó el indicador SDL_HINT_MOUSE_RELATIVE_MODE_CENTER para habilitar la restricción del mouse solo al centro de la ventana en lugar de a toda la ventana cuando el modo relativo está habilitado.
  • Captura automática habilitada del mouse al hacer clic en los botones del mouse. El atributo SDL_HINT_MOUSE_AUTO_CAPTURE se propone para deshabilitar.

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Simple DirectMedia Layer en Linux?

La instalación de esta biblioteca en Linux es bastante sencilla puesto que la mayoría de las distribuciones de Linux cuentan con ella dentro de sus repositorios.

Para el caso de Debian, Ubuntu y distribuciones derivadas de estos, solo tendrán que ejecutar los siguientes comandos en una terminal:

sudo apt-get install libsdl2-2.0
sudo apt-get install libsdl2-dev

Mientras que para el caso de los que son usuarios de Arch Linux solo tenemos que ejecutar lo siguiente:

sudo pacman -S sdl2

Para el caso de los que son usuarios de Fedora, Centos, RHEL o cualquier distribución basada en estas, solo tienen que ejecutar el siguiente comando:

sudo yum install SDL2
sudo yum install SDL2-devel

Para el resto de las distribuciones de Linux, pueden realizar la búsqueda del paquete “sdl” o “libsdl” para su instalación o realizar la descarga y compilación del código fuente.

Esto lo hacen con:

git clone https://hg.libsdl.org/SDL SDL
cd SDL
mkdir build
cd build
./configure
make
sudo make install

from Linux Adictos https://ift.tt/W9Esn0H
via IFTTT

Redis 7.0 llega con mejoras de rendimiento, corrección de errores y mas

La nueva versión del DBMS Redis 7.0 ya fue liberada, Redis proporciona funciones para almacenar datos en formato clave/valor, ampliadas con soporte para formatos de datos estructurados como listas, hashes y conjuntos, así como la capacidad de ejecutar controladores de secuencias de comandos Lua del lado del servidor.

A diferencia de los sistemas de almacenamiento en memoria como Memcached, Redis proporciona almacenamiento persistente de datos en disco y garantiza la seguridad de la base de datos en caso de un cierre anormal. Los textos fuente del proyecto se distribuyen bajo la licencia BSD.

Las bibliotecas de clientes están disponibles para los lenguajes más populares, incluidos Perl, Python, PHP, Java, Ruby y Tcl. Redis admite transacciones que le permiten ejecutar un grupo de comandos en un solo paso, lo que garantiza coherencia y consistencia (los comandos de otras solicitudes no pueden bloquear) la ejecución de un conjunto determinado de comandos y, en caso de problemas, le permite revertir los cambios. Todos los datos se almacenan completamente en caché en la RAM.

Principales novedades de Redis 7.0

En esta nueva versión que se presenta del DBMS se añadió el soporte para funciones del lado del servidor, pues diferencia de los scripts de Lua admitidos anteriormente, las funciones no son específicas de la aplicación y están destinadas a implementar una lógica adicional que amplíe las capacidades del servidor.

Las funciones se procesan de manera indisoluble con los datos y en relación con la base de datos, y no con la aplicación, incluida la replicación y el almacenamiento persistente.

Otra de las novedades que se destaca de Redis 7.0 es la segunda edición de la ACL, que permite controlar el acceso a los datos en función de las claves y permite definir diferentes conjuntos de reglas de acceso para comandos con la capacidad de vincular varios selectores (conjuntos de permisos) a cada usuario. Cada clave se puede identificar con ciertos permisos, por ejemplo, puede restringir el acceso para solo leer o escribir en un determinado subconjunto de claves.

Ademas de ello, se destaca que Redis 7.0 proporciona una implementación fragmentada del paradigma de distribución de mensajes Publish-Subscribe, que se ejecuta en un clúster, en el que se envía un mensaje a un nodo específico al que está vinculado el canal de mensajes, después de lo cual este mensaje se redirige a los nodos restantes incluidos en el casco. Los clientes pueden recibir mensajes suscribiéndose a un canal, tanto conectándose al nodo primario como a los nodos secundarios de la sección.

Tambien se destaca que se proporcionó la capacidad de manejar múltiples configuraciones a la vez en una sola llamada CONFIG SET/GET y que se agregaron las opciones «–json», «-2», «–scan», «–functions-rdb» a la utilidad redis-cli.

De forma predeterminada, el acceso a las configuraciones y comandos que afectan la seguridad está deshabilitado para los clientes (por ejemplo, los comandos DEBUG y MODULE están deshabilitados, está prohibido cambiar configuraciones con el indicador PROTECTED_CONFIG). Redis-cli dejó de enviar comandos que contenían datos confidenciales al archivo de historial.

Por otra parte, se destaca que se realizó una gran parte de las optimizaciones destinadas a mejorar el rendimiento y reducir el consumo de memoria. Por ejemplo, el consumo de memoria se ha reducido significativamente cuando el modo de clúster está habilitado, cuando se realizan operaciones de copia en escritura y cuando se trabaja con claves hash y zset, ademas de que la lógica fue mejorada para vaciar datos al disco (llamada fsync).

Se ha solucionado la vulnerabilidad CVE-2022-24735 en el entorno de ejecución de scripts Lua, que permite sustituir el código Lua propio y provocar que se ejecute en el contexto de otro usuario, incluidos aquellos con mayores privilegios.

Además, podemos señalar una vulnerabilidad (CVE-2022-0543) en paquetes con Redis para Ubuntu y Debian (el problema es específico de ensamblados individuales y no está relacionado con Redis en sí), que permite ejecutar código Lua arbitrario en un servidor remoto y omitiendo el mecanismo de aislamiento del espacio aislado del entorno para ejecutar scripts en Redis.

Se solucionó la vulnerabilidad CVE-2022-24736 que podría permitir que el proceso del servidor redis se bloquee debido a una falta de referencia de puntero nulo. El ataque se lleva a cabo cargando scripts Lua especialmente diseñados.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/bUAXKxa
via IFTTT

KDE Plasma Mobile 22.04 ya fue liberado y estas son sus novedades

Se dio a conocer el lanzamiento de la nueva versión de la plataforma móvil KDE Plasma Mobile 22.04 basada en la edición móvil del escritorio Plasma 5, las bibliotecas KDE Frameworks 5, la pila telefónica ModemManager y el marco de comunicación Telepathy.

Plasma Mobile utiliza el servidor compuesto kwin_wayland para mostrar gráficos y PulseAudio para el procesamiento de sonido. Simultáneamente, se ha preparado el lanzamiento del conjunto de aplicaciones móviles Plasma Mobile Gear 22.04, que está formado por analogía con el conjunto KDE Gear.

Principales novedades de KDE Plasma Mobile 22.04

Esta nueva versión que se presenta del shell móvil KDE Plasma Mobile 22.04 traslada los cambios desarrollados en la rama KDE Plasma 5.25, que se espera que se lance el 14 de junio.

De los cambios más notables que podremos encontrar en esta nueva versión de KDE Plasma Mobile 22.04 es por ejemplo en la interfaz para cambiar entre aplicaciones en ejecución (Task Switcher), se ha mejorado la animación al activar y minimizar aplicaciones, ademas de que se agregó la capacidad de ordenar las aplicaciones en ejecución en el orden en que se abrieron, no solo en orden alfabético.

Otro de los cambios que se destaca es la adaptación mejorada al ancho de pantalla en la barra de tareas, pues la barra de navegación está configurada para desactivar la transparencia cuando se abre el teclado en pantalla, pero no otras ventanas de shell.

Ademas de ello, se agregó la capacidad de llamar a una versión truncada del panel de configuración rápida desplegable (Cajón de acciones) cuando la pantalla está bloqueada, el cierre previsto del panel al tocar la zona exterior vacía, ademas de que se proporcionó soporte para reorganizar la configuración de shell. Animación mejorada al hacer clic en los botones de configuración rápida.

Tambien se destaca que se agregó la capacidad de cambiar entre las implementaciones de la pantalla de inicio, aunque no se han agregado nuevos tipos de pantalla de inicio, pero KDE Store proporcionará opciones de pantalla de inicio alternativas para KDE Plasma Mobile.

En la pantalla de inicio básica, se ha agregado una animación para aumentar y disminuir los íconos de las aplicaciones cuando el usuario interactúa con ellos. El texto del título de la aplicación ahora está en negrita para una mejor legibilidad.

El reproductor multimedia admite secuencias paralelas (varias aplicaciones pueden emitir sonido al mismo tiempo), el diseño del módulo para configurar los parámetros de las redes celulares se ha actualizado en el configurador.

En la a interfaz para realizar llamadas (Plasma Dialer) se cambió para usar el proceso en segundo plano callaudiod desarrollado por el proyecto Mobian, lo que permitió deshacerse de los propios controladores (desarrollados por KDE) de sonido y garantizar el uso de código común para diferentes dispositivos y distribuciones.

Por otra parte, se destaca que se agregó soporte para la ejecución en segundo plano de los portales Flatpak al widget de reloj, lo que permite iniciar automáticamente el proceso kclockd en modo de aislamiento de espacio aislado y que en Tokodon, un cliente para la plataforma descentralizada de microblogging Mastodon, se proporciona la salida de toda la información de perfil de usuario disponible.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó soporte para bloquear, silenciar y seguir a otros usuarios.
  • Se ha rediseñado la interfaz de selección de cuenta y la barra lateral.
  • Interfaz mejorada de Spacebar, un programa para enviar SMS/MMS.
  • Se han rediseñado la barra superior, la navegación de aplicaciones y la interfaz de administración de archivos adjuntos.
  • Se agregaron configuraciones de notificación para ocultar el remitente y el contenido del mensaje al mostrar notificaciones durante el bloqueo de pantalla.
  • Se agregó la capacidad de seleccionar un número de teléfono activo para las entradas en la libreta de direcciones que tienen varios números asociados.
  • Se agregó soporte para seguir enlaces al ver mensajes.
  • Página mejorada para configurar APN.
  • Trabajo mejorado del programador de calendario Kalendar.
  • Se continuó trabajando en el cliente para el sistema de comunicación Nextcloud Talk, que implementa la mayoría de la API de las salas de chat.

Finalmente, si estás interesado en poder conocer más al respecto puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/B9Ih8xg
via IFTTT

SteamOS 3.2 beta mejora el control del ventilador y la frecuencia de refresco, esto en experimental

SteamOS 3.2

A principios de marzo, Valve lanzó la v3.0 de su sistema operativo. Entre las novedades más destacadas teníamos que, además de medio-resurgir de sus cenizas, pasó a basarse en Arch Linux. Resurgió de sus cenizas porque el desarrollo estaba bastante parado, hasta que decidieron lanzar su propia consola y tuvieron que hacer cambios importantes. Desde hoy está disponible SteamOS 3.2 beta, una versión de prueba que introducirá novedades interesantes para un sistema operativo diseñado principalmente para el gaming.

Entre esas novedades destacarían dos: una sería el control del ventilador, algo que creo que es muy necesario, ya que habrá títulos exigentes que harán que la consola se caliente más de lo esperado; la segunda es un ratio de refresco experimental. La lista de novedades la han publicado en la web de steamcommunity, y es lo que tenéis a continuación.

Novedades más destacadas de SteamOS 3.2

  • Se ha añadido una curva de ventilador controlada por el sistema operativo para mejorar la experiencia en escenarios de bajo uso y ajustar la respuesta del ventilador a diferentes escenarios y temperaturas.
  • Corregido un problema por el que el control del ventilador por parte del sistema operativo no se reanudaba automáticamente después de despertar el dispositivo de la suspensión.
  • Se ha añadido soporte experimental para cambiar la frecuencia de actualización de la pantalla en el juego. La tasa de refresco se ajustará automáticamente a la opción deseada al entrar y salir del juego.
    • Hay un nuevo deslizador en el menú de acceso rápido > pestaña de rendimiento que permite elegir una tasa de refresco de pantalla entre 40-60Hz.
    • Los valores del deslizador de límite de velocidad de fotogramas se actualizarán en consecuencia, e incluirán las opciones de velocidad de fotogramas 1:1, 1:2, 1:4 o sin límite.
  • Se ha corregido un problema al escribir la tecla € con el teclado de Steam.
  • Se ha añadido soporte experimental para que el teclado de Steam aparezca automáticamente en algunos casos en el modo Escritorio

Los usuarios interesados en participar en el programa beta y quieran instalar SteamOS 3.2 beta pueden hacerlo desde la Steam Deck yendo a Ajustes/Sistema y eligiendo Beta en el canal de actualizaciones.

from Linux Adictos https://ift.tt/6SEqkMu
via IFTTT

Archinstall 2.2.1 estrena nuevo menú del sistema para facilitar aún más las cosas

Archinstall en Arch Linux

Hace mucho tiempo se hacían bromas, o más bien había usuarios de Arch Linux que sacaban pecho porque usaban un sistema operativo que era más difícil de instalar que otros con instalador gráfico como Ubuntu o Fedora. Y bueno, este tipo de bromas pueden seguir haciéndose, pero desde que existe Archinstall las cosas son un poco más sencillas. Un poco. Lo mejor es que la herramienta añade nuevas facilidades con cada nueva versión.

Desde hace menos de un día que está disponible Archinstall 2.2.1, cuya información detallada se puede leer en este enlace. Hace menos de un año que lanzaron la v2.2.0 de este instalador guiado de Arch Linux, y entre sus novedades había diferentes perfiles e incluso nos permitía elegir el kernel a instalar. Con Archinstall 2.2.1, el proyecto ha querido ir un poco más allá, pero vamos a tener que seguir haciéndolo todo desde la interfaz de línea de comandos (CLI).

Archinstall 2.2.1 también trae mejoras de accesibilidad

Lo primero que destaca de la nueva versión es un nuevo menú del sistema, uno que parece más organizado. Desde él se puede elegir el idioma del sistema, el idioma del teclado, el bootloader y mucho más. Hasta ahora eso iba apareciendo en diferentes pasos, y ahora lo tenemos todo en una misma pantalla. Este menú ofrece facilidades de accesibilidad; en teoría se le puede hacer hablar con las teclas del teclado numérico.

Entre otras mejoras también tenemos:

  • Se ha añadido la opción de compresión BTRFS si se elige btrfs como sistema de archivos.
  • Ahora soporta múltiples configuraciones NIC al mismo tiempo para el manual de configuración.
  • El instalador hace un seguimiento de qué paquetes se han instalado desde archinstall.Installer().

Archinstall 2.2.1 ha sido anunciado hace apenas 20 horas, pero para poder usarlo hará falta hacer una instalación de cero con la próxima imagen ISO que esta programada para el 1 de mayo.

from Linux Adictos https://ift.tt/BGO6ieX
via IFTTT

Detectaron una vulnerabilidad en el formato ALAC que afecta a mayoría de los dispositivos Android MediaTek y Qualcomm

Check Point dio a conocer hace poco mediante una publicación de blog que ha identificado una vulnerabilidad en los decodificadores MediaTek (CVE-2021-0674, CVE-2021-0675) y Qualcomm (CVE-2021-30351) para el formato de compresión de audio Apple Lossless Audio Codec (ALAC).

Se menciona que el problema permite que el código del atacante se ejecute mientras se procesan datos con formato especial en el formato ALAC. El peligro de la vulnerabilidad se ve agravado por el hecho de que afecta a los dispositivos que ejecutan la plataforma Android, equipados con chips MediaTek y Qualcomm.

Como resultado del ataque, un atacante puede organizar la ejecución de malware en un dispositivo que tiene acceso a los datos multimedia y de comunicación del usuario, incluidos los datos de la cámara.

Según una estimación aproximada, 2/3 de todos los usuarios de teléfonos inteligentes basados ​​en la plataforma Android se ven afectados por el problema. Por ejemplo, en los EE. UU., la participación total de todos los teléfonos inteligentes Android vendidos en el cuarto trimestre de 2021 enviados con chips MediaTek y Qualcomm fue del 95,1 % (48,1 %: MediaTek, 47 %: Qualcomm).

Los problemas de ALAC que encontraron nuestros investigadores podrían ser utilizados por un atacante para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio con formato incorrecto. Los ataques RCE permiten a un atacante ejecutar de forma remota código malicioso en una computadora. El impacto de una vulnerabilidad RCE puede variar desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluida la transmisión desde la cámara de una máquina comprometida.

Además, una aplicación de Android sin privilegios podría usar estas vulnerabilidades para escalar sus privilegios y obtener acceso a datos multimedia y conversaciones de usuarios.

Las vulnerabilidades de RCE permiten a un atacante ejecutar código arbitrario en un dispositivo remoto. Un atacante puede lograr RCE de varias maneras diferentes, que incluyen:

  • Ataques de inyección: muchos tipos diferentes de aplicaciones, como consultas SQL, utilizan datos proporcionados por el usuario como entrada para un comando. En un ataque de inyección, el atacante proporciona deliberadamente una entrada mal formada que hace que parte de su entrada se interprete como parte del comando. Esto permite a un atacante dar forma a los comandos ejecutados en el sistema vulnerable o ejecutar código arbitrario en él.
  • Ataques de deserialización: las aplicaciones suelen utilizar la serialización para combinar varios datos en una sola cadena para que sea más fácil de transmitir o comunicar. La entrada de usuario con formato especial dentro de los datos serializados puede ser interpretada por el programa de deserialización como código ejecutable.
  • Escritura fuera de los límites: las aplicaciones asignan regularmente fragmentos de memoria de tamaño fijo para almacenar datos, incluidos los datos proporcionados por el usuario. Si esta asignación de memoria se realiza incorrectamente, un atacante puede diseñar una entrada que escriba fuera del búfer asignado.

Aún no se han revelado los detalles de la explotación de la vulnerabilidad, pero se informa que se realizaron correcciones a los componentes de MediaTek y Qualcomm para la plataforma Android en diciembre de 2021. En el informe de diciembre sobre vulnerabilidades en la plataforma Android, los problemas se marcan como vulnerabilidades críticas en componentes cerrados para chips Qualcomm. La vulnerabilidad en los componentes de MediaTek no se menciona en los informes.

Check Point Research divulgó responsablemente la información a MediaTek y Qualcomm y trabajó en estrecha colaboración con ambos proveedores para asegurarse de que se solucionaran estas vulnerabilidades.

La vulnerabilidad es interesante por sus raíces. En 2011, Apple abrió bajo la licencia Apache 2.0 los códigos fuente del códec ALAC, que permite comprimir datos de audio sin pérdida de calidad, e hizo posible el uso de todas las patentes relacionadas con el códec. El código se publicó, pero no se mantuvo y no ha cambiado en los últimos 11 años.

Al mismo tiempo, Apple continuó apoyando por separado la implementación utilizada en sus plataformas, incluida la corrección de errores y vulnerabilidades en ella. MediaTek y Qualcomm basaron sus implementaciones de codecs ALAC en el código fuente abierto original de Apple, pero no abordaron las vulnerabilidades abordadas por la implementación de Apple en sus implementaciones.

Aún no hay información sobre la manifestación de una vulnerabilidad en el código de otros productos que también utilizan el código ALAC desactualizado. Por ejemplo, el formato ALAC se admite desde FFmpeg 1.1, pero el código de implementación del decodificador se mantiene activamente.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/E51HNys
via IFTTT

¿Presentaciones desde la línea de comandos?

presentaciones

Para muchos trabajos, conferencias, clases, etc., es necesario realizar presentaciones para mostrar lo que necesitas. Siempre se ha hablado de programas gráficos como puede ser PowerPoint, Impress, etc., pero también existen herramientas tan interesantes para CLI como tpp, con las que puedes realizar también presentaciones de la línea de comandos.

Puedes pensar a priori que esto es una desventaja frente a las otras opciones citadas, y lo es en algunos casos. Pero para presentaciones donde muestras snippets de código fuente, o comandos, entonces ahí tpp puede volverse especialmente interesante. Es por eso que me ha parecido bien dar a conocer esta herramienta para aquellos usuarios que aún no la conocían.

*Nota: para instalar el paquete tpp lo puedes realizar desde el gestor de paquetes de tu distro, como apt-get en Debian y derivados, dnf en CentOS/Fedora/RHEL y derivados, etc. Otra opción es descargarlo y compilarlo tú mismo desde el código fuente.

Una vez tienes tpp puedes comenzar a crear las presentaciones que necesites desde la línea de comandos, siguiendo estos pasos:

  • Primero: creas, con tu editor de texto favorito, un fichero de texto denominado ejemplo.tpp y dentro puedes incluir la cabecera de la presentación de este modo:

--author LxA
--title PRIMERA PRESENTACIÓN
--date today
--heading ¿Cómo usar tpp?

  • Segundo: ahora se crea una lista de items usando los colores, slide-in, etc. Para ello, en el mismo fichero sigues agregando:

---
--color orange
  *PRESENTACIÓN DE EJEMPLO 
---
--beginslideleft
--color blue
  *PRIMEROS EJEMPLOS
---
--endslideleft
--beginslidetop
--color red
  *SEGUNDOS EJEMPLOS
--color white
--endslidetop

  • Tercero: ahora puedes seguir agregando contenido. Por ejemplo, imagina que quieres mostrar comandos o código fuente en tu presentación, entonces puedes hacerlo como en este ejemplo:

---
--center Source Code

--beginoutput

#!/bin/bash

echo "Hola, esto es una prueba"

--endoutput

  • Cuarto: ahora es el momento de agregar las líneas para animar, por ejemplo:

--center Shell Output
---
--beginshelloutput
$ perl -e 'print "Hola, esto es un ejemplo.\n"'
Hola, esto es un ejemplo.
--endshelloutput

  • Quinto: puedes agregar más slides, ya que hasta ahora se ha usado solo uno:

---
--newpage
--boldon
--revon
--center Please check Perl's Manual Page for more info

Para conocer todas las posibles opciones de tpp para crear tus presentaciones, puedes usar el manual:


man tpp

Más información y obtención del paquete – Sitio de Github

from Linux Adictos https://ift.tt/TsQX8Yj
via IFTTT

Ya fue liberada la versión beta de Android 13

Google dio a conocer hace poco mediante una publicación de blog la liberación de la primera versión beta de Android 13, la cual incluye algunos nuevos cambios y adiciones desde las versiones preview 1 y preview 2 (de las cuales ya hablamos aquí en el blog).

De los cambios que hasta ahorita se conocen de lo que será la próxima versión de Android, se destacan por ejemplo cambios en el diseño, la posibilidad de elección del idioma para cada aplicación, nuevo mecanismo de conexión a dispositivos cercano, asi como tambien una interfaz de usuario de Android 12L.

Ya es abril y hemos logrado un progreso constante en el perfeccionamiento de las funciones y la estabilidad de Android 13, en torno a nuestros temas principales de privacidad y seguridad, productividad de los desarrolladores, así como compatibilidad con tabletas y pantallas grandes. Hoy pasamos a la siguiente fase de nuestro ciclo y lanzamos la primera versión beta de Android 13.

Para los desarrolladores, hay mucho que explorar en Android 13, desde características de privacidad como el nuevo permiso de notificación y el selector de fotos, hasta las API que lo ayudan a crear excelentes experiencias, como íconos de aplicaciones temáticas, ubicación rápida de mosaicos de configuración y soporte de idioma por aplicación. así como capacidades como audio Bluetooth LE y MIDI 2.0 a través de USB. En Beta 1, agregamos nuevos permisos para un acceso más granular a los archivos multimedia, API de enrutamiento de audio mejoradas y más. 

Cabe señalar que hasta el momento de las versiones preview presentadas, estas se han enfocado en mejorar la experiencia en dispositivos con pantallas grandes, como tabletas, Chromebooks y teléfonos inteligentes con pantallas plegables

Ya que por ejemplo para pantallas grandes, el diseño del menú desplegable de notificaciones, la pantalla de inicio y la pantalla de bloqueo del sistema se ha optimizado para utilizar todo el espacio de pantalla disponible, ademas de que tambien se agregó soporte para un modo de dos paneles en el configurador, en el que las secciones de configuración ahora están constantemente visibles en pantallas grandes.

Ademas de que se han mejorado los modos de compatibilidad para las aplicaciones, pues se propone la implementación de la barra de tareas, que muestra los íconos de las aplicaciones en ejecución en la parte inferior de la pantalla, lo que permite cambiar rápidamente entre programas y admite la transferencia de aplicaciones a través de la interfaz de arrastrar y soltar a varias áreas del modo multiventana (pantalla dividida), dividiendo la pantalla en partes para trabajar con varias aplicaciones simultáneamente.

Por la parte de los cambios en Android 13-beta1 desde Preview 2 podremos enocntrar que se proporciona la concesión selectiva de permisos para el acceso a archivos multimedia. Anteriormente, si se necesitaba leer archivos multimedia del almacenamiento local, se tenía que otorgar el derecho READ_EXTERNAL_STORAGE, que abre el acceso a todos los archivos, ahora puede otorgar acceso por separado a imágenes (READ_MEDIA_IMAGES), archivos de sonido (READ_MEDIA_AUDIO) o video (READ_MEDIA_VIDEO) .

Para las aplicaciones de generación de claves, las API Keystore y KeyMint ahora se brindan indicadores de error más detallados y precisos y permiten el uso de excepciones java.security.ProviderException para detectar errores

Otro de los cambios que se destacan en esta versión Beta de Android 13, es en AudioManager ha agregado una API para el enrutamiento de audio, que le permite determinar cómo se procesará la transmisión de audio. Se ha agregado el método getAudioDevicesForAttributes() para obtener una lista de dispositivos a través de los cuales es posible la salida de sonido, así como el método getDirectProfilesForAttributes() para determinar la posibilidad de reproducción directa de transmisiones de audio.

Finalmente cabe mencionar que se espera que Android 13 se lance en el tercer trimestre de 2022 y para aquellos interesados en evaluar las nuevas características de la plataforma, se ha propuesto un programa de prueba preliminar.

Las compilaciones del firmware están reparadas para dispositivos Pixel 6/6 Pro, Pixel 5/5a 5G, Pixel 4/4 XL/4a/4a (5G). Se ha proporcionado una actualización OTA para aquellos que instalaron la primera versión de prueba.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/DOIK61w
via IFTTT

Richard Stallman habla sobre el estado del movimiento del software libre y ataca a Apple y Canonical

 

Hace algunos dias Richard Stallman habló sobre «el estado del movimiento del software libre» y en lo cual no ha sido amable con Apple y Canonical en estos comentarios.

Y es que Richard Stallman menciona que Apple continúa convirtiendo a las Mac en una especie de «prisión» al impedir que los usuarios hagan lo que quieran con sus máquinas e instalen sus propios programas o archivos binarios obtenidos de otras personas, a lo cual «señaló que esto debería ser ilegal», ademas de que Stallman también desaconseja el uso de Ubuntu, que dice que no es una distribución gratuita de GNU/Linux.

Para quienes desconocen de Richard Matthew Stallman (RMS), deben saber que tuvo una gran influencia en el mundo del software (en particular, el software libre), pero también es conocido por sus comentarios y posiciones a veces controvertidos.

Ferviente defensor del software libre, no pierde la oportunidad de criticar a las empresas en el origen de las soluciones propietarias y lidera una lucha especial contra Apple. RMS ha criticado repetidamente a la empresa y a su cofundador Steve Jobs, acusándolos de haber creado «un ecosistema informático cerrado en el que los usuarios están en prisión». Para él, nadie tiene derecho a prohibir que la gente haga lo que quiera con las máquinas que ha comprado.

“Steve Jobs, el pionero de la computación carcelaria genial diseñada para robarle a la gente su libertad, está muerto. No me alegro de que esté muerto, pero me alegro de que se haya ido. Nadie merece morir, ni siquiera Jobs, o Bill Gates, o incluso personas culpables de fechorías mayores. Pero todos merecemos el fin de la influencia maligna de Jobs en la informática de las personas. La gente debería dejar de elogiar a Jobs por el elegante estilo carcelario que creó con su firma. Es un error meter a los usuarios en la cárcel”, dijo el evangelista del software libre poco después de la muerte del difunto Steve Jobs.

En su presentación de una hora y media sobre «El estado del movimiento del software libre» Stallman no ha cambiado su retórica frente a Apple. Según la Free Software Foundation (FSF), «Debido a dificultades técnicas imprevistas, RMS realizó su presentación en forma de podcast». La FSF ha puesto a disposición el audio para que lo escuche, pero mientras tanto, aquí está la transcripción de algunos pasajes de su discurso.

RMS comenzó agradeciendo a todos los que contribuyeron con el software libre y alentó a aquellos que quieran ayudar a visitar el sitio web del Proyecto GNU.

“El movimiento del software libre es universal y moralmente no debería excluir a nadie. Aunque hay delitos que deben ser castigados, impedir que alguien contribuya al software libre castiga al mundo. Esa persona no”, dijo. También señaló algunas cosas que han mejorado en el movimiento del software libre, incluidas grandes mejoras en proyectos como GNU Emacs cuando se visualizan paquetes externos.

RMS estaba particularmente enojado porque «todas las empresas tecnológicas ahora quieren encerrar a las personas y subyugarlas». Según él, “esto desvía la informática de su propósito original, que es hacer la vida más fácil a las personas”.

“Bueno, las máquinas gratuitas que tenemos están envejeciendo y escaseando. Es difícil encontrar una manera de respaldar algo nuevo, porque tanto Intel como AMD diseñan su hardware para subyugar a las personas. Si fueran fundamentalmente críticos públicos, sería difícil que lo hicieran peor de lo que lo están haciendo”, dijo.

Luego habló sobre Ubuntu, la distribución desarrollada y comercializada por Canonical:

“Ubuntu es, por supuesto, una distribución no libre y no recomendaría a nadie que la use. Algunos paquetes importantes ahora solo se distribuyen mediante su sistema de paquetes que no respeta la libertad, no como paquetes Debian. Por lo tanto, es aún más difícil que antes obtener alguna libertad de una instalación de Ubuntu”, dijo RMS. 

Posterior a ello Stallman hablo sobre la libertad material y el Macintosh:

“Los Macins se están convirtiendo en prisiones, como los iMonsters. Cada vez es más difícil para los usuarios incluso instalar sus propios programas para que funcionen. Y eso, por supuesto, debería ser ilegal. Debería ser ilegal vender una computadora que no permita a los usuarios instalar su propio software desde el código fuente. Y probablemente no debería permitirse que la computadora le impida instalar archivos binarios que obtiene de otras personas, aunque es cierto que en tales casos lo hace bajo su propio riesgo», dijo RMS.

RMS terminó su presentación anunciando un nuevo libro que ha escrito, un manual para el compilador GNU C.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el podcast, el cual puedes escuchar desde el siguiente enlace.

from Linux Adictos https://ift.tt/yoWFgsm
via IFTTT

El proyecto VeriGPU anuncio el desarrollo de una GPU abierta

El proyecto VeriGPU dio a conocer hace pocos dias que ha comenzado a trabajar en el desarrollo de una GPU abierta, la cual tiene como objetivo ser desarrollada bajo el lenguaje de modelado y descripción de sistemas electrónicos Verilog.

Para quienes desconocen de VeriGPU, deben saber que este se posiciona como un procesador específico de aplicaciones (ASIC) optimizado para acelerar los cálculos relacionados con los sistemas de aprendizaje automático.

De manera iniciar, el proyecto se está desarrollando utilizando el simulador Verilog, pero después de que esté listo, se puede utilizar para producir chips reales.

Los planes incluyen compatibilidad con el marco de aprendizaje profundo PyTorch y la capacidad de desarrollar aplicaciones para VeriGPU utilizando la API HIP (interfaz de computación heterogénea). En un futuro no se descarta la incorporación de soporte para otras API, como SYCL y NVIDIA CUDA.

Es importante mencionar que el desarrollo de esta GPU está dirigida directamente al entrenamiento de aprendizaje automático. Por lo tanto, idealmente debería ser compatible con los marcos de aprendizaje automático actuales, como PyTorch y Tensorflow, esto significa que es casi seguro que debe ser compatible con NVIDIA CUDA o AMD HIP.

Aunque tambien se menciona que sé podría implementar una interfaz OpenCL o SYCL, aunque actualmente la compatibilidad con los marcos principales es limitada. Hay un marco de aprendizaje profundo de OpenCL dedicado en DeepCL, pero tiene un conjunto relativamente limitado de capas de red neuronal y posibles topologías de red, en comparación con PyTorch y Tensorflow.

Actualmente, no tenemos la intención de implementar la ejecución fuera de orden, es decir, comenzar una instrucción antes de que haya comenzado la anterior, porque esto es complicado en un escenario de subprocesos múltiples de una sola instrucción (SIMT), y porque esto hace que los núcleos usen más área de troquel. , y por lo tanto menos en número (o más caro).

Por otro lado, implementaremos la ejecución de instrucciones en paralelo, donde comenzamos una instrucción mientras la instrucción anterior aún se está ejecutando. Esto es estándar y bastante liviano, no ocupa demasiada área de troquel.

Actualmente no se implementa almacenamiento en caché de ningún tipo (sin nivel 1, sin nivel 2, sin nivel 3, ni siquiera caché de instrucciones: P). Dado que tengo la intención de crear una GPU, que tiene un mecanismo de caché diferente al de la CPU, pensaré en esto una vez que comience a parecerse más a una GPU.

La GPU evoluciona en función del conjunto de instrucciones de RISC-V, pero la arquitectura del conjunto de instrucciones de GPU interno resultante es poco compatible con RISC-V ISA, ya que en situaciones en las que el diseño de la GPU no se ajusta a la representación de RISC-V, ademas de que no se establece la tarea de mantener la compatibilidad con RISC-V.

Dado que el desarrollo se centra en las capacidades requeridas para los sistemas de aprendizaje automático, por lo tanto, para reducir el tamaño y la complejidad de la matriz del chip, solo se utiliza el formato de coma flotante BF16 y solo las operaciones de coma flotante que están en demanda para el aprendizaje automático, como exp, log, tanh y sqrt, están disponibles.

De los componentes ya disponibles se mencionan por ejemplo el controlador GPU, APU (Accelerated Processing Unit) para operaciones con enteros («+»,»-«,»/»,»*»), unidad para operaciones de punto flotante («+»,»*») y una unidad de ramificación, asi como también el soporte para el compilador HIP.

Para la creación de aplicaciones se ofrece ensamblador y soporte para compilar código C++ basado en LLVM. De las características previstas, se destacan la ejecución paralela de instrucciones, el almacenamiento en caché de datos y la memoria de instrucciones, las operaciones SIMT (Single Instruction Multiple Thread).

Finalmente, si estás interesado en poder conocer más al respecto sobre el desarrollo de esta GPU de código abierto, debes saber que los desarrollos del proyecto se distribuyen bajo la licencia MIT y puedes consultar el código, asi como los avances del proyecto desde el siguiente enlace.

from Linux Adictos https://ift.tt/LtiQahO
via IFTTT