2023年12月

不论云服务的开放程度如何,你都能为自己的环境选择合适的方式。

对于 Linux 用户来说,市场上有一种新型的电脑出现,我们称之为“云”。

如同你桌面上的个人电脑,背包里的笔记本电脑,或是你租用的虚拟私有服务器一样,你可以选择不同的云计算供应商。虽然品牌名称和你以往熟悉的硬件品牌不一致,但其核心概念是相同的。

要运行 Linux,你需要一台电脑。要在云上运行 Linux,你需要一个云服务供应商。就像你的电脑中的硬件和固件一样,你的计算堆栈可以使用多大的开源程度也是有区别的。

作为一个开源的用户,我更偏向于拥有尽量开放的计算集成环境。在对云计算市场进行详细的调研后,我形成了关于云服务供应商的三层观点。你可以根据这个体系作为指南,对你将选择的云供应商作出明确的决策。

开放堆栈

一个完全开放的云是从底层开始就建立在开源技术之上的云。由于云科技中有很大一部分从一开始就是开源的,因此技术层面的开放性堆栈并不难以实现。然而,也有云供应商以专有的方式重新发明轮子,这让用户很容易误入使用了许多封闭源码组件的云服务商的陷阱中。

如果你在寻找一个真正开放的云,那么你应该寻找一个提供 OpenStack 作为基础的云供应商。OpenStack 提供云的软件基础设施,包括通过 Neutron 实现的软件定义网络(SDN)、通过 Swift 实现的对象存储、身份和密钥管理、镜像服务等等。按照我的硬件电脑比喻,OpenStack 就是驱动云的“内核”。

当然,我并不是字面上的意思,但如果你的云供应商运行 OpenStack,那相当于你可以直接到达堆栈的底部。从用户的角度看,OpenStack 是你的云存在并拥有文件系统、网络等的原因所在。

在 OpenStack 的主体上,可能有一个像 Horizon 或 Skyline 这样的网络用户界面,可能有像 OpenShift 或 OKD(并不是一个缩写,但前身是 OpenShift Origin)这样的额外组件。所有这些都是开源的,它们帮助你运行容器,这些容器是内嵌应用程序的极简 Linux 镜像。

因为 OpenShift 和 OKD 不需要 OpenStack,这就构成了我对云世界的下一个视野级别。

开放平台

你并不总是可以选择你的云正在运行的堆栈。你的云可能运行的是 Azure、AWS,或者类似的东西,而不是 OpenStack。

这些就是云世界的“二进制碎片”。你对它们如何工作,或者为什么工作一无所知;你只知道你的云存在,并且有一个文件系统,一个网络堆栈,等等。

就像桌面计算一样,你可以在获得的服务器上运行一个“操作系统”。言下之意,有一种观点认为 OpenStack 本质上就是云计算的操作系统。然而,通常情况下,用户直接交互的是 OpenShift。

OpenShift 是一个你可以使用 Podman 和 Kubernetes 管理容器和 容器荚 Pod 的开源“桌面”或工作区。它让你在云上运行应用程序,就像你在笔记本电脑上启动一个应用一样。

开放标准

最后,同样重要的一点是,有些情况下你在选择云服务供应商上没有什么选择。你被放在一个运行着专有“内核”、专有“操作系统”的平台上,你能影响的只剩下你在那个环境里运行什么。

但掌握开源的力量,你就能建立你自己的平台。你可以选择在容器内部使用的组件。你可以,而且应该,围绕开源工具设计你的工作环境,因为这样一来,如果你有机会更换服务供应商,你可以将你的所有工作迁移到新的供应商那里。

这可能需要你自行实现一些在你当前受限(非开源)平台上已经内置的功能。例如,你的云供应商可能会用一个包含在他们平台“免费”提供的 API 管理系统或持续集成/持续交付(CI/CD)管道来吸引你,这需要你有清醒的认识。当一个非开放的应用被免费提供时,通常会以其他形式带来一些成本。其中一种成本是,一旦你开始在它的基础上构建,你会更加不愿意迁移,因为你会离开你已建立的一切。

你应当为自己重建这些封闭“特性”,并将其转化为开源服务。在容器中运行 JenkinsAPIMan。找出你的云提供商声称用专有代码解决的问题,然后使用开源解决方案来确保,当你离开寻找开放的供应商时,你可以迁移你已经构建的系统。

开源计算

对于太多的人来说,云计算是一个开源居于次要地位的领域。实际上,开源在云上的重要性与它在你的个人电脑和驱动互联网的服务器上同样重要。

寻找开源的云服务。

当你受困于无法获取源代码的环境时,就肩负起在你的云内使用开源软件的责任吧。

(题图:DA/9dc5a9d0-d664-492f-890a-b437ce39c4d6)


via: https://opensource.com/article/22/5/cloud-service-providers-open

作者:Seth Kenlon 选题:lkxed 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

和我一起重温怀旧时光,回顾我使用 DG/UX UNIX 操作系统和数据通用公司的 AViiON 工作站和服务器的经历。

我尝试寻找一些我以前使用过的旧操作系统 DG/UX 的信息。遗憾的是,关于它的信息已经不多了。这个小型操作系统深得我心,虽然我知道我的经历不会改写历史,但我还是愿意记录下我与之相关的经验,传承历史。

这款 Unix 操作系统 数据通用公司 Data General 开发,主要服务于 Eclipse MV 迷你计算机系列以及随后的 AViiON 工作站和服务器。我并未在 Eclipse 系统上工作过,我的工作主要在 AViiON 系统上进行。这些系统坚固得就像坦克,使用起来也异常简洁。

Data General AV/4000 | Picture copyright WolfeDen.org

操作系统概述

我在 1990 年代中期开始接触 DG/UX,当时它已经存在了一段时间。DG/UX 1 在 1985 年 3 月发布,是基于 UNIX System V Release 2,且融入了 4.1BSD 的优秀特性构建的。几年后,DG/UX 3.10 就添加了 TCP/IP 网络、NFSX Window System。记得 CDE 吗?

CDE (Common Desktop Environment)

DG/UX 4 在 1988 年发布(这个“4”在后面让我非常困扰...),此版本是系统的一次重大设计革新,基于 System V Release 3。同时,其文件系统可以通过逻辑磁盘设施跨越多个磁盘。

DG/UX 5.4 版本的改变非常有意义,这也是我开始使用的版本。这个版本将传统的 Unix 文件缓冲区缓存替换为了统一的、按需分页的虚拟内存管理。

该操作系统比其他一些 Unix 变体更强大,例如,它内置了完整的 C) 语言编译器。我们同时还有一支 COBOL 程序员团队,不过我记得 COBOL 是作为插件使用的。现在,虽然大家都觉得 C 语言编译器是理所当然的存在,但在那个时代,它是一份无比珍贵的礼物。我编写过许多为管理任务服务的脚本,同时我还为特定的工作需求编写了几个 C 程序。

这款操作系统体积小巧,简单易用。System V 和加入的 BSD 工具是完美的结合,可以说,这是最优秀的两全其美的产物。不论是安装还是升级,都非常的简便,并且对内存或者处理器资源的需求也非常低。

内置在系统中的 卷管理器 简单但功能强大。基本上所有的磁盘管理都可以在线上完成,无需将文件系统切换为离线状态。在一个保险/风险管理工作环境中,这一特性是非常重要的。我们可以扩容、迁移、进行镜像或者缩容,这些功能也可以对交换区进行操作,在不中断系统运行的条件下原地迁移磁盘存储。

机器

我曾接触过的 AViiON 机器分两种类型:一种是 AV300 pizza box 工作站,另一种是配有 CLARiiON 磁盘阵列的 AV9500 服务器。

Data General AViiON AV/300D came in Pizza Box style | Picture Credit Pizza Box Computer

在 AViiON 中,DG/UX 支持使用 多处理器。在一个保险/风险管理工作环境中,这是一项很大的优势,因为并不是所有的 Unix 包都支持这个功能。此外,DG/UX 还能无缝地与 CLARiiON 阵列配合工作。

有了像 CLARiiON 这样的 RAID,为特定账户配置空间非常容易。但一个以前的管理员在创造账户时总是会选择“使用第一个可用空间”。很快我们碰到了一些问题,比如:一个单独的查询就会点亮全部 125 个磁盘上的指示灯 —— 一个账户的数据分布着整个阵列设备。

By Michael Moll - photo taken by Michael Moll, CC BY 2.5, https://commons.wikimedia.org/w/index.php?curid=512844

当我成为主管理员后,我就着手修复这个问题,把一个阵列指定给一些较大的帐户,小帐户分组到两个阵列上。整个修复过程花了我一个星期的晚班时间,但是 DG/UX 让重排文件到指定阵列的整个过程变得异常轻松。

RAID 本身也异常稳定。在某个时期,我们使用过 IBM 1GB 的磁盘。这些硬盘的内部机构有时候会卡住,能让它们回复正常工作的唯一方法就是把他们取出来,在地板上像旋转陀螺那样旋转(没错,我是认真的!)。偶尔,磁盘可能彻底报废,无法再转动。现在,RAID 会在阵列内复制每个磁盘的数据,因此数据仍旧存在,尽管效率将受到影响。有一次,我不得不从另一台计算机上“借用”一个磁盘,让一个阵列能够维持运行,直到我们得到替代品。当天,CLARiiON 的表现极为出色,我们并不想再继续这样冒险,因此我们决定替换所有磁盘,而 DG/UX 的备份/恢复工具使这项工作毫无障碍的进行。

技术支持

关于技术支持并没有太多可以讲的,因为它真的很棒。我从未在技术支持上遇到过问题,每个问题都得到了礼貌、准确的回答,如今这点已经很少见了。

你还记得我前面提到的那个“4”吗?就是那个后来让我感到困扰的数字?我曾经因此而拨打技术支持电话。在 1995 年,我收到了操作系统升级的磁带,但我们那时正在运行的是 5.4 版本。我见到 4.10 版本的磁带时非常惊讶,我原以为这是个错误,我被寄给了错误的磁带,我并不想将系统降级。

事实证明,我收到的是正确的磁带。那个“4”是为了向 System V Release 4 版本致敬。我有时还会觉得这很奇怪 — 升级一个操作系统,却让版本号降低。下面是一些版本的列表说明:

  1. DG/UX 5.4 - 3.00 - 1994 年 1 月
  2. DG/UX 5.4 - 3.10 - 1994 年 7 月
  3. DG/UX 5.4 - 4.00 - 1995 年 1 月
  4. DG/UX - 4.10 - 1995 年 8 月
  5. DG/UX - 4.11 - 1995 年 12 月

DG/UX 和 AViiON 的结束

我在 1995 年底离开了这个岗位,但听说在世纪之交 EMC 收购了数据通用公司,以便能够获得 CLARiiON 阵列和软件。考虑到 CLARiiON 的稳定性,这个决定我认为是理解的。据我记得,EMC 在收购后的几年内还在支持 DG/UX 操作系统和 AViiON,然后就停止支持了。我内心希望他们能一直保留这个操作系统,但那个时候,Unix 世界已经被像 IBMSun MicrosystemsHP 这些大公司主导,同时还有像 Linux 这样的新兴力量在逐渐崭露头角。

数据通用公司和 DG/UX 无疑是拥有一段美好历史的。它们的卓越支持和操作系统是今天绝难比拟的。我特别喜欢那个操作系统,它也是一款绝对值得被铭记的操作系统。

(题图:DA/e651f994-3695-4bfd-89cc-c6b7b1ad0309)


via: https://itsfoss.com/dg-ux-os/

作者:Bill Dyer 选题:lujun9972 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

1 谷歌即将对 1% 的 Chrome 用户关闭第三方追踪

从明年一月开始,谷歌将开始在 Chrome 浏览器中默认阻止百分之一的用户使用第三方 cookie,而 Firefox、Brave、Safari 等实施类似的隐私保护措施“才只有”三四年的时间。之后,谷歌计划在 2024 年下半年逐步停止对所有用户使用第三方 Cookie。根据谷歌 Chrome 浏览器 HTML 和 JavaScript 的使用指标,目前约有 47% 的 Chrome 浏览器网页加载试图读取第三方 cookie。

(插图:DA/1665a499-6de3-47e2-b840-556ca9591c3f)

消息来源:The Register
老王点评:谷歌之所以反应迟钝,一方面是因为禁用第三方 Cookie 会破坏一些网站的功能,更重要的是这对它的广告业务非常重要。原本谷歌希望推出隐私沙盒来过渡解决这个问题,但是隐私沙盒遭到了强烈反对,不得已,现在谷歌只能直接考虑禁用第三方 Cookie 的方案。

2 DeepMind 用大模型发现了尚未解决的数学问题的解

这个用来搜索函数的新工具被称为 “FunSearch”,它可以得到新的、可验证的正确结果。研究人员将其应用到了著名的上限集问题,发现了超越最著名上限集的大上限集新构造。他们表示,这是首次利用 LLM 发现了一个长期存在的科学难题的解决方案,产生了以前不存在的、可验证的、有价值的新信息。DeepMind 研究副总裁说:“训练数据中没有这些信息 —— 它们甚至不为人所知。大型语言模型一向以胡编乱造而闻名,而不是提供新的事实。FunSearch 可以改变这种状况。它表明,大型语言模型的确可以做出新发现,只要你对它们进行适当的诱导,并抛开它们得出的大部分结论。”

(插图:DA/e534da21-90e8-4b21-87a6-6363262fe54c)

消息来源:《MIT 科技评论》
老王点评:AI 原本被限制在知识圈中,现在随着知识圈的扩大,它已经开始创造新见解了。这就很厉害了。

3 LinkedIn 放弃迁移至 Azure 的计划

LinkedIn 曾宣布计划在 2019 年迁移到 Azure。但据报道,LinkedIn 现在已经放弃了将其数据中心从物理设施迁移到 Azure 云的计划。LinkedIn CTO 称,“由于 Azure 正面临着惊人的需求和我们平台的增长,我们决定暂停计划中的 LinkedIn 迁移,将资源分配给外部 Azure 客户。”LinkedIn 将继续使用 Azure 来补充其基础设施需求,并进一步投资自己的数据中心。

(插图:DA/9a020e00-5725-4ef2-baba-79e65c982715)

消息来源:CNBC
老王点评:现在似乎有种退云的趋势,而不再以上云为时尚了。

回音

  • 敦促 了开发者之后,Firefox 安卓版现在有了 450 个扩展,包括反跟踪隐私保护、广告拦截器、生产力工具、串流音乐、用户界面个性化等扩展。

网络应用防火墙(WAF)是一种在应用层监控网络流量的应用程序。

OSI(开放系统互联) 是最常被网络相关讨论引用的网络流量框架之一。当数据包通过第 6 层(表示层)移动到第 7 层(应用层)时,它会进行解密或解码操作。这些操作可能会因异常解码和解释而产生漏洞,而这些漏洞可能被利用来打破标准应用上下文。注入就是这种漏洞的一种类型,而且因为传统的 IDS/IPS 设备无法应对这些威胁,所以其长时间以来一直是人们特别关注的问题。

ModSecurity 简介

ModSecurity 本质上就是 网络应用防火墙 web application firewall (WAF)引擎。它与 Apache、IIS 和 Nginx 兼容,并由第三方公司维护。该防火墙会将一份规则列表与由 Web 服务器/代理提供的 HTTP 头流进行交叉引用。目前这个仓库已经被简化,只包含主要的 LibModSecurity 库。你可以直接在自己的服务器实现中调用这个库,或通过特定编程语言的封装进行调用。

其母公司的支持计划于 2024 年 7 月 1 日结束,之后这个项目将由开源社区维护。

安装 Nginx 连接器

Nginx 连接器 是一个 Nginx 动态模块,可以通过 Fedora 包 nginx-mod-modsecurity 进行安装。它依赖于 libmodsecurity.so,所以在这个使用场景中,这个包本身就是防火墙。

[user@fedora ~]$ sudo dnf install -y nginx nginx-mod-modsecurity
[user@fedora ~]$ rpm -qR nginx-mod-modsecurity
config(nginx-mod-modsecurity) = 1.0.3-3.fc38
libc.so.6(GLIBC_2.4)(64bit)
libmodsecurity.so.3()(64bit)
nginx(abi) = 1.24.0
nginx-filesystem
...

安装完成后,你会见到连接器在 /etc/nginx 中添加了一些重要的文件。

[user@fedora ~]$ rpm -ql nginx-mod-modsecurity
/etc/nginx/modsecurity.conf                   # waf 配置
/etc/nginx/nginx.conf.modsecurity             # nginx 示例配置
/usr/lib64/nginx/modules/ngx_http_modsecurity_module.so
/usr/share/nginx/modules/mod-modsecurity.conf
/usr/share/doc/nginx-mod-modsecurity/README.md
...

通过提供一些额外的配置指令,连接器对 Nginx 进行了扩展。下面的部分将演示 nginx.conf.modsecurity 文件中一些示例指令。指令的完整列表可以在 README.md 文件或项目的 GitHub 页面找到。

启动网络应用防火墙

nginx.conf.modsecurity 是我们将要运行的 Nginx 配置。解开如下所示的 modsecurity 行注释:

[user@fedora ~]$ sudo sed -i 's/#modsec/modsec/g' /etc/nginx/nginx.conf.modsecurity
[user@fedora ~]$ grep -C2 modsecurity /etc/nginx/nginx.conf.modsecurity
        # 如有需要,启用 ModSecurity WAF
        modsecurity on;
        # 如有需要,加载 ModSecurity CRS
        modsecurity_rules_file /etc/nginx/modsecurity.conf;

在 shell 中启动服务器并查看日志,确保在 modsecurity.conf 加载了七个默认规则。

[user@fedora ~]$ sudo nginx -c /etc/nginx/nginx.conf.modsecurity
[user@fedora ~]$ head /var/log/nginx/error.log
2023/10/21 23:55:09 [notice] 46218#46218: ModSecurity-nginx v1.0.3 (rules loaded inline/local/remote: 0/7/0)
2023/10/21 23:55:09 [notice] 46218#46218: using the "epoll" event method
2023/10/21 23:55:09 [notice] 46218#46218: nginx/1.24.0
2023/10/21 23:55:09 [notice] 46218#46218: OS: Linux 6.5.7-200.fc38.x86_64

通过发送一些不符合 Content-Type 头格式的数据来测试默认规则。

[user@fedora ~]$ curl -X POST http://localhost -H "Content-Type: application/json" --data "<xml></xml>"
[user@fedora ~]$ tail /var/log/modsec_audit.log
...
---rH5bFain---H--
ModSecurity: Warning. Matched "Operator `Eq' with parameter `0' against variable `REQBODY_ERROR' (Value: `1' ) [file "/etc/nginx/modsecurity.conf"] [line "75"] [id "200002"] [rev ""] [msg "Failed to parse request body."] [data "JSON parsing error: lexical error: invalid char in json text.\n"] [severity "2"] [ver ""] [maturity "0"] [accuracy "0"] [hostname "10.0.2.100"] [uri "/"] [unique_id "169795900388.487044"] [ref "v121,1"]

用 OWASP 核心规则集扩展你的网络应用防火墙

默认的 Nginx 连接器带有七条规则。OWASP Core Rule Set v3.3.5 则更为详尽,涵盖了许多场景。

复制并提取规则的存档。

[user@fedora ~]$ curl -fSL https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.5.tar.gz --output /tmp/v3.3.5.tar.gz
[user@fedora ~]$ sudo tar -C /etc/nginx -xvf /tmp/v3.3.5.tar.gz
[user@fedora ~]$ tree -L 1 /etc/nginx/
/etc/nginx/
├── conf.d
├── default.d
├── modsecurity.conf          # waf 配置
├── nginx.conf
├── nginx.conf.modsecurity    # nginx 启用 waf
├── coreruleset-3.3.5
├   ├── rules                 # 规则目录
├       ...
├   ...

现在,你在 Nginx 配置文件夹中有了一个包含所有当前 OWASP 规则的 rules 目录。接下来,让 Nginx 知道这些规则。以下操作指南来源于 OWASP INSTALL 文件。

创建一个 crs.conf 文件,并在全局网络应用防火墙配置文件( modsecurity.conf )中包含所有相关的配置文件。

[user@fedora ~]$ sudo cp /etc/nginx/coreruleset-3.3.5/crs-setup.conf.example /etc/nginx/coreruleset-3.3.5/crs.conf
[user@fedora ~]$ echo -e "\nInclude /etc/nginx/coreruleset-3.3.5/crs.conf"  | sudo tee -a /etc/nginx/modsecurity.conf
[user@fedora ~]$ echo -e "\nInclude /etc/nginx/coreruleset-3.3.5/rules/*.conf" | sudo tee -a /etc/nginx/modsecurity.conf
[user@fedora ~]$ tail /etc/nginx/modsecurity.conf
Include /etc/nginx/coreruleset-3.3.5/crs.conf
Include /etc/nginx/coreruleset-3.3.5/rules/*.conf

根据文档,包含这些文件的顺序很重要。上面的 tee 的命令将新的 Include 行放在了 modsecurity.conf 文件的末尾。现在,用这个新配置重启 Nginx。

[user@fedora ~]$ sudo nginx -s stop && sudo nginx -c /etc/nginx/nginx.conf.modsecurity
[user@fedora ~]$ tail /var/log/nginx/error.log
2023/10/22 10:53:23 [notice] 202#202: exit
2023/10/22 10:53:50 [notice] 230#230: ModSecurity-nginx v1.0.3 (rules loaded inline/local/remote: 0/921/0)
2023/10/22 10:53:50 [notice] 230#230: using the "epoll" event method
2023/10/22 10:53:50 [notice] 230#230: nginx/1.24.0
2023/10/22 10:53:50 [notice] 230#230: OS: Linux 6.5.7-200.fc38.x86_64
2023/10/22 10:53:50 [notice] 230#230: getrlimit(RLIMIT_NOFILE): 524288:524288
2023/10/22 10:53:50 [notice] 231#231: start worker processes

注意,Nginx 成功加载了 921 条规则。还需要做一些测试来确保规则实际上是被网络应用防火墙检查过的。这里再次引用 INSTALL 文件中的 “Testing the Installation” 片段。

[user@fedora ~]$ curl 'http://localhost/?param=''><script>alert(1);</script>'
[user@fedora ~]$ tail /var/log/modsec_audit.log
...
---8NSpdnLe---H--
ModSecurity: Warning. detected XSS using libinjection. [file "/etc/nginx/coreruleset-3.3.5/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf"] [line "38"] [id "941100"] [rev ""] [msg "XSS Attack Detected via libinjection"] [data "Matched Data: XSS data found within ARGS:param: ><script>alert(1);</script>"] [severity "2"] [ver "OWASP_CRS/3.3.5"]
...

结论

本文演示了如何为 Nginx 服务器配置网络应用防火墙。这个部署使用了标准规则和 OWASP Core Rule Set v3.3.5。演示的防火墙在检测模式中运行并记录不寻常的行为。将防火墙运行在防御模式要对 modsecurity.conf 进行更多改动。请参考 ModSecurity Reference Manual v3.x) 获取如何启用防御模式和更多信息。

祝你好运。

(题图:DA/7ec85bc4-b209-4fc6-9275-8f7d1430f6ca)


via: https://fedoramagazine.org/a-web-application-firewall-for-nginx/

作者:Roman Gherta 选题:lujun9972 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

1 FFmpeg 已经完成多线程功能开发

多线程 FFmpeg 命令行长期开发工作已经完成!在 FFmpeg 7.0 于明年初发布之前,带有多线程转码管道的 FFmpeg CLI 现已合并到 FFmpeg Git。开发人员称这项工作是“几十年来 FFmpeg CLI 最复杂的重构之一”。

消息来源:Phoronix
老王点评:FFmpeg 的重大进步,必将带来整个生态的进步。

2 Ubuntu 24.04 LTS 将默认启用帧指针

继 Fedora 决定在其软件包构建中默认启用帧指针,以帮助调试和分析现有软件包之后,Ubuntu 也将从 24.04 开始,在所有 64 位平台上默认启用帧指针。这一改变会带来轻微的性能损失,但在影响较大的情况下(如 Python 解释器),将继续省略帧指针,直到问题得到解决。分析表明,在大多数情况下,64 位架构上的影响在 1-2% 之间。Ubuntu 不会在 32 位架构上进行这种更改,因为 32 位架构上的损失会更大。

消息来源:Phoronix
老王点评:想必对 Linux 应用的性能改善很有作用。

3 Glibc 加入采用行为准则的开源项目行列

GNU C 库 Glibc 是最新一个采用行为准则(CoC)的自由软件项目,旨在鼓励开发者和其他利益相关者在使用这个 Linux 软件生态系统的关键组件时采取友好的行为,减少争议。GCC 和其他重要的 GNU 项目已经采用了类似的准则来规范在邮件列表、错误跟踪器、维基、Git、IRC 和其他地方的行为。

消息来源:Phoronix
老王点评:以前的贡献只需要提交代码就行,后来有了许可证,再后来有了贡献者许可协议(CLA),然后是行为准则(CoC)。只能说江湖上的人形形色色,规则会越来越多。

这样的联盟应该可以防止一家公司主宰人工智能进步。你怎么认为?

2023 年对于人工智能来说是非常重要的一年,随着这一年的结束,我们仍然看到新的发展。其中最新的一个是由 IBM、Meta 和 50 多个其他合作者组成的专注于人工智能的联盟。

他们甚至还有一个简洁的名字,恰如其分地称为 “ AI 联盟 The AI Alliance ”?。

那么,让我们深入了解他们计划实现什么目标。

正在发生的事情:IBMMeta 发起,AI 联盟是一组来自不同垂直领域的组织,其中包括初创企业知名公司政府研究人员,甚至著名的教育机构,都专注于一个重点。

支持人工智能领域的开放创新和开放科学。

这个以人工智能为中心的联盟的所有成员将通过成为开放社区的一部分来相互协作,该社区允许开发人员和研究人员在人工智能领域进一步“负责任的创新”。

预期结果: 根据人工智能联盟为启动项目制定的目标。他们打算建立一个由基准、评估标准、工具和其他资源组成的框架,以“在全球范围内负责任地开发和使用人工智能系统”。

这将还包括创建经过审计的安全、安保和信任工具目录,以进一步增强该联盟下项目的安全性。

此外,他们还计划通过推动一组多样化的模型进一步采用 开放基础模型,这些模型将专注于 多语言多模式以科学为中心

你可能想知道:联盟的其他成员是谁?

嗯,正如我之前提到的,人工智能联盟有超过 50 个组织。一些最值得注意的包括:

  • AMD
  • 英特尔
  • 甲骨文
  • 欧洲核子研究中心
  • Hugging Face
  • 耶鲁大学
  • 印度理工学院孟买分校

甚至 Linux 基金会 也加入了这个联盟。Linux 基金会执行董事 Jim Zemlin 提到:

人工智能联盟是提供开放共享的软件、数据和其他对于开发透明、先进和值得信赖的人工智能至关重要的资产的过程中的另一个里程碑。

开放协作流程和开放治理对于这些努力至关重要,并与我们的 PyTorch 基金会LF AI 和数据基金会云原生计算基金会 合作 ,我们期待参与并协助该联盟,为人工智能生态系统的基本要素提供一个中立的家园。

听起来确实不错,但人工智能联盟成员之间的合作会产生什么样的结果,只有时间才能证明。

想要了解更多关于这个联盟的目标的细节,或者了解创始成员的信息,可以浏览 官方博客

总结

最近一段时间,我们看到人工智能方案的实施大幅增加,甚至出现有关此类工具使用受版权保护的数据的诉讼

我还注意到这个联盟中缺少了一些著名的名字谷歌OpenAI微软 等公司不属于其中。当然,他们对以人工智能为中心的方案有单独的议程,我们不能指望它是开放的。

然而,与这样的合作伙伴结成的联盟听起来像是迫切需要推动开源人工智能,以确保人工智能的进步不只是由一家或几家公司主导。

?你觉得怎么样? 人工智能联盟会起作用吗?


via: https://news.itsfoss.com/ai-alliance/

作者:Sourav Rudra 选题:lujun9972 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出