測 GNU social

FSF 那邊看到「Thousands of Spaniards leave Twitter for GNU social」這邊看到 GNU social 的計畫,才想起來很久前 GNU 的確有發展這個東西... 這東西當初的定位像是「分散式的 Twitter」。

GNU social is the largest decentralized social network on the web.

隨便選了個 node 註冊,我是跑到 Quitter.is 上註冊,然後搜了一下,沒幾個可以看的帳號...

如果不打算自己架 server,可以在「Join the federated social web」這邊可以隨便找一個 node 註冊。

查詢門號所在的電信商 (台灣與國外的都可以查)

Twilio 提供的服務:「Phone Validator API to Check Numbers & Look Up Carriers - Twilio」。

原本是透過 57016 (需付費) 或是電信業者的官網查「是否為網內」,現在可以直接查出來是哪家電信業者。像是我的手機門號是 0963 (中華電信的 prefix),但 NP 到台灣大哥大:

這樣就方便多了...

用 Raspberry Pi 自幹一台 3G 手機...

在「DIY Smartphone」這邊看到用 Raspberry Pi 做出一台手機:

DIY Smartphone using Raspberry Pi A+ Pi, Camera, PiTFT, and Adafruit FONA with custom mobile OS.

然後 FAQ 的部份 XDDD

The thing is a inch thick! Why would you build something so useless when you can buy a cheap phone for less that can do much much more?

No reason.

可以看到超大隻超陽春:

InnoDB 對 Primary Key 的選擇

前幾天 Ant 在「淺入淺出 MySQL & PostgreSQL」剛好有提到,結果 Percona 這兩天也丟出了這個題目,不過這邊討論的是空間的問題:「Illustrating Primary Key models in InnoDB and their impact on disk usage」。

一樣的作法,Primary Key 的選擇有三種:

  • INT + AUTO_INCREMENT
  • BINARY(16) (Ordered UUID)
  • CHAR(36) (Random UUID)

用的是 Jeremy Colespace-lsn-age-illustrate 畫出 LSN 的值 (InnoDB 的 Log Sequence Number,由於嚴格遞增,可以藉由這個值知道每個 page 最新被修改的時間):

I then used the powerful tool innodb_space’s function space-lsn-age-illustrate (from Jeremy Cole’s innodb_ruby project) to plot the LSN (InnoDB’s Log Sequence Number, an always-incrementing value) pages from each table that uses the different Primary Keys via ASCII colour (so hot, right? Thanks Jeremy!!).

測試是 INSERT-only 的 case,雖然不太能理解為什麼要用 CHAR(36) 存 UUID,而非與 BINARY(16),但可以看出一些 pattern。

有順序的 INT + AUTO_INCREMENT 與 BINARY(16) (Ordered UUID) 都可以看出層次 (一直往後寫),而且也看得出來 BINARY(16) 比 INT 大了不少:

而 CHAR(36) 當然是最大的,而且寫入的 i/o 也最隨機:

我的資訊來源

不只一兩次被問到閱讀的來源有哪些:

從以前 Google Reader 時代就在使用 RSS feed 追蹤各個 blog。同時,在後兩者 (Social Network 與文章推薦機制) 看到不錯的 blog 時也會訂起來。

而 Facebook 是因為周邊有很多相關產業的朋友,總是可以看到一些分享。Twitter 是拿來訂一些名人的碎碎唸,有時候這些人只是發表一些看法,不一定會寫成一篇文章。(Blogging 與 Microblogging 的差異)

最後 Zite 則是補看不到的部份,透過演算法提供給你相關的內容。Hacker News Daily 也算是這類,每天從 Hacker News 上整理十個重大的連結發表成一篇文章,然後可以透過 RSS reader 訂閱。

對於要培養而不知道怎麼下手的人,有幾個可以先考慮:

  • 先找一個好用的 RSS reader。
  • 一定要熟悉用快速鍵操作 RSS reader,要練到所有的行為都用鍵盤操作。
  • 把不同語言的 RSS feed 分開放,像是以「英文」、「繁體中文」、「簡體中文」來分,看的時候不要混在一起看,這樣腦袋切換的成本會低一些。
  • 母語類的儘量訂,反正看很快。
  • 上面提到的 Hacker News Daily 訂起來每天看。
  • 有在使用的服務的官方 Blog 訂起來另外開一個 category 或是 folder 看,因為官方的語氣與一般 Blog 不太一樣,看這邊這種文章時的態度不太一樣。

Mozilla 也宣佈移除 CNNIC 根憑證

繼「CNNIC 的根憑證 (包括 EV) 從 Google 全系列產品移除」之後,Mozilla 也宣佈了移除 CNNIC 的根憑證:「Distrusting New CNNIC Certificates」。

類似的模式,現有 CNNIC 所發出的 SSL certificate 還是可以繼續使用,但新的將被移除:

[...], we have decided to update our code so that Mozilla products will no longer trust any certificate issued by CNNIC’s roots with a notBefore date on or after 1st April 2015.

這包括了 Mozilla 的產品以及 NSS,後者被用在很多 open source 產品。

我的感覺是 Google 先做了,所以 Mozilla 才放膽去做,如果 Google 沒做 Mozilla 大概不會有進一步動作。

Anyway,把 CNNIC 移除總是好事...

CNNIC 的根憑證 (包括 EV) 從 Google 全系列產品移除

在「Maintaining digital certificate security」這篇文章裡的更新:

Update - April 1: As a result of a joint investigation of the events surrounding this incident by Google and CNNIC, we have decided that the CNNIC Root and EV CAs will no longer be recognized in Google products. This will take effect in a future Chrome update. To assist customers affected by this decision, for a limited time we will allow CNNIC’s existing certificates to continue to be marked as trusted in Chrome, through the use of a publicly disclosed whitelist. While neither we nor CNNIC believe any further unauthorized digital certificates have been issued, nor do we believe the misissued certificates were used outside the limited scope of MCS Holdings’ test network, CNNIC will be working to prevent any future incidents. CNNIC will implement Certificate Transparency for all of their certificates prior to any request for reinclusion. We applaud CNNIC on their proactive steps, and welcome them to reapply once suitable technical and procedural controls are in place.

Google 的作法是將現有使用 CNNIC 發出的 SSL certificate 會以白名單形式放入,然後移除現有的 CNNIC 憑證。