OpenMandriva passa a distribuir kernel comilado com o clang

OpenMandriva passa a distribuir kernel comilado com o clang
OpenMandriva passa a distribuir kernel comilado com o clang
 Em 2014, a comunidade OpenMandriva migrou do gcc para o LLVM/clang. Hoje, quase todos os pacotes do OpenMandriva é compilado com o LLVM/clang (menos a glibc, elfutils e outros pacotes que não são clang friendly). Depois disso outras distribuições como Debian, Android e Fedora passaram a adotá-lo no mesmo estilo (100% do Android é compilado com o LLVM).


 O LLVM possui suporte as arquiteturas i686, x86_64, znver1, armv7hnl, aarch64 e riscv64. Exits suporte a toolchain cross compile para todas as arquiteturas mencionadas e o openMandriva fornece um automatic build farm chamado ABF gerando pacotes RPM e imagens ISO baseado no código fonte do projeto ou até mesmo no seu próprio. O ABF também possui uma CLI chamada abf-console-client permitindo trabalhar direto nos pacotes do projetos (você pode até mesmo doar ciclos de CPU).

 Nick Desaulniers informou que a comunidade OpenMandriva passou a disponibilizar o kernel Linux compilado com o clang que recebeu o nome de kernel-release-clang e incentiva aos usuários a comparar o kernel atual com essa versão.


 Parabéns as comunidades OpenMandriva e ClangBuiltLinux.

Mais sobre o LLVM/clang

NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.

Kernel Linux 6.0?

Kernel Linux 6.0?
Kernel Linux 6.0?
Pois é, estava mexendo esses dias no site kernel.org e acidentalmente descobri isso aqui. No dia 20 de Fevereiro foi criado o diretório para o kernel Linux versão 6.0.

 Eu não achava que ia viver para ver essas coisas; achava que teríamos tal versão do kernel, mas que permaneceríamos em números como 2.6. Essa questão de numero é muito psicológica, não afeta em nada mas psicologicamente para as pessoas representa ser algo melhor.

 Quando conheci o Linux, utilizávamos o kernel 2.4 que já tinha um grande avanço tecnológico até mesmo comparado sistemas operacionais já existentes. Depois eu passei a acompanhar bastante no kernel 2.6 (que cheguei a escrever um artigo no meu antigo blog). Essas versões eram compostas com números muito extensos como 2.6.32.8 sendo que o 2.6 representava a versão estável (versões betas eram representadas por números impares como 2.5), o 32 representava o lançamento e o 8 representava a revisão (com correções) do lançamento.

 Por volta do final de 2.010 ou inicio de 2.011 estavam decidindo se o próximo lançamento seria o 2.8 ou 3.0. Nessa, a versão 3.0 acabou ganhando, o que reduziu uma casa de números sendo o 3 a versão estável (e não como 2.2, 2.4 ou 2.6).

 Mais ou menos quando fundei o canal, surgiu a versão 4.0 e em Janeiro de 2.019 Surgiu o 5.0.

 Ainda não se tem informações sobre essa versão, mas a gente vai ficar aguardando para verificar as novidades já que o zonefs acabou de ser commitado ao kernel 5.6rc-1  :)
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.

Aplicando o Clang Thread Safety Analysis ao kernel Linux

Aplicando o Clang Thread Safety Analysis ao kernel Linux
Aplicando o Clang Thread Safety Analysis ao kernel Linux
 No Clang-Built Linux Workshop realizado Fevereiro deste ano, Lukas Bulwahn apresentou a ideia de aplicar o Clang Thread Safety Analysis ao kernel Linux. Já existem várias soluções (inclusive utilizadas pelo Linux) para realizar tal tarefa como sparse, smatch, coccinelle (mini_lock.cocci rule), lockdep, KCSAN, coverity e até ferramentas não open source para tal propósito. Porém, o CTSA trás características diferentes.

 Clang Thread Safety Analysis é uma extensão do Clang escrita em C++ (funciona também para a linguagem C) que foi desenvolvido pelo Google e pela CERT/SEI. Clang Thread Safety Analysis emite avisos de potenciais condições de race (potential race conditions) no código fonte, possui fácil configuração, é rapidamente executado, adequado até mesmo para estudantes;

 Porém, não entrega os resultados mais promissores (algo que vem sendo trabalhado para melhorar). Agora é aguardar para ver no futuro.


NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (13) AMD (13) analise (8) Andriod (8) artigo (5) benchmark (1) BSDs (13) btrfs (8) Caixa de Ferramentas do UNIX (21) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (15) comp (1) compressores (5) container (2) CPU (12) criptografia (1) crowdfunding (9) cursos (18) daemons (13) Debian (30) desenvolvimento (50) desktop (13) DevOps (1) DevSecOps (1) dic (1) Dica de leitura (49) dica DLins (2) dicas do Flávio (27) diocast (1) dioliunx (3) distribuições Linux (11) Docker (16) DragonflyBSD (8) ead Diolinux (2) edição de vídeo (4) EMMI Linux (4) emuladores (4) endless (5) English interview (2) Enless OS (2) entrevista (16) espaço aberto (87) evento (3) facebook (1) filesystem (53) financiamento coletivo (2) fork (2) fox n forests (4) FreeBSD (9) Funtoo Linux (13) games (87) gerenciadores de pacotes (1) GOG (3) google (8) gpu (1) hardware (93) I.A (1) init system (6) Intel (14) IoT (1) ispconfig (1) jogos (30) kernel (114) lançamento (29) leis (1) LFCS (1) licenças (7) Linus (14) Linux (194) linux foundation (3) linux para leigos (1) live (4) LPI (10) LTS (1) machine learning (1) mesa redonda (28) microst (1) muito além do GNU (102) não viva de boatos (10) navegadores (2) NetBSD (3) novatec (17) o meu ambiente de trabalho (3) off-topic (14) open source (76) OpenBSD (3) OpenShift (1) os vários sabores de Linux (32) padrim (2) palestras e eventos (2) partições (6) pentest (6) processadores (20) professor Augusto Manzano (11) Programação (36) propagandas com Linux (8) Red Hat (10) redes (2) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (23) retrospectiva Linux (1) runlevel (2) segurança digital (13) servidores (1) sistema operacional (13) Software livre e de código aberto (150) sorteio (3) Steam (8) Steam no Linux (6) supercomputadores (2) suse (3) systemd (7) terminal (70) toca do tux (1) toybox (12) tutorial (2) Tux (2) unboxing (7) UNIX (16) UNIX Toolbox (15) vartroy (1) vga (1) vulnerabilidade (3) wayland (1) whatsapp (1) Windows Subsystem for Linux (1) wine (11) WoT (1) ZFS (4)