Vulkan scende in basso anche su Android

Nel prossimo futuro anche Android potrà giovare delle capacità della API grafica di Khronos Group, capacità che dovrebbero permettere di gestire scenari (ludici) più complessi a una frazione della potenza necessaria oggidì

Roma – Khronos Group e Google hanno annunciato il matrimonio fra Android e Vulkan, l’interfaccia grafica di basso livello in via di sviluppo pensata per garantire agli sviluppatori un accesso diretto alle capacità dell’hardware dedicato (GPU) senza il carico di lavoro addizionale di driver di periferica e livelli di controllo “superiori”.

Vulkan ha debuttato qualche mese fa come risposta multi-piattaforma alle API proprietarie quali Mantle di AMD e DirectX 12 di Microsoft, una proposta pensata per fornire gli stessi incrementi prestazionali e la gestione ottimizzata delle risorse computazionali della concorrenza senza l’obbligo di usare componenti hardware o sistemi operativi specifici.

Per quanto riguarda l’ecosistema Android, qualunque dispositivo con GPU compatibile con le librerie OpenGL ES 3.1 (quindi distribuito dal 2014 in poi come NVIDIA Tegra K1, PowerVR Serie 6 e Mali 600-800) dovrebbe essere in grado di fornire tutto il necessario al funzionamento delle API a basso livello di Vulkan.

Non che il debutto di Vulkan su gadget mobile sia atteso così presto , visto che le specifiche della nuova interfaccia sono ancora in divenire e saranno finalizzate solo nei prossimi mesi. È prevedibile che nemmeno Android M, la prossima release dell’OS mobile di Google, sia in grado di garantire il supporto alla API di Khronos Group.

Google ha in ogni caso rassicurato gli sviluppatori sull’intenzione di continuare a supportare le librerie OpenGL ES accanto a Vulkan, una rassicurazione che arriva in concomitanza con l’ annuncio delle specifiche della versione 3.2 delle API OpenGL in variante mobile inclusive di shader geometrici e per la tessellation , compressione ASTC delle texture, blending avanzato e altro ancora.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Moai Climber scrive:
    Piuttosto inutile, piuttosto pericoloso.
    La prima cosa che mi viene in mente è che sia un'iniziativa inutile, perchè nel normale web (Clearnet) non c'è praticamente più pedoXXXXX, se non sporadicamente. Nessun paese al mondo ammette più la pedoXXXXXgrafia e pubblicare (ma anche scaricare) foto pedo nel normale web (o col P2P) vuol dire prenotare la galera.C'è poi da dire che immagino basterebbe modificare leggermente le immagini, per esempio ridimensionandole e cambiando leggermente e a caso i livelli di colore RGB oppure mettendo dei watermark, per riuscire a passare il filtro sugli hash, quindi altra ragione di scarsa utilità.Pensandoci meglio, però, vedo i PERICOLI di una tale operazione, non solo e non tanto per i pedofili ma per i fruitori del normale XXXXX.Leggo che verranno creati hash per "le immagini che i propri esperti hanno classificato come pedoXXXXXgrafiche".E, di grazia, chi da all'IWF la legittimità per definire se un'immagine è pedoXXXXXgrafica? Sono almeno un'organismo governativo preposto? No, sono solo una delle tante ORGANIZZAZIONI PRIVATE che fanno BUSINESS dicendo di combattere la pedoXXXXXgrafia.Lasciare in mano a loro il potere di definire cosa è pedoXXXXXgrafico oppure no sarebbe come lasciarlo in mano a quel contaballe di Don Fortunato di Noto, quello che per chiedere fondi ogni anno regolarmente parla di "aumento dei siti pedo nel web e centinaia di siti web pedo italiani!" (ovviamente inesistenti, perchè ormai i siti pedo sono nel Deep Web e se ce ne fosse ancora qualcuno nella Clearnet sarebbe probabilmente un sito civetta della polizia).Anche se il meccanismo di IWF non è obbligatorio ma è una scelta dei fornitori dei servizi, potrebbe avere degli aspetti molto pericolosi se fosse adottato.Immaginiamo che uno pubblichi su una image board XXXXX un'immagine che l'IWF ha classificato come pedoXXXXXgrafica ma che NON lo è (esempio: tratta da qualche sito del genere "teen", con modelle maggiorenni che possono spesso sembrare minorenni, tipo TryTeens, oppure di nudismo, che anche in caso di minori non è GENERALMENTE considerato pedoXXXXX): che succede se il provider, oltre che bloccare, decide di DENUNCIARE chi ha postato?Il fanatismo su questo tema è a livelli incredibili, tra "autonominatisi vigilantes" e magistratura, il pericolo di essere trascinati in un procedimento giudiziario da qualche zelota è reale e anche se si venisse scagionati lo si sarebbe quasi sempre solo dopo qualche anno di angoscia.Stando così le cose, non posso certo augurare sucXXXXX all'iniziativa, che effettivamente sembra fatta per far parlare dell'IWF e fargli raccogliere finanziamenti, ma contemporaneamente mettendo in pericolo tanti cittadini onesti e non criminali.
  • ... scrive:
    analisi continua
    ogni file caricato sara' sottoposto ad analisi con relativa generazione di "hash" che lo etichetta?? ah gia, per il bene dei bambini, si, certo, ovvio, come no.ok, mi tocca scrivere un programmino che cambia un bit qua e la' in nei miei documenti quando li invio a piu' persone, cosi' ognuno avra' un hash diverso pur restando praticamente gli stessi.in questo gioco a "guardie" e "ladri" una volta tanto sono le giardie (noi, i buoni, il popolo) ad essere un passo avanti ai ladri (loro, i cattivi, il governo).
    • panda rossa scrive:
      Re: analisi continua
      - Scritto da: ...

      ok, mi tocca scrivere un programmino che cambia
      un bit qua e la' in nei miei documenti quando li
      invio a piu' persone, cosi' ognuno avra' un hash
      diverso pur restando praticamente gli
      stessi.Cambiando bit a caso rischi di corrompere il file rendendolo inutilizzabile al destinatario.Molto meglio inserirgli un watermark.
      in questo gioco a "guardie" e "ladri" una volta
      tanto sono le giardie (noi, i buoni, il popolo)
      ad essere un passo avanti ai ladri (loro, i
      cattivi, il
      governo).Ma quando mai?Hanno appena annunciato la loro mossa e noi abbiamo gia' pronta una contromossa.
      • ... scrive:
        Re: analisi continua
        - Scritto da: panda rossa
        - Scritto da: ...




        ok, mi tocca scrivere un programmino che
        cambia

        un bit qua e la' in nei miei documenti
        quando
        li

        invio a piu' persone, cosi' ognuno avra' un
        hash

        diverso pur restando praticamente gli

        stessi.

        Cambiando bit a caso rischi di corrompere il file
        rendendolo inutilizzabile al
        destinatario.
        Molto meglio inserirgli un watermark.se esistono tool che lo fanno in automatico, meglio ancora: un watermark discreto e random ogni volta diverso e ciao.

        in questo gioco a "guardie" e "ladri" una
        volta

        tanto sono le giardie (noi, i buoni, il
        popolo)

        ad essere un passo avanti ai ladri (loro, i

        cattivi, il

        governo).

        Ma quando mai?
        Hanno appena annunciato la loro mossa e noi
        abbiamo gia' pronta una
        contromossa.appunto!
  • panda rossa scrive:
    Rimuovere la luna e non il dito
    Finalmente hanno capito che e' piu' decisivo rimuovere la luna invece di spezzare tutte le dita che la indicano, lasciando la luna in mezzo al cielo.Il prossimo passo deve essere quello di applicare il medesimo principio anche a tutti gli altri files in qualche modo illegali, con una precisa rimozione chirurgica, lasciando perdere i motori di ricerca che puntano a quei dati e al resto del contenuto del server che nulla ha a che vedere.
    • intrusore scrive:
      Re: Rimuovere la luna e non il dito
      - Scritto da: panda rossa
      Finalmente hanno capito che e' piu' decisivo
      rimuovere la luna invece di spezzare tutte le
      dita che la indicano, lasciando la luna in mezzo
      al
      cielo.

      Il prossimo passo deve essere quello di applicare
      il medesimo principio anche a tutti gli altri
      files in qualche modo illegali, con una precisa
      rimozione chirurgica, lasciando perdere i motori
      di ricerca che puntano a quei dati e al resto del
      contenuto del server che nulla ha a che
      vedere.Oppure si potrebbero prendere tutte le dita che indicano il pedoXXXXX e ficcarle ben bene su per il qulo di chi cerca tale materiale.che dici sarebbe efficace ?? ;) ;) ;)
Chiudi i commenti