Приложения для очистки памяти и убийства задач несут больше вреда, чем пользы

За что мы любим Android больше других мобильных систем? Мы любим его за открытость. Нет практически ничего, что невозможно было бы реализовать при помощи Android-устройства, и нет такой настройки, которую нельзя совершить. Но иногда это приводит к тому, что пользователи и разработчики начинают злоупотреблять полученными возможностями. Коллеги из PhoneArena рассказали о вреде приложений для очистки оперативной памяти и убийц процессов и задач. Это информация, которой нельзя не поделиться.

android_repair

Для того чтобы понять, в чем же заключается вредоносное действие подобных приложений, придется немного разобраться в вопросе. Оперативная память на Android-смартфоне практически постоянно заполнена, и некоторым пользователям это не дает покоя. Проводя аналогию с Windows ПК, они считают, что чем больше оперативной памяти будет свободно и чем меньше задач будет запущено, тем быстрее смартфон будет выполнять текущие задачи, но Windows и Android работают немного по-разному.

В Windows оперативная память — это место для временного хранения файлов выполняемой программы. Наверняка вы замечали, что запуск браузера и его первой вкладки отнимает гораздо больше времени, чем запуск последующих вкладок. За это время данные браузера загружаются в оперативную память, и из нее доступ к ним осуществляется значительно быстрее. Пока браузер находится в оперативной памяти, освобождаются другие ресурсы, что позволяет вам быстро запустить другую программу.

Персональный компьютер зачастую одновременно работает с большим количеством задач и программ, и все они хранятся в оперативной памяти. Если вы захотите запустить программу, которой потребуется больше оперативной памяти, чем система может предоставить, она создаст файл подкачки на жестком диске, но другие задачи также останутся в оперативной памяти и будут там, пока вы не прекратите их выполнение. Вот почему пользователи стараются избавиться от лишних процессов и освободить оперативную память.

Android-Memory-Optimization

Теперь давайте разберемся с тем, как это работает на Android. Использование смартфона и планшета отличается от использования ПК. Эта платформа предназначена для быстрого доступа к максимально легким приложениям, большинство из которых должны постоянно находиться в полуактивном состоянии для того, чтобы, например, своевременно присылать вам уведомления. Прекратить выполнение таких задач, как Facebook, Viber, Twitter и прочих, нельзя. Можно закрыть само приложение, но некоторые процессы останутся запущенными. По своей конструкции они не могут и не должны быть убиты.

Android постоянно задействует около 80-90 процентов оперативной памяти. Однако что происходит, когда вы запускаете приложение, которому нужно больше памяти, чем свободно на данный момент. Android сам ее освобождает, закрывая процессы с низким приоритетом, но создавая временный файл, хранящий состояние приложения. Это нужно для того, чтобы при повторном запуске приложение начало работу с теми же параметрами и с того же места, на котором оно было остановлено. Android не создает файлов подкачки и не старается сохранить все задачи в процессе выполнения. Приложения постоянно либо работают, либо отправлены «в забвение».

Что происходит, когда вы устанавливаете приложение-таск-киллер или, что еще хуже, автоматического убийцу задач. Это приложение закрывает задачи, которые моментально запускаются снова, потому что так они устроены и именно для этого созданы. Наверняка вы уже поняли, что никакой практической пользы в этом нет. Владельцы не самых мощных телефонов могут возразить примером, когда убив несколько задач им удается запустить игру, которая до этого у них просто вылетала. Это не решает проблему в корне, и рано или поздно смартфон снова потребует ресурсы, которые у него отняли, а значит ваш телефон просто не создан для работы с этой игрой, или наоборот.

Если вы сильно привыкли к приложениям для очистки памяти и считаете, что они вам помогают, вот советы, которые помогут сохранить быстродействие устройства. Для начала следует убедиться, что все приложения, которые у вас установлены, действительно вам нужны. Не стоит держать что-то лишнее на устройстве. Затем вы можете время от времени чистить кеш приложений, но не стоит делать этого слишком часто, лишь раз в несколько месяцев. Наконец, если вы действительно активно пользовались таск-киллерами и чистильщиками памяти, просто попробуйте обойтись какое-то время без них и поделитесь в комментарии к этой статье своим опытом. Лучше избежать общения с бесполезными программами.

Взято с androidinsider.ru

Новый смартфон Orgtec с 3 ГБ RAM и 64 ГБ ROM

Orgtec WA1 был запущен больше месяца назад. Смартфон по характеристикам и цене конкурирует  с такимими известными новинками, как JiaYu S3 и Meizu M1. Этот смартфон оснащен 5,5-дюймовым FHD дисплеем, 8-ядерным процессором МТ6752, 2 ГБ RAM, двумя SIM, ОС Android 4.4 и стоит в Китае около 145$.

Теперь появилась информация, что производитель готовит следующее поколение смартфонов, которые получат 3 ГБ RAM и 64 ГБ встроенной памяти. Вероятно, название будет Orgtec WA2.

К сожалению, больше деталей не сообщается, но, судя по первому смартфону, новое поколение тоже должно обладать достаточно высокими характеристиками и при этом низкой ценой.

http://china-review.com.ua

Радары Range-R «видят» через стены

Два с половиной года назад мы рассказывали о перспективных разработках по сканированию отражённого WiFi-сигнала для определения двигающихся объектов за стеной. И вот стало известно, что правоохранительные органы уже несколько лет используют похожие сканеры под названием Range-R. Новость сообщила газета USA Today.

«По крайней мере 50 силовых структур и федеральных агентств тайно оснастили своих сотрудников радарами, позволяющими эффективно сканировать дома сквозь стены и проверять, есть ли кто-нибудь внутри», — пишет USA Today, отмечая при этом, что такая практика угрожает праву граждан на конфиденциальность частной жизни.

Среди агентств, которые закупили современное оборудование, — ФБР и Служба маршалов США. Судя по имеющимся документам, они начали перевооружение и использование таких радаров больше двух лет назад, «не сообщая об этом широкой публике и не получая разрешений через суд». Последнее может быть нарушением закона, поскольку Верховный суд США в своё время запретил использование высокотехнологичных сканеров для изучения домов граждан без получения ордера на обыск.

003

USA Today публикует отдельные характеристики: работа на расстоянии до 15 метров, угол сканирования 160°, вес 540 г. Удалось узнать и принцип работы прибора с излучением незатухающих волн на ступенчатых частотах (stepped frequency continuous wave, SFCW). Изготовление радаров по такой технологии подробно описано в научной литературе последних лет.

Технология пока достаточно новая и не привлекла внимание правозащитников. Но эксперты предупреждают, что судебные разборки по этому поводу неизбежны.

Естественно, такие радары уже появились (или скоро появятся) и у российских правоохранительных органов.

004

005

006

Взято с Xakep.ru

Скажи мне свой IP, и я скажу кто ты

DNS был и остается одним из столпов интернета. Каждый раз, когда ты заходишь в сеть, ты его используешь. Но «стандарт де-факто» DNS-серверов, BIND, очень стар, громоздок и монолитен. В связи с этим мы решили рассмотреть несколько его современных альтернатив.

Введение

Раньше, в начале 2000-х, более-менее известных DNS-серверов было крайне мало. Де-факто стандартом для *nix-систем был BIND. Но время шло, BIND становился все более громоздким, и где-то в середине прошлого десятилетия начали обретать известность и другие реализации протокола DNS.

На данный момент существует более двадцати DNS-серверов — от самых маленьких, наподобие miniDNS, который содержит всего 107 строк кода (иное дело, что толком ничего, кроме выдачи одного ответа на любой DNS-запрос, от него не добьешься), до огромных проприетарных систем, содержащих, помимо DNS-сервера, еще много чего. Мы не будем описывать столь крайние случаи, опишем лишь более-менее распространенные и обновляемые свободные серверы имен. К таковым мы отнесли следующие:

Все они имеют свои особенности, некоторые из них будут описаны в статье. Кроме того, не так давно на конференции HighLoad++ был представлен доклад о тестировании производительности DNS-серверов. Методы и результаты тестирования также будут здесь описаны.

Распределенный DNS

Ввиду попыток правительств некоторых государств «закрутить гайки» и ввести в интернет цензуру, некоторые задумались об альтернативной системе разрешения имен, которая была бы распределенной и децентрализованной и в которой доменное имя нельзя было бы отключить, просто попросив регистратора об этом. На данный момент возникло несколько подобного рода начинаний:

Все эти проекты основаны на принципе BitCoin — то есть, если вкратце, каждый домен хранится в DHT и на определенное время подписывается цепочкой блоков. Затем все происходит вновь.

Идея достаточно неплоха, но вот с реализацией пока что как-то мутновато — половина перечисленных проектов де-факто мертвы.

PowerDNS

PowerDNS — достаточно старый сервер, созданный в Голландии в конце 90-х годов прошлого века. Одна из его отличительных черт — разделение DNS-сервера на две совершенно независимые друг от друга части: авторитативный и рекурсивный серверы. Напомню, что авторитативный сервер для своей зоны царь и бог. Рекурсивный же запрашивает информацию аж от корневой зоны и кеширует ее.

PowerDNS поддерживает также множество источников информации — от файлов зон BIND до LDAP и собственных бэкендов, связь с которыми реализуется через пайпы, при этом их можно использовать одновременно. К слову, совместимость с конфигами BIND практически полная, и есть возможность конвертации файлов зон в базу данных. Помимо этого, в нем есть встроенный веб-сервер для снятия статистики и ограниченной возможности конфигурации.

Рекурсивный же сервер, PowerDNS Recursor, поддерживает Lua-скрипты для генерации ответов (впрочем, как и авторитативный), блок-листы и некоторые другие возможности, связанные с безопасностью.

Для установки PowerDNS в CentOS нужно добавить репозиторий — при этом их два: как для рекурсора, так и для авторитативного сервера. Переходим в каталог /etc/yum.repos.d/ и набираем следующие команды (для CentOS 6):

# wget https://www.monshouwer.eu/download/3rd_party/pdns-server/el6/pdns-server.el6.repo
# wget https://www.monshouwer.eu/download/3rd_party/pdns-recursor/el6/pdns-recursor.el6.repo

И теперь уже можно поставить один из них. Опишу сперва авторитативный сервер, а затем кратенько расскажу про рекурсор. Для установки авторитативного сервера (в качестве бэкенда будем использовать MySQL, но ты можешь выбрать любой другой) и некоторых полезных утилит набираем команду:

# yum install pdns-server pdns-server-backend-mysql pdns-tools

Рассмотрим интересные опции в файле конфигурации /etc/powerdns/pdns.conf:

  • any-to-tcp — принудительно переводит запрос ANY в TCP. Это может быть полезно для предотвращения amplification-атак вида (D)DoS-атак, которые основаны на том, что в протоколе UDP невозможно убедиться в подлинности отправителя пакета, и на том, что ответ содержит больше информации, чем сам запрос, что может привести к забиванию канала атакуемого объекта. Может быть равен yes или no;
  • webserver, webserver-address, webserver-password, webserver-port — относятся к встроенному веб-серверу, предоставляющему различную статистическую информацию, такую как частоту запросов, списки хостов, которые обращаются к серверу и которые шлют неверные запросы, и многое другое;
  • launch — указывает, какие модули бэкенда запускать для передачи им запросов. Собственно, это едва ли не основной параметр данного конфига. Допустимо указание нескольких бэкендов и псевдонимов для них.

После настройки фронтенда и выбора бэкенда необходимо настроить еще и последний. В случае с MySQL для этого нужно добавить примерно следующие строки в основной конфиг:

gmysql-host=localhost
gmysql-user=powerdnsuser
gmysql-password=password
gmysql-dbname=powerdns

И создать пользователя и базу данных, импортировав при этом схему из /usr/share/doc/pdns-server-backend-mysql-3.3.1/ (она разнится в зависимости от того, будет ли использоваться DNSSEC или нет). Но на этом мы подробно останавливаться не будем.

Конфигурационный файл PowerDNS

Конфигурационный файл PowerDNS

 PowerDNS: веб-интерфейс статистики

PowerDNS: веб-интерфейс статистики

Установка рекурсора также проста, естественно, при условии наличия соответствующего репозитория:

# yum install pdns-recursor

Конфиг находится в том же самом каталоге, что и конфиг авторитативного сервера, только называется он recursor.conf. Естественно, одновременный запуск рекурсора и авторитативного сервера невозможен. В конфиге стоит отметить разве что опции max-cache-entries — максимальное количество закешированных записей, max-cache-ttl — время жизни записи в кеше и max-negative-ttl — время жизни тех записей, на которые сервер верхнего уровня вернул отрицательный ответ.

Авторитативный сервер PowerDNS с его возможностью получать данные о зонах оказывается в итоге очень гибким. К сожалению, эта гибкость выходит ему боком — из-за большого overhead’а он, вероятнее всего, будет реагировать на высокие нагрузки медленнее альтернатив.

Cписок RFC, относящихся к DNS

NSD разработан нидерландской организацией NLnet Labs. Разработка началась в 1999 году. К настоящему времени в продакшене используются две версии данного сервера, но в статье будет описана лишь последняя, четвертая. Основные особенности:

По состоянию на 2008 год NSD использовался как минимум в трех корневых серверах, а именно k.root-servers.net, h.root-servers.net (три сервера с балансировкой нагрузки) и l.root-servers.net. Сейчас, возможно, их количество выросло.

Для установки четвертой версии NSD потребуется скомпилировать его из исходников, поскольку пакеты для него пока что недоступны. Скачиваем их с официального сайта, распаковываем, собираем и ставим. В моем случае для сборки понадобилось поставить пакеты libevent-devel и openssl-devel.

Подготовка к сборке NSD

Подготовка к сборке NSD

Основной конфигурационный файл NSD, /etc/nsd/nsd.conf, состоит из нескольких секций. Опишу их:

  • server: в данной секции настраиваются глобальные параметры, такие как количество используемых ядер процессора, адреса, на которых слушает сервер, путь к БД, имя пользователя, под которым сервер будет работать, максимальное количество запросов в секунду от одного источника и так далее;
  • zone: конфигурация зоны. Подобных секций, в отличие от предыдущей, может быть много. Здесь конфигурируются, к примеру, путь к файлу зоны, параметры ACL, список тех, кто может делать AXFR-запросы;
  • pattern: допустимо использовать паттерны для зон, при этом сам паттерн должен объявляться выше, чем объявляется зона. Включается он в зону с помощью параметра include-pattern: в секции конкретной зоны. Опять же подобных секций в конфиге может быть несколько;
  • key: параметры ключей DNSSEC (имя, алгоритм и сам ключ, который, впрочем, из соображений безопасности может быть вынесен в отдельный файл и включаться директивой include:);
  • remote-control: секция, описывающая параметры удаленного управления.

После настройки можно по желанию проверить как конфиг, так и файлы зон на наличие синтаксических ошибок, используя, соответственно, команды ‘nsd-checkconf’ и ‘nsd-checkzone’.

Кроме того, имеется утилита ‘nsd-control’ для управления, как локального, так и удаленного. Она позволяет добавлять и удалять зоны на лету, принудительно обновлять их, смотреть статистику.

Knot DNS

Данный сервер, как видим, очень простой, и в нем отсутствуют некоторые расширенные параметры, относящиеся к безопасности (и не только — по некоторым данным, он игнорирует отдельные требования RFC 3597, которые нужны для нормальной работы с неизвестными и новыми ресурсными записями — RR). Однако благодаря своей простоте он требует минимума ресурсов.

Данный сервер, по сравнению с ранее описанными, еще очень молод — чешская разработка 2011 года. Тем не менее он весьма быстро развивается. На данный момент доступна версия 1.5.3, в которой имеются следующие возможности (помимо полной совместимости со стандартами):

Для установки последней версии, разумеется, понадобятся исходники, но если самая свежая версия не обязательна, то можно использовать сторонние репозитории (тот же EPEL), благо версия сервера в них не сильно отстает от последней.

Файл конфигурации по синтаксису похож на старый добрый (или недобрый — тут уж для кого как) конфиг BIND. Тот же си-подобный синтаксис, только опций, пожалуй, меньше. Посмотрим на некоторые основные секции, имеющиеся здесь:

Кроме того, имеется возможность включать отдельные файлы директивой include.

Из модулей на данный момент доступно только два: dnstap, который позволяет логировать в бинарный формат, носящий то же имя, и synth_record, позволяющий генерировать на основе префикса и подсети прямые и обратные записи в случае отсутствия их в файле зоны. Подобная возможность полезна для IPv6-адресов, в противном случае большим провайдерам требуются просто-таки огромные файлы зон.

Хоть данный сервер и молод, выглядит он весьма многообещающе — его уже используют в зоне .CZ. Однако при текущих тенденциях есть небольшой риск, что он превратится в монстра наподобие BIND.

Unbound

Unbound является разработкой все той же NLnet Labs, что создала NSD, но в отличие от последнего он является исключительно кеширующим рекурсором. У него, как и у NSD, отличная поддержка DNSSEC (может выступать в роли валидатора для предотвращения DNS-спуфинга), весь кеш он хранит в памяти.

В отличие от NSD, он есть в репозитории EPEL, так что компилировать его не придется. Установка его более чем обычна:

Синтаксис конфигурационного файла, в общем-то, совпадает с таковым у NSD, поэтому его я тут описывать не буду, вместо этого опишу, какие настройки можно оптимизировать.

Во-первых, ‘num-threads’ рекомендуется установить равным количеству ядер. Во-вторых, все параметры, оканчивающиеся на ‘-slabs’, должны быть установлены степенями двойки, максимально близкими к ‘num-threads’. В-третьих, можно увеличить объем кеша, учитывая при этом, что общее количество памяти должно быть больше в 2,5 раза, чем все кеши, и что кеш набора ресурсных записей (‘rrset-cache-size’) должен быть вдвое больше кеша сообщений, ‘msg-cache-size’. Также можно увеличить количество открытых портов с помощью параметра ‘outgoing-range’. На загруженных серверах можно увеличить еще и буферы входящих/исходящих сокетов — ‘so-rcvbuf’ и ‘so-sndbuf’ соответственно.

Посмотрим, что у нас получится в итоге:

server:
    # Используем все процессоры
    num-threads: 8
    # Степень двойки, максимально приближенная к предыдущему параметру  
    msg-cache-slabs: 8
    rrset-cache-slabs: 8
    infra-cache-slabs: 8
    key-cache-slabs: 8
    # Кэш, rrset=msg*2
    rrset-cache-size: 500m
    msg-cache-size: 250m
    # Больше исходящих подключений
    outgoing-range: 8192
    # Увеличенные буферы сокетов — может потребоваться настройка параметров sysctl
    so-rcvbuf: 8m
    so-sndbuf: 8m
    <...>

Про этот сервер можно сказать, что у него достаточно большое количество опций конфигурации для кеширующего резолвера.

YADIFA

YADIFA расшифровывается как Yet Another DNS Implementation For All и работает в зоне .EU. Разработка началась в 2009-м, но код открыли в 2012-м. По заявлениям разработчиков, потребление памяти у данного сервера самое минимальное из существующих — 135 байт на запись. Для установки нужна компиляция из исходников, которая осуществляется обычным путем.

yadifa-build

Конфиг YADIFA, yadifad.conf, состоит из следующих секций (в формате, аналогичном HTML или XML, но им не являющемся):

YADIFA обещает быть достаточно неплохим сервером. Однако ее компиляция заняла чуть больше времени, чем NSD, а размер почти вдвое больше — что наводит на мысли о достаточно нехорошей тенденции к раздуванию кода.

pdnsd

Очередной кеширующий DNS-сервер, разработка которого началась более десяти лет назад, имеет интересную особенность — его кеш сохраняется на жестком диске, что позволяет использовать данный сервер на медленных интернет-соединениях (в частности, dial-up). Кроме того, в конфиге может задаваться некое подобие зон, которые в терминологии pdnsd именуются «локальными записями». Поддерживаются следующие типы записей:

Для установки на CentOS достаточно скачать пакет с официального сайта, благо он там имеется:

pdnsd-install

Конфиг делится на секции: global, server, rr, neg, source и include. Рассмотрим их подробнее.

Секция global, понятное дело, описывает общие параметры сервера. Здесь интересен параметр paranoid, который служит для предотвращения DNS cache poisoning атаки путем отклонения записей, которые не относятся к пространству имен конкретного DNS-сервера. Еще одна интересная опция здесь — min_ttl, указывающая, сколько запись будет храниться в кеше. При этом она переопределяет время жизни, указанное в самой записи, например если в записи стоит TTL 30 мин, а min_ttl будет равна 60m, запись будет храниться в кеше 60 минут, а не 30.

Секция server (которых может быть несколько) описывает конфигурацию серверов, к которым pdnsd посылает запросы. В данной секции очень много параметров, касающихся проверки соединения. По этим параметрам видно, что данный сервер предназначен для работы в условиях крайне нестабильного и медленного канала.

В секциях rr указываются локальные записи. Еще раз отмечу, что это не замена полноценному авторитативному DNS-серверу, — это просто удобное средство для указания некоторых записей для 1.0.0.127.in-adrr.arpa.

Секции neg описывают домены, на которые дается отбой. Это может быть полезным для части программ, которые запрашивают несуществующие хосты и/или записи.

В секциях source можно использовать файл с синтаксисом /etc/host, что позволяет разрешать имена даже в том случае, если ни один DNS-сервер не доступен и в кеше этих имен нет.

Наконец, в секции include (которая, как и global, должна присутствовать в единственном экземпляре), можно подключать другие файлы конфигурации. Если конкретнее, эта возможность предусмотрена только для секции rr.

Может сложиться странное впечатление о данном сервере — из-за обилия опций, касающихся нестабильного соединения, кажется, будто он предназначен для работы в достаточно специфических условиях, в то время как он всего лишь рассчитан на телефонно-модемное соединение. Скорее всего, его имеет смысл использовать в SOHP-сетях, где DNS-трафик относительно мал.

Тестирование производительности DNS-серверов

Не так давно на конференции HighLoad++ было проведено тестирование производительности популярных DNS-серверов. Мы решили дать обзор его результатов. Но сначала опишем тестовый стенд. Сервер — двухпроцессорный Xeon E5-2670, 32 Гб DDR3-1333, сеть Intel X520-DA2 10 Гбит, на генераторе была почти идентичная конфигурация, только на сей раз процессор был один. На обеих машинах стоял Gentoo 3.7.9. Из описанных в данной статье серверов были протестированы следующие:

По итогам тестирования можно сказать, что Knot победитель. Это не кажется удивительным, ибо сервер очень юн. В то же время YADIFA оказался самым медленным, да и нагрузку он практически не держит — быть может, из-за того, что на момент тестирования он еще не «устаканился»? Следом за Knot идет NSD — скорее всего, из-за его базы данных. PowerDNS показал себя крепким середнячком. Pdnsd же, скорее всего, и не предназначен для высоких нагрузок. А вот Unbound огорчил — вроде и разработчики те же самые, что у NSD, однако он оказался чуть ли не аутсайдером.

Заключение

Как видим, все современные реализации серверов DNS содержат примерно идентичную функциональность. Однако некоторые администраторы (из-за лени или по незнанию) конфигурируют их не совсем правильно (помилуйте, зачем разрешать трансфер зон всем подряд?) или не используют некоторые возможности — такие как DNSSEC.

А вот с производительностью дело обстоит немного иначе. Похоже, сейчас в этом смысле идет незримая гонка — это значит, что данные, приведенные выше, возможно, уже устарели и тот же YADIFA из аутсайдеров пробился в лидеры. Так что в каждом отдельном случае стоит проводить подобные тесты самостоятельно.

Взято с Xakep.ru

Кто чаще всего проходил бенчмарки в прошлом году?

Что делают радостные владельцы новеньких смартфонов сразу после их приобретения? Скорее всего, большинство тут же облачает их в защитные чехлы и плёнки, а уже потом переходит к изучению программного обеспечения. Наиболее популярным способом оценки мощности устройства являются бенчмарк-тесты, самый известный из которых — AnTuTu. Некоторое время назад разработчики данного приложения продемонстрировали список устройств, которые проходили этот тест в прошлом году чаще других. Примечательно, что были представлены не только общие результаты, но и статистика по регионам.

Galaxy Note 4

Начать, пожалуй, следует со всемирных результатов. Какой, по-вашему, смартфон чаще всего проходил вышеупомянутую процедуру за прошедший год? Наверняка многие тут же подумали о флагманах Samsung, Sony или, на худой конец, HTC. Отнюдь. Наиболее популярным в данном контексте стал флагман китайской компании Xiaomi Mi4. Согласно результатам исследования, на данное устройство пришлось 16,9 процента.

Xiaomi Mi4

Далее расположились фаблет Galaxy Note 3, Galaxy S5, Xiaomi Mi3, ZenFone 5, Meizu Mx 4 и Galaxy Note 4. Замыкает десятку лидеров OnePlus One, Google Nexus 5 и Samsung Galaxy S4.

Отличается ли ситуация в России? Естественно. По крайней мере это вызвано ограниченностью продаж бренда Xiaomi и другими объективными факторами.

В результате первое место в российском рейтинге AnTuTu занимает предпоследний «гуглофон» Nexus 5. Его доля составила целых 18,66 процента. Как бы удивительно это ни звучало, но далее расположился ZenFone 5 с 13,15 процента, увидеть обзор которого можно здесь. Тройку замыкает некогда флагман Samsung Galaxy S3. Его результат — 12,74 процента.

Nexus 5

Как сообщают наши коллеги из phonearena, последующие места заняты Galaxy S5, Galaxy Note 3, Galaxy S4, HTC One, OnePlus One, LG G2 и даже Sony Xperia Z1.

Естественно, перечисленные выше результаты не характеризуют популярность смартфонов в целом, поскольку лишь немногие пользователи хотят узнать о возможностях своего девайса больше. Как бы там ни было, итог довольно интересный. Как считаете, о чём говорит подобная расстановка? Часто ли проходите бенчмарк-тесты вы? Расскажите об этом в комментариях.

Взято с androidinsider.ru

Почему в ближайшее время стоит ожидать крупные анонсы?

Близится день, когда топовые компании в лице Samsung и HTC представят свои флагманские устройства. Нынешнее поколение флагманов вышло достаточно спорным: недостаточный прирост производительности, отсутствие революционных идей заставили потребителей придержать кошельки на следующее поколение девайсов, однако и на этот раз не обошлось без ложки дегтя.

Дело в том, что анонсы Samsung и HTC могли бы пройти и раньше, если бы не проблемы с производством процессора Snapdragon 810, который, стоит отметить, является первым 64-битным процессором, выполненным по технологии Big.LITTLE, которую впервые представила именно Samsung. И говоря о Samsung, нельзя отбрасывать тот факт, что компания все же откажется от процессоров Qualcomm в пользу собственных Exynos 7, которые, к слову, заметно технологичнее: это и современный 14-нанометровый техпроцесс, тогда как в Snapdragon 810 всего 20 нм, это и LTE Cat.9, выполненный по 20-нм техпроцессу, в Snapdragon 810, напротив, всего 28 нм.

samsung

Плюс ко всему это не первый опыт Samsung в разработке Big.LITTLE процессоров, другими словами, новое поколение флагманских девайсов корейской компании будет работать лучше именно с родным корейским железом. И подобная позиция компании вполне понятна, ведь у неё есть достаточные производственные мощности, чтобы обеспечить не только себя, но и конкурентов в лице Apple. Впрочем, компания все же делает больший упор на процессоры от Qualcomm, ведь, закрывая глаза на все трудности сегодняшнего дня, Snapdragon продолжает оставаться лучшей линейкой процессоров, которые, впрочем, очень любят создатели прошивок.

galaxy s6

По последней информации, анонс Samsung Galaxy S6 и Galaxy S6 Edge состоится уже 2 марта. Инсайдер отмечает, помимо процессора Exynos, компания не откажется и от 4 ГБ LPDDR4, которые в два раза быстрее и менее затратнее, чем LPDDR3-память. Что касается остальных компаний, то в марте, кроме Samsung, стоит ожидать анонсы LG G4, HTC One Hima и Sony Xperia Z4.

LG, как и HTC, вынуждена использовать процессоры Qualcomm за неимением достойного конкурента, собственные процессоры не так технологичны и будут отрицательно воздействовать на продажи флагмана. Что значит отрицательно? Недостаточная мощность, нагрев, затрата больших ресурсов аккумулятора, отсутствие прошивок — все это сделает LG G4 заметно менее конкурентоспособным.

htc hima

В случае HTC у компании даже нет собственного процессора, в этом плане она полностью зависит от сторонних поставщиков комплектующих. К слову, HTC Hima, по последним слухам, покажут уже первого марта, устройство получит FullHD-дисплей, 3 ГБ оперативной памяти и процессор Snapdragon 810. Впрочем, по Сети заметно распространились фотографии якобы прототипа HTC Hima, после некоторых оценок и сравнения с более ранней информацией мы можем сделать выводы, что это настоящий прототип и новый флагман будет именно таким. А подтверждает это недавняя информация относительно габаритов устройства, где отмечают более тонкие боковые рамки и более узкую рамку с логотипом HTC.

HTC Hima в сравнении с HTC One M8

Помимо флагмана, HTC планирует представить на ежегодной выставке Mobile World Congress 2015 и свои умные часы.

Не стоит забывать и Sony, которая подготовила для нас флагманское устройство Sony Xperia Z4, совсем недавно прошедшее сертификацию в Японии. К слову, смартфон получит Snapdragon 810, 5,2-дюймовый QHD-дисплей, 20,7-Мп камеру, 3 ГБ оперативной памяти и аккумулятор на 3400 мАч. Как и ожидается, девайс представят уже на MWC 2015.

Leaked-designs-related-to-the-Sony-Xperia-Z4-and-a-new-wearable-device (2)

Однако почему именно MWC? Qualcomm уже не испытывает проблем с производством? Тайваньские исследователи из Digitimes заявили, что Qualcomm начала массовое производство процессоров Snapdragon 810. Теперь понятна вся суета мировых производителей смартфонов: грядут большие перемены, где немалую роль играет американская любимица.

Взято с androidinsider.ru