Sekunda przestępna sprawia problemy komputerom, ale pojawił się pomysł na ich rozwiązanie

Aby zsynchronizować uniwersalny czas koordynowany ze średnim czasem słonecznym wykorzystuje się tzw. sekundę przestępną, która jest dodawana. Jest to jednak dezorientujące dla komputerów.

Od 1972 roku taki zabieg przeprowadzono 27-krotnie, a po raz ostatni miało to miejsce w czerwcu 2016 roku. Dodawanie sekundy przestępnej ma na celu synchronizację czasu słonecznego z uniwersalnym, ponieważ „rozjeżdżają” się one na skutek nieregularnego tempa obrotu Ziemi. Kompensacja tych różnic jest zrozumiała dla ludzi, lecz w przypadku komputerów okazuje się mniej jasna.

Najlepszym tego przykładem były wydarzenia z 2012 roku, kiedy dodano sekundę przestępną, co spowodowało przestoje w działaniu takich stron jak Foursquare, Reddit, LinkedIn i Yelp. Nawet mimo wprowadzonych poprawek, które miały zabezpieczyć infrastrukturę komputerową przed powtórką tych wydarzeń, nie udało się uniknąć komplikacji ani w 2015 ani w 2016 roku.

Od 1972 roku sekunda przestępna była dodawana 27 razy

Z tego względu przedstawiciele firmy Meta chcieliby pozbyć się sekundy przestępnej. Tamtejsi inżynierowie zaprezentowali argumenty przeciwko dodawaniu sekund przestępnych. Ich zdaniem takie rozwiązanie pomaga przede wszystkim naukowcom i astronomom, jednocześnie wprowadzając zamieszanie w całym świecie technologii. Innymi słowy, według firmy Meta stosowane obecnie podejście przynosi więcej szkody niż pożytku.

Być może taka propozycja nie miałaby racji bytu, gdyby popierało ją zaledwie jedno przedsiębiorstwo, jednak wszystko wskazuje na to, że zwolenników jest więcej. W tym gronie znaleźli się giganci technologiczni pokroju Google, Microsoftu i Amazona. Ideę popiera również Międzynarodowe Biuro Miar i Wag oraz amerykański National Institute of Standards and Technology.

Jedną z alternatyw dla sekundy przestępnej mógłby być scenariusz, w którym zegary cyfrowe zostają spowolnione na tyle, by uwzględnić dodatkowy czas, który ma być dodany. Doszłoby wtedy to „rozmycia” sekundy, tak, by nie dochodziło do nagłego przeskoku. Takie rozmycie miałoby się rozłożyć na co najmniej kilka godzin. Ale czy faktycznie tak będzie? Bez wątpienia świat nauki czeka długa dyskusja w tej sprawie.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *