وعلى عكس ما قد يعتقده الكثيرون، فإن ما ننشره ليس مثاليًا دائمًا. بينما نقوم بتصحيح العديد من الأمور ولدينا مجموعة رائعة من المطورين الذين تمتد الأجهزة باستمرار إلى المرتفعات، وفي بعض الأحيان نسلط الضوء على الحلول ذات المكاسب غير المعروفة. مقال حديث نشرناه على موقع أ اختراق الألعاب على Nexus 7 والأجهزة الأخرى أحد الأمثلة على ذلك.
فرضية الاختراق هي أنه يمكنك تقليل التأخير عن طريق الاحتفاظ بقسم من نظام ملفات Android (/dev/random) مليئة بالبتات العشوائية حتى لا يضطر النظام إلى انتظار نظام الملفات لإنشاءها. من الناحية النظرية يبدو ذلك عظيما، وقد أظهر ذلك بعض النجاح في مجالات معينة حيث كان التأخر واضحا، لكنه يعرض جميع أنواع المشاكل الأخرى.
لهذه المخاوف لا نوصي باستخدام هذا الإصلاح. الإصلاح نفسه لا يسبب أي ضرر بأي حال من الأحوال، وهو قريب من الدواء الوهمي في آثاره. مطور CyanogenMod أرسي المعلومات المنشورة على الإصلاح، مشيرا إلى ذلك
المستخدمون الوحيدون لـ /dev/random هم libcrypto (المستخدم في عمليات التشفير مثل اتصالات SSL وإنشاء مفتاح ssh وما إلى ذلك). wpa_supplicant/hostapd (لإنشاء مفاتيح WEP/WPA أثناء وجودك في وضع AP)، والمكتبات التي تنشئ معرفات أقسام عشوائية عند إجراء تنسيق ext2/3/4. لا يوجد أي من هؤلاء المستخدمين الثلاثة في طريق تنفيذ التطبيق، لذا فإن التغذية العشوائية من urandom لا تفعل شيئًا سوى جعلها عشوائية... حسنًا... أقل عشوائية
هناك مخاوف مشروعة بشأن التأخير وكيفية تعامل نظام التشغيل Android معها، وهي موجودة بالفعل المناقشة جارية حاليا ضمن رمز Android حول هذا الأمر، ولكن هذا الإصلاح لا يعالج هذه المشكلات وبدلاً من ذلك يوفر مكاسب في الأداء من خلال زيادة سرعة وحدة المعالجة المركزية. صرح المطور نفسه أن هذا قد يؤدي في الواقع إلى تقليل عمر البطارية، نظرًا لأن الاختراق يعمل على تنشيط وحدة المعالجة المركزية في كل ثانية.
كما هو الحال دائمًا، فإن أي شيء تستخدمه هنا على XDA يتم على مسؤوليتك الخاصة، وتتحمل المسؤولية الكاملة عن أفعالك. ومع ذلك، هناك أوقات ننقل فيها معلومات غير دقيقة، وهذه إحدى تلك الأوقات. نحن نشيد بجميع المطورين لدينا لعملهم على إيجاد إصلاحات للأشياء التي تزعجهم. ومع ذلك، فقد استعجلنا في هذا الأمر، دون السماح بإجراء مناقشة واختبار كافيين.
[الصورة مقتبسة من /dev/urandom ideas.]