Annäherung durch Patches
Patches sind in Version 3.0 des Debian-Source-Formats nun bereits vorgesehen. Vorher gab es für sie keinen definierten Pfad, sodass ihr automatisches Extrahieren ein Glücksspiel und manuelles Nacharbeiten erforderlich war. Nun liegen sie immer an der gleichen Stelle und sind somit leicht aus einem Debian-Source-Archiv herauszubasteln.
Entwickler können die Patches zum Beispiel in einem Online-Repository sammeln: Wenn per Mausklick im Netz all die Patches ersichtlich sind, die beispielsweise Ubuntu in seine Paketversion eingepflegt hat, sind sie leichter zu verwenden. Das gilt ebenso vice versa. (ake)
| Der Autor |
|---|
| Debian-Entwickler Martin Loschwitz arbeitet als System Operator bei der Linbit GmbH in Wien. |
| Infos |
| [1] Interview von Steve McIntyre mit ITwire:[http://www.itwire.com/content/view/29541/1090/] [2] Ankündigung Dpkg-Source 3.0: [http://lists.debian.org/debian-devel-announce/2009/11/msg00003.html] [3] Dpatch: [http://man.he.net/man1/dpatch] [4] Quilt: [http://savannah.nongnu.org/projects/quilt] |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 2 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





