Tausende engagierte Projekte und hunderte Firmen machen sich das Jahr über um Open Source verdient. Von den Auswirkungen profitieren Millionen, die Architekten des Erfolges bleiben jedoch im Schatten. Nur ein Mal, auf der Cebit, zieht der Linux New Media Award sechs Preisträger verdient ins...
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Fertige Bibliotheken nehmen Programmierern Arbeit ab. Auch der Kernel bietet Hilfsfunktionen, obwohl er keinen Zugriff auf Libraries wie die Glibc hat. Von der Stringumwandlung bis zur Listenverwaltung findet sich allerlei Nützliches, das dieser Artikel erklärt und übersichtlich auflistet.
Laufzeit-Informationen des Kernels lassen sich über das Proc-Filesystem auslesen und verändern. Die siebente Kern-Technik-Folge zeigt, wie man in seinem eigenen Code dieses virtuelle Dateisystem unterstützt. Im Kernel 2.6 vereinfachen Sequence Files die Programmierung.
Das Linux-Magazin 06/2010 mit dem Schwerpunkt "Alchemie? Es hat eine eigene Magie, Geräten mit Linux neuen Sinn zu verleihen" ist jetzt als 100 Seiten starkes PDF mit Lesezeichen verfügbar .
Niemand wird Gimp mit Java neu erfinden wollen. Trotzdem: Es gibt eine ganze Reihe von Java-Anwendungen, in denen die Darstellung und Bearbeitung von Bildern eine wichtige Rolle spielen. APIs wie Java 2D, Image IO und JAI setzen solche Applikationen ins Bild.
Haben Sie Anregungen, Statements oder Kommentare? Dann schreiben Sie an [[email protected]]. Die Redaktion behält es sich vor, die Zuschriften und Leserbriefe zu kürzen. Alle Beiträge werden mit Namen veröffentlicht, sofern nicht ausdrücklich Anonymität gewünscht wird.
Die Reihe "Insecurity Bulletin" widmet sich Sicherheitsschwächen in Linux und Open-Source-Software. Diesmal geht es um eine Schwachstelle im Linux-Kernel, die einem lokalen Angreifer Rootrechte verschafft. Sie lässt sich über das Proc-Dateisystem ausnutzen.
Mei, is' des groß g'worden! Das Linux-Magazin begleitet Linus Torvalds' Baby bereits von Kindesbeinen an und hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs.
Linux ist ein Trend von dauerhafter Natur. Die süßen Anekdoten vom Anfang sind nur ein Teil Erfolgsgeschichte. Kluge Entwicklungen Mitte der 90iger brachten das freie Betriebssystem auf einen guten Weg - ihn mit 100 Ausgaben publizistisch zu begleiten, war und ist für das Linux-Magazin eine...
Tief unten im Motorraum des Linux-Systems treibt das Terminalmonster sein Unwesen. Mike Schilli schlüpft in den Blaumann und holt versteckte Technologie ans Licht, um störrischen Skripts seinen Willen aufzuzwingen.
LPI-Zertifikate zum Nachweis von Linux-Kenntnissen sind Tests mit einem gewissen Community-Aspekt. Sie kosten nicht viel und um sie zu bestehen genügen Selbststudium und praktische Admin-Erfahrung. Ein ehemaliger Teilnehmer vermittelt Hinweise zur optimalen Vorbereitung.
In PCs und Embedded-Geräten sind Sensoren und Aktoren oft mit dem I2C-Bus angebunden. Linux unterstützt das mit einem eigenen Subsystem, das sich auf dem Raspberry Pi ausprobieren lässt.
Die Secure Shell nutzt ihr Protokoll nicht nur für eigene Dienste, sie leitet auch beliebige andere TCP-Verbindungen durch einen sicheren Tunnel. Damit SSH tatsächlich sicher ist, müssen die Schlüssellänge und die Softwareversion stimmen - im Zusammenspiel mit Firewalls ist auch einiges zu beachten.
Wenn in einem hochverfügbaren Netzwerk eine Komponente ausfällt, darf dies die Funktionstüchtigkeit des Netzes nicht beeinträchtigen. Der Bonding-Kerneltreiber auf Servern schaltet dafür automatisch zwischen mehreren Netzwerk-Schnittstellen des Servers um, die an jeweils anderen Switches hängen.
100. Folge – im Fernsehen erreichen gemeinhin nur Heimatserien wie "Der Bergdoktor" dieses Jubiläum. Dass einer (seit 2005) zweimonatlichen Serie in einer Zeitschrift dies gelingt, ist selten. Die "Kern-Technik" geht auf Zeitreise in eigener Sache.












