Sie sind auf Seite 1von 65

freiesMagazin Juni 2009

Topthemen dieser Ausgabe

Mobiles Linux mit Moblin Seite 4

Linux-Distributionen für Netbooks und andere mobile Gefährten gibt es so einige. Mit der heute
im Blickpunkt stehenden Distribution „Moblin“ (V2 Core Alpha) stellt sich eine weitere in diese
Reihe – Zeit für einen prüfenden Blick. (weiterlesen)

Debian 5.0-Installation mit einer Braillezeile Seite 7


Als Ergänzung zum Artikel „Debian GNU/Linux 5.0 „Lenny“ – Der Zustand der Distribution“
aus der letzten Ausgabe von freiesMagazin wird in diesem Artikel darüber berichtet, wie man
Debian Lenny mit einer Braillezeile installieren kann. Dies ermöglicht blinden Linux-Nutzern
von Anfang an die Kontrolle über ihr neues Betriebssystem. (weiterlesen)

Die Vorgeschichte von Linux Seite 9


Dieser Artikel ist eine kleine Geschichte der Zeit und beleuchtet die Entwicklung von Linux,
beziehungsweise das Geschehen, welches dazu geführt hat, dass Linus Torvalds auf Basis
von Minix sein eigenes Betriebssystem schreiben konnte. (weiterlesen)

© freiesMagazin GNU FDL Ausgabe 06/2009 ISSN 1867-7991


M AGAZIN

Editorial
Endlich jugendfrei!
ja, Sie haben richtig gelesen, liebe Leser. „jugendfrei“. Was dies aber wiederum bedeuten Inhalt
freiesMagazin ist nun mit seinen Inhalten jugend- mag, bleibt vorerst ebenso unklar wie Gründe für
frei. Was ist passiert? die erste vollständige Sperrung. Linux allgemein
Mobiles Linux mit Moblin S. 4
Letzten Monat hatte sich freiesMagazin offen ge- Deshalb haben wir uns die Filtersoftware an- Debian-Installation mit einer Braillezeile S. 7
gen die geplante Internetzensur der Regierung gesehen und den Versuch unternommen, im Die Vorgeschichte von Linux S. 9
ausgesprochen und nach wie vor stehen wir zur Ausschlussverfahren einige Vermutungen dar- Der Mai im Kernel-Rückblick S. 24
dort vertretenen Ansicht. Gut drei Wochen spä- über anzustellen: Welche Inhalte muss ein Nut-
ter sah sich freiesMagazin das erste Mal mit den zer von JusProg explizit als unerwünscht im Software
Konsequenzen einer ähnlichen Sperre konfron- Webinterface des Programms anklicken, damit Toribash – Kampf mit (der) Physik S. 25
tiert: Am 22. Mai 2009 mussten wir eine Sper- freiesMagazin blockiert wird? Aktiviert man fol- Erfahrungsbericht: OpenOffice.org 3.0 S. 34
rung unserer Domain freiesmagazin.de feststel- gende Kategorien der Filtersoftware, ist genau Keine Angst vor awk – ein Schnelleinstieg S. 43
len – gesperrt durch die Filtersoftware der Initia- dies der Fall:
tive Jugendschutzprogramm JusProg [1]. Nun ist Hardware
dies eine Initiative und beileibe kein staatlicher ã Tabak-, Alkohol-, Drogenkonsum, AVR-Mikrocontroller unter Linux S. 48
Eingriff, dennoch waren wir für Nutzer des ge- ã Glücksspiel,
nannten Filterprogramms für einige Tage nicht er- ã Waffengebrauch oder Community
reichbar. ECDL/ICDL wagt sich an OpenOffice.org S. 52
ã Diskrimination,
Rezension: Just for Fun S. 55
Über die Gründe für die Sperrung können wir ã schlechte Vorbilder für Kinder oder aber
nur spekulieren: Vielleicht sind wir wegen unse- ã Veröffentlichung kindheitsstörender Inhalte.
Magazin
rer klaren Haltung zu den öffentlich diskutierten
Editorial S. 2
Netzsperren unbequem aufgefallen? Auf alle Fäl- Offengestanden: Inhalte dieser Art haben wir
Das Ende des Programmierwettbewerbs S. 56
le hat es gereicht, dass die URL auf der Sperr- bis zum heutigen Tag nicht veröffentlicht und ob
Leserbriefe S. 63
liste des JusProg gelandet ist. „Standardmäßig Freie-Software-Aktivisten ein schlechtes Vorbild
Veranstaltungen S. 64
gesperrt“ lautete somit am 22. Mai die Begrün- für unsere Kinder sind, sei dahingestellt. Auch
Konventionen S. 64
dung auf der Seite der Initiative. Im Laufe des von bösartigen Eastereggs auf freiesmagazin.de
Vorschau S. 64
Abends des folgenden Sonntags erwirkten dann wissen wir nichts. Wissen Sie mehr, liebe Le-
Impressum S. 65
einige engagierte Leser eine Aufweichung der ser? Vielleicht ist auch das Wort „frei“ in
Sperre. Vielen Dank an dieser Stelle! Die Folge: freiesMagazin Stein des Anstoßes, denn Freiheit
freiesMagazin ist nun eine „Jugendseite“, also ist bei solchen Sperren ja eher kontraproduktiv.

© freiesMagazin GNU FDL Ausgabe 06/2009 2


M AGAZIN

Uns zeigt dieses Beispiel einmal mehr, wie viel Gewissen“ in das Programm aufgenommen wer- Sehen Sie das genauso? Oder sind Sie kom-
blindes Vertrauen ein Nutzer solcher Filtersoft- den, als reines Marketing-Geblubber abtun. So- plett anderer Meinung und sehen einen guten
ware in den nicht transparenten Entscheidungs- lange sich niemand beschwert, wird alles auto- Sinn hinter den angedachten Zensurmaßnah-
prozess derjenigen investiert, die für die Auswahl matisch eingeordnet und ggf. gesperrt, was im men? Dann können Sie uns dies ab sofort noch
der zu sperrenden Seiten zuständig sind – so- Internet nicht schnell genug weglaufen kann. viel leichter mitteilen. Unter jedem Artikel – und
viel wissen wir nach diesem praktischen Beispiel auch unter dem Editorial – finden Sie einen Link
und sehen uns in unserer Haltung gegen Inter- Unter dem Strich haben wir also einen Vor- zu der Kommentarfunktion auf unserer Webseite
netsperren bestärkt. geschmack auf Zensurmaßnahmen bekommen freiesmagazin.de. Ohne langwierige Anmeldung
– wenn auch im Kleinen. Daher an dieser können Sie sich dann sofort zu Themen äußern,
Das Ergebnis zeigt aber auch, was solche Sperr- Stelle noch einmal der Aufruf, sich an der die Ihnen gut oder auch weniger gut gefallen ha-
listen nützen bzw. was sie anrichten können. Es Petition gegen Netzsperren [5] zu beteiligen, ben. Denn: Über Verbesserungsvorschläge und
werden harmlose Seiten gefiltert und als „böse“ die noch bis zum 17. Juni läuft, und mit al- Kommentare freuen wir uns immer.
eingestuft. Denn nicht nur die Gründe für die len (legalen und rechtlichen) Mitteln gegen ei-
Sperre bleiben unklar: Da die Sperrliste nicht ne Umsetzung zu kämpfen. Die Sperre durch In der Hoffnung, dass Sie regen Gebrauch von
einsehbar ist, hat man auch keine Chance (bis die Internet-Provider ist dann nämlich nicht der neuen Funktion machen, wünschen wir Ihnen
auf Einzelabfragen) zu überprüfen, ob die eige- mehr so harmlos wie die Sperre irgendeines nun viel Spaß mit der neuen Ausgabe
ne Webseite – in den Augen der JusProg – auch (Pseudo-)Jugendschutzprogrammes. Gerade mit Ihre freiesMagazin-Redaktion
böse Inhalte bereithält. Blick auf die 2. und 3. Lesung am 18. oder 19.
Juni, und damit dem möglichen Beschluss des L INKS
Natürlich wollen wir hier nicht alleine die Fah- entsprechenden Gesetzes durch den Bundes- [1] http://jugendschutzprogramm.de/
ne der gesperrten Seiten hochhalten, denn es tag, hat man die Möglichkeit, seinen Wahlkreis-
hat auch zahlreiche andere Seiten getroffen, wie [2] http://www.fixmbr.de/fxmbr-wider-dem-
abgeordneten noch einmal zum Thema zu befra-
man bei F!XMBR [2] und Telepolis [3] nachle- jugendschutz/
gen. Anhand einer kurzen Anleitung zeigt Markus
sen kann. Unter anderem hat es den Internet- [3] http://www.heise.de/tp/r4/artikel/30/30391/1.html
Beckedahl auf netzpolitik.org [6] wie man das am
auftritt der taz, die Seite der Piratenpartei, den Besten anstellt. [4] http://www.heise.de/tp/r4/artikel/30/30420/1.html
Law Blog und noch viele mehr erwischt. Inter- [5] https://epetitionen.bundestag.de/index.php?
essant dabei ist, dass es sich dabei hauptsäch- All das zeigt, dass das rege Engagement der action=petition;sa=details;petition=3860
lich um Zensurgegner oder zumindest zensurkri- Netzgemeinschaft auch über die Grenzen des [6] http://netzpolitik.org/2009/kleines-how-to-
tisch eingestellte Webseiten handelte. Wir füh- World Wide Web hinaus Wirkung hat, und uns kontaktiere-einen-abgeordneten/
len uns also in bester Gesellschaft. Nach diesem bleibt so nicht nur die Hoffnung, dass das Gesetz
Interview mit Mirko Drenger [4], Vorstandsvorsit- in der aktuellen Form nicht beschlossen wird, wo-
Diesen Artikel kommentieren
zender des Jugendschutzvereins JusProg, kann mit zumindest ein Teilerfolg erzielt werden würde.
man die Aussage auf der Webseite, dass die Ein- Aber natürlich ist jede Form von Sperrung und
träge „sorgfältig und nach bestem Wissen und Zensur ein Schritt in die falsche Richtung.

© freiesMagazin GNU FDL Ausgabe 06/2009 3


D ISTRIBUTION

Mobiles Linux mit Moblin von Thorsten Schmidt

inux-Distributionen für Netbooks und Alpha-Status befindet. Vor einem Einsatz als Pro- aufgeräumt und lässt sich flüssig bedienen, nur

L andere mobile Gefährten gibt es so ei-


nige. Mit der heute im Blickpunkt ste-
henden Distribution „Moblin“ (V2 Core Alpha)
duktivsystem sei also gewarnt. Nach dem Down-
load wird das Image via Diskdump auf einen
USB-Stick gebracht – und dann kann es schon
ist in Sachen Tastaturlayout und Sprache zu-
nächst Englisch die Voreinstellung. Nun gut, ein
internationales Projekt braucht eine Verkehrs-
stellt sich eine weitere in diese Reihe – Zeit losgehen. sprache, was auf der Hand liegt. Das Tastaturlay-
für einen prüfenden Blick. out lässt sich dann aber über den Xfce-eigenen
Desktop Keyboard-Editor ändern.
Vorgeschichte Auf dem Desktop angekommen präsentiert
Moblin im Standardmodus Xfce (Version 4.6) Den Xfce-Desktop auf Deutsch umzustellen,
Moblin ist der jüngste Spross des Moblin-
als Desktopumgebung. Die Oberfläche wirkt ließ sich im Test jedoch nicht bewerkstelligen.
Projektes [1]. 2007 von Intel initiiert und
jüngst der Linux Foundation übergeben [2], soll
das Open-Source-Projekt vor allem Software-
lösungen für „Mobile Internet Devices“ (MIDs)
auf stromsparender Intel-Hardware (z. B. Atom-
Prozessoren) entwickeln. Herausgekommen ist
dabei – neben einigen anderen Projekten – die
nun auf Fedora basierende Distribution Moblin.
Zur Benutzerschnittstelle hin setzt Moblin auf die
GNOME-Mobile-Plattform, erweitert um Funktio-
nen aus Intels Open-Source-Technologien wie
Clutter und GUPnP etc. Zurzeit mündet dieser
Aufbau im Xfce-Desktop, was aber laut Release
Notes nur eine Übergangslösung sein soll [3].

Der Test
Als Testumgebung dient ein Acer Aspire One
[A 110L] mit Solid-State-Drive (SSD) und ei-
ner SD-Karte als Speichererweiterung – ein typi-
sches Netbook eben. Die Distribution kann man
direkt auf der Seite des Moblin-Projektes [4] her-
unterladen. Wie immer sei an dieser Stelle darauf
hingewiesen, dass sich die Distribution noch im Mit Moblin die Antenne in den Wind halten.

© freiesMagazin GNU FDL Ausgabe 06/2009 4


D ISTRIBUTION

Offensichtlich fehlen hier noch die Po-Dateien. Office und Co.


Selbst über das Paketmanagement (Yum) war Natürlich will man dann
diesbezüglich nichts zu holen. und wann etwas nieder-
schreiben – seien es Texte,
Netzzugang, Web und E-Mail
Termine oder andere Noti-
Was man als Erstes von einer Netbook-
zen. Der mitgelieferte Soft-
Distribution verlangt, ist der unkomplizierte Zu-
wareumfang – so viel kann
gang zum Internet, das heißt WLAN. Und sie-
man sagen – beläuft sich
he da: Der Connman (Linux Connection Mana-
hier auf zwei Dinge: Zum
ger, auch ein Moblin-Projekt [5]), zeigt vorhan-
einen das „Personal Infor-
dene WLAN-Netze an, darunter auch meins –
mation Management“ Pim-
Passwort eingegeben und verbunden. Einfach
lico [8], mit dem im We-
und problemlos. Der Chipsatz der Atheros-Karte
sentlichen drei Programme
(AR242X) wird unterstützt. Das wundert im Nach-
zum Verwalten von Kon-
hinein auch nicht, liest man sich die Ankündigung
takten, Aufgaben und Ter-
des Releases noch einmal genau durch [6]. Mob- Gpk – das Frontend zur Paktetverwaltung. minen mitgebracht werden.
lin (V2 Core Alpha) verlässt sich ja auch wagemu-
tig auf Kernel 2.6.29rc7. (Die Unterstützung der man denken. Diesbezüglich war aber nichts zu Ein Import von ICS-Dateien für den Kalender [9]
Atheros-Karte sollte mit dem Modul ath5k seit holen, also muss man andere Softwarequellen lief reibungslos über die Bühne. Zum anderen
Kernel 2.6.28 out-of-the-box funktionieren, wie einbinden. Apropos „Paketmanagement“: Sollte bleibt einem für Notizen nur der Xfce-eigene
unter Arch Linux ausprobiert.) man lieber auf ein grafisches Interface setzen, „Mousepad-Editor“. Immerhin. Die schmale Aus-
benutzt man unter Moblin Gpk-application. Die wahl an Software für den Office-Bereich ist ver-
Als Webbrowser liefert Moblin Firefox in Version Bedienung von Gpk-application ist selbsterklä- mutlich dem Umstand geschuldet, dass man dar-
3.0.6 aus. Ist man auf Kurzweil aus, lässt sich rend und unproblematisch. auf bedacht ist, das Moblin-Image während der
ein proprietäres Flashplugin in gewohnter Weise Alpha-Phase mit rund 300 MB möglichst klein zu
problemlos nachinstallieren. Im Ergebnis spielt Positiv überracht dürfen auch all diejenigen sein, halten.
der Flashplayer Videos dann auch ruckelfrei ab. zu deren Aufgaben der regelmäßige Einsatz ei-
Zurzeit diskutieren die Moblin-Entwickler auch, ner Webcam gehört, denn diese wurde anstands- Unterhaltung und mehr
ob nicht Mozilla Fennec als zweiter Browser für los und out-of-the-box erkannt. Als GUI kommt Über die schon genannten Programme hinaus
hier Cheese (V. 2.25.91) zum Einsatz. liefert Moblin die in einer Standardinstallation von
MIDs mit Touchscreen in Frage kommt [7].
Xfce vorhandenen Programme mit: also vom Ta-
In Sachen E-Mail bleibt nach der Installation erst Für den Chat zwischendurch bringt Moblin den schenrechner über den Application-Finder bis zu
einmal eine Lücke. Dies sollte sich aber über das Pidgin-Nachfolger Empathy mit, den man über Thunar als Dateimanager und schließlich „Bulk
Fedora-eigene Paketmanagement „Yum“ auf der Gpk-application nachinstallieren muss. Damit ist Rename“, einem Werkzeug mit GUI zum Umbe-
Kommandozeile schnell lösen lassen – könnte auch für das Networking via Jabber etc. gesorgt. nennen mehrerer Dateien.

© freiesMagazin GNU FDL Ausgabe 06/2009 5


D ISTRIBUTION

Externe Speichermedien anlegen zu müssen. Nun darf man sich freuen, L INKS
Das Aspire One [A 110L] kommt ja zu Recht denn ein Suspend-to-RAM (S3) ist unter Moblin [1] http://moblin.org/
mit zwei Slots für Kartenleser daher: auf der lin- aus dem Stegreif zu haben. Falls mal eine Pau- [2] http://www.linuxfoundation.org/news-media/
ken Seite die „Storage Expansion“ (oft für das se vonnöten sein sollte, einfach über „Suspend“ announcements/2009/04/linux-foundation-host-
Homeverzeichnis genutzt) und auf der rechten abmelden und später (hoffentlich) wieder aufwa- moblin-project
Seite der Multicardreader. Beide Karten in den chen ;). [3] http://moblin.org/community/blogs/tshureih/2009/
Einschüben werden anstandslos erkannt und announcing-moblin-v2-core-alpha-release
können sofort benutzt werden. Auch das au- Fazit [4] http://moblin.org/documentation/test-drive-
tomatische Erkennen und Einbinden von USB- Für ein relativ junges Projekt macht die Distri- moblin
Speichermedien funktioniert tadellos. bution Moblin (V2 Core Alpha) einen guten Ein- [5] http://v1.moblin.org/projects/projects_connman.
druck, gerade mit Blick auf ihre zukünftige Ent- php
Sounds und Sondertasten
wicklung. Zwar fehlt zurzeit hier und dort viel- [6] http://moblin.org/community/blogs/tshureih/2009/
Die Soundkarte wird sofort erkannt, was auch
leicht noch das eine oder andere Programm, je- announcing-moblin-v2-core-alpha-release
kein Wunder ist: Verbaut ist ein Audio-Gerät von
doch lässt sich dies vermutlich über ein Hinzufü-
Intel (laut lspci: Intel Corporation 82801G High [7] http://moblin.org/projects/moblin-browser
gen weiterer Softwarerepositorys lösen.
Definition Audio Controller rev 02). Zum Ein- [8] http://www.pimlico-project.org/
satz kommt dann das Alsa-Soundsystem. Auch Ein halber Kritikpunkt sei an dieser Stelle ange- [9] http://de.wikipedia.org/wiki/ICalendar
das Hören von Audio über den Kopfhörer stellte bracht: Dass Moblin mit dem Xfce-Desktop aus- [10] http://moblin.org/community/blogs/sabotage/
kein Problem dar. Gleiches gilt für das oberhalb geliefert wird, ist aufgrund der besonderen An- 2008/four-corners-plugin-signs-life
des Displays verbaute Mikrofon, mit dem man forderungen eines Netbooks keine gute Lösung. [11] http://www.youtube.com/watch?v=AYGp6iBmCy
per Arecord ein paar Klänge aufnehmen konn- Zu schnell wird man des Touchpads überdrüs- M
te. Als einzige Möglichkeit, OGGs oder MP3s sig, gerade wenn man auf GUI-Elementen her-
abzuspielen, bleibt einem erst einmal nur der umklickt, die ja ursprünglich für einen Desktop-
von Haus aus mitgebrachte Totem Movie-Player. PC entwickelt worden sind. Auf einem 8.9-Zoll- Autoreninformation
MP3s können zunächst aufgrund fehlender Co- Bildschirm ist dies auf Dauer anstrengend und
decs nicht abgespielt werden. In Sachen Sonder- Thorsten Schmidt hat Spaß mit den
müßig. Jedoch – und deshalb nur ein halber
tasten sieht die Sache schon wieder anders aus: mobilen Helferlein und blickt neugierig
Kritikpunkt – ist man sich dessen innerhalb der
Wer das Acer Aspire One kennt, weiß um die auf aktuelle Entwicklungen in Sachen
Moblin-Community bewusst. Diskussionen und
zahlreichen Sondertasten. Und wer Moblin in die- Linux-Distributionen für Netbooks.
Projekte zum Thema „Userinterface“ werden ge-
ser frühen Alpha-Version ausprobieren will, muss führt. Inwieweit greif- und klickbare Lösungen in
auf diese schon jetzt nicht verzichten. den nächsten Monaten umgesetzt werden, bleibt
abzuwarten. Bis dahin kann man ja schon einmal Diesen Artikel kommentieren
Suspend und Pause
einen Vorgeschmack durch folgende Videos auf
In Sachen Energiesparmodi (ACPI) ist man ei-
Moblin.org [10] und auf Youtube [11] bekommen.
gentlich gewöhnt unter Linux noch selbst Hand

© freiesMagazin GNU FDL Ausgabe 06/2009 6


B ARRIEREFREIHEIT

Debian 5.0-Installation mit einer Braillezeile von Simon Bienlein

ls Ergänzung zum Artikel „Debian Die Installation mit einer Braillezeile Der Treiber bestimmt das Modell für die an-

A GNU/Linux 5.0 „Lenny“ – Der Zustand


der Distribution“ [1] soll im Folgenden
darüber berichtet werden, wie man Debian
Ein Installations-ISO-Image kann man am ein-
fachsten via Browser oder Downloadmanager
auf debian.org [3] herunterladen und auf einen
geschlossene Braillezeile. Da USB-Braillezeilen
von BrlTTY selbstständig erkannt werden, ist die
Eingabe des zweistelligen Codes im Gegensatz
Lenny mit einer Braillezeile [2] installieren Rohling brennen. Dabei sollte man auf die Aus- zu seriell angeschlossenen Geräten nicht erfor-
kann. Dies ermöglicht blinden Linux-Nutzern wahl der richtigen Computerarchitektur achten. derlich. Der Parameter für den Anschluss ist
von Anfang an die Kontrolle über ihr neues Für die meisten Anwender kommt wohl die i386- auch nur bei seriell verbundenen Geräten not-
Betriebssystem. Architektur in Frage. wendig, da USB-Anschlüsse standardmäßig ab-
gesucht werden. Die gewünschte Brailletabelle
Die Braillezeile Die Zugänglichkeit von Debian 5.0 beginnt schon wird ebenfalls mit einem zweistelligen Code fest-
Eine Braillezeile ist ein Ausgabemedium, das den beim Start der Installations-CD, bei dem ein Piep- gelegt. Standardmäßig wird die amerikanische
Inhalt des Bildschirms in Brailleschrift ausgibt. Je ton aus dem PC-Speaker akustisch darauf hin- Brailleschrift verwendet, weshalb für den deut-
nach Bauart können 20, 40 oder 80 Schriftzei- weist, dass das Bootmenü der CD angezeigt wird. schen Sprachraum hier zwingend ’de’ einzuge-
chen angezeigt werden. Die Basis der Braille- Um den Installer mit einer Braillezeile verwenden ben ist. Für eine am USB-Anschluss angeschlos-
schrift bilden sechs Punkte, die mit den Augen zu können, ist es erforderlich, dem Kernel einen sene Braillezeile wäre Folgendes einzugeben:
eines Würfels verglichen werden können: jeweils Bootparameter zu übergeben. Nach dem Signal-
ton ist mit der Tabulatortaste die Zeile zur Einga- brltty =,,de
zwei Punkte oben, in der Mitte und unten. Die
Punkte dieser „Grundform“ ruhen in Löchern und be der Bootparameter zu fokussieren. Um zum Beispiel eine Braillezeile der Firma Han-
werden elektronisch angehoben und gesenkt. dy Tech am ersten seriellen Anschluss zu betrei-
Für die Brailleausgabe ist der Screenreader
ben, gibt man Folgendes ein:
BrlTTY [4] zuständig. Wichtig: Man muss bei
der Eingabe des Bootparameters darauf ach- brltty =ht ,ttyS0 ,de
ten, dass zu diesem Zeitpunkt die amerikani-
sche Tastaturbelegung verwendet wird. Das Eine Liste der unterstützten Braillezeilen
Gleichheitszeichen = befindet sich rechts ne- und deren Steuercodes findet man im Kapi-
ben der Taste ß und ist ohne Umschalttaste tel „Driver Identification Codes“ der BrlTTY-
Eine mobile Braillezeile. Dokumentation [5].
einzugeben. Außerdem sind die Tasten Y und Z
© hirnrinde (CC-BY-2.0)
vertauscht. Die Syntax des zuständigen Bootpa-
Hat man nun den entsprechenden Bootparame-
Jede Kombination von gehobenen Stiften reprä- rameters lautet:
ter eingegeben und mit der Eingabetaste bestä-
sentiert ein Zeichen. Die Braillezeile verwendet tigt, wird der Startvorgang fortgesetzt. Die Instal-
acht Punkte, da man nur so den erweiterten brltty =Treiber ,Anschluss ,y
Tabelle lation wechselt automatisch in den Textmodus.
ASCII-Zeichensatz darstellen kann. Die einzelnen Schritte der Installation wurden in

© freiesMagazin GNU FDL Ausgabe 06/2009 7


B ARRIEREFREIHEIT

der Maiausgabe von freiesMagazin [1] ausführ- fläche und startet Orca: Alt + F2 bringt den tisch nicht benutzbar. Die Installation via Braille-
lich beschrieben, weshalb hier nicht darauf ein- Ausführen-Dialog in den Vordergrund. Mit dem zeile und der Alternate-Install-CD ist nur mög-
gegangen wird. Nur so viel sei angemerkt: Wenn Befehl orca wird der Screenreader gestartet. lich, wenn man neben dem Bootparameter für
man die Desktopumgebung installiert, wird der Da Orca zum ersten Mal startet, wird ein Ein- BrlTTY noch fb=false für die Deaktivierung des
in GNOME enthaltene Screenreader (Orca) [6] richtungsassistent durchlaufen, der durch Tasta- Framebuffers angibt. Allerdings wird anschlie-
nicht automatisch installiert. Dies lässt sich aber tureingaben gesteuert wird. Hier legt man zum ßend BrlTTY nicht automatisch beim Booten ge-
nachträglich schnell nachholen. Beispiel fest, ob die Brailleunterstützung aktiviert startet und die Orca-Sprachausgabe steht auch
werden soll oder ob das Tastaturecho der Sprach- nicht zur Verfügung.
Nach der Installation ausgabe gewünscht wird.
L INKS
Startet man Debian 5.0 nach der abgeschlos-
Im GNOME-Desktop-Barrierefreiheitshand- [1] http://freiesmagazin.de/freiesMagazin-2009-05
senen Installation, wird BrlTTY geladen und die
buch [7] findet man neben Informationen zur [2] http://de.wikipedia.org/wiki/Braillezeile
Startmeldungen des Textmodus angezeigt. Beim
Arbeit mit Orca weitere Tipps zur Zugänglichkeit
Erscheinen des Anmeldebildschirms von gdm [3] http://www.debian.org/CD/http-ftp/
der GNOME-Arbeitsumgebung.
steht keine Brailleunterstützung zur Verfügung, [4] http://mielke.cc/brltty/
da hier kein Screenreader lauffähig ist. Man kann [5] http://mielke.cc/brltty/doc/Manual-BRLTTY/
sich allerdings im Blindflug anmelden, wenn man
Fazit
English/BRLTTY-11.html
Benutzername und Kennwort jeweils mit der Ein- Debian 5.0 „Lenny“ zeigt, dass eine Distribution
[6] http://library.gnome.org/users/gnome-access-
gabetaste bestätigt. schon ab der Installation zugänglich sein kann.
guide/stable/
Da die Arbeit im Bereich Barrierefreiheit doch
[7] http://www.0d.be/debian/debian-gnome-2.26-
Den Screenreader Orca einrichten sehr schnelllebig ist, fällt der Feature Freeze von
status.html
Für die GNOME-Arbeitsumgebung steht der Juli 2008 auch in diesem Bereich auf. Wer ak-
Screenreader Orca zur Verfügung, der seit tuellere Software verwenden möchte, kann sein
GNOME 2.16 mit jeder veröffentlichten Version System auf den Stand von Debian Testing brin- Autoreninformation
ausgeliefert wird. Für die Installation betritt man gen, das von vielen Anwendern für ein Desk-
mit der Tastenkombination Strg + Alt + F1 die topsystem verwendet wird. Bevor man die man- Simon Bienlein betreibt die In-
erste virtuelle Konsole und meldet sich als gelnde Aktualität von Lenny kritisiert, sollte man ternetseite „Linux für Blinde“ und
root an. Für den Screenreader ist das Paket auch einen Blick zur Konkurrenz werfen: Ubuntu berichtet dort über Tipps und Erfah-
gnome-orca zuständig, das mit folgendem Kom- 9.04 ist als Live-CD zum unverbindlichen Auspro- rungen rund um Linux. Besonders
mando installiert wird: bieren der GNOME-Arbeitsumgebung zwar ge- Linux-Neulingen soll der Einstieg
eignet, weist dabei nach der Installation jedoch erleichtert werden.
# aptitude install gnome -orca große Mängel auf. Obwohl Ubuntu über das spe-
zielle Profil für blinde Anwender installiert wurde,
Nun wechselt man mit der Tastenkombinati- funktioniert die Sprachausgabe nach der Instal-
Diesen Artikel kommentieren
on Strg + Alt + F7 zurück zur grafischen Ober- lation nicht und der Screenreader Orca ist prak-

© freiesMagazin GNU FDL Ausgabe 06/2009 8


L INUX ALLGEMEIN

Die Vorgeschichte von Linux von Dirk Geschke

ieser Artikel ist eine kleine Geschich- Dosenform mit konzentrisch angeordne- scheidungsproblem“, die daraus resultie-

D te der Zeit und beleuchtet die Entwick-


lung von Linux, beziehungsweise das
Geschehen, welches dazu geführt hat, dass
ten Zahnrädern, Staffelwalzen und einer
zentralen Antriebskurbel.
1884: Hollerith erfindet eine mechanische Re-
rende (theoretische) Turingmaschine ist in
der Lage, jede durch einen Algorithmus
lösbare Aufgabe zu lösen.
Linus Torvalds auf Basis von Minix sein eige- chenmaschine, die Lochkarten verwen- 1937: Konrad Zuse baut die mechanische Re-
nes Betriebssystem schreiben konnte. det. Diese kam bei der Volkszählung chenmaschine Z1.
1890 zum Einsatz. Die Hardware kostete 1941–1945: Das Department of Defense der
Redaktioneller Hinweis: Der Artikel „Die Vorge-
nur 750.000 Dollar, allerdings wurden die USA sponsert Computer-Projekte.
schichte von Linux“ erschien erstmals bei Pro-
Lochkarten separat verkauft. (1880 hatte
Linux [1]. 1945: John von Neumann beschreibt in „A First
die Volkszählung zirka 5 Millionen Dollar
Draft of a Report on the EDVAC“ (EDVAC
gekostet.)
Die Anfänge = Electronic Discrete Variable Automatic
1900: Charles Flint gründet die International Ti- Computer) eine Architektur für Computer,
Zeitliche Übersicht
me Recording Company, die Uhren her- die im wesentlichen schon früher von Kon-
Der eigentliche Beginn ist schwer zu definieren.
stellte. Daraus wurde im Jahr . . . rad Zuse verwendet wurde.
Der Anfang könnte beim Abakus gesehen wer-
den, der bereits etwa 2400 v. Chr. in Babylon 1901: . . . die Computing Scale Company of Ame- 1952: Ken Olson & Co vom MIT sowie IBM ar-
erfunden wurde. Die erste urkundlich erwähnte rica. Sie stellte Waagen her, die gleich die beiten an SAGE (Semi-Automatic Ground
Rechenmaschine wird Wilhem Schickard zuge- Gebühren anzeigten. Environment), einem Computer für die
schrieben. Diese wurde im Jahr 1623 in einem 1910: Flint und Hollerith gründen Computing Ta- Luftverteidigung.
Brief an Johannes Keppler beschrieben. bulating Recording (CTR). 1953: Aufgrund der starken Bindung zu IBM
1912: Thomas Watson (ehemals NCR) wird Ge- muss Olson gehen. Olson will IBM mit den
1642: Blaise Pascal erfindet den tragbaren Ad- neral Manager von CTR. eigenen Waffen schlagen und gründet die
ditor Pascaline. Sein Vater war Steuerein- Digital Equipment Corporation (DEC).
treiber. 1919: CTR konstruiert den ersten Listendru-
cker, der über Hollerith-Karten erstellte In- 1959: DEC präsentierte den ersten Prototyp:
1673: Leibniz erfindet eine Rechenmaschine, formationen ausgeben kann. In diesem PDP-1 (Programmed Data Processor).
die mit Hilfe von Zahnrädern multiplizieren Jahr wird auch der elektrische Flip-Flop-
kann. Schalter erfunden. PDP
DEC präsentierte den ersten Prototyp PDP-1
1727: Antonius Braun konstruiert eine Sprossen- 1924: CTR wird in International Business Machi- (Programmed Data Processor) 1959. Die Eck-
radrechenmaschine für den Wiener Hof. nes Company (IBM) umbenannt. daten: 18 Bit, maximal 32 kB Speicher, Spei-
1770: Pfarrer und Erfinder Philipp Matthäus 1936: Alan Turing veröffentlicht „On Computable cherzugriff 5 µs, 100.000 Rechenschritte pro Se-
Hahn konstruiert eine Rechenmaschine in Numbers, with an Application to the Ent- kunde, 3500 Transistoren und 4300 Dioden. Es

© freiesMagazin GNU FDL Ausgabe 06/2009 9


L INUX ALLGEMEIN

gab einen Editor, Macroassembler, ALGOL Com- CTSS Multitasking. Sogar interaktives Arbeiten sollte
piler, einen Papierstreifenleser und eine IBM- Bis Anfang der 60er Jahre liefen Programme im damit möglich sein: CTSS - Compatible Time-
Schreibmaschine für die Ausgabe. Davon wur- Batch-Modus: Die abzuarbeitenden Programme Sharing System. Es gab auch andere Systeme,
den 53 Stück verkauft, der erste ging an Bolt, wurden meist auf Lochkarten gestanzt, im Re- aber das ist hier in dieser Linie das wichtigste,
Beranek und Newman (BBN) (siehe Arpanet und chenzentrum legte eine Operator genannte Per- war es doch der Vorgänger von Multics. CTSS
TCP/IP). son diese zur Bearbeitung im Computer ein. Die wurde auf einer IBM 7090, später 7094, am MIT
Programme liefen der Reihe nach für eine vorge- (Massachusetts Institute of Technology) entwi-
Die Modelle PDP-2 (24 Bit) und PDP-3 (36 Bit) gebene Zeit. Wurde diese Zeit überschritten, so ckelt. Es konnten mehrere Programme parallel
wurden nie gebaut, die PDP-4 hatte 18 Bit und wurde das Programm einfach beendet - unabhän- laufen, diese konnten zum Teil auf Band aus-
floppte am Markt. Dabei war das Preis-Leistungs- gig davon, ob es zu einem Ergebnis gekommen gelagert werden. Es gab zwei Prozessor-Modi:
Verhältnis eigentlich sehr gut. Sie hatte einen As- war oder nicht. Um auf Nummer sicher zu ge- Einen Supervisor-Modus (heute Kernel-Modus)
sembler, Editor, Fortran und viele andere nützli- hen, dass auch ein Ergebnis erzielt wurde, wurde und einen Userprogamm-Modus. Zwischen die-
che Programme installiert. meist mehr Rechenzeit beantragt, als notwendig sen beiden konnte automatisch gewechselt wer-
war. den. Ein direkter Versuch, auf die Hardware zuzu-
Die PDP-5 war ein 12-Bit-Frontend für die PDP-
greifen, führte zu einem illegal instruction Fehler
4. Das wird dann wohl als Recycling bezeich- Die Folge war dann häufig, dass diese Program- und der Supervisor-Modus wurde aktiviert. Die-
net. PDP-6 war eine 36-Bit-Maschine und flopp- me nur in der Nacht laufen konnten, tagsüber ser konnte dann den gewünschten Systemzugriff
te ebenfalls - nur 32 Stück wurden verkauft. Die liefen die kürzeren. Wenn nun ein Programmfeh- realisieren.
Modelle PDP-7, PDP-9 und PDP-15 waren 18- ler auftrat, konnte darauf erst am nächsten Tag
Bit-Nachfolger der PDP-4. Die PDP-8 war wie- reagiert werden, es wurden dann neue Lochkar- Der Hauptspeicher konnte segmentiert werden.
der ein 12-Bit-System und der Ursprung der ten gestanzt und diese zur Abarbeitung in der Hierdurch war es möglich, mehrere Programme
Minicomputer-Revolution im Jahre 1965. Sie kos- Nacht dem Operator im Rechenzentrum überge- parallel im Speicher zu halten. Das interaktive Ar-
tete schlappe 18.000 Dollar. Davon wurden dann ben. Dies war aber auch die Zeit der Hacker beiten war über Terminals möglich. Diese waren
zirka 50.000 Systeme verkauft. Die PDP-10 war (mit dem Begriff Hacker ist ein von Computern zur damaligen Zeit eigentlich nur Schreibmaschi-
wieder ein 36-Bit-Nachfolger der PDP-6, recht un- begeisterter Anwender gemeint [2]), diese nutz- nen. In dieser Zeit entstanden auch zahlreiche
spektakulär. ten die freigewordenen Zeiten der Maschinen in Anwendungen, die es heute noch in irgendeiner
der Nacht, um eigene Berechnungen anstellen Form gibt:
Die PDP-11 war schließlich das System, mit dem
zu können.
DEC zum Marktführer für Minicomputer wurde:
Sie erschien 1970, hatte 16 Bit und verkaufte Das war natürlich eine langwierige und oft frus- MAIL: Da diese Systeme einen permanenten
sich 250.000 Mal. Das war ein Computer, wie ihn trierende Angelegenheit. Mit der Verbesserung Speicher, zuerst ein Bandlaufwerk und
sich Universitäten leisten konnten. Die PDP-11 der Hardware kam dann die Idee auf, ein Be- später eine Festplatte, besaßen, began-
legte die Basis für den Erfolg von Unix – und da- triebssystem zu erstellen, das Jobs parallel ab- nen die Anwender Dateien anzulegen
bei ist bis hier hinsichtlich Unix noch nicht viel arbeiten kann: Time-Sharing oder neudeutsch wie zum Beispiel TO_TOM. Der Anwen-
passiert. der Tom wusste damit, dass für ihn ei-

© freiesMagazin GNU FDL Ausgabe 06/2009 10


L INUX ALLGEMEIN

ne Nachricht hinterlegt worden war. Da entwickelte Unix. Und als es an der Zeit war, ein ã Unterstützung vieler Programmierumgebun-
dies immer mehr Leute nutzten, ent- Textsatzsystem zu präsentieren, erschuf er roff. gen und Benutzerschnittstellen
stand die Notwendigkeit, ein globales Das ging dann natürlich erstaunlich schnell. Vieles davon wurde später Bestandteil von Unix
System zu entwickeln. Daraus entstand und zahlreiche Ideen wurden verwendet, wie et-
das MAIL-Programm. Es gab später am MIT AI-Lab (Artificial Intelli-
gence) noch ein Time-Sharing-System: ITS – In- wa das Schreiben des Kernels in einer Hochspra-
SHELL: Da das System interaktiv genutzt wer- che. Ein großes Problem war die Programmier-
compatible Time-Sharing System. Der Name war
den konnte und häufig mehrere Pro- sprache PL/1: Sie war für das Multics-Projekt
eine Anspielung auf CTSS. Dieses System und
gramme nacheinander gestartet wer- noch nicht verfügbar. In der Zwischenzeit wur-
Umfeld gilt als Kinderstube der Hacker. In dieser
den sollten, wurde etwas benötigt, wo- de das Multics System Programmer’s Manual
Umgebung wuchs auch Richard M. Stallman auf.
mit das automatisiert werden konnte. (MSPM) geschrieben. Das Handbuch hatte über
Wem der Name nichts sagt: Stallman haben wir
Dabei musste unter anderem auf Ergeb- 3000 Seiten, die mehrfach überarbeitet wurden.
GNU zu verdanken sowie den Namen POSIX.
nisse der Programme richtig reagiert Die Dokumentation war also nie ein Problem von
werden. Das Programm, das dies er- Multics Multics und Unix lebte später sehr gut davon.
möglichte, war der Vorgänger der heu- Multics, Multiplexed Information and Computing
tigen Shells: RUNCOM. Ein Tribut an Service, war als ein Nachfolger von CTSS ge- Danach zog sich die Entwicklung aber noch im-
diese Vorläufer-Shell sind die heutigen plant. Drei Unternehmen taten sich 1965 für die- mer hin – vermutlich lag es daran, dass drei
rc-Startskripte unter Unix (/etc/rc bei ses Projekt zusammen: MIT (Project MAC), Bell große Firmen ein gemeinsames Projekt stemm-
BSD, bzw. /etc/rc?.d/ bei SystemV- Telephone Laboratories (BTL) und General Elec- ten. 1968 drohte ARPA (Advanced Research Pro-
basierten Systemen). tric Company (GE). jects Agency), der größte Geldgeber des Projek-
tes, die Mittel zu sperren. 1969 stieg dann BTL
Textsatzsystem: Das erste Textverarbeitungs-
Die Ziele von Multics waren hochgesteckt: aus dem Projekt aus. Zu diesem Zeitpunkt lief
system (eigentlich Textsatzsystem) wur-
Multics, allerdings nur mit ein bis zwei Benutzern.
de unter CTSS entwickelt und hieß ã Segmentierter Speicher
Ab dem dritten brach alles zusammen.
RUNOFF. Die heutigen Unix-Varianten ã Virtueller Speicher/Paging
heißen roff beziehungsweise nroff, groff, Die meisten sind der Meinung, dass Multics ein
ã OS in der High-Level-Programmiersprache
troff, . . . Und es gibt sogar heute noch Fehlschlag war. Es gibt aber auch andere Mei-
PL/1
Bücher, die mit vi und troff erstellt wur- nungen dazu. Tatsache ist, dass am 30.10.2000
den, beispielsweise das von Teer, Rich: ã Multiprozessor-Unterstützung
um 17:08 Uhr die Canadian National Defence
Solaris Systems Programming, Prenti- ã 7x24h Laufzeit
in Halifax das letzte Multics-System abschaltete.
ce Hall, 2004. ã zur Laufzeit konfigurierbar Seit November 2007 ist Multics im Quellcode als
ã hochzuverlässiges Dateisystem Open Source verfügbar [3].
Eine Bemerkung am Rande: Ken Thompson be-
kam für die Entwicklung von Unix kein Geld, wohl ã bequem via Terminal bedienbar
Viele Ideen und Konzepte von Multics wurden
aber für die Entwicklung eines Textsatzsystems. ã Unterstützung vieler Applikationen
später bei Unix wiederverwendet. Vielleicht wur-
Man kann sich leicht denken, was passierte: Er

© freiesMagazin GNU FDL Ausgabe 06/2009 11


L INUX ALLGEMEIN

de Unix auch nur ein Erfolg, weil hier ein paar transferiert. Der Spieltrieb brachte es dann mit stieß aber immer an die Grenzen des Speichers.
Hobbyisten das Betriebssystem programmierten sich, dass für die PDP-7 ein Dateisystem entwi- Daher musste ein neuer, besserer Computer her.
und nicht eine ganze Heerschar von Profis. ckelt wurde. Was noch immer fehlte, war ein Be-
triebssystem. 1970 entstand dann in Anspielung auf Multics der
ARPA als größter Sponsor hat auch das Arpa- Name Unics (UNiplexed Information and Compu-
net und damit das Internet geschaffen. Und wenn Zu dieser Zeit im Sommer 1969 fuhr Kens Frau ting Service). Im Laufe der Zeit wurde dann aus
man es streng nimmt, dann haben wir den Rus- für einen Monat mit ihrem ein Jahr alten Sohn zu Unics das heute bekannte Unix – was sprach-
sen das Internet zu verdanken. Aber das ist wie- seinen Eltern, die das Kind noch nicht gesehen lich ziemlich gleich klingt. Geld für einen besse-
der ein Kapitel für sich. hatten. In diesem einen Monat wurde dann der ren Computer, damit Unix weiterentwickelt wer-
Rest des Betriebssystems installiert: Shell, Edi- den konnte, gab es allerdings bei BTL nicht. Wohl
Unix tor, Assembler, Utilities zum Kopieren, Drucken, aber gab es Geld für den Kauf einer PDP-11 mit
Die Anfänge von Unix Löschen und so weiter. Damit war die GE 635 dem Ziel, ein Textsatzsystem zu erstellen. Den
Alles fing mit einem Computerspiel an: Space nicht mehr notwendig. Rest kann man sich nun denken.
Travel. Ken Thompson hatte dieses Spiel unter
Obwohl Ken Thompson und Dennis Ritchie im Am Anfang arbeiteten vier Leute an Unix: Ken
Multics programmiert. Es simulierte die Bewe-
Multics-Projekt involviert waren, wollten sie nicht Thompson, Dennis Ritchie, Malcom Douglas
gung von Planeten im Sonnensystem, man konn-
einfach ein neues, besseres Multics erstellen. McIlroy und Joseph F. Ossanna. Das Paradoxe
te mit einem Raumschiff umherfliegen, in Umlauf-
Aber viele der Ideen und Eigenschaften, wie bei- dabei ist, dass die Unix-Entwicklung nur wegen
bahnen einschwenken und sogar auf Planeten
spielsweise das interaktive Arbeiten, gefielen ih- eines Textsatzsystems (indirekt) finanziert wur-
landen [4]. Das Programm wurde dann in Fortran
nen. Sie waren also sehr wohl von Multics beein- de. Der Erfolg der ersten Unix-Computer basier-
für das Betriebssystem GECOS umgeschrieben
flusst. Aber sie wussten auch, dass sie nicht die te aber genau auf dieser Anwendung. Und dabei
und lief auf einer GE 635. Allerdings war da die
Hardware dafür hatten, und wollten daher eigent- war das lediglich eine Portierung von RUNOFF
Grafik mehr als bescheiden und die CPU-Stunde
lich etwas viel Simpleres erstellen. alias roff.
kostete 75 Dollar. Das war natürlich damals mehr
Geld als heute und wäre auch heute noch recht Alles musste in Assembler programmiert werden, Die nächsten Jahre standen im Zeichen der
teuer. was ein wenig umständlich war. Ein gutes Sys- Weiterentwicklung des Betriebssystems. Dennis
tem musste laut Ken einen Fortran-Compiler ha- Ritchie schuf die Programmiersprache C. Nach
Auf der Suche nach einer billigen Lösung fand
ben (PL/1 war für sie nicht erhältlich). Also fingen anfänglichen Problemen – es gab noch keine
Ken dann eine wenig genutzte PDP-7 mit erst-
sie an, einen zu schreiben. Allerdings entschie- Datentyp-Strukturen – wurde der Unix-Kernel
klassigem Terminal-Display – der Computer wur-
den sie sich dann anders und nach einem Tag komplett in C neu geschrieben. Das war ein riesi-
de für ein Projekt angeschafft, aber der Projekt-
hatten sie B. Dies war eine abgespeckte Version ger Schritt in Richtung Portierbarkeit: Sobald der
leiter hatte die Abteilung gewechselt. Der Rest
von BCPL (Basic Combined Programming Lan- C-Compiler in der Lage war, den richtigen Code
ist nahe liegend: Space Travel wurde in Assem-
guage). Es war kein wirklicher Compiler, sondern zu erstellen, konnte das meiste einfach wieder-
bler neu geschrieben, auf der GE 635 cross-
er übersetzte die Sprache in Bytecode (ähnlich verwendet werden. (Es war kennzeichnend für
compiliert und via Lochstreifen auf die PDP-7
wie Java es heutzutage macht). Dieser Compiler die damalige Zeit, dass Software nur speziell für

© freiesMagazin GNU FDL Ausgabe 06/2009 12


L INUX ALLGEMEIN

einen Computertyp erstellt wurde, der Gedanke Es gab aber noch ein großes Problem bei AT & T. Juristen, bei AT & T auch Unix-Lizenzen verkauft
an Portierbarkeit existierte noch nicht.) In einem Antitrust-Urteil von 1956 wurde AT & T werden mussten. Das hieß, AT & T verkaufte
auferlegt, sich von jedem Geschäftsfeld, außer Unix-Lizenzen und verteilte Unix hauptsächlich
Die Verbreitung von Unix Kommunikationsdiensten, fernzuhalten. Es gab an Universitäten, da sie früher schon viel mit
Wesentliche Entwicklungen waren das Neu- nur wenige Ausnahmen hierzu, etwa Experimen- Universitäten zusammen gearbeitet hatten. Das
schreiben des Kernels in C. Dies machte die Por- te zum Zweck des Tests oder der Entwicklung Antitrust-Urteil bewirkte aber, dass sie selber auf
tierbarkeit deutlich leichter. Aber auch die von neuer Kommunikationsdienste. diesem Gebiet nicht aktiv werden durften.
McIlroy vorgeschlagenen Pipes wurden imple-
mentiert. Das war eine der größten Leistungen, Klar ist, dass 1956 weder Computer noch Soft- Andrew Tanenbaum, der Entwickler von Minix,
obwohl es nur eine kleine Änderung war. Aber zu ware erwähnt wurden. Das machte die Unix- fasste das Verhalten von BTL einmal so zusam-
diesem Zeitpunkt gab es nur die Ausgabeumlei- Entwicklung außerhalb von AT & T, beziehungs- men:
tung in eine Datei. Der umgekehrte Weg, anstel- weise BTL, schwierig. Eine weitere Auflage war, ã no advertising
le der Standard-Eingabe aus einer Datei zu le- dass AT & T möglichen Konkurrenten Zugang zu
sen oder die Ausgabe eines anderen Programms Patenten gewähren musste.
ã no support
dafür zu verwenden, war noch nicht möglich. Pi- ã no bug fixes
pes machten aber gerade dies, sie nahmen die Jetzt wird es spannend: Die Zusammenarbeit mit ã payment in advance
Ausgabe des ersten Programms und verwende- GE und MIT, um Multics zu schaffen, fiel in die
Die Folge war, dass Unix weiter verbreitet und
ten sie als Eingabe für das nächste Programm. Kategorie Forschung. Die Entwicklung und Ver-
verwendet wurde. Im Laufe der Zeit entwickelten
wendung von Unix innerhalb von AT & T stellte
einige Lizenznehmer eigene Erweiterungen und
Das führte dann recht früh zu der Unix- auch kein Problem dar. Aber ein Symposium, bei
Verbesserungen oder portierten Unix auf Hard-
Philosophie: Schreibe Programme, die . . . dem Ken Thompson Unix vorgestellt hatte (ACM
ware, die es bei BTL nicht gab. Damit entstanden
ã . . . genau eine Sache machen, diese aber Symposium on Operating Systems Principles, 15.
dann eigenständige Unix-Versionen von anderen
gut. bis 17. Oktober 1973), und die spätere Publikati-
Anbietern. Aber allen war eines gemein: Um die
on des Textes, führte zu einem Ansturm von An-
ã . . . zusammenarbeiten. fragen nach diesem System. Diese Anfragen ka-
anderen Varianten verwenden zu können, muss-
ã . . . Textströme bearbeiten, denn das ist eine te dennoch bei AT & T eine Lizenz gekauft wer-
men aber von Organisationen und Firmen, die
universelle Schnittstelle. den. Die erste Nicht-AT & T-Variante war BSD von
nichts mit AT & T, BTL oder Western Electric zu
der Computer Science Research Group (CSRG)
Auf diese Weise konnten nun viele kleine Pro- tun hatten. Western Electric war wie AT & T in
der Universität von Berkeley.
gramme einfach wie in einem Baukasten mitein- dem Antitrust-Verfahren wegen der marktbeherr-
ander verbunden werden. In der Folge konzen- schenden Stellung verurteilt worden. AT & T und BSD
trierten sich die Entwickler darauf, kleine Pro- Western Electric gehörten jeweils 50 Prozent von Eine der ersten Unix-Installationen außerhalb
gramme zu schreiben, die nur für einen Zweck BTL. von BTL war in Berkeley (University of California
gedacht und optimiert waren. Diese ließen sich at Berkeley, UCB). Hier gab es aber ein Problem:
dann leicht kombinieren. Die Auflage, Lizenzen von Patenten zu veräu-
Die Mathematiker und Statistiker wollten lieber
ßern, führte dazu, dass, laut Einschätzung der

© freiesMagazin GNU FDL Ausgabe 06/2009 13


L INUX ALLGEMEIN

das Time-Sharing-System von DEC (RSTS, Re- erst das SunOS und später Solaris. Er war auch ren. Hier wurde dann das erste Virtual-Memory-
source Sharing Time-Sharing System) auf der einer der wenigen, die mit Unix richtig reich wur- System für Unix erstellt. Bald darauf folgte die
Maschine laufen lassen. Die Informatiker hinge- den. komplette Portierung von 2BSD auf die VAX, im
gen bevorzugten Unix. Der Kompromiss bestand Dezember 1979 erschien 3BSD.
darin, dass acht Stunden Unix lief und danach 16 Bestandteile der ersten Distributionen waren un-
Stunden RSTS. Um das Chaos zu steigern, wur- ter anderem ein Pascal-Compiler und der von Bill 1980 erschienen dann 4BSD und das nächste
den die Uhrzeiten rotiert: Mal lief Unix von 8 bis Joy erstellte Editor ex, ein Zeileneditor, den es Unix-Derivat: Xenix von Microsoft – sie versuch-
16 Uhr, am nächsten Tag dann von 16 Uhr bis Mit- auch heute noch unter Unix gibt. Als die ersten ten sich erst an Unix und fielen damals schon
ternacht und am dritten Tag von Mitternacht bis 8 Terminals mit adressierbarem Cursor erschienen, dadurch auf, dass sie zu anderen Systemen in-
Uhr. Trotz dieser seltsamen Zeiten zogen es die war es Joy, der vi schrieb. Der Editor war eine Er- kompatibel waren. Die Aussage ist aber nur teil-
Informatikstudenten vor, ihre Projekte unter Unix weiterung von ex, mit dem der ganze Text bei der weise korrekt. Xenix entstand aus einer frühe-
laufen zu lassen. Bearbeitung gesehen wurde. Daher ergab sich ren Unix-Version als die anderen Unix-Varianten.
der Name als die Kurzform von visual mode. Die- Mittlerweile hatten sich aber diverse Schnittstel-
Die Professoren Eugene Wong und Michael Sto- ser Editor ist auch heute noch der Editor unter len im Original-Unix geändert. Dadurch fiel Xenix
nebraker waren durch diese Einschränkungen Unix. Mit ihm ist es möglich, mehr als nur eine dann im Vergleich zu den anderen Derivaten hin-
der Batch-Umgebung (RSTS) so sehr behindert, Zeile zu sehen und zu editieren. Da aber die al- sichtlich Kompatibilität aus dem Rahmen. Inter-
dass sie ihr INGRES-Datenbankprojekt als ei- ten Terminals noch weiter verwendet wurden, die essanterweise vermarkteten Microsoft ihre Unix-
nes der ersten auf das Unix-System portiert hat- Leute jedoch mit vi arbeiten wollten, schrieb er Version nicht direkt, sondern vertrieben sie über
ten. Nebenbei sei erwähnt, dass PostgreSQL ein Programm, dass den Terminal-Bildschirm je- die Firma SCO, Santa Cruz Operation. Letztere
von diesem Projekt abstammt. Durch die Zeitbe- des mal neu aufbaute: termcap. sorgte in jüngster Zeit für viel Wirbel um die Unix-
schränkungen waren sie so verärgert, dass sie Rechte.
die Gelder für eine eigene PDP-11/45 auftrieben, 1978 wurde dann dank dem Feedback vieler An-
und kurz darauf wurde die erste Distribution von wender – im Gegensatz zur BTL durfte Berkeley 4BSD war von DARPA (Defense Advanced Rese-
INGRES verteilt. Diese Datenbank half der UCB, darauf reagieren – die Distribution erneuert. Das arch Projects Agency, das Defense wurde später
einen sehr guten Ruf für die Erstellung von Soft- war dann die Second Berkeley Software Distribu- gestrichen [5]) mit dem Ziel gesponsert worden,
ware zu erlangen. tion oder kurz 2BSD. Computer an verschiedenen Standorten zu ver-
netzen.
Anfang 1977 erschien dann die Berkeley Soft- Spannend wurde es, als die UCB sich 1978 eine
ware Distribution. Sie wurde von William Nelson VAX anschaffte. UCB bestellte sie ohne Betriebs- AT & T
Joy, genannt Bill Joy, herausgebracht. Joy gilt als system, obwohl eine VAX eigentlich mit VMS ver- AT & T realisierte recht bald, dass mit Unix Geld
eine Triebfeder für die Entwicklung von BSD. Er kauft wurde. Das verwirrte DEC ein wenig. Die verdient werden könnte. Mit Version 7 änderte
verließ Berkeley, als er zusammen mit Scott Mc- Unix-Version für die VAX hatte allerdings einige es daher die Lizenz. Diese untersagte es fort-
Nealy, Vinod Khosla und Andreas Bechtolsheim Beschränkungen, die nicht von der Hardware vor- an, den Quellcode von Unix zu studieren. Da-
die Firma Sun gründete. Dort entwickelte er zu- gegeben waren. Zum Beispiel konnte ein Pro- mit wurden viele Unix-Kurse an den Universitäten
zess nur im Speicher oder nur im Swap existie- recht abrupt beendet. Andrew Tanenbaums Lö-

© freiesMagazin GNU FDL Ausgabe 06/2009 14


L INUX ALLGEMEIN

sung war es, ein Unix-kompatibles Betriebssys- sion sollte eigentlich 5BSD heißen. Aber AT & T zu arbeiten wie mit dem lokalen. Und noch etwas
tem von Grund auf neu zu schreiben, das keine brachte die Version System V heraus und hatte stammte aus dieser Zeit in Berkeley: Eric Allman
einzige Zeile AT & T-Code enthält, er nannte es Angst vor Verwechselungen. Daher ist 5BSD nie schuf sendmail.
Minix. erschienen.
AT & T, BSD und Copyrights
Im Jahre 1982 wurde dann das Antitrust-Urteil TCP/IP war eines der von DARPA gesponserten 1988 erwarb AT & T 20 Prozent der Anteile an
modifiziert. Nach langem juristischen Hin und Projekte. Eigentlich sollte hier eine Version von Sun Microsystems. Die Folge war, dass von Su-
Her kam der Vorschlag, die operativen Unter- BBN (Bolt, Beranek, Newman) zum Einsatz kom- nOS BSD-Features in das klassische Unix ein-
nehmen von AT & T abzuspalten (BabyBells – in men. Diese schaffte aber nur 56 Kb/s bei 100 Pro- gebracht wurden. Damit entstand System V Re-
Anlehnung daran wurde im Zusammenhang mit zent CPU-Last. Zu dieser Zeit kam jedoch das lease 4, beziehungsweise SVR4.
dem Antitrust-Verfahren gegen Microsoft und ei- Ethernet auf, es waren theoretisch also deutlich
ner möglichen Aufsplittung von BabyBills gespro- höhere Übertragungsraten möglich. 1990 wurde das Unix-Geschäft von AT & T aus-
chen.) gegliedert: Unix System Labs (USL) war nun für
Bill Joy optimierte sowohl das Protokoll als auch die Vermarktung von Unix zuständig. Die klas-
BTL wurde abgespalten und in AT & T Bell Labo- die Implementierung. Seine Vision war, dass die- sischen AT & T Bell Laboratories widmeten sich
ratories umbenannt. AT & T war es nun erlaubt, ses Protokoll nicht nur für DARPA nützlich sei. Er nun anderen Softwareprojekten. Ein Projekt war
ins Hardware- und Software-Geschäft einzustei- schaffte mit seiner Version eine Übertragungsra- Plan 9, aber das ist eine andere, lange Geschich-
gen. In diesem Zusammenhang änderte das Un- te von 700 Kb/s. Es gab dann noch einen klei- te.
ternehmen auch die Benennung der Versionen: nen Disput: BBN hatte eine überarbeitete Version
Hießen die Versionen bislang Version 1 bis 7 von TCP/IP, aber Bill Joy weigerte sich, diese zu AT & T lebte bis zu dieser Zeit sehr gut von den
(V1-V7), so hieß die erste öffentliche Version von implementieren. Der Streit zog sich über Jahre Lizenzen: Jeder, der ein Unix einsetzte, egal von
AT & T nun System III. Version IV war nur intern hin und die Berkeley-Version gewann. Dennis Rit- welcher Firma, musste eine Lizenz von AT & T
gebräuchlich und System V erschien dann 1983. chie sagte dazu (das DARPA-Komitee traf sich al- vorweisen. Auf der anderen Seite entfernte sich
Das macht dann wiederum die Verwirrung per- le sechs Monate und diskutierte über die Vorgän- BSD immer mehr von dem alten AT & T-Code, der
fekt, es gab zu System V noch einzelne Releases. ge innerhalb des Projektes): „Every six months Anteil an AT & T-Code in BSD nahm beständig ab.
Die Ähnlichkeit mit V und der römischen 5 sorgte we’d say, use the BBN version, and Bill would say
NET1 erschien in Berkeley. Es war eine Un-
dann noch für zusätzliches Chaos. System III war no.“
termenge von BSD, aber komplett ohne Lizenz.
die erste Unix-Version, die nicht von BTL stamm-
Man muss wohl manchmal nur hartnäckig sein. NET1 hatte das klassische BSD-Copyright für die
te. Zu dieser Zeit entstanden auch SunOS, HP-
Immerhin genießt BSD noch heute einen sehr gu- Sourcen und es war erlaubt, diese weiterzuver-
UX und Ultrix.
ten Ruf, was den Netzwerkbereich betrifft. breiten. 1991 erschien dann NET2. Diese Ver-
Weiterentwicklung von BSD sion enthielt bis auf sechs Kernel-Dateien kei-
4.1BSD war eigentlich nur eine leistungsoptimier- Aus dieser Zeit stammen auch die Berkeley-r- nen AT & T-Code mehr. Was dann folgte, war
te Version von 4BSD. Gravierende Neuerungen Tools: rlogin, rsh, rcp. Diese sollten es ermögli- naheliegend: Die letzten sechs Dateien wurden
brachte erst 4.2BSD mit sich: TCP/IP. Diese Ver- chen, mit einem entfernten Computer genauso vom AT & T Code befreit, es entstanden auch

© freiesMagazin GNU FDL Ausgabe 06/2009 15


L INUX ALLGEMEIN

Versionen für den jetzt verfügbaren Intel-386- Wer sich nun wundert: 1991 entstand die erste Die Amerikaner planten dafür eine neue, dreistu-
Prozessor. Version von Linux, die Copyright-Klage war aber fige Rakete. Die Sowjetunion war da pragmati-
erst 1993 beendet. Warum Linus hier nicht be- scher mit einem zweistufigen System: Sie hat-
Darauf folgten mehrere Ereignisse: reits BSD für den PC verwendete, hat eine einfa- te einfach vier konventionelle militärische Rake-
ã 386/BSD von Bill Jolitz erschien. che Erklärung: Linus wusste zu diesem Zeitpunkt ten zur ersten Stufe zusammengebunden, eine
ã BSDI (Berkeley Software Design, Incorpora- noch nichts von einer BSD-Version für den 386er. fünfte stellte die zweite Stufe dar. Am 4. Oktober
ted) wurde gegründet und vertrieb eine kom- 1957 schickte die UdSSR Sputnik 1 (Sputnik be-
Damit hätten wir nun den einen Zweig der Ge- deutet Weggefährte) in den Erdorbit. Das Beson-
merzielle Version.
schichte beisammen: Die Basis für die Entste- dere war dabei lediglich die Existenz von Sputnik
ã Da Jolitz keine Zeit mehr hatte, alle Korrektu- hung von Linux war das Fehlen einer freien Unix- 1 im Weltall, der Satellit selber hatte eigentlich
ren und Feature-Wünsche einzuarbeiten, bil- Variante (für den PC). Es gab zwar Minix und keine nennenswerte Funktion außer dem Sen-
dete sich eine Gruppe, die sich NetBSD nann- Linus arbeitete auch damit, aber das Betriebs- den eines periodischen Signals. Man kann es
te und diese Arbeit übernehmen wollte. system hatte seine Probleme. Insbesondere war aber ahnen: Das war ein Schock für die Amerika-
ã NetBSD hatte sich Portabilität auf die Fahnen Minix für Forschung und Lehre gedacht, nicht ner. Sie hatten das Gefühl, über Nacht die tech-
geschrieben: Sie wollten BSD auf möglichst für den produktiven Einsatz. Daher fehlten vie- nologische Überlegenheit verloren zu haben, die
viele Plattformen portieren. le sinnvolle Funktionen, die nur mühselig nach- sie seit der Atombombe hatten.
ã FreeBSD wurde kurze Zeit später gegründet, träglich hinzugefügt werden konnten. Die Lizenz-
sie hatten den Fokus auf die PC-Sparte. bedingungen von Minix untersagten das Vertei- Neben der rein technischen Leistung, einen Sa-
ã Mitte der 90er Jahre entstand OpenBSD als len von modifizierten Versionen und jeder muss- telliten in den Orbit zu schießen kam noch ein
Ableger von NetBSD. Der Fokus lag auf ei- te neue Funktionen, die von anderen Anwendern anderer Aspekt zum Tragen. Sowohl die USA
nem sehr sicheren Betriebssystem [6]. Theo bereitgestellt wurden, via Patches einspielen. als auch die UdSSR waren im Besitz von Atom-
de Raadt war Entwickler von NetBSD und sprengköpfen. Während Sputnik 1 bereits 83,6
wurde aus dem Core-Team ausgeschlossen. ARPA, Arpanet, Internet kg in die Umlaufbahn befördern konnte, war Sput-
Alles fing mit dem internationalen geophysikali- nik 2, mit welcher der Hund Laika in den Welt-
Das besondere Ereignis jedoch war, dass USL raum befördert wurde, in der Lage, 508,3 kg zu
schen Jahr 1957 an (aufgrund einer internatio-
BSDI auf Copyright-Verletzung verklagte. Die- transportieren. Sputnik 2 startete nur einen Mo-
nalen Abmachung ging das International Geo-
se Klage wurde 1993 außergerichtlich beigelegt, nat später am 3. November 1957. Damit war
physical Year vom 1. Juli 1957 bis zum 31. De-
nachdem auch im USL-Code Teile von BSD ge- dann offensichtlich, dass die UdSSR in der La-
zember 1958): In diesem Jahr sollten unter an-
funden wurden. Aber bis zur Beendigung der Kla- ge waren, Atomsprengköpfe bis zu den USA zu
derem in der oberen Atmosphäre Messungen
ge waren keinerlei Unix-Quellen frei erhältlich. transportieren.
während intensiver Sonnenaktivitäten durchge-
Dies ist ein wichtiger Grund dafür, dass Linux
führt werden. US-Präsident Eisenhower kündigte
überhaupt entstehen konnte: Wäre das 386/BSD Der erste amerikanische Satellit wurde mit Ex-
1955 an, dass die USA einen kleinen Satelliten in
frei verfügbar gewesen, hätte Linus Torvalds laut plorer 1 erst am 1. Februar 1958 gestartet, also
den Orbit bringen wollten. Der Kreml kündigte im
eigenen Angaben wohl niemals Linux entwickelt. deutlich später. Die Nutzlast von lediglich 13,97
Gegenzug an, dieses auch erreichen zu wollen.

© freiesMagazin GNU FDL Ausgabe 06/2009 16


L INUX ALLGEMEIN

kg macht deutlich, wie weit die USA hinter den Durch die Vernetzung könnten andere Systeme lung von Leonard Kleinrock erfolgte ohne Kennt-
Fähigkeiten der UdSSR hinterherhinkten. Zusam- mit anderen Programmen verwendet und so die nis dieser Vorarbeiten. Nachdem bekannt wur-
men mit der atomaren Bedrohung, die aufgrund Ressourcen effektiver genutzt werden. de, dass Paul Baran auf diesem Gebiet schon
der Tragfähigkeit der Raketen nun eine besonde- geforscht hatte, wurde er beratend bei der Ent-
re Bedeutung hatte, wird offensichtlich, wie tief 1962 rief ARPA dann ein Computer- wicklung des Arpanets hinzugezogen. 1965 wur-
der Schock sitzen musste. Forschungsprogramm unter Leitung von Joseph den dann die ersten beiden Computer – einer
Carl Robnett Licklider ins Leben. Dieser hatte die in Berkeley, einer am MIT – via Telefonleitung
Als direkte Reaktion auf diesen Rückschlag grün- Vision, dass alle Computer vernetzt sein würden vernetzt. Das war das erste Wide-Area-Network
deten die USA die Advanced Research Projects und jeder zu diesem Netz Zugang habe. La- (WAN) der Welt.
Agency (ARPA) innerhalb des Verteidigungsmi- wrence Roberts wurde mit dem Auftrag betraut,
nisteriums. Aufgabe dieses Projektes war es, die ein solches Netzwerk aufzubauen. Zwei Jahre später wurde ein Plan für ein Compu-
neuesten Technologien in die Verteidigung der ternetzwerk veröffentlicht, genannt Arpanet. Mit
USA einzubringen und vor allem zu vermeiden, Leonard Kleinrock, den Roberts noch von der Hilfe eines Interface-Message-Processors (IMP,
dass die USA wieder so überrascht würde, wie Universität kannte, entwickelte die Idee, die In- erstellt von Honeywell) wurden die ersten Net-
durch Sputnik 1. Ideen für ARPA gab es schon formationen in Pakete zu zerlegen und einzeln ze aufgebaut. Die IMPs stellten die Vernetzung
viel früher, wie es zum Beispiel in iX 1/2008 [7] zu verschicken. Auf der Empfängerseite sollten dar, die eigentlichen zu vernetzenden Computer
erläutert wird. Die Finanzierung für die Bildung sie dann wieder zusammengebaut werden. Die- kommunizierten mit den IMPs, die dann die Da-
dieser Organisation wurde aber erst mit dem se Methode wäre deutlich flexibler und sicherer ten über das Netzwerk sendeten bzw. empfingen.
Sputnik-Schock möglich. So gesehen haben wir als eine dedizierte Leitung, da die einzelnen Pa- Dadurch musste lediglich die Kommunikation zwi-
alles Weitere den Sowjets zu verdanken. kete so unterschiedliche Routen nehmen kön- schen diesen beiden Systemen für jeden neuen
nen und dennoch das Ziel erreichen. Zudem be- Computertyp angepasst werden, der Netzwerk-
ARPA wurde folglich die koordinierende techno- stand damit keine Gefahr, dass ein Leitungsaus- bereich war unabhängig davon und konnte zen-
logische Denkfabrik, die dem Department of De- fall die Kommunikation unmöglich macht. Diese tral verwaltet werden. Insbesondere blieben die
fense, also dem Verteidigungsministerium, unter- Idee hatte zuerst Paul Baran bei RAND Corpora- Administratoren Herr ihrer eigenen Systeme, ein
stand, wobei der Leiter durchaus nicht dem Mili- tion (Research and Development) und einige Jah- Aspekt, der nicht vernachlässigt werden sollte.
tär angehören musste. Diese Institution war mit re später unabhängig davon Donald Watts Da- Dies traf sowohl auf die Host-Systeme als auch
üppigen finanziellen Mitteln ausgestattet. Sie fi- vies. RAND war die Denkfabrik der US-Armee die IMPs zu: Die jeweiligen Administratoren konn-
nanzierte hunderte von Wissenschaftlern in di- und die Arbeiten von Paul Baran dienten dazu, ten nahezu unabhängig voneinander agieren.
versen Projekten, ohne selber aktiv welche zu ein Netzwerk zu entwickeln, dass auch einen
beschäftigen. Ein besonderes Interesse bestand Atomkrieg überstehen konnte. Daher wird oft die Ein wichtiger Aspekt dabei war, dass es eine of-
dann darin, die verteilten Forschungseinrichtun- falsche Aussage verbreitet, dass das Internet fene Architektur sein sollte. Lickliders ursprüngli-
gen miteinander kommunizieren zu lassen, ins- entwickelt wurde, um bei einem Krieg stabil zu che Idee:
besondere die Computer zu vernetzen. Zudem funktionieren. Die Ideen von Paul Baran wurden ã Jedes Netzwerk sollte in der Lage sein, unab-
waren Computer teuer und sehr unterschiedlich. aber zu seiner Zeit nicht umgesetzt, die Entwick- hängig arbeiten zu können.

© freiesMagazin GNU FDL Ausgabe 06/2009 17


L INUX ALLGEMEIN

ã Innerhalb von jedem Netzwerk gibt es ein Ga- on im Arpanet über NCP, dem Network Control und Quellsystem, also die Endpunkte, von Be-
teway, das das Netzwerk mit der Außenwelt Program. Dieses war aber nicht geeignet, unter- deutung. Daher wurde IP für das Routing ab-
verbindet. schiedliche Netze zu verbinden. Daher wurde ein gespalten und fortan wurde von TCP/IP gespro-
ã Dieses Gateway würde keinerlei Informatio- neues Protokoll benötigt: TCP. Nun hatten die chen, wenn das Internet gemeint war.
nen über den passierenden Datenverkehr auf- Wissenschaftler aber ihr funktionierendes Arpa-
net und waren glücklich damit. Ein neues Proto- Da der militärische Teil abgespalten war, konnte
bewahren.
koll, das obendrein inkompatibel zu NCP war, zu der nicht-militärische Rest der Öffentlichkeit zu-
ã Pakete werden durch die schnellsten Verbin- gänglich gemacht werden. Das Arpanet diente
dungen geroutet. implementieren, war mit enormem Aufwand ver-
bunden. Demzufolge war die Bereitschaft zu mi- als Backbone und diverse andere existierende
ã Die Gateways zwischen Netzen sollten immer grieren sehr niedrig. Netzwerke wurden nach und nach daran ange-
offen sein und würden alles routen. schlossen. Als Folge entstand aus dem Arpanet
ã Die Informationen für den Betrieb sollten frei Hier kam aber zu Gute, dass eine militärische Be- das Internet, welches ein Zusammenschluss vie-
verfügbar sein. hörde die Aufsicht übernommen hatte: Sie hat ler Netzwerke war.
1972 wurde versucht, das Arpanet an AT & T zu einfach angeordnet, dass binnen zwei Jahren
alle Systeme auf TCP umzustellen seien. Der Dadurch, dass nicht mehr Regierungsstellen für
übertragen, der Konzern hatte allerdings kein In- das neu entstandene Internet zuständig waren,
teresse daran. Er war im Telefongeschäft tätig Stichtag war der 1. Januar 1983. Ab diesem
Zeitpunkt wurden alle anderen Systeme vom sondern kommerzielle Provider für den Netzbe-
und nicht in der digitalen Nachrichtenübermitt- trieb sorgten, entfielen auch die Einschränkun-
lung. Daher waren solche Aspekte wie eine auf Netz getrennt. Effektiv zeigte sich, dass der Ter-
min noch ein paar Mal für diverse Systeme, die gen auf reine Forschung. Nun war es auch mög-
einzelne Pakete zerstückelte Übermittlung von lich, das Internet kommerziell zu nutzen.
Daten mehr als weltfremd. die Umstellung noch nicht abgeschlossen hatten,
verlängert wurde. Aber ab dem Sommer waren
Zusammen mit der Entstehung des World Wide
Stattdessen übernahm das DCA, die Defence nur noch TCP-Systeme am Arpanet beteiligt.
Webs Anfang der 90er Jahre entstand ein Sys-
Communication Agency, die Kontrolle über das tem, dass auch Nicht-Wissenschaftler anlockte,
Internet. Das war aber eine militärische Behör- Die enge Verknüpfung des Militärs mit dem Arpa-
net wurde erst aufgehoben, als das MILNET ab- wodurch eine Vermarktung wirklich sinnvoll ge-
de, der das offene Konzept des Arpanets zuwider staltet werden konnte. Als Folge nahm die Zahl
war. Als Folge wurden stärkere Reglementierun- gespalten wurde. In diesem Netz waren dann nur
noch militärische Systeme zu finden. Jetzt wurde der Teilnehmer am Internet drastisch zu, auch
gen auferlegt und man musste sich mit Namen außerhalb von Universitäten und Forschungsein-
und Passwort am Netz anmelden. Das war dann aber auch schon das Jahr 1983 geschrieben.
richtungen.
ein starker Rückschritt hinsichtlich der Expansion Zu diesem Zeitpunkt wurde auch IP abgespal-
des Netzes. ten: TCP war ein recht aufwändiges Protokoll. Für die Entstehung von Linux hat auch dieser Ab-
Für Router auf dem Weg zum Ziel war es aber schnitt Bedeutung. Denn nach und nach wurde
Auf der anderen Seite hatte das aber auch einen das Internet aufgebaut, anfangs hauptsächlich
mehr als positiv zu bezeichnenden Effekt: Bis ein großer Aufwand, TCP zu implementieren. Ge-
nau genommen war die Funktionalität von TCP zwischen Universitäten. Wurden die klassischen
zu diesem Zeitpunkt erfolgte die Kommunikati- Unix-Versionen gewöhnlich auf teuren Magnet-
hier nicht notwendig: Das war nur für das Ziel-

© freiesMagazin GNU FDL Ausgabe 06/2009 18


L INUX ALLGEMEIN

bändern verkauft, so konnte Linux Anfang der den. Ich beschränke mich hier aber auf den Teil, Lochkarten, problemlos laufen konnten wie unter
90er Jahre das Internet als Medium nutzen. Tor- der an der Universität beginnt: dem originären IBM-Betriebssystem Fortran Mo-
valds hätte wohl kaum die Ressourcen gehabt, nitor System (FMS) der legendären 7094 [8]. Für
um Linux via Magnetbänder oder Floppys zu ver- 1970 fing Stallman ein Studium an der Harvard- den Anwender war es nicht zu unterscheiden, ob
treiben. Insbesondere die schnelle Entwicklung Universität an. Er wählte die Fächer Mathema- CTSS lief, ihm kam es so vor, als ob das Pro-
spielte hier eine Rolle, die Versionen kamen an- tik und Physik. Zur Informatik sagte er, dass er gramm wie in einem ganz normalen Batchjob ar-
fangs in sehr schneller Folge. sich das Programmieren beibrachte, indem er es beitete.
einfach tat. Und daher wollte er etwas studieren,
So erschienen Ende 1993 innerhalb eines Mo- bei dem mehr gelernt wird. Da aber sowohl die Die Programmed Data Processor (PDP) von
nats ganze zwölf Versionen des Kernels – das Physik als auch die Mathematik eher unproduktiv DEC wurde extra nicht als Computer bezeich-
war die Zeit, als Linus die Versionsnummern aus- für ihn waren, widmete er sich nebenbei der Pro- net, der Namensteil fehlt. Der Grund ist relativ
gingen. Die Kernel hießen dann zum Beispiel grammierung. 1974 erhielt er den BA (vergleich- einfach: Bei einem Computer wurde damals an
0.99pl13 (pl: Patchlevel. Das war übrigens der bar dem Diplom) für Physik. Geräte mit den Ausmaßen einer IBM 7094 ge-
erste Kernel, den ich verwendete). Der Grund dacht. Im Vergleich dazu waren die PDPs extrem
dafür war, dass Torvalds recht optimistisch war, Die wichtigste Phase begann aber 1971, als er klein, es wurde auch die Bezeichnung Minicom-
die Version 1.0 herauszubringen. Daher gab es das AI-Lab des MIT besuchte. Die Erforschung puter verwendet [9]. Heutzutage versteht man un-
einen Sprung in den Versionsnummern von 0.12 der künstlichen Intelligenz (AI: Artificial Intelli- ter dem Begriff etwas, was noch viel kleiner ist.
auf 0.95. gence) erforderte schon damals die beste Hard-
ware und die besten Programmierer. Es war das Hier im AI-Lab existierte Freie Software, obwohl
Die Voraussetzung für die Versionsnummer 1.0 Mekka der Informatik zu dieser Zeit; hier pro- es den Begriff noch gar nicht gab: Wenn jemand
war allerdings ein einwandfrei funktionierendes grammierten sie, bis sie vor Müdigkeit umfielen, ein Programm haben wollte, so bekam er es
TCP/IP im Kernel. Daher gab es auch in dieser sie schliefen häufig im Labor und arbeiteten wei- überlassen. Wenn jemand ein interessantes Pro-
Zeit so viele pl-Versionen, die Implementierung ter wenn sie wieder aufwachten. Stallman mach- gramm schrieb, dann konnte einfach nach dem
war doch nicht so einfach wie ursprünglich ge- te bei dem Besuch auf sich aufmerksam und be- Quellcode gefragt werden und er wurde bereitwil-
dacht. Erst am 13. März 1994 erschien Version kam einen Job in diesem Hackerparadies. lig herausgegeben. Der Quellcode durfte studiert
1.0. Beachtenswert ist, dass Linux zwar im Inter- und modifiziert werden, es war auch erlaubt, dar-
net groß wurde, aber sehr lange gar nicht in der Das Betriebssystem, das das AI-Lab auf den aus ein neues Programm zu schaffen. Wie be-
Lage war, das globale Netzwerk zu verwenden. PDP-6 und später PDP-10 verwendete, war das reits gesagt: Es war ein Hackerparadies.
(Zumindest lief es nicht in allen Bereichen stabil.) in Assembler selbst entwickelte ITS (Incompati-
ble Time-Sharing System), was allerdings nicht, In dieser Zeit modifizierte Stallman den Editor
Stallman und GNU wie es der Name vermuten lässt, besonders kom- TECO, den (paper) Tape Editor and Corrector,
patibel zu anderen Time-Sharing Systemen war. später Text Editor and Corrector. Dieser Editor
Um die Motive, die zu der Freien Software (GNU)
Das compatible bezog sich darauf, dass unter wurde mit der Zeit extrem mächtig, aber auch
führten, zu verstehen, muss die Lebensgeschich-
diesem Betriebssystem die damaligen Fortran- kompliziert. Stallman entwickelte mit ihm den
te von Richard Mathew Stallman betrachtet wer-
Batchjobs, also die Abarbeitung der berühmten Editing Macros, kurz Emacs.

© freiesMagazin GNU FDL Ausgabe 06/2009 19


L INUX ALLGEMEIN

Grausam wurde es dann Anfang der 80er Jah- fand, dass G der erste klangvolle Buchstabe war. schrieben, dann entstanden der Compiler GCC
re: Das MIT gab die Entwicklung von ITS auf So ergab sich dann der Begriff GNU. und der Debugger GDB. Diese wurden alle von
der PDP-10 auf und es wurde das unfreie Time- Stallman programmiert, im Laufe der Zeit fand
Sharing System von Digital Equipment Corpora- Die Überlegungen, die zur GPL (General Public er aber auch viele Mitstreiter. Deren Ziele wa-
tion (DEC) verwendet. Damit ging nicht nur das License) führten, waren: ren meist nicht so ideell, aber es half, das GNU-
ITS verloren, sondern auch alle für dieses Sys- 1. Ein Programm kann zu jedem Zweck benutzt System zu entwickeln und zu verbessern.
tem geschriebene Software. Diese war nicht por- werden.
tierbar. Gleichzeitig wurden die meisten Program- Mit der Zeit gab es alle Tools, die ein Betriebs-
2. Ein Programm kann nach Belieben angepasst
mierer von der Firma Symbolics abgeworben. Es system braucht: emacs, gcc, gdb, bash, glibc,
werden. Daher muss der Quellcode zur Verfü-
gab damit kaum noch Hacker im AI-Lab und das etc. Aber was noch fehlte, war ein Kernel. Im
gung gestellt werden.
alte System konnte nicht mehr am Laufen gehal- Jahr 1990 begann Stallman mit seinen Gefähr-
3. Kopien des Programms können weitergege- ten die Arbeit an HURD, einem auf der MACH-
ten werden.
ben werden. Architektur basierenden Mikrokernel. Diese gal-
Obendrein entstanden nun auch Software- 4. Auch geänderte Kopien des Programms kön- ten damals als die modernste Architektur für
Firmen, die nur noch fertige Software verkauf- nen weitergegeben werden. einen Kernel, siehe auch den Streit zwischen Li-
ten: Man musste für Software bezahlen, sie war Das war die Idee, die hinter Freier Software nus Torvalds und Andrew Tanenbaum zum The-
nicht im Quellode verfügbar und Modifizieren war steht. Wobei frei im Sinne von Freiheit und nicht ma „Linux is obsolete“ [10].
schon gar nicht möglich. Stallman sah für sich im Sinne von kostenlos gemeint ist! Die von
nur drei Möglichkeiten: An der proprietären Soft- Der Name stellt ein gegenseitig rekursives Akro-
Stallman gegründete Free Software Foundation
warewelt teilzunehmen, die Arbeit an Rechnern nym dar:
(FSF) sagt dazu: „To understand the concept,
ganz einzustellen oder Programme zu schreiben, you should think of free as in free speech, not ã HURD: Hird of Unix-Replacing Daemons.
die wieder eine Gemeinschaft möglich machten. as in free beer.“ Dass Software gratis sein soll- ã HIRD: Hurd of Interfaces Representing
te, steht hier nirgends. Es steht auch nicht in der Depth.
Hier entstand die Idee: GNU is not Unix, ein
GPL. Es steht in der GPL jedoch auch nicht, dass Von diesem Kernel heißt es seit dieser Zeit: Er
GNU-Betriebsystem – ein freies System, mit dem
die Software Geld kosten muss. Da aber jeder erscheint Anfang nächsten Jahres. Allerdings we-
man den alten Zustand von kooperierenden Ha-
das Recht hat, die Software zu seinen Konditio- der 1991 noch 2009. Aber 2010 wäre der nächs-
ckern erreichen konnte. Das rekursive Akronym
nen weiterzuverbreiten und mit dem Aufkommen te mögliche Termin. Mit anderen Worten: Der Ker-
GNU bezieht sich dabei darauf, dass es ein Unix-
des Internets alles online veröffentlicht werden nel kommt in der Entwicklung nicht wirklich voran.
ähnliches Betriebsystem sein sollte, aber frei von
konnte, führte dies praktisch dazu, dass die Soft- Es gibt mittlerweile zwar einen auf einigen Syste-
lizenziertem Code. Stallman hatte dabei früh die
ware letztendlich kostenlos wurde. men laufenden Kernel, aber von stabil und ausge-
Idee, ein rekursives Akronym zu verwenden. Er
dachte an etwas wie: something is not unix. Dann Um ein Betriebssystem zu entwickeln, werden reift kann hier nicht gesprochen werden, da fehlt
fing er an das something sukzessive durch die aber erst die Werkzeuge dazu benötigt. Daher noch so einiges. Auch ist die Hardwareunterstüt-
Buchstaben des Alphabets zu ersetzen. Er be- wurde als erstes der Emacs unter Unix neu ge- zung recht bescheiden.

© freiesMagazin GNU FDL Ausgabe 06/2009 20


L INUX ALLGEMEIN

Den richtigen Durchbruch brachte dann aber Diese Schwächen sorgten für Frust. Es gab zahl- eine gab nur As auf dem Bildschirm aus, der an-
Linux: Linux war ein Kernel ohne Betriebssys- reiche Patches, die man sich aus dem Internet dere nur Bs. Linus’ ganzer Stolz konnte aber kei-
tem, GNU ein Betriebssystem ohne Kernel. Die- herunterladen und einspielen konnte – haupt- nen anderen wirklich begeistern. Aber wenn man
se Kombination brachte dann den Erfolg von sächlich von Bruce Evans aus Australien. Tanen- diesen Hintergrund nicht kennt, ist das wohl klar.
Linux, weswegen Stallman auf den Namen GNU/- baum weigerte sich, diese Verbesserungen in Mi-
Linux pocht wenn von einem Linux-System, also nix einzubauen. Sein Interesse war es, ein Lehr- Das erstellte Terminalprogramm funktionierte
einer Linux-Distribution, gesprochen wird. Linux system zu haben. Da war einfacher, sauberer und wurde permanent verbessert. Mit der
für sich genommen ist eigentlich nur der Kernel. Code wichtiger als diverse Funktionalitäten. Ein Modem-Kommunikation kam auch rasch der
besonderes Manko war die schlechte Terminal- Wunsch auf, Dateien hoch- und herunterzuladen.
Hier treffen sich Anfang der 90er Jahre die ver- Emulation. Diese brauchte Linus aber, um sich Also wurden ein Festplattentreiber und ein Datei-
schiedenen Entwicklungen: am Großrechner in der Universität einzuwählen. system entwickelt. Das Dateisystem war das von
Minix, damit er mit seinem Programm und aus
Also reifte in ihm die Idee, eine eigene Terminal- Minix darauf zugreifen konnte. So langsam reifte
1. AT & T/USL und BSD liegen im Copyright- Emulation zu schreiben, die direkt auf der Hard- die Idee, dass daraus auch ein ganzes Betriebs-
Streit, das heißt, es sind keine Unix-Sourcen wareebene arbeitet – ohne Minix. Eine Motivati- system entwickelt werden könnte. Leider konn-
frei verfügbar. on dazu war einfach, die Leistungsfähigkeit des te Linus nirgendwo den POSIX-Standard auftrei-
2. Das Internet wird zum Medium für (fast) alle. Computers kennen zu lernen. Die vermutlich ben. Daher nahm er die Handbücher von Sun Mi-
größte Herausforderung hierbei war wohl, von crosystems – es gab einen Sun-Server an der
3. GNU ist komplett bis auf den Kernel.
der Floppy zu booten und dann in den Protected Universität. In diesen waren die wichtigsten Sys-
Mode des Prozessors zu wechseln. Standardmä- temaufrufe dokumentiert.
Die Anfänge von Linux ßig startet ein Prozessor in den 16-Bit Real Mo-
Die Situation Anfang 1991 war: Das einzige freie de. Hinzu kommt dann noch die Frage, wie der Eines der ersten Anwendungsprogramme, die Li-
Betriebsystem für 32-Bit-PCs war Minix. Es gab Bildschirm angesteuert und die Tastatur abge- nus portierte, war die Bash (Bourne Again Shell),
natürlich auch DOS, aber das arbeitete bekannt- fragt werden können. Dann musste noch die le- eine GNU-Variante der klassischen Bourne Shell.
lich lediglich mit 16 Bit und nutzte die meis- sende und schreibende Kommunikation mit dem Die Standard-Unix-Shell war von Stephen Bour-
ten Möglichkeiten eines 386er nicht, insbesonde- Modem programmiert werden. ne entwickelt worden. Der Name bash ist ein
re den Protected Mode mit den Task-Wechsel- Wortspiel, mit dem angedeutet werden soll, dass
Möglichkeiten des Prozessors. Linus Torvalds Es sollten zwei unabhängige Threads zum Ein- diese Shell sowohl zur Original-Shell kompatibel
kaufte sich zu dieser Zeit einen 386er und woll- satz kommen: Einer, der nur vom Modem liest ist als auch deutliche Verbesserungen und neue
te das System kennen lernen. Dass DOS nicht und alles auf den Bildschirm ausgibt, sowie ein Funktionen enthält. Anstelle eines Init-Prozesses
befriedigend war, kann man oben lesen. Minix zweiter, der von der Tastatur liest und an das startete der Kernel direkt die Bash. Als die Shell
hingegen war aber ein Lehrsystem von Andrew Modem sendet. Voilà: zwei Tasks, die einfachs- endlich lief, waren die restlichen Basiskomman-
Tanenbaum und eigentlich nicht für den produkti- te Form des Multitaskings. Die erste Version be- dos recht schnell implementiert. Das führte dann
ven Einsatz gedacht. Es musste zudem gekauft stand aus zwei parallel arbeitenden Tasks: Der zu dem legendären Posting von Linus [11].
werden und hatte zahlreiche Mängel.

© freiesMagazin GNU FDL Ausgabe 06/2009 21


L INUX ALLGEMEIN

Kurze Zeit später, am 17. September 1991, wur- Zug aufsprangen. Denn Linux hatte recht früh die ten aus allen möglichen Ecken der Welt bei uns
de Linux 0.01 veröffentlicht – auf einem FTP- Funktionen und Eigenschaften, die Minix fehlten. einzutreffen. Damals muss mir klar geworden
Server der Technischen Universität Helsinki mit sein, dass es in der realen Welt Menschen gab,
Hilfe von Ari Lemke, der dort als Assistent arbei- Ein nettes Zitat über diese Zeit stammt von Li- die das, was er da geschaffen hatte, tatsächlich
tete. Ari war es auch, der den Namen Linux vor- nus’ Schwester, Sara Torvalds (siehe „Rezensi- benutzten.“
schlug. Linus wollte das Betriebssystem eigent- on: Just for Fun – The Story of an Accidental Re-
lich Freaks nennen. volutionary“ auf Seite 55): Die weitere Geschichte steht im wesentli-
chen in jedem Buch über Linux und dürf-
From: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds) te den Meisten bekannt sein. Das Terminal-
Newsgroups: comp.os.minix Emulationsprogramm war gewissermaßen die
Subject: What would you like to see most in minix? Space Travel-Version von Linus.
Summary: small poll for my new operating system
Message-ID: <1991Aug25.205708.9541@klaava.Helsinki.FI> Zusammenfassung
Date: 25 Aug 91 20:57:08 GMT Bei der Entstehung von Linux trafen viele Dinge
Organization: University of Helsinki zusammen:
ã Präsenz von Unix an den Universitäten.
Hello everybody out there using minix –
ã Der 386er als 32-Bit-System mit Protec-
I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT ted Mode und Task-Switching-Möglichkeiten.
clones. This has been brewing since april, and is starting to get ready. I’d like any feedback on things people Und ein obsoletes DOS. . .
like/dislike in minix, as my OS resembles it somewhat (same physical layout of the file-system (due to ã Kein freies Unix-System, lediglich ein einge-
practical reasons) among other things). schränktes Minix: Man durfte Patches erstel-
len, aber kein gepatchtes Minix weiterverkau-
I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I’ll get so- fen. Mit jeder neuen Version von Minix muss-
mething practical within a few months, and I’d like to know what features most people would want. Any ten alle Patches angepasst und angewandt
suggestions are welcome, but I won’t promise I’ll implement them :-) werden.
ã Aufkommen des Internets und der News-
Linus (torvalds@kruuna.helsinki.fi)
groups. Hier entstand schon eine Community
von sich selbst helfenden Minix-Anwendern.
PS. Yes - it’s free of any minix code, and it has a multi-threaded fs. It is NOT protable (uses 386 task
Das ist wohl ein Grund, warum Linus früh auf
switching etc), and it probably never will support anything other than AT-harddisks, as that’s all I have :-(.
das Internet setzte. Hier erhielt er auch die
Der Rest lief dann, wie es eigentlich zu erwar- „Für mich bedeutete es hauptsächlich, dass das meiste Hilfe, sowohl am Anfang zu Minix als
ten war: Es gab viele, unter anderem von Minix Telefon ständig belegt war und uns niemand an- auch später bei der Entwicklung von Linux.
frustrierte Anwender, die gerne auf den Linux- rufen konnte. . . Irgendwann begannen Postkar-

© freiesMagazin GNU FDL Ausgabe 06/2009 22


L INUX ALLGEMEIN

ã Es gab noch kein HURD, aber alle anderen meinschaft Gleichgesinnter ist auch das ein An- [9] http://de.wikipedia.org/wiki/Programmed_Data_
GNU-Tools. Linus Torvalds konnte auf diese sporn. Processor
Tools aufbauen und sich im Wesentlichen auf [10] http://oreilly.com/catalog/opensources/book/appa.
den Kernel konzentrieren. L INKS html
[1] http://www.pro-linux.de/berichte/vorgeschichte- [11] http://lwn.net/2001/0823/a/lt-announcement.php3
Das gleichzeitige Zusammentreffen dieser Ereig-
von-linux.html
nisse führte zu der Grundlage, auf der Linux ent-
stehen konnte. Ein positiver Faktor, der hier noch [2] http://www.ccil.org/jargon/jargon_toc.html
[3] http://web.mit.edu/multics-history/source/Multics_ Autoreninformation
fehlt: Die Winter in Finnland sind lang und dun-
kel. Man hat viel Zeit zum Programmieren, ohne Internet_Server/Multics_sources.html
Dirk Geschke ist Gründer der Linux
großartig abgelenkt zu werden. [4] http://www.cs.bell-labs.com/who/dmr/spacetravel. User Group Erding. Für einen Vortrag
html
vor fünf Jahren hat er damals schon
Zudem war es für viele interessant, an der Ent- [5] http://www.darpa.mil/arpa-darpa.html die geschichtlichen Hintergründe von
wicklung eines Betriebssystems teilzunehmen. [6] http://zeus.theos.com/deraadt/coremail Linux zusammengesucht, die dann in
Hierbei lernt man mehr, als wenn man gleich
[7] http://www.heise.de/kiosk/archiv/ix/2008/1/108_ diesen Artikel eingeflossen sind.
ein fertiges komplexes System erhält. Es ist zu- 50-Jahre-ARPA
dem möglich, an der Entwicklung direkt Teil zu
[8] http://www-03.ibm.com/ibm/history/exhibits/
haben. Zusammen mit einer großen Internetge-
mainframe/mainframe_PP7094.html
Diesen Artikel kommentieren

„Macgyver Gets Lazy“ © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/444

© freiesMagazin GNU FDL Ausgabe 06/2009 23


L INUX ALLGEMEIN

Der Mai im Kernel-Rückblick von Mathias Menzer

asis aller Distributionen ist der Linux- novation einen mit 100.000 Dollar dotierten Preis und einer ausführbaren Binär-Datei zusammen,

B Kernel, der fortwährend weiterentwi-


ckelt wird. Welche Geräte in einem
halben Jahr unterstützt werden und welche
wert, der jüngst vergeben wurde. Die Technik
selbst ging mittlerweile an Ksplice Inc. [6] über,
ein Unternehmen, das deren wirtschaftliche Nut-
die momentan in für Fedora angepassten Versio-
nen von policycoreutils-2.0.62 und selinux-policy-
3.6.12 vorhanden sind.
Funktionen neu hinzukommen, erfährt man, zung übernehmen soll.
wenn man den aktuellen Entwickler-Kernel im L INKS
Auge behält. Nach langer Stille tut sich im Umfeld von Crea- [1] http://lkml.org/lkml/2009/4/30/10
tives Xtreme-Fidelity-Soundkarten auch wieder [2] http://lkml.org/lkml/2009/5/8/505
Die Entwicklung des 2.6.30er Kernels geht ih- etwas. Nachdem im November vergangenen Jah-
[3] http://lkml.org/lkml/2009/5/16/3
ren gewohnten Gang und mit jeder neuen Vor- res Open-Source-Treiber für die X-Fi-Chipsätze
[4] http://lkml.org/lkml/2009/5/23/121
abversion nimmt die Zahl der Änderungen ab. freigegeben wurden, konnten sie kürzlich in das
Zwischenzeitlich bei -rc7 angelangt [1] [2] [3] [4], ALSA-Soundsystem aufgenommen werden [7]. [5] http://www.freiesmagazin.de/freiesMagazin-2009-
verkündete Torvalds schon bei der Ankündigung Es bestehen auch gute Chancen, dass die Trei- 05
der fünften Vorabversion, dass er langsam gerne ber Eingang in die nächste Kernel-Version fin- [6] http://www.ksplice.com/
nicht nur etwas Ruhe sondern am liebsten gleich den werden, wodurch diese Chipsätze dann nativ [7] http://www.pro-linux.de/news/2009/14206.html
Grabesstille bei den eingereichten Patches ha- von Linux unterstützt werden würden – immerhin [8] http://fedoraproject.org/wiki/SELinux
ben würde. Tatsächlich kamen nur einige wenige vier Jahre nach der Freigabe des Sound-Chips [9] http://www.linux-magazin.de/NEWS/SE-Linux-
Treiber wie zum Beispiel für USB-WLAN-Adapter selbst. Sandbox-fuer-unsichere-Programme
von ZyXEL und Telsey oder ein Fiberchannel-
over-Ethernet-Treiber von Cisco. Den Bärenan- SELinux (Security-Enhanced Linux) [8] steht als
teil der Änderungen der letzten vier Vorabversio- Werkzeug zur Beschränkung der Rechte von An- Autoreninformation
nen jedoch nahmen wieder Korrekturen, Verbes- wendern und Programmen auf Linux-Systemen
im Kernel 2.6 schon seit geraumer Zeit zur Ver- Mathias Menzer wirft gerne einen
serungen und kleinere Ergänzungen an verschie-
fügung. Nun schlugen die beiden Entwickler Eric Blick auf die Kernel-Entwicklung, um
denen Treibern ein.
Paris und Dan Walsh vor, auf dessen Basis ei- mehr über die Funktion von Linux
Eine Erleichterung für alle Update-geplagten ne Sandbox zur Verfügung zu stellen, in wel- zu erfahren und seine Mitmenschen
Administratoren stellt Ksplice dar (siehe „Der cher unbekannte und nicht vertrauenswürdige mit seltsamen Begriffen und unver-
April im Kernel-Rückblick“, freiesMagazin Anwendungen ausgeführt werden können, ohne ständlichen Abkürzungen verwirren
05/2008 [5]), ein Verfahren zur Anwendung von Zugriff auf Netzwerk oder Dateisystem nehmen zu können.
Kernel-Aktualisierungen ohne Neustart des Sys- zu können, solange es nicht explizit vom Ad-
tems. Am MIT (Massachusetts Institute of Tech- ministrator freigegeben wurde [9]. Dieser Sand-
nology) entwickelt, war der Universität diese In- kasten setzt sich aus einem SELinux-Regelwerk Diesen Artikel kommentieren

© freiesMagazin GNU FDL Ausgabe 06/2009 24


S PIELE

Toribash – Kampf mit (der) Physik von Dominik Wagenführ

uch wenn der Titel unter Umständen shop gegen kleine Gimmicks wie neue Texturen Hinweis: Toribash ist komplett in Englisch ge-

A einige Leser abschrecken könnte, so


trifft er die Beschreibung des Spiels
Toribash [1] doch sehr gut. Dabei ist Tori-
eintauschen. Bei einigen Treffern spritzt dabei et-
was Comicblut durch die Gegend und es ist rein
physikalisch auch kein Problem, seinen Gegner
halten und auch die Community verständigt sich
größtenteils in Englisch.

bash eigentlich kein Spiel, sondern eher ei- komplett auseinanderzunehmen. Steuerung
ne Physiksimulation, in der man Kämpfe nicht Nach dem Start sollte man sich am besten
mit simplen Mausklicks austrägt, sondern ge- Installation das Tutorial, welches man im Hauptmenü un-
schickt durch die Ausnutzung der Anatomie Vorweg: Toribash ist Freeware, aber nicht Open ter gleichnamigen Menüpunkt findet, anschauen
eines Körpers, der sich physikalisch korrekt Source! Dafür steht das OpenGL-Programm und durcharbeiten. Ansonsten kann man auch
verhält (Ragdoll [2]). aber für Linux, Mac und Windows zum kos- gleich den Singleplayer-Modus im Hauptmenü
tenlosen Download bereit. Auf der Linux- über „Single Player “ starten.
Toribash lässt sich sehr leicht beschreiben: Bei
Downloadseite [3] findet man sowohl für 32-
einer Art Crash-Test-Dummy kann man verschie- Kamera
Bit- als auch 64-Bit-Rechner fertige Pakete
denen Gelenken und Muskelpartien sagen, wie Zuerst soll die Kamerasteuerung erklärt werden:
für Debian/Ubuntu (deb-Paket), openSUSE/Fe-
sich diese verhalten sollen (an- oder entspan-
dora/RedHat (rpm-Paket), Slackware (tar.gz)
nen, beugen oder strecken). Nachdem ein Bewe- ã W und D – Kamera rotieren
oder man enpackt einfach nur das Tar-Archiv
gungsablauf ausgeführt wurde, wiederholt man
auf die Platte. ã A und S – Zoomen
dieses Vorgehen so lange, bis das Zeitkontin-
gent aufgebraucht ist oder man seinen gesamten Für die Installation werden weitere Pakete ã Shift + A und Shift + S – Kamerahöhe ver-
Bewegungsablauf abgeschlossen hat. Auf diese wie freeglut3, mesa, mesa-glx, liblua sowie ändern
Art kämpft man gegen Gegner, die die gleichen libsdl-mixer und libsdl-ttf benötigt.
Möglichkeiten besitzen. Da man hier seine Taktik Alternativ kann man die rechte Maustaste oder
immer nur einen Schritt im Voraus programmie- Nach der Paketinstallation findet man das Spiel die Alt -Taste gedrückt halten und die Maus be-
ren kann, entstehen mitunter interessante Kämp- im Ordner /usr/games bzw. in dem Ordner, in wegen, um die Kamerasicht zu verändern.
fe. Zusätzlich kann das Spiel durch Mods erwei- den man das Tar-Archiv entpackt hat. Bei glo-
tert werden, die weitere Gegenstände oder Um- baler Installation kann es durch Eingabe von Spielfigur
gebungen in das Spiel einbringen. toribash gestartet werden. Ansonsten startet An der eigenen Figur, Tori genannt, gibt es zahl-
man das gleichnamige Programm aus dem ent- reiche Gelenke und Muskelpartien, welche man
Im Singleplayer kann man seine Taktik an geg- packten Ordner. beeinflussen kann. Diese sind durch Kugeln dar-
nerischen Dummys üben, im Mehrspieler-Modus gestellt. Klickt man eine mit der linken Maustaste
Turniere austragen und wertvolle Punkte ergat- Für diesen Artikel wurde hauptsächlich Toribash an, verändert man deren Eigenschaft/Zustand:
tern, die man bei einem Sieg erhält. Diese Punk- in Version 3.5 aus dem Tar-Archiv für ein 64-Bit-
te, Toricredits genannt, kann man dann im Tori- Ubuntu benutzt. ã Relaxing – Entspannen (Kugel ist grau)

© freiesMagazin GNU FDL Ausgabe 06/2009 25


S PIELE

ã Contradicting – Beugen (Kugel ist nur vorne ã Hände (Achtung: Keine Bezeichnung beim ã Chest – Brustkorb (alternative Zustände:
orange) Drüberfahren mit der Maus.) Right Rotating/rechtsdrehen und Left Rota-
ã Extending – Strecken (Kugel ist nur hinten ã Wrist – Handgelenke ting/linksdrehen)
orange) ã Elbow – Ellenbogen ã Lumbar – Lendenwirbelsäule (alternative Zu-
ã Holding – Halten (Kugel ist orange) ã Shoulder – Schultern (alternative Zustände: stände: Right Rotating/rechtsdrehen und Left
Lowering/Heben und Raising/Senken) Rotating/linksdrehen)
Die orange Farbe gibt also an, an welcher Stelle ã Abs – Bauchmuskel
sich ein Muskel anspannt.
ã Pecs – Brustmuskeln

Daneben gibt es noch einige Gelenke, die sich


nach rechts oder links drehen können. Mit einem
Klick auf die Hände können diese zugreifen und
halten alles fest, sobald sie mit etwas in Berüh-
rung kommen. Ein erneuter Klick darauf lässt das
Gegriffene wieder los.

Man kann die Werte auch mit der Tastatur umstel-


len, in dem man mit Maus über ein Gelenk fährt
und dann folgende Tasten drückt:

ã X – Wechsel zwischen Entspannen und Hal-


ten
ã Z – Wechsel zwischen Beugen und Strecken
ã C – Wechselt alle Gelenke zwischen Ent-
spannen und Halten

Alternativ kann man mit dem Mausrad, den


Mauszeiger über einem Gelenk haltend, zwi-
schen Beugen und Strecken wählen.

Es gibt folgende Gelenke an der Spielfigur (wenn


nichts dabei steht, bedeutet das die vier norma-
len Standardzustände oben):

ã Neck – Nacken Die einzelnen Gelenke und Muskeln des Toris.

© freiesMagazin GNU FDL Ausgabe 06/2009 26


S PIELE

ã Glute – Gesäßmuskeln genau die Auswirkung auf die Figur hat, die man anderen Dummy namens Uke antritt, der sich
ã Hip – Hüften möchte. (normalerweise) nicht wehrt. Vor allem zum Üben
ã Knee – Knie ist dieser Modus gut geeignet. Man kann den
Über die Taste B kann man auch einblenden, zweiten Dummy auch selbst bewegen und so
ã Ankle – Fußgelenke was die gegnerische Figur, Uke genannt, macht gegen sich selbst kämpfen.
Den aktuellen Status eines Gelenks/Muskels oder durch erneutes Drücken die Vorschau kom-
sieht man am unteren Bildschirmrand, wenn man plett deaktivieren. Mittels G erhält man wieder Multiplayer
mit der Maus drüberfährt. den eigenen Schatten („Ghost“). Wählt man im Hauptmenü den Eintrag „Multi
Player “, wird man zuerst nach einem Login ge-
Bewegungsablauf Wenn ein Kampf beendet, der Zähler aber noch fragt. Sollte man noch kein Konto haben, kann
Im Singleplayer-Modus sieht man bei Standard- nicht abgelaufen ist, kann man die Taste P man sich leicht eines anlegen; es wird nur nach
einstellungen oben in der Mitte des Schirms drücken, sodass die Zeit kontinuierlich abläuft. Name und Passwort gefragt. Andere Daten muss
einen Zähler, der 500 anzeigt. Dies ist die ver- Möchte man doch noch etwas während der Be- man nicht angeben.
bleibende Framezahl, bis der Kampf zu Ende ist. wegung korrigieren, drückt man erneut P , um
Wenn man alle Gelenke so eingestellt hat, wie den Ablauf anzuhalten und kann seine Figur wie Danach sieht man eine Liste mit Servern, die
man es möchte, drückt man Space und der Zäh- oben beschrieben bewegen. zum Kampf offen stehen. Auf verschiedenen Ser-
ler zählt eine bestimmte Schrittweite (Frames) vern gelten verschiedene Regeln (siehe unten),
Mittels R kann man den Zug auch komplett be- die man sieht, wenn man mit der Maus über
weiter. Jetzt kann man erneut die Gelenke nach
enden und sieht den gesamtem Ablauf, wie er einen Eintrag fährt. Durch einen Linksklick auf
Belieben bewegen usw. Das macht man so lan-
auch nach Ablauf des Zählers präsentiert wird. einen Eintrag tritt man einem Spiel bei.
ge, bis der Frame-Zähler heruntergelaufen ist.
Man kann aber keine Veränderungen mehr tä-
Wenn der Zähler abgelaufen ist, ist der Kampf tigen, wenn einem das Ergebnis nicht gefällt! Es befinden sich meistens mehrere Spieler in ei-
vorbei. Auf diese Art kann man seinen Tori wahre Nach einem Kampf hat man die Möglichkeit, mit ner Arena/Dojo. Da (normalerweise) nur zwei ge-
Tänze und Saltos vollführen lassen [4]. Trifft man F eine Wiederholung („Replay“) abzuspeichern geneinander antreten können, landet man meist
den Gegner dabei auch noch (anfangs eher zu- oder mit Space einen neuen Kampf zu starten. in einer Warteschlange. Hier hat man die Mög-
fälligerweise), leuchtet die getroffenen Partie rot lichkeit, den anderen Spielern erst einmal über
Es ist nicht möglich, einen Kampf zu wiederho- die Schulter zu schauen.
auf und man erhält Trefferpunkte.
len und dabei zu beeinflussen. Einmal getätigte
Weitere wichtige Tasten Bewegungen lassen sich also nicht widerrufen! Wenn man an der Reihe ist, muss man relativ
Wem es nicht aufgefallen ist, man sieht „un- schnell reagieren, denn man hat nur 20 Sekun-
ter/hinter“ der eigenen Figur einen Schatten Spielmodi den Zeit, seine Bewegungen zu planen. Oben
durchblitzen. Dieser vollführt genau das, was in steht wie immer die Frame-Zahl, die bis 0 herun-
Singleplayer
den nächsten Abläufen nach den getätigten Ein- terläuft, womit dann der Kampf vorbei ist. Darun-
Wie oben bereits erwähnt gibt es den
stellungen passieren würde. Man kann auf dieser ter findet man meist eine kleinere Zahl, die angibt,
Einzelspieler-Modus, bei dem man gegen einen
Art also entscheiden, ob die Gelenkeinstellungen wieviel Frames nach dem Ablauf der 20 Sekun-

© freiesMagazin GNU FDL Ausgabe 06/2009 27


S PIELE

den vergehen. Die Zahl kann dabei während des ons » Game Rules“ einstellen. Dabei ist es mög- ben berechnet wird. Daher kann man dort ein-
Kampfes auch variieren. lich, in jedem Feld entweder eine oder mehre- fach eine „4“ eintragen, wenn man Greifen
re kommaseparierte Zahlen einzustellen, oder verbieten will und der Rest wird automatisch
Gewinnt man ein Spiel, darf man erneut kämpfen, durch die Eingabe von „0“ oder „1“ Optionen zu berechnet.
ansonsten wird sich wieder hinten in der Schlan- deaktivieren bzw. zu aktivieren. ã Dismemberment: 1 = Verlust von Körperteilen
ge angestellt.
erlauben. Über den Grenzwert darunter kann
Da man die Erklärung der Punkte nur nach aus-
Wer einen eigenen Raum erstellen will, muss ein- eingestellt werden, wie leicht Körperteile vom
giebiger Suche im Netz findet (und dann auch
fach nur C im Multiplayer-Menü drücken, einen Körper zu trennen sind.
nicht alle), folgt hier die Bedeutung der einzelnen
Namen vergeben und hoffen, dass sich jemand Einträge: ã Fracture: 1 = Brüche erlauben. Brüche entste-
dahin verirrt. Die Regeln werden aus den aktuel- hen, wenn ein Gelenk über den Grenzwert
len Einstellungen übernommen. ã Mod: Dies ist der aktuelle Modname (siehe weiter unten strapaziert wird. Dieses Gelenk
unten) färbt sich hellblau und kann nicht mehr be-
Es scheint auch noch Kämpfe mit Teams zu je ã Match frames: Gesamtanzahl der Frames wegt werden.
zwei Spielern zu geben, diese wurde aber nicht pro Kampf (Zahl oben in der Mitte des Bild- ã Disqualification: 1 = Disqualifikation aktivie-
getestet/gefunden. schirms) ren. Sobald ein anderes Körperteil außer
ã Turn frames: Anzahl der Frames pro Runde Hände und Füße den Boden berührt, wird der
(d. h. nachdem man Space drückt, um seinen jeweilige Spieler disqualifiziert.
Zug zu beenden). Dies kann auch eine kom- ã DQ timeout: Zeit in Sekunden, die ein Körper-
maseparierte Liste sein. teil auf dem Boden verbleiben darf, ehe der
ã Flags: ein Spiel besitzt verschiedene Optio- Spieler disqualifiziert wird.
nen: ã DQ flag: 1 = Sofortige Disqualifikation, wenn
– 0 = None: keine Besonderheiten man außerhalb des Ringes/Dojo den Boden
– 1 = DQ: mit Disqualifikation berührt.
– 2 = Decap: mit Verlust von Körpertei- ã Dismember Treshold: Prozentzahl, wie stark
len/Enthauptung eine Kraft einwirken muss, bis ein Körperteil
– 4 = No gripping: Greifen verbieten abfällt.
– 8 = Fractures: mit Brüchen ã Fracture Threshold: Prozentzahl, wie stark
Das heißt, will man z.B. Disqualifikation und eine Kraft einwirken muss, bis ein Gelenk
Die Liste mit Toribash-Servern. Brüche erlauben, Greifen dafür aber untersa- bricht.
gen, kann man – theoretisch – eine „13“ in ã Dojo Type: 0 = quadratischer Ring, 1 = runder
Regeln
das Feld eintragen. Theoretisch daher, da der Ring
Jedes Spiel hat bestimmte Regeln. Diese kann Wert in dem Feld für alles außer „Greifen ver-
man für sich im Singleplayer-Modus unter „Opti- ã Dojo Size: Größe des Dojo/Ringes in cm
bieten“ automatisch aus den anderen Anga-

© freiesMagazin GNU FDL Ausgabe 06/2009 28


S PIELE

ã Engage Distance: Abstand in cm zwischen (siehe oben) durch Linksklick auf den Modnamen Bullen [5] und vieles vieles mehr. Hier kann man
zwei Kämpfern beim Start des Kampfes auswählen. sich definitiv austoben.
ã Engage Height: Höhe in cm, in der sich die
Vorinstalliert werden fast 1000 Modifikationen Skripte
Kämpfer zu Beginn befinden
mitgeliefert, darunter auch Schwertkämpfe, Bas- Unter „Options » Scripts“ findet man einige Skrip-
ã Engage Rotation: Linksdrehung beider Figu- ketball, Rollschuhe, Akrobatik, mechanische te, mit denen man auch das Verhalten Ukes, dem
ren in Grad zu Beginn des Kampfes
ã Engage Space: Abstand zweier Verbündeter
in einem 2-gegen-2-Kampf
ã Players Engage Position: Position im Raum
für alle Spieler
ã Players Engage Rotation: Drehung aller Spie-
ler
ã Damage: 0 = nur gegnerischer Schaden
bringt Punkte / jeder Schaden (auch selbst
verursachter) bringt Punkte / nur selbst verur-
sachter Schaden bringt Punkte
ã Gravity: Kräfte, die auf die Spieler von außen
Einwirken (Standard ist Erdgravitation)
ã Sumo: 1 = neben Händen und Füßen führen
auch die Handgelenke auf dem Boden zur
Disqualifikation
ã Rpg: unbekannt

Mods
Das Wort „Mod“ ist in der Computerspielewelt die
Kurzform von Modifikation. Sie beschreibt eine
Veränderung der eigentlichen Spielwelt oder des
Spielprinzips.

In Toribash gibt es gibt verschiede Modifikatio-


nen, die das ursprüngliche Spiel mit zwei Figu-
ren stark verändern. Man findet diese unter „Op-
tions -> Mods“ oder kann sie auch in den Regeln Auch Tischtennis kann man spielen.

© freiesMagazin GNU FDL Ausgabe 06/2009 29


S PIELE

gegnerischen Dummy, beeinflussen kann. Einige ã Mouse Buttons: Anzahl der Maustasten, mit – Cel-Shading: Comic-Look (schwarze Um-
davon sind: denen man die Gelenke beeinflussen kann. randumg um Grafikelemente)
Stellt man hier „1“ ein, kann man mit der lin- ã Disable Graphics Reloading: unbekannt, soll
ã „random“, „opener “, „ukebot“: Lässt Uke im
ken Maustaste zwischen allen vier Zustän- angeblich bei Grafikproblemen helfen (siehe
Singleplayer-Modus nicht nur langweilig in
den wechseln. Stellt man „2“ ein, ist die linke unten)
der Gegend herumstehen.
Maustaste für das Entspannen und Halten zu- ã Beginner: 0 = blendet den Tutorial-Punkt im
ã „tooltip“: Fügt Tooltips hinzu, die den Sta- ständig und das Mausrad für das Beugen und
tus der Gelenke zusätzlich zur unteren Bild- Hauptmenü aus
Strecken.
schirmanzeige anzeigen.
ã Background Click: 1 = Klick in den Hinter- „Versteckte“ Optionen
ã „unloadscripts“: Bisherige geladene Skripte grund deselektiert die Spielfigur. Neben obigen Optionen gibt es noch einige Op-
wieder aufheben. tionen, die man nicht über das Menü erreichen
ã Volume: Gesamtlautstärke
Hinweis: Die Skripte „random“, „opener “ und kann, sondern nur über die eingebaute Konsole.
ã Music: 1 = Musik aktivieren
„ukebot“ führen eine zufällige Bewegung in je- Will man sich mit anderen Spieler im Kampf oder
ã Music Volume: Musiklautstärke in der Warteschlange unterhalten, drückt man T
der Runde aus, nachdem man die Leertaste ge-
ã Fullscreen: Vollbild (die Auflösung des Fens- und kann danach etwas eintippen.
drückt hat. Man kann also keine zufällige Ani-
ters wird dabei nicht verändert!)
mation sehen, wenn man gleich zu Beginn des
ã Autosave replays: 1 = Wiederholungen wer- Über diese Eingabezeile können zudem ver-
Kampfes die Taste P drückt. Zusätzlich ist „uke-
den automatisch im Ordner autosave gespei- schiedene Kommandos absetzen, welche das
bot“ vom Bewegungsablauf etwas ruhiger als die
chert. Spiel beeinflussen. Hier ein kleiner Auszug:
anderen beiden, bei „opener “ wirken die Angriffe
dafür besser. ã Remember Game Rules: 1 = Behält die Re- ã /re 1024 768 – setzt die Auflösung auf
geln bei einem Neustart des Spiels bei. An- 1024x768
Replays sonsten werden immer die Standardregeln
Nach dem Spiel kann man, wie oben erwähnt, ã /opt OPTION 1 – aktiviert eine bestimmte
geladen.
eine Wiederholung des Kampfes speichern. Im Option (Liste aller Optionen [6])
ã Frame Skipping: unbekannt
Hauptmenü gelangt man über den Eintrag „Re- ã /help – blendet einige Befehle ein
ã Shaders: 1 = aktiviert mehr Grafikeffekte
plays“ zur Liste der gespeicherten Kämpfe. ã /fullhelp – blendet alle Befehle ein (eine
– Fluid Blood: Blutanimation
Durch Auswahl mit Return lassen sich diese ab- Liste gibt es im Forum [7])
spielen, aber nicht verändern. – Reflections: Spiegelungen auf dem Boden
– Soft Shadows: Spielerschatten Torishop
Optionen – Transparency: Transparente Texturen Im Hauptmenü findet man auch den „Torishop“.
Neben den Regeln kann man auch noch einige – Ambient Occlusion: weichere Schatten Für gewonnene Kämpfe erreichte Toricredits kön-
Einstellungen zu den grafischen Optionen des – Bump Mapping: Tiefeninformation bei Tex- nen dort gegen kleine Gimmicks für die eigene
Spiels einstellen. Da auch diese im Spiel selbst turen Spielfigur eingetauscht werden (zumindest theo-
wenig erklärt sind, folgt hier eine Auflistung: retisch, siehe unten). So gibt es verschiedene

© freiesMagazin GNU FDL Ausgabe 06/2009 30


S PIELE

Packs kaufen, die pro gewonnenem Kampf für


mehr Toricredits sorgen.

Wichtig ist, dass diese ganzen Veränderungen


an der Spielfigur nicht die Fähigkeiten der selben
verbessern.

Probleme und Besonderheiten


Es gibt in Toribash leider auch einige Probleme
bzw. Besonderheiten, die nicht immer ganz zu
verstehen sind. Einige davon sollen hier erwähnt
werden.

Kameraführung
Die Kamera ist, auch wenn man einen Spieler an-
wählt, nicht auf diesen fixiert, sondern nur auf die
initiale Spielerposition. Das führt dazu, dass man
die eigene Spielfigur nur noch sehr schlecht er-
reichen und bewegen kann, wenn diese in einem
Kampf ihren Platz zu weit verlässt.

Hier hilft das Freecam-Skript [9]. Nach der Instal-


lation kann man die Kamera weiterhin mit den
Tasten W , A , S , D bewegen. Zusätzlich gibt
es aber auch noch I , J , K , L , mit denen man
die Kamera seitwärts und vorwärts/rückwärts im
Raum bewegen kann.

Rechts mit Standardeinstellungen, links mit allen Grafikoptionen aktiviert Alternativ kann man auch /opt smoothcam 0
(ohne Cel-Shading sieht es aber besser aus). nutzen, womit der eigene Dummy immer im Mit-
telpunkt des Schirms bleibt
Farben (für Blut, Gelenke, Spielfigur, Schatten Auf der Webseite gibt es dazu noch einen größe-
etc.), Schlag- und Trittbewegungsstreifen oder ren Shop [8], in dem man weitere Gimmicks fin- Haltung nach Treffer
Kopftexturen zu kaufen. det. Gegen echtes Geld kann man auch Booster- Nach dem Verlust eines Körperteils verlieren al-
le Gelenke ihren Zustand und gehen zu „ent-

© freiesMagazin GNU FDL Ausgabe 06/2009 31


S PIELE

spannen“ über. Wenn man das übersieht, kann der mit den erweiterten Grafikoptionen („Sha- konnten Farben oder Texturen gekauft werden.
dies im nächsten Schritt unangenehme Folgen ders“) beim Hintergrund/Himmel Grafikfehler, so- Über den Torishop auf der Webseite gelang der
haben. dass dieser manchmal schön gestreift war. Dies Kauf und die Aktivierung des Gimmicks dagegen
hat glücklicherweise nicht sehr vom Kampf ab- ohne Probleme.
Regeländerung gehalten, es sah eben nur unschön aus. Die
In manchen Fällen kam es im Test vor, dass sich Option „Disable Graphics Reloading“ im Setup- Tar-Archiv vs. Deb-Palet
Regeln nicht ändern ließen. Es half dann, die ak- Menü (siehe oben) brachte hier keine Verbesse- So leicht die Installation per Deb-Paket
tuelle Mod mit den Regeln komplett neu zu laden. rung. auch geht, hat diese Methode auch ein
kleines Problem: Es werde anfangs keine
Reihenfolge der Replays, Mods etc. Torishop Skripte gefunden, obwohl diese im Ordner
Ein großes Manko ist die fehlende Sortier- Der Torishop im Spiel selbst hat im Test leider /usr/share/games/toribash/data/script/
möglichkeit der Dateilisten. Es ist so gut wie gar nicht funktioniert. Weder ging der Link, noch vorliegen. Dies hat den Grund, dass der Ordner
unmöglich, die eigenen ge- .toribash/data/script/ im Homeverzeichnis
speicherten Wiederholun- bevorzugt wird und in diesem keine Skripte lie-
gen in dem Wust von ande- gen. Man muss diese also manuell kopieren:
ren wiederzufinden. Gege-
benenfalls sollte man diese $ cp -r /usr/share/games/y
anderen alle vor dem Kämp- toribash /data/ script / ~/.y
fen aus dem Ordner replay toribash /data/
entfernen.
Gleiches gilt auch für die Wiederholungen
Zusätzlich wird nicht abge- und Mods. Sobald im Homeverzeichnis ein
fragt, wenn eine Wiederho- Ordner dafür existiert, wird dieser bevorzugt
lung gespeichert wird, ob und man muss ggf. manuell Dateien kopie-
der Name bereits existiert. ren. Die per F gespeicherten Wiederholun-
Man überschreibt so gege- gen werden dabei immerhin standardmäßig in
benenfalls eine frühere Wie- ~/.toribash/replays abgelegt, was das Pro-
derholung, ohne dass man blem mit der Reihenfolge der Replays umgeht.
darauf hingewiesen wird.
Problematisch ist das Ganze aber vor allem des-
Grafikprobleme halb, weil die Toribash-Version aus dem Tar-
Auf dem Testrechner, einem Archiv leider nicht diesen Homeordner nutzt, son-
64-Bit-Intel-Core-2-Duo und dern nur in den entpackten Archiv-Ordner schaut.
ATI-HD4850-Grafikkarte un- Der Himmel kann etwas gestreift sein, wenn man die Shader-Option
Dadurch sind die beiden Version inkompatibel zu-
ter Ubuntu 8.10, gab es lei- aktiviert.
einander, da man, obwohl das gleiche Spiel star-

© freiesMagazin GNU FDL Ausgabe 06/2009 32


S PIELE

tet, man nicht auf die gleichen Daten zugreifen nach den einzelnen Disziplinen unterschieden L INKS
kann. Es ist schade, dass sich die Tar-Archiv- werden. Aikido-Kämpfe enden zum Beispiel fast [1] http://de.wikipedia.org/wiki/Ragdoll
Version so verhält. immer unblutig, weil es nur darum geht, den Geg- [2] http://www.toribash.com/
ner umzuwerfen, sodass andere Körperteile als
[3] http://linux.toribash.com/
Community Hände oder Füße den Boden berühren. Schwert-
kämpfe zielen wie beim Sportfechten darauf ab, [4] http://youtube.com/watch?v=qFim15em3qA
Die Community ist weltweit vertreten und norma-
den Gegner an kritischen Körperstellen zu tref- [5] http://de.wikipedia.org/wiki/Bullenreiten#
lerweise während der Kämpfe sehr freundlich. So
fen und sind entsprechend blutiger. Mechanischer_Bulle
feuert man sich gegenseitig an und verabschie-
[6] http://forum.toribash.com/showthread.php?t=
det sich auch meist höflich mit einem „gg“ für
Immerhin kann man über die versteckte Option 49716
„good game“ oder „gf“ für „good fight“. Wie über-
/opt blood 0 und /opt bloodstains 0 das [7] http://forum.toribash.com/showthread.php?t=
all gibt es leider auch dort ein paar Gestalten, die
Blut komplett deaktivieren. Durch diese Optionen 58177
nur Ärger verbreiten wollen. In so einem Fall soll-
und die sowieso schon stark abstrahierten Dum- [8] http://forum.toribash.com/tori.php
te man sich einen anderen Raum suchen.
mies kann das Spiel meiner Meinung nach auch [9] http://forum.toribash.com/showthread.php?t=
Für Toribash-Anfänger empfiehlt sich das nicht als jugendgefährdend erachtet werden. 23369
Wiki [10], in dem man auch Anleitungen für sehr [10] http://wiki.toribash.com/
Wer nicht nur zerstören, sondern erschaffen will,
viele Bewegungsabläufe („Moves“) und zahlrei- [11] http://forum.toribash.com/
kann sich natürlich an eigenen Filmen versuchen,
che weitere Mods findet. Daneben gibt es auf
wie man sie auf verschiedenen Videoportalen fin- [12] http://www.stupidedia.org/stupi/GTFO
diversen Videoportalen auch zahlreiche Tutorials
det. Diese zeigen sehr gute Bewegungsabläufe [13] http://youtube.com/watch?v=dfu6YkqYG3k
für Sprünge, Schläge und Tritte.
wie z. B. dieses Mirror-Edge-Video [13] oder die- [14] http://youtube.com/watch?v=CEg3qyb22pM
Bei Fragen kann man sich auch an die Foren- ses Akrobatik-Video [14].
gemeinschaft wenden [11] oder im IRC auf dem
Server irc.toribash.com, Raum #toribash nach- Fazit Autoreninformation
fragen. Letztgenannter hat leider ein sehr niedri- Toribash macht jede Menge Spaß. Sei es nur, Dominik Wagenführ spielt sehr
ges Niveau, so wurde ich bei einigen Testfragen um im Einzelspielermodus einen der zahlreichen gerne und versucht dafür natürlich
mehrfach abwertend als Noob bezeichnet und Mods zu testen oder im Mehrspielermodus ge- auch alle Möglichkeiten von Linux
mit „GTFO“ [12] verabschiedet. Einzelne haben gen andere anzutreten. Selbst verlieren macht auszunutzen. Physiksimulationen
immerhin relativ freundlich auf Fragen geantwor- dann noch Freude, wenn der Gegner einen ex- machen ihm dabei besonders viel
tet. trem guten Schlag oder Stoß fabriziert hat. Die Spaß.
Gewaltdarstellung hält sich in Grenzen und kann
Gewaltgrad variabel eingestellt werden. Dennoch bin ich der
Zum Schluss soll noch kurz auf den Gewaltgrad Meinung, dass das Spiel für Achtjährige nicht un-
in Toribash eingegangen werden. Hierbei muss bedingt geeignet ist. Diesen Artikel kommentieren

© freiesMagazin GNU FDL Ausgabe 06/2009 33


O FFICE -S UITE

Erfahrungsbericht: OpenOffice.org 3.0 von Thomas Stehle

ie Office-Suite OpenOffice.org 3.0 ist nützlich und sinnvoll erscheinen, wird im weiteren Den Dokumenten-Konverter erreicht man

D seit gut einem halben Jahr veröffent-


licht. Es wurde von verschiedenen
Seiten viel über Neuerungen und Funktionen
Verlauf nicht darauf eingegangen, da dies einen
sinnvollen Vergleich beinahe unmöglich macht.
über „Datei » Assistenten » Dokumenten-Konver-
ter. . . “. Man wird von einem Assistenten durch
den Vorgang geführt. Einstellen kann man, wel-
berichtet. Doch was merkt man im Alltag von Der Dokumenten-Konverter che Dateitypen aus welchen Verzeichnissen man
all den Neuerungen? Es ist genug Zeit verstri- OpenOffice.org ist für seine Flexibilität im Um- konvertieren möchte und ob man ein Protokoll ha-
chen, um die Erfahrung eines Nutzers im täg- gang mit Dateiformaten bekannt. Dies wird durch ben will. Je nach Anzahl und Größe der Dateien
lichen Umgang mit OpenOffice.org vorzustel- seine Import- und Exportfilter ermöglicht. Mit der kann das Konvertieren eine Weile dauern.
len. Version 3.0 unterstützt OpenOffice.org jetzt auch
Die Ergebnisse sind meist ganz passabel. Gene-
das Dateiformat OOXML aus dem Hause Micro-
Redaktioneller Hinweis: Dieser Artikel ist erst- rell ist festzustellen: Je aufwendiger die Formatie-
soft, das von der ISO als Standard anerkannt
mals in Ikhaya [1] erschienen und wird mit freund- rung und der enthaltene „Schnickschnack“ ist, de-
ist [4]. Doch was soll man tun, wenn man viele
licher Genehmigung des Autors unter der GFDL sto schlechter sind die Ergebnisse. Fehlgeschla-
Dokumente umwandeln möchte? Jedes einzelne
veröffentlicht. gen ist nur die Konvertierung einer Excel-Tabelle
zu öffnen und im neuen Format zu speichern ist
mit vielen Makros. Wenn man bedenkt, dass das
Es handelt sich bei diesem Artikel um einen nicht nur aufwendig, sondern auch zeitraubend.
Schreiben der für die Konvertierung notwendigen
Erfahrungsbericht. Das bedeutet, dass mit an- Hier gibt es ab Version 3.0 eine sehr nützliche
Filter für Produkte aus dem Hause Microsoft ei-
derer Hardware und mit anderen Versionen Neuerung, den Dokumenten-Konverter.
nem Stochern im Nebel gleicht, ist das Ergebnis
auch andere Ergebnisse erreicht werden kön- doch sehr überzeugend.
nen. Diesem Erfahrungsbericht liegen die Ver-
sionen Ubuntu 8.04 „Hardy Heron“ und Open- Erweiterungen
Office.org 3.0.0 zugrunde. Die OpenOffice.org-
Erweiterungen (Extensions) – oder Add-ons, wie
Pakete stammen von der deutschsprachigen
sie bei anderen Programmen genannt werden –
Homepage von OpenOffice.org.
führten bei OpenOffice.org bisher eher ein Schat-
Ubuntu liefert über seine Quellen den Open- tendasein. Dies soll sich mit der neuen Version
Office.org-Fork Go-oo [2] aus. In diesem sind ändern. Diese Aufwertung hat das Ziel, den mög-
teilweise bereits Funktionen/Erweiterungen inte- lichen Funktionsumfang zu erhöhen, aber das
griert, die hier aufgeführt werden. Insbesondere Programm nicht unnötig aufzublähen. Die Erwei-
OxygenOffice [3], das auf Go-oo aufbaut, weist terungen werden zentral auf der Seite „Open-
einige Unterschiede zu dem hier vorgestellten Office.org Extensions“ [5] gesammelt. Am auffäl-
OpenOffice.org auf. Obwohl einige Einstellun- ligsten ist, dass ab der neuen Office-Version Wör-
gen, Erweiterungen und Vorlagen dieser Forks Der Dokumenten-Konverter. terbücher für die Rechtschreibprüfung (dict-de-

© freiesMagazin GNU FDL Ausgabe 06/2009 34


O FFICE -S UITE

DE [6]) als Erweiterungen eingebunden werden Leider trifft dies nicht auf alle zu. Beispiels- nem Rechtsklick auf die gewünschte Vorlage und
können. weise kann das „OpenOffice.org collaborati- einem Klick auf „Ändern“ lassen sie sich anpas-
on & document management extension“ [8], das sen.
Die Auswahl an Erweiterungen scheint zunächst kollektives Arbeiten ermöglichen soll, nur vom
beachtlich. Wenn man die vielen Wörterbücher Hersteller direkt heruntergeladen und separat in- Wer sich von den Einstellungen unterhalb des
außer Acht lässt, relativiert sich das Bild. Es ste- stalliert werden. Des Weiteren ist die Dokumen- „Nummerierung“-Tabs eine Nummerierung der
hen dennoch einige interessante Zusatzfunktio- tation bzw. Beschreibung der Erweiterungen ge- verschiedenen Überschriftenebenen nach dem
nen wie die Sun PDF Import Extension (Beta) zur nerell (noch) nicht lokalisiert. Schema „1 1.1 1.1.1 . . . “ erhofft, ist hier an
Verfügung [7] (siehe Abschnitt „OpenOffice.org der falschen Stelle. Die Überschriften werden in-
und PDF“). Die Installation gestaltet sich in den Writer nerhalb der ausgewählten Ebene durchnumme-
meisten Fällen recht einfach. Nachdem man die riert. Eine Verknüpfung mit der darüber liegen-
Die Textverarbeitung ist wohl die am häufigsten
gewünschte Erweiterung auf seinen Rechner her- den Ebene im „Verwalten“-Tab bewirkt lediglich
genutzte Office-Anwendung. Deshalb sind von
untergeladen hat, wählt man sie unter „Extras eine Fortführung von deren Nummerierung. Das
Änderungen im Writer besonders viele Nutzer be-
» Extension Manager » Hinzufügen. . . “ aus. Mit gewünschte Verhalten lässt sich über „Extras »
troffen. Nach dem Öffnen des Writers ist zumin-
dem „Extension Manager“ lassen sich die Erwei- Kapitelnummerierung“ erreichen. Falls man ein
dest auf den ersten Blick keine Veränderung zu
terungen auch bequem an einer zentralen Stelle Inhaltsverzeichnis nutzen möchte, empfiehlt es
erkennen.
verwalten. sich, in das Eingabefeld „Trennzeichen dahinter “
ein Leerzeichen einzutragen. Ansonsten folgt der
Formatvorlagen & Über-
erste Buchstabe der Überschrift im Inhaltsver-
schriften
zeichnis direkt hinter der Kapitelnummer. Immer-
Wer öfter mit dem Writer
hin ist dieses Verhalten nur noch im Inhaltsver-
größere Textdokumente
zeichnis zu beobachten und nicht mehr wie in der
erstellt, hat sicher schon
Version 2.4.x auch in den Überschriften.
die Vorteile von Format-
vorlagen für sich entdeckt. Was sich die Entwickler bei dieser Aufteilung ge-
Schnell lassen sich mit dacht haben, ist schleierhaft. Jedenfalls wirkt die-
deren Hilfe die Formate se verwirrend und dürfte vor allem für Umstei-
für verschiedene Textele- ger von anderen Textverarbeitungsprogrammen
mente wie Überschriften verwirrend sein. Leider ist hier keine Verbesse-
und Textkörper definie- rung gegenüber der Vorgängerversion zu ver-
ren, was eine effiziente zeichnen.
Formatierung ermöglicht.
Sie sind über „Format » An der Art der Beschriftung hat sich ebenfalls
Formatvorlagen“ bzw. mit nichts geändert. Das ist in Bezug auf die Tabel-
Der Extension Manager. F11 zu erreichen. Mit ei- lenbeschriftung verwunderlich. Einerseits befin-

© freiesMagazin GNU FDL Ausgabe 06/2009 35


O FFICE -S UITE

det sich die Beschriftung einer Tabelle in einer


wissenschaftlichen Arbeit oberhalb der Tabelle.
Andererseits wird immer wieder danach gefragt,
wie man die Beschriftung über die Tabelle setzen
kann. Das Kästchen mit der Position der Beschrif-
tung bleibt auch in der neuen Version ausge-
graut. Als suboptimal anzusehen ist die Lösung,
die Beschriftung einzufügen und die Tabelle mit
der Maus innerhalb des Objektrahmens nach un-
ten zu ziehen, damit die Beschriftung nach oben
rutscht.

Eine Neuerung ist bei den Querverweisen zu ver-


zeichnen. Ab der neuen Version ist es nun mög-
lich, direkt auf eine Überschrift oder einen num-
merierten Absatz zu verweisen. In den älteren
Versionen musste zuerst eine Referenz definiert
werden, auf die dann verwiesen werden konnte.
Verweise können in einem gut strukturierten Do-
kument ein wichtiger Bestandteil sein. Deshalb
stellt diese kleine Verbesserung für so manchen
Nutzer eine erhebliche Erleichterung dar.

Notizen
Wenn man einen Text zum Korrekturlesen be-
kommt, erweist es sich oft als nützlich, Kom- Notizen ab OpenOffice.org 3.0.
mentare zu der einen oder anderen Passage
zu hinterlassen, oder man möchte sich zur Erin- Allerdings ist die Funktion erst jetzt mit der Ver- aktuellen Version komplett überarbeitet. Die No-
nerung an irgendetwas einen Vermerk machen. sion 3.0 alltagstauglich und damit benutzbar ge- tiz wird in einer grauen Leiste neben dem Text
Das sollte weder die Formatierung noch die Po- worden. In früheren Versionen wurde ein un- angezeigt und mit einer gestrichelten Linie zu
sition von einzelnen Textelementen beeinflussen. scheinbares, gelbes Kästchen als Zeichen ein- der Position im Text gekennzeichnet. Die Noti-
Dies nennt sich in OpenOffice.org „Notiz“, ist gefügt. Die Notiz wurde sichtbar, wenn man den zen lassen sich direkt bearbeiten. Sie lassen sich
über „Einfügen » Notiz“ bzw. Strg + Alt + N er- Mauszeiger über das Kästchen legte. Die Noti- auch in geringen Umfang (Fett, Kursiv, Unterstri-
reichbar und bereits seit Längerem integriert. zen konnten nur über eine erneute Anwahl über chen) formatieren. Zudem werden Notizen ver-
das Menü bearbeitet werden. Dies wurde in der schiedener Benutzer mit unterschiedlichen Far-

© freiesMagazin GNU FDL Ausgabe 06/2009 36


O FFICE -S UITE

ben gekennzeichnet. Eine kleine Auswahl („Notiz Die zweite Möglichkeit ist die Stand-alone- Calc
löschen“, „Alle Notizen von <Benutzer> löschen“, Variante, die von der Projekt-Homepage [10] be- Das Erste, was einem nach dem Start der Ta-
„Alle Notizen löschen“) für den Umgang mit Noti- zogen werden kann. Sie bietet einige weitere bellenkalkulation in Version 3.0 auffallen dürf-
zen ist über ein Dropdownmenü in den Notizen Möglichkeiten, auf die an dieser Stelle nicht ein- te, sind markierte Zellen. Diese sind nun nicht
verfügbar. Noch ist es nur möglich, eine Notiz als gegangen werden soll. mehr schwarz, sondern in weicheren Farben,
eine Art Zeichen einzufügen und nicht einen Text- unter Ubuntu in Orange und unter Windows
bereich mit einer Notiz zu hinterlegen. Diese und Umstieg von Word zum Writer
in Hellblau, gehalten. Die Handhabung eines
weitere Funktionen sollen in Zukunft hinzugefügt Viele Benutzer, die sich Linux installieren, haben
markierten Bereiches hat sich nicht verändert.
werden. vorher ein anderes Betriebssystem und dessen
Durch die helleren Farben und den größeren
Programme genutzt. Die meisten dieser Umstei-
Mauszeiger beim Ändern/Verschieben des Be-
Writer2LaTeX ger wechseln von Windows mit dessen Office-
reichs wird das Arbeiten angenehmer. Dies
Writer2LaTeX (w2l) [9] ist eine Erweiterung für Suite. OpenOffice.org bietet viele Funktionen,
trifft auch auf die Formatierung der Zellen
die Konvertierung eines Writer-Dokuments in die das Microsoft-Pendant auch bietet. Allerdings
zu. Leider ist es nach wie vor nicht mög-
LATEX-Quellcode. Grundsätzlich kann man seinen unterscheiden sich in einigen Fällen die Namen
lich, unterschiedlich dicke Rahmen über die
Text im Writer verfassen und mit dem Konvertie- oder die Position im Menü. Deshalb wird an die-
Symbolleiste zu wählen. Um dennoch Rahmen
ren die typographischen Vorteile von LATEX nut- ser Stelle eine kurze Auflistung häufig genutz-
mit unterschiedlichen Linienstärken zu erhal-
zen. Hierzu gibt es zwei Möglichkeiten. ter Funktionen, deren Namen und Position in
ten, muss man den zu formatierenden Bereich
den beiden Textverarbeitungsprogrammen aufge-
Entweder man nutzt die graphische markieren und mit der rechten Maustaste den
führt.
Oberfläche (also die Erweiterung). Hier- markierten Bereich anklicken. Im Kontextmenü
für ist die Anpassung der Datei .open- Umstieg von Word zu Writer (Unterschiedliche Bezeichnung/Position von Funktionen)
office.org/3/user/writer2latex.xml im Homever- MS Word 2003/XP OOo 3.0 Writer Erreichbar unter. . .
zeichnis sehr zu empfehlen. Es steht (noch) kein Absatzkontrolle Hurenkinder- und Schuster- „Format » Absatz. . . » Textfluss“
Dialog für nähere Einstellungen zur Verfügung. jungenregelung
Dementsprechend kann das Ergebnis ohne eine Änderungen nachverfolgen Änderungen aufzeichnen „Bearbeiten » Änderungen » Aufzeichnen“
Anpassung mit gutem Gewissen als unbefriedi- Seite einrichten Seiteneinstellungen „Format » Seiteneinstellungen“
gend bezeichnet werden. Ein Dokument lässt Optionen für Einblenden/- Optionen für Steuerzeichen „Extras » Optionen » OOo Writer » Formatierungshilfen“
Ausblenden ¶ ¶
sich über „Datei » Exportieren. . . » Dateityp: La-
Feld (Datum, Uhrzeit, Sei- Feldbefehl (Datum, Uhrzeit, „Einfügen » Feldbefehl » Datum/Uhrzeit/Seitennum-
TeX 2e (.tex) » Speichern“ in ein LATEX-Dokument tennummer,. . . ) Seitennummer,. . . ) mer/. . . “
überführen. Falls man weiterhin auch noch mit Grafik Bild „Einfügen » Bild » Aus Datei“
dem Writer an dem Dokument arbeiten möch- Kommentare Notiz „Einfügen » Notiz“
te, muss man es zusätzlich als odt-Dokument Markup (Änderungen) Anzeigen „Bearbeiten » Änderungen » Anzeigen“
speichern. Es ist zur Zeit nicht möglich, LATEX- Symbol Sonderzeichen „Einfügen » Sonderzeichen“
Quelltext in OpenOffice.org zu importieren. Textflussumbruch Zeilenumbruch „Einfügen » Manueller Umbruch » Zeilenumbruch“

© freiesMagazin GNU FDL Ausgabe 06/2009 37


O FFICE -S UITE

gelangt man über „Zellen formatieren. . . “ in den nung und kann diese Datei bearbeiten. Dies führt grammtypen kann man alle möglichen Diagram-
Dialog, in dem man unter der Registerkarte „Um- zu Inkonsistenzen und kann den Verlust der Da- marten auswählen, mit 3-D-Effekten versehen,
randung“ diverse Linien und deren Eigenschaf- ten zur Folge haben. die Perspektive einstellen und die Position einer
ten bestimmen kann.

Tabellen gemeinsam bearbeiten Diagramme


Nun ist es möglich, im Netzwerk gemeinsam Bereits in Version 2.3 ist ein
an einem Tabellendokument zu arbeiten. Sobald neues Modul zur Erstellung von
ein Dokument von einem Benutzer geöffnet wird, Diagrammen integriert worden.
markiert OpenOffice.org dieses als schreibge- Die Funktionalität wurde seither
schützt. Dies funktioniert auch in gemischten Um- stark ausgebaut. In der neuen
gebungen zuverlässig. Um gemeinsam an ei- Version scheint es nun vollstän-
nem Dokument arbeiten zu können, muss man dig kompatibel mit MS-Excel-
über „Extras » Dokument freigeben. . . “ den Sta- Diagrammen (2003/XP) zu sein.
tus „Schreibgeschützt“ aufheben. Es erscheint Nach dem Import von Excel-
ein Dialog mit einer Warnung. Nach dessen Be- Dateien, die Diagramme enthal-
stätigung und dem Speichern des Dokumentes ten, sind keine Probleme bei
können mehrere Nutzer an dem Dokument arbei- der Darstellung und Bearbeitung
ten. Für die Zusammenarbeit ist es erforderlich, dieser Dateien festzustellen.
dass unter „Extras » Optionen » OpenOffice.org »
Die Funktionalität wurde in der
Benutzerdaten“ ein Benutzername eingetragen
neuen Version ebenfalls ver-
ist. Auf dem selben Weg kann die Freigabe auch
bessert. Der Menüunterpunkt
wieder aufgehoben werden.
„Statistik “ unter „Einfügen“ wur-
Im freigegebenen Modus stehen einige Funktio- de durch die Einträge „Trend- Eine Tabelle mit Diagramm.
nen wie das Formatieren von Zahlen, Farben und linien. . . “, „Y-Fehlerbalken“ und
„Mittelwertlinie“ ersetzt. Diese lassen sich, sofern Lichtquelle definieren. Somit ist es jetzt auch mit
Schriftarten nicht zur Verfügung. Des Weiteren
es die Daten zulassen, schneller einfügen. Die Calc leicht möglich, ein Diagramm bis zur totalen
ist es nicht möglich, Diagramme oder Zeichenob-
Regressionsgleichung zu der Trendlinie als auch Verstümmelung der Aussagekraft aufzuwerten.
jekte zu bearbeiten. Um solche Aktionen durch-
führen zu können, muss ein Benutzer Exklusiv- die Korrelationskoeffizienten können nun auch di-
rekt im Diagramm abgebildet werden. Solver
zugriff erhalten. Mit dem Solver hat in OpenOffice.org ein Werk-
Die optischen Gestaltungsmöglichkeiten sind zeug Einzug gehalten, das bisher nur als Erwei-
Achtung: Wird eine Datei, die bereits bearbeitet
auch weiter ausgebaut worden. Generell arbeitet terung zur Verfügung stand. Es ist ein Werkzeug
wird, im Netzwerk von einer älteren Version noch-
das Modul zuverlässiger und schneller. Als Dia- für die Lineare Programmierung [11] und basiert
mal geöffnet, bekommt dieser Nutzer keine War-

© freiesMagazin GNU FDL Ausgabe 06/2009 38


O FFICE -S UITE

auf dem Simplex-Algorithmus [12]. Es können nung liegt hierbei aber auf Grundgerüst. Die For- beiten angenehmer gestalten. Die neuen Seiten-
aber auch andere Algorithmen als Erweiterung matierung der Tabelle wird nur rudimentär (Fett- Layout-Symbole stellen hier wohl nur ein opti-
hinzugefügt werden. Der Solver ist daher eher für schrift und Kursiv) übernommen. sches Sahnehäubchen dar. Zudem stehen jetzt
Unternehmen und Mathematiker als für den Pri- Designs für Tabellen zur Verfügung. Es ist daher
vatanwender gedacht. In der Betriebswirtschaft Um Calc2LaTeX zu nutzen, markiert man zu- nicht mehr nötig, Tabellen über ein eingebettetes
kann er im Controlling und auch in der Logistik- erst den zu konvertierenden Bereich in der Calc-Dokument zu erzeugen.
und Produktionsplanung eingesetzt werden. Tabelle. Das Makro erreicht man dann über
„Extras » Makros » Makro ausführen » Meine Ma- Drucken
Voraussetzung ist eine Tabelle, in der alle Da- kros » Calc2LaTeX » Calc2LaTeX » Main“. Es er- Die Presenter Console [14] ist eine Erweiterung,
ten und deren Zusammenhänge mit Formeln de- scheint ein Dialog, in dem man ein paar grund- die dem Vortragenden bei der Präsentation zu-
finiert sind. Der Solver ist über „Extras » Solver “ legende Einstellungen vornehmen kann. sätzliche Informationen zu Verfügung stellt. Dies
zu erreichen. Es erscheint ein Fenster, in dem ist natürlich nur möglich, wenn ein zweites Aus-
man die Zielzelle, die Berechnungsart, die verän- Umstieg von Excel zu Calc gabegerät, also ein Monitor oder Beamer an-
derbaren Zellen und die Nebenbedingungen fest- Auch bei Calc gibt es Funktionen, die vergleich- geschlossen ist. Die Präsentation wird auf dem
legen kann. Es ist auch möglich, die Rechnung in bar in Excel vorhanden sind, aber einen ande- primären Ausgabegerät angezeigt, die Presen-
entgegengesetzte Richtung durchzuführen. Man ren Namen oder eine andere Position im Menü ter Console auf dem sekundären Ausgabegerät.
legt also einen Zielwert fest und berechnet die haben. Hier werden ein paar häufig verwendete Das ist leider etwas unglücklich gewählt. Denn
Werte, z.B. den Wareneinsatz für diesen. Un- Funktionen aufgeführt. meistens ist standardmäßig der Bildschirm des
ter Optionen („Extras » Solver » Optionen“) kann
man, falls man einen anderen Algorithmus instal- Umstieg von Excel zu Calc (Unterschiedliche Bezeichnung/Position von Funktionen)
MS Excel 2003/XP OOo 3.0 Calc Erreichbar unter. . .
liert hat, diesen sowie einige Anforderungen an
Blatt löschen Tabelle löschen „Bearbeiten » Tabelle » Löschen“
das Ergebnis festlegen. Der Solver macht einen
Druckbereich festlegen Druckbereich festlegen „Format » Druckbereiche » Festlegen“
ausgereiften Eindruck und ist durch die übersicht-
Seite einrichten Seite „Format » Seite“
liche Anordnung leicht anzuwenden.
Kommentar Notiz „Einfügen » Notiz“
Calc2LaTeX Markup (Änderungen) Anzeigen „Bearbeiten » Änderungen » Anzeigen“
Nicht neu, aber ebenfalls erwähnenswert ist die Pivottable-Bereich Datenpilot „Daten » Datenpilot“
Erweiterung Calc2LaTeX [13]. Sie ist inzwischen Wiederholungszeilen/ -spalten Wiederholungszeilen/ -spalten „Format » Druckbereiche » Bearbeiten »
Wiederholungszeilen/-spalten“
fester Bestandteil von OpenOffice.org und liegt in
Form eines Makros vor. Da es eine Kunst für sich
ist, unter LATEX schöne und aussagekräftige Tabel- Impress Laptops das primäre Ausgabegerät. Um
len zu erstellen, bietet Calc2LaTeX eine gute Hil- dem zu begegnen, kann man in den Ein-
Das Präsentationsmodul hat ebenfalls einige klei-
festellung, um ein Grundgerüst zu erhalten. Das stellungen das primäre Ausgabegerät än-
ne Neuerungen spendiert bekommen. Es han-
gilt insbesondere für große Tabellen. Die Beto- dern. Alternativ kann man auch die Prä-
delt sich hier um viele Kleinigkeiten, die das Ar-
sentation auf den Desktop des sekun-

© freiesMagazin GNU FDL Ausgabe 06/2009 39


O FFICE -S UITE

dären Ausgabegeräts legen und dort öffnen. enübersicht dargestellt. Alternativ kann man mit mat (PDF). Seit Version 1.1 beherrscht Open-
der rechten und linken Maustaste oder mit einem Office.org den Export von Dokument in das For-
Klick auf die Folie in der Übersicht navigieren. mat. Wie bei den vorigen Versionen sind auch
Diese Erweiterung ist nicht nur für alle ein nütz- hier wieder ein paar Fähigkeiten hinzugekom-
liches Werkzeug, die häufig Präsentationen hal- men.
ten.
PDF-Import
Presentation Minimizer Der Import von PDF wird durch die Sun
Es kann vor allem bei Präsentationen mit vie- PDF Import Extension [16] ermöglicht. Nach-
len Bildern vorkommen, dass eine Präsentati- dem man unter „Datei » Öffnen. . . “ ein PDF
on sehr groß wird. Wenn die Dateigröße zum ausgewählt hat, wird dieses in Draw geöff-
Problem wird, kann die Erweiterung Presenta- net und kann bearbeitet werden. Dies funk-
tion Minimizer [15] Abhilfe schaffen. Dies wird tioniert mit allen PDF-Dokumenten, in de-
durch eine höhere Komprimierung der Bilder und nen eine Dokumentenstruktur enthalten ist.
das Entfernen nicht mehr
benötigter Daten, wie bei-
spielsweise ausgeblendeter
Folien, erreicht. Erreichbar
ist der Presentation Minimi-
zer über das Menü „Extras
» Präsentation komprimie-
ren. . . “. Der dann erschei-
Die Optionen von Calc2LaTeX. nende Assistent ist einfach
und selbsterklärend. Auf die-
Ob dies so gedacht war, ist unbekannt. Im Test
se Art lassen sich passable
hat es zumindest funktioniert.
Ergebnisse erzielen.
Auf der Presenter Console wird auf der linken
Seite die aktuelle und die folgende Folie ange- OpenOffice.org und
zeigt. Am unteren Rand befinden sich ein Balken PDF
mit der Uhrzeit, der seit Beginn der Präsentati- Einer der großen Vorzü-
on verstrichenen Zeit, Schaltflächen für den Foli- ge von OpenOffice.org ist
enwechsel sowie Ansichten der Notizen, Folien- schon seit langem die Fä-
übersicht und Hilfe. Auf der rechten Seite wer- higkeit des Umgangs mit
den je nach Auswahl die Notizen oder die Foli- dem Portable Dokument For-
Die Presenter Console.

© freiesMagazin GNU FDL Ausgabe 06/2009 40


O FFICE -S UITE

Textfelder aufgespaltet wird. angezeigt. Wird das PDF von OpenOffice.org mit
Wenn man einen Fließtext be- installierter „PDF Import Extension“ geöffnet, er-
arbeiten möchte, ist es daher scheint je nach Ursprungsdokument die Datei
empfehlenswert, diesen aus ei- im Writer, Calc, Impress oder Draw und kann
nem PDF-Betrachter zu kopieren wie beim Öffnen eines ODF-Dokuments weiter
und ihn dann weiter zu bearbei- bearbeitet werden. Um ein Hybrid-PDF zu er-
ten. Bei manchen Dokumenten stellen, aktiviert man unter „Datei » Exportieren
kann es auch vorkommen, dass als PDF. . . “ in der Registerkarte „Allgemein“ die
in Textfeldern, die bearbeitet wur- Schaltfläche „Hybridformat erzeugen“.
den, sich die Abstände zwischen
den Buchstaben sehr unschön Ein Hybrid-PDF ist natürlich größer als eine „nor-
verändert haben. male“ PDF-Datei (Informationen im PDF-Format
plus Informationen im ODF-Format). Das kann
Ansonsten macht der PDF- bei der Übertragung im Netzwerk und im Inter-
Import bzw. die Bearbeitung von net bei Anschlüssen mit geringem Volumen wie
PDF-Dokumenten einen sehr gu- beispielsweise einem analogen Modem zu Pro-
ten Eindruck. Grafiken lassen blemen führen, dürfte allerdings nur noch für eine
PDF-Import in OOo Draw. sich problemlos bearbeiten, ver- geringe Zahl von Nutzern relevant sein.
schieben und austauschen. Markiert man mit der
Ist das PDF mit einem Scanprogramm wie z.B. Ansonsten erhöht es die Flexibilität des Daten-
Maus mehrere Objekte wie z. B. Textfelder, las-
gscan2pdf [17] erstellt worden, funktioniert das austausches enorm. Wenn beispielsweise ein
sen sie sich als Gruppe bearbeiten. Position und
nicht, da in dem PDF nur das gescannte Bild vor- Vortrag mit Hilfe eines fremden Rechners ge-
Größe können so bequem verändert werden. Es
handen ist, aber nicht der Text oder eine Struktur. halten werden muss und unklar ist, ob Open-
konnte keine Einschränkung des Funktionsum-
fangs von Draw festgestellt werden. Office.org installiert ist, kann man den Vortrag im
Obwohl sich die Erweiterung noch in der Beta-
Notfall auch mit einem PDF-Reader halten. Effek-
Phase befindet, funktioniert sie im Allgemei-
Hybrid-PDF te stehen zwar kaum zur Verfügung. Das dürfte
nen recht gut und zuverlässig. Einige „Kinder-
Ist die „PDF Import Extension“ installiert, steht allerdings immer noch besser sein, als den Vor-
krankheiten“ sind jedoch festzustellen. So hat
noch eine weitere Funktion zur Verfügung, die trag nicht halten zu können.
OpenOffice.org ein Problem bei Grafiken mit
wohl eine ähnlich große Bedeutung haben dürf-
Transparenz. Diese werden nicht korrekt dar-
gestellt. Möchte man einen Text bearbeiten,
te, das Hybridformat bei PDF. Technisch gese- Fazit
hen wird in das PDF noch zusätzlich ein ODF- Es hat sich Einiges getan bei OpenOffice.org.
ist dies nur zeilenweise möglich. Wurde im
Dokument integriert. Öffnet man das PDF mit ei- Leider sind ein paar Funktionen wie beispiels-
Ursprungsdokument Blocksatz ohne Silbentren-
nem PDF-Reader, werden die Informationen im weise die Beschriftung von Tabellen im Writer in
nung verwendet, kann es bei größeren Wortab-
ODF-Format ignoriert und das PDF wie gewohnt der neuen Version nicht verändert worden. Auch
ständen vorkommen, dass eine Zeile in mehrere

© freiesMagazin GNU FDL Ausgabe 06/2009 41


O FFICE -S UITE

die teilweise nicht vorhandene Lokalisierung von bezeichnet, dürften die neuen Möglichkeiten im [7] http://extensions.services.openoffice.org/project/
Erweiterungen und deren Dokumentation trüben Umgang mit PDF-Dateien sein, die die Sun PDF pdfimport
das Bild etwas ein. Allerdings ist zumindest der Import Erweiterung zusätzlich mitbringt. Bereits [8] http://extensions.services.openoffice.org/project/
zweite Punkt nicht den Entwicklern von Open- ohne diese Erweiterung sind die Möglichkeiten, 2
Office.org anzulasten. Vielleicht motiviert dies die OpenOffice.org mit PDF-Dateien bietet, sehr [9] http://extensions.services.openoffice.org/project/
sogar den einen oder anderen, sich zu beteili- gut und für so manches Konkurrenzprodukt vor- writer2latex
gen [18]. bildlich. Doch diese Erweiterung setzt dem noch [10] http://writer2latex.sourceforge.net/
ein „Sahnehäubchen“ oben drauf. Sowohl der [11] http://de.wikipedia.org/wiki/Lineare_Programmie
Allgemein hat OpenOffice.org einen großen PDF-Import als auch das Hybrid-PDF bringen rung
Schritt nach vorne gemacht. Dies dürften vor al- einen erheblichen Mehrwert. Obwohl sich die Er-
[12] http://de.wikipedia.org/wiki/Simplex-Algorithmus
lem diejenigen merken, die sehr viel damit arbei- weiterung noch im Betastatus befindet, arbeitet
ten. Es wurden auch viele kleine Details, wie bei- [13] http://extensions.services.openoffice.org/project/
sie zuverlässig und kann mit gutem Gewissen
spielsweise die Querverweise (Writer), verbes- Calc2LaTeX
empfohlen werden.
sert. Vor allem die kleinen Dinge erhöhen den [14] http://extensions.services.openoffice.org/project/
Komfort für Poweruser immens. OpenOffice.org bietet schon seit längerem die presenter-screen
Funktionen, die der durchschnittliche Nutzer be- [15] http://extensions.services.openoffice.org/project/
Die Stärkung des Konzeptes Erweiterungen, mit nötigt. Mit Version 3.0 hat die Office-Suite einen PresentationMinimizer
dem vermehrt Funktionen nicht mehr im Basis- weiteren Schritt nach vorne gemacht. Man kann [16] http://extensions.services.openoffice.org/project/
programm integriert werden, ist ebenfalls ein zu die Entwickler zu dieser Version beglückwün- pdfimport
begrüßender Schritt. Die Möglichkeit, sich jeweils schen und hoffen, dass es in diesem Stil weiter- [17] http://wiki.ubuntuusers.de/gscan2pdf
die gebrauchten Funktionen einfach hinzufügen geht. [18] http://de.openoffice.org/dev/
zu können und nicht gebrauchte Funktionen ein-
L INKS [19] http://forum.ubuntuusers.de/
fach wegzulassen, hilft mit, das Programm nicht
unnötig aufzublähen. Dies dürfte vor allem für [1] http://ikhaya.ubuntuusers.de/2009/03/12/
ältere und langsamere Rechner sowie für Net- erfahrungsbericht-openoffice.org-3.0/ Autoreninformation
books interessant sein. Die Tatsache, dass der [2] http://go-oo.org/
Solver, der bisher als Erweiterung zur Verfügung [3] http://www.ooo42.org/oxygenoffice.html
Thomas Stehle wechselte aus
stand und nur von wenigen Nutzern gebraucht Neugierde zu OpenOffice.org und
[4] http://ikhaya.ubuntuusers.de/2008/04/02/ooxml-
wird, jetzt in das Basisprogramm integriert wurde, fand zunehmend gefallen an der
offiziell-von-der-iso-als-standard-verabschiedet
lässt Zweifel an der konsequenten Durchführung Office-Suite.
[5] http://extensions.services.openoffice.org/
dieses Schrittes aufkommen.
project
Von vielen erwartet und von einigen im Forum [6] http://extensions.services.openoffice.org/project/
ubuntuusers.de [19] bereits als „Killer-Feature“ dict-de-DE_igerman98 Diesen Artikel kommentieren

© freiesMagazin GNU FDL Ausgabe 06/2009 42


T ERMINAL

Keine Angst vor awk – ein Schnelleinstieg von Marcel Jakobs

er Befehl awk [1] gilt bei vielen Linux- ã $0 ist die aktuelle Zeile

D Anwendern als eines der komplizier-


testen Kommandos. Um mit awk zu-
recht zu kommen, ist es jedoch einfacher es
ã $1 ...$n sind die Wörter der Zeile
ã NF (Number of Fields) ist die Anzahl der Fel-
der der aktuellen Zeile
$ awk ’{print NR ": " $0}’ y
datei.txt

gibt jede Zeile mit Zeilennummer davor aus.


als sehr leichte Programmiersprache zu se-
hen, die vor allem bei der Verarbeitung von
ã NR (Number of Records) ist die Nummer der
Wie man sieht, können Strings einfach verkettet
aktuellen Zeile
Textdateien nützlich ist, und nicht als kom- werden, indem man sie aneinander schreibt (ein
Mit diesen Variablen kann man schon recht prak-
pliziertes Kommando. Sie eignet sich auch Leerzeichen dazwischen erhöht die Lesbarkeit).
tische Programme schreiben. Dabei wird für jede
hervorragend für die Standardeingabe STDIN. Variablen werden hingegen mit einem Komma
Zeile nach folgendem Schema vorgegangen:
Aber auch wer nicht programmieren kann, konkateniert. Ein Semikolon trennt (wie bei vie-
wird vielleicht an den einfachen Konstrukten Muster { Aktion } len Programmiersprachen) zwei Anweisungen.
gefallen finden. Dies hier wird jedoch keine
Programmieranleitung. $ awk ’END{print NR}’ datei.txt
Wobei das Muster meist ein regulärer Aus-
Im Artikel wird auf nawk („new awk“) einge- druck [2] ist, bei dessen Gültigkeit (für die Zeile) gibt die Anzahl der Zeilen aus. Das END ist ein
gangen, das Standard auf den meisten Linux- die Aktion auf die Zeile ausgeführt wird. Es kann Muster, das besagt, dass die Aktion erst aus-
Distributionen ist. Es gibt noch eine weitere Ver- jedoch eine beliebige Bedingung sein. Oft wird geführt werden soll, wenn alle Zeilen bearbeitet
sion namens gawk (GNU awk), mit der die Bei- das Muster weggelassen, was dazu führt, dass wurden. Entsprechend gibt es ein Muster BEGIN,
spiele aber genauso funktionieren. die Aktion auf jede Zeile ausgeführt wird. dessen Aktion vor dem Einlesen der Datei ausge-
führt wird.
Ein paar einfache Beispiele:
Erste Schritte
Die Hochkommata umschließen das eigentliche
Wer irgendeine Programmiersprache (am bes- $ awk ’{print $2}’ datei.txt Programm und verhindern, dass die Shell Zei-
ten C, Java oder Perl) beherrscht, wird mit awk chen daraus interpretiert. Entsprechend müssen
recht schnell zurecht kommen. awk liest meist Strings innerhalb des Programms mit doppelten
gibt von jeder Zeile das zweite Wort aus.
eine Textdatei (oder andere Eingabe) ein und Anführungszeichen gekennzeichnet werden.
zerstückelt sie direkt in Zeilen und diese wieder- $ awk ’{print NF}’ datei.txt
rum in Felder (Wörter). Dadurch hat man sich Variablen
schon etwas Programmieraufwand gespart. Nun
gibt von jeder Zeile die Anzahl der Wörter aus. Es gibt nur zwei Typen von Variablen: Zahlenwer-
geht awk den Text Zeile für Zeile durch und führt
te und Strings. Variablen brauchen nicht dekla-
das Programm auf jeder einzelnen Zeile aus. Es $ awk ’{print $NF}’ datei.txt riert zu werden und werden standardmäßig mit 0
gibt einige Standardvariablen, die man verwen-
bzw. ”” initialisiert. Wie bei Perl wird der Typ auto-
den kann:
gibt von jeder Zeile das letzte Wort aus. matisch bestimmt.

© freiesMagazin GNU FDL Ausgabe 06/2009 43


T ERMINAL

Ein einfaches Beispiel könnte so aussehen:


$ ls | awk ’/png$ /{ print}’ $ ls -l | awk ’/png$ /{ sum +=$5; y
$ awk ’{sum += $NF} END{print sumy anz ++; print} END{print " Anzahly
}’ datei .txt gibt alle png-Dateien in einem Verzeichnis aus. der PNG - Dateien : "anz; print "y
Statt print $0 reicht auch ein einfaches print, Gesamtgroesse der PNG - Dateien : y
Dieses Programm addiert das letzte Wort jeder da ohne ein Argument standardmäßig die aktuel- "sum /1024" kB ( "sum" Bytes )";y
Zeile zu der Variablen sum hinzu und gibt am En- le Zeile ausgegeben wird. Dies ist also die glei- print " Durchschnittliche y
de den Inhalt von sum aus. Dies ist recht prak- che Funktionalität wie ein simples grep. Genau- Groesse einer PNG -Datei: "( sum/y
tisch, wenn man sich die einzelnen Posten ei- so kann man auch wie mit grep Dateien durchsu- anz) /1024" kB"}’
ner Bestellung in eine Datei schreibt, wobei als chen:
letztes Wort jeweils der Preis steht. So kann ein- gibt alle PNG-Dateien mit ls -l aus und darun-
$ awk ’/foo /{ print}’ datei.txt
fach die Gesamtsumme berechnet werden ohne ter, wieviele Dateien es waren, wie viel Speicher
jeden Betrag einzeln zur Berechnung herauszu- von allen png-Dateien im Verzeichnis verbraucht
gibt (wie grep) alle Zeilen aus, die „foo“ enthal-
kopieren. werden und wie groß eine Datei im Durchschnitt
ten. Um auch die Zeilennummern mit auszuge-
ist.
Ein weiteres schönes Beispiel ist die Berechnung ben, braucht man nur zusätzlich noch NR:
eines Durchschnitts: awk kennt auch Arrays, die beliebig dimensio-
$ awk ’/foo /{ print NR": "$0}’ y
nal sein können (mehr- und gemischtdimensio-
$ awk ’{sum += $NF} END{print sumy datei.txt
nal) und deren Länge vorher nicht festgelegt wer-
/NR}’ datei .txt den braucht. Auch assoziative Arrays sind mög-
Hier noch einige Beispiele mit dem Kommando
lich. Beispiele:
Hier wird das Ergebnis noch durch die Anzahl der
ls:
Zeilen geteilt. Dies ist praktisch z. B. für einen No- arr [5]=7; # setzt den 6. Wert y
$ ls -l | awk ’/png$ /{ sum +=$5} y
tendurchschnitt. des Arrays auf 7
END{print sum}’
arr [5 ,3]=" hallo "; # setzt den y
So kann man mit wenig Kenntnissen (Variablen, 4. Wert des 6. Arrays auf "y
gibt die Gesamtgröße aller png-Dateien in einem
Print-Anweisung und Arithmetik) schon so vie- hallo ".
Verzeichnis aus.
le praktische Dinge erledigen. Nimmt man nun arr [" first "]=8; # assoziatives y
noch einfache reguläre Ausdrücke hinzu, hat $ ls -l | awk ’/png$ /{ sum +=$5; y Array
man bereits einige praktische Möglichkeiten. print} END{ print sumy
/(1024*1024) " MB"}’ Die kürzeren Programme überlegt man sich in
Reguläre Ausdrücke als Muster der Regel jedes mal neu und verwirft sie nach Ge-
Die folgenden Beispiele ließen sich so oder ähn- zeigt die Ausgabe von ls -l für alle png-Dateien brauch wieder. Bei längeren Programmen lohnt
lich auch mit anderen Kommandos realisieren, an und gibt am Ende die Gesamtgröße in Mega- es sich jedoch sie zu speichern. Dafür wird der
doch hier geht es ja um awk. bytes aus. Teil zwischen den Hochkommata in eine Datei

© freiesMagazin GNU FDL Ausgabe 06/2009 44


T ERMINAL

geschrieben, die nun mit awk -f aufgerufen wer- Kontrollstrukturen


den kann. Statt dessen kann man auch in die ers- $ ifconfig | awk ’/eth0 /{y
Die Kontrollstrukturen von awk sind denen von C,
te Zeile getline ; print substr ($2 ,index(y
Perl und Java sehr ähnlich. Die if-, while- und for-
$2 ,":") +1)}’
Konstrukte sind syntaktisch identisch. Daher wird
#!/ usr/bin/awk -f
Ein substr($2,9) hätte es in diesem Fall zwar hier nur ein Beispiel angegeben. Wegen der Les-
auch getan, das hätte bei einer englischen Aus- barkeit wurde das Programm auf mehrere Zeilen
gabe jedoch nicht mehr funktioniert (und auf die aufgeteilt. Man kann jedoch auch einfach alles in
schreiben und die Datei ausführbar machen.
Art wurden direkt zwei Funktionen erklärt ;-) ). eine Zeile schreiben:
Dann kann man sie jederzeit aufrufen.
Einige weitere vordefinierte Funktionen sind: $ awk ’{
Vordefinierte Funktionen for(i=1;i<=NF;i++){
Bevor nun weiter auf die Kontrollstrukturen ein- ã sin(x),cos(x) – Sinus und Cosinus von x if( length ($i)>length (y
gegangen wird, sollen kurz einige vordefinierte (mit x in Radiant) biggest )){
Funktionen vorgestellt werden, mit denen sich ã int(x) – gibt Ganzzahl zurück, indem Nach- biggest =$i;
wieder viele Probleme lösen lassen. Am prak- kommastellen von x abgeschnitten werden }
tischsten ist wohl getline, mit dem die nächste ã sqrt(x) – Wurzel von x }
Zeile in $0 geladen wird. So kann man sich mit- }
ã rand() – Zufallswert zwischen 0 und 1
tels END{print biggest }’ datei.txt
ã and(a,b), or(a,b), xor(a,b), compl(a) –
$ ifconfig | awk ’/eth0 /{y logische Operationen
getline ; print $2}’ ã gsub(r,s[,t]) – ersetzt jedes Vorkommen gibt das längste Wort einer Datei aus. Für jede
von r durch s in der Variablen t (bzw. $0, falls Zeile wird eine Variable i von 1 bis „Anzahl der
t nicht gesetzt) Felder“ hochgezählt und die Länge des entspre-
die IP-Adresse von eth0 anzeigen lassen. Doch chenden Feldes mit dem bisher längsten Feld
ã length(s) – gibt Länge von s zurück (ohne
es steht noch ein „Adresse:“ davor. Um die- (biggest) verglichen. Ist das aktuell verglichene
Argument Länge von $0)
ses Wort noch weg zu bekommen (um die IP- Feld größer als das bisher größte, so wird das
Adresse z. B. in Skripten verwenden zu können) Das folgende Beispiel gibt die längste Zeile eines größte Feld auf das aktuelle gesetzt. Am Ende
kann man die Funktionen substr(s,i[,n]) und Textes mit Zeilennummer aus: wird das längste Feld ausgegeben. Als Einzeiler
index(s,t) nutzen. substr gibt einen Teilstring sieht das Programm so aus:
von s ab der Position i aus. Das Optionale n gibt $ awk ’length ($0) > longest {y
an wieviele Zeichen ausgegeben werden sollen. line=$0; longest = length ($0); y $ awk ’{for(i=1;i<=NF;i++){if(y
index gibt die Position des ersten Vorkommens num=NR} END{print num ": "line}’ length ($i)>length ( biggest )){y
von t in s aus. Daraus kann man das Programm biggest =$i ;}}} END{print biggesty
Hier wurde als Muster eine Bedingung gewählt,
verfeinern, so dass wirklich nur die IP-Adresse }’ datei.txt
deren Aktion ausgeführt wird, wenn sie wahr ist.
ausgegeben wird:

© freiesMagazin GNU FDL Ausgabe 06/2009 45


T ERMINAL

Operatoren besteht und gibt sie aus. Dahinter wird geschrie- }


Die Operatoren sind im Prinzip auch die gleichen ben, ob es eine Primzahl ist oder nicht. if( number %(f+2) ==0)
wie in den bereits genannten Programmierspra- {
#!/ usr/bin/awk -f return 0;
chen und einige davon wurden ja auch schon be-
function isprim ( number ){ }
nutzt. Interessant sind hier die Operatoren ~ und
if( number ==1) f=f+6;
!~, die prüfen, ob ein regulärer Ausdruck passt
{ }
(bzw. nicht passt).
return 0; }
Das folgende Beispiel bestimmt die IP-Adresse } return 1;
von eth0. Hier wird zusätzlich zu den oben ange- else if(number <4) }
gebenen Programmen noch geprüft, ob das ent- {
sprechende Wort eine Folge von Ziffern mit ab- return 1; /^[0 -9]+$/{
schließendem Punkt beinhaltet. Wenn nicht, wird } if( isprim ($0)){
ein leerer String ausgegeben: else if( number %2==0) prim =": prim ";
{ }else{
$ ifconfig | awk ’/eth0 /{y return 0; prim ="";
getline ; if($2 ~ /[0 -9]+\./) {y } }
print substr ($2 ,index($2 ,":")y else if(number <9) print $0 ,prim;
+1)} else { print ""}} ’ { }
return 1;
}
Funktionen else if( number %3==0)
Natürlich lassen sich in awk auch eigene Funktio- { Ändern der Wort- und Zeilentrenner
nen schreiben. Diese sind einfach nach der Syn- return 0; Welche Zeichen zwei Wörter bzw. Zeilen von-
tax } einander trennen, kann auch festgelegt werden.
else Dafür sind die beiden Variablen FS und RS zu-
function name(arg1 , arg2){
{ ständig. Setzt man z. B. FS=’,’, so kann man
...
r=int(sqrt( number )+0.5); recht gut CSV-Dateien (CSV=Comma Separa-
}
f=5; ted Values) verarbeiten. Dabei dürfen die Varia-
while(f <=r) blen mit regulären Ausdrücken belegt werden,
zu schreiben und können wie gewohnt aufgeru- { so dass man mit RS=’\. |\.\n|\! |\!\n|\?
fen werden. Das folgende Beispiel definiert eine if( number %f==0) |\?\n’ mit Sätzen statt Zeilen arbeitet.
Funktion, die prüft, ob das übergebene Argument {
eine Primzahl ist. Das Programm nimmt nun jede return 0; Ein awk -Programm, welches jeden Satz in einer
Zeile der übergebenen Datei, die nur aus Ziffern eigenen Zeile ausgibt wäre z. B.

© freiesMagazin GNU FDL Ausgabe 06/2009 46


T ERMINAL

recht schöne kleine awk -Programme schreiben, [4] http://www.catonmat.net/download/awk.cheat.


$ awk ’BEGIN {RS ="\. |\.\n|\! y um sich das Leben zu erleichtern. Auch für das sheet.pdf
|\!\n|\? |\?\n"} {print}’ dateiy Commandline-Fu sollten die hier vorgestellten
.txt Aspekte zumindest eine Zeit lang ausreichen.
Autoreninformation
da print ohne Parameter automatisch $0 aus- Eine sehr schöne und ausführliche deutsche An-
Marcel Jakobs ist Autor bei zInfor-
gibt. leitung zu awk gibt es bei OSTC [3]. Ein schönes
matik. Obwohl er seit Jahren Linux-
Cheat-Sheet bekommt man bei catonmat.net [4].
und Kommandozeilennutzer ist, hat
Die Variablen FS und RS können jederzeit und Ansonsten hält wie immer die Manpage weitere
er sich kürzlich erst näher mit awk
überall im Programm geändert werden. Informationen bereit.
beschäftigt. Dabei kamen ihm seine

Schlussbemerkung L INKS Kenntnisse anderer Programmierspra-


chen zugute.
Es gibt natürlich noch zahlreiche weitere Funktio- [1] http://de.wikipedia.org/wiki/Awk
nen, vordefinierte (oder definierbare) Variablen, [2] http://de.wikipedia.org/wiki/Regexp
Aufrufoptionen, Kontrollstrukturen, Operatoren [3] http://www.ostc.de/awk.pdf
etc. Aber mit diesem Wissen kann man schon Diesen Artikel kommentieren

„Marshmallow Gun“ © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/517

© freiesMagazin GNU FDL Ausgabe 06/2009 47


H ARDWARE

AVR-Mikrocontroller unter Linux von Marcel Jakobs

ieser Artikel beschreibt die Ein- Hinweis: Alle im Artikel verwendeten Bilder kön- Es gehen aber auch 4 AA Batterien, für die es

D richtung der wichtigsten Werkzeu-


ge zum Programmieren von AVR-
Mikrocontrollern unter Linux in C. Ein Mikro-
nen auch auf einer extra Webseite angeschaut
werden [3].
recht günstige Halterungen gibt. Im Allgemeinen
wird der Pluspol als VCC bezeichnet, während
der Minuspol oft GND oder Masse genannt wird.
controller (kurz MC oder µC) ist so etwas Benötigte Hardware
wie ein Mini-PC auf einem Chip. Er enthält Grundlegendes
eine CPU mit einigen MHz, etwas Arbeitsspei- Um einen Einstieg in die Welt der MC zu bekom-
cher, ein wenig Flash zum Speichern des Pro- men, wird ein Atmel AVR ATMega16 empfohlen.
grammcodes, meist ein paar Analog-Digital- Dieser ist recht günstig (2-3 Euro) und beinhal-
Konverter, etwas EEPROM zum Speichern tet alle wichtigen Komponenten, sodass man mit
von Daten und noch einige andere Kompo- ihm so ziemlich alles ausprobieren kann. Wenn
nenten. AVR ist eine 8-Bit-Mikrocontroller- man schon einmal bestellt oder beim Einkaufen
Serie von Atmel. ist, sollte man sich auch direkt ein paar LEDs
(ganz normale Standard-LEDs 5mm, Farbe egal)
Genutzt werden MC häufig zum Messen, Steu- Ein Steckbrett mit Aufbau.
und die gleiche Menge 220-Ohm-Widerstände
ern und Regeln wie z. B. die Temperatur eines
dazu kaufen. Einige Taster sind auch nicht ver-
Aquariums oder Terrariums. Aber es lassen sich
kehrt. Zwei bis drei 10nF-Kondensatoren können
Programmiergerät
auch komplexere Projekte wie z. B. MP3-Player
auch nicht schaden. Das sind alles Centartikel. Zum Übertragen der kompilierten Programme
oder einfache Oszilloskope mit MC realisieren. In
auf den Mikrocontroller braucht man noch ein
vielen Haushaltsgeräten werden Mikrocontroller Um alles aufzubauen, empfand ich es immer als Programmiergerät bzw. -adapter. Der Vorgang
benutzt wie in Handys, Videorecordern, Weckern, sehr vorteilhaft, ein Steckbrett zu benutzen (die- wird auch „Flashen“ genannt, da das Programm
Waschmaschinen etc. se werden auch oft Steckboard oder Testboard in den Flashspeicher des MC geschrieben wird.
genannt). Dazu werden dann noch einige Meter Die einfachste, aber auch gefährlichste Möglich-
Die AVR-Serie von Atmel besitzt eine RISC-
Klingeldraht benötigt, um die Verbindungen her- keit (siehe Hinweis unten), ist ein Druckerkabel
Architektur (RISC = Reduced Instruction Set
zustellen. Statt einem Steckbrett genügt auch ei- zu präparieren. Diese Schaltung wird SP12 ge-
Computer) [1]. Solche Architekturen können
ne Lochrasterplatine sowie ein Lötkolben und et- nannt, die Pinbelegung wurde so gewählt, dass
die meisten Befehle in einem Takt abarbeiten.
was Lötzinn. Auch dafür werden ein paar Kabel man den Adapter direkt neben einen ATMega16
AVR sind im Gegensatz zu PC-Prozessoren
zum Verbinden gebraucht. in ein Steckbrett stecken kann. Man kann sich ein
nicht nach der Von-Neumann-Architektur, son-
dern nach der Harvard-Architektur [2] aufgebaut, aufschraubbares Druckerkabel kaufen und das
Für die Stromversorgung wird eine 5-Volt-Quelle Kabel nach der unten stehenden Verschaltung
was bedeutet, dass Daten- und Programmspei- benötigt. Da kann man ein günstiges Netzteil
cher nicht nur logisch sondern auch physisch ge- an den Parallelportstecker löten. Der Parallelport-
nehmen, das ca. 5V liefert (4,5V reichen auch). stecker heißt oft auch „D-SUB25 männlich“. Für
trennt sind.

© freiesMagazin GNU FDL Ausgabe 06/2009 48


H ARDWARE

die andere Seite kann eine Stiftleiste genommen restlichen Hardware passiert in der Regel nichts). avr sowie die binutils-avr. Zum Übertragen der
werden. Am besten alles mit Heißkleber fixieren Dafür ist er aber sehr preiswert und schnell zu- Programme empfiehlt sich das Programm avr-
damit kein Kurzschluss entstehen kann. sammengelötet. Ich habe eine Zeit lang mit dem dude. Diese sogenannte Toolchain ist auf den
Adapter gearbeitet und meine ersten Schritte meisten Distributionen über die Paketverwaltung
mit Mikrocontrollern damit gemacht, ohne dass verfügbar. Unter Debian und Ubuntu heißen
irgendetwas passiert ist. die Pakete: gcc-avr, avr-libc, binutils-avr und
avrdude. Bei openSUSE installiert man avr-libc,
Wer keinen Druckeranschluss mehr besitzt cross-avr-gcc, cross-avr-binutils und avrdude.
oder diese Möglichkeit aus Sicherheitsgrün- Gentoo bietet ein Shellscript an, mit dem die
den meidet, der kann sich auch ein AVR- Toolchain erstellt werden kann. Dafür nutzt man
Programmiergerät für die serielle Schnittstelle folgende Kommandos:
oder USB bestellen.
# emerge crossdev
Schließlich gibt es noch die Möglichkeit, sich # crossdev --target avr
ein Programmiergerät für die serielle Schnittstel-
le oder USB selbst zu basteln. Dabei werden die Bei Problemen kann man auch statt des zweiten
meisten Anfänger jedoch das Henne-Ei-Problem Befehls
bekommen, denn man braucht ein Programmier-
gerät, um den Mikrocontroller des Programmier- # crossdev -t avr --without -y
geräts zu flashen. Der AVR910 von Klaus Lei- headers
dinger [4] ist sehr praktisch. Man kann ihn recht
leicht nachbauen und entweder an der seriel- versuchen.
len Schnittstelle oder mit einem USB-RS232-
Wandler am USB-Port betreiben (RS232 ist die Sind auf der verwendeten Distribution keine Pa-
Schnittstellenbezeichnung des seriellen Ports). kete für die AVR-Toolchain verfügbar (am besten
Wer den verwendeten AVR nicht selbst flashen mal nach AVR mit dem Paketmanager suchen)
kann, kann ihn in den (auf der Homepage von oder möchte man die aktuellsten Versionen ha-
Klaus Leidinger) angegebenen Shops erwerben. ben, kann man die Toolchain auch selbst kompi-
Dort bekommt man auch die Platinen zum Löten lieren. Eine sehr schöne Anleitung dazu gibt es
und fertige Programmieradapter. auf RoboterNETZ [5].
Verschaltung des Druckerkabels.

Hinweis: Der beschriebene Parallelport- Benötigte Software Beispiel


Programmieradapter sollte mit Vorsicht verwen- Neben einem beliebigen Texteditor braucht man Wenn die Hardware vorhanden und die Toolchain
det werden, da bei einem Kurzschluss der Paral- den Compiler gcc-avr und die Bibliothek libc- installiert ist, kann man mit einem „Hello World“-
lelport des Rechners zerstört werden kann (der Programm beginnen. Da es keine Konsole gibt,

© freiesMagazin GNU FDL Ausgabe 06/2009 49


H ARDWARE

sieht ein „Hello World“ bei Mikrocontrollern etwas warte (); //y Dieses Programm kompiliert man nun mittels
anders aus: Man bringt eine LED zum Blinken. Funktionsaufruf
} $ avr -gcc -O0 -mmcu= atmega16 y
Hier ist ein C-Code, der eine LED an Port D zum } blink.c -o foo.elf
Blinken bringt. Man schreibt ihn einfach so in ei- $ avr - objcopy -O ihex -j .text y
ne Datei und speichert sie als blink.c. -j .data foo.elf blink.hex
Zuerst wird eine Headerdatei eingebunden, die
# include <avr/io.h> sich um die Ein- und Ausgaben kümmert. Als die Option -O0 verhindert, dass die Warteschleife
nächstes wird eine Wartefunktion definiert, da wegoptimiert wird. Man kann statt dieser Schlei-
void warte (void) { man beim Blinken mit einer Frequenz von 1 MHz fe auch vorgefertigte Funktionen nutzen, die eine
unsigned int i,j; // y nur eine leuchtende LED sehen würde. Durch die einstellbare Zeit warten. Eine andere Möglichkeit
Schleifenvariablen Wartefunktion lässt man einfach nur etwas Zeit ist, die Schleifenvariablen der Wartefunktion mit
verstreichen. DDRD ist das „Data Direction Re- volatile zu definieren, dann kann man auch op-
for( i = 0; i < 500; i++ ) { gister“ des Ports D, welches definiert, ob ein Pin timieren.
j = 100; zur Ein- oder Ausgabe genutzt werden soll. Es
while ( j > 0 ) { j--; } ist acht Bit groß, wobei jedes Bit für den entspre-
} chenden Pin des Ports zuständig ist. Zusammen
} mit dem Register PORTD, welches zum Schrei-
ben und Lesen des Ports durch das Programm
int main(void) { verwendet wird, kann auch Tristate-Funktionalität
DDRD = 0x01; // Durch y erreicht werden. Mehr dazu steht im Datenblatt
diese Anweisung wird der y auf Seite 51-52 [6]. Im Beispielcode wird der Pin
erste Pin von PORTD auf "y 0 des Ports D auf Ausgabe gesetzt. Indem man
Ausgabe " gesetzt das Register PORTD auf einen Wert setzt, wer-
PORTD = 0; // Hiermity den die entsprechenden Pins am Ausgang auf
wird PORTD auf 0 gesetzt diesen Wert (im Binärformat) gesetzt (wenn auch
die entsprechenden DDRD-Bits gesetzt sind).
while (1) { // Eine y
Endlosschleife ist y Die Endlosschleife ist obligatorisch für
Bestandteil von (fast) jedem y Mikrocontroller-Programme. Man möchte ja nicht,
MC Programm dass der Mikrocontroller nach einer Zeit aufhört
PORTD = ~PORTD; // Diese y zu arbeiten. In der Schleife wird PORTD inver-
Anweisung invertiert den y tiert und dann einige Zeit gewartet bis er wieder
PORTD invertiert wird. Dadurch blinkt die an PORTA an-
geschlossene LED. Die wichtigsten Pins des ATMega16.

© freiesMagazin GNU FDL Ausgabe 06/2009 50


H ARDWARE

Verschaltung der Hardware Nun schließt man den Programmieradapter an Schlussbemerkung


Wo die Pins des ATMega16 liegen, kann man den Mikrocontroller an. Dabei müssen die Be- Viele weitere Informationen sowie ein großes
dem Datenblatt auf Seite 2 entnehmen. Der Chip zeichnungen der Pins übereinstimmen, also Forum findet man bei Mikrocontroller.net [7].
hat eine kleine Einkerbung, die auch im Daten- MISO zu MISO und SCK zu SCK etc. Empfehlenswert ist vor allem das AVR-GCC-
blatt abgebildet ist. Daran kann man erkennen, Tutorial [8].
Mit dem folgendem Befehl kann man nun den Mi-
wo welche Pins liegen.
krocontroller flashen: L INKS
$ avrdude -p m16 -c sp12 -e -U y [1] http://de.wikipedia.org/wiki/RISC
blink.hex [2] http://de.wikipedia.org/wiki/Harvard-Architektur
[3] http://zinformatik.de/bilder_avr_artikel.html
Oder falls man den avr910 verwendet: [4] http://www.klaus-leidinger.de/mp/Mikrocontroller/
AVR-Prog/AVR-Programmer.html
$ avrdude -p m16 -c avr910 -e -y [5] http://www.roboternetz.de/wissen/index.php/Avr-
U blink.hex gcc_und_avrdude_installieren
[6] http://www.atmel.com/dyn/resources/prod_
Es kann sein, dass der Mikrocontroller beim documents/doc2466.pdf
SP12 nicht erkannt wird. In diesem Fall kann man
[7] http://www.mikrocontroller.net
mit der Option -i den Takt drosseln:
[8] http://www.mikrocontroller.net/articles/AVR-GCC-
$ avrdude -p m16 -c sp12 -i 10 y Tutorial
Verschaltung des Beispiels. -e -U blink.hex
Man verbindet die entsprechenden Pins des AT- Autoreninformation
Mega16 mit VCC und GND der Stromversorgung, Ansonsten sollte der Parallelport im BIOS auf
PD0 (Pin 0 des Ports D) mit dem Pluspol der „ECP“ oder – falls möglich – auf „ECP+EPP“ ge- Marcel Jakobs kam das erste Mal
LED (der Minuspol ist der, wo der Rand des stellt werden. vor drei Jahren in seinem Studium mit
Plastiks etwas abgeflacht ist) und den Minuspol Mikrocontrollern in Kontakt. Seitdem
Die Rechte der entsprechenden Geräte
der LED mit einem 220-Ohm-Widerstand. Dieser beschäftigt er sich immer wieder
(/dev/parport0 für SP12 und /dev/ttyUSB0
wird mit der Masse verbunden. Man kann nun gerne mit ihnen. Dabei darf jedoch
für avr910) müssen unter Umständen mittels
noch einen 10nF-Kondensator zwischen VCC sein Lieblingsbetriebssystem Linux
und GND schalten und den Reset-Eingang des # chmod a+rw /dev/ parport0 nicht fehlen.
MC über einen 10k-Widerstand mit VCC ver-
binden. Diese Schritte sind jedoch nicht zwin- angepasst werden.
gend nötig, da meiner Erfahrung nach die AVR-
Diesen Artikel kommentieren
Mikrocontroller recht robust sind. Nun sollte die LED blinken.

© freiesMagazin GNU FDL Ausgabe 06/2009 51


C OMMUNITY

ECDL/ICDL wagt sich an OpenOffice.org von Maik Uhlig

ie ECDL [1] (European Computer Dri- Der Syllabus Prüfungen wird ein Start-Zertifikat ausgestellt.

D ving License) ist ein anerkanntes


Zertifikat zum Nachweis grundlegen-
der Computerkenntnisse. Sie ist das Ergeb-
Der Lehrplan wird als Syllabus bezeichnet und
befindet sich momentan in der Version 5, er wird
also kontinuierlich weiterentwickelt und kann als
Wer dagegen alle sieben Teilprüfungen besteht,
erhält das Core-Zertifikat. Jede einzelne Prüfung
schlägt mit ungefähr 15 Euro zu Buche und kann
nis eines Projektes der Europäischen Uni- PDF-Dokument [4] eingesehen werden. Hier wer- beliebig oft wiederholt werden. Die Preise vari-
on in Zusammenarbeit mit dem Council of den alle Bereiche neutral aufgelistet, die für das ieren etwas, da die einzelnen Prüfzentren nur
European Professional Informatics Societies Bestehen einer Prüfung relevant sind. Neutral be- einen Richtpreis für die Durchführung erhalten.
(CEPIS) [2]. deutet, dass z. B. danach gefragt wird, wie ein
Anzumerken ist noch, dass die Skill-Card zum
markierter Text fett gedruckt wird. Dabei ist es
Hintergrund: ECDL/ICDL Zertifikat gehört und bei Vorlage über einen be-
egal, ob mit Microsoft Office oder OpenOffice.org,
stimmten Code nachgeprüft werden kann, ob die
Verantwortlich für die Umsetzung in Deutsch- es geht um die Textverarbeitung selbst.
Skill-Card echt ist.
land ist die Dienstleistungsgesellschaft für In-
formatik (DLGI [3]) in Bonn. Ziel war es, eine Mittlerweile ist der ECDL groß geworden und
Die Module
Qualifikation zu schaffen, mit welcher man IT- das Logo wurde durch die Abkürzung ICDL (In-
Ein Modul ist eine Teilprüfung. Man kann sich
Grundkenntnisse nachweisen kann. Doch Zerti- ternational Computer Driving License) erweitert
das wie in der Schule vorstellen. Während des
fikate dazu gibt es in Massen; und wer wollte und spiegelt wider, dass diese Prüfung interna-
Schuljahres wird in sieben Fächern je eine Arbeit
entscheiden, ob nun ein VHS-Zertfikat, ein IHK- tional in 148 Ländern anerkannt wird. Und weil
geschrieben. Die bestandenen Prüfungen kom-
Zertifikat oder die Teilnahmebescheinigung an ei- in so vielen Ländern die Wahrscheinlichkeit hoch
men dann auf die Skill-Card (das Zeugnis) und
nem vierwöchigen Grundkurs bei einem freien ist, dass es neben Microsoft Office auch eine
bei mindestens vier bestandenen Fächern ist das
Bildungsträger die jeweils geforderten Kenntnis- andere Bürosuite gibt, hat jetzt OpenOffice.org
Schuljahr geschafft. Wer alle sieben Fächer be-
se nachweist? Da der ECDL einem international Einzug in die Prüfungen gefunden. Damit bietet
steht, bekommt noch einen Vermerk (Core).
gültigen Lehrplan folgt und die Prüfung zentral die ECDL/ICDL-Prüfung ein anerkanntes Zertifi-
abgenommen wird, wurde ein anerkannter Stan- kat für OpenOffice.org. Noch nicht einmal Sun [5] Im Gegensatz zur Schule kann jedoch frei ge-
dard geschaffen. Sogar erste Universitäten ver- selbst zertifiziert die eigene Bürosuite. wählt werden, wann und wie oft welche Prüfung
langen den ECDL bei der Immatrikulation. abgelegt wird. Auch die Reihenfolge ist frei wähl-
Die Prüfung
bar, das siebte Modul kann beispielsweise vor
Es ist leicht zu erkennen, dass die Zielgrup- Wer die Prüfung ablegen möchte, muss eine
dem zweiten Modul abgelegt werden.
pe des ECDL/ICDL all diejenigen sind, die ihre sogenannte Skill-Card erwerben. Die Skill-Card
Grundkenntnisse im IT-Bereich nachweisen wol- kostet ca. 40 Euro und gilt als Dokument für Modul 1: IT-Grundlagen
len. Selbst eine Alterseinschränkung wäre hier die einzelnen Prüfungen. Insgesamt werden 4–7 Allgemeines zur Informationstechnologie: Hier
nicht möglich, von Schulveranstaltungen bis Se- Prüfungen abgelegt, je nachdem welcher Ab- wird grundsätzliches Wissen abgefragt, beispiels-
niorenkurse ist alles vertreten. schluss angestrebt wird. Bei vier bestandenen weise der Unterschied zwischen RAM und ROM,

© freiesMagazin GNU FDL Ausgabe 06/2009 52


C OMMUNITY

aber auch tiefer reichende Fragen zu Themen Prüfung ausgewählt werden. Diese Prüfung ist merhin müssen „nur“ 75 % der 36 Fragen in 35
wie RSS-Feed und Podcast tauchen auf. schwierig, da das Grundverständnis für Daten- Minuten richtig beantwortet werden.
banken vorhanden sein muss. Neben allgemei-
Modul 2: Betriebssysteme nen Fragen zu Tabellen, Formularen, Abfragen Bei Impress sieht es ein wenig anders aus, denn
Leider gibt es nur die Auswahl zwischen den ein- und Berichten wird auch Grundwissen zu Schlüs- das Gespür für das Programm sollte vorhan-
zelnen Windows-Versionen. Ubuntu, SUSE oder seln, Indizes, Integrität und Feldtypen geprüft. den sein. Es nützt hier nichts, einfach nur die
andere linuxbasierende Betriebssysteme werden Menüeinträge auswendig zu lernen. Der Master
nicht angeboten. Hier geht es um grundsätz- Modul 6: Präsentationen muss verstanden werden und die Struktur einer
liche Fragen zum Papierkorb, zur Dateiverwal- Auch PowerPoint wird in verschiedenen Versio- Präsentation selbst. Aber auch dann ist die Prü-
tung, zum Kopieren, zu Pfaden und wieder et- nen zur Auswahl gegeben. Impress wird aber fung kein großes Hindernis.
was weiter reichende Fragen zur Installation ei- auch angeboten. Neben wiederum grundsätzli-
nes Druckers. chen Fragen ist das Wissen über Folien, Mas- Base verlangt jedoch tiefe Einblicke in Datenban-
ter, Objekte, Schemen, Animationen und Ebenen ken. Einerseits gibt es Fragen, die jeder Sexta-
Modul 3: Textverarbeitung wichtig. ner beantworten kann, ohne jemals das Wort Da-
Hier steht neben den verschiedenen Word- tenbanken gehört zu haben, andererseits ist es
Versionen Writer für die Prüfung zur Verfügung. Modul 7: Internet und Kommunikation selbst für Azubis in IT-Berufen und IT-Fachleute
Neben grundsätzlichen Fragen zum Programm Jetzt wird es spannend, denn neben Outlook nicht selbstverständlich, das Erfragte zu wissen.
(Menüleiste, Symbolleiste) wird hier auch Wissen und dem Internet Explorer wird doch tatsächlich Hinzu kommt, dass Base selbst schon ein Pro-
zum Thema Seriendruck verlangt und sehr viel Thunderbird und Firefox für die Prüfung zur Verfü- gramm für sich ist und Access-Anwender davor
zum Thema Formatierung. gung gestellt. Neben allgemeinen Bedienungsfra- zurückschrecken, auf Base zu wechseln, auch
gen und theoretischen Grundlagen wie Domain, wenn OpenOffice.org als solches genutzt wird.
Modul 4: Tabellenkalkulation URL und www wird hier auch ein Schwerpunkt Und dann kommen noch Fragen zum Berichts-
Neben den verschiedenen Excel-Versionen wird auf die Sicherheit gelegt. Firewall, Cookies, An- assistenten, der gar nicht in OpenOffice.org 3.0
Calc für die Prüfung angeboten. Auch hier wird hänge, Lesezeichen und Suchmaschinen sind vorhanden ist, es sei denn, die entsprechende Er-
grundsätzliches Wissen zum Programm abge- nur einige Themen. weiterung wurde nachinstalliert.
fragt. Neben dem Wissen, wie mit Zellen, Tabel-
len und Formeln umgegangen wird, werden auch Prüfungstipps Trotzdem darf man nicht vergessen, dass immer-
einige Funktionen abgefragt: Summe, Minimum, Die Module 3–6 sind also OpenOffice.org- hin ein Viertel aller Fragen versemmelt werden
Maximum und Anzahl. Diagramme und die For- Module. Aus eigener Erfahrung ist zu sagen, darf und die Prüfung trotzdem bestanden wird.
matierung der Zellen sind auch Bestandteil. dass die Vorbereitung für Writer und Calc rela-
tiv einfach ist. Der Syllabus schreibt genau vor, Alles in Allem darf festgehalten werden, dass das
Modul 5: Datenbanken was gekonnt werden muss. Wenn das mit dem ECDL/ICDL-Zertifikat mit OpenOffice.org abge-
Der Klassiker ist natürlich Access und auch hier
entsprechenden Programm funktioniert und die legt werden kann. Zudem kann anstelle von Base
gibt es verschiedene Versionen. Aber auch Base
Alternativen (Symbole, Rechte-Maustaste, Short- auch IT-Grundlagen oder Internet und Kommuni-
hat jetzt den Einzug gefunden und kann für die
cuts) bekannt sind, kann nichts schiefgehen. Im- kation als Prüfungsmodul gewählt werden.

© freiesMagazin GNU FDL Ausgabe 06/2009 53


C OMMUNITY

Ausblick wurden gar nicht beantwortet, andere Fragen L INKS


In den nächsten Ausgaben von freiesMagazin werden mit dem Hinweis abgetan, dass die Prü- [1] http://www.dlgi.de/ecdl/
sollen die einzelnen Module inhaltlich näher be- fungszentren vor Ort zuständig seien. [2] http://www.cepis.org
sprochen und speziell auf die Prüfung hingear- [3] http://www.dlgi.de
Nun gut, so „open“ ist dann der ECDL wohl doch
beitet werden.
nicht. Noch nicht . . . [4] http://www.dlgi.de/uploads/media/ECDL_
Syllabus_5_0_ECDL_DE.pdf
Nachsatz [5] http://de.sun.com/
Leider wird die Aufbauprüfung (Advanced [6]) nur [6] http://www.dlgi.de/ecdl/advanced
Autoreninformation
mit Microsoft Office angeboten. Die in Deutsch-
[7] http://de.openoffice.org/
land für den ECDL/ICDL verantwortliche DLGI in Maik Uhlig ist seit über zwölf Jahren
Bonn hat auf Anfrage bestätigt, dass es in naher [8] http://office.microsoft.com/de-de/products/
als Schulungsleiter im Bereich Office
FX100487411031.aspx
Zukunft keine Prüfungen mit OpenOffice.org ge- und Datenbanken tätig. Da er schon
ben wird. Das Angebot, diese Prüfung kostenfrei vor acht Jahren als Videotrainer eine
vorzubereiten, wurde dankend abgelehnt. Auch Lern-CD für den ECDL erstellt hat, Diesen Artikel kommentieren
in Sachen Information kann kein gutes Zeugnis ist er schon länger mit der Materie
ausgestellt werden. Fragen, wie viele Prüfungen vertraut.
denn nun unter OpenOffice.org abgelegt werden,

„Flash Games“ © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/484

© freiesMagazin GNU FDL Ausgabe 06/2009 54


B UCHREZENSION

Rezension: Just for Fun – The Story of an Accidental Revolutionary von Dominik Wagenführ

evolutionen werden nicht geboren In Kapitel 1 „Birth of a Nerd“ wird auf die Kindheit Fehlern. Das macht ihn sympatisch und erklärt

R oder geplant, sie geschehen einfach.


So ähnlich lauten die einleitenden
Worte des Autors David Diamond, der die
und Jugend von Linus Torvalds eingangen. Man
erfährt mehr über seine Familie und seine ersten
Erfahrungen mit einem Computer (dem Commo-
teilweise wohl auch den Erfolg von Linux.

Hinweis: Das Buch liegt in Englisch vor, da Über-


Biographie von Linux-Erfinder Linus Torvalds dore VIC-20 seines Großvaters). setzungen oft sehr viel vom dem zerstören, was
und die Entstehungsgeschichte von Linux ein Autor ursprünglich wirklich aussagen wollte.
mit geschrieben hat. Basierend auf persönli- Das Kapitel 2 „Birth of an Operating System“ be-
chen Aussagen und E-Mails von Torvalds, fin- fasst sich dementsprechend mit der Entstehung Buchinformationen
von Linux und bereits auf der Kapitelseite wird Titel Just for Fun – The Story of an Accidental
det man auf den gut 250 Seiten alles Wissens-
vor der benutzen Geek-Sprache auf den folgen- Revolutionary
werte zum Thema Linux und der Person Linus
den 100 Seiten gewarnt. Hier wird auch auf Tor- Autor Linus Torvalds und David Diamond
Torvalds.
Verlag Harper Collins, 2002
valds’ ersten eigenen Computer (ein Sinclair QL)
Umfang 262 Seiten, Paperback
Dass das Buch Spaß machen soll, merkt man be- und die Schwierigkeiten mit dem proprietären Be-
ISBN 978-0066620732
reits in der Einführung des Buches, in der eine triebsystem Q-DOS hingewiesen. Dies tauschte
Preis 14,95 US-Dollar (ca. 11 Euro)
E-Mail von Torvalds an Diamond veröffentlicht ist. Torvalds später gegen Minix (entwickelt von An-
Hier stellt sich Torvalds nach langer Bedenkzeit drew S. Tanenbaum) aus, was am 25. August
L INKS
endlich dem Thema einer Biographie – aber nur, 1991 zu der E-Mail führte [1], die den Grund-
wenn das Schreiben und spätere Lesen Spaß stein der Linux-Entwicklung legte. In dem Ka- [1] http://lwn.net/2001/0823/a/lt-announcement.
macht. pitel erfährt man auch mehr über den Streit php3
zwischen Torvalds und Tanenbaum (siehe auch [2] http://www.freiesmagazin.de/freiesMagazin-2006-
Und in der Tat tut es das. Wer sich das Vorwort „Torvalds und Tanenbaum – der ewige Streit“, 09
durchliest und zwischen den Zeilen des funda- freiesMagazin 09/2006 [2]).
mentalen und philosophischen Gespräches zwi-
schen Torvalds und Diamonds (was interessan- Im letzten Kapitel „King of the Ball“ wird sich Autoreninformation
terweise sehr oft um das Thema Sex kreist) die mit der Weiterentwicklung von Linux beschäftigt,
Dominik Wagenführ hält Linus
Bemerkungen von Tove (Linus Torvalds’ Frau) sowie der Unterschied zwischen den Begriffen
Torvalds sicher nicht für den Heiland
und seinen Kindern liest, muss einfach grinsen. „Free Software“ und „Open Source“ erklärt. Dane-
der gesamten Computerwelt. Umso
Der Text ist direkt aus dem Leben der beiden be- ben kommen auch die Themen „Intellectual Pro-
mehr war er auf die Selbstdarstellung
freundeten Autoren gegriffen und trägt dieses Ge- perty“ und Patente zur Sprache.
des Linux-Erfinders gespannt.
fühl auch bis zum Ende des Buches. Neben Tor-
valds Erzählung finden sich immer wieder private Alles in allem ist „Just for Fun“ ein beeindrucken-
Einschnitte von Diamond zwischen den Kapiteln. des Buch, weil sich Torvalds nicht als Weltenret-
ter sondern als Mensch darstellt – mit all seinen Diesen Artikel kommentieren

© freiesMagazin GNU FDL Ausgabe 06/2009 55


M AGAZIN

Das Ende des Programmierwettbewerbs


er am 1. April 2009 gestartete chen dann Schaden beim gegnerischen Spieler. ã Nach der Berechnung der eigenen Punkte

D Programmierwettbewerb [1] wurde


mit zwei Wochen Verlängerung am
24. Mai 2009 erfolgreich beendet [2]. Zahlrei-
Gespielt wird, bis einer der beiden Spieler keine
Lebenspunkte mehr hat.
kann man auch zusätzlich den bestmögli-
chen gegnerischen Zug berechnen und des-
sen Wert abziehen, um zu überprüfen, ob
che Vollzeit- und Hobby-Programmierer ha- Die prinzipielle Lösung man mit dem eigenen Zug dem Gegner einen
ben sich hingesetzt und eine KI (Künstliche Alle eingereichten Lösungen funktionierten nach Vorteil verschafft. Dies wiederum kann man
Intelligenz) für den Bejeweled-Klon geschrie- einem ähnlichen Prinzip: erneut fortsetzen und den eigenen nachfol-
ben, sodass verschiedene Lösungen in den genden Zug vorberechnen. Auf diese Art ent-
verschiedensten Programmiersprachen bei ã Suche alle möglichen Kombinationen zweier steht ein Spielbaum mit zahlreichen Abzwei-
uns eingereicht wurden. Dieser Artikel soll benachbarter Felder, die Punkte bzw. gegne- gungen, bei dem man aber immer den best-
die Lösungen näher beschreiben – und vor rischen Schaden bringen. möglichen Zug auswählt – natürlich unter der
allem natürlich den Gewinner des 25-Euro- ã Bewerte jeder dieser Kombinationen und Voraussetzung, dass der Gegner ebenfalls
Buchgutscheins bekannt geben. wähle die mit dem größten Wert als bestmög- optimal spielt und vor allem die gleiche Be-
lichen Zug aus. wertungsfunktion benutzt.
Zuerst möchten wir uns bei allen Teilnehmern be-
danken, die den Wettbewerb mit ihren Lösungen Die Kaskade wurde von den meisten, aber nicht
Dies klingt sehr einfach, die Bewertungsfunktion
überhaupt möglich gemacht haben, denn nicht allen Teilnehmern beachtet. Auf Spielbäume ha-
ist aber ein essentieller Bestandteil der KI und
immer ist eine Teilnahme der Community bei sol- ben nur wenige gesetzt, da diese sehr zeitinten-
entscheidet zu einem Großteil über Sieg oder
chen Aktionen selbstverständlich. Zusätzlich be- siv zu berechnen sind.
Niederlage.
danken wir uns auch für das Lob der Teilnehmer,
welches wir für die gute Ausarbeitung und Orga- Neben dieser Basis-KI gibt es noch verschiede- Die Lösungen kurz vorgestellt
nisation des Programmierwettbewerbs erhalten ne Erweiterungen, die eine KI stärker, aber auch Es sollen nun alle Lösungen mitsamt den Pro-
haben. langsamer macht: grammierern kurz vorgestellt werden.

Die Aufgabe ã Wenn zwei Steine getauscht wurden und apensiv


die entstandene Reihe in Punkte oder Scha- Der Teilnehmer „apensiv“ möchte anonym blei-
Die Aufgabe des Programmierwettbewerbs [3]
den umgewandelt wurde, rutschen alle Stei- ben, was wir natürlich akzeptieren. apensiv pro-
soll noch einmal ganz kurz angerissen werden:
ne oberhalb nach unten und verursachen bei grammiert seit vier Jahren, wobei er das letzte
Auf einem 10x10 Spielfeld mit verschiedenfarbi-
günstiger Konstellation wieder eine zusam- Jahr hauptsächlich mit Perl [4] verbracht hat, in
gen Steinen und Bomben tauschen zwei Spieler
menhängende Reihe gleichartiger Steine, die dem auch seine KI geschrieben ist. Für die Um-
abwechselnd Steine auf benachbarten Feldern,
erneut Punkte bringen oder im Fall von Bom- setzung hat er circa vier bis fünf Stunden ge-
um so drei oder mehr gleichartige Steine bzw.
ben Schaden verursachen. Dies nennt man braucht und dies als Möglichkeit genutzt, sich in
Bomben in eine Reihe zu bringen. Diese verursa-
„Kaskade“. Perl weiterzubilden.

© freiesMagazin GNU FDL Ausgabe 06/2009 56


M AGAZIN

Seine KI prüft bei allen Feldern, welche weil sich damit „Aufgaben kompakt und elegant“ berechnet und mit einem Faktor 1.2 vom eige-
Tauschmöglichkeiten es gibt und wählt dann in lösen lassen. Die Umsetzung hat ein bis zwei Ta- nen Wert abgezogen. Die Kombination mit dem
Abhängigkeit der Spielerdaten einen geeigne- ge in Anspruch genommen. Mitgemacht hat Flori- höchsten verbleibenden Wert wird dann gewählt.
ten Zug aus. Die KI wird unter der Creative- an Eitel vorrangig aus Spaß am Programmieren. Mario Fuests KI wird unter der GNU General Pu-
Commons-Lizenz „Namensnennung-Weitergabe blic License 3.0 [10] veröffentlicht.
unter gleichen Bedingungen 3.0 Deutschland“ Seine KI berechnet alle möglichen Züge und de-
(CC-BY-SA-3.0) [5] veröffentlicht. ren Auswirkungen (Kaskaden). Gemäß einer Re- Download der KI von Mario Fuest
geldatei wird dann der beste Zug gewählt. Laut
Download der KI von apensiv eigener Aussage kam die Entwicklung dieser Re- Florian Golemo
geln aber viel zu kurz. Florian Eitels KI wird unter Florian Golemo beschäftigt sich seit sechs bis
Joachim Breitner der GNU General Public License 3.0 [10] veröf- sieben Jahren mit der Programmierung. Er hat
Joachim Breitner programmiert seit gut zehn Jah- fentlicht. mit Basic angefangen und sich dann langsam
ren und hat sich für eine Lösung in Haskell [6] zum Webprogrammierer in PHP und Java hoch-
entschieden. Die Gründe dafür sind, dass das Download der KI von Florian Eitel gearbeitet. Gelegentlich erstellt er auch kleinere
„Programmieren mehr Spaß macht als in an- Anwendungen auf Basis von C++ mit Qt oder Py-
deren Programmiersprachen; zum Beispiel weil Mario Fuest thon (bzw. PyQt4). In der letztgenannten Spra-
man weniger Code für den gleichen Effekt schrei- Mario Fuest programmiert seit circa drei Jahren che ist seine KI auch programmiert. Für die Um-
ben muss und das Typsystem einem Denk- und und hat sich von Logo über Java und C++ bis zu setzung hat er einen „nicht so sonnigen Nachmit-
Debug-Arbeit abnimmt.“ Für die Umsetzung hat Python [11] vorgearbeitet, in dem seine KI auch tag“ bei vier bis fünf Stunden Arbeit gebraucht.
er circa zwei komplette Abende benötigt und programmiert ist. Die Umsetzung hat nach eige- Mit der Teilnahme am Wettbewerb konnte Florian
vor allem wegen des Spaßes an der Haskell- nen Angaben „fast die ganzen Osterferien, fast Golemo sein Interesse an KIs fröhnen und gleich-
Programmierung teilgenommen. alle Wochenenden, einige Abende und die letzte zeitig sein Wissen in Python erweitern.
Woche“ gedauert, was eine beachtliche Zeit ist.
Joachim Breitners KI setzt alle oben erwähn- Mario Fuest hat am Wettbewerb teilgenommen, Florian Golemos KI erfüllt die KI-
ten Lösungsmöglichkeiten um. Für die Durchsu- weil er durch dieses Projekt etwas mehr Python Mindestbedingung und sucht aus allen mögli-
chung des Spielbaums nutzt er eine 3-Schritt- lernen konnte. chen Tauschmöglichkeiten anhand einer einfa-
tiefe Alpha-Beta-Suche mithilfe des Haskell- chen Bewertungsfunktion den besten Zug aus.
Library game-tree [7]. Die KI wird unter der GNU Die KI arbeitet etwas anders als alle anderen im Ein Wert speichert zwar auch, ob es sich bei
General Public License 2.0 [8] veröffentlicht. Feld. Sie findet zwar auch alle möglichen Züge einem Zug um einen Angriff, eine Verteidigung
und beachtet Kaskaden, die Bewertungsfunktion oder um pures Sammelverhalten dreht, das Er-
Download der KI von Joachim Breitner speichert aber auch, welche Steine der Gegner gebnis fließt aber nicht in die Entscheidung mit
sammelt und versucht, diese „wegzuschnappen“, ein. Auf Kaskaden wird nicht eingegangen und
Florian Eitel damit darüber kein Schaden entstehen kann. Für es werden auch keine Züge im Voraus berech-
Florian Eitel programmiert seit neun Jahren und die fünf bestbewertesten Züge wird auch der net. Seine KI wird unter der GNU Lesser General
hat sich für eine Lösung in Ruby [9] entschieden, Wert für den nachfolgenden Zug des Gegners Public License 3.0 [12] veröffentlicht.

© freiesMagazin GNU FDL Ausgabe 06/2009 57


M AGAZIN

Download der KI von Florian Golemo Seine aktuelle KI rägt den Namen Finis und ist Es gibt aber keine Beachtung von Kaskaden und
Nachfolger von Deliculus und Tempus. Er beach- auch keine Vorausberechnung von Zügen. Mom-
Robert Jackermeier tet Kaskaden und schlägt den bestmöglichen Fol- me Marauns KI wird unter der GNU General Pu-
Robert Jackermeier programmiert seit ungefähr gezug des Gegners als Malus auf die eigenen blic License 3.0 [10] veröffentlicht.
zwei Jahren mit seinem Umstieg auf Linux. Seine Punkte auf, um so den besten eigenen Zug zu fin-
Lösung wurde in Perl umgesetzt, da es „die ein- den. Da bei der Umsetzung des Spiels die Zufäl- Download der KI von Momme Maraun
zige Sprache ist, die [er] gut genug beherrscht, ligkeit der nachrückenden Steine eine große Rol-
um solche einigermaßen komplexen Projekte Florian Reichel
le spielt, hat Marcus Kroschinsky auf eine Orien-
umsetzen zu können.“ Für die Realisierung hat Florian Reichel programmiert seit rund drei Jah-
tierung am Gegnerverhalten (Erkennen der geg-
er einige Abende gebraucht. Mit der Teilnahme ren und hat sich aufgrund „der Schnelligkeit
nerischen Taktik und Reaktion darauf) verzichtet.
am Wettbewerb wollte er vor allem seine Perl- (beim Schreiben des Programmes), Flexibilität,
Finis wird unter der 3-Klausel-BSD-Lizenz [13]
Fähigkeiten auffrischen und etwas erweitern. Plattformunabhängigkeit und Einfachheit“ für Py-
veröffentlicht.
thon entschieden. Mitgemacht hat er aus Spaß.
Robert Jackermeiers KI arbeitet mit Kaskaden, Download der KI von Marcus Kroschinsky
aber ohne Vorausberechnungen. Seine KI wird Die KI sucht zuerst alle möglichen Kombinatio-
unter der GNU General Public License 3.0 [10] Momme Maraun nen und wählt dann anhand einer variablen Lis-
veröffentlicht. Momme Maraun programmiert seit 29 Jahren te mit Präferenzen den bestmöglichen Zug aus.
und zählt damit zu den Programmier-Oldies un- Auf Kaskaden wird nicht eingegangen und es
Download der KI von Robert Jackermeier ter den Teilnehmern. Da ihm sein „sonstiger Fa- gibt auch keine Vorausberechnung der Züge. Flo-
vorit Java zu langsam erschien“ und er bereits rian Reichels KI wird unter der 3-Klausel-BSD-
Marcus Kroschinsky Lizenz [13] veröffentlicht.
Erfahrungen in C++ hatte, hat er sich für eine
Marcus Kroschinsky programmiert seit circa
Weiterentwicklung der Referenz-KI in C++ [14]
neun Jahren. Für Python hat er sich entschie- Download der KI von Florian Reichel
entschieden. Für die Umsetzung hat Momme Ma-
den, weil er „wenig Erfahrung mit Python [hatte],
raun sechs bis sieben Stunden gebraucht. Grund Frank Roth
wobei [er sich] eine Art Lerneffekt erhoffte.“ Zu-
für die Teilnahme waren Zeit und Lust und weil Frank Roth programmiert seit acht Jahren und
sätzlich „bot die Sprache auch einige praktische
er bereits andere KIs für „Kürzeste Wegfindung“ hat die Referenz-KI in C++ als Vorlage benutzt,
Funktionalitäten, gerade was das Verwalten von
und „5 gewinnt“ geschrieben hat. da „man C++ nicht oft genug üben“ kann und es
Listen angeht.“ Das Grundkonzept wurde nach
eigenen Aussagen in einigen Kaffeepausen fest- „wohl auch eine der effizientesten Programmier-
Die KI hat keine Bewertungsfunktion, sondern
gelegt, die Umsetzung selbst umfasste dann cir- sprachen im Feld“ ist. In die Umsetzung hat er
es werden alle Möglichkeiten gesucht und dann
ca 50 Stunden Programmiertätigkeit. Am Wettbe- circa 30 Stunden investiert. Motivation für eine
das erste Vorkommen in der Reihenfolge Bom-
werb hat Marcus Kroschinsky teilgenommen, da Teilnahme am Wettbewerb war der Wunsch, eine
be, Schild, rote Steine, gelbe Steine, grüne Stei-
er so eine weitere Programmiersprache lernen eigene KI für ein simples Programm zu schrei-
ne, lila Steine als bestmöglicher Zug benutzt. Da-
und sich auf diesem Weg auch gleich mit ande- ben, wobei er nicht nur für sich selbst eine Lö-
bei wird eine Kombination weit unten gesucht,
ren messen konnte. sung umsetzen wollte.
damit möglichst viele neue Steine nachrutschen.

© freiesMagazin GNU FDL Ausgabe 06/2009 58


M AGAZIN

Die KI ermittelt die beste erlaubte Tauschposi- Download der KI von Michael Schulz Seine KI sucht alle möglichen Züge und bewertet
tion für verschiedene Ziele (zum Beispiel größ- diese, wobei vor allem Bomben eine hohe Bewer-
ter Bombenschaden oder Ähnliches). Dabei wird Werner Ziegelwanger tung erhalten. Die Werte aller abgeräumten Rei-
auch das Nachrutschen von sichtbaren Steinen Werner Ziegelwanger programmiert seit 1997 hen werden pro Zug aufaddiert und der Zug mit
berücksichtigt. Weiterhin kennt die KI drei Stu- (damals Turbo Pascal), hat sich aber für eine Um- der höchsten Bewertung wird gewählt. Sind zwei
fen der Aggressivität, welche sie entsprechend ih- setzung in C++ entschieden, da die Referenz- Züge gleich gut, wird das restliche Spielfeld auf
ren Lebenspunkten und Schild im Verhältnis zum KI als Vorlage in dieser Sprache programmiert die gleiche Weise bewertet und dann der Zug ge-
Gegner auswählt. Die KI wird unter der GNU Ge- war. Die Umsetzung dauerte circa vier bis fünf wählt, bei dem der gegnerische Zug die geringe-
neral Public License 3.0 [10] veröffentlicht. Stunden, wobei fünf verschiedene KIs entstan- re Bewertung hat. Thomas Zimmermanns KI wird
den sind. Werner Ziegelwanger nahm am Wett- unter der GNU General Public License 3.0 [10]
Download der KI von Frank Roth bewerb teil, weil er sich seit langem für Spiele- veröffentlicht.
programmierung und KI-Systeme interessiert.
Michael Schulz Download der KI von Thomas Zimmermann
Michael Schulz hat seine ersten Gehversuche Die KI namens Meduris bewertet die ersten 20
vor 15 Jahren mit Basic auf einem Commodo- möglichen Züge, beachtet aber keine Kaskadie- Dominik Wagenführ
re 64 gemacht. Ernsthaft zu Programmieren be- rung. Als Bewertungsgrundlage gilt hier, einen Dominik Wagenführ ist Initiator des Wettbewerbs
gann er vor neun Jahren. Python wurde als großen Schaden zu verursachen, d. h. Bomben- und nimmt nur außer Konkurrenz teil. Seine ers-
Programmiersprache gewählt, da er sich „so- felder haben höhere Priorität als z. B. ein Schild. ten ernsten Programmiererfahrungen hat er vor
wieso gerade in die Sprache und vor allem Danach wird der Zug mit dem größtmöglichen circa 13 Jahren gesammelt. Inzwischen program-
die Standard-Librarys einarbeitet.“ Außerdem hat Schaden ausgeführt. Es werden keine Schritte in miert er vor allem in der Sprache C++, in welcher
seine bisherige Erfahrung gezeigt, „dass man mit die Zukunft berechnet. Die KI wird unter der GNU seine KI auch umgesetzt wurde. Die Umsetzung
Python sehr schnell an Resultate kommt.“ Für General Public License 3.0 [10] veröffentlicht. ging relativ schnell mit circa 10 Stunden für alle
die Umsetzung hat Michael Schulz circa 20 bis drei Versionen, die auf der Referenz-KI aufbau-
30 Stunden benötigt. Er hat teilgenommen, weil Download der KI von Werner Ziegelwanger ten.
ihm die Diskussion und Lösungserarbeitung mit
Thomas Zimmermann Da im April noch nicht abzusehen war, wie vie-
einem Kollegen, der auch am Wettbewerb teilge-
Thomas Zimmermann fing 2000 mit Pascal an zu le Teilnehmer es geben wird, hat er eine KI mit
nommen hat, viel Spaß machte.
programmieren, beschäftigt sich inzwischen aber vier Spielstärken programmiert, damit die ersten
Die KI namens Xenophon sucht alle möglichen hauptsächlich mit Java [16], weswegen seine Lö- Wettbewerbsteilnehmer auch irgendetwas zu be-
Züge und errechnet, mit zusätzlicher Abhängig- sung auch in dieser Sprache umgesetzt wurde. siegen hatten. Die vier Spielstärken gliedern sich
keit von der besten Zugmöglichkeit des Gegners, Für die Programmierung der KI hat er circa 36 wie folgt:
die beste Wertigkeit für sich. Es wird also ein Stunden investiert. Am Wettbewerb hat Thomas
Schritt in die Zukunft geschaut. Die KI wird unter Zimmermann teilgenommen, weil er KIs schon ã 0. Stufe: Die Bewertungsfunktion besteht dar-
der Boost Software License [15] veröffentlicht. immer interessant fand. aus, dass immer der erste mögliche Zug ak-
zeptiert wird. Dies entspricht der Referenz-KI,

© freiesMagazin GNU FDL Ausgabe 06/2009 59


M AGAZIN

die bei Wettbewerbsbeginn mit ausgegeben auf den letzten 10x10 Feldern gespielt wird. Die der insgesamt gewonnenen Spiele (S), der Un-
wurde. restlichen 9990 Zeilen darüber fallen nach, wenn entschieden (U) und der Niederlagen (N). Dabei
ã 1. Stufe: Die Bewertungsfunktion berechnet auf dem Feld Steine durch Zusammenfügen ent- gehen auch die Referenz-KIs mit in die Bewer-
für jede Tauschkombinationen einen bestimm- fernt wurden. Die Vorberechnung stellt sicher, tung ein.
ten Wert in Abhängigkeit der Spielsteine. dass bei jedem Spiel die KIs immer die gleiche
Bomben werden dabei zum Beispiel sehr Ausgangssituation vorgesetzt bekommen. Spielergebnisse (alle KIs incl. Referenz)
S U N Punkte
hoch bewertet. Die Kombination mit dem
Auf diesen 100 Feldern spielt jede KI gegen je- 1. Kroschinsky 1209 322 69 3949
höchsten Wert wird gewählt.
de andere KI und auch gegen sich selbst. Hier- 2. Schulz 1141 358 101 3781
ã 2. Stufe: Zusätzlich zur ersten Stufe wird auch bei gibt es eine Hin- und eine Rückrunde, bei der 3. Breitner 1109 384 107 3711
die Kaskadierung von Zügen mit einberech- einmal KI 1 anfängt und dann KI 2. Gewinnt KI 4. Wagenführ P3 1040 379 181 3499
net. 1 beide Runden, zählt das Spiel als gewonnen, 5. Jackermeier 996 423 181 3411
ã 3. Stufe: Zusätzlich zur zweiten Stufe wird X gewinnt KI 2 beide Runden, ist das Spiel für KI 1 6. Wagenführ P2 916 432 252 3180
Runden in die Zukunft geschaut. Per Stan- verloren und gewinnt einmal KI 1 und das andere 7. Eitel 747 455 398 2696
dard ist X=1 und somit wird der gegnerische Mal KI 2, gilt das Spiel als unentschieden. 8. Roth 737 470 393 2681
bestmögliche Zug von der eigenen Bewer- 9. Reichel 471 425 704 1838
tung abgezogen. Auf diese Art ergeben sich 100 Spiele, für die wie 10. Zimmermann 427 503 670 1784
in der Fußball-Bundesliga die Drei-Punkte-Regel 11. Wagenführ P1 451 417 732 1770
Das KI-Paket wird unter der GNU General Public angewandt wird, sodass jede KI für einen Sieg 12. Apensiv 302 420 878 1326
License 3.0 [10] veröffentlicht. drei Punkte und für ein Unentschiedenen einen 13. Maraun 250 358 992 1108
Punkt erhält. Für Niederlagen gibt es natürlich 14. Golemo 232 384 984 1080
Download der KI von Dominik Wagenführ keine Punkte. 15. Ziegelwanger 226 383 991 1061
16. Fuest 128 295 1177 679
Das Bewertungssystem Daneben war angedacht, die Zeit, die die KIs zur 17. Referenz 1 26 1573 29
Zuerst der Hinweis, dass es keinerlei Plus- oder Berechnung brauchten, mit in die Bewertung ein-
Minuspunkte auf die Umsetzung, also den Code fließen zu lassen [17]. Das sollte dafür sorgen, Man kann sich die kompletten Ergebnisse als
selbst, gab. Das konnte jeder Programmierer hal- dass bei gleichstarken KIs mit – aufgrund der OpenDocument auch herunterladen: Download
ten, wie er wollte. Kommentare im Programm Spielmechanik – zufallsabhängigen, aber ähnli- der kompletten Spielergebnisse.
waren erwünscht, aber niemand wurde disqua- chen Ergebnissen, die Zeit eine Rolle spielt. Aber
lifiziert, weil irgendwo einer fehlte. Einzig eine dazu später mehr. Die zweite Tabelle hat die gleichen Angaben, ist
freie Lizenz gehörte zu den Bedingungen, damit aber ohne Referenz-KIs erstellt. Dies verändert
freiesMagazin den Code auch verteilen darf. Die Spielergebnisse die Platzierung der Teilnehmer aber nur an einer
Und nun ohne Umschweife zu den Ergebnissen. einzigen Stelle geringfügig. Diese Tabelle wurde
Für den Wettbewerb wurden 100 zufällige Spiel- Die folgenden zwei Tabellen zeigen die Anzahl auch genutzt, um den offiziellen Sieger zu küren.
felder mit 10x10.000 Steinen generiert, wovon Die Spannung steigt . . .

© freiesMagazin GNU FDL Ausgabe 06/2009 60


M AGAZIN

Spielergebnisse (nur KIs der Teilnehmer) das Punkte/Zeit-Verhältnis der folgenden Tabelle Statistik
S U N Punkte (d. h. wie viele Punkte erreicht eine KI pro Sekun- Zum Schluss noch ein klein wenig Statistik: Es
1. Kroschinsky 904 242 54 2954 de Berechnungszeit im Durchschnitt): gab insgesamt 17 KIs im Feld, wovon die vier
2. Schulz 858 263 79 2837 Referenz-KIs von Dominik Wagenführ nur zu Ver-
3. Breitner 837 281 82 2792 Punkte/Zeit-Verhältnis (nur Teilnehmer) gleichzwecken teilgenommen haben. Ingesamt
4. Jackermeier 754 306 140 2568 Punkte Zeit Verhältnis
wurden damit 17 ∗ 17 ∗ 100 = 28900 Spiele (mit
5. Roth 574 338 288 2060 1. Roth 2060 449 4,59
Hin- und Rückrunde) gespielt. Hierfür wurde der
6. Eitel 567 355 278 2056 2. Jackermeier 2568 565 4,55
PC von Dominik Wagenführ ganze 58 Stunden,
7. Reichel 342 328 530 1354 3. Eitel 2056 850 2,42
17 Minuten und 8 Sekunden mit den Berechnun-
8. Zimmermann 303 400 497 1309 4. Kroschinsky 2915 1220 2,39
gen gequält.
9. Apensiv 190 353 657 923 5. Schulz 2837 1208 2,35
10. Maraun 150 300 750 750 6. Reichel 1354 691 1,96 Damit jeder sieht, dass auch alles mit rechten
11. Golemo 131 319 750 712 7. Apensiv 923 543 1,70 Dingen zugegangen ist, kann man die genutzten
12. Ziegelwanger 120 337 743 697 8. Breitner 2792 1698 1,64 Wettbewerbsfelder auch herunterladen: Down-
13. Fuest 32 254 914 350 9. Ziegelwanger 697 488 1,43 load der Wettbewerbsfelder.
10. Maraun 750 532 1,41
Wir gratulieren damit Herrn Marcus Kro- 11. Zimmermann 1309 948 1,38 Die Ergebnisdateien können wir leider nicht zum
schinsky für seine clevere KI und werden 12. Golemo 712 810 0,88 Download anbieten, da diese (ungepackt) 1,6 Gi-
ihm in den nächsten Tagen einen 25-Euro- 13. Fuest 350 812 0,43 gabyte Platz einnehmen und damit unseren Traf-
Gutschein für Bookzilla.de zukommen las- fic in astronomische Höhen katapultieren würde.
sen. Und was machen wir nun damit? Ganz einfach:
Wir gratulieren Herrn Frank Roth und Herrn Danksagung
Manch einer wird sich nun fragen: Und was ist mit Robert Jackermeier zum Sonderpreis für die
Natürlich möchten wir uns abschließend noch
der Ausführungszeit? In der Tat ist diese nicht in KIs mit den besten Punkte/Zeit-Verhältnis. Da-
einmal bei allen Teilnehmern bedanken, auch
die Bewertung eingeflossen. Dies hat den Grund, mit es nicht nur bei einer Gratulation bleibt,
wenn diese nicht gewonnen haben. Der Groß-
dass sich mit einer angedachten geringen Ge- erhalten beide Teilnehmer ebenfalls einen
teil hat – wie oben zu lesen war – aus Spaß am
wichtung von 0,1 nichts am Sieger geändert hät- Buchgutschein für Bookzilla in Höhe von
Programmieren und mit dem Ziel, etwas Neues
te. Erst ab einem Wert von 0,85 gäbe es eine 15 Euro.
zu lernen, teilgenommen. Und auch uns hat es
Änderung, wobei die Ausführungszeit damit aber
Da das Punkte/Zeit-Verhältnis der beiden Teil- Spaß gemacht, den Wettbewerb zu veranstalten,
einen zu hohen Stellenwert eingenommen hätte.
nehmer extrem dicht beisammen liegt und auf die konnte er doch Einblicke in verschiedenen Pro-
Dennoch fanden wir es extrem spannend zu Zufälligkeit der nachfallenden Steine im Spiel so- grammiersprachen und -stile geben. Sollte sich
sehen, dass die Ausführungszeit sehr beacht- wie die verschiedene CPU-Auslastung beim Test die Gelegenheit ergeben, werden wir sicherlich
lich schwankt, obwohl die erreichten Punkte zurückgeführt werden kann, haben wir uns für ei- wieder einen Wettbewerb in dieser oder ähnlicher
in ähnlichen Regionen liegen. Gut zeigt dies ne Prämie beider Teilnehmer entschieden. Form anbieten.

© freiesMagazin GNU FDL Ausgabe 06/2009 61


M AGAZIN

L INKS
[1] http://www.freiesmagazin.de/20090401-
programmierwettbewerb-gestartet
[2] http://www.freiesmagazin.de/20090526-
programmierwettbewerb-beendet
[3] http://www.freiesmagazin.de/programmierwettbe
werb
[4] http://de.wikipedia.org/wiki/Perl_(Programmierspr
ache)
[5] http://creativecommons.org/licenses/by-sa/3.0/
de/
[6] http://de.wikipedia.org/wiki/Haskell_(Programmier
sprache)
[7] http://projects.haskell.org/game-tree/
[8] http://www.gnu.org/licenses/old-licenses/gpl-2.0.
html
[9] http://de.wikipedia.org/wiki/Ruby_(Programmier
sprache)
[10] http://www.gnu.org/licenses/gpl-3.0.html
[11] http://de.wikipedia.org/wiki/Python_(Programmier
sprache)
[12] http://www.gnu.org/licenses/lgpl.html
[13] http://de.wikipedia.org/wiki/BSD-Lizenz
[14] http://de.wikipedia.org/wiki/C++
[15] http://www.boost.org/users/license.html
[16] http://de.wikipedia.org/wiki/Java_(Programmier
sprache)
[17] http://www.freiesmagazin.de/20090419-
programmierwettbewerb-wertung

Diesen Artikel kommentieren „Ballmer Peak“ © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/323

© freiesMagazin GNU FDL Ausgabe 06/2009 62


L ESERBRIEFE

Leserbriefe
Für Leserbriefe steht unsere E-Mailadresse ã Sie können auch Ihr E-Mail-Programm als Bilder auf der eigenen Seite, um auf die Webseite
redaktion@freiesmagazin.de zur Verfügung – wir RSS-Reader benutzen, falls dies unterstützt von freiesMagazin zu verlinken, reicht die Anga-
freuen uns über Lob, Kritik und Anregungen zum wird. In Thunderbird finden Sie diese Funk- be der GFDL und des Autors Arne Weinberg im
Magazin. tion im Menü unter „Bearbeiten » Konten . . . » title-Attribut des Bildes. Sollte das aus techni-
Konto hinzufügen » RSS-Konto“. schen Gründen nicht machbar sein, ist es erlaubt,
An dieser Stelle möchten wir alle Leser ausdrücklich
ã Wenn Sie nicht zwingend auf ein E-Mail- die Angaben auch komplett wegzulassen, solan-
ermuntern, uns auch zu schreiben, was nicht so gut
Programm angewiesen sind, können Sie den ge das Bild auf freiesMagazin linkt und nicht ver-
gefällt. Wir bekommen sehr viel Lob (was uns natür-
RSS-Feed direkt in Ihrem Browser als (Dy- ändert wird.
lich freut), aber vor allem durch Kritik und neue Ideen
namisches) Lesezeichen speichern oder Sie
können wir uns verbessern.
nutzen die Feed-Funktionalität, falls Ihr Brow- Korrekturen und Fehler
ser (wie z. B. Opera) so etwas anbietet. GPL-Lizenzenzschwierigkeiten, freiesMagazin
Leserbriefe und Anmerkungen
ã Zu guter Letzt können Sie sich natürlich auch 05/2009 [5]
Erscheinen von freiesMagazin
einen RSS-Reader installieren. Im Wiki von Myriam Schweingruber hat uns darauf aufmerk-
Wie erhalte ich automatisch Infos über [das] Er-
ubuntuusers.de gibt es eine kleine Auswahl sam gemacht, dass die angegebene deutsche
scheinen von freiesMagazin per E-Mail?
solcher Programme [3]. Mailingliste der FSFE (wie im Artikel auch er-
D. Klinger
wähnt) nicht öffentlich ist und mehr der Kommu-
Benutzung der freiesMagazin-Logos nikation unter den Mitgliedern dient. Wer Hilfe in
freiesMagazin: Interessanterweise werden wir
Wenn ich es richtig interpretiere, darf ich [von der FSFE-Community sucht, sollte die öffentliche
dies regelmäßig jeden Monat gefragt. Die ein-
der Extras-Seite [4]] nicht einmal die winzigs- Liste benutzen [6].
fachste Möglichkeit, über alle wichtigen und ak-
te der Graphiken kopieren, ohne den Autor zu
tuellen Ereignisse rund um freiesMagazin infor- L INKS
nennen und die GFDL abzudrucken/zu verlin-
miert zu werden, ist primär der RSS-Feed, den
ken – das würde prinzipiell meine Seitenleiste [1] http://www.freiesmagazin.de/rss.xml
Sie über unsere Webseite erreichen [1].
sprengen. Gäbe es eine Möglichkeit der Verwen- [2] http://www.freiesmagazin.de/freiesMagazin-2008-
Um diesen zu benutzen, gibt es eigentlich vier dung ohne explizite Namensnennung/Lizenztext- 12
Möglichkeiten: verwendung bzw. wäre es möglich, für „uns Auto- [3] http://wiki.ubuntuusers.de/Feedreader
ren“ eine alternative Regelung zu finden?
ã Sie können den RSS-Feed per E-Mail [4] http://www.freiesmagazin.de/extras
Daniel Schneider
empfangen, indem Sie das Programm [5] http://www.freiesmagazin.de/freiesMagazin-2009-
rss2email benutzen. Sie finden im Artikel freiesMagazin: In der Tat ist dies ein nicht zu ak- 05
„freiesMagazin-RSS-Feed per E-Mail emp- zeptierender Umstand, der uns bisher nicht auf- [6] https://mail.fsfeurope.org/mailman/listinfo/fsfe-de
fangen“ aus freiesMagazin 12/2008 [2] alle gefallen ist. Aus diesem Grund haben wir uns fol- Die Redaktion behält sich vor, Leserbriefe gegebe-
Informationen zur Installation und Benutzung. gende Lösung überlegt: Bei einer Benutzung der nenfalls zu kürzen.

© freiesMagazin GNU FDL Ausgabe 06/2009 63


M AGAZIN

Veranstaltungskalender
Messen
Veranstaltung Ort Datum Eintritt Link
Software Freedom Day Weltweit 19.09.2009 frei http://softwarefreedomday.org
Linux-Kongress Hamburg 22.09.-25.09.09 - http://www.linux-kongress.org/2009/
The OpenSolaris Developer Confe- Hamburg 23.09.-25.09.09 - http://www.osdevcon.org/2009
rence
Open Expo Winterthur 23.09.-24.09.09 - http://www.openexpo.ch/openexpo-2009-winterthur
Kieler Linux Tage Kiel 02.-03.10.09 frei http://www.kieler-linuxtage.de
Linux Info Tag Landau 10.10.2009 frei http://infotag.lug-ld.de

(Alle Angaben ohne Gewähr!)

Sie kennen eine Linux-Messe, welche noch nicht auf der Liste zu finden ist? Dann schreiben Sie eine E-Mail mit den Informationen zu Datum und Ort an
rfischer@freiesmagazin.de.

Konventionen
An einigen Stellen benutzen wir Sonderzeichen mit einer bestimmten Bedeutung. Diese sind hier zusammengefasst:
$: Shell-Prompt
#: Prompt einer Root-Shell – Ubuntu-Nutzer können hier auch einfach in einer normalen Shell ein „sudo“ vor die Befehle setzen.
y: Kennzeichnet einen aus satztechnischen Gründen eingefügten Zeilenumbruch, der nicht eingegeben werden soll.
~: Abkürzung für das eigene Benutzerverzeichnis /home/BENUTZERNAME
: Kennzeichnet einen Link, der auf eine englischsprachige Seite führt.
: Öffnet eine höher aufgelöste Version der Abbildung in einem Browserfenster.

Vorschau
freiesMagazin erscheint immer am ersten Sonntag eines Monats. Die Juli-Ausgabe wird voraussichtlich am 5. Juli unter anderem mit folgenden Themen
veröffentlicht:
ã Gentoo Linux mit Festplattenverschlüsselung
ã Partitionen verschlüsseln mit dm-crypt und LUKS
Es kann leider vorkommen, dass wir aus internen Gründen angekündigte Artikel verschieben müssen. Wir bitten dafür um Verständnis.

© freiesMagazin GNU FDL Ausgabe 06/2009 64


M AGAZIN

Impressum ISSN 1867-7991


freiesMagazin erscheint als PDF und HTML einmal monatlich. Erscheinungsdatum: 7. Juni 2009
Redaktionsschluss für die Juli-Ausgabe: 24. Juni 2009

Kontakt Autoren dieser Ausgabe


E-Mail redaktion@freiesmagazin.de Simon Bienlein info@freiesmagazin.de S.7
Postanschrift freiesMagazin Dirk Geschke info@freiesmagazin.de S.9
c/o Dominik Wagenführ Marcel Jakobs mjakobs@freiesmagazin.de S.43, S.48
Beethovenstr. 9/1 Mathias Menzer mmenzer@freiesmagazin.de S.24
71277 Rutesheim Thorsten Schmidt tschmidt@freiesmagazin.de S.4
Webpräsenz http://www.freiesmagazin.de Thomas Stehle tstehle@freiesmagazin.de S.34
Maik Uhlig info@freiesmagazin.de S.52
freiesMagazin-Team (Teamaufschlüsselung) Dominik Wagenführ dwagenfuehr@freiesmagazin.de S.25, S.55
Raoul Falk rfalk@freiesmagazin.de
Ekkehard Hollmann ehollmann@freiesmagazin.de Veranstaltungen
Dominik Honnef dhonnef@freiesmagazin.de Ronny Fischer rfischer@freiesmagazin.de
Thorsten Schmidt tschmidt@freiesmagazin.de
Karsten Schuldt kschuldt@freiesmagazin.de Logo-Design
Thomas Stehle tstehle@freiesmagazin.de Arne Weinberg aweinberg@freiesmagazin.de
Dominik Wagenführ dwagenfuehr@freiesmagazin.de Lizenz GNU FDL
(Verantwortlicher Redakteur)

Dieses Magazin wurde mit LATEX erstellt. Mit vollem Namen gekennzeichnete Beiträge geben nicht notwendigerweise die Meinung der Redaktion wieder. Wenn Sie
freiesMagazin ausdrucken möchten, dann denken Sie bitte an die Umwelt und drucken Sie nur im Notfall. Die Bäume werden es Ihnen danken. ;-)

Soweit nicht anders angegeben, stehen alle Artikel und Beiträge in freiesMagazin unter der GNU-Lizenz für freie Dokumentation (FDL). Das Copyright liegt beim
jeweiligen Autor. freiesMagazin unterliegt als Gesamtwerk ebenso der GNU-Lizenz für freie Dokumentation (FDL) mit Ausnahme von Beiträgen, die unter einer
anderen Lizenz hierin veröffentlicht werden. Das Copyright liegt bei Dominik Wagenführ. Es wird die Erlaubnis gewährt, das Werk/die Werke (ohne unveränderliche
Abschnitte, ohne vordere und ohne hintere Umschlagtexte) unter den Bestimmungen der GNU Free Documentation License, Version 1.2 oder jeder späteren
Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verteilen und/oder zu modifizieren. Die xkcd-Comics stehen separat unter der Creative
Commons-Lizenz CC-BY-NC 2.5. Das Copyright liegt bei Randall Munroe.

© freiesMagazin GNU FDL Ausgabe 06/2009 65