Linux-Distributionen für Netbooks und andere mobile Gefährten gibt es so einige. Mit der heute
im Blickpunkt stehenden Distribution „Moblin“ (V2 Core Alpha) stellt sich eine weitere in diese
Reihe – Zeit für einen prüfenden Blick. (weiterlesen)
Editorial
Endlich jugendfrei!
ja, Sie haben richtig gelesen, liebe Leser. „jugendfrei“. Was dies aber wiederum bedeuten Inhalt
freiesMagazin ist nun mit seinen Inhalten jugend- mag, bleibt vorerst ebenso unklar wie Gründe für
frei. Was ist passiert? die erste vollständige Sperrung. Linux allgemein
Mobiles Linux mit Moblin S. 4
Letzten Monat hatte sich freiesMagazin offen ge- Deshalb haben wir uns die Filtersoftware an- Debian-Installation mit einer Braillezeile S. 7
gen die geplante Internetzensur der Regierung gesehen und den Versuch unternommen, im Die Vorgeschichte von Linux S. 9
ausgesprochen und nach wie vor stehen wir zur Ausschlussverfahren einige Vermutungen dar- Der Mai im Kernel-Rückblick S. 24
dort vertretenen Ansicht. Gut drei Wochen spä- über anzustellen: Welche Inhalte muss ein Nut-
ter sah sich freiesMagazin das erste Mal mit den zer von JusProg explizit als unerwünscht im Software
Konsequenzen einer ähnlichen Sperre konfron- Webinterface des Programms anklicken, damit Toribash – Kampf mit (der) Physik S. 25
tiert: Am 22. Mai 2009 mussten wir eine Sper- freiesMagazin blockiert wird? Aktiviert man fol- Erfahrungsbericht: OpenOffice.org 3.0 S. 34
rung unserer Domain freiesmagazin.de feststel- gende Kategorien der Filtersoftware, ist genau Keine Angst vor awk – ein Schnelleinstieg S. 43
len – gesperrt durch die Filtersoftware der Initia- dies der Fall:
tive Jugendschutzprogramm JusProg [1]. Nun ist Hardware
dies eine Initiative und beileibe kein staatlicher ã Tabak-, Alkohol-, Drogenkonsum, AVR-Mikrocontroller unter Linux S. 48
Eingriff, dennoch waren wir für Nutzer des ge- ã Glücksspiel,
nannten Filterprogramms für einige Tage nicht er- ã Waffengebrauch oder Community
reichbar. ECDL/ICDL wagt sich an OpenOffice.org S. 52
ã Diskrimination,
Rezension: Just for Fun S. 55
Über die Gründe für die Sperrung können wir ã schlechte Vorbilder für Kinder oder aber
nur spekulieren: Vielleicht sind wir wegen unse- ã Veröffentlichung kindheitsstörender Inhalte.
Magazin
rer klaren Haltung zu den öffentlich diskutierten
Editorial S. 2
Netzsperren unbequem aufgefallen? Auf alle Fäl- Offengestanden: Inhalte dieser Art haben wir
Das Ende des Programmierwettbewerbs S. 56
le hat es gereicht, dass die URL auf der Sperr- bis zum heutigen Tag nicht veröffentlicht und ob
Leserbriefe S. 63
liste des JusProg gelandet ist. „Standardmäßig Freie-Software-Aktivisten ein schlechtes Vorbild
Veranstaltungen S. 64
gesperrt“ lautete somit am 22. Mai die Begrün- für unsere Kinder sind, sei dahingestellt. Auch
Konventionen S. 64
dung auf der Seite der Initiative. Im Laufe des von bösartigen Eastereggs auf freiesmagazin.de
Vorschau S. 64
Abends des folgenden Sonntags erwirkten dann wissen wir nichts. Wissen Sie mehr, liebe Le-
Impressum S. 65
einige engagierte Leser eine Aufweichung der ser? Vielleicht ist auch das Wort „frei“ in
Sperre. Vielen Dank an dieser Stelle! Die Folge: freiesMagazin Stein des Anstoßes, denn Freiheit
freiesMagazin ist nun eine „Jugendseite“, also ist bei solchen Sperren ja eher kontraproduktiv.
Uns zeigt dieses Beispiel einmal mehr, wie viel Gewissen“ in das Programm aufgenommen wer- Sehen Sie das genauso? Oder sind Sie kom-
blindes Vertrauen ein Nutzer solcher Filtersoft- den, als reines Marketing-Geblubber abtun. So- plett anderer Meinung und sehen einen guten
ware in den nicht transparenten Entscheidungs- lange sich niemand beschwert, wird alles auto- Sinn hinter den angedachten Zensurmaßnah-
prozess derjenigen investiert, die für die Auswahl matisch eingeordnet und ggf. gesperrt, was im men? Dann können Sie uns dies ab sofort noch
der zu sperrenden Seiten zuständig sind – so- Internet nicht schnell genug weglaufen kann. viel leichter mitteilen. Unter jedem Artikel – und
viel wissen wir nach diesem praktischen Beispiel auch unter dem Editorial – finden Sie einen Link
und sehen uns in unserer Haltung gegen Inter- Unter dem Strich haben wir also einen Vor- zu der Kommentarfunktion auf unserer Webseite
netsperren bestärkt. geschmack auf Zensurmaßnahmen bekommen freiesmagazin.de. Ohne langwierige Anmeldung
– wenn auch im Kleinen. Daher an dieser können Sie sich dann sofort zu Themen äußern,
Das Ergebnis zeigt aber auch, was solche Sperr- Stelle noch einmal der Aufruf, sich an der die Ihnen gut oder auch weniger gut gefallen ha-
listen nützen bzw. was sie anrichten können. Es Petition gegen Netzsperren [5] zu beteiligen, ben. Denn: Über Verbesserungsvorschläge und
werden harmlose Seiten gefiltert und als „böse“ die noch bis zum 17. Juni läuft, und mit al- Kommentare freuen wir uns immer.
eingestuft. Denn nicht nur die Gründe für die len (legalen und rechtlichen) Mitteln gegen ei-
Sperre bleiben unklar: Da die Sperrliste nicht ne Umsetzung zu kämpfen. Die Sperre durch In der Hoffnung, dass Sie regen Gebrauch von
einsehbar ist, hat man auch keine Chance (bis die Internet-Provider ist dann nämlich nicht der neuen Funktion machen, wünschen wir Ihnen
auf Einzelabfragen) zu überprüfen, ob die eige- mehr so harmlos wie die Sperre irgendeines nun viel Spaß mit der neuen Ausgabe
ne Webseite – in den Augen der JusProg – auch (Pseudo-)Jugendschutzprogrammes. Gerade mit Ihre freiesMagazin-Redaktion
böse Inhalte bereithält. Blick auf die 2. und 3. Lesung am 18. oder 19.
Juni, und damit dem möglichen Beschluss des L INKS
Natürlich wollen wir hier nicht alleine die Fah- entsprechenden Gesetzes durch den Bundes- [1] http://jugendschutzprogramm.de/
ne der gesperrten Seiten hochhalten, denn es tag, hat man die Möglichkeit, seinen Wahlkreis-
hat auch zahlreiche andere Seiten getroffen, wie [2] http://www.fixmbr.de/fxmbr-wider-dem-
abgeordneten noch einmal zum Thema zu befra-
man bei F!XMBR [2] und Telepolis [3] nachle- jugendschutz/
gen. Anhand einer kurzen Anleitung zeigt Markus
sen kann. Unter anderem hat es den Internet- [3] http://www.heise.de/tp/r4/artikel/30/30391/1.html
Beckedahl auf netzpolitik.org [6] wie man das am
auftritt der taz, die Seite der Piratenpartei, den Besten anstellt. [4] http://www.heise.de/tp/r4/artikel/30/30420/1.html
Law Blog und noch viele mehr erwischt. Inter- [5] https://epetitionen.bundestag.de/index.php?
essant dabei ist, dass es sich dabei hauptsäch- All das zeigt, dass das rege Engagement der action=petition;sa=details;petition=3860
lich um Zensurgegner oder zumindest zensurkri- Netzgemeinschaft auch über die Grenzen des [6] http://netzpolitik.org/2009/kleines-how-to-
tisch eingestellte Webseiten handelte. Wir füh- World Wide Web hinaus Wirkung hat, und uns kontaktiere-einen-abgeordneten/
len uns also in bester Gesellschaft. Nach diesem bleibt so nicht nur die Hoffnung, dass das Gesetz
Interview mit Mirko Drenger [4], Vorstandsvorsit- in der aktuellen Form nicht beschlossen wird, wo-
Diesen Artikel kommentieren
zender des Jugendschutzvereins JusProg, kann mit zumindest ein Teilerfolg erzielt werden würde.
man die Aussage auf der Webseite, dass die Ein- Aber natürlich ist jede Form von Sperrung und
träge „sorgfältig und nach bestem Wissen und Zensur ein Schritt in die falsche Richtung.
inux-Distributionen für Netbooks und Alpha-Status befindet. Vor einem Einsatz als Pro- aufgeräumt und lässt sich flüssig bedienen, nur
Der Test
Als Testumgebung dient ein Acer Aspire One
[A 110L] mit Solid-State-Drive (SSD) und ei-
ner SD-Karte als Speichererweiterung – ein typi-
sches Netbook eben. Die Distribution kann man
direkt auf der Seite des Moblin-Projektes [4] her-
unterladen. Wie immer sei an dieser Stelle darauf
hingewiesen, dass sich die Distribution noch im Mit Moblin die Antenne in den Wind halten.
Externe Speichermedien anlegen zu müssen. Nun darf man sich freuen, L INKS
Das Aspire One [A 110L] kommt ja zu Recht denn ein Suspend-to-RAM (S3) ist unter Moblin [1] http://moblin.org/
mit zwei Slots für Kartenleser daher: auf der lin- aus dem Stegreif zu haben. Falls mal eine Pau- [2] http://www.linuxfoundation.org/news-media/
ken Seite die „Storage Expansion“ (oft für das se vonnöten sein sollte, einfach über „Suspend“ announcements/2009/04/linux-foundation-host-
Homeverzeichnis genutzt) und auf der rechten abmelden und später (hoffentlich) wieder aufwa- moblin-project
Seite der Multicardreader. Beide Karten in den chen ;). [3] http://moblin.org/community/blogs/tshureih/2009/
Einschüben werden anstandslos erkannt und announcing-moblin-v2-core-alpha-release
können sofort benutzt werden. Auch das au- Fazit [4] http://moblin.org/documentation/test-drive-
tomatische Erkennen und Einbinden von USB- Für ein relativ junges Projekt macht die Distri- moblin
Speichermedien funktioniert tadellos. bution Moblin (V2 Core Alpha) einen guten Ein- [5] http://v1.moblin.org/projects/projects_connman.
druck, gerade mit Blick auf ihre zukünftige Ent- php
Sounds und Sondertasten
wicklung. Zwar fehlt zurzeit hier und dort viel- [6] http://moblin.org/community/blogs/tshureih/2009/
Die Soundkarte wird sofort erkannt, was auch
leicht noch das eine oder andere Programm, je- announcing-moblin-v2-core-alpha-release
kein Wunder ist: Verbaut ist ein Audio-Gerät von
doch lässt sich dies vermutlich über ein Hinzufü-
Intel (laut lspci: Intel Corporation 82801G High [7] http://moblin.org/projects/moblin-browser
gen weiterer Softwarerepositorys lösen.
Definition Audio Controller rev 02). Zum Ein- [8] http://www.pimlico-project.org/
satz kommt dann das Alsa-Soundsystem. Auch Ein halber Kritikpunkt sei an dieser Stelle ange- [9] http://de.wikipedia.org/wiki/ICalendar
das Hören von Audio über den Kopfhörer stellte bracht: Dass Moblin mit dem Xfce-Desktop aus- [10] http://moblin.org/community/blogs/sabotage/
kein Problem dar. Gleiches gilt für das oberhalb geliefert wird, ist aufgrund der besonderen An- 2008/four-corners-plugin-signs-life
des Displays verbaute Mikrofon, mit dem man forderungen eines Netbooks keine gute Lösung. [11] http://www.youtube.com/watch?v=AYGp6iBmCy
per Arecord ein paar Klänge aufnehmen konn- Zu schnell wird man des Touchpads überdrüs- M
te. Als einzige Möglichkeit, OGGs oder MP3s sig, gerade wenn man auf GUI-Elementen her-
abzuspielen, bleibt einem erst einmal nur der umklickt, die ja ursprünglich für einen Desktop-
von Haus aus mitgebrachte Totem Movie-Player. PC entwickelt worden sind. Auf einem 8.9-Zoll- Autoreninformation
MP3s können zunächst aufgrund fehlender Co- Bildschirm ist dies auf Dauer anstrengend und
decs nicht abgespielt werden. In Sachen Sonder- Thorsten Schmidt hat Spaß mit den
müßig. Jedoch – und deshalb nur ein halber
tasten sieht die Sache schon wieder anders aus: mobilen Helferlein und blickt neugierig
Kritikpunkt – ist man sich dessen innerhalb der
Wer das Acer Aspire One kennt, weiß um die auf aktuelle Entwicklungen in Sachen
Moblin-Community bewusst. Diskussionen und
zahlreichen Sondertasten. Und wer Moblin in die- Linux-Distributionen für Netbooks.
Projekte zum Thema „Userinterface“ werden ge-
ser frühen Alpha-Version ausprobieren will, muss führt. Inwieweit greif- und klickbare Lösungen in
auf diese schon jetzt nicht verzichten. den nächsten Monaten umgesetzt werden, bleibt
abzuwarten. Bis dahin kann man ja schon einmal Diesen Artikel kommentieren
Suspend und Pause
einen Vorgeschmack durch folgende Videos auf
In Sachen Energiesparmodi (ACPI) ist man ei-
Moblin.org [10] und auf Youtube [11] bekommen.
gentlich gewöhnt unter Linux noch selbst Hand
ls Ergänzung zum Artikel „Debian Die Installation mit einer Braillezeile Der Treiber bestimmt das Modell für die an-
der Maiausgabe von freiesMagazin [1] ausführ- fläche und startet Orca: Alt + F2 bringt den tisch nicht benutzbar. Die Installation via Braille-
lich beschrieben, weshalb hier nicht darauf ein- Ausführen-Dialog in den Vordergrund. Mit dem zeile und der Alternate-Install-CD ist nur mög-
gegangen wird. Nur so viel sei angemerkt: Wenn Befehl orca wird der Screenreader gestartet. lich, wenn man neben dem Bootparameter für
man die Desktopumgebung installiert, wird der Da Orca zum ersten Mal startet, wird ein Ein- BrlTTY noch fb=false für die Deaktivierung des
in GNOME enthaltene Screenreader (Orca) [6] richtungsassistent durchlaufen, der durch Tasta- Framebuffers angibt. Allerdings wird anschlie-
nicht automatisch installiert. Dies lässt sich aber tureingaben gesteuert wird. Hier legt man zum ßend BrlTTY nicht automatisch beim Booten ge-
nachträglich schnell nachholen. Beispiel fest, ob die Brailleunterstützung aktiviert startet und die Orca-Sprachausgabe steht auch
werden soll oder ob das Tastaturecho der Sprach- nicht zur Verfügung.
Nach der Installation ausgabe gewünscht wird.
L INKS
Startet man Debian 5.0 nach der abgeschlos-
Im GNOME-Desktop-Barrierefreiheitshand- [1] http://freiesmagazin.de/freiesMagazin-2009-05
senen Installation, wird BrlTTY geladen und die
buch [7] findet man neben Informationen zur [2] http://de.wikipedia.org/wiki/Braillezeile
Startmeldungen des Textmodus angezeigt. Beim
Arbeit mit Orca weitere Tipps zur Zugänglichkeit
Erscheinen des Anmeldebildschirms von gdm [3] http://www.debian.org/CD/http-ftp/
der GNOME-Arbeitsumgebung.
steht keine Brailleunterstützung zur Verfügung, [4] http://mielke.cc/brltty/
da hier kein Screenreader lauffähig ist. Man kann [5] http://mielke.cc/brltty/doc/Manual-BRLTTY/
sich allerdings im Blindflug anmelden, wenn man
Fazit
English/BRLTTY-11.html
Benutzername und Kennwort jeweils mit der Ein- Debian 5.0 „Lenny“ zeigt, dass eine Distribution
[6] http://library.gnome.org/users/gnome-access-
gabetaste bestätigt. schon ab der Installation zugänglich sein kann.
guide/stable/
Da die Arbeit im Bereich Barrierefreiheit doch
[7] http://www.0d.be/debian/debian-gnome-2.26-
Den Screenreader Orca einrichten sehr schnelllebig ist, fällt der Feature Freeze von
status.html
Für die GNOME-Arbeitsumgebung steht der Juli 2008 auch in diesem Bereich auf. Wer ak-
Screenreader Orca zur Verfügung, der seit tuellere Software verwenden möchte, kann sein
GNOME 2.16 mit jeder veröffentlichten Version System auf den Stand von Debian Testing brin- Autoreninformation
ausgeliefert wird. Für die Installation betritt man gen, das von vielen Anwendern für ein Desk-
mit der Tastenkombination Strg + Alt + F1 die topsystem verwendet wird. Bevor man die man- Simon Bienlein betreibt die In-
erste virtuelle Konsole und meldet sich als gelnde Aktualität von Lenny kritisiert, sollte man ternetseite „Linux für Blinde“ und
root an. Für den Screenreader ist das Paket auch einen Blick zur Konkurrenz werfen: Ubuntu berichtet dort über Tipps und Erfah-
gnome-orca zuständig, das mit folgendem Kom- 9.04 ist als Live-CD zum unverbindlichen Auspro- rungen rund um Linux. Besonders
mando installiert wird: bieren der GNOME-Arbeitsumgebung zwar ge- Linux-Neulingen soll der Einstieg
eignet, weist dabei nach der Installation jedoch erleichtert werden.
# aptitude install gnome -orca große Mängel auf. Obwohl Ubuntu über das spe-
zielle Profil für blinde Anwender installiert wurde,
Nun wechselt man mit der Tastenkombinati- funktioniert die Sprachausgabe nach der Instal-
Diesen Artikel kommentieren
on Strg + Alt + F7 zurück zur grafischen Ober- lation nicht und der Screenreader Orca ist prak-
ieser Artikel ist eine kleine Geschich- Dosenform mit konzentrisch angeordne- scheidungsproblem“, die daraus resultie-
gab einen Editor, Macroassembler, ALGOL Com- CTSS Multitasking. Sogar interaktives Arbeiten sollte
piler, einen Papierstreifenleser und eine IBM- Bis Anfang der 60er Jahre liefen Programme im damit möglich sein: CTSS - Compatible Time-
Schreibmaschine für die Ausgabe. Davon wur- Batch-Modus: Die abzuarbeitenden Programme Sharing System. Es gab auch andere Systeme,
den 53 Stück verkauft, der erste ging an Bolt, wurden meist auf Lochkarten gestanzt, im Re- aber das ist hier in dieser Linie das wichtigste,
Beranek und Newman (BBN) (siehe Arpanet und chenzentrum legte eine Operator genannte Per- war es doch der Vorgänger von Multics. CTSS
TCP/IP). son diese zur Bearbeitung im Computer ein. Die wurde auf einer IBM 7090, später 7094, am MIT
Programme liefen der Reihe nach für eine vorge- (Massachusetts Institute of Technology) entwi-
Die Modelle PDP-2 (24 Bit) und PDP-3 (36 Bit) gebene Zeit. Wurde diese Zeit überschritten, so ckelt. Es konnten mehrere Programme parallel
wurden nie gebaut, die PDP-4 hatte 18 Bit und wurde das Programm einfach beendet - unabhän- laufen, diese konnten zum Teil auf Band aus-
floppte am Markt. Dabei war das Preis-Leistungs- gig davon, ob es zu einem Ergebnis gekommen gelagert werden. Es gab zwei Prozessor-Modi:
Verhältnis eigentlich sehr gut. Sie hatte einen As- war oder nicht. Um auf Nummer sicher zu ge- Einen Supervisor-Modus (heute Kernel-Modus)
sembler, Editor, Fortran und viele andere nützli- hen, dass auch ein Ergebnis erzielt wurde, wurde und einen Userprogamm-Modus. Zwischen die-
che Programme installiert. meist mehr Rechenzeit beantragt, als notwendig sen beiden konnte automatisch gewechselt wer-
war. den. Ein direkter Versuch, auf die Hardware zuzu-
Die PDP-5 war ein 12-Bit-Frontend für die PDP-
greifen, führte zu einem illegal instruction Fehler
4. Das wird dann wohl als Recycling bezeich- Die Folge war dann häufig, dass diese Program- und der Supervisor-Modus wurde aktiviert. Die-
net. PDP-6 war eine 36-Bit-Maschine und flopp- me nur in der Nacht laufen konnten, tagsüber ser konnte dann den gewünschten Systemzugriff
te ebenfalls - nur 32 Stück wurden verkauft. Die liefen die kürzeren. Wenn nun ein Programmfeh- realisieren.
Modelle PDP-7, PDP-9 und PDP-15 waren 18- ler auftrat, konnte darauf erst am nächsten Tag
Bit-Nachfolger der PDP-4. Die PDP-8 war wie- reagiert werden, es wurden dann neue Lochkar- Der Hauptspeicher konnte segmentiert werden.
der ein 12-Bit-System und der Ursprung der ten gestanzt und diese zur Abarbeitung in der Hierdurch war es möglich, mehrere Programme
Minicomputer-Revolution im Jahre 1965. Sie kos- Nacht dem Operator im Rechenzentrum überge- parallel im Speicher zu halten. Das interaktive Ar-
tete schlappe 18.000 Dollar. Davon wurden dann ben. Dies war aber auch die Zeit der Hacker beiten war über Terminals möglich. Diese waren
zirka 50.000 Systeme verkauft. Die PDP-10 war (mit dem Begriff Hacker ist ein von Computern zur damaligen Zeit eigentlich nur Schreibmaschi-
wieder ein 36-Bit-Nachfolger der PDP-6, recht un- begeisterter Anwender gemeint [2]), diese nutz- nen. In dieser Zeit entstanden auch zahlreiche
spektakulär. ten die freigewordenen Zeiten der Maschinen in Anwendungen, die es heute noch in irgendeiner
der Nacht, um eigene Berechnungen anstellen Form gibt:
Die PDP-11 war schließlich das System, mit dem
zu können.
DEC zum Marktführer für Minicomputer wurde:
Sie erschien 1970, hatte 16 Bit und verkaufte Das war natürlich eine langwierige und oft frus- MAIL: Da diese Systeme einen permanenten
sich 250.000 Mal. Das war ein Computer, wie ihn trierende Angelegenheit. Mit der Verbesserung Speicher, zuerst ein Bandlaufwerk und
sich Universitäten leisten konnten. Die PDP-11 der Hardware kam dann die Idee auf, ein Be- später eine Festplatte, besaßen, began-
legte die Basis für den Erfolg von Unix – und da- triebssystem zu erstellen, das Jobs parallel ab- nen die Anwender Dateien anzulegen
bei ist bis hier hinsichtlich Unix noch nicht viel arbeiten kann: Time-Sharing oder neudeutsch wie zum Beispiel TO_TOM. Der Anwen-
passiert. der Tom wusste damit, dass für ihn ei-
ne Nachricht hinterlegt worden war. Da entwickelte Unix. Und als es an der Zeit war, ein ã Unterstützung vieler Programmierumgebun-
dies immer mehr Leute nutzten, ent- Textsatzsystem zu präsentieren, erschuf er roff. gen und Benutzerschnittstellen
stand die Notwendigkeit, ein globales Das ging dann natürlich erstaunlich schnell. Vieles davon wurde später Bestandteil von Unix
System zu entwickeln. Daraus entstand und zahlreiche Ideen wurden verwendet, wie et-
das MAIL-Programm. Es gab später am MIT AI-Lab (Artificial Intelli-
gence) noch ein Time-Sharing-System: ITS – In- wa das Schreiben des Kernels in einer Hochspra-
SHELL: Da das System interaktiv genutzt wer- che. Ein großes Problem war die Programmier-
compatible Time-Sharing System. Der Name war
den konnte und häufig mehrere Pro- sprache PL/1: Sie war für das Multics-Projekt
eine Anspielung auf CTSS. Dieses System und
gramme nacheinander gestartet wer- noch nicht verfügbar. In der Zwischenzeit wur-
Umfeld gilt als Kinderstube der Hacker. In dieser
den sollten, wurde etwas benötigt, wo- de das Multics System Programmer’s Manual
Umgebung wuchs auch Richard M. Stallman auf.
mit das automatisiert werden konnte. (MSPM) geschrieben. Das Handbuch hatte über
Wem der Name nichts sagt: Stallman haben wir
Dabei musste unter anderem auf Ergeb- 3000 Seiten, die mehrfach überarbeitet wurden.
GNU zu verdanken sowie den Namen POSIX.
nisse der Programme richtig reagiert Die Dokumentation war also nie ein Problem von
werden. Das Programm, das dies er- Multics Multics und Unix lebte später sehr gut davon.
möglichte, war der Vorgänger der heu- Multics, Multiplexed Information and Computing
tigen Shells: RUNCOM. Ein Tribut an Service, war als ein Nachfolger von CTSS ge- Danach zog sich die Entwicklung aber noch im-
diese Vorläufer-Shell sind die heutigen plant. Drei Unternehmen taten sich 1965 für die- mer hin – vermutlich lag es daran, dass drei
rc-Startskripte unter Unix (/etc/rc bei ses Projekt zusammen: MIT (Project MAC), Bell große Firmen ein gemeinsames Projekt stemm-
BSD, bzw. /etc/rc?.d/ bei SystemV- Telephone Laboratories (BTL) und General Elec- ten. 1968 drohte ARPA (Advanced Research Pro-
basierten Systemen). tric Company (GE). jects Agency), der größte Geldgeber des Projek-
tes, die Mittel zu sperren. 1969 stieg dann BTL
Textsatzsystem: Das erste Textverarbeitungs-
Die Ziele von Multics waren hochgesteckt: aus dem Projekt aus. Zu diesem Zeitpunkt lief
system (eigentlich Textsatzsystem) wur-
Multics, allerdings nur mit ein bis zwei Benutzern.
de unter CTSS entwickelt und hieß ã Segmentierter Speicher
Ab dem dritten brach alles zusammen.
RUNOFF. Die heutigen Unix-Varianten ã Virtueller Speicher/Paging
heißen roff beziehungsweise nroff, groff, Die meisten sind der Meinung, dass Multics ein
ã OS in der High-Level-Programmiersprache
troff, . . . Und es gibt sogar heute noch Fehlschlag war. Es gibt aber auch andere Mei-
PL/1
Bücher, die mit vi und troff erstellt wur- nungen dazu. Tatsache ist, dass am 30.10.2000
den, beispielsweise das von Teer, Rich: ã Multiprozessor-Unterstützung
um 17:08 Uhr die Canadian National Defence
Solaris Systems Programming, Prenti- ã 7x24h Laufzeit
in Halifax das letzte Multics-System abschaltete.
ce Hall, 2004. ã zur Laufzeit konfigurierbar Seit November 2007 ist Multics im Quellcode als
ã hochzuverlässiges Dateisystem Open Source verfügbar [3].
Eine Bemerkung am Rande: Ken Thompson be-
kam für die Entwicklung von Unix kein Geld, wohl ã bequem via Terminal bedienbar
Viele Ideen und Konzepte von Multics wurden
aber für die Entwicklung eines Textsatzsystems. ã Unterstützung vieler Applikationen
später bei Unix wiederverwendet. Vielleicht wur-
Man kann sich leicht denken, was passierte: Er
de Unix auch nur ein Erfolg, weil hier ein paar transferiert. Der Spieltrieb brachte es dann mit stieß aber immer an die Grenzen des Speichers.
Hobbyisten das Betriebssystem programmierten sich, dass für die PDP-7 ein Dateisystem entwi- Daher musste ein neuer, besserer Computer her.
und nicht eine ganze Heerschar von Profis. ckelt wurde. Was noch immer fehlte, war ein Be-
triebssystem. 1970 entstand dann in Anspielung auf Multics der
ARPA als größter Sponsor hat auch das Arpa- Name Unics (UNiplexed Information and Compu-
net und damit das Internet geschaffen. Und wenn Zu dieser Zeit im Sommer 1969 fuhr Kens Frau ting Service). Im Laufe der Zeit wurde dann aus
man es streng nimmt, dann haben wir den Rus- für einen Monat mit ihrem ein Jahr alten Sohn zu Unics das heute bekannte Unix – was sprach-
sen das Internet zu verdanken. Aber das ist wie- seinen Eltern, die das Kind noch nicht gesehen lich ziemlich gleich klingt. Geld für einen besse-
der ein Kapitel für sich. hatten. In diesem einen Monat wurde dann der ren Computer, damit Unix weiterentwickelt wer-
Rest des Betriebssystems installiert: Shell, Edi- den konnte, gab es allerdings bei BTL nicht. Wohl
Unix tor, Assembler, Utilities zum Kopieren, Drucken, aber gab es Geld für den Kauf einer PDP-11 mit
Die Anfänge von Unix Löschen und so weiter. Damit war die GE 635 dem Ziel, ein Textsatzsystem zu erstellen. Den
Alles fing mit einem Computerspiel an: Space nicht mehr notwendig. Rest kann man sich nun denken.
Travel. Ken Thompson hatte dieses Spiel unter
Obwohl Ken Thompson und Dennis Ritchie im Am Anfang arbeiteten vier Leute an Unix: Ken
Multics programmiert. Es simulierte die Bewe-
Multics-Projekt involviert waren, wollten sie nicht Thompson, Dennis Ritchie, Malcom Douglas
gung von Planeten im Sonnensystem, man konn-
einfach ein neues, besseres Multics erstellen. McIlroy und Joseph F. Ossanna. Das Paradoxe
te mit einem Raumschiff umherfliegen, in Umlauf-
Aber viele der Ideen und Eigenschaften, wie bei- dabei ist, dass die Unix-Entwicklung nur wegen
bahnen einschwenken und sogar auf Planeten
spielsweise das interaktive Arbeiten, gefielen ih- eines Textsatzsystems (indirekt) finanziert wur-
landen [4]. Das Programm wurde dann in Fortran
nen. Sie waren also sehr wohl von Multics beein- de. Der Erfolg der ersten Unix-Computer basier-
für das Betriebssystem GECOS umgeschrieben
flusst. Aber sie wussten auch, dass sie nicht die te aber genau auf dieser Anwendung. Und dabei
und lief auf einer GE 635. Allerdings war da die
Hardware dafür hatten, und wollten daher eigent- war das lediglich eine Portierung von RUNOFF
Grafik mehr als bescheiden und die CPU-Stunde
lich etwas viel Simpleres erstellen. alias roff.
kostete 75 Dollar. Das war natürlich damals mehr
Geld als heute und wäre auch heute noch recht Alles musste in Assembler programmiert werden, Die nächsten Jahre standen im Zeichen der
teuer. was ein wenig umständlich war. Ein gutes Sys- Weiterentwicklung des Betriebssystems. Dennis
tem musste laut Ken einen Fortran-Compiler ha- Ritchie schuf die Programmiersprache C. Nach
Auf der Suche nach einer billigen Lösung fand
ben (PL/1 war für sie nicht erhältlich). Also fingen anfänglichen Problemen – es gab noch keine
Ken dann eine wenig genutzte PDP-7 mit erst-
sie an, einen zu schreiben. Allerdings entschie- Datentyp-Strukturen – wurde der Unix-Kernel
klassigem Terminal-Display – der Computer wur-
den sie sich dann anders und nach einem Tag komplett in C neu geschrieben. Das war ein riesi-
de für ein Projekt angeschafft, aber der Projekt-
hatten sie B. Dies war eine abgespeckte Version ger Schritt in Richtung Portierbarkeit: Sobald der
leiter hatte die Abteilung gewechselt. Der Rest
von BCPL (Basic Combined Programming Lan- C-Compiler in der Lage war, den richtigen Code
ist nahe liegend: Space Travel wurde in Assem-
guage). Es war kein wirklicher Compiler, sondern zu erstellen, konnte das meiste einfach wieder-
bler neu geschrieben, auf der GE 635 cross-
er übersetzte die Sprache in Bytecode (ähnlich verwendet werden. (Es war kennzeichnend für
compiliert und via Lochstreifen auf die PDP-7
wie Java es heutzutage macht). Dieser Compiler die damalige Zeit, dass Software nur speziell für
einen Computertyp erstellt wurde, der Gedanke Es gab aber noch ein großes Problem bei AT & T. Juristen, bei AT & T auch Unix-Lizenzen verkauft
an Portierbarkeit existierte noch nicht.) In einem Antitrust-Urteil von 1956 wurde AT & T werden mussten. Das hieß, AT & T verkaufte
auferlegt, sich von jedem Geschäftsfeld, außer Unix-Lizenzen und verteilte Unix hauptsächlich
Die Verbreitung von Unix Kommunikationsdiensten, fernzuhalten. Es gab an Universitäten, da sie früher schon viel mit
Wesentliche Entwicklungen waren das Neu- nur wenige Ausnahmen hierzu, etwa Experimen- Universitäten zusammen gearbeitet hatten. Das
schreiben des Kernels in C. Dies machte die Por- te zum Zweck des Tests oder der Entwicklung Antitrust-Urteil bewirkte aber, dass sie selber auf
tierbarkeit deutlich leichter. Aber auch die von neuer Kommunikationsdienste. diesem Gebiet nicht aktiv werden durften.
McIlroy vorgeschlagenen Pipes wurden imple-
mentiert. Das war eine der größten Leistungen, Klar ist, dass 1956 weder Computer noch Soft- Andrew Tanenbaum, der Entwickler von Minix,
obwohl es nur eine kleine Änderung war. Aber zu ware erwähnt wurden. Das machte die Unix- fasste das Verhalten von BTL einmal so zusam-
diesem Zeitpunkt gab es nur die Ausgabeumlei- Entwicklung außerhalb von AT & T, beziehungs- men:
tung in eine Datei. Der umgekehrte Weg, anstel- weise BTL, schwierig. Eine weitere Auflage war, ã no advertising
le der Standard-Eingabe aus einer Datei zu le- dass AT & T möglichen Konkurrenten Zugang zu
sen oder die Ausgabe eines anderen Programms Patenten gewähren musste.
ã no support
dafür zu verwenden, war noch nicht möglich. Pi- ã no bug fixes
pes machten aber gerade dies, sie nahmen die Jetzt wird es spannend: Die Zusammenarbeit mit ã payment in advance
Ausgabe des ersten Programms und verwende- GE und MIT, um Multics zu schaffen, fiel in die
Die Folge war, dass Unix weiter verbreitet und
ten sie als Eingabe für das nächste Programm. Kategorie Forschung. Die Entwicklung und Ver-
verwendet wurde. Im Laufe der Zeit entwickelten
wendung von Unix innerhalb von AT & T stellte
einige Lizenznehmer eigene Erweiterungen und
Das führte dann recht früh zu der Unix- auch kein Problem dar. Aber ein Symposium, bei
Verbesserungen oder portierten Unix auf Hard-
Philosophie: Schreibe Programme, die . . . dem Ken Thompson Unix vorgestellt hatte (ACM
ware, die es bei BTL nicht gab. Damit entstanden
ã . . . genau eine Sache machen, diese aber Symposium on Operating Systems Principles, 15.
dann eigenständige Unix-Versionen von anderen
gut. bis 17. Oktober 1973), und die spätere Publikati-
Anbietern. Aber allen war eines gemein: Um die
on des Textes, führte zu einem Ansturm von An-
ã . . . zusammenarbeiten. fragen nach diesem System. Diese Anfragen ka-
anderen Varianten verwenden zu können, muss-
ã . . . Textströme bearbeiten, denn das ist eine te dennoch bei AT & T eine Lizenz gekauft wer-
men aber von Organisationen und Firmen, die
universelle Schnittstelle. den. Die erste Nicht-AT & T-Variante war BSD von
nichts mit AT & T, BTL oder Western Electric zu
der Computer Science Research Group (CSRG)
Auf diese Weise konnten nun viele kleine Pro- tun hatten. Western Electric war wie AT & T in
der Universität von Berkeley.
gramme einfach wie in einem Baukasten mitein- dem Antitrust-Verfahren wegen der marktbeherr-
ander verbunden werden. In der Folge konzen- schenden Stellung verurteilt worden. AT & T und BSD
trierten sich die Entwickler darauf, kleine Pro- Western Electric gehörten jeweils 50 Prozent von Eine der ersten Unix-Installationen außerhalb
gramme zu schreiben, die nur für einen Zweck BTL. von BTL war in Berkeley (University of California
gedacht und optimiert waren. Diese ließen sich at Berkeley, UCB). Hier gab es aber ein Problem:
dann leicht kombinieren. Die Auflage, Lizenzen von Patenten zu veräu-
Die Mathematiker und Statistiker wollten lieber
ßern, führte dazu, dass, laut Einschätzung der
das Time-Sharing-System von DEC (RSTS, Re- erst das SunOS und später Solaris. Er war auch ren. Hier wurde dann das erste Virtual-Memory-
source Sharing Time-Sharing System) auf der einer der wenigen, die mit Unix richtig reich wur- System für Unix erstellt. Bald darauf folgte die
Maschine laufen lassen. Die Informatiker hinge- den. komplette Portierung von 2BSD auf die VAX, im
gen bevorzugten Unix. Der Kompromiss bestand Dezember 1979 erschien 3BSD.
darin, dass acht Stunden Unix lief und danach 16 Bestandteile der ersten Distributionen waren un-
Stunden RSTS. Um das Chaos zu steigern, wur- ter anderem ein Pascal-Compiler und der von Bill 1980 erschienen dann 4BSD und das nächste
den die Uhrzeiten rotiert: Mal lief Unix von 8 bis Joy erstellte Editor ex, ein Zeileneditor, den es Unix-Derivat: Xenix von Microsoft – sie versuch-
16 Uhr, am nächsten Tag dann von 16 Uhr bis Mit- auch heute noch unter Unix gibt. Als die ersten ten sich erst an Unix und fielen damals schon
ternacht und am dritten Tag von Mitternacht bis 8 Terminals mit adressierbarem Cursor erschienen, dadurch auf, dass sie zu anderen Systemen in-
Uhr. Trotz dieser seltsamen Zeiten zogen es die war es Joy, der vi schrieb. Der Editor war eine Er- kompatibel waren. Die Aussage ist aber nur teil-
Informatikstudenten vor, ihre Projekte unter Unix weiterung von ex, mit dem der ganze Text bei der weise korrekt. Xenix entstand aus einer frühe-
laufen zu lassen. Bearbeitung gesehen wurde. Daher ergab sich ren Unix-Version als die anderen Unix-Varianten.
der Name als die Kurzform von visual mode. Die- Mittlerweile hatten sich aber diverse Schnittstel-
Die Professoren Eugene Wong und Michael Sto- ser Editor ist auch heute noch der Editor unter len im Original-Unix geändert. Dadurch fiel Xenix
nebraker waren durch diese Einschränkungen Unix. Mit ihm ist es möglich, mehr als nur eine dann im Vergleich zu den anderen Derivaten hin-
der Batch-Umgebung (RSTS) so sehr behindert, Zeile zu sehen und zu editieren. Da aber die al- sichtlich Kompatibilität aus dem Rahmen. Inter-
dass sie ihr INGRES-Datenbankprojekt als ei- ten Terminals noch weiter verwendet wurden, die essanterweise vermarkteten Microsoft ihre Unix-
nes der ersten auf das Unix-System portiert hat- Leute jedoch mit vi arbeiten wollten, schrieb er Version nicht direkt, sondern vertrieben sie über
ten. Nebenbei sei erwähnt, dass PostgreSQL ein Programm, dass den Terminal-Bildschirm je- die Firma SCO, Santa Cruz Operation. Letztere
von diesem Projekt abstammt. Durch die Zeitbe- des mal neu aufbaute: termcap. sorgte in jüngster Zeit für viel Wirbel um die Unix-
schränkungen waren sie so verärgert, dass sie Rechte.
die Gelder für eine eigene PDP-11/45 auftrieben, 1978 wurde dann dank dem Feedback vieler An-
und kurz darauf wurde die erste Distribution von wender – im Gegensatz zur BTL durfte Berkeley 4BSD war von DARPA (Defense Advanced Rese-
INGRES verteilt. Diese Datenbank half der UCB, darauf reagieren – die Distribution erneuert. Das arch Projects Agency, das Defense wurde später
einen sehr guten Ruf für die Erstellung von Soft- war dann die Second Berkeley Software Distribu- gestrichen [5]) mit dem Ziel gesponsert worden,
ware zu erlangen. tion oder kurz 2BSD. Computer an verschiedenen Standorten zu ver-
netzen.
Anfang 1977 erschien dann die Berkeley Soft- Spannend wurde es, als die UCB sich 1978 eine
ware Distribution. Sie wurde von William Nelson VAX anschaffte. UCB bestellte sie ohne Betriebs- AT & T
Joy, genannt Bill Joy, herausgebracht. Joy gilt als system, obwohl eine VAX eigentlich mit VMS ver- AT & T realisierte recht bald, dass mit Unix Geld
eine Triebfeder für die Entwicklung von BSD. Er kauft wurde. Das verwirrte DEC ein wenig. Die verdient werden könnte. Mit Version 7 änderte
verließ Berkeley, als er zusammen mit Scott Mc- Unix-Version für die VAX hatte allerdings einige es daher die Lizenz. Diese untersagte es fort-
Nealy, Vinod Khosla und Andreas Bechtolsheim Beschränkungen, die nicht von der Hardware vor- an, den Quellcode von Unix zu studieren. Da-
die Firma Sun gründete. Dort entwickelte er zu- gegeben waren. Zum Beispiel konnte ein Pro- mit wurden viele Unix-Kurse an den Universitäten
zess nur im Speicher oder nur im Swap existie- recht abrupt beendet. Andrew Tanenbaums Lö-
sung war es, ein Unix-kompatibles Betriebssys- sion sollte eigentlich 5BSD heißen. Aber AT & T zu arbeiten wie mit dem lokalen. Und noch etwas
tem von Grund auf neu zu schreiben, das keine brachte die Version System V heraus und hatte stammte aus dieser Zeit in Berkeley: Eric Allman
einzige Zeile AT & T-Code enthält, er nannte es Angst vor Verwechselungen. Daher ist 5BSD nie schuf sendmail.
Minix. erschienen.
AT & T, BSD und Copyrights
Im Jahre 1982 wurde dann das Antitrust-Urteil TCP/IP war eines der von DARPA gesponserten 1988 erwarb AT & T 20 Prozent der Anteile an
modifiziert. Nach langem juristischen Hin und Projekte. Eigentlich sollte hier eine Version von Sun Microsystems. Die Folge war, dass von Su-
Her kam der Vorschlag, die operativen Unter- BBN (Bolt, Beranek, Newman) zum Einsatz kom- nOS BSD-Features in das klassische Unix ein-
nehmen von AT & T abzuspalten (BabyBells – in men. Diese schaffte aber nur 56 Kb/s bei 100 Pro- gebracht wurden. Damit entstand System V Re-
Anlehnung daran wurde im Zusammenhang mit zent CPU-Last. Zu dieser Zeit kam jedoch das lease 4, beziehungsweise SVR4.
dem Antitrust-Verfahren gegen Microsoft und ei- Ethernet auf, es waren theoretisch also deutlich
ner möglichen Aufsplittung von BabyBills gespro- höhere Übertragungsraten möglich. 1990 wurde das Unix-Geschäft von AT & T aus-
chen.) gegliedert: Unix System Labs (USL) war nun für
Bill Joy optimierte sowohl das Protokoll als auch die Vermarktung von Unix zuständig. Die klas-
BTL wurde abgespalten und in AT & T Bell Labo- die Implementierung. Seine Vision war, dass die- sischen AT & T Bell Laboratories widmeten sich
ratories umbenannt. AT & T war es nun erlaubt, ses Protokoll nicht nur für DARPA nützlich sei. Er nun anderen Softwareprojekten. Ein Projekt war
ins Hardware- und Software-Geschäft einzustei- schaffte mit seiner Version eine Übertragungsra- Plan 9, aber das ist eine andere, lange Geschich-
gen. In diesem Zusammenhang änderte das Un- te von 700 Kb/s. Es gab dann noch einen klei- te.
ternehmen auch die Benennung der Versionen: nen Disput: BBN hatte eine überarbeitete Version
Hießen die Versionen bislang Version 1 bis 7 von TCP/IP, aber Bill Joy weigerte sich, diese zu AT & T lebte bis zu dieser Zeit sehr gut von den
(V1-V7), so hieß die erste öffentliche Version von implementieren. Der Streit zog sich über Jahre Lizenzen: Jeder, der ein Unix einsetzte, egal von
AT & T nun System III. Version IV war nur intern hin und die Berkeley-Version gewann. Dennis Rit- welcher Firma, musste eine Lizenz von AT & T
gebräuchlich und System V erschien dann 1983. chie sagte dazu (das DARPA-Komitee traf sich al- vorweisen. Auf der anderen Seite entfernte sich
Das macht dann wiederum die Verwirrung per- le sechs Monate und diskutierte über die Vorgän- BSD immer mehr von dem alten AT & T-Code, der
fekt, es gab zu System V noch einzelne Releases. ge innerhalb des Projektes): „Every six months Anteil an AT & T-Code in BSD nahm beständig ab.
Die Ähnlichkeit mit V und der römischen 5 sorgte we’d say, use the BBN version, and Bill would say
NET1 erschien in Berkeley. Es war eine Un-
dann noch für zusätzliches Chaos. System III war no.“
termenge von BSD, aber komplett ohne Lizenz.
die erste Unix-Version, die nicht von BTL stamm-
Man muss wohl manchmal nur hartnäckig sein. NET1 hatte das klassische BSD-Copyright für die
te. Zu dieser Zeit entstanden auch SunOS, HP-
Immerhin genießt BSD noch heute einen sehr gu- Sourcen und es war erlaubt, diese weiterzuver-
UX und Ultrix.
ten Ruf, was den Netzwerkbereich betrifft. breiten. 1991 erschien dann NET2. Diese Ver-
Weiterentwicklung von BSD sion enthielt bis auf sechs Kernel-Dateien kei-
4.1BSD war eigentlich nur eine leistungsoptimier- Aus dieser Zeit stammen auch die Berkeley-r- nen AT & T-Code mehr. Was dann folgte, war
te Version von 4BSD. Gravierende Neuerungen Tools: rlogin, rsh, rcp. Diese sollten es ermögli- naheliegend: Die letzten sechs Dateien wurden
brachte erst 4.2BSD mit sich: TCP/IP. Diese Ver- chen, mit einem entfernten Computer genauso vom AT & T Code befreit, es entstanden auch
Versionen für den jetzt verfügbaren Intel-386- Wer sich nun wundert: 1991 entstand die erste Die Amerikaner planten dafür eine neue, dreistu-
Prozessor. Version von Linux, die Copyright-Klage war aber fige Rakete. Die Sowjetunion war da pragmati-
erst 1993 beendet. Warum Linus hier nicht be- scher mit einem zweistufigen System: Sie hat-
Darauf folgten mehrere Ereignisse: reits BSD für den PC verwendete, hat eine einfa- te einfach vier konventionelle militärische Rake-
ã 386/BSD von Bill Jolitz erschien. che Erklärung: Linus wusste zu diesem Zeitpunkt ten zur ersten Stufe zusammengebunden, eine
ã BSDI (Berkeley Software Design, Incorpora- noch nichts von einer BSD-Version für den 386er. fünfte stellte die zweite Stufe dar. Am 4. Oktober
ted) wurde gegründet und vertrieb eine kom- 1957 schickte die UdSSR Sputnik 1 (Sputnik be-
Damit hätten wir nun den einen Zweig der Ge- deutet Weggefährte) in den Erdorbit. Das Beson-
merzielle Version.
schichte beisammen: Die Basis für die Entste- dere war dabei lediglich die Existenz von Sputnik
ã Da Jolitz keine Zeit mehr hatte, alle Korrektu- hung von Linux war das Fehlen einer freien Unix- 1 im Weltall, der Satellit selber hatte eigentlich
ren und Feature-Wünsche einzuarbeiten, bil- Variante (für den PC). Es gab zwar Minix und keine nennenswerte Funktion außer dem Sen-
dete sich eine Gruppe, die sich NetBSD nann- Linus arbeitete auch damit, aber das Betriebs- den eines periodischen Signals. Man kann es
te und diese Arbeit übernehmen wollte. system hatte seine Probleme. Insbesondere war aber ahnen: Das war ein Schock für die Amerika-
ã NetBSD hatte sich Portabilität auf die Fahnen Minix für Forschung und Lehre gedacht, nicht ner. Sie hatten das Gefühl, über Nacht die tech-
geschrieben: Sie wollten BSD auf möglichst für den produktiven Einsatz. Daher fehlten vie- nologische Überlegenheit verloren zu haben, die
viele Plattformen portieren. le sinnvolle Funktionen, die nur mühselig nach- sie seit der Atombombe hatten.
ã FreeBSD wurde kurze Zeit später gegründet, träglich hinzugefügt werden konnten. Die Lizenz-
sie hatten den Fokus auf die PC-Sparte. bedingungen von Minix untersagten das Vertei- Neben der rein technischen Leistung, einen Sa-
ã Mitte der 90er Jahre entstand OpenBSD als len von modifizierten Versionen und jeder muss- telliten in den Orbit zu schießen kam noch ein
Ableger von NetBSD. Der Fokus lag auf ei- te neue Funktionen, die von anderen Anwendern anderer Aspekt zum Tragen. Sowohl die USA
nem sehr sicheren Betriebssystem [6]. Theo bereitgestellt wurden, via Patches einspielen. als auch die UdSSR waren im Besitz von Atom-
de Raadt war Entwickler von NetBSD und sprengköpfen. Während Sputnik 1 bereits 83,6
wurde aus dem Core-Team ausgeschlossen. ARPA, Arpanet, Internet kg in die Umlaufbahn befördern konnte, war Sput-
Alles fing mit dem internationalen geophysikali- nik 2, mit welcher der Hund Laika in den Welt-
Das besondere Ereignis jedoch war, dass USL raum befördert wurde, in der Lage, 508,3 kg zu
schen Jahr 1957 an (aufgrund einer internatio-
BSDI auf Copyright-Verletzung verklagte. Die- transportieren. Sputnik 2 startete nur einen Mo-
nalen Abmachung ging das International Geo-
se Klage wurde 1993 außergerichtlich beigelegt, nat später am 3. November 1957. Damit war
physical Year vom 1. Juli 1957 bis zum 31. De-
nachdem auch im USL-Code Teile von BSD ge- dann offensichtlich, dass die UdSSR in der La-
zember 1958): In diesem Jahr sollten unter an-
funden wurden. Aber bis zur Beendigung der Kla- ge waren, Atomsprengköpfe bis zu den USA zu
derem in der oberen Atmosphäre Messungen
ge waren keinerlei Unix-Quellen frei erhältlich. transportieren.
während intensiver Sonnenaktivitäten durchge-
Dies ist ein wichtiger Grund dafür, dass Linux
führt werden. US-Präsident Eisenhower kündigte
überhaupt entstehen konnte: Wäre das 386/BSD Der erste amerikanische Satellit wurde mit Ex-
1955 an, dass die USA einen kleinen Satelliten in
frei verfügbar gewesen, hätte Linus Torvalds laut plorer 1 erst am 1. Februar 1958 gestartet, also
den Orbit bringen wollten. Der Kreml kündigte im
eigenen Angaben wohl niemals Linux entwickelt. deutlich später. Die Nutzlast von lediglich 13,97
Gegenzug an, dieses auch erreichen zu wollen.
kg macht deutlich, wie weit die USA hinter den Durch die Vernetzung könnten andere Systeme lung von Leonard Kleinrock erfolgte ohne Kennt-
Fähigkeiten der UdSSR hinterherhinkten. Zusam- mit anderen Programmen verwendet und so die nis dieser Vorarbeiten. Nachdem bekannt wur-
men mit der atomaren Bedrohung, die aufgrund Ressourcen effektiver genutzt werden. de, dass Paul Baran auf diesem Gebiet schon
der Tragfähigkeit der Raketen nun eine besonde- geforscht hatte, wurde er beratend bei der Ent-
re Bedeutung hatte, wird offensichtlich, wie tief 1962 rief ARPA dann ein Computer- wicklung des Arpanets hinzugezogen. 1965 wur-
der Schock sitzen musste. Forschungsprogramm unter Leitung von Joseph den dann die ersten beiden Computer – einer
Carl Robnett Licklider ins Leben. Dieser hatte die in Berkeley, einer am MIT – via Telefonleitung
Als direkte Reaktion auf diesen Rückschlag grün- Vision, dass alle Computer vernetzt sein würden vernetzt. Das war das erste Wide-Area-Network
deten die USA die Advanced Research Projects und jeder zu diesem Netz Zugang habe. La- (WAN) der Welt.
Agency (ARPA) innerhalb des Verteidigungsmi- wrence Roberts wurde mit dem Auftrag betraut,
nisteriums. Aufgabe dieses Projektes war es, die ein solches Netzwerk aufzubauen. Zwei Jahre später wurde ein Plan für ein Compu-
neuesten Technologien in die Verteidigung der ternetzwerk veröffentlicht, genannt Arpanet. Mit
USA einzubringen und vor allem zu vermeiden, Leonard Kleinrock, den Roberts noch von der Hilfe eines Interface-Message-Processors (IMP,
dass die USA wieder so überrascht würde, wie Universität kannte, entwickelte die Idee, die In- erstellt von Honeywell) wurden die ersten Net-
durch Sputnik 1. Ideen für ARPA gab es schon formationen in Pakete zu zerlegen und einzeln ze aufgebaut. Die IMPs stellten die Vernetzung
viel früher, wie es zum Beispiel in iX 1/2008 [7] zu verschicken. Auf der Empfängerseite sollten dar, die eigentlichen zu vernetzenden Computer
erläutert wird. Die Finanzierung für die Bildung sie dann wieder zusammengebaut werden. Die- kommunizierten mit den IMPs, die dann die Da-
dieser Organisation wurde aber erst mit dem se Methode wäre deutlich flexibler und sicherer ten über das Netzwerk sendeten bzw. empfingen.
Sputnik-Schock möglich. So gesehen haben wir als eine dedizierte Leitung, da die einzelnen Pa- Dadurch musste lediglich die Kommunikation zwi-
alles Weitere den Sowjets zu verdanken. kete so unterschiedliche Routen nehmen kön- schen diesen beiden Systemen für jeden neuen
nen und dennoch das Ziel erreichen. Zudem be- Computertyp angepasst werden, der Netzwerk-
ARPA wurde folglich die koordinierende techno- stand damit keine Gefahr, dass ein Leitungsaus- bereich war unabhängig davon und konnte zen-
logische Denkfabrik, die dem Department of De- fall die Kommunikation unmöglich macht. Diese tral verwaltet werden. Insbesondere blieben die
fense, also dem Verteidigungsministerium, unter- Idee hatte zuerst Paul Baran bei RAND Corpora- Administratoren Herr ihrer eigenen Systeme, ein
stand, wobei der Leiter durchaus nicht dem Mili- tion (Research and Development) und einige Jah- Aspekt, der nicht vernachlässigt werden sollte.
tär angehören musste. Diese Institution war mit re später unabhängig davon Donald Watts Da- Dies traf sowohl auf die Host-Systeme als auch
üppigen finanziellen Mitteln ausgestattet. Sie fi- vies. RAND war die Denkfabrik der US-Armee die IMPs zu: Die jeweiligen Administratoren konn-
nanzierte hunderte von Wissenschaftlern in di- und die Arbeiten von Paul Baran dienten dazu, ten nahezu unabhängig voneinander agieren.
versen Projekten, ohne selber aktiv welche zu ein Netzwerk zu entwickeln, dass auch einen
beschäftigen. Ein besonderes Interesse bestand Atomkrieg überstehen konnte. Daher wird oft die Ein wichtiger Aspekt dabei war, dass es eine of-
dann darin, die verteilten Forschungseinrichtun- falsche Aussage verbreitet, dass das Internet fene Architektur sein sollte. Lickliders ursprüngli-
gen miteinander kommunizieren zu lassen, ins- entwickelt wurde, um bei einem Krieg stabil zu che Idee:
besondere die Computer zu vernetzen. Zudem funktionieren. Die Ideen von Paul Baran wurden ã Jedes Netzwerk sollte in der Lage sein, unab-
waren Computer teuer und sehr unterschiedlich. aber zu seiner Zeit nicht umgesetzt, die Entwick- hängig arbeiten zu können.
ã Innerhalb von jedem Netzwerk gibt es ein Ga- on im Arpanet über NCP, dem Network Control und Quellsystem, also die Endpunkte, von Be-
teway, das das Netzwerk mit der Außenwelt Program. Dieses war aber nicht geeignet, unter- deutung. Daher wurde IP für das Routing ab-
verbindet. schiedliche Netze zu verbinden. Daher wurde ein gespalten und fortan wurde von TCP/IP gespro-
ã Dieses Gateway würde keinerlei Informatio- neues Protokoll benötigt: TCP. Nun hatten die chen, wenn das Internet gemeint war.
nen über den passierenden Datenverkehr auf- Wissenschaftler aber ihr funktionierendes Arpa-
net und waren glücklich damit. Ein neues Proto- Da der militärische Teil abgespalten war, konnte
bewahren.
koll, das obendrein inkompatibel zu NCP war, zu der nicht-militärische Rest der Öffentlichkeit zu-
ã Pakete werden durch die schnellsten Verbin- gänglich gemacht werden. Das Arpanet diente
dungen geroutet. implementieren, war mit enormem Aufwand ver-
bunden. Demzufolge war die Bereitschaft zu mi- als Backbone und diverse andere existierende
ã Die Gateways zwischen Netzen sollten immer grieren sehr niedrig. Netzwerke wurden nach und nach daran ange-
offen sein und würden alles routen. schlossen. Als Folge entstand aus dem Arpanet
ã Die Informationen für den Betrieb sollten frei Hier kam aber zu Gute, dass eine militärische Be- das Internet, welches ein Zusammenschluss vie-
verfügbar sein. hörde die Aufsicht übernommen hatte: Sie hat ler Netzwerke war.
1972 wurde versucht, das Arpanet an AT & T zu einfach angeordnet, dass binnen zwei Jahren
alle Systeme auf TCP umzustellen seien. Der Dadurch, dass nicht mehr Regierungsstellen für
übertragen, der Konzern hatte allerdings kein In- das neu entstandene Internet zuständig waren,
teresse daran. Er war im Telefongeschäft tätig Stichtag war der 1. Januar 1983. Ab diesem
Zeitpunkt wurden alle anderen Systeme vom sondern kommerzielle Provider für den Netzbe-
und nicht in der digitalen Nachrichtenübermitt- trieb sorgten, entfielen auch die Einschränkun-
lung. Daher waren solche Aspekte wie eine auf Netz getrennt. Effektiv zeigte sich, dass der Ter-
min noch ein paar Mal für diverse Systeme, die gen auf reine Forschung. Nun war es auch mög-
einzelne Pakete zerstückelte Übermittlung von lich, das Internet kommerziell zu nutzen.
Daten mehr als weltfremd. die Umstellung noch nicht abgeschlossen hatten,
verlängert wurde. Aber ab dem Sommer waren
Zusammen mit der Entstehung des World Wide
Stattdessen übernahm das DCA, die Defence nur noch TCP-Systeme am Arpanet beteiligt.
Webs Anfang der 90er Jahre entstand ein Sys-
Communication Agency, die Kontrolle über das tem, dass auch Nicht-Wissenschaftler anlockte,
Internet. Das war aber eine militärische Behör- Die enge Verknüpfung des Militärs mit dem Arpa-
net wurde erst aufgehoben, als das MILNET ab- wodurch eine Vermarktung wirklich sinnvoll ge-
de, der das offene Konzept des Arpanets zuwider staltet werden konnte. Als Folge nahm die Zahl
war. Als Folge wurden stärkere Reglementierun- gespalten wurde. In diesem Netz waren dann nur
noch militärische Systeme zu finden. Jetzt wurde der Teilnehmer am Internet drastisch zu, auch
gen auferlegt und man musste sich mit Namen außerhalb von Universitäten und Forschungsein-
und Passwort am Netz anmelden. Das war dann aber auch schon das Jahr 1983 geschrieben.
richtungen.
ein starker Rückschritt hinsichtlich der Expansion Zu diesem Zeitpunkt wurde auch IP abgespal-
des Netzes. ten: TCP war ein recht aufwändiges Protokoll. Für die Entstehung von Linux hat auch dieser Ab-
Für Router auf dem Weg zum Ziel war es aber schnitt Bedeutung. Denn nach und nach wurde
Auf der anderen Seite hatte das aber auch einen das Internet aufgebaut, anfangs hauptsächlich
mehr als positiv zu bezeichnenden Effekt: Bis ein großer Aufwand, TCP zu implementieren. Ge-
nau genommen war die Funktionalität von TCP zwischen Universitäten. Wurden die klassischen
zu diesem Zeitpunkt erfolgte die Kommunikati- Unix-Versionen gewöhnlich auf teuren Magnet-
hier nicht notwendig: Das war nur für das Ziel-
bändern verkauft, so konnte Linux Anfang der den. Ich beschränke mich hier aber auf den Teil, Lochkarten, problemlos laufen konnten wie unter
90er Jahre das Internet als Medium nutzen. Tor- der an der Universität beginnt: dem originären IBM-Betriebssystem Fortran Mo-
valds hätte wohl kaum die Ressourcen gehabt, nitor System (FMS) der legendären 7094 [8]. Für
um Linux via Magnetbänder oder Floppys zu ver- 1970 fing Stallman ein Studium an der Harvard- den Anwender war es nicht zu unterscheiden, ob
treiben. Insbesondere die schnelle Entwicklung Universität an. Er wählte die Fächer Mathema- CTSS lief, ihm kam es so vor, als ob das Pro-
spielte hier eine Rolle, die Versionen kamen an- tik und Physik. Zur Informatik sagte er, dass er gramm wie in einem ganz normalen Batchjob ar-
fangs in sehr schneller Folge. sich das Programmieren beibrachte, indem er es beitete.
einfach tat. Und daher wollte er etwas studieren,
So erschienen Ende 1993 innerhalb eines Mo- bei dem mehr gelernt wird. Da aber sowohl die Die Programmed Data Processor (PDP) von
nats ganze zwölf Versionen des Kernels – das Physik als auch die Mathematik eher unproduktiv DEC wurde extra nicht als Computer bezeich-
war die Zeit, als Linus die Versionsnummern aus- für ihn waren, widmete er sich nebenbei der Pro- net, der Namensteil fehlt. Der Grund ist relativ
gingen. Die Kernel hießen dann zum Beispiel grammierung. 1974 erhielt er den BA (vergleich- einfach: Bei einem Computer wurde damals an
0.99pl13 (pl: Patchlevel. Das war übrigens der bar dem Diplom) für Physik. Geräte mit den Ausmaßen einer IBM 7094 ge-
erste Kernel, den ich verwendete). Der Grund dacht. Im Vergleich dazu waren die PDPs extrem
dafür war, dass Torvalds recht optimistisch war, Die wichtigste Phase begann aber 1971, als er klein, es wurde auch die Bezeichnung Minicom-
die Version 1.0 herauszubringen. Daher gab es das AI-Lab des MIT besuchte. Die Erforschung puter verwendet [9]. Heutzutage versteht man un-
einen Sprung in den Versionsnummern von 0.12 der künstlichen Intelligenz (AI: Artificial Intelli- ter dem Begriff etwas, was noch viel kleiner ist.
auf 0.95. gence) erforderte schon damals die beste Hard-
ware und die besten Programmierer. Es war das Hier im AI-Lab existierte Freie Software, obwohl
Die Voraussetzung für die Versionsnummer 1.0 Mekka der Informatik zu dieser Zeit; hier pro- es den Begriff noch gar nicht gab: Wenn jemand
war allerdings ein einwandfrei funktionierendes grammierten sie, bis sie vor Müdigkeit umfielen, ein Programm haben wollte, so bekam er es
TCP/IP im Kernel. Daher gab es auch in dieser sie schliefen häufig im Labor und arbeiteten wei- überlassen. Wenn jemand ein interessantes Pro-
Zeit so viele pl-Versionen, die Implementierung ter wenn sie wieder aufwachten. Stallman mach- gramm schrieb, dann konnte einfach nach dem
war doch nicht so einfach wie ursprünglich ge- te bei dem Besuch auf sich aufmerksam und be- Quellcode gefragt werden und er wurde bereitwil-
dacht. Erst am 13. März 1994 erschien Version kam einen Job in diesem Hackerparadies. lig herausgegeben. Der Quellcode durfte studiert
1.0. Beachtenswert ist, dass Linux zwar im Inter- und modifiziert werden, es war auch erlaubt, dar-
net groß wurde, aber sehr lange gar nicht in der Das Betriebssystem, das das AI-Lab auf den aus ein neues Programm zu schaffen. Wie be-
Lage war, das globale Netzwerk zu verwenden. PDP-6 und später PDP-10 verwendete, war das reits gesagt: Es war ein Hackerparadies.
(Zumindest lief es nicht in allen Bereichen stabil.) in Assembler selbst entwickelte ITS (Incompati-
ble Time-Sharing System), was allerdings nicht, In dieser Zeit modifizierte Stallman den Editor
Stallman und GNU wie es der Name vermuten lässt, besonders kom- TECO, den (paper) Tape Editor and Corrector,
patibel zu anderen Time-Sharing Systemen war. später Text Editor and Corrector. Dieser Editor
Um die Motive, die zu der Freien Software (GNU)
Das compatible bezog sich darauf, dass unter wurde mit der Zeit extrem mächtig, aber auch
führten, zu verstehen, muss die Lebensgeschich-
diesem Betriebssystem die damaligen Fortran- kompliziert. Stallman entwickelte mit ihm den
te von Richard Mathew Stallman betrachtet wer-
Batchjobs, also die Abarbeitung der berühmten Editing Macros, kurz Emacs.
Grausam wurde es dann Anfang der 80er Jah- fand, dass G der erste klangvolle Buchstabe war. schrieben, dann entstanden der Compiler GCC
re: Das MIT gab die Entwicklung von ITS auf So ergab sich dann der Begriff GNU. und der Debugger GDB. Diese wurden alle von
der PDP-10 auf und es wurde das unfreie Time- Stallman programmiert, im Laufe der Zeit fand
Sharing System von Digital Equipment Corpora- Die Überlegungen, die zur GPL (General Public er aber auch viele Mitstreiter. Deren Ziele wa-
tion (DEC) verwendet. Damit ging nicht nur das License) führten, waren: ren meist nicht so ideell, aber es half, das GNU-
ITS verloren, sondern auch alle für dieses Sys- 1. Ein Programm kann zu jedem Zweck benutzt System zu entwickeln und zu verbessern.
tem geschriebene Software. Diese war nicht por- werden.
tierbar. Gleichzeitig wurden die meisten Program- Mit der Zeit gab es alle Tools, die ein Betriebs-
2. Ein Programm kann nach Belieben angepasst
mierer von der Firma Symbolics abgeworben. Es system braucht: emacs, gcc, gdb, bash, glibc,
werden. Daher muss der Quellcode zur Verfü-
gab damit kaum noch Hacker im AI-Lab und das etc. Aber was noch fehlte, war ein Kernel. Im
gung gestellt werden.
alte System konnte nicht mehr am Laufen gehal- Jahr 1990 begann Stallman mit seinen Gefähr-
3. Kopien des Programms können weitergege- ten die Arbeit an HURD, einem auf der MACH-
ten werden.
ben werden. Architektur basierenden Mikrokernel. Diese gal-
Obendrein entstanden nun auch Software- 4. Auch geänderte Kopien des Programms kön- ten damals als die modernste Architektur für
Firmen, die nur noch fertige Software verkauf- nen weitergegeben werden. einen Kernel, siehe auch den Streit zwischen Li-
ten: Man musste für Software bezahlen, sie war Das war die Idee, die hinter Freier Software nus Torvalds und Andrew Tanenbaum zum The-
nicht im Quellode verfügbar und Modifizieren war steht. Wobei frei im Sinne von Freiheit und nicht ma „Linux is obsolete“ [10].
schon gar nicht möglich. Stallman sah für sich im Sinne von kostenlos gemeint ist! Die von
nur drei Möglichkeiten: An der proprietären Soft- Der Name stellt ein gegenseitig rekursives Akro-
Stallman gegründete Free Software Foundation
warewelt teilzunehmen, die Arbeit an Rechnern nym dar:
(FSF) sagt dazu: „To understand the concept,
ganz einzustellen oder Programme zu schreiben, you should think of free as in free speech, not ã HURD: Hird of Unix-Replacing Daemons.
die wieder eine Gemeinschaft möglich machten. as in free beer.“ Dass Software gratis sein soll- ã HIRD: Hurd of Interfaces Representing
te, steht hier nirgends. Es steht auch nicht in der Depth.
Hier entstand die Idee: GNU is not Unix, ein
GPL. Es steht in der GPL jedoch auch nicht, dass Von diesem Kernel heißt es seit dieser Zeit: Er
GNU-Betriebsystem – ein freies System, mit dem
die Software Geld kosten muss. Da aber jeder erscheint Anfang nächsten Jahres. Allerdings we-
man den alten Zustand von kooperierenden Ha-
das Recht hat, die Software zu seinen Konditio- der 1991 noch 2009. Aber 2010 wäre der nächs-
ckern erreichen konnte. Das rekursive Akronym
nen weiterzuverbreiten und mit dem Aufkommen te mögliche Termin. Mit anderen Worten: Der Ker-
GNU bezieht sich dabei darauf, dass es ein Unix-
des Internets alles online veröffentlicht werden nel kommt in der Entwicklung nicht wirklich voran.
ähnliches Betriebsystem sein sollte, aber frei von
konnte, führte dies praktisch dazu, dass die Soft- Es gibt mittlerweile zwar einen auf einigen Syste-
lizenziertem Code. Stallman hatte dabei früh die
ware letztendlich kostenlos wurde. men laufenden Kernel, aber von stabil und ausge-
Idee, ein rekursives Akronym zu verwenden. Er
dachte an etwas wie: something is not unix. Dann Um ein Betriebssystem zu entwickeln, werden reift kann hier nicht gesprochen werden, da fehlt
fing er an das something sukzessive durch die aber erst die Werkzeuge dazu benötigt. Daher noch so einiges. Auch ist die Hardwareunterstüt-
Buchstaben des Alphabets zu ersetzen. Er be- wurde als erstes der Emacs unter Unix neu ge- zung recht bescheiden.
Den richtigen Durchbruch brachte dann aber Diese Schwächen sorgten für Frust. Es gab zahl- eine gab nur As auf dem Bildschirm aus, der an-
Linux: Linux war ein Kernel ohne Betriebssys- reiche Patches, die man sich aus dem Internet dere nur Bs. Linus’ ganzer Stolz konnte aber kei-
tem, GNU ein Betriebssystem ohne Kernel. Die- herunterladen und einspielen konnte – haupt- nen anderen wirklich begeistern. Aber wenn man
se Kombination brachte dann den Erfolg von sächlich von Bruce Evans aus Australien. Tanen- diesen Hintergrund nicht kennt, ist das wohl klar.
Linux, weswegen Stallman auf den Namen GNU/- baum weigerte sich, diese Verbesserungen in Mi-
Linux pocht wenn von einem Linux-System, also nix einzubauen. Sein Interesse war es, ein Lehr- Das erstellte Terminalprogramm funktionierte
einer Linux-Distribution, gesprochen wird. Linux system zu haben. Da war einfacher, sauberer und wurde permanent verbessert. Mit der
für sich genommen ist eigentlich nur der Kernel. Code wichtiger als diverse Funktionalitäten. Ein Modem-Kommunikation kam auch rasch der
besonderes Manko war die schlechte Terminal- Wunsch auf, Dateien hoch- und herunterzuladen.
Hier treffen sich Anfang der 90er Jahre die ver- Emulation. Diese brauchte Linus aber, um sich Also wurden ein Festplattentreiber und ein Datei-
schiedenen Entwicklungen: am Großrechner in der Universität einzuwählen. system entwickelt. Das Dateisystem war das von
Minix, damit er mit seinem Programm und aus
Also reifte in ihm die Idee, eine eigene Terminal- Minix darauf zugreifen konnte. So langsam reifte
1. AT & T/USL und BSD liegen im Copyright- Emulation zu schreiben, die direkt auf der Hard- die Idee, dass daraus auch ein ganzes Betriebs-
Streit, das heißt, es sind keine Unix-Sourcen wareebene arbeitet – ohne Minix. Eine Motivati- system entwickelt werden könnte. Leider konn-
frei verfügbar. on dazu war einfach, die Leistungsfähigkeit des te Linus nirgendwo den POSIX-Standard auftrei-
2. Das Internet wird zum Medium für (fast) alle. Computers kennen zu lernen. Die vermutlich ben. Daher nahm er die Handbücher von Sun Mi-
größte Herausforderung hierbei war wohl, von crosystems – es gab einen Sun-Server an der
3. GNU ist komplett bis auf den Kernel.
der Floppy zu booten und dann in den Protected Universität. In diesen waren die wichtigsten Sys-
Mode des Prozessors zu wechseln. Standardmä- temaufrufe dokumentiert.
Die Anfänge von Linux ßig startet ein Prozessor in den 16-Bit Real Mo-
Die Situation Anfang 1991 war: Das einzige freie de. Hinzu kommt dann noch die Frage, wie der Eines der ersten Anwendungsprogramme, die Li-
Betriebsystem für 32-Bit-PCs war Minix. Es gab Bildschirm angesteuert und die Tastatur abge- nus portierte, war die Bash (Bourne Again Shell),
natürlich auch DOS, aber das arbeitete bekannt- fragt werden können. Dann musste noch die le- eine GNU-Variante der klassischen Bourne Shell.
lich lediglich mit 16 Bit und nutzte die meis- sende und schreibende Kommunikation mit dem Die Standard-Unix-Shell war von Stephen Bour-
ten Möglichkeiten eines 386er nicht, insbesonde- Modem programmiert werden. ne entwickelt worden. Der Name bash ist ein
re den Protected Mode mit den Task-Wechsel- Wortspiel, mit dem angedeutet werden soll, dass
Möglichkeiten des Prozessors. Linus Torvalds Es sollten zwei unabhängige Threads zum Ein- diese Shell sowohl zur Original-Shell kompatibel
kaufte sich zu dieser Zeit einen 386er und woll- satz kommen: Einer, der nur vom Modem liest ist als auch deutliche Verbesserungen und neue
te das System kennen lernen. Dass DOS nicht und alles auf den Bildschirm ausgibt, sowie ein Funktionen enthält. Anstelle eines Init-Prozesses
befriedigend war, kann man oben lesen. Minix zweiter, der von der Tastatur liest und an das startete der Kernel direkt die Bash. Als die Shell
hingegen war aber ein Lehrsystem von Andrew Modem sendet. Voilà: zwei Tasks, die einfachs- endlich lief, waren die restlichen Basiskomman-
Tanenbaum und eigentlich nicht für den produkti- te Form des Multitaskings. Die erste Version be- dos recht schnell implementiert. Das führte dann
ven Einsatz gedacht. Es musste zudem gekauft stand aus zwei parallel arbeitenden Tasks: Der zu dem legendären Posting von Linus [11].
werden und hatte zahlreiche Mängel.
Kurze Zeit später, am 17. September 1991, wur- Zug aufsprangen. Denn Linux hatte recht früh die ten aus allen möglichen Ecken der Welt bei uns
de Linux 0.01 veröffentlicht – auf einem FTP- Funktionen und Eigenschaften, die Minix fehlten. einzutreffen. Damals muss mir klar geworden
Server der Technischen Universität Helsinki mit sein, dass es in der realen Welt Menschen gab,
Hilfe von Ari Lemke, der dort als Assistent arbei- Ein nettes Zitat über diese Zeit stammt von Li- die das, was er da geschaffen hatte, tatsächlich
tete. Ari war es auch, der den Namen Linux vor- nus’ Schwester, Sara Torvalds (siehe „Rezensi- benutzten.“
schlug. Linus wollte das Betriebssystem eigent- on: Just for Fun – The Story of an Accidental Re-
lich Freaks nennen. volutionary“ auf Seite 55): Die weitere Geschichte steht im wesentli-
chen in jedem Buch über Linux und dürf-
From: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds) te den Meisten bekannt sein. Das Terminal-
Newsgroups: comp.os.minix Emulationsprogramm war gewissermaßen die
Subject: What would you like to see most in minix? Space Travel-Version von Linus.
Summary: small poll for my new operating system
Message-ID: <1991Aug25.205708.9541@klaava.Helsinki.FI> Zusammenfassung
Date: 25 Aug 91 20:57:08 GMT Bei der Entstehung von Linux trafen viele Dinge
Organization: University of Helsinki zusammen:
ã Präsenz von Unix an den Universitäten.
Hello everybody out there using minix –
ã Der 386er als 32-Bit-System mit Protec-
I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT ted Mode und Task-Switching-Möglichkeiten.
clones. This has been brewing since april, and is starting to get ready. I’d like any feedback on things people Und ein obsoletes DOS. . .
like/dislike in minix, as my OS resembles it somewhat (same physical layout of the file-system (due to ã Kein freies Unix-System, lediglich ein einge-
practical reasons) among other things). schränktes Minix: Man durfte Patches erstel-
len, aber kein gepatchtes Minix weiterverkau-
I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I’ll get so- fen. Mit jeder neuen Version von Minix muss-
mething practical within a few months, and I’d like to know what features most people would want. Any ten alle Patches angepasst und angewandt
suggestions are welcome, but I won’t promise I’ll implement them :-) werden.
ã Aufkommen des Internets und der News-
Linus (torvalds@kruuna.helsinki.fi)
groups. Hier entstand schon eine Community
von sich selbst helfenden Minix-Anwendern.
PS. Yes - it’s free of any minix code, and it has a multi-threaded fs. It is NOT protable (uses 386 task
Das ist wohl ein Grund, warum Linus früh auf
switching etc), and it probably never will support anything other than AT-harddisks, as that’s all I have :-(.
das Internet setzte. Hier erhielt er auch die
Der Rest lief dann, wie es eigentlich zu erwar- „Für mich bedeutete es hauptsächlich, dass das meiste Hilfe, sowohl am Anfang zu Minix als
ten war: Es gab viele, unter anderem von Minix Telefon ständig belegt war und uns niemand an- auch später bei der Entwicklung von Linux.
frustrierte Anwender, die gerne auf den Linux- rufen konnte. . . Irgendwann begannen Postkar-
ã Es gab noch kein HURD, aber alle anderen meinschaft Gleichgesinnter ist auch das ein An- [9] http://de.wikipedia.org/wiki/Programmed_Data_
GNU-Tools. Linus Torvalds konnte auf diese sporn. Processor
Tools aufbauen und sich im Wesentlichen auf [10] http://oreilly.com/catalog/opensources/book/appa.
den Kernel konzentrieren. L INKS html
[1] http://www.pro-linux.de/berichte/vorgeschichte- [11] http://lwn.net/2001/0823/a/lt-announcement.php3
Das gleichzeitige Zusammentreffen dieser Ereig-
von-linux.html
nisse führte zu der Grundlage, auf der Linux ent-
stehen konnte. Ein positiver Faktor, der hier noch [2] http://www.ccil.org/jargon/jargon_toc.html
[3] http://web.mit.edu/multics-history/source/Multics_ Autoreninformation
fehlt: Die Winter in Finnland sind lang und dun-
kel. Man hat viel Zeit zum Programmieren, ohne Internet_Server/Multics_sources.html
Dirk Geschke ist Gründer der Linux
großartig abgelenkt zu werden. [4] http://www.cs.bell-labs.com/who/dmr/spacetravel. User Group Erding. Für einen Vortrag
html
vor fünf Jahren hat er damals schon
Zudem war es für viele interessant, an der Ent- [5] http://www.darpa.mil/arpa-darpa.html die geschichtlichen Hintergründe von
wicklung eines Betriebssystems teilzunehmen. [6] http://zeus.theos.com/deraadt/coremail Linux zusammengesucht, die dann in
Hierbei lernt man mehr, als wenn man gleich
[7] http://www.heise.de/kiosk/archiv/ix/2008/1/108_ diesen Artikel eingeflossen sind.
ein fertiges komplexes System erhält. Es ist zu- 50-Jahre-ARPA
dem möglich, an der Entwicklung direkt Teil zu
[8] http://www-03.ibm.com/ibm/history/exhibits/
haben. Zusammen mit einer großen Internetge-
mainframe/mainframe_PP7094.html
Diesen Artikel kommentieren
asis aller Distributionen ist der Linux- novation einen mit 100.000 Dollar dotierten Preis und einer ausführbaren Binär-Datei zusammen,
uch wenn der Titel unter Umständen shop gegen kleine Gimmicks wie neue Texturen Hinweis: Toribash ist komplett in Englisch ge-
bash eigentlich kein Spiel, sondern eher ei- komplett auseinanderzunehmen. Steuerung
ne Physiksimulation, in der man Kämpfe nicht Nach dem Start sollte man sich am besten
mit simplen Mausklicks austrägt, sondern ge- Installation das Tutorial, welches man im Hauptmenü un-
schickt durch die Ausnutzung der Anatomie Vorweg: Toribash ist Freeware, aber nicht Open ter gleichnamigen Menüpunkt findet, anschauen
eines Körpers, der sich physikalisch korrekt Source! Dafür steht das OpenGL-Programm und durcharbeiten. Ansonsten kann man auch
verhält (Ragdoll [2]). aber für Linux, Mac und Windows zum kos- gleich den Singleplayer-Modus im Hauptmenü
tenlosen Download bereit. Auf der Linux- über „Single Player “ starten.
Toribash lässt sich sehr leicht beschreiben: Bei
Downloadseite [3] findet man sowohl für 32-
einer Art Crash-Test-Dummy kann man verschie- Kamera
Bit- als auch 64-Bit-Rechner fertige Pakete
denen Gelenken und Muskelpartien sagen, wie Zuerst soll die Kamerasteuerung erklärt werden:
für Debian/Ubuntu (deb-Paket), openSUSE/Fe-
sich diese verhalten sollen (an- oder entspan-
dora/RedHat (rpm-Paket), Slackware (tar.gz)
nen, beugen oder strecken). Nachdem ein Bewe- ã W und D – Kamera rotieren
oder man enpackt einfach nur das Tar-Archiv
gungsablauf ausgeführt wurde, wiederholt man
auf die Platte. ã A und S – Zoomen
dieses Vorgehen so lange, bis das Zeitkontin-
gent aufgebraucht ist oder man seinen gesamten Für die Installation werden weitere Pakete ã Shift + A und Shift + S – Kamerahöhe ver-
Bewegungsablauf abgeschlossen hat. Auf diese wie freeglut3, mesa, mesa-glx, liblua sowie ändern
Art kämpft man gegen Gegner, die die gleichen libsdl-mixer und libsdl-ttf benötigt.
Möglichkeiten besitzen. Da man hier seine Taktik Alternativ kann man die rechte Maustaste oder
immer nur einen Schritt im Voraus programmie- Nach der Paketinstallation findet man das Spiel die Alt -Taste gedrückt halten und die Maus be-
ren kann, entstehen mitunter interessante Kämp- im Ordner /usr/games bzw. in dem Ordner, in wegen, um die Kamerasicht zu verändern.
fe. Zusätzlich kann das Spiel durch Mods erwei- den man das Tar-Archiv entpackt hat. Bei glo-
tert werden, die weitere Gegenstände oder Um- baler Installation kann es durch Eingabe von Spielfigur
gebungen in das Spiel einbringen. toribash gestartet werden. Ansonsten startet An der eigenen Figur, Tori genannt, gibt es zahl-
man das gleichnamige Programm aus dem ent- reiche Gelenke und Muskelpartien, welche man
Im Singleplayer kann man seine Taktik an geg- packten Ordner. beeinflussen kann. Diese sind durch Kugeln dar-
nerischen Dummys üben, im Mehrspieler-Modus gestellt. Klickt man eine mit der linken Maustaste
Turniere austragen und wertvolle Punkte ergat- Für diesen Artikel wurde hauptsächlich Toribash an, verändert man deren Eigenschaft/Zustand:
tern, die man bei einem Sieg erhält. Diese Punk- in Version 3.5 aus dem Tar-Archiv für ein 64-Bit-
te, Toricredits genannt, kann man dann im Tori- Ubuntu benutzt. ã Relaxing – Entspannen (Kugel ist grau)
ã Contradicting – Beugen (Kugel ist nur vorne ã Hände (Achtung: Keine Bezeichnung beim ã Chest – Brustkorb (alternative Zustände:
orange) Drüberfahren mit der Maus.) Right Rotating/rechtsdrehen und Left Rota-
ã Extending – Strecken (Kugel ist nur hinten ã Wrist – Handgelenke ting/linksdrehen)
orange) ã Elbow – Ellenbogen ã Lumbar – Lendenwirbelsäule (alternative Zu-
ã Holding – Halten (Kugel ist orange) ã Shoulder – Schultern (alternative Zustände: stände: Right Rotating/rechtsdrehen und Left
Lowering/Heben und Raising/Senken) Rotating/linksdrehen)
Die orange Farbe gibt also an, an welcher Stelle ã Abs – Bauchmuskel
sich ein Muskel anspannt.
ã Pecs – Brustmuskeln
ã Glute – Gesäßmuskeln genau die Auswirkung auf die Figur hat, die man anderen Dummy namens Uke antritt, der sich
ã Hip – Hüften möchte. (normalerweise) nicht wehrt. Vor allem zum Üben
ã Knee – Knie ist dieser Modus gut geeignet. Man kann den
Über die Taste B kann man auch einblenden, zweiten Dummy auch selbst bewegen und so
ã Ankle – Fußgelenke was die gegnerische Figur, Uke genannt, macht gegen sich selbst kämpfen.
Den aktuellen Status eines Gelenks/Muskels oder durch erneutes Drücken die Vorschau kom-
sieht man am unteren Bildschirmrand, wenn man plett deaktivieren. Mittels G erhält man wieder Multiplayer
mit der Maus drüberfährt. den eigenen Schatten („Ghost“). Wählt man im Hauptmenü den Eintrag „Multi
Player “, wird man zuerst nach einem Login ge-
Bewegungsablauf Wenn ein Kampf beendet, der Zähler aber noch fragt. Sollte man noch kein Konto haben, kann
Im Singleplayer-Modus sieht man bei Standard- nicht abgelaufen ist, kann man die Taste P man sich leicht eines anlegen; es wird nur nach
einstellungen oben in der Mitte des Schirms drücken, sodass die Zeit kontinuierlich abläuft. Name und Passwort gefragt. Andere Daten muss
einen Zähler, der 500 anzeigt. Dies ist die ver- Möchte man doch noch etwas während der Be- man nicht angeben.
bleibende Framezahl, bis der Kampf zu Ende ist. wegung korrigieren, drückt man erneut P , um
Wenn man alle Gelenke so eingestellt hat, wie den Ablauf anzuhalten und kann seine Figur wie Danach sieht man eine Liste mit Servern, die
man es möchte, drückt man Space und der Zäh- oben beschrieben bewegen. zum Kampf offen stehen. Auf verschiedenen Ser-
ler zählt eine bestimmte Schrittweite (Frames) vern gelten verschiedene Regeln (siehe unten),
Mittels R kann man den Zug auch komplett be- die man sieht, wenn man mit der Maus über
weiter. Jetzt kann man erneut die Gelenke nach
enden und sieht den gesamtem Ablauf, wie er einen Eintrag fährt. Durch einen Linksklick auf
Belieben bewegen usw. Das macht man so lan-
auch nach Ablauf des Zählers präsentiert wird. einen Eintrag tritt man einem Spiel bei.
ge, bis der Frame-Zähler heruntergelaufen ist.
Man kann aber keine Veränderungen mehr tä-
Wenn der Zähler abgelaufen ist, ist der Kampf tigen, wenn einem das Ergebnis nicht gefällt! Es befinden sich meistens mehrere Spieler in ei-
vorbei. Auf diese Art kann man seinen Tori wahre Nach einem Kampf hat man die Möglichkeit, mit ner Arena/Dojo. Da (normalerweise) nur zwei ge-
Tänze und Saltos vollführen lassen [4]. Trifft man F eine Wiederholung („Replay“) abzuspeichern geneinander antreten können, landet man meist
den Gegner dabei auch noch (anfangs eher zu- oder mit Space einen neuen Kampf zu starten. in einer Warteschlange. Hier hat man die Mög-
fälligerweise), leuchtet die getroffenen Partie rot lichkeit, den anderen Spielern erst einmal über
Es ist nicht möglich, einen Kampf zu wiederho- die Schulter zu schauen.
auf und man erhält Trefferpunkte.
len und dabei zu beeinflussen. Einmal getätigte
Weitere wichtige Tasten Bewegungen lassen sich also nicht widerrufen! Wenn man an der Reihe ist, muss man relativ
Wem es nicht aufgefallen ist, man sieht „un- schnell reagieren, denn man hat nur 20 Sekun-
ter/hinter“ der eigenen Figur einen Schatten Spielmodi den Zeit, seine Bewegungen zu planen. Oben
durchblitzen. Dieser vollführt genau das, was in steht wie immer die Frame-Zahl, die bis 0 herun-
Singleplayer
den nächsten Abläufen nach den getätigten Ein- terläuft, womit dann der Kampf vorbei ist. Darun-
Wie oben bereits erwähnt gibt es den
stellungen passieren würde. Man kann auf dieser ter findet man meist eine kleinere Zahl, die angibt,
Einzelspieler-Modus, bei dem man gegen einen
Art also entscheiden, ob die Gelenkeinstellungen wieviel Frames nach dem Ablauf der 20 Sekun-
den vergehen. Die Zahl kann dabei während des ons » Game Rules“ einstellen. Dabei ist es mög- ben berechnet wird. Daher kann man dort ein-
Kampfes auch variieren. lich, in jedem Feld entweder eine oder mehre- fach eine „4“ eintragen, wenn man Greifen
re kommaseparierte Zahlen einzustellen, oder verbieten will und der Rest wird automatisch
Gewinnt man ein Spiel, darf man erneut kämpfen, durch die Eingabe von „0“ oder „1“ Optionen zu berechnet.
ansonsten wird sich wieder hinten in der Schlan- deaktivieren bzw. zu aktivieren. ã Dismemberment: 1 = Verlust von Körperteilen
ge angestellt.
erlauben. Über den Grenzwert darunter kann
Da man die Erklärung der Punkte nur nach aus-
Wer einen eigenen Raum erstellen will, muss ein- eingestellt werden, wie leicht Körperteile vom
giebiger Suche im Netz findet (und dann auch
fach nur C im Multiplayer-Menü drücken, einen Körper zu trennen sind.
nicht alle), folgt hier die Bedeutung der einzelnen
Namen vergeben und hoffen, dass sich jemand Einträge: ã Fracture: 1 = Brüche erlauben. Brüche entste-
dahin verirrt. Die Regeln werden aus den aktuel- hen, wenn ein Gelenk über den Grenzwert
len Einstellungen übernommen. ã Mod: Dies ist der aktuelle Modname (siehe weiter unten strapaziert wird. Dieses Gelenk
unten) färbt sich hellblau und kann nicht mehr be-
Es scheint auch noch Kämpfe mit Teams zu je ã Match frames: Gesamtanzahl der Frames wegt werden.
zwei Spielern zu geben, diese wurde aber nicht pro Kampf (Zahl oben in der Mitte des Bild- ã Disqualification: 1 = Disqualifikation aktivie-
getestet/gefunden. schirms) ren. Sobald ein anderes Körperteil außer
ã Turn frames: Anzahl der Frames pro Runde Hände und Füße den Boden berührt, wird der
(d. h. nachdem man Space drückt, um seinen jeweilige Spieler disqualifiziert.
Zug zu beenden). Dies kann auch eine kom- ã DQ timeout: Zeit in Sekunden, die ein Körper-
maseparierte Liste sein. teil auf dem Boden verbleiben darf, ehe der
ã Flags: ein Spiel besitzt verschiedene Optio- Spieler disqualifiziert wird.
nen: ã DQ flag: 1 = Sofortige Disqualifikation, wenn
– 0 = None: keine Besonderheiten man außerhalb des Ringes/Dojo den Boden
– 1 = DQ: mit Disqualifikation berührt.
– 2 = Decap: mit Verlust von Körpertei- ã Dismember Treshold: Prozentzahl, wie stark
len/Enthauptung eine Kraft einwirken muss, bis ein Körperteil
– 4 = No gripping: Greifen verbieten abfällt.
– 8 = Fractures: mit Brüchen ã Fracture Threshold: Prozentzahl, wie stark
Das heißt, will man z.B. Disqualifikation und eine Kraft einwirken muss, bis ein Gelenk
Die Liste mit Toribash-Servern. Brüche erlauben, Greifen dafür aber untersa- bricht.
gen, kann man – theoretisch – eine „13“ in ã Dojo Type: 0 = quadratischer Ring, 1 = runder
Regeln
das Feld eintragen. Theoretisch daher, da der Ring
Jedes Spiel hat bestimmte Regeln. Diese kann Wert in dem Feld für alles außer „Greifen ver-
man für sich im Singleplayer-Modus unter „Opti- ã Dojo Size: Größe des Dojo/Ringes in cm
bieten“ automatisch aus den anderen Anga-
ã Engage Distance: Abstand in cm zwischen (siehe oben) durch Linksklick auf den Modnamen Bullen [5] und vieles vieles mehr. Hier kann man
zwei Kämpfern beim Start des Kampfes auswählen. sich definitiv austoben.
ã Engage Height: Höhe in cm, in der sich die
Vorinstalliert werden fast 1000 Modifikationen Skripte
Kämpfer zu Beginn befinden
mitgeliefert, darunter auch Schwertkämpfe, Bas- Unter „Options » Scripts“ findet man einige Skrip-
ã Engage Rotation: Linksdrehung beider Figu- ketball, Rollschuhe, Akrobatik, mechanische te, mit denen man auch das Verhalten Ukes, dem
ren in Grad zu Beginn des Kampfes
ã Engage Space: Abstand zweier Verbündeter
in einem 2-gegen-2-Kampf
ã Players Engage Position: Position im Raum
für alle Spieler
ã Players Engage Rotation: Drehung aller Spie-
ler
ã Damage: 0 = nur gegnerischer Schaden
bringt Punkte / jeder Schaden (auch selbst
verursachter) bringt Punkte / nur selbst verur-
sachter Schaden bringt Punkte
ã Gravity: Kräfte, die auf die Spieler von außen
Einwirken (Standard ist Erdgravitation)
ã Sumo: 1 = neben Händen und Füßen führen
auch die Handgelenke auf dem Boden zur
Disqualifikation
ã Rpg: unbekannt
Mods
Das Wort „Mod“ ist in der Computerspielewelt die
Kurzform von Modifikation. Sie beschreibt eine
Veränderung der eigentlichen Spielwelt oder des
Spielprinzips.
gegnerischen Dummy, beeinflussen kann. Einige ã Mouse Buttons: Anzahl der Maustasten, mit – Cel-Shading: Comic-Look (schwarze Um-
davon sind: denen man die Gelenke beeinflussen kann. randumg um Grafikelemente)
Stellt man hier „1“ ein, kann man mit der lin- ã Disable Graphics Reloading: unbekannt, soll
ã „random“, „opener “, „ukebot“: Lässt Uke im
ken Maustaste zwischen allen vier Zustän- angeblich bei Grafikproblemen helfen (siehe
Singleplayer-Modus nicht nur langweilig in
den wechseln. Stellt man „2“ ein, ist die linke unten)
der Gegend herumstehen.
Maustaste für das Entspannen und Halten zu- ã Beginner: 0 = blendet den Tutorial-Punkt im
ã „tooltip“: Fügt Tooltips hinzu, die den Sta- ständig und das Mausrad für das Beugen und
tus der Gelenke zusätzlich zur unteren Bild- Hauptmenü aus
Strecken.
schirmanzeige anzeigen.
ã Background Click: 1 = Klick in den Hinter- „Versteckte“ Optionen
ã „unloadscripts“: Bisherige geladene Skripte grund deselektiert die Spielfigur. Neben obigen Optionen gibt es noch einige Op-
wieder aufheben. tionen, die man nicht über das Menü erreichen
ã Volume: Gesamtlautstärke
Hinweis: Die Skripte „random“, „opener “ und kann, sondern nur über die eingebaute Konsole.
ã Music: 1 = Musik aktivieren
„ukebot“ führen eine zufällige Bewegung in je- Will man sich mit anderen Spieler im Kampf oder
ã Music Volume: Musiklautstärke in der Warteschlange unterhalten, drückt man T
der Runde aus, nachdem man die Leertaste ge-
ã Fullscreen: Vollbild (die Auflösung des Fens- und kann danach etwas eintippen.
drückt hat. Man kann also keine zufällige Ani-
ters wird dabei nicht verändert!)
mation sehen, wenn man gleich zu Beginn des
ã Autosave replays: 1 = Wiederholungen wer- Über diese Eingabezeile können zudem ver-
Kampfes die Taste P drückt. Zusätzlich ist „uke-
den automatisch im Ordner autosave gespei- schiedene Kommandos absetzen, welche das
bot“ vom Bewegungsablauf etwas ruhiger als die
chert. Spiel beeinflussen. Hier ein kleiner Auszug:
anderen beiden, bei „opener “ wirken die Angriffe
dafür besser. ã Remember Game Rules: 1 = Behält die Re- ã /re 1024 768 – setzt die Auflösung auf
geln bei einem Neustart des Spiels bei. An- 1024x768
Replays sonsten werden immer die Standardregeln
Nach dem Spiel kann man, wie oben erwähnt, ã /opt OPTION 1 – aktiviert eine bestimmte
geladen.
eine Wiederholung des Kampfes speichern. Im Option (Liste aller Optionen [6])
ã Frame Skipping: unbekannt
Hauptmenü gelangt man über den Eintrag „Re- ã /help – blendet einige Befehle ein
ã Shaders: 1 = aktiviert mehr Grafikeffekte
plays“ zur Liste der gespeicherten Kämpfe. ã /fullhelp – blendet alle Befehle ein (eine
– Fluid Blood: Blutanimation
Durch Auswahl mit Return lassen sich diese ab- Liste gibt es im Forum [7])
spielen, aber nicht verändern. – Reflections: Spiegelungen auf dem Boden
– Soft Shadows: Spielerschatten Torishop
Optionen – Transparency: Transparente Texturen Im Hauptmenü findet man auch den „Torishop“.
Neben den Regeln kann man auch noch einige – Ambient Occlusion: weichere Schatten Für gewonnene Kämpfe erreichte Toricredits kön-
Einstellungen zu den grafischen Optionen des – Bump Mapping: Tiefeninformation bei Tex- nen dort gegen kleine Gimmicks für die eigene
Spiels einstellen. Da auch diese im Spiel selbst turen Spielfigur eingetauscht werden (zumindest theo-
wenig erklärt sind, folgt hier eine Auflistung: retisch, siehe unten). So gibt es verschiedene
Kameraführung
Die Kamera ist, auch wenn man einen Spieler an-
wählt, nicht auf diesen fixiert, sondern nur auf die
initiale Spielerposition. Das führt dazu, dass man
die eigene Spielfigur nur noch sehr schlecht er-
reichen und bewegen kann, wenn diese in einem
Kampf ihren Platz zu weit verlässt.
Rechts mit Standardeinstellungen, links mit allen Grafikoptionen aktiviert Alternativ kann man auch /opt smoothcam 0
(ohne Cel-Shading sieht es aber besser aus). nutzen, womit der eigene Dummy immer im Mit-
telpunkt des Schirms bleibt
Farben (für Blut, Gelenke, Spielfigur, Schatten Auf der Webseite gibt es dazu noch einen größe-
etc.), Schlag- und Trittbewegungsstreifen oder ren Shop [8], in dem man weitere Gimmicks fin- Haltung nach Treffer
Kopftexturen zu kaufen. det. Gegen echtes Geld kann man auch Booster- Nach dem Verlust eines Körperteils verlieren al-
le Gelenke ihren Zustand und gehen zu „ent-
spannen“ über. Wenn man das übersieht, kann der mit den erweiterten Grafikoptionen („Sha- konnten Farben oder Texturen gekauft werden.
dies im nächsten Schritt unangenehme Folgen ders“) beim Hintergrund/Himmel Grafikfehler, so- Über den Torishop auf der Webseite gelang der
haben. dass dieser manchmal schön gestreift war. Dies Kauf und die Aktivierung des Gimmicks dagegen
hat glücklicherweise nicht sehr vom Kampf ab- ohne Probleme.
Regeländerung gehalten, es sah eben nur unschön aus. Die
In manchen Fällen kam es im Test vor, dass sich Option „Disable Graphics Reloading“ im Setup- Tar-Archiv vs. Deb-Palet
Regeln nicht ändern ließen. Es half dann, die ak- Menü (siehe oben) brachte hier keine Verbesse- So leicht die Installation per Deb-Paket
tuelle Mod mit den Regeln komplett neu zu laden. rung. auch geht, hat diese Methode auch ein
kleines Problem: Es werde anfangs keine
Reihenfolge der Replays, Mods etc. Torishop Skripte gefunden, obwohl diese im Ordner
Ein großes Manko ist die fehlende Sortier- Der Torishop im Spiel selbst hat im Test leider /usr/share/games/toribash/data/script/
möglichkeit der Dateilisten. Es ist so gut wie gar nicht funktioniert. Weder ging der Link, noch vorliegen. Dies hat den Grund, dass der Ordner
unmöglich, die eigenen ge- .toribash/data/script/ im Homeverzeichnis
speicherten Wiederholun- bevorzugt wird und in diesem keine Skripte lie-
gen in dem Wust von ande- gen. Man muss diese also manuell kopieren:
ren wiederzufinden. Gege-
benenfalls sollte man diese $ cp -r /usr/share/games/y
anderen alle vor dem Kämp- toribash /data/ script / ~/.y
fen aus dem Ordner replay toribash /data/
entfernen.
Gleiches gilt auch für die Wiederholungen
Zusätzlich wird nicht abge- und Mods. Sobald im Homeverzeichnis ein
fragt, wenn eine Wiederho- Ordner dafür existiert, wird dieser bevorzugt
lung gespeichert wird, ob und man muss ggf. manuell Dateien kopie-
der Name bereits existiert. ren. Die per F gespeicherten Wiederholun-
Man überschreibt so gege- gen werden dabei immerhin standardmäßig in
benenfalls eine frühere Wie- ~/.toribash/replays abgelegt, was das Pro-
derholung, ohne dass man blem mit der Reihenfolge der Replays umgeht.
darauf hingewiesen wird.
Problematisch ist das Ganze aber vor allem des-
Grafikprobleme halb, weil die Toribash-Version aus dem Tar-
Auf dem Testrechner, einem Archiv leider nicht diesen Homeordner nutzt, son-
64-Bit-Intel-Core-2-Duo und dern nur in den entpackten Archiv-Ordner schaut.
ATI-HD4850-Grafikkarte un- Der Himmel kann etwas gestreift sein, wenn man die Shader-Option
Dadurch sind die beiden Version inkompatibel zu-
ter Ubuntu 8.10, gab es lei- aktiviert.
einander, da man, obwohl das gleiche Spiel star-
tet, man nicht auf die gleichen Daten zugreifen nach den einzelnen Disziplinen unterschieden L INKS
kann. Es ist schade, dass sich die Tar-Archiv- werden. Aikido-Kämpfe enden zum Beispiel fast [1] http://de.wikipedia.org/wiki/Ragdoll
Version so verhält. immer unblutig, weil es nur darum geht, den Geg- [2] http://www.toribash.com/
ner umzuwerfen, sodass andere Körperteile als
[3] http://linux.toribash.com/
Community Hände oder Füße den Boden berühren. Schwert-
kämpfe zielen wie beim Sportfechten darauf ab, [4] http://youtube.com/watch?v=qFim15em3qA
Die Community ist weltweit vertreten und norma-
den Gegner an kritischen Körperstellen zu tref- [5] http://de.wikipedia.org/wiki/Bullenreiten#
lerweise während der Kämpfe sehr freundlich. So
fen und sind entsprechend blutiger. Mechanischer_Bulle
feuert man sich gegenseitig an und verabschie-
[6] http://forum.toribash.com/showthread.php?t=
det sich auch meist höflich mit einem „gg“ für
Immerhin kann man über die versteckte Option 49716
„good game“ oder „gf“ für „good fight“. Wie über-
/opt blood 0 und /opt bloodstains 0 das [7] http://forum.toribash.com/showthread.php?t=
all gibt es leider auch dort ein paar Gestalten, die
Blut komplett deaktivieren. Durch diese Optionen 58177
nur Ärger verbreiten wollen. In so einem Fall soll-
und die sowieso schon stark abstrahierten Dum- [8] http://forum.toribash.com/tori.php
te man sich einen anderen Raum suchen.
mies kann das Spiel meiner Meinung nach auch [9] http://forum.toribash.com/showthread.php?t=
Für Toribash-Anfänger empfiehlt sich das nicht als jugendgefährdend erachtet werden. 23369
Wiki [10], in dem man auch Anleitungen für sehr [10] http://wiki.toribash.com/
Wer nicht nur zerstören, sondern erschaffen will,
viele Bewegungsabläufe („Moves“) und zahlrei- [11] http://forum.toribash.com/
kann sich natürlich an eigenen Filmen versuchen,
che weitere Mods findet. Daneben gibt es auf
wie man sie auf verschiedenen Videoportalen fin- [12] http://www.stupidedia.org/stupi/GTFO
diversen Videoportalen auch zahlreiche Tutorials
det. Diese zeigen sehr gute Bewegungsabläufe [13] http://youtube.com/watch?v=dfu6YkqYG3k
für Sprünge, Schläge und Tritte.
wie z. B. dieses Mirror-Edge-Video [13] oder die- [14] http://youtube.com/watch?v=CEg3qyb22pM
Bei Fragen kann man sich auch an die Foren- ses Akrobatik-Video [14].
gemeinschaft wenden [11] oder im IRC auf dem
Server irc.toribash.com, Raum #toribash nach- Fazit Autoreninformation
fragen. Letztgenannter hat leider ein sehr niedri- Toribash macht jede Menge Spaß. Sei es nur, Dominik Wagenführ spielt sehr
ges Niveau, so wurde ich bei einigen Testfragen um im Einzelspielermodus einen der zahlreichen gerne und versucht dafür natürlich
mehrfach abwertend als Noob bezeichnet und Mods zu testen oder im Mehrspielermodus ge- auch alle Möglichkeiten von Linux
mit „GTFO“ [12] verabschiedet. Einzelne haben gen andere anzutreten. Selbst verlieren macht auszunutzen. Physiksimulationen
immerhin relativ freundlich auf Fragen geantwor- dann noch Freude, wenn der Gegner einen ex- machen ihm dabei besonders viel
tet. trem guten Schlag oder Stoß fabriziert hat. Die Spaß.
Gewaltdarstellung hält sich in Grenzen und kann
Gewaltgrad variabel eingestellt werden. Dennoch bin ich der
Zum Schluss soll noch kurz auf den Gewaltgrad Meinung, dass das Spiel für Achtjährige nicht un-
in Toribash eingegangen werden. Hierbei muss bedingt geeignet ist. Diesen Artikel kommentieren
ie Office-Suite OpenOffice.org 3.0 ist nützlich und sinnvoll erscheinen, wird im weiteren Den Dokumenten-Konverter erreicht man
DE [6]) als Erweiterungen eingebunden werden Leider trifft dies nicht auf alle zu. Beispiels- nem Rechtsklick auf die gewünschte Vorlage und
können. weise kann das „OpenOffice.org collaborati- einem Klick auf „Ändern“ lassen sie sich anpas-
on & document management extension“ [8], das sen.
Die Auswahl an Erweiterungen scheint zunächst kollektives Arbeiten ermöglichen soll, nur vom
beachtlich. Wenn man die vielen Wörterbücher Hersteller direkt heruntergeladen und separat in- Wer sich von den Einstellungen unterhalb des
außer Acht lässt, relativiert sich das Bild. Es ste- stalliert werden. Des Weiteren ist die Dokumen- „Nummerierung“-Tabs eine Nummerierung der
hen dennoch einige interessante Zusatzfunktio- tation bzw. Beschreibung der Erweiterungen ge- verschiedenen Überschriftenebenen nach dem
nen wie die Sun PDF Import Extension (Beta) zur nerell (noch) nicht lokalisiert. Schema „1 1.1 1.1.1 . . . “ erhofft, ist hier an
Verfügung [7] (siehe Abschnitt „OpenOffice.org der falschen Stelle. Die Überschriften werden in-
und PDF“). Die Installation gestaltet sich in den Writer nerhalb der ausgewählten Ebene durchnumme-
meisten Fällen recht einfach. Nachdem man die riert. Eine Verknüpfung mit der darüber liegen-
Die Textverarbeitung ist wohl die am häufigsten
gewünschte Erweiterung auf seinen Rechner her- den Ebene im „Verwalten“-Tab bewirkt lediglich
genutzte Office-Anwendung. Deshalb sind von
untergeladen hat, wählt man sie unter „Extras eine Fortführung von deren Nummerierung. Das
Änderungen im Writer besonders viele Nutzer be-
» Extension Manager » Hinzufügen. . . “ aus. Mit gewünschte Verhalten lässt sich über „Extras »
troffen. Nach dem Öffnen des Writers ist zumin-
dem „Extension Manager“ lassen sich die Erwei- Kapitelnummerierung“ erreichen. Falls man ein
dest auf den ersten Blick keine Veränderung zu
terungen auch bequem an einer zentralen Stelle Inhaltsverzeichnis nutzen möchte, empfiehlt es
erkennen.
verwalten. sich, in das Eingabefeld „Trennzeichen dahinter “
ein Leerzeichen einzutragen. Ansonsten folgt der
Formatvorlagen & Über-
erste Buchstabe der Überschrift im Inhaltsver-
schriften
zeichnis direkt hinter der Kapitelnummer. Immer-
Wer öfter mit dem Writer
hin ist dieses Verhalten nur noch im Inhaltsver-
größere Textdokumente
zeichnis zu beobachten und nicht mehr wie in der
erstellt, hat sicher schon
Version 2.4.x auch in den Überschriften.
die Vorteile von Format-
vorlagen für sich entdeckt. Was sich die Entwickler bei dieser Aufteilung ge-
Schnell lassen sich mit dacht haben, ist schleierhaft. Jedenfalls wirkt die-
deren Hilfe die Formate se verwirrend und dürfte vor allem für Umstei-
für verschiedene Textele- ger von anderen Textverarbeitungsprogrammen
mente wie Überschriften verwirrend sein. Leider ist hier keine Verbesse-
und Textkörper definie- rung gegenüber der Vorgängerversion zu ver-
ren, was eine effiziente zeichnen.
Formatierung ermöglicht.
Sie sind über „Format » An der Art der Beschriftung hat sich ebenfalls
Formatvorlagen“ bzw. mit nichts geändert. Das ist in Bezug auf die Tabel-
Der Extension Manager. F11 zu erreichen. Mit ei- lenbeschriftung verwunderlich. Einerseits befin-
Notizen
Wenn man einen Text zum Korrekturlesen be-
kommt, erweist es sich oft als nützlich, Kom- Notizen ab OpenOffice.org 3.0.
mentare zu der einen oder anderen Passage
zu hinterlassen, oder man möchte sich zur Erin- Allerdings ist die Funktion erst jetzt mit der Ver- aktuellen Version komplett überarbeitet. Die No-
nerung an irgendetwas einen Vermerk machen. sion 3.0 alltagstauglich und damit benutzbar ge- tiz wird in einer grauen Leiste neben dem Text
Das sollte weder die Formatierung noch die Po- worden. In früheren Versionen wurde ein un- angezeigt und mit einer gestrichelten Linie zu
sition von einzelnen Textelementen beeinflussen. scheinbares, gelbes Kästchen als Zeichen ein- der Position im Text gekennzeichnet. Die Noti-
Dies nennt sich in OpenOffice.org „Notiz“, ist gefügt. Die Notiz wurde sichtbar, wenn man den zen lassen sich direkt bearbeiten. Sie lassen sich
über „Einfügen » Notiz“ bzw. Strg + Alt + N er- Mauszeiger über das Kästchen legte. Die Noti- auch in geringen Umfang (Fett, Kursiv, Unterstri-
reichbar und bereits seit Längerem integriert. zen konnten nur über eine erneute Anwahl über chen) formatieren. Zudem werden Notizen ver-
das Menü bearbeitet werden. Dies wurde in der schiedener Benutzer mit unterschiedlichen Far-
ben gekennzeichnet. Eine kleine Auswahl („Notiz Die zweite Möglichkeit ist die Stand-alone- Calc
löschen“, „Alle Notizen von <Benutzer> löschen“, Variante, die von der Projekt-Homepage [10] be- Das Erste, was einem nach dem Start der Ta-
„Alle Notizen löschen“) für den Umgang mit Noti- zogen werden kann. Sie bietet einige weitere bellenkalkulation in Version 3.0 auffallen dürf-
zen ist über ein Dropdownmenü in den Notizen Möglichkeiten, auf die an dieser Stelle nicht ein- te, sind markierte Zellen. Diese sind nun nicht
verfügbar. Noch ist es nur möglich, eine Notiz als gegangen werden soll. mehr schwarz, sondern in weicheren Farben,
eine Art Zeichen einzufügen und nicht einen Text- unter Ubuntu in Orange und unter Windows
bereich mit einer Notiz zu hinterlegen. Diese und Umstieg von Word zum Writer
in Hellblau, gehalten. Die Handhabung eines
weitere Funktionen sollen in Zukunft hinzugefügt Viele Benutzer, die sich Linux installieren, haben
markierten Bereiches hat sich nicht verändert.
werden. vorher ein anderes Betriebssystem und dessen
Durch die helleren Farben und den größeren
Programme genutzt. Die meisten dieser Umstei-
Mauszeiger beim Ändern/Verschieben des Be-
Writer2LaTeX ger wechseln von Windows mit dessen Office-
reichs wird das Arbeiten angenehmer. Dies
Writer2LaTeX (w2l) [9] ist eine Erweiterung für Suite. OpenOffice.org bietet viele Funktionen,
trifft auch auf die Formatierung der Zellen
die Konvertierung eines Writer-Dokuments in die das Microsoft-Pendant auch bietet. Allerdings
zu. Leider ist es nach wie vor nicht mög-
LATEX-Quellcode. Grundsätzlich kann man seinen unterscheiden sich in einigen Fällen die Namen
lich, unterschiedlich dicke Rahmen über die
Text im Writer verfassen und mit dem Konvertie- oder die Position im Menü. Deshalb wird an die-
Symbolleiste zu wählen. Um dennoch Rahmen
ren die typographischen Vorteile von LATEX nut- ser Stelle eine kurze Auflistung häufig genutz-
mit unterschiedlichen Linienstärken zu erhal-
zen. Hierzu gibt es zwei Möglichkeiten. ter Funktionen, deren Namen und Position in
ten, muss man den zu formatierenden Bereich
den beiden Textverarbeitungsprogrammen aufge-
Entweder man nutzt die graphische markieren und mit der rechten Maustaste den
führt.
Oberfläche (also die Erweiterung). Hier- markierten Bereich anklicken. Im Kontextmenü
für ist die Anpassung der Datei .open- Umstieg von Word zu Writer (Unterschiedliche Bezeichnung/Position von Funktionen)
office.org/3/user/writer2latex.xml im Homever- MS Word 2003/XP OOo 3.0 Writer Erreichbar unter. . .
zeichnis sehr zu empfehlen. Es steht (noch) kein Absatzkontrolle Hurenkinder- und Schuster- „Format » Absatz. . . » Textfluss“
Dialog für nähere Einstellungen zur Verfügung. jungenregelung
Dementsprechend kann das Ergebnis ohne eine Änderungen nachverfolgen Änderungen aufzeichnen „Bearbeiten » Änderungen » Aufzeichnen“
Anpassung mit gutem Gewissen als unbefriedi- Seite einrichten Seiteneinstellungen „Format » Seiteneinstellungen“
gend bezeichnet werden. Ein Dokument lässt Optionen für Einblenden/- Optionen für Steuerzeichen „Extras » Optionen » OOo Writer » Formatierungshilfen“
Ausblenden ¶ ¶
sich über „Datei » Exportieren. . . » Dateityp: La-
Feld (Datum, Uhrzeit, Sei- Feldbefehl (Datum, Uhrzeit, „Einfügen » Feldbefehl » Datum/Uhrzeit/Seitennum-
TeX 2e (.tex) » Speichern“ in ein LATEX-Dokument tennummer,. . . ) Seitennummer,. . . ) mer/. . . “
überführen. Falls man weiterhin auch noch mit Grafik Bild „Einfügen » Bild » Aus Datei“
dem Writer an dem Dokument arbeiten möch- Kommentare Notiz „Einfügen » Notiz“
te, muss man es zusätzlich als odt-Dokument Markup (Änderungen) Anzeigen „Bearbeiten » Änderungen » Anzeigen“
speichern. Es ist zur Zeit nicht möglich, LATEX- Symbol Sonderzeichen „Einfügen » Sonderzeichen“
Quelltext in OpenOffice.org zu importieren. Textflussumbruch Zeilenumbruch „Einfügen » Manueller Umbruch » Zeilenumbruch“
gelangt man über „Zellen formatieren. . . “ in den nung und kann diese Datei bearbeiten. Dies führt grammtypen kann man alle möglichen Diagram-
Dialog, in dem man unter der Registerkarte „Um- zu Inkonsistenzen und kann den Verlust der Da- marten auswählen, mit 3-D-Effekten versehen,
randung“ diverse Linien und deren Eigenschaf- ten zur Folge haben. die Perspektive einstellen und die Position einer
ten bestimmen kann.
auf dem Simplex-Algorithmus [12]. Es können nung liegt hierbei aber auf Grundgerüst. Die For- beiten angenehmer gestalten. Die neuen Seiten-
aber auch andere Algorithmen als Erweiterung matierung der Tabelle wird nur rudimentär (Fett- Layout-Symbole stellen hier wohl nur ein opti-
hinzugefügt werden. Der Solver ist daher eher für schrift und Kursiv) übernommen. sches Sahnehäubchen dar. Zudem stehen jetzt
Unternehmen und Mathematiker als für den Pri- Designs für Tabellen zur Verfügung. Es ist daher
vatanwender gedacht. In der Betriebswirtschaft Um Calc2LaTeX zu nutzen, markiert man zu- nicht mehr nötig, Tabellen über ein eingebettetes
kann er im Controlling und auch in der Logistik- erst den zu konvertierenden Bereich in der Calc-Dokument zu erzeugen.
und Produktionsplanung eingesetzt werden. Tabelle. Das Makro erreicht man dann über
„Extras » Makros » Makro ausführen » Meine Ma- Drucken
Voraussetzung ist eine Tabelle, in der alle Da- kros » Calc2LaTeX » Calc2LaTeX » Main“. Es er- Die Presenter Console [14] ist eine Erweiterung,
ten und deren Zusammenhänge mit Formeln de- scheint ein Dialog, in dem man ein paar grund- die dem Vortragenden bei der Präsentation zu-
finiert sind. Der Solver ist über „Extras » Solver “ legende Einstellungen vornehmen kann. sätzliche Informationen zu Verfügung stellt. Dies
zu erreichen. Es erscheint ein Fenster, in dem ist natürlich nur möglich, wenn ein zweites Aus-
man die Zielzelle, die Berechnungsart, die verän- Umstieg von Excel zu Calc gabegerät, also ein Monitor oder Beamer an-
derbaren Zellen und die Nebenbedingungen fest- Auch bei Calc gibt es Funktionen, die vergleich- geschlossen ist. Die Präsentation wird auf dem
legen kann. Es ist auch möglich, die Rechnung in bar in Excel vorhanden sind, aber einen ande- primären Ausgabegerät angezeigt, die Presen-
entgegengesetzte Richtung durchzuführen. Man ren Namen oder eine andere Position im Menü ter Console auf dem sekundären Ausgabegerät.
legt also einen Zielwert fest und berechnet die haben. Hier werden ein paar häufig verwendete Das ist leider etwas unglücklich gewählt. Denn
Werte, z.B. den Wareneinsatz für diesen. Un- Funktionen aufgeführt. meistens ist standardmäßig der Bildschirm des
ter Optionen („Extras » Solver » Optionen“) kann
man, falls man einen anderen Algorithmus instal- Umstieg von Excel zu Calc (Unterschiedliche Bezeichnung/Position von Funktionen)
MS Excel 2003/XP OOo 3.0 Calc Erreichbar unter. . .
liert hat, diesen sowie einige Anforderungen an
Blatt löschen Tabelle löschen „Bearbeiten » Tabelle » Löschen“
das Ergebnis festlegen. Der Solver macht einen
Druckbereich festlegen Druckbereich festlegen „Format » Druckbereiche » Festlegen“
ausgereiften Eindruck und ist durch die übersicht-
Seite einrichten Seite „Format » Seite“
liche Anordnung leicht anzuwenden.
Kommentar Notiz „Einfügen » Notiz“
Calc2LaTeX Markup (Änderungen) Anzeigen „Bearbeiten » Änderungen » Anzeigen“
Nicht neu, aber ebenfalls erwähnenswert ist die Pivottable-Bereich Datenpilot „Daten » Datenpilot“
Erweiterung Calc2LaTeX [13]. Sie ist inzwischen Wiederholungszeilen/ -spalten Wiederholungszeilen/ -spalten „Format » Druckbereiche » Bearbeiten »
Wiederholungszeilen/-spalten“
fester Bestandteil von OpenOffice.org und liegt in
Form eines Makros vor. Da es eine Kunst für sich
ist, unter LATEX schöne und aussagekräftige Tabel- Impress Laptops das primäre Ausgabegerät. Um
len zu erstellen, bietet Calc2LaTeX eine gute Hil- dem zu begegnen, kann man in den Ein-
Das Präsentationsmodul hat ebenfalls einige klei-
festellung, um ein Grundgerüst zu erhalten. Das stellungen das primäre Ausgabegerät än-
ne Neuerungen spendiert bekommen. Es han-
gilt insbesondere für große Tabellen. Die Beto- dern. Alternativ kann man auch die Prä-
delt sich hier um viele Kleinigkeiten, die das Ar-
sentation auf den Desktop des sekun-
dären Ausgabegeräts legen und dort öffnen. enübersicht dargestellt. Alternativ kann man mit mat (PDF). Seit Version 1.1 beherrscht Open-
der rechten und linken Maustaste oder mit einem Office.org den Export von Dokument in das For-
Klick auf die Folie in der Übersicht navigieren. mat. Wie bei den vorigen Versionen sind auch
Diese Erweiterung ist nicht nur für alle ein nütz- hier wieder ein paar Fähigkeiten hinzugekom-
liches Werkzeug, die häufig Präsentationen hal- men.
ten.
PDF-Import
Presentation Minimizer Der Import von PDF wird durch die Sun
Es kann vor allem bei Präsentationen mit vie- PDF Import Extension [16] ermöglicht. Nach-
len Bildern vorkommen, dass eine Präsentati- dem man unter „Datei » Öffnen. . . “ ein PDF
on sehr groß wird. Wenn die Dateigröße zum ausgewählt hat, wird dieses in Draw geöff-
Problem wird, kann die Erweiterung Presenta- net und kann bearbeitet werden. Dies funk-
tion Minimizer [15] Abhilfe schaffen. Dies wird tioniert mit allen PDF-Dokumenten, in de-
durch eine höhere Komprimierung der Bilder und nen eine Dokumentenstruktur enthalten ist.
das Entfernen nicht mehr
benötigter Daten, wie bei-
spielsweise ausgeblendeter
Folien, erreicht. Erreichbar
ist der Presentation Minimi-
zer über das Menü „Extras
» Präsentation komprimie-
ren. . . “. Der dann erschei-
Die Optionen von Calc2LaTeX. nende Assistent ist einfach
und selbsterklärend. Auf die-
Ob dies so gedacht war, ist unbekannt. Im Test
se Art lassen sich passable
hat es zumindest funktioniert.
Ergebnisse erzielen.
Auf der Presenter Console wird auf der linken
Seite die aktuelle und die folgende Folie ange- OpenOffice.org und
zeigt. Am unteren Rand befinden sich ein Balken PDF
mit der Uhrzeit, der seit Beginn der Präsentati- Einer der großen Vorzü-
on verstrichenen Zeit, Schaltflächen für den Foli- ge von OpenOffice.org ist
enwechsel sowie Ansichten der Notizen, Folien- schon seit langem die Fä-
übersicht und Hilfe. Auf der rechten Seite wer- higkeit des Umgangs mit
den je nach Auswahl die Notizen oder die Foli- dem Portable Dokument For-
Die Presenter Console.
Textfelder aufgespaltet wird. angezeigt. Wird das PDF von OpenOffice.org mit
Wenn man einen Fließtext be- installierter „PDF Import Extension“ geöffnet, er-
arbeiten möchte, ist es daher scheint je nach Ursprungsdokument die Datei
empfehlenswert, diesen aus ei- im Writer, Calc, Impress oder Draw und kann
nem PDF-Betrachter zu kopieren wie beim Öffnen eines ODF-Dokuments weiter
und ihn dann weiter zu bearbei- bearbeitet werden. Um ein Hybrid-PDF zu er-
ten. Bei manchen Dokumenten stellen, aktiviert man unter „Datei » Exportieren
kann es auch vorkommen, dass als PDF. . . “ in der Registerkarte „Allgemein“ die
in Textfeldern, die bearbeitet wur- Schaltfläche „Hybridformat erzeugen“.
den, sich die Abstände zwischen
den Buchstaben sehr unschön Ein Hybrid-PDF ist natürlich größer als eine „nor-
verändert haben. male“ PDF-Datei (Informationen im PDF-Format
plus Informationen im ODF-Format). Das kann
Ansonsten macht der PDF- bei der Übertragung im Netzwerk und im Inter-
Import bzw. die Bearbeitung von net bei Anschlüssen mit geringem Volumen wie
PDF-Dokumenten einen sehr gu- beispielsweise einem analogen Modem zu Pro-
ten Eindruck. Grafiken lassen blemen führen, dürfte allerdings nur noch für eine
PDF-Import in OOo Draw. sich problemlos bearbeiten, ver- geringe Zahl von Nutzern relevant sein.
schieben und austauschen. Markiert man mit der
Ist das PDF mit einem Scanprogramm wie z.B. Ansonsten erhöht es die Flexibilität des Daten-
Maus mehrere Objekte wie z. B. Textfelder, las-
gscan2pdf [17] erstellt worden, funktioniert das austausches enorm. Wenn beispielsweise ein
sen sie sich als Gruppe bearbeiten. Position und
nicht, da in dem PDF nur das gescannte Bild vor- Vortrag mit Hilfe eines fremden Rechners ge-
Größe können so bequem verändert werden. Es
handen ist, aber nicht der Text oder eine Struktur. halten werden muss und unklar ist, ob Open-
konnte keine Einschränkung des Funktionsum-
fangs von Draw festgestellt werden. Office.org installiert ist, kann man den Vortrag im
Obwohl sich die Erweiterung noch in der Beta-
Notfall auch mit einem PDF-Reader halten. Effek-
Phase befindet, funktioniert sie im Allgemei-
Hybrid-PDF te stehen zwar kaum zur Verfügung. Das dürfte
nen recht gut und zuverlässig. Einige „Kinder-
Ist die „PDF Import Extension“ installiert, steht allerdings immer noch besser sein, als den Vor-
krankheiten“ sind jedoch festzustellen. So hat
noch eine weitere Funktion zur Verfügung, die trag nicht halten zu können.
OpenOffice.org ein Problem bei Grafiken mit
wohl eine ähnlich große Bedeutung haben dürf-
Transparenz. Diese werden nicht korrekt dar-
gestellt. Möchte man einen Text bearbeiten,
te, das Hybridformat bei PDF. Technisch gese- Fazit
hen wird in das PDF noch zusätzlich ein ODF- Es hat sich Einiges getan bei OpenOffice.org.
ist dies nur zeilenweise möglich. Wurde im
Dokument integriert. Öffnet man das PDF mit ei- Leider sind ein paar Funktionen wie beispiels-
Ursprungsdokument Blocksatz ohne Silbentren-
nem PDF-Reader, werden die Informationen im weise die Beschriftung von Tabellen im Writer in
nung verwendet, kann es bei größeren Wortab-
ODF-Format ignoriert und das PDF wie gewohnt der neuen Version nicht verändert worden. Auch
ständen vorkommen, dass eine Zeile in mehrere
die teilweise nicht vorhandene Lokalisierung von bezeichnet, dürften die neuen Möglichkeiten im [7] http://extensions.services.openoffice.org/project/
Erweiterungen und deren Dokumentation trüben Umgang mit PDF-Dateien sein, die die Sun PDF pdfimport
das Bild etwas ein. Allerdings ist zumindest der Import Erweiterung zusätzlich mitbringt. Bereits [8] http://extensions.services.openoffice.org/project/
zweite Punkt nicht den Entwicklern von Open- ohne diese Erweiterung sind die Möglichkeiten, 2
Office.org anzulasten. Vielleicht motiviert dies die OpenOffice.org mit PDF-Dateien bietet, sehr [9] http://extensions.services.openoffice.org/project/
sogar den einen oder anderen, sich zu beteili- gut und für so manches Konkurrenzprodukt vor- writer2latex
gen [18]. bildlich. Doch diese Erweiterung setzt dem noch [10] http://writer2latex.sourceforge.net/
ein „Sahnehäubchen“ oben drauf. Sowohl der [11] http://de.wikipedia.org/wiki/Lineare_Programmie
Allgemein hat OpenOffice.org einen großen PDF-Import als auch das Hybrid-PDF bringen rung
Schritt nach vorne gemacht. Dies dürften vor al- einen erheblichen Mehrwert. Obwohl sich die Er-
[12] http://de.wikipedia.org/wiki/Simplex-Algorithmus
lem diejenigen merken, die sehr viel damit arbei- weiterung noch im Betastatus befindet, arbeitet
ten. Es wurden auch viele kleine Details, wie bei- [13] http://extensions.services.openoffice.org/project/
sie zuverlässig und kann mit gutem Gewissen
spielsweise die Querverweise (Writer), verbes- Calc2LaTeX
empfohlen werden.
sert. Vor allem die kleinen Dinge erhöhen den [14] http://extensions.services.openoffice.org/project/
Komfort für Poweruser immens. OpenOffice.org bietet schon seit längerem die presenter-screen
Funktionen, die der durchschnittliche Nutzer be- [15] http://extensions.services.openoffice.org/project/
Die Stärkung des Konzeptes Erweiterungen, mit nötigt. Mit Version 3.0 hat die Office-Suite einen PresentationMinimizer
dem vermehrt Funktionen nicht mehr im Basis- weiteren Schritt nach vorne gemacht. Man kann [16] http://extensions.services.openoffice.org/project/
programm integriert werden, ist ebenfalls ein zu die Entwickler zu dieser Version beglückwün- pdfimport
begrüßender Schritt. Die Möglichkeit, sich jeweils schen und hoffen, dass es in diesem Stil weiter- [17] http://wiki.ubuntuusers.de/gscan2pdf
die gebrauchten Funktionen einfach hinzufügen geht. [18] http://de.openoffice.org/dev/
zu können und nicht gebrauchte Funktionen ein-
L INKS [19] http://forum.ubuntuusers.de/
fach wegzulassen, hilft mit, das Programm nicht
unnötig aufzublähen. Dies dürfte vor allem für [1] http://ikhaya.ubuntuusers.de/2009/03/12/
ältere und langsamere Rechner sowie für Net- erfahrungsbericht-openoffice.org-3.0/ Autoreninformation
books interessant sein. Die Tatsache, dass der [2] http://go-oo.org/
Solver, der bisher als Erweiterung zur Verfügung [3] http://www.ooo42.org/oxygenoffice.html
Thomas Stehle wechselte aus
stand und nur von wenigen Nutzern gebraucht Neugierde zu OpenOffice.org und
[4] http://ikhaya.ubuntuusers.de/2008/04/02/ooxml-
wird, jetzt in das Basisprogramm integriert wurde, fand zunehmend gefallen an der
offiziell-von-der-iso-als-standard-verabschiedet
lässt Zweifel an der konsequenten Durchführung Office-Suite.
[5] http://extensions.services.openoffice.org/
dieses Schrittes aufkommen.
project
Von vielen erwartet und von einigen im Forum [6] http://extensions.services.openoffice.org/project/
ubuntuusers.de [19] bereits als „Killer-Feature“ dict-de-DE_igerman98 Diesen Artikel kommentieren
er Befehl awk [1] gilt bei vielen Linux- ã $0 ist die aktuelle Zeile
ieser Artikel beschreibt die Ein- Hinweis: Alle im Artikel verwendeten Bilder kön- Es gehen aber auch 4 AA Batterien, für die es
die andere Seite kann eine Stiftleiste genommen restlichen Hardware passiert in der Regel nichts). avr sowie die binutils-avr. Zum Übertragen der
werden. Am besten alles mit Heißkleber fixieren Dafür ist er aber sehr preiswert und schnell zu- Programme empfiehlt sich das Programm avr-
damit kein Kurzschluss entstehen kann. sammengelötet. Ich habe eine Zeit lang mit dem dude. Diese sogenannte Toolchain ist auf den
Adapter gearbeitet und meine ersten Schritte meisten Distributionen über die Paketverwaltung
mit Mikrocontrollern damit gemacht, ohne dass verfügbar. Unter Debian und Ubuntu heißen
irgendetwas passiert ist. die Pakete: gcc-avr, avr-libc, binutils-avr und
avrdude. Bei openSUSE installiert man avr-libc,
Wer keinen Druckeranschluss mehr besitzt cross-avr-gcc, cross-avr-binutils und avrdude.
oder diese Möglichkeit aus Sicherheitsgrün- Gentoo bietet ein Shellscript an, mit dem die
den meidet, der kann sich auch ein AVR- Toolchain erstellt werden kann. Dafür nutzt man
Programmiergerät für die serielle Schnittstelle folgende Kommandos:
oder USB bestellen.
# emerge crossdev
Schließlich gibt es noch die Möglichkeit, sich # crossdev --target avr
ein Programmiergerät für die serielle Schnittstel-
le oder USB selbst zu basteln. Dabei werden die Bei Problemen kann man auch statt des zweiten
meisten Anfänger jedoch das Henne-Ei-Problem Befehls
bekommen, denn man braucht ein Programmier-
gerät, um den Mikrocontroller des Programmier- # crossdev -t avr --without -y
geräts zu flashen. Der AVR910 von Klaus Lei- headers
dinger [4] ist sehr praktisch. Man kann ihn recht
leicht nachbauen und entweder an der seriel- versuchen.
len Schnittstelle oder mit einem USB-RS232-
Wandler am USB-Port betreiben (RS232 ist die Sind auf der verwendeten Distribution keine Pa-
Schnittstellenbezeichnung des seriellen Ports). kete für die AVR-Toolchain verfügbar (am besten
Wer den verwendeten AVR nicht selbst flashen mal nach AVR mit dem Paketmanager suchen)
kann, kann ihn in den (auf der Homepage von oder möchte man die aktuellsten Versionen ha-
Klaus Leidinger) angegebenen Shops erwerben. ben, kann man die Toolchain auch selbst kompi-
Dort bekommt man auch die Platinen zum Löten lieren. Eine sehr schöne Anleitung dazu gibt es
und fertige Programmieradapter. auf RoboterNETZ [5].
Verschaltung des Druckerkabels.
sieht ein „Hello World“ bei Mikrocontrollern etwas warte (); //y Dieses Programm kompiliert man nun mittels
anders aus: Man bringt eine LED zum Blinken. Funktionsaufruf
} $ avr -gcc -O0 -mmcu= atmega16 y
Hier ist ein C-Code, der eine LED an Port D zum } blink.c -o foo.elf
Blinken bringt. Man schreibt ihn einfach so in ei- $ avr - objcopy -O ihex -j .text y
ne Datei und speichert sie als blink.c. -j .data foo.elf blink.hex
Zuerst wird eine Headerdatei eingebunden, die
# include <avr/io.h> sich um die Ein- und Ausgaben kümmert. Als die Option -O0 verhindert, dass die Warteschleife
nächstes wird eine Wartefunktion definiert, da wegoptimiert wird. Man kann statt dieser Schlei-
void warte (void) { man beim Blinken mit einer Frequenz von 1 MHz fe auch vorgefertigte Funktionen nutzen, die eine
unsigned int i,j; // y nur eine leuchtende LED sehen würde. Durch die einstellbare Zeit warten. Eine andere Möglichkeit
Schleifenvariablen Wartefunktion lässt man einfach nur etwas Zeit ist, die Schleifenvariablen der Wartefunktion mit
verstreichen. DDRD ist das „Data Direction Re- volatile zu definieren, dann kann man auch op-
for( i = 0; i < 500; i++ ) { gister“ des Ports D, welches definiert, ob ein Pin timieren.
j = 100; zur Ein- oder Ausgabe genutzt werden soll. Es
while ( j > 0 ) { j--; } ist acht Bit groß, wobei jedes Bit für den entspre-
} chenden Pin des Ports zuständig ist. Zusammen
} mit dem Register PORTD, welches zum Schrei-
ben und Lesen des Ports durch das Programm
int main(void) { verwendet wird, kann auch Tristate-Funktionalität
DDRD = 0x01; // Durch y erreicht werden. Mehr dazu steht im Datenblatt
diese Anweisung wird der y auf Seite 51-52 [6]. Im Beispielcode wird der Pin
erste Pin von PORTD auf "y 0 des Ports D auf Ausgabe gesetzt. Indem man
Ausgabe " gesetzt das Register PORTD auf einen Wert setzt, wer-
PORTD = 0; // Hiermity den die entsprechenden Pins am Ausgang auf
wird PORTD auf 0 gesetzt diesen Wert (im Binärformat) gesetzt (wenn auch
die entsprechenden DDRD-Bits gesetzt sind).
while (1) { // Eine y
Endlosschleife ist y Die Endlosschleife ist obligatorisch für
Bestandteil von (fast) jedem y Mikrocontroller-Programme. Man möchte ja nicht,
MC Programm dass der Mikrocontroller nach einer Zeit aufhört
PORTD = ~PORTD; // Diese y zu arbeiten. In der Schleife wird PORTD inver-
Anweisung invertiert den y tiert und dann einige Zeit gewartet bis er wieder
PORTD invertiert wird. Dadurch blinkt die an PORTA an-
geschlossene LED. Die wichtigsten Pins des ATMega16.
ie ECDL [1] (European Computer Dri- Der Syllabus Prüfungen wird ein Start-Zertifikat ausgestellt.
aber auch tiefer reichende Fragen zu Themen Prüfung ausgewählt werden. Diese Prüfung ist merhin müssen „nur“ 75 % der 36 Fragen in 35
wie RSS-Feed und Podcast tauchen auf. schwierig, da das Grundverständnis für Daten- Minuten richtig beantwortet werden.
banken vorhanden sein muss. Neben allgemei-
Modul 2: Betriebssysteme nen Fragen zu Tabellen, Formularen, Abfragen Bei Impress sieht es ein wenig anders aus, denn
Leider gibt es nur die Auswahl zwischen den ein- und Berichten wird auch Grundwissen zu Schlüs- das Gespür für das Programm sollte vorhan-
zelnen Windows-Versionen. Ubuntu, SUSE oder seln, Indizes, Integrität und Feldtypen geprüft. den sein. Es nützt hier nichts, einfach nur die
andere linuxbasierende Betriebssysteme werden Menüeinträge auswendig zu lernen. Der Master
nicht angeboten. Hier geht es um grundsätz- Modul 6: Präsentationen muss verstanden werden und die Struktur einer
liche Fragen zum Papierkorb, zur Dateiverwal- Auch PowerPoint wird in verschiedenen Versio- Präsentation selbst. Aber auch dann ist die Prü-
tung, zum Kopieren, zu Pfaden und wieder et- nen zur Auswahl gegeben. Impress wird aber fung kein großes Hindernis.
was weiter reichende Fragen zur Installation ei- auch angeboten. Neben wiederum grundsätzli-
nes Druckers. chen Fragen ist das Wissen über Folien, Mas- Base verlangt jedoch tiefe Einblicke in Datenban-
ter, Objekte, Schemen, Animationen und Ebenen ken. Einerseits gibt es Fragen, die jeder Sexta-
Modul 3: Textverarbeitung wichtig. ner beantworten kann, ohne jemals das Wort Da-
Hier steht neben den verschiedenen Word- tenbanken gehört zu haben, andererseits ist es
Versionen Writer für die Prüfung zur Verfügung. Modul 7: Internet und Kommunikation selbst für Azubis in IT-Berufen und IT-Fachleute
Neben grundsätzlichen Fragen zum Programm Jetzt wird es spannend, denn neben Outlook nicht selbstverständlich, das Erfragte zu wissen.
(Menüleiste, Symbolleiste) wird hier auch Wissen und dem Internet Explorer wird doch tatsächlich Hinzu kommt, dass Base selbst schon ein Pro-
zum Thema Seriendruck verlangt und sehr viel Thunderbird und Firefox für die Prüfung zur Verfü- gramm für sich ist und Access-Anwender davor
zum Thema Formatierung. gung gestellt. Neben allgemeinen Bedienungsfra- zurückschrecken, auf Base zu wechseln, auch
gen und theoretischen Grundlagen wie Domain, wenn OpenOffice.org als solches genutzt wird.
Modul 4: Tabellenkalkulation URL und www wird hier auch ein Schwerpunkt Und dann kommen noch Fragen zum Berichts-
Neben den verschiedenen Excel-Versionen wird auf die Sicherheit gelegt. Firewall, Cookies, An- assistenten, der gar nicht in OpenOffice.org 3.0
Calc für die Prüfung angeboten. Auch hier wird hänge, Lesezeichen und Suchmaschinen sind vorhanden ist, es sei denn, die entsprechende Er-
grundsätzliches Wissen zum Programm abge- nur einige Themen. weiterung wurde nachinstalliert.
fragt. Neben dem Wissen, wie mit Zellen, Tabel-
len und Formeln umgegangen wird, werden auch Prüfungstipps Trotzdem darf man nicht vergessen, dass immer-
einige Funktionen abgefragt: Summe, Minimum, Die Module 3–6 sind also OpenOffice.org- hin ein Viertel aller Fragen versemmelt werden
Maximum und Anzahl. Diagramme und die For- Module. Aus eigener Erfahrung ist zu sagen, darf und die Prüfung trotzdem bestanden wird.
matierung der Zellen sind auch Bestandteil. dass die Vorbereitung für Writer und Calc rela-
tiv einfach ist. Der Syllabus schreibt genau vor, Alles in Allem darf festgehalten werden, dass das
Modul 5: Datenbanken was gekonnt werden muss. Wenn das mit dem ECDL/ICDL-Zertifikat mit OpenOffice.org abge-
Der Klassiker ist natürlich Access und auch hier
entsprechenden Programm funktioniert und die legt werden kann. Zudem kann anstelle von Base
gibt es verschiedene Versionen. Aber auch Base
Alternativen (Symbole, Rechte-Maustaste, Short- auch IT-Grundlagen oder Internet und Kommuni-
hat jetzt den Einzug gefunden und kann für die
cuts) bekannt sind, kann nichts schiefgehen. Im- kation als Prüfungsmodul gewählt werden.
Rezension: Just for Fun – The Story of an Accidental Revolutionary von Dominik Wagenführ
evolutionen werden nicht geboren In Kapitel 1 „Birth of a Nerd“ wird auf die Kindheit Fehlern. Das macht ihn sympatisch und erklärt
Seine KI prüft bei allen Feldern, welche weil sich damit „Aufgaben kompakt und elegant“ berechnet und mit einem Faktor 1.2 vom eige-
Tauschmöglichkeiten es gibt und wählt dann in lösen lassen. Die Umsetzung hat ein bis zwei Ta- nen Wert abgezogen. Die Kombination mit dem
Abhängigkeit der Spielerdaten einen geeigne- ge in Anspruch genommen. Mitgemacht hat Flori- höchsten verbleibenden Wert wird dann gewählt.
ten Zug aus. Die KI wird unter der Creative- an Eitel vorrangig aus Spaß am Programmieren. Mario Fuests KI wird unter der GNU General Pu-
Commons-Lizenz „Namensnennung-Weitergabe blic License 3.0 [10] veröffentlicht.
unter gleichen Bedingungen 3.0 Deutschland“ Seine KI berechnet alle möglichen Züge und de-
(CC-BY-SA-3.0) [5] veröffentlicht. ren Auswirkungen (Kaskaden). Gemäß einer Re- Download der KI von Mario Fuest
geldatei wird dann der beste Zug gewählt. Laut
Download der KI von apensiv eigener Aussage kam die Entwicklung dieser Re- Florian Golemo
geln aber viel zu kurz. Florian Eitels KI wird unter Florian Golemo beschäftigt sich seit sechs bis
Joachim Breitner der GNU General Public License 3.0 [10] veröf- sieben Jahren mit der Programmierung. Er hat
Joachim Breitner programmiert seit gut zehn Jah- fentlicht. mit Basic angefangen und sich dann langsam
ren und hat sich für eine Lösung in Haskell [6] zum Webprogrammierer in PHP und Java hoch-
entschieden. Die Gründe dafür sind, dass das Download der KI von Florian Eitel gearbeitet. Gelegentlich erstellt er auch kleinere
„Programmieren mehr Spaß macht als in an- Anwendungen auf Basis von C++ mit Qt oder Py-
deren Programmiersprachen; zum Beispiel weil Mario Fuest thon (bzw. PyQt4). In der letztgenannten Spra-
man weniger Code für den gleichen Effekt schrei- Mario Fuest programmiert seit circa drei Jahren che ist seine KI auch programmiert. Für die Um-
ben muss und das Typsystem einem Denk- und und hat sich von Logo über Java und C++ bis zu setzung hat er einen „nicht so sonnigen Nachmit-
Debug-Arbeit abnimmt.“ Für die Umsetzung hat Python [11] vorgearbeitet, in dem seine KI auch tag“ bei vier bis fünf Stunden Arbeit gebraucht.
er circa zwei komplette Abende benötigt und programmiert ist. Die Umsetzung hat nach eige- Mit der Teilnahme am Wettbewerb konnte Florian
vor allem wegen des Spaßes an der Haskell- nen Angaben „fast die ganzen Osterferien, fast Golemo sein Interesse an KIs fröhnen und gleich-
Programmierung teilgenommen. alle Wochenenden, einige Abende und die letzte zeitig sein Wissen in Python erweitern.
Woche“ gedauert, was eine beachtliche Zeit ist.
Joachim Breitners KI setzt alle oben erwähn- Mario Fuest hat am Wettbewerb teilgenommen, Florian Golemos KI erfüllt die KI-
ten Lösungsmöglichkeiten um. Für die Durchsu- weil er durch dieses Projekt etwas mehr Python Mindestbedingung und sucht aus allen mögli-
chung des Spielbaums nutzt er eine 3-Schritt- lernen konnte. chen Tauschmöglichkeiten anhand einer einfa-
tiefe Alpha-Beta-Suche mithilfe des Haskell- chen Bewertungsfunktion den besten Zug aus.
Library game-tree [7]. Die KI wird unter der GNU Die KI arbeitet etwas anders als alle anderen im Ein Wert speichert zwar auch, ob es sich bei
General Public License 2.0 [8] veröffentlicht. Feld. Sie findet zwar auch alle möglichen Züge einem Zug um einen Angriff, eine Verteidigung
und beachtet Kaskaden, die Bewertungsfunktion oder um pures Sammelverhalten dreht, das Er-
Download der KI von Joachim Breitner speichert aber auch, welche Steine der Gegner gebnis fließt aber nicht in die Entscheidung mit
sammelt und versucht, diese „wegzuschnappen“, ein. Auf Kaskaden wird nicht eingegangen und
Florian Eitel damit darüber kein Schaden entstehen kann. Für es werden auch keine Züge im Voraus berech-
Florian Eitel programmiert seit neun Jahren und die fünf bestbewertesten Züge wird auch der net. Seine KI wird unter der GNU Lesser General
hat sich für eine Lösung in Ruby [9] entschieden, Wert für den nachfolgenden Zug des Gegners Public License 3.0 [12] veröffentlicht.
Download der KI von Florian Golemo Seine aktuelle KI rägt den Namen Finis und ist Es gibt aber keine Beachtung von Kaskaden und
Nachfolger von Deliculus und Tempus. Er beach- auch keine Vorausberechnung von Zügen. Mom-
Robert Jackermeier tet Kaskaden und schlägt den bestmöglichen Fol- me Marauns KI wird unter der GNU General Pu-
Robert Jackermeier programmiert seit ungefähr gezug des Gegners als Malus auf die eigenen blic License 3.0 [10] veröffentlicht.
zwei Jahren mit seinem Umstieg auf Linux. Seine Punkte auf, um so den besten eigenen Zug zu fin-
Lösung wurde in Perl umgesetzt, da es „die ein- den. Da bei der Umsetzung des Spiels die Zufäl- Download der KI von Momme Maraun
zige Sprache ist, die [er] gut genug beherrscht, ligkeit der nachrückenden Steine eine große Rol-
um solche einigermaßen komplexen Projekte Florian Reichel
le spielt, hat Marcus Kroschinsky auf eine Orien-
umsetzen zu können.“ Für die Realisierung hat Florian Reichel programmiert seit rund drei Jah-
tierung am Gegnerverhalten (Erkennen der geg-
er einige Abende gebraucht. Mit der Teilnahme ren und hat sich aufgrund „der Schnelligkeit
nerischen Taktik und Reaktion darauf) verzichtet.
am Wettbewerb wollte er vor allem seine Perl- (beim Schreiben des Programmes), Flexibilität,
Finis wird unter der 3-Klausel-BSD-Lizenz [13]
Fähigkeiten auffrischen und etwas erweitern. Plattformunabhängigkeit und Einfachheit“ für Py-
veröffentlicht.
thon entschieden. Mitgemacht hat er aus Spaß.
Robert Jackermeiers KI arbeitet mit Kaskaden, Download der KI von Marcus Kroschinsky
aber ohne Vorausberechnungen. Seine KI wird Die KI sucht zuerst alle möglichen Kombinatio-
unter der GNU General Public License 3.0 [10] Momme Maraun nen und wählt dann anhand einer variablen Lis-
veröffentlicht. Momme Maraun programmiert seit 29 Jahren te mit Präferenzen den bestmöglichen Zug aus.
und zählt damit zu den Programmier-Oldies un- Auf Kaskaden wird nicht eingegangen und es
Download der KI von Robert Jackermeier ter den Teilnehmern. Da ihm sein „sonstiger Fa- gibt auch keine Vorausberechnung der Züge. Flo-
vorit Java zu langsam erschien“ und er bereits rian Reichels KI wird unter der 3-Klausel-BSD-
Marcus Kroschinsky Lizenz [13] veröffentlicht.
Erfahrungen in C++ hatte, hat er sich für eine
Marcus Kroschinsky programmiert seit circa
Weiterentwicklung der Referenz-KI in C++ [14]
neun Jahren. Für Python hat er sich entschie- Download der KI von Florian Reichel
entschieden. Für die Umsetzung hat Momme Ma-
den, weil er „wenig Erfahrung mit Python [hatte],
raun sechs bis sieben Stunden gebraucht. Grund Frank Roth
wobei [er sich] eine Art Lerneffekt erhoffte.“ Zu-
für die Teilnahme waren Zeit und Lust und weil Frank Roth programmiert seit acht Jahren und
sätzlich „bot die Sprache auch einige praktische
er bereits andere KIs für „Kürzeste Wegfindung“ hat die Referenz-KI in C++ als Vorlage benutzt,
Funktionalitäten, gerade was das Verwalten von
und „5 gewinnt“ geschrieben hat. da „man C++ nicht oft genug üben“ kann und es
Listen angeht.“ Das Grundkonzept wurde nach
eigenen Aussagen in einigen Kaffeepausen fest- „wohl auch eine der effizientesten Programmier-
Die KI hat keine Bewertungsfunktion, sondern
gelegt, die Umsetzung selbst umfasste dann cir- sprachen im Feld“ ist. In die Umsetzung hat er
es werden alle Möglichkeiten gesucht und dann
ca 50 Stunden Programmiertätigkeit. Am Wettbe- circa 30 Stunden investiert. Motivation für eine
das erste Vorkommen in der Reihenfolge Bom-
werb hat Marcus Kroschinsky teilgenommen, da Teilnahme am Wettbewerb war der Wunsch, eine
be, Schild, rote Steine, gelbe Steine, grüne Stei-
er so eine weitere Programmiersprache lernen eigene KI für ein simples Programm zu schrei-
ne, lila Steine als bestmöglicher Zug benutzt. Da-
und sich auf diesem Weg auch gleich mit ande- ben, wobei er nicht nur für sich selbst eine Lö-
bei wird eine Kombination weit unten gesucht,
ren messen konnte. sung umsetzen wollte.
damit möglichst viele neue Steine nachrutschen.
Die KI ermittelt die beste erlaubte Tauschposi- Download der KI von Michael Schulz Seine KI sucht alle möglichen Züge und bewertet
tion für verschiedene Ziele (zum Beispiel größ- diese, wobei vor allem Bomben eine hohe Bewer-
ter Bombenschaden oder Ähnliches). Dabei wird Werner Ziegelwanger tung erhalten. Die Werte aller abgeräumten Rei-
auch das Nachrutschen von sichtbaren Steinen Werner Ziegelwanger programmiert seit 1997 hen werden pro Zug aufaddiert und der Zug mit
berücksichtigt. Weiterhin kennt die KI drei Stu- (damals Turbo Pascal), hat sich aber für eine Um- der höchsten Bewertung wird gewählt. Sind zwei
fen der Aggressivität, welche sie entsprechend ih- setzung in C++ entschieden, da die Referenz- Züge gleich gut, wird das restliche Spielfeld auf
ren Lebenspunkten und Schild im Verhältnis zum KI als Vorlage in dieser Sprache programmiert die gleiche Weise bewertet und dann der Zug ge-
Gegner auswählt. Die KI wird unter der GNU Ge- war. Die Umsetzung dauerte circa vier bis fünf wählt, bei dem der gegnerische Zug die geringe-
neral Public License 3.0 [10] veröffentlicht. Stunden, wobei fünf verschiedene KIs entstan- re Bewertung hat. Thomas Zimmermanns KI wird
den sind. Werner Ziegelwanger nahm am Wett- unter der GNU General Public License 3.0 [10]
Download der KI von Frank Roth bewerb teil, weil er sich seit langem für Spiele- veröffentlicht.
programmierung und KI-Systeme interessiert.
Michael Schulz Download der KI von Thomas Zimmermann
Michael Schulz hat seine ersten Gehversuche Die KI namens Meduris bewertet die ersten 20
vor 15 Jahren mit Basic auf einem Commodo- möglichen Züge, beachtet aber keine Kaskadie- Dominik Wagenführ
re 64 gemacht. Ernsthaft zu Programmieren be- rung. Als Bewertungsgrundlage gilt hier, einen Dominik Wagenführ ist Initiator des Wettbewerbs
gann er vor neun Jahren. Python wurde als großen Schaden zu verursachen, d. h. Bomben- und nimmt nur außer Konkurrenz teil. Seine ers-
Programmiersprache gewählt, da er sich „so- felder haben höhere Priorität als z. B. ein Schild. ten ernsten Programmiererfahrungen hat er vor
wieso gerade in die Sprache und vor allem Danach wird der Zug mit dem größtmöglichen circa 13 Jahren gesammelt. Inzwischen program-
die Standard-Librarys einarbeitet.“ Außerdem hat Schaden ausgeführt. Es werden keine Schritte in miert er vor allem in der Sprache C++, in welcher
seine bisherige Erfahrung gezeigt, „dass man mit die Zukunft berechnet. Die KI wird unter der GNU seine KI auch umgesetzt wurde. Die Umsetzung
Python sehr schnell an Resultate kommt.“ Für General Public License 3.0 [10] veröffentlicht. ging relativ schnell mit circa 10 Stunden für alle
die Umsetzung hat Michael Schulz circa 20 bis drei Versionen, die auf der Referenz-KI aufbau-
30 Stunden benötigt. Er hat teilgenommen, weil Download der KI von Werner Ziegelwanger ten.
ihm die Diskussion und Lösungserarbeitung mit
Thomas Zimmermann Da im April noch nicht abzusehen war, wie vie-
einem Kollegen, der auch am Wettbewerb teilge-
Thomas Zimmermann fing 2000 mit Pascal an zu le Teilnehmer es geben wird, hat er eine KI mit
nommen hat, viel Spaß machte.
programmieren, beschäftigt sich inzwischen aber vier Spielstärken programmiert, damit die ersten
Die KI namens Xenophon sucht alle möglichen hauptsächlich mit Java [16], weswegen seine Lö- Wettbewerbsteilnehmer auch irgendetwas zu be-
Züge und errechnet, mit zusätzlicher Abhängig- sung auch in dieser Sprache umgesetzt wurde. siegen hatten. Die vier Spielstärken gliedern sich
keit von der besten Zugmöglichkeit des Gegners, Für die Programmierung der KI hat er circa 36 wie folgt:
die beste Wertigkeit für sich. Es wird also ein Stunden investiert. Am Wettbewerb hat Thomas
Schritt in die Zukunft geschaut. Die KI wird unter Zimmermann teilgenommen, weil er KIs schon ã 0. Stufe: Die Bewertungsfunktion besteht dar-
der Boost Software License [15] veröffentlicht. immer interessant fand. aus, dass immer der erste mögliche Zug ak-
zeptiert wird. Dies entspricht der Referenz-KI,
die bei Wettbewerbsbeginn mit ausgegeben auf den letzten 10x10 Feldern gespielt wird. Die der insgesamt gewonnenen Spiele (S), der Un-
wurde. restlichen 9990 Zeilen darüber fallen nach, wenn entschieden (U) und der Niederlagen (N). Dabei
ã 1. Stufe: Die Bewertungsfunktion berechnet auf dem Feld Steine durch Zusammenfügen ent- gehen auch die Referenz-KIs mit in die Bewer-
für jede Tauschkombinationen einen bestimm- fernt wurden. Die Vorberechnung stellt sicher, tung ein.
ten Wert in Abhängigkeit der Spielsteine. dass bei jedem Spiel die KIs immer die gleiche
Bomben werden dabei zum Beispiel sehr Ausgangssituation vorgesetzt bekommen. Spielergebnisse (alle KIs incl. Referenz)
S U N Punkte
hoch bewertet. Die Kombination mit dem
Auf diesen 100 Feldern spielt jede KI gegen je- 1. Kroschinsky 1209 322 69 3949
höchsten Wert wird gewählt.
de andere KI und auch gegen sich selbst. Hier- 2. Schulz 1141 358 101 3781
ã 2. Stufe: Zusätzlich zur ersten Stufe wird auch bei gibt es eine Hin- und eine Rückrunde, bei der 3. Breitner 1109 384 107 3711
die Kaskadierung von Zügen mit einberech- einmal KI 1 anfängt und dann KI 2. Gewinnt KI 4. Wagenführ P3 1040 379 181 3499
net. 1 beide Runden, zählt das Spiel als gewonnen, 5. Jackermeier 996 423 181 3411
ã 3. Stufe: Zusätzlich zur zweiten Stufe wird X gewinnt KI 2 beide Runden, ist das Spiel für KI 1 6. Wagenführ P2 916 432 252 3180
Runden in die Zukunft geschaut. Per Stan- verloren und gewinnt einmal KI 1 und das andere 7. Eitel 747 455 398 2696
dard ist X=1 und somit wird der gegnerische Mal KI 2, gilt das Spiel als unentschieden. 8. Roth 737 470 393 2681
bestmögliche Zug von der eigenen Bewer- 9. Reichel 471 425 704 1838
tung abgezogen. Auf diese Art ergeben sich 100 Spiele, für die wie 10. Zimmermann 427 503 670 1784
in der Fußball-Bundesliga die Drei-Punkte-Regel 11. Wagenführ P1 451 417 732 1770
Das KI-Paket wird unter der GNU General Public angewandt wird, sodass jede KI für einen Sieg 12. Apensiv 302 420 878 1326
License 3.0 [10] veröffentlicht. drei Punkte und für ein Unentschiedenen einen 13. Maraun 250 358 992 1108
Punkt erhält. Für Niederlagen gibt es natürlich 14. Golemo 232 384 984 1080
Download der KI von Dominik Wagenführ keine Punkte. 15. Ziegelwanger 226 383 991 1061
16. Fuest 128 295 1177 679
Das Bewertungssystem Daneben war angedacht, die Zeit, die die KIs zur 17. Referenz 1 26 1573 29
Zuerst der Hinweis, dass es keinerlei Plus- oder Berechnung brauchten, mit in die Bewertung ein-
Minuspunkte auf die Umsetzung, also den Code fließen zu lassen [17]. Das sollte dafür sorgen, Man kann sich die kompletten Ergebnisse als
selbst, gab. Das konnte jeder Programmierer hal- dass bei gleichstarken KIs mit – aufgrund der OpenDocument auch herunterladen: Download
ten, wie er wollte. Kommentare im Programm Spielmechanik – zufallsabhängigen, aber ähnli- der kompletten Spielergebnisse.
waren erwünscht, aber niemand wurde disqua- chen Ergebnissen, die Zeit eine Rolle spielt. Aber
lifiziert, weil irgendwo einer fehlte. Einzig eine dazu später mehr. Die zweite Tabelle hat die gleichen Angaben, ist
freie Lizenz gehörte zu den Bedingungen, damit aber ohne Referenz-KIs erstellt. Dies verändert
freiesMagazin den Code auch verteilen darf. Die Spielergebnisse die Platzierung der Teilnehmer aber nur an einer
Und nun ohne Umschweife zu den Ergebnissen. einzigen Stelle geringfügig. Diese Tabelle wurde
Für den Wettbewerb wurden 100 zufällige Spiel- Die folgenden zwei Tabellen zeigen die Anzahl auch genutzt, um den offiziellen Sieger zu küren.
felder mit 10x10.000 Steinen generiert, wovon Die Spannung steigt . . .
Spielergebnisse (nur KIs der Teilnehmer) das Punkte/Zeit-Verhältnis der folgenden Tabelle Statistik
S U N Punkte (d. h. wie viele Punkte erreicht eine KI pro Sekun- Zum Schluss noch ein klein wenig Statistik: Es
1. Kroschinsky 904 242 54 2954 de Berechnungszeit im Durchschnitt): gab insgesamt 17 KIs im Feld, wovon die vier
2. Schulz 858 263 79 2837 Referenz-KIs von Dominik Wagenführ nur zu Ver-
3. Breitner 837 281 82 2792 Punkte/Zeit-Verhältnis (nur Teilnehmer) gleichzwecken teilgenommen haben. Ingesamt
4. Jackermeier 754 306 140 2568 Punkte Zeit Verhältnis
wurden damit 17 ∗ 17 ∗ 100 = 28900 Spiele (mit
5. Roth 574 338 288 2060 1. Roth 2060 449 4,59
Hin- und Rückrunde) gespielt. Hierfür wurde der
6. Eitel 567 355 278 2056 2. Jackermeier 2568 565 4,55
PC von Dominik Wagenführ ganze 58 Stunden,
7. Reichel 342 328 530 1354 3. Eitel 2056 850 2,42
17 Minuten und 8 Sekunden mit den Berechnun-
8. Zimmermann 303 400 497 1309 4. Kroschinsky 2915 1220 2,39
gen gequält.
9. Apensiv 190 353 657 923 5. Schulz 2837 1208 2,35
10. Maraun 150 300 750 750 6. Reichel 1354 691 1,96 Damit jeder sieht, dass auch alles mit rechten
11. Golemo 131 319 750 712 7. Apensiv 923 543 1,70 Dingen zugegangen ist, kann man die genutzten
12. Ziegelwanger 120 337 743 697 8. Breitner 2792 1698 1,64 Wettbewerbsfelder auch herunterladen: Down-
13. Fuest 32 254 914 350 9. Ziegelwanger 697 488 1,43 load der Wettbewerbsfelder.
10. Maraun 750 532 1,41
Wir gratulieren damit Herrn Marcus Kro- 11. Zimmermann 1309 948 1,38 Die Ergebnisdateien können wir leider nicht zum
schinsky für seine clevere KI und werden 12. Golemo 712 810 0,88 Download anbieten, da diese (ungepackt) 1,6 Gi-
ihm in den nächsten Tagen einen 25-Euro- 13. Fuest 350 812 0,43 gabyte Platz einnehmen und damit unseren Traf-
Gutschein für Bookzilla.de zukommen las- fic in astronomische Höhen katapultieren würde.
sen. Und was machen wir nun damit? Ganz einfach:
Wir gratulieren Herrn Frank Roth und Herrn Danksagung
Manch einer wird sich nun fragen: Und was ist mit Robert Jackermeier zum Sonderpreis für die
Natürlich möchten wir uns abschließend noch
der Ausführungszeit? In der Tat ist diese nicht in KIs mit den besten Punkte/Zeit-Verhältnis. Da-
einmal bei allen Teilnehmern bedanken, auch
die Bewertung eingeflossen. Dies hat den Grund, mit es nicht nur bei einer Gratulation bleibt,
wenn diese nicht gewonnen haben. Der Groß-
dass sich mit einer angedachten geringen Ge- erhalten beide Teilnehmer ebenfalls einen
teil hat – wie oben zu lesen war – aus Spaß am
wichtung von 0,1 nichts am Sieger geändert hät- Buchgutschein für Bookzilla in Höhe von
Programmieren und mit dem Ziel, etwas Neues
te. Erst ab einem Wert von 0,85 gäbe es eine 15 Euro.
zu lernen, teilgenommen. Und auch uns hat es
Änderung, wobei die Ausführungszeit damit aber
Da das Punkte/Zeit-Verhältnis der beiden Teil- Spaß gemacht, den Wettbewerb zu veranstalten,
einen zu hohen Stellenwert eingenommen hätte.
nehmer extrem dicht beisammen liegt und auf die konnte er doch Einblicke in verschiedenen Pro-
Dennoch fanden wir es extrem spannend zu Zufälligkeit der nachfallenden Steine im Spiel so- grammiersprachen und -stile geben. Sollte sich
sehen, dass die Ausführungszeit sehr beacht- wie die verschiedene CPU-Auslastung beim Test die Gelegenheit ergeben, werden wir sicherlich
lich schwankt, obwohl die erreichten Punkte zurückgeführt werden kann, haben wir uns für ei- wieder einen Wettbewerb in dieser oder ähnlicher
in ähnlichen Regionen liegen. Gut zeigt dies ne Prämie beider Teilnehmer entschieden. Form anbieten.
L INKS
[1] http://www.freiesmagazin.de/20090401-
programmierwettbewerb-gestartet
[2] http://www.freiesmagazin.de/20090526-
programmierwettbewerb-beendet
[3] http://www.freiesmagazin.de/programmierwettbe
werb
[4] http://de.wikipedia.org/wiki/Perl_(Programmierspr
ache)
[5] http://creativecommons.org/licenses/by-sa/3.0/
de/
[6] http://de.wikipedia.org/wiki/Haskell_(Programmier
sprache)
[7] http://projects.haskell.org/game-tree/
[8] http://www.gnu.org/licenses/old-licenses/gpl-2.0.
html
[9] http://de.wikipedia.org/wiki/Ruby_(Programmier
sprache)
[10] http://www.gnu.org/licenses/gpl-3.0.html
[11] http://de.wikipedia.org/wiki/Python_(Programmier
sprache)
[12] http://www.gnu.org/licenses/lgpl.html
[13] http://de.wikipedia.org/wiki/BSD-Lizenz
[14] http://de.wikipedia.org/wiki/C++
[15] http://www.boost.org/users/license.html
[16] http://de.wikipedia.org/wiki/Java_(Programmier
sprache)
[17] http://www.freiesmagazin.de/20090419-
programmierwettbewerb-wertung
Leserbriefe
Für Leserbriefe steht unsere E-Mailadresse ã Sie können auch Ihr E-Mail-Programm als Bilder auf der eigenen Seite, um auf die Webseite
redaktion@freiesmagazin.de zur Verfügung – wir RSS-Reader benutzen, falls dies unterstützt von freiesMagazin zu verlinken, reicht die Anga-
freuen uns über Lob, Kritik und Anregungen zum wird. In Thunderbird finden Sie diese Funk- be der GFDL und des Autors Arne Weinberg im
Magazin. tion im Menü unter „Bearbeiten » Konten . . . » title-Attribut des Bildes. Sollte das aus techni-
Konto hinzufügen » RSS-Konto“. schen Gründen nicht machbar sein, ist es erlaubt,
An dieser Stelle möchten wir alle Leser ausdrücklich
ã Wenn Sie nicht zwingend auf ein E-Mail- die Angaben auch komplett wegzulassen, solan-
ermuntern, uns auch zu schreiben, was nicht so gut
Programm angewiesen sind, können Sie den ge das Bild auf freiesMagazin linkt und nicht ver-
gefällt. Wir bekommen sehr viel Lob (was uns natür-
RSS-Feed direkt in Ihrem Browser als (Dy- ändert wird.
lich freut), aber vor allem durch Kritik und neue Ideen
namisches) Lesezeichen speichern oder Sie
können wir uns verbessern.
nutzen die Feed-Funktionalität, falls Ihr Brow- Korrekturen und Fehler
ser (wie z. B. Opera) so etwas anbietet. GPL-Lizenzenzschwierigkeiten, freiesMagazin
Leserbriefe und Anmerkungen
ã Zu guter Letzt können Sie sich natürlich auch 05/2009 [5]
Erscheinen von freiesMagazin
einen RSS-Reader installieren. Im Wiki von Myriam Schweingruber hat uns darauf aufmerk-
Wie erhalte ich automatisch Infos über [das] Er-
ubuntuusers.de gibt es eine kleine Auswahl sam gemacht, dass die angegebene deutsche
scheinen von freiesMagazin per E-Mail?
solcher Programme [3]. Mailingliste der FSFE (wie im Artikel auch er-
D. Klinger
wähnt) nicht öffentlich ist und mehr der Kommu-
Benutzung der freiesMagazin-Logos nikation unter den Mitgliedern dient. Wer Hilfe in
freiesMagazin: Interessanterweise werden wir
Wenn ich es richtig interpretiere, darf ich [von der FSFE-Community sucht, sollte die öffentliche
dies regelmäßig jeden Monat gefragt. Die ein-
der Extras-Seite [4]] nicht einmal die winzigs- Liste benutzen [6].
fachste Möglichkeit, über alle wichtigen und ak-
te der Graphiken kopieren, ohne den Autor zu
tuellen Ereignisse rund um freiesMagazin infor- L INKS
nennen und die GFDL abzudrucken/zu verlin-
miert zu werden, ist primär der RSS-Feed, den
ken – das würde prinzipiell meine Seitenleiste [1] http://www.freiesmagazin.de/rss.xml
Sie über unsere Webseite erreichen [1].
sprengen. Gäbe es eine Möglichkeit der Verwen- [2] http://www.freiesmagazin.de/freiesMagazin-2008-
Um diesen zu benutzen, gibt es eigentlich vier dung ohne explizite Namensnennung/Lizenztext- 12
Möglichkeiten: verwendung bzw. wäre es möglich, für „uns Auto- [3] http://wiki.ubuntuusers.de/Feedreader
ren“ eine alternative Regelung zu finden?
ã Sie können den RSS-Feed per E-Mail [4] http://www.freiesmagazin.de/extras
Daniel Schneider
empfangen, indem Sie das Programm [5] http://www.freiesmagazin.de/freiesMagazin-2009-
rss2email benutzen. Sie finden im Artikel freiesMagazin: In der Tat ist dies ein nicht zu ak- 05
„freiesMagazin-RSS-Feed per E-Mail emp- zeptierender Umstand, der uns bisher nicht auf- [6] https://mail.fsfeurope.org/mailman/listinfo/fsfe-de
fangen“ aus freiesMagazin 12/2008 [2] alle gefallen ist. Aus diesem Grund haben wir uns fol- Die Redaktion behält sich vor, Leserbriefe gegebe-
Informationen zur Installation und Benutzung. gende Lösung überlegt: Bei einer Benutzung der nenfalls zu kürzen.
Veranstaltungskalender
Messen
Veranstaltung Ort Datum Eintritt Link
Software Freedom Day Weltweit 19.09.2009 frei http://softwarefreedomday.org
Linux-Kongress Hamburg 22.09.-25.09.09 - http://www.linux-kongress.org/2009/
The OpenSolaris Developer Confe- Hamburg 23.09.-25.09.09 - http://www.osdevcon.org/2009
rence
Open Expo Winterthur 23.09.-24.09.09 - http://www.openexpo.ch/openexpo-2009-winterthur
Kieler Linux Tage Kiel 02.-03.10.09 frei http://www.kieler-linuxtage.de
Linux Info Tag Landau 10.10.2009 frei http://infotag.lug-ld.de
Sie kennen eine Linux-Messe, welche noch nicht auf der Liste zu finden ist? Dann schreiben Sie eine E-Mail mit den Informationen zu Datum und Ort an
rfischer@freiesmagazin.de.
Konventionen
An einigen Stellen benutzen wir Sonderzeichen mit einer bestimmten Bedeutung. Diese sind hier zusammengefasst:
$: Shell-Prompt
#: Prompt einer Root-Shell – Ubuntu-Nutzer können hier auch einfach in einer normalen Shell ein „sudo“ vor die Befehle setzen.
y: Kennzeichnet einen aus satztechnischen Gründen eingefügten Zeilenumbruch, der nicht eingegeben werden soll.
~: Abkürzung für das eigene Benutzerverzeichnis /home/BENUTZERNAME
: Kennzeichnet einen Link, der auf eine englischsprachige Seite führt.
: Öffnet eine höher aufgelöste Version der Abbildung in einem Browserfenster.
Vorschau
freiesMagazin erscheint immer am ersten Sonntag eines Monats. Die Juli-Ausgabe wird voraussichtlich am 5. Juli unter anderem mit folgenden Themen
veröffentlicht:
ã Gentoo Linux mit Festplattenverschlüsselung
ã Partitionen verschlüsseln mit dm-crypt und LUKS
Es kann leider vorkommen, dass wir aus internen Gründen angekündigte Artikel verschieben müssen. Wir bitten dafür um Verständnis.
Dieses Magazin wurde mit LATEX erstellt. Mit vollem Namen gekennzeichnete Beiträge geben nicht notwendigerweise die Meinung der Redaktion wieder. Wenn Sie
freiesMagazin ausdrucken möchten, dann denken Sie bitte an die Umwelt und drucken Sie nur im Notfall. Die Bäume werden es Ihnen danken. ;-)
Soweit nicht anders angegeben, stehen alle Artikel und Beiträge in freiesMagazin unter der GNU-Lizenz für freie Dokumentation (FDL). Das Copyright liegt beim
jeweiligen Autor. freiesMagazin unterliegt als Gesamtwerk ebenso der GNU-Lizenz für freie Dokumentation (FDL) mit Ausnahme von Beiträgen, die unter einer
anderen Lizenz hierin veröffentlicht werden. Das Copyright liegt bei Dominik Wagenführ. Es wird die Erlaubnis gewährt, das Werk/die Werke (ohne unveränderliche
Abschnitte, ohne vordere und ohne hintere Umschlagtexte) unter den Bestimmungen der GNU Free Documentation License, Version 1.2 oder jeder späteren
Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verteilen und/oder zu modifizieren. Die xkcd-Comics stehen separat unter der Creative
Commons-Lizenz CC-BY-NC 2.5. Das Copyright liegt bei Randall Munroe.