Abo
  • IT-Karriere:

Wie viel ist Linux Wert?

David Wheeler: Neuentwicklung von Linux kostet 612 Millionen US-Dollar

Der Frage "Was ist der Linux Kernel 2.6 wert?" versucht David Wheeler in seinem Aufsatz "Linux Kernel 2.6: It's Worth More!" nahe zu kommen. Auslöser dafür war eine Anfrage von Jeff V. Merkey in der Linux-Kernel-Mailingsliste. Merkey bot den Linux-Entwicklern 50.000 US-Dollar, um Linux unter eine BSD-Lizenz zu stellen.

Artikel veröffentlicht am ,

Unter anderem wies Ingo Molnar Merkeys Angebot harsch zurück. Nach seiner Ansicht ist das Angebot geradezu lächerlich. Nach einer ersten groben Schätzung Molnars würde es rund 176 Millionen US-Dollar kosten, um den Linux-Kernel im Rahmen einer traditionellen Software-Entwicklung neu zu erschaffen.

Stellenmarkt
  1. über Kienbaum Consultants International GmbH, Stuttgart
  2. SCHILLER Medizintechnik GmbH, Feldkirchen

Wheeler geht in seiner Analyse deutlich stärker ins Detail als Molnar in seiner Schätzung und kommt dabei auf deutlich höhere Kosten. Nach den Berechnungen von Wheeler wären rund 612 Millionen US-Dollar notwendig, um Linux neu zu schaffen. Dabei nutzt Wheeler Intermediate COCOMO zur Schätzung der Entwicklungskosten.

Unter Wheelers Annahmen liegen damit die Kosten zur Neuentwicklung des Linux-Kernels 2.6 bei 611.757.037 US-Dollar. Geschätzt werden dabei aber nur die Entwicklungskosten, nicht der Wert der Software. Geht man davon aus, dass ein Unternehmen eine Software nur dann entwickelt, wenn ihr Wert höher ist als die Entwicklungskosten - die Entwicklung also einen Profit verspricht - muss der Wert von Linux aber deutlich höher liegen. Zudem beschränkt sich die Schätzung allein auf den Linux-Kernel, andere Komponenten, die üblicherweise zusammen mit Linux zum Einsatz kommen, bleiben außen vor.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-12%) 52,99€
  3. 17,99€

GoC 19. Okt 2004

Tja... man kann es so und so sehen. Beide Argumente haben ihre Berechtigung, aber bei...

Thomas 19. Okt 2004

So ein Quark, der 80286 war der erste x86-Prozessor, der im protected mode betrieben...

dn 16. Okt 2004

mindestens 386 weil es keine 286 gibt mit protected mode

SNy 15. Okt 2004

Anpassung ist auch dann nötig, wenn sich die Hardware ändert. Man kann den Code eben...

Ulrich Hobelmann 15. Okt 2004

Nicht, wenn die Schnittstellen zum Kernel genau die nötigen Hardwarezugriffe kapseln...


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /