Abo
  • IT-Karriere:

Release Candidate von Ubuntu 7.10 veröffentlicht

Fertige Version soll am 18. Oktober 2007 kommen

Die Linux-Distribution Ubuntu 7.10 ist nun als Release Candidate verfügbar. Die weiteren offiziellen Varianten der Ubuntu-Familie wurden ebenfalls als Release Candidate veröffentlicht. Nun soll es noch eine Woche dauern, bis die fertige Version der Linux-Distribution freigegeben wird.

Artikel veröffentlicht am , Julius Stiebert

Ubuntu 7.10 setzt auf den Linux-Kernel 2.6.22, nutzt GCC 4.12 und die Glibc 2.6. Auf dem Desktop werden X.org 7.2 und Gnome 2.20 verwendet, in Kubuntu ist KDE 3.5.7 der Standard-Desktop, in Xubuntu Xfce 4.4. Weiter sind OpenOffice.org 2.3, Firefox 2.0.0.6 und PostgreSQL 8.2.5 Teil der Distribution.

Stellenmarkt
  1. AUGUST STORCK KG, Halle (Westf.)
  2. OEDIV KG, Bielefeld

Auf dem Desktop verwendet Ubuntu nun standardmäßig Compiz und Compiz-Fusion, um 3D-Effekte darzustellen, und nutzt Compiz bereits in der aktuellen Version 0.6. Zudem soll es nun einfacher sein, Firefox-Plug-Ins und -Erweiterungen nachzuinstallieren.

Ubuntu 7.10 konfiguriert darüber hinaus Bildschirme dynamisch und erkennt Drucker automatisch, wenn diese angeschlossen werden und bindet sie in das System ein. Der Assistent zur Installation proprietärer Treiber kümmert sich nun auch um Treiber die frei sind, aber ein unfreies Firmware-Image benötigen.

In der Server-Edition ist nun die Sicherheitserweiterung AppArmor integriert und neben LAMP und DNS lassen sich nun auch Mail- und Datenbank-Server vorkonfiguriert einrichten.

Der Release Candidate 1 von Ubuntu, Kubuntu, Edubuntu und Xubuntu steht ab sofort zum Download bereit. Gobuntu, die Variante mit ausschließlich freier Software, gibt es ebenfalls als RC1. Verläuft jetzt weiter alles nach Plan, erscheinen die fertigen Versionen am 18. Oktober 2007.



Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. 64,90€ (Bestpreis!)

Tipper 16. Okt 2007

Erstmal ein Tipp, der immer hilft: Hirn anschalten!!! (sofern vorhanden) Wenn man...

ps 13. Okt 2007

der erste, wenn man nach compiz faq sucht? ;) http://compiz.org/FAQ/Users...

Mickey22 13. Okt 2007

Ich tippe auf ein Vertipper, denn gcc 4.12 kann es ja auf keinen Fall sein. Laut...

Meiler 12. Okt 2007

Um das "Nivau" wieder anzuheben, habe ich ein paar Tipps für dich: "Über 4 Mio. Deutsche...

Ubuntski 12. Okt 2007

Weil einige Leute auch mit ihrem PC arbeiten wollen und nicht hauptberuflich...


Folgen Sie uns
       


Acer Predator Thronos ausprobiert (Ifa 2019)

Acer stellt auf der Ifa den doch auffälligen Gaming-Stuhl Predator Thronos aus. Golem.de setzt sich hinein - und möchte am liebsten nicht mehr aussteigen.

Acer Predator Thronos ausprobiert (Ifa 2019) Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /