Abo
  • IT-Karriere:

Erste Alpha des offenen Betriebssystems Haiku erschienen

Haiku basiert auf BeOS

Mit wenigen Tagen Verzögerung ist das freie Betriebssystem Haiku in der ersten Alphaversion erschienen. Mit der ersten offiziellen Entwicklerversion soll ein breiteres Publikum für Tests erreicht werden.

Artikel veröffentlicht am , Julius Stiebert

Das quelloffene Betriebssystem Haiku ist ab sofort in der ersten Alphaversion verfügbar. Damit soll ein stabiler Entwicklungsschnappschuss zum Testen verfügbar sein. Die Entwickler erhoffen sich, so mehr Tester anzusprechen und das Betriebssystem aufgrund der Rückmeldungen der Nutzer weiter verbessern zu können. Fehler können über das Bugtracking-System gemeldet werden.

Stellenmarkt
  1. RICHARD WOLF GMBH, Knittlingen
  2. Stadtwerke München GmbH, München

Haiku Alpha 1 ist als ISO-, Raw- und VMware-Image verfügbar. Die Installations-CD ist gleichzeitig eine Live-CD, um das System ausprobieren zu können. Die Installation erklären die Entwickler in einer bebilderten Anleitung. Haiku wird unter der MIT-Lizenz veröffentlicht.

Ursprünglich hatten die Entwickler den 9. September 2009 als Veröffentlichungsdatum für die Alphaversion angestrebt. Die Alphaversion soll vor allem Entwicklerwerkzeuge enthalten, liefert aber auch Programme wie Firefox für den Desktopeinsatz mit.

Haiku basiert auf den Ideen von BeOS. Die Entwickler wollen das System reimplementieren und weiterentwickeln. Haiku ist seit 2004 der Name des ursprünglich 2001 gegründeten OpenBeOS-Projektes. Haiku wird von einer Gruppe Freiwilliger entwickelt und war bisher in einem Status, der noch vor den Alphaversionen anzusiedeln ist. Einen Veröffentlichungstermin für Haiku 1.0 gibt es weiterhin nicht.

Derzeit arbeiten Entwickler daran, Gallium3D in das System zu integrieren. Die für Linux geschriebene bekannte Schnittstelle ist dazu gedacht, 3D-Grafiktreiber einfacher und einheitlicher entwickeln zu können.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 39,99€ (Release am 3. Dezember)
  3. 69,99€ (Release am 25. Oktober)
  4. (-55%) 44,99€

WinKiller 16. Sep 2009

Word! Aber sowas von WORD! Dem ist inhaltlich überhaupt garnix mehr hinzu zu fügen!

Gernot 16. Sep 2009

Mehr als 4 CPU oder Cores mag ja ganz nett sein, aber mit 32 Bit dürfte das dann...

Wahrheitssager 15. Sep 2009

Ich glaub du verstehst vieles falsch. Informiere dich doch besser bevor du hier was...

Wahrheitssager 15. Sep 2009

Trotzdem bleibt Linux nur ein Unix Clone. Haiku BeOS sind weit entfernt von denen

IceRa 15. Sep 2009

Jup, das habe ich mich auch schon oft gefragt! Vielleicht gibt es a) viele Trottel und...


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /