Abo
  • Services:

Compiler-Projekt: LLVM verabschiedet sich von GNU-Autoconf

Seit Jahren pflegt LLVM die Nutzung der Werkzeuge CMake und Autoconf zum Erstellen des Projekts. Letzteres gilt mit der kommenden Version als veraltet und ist im Hauptentwicklungszweig schon entfernt worden, was dem Team viel Aufwand erspart.

Artikel veröffentlicht am ,
LLVM entfernt die Möglichkeit, das GNU-Werkzeug Autoconf zu verwenden, aus seinem Projekt.
LLVM entfernt die Möglichkeit, das GNU-Werkzeug Autoconf zu verwenden, aus seinem Projekt. (Bild: Apple)

Bisher konnten Entwickler von LLVM-Projekten zwischen GNU-Autoconf und CMake zum Erstellen der Build-Konfiguration wählen. Dieses Nebeneinander hat das LLVM-Team über mehrere Jahre gepflegt, allerdings ist bereits im Herbst 2014 diskutiert worden, ausschließlich CMake zu nutzen. Ab der kommenden Version 3.8 entfernt das LLVM-Team Autoconf.

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Landeshauptstadt München, München

Mit dieser für Mitte Februar erwarteten Version des Compiler-Baukastens gilt Autoconf offiziell als veraltet und wird dementsprechend nicht mehr zur Nutzung empfohlen. Die darauffolgende Veröffentlichung LLVM 3.9 wird nicht mehr mit Hilfe von Autoconf erstellt werden können. Ein Patch, der die dafür notwendige Unterstützung entfernt, ist bereits in den Hauptentwicklungszweig des Projektes eingepflegt worden.

Die parallele Pflege zur Unterstützung beider Werkzeuge hat für die Beteiligten ebenso wie für externe Entwickler, die LLVM für ihre Projekte nutzen, einiges an Arbeit bedeutet. So sind mit dem Patch nun etwa 35.000 Zeilen Code entfernt worden. Außerdem haben die beiden Build-Systeme unter bestimmten Umständen wohl leicht voneinander abweichende Ergebnisse geliefert, und nur wenige Anwender haben Autoconf tatsächlich verwendet.

Noch verzichten aber nicht alle Teile von LLVM auf Autoconf. So hat das Team zurzeit einige Probleme damit, CMake für die Laufzeitumgebungen der Compiler zu benutzen. Auch für die Test-Suite wird Autoconf noch nicht abgeschafft, da CMake dafür erst vor kurzem eingeführt worden ist.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 16,99€
  4. (u. a. Diablo 3 Ultimate Evil Edition, Gear Club Unlimited, HP-Notebooks)

Folgen Sie uns
       


Sony E3 2018 Pressekonferenz - Live (techn. Probleme)

Sony hatte während der Übertragung der Pressekonferenz der E3 2018 massive technische Probleme. Abseits davon waren die gezeigten Spiele aber sehr gut. Trotzdem empfehlen wir, den Abschnitt nach The Last of Us bis zu Ghost of Tsushima zu überspringen. (Minute 40-50)

Sony E3 2018 Pressekonferenz - Live (techn. Probleme) Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /