Abo
  • IT-Karriere:

Librem 5: KDE unterstützt freies Smartphone mit Plasma-Oberfläche

Das Softwareprojekt KDE will auch ein freies Smartphone und unterstützt daher die Macher des Librem 5. Doch für die Finanzierung sieht es aktuell nicht gut aus.

Artikel veröffentlicht am ,
KDE will Plasma auf Smartphones bringen.
KDE will Plasma auf Smartphones bringen. (Bild: KDE)

KDE hat angekündigt, die Kampagne für ein freies Smartphone auf Linux-Basis zu unterstützen. Auf dem Librem 5, das derzeit von Purism per Crowdfunding finanziert wird, könnte dann KDEs Benutzeroberfläche Plasma Mobile laufen. Lydia Pintscher vom KDE e.V. spricht von einem Traum der Community, der realisiert werden könnte.

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. windeln.de, Munich

Das Librem 5 soll aus möglichst freien Komponenten bestehen, lediglich beim Baseband wird wohl proprietäre Technik verwendet werden. Noch sind die Hardwaredetails des Smartphoneprojektes jedoch nicht final - und werden es auch nicht vor dem Ende der Crowdfunding-Kampagne im Shop von Purism sein. So ist zum Beispiel unklar, welchen Prozessor das 600 US-Dollar teure Smartphone haben wird.

KDE freut sich auf Purisms Hardwareplattform

"Vollen Zugang zu Purisms Hardware-Plattform zu haben, ist ein Traum für die KDE-Community," sagte Lydia Pintscher. "Die Partnerschaft mit Purism wird es uns das erste Mal ermöglichen, Plasma Mobile nahtlos in ein kommerziell erhältliches Gerät zu integrieren." Todd Weaver von Purism geht davon aus, dass KDEs Plasma ein "ernsthafter Anwärter" sei, dass Duopol von Android und iOS im Smartphonebereich zu brechen.

Bis es soweit wäre, müsste allerdings noch viel Geld zusammenkommen. Die Kampagne hat bislang nur rund 22 Prozent des selbst gesteckten Ziels von 1,5 Millionen US-Dollar erreicht. Es verbleiben noch 38 Tage. Nutzer müssen zudem bereit sein, lange auf das Smartphone zu warten, die Auslieferung erfolgt nach Angaben der Projektpartner frühestens im Januar 2019.

Für Kunden aus Europa kommen zu den 600 US-Dollar weitere Kosten wie Einfuhrumsatzsteuer und Zollgebühren. Sollte das Crowdfunding scheitern, bekommen Nutzer das investierte Geld zurück.



Anzeige
Spiele-Angebote
  1. 0,49€
  2. (-50%) 14,99€
  3. 3,40€
  4. (-75%) 9,99€

Bigfoo29 19. Sep 2017

Moin... das schließt meine Aussage ja nicht aus. Es ist halt nur gerade bei China-Phones...

teleborian 18. Sep 2017

... Sie mit Fairphone zusammenarbeiten würden. Und als Hardware bestandteil wahlweise ein...

cpt.dirk 17. Sep 2017

Vielleicht hat es was mit der Marketingstrategie für die Marke an sich zu tun...


Folgen Sie uns
       


Gears of War 5 - Fazit

Spektakulär inszenierte Action ist die Spezialität von Gears of War, und natürlich setzt auch Gears 5 auf Bombast und krachende Effekte.

Gears of War 5 - Fazit Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /