Abo
  • Services:

Neue Lösung mit der Community

Die von Jones als öffentlicher Prototyp erstellte Lösung soll wie erwähnt aber langfristig von allen akzeptiert und genutzt werden können. Damit dies auch wirklich geschieht, möchte Jones nun mit der Community das weitere Vorgehen besprechen, wie und ob die Technik des Prototypen in den existierenden Linux-Stack integriert werden kann.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Möglich dabei ist etwa, die GBM-Technik inkrementell zu einer Version 2.0 mit neuer API zu erweitern, eine neue Bibliothek auf Grundlage des Prototyps zu erstellen, die GBM ersetzen könnte, oder eine Bibliothek zu erstellen, die in einer kleinen Schicht über GBM selbst sitzt. Ebenso wirft Jones den Vorschlag auf, GBM, beziehungsweise einen neuen Mechanismus der Speicherzuweisung, künftig unabhängig von der Mesa-Bibliothek als eigenständiges Projekt zu erstellen und zu pflegen. Letzteres sei bereits in Diskussionen von anderen angebracht worden, so Jones.

Zusätzlich zu dem von Jones gepflegten Prototypen gibt es auch eine Implementierung der neuen API zu Demozwecken auf Grundlage des Kmscube. Jones bekräftigt darüber hinaus, dass Nvidia gewillt sei, die Umsetzung der neuen Lösung nicht nur in seinem proprietären Treiber umzusetzen, sondern auch in dem freien Nouveau-Treiber, falls hier Änderungen an Kernel- oder Userspace-Code notwendig seien.

Das mag für einige Beobachter vielleicht überraschend erscheinen, da Nvidia den freien Nouveau-Treiber kaum unterstützt. Allerdings nutzt Nvidia ihn selbst zur Unterstützung seiner Tegra-SoCs, die in vielen Embedded-Geräten verwendet werden. Auch hier bietet Nvidia bisher Wayland-Technik für seine Kunden auf Basis der EGLStreams an. Nvidia hat offenbar aber den Plan, hier mittelfristig auf die neue und dann hoffentlich einheitliche Technik zu wechseln.

 Wayland-Desktop: Nvidia bittet um Mitarbeit an Linux-Speicher-API
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 2,99€
  2. 34,99€ (erscheint am 14.02.)
  3. (-46%) 24,99€
  4. 23,49€

Bigfoo29 23. Nov 2017

Ja, ein Link zu einer Zusammenfassung hätte mich halt auch interessiert... ein "boah ey...

throgh 22. Nov 2017

In etwas hinein steigern? Einfach und schlicht: Nö. Der pragmatische Ansatz ist schlicht...

TeK 22. Nov 2017

Ich nutze den für mich richtigen Desktop. ;) Ich halte KDE für eine mindestens genau so...


Folgen Sie uns
       


LG 5K2K (34WK95U) Ultrawide - Fazit

Der aktuelle Ultrawide von LG hat eine beeindruckend hohe Auflösung und eignet sich wunderbar für Streamer oder die Videobearbeitung.

LG 5K2K (34WK95U) Ultrawide - Fazit Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /