vUDS – Ubuntu 14.04 LTS „Trusty Tahr“: Canonical will Touch-Apps auf den Desktop bringen und kündigt Verbesserungen hinsichtlich UEFI Secure Boot an

22 November 2013 Kein Kommentar Autor: Jürgen (jdo)

Ubuntu Logo 150x150Im virtuellen UDS (Ubuntu Developer Summit) wurde darüber diskutiert, wie man die Applikationen für Ubuntu Touch am Besten auf den Linux-Desktop bringt.

Es geht natürlich in erster Linie um die Probleme oder den Spagat zwischen Touch und Tastatur/Maus zu meistern. Auch die Interaktion mit der Toolbar, Menü-Integration, Vollbildmodus und so weiter sind zu adressieren.

Im Entwicklungs-Zyklus für Ubuntu 14.04 LTS „Trusty Tahr“ will man sich in erster Linie darauf konzentrieren, die Unterstützung für Toolbar, Tabs, Fenster- und Vollbild-Modus, Tastatur, Navigation und Scrollbars zu entwickeln.

Nun muss man sich natürlich fragen, ob es da braucht oder ob man die Energie zunächst auf andere Probleme fokussieren sollte. Mir Display Server und XMir schaffen es zum Beispiel nicht in Ubuntu 14.04. Weiterhin die Apps für Ubuntu Touch derzeit wohl keine ernst zu nehmende Konkurrenz für diverse Desktop-Applikationen. Die Idee einer kompletten Konvergenz gefällt mir nach wie vor. Man steckt das Smartphone ein und es verwandelt sich in einen komplett benutzbaren Desktop mit allen Vorzügen. Ich persönlich würde auf dem Desktop niemals kleinen Apps mit weniger Funktionen den Vorzug geben. Schön wäre es, wenn Foto-Galerien und so weiter kompatibel wären und man diese einfach mit anderen Applikationen ansprechen kann.

Weitere Informationen findest Du in den Sitzungs-Hinweisen oder dem nachfolgenden Video.

Verbesserungen hinsichtlich UEFI Secure Boot

In einer weiteren Sitzung hat man über die geplanten Verbesserungen bezüglich Unterstützung für UEFI Secure Boot gesprochen.

Zunächst einmal möchte man Shim fallback.efi unterstützen. Damit stehen Boot-Wiederherstellungs-Optionen zur Verfügung, wenn man zum Beispiel die Festplatte von einem System in ein anderes steckt. Ebenso hilft das bei Verlust der System-Firmware.

Weiterhin möchte man dem Anwender mehr Kontrolle über Secure Boot geben und integriert Unterstützung für „Kernel Signature Enforcement“. Damit lässt sich auch ohne Hersteller-spezifische Schnittstellen etwas im NVRAM des Systems hinterlegen.

Mehr Informationen dazu gibt es in diesem Video.

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten