Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Eric Anholt: Freier Grafiktreiber…

hintergrund?

  1. Thema

Neues Thema Ansicht wechseln


  1. hintergrund?

    Autor: kendon 17.06.14 - 16:07

    also was ich verstanden habe: die legen ihren code nicht einfach offen, weil sie angst haben damit internas zu verraten, die sie dem wettbewerb gegenüber geheimhalten wollen.

    was macht eric jetzt genau? er schreibt einen treiber, der diese internas umgeht, und am ende doch wieder in seinen funktionen beschnitten ist? was unterscheidet ihn von einem freien entwickler, der per reverse-engineering einen freien treiber schreibt?

    ich kenne mich insb. mit treiberprogrammierung so wenig aus dass ich nicht so wirklich verstehe was da passiert und warum das jetzt was gutes ist, würde es aber gerne verstehen. für erläuternde worte bin ich dankbar :)

  2. Re: hintergrund?

    Autor: aPollO2k 17.06.14 - 16:31

    Also wenn er direkt bei Broadcom angestellt ist wird er auf jedenfall schonmal finanziert. Ausserdem glaube ich kaum, dass die jemanden dort per reverse engeneering arbeiten lassen. Er sagte ja auch bereits, dass er mit den Entwicklern des alten Treibers/der Hardware gesprochen habe, welche ihm einige Tricks verraten haben.

  3. Re: hintergrund?

    Autor: TheUltimateStar 17.06.14 - 16:36

    kendon schrieb:
    --------------------------------------------------------------------------------
    > also was ich verstanden habe: die legen ihren code nicht einfach offen,
    > weil sie angst haben damit internas zu verraten, die sie dem wettbewerb
    > gegenüber geheimhalten wollen.

    Woraus schließt du das? Die Freigabe der aktuelle Implementierung kann auch an Lizenz- oder Vertragsprobleme mit Dritten scheitern, unabhängig davon ob Broadcom sie "as-is" freigeben wöllte. Ein Problem das eine eigene Implementierung dann natürlich nicht hätte.

  4. Re: hintergrund?

    Autor: humpfor 17.06.14 - 17:04

    Und bei vielen Sachen würde ich nichtmal sagen, es ist wegen "Geheimnissen" closed-source, sondern weil es so schlampig programmiert ist, dass der Code zu viele Sicherheitslücken aufreisen würde..

    Auch ein weitere Vorteil von OpenSource.. Man muss "besser" programmieren, da Fehler leichter gefunden werden könnten!!

  5. Re: hintergrund?

    Autor: Moe479 17.06.14 - 18:14

    es muss nichteinmal schlampig sein, oft wird soetwas auch weitergegeben an dritte, das problem ist dann oft einfach lizenztechnischer natur, da die ausführenden firmen auch gerne mit nötigen updates betraut werden möchten. wissen über die bisherige implementation ansich spielt auch eine nicht unerhebliche rolle, bei größeren projekten dauert es nicht unbedingt wenig zeit sich trotz vohandener und guter dokumentation einzuarbeiten, man hat es ja schließlich weitergegeben damit man das nicht 'teuerer' selber machen muss ... bzw. jemand anderes haftet.

    dass sich das im nachgang rächt, vorallem wenn hardware derart beliebt wird und lange am markt ist, entsprechend von allen seiten beackert wird ist klar, nur vorab wissen konnte das der betriebswirtschaftler nicht ... er hat sich für die ersteinmal günstigste alternative entschieden ;)



    1 mal bearbeitet, zuletzt am 17.06.14 18:16 durch Moe479.

  6. Re: hintergrund?

    Autor: TheUltimateStar 17.06.14 - 19:07

    humpfor schrieb:
    --------------------------------------------------------------------------------
    > Auch ein weitere Vorteil von OpenSource.. Man muss "besser" programmieren,
    > da Fehler leichter gefunden werden könnten!!

    Du meinst wie zum Beispiel zuletzt bei OpenSSL, das hat ja super funktioniert. Ich denke auch hier gilt "alles kann, nichts muss". Wenn man keine sonderlichen persönlichen Maßstäbe ansetzt sondern es einem Wurscht ist was andere denken (bzw. bezweifelt das da jemand wirklich drüber schaut und überhaupt zum denken kommt), dann kann man überall den letzten Dreck hinschmeißen...

  7. Re: hintergrund?

    Autor: SelfEsteem 17.06.14 - 20:31

    TheUltimateStar schrieb:
    --------------------------------------------------------------------------------
    > Du meinst wie zum Beispiel zuletzt bei OpenSSL, das hat ja super
    > funktioniert.
    Oh bitte nicht das schon wieder. Das wurde nun schon oft genug durchgekaut und zieht echt nicht mehr als Argument fuer irgendetwas.

    > Ich denke auch hier gilt "alles kann, nichts muss". Wenn man
    > keine sonderlichen persönlichen Maßstäbe ansetzt sondern es einem Wurscht
    > ist was andere denken (bzw. bezweifelt das da jemand wirklich drüber schaut
    > und überhaupt zum denken kommt), dann kann man überall den letzten Dreck
    > hinschmeißen...
    Hmmm ... du koenntest recht haben, aber _imho_ ist es anders.
    Ich denke es ist ein groesseres Problem, dass Leuten oft garnicht bewusst ist, dass sie Muell produzieren.
    Da draussen gibts leider nur all zu viele selbstverliebte Entwickler, die absolut merkbefreit Schrott raushauen und sich ueber Jahrzehnte hinweg weigern, sich mal neue Konzepte / Ideem / Moeglichkeiten / Loesungen etc. anzusehen.

    Aber weeeehe du sagst so einem, dass er einen Fehler gemacht hat. Erst wird der eigene Schrott aggressiv verteidigt und am Ende ist das Gehaeule gross ("macht doch jeder mal Fehler").

    Klassiker: Funktion faengt Fehler nicht sauber ab -> "works as designed - Fehlerhaendling ist nicht mein Job".
    Klassiker2: Standard / Definition wird gebrochen -> "aber als ich das getestet hab, gings" -> "also in 99 Prozent der Faelle funktionierts doch"



    1 mal bearbeitet, zuletzt am 17.06.14 20:34 durch SelfEsteem.

  8. Re: hintergrund?

    Autor: bleikrone 17.06.14 - 22:19

    Bitte bleibt beim Thema! Ich würde es auch gerne einmal wirklich wissen. Und warum Broadcom nicht schon den Treiber von Anfang an frei published hat.

  9. Re: hintergrund?

    Autor: SelfEsteem 17.06.14 - 22:48

    bleikrone schrieb:
    --------------------------------------------------------------------------------
    > Bitte bleibt beim Thema! Ich würde es auch gerne einmal wirklich wissen.
    > Und warum Broadcom nicht schon den Treiber von Anfang an frei published
    > hat.

    Das wurde doch genannt:
    Man weiss es nicht und wird es hoechstwahrscheinlich nie wissen.
    Die ueblichen Gruende sind jedoch Lizenzen, die man damit brechen wuerde, oder die Sorge vor Patenten, die man evtl. verletzt hat, ohne es zu bemerken.

  10. Re: hintergrund?

    Autor: jsdesire13 18.06.14 - 11:06

    Ist doch ganz einfach oder ? Broadcom fährt mit der der derzeitigen Implementierung des Videocore (GPU) ein eigenes " Closed Source" Ding, was mit dem Standard wie man solche Sachen macht , nicht viel zu tun hat.Natürlich wollen sie das nicht rausgeben!!

    Jetzt wird versucht ein komplett neuen Treiber zu schreiben der nicht mehr auf "Closed Source" basiert und sozusagen Standardkonform mit dem Linux Kernel ist.

    Das weckt bei mir viele Hoffnungen für zb. Android.

    Das läuft nämlich hauptsächlich deswegen nicht.Weil keine anständigen Treiber zu Verfügung stehen die man porten könnte.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. NDI Europe GmbH, Radolfzell am Bodensee
  2. EXTRA Computer GmbH, Giengen an der Brenz
  3. Deutsche Forschungsgemeinschaft e. V., Bonn
  4. OEDIV KG, Oldenburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 22,99€
  2. 15,99€
  3. (-64%) 35,99€
  4. (-55%) 44,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. 16K-Videos: 400 MByte für einen Screenshot
    16K-Videos
    400 MByte für einen Screenshot

    Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.

  2. Antivirus-Hersteller: US-Beteiligungsgesellschaft möchte Sophos übernehmen
    Antivirus-Hersteller
    US-Beteiligungsgesellschaft möchte Sophos übernehmen

    Mehr als 3,9 Milliarden US-Dollar möchte sich die Beteiligungsgesellschaft Thoma Bravo das britische Sicherheitsunternehmen Sophos kosten lassen. Thoma Bravo hält auch Anteile an der Sicherheitsfirma McAfee.

  3. Supply-Chain-Angriff: Spionagechips können einfach und günstig eingelötet werden
    Supply-Chain-Angriff
    Spionagechips können einfach und günstig eingelötet werden

    Ein Sicherheitsforscher zeigt, wie er mit Equipment für unter 200 US-Dollar mit einem Mikrochip eine Hardware-Firewall übernehmen konnte. Damit beweist er, wie günstig und realistisch solche Angriffe sein können. Vor einem Jahr berichtete Bloomberg von vergleichbaren chinesischen Spionagechips.


  1. 09:00

  2. 08:28

  3. 16:54

  4. 16:41

  5. 16:04

  6. 15:45

  7. 15:35

  8. 15:00