přejít na obsah přejít na navigaci

Linux E X P R E S, Plan 9 přelicencován na GPL

Plan 9 přelicencován na GPL

Plan 9

Operační systém Plan 9 byl přelicencován pod GNU GPL verze 2. Jeho kód tak bude možné použít například v Linuxu.


Plan 9 from Bell Labs (zkráceným názvem Plan 9) je operační systém vyvíjený v letech 1984 až 2002 ve výzkumném centru Bell Labs a zamýšlený jako nástupce Unixu. Mezi jeho charakteristické vlastnosti patří komunikační protokol 9P a ještě mnohem výraznější „souborovost“ (všechno je soubor), než je tomu u unixových systémů. Systém se nikdy nedočkal výraznějšího rozšíření, má dosud své příznivce a dokonce existuje i jeho port na Raspberry Pi.

Systém byl dosud poskytován pod Lucent Public License (LPL), která patří mezi svobodné licence a vyhovuje i kritériím projektu Debian. Není však kompatibilní s GNU GPL, což znemožňuje přebírání kódu pod touto licencí do projektů licencovaných pod GPL. To se ale nyní změnilo – současně s dosavadní LPL byl Plan 9 přelicencován i na GNU GPL verze 2. Kód z tohoto systému tak půjde přímo použít například v linuxovém jádře.

Nahoru

Příspěvky

Plan 9 přelicencován na GPL
MichalekII 18. 02. 2014, 08:05:13
Odpovědět  Odkaz 
Je navržen tak, aby po připojení na místní síť dokázal snadno spolupracovat s ostatními připojenými počítači, na kterých běží stejný systém. Propojené systémy sdílejí své systémové prostředky, tj. místo na disku, paměť, výkon procesoru atd., díky tomu není k provozu systému potřeba centrálního serveru[1]. Komunikace s ostatními počítači funguje pomocí protokolu 9P.

To je to proč jsem to několikrát testoval, je to prostě cluster bez práce. To kdyby někdy fungovalo v Linuxu ... to byla bomba ...
Re: Plan 9 přelicencován na GPL
Honza Jaroš 18. 02. 2014, 08:27:16
Odpovědět  Odkaz 
A jak je to pak s výkonem (a taky s bezpečností)? Před časem jsem zkoušel pod Linuxem protokol 9P přes virtio pro komunikaci mezi KVM virtuálem a hostitelským strojem a při práci s malými soubory to bylo docela pomalé. Možná je špatně napsaná linuxová implementace, možná jsem něco dělal blbě, ale tehdy mě to moc nepřesvědčilo...

Takže by mě zajímalo, jak se to chová v původním prostředí. Sdílení procesoru a RAM bude, řekl bych, potřebovat protokol s vysokou propustností...

Odpovědět

Nejsou podporovány žádné značky, komentáře jsou jen čistě textové. Více o diskuzích a pravidlech najdete v nápovědě.
Diskuzi můžete sledovat pomocí RSS kanálu rss



 
 

Top články z OpenOffice.cz

Lukáš Jelínek

Lukáš Jelínek

Dlouholetý člen autorského týmu LinuxEXPRESu a OpenOffice.cz. Vystudoval FEL ČVUT v oboru Výpočetní technika. Žije v Kutné Hoře, podniká v oblasti IT a zároveň pracuje v týmu projektu Turris. Ve volném čase rád fotografuje, natáčí a stříhá video, občas se věnuje powerkitingu a na prahu čtyřicítky začal hrát tenis.


  • Distribuce: Debian, Kubuntu, Linux Mint
  • Grafické prostředí: KDE

| proč linux | blog



Public Relations

Bezpečné zálohování a spolehlivá obnova dat jsou odpovědí na všudypřítomnou hrozbu ransomwaru

VeeamUž to tak vypadá, že ransomware ze světa nezmizí, a organizace se tomu musí přizpůsobit, aby dokázaly tuto hrozbu přežít a zajistit odolnost svého podnikání vůči jejím dopadům. Na ransom­ware se musíme přestat dívat jako na náhodnou událost, ale vnímat ji jako stále přítomnou hrozbu, kdy už není otázka, zda a kdy, ale jak často nás zasáhne.

Pokračování ...



Public Relations

Jak se chránit před zranitelnostmi? MSP službou!

ZebraPočet softwarových zranitelností neustále roste – zatímco v roce 2021 bylo dle informací katalogu CVE zjištěno celkem 20 171 zranitelností, vloni došlo k dalšímu nárůstu na rekordních 25 277 případů. Navíc také roste jejich závažnost, a i v roce 2022 se zvýšil počet tzv. kritických zranitelností. Mezi nimi například proslulý Log4J.

Pokračování ...



Public Relations

Průkopnická automatizovaná obrana pohyblivých cílů

SophosS tím, jak se prostředí kybernetických hrozeb stává stále složitějším, bezpečnostní týmy čelí rapidnímu nárůstu počtu hrozeb. Mnoho organizací se potýká s vysokým počtem výstrah a falešně pozitivních hlášení, což vede k neustálému úsilí o jejich vyřešení a zbytečnému zatěžování zdrojů a snižování účinnosti zabezpečení.

Pokračování ...