Linux-Benutzeroberflächen mit Mandrakes libDrakx

Wir führen Sie durch die Erstellung eines einfachen Fensters, aber auch eines komplexeren Listen-Interface.

In dem Maße, in dem die Popularität von Linux gestiegen ist, haben die Vertreiber versucht, der zugrunde liegenden Komplexität des Betriebssystems ein freundlicheres Gesicht zu verleihen. Die meisten Hersteller bieten Konfigurations-Tools an, die Anwender durch den Prozess des Editierens von config-Dateien führen, so dass dies nicht manuell erledigt werden muss. Mandrake Linux steht in dem Ruf, eine Reihe von benutzerfreundlichen Konfigurations-Tools bereitzustellen, die den Wechsel von Windows oder MacOS zu Linux relativ einfach machen sollen.

Ein interessantes Feature der Mandrake Konfigurations-Tools (auch als drak-Tools bekannt) ist, dass viele von ihnen sowohl im Konsolenmodus als auch in X (der Linux-GUI) eingesetzt werden können. Eines der nützlichsten drak-Tools ist libDrakx, das Mandrake-Add-on zu Perl-GTK. Als Teil des Pakets drakxtools-newt bietet libDrakx einige persönlich einstellbare Befehle und verhält sich sowohl in der Konsole als auch in X korrekt. Es enthält beide Core-Sets von Mandrakes Konfigurations-Tools und die zum Aufbau eines neuen Tools benötigten Mittel. Ich werde Ihnen zeigen, wie Sie libDrakx zur Erstellung Ihrer eigenen Benutzeroberflächen einsetzen können.

Überblick über libDrakx

Eine Mandrake-Standardinstallation umfasst drakxtools-newt, das bereits eine gute Portion des zugrunde liegenden Codes enthält, der zur Erstellung dualer Interfaces benötigt wird. Eine Reihe üblicher, von Mandrake-Entwicklern verwendeter Routinen stammen aus perl-MDK-Common. Perl-GTK sorgt für die X-GUI-Funktionalität, während die Konsolenanzeige von libnewt bearbeitet wird. Wenn Sie schon eine Weile mit Linux gearbeitet haben und sich an den alten Dialog-basierten Installer Slackware erinnern, wird Ihnen dieses newt-Interface bekannt vorkommen. Der Mandrake-Installer verwendet genau dieses Toolset, um einen GUI-basierten und einen Text-basierten Installer anzubieten.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago