Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Správce oken OpenBox má jednu moc fajn fičůrku, jmenuje se pipe-menu, zprvu jsem jí nevěnoval pozornost, později se nad ní rozplýval blahem Botanicus na ubuntu@chat.linjab.net , tak jsem začal zjišťovat co že to umí, a ono to umí 
Je to vlastně úplně jednoduché, je to dynamicky generované menu, tedy položka menu je generovaná jako výstup z nějakého skriptu, je jedno jestli Python, Ruby nebo cokoli ... důležitý je správně naformátovaný výstup, potom se dá vykouzlit teba 5 nejvíce RAM-žeroucích procesů s možností killu po kliknutí, nebo měnič pozadí který zobrazuje výpis souborů z určené složky, nebo udělátko které vypíše .iso soubory ze složky, a po kliknutí jej připojí, právě toto jsem řešil já.
Skript jsem psal v Pythonu, konečně jsem se rozhoupal a začal něco tvořit, pořád jenom čučím na cizí skripty, nebo louskám PyGTK tutoriál, ale k psaní jsem se nějak neměl. Skriptík je to pravda jedoduchý, ale i přesto jsem s ní měl problémy, naštěstí hodní lidé na fóru pomohli, stejně tak na Ubuntu konfeře se mi pomoci dostalo.
Takže, obecně platí, do menu.xml se musí fláknout toto:
<menu id="ID" label="TITLE" execute="COMMAND" />Přičemž COMMAND je právě onen příkaz, který spustí náš skript a zajistí výstup do menu. label je popisek menu.
<openbox_pipe_menu>
<item label="LABEL">
ACTIONS
</item>
</openbox_pipe_menu>
LABEL je popisek položky, ACTIONS je akce, která se provede po kliku na položku, je to kapitolka sama pro sebe.
<action name="NAME">PARAMETERS</action>A prakticky, například když chceme po kliku spustit příkaz :
<action name="Execute"><execute>xterm</execute></action>O dalších ACTIONS se dočtete tady
#!/usr/bin/python
## STIBIHO MOUNTOVATKO PRO OPENBOX - PIPE MENU
## VERZE 1.0
import os,re
class Mountovatko:
def __init__(self):
def vypis():
regexp = re.compile("([a-zA-Z0-9_]+).(iso)")
pole_out = []
for prvek in os.listdir("/home/stibi/ISOimage/"):
if regexp.search(prvek) is not None:
pole_out.append(prvek)
return pole_out
polozka = vypis()
def menu():
print "<openbox_pipe_menu>"
for x in range(len(polozka)):
print '<item label='+'"'+polozka[x]+'"'+'>'
print '<action name='+'"'+'Execute'+'"'+'>'
print '<execute>'
print 'gksu'+' "'+'mount -t iso9660 -o loop /home/stibi/ISOimage/'+ polozka[x]+' /mnt/dvd/'+'"'
print '</execute>'
print '</action>'
print '</item>'
print "</openbox_pipe_menu>"
menu()
if __name__ == "__main__":
mount = Mountovatko()
Projede zadaný adresář a do menu vyplivne jenom .iso soubory. Nejlepší by bylo, kdyby se testoval typ souboru, to už mám v ToDo do další verze.
Tiskni
Sdílej:
for x in range(len(polozka)):polozka-->polozky, tak se to da napsat prehledneji:for polozka in polozky:
...
vim ~/.emacsMyslel jsem si, že když připojím .iso soubor, tak před připojením jiného musím ten připojený odpojit, ale ne, odpojí se sám, to jsem se docela divil, žádný program na automatické připojování mechanik či souborů u mě nebeží, takže určitě záleží na nastavení....Nemountuješ spíše ty isa přes sebe?
if mount | grep " on $adresar " then umount "$adresar" && mount "$novej_soubor" else mount "$novej_soubor" fia máš to :)
def vypis():
regexp = re.compile("\.iso$") # na konci retezce je posloupnost znaku .iso
return filter(regexp.search, os.listdir("/home/stibi/ISOimage/"))
nebo uplne bez regexpu:
def vypis(): path="/home/stibi/ISOimage/" return filter(lambda f:os.path.splitext(f)[1].lower()=='.iso', os.listdir(path))pripadne pokud bys jeste chtel kontrolovat jestli zakerny uzivatel nevytvoril adresar ktery se jmenuje "cokoli.iso" tak:
def vypis(): path="/home/stibi/ISOimage/" return filter(lambda f: os.path.isfile(path+f) && os.path.splitext(f)[1].lower()=='.iso', os.listdir(path))
....
def main(self):
def vypis():
def menu():
...
je zverstvo :) (bez urazky).
class Mountovatko:
def __init__(self):
path="/home/stibi/ISOimage/"
polozky=filter(lambda f: os.path.isfile(path+f) && os.path.splitext(f)[1].lower()=='.iso', os.listdir(path))
print "<openbox_pipe_menu>"
for polozka in polozky:
print '<item label='+'"'+polozka+'"'+'>'
print '<action name='+'"'+'Execute'+'"'+'>'
print '<execute>'
print 'gksu'+' "'+'mount -t iso9660 -o loop /home/stibi/ISOimage/'+ polozka +' /mnt/dvd/'+'"'
print '</execute>'
print '</action>'
print '</item>'
print "</openbox_pipe_menu>" #tenhle radek mas v originale ve for cyklu - asi chyba odsazeni, nebo sem to nepochopil :)
....
def main(self):
def vypis():
def menu():
...
ma byt samozrejme
....
def __init__(self):
def vypis():
def menu():
...
jej :)
No, tak to se mám ještě co učit :) JInak díky, mám v tom jasno trošičku víc :) S regulárními výrazy se člověk nenudí... hmm, že bych si to dal do patičky ... :) To je hláška jak z laTrine (kdo zná ... )
).