GNOME 3, lịch sử và thay đổi

GNOME (GNU Network Object Model Environment), là một tập hợp các công cụ và môi trườngmàn hình nền có thể chạy trên hầu hết các hệ điều hành phổ biến hiện nay như Linux, BSD, MacOS X, Solaris cũng như Windows.

Đây là một dự án phần mềm mã mở, có liên hệ mật thiết và chia sẻ chung triết lý về phần mềm mãmở với dự án GNU (GNU is Not Unix), nó là một bộ phận cấu thành không thể thiếu của hệ điềuhành mở GNU/Linux từ những ngày đầu phát triển.

Phiên bản GNOME 1.0 ra đời năm 1999, được phát triển bởi Miguel de Icaza và Federico Menavới những thành phần cơ bản như: trình quản lý tệp, trình quản lý cửa sổ được xây dựng tự bộ thưviện GTK+ có giấy phép LGPL đảm bảo tính tự do của nó như là một đối trọng với Qt và KDE ởthời điểm năm 1999.

GNOME 2.0 tập trung vào tính dễ sử dụng của môi trường desktop. Ngôn ngữ lập trình đơn giản,thân thiện giúp cộng đồng phát triển dễ dàng xây dựng các ứng dụng của mình trên nền GTK+.

Thay đổi lớn nhất trong GNOME 3 là “Vỏ GNOME”. Đây là giao diện người dùng cốt lõi củaGNOME 3, là kết quả của ba năm hun đúc ý tưởng về việc cải tạo giao diện trong 2008 UserExperience Hackfest và thời gian thực thi các phát triển đó bởi William Jon McCann (Redhat).

Nói ngắn gọn, GNOME 3 sang trọng hơn so với các phiên bản trước và đẹp xứng tầm, sáng ngangvới Mac OS X Leopard hay Windows 7 ngay cả khi chưa sử dụng compiz (một trình quản lý cửa sổphức hợp).

Vào thời điểm ý tưởng “cải cách” GNOME 2 được hình thành, giao diện của GNOME còn khá sơkhai và khá giống Windows 98 trong khi Microsoft đã cho ra đời Windows Vista và Apple đã trìnhlàng Mac OS X Leopard. Thay thế, đuổi kịp giao diện “bắt mắt” của hai hệ điều này chỉ là mộttrong những mục tiêu của GNOME 3. Một trong những triết lý của GNOME 3 là KISS (Keep itsimple, stupid. Tạm dịch: Càng đơn giản càng tốt). Đây cũng là triết lý chung của các hệ điều hànhhọ Unix giúp cho nó luôn “sạch”, nhỏ ngọn, ổn định cùng thời sử dụng và không bị phình to(bloated) như một số hệ điều hành mã đóng khác.

Với GNOME 3 Shell, hệ thống sẽ có giao diện thoáng hơn,đơn giản hơn, giúp người dùng tậptrung vào công việc của mình với nhiều phiên làm việc dễ dàng tương tác với nhau.

Trong GNOME 3, “Activities” (họat động) và “System status erea” (khu vực trạng thái của hệthống) giúp người dùng theo dõi họat động của hệ thống dễ dàng hơn; “Dash” chứa danh sáchnhững phần mềm đang chạy; khả năng kéo thả các cửa sổ giữa các phiên làm việc; Tổ hợp phím Alt-Tab quản lý các chương trình đang chạy dễ hơn; Biểu tượng cũng như các phần tử của giao diệnđồ họa đều được thiết kế lại so với GNOME 2, thích hợp hơn với các thiết bị máy tính bảng và điệnthoại di động.

Thông tin về GNOME

Trang chủ: http://www.GNOME3.org/

Thử nghiệm: http://www.GNOME3.org/tryit.html

Đôi điều về thiết kế: http://live.GNOME.org/ThreePointZero/DesignHistory

Nhóm Việt hóa GNOME họat động tại: http://du-an-most.hanoilug.org/MostWiki

Nguyễn Vũ Hưng – HanoiLUG

P.S. Các bạn đừng quên tham dự GNOME 3 Release Party tại Hà Nội [1] và tại TpHCM [2].

[1] http://vn.fedoracommunity.org/2011/03/31/gnome-3-release-party/

[2] http://www.facebook.com/n/?event.php&eid=191915004183685&mid=403a92bG47dd8b91G508afb7G7&bcode=Qvvmi1Cb

Upgrade to Asterisk 1.8 using YUM

Now that Asterisk 1.8 has been released.

If you are more familiar in installing Asterisk (RPM packages) with YUM than compiling it from sources, you should try this process to upgrade to Asterisk 1.8 from your existing Asterisk 1.6 or even 1.4 installation.

As you know, Asterisk 1.6 RPM packages in asterisk.org repository are named asterisk16 while the new ones are named asterisk18. The upgrade isn’t as easy as a `yum update`, but it’s not too difficult.

From a Linux command line, run:
# yum shell

This enters the shell mode of yum. Once in the shell, enter the following.
# remove asterisk16 asterisk16-core
# install asterisk18-core asterisk18
# ts solve
# ts run

At this point, the package list will be calculated, and you should be presented with the option to finish the transaction. If everything looks correct, hit ‘Y’ and let it complete. You can then ‘exit’ the shell mode. Congratulations! You’ve just successfully installed Asterisk 1.8.

Note: If you’ve installed them, you may see asterisk16-addons or asterisk16-<insert module name> packages being removed. You can add the asterisk18 equivalents to the ‘install’ command above, and they will also be upgraded.

Note 2: To get FreePBX to support Asterisk 1.8, you’ll need to install freepbx-2.7.0-7 at a minimum. The easiest way to get this, is to `yum update` before running the above.

Zimbra 7 Is Generally Available

We are excited to announce Zimbra 7 is generally available. A heartfelt thanks goes out to the many contributors, beta testers, supporters and bug filers who provided valuable feedback and guidance throughout the development cycle.

There are over 200 new features; many focused on creating even better enterprise productivity, especially around scheduling and file management, as well as significant work on extending openness and improved manageability.

NE DownloadsOpen Source Downloads

Feature Highlights:

  • Briefcase file versioning and check in/out
  • Self-restore previously deleted email / calendar data
  • Scheduling wizard
  • Preview schedules in email meeting invites
  • Reminders server (email, sms)
  • People / GAL search
  • Schedule future email delivery and undo send
  • Add multiple attachments at once in Compose
  • View distribution list members
  • Forward contacts as vCards
  • Copy existing meetings
  • Better performance & scalability with MySQL & Ngnix updates
  • Kerberos SSO support
  • oAuth support
  • BES 5.0 support
  • New operating systems Ubuntu 10.04 LTS, RHEL 6 / Fedora 13 (beta)
  • Outlook 2010 64 bit support

Please note that also Zimbra Desktop 7 is in Beta and the Appliance will be in 7 beta soon, our goal moving forward is to keep these together as single platform releases.

Finally, some may notice we have updated the name to roll off the tongue easier – we are now shipping ZCS officially as VMware Zimbra Collaboration Server (not Suite).

The Zimbra Team

Rethinking business: time for “shared value”

One of the world’s leading business thinkers says companies need to retool their approach to profit by working with society to create “shared value,” and not regarding it as a costly “externality.”

Michael Porter, the famed author of Competitive Strategy, says the business sector has become estranged from the rest of the community, even among those who are pro-business, because of its narrow approach to making profit.

He said in an interview with the BBC that “there’s a widespread view … that business today is actually profiting at the expense of social needs and communities.”

“There’s been this shorter-term view of how to create profitability, and also been this narrowing of what the responsibility of the company is.”

Companies today are trying to “persuade people to buy more, to buy things that they may not need, that may not even be good for them,” he said.

Where businesses once used to consider they had some responsibility for the welfare of the communities where they operated, they are now “trapped in a bubble” and don’t understand that these societal factors “have a profound effect on their proficiency and productivity,” Porter says.

He points to firms such as GE, Google, Intel, Johnson & Johnson and Unilever that are creating “shared value by reconceiving the intersection between society and corporate performance.”

“The purpose of the corporation must be redefined as creating shared value, not just profit per se,” Porter said in a Harvard Business Review essay he co-authored. This means recognizing that “societal needs, not just conventional economic needs, define markets.”

“It also recognizes that social harms or weaknesses frequently create internal costs for firms—such as wasted energy or raw materials, costly accidents, and the need for remedial training to compensate for inadequacies in education,” he writes.

“Food companies that traditionally concentrated on taste and quantity to drive more and more consumption are refocusing on the fundamental need for better nutrition.

“Intel and IBM are both devising ways to help utilities harness digital intelligence in order to economize on power usage. [US bank] Wells Fargo has developed a line of products and tools that help customers budget, manage credit, and pay down debt.

“Sales of GE’s Ecomagination products reached $18 billion in 2009—the size of a Fortune 150 company. GE now predicts that revenues of Ecomagination products will grow at twice the rate of total company revenues over the next five years.”

Many “so-called externalities” actually create internal costs on the firm, such as excess packaging of products and greenhouse gases, which are costly to the company as well as the environment.

“Wal-Mart, for example, was able to address both issues by reducing its packaging and rerouting its trucks to cut 100 million miles from its delivery routes in 2009, saving $200 million even as it shipped more products. Innovation in disposing of plastic used in stores has saved millions in lower disposal costs to landfills.”

Porter says businesses must take the lead in bringing business and society back together.

“The recognition is there among sophisticated business and thought leaders, and promising elements of a new model are emerging. Yet we still lack an overall framework for guiding these efforts, and most companies remain stuck in a ‘social responsibility’ mind-set in which societal issues are at the periphery, not the core.”

Source: Green Channel

Open source status report reveals good health and profits

Over the last 15 years I have been an avid user and “developer” (actually more of a facilitator) of open source software. Having used all manner of open source software to run production systems (mainly applications running on Linux), I have participated in development communities that made open source tools to manage both free and proprietary technologies and beyond that have written extensively, evangelized and distributed millions of copies of that software.

The thing that had held my fascination during that time was the countless hours highly-skilled developers and others donated to producing software that was freely available for download and modification. I also marvel at the impact of these groups to deploy and develop applications with little, if any, financial incentive and more often than not a great sense of pride in producing high-quality applications.

2010 marked the 25th year of the Free Software Foundation, founded by Richard Stallman to promote the universal freedom to create, distribute and modify computer software. In that time the use of free software has become pervasive. I thought it might be interesting to take a look at some open source software usage statistics today. It’s truly amazing the size of the open source software community and the levels of participation in them.

  • SourceForge.net, the popular open source forge site, hosts over 260,000 projects developed by 2.7 million developers.
  • On the social coding site GitHub, 498,000 people are hosting over 1.5 million projects. The vast majority of them fall under an open source license.
  • Google’s open source Chrome web browser holds 8 to 10 percent market share of the web browser market since its release in September 2008 and is growing quickly.
  • Android has surpassed BlackBerry in overall mobile operating system marke share and over the 2010 holiday season, grew faster than Apple iOS, according to Net Applications.
  • The Firefox web browser developed by the non-profit Mozilla Foundation holds about 31 percent usage among web users.
  • According to IDC, demand for Linux servers continues to grow and represented 17.5 percent of all server revenue, up 2.6 percent from last year.
  • According to the December 2010 Netcraft web survey, the open source Apache web server holds 59.35 percent of the web server market share, followed by Microsoft with 22.22 percent, while open source Nginx and Lighttpd held 6.62 percent and .51 percent respectively with 240 million web servers queried.
  • The Fedora Linux project sees over 2 million unique visitors to its site in a given month; over 150,000 downloads; and over 25,000 active contributors of code, documentation, translations and bug submissions per month.
  • Red Hat, the world’s largest open source company, ended its fiscal Q3 in November with over$236 million, up 21% from the prior year and is on track to reach over $1 billion in revenue in 2011. It would be the first open source-focused company to break the billion dollar barrier.

So finally the name of this blog, the Fountainhead, is a reference to Ayn Rand’s novel that asserts ego is what drives human progress and that the moral ideal is an end unto itself, not the pursuit of wealth.  A fountainhead is also an abundant source; in the case of this column I hope it to be an abundant source of open source information. This holds a bit of personal irony as for the last 10 years I have been working on projects that rely heavily on open source success to make money that, depending on the day, overshadows my desire to produce “free” software.

“I don’t intend to build in order to have clients; I intend to have clients in order to build.”
Howard Roark

Source: networkworld.com

Kênh IRC mới #fedora-apac

Cộng đồng Fedora Việt Nam nói riêng và toàn khu vực châu Á – Thái Bình Dương vui mừng được thông báo kênh IRC mới: #fedora-apac

Kênh IRC mới #fedora-apac sẽ là nơi thảo luận các vấn đề chung về Fedora và thông tin về các sự kiện tại khu vực châu Á – Thái Bình Dương tới toàn thể cộng đồng.

Đây là kênh thông tin mở. Chúng tôi chào đón tất cả các bạn và hy vọng cùng các bạn duy trì một kênh thông tin thân thiện, hiệu quả.

Nếu gặp bất cứ trở ngại gì khi kết nối, sử dụng kênh IRC #fedora-apac, hãy liên lạc với chúng tôi (IRC nicks: asmartgoat hoặc tuanta)

Trương Anh Tuấn
Fedora Ambassador Vietnam

5 xu hướng bảo mật trong năm 2011

ICTnews – Symantec vừa đưa ra dự báo về các xu hướng bảo mật của năm 2011, trong đó đáng chú ý xu hướng tin tặc sẽ tấn công các hạ tầng quan trọng và xuất hiện những cuộc tấn công mang động cơ chính trị.

Hacker sẽ tấn công các hạ tầng quan trọng

Có vẻ như những kẻ tấn công đang theo dõi tác động của sâu Stuxnet đối với những ngành công nghiệp có sử dụng hệ thống kiểm soát ngành và rút ra những bài học kinh nghiệm từ cuộc tấn công này. Symantec cho rằng những kinh nghiệm đó sẽ giúp tin tặc triển khai thêm các cuộc tấn công vào nhiều hạ tầng quan trọng trong năm 2011.

Stuxnet là ví dụ điển hình nhất của dạng virus máy tính được thiết kế cho mục đích sửa đổi hành vi của các hệ thống phần cứng nhằm gây ra những thiệt hại vật lý trong thế giới thực. Mặc dù ban đầu số lượng các cuộc tấn công này có thể thấp nhưng cường độ sẽ tăng lên nhanh chóng trong thời gian tới.

Khảo sát của Symantec trong năm 2010 cũng cho thấy xu hướng đó khi 48% doanh nghiệp được hỏi cho rằng họ có thể là nạn nhân của kiểu tấn công này trong năm tới; và 80% tin rằng tần suất những vụ tấn công kiểu đó đang tăng lên.

Lỗ hổng zero-day sẽ thông dụng hơn

Năm 2010, Trojan Hydraq (còn gọi là “Aurona”) được coi là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định – đó có thể là các tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới (zero-day). Giới hacker đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây.

Sở dĩ xu hướng này trở nên nổi bật hơn là do bản chất phát tán chậm của các loại mã độc kiểu đó. Những đe dọa có tính mục tiêu thường tập trung vào các tổ chức và cá nhân với mục đích rõ ràng là đánh cắp dữ liệu có giá trị hoặc xâm nhập vào các hệ thống mục tiêu để phá hoại. Từ thực tế đó mà những kẻ tấn công muốn nâng cao lợi thế và nhắm vào mục tiêu lần đầu mà không bị phát hiện, bắt giữ.

Nguy cơ từ smartphone và máy tính bảng gia tăng

Khi CNTT ngày càng được phổ dụng, việc nhân viên sử dụng các thiết bị di động như điện thoại thông minh (smartphone) và máy tính bảng để đáp ứng nhu cầu kết nối cá nhân và công việc đang tăng đột biến. Hãng nghiên cứu thị trường IDC ước tính rằng tới cuối năm nay, số lượng thiết bị di động mới được bán ra sẽ tăng 55%. Trong khi đó, Gartner cũng đưa ra những con số tương tự, đồng thời ước tính rằng sẽ có khoảng 1,2 tỉ người sử dụng điện thoại di động được trang bị kết nối tốc độ cao vào cuối năm nay.

Trong bối cảnh các thiết bị di động ngày càng hiện đại, phức tạp và nhiều nền tảng di động tràn ngập trên thị trường, thì việc những thiết bị này rơi vào tầm ngắm của hacker là điều khó có thể tránh khỏi trong năm tới, theo đó các thiết bị di động sẽ trở thành nguyên nhân hàng đầu của tình trạng đánh cắp dữ liệu quan trọng. Do xu hướng này không có dấu hiệu giảm bớt trong năm tới nên các doanh nghiệp cần phải triển khai các phương thức bảo mật mới để bảo vệ dữ liệu nhạy cảm mà được lưu trữ và truy xuất thông qua các thiết bị di động này.

Nhưng trên hết, trong khi các nhân viên ngày càng phải làm việc khi di chuyển và ở ngoài văn phòng hơn, thì doanh nghiệp cần phải giải quyết những thách thức liên quan bằng cách triển khai các phương thức bảo mật mới, chẳng hạn như bảo mật đám mây, nhằm mang lại những giải pháp thích hợp có thể hoạt động trên nhiều nền tảng và thiết bị khác nhau. Ngoài ra, các nhà quản lý CNTT phải triển khai những chính sách bảo mật trên web tập trung hơn và hiệu quả hơn, vì sự an nguy của doanh nghiệp.

Triển khai các công nghệ mã hóa

Việc bùng nổ thiết bị di động trong doanh nghiệp không chỉ đồng nghĩa với việc các tổ chức sẽ phải đối mặt với nhiều thách thức hơn trong việc giữ cho các thiết bị này và dữ liệu nhạy cảm lưu trong chúng được an toàn và dễ dàng truy xuất, mà họ cần phải tuân thủ nhiều quy định về tính riêng tư bảo vệ dữ liệu khác nhau.

Mặc dù đã có quy định nhưng nhiều tổ chức doanh nghiệp hiện nay vẫn không công khai thông tin khi thiết bị di động chứa dữ liệu nhạy cảm bị mất cắp, như họ từng thực hiện với máy tính xách tay. Thực tế, các nhân viên không phải lúc nào cũng báo cáo với công ty về việc họ đánh mất những thiết bị đó.

Trong năm 2011, Symantec kỳ vọng rằng các nhà làm luật sẽ giải quyết triệt để tình trạng này, và nó giúp thúc đẩy các doanh nghiệp triển khai công nghệ mã hóa dữ liệu, đặc biệt là cho các thiết bị di động. Các tổ chức doanh nghiệp cũng sẽ tiếp cận một cách chủ động hơn đối với vấn đề bảo vệ dữ liệu bằng việc triển khai công nghệ mã hóa nhằm tuân thủ các chuẩn quy định, tránh bị phạt nhiều tiền hay hủy hoại thương hiệu do rò rỉ dữ liệu gây ra.

Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị

Theo thống kê của Symantec, hơn một nửa các doanh nghiệp nói rằng họ nghi ngờ, hay ít nhất cũng chắc chắn một điều rằng họ từng trải qua một vụ tấn công mang động cơ chính trị. Trước đây, những cuộc tấn công kiểu này thường rơi vào trường hợp gián điệp mạng, hoặc tấn công từ chối dịch vụ nhằm vào các dịch vụ Web.

Tuy nhiên, với sự xuất hiện của Stuxnet, những đe dọa kiểu này sẽ không còn đơn thuần là trò chơi gián điệp hay gây rối, mà chúng sẽ là vũ khí gây ra thiệt hại trong thế giới thực. Symantec cho rằng Stuxnet có thể là dấu hiệu đầu tiên cho thấy những hoạt động tấn công mà một số người gọi đó là chiến tranh mạng đã và đang diễn ra. Năm 2011, các dấu hiệu về nỗ lực kiểm soát vũ khí kỹ thuật số này sẽ càng rõ ràng thêm.

K.A

Top Five Linux Deployment Mistakes

The days when Linux is an unknown quantity in a business are largely over — but that doesn’t mean that every organization has tons of experience deploying Linux. Even if your organization has deployed Linux before, there are some common mistakes to be aware of. Here’s five things you need to watch for when planning a new Linux deployment.

Too Much, Too Fast

Any deployment should start with a small test deployment if at all possible. Whether you’re using Linux as a server or desktop/workstation system, or both, trying to roll out Linux to the entire organization (unless it’s a very small shop) can be a recipe for trouble.

For mission critical server systems, you need to make sure that you can handle peak loads and ensure uptime. This means doing extensive load testing before you deploy Linux servers to see whether you need heftier hardware, configuration changes, etc.

For user systems, you need to make sure that there are no unpleasant surprises when the systems are put in front of real users who aren’t already Linux experts. A Linux desktop may seem simple as pie for the IT department, but even a minor interface change can befuddle less experienced users.

Start small, and find out what (if anything) needs to be changed before going for a full deployment.

Interoperability Hazards

As much as some might prefer otherwise, it’s a Windows-friendly world out there. The good news is that Linux plays well with others. The bad news is that Windows doesn’t.

Part of any test deployment should not only focus on the new systems, but the interaction between the new and old. Can your Windows users access the Linux systems seamlessly? If you’re deploying Linux desktops, can you get to Windows file shares or make appropriate use of other user-facing services that have traditionally been accessed via Windows?

Any situation that calls for two or more operating systems to be in the same environment means you need to worry about interoperability. That leads to the next common mistake…

Authentication Silos

The new Linux systems are running great, users love them, management is thrilled — except for the part about having to maintain one set of user credentials for Windows systems under Active Directory, and another set of credentials for Linux.

This goes along with interoperability — make sure that your organization can deliver Single Sign-On (SSO). Whether that means setting up LDAP for the entire organization, or configuring your Linux systems to work with Microsoft’s Active Directory, don’t burden your users with two (or more) sets of credentials to do their job.

Out with the Old, In with the New

You’ve heard the phrase “if it’s not broken, don’t fix it”? That really applies when it comes to IT projects. One of the biggest mistakes that IT can make when it comes to Linux (or, honestly, any solution) is to let enthusiasm for a new platform or solution lead to unnecessary disruption.

In this case, that means replacing existing infrastructure that works with something new. Many organizations suffer with Microsoft Exchange, for example. If users and management want to kick Exchange to the curb, then do so — but if the users in the organization are by and large happy with Exchange, then leave it in place unless there’s a compelling reason to move to something new.

This doesn’t mean that your organization should be trapped on a legacy platform forever, of course. At some point, support for Windows XP ends. At some point, you have to replace the legacy UNIX systems that go out of support. That’s typically the best time to make a break, but rip and replace just to deploy a Linux/FOSS solution — when there’s a well-functioning system in place — is a bad idea.

Document, Document, Document

It’s not enough to deploy a solid solution that you, or the existing team, understand. You have to plan for vacations, career changes, and other contingencies that mean someone else will have to administer the systems you’ve tended.

This means that when systems are set up, you need to document what you’ve done, how you’ve done it, etc. If you’ve had the experience of trying to maintain legacy systems that will be replaced with Linux, you’ve no doubt faced installations that are baffling because the previous admin or admin team set up a custom system — with absolutely no or very minimal documentation.

Make sure that part of any Linux deployment (or any deployment, really) is adequate documentation of the system from top to bottom. Anything that a replacement admin would need to know to update the system, add users, configure services, etc. should be well-documented. If this is documented elsewhere (e.g. online documentation from the vendor) make sure that you have pointers to the external docs. Better yet, make a local copy in case the online docs change, are moved, or disappear altogether.

Summary

Most of the above should be common sense — yet many organizations make some, if not all, of these mistakes when deploying Linux. With a bit of careful planning, though, you can avoid all of these.

Have other deployment mistakes we should be aware of? Let us know in the comments!

Source: linux.com

Announcing the release of Fedora 14

It’s here!  It’s here!  It’s really here!  Fedora 14 has been officially released! Fedora is a leading edge, free and open source operating system that continues to deliver innovative features to many users, with a new release approximately every six months.

Fedora 14, codename Laughlin, is now available for download.  Join us and share the joy of free software and the community with friends and family.

We know you can’t wait to get started with Fedora 14, so simply follow this link to download it today:
http://get.fedoraproject.org?anF14

If you want a quick tour of highlights in this release, check out:
http://fedoraproject.org/wiki/Fedora_14_Talking_Points?anF14

For more information including common and known bugs, and tips on how to report bugs, please refer to the release notes:
http://docs.fedoraproject.org/?anF14

You can also find this announcement text at:
http://fedoraproject.org/wiki/Fedora_14_announcement?anF14

=== What’s New in Fedora 14? ===

==== For desktop users ====
A universe of new features for end users:

  • libjpeg-turbo:  Users can load and save images faster in Fedora 14 than in previous releases.
  • Spice: Spice (Simple Protocol for Independent Computing Environments) provides users with an enhanced remote desktop experience. Currently, it provides the rudimentary foundation to take advantage of things like Accelerated 2D graphics, encryption, and hardware cursor support.

==== For developers ====
For developers there are all sorts of additional goodies:

  • D: Fedora 14 introduces support for D, a systems programming language combining the power and high performance of C and C++ with the programmer productivity of modern languages such as Ruby and Python.
  • Python 2 upgrade: The system python 2 stack has been upgraded to 2.7.
  • GNUStep: A GUI framework based of the Objective-C programming language which is part of the gcc.
  • Memory Debugging Tools: The new “gdb-heap” package adds a new “heap” command to /usr/bin/gdb which allows you to get a breakdown of how a process is using dynamic memory.
  • Rakudo Star: An implementation of Perl version 6, based on the Parrot VM.
  • Support for Milkymist: Developers can enjoy developing for Milkymist, an open hardware embedded board, on Fedora 14. Thanks to the Fedora Electronic Lab for their work in this regard.

==== For system administrators ====
And don’t think we forgot about the system administrators:

  • Fedora is now available for users of the Amazon Elastic Computing Cloud service, released concurrently with the traditional release.
  • virt-v2v assists in the easy migration of Xen virtual machines to KVM virtual machines.
  • A Virtualization Technology Preview Repo allows users to test the very latest developments in virtualization related packages.
  • Varnish has been updated and includes improved scalability and a new log function.
  • Apache has been updated and includes a number of module and security fixes.

And that’s only the beginning. Updated versions of many packages, as usual, will be available in Fedora 14. A more complete list with more details of the new features on board Fedora 14 is available at:

http://fedoraproject.org/wiki/Releases/14/FeatureList?anF14

OK, so what are you waiting for?  Go download it!  You know you can’t wait.

http://get.fedoraproject.org/?anF14

If you are upgrading from a previous release of Fedora, refer to

http://fedoraproject.org/wiki/Upgrading?anF14

In particular, Fedora has made preupgrade a more robust solution and pushed several bug fixes to older releases of Fedora to enable an easy upgrade to Fedora 14.

Fedora 14 full release notes and guides for several languages are available at:

http://docs.fedoraproject.org/?anF14

Fedora 14 common bugs are documented at:

https://fedoraproject.org/wiki/Common_F14_bugs?anF14

=== Fedora Spins ===

Fedora spins are alternate version of Fedora, tailored for various types of users via hand-picked application set or customizations. They can be found at:

http://spins.fedoraproject.org/?anF14

== Contributing Back to Fedora ==

There are many ways to contribute beyond bug reporting.  You can help translate software and content, test and give feedback on software updates, write and edit documentation, design and do artwork, help with all sorts of promotional activities, and package free software for use by millions of Fedora users worldwide.  To get started, visit http://join.fedoraproject.org/?anF14 today!

== Fedora 15 ==

Even as we continue to provide updates with enhancements and bug fixes to improve the Fedora 14 experience, our next release, Fedora 15, is already being developed in parallel, and has been open for active development for several months already. We have an early schedule for an end of April 2011 release:

https://fedoraproject.org/wiki/Releases/15/Schedule?anF14

== Contact information ==

If you are a journalist or reporter, you can find additional information at:

https://fedoraproject.org/wiki/Press?anF14


Jared Smith
Fedora Project Leader

Why Is Microsoft So Scared of OpenOffice?

Microsoft and its supporters have a long history of applying all kinds ofFUD to any discussion of free and open source software. Whether it’sLinux or other free alternatives to Microsoft’s high-priced products, it seems no conversation can take place without the inevitable insinuations about higher total cost of ownership, lack of support, and other baseless fearmongering.

Such claims are, of course, nothing more than deliberately perpetuated myths designed to scare customers into Redmond’s malware-infested arms, as I recently pointed out.

This week, however, we have a shining new example: A video on YouTube designed specifically to attack OpenOffice.org.

Could the sweat on Steve Ballmer’s brow be any more evident?

Running Scared

It has been clear for some time now that free and open source software has Microsoft running scared. Last year, for instance, the company made plain the fact that it was worried about Linux’s growing popularity and the detrimental effect that might have on the Windows empire.

And no wonder: Given the high prices, malware risks, and vendor lock-in associated with Microsoft’s products, it has plenty to fear. Linux blows Windows away on both the desktop and the server–let’s not even mention Microsoft’s mobile track record–and open source productivity applications are apparently putting a serious dent in Microsoft’s bottom line too.

Why else would the company bother to create this FUD-filled video? Titled “A Few Perspectives on OpenOffice.org,” it features a series of “horror stories” from customers who tried the open productivity suite and purportedly suffered as a result.

‘Exorbitant Cost, Limited Support’

“We originally installed Linux-based PCs running OpenOffice to save money in the short term,” an unseen voice begins. “But we quickly found that the exorbitant cost and limited availability of support left us worse off.”

Such concerns, of course, play upon the fourth and eighth myths described in my recent post on the topic, and are straight out of Microsoft’s standard playbook. They also fly in the face of the fact that OpenOffice.org has set download records on new releases, and likely accounts for about 10 percent of the overall office suite market today. I guess all those millions of users are just suffering in silence!

A Better Alternative

Today, of course, there’s not just OpenOffice.org–which Oracle recently pledged to continue supporting–but also LibreOffice, as well as a number of other business productivity alternatives. Amid all the increasing competition, one glaring question emerges: If Microsoft Office is so superior, better-supported and cheaper, then why the desperate attack video?

The answer is simple: Microsoft’s products aren’t superior, better-supported or cheaper. They’re flaw-ridden, vulnerable and expensive, and they lock your company into a future of more of the same. Isn’t it time you tried something better?

Author: Katherine Noyes on Yahoo! News