Le Danger D'une Histoire Unique

Total Page:16

File Type:pdf, Size:1020Kb

Le Danger D'une Histoire Unique Le danger d’une histoire unique [MUSIQUE] [APPLAUDISSEMENTS] Je suis une conteuse. Et j'aimerais vous raconter quelques histoires personnelles sur ce que j'aime appeler le danger de l'histoire unique. J'ai grandi sur un campus universitaire dans l'est du Nigeria. Ma mère dit que j'ai commencé à lire à l'âge de deux ans. Bien que, je pense que quatre ans est probablement plus proche de la vérité. J'ai donc été une lectrice précoce. Et ce que je lisais, c'était des livres pour enfants britanniques et américains. J'ai aussi écrit très tôt. Et quand j'ai commencé à écrire, vers l'âge de sept ans, des histoires au crayon avec des illustrations au crayon que ma pauvre mère était obligée de lire, j'ai écrit exactement le genre d'histoires que je lisais. Tous mes personnages étaient blancs et avaient les yeux bleus. Ils jouaient dans la neige. Ils mangeaient des pommes. Et ils parlaient beaucoup du temps, du fait qu'il faisait beau et que le soleil était sorti. [RIRE] Et malgré le fait que je vivais au Nigeria, je n'avais jamais quitté le Nigeria. Nous n'avions pas de neige. Nous mangions des mangues. Et nous ne parlions jamais du temps qu'il faisait, parce qu'il n'y avait pas besoin de le faire. Mes personnages buvaient aussi beaucoup de bière au gingembre, parce que les personnages des livres britanniques que j'ai lus buvaient de la bière au gingembre. Peu importe que je n'avais aucune idée de ce qu'était la bière au gingembre. [RIRE] Et pendant de nombreuses années après, j'avais un désir désespéré de goûter à la bière au gingembre. Mais c'est une autre histoire. Ce que cela démontre, je pense, c'est à quel point nous sommes impressionnables et vulnérables face à une histoire, surtout quand nous sommes enfants. Comme je n'avais lu que des livres dans lesquels les personnages étaient étrangers, j'avais acquis la conviction que les livres, de par leur nature même, devaient contenir des étrangers et devaient traiter de choses auxquelles je ne pouvais pas m'identifier personnellement. Les choses ont changé quand j'ai découvert les livres africains. Il n'y en avait pas beaucoup. Et ils n'étaient pas aussi faciles à trouver que les livres étrangers. Mais grâce à des écrivains comme Chinua Achebe et Camara Laye, j'ai vécu un changement mental dans ma perception de la littérature. www.facinghistory.org J'ai réalisé que des gens comme moi, des filles à la peau couleur chocolat, dont les cheveux crépus ne pouvaient pas former de queue de cheval, pouvaient aussi exister en littérature. J'ai commencé à écrire sur des choses que je reconnaissais. J'aimais ces livres américains et britanniques que je lisais. Ils ont stimulé mon imagination. Ils m'ont ouvert de nouveaux mondes. Mais la conséquence involontaire était que je ne savais pas que des gens comme moi pouvaient exister dans la littérature. La découverte des écrivains africains m'a donc apporté ceci : elle m'a évité d'avoir une seule histoire de ce que sont les livres. Je viens d'une famille nigériane de classe moyenne classique. Mon père était professeur. Ma mère était administratrice. Et nous avions donc, comme c'était la norme, des aides domestiques qui venaient souvent des villages ruraux voisins. L'année où j'ai eu huit ans, nous avons eu un nouveau garçon de maison. Il s'appelait Fide. La seule chose que ma mère nous a raconté sur lui, c'est que sa famille était très pauvre. Ma mère a envoyé des ignames, du riz et nos vieux vêtements à sa famille. Et quand je ne finissais pas mon dîner, ma mère me disait : finis ton repas. Tu ne sais pas que les gens comme la famille de Fide n'ont rien ? J'ai donc eu énormément de pitié pour la famille de Fide. Puis un samedi, nous sommes allés dans son village pour lui rendre visite. Et sa mère nous a montré un magnifique panier en raphia teint que son frère avait fabriqué. J'étais sous le choc. Il ne m'était pas venu à l'esprit que quelqu'un dans sa famille pouvait réellement fabriquer quelque chose. Tout ce que j'avais entendu dire d'eux, c'était qu'ils étaient très pauvres, si bien qu'il m'était devenu impossible de les voir autrement que comme des pauvres. Leur pauvreté était l'unique histoire que j'avais d'eux. Des années plus tard, j'y ai pensé lorsque j'ai quitté le Nigeria pour aller à l'université aux États-Unis. J'avais 19 ans. Ma colocataire américaine fut choqué par moi. Elle m'a demandé où j'avais appris à parler si bien l'anglais et elle était confuse quand je lui ai dit que le Nigeria avait l'anglais comme langue officielle. Elle m'a demandé si elle pouvait écouter ce qu'elle appelait ma musique tribale et a donc été très déçue lorsque j'ai produit ma cassette de Mariah Carey. [RIRE] www.facinghistory.org Elle a supposé que je ne savais pas me servir d'un four. Ce qui m'a frappé, c'est ceci. Elle avait eu pitié de moi avant même de me voir. Sa position par défaut envers moi en tant qu'Africaine était une sorte de pitié condescendante et bien intentionnée. Ma colocataire n'avait qu'une seule histoire de l'Afrique, une seule histoire de catastrophe. Dans cette histoire unique, il n'y avait aucune possibilité que les Africains lui ressemblent d'une quelconque façon, aucune possibilité de sentiments plus complexes que la pitié, aucune possibilité de connexion en tant qu'êtres égaux. Je dois dire qu'avant d'aller aux États-Unis, je ne m'identifiais pas consciemment comme Africaine. Mais aux États-Unis, chaque fois que l'Afrique était mentionnée, les gens se tournaient vers moi, malgré le fait que je ne connaissais pas des endroits comme la Namibie. Mais j'en suis venu à adopter cette nouvelle identité. Et à bien des égards, je me considère maintenant comme une Africaine. Bien que je sois encore assez irritable quand on parle de l'Afrique comme d'un pays. L'exemple le plus récent est mon vol, par ailleurs merveilleux, en provenance de Lagos il y a deux jours, au cours duquel le vol Virgin a annoncé sa marche de charité en Inde, en Afrique et dans d'autres pays. [RIRE] Donc, après avoir passé quelques années aux États-Unis en tant qu'Africaine, j'ai commencé à comprendre la réaction de ma colocataire à mon égard. Si je n'avais pas grandi au Nigeria et si tout ce que je connaissais de l'Afrique venait d'images populaires, je penserais moi aussi que l'Afrique est un endroit de beaux paysages, de beaux animaux et de gens incompréhensibles qui se battent dans des guerres insensées, meurent de la pauvreté et du sida, sont incapables de parler pour eux- mêmes et attendent d'être sauvés par un gentil étranger blanc. Je verrais les Africains de la même manière que j'ai vu la famille de Fide dans mon enfance. Cette histoire unique de l'Afrique vient en fin de compte, je pense, de la littérature occidentale. Voici une citation d'un marchand londonien du nom de John Lok qui s'est embarqué pour l'Afrique de l'Ouest en 1561 et qui a gardé un récit fascinant de son voyage. Après avoir décrit les Africains noirs comme des bêtes qui n'ont pas de maison, il écrit : « Ce sont aussi des gens sans tête, qui ont la bouche et les yeux dans la poitrine. » Je ris à chaque fois que je lis ça. Et il faut admirer l'imagination de John Lok. Mais ce qui est important dans son écriture, c'est qu'elle représente le début d'une tradition de raconter des histoires africaines en Occident, une tradition de l'Afrique subsaharienne comme un lieu de négativité, de différence, d'obscurité, de www.facinghistory.org gens qui, selon les mots du merveilleux poète Rudyard Kipling, sont « mi-diables, mi- enfants ». J'ai donc commencé à réaliser que ma colocataire américaine avait dû, tout au long de sa vie, voir et entendre différentes versions de cette histoire unique, tout comme un professeur qui m'avait dit un jour que mon roman n'était pas authentiquement africain. J'étais tout à fait prête à admettre que ce roman avait un certain nombre de défauts - qu'il avait échoué à plusieurs endroits. Mais je n'avais pas vraiment imaginé qu'il avait échoué dans la réalisation de ce qu'on appelle l'authenticité africaine. En fait, je ne savais pas ce qu'était l'authenticité africaine. Le professeur m'a dit que mes personnages lui ressemblaient trop, un homme instruit et de classe moyenne. Mes personnages conduisaient des voitures. Ils n'étaient pas affamés. Par conséquent, ils n'étaient pas authentiquement africains. Mais je dois rapidement ajouter que je suis tout aussi coupable sur la question de l'histoire unique. Il y a quelques années, j'ai visité le Mexique depuis les États-Unis. Le climat politique aux États-Unis était alors tendu et des débats étaient en cours sur l'immigration. Et, comme cela arrive souvent en Amérique, l'immigration est devenue synonyme de Mexicains. Il y avait des histoires interminables de Mexicains qui fuyaient le système de santé, traversaient la frontière en douce, étaient arrêtés à la frontière, ce genre de choses.
Recommended publications
  • A Brief Introduction to Unix-2019-AMS
    Brief Intro to Linux/Unix Brief Intro to Unix (contd) A Brief Introduction to o Brief History of Unix o Compilers, Email, Text processing o Basics of a Unix session o Image Processing Linux/Unix – AMS 2019 o The Unix File System Pete Pokrandt o Working with Files and Directories o The vi editor UW-Madison AOS Systems Administrator o Your Environment [email protected] o Common Commands Twitter @PTH1 History of Unix History of Unix History of Unix o Created in 1969 by Kenneth Thompson and Dennis o Today – two main variants, but blended o It’s been around for a long time Ritchie at AT&T o Revised in-house until first public release 1977 o System V (Sun Solaris, SGI, Dec OSF1, AIX, o It was written by computer programmers for o 1977 – UC-Berkeley – Berkeley Software Distribution (BSD) linux) computer programmers o 1983 – Sun Workstations produced a Unix Workstation o BSD (Old SunOS, linux, Mac OSX/MacOS) o Case sensitive, mostly lowercase o AT&T unix -> System V abbreviations 1 Basics of a Unix Login Session Basics of a Unix Login Session Basics of a Unix Login Session o The Shell – the command line interface, o Features provided by the shell o Logging in to a unix session where you enter commands, etc n Create an environment that meets your needs n login: username n Some common shells n Write shell scripts (batch files) n password: tImpAw$ n Define command aliases (this Is my password At work $) Bourne Shell (sh) OR n Manipulate command history IHateHaving2changeMypasswordevery3weeks!!! C Shell (csh) n Automatically complete the command
    [Show full text]
  • “Linux at the Command Line” Don Johnson of BU IS&T  We’Ll Start with a Sign in Sheet
    “Linux at the Command Line” Don Johnson of BU IS&T We’ll start with a sign in sheet. We’ll end with a class evaluation. We’ll cover as much as we can in the time allowed; if we don’t cover everything, you’ll pick it up as you continue working with Linux. This is a hands-on, lab class; ask questions at any time. Commands for you to type are in BOLD The Most Common O/S Used By BU Researchers When Working on a Server or Computer Cluster Linux is a Unix clone begun in 1991 and written from scratch by Linus Torvalds with assistance from a loosely-knit team of hackers across the Net. 64% of the world’s servers run some variant of Unix or Linux. The Android phone and the Kindle run Linux. a set of small Linux is an O/S core programs written by written by Linus Richard Stallman and Torvalds and others others. They are the AND GNU utilities. http://www.gnu.org/ Network: ssh, scp Shells: BASH, TCSH, clear, history, chsh, echo, set, setenv, xargs System Information: w, whoami, man, info, which, free, echo, date, cal, df, free Command Information: man, info Symbols: |, >, >>, <, ;, ~, ., .. Filters: grep, egrep, more, less, head, tail Hotkeys: <ctrl><c>, <ctrl><d> File System: ls, mkdir, cd, pwd, mv, touch, file, find, diff, cmp, du, chmod, find File Editors: gedit, nedit You need a “xterm” emulation – software that emulates an “X” terminal and that connects using the “SSH” Secure Shell protocol. ◦ Windows Use StarNet “X-Win32:” http://www.bu.edu/tech/support/desktop/ distribution/xwindows/xwin32/ ◦ Mac OS X “Terminal” is already installed Why? Darwin, the system on which Apple's Mac OS X is built, is a derivative of 4.4BSD-Lite2 and FreeBSD.
    [Show full text]
  • Quick Start Guide
    Quick Start Guide REMOTE MANAGEMENT CARD RMCARD205 RMCARD305 The Remote Management Card allows a UPS system and environmental sensor to be managed, monitored, and configured. K01-0000449-00 INSTALLATION GUIDE Step 1. Hardware Installation RMCARD205 RMCARD305 1. Remove the two retaining screws of the expansion port cover, and then remove the cover. 2. Install the CyberPower Remote Management Card into the expansion port. 3. Re-install and tighten the retaining screws. 4. Connect the Ethernet cable to the Ethernet connector of the CyberPower Remote Management Card. 5. (Optional) To connect with the environmental sensor, use a RJ45 Ethernet cable. Connect one end to the Universal port on the RMCARD and the other end into the sensor. For further information, please refer to the ENVIROSENOR user’s manual. NOTE: The CyberPower Remote Management Card is a hot-swap device, so you do not need to turn off the UPS to install it. 1 Definitions for LED Indicators Link LED color Condition The Remote Management Card is not connected to Off the Network/ or the Remote Management Card power is off The Remote Management Card is connected to the On(Yellow) Network TX/RX LED color Off The Remote Management Card power is off On(Green) The Remote Management Card power is on - Receiving/transmitting data packet Flash - Reset finished Step 2. Configure the IP address for the CyberPower Remote Management Card. Method 1: Using the Power Device Network Utility Tool 1. Install the Power Device Network Utility tool available for download on the Network Power Management product web page at www.CyberPower.com.
    [Show full text]
  • The Linux Command Line
    The Linux Command Line Second Internet Edition William E. Shotts, Jr. A LinuxCommand.org Book Copyright ©2008-2013, William E. Shotts, Jr. This work is licensed under the Creative Commons Attribution-Noncommercial-No De- rivative Works 3.0 United States License. To view a copy of this license, visit the link above or send a letter to Creative Commons, 171 Second Street, Suite 300, San Fran- cisco, California, 94105, USA. Linux® is the registered trademark of Linus Torvalds. All other trademarks belong to their respective owners. This book is part of the LinuxCommand.org project, a site for Linux education and advo- cacy devoted to helping users of legacy operating systems migrate into the future. You may contact the LinuxCommand.org project at http://linuxcommand.org. This book is also available in printed form, published by No Starch Press and may be purchased wherever fine books are sold. No Starch Press also offers this book in elec- tronic formats for most popular e-readers: http://nostarch.com/tlcl.htm Release History Version Date Description 13.07 July 6, 2013 Second Internet Edition. 09.12 December 14, 2009 First Internet Edition. 09.11 November 19, 2009 Fourth draft with almost all reviewer feedback incorporated and edited through chapter 37. 09.10 October 3, 2009 Third draft with revised table formatting, partial application of reviewers feedback and edited through chapter 18. 09.08 August 12, 2009 Second draft incorporating the first editing pass. 09.07 July 18, 2009 Completed first draft. Table of Contents Introduction....................................................................................................xvi
    [Show full text]
  • Unix Commands (09/04/2014)
    Unix Commands (09/04/2014) • Access control – login <login_name> – exit – passwd <login_name> – yppassswd <loginname> – su – • Login as Super user – su <login> • Login as user <login> • Root Prompt – [root@localhost ~] # • User Prompt – [bms@raxama ~] $ On Line Documentation – man <command/topic> – info <command/topic> • Working with directories – mkdir –p <subdir> ... {-p create all directories in path if not present} mkdir –p /2015/Jan/21/14 will create /2015, Jan, 21 & 14 in case any of these is absent – cd <dir> – rm -r <subdir> ... Man Pages • 1 Executable programs or shell commands • 2 System calls (functions provided by the kernel) • 3 Library calls (functions within program libraries) • 4 Special files (usually found in /dev) • 5 File formats and conventions eg /etc/passwd • 6 Games • 7 Miscellaneous (including macro packages and conventions), e.g. man(7), groff(7) • 8 System administration commands (usually only for root) • 9 Kernel routines [Non standard] – man grep, {awk,sed,find,cut,sort} – man –k mysql, man –k dhcp – man crontab ,man 5 crontab – man printf, man 3 printf – man read, man 2 read – man info Runlevels used by Fedora/RHS Refer /etc/inittab • 0 - halt (Do NOT set initdefault to this) • 1 - Single user mode • 2 - Multiuser, – without NFS (The same as 3, if you do not have networking) • 3 - Full multi user mode w/o X • 4 - unused • 5 - X11 • 6 - reboot (Do NOT set init default to this) – init 6 {Reboot System} – init 0 {Halt the System} – reboot {Requires Super User} – <ctrl> <alt> <del> • in tty[2-7] mode – tty switching • <ctrl> <alt> <F1-7> • In Fedora 10 tty1 is X.
    [Show full text]
  • Gnu Coreutils Core GNU Utilities for Version 5.93, 2 November 2005
    gnu Coreutils Core GNU utilities for version 5.93, 2 November 2005 David MacKenzie et al. This manual documents version 5.93 of the gnu core utilities, including the standard pro- grams for text and file manipulation. Copyright c 1994, 1995, 1996, 2000, 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”. Chapter 1: Introduction 1 1 Introduction This manual is a work in progress: many sections make no attempt to explain basic concepts in a way suitable for novices. Thus, if you are interested, please get involved in improving this manual. The entire gnu community will benefit. The gnu utilities documented here are mostly compatible with the POSIX standard. Please report bugs to [email protected]. Remember to include the version number, machine architecture, input files, and any other information needed to reproduce the bug: your input, what you expected, what you got, and why it is wrong. Diffs are welcome, but please include a description of the problem as well, since this is sometimes difficult to infer. See section “Bugs” in Using and Porting GNU CC. This manual was originally derived from the Unix man pages in the distributions, which were written by David MacKenzie and updated by Jim Meyering.
    [Show full text]
  • Laboratory Manual
    LINUX SHELL PROGRAMMING LAB (4CS4-24) LABORATORY MANUAL FOR IV -SEMESTER COMPUTER SCIENCE& ENGINEERING Linux Shell Programming Lab- 4CS4-24 INTERNAL MARKS: 30 EXTERNAL MARKS: 20 Department of Computer Science and Engineering GLOBAL INSTITUTE OF TECHNOLOGY, JAIPUR Department of Computer Science & Engineering Global Institute of Technology, Jaipur LINUX SHELL PROGRAMMING LAB (4CS4-24) Scheme as per RTU M.M M.M. Subject Exam Sessional/ Total Name of Subject L T P End Code Hrs. Mid M.M. Term Term 4CS4-24 Linux Shell Prog. 2 - - 2 30 20 50 Lab Assessment criteria A. Internal Assessment: 30 In continuous evaluation system of the university, a student is evaluated throughout semester. His/her performance in the lab, attendance, practical knowledge, problem solving skill, written work in practical file and behavior are main criteria to evaluate student performance. Apart from that a lab quiz will be organize to see program programming skill and knowledge about the proposed subject. B. External Assessment: 20 At the end of the semester a lab examination will be scheduled to check overall programming skill, in which student will need to solve 2 programming problems in time span of 3 hours. C. Total Marks: 30+20=50 Department of Computer Science & Engineering Global Institute of Technology, Jaipur LINUX SHELL PROGRAMMING LAB (4CS4-24) SYLLABUS AS PER RTU 1. Use of basic Unix Shell Commands: ls, mkdir, rmdir, cd, cat, banner, touch, file, wc, sort, cut, grep, dd, dfspace, du, ulimit. 2. Commands related to inode, I/O redirection, piping, process control commands, mails. 3. Shell Programming: shell script exercise based on following: a.
    [Show full text]
  • Gnu Coreutils Core GNU Utilities for Version 6.9, 22 March 2007
    gnu Coreutils Core GNU utilities for version 6.9, 22 March 2007 David MacKenzie et al. This manual documents version 6.9 of the gnu core utilities, including the standard pro- grams for text and file manipulation. Copyright c 1994, 1995, 1996, 2000, 2001, 2002, 2003, 2004, 2005, 2006 Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled \GNU Free Documentation License". Chapter 1: Introduction 1 1 Introduction This manual is a work in progress: many sections make no attempt to explain basic concepts in a way suitable for novices. Thus, if you are interested, please get involved in improving this manual. The entire gnu community will benefit. The gnu utilities documented here are mostly compatible with the POSIX standard. Please report bugs to [email protected]. Remember to include the version number, machine architecture, input files, and any other information needed to reproduce the bug: your input, what you expected, what you got, and why it is wrong. Diffs are welcome, but please include a description of the problem as well, since this is sometimes difficult to infer. See section \Bugs" in Using and Porting GNU CC. This manual was originally derived from the Unix man pages in the distributions, which were written by David MacKenzie and updated by Jim Meyering.
    [Show full text]
  • UNIX System Commands for Nuclear Magnetic Resonance(NMR)
    8/25/00 11:41 AM UNIX System Commands For Nuclear Magnetic Resonance(NMR) EMORY Dr. Shaoxiong Wu NMR Research Center at Emory 1996 /xiong/UNIX.doc September 25, 1996 Dr. Shaoxiong Wu The information in this document is based on my own experiences. It has been carefully checked. However, no responsibility is assumed if any one copied this document as their reference. UNIX Commands 10/05/96 12:50 PM Updated Commands for tape operation: Tape Utility %mt -f /dev/rst0 retention (rewind)* Tape Copy %tcopy /dev/rst0 /dev/rst1 rst0-source rst1 --target Tape Dump #/usr/etc/dump 0cdstfu 1000 700 18 /dev/rst0 /dev/sd3c (/dev/sd0a;/dev/sd0g) 150Mb tape This dump can be recovered by mini root!!!! #dump 0cdstfu 1000 425 9 /dev/rst0 /dev/rsd0a On Omega600 (60Mb tape) Recover some files from the dump tape #restore -i restore>ls List files on the tape restore>add file name restore>extract you may extract file into a temp.dir first Tape Backup #../tar cvf /dev/rst0 dir-to-be-backup #../tar tvf /dev/rst0 ---list file on the tape #../tar xvfp /dev/rst0 ./restoredir (current dir) DATA Compression and Tape Backup #tar cf directoryname.tar directoryname ------compress all files in the directoryname #rm -r directoryname #compress directoryname.tar -------a new file name will be -------.tar.Z #tar cvf /dev/rst0 -----tar.Z ------save the file on a tape *******Retrieve the files #tar xvf /dev/rst0 ------tar.Z #uncompress ------tar.Z -----a new file will appear -----.tar 1 /xiong/UNIX.doc September 25, 1996 Dr.
    [Show full text]
  • Useful Linux Commands
    Useful Linux Commands Arnon Erba Agricultural & Resource Economics Updated October 25, 2019 Contents 1 Command Structure & Manual Pages2 1.1 Command Structure...................................2 1.2 Manual Pages.......................................2 2 File & Directory Management3 2.1 ls { List Files.......................................3 2.2 cd { Change Directory..................................3 2.3 pwd { Print Working Directory..............................3 2.4 rm { Remove Files....................................3 2.5 cp { Copy Files & Directories..............................3 2.6 mv { Move or Rename Files & Directories........................4 2.7 mkdir { Make New Directories..............................4 2.8 rmdir { Remove Empty Directories...........................4 3 Resource & Process Management4 3.1 ps { Process Status....................................4 3.2 kill { Kill Process....................................4 3.3 free { Show Memory Usage...............................4 3.4 df { Show Free Disk Space................................5 3.5 du { Estimate Disk Usage of Files............................5 3.6 htop { Interactive Resource Monitor..........................5 4 File Manipulation5 4.1 cat { Concatenate Files.................................5 4.2 grep { Search Inside Files................................6 4.3 vim { Text Editor.....................................6 4.4 vi { Text Editor.....................................6 4.5 nano { Text Editor....................................6 1 Abstract This document explains
    [Show full text]
  • GPL-3-Free Replacements of Coreutils 1 Contents
    GPL-3-free replacements of coreutils 1 Contents 2 Coreutils GPLv2 2 3 Alternatives 3 4 uutils-coreutils ............................... 3 5 BSDutils ................................... 4 6 Busybox ................................... 5 7 Nbase .................................... 5 8 FreeBSD ................................... 6 9 Sbase and Ubase .............................. 6 10 Heirloom .................................. 7 11 Replacement: uutils-coreutils 7 12 Testing 9 13 Initial test and results 9 14 Migration 10 15 Due to the nature of Apertis and its target markets there are licensing terms that 1 16 are problematic and that forces the project to look for alternatives packages. 17 The coreutils package is good example of this situation as its license changed 18 to GPLv3 and as result Apertis cannot provide it in the target repositories and 19 images. The current solution of shipping an old version which precedes the 20 license change is not tenable in the long term, as there are no upgrades with 21 bugfixes or new features for such important package. 22 This situation leads to the search for a drop-in replacement of coreutils, which 23 need to provide compatibility with the standard GNU coreutils packages. The 24 reason behind is that many other packages rely on the tools it provides, and 25 failing to do that would lead to hard to debug failures and many custom patches 26 spread all over the archive. In this regard the strict requirement is to support 27 the features needed to boot a target image with ideally no changes in other 28 components. The features currently available in our coreutils-gplv2 fork are a 29 good approximation. 30 Besides these specific requirements, the are general ones common to any Open 31 Source Project, such as maturity and reliability.
    [Show full text]
  • GNU Coreutils Core GNU Utilities for Version 9.0, 20 September 2021
    GNU Coreutils Core GNU utilities for version 9.0, 20 September 2021 David MacKenzie et al. This manual documents version 9.0 of the GNU core utilities, including the standard pro- grams for text and file manipulation. Copyright c 1994{2021 Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled \GNU Free Documentation License". i Short Contents 1 Introduction :::::::::::::::::::::::::::::::::::::::::: 1 2 Common options :::::::::::::::::::::::::::::::::::::: 2 3 Output of entire files :::::::::::::::::::::::::::::::::: 12 4 Formatting file contents ::::::::::::::::::::::::::::::: 22 5 Output of parts of files :::::::::::::::::::::::::::::::: 29 6 Summarizing files :::::::::::::::::::::::::::::::::::: 41 7 Operating on sorted files ::::::::::::::::::::::::::::::: 47 8 Operating on fields ::::::::::::::::::::::::::::::::::: 70 9 Operating on characters ::::::::::::::::::::::::::::::: 80 10 Directory listing:::::::::::::::::::::::::::::::::::::: 87 11 Basic operations::::::::::::::::::::::::::::::::::::: 102 12 Special file types :::::::::::::::::::::::::::::::::::: 125 13 Changing file attributes::::::::::::::::::::::::::::::: 135 14 File space usage ::::::::::::::::::::::::::::::::::::: 143 15 Printing text :::::::::::::::::::::::::::::::::::::::
    [Show full text]