UNIX - ITwelzel.biz

Transcrição

UNIX - ITwelzel.biz
O PEN
OPEN
4 398040 609007
NIX
U
B 30674 E
01
12/1 2000
Dez./Jan.
UNIX
Im Test: Corel-Linux • Übersicht: RAID-Subsysteme • Neue Unix-Bücher • Unix im 3. Jahrtausend • Unix-News
12/1 2000
ISSN 0943-8416
DM 9.00;
Ös 68,–;
Sfr 9,00
Die Zeitschrift für Unix- und Linux-Profis
Was bringt die Zukunft?
Ausblick auf den Unix-Markt
Unix 2000 ++
Das XFS-Dateisystem:
Deutlich mehr
Leistung für Linux
Journaling Filesystem,
64-Bit-Support, 14 TByte
Linux-Distribution
für den Desktop
im Test:
Erster Blick
auf Corel-Linux
Linux mobil:
Einpacken
und Mitnehmen
Suse, Caldera und
Debian auf Notebook getestet
http://www.linux-open.de
• Mit IA-64 ins nächste Jahrzehnt
• Linux-Engagement von SGI
Objektpersistenz
• Von SQL zu OQL
• Datenbanken in objektorientierte
Anwendungen integrieren
IT-Sicherheit
Forschung, Politik
und Wirtschaft
im Disput
Marktübersicht
RAID-Subsysteme
http://www.unix-open.de
UNIX
O PEN
EDITORIAL
Mit Sicherheit
ins Jahr 2000?
Das ist die letzte Ausgabe der Unixopen
im alten Jahr. Zum Erscheinungstermin
des nächsten Heftes haben wir den
Jahrtausendwechsel hinter uns gebracht.
Auch wenn Unix-Anwender davon nicht
so direkt betroffen sind, wie viele andere
Computer-Nutzer, steht uns doch eine
interessante Zeit bevor: Die Sicherheitsrisiken, die im Zusammenhang mit der Jahr2000-Umstellung auftreten können, weil
nötige Sicherheits-Patches wegen des
“Einfrierens” der Rechnerumgebungen in
der Zeit vor dem 31. Dezember 1999 nicht eingespielt werden konnten,
werden uns im neuen Jahr noch einige Monate beschäftigen. Das gilt
auch im Unix-Bereich. Nach einer Studie der Gartner Group könnten
die Schwierigkeiten bei der Y2K-Umstellung den massivsten Datendiebstahl aller Zeiten zur Folge haben – die geschätzten Verluste liegen
bei mehr als einer Milliarde Dollar. Die jetzt erforderlichen Sicherheitsmaßnahmen werden allen Systemadministratoren noch viel Arbeit
bereiten.
Unterdessen dringt Linux weiter in den Enterprise-Markt vor, denn
nicht nur Suse engagiert sich in diesem Bereich: Informix und Redhat
haben ein Abkommen geschlossen, nach dem der Linux-Distributor den
Informix Dynamic Server und den Informix Client Software Developer
Kit mit Redhat Linux 6.1 vertreiben darf. Informix erhält dafür
Entwicklungssupport.
Auch im SAP-Bereich zeigt Redhat Flagge: Noch diesen Monat soll
SAP R/3 für Redhat Linux ausgeliefert werden. Fujitsu Siemens
Computers hat in seinem Walldorfer SAP Competence Center bereits
den ersten R/3-Standard-Benchmark auf Redhat Linux zertifiziert.
Durchgeführt wurde der Benchmark auf einem Vierfach-IntelPrimergy-Server. Während des Tests konnten 241 Benutzer gleichzeitig
mit dem System arbeiten. Das ist der höchste Wert, der für die R/3Version 4.0B auf Vierfach-Intel-Systemen bisher gemessen wurde.
Damit liegt diese Konfiguration auf der bei IDEAS geführten Top-20Liste von R/3-Benchmark-Ergebnissen immerhin auf Platz zwölf. Das
ist durchaus bemerkenswert, weil mit diesem Test »aus dem Stand« ein
Durchsatz erreicht wurde, wie er auf identischer Hardware mit einem
kommerziellen Betriebssystem noch nicht erzielt werden konnte.
Die Redaktion wünscht allen Lesern einen angenehmen Jahreswechsel!
Götz Güttich
([email protected])
12/01 2000
3
INHALT
MARKT
Ab Seite 6
KNOW-HOW
Ab Seite 32
Unix 2000+
Ab Seite 44
PC
Fetch
Engine
Instruction Cache
and ITLB
2 bundles
Branch
Predictors
Instr
Queue
(8 bundles)
IA-32
Engine
9 issue ports
B B B
6 instr
MM I I
F F
Register Remap / Stack Engine
Branch
Unit (3)
addr Integer
ALU (4)
On-Chip
DualPorted
L2
Cache
2 FP
Units
L3 Cache
64
Pred &
Br Regs
addr
ALAT
Auf der Tagung “Information Security
Solutions Europe 99” trafen sich Vertreter aus Politik, Wirtschaft und Forschung,
hier der EU-Kommissar Erkki Liikanen
6
Hinter offenen Türen
Bericht von der ISSE ’99:
Die IT-Sicherheit in Berlin
10
Versteckspiele
Information-HidingWorkshop IHW ’99
14
Ticker
16
Pinguine im Süden
Linux auf der
Systems ’99 in München
18
Intel-Achtfach-Server
Profusion-Architektur
20
Ticker
22
Produkt-News
Tools wie die Bolero-Umgebung bieten
eine nahtlose Integration von Objekttechnologie und Datenbanken.
32
Brückenschlag
von SQL zu OQL
Objektpersistenz in Bolero
35
Es muß nicht
immer Pentium sein
Athlon-Upgrade für Linux
38
Programmieren
zum Mitnehmen
Bücher: Netzwerkprogrammierung und “Swing”
40
“Pirat” in Sicht
Rebol, eine neue Skriptsprache
128 Int
Registers
64
82
128 FP
Registers
2 x 128 bits
L3
Cache
and
System
Bus
Control
128 bits
System Bus
Dual-Ported Data Cache
and DTLB
Die Details der IA-64-Architektur zeigen
es deutlich: Explizite Parallelität ist
Trumpf im nächsten Jahrzehnt
44
Auch andere Mütter
haben schöne Töchter
Mit SPARC ins
nächste Jahrtausend
45
IA-64 und EPIC
Das Warten hat ein Ende
48
Die Zukunft heißt Unix
Interview zu Gegenwart
und Zukunft von SGI
Die Skriptsprache Rebol, eine sogenannte Network-Messaging-Language
4
12/1 2000
OPEN
B 30674 E
01
12/1 2000
4 39 804 0 609 007
U NIX
OPEN
UNIX
Im Test: Corel-Linux • Übersicht: RAID-Subsysteme • Neue Unix-Bücher • Unix im 3. Jahrtausend • Unix-News
12/1 2000
ISSN 0943-8416
12/1 2000
Dez./Jan.
DM 9.00;
Ös 68,–;
Sfr 9,00
LinuxOpen
Die Zeitschrift für Unix- und Linux-Profis
Was bringt die Zukunft?
Ausblick auf den Unix-Markt
Unix 2000 ++
Das XFS-Dateisystem:
Deutlich mehr
Leistung für Linux
Journaling Filesystem,
64-Bit-Support, 14 TByte
Linux-Distribution
für den Desktop
im Test:
Erster Blick
auf Corel-Linux
Linux mobil:
Einpacken
und Mitnehmen
56
• Mit IA-64 ins nächste Jahrzehnt
• Linux-Engagement von SGI
Objektpersistenz
• Von SQL zu OQL
• Datenbanken in objektorientierte
Anwendungen integrieren
IT-Sicherheit
Forschung, Politik
und Wirtschaft
im Disput
59
Seitenweise Einblicke
Python unter Linux, Teil 2
Linux
wird mobil
◆ Suse 6.2, Caldera 2.3 und Debian 2.1
auf Acer Travelmate 720TX
Journaling
Filesystem XFS
◆ 64 Bit und 14 TByte
◆ B-Tree-Konzept
Corel-Linux-Preview
◆ Linux für den Massenmarkt
Marktübersicht
RAID-Subsysteme
http://www.linux-open.de
Suse, Caldera und
Debian auf Notebook getestet
http://www.linux-open.de
http://www.unix-open.de
UNIX
64
Volks-Linux
Corel-Linux – ein erster
Blick auf das Vorab-Release
67
Einpacken
und mitnehmen
Linux-Systeme
auf Notebook-Rechnern
74
Für jeden
Geschmack das Richtige
Bücher rund um das Linux-Thema
77
Linux-Ticker
OPEN
RUBRIKEN
Editorial
3
Inhaltsverzeichnis
4
Seminarführer
29
Marktführer
31
Unix-Navigator
72
Inserentenverzeichnis
80
Kennziffernliste
80
Info-Fax
81
Impressum
82
Vorschau
82
50
Nie mehr “fsck”!
Merkmale und Fähigkeiten
des XFS-Filesystems
Know-how für Linux-Profis
online
http://www.linux-open.de
Links: Alle wichtigen
Linux-Adressen im Netz
+++ Marktübersicht:
Kommer ziell unterstützte Sof tware für
Linux +++ Stellenmarkt: Job-Angebote
für Linux-Profis +++
Tests: Linux-Distributionen, Office-Software
In dieser Ausgabe
◆ Journaling
Filesystem XFS
◆ Python, Teil 2
◆ Corels Volks-Linux
◆ Linux auf
dem Notebook
◆ Linux-Bücher
Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI
2.0 kompatibler Treiber … E-Commerce-Lösung … Videokonferenzen
mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler
Einfaufsführer:
RAID-Subsysteme
Beim Preview des Corel-Linux steht der KDE-Desktop dem Anwender mit einigen
von Corel eingefügten Veränderungen zur Verfügung
12/1 2000
5
MARKT
Bericht von der ISSE 99: Die IT-Sicherheit in Berlin
Hinter
offenen Türen
Auf der Tagung “Information Security Solutions Europe 99”
(ISSE) trafen sich Vertreter aus Politik – Wirtschaftsminister
Werner Müller als prominentester von ihnen – Wirtschaft und
Forschung, um über Stand und Perspektiven des schon fast
unüberschaubar gewordenen Gebiets der Informationssicherheit zu beraten.
D
er Schutz wertvoller
Informationen war
und ist in vielen Bereichen von Wirtschaft und
Forschung noch ein Stiefkind.
Wissenschaftler oder auch
Entwickler freier Software
lebten immer vom ungebremsten
Gedankenaustausch; Unix und vor allem das
Internet dienten in erster Linie
dieser Idee. Erst recht ist für
den Unternehmer Datensicherheit ein recht abstrakter Begriff, verursacht sie doch eher
Kosten, erschwert das Arbeiten und bringt keinen meßbaren Gewinn. Man hat kein
richtiges Gefühl für Bedrohungen und Schäden durch Datenspionage. Es ging ja bisher alles ganz gut.
Die Zeiten ändern sich.
Wohl vor allem das Internet
und die Angst vor Hackern haben die Alarmglocken bei den
Verantwortlichen schrillen lassen. Zwar gibt es größere Gefahren wie zum Beispiel das
Ausspionieren durch Konkurrenten (von Geheimdiensten
ganz zu schweigen), doch der
Effekt ist zu begrüßen. Sowohl
die Zusammensetzung der
6
Teilnehmerliste als auch das
Programm der Tagung ISSE
99, die vom 4. bis 6. Oktober
im Maritim-Hotel Berlin stattfand und etwa 560 Vertreter
aus Politik, Wirtschaft und
Forschung vereinte, zeugen
von gestiegenem Sicherheitsbewußtsein. Wie schon der
Name des Kongresses besagt,
ging es vor allem um europäische Firmen, Probleme und
Lösungen. Dies ist angesichts
der Übermacht der US-Software ein wichtiges Zeichen,
zumal sich die USA mit ihren
Exportbeschränkungen
für
Kryptoprodukte immer noch
in das eigene Fleisch schneiden. Eine Ausstellung vorwiegend europäischer Firmen gab
Gelegenheit, sich über Sicherheitsprodukte zu informieren.
In diesem Sinne hielt auch
EU-Kommissar Erkki Liikanen eine bemerkenswerte Rede. Er forderte, die Auswirkungen des Wassenaar-Abkommens “stark zu beschränken” sowie eine Qualitätsnorm
für Sicherheitsprodukte einzuführen, ähnlich wie das schon
bei Lebensmitteln oder Spielzeug gängige Praxis ist. Nicht
zuletzt beklagte er, daß die Do-
minanz von Microsoft-Produkten, deren Interna nicht
überprüft werden können,
kontraproduktiv für die Sicherheit sei.
ker Kryptografie in Deutschland aus sowie gegen Schlüsselhinterlegung: “Wir müssen
realistisch sein und verstehen,
daß ein Verbot von Kryptografieprodukten kriminelle oder
terroristische Aktivitäten nicht
verhindern kann.” Auch
Frankreich und Großbritannien bewegen sich in diese Richtung, was er begrüßt. Bezüglich der angekündigten Lockerung der US-Exportbeschränkungen sollte man sich jedoch
erst die Details ansehen. Besonders interessant waren seine Äußerungen über das Wassenaar-Abkommen vom Dezember 1998, über das ja viel
spekuliert wird. Minister Müller erklärte, daß viel erreicht
wurde:
• Erstens sei es nicht zu Beschlüssen über Schlüsselhinterlegungen gekommen,
“trotz starken Drucks”.
EU-Komissar, Erkki Liikanen
Erfreuliches war auch im
darauffolgenden Beitrag von
Wirtschaftsminister Werner
Müller zu hören. Er sprach sich
eindeutig gegen jede Einschränkung der Nutzung star-
• Zweitens wird nicht alles
mit wenigen Ausnahmen
kontrolliert werden, so wie
es bisher geschah.
• Drittens wird Krypto-Hardware
erstmalig
nicht
UNIX 12/1 2000
O P E N
MARKT
schlechter behandelt als
Software.
• Viertens wird Verschlüsselungstechnologie nicht mehr
als “besonders sensitiv” eingestuft und wird nun nur
noch in der “basic control
list” erwähnt.
Des weiteren seien seit dem
1. September 1999 keine individuellen Genehmigungen für
den Export kryptografischer
Massenprodukte in die meisten Nicht-EU-Länder mehr
notwendig. Dabei sollte man
jedoch nicht vergessen, daß
Regelungen wie die Fernmelde-Überwachungsverordnung
damit nicht aufgehoben sind.
Ohne Frage ist aber die derzeitige Entwicklung erfreulich.
Für einen Kryptologen war
es
durchaus
aufschlußreich zu hören, daß für Banker
(Carlo Schüpp von S.W.I.F.T.
Belgien) die rechtliche Fragen
beim E-Commerce problematischer sind als die Anerkennung von Zertifikaten in einer
PKI (Public Key Infrastructure). Wobei übrigens deren
hierarchischer Aufbau im internationalen
Bankverkehr
fehl am Platze wäre. Interessant erscheint auch das Herangehen an Sicherheitsfragen in
Japan: Dort setzt man mehr
darauf, daß sich jeder Anwender selbst schützt, insbesondere auf dem privaten Sektor. Ab
Februar 2000 gelten dort das
unbefugte Eindringen in fremde Computer (erst recht mit dabei verursachten Schäden),
selbst das Verraten eines
Paßworts an Dritte als Straftaten.
Auf vertrauterem Boden bewegte sich danach der Vortrag
des Kryptologen Jaques Stern
über internationale Erwartungen an die Kryptografie und
deren Grenzen. Zur Rolle der
Kryptografie sagte er: “Kryptografie ist nicht die ganze Sicherheit, doch es gibt keine
8
globale Sicherheit ohne Kryptografie.” Seine Schlußfolgerungen faßte er in drei kurzen
Punkten zusammen: Die
“Krypto-Toolbox” ist gut gefüllt, die Implementierung ist
schwierig, und es gibt keine
Beweise für die Sicherheit.
Nach dem allgemeinen Teil
spaltete sich die Tagung in vier
Sektionen auf: Technik, Infrastruktur, Anwendungen und
Recht.
Bart Preneel, ein Kryptologe
aus Belgien, hielt einen Vortrag über AES (Advanced Encryption Standard), den DESNachfolger. Dieser symmetrische Verschlüsselungsalgorithmus wurde in einem weltweiten Wettbewerb ausgeschrieben; von 16 Kandidaten
blieben nach der zweiten Runde die fünf Algorithmen
MARS (USA), RC6 (USA),
Rijndael (Belgien), Serpent
(Großbritannien/Israel/Dänemark) und Twofish (USA)
übrig. Frühestens im Jahr 2001
wird die Entscheidung gefallen sein. Ich finde es recht
wichtig, auch Vertretern von
Industrie und Politik die Hintergründe und Auswirkungen
solcher kryptografischer Fragen in verständlicher Form zu
präsentieren. Das ist Preneel
gelungen. In seltsamem Kontrast zu dieser Initiative steht
übrigens die “europäische
Antwort auf AES”, enthalten
im “Fifth Framework EU Programme” (vorgestellt von
Andrea Servida, Mitglied der
Kommission DGXIII C4). Für
die Entwicklung des “EuroAES” sind -zig “Meuro” veranschlagt – das heißt “Millionen Euro”.
Ebenso
wirksam
wie
Preneels Übersicht war der
Vortrag von Nicko van Someren (Großbritannien) über das
schnelle Aufspüren privater
Schlüssel im Speicherbereich
von Applikationen, zum Bei-
spiel Web-Servern. Dieser Angriff wurde schon in [1] besprochen, doch im Unterschied zur IHW-Tagung war
im Maritim-Hotel keine Telefonleitung für einen InternetAnschluß während des Vortrags aufzutreiben. Schade,
denn solche Vorführungen
machen auf Nicht-Kryptologen noch mehr Eindruck als
auf Experten. Trotzdem zeigte
van Someren, daß Sicherheitslücken nicht ins Reich der Paranoia gehören, sondern eine
ungemein reale Gefahr darstellen können.
James Massey (USA/
Schweden),
einer
der
Entwickler
des
IDEAVerschlüsselungsalgorithmus,
machte das Fernziel der Kryptografen, nämlich “beweisbare Sicherheit”, zum Gegenstand seines Vortrags. Mit
Ausnahme des praktisch kaum
nutzbaren
One-Time-Pads
bietet allerdings keine Verschlüsselung perfekte Sicherheit. Interessant wäre wenigstens zu wissen, ob für das
Brechen eines gegebenen Algorithmus ein beweisbarer
Mindestaufwand notwendig
ist. Hierzu gibt es bisher nur
Hinweise und Vermutungen,
keine beweisbaren Ergebnisse. Für Fachleute ist dies weniger überraschend, doch NichtFachleute haben hierüber oft
falsche Vorstellungen. Ein
Staatsanwalt erklärte einmal,
es könne jeder geheime
Schlüssel geknackt werden,
das sei nur eine Frage des Aufwands. Man kann im Prinzip
nicht ausschließen, daß sich
ein Verfahren mittels eines genialen Tricks nicht doch
knacken läßt.
Zur Verdeutlichung der ungewissen Situation zeigte
Massey abschließend sein
Feuerzeug, auf dem die Aufschrift zu lesen war: Shit happens ... In der folgenden Dis-
kussion wurde kurz angedeutet, daß die sogenannte Quantenkryptografie [2] wenigstens eine erfolgreiche Antwort auf prinzipielle Risiken
bei asymmetrischer Verschlüsselung sein kann. Leider
wurde dieser Ansatz nicht
weiter verfolgt.
Drei weitere Vorträge beschäftigten sich mit Biometrie, das heißt dem automatisierten Erkennen biologischer
Merkmale wie Ge-sicht, Stimme, Fingerabdruck, Handgeometrie und so weiter Forschung und Entwicklung auf
diesem Gebiet laufen auf
Hochtouren, denn es ist klar,
daß die Biometrie in naher Zukunft das althergebrachte
Paßwort zumindest ergänzen
wird. Probleme liegen neben
der Akzeptanz (wer hinterlegt
schon gern seinen Fingerabdruck?) unter anderem auch in
der Bewertung solcher Systeme, denn sie werden mittels
zweier Fehlerraten beschrieben: der FAR (False Acception Rate) und der FRR (False
Rejection Rate). Bei einer biometrischen Einlaßkontrolle
von 100 Personen entspricht
die FRR der Anzahl der
Betriebsangehörigen, die vom
Computer nicht hereingelassen werden, und die FAR der
Zahl der unbemerkt eingeschleusten Wirtschaftsspione
im Betrieb. Ein prinzipielles
Handicap
biometrischer
Merkmale ist ihre Unveränderlichkeit. Mit mindestens einer realisierten Ausnahme:
dem System BioID der Berliner Firma DCS (www.
dsc.de). Dort muß der Proband
ein Wort oder einen Namen
sprechen. Das System untersucht Gesichtsmerkmale, Lippenbewegung und Stimme
und ist dabei sogar in der Lage, eineiige Zwillinge zu unterscheiden (anhand der letzten beiden Merkmale). Der Er-
UNIX 12/1 2000
O P E N
kennungsprozeß dauert nur
wenige Sekunden. Die FAR
ist sehr klein, die FRR jedoch
relativ hoch. Wichtigste Besonderheit dieser Methode ist
die Variabilität des Merkmals:
Das gesprochene Wort kann
geändert werden. Es ist sogar
möglich, mittels eines “Notworts” eine Tür zu öffnen und
dabei gleichzeitig und unbemerkt stillen Alarm auszulösen.
Eines ist in diesem Zusammenhang leider unausbleiblich: Die Privatsphäre wird
dank biometrischer Forschungen noch weiter dahinschmelzen. Auch die Verschlüsselung biometrischer Daten
kann nicht verhindern, daß
sich Staaten, Geheimdienste
und große Firmen mit der Zeit
“Gesichtsdatenbanken” anlegen. In Großbritannien laufen
bereits Versuche zur automatischen Erkennung Krimineller
unter den Zuschauern in Fußballstadien. Davon sollte man
wissen, jedoch gleichzeitig
den Spruch von Andrew Fernandes (Kanada) kennen: “Es
ist allgemein anerkannt, daß
sie Dich alle kriegen wollen.
Paranoia wäre jedoch die AnLiteratur:
[1] R. Wobst, Versteckspiel
Begrenzte Allmacht,
Unixopen 10/99
[2] S.Singh, Quantum confidential, New Scientist
2.10.99, S.28-33
nahme, sie würden alle zusammenarbeiten.”
Recht überraschend verlief
dagegen eine Paneldiskussion
zum Thema “Erhöht Open
Source die Sicherheit?” Die
naheliegende Antwort dazu ist
“selbstverständlich”. Zwei anwesende Vertreter des ChaosComputer-Clubs argumentierten auch in diese Richtung und
verwiesen auf den weitaus
UNIX 12/1 2000
O P E N
schnelleren Support im Internet, verglichen mit kommerziellen Produkten. Doch es zeigte sich, daß die Offenlegung
von Quelltexten zunächst einmal nur den Zyklus Bugfinding-Bugfixing beschleunigt,
der bekanntlich gegen unendlich tendiert. Eine Reihe sehr
praktischer Probleme gibt es
nämlich ebenso zu bedenken:
Zum einen ist es im laufenden
Betrieb nicht möglich, ständig
neue Releases und Patches
einzuspielen. Manche Banken
geben sogar intern zu, daß sie
gar keinen Systemadministrator beschäftigen.
Des weiteren sind Sicherheitslücken oft in Schnittstellenproblemen versteckt und
werden mit Patches nur einer
Applikation nicht behoben.
Ein weiterer Konfliktpunkt:
Anwender haben sich bereits
einen “Workaround” geschrieben, das dann nach dem
Update nicht mehr läuft.
Schließlich ist die verständlich, kompakte Anleitung
zum Konfigurieren eines Systems für die Sicherheit
manchmal wichtiger als die
theoretisch erreichbare Systemsicherheit. Doch in einer
Frage gab es keinen Zweifel:
Das Fehlen trojanischer Pferde läßt sich nur dann zuverlässig prüfen, wenn Einsicht
in den Quelltext möglich ist.
So einigte man sich auf den
Konsens: Open Source erhöht
nicht notwendig die Sicherheit, wohl aber das Vertrauen.
Nach allen Meinungen, die
Besucher der Tagung von
sich gaben, war das Ereignis
gelungen und hat sich zudem
das Prädikat “wichtiges” verdient. Die nächste ISSE wird
vom 27. bis 29. September
2000 in Barcelona stattfinden.
(Reinhard Wobst/rhh)
9
MARKT
Information-Hiding-Workshop IHW 99
Versteckspiele
Der dritte Information-Hiding-Workshop fand vom 29.9.
bis 1.10.99 in Dresden statt – eine Tagung zu einem Spezialgebiet, das wohl noch am Anfang seiner Entwicklung
steht. Der folgende Artikel zeigt die dort behandelten
Problemfelder, die eine überraschende Vielfalt bieten und
vom digitalen Copyright über den Schutz geheimer Daten
bis zur Umgehung eines Kryptoverbots reichen. Unter anderem wird ein sehr gefährlicher Angriff auf verschlüsselten Datenverkehr zwischen Web-Servern, zum Beispiel
beim SSL-Protokoll, erwähnt.
A
uf einer großen
Kryptologietagung gab
der Vertreter einer nicht
näher genannten Behörde
zum besten: “Information Hiding? Das ist doch dieses
Stegozeugs, das müßte man
eigentlich ignorieren!” Stegozeug, damit meinte er die
Steganografie, die Kunst des
Versteckens geheimer Botschaften in harmlos aussehenden Nachrichten. Doch
der Vertreter (offensichtlich
ein Verfechter des Kryptoverbots) irrte gründlich. Zum
ersten umfaßt der nicht scharf
umrissene Begriff “Information Hiding” noch wesentlich
mehr als Steganografie, und
zum zweiten sollte die Teilnehmerliste des Workshops
doch deutlich zeigen, daß es
sich um kein Hacker-Treffen
handelte.
Vertreter großer Firmen
wie Kodak, Intel und Thomson oder auch Raytheon (immerhin der Hersteller der Patriot-Raketen) saßen mit bekannten Kryptografen zu-
10
sammen wie Anderson, Desmeth und Quisquater; nicht
zu vergessen Andreas Pfitzmann aus Dresden, der sich
mit steganografischen Untersuchungen einen Namen
gemacht hat und die Tagung
in seine Heimatstadt holte.
Insgesamt waren 93 Teilnehmer zugegen, davon etwa ein Drittel aus den USA,
ein Sechstel aus Deutschland, jeweils ungefähr zehn
Prozent aus Frankreich und
Großbritannien. Der Rest
kam aus aller Herren Länder
– Finnland, Israel, China,
Dänemark, Japan, Schweiz,
Taiwan, Polen ...
Zum “Information Hiding” gehört neben der Steganografie unter anderem
auch das Watermarking, mit
dem digitale Dokumente unsichtbar markiert werden,
um sie gegen unbefugtes
Kopieren zu schützen beziehungsweise Raubkopien sicher zu erkennen. Vermutlich lockten die erhofften
Wasserzeichen die Industrievertreter so zahlreich
nach Dresden, denn es geht
dabei um viel Geld, und die
Theorie ist derzeit noch sehr
unbefriedigend. Das starke
Interesse an der Entwicklung robuster Wasserzeichen spiegelte sich fast zu
deutlich im Tagungsprogramm wider: Es ging vorwiegend um dieses Gebiet,
Existenz zu verbergen.
Dafür gibt es unterschiedliche Motivationen: So kann
die Anwendung starker
Kryptografie in einem Land
verboten sein, und man versendet den zuverlässig verschlüsselten Text in harmlos
erscheinenden Informationen. Gute Steganografie hat
also auch eine politische
Komponente: Sie wirkt gegen ein drohendes Kryptoverbot. Weniger ehrenhaft
wäre das unbemerkte Herausschmuggeln sensitiver
Informationen aus Firmen
oder Behörden.
Die wohl bekannteste Methode des Informationsversteckens besteht im Verändern niedrigwertiger Bits in
digitalen Bildern. Das Bild
erscheint beim Betrachten
unverändert, und trotzdem
enthält es Zusatzinformationen. Diese Methode eignet
sich sowohl für Steganografie als auch für Watermarking. Allerdings zeugen häufig zu lesende Erklärungen
im Stile von “die Informati-
Der dritte IHW fand dieses Jahr in Dresden statt
andere interessante Fragen
kamen vergleichsweise kurz
weg.
Doch zunächst zur Steganografie. Hier geht es nicht
wie in der Kryptografie darum, Informationen unlesbar
zu machen, sondern ihre
on ist verschwunden, denn
man kann sie nicht mehr sehen” von reichlich viel Naivität. Auch niedrigwertige
Bits in Bildern genügen Gesetzmäßigkeiten und sind
keinesfalls rein zufällig. So
läßt sich recht schnell fest-
UNIX 12/1 2000
O P E N
MARKT
stellen, ob ein Bild modifiziert wurde oder nicht.
Das ist nicht neu. Elke
Franz und Andreas Pfitzmann (Dresden) untersuchten unter anderem den Einfluß von physikalischen Parametern wie Besonderheiten eines verwendeten Scanners auf digitale Bilder.
Auch dadurch läßt sich die
Existenz von Modifikationen nachweisen. Zur Umgehung eines Kryptoverbots –
in Deutschland zum Glück
kein Thema mehr – taugen
solche primitiven steganografischen Methoden nicht.
Ein interessanter Nebeneffekt der Untersuchung war
die Vermutung, man könnte
damit vielleicht von Falschgeldscheinen auf die verwendeten Geräte schließen.
Leider waren keine Kriminalisten zugegen.
Analoge Kritikpunkte gibt
es bei Veränderungen von
Farbpaletten.
Modernere
Methoden modifizieren Frequenzverteilungen,
was
beim JPEG-Format beson-
vor und kann leicht in einen
Web-Server eingebaut werden. Damit sind Dutzende
Tests pro Sekunde möglich.
Zwischen Steganografie
und “Steganalyse” entsteht
ein Wettrennen ähnlich wie
zwischen Kryptografie und
Kryptanalyse. Während die
Kryptanalyse heutzutage bei
guten Algorithmen schlechte Karten hat, sieht es für
Angriffe auf Stegosysteme
weit erfolgversprechender
aus. Verglichen mit der
Kryptografie bewegt sich
die Steganografie wohl oft
noch auf dem Niveau der alten Codebücher.
Noch einfacher ist es, versteckte Informationen auf
Verdacht zu zerstören. Hier
hat es ein Angreifer unverhältnismäßig leichter als bei
der Kryptanalyse: Während
es dort darum geht, Klartext
zu rekonstruieren, braucht
man hier nur “vorsichtshalber” zu verhindern, daß zusammen mit Bildern oder
Tonaufzeichnungen strategische Informationen unbe-
Literatur:
[1] www.cl.cam.ac.uk/users/rja14
[2] http://ban.joh.cam.ac.uk/~adm36/StegFS/
[3] Schneier, Angewandte Kryptographie,
Addison-Wesley 1996
[4] Smith, Internet-Kryptografie, Addison-Wesley 1998
[5] Wobst, Abenteuer Kryptologie, Addison-Wesley 1998
ders naheliegend ist. Aber
auch das ist unsicher. Ein
Vortrag von Andreas Westfeld und Andreas Pfitzmann
zeigte, wie man die gängigen Programme EzStego,
Jsteg, Steganos und S-Tools
knackt, sowohl mittels visueller Erkennung als auch
mittels statistischer Methoden. Letztere sind besonders
gut zu automatisieren. Der
Code zum Test auf EzStego
liegt in Java implementiert
12
merkt die Firma verlassen.
Solange diese “betrieblichen
Störungen” von Bildern oder
Aufzeichnungen deren Qualität nicht beeinträchtigen,
entsteht dadurch nur für den
Steganografen ein Schaden.
Das ist ebenso das Hauptproblem beim Watermarking. Bereits auf dem 2.
IHW in Portland (Oregon)
zeigten Petitcolas, Anderson
und Kuhn, wie leicht man
die gängigen Wasserzeichen
zerstören kann [1]. Addieren
eines Rauschens, Scannen
und wieder ausdrucken,
JPEG-Kompression
und
anschließende Wiederherstellung, als schwerstes Geschütz vielleicht sogar fraktale Kompression – alles ist
möglich. Steganografen versuchen im Gegenzug, das
Bild in Abhängigkeit von
seiner Struktur zu modifizieren. Hier sind zerstörerische
Angriffe ebenfalls leicht
denkbar. Dieses Problem für
die Verfechter geschützter
digitaler Dokumente ist hart,
und eine Lösung ist noch
nicht in Sicht. Auch wenn
viele Vorträge technisch
schwierig und anspruchsvoll
waren – in einem blieben sie
gleich: Getestet wurde in der
Regel nur auf Standardangriffe.
Dabei sind Wasserzeichen
erstaunlich vielseitig einsetzbar. Es geht nicht nur um
den Schutz von Bildern, Video- und Tonaufzeichnungen, sondern auch von Hardware und Programmcode.
Die letzten beiden Anwendungen mögen erstaunen,
gibt es hier doch scheinbar
keine “wenig wertvollen
Bits”. Die Art, wie man Informationen tarnt, ist jedoch
nicht vorgeschrieben. So
läßt sich ein Copyright mit
graphentheoretischen Methoden in der Art und Weise
verstecken, wie Funktionen
oder Chipteile miteinander
vernetzt sind. Auch über die
Kunst, Dongle-Rufe zu tarnen, gab es einen Vortrag
nebst Diskussionen.
Allen diesen Ansätzen ist
ein Dilemma gemeinsam:
Entweder entwickelt eine
Firma ihre eigene Methode.
Diese ist dann oft schwach
und leicht von Hackern und
Raubkopierern zu knacken.
Oder sie nutzt ein besseres,
öffentlich untersuchtes Verfahren, das sich schwerer angreifen läßt. Hier jedoch
lohnt der höhere Aufwand
einer auf das Verfahren abgestimmten Attacke, da sie
auf viele Produkte anwendbar ist.
In der Kryptografie haben
wir bereits mit hoher Wahrscheinlichkeit den wünschenswerten Zustand erreicht, daß die Sicherheit
der Chiffrierung nur vom
Schlüssel abhängt und nicht
vom verwendeten öffentlich
gut untersuchten Algorithmus. Das digitale Watermarking ist von einer ähnlichen
Sicherheit noch meilenweit
entfernt, wenn sie denn
überhaupt erreichbar ist. Gegen verfahrensspezifische
Angriffe war wohl keine der
vorgestellten Methoden gefeit.
Doch es gibt Anwendungsgebiete für Wasserzeichen, bei denen Attacken
uninteressant sind. Eine Firma bringt beispielsweise
Wasserzeichen zu Werbungszwecken in ihren Bildern unter. Die Zeichen sollen beim Betrachten nicht
stören, aber mit entsprechender Software leicht zu
erkennen sein. Eine bedeutungsvollere Verwendung
ist das Unterbringen von
Signaturen, die mit speziellen Geräten erkannt werden
können, in Paßfotos. Die Sicherheit liegt hier in der verwendeten Signatur, weniger
im Verstecken der Information.
Interessante Denkansätze
bot der Vortrag von Furon
und Duhamel von Thomson
über asymmetrische Wasserzeichen. Der Begriff “asymmetrisch” ist wie in der Kryptografie zu verstehen: Der Erzeuger generiert das Wasserzeichen mittels geheimer,
UNIX 12/1 2000
O P E N
privater Informationen. Ein
“öffentlicher Schlüssel” erlaubt die Überprüfung des
Wasserzeichens durch jedermann. Allerdings hat das
Verfahren einen unter Umständen gewaltigen Nachteil:
Ein Angreifer könnte mittels eines selbst generierten
“Nachschlüssels” das gleiche Wasserzeichen erzeugen.
Zwar kann der Inhaber des
Copyrights einem Notar vorführen, daß er das Wasserzeichen erzeugt hat und nicht
der Angreifer, doch das gleiche läßt sich vermutlich einfacher und besser mittels
klassischer digitaler Signaturen bewerkstelligen. Der
Hintergrund der Überlegungen von Furon und Duhamel
ist jedoch sehr praxisgebunden: Ein Schutz auf dieser
Basis wäre nicht so leicht zu
umgehen, da im Gerät des
Endverbrauchers keine geheimen Informationen untergebracht sind.
Angesichts all dieser Probleme war das von Andrew
McDonald und Markus
Kuhn (Universität Cambridge) vorgestellte steganografische Filesystem für Linux
ein Lichtblick [2]. Im Grunde handelt es sich dabei um
ein Krypto-Filesystem, das
die Existenz geheimer Daten
zusätzlich zur Verschlüsselung (wahlweise mittel Serpent oder RC6) versteckt –
also um Steganografie im
klassischen Sinn. Interessanterweise gibt es jedoch
mehrere Sicherheitsebenen,
von denen jede mit einem eigenen Schlüssel geschützt
wird. Im nicht ganz unrealistischen Fall der zwangsweisen Herausgabe geheimer
Schlüssel kann der Polizist
(oder Lehrer/ Bruder/Mafioso) nicht feststellen, ob er
bereits Zugriff zu allen geheimen Informationen erhal-
UNIX 12/1 2000
O P E N
ten hat. Das Konzept erscheint mir bemerkenswert
gut durchdacht.
Ein noch viel ernsteres
Problem berührte der Vortrag von Ira Moskowitz.
Hier ging es darum, wenigstens einen theoretischen
Zugang zu der Aufgabe zu
finden, private von öffentlichen Informationen in Datenbanken zu trennen. Dies
ist nicht so einfach wie es
scheinen mag, denn beim
Data Mining wird aus zugänglichen Informationen
auf Regeln geschlossen, und
so kommt man auch an nicht
erfaßte beziehungsweise geheime Informationen heran.
Untersuchungen wie die von
Moskowitz sind auf jeden
Fall notwendig. Allerdings
dürfte das Hauptproblem in
der Entscheidung bestehen,
welche Informationen überhaupt sensibel sind. Vermutlich läßt sich diese Frage
nicht vom Umfang der vorhandenen
Informationen
trennen. So sind die Uhrzeiten der letzten drei Einkäufe
mittels Kreditkarte in der
Regel belanglos. Hunderte
oder gar Tausende solcher
Zeitpunkte geben vielleicht
noch im Zusammenhang mit
der Höhe der Beträge wertvolle Aufschlüsse. Über interessante Theorien dazu
könnten Herren, die vom
“Stegozeugs” nichts wissen
wollten, vermutlich mehr
schreiben.
Ein kleiner Paukenschlag
schließlich war der Vortrag
von Nicko van Someren
(nCipher Corp.) in der
Rump-Session. Er führte die
praktische Wirkung einer gemeinsamen Arbeit mit dem
bekannten Kryptanalytiker
Adi Shamir (Israel) vor: Wie
findet man private Schlüssel
in einem laufenden Programm? Hintergrund dieser
Attacke ist beispielsweise der
Umstand, daß Web-Server
für das SSL-Protokoll eine
asymmetrische Verschlüsselung verwenden (vgl. [3-5]).
Der geheime private Schlüssel liegt zwar sicher chiffriert
auf der Platte, doch während
des Betriebs braucht ihn der
Web-Server im Klartext im
Speicher. Nun ist es mittels
gängiger Hacker-Techniken
ein leichtes, an den Speicherbereich des Web-Servers heranzukommen – die Ausführung eines geeigneten
CGI-Scripts durch einen Nutzer reicht dazu schon aus.
Bisher nahmen die Entwickler an, die sensitiven Informationen in den Megabyte
an Codes sicher versteckt zu
haben. Dem ist aber nicht so,
denn gerade die langen asymmetrischen Schlüssel zeichnen sich durch hohe Entropie
(also “besonderes Chaos”)
aus, während Speicherbereiche mit Code und Daten in
der Regel eine Struktur haben. Des weiteren muß ja
z.B. das Produkt der beiden
geheimen Primzahlen beim
RSA-Verfahren den bekannten öffentlichen Schlüssel ergeben, genügt also bestimmten mathematischen Gesetzen. Das von Someren und
Shamir entwickelte Suchverfahren nach solchen Schlüsseln ist derart effektiv, daß
das Programm schneller lief
als der Datentransfer von der
Platte. Um Zweiflern den
Wind aus den Segeln zu nehmen, behackte er gleich noch
vor unseren Augen seinen eigenen Web-Server und stellte
die privaten RSA-Schlüssel –
natürlich nur ganz kurz! – auf
dem Projektor dar. Der eigentliche Angriff dauerte nur
einige Sekunden.
Mit solch einem “Generalschlüssel” kann der Angreifer auf einen Schlag die gesamte chiffrierte Kommunikation, die der Web-Server
erhält, entschlüsseln. Die
Schlußfolgerung daraus ist
eindeutig:
Der
private
Schlüssel muß in Hardware
untergebracht werden. Ein
Verstecken in Software erscheint angesichts der sehr
hohen “Gewinnaussichten”
zu unsicher. Eine erste Gegenmaßnahme wäre übrigens, den kryptografischen
Teil des Web-Servers als separaten Prozeß mit eigener
User-ID zu implementieren.
Den Titel “originellste
Beiträge” teilten sich wohl
Yvo Desmeth (bekannt für
seinen trockenen Humor),
der akustische Steganografie
für Agenten ohne Computer
per Hörprobe von der CD erlebbar machte, und Frank
Stajano mit seinem kryptografischen “KokaindealerProtokoll”, das er mittels gezogener Pistolen und entsprechender Mimik, Akustik und
Motorik äußerst anschaulich
darstellte.
Insgesamt vermittelte das
Workshop unzählige Anregungen und gab interessante
Einblicke. Der angenehme
Eindruck wurde nicht nur
dank Unterbringung und
sehr guter Verpflegung sowie einer Elbdampferfahrt
verstärkt: Das abschließende
Highlight der Konferenz war
eine Wanderung durch die
Sächsische Schweiz bei
herrlichem Wetter, die den
Teilnehmern offensichtlich
sehr gefiel.
(Reinhard Wobst/rhh)
13
MARKT
Transaktionsrekord
Das RS/6000-EnterpriseServer-Modell S80 hat einen
neuen Weltrekord auf dem
Gebiet der Transaktionsverar-
“Pressek@talog”
für Portal
Nach dem großen Zuspruch
für das Informations- und Verkaufssystem Pressek@talog
auf der Frankfurter Buchmesse sowohl beim Privat- und
Fachpublikum als auch bei
der Presse hat sich die
Karlsruher
Buchhandlung
Mende zur kommerziellen
Vermarktung des Produkts
entschlossen. Der Katalog, der
Benutzern online über eine
Stichwortsuche die Recherche
zu bestimmten Artikelthemen
Der InternetAppliance-Markt
SCO gab die Partnerschaft
mit Micron Electronics bekannt. Demnach wird Micron
den Appliance-Server von
SCO für den “Subscription
Computing”-Service Netnow
lizenzieren. Netnow nutzt einen multifunktionalen Appliance-Server, auf die die Betriebssystemumgebung SCO
Appliance Server läuft. Damit
erhalten kleine und mittlere
Betriebe zuverlässigen Internet-Zugang sowie Web-Siteund E-Commerce-Funktiona-
14
beitung aufgestellt. Das Modell S80 ist, gemessen mit
dem TPC-C-Benchmark, das
derzeit weltweit leistungsfähigste
Einzel-Server-System für Transaktionen. Darüber hinaus machten die im
“Transaction Processing Performance Council” erzielten
Ergebnisse deutlich, daß ein
einziger RS/6000-Server S80
mit 24 Mikroprozessoren fast
genauso viele Transaktionen
verarbeiten kann wie ein Cluster von vier Sun-E6500-Servern mit jeweils 24 Prozessoren.
(rb)
in aktuellen Publikationen gestattet, wird von Mende in
zwei Varianten angeboten, die
sich in ihren jeweiligen Integrationsmerkmalen
unterscheiden. Das Werk wird einmal in der Standardversion als
externes Modul oder alternativ
dazu als “Private Label”-Version vermarktet. Der Pressek@talog setzt auf Technologien des E-Commerce-Anbieters Harbinger auf. Hierzu
zählen Trustedlink Distribution als Befähigungstechnik
und harbinger.net als Portalplattform.
(rb)
lität, wobei alle Leistungen
auf einer einfachen Monatsabrechnung ausgewiesen werden. Der Netnow-Service
wird in Form von zwei Paketen angeboten: Netnow Connect und Netnow Commerce.
Netnow Connect enthält die
Thin-Server-Software
für
Network-Computing-Umgebungen Appliance Server mit
E-Mail,
Remote-Web-Hosting, Internet-Zugang und
DSL-Connectivity (Digital
Subscriber Line). Netnow
Commerce bietet zusätzlich
noch weitere E-CommerceTools.
(rb)
Globale Allianz
Andersen Consulting und
Calico Commerce haben die
Vereinbarung einer globalen Geschäftsallianz bekanntgegeben, um Unternehmen bei der Entwicklung leistungsfähiger Online-Geschäftsbeziehungen
mit ihren Kunden zu unterstützen.
Neuer Kooperationspartner
Die in NeunkirchenVluyn ansässige Gsoag
Consulting AG und die
Mülheimer Easy Software
AG gaben die mit sofortiger
Wirkung beginnende Ko-
Reorganisation
des US-Geschäfts
Die Software AG beabsichtigt, ihre neuen E-Business-Produkte Bolero und
den Information Server Tamino in den USA, Kanada
und Mexiko über eigene
Niederlassungen und zusätzliche Partner zu vermarkten. Der bisherige Exklusiv-Vertriebspartner für
diese Märkte, Saga Soft-
Tarantella
für SP-Initiative
IBM wird für die Tarantella-Software von SCO,
mit der Anwendungen Webfähig gemacht werden können, gezielt bei ServiceProvidern (SP) werben.
SCO wird sich darüber hinaus an der SP-Initiative von
IBM als Partner beteiligen.
Ziel der Kooperation ist,
gemeinsam “Guided Sales”Lösungen in den Bereichen
Business-to-Business und
Business-to-Consumer zu
entwickeln, die den Verkauf
von Waren und Dienstleistungen über das Internet
anhand der persönlichen
Einkaufspräferenzen
der
Kunden ermöglichen.
(rb)
operation im SAP-Bereich
bekannt. Der Solution-Partner-Vertrag sieht die enge
Zusammenarbeit im Sektor
Dokumentenmanagement
vor und umfaßt auch den
Knowledge-Transfer zwischen den beiden Unternehmen.
(rb)
ware, bleibt weiterhin für
die Software AG tätig und
betreut wie bisher den nordamerikanischen Kundenstamm exklusiv mit den
klassischen Produkten Natural und Adabas.
Eine entsprechende Änderungsvereinbarung zum
bestehenden Kooperationsvertrag haben die beiden
Unternehmen mit sofortiger
Wirkung abgeschlossen.
(rb)
Tarantella arbeitet mit einer
Architektur, die das Geschäftsmodell von ServiceProvidern besser unterstützt. Diese können damit
ihre vorhandenen Applikationen sofort Web-fähig
machen und sie dann für eine beliebige Anzahl von Benutzern an jedem Ort zur
Verfügung stellen.
(rb)
UNIX 12/1 2000
O P E N
MARKT
Linux auf der Systems ’99 in München
Pinguine
im Süden
Jedes Jahr entbrennt auch der Streit darüber, wie sinnvoll es
ist, eine zweite große Computermesse in Deutschland, wie die
Systems in München, zu veranstalten. Viele Firmen können
und wollen es sich nicht leisten, neben der CeBIT auf einer
weiteren Messe vertreten zu sein. Für Linux-Interessierte bot
die diesjährige System allerdings einen ganz besonderen Leckerbissen:
Erstmals stellte der
Linux-Park ein umfassendes Spektrum des neuen
Stars am “Betriebssystem-Himmel” vor.
V
iel Jubel konnte
man in den Tagen
nach der diesjährigen Systems hören, die vom
18. bis zum 22. Oktober auf
dem Messegelände in München stattfand. So äußerten
sich die Verantwortlichen in
München insgesamt sehr zufrieden mit den 136.000 Besuchern, die zu der häufig als
“Regionalmesse Süd” verspotteten Veranstaltung kamen. Auch in den vorherigen
Jahren konnte man auf der
Systems ebenso wie auf der
CeBIT in Hannover beobachten, wie die Pinguine an immer mehr Ausstellerständen
auftauchten.
Die diesjährige Systems
16
hatte in dieser Hinsicht allerdings etwas ganz Besonderes
zu bieten: in der Halle A3
wurde mit dem sogenannten
Linux-Park ein spezieller Bereich geschaffen, der sich nur
dem “In-Thema” Linux widmete. Allerdings hatten
die
Systems-Verantwortlichen bei allen noch so vollmundigen Bekundungen diesem Thema wohl doch nicht
ganz die Wichtigkeit eingeräumt, die man beispielsweise
einigen anderen Sonderthemen zukommen ließ. Anders
läßt es sich nämlich nicht erklären, daß auch am dritten
Tag der Veranstaltung noch
kein direkter Hinweis zum Linux-Park am Eingang der
Halle A3 zu finden war, falls
man sie von der “falschen Seite”. Nach den Ankündigungen im Vorfeld der Messe hätte man diesen Sonderteil doch
mehr in der Mitte einer Halle,
also in zentraler Position erwartet, als an den Außenrand
gedrängt.
Das blieb aber auch der einzige Kritikpunkt an der Veranstaltung Linux-Park auf der
Systems. Die mehr als 40
Aussteller, die sich in diesem
Bereich aufhielten, konnten
sich während der gesamten
Messe sicher nicht über mangelnden Zulauf beklagen,
zeitweise wurde der LinuxPark regelrecht “überlaufen”.
So konnte die Messeleitung
dann in ihrem Abschlußbericht auch stolz vermerken,
daß 91 Prozent der Besucher
den Linux-Park mit “ausgezeichnet” bis “gut” bewertet
hätten. Neben den Ständen
gab es mit dem Linux-Forum
einen Bereich, in dem im
halbstündigen Wechsel Vorträge und/oder Demonstrationen rund um das Thema Linux stattfanden.
Die Stände in und rund um
den Linux-Park verdeutlichten dann ihrer ganzen Vielfalt
auch die breite Basis, die Linux als Betriebssystem in der
Industrie bereits genießt. So
fanden sich neben den “Branchen-Riesen” wie HewelettPackard, Siemens oder SAP,
den kommerziellen LinuxAnbietern wie Redhat und
Caldera (auf dem Stand von
Linux-Land) auch eher ungewöhnliche Anbieter in diesem Umfeld, wie etwa SCO.
Der Unixware-Anbieter aus
dem kalifornischen Santa
Cruz sorgte sowieso für
Überraschung mit seinem Systems-Auftritt, da er nur im
Linux-Park mit einem eigenen Stand vertreten war und
sich ansonsten auf den gemeinsamen Auftritt mit Partnern konzentrierte. Im LinuxPark wollte man vor allen
Dingen mit dem gerade erst
geschaffenen professionellen
Linux-Service Flagge zeigen,
die von der Unix-Firma auch
in Deutschland angeboten
werden. Aber auch die eigene
“Free Unixware”-Version,
die von den SCO-Mitarbeitern geduldig immer wieder
den interessierten Linux-Anhängern erläutert wurde, wurde von den Standbesuchern
begeistert auf- und mitgenommen. Ein weiterer großer
Teil des Linux-Parks wurde
von den Linux-User-Groups
LUGA (Linux User Group
Augsburg) und LUGAL (Linux User Group Allgäu) bestritten. Die begeisterten Linux-Anhänger dieser beiden
User-Groups gehörten zusammen mit dem Linux-Magazin zu den treibenden Kräften hinter der Veranstaltungsidee “Linux-Park” und man
muß diesen Idealisten ein hohes Lob für ihr Engagement
und den unerschütterlichen
Glauben an “ihr Betriebssystem” aussprechen, mit dem
sie den Linux-Park erst möglich gemacht haben. Neben
dem sogenannten LinuxCamp 2000, eine Veranstaltung, die Linux-User-Groups
im ganzen Bundesgebiet zusammenbringen sollten, wurden natürlich viele andere
freie und nicht-kommerzielle
Projekte auf dieser Veranstaltung vorgeführt: Neben den
bekannteren Sachen wie das
Zeichenprogramm “gimp”,
dem Web-Server “apache”
oder KDE und Debian Linux,
wurde bei den Linux-UserGroups beispielsweise auch
ein Cluster aus acht LinuxSystemen installiert und vor-
12/1 2000
Interview mit Dirk Haaga
Im Umfeld der diesjährigen Systems hatten wir auch die Gelegenheit, mit Dirk Haaga, dem Geschäftsführer der deutschen Redhat-Niederlassung (das ist die ehemalige Firma
Delix) ein kurzes Interview zu führen.
UNIXopen: Herr Haaga, wie sieht die augenblickliche Lage bei
der ehemaligen Delix nach der Übernahme durch Redhat in
Stuttgart aus? Fühlt man sich “geschluckt” und gehen die alten Mitarbeiter nun weg?
Dirk Haaga: Nein, das ist ganz und gar nicht der Fall. Bis jetzt
ist noch absolut niemand gegangen und wir fühlen uns auch
nicht geschluckt. Was die Mitarbeiter angeht, so sind seit Mitte des Jahres sogar noch fünf bis sechs Leute hinzugekommen. Wir sind jetzt auch umgezogen, die Firma hat sich einfach vergrößert und damit meine ich nicht nur den Raumbedarf.
UNIXopen: Redhat hat ja bei der Ausdehnung auf den Europäischen Markt den klassischen Ansatz vieler amerikanischer Firmen gewählt und die Firmenzentrale für Europa in
Großbritannien etabliert. Haben Sie in da Stuttgart überhaupt noch Entscheidungsfreiheit oder kommen jetzt aller Direktiven aus London?
Dirk Haaga: Nein, auch da agieren wir relativ unabhängig,
sieht man einmal von den grundsätzlichen Vorgaben ab, die
natürlich von einer “Mutter-Firma” gemacht werden.
UNIXopen:
Was passiert aber nun mit “Ihrer” Linux-Version?
Schließlich haben Sie mit DLD (für Deutsche Linux Distribution, die Red.) eine sehr gute Linux-Version auf den Markt gebracht, viele Anwender halten sie sogar für das beste
deutschsprachige Linux. Wird die jetzt einfach so eingestellt?
Dirk Haaga: Zunächst einmal muß man sagen, daß die Version 6.2 von DLD fertig ist und demnächst freigegeben wird.
geführt. Dieser sogenannte
Mosix-Cluster sorgte dann
auch für reges Interesse und
ständigem Andrang an diesem Stand.
Eine weitere interessante
Entwicklung war auf der Systems ganz allgemein immer
häufiger zu beobachten: der
Gebrauch von Terminals, die
eine ganze Zeit als “Thin
Client” zum wahren MedienHype verkommen waren,
scheint sich wieder zu einer
anerkannten und weitverbreiteten Technik im Umfeld der
professionellen IT zu entwickeln. Auch am Rande des
Linux-Parks hatte die C. Melchers GmbH aus Bremen ein
12/1 2000
Anbieter einen solchen Client
vorzustellen. Das als Etherminal Thin Client bezeichnete Terminal ist auch deshalb
so interessant, weil ein spezielles Betriebssystem verwendet wurde, das von der Augsburger Igel Technology Labs
GmbH unter der Bezeichnung JNT (Java Network
Technology) entwickelt wurde. Diese Bezeichnung ist etwas irreführend, basiert doch
auch dieses Betriebssystem,
das in einem 16 MByte
großen Flash-ROM des Thin
Clients residiert, auf einen Linux-Kernel. Es bietet nicht
nur die gängigen Schnittstellen, sondern zudem auch ei-
Wir haben auch Verträge mit verschiedenen Vermarktungsunternehmen und natürlich den “Alt-Händlern”, die dieser
Version vertreiben werden. Genau wie bei Redhat Linux ist
der direkte Vertrieb nicht unser Geschäft – kein Kunde kauft
sein Linux direkt bei uns, dafür haben wir Partner. Bei Delix
ist das zum Beispiel auch der M&T-Verlag.
UNIXopen: Wann wird es dieses DLD-Release geben und wie
geht es danach weiter?
Dirk Haaga: Das Release soll eigentlich noch im November
diesen Jahres auf den Markt kommen. Auch danach wird
DLD weitergepflegt werden, wobei das natürlich letztendlich
eine sogenannte Corporate-Entscheidung unserer amerikanischen Mutter sein wird. Wir sind zudem gerade dabei, die
Entwicklungsteams zu vereinigen. Das bedeutet, alles was
für die nationale Anpassung
des Redhat Linux in Deutschland gemacht wird, das wird
von den ehemaligen DLD-Entwicklern hier in Stuttgart gemacht. Deshalb können wir
auch so sicher sein, daß wir
eine saubere und stabile
deutsche Redhat-Version bekommen.
UNIXopen: Aber darin wird doch nicht der alleinige Schwerpunkt von Redhat Deutschland liegen?
Dirk Haaga: Nein, unser Schwerpunkt findet sich in den Bereichen Consulting, Training und Support. Der Linux-Markt
wächst so schnell in Deutschland, daß wir nicht in der Lage
sind, die bei uns eintreffenden Nachfragen gerade für die Bereiche Consulting und Projekte zu befriedigen. Gerade die
Projektanfragen sind in den letzten Wochen sprunghaft angestiegen – in diesen Bereichen liegt meiner Meinung nach eine große Zukunft mit Linux in Deutschland vor uns.
(Frank-Michael Schlede)
nen fest integrierten Netscape
Communicator in der Version
4.6 mit dem E-Mail-Client
und einer Java Virtual Machine (JVM).
Nicht nur dieses Beispiel
zeigte das große Interesse,
das gerade Linux auf anderen Plattform als den gängigen Intel-Rechner auf der
diesjährigen Systems erzeugte. Der Stand von Michael Engel und Nils Faerber,
die Linux auf Alpha-,
SPARC- und der Power-Architektur anzubieten hatten,
erfreute sich ebenfalls eines
regen Interesses unter den
Messebesuchern. Die beiden
Entwickler, die zusammen in
der Unix-Arbeitsgruppe Siegen aktiv sind, stellten zudem heraus, daß es ein sehr
starkes Interesse an LinuxPortierungen bei den sogenannten “Embedded Systems” gebe und Michael
Engel wagte dazu in einem
Fernsehinterview sogar die
Prognose, daß man Linux
bald auf allen Geräten, die
einen Prozessor besitzen, also “von der Microwelle bis
zum Mainframe” einsetzen
werde.
Er meinte deshalb auch,
daß es eigentlich keinen
Grund mehr gäbe, heute
noch Geräte mit und für
Windows CE zu entwickeln.
(Frank-Michael Schlede/rhh)
17
MARKT
Profusion-Architektur
IntelAchtfach-Server
Die wesentlichen Merkmale der Profusion-SMP-Architektur
sind zwei 100-MHz-Prozessorbusse, kombiniert mit einem
dedizierten 100-MHz-I/O-Bus. Damit ist Achtfach-Multiprozessing mit Pentium-III-Xeon-Prozessoren möglich. Die Systembusse sind jeweils 64 Bit breit, und die maximale Bandbreite
liegt bei 800 MByte pro Sekunde. Außerdem stehen zwei
Memory-Ports zur Verfügung. Darüber hinaus unterstützt das
Design bis zu 32 GByte SDRAM und vier PCI-Busse mit einem
Maximaldurchsatz von 533 MByte pro Sekunde.
D
ie Profusion-Achtfachmultiprozessor-architektur
kombiniert Compaqs I/OController-Technologie mit
Intels Profusion 5-pointCrossbar-Switch.
Dieser Switch übernimmt
die Verbindung zwischen
den Systembussen und den
Memory Ports. Damit erhält
jeder Bus unabhängigen
Speicherzugriff.
Der Crossbar-Switch läßt
simultanes
Lesen
und
Schreiben zu. Insgesamt
existieren zehn mögliche Information-Paths zwischen
Prozessoren, Speicher und
I/O. Der maximale Durchsatz von 800 MByte pro Sekunde ermöglicht mit allen
fünf Ports einen Spitzendurchsatz von 4,0 GByte pro
Sekunde.
Die beiden Memory Ports
erhöhen die Bandbreite und
verringern Zugriffskonflikte. Beide Speicherbänke
verfügen über einen ge-
18
meinsamen
Speicherbereich. Dabei antwortet der
eine Port auf gerade CacheLines und der andere auf ungerade. Mit dieser Konfiguration lassen sich beide Memory-Busse simultan nut-
zen. Außerdem verteilt sich
bei Applikationen, die mit
Random Access auf den
Speicher zugreifen, die Arbeitslast gleichmäßig.
Um unnötigen Verkehr
auf den Prozessor-Bussen
zu minimieren, kommen Cache-Beschleuniger zum Einsatz. Sie sorgen auch für Datenkohärenz zwischen den
Caches der einzelnen Busse.
Damit alle Prozessoren und
I/O-Subsysteme ein konsistentes Speicherbild erhalten, unterstützt die Architektur ein Snooping Protocol. Bei einem herkömmlichen Zweibus-Design muß
eine Datentransaktion auf
dem einen Bus den anderen
“snoopen”, um sicherzustellen, daß immer die aktuellen
Daten verwendet werden.
Das kostet Bandbreite und
schränkt die Performance
ein.
Deshalb verwendet der
Profusion-Chipsatz
zwei
Chache-Acceleratoren, die
die Zahl der Snoop-Vorgänge minimieren. Dazu speichert jeder Accelerator die
Datenadressen aus allen
Level-2-Prozessor-Chaches
seines jeweiligen Busses.
Zusätzlich verfügt er über
Informationen über den Zustand der Daten, zum Bei-
Die Profusion-SMP-Architektur
UNIX 12/1 2000
O P E N
spiel ob die Daten über mehrere Caches verteilt sind
oder ob sie modifiziert wurden. Mit diesen Informationen ist der Cache-Beschleuniger in der Lage, nur dann
zu snoopen, wenn es für das
Aufrechterhalten der Datenkohärenz erforderlich ist.
Die eingesetzten I/OController entsprechen den
PCI-2.2-Spezifikationen, unterstützen 64-Bit-Steckplätze bei einer Taktfrequenz
von 66 Megahertz und arbeiten asynchron, um unterschiedliche Busfrequenzen
zu verarbeiten. Darüber hinaus unterstützt die HostBridge-Delayed PCI Transactions, was die Bus-Leistung verbessert. Die Delayed Transaction ist eine
modifizierte Variante der
Split Transaction. Bei der
Split Transaction wird eine
Übertragung in zwei aufgeteilt, um Bus und Prozessor
während des Abarbeitens
der Data Requests für andere Aktivitäten freizumachen. Bei einer Delayed
Transaction muß der Prozessor im Gegensatz dazu
einen Poll an der Host-Bridge durchführen, um zu überprüfen ob die Daten da sind.
Das Warten auf einen Interrupt entfällt. Die UpstreamSide des Controllers (Host
I/O Side) läuft mit 100
MHz, die Downstream Side
(PCI Side) mit 66 MHz.
Da die Komponenten Hot
Plug unterstützen, lassen
sich PCI-Adapter während
des laufenden Betriebs hinzufügen oder entfernen. Die
Slots werden dabei individuell heruntergefahren, so
daß jeweils nur ein Slot betroffen ist.
Intel und Compaq haben
das gemeinsam entwickelte
Chipset anderen Anbietern
zur Verfügung gestellt.
(Götz Güttich)
UNIX 12/1 2000
O P E N
19
MARKT
Merced heißt
jetzt Itanium
Intel führte den Namen
Itanium als Markenbezeichnung für das erste Produkt
der IA-64-Prozessorfamilie
ein, die bisher unter dem
Codenamen Merced bekannt war. Mit diesem Pro-
Professional Services-Initiative
SCO und Turbo Linux
kündigten eine weltweite
Service-Initiative an, in deren Rahmen den Turbo-Linux-Kunden Linux-Professional Consulting-Dienstleistungen von SCO angeboten
werden. Die Service-Organisation wird Kunden bei der
100-MillionenDollar-Auftrag
Die deutsche Lambdanet
Communications wird als
Antwort auf den mittlerweile sogar explosionsartig ansteigenden Bedarf nach Internet-Kapazitäten mit Lösungen von Nortel Networks ein Hochgeschwindigkeits-Glasfasernetz für
Deutschland und Europa
aufbauen.
Damit soll das von der
Bundesregierung vorgelegte Aktionsprogramm unterstützt werden, dessen Ziel
die Steigerung des Prozentsatzes der Internet-Teilneh-
20
zessor, der mehrere Instruktionen parallel verarbeiten
kann, beabsichtigt Intel, in
den Bereich der leistungsfähigsten Server und Workstations vorzustoßen. Die
IA-64-Prozessorfamilie soll
zum Triebwerk der InternetÖkonomie werden. Nach internen Erhebungen sind derzeit erst fünf Prozent der
Server im Einsatz, die im
Jahr 2005 für die zu erwartenden Ansprüche des EBusiness benötigt werden.
Erste funktionsfähige Muster sind bereits ausgeliefert. Die Serienproduktion
ist für Mitte 2000 vorgesehen.
(rb)
Planung, Kostenanalyse und
Implementierung ihrer TurboLinux-Systeme unterstützen. SCO entwickelt auch
spezielle Service-Angebote
für den kürzlich angekündigten Turbo-Cluster-Server.
Einzelheiten zu den Linuxund Open-Source-Aktivitäten von SCO stehen unter
http:// www.sco.com/linux.
(rb)
mer an der Gesamtbevölkerung bis zum Jahr 2005 auf
etwa 40 Prozent (etwa 32
Millionen Menschen) ist.
Das deutschlandweite Netz
soll ab Januar 2000 21 Städte miteinander verbinden
und im Verlauf des Jahres
zu einem paneuropäischen
Netz ausgebaut werden, das
in Hannover zentral koordiniert und überwacht wird.
Die Technologie unterstützt
IP (das Internet Protocol),
ATM (Asynchronous Transfer Mode), Voicemail und
Video über DWDM (Dense
Wavelength Division Multiplexing).
(rb)
Übernahme
Peregrine Systems hat die
Knowlix Corporation übernommen. Knowlix ist ein
Anbieter von KnowledgeManagementlösungen für
Help-Desk- und SupportMitarbeiter. Die SoftwareSuite iKnow ist derzeit bereits unter Service-Center
Exportkontrollen
bald aufgehoben
Die US-Regierung hat angekündigt, die Exportbeschränkungen für Verschlüsselungs-Software zu
vereinfachen – eine Maßnahme, die von allen Anbie-
Neuer
Firmenname
Security Dynamics und ihre hundertprozentige Tochtergesellschaft RSA Data Security treten ab sofort unter
dem Namen RSA Security
und mit einer neuen einheitlichen Corporate Identity am
Markt auf.
Mit diesem Schritt schließen die beiden Unternehmen
Umsatzrekord
Der dänische Hersteller
von ERP-Lösungen, Navision Software a/s, hat das
Geschäftsjahr 1998/99 am
30. Juni 1999 mit einer Gewinnverdreifachung und einer Umsatzsteigerung von
136 Prozent beendet.
Im Vergleich zum Vorjahr stieg der Umsatz um
352 Millionen Dänische
Kronen (92,6 Millionen
Mark) auf 611 Millionen
DKK (160,7 Millionen
Mark).
einsatzfähig, der Produktlinie für den konsolidierten
Service-Desk von Peregrine. Die Integration in die
anderen Infrastruktur-Managementprodukte – AssetCenter,
Facility-Center,
Fleetanywhere und e.fleet –
wird in Kürze abgeschlossen sein.
(rb)
tern von Antiviren- und
Verschlüsselungs-Software
wie beispielsweise Data
Fellows begrüßt wird. Die
Lockerung der Gesetzgebung wird die Position von
Antiviren- und Verschlüsselungs-Software-Herstellern in Europa stärken. (rb)
ihren Integrationsprozeß ab,
dessen Ziel die Festigung der
Position im Segment für
E-Security-Lösungen war.
Dazu zählen beispielsweise
die Public-Key-Infrastructure-Produkte (PKI) der RSAKeon-Familie, deren Entwicklung bereits in enger Zusammenarbeit zwischen den
bis dahin getrennt agierenden Unternehmen erfolgte.
(rb)
Der Gewinn erhöhte sich
im gleichen Zeitraum um
199 Prozent von 28,7 auf
85,8 Millionen DKK.
Der Anteil des internationalen Geschäfts wuchs in
der entsprechenden Zeitspanne um 80 Prozent, wobei der größte Einzelmarkt
des ERP-Anbieters Deutschland ist. Mit einem Umsatz
von 180,3 Millionen DKK
führt die deutsche Niederlassung vor Dänemark
(128,7 Millionen DKK) und
den USA (102,2 Millionen
DKK).
(rb)
UNIX 12/1 2000
O P E N
Articon übernimmt Tercom
Die Articon Information
Systems AG übernimmt
rückwirkend zum 1. Januar
1999 die Schweizer Tercom
AG. Durch die Eingliederung des Spezialisten für
“5nines:5minutes-Allianz”
BEA Systems verstärkt ab
sofort die von HP gegründete “5nines:5minutes-Allianz”. Ziel der Allianz, der
außerdem Oracle, Cisco,
EMC und SAP angehören,
ist eine 99,999prozentige
(5nines) Verfügbarkeit von
Strategische
Neuausrichtung
Hummingbird hat den Abschluß der zweiten Restrukturierungsphase und den Abbau von weltweit über 100
Stellen
bekanntgegeben.
Nach der in diesem Jahr erfolgten Akquisition der PC
DOCS Group, Leonard’s
Logic und Context hat Hum-
Übernahme
geplant
Die Konsolidierungswelle im Bereich Host-Zugriff
und E-Commerce ebbt nicht
ab: Netmanage und Wall
Data haben eine verbindliche Vereinbarung unterzeichnet, der zufolge Netmanage Wall Data für rund
94 Millionen Dollar übernehmen wird.
Die Akquisition eröffnet
den Kunden von Netmanage
eine umfassende Produktpalette für die Entwicklung
und Migration von E-Busi-
UNIX 12/1 2000
O P E N
Authentisierung baut Articon seine Marktposition als
IT-Security-Dienstleister
aus. Articon ist – eigenen
Angaben zufolge – nun
Euopas Marktführer von
Secure-Access-Lösungen
von RSA Security Inc.
(Nasdaq: RSAS).
(rb)
Internet- und E-CommerceAnwendungen bei einer
Ausfallzeit von fünf Minuten (5minutes) pro Jahr. Der
Beitrag von BEA besteht in
dem Transaktionsmonitor
Tuxedo, der die Verwaltung, Überwachung und reibungslose Funktion aller integrierten Systemkomponenten sicherstellt.
(rb)
mingbird eine Neuordnung
der
Unternehmenstruktur
durchgeführt, um effizienter
agieren zu können. Das Unternehmensziel ist die Verstärkung der Aktivitäten im
neuen strategischen Schwerpunkt Enterprise Information Portals (EIP) und die
Übernahme der Marktführerschaft in diesem Gebiet.
(rb)
ness und E-Commerce-Lösungen. Neben der Unterstützung der Kunden beim
Einstieg ins E-CommerceGeschäft will Netmanage
die Präsenz als Komplettanbieter von Connectivity-Lösungen für Unix-, AS/400und
Mainframe-Systeme
verstärken.
Damit zielt das Unternehmen noch massiver auf den
Markt für Desktop-, ThinClient-Host-Connectivity
sowie das schnell wachsende Segment für die Web-toHost-Anbindung.
(rb)
Netze für
SAP-Software
Cisco wird erster GlobalNetwork-Technology-Partner
von SAP. Im Rahmen der ECommerce-Geschäftsumgebung “mySAP.com” werden
beide Unternehmen gemein-
Jahresergebnis
Inktomi, Anbieter skalierbarer Software für InternetInfrastrukturen,
meldete
deutliche Umsatzsteigerungen für das zum 30. September 1999 abgeschlossene Geschäftsjahr. Der Umsatz stieg
um 248 Prozent auf 71,2 Millionen Dollar gegenüber 20,4
Vertrag über
Zusammenarbeit
NCP engineering, Spezialist
im Bereich der Datenfernübertragung mit Schwerpukt High
Security Remote Access, und
Viag Interkom, Komplettanbieter für Sprach-, Daten- und
sam intelligente Netzwerklösungen entwickeln, die speziell auf die betriebswirtschaftlichen Anwendungen der Walldorfer zugeschnitten sind.
mySAP.com ist ein Konzept
von SAP für die Integration aller relevanten Geschfäfsprozesse über das Internet. (rb)
Millionen im Vorjahr. Der
Nettoverlust sank im selben
Zeitraum von 24,5 auf 24,2
Millionen Dollar. Der Kauf
von Impulse! Buy Network
im Finanzjahr wurde bei diesen Zahlen berücksichtigt.
Im August erhöhte eine Aktionsemission die Finanzbasis
um 216 Millionen Dollar.
(rb)
der Unternehmen haben jetzt
einen Kooperationsvertrag unterschrieben. Ziel der Zusammenarbeit ist es, Geschäftskunden Lösungen aus einer
Hand anzubieten, die den hohen Sicherheitsanforderungen
in öffentlichen Netzen entsprechen. Im Mittelpunkt steht
Unterzeichnung eines Kooperationsvertrags
Peter Söll (li.), Geschäftsführer der NCP Network engineering
GmbH, und Robert Pelzel, Leiter Partner & Lösungsvertrieb
bei Viag Interkom
Internet-Dienste, werden in
Zukunft gemeinsame RemoteAccess-Lösungen für den nationalen und internationalen
Markt anbieten. Vertreter bei-
der zeitnahe Zugriff auf aktuelle Informationen, die sichere
Übertragung vertraulicher Daten sowie die Gewährleistung
des Informationsflusses. (rb)
21
MARKT
ProduktNews
Schwachstellen
in Unix finden
SIT, Gesellschaft für Systeme der Informationstechnik,
Tochterunternehmen
von Rohde & Schwarz, stellte mit dem BSI-Tool ein
Plug-and-Play-Werkzeug vor,
das sicherheitsrelevante Einstellungen zahlreicher Unix-
Unix auf
Merced-Chip
IBM, SCO und Sequent kündigten an, daß das Betriebssystem Monterey/64 ein kommerzielles Unix ist, das auf dem
Merced-Chip von Intel läuft.
Das Projekt Monterey, eine
Unix-Betriebssysteminitiative,
wurde im Oktober 1998 von
IBM, SCO, Sequent und Intel
ins Leben gerufen. Eines der
Ziele dieser strategischen Allianz ist eine einheitliche Unix-
Glasfaser für Unternehmensnetze
Lucent hat die ersten Glasfaserkabel für Unternehmensnetze vorgestellt, die nach Angaben des Herstellers eine bis
zu zehnmal höhere Geschwindigkeit als aktuell verfügbare
Technologien erlauben. Die
“LazrSPEED”-Lösung basiert
auf einer Kurzwellen-Multimode-Glasfasertechnologie,
die von Forschern der Bell
Labs entwickelt wurde, um
Daten mit 10 GBit/s zu über-
22
Betriebssysteme prüft und
vorhandene Schwachstellen
aufzeigt. Es liefert Vorschläge zur Behebung von Sicherheitsmängeln und unterstützt
den Administrator durch manuelles oder automatisches
Beseitigen festgestellter Gefahrenquellen. Es beeinträchtigt oder behindert nicht
den normalen Betrieb eines
Unix-Systems oder -Netzwerks und läuft sowohl auf
Einzelplatzrechnern als auch
in vernetzten Systemen aller
gängigen Unix-Plattformen
– so der Hersteller.
(rb)
Desktop
mit Pentium III
Mit dem Optiplex GX 110
hat Dell ein Desktop-System auf Pentium-III-Basis
Fast-Ethernet und 1,44MByte Diskettenlaufwerk
ausgestattet. Den Optiplex
GX 110 gibt es in drei
Gehäusekonfigurationen:
als Minitower, Desktop-
Nähere Informationen:
Rohde & Schwarz
Tel. (089) 4 12 90
http://www.rsd.de
Produktlinie, die auf den IntelArchitekturen IA-32 und IA-64
ebenso läuffähig ist wie auf den
Prozessoren vom Typ Power.
Die Einsatzmöglichkeiten sollen von Desktops bis hin zu Supercomputern reichen. Mit der
jetzt demonstrierten Portierung
läuft das kommerzielle Unix
sowohl auf Intel- als auch auf
Power-Prozessoren. (rb)
Nähere Informationen:
IBM
Tel. (07 11) 78 50
http://www.ibm.com/
servers/monterey
tragen. LazrSPEED ist eine Ergänzung der SCS-SystimaxProduktfamilie für den Aufbau
von Campus- und Gebäudenetzen. Der LazrSPEED
Channel kombiniert die Glasfaser mit Lucents High-Performance-LC-Small-Form-Factor-Connector, um Übertragungen mit 10 GBit/s bis zu einer Distanz von 300 Metern zu
ermöglichen. (rb)
Nähere Informationen:
Lucent Technologies
Tel. (02 28) 24 30
http://www.lucentpartner.com
vorgestellt. Der Rechner ist
mit 450-MHz-Pentium-IIIProzessor, Intel-810e-Chipsatz, 64 MByte RAM, 6,4GByte-Festplatte, integriertem 3COM 10/100-MBit
Gerät oder im KompaktDesktop-Gehäuse.
(rb)
Linux-Entwicklungswerkzeuge
Jessie bietet Werkzeuge für
Fehlersuche und Leistungsanalyse über eine intuitiv
verständliche grafische Benutzerschnittstelle.
Diese erübrigt den Einsatz
von Command-Line-Tools.
Zudem ist Jessie in der Lage,
gleichzeitig mit mehreren
ausführbaren Befehlen umzugehen.
Für eine noch bessere Skalierbarkeit bietet Jessie
Multiprozeß- und MultiThread-Unterstützung. Jessie ist in Java geschrieben
und unterstützt C, C++, Assembler und Fortran sowie
andere Sprachen, die auch
von gdb, dem Standard-Linux-Debugger, unterstützt
werden.
(rb)
SGI hat für die OpenSource-Community einen
Satz von Software-Development-Tools freigegeben. Mit
“Jessie”, dem Next-Generation-Framework einer integrierten Entwicklungsumgebung (IDE), können Anwendungen für Linux erstellt
werden.
Durch gezielte Unterstützung der Problempunkte
im Bereich “Skalierbarkeit”
wird Jessie es insbesondere
erlauben, auch umfangreiche Applikationen für Multiprozessorsysteme zu programmieren. Die Entwicklungs-Tools stehen ab sofort
zum Download über SGIs
Open-Source-Portal (www.
oss.sgi.com) zur Verfügung.
Nähere Informationen:
Dell Computer
Tel. (0 61 03) 97 10
http://www.dell.de
Nähere Informationen:
SGI
Tel. (089) 46 10 80
UNIX 12/1 2000
O P E N
Ultra160-SCSIHP-Workstations
HP wird seine PC-Workstations XU800 mit dem Ultra160-SCSI-Chip Trident von
Adaptec ausrüsten. Dieser Chip
(AIC-7892) ist ein SingleChannel-ASIC und ermöglicht
eine Performance von 160
MByte/s. Ultra160 SCSI ermöglicht einen Durchsatz von
160 MByte/s pro Kanal, ist aber
gleichzeitig rückwärtskompatibel zu älteren SCSI-Standards.
Darüber hinaus weist Ultra160
drei grundlegende Neuerungen
auf: Double-Edge-Clocking,
zyklische Redundanzprüfung
(CRC) und Domain-Validation. Durch Double-Edge Clokking läßt sich die Datenübertra-
Jukebox mit
Netzanschluß
dtS Computer bringt mit
dem Jockey800 eine Network Attached Storage-Lösung (NAS) auf den Markt. Alle gängigen Medientypen wie
CD-ROM, CD-R, DVD-ROM
und DVD-RAM werden parallel unterstützt. Das Plug-andPlay-System beinhaltet neben
der Robotik, den optischen
Laufwerken und den Ablagefächern für die Medien eine
Server-Hardware
inklusive
Storage-Management unter HP-UX
Veritas Software bietet seine
Online-SpeichermanagementLösung “Veritas Volume Manager” jetzt auch für HP-UX
an. Über eine Konsole können
Anwender damit in unternehmensweiten Netzwerken
und Storage Area Networks
(SAN) Festplatten und Speichermedien unter verschiedenen Betriebssystemen platt-
UNIX 12/1 2000
O P E N
gungsgeschwindigkeit verdoppeln, ohne daß das interne
Clocking geändert werden
müßte. Die zyklische Redundanzprüfung ist ein Algorithmus zur Fehlerprüfung und
stellt die Integrität der übertragenen Daten sicher. Die Domain-Validation überprüft vor
dem Abschluß der Verhandlungen über die Übertragungsgeschwindigkeit den gesamten
SCSI-Kanal, um sicherzustellen, daß auch wirklich die
höchstmögliche Geschwindigkeit verwendet wird.
(rb)
Nähere Informationen:
Adaptec
Tel. (089) 4 56 40 60
http://www.adapteceurope.com
http://www.ultra160scsi.com
Netzwerkanschluß, einen Festplattenverbund in Form eines
RAID-Systems und die Management-Software für die Medien. Über den Netzanschluß
läßt sich der Jockey800-Server
in bestehende Netze integrieren. Die Jukebox unterstützt
bis zu 1300 Medien, von denen
700 als Images auf dem internen Festplattenverbund abgelegt werden können.
(rb)
Nähere Informationen:
dtS Computer
Tel. (02 71) 3 84 21 50
http://www.dtscomputer.de
formübergreifend verwalten.
Die Software ermöglicht das
schrittweise Hinzufügen von
Volumes und erlaubt Änderungen an RAID-Layouts bei laufendem Server-Betrieb. Veritas Volume-Manager für HPUX unterstützt Mirroring und
Striping (RAID-0+1 sowie
1+0).
(rb)
Nähere Informationen:
Veritas
Tel. (06 11) 7 34 20
http://www.de.veritas.
com
23
MARKT
ProduktNews
Weitläufige
Datenverwaltung
EMC bringt mit “ControlCenter” eine Software-Familie auf den Markt, die der
Verwaltung unternehmensweiter Informationsinfrastrukturen (“Enterprise Information Infrastructure”
oder auch “E-Infostructure”) dient.
Das Monitoring, die Konfiguration, Kontrolle und
Feinabstimmung der jeweiligen Infrastruktur erfolgen
lokal beziehungsweise Internet-gestützt von einer
einzigen
Systemkonsole
aus.
Das Control-Center ermöglicht die intuitive Kon-
“Flacher” SingleBoard-Rechner
Der Industrie-PC-Hersteller
I-BUS bietet unter der Bezeichnung TR638Z einen
PICMG Single-Board-Rechner im Low-Profile-Design an.
Der Slot-1-Sockel befindet sich auf der Rückseite
der CPU-Karte und wird horizontal mit einem Pentium
II oder Pentium III mit bis zu
500 MHz Taktrate bestückt.
Das Board ist mit SCSI-,
AGP-Grafik- und EthernetInterface ausgestattet. Der
Rechner basiert auf Intels
440BX-Chipsatz. Auf vier
DIMM-Sockeln finden onboard bis zu 1 GByte
24
trolle (in Form des vielzitierten “point-and-klick”)
von Symmetrix-Speichersystemen und Enterprise Storage Networks (ESN) einschließlich der Connectivity-Lösung Connectrix, heterogener Switches und
Hubs sowie anderer Komponenten im ESN.
Zu den Funktionen, die
den unterbrechungsfreien
Betrieb der Anwendungen
sicherstellen, gehören Plattenzuordnungen per “dragand-drop”, das automatische Performance-Tuning,
Remote-Management von
Komponenten und farbig
gekennzeichnete Warnhinweise.
Die Software-Familie läßt
sich in Managementumgebungen integrieren (unter
anderen Bull Open Master,
CA Unicenter TNG, HP
Openview und IBM Tivoli
TME).
(rb)
Nähere Informationen:
EMC
Tel. (0 61 96) 4 72 80
http://www.emc2.de
SDRAM Platz, ein Disk-OnChip-Sockel kann mit weiteren 144 MByte Flash-Memory bestückt werden. Neben einem Ultra-2-SCSIController mit Transferraten
bis zu 80 MB/s bietet das
Board auch eine 10/100BaseT-Ethernet-Schnittstelle
mit RJ45-Anschluß. Zusätzlich ist ein AGP-VGA-Interface mit 4 oder 8 MByte Videospeicher integriert. Die
Slot-CPU ist mit den gängigen Betriebssystemen wie
DOS, Windows 95/98, NT,
OS/2, Unix oder Solaris
kompatibel.
(rb)
Nähere Informationen:
I-BUS
Tel. (0 81 42) 4 67 90
http://www.ibus.com
Komplette
Fileserver-Linie
Die neuen Systeme für Network Attached Storage (NAS)
aus dem Hause Auspex zeichnen sich unter anderem durch
die bilinguale Unterstützung
von NT und Unix aus. Die Produktlinie “4Front Family” umfaßt neben den Modellen
AS100 und AS200 das Enterprise-System NS2000. Der
NS2000 bietet gegenüber seinen Vorgängern Browser-basierte Managementwerkzeuge.
Jedes NS2000-System kann
bis zu drei Knoten bedienen.
Durch duale Intel-CPUs und
bis zu drei RAID-Controller
mit RAID-Prozessoren erreicht jeder Knoten eine Arbeitsleistung von über einem
Gigahertz. Jeder Knoten verfügt über 1 GByte Lesespeicher und 192 MByte
NVRAM-Schreib-Cache. Der
Data Xpress Kernel integriert
NFS und CIFS. Das Fileser-
Backup
und Restore
Tivoli Storage Manager,
Nachfolger der IBM-ADSMSpeichermanagement-Software, ist ab sofort in Version
3.7 erhältlich. Patentierte
Technologien sorgen dafür,
daß Backup- und RestoreProzesse bis zu 200 Prozent
schneller ablaufen. Außerdem liefert die Speichermanagement-Software erweiterte Funktionen für Storage
Area Networks (SANs), darunter
LAN-unabhängigen
Datentransfer über traditionelle IP- oder Glasfasernetze,
und die Möglichkeit, Speichermedien im Server-Verbund zu nutzen. Zu den Erweiterungen von Version 3.7
gehört die “Adaptive Differencing Technology”. Dabei wer-
ver-Modell 4Front AS100 ist
als Einstiegslösung für Workgroups mit zehn bis zwanzig
Benutzern konzipiert und bietet eine Speicherkapazität von
36 GByte, erweiterbar auf 109
GByte, die Datensicherung
nach RAID Level 1 und eine
Backup-Applikation. Die Anforderungen technischer Arbeitsgruppen an hohe Geschwindigkeit erfüllt das Modell 4Front AS200. Es unterstützt Workgroups mit bis zu
200 Benutzern. Das System
bietet bis zu 291 GByte Speicherkapazität und unterstützt
RAID 1 und 5. Das Modell
AS200 verfügt ferner über eine
Funktion namens Snapshot,
die – abhängig von der Speichermenge – eine Wiederherstellung von Daten über einen
frei definierbaren Zeitraum garantiert. (rb)
Nähere Informationen:
Auspex
Tel. (089) 3 50 15 10
http://www.auspex.de
den Daten unabhängig von
ihrem Volumen und dem
Netzwerkstatus in Bytes,
Blocks, als Datei oder als gesamter Inhalt eines Datenträgers übertragen. Diese Technologie unterstützt LANs,
WANs, SANs, Internet und
Einwählverbindungen. Abhängig von den verfügbaren
Systemressourcen erledigt der
Tivoli Storage Manager Backup- und Restoreprozesse in
mehreren Datenströmen (multi-threaded transfer). Die gemeinsame Datenträgernutzung
erlaubt verschiedenen Tivoli
Storage Manager Servern die
gemeinsame Nutzung von
Bandbibliotheken und Laufwerken.
(rb)
Nähere Informationen:
Tivoli
Tel. (08 00) 1 81 53 00
http://www.tivoli.com/
storage
UNIX 12/1 2000
O P E N
Preissenkung
bei Workstations
Die Visual-Workstations
02 und Octane von SGI werden ab sofort zu einem verbesserten Preis-LeistungsVerhältnis angeboten. Kosten zum Beispiel für Ausbau der Speicherkapazität
reduzieren sich effektiv um
bis zu 27 Prozent. Die HighEnd-Konfigurationen
der
Octane-Linie mit 512 MByte
Memory und 21-Zoll-Monitor beinhaltet nun eine 18GByte-Harddisk (bisher 9
GByte) und sinkt im Preis
Highspeed-Druck
Mit “Intercon” stellte SEH
Computertechnik Einbaukarten für HP- und EpsonDrucker vor. Eine Version als
externer Pocket folgt demnächst. Der von SEH entwickelte “S5”ASIC bildet das
Herzstück der Printserver,
die damit nur noch aus den
vier Komponenten DRAM,
Flash-EPROM,
Physical
Layer Chip und “S5”-ASIC
bestehen. Der für den Netzwerkdruck
spezialisierte
Baustein ermöglicht theoretische
Datendurchsatzraten
von bis zu 4 MByte/s. Neue
UNIX 12/1 2000
O P E N
um 2850 Mark. Einstiegskonfigurationen der Octane
liefert SGI bei nahezu unverändertem Preis ab sofort
mit doppelter Festplattenund Hauptspeicherkapazit
(9-GByte-Disk, 256 MByte
Memory und 21-Zoll-Monitor). Auch die Einstiegsvariante der 02-Workstation bietet bei fast unveränderter
Preisgestaltung unter anderem doppelt so viel Festplattenkapazität (9 GByte). (rb)
Nähere Informationen:
SGI
Tel. (089) 46 10 80
http://www.sgi.com
Features wie die allgemeine
Jetadmin- und WebjetadminKompatibilität, die “E-Mail
Notification”-Funktion, die
Möglichkeit des “Protected
IP Printing” sowie volle DH-
CP-Unterstützung vereinfachen die Verwaltung der
Printserver im Netz. Die ersten Geräte sind auf 100BaseTX-Netze hin optimiert, erlauben durch ihre Autosensing-Funktion aber auch den
Betrieb im normalen Ethernet.
(rb)
Nähere Informationen:
SEH Computertechnik
Tel. (05 21) 94 22 60
http://www.seh.de
25
MARKT
ProduktNews
Hohe
Ausfallsicherheit
Unter dem Namen “Oxygen
RAID” bietet die Advanced
Unibyte Computervertriebsgesellschaft Disk-Arrays für
den Unix- und NT-Bereich an.
Unterteilt werden die RAIDSpeicherlösungen in die Produktlinien
Oxygen-RAID
Entry-Level, Midrange und
High-Performance. Neu sind
die Oxygen-RAID-Midrange2800- und 2700FT-Systeme.
Neben einer Nettokapazität
von bis zu 350 GByte, konfiguriert mit 50 GByte Disks,
verfügen sie über Fibre-Chan-
Reportingund ETL-System
Die Ton Beller AG liefert
jetzt die Versin 2000 des Reporting- und ETL-Systems
(Extrahieren, Transformieren,
Laden) “Siron” auf Plattformen von NT über Unix, VMS,
OS/400, VSE, BS2000 bis hin
zu OS/390 aus. Siron 2000 ist
ein Jahr-2000-sicheres Produkt. Mit “Sir2Html” können
aus Siron-Reports oder anderen zeichenorientierten Dateien HTML-Seiten generiert
werden. Sir2Html ist parametrisierbar und setzt als reine Java-Anwendung eine Java Virtual Machine als Laufzeitumgebung voraus. Mit Sir2EIS
läßt sich auf grafischem Weg
dynamisch ein Mini-DataWarehouse (DW) aufbauen.
Über einen HTTP-Server wer-
26
nel-Anschluß. Zur Erhöhung
der Ausfallsicherheit sind die
Systeme mit redundantem
RAID-Controller verfügbar,
konfigurierbar für Active/Active- sowie für Active/Passive-Einsatz. Der Host-Anschluß ist wahlweise Ultra2Wide-LVD (80 MB/s) oder
Fibre-Channel (Dual-Loop,
2x 100 MB/s). Die Diskchannels sind jetzt Ultra2-WideLVD-kompatibel. Synchronized Caching verhindert Datenverlust im Writecache
beim Ausfall eines Controllers. Die Kapazität der Systeme läßt sich im laufenden Betrieb erhöhen. Mit Hilfe der
Dual-Host-Option lassen sich
die Systeme auch von unabhängigen SCSI-Interfaces ansteuern. Failover- beziehungsweise
Clustering-Software
werden unterstützt.
(rb)
Nähere Informationen:
Advanced UniByte
Tel. (0 71 21) 48 30
http://www.advuniyte.de
den die DW-Informationen als
interaktive Tabellen und Grafiken in jedem Web-Browser visualisiert. Der gesamte Ablauf
findet in einem Schritt statt. In
beiden Web-Lösungen lassen
sich die generierten HTMLSeiten an unternehmensweite
Layoutstandards anpassen. Es
stehen jetzt native Datenbankschnittstellen zu SESAM/SQL
für BS2000, Oracle für OS/390
sowie C-ISAM für NT und
Unix zur Verfügung. Die SAPSchnittstelle unterstützt die
R/3-Versionen 3.1, 4.0 und 4.5
transparent für den Anwender.
Im C/S-Umfeld wird auf
OS/390 zusätzlich zu TCP/IP
von IBM auch “Solve:TCPaccess” von Sterling Software
unterstützt.
(rb)
Nähere Informationen:
Ton Beller
Tel. (0 62 51) 7 00 00
http://www.tonbeller.com
Gehäuse für
dezentrale Netze
Um in Filialbetrieben und
im Mittelstand Kommunikationsnetze aufbauen zu können, bietet das Rittal-Werk
kompakte Gehäuse unter
dem Namen “QuickRack”
an. Mit dem Maß 600 x 600 x
600 mm und 600 x 600 x 400
mm können solche Installationen nun sogar unter Tischen auch in kleinen Räumen realisiert werden. Rittal
liefert diese und weitere
Gehäuse für Plug-and-PlayLösungen vormontiert ab Lager. Außer der Höhe 1200
mm ist das Untertischgehäuse in einer Höhe von 600 mm
Thin Clients
von Athena
Im Angebot von Computer Links sind jetzt auch die
Thin-Clients der Tube-Serie
von Athena. Die Geräte enthalten Terminalemulationen
für den Zugriff auf UnixHosts und bieten DOS-Grafikunterstützung. Die Thin
Clients Tube 100 und 200
wurden für die Anbindung
an Metaframe von Citrix
konzipiert.
Über die Citrix-Device
Services lassen sie sich aber
auch direkt an den NT-Ser-
lieferbar. Unterverteilungen
sowie Hubs und Router können im 19 Zoll-Raster eingesetzt werden. Eine weitere
Neuheit von Rittal ist der
AE-Wandverteiler mit Auszugsrahmen. Dieses Gehäu-
se wurde für die Etagenverteilung in kleineren Netzen
konzipiert. 19-Zoll-Komponenten können nach Bedarf
horizontal oder vertikal installiert werden. Für besonders beengte räumliche
Verhältnisse bietet Rittal
das Wandgehäuseprogramm
“QuickBox” an.
(rb)
Nähere Informationen:
Rittal-Werk
Tel. (0 27 72) 50 50
http://www.rittal.de
ver Terminal Server Edition
anschließen.
Die Geräte sind ausgestattet mit einer Soundkarte, einer PS/2-Maus, einer Grafikbeschleunigerkarte (2D
bei Tube 100, 3D bei Tube
200), einem seriellen Port
sowie einem Ethernet-Anschluß (10 MBit bei Tube
100, 10/100 MBit bei Tube
200). Der Tube 200 ist darüber hinaus auch mit Diskettenlaufwerk erhältlich. (rb)
Nähere Informationen:
ComputerLinks
Tel. (089) 93 09 90
http://www.
computerlinks.de
UNIX 12/1 2000
O P E N
Sicherheit
für Solaris 7
Die Argus System Group
bringt seine zertifizierte Sicherheits-BetriebssystemSoftware für Solaris 7 auf den
Markt. “PitBull” und “Gibraltar” auf Solaris 7 sind “Trusted-OS”-Security-Systeme,
die bereits weltweit bei Kunden getestet wurden. Pitbull
wurde entwickelt, um die Kriterien der B1-Zertifizierung zu
erfüllen. Die Software bietet
Sicherheits-Features, die jede
I/T-Lösung haben muß, die
vernetzte Anwendungen über
CD-Brenner mit
ATAPI oder SCSI
Die 8x/4x/32x-Laufwerke
gibt es mit zwei verschiedenen
Schnittstellen nach Wahl: Das
CRX140E-RP bietet eine
ATAPI-Schnittstelle, während
das CRX140S-RP ein SCSI-
Interface mitbringt. Zu den
Merkmalen gehören 8x- Speed
CD-Recording, 4x CD-ReWritable-Geschwindigkeit
und
32fache CD-ROM-Lesegeschwindigkeit sowie ein 4
MByte großer Pufferspeicher.
Die mittlere Zugriffszeit beträgt 150 ms. Die Retail-Kits
werden mit einem Multime-
UNIX 12/1 2000
O P E N
mehrere Sicherheitsebenen
hinweg schützt. Pitbull kann
einzelne Systeme in multiple
virtuelle Maschinen unterteilen, jede Maschine kann aber
auch einzeln verwaltet werden. Pitbull ist die Plattform
des
Gibraltar-Security-Systems, das gleichermaßen im
behördlichen und kommerziellen Umfeld genutzt wird. Gibraltar ist die Grundlage für sichere
Internet-basierende
Transaktions-Server.
(rb)
Nähere Informationen:
Argus Systems Group
Tel. (02 28) 9 83 56 12
http://www.argussystems.com
dia-Software-Paket ausgeliefert, die die Erstellung und
Bearbeitung eigener Musikdateien mit der SteinbergSoftware, das Zusammenstellen digitaler Fotoalben oder
Video-Postcards mit Arcsoft
Photobase und das Brennen
von Video-CD mit Ce-Qua-
drat-Win-On-CD ermöglichen.
Datakeeper und Driveimage von PowerQuest erlauben
das automatisierte Backup
auf CD-R- beziehungsweise
CD-RW-Medien. (rb)
Nähere Informationen:
Sony CPCE
Tel. (089) 94 58 20
http://www.sony-cp.com
27
MARKT
ProduktNews
FestplattenKloning
Symantec bringt Version
6.0 von Norton Ghost zum
Klonen von kompletten Festplattenkonfigurationen
in
zwei Editionen auf den Markt.
PC-Hersteller und -Händler
können mit dem Kloning-Programm die Vorinstallation
von PCs durch das Duplizieren ganzer Festplatten oder
einzelner Partitionen beschleunigen. Norton Ghost 6.0
ist um sechs Prozent schneller
als die Vorgängerversion und
IT-Inseln miteinander verbinden
Mit “Totally Integration Industrial Information Technology” wird die Welt der Geschäftsplanung und Finanzen
mit der Welt der Prozeßabläufe integriert. Das Angebot des
Siemens-Bereichs automatisierungs- und Antriebstechnik
(A&D) ist ein Baukasten abgestimmter Komponenten – auch
als Industrial Framework bezeichnet – der auf standardisierten
Software-Modulen,
Multivendor-fähigen Produkten
und
standardisierten
Schnittstellen basiert. Das Industrial Framework bietet Unternehmen der Fertigungs- und
Prozeßindustrie die horizontale und vertikale Integration der
vielfach noch isolierten IT-Inseln zu einem durchgängigen
und offenen Informationssystem. Industrial Framework
28
unterstützt Windows 2000
und das Dateisystem EXT/
2FS von Linux. Das Programm ist als Standard-Edition ab sofort in deutsch im
Rahmen der Symantec-Lizenzprogramme über Handel
und Systemhäuser erhältlich.
Die Enterprise-Edition bietet
darüber hinaus zusätzliche
Funktionen. Mit Multicasting
lassen sich in einem TCP/IPNetzwerk bis zu 256 Rechner
gleichzeitig von einer Festplattenkopie auf einem Server
installieren. Das Dienstprogramm GDISK ist in der Lage,
Festplatten mit über 8 GByte
zu partitionieren. Die Enterprise-Edition bietet Aufgabenverwaltung, Ereignisprotokoll
und automatische Konfiguration nach dem Klonen. (rb)
Nähere Informationen:
Symantec
Tel. (069) 66 41 03 00
http://www.symantec.com
enthält derzeit Software-Bausteine für die Verknüpfung von
R/3-basierenden Kunden- und
Geschäftsprozessen mit der
unterlagerten Ausführungsebene sowie die SchnittstellenSoftware “Web@aGlance”,
die den Zugriff auf die Prozeßdaten über Intranet und Internet ermöglicht. Darüber hinaus wird das modulare Prozeßdaten-Managementsystem
“InfoPlus.21” zur Erfassung,
Analyse und Optimierung aller Vorgänge und Informationen der Produktion eingesetzt.
Die Siemens-Middleware fungiert als universelle Verbindungsstelle zwischen MES
(Manufacturing
Execution
System), ERP- und ControlsEbene.
(rb)
Nähere Informationen:
Siemens Business
Services
Fax (09 11) 9 78 33 21
http://www.ad.
siemens.de/sw-haus
TransaktionsServer fürs Web
Der schlüsselfertige WebApplikations-Server “WebLogic Server 4.5” von BEA unterstützt “Java 2, Enterprise Edition Plattform Standard” (J2EE)
und somit alle standardisierten
Enterprise-Java-Dienste wie Javabeans (EJB) und Java Server
Pages (JSP). Version 4.5 bietet
Mechanismen für die dynamische Replikation von Anwenderinformationen, verbesserte
Clustering-Funktionen
und
weitere Algorithmen für die
Lastverteilung von E-BusinessTransaktionen. Mit den Clustering-Funktionen wird zum einen hohe Ausfallsicherheit erreicht, denn bei Störungen eines
Web-toHost-Lösung
Speziell auf die Belange von
Großunternehmen zugeschnitten ist die Version 3.1 der Webto-Host-Lösung Esker Plus.
Mit dem ab sofort verfügbaren
Connectivity-Paket lassen sich
Zugriffe von Endanwendern
im Netzwerk über ein Web-Interface auf eine Vielzahl von
verschiedenen Host-Systemen
und
Netzwerk-Ressourcen
zentral verwalten. Für den einfachen Zugriff auf Terminal-
On-line StorageManagement
Veritas stellte “Veritas File
Server Edition” Version 5.0
für heterogene Unix-/Windows-Umgebungen vor. Mit
Hilfe der Samba-Komponente unterstützt die Software
jetzt neben NFS auch CIFS.
Dadurch kann ein SolarisServer als Print- und File-Server für Windows-Clients dienen. Das Storage-Manage-
Servers kann ein anderer dessen
Aufgaben übernehmen. Darüber hinaus kann die Arbeitslast
im Cluster gleichmäßig verteilt
werden. Zum anderen erlaubt
diese Technologie die Erweiterung der Konfiguration um zusätzliche Server. JSP kombiniert standardisierte HTMLTags mit Javabeans-Komponenten. Der Web-Logic-Server
4.5 ist ab sofort für HP-UX,
AIX, OS/400, Linux, NT, Solaris und True64 Unix verfügbar.
Eine Testversion kann von der
bea-Website unter www. beasys. com/download.html geladen werden.
(rb)
Nähere Informationen:
BEA Systems
Tel. (089) 94 51 83 12
http://www.beasys.com
emulationen, Drucker, Datenbanken, Festplatten, Netzwerkund andere Ressourcen nutzt
die Browser-basierende Software die zentrale LDAP-Verwaltung. Mit “URL Access”
bietet Esker Plus nun eine Methode zum Start von Emulations-Sessions. Im Lieferumfang enthalten ist ein JavaSSL-Client sowie ein SSL-Server.
(rb)
Nähere Informationen:
Esker
Tel. (02 01) 82 15 70
http://www.esker.de
mentsystem besteht aus Veritas Filesystem, Veritas Volume-Manager, Samba und
Quicklog, einer speziellen Filesystem-Acceleration/Filesharing-Technologie. Mit der
Erweiterung “File Server
Edition/HA” wird zusätzlich
die Software “Veritas Cluster
Server” angeboten.
(rb)
Nähere Informationen:
Veritas
Tel. (06 11) 7 34 20
http://www.de.veritas.
com
UNIX 12/1 2000
O P E N
MARKT
ProduktNews
Fast Ethernet
über Glasfasern
Mit Optical Switch Modules (OSM) und Electrical
Switch Modules (ESM) des
Siemens-Bereichs Automatisierungs- und Antriebstechnik (A&D) werden Industrial-Fast-Ethernet-Netzwerke
mit 100 MBit/s Datenrate in
Switching-Technologie aufgebaut. Zur Überbrückung
von Entfernungen bis zu 40
Kilometer steht das Long-Distance-OSM zur Verfügung.
Der in den Modulen integrier-
Leistungsmanagement
Mit der Performance Suite
für Peoplesoft präsentierte
Candle eine komplette Systemmanagementfamilie für
die gesamte Peoplesoft Umgebung. Mit dieser ToolSammlung lassen sich Performance und Verfügbarkeit
von Peoplesoft-Anwendungen proaktiv messen sowie
Fehlerquellen erkennen und
beheben, bevor sie zu Systemabstürzen führen. Gleichzeitig können Unternehmen
durch das proaktive Verwalten von Anwendungen und
Systemen
Service-Levels
einrichten und überwachen.
Dies ermöglicht ein nahtloses und vollständiges Endto-End-System- und Applikationsmanagement. Darüber hinaus lassen sich die
Antwortzeiten von System
30
te Redundanzmanager gewährleistet eine Medienredundanz mit weniger als 0,3
Sekunden
Rekonfigurierungszeit – selbst bei großen
Netzen. Zum Anschluß stehen jetzt Varianten mit RJ45Technik zur Verfügung. Alle
Module verfügen über sechs
Twisted-Pair-Ports, an die jeweils 10- oder 100-MBit/sEndgeräte oder auch ein weiteres Netzsegment angeschlossen werden. Über zwei
weitere Ports werden die Module mit 100 MBit/s Datenrate untereinander verbunden –
bei den Optical Switch Modules per Lichtwellenleiter
und bei den Electrical Switch
Modules per Twisted-PairLeitungen.
(rb)
NetzwerkStarter-Kit
Nähere Informationen:
Siemens Business Services
Fax (09 11) 9 78 33 21
http://www.ad.siemens.
de/net
Backup in
Unix-Netzen
und Anwendungen aus UserSicht überwachen. Die Performance Suite für Peoplesoft umfaßt ETEWatch für
das Überwachen der Performance, Response Time Network (RTN) Executive-Information-Services zum Erstellen einer detaillierten
Analyse der System- und
Anwendungsleistung sowie
das Candle-Command-Center zur Verwaltung der Peoplesoft-Anwendungen und
Systeme. Die Suite ist ab sofort für Peoplesoft 7.0 oder
höher sowie Tuxedo 6.4 oder
höher verfügbar. Unterstützt
werden NT, AIX, HP-UX,
Solaris, OS/390 und Citrix
sowie die Datenbanken
Oracle, DB/2, Sybase, SQL
Server und Informix. (rb)
Nähere Informationen:
Candle
Tel. (089) 54 55 40
http://www.candle.com
An Arbeitsgruppen und
Heimanwender mit hohem Bedarf an Netzwerk-Performance
richtet sich SMC mit seinem
“EZ Network Kit SMC
5604DS”. Damit erhalten Kunden einen 4-Port-Dual-SpeedHub, zwei Fast-Ethernet-Netzwerkadapter, zwei Kabel sowie
Treiber für alle wichtigen Betriebssysteme. Mit dem StarterKit läßt sich ein Peer-to-PeerNetz aufbauen. An den Dualspeed-Hub können bis zu vier
Geräte angeschlossen werden,
der Hub stellt die Ports automatisch auf die Geschwindigkeit
des jeweiligen Geräts ein
Mit LANvault präsentierte
Quantum-ATL ein Konzept
für das Backup von Workgroups, Abteilungen und entfernten Standorten im LAN
und WAN. LANvault vereint
Hardware, Software, zentrales Management sowie Service und Support in einem
Komplettpaket, das aus der
Storage-Einheit, einer zentralen Managementkonsole und
dem LANvault Site Server im
WWW besteht. Herzstück der
Storage-Einheit ist die für
Backup-Anwendungen
in
(10Base-T oder 100Base-TX).
Die beiden Fast-Ethernet-PCINetzwerkadapter beherrschen
den Full-Duplex-Betrieb und
unterstützen Autonegotiation.
SMC liefert zu den Adaptern
Treiber für Windows 95/98,
NT 4.0, Windows for Workgroups 3.11, Netware (16- und
32-Bit-ODI, Client32 für Windows 95) und LAN Manager
2.0. Zusätzliche Treiber, beispielsweise für Linux, stehen
im Internet unter www.smceurope.com bereit.
(rb)
Nähere Informationen:
SMC
Tel. (089) 92 86 10
Service Hotline
(08 00) 9 43 20 00
http://www.smceurope.com
kleinen Unix- und NT-Netzwerken konzipierte Powerstor L200. Das kompakte
Gerät
ist
mit
einem
DLT4000- oder DLT7000Laufwerk ausgestattet und
bietet Platz für acht Bandkassetten mit einer Kapazität von
bis zu 280 GByte, die mit
Komprimierung verdoppelt
werden kann. Mit einem
DLT7000-Laufwerk erreicht
die L200 native einen Datendurchsatz von bis zu 54
GByte in der Stunde.
(rb)
Nähere Informationen:
Quantum-ATL
Tel. (0 61 51) 85 59 90
http://www.atlp.com
UNIX 12/1 2000
O P E N
KNOW-HOW
Objektpersistenz in Bolero
Brückenschlag
von SQL zu OQL
Sind die Verfügbarkeit sowie eine hohe Performance
bei Datenbanksystemen gefragt, spielen nach wie vor
die relationalen Vertreter dieser Gattung die erste Geige. Mit geeigneten Tools wie der Bolero-Umgebung,
läßt sich aber die Integration der Objekttechnologie
und Datenbanken realisieren.
D
ie Integration von relationalen
Datenbanken und objektorientierten Anwendungen gehört zu
den anspruchsvollen Aufgaben der Software-Entwicklung. Bolero, eine Entwicklungs- und Laufzeitumgebung, realisiert
verschiedene Mapping-Techniken, die
auch eine Zusammenführung von SQL
und OQL unterstützen.
“Objektorientierung” ist seit Jahren der
unbestritten führende Ansatz bei der Entwicklung von Software. Wo es aber um die
Datenhaltung geht, konnte sich die Objektphilosophie bisher nicht entscheidend
durchsetzen. Objektorientierte Datenbanken (ODBMS) spielen trotz relativ großer
öffentlicher Aufmerksamkeit in der industriellen IT-Praxis nur eine Nischenrolle.
Vor allem, wenn es um Verfügbarkeit oder
hohe Performance geht, verlassen sich die
Unternehmen auf bewährte, klassische Systeme.
Gleichwohl haben sich Hersteller immer
wieder Gedanken über eine bessere Integration der Objekttechnologie und Datenbanken gemacht.
Eine Lösung dafür ist in dem objektorientierten Entwicklungssystem mit der Bezeichnung Bolero enthalten, das explizit
für die Entwicklung von geschäftskritischen Electronic-Business-Anwendungen
entworfen wurde. Der Leistungsumfang
von Bolero umfaßt daher Sprachkonzepte,
die das Transaktionsmanagement und die
Objektpersistenz unterstützen.
32
theorie, die den RDBMS zugrundeliegt,
zusammengebracht werden kann.
Anders ausgedrückt steht man vor der
Frage, wie lassen sich Klassen mit ihren
Attributen (Felder und Methoden) in Datenbanktabellen mit Tupeln (Datensätze)
und Spalten umsetzen. Bolero stellt dafür
zwei Mapping-Techniken zur Verfügung:
• Object-Relational-Mapping (ORM),
• Relational-Object-Mapping (ROM)
und
• Object-Relational-Mapping (ORM).
Beim ORM erfolgt das Anwendungsdesign vollständig mit den objektorientierten Werkzeugen des Entwicklungssystems; das Datenmodell besteht demnach
aus Klassendefinitionen.
Alle Daten, die in einer Datenbank verwaltet werden sollen, werden in persistenzfähigen Klassen (Klasseneigenschaft “persistence capable”) definiert.
Im Bolero Component Studio (BCS) wird
angezeigt, wie diese persistenzfähige
Klasse auf eine Datenbanktabelle abgebildet (gemappt) werden kann:
Klassen- und Feldnamen werden automatisch gleichlautenden Tabellen- und
Spaltennamen zugeordnet, die allerdings
modifiziert werden können.
Den Datentypen der Felder werden
adäquate DB-spezifische Formate gegenübergestellt; auch hierbei sind Modifikationen möglich (Auswahl alternativer
DB-Formate). In Klassen werden sehr
häufig objektwertige Attribute verwendet, die Referenzen zu anderen Objekten
enthalten (so findet sich beispielsweise in
Der Entwickler kann sich dabei darauf
beschränken, den Systementwurf entsprechend des zugrundeliegenden Transaktionskonzepts vorzunehmen, die Lebensdauer der Objekte (transient oder
persistent) festzulegen und beides beim
Entwurf und der Implementierung in
»Bolero-Klassen« zu dokumentieren. Die
notwendigen Funktionen werden dann
vom System generiert beziehungsweise
durch Laufzeitklassen ergänzt.
Das Persistenzkonzept von Bolero erlaubt die dauerhafte Speicherung von Anwendungsdaten. Objekte, die die fachlichen Daten einer Anwendung enthalten,
werden damit in Tabellen relationaler Datenbanken
(RDBMS)
abgelegt.
Grundsätzlich ist das
Konzept auch für andere Techniken offen, zum Beispiel für
die Speicherung in
FileSystemen, in objektorientierten Datenbanken oder auf
XML-Servern, hier
sollen
aber
die
RDBMS im Vordergrund stehen. Bei der
Realisierung der Objektpersistenz
mit
Hilfe relationaler Datenbanken ergibt sich Bild 1. Definition der Transaktionskontrolle in Bolero
das generelle Problem, wie die Konzepte der Objektorien- der Klasse “kunde” ein Feld “adresse”,
tierung mit der Coddschen Relationen- das auf ein Adressenobjekt zeigt, in dem
UNIX 12/1 2000
O P E N
sich die Felder “ort”, “strasse“, “hausnummer“ und so weiter befinden). Solchen objektwertigen Attributen werden
im Mapping-Fenster Tabellennamen zu-
kann mit diesen Tabellen aus der objektorientierten Anwendung heraus
gearbeitet werden, und zwar so, als
seien ihre Tupel tatsächlich Objekte
Bild 2. Manuelle Änderungen am DB-Schema
geordnet.
Im obigen Beispiel würde es in der Datenbank also zwei Tabellen geben: “kunde” und “adresse”, wobei die Spalte
“adresse” in der Tabelle “kunde” eine Referenz auf die Tabelle “adresse” enthält.
Nach dem Kompilieren der Klassen werden durch einen Generator die im BCS
definierten Tabellen physisch in der Datenbank erzeugt. Im nächsten Schritt
UNIX 12/1 2000
O P E N
im Sinne der Objektorientierung. Die
Operationen, die die Anwendung mit
diesen Objekten durchführt (Anlegen,
Ändern, Löschen), werden intern umgesetzt in entsprechende SQL-Befehle
(insert, update, delete). Der Anwendungsentwickler kann also die Verarbeitung von transienten und persistenten Objekten in gleicher Weise codieren, die physische Implementierung
des Datenbankzugriffs bleibt ihm verborgen. Die Anwendung wird dadurch
unabhängig von der jeweils verwendeten Technik der Datenhaltung und des
Datenzugriffs.
Sollen die persistenten Objekte in
anderen Datenhaltungssystemen verwaltet werden, muß nur das Mapping
erneut durchgeführt werden. Der Anwendungscode kann unverändert beibehalten werden.
Das ROM geht von einem bestehenden
Datenmodell aus, das bereits in einer oder
mehreren relationalen Datenbank(en) implementiert ist. Dieses Datenmodell wird
in das Repository des BCS importiert, so
daß Bolero anhand der Tabellendefinitionen Klassen generieren kann. Mit diesem
Ansatz trägt Bolero der Tatsache Rechnung, daß Anwendungen, auch wenn sie
neu erstellt werden, in der Regel nicht bei
Null beginnen.
Meist sollen neue OO-Anwendungen
in bestehende Anwendungssysteme integriert werden, und diese nutzen als Medium für die Datenhaltung überwiegend relationale Datenbanken. Um den Zugriff
von der OO-Anwendung auf bestehende
Daten zu ermöglichen, ist also eine Abbildung des relationalen Datenmodells in
der OO-Anwendung erforderlich. Das
ROM von Bolero überführt das relationale Datenmodell wieder in eine OO-Struktur, so daß in der OO-Anwendung genauso mit diesen “Alt”-Objekten gearbeitet
werden kann, als wären sie das Ergebnis
33
KNOW-HOW
eines “neuen” objektorientierten Designs.
Die Tabellenstruktur im RDBMS bleibt
dabei unverändert. Eine Bolero-Anwendung, die ja vollständig objektorientiert
ist, kann auf dieselben Daten in denselben
Tabellen zugreifen wie bereits bestehende Anwendungen, die prozedural aufgebaut sind.
Der durch die Objektorientierung vollzogene Paradigmenwechsel in der ITTechnologie erlaubt also – zumindest bei
Bolero – durchaus eine Verbindung von
OO-Welt und relationaler Welt. Der
Brückenschlag zwischen beiden Welten
erfolgt durch das ROM zudem so komfortabel, daß keinerlei Anpassungen in
den bestehenden Anwendungen erforderlich sind und diese uneingeschränkt parallel zur Bolero-Anwendung weiterbetrieben werden können.
Die praktische Durchführung des ROM
erfolgt in mehreren Schritten. Zunächst
wählt der Anwendungsentwickler über
ein Import-Menü im BCS die Quelldatenbank (die RDBMS) aus, wobei er sich
mit User-Id und Paßwort identifiziert.
Damit erhält er eine benutzerspezifische
Liste von Tabellen und/oder Views.
Nach Selektion der gewünschten Listeneinträge werden alle im Systemkatalog der RDBMS abgelegten Metadaten
zu diesen Tabellen/Views in das BoleroRepository übernommen. Optional können anschließend Klassen generiert werden, deren Felder auf die entsprechenden
Tabellenspalten in der Datenbank gemappt sind.
Der Zusammenhang einer Anwendung
mit bestimmten relationalen Tabellen
wird in RDBMS durch das Einrichten
von Schlüsselbeziehungen dargestellt: Jedes Tupel einer Tabelle besitzt einen systemweit eindeutigen Primärschlüssel
(Primary Key). Tupel, die sich auf Tupel
in anderen Tabellen beziehen (zum Beispiel ein Adreßdatensatz), besitzen darüber hinaus einen Fremdschlüssel (Foreign Key), dessen Inhalt mit dem Primärschlüssel des Referenzdatensatzes (zum
Beispiel der zugehörige Kundendatensatz) in der betreffenden anderen Tabelle
identisch ist. Die Beziehungen zwischen
Primär- und Fremdschlüsseln verschiedener Tabellen können als Metadaten im
RDBMS abgelegt werden, sie gehören
genauso wie die Definitionen von Tabel-
34
len und Spalten zu den Informationen des
“Systemkatalogs”. Alle diese Informationen werden beim Import des Datenbankschemas durch das ROM in das BoleroRepository übernommen.
Die fachlichen Zusammenhänge des
importierten Datenmodells sind damit
ebenso im BCS bekannt, und die Fremdschlüsselfelder der relationalen Tabellen
werden bei der Klassengenerierung zu
Referenzfeldern mit objektwertigen Attributen: Das Attribut “adresse” eines Objekts der Klasse “kunde” verweist demnach auf ein Objekt der Klasse “adresse”.
Gemeinsam ist allen persistenten Klassen auch der Lesezugriff auf ihre persistenten Objekte. Dafür verwendet Bolero
die Object Query Language (OQL), die
Bestandteil des SQL3-Standards ist. Sie
kann als die Übertragung der Structured
Chrisoph Warlo hat bei der Software
AG, Darmstadt, die Position eines
“Training Specialist” für den Bereich
Bolero inne. Seine Aufgaben umfassen die Entwicklung und Durchführung von Kursen für Bolero.
Query Language (SQL) in die objektorientierte Welt verstanden werden.
Es ist daher naheliegend, daß bisher nur
objektorientierte Datenbanken die OQL
als Zugriffssprache implementiert haben.
Aufgrund der geringen Marktbedeutung
der objektorientierten Datenbanken arbeiten die meisten kommerziellen OOAnwendungen mit relationalen Datenbanken und greifen via SQL auf deren
Datenbestände zu.
Das bedeutet, daß innerhalb der OOAnwendungen ein harter Bruch stattfindet: Auf der einen Seite objektorientierte
Verarbeitung von transienten Objekten,
auf der anderen Seite der relationale Zugriff auf Daten. Die Anwendung selbst
muß also dafür Sorge tragen, aus Tupeln
und Spalten Objekte zusammenzusetzen
beziehungsweise Objekte in Tupeln und
Spalten zu zerlegen.
Bolero eröffnet nun einen neuen Weg.
Basierend auf den beiden Mapping-Techniken ORM und ROM ist es möglich,
OQL auch in Verbindung mit relationalen
Datenbanken einzusetzen. OQL-Kommandos werden vom Bolero-Compiler in
SQL-Kommandos übersetzt, das heißt,
der Entwickler ist nicht mehr mit einem
Paradigmenbruch konfrontiert, sondern
kann seine Anwendung durchgängig im
Sinne der Objektorientierung entwerfen
und implementieren.
Die Integration von OQL in Bolero
bringt auch den eminenten Vorteil, daß
bereits zum Entwicklungszeitpunkt Syntax (zum Beispiel Name und Reihenfolge
der Befehle) und Semantik der Datenzugriffe geprüft werden können. Damit können Fehler früher erkannt werden, die
Qualität der Anwendung und damit die
Produktivität steigen signifikant.
Durch die Verwendung der OQL
macht sich Bolero letztlich ganz unabhängig von Datenbanktechnologien. Den
Datenzugriffs-Statements in Bolero-Anwendungen sieht man nicht an, ob sie die
Daten aus einer objektorientierten oder
einer relationalen Datenbank holen. Die
physische Implementierung des Datenzugriffs spielt sich in einer eigenen Schicht
unterhalb der Anwendungsschicht ab.
Ein Beispiel soll zeigen, daß auch der
Zugriff auf komplexe persistente Objekte
mit Hilfe der OQL objektorientiert erfolgt, also keine Definition eines “Joins”
erforderlich ist, was eine Anpassung an
die physische Speicherungsstruktur des
Datenhaltungssystems
erforderlich
macht. Im Beispiel besitzt die Klasse
“Kunde” ein objektwertiges Feld “adresse”, das heißt eine Referenz zu einem Objekt der Klasse “Adresse”, die unter anderem das Feld “ort“ besitzt. Beim Lesezugriff werden Kunden gesucht, die in
Darmstadt wohnen.
OQL:
SELECT
FROM
WHERE
k
Kunde as k
k.adresse.ort = “Darmstadt”
Über das objektwertige Feld “adresse”
der Klasse “Kunde” wird direkt auf Feld
“ort” der Klasse “Adresse” zugegriffen.
SQL:
SELECT
FROM
WHERE
*
Kunde k, Adresse a
k.kunde_id = a.kunde_id
and a.ort = “Darmstadt”
Hier muß ein Join der Tabellen “Kunde” und “Adresse” formuliert werden, das
heißt, die Tabellenstruktur in der Datenbank muß genau bekannt sein.
(Christoph Warlo/rhh)
UNIX 12/1 2000
O P E N
Athlon-Upgrade für Linux
Es muß nicht
immer Pentium sein
Eine Erweiterung ohne technische Probleme ist eine
schöne Sache. Doch nur wenn ein “upgegradetes
System” auch entsprechend mehr Performance
liefert, sollte dieser Schritt gewagt werden. Im
konkreten Fall wurde unter Debian-Linux der
Übergang vom K6 zum Athlon vollzogen.
A
ls die Firma AMD Mitte August ihre Athlon-Prozessorgeneration vorgestellt hat,
löste dies im hektischen PC Markt ein
mittleres Erdbeben aus. Chip-Gigant
Intel sah sich erstmals mit der Situation konfrontiert, nicht mehr die unangefochten schnellste CPU der x86-Architekturfamilie zu liefern.
Die Fachpresse überschlug sich
förmlich mit Benchmarks, die dem
Athlon gegenüber der etablierten Pentium-Familie einen erheblichen Leistungsvorsprung attestierten, mehr
oder weniger unabhängig vom verwendeten Betriebssystem. Intel reagierte auf die Vorstellung des Athlon
mit einem überarbeiteten Pentium-IIIDesign, das mit höherem Takt, besseren Caches und einigen anderen Merkmalen zu AMDs Athlon aufschließen
soll.
AMD brachte seinerseits das altbewährte Mittel, die Taktfrequenzerhöhung, ins Spiel. Wurde der Athlon
zu seiner Vorstellung im August noch
mit maximal 600 MHz getaktet, steht
heute schon die 750-MHz-Version bereit, die der Konkurrenz, dem Pentium
III mit 733 MHz aus dem Hause Intel,
eine Nasenlänge voraus ist. Gerüchten
zufolge sollen zur Jahrtausendwende
900-MHz-Athlons zu bewundern sein,
die Gigahertz-Schwelle dürfte dann
12/1 2000
siv hinter den Ankündigungen hinterherhinken. Gegenwärtig sind 700MHz-Athlons noch Kostbarkeiten, die
in ihrer Seltenheit wohl nur von den
neuen Pentium III der 700-MHz-Klasse übertroffen werden. Auf der anderen Seite treibt die Schlacht um den
x86-CPU-Markt der beiden Chip-Hersteller die Preise im Sturzflug nach unten, so daß der Anwender mit Blick auf
Upgrade der Systeme
Ursprüngliches System:
Board: Asus P5A ( Sockel 7, 100 MHz FSB, AMD K6-II, 400 MHz )
Memory: 128 MByte PC100 DIMM
I/O: Matrox Millenium II, Adaptec U2W SCSI
Platte: IBM DDRS-34560, SCSI-II, 4,5 GB
CD-ROM: CD-ROM PX-32TS
OS: Linux ( Debian 2.1, Kernel 2.2.1 )
AMD-Athlon Upgrade:
Board: Microstar MSI-6167 (Slot-A, 100 MHz FSB, AMD Athlon, 500 MHz )
Mitte nächsten Jahres fallen. Allerdings scheint es, als würde die Verfügbarkeit der neuesten Prozessoren mas-
das Preis-Leistungs-Verhältnis Prozessoren mit geringerer Taktfrequenz
zu äußerst attraktiven Konditionen er-
Quellen für Athlon-Mainboards:
Hersteller
Biostar
FIC
Gigabyte
MSI
ASUS
Typ
M7MKA
SD11
7IX
6167
K7M
Chipsatz
AMD
AMD/VIA
AMD
AMD
AMD/VIA
Website
www.biostar.com.tw
www.fica.com
www.gigabyte.com
www.msicomputer.com
www.asus.com
Über die Lieferbarkeit der Mainboards kann in manchen Fällen keine Aussage
gemacht werden. Auf den Web-Seiten der Hersteller ist zum Teil wenig oder
gar nichts über die Mainboards in Erfahrung zu bringen.
Definitiv erhältlich sind Gigabytes 7IX und das hier getestete MSI 6167. Die
Spalte Chipsets gibt an, welche “Southbridge” zum Einsatz kommt. Dies ist der
Chip, der die Systemschnittstellen wie IDE, USB und den ISA-Bus bereitstellt.
Der AMD-Chipsatz besteht aus dem AMD-751-Systemcontroller und dem AMD756-Peripheriecontroller. Letzterer kann durch einen Controller von VIA ersetzt
werden, da er über den PCI-Bus an das System angebunden wird.
(Quelle: www6.tomshardware.com)
35
KNOW-HOW
SSBA Benchmarks, AMD K6-II, 400 MHz
DHRYSTONE:
(without reg,without optimization,1000000 iter):
Dhrystones per Second: 454545.5
(with reg,without optimization,1000000 iter):
Dhrystones per Second: 462963.0
(without reg,with optimization,1000000 iter):
Dhrystones per Second: 606060.6
(with reg,with optimization,1000000 iter):
Dhrystones per Second: 609756.1
UTAH
real: 0.16 user: 0.09 syst: 0.04
TOOLS
real: 2.47 user: 1.15 syst: 1.08
BYTE
time in seconds:
1 user:
2 user:
4 user:
8 user:
16 user:
32 user:
64 user:
real
0.12
0.12
0.23
0.44
0.87
1.74
3.55
user
0.02
0.07
0.09
0.25
0.50
0.94
1.86
syst
0.05
0.05
0.13
0.19
0.37
0.79
1.68
BONNIE
(mit 10 MByte Datei):
Sequential Output
Per Char
Block
K/sec
K/sec
Rewrite
K/sec
Sequential Input
Per Char Block
K/sec
K/sec
Random
Seeks
/sec
4807
12800
4970
170666
15384.6
Sequential
Per Char
K/sec
4232
Input
Block
K/sec
7567
Random
Seeks
/sec
134.5
60235
(mit 256 MByte Datei):
Sequential Output
Per Char
Block
Rewrite
K/sec
K/sec
K/sec
3658
9651
3076
TEST C
time in seconds: real
5.59
BSD
time
time
time
time
for
for
for
for
memory:
calls:
pipes:
fork/exec:
user
4.35
real:
real:
real:
real:
syst
0.28
20.19
0.3
0.36
31.7
werben kann beste Zeit also, ein “Upgrade” eines normalen PCs durchzuführen.
Die Testergebnisse
Linux Kernel 2.2.9 neu übersetzen
AMD K6-II/400 MHz AMD
real:
275 s
170 s
user:
251 s
156 s
sys:
21 s
11 s
36
user:
user:
user:
user:
19.88
0.02
0.04
17.53
sys:
sys:
sys:
sys:
0.19
0.15
0.18
14.14
Im hier gezeigten Szenario soll das
in Kasten 1 dargestellte System durch
ein neues Mainboard samt AthlonCPU
aufgerüstet
werden. Die Wahl
Athlon/500 MHz fiel dabei auf ein
Athlon mit 500
MHz, der gegenüber
Kasten 3
den schnelleren Va-
rianten zwei entscheidende Vorteile
besitzt. Er ist mit zirka 500 Mark preislich attraktiv und bereits relativ gut
verfügbar. Die Wahl des Mainboards
gestaltet sich ähnlich einfach, da zur
Zeit nur AMDs Irongate-Chipsatz den
Athlon unterstützt und ohnehin nur eine Handvoll Hersteller Platinen für
den Athlon anbieten. Eine Übersicht
über die Athlon-Mainboards ist in Kasten 2 gegeben. Erneut bestimmte die
Verfügbarkeit die Wahl des Mainboards: Ein Microstar MSI-6167, das
im Aufbau dem AMD-Referenzsystem
gleicht, bildete die Basis.
Der Umbau ging vergleichsweise
einfach vonstatten. “Altes Mainboard
raus, neues Mainboard rein und fertig”. Sämtlich I/O-Karten konnten –
wie nicht anders zu erwarten –
schlichtweg übernommen werden, und
der 128 MByte umfassende PC-100DIMM paßte ebenso. Nach dem Einschalten des Rechners blieb lediglich
die bange Frage, ob die bestehende Linux-Installation die neue CPU problemlos “vertragen” würde. Die Debian-2.1-Installation wurde mit mehreren Kerneln getestet, um Unverträglichkeiten zu untersuchen.
Bei den getesteten Kerneln handelte
es sich um die Versionen 2.0.36, auf
der die Debian 2.1 basiert, sowie die
neueren Kernel 2.2.1 und 2.2.9. Erfreulicherweise zeigte keiner der getesteten Kernel Probleme, so daß man
dem Athlon bescheinigen kann, Linuxkompatibel zu sein. Die interessante
Frage ist aber sicherlich, wie schnell
der Athlon gegenüber seinem “Vorgänger” dem K6-II mit 400 MHz ist.
Dazu mußte die übliche SSBA-Suite
herhalten, mit der bereits mehrere Systeme durch die UNIXopen vermessen
wurden. Zusätzlich erfreut sich in Linux-Kreisen die Kernel-Übersetzung
als Benchmark großer Beliebtheit, so
daß auch diese Zahlen natürlich zur
Veröffentlichung kommen.
Es sei allerdings an dieser Stelle darauf hingewiesen, daß die Zeit, die zum
Übersetzen eines neuen Kernels
benötigt wird, stark variieren kann.
Die Konfiguration des Kernels bestimmt natürlich, welche Source-Dateien übersetzt werden müssen. In der
12/1 2000
die überlegene Architektur des Athlon
auch unter Linux zum Tragen kommt.
Der Taktfrequenzvorsprung von 25
Prozent erklärt auf keinen Fall den
Leistungszuwachs.
Ein ähnliches Bild liefert die SSBASuite. Die CPU-lastigen Tests wie
Dhrystone, Test-C oder BSD zeigen
deutlich den Leistungsvorsprung des
neuen AMD-Prozessors. I/O-intensive
Benchmark wie den Bonnie vermag
erwartungsgemäß auch der Athlon
nicht wesentlich zu verbessern, da
schließlich die Peripherie beibehalten
wurde. Abschließend kann man sagen,
daß dieser Kurztest den Athlon als ausgesprochen schnellen Prozessor bestätigt hat. Auch eine mit 500 MHz getaktete Alpha 21164 wie sie in [1] getestet wurde, kann unter Linux nicht
mithalten. Zugegebenermaßen ist dieser Alpha-Chip eine Generation “älter”, mit dem aktuellen 21264 mag das
anders aussehen.
Wer ein schnelles und zudem noch
problemloses Linux-System sucht, ist
SSBA Benchmarks, AMD Athlon, 500 MHz
DHRYSTONE
(without reg,without optimization,1000000 iter):
Dhrystones per Second:
675675.7
(with reg,without optimization,1000000 iter):
Dhrystones per Second:
729927.0
(without reg,with optimization,1000000 iter):
Dhrystones per Second:
990099.0
mp_dhry2ro (without reg,with optimization,1000000 iter):
Dhrystones per Second:
990099.0
UTAH
real: 0.14 user: 0.1 syst: 0
TOOLS
real: 1.62 user: 0.91 syst: 0.47
BYTE
time in seconds :
real
user
1 user :
0.11
0.04 0.01
syst
2 user :
0.08
0.05 0.03
4 user :
0.15
0.08 0.07
8 user :
0.29
0.19 0.09
16 user :
0.56
0.28 0.28
32 user :
1.13
0.63 0.50
64 user :
2.29
1.38 0.91
BONNIE
[1] “Linux im Alpha Test”, UNIXopen
11/97
10 MByte Datei:
Sequential Output
Sequential Input
Random
Per Char
Block
Rewrite
Per Char
Block
Seeks
K/sec
K/sec
K/sec
K/sec
K/sec
/sec
7641
44521
12190
8062
256000
22222.2
256 MByte Datei:
Sequential Output
Sequential Input
Random
Per Char
Block
Rewrite
Per Char
Block
Seeks
K/sec
K/sec
K/sec
K/sec
K/sec
/sec
7007
8895
3078
6027
7415
91.6
mit einem Athlon gut beraten. Selbst
die von uns getestete 500-MHz-Variante ist schnell genug, um einen Umstieg von einem System ähnlich dem
K6-II erstrebenswert erscheinen zu
lassen. Das Preis-Leistungs-Verhältnis
ist dabei ebenfalls gut.
(Thomas Weyergraf/rhh)
TEST C
time in seconds : real
3.41
user
syst
2.29
0.10
BSD
time for memory:
real: 8.59
user: 8.51
time for calls:
real: 0.28
user: 0.12
sys: 0.05
time for pipes:
real: 0.38
user: 0.05
sys: 0.15
time for fork/exec:
real: 19.36
user: 12.96
sys: 6.26
Summe ergeben sich also auf identischer Hardware aber unterschiedlicher
Kernel-Konfiguration unterschiedliche Übersetzungszeiten.
Für unseren Vergleich wurden
natürlich gleiche Konfigurationen zu-
12/1 2000
sys: 0.06
grundegelegt. Wie man bereits anhand
der Übersetzungszeiten in Kasten 3 sehen kann, ist der Athlon dem K6-II bereits hier deutlich überlegen. Der Vorsprung liegt in der Größenordnung von
60 Prozent und zeigt anschaulich, daß
37
KNOW-HOW
Bücher: Netzwerkprogrammierung und “Swing”
Programmieren
zum Mitmachen
Ganz im Zeichen der Programmierung stehen die
Buchbesprechungen in dieser Ausgabe der Unixopen.
Das erste Werk befaßt sich mit der Netzwerkprogrammierung unter Linux und Unix, das zweite mit
der Klassenbibliothek Swing, die im Java-Umfeld
ihre Anwender hat.
M
ittlerweile erscheint das
Buch zur Netzwerkprogrammierung bereits in der
zweiten Auflage in der Reihe “Unix easy” des Hanser Verlags. Seit dem Erscheinen der Erstauflage im Jahr 1995
hat sich viel in der Netzwerkwelt getan,
und dies haben die Autoren bei der
Stefan Fischer / Walter Müller
Netzwerkprogrammierung unter
Linux und Unix
2., aktualisierte und erweiterte
Auflage
Carl Hanser Verlag München
http://www.hanser.de
ISBN 3-446-21093-8
38
Durchsicht ihres Werks auch berücksichtigt. So finden sich neben den altbekannten Programmierungsbeispielen
mit Remote Procedure Call (RPC) oder
TCP-Sockets auch die Vertreter der
neueren Netzwerkformate. So gibt es
jetzt auch Kapitel über Java und Corba.
Ein Leser sollte jetzt allerdings nicht
erwarten, in dem über gut 200 Seiten
starken Buch wirklich alles über Netzwerkprogrammierung zu finden. Dem
ist nicht so, und der Leserkreis dieser
Reihe soll eher einen Überblick über die
gängigen Methoden der Programmierung als ein Riesenwerk mit unzähligen
Beispielen bekommen. Ein wenig Mitarbeit ist also schon vonnöten, soll die
Kunst der Programmierung im Netz erlernt werden. Auch die Programmierkenntnisse sollten den Anfängen bereits
entwachsen sein. Dann allerdings offenbart dieses Buch eine Unmenge von
Möglichkeiten.
Die Einführung, was denn nun überhaupt ein Netzwerk ist, fällt erfreulich
kurz aus. Die wichtigsten Begrifflichkeiten werden eher im “Vorübergehen”
erklärt, etwa, wie der C-Compiler benutzt wird. Dabei bemühen sich die Autoren, relativ schnell zum eigentlichen
Thema des Buchs zu kommen, Abschweifungen in die Welt der EDV bleiben einem da erspart.
So verwundert es nicht, daß bereits ab
Seite 25 mit der Programmierung der
Remote Procedure Calls (RPC) begonnen wird. Am besten lernt man an Beispielen und so wird ein kleines SchiffeVersenken-Spiel konstruiert, mit dessen
Hilfe zwei (oder mehr) Spieler über ein
Netzwerk miteinander Daten austauschen können. Dabei wird auf die Spielelogik nicht weiter eingegangen, denn
es kommt ja hierbei nur auf die Netzwerkkommunikation an.
Zuerst werden allerdings die Grundlagen und der prinzipielle Aufbau eines
jeden Programms genau erklärt. Es gibt
jeweils ein Client- und ein Server-Programm, deren Programmierung genau
beschrieben sind. Dabei sind die Beispiele relativ leicht zu durchschauen
und dürften auch Anfänger nicht verschrecken.
Im nächsten Kapitel (TCP-Sockets)
wird genauso verfahren und gerade dadurch arbeiten die Autoren die Unterschiede der Kommunikationsarten recht
deutlich heraus. Allerdings erwähnen
sie nicht, daß es auch eine nichtblockierende Kommunikation zwischen den
TCP-Sockets gibt. Schade, denn gerade
das wäre ja für die Netzwerkprogrammierung eines Spiels interessant. Fast
jedes kommerzielle Spiel verfährt hier
genauso in und wie man solche Tricks in
sein eigenes Programm einbauen kann,
wäre schon interessant.
Für die UDP-Sockets gibt es ein Beispiel zur Videoübertragung (und das
Schiffe-Versenken-Spiel) welche die
Unterschiede zu den TCP-Sockets aufzeigen. Vorteil all dieser Beispiel ist es,
für jeden Anwendungsfall entscheiden
zu können, wie und mit welchem Aufwand eine Netzwerkkommunikation ermöglicht wird. Das Transport-Layer-Interface (TLI) ist zwar schon angestaubt
und wird selten genutzt, aber auch dessen Fähigkeiten und Benutzbarkeit wird
UNIX 12/1 2000
O P E N
in einem eigenen Kapitel aufgeführt.
Mit dem Kapitel 8, der Programmierung in Java, beginnt praktisch die Neuzeit der Netzwerkprogrammierung, und
hier verlassen die Autoren die bisher gepflegten Beispiele, denn normalerweise
ist die Programmierung unter Java viel
zu komplex, um sie auf ein paar Seiten
auch nur anzureißen.
Erstaunlicherweise sind die gewählten Beispiele jedoch noch recht einfach,
zeigen aber trotzdem auf, wie zwei Java-Applets miteinander über das Netz
kommunizieren können. Wer dazu mehr
wissen will, muß dann allerdings auf die
gängigen Standardwerke umsteigen.
Die Corba-Programmierung (hier
wieder mit dem Schiffe-Versenken-Bei-
ser nach Anwendungsproblematiken
sortiert, die einzelnen Methoden der
Netzprogrammierung mit den Stärken
und Schwächen erläutert.
Das ganze Buch ist ein Muß für jeden Programmierer, der schon immer
einmal Netzwerktechnologien anwenden und benutzen wollte. Ein Buch,
dessen komprimiertes Wissen in leichten und verdaulichen Häppchen serviert wird und dabei immer den Gesamtüberblick behält. Ebenso vermeidet es platt Witze und andere Albernheiten und unterscheidet sich damit
auch von vielen amerikanischen Titeln. Ein Buch, was in keinem Schrank
fehlen sollte!
Programmieren mit Swing
Jürgen Schlierf/Rudolf Weber
Programmieren mit Swing
Einführung in die Programmierung
mit den Swing-Klassen in Java 2
Carl Hanser Verlag München
http://www.hanser.de
ISBN 3-446-21093-8
spiel) erreicht zwar nicht den Tiefgang
der anderen Kapitel, da es sich mehr auf
den logischen Ablauf auf der Rechnerebene konzentriert. Anhand kurzer in
Java geschriebener Beispiele sollte das
Prinzip von Corba aber klar werden.
Im Kapitel “Komplexe Kommunikations-Software” werden zuletzt noch
weitere Konzepte vorgestellt, welche
von mehrstufigen RPCs, Nutzung mehrere Clients bis weitere Möglichkeiten
von Corba reichen. Im Vergleich der
Programmiermethoden werden dem Le-
UNIX 12/1 2000
O P E N
Jürgen Schlierf und Rudolf Weber
sind die Autoren des Buchs “Programmieren mit Swing”. Dieses Werk will
eine Einführung in die Programmierung mit den Swing-Klassen in Java 2
geben. Obwohl der Hype um Java mittlerweile sinkt, hat sich in diesem Buch
aus dem Hanser-Verlag ein Autorenteam an das Thema “Swing” gewagt.
Das Buch selber wird als “Streifzug
durch die Klassenbibliothek Swing”
bezeichnet und mit einer zusätzlichen
CD-ROM ausgeliefert. Darauf befinden sich ein paar Entwicklungsumgebungen (JDK 1.2, Kawa 3.1 unter anderem) sowie Dokumentationen und der
Quellcode zu den Beispielen des
Buchs. Auf knapp über 230 Seiten sollen so Menschen angesprochen werden,
“... die bereits Erfahrung im Umgang
mit einer Programmiersprache haben” –
so zumindest der Text auf der Rückseite des Buchs.
Die Einleitung ist erfreulich kurz ausgefallen, die ersten beiden Kapitel sind
bereits mit Erreichen der Seite 6 erledigt (Einleitung und Begleit-CD). Und
in Kapitel 3 geht es dann schon zur Sache. Hier werden die Erweiterungen für
Java 2 ebenfalls in wenigen Seiten abgehandelt, und spätestens hier sollte die
Leserschaft entgegen der Aussage des
Buchs eher zum Kreis der Programmierprofis gehören. Wer nur mal eben
in die Swing-Klassen reinschauen will,
wird hier das Handtuch werfen.
Ausführlicher wird es erst ab Kapitel
Layout-Management
Basiskomponenten
Rahmen
Buttons
Menüs
Auswahlmöglichkeiten
Analoge Komponenten
Fenster/Dialoge
Textkomponenten
Registerkarten
Model-View-Controller
Tabellen
Tabelle mit den besprochenen “SwingObjekten”
4, in dem die Ereignismodelle von Java
und Swing vorgestellt werden. Hier erläutern die Autoren in aller Ausführlichkeit die Thematik der Ereignissteuerung, wobei die Beispiel für das Verständnis recht hilfreich sind. Swing-Ereignisse werden zuerst in einer Tabelle
aufgelistet und dann zusätzlich noch
einmal im Detail erklärt. Das Kapitel 5
(Ein- Ausgabeströme) behandelt auf
knapp drei Seiten das Schreiben auf
Platte und verweist auf eines der auf CD
vorliegenden Beispiele.
Ab dem Abschnitt über die JavaBeans (Kapitel 6) geht es dann an die
Tiefen von Swing. In jedem Kapitel
bleibt genügend Raum, um die neuen
Objekte vorzustellen. Die Vielzahl der
Beispiele erlaubt ein schnelles Einarbeiten in die Thematik, und auch hier
ist das vermittelte Wissen kompakt.
An manchen Stellen wäre zwar etwas
mehr Detailtiefe erwünscht, dies würde aber aus dem handlichen Büchlein
einen wahren Wälzer machen. Um einen Eindruck zu bekommen, welche
Vielfalt von Objekten in dem Buch zu
finden sind, mag die Tabelle genügen,
die auch gleich den Inhalt der Kapitel
wiedergibt.
Zusammenfassend kann das Buch als
gelungen bezeichnet werden. Zwar ist
es nicht unbedingt für den Anfänger geeignet, aber für jeden Programmierer
mit Java-Kenntnissen, der einmal einen
genaueren Blick auf Swing werfen will,
bietet es genügend Tiefgang. Der
Schreibstil ist flüssig und kompakt. Somit liegt die Wertung klar auf der Hand:
empfehlenswert!
(Frank-Michael Schlede/rhh)
39
KNOW-HOW
Rebol, eine neue Skriptsprache
Piraten in Sicht
Skriptsprachen sind ein aktueller Modetrend in der
IT-Branche. Perl, Python und Tcl/Tk sind bekannte
Vertreter dieser Gattung, doch mit Rebol tritt eine
neue Skriptsprache ins Rennen. Sie versteht die gängigen Internet-Protokolle (FTP, HTTP, NNTP, SMTP und
andere) und berücksichtigt daher die Besonderheiten
von verteilten Systemen und von Middleware-Ansätzen. Rebol wird im Jargon auch als “Network messaging language” bezeichnet.
R
ebol wird “Reb-el” ausgesprochen und steht für “Relative
Expression-Based
Object
Language”. Bislang kann Rebol/core
von der Rebol-Website kostenlos für
eine Reihe von Plattformen und Betriebssystemen bezogen werden. Eine
kommerzielle Variante unter dem Namen Rebol/command ist noch für 1999
geplant. Diese Version soll verschiedene Erweiterungen speziell für den professionellen Einsatz enthalten. Eine
kostenlose Variante soll es weiterhin
geben. Die Aussagen zur Lizenzierungspolitik, speziell für die bislang
kostenfreie Variante, sind allerdings
auf der Rebol-Website derzeit noch
sehr vage.
Zielsetzung der Rebol-Entwickler
ist die Steigerung der Produktivität bei
der Entwicklung neuer Anwendungen.
Vor allem durch die integrierten Netzwerkfunktionen soll die Entwicklungsgeschwindigkeit erhöht und die
Größe der Anwendungen reduziert
werden. Das Stichwort lautet “application time-to-market”. Hinter diesem
Begriff steht der Wunsch, die Dauer
der Anwendungsentwicklung zu verkürzen, damit die Applikationen möglichst schnell dem Markt zur Verfügung gestellt werden können.
Rebol “versteht” direkt die gängigen
Internet-Protokolle, ohne zusätzliche
40
Bibliotheken oder Module zu verwenden. Die Sprache soll möglichst einfach und anwenderfreundlich (“human-centric”) gestaltet werden – im
Gegensatz zu anderen Sprachen, bei
denen die technischen Belange im
Vordergrund stehen. Um dieses Ziel
werkfunktionalität und Kontextsensitivität besteht. Im Rebol-Jargon wird
für den Begriff Kontextsensitivität der
Name “dialecting” verwendet. Damit
soll die Nähe zu menschlichen Umgangssprachen ausgedrückt werden.
Sinn einer solchen Sprache ist es,
Nachrichten zu umschreiben beziehungsweise zu versenden – im Gegensatz zu anderen Programmiersprachen,
die dazu dienen, Befehle oder Berechnungen auszuführen. Als eine “Messaging Language” unterstützt Rebol unter anderem die Internet-Protokolle
wie HTTP, FTP, SMTP, POP, NNTP,
Finger. Aber alle Theorie ist grau. Wie
sieht die Verwendung von Rebol in der
Praxis aus?
Rebol basiert auf dem Grundprinzip,
Ausdrücke auszuwerten und Werte
zurückzugeben. Sprachausdrücke bestehen aus Wörtern und Werten, die
mit Hilfe von Blöcken gruppiert werden können. Grundsätzlich wird in Rebol alles als eine Wertdarstellung angesehen. Der Typ eines Werts wird als
Datentyp bezeichnet. Datentypen sind
entweder “primitive” (Nummern,
Rebol kann interaktiv oder im Batch aufgerufen werden. Interaktive Eingaben
werden als Blöcke erkannt und ausgewertet. Hier ein Beispiel zur Berechnung der
Fakultät.
zu erreichen, verwendet man eine
“Messaging Language”. Sie ist definiert als eine Sprache, die aus einer
Kombination von integrierter Netz-
Strings, Datums- und Zeitangaben etc.)
oder “constructed”. Ein solcher Typ
besteht aus primitiven Datentypen wie
zum Beispiel Funktionen und Objekte.
UNIX 12/1 2000
O P E N
Die Bezeichnung “primitiver Datentyp”
ist dabei ein wenig irreführend, umfassen die Rebol-Datentypen doch wesentlich mehr als nur einfache numerische
und alphanumerische Datentypen. Zu
den primitiven Datentypen gehören
URL-Beschreibungen und E-MailAdressen. Der erste Teil des URL beschreibt das zugrundeliegende KommuPlattform
V2.0-3.1 (Amiga 68020+, Amiga 68000)
BSDi, Free BSD, NetBSD, OpenBSD
IBM
Linux (libc5, libc6)
Palm
Psion (ARM Risc) (geplant)
SGI
Sun Solaris (Sparc, iX86)
tungsreihenfolge wird durch Klammern
beeinflußt. Der Rückgabewert eines
Blocks ist wieder ein beliebiger Wert.
Wörter können als Variablen verwendet werden, die dann bestimmte Werte
annehmen können. Ein Wert wird einem
Wort, gefolgt von einem Doppelpunkt
zugewiesen. So sind beispielsweise die
Wörter “print”, “if” und “>” im Rebol-
Systemname
BeOS
HP U/X
IBM AIX (OS/2, OS/400 geplant)
Macintosh
Palm OS (geplant)
SCO
SGI IRIX
Windows
Amiga
R4 BSD
HP U/X
Linux
Macintosh (FAT, OSX)
Psion
SCO Unix
Sun
Windows 95/98/NT/CE2.0
Tabelle: Verfügbare und geplante Rebol-Plattformen
nikationsprotokoll. Rebol versteht
“http:”, “ftp:”, “mailto:” und “file:”. Alle Wertangaben können auf ihren Datentyp getestet werden, beispielsweise
mit “url?”. Die Rückgabe besteht dann
aus “true” oder “false”.
Zentraler Begriff von Rebol ist der eines Werts. Ein Rebol-Skript ist einfach
eine Menge von Werten, wenn sie ausgewertet werden, ergeben sie einen neuen Wert. Eine Auswertung ist eine Möglichkeit, um neue Werte zu erhalten. Die
Werte können in der Regel direkt in Rebol verwendet werden, siehe Textrahmen “How-to-Rebol”.
Rebol-Symbole sind Wörter. Sie repräsentieren entweder ein Wort oder eine Variable. Bindestriche und einige andere spezielle Zeichen können verwendet werden. Sie werden als Bestandteil
des Wortes betrachtet. Das Ende eines
Wortes wird durch ein Leerzeichen, eine neue Zeile oder durch spezielle Zeichen markiert ([ ] ( ) { } „ : ; /). Einige
Zeichen dürfen nicht in Wörtern verwendet werden (/ @ # $ % ^ ,).
Werte und Wörter lassen sich in
Blöcke gruppieren. Ein Block wird von
einem Paar eckiger Klammern eingeschlossen. Rebol erlaubt eine relative
freie Formatierung, um Datenbanken,
Verzeichnisse, Tabellen, Mengen,
Funktionen etc. zu definieren. Blöcke
können für Code-Fragmente und für Datenangaben benutzt werden. Sie werden
ausgewertet, um ihr Ergebnis zu erhalten. Ein Rebol-Block wird von links
nach rechts ausgewertet. Die Auswer-
UNIX 12/1 2000
O P E N
Kontext Wörter, die spezielle Funktionen beinhalten. Diese Funktionen werden von Rebol vordefiniert und werden
als Schlüsselwörter benutzt.
Variable haben nur Bedeutung innerhalb des Kontextes, in dem sie definiert
werden. Ein Kontext kann das gesamte
Programm überspannen oder auf einen
bestimmten Block, eine Nachricht oder
eine Funktion eingeschränkt werden.
Lokale Variablen können auch Funktionen darstellen.
Functions
Eine Funktion ist ein Block, der lokale Variablen auswertet. Die lokalen Variablen sind die Argumente der Funktion. Ein einfaches Beispiel für eine
Funktion ist
„sum: func [a b] [a + b]“.
Mit diesem Befehl wird dem Wort
sum eine neue Funktion zugewiesen.
Der erste Block beschreibt die Argumente der Funktion. Der zweite Block
beschreibt die Auswertung, die bei der
Ausführung der Funktion erfolgt. In diesem Fall werden die beiden Eingabeparameter addiert und als Resultat zurückgegeben. Um die Funktion zu verwenden, muß folgender Befehl verwendet
werden: “print sum 2 3”. Der Wert 2
wird der Variable a zugewiesen, der
Wert 3 der Variable b.
Ein weiteres Sprachelement in Rebol
ist die sogenannte Serie. Eine Serie oder
Liste ist eine Gruppe von Variablen. Eine solche Liste unterliegt einer bestimmten Reihenfolge. Die Elemente
der Liste können entsprechend mit
“first”, “next”, “head” und “tail” abgefragt werden. Weitere Funktionen existieren, um die Länge einer Liste oder
eine bestimmte Position zu bestimmen.
Sortier- und Suchfunktionen sind vorhanden. Zur Kontrolle der Ablaufsteuerung sind weitere Kontroll- und Schleifenstrukturen, wie if, either, catch,
throw, until, forall verfügbar.
Pfadangaben werden in Rebol wie bei
herkömmlichen Dateipfad- oder URLAngaben verwendet. Das Zeichen “/”
wird als Trennungszeichen benutzt. In
Rebol werden Pfade für Blöcke, Funktionen, Objekte und Textangaben verwendet.
Eine Gruppe von Variablen ist im Rebol-Jargon ein Objekt. Damit können Variablen, die in einem speziellen Kontext
stehen, zusammengefaßt werden. Objekte werden benutzt, um Datenstrukturen,
die ein komplexes Verhalten aufweisen,
zu realisieren. Von Objekten können weitere Instanzen gebildet werden. Zudem
sind versteckte Variablen möglich.
Eine Rebol-Nachricht (Message) ist
einfach eine Textdatei, die von einem
Ort zu einem anderen Ort versandt wird.
Dabei spielt es keine Rolle, ob die Nachricht zwischen Computern, Prozessen
oder menschlichen Benutzern ausgetauscht wird – die Form der Nachricht
bleibt dieselbe. Nachrichten beginnen
mit einem speziellen Rebol-Kopf, der
REBOL [
Title: „Simple Script“
Date: 24-Apr-1999
File: %simple.r
Purpose: {
The traditional Hello World example script.
}
]
print „REBOL World!“
Listing: So sieht “Hello World” in Rebol
aus
dazu dient, Inhalt, Alter und Attribute
zu identifizieren. Der Kopf kann auch
andere Informationen enthalten, abhängig von Zweck und Priorität der Nachricht.
41
KNOW-HOW
How-To-Rebol – Die Sprachelemente von Rebol
Folgende Beispiele erklären, wie die
Sprachelemente von Rebol zu verwenden sind:
Values: Values (Werte) ist der
Hauptbegriff in Rebol. Eine Reihe
von Werten kann einfach in Rebol
verwendet werden. Zahlen- , Zeitund Datumsangaben werden aufgrund der Formatierung erkannt.
Weitere mögliche Ausprägungen
sind u.a. Tuples, Strings, Tags,
Email-Adressen, URL-Angaben und
Dateinamen.
Wert: 1234
Uhrzeit: 20:02:34
Strings: „Here is a string“
Tags: <title> </body>
Email: [email protected]
URLs:http://www.rebol.com
ftp://ftp.rebol.com/sendmail.r
mailto:[email protected]
Files: %data.txt
Words: Wörter sind Rebol-Symbole.
Bindestriche und einige andere spezielle Zeichen können verwendet
werden. Sie werden als Bestandteil
des Wortes betrachtet.
Show next picture
Carl Cindy Brenda Joe Dan
number? time? date!
Blocks: Werte und Wörter können
zusammen in Blöcke gruppiert werden:
[white red green blue yellow orange black]
[„Spielberg“ „Back to the Future“
1:56:20 MCA]
[
„Bill“ [email protected] #315-5551234
„Ted“ [email protected] #213-5551010
]
Evaluation: Blöcke werden ausgewertet, um ihr Ergebnis auszurechnen. Zeilen, die in Rebol-Interpreter
eingegeben werden, bilden einen
Block, auch wenn die entsprechenden Klammern nicht eingegeben
werden müssen. Die Zeile wird als
Block ausgewertet:
print „Hello REBOL“
Hello REBOL
print do [2 + 3]
5
Nachrichten können über die existierenden Internet-Dienste wie Web,
E-Mail (SMTP und POP), News und
FTP versandt werden. Auf der Website
von Rebol sind einige interessante
Beispielsanwendungen der Netzwerk-
42
Variables: Wörter können als Variable verwendet werden, die dann bestimmte Werte annehmen können.
Die Wertzuweisung erfolgt mit einem Doppelpunkt.
age: 22
snack-time: 12:32
birthday: 20-Mar-1997
friends: [„John“ „Paul“ „George“]
Ein Wort ohne Doppelpunkt wird
ausgewertet:
if current-time > snack-time [print
snack-time]
12:32
Variable besitzen nur in ihrem definierten Kontext eine Bedeutung. Mit
der use-Funktion wird die Variable
„age“ lokal im folgenden Block verwendet:
use [age] [
age: „young“
print age
]
Objekte: Ein typisches Beispiel für
ein Objekt ist ein “Bankkonto”, das
verschiedene Attribute und Funktionen aufweist:
account: make object! [
name: „Flintstone“
balance: $100
ss-number: #1234-XX-4321
deposit: func [amount] [balance:
balance + amount]
withdraw: func [amount] [balance: balance - amount]
]
Name, Guthaben (balance), Kontonummer (ss-number), deposit und
withdraw sind lokale Variablen des
Objekts account. Die Variablen deposit und withdraw sind als lokale
Funktionen innerhalb des Objekts
definiert. Objekte werden mit dem
Schlüsselwort “make object!” erzeugt.
Auch Funktionen können über lokale Variablen verfügen:
average: function [series] [total] [
total: 0
if zero? length? series [return 0]
foreach value series [total: total +
value]
return total / (length? series)
]
Messages: Eine Rebol-Message besteht aus einer Textdatei, die von einem zum anderen Ort gesendet
wird. Sie starten mit einer HeaderInformation, die den Inhalt, das Alter und die Message-Attribute identifiziert:
REBOL [
Title: „Example Header“
Date: 1-Sep-1998
Author: „Homer Simpson“
Version: 1.0.0
Purpose: „Shows an example of a
REBOL header“
]
Nachrichten können über die Internet-Protokolle versendet werden:
send [email protected] read %shortmsg.r
Im folgenden Beispiel liest Rebol eine Nachricht von einer Website und
wertet sie aus:
do
http://www.rebol.com/testmsg.r
Rock’n and roll’n with REBOL
Paths: Beispiele für Pfadangaben:
source/images/globe.jpg
http://www.rebol.com/examples/simple.r
Pfadangaben können auch für
Blöcke, Funktionen, Objekte oder
Texte gelten:
USA/CA/Ukiah/size (block selection)
match/any (function option)
account/balance (object function)
names/12 (string position)
Dialects: Hier sind einige Beispiele
gezeigt, wie die Rebol-Entwickler
sich die Anwendung von “Dialects”
vorstellen. Dabei werden spezielle
Funktionen und Wörter geschaffen,
die zur Lösung eines speziellen Problembereichs dienen. Hier als Beispiel ein “Video Studio Control”Skript:
[queue tape to 0:36:35]
[roll tape]
[wait until 0:37:07]
funktionen abrufbar. Rebol verwendet
dabei nicht spezielle Funktionen oder
Module, sondern das Grundprinzip bei
der Übertragung ist die Übermittlung
von Nachrichten. So werden beispielsweise IP- und E-Mail-Adressen auf-
grund ihrer Formatierung von Rebol
erkannt und automatisch die entsprechenden internen Routinen aufgerufen, um eine Nachricht zu versenden.
Es werden also keine Systemfunktionen oder Systemprogramme vom
Functions: Eine Funktion ist ein Block
mit lokalen Variablen. Diesen lokalen Variablen werden beim Aufruf
Werte zugewiesen und im Funktionsblock ausgewertet. Die Definition einer Funktion ist auf zwei
verschiedenen Arten möglich:
sum: func [a b] [a + b]
sum: make function! [a b] [a + b]
UNIX 12/1 2000
O P E N
Skriptentwickler aufgerufen. Der Vorteil dieser Vorgehensweise ist zugleich
ein Nachteil: Die Benutzung von in
bol.org abrufbar. Zudem können auch
TCP/IP-Ports und URL-Angaben über
Lese- und Schreiboperationen ange-
Weitere Informationen
Die Sprache und ihre Implementierung wird von der Firma Rebol Technologies
seit März 1998 entwickelt und vermarktet. Mitbegründer von Rebol Technologies ist Carl Sassenrath, der sich als Entwickler des Amiga Multitasking Operating Systems einen Namen gemacht hat.
URLs:
http://www.rebol.com
http://www.nmia.com/~rebol (rebol.org)
http://www.sassenrath.com
Rebol integrierten Netzwerkfunktionen ist einfach und über alle Plattformvarianten gleich. Neue oder anwendungsspezifische Systemprogramme
kann Rebol bislang nicht ansprechen.
Eine Erweiterung um solche Systemaufrufe ist geplant.
Einige interessante Anwendungen
sind auf der Rebol-Website und Re-
sprochen werden. Interessant dabei ist,
daß auch Dateioperationen mit den
gleichen Aufrufen funktionieren.
Dialects
Dialekte sind Blöcke, die eine verkürzte Bedeutung durch den Gebrauch
von einer anderen Grammatik von
Werten und Wörtern tragen. Dialekte
sind normalerweise eindeutig und zu
den Problemen gut angepaßt, für deren
Lösung sie entworfen wurden. Sie existieren für Satzgliederung, Ausdrücke
und Formatierungsaufgaben.
Rebol bietet interessante Eigenschaften und Funktionen. Seine Stärken liegen in einfachen und intuiitiven
Verwendung der Netzwerkfunktionen.
Viele Funktionen sind allerdings im
User Guide noch nicht beschrieben,
dazu zählen die Netzwerk- und die
Hash-Funktionen.
Larry Wall, der Erfinder und Entwickler von Perl, hat Rebol in einer
Newsgroup-Meldung als ein hübsches
Spielzeug bezeichnet. Er kritisiert vor
allem die unklare Lizensierung und die
Dokumentation (“amount of functional mumbo jumbo”). Eine ernstzunehmende Konkurrenz zu den gängigen
Skriptsprachen ist Rebol noch nicht,
aber die Zahl der Rebellen nimmt täglich zu.
(Uwe Thiemann/rhh)
http://www.unix-open.de/info
verlag münchen
wir informieren
spezialisten.
UNIX 12/1 2000
O P E N
43
Unix 2000++
Mit SPARC ins nächste Jahrtausend
Auch andere Mütter
haben schöne Töchter
Die nächste Evolutionsstufe der SPARC-Entwicklung
wirft ihre Schatten voraus. Nach der Verfügbarkeit
der UltraSPARC-III-Prozessoren stehen ab Mitte nächsten Jahres die ersten Systeme zum Verkauf. Doch
neben der UltraSPARC-Architektur erwartet man
auch für das Design der Fujitsu-Tochter HAL Erfolge.
D
er angekündigte Umstieg von
Fujitsu/SNI auf die SPARCSchiene setzt ein deutliches
Signal: Nach den Vorschußlorbeeren für
die IA-64-Architektur existieren im
Unix-Server-Bereich Alternativen. Neben dem Alpha-Chip von DEC/ Compaq
bleibt die SPARC-Gemeinschaft nach
wie vor im Rennen. Dabei werden auch
künftig binärkompatible Prozessoren
nicht nur von Sun Microsystems definiert. Fujitsu spielt in diesem Feld eine
große Rolle, ist diese Firma doch bei
HAL sowie bei Bridgepoint (ehemals
Ross Semiconductor) “engagiert”.
Aus dem Hause Sun Microsystems
stammt die Meldung, die Verfügbarkeit
des UltraSPARC III in großen Stückzahlen sei noch im Jahr 1999 zu erwarten.
Mike Schröder, der Leiter Produktmarketing bei Sun Microsystems, geht davon aus, daß Mitte 2000 die ersten SunDesktop-Systeme auf dem Markt erscheinen, die auf dem UltraSPARC III
basieren. Die ersten Server-Systeme sollen im Herbst 2000 folgen. “Unser bestehendes Systemdesign ist mittlerweile 5
Jahre alt und bildet für den UltraSPARC
I und II die Systemplattform. Die nächste Systemarchitektur soll ebenfalls die
Basis für die folgenden zwei Prozessorgenerationen – SPARC III und IV – darstellen. Daher muß vor allem die Verbindung von Prozessor und Speicher-/Grafik-Einheit über ein enormes Potential
44
verfügen. Beim alten Interconnect, dem
UPA, ist ein Durchsatz von 1,8 GByte/s
möglich. Die nächste Generation wird
dagegen im Bereich von 10 GByte/s liegen. Damit dürfte die Skalierbarkeit des
Systemdesigns für zwei CPU-Generationen erneut im Bereich des Machbaren
liegen”, so Schröder.
Die neu vorgestellte MAJC-Architektur eignet sich laut Schröder extrem gut
als Fundament für eine künftige GrafikEngine. In einem Zeitrahmen von 12
Monaten soll damit eine 3D-Grafikeinheit entstehen, die sich durch eine 30- bis
40fache Performance-Steigerung im
Vergleich zum Vorgänger auszeichnet.
Dabei soll dieser Beschleuniger auch in
Hinblick auf die neue Interconnect-Architektur optimiert sein.
In punkto SPARC-Engagement von
Fujitsu/SNI sieht Mike Schröder einerseits einen großen Schub nach vorne für
die SPARC-Gemeinschaft: “Die Kompatibilität auf der Binärebene macht es den
Anwendern sehr einfach. Sie können das
Solaris-Betriebssystem direkt von der
Sun-CD verwenden, keine Patches sind
dabei notwendig. Allerdings sind Besonderheiten der großen Server, wie Dynamic
Domains etc., eng mit der Hardware verwoben. Hier muß Fujitsu/SNI entsprechende eigene Entwicklungen auf die Beine stellen.” Zum anderen sieht sich Schröder – speziell in Deutschland – mit einem
starken Wettbewerber konfrontiert.
Der Erfolg im Bereich der Work-
group-Server mit den Systemen Enterprise 450 und 250 hat bei Sun die Erwartungen übertroffen. Für diese Familien sieht Schröder auch keine Konkurrenz durch Linux-basierte Systeme auf
der Intel-IA32-Plattform. “Im Bereich
der Server für File- und Print-Aufgaben sehen wir für unsere Systeme keinen Markt. Zu gering sind hier die Margen. Der Bereich der ISP verlangt dagegen nach Systemen im 19-ZollFormfaktor wie unsere Netra T1. Das
Hosten von mehreren virtuellen WebServern auf einer Maschine findet in
den USA eine große Zahl von Anhängern, doch in Deutschland müssen die
Server nur ein oder zwei Harddisks enthalten, da die ISPs immer noch gerne
einen Server einem Kunden zuordnen.”
Die Linux-Euphorie macht es einem
leicht zu glauben, die anderen UnixDerivate werden sich über kurz oder
lang auf dem Markt nicht durchsetzen
können. Doch die BSD-Varianten – etwa in Form des FreeBSD – wie auch
Suns Solaris wollen das Terrain nicht
kampflos räumen. Bei Sun sind nach
der Auslieferung der Betaversion von
Solaris 8 für 20 Dollar sogar weitreichende Vorstöße in Richtung “freier
Sourcecode” zu verzeichnen. Große
Teile des Solaris-Sourcecodes sollen
im Rahmen der Sun Community Source Licence frei verfügbar werden. Dabei will man alle Bereich freigeben, an
denen Sun der alleinige Urheber ist.
Derzeit ist geplant, daß noch in der ersten Hälfte alle rechtlichen Fragen geklärt sind, so daß dieses Programm
greifen kann.
(rhh)
Nähere Informationen:
Sun Microsystems
Tel. (089) 46 00 80
www.sun.com
UNIX 12/1 2000
O P E N
Das Warten hat ein Ende
sen Eigenschaften soll EPIC die Grenzen von CISC und RISC bedeutungslos machen. Unmittelbar mit der
EPIC-Verarbeitungsmethodik
verknüpft ist der Befehlssatz ISA (Instruction Set Architecture). Er definiert die Maschinenbefehle, die von
IA-64-Prozessoren verarbeitet werden
können. Um die Fähigkeiten dieser Befehle auszuschöpfen, sind allerdings
optimierende Compiler erforderlich.
IA-64 und EPIC
CISC- (Complex Instruction Set Computing) und RISCProzessoren (Reduced Instruction Set Computing)
wurden zwar im Lauf der Zeit immer leistungsfähiger, sie lassen sich aber nicht beliebig verbessern –
ihr Design stößt an seine Grenzen. Deshalb wurde
für die IA-64-Prozessorfamilie eine neue Architektur
entwickelt, die die Einschränkungen von CISC und
RISC überwinden soll: EPIC (Explicitly Parallel
Instruction Computing).
C
ISC-Prozessoren
erwarten
vom Compiler sequentiell
strukturierte Maschinenbefehle. Unter Umständen müssen sie lange
Wartezeiten hinnehmen, bis die Berechnung komplexer Befehle beendet
wird, deren Ergebnis als Bedingung
für nachfolgende Befehle unverzichtbar ist.
RISC-Prozessoren arbeiten im Gegensatz dazu mit einem vereinfachten
Befehlssatz, was die Verarbeitung beschleunigt. Sie erreichen ihre Leistungssteigerung durch “Pipelining”,
was sicherstellt, daß mit jedem Prozessortakt ein Maschinenbefehl beendet werden kann, was wiederum die
Prozessorauslastung verbessert. Moderne RISC-Prozessoren besitzen darüber hinaus die Fähigkeit, voneinander
unabhängige Maschinenbefehle parallel zu verarbeiten. Die Grenzen der
Parallelisierung bestimmen dabei
Sprungbefehle (die Anweisungen für
den nächsten auszuführenden Befehl,
zum Beispiel an einer Programmverzweigung) und Latenzzeit (die Zeit, in
der der Prozessor auf Daten aus dem
Speicher wartet).
EPIC bietet in diesem Zusammenhang Vorteile, die sich mit CISC- oder
RISC-Architekturen nicht verwirklichen lassen. So kann der Compiler direkt auf einen gemäß EPIC gebauten
12/1 2000
Befehlsstruktur
Die Befehle für die IA-64-Architektur sind in 128-Bit-Bundles zusammengefaßt. Ein Bundle besteht aus
drei Maschinenbefehlen zu jeweils 41
Bit und einem Template-Field von 5
Bit Länge. Durch mehrfach ausgelegte
Funktionseinheiten kann die IA-64Architektur zwischen sechs Befehlsarten und vier Ausführungsarten unterscheiden. In den ersten 4 Bit des Template-Felds wird die Befehlsart codiert. Der Prozessor ist folglich anhand
des Template-Felds in der Lage, die
Prozessor Einfluß nehmen und die Parallelisierung explizit vorgeben. EPIC
ermöglicht es dem Compiler also, aus
dem Quellcode ein Maximum an
Parallelisierung für die CPU herauszuholen.
Das Hauptmerkmal der EPIC-Tech-
PC
Fetch
Engine
Instruction Cache
and ITLB
2 bundles
Branch
Predictors
Instr
Queue
(8 bundles)
IA-32
Engine
9 issue ports
B B B
6 instr
MM I I
F F
Register Remap / Stack Engine
Branch
Unit (3)
addr Integer
ALU (4)
On-Chip
DualPorted
L2
Cache
2 FP
Units
L3 Cache
64
Pred &
Br Regs
128 Int
Registers
addr
ALAT
82
128 FP
Registers
64
2 x 128 bits
L3
Cache
and
System
Bus
Control
128 bits
System Bus
Dual-Ported Data Cache
and DTLB
Die IA-64-Architektur im Detail
nologie ist die Kombination von spekulativer Verarbeitung (Speculation),
der Vergabe von Gültigkeits-Prädikaten für Register (Predication) und expliziter Parallelverarbeitung. Mit die-
Befehls-Bundles sehr schnell zu zerlegen und den einzelnen Funktionseinheiten zur Ausführung zuzuteilen. Das
letzte Bit des Template-Felds gibt an,
ob das folgende Bundle parallel zum
45
Unix 2000++
aktuellen Bundle verarbeitet werden
darf.
Das ermöglicht explizite Parallel-
bei der die Anwendungs-Software so
geschrieben sein muß, daß das parallele
Verarbeiten
der Programmschritte möglich wird.
EPIC löst somit die
Philosophie der sequentiellen Befehlsverarbeitung ab.
Um sich die Beschränkungen traditioneller Prozessorarchitekturen vor
Augen zu führen,
kann man sich die
Schalterhalle einer
Bank vorstellen, in
der
verschiedene
Dienstleistungen angeboten
werden,
zum Beispiel Kredite, neue Konten
oder Hypotheken.
Für jeden Service
gibt es einen Schalter. Die Kunden
stellen sich in einer
Schlange vor den
Schaltern an und
ein
“Einweiser”
schickt die Kunden,
die in der Schlange
vorne stehen zu
dem Schalter, den
sie benötigen. Der
Einweiser
kann
auch die Reihenfolge der Kunden in
der Schlange verändern um sicherzustellen, daß die
Schalter
immer
ausgelastet
sind.
Herkömmliche Prozessorarchitekturen
beschäftigen hier
Im Template-Field werden die Befehlsarten codiert. Wird das aber leider eine
letzte Bit gesetzt (weißer Strick), ist keine Parallelausführung Aushilfskraft: Der
Einweiser ist nicht
möglich.
der schnellste und
verarbeitung, da der Prozessor sofort weiß auch nicht immer, ob der Kunde
erkennt, wenn ein Befehl unabhängig mit dem Bauspar-Vorhaben nun zum
von anderen Operationen verarbeitet Schalter für Kredite oder zum Schalter
werden kann. Im Gegensatz dazu steht für Hypotheken gehört. Immer wieder
die implizite Parallelverarbeitung in schickt er nach Schema F Kunden zum
herkömmlichen
Mikroprozessoren, nächsten Schalter und am Informa-
46
tionspunkt staut sich eine Schlange.
Das ganze Verfahren ist also weder
besonders schnell noch effizient.
In der IA-64-Architektur existiert
für jeden Schalter eine getrennte
Schlange und der Einweiser, der deutlich besser qualifiziert ist, schickt die
Kunden schon an der Tür an den richtigen Ort. Darüber hinaus kann er sie
auch Zuhause anrufen um einen Termin auszumachen. Auf diese Weise ist
er in der Lage, alle Kunden umzuorganisieren, bevor sie die eigentliche
Schalterhalle betreten. Schalter bleiben nur dann ungenutzt, wenn der angebotene Service wirklich nicht gebraucht wird. Im Klartext bedeutet
das: Die Instruktionen werden schon
vom Compiler in die optimale Reihenfolge gebracht und der Prozessor erhält direkt im Code Anweisungen, wie
das Programm am effektivsten abarbeiten kann.
Sprungvorhersagen
Nicht nur in der Parallelisierung,
sondern auch in anderen Bereichen
sind die bis heute verfügbaren Verarbeitungsmethodiken begrenzt. Einen
weiteren Stolperstein für Prozessoren
stellen Verzweigungen dar. Eine Verzweigung ist eine Entweder-Oder-Entscheidung zwischen zwei unterschiedlichen Befehlsfolgen. Herkömmliche
Prozessorarchitekturen wählen nach
bestimmten Kriterien einen Programmzweig aus, dessen Befehle dann spekulativ ausgeführt werden. Dieses Verfahren spart mit hoher Wahrscheinlichkeit Wartezeiten in der Programmausführung. Im Falle einer fehlerhaften
Sprungvorhersage entstehen jedoch
recht hohe Leistungsverluste, da ganze
Programmzweige nachträglich geladen
und ausgeführt werden müssen.
Bei dem Bankbeispiel wäre eine
Verzweigung die Entscheidung, entweder Geld abzuheben oder Geld einzuzahlen. Die Entscheidung hängt in
diesem Beispiel vom aktuellen Kontostand ab: Ist das Konto im Minus,
wird Geld eingezahlt, ist es im Plus,
wird Geld abgehoben. Möchte nun
der Bankmitarbeiter besonders effektiv arbeiten, legt er die erforderlichen
12/1 2000
Formulare für den nächsten Kunden
schon bereit, während der aktuelle
Kunde seine Formulare ausfüllt.
Hat er die Erfahrung gemacht, daß
die meisten Kunden Geld einzahlen,
holt er das Einzahlformular heraus.
Sobald der nächste Kunde bei ihm ankommt und seine Kontonummer sagt,
erfolgt die Abfrage des Kontostands.
Ist das Konto, wie bei den meisten
Kunden in diesem Beispiel, im Minus, hat der Bankmitarbeiter recht gehabt und der Einzahlvorgang wird
schnell abgeschlossen, da alle erforderlichen Unterlagen bereit liegen.
Lag er aber falsch, muß er das Formular weglegen und statt dessen ein Auszahlungsformular holen. In letzterem
Fall hätte er sich also überflüssige Arbeit gemacht und darüber hinaus Zeit
verloren, da alle Kunden warten müssen, bis er fertig ist. Genauso funktionieren zur Zeit Vorhersagen bei Verzweigungen. Sagen die Prozessoren
den Pfad falsch voraus, kommt es zu
Leisungseinbußen: Werden nur fünf
bis zehn Prozent der Verzweigungen
Dieser Artikel basiert auf Unterlagen der Firma Hewlett-Packard
falsch vorausgesagt, bremst das die
Gesamt-Performance um 30 bis 40
Prozent.
Predication
Das 64-Bit-ISA verwendet an dieser
Stelle ein Konzept, das als “Predication” bezeichnet wird. Würde der
Bankmitarbeiter mit Predication arbeiten, legte er für jeden Kunden sowohl ein Auszahlungs- als auch ein
Einzahlungsformular bereit. Dann
verwendet er das benötigte Formular
und schmeißt das andere einfach weg.
Damit arbeitet er effektiver, weil er
kein Formular mehr hervorholen muß,
während alle Kunden warten. Ähnlich
läuft es beim IA-64-Prozessor: Er
führt beide Instruktionssätze aus und
verwendet anschließend nur die Daten, von denen sich herausstellt, daß
sie tatsächlich benötigt werden. Das
verbessert die Performance, außer die
12/1 2000
Verzweigungen sind ungewöhnlich
groß. In solchen Fällen wäre ein doppeltes Abarbeiten zu aufwendig, deshalb setzt IA-64 dann traditionelle
Techniken ein.
Über Mechanismen wie Predication
können vom Compiler sowohl die Anzahl der Sprunganweisungen als auch
die Anzahl fehlerhafter Sprungvorhersagen reduziert werden: Das Verfahren der Sprungvorherbestimmung soll
rund 50 Prozent der Sprunganweisungen und rund 40 Prozent fehlerhafter
Sprungvorhersagen unterbinden.
Speculation
Speicherzugriffe sind eine weitere
Leistungsbeschränkung für traditionelle Ansätze. Der Geschwindigkeitsunterschied zwischen Prozessor und
Speicher ist so groß, daß ein Load aus
dem Hauptspeicher in die Register
zwischen 50 und 100 Taktzyklen dauert. In einer Bank entsprechen Speicherzugriffe dem Eröffnen eines neuen
Kontos: Das dauert auch verhältnismäßig lang. Wenn neue Kunden Konten eröffnen halten sie die gesamte
Schlange auf, während sie am Schalter
die Formulare ausfüllen. Genauso
bleibt auch der Prozessor stehen, und
wartet bis die Daten aus dem Speicher
ankommen. Das läßt sich vermeiden,
wenn die Daten früher angefordert
werden. Herkömmliche Architekturen
weisen folglich den Load-Befehl im
Voraus an, damit jederzeit Daten für
die Verarbeitung zur Verfügung stehen. Der Compiler gibt dem Speicher
somit mehr Zeit zum Antworten, ohne
daß der Prozessor ausgebremst oder in
seiner Leistungsfähigkeit behindert
wird. Dieses “Prefetch-Verfahren”
birgt jedoch das Risiko, daß in einem
Register ein Wert landet, der in der
Zeit bis zur eigentlichen Verarbeitung
nochmals verändert wird. Dann ist das
Verarbeitungsergebnis falsch und der
Berechnungsvorgang endet fehlerhaft.
Genauso kann es sein, daß die Daten
gar nicht gebraucht werden, beispielsweise wenn eine Verzweigung in eine
andere Richtung stattgefunden hat.
IA-64 setzt hier “Speculation” ein,
eine Methode, die es dem Prozessor er-
möglicht, die Daten früher anzufordern, sogar bevor feststeht, ob sie
wirklich gebraucht werden. In dem
Beispiel entspricht das folgendem
Szenario: Der Bankeinweiser erkennt
alle Neukunden bereits beim Betreten
der Bank und drückt ihnen gleich ein
Formular in die Hand, das sie ausfüllen
können, während sie in der Schlange
stehen. Entschließen sie sich dann aus
irgendwelchen Gründen dazu, doch
kein Konto zu eröffnen, geben sie es
einfach am Schalter zurück und halten
niemanden auf. Eröffnen sie das Konto, ist das Formular schon fertig. Genauso funktioniert Speculation. Der
Compiler setzt die Speicheraufrufe
nach vorne und stellt so mehr Zeit zur
Verfügung. Die Daten werden angefordert und stellt sich heraus, daß sie
doch nicht erforderlich oder falsch
sind, setzt IA-64 das sogenannte “Not
a Thing”-Bit, das bewirkt, daß die
CPU die Daten ignoriert.
Das effektivere Parallelverarbeiten
des Codes, die Predication sowie die
Speculation sind die wichtigsten Features der IA-64-Architektur. Da der
Compiler die Instruktionen, wie der
Code am besten ausgeführt wird, bereits direkt in die Binary integriert, arbeiten Compiler und Hardware effektiver zusammen. Deshalb lassen sich
einfachere und kleinere Steuerungsstrukturen in der Hardware realisieren.
Der dadurch gesparte Platz kann für
zusätzliche Ressourcen eingesetzt
werden, beispielsweise größere Caches oder zusätzliche Register und
Functional Units. IA-64-Prozessoren
nutzen 128 Integer- und 128 Gleitkommaregister sowie 64 Registerprädikate, acht Branch-Register und weitere
Spezialregister.
Darüber hinaus umfaßt die IA-64Spezifikation mehrere FMAC-Verarbeitungseinheiten (Floating Point Multiply Accumulate). Der erste IA-64Prozessor soll mit seinen vier FMACEinheiten rund sechs Gigaflops (single
precision) erreichen. Im Double-Precision-Mode skaliert diese GleitkommaVerarbeitungsleistung voraussichtlich
auf drei Gigaflops.
(Götz Güttich)
47
Unix 2000++
Interview zu Gegenwart und Zukunft von SGI
Die Zukunft heißt Unix
Silicon Graphics war viele Jahre eine der entscheidenden Firmen im Unix-Markt. In diesem Jahr hat man
nun die “Corporate Identity” dahingehend geändert,
daß die Firma nun offiziell als “SGI” bezeichnet wird,
auch der kurze Schwenk in Richtung NT-orientierter
Anbieter wurde korrigiert. Mit dem starken Engagement im Linux-Bereich fokussiert man sich nun wieder
auf Unix, wie Vice President Jan Silvermann im
UNIXopen-Interview zu bestätigen weiß.
V
iele Anwender und Interessierte im Unix-Umfeld hatten Silicon Graphics spätesten mit der
Vorstellung der Modelle 320 und 540 Anfang 1999 als Unix-Anbieter abgeschrieben: “Jetzt sind die auch nur noch ein Anbieter unter vielen für Intel-NT-Rechner”, so der allgemeine Tenor zu dieser
Geschäftsentscheidung der Grafikspezialisten aus Mountain View in Kalifornien.
Doch ein weiterer Wechsel an der Spitze
von SGI, wie die Firma sich selbst nun
auch offiziell seit diesem Jahr bezeichnet,
brachte auch einen erneuten Wechsel in
der Firmenpolitik mit sich. Mit Robert
Bishop als CEO (Chief Executive Officer) und Chairman scheint man sich auf
die eigenen Stärken zu besinnen und geht
mit einem starken Engagement auch und
gerade im Linux-Bereich an die Öffentlichkeit. Die UNIXopen hatte die Gelegenheit, mit Jan Silvermann zu sprechen,
der seit Mitte dieses Jahres bei SGI die
Position des Vice President of Marketing
für den Bereich Computer Systems Business Unit innehat.
UNIXopen: Jede IT-Firma, die etwas
auf sich hält, hat bereits eine eigene Linux-Strategie, stellt nun auch Linux-Produkte vor oder “bekennt” sich wenigstens
zu diesem Betriebssystem. Gehört SGI
auch in diese Reihe, nimmt man nach
Windows NT jetzt auch Linux als “ein
weiteres Betriebssystem” in die SGI-Produktlinie auf?
48
Jan Silverman: Nein, um unsere
Ausrichtung deutlich zu machen, muß
man sich bewußt machen, daß wir bis
zum letzten Jahr 100 Prozent unserer
Gewinne nur mit einer einzigen Produktlinie gemacht haben: MIPS-Rechner mit dem Betriebssystem Irix (SGIs
eigenes Unix-Derivat, die Redaktion).
Im letzten Quartal haben wir 98 Prozent
unserer Gewinne mit diesen Produkten
Kunden, die bisher auf die MIPS-Linie
gesetzt haben, daß sie sich zwangsläufig
irgendwann in den nächsten Jahren auf
IA-64-Rechner umstellen müssen? Haben Sie ähnliche Pläne wie SNI, einer Firma, die ihren Kunden klar sagt, daß es irgendwann in der nächsten Zeit einen
Punkt geben wird, an dem die MIPS-Systeme zunächst nicht mehr weiterentwickelt und dann auch nicht mehr unterstützt werden?
Jan Silverman: Nein, das planen wir
auf keinen Fall. Wir werden zwei Produktlinien weiterführen, von denen eine
eben Linux und IA-64 heißt, wobei der
IA-64 für uns der strategische Prozessor
in diesem Bereich ist, während die andere
Linie ohne Zweifel MIPS/Irix lautet. SGI
hat eine komplette Roadmap, die zeigt,
wie wir dieses Betriebssystem in den
nächsten zehn Jahren weiterentwickeln
werden. Dazu gehören sowohl neue Prozessoren als auch neue und weiterentwickelte Versionen unseres Irix-Betriebs-
gemacht – die anderen zwei Prozent
kommen direkt von unseren ersten Linux-Produkten auf Intel-Basis.
UNIXopen: Aber Sie haben doch
auch NT-Rechner auf Intel-Basis angeboten. Gibt es die dann nicht mehr?
Jan Silverman: Wir werden auf 32Bit-Intel-Maschinen auch weiterhin
NT-Server zu Verfügung stellen, wenn
ein Kunde sie haben möchte. Aber das
strategische Betriebssystem auf dieser
Plattform heißt Linux. Das gilt für 32Bit-Prozessoren heute und für IA-64 in
der nahen Zukunft. Dies ist der Bereich,
in dem wir Investitionen tätigen.
UNIXopen: Bedeutet das für Ihre Irix-
systems. Solange unsere Kunden diese
Produkte wollen, werden wir sie auch anbieten und weiterentwickeln.
UNIXopen: Gibt es dabei irgendwelche Überschneidungen beziehungsweise
Gemeinsamkeiten der beiden Produktlinien? Wird es beispielsweise eine IntelVersion von Irix geben?
Jan Silverman: Die nächste Generation von Maschinen in unserer MIPS/
Irix-Produktlinie wird auch Intel-Software verarbeiten können.
UNIXopen: Wie wollen Sie das erreichen, soll dann etwa eine Binärkompatibilität zwischen den Unix- und LinuxReleases von SGI bestehen?
12/1 2000
Jan Silverman: Nein, so soll das
nicht verstanden werden. Die kommenden MIPS-Modelle von SGI werden eine extreme modulare HardwareArchitektur besitzen. Das bedeutet, es
wird ganz einfach ein entsprechendes
CPU-Board mit einem Intel-Chip für
diese Rechner geben und die Anwendungen laufen auf diesem Board. Was
uns ganz eindeutig von unseren Mitbewerbern unterscheidet: Wir werden
Geben Sie uns doch bitte ein Beispiel
dafür.
Jan Silverman: Ich finde immer, der
Support ist ein ganz gutes Beispiel.
Klar, alle großen Anbieter brüsten sich
jetzt damit, daß sie Linux-Support anbieten – aber tun sie das wirklich? Rufen Sie doch mal bei IBM an und verlangen Support für ein Linux-Problem,
man wird Sie an einen entsprechenden
Partner von IBM weiterleiten. Sowohl
Im Interview: Jan Silvermann
Unser Gesprächspartner Jan Silvermann ist seit 1. Juli 1999 bei SGI als Vice
President of Marketing der Computer Systems Business Unit für die Marketingaktivitäten der kompletten Server-Produktlinie des kalifornischen Herstellers
aus Mountain View verantwortlich. Das beinhaltet bei SGI auch die verschiedenen Plattformen, die Software und die Netzwerklösungen. Silvermann besitzt ein Diplom des Ingenieurstudiengangs Maschinenbau und zusätzlich ein
Diplom in Computerwissenschaften.
Bevor er dieses Jahr zu SGI wechselte, war er über zehn Jahre in wechselnden
Positionen im Marketing-Management von Hewlett-Packard tätig. Davor arbeitete er bei der Apollo Computer Incorporation und bei Lockheed.
auf keinen Fall eine Intel-Version unseres Betriebssystems Irix auf den
Markt bringen. Hier sehe ich auch einen Punkt, der uns ganz deutlich von
den anderen Unix-Anbietern unterscheidet – für uns heißt es nur und ausschließlich Linux auf IA-32 heute und
IA-64 morgen.
UNIXopen: Aber wie unterscheidet
diese Ausrichtung SGI von den anderen Unix-Firmen? Schließlich haben
die auch alle eine Linux-Produktlinie
anzubieten ....
Jan Silverman: Ja, das haben sie
schon, aber bei keinem unserer Mitbewerber ist es die strategische Linie für
die IA-64-Plattform. Beispielsweise
Compaq: Da heißt das Unix für IA-64
Tru64 (in der Zwischenzeit hat Compag die Linie Tru64 für Intel allerdings
offiziell eingestellt und konzentriert
sich auf Monterey, die Redaktion), bei
IBM heißt es zweifelsohne Monterey,
Hewlett-Packard bringt HP-UX auf
die Intel-Plattform und Sun bietet
schon eine ganze Weile Solaris für Intel-Plattformen an. Natürlich haben sie
alle auch noch Linux im Angebot, aber
eben bloß “auch noch”. Wir setzen alle
unsere Ressourcen für Linux ein.
UNIXopen: Welche Ressourcen, die
Entwicklungsabteilungen oder andere?
12/1 2000
bei HP als auch bei Compaq wird es
dem Kunden genauso gehen: eine Partnerfirma übernimmt diesen Teil. Wer
bei uns um Unterstützung für LinuxProbleme nachfragt, der spricht mit unseren, also mit SGI-Ingenieuren und
-Fachleuten, denn Unix und damit Linux ist unser Geschäft, in dem wir uns
auskennen. Zudem bilden wir unsere
Mitarbeiter auch weiterhin aus, um speziell die Linux-Themen zu beherrschen.
UNIXopen: Damit wäre die “technische Seite” abgedeckt – Sie haben aber
schon die ganze Zeit von der strategischen Bedeutung gesprochen, die Linux für SGI hat. Wie wollen Sie diesem
Anspruch gerecht werden?
Jan Silverman: Um Linux auch als
Betriebssystem zu positionieren, das
für unsere Firma strategische Bedeutung hat, müssen wir vor allen Dingen
eins erreichen: Alle Merkmale, alle zusätzlichen Möglichkeiten und Fähigkeiten, die wir unseren Kunden unter Irix
zur Verfügung stellen, müssen auch auf
der Linux-Plattform erhältlich sein. Dazu gehören meiner Meinung nach ganz
besonders die Cluster-Fähigkeiten. Und
was brauche ich dazu? Ein JournalingFilesystem, ein Filesystem, das Clustering unterstützt, einen Volume-Manager und so weiter. All diese Technolo-
gien werden wir auf die Linux-Plattform bringen.
UNIXopen: Fangen Sie damit nicht
an, sich selbst Konkurrenz zu machen?
Jan Silverman: Ja sicher, aber das ist
ein altes Problem: Wenn ich schon ein
Geschäft verlieren muß, also in diesem
Fall einen Teil meiner Umsätze an die
Intel-Fraktion verliere, dann verliere
ich es doch viel lieber an meinen eigenen Intel-Bereich als an andere Anbieter.
UNIXopen: Was passiert mit der
ganzen Software-Erweiterung, die SGI
für Linux anbieten wird – bleiben die
ausschließlich den SGI-Anwendern
vorbehalten ...
Jan Silverman: Ganz sicher nicht,
wer im Linux-Geschäft mitspielen will,
der muß sich an die dort herrschenden
Regeln halten. Deshalb werden wir jede
Entwicklung, alle Erweiterungen, die
wir für die Linux-Plattform entwickeln
und anbieten, über die GPL (GNU General Public Licence, die Redaktion)
wieder der Linux-Gemeinde zur Verfügung stellen. Das werden wir bei unserem Filesystem XFS so halten und das
werden wir bei allen anderen Entwicklungen wie beispielsweise bei den Software-Entwicklungswerkzeugen “Jessie”, so halten.
UNIXopen: Wird sich SGI dabei weiter auf die Linux-Distribution von Redhat konzentrieren?
Jan Silverman: Das ist ganz davon
abhängig, um welches Land es sich handelt. In den USA ist es sicher Redhat,
während wir in Japan beispielsweise mit
Turbo Linux und hier in Deutschland
mit Suse zusammenarbeiten. Das hängt
immer auch davon ab, welches Linux in
dem entsprechenden Land am populärsten ist. Und warum sollte ich beispielsweise auf eine lokalisierte Version eines
Linux-Releases warten, wenn von einem anderen Hersteller bereits eine gute
lokalisierte und akzeptierte Linuix-Version zur Verfügung steht? Obwohl unser
erstes Release mit Redhat startete, wird
es unsere Strategie sein, unsere “Ergänzungen” auf jeder Linux-Distribution
zur Verfügung zu stellen.
(Frank-Michael Schlede)
49
EINKAUFSFÜHRER
a) 1st Data Solution a) 1st Raid
b) 089/317890-0
0, 1, 3, 5
●
●
● ● ● ● ● ● IPC-Vortex
43
● ●
● ● ● IPC-Vortex
18
● ●
8/64
6
●
● 8-256
●
Netware 5.0 15 ● ● ● ● ●
2/64
●
Netware 5.0 45 ● ● ● ● ●
2/64
Garantie in Jahren
batteriegepufferter Cache
redundante Controller mögl.
Alarmschnittstelle (intern)
Hot-Swap
Hot-Spare
Warm-Spare
Hot-Swap für Netzteil
Vor-Ort-Service
Wartungsverträge
andere
RAID-Cache in MByte
a) Produktunterstützte
name
b) Hersteller RAID-Level
SCSITechnologie
Fast-SCSI
Wide-SCSI
Ultra-SCSI
Ultra-Wide-SCSI
Ultra 2-Wide-SCSI
Differential
Wide Differential
a) Anbieter
b) Telefon
c) Fax
extern
intern im Host
AIX
SCO/Unixware
HP-UX
Sinix
SunOS/Solaris
Tru64
Windows NT
Linux
Für interne
Lösungen
max. Anzahl v. Festplatten
RAID-Sub-Systeme
● 8/256 ● ● ● ● ● ● ● ● ● 1
Preis
inkl.
MwSt.
a. A.
b) 1st Data
c) 089/317890-99 Solution
a) 1st Raid
0, 1, 3, 5
●
a) Acer-Altos
a) Arena Silver 0, 1, 0+1, 3, 5 ●
b) 06131/9732-0
b) Maxtronics
●
● ● ● ● ● 1
a. A.
● ● ● 1
7190
● ● ●
c) 06131/9732-290
a) Adaptec
a) AAA 13142 0, 1, 0/1, 5
b) 089/456406-0
b) Adaptec
●
c) 089/456406-15 a) AAA 133-42 0, 1, 0/1, 5
●
●
a) Advanced
a) Oxygen RAID 0, 0+1, 1, 3, 5, ●
Unibyte
620 EL
b) 07121/483-0
b) Advanced
●
●
● ● ● ● SGI Irix
●
12
● ● ● ● ● ● 50 1199
64/ ●
● ●
10, 30, 50
● ●
5
● ● ●
● ● ● 5
1999
ab 17150
128
c) 07121/483-299 Unibyte
a) Oxygen RAID 0, 0+1, 1, 3, 5 ●
●
●
● ● ● ● SGI Irix
12
●
● 128 ●
● ● ●
● ● ● 5
32000
●
●
● ● ● ● SGI Irix
8
● ● ● ● 128 ● ● ● ● ●
● ● ● 5
ab 45800
●
●
● ● ● ● SGI Irix
42
● ●
● ● ●
● ● ● 3
ab 56500
● ● ●
● ● ● 5
ab 60200
1600+/1900+
a) Oxygen RAID 0, 0+1, 1, 3, 5, ●
2800/2700 FT 10, 30, 50
a) Oxygen RAID 3, 5
●
● 128/
Ultra RSX
256
a) Oxygen RAID 3, 5
●
●
● ● ● ● SGI Irix
●
42
●
Fibre RSX
a) Applied Software a) AST RAID
Technology
System
b) 089/929002-0
b) Applied
128/
256
0, 1, 0+1, 3, 5 ● ●
40
●
● ● ● ● ● ●
32-
● ● ● ● ● ● ● ● ● 2
ab 5500
128
c) 089/929002-99 Software
a) Art Net
a) k. A.
b) 040/65727-0
b) k. A.
0, 1, 4, 5, 0+1 ●
● ● ● OS/2, No-
●
120 ● ● ● ● ● ● ● 4-512 ● ● ● ● ● ● ● ● ● 3
ab 10000
vell
c) 040/65727592
a) Astro Daten-
a) Browny
systeme
b) k. A.
b) 08123/926-0
a) Browny
0-5
● ●
●
6
●
4-32
●
● ●
● ● ● 1
7750
0-5
● ●
●
6
●
4-128
●
● ●
● ● ● 1
7750
c) 08123/92630
a) CCM Consult
a) Securespace 0, 1, 0+1, 4, 5 ●
b) 0228/98645-0
TXL-360
120
●
64/ ● ● ● ● ● ● ● ● ● 6
48275
512
c) 0228/98645-20 b) CCM Consult
120
●
19 XL-180
a) Securerspace 0, 1, 0+1, 4, 5 ●
120 ● ● ● ● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3
TXL-E
a) Securerspace 0, 1, 0+1, 4, 5 ●
120 ● ● ● ● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3
45
●
45
●
TEL-90
50
64/ ●
● ● ● ● ● ● ● 3
ab 7592
64/ ●
● ● ● ● ● ● ● 3
7592
● ● ● ● ● ● ● 5
17661
● ● ● ● ● ● ● 5
17661
256
45
●
19 EL-90
a) Securerspace 0, 1, 0+1, 4, 5 ●
12342
256
TEL-E
a) Securerspace 0, 1, 0+1, 4, 5 ●
12342
512
19 EL-E
a) Securerspace 0, 1, 0+1, 4, 5 ●
30165
512
19 XL-E
a) Securerspace 0, 1, 0+1, 4, 5 ●
64/ ● ● ● ● ● ● ● ● ● 5
512
64/ ●
256
45
●
64/ ●
256
▼
a) Securespace 0, 1, 0+1, 4, 5 ●
12/1 2000
0, 1, 0+1, 5
●
0, 1, 0+1, 5
●
andere
Garantie in Jahren
a) D1400L
batteriegepufferter Cache
redundante Controller mögl.
Alarmschnittstelle (intern)
Hot-Swap
Hot-Spare
Warm-Spare
Hot-Swap für Netzteil
Vor-Ort-Service
Wartungsverträge
a) Comparex
RAID-Cache in MByte
a) Produktname
unterstützte
b) Hersteller RAID-Level
SCSITechnologie
Fast-SCSI
Wide-SCSI
Ultra-SCSI
Ultra-Wide-SCSI
Ultra 2-Wide-SCSI
Differential
Wide Differential
a) Anbieter
b) Telefon
c) Fax
extern
intern im Host
AIX
SCO/Unixware
HP-UX
Sinix
SunOS/Solaris
Tru64
Windows NT
Linux
Für interne
Lösungen
max. Anzahl v. Festplatten
EINKAUFSFÜHRER
Preis
inkl.
MwSt.
11
● ● ● ● ● ● 1024 ● ● ● ● ● ● ● ● ●
a. A.
32
● ● ● ● ● ● 4096 ● ● ● ● ● ● ● ● ●
a. A.
● ● 16 GB ● ● ● ● ● ● ● ● ●
a. A.
b) 0621/4009-207 b) Hitachi
c) 0621/4009-723 a) D1400
a) T2100
1, 5
a) Computerlinks
a) UDSS 6
0, 1, 3, 5
b) 089/93099-0
b) Legacy
240
● ● ● ● ● ● ● ● ● ● Mac/OS,
● ●
6
● ● ● ●
64
● ● ● ● ● ● ● 3
a. A.
14
● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3
a. A.
●
OS/2, Net-
c) 089/93099-197
ware
a) UDSS 14
0, 1, 3, 5
● ● ● ● ● ● ● ● ● ● dto.
256
a) Comset
UDSS 6
0, 1, 3, 5
a) Lynx Array
0, 0+1, 1, 3, 5 ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● dto.
●
● ●
6
● ● ● ●
64
●
● ● ● ● ● ● ● 3
43 ● ● ● ● ● ● ● 1 GB ● ● ● ● ● ● ● ● ● 3
b) 02131/7908-00 b) Dothill
a. A.
40000 250000
c) 02131/7908-99
a) Data General
a) C1000-, C2000-, 0, 1, 1/0, 3, 5 ● ● ● ● ● ● ● ● ● ● DG/UX
b) 06196/805-211 C3000-Series
0/20/
● 64/ ● ● ● ● ●
30
● ● ●
ab 22660
64/ ● ● ● ● ● ● ● ● ●
ab 23180
256
c) 06196/805-436 b) Clariion
a) FC5000-,
0, 1, 1/0, 3, 5 ● ● ● ● ● ● ● ●
●
120
5200/5300-,
768
5400/5500-,
5600/5700Series
a) DNS
a) Story Edge
b) 08141/326-0
Multipack
Host based
●
●
6
●
Host based
●
●
●
12
●
●
0, 1, 1+0, 3, 5 ●
●
●
12
●
●
0, 1, 1+0, 3, 5 ●
●
●
22
●
0, 1, 1+0, 3, 5 ●
●
●
180
●
● ● 1
●
7940
c) 08141/326-889 b) Sun Microsystems
a) Stor Edge
● ●
● ● ● 1
24729
● ●
● ● ● 3
30856
● ●
● ● ● 1
99145
● ●
● ● ● 1
146015
120 ● ● ● ● ● ● ● 16/ ● ● ● ● ● ● ● ● ● 3
16000 -
D 1000
a) Stor Edge
16/64 ●
A 1000
a) Stor Edge
A 5000
a) Stor Edge
●
A 3500
a) Dobtec
a) UR 55
128/ ● ●
256
0, 1, 0+1, 3,
b) 089/61416077 b) Trimm
4, 5
c) 089/61416097 a) 8K53
0, 1, 0+1, 3,
b) Nexscan
4, 5
a) UR 53
0, 1, 0+1, 3,
b) Trimm
4, 5
a) 8 V44
0, 1, 0+1, 3,
b) Nexscan
4, 5
a) Geva
a) Geva RAID-
0, 1, 3, 5
b) 02404/5500-0
System
●
512
30
●
● ● ●
29000
16/ ●
● ● ● ● ● ● ● 3
10800
● ● ● ● ● ● ● 3
7000
128
30 ● ● ● ●
●
● ● 16/ ●
128
45
●
60
●
● ● ●
32/ ● ● ● ● ● ● ● ● ● 3
11000 -
256
16900
32/ ● ● ● ● ●
●
● ● ● 2
a. A.
● ● ● ● ● ● ● ● ● 2
a. A.
128
c) 02404/5500-99 b) Geva
a) Hewlett-Packard a) Sure Store
b) 07031/14-0
1, 5
●
●
● ● ● ● OS390
243
16
XP256
c) 07031/14-2999 b) k. A.
a) Auto RAID
0, 1, 5
●
● ●
12
a) FC 60
0, 1, 5
●
● ●
60
a) FC 10
0, 1, 5
●
● ●
10
a) SC 10
0, 1, 5
●
● ●
10
a) ICP Vortex
a) k. A.
0, 1, 4, 5, 10
b) 07131/5972-0
b) k. A.
●
?????? ● ● ● ● ●
●
● 1
a. A.
0,256 ● ● ● ● ●
●
● 1
a. A.
● ●
●
● 1
a. A.
● ●
●
● 1
a. A.
2
k. A.
12 H
● ● ● ● ● ● ● ● ●
●
●
● ● ●
c) 07131/255063
52
12/1 2000
Tower
●
●
andere
● ● OS/2, Net-
30, 50
15 ● ● ● ● ● ●
ware, DOS
16-
●
Garantie in Jahren
b) 0228/97977-0
●
batteriegepufferter Cache
redundante Controller mögl.
Alarmschnittstelle (intern)
Hot-Swap
Hot-Spare
Warm-Spare
Hot-Swap für Netzteil
Vor-Ort-Service
Wartungsverträge
a) Incom RAID- 0, 1, 3, 5, 10,
RAID-Cache in MByte
a) Incom
SCSITechnologie
Fast-SCSI
Wide-SCSI
Ultra-SCSI
Ultra-Wide-SCSI
Ultra 2-Wide-SCSI
Differential
Wide Differential
a) Produktname
unterstützte
b) Hersteller RAID-Level
max. Anzahl v. Festplatten
a) Anbieter
b) Telefon
c) Fax
extern
intern im Host
AIX
SCO/Unixware
HP-UX
Sinix
SunOS/Solaris
Tru64
Windows NT
Linux
Für interne
Lösungen
Preis
inkl.
MwSt.
● ● ● ● ● ● ● 1-4 7540 -
128
40600
c) 0228/9797798 b) Incom
a) IPS
a) Pro Raid 860 0, 1, 0+1, 3, 5 ●
b) 0421/53688-0
b) Engrows
6
32-
●
● ● ●
3
●
a. A.
256
c) 089/62831712
a) Lobster
a) Raidforce
0, 1, 10, 50
35
●
● 16/ ● ● ● ● ●
●
b) 030/89672-200 4000
● ● ● 2/3 a. A.
128
c) 030/89672-499 b) Lobster
a) Raidforce
0, 1, 5, 10, 50 ●
60
32-
●
8000 Fibre
a) Raidforce
0, 1, 5, 10, 50 ●
32-
●
8000 Fibre/Fibre
a) LSI Logic
a) Metastor
● ● ● ● ● ● ● ● ● 2/3 a. A.
256
● ● ● ● ● ● ● ● ● 2/3 a. A.
256
0, 1, 3, 5, 0+1
1000
● ● ● ● ● 64/ ● ● ● ● ●
b) 089/45833-334 b) Metastore
● ● ● 5
256
ab
15000 $
c) 089/45833-109
a) MCE
a) MCE Raid
b) 089/608070
150/8749B
0, 1, 4, 5, 10
●
24
● ● ● ● ● ● ● ●
●
16/ ● ● ● ● ● ● ●
24/ a. A.
256
60
c) 089/60807444 b) IBM, Trimm,
CMD
a) Megabyte
a) Netforce 2000, 0, 1, 3, 5, 10
b) 089/741141-0
2200, 2500,
● ● ● ● ●
●
100
● ●
● ●
● ● ● 3
● ● ● ● ●
25000 400000
c) 089/741141-494 2600
b) Procom
a) C5200
0, 1, 1/10, 3, ●
b) Clariion
5
a) Mikro Software
a) Raid Array
0, 1, 0+1, 4, 5 ● ● ● ● ● ● ● ● ● ●
b) 02226/9299-0
3000
●
●
●
30
●
7
128 ● ● ● ● ● ● ● ● ● 3
●
16/64
●
●
ab 59000
a. A.
● ● ● ● ●
c) 02226/9299-99 b) Compaq
a) MTI
a) Vivant
0, 1, 0+1, 5
●
●
●
●
SGI
192
c) 06122/995-100 a) GL3500
0, 1, 0+1, 5
a) GL3600
0, 1, 0+1, 5
●
●
●
●
SGI
47
●
●
●
●
SGI
71
●
4 GB ● ● ● ● ●
● ● ● 1
a. A.
● 256 ● ● ● ● ●
● ● ● 1
a. A.
256 ● ● ● ● ●
● ● ● 1
a. A.
● ● ● ● ●
3
a. A.
● ● ● ● ● ●
3
a. A.
● ● ● ●
3
a. A.
● ● ● ●
3
a. A.
● ● ● ● ● ●
3
a. A.
b) 06122/995-132 b) MTI
a) Mylex
a) DAC 960 FL 0, 1, 3, 5, 10, ●
b) 089/50200942 b) Mylex
c) 089/5024540
●
60
●
30, 50
a) DAC 960 SX 0, 1, 5
60
●
●
●
16128
a) Extreme Raid 0, 1, 3, 5, 10,
1100
30, 50
a) Acceleraid
0, 1, 3, 5, 10,
150, 250
30, 50
a) DAC FF
0, 1, 3, 5, 10, ●
●
●
●
●
65
●
●
●
●
● ●
15
●
500
16-64 ●
4
●
30, 50
a) NCR
a) NCR 62xx
b) 0821/405-0
b) LSI
c) 0821/405-8560 a) NCR 627x
64256
0, 1, 3, 5
●
1, 5
●
●
●
Unix MP-RAS 40
●
Unix MP-RAS 96
● ● ●
● ●
● ●
● 1-16 ● ● ● ●
●
b) EMC
● ● 1
ab 28491
● ● ● ● 1
GB
a) Novotec
a) Lobstore Dual 0, 1, 4, 5, 10, ●
b) 089/961189-0
Cluster 2100
56
●
50
32/ ● ● ● ● ● ● ● ● ● 3
ab 11423
286
c) 089/961189-11 b) Novotec
a) Novotec-
0, 1, 4, 5, 10,
Dormisch 4
50
a) Lobstore-S92
●
●
● ●
● ●
75
●
32/ ●
● ● ● ● ● ● ● 3
a. A.
● ● ● 1
a. A.
128
8
●
● ●
12/1 2000
▼
Subsystem
53
b) 06430/2246
b) IBM
c) 06430/2270
a) Data Center
0, 1, 5
● ●
0, 1, 0/1, 3, 5 ●
●
andere
16
● ● ●
4-36
100
● ● ● ● ● ● ● ●
●
b) Metastor,
Garantie in Jahren
a) 7133
batteriegepufferter Cache
redundante Controller mögl.
Alarmschnittstelle (intern)
Hot-Swap
Hot-Spare
Warm-Spare
Hot-Swap für Netzteil
Vor-Ort-Service
Wartungsverträge
a) PSP
RAID-Cache in MByte
a) Produktname
unterstützte
b) Hersteller RAID-Level
SCSITechnologie
Fast-SCSI
Wide-SCSI
Ultra-SCSI
Ultra-Wide-SCSI
Ultra 2-Wide-SCSI
Differential
Wide Differential
a) Anbieter
b) Telefon
c) Fax
extern
intern im Host
AIX
SCO/Unixware
HP-UX
Sinix
SunOS/Solaris
Tru64
Windows NT
Linux
Für interne
Lösungen
max. Anzahl v. Festplatten
EINKAUFSFÜHRER
Preis
inkl.
MwSt.
● ●
● ● ● 1
a. A.
16/ ● ● ● ● ●
● ● ● 5
ab 42000
●
512
LSI-Logic
a) High Perfor-
0, 1, 0/1, 4,
mance Raid
5
● ● ● ● ● ● ● ● SSCI, UNs
●
56
● ●
● 16/ ● ● ● ● ●
● ● ● 3/5 11500 -
256
100000
b) PSP
a) Rac Tech
a) RR-10180-45 0, 1, 0+1, 4, 5 ●
● ● ●
●
● ● Netware
10
16-
●
b) 02242/991383-0 b) Rac Tech, CMD
c) 02242/82114
a) RR120-365
● ● ● 1
30000
● ● ● ● ● ● ● ● ● 1
60000
● ● ● ● ●
256
0, 1, 0+1, 4, 5 ●
● ● ●
20
● ● ● ●
●
32256
a) RR-6100-UW 0, 1, 0+1, 4, 5 ●
●
● ● Netware
6
●
●
8-128
a) RR-6050 UW 0, 1, 0+1, 4, 5 ●
●
● ● Netware
6
●
●
8-128
a) rbs Electronic
a) Reliant
b) 08105/2733-0
b) rbs
c) 08105/273320 a) Base
0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ●
Solaris x.86 105 ● ● ● ● ● ● ●
32-
● ● 1
9000
● ● 1
8000
● ● ● ● ● ● ● ● ● 1
a. A.
● ● ● ● ● ● ● ● ● 1
a. A.
● ● ● ● ● ● ● ● ● 1
a. A.
● ● ● ● ● ● ● ● ● 1
ab 24800
●
256
0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● ● Solaris x.86 105 ● ● ● ● ● ● ●
32256
a) Advance
0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● ● Solaris x.86 105 ● ● ● ● ● ● ●
32256
a) SCS
a) SdR Raid
0, 1, 0+1, 3, 5 ●
● ● ● ● ● ● ● ● SCSI
4/42● ● ● ● ● ● ●
b) 0041/56/4184040 1500/2500
32128
c) 0041/56/4184049 b) Yukon Quest
a) Siemens
a) Siraid
0, 0+1, 3, 5
105 ● ● ● ● ● ● ● 10/ ● ● ● ● ●
●
b) 09131/983582 b) k. A.
● 1
a. A.
128
c) 09131/982219
a) Spectra
a) IPC-522PK-R1 0, 1, 4, 5, 10
b) 0711/90297-0
b) Spectra
● ●
● ●
10
● ● ●
35
●
64
●
● ●
●
3
ab 8495
c) 0711/90297-90
a) Starline
a) IFT-310242
b) 0711/902500
b) Infotrend
c) 0711/9025099 a) Arena EX
0, 1, 0+1, 3, 5 ●
8-
● ● ● ● ● ● ● ● ● 3
5890
● ● ● 1
5990
128
0, 1, 0+1, 3, 5 ●
6
32-
●
b) k. A.
● ● ●
256
a) IFT-2101U2B 0, 1, 0+1, 3, 5
●
●
●
● ●
14
●
8-128
● ● ● ● ● ● 3
1590
49
●
8-128 ● ● ● ● ● ● ● ● ● 3
6990
b) Infortrend
a) IFT-3102 42G 0, 1, 0+1, 3, 5 ●
a) Storage Computer a) Raid 7 Omnib) 06195/9960-0
●
48 ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
rad Server
16-
●
● ● ● ● ● ● ● 2
a. A.
216
c) 06195/9960-10 b) SCE
a) Storage Tek
a) Open Storage 0, 1, 0+1, 3, 5
b) 06196/9568-0
165
● ●
●
●
●
Irix
100
128/ ● ●
● ●
● ● ● 1
ab 87000
● ●
● ● ● 1
ab 33200
● ● 3
ab 25000
● ● ● 1
ab 63800
1536
c) 06196/9658-140 b) Storage Tek
a) Open Storage 0, 1/0, 1, 3, 5
● ●
●
●
●
Netware
30
64/ ● ●
9163
256
a) Open Storage
●
●
●
●
●
Netware
110
● ●
●
● ● ●
Netware
100
●
● ●
9160
a) Open Storage 0, 1/0, 1, 3, 5
128/ ● ●
9166
a) Tritec
a) R 1500
b) 06131/92220
b) Tritec
c) 06131/922229 a) R 2000
● ●
1024
0, 1, 3, 5, 0+1 ●
●
● ●
6
● ●
32/ ●
● ● ●
● ● ● 1/3 a. A.
● ● ●
● ● ● 1/3 a. A.
256
0, 1, 3, 5, 0+1 ●
●
● ●
12
● ●
32/ ●
512
54
12/1 2000
12/1 2000
Know-how für Linux-Profis
Linux
wird mobil
◆ Suse 6.2, Caldera 2.3 und Debian 2.1
auf Acer Travelmate 720TX
Journaling
Filesystem XFS
◆ 64 Bit und 14 TByte
◆ B-Tree-Konzept
Corel-Linux-Preview
◆ Linux für den Massenmarkt
online
http://www.linux-open.de
Links: Alle wichtigen
Linux-Adressen im Netz
+++ Marktübersicht:
Kommer ziell unterstützte Sof tware für
Linux +++ Stellenmarkt: Job-Angebote
für Linux-Profis +++
Tests: Linux-Distributionen, Office-Software
In dieser Ausgabe
◆ Journaling
Filesystem XFS
◆ Python, Teil 2
◆ Corels Volks-Linux
◆ Linux auf
dem Notebook
◆ Linux-Bücher
Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI
2.0 kompatibler Treiber … E-Commerce-Lösung … Videokonferenzen
mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler
Linux
Merkmale und Fähigkeiten von SGIs XFS-Filesystem
Nie mehr “fsck”!!
Während kommerzielle Unix-Derivate wie Solaris, HPUX oder Unixware ein 64-Bit-Filesystem zur Verfügung
stellen, fehlte dieses professionelle Merkmal bisher bei
Linux. Silicon Graphics will dieses Manko mit der Bereitstellung des hauseigenen XFS-Filesystems beseitigen. Unser Überblick stellt dieses Dateisystem vor.
D
as Dateisystem gehört zu den
wichtigsten Komponenten eines Betriebssystems: Während
man unter Windows NT immer noch mit
32-Bit-Zugriffen und der mangelhaften
bis nicht existenten Dokumentation für
NTFS zu kämpfen hat, sind die meisten
Unix-Derivate schon viel weiter: 64-BitFilesystem mit hoher Performance, Skalierbarkeit und vor allen Dingen hohe Sicherheit werden hier geboten. SGIs Vorstoß, das eigene XFS-Filesystem auch für
Linux zur Verfügung zu stellen, setzt hier
sicher Maßstäbe.
Der Befehl fsck, der Filesystem-Check,
gehört bestimmt zu den segensreichsten
Erfindungen der Unix-Betriebssysteme.
Schließlich garantiert er auch nach unvorhergesehenen Systemabbrüchen, daß der
Rechner wieder mit einem intakten Filesystem und nach Möglichkeit auch allen
Daten “zum Leben erwacht”. Wunder
kann natürlich auch diese Software nicht
vollbringen (auch wenn viele Systemverwalter während des Ablaufens des fsckProgramms das Beten wieder gelernt haben sollen): Wurden Dateien durch Hardware-Fehler beispielweise in den Controllern der Festplatten beschädigt, oder stellte das Betriebssystem die Arbeit gerade
zum Zeitpunkt einer kritischen Dateioperation ein, so gehen in der Regel Daten
verloren – ein normales Unix-Filesystem
arbeitet leider nicht transaktionsorientiert.
Ein weiteres Problem mit der standardmäßig ablaufenden fsck-Überprüfung ist
sicherlich die enorme Zeit, die eine solche
gründliche Überprüfung der Datenträger
benötigt: Gerade in Zeiten, in denen 10
56
Unix-Derivat IRIX ausgeliefert (damals
handelte es sich um die Version 5.3). Es ist
eine Eigenentwicklung der SGI-Entwickler, die von SGI-Mitarbeiter Jim Mostek
auch als “die Kronjuwelen von SGI” bezeichnet wurde. Dabei handelt es sich hier
um ein sogenanntes Journaling-Filesystem. Bei einem Filesystem dieser Art
werden spezielle Log-Files mitgeschrieben, die ein fsck beim Restart nach einem
System-Crash überflüssig machen – alle
Informationen über die Dateien und Verzeichnisse sind konsistent und vorhanden,
so daß SGI von einem Neustart eines
Unix-Systems mit diesem Filesystem in
unter einer Sekunde spricht. Es wird sicher interessant festzustellen, wie schnell
ein Linux-System mit XFS rebooten wird,
wenn die ersten Versionen dieser Soft-
GByte und mehr keine Seltenheit in jedem PC sind, kann sich der Systemstart
eines Linux-Systems nach einem unvorhergesehen Abbruch zur echten Geduldsprobe entwickeln. Hoffnung für den geplagten Linux-Verwalter kommt nicht
zuletzt durch die Ankündigung von Silicon Graphics, das im eigenen Unix-Derivat zum Einsatz kommen Filesystem mit
der Bezeichnung XFS nun auch für die
Linux-Plattform zur
Verfügung zu stellen.
System Call and VNODE Interface
Bereits auf dem 6. internationalen LinuxKongreß in Augsburg [4] zeigt sich
Directory-Manager
I/O-Manager
deutlich, wie groß
das Interesse der Linux-Gemeinde auch
Space-Manager
in Deutschland daran
ist, ein solches FileTransaction-Manager
system
einzusetzen. Gab es anfangs
Buffer-Cache
noch Unstimmigkeiten, wie und unter
welcher Lizenz SGI
Volume-Manager
diese Eigenentwicklung »anbieten« würDisk Drivers
de, so sind diese Befürchtungen nun ausgeräumt: XFS wird Bild 1. Der grundlegende Aufbau von XFS: Der Space-Manaden Linux-Entwick- ger ist die zentrale Komponente dieses Dateisystems.
lern und Anwendern
unter der GPL (GNU General Public Li- ware zur Verfügung stehen. Wer bereits
cence) zur Verfügung stehen – eine Stra- mit dem Journaling-Filesystem von Veritegie, die SGI auf alle Linux-Entwicklun- tas beispielsweise unter SCOs Unixware
gen ausdehnen möchte (siehe zu diesem arbeiten konnte, weiß sicher auch, daß
Thema auch da Interview auf der Seite auch solch ein System eine gewisse Zeit
48).
benötigt, um die im Zweifelsfall die InforXFS wird seit Dezember 1994 mit SGIs mationen der verschiedenen Log-Files ab-
12/1 2000
Lookup s/second
zuarbeiten, auch wenn dieser Neustart immer noch schneller vonstatten geht als ein
kompletter Check des Dateisystems.
Außerdem betonen SGI-Mitarbeiter im-
der Einsatz sogenannter B+Trees in fast
allen Bereichen der Implementierung.
Natürlich stellen B-Trees die Grundlage
fast aller modernen Filesysteme dar: So
9000
8000
9000
7000
7000
6000
6000
5000
5000
4000
8000
4000
B-trees
3000
3000
2000
2000
1000
1000
standard
0
0
2000
Dire
ctor
y En
tries
0
UFS-like
4000
6000
8000
10000
XFS
Bild 2. Zu den ganz großen Vorteilen des XFS-Filesystems gehört die Fähigkeit, auch
mit Verzeichnissen arbeiten zu können, die mehr als 10.000 Einträge besitzen
mer wieder, daß XFS dem Veritas-Filesystem deutlich überlegen ist, und viele Anwender von Irix-Systemen bestätigen diese Ansicht. Als besonders wichtiger Faktor wird dabei immer wieder hervorgehoben, daß dieses Filesystem “um die Journaling-Funktionen herum” entwickelt
wurde, es sich dabei also nicht um eine
Zusatzfunktion handelt, die eventuell die
Performance beeinflussen könnte.
Zu den weiteren wichtigen Merkmalen
von XFS gehört sicher auch die volle 64Bit-Unterstützung. Mit dieser Art von
Filesystem gibt es keine 2-GByte-Grenze
für ein Dateisystem mehr: SGI gibt für
XFS eine Größe von 14 TByte für das
Dateisystem selbst und von 12 TByte für
eine einzelne Datei an. Beim Durchsatz
auf Irix-Systemen wird von SGI ein Spitzenwert von bis zu 7 GByte pro Sekunde
bei einer einzelnen Datei genannt.
Als wichtigster Faktor für sowohl die
Geschwindigkeitsgewinne als auch die
Skalierungsmöglichkeiten wird von SGI
12/1 2000
wird das Standarddateisystem eines
Unix-Systems durch einen “ungeordneten Baum” dargestellt, was bedeutet, daß
die “Kind-Knoten” eines jeden “ElternKnotens” in einem solchen Filesystem
keiner bestimmten Reihenfolge unterliegen. Auch das NTFS-Filesystem von
Windows-NT basiert auf B-Trees. Laut
Aussagen der Entwickler sind die verwenden B+Trees aber weitaus besser implementiert und wie bereits erwähnt, fast
überall in XFS im Einsatz: Sie verwalten
die freien Bereiche eines Filesystems
(wird in der Regel über Bitmaps verwaltet) und stehen auch für die Verwaltung
des Indexes von Directory-Einträgen zur
Verfügung. Im Gegensatz zu den normalerweise an dieser Stelle zum Einsatz
kommenden linearen Strukturen soll es
auf diese Art und Weise möglich sein,
auch Verzeichnisse mit Tausenden von
Dateieinträgen schnell und effizient zu
durchsuchen (siehe dazu auch Abbildung
2). Auch hier besteht eine gewisse Ähn-
57
Linux
die zentrale und wichtigste Komponente dar. Dieses Modul verwaltet unter
anderem den freien Bereich des Filesystems (“free space”), die Speicherzuteilung für die Inodes und den Speicherbedarf innerhalb der
/*
einzelnen
Files
* At this point we know that if we are recovering a root filesystem
(“inode allocation”
* then quota was _not_ turned off. Since there is no other flag
und “allocate space
* indicate to us otherwise, this must mean that quota’s on,
for individual fi* and the dquot needs to be replayed. Remember that we may not have
les”). Der I/O-Ma* fully recovered the superblock yet, so we can’t do the usual trick
* of looking at the SB quota bits.
nager ist natürlich
*
für die Ein- und
* The other possibility, of course, is that the quota subsystem was
Ausgabeanfragen der
* removed since the last mount (ENOPKG).
einzelnen Dateien
*/
zuständig und baut
dq_f = (xfs_dq_logformat_t *)item->ri_buf[0].i_addr;
ASSERT(dq_f);
dabei auf die Funkif (error = xfs_qm_dqcheck(recddq,
tionalität des Spacedq_f->qlf_id,
Managers auf, der
0, XFS_QMOPT_DOWARN,
den Speicherbedarf
“xlog_recover_do_dquot_trans (log copy)”)) {
und den schon
if (error == ENOPKG)
return (0);
durch die Dateien
return XFS_ERROR(EIO);
belegten Speicher
}
verwaltet und “im
Überblick” behält.
Zwar gibt es bis jetzt noch keine Version des XFS-Systems
für Linux, aber SGI stellt bereits Ausschnitte aus dem Source- Der “Name-Space”
von XFS wird vom
Code zur Verfügung [3], damit sich die Linux-Entwickler ein
Directory-Manager
eigenes Bild machen können
verwaltet. Alle diechitektur des XFS-Dateisystems (Bild se Komponenten benötigen den Buffer1), so unterscheidet sie sich nicht we- Cache, um den Inhalt von häufig und
sentlich von der anderer Filesysteme. immer wieder verwendeten SpeicherNeu hinzu kommen aber ein sogenannter blöcken im Hauptspeicher des RechTransaktion- und ein Volume-Manager. ners zwischenzuspeichern, um so die
XFS unterstützt alle Standardschnitt- Verarbeitung zu beschleunigen. Dabei
stellen, die Unix zum Zugriff auf Datei- handelt es sich um einen in den Systemen bereitstellt. Dabei stellte es eine voll- Kernel integrierten Cache-Speicher,
ständige Posix- und XPG4-Kompatibi- der sowohl für Dateien als auch für
lität zur Verfügung. Was ein Unix-Sy- Hauptspeicherseiten (“pages”) verwenstem unbedingt zur Verfügung stellen det wird und von allen Filesystemen des
muß, um mit einem XFS-Filesystem ar- Betriebssystems gemeinsam verwendet
beiten zu können, ist die Schnittstelle wird.
Der Transaction-Manager ist die entzum VFS, dem virtuellen Filesystem,
das als Schnittstelle zwischen Kernel scheidende Komponente, wenn es darund beliebiges Dateisystem dient. Spe- um geht, die sogenannten Meta-Daten
zielle Dienste wie Buffer- und Page-Ca- des Filesystems in Log-Dateien zu
che, Lookup-Cache für Directory-Na- schreiben. Damit wird garantiert, daß
men und dynamischer Vnode-Cache, ein schnelles und konsistentes Hochdie beispielsweise unter IRIX direkt fahren des Dateisystems nach einem
vom Kernel zur Verfügung gestellt wer- System-“Crash” sofort möglich ist.
Auch diese Metadaten, in den allen
den, kann XFS direkt nutzen.
Wie Bild 1 zeigt, ist das Dateisystem wichtigen Informationen über das Filemodular aufgebaut. Jeder dieser einzel- system gespeichert sind, werden mit
nen Teile ist dabei für einen bestimmten Hilfe von B+Trees gespeichert und verTeil der Gesamtfunktionalität verant- waltet.
Der von XFS verwendete Volumewortlich. Der Space-Manager stellt hier
lichkeit zu Microsofts NTFS, da auch dieses Filesystem auf B-Trees setzt, um sehr
große Directories effizient durchsuchen
zu können.
Betrachtet man die High-Level-Ar-
58
Manager trägt die Bezeichnung XLV.
Als Schicht zwischen Dateisystem und
den eigentlichen Festplatten stellt er
solche Merkmale wie Disk-Striping,
-Concatenation und -Mirroring zur
Verfügung, die das XFS-Filesystem
verwenden kann. Die Entwickler heben
in diesem Zusammenhang noch einmal
die Tatsache hervor, daß das eigentliche
XFS-System die eigentliche Struktur
des Hardware-Devices “nicht kennt”,
auf der es installiert ist. Durch diese
Abstraktion ist die Implementierung
auf beliebige Devices weitaus einfacher
und sicherer.
Trotz der Modularisierung besteht
XFS zum gegenwärtigen Zeitpunkt laut
Jim Mostek bereits aus 114.000 Zeilen
C-Code. Insgesamt gehören dazu bis
jetzt 127 Dateien im Kernel, wobei hier
Cache-Files und User-Libraries laut
seiner Aussage nicht mitgezählt wurden. Wie bereits erwähnt, steht XFS
zwar noch nicht in einer Version für Linux-Systeme zur Verfügung, aber ganz
nach der Regel Nummer 7, die Eric
Raymond in seinem Standardwerk zum
Thema Open Source “The Cathedral
and the Bazaar” festlegte, nämlich:
“Release early. Release often, and listen to your customers”, hat SGI einige
Teile des Original-Source-Codes bereits der Öffentlichkeit zur Verfügung
gestellt [3].
Es bleibt abschließend nur zu hoffen,
daß es den Entwicklern von SGI möglichst schnell gelingt, eine stabile und
mit allen Merkmalen der IRIX-Version
ausgestattete Version von XFS für Linux zur Verfügung zu stellen. Denn dieses Filesystem ist sicher ein weiteres
wichtiges Argument, das für den Einsatz von Linux-Systemen in Unternehmen sprechen wird.
(Fank-Michael Schlede)
Links zu XFS
[1] SGIs Open-Source-Seiten:
http://oss.sgi.com
[2] XFS-Filesystem:
http://oss.sgi.com/projects/xfs/
[3] Source-Code für den “ersten
Blick”: ftp://oss.sgi.com/www/ projects/xfs/download/
[4] “Familientreffen”, Frank-Michael
Schlede, UNIXopen 11/99, Seite 58
12/1 2000
Python unter Linux, Teil 2
N NORDEN
die sogenannten Tuples ins Spiel. Sie sind
eine Art Mischung aus Listen und Dictionaries. Auch hier werden Daten in Gruppen gesammelt, wobei allerdings im Unterschied zur Liste ihr Standort nicht veränderbar ist. Die Werte werden hier auch
nicht in eckige Klammern gesetzt, sondern in normale Klammern.
Während aber Listen ohne großen Aufwand erweitert werden können, müssen
Tuples neu erzeugt werden. Dies gewährleistet anders als bei den Listen eine gewisse Sicherheit, was den Inhalt der Tuples betrifft. Sind viele Daten ständigen
Veränderungen (was Aufbau und Größe
der Daten betrifft) unterworfen, wird man
also eher Listen verwenden, ist das Datenmaterial eher statisch, können Tuples
benutzt werden. Tabelle 4 zeigt die Details der Tuples.
Etwas ungewohnt ist der Zugriff auf
Dateien, denn dafür benutzt Python den
Datentyp “Files”, der sich aber kaum von
den gewohnten Funktionen der anderen
Programmiersprachen unterscheidet. Die
wichtigsten Teile davon zeigt Tabelle 5.
Auch hier folgt ein kurzes Programmierbeispiel, das zeigt, wie man eine Datei bearbeiten kann.
W WESTEN
>>> datei = open(‘NEUE_DATEI.TXT’,’w’)
S SÜDEN
>>> datei.write(‘Dies ist ein TEST\n’)
O OSTEN
>>> datei.close()
>>>
>>>
Da Dictionaries nur unsortiert vorliegen, kann natürlich nicht sequentiell nach
ihnen gesucht werden. Dafür ist es aber
möglich, mit der Key-Methode alle Daten
zu durchsuchen und sich so anzeigen zu
lassen. Da sich die unterschiedlichsten
Datentypen als Schlüsselfeld benutzen
lassen, kann man unter Python flexibel
programmieren, ohne sich Sorgen um einen bestimmten Datentypen machen zu
müssen.
Als letzter “neuer” Datentyp kommen
>>> datei = open(‘NEUE_DATEI.TXT’,’r’)
Seitenweise
Einblicke
Neben den heute üblichen Programmiersprachen
(C, C++, Java etc.) gibt es immer wieder Sprachschöpfungen, die sich durch das eine oder andere Feature
hervortun. Für jeden, der “schnell mal ein kurzes Programm schreiben” will, ohne Unmengen an Bytes
zu produzieren, rentiert sich ein Blick auf Python.
N
achdem im ersten Teil des Python-Kurses die grundlegenden Strukturen und Datentypen zur Sprache kamen, sollen in diesem Teil noch weitere Datentypen aufgezeigt und in die Programmierung mit
Python tiefer eingestiegen werden. Der
Datentyp “Dictionaries” ähnelt ein wenig dem der Listen. Die Sortierung der
Daten erfolgt hier aber ähnlich wie in einer Datenbank über einen zu jedem
Wert dazugehörigen Schlüssel, der zur
Identifizierung dient. Das hat den Vorteil, daß Daten nicht mehr in einer sortierten Weise vorliegen müssen. Python
kümmert sich dabei selbst um den Aufbau der Dictionaries. Dabei müssen die
Daten selber immer in der Form
SCHLÜSSEL: WERT vorliegen. Die
möglichen Operationen dieses Datentyps zeigt Tabelle 3.
Ein kurzes Beispiel zeigt den Einsatz
eines solchen Datensatzes.
12/1 2000
>>> Tabelle = {
‘N’:’NORDEN’,’W’:’WESTEN’,’O’:’OSTEN’,’S’:’SÜDEN’ }
>>> Richtung = ‘W’
>>> Welche = Tabelle[Richtung]
>>> Welche
‘WESTEN’
>>> for x in Tabelle.keys(): print x, ‘ ‘,Tabelle[x]
>>> datei.readline()
‘Dies ist ein TEST\012’
>>>
Nachdem wir nun alle wichtigen Datentypen einmal kurz beleuchtet haben,
werfen wir einen Blick auf die grundlegenden Befehle von Python. Da diese wie
die gesamte Sprache viel mit C gemeinsam
hat, kommen auch hier die aus dieser Programmiersprache bekannten Befehle vor.
Die Namen von Variablen unterliegen den
59
Linux
...
Formate
print“TEST1 hat einen Wert“
...
IF - Format
if <test>:
<Statement>
elif <test>:
<Statement>
else :
#
#
#
#
#
...
if -Teil
dazugehöriger Block
ELSE-IF
Block dazu
ELSE
... print “Das ist BLOCK 0“
TEST1 hat einen Wert
Dies ist BLOCK 2!!
Dies ist Block1
<Statement>
WHILE - Format
while <test>:
<Statement>
if <test>: break
if <test>: continue
else:
<Statement>
FOR-Format
for <target> in <object>:
if <test>: break
if <test>: continue
else:
<Statement>
print“Dies ist BLOCK 2!!“
print “Dies ist Block1“
Das ist BLOCK 0
>>>
#
#
#
#
Dies mag zwar etwas gewöhnungsbedürftig sein, erleichtert aber die Lesbarkeit ungemein, denn wer hat sich nicht
schon über C-Programme aufgeregt, bei
denen der Programmierer versuchte, eine
Vielzahl von Anweisungen in eine Zeile
zu packen. Das geht unter Python nicht!
Die While-Schleife ist etwas anders, sie
bietet ein optionales Else-Statement, welches die Funktionen der Schleife erweitert. Dazu zwei Beispiele:
Schleifenanfang
Schleifenblock
verläßt die Schleife
geht wieder zum Schleifenanfang
# Wird erreicht, wenn die Schleife
# OHNE BREAK verlassen wird
# Beginn der Schleife
# Verläßt die Schleife
# geht wieder zum Schleifenanfang
# Wird erreicht, wenn die Schleife
# OHNE BREAK verlassen wird
>>> i = 0; j = 10
>>> while i < j:
Funktions-Format
def <name,arg1,arg2,...argN):
<Statement>
return <wert>
...
print i
...
i=i+1
...
0
Tabelle 2: Die Formate
1
2
üblichen Regeln. Als Name sind Buchstaben und Nummern sowie ein Unterstrich
erlaubt. Dabei werden Groß- und Kleinschreibung unterschieden.
Die Benutzung der Variablen benötigt
keine Typzuweisung, dies erledigt Python
selber. Es erkennt anhand der benutzten
Werte, welche Datentypen benutzt werden
müssen. So sind folgende Zuweisungen
möglich
>>>
3
>>> test = ‘UOPEN’
4
>>> if test == ‘SO NICHT’:
5
>>> wert = 1 # numerische Zuweisung als Integer
Dabei zeigt sich eine Neuerung, die vor
allem C-Programmierern zunächst ungewohnt erscheint. Mit Einrückungen wird
ein Block definiert! Dabei werden sowohl
Tabs als auch Leerzeichen benutzt.
>>> while a < 200 :
>>> test = 1
... else :
>>> if test:
...
...
test1 = 5
...
...
if test1:
ZIEL ERREICHT!
>>> wert = ‘Ich bin eine Zeichenkette’ # Zuweisung als
String
>>> wert = [1, 2, 3] # Als Liste
Der print-Befehl unter Python ist eine gelungene Mischung aus Basic und C-Befehl. So ist die Ausgabe einer Variablen
beliebigen Datentyps mit einem einfachen
6
print ‘Teil 1 stimmt’
7
elif test == ‘UOPEN’:
8
print ‘Aus dem AWI Verlag’
9
else:
>>
print ‘Nix von allem’
Aus dem AWI Verlag
Ein komplexeres Beispiel mit der ElseVariante sieht wie folgt aus:
>>>
...
if a == 150:
...
print “ZIEL ERREICHT!“
...
...
break
a=a+1
print “Ziel nicht erreicht“
>>> print wert
genauso möglich wie die unter C bekannte Formatierung
>>> print “Dies ist ein Wert %s !” % (wert)
Dies ist ein Wert 1234 !
Die if-then-else-Statements sind auch
nicht schwer zu verstehen. Hier gilt ebenfalls, daß eine 1 den Zustand “wahr” bedeutet.
60
Reservierte Wörter
and
def
exec
if
not
return
assert
del
finally
import
or
try
break
elif
for
in
pass
while
class
else
from
is
print
continue
except
global
lambda
raise
Tabelle 1: Reservierte Wörter
12/1 2000
>>>
...
einen Else-Teil, der beim “normalen” beenden ohne Break angesprungen wird.
Während zum Beispiel in C eine einfache Zählschleife mit einem numerischen
Wert gestartet werden kann (also etwa:
for ( i = 0; i 10; i++ ) ) zählt die Schleife
unter Python Objekte durch. Dies bedeutet, daß etwa eine Liste mit String-Elementen so einfach durchgelesen werden
kann. Soll allerdings eine Zählschleife
aufgebaut werden, muß dies mit dem Statement “range” erledigt werden. Auch
hierzu einige einfache Beispiele:
Ziel nicht erreicht
>>> for i in range(10) :
>>>
...
Ähnlich wie die While- funktioniert
auch eine For-Schleife. Auch hier gibt es
...
>>> werte = [“wert1“, 1234, 3.14, “Noch ein
0 1 2 3 4 5 6 7 8 9>>>
Wert“,(“A“,’B’), 99]
# in diesem Beispiel wird der Wert 150 NICHT erreicht, die
Else# Bedingung trifft also zu !!!
>>> while a < 149 :
...
if a == 150:
...
print “ZIEL ERREICHT!“
...
...
break
a=a+1
... else :
...
print “Ziel nicht erreicht“
12/1 2000
print i,
>>> S1,S2 = “TEST-STRING1”, (“Und”,“dazu”,“noch”,
“eine”, “Liste”)
>>> # Gleichzeitige Initialisierung von S1 und S2
>>> for XX in S1:
...
print XX,
...
T E S T - S T R I N G 1>>>
>>> for XX in S2:
...
print XX,
...
Und dazu noch eine Liste>>>
Ein komplexeres Beispiel einer WerteSuche wird mit dieser For-Schleife realisiert:
61
Linux
>>> suche = [(‘A’,“B“),3.141]
>>> for erg in suche:
...
for wert in werte:
...
if wert == erg:
...
print “Gefunden : „, erg
...
break
...
else:
...
print „NICHT GEFUNDEN : “,erg
...
Gefunden : (‘A’, ‘B’)
NICHT GEFUNDEN : 3.141
Operation/Wert
Aufgabe
D = {}
D = { ‘Key1’:100,’Key2’:200,300:’Kein Key’}
D = { ‘Key1’:100, {‘A’:1,’B’:2}}
D[‘Key1’]
D.has_keys(‘Key1’)
D.keys()
D.values()
D[KEY] = new
del D[KEY]
leerer Datentyp
Aufbau der Daten
verschachtelter Aufbau
Aufruf des Werts
liegt ein Wert vor
Anzeige der Schlüssel
Anzeige der Werte
neuer Wert
Wert löschen
Tabelle 3
>>>
Die range-Funktion dient aber nicht nur
in For-Schleifen zur Bildung von Zahlen,
sie kann auch außerhalb benutzt werden.
Je nach Zahl der benutzten Werte gibt
Range unterschiedliche Werte zurück.
Auch hierzu ein kurzes Beispiel:
[0, 1, 2, 3, 4, 5], [10, 11, 12], [1, 301, 601, 901])
>>>
Zum Abschluß kommt nun noch der
Aufruf und die Definition von Funktionen zur Sprache. Damit sind dann die
wichtigsten Eigenschaften von Python
aufgezeigt. Python behandelt dabei die
Funktionen wie Objekte, das heißt, Variable können diese Funktion als Wert erhalten. Ein einfaches Beispiel soll dies verdeutlichen :
>>> def ausgabe (string) :
...
print string
...
return 1
...
>>> a = ausgabe
>>> a(“GIB MICH AUS!“)
GIB MICH AUS!
1
>>>
Der Aufbau der Funktion ähnelt sonst
den üblichen Bedingungen. Es können
Argumente übergeben werden, und mit
einem optionalen Return kann ein Wert
an die aufrufende Funktion zurückgegeben werden.
Python präsentiert sich aufgrund seiner
Einfachheit gerade für den Anfänger zum
idealen Werkzeug, wenn es um einfache
Programmieraufgaben geht. Die zuladbaren Module wiederum erlauben eine zusätzliche Funktionsvielfalt wie man sie
bei anderen Programmiersprachen nicht
so ohne weiteres erreicht. Ob Windows,
X-Window, Internet oder ODBC-Zugriffe auf Datenbanken, zu jedem Problem
gibt es eine Lösung unter Python. Da der
Programmierer sich kaum noch um das
62
Operation/Wert
Aufgabe
()
T = (0,)
T = (1,2,3,4,5,6,’hugo’)
T = 1,2,3,4,5,6,’hugo’
T = (1, (2,3))
T[i], T[i],[j]
T[i:j]
len(T)
TA + TB
TA * 3
for x in T
‘A’ in T
ein leeres Tuple
ein einfaches Tuple, gekennzeichnet durch das ‘,’
ein siebenfeldiges Tuple
dto, ohne Klammerung
verschachtelt
indizierte Werte
anteilige Suche
Anzahl Tuples
Verbindung, erzeugt neues Tuple
Wiederholungen
Schleife
In Tuple vorhanden ??
Tabelle 4
Operation
Aufgabe
I = open (‘DATEINAME’,’r’ )
O = open(‘DATEINAME’,’w)
S = I.read()
S = I.read(X)
S = I.readline()
S = I.readlines()
O.write(S)
O.writelines(L)
O.close()
O.flush ()
O.seek (offset[, whence])
O.truncate (N)
lesender Zugriff
schreibender Zugriff
liest die Datei in einen String
liest X Byte
liest nächste(eine) Zeile
liest ganze Datei in eine Liste
schreibt S zur Datei
schreibt Liste nach Datei
schließt die Datei
leert den internen Puffer
I/O-Funktion zum Positionieren
kürzt die Datei um n Bytes
Tabelle 5
Handling mit Variablen kümmern muß
und die Mächtigkeit der benutzbaren
Funktionen eher in den 4-GL-Bereich als
an eine übliche Programmiersprache
reicht, sind selbst komplexe Programme
unter Python kein Problem.
Daß diese Programmiersprache zudem
ohne jegliche Kosten verbunden ist, bedeutet nicht, daß es sich hier um eine “Billiglösung” handelt. Zwar ist es bei wirklich großen Projekten mangels einer dazugehörigen Projektverwaltung vielleicht
nicht immer ganz einfach, den Überblick
zu behalten, aber dieses Problem läßt sich
ja durch ein entsprechendes Programm sicherlich gut managen.
Zudem ist gerade die Arbeit mit einem
Interpreter für kleinere Programme wesentlich angenehmer als immer wieder
Compiler-Läufe starten zu müssen. Als
Ergänzung oder eher noch Bereicherung
der üblichen Kommando-Shells (vor allem unter Windows, deren Shells ja eher
ärmlich ausgestattet sind) leisten kleinere
Python-Module schnellen Beistand.
In der nächsten Folge werden einige
einfache Programme vorgestellt, welche
die Arbeit unter Linux/Unix erleichtern
sollen.
(Jürgen Mischke/rhh)
12/1 2000
Linux
Corel-Linux – ein erster Blick auf das Vorab-Release
Volks-Linux
Lange wurde es angekündigt, und immer wieder war
es dann doch nicht zu bekommen: das erste Linux-Release von der kanadischen Software-Firma Corel. Nun
wurde die erste Vorabversion der Corel-Linux-Distribution (CLD) zur Verfügung gestellt, mit der man den
“Massenmarkt” bedienen möchte.
W
er von Linux redet, der hat
bisher bestimmt nicht an
den kanadischen Software-Anbieter Corel gedacht, obwohl
sich bereits mit der Bereitstellung von
Wordperfect eine solche Richtung andeutete. Anfang August auf der Linux-World
im kalifornischen San José erstmals der
Öffentlichkeit präsentiert, konnte Corel
Ende September endlich auch die ersten
Betaversionen der eigenen Corel-LinuxDistribution (CLD) zur Verfügung stellen.
Man hat sich viel vorgenommen in
Ottawa: Dr. Michael Cowpland, Präsident und Chief Executive Officer (CEO)
der Corel Corporation, war extra nach
Europa gereist, um den Journalisten an
verschiedenen Standorten das LinuxKonzept von Corel näherzubringen. Er
stellte dabei ein ganzes Konzept vor, das
neben dem eigentlichen Linux-Release
auch die entsprechenden Support-Strukturen beinhaltet (siehe Bild 1). Besonders
hob er dabei hervor, daß man zwar mit
diesem CLD ein ganz spezielles Linux
für den Desktop anbieten werde und daß
man damit natürlich und selbstverständlich auch auf den Massenmarkt abziele,
aber auf keinen Fall daran denke, “den
zufriedenen Windows-Anwender von
Linux zu überzeugen”. Der Markt sei viel
mehr im Bereich der PCs unter 500
Dollar oder im deutschen Markt der
Komplettangebote unter 1000 Markt zu
finden: “Unser Ziel war es, ein LinuxBetriebssystem zu entwickeln, das von
64
und unterstützt es mit eigenen Programmierern. So soll es dann beispielsweise
ohne Problem möglich sein, Corel-Anwendungen wie Quattropro auch auf den
Linux-Systemen einzusetzen.
Das bisher zur Verfügung stehende
erste Beta-Release des Corel-Linux
wird auf einer CD geliefert. Nach dem
Reboot startet das System im Grafikmodus von der CD und bietet eine Installationsoberfläche, die stark an gängige Windows-Anwendungen angelehnt ist (siehe Bild 2). Wichtige Informationen werden interaktiv abgefragt,
und die gesamte Installation erinnert
stark an die grafische Oberfläche der
aktuellen Caldera-Distribution Open
Linux 2.3. Allerdings besitzt sie noch
lange nicht die Sicherheit und Zuverlässigkeit, die das Caldera-Linux beispielsweise bei der Hardware-Erkennung anzubieten hat. So sollte das
Corel-Linux zunächst auf einem DellTestrechner installiert werden, der mit
einer 10 GByte großen IDE-Platte ausgestattet ist, auf deren ersten Partition
Windows 98 und auf deren zweiten
primären Partition Windows NT instal-
allen Benutzern schnell und einfach auf
dem Desktop installiert werden kann”,
faßt er die Bestrebungen seiner Firma zusammen. Da es auch für Corel klar ist,
daß ein Betriebssystem ohne die entsprechenden Applikationen kaum Chancen
in diesem Consumer-orientierten Markt
haben dürfte, wird das System auch als
komplettes Paket mit der von Corel bereits angekündigten Wordperfect-OfficeSuite für Linux angeboten werden. Weitere Standard-Office-Anwendung wie etwa das eigene Corel Draw 9 will man
durch Unterstützung
und enge Integration
des Wine-Projekts in
das Betriebssystem
zur Verfügung stellen. Wine ist eine alternative Implementierung der Windows-API (Application Programming
Interface), die es erlauben soll, Windows-Programme
auch auf anderen
Plattformen laufen
zu lassen. Im Gegen- Bild 1. Das Konzept, das Corel mit dem eigenen CLD
satz zu herkömmli- (Corel-Linux-Distribution) verwirklichen möchte
chen Emulationen
wird beim Einsatz von Wine nicht ver- liert sind. Der Rechner wurde in dieser
sucht, ein komplettes Betriebssystem auf Konstellation schon mit mehreren Lieinem anderen nachzubilden, sondern nux-Distributionen betrieben, so unter
die API-Aufrufe werden direkt auf das anderem Red Hat in der Version 6.0,
darunterliegende Betriebssystem “wei- Suse-Linux in diversen Versionen
tergereicht”. Corel hat sich sehr stark bei einschließlich der aktuellen 6.2 und dem
diesem Open-Source-Projekt engagiert bereits erwähnten Caldera-Open-Linux
12/1 2000
recht übersichtliche
PartitionierungsTool des Corel-Linux die Belegung
der Festplatte korrekt auswies und der
freie Bereich vorher
auch explizit gelöscht wurde, bekam ich während
der Installation immer wieder die Auskunft, daß auf der
Festplatte
leider
kein Platz mehr für
die Installation eiBild 2. Die grafische Installation ist im “Look&Feel” sehr
nes
Corel-Linux
stark an gängige Windows-Installationen angelegt und
vorhanden sei. Da
funktioniert problemlos, solange die unterstützte Hardware
mir das System als
zur Verfügung steht
Alternative nur anbot, die gesamte
2.3. Alle Linux-Systeme hatten bisher Festplatte mit Corel-Linux zu belegen,
keine Probleme, die dritte Partition mit mußte ich von der Installation auf dieeiner Größe von 2,5 GByte, die sich hin- sem erprobten Testsystem leider Abter dem NT-Bereich befindet, als ihr In- stand nehmen. Ein weiteres Problem,
stallationsziel anzunehmen. Obwohl das das bei diesem Installationsversuch
12/1 2000
auffiel, war die Tatsache, daß das System sehr lange brauchte, um die im
Rechner vorhandenen Festplatten zu
finden und zu untersuchen. Dabei entstand der Eindruck, daß gerade der zusätzlich vorhandene SCSI-Controller
(Adaptec AHA-1542) diesem Linux
Probleme bereitete, wurde doch die daran betriebene 1-GByte-Festplatte erst
beim zweiten Versuch erkannt,
während weitere Geräte wie ein ebenfalls mit dem SCSI-Controller verbundenes ZIP-Laufwerk einfach ignoriert
wurden.
Der zweite Installationsversuch fand
dann auf einem Pentium-III-Rechner
von Compaq statt, auf dessen Festplatte
sich nur das standardmäßig vorhandene
Windows 95 in der ersten Partition befand. Die Installation lief hier ohne Probleme ab, allerdings ist bei dieser Vorabversion des Betriebssystems noch die im
Installations-Window vorgesehene Option “Notfall-Diskette” erstellen abgeschaltet, so daß man CLD wirklich nur
auf einem “Experimentiersystem” in-
65
Linux
stallieren sollte. Auch die Einrichtung
eines Super-User- und ein AnwenderAccounts werden während der Installation automatisch vorgenommen (Bild 2),
allerdings wartet man vergebens auf die
Frage nach dem Paßwort: Nach dem Reboot steht das System mit dem Root-Account völlig ohne Paßwort offen zur
Verfügung. Hier müssen wohl die Entwickler von Corel den Begriff der Offen-
ist, aber von Corel um sehr viele zusätzliche Merkmale bereichert wurde. Nach
dem Hochstarten des Betriebssystems
mußten wir allerdings feststellen, daß
das System immer noch in der StandardVGA-Auflösung von 640 mal 400 Bildpunkten betrieben wurde. Der Versuch
über das Control-Center die Auflösung
zu ändern schlug fehl – der Menüunterpunkt, der in den mitgelieferten Unterla-
Bild 3. Der gewohnte KDE-Desktop steht dem Anwender mit einigen von Corel
beigefügten Veränderungen zur Verfügung
heit irgendwie falsch verstanden haben –
gerade, wenn man auf den erwähnten
Markt der “Billig-PCs” abzielt, dann
muß eine Installationsroutine so sicher
wie möglich sein. Auch die Tatsache,
daß es sich hier noch um ein Vorab-Release handelt, kann nicht darüber hinwegtäuschen, daß solche Trivialitäten
wie die automatische und vor allen Dingen zwingende Vergabe eines Paßworts
für den Superuser-Account einfach vorhanden sein müssen!
Nach der Installation und dem Reboot
startet das System mit einem eigenen
Boot-Manager, der auch die vorhandene
Windows-95-Partition richtig eingebunden hat, so daß der Anwender hier
per Knopfdruck entscheiden kann. Das
auf Debian GNU Linux basierende System wurde von Corel mit einem KDEDesktop ausgestattet (Bild 3), der zwar
in den meisten Punkten der bekannten
KDE-Implementierungen sehr ähnlich
66
gen so schön beschrieben wurde, fehlte
bei dieser Installation gänzlich. Also
wurde auf die Kommandoebene gewechselt und der Versuch gestartet, den
X-Server per Hand zu konfigurieren. Es
zeigte sich dann leider, daß der bei diesem System mitgelieferte X-Server die
in unserem System vorhandene Grafikkarte, eine Matrox-Millenium-G200AGP-Karte, einfach nicht unterstützt.
Das ist besonders deshalb bemerkenswert, als kurz zuvor auf diesem gleichen
System ein sogenanntes “Red Linux
V.7” installiert wurde (diese Distribution basiert auf Red Hat Linux in der
Version 6.0), und diese System die Grafikkarte bereits während der Installation
richtig erkannte und konfigurierte.
Gerade bei den Bereichen, auf die
Corel bei der Entwicklung seines LinuxReleases laut eigenen Aussagen besonderen Wert legt, nämlich der HardwareKompatibilität und damit der einfachen
und sicheren Installation des Systems,
zeigt die Vorabversion also noch sehr
deutliche Schwächen. Eine ebenfalls
vom Red Linux erkannte und konfigurierte Soundblaster-Karte wurde ebenfalls nicht korrekt angesprochen.
Andere Bereiche sind hingegen sehr
gut gelöst worden: So wird beispielsweise eine vorhandene Windows-Partition
automatisch erkannt, in der “mount”-Tabelle eingetragen und steht dem Anwender nach dem Start Default-mäßig unter
dem Verzeichnis /dos zur Verfügung.
Auch der Filemanger, bei dem es sich
um eine Weiterentwicklung der üblichen
Dateimanager unter KDE handelt (Bild
3), wird durch seine starke Anlehnung
an die entsprechenden Windows-Tools
für den “normalen” Anwender sicherlich
eine große Hilfe darstellen.
Da es sich bei der uns zur Verfügung
stehenden Vorabversion um das Originalprodukt aus Kanada handelt, kann
man sicher noch keine entsprechende
Lokalisierung erwarten, auch wenn es
möglich ist, die Spracheinstellung auf
“Deutsch” umzustellen und so wenigstens die meisten Elemente in deutscher
Sprache zur Verfügung zu haben. Das
altbekannte Problem der bisher völlig
fehlenden ISDN-Unterstützung sollte
man zusammen mit den anderen
Schwächen in der Hardware-Unterstützung aber bei Corel nicht ignorieren.
Wenn man wirklich beabsichtigt, in den
sogenannten Massenmarkt einzusteigen, dann müssen diese Schwachpunkt
beseitigt sein. Als Fazit kann man zu
diesem Zeitpunkt nur festhalten, daß sicher gute Ansätze zu erkennen sind und
daß die Installationsroutinen dem ansonsten nur für Eingeweihte geeigneten
Debian GNU Linux sicher viele Pluspunkte verschaffen. Aber gerade gut
ausgestattete Linux-Derivate, ganz
gleich ob sie von Red Hat, Suse oder
Caldera angeboten werden, brauchen im
Moment sicher noch keinen Verlust von
Marktanteilen durch Corels Linux-Vorstoß zu befürchten.
(Frank-Michael Schlede/rhh)
Nähere Informationen:
Corel
Tel. 08 11/83 83 25
http://linux.corel.com
Das Wine-Projekt:
12/1 2000
Linux-Systeme auf Notebook-Rechnern
Einpacken und
mitnehmen
Hat man sich schon auf dem Server und zunehmend auch auf dem heimischen Desktop von
Windows-Systemen verabschiedet, so soll auch
der Notebook nicht außen vor bleiben: Linux muß
auch auf dieser Plattform installiert werden. Eine
Bestandsaufnahme aktueller Linux-Distributionen
auf einem Multimedia-Notebook.
D
ie Zeiten, in denen Notebook-Rechner nur ein zweitklassiger Ersatz für den
Desktop-Computer waren, sind lange
vorbei: Die heutigen tragbaren IntelRechner glänzen mit Pentium-Power
und Multimedia-Eigenschaften, die
denen eines “großen” Systems in keinem Punkt nachstehen. Da auch die
meisten aktuellen Linux-Distributionen von sich behaupten, diese Rechnerklasse als ideales Zielsystem zu behandeln, haben wir uns zunächst einmal drei verschiedene Linux-Systeme
auf einem Notebook-Rechner angeschaut. Auch die Tatsache, daß Linux
nicht zuletzt durch die Verbreitung
12/1 2000
von KDE und Gnome auf dem Desktop
immer präsenter wird, ließ die Kombination High-end-Notebook und LinuxBetriebssystem sinnvoll erscheinen.
Geplant war dieser Test eigentlich
mit fünf verschiedenen Linux-Releases, aber das Red-Hat-Linux hat uns in
der aktuellen Version 6.1 nicht mehr
rechtzeitig zum Redaktionsschluß erreicht (und auf dem FTP-Server der
Firma in den USA ist zu allen Tageszeiten “kein Durchkommen”), und das
ebenfalls für diesen Test eingeplante
Corel-Linux erwies sich in seiner Betaversion als zu unausgereift, um hier
schon untersucht werden zu können
(siehe dazu auch Bericht in dieser Ausgabe auf der Seite 64). So kamen dann
die bereits bekannten Releases Suse
Linux 6.2 (siehe auch [1]), Caldera
Open Linux 2.3 (siehe [2]) und Debian
GNU/Linux in der Version 2.1 ([3])
zum Einsatz. Nähere Informationen
und einen kurzen Überblick gibt dazu
auch die Tabelle auf der Seite 70.
Für diesen Test wählten wir einen
Notebook-Rechner von Acer, der unter
der Bezeichnung Acer Travelmate
Travelmate 723TX in den Handel
kommt. Dieses System besitzt alle
Merkmale eines High-end-Systems
und läßt mit seinen Leistungen so
manchen “Aldi-PC” hinter sich. Es ist
mit einem Pentium-II-Prozessor von
Intel ausgestattet, der mit 400 MHz getaktet wird. Unser System war bereits
mit 64 MByte Hauptspeicher ausgerüstet, aber auch eine Aufrüstung auf bis
zu 256 MByte ist möglich, wobei man
hier wie bei fast allen Notebooks leider
die entsprechenden speziellen Speicherbausteine einsetzen muß, die zumeist weitaus teurer sind als “normaler” Speicher. Immerhin zeigt das Vorhandensein von zwei zusätzlichen
Sockeln für den Hauptspeicherausbau,
daß man es bei Acer durchaus ernst
meint, wenn man diese Geräte in der
Profiklasse positioniert.
Da dieses System als MultimediaNotebook verkauft wird, ist es zudem
mit Stereolautsprechern, einem eingebauten Mikrofon und in der Version
723TX(V) mit einem DVD-Laufwerk
ausgestattet. Begeisternd ist auch das
14,1-Zoll-TFT-Display, das mit einer
Auflösung von 1024 mal 768 bei 16,7
Millionen Farben und einem darauf
laufenden KDE-Desktop während des
67
Linux
Platz, um die mitgelieferte Windows- mit dem Finger den Mauszeiger beNT-Version (4.0 Workstation) auf der wegt und beispielsweise einen Mausersten Partition zu installieren. Wie klick auch durch einfaches Auftippen
schon in anderen simulieren kann) integrierte Maus
Tests häufig be- richtig zu erkennen und zu konfigurierichtet,
ergaben ren. Sie wurde als PS/2-kompatibles
sich aus der Koexi- Device eingerichtet, und auch der entstenz der Linux- sprechende Device-Eintrag /dev/psaux
Systeme mit die- wurde richtig angezeigt. Nicht anders
sem Microsoft-Sy- verlief die Erkennung des Grafikchips
stem keine Pro- (siehe auch Bild 2). Wichtig ist dabei
blem – auch eine nur, daß der Anwender unbedingt den
später probeweise von der Installation nur vorgeschlaaufgespielte Win- genen aber nicht zwingenden Test der
dows-2000-Version Grafikauflösung durchführt, da er
(Server Beta3) be- sonst leicht bei einem grafisch zu konreitete
keinerlei figurierenden System ohne funktionierende grafischer Oberfläche enden
Probleme.
So
gerüstet kann (siehe auch [2]).
Eine weitere Überraschung dann bei
konnte also das erste Linux-Release der Soundkartenerkennung. Das Syinstalliert werden, stem vermeinte ein Soundblaster-Karte (allerdings mit dem Hinweis nur 8
Bild 1. Ein Notebook, der kaum noch Wünsche offenläßt: der bei dem es sich um
Bit) gefunden zu haben. Allerdings bedas
bereits
in
der
Acer Travelmate 723TX
letzten Ausgabe [2] wies ein Druck auf die entsprechenden
Steckplätze (zweimal Typ II oder ein- vorgestellte OpenLinux 2.3 von Test-Buttons dieses Installationsmal Typ-III-Card-Bus-PC Card Steck- Caldera handelt. In einem Gespräch schritts, daß diese Freude doch etwas
plätze), ein USB-Port, eine Infrarot auf der Systems legten die amerikani- verfrüht war, da sich dem Rechner und
(IrDA/FIR)-Schnittstelle und die Stan- schen Vertreter von Caldera auch be- der Soundkarte kein Ton entlocken
dardanschlüsse für serielle und paral- sonderen Wert darauf, festzustellen, ließ. Die Erkennung als Soundblasterlele Schnittstelle runden den Rechner daß dieses Release auch und gerade für System zeigt zwar sehr schön, daß der
Notebooks geeignet
ab.
Wie es sich für einen Multimedia- sei. Die WindowRechner gehört, findet man auch die orientierte InstallaAusgänge für einen Kopfhörer bezie- tion, die ja darauf
hungsweise externe Lautsprecher und “vertrauen” muß,
einen Mikrofoneingang an der Rück- daß ein X-Server in
seite des PCs. Das Gewicht des Note- der Grundfiguration
books wird in dieser Konfiguration und -auflösung (640
und mit dem mitgelieferten Lithium- mal 400 BildpunkIonen-Akku vom Hersteller mit 3,56 te) auf der Maschine läuft, startete
Kilo angegeben.
Damit ist der Rechner nicht gerade nach dem Einlegen
als “Leichtgewicht” zu bezeichnen, der CD und eiaber die umfangreiche Ausstattung nem Reboot ohne
muß sich natürlich auch irgendwo nie- Schwierigkeiten.
Die erste positive
derschlagen. Die Laufzeit wird mit zirka vier Stunden angegeben – eine Zeit, Überraschung war
die wir unter Linux leider nicht errei- die Tatsache, daß
chen konnten (nach knapp drei Stun- das Caldera-Linux
den war in der Regel ein Aufladen fäl- keinerlei Probleme
lig), was sicher auch an der fehlenden hatte, die in Form
Unterstützung der verschiedenen “Po- eines sogenannten Bild 2. Die Windows-orientierte Installation des CalderaTrackpad (berüh- Systems erlaubt eine sehr einfache und schnelle Installation
wer-Down-Funktionen” lag.
Da das Gerät mit einer 10-GByte- rungsempfindliches auch auf einem Notebook, dessen Grafikchip und Display
Festplatte ausgerüstet ist, blieb genug Feld, auf dem man ohne Schwierigkeiten sofort erkannt wurden
Betriebs im ICE für staunende Blicke
der Mitreisenden sorgte. Ein internes
56k Fax-Data-Modem, zwei PMCIA-
68
12/1 2000
eingebaute Neomagic- NM2-Audiobeschleuniger eine wirklich gute Soundblaster-Pro-Emulation zu bieten hat,
aber zur vollen Soundfunktionalität
daktionsschluß dieser Ausgabe bei
keinem der drei installierten LinuxVersion zu einer Zusammenarbeit bewegen konnten. Weder für Caldera
Bild 3. Ein Problem bei der Netzwerkinstallation unter Open Linux 2.3: Erst nach
der separaten Nachinstallion des ppp-Pakets waren allen nötigen Dateien vorhanden.
reicht es so dann leider doch nicht. Das
gilt jedenfalls für die standardmäßig
installierten Soundmodule des Caldera-Systems.
Die nachfolgende Aufteilung der
Festplatte verlief ebenfalls ohne Probleme, und so konnten wir in Ruhe das
von Caldera mitgelieferte Tetris-Spiel
genießen (das während der letzten Phase der Installation zur Verfügung steht),
während das System die letzten Pakete
auf dem Notebook-Rechner installierte.
Nach dem Reboot startete das
Caldera-System in der eingestellten
Auflösung von 1024 mal 768 Bildpunkten bei einer Farbtiefe von 32 Bit
(Truecolor-Modus), was in Zusammenhang mit dem 14-Zoll-Bildschirm
des Travelmate eine sehr angenehme
Arbeitsumgebung darstellt. Der nächste von uns für diesen Test geplante
Schritt stellte sich als etwas schwieriger heraus: Der Acer-Rechner sollte
über eine PCMCIA-ISDN-Karte mit
dem Internet-Verbindung aufnehmen.
Zu diesem Zweck wurde eine Elsa-Microlink-IDSN/MC-Karte eingesetzt, die wir aber leider bis zum Re-
12/1 2000
noch für das Debian- oder das Suse-Linux stellte das PCMCIA-Modul ein
Problem dar: Alle Systeme erkannten
die in den PCMCIA-Slot eingesteckte
Karte und “bemerkten” es auch, wenn
diese wieder entfernt wurde. Leider
konnte aber kein System mehr als die
Vendor-Informationen aus dieser Karte auslesen, danach war immer wieder
die Meldung “unsupported” auf der
Systemkonsole zu finden. Wir hoffen
aber, dieses Problem bis zur nächsten
Ausgabe der UNIXopen in den Griff zu
bekommen.
Laut Aussagen eines Caldera-Managers soll bei der deutschen Version des
Betriebssystems dann auch kisdn zum
Lieferumfang des Pakets gehören, bei
der uns vorliegenden Version war es
noch nicht dabei. Das stellt jedoch
kein Problem dar, denn auf der WebSite von Millennium X [4] findet sich
auch eine aktuelle Version dieser Software für Open Linux 2.3. Bei den Versuchen, eine Online-Verbindung herzustellen, fiel auf, daß die von uns installierte Version des Caldera-Linux
zwar das ppp-Paket installiert hatte,
69
Linux
diese Installation aber wohl nicht ganz
vollständig war. Programme wie kppp
oder kisdn machten sofort mit einer
Fehlermeldung darauf aufmerksam,
stem installierte Soundware für
Soundblaster Pro entlockt der eingebauten Soundkarte nur sehr, sehr leise
Töne.
Bild 4. Kein Problem mit der NT-Partition: Suse-Linux in der Version 6.2 ermöglichte den Zugriff auf die NTFS-Partition des installierten Windows-2000-Betas
daß es ihnen nicht möglich war, den
für den Aufbau einer solchen Verbindung wichtigen pppd-Daemon zu finden. Eine Überprüfung des File-Systems ergab dann auch, daß kein Verzeichnis /etc/ppp mit den entsprechenden Scripten existierte, obwohl der
Kernel das Modul ppp korrekt geladen
hatte. Dieser Fehler ließ sich aber
leicht durch ein “Update” des ppp-Pakets mittels kpackage erledigen (siehe
Abbildung 3). Auch bei zwei weiteren
Installationen des Caldera-Systems
mußten wir dieses Paket jeweils nachinstallieren.
Sieht man einmal von der noch zu
bewältigenden Installation der ISDNKarte ab, die kein spezielles Problem
des Caldera-Linux darstellen, eignete
sich das Open Linux 2.3 sehr gut für
den Notebook-Betrieb. Die SoundTreiberprobleme sind mit denen in der
Ausgabe 10/99 geschilderten Ansätzen zu bewältigen – ein kommerzieller
OSS-Treiber, der leider nur als BetaRelease existiert, ermöglicht einen
Betrieb des speziellen Sound-Chips
auch unter Linux. Die vom Betriebssy-
70
Fast genauso wenig Probleme bereitete das zum Zeitpunkt des Tests aktuelle Suse-Release 6.2. Nur die vielen
CDs, die es beim von uns ausgewähltem Modell “Business Workstation”
nötig machten, als “Disc-Jockey”
zunächst die ersten vier CDs und dann
wieder eine der ersten einzulegen,
können nicht unbedingt den Eindruck
von Anwenderfreundlichkeit hinterlassen. Ein interessanter Punkt, der bei
dieser Installation zutage kam, ist die
Distribution
Anbieter
Caldera
OpenLinux
Linux-Land
Suse Linux
6.2
Debian
GNU/Linux
Anzahl CD-ROMs
Suse-eigene Tool zum Setup des XServers) zunächst keinen passenden
Eintrag für den Neomagic-Chip finden
konnte und der passende X-Server von
einer CD nachgeladen werden mußte.
Unverständlich erscheint es auch, warum man nur beim Suse-Linux eine eigene Moduldiskette für den PCMCIASupport braucht, dafür sollte doch auf
sechs CDs durchaus noch ein Platz zu
finden sein.
Ansonsten gelten die bereits für das
Caldera-Release gemachten Aussagen: Bis auf die Soundkarte und die
ISDN-Karte, die auch hier als nicht
unterstütztes Modell gemeldet wurde,
gab es keine Probleme mit dem Notebook-Betrieb.
Besonders wichtig: Beide Linux-Systeme waren auch in der Lage, mit der
sogenannten “Suspend-to-disk”-Option des Rechners einwandfrei zu arbeiten. Auch wenn man mitten in einer
KDE-Sitzung vom plötzlichen Batterieverlust getroffen wurde, konnte
man nach dem Wiederhochfahren des
Rechners an der gleichen Stelle weiterarbeiten. So war es auch zu verschmerzen, daß unter Linux keine der
unter Windows vorhandenen Tools für
die Batteriekontrolle auf diesem System existieren.
Ein weiteres interessantes Feature
des Suse-Systems ist in Abbildung 4
zu sehen: Das auf der ersten Partition
installierte Beta-Release von Windows 2000 ließ sich ohne Probleme
mounten. Dabei wurde es sogar mit
Lese- und Schreibrechte montiert, wobei das Schreiben auf das NTFS nicht
Kernel-Version
X-Sercer unterstützt
Notebook-Grafik
SoundkartenUnterstützung
PCMCIAUnterstützung
3
2.2.10
ja
bedingt
ja
Suse
6
2.2.10
ja, nach Nachinstallation
(siehe Artikel)
nur mit zusätzlicher
Software (OSS)
ja. Moduldiskette bei der
Installation
Linux-Land
7
2.0.36 plus
2.2.5 auf Diskette
ja
nein
ja
Diese Übersicht zeigt die wichtigsten Merkmale der von uns auf dem Acer-Notebook installierten Unix-Systeme
Tatsache, daß bei Suse die Notebooks
wohl nicht unter den Begriff “Business Workstation” fallen. Nur so ist es
nämlich zu erklären, daß der SAX (das
immer fehlerfrei funktionierte. Auch
das Suse-Linux 6.2 zeichnete sich insgesamt also als Notebook-tauglich
aus.
12/1 2000
Bild 5. Eigentlich gar nicht so spartanisch: der Desktop des installierten Debian
GNU/Linux 2.1 auf dem Notebook
Der dritte Kandidat für das Acer-Notebook hat sicherlich eine Sonderstellung unter der Linux-Distributionen:
Das Debian GNU/Linux nimmt für
sich in Anspruch, komplett und vollständig auf freier Software aufzusetzen. Die für diesen Test zur Verfügung
stehende Version 2.1 wird mit sieben
CDs ausgeliefert und setzt auf den Linux-Kernel in der Version 2.0.36 auf.
Die Installation dieses Systems wird in
fast allen Phasen den Ruf des “FreakLinux” oder “Geheimtip” gerecht, den
12/1 2000
es genießt. Abfragen über Abfragen,
die schon beim Grundsystem versuchen, News-Server und andere Programme vollständig zu installieren.
Auch die Installation des X-Servers,
bei der nacheinander die verschiedenen auf dem System vorhandenen Varianten ausgetestet werden, ist sicher
besser für den erfahrenen Linux-Anwender geeignet. Trotzdem lief das
System sehr stabil und vor allen Dingen schnell auf dem Acer-System
(Bild 5). Auch bei diesem Linux zeig-
ten sich die gleichen Merkmale wie bei
den beiden anderen Releases – keine
Probleme mehr mit Grafikkarten- und
Mauseinrichtung, aber kaum oder keine Unterstützung für den eingebauten
Soundchip des Multimedia-Notebooks. Die PCMCIA-Software funktionierte ebenfalls problemlos, aber
auch sie konnte die Elsa-Karte nur als
“unsupported” melden.
Als Fazit dieses ersten Teils unseres
Linux auf dem Notebook bleibt, daß
die mobilen Rechner auf jeden Fall mit
den Desktop-Modellen gleichgezogen
haben. Wer ein einfach und schnell zu
installierendes Linux-System auf seinem Notebook betreiben möchte, der
kann beruhigt zum Open Linux von
Caldera greifen. Bis zur nächsten Ausgabe der UNIXopen wird hoffentlich
Red Hat 6.1 zur Verfügung stehen.
Auch die Anbindung an das Internet
soll dann noch einmal genauer untersucht werden.
(Frank-Michael Schlede/rhh)
Literaturhinweise:
[1] “Unterschiedliche Anwendungsbereiche”, Götz Güttich,
UNIXopen 10/99, Seite 74
[2] “Für den Desktop optimiert”,
Frank-Michael Schlede, UNIXopen
11/99, Seite 60
[3] »Linux * 3 = ?«, Götz Güttich,
UNIXopen 7+8/99, Seite 24
[4] Web-Seite von kisdn:
http://www.millenniumx.de
71
A n z e i g e
✃
Bestellung: Unix-Navigator
Ich möchte unter folgender Rubrik aufgenommen werden:
❏ Internet/Intranet-Provider
❏ Lösungen für Linux
❏ Java-Software
❏ Unix-Dienstleistungen
❏ Datenbanken
❏ Objektorientierte Technologien
❏ Datensicherheitssysteme
❏ weitere Unix-Software
Ich buche den Eintrag meiner Firma zum Jahres-Festpreis von DM 600,- pro Rubrik (zzgl. MwSt.) für
12 Ausgaben.
Firmenname (mit Rechtsform):
Ansprechpartner:
Position:
Straße/Hausnummer:
PLZ/Ort:
Tel.:
Fax:
Email:
Service: (max. 144 Anschläge)
Homepage:
Verbindliche Unterschrift für den Auftrag:
AWi Verlag, Anzeigenabteilung Unixopen, Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-250
ONLINE
verlag münchen
wir informieren
spezialisten.
http://www.unix-open.de/info
Linux
Bücher rund um das Linux-Thema
Für jeden Geschmack
das Richtige
Wieder einmal haben wir uns aus der Flut der monatlich erscheinenden Buchtitel drei herausgegriffen, die für den “Linux-Leser” sicher interessant
sind. Neben einem praktischen Nachschlagewerk
mit Linux-HOW-TOs und einem Samba-Buch befindet sich darunter mit O’Reillys Tierleben auch ein
“etwas anderes” Werk.
G
ute Taschenbücher zu ITThemen sind leider selten
zu finden. Allzu häufig sind
die Verlage der Meinung, was verhältnismäßig billig verkauft wird, darf
auch bei der Erstellung und vor allen
Dingen bei den Autorenhonoraren so
wenig wie möglich kosten.
Die Folge ist gerade zum Thema Linux eine wahre Schwemme von
schnell produzierten und häufig
schlecht
recherchierten
Ta-
74
schenbüchern, die sich zumeist noch
als “ultimative Ratgeber” verstanden
wissen wollen.
In der riesigen Auswahl von neuen
Werken zu EDV-Themen allgemein
und ganz besonders Linux, fiel uns
aber ein Taschenbuch in der letzten
Zeit sehr positiv auf, weshalb es hier
auch besonders hervorgehoben werden soll. Im bhv-Verlag erschien eine
Sammlung von Linux-HOW-TOs im
Taschenbuchformat. Der Herausgeber
Thorsten Roßner hat sich meiner Meinung nach besondere Mühe gegeben,
eine Zusammenstellung zu finden, die
sowohl dem Anfänger als Einstieg
dienen kann, als auch dem Profi immer noch als Nachschlagewerk dient.
Natürlich werden jetzt viele erfahrene
“Linuxer” einwenden, daß es diese
HOW-TOs alle im Internet zu finden
gibt, und daß man sie dort zudem auch
noch kostenlos bekommt. Dieser Einwand ist sicherlich berechtigt, aber ich
denke, es gibt dennoch genug gute Argumente, die für dieses Taschenbuch
sprechen: Zunächst einmal sind auch
die Informationen aus dem Internet
nicht kostenlos, sondern kosten auf jeden Fall die entsprechenden OnlineGebühren, aber viel wichtiger ist der
nicht unerhebliche Zeitaufwand, den
man betreiben muß, will man alle diese Informationen selbst sammeln und
dann noch ausdrucken und archivieren. Denn auch im Zeitalter des World
Wide Web gilt sicher noch, daß ein
gedrucktes Werk seine unbestrittenen
Vorteile
hat:
Sei
es
beim
“Schmökern” im Zug oder gar bei der
Installation neuer Hardware in den Linux-Rechner, der zu diesem Zeitpunkt
dann leider keine Internet-Verbindung
zur Verfügung stellen kann.
Das Taschenbuch ist in fünf Teile
aufgeteilt:
• Grundlagen und Installation,
• Linux-Start und Kernel-Optionen,
• Linux und die Hardware,
• Linux, Internet-Verbindungen und
-Services und
• Linux im Netzwerk und Xfree86.
Während die ersten beiden Kapitel
sicher besonders für den Einsteiger interessant sind und auch einen Abschnitt zum Thema “Von DOS nach
Linux” beinhalten, zeigt sich beson-
12/1 2000
ders im dritten Abschnitt, daß der Herausgeber gewußt hat, wo die meisten
Anwender “der Schuh drückt”: PCMCIA, Drucker, ZIP-Laufwerke und diverse Sound-Devices werden hier behandelt. Auch das ISDN-HOW-TO,
das im Abschnitt zu der Internet-Verbindung aufgenommen wurde, hat mir
in vielen Fällen geholfen, Klippen zu
umschiffen. Ich bin der Meinung, dieses Buch gehört eigentlich neben jeden Linux-Rechner – bei einem Preis
von 19,90 Mark ist es auf jeden Fall
ein Gewinn und ein sehr gutes Nachschlagewerk.
Ganz andere Bereiche spricht das
nächste Werk an, obwohl das Thema
an sich auch bei den vorgestellten
HOW-TOs zu finden ist: das SambaBuch von Dr. Olaf Borkner-Delcarlo.
Es stellt noch in anderer Hinsicht eine
Neuerung dar, ist es doch das erste
Buch das als “Suse Press” vom deutschen Linux-Haus Suse herausgebracht wird. Wer einen Samba-Server
einrichten will, ganz gleich, ob er das
12/1 2000
für das Firmennetz
Informationen zu den Büchern
oder für seine PCs
daheim
durch- bhv-Linux-HOW-TOs: Thorsten Roßner (Herausgeber),
führen will, der soll 1. Auflage 1999, ISBN 3-8287-5035-4, 19,90 Mark
nach dem Willen bhv Verlag
Tel.: 02131-765-0
des Autors die
http://www.bhv.net
benötigten Informationen finden. Das Samba-Buch: Dr. Olaf Borkner-Delcarlo,
Wer ein bißchen in 1. Auflage 1999; ISBN 3-930419-93-9, 79,90 Mark
dem etwas weniger
als 600 Seiten um- SuSe Press
fassenden
Werk Tel.: 0911/ 740 5 31
http://www.suse.de
blättert, wird aber
schnell den Ein- O’Reillys Tierleben: Mitarbeiter von O’Reilly, 1999, ISBN
druck gewinnen, 3-89721-220-x, 5 Mark Schutzgebühr
daß der Autor doch O’Reilly
mehr den profes- Tel.: 0221-973160-0
sionellen Anwen- http://www.oreilly.de
der als Zielpublikum anvisiert. Das
ist auch sicher gut so, denn gerade schrittweise vor, beginnt bei der
durch den verbreiteten Einsatz von grundlegenden Installation, zeigt die
und
Samba-Servern in Firmennetzen kann Konfigurationsmöglichkeiten
und wird der Einsatz von Linux-Syste- auch die Theorie hinter dem bei Sammen im professionellen Umfeld weiter ba eingesetzten SMB-Protokoll.
Besonders gut hat mir dabei gefalverbreitet werden. Das Buch geht
75
len, daß der Autor immer wieder praxisnahe Beispiele vorstellt, was im
zweiten Teil des Buchs durch viele sogenannte “Kommentierte Beispiele”
noch weiter vertieft. Weiterhin fiel
sehr positiv auf, daß dieser Autor zwar
überzeugter Anhänger des Linux- und
des Open-Source-Gedanken ist, was
nicht zuletzt in einigen seiner Kommentare im Anhang deutlich hervortritt, aber trotzdem alle wichtigen
Windows-Installationsschritte
und
-Zusammenhänge darstellt und erläutert.
Die leider häufig anzutreffende Po-
lemik gegen jeder Art von MicrosoftSoftware fehlt hier, man sieht, daß
dieses Buch von einem Profi geschrieben wurde.
Eine sehr umfassende Samba-Referenz (eine Unterlage dieser Art haben
sicher schon viele Systemverwalter
bei der Installation vermißt ...) im dritten Teil und die Beschreibung der Erstellung eines neuen Samba-Pakets
aus dem Quellcode im vierten Teil
runden das Buch ab. Vier Anhänge
mit den Themen “Unterschied Windows und Linux”, “Tips und Tricks”,
“Kritik” und ein “Glossar” beschließen das Samba-Buch. Hier hat
mir ganz besonders die umfangreiche
Sammlung von Tips und Tricks gefal-
76
len, die viele wichtige Fragen kurz
und knapp klärt. Auch die “Verbannung” des vi-Editors als oftmals notwendiges Übel bei der Administration
und Verwaltung von Unix-Systemen
in diesem Teil des Buchs stellt dieses
Werkzeug meiner Meinung genau in
den richtigen Zusammenhang.
Dieses Buch wird meiner Meinung
nach durchaus seinem Anspruch gerecht, ein komplettes Handbuch und
Nachschlagwerk für Installation und
Betrieb eines Samba-Servers im Unix-/
Windows-Netz zur Verfügung zu
stellen. Und wer bis zum Kauf dieses
Buchs noch kein Linux-System eingesetzt hat, findet auf der mitgelieferten
CD natürlich auch den kompletten
Samba-Server, alle Beispieldateien
aus dem Buch und eine EvaluationsKopie des Suse-Linux 6.2.
Das letzte der in dieser Ausgabe
vorgestellten Bücher fällt etwas aus
dem Rahmen, befaßt es sich doch
nicht eigentlich mit einem IT-Thema.
Der O’Reilly-Verlag, der dieses kleine Büchlein in der Reihe “kurz&gut”
vorstellte, bringt mit O’Reillys Tierleben jedoch das ideale Mitbringsel für
den Linux- und Unix-Fan auf dem
Markt.
Denn diese Zielgruppe dürfte die im
»Tierleben« abgebildeten Tiere besonders gut kennen. Mit viel Mühe
und Liebe zum Detail haben die Mitarbeiter von O’Reilly die bekanntesten Tierarten zusammengestellt, die
je auf einem der Buch-Cover erschienen sind. Dieser Band erscheint zum
fünfjährigen Jubiläum der deutschsprachigen Ausgaben der O’ReillyBücher und wird, was ihn als Geschenk noch viel sympathischer
macht, für eine Schutzgebühr von fünf
Mark verkauft.
Weiterhin stellt das Buch kurz die
Geschichte des Verlags vor, gibt
natürlich genaue Informationen zu jedem Tier und bietet schließlich noch
Web-Ressourcen zu zoologischen
Themen an. Auch die Grafikerin
kommt zu Wort, die die Idee hatte, die
Stiche der Tiere auf den Umschlägen
der O’Reilly-Bücher abzubilden.
(Frank-Michael Schlede/rhh)
12/1 2000
Videokonferenzen mit Linux
Whitepine Software hat
jetzt angekündigt, bist zum
Dezember diesen Jahres die
Software Meeting-Point auch
für die Linux-Plattform zur
Verfügung zu stellen. Bei
Meeting-Point handelt es
sich um eine Server-Lösung,
die IP-basiertes “Multipoint
Videoconferencing” ermöglicht. Laut Angaben des Herstellers wurde die Linux-Lösung ganz speziell auf die
Bedürfnisse von Internet
Service Provider (ISPs), Application Service Provider
und andere Carrier abgestimmt. Zudem sollen die
Provider mit dieser Lösung
X-Server für
3D-Grafikkarten
Xi Graphics hat anläßlich
der diesjährigen Comdex in
Las Vegas einen aktuellen
kommerziellen Accelerated-X-Server für die LinuxPlattform vorgestellt. Damit
ist Xi Graphics nach eigenen Angaben der erste Hersteller, der einen kommerziellen X-Server anbietet, der
Grafikkarten mit 3D-Beschleunigung unterstützt.
Der Server soll ab Dezember in zwei verschiedenen
Versionen erhältlich sein:
einer sogenannten Entertaiment Version und der Professional Version. Beide
Produkte sollen ohne Probleme mit den meisten Linux-Distribution
zusammenarbeiten. Der Hersteller
nennt hier (ausführliche Liste auf der Web-Site) unter
anderem Redhat, Suse und
Caldera. Auf der Web-Site
von Xi Graphics existiert
ebenfalls eine Liste, auf der
12/1 2000
in der Lage sein, ihren Kunden Mehrwertdienste in den
Bereichen Kommunikation,
Videoconferencing
und
Collabaration anzubieten.
Im Juni diesen Jahres wurde
White Pine laut eigenen Angaben Entwicklungspartner
von Red Hat und sieht auch
deshalb einen Grund, das
Engagement in Linux zu verstärken. Meeting-Point wird
bereits für Solaris und Windows NT ausgeliefert. Das
Linux-Programm soll wie
die anderen Versionen von
MeetingPoint auch 18 000
Mark für die 10-User- und
32 000 Mark für die 25User-Version kosten. (fms)
http://www.wpine.com
die unterstützten Grafikkarten beziehungsweise -chips
aufgeführt wird. Bei den
über dreißig verschiedenen
Modellen findet man unter
anderem 3Dlabs, Matrox,
Diamond, S3, Evans &
Sutherland und ATI. Der
Accelerated-X-Server soll
dabei die volle Kompatibilität zu OpenGL 1.1.1
zur Verfügung stellen.
Während sich laut Herstellerangaben die Entertainment-Version mit einem
Preis von knapp unter 100
Dollar vor allen Dingen an
der Markt der Entwickler
und Anwender von Computerspielen richtet, bietet die
Professional Edition bei einem Preis von ca. 250
Dollar zusätzliche Merkmale an, die besonders den Bereich der 3-Modellierung
und die CAD/CAM-Anwendungen
unterstützen
sollen.
(fms)
http://www.xig.com
CAPI-2.0-kompatibler Treiber
Der Anbieter AVM stellt
ab sofort für seine aktiven
ISDN-Controller B1, B1 PCI
und B1 PCMCIA standardkonforme CAPI 2.0-Treiber
für Linux-Systeme zur Verfügung. Laut Angaben des
Herstellers wird mit diesen
Treibern erstmals eine Unterstützung des aktuellen,
von der CAPI Association
e.V. vor kurzem endgültig
verabschiedete, CAPI 2.0Standard für Linux bereitgestellt. AVM stellt zudem mit
dem frei verfügbaren CAPI
Application Development
Kit (ADK) eine Entwicklungsumgebung für Softwareentwickler bereit, die
einschließlich Beispielcode
in C zu unter der Adresse
ftp://ftp.avm.de/develper/ca
pi-adk/ zur Verfügung steht.
Außerdem sei, so AVM weiter, eine Erweiterung des
ADKs um die nun spezifizierte
“Linux-LibrarySchnittstelle” ist für die
E-CommerceLösung
Der Frankfurter Anbieter
intradat GmbH stellte kürzlich die aktuelle Version 2.0
seiner E-Commerce-Software
VShop 2.0 vor, die wie die bisherigen Versionen auch,
primär unter Linux angeboten
wird. So wird diese Lösung
beispielsweise auch vom Linux-Haus Suse in der “professional”-Version mit jeder Version des eigenen Suse-Linux
als Demo-Version ausgeliefert. Die Shopping-Software
soll es laut Anbieter dem Anwender auf einfache Art und
Weise ermöglichen, hierarchische Katalogstrukturen zu entwickeln. Da VShop mit einer
nähere Zukunft geplant. So
sollen nun auch Anwendungen wie beispielsweise FaxServer, Unified-MessagingSysteme und Datenkommunikationslösungen können
unter Linux Leistungsmerkmale wie beispielsweise Fax
G3 einschließlich DDI-Routing, DTMF, GSM und X.75
nutzen können. Die neuen
Treiber und die dazugehörige Dokumentation stehen
kostenfrei zur Einbindung in
Linux-Distributionen
wie
SUSE 6.x auf dem AVM Data Call Center (ADC) unter
der folgenden Adresse bereit:
ftp://ftp.avm.de/card
ware/b1/linux/
(fms)
http://www.avm.de
offenen Systemarchitektur arbeitet, ist die Datenbankstruktur dieser Lösung frei zugänglich und kann auch für eigenen
Erweiterungen genutzt werden. Für die aktuellen Version
2.0 wurden laut intradat ein
völlig überarbeiteter ConfigWizard entwickelt. Zu den
weiteren Neuerungen gehören
auch neue Module, die eine
Anbindung von externen Anwendungen erleichtern sollen.
Auch für andere Unix-Plattform, wie HP-UX und Sun Solaris stehen Versionen des VShop zur Verfügung. Eine sogenannte light-Version kann
kostenlos direkt aus dem Web
bezogen werden.
(fms)
http://www.intradat.
com
77
LESER-INFO-KENNZIFFERN
Informationen schnell per
Anzeigen-Kennziffern und Inserentenverzeichnis
Inserent/Anbieter
Akademie für Netzwerksicherheit
Applied Software Technology
Articon Information
Bauer
Bytec
InterSystems Caché
Cadtronic
Compaq Computer
Ditec
DNS Digital Network Services
DV-Job
DV-Markt
exept Software
fms Computer
Gall EDV-Systeme
IBM
ICP vortex
Seite
29
15
29
59
84
9
69
11
29
2
61
71
15
43
75
29
51
Kennziffern
Seminarführer
026
Seminarführer
015
025
004
020
005
Seminarführer
001
016
021
024
012
023
Seminarführer
013
Inserent/Anbieter
Innominate
IntraDAT
ISR Software Consulting
LinuxLand
Livingstone
MID
MKS
New Logic
Olmos Workstations
Procom Technology
PSP
Riwa EDV
science+computing
SerCon Service-Konzepte
Tritec
Seite
65
69
29
63
57
3
67
23
75
27
7
37
33
25
19
Kennziffern
017
019
Seminarführer
026
014
002
018
007
022
009
003
011
010
008
006
Dieser Ausgabe liegt eine Teilbeilage der Firma SIGS Confereces bei.
Die Redaktion bittet um freundliche Beachtung.
UNIXopen Info
Der Web-Kennzifferndienst UNIXopen
info macht die gezielte Suche im WWW
so komfortabel und schnell wie nie zuvor.
Der neue Dienst von UNIXopen funktioniert im Prinzip wie das Leser-Info-Fax,
das den UNIXopen-Lesern ja seit Jahren
vertraut ist, nur mit erheblich erweiterten
Möglichkeiten und allen Vorteilen des
World Wide Web: Sie suchen in unserer
Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in
welcher Form Sie kontaktiert werden
möchten. Wir leiten Ihre Anfrage an den
richtigen Ansprechpartner beim Anbieter
weiter, der Sie dann auf dem von Ihnen
gewünschten Weg kontaktiert.
Unter der Adresse:
http://www.unix-open.de/info
wählen Sie zunächst aus, in welcher Ausgabe Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können Sie, falls
Sie schon genau wissen, wofür Sie sich
interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche »Weiter«, um Ihre Abfrage zu
starten.
80
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene WebSite besitzt, dann ist der Firmenname in
der linken Spalte mit einem Hyperlink
unterlegt. Damit kommen Sie direkt auf
die Webseiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten
vier Spalten. Hier können Sie bei jeder
Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon
erhalten möchten. Selbstverständlich
können Sie hier mehr als eine Firma ankreuzen. So können Sie gleichzeitig mehrere Anfragen generieren.
Bei der erstmaligen Benutzung von
UNIX info drücken Sie jetzt einfach den
»Weiter«-Button und gelangen damit zur
Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie
das System schon einmal benutzt haben.
Dann reicht die Eingabe Ihrer E-MailAdresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt »Weiter« drücken, gelangen Sie auf eine Bestätigungsseite und
das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage,
die per E-Mail an den zuständigen Ansprechpartner verschickt wird.
Auf der Bestätigungsseite finden Sie
außerdem eine kleine Online-Umfrage.
Durch Ihre Teilnahme helfen Sie uns dabei, UNIXopen auch in Zukunft optimal auf
Ihre Interessen auszurichten.
Frank-Martin Binder
12/1 2000
Info-Fax oder Internet
Der moderne Weg zu detaillieren Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeige.
▲
▲
●
● Tragen Sie die entsprechende Kennziffer unter www.unix-open.de/info an der vorgesehenen Stelle ein und
Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
▲
▲
●
● Selbstverständlich haben Sie noch nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem
untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick
haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
An AWi-Verlag
UNIXopen-Leserservice
Herzog-Otto-Str. 42
83308 Trostberg
en
op
IX 00
UN 1 20
/
12
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht):
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Firma
Abteilung
Vorname/Name
Straße/Nummer
PLZ/Ort
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Themenbereiche:
Betriebssysteme:
Soft- und Hardwarelösungen:
❑ Unix SVR4
❑ Linux
❑ Solaris
❑ AIX
❑ HP-UX
❑ Windows NT
❑ andere
❑ Entwicklungswerkzeuge
❑ Netzwerkhardware
❑ Connectivity-Produkte
❑ Datenbanklösungen
❑ Inter-/Intranet und WWW
❑ RISC-Systeme
❑ Sicherheit
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten
elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU Februar ‘99
Impressum
UNIX open
2 ist
28. Ja
nuar e ab dem
rhältlic
h
Objektorientierte Techniken für Unix/LinuxSysteme:
Der Schwerpunkt der Januar-Ausgabe der Unixopen befaßt sich mit dem Thema
“Objektorienterung”. Neben den aktuellen Entwicklungen bei Programmiersprachen liegt der Fokus auf Modellierungs- und Development-Tools, GUI-Buildern sowie Komponentensoftware. Auch Java wird eine wichtige Rolle spielen.
Einkaufsführer Bandlaufwerke:
Die Speicherkapazitäten wachsen rasant, große Festplatten werden immer billiger.
Die Backup-Probleme steigen jedoch mit der Zahl der beschriebenen und zu sichernden GByte. Deshalb enthält die nächste Ausgabe einen Einkaufsführer mit einer Übersicht über den Bandlaufwerkmarkt.
Know-how:
Der Bedarf nach hochverfügbaren und fehlertoleranten Systemen ist in allen Bereichen des menschlichen Lebens anzutreffen, zum Beispiel in der Medizin, im Transportwesen und bei Banken oder Versicherungen. Die Unixopen 1/2000 zeigt, welche
Verfahren und Mittel eingesetzt werden müssen um Systeme möglichst ohne Ausfallzeiten fund um die Uhr zu betreiben.
Ausgabe
Nummer
Titelthema
Einkaufsführer
2/2000
Objektorientierte Techniken
für Unix/Linux-Systeme
Programmiersprachen, EntwicklungsTools, Modellierung, GUI-Builder,
Komponentensoftware, Java
Backup-Bandlaufwerke
3/2000
Hardware-Server
Ausfallsicherheit, Fehlertoleranz,
Festplattenspiegelung, Multiprozessorsysteme
Firewalls
Datensicherheit
Backup, RAID, USV, Clustering,
Fehlertoleranz
Terminal-Emulation
4/2000
Herausgeber: Eduard Heilmayr (he/-140)
Verlagsleiter: Frank-Martin Binder (fbi/-112)
Chefredaktion: Rainer Huttenloher (rhh/-132)
Redaktion: Dr. Götz Güttich (gg/-111)
Redaktionsassistenz: Janine Amann (-101)
([email protected])
Ständige freie Mitarbeiter: Ruth Bosch (rb)
Reinhard Wobst, Jürgen Mischke, Thomas Weihrich, FrankMichael-Schlede (fms)
Redaktionsanschrift: Redaktion UNIXopen,
Bretonischer Ring 13, 85630 Grasbrunn,
Tel.: 089/4 56 16- Durchwahl siehe Redaktion
Fax: 089/4 56 16-200
Layout, Grafik, Produktion und Anzeigendisposition:
Daniela Ernst, Michael Szonell, Edmund Krause (Leitung)
Titelbild: C.C.M.D.
Anzeigenleitung: Wolfgang Zielke
– verantwortlich für Anzeigen
Tel.: (089) 45616-270,
Fax: (089) 45616-250
Anzeigenverkaufsleitung AWi:
Cornelia Jacobi 089/71 94 00 03
Anzeigenpreise: Es gilt die Preisliste Nr. 7 vom 1. 1. 1999
Anzeigenverwaltung: Gabi Fischböck
Tel.: 089/4 56 16-262
Fax: 089/4 56 16-100
Erscheinungsweise: monatlich,
10 Ausgaben/Jahr + 2 Sonderhefte
Vertrieb:
Abonnementbestellungen und Adreßänderungen richten Sie
bitte an: Edith Winklmaier, Herzog-Otto-Str. 42,
83308 Trostberg, Tel. 08621/645841, Fax: 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München (BLZ 700 202 70)
Konto-Nr. 32 248 594
Postgiro München (BLZ 700 100 80)
Konto-Nr. 537 040-801
Bezugspreise: Jahresabonnement Inland: 96,– DM
Auslandsabonnement: 122,– DM
Kann die Zeitschrift, aus vom Herausgeber nicht zu
vertretenden Gründen, nicht geliefert werden, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
Sonderdruckdienst: Alle in dieser Ausgabe erschienenen
Beiträge sind in Form von Sonderdrucken erhältlich.
Anfragen richten Sie bitte an Edmund Krause,
Tel.: 089/4 56 16-240, Fax: 089 4 56 16-250
Druck: Druck- und Verlagshaus Alois Erdl KG
Gabelsbergerstr. 4-6, 83308 Trostberg
Einsendungen: Manuskripte werden gerne von der Redaktion
entgegengenommen. Mit der Einsendung von Manuskripten gibt
der Verfasser die Zustimmung zum Abdruck. Kürzungen der
Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Das Urheberrecht für angenommene Manuskripte liegt beim Verlag.
Für unverlangt eingesandte Hard- und Software kann keine
Haftung übernommen werden.
Vertrieb Handelsauflage:
MZV Moderner Zeitschriften Vertrieb GmbH
Breslauer Str. 5, 85386 Eching
Tel. 089/319 06-0
Urheberrecht und Haftung: Alle in UNIXopen erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch
Übersetzungen vorbehalten. Reproduktionen, gleich welcher Art,
benötigen der schriftlichen Genehmigung des Herausgebers.
UNIXopen veröffentlicht ohne Berücksichtigung eines
eventuellen Patentschutzes. Warenbezeichnungen werden
ohne Gewähr einer freien Verwendung benutzt.
Eine Haftung für die Richtigkeit von Veröffentlichungen
können Redaktion und Verlag trotz sorgfältiger Prüfung
nicht übernehmen.
© 1999 AWi UNIXopen Verlagsgesellschaft mbH
Verlag: AWi UNIXopen Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen
Verlagsgesellschaft mbH Postfach 1101, 83302 Trostberg
Geschäftsführer: Eduard Heilmayr
ISSN 0943-8416
Mitglied zur Informationsgemeinschaft
i
zur Feststellung der Verbreitung
v
w
von Werbeträgern e.V. (IVW), Bad Godesberg
Themenänderungen sind aus aktuellem Anlaß möglich. Wir bitten um Verständnis.
82
UNIX 12/1 2000
O P E N

Documentos relacionados