UNIX - ITwelzel.biz
Transcrição
UNIX - ITwelzel.biz
O PEN OPEN 4 398040 609007 NIX U B 30674 E 01 12/1 2000 Dez./Jan. UNIX Im Test: Corel-Linux • Übersicht: RAID-Subsysteme • Neue Unix-Bücher • Unix im 3. Jahrtausend • Unix-News 12/1 2000 ISSN 0943-8416 DM 9.00; Ös 68,–; Sfr 9,00 Die Zeitschrift für Unix- und Linux-Profis Was bringt die Zukunft? Ausblick auf den Unix-Markt Unix 2000 ++ Das XFS-Dateisystem: Deutlich mehr Leistung für Linux Journaling Filesystem, 64-Bit-Support, 14 TByte Linux-Distribution für den Desktop im Test: Erster Blick auf Corel-Linux Linux mobil: Einpacken und Mitnehmen Suse, Caldera und Debian auf Notebook getestet http://www.linux-open.de • Mit IA-64 ins nächste Jahrzehnt • Linux-Engagement von SGI Objektpersistenz • Von SQL zu OQL • Datenbanken in objektorientierte Anwendungen integrieren IT-Sicherheit Forschung, Politik und Wirtschaft im Disput Marktübersicht RAID-Subsysteme http://www.unix-open.de UNIX O PEN EDITORIAL Mit Sicherheit ins Jahr 2000? Das ist die letzte Ausgabe der Unixopen im alten Jahr. Zum Erscheinungstermin des nächsten Heftes haben wir den Jahrtausendwechsel hinter uns gebracht. Auch wenn Unix-Anwender davon nicht so direkt betroffen sind, wie viele andere Computer-Nutzer, steht uns doch eine interessante Zeit bevor: Die Sicherheitsrisiken, die im Zusammenhang mit der Jahr2000-Umstellung auftreten können, weil nötige Sicherheits-Patches wegen des “Einfrierens” der Rechnerumgebungen in der Zeit vor dem 31. Dezember 1999 nicht eingespielt werden konnten, werden uns im neuen Jahr noch einige Monate beschäftigen. Das gilt auch im Unix-Bereich. Nach einer Studie der Gartner Group könnten die Schwierigkeiten bei der Y2K-Umstellung den massivsten Datendiebstahl aller Zeiten zur Folge haben – die geschätzten Verluste liegen bei mehr als einer Milliarde Dollar. Die jetzt erforderlichen Sicherheitsmaßnahmen werden allen Systemadministratoren noch viel Arbeit bereiten. Unterdessen dringt Linux weiter in den Enterprise-Markt vor, denn nicht nur Suse engagiert sich in diesem Bereich: Informix und Redhat haben ein Abkommen geschlossen, nach dem der Linux-Distributor den Informix Dynamic Server und den Informix Client Software Developer Kit mit Redhat Linux 6.1 vertreiben darf. Informix erhält dafür Entwicklungssupport. Auch im SAP-Bereich zeigt Redhat Flagge: Noch diesen Monat soll SAP R/3 für Redhat Linux ausgeliefert werden. Fujitsu Siemens Computers hat in seinem Walldorfer SAP Competence Center bereits den ersten R/3-Standard-Benchmark auf Redhat Linux zertifiziert. Durchgeführt wurde der Benchmark auf einem Vierfach-IntelPrimergy-Server. Während des Tests konnten 241 Benutzer gleichzeitig mit dem System arbeiten. Das ist der höchste Wert, der für die R/3Version 4.0B auf Vierfach-Intel-Systemen bisher gemessen wurde. Damit liegt diese Konfiguration auf der bei IDEAS geführten Top-20Liste von R/3-Benchmark-Ergebnissen immerhin auf Platz zwölf. Das ist durchaus bemerkenswert, weil mit diesem Test »aus dem Stand« ein Durchsatz erreicht wurde, wie er auf identischer Hardware mit einem kommerziellen Betriebssystem noch nicht erzielt werden konnte. Die Redaktion wünscht allen Lesern einen angenehmen Jahreswechsel! Götz Güttich ([email protected]) 12/01 2000 3 INHALT MARKT Ab Seite 6 KNOW-HOW Ab Seite 32 Unix 2000+ Ab Seite 44 PC Fetch Engine Instruction Cache and ITLB 2 bundles Branch Predictors Instr Queue (8 bundles) IA-32 Engine 9 issue ports B B B 6 instr MM I I F F Register Remap / Stack Engine Branch Unit (3) addr Integer ALU (4) On-Chip DualPorted L2 Cache 2 FP Units L3 Cache 64 Pred & Br Regs addr ALAT Auf der Tagung “Information Security Solutions Europe 99” trafen sich Vertreter aus Politik, Wirtschaft und Forschung, hier der EU-Kommissar Erkki Liikanen 6 Hinter offenen Türen Bericht von der ISSE ’99: Die IT-Sicherheit in Berlin 10 Versteckspiele Information-HidingWorkshop IHW ’99 14 Ticker 16 Pinguine im Süden Linux auf der Systems ’99 in München 18 Intel-Achtfach-Server Profusion-Architektur 20 Ticker 22 Produkt-News Tools wie die Bolero-Umgebung bieten eine nahtlose Integration von Objekttechnologie und Datenbanken. 32 Brückenschlag von SQL zu OQL Objektpersistenz in Bolero 35 Es muß nicht immer Pentium sein Athlon-Upgrade für Linux 38 Programmieren zum Mitnehmen Bücher: Netzwerkprogrammierung und “Swing” 40 “Pirat” in Sicht Rebol, eine neue Skriptsprache 128 Int Registers 64 82 128 FP Registers 2 x 128 bits L3 Cache and System Bus Control 128 bits System Bus Dual-Ported Data Cache and DTLB Die Details der IA-64-Architektur zeigen es deutlich: Explizite Parallelität ist Trumpf im nächsten Jahrzehnt 44 Auch andere Mütter haben schöne Töchter Mit SPARC ins nächste Jahrtausend 45 IA-64 und EPIC Das Warten hat ein Ende 48 Die Zukunft heißt Unix Interview zu Gegenwart und Zukunft von SGI Die Skriptsprache Rebol, eine sogenannte Network-Messaging-Language 4 12/1 2000 OPEN B 30674 E 01 12/1 2000 4 39 804 0 609 007 U NIX OPEN UNIX Im Test: Corel-Linux • Übersicht: RAID-Subsysteme • Neue Unix-Bücher • Unix im 3. Jahrtausend • Unix-News 12/1 2000 ISSN 0943-8416 12/1 2000 Dez./Jan. DM 9.00; Ös 68,–; Sfr 9,00 LinuxOpen Die Zeitschrift für Unix- und Linux-Profis Was bringt die Zukunft? Ausblick auf den Unix-Markt Unix 2000 ++ Das XFS-Dateisystem: Deutlich mehr Leistung für Linux Journaling Filesystem, 64-Bit-Support, 14 TByte Linux-Distribution für den Desktop im Test: Erster Blick auf Corel-Linux Linux mobil: Einpacken und Mitnehmen 56 • Mit IA-64 ins nächste Jahrzehnt • Linux-Engagement von SGI Objektpersistenz • Von SQL zu OQL • Datenbanken in objektorientierte Anwendungen integrieren IT-Sicherheit Forschung, Politik und Wirtschaft im Disput 59 Seitenweise Einblicke Python unter Linux, Teil 2 Linux wird mobil ◆ Suse 6.2, Caldera 2.3 und Debian 2.1 auf Acer Travelmate 720TX Journaling Filesystem XFS ◆ 64 Bit und 14 TByte ◆ B-Tree-Konzept Corel-Linux-Preview ◆ Linux für den Massenmarkt Marktübersicht RAID-Subsysteme http://www.linux-open.de Suse, Caldera und Debian auf Notebook getestet http://www.linux-open.de http://www.unix-open.de UNIX 64 Volks-Linux Corel-Linux – ein erster Blick auf das Vorab-Release 67 Einpacken und mitnehmen Linux-Systeme auf Notebook-Rechnern 74 Für jeden Geschmack das Richtige Bücher rund um das Linux-Thema 77 Linux-Ticker OPEN RUBRIKEN Editorial 3 Inhaltsverzeichnis 4 Seminarführer 29 Marktführer 31 Unix-Navigator 72 Inserentenverzeichnis 80 Kennziffernliste 80 Info-Fax 81 Impressum 82 Vorschau 82 50 Nie mehr “fsck”! Merkmale und Fähigkeiten des XFS-Filesystems Know-how für Linux-Profis online http://www.linux-open.de Links: Alle wichtigen Linux-Adressen im Netz +++ Marktübersicht: Kommer ziell unterstützte Sof tware für Linux +++ Stellenmarkt: Job-Angebote für Linux-Profis +++ Tests: Linux-Distributionen, Office-Software In dieser Ausgabe ◆ Journaling Filesystem XFS ◆ Python, Teil 2 ◆ Corels Volks-Linux ◆ Linux auf dem Notebook ◆ Linux-Bücher Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler Treiber … E-Commerce-Lösung … Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler Einfaufsführer: RAID-Subsysteme Beim Preview des Corel-Linux steht der KDE-Desktop dem Anwender mit einigen von Corel eingefügten Veränderungen zur Verfügung 12/1 2000 5 MARKT Bericht von der ISSE 99: Die IT-Sicherheit in Berlin Hinter offenen Türen Auf der Tagung “Information Security Solutions Europe 99” (ISSE) trafen sich Vertreter aus Politik – Wirtschaftsminister Werner Müller als prominentester von ihnen – Wirtschaft und Forschung, um über Stand und Perspektiven des schon fast unüberschaubar gewordenen Gebiets der Informationssicherheit zu beraten. D er Schutz wertvoller Informationen war und ist in vielen Bereichen von Wirtschaft und Forschung noch ein Stiefkind. Wissenschaftler oder auch Entwickler freier Software lebten immer vom ungebremsten Gedankenaustausch; Unix und vor allem das Internet dienten in erster Linie dieser Idee. Erst recht ist für den Unternehmer Datensicherheit ein recht abstrakter Begriff, verursacht sie doch eher Kosten, erschwert das Arbeiten und bringt keinen meßbaren Gewinn. Man hat kein richtiges Gefühl für Bedrohungen und Schäden durch Datenspionage. Es ging ja bisher alles ganz gut. Die Zeiten ändern sich. Wohl vor allem das Internet und die Angst vor Hackern haben die Alarmglocken bei den Verantwortlichen schrillen lassen. Zwar gibt es größere Gefahren wie zum Beispiel das Ausspionieren durch Konkurrenten (von Geheimdiensten ganz zu schweigen), doch der Effekt ist zu begrüßen. Sowohl die Zusammensetzung der 6 Teilnehmerliste als auch das Programm der Tagung ISSE 99, die vom 4. bis 6. Oktober im Maritim-Hotel Berlin stattfand und etwa 560 Vertreter aus Politik, Wirtschaft und Forschung vereinte, zeugen von gestiegenem Sicherheitsbewußtsein. Wie schon der Name des Kongresses besagt, ging es vor allem um europäische Firmen, Probleme und Lösungen. Dies ist angesichts der Übermacht der US-Software ein wichtiges Zeichen, zumal sich die USA mit ihren Exportbeschränkungen für Kryptoprodukte immer noch in das eigene Fleisch schneiden. Eine Ausstellung vorwiegend europäischer Firmen gab Gelegenheit, sich über Sicherheitsprodukte zu informieren. In diesem Sinne hielt auch EU-Kommissar Erkki Liikanen eine bemerkenswerte Rede. Er forderte, die Auswirkungen des Wassenaar-Abkommens “stark zu beschränken” sowie eine Qualitätsnorm für Sicherheitsprodukte einzuführen, ähnlich wie das schon bei Lebensmitteln oder Spielzeug gängige Praxis ist. Nicht zuletzt beklagte er, daß die Do- minanz von Microsoft-Produkten, deren Interna nicht überprüft werden können, kontraproduktiv für die Sicherheit sei. ker Kryptografie in Deutschland aus sowie gegen Schlüsselhinterlegung: “Wir müssen realistisch sein und verstehen, daß ein Verbot von Kryptografieprodukten kriminelle oder terroristische Aktivitäten nicht verhindern kann.” Auch Frankreich und Großbritannien bewegen sich in diese Richtung, was er begrüßt. Bezüglich der angekündigten Lockerung der US-Exportbeschränkungen sollte man sich jedoch erst die Details ansehen. Besonders interessant waren seine Äußerungen über das Wassenaar-Abkommen vom Dezember 1998, über das ja viel spekuliert wird. Minister Müller erklärte, daß viel erreicht wurde: • Erstens sei es nicht zu Beschlüssen über Schlüsselhinterlegungen gekommen, “trotz starken Drucks”. EU-Komissar, Erkki Liikanen Erfreuliches war auch im darauffolgenden Beitrag von Wirtschaftsminister Werner Müller zu hören. Er sprach sich eindeutig gegen jede Einschränkung der Nutzung star- • Zweitens wird nicht alles mit wenigen Ausnahmen kontrolliert werden, so wie es bisher geschah. • Drittens wird Krypto-Hardware erstmalig nicht UNIX 12/1 2000 O P E N MARKT schlechter behandelt als Software. • Viertens wird Verschlüsselungstechnologie nicht mehr als “besonders sensitiv” eingestuft und wird nun nur noch in der “basic control list” erwähnt. Des weiteren seien seit dem 1. September 1999 keine individuellen Genehmigungen für den Export kryptografischer Massenprodukte in die meisten Nicht-EU-Länder mehr notwendig. Dabei sollte man jedoch nicht vergessen, daß Regelungen wie die Fernmelde-Überwachungsverordnung damit nicht aufgehoben sind. Ohne Frage ist aber die derzeitige Entwicklung erfreulich. Für einen Kryptologen war es durchaus aufschlußreich zu hören, daß für Banker (Carlo Schüpp von S.W.I.F.T. Belgien) die rechtliche Fragen beim E-Commerce problematischer sind als die Anerkennung von Zertifikaten in einer PKI (Public Key Infrastructure). Wobei übrigens deren hierarchischer Aufbau im internationalen Bankverkehr fehl am Platze wäre. Interessant erscheint auch das Herangehen an Sicherheitsfragen in Japan: Dort setzt man mehr darauf, daß sich jeder Anwender selbst schützt, insbesondere auf dem privaten Sektor. Ab Februar 2000 gelten dort das unbefugte Eindringen in fremde Computer (erst recht mit dabei verursachten Schäden), selbst das Verraten eines Paßworts an Dritte als Straftaten. Auf vertrauterem Boden bewegte sich danach der Vortrag des Kryptologen Jaques Stern über internationale Erwartungen an die Kryptografie und deren Grenzen. Zur Rolle der Kryptografie sagte er: “Kryptografie ist nicht die ganze Sicherheit, doch es gibt keine 8 globale Sicherheit ohne Kryptografie.” Seine Schlußfolgerungen faßte er in drei kurzen Punkten zusammen: Die “Krypto-Toolbox” ist gut gefüllt, die Implementierung ist schwierig, und es gibt keine Beweise für die Sicherheit. Nach dem allgemeinen Teil spaltete sich die Tagung in vier Sektionen auf: Technik, Infrastruktur, Anwendungen und Recht. Bart Preneel, ein Kryptologe aus Belgien, hielt einen Vortrag über AES (Advanced Encryption Standard), den DESNachfolger. Dieser symmetrische Verschlüsselungsalgorithmus wurde in einem weltweiten Wettbewerb ausgeschrieben; von 16 Kandidaten blieben nach der zweiten Runde die fünf Algorithmen MARS (USA), RC6 (USA), Rijndael (Belgien), Serpent (Großbritannien/Israel/Dänemark) und Twofish (USA) übrig. Frühestens im Jahr 2001 wird die Entscheidung gefallen sein. Ich finde es recht wichtig, auch Vertretern von Industrie und Politik die Hintergründe und Auswirkungen solcher kryptografischer Fragen in verständlicher Form zu präsentieren. Das ist Preneel gelungen. In seltsamem Kontrast zu dieser Initiative steht übrigens die “europäische Antwort auf AES”, enthalten im “Fifth Framework EU Programme” (vorgestellt von Andrea Servida, Mitglied der Kommission DGXIII C4). Für die Entwicklung des “EuroAES” sind -zig “Meuro” veranschlagt – das heißt “Millionen Euro”. Ebenso wirksam wie Preneels Übersicht war der Vortrag von Nicko van Someren (Großbritannien) über das schnelle Aufspüren privater Schlüssel im Speicherbereich von Applikationen, zum Bei- spiel Web-Servern. Dieser Angriff wurde schon in [1] besprochen, doch im Unterschied zur IHW-Tagung war im Maritim-Hotel keine Telefonleitung für einen InternetAnschluß während des Vortrags aufzutreiben. Schade, denn solche Vorführungen machen auf Nicht-Kryptologen noch mehr Eindruck als auf Experten. Trotzdem zeigte van Someren, daß Sicherheitslücken nicht ins Reich der Paranoia gehören, sondern eine ungemein reale Gefahr darstellen können. James Massey (USA/ Schweden), einer der Entwickler des IDEAVerschlüsselungsalgorithmus, machte das Fernziel der Kryptografen, nämlich “beweisbare Sicherheit”, zum Gegenstand seines Vortrags. Mit Ausnahme des praktisch kaum nutzbaren One-Time-Pads bietet allerdings keine Verschlüsselung perfekte Sicherheit. Interessant wäre wenigstens zu wissen, ob für das Brechen eines gegebenen Algorithmus ein beweisbarer Mindestaufwand notwendig ist. Hierzu gibt es bisher nur Hinweise und Vermutungen, keine beweisbaren Ergebnisse. Für Fachleute ist dies weniger überraschend, doch NichtFachleute haben hierüber oft falsche Vorstellungen. Ein Staatsanwalt erklärte einmal, es könne jeder geheime Schlüssel geknackt werden, das sei nur eine Frage des Aufwands. Man kann im Prinzip nicht ausschließen, daß sich ein Verfahren mittels eines genialen Tricks nicht doch knacken läßt. Zur Verdeutlichung der ungewissen Situation zeigte Massey abschließend sein Feuerzeug, auf dem die Aufschrift zu lesen war: Shit happens ... In der folgenden Dis- kussion wurde kurz angedeutet, daß die sogenannte Quantenkryptografie [2] wenigstens eine erfolgreiche Antwort auf prinzipielle Risiken bei asymmetrischer Verschlüsselung sein kann. Leider wurde dieser Ansatz nicht weiter verfolgt. Drei weitere Vorträge beschäftigten sich mit Biometrie, das heißt dem automatisierten Erkennen biologischer Merkmale wie Ge-sicht, Stimme, Fingerabdruck, Handgeometrie und so weiter Forschung und Entwicklung auf diesem Gebiet laufen auf Hochtouren, denn es ist klar, daß die Biometrie in naher Zukunft das althergebrachte Paßwort zumindest ergänzen wird. Probleme liegen neben der Akzeptanz (wer hinterlegt schon gern seinen Fingerabdruck?) unter anderem auch in der Bewertung solcher Systeme, denn sie werden mittels zweier Fehlerraten beschrieben: der FAR (False Acception Rate) und der FRR (False Rejection Rate). Bei einer biometrischen Einlaßkontrolle von 100 Personen entspricht die FRR der Anzahl der Betriebsangehörigen, die vom Computer nicht hereingelassen werden, und die FAR der Zahl der unbemerkt eingeschleusten Wirtschaftsspione im Betrieb. Ein prinzipielles Handicap biometrischer Merkmale ist ihre Unveränderlichkeit. Mit mindestens einer realisierten Ausnahme: dem System BioID der Berliner Firma DCS (www. dsc.de). Dort muß der Proband ein Wort oder einen Namen sprechen. Das System untersucht Gesichtsmerkmale, Lippenbewegung und Stimme und ist dabei sogar in der Lage, eineiige Zwillinge zu unterscheiden (anhand der letzten beiden Merkmale). Der Er- UNIX 12/1 2000 O P E N kennungsprozeß dauert nur wenige Sekunden. Die FAR ist sehr klein, die FRR jedoch relativ hoch. Wichtigste Besonderheit dieser Methode ist die Variabilität des Merkmals: Das gesprochene Wort kann geändert werden. Es ist sogar möglich, mittels eines “Notworts” eine Tür zu öffnen und dabei gleichzeitig und unbemerkt stillen Alarm auszulösen. Eines ist in diesem Zusammenhang leider unausbleiblich: Die Privatsphäre wird dank biometrischer Forschungen noch weiter dahinschmelzen. Auch die Verschlüsselung biometrischer Daten kann nicht verhindern, daß sich Staaten, Geheimdienste und große Firmen mit der Zeit “Gesichtsdatenbanken” anlegen. In Großbritannien laufen bereits Versuche zur automatischen Erkennung Krimineller unter den Zuschauern in Fußballstadien. Davon sollte man wissen, jedoch gleichzeitig den Spruch von Andrew Fernandes (Kanada) kennen: “Es ist allgemein anerkannt, daß sie Dich alle kriegen wollen. Paranoia wäre jedoch die AnLiteratur: [1] R. Wobst, Versteckspiel Begrenzte Allmacht, Unixopen 10/99 [2] S.Singh, Quantum confidential, New Scientist 2.10.99, S.28-33 nahme, sie würden alle zusammenarbeiten.” Recht überraschend verlief dagegen eine Paneldiskussion zum Thema “Erhöht Open Source die Sicherheit?” Die naheliegende Antwort dazu ist “selbstverständlich”. Zwei anwesende Vertreter des ChaosComputer-Clubs argumentierten auch in diese Richtung und verwiesen auf den weitaus UNIX 12/1 2000 O P E N schnelleren Support im Internet, verglichen mit kommerziellen Produkten. Doch es zeigte sich, daß die Offenlegung von Quelltexten zunächst einmal nur den Zyklus Bugfinding-Bugfixing beschleunigt, der bekanntlich gegen unendlich tendiert. Eine Reihe sehr praktischer Probleme gibt es nämlich ebenso zu bedenken: Zum einen ist es im laufenden Betrieb nicht möglich, ständig neue Releases und Patches einzuspielen. Manche Banken geben sogar intern zu, daß sie gar keinen Systemadministrator beschäftigen. Des weiteren sind Sicherheitslücken oft in Schnittstellenproblemen versteckt und werden mit Patches nur einer Applikation nicht behoben. Ein weiterer Konfliktpunkt: Anwender haben sich bereits einen “Workaround” geschrieben, das dann nach dem Update nicht mehr läuft. Schließlich ist die verständlich, kompakte Anleitung zum Konfigurieren eines Systems für die Sicherheit manchmal wichtiger als die theoretisch erreichbare Systemsicherheit. Doch in einer Frage gab es keinen Zweifel: Das Fehlen trojanischer Pferde läßt sich nur dann zuverlässig prüfen, wenn Einsicht in den Quelltext möglich ist. So einigte man sich auf den Konsens: Open Source erhöht nicht notwendig die Sicherheit, wohl aber das Vertrauen. Nach allen Meinungen, die Besucher der Tagung von sich gaben, war das Ereignis gelungen und hat sich zudem das Prädikat “wichtiges” verdient. Die nächste ISSE wird vom 27. bis 29. September 2000 in Barcelona stattfinden. (Reinhard Wobst/rhh) 9 MARKT Information-Hiding-Workshop IHW 99 Versteckspiele Der dritte Information-Hiding-Workshop fand vom 29.9. bis 1.10.99 in Dresden statt – eine Tagung zu einem Spezialgebiet, das wohl noch am Anfang seiner Entwicklung steht. Der folgende Artikel zeigt die dort behandelten Problemfelder, die eine überraschende Vielfalt bieten und vom digitalen Copyright über den Schutz geheimer Daten bis zur Umgehung eines Kryptoverbots reichen. Unter anderem wird ein sehr gefährlicher Angriff auf verschlüsselten Datenverkehr zwischen Web-Servern, zum Beispiel beim SSL-Protokoll, erwähnt. A uf einer großen Kryptologietagung gab der Vertreter einer nicht näher genannten Behörde zum besten: “Information Hiding? Das ist doch dieses Stegozeugs, das müßte man eigentlich ignorieren!” Stegozeug, damit meinte er die Steganografie, die Kunst des Versteckens geheimer Botschaften in harmlos aussehenden Nachrichten. Doch der Vertreter (offensichtlich ein Verfechter des Kryptoverbots) irrte gründlich. Zum ersten umfaßt der nicht scharf umrissene Begriff “Information Hiding” noch wesentlich mehr als Steganografie, und zum zweiten sollte die Teilnehmerliste des Workshops doch deutlich zeigen, daß es sich um kein Hacker-Treffen handelte. Vertreter großer Firmen wie Kodak, Intel und Thomson oder auch Raytheon (immerhin der Hersteller der Patriot-Raketen) saßen mit bekannten Kryptografen zu- 10 sammen wie Anderson, Desmeth und Quisquater; nicht zu vergessen Andreas Pfitzmann aus Dresden, der sich mit steganografischen Untersuchungen einen Namen gemacht hat und die Tagung in seine Heimatstadt holte. Insgesamt waren 93 Teilnehmer zugegen, davon etwa ein Drittel aus den USA, ein Sechstel aus Deutschland, jeweils ungefähr zehn Prozent aus Frankreich und Großbritannien. Der Rest kam aus aller Herren Länder – Finnland, Israel, China, Dänemark, Japan, Schweiz, Taiwan, Polen ... Zum “Information Hiding” gehört neben der Steganografie unter anderem auch das Watermarking, mit dem digitale Dokumente unsichtbar markiert werden, um sie gegen unbefugtes Kopieren zu schützen beziehungsweise Raubkopien sicher zu erkennen. Vermutlich lockten die erhofften Wasserzeichen die Industrievertreter so zahlreich nach Dresden, denn es geht dabei um viel Geld, und die Theorie ist derzeit noch sehr unbefriedigend. Das starke Interesse an der Entwicklung robuster Wasserzeichen spiegelte sich fast zu deutlich im Tagungsprogramm wider: Es ging vorwiegend um dieses Gebiet, Existenz zu verbergen. Dafür gibt es unterschiedliche Motivationen: So kann die Anwendung starker Kryptografie in einem Land verboten sein, und man versendet den zuverlässig verschlüsselten Text in harmlos erscheinenden Informationen. Gute Steganografie hat also auch eine politische Komponente: Sie wirkt gegen ein drohendes Kryptoverbot. Weniger ehrenhaft wäre das unbemerkte Herausschmuggeln sensitiver Informationen aus Firmen oder Behörden. Die wohl bekannteste Methode des Informationsversteckens besteht im Verändern niedrigwertiger Bits in digitalen Bildern. Das Bild erscheint beim Betrachten unverändert, und trotzdem enthält es Zusatzinformationen. Diese Methode eignet sich sowohl für Steganografie als auch für Watermarking. Allerdings zeugen häufig zu lesende Erklärungen im Stile von “die Informati- Der dritte IHW fand dieses Jahr in Dresden statt andere interessante Fragen kamen vergleichsweise kurz weg. Doch zunächst zur Steganografie. Hier geht es nicht wie in der Kryptografie darum, Informationen unlesbar zu machen, sondern ihre on ist verschwunden, denn man kann sie nicht mehr sehen” von reichlich viel Naivität. Auch niedrigwertige Bits in Bildern genügen Gesetzmäßigkeiten und sind keinesfalls rein zufällig. So läßt sich recht schnell fest- UNIX 12/1 2000 O P E N MARKT stellen, ob ein Bild modifiziert wurde oder nicht. Das ist nicht neu. Elke Franz und Andreas Pfitzmann (Dresden) untersuchten unter anderem den Einfluß von physikalischen Parametern wie Besonderheiten eines verwendeten Scanners auf digitale Bilder. Auch dadurch läßt sich die Existenz von Modifikationen nachweisen. Zur Umgehung eines Kryptoverbots – in Deutschland zum Glück kein Thema mehr – taugen solche primitiven steganografischen Methoden nicht. Ein interessanter Nebeneffekt der Untersuchung war die Vermutung, man könnte damit vielleicht von Falschgeldscheinen auf die verwendeten Geräte schließen. Leider waren keine Kriminalisten zugegen. Analoge Kritikpunkte gibt es bei Veränderungen von Farbpaletten. Modernere Methoden modifizieren Frequenzverteilungen, was beim JPEG-Format beson- vor und kann leicht in einen Web-Server eingebaut werden. Damit sind Dutzende Tests pro Sekunde möglich. Zwischen Steganografie und “Steganalyse” entsteht ein Wettrennen ähnlich wie zwischen Kryptografie und Kryptanalyse. Während die Kryptanalyse heutzutage bei guten Algorithmen schlechte Karten hat, sieht es für Angriffe auf Stegosysteme weit erfolgversprechender aus. Verglichen mit der Kryptografie bewegt sich die Steganografie wohl oft noch auf dem Niveau der alten Codebücher. Noch einfacher ist es, versteckte Informationen auf Verdacht zu zerstören. Hier hat es ein Angreifer unverhältnismäßig leichter als bei der Kryptanalyse: Während es dort darum geht, Klartext zu rekonstruieren, braucht man hier nur “vorsichtshalber” zu verhindern, daß zusammen mit Bildern oder Tonaufzeichnungen strategische Informationen unbe- Literatur: [1] www.cl.cam.ac.uk/users/rja14 [2] http://ban.joh.cam.ac.uk/~adm36/StegFS/ [3] Schneier, Angewandte Kryptographie, Addison-Wesley 1996 [4] Smith, Internet-Kryptografie, Addison-Wesley 1998 [5] Wobst, Abenteuer Kryptologie, Addison-Wesley 1998 ders naheliegend ist. Aber auch das ist unsicher. Ein Vortrag von Andreas Westfeld und Andreas Pfitzmann zeigte, wie man die gängigen Programme EzStego, Jsteg, Steganos und S-Tools knackt, sowohl mittels visueller Erkennung als auch mittels statistischer Methoden. Letztere sind besonders gut zu automatisieren. Der Code zum Test auf EzStego liegt in Java implementiert 12 merkt die Firma verlassen. Solange diese “betrieblichen Störungen” von Bildern oder Aufzeichnungen deren Qualität nicht beeinträchtigen, entsteht dadurch nur für den Steganografen ein Schaden. Das ist ebenso das Hauptproblem beim Watermarking. Bereits auf dem 2. IHW in Portland (Oregon) zeigten Petitcolas, Anderson und Kuhn, wie leicht man die gängigen Wasserzeichen zerstören kann [1]. Addieren eines Rauschens, Scannen und wieder ausdrucken, JPEG-Kompression und anschließende Wiederherstellung, als schwerstes Geschütz vielleicht sogar fraktale Kompression – alles ist möglich. Steganografen versuchen im Gegenzug, das Bild in Abhängigkeit von seiner Struktur zu modifizieren. Hier sind zerstörerische Angriffe ebenfalls leicht denkbar. Dieses Problem für die Verfechter geschützter digitaler Dokumente ist hart, und eine Lösung ist noch nicht in Sicht. Auch wenn viele Vorträge technisch schwierig und anspruchsvoll waren – in einem blieben sie gleich: Getestet wurde in der Regel nur auf Standardangriffe. Dabei sind Wasserzeichen erstaunlich vielseitig einsetzbar. Es geht nicht nur um den Schutz von Bildern, Video- und Tonaufzeichnungen, sondern auch von Hardware und Programmcode. Die letzten beiden Anwendungen mögen erstaunen, gibt es hier doch scheinbar keine “wenig wertvollen Bits”. Die Art, wie man Informationen tarnt, ist jedoch nicht vorgeschrieben. So läßt sich ein Copyright mit graphentheoretischen Methoden in der Art und Weise verstecken, wie Funktionen oder Chipteile miteinander vernetzt sind. Auch über die Kunst, Dongle-Rufe zu tarnen, gab es einen Vortrag nebst Diskussionen. Allen diesen Ansätzen ist ein Dilemma gemeinsam: Entweder entwickelt eine Firma ihre eigene Methode. Diese ist dann oft schwach und leicht von Hackern und Raubkopierern zu knacken. Oder sie nutzt ein besseres, öffentlich untersuchtes Verfahren, das sich schwerer angreifen läßt. Hier jedoch lohnt der höhere Aufwand einer auf das Verfahren abgestimmten Attacke, da sie auf viele Produkte anwendbar ist. In der Kryptografie haben wir bereits mit hoher Wahrscheinlichkeit den wünschenswerten Zustand erreicht, daß die Sicherheit der Chiffrierung nur vom Schlüssel abhängt und nicht vom verwendeten öffentlich gut untersuchten Algorithmus. Das digitale Watermarking ist von einer ähnlichen Sicherheit noch meilenweit entfernt, wenn sie denn überhaupt erreichbar ist. Gegen verfahrensspezifische Angriffe war wohl keine der vorgestellten Methoden gefeit. Doch es gibt Anwendungsgebiete für Wasserzeichen, bei denen Attacken uninteressant sind. Eine Firma bringt beispielsweise Wasserzeichen zu Werbungszwecken in ihren Bildern unter. Die Zeichen sollen beim Betrachten nicht stören, aber mit entsprechender Software leicht zu erkennen sein. Eine bedeutungsvollere Verwendung ist das Unterbringen von Signaturen, die mit speziellen Geräten erkannt werden können, in Paßfotos. Die Sicherheit liegt hier in der verwendeten Signatur, weniger im Verstecken der Information. Interessante Denkansätze bot der Vortrag von Furon und Duhamel von Thomson über asymmetrische Wasserzeichen. Der Begriff “asymmetrisch” ist wie in der Kryptografie zu verstehen: Der Erzeuger generiert das Wasserzeichen mittels geheimer, UNIX 12/1 2000 O P E N privater Informationen. Ein “öffentlicher Schlüssel” erlaubt die Überprüfung des Wasserzeichens durch jedermann. Allerdings hat das Verfahren einen unter Umständen gewaltigen Nachteil: Ein Angreifer könnte mittels eines selbst generierten “Nachschlüssels” das gleiche Wasserzeichen erzeugen. Zwar kann der Inhaber des Copyrights einem Notar vorführen, daß er das Wasserzeichen erzeugt hat und nicht der Angreifer, doch das gleiche läßt sich vermutlich einfacher und besser mittels klassischer digitaler Signaturen bewerkstelligen. Der Hintergrund der Überlegungen von Furon und Duhamel ist jedoch sehr praxisgebunden: Ein Schutz auf dieser Basis wäre nicht so leicht zu umgehen, da im Gerät des Endverbrauchers keine geheimen Informationen untergebracht sind. Angesichts all dieser Probleme war das von Andrew McDonald und Markus Kuhn (Universität Cambridge) vorgestellte steganografische Filesystem für Linux ein Lichtblick [2]. Im Grunde handelt es sich dabei um ein Krypto-Filesystem, das die Existenz geheimer Daten zusätzlich zur Verschlüsselung (wahlweise mittel Serpent oder RC6) versteckt – also um Steganografie im klassischen Sinn. Interessanterweise gibt es jedoch mehrere Sicherheitsebenen, von denen jede mit einem eigenen Schlüssel geschützt wird. Im nicht ganz unrealistischen Fall der zwangsweisen Herausgabe geheimer Schlüssel kann der Polizist (oder Lehrer/ Bruder/Mafioso) nicht feststellen, ob er bereits Zugriff zu allen geheimen Informationen erhal- UNIX 12/1 2000 O P E N ten hat. Das Konzept erscheint mir bemerkenswert gut durchdacht. Ein noch viel ernsteres Problem berührte der Vortrag von Ira Moskowitz. Hier ging es darum, wenigstens einen theoretischen Zugang zu der Aufgabe zu finden, private von öffentlichen Informationen in Datenbanken zu trennen. Dies ist nicht so einfach wie es scheinen mag, denn beim Data Mining wird aus zugänglichen Informationen auf Regeln geschlossen, und so kommt man auch an nicht erfaßte beziehungsweise geheime Informationen heran. Untersuchungen wie die von Moskowitz sind auf jeden Fall notwendig. Allerdings dürfte das Hauptproblem in der Entscheidung bestehen, welche Informationen überhaupt sensibel sind. Vermutlich läßt sich diese Frage nicht vom Umfang der vorhandenen Informationen trennen. So sind die Uhrzeiten der letzten drei Einkäufe mittels Kreditkarte in der Regel belanglos. Hunderte oder gar Tausende solcher Zeitpunkte geben vielleicht noch im Zusammenhang mit der Höhe der Beträge wertvolle Aufschlüsse. Über interessante Theorien dazu könnten Herren, die vom “Stegozeugs” nichts wissen wollten, vermutlich mehr schreiben. Ein kleiner Paukenschlag schließlich war der Vortrag von Nicko van Someren (nCipher Corp.) in der Rump-Session. Er führte die praktische Wirkung einer gemeinsamen Arbeit mit dem bekannten Kryptanalytiker Adi Shamir (Israel) vor: Wie findet man private Schlüssel in einem laufenden Programm? Hintergrund dieser Attacke ist beispielsweise der Umstand, daß Web-Server für das SSL-Protokoll eine asymmetrische Verschlüsselung verwenden (vgl. [3-5]). Der geheime private Schlüssel liegt zwar sicher chiffriert auf der Platte, doch während des Betriebs braucht ihn der Web-Server im Klartext im Speicher. Nun ist es mittels gängiger Hacker-Techniken ein leichtes, an den Speicherbereich des Web-Servers heranzukommen – die Ausführung eines geeigneten CGI-Scripts durch einen Nutzer reicht dazu schon aus. Bisher nahmen die Entwickler an, die sensitiven Informationen in den Megabyte an Codes sicher versteckt zu haben. Dem ist aber nicht so, denn gerade die langen asymmetrischen Schlüssel zeichnen sich durch hohe Entropie (also “besonderes Chaos”) aus, während Speicherbereiche mit Code und Daten in der Regel eine Struktur haben. Des weiteren muß ja z.B. das Produkt der beiden geheimen Primzahlen beim RSA-Verfahren den bekannten öffentlichen Schlüssel ergeben, genügt also bestimmten mathematischen Gesetzen. Das von Someren und Shamir entwickelte Suchverfahren nach solchen Schlüsseln ist derart effektiv, daß das Programm schneller lief als der Datentransfer von der Platte. Um Zweiflern den Wind aus den Segeln zu nehmen, behackte er gleich noch vor unseren Augen seinen eigenen Web-Server und stellte die privaten RSA-Schlüssel – natürlich nur ganz kurz! – auf dem Projektor dar. Der eigentliche Angriff dauerte nur einige Sekunden. Mit solch einem “Generalschlüssel” kann der Angreifer auf einen Schlag die gesamte chiffrierte Kommunikation, die der Web-Server erhält, entschlüsseln. Die Schlußfolgerung daraus ist eindeutig: Der private Schlüssel muß in Hardware untergebracht werden. Ein Verstecken in Software erscheint angesichts der sehr hohen “Gewinnaussichten” zu unsicher. Eine erste Gegenmaßnahme wäre übrigens, den kryptografischen Teil des Web-Servers als separaten Prozeß mit eigener User-ID zu implementieren. Den Titel “originellste Beiträge” teilten sich wohl Yvo Desmeth (bekannt für seinen trockenen Humor), der akustische Steganografie für Agenten ohne Computer per Hörprobe von der CD erlebbar machte, und Frank Stajano mit seinem kryptografischen “KokaindealerProtokoll”, das er mittels gezogener Pistolen und entsprechender Mimik, Akustik und Motorik äußerst anschaulich darstellte. Insgesamt vermittelte das Workshop unzählige Anregungen und gab interessante Einblicke. Der angenehme Eindruck wurde nicht nur dank Unterbringung und sehr guter Verpflegung sowie einer Elbdampferfahrt verstärkt: Das abschließende Highlight der Konferenz war eine Wanderung durch die Sächsische Schweiz bei herrlichem Wetter, die den Teilnehmern offensichtlich sehr gefiel. (Reinhard Wobst/rhh) 13 MARKT Transaktionsrekord Das RS/6000-EnterpriseServer-Modell S80 hat einen neuen Weltrekord auf dem Gebiet der Transaktionsverar- “Pressek@talog” für Portal Nach dem großen Zuspruch für das Informations- und Verkaufssystem Pressek@talog auf der Frankfurter Buchmesse sowohl beim Privat- und Fachpublikum als auch bei der Presse hat sich die Karlsruher Buchhandlung Mende zur kommerziellen Vermarktung des Produkts entschlossen. Der Katalog, der Benutzern online über eine Stichwortsuche die Recherche zu bestimmten Artikelthemen Der InternetAppliance-Markt SCO gab die Partnerschaft mit Micron Electronics bekannt. Demnach wird Micron den Appliance-Server von SCO für den “Subscription Computing”-Service Netnow lizenzieren. Netnow nutzt einen multifunktionalen Appliance-Server, auf die die Betriebssystemumgebung SCO Appliance Server läuft. Damit erhalten kleine und mittlere Betriebe zuverlässigen Internet-Zugang sowie Web-Siteund E-Commerce-Funktiona- 14 beitung aufgestellt. Das Modell S80 ist, gemessen mit dem TPC-C-Benchmark, das derzeit weltweit leistungsfähigste Einzel-Server-System für Transaktionen. Darüber hinaus machten die im “Transaction Processing Performance Council” erzielten Ergebnisse deutlich, daß ein einziger RS/6000-Server S80 mit 24 Mikroprozessoren fast genauso viele Transaktionen verarbeiten kann wie ein Cluster von vier Sun-E6500-Servern mit jeweils 24 Prozessoren. (rb) in aktuellen Publikationen gestattet, wird von Mende in zwei Varianten angeboten, die sich in ihren jeweiligen Integrationsmerkmalen unterscheiden. Das Werk wird einmal in der Standardversion als externes Modul oder alternativ dazu als “Private Label”-Version vermarktet. Der Pressek@talog setzt auf Technologien des E-Commerce-Anbieters Harbinger auf. Hierzu zählen Trustedlink Distribution als Befähigungstechnik und harbinger.net als Portalplattform. (rb) lität, wobei alle Leistungen auf einer einfachen Monatsabrechnung ausgewiesen werden. Der Netnow-Service wird in Form von zwei Paketen angeboten: Netnow Connect und Netnow Commerce. Netnow Connect enthält die Thin-Server-Software für Network-Computing-Umgebungen Appliance Server mit E-Mail, Remote-Web-Hosting, Internet-Zugang und DSL-Connectivity (Digital Subscriber Line). Netnow Commerce bietet zusätzlich noch weitere E-CommerceTools. (rb) Globale Allianz Andersen Consulting und Calico Commerce haben die Vereinbarung einer globalen Geschäftsallianz bekanntgegeben, um Unternehmen bei der Entwicklung leistungsfähiger Online-Geschäftsbeziehungen mit ihren Kunden zu unterstützen. Neuer Kooperationspartner Die in NeunkirchenVluyn ansässige Gsoag Consulting AG und die Mülheimer Easy Software AG gaben die mit sofortiger Wirkung beginnende Ko- Reorganisation des US-Geschäfts Die Software AG beabsichtigt, ihre neuen E-Business-Produkte Bolero und den Information Server Tamino in den USA, Kanada und Mexiko über eigene Niederlassungen und zusätzliche Partner zu vermarkten. Der bisherige Exklusiv-Vertriebspartner für diese Märkte, Saga Soft- Tarantella für SP-Initiative IBM wird für die Tarantella-Software von SCO, mit der Anwendungen Webfähig gemacht werden können, gezielt bei ServiceProvidern (SP) werben. SCO wird sich darüber hinaus an der SP-Initiative von IBM als Partner beteiligen. Ziel der Kooperation ist, gemeinsam “Guided Sales”Lösungen in den Bereichen Business-to-Business und Business-to-Consumer zu entwickeln, die den Verkauf von Waren und Dienstleistungen über das Internet anhand der persönlichen Einkaufspräferenzen der Kunden ermöglichen. (rb) operation im SAP-Bereich bekannt. Der Solution-Partner-Vertrag sieht die enge Zusammenarbeit im Sektor Dokumentenmanagement vor und umfaßt auch den Knowledge-Transfer zwischen den beiden Unternehmen. (rb) ware, bleibt weiterhin für die Software AG tätig und betreut wie bisher den nordamerikanischen Kundenstamm exklusiv mit den klassischen Produkten Natural und Adabas. Eine entsprechende Änderungsvereinbarung zum bestehenden Kooperationsvertrag haben die beiden Unternehmen mit sofortiger Wirkung abgeschlossen. (rb) Tarantella arbeitet mit einer Architektur, die das Geschäftsmodell von ServiceProvidern besser unterstützt. Diese können damit ihre vorhandenen Applikationen sofort Web-fähig machen und sie dann für eine beliebige Anzahl von Benutzern an jedem Ort zur Verfügung stellen. (rb) UNIX 12/1 2000 O P E N MARKT Linux auf der Systems ’99 in München Pinguine im Süden Jedes Jahr entbrennt auch der Streit darüber, wie sinnvoll es ist, eine zweite große Computermesse in Deutschland, wie die Systems in München, zu veranstalten. Viele Firmen können und wollen es sich nicht leisten, neben der CeBIT auf einer weiteren Messe vertreten zu sein. Für Linux-Interessierte bot die diesjährige System allerdings einen ganz besonderen Leckerbissen: Erstmals stellte der Linux-Park ein umfassendes Spektrum des neuen Stars am “Betriebssystem-Himmel” vor. V iel Jubel konnte man in den Tagen nach der diesjährigen Systems hören, die vom 18. bis zum 22. Oktober auf dem Messegelände in München stattfand. So äußerten sich die Verantwortlichen in München insgesamt sehr zufrieden mit den 136.000 Besuchern, die zu der häufig als “Regionalmesse Süd” verspotteten Veranstaltung kamen. Auch in den vorherigen Jahren konnte man auf der Systems ebenso wie auf der CeBIT in Hannover beobachten, wie die Pinguine an immer mehr Ausstellerständen auftauchten. Die diesjährige Systems 16 hatte in dieser Hinsicht allerdings etwas ganz Besonderes zu bieten: in der Halle A3 wurde mit dem sogenannten Linux-Park ein spezieller Bereich geschaffen, der sich nur dem “In-Thema” Linux widmete. Allerdings hatten die Systems-Verantwortlichen bei allen noch so vollmundigen Bekundungen diesem Thema wohl doch nicht ganz die Wichtigkeit eingeräumt, die man beispielsweise einigen anderen Sonderthemen zukommen ließ. Anders läßt es sich nämlich nicht erklären, daß auch am dritten Tag der Veranstaltung noch kein direkter Hinweis zum Linux-Park am Eingang der Halle A3 zu finden war, falls man sie von der “falschen Seite”. Nach den Ankündigungen im Vorfeld der Messe hätte man diesen Sonderteil doch mehr in der Mitte einer Halle, also in zentraler Position erwartet, als an den Außenrand gedrängt. Das blieb aber auch der einzige Kritikpunkt an der Veranstaltung Linux-Park auf der Systems. Die mehr als 40 Aussteller, die sich in diesem Bereich aufhielten, konnten sich während der gesamten Messe sicher nicht über mangelnden Zulauf beklagen, zeitweise wurde der LinuxPark regelrecht “überlaufen”. So konnte die Messeleitung dann in ihrem Abschlußbericht auch stolz vermerken, daß 91 Prozent der Besucher den Linux-Park mit “ausgezeichnet” bis “gut” bewertet hätten. Neben den Ständen gab es mit dem Linux-Forum einen Bereich, in dem im halbstündigen Wechsel Vorträge und/oder Demonstrationen rund um das Thema Linux stattfanden. Die Stände in und rund um den Linux-Park verdeutlichten dann ihrer ganzen Vielfalt auch die breite Basis, die Linux als Betriebssystem in der Industrie bereits genießt. So fanden sich neben den “Branchen-Riesen” wie HewelettPackard, Siemens oder SAP, den kommerziellen LinuxAnbietern wie Redhat und Caldera (auf dem Stand von Linux-Land) auch eher ungewöhnliche Anbieter in diesem Umfeld, wie etwa SCO. Der Unixware-Anbieter aus dem kalifornischen Santa Cruz sorgte sowieso für Überraschung mit seinem Systems-Auftritt, da er nur im Linux-Park mit einem eigenen Stand vertreten war und sich ansonsten auf den gemeinsamen Auftritt mit Partnern konzentrierte. Im LinuxPark wollte man vor allen Dingen mit dem gerade erst geschaffenen professionellen Linux-Service Flagge zeigen, die von der Unix-Firma auch in Deutschland angeboten werden. Aber auch die eigene “Free Unixware”-Version, die von den SCO-Mitarbeitern geduldig immer wieder den interessierten Linux-Anhängern erläutert wurde, wurde von den Standbesuchern begeistert auf- und mitgenommen. Ein weiterer großer Teil des Linux-Parks wurde von den Linux-User-Groups LUGA (Linux User Group Augsburg) und LUGAL (Linux User Group Allgäu) bestritten. Die begeisterten Linux-Anhänger dieser beiden User-Groups gehörten zusammen mit dem Linux-Magazin zu den treibenden Kräften hinter der Veranstaltungsidee “Linux-Park” und man muß diesen Idealisten ein hohes Lob für ihr Engagement und den unerschütterlichen Glauben an “ihr Betriebssystem” aussprechen, mit dem sie den Linux-Park erst möglich gemacht haben. Neben dem sogenannten LinuxCamp 2000, eine Veranstaltung, die Linux-User-Groups im ganzen Bundesgebiet zusammenbringen sollten, wurden natürlich viele andere freie und nicht-kommerzielle Projekte auf dieser Veranstaltung vorgeführt: Neben den bekannteren Sachen wie das Zeichenprogramm “gimp”, dem Web-Server “apache” oder KDE und Debian Linux, wurde bei den Linux-UserGroups beispielsweise auch ein Cluster aus acht LinuxSystemen installiert und vor- 12/1 2000 Interview mit Dirk Haaga Im Umfeld der diesjährigen Systems hatten wir auch die Gelegenheit, mit Dirk Haaga, dem Geschäftsführer der deutschen Redhat-Niederlassung (das ist die ehemalige Firma Delix) ein kurzes Interview zu führen. UNIXopen: Herr Haaga, wie sieht die augenblickliche Lage bei der ehemaligen Delix nach der Übernahme durch Redhat in Stuttgart aus? Fühlt man sich “geschluckt” und gehen die alten Mitarbeiter nun weg? Dirk Haaga: Nein, das ist ganz und gar nicht der Fall. Bis jetzt ist noch absolut niemand gegangen und wir fühlen uns auch nicht geschluckt. Was die Mitarbeiter angeht, so sind seit Mitte des Jahres sogar noch fünf bis sechs Leute hinzugekommen. Wir sind jetzt auch umgezogen, die Firma hat sich einfach vergrößert und damit meine ich nicht nur den Raumbedarf. UNIXopen: Redhat hat ja bei der Ausdehnung auf den Europäischen Markt den klassischen Ansatz vieler amerikanischer Firmen gewählt und die Firmenzentrale für Europa in Großbritannien etabliert. Haben Sie in da Stuttgart überhaupt noch Entscheidungsfreiheit oder kommen jetzt aller Direktiven aus London? Dirk Haaga: Nein, auch da agieren wir relativ unabhängig, sieht man einmal von den grundsätzlichen Vorgaben ab, die natürlich von einer “Mutter-Firma” gemacht werden. UNIXopen: Was passiert aber nun mit “Ihrer” Linux-Version? Schließlich haben Sie mit DLD (für Deutsche Linux Distribution, die Red.) eine sehr gute Linux-Version auf den Markt gebracht, viele Anwender halten sie sogar für das beste deutschsprachige Linux. Wird die jetzt einfach so eingestellt? Dirk Haaga: Zunächst einmal muß man sagen, daß die Version 6.2 von DLD fertig ist und demnächst freigegeben wird. geführt. Dieser sogenannte Mosix-Cluster sorgte dann auch für reges Interesse und ständigem Andrang an diesem Stand. Eine weitere interessante Entwicklung war auf der Systems ganz allgemein immer häufiger zu beobachten: der Gebrauch von Terminals, die eine ganze Zeit als “Thin Client” zum wahren MedienHype verkommen waren, scheint sich wieder zu einer anerkannten und weitverbreiteten Technik im Umfeld der professionellen IT zu entwickeln. Auch am Rande des Linux-Parks hatte die C. Melchers GmbH aus Bremen ein 12/1 2000 Anbieter einen solchen Client vorzustellen. Das als Etherminal Thin Client bezeichnete Terminal ist auch deshalb so interessant, weil ein spezielles Betriebssystem verwendet wurde, das von der Augsburger Igel Technology Labs GmbH unter der Bezeichnung JNT (Java Network Technology) entwickelt wurde. Diese Bezeichnung ist etwas irreführend, basiert doch auch dieses Betriebssystem, das in einem 16 MByte großen Flash-ROM des Thin Clients residiert, auf einen Linux-Kernel. Es bietet nicht nur die gängigen Schnittstellen, sondern zudem auch ei- Wir haben auch Verträge mit verschiedenen Vermarktungsunternehmen und natürlich den “Alt-Händlern”, die dieser Version vertreiben werden. Genau wie bei Redhat Linux ist der direkte Vertrieb nicht unser Geschäft – kein Kunde kauft sein Linux direkt bei uns, dafür haben wir Partner. Bei Delix ist das zum Beispiel auch der M&T-Verlag. UNIXopen: Wann wird es dieses DLD-Release geben und wie geht es danach weiter? Dirk Haaga: Das Release soll eigentlich noch im November diesen Jahres auf den Markt kommen. Auch danach wird DLD weitergepflegt werden, wobei das natürlich letztendlich eine sogenannte Corporate-Entscheidung unserer amerikanischen Mutter sein wird. Wir sind zudem gerade dabei, die Entwicklungsteams zu vereinigen. Das bedeutet, alles was für die nationale Anpassung des Redhat Linux in Deutschland gemacht wird, das wird von den ehemaligen DLD-Entwicklern hier in Stuttgart gemacht. Deshalb können wir auch so sicher sein, daß wir eine saubere und stabile deutsche Redhat-Version bekommen. UNIXopen: Aber darin wird doch nicht der alleinige Schwerpunkt von Redhat Deutschland liegen? Dirk Haaga: Nein, unser Schwerpunkt findet sich in den Bereichen Consulting, Training und Support. Der Linux-Markt wächst so schnell in Deutschland, daß wir nicht in der Lage sind, die bei uns eintreffenden Nachfragen gerade für die Bereiche Consulting und Projekte zu befriedigen. Gerade die Projektanfragen sind in den letzten Wochen sprunghaft angestiegen – in diesen Bereichen liegt meiner Meinung nach eine große Zukunft mit Linux in Deutschland vor uns. (Frank-Michael Schlede) nen fest integrierten Netscape Communicator in der Version 4.6 mit dem E-Mail-Client und einer Java Virtual Machine (JVM). Nicht nur dieses Beispiel zeigte das große Interesse, das gerade Linux auf anderen Plattform als den gängigen Intel-Rechner auf der diesjährigen Systems erzeugte. Der Stand von Michael Engel und Nils Faerber, die Linux auf Alpha-, SPARC- und der Power-Architektur anzubieten hatten, erfreute sich ebenfalls eines regen Interesses unter den Messebesuchern. Die beiden Entwickler, die zusammen in der Unix-Arbeitsgruppe Siegen aktiv sind, stellten zudem heraus, daß es ein sehr starkes Interesse an LinuxPortierungen bei den sogenannten “Embedded Systems” gebe und Michael Engel wagte dazu in einem Fernsehinterview sogar die Prognose, daß man Linux bald auf allen Geräten, die einen Prozessor besitzen, also “von der Microwelle bis zum Mainframe” einsetzen werde. Er meinte deshalb auch, daß es eigentlich keinen Grund mehr gäbe, heute noch Geräte mit und für Windows CE zu entwickeln. (Frank-Michael Schlede/rhh) 17 MARKT Profusion-Architektur IntelAchtfach-Server Die wesentlichen Merkmale der Profusion-SMP-Architektur sind zwei 100-MHz-Prozessorbusse, kombiniert mit einem dedizierten 100-MHz-I/O-Bus. Damit ist Achtfach-Multiprozessing mit Pentium-III-Xeon-Prozessoren möglich. Die Systembusse sind jeweils 64 Bit breit, und die maximale Bandbreite liegt bei 800 MByte pro Sekunde. Außerdem stehen zwei Memory-Ports zur Verfügung. Darüber hinaus unterstützt das Design bis zu 32 GByte SDRAM und vier PCI-Busse mit einem Maximaldurchsatz von 533 MByte pro Sekunde. D ie Profusion-Achtfachmultiprozessor-architektur kombiniert Compaqs I/OController-Technologie mit Intels Profusion 5-pointCrossbar-Switch. Dieser Switch übernimmt die Verbindung zwischen den Systembussen und den Memory Ports. Damit erhält jeder Bus unabhängigen Speicherzugriff. Der Crossbar-Switch läßt simultanes Lesen und Schreiben zu. Insgesamt existieren zehn mögliche Information-Paths zwischen Prozessoren, Speicher und I/O. Der maximale Durchsatz von 800 MByte pro Sekunde ermöglicht mit allen fünf Ports einen Spitzendurchsatz von 4,0 GByte pro Sekunde. Die beiden Memory Ports erhöhen die Bandbreite und verringern Zugriffskonflikte. Beide Speicherbänke verfügen über einen ge- 18 meinsamen Speicherbereich. Dabei antwortet der eine Port auf gerade CacheLines und der andere auf ungerade. Mit dieser Konfiguration lassen sich beide Memory-Busse simultan nut- zen. Außerdem verteilt sich bei Applikationen, die mit Random Access auf den Speicher zugreifen, die Arbeitslast gleichmäßig. Um unnötigen Verkehr auf den Prozessor-Bussen zu minimieren, kommen Cache-Beschleuniger zum Einsatz. Sie sorgen auch für Datenkohärenz zwischen den Caches der einzelnen Busse. Damit alle Prozessoren und I/O-Subsysteme ein konsistentes Speicherbild erhalten, unterstützt die Architektur ein Snooping Protocol. Bei einem herkömmlichen Zweibus-Design muß eine Datentransaktion auf dem einen Bus den anderen “snoopen”, um sicherzustellen, daß immer die aktuellen Daten verwendet werden. Das kostet Bandbreite und schränkt die Performance ein. Deshalb verwendet der Profusion-Chipsatz zwei Chache-Acceleratoren, die die Zahl der Snoop-Vorgänge minimieren. Dazu speichert jeder Accelerator die Datenadressen aus allen Level-2-Prozessor-Chaches seines jeweiligen Busses. Zusätzlich verfügt er über Informationen über den Zustand der Daten, zum Bei- Die Profusion-SMP-Architektur UNIX 12/1 2000 O P E N spiel ob die Daten über mehrere Caches verteilt sind oder ob sie modifiziert wurden. Mit diesen Informationen ist der Cache-Beschleuniger in der Lage, nur dann zu snoopen, wenn es für das Aufrechterhalten der Datenkohärenz erforderlich ist. Die eingesetzten I/OController entsprechen den PCI-2.2-Spezifikationen, unterstützen 64-Bit-Steckplätze bei einer Taktfrequenz von 66 Megahertz und arbeiten asynchron, um unterschiedliche Busfrequenzen zu verarbeiten. Darüber hinaus unterstützt die HostBridge-Delayed PCI Transactions, was die Bus-Leistung verbessert. Die Delayed Transaction ist eine modifizierte Variante der Split Transaction. Bei der Split Transaction wird eine Übertragung in zwei aufgeteilt, um Bus und Prozessor während des Abarbeitens der Data Requests für andere Aktivitäten freizumachen. Bei einer Delayed Transaction muß der Prozessor im Gegensatz dazu einen Poll an der Host-Bridge durchführen, um zu überprüfen ob die Daten da sind. Das Warten auf einen Interrupt entfällt. Die UpstreamSide des Controllers (Host I/O Side) läuft mit 100 MHz, die Downstream Side (PCI Side) mit 66 MHz. Da die Komponenten Hot Plug unterstützen, lassen sich PCI-Adapter während des laufenden Betriebs hinzufügen oder entfernen. Die Slots werden dabei individuell heruntergefahren, so daß jeweils nur ein Slot betroffen ist. Intel und Compaq haben das gemeinsam entwickelte Chipset anderen Anbietern zur Verfügung gestellt. (Götz Güttich) UNIX 12/1 2000 O P E N 19 MARKT Merced heißt jetzt Itanium Intel führte den Namen Itanium als Markenbezeichnung für das erste Produkt der IA-64-Prozessorfamilie ein, die bisher unter dem Codenamen Merced bekannt war. Mit diesem Pro- Professional Services-Initiative SCO und Turbo Linux kündigten eine weltweite Service-Initiative an, in deren Rahmen den Turbo-Linux-Kunden Linux-Professional Consulting-Dienstleistungen von SCO angeboten werden. Die Service-Organisation wird Kunden bei der 100-MillionenDollar-Auftrag Die deutsche Lambdanet Communications wird als Antwort auf den mittlerweile sogar explosionsartig ansteigenden Bedarf nach Internet-Kapazitäten mit Lösungen von Nortel Networks ein Hochgeschwindigkeits-Glasfasernetz für Deutschland und Europa aufbauen. Damit soll das von der Bundesregierung vorgelegte Aktionsprogramm unterstützt werden, dessen Ziel die Steigerung des Prozentsatzes der Internet-Teilneh- 20 zessor, der mehrere Instruktionen parallel verarbeiten kann, beabsichtigt Intel, in den Bereich der leistungsfähigsten Server und Workstations vorzustoßen. Die IA-64-Prozessorfamilie soll zum Triebwerk der InternetÖkonomie werden. Nach internen Erhebungen sind derzeit erst fünf Prozent der Server im Einsatz, die im Jahr 2005 für die zu erwartenden Ansprüche des EBusiness benötigt werden. Erste funktionsfähige Muster sind bereits ausgeliefert. Die Serienproduktion ist für Mitte 2000 vorgesehen. (rb) Planung, Kostenanalyse und Implementierung ihrer TurboLinux-Systeme unterstützen. SCO entwickelt auch spezielle Service-Angebote für den kürzlich angekündigten Turbo-Cluster-Server. Einzelheiten zu den Linuxund Open-Source-Aktivitäten von SCO stehen unter http:// www.sco.com/linux. (rb) mer an der Gesamtbevölkerung bis zum Jahr 2005 auf etwa 40 Prozent (etwa 32 Millionen Menschen) ist. Das deutschlandweite Netz soll ab Januar 2000 21 Städte miteinander verbinden und im Verlauf des Jahres zu einem paneuropäischen Netz ausgebaut werden, das in Hannover zentral koordiniert und überwacht wird. Die Technologie unterstützt IP (das Internet Protocol), ATM (Asynchronous Transfer Mode), Voicemail und Video über DWDM (Dense Wavelength Division Multiplexing). (rb) Übernahme Peregrine Systems hat die Knowlix Corporation übernommen. Knowlix ist ein Anbieter von KnowledgeManagementlösungen für Help-Desk- und SupportMitarbeiter. Die SoftwareSuite iKnow ist derzeit bereits unter Service-Center Exportkontrollen bald aufgehoben Die US-Regierung hat angekündigt, die Exportbeschränkungen für Verschlüsselungs-Software zu vereinfachen – eine Maßnahme, die von allen Anbie- Neuer Firmenname Security Dynamics und ihre hundertprozentige Tochtergesellschaft RSA Data Security treten ab sofort unter dem Namen RSA Security und mit einer neuen einheitlichen Corporate Identity am Markt auf. Mit diesem Schritt schließen die beiden Unternehmen Umsatzrekord Der dänische Hersteller von ERP-Lösungen, Navision Software a/s, hat das Geschäftsjahr 1998/99 am 30. Juni 1999 mit einer Gewinnverdreifachung und einer Umsatzsteigerung von 136 Prozent beendet. Im Vergleich zum Vorjahr stieg der Umsatz um 352 Millionen Dänische Kronen (92,6 Millionen Mark) auf 611 Millionen DKK (160,7 Millionen Mark). einsatzfähig, der Produktlinie für den konsolidierten Service-Desk von Peregrine. Die Integration in die anderen Infrastruktur-Managementprodukte – AssetCenter, Facility-Center, Fleetanywhere und e.fleet – wird in Kürze abgeschlossen sein. (rb) tern von Antiviren- und Verschlüsselungs-Software wie beispielsweise Data Fellows begrüßt wird. Die Lockerung der Gesetzgebung wird die Position von Antiviren- und Verschlüsselungs-Software-Herstellern in Europa stärken. (rb) ihren Integrationsprozeß ab, dessen Ziel die Festigung der Position im Segment für E-Security-Lösungen war. Dazu zählen beispielsweise die Public-Key-Infrastructure-Produkte (PKI) der RSAKeon-Familie, deren Entwicklung bereits in enger Zusammenarbeit zwischen den bis dahin getrennt agierenden Unternehmen erfolgte. (rb) Der Gewinn erhöhte sich im gleichen Zeitraum um 199 Prozent von 28,7 auf 85,8 Millionen DKK. Der Anteil des internationalen Geschäfts wuchs in der entsprechenden Zeitspanne um 80 Prozent, wobei der größte Einzelmarkt des ERP-Anbieters Deutschland ist. Mit einem Umsatz von 180,3 Millionen DKK führt die deutsche Niederlassung vor Dänemark (128,7 Millionen DKK) und den USA (102,2 Millionen DKK). (rb) UNIX 12/1 2000 O P E N Articon übernimmt Tercom Die Articon Information Systems AG übernimmt rückwirkend zum 1. Januar 1999 die Schweizer Tercom AG. Durch die Eingliederung des Spezialisten für “5nines:5minutes-Allianz” BEA Systems verstärkt ab sofort die von HP gegründete “5nines:5minutes-Allianz”. Ziel der Allianz, der außerdem Oracle, Cisco, EMC und SAP angehören, ist eine 99,999prozentige (5nines) Verfügbarkeit von Strategische Neuausrichtung Hummingbird hat den Abschluß der zweiten Restrukturierungsphase und den Abbau von weltweit über 100 Stellen bekanntgegeben. Nach der in diesem Jahr erfolgten Akquisition der PC DOCS Group, Leonard’s Logic und Context hat Hum- Übernahme geplant Die Konsolidierungswelle im Bereich Host-Zugriff und E-Commerce ebbt nicht ab: Netmanage und Wall Data haben eine verbindliche Vereinbarung unterzeichnet, der zufolge Netmanage Wall Data für rund 94 Millionen Dollar übernehmen wird. Die Akquisition eröffnet den Kunden von Netmanage eine umfassende Produktpalette für die Entwicklung und Migration von E-Busi- UNIX 12/1 2000 O P E N Authentisierung baut Articon seine Marktposition als IT-Security-Dienstleister aus. Articon ist – eigenen Angaben zufolge – nun Euopas Marktführer von Secure-Access-Lösungen von RSA Security Inc. (Nasdaq: RSAS). (rb) Internet- und E-CommerceAnwendungen bei einer Ausfallzeit von fünf Minuten (5minutes) pro Jahr. Der Beitrag von BEA besteht in dem Transaktionsmonitor Tuxedo, der die Verwaltung, Überwachung und reibungslose Funktion aller integrierten Systemkomponenten sicherstellt. (rb) mingbird eine Neuordnung der Unternehmenstruktur durchgeführt, um effizienter agieren zu können. Das Unternehmensziel ist die Verstärkung der Aktivitäten im neuen strategischen Schwerpunkt Enterprise Information Portals (EIP) und die Übernahme der Marktführerschaft in diesem Gebiet. (rb) ness und E-Commerce-Lösungen. Neben der Unterstützung der Kunden beim Einstieg ins E-CommerceGeschäft will Netmanage die Präsenz als Komplettanbieter von Connectivity-Lösungen für Unix-, AS/400und Mainframe-Systeme verstärken. Damit zielt das Unternehmen noch massiver auf den Markt für Desktop-, ThinClient-Host-Connectivity sowie das schnell wachsende Segment für die Web-toHost-Anbindung. (rb) Netze für SAP-Software Cisco wird erster GlobalNetwork-Technology-Partner von SAP. Im Rahmen der ECommerce-Geschäftsumgebung “mySAP.com” werden beide Unternehmen gemein- Jahresergebnis Inktomi, Anbieter skalierbarer Software für InternetInfrastrukturen, meldete deutliche Umsatzsteigerungen für das zum 30. September 1999 abgeschlossene Geschäftsjahr. Der Umsatz stieg um 248 Prozent auf 71,2 Millionen Dollar gegenüber 20,4 Vertrag über Zusammenarbeit NCP engineering, Spezialist im Bereich der Datenfernübertragung mit Schwerpukt High Security Remote Access, und Viag Interkom, Komplettanbieter für Sprach-, Daten- und sam intelligente Netzwerklösungen entwickeln, die speziell auf die betriebswirtschaftlichen Anwendungen der Walldorfer zugeschnitten sind. mySAP.com ist ein Konzept von SAP für die Integration aller relevanten Geschfäfsprozesse über das Internet. (rb) Millionen im Vorjahr. Der Nettoverlust sank im selben Zeitraum von 24,5 auf 24,2 Millionen Dollar. Der Kauf von Impulse! Buy Network im Finanzjahr wurde bei diesen Zahlen berücksichtigt. Im August erhöhte eine Aktionsemission die Finanzbasis um 216 Millionen Dollar. (rb) der Unternehmen haben jetzt einen Kooperationsvertrag unterschrieben. Ziel der Zusammenarbeit ist es, Geschäftskunden Lösungen aus einer Hand anzubieten, die den hohen Sicherheitsanforderungen in öffentlichen Netzen entsprechen. Im Mittelpunkt steht Unterzeichnung eines Kooperationsvertrags Peter Söll (li.), Geschäftsführer der NCP Network engineering GmbH, und Robert Pelzel, Leiter Partner & Lösungsvertrieb bei Viag Interkom Internet-Dienste, werden in Zukunft gemeinsame RemoteAccess-Lösungen für den nationalen und internationalen Markt anbieten. Vertreter bei- der zeitnahe Zugriff auf aktuelle Informationen, die sichere Übertragung vertraulicher Daten sowie die Gewährleistung des Informationsflusses. (rb) 21 MARKT ProduktNews Schwachstellen in Unix finden SIT, Gesellschaft für Systeme der Informationstechnik, Tochterunternehmen von Rohde & Schwarz, stellte mit dem BSI-Tool ein Plug-and-Play-Werkzeug vor, das sicherheitsrelevante Einstellungen zahlreicher Unix- Unix auf Merced-Chip IBM, SCO und Sequent kündigten an, daß das Betriebssystem Monterey/64 ein kommerzielles Unix ist, das auf dem Merced-Chip von Intel läuft. Das Projekt Monterey, eine Unix-Betriebssysteminitiative, wurde im Oktober 1998 von IBM, SCO, Sequent und Intel ins Leben gerufen. Eines der Ziele dieser strategischen Allianz ist eine einheitliche Unix- Glasfaser für Unternehmensnetze Lucent hat die ersten Glasfaserkabel für Unternehmensnetze vorgestellt, die nach Angaben des Herstellers eine bis zu zehnmal höhere Geschwindigkeit als aktuell verfügbare Technologien erlauben. Die “LazrSPEED”-Lösung basiert auf einer Kurzwellen-Multimode-Glasfasertechnologie, die von Forschern der Bell Labs entwickelt wurde, um Daten mit 10 GBit/s zu über- 22 Betriebssysteme prüft und vorhandene Schwachstellen aufzeigt. Es liefert Vorschläge zur Behebung von Sicherheitsmängeln und unterstützt den Administrator durch manuelles oder automatisches Beseitigen festgestellter Gefahrenquellen. Es beeinträchtigt oder behindert nicht den normalen Betrieb eines Unix-Systems oder -Netzwerks und läuft sowohl auf Einzelplatzrechnern als auch in vernetzten Systemen aller gängigen Unix-Plattformen – so der Hersteller. (rb) Desktop mit Pentium III Mit dem Optiplex GX 110 hat Dell ein Desktop-System auf Pentium-III-Basis Fast-Ethernet und 1,44MByte Diskettenlaufwerk ausgestattet. Den Optiplex GX 110 gibt es in drei Gehäusekonfigurationen: als Minitower, Desktop- Nähere Informationen: Rohde & Schwarz Tel. (089) 4 12 90 http://www.rsd.de Produktlinie, die auf den IntelArchitekturen IA-32 und IA-64 ebenso läuffähig ist wie auf den Prozessoren vom Typ Power. Die Einsatzmöglichkeiten sollen von Desktops bis hin zu Supercomputern reichen. Mit der jetzt demonstrierten Portierung läuft das kommerzielle Unix sowohl auf Intel- als auch auf Power-Prozessoren. (rb) Nähere Informationen: IBM Tel. (07 11) 78 50 http://www.ibm.com/ servers/monterey tragen. LazrSPEED ist eine Ergänzung der SCS-SystimaxProduktfamilie für den Aufbau von Campus- und Gebäudenetzen. Der LazrSPEED Channel kombiniert die Glasfaser mit Lucents High-Performance-LC-Small-Form-Factor-Connector, um Übertragungen mit 10 GBit/s bis zu einer Distanz von 300 Metern zu ermöglichen. (rb) Nähere Informationen: Lucent Technologies Tel. (02 28) 24 30 http://www.lucentpartner.com vorgestellt. Der Rechner ist mit 450-MHz-Pentium-IIIProzessor, Intel-810e-Chipsatz, 64 MByte RAM, 6,4GByte-Festplatte, integriertem 3COM 10/100-MBit Gerät oder im KompaktDesktop-Gehäuse. (rb) Linux-Entwicklungswerkzeuge Jessie bietet Werkzeuge für Fehlersuche und Leistungsanalyse über eine intuitiv verständliche grafische Benutzerschnittstelle. Diese erübrigt den Einsatz von Command-Line-Tools. Zudem ist Jessie in der Lage, gleichzeitig mit mehreren ausführbaren Befehlen umzugehen. Für eine noch bessere Skalierbarkeit bietet Jessie Multiprozeß- und MultiThread-Unterstützung. Jessie ist in Java geschrieben und unterstützt C, C++, Assembler und Fortran sowie andere Sprachen, die auch von gdb, dem Standard-Linux-Debugger, unterstützt werden. (rb) SGI hat für die OpenSource-Community einen Satz von Software-Development-Tools freigegeben. Mit “Jessie”, dem Next-Generation-Framework einer integrierten Entwicklungsumgebung (IDE), können Anwendungen für Linux erstellt werden. Durch gezielte Unterstützung der Problempunkte im Bereich “Skalierbarkeit” wird Jessie es insbesondere erlauben, auch umfangreiche Applikationen für Multiprozessorsysteme zu programmieren. Die Entwicklungs-Tools stehen ab sofort zum Download über SGIs Open-Source-Portal (www. oss.sgi.com) zur Verfügung. Nähere Informationen: Dell Computer Tel. (0 61 03) 97 10 http://www.dell.de Nähere Informationen: SGI Tel. (089) 46 10 80 UNIX 12/1 2000 O P E N Ultra160-SCSIHP-Workstations HP wird seine PC-Workstations XU800 mit dem Ultra160-SCSI-Chip Trident von Adaptec ausrüsten. Dieser Chip (AIC-7892) ist ein SingleChannel-ASIC und ermöglicht eine Performance von 160 MByte/s. Ultra160 SCSI ermöglicht einen Durchsatz von 160 MByte/s pro Kanal, ist aber gleichzeitig rückwärtskompatibel zu älteren SCSI-Standards. Darüber hinaus weist Ultra160 drei grundlegende Neuerungen auf: Double-Edge-Clocking, zyklische Redundanzprüfung (CRC) und Domain-Validation. Durch Double-Edge Clokking läßt sich die Datenübertra- Jukebox mit Netzanschluß dtS Computer bringt mit dem Jockey800 eine Network Attached Storage-Lösung (NAS) auf den Markt. Alle gängigen Medientypen wie CD-ROM, CD-R, DVD-ROM und DVD-RAM werden parallel unterstützt. Das Plug-andPlay-System beinhaltet neben der Robotik, den optischen Laufwerken und den Ablagefächern für die Medien eine Server-Hardware inklusive Storage-Management unter HP-UX Veritas Software bietet seine Online-SpeichermanagementLösung “Veritas Volume Manager” jetzt auch für HP-UX an. Über eine Konsole können Anwender damit in unternehmensweiten Netzwerken und Storage Area Networks (SAN) Festplatten und Speichermedien unter verschiedenen Betriebssystemen platt- UNIX 12/1 2000 O P E N gungsgeschwindigkeit verdoppeln, ohne daß das interne Clocking geändert werden müßte. Die zyklische Redundanzprüfung ist ein Algorithmus zur Fehlerprüfung und stellt die Integrität der übertragenen Daten sicher. Die Domain-Validation überprüft vor dem Abschluß der Verhandlungen über die Übertragungsgeschwindigkeit den gesamten SCSI-Kanal, um sicherzustellen, daß auch wirklich die höchstmögliche Geschwindigkeit verwendet wird. (rb) Nähere Informationen: Adaptec Tel. (089) 4 56 40 60 http://www.adapteceurope.com http://www.ultra160scsi.com Netzwerkanschluß, einen Festplattenverbund in Form eines RAID-Systems und die Management-Software für die Medien. Über den Netzanschluß läßt sich der Jockey800-Server in bestehende Netze integrieren. Die Jukebox unterstützt bis zu 1300 Medien, von denen 700 als Images auf dem internen Festplattenverbund abgelegt werden können. (rb) Nähere Informationen: dtS Computer Tel. (02 71) 3 84 21 50 http://www.dtscomputer.de formübergreifend verwalten. Die Software ermöglicht das schrittweise Hinzufügen von Volumes und erlaubt Änderungen an RAID-Layouts bei laufendem Server-Betrieb. Veritas Volume-Manager für HPUX unterstützt Mirroring und Striping (RAID-0+1 sowie 1+0). (rb) Nähere Informationen: Veritas Tel. (06 11) 7 34 20 http://www.de.veritas. com 23 MARKT ProduktNews Weitläufige Datenverwaltung EMC bringt mit “ControlCenter” eine Software-Familie auf den Markt, die der Verwaltung unternehmensweiter Informationsinfrastrukturen (“Enterprise Information Infrastructure” oder auch “E-Infostructure”) dient. Das Monitoring, die Konfiguration, Kontrolle und Feinabstimmung der jeweiligen Infrastruktur erfolgen lokal beziehungsweise Internet-gestützt von einer einzigen Systemkonsole aus. Das Control-Center ermöglicht die intuitive Kon- “Flacher” SingleBoard-Rechner Der Industrie-PC-Hersteller I-BUS bietet unter der Bezeichnung TR638Z einen PICMG Single-Board-Rechner im Low-Profile-Design an. Der Slot-1-Sockel befindet sich auf der Rückseite der CPU-Karte und wird horizontal mit einem Pentium II oder Pentium III mit bis zu 500 MHz Taktrate bestückt. Das Board ist mit SCSI-, AGP-Grafik- und EthernetInterface ausgestattet. Der Rechner basiert auf Intels 440BX-Chipsatz. Auf vier DIMM-Sockeln finden onboard bis zu 1 GByte 24 trolle (in Form des vielzitierten “point-and-klick”) von Symmetrix-Speichersystemen und Enterprise Storage Networks (ESN) einschließlich der Connectivity-Lösung Connectrix, heterogener Switches und Hubs sowie anderer Komponenten im ESN. Zu den Funktionen, die den unterbrechungsfreien Betrieb der Anwendungen sicherstellen, gehören Plattenzuordnungen per “dragand-drop”, das automatische Performance-Tuning, Remote-Management von Komponenten und farbig gekennzeichnete Warnhinweise. Die Software-Familie läßt sich in Managementumgebungen integrieren (unter anderen Bull Open Master, CA Unicenter TNG, HP Openview und IBM Tivoli TME). (rb) Nähere Informationen: EMC Tel. (0 61 96) 4 72 80 http://www.emc2.de SDRAM Platz, ein Disk-OnChip-Sockel kann mit weiteren 144 MByte Flash-Memory bestückt werden. Neben einem Ultra-2-SCSIController mit Transferraten bis zu 80 MB/s bietet das Board auch eine 10/100BaseT-Ethernet-Schnittstelle mit RJ45-Anschluß. Zusätzlich ist ein AGP-VGA-Interface mit 4 oder 8 MByte Videospeicher integriert. Die Slot-CPU ist mit den gängigen Betriebssystemen wie DOS, Windows 95/98, NT, OS/2, Unix oder Solaris kompatibel. (rb) Nähere Informationen: I-BUS Tel. (0 81 42) 4 67 90 http://www.ibus.com Komplette Fileserver-Linie Die neuen Systeme für Network Attached Storage (NAS) aus dem Hause Auspex zeichnen sich unter anderem durch die bilinguale Unterstützung von NT und Unix aus. Die Produktlinie “4Front Family” umfaßt neben den Modellen AS100 und AS200 das Enterprise-System NS2000. Der NS2000 bietet gegenüber seinen Vorgängern Browser-basierte Managementwerkzeuge. Jedes NS2000-System kann bis zu drei Knoten bedienen. Durch duale Intel-CPUs und bis zu drei RAID-Controller mit RAID-Prozessoren erreicht jeder Knoten eine Arbeitsleistung von über einem Gigahertz. Jeder Knoten verfügt über 1 GByte Lesespeicher und 192 MByte NVRAM-Schreib-Cache. Der Data Xpress Kernel integriert NFS und CIFS. Das Fileser- Backup und Restore Tivoli Storage Manager, Nachfolger der IBM-ADSMSpeichermanagement-Software, ist ab sofort in Version 3.7 erhältlich. Patentierte Technologien sorgen dafür, daß Backup- und RestoreProzesse bis zu 200 Prozent schneller ablaufen. Außerdem liefert die Speichermanagement-Software erweiterte Funktionen für Storage Area Networks (SANs), darunter LAN-unabhängigen Datentransfer über traditionelle IP- oder Glasfasernetze, und die Möglichkeit, Speichermedien im Server-Verbund zu nutzen. Zu den Erweiterungen von Version 3.7 gehört die “Adaptive Differencing Technology”. Dabei wer- ver-Modell 4Front AS100 ist als Einstiegslösung für Workgroups mit zehn bis zwanzig Benutzern konzipiert und bietet eine Speicherkapazität von 36 GByte, erweiterbar auf 109 GByte, die Datensicherung nach RAID Level 1 und eine Backup-Applikation. Die Anforderungen technischer Arbeitsgruppen an hohe Geschwindigkeit erfüllt das Modell 4Front AS200. Es unterstützt Workgroups mit bis zu 200 Benutzern. Das System bietet bis zu 291 GByte Speicherkapazität und unterstützt RAID 1 und 5. Das Modell AS200 verfügt ferner über eine Funktion namens Snapshot, die – abhängig von der Speichermenge – eine Wiederherstellung von Daten über einen frei definierbaren Zeitraum garantiert. (rb) Nähere Informationen: Auspex Tel. (089) 3 50 15 10 http://www.auspex.de den Daten unabhängig von ihrem Volumen und dem Netzwerkstatus in Bytes, Blocks, als Datei oder als gesamter Inhalt eines Datenträgers übertragen. Diese Technologie unterstützt LANs, WANs, SANs, Internet und Einwählverbindungen. Abhängig von den verfügbaren Systemressourcen erledigt der Tivoli Storage Manager Backup- und Restoreprozesse in mehreren Datenströmen (multi-threaded transfer). Die gemeinsame Datenträgernutzung erlaubt verschiedenen Tivoli Storage Manager Servern die gemeinsame Nutzung von Bandbibliotheken und Laufwerken. (rb) Nähere Informationen: Tivoli Tel. (08 00) 1 81 53 00 http://www.tivoli.com/ storage UNIX 12/1 2000 O P E N Preissenkung bei Workstations Die Visual-Workstations 02 und Octane von SGI werden ab sofort zu einem verbesserten Preis-LeistungsVerhältnis angeboten. Kosten zum Beispiel für Ausbau der Speicherkapazität reduzieren sich effektiv um bis zu 27 Prozent. Die HighEnd-Konfigurationen der Octane-Linie mit 512 MByte Memory und 21-Zoll-Monitor beinhaltet nun eine 18GByte-Harddisk (bisher 9 GByte) und sinkt im Preis Highspeed-Druck Mit “Intercon” stellte SEH Computertechnik Einbaukarten für HP- und EpsonDrucker vor. Eine Version als externer Pocket folgt demnächst. Der von SEH entwickelte “S5”ASIC bildet das Herzstück der Printserver, die damit nur noch aus den vier Komponenten DRAM, Flash-EPROM, Physical Layer Chip und “S5”-ASIC bestehen. Der für den Netzwerkdruck spezialisierte Baustein ermöglicht theoretische Datendurchsatzraten von bis zu 4 MByte/s. Neue UNIX 12/1 2000 O P E N um 2850 Mark. Einstiegskonfigurationen der Octane liefert SGI bei nahezu unverändertem Preis ab sofort mit doppelter Festplattenund Hauptspeicherkapazit (9-GByte-Disk, 256 MByte Memory und 21-Zoll-Monitor). Auch die Einstiegsvariante der 02-Workstation bietet bei fast unveränderter Preisgestaltung unter anderem doppelt so viel Festplattenkapazität (9 GByte). (rb) Nähere Informationen: SGI Tel. (089) 46 10 80 http://www.sgi.com Features wie die allgemeine Jetadmin- und WebjetadminKompatibilität, die “E-Mail Notification”-Funktion, die Möglichkeit des “Protected IP Printing” sowie volle DH- CP-Unterstützung vereinfachen die Verwaltung der Printserver im Netz. Die ersten Geräte sind auf 100BaseTX-Netze hin optimiert, erlauben durch ihre Autosensing-Funktion aber auch den Betrieb im normalen Ethernet. (rb) Nähere Informationen: SEH Computertechnik Tel. (05 21) 94 22 60 http://www.seh.de 25 MARKT ProduktNews Hohe Ausfallsicherheit Unter dem Namen “Oxygen RAID” bietet die Advanced Unibyte Computervertriebsgesellschaft Disk-Arrays für den Unix- und NT-Bereich an. Unterteilt werden die RAIDSpeicherlösungen in die Produktlinien Oxygen-RAID Entry-Level, Midrange und High-Performance. Neu sind die Oxygen-RAID-Midrange2800- und 2700FT-Systeme. Neben einer Nettokapazität von bis zu 350 GByte, konfiguriert mit 50 GByte Disks, verfügen sie über Fibre-Chan- Reportingund ETL-System Die Ton Beller AG liefert jetzt die Versin 2000 des Reporting- und ETL-Systems (Extrahieren, Transformieren, Laden) “Siron” auf Plattformen von NT über Unix, VMS, OS/400, VSE, BS2000 bis hin zu OS/390 aus. Siron 2000 ist ein Jahr-2000-sicheres Produkt. Mit “Sir2Html” können aus Siron-Reports oder anderen zeichenorientierten Dateien HTML-Seiten generiert werden. Sir2Html ist parametrisierbar und setzt als reine Java-Anwendung eine Java Virtual Machine als Laufzeitumgebung voraus. Mit Sir2EIS läßt sich auf grafischem Weg dynamisch ein Mini-DataWarehouse (DW) aufbauen. Über einen HTTP-Server wer- 26 nel-Anschluß. Zur Erhöhung der Ausfallsicherheit sind die Systeme mit redundantem RAID-Controller verfügbar, konfigurierbar für Active/Active- sowie für Active/Passive-Einsatz. Der Host-Anschluß ist wahlweise Ultra2Wide-LVD (80 MB/s) oder Fibre-Channel (Dual-Loop, 2x 100 MB/s). Die Diskchannels sind jetzt Ultra2-WideLVD-kompatibel. Synchronized Caching verhindert Datenverlust im Writecache beim Ausfall eines Controllers. Die Kapazität der Systeme läßt sich im laufenden Betrieb erhöhen. Mit Hilfe der Dual-Host-Option lassen sich die Systeme auch von unabhängigen SCSI-Interfaces ansteuern. Failover- beziehungsweise Clustering-Software werden unterstützt. (rb) Nähere Informationen: Advanced UniByte Tel. (0 71 21) 48 30 http://www.advuniyte.de den die DW-Informationen als interaktive Tabellen und Grafiken in jedem Web-Browser visualisiert. Der gesamte Ablauf findet in einem Schritt statt. In beiden Web-Lösungen lassen sich die generierten HTMLSeiten an unternehmensweite Layoutstandards anpassen. Es stehen jetzt native Datenbankschnittstellen zu SESAM/SQL für BS2000, Oracle für OS/390 sowie C-ISAM für NT und Unix zur Verfügung. Die SAPSchnittstelle unterstützt die R/3-Versionen 3.1, 4.0 und 4.5 transparent für den Anwender. Im C/S-Umfeld wird auf OS/390 zusätzlich zu TCP/IP von IBM auch “Solve:TCPaccess” von Sterling Software unterstützt. (rb) Nähere Informationen: Ton Beller Tel. (0 62 51) 7 00 00 http://www.tonbeller.com Gehäuse für dezentrale Netze Um in Filialbetrieben und im Mittelstand Kommunikationsnetze aufbauen zu können, bietet das Rittal-Werk kompakte Gehäuse unter dem Namen “QuickRack” an. Mit dem Maß 600 x 600 x 600 mm und 600 x 600 x 400 mm können solche Installationen nun sogar unter Tischen auch in kleinen Räumen realisiert werden. Rittal liefert diese und weitere Gehäuse für Plug-and-PlayLösungen vormontiert ab Lager. Außer der Höhe 1200 mm ist das Untertischgehäuse in einer Höhe von 600 mm Thin Clients von Athena Im Angebot von Computer Links sind jetzt auch die Thin-Clients der Tube-Serie von Athena. Die Geräte enthalten Terminalemulationen für den Zugriff auf UnixHosts und bieten DOS-Grafikunterstützung. Die Thin Clients Tube 100 und 200 wurden für die Anbindung an Metaframe von Citrix konzipiert. Über die Citrix-Device Services lassen sie sich aber auch direkt an den NT-Ser- lieferbar. Unterverteilungen sowie Hubs und Router können im 19 Zoll-Raster eingesetzt werden. Eine weitere Neuheit von Rittal ist der AE-Wandverteiler mit Auszugsrahmen. Dieses Gehäu- se wurde für die Etagenverteilung in kleineren Netzen konzipiert. 19-Zoll-Komponenten können nach Bedarf horizontal oder vertikal installiert werden. Für besonders beengte räumliche Verhältnisse bietet Rittal das Wandgehäuseprogramm “QuickBox” an. (rb) Nähere Informationen: Rittal-Werk Tel. (0 27 72) 50 50 http://www.rittal.de ver Terminal Server Edition anschließen. Die Geräte sind ausgestattet mit einer Soundkarte, einer PS/2-Maus, einer Grafikbeschleunigerkarte (2D bei Tube 100, 3D bei Tube 200), einem seriellen Port sowie einem Ethernet-Anschluß (10 MBit bei Tube 100, 10/100 MBit bei Tube 200). Der Tube 200 ist darüber hinaus auch mit Diskettenlaufwerk erhältlich. (rb) Nähere Informationen: ComputerLinks Tel. (089) 93 09 90 http://www. computerlinks.de UNIX 12/1 2000 O P E N Sicherheit für Solaris 7 Die Argus System Group bringt seine zertifizierte Sicherheits-BetriebssystemSoftware für Solaris 7 auf den Markt. “PitBull” und “Gibraltar” auf Solaris 7 sind “Trusted-OS”-Security-Systeme, die bereits weltweit bei Kunden getestet wurden. Pitbull wurde entwickelt, um die Kriterien der B1-Zertifizierung zu erfüllen. Die Software bietet Sicherheits-Features, die jede I/T-Lösung haben muß, die vernetzte Anwendungen über CD-Brenner mit ATAPI oder SCSI Die 8x/4x/32x-Laufwerke gibt es mit zwei verschiedenen Schnittstellen nach Wahl: Das CRX140E-RP bietet eine ATAPI-Schnittstelle, während das CRX140S-RP ein SCSI- Interface mitbringt. Zu den Merkmalen gehören 8x- Speed CD-Recording, 4x CD-ReWritable-Geschwindigkeit und 32fache CD-ROM-Lesegeschwindigkeit sowie ein 4 MByte großer Pufferspeicher. Die mittlere Zugriffszeit beträgt 150 ms. Die Retail-Kits werden mit einem Multime- UNIX 12/1 2000 O P E N mehrere Sicherheitsebenen hinweg schützt. Pitbull kann einzelne Systeme in multiple virtuelle Maschinen unterteilen, jede Maschine kann aber auch einzeln verwaltet werden. Pitbull ist die Plattform des Gibraltar-Security-Systems, das gleichermaßen im behördlichen und kommerziellen Umfeld genutzt wird. Gibraltar ist die Grundlage für sichere Internet-basierende Transaktions-Server. (rb) Nähere Informationen: Argus Systems Group Tel. (02 28) 9 83 56 12 http://www.argussystems.com dia-Software-Paket ausgeliefert, die die Erstellung und Bearbeitung eigener Musikdateien mit der SteinbergSoftware, das Zusammenstellen digitaler Fotoalben oder Video-Postcards mit Arcsoft Photobase und das Brennen von Video-CD mit Ce-Qua- drat-Win-On-CD ermöglichen. Datakeeper und Driveimage von PowerQuest erlauben das automatisierte Backup auf CD-R- beziehungsweise CD-RW-Medien. (rb) Nähere Informationen: Sony CPCE Tel. (089) 94 58 20 http://www.sony-cp.com 27 MARKT ProduktNews FestplattenKloning Symantec bringt Version 6.0 von Norton Ghost zum Klonen von kompletten Festplattenkonfigurationen in zwei Editionen auf den Markt. PC-Hersteller und -Händler können mit dem Kloning-Programm die Vorinstallation von PCs durch das Duplizieren ganzer Festplatten oder einzelner Partitionen beschleunigen. Norton Ghost 6.0 ist um sechs Prozent schneller als die Vorgängerversion und IT-Inseln miteinander verbinden Mit “Totally Integration Industrial Information Technology” wird die Welt der Geschäftsplanung und Finanzen mit der Welt der Prozeßabläufe integriert. Das Angebot des Siemens-Bereichs automatisierungs- und Antriebstechnik (A&D) ist ein Baukasten abgestimmter Komponenten – auch als Industrial Framework bezeichnet – der auf standardisierten Software-Modulen, Multivendor-fähigen Produkten und standardisierten Schnittstellen basiert. Das Industrial Framework bietet Unternehmen der Fertigungs- und Prozeßindustrie die horizontale und vertikale Integration der vielfach noch isolierten IT-Inseln zu einem durchgängigen und offenen Informationssystem. Industrial Framework 28 unterstützt Windows 2000 und das Dateisystem EXT/ 2FS von Linux. Das Programm ist als Standard-Edition ab sofort in deutsch im Rahmen der Symantec-Lizenzprogramme über Handel und Systemhäuser erhältlich. Die Enterprise-Edition bietet darüber hinaus zusätzliche Funktionen. Mit Multicasting lassen sich in einem TCP/IPNetzwerk bis zu 256 Rechner gleichzeitig von einer Festplattenkopie auf einem Server installieren. Das Dienstprogramm GDISK ist in der Lage, Festplatten mit über 8 GByte zu partitionieren. Die Enterprise-Edition bietet Aufgabenverwaltung, Ereignisprotokoll und automatische Konfiguration nach dem Klonen. (rb) Nähere Informationen: Symantec Tel. (069) 66 41 03 00 http://www.symantec.com enthält derzeit Software-Bausteine für die Verknüpfung von R/3-basierenden Kunden- und Geschäftsprozessen mit der unterlagerten Ausführungsebene sowie die SchnittstellenSoftware “Web@aGlance”, die den Zugriff auf die Prozeßdaten über Intranet und Internet ermöglicht. Darüber hinaus wird das modulare Prozeßdaten-Managementsystem “InfoPlus.21” zur Erfassung, Analyse und Optimierung aller Vorgänge und Informationen der Produktion eingesetzt. Die Siemens-Middleware fungiert als universelle Verbindungsstelle zwischen MES (Manufacturing Execution System), ERP- und ControlsEbene. (rb) Nähere Informationen: Siemens Business Services Fax (09 11) 9 78 33 21 http://www.ad. siemens.de/sw-haus TransaktionsServer fürs Web Der schlüsselfertige WebApplikations-Server “WebLogic Server 4.5” von BEA unterstützt “Java 2, Enterprise Edition Plattform Standard” (J2EE) und somit alle standardisierten Enterprise-Java-Dienste wie Javabeans (EJB) und Java Server Pages (JSP). Version 4.5 bietet Mechanismen für die dynamische Replikation von Anwenderinformationen, verbesserte Clustering-Funktionen und weitere Algorithmen für die Lastverteilung von E-BusinessTransaktionen. Mit den Clustering-Funktionen wird zum einen hohe Ausfallsicherheit erreicht, denn bei Störungen eines Web-toHost-Lösung Speziell auf die Belange von Großunternehmen zugeschnitten ist die Version 3.1 der Webto-Host-Lösung Esker Plus. Mit dem ab sofort verfügbaren Connectivity-Paket lassen sich Zugriffe von Endanwendern im Netzwerk über ein Web-Interface auf eine Vielzahl von verschiedenen Host-Systemen und Netzwerk-Ressourcen zentral verwalten. Für den einfachen Zugriff auf Terminal- On-line StorageManagement Veritas stellte “Veritas File Server Edition” Version 5.0 für heterogene Unix-/Windows-Umgebungen vor. Mit Hilfe der Samba-Komponente unterstützt die Software jetzt neben NFS auch CIFS. Dadurch kann ein SolarisServer als Print- und File-Server für Windows-Clients dienen. Das Storage-Manage- Servers kann ein anderer dessen Aufgaben übernehmen. Darüber hinaus kann die Arbeitslast im Cluster gleichmäßig verteilt werden. Zum anderen erlaubt diese Technologie die Erweiterung der Konfiguration um zusätzliche Server. JSP kombiniert standardisierte HTMLTags mit Javabeans-Komponenten. Der Web-Logic-Server 4.5 ist ab sofort für HP-UX, AIX, OS/400, Linux, NT, Solaris und True64 Unix verfügbar. Eine Testversion kann von der bea-Website unter www. beasys. com/download.html geladen werden. (rb) Nähere Informationen: BEA Systems Tel. (089) 94 51 83 12 http://www.beasys.com emulationen, Drucker, Datenbanken, Festplatten, Netzwerkund andere Ressourcen nutzt die Browser-basierende Software die zentrale LDAP-Verwaltung. Mit “URL Access” bietet Esker Plus nun eine Methode zum Start von Emulations-Sessions. Im Lieferumfang enthalten ist ein JavaSSL-Client sowie ein SSL-Server. (rb) Nähere Informationen: Esker Tel. (02 01) 82 15 70 http://www.esker.de mentsystem besteht aus Veritas Filesystem, Veritas Volume-Manager, Samba und Quicklog, einer speziellen Filesystem-Acceleration/Filesharing-Technologie. Mit der Erweiterung “File Server Edition/HA” wird zusätzlich die Software “Veritas Cluster Server” angeboten. (rb) Nähere Informationen: Veritas Tel. (06 11) 7 34 20 http://www.de.veritas. com UNIX 12/1 2000 O P E N MARKT ProduktNews Fast Ethernet über Glasfasern Mit Optical Switch Modules (OSM) und Electrical Switch Modules (ESM) des Siemens-Bereichs Automatisierungs- und Antriebstechnik (A&D) werden Industrial-Fast-Ethernet-Netzwerke mit 100 MBit/s Datenrate in Switching-Technologie aufgebaut. Zur Überbrückung von Entfernungen bis zu 40 Kilometer steht das Long-Distance-OSM zur Verfügung. Der in den Modulen integrier- Leistungsmanagement Mit der Performance Suite für Peoplesoft präsentierte Candle eine komplette Systemmanagementfamilie für die gesamte Peoplesoft Umgebung. Mit dieser ToolSammlung lassen sich Performance und Verfügbarkeit von Peoplesoft-Anwendungen proaktiv messen sowie Fehlerquellen erkennen und beheben, bevor sie zu Systemabstürzen führen. Gleichzeitig können Unternehmen durch das proaktive Verwalten von Anwendungen und Systemen Service-Levels einrichten und überwachen. Dies ermöglicht ein nahtloses und vollständiges Endto-End-System- und Applikationsmanagement. Darüber hinaus lassen sich die Antwortzeiten von System 30 te Redundanzmanager gewährleistet eine Medienredundanz mit weniger als 0,3 Sekunden Rekonfigurierungszeit – selbst bei großen Netzen. Zum Anschluß stehen jetzt Varianten mit RJ45Technik zur Verfügung. Alle Module verfügen über sechs Twisted-Pair-Ports, an die jeweils 10- oder 100-MBit/sEndgeräte oder auch ein weiteres Netzsegment angeschlossen werden. Über zwei weitere Ports werden die Module mit 100 MBit/s Datenrate untereinander verbunden – bei den Optical Switch Modules per Lichtwellenleiter und bei den Electrical Switch Modules per Twisted-PairLeitungen. (rb) NetzwerkStarter-Kit Nähere Informationen: Siemens Business Services Fax (09 11) 9 78 33 21 http://www.ad.siemens. de/net Backup in Unix-Netzen und Anwendungen aus UserSicht überwachen. Die Performance Suite für Peoplesoft umfaßt ETEWatch für das Überwachen der Performance, Response Time Network (RTN) Executive-Information-Services zum Erstellen einer detaillierten Analyse der System- und Anwendungsleistung sowie das Candle-Command-Center zur Verwaltung der Peoplesoft-Anwendungen und Systeme. Die Suite ist ab sofort für Peoplesoft 7.0 oder höher sowie Tuxedo 6.4 oder höher verfügbar. Unterstützt werden NT, AIX, HP-UX, Solaris, OS/390 und Citrix sowie die Datenbanken Oracle, DB/2, Sybase, SQL Server und Informix. (rb) Nähere Informationen: Candle Tel. (089) 54 55 40 http://www.candle.com An Arbeitsgruppen und Heimanwender mit hohem Bedarf an Netzwerk-Performance richtet sich SMC mit seinem “EZ Network Kit SMC 5604DS”. Damit erhalten Kunden einen 4-Port-Dual-SpeedHub, zwei Fast-Ethernet-Netzwerkadapter, zwei Kabel sowie Treiber für alle wichtigen Betriebssysteme. Mit dem StarterKit läßt sich ein Peer-to-PeerNetz aufbauen. An den Dualspeed-Hub können bis zu vier Geräte angeschlossen werden, der Hub stellt die Ports automatisch auf die Geschwindigkeit des jeweiligen Geräts ein Mit LANvault präsentierte Quantum-ATL ein Konzept für das Backup von Workgroups, Abteilungen und entfernten Standorten im LAN und WAN. LANvault vereint Hardware, Software, zentrales Management sowie Service und Support in einem Komplettpaket, das aus der Storage-Einheit, einer zentralen Managementkonsole und dem LANvault Site Server im WWW besteht. Herzstück der Storage-Einheit ist die für Backup-Anwendungen in (10Base-T oder 100Base-TX). Die beiden Fast-Ethernet-PCINetzwerkadapter beherrschen den Full-Duplex-Betrieb und unterstützen Autonegotiation. SMC liefert zu den Adaptern Treiber für Windows 95/98, NT 4.0, Windows for Workgroups 3.11, Netware (16- und 32-Bit-ODI, Client32 für Windows 95) und LAN Manager 2.0. Zusätzliche Treiber, beispielsweise für Linux, stehen im Internet unter www.smceurope.com bereit. (rb) Nähere Informationen: SMC Tel. (089) 92 86 10 Service Hotline (08 00) 9 43 20 00 http://www.smceurope.com kleinen Unix- und NT-Netzwerken konzipierte Powerstor L200. Das kompakte Gerät ist mit einem DLT4000- oder DLT7000Laufwerk ausgestattet und bietet Platz für acht Bandkassetten mit einer Kapazität von bis zu 280 GByte, die mit Komprimierung verdoppelt werden kann. Mit einem DLT7000-Laufwerk erreicht die L200 native einen Datendurchsatz von bis zu 54 GByte in der Stunde. (rb) Nähere Informationen: Quantum-ATL Tel. (0 61 51) 85 59 90 http://www.atlp.com UNIX 12/1 2000 O P E N KNOW-HOW Objektpersistenz in Bolero Brückenschlag von SQL zu OQL Sind die Verfügbarkeit sowie eine hohe Performance bei Datenbanksystemen gefragt, spielen nach wie vor die relationalen Vertreter dieser Gattung die erste Geige. Mit geeigneten Tools wie der Bolero-Umgebung, läßt sich aber die Integration der Objekttechnologie und Datenbanken realisieren. D ie Integration von relationalen Datenbanken und objektorientierten Anwendungen gehört zu den anspruchsvollen Aufgaben der Software-Entwicklung. Bolero, eine Entwicklungs- und Laufzeitumgebung, realisiert verschiedene Mapping-Techniken, die auch eine Zusammenführung von SQL und OQL unterstützen. “Objektorientierung” ist seit Jahren der unbestritten führende Ansatz bei der Entwicklung von Software. Wo es aber um die Datenhaltung geht, konnte sich die Objektphilosophie bisher nicht entscheidend durchsetzen. Objektorientierte Datenbanken (ODBMS) spielen trotz relativ großer öffentlicher Aufmerksamkeit in der industriellen IT-Praxis nur eine Nischenrolle. Vor allem, wenn es um Verfügbarkeit oder hohe Performance geht, verlassen sich die Unternehmen auf bewährte, klassische Systeme. Gleichwohl haben sich Hersteller immer wieder Gedanken über eine bessere Integration der Objekttechnologie und Datenbanken gemacht. Eine Lösung dafür ist in dem objektorientierten Entwicklungssystem mit der Bezeichnung Bolero enthalten, das explizit für die Entwicklung von geschäftskritischen Electronic-Business-Anwendungen entworfen wurde. Der Leistungsumfang von Bolero umfaßt daher Sprachkonzepte, die das Transaktionsmanagement und die Objektpersistenz unterstützen. 32 theorie, die den RDBMS zugrundeliegt, zusammengebracht werden kann. Anders ausgedrückt steht man vor der Frage, wie lassen sich Klassen mit ihren Attributen (Felder und Methoden) in Datenbanktabellen mit Tupeln (Datensätze) und Spalten umsetzen. Bolero stellt dafür zwei Mapping-Techniken zur Verfügung: • Object-Relational-Mapping (ORM), • Relational-Object-Mapping (ROM) und • Object-Relational-Mapping (ORM). Beim ORM erfolgt das Anwendungsdesign vollständig mit den objektorientierten Werkzeugen des Entwicklungssystems; das Datenmodell besteht demnach aus Klassendefinitionen. Alle Daten, die in einer Datenbank verwaltet werden sollen, werden in persistenzfähigen Klassen (Klasseneigenschaft “persistence capable”) definiert. Im Bolero Component Studio (BCS) wird angezeigt, wie diese persistenzfähige Klasse auf eine Datenbanktabelle abgebildet (gemappt) werden kann: Klassen- und Feldnamen werden automatisch gleichlautenden Tabellen- und Spaltennamen zugeordnet, die allerdings modifiziert werden können. Den Datentypen der Felder werden adäquate DB-spezifische Formate gegenübergestellt; auch hierbei sind Modifikationen möglich (Auswahl alternativer DB-Formate). In Klassen werden sehr häufig objektwertige Attribute verwendet, die Referenzen zu anderen Objekten enthalten (so findet sich beispielsweise in Der Entwickler kann sich dabei darauf beschränken, den Systementwurf entsprechend des zugrundeliegenden Transaktionskonzepts vorzunehmen, die Lebensdauer der Objekte (transient oder persistent) festzulegen und beides beim Entwurf und der Implementierung in »Bolero-Klassen« zu dokumentieren. Die notwendigen Funktionen werden dann vom System generiert beziehungsweise durch Laufzeitklassen ergänzt. Das Persistenzkonzept von Bolero erlaubt die dauerhafte Speicherung von Anwendungsdaten. Objekte, die die fachlichen Daten einer Anwendung enthalten, werden damit in Tabellen relationaler Datenbanken (RDBMS) abgelegt. Grundsätzlich ist das Konzept auch für andere Techniken offen, zum Beispiel für die Speicherung in FileSystemen, in objektorientierten Datenbanken oder auf XML-Servern, hier sollen aber die RDBMS im Vordergrund stehen. Bei der Realisierung der Objektpersistenz mit Hilfe relationaler Datenbanken ergibt sich Bild 1. Definition der Transaktionskontrolle in Bolero das generelle Problem, wie die Konzepte der Objektorien- der Klasse “kunde” ein Feld “adresse”, tierung mit der Coddschen Relationen- das auf ein Adressenobjekt zeigt, in dem UNIX 12/1 2000 O P E N sich die Felder “ort”, “strasse“, “hausnummer“ und so weiter befinden). Solchen objektwertigen Attributen werden im Mapping-Fenster Tabellennamen zu- kann mit diesen Tabellen aus der objektorientierten Anwendung heraus gearbeitet werden, und zwar so, als seien ihre Tupel tatsächlich Objekte Bild 2. Manuelle Änderungen am DB-Schema geordnet. Im obigen Beispiel würde es in der Datenbank also zwei Tabellen geben: “kunde” und “adresse”, wobei die Spalte “adresse” in der Tabelle “kunde” eine Referenz auf die Tabelle “adresse” enthält. Nach dem Kompilieren der Klassen werden durch einen Generator die im BCS definierten Tabellen physisch in der Datenbank erzeugt. Im nächsten Schritt UNIX 12/1 2000 O P E N im Sinne der Objektorientierung. Die Operationen, die die Anwendung mit diesen Objekten durchführt (Anlegen, Ändern, Löschen), werden intern umgesetzt in entsprechende SQL-Befehle (insert, update, delete). Der Anwendungsentwickler kann also die Verarbeitung von transienten und persistenten Objekten in gleicher Weise codieren, die physische Implementierung des Datenbankzugriffs bleibt ihm verborgen. Die Anwendung wird dadurch unabhängig von der jeweils verwendeten Technik der Datenhaltung und des Datenzugriffs. Sollen die persistenten Objekte in anderen Datenhaltungssystemen verwaltet werden, muß nur das Mapping erneut durchgeführt werden. Der Anwendungscode kann unverändert beibehalten werden. Das ROM geht von einem bestehenden Datenmodell aus, das bereits in einer oder mehreren relationalen Datenbank(en) implementiert ist. Dieses Datenmodell wird in das Repository des BCS importiert, so daß Bolero anhand der Tabellendefinitionen Klassen generieren kann. Mit diesem Ansatz trägt Bolero der Tatsache Rechnung, daß Anwendungen, auch wenn sie neu erstellt werden, in der Regel nicht bei Null beginnen. Meist sollen neue OO-Anwendungen in bestehende Anwendungssysteme integriert werden, und diese nutzen als Medium für die Datenhaltung überwiegend relationale Datenbanken. Um den Zugriff von der OO-Anwendung auf bestehende Daten zu ermöglichen, ist also eine Abbildung des relationalen Datenmodells in der OO-Anwendung erforderlich. Das ROM von Bolero überführt das relationale Datenmodell wieder in eine OO-Struktur, so daß in der OO-Anwendung genauso mit diesen “Alt”-Objekten gearbeitet werden kann, als wären sie das Ergebnis 33 KNOW-HOW eines “neuen” objektorientierten Designs. Die Tabellenstruktur im RDBMS bleibt dabei unverändert. Eine Bolero-Anwendung, die ja vollständig objektorientiert ist, kann auf dieselben Daten in denselben Tabellen zugreifen wie bereits bestehende Anwendungen, die prozedural aufgebaut sind. Der durch die Objektorientierung vollzogene Paradigmenwechsel in der ITTechnologie erlaubt also – zumindest bei Bolero – durchaus eine Verbindung von OO-Welt und relationaler Welt. Der Brückenschlag zwischen beiden Welten erfolgt durch das ROM zudem so komfortabel, daß keinerlei Anpassungen in den bestehenden Anwendungen erforderlich sind und diese uneingeschränkt parallel zur Bolero-Anwendung weiterbetrieben werden können. Die praktische Durchführung des ROM erfolgt in mehreren Schritten. Zunächst wählt der Anwendungsentwickler über ein Import-Menü im BCS die Quelldatenbank (die RDBMS) aus, wobei er sich mit User-Id und Paßwort identifiziert. Damit erhält er eine benutzerspezifische Liste von Tabellen und/oder Views. Nach Selektion der gewünschten Listeneinträge werden alle im Systemkatalog der RDBMS abgelegten Metadaten zu diesen Tabellen/Views in das BoleroRepository übernommen. Optional können anschließend Klassen generiert werden, deren Felder auf die entsprechenden Tabellenspalten in der Datenbank gemappt sind. Der Zusammenhang einer Anwendung mit bestimmten relationalen Tabellen wird in RDBMS durch das Einrichten von Schlüsselbeziehungen dargestellt: Jedes Tupel einer Tabelle besitzt einen systemweit eindeutigen Primärschlüssel (Primary Key). Tupel, die sich auf Tupel in anderen Tabellen beziehen (zum Beispiel ein Adreßdatensatz), besitzen darüber hinaus einen Fremdschlüssel (Foreign Key), dessen Inhalt mit dem Primärschlüssel des Referenzdatensatzes (zum Beispiel der zugehörige Kundendatensatz) in der betreffenden anderen Tabelle identisch ist. Die Beziehungen zwischen Primär- und Fremdschlüsseln verschiedener Tabellen können als Metadaten im RDBMS abgelegt werden, sie gehören genauso wie die Definitionen von Tabel- 34 len und Spalten zu den Informationen des “Systemkatalogs”. Alle diese Informationen werden beim Import des Datenbankschemas durch das ROM in das BoleroRepository übernommen. Die fachlichen Zusammenhänge des importierten Datenmodells sind damit ebenso im BCS bekannt, und die Fremdschlüsselfelder der relationalen Tabellen werden bei der Klassengenerierung zu Referenzfeldern mit objektwertigen Attributen: Das Attribut “adresse” eines Objekts der Klasse “kunde” verweist demnach auf ein Objekt der Klasse “adresse”. Gemeinsam ist allen persistenten Klassen auch der Lesezugriff auf ihre persistenten Objekte. Dafür verwendet Bolero die Object Query Language (OQL), die Bestandteil des SQL3-Standards ist. Sie kann als die Übertragung der Structured Chrisoph Warlo hat bei der Software AG, Darmstadt, die Position eines “Training Specialist” für den Bereich Bolero inne. Seine Aufgaben umfassen die Entwicklung und Durchführung von Kursen für Bolero. Query Language (SQL) in die objektorientierte Welt verstanden werden. Es ist daher naheliegend, daß bisher nur objektorientierte Datenbanken die OQL als Zugriffssprache implementiert haben. Aufgrund der geringen Marktbedeutung der objektorientierten Datenbanken arbeiten die meisten kommerziellen OOAnwendungen mit relationalen Datenbanken und greifen via SQL auf deren Datenbestände zu. Das bedeutet, daß innerhalb der OOAnwendungen ein harter Bruch stattfindet: Auf der einen Seite objektorientierte Verarbeitung von transienten Objekten, auf der anderen Seite der relationale Zugriff auf Daten. Die Anwendung selbst muß also dafür Sorge tragen, aus Tupeln und Spalten Objekte zusammenzusetzen beziehungsweise Objekte in Tupeln und Spalten zu zerlegen. Bolero eröffnet nun einen neuen Weg. Basierend auf den beiden Mapping-Techniken ORM und ROM ist es möglich, OQL auch in Verbindung mit relationalen Datenbanken einzusetzen. OQL-Kommandos werden vom Bolero-Compiler in SQL-Kommandos übersetzt, das heißt, der Entwickler ist nicht mehr mit einem Paradigmenbruch konfrontiert, sondern kann seine Anwendung durchgängig im Sinne der Objektorientierung entwerfen und implementieren. Die Integration von OQL in Bolero bringt auch den eminenten Vorteil, daß bereits zum Entwicklungszeitpunkt Syntax (zum Beispiel Name und Reihenfolge der Befehle) und Semantik der Datenzugriffe geprüft werden können. Damit können Fehler früher erkannt werden, die Qualität der Anwendung und damit die Produktivität steigen signifikant. Durch die Verwendung der OQL macht sich Bolero letztlich ganz unabhängig von Datenbanktechnologien. Den Datenzugriffs-Statements in Bolero-Anwendungen sieht man nicht an, ob sie die Daten aus einer objektorientierten oder einer relationalen Datenbank holen. Die physische Implementierung des Datenzugriffs spielt sich in einer eigenen Schicht unterhalb der Anwendungsschicht ab. Ein Beispiel soll zeigen, daß auch der Zugriff auf komplexe persistente Objekte mit Hilfe der OQL objektorientiert erfolgt, also keine Definition eines “Joins” erforderlich ist, was eine Anpassung an die physische Speicherungsstruktur des Datenhaltungssystems erforderlich macht. Im Beispiel besitzt die Klasse “Kunde” ein objektwertiges Feld “adresse”, das heißt eine Referenz zu einem Objekt der Klasse “Adresse”, die unter anderem das Feld “ort“ besitzt. Beim Lesezugriff werden Kunden gesucht, die in Darmstadt wohnen. OQL: SELECT FROM WHERE k Kunde as k k.adresse.ort = “Darmstadt” Über das objektwertige Feld “adresse” der Klasse “Kunde” wird direkt auf Feld “ort” der Klasse “Adresse” zugegriffen. SQL: SELECT FROM WHERE * Kunde k, Adresse a k.kunde_id = a.kunde_id and a.ort = “Darmstadt” Hier muß ein Join der Tabellen “Kunde” und “Adresse” formuliert werden, das heißt, die Tabellenstruktur in der Datenbank muß genau bekannt sein. (Christoph Warlo/rhh) UNIX 12/1 2000 O P E N Athlon-Upgrade für Linux Es muß nicht immer Pentium sein Eine Erweiterung ohne technische Probleme ist eine schöne Sache. Doch nur wenn ein “upgegradetes System” auch entsprechend mehr Performance liefert, sollte dieser Schritt gewagt werden. Im konkreten Fall wurde unter Debian-Linux der Übergang vom K6 zum Athlon vollzogen. A ls die Firma AMD Mitte August ihre Athlon-Prozessorgeneration vorgestellt hat, löste dies im hektischen PC Markt ein mittleres Erdbeben aus. Chip-Gigant Intel sah sich erstmals mit der Situation konfrontiert, nicht mehr die unangefochten schnellste CPU der x86-Architekturfamilie zu liefern. Die Fachpresse überschlug sich förmlich mit Benchmarks, die dem Athlon gegenüber der etablierten Pentium-Familie einen erheblichen Leistungsvorsprung attestierten, mehr oder weniger unabhängig vom verwendeten Betriebssystem. Intel reagierte auf die Vorstellung des Athlon mit einem überarbeiteten Pentium-IIIDesign, das mit höherem Takt, besseren Caches und einigen anderen Merkmalen zu AMDs Athlon aufschließen soll. AMD brachte seinerseits das altbewährte Mittel, die Taktfrequenzerhöhung, ins Spiel. Wurde der Athlon zu seiner Vorstellung im August noch mit maximal 600 MHz getaktet, steht heute schon die 750-MHz-Version bereit, die der Konkurrenz, dem Pentium III mit 733 MHz aus dem Hause Intel, eine Nasenlänge voraus ist. Gerüchten zufolge sollen zur Jahrtausendwende 900-MHz-Athlons zu bewundern sein, die Gigahertz-Schwelle dürfte dann 12/1 2000 siv hinter den Ankündigungen hinterherhinken. Gegenwärtig sind 700MHz-Athlons noch Kostbarkeiten, die in ihrer Seltenheit wohl nur von den neuen Pentium III der 700-MHz-Klasse übertroffen werden. Auf der anderen Seite treibt die Schlacht um den x86-CPU-Markt der beiden Chip-Hersteller die Preise im Sturzflug nach unten, so daß der Anwender mit Blick auf Upgrade der Systeme Ursprüngliches System: Board: Asus P5A ( Sockel 7, 100 MHz FSB, AMD K6-II, 400 MHz ) Memory: 128 MByte PC100 DIMM I/O: Matrox Millenium II, Adaptec U2W SCSI Platte: IBM DDRS-34560, SCSI-II, 4,5 GB CD-ROM: CD-ROM PX-32TS OS: Linux ( Debian 2.1, Kernel 2.2.1 ) AMD-Athlon Upgrade: Board: Microstar MSI-6167 (Slot-A, 100 MHz FSB, AMD Athlon, 500 MHz ) Mitte nächsten Jahres fallen. Allerdings scheint es, als würde die Verfügbarkeit der neuesten Prozessoren mas- das Preis-Leistungs-Verhältnis Prozessoren mit geringerer Taktfrequenz zu äußerst attraktiven Konditionen er- Quellen für Athlon-Mainboards: Hersteller Biostar FIC Gigabyte MSI ASUS Typ M7MKA SD11 7IX 6167 K7M Chipsatz AMD AMD/VIA AMD AMD AMD/VIA Website www.biostar.com.tw www.fica.com www.gigabyte.com www.msicomputer.com www.asus.com Über die Lieferbarkeit der Mainboards kann in manchen Fällen keine Aussage gemacht werden. Auf den Web-Seiten der Hersteller ist zum Teil wenig oder gar nichts über die Mainboards in Erfahrung zu bringen. Definitiv erhältlich sind Gigabytes 7IX und das hier getestete MSI 6167. Die Spalte Chipsets gibt an, welche “Southbridge” zum Einsatz kommt. Dies ist der Chip, der die Systemschnittstellen wie IDE, USB und den ISA-Bus bereitstellt. Der AMD-Chipsatz besteht aus dem AMD-751-Systemcontroller und dem AMD756-Peripheriecontroller. Letzterer kann durch einen Controller von VIA ersetzt werden, da er über den PCI-Bus an das System angebunden wird. (Quelle: www6.tomshardware.com) 35 KNOW-HOW SSBA Benchmarks, AMD K6-II, 400 MHz DHRYSTONE: (without reg,without optimization,1000000 iter): Dhrystones per Second: 454545.5 (with reg,without optimization,1000000 iter): Dhrystones per Second: 462963.0 (without reg,with optimization,1000000 iter): Dhrystones per Second: 606060.6 (with reg,with optimization,1000000 iter): Dhrystones per Second: 609756.1 UTAH real: 0.16 user: 0.09 syst: 0.04 TOOLS real: 2.47 user: 1.15 syst: 1.08 BYTE time in seconds: 1 user: 2 user: 4 user: 8 user: 16 user: 32 user: 64 user: real 0.12 0.12 0.23 0.44 0.87 1.74 3.55 user 0.02 0.07 0.09 0.25 0.50 0.94 1.86 syst 0.05 0.05 0.13 0.19 0.37 0.79 1.68 BONNIE (mit 10 MByte Datei): Sequential Output Per Char Block K/sec K/sec Rewrite K/sec Sequential Input Per Char Block K/sec K/sec Random Seeks /sec 4807 12800 4970 170666 15384.6 Sequential Per Char K/sec 4232 Input Block K/sec 7567 Random Seeks /sec 134.5 60235 (mit 256 MByte Datei): Sequential Output Per Char Block Rewrite K/sec K/sec K/sec 3658 9651 3076 TEST C time in seconds: real 5.59 BSD time time time time for for for for memory: calls: pipes: fork/exec: user 4.35 real: real: real: real: syst 0.28 20.19 0.3 0.36 31.7 werben kann beste Zeit also, ein “Upgrade” eines normalen PCs durchzuführen. Die Testergebnisse Linux Kernel 2.2.9 neu übersetzen AMD K6-II/400 MHz AMD real: 275 s 170 s user: 251 s 156 s sys: 21 s 11 s 36 user: user: user: user: 19.88 0.02 0.04 17.53 sys: sys: sys: sys: 0.19 0.15 0.18 14.14 Im hier gezeigten Szenario soll das in Kasten 1 dargestellte System durch ein neues Mainboard samt AthlonCPU aufgerüstet werden. Die Wahl Athlon/500 MHz fiel dabei auf ein Athlon mit 500 MHz, der gegenüber Kasten 3 den schnelleren Va- rianten zwei entscheidende Vorteile besitzt. Er ist mit zirka 500 Mark preislich attraktiv und bereits relativ gut verfügbar. Die Wahl des Mainboards gestaltet sich ähnlich einfach, da zur Zeit nur AMDs Irongate-Chipsatz den Athlon unterstützt und ohnehin nur eine Handvoll Hersteller Platinen für den Athlon anbieten. Eine Übersicht über die Athlon-Mainboards ist in Kasten 2 gegeben. Erneut bestimmte die Verfügbarkeit die Wahl des Mainboards: Ein Microstar MSI-6167, das im Aufbau dem AMD-Referenzsystem gleicht, bildete die Basis. Der Umbau ging vergleichsweise einfach vonstatten. “Altes Mainboard raus, neues Mainboard rein und fertig”. Sämtlich I/O-Karten konnten – wie nicht anders zu erwarten – schlichtweg übernommen werden, und der 128 MByte umfassende PC-100DIMM paßte ebenso. Nach dem Einschalten des Rechners blieb lediglich die bange Frage, ob die bestehende Linux-Installation die neue CPU problemlos “vertragen” würde. Die Debian-2.1-Installation wurde mit mehreren Kerneln getestet, um Unverträglichkeiten zu untersuchen. Bei den getesteten Kerneln handelte es sich um die Versionen 2.0.36, auf der die Debian 2.1 basiert, sowie die neueren Kernel 2.2.1 und 2.2.9. Erfreulicherweise zeigte keiner der getesteten Kernel Probleme, so daß man dem Athlon bescheinigen kann, Linuxkompatibel zu sein. Die interessante Frage ist aber sicherlich, wie schnell der Athlon gegenüber seinem “Vorgänger” dem K6-II mit 400 MHz ist. Dazu mußte die übliche SSBA-Suite herhalten, mit der bereits mehrere Systeme durch die UNIXopen vermessen wurden. Zusätzlich erfreut sich in Linux-Kreisen die Kernel-Übersetzung als Benchmark großer Beliebtheit, so daß auch diese Zahlen natürlich zur Veröffentlichung kommen. Es sei allerdings an dieser Stelle darauf hingewiesen, daß die Zeit, die zum Übersetzen eines neuen Kernels benötigt wird, stark variieren kann. Die Konfiguration des Kernels bestimmt natürlich, welche Source-Dateien übersetzt werden müssen. In der 12/1 2000 die überlegene Architektur des Athlon auch unter Linux zum Tragen kommt. Der Taktfrequenzvorsprung von 25 Prozent erklärt auf keinen Fall den Leistungszuwachs. Ein ähnliches Bild liefert die SSBASuite. Die CPU-lastigen Tests wie Dhrystone, Test-C oder BSD zeigen deutlich den Leistungsvorsprung des neuen AMD-Prozessors. I/O-intensive Benchmark wie den Bonnie vermag erwartungsgemäß auch der Athlon nicht wesentlich zu verbessern, da schließlich die Peripherie beibehalten wurde. Abschließend kann man sagen, daß dieser Kurztest den Athlon als ausgesprochen schnellen Prozessor bestätigt hat. Auch eine mit 500 MHz getaktete Alpha 21164 wie sie in [1] getestet wurde, kann unter Linux nicht mithalten. Zugegebenermaßen ist dieser Alpha-Chip eine Generation “älter”, mit dem aktuellen 21264 mag das anders aussehen. Wer ein schnelles und zudem noch problemloses Linux-System sucht, ist SSBA Benchmarks, AMD Athlon, 500 MHz DHRYSTONE (without reg,without optimization,1000000 iter): Dhrystones per Second: 675675.7 (with reg,without optimization,1000000 iter): Dhrystones per Second: 729927.0 (without reg,with optimization,1000000 iter): Dhrystones per Second: 990099.0 mp_dhry2ro (without reg,with optimization,1000000 iter): Dhrystones per Second: 990099.0 UTAH real: 0.14 user: 0.1 syst: 0 TOOLS real: 1.62 user: 0.91 syst: 0.47 BYTE time in seconds : real user 1 user : 0.11 0.04 0.01 syst 2 user : 0.08 0.05 0.03 4 user : 0.15 0.08 0.07 8 user : 0.29 0.19 0.09 16 user : 0.56 0.28 0.28 32 user : 1.13 0.63 0.50 64 user : 2.29 1.38 0.91 BONNIE [1] “Linux im Alpha Test”, UNIXopen 11/97 10 MByte Datei: Sequential Output Sequential Input Random Per Char Block Rewrite Per Char Block Seeks K/sec K/sec K/sec K/sec K/sec /sec 7641 44521 12190 8062 256000 22222.2 256 MByte Datei: Sequential Output Sequential Input Random Per Char Block Rewrite Per Char Block Seeks K/sec K/sec K/sec K/sec K/sec /sec 7007 8895 3078 6027 7415 91.6 mit einem Athlon gut beraten. Selbst die von uns getestete 500-MHz-Variante ist schnell genug, um einen Umstieg von einem System ähnlich dem K6-II erstrebenswert erscheinen zu lassen. Das Preis-Leistungs-Verhältnis ist dabei ebenfalls gut. (Thomas Weyergraf/rhh) TEST C time in seconds : real 3.41 user syst 2.29 0.10 BSD time for memory: real: 8.59 user: 8.51 time for calls: real: 0.28 user: 0.12 sys: 0.05 time for pipes: real: 0.38 user: 0.05 sys: 0.15 time for fork/exec: real: 19.36 user: 12.96 sys: 6.26 Summe ergeben sich also auf identischer Hardware aber unterschiedlicher Kernel-Konfiguration unterschiedliche Übersetzungszeiten. Für unseren Vergleich wurden natürlich gleiche Konfigurationen zu- 12/1 2000 sys: 0.06 grundegelegt. Wie man bereits anhand der Übersetzungszeiten in Kasten 3 sehen kann, ist der Athlon dem K6-II bereits hier deutlich überlegen. Der Vorsprung liegt in der Größenordnung von 60 Prozent und zeigt anschaulich, daß 37 KNOW-HOW Bücher: Netzwerkprogrammierung und “Swing” Programmieren zum Mitmachen Ganz im Zeichen der Programmierung stehen die Buchbesprechungen in dieser Ausgabe der Unixopen. Das erste Werk befaßt sich mit der Netzwerkprogrammierung unter Linux und Unix, das zweite mit der Klassenbibliothek Swing, die im Java-Umfeld ihre Anwender hat. M ittlerweile erscheint das Buch zur Netzwerkprogrammierung bereits in der zweiten Auflage in der Reihe “Unix easy” des Hanser Verlags. Seit dem Erscheinen der Erstauflage im Jahr 1995 hat sich viel in der Netzwerkwelt getan, und dies haben die Autoren bei der Stefan Fischer / Walter Müller Netzwerkprogrammierung unter Linux und Unix 2., aktualisierte und erweiterte Auflage Carl Hanser Verlag München http://www.hanser.de ISBN 3-446-21093-8 38 Durchsicht ihres Werks auch berücksichtigt. So finden sich neben den altbekannten Programmierungsbeispielen mit Remote Procedure Call (RPC) oder TCP-Sockets auch die Vertreter der neueren Netzwerkformate. So gibt es jetzt auch Kapitel über Java und Corba. Ein Leser sollte jetzt allerdings nicht erwarten, in dem über gut 200 Seiten starken Buch wirklich alles über Netzwerkprogrammierung zu finden. Dem ist nicht so, und der Leserkreis dieser Reihe soll eher einen Überblick über die gängigen Methoden der Programmierung als ein Riesenwerk mit unzähligen Beispielen bekommen. Ein wenig Mitarbeit ist also schon vonnöten, soll die Kunst der Programmierung im Netz erlernt werden. Auch die Programmierkenntnisse sollten den Anfängen bereits entwachsen sein. Dann allerdings offenbart dieses Buch eine Unmenge von Möglichkeiten. Die Einführung, was denn nun überhaupt ein Netzwerk ist, fällt erfreulich kurz aus. Die wichtigsten Begrifflichkeiten werden eher im “Vorübergehen” erklärt, etwa, wie der C-Compiler benutzt wird. Dabei bemühen sich die Autoren, relativ schnell zum eigentlichen Thema des Buchs zu kommen, Abschweifungen in die Welt der EDV bleiben einem da erspart. So verwundert es nicht, daß bereits ab Seite 25 mit der Programmierung der Remote Procedure Calls (RPC) begonnen wird. Am besten lernt man an Beispielen und so wird ein kleines SchiffeVersenken-Spiel konstruiert, mit dessen Hilfe zwei (oder mehr) Spieler über ein Netzwerk miteinander Daten austauschen können. Dabei wird auf die Spielelogik nicht weiter eingegangen, denn es kommt ja hierbei nur auf die Netzwerkkommunikation an. Zuerst werden allerdings die Grundlagen und der prinzipielle Aufbau eines jeden Programms genau erklärt. Es gibt jeweils ein Client- und ein Server-Programm, deren Programmierung genau beschrieben sind. Dabei sind die Beispiele relativ leicht zu durchschauen und dürften auch Anfänger nicht verschrecken. Im nächsten Kapitel (TCP-Sockets) wird genauso verfahren und gerade dadurch arbeiten die Autoren die Unterschiede der Kommunikationsarten recht deutlich heraus. Allerdings erwähnen sie nicht, daß es auch eine nichtblockierende Kommunikation zwischen den TCP-Sockets gibt. Schade, denn gerade das wäre ja für die Netzwerkprogrammierung eines Spiels interessant. Fast jedes kommerzielle Spiel verfährt hier genauso in und wie man solche Tricks in sein eigenes Programm einbauen kann, wäre schon interessant. Für die UDP-Sockets gibt es ein Beispiel zur Videoübertragung (und das Schiffe-Versenken-Spiel) welche die Unterschiede zu den TCP-Sockets aufzeigen. Vorteil all dieser Beispiel ist es, für jeden Anwendungsfall entscheiden zu können, wie und mit welchem Aufwand eine Netzwerkkommunikation ermöglicht wird. Das Transport-Layer-Interface (TLI) ist zwar schon angestaubt und wird selten genutzt, aber auch dessen Fähigkeiten und Benutzbarkeit wird UNIX 12/1 2000 O P E N in einem eigenen Kapitel aufgeführt. Mit dem Kapitel 8, der Programmierung in Java, beginnt praktisch die Neuzeit der Netzwerkprogrammierung, und hier verlassen die Autoren die bisher gepflegten Beispiele, denn normalerweise ist die Programmierung unter Java viel zu komplex, um sie auf ein paar Seiten auch nur anzureißen. Erstaunlicherweise sind die gewählten Beispiele jedoch noch recht einfach, zeigen aber trotzdem auf, wie zwei Java-Applets miteinander über das Netz kommunizieren können. Wer dazu mehr wissen will, muß dann allerdings auf die gängigen Standardwerke umsteigen. Die Corba-Programmierung (hier wieder mit dem Schiffe-Versenken-Bei- ser nach Anwendungsproblematiken sortiert, die einzelnen Methoden der Netzprogrammierung mit den Stärken und Schwächen erläutert. Das ganze Buch ist ein Muß für jeden Programmierer, der schon immer einmal Netzwerktechnologien anwenden und benutzen wollte. Ein Buch, dessen komprimiertes Wissen in leichten und verdaulichen Häppchen serviert wird und dabei immer den Gesamtüberblick behält. Ebenso vermeidet es platt Witze und andere Albernheiten und unterscheidet sich damit auch von vielen amerikanischen Titeln. Ein Buch, was in keinem Schrank fehlen sollte! Programmieren mit Swing Jürgen Schlierf/Rudolf Weber Programmieren mit Swing Einführung in die Programmierung mit den Swing-Klassen in Java 2 Carl Hanser Verlag München http://www.hanser.de ISBN 3-446-21093-8 spiel) erreicht zwar nicht den Tiefgang der anderen Kapitel, da es sich mehr auf den logischen Ablauf auf der Rechnerebene konzentriert. Anhand kurzer in Java geschriebener Beispiele sollte das Prinzip von Corba aber klar werden. Im Kapitel “Komplexe Kommunikations-Software” werden zuletzt noch weitere Konzepte vorgestellt, welche von mehrstufigen RPCs, Nutzung mehrere Clients bis weitere Möglichkeiten von Corba reichen. Im Vergleich der Programmiermethoden werden dem Le- UNIX 12/1 2000 O P E N Jürgen Schlierf und Rudolf Weber sind die Autoren des Buchs “Programmieren mit Swing”. Dieses Werk will eine Einführung in die Programmierung mit den Swing-Klassen in Java 2 geben. Obwohl der Hype um Java mittlerweile sinkt, hat sich in diesem Buch aus dem Hanser-Verlag ein Autorenteam an das Thema “Swing” gewagt. Das Buch selber wird als “Streifzug durch die Klassenbibliothek Swing” bezeichnet und mit einer zusätzlichen CD-ROM ausgeliefert. Darauf befinden sich ein paar Entwicklungsumgebungen (JDK 1.2, Kawa 3.1 unter anderem) sowie Dokumentationen und der Quellcode zu den Beispielen des Buchs. Auf knapp über 230 Seiten sollen so Menschen angesprochen werden, “... die bereits Erfahrung im Umgang mit einer Programmiersprache haben” – so zumindest der Text auf der Rückseite des Buchs. Die Einleitung ist erfreulich kurz ausgefallen, die ersten beiden Kapitel sind bereits mit Erreichen der Seite 6 erledigt (Einleitung und Begleit-CD). Und in Kapitel 3 geht es dann schon zur Sache. Hier werden die Erweiterungen für Java 2 ebenfalls in wenigen Seiten abgehandelt, und spätestens hier sollte die Leserschaft entgegen der Aussage des Buchs eher zum Kreis der Programmierprofis gehören. Wer nur mal eben in die Swing-Klassen reinschauen will, wird hier das Handtuch werfen. Ausführlicher wird es erst ab Kapitel Layout-Management Basiskomponenten Rahmen Buttons Menüs Auswahlmöglichkeiten Analoge Komponenten Fenster/Dialoge Textkomponenten Registerkarten Model-View-Controller Tabellen Tabelle mit den besprochenen “SwingObjekten” 4, in dem die Ereignismodelle von Java und Swing vorgestellt werden. Hier erläutern die Autoren in aller Ausführlichkeit die Thematik der Ereignissteuerung, wobei die Beispiel für das Verständnis recht hilfreich sind. Swing-Ereignisse werden zuerst in einer Tabelle aufgelistet und dann zusätzlich noch einmal im Detail erklärt. Das Kapitel 5 (Ein- Ausgabeströme) behandelt auf knapp drei Seiten das Schreiben auf Platte und verweist auf eines der auf CD vorliegenden Beispiele. Ab dem Abschnitt über die JavaBeans (Kapitel 6) geht es dann an die Tiefen von Swing. In jedem Kapitel bleibt genügend Raum, um die neuen Objekte vorzustellen. Die Vielzahl der Beispiele erlaubt ein schnelles Einarbeiten in die Thematik, und auch hier ist das vermittelte Wissen kompakt. An manchen Stellen wäre zwar etwas mehr Detailtiefe erwünscht, dies würde aber aus dem handlichen Büchlein einen wahren Wälzer machen. Um einen Eindruck zu bekommen, welche Vielfalt von Objekten in dem Buch zu finden sind, mag die Tabelle genügen, die auch gleich den Inhalt der Kapitel wiedergibt. Zusammenfassend kann das Buch als gelungen bezeichnet werden. Zwar ist es nicht unbedingt für den Anfänger geeignet, aber für jeden Programmierer mit Java-Kenntnissen, der einmal einen genaueren Blick auf Swing werfen will, bietet es genügend Tiefgang. Der Schreibstil ist flüssig und kompakt. Somit liegt die Wertung klar auf der Hand: empfehlenswert! (Frank-Michael Schlede/rhh) 39 KNOW-HOW Rebol, eine neue Skriptsprache Piraten in Sicht Skriptsprachen sind ein aktueller Modetrend in der IT-Branche. Perl, Python und Tcl/Tk sind bekannte Vertreter dieser Gattung, doch mit Rebol tritt eine neue Skriptsprache ins Rennen. Sie versteht die gängigen Internet-Protokolle (FTP, HTTP, NNTP, SMTP und andere) und berücksichtigt daher die Besonderheiten von verteilten Systemen und von Middleware-Ansätzen. Rebol wird im Jargon auch als “Network messaging language” bezeichnet. R ebol wird “Reb-el” ausgesprochen und steht für “Relative Expression-Based Object Language”. Bislang kann Rebol/core von der Rebol-Website kostenlos für eine Reihe von Plattformen und Betriebssystemen bezogen werden. Eine kommerzielle Variante unter dem Namen Rebol/command ist noch für 1999 geplant. Diese Version soll verschiedene Erweiterungen speziell für den professionellen Einsatz enthalten. Eine kostenlose Variante soll es weiterhin geben. Die Aussagen zur Lizenzierungspolitik, speziell für die bislang kostenfreie Variante, sind allerdings auf der Rebol-Website derzeit noch sehr vage. Zielsetzung der Rebol-Entwickler ist die Steigerung der Produktivität bei der Entwicklung neuer Anwendungen. Vor allem durch die integrierten Netzwerkfunktionen soll die Entwicklungsgeschwindigkeit erhöht und die Größe der Anwendungen reduziert werden. Das Stichwort lautet “application time-to-market”. Hinter diesem Begriff steht der Wunsch, die Dauer der Anwendungsentwicklung zu verkürzen, damit die Applikationen möglichst schnell dem Markt zur Verfügung gestellt werden können. Rebol “versteht” direkt die gängigen Internet-Protokolle, ohne zusätzliche 40 Bibliotheken oder Module zu verwenden. Die Sprache soll möglichst einfach und anwenderfreundlich (“human-centric”) gestaltet werden – im Gegensatz zu anderen Sprachen, bei denen die technischen Belange im Vordergrund stehen. Um dieses Ziel werkfunktionalität und Kontextsensitivität besteht. Im Rebol-Jargon wird für den Begriff Kontextsensitivität der Name “dialecting” verwendet. Damit soll die Nähe zu menschlichen Umgangssprachen ausgedrückt werden. Sinn einer solchen Sprache ist es, Nachrichten zu umschreiben beziehungsweise zu versenden – im Gegensatz zu anderen Programmiersprachen, die dazu dienen, Befehle oder Berechnungen auszuführen. Als eine “Messaging Language” unterstützt Rebol unter anderem die Internet-Protokolle wie HTTP, FTP, SMTP, POP, NNTP, Finger. Aber alle Theorie ist grau. Wie sieht die Verwendung von Rebol in der Praxis aus? Rebol basiert auf dem Grundprinzip, Ausdrücke auszuwerten und Werte zurückzugeben. Sprachausdrücke bestehen aus Wörtern und Werten, die mit Hilfe von Blöcken gruppiert werden können. Grundsätzlich wird in Rebol alles als eine Wertdarstellung angesehen. Der Typ eines Werts wird als Datentyp bezeichnet. Datentypen sind entweder “primitive” (Nummern, Rebol kann interaktiv oder im Batch aufgerufen werden. Interaktive Eingaben werden als Blöcke erkannt und ausgewertet. Hier ein Beispiel zur Berechnung der Fakultät. zu erreichen, verwendet man eine “Messaging Language”. Sie ist definiert als eine Sprache, die aus einer Kombination von integrierter Netz- Strings, Datums- und Zeitangaben etc.) oder “constructed”. Ein solcher Typ besteht aus primitiven Datentypen wie zum Beispiel Funktionen und Objekte. UNIX 12/1 2000 O P E N Die Bezeichnung “primitiver Datentyp” ist dabei ein wenig irreführend, umfassen die Rebol-Datentypen doch wesentlich mehr als nur einfache numerische und alphanumerische Datentypen. Zu den primitiven Datentypen gehören URL-Beschreibungen und E-MailAdressen. Der erste Teil des URL beschreibt das zugrundeliegende KommuPlattform V2.0-3.1 (Amiga 68020+, Amiga 68000) BSDi, Free BSD, NetBSD, OpenBSD IBM Linux (libc5, libc6) Palm Psion (ARM Risc) (geplant) SGI Sun Solaris (Sparc, iX86) tungsreihenfolge wird durch Klammern beeinflußt. Der Rückgabewert eines Blocks ist wieder ein beliebiger Wert. Wörter können als Variablen verwendet werden, die dann bestimmte Werte annehmen können. Ein Wert wird einem Wort, gefolgt von einem Doppelpunkt zugewiesen. So sind beispielsweise die Wörter “print”, “if” und “>” im Rebol- Systemname BeOS HP U/X IBM AIX (OS/2, OS/400 geplant) Macintosh Palm OS (geplant) SCO SGI IRIX Windows Amiga R4 BSD HP U/X Linux Macintosh (FAT, OSX) Psion SCO Unix Sun Windows 95/98/NT/CE2.0 Tabelle: Verfügbare und geplante Rebol-Plattformen nikationsprotokoll. Rebol versteht “http:”, “ftp:”, “mailto:” und “file:”. Alle Wertangaben können auf ihren Datentyp getestet werden, beispielsweise mit “url?”. Die Rückgabe besteht dann aus “true” oder “false”. Zentraler Begriff von Rebol ist der eines Werts. Ein Rebol-Skript ist einfach eine Menge von Werten, wenn sie ausgewertet werden, ergeben sie einen neuen Wert. Eine Auswertung ist eine Möglichkeit, um neue Werte zu erhalten. Die Werte können in der Regel direkt in Rebol verwendet werden, siehe Textrahmen “How-to-Rebol”. Rebol-Symbole sind Wörter. Sie repräsentieren entweder ein Wort oder eine Variable. Bindestriche und einige andere spezielle Zeichen können verwendet werden. Sie werden als Bestandteil des Wortes betrachtet. Das Ende eines Wortes wird durch ein Leerzeichen, eine neue Zeile oder durch spezielle Zeichen markiert ([ ] ( ) { } „ : ; /). Einige Zeichen dürfen nicht in Wörtern verwendet werden (/ @ # $ % ^ ,). Werte und Wörter lassen sich in Blöcke gruppieren. Ein Block wird von einem Paar eckiger Klammern eingeschlossen. Rebol erlaubt eine relative freie Formatierung, um Datenbanken, Verzeichnisse, Tabellen, Mengen, Funktionen etc. zu definieren. Blöcke können für Code-Fragmente und für Datenangaben benutzt werden. Sie werden ausgewertet, um ihr Ergebnis zu erhalten. Ein Rebol-Block wird von links nach rechts ausgewertet. Die Auswer- UNIX 12/1 2000 O P E N Kontext Wörter, die spezielle Funktionen beinhalten. Diese Funktionen werden von Rebol vordefiniert und werden als Schlüsselwörter benutzt. Variable haben nur Bedeutung innerhalb des Kontextes, in dem sie definiert werden. Ein Kontext kann das gesamte Programm überspannen oder auf einen bestimmten Block, eine Nachricht oder eine Funktion eingeschränkt werden. Lokale Variablen können auch Funktionen darstellen. Functions Eine Funktion ist ein Block, der lokale Variablen auswertet. Die lokalen Variablen sind die Argumente der Funktion. Ein einfaches Beispiel für eine Funktion ist „sum: func [a b] [a + b]“. Mit diesem Befehl wird dem Wort sum eine neue Funktion zugewiesen. Der erste Block beschreibt die Argumente der Funktion. Der zweite Block beschreibt die Auswertung, die bei der Ausführung der Funktion erfolgt. In diesem Fall werden die beiden Eingabeparameter addiert und als Resultat zurückgegeben. Um die Funktion zu verwenden, muß folgender Befehl verwendet werden: “print sum 2 3”. Der Wert 2 wird der Variable a zugewiesen, der Wert 3 der Variable b. Ein weiteres Sprachelement in Rebol ist die sogenannte Serie. Eine Serie oder Liste ist eine Gruppe von Variablen. Eine solche Liste unterliegt einer bestimmten Reihenfolge. Die Elemente der Liste können entsprechend mit “first”, “next”, “head” und “tail” abgefragt werden. Weitere Funktionen existieren, um die Länge einer Liste oder eine bestimmte Position zu bestimmen. Sortier- und Suchfunktionen sind vorhanden. Zur Kontrolle der Ablaufsteuerung sind weitere Kontroll- und Schleifenstrukturen, wie if, either, catch, throw, until, forall verfügbar. Pfadangaben werden in Rebol wie bei herkömmlichen Dateipfad- oder URLAngaben verwendet. Das Zeichen “/” wird als Trennungszeichen benutzt. In Rebol werden Pfade für Blöcke, Funktionen, Objekte und Textangaben verwendet. Eine Gruppe von Variablen ist im Rebol-Jargon ein Objekt. Damit können Variablen, die in einem speziellen Kontext stehen, zusammengefaßt werden. Objekte werden benutzt, um Datenstrukturen, die ein komplexes Verhalten aufweisen, zu realisieren. Von Objekten können weitere Instanzen gebildet werden. Zudem sind versteckte Variablen möglich. Eine Rebol-Nachricht (Message) ist einfach eine Textdatei, die von einem Ort zu einem anderen Ort versandt wird. Dabei spielt es keine Rolle, ob die Nachricht zwischen Computern, Prozessen oder menschlichen Benutzern ausgetauscht wird – die Form der Nachricht bleibt dieselbe. Nachrichten beginnen mit einem speziellen Rebol-Kopf, der REBOL [ Title: „Simple Script“ Date: 24-Apr-1999 File: %simple.r Purpose: { The traditional Hello World example script. } ] print „REBOL World!“ Listing: So sieht “Hello World” in Rebol aus dazu dient, Inhalt, Alter und Attribute zu identifizieren. Der Kopf kann auch andere Informationen enthalten, abhängig von Zweck und Priorität der Nachricht. 41 KNOW-HOW How-To-Rebol – Die Sprachelemente von Rebol Folgende Beispiele erklären, wie die Sprachelemente von Rebol zu verwenden sind: Values: Values (Werte) ist der Hauptbegriff in Rebol. Eine Reihe von Werten kann einfach in Rebol verwendet werden. Zahlen- , Zeitund Datumsangaben werden aufgrund der Formatierung erkannt. Weitere mögliche Ausprägungen sind u.a. Tuples, Strings, Tags, Email-Adressen, URL-Angaben und Dateinamen. Wert: 1234 Uhrzeit: 20:02:34 Strings: „Here is a string“ Tags: <title> </body> Email: [email protected] URLs:http://www.rebol.com ftp://ftp.rebol.com/sendmail.r mailto:[email protected] Files: %data.txt Words: Wörter sind Rebol-Symbole. Bindestriche und einige andere spezielle Zeichen können verwendet werden. Sie werden als Bestandteil des Wortes betrachtet. Show next picture Carl Cindy Brenda Joe Dan number? time? date! Blocks: Werte und Wörter können zusammen in Blöcke gruppiert werden: [white red green blue yellow orange black] [„Spielberg“ „Back to the Future“ 1:56:20 MCA] [ „Bill“ [email protected] #315-5551234 „Ted“ [email protected] #213-5551010 ] Evaluation: Blöcke werden ausgewertet, um ihr Ergebnis auszurechnen. Zeilen, die in Rebol-Interpreter eingegeben werden, bilden einen Block, auch wenn die entsprechenden Klammern nicht eingegeben werden müssen. Die Zeile wird als Block ausgewertet: print „Hello REBOL“ Hello REBOL print do [2 + 3] 5 Nachrichten können über die existierenden Internet-Dienste wie Web, E-Mail (SMTP und POP), News und FTP versandt werden. Auf der Website von Rebol sind einige interessante Beispielsanwendungen der Netzwerk- 42 Variables: Wörter können als Variable verwendet werden, die dann bestimmte Werte annehmen können. Die Wertzuweisung erfolgt mit einem Doppelpunkt. age: 22 snack-time: 12:32 birthday: 20-Mar-1997 friends: [„John“ „Paul“ „George“] Ein Wort ohne Doppelpunkt wird ausgewertet: if current-time > snack-time [print snack-time] 12:32 Variable besitzen nur in ihrem definierten Kontext eine Bedeutung. Mit der use-Funktion wird die Variable „age“ lokal im folgenden Block verwendet: use [age] [ age: „young“ print age ] Objekte: Ein typisches Beispiel für ein Objekt ist ein “Bankkonto”, das verschiedene Attribute und Funktionen aufweist: account: make object! [ name: „Flintstone“ balance: $100 ss-number: #1234-XX-4321 deposit: func [amount] [balance: balance + amount] withdraw: func [amount] [balance: balance - amount] ] Name, Guthaben (balance), Kontonummer (ss-number), deposit und withdraw sind lokale Variablen des Objekts account. Die Variablen deposit und withdraw sind als lokale Funktionen innerhalb des Objekts definiert. Objekte werden mit dem Schlüsselwort “make object!” erzeugt. Auch Funktionen können über lokale Variablen verfügen: average: function [series] [total] [ total: 0 if zero? length? series [return 0] foreach value series [total: total + value] return total / (length? series) ] Messages: Eine Rebol-Message besteht aus einer Textdatei, die von einem zum anderen Ort gesendet wird. Sie starten mit einer HeaderInformation, die den Inhalt, das Alter und die Message-Attribute identifiziert: REBOL [ Title: „Example Header“ Date: 1-Sep-1998 Author: „Homer Simpson“ Version: 1.0.0 Purpose: „Shows an example of a REBOL header“ ] Nachrichten können über die Internet-Protokolle versendet werden: send [email protected] read %shortmsg.r Im folgenden Beispiel liest Rebol eine Nachricht von einer Website und wertet sie aus: do http://www.rebol.com/testmsg.r Rock’n and roll’n with REBOL Paths: Beispiele für Pfadangaben: source/images/globe.jpg http://www.rebol.com/examples/simple.r Pfadangaben können auch für Blöcke, Funktionen, Objekte oder Texte gelten: USA/CA/Ukiah/size (block selection) match/any (function option) account/balance (object function) names/12 (string position) Dialects: Hier sind einige Beispiele gezeigt, wie die Rebol-Entwickler sich die Anwendung von “Dialects” vorstellen. Dabei werden spezielle Funktionen und Wörter geschaffen, die zur Lösung eines speziellen Problembereichs dienen. Hier als Beispiel ein “Video Studio Control”Skript: [queue tape to 0:36:35] [roll tape] [wait until 0:37:07] funktionen abrufbar. Rebol verwendet dabei nicht spezielle Funktionen oder Module, sondern das Grundprinzip bei der Übertragung ist die Übermittlung von Nachrichten. So werden beispielsweise IP- und E-Mail-Adressen auf- grund ihrer Formatierung von Rebol erkannt und automatisch die entsprechenden internen Routinen aufgerufen, um eine Nachricht zu versenden. Es werden also keine Systemfunktionen oder Systemprogramme vom Functions: Eine Funktion ist ein Block mit lokalen Variablen. Diesen lokalen Variablen werden beim Aufruf Werte zugewiesen und im Funktionsblock ausgewertet. Die Definition einer Funktion ist auf zwei verschiedenen Arten möglich: sum: func [a b] [a + b] sum: make function! [a b] [a + b] UNIX 12/1 2000 O P E N Skriptentwickler aufgerufen. Der Vorteil dieser Vorgehensweise ist zugleich ein Nachteil: Die Benutzung von in bol.org abrufbar. Zudem können auch TCP/IP-Ports und URL-Angaben über Lese- und Schreiboperationen ange- Weitere Informationen Die Sprache und ihre Implementierung wird von der Firma Rebol Technologies seit März 1998 entwickelt und vermarktet. Mitbegründer von Rebol Technologies ist Carl Sassenrath, der sich als Entwickler des Amiga Multitasking Operating Systems einen Namen gemacht hat. URLs: http://www.rebol.com http://www.nmia.com/~rebol (rebol.org) http://www.sassenrath.com Rebol integrierten Netzwerkfunktionen ist einfach und über alle Plattformvarianten gleich. Neue oder anwendungsspezifische Systemprogramme kann Rebol bislang nicht ansprechen. Eine Erweiterung um solche Systemaufrufe ist geplant. Einige interessante Anwendungen sind auf der Rebol-Website und Re- sprochen werden. Interessant dabei ist, daß auch Dateioperationen mit den gleichen Aufrufen funktionieren. Dialects Dialekte sind Blöcke, die eine verkürzte Bedeutung durch den Gebrauch von einer anderen Grammatik von Werten und Wörtern tragen. Dialekte sind normalerweise eindeutig und zu den Problemen gut angepaßt, für deren Lösung sie entworfen wurden. Sie existieren für Satzgliederung, Ausdrücke und Formatierungsaufgaben. Rebol bietet interessante Eigenschaften und Funktionen. Seine Stärken liegen in einfachen und intuiitiven Verwendung der Netzwerkfunktionen. Viele Funktionen sind allerdings im User Guide noch nicht beschrieben, dazu zählen die Netzwerk- und die Hash-Funktionen. Larry Wall, der Erfinder und Entwickler von Perl, hat Rebol in einer Newsgroup-Meldung als ein hübsches Spielzeug bezeichnet. Er kritisiert vor allem die unklare Lizensierung und die Dokumentation (“amount of functional mumbo jumbo”). Eine ernstzunehmende Konkurrenz zu den gängigen Skriptsprachen ist Rebol noch nicht, aber die Zahl der Rebellen nimmt täglich zu. (Uwe Thiemann/rhh) http://www.unix-open.de/info verlag münchen wir informieren spezialisten. UNIX 12/1 2000 O P E N 43 Unix 2000++ Mit SPARC ins nächste Jahrtausend Auch andere Mütter haben schöne Töchter Die nächste Evolutionsstufe der SPARC-Entwicklung wirft ihre Schatten voraus. Nach der Verfügbarkeit der UltraSPARC-III-Prozessoren stehen ab Mitte nächsten Jahres die ersten Systeme zum Verkauf. Doch neben der UltraSPARC-Architektur erwartet man auch für das Design der Fujitsu-Tochter HAL Erfolge. D er angekündigte Umstieg von Fujitsu/SNI auf die SPARCSchiene setzt ein deutliches Signal: Nach den Vorschußlorbeeren für die IA-64-Architektur existieren im Unix-Server-Bereich Alternativen. Neben dem Alpha-Chip von DEC/ Compaq bleibt die SPARC-Gemeinschaft nach wie vor im Rennen. Dabei werden auch künftig binärkompatible Prozessoren nicht nur von Sun Microsystems definiert. Fujitsu spielt in diesem Feld eine große Rolle, ist diese Firma doch bei HAL sowie bei Bridgepoint (ehemals Ross Semiconductor) “engagiert”. Aus dem Hause Sun Microsystems stammt die Meldung, die Verfügbarkeit des UltraSPARC III in großen Stückzahlen sei noch im Jahr 1999 zu erwarten. Mike Schröder, der Leiter Produktmarketing bei Sun Microsystems, geht davon aus, daß Mitte 2000 die ersten SunDesktop-Systeme auf dem Markt erscheinen, die auf dem UltraSPARC III basieren. Die ersten Server-Systeme sollen im Herbst 2000 folgen. “Unser bestehendes Systemdesign ist mittlerweile 5 Jahre alt und bildet für den UltraSPARC I und II die Systemplattform. Die nächste Systemarchitektur soll ebenfalls die Basis für die folgenden zwei Prozessorgenerationen – SPARC III und IV – darstellen. Daher muß vor allem die Verbindung von Prozessor und Speicher-/Grafik-Einheit über ein enormes Potential 44 verfügen. Beim alten Interconnect, dem UPA, ist ein Durchsatz von 1,8 GByte/s möglich. Die nächste Generation wird dagegen im Bereich von 10 GByte/s liegen. Damit dürfte die Skalierbarkeit des Systemdesigns für zwei CPU-Generationen erneut im Bereich des Machbaren liegen”, so Schröder. Die neu vorgestellte MAJC-Architektur eignet sich laut Schröder extrem gut als Fundament für eine künftige GrafikEngine. In einem Zeitrahmen von 12 Monaten soll damit eine 3D-Grafikeinheit entstehen, die sich durch eine 30- bis 40fache Performance-Steigerung im Vergleich zum Vorgänger auszeichnet. Dabei soll dieser Beschleuniger auch in Hinblick auf die neue Interconnect-Architektur optimiert sein. In punkto SPARC-Engagement von Fujitsu/SNI sieht Mike Schröder einerseits einen großen Schub nach vorne für die SPARC-Gemeinschaft: “Die Kompatibilität auf der Binärebene macht es den Anwendern sehr einfach. Sie können das Solaris-Betriebssystem direkt von der Sun-CD verwenden, keine Patches sind dabei notwendig. Allerdings sind Besonderheiten der großen Server, wie Dynamic Domains etc., eng mit der Hardware verwoben. Hier muß Fujitsu/SNI entsprechende eigene Entwicklungen auf die Beine stellen.” Zum anderen sieht sich Schröder – speziell in Deutschland – mit einem starken Wettbewerber konfrontiert. Der Erfolg im Bereich der Work- group-Server mit den Systemen Enterprise 450 und 250 hat bei Sun die Erwartungen übertroffen. Für diese Familien sieht Schröder auch keine Konkurrenz durch Linux-basierte Systeme auf der Intel-IA32-Plattform. “Im Bereich der Server für File- und Print-Aufgaben sehen wir für unsere Systeme keinen Markt. Zu gering sind hier die Margen. Der Bereich der ISP verlangt dagegen nach Systemen im 19-ZollFormfaktor wie unsere Netra T1. Das Hosten von mehreren virtuellen WebServern auf einer Maschine findet in den USA eine große Zahl von Anhängern, doch in Deutschland müssen die Server nur ein oder zwei Harddisks enthalten, da die ISPs immer noch gerne einen Server einem Kunden zuordnen.” Die Linux-Euphorie macht es einem leicht zu glauben, die anderen UnixDerivate werden sich über kurz oder lang auf dem Markt nicht durchsetzen können. Doch die BSD-Varianten – etwa in Form des FreeBSD – wie auch Suns Solaris wollen das Terrain nicht kampflos räumen. Bei Sun sind nach der Auslieferung der Betaversion von Solaris 8 für 20 Dollar sogar weitreichende Vorstöße in Richtung “freier Sourcecode” zu verzeichnen. Große Teile des Solaris-Sourcecodes sollen im Rahmen der Sun Community Source Licence frei verfügbar werden. Dabei will man alle Bereich freigeben, an denen Sun der alleinige Urheber ist. Derzeit ist geplant, daß noch in der ersten Hälfte alle rechtlichen Fragen geklärt sind, so daß dieses Programm greifen kann. (rhh) Nähere Informationen: Sun Microsystems Tel. (089) 46 00 80 www.sun.com UNIX 12/1 2000 O P E N Das Warten hat ein Ende sen Eigenschaften soll EPIC die Grenzen von CISC und RISC bedeutungslos machen. Unmittelbar mit der EPIC-Verarbeitungsmethodik verknüpft ist der Befehlssatz ISA (Instruction Set Architecture). Er definiert die Maschinenbefehle, die von IA-64-Prozessoren verarbeitet werden können. Um die Fähigkeiten dieser Befehle auszuschöpfen, sind allerdings optimierende Compiler erforderlich. IA-64 und EPIC CISC- (Complex Instruction Set Computing) und RISCProzessoren (Reduced Instruction Set Computing) wurden zwar im Lauf der Zeit immer leistungsfähiger, sie lassen sich aber nicht beliebig verbessern – ihr Design stößt an seine Grenzen. Deshalb wurde für die IA-64-Prozessorfamilie eine neue Architektur entwickelt, die die Einschränkungen von CISC und RISC überwinden soll: EPIC (Explicitly Parallel Instruction Computing). C ISC-Prozessoren erwarten vom Compiler sequentiell strukturierte Maschinenbefehle. Unter Umständen müssen sie lange Wartezeiten hinnehmen, bis die Berechnung komplexer Befehle beendet wird, deren Ergebnis als Bedingung für nachfolgende Befehle unverzichtbar ist. RISC-Prozessoren arbeiten im Gegensatz dazu mit einem vereinfachten Befehlssatz, was die Verarbeitung beschleunigt. Sie erreichen ihre Leistungssteigerung durch “Pipelining”, was sicherstellt, daß mit jedem Prozessortakt ein Maschinenbefehl beendet werden kann, was wiederum die Prozessorauslastung verbessert. Moderne RISC-Prozessoren besitzen darüber hinaus die Fähigkeit, voneinander unabhängige Maschinenbefehle parallel zu verarbeiten. Die Grenzen der Parallelisierung bestimmen dabei Sprungbefehle (die Anweisungen für den nächsten auszuführenden Befehl, zum Beispiel an einer Programmverzweigung) und Latenzzeit (die Zeit, in der der Prozessor auf Daten aus dem Speicher wartet). EPIC bietet in diesem Zusammenhang Vorteile, die sich mit CISC- oder RISC-Architekturen nicht verwirklichen lassen. So kann der Compiler direkt auf einen gemäß EPIC gebauten 12/1 2000 Befehlsstruktur Die Befehle für die IA-64-Architektur sind in 128-Bit-Bundles zusammengefaßt. Ein Bundle besteht aus drei Maschinenbefehlen zu jeweils 41 Bit und einem Template-Field von 5 Bit Länge. Durch mehrfach ausgelegte Funktionseinheiten kann die IA-64Architektur zwischen sechs Befehlsarten und vier Ausführungsarten unterscheiden. In den ersten 4 Bit des Template-Felds wird die Befehlsart codiert. Der Prozessor ist folglich anhand des Template-Felds in der Lage, die Prozessor Einfluß nehmen und die Parallelisierung explizit vorgeben. EPIC ermöglicht es dem Compiler also, aus dem Quellcode ein Maximum an Parallelisierung für die CPU herauszuholen. Das Hauptmerkmal der EPIC-Tech- PC Fetch Engine Instruction Cache and ITLB 2 bundles Branch Predictors Instr Queue (8 bundles) IA-32 Engine 9 issue ports B B B 6 instr MM I I F F Register Remap / Stack Engine Branch Unit (3) addr Integer ALU (4) On-Chip DualPorted L2 Cache 2 FP Units L3 Cache 64 Pred & Br Regs 128 Int Registers addr ALAT 82 128 FP Registers 64 2 x 128 bits L3 Cache and System Bus Control 128 bits System Bus Dual-Ported Data Cache and DTLB Die IA-64-Architektur im Detail nologie ist die Kombination von spekulativer Verarbeitung (Speculation), der Vergabe von Gültigkeits-Prädikaten für Register (Predication) und expliziter Parallelverarbeitung. Mit die- Befehls-Bundles sehr schnell zu zerlegen und den einzelnen Funktionseinheiten zur Ausführung zuzuteilen. Das letzte Bit des Template-Felds gibt an, ob das folgende Bundle parallel zum 45 Unix 2000++ aktuellen Bundle verarbeitet werden darf. Das ermöglicht explizite Parallel- bei der die Anwendungs-Software so geschrieben sein muß, daß das parallele Verarbeiten der Programmschritte möglich wird. EPIC löst somit die Philosophie der sequentiellen Befehlsverarbeitung ab. Um sich die Beschränkungen traditioneller Prozessorarchitekturen vor Augen zu führen, kann man sich die Schalterhalle einer Bank vorstellen, in der verschiedene Dienstleistungen angeboten werden, zum Beispiel Kredite, neue Konten oder Hypotheken. Für jeden Service gibt es einen Schalter. Die Kunden stellen sich in einer Schlange vor den Schaltern an und ein “Einweiser” schickt die Kunden, die in der Schlange vorne stehen zu dem Schalter, den sie benötigen. Der Einweiser kann auch die Reihenfolge der Kunden in der Schlange verändern um sicherzustellen, daß die Schalter immer ausgelastet sind. Herkömmliche Prozessorarchitekturen beschäftigen hier Im Template-Field werden die Befehlsarten codiert. Wird das aber leider eine letzte Bit gesetzt (weißer Strick), ist keine Parallelausführung Aushilfskraft: Der Einweiser ist nicht möglich. der schnellste und verarbeitung, da der Prozessor sofort weiß auch nicht immer, ob der Kunde erkennt, wenn ein Befehl unabhängig mit dem Bauspar-Vorhaben nun zum von anderen Operationen verarbeitet Schalter für Kredite oder zum Schalter werden kann. Im Gegensatz dazu steht für Hypotheken gehört. Immer wieder die implizite Parallelverarbeitung in schickt er nach Schema F Kunden zum herkömmlichen Mikroprozessoren, nächsten Schalter und am Informa- 46 tionspunkt staut sich eine Schlange. Das ganze Verfahren ist also weder besonders schnell noch effizient. In der IA-64-Architektur existiert für jeden Schalter eine getrennte Schlange und der Einweiser, der deutlich besser qualifiziert ist, schickt die Kunden schon an der Tür an den richtigen Ort. Darüber hinaus kann er sie auch Zuhause anrufen um einen Termin auszumachen. Auf diese Weise ist er in der Lage, alle Kunden umzuorganisieren, bevor sie die eigentliche Schalterhalle betreten. Schalter bleiben nur dann ungenutzt, wenn der angebotene Service wirklich nicht gebraucht wird. Im Klartext bedeutet das: Die Instruktionen werden schon vom Compiler in die optimale Reihenfolge gebracht und der Prozessor erhält direkt im Code Anweisungen, wie das Programm am effektivsten abarbeiten kann. Sprungvorhersagen Nicht nur in der Parallelisierung, sondern auch in anderen Bereichen sind die bis heute verfügbaren Verarbeitungsmethodiken begrenzt. Einen weiteren Stolperstein für Prozessoren stellen Verzweigungen dar. Eine Verzweigung ist eine Entweder-Oder-Entscheidung zwischen zwei unterschiedlichen Befehlsfolgen. Herkömmliche Prozessorarchitekturen wählen nach bestimmten Kriterien einen Programmzweig aus, dessen Befehle dann spekulativ ausgeführt werden. Dieses Verfahren spart mit hoher Wahrscheinlichkeit Wartezeiten in der Programmausführung. Im Falle einer fehlerhaften Sprungvorhersage entstehen jedoch recht hohe Leistungsverluste, da ganze Programmzweige nachträglich geladen und ausgeführt werden müssen. Bei dem Bankbeispiel wäre eine Verzweigung die Entscheidung, entweder Geld abzuheben oder Geld einzuzahlen. Die Entscheidung hängt in diesem Beispiel vom aktuellen Kontostand ab: Ist das Konto im Minus, wird Geld eingezahlt, ist es im Plus, wird Geld abgehoben. Möchte nun der Bankmitarbeiter besonders effektiv arbeiten, legt er die erforderlichen 12/1 2000 Formulare für den nächsten Kunden schon bereit, während der aktuelle Kunde seine Formulare ausfüllt. Hat er die Erfahrung gemacht, daß die meisten Kunden Geld einzahlen, holt er das Einzahlformular heraus. Sobald der nächste Kunde bei ihm ankommt und seine Kontonummer sagt, erfolgt die Abfrage des Kontostands. Ist das Konto, wie bei den meisten Kunden in diesem Beispiel, im Minus, hat der Bankmitarbeiter recht gehabt und der Einzahlvorgang wird schnell abgeschlossen, da alle erforderlichen Unterlagen bereit liegen. Lag er aber falsch, muß er das Formular weglegen und statt dessen ein Auszahlungsformular holen. In letzterem Fall hätte er sich also überflüssige Arbeit gemacht und darüber hinaus Zeit verloren, da alle Kunden warten müssen, bis er fertig ist. Genauso funktionieren zur Zeit Vorhersagen bei Verzweigungen. Sagen die Prozessoren den Pfad falsch voraus, kommt es zu Leisungseinbußen: Werden nur fünf bis zehn Prozent der Verzweigungen Dieser Artikel basiert auf Unterlagen der Firma Hewlett-Packard falsch vorausgesagt, bremst das die Gesamt-Performance um 30 bis 40 Prozent. Predication Das 64-Bit-ISA verwendet an dieser Stelle ein Konzept, das als “Predication” bezeichnet wird. Würde der Bankmitarbeiter mit Predication arbeiten, legte er für jeden Kunden sowohl ein Auszahlungs- als auch ein Einzahlungsformular bereit. Dann verwendet er das benötigte Formular und schmeißt das andere einfach weg. Damit arbeitet er effektiver, weil er kein Formular mehr hervorholen muß, während alle Kunden warten. Ähnlich läuft es beim IA-64-Prozessor: Er führt beide Instruktionssätze aus und verwendet anschließend nur die Daten, von denen sich herausstellt, daß sie tatsächlich benötigt werden. Das verbessert die Performance, außer die 12/1 2000 Verzweigungen sind ungewöhnlich groß. In solchen Fällen wäre ein doppeltes Abarbeiten zu aufwendig, deshalb setzt IA-64 dann traditionelle Techniken ein. Über Mechanismen wie Predication können vom Compiler sowohl die Anzahl der Sprunganweisungen als auch die Anzahl fehlerhafter Sprungvorhersagen reduziert werden: Das Verfahren der Sprungvorherbestimmung soll rund 50 Prozent der Sprunganweisungen und rund 40 Prozent fehlerhafter Sprungvorhersagen unterbinden. Speculation Speicherzugriffe sind eine weitere Leistungsbeschränkung für traditionelle Ansätze. Der Geschwindigkeitsunterschied zwischen Prozessor und Speicher ist so groß, daß ein Load aus dem Hauptspeicher in die Register zwischen 50 und 100 Taktzyklen dauert. In einer Bank entsprechen Speicherzugriffe dem Eröffnen eines neuen Kontos: Das dauert auch verhältnismäßig lang. Wenn neue Kunden Konten eröffnen halten sie die gesamte Schlange auf, während sie am Schalter die Formulare ausfüllen. Genauso bleibt auch der Prozessor stehen, und wartet bis die Daten aus dem Speicher ankommen. Das läßt sich vermeiden, wenn die Daten früher angefordert werden. Herkömmliche Architekturen weisen folglich den Load-Befehl im Voraus an, damit jederzeit Daten für die Verarbeitung zur Verfügung stehen. Der Compiler gibt dem Speicher somit mehr Zeit zum Antworten, ohne daß der Prozessor ausgebremst oder in seiner Leistungsfähigkeit behindert wird. Dieses “Prefetch-Verfahren” birgt jedoch das Risiko, daß in einem Register ein Wert landet, der in der Zeit bis zur eigentlichen Verarbeitung nochmals verändert wird. Dann ist das Verarbeitungsergebnis falsch und der Berechnungsvorgang endet fehlerhaft. Genauso kann es sein, daß die Daten gar nicht gebraucht werden, beispielsweise wenn eine Verzweigung in eine andere Richtung stattgefunden hat. IA-64 setzt hier “Speculation” ein, eine Methode, die es dem Prozessor er- möglicht, die Daten früher anzufordern, sogar bevor feststeht, ob sie wirklich gebraucht werden. In dem Beispiel entspricht das folgendem Szenario: Der Bankeinweiser erkennt alle Neukunden bereits beim Betreten der Bank und drückt ihnen gleich ein Formular in die Hand, das sie ausfüllen können, während sie in der Schlange stehen. Entschließen sie sich dann aus irgendwelchen Gründen dazu, doch kein Konto zu eröffnen, geben sie es einfach am Schalter zurück und halten niemanden auf. Eröffnen sie das Konto, ist das Formular schon fertig. Genauso funktioniert Speculation. Der Compiler setzt die Speicheraufrufe nach vorne und stellt so mehr Zeit zur Verfügung. Die Daten werden angefordert und stellt sich heraus, daß sie doch nicht erforderlich oder falsch sind, setzt IA-64 das sogenannte “Not a Thing”-Bit, das bewirkt, daß die CPU die Daten ignoriert. Das effektivere Parallelverarbeiten des Codes, die Predication sowie die Speculation sind die wichtigsten Features der IA-64-Architektur. Da der Compiler die Instruktionen, wie der Code am besten ausgeführt wird, bereits direkt in die Binary integriert, arbeiten Compiler und Hardware effektiver zusammen. Deshalb lassen sich einfachere und kleinere Steuerungsstrukturen in der Hardware realisieren. Der dadurch gesparte Platz kann für zusätzliche Ressourcen eingesetzt werden, beispielsweise größere Caches oder zusätzliche Register und Functional Units. IA-64-Prozessoren nutzen 128 Integer- und 128 Gleitkommaregister sowie 64 Registerprädikate, acht Branch-Register und weitere Spezialregister. Darüber hinaus umfaßt die IA-64Spezifikation mehrere FMAC-Verarbeitungseinheiten (Floating Point Multiply Accumulate). Der erste IA-64Prozessor soll mit seinen vier FMACEinheiten rund sechs Gigaflops (single precision) erreichen. Im Double-Precision-Mode skaliert diese GleitkommaVerarbeitungsleistung voraussichtlich auf drei Gigaflops. (Götz Güttich) 47 Unix 2000++ Interview zu Gegenwart und Zukunft von SGI Die Zukunft heißt Unix Silicon Graphics war viele Jahre eine der entscheidenden Firmen im Unix-Markt. In diesem Jahr hat man nun die “Corporate Identity” dahingehend geändert, daß die Firma nun offiziell als “SGI” bezeichnet wird, auch der kurze Schwenk in Richtung NT-orientierter Anbieter wurde korrigiert. Mit dem starken Engagement im Linux-Bereich fokussiert man sich nun wieder auf Unix, wie Vice President Jan Silvermann im UNIXopen-Interview zu bestätigen weiß. V iele Anwender und Interessierte im Unix-Umfeld hatten Silicon Graphics spätesten mit der Vorstellung der Modelle 320 und 540 Anfang 1999 als Unix-Anbieter abgeschrieben: “Jetzt sind die auch nur noch ein Anbieter unter vielen für Intel-NT-Rechner”, so der allgemeine Tenor zu dieser Geschäftsentscheidung der Grafikspezialisten aus Mountain View in Kalifornien. Doch ein weiterer Wechsel an der Spitze von SGI, wie die Firma sich selbst nun auch offiziell seit diesem Jahr bezeichnet, brachte auch einen erneuten Wechsel in der Firmenpolitik mit sich. Mit Robert Bishop als CEO (Chief Executive Officer) und Chairman scheint man sich auf die eigenen Stärken zu besinnen und geht mit einem starken Engagement auch und gerade im Linux-Bereich an die Öffentlichkeit. Die UNIXopen hatte die Gelegenheit, mit Jan Silvermann zu sprechen, der seit Mitte dieses Jahres bei SGI die Position des Vice President of Marketing für den Bereich Computer Systems Business Unit innehat. UNIXopen: Jede IT-Firma, die etwas auf sich hält, hat bereits eine eigene Linux-Strategie, stellt nun auch Linux-Produkte vor oder “bekennt” sich wenigstens zu diesem Betriebssystem. Gehört SGI auch in diese Reihe, nimmt man nach Windows NT jetzt auch Linux als “ein weiteres Betriebssystem” in die SGI-Produktlinie auf? 48 Jan Silverman: Nein, um unsere Ausrichtung deutlich zu machen, muß man sich bewußt machen, daß wir bis zum letzten Jahr 100 Prozent unserer Gewinne nur mit einer einzigen Produktlinie gemacht haben: MIPS-Rechner mit dem Betriebssystem Irix (SGIs eigenes Unix-Derivat, die Redaktion). Im letzten Quartal haben wir 98 Prozent unserer Gewinne mit diesen Produkten Kunden, die bisher auf die MIPS-Linie gesetzt haben, daß sie sich zwangsläufig irgendwann in den nächsten Jahren auf IA-64-Rechner umstellen müssen? Haben Sie ähnliche Pläne wie SNI, einer Firma, die ihren Kunden klar sagt, daß es irgendwann in der nächsten Zeit einen Punkt geben wird, an dem die MIPS-Systeme zunächst nicht mehr weiterentwickelt und dann auch nicht mehr unterstützt werden? Jan Silverman: Nein, das planen wir auf keinen Fall. Wir werden zwei Produktlinien weiterführen, von denen eine eben Linux und IA-64 heißt, wobei der IA-64 für uns der strategische Prozessor in diesem Bereich ist, während die andere Linie ohne Zweifel MIPS/Irix lautet. SGI hat eine komplette Roadmap, die zeigt, wie wir dieses Betriebssystem in den nächsten zehn Jahren weiterentwickeln werden. Dazu gehören sowohl neue Prozessoren als auch neue und weiterentwickelte Versionen unseres Irix-Betriebs- gemacht – die anderen zwei Prozent kommen direkt von unseren ersten Linux-Produkten auf Intel-Basis. UNIXopen: Aber Sie haben doch auch NT-Rechner auf Intel-Basis angeboten. Gibt es die dann nicht mehr? Jan Silverman: Wir werden auf 32Bit-Intel-Maschinen auch weiterhin NT-Server zu Verfügung stellen, wenn ein Kunde sie haben möchte. Aber das strategische Betriebssystem auf dieser Plattform heißt Linux. Das gilt für 32Bit-Prozessoren heute und für IA-64 in der nahen Zukunft. Dies ist der Bereich, in dem wir Investitionen tätigen. UNIXopen: Bedeutet das für Ihre Irix- systems. Solange unsere Kunden diese Produkte wollen, werden wir sie auch anbieten und weiterentwickeln. UNIXopen: Gibt es dabei irgendwelche Überschneidungen beziehungsweise Gemeinsamkeiten der beiden Produktlinien? Wird es beispielsweise eine IntelVersion von Irix geben? Jan Silverman: Die nächste Generation von Maschinen in unserer MIPS/ Irix-Produktlinie wird auch Intel-Software verarbeiten können. UNIXopen: Wie wollen Sie das erreichen, soll dann etwa eine Binärkompatibilität zwischen den Unix- und LinuxReleases von SGI bestehen? 12/1 2000 Jan Silverman: Nein, so soll das nicht verstanden werden. Die kommenden MIPS-Modelle von SGI werden eine extreme modulare HardwareArchitektur besitzen. Das bedeutet, es wird ganz einfach ein entsprechendes CPU-Board mit einem Intel-Chip für diese Rechner geben und die Anwendungen laufen auf diesem Board. Was uns ganz eindeutig von unseren Mitbewerbern unterscheidet: Wir werden Geben Sie uns doch bitte ein Beispiel dafür. Jan Silverman: Ich finde immer, der Support ist ein ganz gutes Beispiel. Klar, alle großen Anbieter brüsten sich jetzt damit, daß sie Linux-Support anbieten – aber tun sie das wirklich? Rufen Sie doch mal bei IBM an und verlangen Support für ein Linux-Problem, man wird Sie an einen entsprechenden Partner von IBM weiterleiten. Sowohl Im Interview: Jan Silvermann Unser Gesprächspartner Jan Silvermann ist seit 1. Juli 1999 bei SGI als Vice President of Marketing der Computer Systems Business Unit für die Marketingaktivitäten der kompletten Server-Produktlinie des kalifornischen Herstellers aus Mountain View verantwortlich. Das beinhaltet bei SGI auch die verschiedenen Plattformen, die Software und die Netzwerklösungen. Silvermann besitzt ein Diplom des Ingenieurstudiengangs Maschinenbau und zusätzlich ein Diplom in Computerwissenschaften. Bevor er dieses Jahr zu SGI wechselte, war er über zehn Jahre in wechselnden Positionen im Marketing-Management von Hewlett-Packard tätig. Davor arbeitete er bei der Apollo Computer Incorporation und bei Lockheed. auf keinen Fall eine Intel-Version unseres Betriebssystems Irix auf den Markt bringen. Hier sehe ich auch einen Punkt, der uns ganz deutlich von den anderen Unix-Anbietern unterscheidet – für uns heißt es nur und ausschließlich Linux auf IA-32 heute und IA-64 morgen. UNIXopen: Aber wie unterscheidet diese Ausrichtung SGI von den anderen Unix-Firmen? Schließlich haben die auch alle eine Linux-Produktlinie anzubieten .... Jan Silverman: Ja, das haben sie schon, aber bei keinem unserer Mitbewerber ist es die strategische Linie für die IA-64-Plattform. Beispielsweise Compaq: Da heißt das Unix für IA-64 Tru64 (in der Zwischenzeit hat Compag die Linie Tru64 für Intel allerdings offiziell eingestellt und konzentriert sich auf Monterey, die Redaktion), bei IBM heißt es zweifelsohne Monterey, Hewlett-Packard bringt HP-UX auf die Intel-Plattform und Sun bietet schon eine ganze Weile Solaris für Intel-Plattformen an. Natürlich haben sie alle auch noch Linux im Angebot, aber eben bloß “auch noch”. Wir setzen alle unsere Ressourcen für Linux ein. UNIXopen: Welche Ressourcen, die Entwicklungsabteilungen oder andere? 12/1 2000 bei HP als auch bei Compaq wird es dem Kunden genauso gehen: eine Partnerfirma übernimmt diesen Teil. Wer bei uns um Unterstützung für LinuxProbleme nachfragt, der spricht mit unseren, also mit SGI-Ingenieuren und -Fachleuten, denn Unix und damit Linux ist unser Geschäft, in dem wir uns auskennen. Zudem bilden wir unsere Mitarbeiter auch weiterhin aus, um speziell die Linux-Themen zu beherrschen. UNIXopen: Damit wäre die “technische Seite” abgedeckt – Sie haben aber schon die ganze Zeit von der strategischen Bedeutung gesprochen, die Linux für SGI hat. Wie wollen Sie diesem Anspruch gerecht werden? Jan Silverman: Um Linux auch als Betriebssystem zu positionieren, das für unsere Firma strategische Bedeutung hat, müssen wir vor allen Dingen eins erreichen: Alle Merkmale, alle zusätzlichen Möglichkeiten und Fähigkeiten, die wir unseren Kunden unter Irix zur Verfügung stellen, müssen auch auf der Linux-Plattform erhältlich sein. Dazu gehören meiner Meinung nach ganz besonders die Cluster-Fähigkeiten. Und was brauche ich dazu? Ein JournalingFilesystem, ein Filesystem, das Clustering unterstützt, einen Volume-Manager und so weiter. All diese Technolo- gien werden wir auf die Linux-Plattform bringen. UNIXopen: Fangen Sie damit nicht an, sich selbst Konkurrenz zu machen? Jan Silverman: Ja sicher, aber das ist ein altes Problem: Wenn ich schon ein Geschäft verlieren muß, also in diesem Fall einen Teil meiner Umsätze an die Intel-Fraktion verliere, dann verliere ich es doch viel lieber an meinen eigenen Intel-Bereich als an andere Anbieter. UNIXopen: Was passiert mit der ganzen Software-Erweiterung, die SGI für Linux anbieten wird – bleiben die ausschließlich den SGI-Anwendern vorbehalten ... Jan Silverman: Ganz sicher nicht, wer im Linux-Geschäft mitspielen will, der muß sich an die dort herrschenden Regeln halten. Deshalb werden wir jede Entwicklung, alle Erweiterungen, die wir für die Linux-Plattform entwickeln und anbieten, über die GPL (GNU General Public Licence, die Redaktion) wieder der Linux-Gemeinde zur Verfügung stellen. Das werden wir bei unserem Filesystem XFS so halten und das werden wir bei allen anderen Entwicklungen wie beispielsweise bei den Software-Entwicklungswerkzeugen “Jessie”, so halten. UNIXopen: Wird sich SGI dabei weiter auf die Linux-Distribution von Redhat konzentrieren? Jan Silverman: Das ist ganz davon abhängig, um welches Land es sich handelt. In den USA ist es sicher Redhat, während wir in Japan beispielsweise mit Turbo Linux und hier in Deutschland mit Suse zusammenarbeiten. Das hängt immer auch davon ab, welches Linux in dem entsprechenden Land am populärsten ist. Und warum sollte ich beispielsweise auf eine lokalisierte Version eines Linux-Releases warten, wenn von einem anderen Hersteller bereits eine gute lokalisierte und akzeptierte Linuix-Version zur Verfügung steht? Obwohl unser erstes Release mit Redhat startete, wird es unsere Strategie sein, unsere “Ergänzungen” auf jeder Linux-Distribution zur Verfügung zu stellen. (Frank-Michael Schlede) 49 EINKAUFSFÜHRER a) 1st Data Solution a) 1st Raid b) 089/317890-0 0, 1, 3, 5 ● ● ● ● ● ● ● ● IPC-Vortex 43 ● ● ● ● ● IPC-Vortex 18 ● ● 8/64 6 ● ● 8-256 ● Netware 5.0 15 ● ● ● ● ● 2/64 ● Netware 5.0 45 ● ● ● ● ● 2/64 Garantie in Jahren batteriegepufferter Cache redundante Controller mögl. Alarmschnittstelle (intern) Hot-Swap Hot-Spare Warm-Spare Hot-Swap für Netzteil Vor-Ort-Service Wartungsverträge andere RAID-Cache in MByte a) Produktunterstützte name b) Hersteller RAID-Level SCSITechnologie Fast-SCSI Wide-SCSI Ultra-SCSI Ultra-Wide-SCSI Ultra 2-Wide-SCSI Differential Wide Differential a) Anbieter b) Telefon c) Fax extern intern im Host AIX SCO/Unixware HP-UX Sinix SunOS/Solaris Tru64 Windows NT Linux Für interne Lösungen max. Anzahl v. Festplatten RAID-Sub-Systeme ● 8/256 ● ● ● ● ● ● ● ● ● 1 Preis inkl. MwSt. a. A. b) 1st Data c) 089/317890-99 Solution a) 1st Raid 0, 1, 3, 5 ● a) Acer-Altos a) Arena Silver 0, 1, 0+1, 3, 5 ● b) 06131/9732-0 b) Maxtronics ● ● ● ● ● ● 1 a. A. ● ● ● 1 7190 ● ● ● c) 06131/9732-290 a) Adaptec a) AAA 13142 0, 1, 0/1, 5 b) 089/456406-0 b) Adaptec ● c) 089/456406-15 a) AAA 133-42 0, 1, 0/1, 5 ● ● a) Advanced a) Oxygen RAID 0, 0+1, 1, 3, 5, ● Unibyte 620 EL b) 07121/483-0 b) Advanced ● ● ● ● ● ● SGI Irix ● 12 ● ● ● ● ● ● 50 1199 64/ ● ● ● 10, 30, 50 ● ● 5 ● ● ● ● ● ● 5 1999 ab 17150 128 c) 07121/483-299 Unibyte a) Oxygen RAID 0, 0+1, 1, 3, 5 ● ● ● ● ● ● ● SGI Irix 12 ● ● 128 ● ● ● ● ● ● ● 5 32000 ● ● ● ● ● ● SGI Irix 8 ● ● ● ● 128 ● ● ● ● ● ● ● ● 5 ab 45800 ● ● ● ● ● ● SGI Irix 42 ● ● ● ● ● ● ● ● 3 ab 56500 ● ● ● ● ● ● 5 ab 60200 1600+/1900+ a) Oxygen RAID 0, 0+1, 1, 3, 5, ● 2800/2700 FT 10, 30, 50 a) Oxygen RAID 3, 5 ● ● 128/ Ultra RSX 256 a) Oxygen RAID 3, 5 ● ● ● ● ● ● SGI Irix ● 42 ● Fibre RSX a) Applied Software a) AST RAID Technology System b) 089/929002-0 b) Applied 128/ 256 0, 1, 0+1, 3, 5 ● ● 40 ● ● ● ● ● ● ● 32- ● ● ● ● ● ● ● ● ● 2 ab 5500 128 c) 089/929002-99 Software a) Art Net a) k. A. b) 040/65727-0 b) k. A. 0, 1, 4, 5, 0+1 ● ● ● ● OS/2, No- ● 120 ● ● ● ● ● ● ● 4-512 ● ● ● ● ● ● ● ● ● 3 ab 10000 vell c) 040/65727592 a) Astro Daten- a) Browny systeme b) k. A. b) 08123/926-0 a) Browny 0-5 ● ● ● 6 ● 4-32 ● ● ● ● ● ● 1 7750 0-5 ● ● ● 6 ● 4-128 ● ● ● ● ● ● 1 7750 c) 08123/92630 a) CCM Consult a) Securespace 0, 1, 0+1, 4, 5 ● b) 0228/98645-0 TXL-360 120 ● 64/ ● ● ● ● ● ● ● ● ● 6 48275 512 c) 0228/98645-20 b) CCM Consult 120 ● 19 XL-180 a) Securerspace 0, 1, 0+1, 4, 5 ● 120 ● ● ● ● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3 TXL-E a) Securerspace 0, 1, 0+1, 4, 5 ● 120 ● ● ● ● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3 45 ● 45 ● TEL-90 50 64/ ● ● ● ● ● ● ● ● 3 ab 7592 64/ ● ● ● ● ● ● ● ● 3 7592 ● ● ● ● ● ● ● 5 17661 ● ● ● ● ● ● ● 5 17661 256 45 ● 19 EL-90 a) Securerspace 0, 1, 0+1, 4, 5 ● 12342 256 TEL-E a) Securerspace 0, 1, 0+1, 4, 5 ● 12342 512 19 EL-E a) Securerspace 0, 1, 0+1, 4, 5 ● 30165 512 19 XL-E a) Securerspace 0, 1, 0+1, 4, 5 ● 64/ ● ● ● ● ● ● ● ● ● 5 512 64/ ● 256 45 ● 64/ ● 256 ▼ a) Securespace 0, 1, 0+1, 4, 5 ● 12/1 2000 0, 1, 0+1, 5 ● 0, 1, 0+1, 5 ● andere Garantie in Jahren a) D1400L batteriegepufferter Cache redundante Controller mögl. Alarmschnittstelle (intern) Hot-Swap Hot-Spare Warm-Spare Hot-Swap für Netzteil Vor-Ort-Service Wartungsverträge a) Comparex RAID-Cache in MByte a) Produktname unterstützte b) Hersteller RAID-Level SCSITechnologie Fast-SCSI Wide-SCSI Ultra-SCSI Ultra-Wide-SCSI Ultra 2-Wide-SCSI Differential Wide Differential a) Anbieter b) Telefon c) Fax extern intern im Host AIX SCO/Unixware HP-UX Sinix SunOS/Solaris Tru64 Windows NT Linux Für interne Lösungen max. Anzahl v. Festplatten EINKAUFSFÜHRER Preis inkl. MwSt. 11 ● ● ● ● ● ● 1024 ● ● ● ● ● ● ● ● ● a. A. 32 ● ● ● ● ● ● 4096 ● ● ● ● ● ● ● ● ● a. A. ● ● 16 GB ● ● ● ● ● ● ● ● ● a. A. b) 0621/4009-207 b) Hitachi c) 0621/4009-723 a) D1400 a) T2100 1, 5 a) Computerlinks a) UDSS 6 0, 1, 3, 5 b) 089/93099-0 b) Legacy 240 ● ● ● ● ● ● ● ● ● ● Mac/OS, ● ● 6 ● ● ● ● 64 ● ● ● ● ● ● ● 3 a. A. 14 ● ● ● ● 64/ ● ● ● ● ● ● ● ● ● 3 a. A. ● OS/2, Net- c) 089/93099-197 ware a) UDSS 14 0, 1, 3, 5 ● ● ● ● ● ● ● ● ● ● dto. 256 a) Comset UDSS 6 0, 1, 3, 5 a) Lynx Array 0, 0+1, 1, 3, 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● dto. ● ● ● 6 ● ● ● ● 64 ● ● ● ● ● ● ● ● 3 43 ● ● ● ● ● ● ● 1 GB ● ● ● ● ● ● ● ● ● 3 b) 02131/7908-00 b) Dothill a. A. 40000 250000 c) 02131/7908-99 a) Data General a) C1000-, C2000-, 0, 1, 1/0, 3, 5 ● ● ● ● ● ● ● ● ● ● DG/UX b) 06196/805-211 C3000-Series 0/20/ ● 64/ ● ● ● ● ● 30 ● ● ● ab 22660 64/ ● ● ● ● ● ● ● ● ● ab 23180 256 c) 06196/805-436 b) Clariion a) FC5000-, 0, 1, 1/0, 3, 5 ● ● ● ● ● ● ● ● ● 120 5200/5300-, 768 5400/5500-, 5600/5700Series a) DNS a) Story Edge b) 08141/326-0 Multipack Host based ● ● 6 ● Host based ● ● ● 12 ● ● 0, 1, 1+0, 3, 5 ● ● ● 12 ● ● 0, 1, 1+0, 3, 5 ● ● ● 22 ● 0, 1, 1+0, 3, 5 ● ● ● 180 ● ● ● 1 ● 7940 c) 08141/326-889 b) Sun Microsystems a) Stor Edge ● ● ● ● ● 1 24729 ● ● ● ● ● 3 30856 ● ● ● ● ● 1 99145 ● ● ● ● ● 1 146015 120 ● ● ● ● ● ● ● 16/ ● ● ● ● ● ● ● ● ● 3 16000 - D 1000 a) Stor Edge 16/64 ● A 1000 a) Stor Edge A 5000 a) Stor Edge ● A 3500 a) Dobtec a) UR 55 128/ ● ● 256 0, 1, 0+1, 3, b) 089/61416077 b) Trimm 4, 5 c) 089/61416097 a) 8K53 0, 1, 0+1, 3, b) Nexscan 4, 5 a) UR 53 0, 1, 0+1, 3, b) Trimm 4, 5 a) 8 V44 0, 1, 0+1, 3, b) Nexscan 4, 5 a) Geva a) Geva RAID- 0, 1, 3, 5 b) 02404/5500-0 System ● 512 30 ● ● ● ● 29000 16/ ● ● ● ● ● ● ● ● 3 10800 ● ● ● ● ● ● ● 3 7000 128 30 ● ● ● ● ● ● ● 16/ ● 128 45 ● 60 ● ● ● ● 32/ ● ● ● ● ● ● ● ● ● 3 11000 - 256 16900 32/ ● ● ● ● ● ● ● ● ● 2 a. A. ● ● ● ● ● ● ● ● ● 2 a. A. 128 c) 02404/5500-99 b) Geva a) Hewlett-Packard a) Sure Store b) 07031/14-0 1, 5 ● ● ● ● ● ● OS390 243 16 XP256 c) 07031/14-2999 b) k. A. a) Auto RAID 0, 1, 5 ● ● ● 12 a) FC 60 0, 1, 5 ● ● ● 60 a) FC 10 0, 1, 5 ● ● ● 10 a) SC 10 0, 1, 5 ● ● ● 10 a) ICP Vortex a) k. A. 0, 1, 4, 5, 10 b) 07131/5972-0 b) k. A. ● ?????? ● ● ● ● ● ● ● 1 a. A. 0,256 ● ● ● ● ● ● ● 1 a. A. ● ● ● ● 1 a. A. ● ● ● ● 1 a. A. 2 k. A. 12 H ● ● ● ● ● ● ● ● ● ● ● ● ● ● c) 07131/255063 52 12/1 2000 Tower ● ● andere ● ● OS/2, Net- 30, 50 15 ● ● ● ● ● ● ware, DOS 16- ● Garantie in Jahren b) 0228/97977-0 ● batteriegepufferter Cache redundante Controller mögl. Alarmschnittstelle (intern) Hot-Swap Hot-Spare Warm-Spare Hot-Swap für Netzteil Vor-Ort-Service Wartungsverträge a) Incom RAID- 0, 1, 3, 5, 10, RAID-Cache in MByte a) Incom SCSITechnologie Fast-SCSI Wide-SCSI Ultra-SCSI Ultra-Wide-SCSI Ultra 2-Wide-SCSI Differential Wide Differential a) Produktname unterstützte b) Hersteller RAID-Level max. Anzahl v. Festplatten a) Anbieter b) Telefon c) Fax extern intern im Host AIX SCO/Unixware HP-UX Sinix SunOS/Solaris Tru64 Windows NT Linux Für interne Lösungen Preis inkl. MwSt. ● ● ● ● ● ● ● 1-4 7540 - 128 40600 c) 0228/9797798 b) Incom a) IPS a) Pro Raid 860 0, 1, 0+1, 3, 5 ● b) 0421/53688-0 b) Engrows 6 32- ● ● ● ● 3 ● a. A. 256 c) 089/62831712 a) Lobster a) Raidforce 0, 1, 10, 50 35 ● ● 16/ ● ● ● ● ● ● b) 030/89672-200 4000 ● ● ● 2/3 a. A. 128 c) 030/89672-499 b) Lobster a) Raidforce 0, 1, 5, 10, 50 ● 60 32- ● 8000 Fibre a) Raidforce 0, 1, 5, 10, 50 ● 32- ● 8000 Fibre/Fibre a) LSI Logic a) Metastor ● ● ● ● ● ● ● ● ● 2/3 a. A. 256 ● ● ● ● ● ● ● ● ● 2/3 a. A. 256 0, 1, 3, 5, 0+1 1000 ● ● ● ● ● 64/ ● ● ● ● ● b) 089/45833-334 b) Metastore ● ● ● 5 256 ab 15000 $ c) 089/45833-109 a) MCE a) MCE Raid b) 089/608070 150/8749B 0, 1, 4, 5, 10 ● 24 ● ● ● ● ● ● ● ● ● 16/ ● ● ● ● ● ● ● 24/ a. A. 256 60 c) 089/60807444 b) IBM, Trimm, CMD a) Megabyte a) Netforce 2000, 0, 1, 3, 5, 10 b) 089/741141-0 2200, 2500, ● ● ● ● ● ● 100 ● ● ● ● ● ● ● 3 ● ● ● ● ● 25000 400000 c) 089/741141-494 2600 b) Procom a) C5200 0, 1, 1/10, 3, ● b) Clariion 5 a) Mikro Software a) Raid Array 0, 1, 0+1, 4, 5 ● ● ● ● ● ● ● ● ● ● b) 02226/9299-0 3000 ● ● ● 30 ● 7 128 ● ● ● ● ● ● ● ● ● 3 ● 16/64 ● ● ab 59000 a. A. ● ● ● ● ● c) 02226/9299-99 b) Compaq a) MTI a) Vivant 0, 1, 0+1, 5 ● ● ● ● SGI 192 c) 06122/995-100 a) GL3500 0, 1, 0+1, 5 a) GL3600 0, 1, 0+1, 5 ● ● ● ● SGI 47 ● ● ● ● SGI 71 ● 4 GB ● ● ● ● ● ● ● ● 1 a. A. ● 256 ● ● ● ● ● ● ● ● 1 a. A. 256 ● ● ● ● ● ● ● ● 1 a. A. ● ● ● ● ● 3 a. A. ● ● ● ● ● ● 3 a. A. ● ● ● ● 3 a. A. ● ● ● ● 3 a. A. ● ● ● ● ● ● 3 a. A. b) 06122/995-132 b) MTI a) Mylex a) DAC 960 FL 0, 1, 3, 5, 10, ● b) 089/50200942 b) Mylex c) 089/5024540 ● 60 ● 30, 50 a) DAC 960 SX 0, 1, 5 60 ● ● ● 16128 a) Extreme Raid 0, 1, 3, 5, 10, 1100 30, 50 a) Acceleraid 0, 1, 3, 5, 10, 150, 250 30, 50 a) DAC FF 0, 1, 3, 5, 10, ● ● ● ● ● 65 ● ● ● ● ● ● 15 ● 500 16-64 ● 4 ● 30, 50 a) NCR a) NCR 62xx b) 0821/405-0 b) LSI c) 0821/405-8560 a) NCR 627x 64256 0, 1, 3, 5 ● 1, 5 ● ● ● Unix MP-RAS 40 ● Unix MP-RAS 96 ● ● ● ● ● ● ● ● 1-16 ● ● ● ● ● b) EMC ● ● 1 ab 28491 ● ● ● ● 1 GB a) Novotec a) Lobstore Dual 0, 1, 4, 5, 10, ● b) 089/961189-0 Cluster 2100 56 ● 50 32/ ● ● ● ● ● ● ● ● ● 3 ab 11423 286 c) 089/961189-11 b) Novotec a) Novotec- 0, 1, 4, 5, 10, Dormisch 4 50 a) Lobstore-S92 ● ● ● ● ● ● 75 ● 32/ ● ● ● ● ● ● ● ● 3 a. A. ● ● ● 1 a. A. 128 8 ● ● ● 12/1 2000 ▼ Subsystem 53 b) 06430/2246 b) IBM c) 06430/2270 a) Data Center 0, 1, 5 ● ● 0, 1, 0/1, 3, 5 ● ● andere 16 ● ● ● 4-36 100 ● ● ● ● ● ● ● ● ● b) Metastor, Garantie in Jahren a) 7133 batteriegepufferter Cache redundante Controller mögl. Alarmschnittstelle (intern) Hot-Swap Hot-Spare Warm-Spare Hot-Swap für Netzteil Vor-Ort-Service Wartungsverträge a) PSP RAID-Cache in MByte a) Produktname unterstützte b) Hersteller RAID-Level SCSITechnologie Fast-SCSI Wide-SCSI Ultra-SCSI Ultra-Wide-SCSI Ultra 2-Wide-SCSI Differential Wide Differential a) Anbieter b) Telefon c) Fax extern intern im Host AIX SCO/Unixware HP-UX Sinix SunOS/Solaris Tru64 Windows NT Linux Für interne Lösungen max. Anzahl v. Festplatten EINKAUFSFÜHRER Preis inkl. MwSt. ● ● ● ● ● 1 a. A. 16/ ● ● ● ● ● ● ● ● 5 ab 42000 ● 512 LSI-Logic a) High Perfor- 0, 1, 0/1, 4, mance Raid 5 ● ● ● ● ● ● ● ● SSCI, UNs ● 56 ● ● ● 16/ ● ● ● ● ● ● ● ● 3/5 11500 - 256 100000 b) PSP a) Rac Tech a) RR-10180-45 0, 1, 0+1, 4, 5 ● ● ● ● ● ● ● Netware 10 16- ● b) 02242/991383-0 b) Rac Tech, CMD c) 02242/82114 a) RR120-365 ● ● ● 1 30000 ● ● ● ● ● ● ● ● ● 1 60000 ● ● ● ● ● 256 0, 1, 0+1, 4, 5 ● ● ● ● 20 ● ● ● ● ● 32256 a) RR-6100-UW 0, 1, 0+1, 4, 5 ● ● ● ● Netware 6 ● ● 8-128 a) RR-6050 UW 0, 1, 0+1, 4, 5 ● ● ● ● Netware 6 ● ● 8-128 a) rbs Electronic a) Reliant b) 08105/2733-0 b) rbs c) 08105/273320 a) Base 0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● Solaris x.86 105 ● ● ● ● ● ● ● 32- ● ● 1 9000 ● ● 1 8000 ● ● ● ● ● ● ● ● ● 1 a. A. ● ● ● ● ● ● ● ● ● 1 a. A. ● ● ● ● ● ● ● ● ● 1 a. A. ● ● ● ● ● ● ● ● ● 1 ab 24800 ● 256 0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● ● Solaris x.86 105 ● ● ● ● ● ● ● 32256 a) Advance 0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● ● Solaris x.86 105 ● ● ● ● ● ● ● 32256 a) SCS a) SdR Raid 0, 1, 0+1, 3, 5 ● ● ● ● ● ● ● ● ● SCSI 4/42● ● ● ● ● ● ● b) 0041/56/4184040 1500/2500 32128 c) 0041/56/4184049 b) Yukon Quest a) Siemens a) Siraid 0, 0+1, 3, 5 105 ● ● ● ● ● ● ● 10/ ● ● ● ● ● ● b) 09131/983582 b) k. A. ● 1 a. A. 128 c) 09131/982219 a) Spectra a) IPC-522PK-R1 0, 1, 4, 5, 10 b) 0711/90297-0 b) Spectra ● ● ● ● 10 ● ● ● 35 ● 64 ● ● ● ● 3 ab 8495 c) 0711/90297-90 a) Starline a) IFT-310242 b) 0711/902500 b) Infotrend c) 0711/9025099 a) Arena EX 0, 1, 0+1, 3, 5 ● 8- ● ● ● ● ● ● ● ● ● 3 5890 ● ● ● 1 5990 128 0, 1, 0+1, 3, 5 ● 6 32- ● b) k. A. ● ● ● 256 a) IFT-2101U2B 0, 1, 0+1, 3, 5 ● ● ● ● ● 14 ● 8-128 ● ● ● ● ● ● 3 1590 49 ● 8-128 ● ● ● ● ● ● ● ● ● 3 6990 b) Infortrend a) IFT-3102 42G 0, 1, 0+1, 3, 5 ● a) Storage Computer a) Raid 7 Omnib) 06195/9960-0 ● 48 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● rad Server 16- ● ● ● ● ● ● ● ● 2 a. A. 216 c) 06195/9960-10 b) SCE a) Storage Tek a) Open Storage 0, 1, 0+1, 3, 5 b) 06196/9568-0 165 ● ● ● ● ● Irix 100 128/ ● ● ● ● ● ● ● 1 ab 87000 ● ● ● ● ● 1 ab 33200 ● ● 3 ab 25000 ● ● ● 1 ab 63800 1536 c) 06196/9658-140 b) Storage Tek a) Open Storage 0, 1/0, 1, 3, 5 ● ● ● ● ● Netware 30 64/ ● ● 9163 256 a) Open Storage ● ● ● ● ● Netware 110 ● ● ● ● ● ● Netware 100 ● ● ● 9160 a) Open Storage 0, 1/0, 1, 3, 5 128/ ● ● 9166 a) Tritec a) R 1500 b) 06131/92220 b) Tritec c) 06131/922229 a) R 2000 ● ● 1024 0, 1, 3, 5, 0+1 ● ● ● ● 6 ● ● 32/ ● ● ● ● ● ● ● 1/3 a. A. ● ● ● ● ● ● 1/3 a. A. 256 0, 1, 3, 5, 0+1 ● ● ● ● 12 ● ● 32/ ● 512 54 12/1 2000 12/1 2000 Know-how für Linux-Profis Linux wird mobil ◆ Suse 6.2, Caldera 2.3 und Debian 2.1 auf Acer Travelmate 720TX Journaling Filesystem XFS ◆ 64 Bit und 14 TByte ◆ B-Tree-Konzept Corel-Linux-Preview ◆ Linux für den Massenmarkt online http://www.linux-open.de Links: Alle wichtigen Linux-Adressen im Netz +++ Marktübersicht: Kommer ziell unterstützte Sof tware für Linux +++ Stellenmarkt: Job-Angebote für Linux-Profis +++ Tests: Linux-Distributionen, Office-Software In dieser Ausgabe ◆ Journaling Filesystem XFS ◆ Python, Teil 2 ◆ Corels Volks-Linux ◆ Linux auf dem Notebook ◆ Linux-Bücher Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler Treiber … E-Commerce-Lösung … Videokonferenzen mit Linux … X-Server für 3D-Grafikkarten … CAPI 2.0 kompatibler Linux Merkmale und Fähigkeiten von SGIs XFS-Filesystem Nie mehr “fsck”!! Während kommerzielle Unix-Derivate wie Solaris, HPUX oder Unixware ein 64-Bit-Filesystem zur Verfügung stellen, fehlte dieses professionelle Merkmal bisher bei Linux. Silicon Graphics will dieses Manko mit der Bereitstellung des hauseigenen XFS-Filesystems beseitigen. Unser Überblick stellt dieses Dateisystem vor. D as Dateisystem gehört zu den wichtigsten Komponenten eines Betriebssystems: Während man unter Windows NT immer noch mit 32-Bit-Zugriffen und der mangelhaften bis nicht existenten Dokumentation für NTFS zu kämpfen hat, sind die meisten Unix-Derivate schon viel weiter: 64-BitFilesystem mit hoher Performance, Skalierbarkeit und vor allen Dingen hohe Sicherheit werden hier geboten. SGIs Vorstoß, das eigene XFS-Filesystem auch für Linux zur Verfügung zu stellen, setzt hier sicher Maßstäbe. Der Befehl fsck, der Filesystem-Check, gehört bestimmt zu den segensreichsten Erfindungen der Unix-Betriebssysteme. Schließlich garantiert er auch nach unvorhergesehenen Systemabbrüchen, daß der Rechner wieder mit einem intakten Filesystem und nach Möglichkeit auch allen Daten “zum Leben erwacht”. Wunder kann natürlich auch diese Software nicht vollbringen (auch wenn viele Systemverwalter während des Ablaufens des fsckProgramms das Beten wieder gelernt haben sollen): Wurden Dateien durch Hardware-Fehler beispielweise in den Controllern der Festplatten beschädigt, oder stellte das Betriebssystem die Arbeit gerade zum Zeitpunkt einer kritischen Dateioperation ein, so gehen in der Regel Daten verloren – ein normales Unix-Filesystem arbeitet leider nicht transaktionsorientiert. Ein weiteres Problem mit der standardmäßig ablaufenden fsck-Überprüfung ist sicherlich die enorme Zeit, die eine solche gründliche Überprüfung der Datenträger benötigt: Gerade in Zeiten, in denen 10 56 Unix-Derivat IRIX ausgeliefert (damals handelte es sich um die Version 5.3). Es ist eine Eigenentwicklung der SGI-Entwickler, die von SGI-Mitarbeiter Jim Mostek auch als “die Kronjuwelen von SGI” bezeichnet wurde. Dabei handelt es sich hier um ein sogenanntes Journaling-Filesystem. Bei einem Filesystem dieser Art werden spezielle Log-Files mitgeschrieben, die ein fsck beim Restart nach einem System-Crash überflüssig machen – alle Informationen über die Dateien und Verzeichnisse sind konsistent und vorhanden, so daß SGI von einem Neustart eines Unix-Systems mit diesem Filesystem in unter einer Sekunde spricht. Es wird sicher interessant festzustellen, wie schnell ein Linux-System mit XFS rebooten wird, wenn die ersten Versionen dieser Soft- GByte und mehr keine Seltenheit in jedem PC sind, kann sich der Systemstart eines Linux-Systems nach einem unvorhergesehen Abbruch zur echten Geduldsprobe entwickeln. Hoffnung für den geplagten Linux-Verwalter kommt nicht zuletzt durch die Ankündigung von Silicon Graphics, das im eigenen Unix-Derivat zum Einsatz kommen Filesystem mit der Bezeichnung XFS nun auch für die Linux-Plattform zur Verfügung zu stellen. System Call and VNODE Interface Bereits auf dem 6. internationalen LinuxKongreß in Augsburg [4] zeigt sich Directory-Manager I/O-Manager deutlich, wie groß das Interesse der Linux-Gemeinde auch Space-Manager in Deutschland daran ist, ein solches FileTransaction-Manager system einzusetzen. Gab es anfangs Buffer-Cache noch Unstimmigkeiten, wie und unter welcher Lizenz SGI Volume-Manager diese Eigenentwicklung »anbieten« würDisk Drivers de, so sind diese Befürchtungen nun ausgeräumt: XFS wird Bild 1. Der grundlegende Aufbau von XFS: Der Space-Manaden Linux-Entwick- ger ist die zentrale Komponente dieses Dateisystems. lern und Anwendern unter der GPL (GNU General Public Li- ware zur Verfügung stehen. Wer bereits cence) zur Verfügung stehen – eine Stra- mit dem Journaling-Filesystem von Veritegie, die SGI auf alle Linux-Entwicklun- tas beispielsweise unter SCOs Unixware gen ausdehnen möchte (siehe zu diesem arbeiten konnte, weiß sicher auch, daß Thema auch da Interview auf der Seite auch solch ein System eine gewisse Zeit 48). benötigt, um die im Zweifelsfall die InforXFS wird seit Dezember 1994 mit SGIs mationen der verschiedenen Log-Files ab- 12/1 2000 Lookup s/second zuarbeiten, auch wenn dieser Neustart immer noch schneller vonstatten geht als ein kompletter Check des Dateisystems. Außerdem betonen SGI-Mitarbeiter im- der Einsatz sogenannter B+Trees in fast allen Bereichen der Implementierung. Natürlich stellen B-Trees die Grundlage fast aller modernen Filesysteme dar: So 9000 8000 9000 7000 7000 6000 6000 5000 5000 4000 8000 4000 B-trees 3000 3000 2000 2000 1000 1000 standard 0 0 2000 Dire ctor y En tries 0 UFS-like 4000 6000 8000 10000 XFS Bild 2. Zu den ganz großen Vorteilen des XFS-Filesystems gehört die Fähigkeit, auch mit Verzeichnissen arbeiten zu können, die mehr als 10.000 Einträge besitzen mer wieder, daß XFS dem Veritas-Filesystem deutlich überlegen ist, und viele Anwender von Irix-Systemen bestätigen diese Ansicht. Als besonders wichtiger Faktor wird dabei immer wieder hervorgehoben, daß dieses Filesystem “um die Journaling-Funktionen herum” entwickelt wurde, es sich dabei also nicht um eine Zusatzfunktion handelt, die eventuell die Performance beeinflussen könnte. Zu den weiteren wichtigen Merkmalen von XFS gehört sicher auch die volle 64Bit-Unterstützung. Mit dieser Art von Filesystem gibt es keine 2-GByte-Grenze für ein Dateisystem mehr: SGI gibt für XFS eine Größe von 14 TByte für das Dateisystem selbst und von 12 TByte für eine einzelne Datei an. Beim Durchsatz auf Irix-Systemen wird von SGI ein Spitzenwert von bis zu 7 GByte pro Sekunde bei einer einzelnen Datei genannt. Als wichtigster Faktor für sowohl die Geschwindigkeitsgewinne als auch die Skalierungsmöglichkeiten wird von SGI 12/1 2000 wird das Standarddateisystem eines Unix-Systems durch einen “ungeordneten Baum” dargestellt, was bedeutet, daß die “Kind-Knoten” eines jeden “ElternKnotens” in einem solchen Filesystem keiner bestimmten Reihenfolge unterliegen. Auch das NTFS-Filesystem von Windows-NT basiert auf B-Trees. Laut Aussagen der Entwickler sind die verwenden B+Trees aber weitaus besser implementiert und wie bereits erwähnt, fast überall in XFS im Einsatz: Sie verwalten die freien Bereiche eines Filesystems (wird in der Regel über Bitmaps verwaltet) und stehen auch für die Verwaltung des Indexes von Directory-Einträgen zur Verfügung. Im Gegensatz zu den normalerweise an dieser Stelle zum Einsatz kommenden linearen Strukturen soll es auf diese Art und Weise möglich sein, auch Verzeichnisse mit Tausenden von Dateieinträgen schnell und effizient zu durchsuchen (siehe dazu auch Abbildung 2). Auch hier besteht eine gewisse Ähn- 57 Linux die zentrale und wichtigste Komponente dar. Dieses Modul verwaltet unter anderem den freien Bereich des Filesystems (“free space”), die Speicherzuteilung für die Inodes und den Speicherbedarf innerhalb der /* einzelnen Files * At this point we know that if we are recovering a root filesystem (“inode allocation” * then quota was _not_ turned off. Since there is no other flag und “allocate space * indicate to us otherwise, this must mean that quota’s on, for individual fi* and the dquot needs to be replayed. Remember that we may not have les”). Der I/O-Ma* fully recovered the superblock yet, so we can’t do the usual trick * of looking at the SB quota bits. nager ist natürlich * für die Ein- und * The other possibility, of course, is that the quota subsystem was Ausgabeanfragen der * removed since the last mount (ENOPKG). einzelnen Dateien */ zuständig und baut dq_f = (xfs_dq_logformat_t *)item->ri_buf[0].i_addr; ASSERT(dq_f); dabei auf die Funkif (error = xfs_qm_dqcheck(recddq, tionalität des Spacedq_f->qlf_id, Managers auf, der 0, XFS_QMOPT_DOWARN, den Speicherbedarf “xlog_recover_do_dquot_trans (log copy)”)) { und den schon if (error == ENOPKG) return (0); durch die Dateien return XFS_ERROR(EIO); belegten Speicher } verwaltet und “im Überblick” behält. Zwar gibt es bis jetzt noch keine Version des XFS-Systems für Linux, aber SGI stellt bereits Ausschnitte aus dem Source- Der “Name-Space” von XFS wird vom Code zur Verfügung [3], damit sich die Linux-Entwickler ein Directory-Manager eigenes Bild machen können verwaltet. Alle diechitektur des XFS-Dateisystems (Bild se Komponenten benötigen den Buffer1), so unterscheidet sie sich nicht we- Cache, um den Inhalt von häufig und sentlich von der anderer Filesysteme. immer wieder verwendeten SpeicherNeu hinzu kommen aber ein sogenannter blöcken im Hauptspeicher des RechTransaktion- und ein Volume-Manager. ners zwischenzuspeichern, um so die XFS unterstützt alle Standardschnitt- Verarbeitung zu beschleunigen. Dabei stellen, die Unix zum Zugriff auf Datei- handelt es sich um einen in den Systemen bereitstellt. Dabei stellte es eine voll- Kernel integrierten Cache-Speicher, ständige Posix- und XPG4-Kompatibi- der sowohl für Dateien als auch für lität zur Verfügung. Was ein Unix-Sy- Hauptspeicherseiten (“pages”) verwenstem unbedingt zur Verfügung stellen det wird und von allen Filesystemen des muß, um mit einem XFS-Filesystem ar- Betriebssystems gemeinsam verwendet beiten zu können, ist die Schnittstelle wird. Der Transaction-Manager ist die entzum VFS, dem virtuellen Filesystem, das als Schnittstelle zwischen Kernel scheidende Komponente, wenn es darund beliebiges Dateisystem dient. Spe- um geht, die sogenannten Meta-Daten zielle Dienste wie Buffer- und Page-Ca- des Filesystems in Log-Dateien zu che, Lookup-Cache für Directory-Na- schreiben. Damit wird garantiert, daß men und dynamischer Vnode-Cache, ein schnelles und konsistentes Hochdie beispielsweise unter IRIX direkt fahren des Dateisystems nach einem vom Kernel zur Verfügung gestellt wer- System-“Crash” sofort möglich ist. Auch diese Metadaten, in den allen den, kann XFS direkt nutzen. Wie Bild 1 zeigt, ist das Dateisystem wichtigen Informationen über das Filemodular aufgebaut. Jeder dieser einzel- system gespeichert sind, werden mit nen Teile ist dabei für einen bestimmten Hilfe von B+Trees gespeichert und verTeil der Gesamtfunktionalität verant- waltet. Der von XFS verwendete Volumewortlich. Der Space-Manager stellt hier lichkeit zu Microsofts NTFS, da auch dieses Filesystem auf B-Trees setzt, um sehr große Directories effizient durchsuchen zu können. Betrachtet man die High-Level-Ar- 58 Manager trägt die Bezeichnung XLV. Als Schicht zwischen Dateisystem und den eigentlichen Festplatten stellt er solche Merkmale wie Disk-Striping, -Concatenation und -Mirroring zur Verfügung, die das XFS-Filesystem verwenden kann. Die Entwickler heben in diesem Zusammenhang noch einmal die Tatsache hervor, daß das eigentliche XFS-System die eigentliche Struktur des Hardware-Devices “nicht kennt”, auf der es installiert ist. Durch diese Abstraktion ist die Implementierung auf beliebige Devices weitaus einfacher und sicherer. Trotz der Modularisierung besteht XFS zum gegenwärtigen Zeitpunkt laut Jim Mostek bereits aus 114.000 Zeilen C-Code. Insgesamt gehören dazu bis jetzt 127 Dateien im Kernel, wobei hier Cache-Files und User-Libraries laut seiner Aussage nicht mitgezählt wurden. Wie bereits erwähnt, steht XFS zwar noch nicht in einer Version für Linux-Systeme zur Verfügung, aber ganz nach der Regel Nummer 7, die Eric Raymond in seinem Standardwerk zum Thema Open Source “The Cathedral and the Bazaar” festlegte, nämlich: “Release early. Release often, and listen to your customers”, hat SGI einige Teile des Original-Source-Codes bereits der Öffentlichkeit zur Verfügung gestellt [3]. Es bleibt abschließend nur zu hoffen, daß es den Entwicklern von SGI möglichst schnell gelingt, eine stabile und mit allen Merkmalen der IRIX-Version ausgestattete Version von XFS für Linux zur Verfügung zu stellen. Denn dieses Filesystem ist sicher ein weiteres wichtiges Argument, das für den Einsatz von Linux-Systemen in Unternehmen sprechen wird. (Fank-Michael Schlede) Links zu XFS [1] SGIs Open-Source-Seiten: http://oss.sgi.com [2] XFS-Filesystem: http://oss.sgi.com/projects/xfs/ [3] Source-Code für den “ersten Blick”: ftp://oss.sgi.com/www/ projects/xfs/download/ [4] “Familientreffen”, Frank-Michael Schlede, UNIXopen 11/99, Seite 58 12/1 2000 Python unter Linux, Teil 2 N NORDEN die sogenannten Tuples ins Spiel. Sie sind eine Art Mischung aus Listen und Dictionaries. Auch hier werden Daten in Gruppen gesammelt, wobei allerdings im Unterschied zur Liste ihr Standort nicht veränderbar ist. Die Werte werden hier auch nicht in eckige Klammern gesetzt, sondern in normale Klammern. Während aber Listen ohne großen Aufwand erweitert werden können, müssen Tuples neu erzeugt werden. Dies gewährleistet anders als bei den Listen eine gewisse Sicherheit, was den Inhalt der Tuples betrifft. Sind viele Daten ständigen Veränderungen (was Aufbau und Größe der Daten betrifft) unterworfen, wird man also eher Listen verwenden, ist das Datenmaterial eher statisch, können Tuples benutzt werden. Tabelle 4 zeigt die Details der Tuples. Etwas ungewohnt ist der Zugriff auf Dateien, denn dafür benutzt Python den Datentyp “Files”, der sich aber kaum von den gewohnten Funktionen der anderen Programmiersprachen unterscheidet. Die wichtigsten Teile davon zeigt Tabelle 5. Auch hier folgt ein kurzes Programmierbeispiel, das zeigt, wie man eine Datei bearbeiten kann. W WESTEN >>> datei = open(‘NEUE_DATEI.TXT’,’w’) S SÜDEN >>> datei.write(‘Dies ist ein TEST\n’) O OSTEN >>> datei.close() >>> >>> Da Dictionaries nur unsortiert vorliegen, kann natürlich nicht sequentiell nach ihnen gesucht werden. Dafür ist es aber möglich, mit der Key-Methode alle Daten zu durchsuchen und sich so anzeigen zu lassen. Da sich die unterschiedlichsten Datentypen als Schlüsselfeld benutzen lassen, kann man unter Python flexibel programmieren, ohne sich Sorgen um einen bestimmten Datentypen machen zu müssen. Als letzter “neuer” Datentyp kommen >>> datei = open(‘NEUE_DATEI.TXT’,’r’) Seitenweise Einblicke Neben den heute üblichen Programmiersprachen (C, C++, Java etc.) gibt es immer wieder Sprachschöpfungen, die sich durch das eine oder andere Feature hervortun. Für jeden, der “schnell mal ein kurzes Programm schreiben” will, ohne Unmengen an Bytes zu produzieren, rentiert sich ein Blick auf Python. N achdem im ersten Teil des Python-Kurses die grundlegenden Strukturen und Datentypen zur Sprache kamen, sollen in diesem Teil noch weitere Datentypen aufgezeigt und in die Programmierung mit Python tiefer eingestiegen werden. Der Datentyp “Dictionaries” ähnelt ein wenig dem der Listen. Die Sortierung der Daten erfolgt hier aber ähnlich wie in einer Datenbank über einen zu jedem Wert dazugehörigen Schlüssel, der zur Identifizierung dient. Das hat den Vorteil, daß Daten nicht mehr in einer sortierten Weise vorliegen müssen. Python kümmert sich dabei selbst um den Aufbau der Dictionaries. Dabei müssen die Daten selber immer in der Form SCHLÜSSEL: WERT vorliegen. Die möglichen Operationen dieses Datentyps zeigt Tabelle 3. Ein kurzes Beispiel zeigt den Einsatz eines solchen Datensatzes. 12/1 2000 >>> Tabelle = { ‘N’:’NORDEN’,’W’:’WESTEN’,’O’:’OSTEN’,’S’:’SÜDEN’ } >>> Richtung = ‘W’ >>> Welche = Tabelle[Richtung] >>> Welche ‘WESTEN’ >>> for x in Tabelle.keys(): print x, ‘ ‘,Tabelle[x] >>> datei.readline() ‘Dies ist ein TEST\012’ >>> Nachdem wir nun alle wichtigen Datentypen einmal kurz beleuchtet haben, werfen wir einen Blick auf die grundlegenden Befehle von Python. Da diese wie die gesamte Sprache viel mit C gemeinsam hat, kommen auch hier die aus dieser Programmiersprache bekannten Befehle vor. Die Namen von Variablen unterliegen den 59 Linux ... Formate print“TEST1 hat einen Wert“ ... IF - Format if <test>: <Statement> elif <test>: <Statement> else : # # # # # ... if -Teil dazugehöriger Block ELSE-IF Block dazu ELSE ... print “Das ist BLOCK 0“ TEST1 hat einen Wert Dies ist BLOCK 2!! Dies ist Block1 <Statement> WHILE - Format while <test>: <Statement> if <test>: break if <test>: continue else: <Statement> FOR-Format for <target> in <object>: if <test>: break if <test>: continue else: <Statement> print“Dies ist BLOCK 2!!“ print “Dies ist Block1“ Das ist BLOCK 0 >>> # # # # Dies mag zwar etwas gewöhnungsbedürftig sein, erleichtert aber die Lesbarkeit ungemein, denn wer hat sich nicht schon über C-Programme aufgeregt, bei denen der Programmierer versuchte, eine Vielzahl von Anweisungen in eine Zeile zu packen. Das geht unter Python nicht! Die While-Schleife ist etwas anders, sie bietet ein optionales Else-Statement, welches die Funktionen der Schleife erweitert. Dazu zwei Beispiele: Schleifenanfang Schleifenblock verläßt die Schleife geht wieder zum Schleifenanfang # Wird erreicht, wenn die Schleife # OHNE BREAK verlassen wird # Beginn der Schleife # Verläßt die Schleife # geht wieder zum Schleifenanfang # Wird erreicht, wenn die Schleife # OHNE BREAK verlassen wird >>> i = 0; j = 10 >>> while i < j: Funktions-Format def <name,arg1,arg2,...argN): <Statement> return <wert> ... print i ... i=i+1 ... 0 Tabelle 2: Die Formate 1 2 üblichen Regeln. Als Name sind Buchstaben und Nummern sowie ein Unterstrich erlaubt. Dabei werden Groß- und Kleinschreibung unterschieden. Die Benutzung der Variablen benötigt keine Typzuweisung, dies erledigt Python selber. Es erkennt anhand der benutzten Werte, welche Datentypen benutzt werden müssen. So sind folgende Zuweisungen möglich >>> 3 >>> test = ‘UOPEN’ 4 >>> if test == ‘SO NICHT’: 5 >>> wert = 1 # numerische Zuweisung als Integer Dabei zeigt sich eine Neuerung, die vor allem C-Programmierern zunächst ungewohnt erscheint. Mit Einrückungen wird ein Block definiert! Dabei werden sowohl Tabs als auch Leerzeichen benutzt. >>> while a < 200 : >>> test = 1 ... else : >>> if test: ... ... test1 = 5 ... ... if test1: ZIEL ERREICHT! >>> wert = ‘Ich bin eine Zeichenkette’ # Zuweisung als String >>> wert = [1, 2, 3] # Als Liste Der print-Befehl unter Python ist eine gelungene Mischung aus Basic und C-Befehl. So ist die Ausgabe einer Variablen beliebigen Datentyps mit einem einfachen 6 print ‘Teil 1 stimmt’ 7 elif test == ‘UOPEN’: 8 print ‘Aus dem AWI Verlag’ 9 else: >> print ‘Nix von allem’ Aus dem AWI Verlag Ein komplexeres Beispiel mit der ElseVariante sieht wie folgt aus: >>> ... if a == 150: ... print “ZIEL ERREICHT!“ ... ... break a=a+1 print “Ziel nicht erreicht“ >>> print wert genauso möglich wie die unter C bekannte Formatierung >>> print “Dies ist ein Wert %s !” % (wert) Dies ist ein Wert 1234 ! Die if-then-else-Statements sind auch nicht schwer zu verstehen. Hier gilt ebenfalls, daß eine 1 den Zustand “wahr” bedeutet. 60 Reservierte Wörter and def exec if not return assert del finally import or try break elif for in pass while class else from is print continue except global lambda raise Tabelle 1: Reservierte Wörter 12/1 2000 >>> ... einen Else-Teil, der beim “normalen” beenden ohne Break angesprungen wird. Während zum Beispiel in C eine einfache Zählschleife mit einem numerischen Wert gestartet werden kann (also etwa: for ( i = 0; i 10; i++ ) ) zählt die Schleife unter Python Objekte durch. Dies bedeutet, daß etwa eine Liste mit String-Elementen so einfach durchgelesen werden kann. Soll allerdings eine Zählschleife aufgebaut werden, muß dies mit dem Statement “range” erledigt werden. Auch hierzu einige einfache Beispiele: Ziel nicht erreicht >>> for i in range(10) : >>> ... Ähnlich wie die While- funktioniert auch eine For-Schleife. Auch hier gibt es ... >>> werte = [“wert1“, 1234, 3.14, “Noch ein 0 1 2 3 4 5 6 7 8 9>>> Wert“,(“A“,’B’), 99] # in diesem Beispiel wird der Wert 150 NICHT erreicht, die Else# Bedingung trifft also zu !!! >>> while a < 149 : ... if a == 150: ... print “ZIEL ERREICHT!“ ... ... break a=a+1 ... else : ... print “Ziel nicht erreicht“ 12/1 2000 print i, >>> S1,S2 = “TEST-STRING1”, (“Und”,“dazu”,“noch”, “eine”, “Liste”) >>> # Gleichzeitige Initialisierung von S1 und S2 >>> for XX in S1: ... print XX, ... T E S T - S T R I N G 1>>> >>> for XX in S2: ... print XX, ... Und dazu noch eine Liste>>> Ein komplexeres Beispiel einer WerteSuche wird mit dieser For-Schleife realisiert: 61 Linux >>> suche = [(‘A’,“B“),3.141] >>> for erg in suche: ... for wert in werte: ... if wert == erg: ... print “Gefunden : „, erg ... break ... else: ... print „NICHT GEFUNDEN : “,erg ... Gefunden : (‘A’, ‘B’) NICHT GEFUNDEN : 3.141 Operation/Wert Aufgabe D = {} D = { ‘Key1’:100,’Key2’:200,300:’Kein Key’} D = { ‘Key1’:100, {‘A’:1,’B’:2}} D[‘Key1’] D.has_keys(‘Key1’) D.keys() D.values() D[KEY] = new del D[KEY] leerer Datentyp Aufbau der Daten verschachtelter Aufbau Aufruf des Werts liegt ein Wert vor Anzeige der Schlüssel Anzeige der Werte neuer Wert Wert löschen Tabelle 3 >>> Die range-Funktion dient aber nicht nur in For-Schleifen zur Bildung von Zahlen, sie kann auch außerhalb benutzt werden. Je nach Zahl der benutzten Werte gibt Range unterschiedliche Werte zurück. Auch hierzu ein kurzes Beispiel: [0, 1, 2, 3, 4, 5], [10, 11, 12], [1, 301, 601, 901]) >>> Zum Abschluß kommt nun noch der Aufruf und die Definition von Funktionen zur Sprache. Damit sind dann die wichtigsten Eigenschaften von Python aufgezeigt. Python behandelt dabei die Funktionen wie Objekte, das heißt, Variable können diese Funktion als Wert erhalten. Ein einfaches Beispiel soll dies verdeutlichen : >>> def ausgabe (string) : ... print string ... return 1 ... >>> a = ausgabe >>> a(“GIB MICH AUS!“) GIB MICH AUS! 1 >>> Der Aufbau der Funktion ähnelt sonst den üblichen Bedingungen. Es können Argumente übergeben werden, und mit einem optionalen Return kann ein Wert an die aufrufende Funktion zurückgegeben werden. Python präsentiert sich aufgrund seiner Einfachheit gerade für den Anfänger zum idealen Werkzeug, wenn es um einfache Programmieraufgaben geht. Die zuladbaren Module wiederum erlauben eine zusätzliche Funktionsvielfalt wie man sie bei anderen Programmiersprachen nicht so ohne weiteres erreicht. Ob Windows, X-Window, Internet oder ODBC-Zugriffe auf Datenbanken, zu jedem Problem gibt es eine Lösung unter Python. Da der Programmierer sich kaum noch um das 62 Operation/Wert Aufgabe () T = (0,) T = (1,2,3,4,5,6,’hugo’) T = 1,2,3,4,5,6,’hugo’ T = (1, (2,3)) T[i], T[i],[j] T[i:j] len(T) TA + TB TA * 3 for x in T ‘A’ in T ein leeres Tuple ein einfaches Tuple, gekennzeichnet durch das ‘,’ ein siebenfeldiges Tuple dto, ohne Klammerung verschachtelt indizierte Werte anteilige Suche Anzahl Tuples Verbindung, erzeugt neues Tuple Wiederholungen Schleife In Tuple vorhanden ?? Tabelle 4 Operation Aufgabe I = open (‘DATEINAME’,’r’ ) O = open(‘DATEINAME’,’w) S = I.read() S = I.read(X) S = I.readline() S = I.readlines() O.write(S) O.writelines(L) O.close() O.flush () O.seek (offset[, whence]) O.truncate (N) lesender Zugriff schreibender Zugriff liest die Datei in einen String liest X Byte liest nächste(eine) Zeile liest ganze Datei in eine Liste schreibt S zur Datei schreibt Liste nach Datei schließt die Datei leert den internen Puffer I/O-Funktion zum Positionieren kürzt die Datei um n Bytes Tabelle 5 Handling mit Variablen kümmern muß und die Mächtigkeit der benutzbaren Funktionen eher in den 4-GL-Bereich als an eine übliche Programmiersprache reicht, sind selbst komplexe Programme unter Python kein Problem. Daß diese Programmiersprache zudem ohne jegliche Kosten verbunden ist, bedeutet nicht, daß es sich hier um eine “Billiglösung” handelt. Zwar ist es bei wirklich großen Projekten mangels einer dazugehörigen Projektverwaltung vielleicht nicht immer ganz einfach, den Überblick zu behalten, aber dieses Problem läßt sich ja durch ein entsprechendes Programm sicherlich gut managen. Zudem ist gerade die Arbeit mit einem Interpreter für kleinere Programme wesentlich angenehmer als immer wieder Compiler-Läufe starten zu müssen. Als Ergänzung oder eher noch Bereicherung der üblichen Kommando-Shells (vor allem unter Windows, deren Shells ja eher ärmlich ausgestattet sind) leisten kleinere Python-Module schnellen Beistand. In der nächsten Folge werden einige einfache Programme vorgestellt, welche die Arbeit unter Linux/Unix erleichtern sollen. (Jürgen Mischke/rhh) 12/1 2000 Linux Corel-Linux – ein erster Blick auf das Vorab-Release Volks-Linux Lange wurde es angekündigt, und immer wieder war es dann doch nicht zu bekommen: das erste Linux-Release von der kanadischen Software-Firma Corel. Nun wurde die erste Vorabversion der Corel-Linux-Distribution (CLD) zur Verfügung gestellt, mit der man den “Massenmarkt” bedienen möchte. W er von Linux redet, der hat bisher bestimmt nicht an den kanadischen Software-Anbieter Corel gedacht, obwohl sich bereits mit der Bereitstellung von Wordperfect eine solche Richtung andeutete. Anfang August auf der Linux-World im kalifornischen San José erstmals der Öffentlichkeit präsentiert, konnte Corel Ende September endlich auch die ersten Betaversionen der eigenen Corel-LinuxDistribution (CLD) zur Verfügung stellen. Man hat sich viel vorgenommen in Ottawa: Dr. Michael Cowpland, Präsident und Chief Executive Officer (CEO) der Corel Corporation, war extra nach Europa gereist, um den Journalisten an verschiedenen Standorten das LinuxKonzept von Corel näherzubringen. Er stellte dabei ein ganzes Konzept vor, das neben dem eigentlichen Linux-Release auch die entsprechenden Support-Strukturen beinhaltet (siehe Bild 1). Besonders hob er dabei hervor, daß man zwar mit diesem CLD ein ganz spezielles Linux für den Desktop anbieten werde und daß man damit natürlich und selbstverständlich auch auf den Massenmarkt abziele, aber auf keinen Fall daran denke, “den zufriedenen Windows-Anwender von Linux zu überzeugen”. Der Markt sei viel mehr im Bereich der PCs unter 500 Dollar oder im deutschen Markt der Komplettangebote unter 1000 Markt zu finden: “Unser Ziel war es, ein LinuxBetriebssystem zu entwickeln, das von 64 und unterstützt es mit eigenen Programmierern. So soll es dann beispielsweise ohne Problem möglich sein, Corel-Anwendungen wie Quattropro auch auf den Linux-Systemen einzusetzen. Das bisher zur Verfügung stehende erste Beta-Release des Corel-Linux wird auf einer CD geliefert. Nach dem Reboot startet das System im Grafikmodus von der CD und bietet eine Installationsoberfläche, die stark an gängige Windows-Anwendungen angelehnt ist (siehe Bild 2). Wichtige Informationen werden interaktiv abgefragt, und die gesamte Installation erinnert stark an die grafische Oberfläche der aktuellen Caldera-Distribution Open Linux 2.3. Allerdings besitzt sie noch lange nicht die Sicherheit und Zuverlässigkeit, die das Caldera-Linux beispielsweise bei der Hardware-Erkennung anzubieten hat. So sollte das Corel-Linux zunächst auf einem DellTestrechner installiert werden, der mit einer 10 GByte großen IDE-Platte ausgestattet ist, auf deren ersten Partition Windows 98 und auf deren zweiten primären Partition Windows NT instal- allen Benutzern schnell und einfach auf dem Desktop installiert werden kann”, faßt er die Bestrebungen seiner Firma zusammen. Da es auch für Corel klar ist, daß ein Betriebssystem ohne die entsprechenden Applikationen kaum Chancen in diesem Consumer-orientierten Markt haben dürfte, wird das System auch als komplettes Paket mit der von Corel bereits angekündigten Wordperfect-OfficeSuite für Linux angeboten werden. Weitere Standard-Office-Anwendung wie etwa das eigene Corel Draw 9 will man durch Unterstützung und enge Integration des Wine-Projekts in das Betriebssystem zur Verfügung stellen. Wine ist eine alternative Implementierung der Windows-API (Application Programming Interface), die es erlauben soll, Windows-Programme auch auf anderen Plattformen laufen zu lassen. Im Gegen- Bild 1. Das Konzept, das Corel mit dem eigenen CLD satz zu herkömmli- (Corel-Linux-Distribution) verwirklichen möchte chen Emulationen wird beim Einsatz von Wine nicht ver- liert sind. Der Rechner wurde in dieser sucht, ein komplettes Betriebssystem auf Konstellation schon mit mehreren Lieinem anderen nachzubilden, sondern nux-Distributionen betrieben, so unter die API-Aufrufe werden direkt auf das anderem Red Hat in der Version 6.0, darunterliegende Betriebssystem “wei- Suse-Linux in diversen Versionen tergereicht”. Corel hat sich sehr stark bei einschließlich der aktuellen 6.2 und dem diesem Open-Source-Projekt engagiert bereits erwähnten Caldera-Open-Linux 12/1 2000 recht übersichtliche PartitionierungsTool des Corel-Linux die Belegung der Festplatte korrekt auswies und der freie Bereich vorher auch explizit gelöscht wurde, bekam ich während der Installation immer wieder die Auskunft, daß auf der Festplatte leider kein Platz mehr für die Installation eiBild 2. Die grafische Installation ist im “Look&Feel” sehr nes Corel-Linux stark an gängige Windows-Installationen angelegt und vorhanden sei. Da funktioniert problemlos, solange die unterstützte Hardware mir das System als zur Verfügung steht Alternative nur anbot, die gesamte 2.3. Alle Linux-Systeme hatten bisher Festplatte mit Corel-Linux zu belegen, keine Probleme, die dritte Partition mit mußte ich von der Installation auf dieeiner Größe von 2,5 GByte, die sich hin- sem erprobten Testsystem leider Abter dem NT-Bereich befindet, als ihr In- stand nehmen. Ein weiteres Problem, stallationsziel anzunehmen. Obwohl das das bei diesem Installationsversuch 12/1 2000 auffiel, war die Tatsache, daß das System sehr lange brauchte, um die im Rechner vorhandenen Festplatten zu finden und zu untersuchen. Dabei entstand der Eindruck, daß gerade der zusätzlich vorhandene SCSI-Controller (Adaptec AHA-1542) diesem Linux Probleme bereitete, wurde doch die daran betriebene 1-GByte-Festplatte erst beim zweiten Versuch erkannt, während weitere Geräte wie ein ebenfalls mit dem SCSI-Controller verbundenes ZIP-Laufwerk einfach ignoriert wurden. Der zweite Installationsversuch fand dann auf einem Pentium-III-Rechner von Compaq statt, auf dessen Festplatte sich nur das standardmäßig vorhandene Windows 95 in der ersten Partition befand. Die Installation lief hier ohne Probleme ab, allerdings ist bei dieser Vorabversion des Betriebssystems noch die im Installations-Window vorgesehene Option “Notfall-Diskette” erstellen abgeschaltet, so daß man CLD wirklich nur auf einem “Experimentiersystem” in- 65 Linux stallieren sollte. Auch die Einrichtung eines Super-User- und ein AnwenderAccounts werden während der Installation automatisch vorgenommen (Bild 2), allerdings wartet man vergebens auf die Frage nach dem Paßwort: Nach dem Reboot steht das System mit dem Root-Account völlig ohne Paßwort offen zur Verfügung. Hier müssen wohl die Entwickler von Corel den Begriff der Offen- ist, aber von Corel um sehr viele zusätzliche Merkmale bereichert wurde. Nach dem Hochstarten des Betriebssystems mußten wir allerdings feststellen, daß das System immer noch in der StandardVGA-Auflösung von 640 mal 400 Bildpunkten betrieben wurde. Der Versuch über das Control-Center die Auflösung zu ändern schlug fehl – der Menüunterpunkt, der in den mitgelieferten Unterla- Bild 3. Der gewohnte KDE-Desktop steht dem Anwender mit einigen von Corel beigefügten Veränderungen zur Verfügung heit irgendwie falsch verstanden haben – gerade, wenn man auf den erwähnten Markt der “Billig-PCs” abzielt, dann muß eine Installationsroutine so sicher wie möglich sein. Auch die Tatsache, daß es sich hier noch um ein Vorab-Release handelt, kann nicht darüber hinwegtäuschen, daß solche Trivialitäten wie die automatische und vor allen Dingen zwingende Vergabe eines Paßworts für den Superuser-Account einfach vorhanden sein müssen! Nach der Installation und dem Reboot startet das System mit einem eigenen Boot-Manager, der auch die vorhandene Windows-95-Partition richtig eingebunden hat, so daß der Anwender hier per Knopfdruck entscheiden kann. Das auf Debian GNU Linux basierende System wurde von Corel mit einem KDEDesktop ausgestattet (Bild 3), der zwar in den meisten Punkten der bekannten KDE-Implementierungen sehr ähnlich 66 gen so schön beschrieben wurde, fehlte bei dieser Installation gänzlich. Also wurde auf die Kommandoebene gewechselt und der Versuch gestartet, den X-Server per Hand zu konfigurieren. Es zeigte sich dann leider, daß der bei diesem System mitgelieferte X-Server die in unserem System vorhandene Grafikkarte, eine Matrox-Millenium-G200AGP-Karte, einfach nicht unterstützt. Das ist besonders deshalb bemerkenswert, als kurz zuvor auf diesem gleichen System ein sogenanntes “Red Linux V.7” installiert wurde (diese Distribution basiert auf Red Hat Linux in der Version 6.0), und diese System die Grafikkarte bereits während der Installation richtig erkannte und konfigurierte. Gerade bei den Bereichen, auf die Corel bei der Entwicklung seines LinuxReleases laut eigenen Aussagen besonderen Wert legt, nämlich der HardwareKompatibilität und damit der einfachen und sicheren Installation des Systems, zeigt die Vorabversion also noch sehr deutliche Schwächen. Eine ebenfalls vom Red Linux erkannte und konfigurierte Soundblaster-Karte wurde ebenfalls nicht korrekt angesprochen. Andere Bereiche sind hingegen sehr gut gelöst worden: So wird beispielsweise eine vorhandene Windows-Partition automatisch erkannt, in der “mount”-Tabelle eingetragen und steht dem Anwender nach dem Start Default-mäßig unter dem Verzeichnis /dos zur Verfügung. Auch der Filemanger, bei dem es sich um eine Weiterentwicklung der üblichen Dateimanager unter KDE handelt (Bild 3), wird durch seine starke Anlehnung an die entsprechenden Windows-Tools für den “normalen” Anwender sicherlich eine große Hilfe darstellen. Da es sich bei der uns zur Verfügung stehenden Vorabversion um das Originalprodukt aus Kanada handelt, kann man sicher noch keine entsprechende Lokalisierung erwarten, auch wenn es möglich ist, die Spracheinstellung auf “Deutsch” umzustellen und so wenigstens die meisten Elemente in deutscher Sprache zur Verfügung zu haben. Das altbekannte Problem der bisher völlig fehlenden ISDN-Unterstützung sollte man zusammen mit den anderen Schwächen in der Hardware-Unterstützung aber bei Corel nicht ignorieren. Wenn man wirklich beabsichtigt, in den sogenannten Massenmarkt einzusteigen, dann müssen diese Schwachpunkt beseitigt sein. Als Fazit kann man zu diesem Zeitpunkt nur festhalten, daß sicher gute Ansätze zu erkennen sind und daß die Installationsroutinen dem ansonsten nur für Eingeweihte geeigneten Debian GNU Linux sicher viele Pluspunkte verschaffen. Aber gerade gut ausgestattete Linux-Derivate, ganz gleich ob sie von Red Hat, Suse oder Caldera angeboten werden, brauchen im Moment sicher noch keinen Verlust von Marktanteilen durch Corels Linux-Vorstoß zu befürchten. (Frank-Michael Schlede/rhh) Nähere Informationen: Corel Tel. 08 11/83 83 25 http://linux.corel.com Das Wine-Projekt: 12/1 2000 Linux-Systeme auf Notebook-Rechnern Einpacken und mitnehmen Hat man sich schon auf dem Server und zunehmend auch auf dem heimischen Desktop von Windows-Systemen verabschiedet, so soll auch der Notebook nicht außen vor bleiben: Linux muß auch auf dieser Plattform installiert werden. Eine Bestandsaufnahme aktueller Linux-Distributionen auf einem Multimedia-Notebook. D ie Zeiten, in denen Notebook-Rechner nur ein zweitklassiger Ersatz für den Desktop-Computer waren, sind lange vorbei: Die heutigen tragbaren IntelRechner glänzen mit Pentium-Power und Multimedia-Eigenschaften, die denen eines “großen” Systems in keinem Punkt nachstehen. Da auch die meisten aktuellen Linux-Distributionen von sich behaupten, diese Rechnerklasse als ideales Zielsystem zu behandeln, haben wir uns zunächst einmal drei verschiedene Linux-Systeme auf einem Notebook-Rechner angeschaut. Auch die Tatsache, daß Linux nicht zuletzt durch die Verbreitung 12/1 2000 von KDE und Gnome auf dem Desktop immer präsenter wird, ließ die Kombination High-end-Notebook und LinuxBetriebssystem sinnvoll erscheinen. Geplant war dieser Test eigentlich mit fünf verschiedenen Linux-Releases, aber das Red-Hat-Linux hat uns in der aktuellen Version 6.1 nicht mehr rechtzeitig zum Redaktionsschluß erreicht (und auf dem FTP-Server der Firma in den USA ist zu allen Tageszeiten “kein Durchkommen”), und das ebenfalls für diesen Test eingeplante Corel-Linux erwies sich in seiner Betaversion als zu unausgereift, um hier schon untersucht werden zu können (siehe dazu auch Bericht in dieser Ausgabe auf der Seite 64). So kamen dann die bereits bekannten Releases Suse Linux 6.2 (siehe auch [1]), Caldera Open Linux 2.3 (siehe [2]) und Debian GNU/Linux in der Version 2.1 ([3]) zum Einsatz. Nähere Informationen und einen kurzen Überblick gibt dazu auch die Tabelle auf der Seite 70. Für diesen Test wählten wir einen Notebook-Rechner von Acer, der unter der Bezeichnung Acer Travelmate Travelmate 723TX in den Handel kommt. Dieses System besitzt alle Merkmale eines High-end-Systems und läßt mit seinen Leistungen so manchen “Aldi-PC” hinter sich. Es ist mit einem Pentium-II-Prozessor von Intel ausgestattet, der mit 400 MHz getaktet wird. Unser System war bereits mit 64 MByte Hauptspeicher ausgerüstet, aber auch eine Aufrüstung auf bis zu 256 MByte ist möglich, wobei man hier wie bei fast allen Notebooks leider die entsprechenden speziellen Speicherbausteine einsetzen muß, die zumeist weitaus teurer sind als “normaler” Speicher. Immerhin zeigt das Vorhandensein von zwei zusätzlichen Sockeln für den Hauptspeicherausbau, daß man es bei Acer durchaus ernst meint, wenn man diese Geräte in der Profiklasse positioniert. Da dieses System als MultimediaNotebook verkauft wird, ist es zudem mit Stereolautsprechern, einem eingebauten Mikrofon und in der Version 723TX(V) mit einem DVD-Laufwerk ausgestattet. Begeisternd ist auch das 14,1-Zoll-TFT-Display, das mit einer Auflösung von 1024 mal 768 bei 16,7 Millionen Farben und einem darauf laufenden KDE-Desktop während des 67 Linux Platz, um die mitgelieferte Windows- mit dem Finger den Mauszeiger beNT-Version (4.0 Workstation) auf der wegt und beispielsweise einen Mausersten Partition zu installieren. Wie klick auch durch einfaches Auftippen schon in anderen simulieren kann) integrierte Maus Tests häufig be- richtig zu erkennen und zu konfigurierichtet, ergaben ren. Sie wurde als PS/2-kompatibles sich aus der Koexi- Device eingerichtet, und auch der entstenz der Linux- sprechende Device-Eintrag /dev/psaux Systeme mit die- wurde richtig angezeigt. Nicht anders sem Microsoft-Sy- verlief die Erkennung des Grafikchips stem keine Pro- (siehe auch Bild 2). Wichtig ist dabei blem – auch eine nur, daß der Anwender unbedingt den später probeweise von der Installation nur vorgeschlaaufgespielte Win- genen aber nicht zwingenden Test der dows-2000-Version Grafikauflösung durchführt, da er (Server Beta3) be- sonst leicht bei einem grafisch zu konreitete keinerlei figurierenden System ohne funktionierende grafischer Oberfläche enden Probleme. So gerüstet kann (siehe auch [2]). Eine weitere Überraschung dann bei konnte also das erste Linux-Release der Soundkartenerkennung. Das Syinstalliert werden, stem vermeinte ein Soundblaster-Karte (allerdings mit dem Hinweis nur 8 Bild 1. Ein Notebook, der kaum noch Wünsche offenläßt: der bei dem es sich um Bit) gefunden zu haben. Allerdings bedas bereits in der Acer Travelmate 723TX letzten Ausgabe [2] wies ein Druck auf die entsprechenden Steckplätze (zweimal Typ II oder ein- vorgestellte OpenLinux 2.3 von Test-Buttons dieses Installationsmal Typ-III-Card-Bus-PC Card Steck- Caldera handelt. In einem Gespräch schritts, daß diese Freude doch etwas plätze), ein USB-Port, eine Infrarot auf der Systems legten die amerikani- verfrüht war, da sich dem Rechner und (IrDA/FIR)-Schnittstelle und die Stan- schen Vertreter von Caldera auch be- der Soundkarte kein Ton entlocken dardanschlüsse für serielle und paral- sonderen Wert darauf, festzustellen, ließ. Die Erkennung als Soundblasterlele Schnittstelle runden den Rechner daß dieses Release auch und gerade für System zeigt zwar sehr schön, daß der Notebooks geeignet ab. Wie es sich für einen Multimedia- sei. Die WindowRechner gehört, findet man auch die orientierte InstallaAusgänge für einen Kopfhörer bezie- tion, die ja darauf hungsweise externe Lautsprecher und “vertrauen” muß, einen Mikrofoneingang an der Rück- daß ein X-Server in seite des PCs. Das Gewicht des Note- der Grundfiguration books wird in dieser Konfiguration und -auflösung (640 und mit dem mitgelieferten Lithium- mal 400 BildpunkIonen-Akku vom Hersteller mit 3,56 te) auf der Maschine läuft, startete Kilo angegeben. Damit ist der Rechner nicht gerade nach dem Einlegen als “Leichtgewicht” zu bezeichnen, der CD und eiaber die umfangreiche Ausstattung nem Reboot ohne muß sich natürlich auch irgendwo nie- Schwierigkeiten. Die erste positive derschlagen. Die Laufzeit wird mit zirka vier Stunden angegeben – eine Zeit, Überraschung war die wir unter Linux leider nicht errei- die Tatsache, daß chen konnten (nach knapp drei Stun- das Caldera-Linux den war in der Regel ein Aufladen fäl- keinerlei Probleme lig), was sicher auch an der fehlenden hatte, die in Form Unterstützung der verschiedenen “Po- eines sogenannten Bild 2. Die Windows-orientierte Installation des CalderaTrackpad (berüh- Systems erlaubt eine sehr einfache und schnelle Installation wer-Down-Funktionen” lag. Da das Gerät mit einer 10-GByte- rungsempfindliches auch auf einem Notebook, dessen Grafikchip und Display Festplatte ausgerüstet ist, blieb genug Feld, auf dem man ohne Schwierigkeiten sofort erkannt wurden Betriebs im ICE für staunende Blicke der Mitreisenden sorgte. Ein internes 56k Fax-Data-Modem, zwei PMCIA- 68 12/1 2000 eingebaute Neomagic- NM2-Audiobeschleuniger eine wirklich gute Soundblaster-Pro-Emulation zu bieten hat, aber zur vollen Soundfunktionalität daktionsschluß dieser Ausgabe bei keinem der drei installierten LinuxVersion zu einer Zusammenarbeit bewegen konnten. Weder für Caldera Bild 3. Ein Problem bei der Netzwerkinstallation unter Open Linux 2.3: Erst nach der separaten Nachinstallion des ppp-Pakets waren allen nötigen Dateien vorhanden. reicht es so dann leider doch nicht. Das gilt jedenfalls für die standardmäßig installierten Soundmodule des Caldera-Systems. Die nachfolgende Aufteilung der Festplatte verlief ebenfalls ohne Probleme, und so konnten wir in Ruhe das von Caldera mitgelieferte Tetris-Spiel genießen (das während der letzten Phase der Installation zur Verfügung steht), während das System die letzten Pakete auf dem Notebook-Rechner installierte. Nach dem Reboot startete das Caldera-System in der eingestellten Auflösung von 1024 mal 768 Bildpunkten bei einer Farbtiefe von 32 Bit (Truecolor-Modus), was in Zusammenhang mit dem 14-Zoll-Bildschirm des Travelmate eine sehr angenehme Arbeitsumgebung darstellt. Der nächste von uns für diesen Test geplante Schritt stellte sich als etwas schwieriger heraus: Der Acer-Rechner sollte über eine PCMCIA-ISDN-Karte mit dem Internet-Verbindung aufnehmen. Zu diesem Zweck wurde eine Elsa-Microlink-IDSN/MC-Karte eingesetzt, die wir aber leider bis zum Re- 12/1 2000 noch für das Debian- oder das Suse-Linux stellte das PCMCIA-Modul ein Problem dar: Alle Systeme erkannten die in den PCMCIA-Slot eingesteckte Karte und “bemerkten” es auch, wenn diese wieder entfernt wurde. Leider konnte aber kein System mehr als die Vendor-Informationen aus dieser Karte auslesen, danach war immer wieder die Meldung “unsupported” auf der Systemkonsole zu finden. Wir hoffen aber, dieses Problem bis zur nächsten Ausgabe der UNIXopen in den Griff zu bekommen. Laut Aussagen eines Caldera-Managers soll bei der deutschen Version des Betriebssystems dann auch kisdn zum Lieferumfang des Pakets gehören, bei der uns vorliegenden Version war es noch nicht dabei. Das stellt jedoch kein Problem dar, denn auf der WebSite von Millennium X [4] findet sich auch eine aktuelle Version dieser Software für Open Linux 2.3. Bei den Versuchen, eine Online-Verbindung herzustellen, fiel auf, daß die von uns installierte Version des Caldera-Linux zwar das ppp-Paket installiert hatte, 69 Linux diese Installation aber wohl nicht ganz vollständig war. Programme wie kppp oder kisdn machten sofort mit einer Fehlermeldung darauf aufmerksam, stem installierte Soundware für Soundblaster Pro entlockt der eingebauten Soundkarte nur sehr, sehr leise Töne. Bild 4. Kein Problem mit der NT-Partition: Suse-Linux in der Version 6.2 ermöglichte den Zugriff auf die NTFS-Partition des installierten Windows-2000-Betas daß es ihnen nicht möglich war, den für den Aufbau einer solchen Verbindung wichtigen pppd-Daemon zu finden. Eine Überprüfung des File-Systems ergab dann auch, daß kein Verzeichnis /etc/ppp mit den entsprechenden Scripten existierte, obwohl der Kernel das Modul ppp korrekt geladen hatte. Dieser Fehler ließ sich aber leicht durch ein “Update” des ppp-Pakets mittels kpackage erledigen (siehe Abbildung 3). Auch bei zwei weiteren Installationen des Caldera-Systems mußten wir dieses Paket jeweils nachinstallieren. Sieht man einmal von der noch zu bewältigenden Installation der ISDNKarte ab, die kein spezielles Problem des Caldera-Linux darstellen, eignete sich das Open Linux 2.3 sehr gut für den Notebook-Betrieb. Die SoundTreiberprobleme sind mit denen in der Ausgabe 10/99 geschilderten Ansätzen zu bewältigen – ein kommerzieller OSS-Treiber, der leider nur als BetaRelease existiert, ermöglicht einen Betrieb des speziellen Sound-Chips auch unter Linux. Die vom Betriebssy- 70 Fast genauso wenig Probleme bereitete das zum Zeitpunkt des Tests aktuelle Suse-Release 6.2. Nur die vielen CDs, die es beim von uns ausgewähltem Modell “Business Workstation” nötig machten, als “Disc-Jockey” zunächst die ersten vier CDs und dann wieder eine der ersten einzulegen, können nicht unbedingt den Eindruck von Anwenderfreundlichkeit hinterlassen. Ein interessanter Punkt, der bei dieser Installation zutage kam, ist die Distribution Anbieter Caldera OpenLinux Linux-Land Suse Linux 6.2 Debian GNU/Linux Anzahl CD-ROMs Suse-eigene Tool zum Setup des XServers) zunächst keinen passenden Eintrag für den Neomagic-Chip finden konnte und der passende X-Server von einer CD nachgeladen werden mußte. Unverständlich erscheint es auch, warum man nur beim Suse-Linux eine eigene Moduldiskette für den PCMCIASupport braucht, dafür sollte doch auf sechs CDs durchaus noch ein Platz zu finden sein. Ansonsten gelten die bereits für das Caldera-Release gemachten Aussagen: Bis auf die Soundkarte und die ISDN-Karte, die auch hier als nicht unterstütztes Modell gemeldet wurde, gab es keine Probleme mit dem Notebook-Betrieb. Besonders wichtig: Beide Linux-Systeme waren auch in der Lage, mit der sogenannten “Suspend-to-disk”-Option des Rechners einwandfrei zu arbeiten. Auch wenn man mitten in einer KDE-Sitzung vom plötzlichen Batterieverlust getroffen wurde, konnte man nach dem Wiederhochfahren des Rechners an der gleichen Stelle weiterarbeiten. So war es auch zu verschmerzen, daß unter Linux keine der unter Windows vorhandenen Tools für die Batteriekontrolle auf diesem System existieren. Ein weiteres interessantes Feature des Suse-Systems ist in Abbildung 4 zu sehen: Das auf der ersten Partition installierte Beta-Release von Windows 2000 ließ sich ohne Probleme mounten. Dabei wurde es sogar mit Lese- und Schreibrechte montiert, wobei das Schreiben auf das NTFS nicht Kernel-Version X-Sercer unterstützt Notebook-Grafik SoundkartenUnterstützung PCMCIAUnterstützung 3 2.2.10 ja bedingt ja Suse 6 2.2.10 ja, nach Nachinstallation (siehe Artikel) nur mit zusätzlicher Software (OSS) ja. Moduldiskette bei der Installation Linux-Land 7 2.0.36 plus 2.2.5 auf Diskette ja nein ja Diese Übersicht zeigt die wichtigsten Merkmale der von uns auf dem Acer-Notebook installierten Unix-Systeme Tatsache, daß bei Suse die Notebooks wohl nicht unter den Begriff “Business Workstation” fallen. Nur so ist es nämlich zu erklären, daß der SAX (das immer fehlerfrei funktionierte. Auch das Suse-Linux 6.2 zeichnete sich insgesamt also als Notebook-tauglich aus. 12/1 2000 Bild 5. Eigentlich gar nicht so spartanisch: der Desktop des installierten Debian GNU/Linux 2.1 auf dem Notebook Der dritte Kandidat für das Acer-Notebook hat sicherlich eine Sonderstellung unter der Linux-Distributionen: Das Debian GNU/Linux nimmt für sich in Anspruch, komplett und vollständig auf freier Software aufzusetzen. Die für diesen Test zur Verfügung stehende Version 2.1 wird mit sieben CDs ausgeliefert und setzt auf den Linux-Kernel in der Version 2.0.36 auf. Die Installation dieses Systems wird in fast allen Phasen den Ruf des “FreakLinux” oder “Geheimtip” gerecht, den 12/1 2000 es genießt. Abfragen über Abfragen, die schon beim Grundsystem versuchen, News-Server und andere Programme vollständig zu installieren. Auch die Installation des X-Servers, bei der nacheinander die verschiedenen auf dem System vorhandenen Varianten ausgetestet werden, ist sicher besser für den erfahrenen Linux-Anwender geeignet. Trotzdem lief das System sehr stabil und vor allen Dingen schnell auf dem Acer-System (Bild 5). Auch bei diesem Linux zeig- ten sich die gleichen Merkmale wie bei den beiden anderen Releases – keine Probleme mehr mit Grafikkarten- und Mauseinrichtung, aber kaum oder keine Unterstützung für den eingebauten Soundchip des Multimedia-Notebooks. Die PCMCIA-Software funktionierte ebenfalls problemlos, aber auch sie konnte die Elsa-Karte nur als “unsupported” melden. Als Fazit dieses ersten Teils unseres Linux auf dem Notebook bleibt, daß die mobilen Rechner auf jeden Fall mit den Desktop-Modellen gleichgezogen haben. Wer ein einfach und schnell zu installierendes Linux-System auf seinem Notebook betreiben möchte, der kann beruhigt zum Open Linux von Caldera greifen. Bis zur nächsten Ausgabe der UNIXopen wird hoffentlich Red Hat 6.1 zur Verfügung stehen. Auch die Anbindung an das Internet soll dann noch einmal genauer untersucht werden. (Frank-Michael Schlede/rhh) Literaturhinweise: [1] “Unterschiedliche Anwendungsbereiche”, Götz Güttich, UNIXopen 10/99, Seite 74 [2] “Für den Desktop optimiert”, Frank-Michael Schlede, UNIXopen 11/99, Seite 60 [3] »Linux * 3 = ?«, Götz Güttich, UNIXopen 7+8/99, Seite 24 [4] Web-Seite von kisdn: http://www.millenniumx.de 71 A n z e i g e ✃ Bestellung: Unix-Navigator Ich möchte unter folgender Rubrik aufgenommen werden: ❏ Internet/Intranet-Provider ❏ Lösungen für Linux ❏ Java-Software ❏ Unix-Dienstleistungen ❏ Datenbanken ❏ Objektorientierte Technologien ❏ Datensicherheitssysteme ❏ weitere Unix-Software Ich buche den Eintrag meiner Firma zum Jahres-Festpreis von DM 600,- pro Rubrik (zzgl. MwSt.) für 12 Ausgaben. Firmenname (mit Rechtsform): Ansprechpartner: Position: Straße/Hausnummer: PLZ/Ort: Tel.: Fax: Email: Service: (max. 144 Anschläge) Homepage: Verbindliche Unterschrift für den Auftrag: AWi Verlag, Anzeigenabteilung Unixopen, Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-250 ONLINE verlag münchen wir informieren spezialisten. http://www.unix-open.de/info Linux Bücher rund um das Linux-Thema Für jeden Geschmack das Richtige Wieder einmal haben wir uns aus der Flut der monatlich erscheinenden Buchtitel drei herausgegriffen, die für den “Linux-Leser” sicher interessant sind. Neben einem praktischen Nachschlagewerk mit Linux-HOW-TOs und einem Samba-Buch befindet sich darunter mit O’Reillys Tierleben auch ein “etwas anderes” Werk. G ute Taschenbücher zu ITThemen sind leider selten zu finden. Allzu häufig sind die Verlage der Meinung, was verhältnismäßig billig verkauft wird, darf auch bei der Erstellung und vor allen Dingen bei den Autorenhonoraren so wenig wie möglich kosten. Die Folge ist gerade zum Thema Linux eine wahre Schwemme von schnell produzierten und häufig schlecht recherchierten Ta- 74 schenbüchern, die sich zumeist noch als “ultimative Ratgeber” verstanden wissen wollen. In der riesigen Auswahl von neuen Werken zu EDV-Themen allgemein und ganz besonders Linux, fiel uns aber ein Taschenbuch in der letzten Zeit sehr positiv auf, weshalb es hier auch besonders hervorgehoben werden soll. Im bhv-Verlag erschien eine Sammlung von Linux-HOW-TOs im Taschenbuchformat. Der Herausgeber Thorsten Roßner hat sich meiner Meinung nach besondere Mühe gegeben, eine Zusammenstellung zu finden, die sowohl dem Anfänger als Einstieg dienen kann, als auch dem Profi immer noch als Nachschlagewerk dient. Natürlich werden jetzt viele erfahrene “Linuxer” einwenden, daß es diese HOW-TOs alle im Internet zu finden gibt, und daß man sie dort zudem auch noch kostenlos bekommt. Dieser Einwand ist sicherlich berechtigt, aber ich denke, es gibt dennoch genug gute Argumente, die für dieses Taschenbuch sprechen: Zunächst einmal sind auch die Informationen aus dem Internet nicht kostenlos, sondern kosten auf jeden Fall die entsprechenden OnlineGebühren, aber viel wichtiger ist der nicht unerhebliche Zeitaufwand, den man betreiben muß, will man alle diese Informationen selbst sammeln und dann noch ausdrucken und archivieren. Denn auch im Zeitalter des World Wide Web gilt sicher noch, daß ein gedrucktes Werk seine unbestrittenen Vorteile hat: Sei es beim “Schmökern” im Zug oder gar bei der Installation neuer Hardware in den Linux-Rechner, der zu diesem Zeitpunkt dann leider keine Internet-Verbindung zur Verfügung stellen kann. Das Taschenbuch ist in fünf Teile aufgeteilt: • Grundlagen und Installation, • Linux-Start und Kernel-Optionen, • Linux und die Hardware, • Linux, Internet-Verbindungen und -Services und • Linux im Netzwerk und Xfree86. Während die ersten beiden Kapitel sicher besonders für den Einsteiger interessant sind und auch einen Abschnitt zum Thema “Von DOS nach Linux” beinhalten, zeigt sich beson- 12/1 2000 ders im dritten Abschnitt, daß der Herausgeber gewußt hat, wo die meisten Anwender “der Schuh drückt”: PCMCIA, Drucker, ZIP-Laufwerke und diverse Sound-Devices werden hier behandelt. Auch das ISDN-HOW-TO, das im Abschnitt zu der Internet-Verbindung aufgenommen wurde, hat mir in vielen Fällen geholfen, Klippen zu umschiffen. Ich bin der Meinung, dieses Buch gehört eigentlich neben jeden Linux-Rechner – bei einem Preis von 19,90 Mark ist es auf jeden Fall ein Gewinn und ein sehr gutes Nachschlagewerk. Ganz andere Bereiche spricht das nächste Werk an, obwohl das Thema an sich auch bei den vorgestellten HOW-TOs zu finden ist: das SambaBuch von Dr. Olaf Borkner-Delcarlo. Es stellt noch in anderer Hinsicht eine Neuerung dar, ist es doch das erste Buch das als “Suse Press” vom deutschen Linux-Haus Suse herausgebracht wird. Wer einen Samba-Server einrichten will, ganz gleich, ob er das 12/1 2000 für das Firmennetz Informationen zu den Büchern oder für seine PCs daheim durch- bhv-Linux-HOW-TOs: Thorsten Roßner (Herausgeber), führen will, der soll 1. Auflage 1999, ISBN 3-8287-5035-4, 19,90 Mark nach dem Willen bhv Verlag Tel.: 02131-765-0 des Autors die http://www.bhv.net benötigten Informationen finden. Das Samba-Buch: Dr. Olaf Borkner-Delcarlo, Wer ein bißchen in 1. Auflage 1999; ISBN 3-930419-93-9, 79,90 Mark dem etwas weniger als 600 Seiten um- SuSe Press fassenden Werk Tel.: 0911/ 740 5 31 http://www.suse.de blättert, wird aber schnell den Ein- O’Reillys Tierleben: Mitarbeiter von O’Reilly, 1999, ISBN druck gewinnen, 3-89721-220-x, 5 Mark Schutzgebühr daß der Autor doch O’Reilly mehr den profes- Tel.: 0221-973160-0 sionellen Anwen- http://www.oreilly.de der als Zielpublikum anvisiert. Das ist auch sicher gut so, denn gerade schrittweise vor, beginnt bei der durch den verbreiteten Einsatz von grundlegenden Installation, zeigt die und Samba-Servern in Firmennetzen kann Konfigurationsmöglichkeiten und wird der Einsatz von Linux-Syste- auch die Theorie hinter dem bei Sammen im professionellen Umfeld weiter ba eingesetzten SMB-Protokoll. Besonders gut hat mir dabei gefalverbreitet werden. Das Buch geht 75 len, daß der Autor immer wieder praxisnahe Beispiele vorstellt, was im zweiten Teil des Buchs durch viele sogenannte “Kommentierte Beispiele” noch weiter vertieft. Weiterhin fiel sehr positiv auf, daß dieser Autor zwar überzeugter Anhänger des Linux- und des Open-Source-Gedanken ist, was nicht zuletzt in einigen seiner Kommentare im Anhang deutlich hervortritt, aber trotzdem alle wichtigen Windows-Installationsschritte und -Zusammenhänge darstellt und erläutert. Die leider häufig anzutreffende Po- lemik gegen jeder Art von MicrosoftSoftware fehlt hier, man sieht, daß dieses Buch von einem Profi geschrieben wurde. Eine sehr umfassende Samba-Referenz (eine Unterlage dieser Art haben sicher schon viele Systemverwalter bei der Installation vermißt ...) im dritten Teil und die Beschreibung der Erstellung eines neuen Samba-Pakets aus dem Quellcode im vierten Teil runden das Buch ab. Vier Anhänge mit den Themen “Unterschied Windows und Linux”, “Tips und Tricks”, “Kritik” und ein “Glossar” beschließen das Samba-Buch. Hier hat mir ganz besonders die umfangreiche Sammlung von Tips und Tricks gefal- 76 len, die viele wichtige Fragen kurz und knapp klärt. Auch die “Verbannung” des vi-Editors als oftmals notwendiges Übel bei der Administration und Verwaltung von Unix-Systemen in diesem Teil des Buchs stellt dieses Werkzeug meiner Meinung genau in den richtigen Zusammenhang. Dieses Buch wird meiner Meinung nach durchaus seinem Anspruch gerecht, ein komplettes Handbuch und Nachschlagwerk für Installation und Betrieb eines Samba-Servers im Unix-/ Windows-Netz zur Verfügung zu stellen. Und wer bis zum Kauf dieses Buchs noch kein Linux-System eingesetzt hat, findet auf der mitgelieferten CD natürlich auch den kompletten Samba-Server, alle Beispieldateien aus dem Buch und eine EvaluationsKopie des Suse-Linux 6.2. Das letzte der in dieser Ausgabe vorgestellten Bücher fällt etwas aus dem Rahmen, befaßt es sich doch nicht eigentlich mit einem IT-Thema. Der O’Reilly-Verlag, der dieses kleine Büchlein in der Reihe “kurz&gut” vorstellte, bringt mit O’Reillys Tierleben jedoch das ideale Mitbringsel für den Linux- und Unix-Fan auf dem Markt. Denn diese Zielgruppe dürfte die im »Tierleben« abgebildeten Tiere besonders gut kennen. Mit viel Mühe und Liebe zum Detail haben die Mitarbeiter von O’Reilly die bekanntesten Tierarten zusammengestellt, die je auf einem der Buch-Cover erschienen sind. Dieser Band erscheint zum fünfjährigen Jubiläum der deutschsprachigen Ausgaben der O’ReillyBücher und wird, was ihn als Geschenk noch viel sympathischer macht, für eine Schutzgebühr von fünf Mark verkauft. Weiterhin stellt das Buch kurz die Geschichte des Verlags vor, gibt natürlich genaue Informationen zu jedem Tier und bietet schließlich noch Web-Ressourcen zu zoologischen Themen an. Auch die Grafikerin kommt zu Wort, die die Idee hatte, die Stiche der Tiere auf den Umschlägen der O’Reilly-Bücher abzubilden. (Frank-Michael Schlede/rhh) 12/1 2000 Videokonferenzen mit Linux Whitepine Software hat jetzt angekündigt, bist zum Dezember diesen Jahres die Software Meeting-Point auch für die Linux-Plattform zur Verfügung zu stellen. Bei Meeting-Point handelt es sich um eine Server-Lösung, die IP-basiertes “Multipoint Videoconferencing” ermöglicht. Laut Angaben des Herstellers wurde die Linux-Lösung ganz speziell auf die Bedürfnisse von Internet Service Provider (ISPs), Application Service Provider und andere Carrier abgestimmt. Zudem sollen die Provider mit dieser Lösung X-Server für 3D-Grafikkarten Xi Graphics hat anläßlich der diesjährigen Comdex in Las Vegas einen aktuellen kommerziellen Accelerated-X-Server für die LinuxPlattform vorgestellt. Damit ist Xi Graphics nach eigenen Angaben der erste Hersteller, der einen kommerziellen X-Server anbietet, der Grafikkarten mit 3D-Beschleunigung unterstützt. Der Server soll ab Dezember in zwei verschiedenen Versionen erhältlich sein: einer sogenannten Entertaiment Version und der Professional Version. Beide Produkte sollen ohne Probleme mit den meisten Linux-Distribution zusammenarbeiten. Der Hersteller nennt hier (ausführliche Liste auf der Web-Site) unter anderem Redhat, Suse und Caldera. Auf der Web-Site von Xi Graphics existiert ebenfalls eine Liste, auf der 12/1 2000 in der Lage sein, ihren Kunden Mehrwertdienste in den Bereichen Kommunikation, Videoconferencing und Collabaration anzubieten. Im Juni diesen Jahres wurde White Pine laut eigenen Angaben Entwicklungspartner von Red Hat und sieht auch deshalb einen Grund, das Engagement in Linux zu verstärken. Meeting-Point wird bereits für Solaris und Windows NT ausgeliefert. Das Linux-Programm soll wie die anderen Versionen von MeetingPoint auch 18 000 Mark für die 10-User- und 32 000 Mark für die 25User-Version kosten. (fms) http://www.wpine.com die unterstützten Grafikkarten beziehungsweise -chips aufgeführt wird. Bei den über dreißig verschiedenen Modellen findet man unter anderem 3Dlabs, Matrox, Diamond, S3, Evans & Sutherland und ATI. Der Accelerated-X-Server soll dabei die volle Kompatibilität zu OpenGL 1.1.1 zur Verfügung stellen. Während sich laut Herstellerangaben die Entertainment-Version mit einem Preis von knapp unter 100 Dollar vor allen Dingen an der Markt der Entwickler und Anwender von Computerspielen richtet, bietet die Professional Edition bei einem Preis von ca. 250 Dollar zusätzliche Merkmale an, die besonders den Bereich der 3-Modellierung und die CAD/CAM-Anwendungen unterstützen sollen. (fms) http://www.xig.com CAPI-2.0-kompatibler Treiber Der Anbieter AVM stellt ab sofort für seine aktiven ISDN-Controller B1, B1 PCI und B1 PCMCIA standardkonforme CAPI 2.0-Treiber für Linux-Systeme zur Verfügung. Laut Angaben des Herstellers wird mit diesen Treibern erstmals eine Unterstützung des aktuellen, von der CAPI Association e.V. vor kurzem endgültig verabschiedete, CAPI 2.0Standard für Linux bereitgestellt. AVM stellt zudem mit dem frei verfügbaren CAPI Application Development Kit (ADK) eine Entwicklungsumgebung für Softwareentwickler bereit, die einschließlich Beispielcode in C zu unter der Adresse ftp://ftp.avm.de/develper/ca pi-adk/ zur Verfügung steht. Außerdem sei, so AVM weiter, eine Erweiterung des ADKs um die nun spezifizierte “Linux-LibrarySchnittstelle” ist für die E-CommerceLösung Der Frankfurter Anbieter intradat GmbH stellte kürzlich die aktuelle Version 2.0 seiner E-Commerce-Software VShop 2.0 vor, die wie die bisherigen Versionen auch, primär unter Linux angeboten wird. So wird diese Lösung beispielsweise auch vom Linux-Haus Suse in der “professional”-Version mit jeder Version des eigenen Suse-Linux als Demo-Version ausgeliefert. Die Shopping-Software soll es laut Anbieter dem Anwender auf einfache Art und Weise ermöglichen, hierarchische Katalogstrukturen zu entwickeln. Da VShop mit einer nähere Zukunft geplant. So sollen nun auch Anwendungen wie beispielsweise FaxServer, Unified-MessagingSysteme und Datenkommunikationslösungen können unter Linux Leistungsmerkmale wie beispielsweise Fax G3 einschließlich DDI-Routing, DTMF, GSM und X.75 nutzen können. Die neuen Treiber und die dazugehörige Dokumentation stehen kostenfrei zur Einbindung in Linux-Distributionen wie SUSE 6.x auf dem AVM Data Call Center (ADC) unter der folgenden Adresse bereit: ftp://ftp.avm.de/card ware/b1/linux/ (fms) http://www.avm.de offenen Systemarchitektur arbeitet, ist die Datenbankstruktur dieser Lösung frei zugänglich und kann auch für eigenen Erweiterungen genutzt werden. Für die aktuellen Version 2.0 wurden laut intradat ein völlig überarbeiteter ConfigWizard entwickelt. Zu den weiteren Neuerungen gehören auch neue Module, die eine Anbindung von externen Anwendungen erleichtern sollen. Auch für andere Unix-Plattform, wie HP-UX und Sun Solaris stehen Versionen des VShop zur Verfügung. Eine sogenannte light-Version kann kostenlos direkt aus dem Web bezogen werden. (fms) http://www.intradat. com 77 LESER-INFO-KENNZIFFERN Informationen schnell per Anzeigen-Kennziffern und Inserentenverzeichnis Inserent/Anbieter Akademie für Netzwerksicherheit Applied Software Technology Articon Information Bauer Bytec InterSystems Caché Cadtronic Compaq Computer Ditec DNS Digital Network Services DV-Job DV-Markt exept Software fms Computer Gall EDV-Systeme IBM ICP vortex Seite 29 15 29 59 84 9 69 11 29 2 61 71 15 43 75 29 51 Kennziffern Seminarführer 026 Seminarführer 015 025 004 020 005 Seminarführer 001 016 021 024 012 023 Seminarführer 013 Inserent/Anbieter Innominate IntraDAT ISR Software Consulting LinuxLand Livingstone MID MKS New Logic Olmos Workstations Procom Technology PSP Riwa EDV science+computing SerCon Service-Konzepte Tritec Seite 65 69 29 63 57 3 67 23 75 27 7 37 33 25 19 Kennziffern 017 019 Seminarführer 026 014 002 018 007 022 009 003 011 010 008 006 Dieser Ausgabe liegt eine Teilbeilage der Firma SIGS Confereces bei. Die Redaktion bittet um freundliche Beachtung. UNIXopen Info Der Web-Kennzifferndienst UNIXopen info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Der neue Dienst von UNIXopen funktioniert im Prinzip wie das Leser-Info-Fax, das den UNIXopen-Lesern ja seit Jahren vertraut ist, nur mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den richtigen Ansprechpartner beim Anbieter weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Unter der Adresse: http://www.unix-open.de/info wählen Sie zunächst aus, in welcher Ausgabe Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können Sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche »Weiter«, um Ihre Abfrage zu starten. 80 Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene WebSite besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Webseiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. So können Sie gleichzeitig mehrere Anfragen generieren. Bei der erstmaligen Benutzung von UNIX info drücken Sie jetzt einfach den »Weiter«-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-MailAdresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt »Weiter« drücken, gelangen Sie auf eine Bestätigungsseite und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage. Durch Ihre Teilnahme helfen Sie uns dabei, UNIXopen auch in Zukunft optimal auf Ihre Interessen auszurichten. Frank-Martin Binder 12/1 2000 Info-Fax oder Internet Der moderne Weg zu detaillieren Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeige. ▲ ▲ ● ● Tragen Sie die entsprechende Kennziffer unter www.unix-open.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ▲ ▲ ● ● Selbstverständlich haben Sie noch nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. An AWi-Verlag UNIXopen-Leserservice Herzog-Otto-Str. 42 83308 Trostberg en op IX 00 UN 1 20 / 12 Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Firma Abteilung Vorname/Name Straße/Nummer PLZ/Ort Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Themenbereiche: Betriebssysteme: Soft- und Hardwarelösungen: ❑ Unix SVR4 ❑ Linux ❑ Solaris ❑ AIX ❑ HP-UX ❑ Windows NT ❑ andere ❑ Entwicklungswerkzeuge ❑ Netzwerkhardware ❑ Connectivity-Produkte ❑ Datenbanklösungen ❑ Inter-/Intranet und WWW ❑ RISC-Systeme ❑ Sicherheit Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU Februar ‘99 Impressum UNIX open 2 ist 28. Ja nuar e ab dem rhältlic h Objektorientierte Techniken für Unix/LinuxSysteme: Der Schwerpunkt der Januar-Ausgabe der Unixopen befaßt sich mit dem Thema “Objektorienterung”. Neben den aktuellen Entwicklungen bei Programmiersprachen liegt der Fokus auf Modellierungs- und Development-Tools, GUI-Buildern sowie Komponentensoftware. Auch Java wird eine wichtige Rolle spielen. Einkaufsführer Bandlaufwerke: Die Speicherkapazitäten wachsen rasant, große Festplatten werden immer billiger. Die Backup-Probleme steigen jedoch mit der Zahl der beschriebenen und zu sichernden GByte. Deshalb enthält die nächste Ausgabe einen Einkaufsführer mit einer Übersicht über den Bandlaufwerkmarkt. Know-how: Der Bedarf nach hochverfügbaren und fehlertoleranten Systemen ist in allen Bereichen des menschlichen Lebens anzutreffen, zum Beispiel in der Medizin, im Transportwesen und bei Banken oder Versicherungen. Die Unixopen 1/2000 zeigt, welche Verfahren und Mittel eingesetzt werden müssen um Systeme möglichst ohne Ausfallzeiten fund um die Uhr zu betreiben. Ausgabe Nummer Titelthema Einkaufsführer 2/2000 Objektorientierte Techniken für Unix/Linux-Systeme Programmiersprachen, EntwicklungsTools, Modellierung, GUI-Builder, Komponentensoftware, Java Backup-Bandlaufwerke 3/2000 Hardware-Server Ausfallsicherheit, Fehlertoleranz, Festplattenspiegelung, Multiprozessorsysteme Firewalls Datensicherheit Backup, RAID, USV, Clustering, Fehlertoleranz Terminal-Emulation 4/2000 Herausgeber: Eduard Heilmayr (he/-140) Verlagsleiter: Frank-Martin Binder (fbi/-112) Chefredaktion: Rainer Huttenloher (rhh/-132) Redaktion: Dr. Götz Güttich (gg/-111) Redaktionsassistenz: Janine Amann (-101) ([email protected]) Ständige freie Mitarbeiter: Ruth Bosch (rb) Reinhard Wobst, Jürgen Mischke, Thomas Weihrich, FrankMichael-Schlede (fms) Redaktionsanschrift: Redaktion UNIXopen, Bretonischer Ring 13, 85630 Grasbrunn, Tel.: 089/4 56 16- Durchwahl siehe Redaktion Fax: 089/4 56 16-200 Layout, Grafik, Produktion und Anzeigendisposition: Daniela Ernst, Michael Szonell, Edmund Krause (Leitung) Titelbild: C.C.M.D. Anzeigenleitung: Wolfgang Zielke – verantwortlich für Anzeigen Tel.: (089) 45616-270, Fax: (089) 45616-250 Anzeigenverkaufsleitung AWi: Cornelia Jacobi 089/71 94 00 03 Anzeigenpreise: Es gilt die Preisliste Nr. 7 vom 1. 1. 1999 Anzeigenverwaltung: Gabi Fischböck Tel.: 089/4 56 16-262 Fax: 089/4 56 16-100 Erscheinungsweise: monatlich, 10 Ausgaben/Jahr + 2 Sonderhefte Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel. 08621/645841, Fax: 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München (BLZ 700 202 70) Konto-Nr. 32 248 594 Postgiro München (BLZ 700 100 80) Konto-Nr. 537 040-801 Bezugspreise: Jahresabonnement Inland: 96,– DM Auslandsabonnement: 122,– DM Kann die Zeitschrift, aus vom Herausgeber nicht zu vertretenden Gründen, nicht geliefert werden, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. Sonderdruckdienst: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel.: 089/4 56 16-240, Fax: 089 4 56 16-250 Druck: Druck- und Verlagshaus Alois Erdl KG Gabelsbergerstr. 4-6, 83308 Trostberg Einsendungen: Manuskripte werden gerne von der Redaktion entgegengenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Das Urheberrecht für angenommene Manuskripte liegt beim Verlag. Für unverlangt eingesandte Hard- und Software kann keine Haftung übernommen werden. Vertrieb Handelsauflage: MZV Moderner Zeitschriften Vertrieb GmbH Breslauer Str. 5, 85386 Eching Tel. 089/319 06-0 Urheberrecht und Haftung: Alle in UNIXopen erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen vorbehalten. Reproduktionen, gleich welcher Art, benötigen der schriftlichen Genehmigung des Herausgebers. UNIXopen veröffentlicht ohne Berücksichtigung eines eventuellen Patentschutzes. Warenbezeichnungen werden ohne Gewähr einer freien Verwendung benutzt. Eine Haftung für die Richtigkeit von Veröffentlichungen können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. © 1999 AWi UNIXopen Verlagsgesellschaft mbH Verlag: AWi UNIXopen Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH Postfach 1101, 83302 Trostberg Geschäftsführer: Eduard Heilmayr ISSN 0943-8416 Mitglied zur Informationsgemeinschaft i zur Feststellung der Verbreitung v w von Werbeträgern e.V. (IVW), Bad Godesberg Themenänderungen sind aus aktuellem Anlaß möglich. Wir bitten um Verständnis. 82 UNIX 12/1 2000 O P E N