Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den...

63
Online-Katalog verbindet Kunden und Lieferanten Schutzengel für Datenbanken DM 9.00; Ös 68,–; Sfr 9,00 B 30674 E 4 398040 609007 09 Im Test: Turbolinux 6.0, Magic • Übersicht: Unterbrechungsfreie Stromversorgungen • Server-Software 9/00 Im Test: Turbolinux 6.0 Einmal Server, einmal Desktop Asiatischer Markt- führer in Europa Kommerziell programmieren Magic für Linux Ohne Fehl und Tadel Shellscript für die Praxis Gegen “sittenwidrige” Dateinamen Sonderzeichen auto- matisch beseitigen U NIX OPEN Die Zeitschrift für Unix- und Linux-Profis Server-Software U NIX OPEN ISSN 0943-8416 Rechenleistung fürs Internet Linux-Tag Marktübersicht Unterbrechungsfreie Stromversorgungen Open-Source zum Anfassen Objektorientierte XML-Datenbank www.unix-open.de www.linux-open.de U NIX OPEN 9/00 September Ultra SPARC- III-CPU AWi auf der Linuxworld in Frankfurt: 5. - 7. Oktober 2000, Halle 10.2, Stand E11

Transcript of Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den...

Page 1: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

• Online-Katalog verbindet Kunden und Lieferanten

• Schutzengel für Datenbanken

DM 9.00;Ös 68,–;Sfr 9,00

B 30674 E

43

98

04

06

09

00

7

09

Im T

est:

Turb

olin

ux 6

.0,M

agic

• Ü

bers

icht

: Unt

erbr

echu

ngsf

reie

Str

omve

rsor

gung

en •

Ser

ver-

Soft

war

e 9

/00

Im Test: Turbolinux 6.0

Einmal Server,einmal Desktop

Asiatischer Markt-führer in Europa

Kommerziell programmieren

Magic für LinuxOhne Fehl und Tadel

Shellscript für die PraxisGegen “sittenwidrige”

DateinamenSonderzeichen auto-

matisch beseitigen

UNIXO P E N

Die Zeitschrift für Unix- und Linux-Profis

Server-Software

UNIX

OP

EN

ISSN 0943-8416

Rechenleistung fürs Internet

Linux-Tag

Marktübersicht

UnterbrechungsfreieStromversorgungen

• Open-Source zum Anfassen

ObjektorientierteXML-Datenbank

www.unix-open.dewww.linux-open.de UNIXO P E N

9/00September

Ultra SPARC-III-CPU

AWi auf der Linuxworld in Frankfurt:5. - 7. Oktober 2000, Halle 10.2, Stand E11

Page 2: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

3

EDITORIAL

9/2000UNIXO P E N

Nun hat Caldera also die Server-Soft-ware und die Professional Services vonSCO übernommen. Damit verschwindetein echter “Unix-Dinosaurier” vomMarkt. Das ist aber bei weitem nichtalles: Ein Linux-Distributor, der bisherimmer ein wenig die “Zweite Geige”gespielt hat, erhält gleichzeitig einweltweites Distributions- und Support-netz, das seinesgleichen sucht. Darüberhinaus nimmt er in Zukunft entscheiden-den Einfluss auf den Intel-Unix-Markt.

In diesem Zusammenhang darf auch nicht vergessen werden, dass SCOzu den Unternehmen gehörte, die an der Entwicklung des IA-64-Unix“Monterey” beteiligt waren.Wenn auch im Moment noch nicht klar ist, welche Auswirkungen alldas auf die Zukunft der SCO-Unixe haben wird, rückt doch vor allemder (zu erwartende) deutlich verbesserte Support Caldera Open-Linuxim professionellen Umfeld in ein neues Licht. Caldera hat damit nichtnur die Möglichkeit, alte SCO-Kunden zu Open-Linux zu bekehren,sondern kann seine Distribution, die übrigens ziemlich ähnlichaufgebaut ist wie Redhat-Linux, auch bei den Unternehmen aggressivvermarkten, die andere Linux-Varianten einsetzen. Bedenkt man weiterhin, dass Caldera zu den Unternehmen mit dermeisten Substanz im Linux-Umfeld gehört - in diesem Zusammenhangsollte die enge Verbindung mit dem Embedded-Linux-Anbieter Lineonicht vergessen werden - kommt man beinahe zwangsläufig zu demSchluss, dass der SCO-Deal wohl nicht das Ende war. Bleibt abzuwar-ten, wie der Markt und vor allem, wie die Konkurrenz auf dieseveränderte Situation reagieren.

Konsolidierung im Linux Markt?

Götz Güttich([email protected])

Page 3: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOWAb Seite 20

INHALT

4

10

8 Im Geist liegt die Stärke Linux-Tag in Stuttgart: Open-Source zum Anfassen

Ticker

Produkt-News13

Hardware fürs InternetDer UltraSPARC-III-Mikroprozessor

Grafische Notation der UMLModellvielfalt der Unified Modeling Language

Alle an einem StrangClient-/Server-Anwendungen im E-Commerce

20

24

9/2000UNIXO P E N

MARKTAb Seite 6

Linux-Tag in Stuttgart: Preview auf KDE 2.0

Der Aufbau eines UltraSPARC-III-Prozessors

Forrester hat hohe Erwartungen in denMarkt für Datenbank-Server

Native XML-DatenbankManagement von Web-Objektenper XML

Produkte katalogisierenOnline Verbindung zu Lieferan-ten und Marktplätzen

Verfügbarkeit alsSchlüsselStändige Überwachung für Datenbanken

Business OnlineDatenbanken als Fundament desIT-Geschäfts

34

38

42

44

SERVER-SOFTWAREAb Seite 34

E-Commerce-Lösungen müssen ständig überwacht werden, um den geschäftlichenErfolg sicherzustellen.

31

Page 4: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

5

Turbolinux 6.0 im TestEinmal Server, einmal Desktop

Magic goes LinuxProgrammieren unter Linux

“Sittenwidrige” NamenShellscript für die Praxis

Oracle unter LinuxDatenbanken mit dem Pinguin

Die Kernel-NewsStaroffice 6.0, Kernel 2.4 und MySQL

Linux-Ticker

L inuxOpen

61

Vernünftige Hardware-Erkennung unter Turbolinux

HA auf Linux-Basis... Tool für Datenkommunikation... Entwick-ler-Kit... Linux-Systeme zertifiziert... Alles unter Kontrol-le... Die Belastung ... Anti-Hacker-Software ... Linux-Kongress

Links: Alle wichtigenLinux-Adressen imNetz +++ Marktüber-sicht:Kommerziell un-terstützte Software fürLinux +++ Stellen-markt:Job-Angebotefür Linux-Profis +++Tests: Linux-Distribu-tionen, Office-Software

◆ Im Test: Turbolinux 6.0

◆ Magic goes Linux

◆ “Sittenwidrige”Namen

◆ Oracle unter Linux

◆ Kernel News

In dieser Ausgabe

Zweigeteilt:Turbolinux 6.0 im TestZweigeteilt:Turbolinux 6.0 im Test

Test: Entwicklungs-umgebung MagicTest: Entwicklungs-umgebung Magic

◆ Einmal Server, einmal Desktop◆ Einmal Server, einmal Desktop

◆ Shellscript gegen “sittenwidrige” Dateinamen

◆ Shellscript gegen “sittenwidrige” Dateinamen

◆ Gut fürs kommerzielle Programmieren◆ Gut fürs kommerzielle Programmieren

http://www.linux-open.de

http://www.linux-open.de

Sonderzeichen auto-matisch beseitigenSonderzeichen auto-matisch beseitigen

Know-how für Linux-Profis

9/00

online

9/2000UNIXO P E N

RUBRIKEN

Editorial 3

Inhaltsverzeichnis 4

Marktführer 35

Unix-Navigator 54

Seminarführer 75

Inserentenverzeichnis 80

Kennziffernliste 58

Info-Fax 81

Impressum 82

Vorschau 82

63

• Online-Katalog verbindet Kunden und Lieferanten

• Schutzengel für Datenbanken

DM 9.00;Ös 68,–;Sfr 9,00

B 30674 E

43

98

04

06

09

00

7

09

Im T

est:

Turb

olin

ux 6

.0,M

agic

• Ü

bers

icht

: Unt

erbr

echu

ngsf

reie

Str

omve

rsor

gung

en •

Ser

ver-

Soft

war

e 9

/00

Im Test: Turbolinux 6.0 Einmal Server,einmal DesktopAsiatischer Markt-führer in Europa

Kommerziell programmieren

Magic für LinuxOhne Fehl und Tadel

Shellscript für die PraxisGegen “sittenwidrige”Dateinamen

Sonderzeichen auto-matisch beseitigen

UNIXO P E N

Die Zeitschrift für Unix- und Linux-Profis

Server-Software

UNIX

OP

EN

ISSN 0943-8416

Rechenleistung fürs Internet

Linux-Tag

Marktübersicht

UnterbrechungsfreieStromversorgungen

• Open-Source zum Anfassen

ObjektorientierteXML-Datenbank

www.unix-open.dew w w.linux-open.de UNIXO P E N

9/00September

Ultra SPARC-III-CPU

AWi auf der Linuxworld in Frankfurt:5. - 7. Oktober 2000, Halle 10.2, Stand E11

66

69

72

75

Einkaufsführer:Unterbrechungsfreie Stromversorgungen

48

Page 5: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

9/2000

Ganz im Sinne desGeistes freierSoftware war

beimLinux-Tag in Stuttgart nicht

nur der Eintritt zur Ausstel-lung kostenlos, sondernauch die Vorträge konntenohne Gebühren besuchtwerden. Bei letzteren lagder Schwerpunkt am erstenTag bei Business-to-Busi-ness-Themen wie Support,Consulting und entspre-chend kommerziellen Ap-plikationen, während dieverbleibenden Tage einemfreien Vortragsprogrammund Podiumsdiskussionenvorbehalten war. Und diefreien Vorträge hatten eszum Teil auch in sich.

Viel Prominenz aus derOpen-Source-Szene war an-gereist, um Über- und Ein-blicke in ihre entsprechen-den Projekte zu ermögli-chen. Alan Cox (Linux-Ker-nel), Matthias Kalle Dalhei-mer (KDE), Dirk Hondel(XFree86) oder RichardStallman (FSF) sind nur einAuszug aus der Liste hoch-

karätiger Redner. Aber auchin den Ausstellungshallenwurde reichlich Interessan-tes geboten. Neben denStänden der großen Linux-Distributoren wie Suse oderRedhat, wobei erstere einender größten Stände boten,waren reichlich Stände derfreien Projekte zu bewun-dern. Dabei herrschte anden Ständen von KDE,GNOME und Debian regel-rechter Massenandrang, undes wurde nach Herzenslustgefachsimpelt und vorRechnern gehockt.

Auf dem Stand von KDEwurde viel zum kommendenRelease 2.0 demonstriert,sowie die bereits anspre-chende KOffice-Suite ge-zeigt. Bei Debian standendie Aktivitäten voll undganz im Zeichen der baldzur erwartenden Release2.2, zu der auch in Zusam-menarbeit mit Lehmanns,

ID-PRO und dem Linux-Tag e.V. eine CD kostenlosverteilt wurde, die eineVorversion der Release 2.2für X86 beinhaltete (undmittlerweile prima ihrenDienst auf meinem X-Ter-minal verrichtet). Ebenfallsgroßer Andrang herrschteam Stand von XFree86, des-sen freie X-Implementie-rung vor ungefähr einemMonat mit der Version 4.0einen neuen Meilenstein ge-setzt hat.

Interessenten konnten dieenthaltenen Neuerungenaus erster Hand auf denAusstellungsmaschinen se-hen. Der Stand von Susepräsentierte sich dagegeneher dem “Business-Publi-kum” zugetan und zeigteSuse-Linux gepaart mit An-wendungen wie Datenban-ken.

Eher klein war dagegender Stand von Redhat, aufdem vor allem die Redhat-Ports auf Maschinen wieAlpha zu sehen waren. Ne-ben den bekannten Linux-orientierten Firmen ließenes sich die großen Compu-terfirmen der Branche nichtnehmen, ihr Stelldichein zugeben. Compaq zeigte vielAlpha, insbesondere einMyrinet-vernetztes Cluster-System, bestehend ausDS10- und DS10L-Rech-nern von einer Cluster-Lö-sung der Firma Partec ausKarlsruhe. Die leider nichtunter Open-Source verfüg-bare Lösung machte einenausgezeichneten Eindruck.Die Tatsache, dass der Clu-ster auf dem Compaq-Standzu sehen war, unterstreicht,welchen Stellenwert die im-

Linux-Tag in Stuttgart: Open-Source zum Anfassen

6

MARKT

Vom 29. Juni bis 2. Juli war es wieder soweit. Der Linux-Tag wurde vom gleichnamigen Verein in den Hallen derStuttgarter Messe ausgerichtet. Unter dem Motto “where.com meets .org” bot das Ausstellungsprogramm auf 6000Quadratmetern eine interessante Mischung von Pavillonsmit Ständen zu diversen freien Software-Projekten, kleine-ren Firmen sowie einigen “Schwergewichten” in der Bran-che. Zudem war die Ausstellung von einem Vortragspro-gramm rund um das Thema “freie Software” sowie einemJobforum begleitet.

Im “Geist” liegt die Stärke

Bild 1. Einige RS/6000-Sys-teme mit Power-CPU unterLinux waren bei IBM zu se-hen. Interessant war in die-sem Zusammenhang vor al-lem diese Lösung, die einenseparaten Rechner als Kon-sole verwendet.

Page 6: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

MARKT

8 9/2000

tur nachzuziehen. Obwohldie Arbeiten an einem Portschon seit geraumer Zeitlaufen (man konnte bereitsauf dem Linux-Tag letztesJahr einen auf PA-RISCbootenden Linux-Kernelzeigen), scheint man sichbei HP in zunehmendenMaße zu Linux zu beken-nen. Zumindest waren Ku-gelschreiber im Umlauf, aufdenen stolz “Open SourceLeadership” proklamiertwurde – nun ja.

Thomas Bogendörfer undFrank Benke demonstriertenselbst die Portierung auf einerkleineren HP, an der sie selbstmitarbeiten und im Rahmendes freien Vortragspro-gramms auch berichteten. Ineinem Gespräch gaben sich

Chipsätze von Intel zurück-greifen. Einen High-end-Einstieg in Itanium-Tech-nologie werde man erst mitder zweiten Itanium-Gene-ration vollziehen und gege-benenfalls Chipsätze fürmehr als vier Prozessorenselber entwickeln. Man darfalso gespannt sein, wasnoch kommt.

Ebenfalls vertreten warHewlett-Packard. In der Li-nux-Welt hat sich HP allen-falls als Nachzügler bezüg-lich Portierungen einen Na-men machen können. Nach-dem Linux auf wirklich fastallem läuft was die Bezeich-nung “CPU” auch nur ent-fernt trägt, wurde es alsohöchste Zeit, auf der hausei-genen PA-RISC-Architek-

Qualität der Portierung an-ging – Linux laufe ausge-sprochen stabil und eineMenge unter Linux laufen-der Software ebenfalls zumBeispiel X11. InteressanteHinweise waren in SachenPerformance zu erfahren,auch wenn man darauf hin-wies, dass es sich bei demDemosystem noch um Pro-totypen-Silizium des Itani-um handelt, das bei weitemsein volles Leistungspoten-zial nicht erreicht hat.

Bei der gezeigten Appli-kation, einer numerischenStrömungssimulation, er-reiche der Rechner ungefährdie Leistung eines Pentium-III mit 500 MHz. Dabeiwurde auf den frei verfüg-baren IA64-Compiler vonSGI zurückgegriffen, des-sen für den Itanium erzeug-ter Code eine etwa zwei- bisdreifache Performance, ver-glichen mit der aktuellenGCC-Version für IA64 er-reicht. Offenbar ist der GCCgegenwärtig nicht in der La-ge, das für den Itanium drin-gend benötige Instruction-Scheduling zu liefern. Derals Pro64 bezeichnete Com-piler von SGI wurde bereitsin den Kernel-News derletzten Ausgabe beschrie-ben.

In Sachen Systemstrate-gie fährt man nach Angabenvon Siemens-Fujitsu in Sa-chen CPU in Zukunft (malwieder) zweigleisig. Die be-stehende Kooperation in Sa-chen SPARC-basierendeServer – einer Entwicklungvon Fujitsu – laufe erfolg-reich. Das darauf zum Ein-satz kommende Solaris wer-de von den Kunden akzep-tiert. Was IA64 angeht, sowerde man im Low-end-Be-reich, also zwei und vierProzessoren pro System,auf die entsprechenden

mer populärer werdendenCluster-Lösungen unter Li-nux für Compaq haben. Vorallem in diesem Segmentkann der Alpha in letzterZeit enorm punkten.

Auf dem Stand von IBMwaren diverse RS/6000-Systeme mit Power-CPUunter Linux zu sehen. Inte-ressant war in diesem Zu-sammenhang vor allem diein Bild 1 gezeigte Lösung,die einen separaten Rechnerals Konsole verwendet.Während auf dem Hauptsys-tem eine Linux-Portierungwerkelte, lief auf dem Kon-solen-Rechner OS/2 – obdies ein Hinweis auf eine

mögliche Doppelstrategiebei Big Blue ist, war nichtin Erfahrung zu bringen.Hoffnungen, IBM würde ei-ne S/390 mit dem noch rela-tiv jungem Linux auf dieserArchitektur zeigen, erfüll-ten sich leider nicht.

Interessantes gab es auchauf dem Stand von Sie-mens-Fujitsu zu sehen. Dortzeigt man einen Doppelpro-zessor-Itanium-Rechner mitLinux-IA64 (Bild 2). AmStand gab man sich ausge-sprochen positiv, was die

Bild 2. Bei Siemens-Fujitsuwar ein Doppelprozessor-Itanium-Rechner mit Linux-IA64 zu sehen

Bild 3. Auf dem Stand von KDE wurde viel zum kommendenRelease 2.0 gezeigt

Bild 4. Auch bei Gnome standen die Interessenten Schlange

Page 7: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

99/2000

die beiden zuversichtlich, denPort vorantreiben zu können.Immerhin unterstützt HP dieBemühungen mit Dokumen-tation und dem Freigeben vonSoftware wie deren SOM-Linker. Unbeantwortet bliebjedoch die Frage, ob man inZukunft auch bei HP-Systememit Linux als OS-Alternativezum hauseigenen HP-UX be-kommen kann. Der Port selbstist zum gegenwärtigen Zeit-punkt jedenfalls noch nichtBestandteil des offiziellenKernel-Sourcetrees und wirdwohl auch in der 2.4er-Versi-on noch nicht enthalten sein.

Die beiden Entwicklerhoffen jedoch, zu einemspäteren Zeitpunkt in diegerade anlaufende Entwick-lungsreihe 2.5 des Linux-Kernel aufgenommen zuwerden. Wir haben jeden-falls die Möglichkeit einerBegutachtung von Linux/PA-RISC besprochen undhoffen in einer der nächstenAusgaben von einer laufen-den Maschine berichten zukönnen. Insgesamt machteauch der Ausstellungsteildes Linux-Tags einen aus-gesprochen interessantenEindruck. Die Tatsache,dass er sich “nur” über zweiHallen erstreckte, zeigt zumeinen, dass die Veranstal-tung in den letzten Jahrenstark gewachsen ist.

Einzelgespräche

Die Größe ließ vor allemZeit, sich in zahllose interes-sante Gespräche zu vertiefen –vor allem, wer Einblicke in die“tiefen” von Linux, KDE,Gnome & Co. suchte, wurdehier definitiv einmal mehr fün-dig. Das Vortragsprogrammwar vielleicht etwas hektisch,bot aber in seiner hochkaräti-gen Besetzung allerlei Interes-santes zu vielen Themen – der

Business-Teil macht da keineAusnahme.

Erfreulich ist vor allem, dasssämtliche Veranstaltungsteilekostenlos waren – nur zu guterinnere ich mich an meineStudentenzeiten, wo es auf-grund exorbitant hoher Ge-bühren kaum möglich war,Vorträge “prominenter” Ent-wickler zu besuchen. Dass diesauch in Zukunft so bleibensoll, hat ein Gespräch mit Mar-tin Schulze, der Mitglied desCore-Teams des Linux-Tage.V ist und bei Debian gleichmehrere Aufgaben wahr-nimmt. In einem kurzen Ge-spräch mit ihm beurteilte er dieEntwicklung des Linux-Tagsausgesprochen positiv. In einermöglichen Kommerzialisie-rung sieht er keine Bedrohungfür die Veranstaltung – sie seisogar zu begrüßen, solange dietraditionellen Schwerpunkte,also die Vorstellung von freienSoftware-Projekten und dasfreie Vortragsprogramm nichtbehindert oder verdrängt wer-den.

Im Gegensatz zu ähnlichenVeranstaltungen wie der “Li-nux World Expo” oder dem“Linux Pavillon” auf der Ce-BIT sieht er auch gerade hierdie Stärken des Linux-Tags.Den Gang zum StuttgarterMessegelände bezeichnete erals durchaus gelungen, vor al-lem, da die neuen Räumlich-keiten entsprechende Mög-lichkeiten zum Ausbau derVeranstaltung bieten. Auchhob er den “Geist” der Veran-staltung hervor, die den Ge-danken freier Software wider-spiegelt. Er ist zuversichtlich,den Linux-Tag als festen“Event” in Deutschland eta-blieren zu können, selbst,wenn sich “Linux World Ex-po” hierzulande engagierensollte oder die CeBIT sich ver-stärkt der Thematik annehmensollte. Und meiner Meinungnach ist das auch gut so.

(Thomas Weyergraf/rhh)

Page 8: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

Strategische Allianz

Veritas, Oracle und Sunsind eine strategische Allianz

eingegangen mit dem Ziel,gemeinsam Installationen fürE-Business-Infrastrukturenzu entwickeln und zu zertifi-zieren sowie ein so genanntes“Joint Escalation Center” zuerrichten, kurz JEC, das alsAnlaufstelle für alle techni-schen Fragen zu den gemein-samen Konfigurationen fun-giert. Das erste JEC entstehtin einer Veritas-Software-Niederlassung nahe SanFrancisco. (rb)

Oracle ist Nummer 1

Laut einer Studie der IDCist Oracle der weltweitführende Anbieter von Da-tenbanken. Demnach stiegder Anteil von Oracle am elfMilliarden Dollar großenDatenbankmarkt im Jahr1999 auf 42 Prozent, das sinddoppelt so viele Marktanteilewie der größte Wettbewer-ber, sagt IDC und gründetseine Ergebnisse auf finanz-analytische Auswertungenvon Anbieter-Statements, In-terviews und allgemein zu-gängliche Informationen.

Mit einer Gewinnsteigerungum 61 Prozent hat das Unter-nehmen das Geschäftsjahr2000 (31. Mai 2000) abge-schlossen. Der Reingewinnerhöhte sich auf 2,1 Milliar-den Dollar (im Vorjahr 1,3Milliarden). Der Umsatzstieg von 8,8 auf 10,1 Milli-arden Dollar (plus 14,8 Pro-zent). In Deutschland erziel-te Oracle im Geschäftsjahr2000 einen Umsatz von 930Millionen Mark, was einerSteigerung von 16 Prozentgegenüber dem Vorjahr ent-spricht. Die Marge erhöhtesich um 24 Prozent.

(rb)

Kauf von Firmaund Expertise

Network Appliance, An-bieter von Network-AttachedDatenzugriffs- und Content-Managementlösungen, wirdOrca Systems kaufen. DiesesUnternehmen befasst sichmit der Entwicklung von“Virtual Interface”-Architec-ture-Software für Unix- undNT-Plattformen. Orca befandsich bis dato in Privatbesitz.In Zusammenhang mit derAkquisition erwartet Net-work Appliance eine einma-lige Belastung von nicht we-

niger als 0,03 Dollar pro An-teil – unter Berücksichtigungvon Wandelrechten für lau-fende Forschungs- und Ent-wicklungsleistungen. Orcagehört zu den Entwicklerfir-men von Software für denneuen Standard “Virtual In-terface” (VI) Architecture.Diese – ursprünglich vonMicrosoft, Compaq und Intelangekündigt – steht für eineNetzwerktechnologie, dievon Memory zu Memorykommuniziert, ohne dass dasBetriebssystem involviertwird.

(rb)

Leistungsrekord

Bull gab kürzlich einenLeistungsrekord bei einerSMP-Konfiguration (Sym-metric Multiprocessing) mit24 Prozessoren bekannt, dieAIX in Version 4.3.3 für den“SAP R/3 4.0 B Sales undDistribution Standard Appli-cation Benchmark” auf einerOracle-Datenbank (8.0.5)ausführte. Bei einem Bench-

mark mit 1826 Benutzernaus Distribution und Ver-trieb in einer Zweistufen-umgebung erzielten der BullEscala EPC2400 Server unddie Oracle-Datenbank bes-sere Ergebnisse als andeream Markt erhältliche ver-gleichbare Konfigurationen,heißt es in einer Pressemit-teilung des französischenHerstellers.

(rb)

Zusammenarbeitim E-Business

Den Beginn einer strategi-schen Partnerschaft im E-Business-Markt haben Fujit-su Siemens und Gemstonebekanntgegeben. Die Zusam-menarbeit sieht einen wech-selseitigen Technologie-Transfer sowie gemeinsame

Vertriebs- und Marketing-programme vor. Die Gemsto-ne/J-Application-Server-Software soll als Frameworkfür Projekte dienen, die aufden Primepower Unix-Enter-prise-Servern (bislang unterdem Namen GP7000F be-kannt) von Fujitsu Siemensentwickelt werden.

(rb)

SAN Solution-Center

IBM und 50 Business-Part-ner eröffnen in Kürze welt-weit “Storage Area Network(SAN) Solution-Center”, indenen Kunden SAN-Konfigu-rationen testen und evaluierenkönnen. Dies ist Teil der aktu-ellen SAN-Initiative vonIBM, die mit einem Inves-

titionsvolumen von 400 Mil-lionen Dollar die Verbreitungvon SAN-Lösungen voran-treiben soll. In Deutschlandrichten die IBM-Business-Partner Becom in Schwerte,Carus in Hamburg, Haitec inMünchen, Profi EngineeringSystems in Darmstadt, SVAin Wiesbaden und Syscom inDüsseldorf SAN-Zentren ein.

(rb)

Übernahme

Inktomi, Anbieter von ska-lierbarer Software für Internet-Infrastrukturen, hat Pläne fürdie Akquisition von Ultraseekbekanntgegeben. Ultraseek isteine Tochtergesellschaft vonGO.com, der Internet-Firmavon The Walt Disney Com-pany. Inktomi wird mit demKauf der Ultraseek Suchtech-nologie seine Aktivitäten im

Enterprise-Markt für Intranetsund Extranets ausbauen. DerInternet-Infrastruktur-Spezia-list hat 100 Prozent der ausste-henden Aktien für 3,5 Millio-nen Dollar gekauft und über-nimmt alle Stock Options vonUltraseek. Zusätzlich erhältGO.com Inktomi-Aktien imWert von 341,2 MillionenDollar. Alle Ultraseek Mitar-beiter werden in das Inktomi-Team integriert. (rb)

MARKT

10 9/2000

Page 9: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

Gemeinsame Entwicklungen

Im Rahmen einer umfas-senden Zusammenarbeit wol-len MTI Technology und Ve-ritas künftig eine neue Gene-ration von Speicherlösungenentwickeln. Die Partnerschaftsieht sowohl die gemein-schaftliche Entwicklung vonkompletten Lösungen fürSAN (Storage Area Net-works) und NAS (NetworkAttached Storage) wie aucheine gegenseitige Produkt-zertifizierung vor. Auf diese

Weise sollen das sich ergän-zende Know-how und die Ka-pazitäten beider Unternehmenmiteinander kombiniert wer-den. Das Abkommen bein-haltet die Planung gemeinsa-mer Marketing- und Entwick-lungsprogramme zum Ausbaudes Leistungsportfolios derMTI Data Services. Insbeson-dere bei der Datenreplikation,dem Backup und dem Da-tenmanagement soll Soft-ware-Technologie von Veri-tas integriert werden. Um dieEinsatzfähigkeit neuer Spei-chermanagementlösungen zubeschleunigen, wollen MTIund Veritas gegenseitige Zer-tifizierungstests durchführen.So hat Veritas bereits alleRAID-Komponenten vonMTIs Vivant-Storage-Ser-vern für Veritas-Cluster-Ser-ver und die Foundation Suitezertifiziert. (rb)

MARKT

12 9/2000

EMC und Tivolibilden Allianz

Tivoli wird künftig denTivoli-Storage-Manager mitden Symmetrix-Enterprise-Storage-Systemen und -Software von EMC inte-grieren. Dadurch könnenKunden beider Unterneh-men eine automatische undunterbrechungsfreie Siche-rung ihrer Unternehmensda-ten durchführen. Außerdemwerden Managementoptio-nen zur Verfügung gestellt.Tivoli wird sich am “E-Info-structure Developers Pro-

gram” von EMC beteiligen.Dieses erleichtert die Inte-gration unabhängiger Soft-ware-Lösungen in die Sym-metrix-Systeme und Soft-ware mit Hilfe von EMC-Anwendungsschnittstellen(APIs). Gleichzeitigschließt sich EMC dem“Team Tivoli Program” an.Demzufolge werden dieEMC-Systeme Bestandteildes “Tivoli Ready Pro-gramms” sein, das Fremd-produkte auszeichnet, dieIntegrationsstandards vonTivoli erfüllen.

(rb)

Allianz bei Inter-net-Sicherheit

Trend Micro, Spezialistfür zentral gesteuerte Anti-viren-Software, und Utima-co, Hersteller von IT-Si-cherheitslösungen, habeneine strategische Allianz aufdem Gebiet der Internet-Sicherheit bekanntgegeben.Die Kooperation soll sicher-stellen, dass Utimacos Fire-wall-Systeme mit TrendMicros »Interscan Virus-wall«, einer Virenschutzlö-sung zur Absicherung desInternet-Gateways, angebo-ten werden können. DieKryptowall von Utimaco

dient als Schranke zwischendem Firmen- und dem unsi-cheren öffentlichen Netz.Eingehende Datenpaketewerden auf der Anwen-dungs-, Transport-, Netz-werk- und Netzzugangsebe-ne überprüft. So kann nur indas zu schützende Netz ge-langen, wer gegenüber derKryptowall seine Zugangs-berechtigung nachgewiesenhat. Interscan Viruswallschützt den SMTP-, HTTP-und FTP-Verkehr gegen Viren und Malicious-Code.Diese Software arbeitet zwi-schen Firewall und Proxyam Internet-Gateway.

(rb)

Linux-World in Frankfurt

Vom 5. bis 7. Oktober 2000findet auf dem MessegeländeFrankfurt die Linux WorldConference & Expo statt.Diese Veranstaltung fokus-siert sich auf Linux und OpenSolutions im Business-to-Business-Markt. Zur Premie-re werden rund 10.000 Besu-

cher und mehr als 70 Ausstel-ler auf einer Fläche von über9000 Quadratmetern erwar-tet. Das Themenspektrumreicht von Open-Source-An-wendungen, Entwicklungs-tools für Linux, Web-Deve-lopment und E-Commerce-Lösungen bis hin zu Daten-bank- und Document-Mana-gement-Systemen.

(gg)

OPSEC wächst weiter

Check Point Technologies,Hersteller von Firewall-1 undVPN-1, belegt in der neuenStudie der Dataquest Corpo-ration mit Abstand die Spit-zenposition im VPN-Markt.Als einen der wesentlichenGründe für diesen Erfolgsieht das Unternehmen dieüberaus positive Entwicklungder Open-Plattform-for-Se-curity-(OPSEC-)Allianz. Inder von Check Point gegrün-deten Initiative arbeiten welt-weit bereits mehr als 250Partner an der nahtlosen Inte-gration ihrer Produkte mitCheck Points Secure VirtualNetwork-(SVN-)Architektur.Technologieentwickler wieIntel, IBM, Compaq, Trend-Micro und RSA binden dieSVN-Architektur direkt aufHard- oder Software-Ebene

in ihre Lösungen ein. Die Zer-tifizierung durch Check Pointsorgt dabei für die Kompati-bilität aller Netzwerkkompo-nenten, vom VPN-Gatewaybis hin zu Load-Balancing-oder Authentifizierungssyste-men und ermöglicht die di-rekte Anbindung von einzel-nen Applikationen an die Si-cherheitsarchitektur.

Die OPSEC-Allianz wirdbeständig um spezialisiertePartnerprogramme erweitert,so stehen zum Beispiel in derneuen “OPSEC Certified Ap-pliance”-Initiative Sicher-heitsprodukte auf der Basisvon Redhat-Linux im Mittel-punkt. Der kurze Zeitraum, indem sich die OPSEC-Allianzzu einem De-facto-Standardentwickelt hat, bestätigt dieBedeutung offener und her-stellerübergreifender Rah-menwerke für die Internet-Sicherheit. (gg)

Page 10: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

139/2000

MARKT

Hochverfüg-barkeit

Mit Version 7.I.I+IP von“Unixware 7 Nonstop Clus-ters” präsentierte die Server-Division von SCO das neues-te Release ihrer Hochverfüg-barkeits-Software. Sie ver-fügt über Standard- und Gi-gabit-Ethernet-Verbindungs-protokolle. Alle Standard-Server auf Basis von Intel-Prozessoren lassen sich nunin Cluster-Systeme umwan-deln. Unixware 7 NonstopClusters ist eine Hochverfüg-barkeits-Software für Intel-Plattformen, mit der sich sogenanntes Single SystemImage (SSI) realisieren lässt.

Dieses Steuerungselementverbindet die verschiedenen“Knoten” ganzer Rechner-systeme, sodass sie sich wieein einzelnes Unixware-7-System verhalten und präsen-tieren. Das System unterstütztbis zu zwölf Knoten. Oracle8i ist jetzt für Unixware 7Nonstop Clusters entwickeltwie SCO bekanntgab. Weite-re Informationen zur Soft-ware-Optimierung mit Unix-ware 7 Nonstop Clusters gibtes unter www.sco.com/nonstopclusters. (rb)

Nähere Informationen:SCO (Deutschland)Tel. (061 72) 486 70www.sco.com/nonstopclusterswww.sco.com/worldup

Lösungen für NAS

LSI Logic Storage Systemsstellte die “Metastor-N-Se-rie” vor. Die Lösungen fürNetwork Attached Storage

(NAS) sind für heterogeneund verteilte Plattformen mitschnell wachsenden Storage-Volumen konzipiert und eig-nen sich mit den ModellenN3300, N3350, N4300 undN4350 für den Einsatz in Um-gebungen von Workgroup-bis hin zu Rechenzentrums-größe. Die neuen NAS-Sys-

teme sind wahlweise mitFestplatten von 18, 36 oder73 GByte Kapazität bestücktund speichern bis zu 17TByte in einem System.Durch Hinzufügen von Plat-ten, Controllern, Netzwerk-anbindungen und Cache kön-nen Anwender die Produkteder N-Serie je nach Bedarfausbauen.

Für besonders dateninten-sive Anwendungen mit ho-hem Bandbreitenbedarf istdie N-Serie mit Fibre-Chan-nel-basierten Storage-Con-trollern ausgestattet. Die Pro-duktlinie unterstützt dieRAID-Level 0,0+1 und 5 so-wie Hot Spare und Clustering.Die Speichersysteme könnenin Umgebungen mit Unix,NT, Netware, HTTP und Appletalk eingesetzt werden.Die Betriebsumgebung Jet-works Plus ermöglicht denZugriff auf und das “Sharen”von Dateien über mehrerePlattformen. (rb)

Nähere Informationen:LSI Tel. (089) 45 83 30www.metastor.com

Wachhund fürs Internet

Mcafee bietet PC-Anwen-dern mit dem “Internet Gu-ardDog” eine Security-Lö-sung, die dem eigenen Schutzund dem von Kindern vor un-erwünschten Informationenund Kontakten im Internetdient. Dieser WWW-Wach-hund verhindert den Miss-brauch von persönlichen In-formationen und blockiert ne-ben anstößigen Websites undChatrooms auch E-Mails so-wie andere unerwünschteKontakte. Um den allseits be-kannten Gefahren zu entge-hen, bietet der Internet GuardDog die Möglichkeit,Wörterlisten zu definieren,mit deren Hilfe “Instant Mes-saging” und Chatrooms gefil-tert sowie Web-Seiten und E-Mails auf deren Inhalt über-prüft werden. Befinden sichWörter aus der Liste darin,werden sie automatisch ge-blockt.

Darüber hinaus ist es mög-lich, mehreren Nutzern unter-schiedliche Präferenzen zu-zuweisen und ihre Surfzeitengenau festzulegen. Außerdemist der User dazu in der Lage,mit dem Wachhund E-Mails,Attachments sowie News-gruppen auszuschalten. DieSoftware beinhaltet eineVollversion von Virusscan,mit dem automatisch alle un-sicheren Bereiche des PCsuntersucht und Viren zerstörtoder blockiert werden. Zu-dem ist der Konfigurations-assistent enthalten, der denBenutzer durch das Setupführt. Die integrierte McafeePGP-Verschlüsselung schütztprivate Informationen vorneugierigen Zugriffen. (rb)

Nähere Informationen:McafeeTel. (089) 370 70www.mcafee.de

Page 11: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

MARKT

14 9/2000

Schnellster Host-Adapter

Über VARs und Distributo-ren bietet Adaptec ab soforteinen Ultra160-SCSI-Low-Profile-Host-Adapter an, derfür modulare Rack-Mount-Server entworfen wurde. Die“SCSI Card 29160LP” ver-doppelt mit 160 MByte/s dieGeschwindigkeit von Ultra2-SCSI. Der 29160LP Host-Adapter entspricht dem Low-Profile-Standard MD2 und ist

eine einkanalige 64-Bit-PCI-Karte. Außerdem unterstütztder 29160LP alle gängigenBetriebssysteme wie Win-dows NT/2000, Windows98/95, Netware, Unixwareund Linux. Für die Ultra 160SCSI-Karten können diesel-ben LVD-SCSI Kabel oderTerminatoren wie für Ultra2-SCSI benutzt werden. (rb)Nähere Informationen:

AdaptecTel. (089) 456 40 60www.adaptec-europe.comsupport.adaptec-de.com

100 MByte pro Sekundespeichern

Maxtor liefert seine IDE-Festplatten “Diamond Max60”, “Plus 40” und “VL 30”mit Ultra-ATA/100-Unterstüt-zung aus. Damit arbeiten dieseLaufwerke in allen Systemen,die Ultra ATA/ 100 unterstüt-zen, mit Datenübertragungsra-

ten von 100 MByte pro Sekun-de. Bestandteil der Festplattenist “Maxtor Adaptive ATAControl”. Mit dieser Softwareerkennt die Festplatte wech-selnde Betriebsbedingungenund passt das ATA-Timing an,um die Schnittstellenzuverläs-sigkeit zu verbessern. (rb)

Nähere Informationen:Maxtor EuropeTel. (+33-1-) 64 53 24 10www.maxtor.com

TransparenterZugriff

Mit “Centravision 1.4” prä-sentierte die Advanced Digi-tal Information Corporation(ADIC) die aktuelle Versiondes “Centravision” Filesha-ring-Systems (CVFS). Es ge-währleistet die gemeinsameDatennutzung innerhalb vonStorage Area Networks(SANs), indem zentrale undgemeinsam genutzte Dateienfür alle angeschlossenenWorkstations und Server je-derzeit verfügbar sind. Dieautomatisierte Server-Fail-over-Technologie garantiertzudem hohe Datenverfügbar-keit. Unix-, Windows- undLinux-Hosts können ab sofortmit dem Filesharing-SystemCentravision 1.4 transparentüber ein Breitband-SAN aufzentrale Fibre-Channel-Fest-

platten-Ressourcen zugrei-fen. Da mehrere Anwendergleichzeitig nicht nur Spei-cherinhalte, sondern auch Da-teien parallel nutzen können,unterstützt Centravision ko-operative Arbeitsabläufe. MitCentravision können Index-Daten, die den Host-Zugriffauf zentrale Dateien ermögli-chen, automatisch kopiertund auf verschiedene SAN-Server verteilt werden. Bei ei-nem Ausfall oder bei der Ab-schaltung eines Servers wirddie zentrale Indexfunktionautomatisch auf einen ande-ren Server umgeschaltet.Centravision 1.4 realisiertSAN-Datei-Sharing mit einerLesegeschwindigkeit von 94MByte pro Sekunde. (rb)

Nähere Informationen:AdicTel. (073 32) 832 26www.adic.com

Serielle Anbindung

Perle Specialix hat die “Di-rect-Connect”-Familie um ei-ne integrierte Karte für die se-rielle Anbindung von Gerätenan unterschiedliche Server er-weitert. Die Host-Karte“SX+” ist kompatibel zu allengegenwärtig angebotenenKarten der SX-Familie; miteinem Durchsatz von bis zu921,6 Kbps ist sie laut Her-steller doppelt so schnell wie

der Vorgänger. Die SX+ wur-de für Multiuser-Systeme undRemote-Access-Umgebungenentwickelt; sie unterstützt NTund Unix/Linux. Es gibt Aus-führungen für den ISA- undden PCI-Bus. Zusammen mitden modularen Gerätekon-zentratoren der SXDC-Serielassen sich damit Lösungenfür 8 bis 128 serielle Geräteaufbauen. (rb)

Nähere Informationen:Perle SpecialixTel. (02 11) 4 36 44 19www.perlespecialix.com

PlatzsparendesDatacenter-Rack

Fujitsu Siemens Computershat ein “Primergy Datacenter-Rack” angekündigt, das mit 38Höheneinheiten (HE) ab sofortverfügbar ist. Additiv kannseitlich eine optionale Einheitfür Zubehör mit 3 mal 2 HE er-gänzt werden. Das Rack eignetsich besonders für Cluster-Konfigurationen und Server-Farmen. Es bietet ein verbes-sertes Kabelmanagement so-wie ein optimiertes Belüf-tungssystem und wird fertigkonfiguriert und voll bestücktausgeliefert. Der asymmetri-sche Aufbau ermöglicht denEinsatz kurzer Kabellängen.Das Konzept für das Kabelma-nagement ist von Fujitsu Sie-mens zum Patent angemeldet.

Alle Leitungen werden durchseitliche Kabelführung über-sichtlich und servicefreundlichverlegt. In Verbindung mit denTeleskopschienen können soalle Einschübe während desBetriebs aus dem Rack heraus-gezogen werden. So sind auchHochverfügbarkeitsfunktionender Server erreichbar. Über ei-nen elektronischen Umschalterkönnen mehrere Rack-Servergleichzeitig mit nur einem Mo-nitor, einer Maus und einer Tas-tatur betrieben und überwachtwerden. Die Primergy-Serversind für eine breite Palette anBetriebssystemen verfügbar,unter anderem für Unixwareund Linux. (rb)

Nähere Informationen:Fujitsu Siemens ComputersTel. (0 61 72) 18 80www.fujitsusiemens.com

Page 12: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

MARKT

16 9/2000

Hochleistungs-Server

Einen auf Pentium III Xe-on basierenden Server mitbis zu acht Prozessorenbringt Bull auf den Markt.Der Server heißt “Ex-press5800/180Ra-7”. Benut-zer können Ein- bis Vier-wegesysteme installieren,mit der Möglichkeit, diesejederzeit auf Achtwegekon-figurationen zu erweitern.Der Kunde bezahlt nur dieProzessorleistung, die ertatsächlich braucht. WeitereProzessoren und die Acht-wege-Multiprocessing-Hard-ware fügen die Kunden nurdann hinzu, wenn sie diesebenötigen, nach dem “Pay asyou grow”-Konzept.

Den Express5800/180Ra-7 gibt es im Tower- oder 7U-Rack-Mount-Gehäuse. DerServer ist als Rack-Versionin den Größen 42, 36 und27U lieferbar. Er besitzt ne-ben einem integrierten, fla-

chen IDE-CD-ROM-Lauf-werk insgesamt zehn “hotplug” PCI-Steckplätze undzwei im laufenden Betriebwechselbare Dual-Festplat-tenlaufwerke sowie bis zu 16GByte Fehlerkorrektur-SDRAM-Speicher. Alle Ser-ver dieser Reihe werdenstandardmäßig mit der“Esempro” Management-Suite geliefert.

Mit der darin enthaltenenManagement-Workstation-Ap-plication (MWA) könnenSystemadministratoren denBetrieb der Client-/Server-Systeme über LAN oderWAN im gesamten Netz-werk kontinuierlich steuern,überwachen und verwalten.Die Emspro-Management-Suite bietet Tools für eineproaktive Planung und Ser-ver-Administration.

(rb)

Nähere Informationen:BullTel. (022 03) 30 50www.bull.at

Maßgeschneider-tes Reporting

“My Health” ist eine vomEinzel-User individuelle ad-aptierbare Benutzerober-fläche, die Berichte über dieNetzwerk-, System- und Ap-plikationsleistung eines Sys-tems liefert. Die Reporting-Umgebung von My Healthführt Daten über Applikatio-nen, Systeme und das Netz-werk, die von ConcordsKernlösung “E Health”stammen, an einem zentra-len Punkt zusammen. MitMy Health haben IT-Mana-ger die Möglichkeit, aus derVielzahl an Berichten die In-formationen auszuwählen,die für sie am wichtigstensind. Daraus können indivi-

duelle einseitige Reports er-stellt werden, die auf die IT-Ziele des jeweiligen Anwen-ders zugeschnitten sind. DaMy Health sowohl Netz-werke, Applikationen alsauch verschiedene Systemeumfasst, können Anwenderauswählen, welche Informa-tionen sie zur Performancevon IT-Elementen wie Rou-ter, Switches oder Server inein Berichtfeld gruppierenwollen.

My Health kann über Con-cords VARs bezogen wer-den und ist für die Windows-und Unix-Plattformen ver-fügbar.

(rb)

Nähere Informationen:Concord CommunicationsTel. (089) 94 49 00www.concord.com

Mit Glasfaser-anschluss

Der Adapter “SMC9432VFL” von SMC Networksbietet mit einem VF-45-An-

schluss Vorteile gegenüberherkömmlichen Fiber-to-the-Desktop-Systemen. Der perPlug-and-Play leicht zu in-stallierende SMC-Adapter istkompatibel zu bereits vor-handenen Glasfasersyste-men. Im Full-Duplex-Modusermöglicht er Datenübertra-gungen bis zu zwei Kilome-tern Entfernung mit 1300 nm(100Base-FX-Standard). DieFiber-Verbindung über denVF-45-Anschluss dieser

Netzwerkkarte basiert aufVolition-Technik; dabei han-delt es sich um ein LAN-Ver-kabelungssystem auf Glasfa-serbasis, das im Vergleich zukonventionellen Fiber-to-the-Desktop-Systemen lautAnbieter deutlich günstigerund einfach zu montieren istund über ein besseres Über-tragungsverhalten als gängi-ge Kupfersysteme verfügt.Die Vorteile des VF-45-Ver-binders bestehen in der einfa-chen Handhabung entspre-chend einer RJ-45-Verbin-dung. Die Steckbuchse ver-fügt über einen Staubschutzdurch eine integrierte, aufge-hängte Schutzkappe.

Weitere Features der SMC-Netzwerkkarte sind bei-spielsweise das Simultas-king, Autonegotiation für dieautomatische Auswahl deroptimalen Geschwindigkeitoder die Unterstützung allergängigen Netzwerkbetriebs-systeme.

(rb)

Nähere Informationen:SMC NetworksTel. (089) 92 86 10www.smc.de

Hohe Daten-verfügbarkeit

Im Rahmen des Oracle “E-Business Continuity Pro-gram” hat Veritas seine Stor-age-Managementlösung “Ve-ritas Netbackup für Oracle”um den “Advanced BLIAgent” (Block Level Incre-mental Backup) erweitert.Die integrierte Software isteine Kombination von Net-Backup und “Veritas Data-base Edition” für Oracle aufSolaris, beziehungsweise“Storage Edition” für Oracleauf HP-UX. Sie garantiertAnwendern von E-Commer-ce-, Internet- und Applicati-

on-Service-Systemen einehohe Verfügbarkeit ihrerDaten, betont der Hersteller.Der Advanced BLI Agentberücksichtigt nach der Me-thode des Block Level Incre-mental Backups (BLI) – beiDatensicherung und -Wie-derherstellung – nur die Da-tenblöcke, die sich veränderthaben, so- dass die zu über-tragende Datenmenge ver-ringert wird und die Backup-und Recovery-Zeiten ver-kürzt werden.

(rb)

Nähere Informationen:VeritasTel. (069) 95 09 61 88www.veritas.com

Page 13: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

179/2000

Grafik-subsysteme fürIrix-Rechner

Zusammen mit der neuenUnix-Desktop-Worstation“Silicon Graphics Octane 2”führt SGI ein weiteres Mit-glied seiner “VPro”-Familieein: Das Grafiksubsystem“VPro für Irix” läuft unterIrix, NT und Linux. Die Im-plementierung, “VPro fürIrix”, ist allerdings nur inVerbindung mit der VisualWorkstation “Octane2” ver-fügbar. Es gibt sie in zwei Va-rianten: als V6 mit 32 MByteund als V8 mit 128 MBytekonfigurierbarem Grafikspei-cher. Octane2 vereinigt in ei-nem Package eine robusteImplementierung der SGI-VPro-Grafik, eine Crossbar-Systemarchitektur, MIPS-High-Performance-Prozesso-ren sowie eine Reihe weitererEigenschaften. Das Grafik-subsystem “VPro for Irix”wurde von SGI inhouse ent-wickelt. In der Grafik kommtSGIs OpenGL-Kompetenzzum Ausdruck, die nach Aus-sagen des Herstellers Hard-ware-Beschleunigung allerzentralen OpenGL-1.2-Funk-tionen bietet und -Image-Ex-tensions auf einem einzigenBaustein realisiert, die als“OpenGL on a Chip” paten-

tiert wurden. Das Modell Oc-tane 2 V6, das bis zu 8 MBTexturspeicher zur Verfü-gung stellt, ist für “Power-User” in Bereichen wie 3-D-CAD-Modeling oder -Ani-mation gedacht. Das ModellOctane2 V8, (mit einer Tex-turspeicherkapazität von biszu 104 MByte) und erweiter-ten Imaging- und Visualisie-rungs-fähigkeiten, unterstütztdas Arbeiten mit extremgroßen Bildern. Octane2 be-schleunigt Hardware-mäßigdie vom “Architectural Re-view Board” verabschiedetenOpenGL-1.2-Imaging-Exten-sions. Eine weitere Innovati-on der Octane2 mit VPro-Grafik ist die Hardware-Implementierung der Schat-tierungsmethode “SpecularShading” – wobei die Nor-maleinrichtungen auf Pixel-Ebene interpoliert werden(keine Textur-Overlays). DesWeiteren kann das SystemRGBA-Farben mit 48 BitTiefe (12 Bit pro Komponen-te – Rot, Grün, Blau und Al-pha) darstellen. Octane2-Sys-teme sind mit ein oder zweiProzessoren MIPS R12000Amit 400 MHz konfigurierbar.

(rb)

Nähere Informationen:Silicon Graphics Tel. (089) 46 10 80www.sgi.de/produkte/desktop/octane2.html

So erreichen Sie

die Redaktion:

Dr. Götz GüttichTel.: (089) 45616-111

Rainer HuttenloherTel.: (089) 45616-132

Fax (089) 45616-200

Page 14: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

MARKT

18 9/2000

3-D-CAD-Systemfür Windows und Unix

Cocreate bietet Version2000+ des Volumen-Model-lierers “Solid-Designer” so-wohl mit einer Windows- alsauch mit einer Motif-Benut-zeroberfläche an. Beide Ver-sionen bieten die gleichenLeistungsmerkmale mit einemeinheitlichen Look-and-Feel.Neu sind beispielsweise die inbeiden Versionen implemen-tierten kontextsensitivenMenüs, die über die rechteMaustaste aktiviert werden.Darüber hinaus wurde mit vierneuen Modulen – “SAP Ac-cess, Web Access, DynamicParametrics und Dynamic As-semblies” – das Leistungs-spektrum der Software erwei-tert. SAP Access erweitert denVolumen-Modellierer umFunktionen zur Einbindungder CAD-Umgebung in R/3und gestattet den Anwendernden Zugriff auf produktbe-schreibende Daten wie Mate-rialnummern, Stücklisten undVersionsnummern. Darüberhinaus können Entwurfsinfor-mationen an das SAP-System

übertragen werden. Mit einemvorkonfigurierten Browser er-möglicht das Modul Web Ac-cess die breitere Verteilungvon Entwurfsdaten im Unter-nehmen. Über Web Accesslassen sich neben den 2-D-und 3-D-Entwürfen alle pro-jektbezogenen Informationenin Echtzeit betrachten, unter-suchen, kommentieren undelektronisch freigeben. NeueFunktionen für fotorealisti-sche Darstellungen in SolidDesigner 2000+ kommunizie-ren Entwürfe und Konzeptebesser an Zulieferer, Partnerund Kunden. Mit dem ModulDynamic Parametrics könnenEntwurfsalternativen unter-sucht werden. Das Modul Dy-namic Assemblies erleichtertverteilte Produktentwicklung,indem es die Beziehungen vonTeilen zueinander verwaltet.Dieses Modul beherrscht auchdie Arbeit mit komplexenBaugruppen. Solid Designer2000+ ist unter Windows2000, NT und unter HP-UXlauffähig.

(rb)

Nähere Informationen:CoCreate SoftwareTel. (70 31) 95 10www.cocreate.com

Web-to-Host-Software

WRQ hat Version 4.0 von“Reflexion for the Web” und“Reflexion für the Web, Pro-fessional Edition” vorgestellt.Die Web-to-Host-Terminal-Emulationen ermöglichenAnwendern den Web-basie-renden Host-Zugriff sowohlunternehmensintern als auchaußerhalb der Firewall. Dieaktuelle Version 4.0 erlaubtIBM-, HP-, Unix- und Open-VMS-Anwendern, alle Funk-tionalitäten in Verbindungmit der Geschwindigkeit unddem geringen Speicherbedarfeines Thin-Client zu nutzen,so der Anbieter. Zudem ent-halten sind erweiterte Toolsfür die Umwandlung vonIBM-Mainframe- und AS/

400-GreenScreens mit einemWeb-Interface. Das Java-ba-sierende Reflection for theWeb ist plattformunabhän-gig. Ebenfalls neu ist der Sup-port für den Datenbank-trans-fer in 5250-Terminal-Sitzun-gen. Dieses Leistungsmerk-mal enthält einen SQL-Wizard, über den Datenbank-abfragen definiert werdenkönnen.

Die erweiterten Funktionender Professional- Edition bie-ten ein GUI für Anwendun-gen mit verschiedenen Bild-schirmen, ohne dass jedeBildschirmmaske einzeln neugestaltet werden müsste.

(rb)

Nähere Informationen:WRQ SoftwareTel. (021 02) 496 50www.wrq.com

Datenzugriff inSANs optimiert

Ab sofort ist “TivoliSANergy File Sharing 2.1”verfügbar. Das Tool erlaubt ineinem SAN (Storage AreaNetwork) die gemeinsameNutzung von Daten durch ver-schiedene Server und Clients.In Verbindung mit dem “Tivo-li Storage Manager” ermög-licht die Software außerdemLAN-loses und Server-unab-hängiges Backup, was zur Er-höhung des Datendurchsatzesführt. SANergy File Sharingerlaubt den gleichzeitigen Zu-

griff auf Speichersystemedurch mehrere Rechner sowiedie gemeinsame Speicherunggleicher Dateisysteme auf ei-nem einzigen Medium. DasSoftware-Werkzeug unter-stützt Windows 2000, AIX,NT, MacOS, Solaris,Tru64Unix und Irix. Neu sindeine grafische Benutzer-schnittstelle für Unix-Clientssowie eine erweiterte, automa-tisierte Metadaten-Ausfallsi-cherung für Unix- und Win-dows-Clients. (rb)

Nähere Informationen:Tivoli SystemsTel. (089) 4 50 40www.tivoli.com

Page 15: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

20

Hardware fürs InternetParallel zur raschen Verbreitung des Internets wächstdie Anzahl der Transaktionen, die ein Web-Systembewältigen muss. Die Rechenressourcen des Internetsmüssen nicht nur tausende von Hits pro Stunde ver-kraften, sondern auch strenge Sicherheitsanforderun-gen erfüllen. Abdecken lassen sich diese Ansprüchesowie die Anforderungen von modernen Video-, Multimedia- und Voice-over-IP-(VoIP-)Applikationennur mit skalierbaren Mikroprozessorplattformen.

gesteigert. Gleichzeitig stellte das Un-ternehmen beim Übergang auf die 64-Bit-Architektur die Abwärtskompati-bilität für alle bestehenden Applikatio-nen sicher.

Wegen ihrer relativ hohen Rechen-leistung im Netzwerk eigent sich dieSPARC-Architektur speziell für Inter-net-Computing-Applikationen. DieserEigenschaft ist es zuzuschreiben, dassheute ein Großteil der Internet-Back-bones mit Workstations von Sun reali-siert wurde. Es überrascht daher nicht,dass das jüngste Mitglied der Ultra-SPARC-Prozessorfamilie ebenfallsauf die Anforderungen des Internetszugeschnitten ist.

Der Ultra-SPARC-III-Prozessor ba-siert auf der 64-Bit-SPARC-V9-Ar-chitektur der dritten Generation. Dieseist in erster Linie auf Internet-Compu-ting-Umgebungen wie zum Beispiel E-Commerce, große unternehmens-weite Netze, High-Capacity-Web-Server und Online-Transaction-Pro-cessing optimiert.

Latenz reduzieren

Viele der neuen Architekturmerkmaleund Innovationen des Ultra SPARC-III-Prozessors sind im Hinblick auf hoheGeschwindigkeit und kurze Reaktions-zeiten ausgelegt. Damit erfüllt der Pro-zessor die Anforderungen in modernenInternet-Umgebungen.

Um einen effizienten Prozessor fürden Einsatz im Network-Computing re-alisieren zu können, berücksichtigten dieEntwickler viel mehr Kriterien als nurdie Steigerung der Taktfrequenz. Zwei-fellos spielt die Taktfrequenz eines Pro-zessors die größte Rolle bei der Ermitt-lung seiner Performance. Oft wird je-doch der Einfluss der Execution-Latenzauf die Befehlsverarbeitung im Prozes-sor übersehen. In der Praxis sind beideEigenschaften sehr eng miteinander ver-knüpft, da die Execution-Latenz ledig-lich eine andere Möglichkeit zur Be-schreibung des Einflusses der Taktfre-quenz auf die Performance darstellt.

Mit der Skalierung der Prozessortakt-frequenz erfolgt gleichzeitig eine pro-portionale Skalierung der Bandbreite(gemessen in Operationen pro Unit Ti-

Bereits bei der Entwicklung desersten SPARC-Mikroprozes-sors, der 1987 vorgestellt wur-

de, standen die beiden für das InternetComputing bedeutenden Merkmale“Networking”-Fähigkeit und “Skalier-

barkeit” im Vorder-grund und wurden indie RISC-Architekturdes Chips implemen-tiert. So war das De-sign des SPARC-Mikroprozessors schonvon Anfang an auf dasZusammenspiel desChips in einem größe-ren Computernetzwerkabgestimmt, und derHersteller berücksich-tigte Möglichkeiten fürkünftige Performance-Erweiterungen unterBeibehaltung der Kom-patibilität.

Als Ergebnis dieserEntwicklungsaktivitätenkonnte Sun die Fähig-keiten der SPARC-Ar-chitektur inden zurück-

liegenden 13 Jahren weiterentwickelnund den nahtlosen Übergang von 32-auf 64-Bit-Operationen ermöglichen.In diesem Zusammenhang wurde derProzessor um Multiprocessing-Funk-tionen und zusätzliche Pipelines in derCPU erweitert und die Taktfrequenz

9/2000

Der Ultra-SPARC-III-Mikroprozessor

Der Aufbau des UltaSPARC-III-Prozessors

Page 16: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

21

me) sowie die proportionale Skalierungaller Latenzen (gemessen in Zeiteinhei-ten pro Operation). Damit müssen zurSteigerung der Prozessor-Performancebeide Kenngrößen skaliert werden.

Schwerpunkt bei der Entwicklungdes Ultra-SPARC-III-Prozessors war

deshalb die Skalie-rung der Bandbrei-te bei gleichzeiti-ger Reduzierungvon Latenzen. Esist zwar möglich,die Taktfrequenzmit Hilfe von län-geren Pipeline-Stu-fen zu steigern, je-doch erhöht diesgleichzeitig die La-tenzen. Denn jedezusätzliche Pipeli-ne-Stufe erfordertweitere Schaltkrei-se auf dem Chip,die Verzögerungenbewirken und die

Anzahl der pro Zyklus verarbeitbarenOperationen reduzieren.

Ein besserer Lösungsansatz bestehtin der Minimierung von Latenzen beigleichzeitiger Steigerung der Taktfre-quenz. Aus diesem Grund sind viele derneuen Architektureigenschaften des Ul-

tra-SPARC-III-Prozessors auf die Re-duzierung von Latenzen zugeschnitten.Als Ergebnis wird eine wesentlichhöhere Performance bei gleichzeitiggesteigerter Taktfrequenz erzielt.

Static-Scheduling steigert den Durchsatz

Beim Design der bisherigen Ultra-SPARC-Prozessor-Pipelines hat sichgezeigt, dass viele kritische Timing-Pfade in der Instruction-Issue-Unitentstehen. Als Konsequenz darauswurde dem Design der Instruction-Issue-Unit im Hinblick auf die Latenzim Ultra-SPARC-III-Prozessor großeAufmerksamkeit gewidmet.

Einer der besten Wege, die Latenzenso gering wie möglich zu halten, be-steht darin, im Prozessor möglichsteinfache Hardware-Schaltkreise zuverwenden. Größtes Augenmerk ha-ben die Entwickler daher auf die Redu-zierung des Overheads gelegt. Zum Si-cherstellen des besten Rechendurch-

9/2000

Der UltraSPARC-III-Prozessor

Page 17: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

22

mig” durch das SRAM bewegen. Diesstellt sicher, dass spezielle Daten bei je-dem Taktzyklus dann verfügbar sind,wenn sie es sein sollen. Ein sorgfältigesSchaltungsdesign gewährleistet, dass sichdie Datenwellen in jedem Zyklus nicht“überholen”. Darüber hinaus ist der Ca-che in einer Pipeline-Struktur ohne Lat-ches oder Flip-Flops aufgebaut; dies führtzu einer weiteren Latenzminimierung.

Ein Wave-Pipelined-Konzept lässt sichzwar schwierig implementieren, hat sichaber als wirksam erwiesen. DiesesSRAM-Design verbessert den gesamtenExecution-Durchsatz, selbst wenn die La-tenz durch das SRAM mehr Zeit bean-sprucht, als einen Taktzyklus. Der Ultra-SPARC-III-Prozessor kann den Cachebei jedem Taktzyklus adressieren undproduziert Ergebnisse in lediglich zweiTaktzyklen. Auf diese Art verbessert sichder Durchsatz sowohl bei Instruction- alsauch bei Datenzugriffen.

Unterstützung für massive Skalierung

Die Steigerung der Prozessor-Perfor-mance durch das Reduzieren von kriti-schen Latenzen ist zweifellos eine wichti-ge Anforderung. Der Ultra-SPARC-III-Prozessor wurde jedoch nicht nur auf einehohe Performance optimiert, sondernauch auf die wichtigen Voraussetzungen,die ein Prozessor beim Einsatz im Interneterfüllen sollte. Dazu gehört unter ande-rem die Skalierbarkeit der Rechenres-sourcen mit Hilfe von mehreren Prozes-soren, die simultan zusammenarbeiten.

Auf das Internet abgestimmtes Compu-ting setzt eine flexible Methode zur Unter-stützung von Multiprocessing voraus. Dievergangenen fünf Jahre haben gezeigt,dass Internet-Firmen innerhalb kurzer Zeitsehr schnell wachsen können. Um dieständig steigenden Anforderungen auch inZukunft zu erfüllen, müssen diese Unter-nehmen in der Lage sein, ihre Rechenres-sourcen schnell zu skalieren. Zur Imple-mentierung des herkömmlichen “Stair-Step”-Ansatzes beim Aufbau von Multi-processing-Systemen sind oft Wochen er-forderlich – für E-Business-Unternehmeneine viel zu lange Zeitspanne.

Um den Anwendern eine flexible Me-thode zum Skalieren zu bieten, wurde der

satzes bietet der Prozessor Support füraggressives Compiler-Static Schedu-ling und reduziert damit die effektiveMemory-Latenz.

Static-Scheduling gibt die Mehrzahlder Scheduling-Aufgaben an den Com-piler weiter und minimiert somit diezum Scheduling im Prozessor benötig-ten Schaltkreise. Aus diesem Grundlässt sich die Hardware auf dem Chipvereinfachen, der Befehlsdurchsatz op-timieren und der effiziente Betrieb desProzessors realisieren. Er wird damitleistungsfähiger als andere mit gleicherTaktfrequenz betriebene Prozessoren.

Im Vergleich dazu benötigen Dyna-mic-Speculation-Maschinen zum Fülleneines Instruction Windows und zur Reali-sierung von Instruction-Level Parallelismsehr hohe Fetch-Bandbreiten. Der Com-piler in einer Static-Speculation-Maschi-ne kann den spekulativen Pfad sequenzi-ell anlegen und reduziert somit die an dieInstruction Fetch Unit gestellten Anfor-derungen. Diesen Static-Speculation-Vorteil nutzt der SPARC-Prozessor zumVereinfachen der Fetch-Unit und zumMinimieren der Anzahl kritischer Ti-ming-Pfade.

So handelt es sich zum Beispiel beimBranch-Predictor um eine Speculation-Maschine, die einen G-Share-Algorith-mus mit 16-K-Two-Bit-SaturatingUp/Down-Zählern nutzt. Beim G-Sha-re-Algorithmus werden die Low-Order-Bits des Programmzählers mit der Ver-zweigungshistorie (Branch History)kombiniert und ein Index für die Tabel-le der Up/Down-Counter gebildet.

Die Zählerwerte geben das bisherigeErgebnis der bedingten Verzweigung(Conditional Branch) an, die zum Be-stimmen der aktuellen Vorhersage(Prediction) dient. Bei jedem Zugriffauf den Predictor werden acht Zählerausgelesen. Anschließend – sobald dieexakte Position der ersten Programm-verzweigung in der Fetch Group be-kannt ist – wird ein Zähler der B-Stufeder Pipeline ausgewählt. Zur Unter-stützung der Speculation-Funktionumfasst der Ultra-SPARC-III-Prozes-sor zwei Instruction-Buffering-Queu-es – die Instruction-Queue und dieMiss-Queue. Die 20-Entry-Instruction-Queue entkoppelt die Fetch-Unit von

den Execution-Units und erlaubt damitden Betrieb mit der jeweils eigenenTaktrate.

Die Fetch-Unit kann vorauseilend ar-beiten, schätzt den Execution-Pfad ab undleitet Befehle solange in die Instruction-Queue, bis diese gefüllt ist. Sobald dieFetch-Unit einem Branch Delay begeg-net, gehen zwei Fetch-Zyklen zum Füllender Instruction-Queue verloren. Norma-lerweise sind jedoch bereits genügendBefehle in der Instruction-Queue gepuf-fert, um die Execution-Units zu besetzen.Diese Two-Cycle-Verzögerung gibt demProzessor auch die Möglichkeit, die se-quenziellen Instruktionen zu puffern, aufdie bereits in der Four-Entry-Miss-Queuezugegriffen wurde. Bei einer Fehlab-schätzung (Misprediction) stehen die Be-fehle aus der Miss-Queue sofort zur Wei-terleitung an die Execution-Units zurVerfügung.

Neben der Instruction-Issue-Unit be-einflusst die Beschaffenheit des Memory-Systems die gesamte Latenz eines Pro-zessors. Der Performance-Einfluss desSpeichersystems wird bei steigender Pro-zessor-Taktfrequenz zunehmend domi-nant. Daher sollte dem Memory-System-design spezielle Beachtung geschenktwerden.

Aus diesem Grund haben die Entwick-ler darauf geachtet, dass die Latenzen imMemory-System des Ultra-SPARC-III-Prozessors möglichst gering ausfallen.Ein bedeutendes Beispiel dafür ist dasSRAM-Cache-Design. Moderne High-Speed-Prozessoren mit Level-One-Cachebenötigen zum Bewegen von Datendurch das SRAM oft mehr als einenTaktzyklus. Da die große Mehrheit derReferenzen des Speichers sich im Level-One-Cache befinden, spielt dessen Ge-schwindigkeit eine große Rolle.

Zusätzlich ist auch der Datentransportdurch die On-Chip-SRAM-Caches vongroßer Wichtigkeit, damit dieser sich ent-sprechend der Steigerung der Taktzyklenverhält. So sorgt das Design des On-Chip-SRAM für einen Ausgleich der Leitungs-längen und stellt sicher, dass Daten genaudann ankommen, wenn sie benötigt wer-den.

Als Ergebnis realisierten die Entwick-ler eine Wave-Pipelined-Struktur, bei dersich Daten kontinuierlich und “wellenför-

9/2000

Page 18: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

23

UltraSPARC-III-Prozessor von Anfangan auf die Unterstützung von Multipro-cessing zugeschnitten. Aufgrund dieserEigenschaft lassen sich Systeme um zu-sätzliche Rechenressourcen erweitern,sobald diese benötigt werden. Ohne um-fangreiche Hard- und Software-Rede-signs ermöglicht der Ultra-SPARC-III-Prozessor so ein Erweitern eines Two-Way-Processing-Systems zu einem Sys-tem mit hunderten von CPUs.

Einen weiteren Aspekt der Skalierbar-keit stellt das Memory-System dar. UnterNutzung eines von Sun entwickeltenKonzepts kommt der Ultra-SPARC-III-Prozessor ohne einen externen Memory-Controller aus. Unabhängige Controllerbelasten zwar den Systembus, doch derProzessor reduziert diese Last durch diedirekte Kommunikation mit dem Spei-cher. Deshalb skalieren Speichergrößeund Performance parallel mit der Erwei-terung um zusätzliche Prozessoren.Außerdem ermöglicht dieses Konzept einInterleaving des Memorys über mehrere

Prozessoren, was in manchen Bereicheneine Alternative zum Clustering darstellt.Auch auf die Latenz wirkt sich diesesKonzept im Vergleich zum Clusteringpositiv aus.

Der Prozessor enthält ferner die Mög-lichkeit, die Notwendigkeit eines kom-pletten Memory-Directorys beim Aus-bau von Systemen zu umgehen. WenigeBits in allen DRAMs kommen zumEinsatz, um anzuzeigen, ob der Spei-cher lokal oder Remote genutzt wird.Bei einer Speichererweiterung ver-größert sich auch dieser Directory-Typ.Das lokale Virtual-Memory kann mitvier bis 28 Prozessoren zusammenar-beiten.

Der On-Chip-Memory-Controllerdes Ultra-SPARC-III gestattet Endan-wendern die Erweiterung um zusätzli-che Ressourcen, sobald diese benötigtwerden. Mit vergleichsweise gerin-gem Aufwand lässt sich ein Systemum zusätzliche Prozessoren erweitern,ohne Applikationen neu zu schreiben

und ohne dass die Memory-Latenz lei-det. Damit können die Unternehmenverhältnismäßig einfach mit demwachsenden Verkehr im Web Schritthalten.

Der Ultra-SPARC-III unterstützt fort-schrittliche Datentypen wie sie etwa inVideo- und Multimedia-Anwendungenvorkommen. Durch die Kombinationaus höheren Taktfrequenzen und gerin-gen Latenzen liefert er die nötige Perfor-mance für die Infrastruktur des Inter-nets. Zusammen mit der Fähigkeit,hochflexible Multiprocessing-Umge-bungen zu unterstützen, gilt der Prozes-sor als gute Lösung zum Realisieren vonzukunftsträchtigen Internet-Businesses,die sich schnell auf die jeweils benötigteRechenleistung skalieren lassen.

(Anant Agrawal/gg)

9/2000

Anant Agrawal ist Vice President of Engineering bei Sun Microsys-tems, Microelectronics

Page 19: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

24

Modellvielfalt der Unified Modeling Language

Die visuelle Modellierung (VisualModeling) ist ein Konzept zur grafi-schen Darstellung von Modellen. DasZiel ist dabei, mit einer grafischenNotation eine anschauliche, leicht ver-ständliche Modellierung zu ermögli-chen, die allerdings weniger präzise istals eine rein mathematische Notation.Der Vorteil der visuellen Modellie-rung ist darin begründet, dass visuelleModelle für Anwender, Fachexpertenund Entwickler mit relativ wenig Ein-arbeitungsaufwand verständlich sind.Daher ist das Prinzip des Visual Mo-deling auch eines der Best-Practice-Prinzipien des RUP.

Es muss an dieser Stelle aber auchkritisch angemerkt werden, dass visu-elle Modellierung das Risiko unge-nauer Modelle in sich birgt. VisuelleModelle sind in vielen Fällen intuitivverständlich, verschiedene Betrachterkönnen jedoch durch die Interpretati-onsmöglichkeiten unterschiedlichesVerständnis für ein Modell ent-wickeln, ohne es zu merken. Daher istfür die Verwendung visueller Model-lierung unbedingt ein gemeinsamesVerständnis über die verschiedenenModellelemente und Diagrammartennötig.

Diagrammarten und Modelle

Im Rahmen einer Anwendungsent-wicklung werden eine Reihe von Mo-dellen erstellt, die auf einander auf-bauen und letztendlich in einem aus-führbaren Programm enden:– Modell der betrieblichen Abläufe beider Entwicklung von Anwendungs-Software im administrativen Bereichbeziehungsweise Modell technischerAbläufe bei der Entwicklung vonSteuerungs-Software,

Die Bildung von Modellen istein wesentlicher Schritt beider Entwicklung von Syste-

men. Ein großer Teil der Entwick-lungsergebnisse liegt in Form von Mo-dellen vor, die als Grundlage für dieEntwicklung des eigentlichen Systemsdienen. Zur Bildung von Modellen istzunächst eine grundlegende Semantikfür den Modellaufbau nötig. Dadurchwird festgelegt:– aus welchen Elementen ein Modellaufgebaut wird,– wie reale Zusammenhänge auf Mo-dellelemente abgebildet werden, wel-che Bedeutung die Modellelementehaben und– was damit ausgedrückt wird.

Darauf aufbauend kann eine grafi-sche Notation definiert werden, mitder Modelle visuell dargestellt wer-den. Die UML bietet beide Aspekte:Das Metamodell ist die Grundlage fürfachliche und technische Modelle, unddie verschiedenen Diagrammarten die-nen der Darstellung der Modelle.

Fachliche oder technische Zusam-menhänge lassen sich auf verschiede-ne Arten modellieren. Die formal/ma-thematisch ausgerichteten Methodenerlauben eine sehr exakte Formulie-rung von Sachverhalten. Aufgrund derhohen Abstraktion und mangelndenAnschaulichkeit sind diese Verfahrenjedoch für die Arbeit mit Fachleutenund Anwendern nur begrenzt geeignet.

9/2000UNIXO P E N

KNOW-HOW

Grafische Notation der UMLDie visuelle Darstellung von Modellen ist eine derStärken der UML-Notation. Dieser Beitrag liefert einen Überblick zu den Diagrammarten der UML.

Syntax für Attribute

attribute (Mutliplizität): Paket::Typ = Initialwert(Zusicherungen)

Syntax für Operationen:

operation(Argumentliste): Rückgabetyp(Zusicherungen)

Sichtbarkeit u.ä.public element#protected element-private elementklassenelementabstraktes Element/abgeleitetes Element

Schnittstelle

Schnittstelle

roll: Schnittstelle

Klasse

“utility”Hilfsmittelklasse

“Stereotyp”Paket::Klasse

(Zusicherungen)

attribut

operation

“interface”Schnittstellenklasse

operation(1)operation(2)

AsbstrakteKlasse

Nutzer 1 Anbieter

Klasse“metaclass”Metaklasse

“ActiveClass”AktiveKlasse

Parametrisier-bare Klasse

ParametrisierteKlasse<Parameter>

“interface”Erweiterung

ImplementierendeKlasse

“interface”Schnittstelle

i: Element

Bild 1. Klassendiagramm

Page 20: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

26 9/2000UNIXO P E N

– Modell der Anforderungen, – fachliches Modell des Anwendungs-systems, – technisches Modell des Anwen-dungssystems, (Modell der Program-me) und– Modell der Einsatzumgebung.

Die verschiedenen Diagrammartender UML bieten Möglichkeiten zur vi-suellen Darstellung und können fürvöllig unterschiedliche Modelle ver-wendet werden. Die UML (und auchder RUP) lassen dem Entwickler andieser Stelle viele Freiheiten bei derVerwendung der Diagrammarten. Da-her müssen in einem Projekt Regelnfestgelegt werden für die Verwendungund Interpretation der Diagramme.

Ein Grundproblem ist dabei dieTrennung zwischen Analyse und De-sign. Die UML gibt hier nur wenigpraktische Hinweise für die Unter-scheidung in fachliche und technischeModelle.

Die Tabelle auf Seite 30 zeigt, dassvom fachlichen Modell bis zum Sour-cecode eine Verdichtung auf wenigeDiagrammarten stattfindet. Im Rah-men der fachlichen Modellierung kön-nen relativ viele Diagrammarten ein-gesetzt werden zur Abbildung der ver-schiedenen Aspekte.

Die heute üblichen Programmier-sprachen können jedoch nur einen Teilder semantischen Möglichkeiten derUML abdecken, im Wesentlichen sinddies Klassen mit Attributen und Me-thoden. Vor allem die dynamischenAspekte eines UML-Modells lassensich nicht direkt in Programmierspra-chen ausdrücken. In der fachlichenModellierung sind jedoch genau diesedynamischen Elemente ein wesentli-cher Text der Entwicklung. Dahermuss im Verlauf der Entwicklung eineAbbildung von fachlichen Aspektenauf eine technische Struktur erfolgen.Diese exakte Unterscheidung in fach-liche und technische Modellierung istjedoch in vielen Projekten eine gravie-rende Schwachstelle.

Jedes UML-Diagramm ist aus eini-gen elementaren, grafischen Elemen-ten aufgebaut:– Icons sind Figuren mit fester Größeund Gestalt und stellen Modellelemen-

te dar, die keine weiteren Elemente be-inhalten.– 2-D-Symbole sind grafische Ele-mente mit variabler Größe und könnenandere Elemente enthalten. Zur logi-schen Strukturierung sind sie in Ab-schnitte unterteilbar.– Zwischen grafischen Elementenkönnen Verbindungen in Form von Li-nien aufgebaut werden.– Zeichenketten können zur Darstel-lung strukturierter und unstrukturierterInformationen verwendet werden.

Im Folgenden werden die UML-Dia-gramme mit ihren wichtigsten Ele-

menten erläutert. Eine vollständigeDokumentation findet sich in derUML-Dokumentation unter www.omg.org.

Zentrales Element vieler Modelle istdas Klassendiagramm. Es beschreibtdie statische Struktur eines Systemsdurch: Klassen mit Attributen undOperationen, Beziehungen zwischenKlassen, Schnittstellen und Objekten.

Die Klasse ist der grundlegendeBaustein jeder objektorientierten Mo-dellierung. Eine Klasse wird durch ei-nen Namen eindeutig gekennzeichnet,unter Umständen ergänzt durch die

Multiplizität

“Stereotypen”Beziehungsname(Zusicherungen)

rolle rolle: Schnittstelle

gerichtete Assoziation

/abgeleitete Assoziation

qualifizierte Assoziation

Aggregation

Diskriminator 2

Diskriminator 1

Komposition

Klasse 1

Klasse 1

Ganzes Teil

Existenzab-hängiges Teil

Klasse 2

Klasse 2

Oberklasse

Unterklase 4

Unterklase 1 Unterklase 2 Unterklase 3

Assoziations-klasse

geordnete Assoziation

Realisierung/Verfeinerung

AbhängigkeitQualifizierter

(geordnet)

unabhängigabhängig

Bild 2. Beziehungen zwischen Klassen

Diagrammname

“extend”(extendion point)

“include”

Mitverwend.Anwendf.

“actor”Akteur 2

Systemgrenze

Akteur 1

Akteur 3

Anwendungsfall

Unteranwendf.

Erweiterungo. Variante

Bild 3. Anwendungsfalldiagramm

Page 21: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

279/2000UNIXO P E N

Eine Zusicherung beschreibt Eigen-schaften einer Klasse und kann alsfreier Text (“Alle Kunden haben eineBonität”) oder als OCL-Ausdruck(“Alter größer als 18”) formuliert sein.Die Attribute einer Klasse werden de-finiert durch einen Namen, Typ, Ini-tialwert sowie unter Umständen Zusi-cherungen. Operationen einer Klassewerden ähnlich beschrieben. Nebendiesen grundsätzlichen Klassen gibt eseine Reihe von speziellen Klassen:– Eine abstrakte Klasse kann nur alsBasisklasse für andere Klassen ver-wendet werden, es können keine In-stanzen einer abstrakten Klasse er-zeugt werden.– Eine parametrisierbare Klasse ist ei-ne Schablone mit Parametern für in-tern verwendete Datentypen. DurchAngabe eines konkreten Typs könnendaraus konkrete Klassen erzeugt wer-den.– Utility-Klassen sind Sammlungenvon globalen Attributen und Operatio-nen (zum Beispiel mathematischeFunktionen).– Schnittstellenklassen sind abstrakteKlassen, in denen externes Verhaltendurch Angabe von Operationen spezifi-ziert wird. Schnittstellen müssen vonanderen Klassen implementiert werden.

Konkrete Exemplare von Klassenkönnen in einem Diagramm als Objek-te dargestellt werden (Bild 1).

Zugehörigkeit zu einem Paket. EineKlasse kann einem oder mehreren Ste-reotypen zugeordnet sein. Ein Stereo-

typ ist die Beschreibung eines be-stimmten Verhaltens und Verwen-dungszwecks für Klassen.

Objektfluss

Splitting

(x>0)

Synchronisation

Entscheidung

(AND)

(OR)

Objekt(Zustand) Objekt

Aktivität 1

Aktivität

Aktivität 2

Aktivität 3

Signal senden

Signal empf.

(x=0)

(x=0)

(x<0)

(x<0)

(x>0)

Bild 5. Aktivitätsdiagramm

Zustand

Unterzustand

Z3 event 1

Z1 Z1event 2 event 3

Zustand

Zustandsvariablen

ZustandZustandsvariablen

Startzustand

Endzustand

ereignis/Aktionsbeschr.

Unterzustand Unterzustandevent 1

event

Bedingung

Bild 4. Zustandsdiagramm

Page 22: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

28 9/2000UNIXO P E N

Der zweite wesentliche Bestandteilvon Klassendiagrammen sind Bezie-hungen zwischen Klassen:– Eine Assoziation ist eine logischeBeziehung zwischen den Objekten vonKlassen, die durch Richtung, Qualifi-kation und Multiplizität näher be-schreiben wird.– Die Aggregation (oder Komposition)drückt eine Bestandteilbeziehung aus.– Eine Abhängigkeitsbeziehung drücktaus, dass eine Änderung eines Modellele-ments Änderungen an einem anderenModellelement notwendig macht. DieAbhängigkeit bezieht sich auf die

Modellelemente selbst und nicht auf dieExemplare dieser Elemente.– Eine Realisierungsbeziehung drücktaus, dass eine Klasse ein Interface imple-mentiert. Die Nutzung eines solchen In-terfaces durch eine andere Klasse wirdwiederum durch eine Abhängigkeitsbe-ziehung ausgedrückt.– Mit einer Vererbung wird die Bezie-hung zwischen Basisklasse und abgelei-teten Klassen dargestellt. Mit Hilfe einesDiskriminators können Gruppen von ab-geleiteten Klassen gebildet werden, die

sich hinsichtlich einer bestimmten Eigen-schaft unterscheiden.

Ein zentrales Element zur Beschrei-bung der Anforderungen an ein Systemist das Use-Case-oder Anwendungs-fallmodell. Es beschreibt den Nutzungs-kontext, das heißt, wer an das Systemwelche Anforderungen stellt. Die Anfor-derungen werden in Form von Anwen-dungsfällen beschrieben, dies sind Szena-rien zur Nutzung des Systems.

Das gesamte Modell wird dargestellt inUse-Case-Diagrammen, die jeweils einAufgabengebiet abdecken. Ein Use-Ca-se-Diagramm grenzt das System gegen-

über seiner Umwelt ab. Außerhalb desSystems stehen Akteure, die das Systembenutzen. Sie können als Strichmännchendargestellt werden, allerdings kann da-durch der falsche Eindruck entstehen, einAkteur muss immer eine natürliche Per-son sein. Im Sinne der UML ist ein Ak-teur ein beliebiges anderes System, dasauf das zu entwickelnde System zugreift.

Ein Use-Case ist eine logisch abge-schlossene Interaktion zwischen einemAkteur und dem System. Der Ablauf, dieeinzelnen Interaktionsschritte sowie Ne-

benbedingungen des Use-Case können inForm von strukturiertem Text beschrie-ben werden. Die UML sieht hier keineverbindliche Form vor. Zwischen Use-Cases können Beziehungen bestehen. Miteiner Include-Beziehung wird ausge-drückt, dass ein Use-Case innerhalb einesanderen Use-Case abläuft. Auf dieseWeise können Interaktionen, die in meh-reren Use-Cases benötigt werden, zusam-mengefasst und wieder verwendet wer-den. Ein Beispiel soll dies verdeutlichen:

Der Use-Case “Nutzer anmelden” wirdin einem System von anderen Use-Casesverwendet. Mit einer Extend-Beziehungwird ein Use-Case durch einen anderenUse-Case erweitert. Der erweiterndeUse-Case enthält spezielles Verhaltendes zu erweiternden Use-Case zum Bei-spiel für Ausnahmesituationen. Die Er-weiterung kann näher beschrieben seindurch den Erweiterungspunkt innerhalbdes zu erweiternden Use-Case und Be-dingungen für die Erweiterung.

Die Generalisierung dient analog derVererbung bei Klassen dazu, von einemUse-Case spezielle Varianten abzuleiten.Dazu ein Beispiel: Der Use-Case “Nutzerauthentisieren” dient der Identifikationeines Nutzers gegenüber dem System.Davon abgeleitet werden die Use-Case“PIN eingeben”, “Prüfen Fingerabdruck”und “Abtasten Retina”.

Das Verhalten eines Objekts basiertauf dessen möglichen Zuständen undden Übergängen zwischen den Zustän-den. Die UML verwendet Zustandsdia-gramme zur Darstellung endlicher Au-tomaten mit folgenden Elementen:– eine endliche, nicht leere Menge vonZuständen,– eine endliche, nicht leere Menge vonEreignissen,– Funktionen zum Übergang zwischenZuständen,– einem Anfangszustand und einerMenge von Endzuständen.

Ein Zustand gehört zu genau einerKlasse und ist eine Abstraktion einerMenge möglicher Attributwerte. Nebender Bezeichnung wird ein Zustanddurch Zustandsvariablen beschrieben,die den Wert einzelner Attribute in die-sem Zustand beschreiben. Aktivitätenwerden ausgeführt, während sich einObjekt in einem Zustand befindet. Ein-

a: nachricht ()

b: antwort(b-a < 2 sec.)

Zusicherung

Steuerungsfokus

Lebenslinie

Selbstdelegation

objekt 1 objekt 2

new()

nachricht0

Objektkonstruktionund -destruktion

delete()

antwort

objekt 1

(x>0) nachricht 1 ()

(x<1) nachricht 2 ()

Beschreibung undKommentierung des

Ablaufs kann amRand erfolgen ...

antwort 2

antwort 1

objekt 1 objekt 2

objekt 2

nachricht ()

Bedingung

antwort At NetzverzögerteNachricht

Iteration

objekt 1 objekt 2

Bild 6. Sequenzdiagramm

Page 23: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

299/2000UNIXO P E N

mengeführt werden, die Verarbeitungwird fortgesetzt, wenn alle Verarbei-tungszweige abgeschlossen sind.

Aktivitätsdiagramme eignen sich zurDarstellung von Abläufen, die nicht di-rekt an ein Objekt gebunden sind. Typi-sche Anwendungsbereiche sind daher dieSpezifikation von Use-Cases und Ge-schäftsprozessen.

Interaktionsdiagramme stellen einendynamischen Aspekt eines Modells dar,nämlich den Austausch von Nachrichtenzwischen Objekten und die Reaktion aufdiese Nachrichten. Die UML bietet zweiArten von Interaktionsdiagrammen, dasSequenzdiagramm und das Kollaborati-onsdiagramm.

Im Sequenzdiagramm werden Objekteals senkrechte Balken dargestellt. DieVertikale stellt hierbei die Zeitachse dar.Ein Objekt kann zu einem bestimmtenZeitpunkt erzeugt und gelöscht werden.Der Nachrichtenaustausch zwischen denObjekten wird durch waagrechte Pfeilevom Sender zum Empfänger ausge-drückt. Die Nachricht aktiviert beim

tritts-/Austrittsaktionen werden ausge-führt, wenn ein Objekt in einen Zustandwechselt beziehungsweise einen Zu-stand verlässt. Zustände dürfen auch ge-schachtelt sein, das heißt, innerhalb ei-nes Zustands gibt es weitere Unterzu-stände für ein Objekt.

Zustandsübergänge werden als Bezie-hung zwischen zwei Zuständen darge-stellt. Der Übergang wird ausgelöstdurch ein auslösendes Ereignis, dabeiwird unter Umständen zusätzlich über-prüft, ob definierte Bedingungen erfülltsind. Der eigentliche Zustandsübergangwird in einer Aktion beschrieben.

Das Aktivitäts-diagramm ist einSpezialfall des Zu-standsdiagramms.Die Zustände sindhierbei mit einerVerarbeitung ver-bunden, das heißt,bei Beginn des Zu-stands wird eineAktion begonnen.

Bei Beendigung der Aktion wird der Zu-stand automatisch verlassen.

Das Aktivitätsdiagramm beschreibt da-her die interne Verarbeitung eines Ge-schäftsprozesses oder einer komplexenOperation. Zwischen Verarbeitungs-schritten können Entscheidungen getrof-fen werden, das heißt, abhängig von Be-dingungen lassen sich verschiedene Ver-arbeitungszweige selektieren. Der Ablaufder Verarbeitung kann gesplittet werden,in diesem Fall ist es möglich, mehrereVerarbeitungszweige parallel auszu-führen. Mehrere solcher Zweige könnenan einem Synchronisationspunkt zusam-

Knotenname: KnotentypKnoten 1

Knoten 2Komponente

KomponenteSchnittstelle 1

Schnittstelle 2

Komponente

Laufzeitobjekt

Bild 7. Komponentendiagramm und Verteilungsdiagramm

Page 24: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

30 9/2000UNIXO P E N

Empfänger eine Operation, die Dauer derAusführung wird durch ein Rechteck aufder Objektlinie ausgedrückt. Nach Been-den der Operation wird eine Rückmel-dung an den Sender der Nachricht über-tragen. Es kann hierbei unterschiedenwerden zwischen synchroner Verarbei-tung (der Sender wartet auf die Rückmel-dung) und asynchroner Verarbeitung (derSender fährt mit seiner Verarbeitung fort,ohne auf eine Rückmeldung zu warten).

Für die Ausführung einer Operationkann eine Bedingung angegeben werden.In diesem Fall wird beim Empfänger dieOperation nur dann ausgeführt, wenn diegegebene Bedingung erfüllt ist. Operatio-nen lassen sich auch mehrfach ausführen,zum Beispiel zur Bearbeitung von Listen.Damit wird jedoch die streng sequenziel-le Logik des Sequenzdiagramms verlas-sen, daher sollten solche Iterationen nurmit Vorsicht eingesetzt werden.

Das Kollaborationsdiagramm ist einealternative Darstellungsform von Interak-tionen. Der Nachrichtenaustausch wirddabei nicht entlang einer Zeitachse, son-dern in einem Objektdiagramm erfasst.Dadurch ist klarer erkennbar, welche Ob-jekte miteinander Nachrichten austau-schen, die Reihenfolge der Nachrichtenwird lediglich durch Zahlen angegeben.Prinzipiell sind beide Diagrammarten ei-ne unterschiedliche Darstellung des glei-chen Modells.

Die bisher vorgestellten Diagramm-arten dienen hauptsächlich den frühen

Entwicklungsphasen einesSoftware-Projekts. Sie eig-nen sich für die Darstellungfachlicher Zusammenhän-ge und Abläufe. Aus die-sem fachlichen Modellmuss im Projektverlauf eintechnisches Modell abge-leitet werden, das schließ-lich implementiert wird.Zur Modellierung der Im-plementierung bietet dieUML das Komponenten-diagramm und das Vertei-lungsdiagramm.

Eine Komponente imSinne der UML ist ein phy-sischer Teil eines Systems,der eine definierte Mengevon Interfaces anbietet. Ei-

ne Komponente realisiert eine Funktiona-lität, die im fachlichen Modell beschrie-ben ist, im Allgemeinen gehören zu einerKomponente mehrere Klassen, die nachaußen eine bestimmte Funktionalität an-bieten. Man kann drei Arten von Kompo-nenten unterscheiden:– Quellcode-Komponenten sind Pro-gramme realisiert in einer bestimmtenProgrammiersprache .– Binareode-Komponenten entstehen beider Übersetzung von Quellcode.– Ausführbare Komponenten sind aus-führbare Dateien und Bibliotheken.

UML bietet damit die Möglichkeit, diekomplette Programmierung bis hin zurErzeugung lauffähiger Programme zu do-kumentieren. Auf diese Weise entstehtein Modell des implementierten Systems,in dem erkennbar ist, aus welchen Teilendas System zur Laufzeit besteht. Wichtigist vor allem die Darstellung der Abhän-gigkeiten zwischen den Komponenten,um entscheiden zu können, welche Teileeines Systems als Einheit ausgetauschtwerden können und welche anderen Teiledavon betroffen sind. Komponentendia-gramme sind damit eine zentrale Grund-lage der Versionsverwaltung und desKonfigurationsmanagements.

Ein lauffähiges Software-System mussauf einem konkreten Hardware-Systeminstalliert und zur Ausführung gebrachtwerden. In einem Verteilungsdiagrammwird die eingesetzte Hardware als Verar-beitungseinheiten dargestellt. Mit dem

Begriff Verarbeitungseinheit (node) wirdeine breite Palette von Geräten, auf derenSoftware-Komponenten ablaufen, abge-deckt. (Drucker, PC, Server, aber auchNetzkomponenten wie Router). DenVerarbeitungseinheiten lassen sichKomponenten zuordnen, das heißt, eine Komponente wird auf einer sol-chen Verarbeitungseinheit ausgeführt.

Zwischen den Verarbeitungseinheitenkönnen verschiedene Arten von Kommu-nikationsverbindungen existieren, überdie Komponenten Daten austauschen.Damit kann die Einbindung in lokale Net-ze, unternehmensweite Netze und das In-ternet dargestellt werden. Verteilungsdia-gramme dienen damit der Darstellung ei-nes Modells der Hardware-Architektureines Systems. Zusammen mit Kompo-nentendiagrammen lässt sich damit diekomplette Laufzeitumgebung eines Sys-tems modellieren.

Zusammenfassung

Die UML bietet eine Vielzahl von gra-fischen Darstellungsmöglichkeiten vonModellen. Die meisten dieser Diagram-me sind nach kurzer Einarbeitung intuitivverständlich. Die UML trifft jedoch keineAussage, zu welchem Zweck ein Dia-gramm benutzt wird.

Ein Klassendiagramm kann zur Dar-stellung fachlicher Begriffe und Elemen-te der Anwendungswelt benutzt werden,aber auch zur Darstellung der Klas-senstruktur des Sourcecodes. In einemkonkreten Projekt muss daher durch Re-geln definiert werden, für welche Art vonModell die einzelnen Diagramme be-nutzt werden.

Die Diagramme der UML müssen ineinem Projekt eingebunden werden in einVorgehensmodell. Standardisierte Vor-gehensmodelle legen fest, in welchenProjektphasen die einzelnen Modelle ent-wickelt werden und wie diese dargestelltwerden. Ein Beispiel dafür ist der Ratio-nal Unified Process, der für ein Projektdie einzelnen Phasen und Tätigkeitenfestlegt. Für jede Tätigkeit wird dabei ei-ne methodische Zuordnung zu einzelnenElementen der UML getroffen. Insge-samt ist die einheitliche grafische Notati-on eine der großen Stärken der UML.

(Werner Achtert/rhh)

Klassendiagramm(Class Diagram)

Anwendungsfalldiagramm(Use Case Diagram)

Zustandsdiagramm(State Diagram)

Aktivitätsdiagramm(Activity Diagram)

Interaktionsdiagramm(Interaction Diagram)

Komponentendiagramm(Component Diagram)

Verteilungsdiagramm(Deployment Diagram)

Model

le d

er

bet

rieb

lichen

Ablä

ufe

Anfo

rder

ung

Fach

liche

Model

le

Tech

nis

ches

Model

l

Einsa

tzum

geb

ung

Tabelle mit den Diagrammarten und Modellen

Page 25: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

319/2000

Client-/Server-Anwendungen im E-Commerce

ten bestehenden Anwendung ist esmöglich, Daten aus der Kundendaten-bank anzuzeigen und die Bestands-prüffunktion der in der Programmier-sprache C geschriebenen Lagerhaltungzu nutzen. Über Batch Input werdendie Bestelldaten in das Fibu-System(SAP R/3) per Aktualisierungsläufeeingelesen.

Das Ziel: Intranet-Lösung für die Bestellabwicklung

Um Zeit und Kosten zu sparen, solldie Bestellabwicklung jedoch künftigals Intranet-Lösung zur Verfügung ste-hen. Um herauszufinden, inwiefern eineIntranet-Lösung Einfluss auf die Ge-schäftsprozesse hat, müssen diesezunächst analysiert werden: Was musssich ändern? Welche Auswirkungen ha-ben die Veränderungen auf die IT-Infra-struktur und die Anwendungssysteme,und was bedeutet dies für die Mitarbei-ter? Nach zirka einem Monat intensiverArbeit steht in der Regel ein Konzept,und das Unternehmen beschließt dieNeuorganisation der Geschäftsprozesse.Am Ende soll dabei idealerweise einSystem stehen, bei dem der Telefonshopdie Bestellungen in einen Internet-Browser eingibt. Dafür fassen die Spe-zialisten die ursprünglichen Formularein elektronische Form. Mit der Eingabeder Bestellung erfolgt sofort die Be-standsprüfung. Das heißt, nach der Be-stätigung der Eingabe durch den Bestel-ler bestimmt das System automatischdas Lieferdatum, wählt den kostengün-stigsten Lieferservice und berechnet denGesamtpreis. Der Kunde erkennt dabeiam eingetragenen Lieferdatum, dass dieBestellung bearbeitet ist. Ein weiteresZiel ist es, dafür zu sorgen, dass das Sys-tem die Lieferdaten direkt an das Lager-system und die Auslieferung überträgtund online an die Buchhaltung weiter-gibt. Im Problemfall sollen entsprechen-de Informationen im Browser dargestellt

Der Ankauf eines Produkts wiezum Beispiel eines Handysläuft in der Regel folgender-

maßen ab: Der Verkäufer schickt einausgefülltes Bestellformular per Postoder per Fax an Großhandel oder Her-steller. Dort werden die Angaben manu-ell in ein Bestellsystem eingegeben undvon einem weiteren Mitarbeiter bearbei-tet. Es erfolgt eine Information an dasLager sowie an den Versand. Die Fi-nanzabteilung erstellt eine Rechnung,und die Bestellung wird ausgeliefert.

Bestellabwicklung mit unterschiedlichen Systemen

Grundlage für unser Beispiel ist ein

relativ neues Bestellsystem auf etwa20 Arbeitsplätzen in moderner 3-Schichtenarchitektur. Die Präsentati-onskomponenten laufen auf Windows-98-Front-ends, und ein RS/6000-Mo-dell F50 mit drei Prozessoren dient alsServer für eine Oracle-8.0-Datenbankmit den Bestelldaten. Auf einem etwasälteren Modell, einer RS/6000, läuftein Applikations-Server für die Ge-schäftslogik der Anwendung. DieKundendaten liegen in einer Informix-7.2-Datenbank auf einer HP9000-Ma-schine. Alle Rechner sind über einTCP/IP-basiertes Netzwerk miteinan-der verbunden. Außerdem besteht zueiner Alpha-Open-VMS im Lagerebenfalls eine TCP/IP-Verbindung.

In der aus 64 Software-Komponen-

Alle an einem StrangEine voll integrierte E-Commerce-Lösung verknüpft alle am Prozess beteiligten Systeme und automatisiertden Vorgang soweit wie möglich. In verteilten Umge-bungen existieren jedoch keine Standardlösungen füreinen erfolgreichen Internet-Auftritt. Deshalb müssenverschiedene Client-/Server-Anwendungen in die E-Commerce-Lösung eingebunden werden.

Bild 1. Arbeitsplatz des Sachbearbeiters

Page 26: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

KNOW-HOW

32 9/2000

und eine E-Mail an den Auftraggebergeschickt werden. Nur berechtigte Be-nutzer können den Ablauf auslösen, undjeder Benutzer hat durch Authentifizie-rung nur Zugriff auf seine Daten. Verän-derungen in den Kundendaten soll jederKunde selbst durchführen.

Umsetzung der Lösung in verteilten Umgebungen

Plant ein Unternehmen eine inte-grierte E-Commerce-Lösung zu reali-sieren, kann es die gesamte Logik wie-derverwenden, wenn die Bestellan-wendung komponentenbasiert ent-wickelt wurde. Ist dies nicht der Fall,sind Logik und Präsentation zunächstzu trennen. Eine komplette Neuent-wicklung fällt dabei in der Regel nichtan. Lediglich die Anzeigefunktionenmüssen über Parameterkommunika-tion aufrufbar sein. Außerdem gehörenzu der geplanten E-Commerce-Lösungnoch eine Browser-Komponente, diedie Bestellinformationen aufnimmt sowie ein Warenkorb und ein Bestell-überblick.

Uniface und die Universal- Request-Broker-Architektur

Ein geeignetes Werkzeug zum Um-setzen dieser Anforderungen stellt eineIntegrationsumgebung wie Unifacedar. Die Uniface-Server-Pages sindein Komponententyp, aus denen sichautomatisch HTML-Seiten generierenlassen. Diese Arbeiten können mit Un-terstützung eines Grafikers für die op-tische Gestaltung in kurzer Zeit erle-digt werden und wenige Web-Seitenreichen, um alle Ansprüche abzu-decken.

Bei Eingabe einer Bestellung gelan-gen die Informationen über das HTTP-Protokoll auf den Web-Server des Un-ternehmens. Ein Request-Dispatcherleitet sie dann zum Web-Application-Server weiter. Die notwendige Sicher-heit wird dabei über Firewalls und Be-nutzerauthentifizierung erreicht. DerWeb-Application-Server gehört zurUniversal-Request-Broker-(URB-)Ar-chitektur von Uniface. Diese Architek-tur gestattet es, vorhandene und neue

Geschäftslogik miteinander zu verbin-den und Internet-Lösungen zu realisie-ren. Dabei lässt sich die Kommunika-tion ohne spezielle Programmierungüber verschiedene Standards undHardware-Welten realisieren. Unifaceübernimmt die Konvertierung derKommunikation über Interfaces undspezielle Treiber. Das gilt genauso fürdas I/O-Verhalten gegenüber Daten-haltungssystemen. Dadurch kann ausder Internet-Lösung auf die Daten derKundenverwaltung in Informix genau-so zugegriffen werden wie auf die Be-stelldaten der Oracle-Datenbank. DieZugriffe sind datenbankunabhängig,aber durch die Nutzung speziellerConnectoren auf das jeweilige Daten-haltungssystem optimiert.

Nachdem im ersten Schritt die Ein-gabe und Kontrolle der Bestellungenermöglicht wurde, erfolgt im zweitenSchritt der Aufbau des Bestellsystems.Denn die Aufnahme einer Bestellungüber einen Browser ist noch keine E-Commerce-Lösung und setzt nach wievor händisches Weiterbearbeiten derBestellungen durch Sachbearbeitervoraus. Für den Besteller selbst stelltsich zwar bereits eine Web-basierteBestellabwicklung dar – die internenAbläufe wurden aber noch nicht inte-griert und automatisiert.

Integration verschiedener Anwendungssysteme

Entscheidend sind in dieser Phasedie Verknüpfung aller am Prozess be-teiligten Systeme und die Automatisie-rung der Prozesse. Die Integration ver-schiedener Anwendungssysteme stelltdabei oft die schwerste Aufgabe dar.Der Grund dafür: Es gibt keinen ein-heitlichen Standard für Systeme wie SAP, Individual-Software, moder-ne und alte Programmiersprachen, Client-/Server-Applikationen, Web-Anwendungen sowie unterschiedlicheBetriebssysteme.

Kommunikation über Interfaces

Auch hier bietet die URB-Architek-tur Hilfe. Durch die Datenbankunab-hängigkeit lässt sich der Zugriff aufDaten eines Fremdsystems realisieren.Beim Einsatz von Geschäftslogik gibtes Hilfsmittel (Adapter). Diese kommu-nizieren aber nicht gegen Programm-strukturen, sondern gegen Interface-Beschreibungen (Signaturen). Dasstellt sicher, dass die Kommunikationunabhängig von der Implementierungder Geschäftslogik erfolgt. Das verein-facht wiederum das Realisieren und

Bild 2. Der Warenkorb

Page 27: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

339/2000

um eine effektive Überwachung sicherzu stellen.

Um das zu Realisieren, stehen dieEcotools von Compuware zur Verfü-gung. Agenten auf den einzelnen Ser-vern melden Informationen über Aus-lastung und Verfügbarkeit an eine zen-trale Managementkonsole. Gleichzei-tig werden Performance-Daten derOracle-, der Informix-Datenbank, desSAP-R/3-Systems und der Uniface-Anwendung bereitgestellt. Darüberhinaus ermöglichen die Agenten denEinsatz Event-gesteuerter Prozesse.Dazu gehört neben einer Alarmierungauch das Ausführen automatischer Ge-genmaßnahmen. Nachdem eine voll-ständige Überwachung aller Systemeund Prozesse erreicht ist, sollte einweiteres Augenmerk der zukünftigenPlanung gelten. Hierzu besteht dieMöglichkeit, basierend auf den vonEcotools gesammelten Daten Trend-analysen durchzuführen, um so vor-zeitig auf Kapazitätsprobleme zu re-agieren.

Fazit

Bei der anspruchsvollen Aufgabe, he-terogene Software-Systeme an verän-derte Geschäftsanforderungen anzupas-sen und zusammenzuführen, können in-dividuelle und auf die Anforderungen inden Unternehmen zugeschnittene Lö-sungen im Gegensatz zu Standard-Soft-ware einen Wettbewerbsvorteil ver-schaffen. Insbesondere versetzt die Ak-tualisierung und Integration bestehen-der Anwendungen die Unternehmen indie Lage, bereits getätigte IT-Investitio-nen zu schützen und auf vorhandene Be-stände zuzugreifen. Zugleich erfahrendie bestehenden Anwendungen durchdas Einbinden in E-Commerce-Appli-kationen eine Wertsteigerung. UmWeb-basierte Lösungen sinnvoll und ef-fizient in bestehende Geschäftsprozesseeinzuführen, sind jedoch alle angeführ-ten Aspekte zu berücksichtigen.

(Uwe Dreßel/gg)

Warten der Lösung, denn die Spezialis-ten müssen nicht jede Programmier-sprache beherrschen. Der Austauschoder die Veränderung einzelner Kom-ponenten hat keine Auswirkungen aufdie Kommunikation innerhalb der An-wendung, solange die Signatur unver-ändert bleibt. Das garantiert eine hoheWartungsbeständigkeit der Lösung.

Integration von SAP

In der zweiten Phase integrieren dieSpezialisten die unterschiedlichen An-wendungen so, dass sich die verschie-denen Funktionen online nutzen las-

sen. Dabei ist es möglich, Funktionenaus den in C beziehungsweise C++ ge-schriebenen Anwendungen direkt ausUniface heraus aufzurufen. Der Uni-versal Request Broker konvertiert die-sen Komponentenaufruf automatischin einen C-Funktions-Call und reali-siert die Parameterkommunikation.Zum SAP-System läuft die Kommuni-kation über einen COM- beziehungs-weise Corba-Adapter. Darüber lassensich aus Uniface heraus direkt die BA-PIs (Business Application Program-ming Interfaces) von SAP ansprechen.Man nutzt also Codeteile von SAP R/3aus einer anderen Anwendung. Die ge-samte Integration erfolgt entweder auseiner zentralen Komponente oder aus

mehreren kleinen heraus. Diese Kom-ponenten können in Uniface ent-wickelt werden. Sie sind plattformun-abhängig und passen sich bei Bedarf inder Verteilung den Möglichkeiten derInfrastruktur an.

Zentrale Überwachung des Gesamtsystems durchAgenten

Eine E-Commerce-Lösung führt nurdann zum gewünschten Erfolg, wennsie zuverlässig läuft, und dies gewähr-leistet nur ein entsprechendes Überwa-chungssystem. Die große Zahl an Prü-

fungen und Prozessen, die bei der Ein-gabe einer Bestellung erfolgen und imHintergrund der Internet-Anwendungablaufen, setzt voraus, dass Applika-tionen und Server hochverfügbar sindund alle beteiligten Komponenten per-formant laufen. Hierdurch entsteht dieNotwendigkeit, einen “single point ofinformation” zu schaffen, um jederzeitüber die Verfügbarkeit der einzelnenTeile des Systems informiert zu seinund – bevor es zu Engpässen kommt –alarmiert zu werden. Das bedeutet, dasSystem muss Informationen über dieVerfügbarkeit des Web-Servers, derDatenbanken, des SAP-R/3-Systemsund der zugrunde liegenden Server aneiner zentralen Stelle konsolidieren,

Bild 3. Die Universal-Request-Broker-Architektur von Uniface

Uwe Dreßel ist Produkt ManagerEnterprise Application Integrationbei der Compuware GmbH

Page 28: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

34

Management von Web-Objekten per XML

Native XML-DatenbankInternet-basierte Anwendungen benötigen skalier-bare Systeme, die zuverlässig sind und hohe Trans-aktionsraten ermöglichen. In diesem Zusammen-hang gewinnt das Speichern von XML-Dokumentenim Originalformat ständig an Bedeutung. Dazu mussdie eingesetzte Datenbank aber über bestimmteFunktionen verfügen.

(Java-Applets, ActiveX). Außerdemlassen sich die einzelnen Elemente ei-nes XML-Objekts über mehrere Serververteilen. Etliche Analysten gehen da-von aus, dass XML die neue “Infrastuk-tur” für das Internet der nächsten Gene-ration – für Web-basiertes E-Businessund E-Commerce – sein wird.

Relationale wie objektorientierte Da-tenbanken nutzen für die Speicherungspezielle XML-Parser, die die XML-Daten durch Mapping in dem Formatabbilden, in dem sie dann in der jewei-ligen Datenbank gespeichert werden.

Objektorientierte Datenbanken (ODBMS) entsprechen noch am ehestendem Grundprinzip von XML. Diehierarchischen XML-Strukturen las-sen sich hier gut wiedergeben. Aller-dings sind ODBMS für den Einsatzvon E-Commerce nicht universell ge-nug, die Integration von Daten ausfremden Systemen – relationalen Da-tenbanken oder File-Strukturen – istnur bedingt möglich. ODBMS eignensich für Spezialaufgaben, nicht fürTransaktionen in unternehmensüber-greifenden Netzwerken. Und geradedafür ist XML ja gedacht.

Der Nachteil, wenn ein XML-Doku-ment in einer relationalen Datenbankgespeichert werden soll, liegt darin,dass das Dokument in einem internenProzess in lineare Zeilen und Spaltenzerlegt wird. Dabei müssen die XML-Dokumente immer der Document-Ty-pe-Definition (DTD) entsprechen, fürdie die Anwendungsentwickler dieSpeicherlogik programmiert haben.Für ein komplexes XML-Dokumentmit einer verschachtelten Hierarchiemuss die Datenbank sehr komplexeVerbindungen über die Tabellen her-stellen. Außerdem ist es unbedingtnotwendig, dass sie während dieserDekomposition alle Tabellenteile, diefür das Lesen, Speichern, Updatenoder Löschen benötigt werden, vor an-derem Zugriff schützt. Das hat zur Fol-

Die DatenbeschreibungsspracheXML (Extensible MarkupLanguage) wird sein einiger

Zeit als “lingua franca” des Internetsgehandelt. Diese Metasprache kann an-wendungsbezogen inhaltliche Struktu-ren von Dokumenten und Daten unter-schiedlicher Art beschreiben. Die An-wender sind damit in der Lage, ihre Da-ten sowohl nach formalen als auch nachsemantischen Gesichtspunkten zustrukturieren. Dazu definieren sie so ge-nannte Document Type Definitions(DTDs), die die zulässigen Tags und

Strukturen einer Dokumentenklassefestlegen. Der Vorteil: XML ist ver-ständlich, und die Menge an Tags lässtsich unbegrenzt erweitern. Die Tags,Attribute und Elementstrukturen liefernKontextinformationen, die die semanti-sche Interpretation eines Dokumentsermöglichen. Damit wird intelligentesRecherchieren mit Suchmaschinenebenso möglich wie maschinengestütz-te Dokumentenübersetzung. XML-Ob-jekte können sämtliche Datentypen ent-halten – von einfachen Zahlen und Tex-ten über Multimedia-Daten (Bild, Ton,Video) bis hin zu aktiven Komponenten

9/2000

Aufbau einer XML-Datenbank

Page 29: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

36 9/2000

ge, dass die Speicherung von komple-xeren XML-Dokumenten die Perfor-mance der Datenbank reduziert. Einzusätzliches Problem liegt in der Än-derung der XML-Schemata. Selbstwenn nur ein einziger zusätzlicher Tagnötig ist, muss der Programmiererneue Spalten oder Tabellen in die Da-tenbank einfügen. Darüber hinaus wirdes erforderlich, die Speicherlogik unddas Mapping anzupassen – ein enor-mer Wartungsaufwand. Eine Alterna-tive bieten relationale Datenbanken,die die XML-Dokumente als BinaryLarge Object (BLOB) ablegen. DieSpeicherung ist einfacher und verur-sacht keine Performanzschwierigkei-ten. Allerdings lassen sich XML-Do-kumente nicht in Teilen verändern. Siekönnen nur als Ganzes ersetzt werden.Hinzu kommt, dass die Speicherungals BLOB keine effektive Suche nacheinzelnen Tags erlaubt. Fazit: Relatio-nale und objektorientierte Datenban-ken sind nicht in der Lage, die Vortei-le, die die Metasprache XML bietet,voll auszuschöpfen. Um wirklich von

XML und seinen Potenzialen für Web-basierte Anwendungen zu profitieren,sollte das verwendete Datenbanksys-tem vielseitige Funktionen zum Ver-arbeiten und Speichern von XML be-reitstellen. Eine solche Datenbank istbeispielweise Tamino von der Soft-ware AG.

Herzstück des XML-Information-Servers ist die “X-Machine”, dieXML-Datenstrukturen ohne Ände-rung der Hierarchie oder Sequenzspeichert und verwaltet. Der Daten-bank-Kernel kann die Anfragen vonbeliebig vielen Usern (abhängig vonder Größe des Rechners beziehungs-weise Hauptspeichers) und sehr großeMengen eingehender und ausgehenderDaten (abhängig von der Kapazitätdes Rechners und der Struktur derXML-Dokumente) über ein aktivesHTTP-Gateway verarbeiten. Die X-Machine arbeitet mit den Standard-HTTP-Servern zusammen, die Apa-che API, ISAPI oder NSAPI unterstüt-zen. Sie enthält selbst keine Web-Ser-ver-Funktionalität, denn durch die

Unterstützung mehrerer parallelerWeb-Server lassen sich potenziellePerformance-Engpässe verhindern.Abfragen gegen Tamino werden überURL abgesetzt. Für verbesserte Per-formance sorgt der XML-Kern der X-Machine durch Komprimierung undPufferpool-Management. Wird bei-spielsweise ein Dokument über eineURL-Extension übergeben, prüftzunächst der in der X-Machine einge-baute Parser, ob das Dokument“wohlgeformt” und syntaktisch kor-rekt ist. Wenn das Dokument die Prü-fung bestanden hat, speichert es derObject Processor entsprechend den imSchema angegebenen Vorgaben: dieXML-Daten im XML-Store, die SQL-Daten in SQL-Tabellen.

Beim Lesen der Daten analysiert derQuery-Interpreter die Requests undgibt sie an den Object-Composer. Die-ser sucht die Daten, stellt sie nach demin der Data Map definierten Schemazusammen und liefert sie als Result-Dokument ab. Ein Result-Dokumentlässt sich im Rahmen des hybridenMappings auch aus Daten im XML-und SQL-Format zusammensetzen,die dann von der SQL-Engine bezie-hungsweise dem später vorgestelltenX-Node zur Verfügung gestellt wer-den. Utilities wie zum Beispiel derXML-Loader oder Third Party Produc-ts unterstützen die Funktionalität dieX-Machine.

Die Data Map übernimmt das Mana-gement der verteilten Datenbanken.Sie enthält die Schemata mit den Re-geln und Informationen, wo die XML-Objekte gespeichert und wie sie zu-sammengesetzt sind. Dabei verwaltetdie Data Map die Zuweisung zur inter-nen und auch zu externen Datenban-ken. Der Administrator definiert mitHilfe des Schemaeditors die Schema-ta-Daten-Typ-Definitionen (DTDs)und die Suchkriterien. Mit dem Sche-maeditor kann der Administratorganze XML-Dokumente oder Teil-bäume auf XML-Strukturen (nativemapping) oder beispielsweise auf re-lationale Tabellen abbilden. Außer-dem führt die Data Map benutzerdefi-niert Anwendungslogiken aus, die aufden Schemaregeln basieren. Diese so

Die Arbeitsweise der X-Machine

Page 30: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

379/2000

ODCB, JCBC oder OLE ED zugäng-lich sind. Auf diese Weise ermöglichtTamino, SQL-Daten in ein XML-For-mat zu migrieren und damit Web-fähigzu machen.

Mit Hilfe der Server-Erweiterung X-Tension werden benutzerdefinierteund anwendungsspezifische Operatio-nen in Tamino eingebettet. Dabei han-delt es sich beispielsweise um Unter-funktionen komplexer Abfragen, diesich auf den Inhalt von XML-Objektenbeziehen. Da Tamino auch Nicht-XML-Internet-Objekte speichert, ver-arbeitet der Informations-Server mitHilfe dieser benutzerdefinierten Ser-ver-Erweiterungen auch Anfragenzum Inhalt dieser Objekte. Darüberhinaus machen die Server-Erweiterun-gen eine dynamische Datenabbildungmöglich. Sie können XML-Struktureninhaltsbezogen auf SQL-Tabellen oderandere Datenstrukturen abbilden. DieErweiterungen lassen sich in C, C++oder anderen COM/DCOM-fähigenSprachen implementieren. Auf der Ba-sis der Schemata aus der Data Map bil-det Tamino dann das XML-Dokumentnach den Anforderungen der Erweite-rung ab. Ein Vorteil von Server-Erwei-terungen: Sie holen Client-basierteAnwendungslogik auf den Server undverringern so den Datenverkehr imNetz.

Tamino läuft auf Windows NT undSun Solaris und wird in Kürze auch fürLinux und Windows 2000 erhältlichsein. Insbesondere die Portierung aufUnix-Systeme sorgt dafür, dass dieAnwender Taminos technische Vor-teile optimal ausschöpfen können.Unix-Systeme sind für ihre Stabilitätbekannt und werden deshalb oft in um-fangreicheren Projekten und speziellin anspruchsvollen Web-Anwendun-gen eingesetzt. Die Skalierbarkeit undZuverlässigkeit von beispielsweiseSun Solaris und die Funktionalität vonTamino bieten die Voraussetzungenfür leistungsfähige Electronic-Busi-ness-Lösungen.

(Gabriele Müller-Steinhagen/gg)

genannten Server-Extensions stelleneine Erweiterung der Datenbankfunk-tionalität dar, die beispielsweise beimEinspeichern von Daten bestimmteAktionen veranlassen (vergleichbarmit der Verwendung von Triggern).

Die bereits erwähnte KomponenteX-Node stellt sicher, dass sich mehre-re externe, heterogene Datenquellenwie beispielsweise Oracle, DB2 oderAdabas einbinden lassen. Über OpenDatabase Connectivity (ODBC) oderObject Link Embedding for Database(OLE DB) ermöglicht X-Node den Zu-griff auf die Daten externer Datenban-ken. Diese Daten können aus heteroge-nen Datenbanken, Dateisystemen oderMessage-Systemen (Office- oder E-Mail-Systemen) kommen. X-Node bil-det sie auf XML-Strukturen ab. Dasversetzt Unternehmen in die Lage, ihrebestehenden Datenbank-Infrastruktu-ren im Sinne des Investitionsschutzesweiterhin zu nutzen. Mit Hilfe diesesMapping-Mechanismus präsentiert X-Node die Daten aus verschiedenenQuellen in einem einheitlichen For-mat. Die Client-Anwendung erhält dieDaten, als wären sie aus einer einzigenQuelle. Aufgrund dieser Integrations-fähigkeit und des “single server views” eignet sich die Datenbank alsServer für Web-orientierte Anwen-dungen.

Der Tamino-Manager ist das zentra-le Administrations-Tool. Die Browser-basierte Java-Anwendung dient zumErstellen, Updaten oder Löschen derDatenbanken und zum Verwalten derAnwender. Der Administrator kanndamit SQL-Kataloge durchsuchen undDatenbankschemata verändern. Außer-dem ermöglicht der Manager, Aufga-ben mit Nicht-SQL-Datenbanken ab-zuwickeln wie beispielsweise Massen-laden, Datenbankmanagement undBackups. Der Manager folgt dem Kon-zept des “Single Point of Administ-ration”. So kann der Administrator voneiner Konsole aus mehrere Datenban-ken steuern, was den Administrations-aufwand vermindert.

Für die Verwaltung des SQL-Spei-chers stellt Tamino die SQL-Enginebereit. Diese Engine führt SQL-State-ments (DML, DDL, DCL) aus undstellt Compiler-Funktionen für SQL-Statements zur Verfügung. Damitspeichert und verarbeitet TaminoSQL-Daten, die Teil eines XML-Do-kuments sein können oder unabhängigvon XML in anderen Anwendungenals SQL-Daten benötigt werden. DieDaten kommen intern von der X-Ma-chine, aus SQL-Datenbanken über denTamino-Manager oder aus Anwendun-gen, die SQL unterstützen oder dieüber eine der Standardschnittstellen

Schemaregeln helfen beim Abbilden von XML-Dokumenten

Gabriele Müller-Steinhagen ist Pro-duct Manager Datenbankmanage-mentsysteme bei der Software AG

Page 31: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

38 9/2000

Online-Verbindung zu Lieferanten und Marktplätzen

tualität eines Online-Angebots. Cross-Media-Fähigkeit imDienst des Komforts

Ein leistungsstarkes System bestichtdurch Vielseitigkeit: Es passt Bild-schirmlayout, Funktionsumfang und in-teraktive Formulare, beispielsweiseSuch-, Bestell- und Auftragsformularean die Branche, das Unternehmen undsein Corporate-Design an. Übernimmtes aus nahezu allen vorhandenen Daten-beständen Text-, Bild- und Videodatenfür die Katalogproduktion, bleiben demUser aufwändige und fehlerbehaftetemanuelle Eingaben und Konvertierun-gen erspart. Das Veröffentlichen be-stimmter Informationen aus verschiede-nen Quellen erfolgt bei einem gutenSystem unter einer Oberfläche. Pflegeund Verwaltung der Katalogdaten sowiedie Verarbeitung und Auswertung ein-gehender Bestellungen und Anfragenerfolgen weiterhin auf den vorhandenenEDV-Systemen, die den Mitarbeiterndes Unternehmens vertraut sind.

Probleme der Online-Präsenz

In der Praxis treten hier jedoch einigeSchwierigkeiten auf. Zunächst einmaldie Realisierung passgenauer Internet-Lösungen für erklärungsbedürftige Pro-dukte. Für simple Fragestellungen undeinfache, standardisierte Produktegenügt ein “Shop in a box”-System.Schwieriger gestaltet sich die Suchenach Wegen für komplexere Produkte.Auch bleibt die individuelle Gestaltungoft unbeachtet, was dem Trend zur Indi-vidualisierung von Artikeln, Dienstleis-tungen und Interaktionen eindeutig ent-gegenläuft.

Noch immer ist die Zeichnung primä-re Sprache des Ingenieurs und des Tech-nikers bei komplexen Aufgaben; auchfür Internet und CD-ROM gilt dieseGrundregel. Die Abbildungen erfordern

E-Commerce bietet Anbietern undAbnehmern einen verhältnis-mäßig hohen Nutzwert. Das Inter-

net gestattet Erreichbarkeit rund um dieUhr und um den Globus. Die neuen Me-dien erlauben nicht nur attraktive, son-dern auch kostengünstige Gestaltung der

Inhalte, was gerade im Service über-durchschnittliche Ertragschancen brin-gen kann. Durch ausgefeiltes Anpassenvon Angeboten und Abfragen werdenAdressaten zielgerecht angesprochen.Fehlbestellungen und Wartungszeitenreduzieren sich im Idealfall deutlich,ganz zu schweigen von der höheren Ak-

Produkte katalogisierenVor drei Jahren verfügten 40 Millionen Menschenweltweit über Internet-Zugang. Für 2005 ist ein An-wachsen um das 25-fache auf eine Milliarde Zugän-ge zu erwarten. Dies spiegelt den globalen Vernet-zungstrend deutlich wider. Ein weiterer Grund fürdiese Wachstumsexplosion liegt in der immensenKosten- und Zeitersparnis, die das Internet bietet.Für Deutschland rechnen viele noch in diesem Jahrmit dem endgültigen Durchbruch der Internet-Tech-nologien, dem E-Commerce sagen sie eine revolu-tionäre Entwicklung voraus. Dazu sind jedoch ausge-feilte Online-Kataloge erforderlich.

Die Datenverwaltung ermöglicht das Online-Bearbeiten der Artikelinformationen

Page 32: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

39

häufig Text- und Strukturinformatio-nen. Diese liegen meist in diversen For-maten, auf verschiedenen Medien undan unterschiedlichen Standorten im Un-ternehmen oder bei Dienstleistern vor,zum Teil unstrukturiert. Zusätzlich exis-tieren Beschreibungen und Zeichnun-gen oft nur auf Papier.

Insbesondere Anbietern technischerProdukte ist dieses Problem nur allzuvertraut: Im Maschinen- und Fahrzeug-bau zum Beispiel beträgt der Anteilnicht digitaler Zeichnungen knapp 50Prozent. Die Einbindung solcher Bild-daten in E-Kataloge gelingt nur unterenormem manuellen Aufwand und wirddurch Kompatibilitätsprobleme beiSoft- oder Hardware erschwert.

Lösungsansätze

Hier schalten sich leistungsstarkeProgramme ein: Durch Zusammen-führen und Strukturieren der betreffen-den Daten ist eine datenübergreifendeKatalog-Software imstande, auf gängi-gen Standards basierende Cross-Media-Lösungen (Internet, Intranet, Extranet,CD-ROM) zu erstellen. Um komplexeZeichnungen anschaulich online zu prä-sentieren, verknüpft sie Informationenaus getrennten Datenbeständen, währenddie Verwaltung dieser Daten weiterhinmit den gewohnten Systemen erfolgt. Se-rienmäßiges Laufen auf unterschiedli-

chen Betriebssystemen wie SCO-Unixware, Linux, Windows 9x, Win-dows NT oder Windows 2000 bereitet ihrkeine Probleme. Ein wirklich effizientesSystem verarbeitet die zur Veröffentli-chung gedachten Informationen als Text-, Bild-, Tondokument oder Video-sequenz und integriert hochspezifischeDaten aus Zeichenprogrammen (CAD)und Produktdokumentationen.

Einen Lösungsansatz dafür bietet bei-spielsweise die Software “Webcat”. Sieträgt dem gewachsenen Bedarf an elek-tronischen Produktkatalogen Rechnung,wobei das Spektrum von Kraft- undNutzfahrzeugen über elektrische Hand-werkzeuge hin zum Maschinen- undAnlagenbau reicht. Webcat ermöglichtneben detaillierten, grafischen Produkt-präsentationen und der Darstellung sen-sitiver Produktabbildungen (Hotspots)auch die Einrichtung branchenspezifi-scher Such- und Bestellfunktionen. IhrElemente der Künstlichen Intelligenznutzendes Modul “SENSDOC” gestat-tet das automatisierte Umsetzen techni-scher Produktinformationen von Papier-vorlagen und Bitmaps in elektronischeTeilekataloge: Es fertigt also innerhalbeiner digitalen Zeichnung sensitive Be-reiche mit Hotspots an und verbindet siemit anderen Datenquellen. Um das so-wohl deutsch als auch englisch erhältli-che Programm zu nutzen, kann auf eineWeiterverarbeitung in der Katalog-Soft-

9/2000

Warengruppen sorgen für übersichtliche Strukturen

Page 33: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

40

konfigurieren, die den Katalog als sol-ches betreffen. In diese Kategorie fallenAdress- und Schriftänderungen genausowie zum Beispiel die Information, obdie eingetragenen Preise Brutto- oderNettopreise sind. Handelt es sich um einProcurement-System, legt das Tool oh-ne viel Aufwand Einstellungen zurStandardnutzergruppe fest.

In leistungsfähigen Verwaltungslö-sungen besteht die Möglichkeit, Nutzer-gruppen mit Profilen zu versehen undihnen bestimmte Eigenschaften zuzu-weisen. Nur wenn Administratoren je-derzeit und ohne viel Aufhebens Profileabwandeln oder löschen können, bedeu-ten sie dem User eine echte Unterstüt-zung.

Beispiele für das Administrieren mit Webcat

Das Aktualisieren der Artikeldaten:Zur Aktualisierung seiner Artikelda-

ten benötigt der Webcat-User eineSchnittstelle im Warenwirtschaftssys-tem, die gewünschte Artikeldaten ingeeigneter Form ausgibt. Häufig fälltdabei die Wahl auf das strukturierteCSV-Format. Über die Browser-Ober-fläche lädt Webcat die ausgesuchteDatei in den Web-Server. Von dortträgt die Lösung die Daten in die Da-tenbank des Katalogs ein. Diese Vor-gehensweise ermöglicht – nach derÄnderung relevanter Angaben imFührungssystem – Daten auf denneuesten Stand zu bringen.

Das Administrations-Tool der Web-cat-Software gestattet zusätzlich ma-nuelle Datenpflege, eine Vorgehens-weise, die sich insbesondere zur Inte-gration von Sonderartikeln und saiso-nal abhängigen Produkten empfiehlt.

PreisaktualisierungDer Webcat-Betreiber passt Preise

verschiedener Produktgruppen in ei-nem Schritt an. Bei Sonderpreisaktio-nen nimmt er einen prozentualenPreisabschlag auf alle Artikel einerProduktgruppe vor. Umgekehrt ge-lingt auch ein prozentualer Preisauf-schlag: Ein vorstellbares Szenario indiesem Zusammenhang wäre, erhöhteRohstoffpreise weiterzuleiten, die zur

ware Webcat verzichtet werden.Ein weiteres häufig auftretendes Pro-

blem ist das Procurement. Die Beschaf-fung von Büromaterialien stellt in vielenUnternehmen ein leidiges Thema dar.Bevor benötigte Kugelschreiber oderAktenordner am Bestimmungsort lan-den, vergehen oft viele Tage. Hierbeistehen der administrative Aufwand unddie damit verbundenen Kosten in kei-nem Verhältnis zu den Anschaffungen.Nach Angaben der Wirtschaftsanalys-ten Forrester Research liegen jedochdurch Prozesse elektronischer Waren-an- und -beschaffung (Procurement)Kostensenkungen um bis zu 80 Prozentim Rahmen des Möglichen, die sich ausniedrigeren Einkaufspreisen und ver-mindertem Abwicklungsaufwand zu-sammensetzen. Von daher bildet dieVerbindung der E-Commerce-Lösungmit nachgelagerten Geschäftsprozessenwie Logistik, Kundenservice/Vertrieb,Warenwirtschaft, Rechnungswesen undControlling kein Hindernis für ein hilf-reiches Katalogsystem.

Warenwirtschaft und Ein-kaufslogistik aus einem Guss

Eine Implementierung einer be-triebsinternen Info- und Bestellplatt-form gewährleistet dem E-Business-Spezialisten eine erhebliche Zeit- undKostenersparnis. So lassen sich bei-spielsweise Modelle umsetzen, nachdenen einzelne Mitarbeiter über einbestimmtes Kontingent an Bürobedarfverfügen, das die Software vorgibt.Bestellungen gehen dann direkt an dieangekoppelten Lieferanten. Bei Über-schreitungen der individuell einzustel-lenden Auflagen prüft eine zentralenGenehmigungsstelle den Prozess nach.

Eine effiziente Einbindung elektro-nischer Warenbeschaffungssysteme indie Betriebsabläufe setzt deren Ver-flechtung mit dem Warenwirtschafts-system voraus. Erst wenn Einkaufs-und Rechnungswesen ineinandergrei-fen und so der gesamte Prozess vonBestellung bis Rechnungsbearbeitungautomatisch abläuft, sind alle Mög-lichkeiten effektiven E-Procurementsausgeschöpft.

Die als Standardlösung konzipierten

Software-Plattformen von Webcat So-lutions ermöglicht die Integration derangesprochenen Bereiche in eine Kom-plettlösung. Sie richten neben einer inn-erbetrieblichen Infrastruktur zur Ein-kaufslogistik auch Online-Verbindun-gen zu Lieferanten und virtuellenMarktplätzen ein. Tools und Anpas-sungsleistungen sorgen für eine relativaufwandsarme Einbindung in bereitsvorhandene Datenbanken.

Aufgaben einer umfassendenAdministration

Vorrangig zu lösende Aufgaben einesAdministrations-Tools bestehen darin,Stammdaten für ein Katalogsystem zuverwalten. Dazu gehören Artikel-, Be-stell-, und Kundendaten. Weitere An-forderungen liegen in der handlichenAktivierung und Modifikation von Lay-outs sowie Sprachmodulen.

Wer seinen Online-Katalog zusätzlichals Procurement-System nutzt, erwartetvon seinem Administrations-Toolaußerdem effektive Module zur erwei-terten Nutzer- und Rechteverwaltung.Sie gestatten es dem User, Nutzer- undRechteverwaltung bequem zu handha-ben und notwendige Abhängigkeitsstu-fen zu erfassen. Als Beispiel seien hierdas Bestimmen eines Budgets für Be-stellungen, Zugriff auf definierte Kata-loge oder das Vergeben von Passwör-tern genannt.

Um Chaos oder unnötige Zeitver-schwendung zu vermeiden, zeichnetsich ein hilfreiches Administrationsmo-dul zusätzlich durch folgende Punkteaus: Es pflegt alle Daten nahtlos weiter.Seine Standardisierung sorgt für die An-bindung an alle Datenbanken, die bisdahin im Unternehmen verwandt wur-den. So ist es nicht notwendig, bereitsvorhandene Systeme zu erweitern oderein gar vollkommen anderes Konzept zuschaffen, der Aufwand für neue Soft-und Hardware entfällt. Große Vorzügeerwachsen aus einer Browser-gesteuer-ten Dialogführung: Zeitraubende Perso-nalschulung erübrigt sich, da die Admi-nistration mit einem solchen Tool demgewohnten Internet-Surfen entspricht.

Ein gutes Administrations-Tool istaußerdem in der Lage, alle Parameter zu

9/2000

Page 34: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

42

Eine wichtige Aufgabe im Unter-nehmen stellt zum Beispiel dieÜberwachung eines Sybase-Re-

plication-Servers dar. Dieses Systemist besonders im Finanzbereich weitverbreitet – beispielsweise in moder-nen Client-/Server-Anwendungen imUmfeld der Banken und des Wertpa-

pierhandels. Eine Besonderheit des Sybase-Repli-

cation-Servers liegt darin, dass die Da-tenreplikation in Echtzeit stattfindet. Ei-ne solche Replikation lässt sich nichtnur innerhalb von Sybase-Datenbankendurchführen, auch Produkte andererHersteller wie Oracle oder IBM könneneinbezogen werden. Das ist sinnvoll,

9/2000

Verteuerung des jeweiligen Endpro-dukts führen. Gezieltes Preis-Updateführt das System über eine strukturier-te ASCII-Datei durch; da nur der Preiseiner Änderung bedarf, entfallen zu-sätzliche Artikelinformationen wie er-neute Artikelbezeichnung oder -be-schreibung. Durch das Einsparensolch redundanter Artikelinformatio-nen schrumpft die zu übertragendeDatei zusammen.

NutzerverwaltungGenerell existiert die Nutzergruppe

“Standard”, deren Eigenschaften unterder Systemadministration festgelegtwerden. Legt man eine neue Nutzer-gruppe an, weist man ihr einen Namenzu. Diese neu geschaffene Nutzergrup-

pe besitzt automatisch alle Qualitätender “Standard”-Nutzergruppe; zu die-sen Eigenschaften zählen im Wesentli-chen Höhe und Gültigkeitsdauer desBestell-Budgets. UnterschiedlichenNutzergruppen erlaubt Webcat unter-schiedliche Einseh- und Bestellkom-petenzen.

Neben ganzen Nutzergruppen be-stimmt die Software-Familie auch ein-zelne Nutzer. Eine entsprechende ID-Nummer im Datensatz macht den neu-en User jederzeit erkennbar. Zusätzli-che Nutzerangaben sind Name undVorname des Nutzers, ein Passwortoder die zugehörige Nutzergruppe.

Gehört ein Nutzer zu einer Gruppe,verfügt er automatisch über die glei-chen Eigenschaften wie die Gruppe,

deren Teil er ist. Budget, Budgetgül-tigkeitsdauer und einsehbare Produkt-gruppen einer bestimmten Gruppe ent-sprechen selbsttätig den jeweiligenDaten der Gruppenelemente. Umgrößtmögliche Flexibilität zu gewähr-leisten, lassen sich das Budget unddessen gültige Frist über einen gewis-sen Zeitraum hinweg gruppenunab-hängig für ein Gruppenglied verän-dern. Dies erlaubt es zum Beispiel,einzelnen Nutzern temporär ein we-sentlich höheres Budget zu erteilen, alses die Nutzergruppe eigentlich vor-sieht.

(Claudia Nimmesgern/gg)

Weitere Informationen:Webcat Solutions Gesellschaftfür Kommunikationssoftware mbH

denn die verschiedenen Abteilungeneines Betriebs setzen oft unterschiedli-che Lösungen ein.

Fehler in einem Replikationssystemäußern sich häufig im Überlaufen einesPuffers – das kann passieren, wenn zuviele Daten gleichzeitig anfallen. In sol-chen Fällen ist schnelles Eingreifen desAdministrators gefragt. Eine Software-gestützte Überwachung hilft hier, Pro-bleme zu verhindern und gestaltet die Lo-kalisierung der Schwachstelle einfacher.Bei frühzeitiger Erkennung von Schwie-rigkeiten lässt sich eine Unterbrechungder Replikation häufig vermeiden.

Komplexer Backup-Prozess

Grundsätzlich gilt, dass sich die Anfor-derungen an ein Backup- und Recovery-Konzept in einem System mit replizier-ten Daten erhöhen. Bei einer einzigenDatenbank ist das Verfahren relativ ein-fach – sie wird gesichert und bei Bedarfzurückgespielt. In einem Replikations-system sind jedoch mehrere Datenban-ken betroffen, die die Informationengleichmäßig aufnehmen und die sichstets auf dem gleichen Stand befindenmüssen. Um das zu erreichen, werden dieverschiedenen Datenbanken synchroni-siert. Nur so lässt sich auch gewährlei-sten, dass bei einem Recovery das Zu-sammenwirken in den verteilten Syste-

Ständige Überwachung für Datenbanken

Verfügbarkeit als SchlüsselJedes Unternehmen sammelt und benötigt Informa-tionen über Kunden, Lieferanten, Interessenten undAufträge. Dies können Adressen, Ansprechpartneroder Mengen sein. Die Datenbanken, in denen sichdiese Angaben befinden, gehören daher zu den be-triebswichtigen Bestandteilen der IT-Landschaft. Dieständige Verfügbarkeit ihrer Inhalte muss sicherge-stellt werden, da sonst das Geschäft nicht läuft. Des-halb sind die Datenbank-Server kontinuierlich zuüberwachen.

Page 35: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

43

men wieder hergestellt werden kann.Dieser Synchronisierungsaspekt sollteauch in den Backup-Prozess einfließen.

In einer Datenbank mit replizierten Da-ten können unterschiedliche Backup-Ver-fahren sinnvoll sein. Beim zentralenBackup findet die Sicherung verteilter Da-tenbanken auf einem einzigen Rechnerstatt. Das Applikations-Level-Backup er-fasst dagegen nicht nur eine Art von Da-tenbank. Der Grund liegt darin, dass eineunternehmensweit agierende Applikationoder eine laufende Applikation durchausmehrere Datenbanken benötigen kann.Daher müssen alle Datenbanken und alleDatenbankteile gesichert werden, die fürden Gesamtbetrieb einer Applikationnötig sind – denn um im Notfall ihre Lauf-fähigkeit herzustellen, muss man sie imZusammenhang zurückspielen können.

Geschwindigkeit ist entscheidend

Für alle diese speziellen Anforderun-gen können Software-Tools eingesetztwerden, die Datenbank- sowie Backup-Funktionen überwachen und gegebenen-falls schneller ablaufen lassen. Gerade beiAnwendungen, für die wenig Zeit zurVerfügung steht, stellt dieser Beschleuni-gungsaspekt einen wesentlichen Faktordar. Ein Beispiel dafür: das Überprüfeneiner Datenbank während dem Sichern.Es kann nämlich sein, dass intern ein Pro-blem existiert, das die Funktion des Sys-tems zunächst nicht beeinträchtigt. Daslässt sich aber zum Zeitpunkt der Siche-rung oft nicht feststellen. Sybase emp-fiehlt daher, vor einer Datenbanksiche-rung das Tool DBCC (Database Consi-stency Checker) zu benutzen, um die Da-tenbank zu überprüfen und sicherzustel-len, dass man sie notfalls als Basis für einRecovery verwenden kann. DBCC ist je-doch bei großen Datenbanken ein sehrzeitaufwendiges Tool. Beim Einsatz einerDatenbank, die viele Gigabyte umfasst,übersteigt der Zeitaufwand eines DBCCmitunter den, der für die eigentliche Si-cherung benötigt wird. Und oft hat hierdas Zeitfenster, das für den gesamtenVorgang zur Verfügung steht, nicht dieerforderliche Größe. Abhilfe schafft eineSoftware namens SQL Backtrack für Sy-base. Das Tool führt den Check parallel

zur Sicherung durch, sodass die Prü-fungsphase nicht noch zusätzlich anfällt.Diese Zeiteinsparung lässt sich realisie-ren, weil die Funktionsweisen für denCheck und die Sicherung sehr ähnlichsind: In beiden Fällen wird zunächst jederBlock der Datenbank gelesen. SQL Back-track fasst diese Vorgänge einfach zu-sammen.

Automatisierte Überwachung

Charakteristisch für eine verteilte Da-tenhaltung ist, dass dieselben Datenstruk-turen an verschiedenen Orten existieren.Damit spielt das Change-Management ei-ne wichtige Rolle, denn die Konsistenzder verschiedenen Datenbankdefinitio-nen muss jederzeit gewährleistet sein. ImChange-Manager wird die gesamteStruktur einer Datenbank grafisch darge-stellt. So muss der Administrator keineKommandos und keine SQL-Befehlemehr tippen, um Änderungen durchzu-führen. Wichtig ist auch, dass sich dasTool im Umgang mit verschiedenen Da-tenbanken – Oracle, DB2, Informix –nutzen lässt. Darüber hinaus bietet derChange-Manager die Möglichkeit, Ände-rungen zu überprüfen – beispielsweisekönnen sich Tabellenstrukturänderungenauf andere Objekte in der Datenbank aus-wirken. Auskünfte über diese Fakten unddarüber, ob die Änderungen dann über-haupt durchführbar sind, kann der Nutzerder Software schnell erhalten.

Das Patrol-Paket von BMC automati-siert die Überwachung eines Replikati-onssystems. Die Produkte bieten eine ein-heitliche Benutzeroberfläche über alleSystemplattformen, Datenbanken undFunktionen hinweg. Sie schaffen so dieMöglichkeit der Automatisierung vielermanueller Schritte, wodurch die Pla-nungs- und Entwicklungszeiten der An-wender gesenkt werden.

Zusätzlich gibt es innerhalb des Patrol-Applikation Managements, des Überwa-chungs- oder Monitoring-Produkts, spezielle Module für den Sybase-Adapti-ve-Server Enterprise und für den Sybase-Replication-Server.

(Malin Lidén/gg)

9/2000

Malin Lidén ist Marketing-Spezialistin bei BMC Software

Page 36: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

44

Datenbanken als Fundament des IT-Geschäfts

Business OnlineWeb, Java, E-Commerce, Data Warehouse und Click-stream-Analyse sind aktuelle Techniken, die alle aufDatenbanken aufsetzen. Deshalb lohnt es sich, die“klassische” Core-Datenbank-Technologie einmalnäher unter die Lupe zu nehmen. Inwieweit existie-ren hier sinnvolle beziehungsweise notwendige Weiterentwicklungen, und wie sieht es mit der Administrierbarkeit aus?

Datenmaterials. Die Analyseergebnis-se wiederum sollen als Input für eineneue, verbesserte Wertschöpfung die-nen. Typisch für derartige Systemesind große Datenbankvolumina sowielang dauernde Abfragen. Hier kom-men Anwendungen wie zum Beispielim Cluster-Bereich Informix XPS oderauch Red Brick für SMP-Systeme zumEinsatz.

Die Grundaufgaben einer Datenbanksind klar umrissen:– Festlegen von Datenformaten,– Erfassen von Daten,– Ändern von Daten,– Löschen von Daten,– Auffinden von Daten.

Soviel zum “Pflichtprogramm”, dasvon allen zur Zeit am Markt verfügba-ren Datenbanken erfüllt wird.

Interessanter ist es, der Frage nach-zugehen, warum diverse große Soft-ware-Häuser jede Menge Entwicklerbeschäftigen, um ihre Datenbankpro-gramme zu verbessern. In welchenGebieten gibt es noch Entwicklungs-potenzial, um diesen Aufwand zurechtfertigen? Und vor allem: Wieprofitiert der Anwender wirklich vonall den auf den Markt kommendenNeuerungen? Generell können neueFeatures in die folgenden Kategorieneingeteilt werden:– Erhöhen der Verfügbarkeit,– Performance-Steigerung,– SQL-Erweiterungen,– Verbesserung der Kompatibilität,– DBA-Erweiterungen,– Funktionale Add-Ons.

Die Machtlosigkeit der Datenbank gegenüberder Anwendung

Zunächst ist klarzustellen, dass fürden Endanwender immer die Applika-tion, die ihn ja unterstützen soll, imVordergrund steht. Die Applikations-entwickler sind gezwungen, möglichstschnell kundenspezifische Programmezu entwickeln. Meist wird daher durchdas Einhalten von Standards, alsodurch die Beschränkung auf den

Geschäftsprozesse lassen sichin zwei Phasen einteilen: Eine Aktions- und eine Ana-

lysephase. Dementsprechend gibt esfür Datenbanken auch unterschiedli-che Aufgaben zu bewältigen, und eini-ge Hersteller bieten speziell für diebeiden großen Phasen Transaktion undAnalyse unterschiedliche Datenbank-systeme an. Zunächst steht bei der Ent-scheidung für eine Datenbank immerdie Frage der Wirtschaftlichkeit imVordergrund. Hier lässt sich eine ge-nerelle Einteilung von Datenbankenvornehmen. Da gibt es zum einen klas-sische OLTP-Datenbanken mit vielenkleinen Transaktionen und fast aussch-ließlichen Indexzugriffen, und zum

anderen DSS-Datenbanken mit weni-gen aber sehr aufwändigen, lang dau-ernden Abfragen, meist mit Zugriff aufalle Tabellensätze.

Unter die Kategorie der OLTP-Da-tenbanksysteme fällt meist die kom-plette Wertschöpfungskette eines Un-ternehmens. Dazu gehören auch dieWeb-orientierten Datenbanken mitstarker Ausrichtung auf Internet-bezo-gene Anwendungen. Solche Lösungensind beispielsweise der Informix-IDS.2000-Server, der IIF.2000-Servermit Java-Erweiterung für den Web-Einsatz sowie Cloudscape für MobileComputing.

Bei DSS-(BI-)Datenbanksystemengeht es nicht um das Erfassen, sondernum das Auswerten des vorhandenen

9/2000

Forresters Erwartungen in den Datenbank-Server-Markt

Page 37: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

45

kleinsten gemeinsamen Nenner, dasAusnutzen spezieller herstellerspezifi-scher Features unmöglich gemacht.Wichtig ist folglich vor allem, ob derAdministrator durch globale Einstel-lungen das Verhalten eines Daten-banksystems so verändern kann, dasssich solche Funktionen ohne Ände-rung der Applikation nutzen lassen.

Das Ablegen von Daten

Eine Datenbank speichert logischeDatensätze in physikalischer Form.Hierbei teilt sie die Datensätze nachdem verfügbaren Platz in physikali-sche Einheiten auf. Dadurch wirdpraktisch jede Datenbank nach einergewissen Laufzeit durch viele Lö-schungen und Einfügungen von Da-tensätzen in gewisser Weise“löchrig”. Ein gutes Datenbanksys-tem bereinigt das weitgehend selbst.Dazu protokolliert es beispielsweisefrei gewordenen Platz auf den Seitenund verwendet ihn sofort wieder. BeiIndexseiten kann es den Reorganisati-onsaufwand minimieren, indem esden Indexbaum bei Bedarf kontinuier-lich neu aufbaut.

Das laufende Datenbanksystem

Zu einem laufenden Datenbanksys-tem gehören in der Regel drei Kompo-nenten:– ein Kommunikationsteil,– ein Bereich, in dem Systeminforma-tionen und Cache untergebracht sindund – eine Komponente zum Verwaltender gerade aktiven Benutzer.

Die meisten Datenbanken gehennicht gerade zimperlich mit den zurVerfügung stehenden Systemressour-cen um. Ein Hauptziel bei der Ent-wicklung des neuen Informix-IDS.2000-Datenbank-Servers bestanddaher beispielsweise in einer deutli-chen Reduzierung des Speicherbe-darfs.

Ein weiteres Ziel der Datenbankher-steller sollte darin liegen, möglichstviele Informationen im dynamischenTeil zu speichern. Dadurch werden

Ressourcen erst bei Bedarf zur Lauf-zeit angefordert und Konfigurations-einstellungen ohne Neustart des Da-tenbank-Servers “on the fly” durchge-führt. So erhöhte Informix zum Bei-spiel beim IDS.2000 die dynamischeVeränderbarkeit des Systems durchAutomatismen und die Verlagerunggewisser Systemteile. Zu nennen isthier der “Dynamic-Lock-Manager”,der im Bedarfsfall Tabellensperren zurLaufzeit dynamisch nachallokiert.

Performance des laufenden Systems

Eine entscheidende Frage für jedenSystemadministrator ist, wie sich Per-

formance-Verbesserungen ohne Appli-kationsänderung erzielen lassen.Grundsätzlich kann dies auf zwei Artenerfolgen:– durch globale Konfigurationseinstel-lungen oder – durch applikationsnahe Änderungenim physischen Layout wie beispiels-weise das Hinzufügen von Indices zuTabellen.Bei den Konfigurationseinstellungengibt es zwei Trends, – den sparsameren Umgang mit Sys-temressourcen und

– die Beeinflussung des Datenzugriffs. Ressourcen lassen sich besser nut-

zen, wenn nicht nur ein Daten-Cacheexistiert, sondern etwa auch ein Cachefür Statements. Dadurch kann das Sys-tem je nach Einstellung auf einmal in-terpretierte Statements aller Benutzerzugreifen. Auch lässt sich der Daten-Cache selbst durch die Einführung vonPrioritäten beeinflussen.

Das Verhalten rein kostenbasierterOptimizer kann zu ungünstigen Zu-griffen führen, wenn die entsprechen-den Statistiken nicht gepflegt werden.Hier ist es wünschenswert, bei derAuswahl von Zugriffsmethoden so-wohl durch direkte Angabe der Zu-griffsmethode als auch durch Hinwei-

se wie etwa “Benutze nicht” auf dasSystem einzuwirken. Der IDS.2000 er-möglicht zudem das Beeinflussen derZugriffsmethode durch Angabe desOptimierungsziels. So besteht hier dieWahlmöglichkeit zwischen der Opti-mierung der gesamten Abfrage odereiner schnellen Verfügbarkeit ersterErgebnisse.

Die Sicherung des Systems

Jeder Systemadministrator muss ei-nen Crash von vornherein einkalkulie-

9/2000

Moderne Lösungen lassen die Administration via HTML zu

Page 38: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

SERVER-SOFTWARE

46

Vorteil derartiger Systeme ist, dasseine logische Verteilung und keinerein physische Kopie wie bei klassi-schen Betriebssystem-Failover-Sze-narien erfolgt.

Die Applikationsseite – SQL

Kein Datenbankanbieter kann essich leisten, am ANSI-Standard vor-beizuarbeiten. Dennoch bieten diemeisten Hersteller schon seit JahrenFeatures an, die spezifische Erweite-rungen des Standards darstellen. Inter-essant und in Zukunft wohl immer be-deutender ist neben dem reinen SQL-Zugriff die Möglichkeit, aus Anwen-dungsprogrammen wie Excel direktauf die Datenbank zuzugreifen, ohnesich Gedanken über die zugrunde lie-genden Statements machen zu müssen.IDS.2000 bietet hier mit dem VirtualTable Interface ein mächtiges Hilfs-mittel an.

Systeme erweitern

Zu guter Letzt kommt immer dieFrage auf, in welche Richtung sich derMarkt bewegt. Informix dringt zumBeispiel in den objektrelationalen Be-reich vor und gibt mit User DefinedTypes (UDTs), User Defined Routines(UDRs) und objektorientierten Me-chanismen wie der Vererbung einenTrend vor. Ob dies die Zukunft für al-le Datenbanken sein wird, ist jedochnoch offen. Durch die aktuell starkeAusrichtung auf Java werden objekt-orientierte Denkweisen bereits bei der Applikationsentwicklung immerwichtiger und sollten daher auch inRichtung Datenbank mehr Unterstüt-zung im Markt finden.

Sicher ist jedenfalls eines: Auch inZukunft wird es in diesem kurzzeitigfür stagnierend erklärten Bereich sig-nifikante Weiterentwicklungen geben,sodass man abschließend nur sagenkann: Die Datenbank ist tot. Lang lebedie Datenbank.

(Wolfgang Perzl/gg)

ren. Das Datenbanksystem sollte hierverschiedene Optionen anbieten.Denkbar sind – Vollsicherung, – inkrementelle Sicherung (mehrereStufen) sowie – Log-Sicherung zum Sichern der logi-schen Aktivitäten seit der letzten Voll-sicherung.

Nach einem Crash beziehungsweise imRestore-Fall erhält der Administrator sodie Möglichkeit, den Datenbestand mitmöglichst geringem Verlust zu rekonstru-ieren. Bei IDS.2000 gibt es beispielswei-

se eine Point-in-Time-Restore-Funktion,die es bei Verfügbarkeit entsprechenderSicherungen ermöglicht, den Zustand desDatenbanksystems zu einem bestimmtenZeitpunkt wiederherzustellen.

Backups prüfen

Für einen Administrator ist die Ver-lässlichkeit der Sicherungen von großerBedeutung. Doch wie kann er sicher ge-hen, dass nicht etwa ein Band defekt ist?

Die einfachste Lösung besteht im re-gelmäßigen Zurückspielen von Siche-rungen auf ein anderes System zuTestzwecken. Der IDS.2000 verzichtetdarauf, da er ein entsprechendes Hilfs-programm zum Prüfen der Datenbank-sicherung (genannt Archecker) ent-

hält, was den Aufwand reduziert.Das Verteilen der Daten

Ein starker Trend im Datenbanksek-tor geht in Richtung Datenverteilung(Datenreplikation) auf zwei oder mehrSysteme. Hierfür gibt es zwei Gründe:– Verfügbarkeit der Daten an einemanderen Ort,– Erhöhung der Ausfallsicherheit.

Wichtigstes Kriterium zur Definiti-on verteilter Systeme ist die Fragenach der Art der Replikation (Update-Anywhere oder Master-Slave). Bei

IDS.2000 lässt sich zusätzlich einehierarchische Replikation definieren,um Organisationseinheiten hinsicht-lich sichtbarer Datenbestände daten-technisch leichter abbilden zu kön-nen.

Ein Replikationsszenario kann alsHochverfügbarkeitslösung angesehenwerden. Im Gegensatz zu teuren undaufwändigen Fail-Over-Systemensorgt hier das Datenbanksystem alleinfür ausfallsicheren Betrieb auch übergroße Entfernungen hinweg.IDS.2000 ermöglicht beispielsweiseHDR-Replikation (einfaches Standbymit Master-Slave) oder EnterpriseReplication (Replikation auf Tabelle-nebene mit der Möglichkeit zur Defi-nition komplexer Szenarien). Ein

9/2000

VTI-Zugriff auf die Datenbank

Wolfgang Perzl ist Leiter RegencySupport bei der Informix SoftwareGmbH

Page 39: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

48

a) Alpha Technologies Ali Jr. 300/500/ � 10/5/6/8 � � � � � � � � � Novell inkl. Softwareb) 09122/79889-0 700/1050c) 09122/79889-21 Ali 500/700/ � 7/5/6/7/7/9 � � � � � � � � � Novell auch19-Zoll-Gerät, inkl. Soft-

1000/1500/ ware2000/3000

AOC 700/1000/ � 5/6/5/10/8 � � � � � � � � � Novell externe Batterien bis 2 Std.,1500/2000/ auch 19-Zoll

3000AOC 6000/ � 10/11 � � � � � � � � � Novell externe Batterien bis 2 Std.,

10000 auch 19-ZollAS mono 8500/10000/ � 27/23/12/17/ � � � � � � � � � Novell 8/10 Jahres-Batterien, externe

15000/ 12/15 Batterien bis 2 Std., speziell für20000/ mittlere/große Netzwerke, 3/1-25000/ phasig32000

AS Delta dto. � 27/23/12/17/ � � � � � � � � � Novell 8/10 Jahres-Batterien, 3/3-12/8 phasig, bis 1000 kVA, externe

Batterien bis 12 Std.CFR 800/1000/ � 20/8/14/10/6 � � � � � � � � � Novell externe Batterien bis 12 Std.,

1500/2000/ 19-Zoll, Fernwartung über3000 Modem

CFR 5000/7500/ � 9/7/3 � � � � � � � � � Novell dto.10000

a) APC SUDP 4000 4000 � 30-120 � � � � � � � � VAX/VMS,Open VMS, ausgelegt auf Last-Leistungs-b) Bull OS/2, MacOs, OSF/1 faktoren, Management-Shut-c) 02203/305-1782 down über Netzwerkd) 02203/305-1817 SUDP6000 6000 � 19-92 � � � � � � � � dto. dto.

SUDP 8000 8000 � 13-60 � � � � � � � � dto. dto.SUDP 10000 10000 � 9-42 � � � � � � � � dto. dto.Symmetra 4000-16000 � 6-600 � � � � � � � � Skalierbarkeit,Redundanz,

Management u. Shutdown über das Netzwerk

b) Ipcas UPS-1400 1400 � 6 � � � � � �

c) 09131/767738 Smart UPS 1400 1400 � 7 � � � � � �

d) 09131/767778b) Netcom Smart UPS 250 VA - 8 � � � � � � � � Netware, c) 09532/9231-0 5 kVA NT, SCO Unixd) 09532/9231-27 Smart UPS 420 VA - � 9 � � � � � � � � Netware, NT,

5 kVA SCO Unixb) Multimatic Smart 5000 � > 60 � � � � � � � � Novellc) 0741/9292-0d) 0741/9292-22a) ASI & PK Ware PKZIP � � � � � �

b) Top Systemsc) 02834/9332-0c) 02834/9332-30a) Best Power Technology Patriot II 250-600 � � 14 � � � � � � � � � 3 Jahre Gewährleistung, inno-b) Best Power Technology vatives Batteriemanagementc) 09131/7770240 Patriot Pro II 400-1000 � � 12 � � � � � � � � � 3 Jahre Gewährleistung, line-d) 09131/7770222 interaktiver Spannungsschutz

Fortress III 750-2250 � 5-6, 16-19 � � � � � � � � � Novell 3 Jahre Gewährleistung, Hot-Swap-Funktion, 24-Std.-VorOrt-Austausch

Fortress III Rackmount 750-2250 � � � � � � � � � � � dto.

EINKAUFSFÜHRER

UnterbrechnungsfreieStromversorgung

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 40: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

49

a) Best Power Technology Ferrups 500 VA - � � 30 � � � � � � � � � galvanische Trennung18 kVA 3 Jahre Gewährleistung

Ferrups Rackmount 850 VA - � � 73 � � � � � � � � � dto.7 kVA

Best 610 700 VA - � � 29 � � � � � � � � � 3 Jahre Gewährleistung, 24-20 kVA Std.-Vor Ort-Service, reiner

SinusstromAxxium Rackmount 1-3 kVA � � 39 � � � � � � � � � dto.Unity 3-5 kVA � � 43 � � � � � � � � � 3 Jahre Gewährleistung, Hot-

Swap-FunktionBest 1000 7-20 kVA � � je nach Batterien � � � � � � � � � 2 Jahre Gewährleistung, 3-

Phasen-USVS4000 10-120 kVA � � je nach Batterien � � � � � � � � � dto.Best 5000 10-30 kVA � � 32 � � � � � � � � � 2 Jahre Gewährleistung, 3-

Phasen Online Double Con-version

b) Multimatic Best 610 20000 � > 120 � � � � � � � � Novellc) 0741/9292-0d) 0741/9292-22b) Storesys Fortress III 750-2250 � 5-6/16-19 � � � � � � � � � Novellc) 0202/27319-0 Axxium 1-3kVA � 7-40/23-94 � � � � � � � � � Novelld) 0202/27319-19 Best 610 700 VA - � 6-38/12-119 � � � � � � � � � Novell

20 kVAa) Errepi Serie CPN 425-1200 � 10 � � leichte Bauart, autom. System-b) Errepi und Batterietest, EMV/RFI-c) 08141/4094-26 Filter für Telefon/Modemd) 08141/92056 Serie NP 600-3000 � 10 � � � � � � � � � Novell inkl. Software, auch 19-Zoll Ein-

schubtechnik, SinusSerie OP 700-6000 � 35 Stunden � � � � � � � � � Novell inkl. Software, auch 19-Zoll-Ein-

schubSerie MTX 8000-20000 � mehrere Stunden � � � � � � � � � Novell inkl. Software, autom. BypassSerie TTX 10000 - � mehrere Stunden � � � � � � � � � Novell inkl. Software, autom. Bypass,

360000 Servicebypassa) IMV Site Pro 4000000 � 240 � � � � � � � � � VMS, OS/2, Novellb) IMVc) 07151/98999-0d) 07151/98999-99b) Multimatic Site Pro 500000 � > 240 � � � � � � � � � Novellc) 0741/9292-0d) 0741/9292-22a) Jovyatlas Pizza 400 � 5-30 � � � � � � � � � MacOs UL-Zertifizierungb) Jovyatlas Jovystar ab 10000 � 360 � � � � � � � � � MacOsc) 0491/6002-18 Powermaster 3000 � 60 � � � � � � � � � MacOsd) 0491/6002-48 Jovytec 6000 � 360 � � � � � � � � � MacOs

CP 1200 � 5-60 � � � � � � � � � MacOsa) Liebert GXT 1000 MT 1000 � 6 � � � � � � � True-Onlineb) Ipcasc) 09131/7677-0d) 09131/7677-78a) Lotus Aline Modular 15000 � > 240 � � � � � � � � � Novell galvanische Trennung,b) Multimatic parallel redundantc) 0741/9292-0 Aline 3000 S 4200 � > 240 � � � � � � � � � Novell galvanische Trennungd) 0741/9292-22a) Masterguard Serie S 300000 � bel. � � � � � � � � � Novell, SG-Irix, Batterieschränke, parallelb) Masterguard OS/2 schaltbar, Batteriemonitorc) 0180/5323751 3/3-phasigd) 0180/5323752 Serie E 20000 � 145 � � � � � � � � � Novell, SG-Irix, Batteriepack, hard-wired,

OS/2 3-phasiger Eingang mögl.Serie A-19 3000 � 75 � � � � � � � � � dto. Batteriepacks, 19-Zoll, SNMP

Serie A 3000 � 92 � � � � � � � � � dto. Batteriepacks, SNMP, Multiplexer

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 41: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

50

a) MGE UPS-Systeme Pulsar ES8+ 780 � 6 � � � � � � � � SNMP-fähig, Batterietest, b) MGE USV-Systeme Diagnose möglich, HOT-SWAPc) 02131/3593-0 Pulsar ES11+ 1080 � 5 � � � � � � � � dto.d) 02131/3593-222 Pulsar ESV8+ 780 � 8 � � � � � � � � dto.

Pulsar ESV11+ 1080 � 7 � � � � � � � � dto.Pulsar ESV14+ 1400 � 6 � � � � � � � � dto.Pulsar ESV22+ 2200 � 7 � � � � � � � � dto.Pulsar ESV8+ Rack 780 � 8 � � � � � � � � dto.Pulsar ESV11+ Rack 1080 � 7 � � � � � � � � dto.Pulsar ESV14+ Rack 1400 � 6 � � � � � � � � dto.Pulsar ESV22+ Rack 2200 � 7 � � � � � � � � dto.Pulsar EX7 700 � 8 � � � � � � � � dto.Pulsar EX10 1000 � 9 � � � � � � � � dto.Pulsar EX10 Rack 1000 � 9 � � � � � � � � dto.Pulsar Extreme 1500 1500 � 11 � � � � � � � � dto.Pulsar Extreme 2000 2000 � 9 � � � � � � � � dto.Pulsar Extreme 2500 2500 � 11 � � � � � � � � dto.Pulsar Extreme 3000 3000 � 9 � � � � � � � � dto.Comet Extreme 4500 4500 � 12 � � � � � � � � dto.Comet Extreme 6000 6000 � 9 � � � � � � � � dto.Comet Extreme 9000 9000 � 12 � � � � � � � � dto.Comet Extreme 12000 12000 � 9 � � � � � � � � dto.Commet S31 5kVA 5000 � 0-40 � � � � � � � � dto.Commet S31 7,5kVA 7500 � 0-50 � � � � � � � � dto.Commet S31 10kVA 10000 � 0-50 � � � � � � � � dto.Commet S31 15kVA 15000 � 0-50 � � � � � � � � dto.Commet S31 20kVA 20000 � 0-50 � � � � � � � � dto.Galaxy 3000 10kVA 10000 � 10-120 � � � � � � � � dto.Galaxy 3000 15VAk 15000 � 10-120 � � � � � � � � dto.Galaxy 3000 20kVA 20000 � 10-120 � � � � � � � � dto.Galaxy 3000 30kVA 30000 � 10-120 � � � � � � � � dto.Galaxy PW 20kVA 20000 � 10-60 � � � � � � � � dto.Galaxy PW 30kVA 30000 � 10-60 � � � � � � � � dto.Galaxy PW 40kVA 40000 � 10-60 � � � � � � � � dto.Galaxy PW 50kVA 50000 � 10-60 � � � � � � � � dto.Galaxy PW 60kVA 60000 � 10-60 � � � � � � � � dto.Galaxy PW 80kVA 80000 � 10-60 � � � � � � � � dto.Galaxy PW 100kVA 100000 � 10-60 � � � � � � � � dto.Galaxy PW 120kVA 120000 � 10-60 � � � � � � � � dto.

a) Online Computer Yunto P250 250 � 4 � � Line-Interactive USV mit indivi-b) Online Computer duell einstellbaren Umschalt-c) 089/242399010 spannungen, LCD-Display, d) 089/242399020 Schnittstelle, Signalkabel, inkl.

Software DataWatch, 2 J. Ga-rantie m. Vorabtausch

Yunto P500 500 � 5 � � dto.Yunto P750 750 � 5 � � dto.Yunto P1250 1250 � 8 � � dto.Yunto Q450 450 � 4 � � � � � � � � � Line-Interactive Technologie,

RS 232-Schnittstelle, inkl.Soft-ware,Snmp-fähig, Gewicht 3.5kg.,2 J. Garantie mitVorabtausch

Yunto Q700 700 � 4 � � � � � � � � � dto.Yunto Q1250 1250 � 4 � � � � � � � � � dto.Zinto D500 500 � 4 � � � � � � � � � Line-Interactive Technologie, m.

Boost- u. Buckfunktion, LED-Dis-play, getrennt abschaltbare Ausgangssteckdosen, RS 232-Schnittstelle, Überspannungs-schutz f. Daten- u. Telefonleit-ungen,Signalkabel, Hot Swap,inkl. Software

EINKAUFSFÜHRER

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 42: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

51

a) Online Computer Zinto D800 800 � 5 � � � � � � � � � dto.

Zinto D1100 1100 � 4 � � � � � � � � � dto.

Zinto D1440 1440 � 4 � � � � � � � � � dto.

Zinto D800R 800 � 5 � � � � � � � � � dto.

Zinto D1100R 1100 � 4 � � � � � � � � � dto.

Zinto D1440R 1440 � 4 � � � � � � � � � dto.

Xanto S 700 700 � 5 � � � � � � � � � Online-Dauerwandler, m. Bypass,

RS 232-Schnittstelle, LED-Dis-

play, Adapter-Slot f. SNMP/

AS400 o. potentialfreie Schnitt-

stelle, Anschluß f. Battery Packs

(Extended runtime), inkl.Soft-

ware, 2J.Garantie m. Vorab-

austausch.

Xanto S1000 1000 � 6 � � � � � � � � � dto.

Xanto S1500 1500 � 5 � � � � � � � � � dto.

Xanto S2000 2000 � 10 � � � � � � � � � dto.

Xanto S3000 3000 � 6 � � � � � � � � � dto.

Xanto S6000 6000 � 8 � � � � � � � � � dto.

Xanto S10000 1/1 10000 � 11 � � � � � � � � � dto.

Xanto S700R 700 � 5 � � � � � � � � � dto.

Xanto S1000R 1000 � 6 � � � � � � � � � dto.

Xanto S1500R 1500 � 5 � � � � � � � � � dto.

Xanto S2000R 2000 � 10 � � � � � � � � � Online-Dauerwandler, m. Bypass,

RS 232-Schnittstelle, LED-Dis-

play, Adapter-Slot f. SNMP/

AS400 o. potentialfreie Schnitt-

stelle, Anschluß f. Battery Packs

(Extended runtime), inkl.Soft-

ware, 2J.Garantie m. Vorab-

austausch, Steuereinheit als

Pflichtoption

Xanto S3000R 3000 � 6 � � � � � � � � � dto.

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 43: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

52

a) Online Computer Xanto X 7,5 kVA 7500 � 10 � � � � � � � � � Online-Dauerwandler, m. Bypass,(Forts. v. S. 51) RS 232-Schnittstelle, extremes

Überlastverhalten, lastabhängigeKühlung, inkl. SNMP-Agent,inkl.Software, 2J. Garantie m. Service-einsatz, Eingang: 3phasig, Aus-gang: 1phasig

Xanto X 7,5 kVA 7500 � 25 � � � � � � � � � dto.Xanto X 7,5 kVA 7500 � 50 � � � � � � � � � dto.Xanto X 10 kVA 10000 � 10 � � � � � � � � � dto.Xanto X 10 kVA 10000 � 25 � � � � � � � � � dto.Xanto X 10 kVA 10000 � 50 � � � � � � � � � dto.Xanto X 10 kVA 10000 � 8 � � � � � � � � � dto. aber, Ausgang: 3phasigXanto X 10 kVA 10000 � 20 � � � � � � � � � dto. aber, Ausgang: 3phasigXanto X 10 kVA 10000 � 30 � � � � � � � � � dto. aber, Ausgang: 3phasigXanto X 15 kVA 15000 � 9 � � � � � � � � � dto. aber, Ausgang: 3phasigXanto X 15 kVA 15000 � 15 � � � � � � � � � dto. aber, Ausgang: 3phasig

b) Michael Jeschak Yunto P250 250 � 4 � � Line-Interactive USV mit indivi-Informationsverarbeitung duell einstellbaren Umschalt-c) 02232/82987 spannungen, LCD-Display, d) 02232/13522 Schnittstelle, Signalkabel, inkl.

Software DataWatch, 2 J. Ga-rantie m. Vorabtausch

Yunto P500 500 � 5 � � dto.Yunto P750 750 � 5 � � dto.Yunto P1250 1250 � 8 � � dto.Yunto Q450 450 � 4 � � � � � � � � � Line-Interactive Technologie,

RS 232-Schnittstelle, inkl.Soft-ware,Snmp-fähig, Gewicht 3.5kg., 2 J. Garantie mitVorabtausch

Yunto Q700 700 � 4 � � � � � � � � � dto.Yunto Q1250 1250 � 4 � � � � � � � � � dto.Zinto D500 500 � 4 � � � � � � � � � Line-Interactive Technologie, m.

Boost- u. Buckfunktion, LED-Dis-play, getrennt abschaltbare Ausgangssteckdosen, RS 232-Schnittstelle, Überspannungs-schutz f. Daten- u. Telefonleit-ungen,Signalkabel, Hot Swap,inkl. Software

Zinto D800 800 � 5 � � � � � � � � � dto.Zinto D1100 1100 � 4 � � � � � � � � � dto.Zinto D1440 1440 � 4 � � � � � � � � � dto.Zinto D800R 800 � 5 � � � � � � � � � dto.Zinto D1100R 1100 � 4 � � � � � � � � � dto.Zinto D1440R 1440 � 4 � � � � � � � � � dto.Xanto S 700 700 � 5 � � � � � � � � � Online-Dauerwandler, m. Bypass,

RS 232-Schnittstelle, LED-Dis-play, Adapter-Slot f. SNMP/AS400 o. potentialfreie Schnitt-stelle, Anschluß f. Battery Packs(Extended runtime), inkl.Soft-ware, 2J.Garantie m. Vorab-austausch.

Xanto S1000 1000 � 6 � � � � � � � � � dto.Xanto S1500 1500 � 5 � � � � � � � � � dto.Xanto S2000 2000 � 10 � � � � � � � � � dto.Xanto S3000 3000 � 6 � � � � � � � � � dto.Xanto S6000 6000 � 8 � � � � � � � � � dto.Xanto S10000 1/1 10000 � 11 � � � � � � � � � dto.Xanto S700R 700 � 5 � � � � � � � � � dto.Xanto S1000R 1000 � 6 � � � � � � � � � dto.Xanto S1500R 1500 � 5 � � � � � � � � � dto.

EINKAUFSFÜHRER

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 44: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

53

b) Michael Jeschak Xanto S2000R 2000 � 10 � � � � � � � � � Online-Dauerwandler, m. Bypass,Informationsverarbeitung RS 232-Schnittstelle, LED-Dis-

play, Adapter-Slot f. SNMP/AS400 o. potentialfreie Schnitt-stelle, Anschluß f. Battery Packs(Extended runtime), inkl.Soft-ware, 2J.Garantie m. Vorab-austausch, Steuereinheit alsPflichtoption

Xanto S3000R 3000 � 6 � � � � � � � � � dto.Xanto X 7,5 kVA 7500 � 10 � � � � � � � � � Online-Dauerwandler, m. Bypass,

RS 232-Schnittstelle, extremesÜberlastverhalten, lastabhängigeKühlung, inkl. SNMP-Agent,inkl.Software, 2J. Garantie m. Service-einsatz, Eingang: 3phasig, Aus-gang: 1phasig

Xanto X 7,5 kVA 7500 � 25 � � � � � � � � � Sun Solaris dto.Xanto X 7,5 kVA 7500 � 50 � � � � � � � � � Sun Solaris dto.Xanto X 10 kVA 10000 � 10 � � � � � � � � � Sun Solaris dto.Xanto X 10 kVA 10000 � 25 � � � � � � � � � Sun Solaris dto.Xanto X 10 kVA 10000 � 50 � � � � � � � � � Sun Solaris dto.Xanto X 10 kVA 10000 � 8 � � � � � � � � � Sun Solaris dto. aber, Ausgang: 3phasigXanto X 10 kVA 10000 � 20 � � � � � � � � � Sun Solaris dto. aber, Ausgang: 3phasigXanto X 10 kVA 10000 � 30 � � � � � � � � � Sun Solaris dto. aber, Ausgang: 3phasigXanto X 15 kVA 15000 � 9 � � � � � � � � � Sun Solaris dto. aber, Ausgang: 3phasigXanto X 15 kVA 15000 � 15 � � � � � � � � � Sun Solaris dto. aber, Ausgang: 3phasig

a) Powercom King Pro 2200 � 95 � � � � � � � Netware 2 Jahre Garantieb) Powercom Smart King 3000 � 30 � � � � � � � Netware 2 Jahre Garantiec) 02161/99580 Ultimate 6000 � 19 � � � � � � � 2 Jahre Garantied) 02161/995811b) Multimatic Tekno ULT 6000 � > 240 � � � � � � � � � Novellc) 0741/9292-0d) 0741/9292-22a) Powerware Powerware 3115 650 6-10 � � � � � � � � Novell, Interaktive SW-unabh., PnP, RS232,b) Powerware Unix, SCO Unix, OS/2 austauschbare Batterienc) 0721/96179-0 Powerware 5115 1400 � 5-6 � � � � � � � � Novell, SCO Unix, SW-unabh., PnP, RS232,d) 0721/96179-33 OS/2, Interactive SNMP

UnixPowerware 5119 3 kVA � 8-13 � � � � � � � � dto. inkl. Software, auch als Rack,

PnP, SNMPPowerware 5140 6 kVA � 6-mehrere Std. � � � � � � � � dto. Software inkl. Rack, SNMPPowerware 9110 6 kVA � 5 � � � � � � � � dto. inkl. Software, SNMP, Rack

Einbau Kit, PnP, Klasse VA 1Powerware 9150 15 kVA � 7-mehrere Std. � � � � � � � � Novell, SCO Unix, inkl. Software, SNMP, RS232,

OS/2, Interactive Hot Sync RedundanzUnix

Powerware 9305 60 kVA � 7-mehrere Std. � � � � � � � � dto. dto.Powerware 9315 625 kVA � mehrere Stunden � � � � � � � � dto. dto.

b) Deltacom Powerware 9110 10000 � 10 � � � � � � Online-USVc) 02234/966030d) 02234/65632b) Multimatic 5115 1400 � 60 � � � � � � � � Novellc) 0741/9292-0d) 0741/9292-22a) Roline Pro Secure 700 � 5 � � � � � � � OS/2 10 Jahre Funktionsgarantieb) Secomp Pro Secure 1000 � 7 � � � � � � � OS/2 dto., auch 19 Zollc) 07243/383-111 Pro Secure 1500 � 5 � � � � � � � OS/2 10 Jahre Funktionsgarantied) 07243/383-222 Pro Secure 2000 � 7 � � � � � � � OS/2 dto., auch 19 Zoll

Pro Secure 3000 � 5 � � � � � � � OS/2 dto., auch 19 Zolla) Siemens Masterguard Serie A 3000 � > 60 � � � � � � � � Novellb) Multimaticc) 0741/9292-0d) 0741/9292-22a) Socomec-Sicon Digys 60000 � > 240 � � � � � � � � � Novellb) Multimaticc) 0741/9292-0d) 0741/9292-22

9/2000

a) Herstellerb) Anbieterc) Telefond) Fax Produktname m

ax

imale

Ausg

angs-

leis

tung (

VA

)

Mitla

ufb

etri

ebD

auer

bet

rieb

max. Über-brückungszeit(Minuten) A

IXU

nix

ware

HP-U

XSi

nix

SunO

S/So

lari

sTr

u6

4 U

nix

Win

dow

sW

indow

s 2

00

0Li

nux

andere Besonderheiten

Einsetzbar für folgende Betriebssysteme

Page 45: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

619/2000

Einmal Server, einmal Desktop

Turbolinux 6.0 im TestTurbolinux wagt den Schritt nach Europa. In der Version 6.0 folgt auch dieser Anbieter dem aktuellenTrend, getrennte Server- und Workstation-Editionenherauszugeben. Wir haben beide Ausgaben unterdie Lupe genommen.

nen zu den einzelnen Softwarekompo-nenten, allerdings größtenteils aufEnglisch. Dabei fällt auf, dass Turboli-nux neben den “gewöhnlichen” Pake-ten Kernel 2.2.14, Glibc 2.1.2, XFree3.3.6, Gnome 1.0.53 (als Standard-desktop) sowie Netscape 4.72 auch“ungewöhnlichere” Software wie En-lighten-DSM als Management- undMonitoring-Tool, Pilotlink sowie Fre-eDOS für die DOS-Emulation undAbi-Suite mitbringt. Außerdem posi-tiv: das Installationstool ermöglicht esjederzeit, auf vorhergegangene Dialo-ge zurückzuschalten und eventuelleFehlkonfigurationen zu korrigieren.

Nach dem Einspielen der Softwarekann der Anwender einen der vorkom-pilierten Kernel für seinen Prozessor-typ (386 bis 686) auswählen und Liloinstallieren. Damit ist er fast schonfertig, nun folgen lediglich die Einstel-lung der Zeitzone, die Konfigurationdes Druckers und die Initialisierungder ISA-Plug-and-Play-Karten mitdem Tool “turbopnpcfg”. Abgeschlos-sen wird die Installation mit der Aus-wahl, welche Dämonen beim Bootvor-gang gestartet werden sollen, der Ver-gabe eines Root-Passworts und der X-Konfiguration. Das ganze macht einenüberdachten und ausgefeilten Ein-druck, ist allerdings nichts für Anwen-der, die gerne auf bunten Bildschirmenherumklicken. Im Test gab es jeden-falls keinerlei Überraschungen, wederpositive noch negative. Immerhinfunktionierte das automatische Aus-schalten von ATX-Rechnern “out ofthe box”.

Systemadministration

Um den Alltag mit Turbolinux zu er-leichtern, liefert der Anbieter eineVielzahl an Konfigurationstools mit,die allerdings alle textbasiert arbeiten.Das wird den Administrator freuen,der einen Turbolinux-Server via sshremote konfigurieren will, da der

Die Installation erfolgt bei bei-den Varianten, die zum Testin Version 6.0.4 vorlagen,

textbasiert. Eine ausgefeilte, nicht-grafische Installationsroutine ist fürein Serversystem durchaus angemes-sen, bei einem Desktop-Linux jedochkaum noch zeitgemäß, was vermutlichviele Anfänger vom Turbolinux-Ein-satz abhalten wird. Während der In-stallation kamen auf jeden Fall Erinne-rungen an alte Zeiten auf, denn derganze Vorgang erinnert stark an Red-hat-Installationen vor gut einem Jahr.Zunächst fragt das Installations-Toolab, welche Sprache der Anwender ha-ben möchte, ob ein Farbmonitor zumEinsatz kommt, wie die Tastaturbele-gung aussieht, ob eine Notebook-In-stallation vorgenommen werden sollund was die Installationsquelle ist. Da-bei läuft eine Hardware-Erkennung ab,

die auf den Testrechnern (siehe Ka-sten) alle für die Installation erforder-lichen Komponenten sofort fand.Anschließend hat der Anwender dieWahl zwischen normalem oder erwei-terten Modus. Entscheidet er sich fürerweitert, kann er danach die Basisein-stellungen zu LAN- und PPP-Verbin-dung vornehmen, angeben welcheDateisysteme Turbolinux unterstützensoll oder auch Angaben zur Drucker-konfiguration machen. Anschließenderfolgt die Partitionierung mit demTool “CFdisk”, das ausreichend Hilfe-stellung gibt. Schließlich initialisiertTurbolinux die Swap-Partition, setztdie Mount-Points und legt die Dateisy-steme an. Nun beginnt die eigentlicheInstallation: Zuerst verlangt das ToolAngaben zur Netzwerkkonfiguration,dann erfolgt die Paketauswahl. Auchhier gibt es ausreichende Informatio-

Die Hardwareerkennung von Turbolinux steckt nicht in den Kinderschuhen

Page 46: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

62 9/2000

Bandbreitenbedarf sich in Grenzenhält. Für den unerfahrenen Workstati-on-Benutzer ist diese Lösung aller-dings nicht besonders attraktiv. ZurPaketverwaltung setzt Turbolinux, dasübrigens RPM-basiert arbeitet, auf“turbopkg”. Dieses Tool unterstütztauch Installationen via FTP.

Die Verwaltung der Dämonen über-nimmt “turboservice”, das den An-wender in die Lage versetzt, genau an-zugeben, bei welchen Runleveln wel-che Dienste zu starten sind. Darüberhinaus zeigt es den aktuellen Zustandder Systemdienste an.

“turbonetconfig” deckt die Netz-werkkonfiguration ab. Hierbei lassensich alle Einstellungen über soge-nannte Profile speichern und wieder-herstellen, was das Einbinden derRechner in verschiedene Netze verein-facht. Zum Test der Netzwerkeinrich-tung steht außerdem eine Diagnose-funktion zur Verfügung. Die Konfigu-ration der HTTP- und FTP-Server so-wie der PPP-Zugriffe erfolgt ebenfallsmit diesem Tool.

“turboprintcfg” dient zum Einrich-ten von Druckern. Das können lokalangeschlossene Printer oder LPD- undSMB-Netzwerkdrucker sein. Mit “tur-bousercfg” richtet der Administrator

Benutzer und Gruppen ein und vergibtdie entsprechenden Rechte. Das Ver-walten des Dateisystems, also das Er-stellen, Mounten und Unmounten läuftgenau wie die Lilo-Konfiguration überdas Tool “turbofscfg”.

Soundunterstützung

Mit “turbopnpcfg” verwaltet der Ad-ministrator die Plug-and-Play-Kompo-nenten. Hier ist sowohl eine manuelleKonfiguration möglich, als auch eine au-tomatische Erkennung. Das funktioniertganz gut, lediglich auf dem Acer-Note-book war es erforderlich, die Interruptsper Hand festzulegen. Zum Einrichtender Soundkarte muss anschließend in ei-nigen Fällen noch “turbosoundcfg”durchgeführt werden. Dieses Frontendunterstützt Karten wie Soundblaster,PPS Sound System, Gravis Ultra Sound,Ensoniq Sound Scape, Turtle Beach Wa-ve Front, Crystal CS 4232 und Pro Au-dio Spectrum. Anwender anderer Lösun-gen sind hier, falls immer noch nichts zuhören ist, auf Handarbeit angewiesen.

Die beiden Tools “turbotimecfg” und“turbohw” runden das Angebot an Ad-ministrationstools ab. Ersteres dient zumBearbeiten der Zeitzone und zur Konfi-guration von Zeitservern. Letzteres be-stimmt die Hardwarekomponenten desverwendeten Computers. Es arbeitet al-lerdings nicht mit ISA-Karten im Legacy-Modus.

Mit diesen Werkzeugen werden ei-gentlich alle wichtigen Aspekte abge-deckt. Schade ist nur, dass es kein zen-trales, übergeordnetes Verwaltungstoolgibt. Kennt der Administrator die Toolsnicht, muss er erst zum Handbuch grei-fen, um zu sehen, was sich mit Turboli-nux machen lässt. Das Handbuch machtübrigens einen guten Eindruck: ver-ständlich geschrieben bleiben kaumWünsche offen.

Unterschiede zwischen Serverund Workstation

Die Unterschiede zwischen den beidenTurbolinux-Versionen liegen hauptsäch-lich im Umfang der mitgelieferten Soft-ware. Die Desktop-Variante kommt aufdrei CDs (Installation, Sources und Be-

Mit “turboservice” lassen sich die Daemo-nen verschiedenen Runleveln zuordnen

Der vorkonfigurierte Gnome-Desktopist recht schmucklos

gleit-CD mit zusätzlicher Software),während der Turbolinux-Server außer-dem eine “internationale Sicherheits-CD” mitbringt. Diese enthält SSH und al-le Komponenten, die für den Betrieb vonApache mit SSL erforderlich sind. DieWorkstation verfügt statt dessen über ei-ne CD mit Star Office 5.1. Darüber hin-aus ist beim Server das Handbuch vielumfangreicher und geht tiefer auf Aspek-te wie die Konfiguration der Serverdien-ste (wie MySQL), Sicherheit, RAID undUSV ein. Auch BRU wird alsBackuptool mitgeliefert und der Admini-strator erhält Hilfe bei der Konfiguration.Dafür gehören typische Desktoptoolswie “turbosoundcfg” zwar zum Liefer-umfang der Server-Edition, werden aberim Handbuch nicht beschrieben.

Fazit

Turbolinux merkt man an, dass es ei-ne ältere und ausgefeilte Distributionist. Insbesondere der Server macht ei-nen guten Eindruck. Bei der Worksta-tion fehlen allerdings praktisch alleElemente, die einen Linux-Anfängerbegeistern könnten. Aber auch die Ser-ver-Version wird es im Markt schwerhaben, denn ein triftiger Grund für ei-nen erfahrenen Administrator, von sei-ner “altbekannten” Distribution aufTurbolinux zu wechseln, liegt nichtvor. Trotzdem lohnt es sich, die Wei-terentwicklung dieses Systems im Au-ge zu behalten.

(Götz Güttich)

TestumgebungPentium II mit 400 MHz, 128 MByte RAM4 GByte IBM-IDE-Harddisk,Creative Labs Soundblaster Pro,ATI Mach 64-Grafikkarte,3Com Fast Etherlink XL.

Acer Travelmate 723 TX mitPentium II/400 MHz, 64 MByte RAM,10 GByte IDE-Harddisk,Neomagic Magicwave 3DX Sound System,Neomagic Grafikchip,No-Name NE-2000-kompatibler PCMCIA-Netzwerkkarte

Page 47: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

639/2000

Programmieren unter Linux

Magic goes LinuxIn den Reihen der Programmier-Tools für Linux findetsich jetzt auch Magic. Wir haben uns einmal angese-hen, ob die Umsetzung des bekannten “magischen”Tools auch wirklich gelungen ist.

butionen relativ einfach ist. Danach müs-sen noch ein paar Client-Daten in das$HOME-Verzeichniss des Benutzers ko-piert werden. Diese Schritte sind ausführ-lich genug erklärt, und eine Detaillistehilft dem Anwender dabei, sich vom Er-folg zu überzeugen. Zu guter Letzt mussder User noch ein Installations-Script(mginstall) starten, welches diverse Ein-träge und Verzeichnisse für Magic-Datei-en wissen will. Die Default-Einstellungenreichen allerdings in der Regel aus.

Es wird jedoch nirgends erwähnt, dassauch eine Server-Software zu installierenist. Dies geschieht ebenfalls über einerpm-Datei, die die Daten ohne jeden Hin-weis nach /usr/magicadm kopiert. Dortfindet sich dann weder ein vernünftigesInstallationsscript noch eine genaue An-weisung, was weiter zu tun ist. Im Hand-buch wiederum steht unter “Unix-Instal-lation” ein Teil der zu erledigenden Auf-gaben, wobei einige Dateinamen nichtunbedingt für Linux zutreffen.

Alles in allem verging fast ein ganzerArbeitstag, bis Magic in der vorliegendenForm zur Zusammenarbeit bewegt wer-den konnte, wobei das lästige Ausfüllenvon insgesamt sieben Lizenzen mit einerUnmenge von Zahlen- und Buchstaben-codes gehörig Zeit verschlang.

Der erste Blick auf das laufende Ma-gic-Programm stimmt dann wieder ver-söhnlich. Zwar erinnert das gesamte Lay-out noch ein wenig an alte X-Motif-Zei-ten, ist allerdings unter den neueren Win-dows-Managern durch eine vernünftigeZeichensatzwahl ansehnlich genug. DasPrinzip, um mit diesem Tool ein Pro-gramm zu erstellen, ist, wenn man sicheinmal an das Konzept gewöhnt hat,wirklich einfach. Da Anwendungen an-hand ihrer Funktionalität beschriebenwerden und Tabellen mit Details über Da-ten, Ereigniskontrolle oder Anwender-schnittstelle zum Einsatz kommen, sinddie Programme quasi als Dateien in einerArt Repository gespeichert. Dies hat denVorteil, dass Änderungen von Pro-grammelementen durch Verknüpfungenan alle dazugehörigen Module weiterge-geben werden.

Die mitgelieferten Demoapplikationenerlauben einen leichten Einstieg in dasArbeiten mit Magic und unterstreichenden guten Eindruck, den Magic (wenn eseinmal läuft) vermittelt. Zum internatio-

Die Geschichte von Magic istauch immer eine Geschichte derBetriebssystementwicklung. So

war das Programm zunächst lange in derUnix-Welt beheimatet und wandelte sichdann im Laufe der Zeit zum Windows-Tool, während die Unix-Seite zu verküm-mern drohte. So wurde viele Versionenlang Windows als erstes unterstützt. Jetztscheint man aber auch in Israel, beimStammhaus von Magic, bemerkt zu ha-ben, dass sich mit Software unter LinuxGeld verdienen lässt.

Die aktuelle Version 8.3 basiert auf derzirka zwei Jahre alten 8er-Version, diedamals – wie sollte es anders sein – ersteinmal exklusiv für Windows erschien.Sie unterstützt neben der 4GL-Program-mierung HTML und Java. Mittlerweile

gibt es diverse Unix-Umsetzungen, nebenAIX, HP-UX, SCO und Solaris eben auchLinux.

Das Software wird auf einer CD gelie-fert. Das im Lieferumfang enthaltene In-stallationsheft verschweigt noch scham-haft die Existenz von Linux, zumindestkonnte darin keinerlei Hinweis gefundenwerden, wie das Ganze denn nun zu in-stallieren sei.

Nach einigem Herumstöbern auf derCD findet man dann auch ein Linux-Ver-zeichnis, indem sich neben der Server-Anwendung auch die Toolkit-Sammlungbefindet. Eine Installationsanleitung istdort ebenso vorhanden, und es empfiehltsich, diese genau zu lesen und einzuhal-ten. Die zu installierenden Daten liegenals “rpm”-Datei vor, sodass ein Auf-spielen der Daten bei den meisten Distri-

Leider noch nicht automatisiert: Die Installation von Magic artet in Handarbeit aus.

Page 48: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

64 9/2000

nalen Handling gehört wie bisher auch,dass die gesamte Umgebung der Appli-kation (benutzte Datenbanken, Request-Services, Tastaturen, Sprachmoduleusw.) in Tabellen abgelegt sind.

Hauptbestandteil ist die Magic-Engine,welche die gespeicherten Programmeausführt. Die Programmbeschreibungensind dabei nichts anderes als in einem ei-genen Format abgespeicherte Datenwer-te, sodass das Umsiedeln einer komplet-ten Anwendung auf ein anderes Betriebs-system nichts weiter als ein Kopieren vonDateien bedeutet. Die flexible und porta-ble Architektur erlaubt sowohl das Aus-führen kompletter Anwendungen in einereinzigen Umgebung als auch das Auftei-len der Programme im Client-/Server-Be-trieb. Die Betriebssystemtunabhängigkeitwird durch den Einsatz von Java undHTML erheblich vereinfacht.

Magic bietet viele eingebaute Funktio-nen und kann auch bestimmte Programm-komponenten automatisch generieren.Sind die Datenstrukturen einmal ange-legt, erzeugt Magic Vorgabemasken undReports aus diesen Daten, der Entwicklermuss diese nur noch seinen Anforderun-gen entsprechend anpassen.

Ein zusätzliches Plus ist der interneAufbau der Programme. Durch die tabel-lenartige Zusammensetzung lässt sich je-der gewünschte Teil der Tabelle sofort beider Definition einem Test unterziehen, in-dem vom Entwicklungsmodus in denRuntime-Modus umgeschaltet wird. Dakeine Programmiersprache im eigentli-chen Sinn dahinter steht, sind Compiler-Läufe nicht nötig. Alle Tests erfolgenwährend und unmittelbar nach der Pro-grammentwicklung.

Neu ab Version 8 ist die Möglichkeit,Anwendungen zu verteilen. Das bedeutet,dass bestimmte Funktionen und Prozedu-ren eines Programms nicht mehr auf demRechner selbst, sondern ähnlich einerWeb-Anfrage über einen Server auf ir-gendeinem anderen Computer abläuft.Gerade auf Systemen mit vielen Benut-zern kann es sinnvoll sein, bestimmte,häufig benutzte Programmmodule sepa-rat auf einem schnellen Rechner zu hal-ten, um so Systemlasten besser zu vertei-len. Da Magic dazu keinerlei externeTransaktionsmonitore benutzt, sondernnur eigene Protokolle und Dienste ein-

setzt, bleibt das gesamte Handling relativeinfach.

Die aufgerufenen Module lassen sichals synchrone oder asynchrone Program-me ausführen, das heißt, ein Programm,welches eine externe Funktion aufruft,bestimmt, ob es auf den erfolgreichen Ab-schluss warten will oder nicht.

Verantwortlich für das korrekte Abar-beiten der Anfragen ist der Magic Re-quest Broker (MRB). Dieser empfängtund verarbeitet die Anfragen aus demNetz. Neben dem Aufruf der Funktion istes auch möglich, Parameter und Optionenzu übergeben, was ein flexibles Arbeitenermöglicht. Die Anfragen können von je-dem Browser aus erfolgen.

Eine Log-Datei bietet jederzeit Status-informationen über alle ausgeführtenOperationen des MRB. Da jede Logozei-le einen Zeitstempel enthält, lassen sichauftretende Fehler genau lokalisieren undzuordnen.

Der Aufruf an den MRB selber erfolgtdurch eine Call-Anweisung, die um ei-nen Call-Remote-Dialog erweitert wur-de. Innerhalb dieses Dialogs werden dieServices aufgerufen, die zum Einsatzkommen. Fehler lassen sich dabei syn-chron oder asynchron auswerten.

Ein interessantes Add-on ist der einge-baute HTML-Zusatz, der sich nahtlos indas bisherige Erscheinungsbild von Ma-gic einfügt. Erfahrene Programmiererprofitieren damit innerhalb kürzester Zeitvon den neuen Features und brauchensich nur noch am Rande mit HTMLselbst rumzuärgern. Da alle Daten wie

bisher in den bekannten Tabellenforma-ten dargestellt und abgespeichert wer-den, ändert sich die Vorgehensweise zumErstellen eines Programms nicht. Durchdas Setzen von Hyperlinks innerhalb desHTML-Dokuments lassen sich zudemweitere Magic-Programme aufrufen.

Magic 8 für Linux ist somit die kon-sequente Weiterentwicklung eines bis-her erfolgreich gegangen Wegs. Diebisherige Philosophie des Programmswurde nicht geändert, sondern nur umzeitgemäße Erweiterungen bereichert.Dass sich die Firma MSE (Magic Soft-ware Enterprises) dem Linux-Markt zu-wendet, spricht auch für deren Weit-blick.

Warum das Programm über keine In-stallationsdateien oder zumindest aufLinux abgestimmte ausführliche Do-kumentationen (hauptsächlich für denServer-Teil) verfügt, bleibt als einzi-ger wirklicher Minuspunkt rätselhaft.Andere Programme mit ähnlicherKomplexität zeigen, dass dies ja ohneweiteres geht, auch wenn die Installati-onsskripts dann eben etwas längerwerden. Eine Installation ganz ohneHinweise wie beim Server ist jeden-falls indiskutabel und schadet demguten Ruf von Magic. Das Programmselbst kommt ohne Fehl und Tadel undsollte für Linuxer, welche kommerzi-elle Programme erstellen wollen, ei-nen Blick wert sein.

(Jürgen Mischke/gg)

Magic unter Linux im Einsatz, zwar im Motif-Look, aber voll funktionstüchtig

Page 49: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

66 9/2000

Shellscript für die Praxis

oder gar

extra\ schoener\ name\ 1.jpg ,

aber das ist meist umständlich und beiKonstruktionen wie “for i in *.doc”eben nicht mehr möglich.

Die tiefere Ursache des “Sittenver-stoßes” war für den eingefleischtenUnix-Fan auch sofort klar: Die senden-de Firma arbeitet ausschließlich mitWindows 95/98/NT. Die Vermutunglag nahe, dass insbesondere die“Mausklicker” der Werbeabteilung dieAuswirkungen ihres Tuns nur unzurei-chend verstanden. Wer auf Dateina-men einzeln klickt, kann die Problemenicht erahnen, die sich bei einer “auto-matisierten” Verarbeitung wie in “for iin *.doc” ergeben. Allerdings half die-se Erkenntnis nicht weiter, wenngleichder Autor die Absenderin auf seineSchwierigkeiten hinwies (soviel Zeitsollte man sich auf jeden Fall dafürnehmen).

Die Shell hilft sich selbst

Was war also zu tun? Der einfachsteAusweg – es handelte sich schließlichum eine überschaubare Anzahl vonDateien – wäre in diesem Fall das Um-benennen während des Auspackensgewesen. Leider bot “Unzip” diesesFeature nicht an. Generell kann dasauch nicht die Lösung sein. Ebensowenig ist es akzeptabel, alle fehlerpro-duzierenden Shellskripts (und das sindviele) umzuschreiben, nur weil ein PC-System solche Namen produziert. Derhohe Aufwand würde den Nutzennicht rechtfertigen. Am einfachstenund angenehmsten wäre die automati-sche Umbenennung der Dateinamen in“anständige” Namen.

Genau dies leistet das in Listing 1vorgestellte kleine Kornshell-/bash-Skript namens “deMS”. Die Shell,durch unorthodoxe Dateinamen in

Eine hilfsbereite Software-Ent-wicklerin sandte dem Autorkürzlich eine Mail mit vielen in-

teressanten Informationen über ihrProdukt. Unter anderem hatte sie auchein Zip-Archiv angehängt. Beim Aus-packen des Archivs gab es jedoch eineunangenehme Überraschung. Das Ver-zeichnis sah danach in etwa so aus:

$ lsarch.zipextra schoener name 1.jpgextra schoener name dt.docextra schoener name eng.doc$

Nun sind Leerzeichen (wie auch Me-ta- und Steuerzeichen) in Dateinamenzulässig. Man kann sogar mit ihnen be-schränkt arbeiten. Beispielsweise lässtsich die JPG-Datei durchaus mittels

xv *.jpg

betrachten: Das Metazeichen ‘*’ wirdnur einmal expandiert, und xv erhältdie Zeichenkette “extra schoener name1.jpg” als Argument. Eine Konstrukti-on der Form

for i in *.doc; do ... done

wird jedoch erwartungsgemäß mit einerFlut von Fehlermeldungen folgender

Art quittiert:

Cannot access extra: No such file or directoryCannot access schoener: No such file or directoryCannot access name: No such file or directoryCannot access dt.doc: No such file or directory...

Die Ursache ist jedem mit denGrundlagen der Shell-Programmie-rung Vertrauten schnell klar: “*.doc”wird zu den Wörtern extra, schoener,name, dt.doc usw. expandiert, und dieVariable i durchläuft in der Schleife je-des dieser Wörter. Die Aktionen in “do... done” produzieren dann zwangsläu-fig Fehler; im schlimmsten Fall wer-den sogar “unschuldige” Dateien da-durch verändert.

Der Ärger war jedenfalls perfekt.Vor 20 bis 30 Jahren hat man sich inder Welt der Rechentechnik (so hießdie Informatik damals noch) darauf ge-einigt, Argumente in Kommandozei-len durch Leerzeichen und/oder Tabu-latoren zu trennen. Aus diesem Grundesollte man es vermeiden, Argumentezu verwenden, die Leerzeichen (undMetazeichen) enthalten. Insbesonderegilt das auch für Dateinamen, die jahäufig als Argumente vorkommen.Zwar sind durch entsprechende Quo-tierung Probleme oft zu vermeiden,wie etwa in

“extra schoener name 1.jpg”

Sittenwidrige NamenDateinamen mit Leerzeichen sind eine Unsitte, mitder man immer öfter konfrontiert wird. Dem Buch-staben der Unix-Gesetze nach sind sie zwar zuläs-sig, nicht aber nach ihrem Geist – zu viele alte Skrip-te versagen dabei, ebenso wie manche nützlichenKonstruktionen. Ein einfaches Skript, das bei solchenund weiteren Missständen hilft, stellt der folgendeArtikel vor.

Page 50: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

67

Schwierigkeiten geraten, wird hierselbst zu deren Behebung eingesetzt.Die Wirkung von “deMS” lässt sichgrob in einem kurzen Satz beschrei-ben: Es ersetzt in den DateinamenLeer- und Tabulatorzeichen durch denUnterstrich “_”. Allerdings kann es da-bei Probleme geben. Was würde pas-sieren, wenn im aktuellen Verzeichnissowohl die Datei “a b” als auch “a_b”vorhanden wären? Das erzeugte Kom-mando

mv “a b” a_b

würde dann die ursprüngliche Dateia_b überschreiben. Aus diesem Grundtestet “deMS” erst, ob das Ziel von“mv” schon vorhanden ist. Wenn ja,hängt es eine eindeutige Folgenummeran. Wenn ein besonders unverständi-ger Anwender die Namen “a_b”, “a b”und “a^Ib” verwendet (^I bedeutet hierdas Tabulatorzeichen), geschieht Fol-gendes:

“a_b” bleibt unverändert;aus “a^Ib” wird a_b0;aus “a b” wird a_b1.Einige Bemerkungen zu den Interna

von “deMS” sind ganz lehrreich. Dasganze Skript arbeitet als fünfstufigePipeline. In der ersten Stufe erzeugtdas Kommando “ls” eine Liste von Da-teien und Unterverzeichnissen im ak-tuellen Verzeichnis. Soll “deMS” ei-nen ganzen Baum bearbeiten, müssteman an dieser Stelle schreiben:

find . -print

In der zweiten Stufe greift das grep-Kommando nur Dateien und Verzeich-nisse heraus, die Leerzeichen und Ta-bulatoren in ihrem Namen enthalten.Die anderen interessieren hier nicht.Beim Eintippen des Skripts muss anStelle von “^I” die Tabulatortaste ge-drückt werden.

Die dritte Stufe ist geprägt von derKonstruktion “while read fn; do ... do-ne”. Sie liest jede Zeile einzeln ein undspeichert sie jeweils in der Shell-Va-riablen fn. Diese Variable enthält alsoder Reihe nach alle Namen mit Leer-oder Tabulatorzeichen. Die Namens-transformation geschieht in der Zeile“replace=...”. Die Konstruktion $(...)

stellt die übliche Kommandozeilen-substitution dar und ist der veraltetenSchreibweise “...” vorzuziehen. Die ei-gentliche Arbeit leistet hier jedoch dasTool “tr” (= translate), das Leer- undTabulatorzeichen durch “_” ersetzt.

Das nächste Konstrukt “[...] && ...”ist äquivalent zur klassischen Schreib-weise “if [...] ; then ...; fi”, jedochkompakter. Das ist zwar Geschmacks-sache, jedoch lässt sich der analogeAusdruck “[...] || ...” (der zweite Teilwird nur ausgeführt, wenn der erstefalsch ist) nicht mehr so einfach mit if-then beschreiben; man müsste dazu dieBedingung in eckigen Klammern ne-gieren. Andererseits gibt es zum selte-neren Fall “if ... then ... else ... fi” kei-ne Alternative.

Die Bedingung [ -a “$replace” ] testet,ob der substituierte Name bereits im ak-tuellen Verzeichnis vorkommt. Wenn ja,dann wird ein Zähler n solange inkre-mentiert, bis der Name $replace$n neuist. Die Schreibweise “let n+=1” ist ei-gentlich umständlich – einfacher undlesbarer wäre ((n+=1)). Allerdings ver-trägt die bash unter SuSE Linux 6.2 un-verständlicherweise diese Syntax nicht.Wegen der bash erscheint auch “echo”statt “print”, das sonst bei der Kornshellvorzuziehen ist. Nach der Ausgabe, waswie umbenannt wird, kommt endlich dasmv-Kommando zur Anwendung. Die er-zeugte Ausgabe fließt dagegen in dievierte Stufe. Hier macht der Befehl “cat-vt” alle Tabulatorzeichen als “^I” sicht-bar. Generell stellt er Sonderzeichen inder Form ^C dar. Das weist gegebenen-falls auf weitere “unerklärliche” Proble-me hin.

In der fünften Stufe wird die erzeug-te Ausgabe (was wurde wie umbe-nannt) standardmäßig in der Datei“.deMSprot” protokolliert und gleich-zeitig auf dem Bildschirm ausgegeben– dafür sorgt das Kommando “tee”.Ein eventuell anderer Name der Proto-kolldatei muss als Argument angege-ben werden:

deMS my_personal_protocol

Die Konstruktion “${a:-repl}” (set-ze $a ein, wenn es definiert und nichtleer ist, ansonsten die Zeichenkette“repl”) arbeitet auch für Positionspara-

9/2000

Page 51: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

68

meter, in diesem Fall $1.

Erweiterungen

“deMS” wird in den meisten Fällenausreichend gute Dienste leisten. Al-lerdings gibt es noch weitere “Unsit-ten”, wegen derer sich Anwender dieHaare raufen und bei denen das oben

vorgestellte Skript versagt: Umlaute inDateinamen gehören dazu und vor al-lem Steuerzeichen, die in der Regel“besondere Freude” bereiten. Auchhier gibt es Abhilfe, allerdings sieht“deMS” dann etwas anders aus (Lis-ting 2). Dieses Skript leistet wesent-lich mehr: Es bearbeitet einen kom-pletten Dateibaum, ersetzt Umlaute

9/2000

#!/bin/bash# rename files containing control characters and umlauts in their name # (C) Reinhard Wobst, @(#) 7.Apr 17:38

typeset -i n

find . -print |while read fndoreplace=”$(echo -n “$fn” | tr ‘[\001-\040]’ ‘[_*]’)”

replace=”$(echo “$replace” |sed -e ‘s-ä-ae-g’ -e ‘s-ö-oe-g’ -e ‘s-ü-ue-g’ \ -e ‘s-Ä-Ae-g’ -e ‘s-Ö-Oe-g’ -e ‘s-Ü-Ue-g’ \-e ‘s-ß-ss-g’)”

[ “$replace” = “$fn” ] && continue

[ -a “$replace” ] &&{n=0while [ -a “$replace$n” ] ; do let n+=1; donereplace=”$replace$n”}

echo renaming \””$fn\”” to \””$replace\””mv “$fn” “$replace”done | cat -vt | tee ${1:-.deNTprot}

#!/bin/ksh# rename files containing blanks and tabs in their name# (C) Reinhard Wobst, @(#) 7.Apr 17:36

typeset -i n

ls | grep “[ ^I]” |while read fndoreplace=”$(echo “$fn” | tr ‘ ^I’ ‘[_*]’)”

[ -a “$replace” ] &&{n=0while [ -a “$replace$n” ] ; do let n+=1; donereplace=”$replace$n”}

echo renaming \””$fn\”” to \””$replace\””mv “$fn” “$replace”done | cat -vt | tee ${1:-.deMSprot}

Listing 1. Die einfachste Fassung von deMS für Kornshell und bash (Linux). Aufruf:“deMS” oder “deMS protokolldatei”. (Achtung, die Tabulatorzeichen werden hierals ^I dargestellt.)

Listing 2. Das erweiterte Skript deMS, das “alles leistet”

wie “ä” durch ihre Umschreibung“ae”, Steuer- und Leerzeichen durchUnterstriche “_” und achtet selbstver-ständlich auf eindeutige Dateinamen.Gegenüber der ersten Fassung vondeMS sind folgende Änderungen zubeobachten: – “ls” wurde durch “find . -print” er-setzt wie bereits oben erwähnt. Da-durch bearbeitet das Skript einenganzen Dateibaum.– Ein grep-Kommando, das alle Zeilenmit Steuerzeichen und/oder Umlautenherausgreift, lässt sich nicht so einfachkonstruieren. Wir helfen uns mit ei-nem Trick; mehr dazu später.– “tr” eignet sich auch zur Substitutionvon Steuer- und Leerzeichen. DieKommandozeile sieht dann so aus:

replace=”$(echo -n “$fn” | tr ‘[\001-\040]’ ‘[_*]’)”

Das erste Argument von tr in eckigenKlammern ist ein abgekürzte Darstel-lung der Zeichenkette, die sich aus denASCII-Zeichen 1 (^A) bis 32 (Leerzei-chen) zusammensetzt. Allerdings wür-de dabei das von echo standardmäßigausgegebene abschließende Zeilenen-dezeichen \n mit transformiert. Des-halb steht hier “echo -n”, also Ausgabeohne \n. Da ein abschließendes \n bei der Kommandozeilensubstitutionohnehin entfällt, entsteht kein Schaden. – In einem zweiten Schritt werden dieUmlaute in $replace durch ihre Um-schreibung mit Hilfe des Streameditorssed ersetzt – hier versagt tr, denn eshandelt sich nicht mehr um eine me-chanische Übersetzung von Zeichen.Das sed-Kommando lässt sich nicht inder vorigen Pipeline mit tr unterbrin-gen, da sed mit \n abgeschlossene Zei-len erwartet – das abschließende Zei-lenende \n wurde jedoch durch denecho-Schalter -n bewusst unterdrückt.Wer ganz vorsichtig ist, substituiert so-wohl ISO- als auch IBM-Umlaute.

– In der folgenden Zeile – wieder inder sehr kompakten Formulierung “[...]&& ...” - steht der Test, ob überhaupteine Substitution stattgefunden hat.Wenn nicht, dann wird der Rest derSchleife übersprungen.

(Reinhard Wobst/rhh)

Page 52: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

699/2000

Datenbanken mit dem Pinguin

Oracle unter LinuxOracle 8i für Linux ist eine umfangreiche Datenbankauf einem zuverlässigen und stabilen Betriebssys-tem. Eine erfolgreiche Installation könnte aussehenwie hier beschrieben.

auch vier Partitionen zum Einsatz kom-men, dadurch entfällt jedoch der Vor-teil der Lastverteilung, auf den weiterunten noch näher eingegangen wird. Zu-sätzlich braucht der Administrator nocheine Festplatte für die GNU-/Linux-Dis-tribution. Praktikabel sind vier Plattenà 10 GByte plus eine Platte mit 1GByte für Linux. Dabei empfiehlt sichein SCSI-System.

Die Anzahl der notwendigen Schrittezum Vorbereiten einer Redhat-Installa-tion hält sich in Grenzen. Zum Startreicht eine Minimalinstallation vonRedhat (in diesem Beispiel Version6.1). Der Kernel dieser Distribution istohne Änderungen benutzbar, das Com-pilieren eines neuen Kernels entfälltdamit. Zusätzlich zu der Minimalin-stallation benötigt der Oracle-8i-Data-base-Server noch X11-Bibliothekenfür die Installationsassistenten. Ein in-stallierter und lauffähiger X-Servermuss nicht unbedingt sein, denn die In-stallation lässt sich auch von einemX11-Client aus abwickeln. Die Soft-ware erwartet allerdings einen Motif-kompatiblen Window-Manager wiebeispielsweise fvwm oder mwm.

Installation von Oracle

Vorab: Es ist ratsam, sich eng an dieVorgaben von Oracle zu halten, dieeinzelnen Schritte zur Installation sindin dem “Installation Guide for Linux”auf der Oracle Installations-CD be-schrieben. Hier nun eine Zusammen-fassung mit einige Ergänzungen: Dieim Installation Guide beschriebeneKernel-Parameter-Anpassung kannentfallen, da der Redhat-Kernel sich oh-ne Änderungen für Oracle eignet. Nunmüssen die vier für den Oracle-Databa-se-Server vorgesehenen Festplatten ge-mountet werden. Dazu realisiert derAdministrator gemäß Installation Gui-de vier mount-points unter /u01, /u02,

Der erste Schritt liegt immer inder Wahl der Distribution.Oracle 8i ist zertifiziert für

Redhat, Suse, Turbolinux und Caldera.Als Linux-Betriebssystem eignet sichjedoch grundsätzlich jede GNU-/Li-nux-Distribution mit einem Kernel >=2.2.0, die mit der GNU-C-Library 2.1arbeitet. Redhat 5.1 war die erste Dis-tribution, die von Oracle für den Data-base-Server 8 freigegeben wurde, da-mals in der Version 8.0.5. Die Redhat-Distribution eignet sich gut für Server-Installationen, lässt sich verhältnis-mäßig einfach auf das Wesentliche re-duzieren und stellt deshalb eine guteWahl als Betriebssystem für denOracle-8i-Database-Server dar.

Vorbereiten der Hardwareund der Distribution

Die Linux-Version von Oracle 8iläuft ausschließlich auf Intel-kompa-tibler Hardware. Dazu muss zunächstein Server-PC mit angemessenem Pro-zessor (beispielsweise Pentium III mit700 MHz) eingerichtet werden, an Ar-beitsspeicher braucht die Lösung min-

destens 128 MByte, für einen vernünf-tigen Einsatz des Datenbank-Serverssind allerdings mindestens 256 MByteempfohlen. Als Richtlinie für denSwap-Bereich gilt zirka der dreifacheArbeitsspeicher, mindestens jedoch400 MByte, sollte der Arbeitsspeicher1 GByte oder mehr betragen, reichtschon der zweifache Arbeitsspeicheroder weniger. Der tatsächlich benötigteFestplattenspeicher hängt von derMenge der Daten ab, die letztendlich inder Datenbank gespeichert werden sol-len. Eine typische Oracle-8i-Installati-on benutzt etwa 750 MByte, zum pro-duktiven Einsatz der Installation mussfolglich mehr Festplattenkapazität als 1 GByte zur Verfügung stehen. AlsRichtwert eignen sich 4 GByte, dennauch das Betriebssystem benötigt einwenig Platz. Während der Installationvon Oracle 8i muss übrigens mindes-tens ein weiteres GByte zur Verfügungstehen.

Um eine gute Lastverteilung derFestplattenzugriffe zu erzielen, solltenmehrere Festplatten in dem Server lau-fen. Oracles OFA (“Optimal FlexibleArchitecture”) empfiehlt vier Festplat-ten. Für eine Testinstallation können

Page 53: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

70 9/2000

/u03 und /u04 und ändert anschließendden Besitzer in “oracle”. Danach er-stellt er Dateisysteme (ext2) auf denFestplatten und fügt die entsprechendeEinträge in /etc/fstab ein. Zum Schlussmountet er die Festplatten beziehungs-weise Partitionen.

Darüber hinaus sind zwei Unix-Grup-pen “oinstall” und “dba” sowie ein User“oracle” anzulegen, der Ort des Heimat-verzeichnisses ist unwichtig, als Log-in-Shell sollte /bin/sh zum Einsatz kommen.Der User “oracle” gehört beiden Grup-pen an, wobei die primary Group “oin-stall” ist. Die Installation von Oracle 8iwird unter seiner UID ablaufen. Bevor

sich der Installationsassistent von derOracle-Installations-CD erfolgreich star-ten lässt, muss noch das Environment fürden User “oracle” angepasst werden. DerInstallation Guide verlangt ein Setzenvon ORACLE_BASE auf “/u01/app/oracle” und von ORACLE_HOME auf“{ORACLE_BASE}/product/8.1.6”.

Zusätzlich ist es unbedingt notwendig,den PATH anzupassen, er benötigt eineErweiterung um “${ORACLE_HOME}/bin”. An dieser Stelle lässt sichauch die Sprache der Installation bestim-men, indem man die VariableNLS_LANG auf “german_germany.we8iso8859p1” setzt. Am besten fügt der

Administrator diese Einträge der .profi-le-Datei von “oracle” hinzu. Wenn dieInstallation von einem Client aus erfolgt,muss auch noch die Environment-Varia-ble DISPLAY angepasst werden. Jetztlassen sich der Oracle-Installationsassis-tent starten und die Installations-CD mo-unten. Der Aufruf der eigentlichen Ins-tallationsroutine erfolgt über <mount-point>/runInstaller in einem Terminalunter X.

Der Installationsassistent “UniversalInstaller” kommt als benutzerfreundli-ches Tool und führt durch die Installati-on der Binaries. Die meisten Einstellun-gen können unverändert bleiben, wennwie oben beschrieben vorgegangenwurde. Die vier mount-points sind zumBeispiel Standard.

Nach Abschluss der Installation derBinaries startet der Installer automatischden Net8-Assistenten. Er ermöglicht dieMiddle-Ware Konfiguration; der “lis-tener”, also die Netzwerkverbindungzur Oracle-Datenbank, wird eingerich-tet. Hier verlangt das Tool die Angabeeines Namens für die Dienstidentifikati-on. Zum Abschluss der Installation star-tet der “Oracle Datenbank-Konfigurati-onsassistent”, der die erste Datenbank-instanz kreiert und Table-Spaces er-zeugt. Das kann abhängig von der Hard-ware einige Zeit in Anspruch nehmen!

Backup

Ein Backup der Oracle Database lässt sich auf mindestens zwei Artendurchführen: Zum einen auf traditionelleWeise und zum anderen unter Einsatz des“Recovery Managers” (RMAN). BeideBackup-Strategien erlauben Hot-Backups, das heißt, sie sichern die Datenim laufenden Betrieb des Database-Ser-vers.

Installation und Konfiguration desRMAN von Oracle 8i unter Linux mitvoller Funktionsfähigkeit ist allerdingsnicht trivial. Zur Zeit sollte also die tradi-tionelle Weise bevorzugt werden, auchwenn man damit keine inkrementellenBackups realisieren kann. Der Server-Manager von Oracle führt das Full-Backup durch, die Daten der Databaselanden in einer Datei, die sich dann auf dasDatensicherungsmedium speichern lässt.Middleware-Konfiguration mit dem Net-8-Assistenten

Der Oracle-Konfigurationsassistent bietet eine benutzerfreundliche Schnittstelle

Page 54: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

71

(Cache-Größen usw.).Fazit

Um eine Testinstallation von Oracle 8iunter Redhat-Linux durchzuführen, sollteman sich etwas Zeit nehmen (ein bis zweiTage). Soll auch das Backup implemen-tiert und das Wiedereinspielen der Datengetestet werden, ist mehr Zeitaufwandnötig. Linux als Betriebssystem für denOracle-Database-Server bietet neben derZuverlässigkeit und Performance auchnoch weitere Vorteile wie zum Beispieleinen einfach einzurichtenden Remote-Wartungszugang, detailliertes Monito-ring und Alerting und alles andere, wasOpen Source Software an Vorteilen bietetwie Sicherheit, Flexibilität oder Aktua-lität.

Um eine Oracle-8i-Installation für denproduktiven Einsatz fertig zu stellen, istwesentlich mehr Aufwand zu treiben. Be-sonders das Verifizieren der Funktiona-lität der Backup-Strategie sollte sehrsorgfältig erfolgen, da das Testen von Da-

ten-Restore im laufenden Betrieb oftmalsSchwierigkeiten bereitet. Insgesamt sindErfahrungen mit Oracle-Datenbankendringend empfohlen.

Als Alternative zum Aufwand, die In-stallation, Testphase und Backup-Imple-mentierung selbst durchzuführen, kannman natürlich entsprechende Dienstlei-ster beauftragen oder eine fertige Oracle-Database-Server-Appliance erwerben.Inominate bietet beispielsweise unterdem Namen “Linacle” eine solche Appli-ance an, in die unter anderem die oben be-schriebenen Erfahrungen und Möglich-keiten eingeflossen sind. Ein solches Sys-tem senkt neben den Initialkosten auchdie Kosten für den laufenden Betrieb.Denn meist bietet der Hersteller einer Ap-pliance wie auch Innominate zusätzlichzum Produkt entsprechende Wartungs-und Support-Verträge an.

(Gerrit Pape/gg)

9/2000

Um diesen Vorgang zu automatisieren,wird allerdings etwas Skript-Program-mierarbeit verlangt. Das Linux-Environ-ment bietet dazu beste Möglichkeiten.

Tuning

Das Tuning einer Oracle Database giltfast als Wissenschaft für sich. In diesemBereich sind viele erfahrene Oracle-Dienstleister tätig. Grundsätzlich wer-ten sie Statistiken aus, die entwederOracle 8i zur Verfügung stellt oder diesie selbst angelegt haben. Anschließendnutzen sie die Ergebnisse, um beispiels-weise eine bessere Lastverteilung aufden Festplatten zu erreichen. So ist esmanchmal sinnvoll, bestimmte Indizesauf eine andere Platte zu verschiebenund die Daten an Ort und Stelle zu be-lassen. In anderen Fällen bringt es hin-gegen oft mehr, die Daten auf verschie-dene Festplatten zu verteilen. Weiteresanwendungsspezifisches Tuning erfolgtdurch das Verändern vieler Parameter

Gerrit Pape ist Technical Director,Server Appliances bei Inominate

Page 55: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

72

Staroffice 6.0, Kernel 2.4 Borland und MySQL

Die Kernel-NewsDie Open-Source-Bewegung verzeichnet interes-sante Zuwächse. Sun wird das Staroffice 6.0 unterdie GNU Public License stellen und somit scheinbarden Schwenk zum freien Zugriff auf die Quellenvollziehen.

berüchtigte SISSL-Lizenz (Sun IndustryStandard Software License) auf. Mandarf also gespannt sein, ob Suns Inter-pretation der GPL nicht doch am Endenoch einige Überraschungen bereithält.Zu begrüßen ist aus technischer Sichtvor allem, dass die Version 6.0 von Star-office der Integration aller Komponen-ten wieder den Rücken kehren soll.

An dieser Stelle scheint man von Net-scape gelernt zu haben. Anwender ken-nen das Problem: Will man nur dieTextverarbeitung von Staroffice ver-wenden, versuchen die anderen Be-standteile des Pakets fröhlich die Kon-trolle zu übernehmen, sodass nach undnach auch Mails und News durch dasPaket abgewickelt werden. Durch einAufteilung erleichtert man vor allemAnstrengungen, das Komponentenmo-dell von Staroffice an andere Modelleanzupassen. So hat sich die Gnome-Entwicklergruppe offenbar bereits da-für ausgesprochen, die Staroffice-Be-standteile in das eigene Komponenten-modell zu integrieren.

Durch den Staroffice-Paukenschlagfast untergegangen ist die Ankündi-gung der Firma MySQL, ihre gleichna-mige Datenbank unter die GPL zu stel-len. Auch MySQL war bereits vorherfrei verfügbar, aber einer der eklatantenVorteile der GPL ist, dass sie quasinicht mehr zurückgenommen werdenkann. Damit steht nun neben “Post-gresql” eine weitere beliebte Daten-bank auch in Zukunft frei zur Verfü-gung. Unter www.mysql.com kannman sich mit Sourcen oder Binariesversorgen – allerdings liegt MySQL be-reits allen großen Linux-Distributionenbei.

Kernel 2.4, die richtige GCC-Version und Debian

In Sachen Kernel 2.4 wird nochfleißig getestet. Wie üblich also andieser Stelle der Hinweis, dass es mit

Die Dämme brechen – nachdemwir in den letzten Ausgaben derLinux-News häufiger darüber

berichteten, wie bislang kommerziellePakete die wundersame Wandlung zurKostenlosigkeit vollzogen haben, lassendie Beteiligten Firmen in letzter Zeit of-fenbar entgültig alle Hemmungen fallen.Den größten Coup dürfte dabei wohl Sungelandet haben, die am 19.7 bekanntge-

geben haben, das kommende Staroffice6.0 als Source unter die GPL zu stellen –daher wäre Staroffice freie Software imstrengsten Sinne. Obwohl Staroffice imWesentlichen bislang eh kostenlos nutz-bar war (zumindest für den Privatge-brauch) und in Form von Beilagen nebendiversen Linux-Distributionen auch als

CD das hauseigene Solaris bereicherte,ist es ab dem 13. Oktober (so das ge-nannte Release-Datum) möglich, denSource zu bekommen.

Hält man sich vor Augen, dass SunStaroffice vor etwas mehr als einem Jahrübernommen hat, ist dies umso mehr einmutiger Schritt. Bislang hatte man eherden Eindruck, Sun täte sich schwer mitder Open-Source-Bewegung und vor al-lem mit der GPL. Versuche, den Source-

code des Solaris-Systems zugänglich zumachen, ernteten wenig Gegenliebe auf-grund des dabei verwendeten Lizenzmo-dells. Ob Sun mit dieser Ankündigungernst macht, kann man unter www.ope-noffice.org – einem eigens eingerichte-ten Web-Server – verfolgen. Dort tauchtallerdings auch schon wieder Suns

9/2000

Bild 1. Ein Startpunkt für die Open-Office-Bewegung ist die Website www.openoffice.org

Page 56: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX

74 9/2000

dem Release nicht mehr lange dauernkann. Mittlerweile mausern sich dieVerzögerungen zu einer Art “RunningGag” in der Linux-Szene, echte Spöt-ter sprechen von Microsoft-artigenZuständen. Auf der anderen Seitezählen gerade Linus Torvalds undKonsorten in dieser Frage zu denHardlinern – das Release gibt es erstdann, wenn “hinreichend viele” Bugsgefixt sind.

Wer sich schon immer gerne an derFrage, welche GCC-Compiler-Versi-on zum Übersetzen des Linux-Kernelszu verwenden ist, in den einschlägi-gen Newsgroups erhitzen konnte,fand Mitte Juli in der Kernel-Mailing-liste eine Art “göttliche Verfügung”:Linus Torvalds und Alan Cox verwen-den beide zum gegenwärtigen Zeit-punkt gcc-2.91.66. Die meisten heuteverfügbaren Distributionen greifendagegen auf die Version 2.95.2zurück. Ob und vor allem welche po-tentiellen Nachteile das mit sichbringt, war nicht zu erfahren. Zumin-dest hat die leidige “GCC kontraEGCS”-Debatte damit ein Ende.

In Sachen Debian 2.2 wird ebenfallsfleißig getestet. Gegenwärtig stehenbereits ISO-Images des Testzyklus 2auf den entsprechenden FTP-Servernzur Verfügung. Die positiven Berichtein den entsprechenden Debian-Mai-lings-Listen haben mich dazu veran-lasst, einige meiner Systeme auf 2.2umzustellen – darunter auch die inUnixOPEN (Ausgabe 5/2000) getesteteAlpha. Installation. Konfiguration underste Eindrücke sind ausgesprochenpositiv, sodass man durchaus bereitsjetzt von einem großen Schritt für De-bian sprechen kann. Gegenüber Debi-an 2.1 (Slink) hat sich an vielen stellenetwas getan. Sobald das Release offi-ziell erscheint (und mein Mirror aktu-ell ist) werden wir einen ausführlichenBericht nachreichen.

In den vergangenen Wochen hatsich in der Kernel-Mailing-Liste einrecht spektakulärer “Flamewar” zuge-tragen. Hauptakteure waren Alan Coxund Stephen Tweedie auf der einenSeite und Hans Reiser auf der anderen.Während die beiden erstgenanntenseit langem verdiente Entwickler in

Bild 2. Im Bereich MySQL spielt der Verlag O´Reilly eine große Rolle

Sachen Linux-Kernel (Alan Cox) undExt-2-Filesystem (S. Tweedie) sind,ist Hans Reiser für das nach ihm be-nannte Reiser-Filesystem zuständig.

Die Frage, an der sich der Streit ent-zündete, war, ob man ReiserFS bereitsin der nächsten stabilen 2.4er-Kernel-Release einbauen sollte oder die Inte-gration des ReiserFS auf ein künftigesRelease verschieben sollte. Währenddie genauen Wortlaute der Auseinan-dersetzung zum Teil wenig erfreulichund ungeeignet für das Abdrucken ineiner Zeitschrift sind, ergeben sich je-doch aus den sachlichen Anteilen in-teressante Standpunkte. Alan Coxlehnte den Reiser FS Code in seinergegenwärtigen Fassung vor allem we-gen einer Reihe von unsauberen Im-plementierungsdetails ab, währendStephen Tweedie einen weitreichen-deren Einwand in Feld führt.

Bevor in Zukunft mehrere “Journa-ling File-Systeme” Eingang in denKernel finden – zur Zeit sind nebenReiserFS noch Ext-3 und SGIs XFSvielversprechende Kandidaten, sollteein gemeinsamer “Journaling Layer”implementiert werden und der von al-len File-Systemen zu nutzende VFS-Layer angepasst werden. Hans Reiserführt – nicht ganz zu Unrecht – insFeld, dass potentielle Anwender vor

allem im Server-Bereich auf eine Ver-besserung des betagten Ext-2-Designswarten. Neben der alten Frage, wasnun für ein Betriebssystem besser ist –schnell mehr Features oder warten aufeine ausgereifte und stabile Implemen-tierung – ist anhand dieser Diskussionklar zu erkennen, dass in der Kernel-Entwicklung sehr streng auf einheitli-che Interfaces zwischen den einzelnenSubsystemen Wert gelegt wird. Damitentkräftet sich einmal mehr der – auchheute noch gern von Gegnern gemach-te Vorwurf – Linux sei ein Hacker-Be-triebssystem mit chaotischem Ent-wicklungsansatz.

Auch wenn in Sachen Stabilität die“Feldtests” von ReiserFS bei den An-wendern durchaus zu positiver Reso-nanz geführt hat, ist das Argument dereinheitlichen Interfaces nicht von derHand zu weisen. Es ist zu hoffen, dassan dem Konzept in Zukunft festgehal-ten wird – ob nun ReiserFS als experi-menteller Code Eingang findet odernicht, sollte diese Entscheidung aller-dings nicht betreffen müssen. Interes-santerweise hat Linus Torvalds selbstzu konkreten Auseinandersetzungnichts beigetragen, was vermutlich einweiser Entschluss war.

(Thomas Weyergraf/rhh)

Page 57: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

759/2000

HA auf Linux-Basis

Die aktuelle Strategie fürHochverfügbarkeitslösungen(HA High Availability) von Le-gato umfasst eine Reihe vonPartnerschafts-Initiativen fürdie Entwicklung von Syste-men, die auf der Software “Le-gato Cluster Enterprise” beru-hen. Legato bietet zwei Hoch-verfügbarkeitsprodukte für glo-bal tätige Unternehmen, derenGeschäftsvorgänge einen un-unterbrochenen 24x7-Betrieb

für E-Commerce und Disaster-Recovery voraussetzen. Legatokündigte zudem die Unterstüt-zung von Linux an und bieteteine Infrastruktur, mit der Li-nux-Programmierer ihre eige-nen Open-Source-Lösungenfür HA entwickeln können. Le-gato Cluster Enterprise beinhal-tet den ISIS-Backbone für Mes-sage Ordering in einer verteil-ten Infrastruktur und ermög-licht den Betrieb von großenClustern mit 100 oder mehrServern. Legato unterstütztPlattformen wie Solaris, Win-dows NT/2000 und jetzt auchLinux, Letzteres in ClusteringDomains, HP-UX, AIX mit ge-mischten Plattformen, in denenHochverfügbarkeit über alleServer hinweg von einer einzi-gen GUI-Konsole aus verwaltetwerden kann. (rb)www.legato.com

Tool für Daten-kommunikation

Das Hamburger Software-Haus Langner stellte “Lu-ca”, ein Programmier-Toolfür die Datenkommunikati-on, in einer Linux-Versionvor. Die Software läuft aufallen Linux-Varianten (Red-hat, Suse, Corel oderCaldera, ab Kernel-Version2.2). Im Bereich der indu-striellen Kommunikation er-möglicht Luca Prozessdatenvon speicherprogrammier-baren Steuerungen (SPS)und Automatisierungskom-ponenten in eigene PC-Soft-ware zu übernehmen. Sosind Treiber für mehrereSPS-Protokolle integriert,zum Beispiel für Simatic S5und S7. Darüber hinaus be-inhaltet das Tool Protokolle

zur Alarmierung per SMS,Fax, E-Mail und Sprache so-wie Client-/Server-Funktio-nen zur Verteilung vonProzessdaten im lokalenNetz. Für die Verteilung vonDaten verfügt Luca über ei-nen “embedded Fileserver”,der den automatisierten Up-und Download zu einer be-liebigen Anzahl von Clientsermöglicht. Der Fileserverumfasst zudem Verwal-tungsfunktionen für denVerbindungsaufbau und dieAuthentifizierung, Online-Verschlüsselung, Erzeugenvon Protokolldateien undDirectory-Funktionen. EineTestversion für Linux ist aufAnfrage unter www.langner.com erhältlich.

(rb)

www.langner.com

CKER-LINUX-TICKER-LINUX

Page 58: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

Entwickler-Kit

Intel und HP haben ein Ent-wicklungswerkzeug für IA-64-Software für Linux vorge-stellt. Dieses “IA-64 Develo-pers Kit” ist ab sofort im Inter-net frei erhältlich (entwederunter http://developer.intel.mcom/design/ia-64/ linux.htmoder unter www. software.

hp.com/ia 64linux). HP beab-sichtigt, Server und Workstati-ons mit dem Itanium-Prozes-sor anzubieten, die Linux undandere Betriebssysteme unter-stützen werden. Das Kit ent-hält einen von HP entwickel-ten IA-64-Linux-Simulator,der auf heutigen IA-32-Syste-men (zum Beispiel mit Penti-um-III-Prozessor) die Funktio-nalität einer 64-Bit-Linux-Umgebung emuliert.Das Kit enthält zudem Doku-mentationen sowie Links aufvon Intel entwickelte Soft-ware-Bibliotheken.

(rb)

www.intel.com

NUX-TICKER-LINUX-TICKER-LINUX

Alles unterKontrolle

Quest Software bringt Ver-sion 2.7 von “Foglight” aufden Markt, einer Software fürdas aktive Management vonE-Business-Unternehmens-Anwendungen und -syste-men. Die mit verbessertenReporting-Funktionen ausge-stattete Version 2.7 unter-stützt neben Oracle- und Sybase-Servern MicrosoftsSQL-Server und Linux. Fog-light ist eine Kontroll-Lösungfür Unternehmen, die perma-nente Verfügbarkeit, verbes-serte System-Performancesowie Kapazitätenplanungfür Organisationen mit kom-plexer Anwendungs-Infra-struktur bietet. Dabei über-wacht die Software jede Ebe-ne der IT-Infrastruktur,einschließlich Datenbanken,Netzwerke, Anwendungs-Server, Web-Server sowieder Middleware. Die aktuelleVersion warnt Systemadmi-nistratoren vor potenziellenProblemen. Für Analysen

sammelt Foglights “Linux-agent” Performance-Informa-tionen sowohl über die Sys-temauslastung, Prozesse, dieLog-Datei, als auch über dieAnwender selbst und die Nut-zung von Laufwerken undDateien, Apache und Netsca-pe Web-Server-Agenten wer-den auch unter Linux unter-stützt, inklusive VA- undRedhat-Linux. Zusätzlich un-terstützt Foglight 2.7 Solaris,HP-UX, AIX und NT. Zu-sätzlich zum Service-Level,der Kapazitätenüberwachungund den Berichten über dievoraussichtliche Auslastungdes Systems kann Foglightnun Berichte von Java-Kon-solen erzeugen, um Ansich-ten und Graphen aus in Echt-zeit gewonnenen Informatio-nen und bereits gesammeltenhistorischen Daten zu erhal-ten. Diese Reports könnenauch in HTML- oder PDF-Formaten kommentiert undgespeichert werden.

(rb)

www.quest.com

Die Belastung testen

Mit “Smarttest”, der Load-Testing-Suite von Internet-work, können Netzwerke un-ter Linux auf ihre Leistung hingetestet und optimal dimen-sioniert werden. Die Softwareerzeugt beliebig viele virtuel-le Nutzer, die gleichzeitig aufdas zu testende System zu-greifen, und misst die Ant-wortzeiten sowie den Durch-satz. Dabei werden tatsäch-lich das Gesamtsystem inklu-sive Hardware, Software undAnwendungen überprüft. Dievirtuellen Nutzer werden mitHilfe der Session Engine er-zeugt, welche die einzelnenAktionen wie zum Beispieldas Versenden einer E-Mailoder das Abrufen einer Web-site, ausführt. Über das“Smartcontrol Center” erfolgtdas interaktive Managementder Testabläufe, die über einegrafische Benutzeroberfläche

definiert und gesteuert wer-den. Änderungen der Test-abläufe sind jederzeit mög-lich, indem die einzelnenDurchläufe kopiert oder mo-difiziert werden. Die Online-und Offline-Auswertung derErgebnisse erfolgt über einekonfigurierbare grafische Be-nutzerschnittstelle im “Smart-monitor”. Die komplette Soft-ware-Suite ist für alle Linux-Distributionen verfügbar undunterstützt zahlreiche Anwen-dungsebenen (telnet, FTP,HTTP, S-HTTP, E-Mail,nmtp, video/RTSP), Zu-grangsprotokolle (TCP/IP,PPP, PPPoA, GPRS etc.) undZugangstechnologien (Ether-net, ATM, ISDN, UMTS etc.)ebenso wie alle Anwendun-gen und Dienste, die im Test-system eingesetzt werden,wie etwa Datenbanken undERP-Systeme.

(rb)

www.internetwork-ag.de

Linux-Systemezertifiziert

Transtec bekam für die Linux-Systeme “transtec1200” und “transtec 4100/9”die Zertifizierung für SuseLinux 6.4. Damit garantiertSuse die volle Funktions-fähigkeit und Kompatibilitätder geprüften Systeme. De-tails zu den bereits erfolg-reich getesteten Produktensind auf der Suse-Website er-hältlich. Bei der Zertifizie-rung wird zwischen zwei Le-vels unterschieden. Die“transtec 1200 EIDE LinuxWorkstation” ist “Ready forSuse Linux 6.4”. Bei dieserPrüfung werden alle Hard-ware-Komponenten auf dieLaufeigenschaften unter Su-

se-Linux getestet. Für Kom-plettsysteme bedeutet dieseine erfolgreiche Installationbis zur Boot-Fähigkeit undder Betriebsbereitschaft derGrundfunktionen einschließ-lich X-Window-System. BeiNetzwerkkomponenten müs-sen in einem definiertenStandard-Testsystem dieTreiberunterstützung und dieBasisfunktionalität nachge-wiesen werden. Der “transtec4100/9 Linux Server” ist»Certified for Suse Linux6.4«. Diese Zertifizierunggeht über die erste Stufe hi-naus. Die Hardware mussausgewählte Dauertests über14 Tage bestehen.

(rb)

www.transtec.de

L INUX-MARKT

76 9/2000

Page 59: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

9/2000

Anti-Hacker-Software

Mit dem “Blackice-Agent”für Linux hat Network ICEeine Sicherheits-Softwarezur Erkennung von Hacker-Angriffen für Linux ent-wickelt. In Echtzeit erkenntder Agent Angriffe, ermitteltdie Identität des Eindring-lings und initiiert eine unter-nehmensweite Blockade derHacker-Attacke. Der Blacki-ce-Agent für Linux ist seitJuli 2000 in der “Icepac Security Suite” enthalten.Die Sicherheitslösungen vonNetwork ICE basieren auf ei-ner Agenten-gestützten Struk-tur. Auf jedem Computer ei-nes Unternehmens, auf demWindows läuft, werden sogenannte “Iceagents” instal-liert. Der Blackice-Agent fürLinux nutzt die patentiertesiebenschichtige Protokolla-nalyse von Network ICE, umauch komplexe Angriffs-szenarien entdecken zu kön-nen. Die zentrale Manage-mentkonsole “Icecap” steuertund überwacht einen einzel-nen oder zahlreiche Black-ice-Agenten. So ist die An-griffserkennung für alle Ser-ver, Desktops und Notebooksinnerhalb eines Unterneh-mensnetzwerks möglich, undzwar sowohl inner- als auchaußerhalb der Firewall. DerAgent untersucht jedes Da-tenpaket auch bei voller Aus-lastung eines Ethernet-Netz-werks mit 100 MBit/s. DerBlackice für Linux unter-stützt Multiprozessor-Syste-me, voll ausgelastete Fast-Ethernet-Netzwerke, Umge-bungen mit Switches sowiedie DHCP-Adressierung(Dynamic Host Configurati-on Protocol).

(rb)

www.networkice.com

Schulungs- und Kompetenz-Center

Als zertifizierter Schulungs-partner von Suse Linux bietetder Krefelder IT-Dienstleister,Riedlbauer Callcenter und On-line Solutions ab sofort Linux-Schulungen an. Das Trainings-angebot richtet sich an Admini-stratoren und Mitarbeiter, dieein Firmennetzwerk betreuen.Die Schulungen vermitteln dasnötige Wissen, vorhandeneNetzwerke auf Linux umzu-stellen und den Einsatz von Li-

nux zu planen. Das Schul-ungsangebot umfasst die Kur-se: “Systemadministration”,“Netzwerkadministration I”und II sowie “Samba”. Sambaermöglicht es, Linux-Rechnerzu Druck- und Daten-Servernfür Windows-Rechner auszu-bauen. Der fünfte ist ein An-wenderkurs, der sich speziellan Windows-Umsteiger rich-tet, die Grundkenntnisse imUmgang mit Computern habenund in der täglichen Anwen-dung die Möglichkeiten vonLinux ausschöpfen wollen.

(rb)www.riedlbauer.de

Linux-Kongress

Der 7. Internationale Linux-Kongress wird dieses Jahr nachHeidelberg, Berlin, Würzburg,

Köln und Augsburg in der Zeitvom 20. bis 22. September inder Universität Erlangen statt-finden. Der Kongress umfasst25 Sitzungen in parallelen

Tracks. Zu den Linux Develop-ment Topics zählen Filesy-stems, Device Drivers, Networkand Packet-Filtering, Architec-tures, High Availability, Cluste-ring, SMP und Linux in extre-men Umgebungen. An Open-Source-Themen werden unteranderem Cross-Development,Porting Commercial Softwareto the Open-Source-Gemeinde,Standards in Open-Source-En-vironments und Managing-Open Source-Development be-handelt. Veranstalter sind dieGUUG (German Unix UsersGroup), NLUUG (Unix UsersGroup – The Netherlands) undLIVE (Linux-Verband). Pro-gramm und die Registrierungsind erhältlich bei der GUUGGeschäftsstelle in München,Tel. (089) 570 76 97, (Fax )089) 71 01-95 82. (rb)www.linux-kongress.de

77

Page 60: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

L INUX-MARKT

78 9/2000

GefährlicheMails blocken

Wie die vielen Angriffedurch sogenannte VBS-Vi-ren (Visual Basic Script) ge-zeigt haben, bestimmenhauptsächlich Gefahrendurch E-Mails die IT-Sicher-heits-Diskussion. Als ersteHilfe werden Updates vonAntiviren-Software ent-wickelt und per Internet ver-fügbar gemacht. Der “Mail-sweeper” von Content Tech-nology dichtet Sicher-heitslecks ab, bevor sie auf-treten. Im Mittelpunkt stehtder generelle Schutz unter-nehmensrelevanter Inhalte indigitalen Dokumenten. Aufder Grundlage der Mimes-weeper-Technologie könnender Inhalt digitaler Doku-mente “erkannt” und Gefah-ren entdeckt werden. Was da-bei als gefährlich anzusehenist, wird vom IT-Verantwort-

lichen eines Unternehmens inRegeln definiert. Bestandteilder Regeln ist auch die je-weils festgelegte Reaktion(Policy-Basis). Ein zentralerPunkt der Content-Securityist die Überwachung des E-Mail-Verkehrs. Der Mails-weeper, das Content-Produktfür die E-Mail-Überwa-chung, erkennt auf derGrundlage der Unterneh-mens-Policy verdächtigeMails. Die Policies beinhal-ten dabei auch die möglichenReaktionen, die der Mails-weeper automatisch bei Ver-dachtsmomenten ausführt.Im Falle der Loveletter- undähnlicher Viren bietet Con-tent Technologies eine vor-bereitete Viren-Policy an.Die Regeln für die sichereErkennung von VBS-Virenfindet sich auf der Homepa-ge. (rb)

www.contenttechnologies.com

“One-Source-Allianz”

“One-Source-Al l ianz”heißt die strategische Zu-sammenarbeit, die Dell undRedhat bekanntgegeben ha-ben. Die Kooperation wurdemit der Zielsetzung ge-schlossen, die kommerzielleNutzung von Linux schnel-ler voranzutreiben, und Un-ternehmen beim Auf- undAusbau von Internet-Infra-strukturen zu unterstützen.Linux wird neben Windows

und Netware von Dell vorin-stalliert angeboten. BeideUnternehmen konzentrierensich auf die Weiterentwick-lung des Kernbetriebssys-tems in den Bereichen Stabi-lität, Verfügbarkeit und Ad-ministrierbarkeit sowie Si-cherheit. Damit soll der“Reifungsprozess” von Li-nux forciert werden. Redhatwird Poweredge-Server undPrecision-Workstations alsprimär zertifizierte Entwick-lungsplattformen einsetzen.Neue Ausstattungsmerkma-le von Redhat-Linux werdenauf den Dell-Maschinen ge-testet und dann der Open-Source-Entwicklergemeindefür weitere Bewertungenund Tests zur Verfügung ge-stellt.

(rb)www.dell.de

Stellungnahmezum MS-Urteil

In einer ersten Stellun-gnahme kritisierte der Li-nux-Verband LIVE das Ur-teil im Microsoft-Prozess alsnicht weitgehend genug.“Als Basistechnologie derInformationsgesellschaftmüssen Betriebssysteme alsOpen-Source-Software allenzur Verfügung stehen”, er-klärte Thomas Uhl, stellver-tretender Vorsitzender desVerbands. “Jetzt ist zu be-fürchten, dass durch dieAufteilung zwei noch mäch-tigere Unternehmen entste-

hen, die in ihrem Gebiet im-mer noch eine marktbeherr-schende Stellung einneh-men.” Die Zerschlagung desSoftware-Monopolisten al-leine löse die Probleme nochnicht. Eine Mindestforde-rung, so der Linux-Verband,sei es, wenigstens die Doku-mentenformate und Schnitt-stellen der Microsoft-Be-triebssysteme offenzulegen,um konkurrierenden Unter-nehmen eine Chancen-gleichheit zu garantieren.

(rb)

www.linux-verband.de

Partnerschaft mit Suse

Perle Systems, kanadischerHersteller von Netzwerkpro-dukten für IP- und E-Busi-ness-Access, kündigte dieZusammenarbeit mit Suse an.Version 6.4 von Suse-Linuxbeinhaltet Treiber für die

komplette Produktpalette deraktuellen Specialix-Serial-I/O-Produkte von Perle. DerLinux-Kern des aktuellen Re-lease 6.4 ist zur gesamtenProduktpalette von Perlekompatibel. (rb)

www.suse.comwww.perle.com

NUX-TICKER-LINUX-TICKER-LINUX

Virenschutz

Das “Antivir Mailgate”für Linux von H+BEDV Da-tentechnik schützt elektro-nische Postämter unter Li-nux vor Viren. Die Softwarenimmt ein- und ausgehendeE-Mails in einem eigenenVerzeichnis entgegen, deko-diert sie und überprüft denInhalt einschließlich even-tuell vorhandener Attach-ments auf Virenbefall. Sinddie E-Mails ohne Befund,werden sie sofort weiterge-leitet. Eine als infiziert er-kannte Mail wird beispiels-weise – abhängig von derKonfiguration – nicht wei-tergeleitet, isoliert oder auf

Wunsch gelöscht. Der Ad-ministrator erhält in diesemFall eine E-Mail mit einemdetaillierten Report. Zusätz-lich können auch Absenderund Empfänger über dieseInfektion benachrichtigtwerden. VerschiedensteEinstellmöglichkeiten unddie “Generic DecryptionEngine” (GDE) sorgen fürden Einsatz von AntivirMailgate für Linux. Für ei-nen permanenten Schutzsorgt der “Fast Update Ser-vice” (FUSE), den H+BEDV in zwei Sicherheits-stufen anbietet.

(rb)

www.antivir.de

Page 61: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

80

LESER- INFO-KENNZIFFERN

Informationen schnell per

9/2000UNIXO P E N

Anzeigen-Kennziffern und Inserentenverzeichnis

Inserent/Anbieter Seite KennziffernAddOn 13 006APPTIME 21 010APPTIME 23 011APPTIME 3 002B-Data Systems 71 028Bytec 4. US 033Cadtronic 77 031Corel 60 024dc Europe 41 016DV-Job.de 58 023DV-Markt 58 022Gall EDV-Systeme 71 029IBM 7 003IBM 11 005IBM 19 009ID-PRO 69 027Industrielle Software Produktion 17 008Infratec 9 004Ing.-büro Stockmayer 75 Seminarführer

Innominate 56 020Keep Tool 39 015Konradin Verlag 25 012Linux World 71 030Livingston 27 013Masterguard 51 019Multimatic 43 017OLMOS 77 032Online USV 47 018Quadratec 67 026Rees 29 014SPM Technologies 15 007The Bristol Group 75 SeminarführerTrend Micro 2. US 001Turbolinux Europe 65 025Verlag Moderne Industrie 75 SeminarführerWeb.de AG 57 021

Der Web-Kennzifferndienst UNIXopen

info macht die gezielte Suche im WWWso komfortabel und schnell wie nie zuvor.Der neue Dienst von UNIXopen funktio-niert im Prinzip wie das Leser-Info-Fax,das den UNIXopen-Lesern ja seit Jahrenvertraut ist, nur mit erheblich erweitertenMöglichkeiten und allen Vorteilen desWorld Wide Web: Sie suchen in unsererOnline-Datenbank die für Sie interessan-ten Produkte. Dann entscheiden Sie, inwelcher Form Sie kontaktiert werdenmöchten. Wir leiten Ihre Anfrage an denrichtigen Ansprechpartner beim Anbieterweiter, der Sie dann auf dem von Ihnengewünschten Weg kontaktiert.Unter der Adresse:

http://www.unix-open.de/info

wählen Sie zunächst aus, in welcher Aus-gabe Sie recherchieren möchten. Dannwählen Sie eine oder mehrere Produktka-tegorien aus. Alternativ können Sie, fallsSie schon genau wissen, wofür Sie sichinteressieren, direkt den Namen des An-bieters eingeben. Drücken Sie die Schalt-fläche »Weiter«, um Ihre Abfrage zu starten.

Das System stellt nun eine Liste aller In-serenten und redaktionellen Beiträge zu-sammen, die Ihren Suchkriterien entspre-chen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname inder linken Spalte mit einem Hyperlinkunterlegt. Damit kommen Sie direkt aufdie Webseiten des Anbieters. Wichtig für

Ihre Info-Anforderung sind die letztenvier Spalten. Hier können Sie bei jederFirma ankreuzen, ob Sie weitere Informa-tionen per E-Mail, Post, Fax oder Telefonerhalten möchten. Selbstverständlichkönnen Sie hier mehr als eine Firma ank-reuzen. So können Sie gleichzeitig meh-rere Anfragen generieren.Bei der erstmaligen Benutzung vonUNIX info drücken Sie jetzt einfach den»Weiter«-Button und gelangen damit zurEingabemaske für Ihre Kontaktinforma-tionen. Noch schneller geht es, wenn Siedas System schon einmal benutzt haben.Dann reicht die Eingabe Ihrer E-Mail-Adresse aus, und ihre Daten werden auto-matisch ergänzt.Wenn Sie jetzt »Weiter« drücken, gelan-gen Sie auf eine Bestätigungsseite unddas System generiert für jeden der von Ih-nen angekreuzten Anbieter eine Anfrage,die per E-Mail an den zuständigen An-sprechpartner verschickt wird. Auf der Bestätigungsseite finden Sieaußerdem eine kleine Online-Umfrage.Durch Ihre Teilnahme helfen Sie uns da-bei, UNIXopen auch in Zukunft optimal aufIhre Interessen auszurichten.

Frank-Martin Binder

UNIXopen Info

Einem Teil dieser Ausgabe liegt eine Beilage der Fima Interest Verlag bei.Die Redaktion bittet um freundliche Beachtung.

Inserent/Anbieter Seite Kennziffern

Page 62: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kenn-ziffern (siehe nebenstehende Übersicht):

1. 2. 3.

4. 5. 6.

7. 8. 9.

10. 11. 12.

Ich interessiere mich für folgende Themenbereiche:

Betriebssysteme: Soft- und Hardwarelösungen:

❑ Unix SVR4 ❑ Entwicklungswerkzeuge❑ Linux ❑ Netzwerkhardware❑ Solaris ❑ Connectivity-Produkte❑ AIX ❑ Datenbanklösungen❑ HP-UX ❑ Inter-/Intranet und WWW❑ Windows NT ❑ RISC-Systeme❑ andere ❑ Sicherheit

Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑

Meine Anschrift lautet:

Firma

Abteilung

Vorname/Name

Straße/Nummer

PLZ/Ort

Telefon

Fax

Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Datenelektronisch gespeichert und weitergegeben werden.

Ort, Datum Unterschrift

Mein Unternehmen gehört zu folgenderBranche:

❑ Elektroindustrie❑ Maschinenbau❑ Fahrzeughersteller und -zulieferer❑ Chemisch pharmazeutische Industrie❑ Transport- und Logistikbranche❑ Geldinstitute/Bausparkassen❑ Versicherungswesen❑ Reise- und Touristikbranche❑ Handel und Dienstleistungen❑ Öffentliche Verwaltung❑ Hochschulen und Forschungsinstitute❑ Nahrungs- und Genußmittel

An AWi-Verlag UNIXopen-LeserserviceHerzog-Otto-Str. 42 83308 Trostberg

Mein Unternehmen beschäftigt:❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter❑ über 1000 Mitarbeiter

Der moderne Weg zu detaillieren Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeige.

UNIXopen

9/2000

Tragen Sie die entsprechende Kennziffer unter www.unix-open.de/info an der vorgesehenen Stelle ein undSie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.

Info-Fax oder Internet●● Info-Fax # 023 www.unix-open.de/info▲

Selbstverständlich haben Sie noch nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.

●● Info-Fax # 023 www.unix-open.de/info▲

Page 63: Unix Open 09 - ITwelzel.bizgwise.itwelzel.biz/CDROMs/AWI/UNIX/UX09.pdf · den Einfluss auf den Intel-Unix-Markt. In diesem Zusammenhang darf auch nicht vergessen werden, dass SCO

VORSCHAU Oktober 2000

82

LinuxOpen:In unserer ständigen Rubrik LinuxOpen erscheint nächstes Mal unteranderem ein Test von Mandrake Linux 7.1. Außerdem: Die automati-sche Installation von Suse-Linux über einen Installations-Server.

Know-How:Ein Fokus des Know-How-Teils im nächsten Heft l iegt auf Datenban-ken für multidimensionales Data Mining. Der dazugehörige Beitrag be-fasst sich damit, wie multidimensionale Datenbanken beim effizientenUmgang mit Datenmengen über der Terabyte-Grenze helfen.

Intranet-Infrastruktur:Der Schwerpunkt der Oktober-Ausgabe der UnixOpen/LinuxOpen be-fasst sich mit der Intranet-Infrastruktur. Neben Lösungen zur Netzan-bindung, Sicherheit und Verschlüsselung spielen Datenbanken, Group-ware und Authentifikation eine zentrale Rolle. Ein Einkaufsführer zumThema Backup-Lösungen rundet den Schwerpunkt ab.

ImpressumHerausgeber: Eduard Heilmayr (he/-140)

Verlagsleiter: Frank-Martin Binder (fbi/-112)

Chefredaktion: Rainer Huttenloher (rhh/-132)

Redaktion: Dr. Götz Güttich (gg/-111)

Redaktionsassistenz: Janine Amann (-221)([email protected])

Ständige freie Mitarbeiter: Ruth Bosch (rb)Reinhard Wobst, Jürgen Mischke, Thomas Weyergraf

Redaktionsanschrift: Redaktion UNIXopen,Bretonischer Ring 13, 85630 Grasbrunn,Tel.: 089/45616- Durchwahl siehe RedaktionFax: 089/45616-200

Layout, Grafik, Produktion:Martina Zeitler, Michael Szonell, Edmund Krause (Leitung)

Titelbild: Ilona Kocksch

Anzeigenleitung: Wolfgang Zielke – verantwortlich für Anzeigen Tel.: (089) 45616-270, Fax: (089) 45616-250

Anzeigendisposition:Alfred Neudert, Tel.: (089) 45616-146Sandra Pablitschko, Tel.: (089) 45616-108Anzeigenverkaufsleitung AWi: Cornelia Jacobi 089/7194 0003Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1. 1. 2000

Anzeigenverwaltung: Gabi FischböckTel.: 089/45616-262Fax: 089/45616-100

Erscheinungsweise: monatlich, 12 Ausgaben/Jahr

Vertrieb: Abonnementbestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel. 08621/645841, Fax: 08621/62786

Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München (BLZ 700 202 70)Konto-Nr. 32 248 594Postgiro München (BLZ 700 100 80) Konto-Nr. 537 040-801

Bezugspreise: Jahresabonnement Inland: 96,– DMAuslandsabonnement: 122,– DMKann die Zeitschrift, aus vom Herausgeber nicht zu vertretendenGründen, nicht geliefert werden, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder.

Sonderdruckdienst: Alle in dieser Ausgabe erschienenenBeiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel.: 089/45616-240, oder Alfred Neudert, Tel.: 089/45616-146,Fax: 089 45616-250

Druck: Druck- und Verlagshaus Alois Erdl KGGabelsbergerstr. 4-6, 83308 Trostberg

Einsendungen: Manuskripte werden gerne von der Redaktionentgegengenommen. Mit der Einsendung von Manuskripten gibtder Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manu-skripte kann keine Haftung übernommen werden. Das Urheber-recht für angenommene Manuskripte liegt beim Verlag.

Für unverlangt eingesandte Hard- und Software kann keine Haftung übernommen werden.

Vertrieb Handelsauflage:MZV Moderner Zeitschriften Vertrieb GmbHBreslauer Str. 5, 85386 EchingTel. 089/319 06-0

Urheberrecht und Haftung: Alle in UNIXopen erscheinen-den Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen vorbehalten. Reproduktionen, gleich welcher Art,benötigen der schriftlichen Genehmigung des Herausgebers.

UNIXopen veröffentlicht ohne Berücksichtigung eines eventuellen Patentschutzes. Warenbezeichnungen werden ohne Gewähr einer freien Verwendung benutzt.Eine Haftung für die Richtigkeit von Veröffentlichungen können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen.

© 2000 AWi UNIXopen Verlagsgesellschaft mbH

Verlag: AWi UNIXopen Verlagsgesellschaft mbHEin Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH Postfach 1101, 83302 Trostberg

Geschäftsführer: Eduard Heilmayr

ISSN 0943-8416

Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten UNIXopen im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten.

Mitglied zur Informationsgemeinschaftzur Feststellung der Verbreitungvon Werbeträgern e.V. (IVW), Bad Godesberg

ivw

9/2000UNIXO P E N

Themenänderungen sind aus aktuellem Anlass möglich. Wir bitten um Verständnis.

UNIXopen 10 ist ab dem 29. September am Kiosk erhältlich

Ausgabe Titelthema EinkaufsführerNummer

11/2000 Systemintegration RAID-SubsystemeConnectivity-Tools, Mainframe-Anbindung, NT-Integration, NFS,Terminal-Emulation

12/2000 64-Bit-Unix Thin ClientsKünftige Entwicklungen,High-End-Server, Infrastruktur

1/2001 Datenbanken Multiprozessor-SystemeProgrammierung, Anbindung,Lösungen