Die wunderbare Welt von Isotopp

Alte Säcke online

- July 5, 2004
Ältestes auffindbares USENET Posting von mir . Das war vor 15 Jahren.

Kilowattstunden

- July 1, 2004
Ich verbrache wohl ganz schön viel Strom. Für den Zeitraum vom 01.11.2003 bis zum 14.06.2004 rechnen die Stadtwerke Karlsruhe jedenfalls 3177 kWh ab. Das sind aufgerundet für ein Jahr etwa 5000 kWh, inklusive Strom zum Kochen und für Warmwasser. Armin kommt auf 2365 kWh und findet das schon viel. Wieviel Strom zieht Ihr so weg im Jahr und wofür?

Von 10^3 nach 10^7: Wachstumsschmerzen mit Linux

- June 23, 2004
Warum Wachstum weh tut “Systemadministration” Eine Aufgabe, die in sehr unterschiedlichen Größenordnungen kommt Ein mögliches Maß: Anzahl der betroffenen Benutzer 10^1 - für sich selbst und seinen Partner oder für eine WG 10^3 - für einen kleinen Verein (“Toppoint e.V”, “INKA”) 10^5 - für ein kleines Internet Unternehmen 10^7 - für ein großes Internet Unternehmen Die Aufgabe verändert sich nicht, aber die möglichen Lösungen und die daran hängenden Strukturen Wachstum ist eine Folge von Erfolg Ich muß mit meinem Erfolg wachsen.

Die Schallmauer durchbrechen...

- June 22, 2004
SonicWall preist den SSL Offloader SSL-RX an als SonicWALL SSL Offloaders completely offload all encryption, decryption and secure processes from Web servers, accelerating the performance of Web sites and applications with an affordable, scalable and reliable solution. Das Gerät wird angegeben mit “Up to 4.400 peak RSA operations per second, 30.000 concurrent connections, 300.000 session cache”. Die Kiste funktioniert in einer möglichen Betriebsart als Bridge, die vor die Webserver geschnallt wird und alle Verbindungen (ssh, http) unverändert durchläßt, https aber decodiert und nach hinten als http etwa auf Port 82 weiterreicht, um dann die Antworten zu nehmen und nach vorne als https auf Port 443 zu verkaufen.

Dateisysteme und Datenbanken

- June 6, 2004
Der Artikel Filesysteme sind Datenbanken von Matthias Leisi regt mich an, hier mal ein paar Sachen aufzuschreiben, die ich schon länger vor mir her kullere. Die meisten Unix-Dateisysteme trennen eine “Gruppiere Blocks in Dateien”-Ebene (Blockverwaltung) und die “Gruppiere Dateien in Hierarchien”-Ebene (Namensraumverwaltung) voneinander. Die Blockverwaltung ist relativ gut verstanden und der I/O-Layer von Datenbanken überlegen. Die durch WinFS ausgelöste Diskussion findet stattdessen im Bereich Namensraumverwaltung statt. Blockverwaltung und die Überlegenheit der Filesystem API Die Ebene der Blockverwaltung bei Dateisystemen ist sehr hoch optimiert und muß akzeptable Performance unter extrem variablen Benutzungspatterns abliefern können.

Firewalls und Komplexität

- May 12, 2004
In der Computerwoche findet sich ein Artikel , der sich mit dem Thema “Sicherheit von Webanwendungen” beschäftigt. Nun ist es die Computerwoche, und daher nicht so richtig verwunderlich, wenn dieser Artikel das Thema eher … oberflächlich behandelt. Aber so einige Ideen schockieren mich dann doch. Herkömmliche Schutzmechanismen wie Firewalls greifen bei derartigen Problemen jedoch nicht. Die Angriffe erfolgen auf Applikationsebene über den Browser und somit über die Kommunikationsports 80 (bei Verwendung von HTTP) beziehungsweise 443 (bei HTTPS).

Static vs. dynamic typing

- May 2, 2004
Irgendwann Ende der 80er fiel mir ein Zortech C++ Compiler in die Hand. Den mochte ich, weil er anders als das cfront auf dem AIX ein nativer Compiler war. Ich habe also das VP/ix in meinem SCO Xenix hochgefahren, ein MS-DOS rein installiert und ein wenig mit der Sprache rumexperimentiert. Ich habe zu dieser Zeit bei einem Erwachsenenbildungswerk Programmierkurse gegeben und eine der fortgeschrittenen Standardaufgaben, mit denen ich meine Schüler gequält habe, waren dynamische Strings (“Schreiben Sie eine lgets()-Funktion, die beliebig lange Strings aus einer Datei lesen kann”) und dynamische Arrays (“Schreiben Sie einen Satz Funktionen, mit denen Sie ein Array variabler Größe verwalten können”).

GNU GPL in Deutschland

- April 15, 2004
(via Groklaw ) Sitecom GmbH in Freising ist das Ziel einer einstweiligen Verfügung des Netfilter/Iptables-Projektes. Demnach ist es Sitecom untersagt, ihr auf Netfilter basierendes Produkt weiter zu vertreiben, bis sie allen Bedingungen der GPL nachkommen. Die GPL (General Public License) ist eine Lizenz. Sie gibt einem das Recht, ein urheberrechtlich geschütztes Werk (hier: netfilter/iptables) zu verwenden, zu modifizieren und zu verbreiten, wenn man den Verpflichtungen der Lizenz nachkommt. Im Fall gewöhnlicher Lizenzen bedeutet dies meist eine Zahlung von Lizenzgebühren.

MySQL und die Lizenzen

- March 14, 2004
Früher war alles besser. Früher zum Beispiel konnte MySQL gar nichts, und der Server stand unter der GPL , während der MySQL Client unter der LGPL stand und alles war gut. So gut, daß zum Beispiel das PHP Projekt den MySQL Client den PHP-Sourcen beigelegt hatte und daß man deswegen Mühe hatte, ein PHP zu finden, das nicht mit einer MySQL-Datenbank reden konnte. Dieses Bundling ist es unter anderem gewesen, das den Siegeszug der LAMP Plattform begründet hat.

URLs sind keine IDs

- February 18, 2004
Ich habe mich an anderer Stelle bereits über Blogs und ihre Technik aufgeregt. Hier eine etwas besser geordnete Präsentation meiner Gedanken zu diesem Thema: Die Grundidee, die hinter Blogs steckt, ist ja, ein Diskurs-System im Web zu haben. Durch die Einrichtung eines Blogs kann sich ein Autor ein Forum verschaffen, in dem er Texte von sich veröffentlicht. Diese Texte sind auf jeden Fall chronologisch sortiert und außerdem optional durch ein Kategoriensystem und durch eine Volltextsuche erschlossen.

Fertig gelesen: Rumo oder Die Wunder im Dunkeln

- February 15, 2004
Rumo ist ein kleiner Wolpertingerwelpe, der auf einem idyllischen Fhernhachenbauernhof auf Walter Moers Kontinent Zamonien aufwächst. Und wer immer noch geglaubt hat, daß Walter Moers' Bücher Kinderbücher seien, der wird schon auf den ersten paar Seiten eines Besseren belehrt. Rumo wird, wie die Fernhachenbauern und alle anderen Lebewesen auf dem Bauernhof, von den bösen Teufelszyklopen verschleppt, die ihre Opfer lebendig verspeisen. Und während um ihn herum einer seiner Freunde nach dem Anderen von den Zyklopen gefressen werden, wächst Rumo zu so einer Art zamonischem Bruce Lee heran - wortkarg, blitzschnell im Kampf, und sich einmal blutig durch die Fauna und Flora Zamoniens prügelnd.

Wir sind so geil, ...

- February 12, 2004
Wir sind so geil, wir sprechen XML . Nicht irgendein XML, nein, sogar RSS. Nicht, daß mich jemand falsch versteht: Ich liebe S9Y und ich respektiere Garvins Arbeit. Es ist nur einer dieser Tage, an denen ich glaube, daß ich mich an den Kopf fassen muß. Da sitzt ein Haufen Leute aufeinander und schwallt sich mit “Blogriffen” und Wortblödungen zu, daß nicht nur mir ganz blümerant im Schädel wird. Oder wundert sich öffentlich , warum nicht mehr Leute bloggen.

- February 8, 2004

Bäume in SQL

- February 5, 2004
Vor einigen Jahren hielt ich einen Vortrag bei NetUSE über Bäume in SQL basierend auf einer Idee von Joe Celko. Das ist der eine Vortrag, über den ich wohl am meisten Post bekomme. Das Thema oder Problem kommt auch sonst sehr oft auf das Tapet - Baumstrukturen kommen an vielen Stellen immer wieder vor, und das relationale Modell bzw. seine gängige Implementierung in SQL unterstützen solche Dinge nicht besonders gut. Zeit, sich einmal systematischer Gedanken zu machen.

Fertig gelesen: Die fließende Königin

- January 31, 2004
Die fließende Königin ist die Beschützerin von Venedig. Nur sie allein hat mit ihrer Magie die Mumien-Truppen des Pharao über 30 Jahre zurückhalten können. Merle ist Schülerin bei Venedigs berühmtesten und berüchtigtsten Spiegelmacher, Arcimboldo. Sie und ihre Mitlehrlinge liegen im Streit mit den Lehrlingen des gegenüberliegenden Hauses. Doch während sie sich im kleinen streitet, wird hinter den Kulissen der Stadt ein wesentlich größerer Kampf ausgetragen. Merle belauscht ein Gespräch und gerät in dem Versuch, die fließende Königin zu retten schon bald in den Strudel aus Intrigen und Magie.

Unerklärlicher Umsatzrückgang

- January 27, 2004
Auf debate tobt mal wieder eine dieser Urheberrechtsdiskussionen, ausgelöst durch einen Trollversuch von Thomas Riedel. Diese Diskussion und alle ihre möglichen Subthreads und Verläufe haben wir auf debate und anderswo ja schon oft genug gesehen. Bewundernswert dabei Menschen wie Hartmut Pilch , die die Hoffnung noch immer nicht aufgegeben haben und glauben, man könne noch vermitteln zwischen einer Industrie, die ihre Kunden verklagt und besagten Kunden. Ich sehe das etwas düsterer.

Mobile Devices - Der Feind in meiner Tasche

- November 1, 2003
Vortrag auf der NuBIT 2003 Der Feind in meiner Tasche Firewallkonzepte vs. Mobile Geräte Inhalt Aufgaben und Positionierung von Firewalls Traditionelle Sicht auf das Netzwerk Neue Gefährdungen Wie sieht ein aktuelles Netz wirklich aus? Konsequenzen Neue Angriffe Neue Sicherungsmaßnahmen Wie kann sich eine Installation gegen diese Angriffe zur Wehr setzen? Aufgaben und Leistungen einer Firewall Choke Point Trennt Zonen unterschiedlicher Administration unterschiedlicher Sicherheitslevels Ist Meßpunkt Art, Menge und Gültigkeit von Netzverkehr Trust Boundary Trust Boundary Feste Grenzlinie “dort hört die Firma auf” Aller Verkehr passiert die Trust Boundary Prüfung auf Legalität Dekontamination Zentrales Verzeichnis aller Außen-kommunikation Zentrale Administration der Kommunikation Strukturierung der Kommunikation Firewall als Strukturbildner Abtrennung von Bereichen unterschiedlicher Gefährdung Funktion Wichtigkeit Die wahre Netzwerktopologie Bedürfnis nach Flexibilität Aufweichung der Grenzen VPN Tunnel “virtuelle” VPNs ssh Tunnel + Citrix/VNC Geräte Im-/Export Wireless Techniken GPRS, WLAN, Bluetooth Tunnel und andere Löcher I VPN Tunnel offizielle Löcher Endpunkte authentisiert Kommunikation verschlüsselt Endpunkte sind effektiv Rechner im LAN aber: Standort außerhalb der Firewall!

ObjC - oder warum DCOP so kompliziert ist

- October 24, 2003
Methoden mit Klasse Am Wochenende hatte ich mit Till eine recht coole Unterhaltung über die Innereien von Qt. Qt hat den Signal-Slot-Mechanismus, mit dem es Methoden von Objekten aufruft. Dazu werden einige Methoden eines Objektes in eine spezielle Runtime-Tabelle der Klasse eingetragen, mit Namen. Das sind Slots. Signale sind Platzhalter für Funktionsnamen, die in eine andere Tabelle eingetragen werden können. Mit connect() macht man so einen Eintrag: Man kopiert den Namen einer Funktion (genauer: eines Slots) in den Signalplatzhalter.

Fertig gelesen: Dead until dark

- September 8, 2003
Dead until dark ist die Geschichte einer Kellnerin, die Gedanken lesen kann und die sich einen Vampir als Liebhaber anschafft, während ihr Chef ein Werhund ist. Nein, es ist keine Geschichte aus dem Laurell K. Hamilton -Universum, auch wenn sich die Bestandteile fast so anhören und entsprechend ist es kein bluttriefendes Gemetzel. Na ja, okay, es gibt einen Body Count, denn schließlich will es ein Krimi sein, aber anders als bei Laurell Hamilton ergießen sich keine Ströme von Blut über die Szenerie…

Fertig gelesen: Googol revisited

- August 31, 2003
Lord Gamma erinnert mich an die Geschichte eines anderen deutschen Sci-Fi Autors, die ich witzigerweise auf einem USA-Urlaub las. Ein riesiger pyramidenförmiger Flugkörper dringt in das Sonnensystem ein und nur die Nostradamus, ein experimentelles deutsches Schiff, ist in der Lage schnell genug dort hinzukommen, um das Objekt zu untersuchen, bevor es wieder verschwindet. Doch stellt sich heraus, daß ein Saboteur an Bord ist, daß auch andere Nationen auf dem Weg zur Pyramide sind und daß noch eine ganze Menge anderer Dinge faul sind.