|
|
Auf den Punkt gebrachtLeserbriefe |
12/03, S. 41: Mit großem Interesse las ich den Artikel zu Powerline-Geräten. Hört sich ja alles recht viel versprechend an. Auf Seite 41 fand sich denn prompt auch eine dazu passende Werbung. Der Anbieter bewirbt dort die "höchste Sicherheit" gegen Abhörversuche im Networking bei der DES-Verschlüsselung mit 56 Bit. Auch im Redaktionsteil wurden die 56 Bit erwähnt und leider nicht als völlig unzureichend gegeißelt.
Ist irreführende Werbung dieser Art nicht unlauterer Wettbewerb? Im Jahr 2003 von 56-Bit-DES als der "höchsten Sicherheit" zu reden ist schon recht dreiste Bauernfängerei. Vor rund zehn Jahren mag das ja noch gestimmt haben. [http://www.schneier.com/paper-blow- fish-fse.html]
Harald Milz, per E-Mail
12/03, S. 44: In dem Artikel "Funk für die Massen" wird berichtet, dass im dänischen Landesteil Djursland flächendeckend WLAN-Zugänge existieren. Es wird jedoch nicht berichtet, dass gerade in Dänemark zurzeit eine heftige Debatte über die Gefährdung durch Strahlung von WLANs und Handys verschiedener Generationen tobt.
Drei Viertel aller Dänen verhalten sich nämlich ablehnend zu neuen Funktechnologien und man erwägt einen Totalstopp für UMTS-Sendeanlagen, bis genauere Forschungsergebnisse zum Einfluss auf den Menschen vorliegen. Zum Thema WLAN erklärte der dänische Vertreter von Cisco in der Presse, dass die gesetzlichen Grenzwerte eingehalten würden, empfiehlt jedoch, sich nicht in der Nähe von (privaten) WLAN-Antennen aufzuhalten!
Führende Stimmen aus dem Bereich Medizinische Biochemie der Universität rhus in Dänemark warnen dagegen über die Medien den Endverbraucher vor Funknetzen.
Franziskus Geeb, per E-Mail
01/04, S. 50: Die Wahl des Kernels hat entscheidenden Einfluss auf die Gesamtperformance des Systems - speziell auf die Hauptspeicher-Performance. Hier bringt der SLES-8-AMD-64-Kernel einen deutlichen Leistungsgewinn, und zwar aufgrund der Unterstützung für die NUMA-Architektur (Non Uniform Memory Access) des Opteron-Systems.
Damit kann für Prozesse der Hauptspeicher möglichst lokal zur jeweiligen CPU gehalten werden. Das bewirkt eine bessere Mehrprozessor-Skalierbarkeit und -Leistung. Das gilt für auf dem AMD-64-Kernel laufende 32-Bit-Anwendungen. Auf diese Weise erhöht sich die Stream-Bandbreite deutlich. Dieser Wert ist speziell für Memory-intensive High-Performance-Computing-Applikationen interessant.
Andreas Thomasch, per E-Mail
01/04, S. 74: In der Projekteküche schreiben Sie über die Rennsimulation Racer, dass sie mit der Maus gesteuert wird. Das heißt aber nicht, dass das Spiel nur so bedienbar ist. Die Racer-Einstellungen sind im Verzeichnis ».racer« des Benutzers zu finden, die Steuerung dort in der Datei »racer.ini«. Für die Steuerung per Joystick muss das Kommentarzeichen aus der Zeile »controls =genjoy.ini« entfernt und in die Zeilen für Keyboard und Maus eingesetzt werden. Übrigens hilft das kleine Programm »jstest« (Aufruf: »jstest /dev/js0«) beim Testen des Joysticks.
Klaus Elscheid, per E-Mail
Errata |
12/03, S. 63: Leser Klaus-J. Wolf machte uns darauf aufmerksam, dass Alan Cox kein Schotte ist. Dies stand irrtümlich in seiner Kurzbeschreibung zum Linux New Media Award. Cox ist in Solihull, Warwickshire, geboren und studierte in Wales, wo er auch heute noch mit seiner Frau Telsa lebt. 01/04, S. 16: Die Microdata GmbH weist darauf hin, dass sie die Kassensoftware für die Drogeriemarkt-Kette "dm" entwickelt hat, nicht "dm" selbst. 01/04, S. 18: In den "Zahlen und Trends" schrieben wir, dass Georg Jakob Vertreter der Free Software Foundation sei. Richtig ist aber, dass Jakob Mitglied des Vereins zur Förderung Freier Software ist. 01/04, ab Seite 84: In dem Artikel zu VPN-Schwächen hat der Teufel gleich mehrfach zugeschlagen. Auf der Seite 88 (links oben) hätte der Satz statt "Damit durchbricht er spielend die Sicherheit von VTun" lauten sollen "Damit durchbricht er die Sicherheit eines VPNs". Der nächste Fehler steckt auf Seite 89 unmittelbar vor "Falsche Erwartungen": Statt "in allen anderen bisher erwähnten VPN-Applikationen" sind die Schwächen glücklicherweise nur in vielen anderen bisher erwähnten VPN-Applikationen zu finden. In dem Kasten "Weitere Quellen" auf Seite 90 steht, dass weiteres Hintergrundmaterial kaum zu finden ist - tatsächlich gibt es aber unüberschaubar viel Material darüber. |