Abo
  • IT-Karriere:

Linux-Kernel 2.6.23 mit neuem Scheduler und Xen

Neuer Hypervisor Lguest aufgenommen

Der neue Linux-Kernel 2.6.23 enthält mit Xen und Lguest gleich zwei neue Virtualisierungskomponenten, doch auch die vorhandene KVM wurde um neue Funktionen ergänzt. Eine weitere wichtige Änderung ist der neue Scheduler CFS.

Artikel veröffentlicht am , Julius Stiebert

In der Diskussion um einen neuen Scheduler entschieden sich die Linux-Entwickler für den Completely Fair Scheduler (CFS) von Ingo Molnar. Der CFS vereint viele Verbesserungen für den zeitlich gesteuerten Prozessablauf, die in den letzten Jahren vorgeschlagen wurden. Dazu zählen hierarchisch aufgebaute Klassen, die Regeln zur Steuerung unterstützen. CFS verwendet zudem eine Nanosekunden-Granularität und ist unabhängig von Jiffies oder anderen Hz-Werten.

Außerdem kann CFS im laufenden Betrieb zwischen einer Desktop- und einer Serveroptimierung umschalten und die Last auf Mehrprozessor-Systemen - zu denen auch Computer mit einer CPU, aber mehreren Kernen zählen - besser verteilen. Das "Fair" im Namen kommt nicht von ungefähr: Der Ansatz des neuen Schedulers ist bewusst "fair" gehalten, so dass bei zwei Prozessen mit gleicher Priorität jedem 50 Prozent der CPU-Zeit zugewiesen werden. CFS tritt damit die Nachfolge des O(1)-Schedulers an, der während der Kernel-2.5-Entwicklung integriert und ebenfalls von Red-Hat-Mitarbeiter Molnar geschrieben wurde.

Im Vorfeld wurde der neue Scheduler viel diskutiert, auch der Staircase-Scheduler warb um die Aufnahme in den Kernel. Nachdem sich abzeichnete, dass die Linux-Programmierer CFS bevorzugen würden, zog sich der Staircase-Autor Con Kolivas komplett von der Kernel-Entwicklung zurück.

Einen weiteren wichtigen Meilenstein markiert die Aufnahme erster Teile des Hypervisors Xen. Die ursprünglich an der Universität Cambridge entwickelte Virtualisierungslösung buhlt schon lange um die Integration in den offiziellen Linux-Kernel. Bereits Anfang 2005 stellte dann auch Andrew Morton, der zusammen mit Linus Torvalds die Entwicklung von Linux 2.6 leitet, in Aussicht, den Quellcode des Projektes schon bald aufzunehmen.

Linux-Kernel 2.6.23 mit neuem Scheduler und Xen 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. (-10%) 89,99€
  2. 12,99€
  3. 22,49€

Arghuuuun 11. Okt 2007

Zeigt sehr gut wieviel Ahnung du von Windows hast :) Oeffne mal deine Control Panels...

Hello_World 10. Okt 2007

Naja, eigentlich ist dafür auch die Distribution zuständig. Debian liefert z. B. Xen...


Folgen Sie uns
       


Lenovo Ideapad S540 - Hands on (Ifa 2019)

Das Ideapad S540 hat ein fast unsichtbares Touchpad, das einige Schwierigkeiten bereitet. Doch ist das Gerät trotzdem ein gutes Ryzen-Notebook? Golem.de schaut es sich an.

Lenovo Ideapad S540 - Hands on (Ifa 2019) Video aufrufen
iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /