Abo
  • Services:

DragonFly BSD 2.2 verbessert Energieverwaltung

Hammer-Dateisystem ist stabil

Das freie Unix-System DragonFly BSD ist in der Version 2.2 erschienen und bringt einige Verbesserungen speziell für den mobilen Einsatz mit. Außerdem kann das Hammer-Dateisystem jetzt als Standarddateisystem verwendet werden.

Artikel veröffentlicht am , Julius Stiebert

Das mit DragonFly BSD 2.0 eingeführte Dateisystem Hammer stufen die Entwickler jetzt als stabil ein, so dass es als Boot-Dateisystem genutzt werden kann. Hammer wurde extra vom DragonFly-Hauptentwickler Matthew Dillon für sein BSD-System geschrieben. Es kann Schnappschüsse des Dateisystems anlegen, die Integrität testen und erfordert nach einem Absturz keine Untersuchung mit fsck. Außerdem kann es mit bis zu 1 Exabyte (10^18 Byte) Daten umgehen.

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Haufe Group, Freiburg

Zusätzlich verbessert die neue Version die Energieverwaltung. Auf modernen Prozessoren lassen sich jetzt die unterschiedlichen C-States verwenden, um so den Stromverbrauch zu senken. Zudem sind einige ACPI-Module für verschiedene Notebooks hinzugekommen, unter anderem für Thinkpads und Asus-Modelle. Auch neue Netzwerktreiber enthält DragonFly BSD jetzt. Eine Übersicht geben die Release Notes.

Die neue DragonFly-Version steht ab sofort zum Download bereit.



Anzeige
Blu-ray-Angebote
  1. (u. a. Spider-Man 1-3 für 8,49€, X-Men 1-6 für 23,83€ und Batman 1-4 für 14,97€)
  2. 9,99€

Drachenaksier2 18. Feb 2009

Eigentlich müsstest du es mit Drachenfliege übersetzen. Aber da wir in Deutschland die...


Folgen Sie uns
       


Ark Survival Evolved für Smartphones - angespielt

Wir spielen Ark Survival Evolved auf einem Google Pixel 2.

Ark Survival Evolved für Smartphones - angespielt Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


      •  /