Abo
  • Services:

Komprimierung: GNU Tar unterstützt Zstandard

Das Kompressionsverfahren Zstandard von Facebook soll einen schnelleren Ersatz für den bisher häufig verwendeten Deflate-Algorithmus bieten. Das wichtige Basisprogramm Tar des GNU-Projekts unterstützt nun erstmals Zstd.

Artikel veröffentlicht am ,
Gnu Tar archiviert Dateien jetzt auch zstd-komprimiert.
Gnu Tar archiviert Dateien jetzt auch zstd-komprimiert. (Bild: Pexels/CC0 1.0)

Vor mehr als zwei Jahren hat Facebook mit Zstandard, oder kurz Zstd, ein neues und freies Kompressionsverfahren vorgestellt, das den bisher genutzten Deflate-Algorithmus in Zip, Gzip und Zlib ersetzen soll. Das in vielen Linux-Distributionen standardmäßig als Pack- und Archivierungsprogramm verwendete Tar des GNU-Projekts unterstützt in der aktuellen Version 1.31 nun ebenfalls offiziell die Komprimierung per Zstd.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Dazu ist die neue Kommandozeilenoption --zstd hinzugekommen. Beim Anzeigen, Extrahieren und Vergleichen von Inhalten erkennt Tar nun darüber hinaus automatisch jene Archive, die mit dem Zstd-Algorithmus komprimiert worden sind. Analog zu den bisher standardmäßig unterstützten Verfahren und ihren Dateiendungen .gz, .bz2 und .xz erkennt Tar die Zstd-Archive nun an den Endungen .zst oder .tzst.

Der Zstandard-Algorithmus steht seit einiger Zeit bereits im Linux-Kernel bereit und wird dort unter anderem für das Dateisystem Btrfs sowie einige andere Kernel-Subsysteme wie etwa Pstore genutzt. Außerdem gibt es einige Experimente im Linux-Umfeld mit Zstandard. So arbeitet das Ubuntu-Team etwa daran, die Deb-Pakete der Software mit diesem Kompressionsverfahren zu verteilen. Das soll vor allem die Installation aufgrund der schnelleren Dekompression beschleunigen.

Die aktuelle Version 1.31 von Tar behebt außerdem einen Logikfehler bei der Verwendung der Option -K, die die Auswahl von Archivbestandteilen ab einem bestimmten Dateinamen ermöglicht. Ebenso schließt das Team mit der Veröffentlichung eine Sicherheitslücke (CVE-2018-20482), die einen Denial-of-Service-Angriff ermöglicht. Der Code der aktuellen Version von Tar steht über die Archiv-Server des GNU-Projekts bereit, allerdings noch nicht zstd-komprimiert.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

schily 08. Jan 2019 / Themenstart

Wie kommst Du darauf, daß gtar die Bibliothek verwendet?

schily 08. Jan 2019 / Themenstart

Dann erkläre mir doch mal, warum ich ständig Probleme damit habe...und Du nicht

schily 08. Jan 2019 / Themenstart

Du verwendest mehrfach den Begriff "Moderne Compiler" in einer Weise, daß man glauben...

Sinnfrei 05. Jan 2019 / Themenstart

ANS und andere Optimierungen: https://www.infoq.com/news/2016/09/facebook-zstandard...

rener 04. Jan 2019 / Themenstart

nicht nur für die initrd, sonder auch für die tar.zst binär Pakete ;-) https://t2sde.org...

Kommentieren


Folgen Sie uns
       


Nubia X - Hands on (CES 2019)

Das Nubia X hat nicht einen, sondern gleich zwei Bildschirme. Wie der Hersteller die Dual-Screen-Lösung umgesetzt hat, haben wir uns auf der CES 2019 angeschaut.

Nubia X - Hands on (CES 2019) Video aufrufen
Padrone angesehen: Eine Mausalternative, die funktioniert
Padrone angesehen
Eine Mausalternative, die funktioniert

CES 2019 Ein Ring soll die Computermaus ersetzen: Am Zeigefinger getragen macht Padrone jede Oberfläche zum Touchpad. Der Prototyp fühlt sich bei der Bedienung überraschend gut an.
Von Tobias Költzsch

  1. Videostreaming Plex will Filme und Serien kostenlos und im Abo anbieten
  2. People Mover Rollende Kisten ohne Fahrer
  3. Nubia X im Hands on Lieber zwei Bildschirme als eine Notch

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /