zurück zum Artikel

Tiefe Einblicke – Informationen zu Linux in den Vorträgen vom OLS

| Thorsten Leemhuis

In zwei PDF-Dokumente mit Textfassungen der auf dem OLS (Ottawa Linux Symposium) 2008 präsentierten Vorträge finden an Linux Interessierte zahlreiche Informationen zu aktuellen oder zukünftigen Entwicklungen rund um den Linux-Kernel.

Kernel-Log-Logo

Die Veranstalter und Vortragenden des vergangene Woche abgehaltenen Ottawa Linux Symposium [1] (OLS) 2008 haben auch dieses Jahr wieder Textfassungen der dort gehaltenen Vorträge veröffentlicht. Diese enthalten nicht nur wie bei anderen Konferenzen üblich oberflächliche Präsentationsfolien im PowerPoint- oder OpenOffice-Impress-Stil; vielmehr finden sich in den zwei Sammel-PDFs (1 [2], 2 [3]) oder den vortragsspezifischen PDF-Dokumenten [4] 550 eng beschriebene Seiten, die eine Unmenge von teilweise mit Bildern, Screenshots und Diagrammen aufgelockerte Informationen bieten. Da viele Kernel-Entwickler an der Konferenz teilnehmen oder dort selbst Vorträge halten, beschäftigen sich viele der Präsentationen mit Hintergründen zu aktuellen oder zukünftigen Entwicklungen rund um den Linux-Kernel, aber auch mit Sicherheitsaspekten oder Userspace-Software.

[5]

Screenshot des WLAN-Vortrags

John W. Linville gibt in seinem Vortrag einen aktuellen Überblick über den Stand der WLAN-Unterstützung des Linux-Kernels.

Viele Linux-Anwender mit Notebooks dürfte etwa der OLS-Vortrag "Tux on the Air: The State of Linux Wireless Networking [6]" interessieren. Darin gibt der Red-Hat-Mitarbeiter und WLAN-Subsystem-Verwalter John W. Linville einen guten Überblick über den Stand der WLAN-Unterstützung des Linux-Kernels und liefert einige Informationshäppchen zu zukünftigen Entwicklungen.

So beschreibt Linville etwa einige Hintergründe und Probleme bei der Entwicklung des WLAN-Stacks MAC80211. Viele der anfänglichen Schwierigkeiten des seit Kernel-Version 2.6.22 im Hauptentwicklungszweig [7] von Linux enthaltenen WLAN-Stack seien mittlerweile aber gelöst; auch eine Menge der auf MAC80211 aufsetzenden WLAN-Treiber seien mittlerweile im Kernel enthalten. Viele Anwender können daher ihre WLAN-Hardware mit aktuellen Kerneln relativ einfach in Betrieb nehmen.

Weitere WLAN-Treiber sind noch in Arbeit. Darunter etwa eine MAC80211-Variante des für ältere WLAN-Chips von Texas Instruments geeigneten Treibers tiacx [8]. Es gibt aber rechtliche Unklarheiten um die Entstehung des per Reverse Engineering entwickelten Treibers, die derzeit die Aufnahme in den Linux-Kernel verhindern. Wenn Texas Instruments nicht zu deren Klärung beitragen könne, dann müsse wohl das Software Freedom Law Center (SFLC [9]) ähnlich aushelfen wie im vergangenen Jahr [10] beim Treiber ath5k für Atheros-Hardware.

Noch in einem frühen Entwicklungsstadium befindet sich der noch nicht funktionsbereite Treiber agnx [11] für WLAN-Chips von Airgo. Er war mit Hilfe von per Reverse Engineering entstandener Dokumentation programmiert worden. Hier mangelt es mittlerweile aber an einem Entwickler, der das Reverse Engineering weiter vorantreibt. Besser steht es um die für WLAN-Chips von Atmel und Marvell geeigneten Treiber at76_usb [12] und mrv8kng. In der Textfassung des schon vor einigen Wochen fertiggestellten Vortrags gibt sich Linville noch optimistisch, dass die zwei für 2.6.27 aufgenommen werden könnten. Derzeit befinden sich die Treiber aber weder im Hauptentwicklungszweig noch in linux-next [13]; zum jetzigen Zeitpunkt sieht es daher so aus, dass sich die Hoffnung des WLAN-Subsystem-Verwalters nicht erfüllt und der Treiber erst in einer späteren Linux-Version aufgenommen wird.

Der Vortrag erwähnt noch eine ganze Reihe von vorbereiteten oder für die nahe Zukunft geplanten Verbesserungen im WLAN-Subsystem. Ausführlich geht er dabei auf das teilweise bereits vom Kernel unterstützte Konfigurationsinterface cfg80211 [14] ein, das langfristig die Wireless Extensions [15] genannte Zwischenschicht zur Konfiguration von WLAN-Hardware ablösen soll. Ferner sollen der WLAN-Stack und einige Treiber bald alles beherrschen, um zusammen mit der Software HostAP [16] als WLAN-Access-Point zu arbeiten. Der nötige Code sei teilweise bereits im Kernel, aber noch deaktiviert.

Linville zählt aber noch einige weitere Bereiche auf, in denen Verbesserungen nötig sind. Beim Power-Management sieht er etwa noch deutlichen Verbesserungsbedarf. So würde die Verbindung zum Access Point nach einem Aufwachen aus dem Bereitschaftsmodus des Systems (Standby-Modi wie etwa ACPI S3/Suspend to RAM) unter Linux wieder komplett neu aufgebaut; das würde zwar normalerweise recht gut funktionieren, sei aber nicht immer verlässlich und würde zu Verzögerungen beim Aufwachen des Systems führen. Auch einige andere Stromsparmechanismen moderner WLAN-Hardware würden Treiber und WLAN-Stack bislang nicht unterstützen.

Am Ende des Vortrags erwähnt Linville Probleme rund um die Lizenzierung der WLAN-Firmware und geht auf die Zusammenarbeit mit den Hardware-Herstellern ein. Dabei kritisiert er Broadcom, da das Unternehmen sich nicht an der WLAN-Treiber-Entwicklung beteiligt und anders als bei LAN-Hardware auch keine Dokumentation rausrückt. Positiv hebt Linville hingegen Ralink und Intel hervor. Im Fazit führt er an, dass sich die Situation rund um die WLAN-Unterstützung in letzter Zeit deutlich verbessert habe; früher war die WLAN-Unterstützung von Linux ein "Ghetto", mittlerweile aber nicht mehr das größte Problem von Linux.

[17]

Hintergründe zur Linux-Nutzung der Standby- und Suspend-Modi moderner Systeme vermittelt der Vortrag "Suspend-to-RAM in Linux – State of the Union Address [18]". Darin gehen Kernel-Entwickler Rafael J. Wysocki und der bei Intel beschäftigte Verwalter des ACPI-Codes im Linux-Kernel Len Brown ausführlich auf die Funktion und die Probleme beim Einsatz der verschiedenen System-Schlafzustände ein; in dem Zusammenhang erklären sie zahlreiche Kernel-Interna und Abläufe detailliert.

Dabei zeigt der Vortrag einige Limitationen des aktuellen Kernel-Codes auf und beschreibt am Ende einige Verbesserungen für das Suspend- und Hibernate-Handling, an denen die beiden Autoren arbeiten. Einige dieser Verbesserungen hat Torvalds kürzlich in den Hauptentwicklungszweig [19] von Linux aufgenommen, sodass sie Bestandteil der Mitte/Ende September erwarteten Kernel-Version 2.6.27 sein dürften.

Ein eigener Abschnitt des Vortrags widmet sich dem Hardware-Problemen bei der Nutzung von Suspend to RAM. Dabei geht der Vortrag intensiv auf Grafikhardware ein. Gerade die ist unter Linux häufig Ursache für Probleme, da BIOS, Kernel oder Grafiktreiber den Grafikkern nach dem Bereitschaftsmodus wieder neu initialisieren müssen – das aber funktioniert auf so manchem System nicht zuverlässig oder nur mit Tricks, die der Vortrag oberflächlich erläutert. Für neuere Intel-Chipsätze hat sich allerdings mittlerweile eine Lösung gefunden, die die Problematik beseitigen soll; auch für Radeon-Chips hofften die Vortragenden auf eine baldige Besserung.

Weitere Vorträge drehen sich ebenfalls um Stromsparenaspekte. Speziell die Belange von Mehrkern-CPUs behandelt der Vortrag "Energy-aware task and interrupt management in Linux [20]". Speziell um Kühlaspekte von kleinen Systemen (Ultra Mobile PCs, UMPCs) geht es hingegen bei "Thermal Management in User Space [21]". Am anderen Ende des Hardware-Spektrum angesiedelt ist hingegen der Vortrag "Applying Green Computing to clusters and the data center [22]".

[23]

Nachdem sich in den vergangenen Jahren viele der OLS-Vorträge mit Virtualisierungslösungen beschäftigten, sind diese nicht mehr ganz so stark vertreten. Einen guten Überblick über die aktuellen Virtualisierungslösungen für Server bietet etwa der Vortrag "Virtualization of Linux servers: a comparative study [24]". Darin finden sich zahlreiche Benchmarkergebnisse, die die Open-Source-Virtualisierungslösungen Kqemu, KVM, Linux-VServer, OpenVZ, Qemu, Xen und VirtualBOX vergleichen.

Erfahrungen mit Mess- und Testmethoden beim Einsatz von Virtualisierung liefern drei IBM-Mitarbeiter im Vortrag "A Survey of Virtualization Workloads [25]". In "Containers checkpointing and live migration [26]" beschreiben hingegen einige OpenVZ-Entwickler, wie sich OpenVZ-Container zur Laufzeit von einem System auf ein anderes Migrieren lassen – eine solche Technik ist etwa für Webhoster interessant, die so das Hosting-Angebot eines Kunden vorübergehend und innerhalb von Sekunden(-Bruchteilen) auf einen anderen Server verschieben können, wenn Wartungsarbeiten am System anstehen, das den Container normalerweise beherbergt.

Mit Xen und KVM klappt Live-Migration schon länger – darauf geht auch der Vortrag "Live Migration with Pass-through Device for Linux VM [27]" ein, der von einigen Intel-Mitarbeitern stammt. Weniger um Virtualisierung, sondern mehr um Grids und Cloud Computing, geht es hingegen in "Cloud Computing: Coming out of the fog [28]".

[29]

Gleich zwei Vorträge drehen sich um das systematische Prüfen neuer Kernel-Versionen. In "Keeping the Linux Kernel Honest (Testing Kernel.org kernels) [30]" etwa beschreiben zwei IBM-Mitarbeiter detailliert, welche Infrastruktur, Methoden und Software sie zur regelmäßigen, teilautomatischen Suche von Fehlern oder Performance-Einbußen bei neuen Kernel-Versionen anwenden. Einer der beiden Autoren beleuchtet in dem Vortrag "Building a Robust Linux kernel piggybacking – The Linux Test Project" [31] das Thema noch mal zusammen mit einem anderen IBM-Entwickler aus Sicht des Linux Test Projects [32].

Im Vortrag "If I turn this knob. . . what happens? [33]" gibt Red-Hat-Entwickler Arnaldo Carvalho de Melo einen Überblick über Stellparameter zu Performance-Optimierungen und zeigt anhand von Beispielen Techniken und Werkzeuge auf, um den Erfolg der Tuning-Maßnahmen zu überprüfen. Auf die Hintergründe und Einsatzgebiete der mit Linux 2.6.26 [34] zum Kernel hinzugestoßenen Unterstützung [35] für die Page-Attribute Tables (PAT [36]) moderner CPUs gehen zwei Intel-Mitarbeiter bei "PATting Linux [37]" ein. Um Performance-Aspekte von heute als groß angesehenen Systemen dreht es sich hingegen beim "Bazillions of Pages – The Future of Memory Management under Linux [38]" von Kernel-Entwickler Christoph Lameter (SGI).

In "Have You Driven an SELinux Lately? – An Update on the Security Enhanced Linux Project [39]" beschreibt Red-Hat-Entwickler James Morris einige Hintergründe und jüngste Entwicklungen zum vom Linux-Kernel unterstützten SELinux [40]. Dabei geht er auch auf einige neue Ansätze ein, durch die sich das als schwierig zu bedienen verschriene Sicherheitsframework einfacher benutzen lassen soll. Der Vortrag bietet aber auch einige Informationen zu neuen Einsatzgebieten von SELinux – darunter der X-Server von X.org, die Datenbank PostgreSQL oder die Virtualisierungslösung Xen. Zudem gibt es Informationen zu aktuellen und zukünftigen Entwicklungen rund um SELinux.

Zwei Hitachisoft-Mitarbeiter gehen bei "SELinux for Consumer Electronics Devices [41]" weiter auf das Sicherheitsframework ein. Dabei konzentrieren sie sich auf Einsatzgebiete von SELinux bei mit Linux laufenden Consumer-Geräten. Mit der bei Linux 2.6.25 [42] integrierten SELinux-Alternative Smack [43] (Simplified Mandatory Access Control Kernel) beschäftigt sich hingegen Smack-Entwickler Casey Schaufler in dem Vortrag "Smack in Embedded Computing [44]". In "Linux Capabilities: making them work [45]" beschreibt Andrew Morton zusammen mit Serge E. Hallyn (IBM), wie sie die seit Jahren im Kernel enthaltene, aber unvollständige Unterstützung zum Eindämmen der Rechte des Root-Benutzers auf Vordermann gebracht haben (siehe auch den LWN.net-Artikel "Restricting root with per-process securebits [46]")

[47]

Auf Aspekte rund um die Dokumentation des Linux-Kernels geht Rob Landley in seinem Vortrag "Where Linux Kernel Documentation Hides [48]" ein. Mit diesem Thema hatte sich der Vortragende vorübergehend im Auftrag der Linux Foundation im Rahmen eines Fellowships beschäftigt und dabei auf Kernel.org einiges an Informationen [49] zum Linux-Kernel zusammengetragen. Die Linux Foundation stellte allerdings schon nach wenigen Monaten die finanzielle Unterstützung für Landley ein, da das Ziel der ganzen Aktion zu unklar war. Der scheint darüber nicht unglücklich und schließt den Vortrag, der die Komplexität des Themas gut beleuchtet, mit den Worten: "Es hat Spaß gemacht, aber ich war müde" ("It was fun, but I was tired").

In "On submitting kernel patches [50]" beschreibt der langjährige und seit einigen Monaten bei Intel arbeitende Kernel-Entwickler Andi Kleen Strategien, wie man beim Einsenden von Verbesserungen für den Linux-Kernel am besten vorgeht. Solche Ratschläge sollten gerade mit dem Kernel-Umfeld bislang nicht vertraute Entwickler beherzigen, damit eingesandte Patches eine gute Chance haben, möglichst bald über die Subsystem-Verwalter in den offiziellen Kernel zu gelangen. Wer sich für das Thema interessiert und bei der Patch-Verwaltung gerne das von Linus Torvalds und vielen anderen Kernel-Entwicklern genutzte Quellcodeverwaltungssystem Git [51] nutzen möchte, findet auch in einer kürzlich stattgefundenen Diskussion [52] auf der Linux-Kernel Mailing List (LKML) zahlreiche Tipps von Linus Torvalds zum praktischen Einsatz von Git bei der Kernel-Entwicklung.

Dass viele Datenfehler beim Schreiben der Daten passieren und über welche Techniken und Tricks sich das in Zukunft abfangen lassen soll, beschreibt Oracle-Entwickler Martin K. Petersen bei "Linux Data Integrity Extensions [53]". Die Linux-Version 2.6.27 wird dazu erstmals die im Vortrag beschriebene Unterstützung für Datenintegrität im Block-Layer mitbringen (Commit [54], Dokumentation [55]). Einige NEC-Mitarbeiter zeigen im Vortrag "SCSI Fault Injection Test" zudem Möglichkeiten auf, wie man mit einem Test-Tool SCSI-Fehler auslöst, um die Fehlerbehandlung in den Treibern und dem Linux-Kernel zu testen.

In "Around the Linux File System World in 45 minutes [56]" gibt CIFS-Entwickler Steve French (IBM) einen Überblick über die verschiedenen Dateisysteme zum Einsatz auf lokalen Datenträgern oder im Netzwerk; dabei geht er nicht nur auf die existierenden Dateisysteme ein, sondern beschreibt auch einige noch in Entwicklung befindliche wie SMB2 und Btrfs. Einige der Verbesserungen im noch jungen Ext3-Nachfolger Ext4 beschreibt der unter Beteiligung von IBM- und Sun-Mitarbeitern entstandene Vortrag "Ext4 block and inode allocator improvements [57]".

[58]

Einige der Vorträge drehen sich um Userspace- oder distributionsspezifische Themen. In "Augeas – a configuration API [59]" etwa beschreibt Red-Hat-Entwickler David Lutterkort das Augeas [60] genannte Framework, das eine einheitliche Programmierschnittstelle zum lesenden oder schreibenden Zugriff auf die von verschiedenen Programmen genutzte Konfigurationsdateien und Konfigurationsspeichersysteme zu bieten versucht.

Über den zu Augeas gehörenden Konfigurationseditor kann man so ähnlich wie über den Registry-Editor von Windows Konfigurationsparameter der verschiedenen Programme zentral erreichen und modifizieren. Die Konfigurationsdaten selbst speichert Augeas aber im Unterschied zur Windows-Registry nicht in einer zentralen Datenbank, aus der sich die Programme dann bedienen müssen; vielmehr modifiziert Augeas die bekannten Konfigurationsdateien der Programme. Dabei sollen vom Nutzer eventuell manuell vorgenommene Änderungen in den Dateien intakt bleiben.

Der Vortrag "x86 Network Booting: Integrating gPXE and PXELINUX [61]" beschäftigt sich nicht nur mit erweiterten Funktionen zum Booten von Systemen übers Netzwerk, sondern zu einem Großteil auch mit Fragen und den Problemen bei der intensiven Zusammenarbeit der beiden Open-Source-Projekte Syslinux [62] und EtherBoot [63]. Speziell um Fedora-Infrastruktur drehen sich die Vorträge "Getting the Bits Out: Fedora MirrorManager [64]" von Dell-Mitarbeiter Matt Domsch sowie "Secondary Arches, enabling Fedora to run everywhere [65]" von Dennis Gilmore.

[66]

Die bislang erwähnten OLS-Vorträge sind diejenigen, die wohl für die meisten heise-open-Leser interessante Informationen bieten – eine thematisch sortierte Liste aller Vorträge von OLS 2008 findet sich im Anhang [67]. In den PDFs finden sich noch einige weitere informative Ausführungen zu den verschiedensten Themen rund um Open-Source-Software. Darunter etwa einige auf den ersten Blick etwa kurios anmutende Vorträge wie "Tux meets Radar O’Reilly – Linux in military telecom [68]". Alles in allem bieten die Vorträge an Open Source und Linux interessierten Anwendern so einiges an Lesestoff für ein (verregnetes) Wochenende oder eine längere Reise mit Bahn oder Flugzeug.(thl [69]/c't)

Hardware allgemein:

Virtualisierung:

Stromsparen:

Kernel-testing und Debbugging:

Sicherheit:

Dateisysteme:

Dokumentation/Prozesse:

Userland-Software und -Programmierung:

Red Hat/Fedora/CentOS:

Cloud Computing:

Embedded:

Verschiedenes:

(thl [127]/c't) (thl [128])


URL dieses Artikels:
https://www.heise.de/-221570

Links in diesem Artikel:
[1] http://www.linuxsymposium.org/2008/
[2] http://www.linuxsymposium.org/2008/ols-2008-Proceedings-V1.pdf
[3] http://www.linuxsymposium.org/2008/ols-2008-Proceedings-V2.pdf
[4] http://www.heise.de/open/artikel/113338/
[5] 
[6] http://ols.fedoraproject.org/OLS/Reprints-2008/linville-reprint.pdf
[7] http://www.heise.de/glossar/entry/Hauptentwicklungslinie-397933.html
[8] http://acx100.sourceforge.net
[9] http://www.softwarefreedom.org/
[10] https://www.heise.de/news/Weg-frei-fuer-offene-Variante-des-Linux-WLAN-Treibers-Madwifi-157967.html
[11] http://git.sipsolutions.net/?p=agnx.git
[12] http://wireless.kernel.org/en/users/Drivers/at76_usb
[13] https://www.heise.de/glossar/entry/Linux-Kernel-Serien-und-Entwicklungslinien-397913.html
[14] http://wireless.kernel.org/en/developers/Documentation/cfg80211
[15] http://wireless.kernel.org/en/developers/Documentation/Wireless-Extensions
[16] http://hostap.epitest.fi/
[17] 
[18] http://ols.fedoraproject.org/OLS/Reprints-2008/brown-reprint.pdf
[19] http://www.heise.de/glossar/entry/Hauptentwicklungslinie-397933.html
[20] http://ols.fedoraproject.org/OLS/Reprints-2008/srinivasan1-reprint.pdf
[21] http://ols.fedoraproject.org/OLS/Reprints-2008/thomas-reprint.pdf
[22] http://ols.fedoraproject.org/OLS/Reprints-2008/duchene-reprint.pdf
[23] 
[24] http://ols.fedoraproject.org/OLS/Reprints-2008/camargos-reprint.pdf
[25] http://ols.fedoraproject.org/OLS/Reprints-2008/theurer-reprint.pdf
[26] http://ols.fedoraproject.org/OLS/Reprints-2008/mirkin-reprint.pdf
[27] http://ols.fedoraproject.org/OLS/Reprints-2008/zhai-reprint.pdf
[28] http://ols.fedoraproject.org/OLS/Reprints-2008/huizenga-reprint.pdf
[29] 
[30] http://ols.fedoraproject.org/OLS/Reprints-2008/babulal-reprint.pdf
[31] http://ols.fedoraproject.org/OLS/Reprints-2008/modak-reprint.pdf
[32] http://ltp.sourceforge.net/
[33] http://ols.fedoraproject.org/OLS/Reprints-2008/melo-reprint.pdf
[34] https://www.heise.de/hintergrund/Feinschliff-und-Anbauten-Die-wichtigsten-Neuerungen-von-Linux-2-6-26-221556.html
[35] http://www.heise.de/open/Feinschliff-und-Anbauten-Die-wichtigsten-Neuerungen-von-Linux-2-6-26--/artikel/110091/2#intern
[36] http://en.wikipedia.org/wiki/Page_Allocation_Table
[37] http://ols.fedoraproject.org/OLS/Reprints-2008/pallipadi-reprint.pdf
[38] http://ols.fedoraproject.org/OLS/Reprints-2008/lameter-reprint.pdf
[39] http://ols.fedoraproject.org/OLS/Reprints-2008/morris-reprint.pdf
[40] http://www.nsa.gov/selinux/
[41] http://ols.fedoraproject.org/OLS/Reprints-2008/nakamura-reprint.pdf
[42] https://www.heise.de/hintergrund/Verbesserungen-allerorten-Die-Neuerungen-von-Linux-2-6-25-221493.html
[43] http://schaufler-ca.com/
[44] http://ols.fedoraproject.org/OLS/Reprints-2008/schaufler-reprint.pdf
[45] http://ols.fedoraproject.org/OLS/Reprints-2008/hallyn-reprint.pdf
[46] http://lwn.net/Articles/280279/
[47] 
[48] http://ols.fedoraproject.org/OLS/Reprints-2008/landley-reprint.pdf
[49] http://kernel.org/doc/
[50] http://ols.fedoraproject.org/OLS/Reprints-2008/kleen-reprint.pdf
[51] http://git.or.cz/
[52] http://thread.gmane.org/gmane.linux.acpi.devel/32828
[53] http://ols.fedoraproject.org/OLS/Reprints-2008/petersen-reprint.pdf
[54] http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=7ba1ba12eeef0aa7113beb16410ef8b7c748e18b
[55] http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=blob;f=Documentation/block/data-integrity.txt;hb=HEAD
[56] http://ols.fedoraproject.org/OLS/Reprints-2008/french-reprint.pdf
[57] http://ols.fedoraproject.org/OLS/Reprints-2008/kumar-reprint.pdf
[58] 
[59] http://ols.fedoraproject.org/OLS/Reprints-2008/lutterkort-reprint.pdf
[60] http://augeas.net/
[61] http://ols.fedoraproject.org/OLS/Reprints-2008/anvin-reprint.pdf
[62] http://syslinux.zytor.com/
[63] http://www.etherboot.org/
[64] http://ols.fedoraproject.org/OLS/Reprints-2008/domsch-reprint.pdf
[65] http://ols.fedoraproject.org/OLS/Reprints-2008/gilmore-reprint.pdf
[66] 
[67] http://www.heise.de/open/artikel/113338/3
[68] http://ols.fedoraproject.org/OLS/Reprints-2008/likely-reprint.pdf
[69] mailto:thl@heiseopen.de
[70] http://ols.fedoraproject.org/OLS/Reprints-2008/linville-reprint.pdf
[71] http://ols.fedoraproject.org/OLS/Reprints-2008/pallipadi-reprint.pdf
[72] http://ols.fedoraproject.org/OLS/Reprints-2008/lameter-reprint.pdf
[73] http://ols.fedoraproject.org/OLS/Reprints-2008/mckenney-reprint.pdf
[74] http://ols.fedoraproject.org/OLS/Reprints-2008/holtmann-reprint.pdf
[75] http://ols.fedoraproject.org/OLS/Reprints-2008/anvin-reprint.pdf
[76] http://ols.fedoraproject.org/OLS/Reprints-2008/petersen-reprint.pdf
[77] http://ols.fedoraproject.org/OLS/Reprints-2008/camargos-reprint.pdf
[78] http://ols.fedoraproject.org/OLS/Reprints-2008/theurer-reprint.pdf
[79] http://ols.fedoraproject.org/OLS/Reprints-2008/zhai-reprint.pdf
[80] http://ols.fedoraproject.org/OLS/Reprints-2008/gupta-reprint.pdf
[81] http://ols.fedoraproject.org/OLS/Reprints-2008/mirkin-reprint.pdf
[82] http://ols.fedoraproject.org/OLS/Reprints-2008/kim1-reprint.pdf
[83] http://ols.fedoraproject.org/OLS/Reprints-2008/brown-reprint.pdf
[84] http://ols.fedoraproject.org/OLS/Reprints-2008/srinivasan1-reprint.pdf
[85] http://ols.fedoraproject.org/OLS/Reprints-2008/thomas-reprint.pdf
[86] http://ols.fedoraproject.org/OLS/Reprints-2008/babulal-reprint.pdf
[87] http://ols.fedoraproject.org/OLS/Reprints-2008/modak-reprint.pdf
[88] http://ols.fedoraproject.org/OLS/Reprints-2008/melo-reprint.pdf
[89] http://ols.fedoraproject.org/OLS/Reprints-2008/tanaka-reprint.pdf
[90] http://ols.fedoraproject.org/OLS/Reprints-2008/desnoyers-reprint.pdf
[91] http://ols.fedoraproject.org/OLS/Reprints-2008/milenkovic-reprint.pdf
[92] http://ols.fedoraproject.org/OLS/Reprints-2008/goncalves-reprint.pdf
[93] http://ols.fedoraproject.org/OLS/Reprints-2008/sales-reprint.pdf
[94] http://ols.fedoraproject.org/OLS/Reprints-2008/morris-reprint.pdf
[95] http://ols.fedoraproject.org/OLS/Reprints-2008/nakamura-reprint.pdf
[96] http://ols.fedoraproject.org/OLS/Reprints-2008/hallyn-reprint.pdf
[97] http://ols.fedoraproject.org/OLS/Reprints-2008/schaufler-reprint.pdf
[98] http://ols.fedoraproject.org/OLS/Reprints-2008/bencohen-reprint.pdf
[99] http://ols.fedoraproject.org/OLS/Reprints-2008/patterson-reprint.pdf
[100] http://ols.fedoraproject.org/OLS/Reprints-2008/edge-reprint.pdf
[101] http://ols.fedoraproject.org/OLS/Reprints-2008/french-reprint.pdf
[102] http://ols.fedoraproject.org/OLS/Reprints-2008/kumar-reprint.pdf
[103] http://ols.fedoraproject.org/OLS/Reprints-2008/yim-reprint.pdf
[104] http://ols.fedoraproject.org/OLS/Reprints-2008/hulbert-reprint.pdf
[105] http://ols.fedoraproject.org/OLS/Reprints-2008/tyler-reprint.pdf
[106] http://ols.fedoraproject.org/OLS/Reprints-2008/kleen-reprint.pdf
[107] http://ols.fedoraproject.org/OLS/Reprints-2008/landley-reprint.pdf
[108] http://ols.fedoraproject.org/OLS/Reprints-2008/lutterkort-reprint.pdf
[109] http://ols.fedoraproject.org/OLS/Reprints-2008/yamato-reprint.pdf
[110] http://ols.fedoraproject.org/OLS/Reprints-2008/domsch-reprint.pdf
[111] http://ols.fedoraproject.org/OLS/Reprints-2008/gilmore-reprint.pdf
[112] http://ols.fedoraproject.org/OLS/Reprints-2008/redelmeier-reprint.pdf
[113] http://ols.fedoraproject.org/OLS/Reprints-2008/huizenga-reprint.pdf
[114] http://ols.fedoraproject.org/OLS/Reprints-2008/dake-reprint.pdf
[115] http://ols.fedoraproject.org/OLS/Reprints-2008/duchene-reprint.pdf
[116] http://ols.fedoraproject.org/OLS/Reprints-2008/hwang-reprint.pdf
[117] http://ols.fedoraproject.org/OLS/Reprints-2008/srinivasan2-reprint.pdf
[118] http://ols.fedoraproject.org/OLS/Reprints-2008/kim2-reprint.pdf
[119] http://ols.fedoraproject.org/OLS/Reprints-2008/garbee-reprint.pdf
[120] http://ols.fedoraproject.org/OLS/Reprints-2008/murphy-reprint.pdf
[121] http://ols.fedoraproject.org/OLS/Reprints-2008/likely-reprint.pdf
[122] http://ols.fedoraproject.org/OLS/Reprints-2008/likely2-reprint.pdf
[123] http://ols.fedoraproject.org/OLS/Reprints-2008/cornec-reprint.pdf
[124] http://ols.fedoraproject.org/OLS/Reprints-2008/hockin-reprint.pdf
[125] http://ols.fedoraproject.org/OLS/Reprints-2008/buytaert-reprint.pdf
[126] http://ols.fedoraproject.org/OLS/Reprints-2008/hawley-reprint.pdf
[127] mailto:thl@heiseopen.de
[128] mailto:thl@ct.de