ZDNet: Was ist mit der Registrierung?
Short: Wir haben den Zugang zur Registrierung mit größerem Cache ausgestattet und die Locks auseinander genommen. Dies ist eines der Gebiete im System, in dem wir viel Zeit damit verbracht haben, es so zu verbessern, dass es auch auf sehr großen Systemen wie Itanium 64-bit-Systemen etc. läuft, bei denen wir viel Lock Contention sehen. Also haben wir im gesamten Kernel und dem IO-System eine Menge Locks auseinander genommen. In der Registrierung haben wir die Locking-Funktionen etwas verstärkt. Insgesamt sind die Locking-Funktionen feinkörniger.
ZDNet: Warum gibt es keine Version, die nur mit der Kommandozeile auskommt?
Short: Wir denken längerfristig. Um zu sehen, was getan werden kann, untersuchen wir die Layers: was auf jedem Layer zur Verfügung steht und wie sich all dies an das annähern lässt, was die Leute von Linux machen – so dass man nur die Dinge hat, die man auch haben will. Hier hat Linux einen Vorteil uns gegenüber, aber wir arbeiten daran. Wir werden eine Version anbieten, die nur mit der Kommandozeile auskommt. Ob diese Version jedoch auch alle Funktionen enthalten wird, ist eine andere Frage. Viele Tools sind von der grafischen Benutzeroberfläche abhängig. Beim Drucken benötigt man zum Beispiel das gesamte Grafik-Subsystem, weil man da nach dem Modell „What you see ist what you get“ vorgeht. Um all dies darzustellen, benötig man die gesamten Anzeigefunktionen. Es ist ein sehr kompliziertes Subsystem.
ZDNet: Bewegen wir uns wieder zurück zu zwei Produktreihen, wobei 2003 und XP den Platz von NT und Windows 9X einnehmen?
Short: Sie sind sehr viel kompatibler, denn sie wurden auf der Grundlage desselben Codes geschaffen. Es handelt sich, abgesehen davon, dass der Server erweitert ist, auch um dieselbe Anwendungsoberfläche. Auf beiden Systemen laufen identische Treiber. Egal, ob man sie von unten oder von oben betrachtet, sie sind identisch. Zumindest versuchen wir dies, und bei NT und 9X war dies ganz bestimmt nie der Fall. Das eingebettete Produkt wird auf der Grundlage desselben Codes entwickelt werden. Wir bewegen uns dahin, alles, was wir wollen, aus einem gemeinsamen Satz an Komponenten zu erstellen.
Zumindest in PowerPoint sieht das großartig aus! Die Realität ist natürlich nicht annähernd so großartig.
Gefällt Ihnen dieser Artikel? Dann abonnieren Sie gleich den kostenlosen ZDNet Tech Update Newsletter zu den Themen Betriebssysteme, Security, E-Business und mehr: Der wöchentliche Newsletter für IT- und Business-Entscheider.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…