Die Unix-Kriege
Die Unix-Welt befand sich 1991 in einem Zustand, den Eric S. Raymond als "Unix-Kriege" beschreibt (Abbildung 2, [2]). Seit das US-Justizministerium 1983 die Monopolstellung von AT&T im Telefonmarkt aufgebrochen hatte, war die im Jahr 1958 erteilte Auflage, keine kommerziellen Softwareprodukte anzubieten, ebenfalls hinfällig. AT&T zögerte nicht und brachte das kommerzielle System V auf den Markt. Ein Schritt, der Unix fast umgebracht hätte, schreibt Raymond, weil das vitale Element, der freie Austausch von Quellcode, durch die teuren Lizenzen ins Stocken geriet.
© © Wikmedia Commons, jerone2, Bilby
Die BSD Networking Release/2 aus dem Jahr 1991 stellte dann die Weichen für eine von AT&T unabhängige BSD-Version, die auf teure Lizenzzahlungen verzichten konnte. Im Jahr 1992 bekam die auch als BSD Lite bekannte Networking-Release die entscheidenden Patches und war damit fortan als vollständiges Betriebssystem auch mit Intel-Prozessoren der 80386-Reihe kompatibel.
IBM stellt die Advanced Interactive Executive/Enterprise System Architecture (AIX/ESA) vor, ein auf Unix und den Standards der Open Software Foundation basierendes Betriebssystem für seine System/390-Familie. In der Liga der schweren Eisen spielten zudem IBMs RS/6000 und der Sparc IPX von Sun.
Das World Wide Web
Als Tim Berners-Lee beim Cern am 6. August 1991 in Genf das WWW startete, um der Forschungsgemeinschaft den wissenschaftlichen Austausch zu vereinfachen, steckte 10Base-T als frisch gebackener Standard noch in den Kinderschuhen und eine Programmiersprache namens Fortran 90 erblickte das Licht der Welt.
Philip Zimmerman veröffentlichte unterdessen eine Freeware namens Pretty Good Privacy. Apple und IBM schlossen ein Technologie-Abkommen, das Macs mit PowerPC-Basis ermöglichen sollte. Dazu meinte Scott McNealy, Chef von Sun Microsystems und selten um einen bissigen Kommentar verlegen: "Die einzige strategische Partnerschaft, die funktioniert, ist ein Übernahmeangebot." Im Herbst 1991 stellte Apple ein Macintosh Powerbook 10 vor, mit 16-MHz-68000-CPU, 20-MByte-Festplatte, 9-Zoll-LCD mit Hintergrundbeleuchtung, 2 MByte RAM und einem Preis von 2300 US-Dollar.
Auch das 1985 gegründete Unternehmen Array Technologies Incorporated (ATI) brachte im Linux-Startjahr mit der Mach 8 eine 2-D-Grafikkarte auf den Markt, die Grafikberechnungen unabhängig von der CPU ausführte. Nach dem Gang an die Börse im Jahr 1993 folgte mit der 3D Rage die erste 3-D-Beschleunigung. Spielern ermöglichte das damals einen Blick auf Commander Keen, das aus der ebenfalls 1991 gegründeten Spieleschmiede ID Software stammte, die später mit der Doom-Serie das Ego-Shooter-Genre revolutionieren sollte.
Auch das mobile Datennetz – dank Linux-Smartphones heute ein wichtiger Bestandteil des Internets – hatte schon Wurzeln geschlagen: Die Deutsche Bundespost senkte im Februar 1991 die Grundgebühr für Mobilfunkteilnehmer im C-Netz von 120 auf 75 Mark. Die Geräte trugen noch etwas auf (Abbildung 3), waren aber damals selbst als Attrappen heiß begehrt. Im Juli 1991 tätigte Finnlands Premierminister Harri Holkeri den ersten Anruf in einem GSM-Netz.
© © Siemens Corporate Archives
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 6 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





