Bauteilbibliotheken für EDA-Systeme

Da wundere ich mich auch warum sich da die EDA-Programme nicht mal ein paar Ideen z. B. von mCAD-Systemen klauen. Gerade was die komfortable Navigation durch den Hierachiebaum und die bequeme Erstellung von 2D-Zeichnungen angeht ist da z. B. Autodesk Inventor deutlich besser zu bedienen als BAE (bei Eagle ist das ja noch schlimmer, anderes hab ich noch nicht ausprobiert). Das Grundprinzip beim Erstellen von Bauteilen ist ja nicht so unähnlich, im mCAD erzeugt man aus einer 2D-Skizze ein Bauteil, und aus den Bauteilen wiederum Baugruppen (die man wieder zu größeren Baugruppen zusammenbauen kann). Beim EDA erzeugt man aus Pads Padstacks, daraus Bauteile und schließlich Layouts (nur springt man niemals in die 3. Dimension).

Wenn ich also hier mal einen Verbesserungsvorschlag für BAE (oder auch andere EDA-Programme) anbringen darf:

-nachträgliches Bemaßen von Objekten erlauben, d. h. man zeichnet zuerst ein Rechteck/Kreis/... und legt danach dessen Größe und den Abstand zu benachbarten Objekten bzw zum Nullpunkt fest. So kann man deutlich schneller zeichnen als wenn man zuerst die Lage eines Eckpunkts relativ zum Nullpunkt berechnen muss und dann entweder die anderen Eckpunkte ebenfalls berechnet oder mit "Sprung relativ" jeweils die Länge und Breite des Rechtecks hin&herhüpft. Wenn man in den Bemaßungen noch Variablen und Formeln erlaubt, könnte man zusammen mit einer variablen Pinzahl sogar sämtliche Schraubklemmen/Buchsen-/Stiftleisten etc in einem Bauteil erledigen, und die Pinzahl nachher nur noch als Parameter übergeben.

-Bei der Bearbeitung von Bauteilen das Editieren der untergeordneten Elemente im gleichen Fenster erlauben. Im Inventor z. B. kann man jederzeit über einen Hierachiebaum die Zeichnung wieder heraussuchen, die zum Erstellen eines 3D-Körpers diente und diese im gleichen Fenster manipulieren oder auch ein neues Bauteil mit einer 2D-Zeichnung beginnen. Genauso könnte man ja z. B. beim Erstellen eines komplexeren SMD-Footprints neue Pads zeichnen, beim Wechsel auf die Padstackebene fragt BAE kurz nach einem Namen für das Pad, und beim Wechsel auf Bauteilebene dann auch nach dem Namen des jeweiligen Pins, den das Pad repräsentiert. So erspart man sich nach jeder Änderung das erneute Aufrufen des übergeordneten Hierachieelements über Datei->Laden->...

Ich denke beides dürfte beim Erstellen von etwas komplexeren Bauteilen sehr nützlich sein (neulich war das bei mir z. B. ein SD-Karten-Slot mit ca. 8 unterschiedlich großen Pads und einer fürchterlich bemaßten Zeichnung). Auch das automatische Erstellen von n-poligen Steckverbindern dürfte interessant sein (mir scheint gEDA kann schon sowas in der Art?)

Thomas

Reply to
Thomas Faust
Loading thread data ...

Oliver Bartelsschrieb: "

Mag sein. Ich kenne aber kein interessantes Software Produkt mit Dongle, dass nicht gecrackt ist. Häufig haben dann die Käufer das Nachsehen, weil das rechtmäßig erworbene Software Produkt durch das Dongle so viele Nachteile mit sich bringt, dass sie einfach nur genervt sind. Der Kopierschutz der Spiele- und der Entertainment Branche ist hier ein gutes Beispiel.

Ich sehe das eher als eine Gratwanderung.

Dirk

Reply to
Dirk Ruth

Block (Papier) Bleistift und Geodreieck. Was braucht es mehr? ;-)

--
mfg hdw
Reply to
Horst-D.Winzler

BAE zB?

--=20 mfg hdw

Reply to
Horst-D.Winzler

Zumindest vor 2 Jahren gab es das Schematic-Modul einzeln - Du installierst trotzdem das volle Paket, aber PCB & Co sind auf viewer-Betrieb eingeschränkt.

Hypothek muß wohl nicht sein, aber >1kEur war die Schematic-Lizenz IIRC schon.

Der Schematic-Teil ist sogar inzwischen halbwegs brauchbar, die Bugs lauern in den restlichen Programmteilen ... um den IBIS-Simulator benutzen zu können, muß ich mein Windows jedesmal auf "Englisch(Australien)" umkonfigurieren :-(

War nicht beim BAE die Schematic-Lizenz gratis? Günstiger dürftest Du nicht wegkommen ...

cu Michael

Reply to
Michael Schwingen

Du kennst offenbar die magische P-Taste noch nicht, die macht genau das:

- Mauszeiger auf Objekt, P drücken, oh Wunder: Alles ist einstellbar.

- Oder: Rechteckkante per Segment bewegen anfassen, Maus auf anderes Objekt in gleicher Fluchtlinie, P, und voila: Es passt. Geht auch bei Leiterbahnen auf Pad oder Via.

Parametrische Objekte sind hier in der Diskussion.

Maus auf Objekt, rechte Maustaste: Bauteil/Pad etc. laden, ändern, dann mit dem H-Button wie "History" wieder zurück.

Anregung wird geprüft.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Horst-D.Winzler schrieb:

Joerg müsste doch eigentlich etwas feuchter Ton und ein passend geschnitztes Stöckchen gefallen. Das entsprechende Know How ist ja praktisch Beutegut.

Gruß Dieter

Reply to
Dieter Wiedmann

Das ist aber sehr schnell nachweisbar und für Verkäufer wie Käufer gefährlich.

Gerade in Firmen könnte doch mal ein Mitarbeiter den Mund aufmachen, das war es dann. Heutige Kadis wissen, was ein PC ist, und die üblichen Standard-Klauer-Ausreden kommen da nicht gut an.

Naja, das Ding steckt an einem der vielen USB Ports, die inzwischen selbst ein Notebook hat, und gut ist. Alternativ kann man ja die Software auch auf eine Hardware-Id. binden.

Das ist nicht ganz vergleichbar, noch nicht mal zwischen Spielen und Entertain:

a) Entertain: Mit dem Abspielen der Musik/des Films wurde sämtliche Information des Datenträgers preisgegeben, zudem ist es Usus, dass Musik wie Filme per Rundfunk verbreitet werden, ein Endkunden-Kopierschutz ist daher sinnlos und stört wirklich nur.

Zudem werden speziell Filme in einer Verwertungskette ausgewertet.

Und da ist hingegen der Kopierschutz am _Anfang_ der Verwertungskette sehr wichtig, sprich im Kino. Heißt: Schutz der Filmrollen oder Digitalisierung und heißt aufmerksames Personal gegen Abfilmen. Denn hier entstehen die größten Schäden. Ist das Werk erstmal on air, dann interessiert es nach der dritten Wiederholung ;-/ nicht mehr wirklich, ob einer das klaut.

b) Spiele: Hier ist beim Enduser ein Kopierschutz äußerst wirksam, auch wegen den Online-Servern, jeder bekommt seine Id. und ist die doppelt, dann Raus. Er ist auch nötig, denn gerade in der Zielgruppe gibt es viele, die das Unrechtsbewußtsein beim Klau erst noch aufbauen dürfen, weil ihnen bisher Mama und Papa sowieso alles gegeben haben und sie noch nie spüren durften, wie das ist, wenn man hart arbeitet und ein anderer das "per Klau" einem nimmt.

Außerdem gibt ein Spiel eben nicht allen Inhalt bereits am Anfang preis, sonst wäre es kein (interessantes) Spiel. Die Konsolen haben meist eh' Schutzmassnahmen eingebaut, die zwar irgendwann auch mal geknackt werden, aber das kann schon sehr lange dauern und sehr aufwendig werden.

Ganz klar, ist es, auch bei PC Software, und kein Produkt ist wie das andere und bei jedem will die Schutzstrategie individuell überdacht sein:

- Eine Buchhaltungssoftware lebt von Updates, dafür sorgt schon der Gesetzgeber. Kaum eine Firma wird mit geklauter Buchhaltungssoftware arbeiten, spätestens bei einer Prüfung rächt sich das: => kein Problem.

- Eine Textverarbeitung wird eh' in Massen eingesetzt, der Markt gebietet preiswerte Lösungen, hier reicht irgendein "don't do that", z.B. einen eindeutige Produkt-Id., von der jeder weiß, dass sie bei der Kopie mitgegeben wird. Der Klau lohnt dann nicht oder hält sich in Grenzen.

- Bei hochwertigen Spezialprogrammen ist das leider anders, die kosten viel Geld und werden nur in kleiner Stückzahl verkauft. Hier ist einfach die Verlockung zu groß, mal eben ein paar tausend Euro zu sparen, zumal die Software nicht unbedingt jedes Jahr ein Update benötigt.

Und es kommt hinzu: Auch der ehrliche Kunde wird sich veräppelt vorkommen, wenn er zwar zahlt, aber im Grunde jeder andere die Software "auch so" nutzen kann, selbst wenn das illegal ist.

D.h.: Eigentlich fordert der Markt selber den Dongle, denn wer zahlt schon gerne, wenn der Wettbewerber, der die Software ebenfalls (illegal) nutzt, nicht zahlt.

Natürlich kann man den Dongle hacken, aber wenn der tief eingebunden ist, dann wird es schwierig. U.u. ist der Versand eines "Ersatz-" Dongles nötig, den wird im Zweifelsfall der Zoll kassieren, die kennen nämlich inzwischen ihre Pappenheimer.

Und im Inland regelt das der Kadi _sehr_ schnell, gerade wenn ein Schutz vorhanden ist, wir der Kadi beim Klauer Vorsatz annehmen, wenn er geklaute Produkte einsetzt, die den nicht oder anders haben.

Hier die Info: Wir sind mit unserem Lizenzmodell noch harmlos, bei den ganzen IC-Design Tools ist es mittlerweile üblich, die nur noch zu _vermieten_, einfach weil die Stückzahlen zu klein sind und sonst die weitere Entwicklung kaum über Neuverkäufe und Updates finanziert werden kann. Die Jungs setzen teilweise _richtige_ Knebel ein, z.B. Online-Autorisierung beim Hersteller bei _jedem_ Programmstart _und_ Key am lokalen Lizenzserver, der _trotzdem_ nochmal nachfragt usw. Dagegen ist ein Dongle Kinderfasching.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Oliver Bartels wrote:

Ja, USB ist um einiges angenehmer als die parallel-Seuche. Wobei die Dongels daf=C3=BCr ohnehin die reinste Verarsche waren. "Sentinel Super Pro" war ein billiges 16-Bit XOR. Um den Schutz zu knacken musste man einfach nur das Programm so umpatchen, dass es anstatt dem Dongle eine eigene Coderoutine abfragt. Und in dieser l=C3=A4uft man durch Autokorrelation =C3=BCber den pr=C3=A4senti= erten Chiffretext und probiert ein paar Offsets in den l=C3=A4cherlich kleinen Schl=C3=BCsselraum bis man die passende(n) Kombination(en) gefunden hat, bei denen der Kopierschutzcode befriedigt wird.

Obwohl ich mir offiziell Sachen wie Elektronik-Entiwcklung auf die Fahnen geschrieben habe, entwickle ich mit einigen Freunden (siehe die Domain meiner E-Mail-Adresse) nebenher ein Spiel im Stil von DeusEx. Und bei Spielen gilt eigentlich: Kopierschutz ist eine der nervigsten Dinge die man sich sowohl als Entwickler als auch Spieler vorstellen kann. Meistens wird das den Entwicklern von den Vertrieblern aufgezwungen, mit dem Nebeneffekt, dass die Engine gleich mal 30% schlechtere Leistung erbringt. Und auf der anderen Seite stehen die Cracker, die meistens nicht mal 'ne Woche brauchen, den Kopierschutz los zu werden. Ist ja auch klar, irgendwann muss der Code + Daten unverschl=C3=BCsselt im Speicher stehen. Und bei Spielen tut er das meistens zu 100%, da die Dinger eine Code-Abdeckung/Zeit von nahezu 100% haben (mit jedem Frame wird jede Funktion der Engine mindestens einmal durchlaufen). Man k=C3=B6nnte davon h=C3=B6chstens di= e Serialisierungsfunktionen ausnehmen. Aber bei Spielen wie z.B. Halo oder Mass-Effect (welches auf der Unreal3-Engine basiert) werden Teile von Maps nachgeladen, sobald der Spieler sie betritt, ohne dass ein Ladebildschirm auftaucht. Und das erkl=C3=A4rt auch die 30% Leistungseinbu=C3=9Fe, denn so ein Kopierschutz muss nat=C3=BCrlich an allen m=C3=B6glichen Stellen eingebaut werden, sonst macht man einfach irgendwo am Anfang ein JMP rein und =C3=BCberspringt den ganzen Kopierschutzcode. Mittlerweile ist das richtig deftige Kryptographie, die Teile des Codes erst zur Laufzeit entschl=C3=BCsselt.

Und von der rechtlichen Seite ist es zumindest in Deutschland klar: Software darf R=C3=BCckentwickelt und/oder Gepatched werden, um eine bestimmungsgem=C3=A4=C3=9Fe Verwendung zu erm=C3=B6glichen, die vo= rher nicht m=C3=B6glich war. Die meisten Kopierschutzsysteme graben sich ziemlich tief in's System ein. Und oft genug st=C3=B6ren sich verschiedene Kopierschutzsysteme gegenseitig. SecuROM und SafeDisc sind da solche Kandidaten. Es ist praktisch unm=C3=B6glich, Spiele die diese verwenden parallel installiert zu haben. Ich sehe sowas als nicht erw=C3=BCnschte Computermanipulation an.

Also gehe ich bei jedem Spiel, nachdem ich es gekauft habe erst mal auf gamecopyworld und ziehe mir dort einen Patch, den ich hier in D ganz legal verwenden darf.

Jup, deshalb werden wir wohl unser Spiel, wenn es denn endlich mal fertig werden sollte (nimmt sch=C3=B6n langsam Z=C3=BCge von DNF an= ) in einzelnen Episoden im Abstand von ein oder zwei Wochen ver=C3=B6ffentlichen,

Ja, aber es wird gemacht und mittlerweile sind XBox360 und Wii gefallen. Bei der Playstation3 ist der Leidensdruck nicht so hoch, denn da gibt's einen Hypervisor unter dem man eigene Software installieren darf. Das einzige was da nicht geht ist auf die 3D-Hardware zugreifen.

Wolfgang

Reply to
Wolfgang Draxinger

Man Achte auf diesen Satz von Uwe:

Die letzten zwei Abs=C3=A4tze bezogen sich auf gschem

Wolfgang

Reply to
Wolfgang Draxinger

Oder einfacher, indem der Code so gepacht wurde, z.B. durch drehen eines JZ in ein JNZ, dass ein Dongle oder eine Seriennummer immer als vorhanden erkannt wurde. Bei der Integration eines Dongles in eine Software bekommt man vom Dongle-Hersteller das Dongle und eine Lib, aus der man eine Funktion möglichst oft und an verschiedenen Stellen aufrufen soll. Das scheint mir prädestiniert für genau solche Angriffe zu sein. Ich habe nie verstanden, warum nicht ein Teil der Berechnung im Dongle selber stattfinden kann, was den Wertebereich der Dongle-Antwort deutlich vergrößern würde. Um sowas zu patchen, braucht es schon einiges an Code-Injection und grundlegendes Verständnis, wie die Software programmiert wurde.

Was die moralische Seite zum Einsatz solcher Software und die Auswirkungen betrifft, dazu hat aber Oliver schon das Richtige gesagt.

Dirk

Reply to
Dirk Ruth

llen

he Angriffe

Och, mittels XOR kann man alle booleschen Operationen abdecken, d.h. du= rch geeignete Wahl der Parameter k=C3=B6nnte man damit eine Stromchiffre im= Dongle implementieren, die man dann =C3=BCber den Code laufen l=C3=A4sst. Aber= leider war der "Sentinel Super Pro" absichtlich ausgebremst um ein direktes Brute Forcen zu erschweren. Vor zig Jahren (ist schon fast ein Jahrzehnt her)=

habe ich mal bei einer Firma in der IT gejobbt und war mit gerade mal 1=

5 Jahren der Crack mit dem meisten Low-Level wissen. Da hatte man mir die=

Aufgabe aufgebrummt, eine selbst gestrickte Software mit genanntem Dong= le zu sch=C3=BCtzen. Damals war das ganze Netz noch DOS + Novell NetWare += WfW3.11 und es ging vorrangig darum, dass ein bestimmtes Programm auf einem Netzlaufwerk nur auf bestimmten Rechnern, n=C3=A4mlich denen die besagt= en Dongle hatten, ausf=C3=BChrbar sein sollte. Ich hab's dann so gemacht, dass mi= t den Keys im Dongle der Schl=C3=BCssel f=C3=BCr die Stromchiffre generiert w= urde. Alle damit gesch=C3=BCtzten Funktionen wurde an die selbe Stelle entschl=C3=BC= sselt.

Machen ja moderne Dongles. Der Wibu-Key z.B. kommt mit AES-128 daher un= d Teile des Programmcodes werden Just-In-Time entschl=C3=BCsselt. Und gemeinerweise landen verschiedene Funktionen, die orthogonal zueinander=

aufgerufen werden, beim Entschl=C3=BCsseln in =C3=BCberlappenden Speich= erbereichen, aber mit randomisierten Einsprungadressen. Sowas ist richtig fies, weil= es bedeutet, dass man den Code manuell f=C3=BCr jede Funktion analysieren = muss.

Selbst modifizierender Code ist aber keine Hexerei, h=C3=B6chstens fortgeschrittenes Voodoo. Effektiv reicht es, s=C3=A4mtlichen verschl=C3= =BCsselten Code in Klartextform abzugreifen (das kann man wunderbar in einer virtuellen Maschine machen). Dann muss man ein wenig Assembler-Jonglier= en um Offsets usw. anzupassen. Und dann braucht es einen Wrapper der ansta= tt zu entschl=C3=BCsseln passende Einsprungsequenzen in die selbst modifiz= ierende Sektion hineinschreibt. Das ist vor allem Transpiration, aber wenig Inspiration.

.

Also wenn es darum geht eine legal erworbene Software lauff=C3=A4hig zu= machen habe ich dagegen keine Bedenken. Von daher habe ich mit den USB-Dongles=

weit weniger Probleme, als mit dem Parallel-Zeugs, denn bei USB kommen = sich die Dinger nicht gegenseitig in die Quere und es muss auch keine Root-Kit-artige Software installiert sein, so wie bei SecuROM.

Die tats=C3=A4chliche Wirksamkeit jedweder Form von Kopierschutz steht = auf einem anderen Blatt. Fr=C3=BCher oder sp=C3=A4ter muss der Code durch eine CP= U und dazu entschl=C3=BCsselt werden. Und selbst wenn es mal CPUs geben sollte die= das unmittelbar vor der Ausf=C3=BChrung in der Pipeline machen (was mit gut= en Stromchiffren eigentlich =C3=BCberhaupt kein Problem w=C3=A4re), kann m= an immer noch einen Emulator basteln, der genau das selbe macht ausser Teile der Kryp= to sind geheim. Und geheime Kryptoalgorithmen werden fr=C3=BCher oder sp=C3= =A4ter geknackt oder reverse engineered und dann geknackt.

Meinereinser setzt bei seiner Software auf eine versch=C3=A4rfte Versio= n der GPL, die ausschlie=C3=9Flich Non-Profit-Verwendung, aber ohne Einschr=C3=A4n= kungen erlaubt. Und zwar f=C3=BCr s=C3=A4mtlichen Code. Wenn meine Software pr= oduktiv genutzt werden soll, dann gibt's gegen Geld eine Lizenz und zwar kryptographisch sicher: Lizenznehmer schickt mir seinen GPG-Public-Key. Dieder wird von mir signiert. Mit dem zum signierten Pub-Key geh=C3=B6rigen Private-Key sig= niert dann der Lizenzinhaber all seine Erzeugnisse und weist so seine g=C3=BC= ltige Lizenz nach, indem man die Signatur gegen meinen Public-Key =C3=BCberpr= =C3=BCft.

Ich setze da auf gegenseitiges Vertrauen.

Wolfgang

Reply to
Wolfgang Draxinger

Nett... und enthaelt diverse Parameter sicher in EEPROM oder Flash-Zellen. Schon alleine die Hardware ist eine zusaetzliche Fehlerquelle, zusammen mit Flash-Zellen die ihren Inhalt auch nur begrenzt lange halten ist so ein Dongle eine Sollbruchstelle die auch noch geklaut werden oder verloren gehen kann.

Soso... also auch noch Code ueberschreiben und damit Performance vernichten (jedesmal den Code wieder reinladen...). Was haben die Programmierer nur geraucht?

Man programiert sowas trotzdem nicht wenn es nicht wirklich unbedingt sind muss (Ein Kopierschutz zaehlt nicht als 'muss sein'), Fehlersuche in sich selbst modifizierendem Code ist etwas, was man nicht wirklich tun will. Programme mit dieser Technik sind schwerer wartbar und haben deshalb eher mehr Bugs.

Das Problem beim Kopierschutz ist immer dasselbe. Man will auf der einen Seite, dass der Kunde das Programm benutzen kann aber auf der anderen Seite nicht, dass er es kopieren kann. Du musst also alles liefern (incl. Keys) aber den Kunden davon abhalten, dass er trotzdem auf alles zugreifen kann. Das funktioniert nicht und es reicht _ein_ Programmierer mit genug freier Zeit.

Du als Hersteller musst also besser sein als alle Cracker, bei den Crackern reicht es wenn _einer_ besser ist als deine Programmierer. Das einzige was die meisten verdongelten Programme wirklich schuetzt ist nicht der Kopierschutz sondern der Nischenstatus des Programmes.

Dann muss der Schluessel aber irgendwie in die CPU kommen. Siehe der Hack der ersten XBox bei der anscheinend die noetigen Informationen direkt vom Interconnect zwischen den Chips per Logicanalyzer abgegriffen wurden. (Ich finde die Seite leider nicht mehr)

Gerrit

Reply to
Gerrit Heitsch

Das war bei ProtelSE99 auch so. MEin alter Arbeitgeber hatte in den Rechnern deshalb immer eine externe Netzwerkkarte stecken. Bei neuer HArdware konnte die dann quasi als Dongle übernomen werden. Und irgendwelche Verhandlungen mit den ständig wechselnden Vertriebspartnern der Software wurden vermieden.

------

Reply to
Kai-Martin Knaak

Spiele und Entertainment sind noch aus ganz anderm Grund nicht vergleichbar. Bei einem Spiel, oder Video geht es Kundensicht nur um eine einmal-Geschichte. Beim nächsten Spiel, oder Video kann ich mein Geld problemlos der Konkurrenz anvertrauen. Bei Software, die ich für eigene produktive Arbeit brauche, ist das anders. Da ist ein Wechsel mit heftigen Migrationsschmerzen verbunden -- Stichwort Vendor-Lockin. Gerade EDA ist davon betroffen. Die über Jahre hinweg angelegte eigenen Libs migriert man nciht einfach so. Vor diesem Hintergrund gewinnt die Ewigkeitsgarantie, die implizit in der Philisophie von Open Source enthalten ist, an Bedeutung.

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Komisch, bisher hatten CAD-Firmen damit kein Problem. Zum Beispiel Cadsoft. Und Imsi, und ...

Ach so, selbst OrCad hatte mir ohne Dongle oder solchen Mumpitz verkauft.

Ist ok, dann kann man als Kunde ja weiterziehen :-)

Ob es von jemandem hinterm Ural geknackt und dann auf etwas anruechigen Web Sites als $25 Download angeboten wird oder ob es kopiert wird, ist so ziemlich Pott wie Deckel. Beides traurig, aber Realitaet.

--
Gruesse, Joerg

http://www.analogconsultants.com/
 Click to see the full signature
Reply to
Joerg

"Kai-Martin Knaak" schrieb im Newsbeitrag news: snipped-for-privacy@lilalaser.de...

Du hast (noch nicht ganz) verstanden, warum es Serien gibt.

Der Nachfolgeroman von Harry Potter kann eben nur von J.K. Rowling kommen, um zu StarWars Folge VII zu kommen musst du zu G. Lucas.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
 Click to see the full signature
Reply to
MaWin

Die Auflösung der Abhängigkeiten ist Sache der Distros. Bei der von mir benutzten Distro (Debian) klappt das so zuverlässig, dass ich mich nicht erinnern kann, eine Lib von Hand nachinstallieren zu müssen. Daher empfinde ich das aus User-Sicht als ein Nicht-Problem.

Der Grund ist, dass es sich um die großen Ausnahmen in der Linux-Welt handelt. In beiden Fällen steht mit SUN und Mozilla ein Unternehmen hinter dem Paket. Das zieht einen ganzen Rattenschwanz an soziologischen Nebenwirkungen nach sich. Nach außen äußert sich das in einer gewissen Abgeschlossenheit und Eigenbrötlertum und der Tendenz sich zu einer Eierlegenden Wollmilchsau zu entwickeln. Ich denke nicht, dass es sinnvoll ist, daran ein Grundsatzproblem abzulesen für die Art wie unter Linux typischerweise mit Libs umgegangen wird.

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

In article , Falk Willberg writes: |> |> Warum sollte man das auch tun? Es spricht doch nichts dagegen, eine |> Distribution jahrelang zu benutzen.

Kommt drauf an. Wenn diese Distribution nicht mehr gewartet wird und es keine Paketupdates mehr gibt, dann wird man zum Wechsel gezwungen.

Und genau das ist es, was ich nicht verstehe. Nehmen wir Ubuntu als Beispiel -- wieso kann man nicht einfach die Pakete Pakete sein lassen? Wieso muß ich die an eine *Distributionsversion* dongeln?

Wenn der Distributor irgendwann meint, er müsse das Paket XY durch XY-main und XY-src ersetzen, kann er das ja. Oder wenn er meint, daß die hauseigene Konfigurationsoberfläche runderneuert werden müsse.

Aber wieso ich zu einem dist-upgrade gezwungen werde, habe ich noch nie verstanden.

|> Mit OpenSuse 10.irgendwas auf dem Notebook und wartet ab, ob OpenSuSE |> 11.1 taugt. Windows darf MS behalten. Nur zwei Server ;-)

SuSE habe ich flächig aussortiert, sowohl privat (Desk- und Laptop) wie Arbeit und Server. Hatte mir im Laufe der Zeit zu viel Windows-Verhalten ("zefix, welche Eigenheit muß ich jetzt schon wieder berücksichtigen?") beschert.

Rainer

Reply to
Rainer Buchty

Alles andere Preisklasse. Schematic Entry und BAE Light hat bei uns ebenfalls keinen Kopierschutz.

Das ist in dem Fall wohl besser so.

Es ist ganz einfach: Wir haben unseren Kundenkreis und es macht keinen Sinn, dass wir uns wegen einem verkauftem System mehr den Markt plätten.

Unsere Kunden möchten, dass wir sie auch morgen noch beliefern, das geht nur mit entsprechenden Einnahmen.

Die lassen sich auch nicht durch Power-Point's über angeblich gigantische Märkte für EDA ohne Kopierschutz ersetzen, selbst wenn irgendwelche doofen VC's dafür Geld geben. Weil: Irgendwann ist die VC-Kohle verbraucht und der Markt ist trotzdem nicht da und der VC ist danach schlauer ;-/

Diese Erfahrung haben schon viele Anbieter gemacht, die heute nicht mehr am Markt sind ...

Eben. Ich mag die Dongles auch nicht, aus unserer Sicht ist das eigentlich ein völlig unnötiger Kostenfaktor.

Nur hat die Realität leider gezeigt, dass Bank mit Cash ohne Tresor nicht wirklich eine gute Idee ist. Auch dann, wenn Banktresore schon immer geknackt wurden und sicher auch in Zukunft geknackt werden.

( ... das gilt selbstredend auch für die US-Version der Bank, auch wenn die mangels Cash keinen Tresor mehr braucht ;-/ Aber selbst diese Version ist, wie wir inzwischen wissen, keine gute Idee. )

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.