CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 16 - (4.11. 1991) Editorial.........................RC.........PRC1 Realname im Netz..................FA.........PFA7 Verantwortung in der Informatik...FA.........PFAE Hardware-Ecke.....................FA.........PFA6 Post: Ein Unternehmen in Aktion...NE.........PNE8 Maenner auf dem hohen Ross........FA.........PFA9 Buergernetze......................MK.........PMKA Blue Boxing.......................MK.........PMKB Bericht von der EduCom............WJ.........PWJD Neue Erkenntnisse bei Supra-Leit..WJ.........PWJC Neues aus Japan...................WJ.........PWC3 Neues aus Usa.....................WJ.........PWC4 Kurzmeldungen.....................RC.........PRC5 Laserdrucker.......................1-1 Informatik in der Krise............2-2 Aktion Dr. Neuhaus.................3-3 Kernfusion gelungen................4-4 Chaos Communication Congress 1991..5-5 Impressum.........................RC.........PRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (PDS1,PBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT PRC1 The neverending Story ? Diese Frage bezieht sich auf die Chalisti selbst. Einige haben sie schon fuer tot erklaert, was nicht weiter verwunderlich ist. Die Chalisti hat nun 2 Monate Verspaetung, und dies hat seine Gruende. Aenderungen in der Redaktion, fehlende Mitarbeiter, aber auch zeitliche Engpaesse bei mir selber haben dazu gefuehrt, dass die Chalisti nicht mehr in alter Form publiziert werden kann. Ab sofort kann es keine Garantie mehr dafuer geben, dass wir wirklich in 6-8 Wochen Abstaenden erscheinen. Eher sind einzelne Kurzbeitraege zu aktuellen Geschehnissen ohne weiteres moeglich und - falls genug Material zusammenkommt - auch wieder eine komplette Chalisti. Desweiteren wird natuerlich zu "besonderen Anlaessen", wie z.B. Chaos Communication Congress oder CeBit, auf jeden Fall eine Chalisti herausgebracht. Kommen wir nun aber zu dem erfreulicheren Teil. Diesmal hat die Chalisti ein Umfang von 160 KB, was einen neuen Rekord darstellt. Gerade in den letzten Tagen sind mehrere interessante Berichte hier eingetroffen, die natuerlich nicht ignoriert werden konnten. Vom Umgang mit den "Usern" (wer auch immer noch an diese glaubt) zeugen zwei Berichte. Einmal berichtet Uta von ihrem Vorstoss in die maerchenhafte Welt der Computer-(Maenner)- Geschaefte. Desweiteren berichtet Andreas von den neuesten Erlebnissen in der Folge "Die Gilb privatisiert sich". Herausheben wollen wir auch zwei Beitraege die zeigen, dass einige Leute Kommunikationsnetze eben nicht nur "nutzen", sondern sich auch ueber einige Dinge Gedanken machen. Auf der einen Seite erzaehlt Wizard etwas ueber seine (erklaertermassen subjektive) Einstellung zu vielen Realname- Diskussionen, die immer wieder in den Netzen stattfinden. Seine Meinung trifft dabei die Wahrheit auch sehr genau. Genauso interessant sind die Gedanken von Frank Moeller ueber die Verantwortung der Informatik. Dabei spricht Frank einige Dinge an worueber auch mal jene nachdenken sollten, die sich als "Informatiker" derzeit intensiv Gedanken ueber eine Art "Hippokratischen Eid fuer Informatiker" machen. Vergessen wollen wir auch nicht das 'Magazin im Magazin': Der Hardware Corner. Hier macht jemand unter eigener redaktioneller Verantwortung ein Magazin mit Informationen in der Chalisti. Waere nett, wenn ihr ihm und uns mitteilt, wie Euch sowas gefaellt. Zu den "Neuigkeiten" aus USA und Japan will ich noch sagen, dass diese teilweise nicht mehr soo neu sind, da sie ja auch eine Zeit auf Halde gelegen haben. Trotzdem gehe ich davon aus, dass darunter viele Nachrichten sind, die im "normalen" Agenturmuell untergegangen sind und trotzdem fuer viele interessant sein sollten. Abschliessend will ich auch noch erwaehnen, dass NATUERLICH dieses Jahr der Chaos Communication Congress in Hamburg-Eidelstedt stattfinden wird. Wer mal wieder ein Treffen von Hackern (und solchen, die es werden wollen), Freaks (und solche, die es waren), Wissenschaftlern (und solche, die es glauben zu sein) und den ganzen unwichtigen Rest sehen will, sollte sich zwischen dem 27.12 und 29.12 nix vornehmen. Genaue Ankuendigungen werden naechste Woche ueber alle Netze verbreitet werden. Ebenso gehen Informationen auf Paperware in Form der Datenschleuder, aber auch Pressemitteilungen, raus. Auf denne ... ...Terra ------------------------------------------------------------------------------ NEXT PFA7 Realnames - ein Garant fuer Niveau? ---------------------------------- Unlaengst war im MagicNET eine Nachricht zu lesen, in der ein User die These aufstellte, dass alle User mit einem Phantasienamen (Pseudo) 'Kinder' waeren und nicht faehig, die DFUe als ernsthaftes Medium zu nutzen. Auf diese Nach- richt hagelte es Dementis - natuerlich von sog. 'Pseudos'. Da in den Wider- legungen wiederum die Realname-User angeriffen wurden, entbrannte ein zeit- weise heftiger Streit. In diesem tauchte dann immer wieder die Frage auf, ob durch die Benutzung von Realnames auch das Niveau einen Netzes bzw. der darin geschriebenen Nachrichten steigt. Die anfangs sachliche Diskussion versackte dann in sarkastischen Flames und Beleidigungen - beide Seiten verhielten sich mehr oder weniger so, wie sie es der jeweiligen Gegenseite vorwarfen. Dennoch halte ich das Thema 'Sind Netze mit Realname-Pflicht anspruchsvoller' fuer recht interessant und moechte versuchen, dieser Frage einmal nachzugehen. Ein oft gebrauchtes Argument fuer Realnames war: "Wenn man unter seinem eigenen Namen schreibt, dann kommt man nicht so leicht in Versuchung, Beleidigungen und unqualifizierte Nachrichten zu schreiben, weil man ja durch den Realname keine Anonymitaet besitzt". Das Gegenargument der Pseudos lautete dann, dass es ueberhaupt nicht so sei, weil der Pseudoname zwar eine gewisse Anonymitaet bietet, aber der User eben durch sein immer gleiches Pseudo identifiziert wird. Es sei schliesslich egal, ob man sich unter 'Hubert Mueller' oder 'Smurf' den Ruf in dem Netz ruiniert. Ausserdem, so die Pro- Pseudo-User, koenne man ja anhand bestehender Realname-Netze wie z.B. dem FIDO sehen, dass das Niveau durch Realnames nicht unbedingt gesteigert wird. Als Pro-Argument fuer Pseudos wurde immer wieder auf 'das Schuetzen muessen' hingewiesen. Gemeint wurde damit die illegale Benutzung der Modems, den wahrscheinlichen Besitz von Raubkopien u.ae. - argumentiert wurde meistens, dass dieses 'damals, in der Anfangszeit der DFUe' der Fall war, aber einige User machten darauf aufmerksam, dass auch heute die meisten Modems illegal betrieben werden. Ebenfalls als Pro-Argument konnte man lesen, dass ein Pseudonym dem 'Selbstschutz' dient. So wurde ein User bei einer Diskussion mit Rechts- radikalen ueber das Netz massiv bedroht, so dass er gluecklich war, keinen Realnamen benutzt zu haben; Ist es doch ein leichtes, den Standort der Box herauszufinden und dann ggf. den Realname im Telefonbuch nachzuschlagen. Allerdings duerften solche Faelle die Ausnahme darstellen, so dass man sie fast ausser acht lassen duerfte. Neben diesen, eigentlich nebensaechlichen, Argumenten wurde dann darauf hingewiesen, dass es durchaus auch presserechtliche Probleme geben kann. Wie das wohl mit den Urheberrechten an Texten sei, unter denen 'Smurf' als Absender steht, wurde gefragt. Von der 'anderen Seite' wurde dann entgegnet, dass ein 'Konsalik' auch nur ein Pseudonym ist, so dass man diesen Aspekt beiseite lassen kann. Tatsaechlich ist es so, dass lediglich der Absender erkennbar sein muss - und das ist bei Nennung der Box und des Usernamens gegeben - ist doch der User mit seiner Anschrift dem SysOp der Absender-Box bekannt. Sollte naemlich ein User mit seinen Texten gegen existierende Gesetze verstossen (z.B. Volksverhetzung) ist keineswegs der SysOp verantwortlich, sondern der Absender selbst - da Mailboxen nicht dem Presserecht unterliegen, MUSS der SysOp in einem solchen Fall die Identitaet des Absenders preisgeben (siehe dazu Artikel in der Chalisti 11). Aus dieser Sicht gesehen ist es also egal, ob man einen Realnamen oder ein Pseudonym benutzt. Haftbar ist man sowohl in dem einen als auch in dem anderem Fall. Ein Grund, der fuer die Benutzung von Realnamen spricht, ist eher psycho- logischer Natur: So macht es einfach einen serioeseren Eindruck mit einem 'Hubert Mueller' ueber die Wirtschaftspolitik der Bundesregierung zu dis- kutieren als gleiches mit einem 'Smurf' zu tun. Auch steht die Aussage, man habe schiesslich einen Namen bekommen, mit dem man auch im 'normalen' Leben unter- wegs ist - und diesen koenne man dann auch in der DFUe benutzen. Sicherlich wird sich keiner bei seinem neuen Arbeitgeber mit "Guten Tag, mein Name ist Smurf" vorstellen. Und genau das ist vermutlich der springende Punkt: Es kommt darauf an, zu WAS man DFUe betreibt. Wenn sich jemand nach dem taeglichen Stress an den Computer setzt um einfach 'mal abzuspannen', dann ist es sein Hobby - und dabei geht es sicher darum, 'abzuschalten' - und hierfuer ist ein Pseudonym ideal geeignet. Anders verhaelt es sich bei Studenten, die sich in diversen Netzen tummeln und mit diesen Netzen (mehr oder weniger :-)) arbeiten. In diesen Netzen werden gehaltvolle Informationen ausgetauscht, die man zum 'Arbeiten' benoetigt, die aber fuer die Mehrheit der DFUe'ler nicht von Interesse sind. Der Hobby-Nutzer dagegen arbeitet mit den Informationen nicht, sondern moechte einfach nur talken und sich ueber dies und das informieren - ohne, dass er in eine Materie tiefer eintauchen muss. So kommt es wohl zustande, dass in Hobby-Netzen viele Pseudo-User unterwegs sind, in anderen Systemen, die nicht ausschliesslich fuer Freizeit-Zwecke gedacht sind, eben Realnamen die Regel sind. Das aber nun mit 'niveaulos' oder 'niveauvoll' zu umschreiben halte ich fuer falsch - vielmehr handelt es sich um zwei verschiedene Arten der DFUe, von denen jede ein anderes Ziel verfolgt, die sich nicht miteinander ver- gleichen lassen. Allerdings gibt es auch Hobby-Netze, in denen ein Realname Pflicht ist, so dass man vielleicht auch sagen kann, dass die Entscheidung, ob Realname oder Pseudonym einfach der Mentalitaet des/der Netz-Gruender/s unterworfen war. Fazit: So oder so, das Niveau eines Netzes hat nichts mit Realnamen oder Pseudos zu tun. Intelektuelle findet man in jedem Netz sicher ebenso wie Proleten. (Wizard, 25.05.91, 01:20) ------------------------------------------------------------------------------ NEXT PFAE Eine neue Verantwortung in der Informatik ? Von der Reimplementation der Technokratie durch Moral Zunaechst koennte man meinen, dass dann eben neben den Werten der Freiheit und der Gleichheit auch noch reine Luft und reines Wasser, Baeume und Tiere wertekatalogfaehig werden; und da es ohne- hin nur um Listen geht, koennte man beliebig er- weitern: Pandas, Tamilen, Frauen... . Das waere je- doch, langfristig und Muss da nicht zwangslaeufig aufs Grundsaetzliche ge- das Pendel zugunsten jener sehen, eine zu einfache ausschlagen, die erst so Auskunft. richtig aufbluehen, wenn sich die Situation verkom- Niklas Luhmann, pliziert? Oekologische Kommu- nikation John Brunner, Der Schockwellenreiter Die Computertechnologie schreitet voran. Niemandem wird es gelingen, sich der Informatik-Zivilisation zu ent- ziehen. Bestenfalls koennte jemand den Kontinent verlassen, um sich in die letzten verbliebenen Urwaelder zurueckzuziehen. Da solches Tun nur fuer die wenigsten vorstellbar ist, kommt es darauf an, den Urhebern informationstechnischer Loesungen ein Bewusstsein davon zu vermitteln, was ihr Konstruieren ueber die blosse Technik hinaus bewirkt. Innerhalb der Wissen- schaft von der Informatik gibt es gegenwaertig eine Reihe von klugen Personen, die sich mit den Konsequenzen ihres Fachs beschaeftigen. Ob die Auseinandersetzung breitere Kreise innerhalb der Disziplin erreichen wird sei dahingestellt. Jedenfalls besteht die Gefahr, dass vermeintlich neue Denk- weisen nur das wiederherstellen, was sie selbst als Uebel erkannt haben: die reine Technokratie. Der grosse Teil dieses bisher also beschraenkten Perso- nenkreises gehoert einer Generation an, die entscheidende Eindruecke ihres Lebens vor mehr als zwanzig Jahren aufgenom- men hat. Damals war der (universitaere) Zeitgeist von diffu- sen Traeumen des Sozialismus gepraegt, wie es sich die nach- gewachsene Generation kaum vorstellen kann. Wer heute (wie der Autor) als Mittzwanziger zum Beispiel eine Fernsehdoku- mentation ueber diese Zeit ansieht und etwa mit dem morali- schen Pathos eines langatmigen und irgendwie verblendeten Rudolf Dutschke (1940-1979) konfrontiert ist, der sitzt mit dem offenen Mund des Staunens da und kann nicht glauben, dass es sich bei diesen fotografischen und magnetischen Aufzeich- nungen um Geschehnisse handelt, die Realitaet waren und praegenden Einfluss auf die Elterngeneration hatten. Nun ist nicht zu bestreiten, dass es der Zeit um "Acht- undsechzig" zu verdanken ist, dass sich der menschliche Um- gang deutlich entkrampft hat. Wenn ein Beamter heute einen Knopf im Ohr oder einen Stoppelbart tragen kann, dann gehen solche und viele andere Entwicklungen sicher auf diese Zeit zurueck und koennen zu einem guten Teil als Verdienst der damals jungen Generation angesehen werden. Zwang und Enge der fuenfziger Jahre, die sich damals aufzuloesen begannen, sind fuer junge Menschen heute kaum noch vorstellbar. ------ Die Rede ist von Tugenden. Nun sind die Institutionen-Marschierer von damals laengst angekommen. Sie haben ihre grossen und unerreichbaren Plaene aufgegeben und erinnern sich sentimental an die damalige Zeit. Was sie aber nicht aufgegeben haben sind ihre Denkweisen. Diese wirken als Rudimente fort und koennten angesichts der heute absehbaren Probleme durch die Anwendung der Informations- und Kommunikationstechniken einmal mehr in die Sackgasse fuehren. Die Informatik beginnt auf inneren und aeusseren Druck zu entdecken, dass in ihrem Tun eine Verantwortung steckt, die sie bisher zuwenig wahrgenommen hat. Nun schreitet der Einsatz von Computertechnik jedoch schnell voran - es werden taeglich neue Einsatzmoeglichkeiten entdeckt, und die Systeme selbst entwickeln einen Grad der Komplexitaet, der fuer den Menschen nicht mehr ueberschaubar ist. Die moeglicherweise katastrophalen Folgen sind kaum absehbar. Angesichts solcher Zustaende nimmt es nicht Wunder, dass sich auch unter Informa- tikern Ratlosigkeit ausbreitet. Die Frage nach der Verant- wortung wird entweder ignoriert oder oftmals mit hilflosen Forderungen nach einer neuen Moral beantwortet. Man koenne der Probleme nur Herr werden, wenn der Techniker sich ueber sein Tun klar wird und selbiges nur an dem orientiert, was fuer den Menschen als Wert wuenschenswert ist. Nun liegt darin aber eine doppelte Problematik. Sollte man sich hinreissen lassen, einen Wertekodex definieren zu wollen, so stellt sich die Frage, wer ueber ihn zu bestimmen habe. Richtlinien von Standesorganisationen koennen sich Entscheidungen ueber gesamtgesellschaftliche Fragen nicht anmassen. Bliebe also die Loesung ueber politische Vorgaben, wie sie sich vielleicht in Analogie zu den bekannten Grenzwerten der Umweltgesetzgebung entwickeln liessen. Doch neben der Schwierigkeit einer Operationalisierung (In wel- cher Einheit sollte man den Grad des informationstechnischen Wissens-, Anwendungs- und Folgenstandes messen?) gaebe es das offensichtliche Problem der Ueberforderung von Politikern, die sich schon lauthals als Experten preisen lassen, wenn sie die Funktion einer Enter-Taste begriffen haben. Der zweite Aspekt der Doppelproblematik liegt im Wesen von Moral. Innerhalb der Informatik ist (zunaechst von wenigen vorsichtigen Stimmen) die Forderung nach "Geboten" zu hoeren, und es wird gar von der Notwendigkeit neuer Tugenden gesprochen. Was sich aus solchen Vorstellungen ergeben kann, klingt schon in den Begriffen an. Den Extrem- fall sehen wir exemplarisch in Buechners Robespierre, wenn er fordert, dass die Tugend durch den Schrecken herrschen muesse. Wo Vorstellungen von Moral Eingang in das Denken ueber elementare Dinge finden, verlieren Werte wie Freiheit und Menschenwuerde. Denn Tugenden kennen keine Toleranz; sie sind an glaeubigen Gehorsam gewoehnt. Fuer individuelle Ideen der Problemloesung oder neue Vorschlaege wird dann kein Platz mehr sein. Aber das Dilemma setzt sich noch fort. Zunaechst mag man eintretenden Schaeden noch mit Hilfe des "Versicherungs- tricks" begegnen. Eine Haftpflichtversicherung fuer den Betrieb von Computersystemen kann eventuelle Schaeden schnell finanziell ausgleichen. Doch die Tragfaehigkeit eines solchen Systems wird schnell schwinden. Denn die Informationstechnik ist von dem Drang zu immer groesseren Strukturen gekennzeich- net; Computernetze sind auf dem Vormarsch. Es entsteht also eine neue Art von Grosstechnologie, deren Aussmass bestenfalls mit denen der Chemie- oder Atomindustrie zu vergleichen ist. Offenbar scheint also auch die Informatik in Gebiete vorzu- stossen, wo die Beherrschbarkeit mit dem Hinweis auf fatale Restrisiken relativiert werden muss. Es wird sich niemand mehr finden, der solche Grossrisiken versichert. ------ Das Ergebnis ist Selbstberuhigung! Moeglicherweise kuendigt sich als Reaktion derzeit schon ein Trend an, der schliesslich irgendwelche technischen Abstrakta zu "guten" bzw. "schlechten" Systemen erklaert. Nach Art von Gesetzbuechern liesse sich dann entscheiden, ob ein Informatiker oder ein Unternehmen seine Verantwortung im jeweiligen Falle verletzt hat. Leider kann ein solches Vorgehen nicht vor negativen Wirkungen der Informations- technik schuetzen. Dies ist aus drei Gruenden so. Zunaechst ist es eine alltaegliche Erfahrung, dass sich Personen von Taten mit schaedlichen Folgen durch Strafen dann nicht zurueckhalten lassen, wenn das mit Sanktionen belegte Tun ausgesprochen lukrativ ist. Gerade die Informationstechnik wird auch in Zukunft grosse wirtschaftliche Nutzenpotentiale beinhalten. Zum Zweiten ist die Hemmschwelle fuer untugendhaftes Handeln dann gering, wenn jemand davon ausgehen kann, dass ihm fehlerhaftes Handeln kaum nachgewiesen werden kann. Wie etwa sollte der Urheber und Emittent eines Computer-Virus ausfin- dig gemacht werden? Nun werden die Verfechter einer neuen Moral einwenden, dass es nicht um Sanktionen gegen Personen geht, die bestimm- ten Vorstellungen zuwiderhandeln, sondern vielmehr darum, den Menschen ein Bewusstsein zu vermitteln, dass sie dazu veranlasst, bestimmte Wertvorstellungen aus eigener Ueberzeu- gung und Entscheidung zu vertreten. Gegen eine solche For- derung ist zunaechst nichts einzuwenden, ja, sie muss sogar begruesst werden, weil sie keinen unmittelbaren Zwang ausuebt und somit der menschlichen Wuerde gerecht wird. Aber dennoch muss deutlich gesagt werden, dass gerade aus dieser intrinsi- schen Motivation der dritte und vielleicht beunruhigenste Grund gegen die Wirksamkeit moralischen Bewusstseins er- waechst. Es ist die menschliche Neigung zur selektiven Wahr- nehmung der Welt - ein Phaenomen, das immer nur die anderen betrifft, weil man es an sich selbst nicht bemerken kann. Nehmen wir nur eines der zahlreichen banalen wie grotesken Beispiele, die uns im Alltag begegnen. Die Tragik des gewaehlten Falles liegt darin, dass gerade ein verantwor- tungsbewusser Mensch in die Faenge psychischer Sperren geraet. Stellen wir uns also einen klugen und liebenswerten Hoch- schullehrer der Informatik vor. Sein Hauptanliegen ist unter anderem die Oekologie: unsere natuerlichen Lebensgrundlagen muessen wiederhergestellt werden, was auch zentrales Ziel einer aufklaerenden Informatik sein muss. Er will zu einer Tagung in einer entfernten Stadt. Und er entscheidet sich nicht fuer die relativ umweltfreundliche Bahn, sondern be- nutzt das Auto, weil es ja billiger sei... Natuerlich ist ihm laengst bewusst, dass gerade das Auto eine eklatante (und nicht nur umweltoekologische) Fehlent- wicklung ist. Dennoch handelt er nicht nach seiner Erkennt- nis. Es muss bei der Benutzung des eigenen Wagens offenbar eine andere Fragestellung beruehrt sein! Legen wir uns auf die Einsicht fest, dass diese Bewusstseinsspaltung einem Menschen nicht zum Vorwurf zu machen ist, so wird erkennbar, dass vorhandenes Wissen und bestimmte Wertvorstellungen keine unmittelbare Funktionalitaet im Hinblick auf die Abwendung von Schaeden hat. Die einzige Schlussfolgerung, die hier bleibt, ist truebe. Moralisches Bewusstsein leistet fuer den einen das, was dem anderen schon die Unwissenheit vermit- telt: das reine Gewissen. Die Arbeit des Predigens und Aufklaerens ueber die schlechten Dinge der Welt gewaehrt Ablass und legitimiert das eigene unverantwortliche Tun. Die Frage nach der Ueberwindung einer solchen Laehmung draengt angesichts der Entstehung einer neuen Schluesseltech- nologie, einer Technologie also, von der das Wohl und Wehe unserer Zivilisation abhaengen wird. Nehmen wir den Einsatz von Expertensystemen. Je komplexer sie werden, desto geringer ist die Chance des Menschen, ihre Antworten zu beurteilen. Die Beispiele sind hinlaenglich bekannt. Welcher Arzt wird noch den Mut haben, sich gegen die Aussage eines vielfach bewaehrten medizinischen Systems aufzulehnen. Denn sollte die Ueberzeugung des Arztes nicht zum gewuenschten Erfolg fuehren, so wird man ihn mit ernsten Konsequenzen fragen, weshalb er nicht nach dem Rat des Systems gehandelt habe. Nun kann man redundante Systeme vorschlagen, die unabhaengig voneinander entwickelt werden und somit nicht gleiche Fehler enthalten koennen. Doch wer wollte entschei- den, welchem System bei unterschiedlichen Ergebnissen Ver- trauen geschenkt werden soll? Es bleibt nur die Uebernahme offenbar bewaehrter staatsphilosophischer Ueberlegungen: Las- sen wir die Mehrheitsmeinung der Systeme entscheiden. Bezeichnend ist, dass selbst die schaerfsten Kritiker unsicherer informationstechnischer Systeme beginnen, elek- tronisch gespeichertes Wissen fuer automatische Analysen zu verwenden. Ihre Argumentation lautet, dass etwa angesichts der aus unsicheren Betriebssystemen entstehenden Virenpro- blematik keine andere Wahl bleibt, wenn man die auf solchen Computern verarbeiteten Daten schuetzen will. Ist das ein faustischer Pakt? Oder ist es Hilflosigkeit angesichts einer explosionsartigen Verbreitung und Anwendung aeusserst unvoll- kommener Computertechnik? Denn eine moegliche Folge ist allen bewusst: Der Versuch einer provisorischen Gefahrenabwehr fuehrt dazu, dass die Anwender meinen, sich nunmehr in Sicherheit wiegen zu koennen. ------ Unwirksame Vorschlaege Trotzdem darf sich kein Fatalismus ausbreiten. Dies waere eine bedenkliche Reaktion auf Technik-Trends, deren Weichen sich heute stellen. Doch es ist schwierig, Forderun- gen zu finden, die Gefahren abwenden koennten. Und wenn man sie formuliert, so erscheinen sie zu banal, als dass an ihre Wirksamkeit geglaubt werden koennte. Denn unsere Sinne straeu- ben sich, in kleinen Dingen Ursachen fuer umfassende Struktu- ren zu sehen. Bei der Beobachtung der universitaeren Informa- tik-Ausbildung faellt auf, dass die Studenten mit Lehrstoff und Uebungsaufgaben ueberschwemmt werden. Wenn sie ihre Aufga- ben bewaeltigen wollen, so sind sie zum Pfuschen gezwungen, denn es bleibt kaum Zeit, ueber Problemloesungen eingehend nachzudenken. Dies fuehrt zu einer Mentalitaet, die program- miertechnischen Wildwuchs zutage foerdert. Die Appelle der Lehrenden, einen gut dokumentierten und ueberschaubaren Ent- wurf abzuliefern, muss da als Alibi-Absonderung im Winde verhallen. Unter den Studenten macht das Wort von der "experimen- tellen Informatik" die Runde. Weil keine kompetenten An- sprechpartner zur Verfuegung stehen, oder das schlechte universitaere Klima es verbietet, stellen die Studenten ihre Fragen kurzerhand an den Rechner, indem eine vermeintliche Loesung einfach ausprobiert wird. Vermittelt der Augenschein das richtige Funktionieren, so gilt das Experiment als ge- glueckt. Auf das Verstaendnis fuer die Loesung und die Beurtei- lung ihrer Tragfaehigkeit kommt es dann nicht mehr an. Und so sind Nichtnachvollziehbarkeit und Fehleranfaelligkeit pro- grammiert. Dies ist umso gefaehrlicher als eine Reflexion ueber den Zweck eines Programms gar nicht angestellt wird. Es fehlt also an etwas, dass man die Emanzipation des Informatikers nennen koennte. Die Forderung wuerde lauten: Der reine Techniker, der auf Vorgaben aus Politik und Wirtschaft blind zu arbeiten beginnt, muss der Vergangenheit angehoeren, wenn die grosstechnische Informatik nicht zur ernsthaften Beeintraechtigung unseres Lebens werden soll. Informatiker muessten sich ein Bewusstsein ueber die Konsequenzen ihrer Technologie verschaffen. Doch bei naeherer Betrachtung ist dieser Gedanke nicht unproblematisch. Eine reine Emanzi- pation wuerde lediglich eine ausgeweitete Entscheidungs- kompetenz derjenigen bedeuten, die eine informationstechni- sche Ausbildung besitzen. Dabei besteht die Gefahr, dass statt wirtschaftlichen oder sozialen Aspekten die techni- schen staerker in den Vordergrund treten. Denn es laesst sich sicher nicht leugnen, dass Informatiker zunaechst von rein technischen Aspekten getrieben sind. ------ Mit dem Leitbild in die Katastrophe Die Gefahr liegt also im reinen Ingenieur-Zustand des Informatikers. Diesem entgegenzuwirken waere eine Grund- voraussetzung, wenn man Hoffnungen in eine bessere Gefah- renabwendung durch die Informatiker selbst setzt. Nun gibt es in der eingangs genannten Personengruppe die Ueberzeugung, dass es darauf ankomme, positive Leitbilder zu schaffen, an denen sich Informationstechnik dann orientieren wuerde. Solche Leitbilder koennten etwa bestimmte soziale Anforderun- gen beinhalten. Die Hoffnung besteht darin, dass eine Vor- stellung von erstrebenswerten Zustaenden den Informatikern helfen koennte, Systeme zu schaffen, die dem Menschen gerecht wuerden. Die Gefahr risikoreicher Technologie koennte somit vermieden werden. Die Erfahrung lehrt, dass diese Hoffnung truegt. Gerade das Streben nach Verwirklichung grosser Zielvorstellungen, wie Utopisten sie immer wieder in grossen Gemaelden der Phantasie dargelegt haben, ist hochgefaehrlich. Es fuehrt in Sackgassen. Denn wer euphorisch auf dem Weg ist, schaut auf die Erfolge und vergleicht sie stolz mit der zu verwirk- lichenden Idee. Einen Blick auf die zunaechst unbedeutend erscheinenden negativen Nebenwirkungen gibt es nicht. Ein eklatantes Beispiel fuer die fatalen Folgen der Verwirkli- chung einer menschenfreundlichen Utopie sehen wir heute im Automobil. Niemand konnte der Idee widersprechen, dass ein Kraftwagen im Besitz eines jeden Haushaltes den Menschen aus der Enge und Tristheit seiner eingeschraenkten Bewegungsmoeg- lichkeiten befreien koennte. Der geplagte Stadtmensch wuerde am Wochende hinaus in die frische und freie Natur aufbre- chen. Menschen wuerden einander begegnen, weil sie mit dem Automobil schneller beieinander sind. Aber niemand konnte oder wollte die vielfaeltigen Folgen sehen, die sich neben den positiven Leitvorstellungen einstellen mussten (vgl. Chalisti vom 1. Juni 1991: "Wir leben laengst im Cyberspace"). Heute haben wir die Pest in den Staedten, und niemand kann einen Ausweg weisen, da der individuelle Kraftverkehr laengst in die Gesamtzivilisation eingebaut ist. Die vielfachen Abhaengigkeiten schaffen offen- bar vollendete Tatsachen. Die zynische Antwort auf die taegliche Beeintraechtigung des Lebens durch Laerm usw. sowie die zehn- oder zwoelftausend zerquetschten und verkohlten Todesopfer lautet: Es ist der Preis des Fortschritts. Und genauso wird es mit der Informatik kommen. An positiven und segensreichen Leitbildern fehlt es auch ihr nicht, und das formulierte Ziel steht ganz analog zum Strassenverkehr. Gefordert wird die "Gleichheit der Chancen fuer die Welt der kognitiven Prozesse". Dies sei eine gewal- tige Aufgabe, deren Umsetzung unter Umstaenden Jahrzehnte dauern kann. So nebuloes die Forderungen bei genauerer Betrachtung sind, so wahrscheinlich ist auch, dass eine Sackgasse betreten wird. Das Bemuehen um ein im Gegensatz zu amerikanischen Trends differenzierteres und durchdachteres Leitbild mit moralischem Anspruch zeigt seine schlimmen Folgen erst Generationen spaeter. Im Strassenverkehr haben wir heute den Zustand, dass Kinder mit kiloschweren Rucksaecken - Expeditionstraegern gleich - auf den mit toedlichen Gefahren gepflasterten Schulweg geschickt werden. Derweil setzt sich Papi in den tonnenschweren Wagen und brettert los zum Arbeitsplatz. Unterwegs faehrt er hier und da an kleinen Holzkreuzen und verwelkten Blumenstraeussen vorbei... Fuer die Opfer der Computertechnik werden keine Pixel- Kreuzchen auf den Bildschirmen erscheinen. Nun kaeme seitens kritischer Informatiker folgender Einwand: Wenn uns gerade durch die Informatik in der Zukunft Gefahren drohen, so waere es doch unverantwortlich, wenn wir nicht wenigstens den Versuch machen wuerden, positive Vorstellungen zu entwickeln. Und in der Tat kann der Eindruck entstehen, dass die hier unternommene Argumentation auf einen reinen Fatalismus oder auf strikte Verweigerungshaltung gegenueber informationstech- nischem Fortschritt hinauslaeuft. Dies aber muss als Irrtum zurueckgewiesen werden. Hier geht es um die Warnung vor der schleichenden Katastrophe, die mit den bisher vorgeschlage- nen Mitteln nicht zu bekaempfen ist. Zwei Hauptgesichtspunkte sind dabei zu beachten. Zunaechst darf nicht uebersehen werden, dass Informationstechnik (wie viele andere Lebensbe- reiche auch) der wirtschaftlichen Dynamik unterliegen. Weiterhin muss in aller Deutlichkeit die Frage gestellt werden, ob der Gestaltungswillen allein den Informatikern ueberlassen werden darf. Die Computer haben innerhalb der letzten zehn Jahre in grossem Stil Einzug in die industrielle Fertigung gehalten. Sie haben Logistik und Distribution revolutioniert sowie die Arbeit in den Bueros veraendert. Es gibt also offensichtlich deutliche Vorteile durch Rationalisierung. Vorteile ergeben sich besonders aus dem Austausch von Informationen in einem grossen System. Es reicht nicht, von der Abbildung bisheriger Organisationsstrukturen auf Computer zu sprechen, denn deut- lich vergroesserter und differenzierterer Informationsaustausch oeffnet Tore zu ganz neuen Strukturen. Ohne hier eingehendere Betrachtungen anstellen zu wollen, kann gesagt werden, dass Informationstechnik zu umfassenden, grossraeumig vernetzten Systemen fuehrt, deren Ueberschaubarkeit sich verringert. Die oft gehoerte Forderung nach kleinen und nachvollziehbaren An- wendungen liegt nicht im Wesen wirtschaftlicher Systeme. ------ Auf dem Weg zum Standesduenkel Gleichzeitig werden Sicherungsmassnahmen aus Kosten- oder strukturellen Gruenden nicht vorgenommen. Die Anwender muessen sich auf ein bestimmtes System festlegen und koennen anschliessend nicht ohne Weiteres umsteigen. Die Anbieter versuchen ihrerseits die Gewinnmoeglichkeiten einer Technik moeglichst lange auszunutzen. Erst wenn die Fehler der Sys- teme unertraeglich werden, beginnt sich ein Markt fuer Sicherheitstechnik zu entwickeln. Die Rolle der Prediger und Warner ist aeusserst schwer einzuschaetzen. Die interessante Frage lautet, inwieweit Bewusstsein unabhaengig von Kostenge- sichtspunkten das Design bestimmen kann. Moeglicherweise sind viele Kostenrechnungen von vornherein Makulatur und dienen nur der Rechtfertigung einer Idee, die zunaechst nicht ratio- nal begruendet werden koennte. Aber gerade wenn Wahrheit heute beschlossen werden muss, spielen Leitvorstellungen eine entscheidende Rolle. Einfluss haette also derjenige, der in der Lage ist, bestimmte Zielvorstellungen in die Ideenwelt der Verantwortungstraeger zu befoerdern. Aber Einfluss bedeutet noch nicht die Macht zur Gestaltung. Wenn Informatiker glauben, wuenschenswerte Tech- nologien seien exakt planbar, so muss auf die Sozialwissen- schaften verwiesen werden, die laengst eingesehen haben, dass die Planbarkeit von umfassenden Idealvorstellungen aeusserst gering ist. Die Informatik ist eine vergleichsweise junge Wissen- schaft. Sie beginnt Anstrengungen zu unternehmen, ihren Platz zu finden. Dies wird durch den Umstand erschwert, dass sie die Schluesseltechnologie unserer Zeit liefert und sich somit grossen Erwartungen gegeuebersieht. Da Geld und Anerken- nung winken, lohnt es fuer viele Informatiker nicht, Gedanken an die Folgen zu verschwenden. Doch die Zweifel sind gewach- sen. Es wird die Forderung laut, Informatiker muessten sich staerker mit den vielfaeltigen sozialen Auswirkungen beschaef- tigen, diese diskutieren und somit schon im Vorfeld Schwie- rigkeiten entgegenwirken. Die Frage ist nunmehr, ob die Informatik damit nicht ueberfordert ist. In der oeffentlichen Meinung ist das Vertrauen in den technischen Fortschritt ruecklaeufig. Es setzt sich die Ein- sicht durch, dass fuer jede Entwicklung auch ein Preis zu zahlen ist. Wahrscheinlich ist dieser Trend auch Ursache des Auftauchens kritischer Fragen innerhalb der Informatik. Diese auf den ersten Blick zu begruessende Entwicklung birgt aber die Gefahr der drohenden (Selbst-)Isolation der Informatik. Es ist geradezu ein Gemeinplatz, dass es in der Natur von Insti- tutionen liegt, dass sie nur ueber bestimmte Schnittstellen mit ihrer Umwelt in Kontakt treten. Wird ein neues Problem ueber- haupt wahrgenommen, so erklaeren sie sich fuer nicht zustaendig, oder es wird versucht, das Problem innerhalb des Systemrah- mens zu loesen. Und da liegt der heikle Punkt. Die Folgen der Einhal- tung des Systemrahmens "Informatik" koennte zu einem neuarti- gen Standesduenkel fuehren, indem man meint, alle Probleme selbst loesen zu koennen. Da kaum zu vermuten ist, dass naturwissenschaftlich ausgebildete Fachkraefte ein ausrei- chendes Gespuer fuer soziale oder wirtschaftliche Frage- stellungen entwickeln, bleibt die Forderung nach der Wahr- nehmung von Verantwortung innerhalb der Informatik zweifel- haft. Eine weitere Differenzierung und Spezialisierung bestehender Institutionen erscheint heute ebenfalls unzurei- chend. Denn ausschliessliche Fachbezogenheit von umfassenden Gestaltungsvorstellungen bedeutet eine neue Form der Techno- kratie. Dies waere eine Entwicklung, die nicht hingenommen werden kann. Es kommt heute darauf an, neuartige gesell- schaftliche Organisationsformen zu finden, welche den Pro- blemen unserer fortschreitenden technischen Zivilisation gerecht werden. ------ Die neue Moderne schaffen Seit Mitte der siebziger Jahre haben sich Organi- sationsformen herausgebildet, die unter dem Begriff "neue soziale Bewegungen" zusammengefasst werden. Ihnen ist es gelungen, vielfaeltigste Probleme und Fragestellungen in das oeffentliche Bewusstsein zu transportieren. Der Vertrauens- schwund des unausgereiften Btx-Systems etwa geht sicher nicht zuletzt auf die spektakulaeren Aktivitaeten von Personen zurueck, die diesen Bewegungen zuzurechnen sind. Ihnen ist es gelungen, eine Kontrollfunktion wahrzunehmen, die anderen Institutionen innerhalb der Gesellschaft offensichtlich nicht zur Verfuegung stand. Es kann aber nicht uebersehen werden, dass die neuen sozialen Bewegungen heute moeglicher- weise an die Grenzen ihrer Leistungsfaehigkeit stossen, weil oeffentliches Bekanntwerden von Missstaenden nicht ausreicht. Blossgestellte Institutionen sind in der Lage, Schwaechen und Fehler zu kaschieren bei gleichzeitiger Verbesserung der Abschottung gegenueber Aussenstehenden. Die zunehmende Komplexitaet und Verwobenheit techni- scher und sozialer Zusammenhaenge erfordert neue Organisa- tionsformen, welche die Isolation unterschiedlichster Insti- tutionen aufhebt. Es bedarf eines offenen und fuer jeden Interessierten zugaenglichen Forums, das Personen zunaechst informell zusammenfuehren kann. Kommunikation, die - dem Platzen einer Sporenkapsel gleich - auf das zufaellige Erreichen passender Adressaten setzt, muss durch andere Konzepte ergaenzt werden. Die Technik der Mailboxen bietet die Moeglichkeit dazu. Doch waere es verfehlt, eine isolierte Gegenkommunikation nach dem Muster von Presseagenturen auf- bauen zu wollen. Diese Vorstellung zeigt sehr deutlich, dass der technischen Ingenieurleistung der Bereitstellung von Kommunikationssoftware noch keine angemessenen Ideen ueber die ungeahnten Moeglichkeiten der Nutzung dieser neuen Tech- nik gefolgt sind. Nur wenn unser Gemeinwesen eine verfei- nerte und gleichzeitig uebergreifende Organisationskultur entwickelt, wird sie den zukuenftigen Risiken der Computer- Zivilisation einigermassen gewachsen sein. Dazu bedarf es der Fantasie unterschiedlichster Menschen. Moralische Informati- ker allein reichen keinesfalls! Von Frank Moeller, Oktober 1991 F.MOELLER@LINK-HH.ZER ------------------------------------------------------------------------------ NEXT PFA6 --_--__--____-__-___-__-_-_--_______-_-_--____-_-__--_--_--_---___-__-__-_ ____---__-_-__ _--_-__--_---_-_--- ---___--_----_ Der Hardware Corner ----___-_-----__--_ ----_-_---_--_ Ausgabe No. 1 ____-_---__-_---___ -----___-_---_ _--_--__--__----___ _ _-__-_____--___----- Hallo Hardware-Freaks und solche, die es werden wollen! Nun ist sie da, die erste Ausgabe des Hardware-Corners. Na, wie steht's mit eurem Beduerfnis nach News aus der Welt der Hardware, gestillt? Ich denke wohl kaum. Ist ja auch kein Wunder, schliesslich dreht es sich in den Netzen um fast alles, nur nicht um Hardware. Der eine sucht ein Mailbox-Programm, der naechste eine Terminal-Emulation, hart ist das Leben von Haecksen und Hackern. Vielleicht wird sich das in Zukunft aendern, mit Eurer Hilfe - wenn Ihr Lust habt! Also: Wer Fragen hat, immer her damit. Probleme, ich loese sie - grenzenloser Optimist! Manuskripte?! Wunderbar! "Nur" Ideen? Wo bleibt die Mail?! Der Hardware Corner (HC) soll ab sofort eine staendige Rubrik des globalen Dorfes werden. Aber auch wenn mal eine Chalisti lang nichts zu hoeren sein sollte: Keine Panik. So leicht ist der HC nicht zu killen. Der Inhalt des HC soll sich von Grundlagen fuer Einsteiger bis zu Hardware-Interna erstrecken. Tests vielleicht, aber das kommt auf meine Moeglichkeiten an. Ok, dann man bis bald, und denkt daran: der "Hardware Corner" kann nur ueberleben, wenn Ihr euch beteiligt! In diesem Sinne, euer Christian Mail an die Redaktion: c_kuhtz@data-hh.zer - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---__-_-_--_--_-__-- __--__--_____- ____-_-__--__ INHALT __-_-______--_ ____-_--_--_--___--__--_____--_-_-_ I. N E W S ---------------- o NECs neue Multisyncs o Motorolas Economy-Class II. M A I N S T R E A M ---------------------------- o HP 95LX ein Geniestreich oder Flop? o EISA gegen Microchannel, ein totes Rennen? III. H O T M A I L ---------------------- IV. P R E V I E W E R ------------------------------- IIIIIII III +++ +++ ++++ ++ + + + + +++ ++ ++++ ++ + ++ +++ ++ +++ + +++ + ++ III +++ + + + +++ + N E W S + + + +++ + ++++ III + +++ ++ + + +++ ++ + + + + + ++ + ++++ + +++++ + + +++ IIIIIII ))) NECs neue Multisyncs ((( Zur Abloesung der NEC Multisyncs 3D/4D wurden auf der Nordbuero zwei neue Monitore ( NEC Multisync 3FG/4FG) vorgestellt. Beide 15" Flatscreens sind entspiegelt, und das ist auch die erste grosse Veraenderung. Statt 14" beim NEC Multisync 3D und 16" beim 4D sind es jetzt 15", und statt gewoelbter Bildschirme sind es jetzt Flatscreens. Trotz alldem hat sich an der Aufloesung nichts geaendert. Sie ist bei beiden maximal 1024x768 Pixel, jedoch bietet der der 3FG diese nur mit dem flimmerigen Interlaced-Modus an. Ansonsten schaffen beide eine Bildfrequenz von 70Hz. Neu ist das ADC (Advanced Digital Control) System. Mit Ihm koennen Features wie "individuelle Kissenentzerrung" fuer exakte Bildgeometrie und Fullscan (also Bild bis in die Ecken ziehen) angewaehlt werden. Der 4FG bietet darueber hinaus noch mehr. Er schafft es bis zu 19 Grafikmodi und indivi- duelle Farbanpassungen zu speichern. Was die Sicherheit angeht, sind die neuen NECs "up to date". Beide sind so strahlungsarm, dass sie sogar unter den neuen schwedischen Empfehlungen des Instituts fuer Strahlungsforschung/Stockholm MPR II liegen. Daher gibt es auch keine SSI Versionen mehr. Zusaetzlich sind "TUeV Ergonomie geprueft" und wahrscheinlich wieder Anwaerter auf das Praedikat "if" (gute Industrieform). Was jedoch das Kuerzel "FG" bedeutet, wird wahrscheinlich genauso ein Raetsel bleiben wie das "D" beim 3D/4D Literatur: Haendler oder NEC ++ + +++ +++ +++ +++ ++ ))) Motorolas Economy-Class ((( Motorola hat eine neue Prozessorklasse auf den Markt gebracht: die Economy Class (EC). Sie ist im Vergleich zu den Urspruenglichen 68K Prozessoren abgespeckt und daher fuer Spezialanwendungen bestens geeignet. Warum sie abgespeckt wurden laesst sich an einem Beispiel verdeutlichen: Der 68030 hat eine integrierte MMU (Memory Managing Unit). Aber was soll aber ein Prozessrechner zur Flaschenabfuellung damit? Er besitzt wahrscheinlich eh nur begrenztes ROM/RAM und die MMU wuerde deshalb nie genutzt werden. Der Vorteil der abgespeckten Versionen liegt auf der Hand: Durch die geringere Anzahl von Transistoren auf dem Chip ist eine billigere Produktion moeglich... Man sieht, alles dreht sich nur ums Geld :-) Motorola hat fast die komplette 68K Serie als EC herausgebracht. Ausgeklammert wurden nur 68008 und 68010. Ansonsten sind der Ur-68000, der 020er, 030er und 040er als 68EC000, 68EC020, usw. erhaeltlich. Insofern ist die EC-Serie sicherlich ein Schritt in die richtige Richtung. Mehr darueber aber in einer der naechsten Chalistis... Literatur: bei Motorola in Muenchen anfordern Tel.: 089/921030-0 (Literatur-Abt. verlangen) IIIIIII IIIIIII III III ===================================================== III III - - - Der M A I N S T R E A M - - - - III III ===================================================== IIIIIII IIIIIII ))) DER HP 95LX, Hewlett Packards Geniestreich ((( Er ist wahrscheinlich DER Palmtop den es in diesem Jahr auf dem Markt gibt. Fuer alle die nicht wissen sollten, was ein Palmtop ist: palm" ist Englisch und heisst "Handflaeche". Also ist ein Palmtop ein PC fuer die Hand ( "Laptop" sollte (!) ja eigentlich auch ein PC fuer die Oberschenkel (engl. "lap") sein :-) ). Der Hewlett Packard 95LX ist wohl der Rechenzwerg fuer Mobilisten schlechthin. Er ist die absolute Alternative zum Laptop fuer Leute die nur eine mobile Kalkulation oder einen Terminal brauchen, oder einfach nur einen in Turbo-Pascal programmierbaren Taschenrechner. Sicher "C" kann er auch. Nur mit Smalltalk oder LISP duerfte es mangels Speicher nicht klappen. Mit dem HP 95LX ist dies alles deshalb kein Problem, weil er voll MS-DOS und IBM PC XT kompatibel ist. Letzteres bis auf eine kleine Einschraenkung: der HP 95LX bietet keinen Hercules,CGA,EGA oder VGA kompatiblen Grafikmodus. Dafuer ist er jedoch MDA (also monochromer Text) kompatibel. Pixelgrafik bietet er zwar auch aber die ist mit keinem Standard vergleichbar. Er besitzt einen fest eingebauten 512KB Hauptspeicher und 1MB (!) ROM. In diesem riesigen ROM sind Lotus 1-2-3 (Version 2.2 dt.) und MS-DOS 2.2 vollstaendig enthalten. Damit aber nicht genug: auch ein Terminalprogramm ist ebenso im ROM wie Memoblock, Terminkalender, HP 48SX kompatibler Taschenrechner und Geleichungsloeser. Der Taschenrechner besitzt ebenso wie sein Vorbild UPN und ist bis in die kleinste Funktion hin voll kompatibel. Kommunikativ ist das kleine Kerlchen auch noch. Er besitzt eine serielle drei-Draht Schnittstelle und eine Infrarot-Schnittstelle. Besonders zu letzterer sind noch in der naechsten Zeit ein Haufen Neuentwicklungen zu erwarten. Mit der Infrarot-Schnittstelle koennen auch mehrere HP 95LX direkt miteinander kommunizieren. Aber auch Palmtop-Desktop-Link ist kein Problem. Die Fileshuttle-Software ist bereits im ROM und die Software fuer den Desktop erwirbt man mit dem seriellen Kabel. Allein diese Features zeigen, das der Palmtop von HP auf KEINEN Fall ein ein Atari Portfolio Nachbau ist, denn diese Kruecke wird mit dem Erscheinen des HP 95LX eingueltig zum "Schrott des Jahres" erklaert. Alleiniger Konkurrent ist ein Palmtop namens Poquet, dessen Hersteller seit dem Erscheinen des HP 95LX auf einmal auch Lotus 1-2-3 kostenlos als Software dazugibt. HPs Rechnung scheint aufgegangen zu sein. (Uebrigens wer etwas ueber den Poquet weisst => MAILEN!) Der HP 95LX ist vielmehr eine perfekte Entwicklung von HP, Intel und Lotus. Warum? Die Idee und technische/marketing Realisation stammt von Hewlett Packard, jedoch den Loewenanteil (so finde ich) haben Intel und Lotus geschafft. Intel hat den PC Chipsatz mit all seinen Bausteinen 100% kompatible in 2 (!) ASICs integriert und Lotus eine ROM-faehig Version von Lotus 1-2-3 entwickelt. Aber auch das Terminalprogramm hat es mir angetan. Mit einem Worldport 2400 (vielleicht mit MNP5) und einem kleinen Kabel wird es DER tragbare Terminal ueberhaupt. Was will mensch mehr? Zur Speicherung der Daten oder auch als Hauptspeichererweiterung benutzt der HP 95LX RAM-Cards. HP selbst bietet 128KB, 512KB und bis Ende des Jahres 1MB an. Da aber der Slot dafuer dem PCMCIA- und JEIDA-Standard entspricht duerfte menschwohl auch die heute schon verfuegbaren 1MB und 2MB Karten benutzen koennen. (fuer die Zukunft sind von anderen Herstellern ja bereits 4MB Karten angekuendigt!). Das schoene an der Hauptspeicherverwaltung des Palmtop ist, dass man frei waehlen kann wieviel RAM man als Hauptspeicher oder RAM-Disk haben moechte. Nun zum Knackpunkt: Wie lange ueberlebt der HP 95LX ohne Netz? Ich habe mir von Leuten, die das Teil getestet haben, sagen lassen, dass sie 60-100 (!) Stunden ohne Netz ausgehalten haben. (bei intensiver Kommunikation mit dem Modem natuelich weniger!) Dabei besitzt der HP jedoch nur 2(!) Mignon-Zellen als Power-Pack. Nebenbei: HP ist der einer der wenigen Hersteller bei dem die tatsaechlichen Angaben ueber die Betriebsdauer mit Akkus o. Batterien genau mit den realen Angaben uebereinstimmen. MEIN TIP: Zum Haendler und unbedingt Ansehen!!! Literatur: Haendler oder Hewlett Packard = ====== = == == == = = == = == = = == ==== ))) EISA gegen Microchannel, ein totes Rennen? ((( Das Rennen um den "de facto"-Standard scheint vorbei... DENN: IBM verkauft seine neuen Modelle jetzt wahlweise mit EISA oder Microchannel. Warum das so ist, duerfte wohl jedem klar sein: wahrscheinlich hat IBM endlich eingesehen, dass der Microchannel gescheitert ist. Aber ob das wirklich Einsicht ist? Immerhin wird der Microchannel ja immer noch angeboten und auch gekauft (!). Jedenfalls ist das wohl auch die beste Loesung fuer die User (wer schmeisst schon seine alten ISA-Karten weg?!). Leider hat das Chaos um den zukuenftigen Busstandard recht lange gedauert und trotzdem wird Big Blue wohl wieder mit einem dicken blauen Auge davonkommen. Wer nicht hoeren will, muss fuehlen... Aber die IBM hat schon mehrere solche Dinger gebracht - mensch erinnere sich an den PC Junior oder Convertible, usw. - und trotzdem ist sie immer noch am Leben. Hoffentlich kommt bald der Abgesang auf IBMs PC Markt... Es bleibt aber wahrscheinlich alles wie es ist und IBM wird weitermachen wie zuvor. Sie hat bereits auch angekuendigt, dass sie nun "voll" in das Endkunden Geschaeft einsteigen moechte. Na, was daraus wohl wird... Was wohl passieren wuerde, wenn IBM sich vom PC-Markt zurueckziehen wuerde... Spekulation - ich weiss - aber, dass waere wahrscheinlich einer der segens- reichsten Tage in der PC Geschichte! Die Architektur koennte nach ihrer verkorksten Jugend vielleicht noch ein bluehendes Leben erblicken... (Wen es interessiert: noch segensreicher waere wahrscheinlich, wenn Mikroweich mehr Kraft in die Entwicklung von OS halbe gesteckt haette, damit OS/2 ein richtiges Multitasking-OS geworden waere mit einer richtigen MS-DOS- Compatibility-Box. So ist der Effekt, dass wir eigentlich nur halbe Sachen haben...) IIIIIII IIIIIII IIIIIII ____________ III III III __________ III III III _________ H O T M A I L III III III ________ IIIIIII IIIIIII IIIIIII * * * HOTMAIL bitte an direkt an die Redaktion! * * * Diese Rubrik ist leider noch leer. Wenn niemand fragt koennen auch keine Antworten hier stehen. Also wenn Ihr noch Fragen habt - zu Artikeln oder sonst irgendetwas, dann bitte sofort mailen. Fragen werden garantiert beantwortet! WICHTIG: Mail an obige Adresse und bei Betreff "HOTMAIL" angeben. Wenn Ihr euch auf irgendwelchen Artikel bezieht, dann schreibt bitte welche Chalisti und welchen Artikel ihr meint. Danke! IIIIIIIIIII II II _______________ P R E V I E W E R _______________ II II III ... und in dem naechsten Hardware-Corner ... IIIIIIIIIII werde ich ueber die neuen SUN SPARCstations und ueber den SPARCserver2 schreiben. Vielleicht auch ueber LANs, aber das ist noch nicht sicher. Genauere News ueber ... und alles was neue und interessant ist! Wie ueberall gilt auch hierzu: Solltet Ihr News haben, bitte sofort mailen! Aenderungen vorbehalten. c_kuhtz@data-hh.zer ------------------------------------------------------------------------------ NEXT PNE8 Die Post: Ein Dienstleistungsunternehmen der Sonderklasse Der Autor moechte am Anfang darauf hinweisen, dass dieser Text keine fiktive Story, sondern pure Realitaet ist. Alles fing an, als ich, Andreas Benkel, der SysOp der Nirwana, nach Kaisers- lautern zog und zwei neue Telefonleitungen beantragte (eine Voice-Leitung und eine fuer meine Mailbox). Bis die Leitungen erst mal im Haus waren gab es schon ein ziemliches Drama, doch das ist wieder eine andere Geschichte. Aber das, was ich NUN erleben sollte, war einfach ..... UNBESCHREIBLICH.... Ich werde nun trotzdem versuchen, Euch meine "Erlebnisse" mit der Deutschen Bundespost Telekom, im folgenden nur noch als P*ST oder Ekelkom bezeichnet, mitzuteilen: Kaum waren die Leitungen im Hause, erlebte ich schon wieder eine herbe Enttaeuschung: Die Leitungen von Kaiserslautern-Einsiedlerhof in die Stadtmitte von Kaiserslautern oder darueber hinaus waren DERMASSEN schlecht, dass ich beim Anrufen mancher Boxen nicht einmal einen CONNECT 2400 bekam: Ich hoerte zwar sehr leise einen Carrier, aber dann legte die Gegenstelle schon wieder auf :-( Klappte der CONNECT 2400 zufaellig, so waren NUR NOCH Steurzeichen zu sehen, ab und zu vielleicht mal ein nettes "eben (&/itte Gast ein" oder so, aber das war's dann auch schon. Leute, die mich aus der Stadtmitte aus anriefen, bekamen auch keinen CONNECT 2400, MEIN Modem hingegen erkannte jedoch den Connect. (Das ganze musste wohl wieder auf dem Problem beruhen, dass generell die Leitung vom ANGERUFENEN zum ANRUFER schlechter ist als umgekehrt, aber egal ...) Dieses Phaenomen kannte ich bereits von meiner alten Leitung: Die P*ST war schliesslich auch ca. 10 mal bei mir zu Besuche gewesen und hatte gemeint: "Ja, die Leitung zur Vermittlungsstell' ist doch okeh, do kenne mer nix mache ...". NIEMAND war auf meine Probleme eingegangen und niemand hatte die Leitungen von meiner Vermittlungsstelle zu der uebergeordneten Ver- mittlungsstelle durchgemessen. Nachdem nun ein Entstoerer bei mir gewesen war und dieselben Kommentare losgelassen hatte wie die Entstoerer, die sich desoefteren in meiner alten Wohnung ein Stelldichein gegeben hatten, war's mir nun endgueltig zu viel. Nun, diesmal wollte ich NICHT wieder 3 Jahre lang mit einer miesen Leitung zu kaemfen haben, also rief ich gleich beim Bundespostministerium in Bonn an. Dort erreichte ich leider nur noch den Pfoertner, der mich auf den naechsten Tag verwies (es war schon gegen 21:00 Uhr). Am naechsten Tag leitete man mich weiter an die Generaldirektion der Bundespost Telekom, ebenfalls in Bonn ansaessig. Ich war ueberrascht, denn eine nette Dame nahm sich meiner an und kuemmerte sich auch nun wirklich um mein Problem. Kurz danach bekam ich einen Anruf von der Stoerungsstelle in Kaiserslautern, die sich auf den Schlips getreten fuehlte: "Ja, aehm, wieso haben sie denn in Bonn angerufen ? Es war doch erst *EIN MAL* ein Entstoerer bei ihnen gewesen!" Ich erklaerte ihnen meine Motive und gab sogar zu, da_ es eventuell ein wenig verfrueht gewesen sein koennte. Aber egal, ganz egal. Es wurde ein Termin mit mir vereinbart, zu dem der Entstoerer nochmals vorbeikommen und sich die Sache vor Ort anschauen sollte. Zwischendurch bekam ich immer freundlich bemuehte Anrufe aus Bonn, die mich vertroesteten ... Aber immerhin ! Ich fuehrte dem Entstoerer die Geschichte mit einem Discovery 2400 vor, und dann meinte er naturlich: "Aehm, da weiss ich nichts, das ist die Sache der Datenentstoerer, an die werde ich die Sache weitergeben". (Das war Besuch 2). Wieder wurde ich aus Bonn angerufen. Wenn das ein Problem mit meinem Modem sei, dann solle ich doch mal die Beratung der Bundespost in Anspruch nehmen, die wuerde 150 DM kosten, und ich solle mir dann eine Datenleitung schalten lassen. "Nein," entgegnete ich, "nein, ich habe vor allem das Problem, dass beide Telefonleitungen sehr leise sind. Auch die Sprachverbindung ist also schlecht.". "Gut, ich werde mich dann nochmal erkundigen. Wann kann ich sie zurueckrufen ?". "Na, am Freitag gegen 15 Uhr.". Als ich am besagten Freitag kurz NACH 15 Uhr nach Hause kam, fand ich schon einen Zettel im Briefkasten: "Ihr Telefonanschluss soll ueberprueft werden... Aber sie waren nicht da... Bitte rufen sie uns an: Tel. 1171". - das kennt man ja. Also die Stoerungsstelle angerufen und nachgefragt: "Ja, richtig, jemand aus Bonn hat uns mitgeteilt, sie waeren gegen 15 Uhr zu Hause, und da haben wir einfach den Termin angesetzt". Ein neuer Termin fuer Montag, gegen 14 Uhr, wurde vereinbart. Am Montag wartete ich ... ich wartete und wartete. Ich wartete kurz bis vor 16 Uhr. Dann rief ich in Torschlusspanik (punkt 16 Uhr wird da ja jeder Telefonhoerer hingeschmissen :-) nochmals bei der Stoerungsstelle an. Ich wurde endlich mal mit einem "Zustaendigen" verbunden :-) Dieser offenbarte mir: "Ja, richtig, aehm, da muss in ihrem Fall eh die Datenentstoerung vorbeikommen. Deswegen ist heute bei ihnen keiner erschienen. Wir haben damit gerechnet, dass sie uns wieder anrufen".... Aha, toll! Gut, der naechste Termin wurde nun ausgemacht :-) Bei diesem trabte nun zuerst wieder unser allseits bekannter Entstoerer an und mass die Leitung nochmal gruendlich nach. "Hmm, ja, da sind etwa 50 Ohm zu viel Widerstand auf der Leitung ... Aber naja".... "So, jetzt kommen mal die Kollegen von der Datenentstoerung". Denen wollte ich zunaechst den Effekt mit einem LOGEM-Modem (mit ZZF-Nummer(!)) vorfuehren. Naja, ich hatte natuerlich an diesem Tag spezielles Pech, es funktionierte einwandfrei! Aber gut. Nun bauten sie ihre Testeinrichtung auf. "Ja, diese Testein- richtung sendet laufend den "the quick brown..." Text an die Gegenstelle. Diese sendet denselben Text zurueck, und dann wird ueberprueft, wieviele Bitfehler ruebergekommen sind." "Sehen Sie... Naja, da sind jetzt schon 40000 Bytes uebertragen und erst 2 Bitfehler", offenbarte man mir, als man hin und her probiert hatte. Das war ein Anruf, den sie von Frankfurt bekommen hatten. Jetzt riefen sie selbst in Frankfurt an. "Sehen Sie, die Leitung ist in Ordnung, wieder nur 2 Bitfehler... nee, jetzt sind's drei...". Nach dem Test wurde bei der Gegenstelle angefragt, wieviele Fehler denn DORT ruebergekommen seien. "WAS !!?? - WIEVIELE ??? VIER- HUNDERT !????". Tja... und natuerlich freute ich mich ziemlich :-) Selbst die P*ST hatte Fehler diagnostiziert, zwar nur in eine Richtung, aber dort- hin dann mit einer Fehlerrate, die 10 mal so hoch war wie die, welche die P*ST als MAXIMUM angibt. Gut. Die Diagnose war dann: "Naja, mal sehen, vielleicht koennen wir Ihnen einen NLT-Verstaerker schalten, aber da sind wir auch nicht so sicher. Denn erstens garantiert die P*ST nur fuer Sprechverbindungen, und zweitens haben Sie ein privates Endgeraet, hmm, sie sollten sich eine Datenleitung legen lassen, dann garantiert die P*ST auf jeden Fall fuer die Qualitaet. Ausserdem wollen wir die Leitung erst nochmals gruendlich durchmessen." Ein weitererer Termin wurde vereinbart (ja, ich hab ja auch NIE was anderes zu tun, als die P*ST ein- und auszulassen :-(). Bei diesem erschien nun ein mir voellig neues Enstoerergesicht. Dieses testete nun mit einem Kollegen, der in "meiner" (6 km entfernten) Vermittlungsstelle sass, einige Frequenzen durch (nachdem er erst mal Orientierungsprobleme gehabt hatte: "Ja, welche Leitung ist denn welche ? Und um welche handelt es sich ? Ich hab hier nur 91896 auf meinem Zettel stehen ? Die 91897 auch noch ???"). Das Ergebnis war: "Ja, die 91896 wird irgendwie leicht beeinflusst, wir werden das mal ueberpruefen und versuchen, die Leitung ueber ein anderes Kabel zu fuehren. Sie werden dann von einem Kollegen benachrichtigt." Wann das waere - na, das stand halt in den Sternen. Wenn die Leitung halt leise waere, dann waere es wohl "Persoenliches Pech", oder wie sich der gute Mensch ausdrueckte. Als er wieder aufbrach, meinte er noch: "Besser schauen Sie einmal nach, ob ich nicht Ihre Leitungen vertauscht habe. Bei dem Gewirr blickt ja keiner mehr durch." (Koennen wir bestdtigen ! :-) Irgendwann demnaechst erhielt ich einen Anruf: "Ja, wir haben Ihre Leitungen nochmals durchgeprueft. Die sind ganz in Ordnung. Wenn Sie einen Verstaerker geschaltet haben wollen, dann ist dies eine Zusatzleistung der P*ST und kostet auch ein zusaetzliches Entgeld".... Auf die Frage, wie hoch das denn sei, antwortete er: "Ich glaube, 60 DM im Monat". Als Student mit einem Einkommen eines Firmenchefs war ich natuerlich sofort von dem "geringen" Betrag begeistert :-). Nunja, als ich fragte, ob dies denn nicht eine Benachteiligung sei, dass manche nun Datenuebertragung OHNE Verstaerker machen koennten und andere nicht, meinte er: "Ja, es gibt noch Leute, die haben eine viel leisere Leitung als sie, und da das Telefonnetz ja nur fuer den Sprachgebrauch konzipiert ist, ist die Datenuebertragung nur eine nette Begleiterscheinung, auf die jedoch kein Anspruch besteht.". Langsam wurde ich sauer und brach das Gespraech mit einem eindringlichen und lauten "VIELEN DANK! AUF WIEDERHOEREN!" ab. Ich rief nun beim Fernmeldeamt an, um mich zu erkundigen, was denn eine Datenleitung kosten solle. "Eine Datenleitung ?", sprach die "Expertin", zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war. "Was ist denn das ?" - "Naja, ich will ein privates MODEM betreiben !" "Ja, dann nehmen Sie doch einfach Ihre Telefonleitung. Es kostet Sie dann auch nicht mehr, als wenn Sie normal telefonieren wuerden." "ARGHL, aber die normale Telefonleitung hat nicht die ausreichende Qualitaet..." "Oh, ich glaube, da bin ich ueberfragt, ich lasse Sie nochmals von meinem 'Aufsichtsplatz' zurueckrufen". Und siehe da, schon innerhalb von 10 Minuten konnte ich ein weiteres Gespraech fuehren: "Was fuer eine Datenleitung denn ? Wollen Sie einen DATEX-P Endanschluss ?", sprach die "Oberexpertin", zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war. "Oder meinen Sie eine Standleitung ?!". "Nein, nein! Ich meine nur eine Telefonleitung, die die Qualitaet hat, mit welcher man Daten uebertragen kann." "Ja, dann nehmen Sie doch Ihre normale Telefonleitung. Es entstehen Ihnen dann nur die normalen Telefongebuehren." - ARGHL. Wer hat denn hier ueberhaupt noch einen Durchblick ? "So, warten Sie, ich frag grad mal bei den Datenentstoerern nach..." - "So, da bin ich wieder. Ich glaube, sie brauchen keine Daten- leitung, denn bei Ihnen wird ein NLT-Verstaerker geschaltet, dann sind die Probleme wohl behoben." - "Oh, das ist ja wunderbar, gerade eben habe ich naemlich einen Anruf von der Stoerungsstelle bekommen, und die meinten, sie wuerden KEINEN Verstaerker schalten, oder nur dann, wenn ich ihn zahlen wuerde..." - "Moment, da frag ich noch mal nach ...... Tut mir leid, da ist gerade besetzt. Kann ich Sie zurueckrufen ?".... Gut, und ich wartete wieder einmal auf einen Rueckruf. Aber um die Zwischenzeit zu nutzen, rief ich selbst bei der Datenentstoerung an: "Sagen Sie, was kostet denn eine Datenleitung ? Bin ich mit dieser Frage richtig bei Ihnen ?" - "Ja, aeh, fast richtig ! Wir nehmen hier aber nur Stoerungen auf, ich gebe Ihre Anfrage dann aber weiter, und Sie erhalten einen Rueckruf....!" - Also gab ich die entsprechenden Daten durch. Ich wolle ein Modem mit V.32 / V.32bis an der Leitung betreiben. Kaum hatte ich das Gespraech beendet, wurde ich von der netten Dame aus dem Fernmeldeamt zurueckgerufen: "Tut mir leid, es wird wirklich kein Verstaerker bei ihnen geschaltet." - "Hmm, wann kann man sich denn bei der P*ST auf irgendeine Auskunft verlassen ? Bei mir gehen seit Tagen die Entstoerer ein und aus, der eine sagt: 'Ein Verstaerker wird geschaltet.', der andere meint wieder 'Die Leitung ist okay.' etc. pp. Langsam habe ich den Eindruck, dass bei Ihnen KEINER einen Durchblick hat und auch die linke Hand nicht mehr weiss, was die rechte tut." - "Ja, das tut mir leid, aber ICH kann Ihnen leider auch nicht weiterhelfen." - "Gut, dankeschoen, auf Wiederhoeren." Einen Tag spaeter bekam ich einen Anruf von der Datenentstoerungsstelle. Dort wurde ich gefragt: "Sie wollten wissen, was eine Datenleitung kostet ? Naja, eine Datenleitung in diesem Sinne gibt es nicht, aber uns ist Ihr Problem bekannt. Koennten Sie es uns nochmals genau schildern ?" - Nun, das tat ich. Ich betonte ausdruecklich, dass die Leitung zu meiner Vermitt- lungsstelle NOCH so gut sein konnte, wenn die Leitungen zur uebergeordneten Vermittlungsstelle schlecht wueren. Und dass ich teilweise noch nicht einmal einen CONNECT bekdme. Und und und. Beinahe haette ich auch noch von Adam und Eva angefangen :-) "Tja, wir werden der Sache nochmals nachgehen, auch wenn Sie ein privates Endgeraet betreiben und die Leitungen der P*ST eigentlich nur fuer Sprachuebertragung konzipiert sind. Sie koennen leider nicht erwarten, da_ wir hier unbedingt eine Loesung finden. Ausserdem ist Ihre Leitung ja normal gemessen... Aber sie hatten da noch etwas erwaehnt von einem Modem nach V.32 / V.32 bis ?" "Jup" "Nun, die P*ST selbst bietet deswegen ja auch hoechstens Modems mit 4800 bit/s an, da uns bekannt ist, dass es ansonsten zu erheblichen Problemen kommen kann" "Ja, aber ich hab ja auch schon mit 2400 Bps. Probleme, und ausserdem handelt es sich bei den V-Normen ja um CCITT-Normen, und beim CCITT mauschelt die P*ST ja auch ganz kraeftig mit. Und wenn nun ein Modem eine ZZF-Nummer hat, dann muesste doch wenigstens gewaehrleistet sein, dass es ueberhaupt funktionieren KANN." "Dem ist aber nicht so, aber da kann ich Ihnen auch nicht mehr dazu sagen. Wie gesagt, die P*ST vermietet hoechstens Modems mit 4800 bps. Aber wenn Sie schon mit 2400 Bps. Stoerungen haben, na, dann werden wir der Sache auf jeden Fall nochmal nachgehen. Ich bedanke mich fuer die neuen Erkenntnisse, die das Gespraech mit Ihnen gebracht hat." (Aha, hatten die anderen etwa NICHT zugehoert, was ich ihnen von morgens bis abends gepredigt hatte). "Naja, was sind denn Ihre Loesungsstrategien in diesem Fall ?" "Tut mir leid, wir haben dafuer noch keine Loesung parat, wir muessen erst noch eine suchen." Aha, die P*ST sucht Loesungen ! So weit, so gut. Eines wunderschoenen Abends hatte ich nun folgenden Effekt: Ich rief zu Testzwecken mit meiner VOICE- Nummer meine MODEM-Nummer an. Doch mein Modem kam gar nicht dazu, abzunehmen. Es hatte naemlich schon vorher jemand abgenommen, ich hoerte aber nur ein "Raumgeraeusch". Ein zweiter Versuch ergab dann, dass die Leitung nun BESETZT war, obwohl mein Modem brav aufgelegt hatte. Ich klemmte mich also an die obskure Leitung und hoerte dort wieder nur ein Hintergrundgeraeusch und ein sehr leises Freizeichen. Waehlen ging natuerlich auch nicht. Ich rief die Stoerungsstelle an: "Hoeren Sie mal, das ist aber nun wieder die absolute Oberhaerte. Ich habe hier zwei Telefonleitungen, und wenn ich von der einen Leitung die andere anrufe, dann kriege ich 'besetzt'. Hoere ich mir an, was auf der anderen Leitung drauf ist, hoere ich ein Freizeichen und Hintergrundgeraeusche ! Da haben Sie wohl zwei Leitungen zusammengeklemmt, und nun kvnnen wohl auch andere Leute auf meine Kosten tele...." - "Welche Nummern haben Sie denn ?" "91896 und 91897" "Wie bitte ?" "_NEUN_ _EINS_ _ACHT_ _NEUN_ _SECHS_ U N D _NEUN_ _EINS_ ..." "SIE BRAUCHEN MICH NICHT SO ANZUSCHREIEN." . Ich rief nochmals an und versuchte, seelenruhig zu bleiben. "Ich bin's nochmal. Koennten Sie das bitte durchprobieren ?" - "Ja, moment. .... So, sie muessen den Hoerer wohl nicht richtig aufgelegt haben." - "Doch, doch, der ist richtig auf- gelegt." - "Was haengt denn fuer ein Telefon bei ihnen an der Leitung ?" - "Das ist kein Telefon, aber das ist ja auch irrelevant ... " - "NEIN,", wurde ich unterbrochen, "das ist NICHT irrelevant... Was ist das denn fuer ein Geraet ?" - "Das ist ein LOGEM Modem ..." - "Was ist denn das, ein 'LOGEM Modem' ..." - "ARGHL, das ist doch vollkommen irrelevant. Hoeren Sie, ich hab das Geraet jetzt sogar aus der Dose herausgezogen. Probieren Sie es doch bitte jetzt nochmal !" - "NEIN, das liegt dann an Ihrem Geraet, fragen Sie bei der Firma nach, von der Sie das haben ..." - "ARGHL. Es LIEGT nicht an meinem Endge..." . Ich rief also NOCHMALS an. Doch diesmal klingelte es nur durch. Man wollte nicht mehr mit mir sprechen, denn ich war doch eh bloss ein Depp, der sein Telefon nicht auflegen konnte und sich dann wunderte. Nach fuenf Minuten ging dann doch wieder jemand ran - dieselbe wie vorher. Ich liess mich mit dem Pruefplatz verbinden - wow, das tat sie sogar noch ! - und schilderte dem Menschen die Situation. "Ja", meinte der, "wir hatten halt gedacht, sie haetten das Telefon einfach abgehoben, denn wir haben da im Hintergrund noch ein Raumgeraeusch gehvrt. Aber wenn das nicht von ihnen stammt ..." "Nun, das ist wohl auch nicht das einzige Problem. Was mache ich denn nun, wenn die P*ST mehrere Leitungen auf meine Nummer geschaltet hat und ich dann die Rechnung bezahlen darf ?" - "Haben Sie noch Ihre alten Telefon- rechnungen aufgehoben, dann kann man die ja vergleichen!" - "Tut mir leid, ich habe den Anschluss erst seit zwei Wochen." - "Ojeh, dann rufen Sie am besten bei der Rechnungsstelle an. Wir wissen ja, was da vorgelegen hat, und dann kann man die Rechnung ja entsprechend ...." - "Arghl. Und was nun, wenn jemand mit seiner Tante in Amerika telefoniert hat ?" - "Tja, warten Sie halt mal, bis die Rechnung kommt. Sie koennen ja dann Einspruch erheben. Wir kommen gleich morgen raus und beheben das !". Gut. Aufgelegt und etwas weiterexperimentiert. Ploetzlich meldete sich ein Herr Schmidt in meiner Leitung, ein Haus nebendran ansaessig. Doch dieser verschwand dann wieder. Aber das Hintergrundgeraeusch war noch immer nicht weg. Gut. Die Stoerungsstelle angerufen, und denen mitgeteilt, dass ein Herr Schmidt meine Leitung mitbenutzen wuerde. Mein WG-Genosse analysierte nun das Hintergrundgeraeusch und kam zum Schluss, dass es sich hierbei um "Tellerklappern und Gespraeche" handeln muesse, wie es charakte- ristisch fuer eine Gaststaette sei. Ein Haus neben dem unseren steht uebrigens ein "Pizza-Hut". Also nichts wie rueber. "Haben Sie zufaellig hier ein Telefon, das sie nebendrangelegt haben ?" - "Aeh, ja, wieso, aeh, wieso kommen Sie denn darauf ?". Ein klaerendes Gespraech brachte folgende Situation zum Vorschein: Im Pizza-Hut war man genervt ueber das dauernde Rappeln des Telefons. Ausserdem meldete sich niemand auf der Leitung (klar, weil's ja meine Mailboxnummer ist :-) - deswegen hatte man das Telefon nebendrangelegt. Das ganze ginge nun schon mindestens eine Woche so. Eine Bitte unsererseits, das Telefon doch einfach wieder aufzulegen, wurde abgelehnt, da es doch laufend klingele und die Klingel nicht leiser zu drehen sei. Naja, auf unsere Veranlassung hin rief der Pizza-Hut dann auch die Stoerungsstelle an, allerdings war die von Kaiserslautern schon nicht mehr besetzt, und die Leute vom Nachtdienst in Neustadt hatten natuerlich keinen grossen Schimmer. Und nun bin ich hier im Jetzt angelangt. Nachdem ich mir noch zwei Lieder aggressivste Musik in der hoechstmoeglichen Lautstaerke angetan hatte, setzte ich mich an den Computer, um diese nette Story zu schreiben. Ob wohl die Stoerungen bei meiner Datenuebertragung daher kamen, dass noch mindestens zwei andere Telefone auf meiner Nummer hingen ? Und wer zahlt jetzt meine Telefonrechnung ? Und die Moral von der Geschicht: Dann telefoniere doch einfach nicht! So, und nun hier nochmals mein Name: Andreas Benkel. Wer will, kann gerne mit mir ueber dieses "Kabinettstueckchen" plaudern. Meine Voice-Leitung ist die 0631-91896. Und wenn wir Glueck haben, koennen wir gleich noch mit meinen Nachbarn darueber erzaehlen. Ahja. Die Frage: "Aeh...Muss ich jetzt eigentlich die Kosten fuer eine Konferenzschaltung zahlen?" beantwortete mir ein freundlicher P*STler mit: "Nein, da seien Sie mal ganz beruhigt, da werden keine weiteren Kosten mehr auf Sie zurueckkommen." Naja, wenigstens etwas. :-) So geschehen in der Zeit vom 10.10.1991 bis zum 30.10.1991. Andreas ------------------------------------------------------------------------------ NEXT PFA9 Maenner auf dem hohen Ross Heute lesen Sie eine neue Folge des unendlichen Fortsetzungsromans eine Frau in der vermeintlichen Maennerwelt auf geht's Vor einigen Tagen bat mich ein Bekannter, doch mal seinen PC an meinen Rechner zu kabeln. Er wollte gerne mal sehen, wie das so geht. "Kein Problem", dachte ich mir so. Also ziehe ich los in den Laden mit der praktischen Uni-Naehe. Da stelle ich mich vor das Regal mit den richtigen Teilen und lasse meinen Blick schweifen. Eilfertig rannte ein Mitarbeiter der Firma auf mich zu. "Guten Tag, junge Frau, wie kann ich Ihnen helfen?" fragte er noch ganz liebenswuerdig. "Ich haette gerne ein Nullmodem mit zwei weiblichen Anschluessen", nehme ich sein freundliches Angebot woertlich. Dem Verkaeufer klappte das Kinn runter, dann kam gerade noch ein "Aeh" irgendwo her, das wars fuer's erste. Ganz vorsichtig versuche ich es noch einmal "Ich benoetige ein Nullmodem mit zwei Buchsen, haben Sie so etwas?" Langsam fing der eben noch so freundliche Herr an zu wachsen. "Was wollen Sie denn _da_ mit?" "Ich moechte gerne zwei Rechner miteinander verbinden." "Junge Frau," fing er an zu dozieren, "dazu brauchen Sie ein Kabel." Vor so viel Wissen musste ich natuerlich meinen Hut ziehen, und weil ich weiss, dass Maenner sehr sensibel sind, erklaerte ich ihm so freundlich, wie nur moeglich, dass ich bereits im Besitz eines Kabels sei. Davon liess er sich nun gar nicht irritieren, er musste mir erst noch verklickern, dass dafuer ein serielles Kabel benoetigt wird, dass dafuer aber erst einmal festgestellt werden muss, um welche Art Schnittstelle es sich bei den beiden Rechnern handelt und dass ausserdem noch ein Nullmodem von Noeten sein. In der Zwischenzeit hatte ich festgestellt, dass das Teil nicht im Regal lag. Also frage ich noch ein weiteres Mal nach dem Nullmodem. Nicht, dass der nicht mehr so nette Herr das nun begriffen haette, nein, weit gefehlt. Er musste wieder von seinem Kabel erzaehlen. Ich unterbrach seine Aus- fuehrungen schon etwas heftig, hielt ihm ein anderes Modem unter die Nase und wiederholte meine Frage. Ein toller Effekt trat ein: er hielt in seiner Rede inne, das Kinn klappte wieder runter, der Kopf drehte sich langsam zum Regal, langsam bewegte sich das Kinn wieder zurueck und es erklang das schoene Wort "Aeh". Nach einer kurzen Weile stellte der Herr fest, dass sich kein Nullmodem mit zwei Buchsen in seinem Regal befand. Er wolle mir gerne eines bestellen, bemuehte er sich eilfertig zu sagen. Er schien wie ausgewechselt zu sein. Sogleich erklaerte er mir noch, dass ich unbedingt einen surch-protector braeuchte, den haette er naemlich zufaellig gerade da und er sei auch mit einem Preis von 21 Mark sehr billig. Irgendwie hatte mich der Schalk gepackt, ich fragte einfach mal, wofuer denn sowas gut sei. Tja, und schon war der gute Mann ganz in seinem Element und erzaehlte von der Erfindung des Stroms und dass es auch im selben Haus unterschiedliche Stromkreise gaebe und das sei eben schlecht fuer Computer und das wuerde er mir nun freundlicherweise erklaeren und ob ich denn wuesste, dass Strom auch was mit Spannung zu tun haette und dass es Spannungsspitzen geben koennte, zum Beispiel bei Gewitter und der surch-protector wuerde mich schon beschuetzen (ja, alles in einem Atemzug). Ich konnte es nicht lassen, ich waere ganz bestimmt erstickt, wenn ich nicht "was, diese paar Kondensatoren und denn fuer 21 Mark?" gesagt haette. Wieder erklang das von mir so geliebte "aeh", kurz danach ging die Tuer auf und ich war gegangen. Das macht ja alles nichts, Oldenburg hat ja noch mehr zu bieten. Ich machte mich also auf zu einem namhaften Elektronik-Laden. Auf dem Weg dahin fiel mir eine Computer-Firma auf, bei der ich noch nie war. Da ich Zeit hatte, bin ich rein in den Laden. Eine nette junge Frau kam mir laechelnd entgegen und fragt nach meinem Begehr. Ich wollte gerne Infos ueber einen bestimmten Ganzseiten-Monitor und ausserdem ein Nullmodem. Die nette Dame manoevrierte mich zu "unserem Herrn Sowieso", der mir auch ganz jovial helfen wollte. Ein Angebot wuerde er mir gerne erstellen, ja, das wuerde er sogar sehr gerne machen. "Das Nullmodem? Also, ich weiss gar nicht, ob wir so etwas haben, bitte gehen Sie doch zum technischen Service." Gut, ich gehe um das Gebaeude herum zum technischen Service. Der erste Mensch, der mir ueber den Weg lief, meinte, er sei neu, der zweite fing an mit dem wohlbekannten Woertchen "Aeh". Dann erzaehlte er mir, dass es Nullmodems alleine gar nicht gaebe, sondern dass es sich um ein Kabel mit gekreuzten Leitungen handle. Da waere ich wohl falsch informiert. Er war aber wirklich sehr hilfsbereit und wollte mir gerne so ein Kabel anfertigen, gleich waere ja Mittagspause und man koennte ja irgendwo Essen gehen und dann haette er wohl etwas Zeit zum Loeten. Hmmm ... also vielleicht doch lieber das bekannte Elektronik-Geschaeft. Schon weniger schwungvoll bin ich rein in den Laden. Ich stellte mich an den Tresen und trug mein Begehr vor. Der Verkaeufer ging und kam kurz darauf mit dem gewuenschten Teil wieder. Ich bezahlte 9 Maerker und mein Glaube an ein vernuenftiges Miteinander der Geschlechter war wieder her- gestellt. Uta ------------------------------------------------------------------------------ NEXT PMKA Gute Zusammenarbeit zwischen Technikern und Publizisten Hamburg (mik) - Zwei Stunden nach dem Putsch in der Sowjetunion liefen die ersten Meldungen ueber das Computernetz der Associated for Progessive Communications (APC). APC ist ein Nachrichtennetz der internationalen Buergerrechtsbewegungen. Informationsbueros in Lettland, Litauen und Estland sendeten Vorort-Berichte, Dokumente und Analysen der Situation. GlasNet, ein russisches Buergernetz in Moskau, ist unter anderem ueber einen Knotenrechner in San Francisco mit APC verbunden. Ueber verschiedene Wege gelangten die Nachrichten auch ins ComLink, das Netz der deutschsprachigen Buergerrechtsbewegungen. Die Nachrichten- Uebertragung zwischen den Systeme an verschiedenen Plaetzen der Welt geschah im Zweistunden-Takt. Das hat sich fuer ein nicht kommerzielles Netz als guter Kompromiss zwischen Telefonkosten und schneller Nachrichtenverbreitung erwiesen. Bei ComLink erfolgt, wegen hoher Telefonkosten der Post, normalerweise ein taeglicher Nachrichtenabgleich in der Nacht, weil fuer Buergernetze die Sondertarife fuer Presseagenturen nicht gelten. Schon waehrend des Golfkrieges zeigte sich, wie wichtig ein auch publizistisch unabhaengiges Nachrichtennetz ist. Kommentare, Analysen und Fakten, die nicht in die Linie der bundesdeutschen Politik passten, konnten im Netz frei verbreitet und diskutiert werden. Zum Beispiel Hintergrundinformation von islamischen Studenten oder Berichte ueber desertierende US-Soldaten. APC, als Zusammenschluss mehrerer Buergerrechtsnetze in Kanada, der UdSSR, Grossbritannien, den USA, Schweden, Lateinamerika, Australien, Afrika, Japan und der Bundesrepublik, laesst sich schon heute als eine internationale Nachrichtenagentur besonderer Art bezeichnen. Es bleibt eine Frage der Zeit, bis auch die deutschen Journalisten begreifen, dass es neben den bekannten Nachrichtenagenturen ein modernes Nachrichtennnetz gibt, das wirkliches Rohmaterial liefert - internationale Informationen aus erster Hand. Von besonderer Art ist auch die Copyright-Situation in einem Netz, wo eigentlich alles einfach weiterkopiert werden kann. Zum einen fanden sich offen zugaenglich "freie" Informationen wie Erklaerungen von Buergerrechtsbewegungen und Verfuegungen der russischen Regierung zum zivilen Ungehorsam. Ebenfalls frei zugaenglich waren Kurzfassungen mit Anregungen und Handlungsvorschlaegen aus "Handbuechern zum gewaltfreien Widerstand". Berichte aus Moskau belegten, dass diese ins russische uebersetzt wurden und Laserdrucker zur Flugblattherstellung dienten, bis der Toner alle war. Aus Copyrightgruenden wurde die "Erklaerung" der Putschisten zunaechst nur unter Freunden verschickt, da an diesem Dokument der staatliche Gesinnungs-Service TASS sein Eigentum behauptete. Ueber eine kostenlose Weitergabe der TASS-Nachrichten mit 24 Stunden Verzoegerung war die Agentur nicht gewillt zu verhandeln. Auch die mehr als dreissig in Deutschland ueber Funk mit Computer empfangbaren Presseagenturen wurden nicht ins Netz eingespielt (ask your local radioamateur). Techniker und Journalisten der koopulierenden Buergernetze zeigten, dass Professionalitaet und ein alternatives Nachrichtennetz kein Widerspruch sind. In kurzer Zeit war APC auf die Situation eingestellt. Schneller und kooperativer Nachrichtenaustausch zwischen den verschiedenen Netzwerkbetreibern sorgte fuer eine effektive Nachrichtenweiterleitung und notwendige Umschaltungen in den Netzen. Das funktionierte dank ComLink jetzt auch in Deutschland. Netzwerker haben einiges gelernt, auch wenn Computernetze hierzulande noch zu oft als Spielzeug fuer begeisterte Computerfreaks gelten. Selbst wenn es um Aktualitaet und Schnelligkeit geht, koennen diese Netze mit den bekannten Nachrichtenagenturen konkurrieren. Sogar dem aktuellen Nachrichtensender CNN war diese neue Form eines direkten Daten-Drahts nach Moskau ein Beitrag wert. Die Staerke der Netze liegt jedoch nicht so sehr in der Geschwindigkeit des Austausches, sondern bei der Hintergrund-Berichterstattung. Wenn die Massenmedien ihre Sensationen "abgefeiert" haben, dann erst beginnt bei den Buergernetzen die eigentliche Arbeit. Was Regierungen miteinander vereinbaren, ist eine Sache. Entscheidend ist die Buergerdiplomatie, der Informations- und Wissensaustausch zwischen den Menschen vor Ort - ueber Kontinente und Staatgrenzen hinweg. GlasNet, mit Datenknoten in Tallin (Estland), Leningrad, Kamtschatka, Dnjepropetrowsk und Kiew, wird deshalb an Bedeutung gewinnen. Realitaetsfern wirken da manche deutsche Diskussionen, die in den letzten Monaten ueber die Finanzierung eines Buergernetzes gefuehrt wurden. Nicht nur bei GlasNet arbeiten derzeit vier hauptamtliche Mitarbeiter, die von zwei Teilzeitkraeften unterstuetzt werden. Eine aehnliche Struktur ist auch beim deutschen ComLink erforderlich, um stabilen Netzbetrieb zu gewaehrleisten. Zur Finanzierung sollten aber nicht nur die Medien, die Netzneuigkeiten einer breiteren Oeffentlichkeit weiterverkaufen, beitragen. Neben den einfachen "Usern" haben auch die Organisationen, die mit dem Werkzeug Computernetz international arbeiten koennen, ihren Beitrag zu leisten, damit auch kuenftig ein internationales Buergernetz stabil funktionieren kann. Ein sowjetischer Teilnehmer des Telekommunikations-Workshops waehrend der END-Convention fasste die Perspektiven dieses neuen Mediums wie folgt zusammen: "Im Krisenfall wie in Diktaturen wird Information zensiert, um die Bevoelkerung zu beschwichtigen. Mit den Datennetzen ist es nicht mehr moeglich, Informationen zu unterdruecken". Quelle: MIK-Magazin Nr. 35, Juergen Wieckmann ------------------------------------------------------------------------------ NEXT PMKB Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept 9. September. 91, Hamburg (mik) - Umsonst zu telefonieren war noch nie so einfach wie heute. Vor allem AMIGA-Besitzer tun es und wissen nicht einmal, was sie tun. Wie Einstein 1930 zur Eroeffnung der Funkausstellung formulierte, sollen sich alle schaemen, die sich gedankenlos der Wunder der Technik bedienen und nicht mehr davon geistig erfasst haben als die Kuh von der Botanik der Pflanzen, die sie mit Wohlbehagen frisst. Im Fruehjahr 1991 tauchten Programme auf, die mit dem Amiga postkompatible Pieptoene fuer den internationalen Telefonverkehr erzeugten. Die Tonhoehe, die Laenge der Toene, die Pausen zwischendurch und die Tonfolgen lassen sich durch technisches Studium ermitteln. Aehnlich wie bei den Mehrfrequenztoenen fuer Fernabfrage von Anrufbeantwortern genuegt den Computer-Hobbyisten schon der Sound-Chip im Commodore 64; der gleiche ist im Atari ST. Fuer modernere Computer - abgesehen von IBM-kompatiblen - ist das noch einfacher. Moderne Benutzungsoberflaechen am Bildschirm ermoeglichen es fast jedem, irgendein Programm zu starten und irgendwas zu machen. Fuer viele ist es einfach nur praktisch, den Hoerer abzuheben, gebuehrenfrei irgendeine 130er Rufnummer zu waehlen, den Telefonhoerer vor den Lautsprecher des Computers zu halten, eine Funktionstaste aus seinem Telefonmenu zu druecken und dann gratis mit seiner Oma zu telefonieren. Warum das nichts kostet, interessiert kaum jemanden; man fragt hoechstens rum, wenn es ploetzlich nicht mehr geht. Vorsichtigere Menschen haben die fuer sie interessanten Rufnummern als Tonfolgen auf Kassettenrekorder aufgezeichnet und nutzen Telefonzellen. Denn die Zentralisierung des internationalen 130er Dienstes in Frankfurt macht die Rueckverfolgung zum Anrufer relativ leicht. Der technische Ablauf ist nicht sehr kompliziert. Zum Gratis- Telefonieren wird eine internationale und kostenlose Verbindung benoetigt. Das geht zum Beispiel mit 130-er Nummern, die auch von grossen Konzernen angeboten werden. Bei internationalen Verbindungen verstaendigen sich die automatischen Telefonvermittlungen der verschiedenen Postverwaltungen ueber den Gespraechszustand mit sogenannten Signalisierungssystemen. Derzeit sind noch oft Systeme im Einsatz, die die Dienstsignale durch Pieptoene uebermitteln. Diese liegen im Sprachbereich zwischen 300 und 3400 Schwingungen pro Sekunde, Hertz genannt. So ist ein bestimmter Ton als Kennung fuer "Gespraech-Ende" vereinbart und wird vom Telefonsystem dem Angerufenen uebermittelt. Wenn jetzt der Anrufer selbst - anstelle des Telefonsystems - diesen Ton ueber die Leitung schickt, erkennt nur die Vermittlungsstelle des Angerufenen den Scheinzustand "Es wurde aufgelegt". Die internationale Leitung bleibt jedoch weiter bestehen. Aehnlich dem Tonwahlverfahren, das bei den neuen digitalen Vermittlungstellen oder einigen Anrufbeantworter eingesetzt wird, sind auch post"intern"ational Tonkombinationen fuer die Wahl auf internationalen Leitungen vereinbart. Sie benutzen jedoch andere Frequenz-Kombinationen. Diese sind dem interessierten Fachpublikum bekannt. Amerikanische Hacker berichteten bereits Anfang der 70er Jahre in ihren Zeitschriften darueber. Zu den ersten Veroeffentlichungen in Deutschland gehoerten die Nachdrucke der Zeitschrift TAP in HACKERBIBEL 1. Hintergrund-Wissen zu diesem Thema war bereits vor sieben Jahren allgemein bekannt. Die Umstellung auf ein neues Signalisierungssystem Nr. 7 haben die Postverwaltungen nur in Ansaetzen geschafft. Man behilft sich gegebenenfalls mit gewissen Veraenderungen am bestehenden System, wenn atypisches Nutzerverhalten ueberhand nimmt. Mit Aerger und Strafverfolgung ist jedoch dann zu rechnen, wenn aus einem vergleichsweise harmlosen Spass geschaeftliche oder sogar kriminelle Interessen folgen. So geschehen in den 70er Jahren in den USA, als sich Telefonverkaeufer Geraete zum Gratis-Telefonieren (Blue Boxes) verschafften, um einen Konkurrenzvorteil zu haben. Das ist etwas anderes, als die kreative Forschung eines Hackers, der sich an ein Klavier setzt und auch mit diesem Instrument die Posttoene erzeugt, um mal umsonst zu telefonieren. Durch die Verfuegbarkeit von elektronischem Musikgeraet und Computern ist tendenziell das Gratistelefonieren heute so guenstig wie in den sechziger Jahren in der BRD. Denn bevor die Vorwahlen fuer Ferngespraeche eingefuehrt wurden, gab damals es die postinterne Moeglichkeit, durch elfmaliges Auf-die-Gabel-hauen Fernverbindungen zu Ortsnetzen selber herzustellen, die eigentlich noch nicht erreichbar waren. Die Dienstapparate der Post hatten dafuer auf der Waehlscheibe hinter der Null noch ein Loch. Wau Holland , MIK Nr. 37, HH 1991 ------------------------------------------------------------------------------ NEXT PWJD EDUCOM '91 - EIN TAGUNGSBERICHT Die Educom '91 - Konferenz und Ausstellung fand vom 16. - 19. 10. 1991 in San Diego, Kalifornien statt. Educom ist eine jaehrlich in den USA stattfindende Veranstaltung zur Ausbildung im Bereich der Informationstechnologie und stand dieses Jahr unter dem Thema "Curricula, Computing and Culture". Die Teilnehmerzahl war immens, ebenso die Anzahl der Vortraege, Workshops, Seminare, etc. Prof. Leon Lederman, Nobelpreistraeger in Physik und Professor an der University of Chicago, eroeffnete die Veranstaltung mit einem Vortrag "Number one by the year 2000?" Lederman, bekannt fuer seine Bemuehungen um bessere Ausbildung und durch den Bericht "Nation at Risk" sieht besondere Gefahr in der mathematischen und naturwissenschaftlichen Ausbildung. Das amerikanische Schulsystem sei so buerokratisch geworden, dass es sehr lange dauern wuerde, etwas zu aendern, falls dies ueberhaupt gelaenge. Es sei keine Forschung ueber Curricula oder den Einsatz von Computern notwendig; in diesen Bereichen wisse man genug. Was falsch waere sei die amerikanische Kultur. Es sei kein Vertrauen in das eigene Schulsystem mehr vorhanden und die Ueberzeugung, dass die Naturwissenschaften zu schwierig sind, wuerde immer groesser. Man muesse daher versuchen, diese kulturelle Einstellung zu aendern, das Interesse zu vergroessern. Dies sei beispielsweise gelungen nach dem zweiten Weltkrieg, 1957 mit Sputnik und 1983 mit einem Bericht ueber die Ausbildungskrise, jedoch leider nur jeweils fuer kurze Zeit. Den zweiten eingeladenen Vortrag hielt Bill Joy, Mitbegruender von SUN ueber das Thema "How Shall We Compute in the Last Decade?". Joy, "Vice President for Research & Development" bei SUN, gab insbesondere seine Meinung ueber Maerkte und Computer in den 90ern wider. Er sieht insbesondere drei Maerkte: 1) Nomadische Systeme, d.h. tragbare Systeme basierend auf Pen- und Stimmeingabe (und nicht Tastatur und Maus), sowie drahtloser Kommunikation. Bei ca. 250 Millionen moeglicher Anwender in USA, Europa und Asien sieht er hier ein Marktvolumen von ca. $ 100 Milliarden/Jahr. 2) "Vehicle Systems", d.h. Systeme, die z.B. in Fahrzeugen eingebaut sind. Bei 50 Millionen Fahrzeugen/Jahr sieht er Volumen von $75 Milliarden/Jahr. Seiner Meinung nach wird diese Technologie zukuenftig ueber Gewinner und Verlierer in der Fahrzeugindustrie entscheiden. 3) "Designed Systems / Spaces", d.h. nicht mobile, in Raeumen oder Gebaeuden fest installierte Systeme mit einem Volumen von ca. $ 40 Milliarden/Jahr. Hier werde es um geeignete Schnittstellen zwischen Menschen, Computern, Papier, Raeumen, Geraeten, etc. gehen, d.h. das Integrationsproblem werde eine grosse Rolle spielen. Es werde in den 90ern - im Gegensatz zu den 80ern - nicht mehr um quantitative Bemuehungen gehen. Letztere seien aber haeufig subjektiv und nicht so gut messbar. Als gemeinsame Technologiebasen fuer die 90er sieht er C++, Objekte, Software fuer Stimmeingabe und Handschrifterkennung, etc. Eine wichtige Rolle bei der diesjaehrigen Educom spielten Netzwerke allgemein und speziell das NREN, das National Research and Education Network (Teil der "High Performance Computing and Communication Initiative"). So berichteten u.a. Stephen Wolff von der National Science Foundation ueber "From NSFNET to the NREN Computer Networking Today and Tomorrow" und Sid Karin, Leiter des San Diego Supercomputer-Zentrums ueber "Trends and Issues in High- Performance Computing". Weitere interessante Themen waren "Enhancing Education with NSFNET", "Using Supercomputing to Enhance Undergraduate Education", "Impact of Telecommunications on Education", "Supercomputer Education: Look what's happening in Highschools", "What the World will be like when Supercomputing is unbridled". Die parallele Ausstellung, auf der alle namhaften amerikanischen Hardware-und Softwarehersteller praesent waren, rundete die gelungene Veranstaltung ab. EDUCOM '91 wurde mit grossem Aufwand insbesondere von Apple und IBM gesponsored. So waren z.B. Hunderte von Macintosh ueber die riesige Ausstellungsflaeche verteilt. Diese konnten genutzt werden, um Informationen ueber Konferenzteilnehmer (einschliesslich Photos) abzurufen oder um E-mail auszutauschen. bzw. sogar direkt auf das Internet zuzugreifen. Es scheint nicht geplant zu sein, Proceedings der Veranstaltung zu veroeffentlichen. Man kann allerdings Tonbandkassetten der jeweiligen Vortraege und Workshops erwerben ($ 389 fuer den gesamten Satz). Auf Wunsch ist die GMD-Aussenstelle Washington, D.C. bei der Beschaffung behilflich. Aus: FITNUS 43-1 ------------------------------------------------------------------------------ NEXT PWJC Durchbruch im Verstaendnis der Hochtemperatur-Supraleitung Am Hoechstleistungsrechenzentrum (HLRZ) Juelich ist ein bedeutender Schritt in Hinblick auf das theoretische Verstaendnis der Hochtemperatur-Supraleitung gelungen. Mit Hilfe eines Supercomputers vom Typ CRAY Y-MP 832 ist es Ingo Morgenstern (Regensburg), Martin Frick (Groningen) und Wolfgang von der Linden (Muenchen) gelungen, Hochtemperatur-Supraleitung zum ersten Mal numerisch in einem speziellen Elektron-Phonon-Modell nachzuweisen. Dies ist das Ergebnis einer jahrelangen Forschungstaetigkeit, die am IBM-Forschungslabor Rueschlikon in Zusammenarbeit mit den Entdeckern der Substanzen, den Nobelpreistraegern K. A. Mueller und J. G. Bednorz, begonnen hatte. Das HLRZ ist eine gemeinsame Einrichtung des Forschungszentrums Juelich, der Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) Birlinghoven und der Stiftung Deutsches Elektronen-Synchrotron (DESY) Hamburg. Das Forschungszentrum Juelich betreibt fuer das HLRZ einen Rechner vom Typ CRAY Y-MP mit acht Prozessoren, die bei guter Programmierung jeweils eine Rechenleistung von 250 Millionen Multiplikationen oder Additionen pro Sekunde erreichen. Der Rechner wird fuer wissenschaftliche Projekte von Hochschulen und Forschungseinrichtungen genutzt. Das HLRZ stellt fuer wissenschaftlich bedeutende Projekte Rechenzeit kostenlos zur Verfuegung. Ein besonders grosses Projekt mit einem Umfang von mehreren tausend Stunden Rechenzeit gilt der Hochtemperatur- Supraleitung in einer Zusammenarbeit zwischen W. Hanke, I. Morgenstern, W. von der Linden, A. Muramatsu, M. Frick und G. Dopf. Alle Stoffe setzen dem elektrischen Strom einen bestimmten Widerstand entgegen. Kuehlt man bestimmte Stoffe auf sehr tiefe Temperaturen - die sogenannte Sprungtemperatur -, verschwindet dieser Widerstand schlagartig, und der elektrische Strom wird verlustfrei transportiert. Dieser Effekt wird Supraleitung genannt. Bis vor wenigen Jahren war jedoch die Kuehlung mit fluessigem Helium auf etwa -250 Grad Celsius erforderlich. Nach der Entdeckung der oxidischen Hochtemperatur-Supraleiter genuegten Temperaturen um -150 Grad. Dies laesst sich schon mit dem viel billigeren fluessigen Stickstoff erreichen. Anwendungen fuer die Hochtemperatur- Supraleitung zeichnen sich unter anderem in der Mikroelektronik ab. Obwohl Hochtemperatur-Supraleiter aus bestimmten oxidischen Materialien heute schon routinemaessig hergestellt werden koennen, ist die Frage, warum sie supraleitend werden, noch ungeklaert. Der Beantwortung dieser Frage dient das Grossprojekt "Hochtemperatur- Supraleitung" beim Juelicher Hoechstleistungsrechenzentrum. Das Werkzeug hierfuer sind Computersimulationen anhand von theoretischen Modellen. Eines der weltweit verwendeten Modelle ist das Hubbard-Modell. Dieses Modell beschreibt ausschliesslich die in allen Hochtemperatur- Supraleitern vorhandenen Kupferoxid-Ebenen. Die Arbeitsgruppe in Wuerzburg (W. Hanke, A. Muramatsu und G. Dopf) konnten durch massiven Grossrechnereinsatz nachweisen, dass dieses Modell viele der einmaligen elektronischen sowie magnetischen Eigenschaften der neuen Materialien im normal-leitenden Zustand erklaeren kann. Ob das Hubbard-Modell allerdings auch die Supraleitung erklaeren kann, ist trotz sorgfaeltiger numerischer Studien der Wuerzburger Gruppe noch unklar. Eine Erweiterung dieses Modells wurde von I. Morgenstern, M. Frick und W. von der Linden untersucht. Hierbei wird die Bewegung der Ladungstraeger zusaetzlich an die lokalen Schwingungen der sogenannten "Apex-Sauerstoffe" angekoppelt (Die Apex-Sauerstoffe befinden sich an der Spitze einer Sauerstoffpyramide ueber den Ebenen). Diese Ankopplung stellt den entscheidenden Schritt in Richtung Hochtemperatur-Supraleitung dar. Die bedeutende Rolle des Apex-Sauerstoffs wurde von Nobelpreistraeger K.A. Mueller schon sehr frueh erkannt; entsprechende Elektron-Phonon-Modelle wurden bereits in Rueschlikon aufgestellt. Aber alle Versuche, Hochtemperatur-Supraleitung numerisch nachzuweisen, konnten bisher nicht eindeutig interpretiert werden. Erst als das Hoechstleistungsrechenzentrum Juelich Rechenzeit zur Verfuegung stellte, die alle anderen Anstrengungen auf der Welt weit uebertraf, gelang der entscheidende Schritt. Nach diesem Erfolg wird es in der naechsten Zukunft darum gehen, die Bedeutung des vorgeschlagenen Modells experimentell zu untermauern und darueber hinaus fuer den Anwendungsbereich interessante Simulationen durchzufuehren. Dazu sind weltweite Anstrengungen bereits angelaufen. Ziel ist es, Supraleiter herzustellen, die eine fuer technische Anwendungen ausreichend hohe Stromdichte tragen koennen. Bisher ist es insbesondere nicht gelungen, Keramiken von einer Qualitaet herzustellen, die die Fabrikation von Draehten fuer die Starkstromtechnik erlauben wuerden. In bereits angelaufenen Simulationen wird man in Juelich versuchen, diesem Problem auf die Spur zu kommen. Eine Zusammenarbeit besteht bereits mit einem Hersteller von Keramik. Dennoch wird die erste Anwendung von Hochtemperatur-Supraleitern im Bereich der Elektronik erwartet, etwa beim Bau neuer supraleitender Supercomputer. Numerische Simulationen, basierend auf dem Juelicher Resultat, werden hierbei eine bedeutende Rolle spielen. Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich Telefon (02461) 61-4661 Telefax (02461) 61-4666 E-Mail WTA100@DJUKFA11.BITNET.DBP.DE ------------------------------------------------------------------------------ NEXT PWC3 Neues aus Japan --------------- MITI will Copyrightschutz fuer Computerprogramme untersuchen. ------------------------------------------------------------- MITI will review computer program copyright protection. The move is in response to a growing number of cases in which the protection of ideas is more important than expressions, and unclear protection standards for new types of software created using AI technology. In cooperation with the Patent Bureau and the Agency for Cultural Affairs, MITI will set up this fall a review committee at the Software Information Center, which was jointly established by MITI and the Ministry of Education, and discuss various issues including the revision of the present law. Als problematisch wird der Schutz von Software nach dem Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter Software, oder bei KI-Produkten (Maschinenuebersetzung, Computer- Kunst), bei denen nicht klar sei, welche Teile vom Computer und welche vom Menschen stammen. Schon vor einiger Zeit hatten die sechs fuehrenden japanischen Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi) ueber die JEIDA (Japan Electronic Industry Development Association) eine auch auf englisch erhaeltliche Broschuere "Computer Programs and Intellectual Property Rights" herausgebracht, in der dargestellt wird, warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei: 1. Bei Software spielt nicht die Form bzw. der Ausdruck die entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig) 2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering" das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten zu koennen. 3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom Copyrightgesetz geschuetzt sind. 4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang fuer industrielle Produkte wie Software. (Patentschutz besteht fuer 15 bis 20 Jahre) 5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyright- verletzungen sind unklar bzw. muessen neu etabliert werden (z.B. der "clean room" Ansatz, nach dem die Entwickler von Software "hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-) Software analysieren). Das oben genannte Kommittee soll aus Vertretern von Behoerden, Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die Aktivitaeten der WIPO (World Intellectual Property Org.) sollen dabei im Auge behalten werden. (6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen) Digitale Unterschrift von NTT ----------------------------- NTT has developed the "ESIGN", an electronic signature identification system for use in facsimile and PC communications. The system enables users to electronically sign their signatures and put their stamps, just like they do with paper, using an IC card which contains ESIGN software. It takes only 0.2 second to sign on IC card, more than 1,000 times faster than conventional electronic signing methods. The company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5, Nikkei Sangyo p.4) Bei der genannten konventionellen Methode handelt es sich um den RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme Based on Quadratic Inequalities; Proc. IEEE Symp. Security and Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T. Okamoto: A Fast Signature Scheme Based on Congruential Polynomial Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die quadratische Version wurde 1985 geknackt von E. Brickell, J. DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag 1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in Cryptology - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292). ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4). Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area), 2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet. Fuzzy Neuron Chip von Yamakawa ------------------------------ Professor Yamakawa's research group at the Kyushu Institute of Technology and the Fuzzy System Laboratory have jointly developed a fuzzy neuron chip capable of reading 1,000 A4-size sheets in one second, which translates to a reading speed of 1 million characters per second. The chip measures 7.5mm x 7.5mm can identify printed characters completely, and can also identify hand-written characters about 90% accurately. The group and the lab have incorporated fuzzy logic into data processing operations based on a neuron model, enabling characters to be identified right away. (7/6/91 (Evening): Asahi p.1) Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche vorgetragen. War jemand von der GMD dort und hat die Proceedings vorliegen? Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17 Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC. ------------------------------------------------------------------------------ NEXT PWC4 Neues aus den USA ----------------- Microsoft Uebernahme von RSA-Software kritisiert ------------------------------------------------ Die Absicht der "Miocrosoft Corp.", Lizenzen fuer die Uebernahme eines von der "RSA Data Security Inc." entwickelten Systems zum Authentisieren von E-mail Dokumenten zu erwerben, stoesst in U.S.-Regierungskreisen auf Bedenken. Das System ist auch schon von "Digital Equipment", "Lotus Development" und "Novell" uebernommen worden. Die "Apple Corp." und "Sun Microsystems" sind ebenfalls an der Anwendung dieses Verfahrens interessiert, mit dessen Hilfe E-mail Dokumente mit einer "elektronischen Unterschrift" versehen werden koennen, die verhindert, dass diese Dokumente von unauthorisierten Personen abgefangen und ausgewertet werden koennen. Das als "public key cryptographic system" bekannt geworden Verfahren basiert auf einem kryptographischen Ansatz, der bereits 1977 von drei MIT-Professoren entwickelt wurde. Jedem Benutzer eines Computernetzwerkes wird ein spezieller Privatcode ("key") zugewiesen. Zusaetzlich wird ein zweiter Code vereinbart, der auch anderen Netzwerkteilnehmern bekannt ist. Dieser sog. "public key" wird vom Sender benutzt, um e-mail Dokumente zu verschluesseln und einem entsprechenden Empfaengerkreis zugaenglich zu machen. Der sog. "private key" wird vom Empfaenger benutzt, um empfangene Dokumente zu decodieren und deren Authentizitaet festzustellen. Regierungseinrichtungen befuerchten nunmehr, dass die verbreitete Einfuehrung dieser fast schon als Standard anzusehenden RSA-Sicherheitssoftware kriminellen Elementen und auslaendischen Geheimagenten neue Optionen eroeffnet, ihre illegalen Aktivitaeten zu verbergen. So verlangt ein im Januar von dem demokratischen Senator Joseph R. Bidden als "counterterrorism bill" eingebrachter Gesetz- entwurf, die amerikanische Hard- und Softwareindustrie solle ihre Produkte so auslegen, dass fuer regierungsamtliche Ermittlungsbehoerden der Zugriff auf unverschluesselte Datenuebertragungen gewaehrleistet ist. Die RSA-Software entspricht diesen Anforderungen nicht. Ihre verbreitete Anwendung koennte auch den bereits 1987 eingeleiteten Bemuehungen des "National Institute of Standards" entgegenlaufen, in Zusammenarbeit mit der "National Security Agency" (NSA) verbindliche Standards fuer die Ausgestaltung und den Einsatz von Sicherheitssoftware vorzugeben. Ein solcher Standard sollte schon im letzten September verabschiedet werden, liegt allerdings bis heute nicht vor. Informierte Kreise gehen davon aus, dass die NSA Versuche zur Vereinbarung eines derartigen kommerziellen Standards torpediert. Der Grund - die Einfuehrung eines Sicherheitsstandards fuer Computersysteme verkompliziert, ebenso wie der sich z. Zt. immer weiter verbreitende Einsatz der RSA-Software, den Auftrag dieser Behoerde, im Verdachtsfall den Datenverkehr auslaendischer Regierungseinrichtungen zu ueberwachen und auszuwerten. "Die Leute werden nicht auf Standardisierungsentscheidungen der Regierung warten", so fasst Jim Bidzos, Vorstand von "RSA-Data", die gegenwaertige Situation zusammen. Es sei bereits zu spaet. Die Industrie habe ihre Entscheidungen bereits getroffen. Neues vom CSL am NIST --------------------- Das dem "National Institute of Standards" (NIST) beigeordnete "Computer Systems Laboratory" hat eine Publikationsliste veroeffentlicht, die einige interessante Forschungsberichte enthaelt, die u.a. fuer GMD-Projekte in den Bereichen "Organisationssysteme", "Mensch-Maschine Kommunikation", "Message Handling Systeme", "Open Systems Interconnection" und "Teletrust" von Interesse sein duerften. Die Publikationen im einzelnen: 1) Martha M. Gray and Gary E. Fisher "Functional Benchmarks for Fourth Generation Languages", NIST Spec. Pub 500-184, March 1991, SN 003-003-03071-6, $3,25 - Dieser Bericht beschreibt ein Verfahren, das bewertet, inwieweit eine Programmiersprache der 4. Generation" (4GL) organisatorischen, anwendungsorientierten und benutzerbezogenen Anforderungen entspricht. Beschrieben werden funktionale Benchmark-Tests im Rahmen eines umfassenden Evaluationsverfahrens. Nicht uninteressant sind Testbeschreibungen zur Evaluation der sog. "Organisationsschnittstelle". Die Testergebnisse sind mit benutzerdefinierten Gewichtungen versehen, die in die Gesamteinschaetzung evaluierter 4GL eingehen. 2) Elizabeth N. Fong, Charles L. Sheppard and Kathryn A. Harvill, "Guide to Design, Implementation and Management of Distributed Databases", NIST Spec. Pub. 500-185, Feb. 1991, SN 003-003- 03076-7, $3,50 - Dieser Leitfaden bietet praktische Hilfestellungen und identifiziert Anforderungen an Systemdesigner, Anwendungsentwickler und Datenbankadministratoren, die in Planung, Design, Installation und Wartung verteilter Datenbanken eingebracht werden koennen. 3) Tim Boland (ed.), "Working Implementation Agreements for Open Systems Interconnection Protocols - November 1990", NISTIR 4448, Nov. 1990, PB91-144444, $60 (Paper), $17 (Microfiche) - Diese Veroeffentlichung enthaelt die Proceedings des "NIST Workshop for Implementors of OSI", der im Sept. 1990 abgehalten wurde. Das Dokument listet die unter den Workshopteilnehmern erreichten Uebereinkuenfte ueber Details der Implementation von OSI- Protokollen auf. 4) Edward Roback, "U.S. Department of Commerce Methodology for Certifying Sensitive Computer Applications", NISTIR 4451, Nov. 1990. Diese Publikation beschreibt eine standardisierte Zertifizierungsmethode, die vom "U.S. Department of Commerce" angewendet wird, um sicherzustellen, dass behoerdliche Verwaltungs- und Planungssoftware vorgeschriebenen rechtlichen Regelungen und Standards entspricht. Der Leser wird schrittweise durch den gesamten Zertifizierungsprozess gefuehrt. Dabei wird beschrieben, wie die Revision von Verwaltungsdaten, verwaltungs- interne Kontrollroutinen und Risikoanalysen sich in das gesamte Zertifizierungsverfahren eingliedern. 5) Carol A. Edgar, "Message Handling Systems Interoperability Tests", NISTIR 4452, Oct. 1990, PB91-112789, $17 (Paper or Microfiche) - Dieses Dokument enthaelt eine Beschreibung des vom "OSINET Technical Committee" entwickelten "X.400 Interoperability Tests". OSINET ist ein regionales OSI-Netzwerk, das eingerichtet wurde, um OSI-Standards durch Aktivitaeten in Zusammenhang mit "Interoperability Tests" weiter abzusichern. 6) Edward Roback, "SRI International Improving the Security of Your Unix System", NISTIR 4453, Nov. 1990, PB91-120121, $17 (Paper or Microfiche) - Dieser Bericht enthaelt vielfaeltige Vorschlaege zur Verbesserung der Sicherheit von Softwaresystemen, die auf UNIX Betriebssystemen aufsetzen. 7) Judi Moline, Allen L. Hankinson and Lawrence A. Welsch, "Multimedia Courseware in an Open Systems Environment: A Federal Strategy", NISTIR 4484, Dec. 1990, PB91-143362, $17 (Paper), $8 (Microfiche) - Dieser Bericht diskutiert die Strategie der U.S. Bundesbehoerden, eine Anwendungsumgebung fuer hochwertige Multimedia-Verwaltungssoftware zu kreieren. Die im "Portable Courseware Project" des "Department of Defense" erarbeiteten Vorschlaege setzen auf standardisierten Softwareschnittstellen auf. Die ersten beiden Berichte sind erhaeltlich ueber den "Superintendent of Documents, U.S. Government Printing Office (GPO), Washington, DC 20402". Alle anderen Publikationen koennen angefordert werden ueber den "National Technical Information Service (NTIS), 5285 Port Royal Road, Springfield, VA 22161. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. Neues vom Apple Geheimprojekt 'Pink' ------------------------------------ Es wird erwartet, dass Apple im naechsten Jahr einen neuen Rechner ausserhalb der Macintosh Reihe vorstellen wird. Unter dem Projektnamen "PINK" (wir berichteten bereits kurz in FITNUS 21-4) wird an einem Rechner mit RISC-CPU gearbeitet. Dabei stehen zur Zeit zwei Prozessoren in der engeren Wahl, der MIPS R4000 und der Motorola 88110. Beide Prozessoren sind allerdings noch in der Entwicklungsphase. Fuer den Rechner wird ein neues objektorientiertes Betriebssystem entwickelt. Damit ist die 1987 gegruendete "Object Systems Division" beschaeftigt. Zum Betriebssystem soll ferner ein "Interface Builder" (vergleichbar mit dem NextStep) gehoeren. Nicht zuletzt soll moeglichst viel Macintosh Software auf dem neuen Rechner laufen. Darueber hinaus soll es auch Moeglichkeiten geben, UNIX-Software zu fahren. (Meldung der GMD-Aussenstelle Berkeley) Vertrag zwischen Apple und IBM ------------------------------ Sah es noch letzte Woche Donnerstag so aus, als seien die Joint-Venture Verhandlungen zwischen Apple und IBM zum Scheitern verurteilt (wir berichteten in FITNUS26-2), so wurde die Fachwelt bereits diese Woche Mittwoch eines Besseren belehrt. Auf einer Pressekonferenz am 3. Juli teilten die Unternehmen mit, dass sie einen "letter of intent" ueber gemeinsame zukuenftige Software- und Hardwareentwicklungen unterzeichnet haetten. Ein endgueltiger Kooperationsvertrag soll noch in diesem Jahr unterzeichnet werden. Einzelheiten dieses insgesamt fuenf Punkte umfassenden Abkommens wurden jedoch schon vorab bekannt: 1) Apple und IBM gruenden ein gemeinsames Unternehmen zur Entwicklung eines neuen Betriebssystems. Apple und IBM werden dieses Betriebssystem fuer ihre Eigenentwicklungen nutzen und ebenfalls anderen Herstellern anbieten. 2) Beide Unternehmen werden Produkte entwickeln, die den Kommunikations- und Informationsaustausch zwischen Apple-Macintosh und IBM-PCs erleichtern Vergangenen Montag (24.7.) hat Apple eine neue Kommunikationssoftware vorgestellt, ueber die aus Macintosh-Netzen heraus auf IBM-Mainframes und PCs zugegriffen werden kann. Die Software aus der sog. SNA.ps Produktlinie, so Ed Forman, Marketing Manager bei Apple, sei ein weiterer Schritt in die Richtung, Inkompatibilitaeten zwischen der "IBM-Welt" und der "Macintosh-Welt" abzubauen. 3) Beide Unternehmen werden eine neue Version des IBM Unix-Betriebssystems AIX entwicklen, dass dann die Macintosh Benutzeroberflaeche und den Betrieb von Macintosh Programmen unterstuetzt. Sowohl IBM-Workstations als auch zukuenftige Apple-Rechner werden demnach in der Lage sein, Anwendungsprogramme, die fuer die jeweils andere Produktlinie entwickelt worden sind, zu betreiben. 4) Apple wird zukuenftige Macintosh-Versionen und neue Rechner-Linien mit einem IBM-Prozessor ausstatten. Motorola wird diesen Chip fuer Apple produzieren, ihn aber auch anderen Herstellern anbieten. Dabei handelt es sich zunaechst um den RS/6000 RISC-Prozessor, der in zukuenftigen Apple Macintosh-Rechnern verwendet werden soll. Da die gegenwaertige Version dieses Prozessors jedoch von Apple-Systemingenieuren als zu kompliziert erachtet wird, um darauf einen preisguenstigen "Low-end Computer" aufzusetzen (vgl FITNUS26-2) wurde vereinbart, dass IBM in Zusammenarbeit mit Motorola ein entsprechendes Redesign dieses Chips in Arbeit nimmt, der den entsprechenden Vermarktungsanspruechen von Apple eher gerecht wird. 5) Apple und IBM werden gemeinsam ihre Ansaetze im Bereich "Multimedia- Computing" vorantreiben. Die getroffenen Vereinbarungen werden in Fachkreisen auch als Versuch von Apple und IBM gewertet, sich weiter aus der hardwaretechnologischen Abhaengigkeit der Intel Corp bzw. der softwaretechnologischen Abhaengigkeit der Microsoft Corp. zu loesen. Intel liefert bislang die Prozessoren fuer die unterschiedlichen Versionen des Microsoft-Betriebssystems fuer IBM-PCs. Der Vorsitzende der Microsoft Corp., Gates, kommentierte die Vereinbarungen zwischen IBM und Apple mit den Saetzen - "Der ganze Handel macht keinen Sinn. Alles einzigartige an Apple ist in diesen "Deal" miteingebracht worden. Was bleibt uebrig? Apple hat sein Geburtsrecht verkauft. Das ist traurig." Ueber IBM, einst sein engster Verbuendeter, sagte Gates - "Sie fordern uns auf vielfaeltige Art und Weise heraus, das Joint-Venture mit Apple hat allerdings dazu gefuehrt, dass wir es, statt mit zwei Herausforderen, nunmehr nur noch mit einem zu tun haben." Nach Ankuendigung der zukuenftigen Zusammenarbeit zwischen Apple und IBM fielen die Kurse fuer Aktien der Microsoft Corp. vergangenen Mittwoch um mehr als $4; Die Kurse fuer Aktien der Intel Corp. blieben unveraendert. Pen-Based Computer auf dem Vormarsch ------------------------------------ Auf der "PC-Expo Trade Show", die am vergangenen Dienstag (25.7) in New York eroeffnet wurde, machte ein neuer, von der NCR Corp. vorgestellter "Pen-based Computer" Furore, der als erster Rechner dieses Typs auf dem Intel 386-Mikroprozessor aufsetzt. "Pen-based Computer" haben keine Tastatur. Eingaben werden mit Hilfe eines elektronischen Griffels auf einem Spezialdisplay vorgenommen, das in der Lage ist, handgeschriebene Symbole zu erkennen und zu verarbeiten. Experten rechnen damit, dass bis Ende des Jahres mindestens 15 weitere aehnliche Neuentwicklungen auf dem US-Computermarkt erscheinen werden. Andere "Pen-based Computer" werden bereits seit einiger Zeit vermarktet. Das wohl bekannteste, von der Tandy-Tochter "Grid Systems Corp." vertriebene "Gridpad-System" ist bereits mehr als 10.000 mal verkauft worden". Gekauft werden "Pen-based Computer" vornehmlich von Unternehmen, die mobile Aussendienste (z.B. "Wartungsdienste") unterhalten und ihre Aussendienstmitarbeiter mit derartigen Systemen ausruesten, um ihnen das Ausfuellen arbeitsspezifischer Formulare (z.B ueber ausgefuehrte Wartungsarbeiten) zu erleichtern. Gridpad basiert auf dem aelteren 8086-Prozessor; Grid System plant jedoch fuer 1992 ebenfalls die Einfuehrung eines 386-basierten Systems. In der Zwischenzeit soll das gegenwaertige Gridpad-System mit einem verbesserten Display und zusaetzlichem Speicherplatz ausgeruestet werden, um u.a. den Betrieb speicherintensiver Anwendungen zu ermoeglichen. Im Gegensatz zu dem neuen NCR-System, das sowohl handschriftliche Klein-, als auch Grossbuchstaben verarbeiten kann, erkennt Gridpad nur sorgfaeltig eingetragene Grossbuchstaben. Fachleute gehen davon aus, dass es noch einige Jahre dauern wird, bis "Pen-based Computer" normale Faksimile-Handschriften erkennen und verarbeiten koennen. Das neue NCR-System traegt die Bezeichnung NCR 3125, wiegt etwa 1,75 kg und kostet $4,765. Begrenzte Stueckzahlen werden ab August, groessere ab Oktober erhaeltlich sein. Potentielle Kaeufer werden sich mit Sicherheit jedoch zunaechst zurueckhalten. Die wichtigsten Betriebssysteme fuer 386-basierte "Pen-based Computer", "Windows for Pen Computing" von Microsoft und "Penpoint" von der Go Corporation werden fruehestens Ende des Jahres verfuegbar sein. Der NCR 3125 ist fuer beide Betriebssysteme ausgelegt. "3-Digit Bug" verantwortlich fuer Telefonnetzzusammenbrueche ------------------------------------------------------------ Drei fehlerhafte Binaercodes in der aeusserst umfangreichen Routing-Software von Vermittlungscomputern haben am 26. Juni den Zusammenbruch des Telefonsystems in Washington (DC), und den umliegenden Bundesstaaten Maryland, Virginia und West-Virginia verursacht (wir berichteten in FITNUS 26-1). Die fuer Erstellung und Wartung der Vermittlungssoftware zustaendige "DSC Communications Corp." in Plano (Texas) erklaerte, die "bugs" seien in geringfuegigen Softwareaenderungen enthalten gewesen, die das Unternehmen kurz zuvor an fuenf der insgesamt sieben regionalen US-Telefongesellschaften ausgeliefert habe. Wie nach dem 26. Juni bekannt wurde, sind im Gefolge des Zusammenbruches des Telefonsystems im Grossraum Washington auch die regionalen Netze in Pittsburgh, San Francisco und Los Angeles auf Grund des gleichen Fehlers zusammengebrochen. Der stellvertretende Vorsitzende der "DSC Communications Corp.", Frank Perpiglia gab zu, die geaenderte Software sei, wegen der Gerinfuegigkeit der Aenderungen, ohne umfangreiche vorherige "Debugging-Tests" an die regionalen Telefongesellschaften ausgeliefert worden. Er bekannte sich dazu, dass die entdeckten "3- Digit bugs" die Grundursache fuer die Systemzusammenbrueche gewesen seien, schloss jedoch nicht aus, dass weitere Ursachen entdeckt werden koennten, weil die Hard- und Software Ausstattung von Telefonnetzen, nicht zuletzt wegen Kombination entsprechender Systemkomponenten unterschiedlichster Hersteller, undurchschaubar geworden sei. Die von den Systemzusammenbruechen betroffenen regionalen Telefongesellschaften lassen die fehlerhafte Vermittlungssoftware durch von ihnen eingesetzten "Debugging Task-Forces" trotz der Eingestaendnisse Perpiglias z. Zt. noch weiter ueberpruefen. Derzeit werden in den Vermittlungszentralen spezielle, von DSC zur Verfuegung gestellte "Software-Patches" gefahren, fuer die der Hersteller die Garantie uebernimmt, dass sich zumindest die aufgetretenen Fehler nicht wiederholen werden. Die Diskussion darueber, ob die Zuverlaessigkeit maechtiger Softwaresysteme durch neuartige, mathematisch abgesicherte Testverfahren prinzipiell garantiert werden kann, oder ob zumindest kalkulierbare und daher schnell behebbare Fehler grundsaetzlich in Kauf genommen werden muesen, ist auf Grund dieser Vorkommnisse in den Informatikfachkreisen der USA erneut entbrannt. In einem kurzfristig zu dieser Problematik einberufenen Hearing des US-Kongresses, erklaerten die derzeit von mannigfaltigen Regressanspruechen ueberzogenen regionalen Telefongesellschaften, sie koennten die sog. "line-of-business" Endverantwortung fuer die Sicherheit der von ihnen betriebenen Systeme, die ihnen nach dem bekannten Zusammenbruch des "US Long-Distance Netzes" im Jahre 1984 auferlegt worden ist, nicht mehr uebernehmen. Ein Grund dafuer sei, dass sie keine Kontrollmoeglichekeiten ueber Design und Herstellung der einzelnen Hard- und Softwarekomponenten des Gesamtsystems haetten. Der Kongress erwaegt in diesem Zusammenhang eine Gesetzesnovellierung, die entsprechende Auflagen fuer die regionalen Telefongesellschaften abmildern soll. Die "US-Federal Communications Commission" (FCC) hat letzten Dienstag beschlossen, eine spezielle Forschungssgruppe fuer "Network Reliability" einzusetzen und Berichtspflichten ueber zukuenftige "Netzwerk-Blackouts" zu formalisieren. Der FCC- Vorsitzende Alfred Sikes gab dennoch seiner Ueberzeugung Ausdruck, dass "die gegenwaertigen Probleme aller Wahrscheinlichkeit nach eher unbedeutende Nebeneffekte sich fortsetzender Systemverbesserungen als Indikatoren fuer fundamentale, unvermeidbare Fehler" seien. Die FCC habe "weiterhin volles Vertrauen in die Stabilitaet des oeffentlichen Telefonnetzes." 21 MB Disketten im kommen ------------------------- Seit etwa 10 Jahren gibt es Floppy Disks (3,5 Zoll) mit einer Kapazitaet von mehr als 20 MB. Sie werden auch als 'floptical Disks' bezeichnet, da Komponenten verwendet werden, die fuer optische Datenspeicherung entwickelt wurden. Schon vor drei Jahren berichteten wir ueber ein Produkt der Firma Brier. Von japanischen Herstellern (Citizen, Nec, Matsushita) gab es aehnliche Produkte. Bis jetzt konnte sich dabei allerdings noch kein Standard oder Produkt durchsetzen. Hersteller von floptical-Laufwerken haben sich nun in der 'Floptical Technology Association' zusammengeschlossen, um einen Standard zu erreichen. Hitachi, Maxell und 3M sind als Hersteller von Speichermedien vertreten. Auf jeden Fall sollen die neuen Laufwerke auch Disketten mit einer Kapazitaet von 720 KB und 1,4 MB verarbeiten koennen. Einen weiteren Schub haben 'floptical Disks' dadurch bekomman, dass 5 amerikanische Hersteller nunmehr SCSI-kompatible Adapter fuer ein 21 MB Laufwerk, das von Insite Peripherals entwickelt wurde, anbieten wollen. Es wird damit gerechnet, dass mit der Verbreitung von Unix, OS/2 und MS-Windows Diskettenkapazitaeten benoetigt werden, die ueber den jetzt vorhandenen Standard von 1,4 MB hinaus gehen. Auch die seit kurzem von IBM angebotene 2,8 MB Disk scheint nicht ausreichend zu sein und wird nur als eine Zwischenloesung betrachtet. (Bericht der GMD-Aussenstelle Berkeley) Multimedia Grossexperiment im Holocaust Gedenkmuseum ---------------------------------------------------- Der bislang wohl umfassendste Einsatz von Multimedia-Computertechnologie ist in Zusammenhang mit dem geplanten "Holcaust-Gedenkmuseum" in Washington, DC vorgesehen. Das Museum soll 1993 eroeffnet werden. Fuer das diesem Museum anzugliedernde sog. "Learning Center" haben sich die Museumsplaner fuer den Einsatz von insgesamt 60 Multimedia-Workstation entschieden. Das die Planungen beaufsichtigende "United States Holocaust Memorial Council" haelt Multimedia-Technologien aus didaktischen Gruenden fuer das beste Mittel, um insbesondere Jugendlichen, die als besonders technikempfaenglich gelten, den geschichtlichen Zugang zur Nazi-Vergangenheit zu eroeffnen. Letzte Woche stellten Systemingenieure in Washington einen Prototypen des einzusetzenden Systems der Oeffentlichkeit vor. Nicht zuletzt um einem, mit Blick auf die anvisierte jugendliche Zielgruppe auch befuerchteten, rein technikzentrierten "Hackertum" vorzubeugen, verfuegen die geplanten Multimedia-Stationen ueber keine Tastaturen. Stattdessen reagieren Sie auf "Touch-Screen Eingaben", die dem Museumsbesucher ueber Hypertextsysteme umfangreiche Recherchen in den angebundenen Multimediadatenbanken erlauben. Informationstheoretiker sehen in dieser Vorgehensweise u.a. deshalb den Schluessel zum didaktischen Erfolg, weil der Benutzer - im Gegensatz zur passiven Rezeption vorgefertigter Geschichtsrepraesentationen - aktiv in den Informationsprozess miteinbezogen wird, weil er Art und Menge des dargebotenen Lehrmaterials seiner individuellen Interessenlage und Aufnahmebereitschaft anpassen kann. Wird beispielsweise lediglich der Vorname von Raoul Wallenerg, einem schwedischen Diplomaten, der 1944 in Budapest mehrere tausend Juden rettete, ausgewaehlt, so generiert das System eine entsprechende Kurzbiographie. Durch weitere Auswahl in dieser Biographie enthaltener Symbole und Schluesselwoerter kann dann auf historische Photos, Faksimile- Dokumente oder Video-Interviews von Zeitzeugen Wallenbergs zugeriffen werden. "Die unterliegende Systemphilosophie", so erlaeuterte Systemdesigner Yeachim Halevy, "ist die Vermeidung erzwungener, vorformatierter Mensch-Maschine Dialoge. Dem Benutzer soll jederzeit der gesamte, multimedial ausgelegte Datenbestand in einem ausgewaehlten Kontext zur Verfuegung stehen." Um dies zu gewaehrleisten muss die Entwicklungsgruppe um Halevy bis 1993 sechs umfangreiche Datenbanken mit den digitalisierten Informationen von insgesamt 50 Stunden Videos, 500 Landkarten, einer on-line Enzyklopaedie, mehreren tausend Photos, ueber hundert Musikstuecken und eine Holocaust- Chronologie im Tagesablauf synchronisieren. US-Telekomindustrie nicht in Ost-Deutschland -------------------------------------------- Als im letzten Jahr bekannt wurde, dass die deutsche Bundesregierung umgerechnet insgesamt $38 Mrd. an Investitionsmitteln fuer die Modernisierung des Telekommunikationssystems in den fuenf neuen oestlichen Bundeslaendern ausgeben will, erhoffte sich die US-Telekommunikationsindustrie lukrative Beteiligungsangebote. Ein Branchensprecher - "Das Modernisierungsvorhaben versprach eines der umfassendsten und teuersten in der Technologiegeschichte des Telefons und der Telekommunikationssysteme zu werden." Ein Jahr spaeter, nachdem etwa ein Dutzend einschlaegige US-Auftraege unter Dach und Fach gebracht worden sind, beklagen amerikanische Anbieter, trotz gegenteiliger Beteuerungen der deutschen Bundesregierung, dass lukrative Grossauftraege bislang ausgeblieben sind. Dies veranlasste den amerikanischen Handelsminister Peter Mosbacher bereits im Fruehjahr, die Deutschen an ihr Versprechen zu erinnern, zumindest einige Mio. US-$ fuer Netzwerk- modernisierungen an US-Firmen zu vergeben. Vor etwa zwei Monaten begleiteten Firmenvertreter von elf Telekommunikationsunternehmen - darunter AT&T, GTE Spacenet, und fuenf regionale Telefongesellschaften - Beamte des "Department of Commerce" (DoC) auf einer Handelsmission nach Deutschland. Die Botschaft, die sie wieder mit nach Hause brachten war unmissverstaendlich. Die deutsche Bundesregierung beginge politischen Selbstmord, vergaebe sie entsprechende Modernisierungsauftraege nicht vornehmlich an die heimische Industrie, wie z.B. Siemens, um auf diese Weise die aufgewendeten Steuermittel zur Staerkung der eigenen Volkswirtschaft zu verwenden. So ganz nebenbei sei der amerikanischen Delegation mitgeteilt worden, das deutsche Telefonsystem wuerde ohnehin nur von den Deutschen vollstaendig durchschaut. Allein aus schon aus diesem Grund seien deutsche Techniker fuer die auszufuehrenden Modernisierungsmassnahmen besser qualifiziert. Dieses Argument, so Miles Denny-Brown, ein DoC-Koordinator fuer den US-Aussenhandel, sei von den Deutschen schon wiederholt vorgebracht worden, um sich der amerikanischen Konkurrenz zu erweheren. Und weiter - "Erst machen sie all diese Versprechungen und dann drehen sie sich um und vergeben die wichtigsten Auftraege an die heimische Industrie." Die Branchenvereinigung "North American Telecommunications Association" prognostiziert, dass der deutsche Telekommunikationsmarkt - mit derzeit $6,8 Mrd. der viertgroesste der Welt - bis 1995 auf ueber $12 Mrd. Jahresumsatz ansteigen wird. Damit wuerden noch die entsprechende Steigerungssaetze in Japan ueberholt, und die Bundesrepublik naehme den zweiten Platz hinter den USA ein. Was den Endgeraetemarkt auf dem Telekommunikationssektor angeht, so stellen die Amerikaner den Deutschen gute Noten fuer ihre Aussenhandelspolitik aus. Der entsprechende US-Export in die Bundesrepublik stieg innerhalb der Jahresfrist 1989-1990 von $138 Mio. auf $355 Mio. - eine direkte Folge der bekannten Deregulationspolitik der Bundesregierung. Die amerikanische Aussenhandlesbilanz auf dem deutsch-amerikanischen Telekommunikationsmarkt verzeichnete im gleichen Zeitraum einen Anstieg von 158%, ein Gesamt- ueberschuss vo $251 Mio. Das DoC bringt vor allem den Export von "business equipment", insbesondere "voice-processing devices", ein Technologie, mit der amerikanische Unternehmen besonders konkurrenzfaehig seien, mit diesem Zuwachs in Zusammenhang. Die besten Aussichten fuer einen Einstieg in den deutschen Markt rechnen sich amerikanische Telekommunikationsunternehmen bei der Einfuehrung drahtloser Kommunikationssysteme, z.B. "Cellular Phones", und satteliten- gestuetzter Datenuebertragungssysteme aus. "GTE Spacenet" bietet bereits sattelitengestuetzte Datenuebertragungsdienste ueber die Deutsche Bundespost TELEKOM an und "Pacific Telesis" verfuegt ueber 35% der Unternehmensanteile eines der beiden "Cellular-Phone Franchiser" in den neuen Bundeslaendern. Reklamiert wird von den amerikanischen Unternehmen jedoch, dass die Deutsche Bundespost TELEKOM nach wie vor den gesamten Telekommunikationssektor kontrolliert, und dass die Bundesregierung sich - im Rahmen ihrere Deregulationspolitik - bis 1997 die Option offenhaelt, privaten Telekommunikationsanbietern entsprechende Lizenzen wieder zu entziehen. ADA und DOD - Scheidung wegen C++ ? ----------------------------------- Das 'Information Technology Policy Board" des "Department of Defense" (DoD) hat die Programmiersprachen ADA und C++ einer vergleichenden Evaluation unterzogen. Der Auftrag dafuer war von Paul Strassmann, dem neuen Direktor der Abteilung fuer "Defense Information" des DoD mit der Zielvorgabe erteilt worden, Empfehlungen auszusprechen, ob nicht bestimmte Systementwicklungen des DoD, statt wie bisher auf ADA, auf C++ basiert werden sollten. Die Studie wurde von Lloyd K. Mosemann, dem "Deputy Assistant Secretary for Communications, Computers and Logistics" der US-Air Force koordiniert und enthaelt vergleichende Bewertungen von fuenf voneinander unabhaengigen Software- experten. Zusammengefasst bekraeftigen die Evaluationsergebnisse die Bevorzugung von ADA fuer einschlaegige DoD-Projekte. "Es gibt mehr als genug Gruende fuer das DoD", so Mosemann, "auch weiterhin auf ADA zu bauen und keine ueberzeugenden Gruende zu Gunsten von C++ auf ADA zu verzichten." Dennoch zieht die Evaluationsstudie in Zweifel, ob grundsaetzlich fuer jedes Softwareprojekt des DoD ADA C++ vorzuziehen sei. So validierten Softwareexperten im Rahmen der Studie verschiedene, auf die Dimensionen "Reliability", "Reusability" und "Portability" abzielende Testitems einer sog. "Software-Engineering Wunschliste". Die ueber dieses Testverfahren ermittelte Gesamtbewertung von ADA lag um 23% ueber der von C++. Diese Vorteile von ADA, so die Experten, verfluechtigten sich jedoch, beziehe man die Evaluationsdimensionen "Entwicklungskosten" und "Wartungskosten" fuer ein typisches, entwicklungsintensives Softwaresystem mit ein. Das DoD, so eine der aus diesen Befunden abgeleiteten Empfehlungen, solle bis 1993 auf der Anwendung von ADA in allen neu aufzulegenden Entwicklungsprojekten bestehen. Fuer bereits existierende, in C geschriebene Systemsoftware sollten jedoch entsprechende C++ Konversionen ebenfalls akzeptiert werden. Spaetestens 1995 sollten die dann zur Verfuegung stehenden Spracherweiterungen von ADA und C++ erneut evaluiert werden. Wenn die entsprechenden Evaluationsergebnisse dann um nicht mehr als 20% voneinander abweichen, solle das DoD C++ offiziell als zweite, mit ADA gleichrangige Sprache fuer die Entwicklung von Systemsoftware einsetzen. Eine weitere Expertise favorisierte die Fehlerfrueherkennungsoptionen und die daraus resultierende Programmiersicherheit von ADA, pries jedoch auch die zunehmende Popularitaet von C++, den in dieser Sprache durch den Zugriff auf Klassenbibliotheken angelegten "reuse support" und die unkomplizierte Schnittstelle zu in C geschriebener Software. Als Unterstuetzung fuer ADA wurde in einer anderen Bewertung angefuehrt, weitaus mehr amerikanische Unternehmen wendeten validierte ADA-Compiler anstelle von C++-Compilern an. Im Gegensatz zu C++ treffe ADA auf eine weitverbreitete Mainframeunterstuetzung. Der Kostenaspekt ist nachteilig fuer ADA. In diesem Zusammenhang wird jedoch darauf verwiesen, dass die - verglichen mit herkoemmlichen C++-Programmen - hoehere Kostenintensitaet einer Systemprogrammierung in ADA wohl vornehmlich auf die besonderen Anforderungen an die Softwaredokumentation und die Systemsicherheit in einschlaegigen Entwicklungsprojekten des DoD zurueckgefuehrt werden muessen. Es wird erwartet, dass Auftraggeber Strassmann Ende dieses Monats allen Programmiereinheiten des DoD ein aus der Evaluationsstudie abgeleitetes Memorandum zuleitet. Tenor dieses Memorandums laut Studienkoordinator Mosemann - Mit Ausnahme der Projekte, die ausschliesslich gekaufte Software einsetzen, werden eigene Systementwicklungsprojekte des DoD weiterhin auf ADA abgestellt. Neue Apple-Modelle im Oktober '91 --------------------------------- Apple plant fuer den Oktober 1991 die Einfuehrung insgesamt sechs neuer Modelle, um insbesondere den High-End-Bereich und den Markt der Portables anzugreifen. Es ist geplant, insgesamt drei Notebook-Modelle im Preisbereich von $ 2000 bis $ 4000 anzubieten. Die guenstigste Alternative wird von Sony produziert, die anderen beiden Modelle sollen auf Motorolas 68030-Chip basieren. Ein moegliches Problem koennte allerdings sein, dass das leichteste Notebook-Modell voraussichtlich immer noch ueber 5 (amerikanische) Pfund wiegen wird; ein Bereich, in dem die Konkurrenz die Nase vorn hat. Wuerden die Apple-Notebooks nicht besonders einschlagen, koennte dies eine persoenliche Niederlage fuer Apple-Chef John Sculley werden; der hatte naemlich letztes Jahr persoenlich die Produktentwicklung der Portables in die Hand genommen, nachdem sich ein Erfolg nicht einstellen wollte. Im High-End-Bereich ist es geplant, zwei Modelle auf der Basis des 68040-Chips herauszubringen. Auch der MacClassic soll schneller werden: neben dem 68000er-Modell soll ein weiteres Modell mit dem 68030-Chip ausgeruestet werden und dann etwa $ 2000 kosten. Sun-Betriebssystem fuer 80386/80486 ----------------------------------- Als Antwort auf das ACE-Konsortium und die neue Allianz zwischen Apple und IBM hat SUN angekuendigt, unter der Bezeichnung Solaris, eine neue Version des Sun-Betriebssystems zu entwickeln, die auch auf Intel 386/486-basierten Rechnern laufen soll. Die Hauptzielgruppe dabei sind i486-Systeme. Man geht davon aus, dass bis zum Jahresende ca. 420.000 Sparc-Workstations und 770.000 i486-Systeme installiert sind. Ein Betriebssystem, dass auf beiden Rechnerfamilien laeuft, koennte die Basis fuer SUN-Software erheblich vergroessern. Offensichtlich rechnet man bei SUN damit, dass der dadurch erreichte Vorteil groesser ist als die Gefahr, dass durch diesen Schachzug i486-Systeme in den SUN-Workstationmarkt einbrechen koennten. Das Betriebssystem soll in der ersten Haelfte des kommenden Jahres verfuegbar sein. In jedem Fall bestaetigen die Entwicklungen bei SUN, ACE und IBM/Apple die Einschaetzung, dass der Workstation-Markt und der High-End-Bereich des PC-Marktes aufeinander zusteuern. (Bericht der GMD-Aussenstelle Berkeley) Vermarktung neuer IBM-Workstations verzoegert sich -------------------------------------------------- Die urspruenglich fuer naechsten Monat angekuendigte Vorstellung einer neuen IBM-Worksatation mit "Single-Chip Risc-Architektur" verzoegert sich mindestens bis zum Jahresbeginn 1992. Der Vermarktungsaufschub dieser mit einem Preis von unter $10.000 kalkulierten Maschine macht IBM im "low-end Bereich" des heiss umkaempften Workstation-Markt weiterhin verwundbar. Einige IBM in Aussicht gestellte Grosskundenauftraege, die die Verfuegbarkeit einer preisguensteigen Workstation zur Voraussetzung haben, erscheinen gefaehrdet. Der Chef der IBM Workstation-Branche, Bill Filip, gab an, IBM habe Probleme mit der Zeittaktsynchronisation des fuer die avisierte Maschine vorgesehenen I/O-Chips gehabt, der den Datenverkehr mit dem Zentralprozessor regelt. Das Problem sei mittlerweile geloest; dennoch saehe sich IBM nicht in der Lage noch in diesem Jahr mehr als ein halbes Dutzend Testmaschinen zu produzieren. Energisch bestritt Filip, die Verzoegerung sei auf Probleme zurueckzufuehren, den 7-Chip-Prozessor der IBM RS/6000 Workstation auf eine Single-Chip Version zu reduzieren. Diese "Single-Chip Risc-Architektur" ist eine der von IBM einzubringenden Hauptvoraussetzungen fuer das diesen Sommer ausgehandelte IBM/Apple Joint-Venture. (FITNUS 39-3) Quelle: FITNUS (Fachinformations- & Informationstechnologie Nachrichten aus den USA; Redaktion: GMD-Aussenstelle Washington Aus den Ausgaben 23, 24, 27, 28, 29, 31, 32, 34 ------------------------------------------------------------------------------ NEXT PRC5 ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Laserdrucker ------------ Gibt es etwas schoeneres, als eine dicke Datei an den Laserdrucker zu senden, sich dann einen Kaffee und evtl. ein Teilchen zu ziehen und nach einer kurzen Zeit seine saeuberlich bedruckten Papierstapel aus der Ablage zu nehmen, abzuheften oder zu binden? Ohne Laerm, ohne verheddertes Papier, ohne verschmiertes Farbband... Ich stelle mir dann immer den alten Gutenberg vor, wie er fassungslos ein solches Geraet bewundert. Abgesehen davon, dass der Computer und all seine Peripherie fuer ihn wohl schon verwunderlich genug gewesen waeren - man haette sie ja vielleicht in einer Eichentruhe verstecken koennen. Abgesehen davon, dass die Beschaffung einer Steckdose mit angeschlossenem Elektrizitaetswerk zu Gutenbergs Zeiten auch ein Kunststueck fuer sich gewesen waere. Wie auch immer (howauchever - im Englischen), der alte Herr steht dann vor dem Laserdrucker, und ohne viel Laerm, ohne Presse, ohne Lettern, ohne Klischees und ohne Bleiguss kommen Seite fuer Seite gesetzte Texte aus dem Drucker. Vermutlich haette ihm der Zeichensatz nicht gefallen - zu modern, das, was wir als Helvetica bezeichnen und das fuer uns eigentlich der Inbegriff einer all-purpose gediegenen Schrift ist. Ein Postscript-Laser wuerde dann aber auch Gutenberg zufriedenstellen - obwohl die Quelltexte dann nicht mehr so leserlich sind. Vermutlich haette er - nach dem anfaeglichen ehrfuerchtigen Erschauern - er haette also vermutlich den Verdacht, die Blaetter waeren fertig in der Maschine gelagert und kaemen einfach per geschicktem Mechanismus heraus. Gutenberg war sicherlich ein pfiffiges Kerlchen: Zauberei haette er nicht vermutet, aber er haette sicherlich gerne das Innere der Maschine gesehen um den Betrug zu entlarven. Vermutlich haette er sehr enttaeuscht dreingeschaut: keine Papierstapel im Inneren, kein Druckwerk im kleinen. Vielmehr wenige, grosse Baugruppen, aehnlich einem Baukasten aneinadergefuegt aber dennoch grosse Teileinheiten. Spaetestens hier ginge die Sache dann endgueltig ueber Gutenbergs Horizont. Denn ihm die Prinzipien elektrostatischer Tonerauftragung, CCD-Scannern und Laser-Prismen zu erlaeutern waere ein aussichtsloses Unterfangen. Und waehrend mir diese Gedanken durch den Kopf gehen sehe ich gutgelaunt dem Laser zu, wie er ein Blatt nach dem anderen gehorsam auswirft. Eines so sauber und akkurat wie das andere. Und irgendwie sind meine Gedanken immer noch beim alten Gutenberg und ein Gefuehl der Dankbarkeit erfuellt mich. Von Michael_Keukert@ac2.maus.de (Di, 30.07.91 21:11) 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Informatik-Krise in Deutschland unausweichlich ---------------------------------------------- Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in St. Augustin bei Bonn, fuehrende Grossforschungseinrichtung des Bundes in Sachen Informationstechnologie, ist in eine ernsthafte Krise geraten. Das meldet die EDV-Fachzeitschrift iX in ihrer Juli-Ausgabe. Nach Einschaetzung der in Hannover ansaessigen iX-Redaktion droht durch die vom Bundesminister fuer Forschung und Technologie, Dr. Heinz Riesenhuber, angekuendigte Etatkuerzung und den damit verbundenen Personalabbau bei der GMD das endgueltige Aus fuer die Informatik auf internationalem Parkett. Bis zu 200 Wissenschaftler, die ueberwiegend in der Grundlagenforschung arbeiten, sollen entlassen werden. Forschungsprojekte, deren Ergebnisse sich im internationalen Vergleich sehen lassen konnten, sollen einfach abgebrochen werden. Die Schliessung der fuer die gesamte EDV-Branche in Deutschland wichtigen GMD-Aussenstelle in Washington ist fuer 1992 geplant. "Forschungspolitisch werden zur Zeit in fataler Weise die falschen Weichen gestellt", aeusserte sich GMD-Vorstandsvorsitzender Professor Dr. Gerhard Seegmueller gegenueber der iX-Redaktion. Als Sofortmassnahme soll der Bundeszuschuss zum Haushalt der Gesellschaft fuer Mathematik und Daten- verarbeitung um 23 Mio. DM abgebaut werden, wie inoffiziell aus dem Bundesministerium fuer Forschung und Technologie bekannt wurde. Minister Riesenhuber begruendet dies mit einer "fachlichen Neuorientierung und Straffung des Aufgabenspektrums der GMD und Konzentration auf wenige grosse Zukunftsaufgaben". Der international hoch geachtete GMD-Vorstandsvorsitzende Prof. Seegmueller hat schon jetzt die Konsequenzen gezogen: Er verlaesst die Grossforschungs- einrichtung zum Jahresende. Voellig unerwartet kam Riesenhubers Streichungsaktion nicht. GMD-Kritiker hatten waehrend der vergangenen zwei Jahre den Bundesminister wiederholt aufgefordert, bei der GMD durchzugreifen. Missmanagement, unkluge Personal- politik und dubiose Beratervertraege sorgten immer wieder fuer heftige Diskussionen. Die Hintergruende lesen Sie in der Juli-Ausgabe der EDV-Fachzeitschrift iX auf den Seiten 84 bis 86; bei Rueckfragen steht Ihnen der zustaendige Redakteur, Peter Welchering, persoenlich unter der Telefonnummer 0511/5474739 zur Verfuegung. Hinweis fuer Hoerfunk-Redaktionen: O-Ton-Material liegt vor und kann bei Bedarf in der iX-Redaktion abgerufen werden. Quelle: Wijo-Verteiler, Ix, Pressemitteilung der Redaktion, js@ix.de 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Sonderaktion der Dr. Neuhaus-Gruppe ----------------------------------- Wie sicherlich schon jeder mitbekommen hat, macht sich auch in unserer Szene ISDN langsam breit. Es existieren mittlerweile die verschiedensten Loesungen, mit dem Mensch auf der Basis von ISDN Dfue betreiben kann. Hier geht's fuers Erste nur um ein Produkt von Dr. Neuhaus, das ISDN-Modem "NICCY 3000 TI". Vielen wird dies schon ein bekannter Begriff sein, aber wir werden trotzdem fuer alle, die es noch nicht kennen, die wesentlichen Punkte am Ende dieses Textes noch einmal auffuehren. Dr. Neuhaus stellt einen Werbeeta von 100000,- DM dafuer zur Verfuegung. Da der normale Enduserpreis nach Liste bei 1998,- DM/excl. liegt und die Dr. Neuhaus-Gruppe fuer jedes bestellte ISDN-Modem einen Zuschuss von genau 500,- DM beisteuert, ist die Anzahl der ISDN-Modems auf 200 Stueck limitiert. Um es fuer alle noch mal etwas deutlicher zu wiederholen: Der Preis liegt bei 1498,- DM + MWSt. Dies ist eine Ersparnis von 25% fuer jeden. Die Dr. Neuhaus Mikroelektronik GmbH beabsichtigt, eine Liste mit Namen, Anschriften und Rufnummern der ersten 50 Mailboxen zu ver- oeffentlichen, die diesen Subventionspreis ausnutzen. Dieses soll als Liste von Referenz-Installationen im Rahmen einer Pressemit- teilung geschehen. Fuer Mailboxbetreiber ist dies sicherlich ein angenehmes Plus, da sie dadurch einen gewissen Bekanntheitsgrad bekommen. Um nun in den Genuss der subventionierten NICCY 3000 ISDN Modem's zu kommen, sind folgende Dinge zu befolgen: Jeder, der gerne ein NICCY 3000 TI haben moechte, schicke bitte eine E-Mail an niccy3000@mcshh.hanse.de , worin zusaetzlich zur eigentlichen Bestellung - der Realname - die Lieferadresse - die Telefonnummer (fuer die Moeglichkeit des Rueckrufs) - soweit bekannt bzw. vorhanden die ISDN-Rufnummer, unter der das NICCY 3000 TI angeschlossen werden soll - der Hinweis, ob Name, Anschrift und ISDN-Rufnummer der Mailbox in der Pressemitteilung von Dr. Neuhaus verwendet werden darf drinsteht. Das oder die Modem's werden dann umgehend per Nachnahme an den Besteller geschickt, wobei die Dr. Neuhaus Mikroelektronik GmbH sich vorbehalten hat, subventionierte NICCY 3000 TI im Falle von Lieferengpaessen nachrangig zu behandeln. Zu guter letzt hier die Daten des NICCY 3000 TI: Das NICCY 3000 TI ist ein postzugelassenes ISDN-Modem in Tischbauweise, das die schnelle Datenuebertragung im ISDN ermoeglicht. Voraussetzung ist ein ISDN-Basisanschluss mit S0- Schnittstelle. Das NICCY 3000 TI verhaelt sich gegenueber der an der V.24- Schnittstelle angeschlossenen Datenendeinrichtung (z.B. PC, Unix, Amiga oder Atari) wie ein normales Modem mit AT-Befehlssatz, aber mit einer Geschwindigkeit von 38400 bit/s. Das NICCY 3000 TI kann daher problemlos analoge Modems in bestehenden Anwendungen ersetzen oder bei Mailboxen als weiteren Zugang ergaenzen. Die Uebertragungsgeschwindigkeit und die Unter- scheidung asynchron / synchron (Gleichlaufverfahren) waehrend der Uebertragungsphase werden ueber DIP-Schalter am integrierten ISDN-Modemkern NICCY 3000 MOD eingestellt. Diese Grundeinstellung kann die Datenendeinrichtung mit einem Befehl (ATB- oder DNL- Befehl waehrend der Kommandophase) aendern. Moegliche Uebertragungsgeschwindigkleiuten im Gleichlaufverfahren asynchron sind 300, 600, 1200, 2400, 4800, 90600, 19200 und 38400 bit/s. Im Synchron-Betrieb sind es 600, 1200, 2400, 4800, 9600, 19200, 38400, 48000, 56000 und 64000 bit/s. Die Bitraten-Adaption erfolgt entsprechend der CCITT-Empfehlung V.110/I.463. Technische Daten des NICCY 3000 TI Bauform: Tischgeraet, 250 * 41 * 250 mm (B * H * T), Integriertes NICCY 3000 MOD (Europakarte) Farbe: anthrazit Spannung: Steckernetzteil, 220V/12W Schnittstelle: V.24/V.28 (25polig SUB-D) Befehlssatz: Hayes AT-Befehle Alternativ: CCITT V.25bis Protokoll-ISDN: nach FTZ 1TR3 Teil 5 (1TR6) ZZF-Zulassung: A012505B (NICCY 3000 MOD: A010711A) Lieferumfang: NICCY 3000 TI Tischgeraet Netzteil S0 Anschlusskabel V.24 Kabel (25polig SUB-D) Anwenderhandbuch NICCY 3000 TI Garantie-Karte Anmerkung der Redaktion: Dieser Beitrag ist stellenweise als Werbung zu interpretieren. Da diese Aktion aber als Absprache zwischen dem stellv. Vorsitzenden des CCC und Dr. Neuhaus entstanden ist und dies auch ein Angebot an CCC-Mitglieder sowie SysOps ist, haben wir das in der Chalisti - als CCC-Magazin - aufgenommen. 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Fusionsenergie im europ&aeischen Gro&ssexperiment JET Am 9. November 1991, um 19.44 Uhr, wurden mit dem europaeischen Fusionsexperiment JET (Joint European Torus) in Abingdon bei Oxford (England) 1,5 bis 2 Millionen Watt Fusionsleistung freigesetzt. Der Direktor von JET, Dr. Paul-Henri Rebut, gab die erfolgreiche Durchfuehrung des Experiments bekannt: "Zum ersten Mal ist es gelungen, kontrollierte Fusionsenergie im Megawatt-Bereich freizusetzen. Dies ist ein wesentlicher Schritt auf dem Weg zur Entwicklung einer neuen Energiequelle mit Hilfe der Kernfusion." Am vergangenen Wochenende wurde zum ersten Mal das eigentliche Brennstoffgemisch, schwerer Wasserstoff (Deuterium) zusammen mit ueberschwerem Wasserstoff (Tritium), in einem Fusionsexperiment mit magnetischem Einschluss verwendet. In den vorangegangenen Versuchen mit nur geringer Leistung war dagegen allein Deuterium zum Einsatz gekommen. Seit Beginn der Arbeiten an JET im Jahre 1983 wurde die Leistung der Experimentieranlage progressiv erhoeht. Das Ziel ist, bis 1996 stufenweise das Brennstoff-Verhaeltnis von Tritium zu Deuterium bis zu 50/50 zu steigern. In dem Experiment am Wochenende wurde das Brennstoffgemisch zu Temperaturen von 200 Millionen Grad Celsius aufgeheizt, d. h. auf eine Temperatur, die hoeher ist als im Inneren der Sonne. Die hoechste Fusionsleistung erreichte 2 Millionen Watt bei einem Puls von zwei Sekunden Dauer. Bei niedrigerer Leistung konnte schon eine Pulsdauer von einer Minute erreicht werden. JET ist ein gemeinsames Projekt der Europaeischen Gemeinschaft zusammen mit der Schweiz und Schweden. JET ist auch das groesste Fusionsexperiment in der Welt und hat alle fuer einen Fusionsreaktor erforderlichen physikalischen Zielwerte getrennt voneinander erreicht. Diese Ergebnisse sind Grundlage fuer den bereits als Versuchsreaktor geplanten ITER (International Thermonuclear Experimental Reactor), der in einer weltweiten Zusammenarbeit zwischen den USA, Japan, der Sowjetunion und der Europaeischen Gemeinschaft gebaut werden soll. Dr. Reburt erklaerte weiter: "Die harte Arbeit und das Engagement der Mitarbeiter von JET ueber viele Jahre zusammen mit der Unterstuetzung der europaeischen Partner - dazu gehoert auch das Forschungszentrum Juelich - sind durch diese Ergebnisse belohnt worden. Das Experiment am Wochenende ist ein wichtiger Meilenstein und unterstreicht die fuehrende Rolle Europas auf dem Gebiet der Fusionsforschung. Das Experiment bestaetigt auch, dass mit den bis 1996 noch zu erwartenden weiteren Ergebnissen von JET die Konstruktion des Fusionsversuchsreaktors ITER mit einer thermischen Leistung von 1000 Megawatt moeglich sein wird." Weitere Informationen und Foto auf Anfrage bei: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich Telefon (02461) 61-4661 Telefax (02461) 61-4666 E-Mail WTA100@DJUKFA11.BITNET.DBP.DE 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Per Anhalter durch die Netze Das ist das diesjaehrige Motto des Chaos Communication Congresses in Hamburg-Eidelstedt. Wie jedes Jahr werden Tausende (naja) Hacker, Freaks, Interessierte, Wissenschaftler (und solche die es werden wollen) und andere Verrueckte (und Aufgeklaerte) sich zwischen dem 27.12. und dem 29.12. im Eidelstedter Buergerhaus einfinden, um 3 Tage lang zu reden, zu hoeren und zu diskutieren. Kurzinfos: Preise: 1. Tag 10 DM, 2. Tag 15 DM, 3. Tag 10 DM. Alle Tage: 30 DM Presse zahlt 50 DM Eintritt. Sonderregelungen nachfragen Beginn: Freitag, 27.12, 12 Uhr Ende: Sonntag, 29.12, 16 Uhr Anschliessend: Abschlussfete Ort: Hamburg, Eidelstedt, Eidelstedter Buergerhaus Kontakt: Bis 26.12: Congress (Inhalt): 0441/76206 Congress (Technik, etc): 040/4903757 Von 26.12. - 30.12.: Congressleitung 040/570-2198 Pressezentrum 040/570-2408 Fax 040/570-2409 Congress-Mailbox 040/570-2640 Geplante Themen: - Haftung bei Programmfehlern und Anomalien (Viren, etc) - Definitionsfragen (Podiumsdiskussion) - ComLink und APC - Privates Internet - Voice-Mail & PIT - Buergernetze am Beispiel Gay-Net - Dummheiten in Netze, Teil 3: Das leidige Geld - 10 Jahre Chaos Computer Club ? - CCC-Erfakreis-Treffen Aber das ist noch nicht alles ... wenn alles gut geht, haben wir auch noch: Sicherheit heute oder der Mensch als DV-System Programmentwicklung und der Teufel im Detail Mailboxen und private Netze aus Sicht der DBP Telekom DFN oder was sind private Netze Und diesmal sehr viele Einfuehrungsveranstaltungen: Mercury & AtariUUCP, Buergerdatenfunk, Unix, Zerberus, TeX, BTX, Viren, MUD, Netzdienste: E-Mail, News, Irc Desweiteren: Femines Computerhandling (nur fuer Frauen) Karl-Koch-Collage Journalisten und die neuen Medien Datenschutz - Theorie und Praxis Corn Flakes Pfeiffen und Nachfolgemodelle Und natuerlich: Archiv, Cafe, Hackcenter (mit Congress-Mailbox), KomCenter (mit Internet-Anschluss) Genauer Themen- und Zeitplan mit Wegbeschreibung und Anmeldungformalitaeten folgt in wenigen Tagen auf allen Netzen ------------------------------------------------------------------------------ NEXT PRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 4.11.1991 V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Uta, Frank Moeller, Wizard, Michael Keukert, Andreas Benkel, Wau, Jwi Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse MagicNet : Artikel&News Mausnet : Chalisti FidoNet : ccc.ger ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.ccc.de (subnet) Zerberus : terra@sol.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec MausNet : terra@sub (temporaer) AmNET II : HENNE;SML FidoNet : 241/5800.5 DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.ccc.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.