Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 7

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 7 - (22. Mai 1990)

Editorial.............................RC..........GRC2
Chip-Generation-Club..................NE..........GNE4
Magnetkarten der Banken...............FA..........GFA5
MNP-Protokoll.........................RC..........GRC7
Wissenschaft in der DDR...............WJ..........GWJ8
Netze in der DDR......................RC..........GRC9
Unix an der TU Kalr-Marx-Stadt (noch).FA..........GFAA
Netze und die sozialen Folgen.........RC..........GRCB
Neues aus den USA.....................WJ..........GWJC
Neues aus Japan.......................WJ..........GWJ6
Bremer Uni Tage.......................WJ..........GWJE
Kurznachrichten.......................RC..........GRC3
Snafu ueber alles............................1-1
Vektorrechner aus Japan......................2-2
Wunderliches DFN.............................3-3
Papierbrueckenwettbewerb.....................4-4
Impressum.........................................GRC1


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
MK - Mik-Magazin
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (GDS1,GMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

------------------------------------------------------------------------------
NEXT GRC2

... und sie lebt doch, wenn auch spaet !

Da ist sie nun, die 7. Ausgabe der Chalisti. Ehrlich gesagt, als Frank mich
ansprach, ob ich bei so einem Projekt wie der Chalisti mitmachen wuerde,
haette ich nicht gedacht, dass einen solchen, selbst mit Bescheidenheit
gesagt, guten Anklang finden wird. Und dies, trotz Schwierigkeiten, die
ich am Anfang ueberhaupt nicht gesehen hatte. Ich dachte, dass Hauptproblem
wuerde sein ueberhaupt potentielle Leser (also Euch *grins*) zu finden.
Auch hatte ich erheblich mehr technischen bzw. organisatorischen Probleme
erwartet. Aber widererwarten waren dies die kleinsten Uebel (wenn ueber-
haupt..), die es zu bewaeltigen galt. Die Chalisti wird auf mehr als
7 Netzen verteilt, ist sogar in dem Komerziellen Geo-Net erhaeltlich, wie
die Leser fuer jeden Abruf auch noch etwas zahlen muessen. Wenn man dann
sieht, dass immerhin die Haelfte der dortigen Leserschaft/User/Benutzer
die Chalisti haben wollen und man andererseits sieht, wie unprofessionell
wir fuer die Chalisti letztendlich doch arbeiten, beschleicht einen schon
ein komisches Gefuehl. Aber stolz bin ich trotz oder gerade deswegen auch
ein bischen auf uns. Obwohl ich auch in so mancher Hinsicht ziemlich
unzufrieden bin. Da sind z.B. die einen, die sich bereiterklaeren, etwas
fuer die Chalisti zu schreiben, uebersetzen, u.ae. (ja, ja, all die zwangs-
verpflichteten Freiwilligen, was Frank :-)), bei denen ich mich wirklich
unheimlich bedanken muss, ohne Euch wuerde ich jetzt hier nicht sitzen und
ein Editorial schreiben muessen (mach ich aber gerne..). Andererseits
gibt es auch diejenigen, die nur Texte von Kongressen zusammenstellen
und zu mailen brauchen. Wie kuerzlich bei den Texten vom KoKon '90 geschehen.
Da wird alle paar Wochen versprochen, ja ich schicke sie euch sofort und man
verlaesst sich darauf. Dann passiert erstmal nix. Nachdem vierten Mal wird
man dann langsam aber sicher etwas genervt und die Aktualitaet geht dabei
auch etwas floeten. Wenn alle so handeln wuerden, saessen wir mit unserer
Chalisti ganz schoen auf dem Trockenen. Aber, Gott sei dank (was kann denn
der dafuer,..:-)) ist ein Grossteil der Leute zuverlaessiger, bzw. sagen
gleich bescheid, "ich schaffe dass nicht, rechnet nicht damit", dass ist
dann ja ok.

Achja, bevor ich es vergesse, hier natuerlich wieder der obligatorische
Aufruf an unsere potentiellen Autoren, meldet euch, schreibt was.
Ihr seid in internationaler Gesellschaft, wir haben dieses Mal u.a. Artikel
aus Kanada und auch welche aus dem (noch) 2.Teil (oder ist es der erste ?)
Deutschlands.
Die naechste Chalisti erscheint in 6-8 Wochen, da auch wir mit einem
Sommerloch rechnen muessen.

Tschuess und viel Spass, bis zur Chalisti 8,

Fly.
------------------------------------------------------------------------------
NEXT GNE4

Die Chip Generation


Was ist Chip-Generation ?

Chip-Generation ist ein nichtkommerzielles Jugendmagazin und hat
einen Club, mit derzeit 64 Mitglieder. Die Mitglieder brauchen keinen
Mitgliedsbeitrag zahlen. CGC ist ein nichteingetragener Verein.

Das Koelner Jugendmagazin hatte schon vor einem Jahr zusammen mit
Jusos in der SPD den internationalen Computer Club (ICC) gegruendet.
Dieser Club hatte zuletzt 76 Mitglieder, davon nur 10 JUSOS und zwei
Italiener. Wir stellten den Vorsitzenden vom 4-koepfigen geschaeftfuehren-
den Vorstand des ICC.

Da die Jusos den Club eingetragen hatten, um oeffentliche Gelder zu
bekommen sowie einen arbeitslosen Juso eine ABM-Stelle zu vermitteln,
sind alle auslaendischen Mitglieder aus dem ICC zurueckgetreten. Uns
blieb ca. 3.500 DM Ausgaben und die ganze Arbeit, die wie in die Orga-
nisation dieses Vereins steckten.

Dann wurde der CHIP-GENERATION-CLUB gegruendet. Diesmal wurde aber
mit JUSOS und aehnlichen politischen Organisationen sehr vorsichtig
umgegangen. Unser gestoertes Verhaeltnis zu den alternativen sowie
linken Deutschen ist dadurch bekraeftigt, als die ZERBERUS-LEUTE wei-
gerten uns sog. Sozial-Key zu geben. Das haette bedeutet, das Chip-
Generation den normalen Preis von 350 DM haette zahlen muessen.


Was sind die Gruende fuer den CGC ?

Die jungen Deutsch-Tuerken waren sich in der Gruendungsversammlung am
17. September 1988 darueber einig, dass sie weder in der Tuerkei noch
in Deutschland als Menschen aus der Strasse akzeptiert werden (Siehe
hierzu das Interview mit dem Mann aus der Strasse CHIP-GENERATION
1/89) Auch diese Menschen, die die meochte gerne Intellektueller
zum Teil auch als "Otto-Normal-Verbraucher" bezeichnen, hatten etwas
besonderes an sich, was wir nicht haben.

Der Grund dieser unterschiedlicher Behandlung sollte nach einer Minder-
meinung in unserer Leserschaft (z.B.:aus Berlin oder so..) darin liegen,
dass wir eben kein gutes Deutsch sprechen und schreiben koennen, als
die sie sich als Deutsche angeben. Diese Mindermeinung hat sich dann
aber als falsch erwiesen. Denn es war ja jedem einleuchtend, dass auch
ein sog. Gastarbeiter sich in Deutsch besser verstaendigen kann, als
ein Aussiedler, dessen Grossonkel mutterlicherseits Deutsch gewesen ist.
Auch die unsere aeusserliche Merkmale (gemeint ist hiermit nicht das
Muttermal am rechten Kinn, sondern schwarze Koepfe, schwarze Augen)
koennen fuer die Nichtanerkennung als Menschen aus den normalen Klassen
den Grund darstellen, da auch die Deutschen aus Bayern so aussehen,
wie wir, obwohl auch diese nicht gerne "Teds" sein wollen (Antituerken-
Test, Frage Nr.6).

Da die Kinder von Arbeitsmigranten weder normale Tuerken aus Vorder-
asien noch Deutsche im Mittel-europa sind, nannten sie sich als "Die
Generation von Chips", die CHIP-GENERATION. Zu dem haben die Chips keine
Nationalitaet, damit sie sagen koennten: "Du dreckiger Auslaender oder
oder Alamanci" (vgl. hierzu auch RAN Ausgabe Nr.11/89 oder ZDF-Sen-
dung ueber die CHIP-GENERATION in der Sendung "Nachbarn in Europa"
Anfang Maerz 1990).

Diese Benennung von Migrantenkinder als Chip-Generation soll aber nicht
vorbehaltslos gelten. In jener Zeit, wo die "kuenstliche Intelligenz"
soweit fortentwickelt ist und die Chips anfangen wuerden, uns wegen un-
serer Nationalitaet als Deutsch-Tuerke zu bevormunden, sollte eine Um-
benennung stattfinden. Bis dahin heissen wir Chip-Generaltion.

Der am 25.10.1989 gegruendete Chip-Generatlion-Club ist der Club von
Chip-Generation, der sich fuer den Ensatz von Informationstechnologie
unter den schwachen Bevoelkerungsgruppen und gegen die nationalistische
Beeinflussung von CHIPS einsetzt.

Mitglied beim Chip-Generation-Club werden oder schreiben bei Chip-
Generation kann jeder, der sich wegen seiner Nationalitaet nicht als be-
sonderes einschaetzt und sich von jeglicher Arbeit in einer Partei dis-
tanziert.

Am 9. April 1990 uebernahm der Landesministerpraesident von NRW
Johannes Rau die Schirmherrschaft vom Chip-Generation-Club. In einen
Brief lobte er das Engagement des CGC`s, Menschen unterschiedlicher
Herkunft einandern naeher zu bringen. Ministerpraesident Rau hielt
es ebenfalls fuer wichtig, vor den Gefahren der Kriegscomputerspiele
aufmerksam zu machen.


Was macht Chip-Generation ?

In verschiedenen Brettern im GeoNet, MausNet und FidoNet werden
regelmaessig Nachrichten zu Themen der Chip-Generation ver-
breitet. Informationen ueber aktuelle technische Neuerungen,
aber auch Auslaendergesetze und gesellschagtspolitische
Probleme sind dort abrufbar.

Chip-Generation engagiert sich aber auch in der praktischen
Politk. Beispielsweise hat die Jugendliste der CG im Bezirk
Kalk bei den Wahlen zum Auslaenderbeirat der Stadt Koeln
17 % der Stimmen errungen.

CG hat aber auch Vorschlaege zur Aenderung des Auslaender-
gesetzes gemacht und diese an die zustaendige Kommision
des Bundestages geleitet, wo dieser demnaechst verhandelt
werden sollen.

Chip-Generation-Club ist zugleich SYSOP von MAUSNET in Koeln und
wird demnaechst das erste tuerk. Mailbox in Istanbul gruenden.
Die Mailbox wird auf einen 386er laufen und ans MausNet und ans
FidoNet angeschlossen sein.

Weiterhin veranstaltet CGC Seminare fuer die Aufklaerung ueber
rassistische, voelkerverhetzende Computerspiele.


Kontaktadresse: Chip-Generation, Robertstr. 5-7, D-5000 Koeln 91
Tel.: 0221/ 87 60 70


------------------------------------------------------------------------------
NEXT GFA5

Geldautomaten und Magnetkartenverschlueselungstechniken

Den folgenden Artikel habe ich als Information fuer diejenigen, die sich
fuer die aktuelle Technik der Codierung der Magnetkarten fuer Geldautomaten
interessieren, geschrieben. Wenn Sie weitergehendes Interesse an diesem
Thema haben, wenden Sie sich ruhig an mich, denn ich bin gerne bereit, noch
weitere Artikel ueber Chiffrier-/Verschluesselungstechniken, persoenliche
Identitaetsnummern (PID) etc. zu verfassen.

Magnet(streifen)karten
----------------------
Magnet(streifen)karten sind heutzutage zu einem Gebrauchsgegenstand
geworden. Zunehmend werden diese Karten auch als Identifikationsnachweis
in Geldautomaten (automated teller machines, ATM) verwendet. Internationale
Standardisierungsorganisationen haben sowohl die Groesse der Karte und des
Magnetstreifens als auch die Masze der Tracks und die Datenformate
festgelegt. Das folgende Bild zeigt die genormten Masse der Karte und des
Magnetstreifens selber:

/-------------------------------------------\ -----
| | / \
|-------------------------------------------| | Dicke:
| Magnetstreifen | | 0.076 mm
|-------------------------------------------| | (Anm.d.Ueb.:
| | | staun!)
| | 54.00 mm
| |--------------------| | |
| | gepraegte | | |
| | Information | | |
| ---------------------- | \ /
\-------------------------------------------/ -----

|<------------------85.7 mm---------------->|


min 8.48mm /max 8.97mm
-----------------------
min 8.46 mm /max 8.97 mm | min 11.76mm /max 12.27
---------------------------------------- | ---------------------
| | | min 12.01mm
max 5.66 mm | | | ------------------
---------------------------- | | | | max 12.52mm
| | | | |
----------------------------------|------|-----|-----|-----|--------
neahere parallele Kante /|\ /|\ /|\ /|\ /|\ /|\
| | | | | |
_________________________________|______|___ | | | |min 15.32mm
/ ...............\|/... | | | | |------------
\ Magnet- Track 1 | | | | |max 15.82mm
/ Streifen ........................\|/... | | | |
\ Bereich | | | |
/ ............................\|/... | | |
\ Track 2 | | |
/ ...................................\|/... | |
\ | |
/ .........................................\|/ |
\ Track 3 |
/ ................................................\|/

------------------------------------------------------------
(Anm.d.Uebersetzers: mich wundert, dass Track eins und zwei so dicht
beeinanderliegen duerfen, Track zwei und drei jedoch nicht.)

Normalerweise wird die Magnet(streifen)karte zusammen mit einem Art
Passwort verwendet, der persoenlichen Identifikationsnummer (PIN).
Wenn ein Benutzer seine PIN-Nummer nicht sichert, ist sein Konto moeglicher-
weise fuer einen Angriff offen. So ist beispielsweise auf vielen Karten der
Name des Benutzers eingepraegt oder aufgeschrieben. Eine fremde Person
kann so mit Leichtigkeit die Identitaet einer gestohlenen Karte bestimmen.
Die Person ruft dann den Benutzer an und gibt vor, seine Bank zu sein. Sie
bittet um die PIN-Nummer, "UM IHRE KARTE WIEDER IN UNSER SYSTEM EINFUEGEN
ZU KOENNEN"! Der ahnungslose Benutzer gibt daraufhin seine PIN-Nummer durch
und der Dieb kann damit das Geld vom Konto abheben.

Magnetstreifenverschluesselung und Schutztechniken
--------------------------------------------------
Mit dieser Form des ungeschuetzten Magnetstreifen ist es sehr einfach,
den Streifen auf eine gefaelschte Karte zu kopieren. Deswegen
benutzen die Banken Verschluesselungs- und Schutztechniken, um Nachahmungen
zu erschweren.

- "Wasserzeichen"-Band ("WATERMARK TAPE")
Dieses Emidata/Malco System erzeugt eine permanente, nicht loeschbare
magnetische Struktur auf dem Band. Diese Aufzeichnung wird waehrend der
Herstellung des Bandes erzeugt, indem es wechselnden magnetischen Feldern
ausgesetzt wird, solange die magnetischen Teilchen in ihrer Suspension in
einer harzartigen Fluessigkeit noch beweglich sind. Die Teilchen der
meisten Baender (gamma ferric oxide - Eisen-(III)-oxid) haben die Form
langer duenner Nadeln. Um "Wasserzeichen"-felder zu erzeugen, richtet man
sie zuerst mit Hilfe eines gleichmaessigen Magnetfeldes im Winkel von
45 Grad zur Laengsachse des Bandes aus. Ein bestimmter Rhythmus an
Stromimpulsen wird dann einem speziellen Schreibkopf zugefuehrt, waehrend
das Band unter ihm vorbeilaeuft. Bei Stromfluss aendert sich die Ausrichtung
der Partikel in die andere 45 Grad Richtung. Das Band durchlaeuft daraufhin
den Trockner und die Ausrichtung der Partikel ist bleibend fixiert.
Dieser Prozess wird "WASSERZEICHEN" ("WATERMARK") genannt.

_________________________________________
| ------------------------------------
| -----------------------------------
| ---------------------------------- <----- normale Struktur der
| ---------------------------------- magnetischen Teilchen
| ----------------------------------
| -----------------------------------
| -------------------------------------
----------------------------------------

-------------------------------------------
|\\\\\\\\\\\///////////\\\\\\\\\\//////////
|/\\\\\\\\\\\///////////\\\\\\\\\\/////////
|//\\\\\\\\\\\///////////\\\\\\\\\\////////
|///\\\\\\\\\\\///////////\\\\\\\\\\/////// <--------"WATERMARK"
|////\\\\\\\\\\\///////////\\\\\\\\\\//////
|/////\\\\\\\\\\\///////////\\\\\\\\\\/////
|//////\\\\\\\\\\\///////////\\\\\\\\\\////
---------------------------------------------

- Das Lesen des "Wasserzeichens"
Um die besondere Struktur des "Wasserzeichens" auf einem Band lesen zu
koennen, benoetigt man eine spezielle Leseeinrichtung. In dieser Leseein-
richtung wird das Band zuerst einem konstanten Magnetfeld ausgesetzt und
dann von einem um 45 Grad gedrehten Lesekopf gelesen. Weil das Band schon
vor dem Lesen einem Magnetfeld ausgesetzt wird, ist diese Operation auf
Spur 0 beschraenkt, die auf vielen Karten gar nicht existiert. Auf den
Spuren 1 bis 3 erfolgt das Schreiben und Lesen mit normal orientierten
Koepfen. Dies wird durch die zugrundeliegende Anordnung der magnetischen
Teilchen nicht beeinflusst. Es ist aber moeglich, von Spur 0 eine
unveraenderbare Serie von Einsen und Nullen zu lesen. Diese Serie kann
daher als Nachweis der Gueltigkeit des Magnetstreifens und damit der ganzen
Karte genutzt werden.
Es ist nicht moeglich, diese zugrundeliegende Anordnung der magnetischen
Teilchen auf einem normalen Band erfolgreich nachzuahmen. Denn jeder
Versuch auf einem normalen Band, durch Imitation der 45 Grad Struktur die
"Wasserzeichen"-Leseeinrichtung auszutricksen, wird durch das gleichmaessige
Magnetfeld, dem Spur 0 (eine leere Spur) noch vor dem Lesen ausgesetzt ist,
zunichte gemacht.

---------------------------------------------
| \\\\\\ \\\\\ Track 0 (leere Spur)
| \\\\\\ \\\\\ <---"Wasserzeichen"
| \\\\\\ \\\\\ ausrichtung
| | ||\\|\| || ||\|\\| Track 1
| | ||\\|\| || || |\\|\
|\ \\\\\\ \\\\\
|\\ | |\\\|\|| || ||\\|\\| <--codierte Track 2
|\\\ | |\\\|\|| || || \|\\| bits
|\\\\ \\\\\\ \\\\\
|\\\\\ ||| | \\|\|\| || | ||\|\|\ Track 3
|\\\\\\ ||| | \|\|\| || | || |\|\\
---------------------------------------------

Jedoch, mit diesem Wissen und der entsprechenden Ausruestung koennen die
auf diese Weise gesicherten Karten gelesen werden; und auch wenn es
schwierig sein mag, die Originalkarte zu veraendern, so koennen doch die
Bits auf eine entsprechend mit "Wasserzeichen" praeparierte Karte ueber-
tragen werden. Die Sicherheit diese Systems ist voellig von der Schwierig-
keit, die "Wasserzeichen" zu reproduzieren und nachzuahmen, abhaengig.
Auch wenn diese Nachahmung sehr muehsam erscheint, man sollte stets bedenken:
Wo ein Wille ist, ist auch ein Weg.

Ich hoffe, Sie haben meinen Artikel genossen und wenn Sie an mehr
Informationen und Details interessiert sind, nehmen Sie bitte Kontakt zu mir,
ICE-V, auf. Ich bin bereit, weitere Artikel ueber die PIN-Nummer, das
internationale S.W.I.F.T money exchange Netzwerk, Codiersysteme und andere
interessante Techniken zu verfassen. Bis zum naechsten Mal,

HAVE PHUN!

Autor: Greg (E-Mail Adresse bei uns zu bekommen)

Uebersetzung: Michael Schwuchow 20.04.90

------------------------------------------------------------------------------
NEXT GRC7

Mein niedliches Protokoll MNP

Lange Jahre jagte alles immer moderneren Modems hinterher. Es
galt der Grundsatz: Schneller, billiger, postunzugelassener.
Alles sah auf immer bessere Hardware und bessere Leitungen.
Keiner kam lange Zeit auf die Idee, die Loesung mancher Probleme
in der Software - genauer - in der Firmware der Modems zu suchen.

In den letzten Jahren hat sich das geaendert. MNP, Multi-Carrier,
PEP, LAP-M, V.32, V.42bis, etc sind die neuen Schlagworte in der
Modemtechnik.
Aber was heisst das wirklich ? Wie funktioniert das und wo liegen
die Vor- aber auch die Nachteile. Mit froher Hoffnung will ich
versuchen ein wenig Klarheit in diese Welt zu bekommen.

Wie alles begann ...

1981 hat der damals 17 jaehrige Schueler James M. Dow den
Basiscode fuer MNP in seiner Freizeit entwickelt. Heute leitet er
die Firma Microcom. Die Ueberlegung war einfach: Die Leitungen
sind schlecht. Daher werden bei der Uebertragung haeufig Hilfs-
mittel wie X-Modem, Kermit, etc verwendet. Ausserdem waren die
Geschwindigkeiten gering. Also ein weiterer Grund fuer den Ein-
satz von Packprogrammen wie Arc, Lzh, Compress, etc.

Aber z.B. die Protokolle brauchten einige Zeit und senkten den
Durchsatz doch gewaltig. Auf der anderen Seite konnte mensch
diese Hilfsmittel nur einsetzen, wenn es darum ging festgelegte
Daten zu uebertragen. Im Dialogbetrieb waren diese Hilfsmittel
praktisch nicht verwendbar. Also mensch verlasse die Software-
ebene und packe genau diese Features in die Uebertragungsebene
und damit ins Modem.
Das ganze strukturierte mensch noch ein wenig und das ganze
Ergebnis wird Microcom Network Protocol - kurz MNP - genannt. MNP
setzt auf die 1. und 2. Schicht des ISO/OSI-Modems auf. Das sind
die physikalische und Datenuebertragungsebene.

Microcom hat eine gute Lizenzvergabe betrieben. Dadurch benutzen
derzeit auch Tymnet und Telenet das MNP-Verfahren. Das Ergebnis
ist das sich MNP zum quasi Standard gemausert hat. Wenn es
irgendwo ein Quasi-Standard gibt, dann kann mensch schon fast
sicher sein, dass die Standardkommissionen ein anderen Standard
bestimmen werden. In diesem Fall hat die CCITT den Standard V.32
auserkoren, der vielleicht von Modems wie Trailblazer, etc
bekannt ist. Allerdings geht die CCITT nicht so rigoros vor. Im
neuen Standard V.42 sind die MNP-Klassen 1-4 enthalten.
Allerdings wird hauptsaechlich das LAP-M unterstuetzt. Dieses
Verfahren wird von Datex-P und ISDN in aehnlicher Form ebenfalls
verwendet. Modems nach V.42 sollen LAP-M und MNP beherrschen.
Untereinander soll aber die Verbindung auf LAP-M verstaendigen.
Die CCITT-Norm erarbeitet gerade eine Erweiterung namens V.42bis.
Diese soll dann auch Kompressionsverfahren verwenden koennen.
Allerdings nicht nach den MNP-Klassen5-7, sondern nach dem Ziv-
Lempel-Verfahren.

Eine Verbindung zweier Modems, die MNP beherrschen laeuft
folgendermassen ab: Das rufende Modem sendet einen Link Request.
Dieser LR ist ein Block indem die Parametermoeglichkeiten des
rufenden Modems stehen. In diesem Block sind enthalten:
L - Laenge eines Datenblocks
T - Typ des Blocks
P - festtehende Paramter (Seriennummer)
SC- Sercive Class
1: halbduplex, asynchron, byteorientiert
2: vollduplex, asynchron, byteorientiert
3: vollduplex, sychron, bitorientiert
CA- Anzahl der sendbaren Datenbloecke ohne dass ein ACK noetig ist.
DS- Groesse der Zeichen in einem Block
TO- Uebertragungsoptimierung des Protokoll-Overhead

Das antwortende Modem vergleicht die Parametermoeglichkeiten mit
den eigenen und handelt die groesste MNP-Klasse aus. Dieses wird
in einem Link Response zurueckgesendet.
Falls das antwortende Modem kein Link Request bekommt, bzw. das
rufende Modem kein Link Response empfaengt, ist eins der beiden
Modems kein MNP-Modem und es wird eine normale Verbindung aufge-
baut.

Was heisst MNP-Klassen ?

MNP wird in verschiedenen Klassen unterteilt. Jede Klasse muss
die Anforderungen der vorherigen ebenfalls beherrschen. Das
bedeutet, dass ein Modem mit MNP-5-Faehigkeit, ebenfalls MNP1-4
beherrscht. Die bisher bekannten MNP-Klassen sind:

MNP1 - Diese Klasse verwendet ein byteorientiertes asychrones
Halbduplex-Verfahren. In dieser Klasse wird "nur" ein
Fehlerkorrekturverfahren angewandt. Der effektive Durchsatz
betraegt 70%. Modems die nur MNP1 koennen, sind aber selten. Bei
diesem Verfahren werden fuer jedes Byte 10 Bits uebertragen.

MNP2 - Das Verfahren ist dem MNP1-Verfahren aehnlich, nur statt
halbduplex laeuft das Verfahren vollduplex ab. Der effektive
Durchsatz betraeg 84%.

MNP3 - Diese Klasse verwendetet ein bitorientiertes Vollduplex-
Verfahren. Bei diesem sychronen Verfahren ist ein Byte nur noch
8 Bit gross. Allerdings laeuft die Verbindung zwischen Rechner
und Modem weiterhin asychron ab, so dass bei der Berechnung der
effektiven bps-Rate weiter ein Byte mit 10 Bit berechnet werden
muss. Der Durchsatz dieser Klasse betraegt 108%.

MNP4 - Bei diesem Verfahren passt sich das Protokoll der
Leitungsqualitaet an. Falls die Leitung fehlerfrei ist, wird die
Paketlaenge vergroessert. Wenn nicht, wird sie verkleinert. Die
normale Paketgroesse betraegt 256 Bits. Der Durchsatz dieses
Verfahrens betraegt 120%.

MNP5 - In dieer Klasse wird ein explizites Kompressionsverfahren
verwendet, um die effektive Bps-Rate zu erhoehen. Je nach
Datenart (Text, Binaries, etc) werden die Daten natuerlich
verschieden gut gepackt. Der effektive Durchsatz steigt bei MNP5
auf 200%. Natuerlich gilt dies nicht fuer schon gepackte
Dateien (mit ARC oder LZH). Diese koennen verstaendlicherweise
selten noch besser gepackt werden.

MNP6 - Bei MNP6 wird die erste Verbindung mit einer langsameren
Modulationsart (V.22bis) begonnen. Im Laufe des Betriebes wird
sich auf bessere Arten (z.B. V.32) geeinigt.

MNP7 - Class 7 fuehrt ein neues Komprimierungsverfahren ein.
Der damit erreichbare Durchsatz betraegt 300%. Also ein 2400
Bps-Modem kann mit diesem Verfahren ca. 7200 BPs erreichen.

MNP8 - Aus unverstaendlchen Gruenden gibt es diese Klasse nicht.

MNP9 - In dieser Klasse wird das Kompressionsverfahren mit
Eigenschaften des V.32 kombiniert. Der effektive Durchsatz
betraegt auch hier 300%.

MNP10 - Ueber dieser Verfahren ist nicht viel bekannt, nur das
es angeblich einen Durchsatz von 500% erreichen soll. Allerdings
wuerde dies ja bedeuten, dass es einen Packalgorithmus gibt, der
Daten durchscnnittlich auf 1/5 zusammenpackt. Ist jemandem ein
solcher schon einmal untergekommen ?


Was bringt MNP ?

MNP-Modems werden meistens dort eingesetzt, wo sie nichts
bringen: naemlich im Netzwerkbetrieb. Das Problem, welches im
Netzwerkbetrieb auftritt ist relativ einfach. In diesem Betrieb
geschieht der Datenaustausch ueber Protokoll wie Z-Modem oder
UUCP. Die Modems koennen die Daten nur in eine Richtung senden.
Bei Protokollen wie Kermit und UUCP wechseln sich aber sendender
Block und ACK ab. Jede Traegerumschaltung braucht aber seine Zeit
(zwischen 0.25 und 1,5 Sekunden). Dadurch sinkt die eff. Bps-
Leistung gewaltig. Das ist uebrigens auch der Grund dafuer, dass
Modems wie Trailblazer eingebaute Protokolle wie UUCP, X- und Z-
Protokoll haben. Die Verbindung Rechner-Modem laeuft dann zb. auf
UUCP-Basis ab. Die Verbindung zwischen den Modems laeuft dann auf
reiner MNP-Basis ab. Bei Modems wie Best 2400 MNP oder dem
Longshine bringt es dem Benutzer etwas, wenn er im Dialog nicht
durch Uebertragungsfehler und geringen Bps-Raten gestoert werden
will, wenn er in Mailboxen gearbeitet.

Ein anderes Problem sind die sogennanten "Software-Loesungen" die
z.B. in neuen Terminal-Programmen eingearbeitet sind. Diese
koennen niemals die Hardwareloesungen erreichen. Solche Loesungen
erreichen max. ca. 3000 Bps im Durchsatz. Allerdings wird durch
Tricks angegeben, dass sie 4800 Bps erreichen. Bis heute ist
keine Software aufgetaucht, die wirklich so hohe Werte auf reiner
Softwarebasis erreicht. Bei der Berechnung von effektiven Bps-
Raten sollte mensch uebrigens immer dran denken, dass mensch auf
der Basis von 10Bits/Byte rechnet. Ausserdem sollte jede Art der
Bufferung von Terminalprogrammen, RS232 Schnittstellen, etc
abgezogen werden, da diese ebenfalls die Berechnung verfaelschen
koennen.

Die Preise von 2400/MNP5 Modems sinken rapide. Inzwischen sind
sie fuer unter 400 DM zu bekommen. Noch vor einem halben Jahr
bekam mensch fuer solche Preise gerade normale 2400 Bps Modems.
Also spricht einiges fuer den Normalbenutzer, sich solche 2400
MNP5 Modems zu kaufen. Rechnerbetreiber im Netz sollten lieber auf
V.32 Modems sparen.

Quelle: c't, Heft 11 1988
Product Infos Microcom, Mike Focke
Chip Heft 11, Nov 1989

Terra
------------------------------------------------------------------------------
NEXT GWJ8

DDR-Koalitionsvereinbarung zum Thema Bildung und Wissenschaft

Wie geht es mit den Universitaeten und der Forschung in der DDR
weiter. Mal sehen, was die Politik plant ...

Wissenschaftspolitik:
Zunaechst wird die Ausarbeitung eines Hochschulrahmengesetztes,
das die besondere Situation in der DDR und die dadurch notwendige
Angleichung beruecksichtigt, empfohlen. Dadurch sollen Hochschul-
autonomie, Hochschuldemokratie und die Freiheit der Wissenschaft
eingeleitet und gewaehrleistet werden. Bis zur Verwaltungsreform
(Laenderregierungen) gilt nur das Hochschulrahmengesetz, danach
wird es durch Hochschulgesetze der Laender ergaenzt. Es ist ein
rechtsstaatliches Verfahren zu finden, das einen personellen
Neuanfang in Lehre und Forschung sowie den Prozess der Demokrati-
sierung ermoeglicht.

Zugang zu den Hochschulen und den Universitaeten:
Ein freier Zugang zu den akademischen Lehrstaetten ist zu
gewaehren. Fuer einige Fachrichtungen ist ein Numerus Clausus aus
Kapazitaetsgruenden unvermeidbar. ueber die Eignungs-und
Aufnahmepruefungen entscheiden die Hochschulen und Universitae-
ten. Der freie Zugang zu den Hochschulen und Universitaeten
bedarf einer materiellen Absicherung durch eine Stipendienrege-
lung, die leistungsbezogen und sozial differenziert sein soll.
Eine Angleichung der Stipendien an die Lebenshaltungskosten
sollte gesichert werden. Ein ausbildungsfoerderndes Darlehen ist
zu ermoeglichen.

Finanzierung der Forschung:
Die Freiheit der Forschung an Hochschulen, Universitaeten und der
Akademien verlangt, dass die Grundlagenforschung aus dem
Staatshaushalt finanziert wird. Fuer projektgebundene Forschungs-
vorhaben koennen Mittel aus dem Staatshaushalt zur Finanzierung
beantragt werden. Die Entscheidung ueber die Finanzierung beruht
auf Gutachten eines Expertengremiums. Auftragsgebundene Forschung
wird durch die Auftraggeber finanziert.

Strukturfragen:

Ministerium fuer Wissenschaft und Bildung
Zuordnung:
- Allgemeinbildung
- Berufsbildung
- Fachschulbildung
- Hochschulbildung einschliesslich Forschung

Ministerium fuer Forschung und Technologie
Zuordnung:
- Forschungsstrategie
- Forschungsfoerderung

Bildungspolitische Uebereinkunft:

Grundsaetzliches:
Der Staat hat dafuer Sorge zu tragen, dass die Eltern die
Moeglichkeit haben, ihre Kinder auf eine oeffentliche Schule zu
schicken. Privatschulen, konfessionelle Schulen und Schulen in
freier Traegerschaft sind bezueglich der Zuteilung staatlicher
Mittel und der Anerkennung der Abschluesse gleichberechtigt. Bei
allen Zulassungen einschliesslich Hochschulen sind Jungen und
Maedchen voellig gleichberechtigt zu behandeln. An der zehnjaehr-
igen Schulpflicht ist grundsaetzlich festzuhalten. Jedes Kind
soll bei entsprechender Begabung eine weiterfuehrende Schule
bzw. Ausbildungsstufe besuchen koennen. Die Aufnahmekriterien
sollen ausschliesslich leistungsorientiert sein. Die Zulassung
zu den Schulen darf nicht von den finanziellen Moeglichkeiten der
Eltern abhaengig sein.
Behinderte Kinder sollen weitgehend in das normale Schulsystem
integriert werden. Wo dies auf Grund des Grades der Behinderung
nicht moeglich ist, sollen sie in Spezialschulen besonders
gefoerdert werden.
Es sind Rechtsvorschriften zu schaffen, die die Schul-und
Hochschulverfassung, die Berufs-und Weiterbildung sowie die
Lehrerausbildung regeln.

Lehrinhalte:
Die bisherige Stoffuelle soll zugunsten kreativen Lernens
verringert werden. Die Schueler sollen lernen, Kritikfaehigkeit
und Kreativitaet zu entwickeln. Wir gehen aus von der Gleichwer-
tigkeit der verschiedenen Faecher. Das verlangt eine Ausgewogen-
heit von musisch-aesthetischer, ethischer, oekologischer usw.
Bildung einerseits und naturwissenschaftlich-polytechnischer
Bildung andererseits. Dabei legen wir besonderen Wert auf
- Durchsetzung des Prinzips der weltanschaulichen Bekenntnisneu-
tralitaet der oeffentlichen Schule
- Vermittlung von Kenntnissen ueber Weltreligionen, philoso-
phische Anschauungen und ueber Grundprinzipien, Institutionen und
Praxis von Demokratie

Strukturen:
Die Pluralitaet der Schule soll sich ausdruecken in dem Nebenein-
ander der integrierten Gesamtschule mit gymnasialer Oberstufe,
gegliederter Schule und Schulen freier Traegerschaften. Berufs-
ausbildung mit Abitur und Volkshochschulbildung sollen erhalten
bleiben. Die Etablierung eines bestimmten Schultyps wird von der
Entscheidung der Buerger, insbesondere der Eltern, bestimmt.
Die wechselseitige Durchlaessigkeit der Schultypen ist zu
sichern. Niedrige Klassefrequenzen sind zu erhalten bzw.
anzustreben. Entsprechend dem Bedarf - bei gleichzeitiger
Aufwertung von Eltern und Familienerziehung - sollen Ganztags-
schulen, Schulspeisung, Horte, Kindergaerten, Krippen, Ferienge-
staltung und Freizeiteinrichtungen fuer Schueler erhalten und
ausgebaut werden. Staatliche konfessionelle und private Einrich-
tungen der Kinder-und Schuelerbetreuung existieren gleichberech-
tigt.
Freie Berufswahl ist ein Grundrecht. Staat und Wirtschaft tragen
gemeinsam Verantwortung fuer die berufliche Bildung. Naeheres
muss durch ein Rahmengesetz fuer berufliche Bildung geregelt
werden.
Das Bildungswesen muss neue Formen und Programme fuer berufliche
Umschulung und Weiterbildung entwickeln und anbieten.

Demokratisierung:
Es ist eine demokratische Schulverfassung einzurichten (mit
Festlegung der Rechte der Lehrer, Eltern und Schueler). Die seit
Oktober 1989 eingestellten Lehrer und Erzieher, die hauptamtliche
Mitarbeiter des MfS gewesen sind, sollen auf ihre fachliche
Qualifikation ueberprueft und gegebenenfalls aus dem Schuldienst
wieder entlassen werden. Dafuer erforderliche gesetzliche
Regelungen sind dringlichst zu erlassen. (...)

Mitteilung aus dem Verteiler Wissenschaftsjournalisten (Pressebuero Eurokom)

------------------------------------------------------------------------------
NEXT GRC9

Vernetzung in der DDR

Es ist ruhig geworden nach der anfaenglichen Euphorie um die DDR. Auch
die verschiedenen Organisationen, die helfen wollten die DDR zu ver-
netzen, treten leiser. Mensch hatte sich viel vorgenommen und vermutlich
sich an manchen Stellen auch uebernommen.

Welche Initiativen gibt es ?

1. DFN
Das Deutsche Forschungsnetz hat vor der CeBit drei Standleitungen von
West-Berlin nach Ost-Berlin beantragt. Diese sind inzwischen geschaltet
worden und es finden die ersten Tests mit X.400 Datenuebertragung statt.
Weiterhin hat das DFN die verschiedenen Forschungsinstitute in der DDR
angeschrieben und Vorschlaege fuer eine weitere Vernetzung in der DDR
gemacht. Das DFN scheint zu planen von Ost-Berlin fuenf Leitungen zu
anderen Staedten zu schalten. Andere Staedte sollen sich dann an diese
5 "Unterverteiler" anschliessen. Diese Planung scheint aber auch nicht
ueberall auf Gegenliebe zu stossen. Die TH Leipzig und die TU Chemnitz
haben sich deswegen schon zu Wort gemeldet.

2. GUUG/EuNet
Anfang Mai wurde in Leipzig die GUUG-East gegruendet, dessen Vorsitzender
Dr. Koch, seines Zeichens RZ-Leiter der TH Leipzig, geworden ist. Die
GUUG-West hat Hilfe fuer die Verwaltung und Vernetzung zugesichert. Dem-
naechst soll eine Cadmus und ein Trailblazer nach Leipzig gehen, aber
noch ist der Termin unklar.
Das EuNet scheint zu planen nicht-kommerzielle Einrichtungen in der DDR
fuer eine Uebergangszeit kostenlos den Anschluss ans EuNet und UseNet
zu ermoeglichen. Die Domain .dd gibt es ha formal schon laenger, aber
koennte dann auch zu ihren "Ehren" kommen. Die Frage ist nur, wer schneller
ist: Die Einheit oder die Vernetzung ?

3. GMD/GI/EuNet
Die GMD versucht Kontakte zwischen westdeutschen und ostdeutschen
Forschungseinrichtungen zu ermoeglichen, aber auch Hard- und Software
zu beschaffen oder zu vermitteln. Wie der Stand bei denen genau ist, ist
mit ein wenig unklar.

4. UniWare/EAG/GKI
Die Firma GKI GmbH (Gesellschafts fuer Kommunikation- und Informations-
technologie) ist inzwischen in Ost-Berlin gegruendet worden. Von der
anfaenglichen Planung ein UUCP-Netz in der DDR auf kommerzieller Basis
aufzubauen, scheint langsam aber sicher vom Tisch zu sein. Die EAG will
sich mit der Problematik am 22.Mai auf einer Tagung ihrer Mitglieder
beschaeftigen, wobei dort auch schon Mitglieder der GUUG-East da sein
werden.

5. Zerberus
Es gibt inzwischen mehrere Zerberus-Rechner in Ost-Berlin, wie z.B.
die LIGA.ZER von der Gruenen Liga. Diese Systeme werden hauptasechlich
im Umweltbereich intensiv genutzt.

6. Chaos Computer Club (DDRnet)
Wieder erwarten gibt es dieses Projekt immer noch, auch wenn wir inzwischen
eingesehen haben, dass die Sache eine Nummer zu gross fuer uns war. Trotz-
dem koennen wir voller Stolz feststellen, dass wir relativ weit gekommen
sind. Dr. Neuhaus hat 20 Modems gespendet, wobei diese in Ost-Berlin
noch gelagert werden. Eins davon befindet sich im Rahmen von DDRnet an
der TH Leipzig und wartet darauf seine erste Verbindung mit der Uni
Oldenburg aufzubauen. Leider gibt es einfache technische Hindernisse, wie
z.B.: Wie bekommt mensch einen der drei vorhandenen Rechner, das Modem
und eins der drei Telefone mit Auslandswahlmoeglichkeit an einen Punkt,
wobei dieser Punkt in der Naehe von Temrinalraeumen sein sollte. Aber
die Hoffnung bleibt, dass ueber diese Verbindungen die ersten Erfahrungen
mit den Neuhausmodems und UUCP gemacht werden kann.
Auch stehen immer noch 17 Rechner (286,386,PS/2) auf Abruf bereit, FALLS
wir von ddem Bundesfinanzministerium eine Ausnahmegenehmigung zur er-
weiterten Absetzungsmoeglichkeit bekommen. Genau DA ist der Haken. Beim
BFM fuehlt sich keiner zustaendig und wenn jemand halbwegs was sagen will,
dann wird auf die bestehende Rechtslage verwiesen.
Das ganze ist so aergerlich, weil eigentlich alle Punkte abgeklaert sind
und wir auch Leute haben die bereit waeren mit in die DDR zu gehen und
beim Aufbau zu helfen. Innerhalb von 2 Wochen koennte das DDRnet weit-
gehend installiert sein, WENN das BFM wollte.

Vor 2 Wochen wurde nun eine elektronische Konferenz zwischen dem DFN, der GMD,
dem EuNet, der GUUG, dem CCC, der GKI, der TU Berlin, der TU Chemnitz und der
TH Leipzig initiiert. Wobei eben die TH Leipzig nix empfaengt. Zwischen der
TU Chemnitz (Karl-Marx-Stadt) und der TU Berlin wurde mit Hilfe eines
1200Bps-Modems und SLIP eine Verbindung geschaffen. Seitdem ist die Adresse
gf@tu-k-ddr.cs.tu-berlin.de also kein Aprilscherz (eindeutig Par. 23). Auf
Berliner Seite wurde die Verbindung von Thomas Habernoll erst moeglich. Umso
schockierter waren wir hier, als uns heute die Mitteilung erreichte, dass er
beim Sport vorige Woche einen Herzinfakrt erlitt und an den Folgen gestorben
ist. Thomas war einer der aktivsten Netzwerker die ich persoenlich kannte
und arbeite auch ausserhalb seines Jobs an besserer Vernetzung, wie die
9NOV89-Liste, die TU-K Verbindung und auch die geplante E-Konferenz zur
DDR-Vernetzung an der TU Berlin zeigte.

Quelle: E-Konferenz ddr-l und diverse Mails der beteiligten Institutionen
Artikel aus EARNTECH

Terra
------------------------------------------------------------------------------
NEXT GFAA

UNIX an der TUK/IF

Versuch einer Selbstdarstellung


TU Karl-Marx-Stadt Sektion Informatik
Guenther Fischer und Matthias Clausz

Getting started

1982 - unsere Sektion hatte keine eigenen Studenten (Eine Sektion ohne
Studenten ist wie ein vertrocknender Baum) - waren wir wohl mehr eine
Dienstleistungseinrichtung (im Bereich der Ausbildung und rechentechnischen
Versorgung) fuer die gesamte Hochschule. Unsere rechentechnische Basis
bestand aus 2 ESER I-Anlagen (alias IBM 360). Wir hatten entgueltig den
Sprung vom DOS zum OS geschafft und mit etwas Druck die Nutzung von TSO
durchgesetzt - unser damaliger Wahlspruch lautete "TSO macht alle froh".
Wir waren auch gerade dabei, uns von der Assembler-Programmierung zu loesen.

Der Zufall

Eines Tages schwirrte uns dann ein Magnetband ins Haus, das fuer den
IBM-Alias zunaechst unverstaendliches Wirrwar enthielt. Nach Analyse
des Hex-Dump war es nicht mehr so schwer, den ASCII-Code und die
512-Byte-Blockung zu erkennen. Auch wenn man noch nicht weisz, dasz es
sich um das tar-Format handelt, ist man schnell in der Lage, ein
Druckprogramm zu schreiben.
Was dann dort entschluesselt auf Papier zum Vorschein kam (Unser Drucker
hat nur Groszbuchstaben und eingeschraenkte Sonderzeichen a la IBM-Urzeit),
war noch kryptisch genug. Die Kommentare und README's luefteten dann das
Geheimnis.
Das ganze sollte eine Programmiersprache (C) sein und der Name UNIX tauchte
gelegentlich auf. Literaturrecherchen brachten dann bald Licht ins Dunkel.
Es fand sich sogar ein bis dahin in der Sektion unbeachtetes Buch von
Kernigan&Ritchie "The C Programming Language".
Die Idee, ein Betriebssystem in einer hoeheren Programmiersprache zu
schreiben und das gleiche Betriebssystem auf verschiedenen Rechnern zu
betreiben, begeisterte uns sofort.
Umfangreiche Literaturrecherchen, eine Arbeitsuebersetzung des C-Buches
und eine Implementation des C-Praeprozessors cpp fuer unser System-Pascal
(unser erster Versuch als Alternative zu Assembler) machten uns schnell in
der UNIX-Szene der DDR bekannt (Unter Blinden sind die Einaeugigen Koenige).
So lernten wir auch die anderen UNIX-Einzelkaempfer kennen: die Brueder
Froehlich (ZKI und LfA Berlin), die Kollegen vom ZfT KEAW Berlin und der
TH Ilmeneau sowie eine kleine Truppe bei Robotron Dresden.

Wie strickt man einen C-Compiler

Durch den cpp (umgeschrieben in eine andere C-aehnliche Sprache) ermutigt,
machten wir uns an die Portierung des C-Compilers selbst. Da uns keine
C-Umgebung auf irgend einem Rechner zur Verfuegung stand, waehlten wir
nochmals den gleichen Weg: Abschreiben des C-Quelltextes mit Uebersetzung
(im Kopf) in eine andere Sprache. Nach endlicher Zeit (etwa 3 Monate)
entstand ein C-Compiler, der PDP/11-Assemblercode erzeugte. Die folgende
Etappe war fuer uns als Compiler-Laien etwas komplizierter. Wir muszten
den Codegenerator ueberzeugen, unseren IBM 360-Assemblercode auszuschwitzen,
und gut sollte der erzeugte Code auch noch sein. Bis zum ersten

Hello world

auf dem Bildschirm ging es nach ersten Gehversuchen recht schnell.
Nach etwa 4 Monaten gelang es, den C-Compiler mit sich selbst zu uebersetzen.
Natuerlich war es erstmal wieder nur PDP/11-Code, der raus kam, aber von da
an konnten wir in C denken. Die fuer die Codegenerierung notwendigen
Aenderungen muszten nachgezogen werden.

UNIX zum ersten ...

Besonders die Beziehung zum LfA haben wir dann weit ausgebaut, da die
dortigen Arbeiten an PSU unseren Moeglichkeiten am besten entsprachen.
PSU war als Subsystem unter OS geplant. PSU ist eine Art UNIX mit
eingeschraenkten Moeglichkeiten - insbesondere das Mehrprozeszkonzept
wurde nur sequentiell simuliert. Das erste DDR-UNIX war also ein
Stapelsystem, und es war in Assembler implementiert. Als TSO-Haie wollten
wir natuerlich die Dialogmoeglichkeiten nicht missen und haben dann die
optimale Anpassung der PSU ans TSO mit Rat und Tat unterstuetzt.
Nach Einfuehrung der PSU stellten wir unseren Compiler sofort in diese
Umgebung - die erste Version lief noch unter OS. Auch im Compilerumfeld
arbeiteten wir dann eng mit dem LfA zusammen.
Die Masse der UNIX-Werkzeuge konnte mit unserem Compiler in die PSU
eingebracht werden. Dazu gehoerten natuerlich auch ein paar Spiele.
So erfreute sich wump ("Hunt the wumpus") groszer Beliebtheit - im
Zeitalter der Grafik kennt das wohl heute keiner mehr. Auch andere
Uni's und Hochschulen haben sich an Portierungen beteiligt und uns damit
natuerlich viele Compilerfehler nachgewiesen.
Ein groszes Kuckucksei hatten wir uns (oder besser das LfA) dadurch ins
Nest gelegt, dasz die PSU im EBCDIC-Code (der IBM-typische 8-Bit-Code)
dachte.
Einige Portierungen (z.B. nroff) erforderten dadurch wahre Kunststuecke.
Unsere Linie begann Fruechte zu tragen:
- die Studenten und Mitarbeiter konnten im Stapel und im Dialog mit den
gleichen Werkzeugen arbeiten,
- OS und TSO waren nicht mehr sichtbar,
- wir konnten schon, was die Umgebung selbst betraf, fuer die Zukunft
ausbilden.

UNIX zum zweiten ...

Parallel zu unseren PSU-Aktivitaeten betrieben wir stundenweise ein UNIX
Version 7 auf einem Fremdrechner (alias PDP/11-20), um ein paar "echte"
UNIX-Erfahrungen zu machen. Spaeter betrieben wir 2 solcher Rechner an
unserer Sektion, die dann relativ reibungslos in Ausbildung und Forschung
eingebunden werden konnten.

UNIX zum dritten ...

Eine neue Situation ergab sich, als unsere 2 360-iger durch 370-iger
ausgetauscht wurden. Unser Ziel war jetzt, ein richtiges UNIX auf den
Rechner zu bekommen. Eigene Entwicklungsarbeiten, viel Enthusiasmus
und ein paar glueckliche Zufaelle versetzten uns in die Lage, innerhalb
weniger Monate ein UNIX-System einzufuehren, das wir vollstaendig mit
Quellen in der Hand hatten, das all unsere peripheren Geraete unterstuetzte,
das auch "standalone" (also ohne VM) lauffaehig war, und fuer das eine
vollstaendige deutschsprachige Dokumentation vorlag. In dieser Phase wurden
wir aktiv von der TH Leipzig und der FSU Jena unterstuetzt.
Die damit verbundene Bereitstellung von etwa 30 UNIX-Terminals brachte uns
ein gutes Stueck in Ausbildung und Forschung voran. Allerdings ist unser
sogenannter Groszrechner mit 0.5 MIPS oft ueberfordert und man musz
manchmal etwas Geduld aufbringen.
Auf dieser Basis wurden eine Vielzahl von Entwicklungen realisiert:
- ein Jobverwaltungssystem mit dem Ziel, in der Nacht eine Jobabarbeitung
zu realisieren - die Dialogmoeglichkeiten reichten bei weiten noch nicht
aus, um alle Praktikumsanforderungen zu erfuellen,
- verschiedene Sprachsysteme: Pascal, Modula 2, Lisp, Prolog, C, C++
(teils Portierungen, teils Neuentwicklungen),
- eine Vielzahl technologischer Hilfsmittel.

Inzwischen waren die 8-Bit'er da

Diese Systeme, mit einem CP/M-Alias betrieben, sollen nur erwaehnt werden,
weil sie als Ausbildungsbasis mit Turbo-Pascal, Datenbank- und
Textverarbeitung bis heute als stabile Arbeitstiere genutzt werden.

8 + 8 = 16 == P8000

Eine deutliche Entkrampfung unserer Rechnermisere brachte der Einsatz
mehrerer P8000-Systeme (etwa 15 Terminals). Diese Rechner auf Basis Z8000
werden mit dem UNIX-Betriebssytem WEGA betrieben.

UNIX == UNIX ? prima : weniger prima

Spaetestens hier war klar: Auf allen moeglichen Rechner UNIX (die 8-Bit'er
ausgenommen) zu betreiben, ist sehr vorteilhaft, aber die UNIXe koennen
auch sehr verschieden sein. VMX (unser 370-iger System) entspricht etwa
Version 7 und WEGA soll System-III-kompatibel sein. Als leidenschaftliche
Sammler von UNIX-Literatur verfolgten wir natuerlich alle Aktivitaeten
von /usr/group ueber SVID und X/OPEN bis POSIX interessiert.

DDR-UUG (EAG)

"GUUG und EAG: Warum machen wir hier nicht die Einheit von unten?"

Alle DDR-UNIX-Entwickler hatten sich unter anderem schon fruehzeitig
eine einheitliche Dokumentation fuer die verschiedenen Systeme auf die
Fahnen geschrieben. Vor 2 Jahren begannen wir eine solche Dokumentation
fuer Systemrufe und Bibliotheksfunktionen zu erstellen, die an X/OPEN
bzw. SVID angelehnt war, also in etwa System V Release 2 entsprach.
Spaeter kam auch die Kommandobeschreibung (man1) hinzu. In den konkreten
Systemen sollte, wenn moeglich, eine solche standardisierte Schnittstelle
realisiert werden. Da, wo das schwer moeglich war, wollten wir wenigstens
die Abweichung vom Standard in der Dokumentation ausweisen.
Fuer 2 Systeme (VMX und MUTOS 1835) haben wir das recht weit getrieben.
Auch wurde unsere Dokumentation ueber die EAG anderen bereitgestellt und
diente fuer weitere Systeme als Vorbild.

Der Flop

Bei MUTOS 1835 handelt es sich uebrigens um eine UNIX-Entwicklung, die wir
fuer einen AT-kompatiblen von Robotron gemacht haben (als Auftragsentwicklung).
Da der Rechner bis heute nicht produziert wird, musz man das ganze wohl als
Flop betrachten.

UNIX bei uns heute ...

Auch die Beschaeftigung mit X und ET++ auf AT/286 ist wohl nur als Voruebung
fuer bessere (hardware-) Zeiten zu betrachten. Schon seit ueber einem Jahr
sollten die Entwicklungen dann in Richtung 386 gehen. Bis heute ist es uns
leider nicht gelungen, wenigstens einen solchen Rechner aufzutreiben.
Inzwischen ist bei uns noch ein K1840 (VAX/11-780-Alias) installiert worden,
der mit dem dort ueblichen UNIX-Betriebssystem MUTOS 1800 (BSD laeszt grueszen)
betrieben wird.
Zur Zeit laufen noch Arbeiten, unser VMX auf den Stand System V Release 3
zu heben. Die Bedeutung dieser Arbeiten liegen aber wohl mehr in der
Projektarbeit von Studenten.

.. und morgen?

Mit groszem Interesse betrachten wir das GNU-Projekt, die laufenden Arbeiten
an X/OPEN und von OSF, besonders jetzt, wo AIX durch Mach ersetzt werden soll.
OSF soll ja auch an Partnern im universitaeren Bereich interessiert sein!?

Da sind wir auch schon bei unserem Problem: Wie geht es in Zukunft im
Bereich der Forschung bei uns weiter? Bisher saszen wir hinter einer
2-fachen Mauer - die eine selbst errichtet und nun endlich zerschlagen,
die zweite vom Westen (z.B. COCOM) - auch diese broeckelt.
Das Hinterherlaufen der letzten Jahre war aus der Not geboren - unser
Handwerk haben wir dabei gelernt. Jetzt brauchen wir eine Absicherung
unserer zukuenftigen Forschungsarbeiten, die uns Freizuegigkeit bei der
Beschaffung von Hard- und Software, die Teilnahme an internationalen
Veranstaltungen, den Netzzugang und Literatur ermoeglicht. Ob das nun
durch Beteiligung an Forschungsthemen anderer Einrichtungen, durch
Industrieforschung oder wie auch immer geschieht, ist uns fast egal -
wir wollen nur soweit wie moeglich unsere Zukunft mitgestalten und nicht
auf das warten, was da mal von "oben" kommt.

Den letzten Satz kann man auch politisch sehen.

Autor: Guenther Fischer (gf@tu-k-ddr.cs.tu-berlin.de)
------------------------------------------------------------------------------
NEXT GRCB

Kommunikationsnetze - Ein neues Medium und die Folgen

Es war mal eine Zeit, da gab es kein Fernsehen, kein Radio, nur wenige
Zeitungen, usw. Da der Mensch aber von Natur aus neugierig ist und patou
auch immer ALLES wissen will, gab es mehr Zeitungen - mit verschiedenen
Niveau und Stil. Dann kam Radio und Fernsehen. Damals gab es Diskussionen
um das neue Medium. Viele hatten Angst, dass die Menschen "verdummen" und
nur noch vor diesen "Teufelskisten" sitzen. Nun: Heute wissen wir, dass
der Mensch weitgehend lernte mit diesem Medium umzugehen. Die Wirkung dieses
Mediums war enorm. Es ist nunmal ein Unterschied, ob mensch in der Zeitung
von Kriegen, Hungerkatastrophen und Verbrechen liest, oder die Folgen oder
die Taten selber im Fernsehen sieht.

Aber TV und Radio waren ja nicht die letzten "neuen" Medien, die eingefuehrt
wurden. Ende der 70iger kam ein Medium mit Namen Video auf. Viele Leute be-
gannen es als neues Medium zu feiern. Eben als neues Ausdrucksmittel.
Videolaeden entstanden, Videokameras konnten geliehen werden und ein neuer
Kunstzweig, aber auch Kommunikationszweig entstand. Viel ist von diesen
Laenden nicht uebriggeblieben. Vielleicht noch die Bahnhofs-Fernsegprogramme
und die Videoclips. Ein Medium kann also auch scheitern.

Nun ist seit paar Jahren ein neues Medium im Gespraech. Die DFUE. In der
Anfangszeit waren die Mailboxen noch ein Treffpunkt, aber durch die stetige
Vernetzung wurde es langsam, aber sicher zu einem richtigen Medium.
Aber dieses Medium wird nicht genutzt. Viele gehen an ein Kommunikationsnetz
(nur so nebenbei: Datennetze gibt es nicht) ran, wie an einer Zeitung. Sie
suchen sich die fuer sich interessanten Rubriken (Konferenzen, Gruppen,
Bretter) aus und lesen dort die Nachrichten. Wenn sie gerade nix besseres zu
tun haben, beantworten oder kommentieren sie das was sie dort lesen.

Aber weitgehend wird das Medium doch im althergebrachten Anbieter/Recipient
Verhaeltnis genutzt. Das gilt nicht nur fuer die Benutzer, sondern auch fuer
Parteien und gesellschaftliche Gruppen. Umweltgruppen, Parteien,
Journalisten Fachschaften neigen dazu ihre Mitteilungen zu veroeffentlichen,
als wenn sie die Nachrichten ueber Fax oder Presseverteiler unter die
Menschheit bringen. Sie melden sich aber kaum zu - eigentlich sie
betreffenen themen - zu Wort. Information, nicht aber die Diskussion (und
damit der Meinungsbildungsprozess) steht im Vordergrund.
Allerdings darf nicht uebersehen werden, dass die Netze ein junges Medium
ist mit allen Kinderkrankheiten. Die Frage ist nun: Was sind den die Aus-
wirkungen und "Krankheiten" dieses Mediums. Eine Diplomarbeit kann helfen
diese Frage wenigstens teilweise zu beantworten.

Ein BWL-Student der Uni Oldenburg hat sich als Thema seiner Diplomarbeit das
Thema "Auswirkungen elektronischer Mitteilungssysteme auf die Kommunikation
in Organisationen" gewaehlt. Zwar werden in dieser Arbeit die WL-spezifischen
Folgen beschrieben, aber es faellt nicht schwer diese Effekte allgemein auf
den Netzen zu beobachten. Die Basis sind diverse Untersuchungen in England,
Skandinavien und den USA.

In der Arbeit werden die verschiedenen Netzformen und Kommunikationssysteme
beschrieben. Bei einem Netzmagazin gehe ich jetzt mal blind davon aus, dass
dazu nix mehr gesagt werden muss.

Zur besseren Beurteilung wird nun festgestellt, dass jede Kommunikation
einen Inhalts- und einen Beziehungsaspekt hat. Die Inhaltsaspekt ist die
Darstellungsform der Daten, der Beziehungsaspekt gibt an, wie die Daten
zu interpretieren sind. Die Inhalsaspekte sind stark von dem
"Kommunikationskanal" abhaengig. Solche sind z.B. face-to-face, Telefon,
Briefe, Telex, E-Mail. Es ist klar, dass in der Reihenfolge face-to-face,
Telefon,Briefe,E-Mail immer weniger persoenliche Nebeninformationen ein-
fliessen. Alle Kommunikationskanaele sind mehr oder weniger gleich geeignet
Inhalte zu uebermitteln. Bei den Beziehungsaspekten sind sie aber voll-
kommen verschiedenen geeignet. Nun gibt es Untersuchungen wie Menschen sich
bei verschiedenen Kommunikationstaetigkeiten, denken welcher Kanal am
geeignetesten ist.

Dazu eine kleine Gegenueberstellung:

Einfacher Informationsaustausch - Telefon, E-Mail
leicht komplexe Aufgaben mit feed-Back - Face-to-face, Telefon
Komplexer Informationsaustausch - Face-to-face
Vertraulicher Infoaustausch - Face-to-face, Brief

Also steht E-Mail nicht gross in Kurs. Insbesondere braucht der Mensch
den direkte Reaktion des Gegenuebers um, Missverstaendnisse zu vermeiden.

Grundsaetzlich bietet E-Mail aber verschiedene Vorteile, wie z.B. die
asynchrone Datenuebermitteilung (Empfaenger muss nicht anwesend sein) oder
den Text, der weniger Missverstaendnisse aufkommen lassen KANN.

Bestimmte Effekte sind bei E-Mail beobachtet worden. Die elektronische
Mitteilungssysteme sind noch neu. Die Benutzer haben noch keine oder nur
wenige Verhaltsnormen entwickelt. Dieses Fehler der Normen fuehrt zu
erheblichen Problemen bei der Nutzung dieser Systeme. Dies sind aber mit
ziemlicher Sicherheit Kinderkrankheiten. Aehnlich wie beim Telefon werden
sich allgemeine Normen einfinden. Beim Telefon ist es z.B. ueblich zu
bestimmten Zeiten nur bei wichtigen Dingen anzurufen und z.B. auf
Geschaeftsgespraeche verzichtet (Nachts, Feiertage).

Drei Effekte beim E-Mail stark ausgepraegt:

1. Relativ stark enthemmtes Kommunikationsverhalten
Die Nutzern neigen dazu weniger auf soziale Normen zu achten. Es wurde
beobachtet, dass die "Teilnehmer des Systems eine zunehmende Bereitschaft
haben ueber schlechte und negative Mitteilungen zu kommunizieren".
Auch extreme oder weniger soziale Meinungen, das Fluchen, Beschimpfungen,
feindliche Kommentare (Flames) kommen haeufiger vor, als bei
persoenlichen Gespraechen.
Die weniger stark ausgepraegten sozialen Normen haben Vor- und Nachteile.
Es koennen leichter neue Ideen entwickelt und mitgeteilt werden, die
Geselligkeit und die organisatorische Anhaenglichkeit wird erhoeht.
Andererseits kommen sehr viel redundante - unnuetze - Informationen auf.
Dieser Effekt ist unabhaengig von der Erfahrenheit der Benutzer oder
Randbedinungen wie Realname oder nicht. Dies wird auf den Netzen einige
vielleicht erstaunen, scheint aber tatsaechlich so zu sein.

2. Selbstbezogenheit
Die Aufmerksamkeit wird bei E-Mail eher auf sich selbst, als auf die
Mitteilung oder den Empfaenger gerichtet. Die Reaktion des Empfaengers
ist weit aus weniger wichtig (was eben auch wieder leichter zu "Flames"
fuehrt), als sonst. Gleichzeitig hat die Selbstbezogenheit auch den
Vorteil, dass die Teilnehmer selbstbewusster reagieren, als bei Telefon
oder face-to-face. Auch Normgen wie Begruessung, Verabschiedung, etc
finden weniger Beachtung.

3. Statusausgleich
"Die Mitteilungen, die ueber elektronische Mitteilungssysteme ueber-
mittelt werdenm haben gleiches Aussehen". Es gibt keine oder nur wenige
Randinformationen ueber die Wichtigkeit, hierarchische Rangordnung, etc
vorhanden. Es faellt auch auf, dass Nutzer die E-Mail eher fuer
Nachrichten an ihre Vorgesetzten, als zu ihren Untergeordneten nutzen.
Dies hat sein Grund in dem psychologischen Effekt, dass die Unterge-
ordneten nicht an ihre Statusunterschiede erinnert werden WOLLEN. Der
positive Effekt ist, dass Minderheiten, Schuechterne, etc eher ihre
Meinung vertreten und daher eine groessere Meinungsvielfalt aufkommt, die
dann in den Meinungsbildungsprozess einfliessen koennen.

Da diese Medien aber relativ schnell sind, konnt es schnell zu einer Ueber-
lastung der Teilnehmer. Dabei steigt eben ueberschnell die Anzahl der
"junk mail", als der unnuetzen Nachrichten. Dazu kommen die Probleme die
Nachrichten verwalten zu koennen.


Wie stark sind die Effekte den zu gewichten ?

In einer schwedischen Studie wurden sogar zahlen ermittelt. Danach
enthielten 65% der Mitteilungen bei E-Mail neue Informationen. 43% der
Benutzer erhielten bzw. sendeten nachrichten an Menschen mit denen sie
vorher nie zu tun hatten. 14% der Benutzer berichteten, dass sie zwar keine
neue Nachrichten verschickt haben, aber neue Nachrichten erhalten hat.

Zwei Amerikaner (Kerr, Hiltz) meinten auf Grund dieser Effekte: "In einem
offenen, demokratischen Systen, bei dem die Geheimheit der Mitteilungen
geschuetzt ust, wird die Zunahme der informellen Kommunikation erst
moeglich." Darauf folgern aber auch mehr "Gefuehle" bei der Kommunikation.
30% der Mitteilungen haben mehr Gefuehle (in der Arbeit sozielemotionale
Inhalte genannt) beinhaltet. Das ist aber auch ein Vorteil, weil dadurch
indirekt dem Wunsch der Menschen nach Geselligkeit auch waehrend der Arbeit
entsprochen wird.


Soll uns dies was sagen ?

Einige Effekte sind uns nicht neu. Wir kennen diese tagtaeglich von den
Netzen. Mir persoenlich war aber auch einiges neu: Das die viel gepriesene
Unwichtigkeit von Geschlecht, Staatsangehoerigkeit, Hautfarbe, Religion sich
auch bei wissen um den Status oder den Realnamen fortsetzt. Einige
Diskussion fuer, aber auch gegen Realnamepflicht wird damit doch ziemlich
unwichtig, da keine Effekte zu erwarten sind. Es bleibt aber zu wuenschen,
dass Teilnehmer sich die Chance nicht nehmen lassen, ihren richtigen Namen
zu verwenden. Chance deswegen, weil sie leichte ihre Meinung darlegen koennen
und auf diese Weise - zusammen mit der Tatsache das sie von sich aus, mit
ihren Namen fuer ihre Meinung einstehen - ein staerkeres Selbstvertrauen
aufbauen koennen. Die haeufig gebrachten Argumente gegen Realnamepflicht
sind also weitgehend so nicht zu halten. Gleichzeitig bietet die Verwendung
des Realnames nicht zu uebersehene Vorteile.
Auch der Hang zur Ich-Bezogenheit oder zum Flamen liegt als in der Natur
des Mediums und nicht in der Person. Vielleicht sollten sich einige paar
Gedanken zu ihrem Verhalten gegenueber anderen machen. Vielleicht ist das
Gegenueber doch nicht so ein Novum ... kein Asozialer oder Anarchist.
Vielleicht doch eher ein User wie du und ich ? Als Entschuldigung fuer
Flamer sollte dies aber nicht verstanden werden.

Quelle: Diplomarbeit von Murat Melekenoglu, 1990, Uni Oldenburg

Terra
------------------------------------------------------------------------------
NEXT GWJC

Neues aus den USA

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Keine Vereinigung von OSF und Unix International

Die seit Herbst 1989 laufenden Gespraeche mit dem Ziel der Vereinigung der
beiden Gruppen sind in der letzten Woche abgebrochen worden.
Obgleich das gesetzte Ziel verfehlt wurde, konnten dennoch einige Fort-
schritte erreicht werden:
Beide Seiten bekannten sich zu X/Open und legten sich auf die Standards
POSIX 1003.1, XPG3, ANSI XJ11 C und X-Window 11 fest.

Die Gruende, die schliesslich zum Abbruch der Gespraeche gefuehrt haben,
waren die gleichen, die zur Gruendung der beiden Organisationen fuehrten:
AT&T war nicht bereit, die Kontrolle ueber System V aufzugeben, waehrend
die OSF-Mitglieder gleiche Rechte fuer alle verlangten.

Bei AT&T steht der Verkauf von Anteilen an der Unix Software Operation
(USO) immer noch an. Die Kontrolle soll aber absehbarer Zeit noch weiter
bei AT&T bleiben. Die USO betreibt alle UNIX-Entwicklungsaktivitaeten von
AT&T.

Quelle: Projekt Wissenschaftsjournalisten
FITNUS 14, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IBM manipuliert einzelnes Atom

Wissenschaftlern des IBM Alameden Research Center, San Jose ist es
gelungen, einzelne Xenonatome beliebig anzuordnen. Wenn dieser Prozess zu
einem routinemaessigen Verfahren beschleunigt werden kann, koennte das
zu Speichersystemen fuehren, in denen Informationen bis zu einer-million-mal
dichter gespeichert werden koenen als bisher. Weitere Anwendungen koennten
bei ultrakleinen elektronischen Schaltkreisen und Geraeten liegen.

Voraussetzung fuer die Arbeit war das Scanning-Tunneling-Mikroskop, fuer
dessen Entwicklung 1986 der Nobelpreis in Physik vergeben wurde.

Ein Bericht dazu ist im britischen Journal Nature erschienen. Der Verfasser
ist Erhard Schweizer vom Fritz Haber Institut, Berlin.

Quelle: Projekt Wissensch

 
aftsjournalisten
FITNUS 14, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Intel stellt Plaene fuer neue Chip-Generationen vor

Intels Plaene fuer die neunziger Jahre sehen fuer 1992 eine i586 CPU
mit 2 Millionen Transistoren vor. 1996 soll der i686 mit 4-5 Millionen
Transistoren folgen.

Gegen Ende des Jahrzehnts soll der i787 erscheinen. Der im 250 MHz Takt
laufende Chip soll 6 Prozessoren umfassen. Vier tightly coupled Parallel
Integer Prozessoren sollen 700 MIPS leisten. Dazu kommen Vektorprozessoren,
die auch 3D-Graphik unterstuetzen sollen. Auf dem i787 Chip sind ferner
2 MB Cache-Memory und ein DVI (Digital Viedeo Interface) vorgesehen.

Alle geplanten Chips sollen zum 386/486 kompatibel sein. Schnittstellen
zum Benuzter werden derzeit als ein wesentlicher Engpass bei der Ausdehnung
des Anwendungsspektrums neuer Technologien betrachtet. Deshalb legt Intel
bei der Entwicklung von neuen Prozessoren verstaerkt Wert auf eine
Unterstuetzung von Audio/Video Schnittstellen und auf Moeglichkeiten zur
Ein- und Ausgabe von Sprache.

Quelle: Projekt Wissenschaftsjournalisten
FITNUS 13, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Integration von 80386 CPI in Chipset

Unter dem Projektnamen Genesis entwickelt Intel eine hochintegrierte
Version des 80386, der zusammen mit anderen Funktionseinheiten auf einem
Chip untergebracht werden soll. Es sollen ein AT-Bus, eine EGA-Karte
und eine einfache Schnittstelle fuer ein Plattenlaufwerk enthalten sein.

Die Faehigkeit, in einen inaktiven Zustand mit einem minimalen Strom-
verbrauch zu gehen, macht den Chip ideal fuer Laptops. Durch die
Moeglichkeit, einen Teil des RAM auszuschalten, kann ebenfalls Strom
eingespart werden.

Es wird damit gerechnet, dass der Chip Anfang 1991 fertiggestellt sein wird.

Quelle: Projekt Wissenschaftsjournalisten
FITNUS 13, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Neue Workstationns von DEC

DEC hat eine Familie neuer Workstations unter dem Namen DEC-Station
5000 Model 200 Series vorgestellt. Die Rechner sind um den MIPS
R3000 RISC gebaut. Es sollen 24 MIPS erreicht werden.

Eine aussergewoehnliche Performance im Bereich von 3D graphischen
Anwendungen wird durch den Intel i860 Graphics Accelerator erreicht, der
allerdings nur in den Geraeten der Preisklasse ab ca. $30K enthalten ist.

Die ersten Geraete, ohne den i860, sollen schon Mitte April auf den Markt
kommen. Die Preise hierfuer liegen zwischen $15K und $21,5K.

Mit der neuen Serie erscheint die Version 4.0 von Ultrix, das C2
Security-Level enthalten soll. Die DEC-Station 2100/3100 Modelle werden
im Preis um 40% reduziert.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Quelle: Projekt Wissenschaftsjournalisten
FITNUS 13, GMD-Aussenstelle Berkeley

386 ist ein eingetragenes Warenzeichen der Firma Intel
------------------------------------------------------------------------------
NEXT GWJ6

Neues aus Japan

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

NTT-AUFSPLITTUNG ERST 1995 ZU ENTSCHEIDEN

Die regierende liberaldemokratische Partei (LDP) hat offiziell
entschieden, die Entscheidung ueber eine Aufsplittung von NTT bis zum
Steuerjahr 1995 aufzuschieben (vgl. zuletzt JANEWS 3/12-4). Diese
aufschiebende Entscheidung wird damit begruendet, dass der moegliche
Weg, den NTT nach der Aufsplittung nehmen wuerde, noch nicht geklaert
ist und dass die Aktienbesitzer von NTT die Aufsplittung nicht
akzeptieren wuerden. Die LDP schlaegt daher vor, dass NTT eine
Abteilung fuer Ferngespraeche sowie Abteilungen fuer Ortsgespraeche
einrichtet, Einkuenfte nach Abteilungen aufdeckt, einen fairen
Wettbewerb aufrechterhaelt und die Dienste soweit wie moeglich
rationalisiert. Mit diesen Massnahmen hofft man, in 5 Jahren eine
Entscheidung mit besser absehbaren Konsequenzen faellen zu koennen.
Damit sind die vom Telekom-Beratungsgremium des MPT unterbreiteten
Vorschlaege annulliert und die eigentliche Entscheidung zunaechst
aufgeschoben worden.

Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Japanische Beteiligung an US-Projekt zur 6.Computergeneration?

Die Universitaet von Suedkalifornien (USC) hat NTT, NEC und MITSUBISHI
ELECTRIC angeboten, sich an ihrem Projekt zur Entwicklung der
6. Computergeneration zu beteiligen. Man will einen Neuro-Computer
entwickeln. Das dafuer zustaendige Neuro Engineering Center der USC
weist mehr als 200 Forscher auf und arbeitet bereits mit
6 amerikanischen Firmen sowie NISSAN MOTOR und RICOH zusammen.

Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

MITI und MPT kooperieren bei der Foerderung von OSI und ISDN

Bei der Foerderung von OSI (open system interconnection) und
ISDN (integrated services digital network) wollen das MITI und das
Ministerium fuer Post und Telekommunikation (MPT) zusammenarbeiten.
MPT's "OSI/ISDN Promotion Council", welches Massnahmen zur Foerderung
von OSI und ISDN seit Ende 1988 untersucht, hat dazu einen Bericht
veroeffentlicht. Dieser empfiehlt die Kooperation zwischen MPT's
Telecommunications Technology Committee und den mit dem MITI
verbundenen ISO (International Organization for Standardization) und
IEC (International Electrotechnical Commission).
MITI's Computer Mutual Operation Environment Development Committee hat
seinerseits einen Zwischenbericht vorgelegt. Darin werden die
fruehzeitige Errichtung von standardisierten Genemigungsverfahren und
Testsystemen durch eine unabhaengige Organisation und eines OSI object
registration Systems vorgeschlagen. Der Bericht weist darauf hin, dass
die Unterstuetzung fuer Hardware-Hersteller und fuer Lieferanten von
Software zur Systemintegration verstaerkt werden soll.
Basierend auf den Vorschlaegen dieses Berichts soll das Information
Subcommittee des zum MITI gehoerenden Industrial Standard Survey
Committee im Juli das OSI object registration system diskutieren.
Das Ministerium hofft, auch mit europaeischen Laendern und den USA
ueber standardisierte Genemigungsverfahren und Testsysteme ins
Gespraech zu kommen.

Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Human Interface Laboratorium von NTT entwickelt System zur Erkennung
menschlicher Bewegungen

Das human interface Laboratorium von NTT hat ein System entwickelt,
welches Techniken der Bildverarbeitung benutzt, um die Bewegungen
eines menschlichen Kopfes und der Lippen in Realzeit zu erkennen. Das
System besteht aus zwei Modulen. Einem "head reader", welcher die
Absichten eines Benutzers durch Beobachten seiner Kopfbewegungen
erkennt und einem "lip reader", welcher die vom Benutzer gesprochen
Worte durch Analyse der Lippenbewegungen erkennt. In Experimenten
konnte der "head reader" 1 Bild pro 0.1 Sekunden verarbeiten. Der "lip
reader" erkannte Lippenbewegungen alle 1/30 Sekunden.

Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

FUJITSU will im Juni 32-Bit MPU anbieten

FUJITSU will seinen neusten Prozessor "G Micro/300", einen 32-Bit TRON
Prozessor, im Juni anbieten. Dieser Prozessor, hergestellt in einem 1
Mikrometer Verfahren, besitzt 900 000 Transistoren auf einer Flaeche
von 16x16 mm und schafft 20 MIPS (million instructions per second).
Die Firma Fujitsu, welche das auf einem VAX-Minicomputer laufende
Entwicklungssystem fuer TRON herstellt, hat gerade auch damit begonnen
aehnliche Systeme fuer eine SUN Workstation und den FUJITSU "FMR" PC
zu verkaufen. Das Entwicklungssytem besteht aus einem ICE (in circuit
emulator) und Software-Programmen. Darunter C Compiler, Assembler,
Linker, Debugger und ROM Monitor.
FUJITSU hat auch das "ITRON/F32" entwickelt, welches ein Betriebsystem
fuer Mess- und Kontrollinstrumente ist und im Juli auf den Markt
kommen wird.

Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

HITACHI will Unix Mainframe im November anbieten

HITACHI will im November einen Mainframe Computer anbieten. Dieser
wird mit OSF/1, einem von der OSF (Open Software Foundation)
entwickelten UNIX Betriebssystem laufen. HITACHI ist genauso wie IBM
Mitglied der OSF. HITACHI hat bereits "Snapshot", eine Testversion von
OSF/1, ausgeliefert. Der HITACHI Mainframe wird der erste sein, der
mit der neuen UNIX Version laeuft.

Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

RICOH entwickelt Neuro-Lsi

RICOH hat einen Neuro-Chip entwickelt, welcher Lernfunktionen enthaelt
und Lernoperationen durchfuehren kann ohne dabei extra Software
zu benoetigen. Der Chip besteht aus 6000 Transistoren und kann in
einer Sekunde 9 Milliarden Verknuepfungen zwischen den Neuronen
herstellen. Damit ist er mehr als zehnmal schneller als konventionelle
Neuo-ICs und 4-5 mal so schnell wie ein konventioneller Supercomputer.
RICOH plant, die ersten Exemplare innerhalb eines Jahres auszuliefern.

Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
------------------------------------------------------------------------------
NEXT GWJD

Die Freiheit der Wissenschaft kann nicht grenzenlos sein

Ein kleiner Bericht ueber die Bremer Unitage.
Ziel der "Bremer Universitaets-Gespraeche" ist es, aktuelle
Probleme aus Wissenschaft, Forschung und Lehre aufzugreifen, zu
diskutieren und nach Loesungsmoeglichkeiten zu suchen. Ins Leben
gerufen wurde diese Reihe vom Initiativkreis "Bremer und ihre
Universitaet", der sie seit 1988 mit Foerderung der Wolfgang-
Ritter-Stiftung und mit Unterstuetzung aus der Universitaet
Bremen einmal im Jahr organisiert. Schirmherr dieser Veranstal-
tung war der Bundesminister fuer Forschung und Technologie, Dr.
Heinz Riesenhuber.

Im Zentrum der Veranstaltung standen zunaechst drei Hauptvortrae-
ge von Prof. Dr. Heinz Georg Wagner aus dem Max-Planck-Institut
fuer Stroemungsforschung Goettingen und gleichzeitig Vizepraesi-
dent der Deutschen Forschungsgemeinschaft, von Hartmut Mehdorn,
Mitglied der Geschaeftsfuehrung der Messerschmidt-Boelkow-Blohm
GmbH Hamburg, und von Dr. Beatrix Tappeser, Oeko-Institut
Freiburg. "Forschung heute - Forschung morgen", "Die Rolle der
Wirtschaft" und "Die Freiheit der Forschung kann nicht grenzenlos
sein" lauteten die Ueberschriften. Zwei Diskussionsrunden "Was
ist zu erwarten?" und "Was ist zu tun?" schlossen sich an.
Ueber das Ergebnis berichtete das Handelsblatt, Duesseldorf, am
11./12.11.89:
Wissenschaft und Forschung verfuegen heute mehr als frueher ueber
Moeglichkeiten, in das System Natur einzugreifen und es zu
stoeren. "Die Freiheit der Wissenschaft kann darum nicht mehr
grenzenlos sein, muss sich ethischen und oekologischen Grenzset-
zungen unterordnen." Dieses Fazit zog Prof. Juergen Timm, Rektor
der Universitaet Bremen, zum Abschluss des 2.Bremer Universi-
taets-Gespraechs.
Strittig, ergaenzte Prof. Heinz-Georg Wagner, Vizepraesident der
Deutschen Forschungsgemeinschaft, sei zwischen den Teilnehmern
des eintaegigen Gedankenaustausches weniger die prinzipielle
Notwendigkeit von Grenzen fuer die Wissenschaft gewesen als
vielmehr die Frage, wo diese Grenzen zu ziehen seien. Ein
waehrend der Tagung besonders kontrovers diskutiertes Beispiel
fuer diese Problematik sei die Gen-Technik.
Den in der Hansestadt versammelten Wissenschaftlern und Wirt-
schaftsvertretern ging es um die "Forschung an der Schwelle zum
3.Jahrtausend - Wissenschaft zwischen oekologie und oekonomie".
Dabei sei deutlich geworden, so Timm, dass sich inzwischen alle
ihrer oekologischen Verantwortung bewusst seien. Weitgehend habe
Einigkeit darueber bestanden, dass Wissenschaft auch auf einen
Konsens mit der Gesellschaft reflektieren muesse.
Beispielsweise habe Dr. Beatrix Tappeser vom Freiburger oeko-
Institut fuer angewandte oekologie eine freiwillige Selbstbindung
fuer nicht ausreichend erklaert. Zur Einhaltung gesellschaftlich
geforderter Tabus muessten Forschung und Wissenschaft auch durch
gesetzliche Regelungen angehalten werden, hatte Frau Tappeser
betont. Mit ihren "Die Freiheit der Forschung kann nicht
grenzenlos sein" ueberschriebenen Ausfuehrungen sorgte die
Geologin in besonderem Masse fuer Zuendstoff.
Als ein entscheidendes Problem bei der Frage, wo die Grenzen von
Wissenschaft und Forschung zu ziehen sind, stellte Tappeser die
Frage der Risikodefinition heraus. So akzeptiere sie traditionel-
le Betrachtungsrisiken nur dann als solche, wenn sie entschieden
unmittelbar - moeglichst noch experimentell - von einer Ursache
ableitbar seien. Als entscheidend fuer die Frage, wie weit
Wissenschaft und Forschung gehen duerfen, nannte sie u.a. die
Kriterien Notwendigkeit und Nutzen, zeitliche und raeumliche
Begrenzung sowie Reversibilitaet und gesellschaftliche Akzeptanz.
Auch Prof. Wagner betonte, dass die Nutzung wissenschaftlicher
Forschung im Konsens mit der oeffentlichkeit erfolgen und
moeglichst reversibel sein muesse. Voraussetzung hierfuer sei
aber nicht nur die Entwicklung eines Bewusstseins der Wissen-
schaftler fuer ihre ethische und oekologische Verantwortung.
Vielmehr erfordere ein solches Konsens-Modell auch die Bereit-
schaft der Gesellschaft zum Kompromiss und zur Sachkenntnis.
Gerade hierbei sei es in der Bundesrepublik weit schlechter
bestellt als in anderen Industrienationen.
Die Kenntnis-Defizite sind nach Ansicht Wagners eine entscheiden-
de Ursache auch fuer das in der Bevoelkerung weit verbreitete
Misstrauen gegenueber Forschungsergebnissen. Mangelnde Kenntnis
naturwissenschaftlicher Zusammenhaenge be-und verhindere jedoch
den auch in Bremen geforderten Konsens mit der oeffentlichkeit.
Zugleich appellierte Wagner an die Wissenschaft, sich darauf zu
beschraenken, zuverlaessiges Wissen zu sammeln, aufzuarbeiten und
weiterzugeben. "Mehr kann sie nicht", und daran sollten Wissen-
schaftler und Forscher sich halten, meinte er. Wenn Vermutungen
und Erwartungen als Wissenschaft ausgegeben wuerden, so sei das
"Scharlatanerie".
Zugleich betonte er die Notwendigkeit von Forschung. Viele der
heutigen technischen Moeglichkeiten beruhten auf weit zuruecklie-
genden Forschungsergebnissen, sagte er. Zwar liessen sich
Forschungsergebnisse nicht bestellen und organisieren wie
beispielsweise ein Haus, doch duerfe das moegliche Fehlen
kurzfristiger Anwendungs-Perspektiven nicht darueber hinwegtaeu-
schen, dass gerade Grundlagenforschung Weichen fuer die Zukunft
stelle.
Das Verhaeltnis der Wirtschaft zur Wissenschaft beleuchtete
insbesondere Hartmut Mehdorn, Geschaeftfuehrungs-Mitglied der
Messerschmitt-Boelkow-Blohm GmbH. Der Forschung, meinte er, falle
im zukuenftig verstaerkt internationalen Wettbewerb eine
besonders wichtige Rolle zu. Notwendig sei, die Interessen der
Wirtschaft mit den oekologischen Notwendigkeiten besser in
Einklang zu bringen. Einerseits muesse die Wirtschaft schneller
und konsequenter auf umweltverbessernde Forschungsergebnisse
reagieren, andererseits muessten umweltverbessernde Massnahmen
und Produktionstechniken staerker als bisher in den marktwirt-
schaftlichen Prozess eingebunden werden. "Insgesamt", so Mehdorn,
"muessen Oekologie und Oekonomie in weitgehenden Einklang
gebracht werden, wenn dirigistische Marktmassnahmen vermieden
werden sollen."
Insgesamt ergab das zweite Bremer Universitaets-Gespraech durch
das umfassende Herkunftsspektrum der Teilnehmer eine breite
Vielfalt der Auffassungen, und ein Tag erwies sich als zu kurz
fuer die auch nur annaehernd erschoepfende Diskussion eines
solchen Themas.
Menschen und Gruppierungen, die sonst selten das gemeinsame
Gespraech suchen, nutzten die Gelegenheit zum Meinungsaustausch.
Und einen Tag lang war, wie erhofft, der Blick frei fuer die
laengerfristigen, die eigentlich wichtigen Fragen der Zukunft,
abseits von der taeglichen Routine.

Mitteilung aus Projekt Wissenschaftsjournalisten (Pressebuero Eurokom)
------------------------------------------------------------------------------
NEXT GRC3

-----------------------------
! K u r z m e l d u n g e n !
-----------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

SNAFU ... ueber alles !

Nachdem Berlin durch gewissen tagespolitische Ereignisse mehr denn je
ins grelle Licht der Oeffentlichkeit gezerrt wurde, wird ein tragisches
Versaeumnis deutlich, welches ziemlich laut nach Behebung schreit.
Zwar sind durchaus faehige Menschen in Berlin vorhanden, nur leider
so diffus, dass seit viel zu langer Zeit keine einigermassen
organisierte Arbeit unter dem CCC-Berlin-Label stattgefunden hat.
Das soll nun mit vereinten Kraeften geaendert werden, was alle angeht
koennen nur alle aendern. Themen wie:

- Ist der technische Fortschritt zu gross fuer die menschliche Vernuft ?
- Hacker und Macht, Politik, Staat, gesellschaft. Die Konsequenzen der
Verantwortung.
- Ein voll technisiertes 21. Jahrhundert zum Preis des Cyperpunkgesellschaft ?

...sind nur ein kleiner Ausschnitt aus der Flut der Zivilisationskonflikte,
von denen letzlich jeder betroffe ist.
In den Punkten Aufklaerung, PR-Arbeit und Kommunikation, sowie in
individuel einzubringenden Projekten (technischer oder/und inhatlicher Art)
laecheln uns also noch haufenweise Aufgaben an, die in Form eines lockeren
(aber hoffentlich gleichzeitig produktiven) Erfa-Kreises angegangen werden
koennten. Zu diesem Zweck sind mehr oder weniger regelmaessige Treffen
nuetzlich, welche ab dem 1.Juni vorlaeufig jeden Freitag um 19 Uhr stattfinden
werden.

Veranstaltungsort: Restaurant "Ujak Stefan"
Kaiserin Augusta Str., Ecke Tempelhofer Damm
U-Line 6, Kais. Aug. Str, Ausgang in
Richtung Wenkebachkrankenhaus

Zur endgueltigen Terminierung jeder moeglicherweise aufkommenden Orientierung
koennt Ihr mich auch anrufen: Rund um die Uhr, 752 05 83

Der neue Regionale oder auch Sachliche Erfakreis des Chaos Computer Club in
Berlin, wird weitgehend autonom arbeiten. Das garantieren schon die manig-
fachen chaotischen Probleme in Hamburg. Unterstuetzung und auch in Sachthemen
koordinierte Arbeit soll es geben, aber schon die Organisationsform und
die Themen des CCC-Berlin, werden einzig und allein von diesem selbst be-
stimmt. Keiner wird "vereinahmt". Jeder Reg. Erfakreis kann sich ein eigenes
Profil erarbeiten - wenn sie es wollen -. Positive Beispiele wie den
CCC Luebeck gibt es ja.

Hoffentlich druecken sich die Dynamischen Diskordier und Computer-Freaks
nicht vor der aus dem Wissen resultierenden Berufung,

Der Grundtext ist von Caroline. Paar Anmerkungen sind von mir.

Auf jeden Fall wuensche ich dem neuen CCC-Berlin alles gute und Hoffe auf
gute Zusammenarbeit.

Terra

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Inbetriebnahme des Vektorrechners an der Universitaet Hannover

Cassens: "Rechnergigant" mit 5 Mrd. Rechenoperationen pro Sekunde

Hannover. "Mit dem Vektorrechner Siemens VP 200 EX erhaelt das Regionale
Rechenzentrum an der Universitaet Hannover einen 'Rechnergiganten' im
Endausbau mit 5 Mrd. Rechenoperationen pro Sekunde. Dieser Hochleistungs-
rechner ist nicht nur ein hervorragendes Instrument fuer die
Spitzenforschung an der Universitaet Hannover, sondern wird ueber
leistungsfaehige Rechnernetze auchz den anderen Hochschulen im nieder-
saechsischen Rechnerverbund zur Verfuegung stehen. Die Vernetzung ist eine
der wichtigsten Aufgaben in den naechsten Jahren in der Datenverarbeitung.
In der Zentralrechnerausstattung steht Niedersachsen mit Baden-Wuertem-
berg an der Spitze aller Bundeslaender." Dies erklaerte heute in Hannover
der Niedersaechsische Minister fuer Wissenschaft und Kunst Dr. Johann-Toenjes
Cassens anlaesslich der Inbetriebnahme des mit einem Kostenaufwand von 35 Mio.
Mark beschafften Vektorrechners.

Die Ausstattung der Hochschulen mit Rechenkapazitaeten sei eine richtungs-
weisende Investition fuer Wissenschaft und Lehre, wobei bei diesem
Grossrechner der Aspekt der Spitzenforschung ueberwiege, betonte der Minister.
Die Ausstattung der Hochschulen mit Datenverarbeitungskapazitaeten erfolge
in Niedersachsen in einem vierstufigen Verfahren, das die Deutsche
Forschungsgemeinschaft und der Wissenschaftsrat befuerworte:

- der Ausstattung mit Personalcomputern/Workstations,
- dem Einsatz von Bereichsrechnern,
- dem Universalrechner/Zentralrechner und
- dem Hoechstleistungsrechner.

Cassens: "Die Hochschulen muessen sich in Zukunft dem internationalen
Konkurrenzdruck stellen koennen. Mit der Beschaffung dieses Vektorrechners
erhaelt die Universitaet Hannover - auch im internationalen Vergleich -
eine herausragende Wettbewerbsposition."

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Wunderliches DFN

Alle Tage wieder - erstaunen ueber das Deutsche Forschungsnetz. Wie wir in
der letzten Chalisti mitteilten, hat das DFN zur CeBit '90 in einer grossen
Pressekonferenz bekanntgeben, dass das wissenschaftliches Hochschulnetz (WiN)
offiziell seinen Betrieb aufgenommen hatte.

Auf der CeBit hatten wir darueber das DFN intensiver befragt. Den uns war
auf Grund von Diskussionen in den elektronische Konferenz zur WiN-
Administration bekannt, dass das WiN noch nicht abgenommen sei. Es war mit
der Post eine bestimmte Fehlerrate und Ausfallzeiten ausgemacht. Beides lag
aber oberhalb der ausgemachten Grenzen und daher sollten die einzelnen
Teilnehmer noch nicht die Gebuehren zahlen.

Wie uns das DFN auf Anfrage mitteilte, seien diese Probleme aber geloesst
und nur noch ein WiN-Knoten in Nordrhein-Westfalen haette Probleme. Nun
erreichte uns paar Wochen nach der CeBit eine Nachricht aus der elektronischen
Konferenz ueber WiN-Administration. In dieser wurde ein Vorbereitungstreffen
des DFN-Vereins am 9.5.1990 angekuendigt. Der Anlass waere die Betriebsbereit-
schaft des WiN zum 30.4.1990. Dabei wurde aufgefordert die Checkliste, die
dazu dient die Betriebsbereitschaft endgueltig festzulegen, bis zum 30.4.
an eine Frau Ott zurueckzusenden.

Diese Nachricht stand in Widerspruch zu den vom DFN-Verein gemachten
Mitteilungen und Presseverlautbarungen zur CeBit `90. Wir stellten daher
eine Anfrage via X.400 an den DFN-Verein, wie wir dies zu interpretieren
haetten. Die Anfrage wurde auch bestaetigt, allerdings wurden wir gebeten
die Nachricht nochmal an Frau Ott zu senden, da die Nachricht beim DFN-Verein
ausversehen geloescht worden waere. Auf die Anfrage erfolgte sonst keine
Reaktion mehr.

Wir finden das Verhalten des DFN-Vereins - gelinde gesagt - ein wenig komisch.
Wie kann das DFN 6 Wochen bevor tatsaechlich festgestellt wird, ob ein Netz
betriebsbereit ist, dieses vor der versammelten Presse in einer Extra ein-
beraumte Pressekonferenz ueber die Betriebsbereitschaft unterrichten.

Es gibt kaum Redaktionen, die eine Verifikationsmoeglichkeit wie die Chalisti
in diesem speziellen Fall haben. Die anderen sind auf die Erklaerungen vom
DFN weitgehend angewiesen. Dies erinnert an die Methode, dass Ergebnisse da
sind, wenn mensch sie bekannt gibt und nicht wennn sie tatsaechhlich vorhanden
sind.

Quelle: WIN-L auf EARN/Bitnet
Presseerklaerung des DFN-Vereins

Terra

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Papierbrueckenwettbewerb

Kaum zu glauben aber wahr: 140 kg Traglast hielt die nur 150 g
"schwere" Papierbruecke beim Papierbrueckenwettbewerb im vergangenen
Jahr aus. Ob dieses Traumergebnis, ein Rekord der strahlenden Sieger
von 1989, Claudia Dierichs und Oliver Behnen, Bauingenieurstudenten im
2. Semester, ueberboten werden kann, das wird sich am Mittwoch, dem
23.05.1990 ab 14 Uhr im Gebaeude IAN, zeigen, wenn die Teilnehmer ihre
Konstruktionen vorstellen. Der diesjaehrige, inzwischen "4.
Internationale Bochumer Papierbruecken Wettbewerb", den Prof. Dr.-Ing.
Winfried Kraetzig (Institut fuer Statik und Dynamik der Ruhr-Universitaet
Bochum) und sein Mitarbeiter Dipl.-Ing. Hubert Metz organisieren, wird
- anders als in den vergangenen Jahren - in zwei Gruppen ausgetragen.
Dabei winken den ersten drei Siegern der beiden Gruppen Geldpreise
zwischen DM 200,- und DM 25,-. Rekordverdaechtige Bruecken aus beiden
Gruppen erhalten zusaetzliche Sonderpreise. Die Veranstalter erwarten,
dass beim Wettbewerb entsprechende "Volksfeststimmung" aufkommt und
mindestens ebenso viel Aufsehen erregt wird, wie im vergangenen Jahr.
Fuer die typischen "Baustellengetraenke" werden sie jedenfalls sorgen.
Zeichenkarton und Papierleim (UHU, Ponal, Pritt o.ae) sind die einzig
erlaubten Konstruktionsmaterialien, mit denen die Teilnehmer ein
Brueckentragwerk konstruieren sollen. Die Stuetzweiten: l = 400 mm +
ueberstand, b = 100 mm, h = beliebig. Allerdings duerfen die
Papierbruecken 150 g Trockengewicht nicht ueberschreiten. Diese
Bedingungen werden streng kontrolliert. Im vergangenen Jahr z.B. haben
die spaeteren Sieger, als sich herausstellte, dass ihre Bruecke 151,1 g
wog, kurzerhand im Trockenofen ihrer Bruecke Feuchtigkeit und damit die
1,5 g uebergewicht entzogen. In einem weiteren Schritt wird
anschliessend jede Bruecke auf einem normalen Pruefstand mit einem
Druckzylinder getestet und unter Belastung auf ihre "Bruchlast"
ausgewertet.
Teilnehmen darf in der Gruppe 1: jede(r) Studierende und
Mitarbeiter(in) einer Fakultaet oder eines Fachbereichs fuer
Bauingenieurwesen, in der Gruppe 2: jede(r) im internationalen
Papierbrueckenbau kompetente Schueler(in), Studierende und Buerger(in).
Vielleicht interessiert sich demnaechst auch das Guiness-Buch der
Rekorde fuer diesen Wettbewerb.

Weitere Informationen: Dipl.-Ing. Hubert Metz, Tel. 0234/700-6149
Quelle: Wissenschaftsjournalisten
------------------------------------------------------------------------------
NEXT GRC1

IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 16.Mai 1990

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Michael Schwuchow, Joerg Lehners, Guenther Fischer,
Greg, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
Tel. 0451/865571
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str. 22,
2000 HH 60, Tel. 040/275186

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger (Leider ausgesetzt)
MagicNet : Artikel&News

Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@subetha.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
AmNET II : HENNE;SML

Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT