CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 7 - (22. Mai 1990) Editorial.............................RC..........GRC2 Chip-Generation-Club..................NE..........GNE4 Magnetkarten der Banken...............FA..........GFA5 MNP-Protokoll.........................RC..........GRC7 Wissenschaft in der DDR...............WJ..........GWJ8 Netze in der DDR......................RC..........GRC9 Unix an der TU Kalr-Marx-Stadt (noch).FA..........GFAA Netze und die sozialen Folgen.........RC..........GRCB Neues aus den USA.....................WJ..........GWJC Neues aus Japan.......................WJ..........GWJ6 Bremer Uni Tage.......................WJ..........GWJE Kurznachrichten.......................RC..........GRC3 Snafu ueber alles............................1-1 Vektorrechner aus Japan......................2-2 Wunderliches DFN.............................3-3 Papierbrueckenwettbewerb.....................4-4 Impressum.........................................GRC1 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (GDS1,GMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT GRC2 ... und sie lebt doch, wenn auch spaet ! Da ist sie nun, die 7. Ausgabe der Chalisti. Ehrlich gesagt, als Frank mich ansprach, ob ich bei so einem Projekt wie der Chalisti mitmachen wuerde, haette ich nicht gedacht, dass einen solchen, selbst mit Bescheidenheit gesagt, guten Anklang finden wird. Und dies, trotz Schwierigkeiten, die ich am Anfang ueberhaupt nicht gesehen hatte. Ich dachte, dass Hauptproblem wuerde sein ueberhaupt potentielle Leser (also Euch *grins*) zu finden. Auch hatte ich erheblich mehr technischen bzw. organisatorischen Probleme erwartet. Aber widererwarten waren dies die kleinsten Uebel (wenn ueber- haupt..), die es zu bewaeltigen galt. Die Chalisti wird auf mehr als 7 Netzen verteilt, ist sogar in dem Komerziellen Geo-Net erhaeltlich, wie die Leser fuer jeden Abruf auch noch etwas zahlen muessen. Wenn man dann sieht, dass immerhin die Haelfte der dortigen Leserschaft/User/Benutzer die Chalisti haben wollen und man andererseits sieht, wie unprofessionell wir fuer die Chalisti letztendlich doch arbeiten, beschleicht einen schon ein komisches Gefuehl. Aber stolz bin ich trotz oder gerade deswegen auch ein bischen auf uns. Obwohl ich auch in so mancher Hinsicht ziemlich unzufrieden bin. Da sind z.B. die einen, die sich bereiterklaeren, etwas fuer die Chalisti zu schreiben, uebersetzen, u.ae. (ja, ja, all die zwangs- verpflichteten Freiwilligen, was Frank :-)), bei denen ich mich wirklich unheimlich bedanken muss, ohne Euch wuerde ich jetzt hier nicht sitzen und ein Editorial schreiben muessen (mach ich aber gerne..). Andererseits gibt es auch diejenigen, die nur Texte von Kongressen zusammenstellen und zu mailen brauchen. Wie kuerzlich bei den Texten vom KoKon '90 geschehen. Da wird alle paar Wochen versprochen, ja ich schicke sie euch sofort und man verlaesst sich darauf. Dann passiert erstmal nix. Nachdem vierten Mal wird man dann langsam aber sicher etwas genervt und die Aktualitaet geht dabei auch etwas floeten. Wenn alle so handeln wuerden, saessen wir mit unserer Chalisti ganz schoen auf dem Trockenen. Aber, Gott sei dank (was kann denn der dafuer,..:-)) ist ein Grossteil der Leute zuverlaessiger, bzw. sagen gleich bescheid, "ich schaffe dass nicht, rechnet nicht damit", dass ist dann ja ok. Achja, bevor ich es vergesse, hier natuerlich wieder der obligatorische Aufruf an unsere potentiellen Autoren, meldet euch, schreibt was. Ihr seid in internationaler Gesellschaft, wir haben dieses Mal u.a. Artikel aus Kanada und auch welche aus dem (noch) 2.Teil (oder ist es der erste ?) Deutschlands. Die naechste Chalisti erscheint in 6-8 Wochen, da auch wir mit einem Sommerloch rechnen muessen. Tschuess und viel Spass, bis zur Chalisti 8, Fly. ------------------------------------------------------------------------------ NEXT GNE4 Die Chip Generation Was ist Chip-Generation ? Chip-Generation ist ein nichtkommerzielles Jugendmagazin und hat einen Club, mit derzeit 64 Mitglieder. Die Mitglieder brauchen keinen Mitgliedsbeitrag zahlen. CGC ist ein nichteingetragener Verein. Das Koelner Jugendmagazin hatte schon vor einem Jahr zusammen mit Jusos in der SPD den internationalen Computer Club (ICC) gegruendet. Dieser Club hatte zuletzt 76 Mitglieder, davon nur 10 JUSOS und zwei Italiener. Wir stellten den Vorsitzenden vom 4-koepfigen geschaeftfuehren- den Vorstand des ICC. Da die Jusos den Club eingetragen hatten, um oeffentliche Gelder zu bekommen sowie einen arbeitslosen Juso eine ABM-Stelle zu vermitteln, sind alle auslaendischen Mitglieder aus dem ICC zurueckgetreten. Uns blieb ca. 3.500 DM Ausgaben und die ganze Arbeit, die wie in die Orga- nisation dieses Vereins steckten. Dann wurde der CHIP-GENERATION-CLUB gegruendet. Diesmal wurde aber mit JUSOS und aehnlichen politischen Organisationen sehr vorsichtig umgegangen. Unser gestoertes Verhaeltnis zu den alternativen sowie linken Deutschen ist dadurch bekraeftigt, als die ZERBERUS-LEUTE wei- gerten uns sog. Sozial-Key zu geben. Das haette bedeutet, das Chip- Generation den normalen Preis von 350 DM haette zahlen muessen. Was sind die Gruende fuer den CGC ? Die jungen Deutsch-Tuerken waren sich in der Gruendungsversammlung am 17. September 1988 darueber einig, dass sie weder in der Tuerkei noch in Deutschland als Menschen aus der Strasse akzeptiert werden (Siehe hierzu das Interview mit dem Mann aus der Strasse CHIP-GENERATION 1/89) Auch diese Menschen, die die meochte gerne Intellektueller zum Teil auch als "Otto-Normal-Verbraucher" bezeichnen, hatten etwas besonderes an sich, was wir nicht haben. Der Grund dieser unterschiedlicher Behandlung sollte nach einer Minder- meinung in unserer Leserschaft (z.B.:aus Berlin oder so..) darin liegen, dass wir eben kein gutes Deutsch sprechen und schreiben koennen, als die sie sich als Deutsche angeben. Diese Mindermeinung hat sich dann aber als falsch erwiesen. Denn es war ja jedem einleuchtend, dass auch ein sog. Gastarbeiter sich in Deutsch besser verstaendigen kann, als ein Aussiedler, dessen Grossonkel mutterlicherseits Deutsch gewesen ist. Auch die unsere aeusserliche Merkmale (gemeint ist hiermit nicht das Muttermal am rechten Kinn, sondern schwarze Koepfe, schwarze Augen) koennen fuer die Nichtanerkennung als Menschen aus den normalen Klassen den Grund darstellen, da auch die Deutschen aus Bayern so aussehen, wie wir, obwohl auch diese nicht gerne "Teds" sein wollen (Antituerken- Test, Frage Nr.6). Da die Kinder von Arbeitsmigranten weder normale Tuerken aus Vorder- asien noch Deutsche im Mittel-europa sind, nannten sie sich als "Die Generation von Chips", die CHIP-GENERATION. Zu dem haben die Chips keine Nationalitaet, damit sie sagen koennten: "Du dreckiger Auslaender oder oder Alamanci" (vgl. hierzu auch RAN Ausgabe Nr.11/89 oder ZDF-Sen- dung ueber die CHIP-GENERATION in der Sendung "Nachbarn in Europa" Anfang Maerz 1990). Diese Benennung von Migrantenkinder als Chip-Generation soll aber nicht vorbehaltslos gelten. In jener Zeit, wo die "kuenstliche Intelligenz" soweit fortentwickelt ist und die Chips anfangen wuerden, uns wegen un- serer Nationalitaet als Deutsch-Tuerke zu bevormunden, sollte eine Um- benennung stattfinden. Bis dahin heissen wir Chip-Generaltion. Der am 25.10.1989 gegruendete Chip-Generatlion-Club ist der Club von Chip-Generation, der sich fuer den Ensatz von Informationstechnologie unter den schwachen Bevoelkerungsgruppen und gegen die nationalistische Beeinflussung von CHIPS einsetzt. Mitglied beim Chip-Generation-Club werden oder schreiben bei Chip- Generation kann jeder, der sich wegen seiner Nationalitaet nicht als be- sonderes einschaetzt und sich von jeglicher Arbeit in einer Partei dis- tanziert. Am 9. April 1990 uebernahm der Landesministerpraesident von NRW Johannes Rau die Schirmherrschaft vom Chip-Generation-Club. In einen Brief lobte er das Engagement des CGC`s, Menschen unterschiedlicher Herkunft einandern naeher zu bringen. Ministerpraesident Rau hielt es ebenfalls fuer wichtig, vor den Gefahren der Kriegscomputerspiele aufmerksam zu machen. Was macht Chip-Generation ? In verschiedenen Brettern im GeoNet, MausNet und FidoNet werden regelmaessig Nachrichten zu Themen der Chip-Generation ver- breitet. Informationen ueber aktuelle technische Neuerungen, aber auch Auslaendergesetze und gesellschagtspolitische Probleme sind dort abrufbar. Chip-Generation engagiert sich aber auch in der praktischen Politk. Beispielsweise hat die Jugendliste der CG im Bezirk Kalk bei den Wahlen zum Auslaenderbeirat der Stadt Koeln 17 % der Stimmen errungen. CG hat aber auch Vorschlaege zur Aenderung des Auslaender- gesetzes gemacht und diese an die zustaendige Kommision des Bundestages geleitet, wo dieser demnaechst verhandelt werden sollen. Chip-Generation-Club ist zugleich SYSOP von MAUSNET in Koeln und wird demnaechst das erste tuerk. Mailbox in Istanbul gruenden. Die Mailbox wird auf einen 386er laufen und ans MausNet und ans FidoNet angeschlossen sein. Weiterhin veranstaltet CGC Seminare fuer die Aufklaerung ueber rassistische, voelkerverhetzende Computerspiele. Kontaktadresse: Chip-Generation, Robertstr. 5-7, D-5000 Koeln 91 Tel.: 0221/ 87 60 70 ------------------------------------------------------------------------------ NEXT GFA5 Geldautomaten und Magnetkartenverschlueselungstechniken Den folgenden Artikel habe ich als Information fuer diejenigen, die sich fuer die aktuelle Technik der Codierung der Magnetkarten fuer Geldautomaten interessieren, geschrieben. Wenn Sie weitergehendes Interesse an diesem Thema haben, wenden Sie sich ruhig an mich, denn ich bin gerne bereit, noch weitere Artikel ueber Chiffrier-/Verschluesselungstechniken, persoenliche Identitaetsnummern (PID) etc. zu verfassen. Magnet(streifen)karten ---------------------- Magnet(streifen)karten sind heutzutage zu einem Gebrauchsgegenstand geworden. Zunehmend werden diese Karten auch als Identifikationsnachweis in Geldautomaten (automated teller machines, ATM) verwendet. Internationale Standardisierungsorganisationen haben sowohl die Groesse der Karte und des Magnetstreifens als auch die Masze der Tracks und die Datenformate festgelegt. Das folgende Bild zeigt die genormten Masse der Karte und des Magnetstreifens selber: /-------------------------------------------\ ----- | | / \ |-------------------------------------------| | Dicke: | Magnetstreifen | | 0.076 mm |-------------------------------------------| | (Anm.d.Ueb.: | | | staun!) | | 54.00 mm | |--------------------| | | | | gepraegte | | | | | Information | | | | ---------------------- | \ / \-------------------------------------------/ ----- |<------------------85.7 mm---------------->| min 8.48mm /max 8.97mm ----------------------- min 8.46 mm /max 8.97 mm | min 11.76mm /max 12.27 ---------------------------------------- | --------------------- | | | min 12.01mm max 5.66 mm | | | ------------------ ---------------------------- | | | | max 12.52mm | | | | | ----------------------------------|------|-----|-----|-----|-------- neahere parallele Kante /|\ /|\ /|\ /|\ /|\ /|\ | | | | | | _________________________________|______|___ | | | |min 15.32mm / ...............\|/... | | | | |------------ \ Magnet- Track 1 | | | | |max 15.82mm / Streifen ........................\|/... | | | | \ Bereich | | | | / ............................\|/... | | | \ Track 2 | | | / ...................................\|/... | | \ | | / .........................................\|/ | \ Track 3 | / ................................................\|/ ------------------------------------------------------------ (Anm.d.Uebersetzers: mich wundert, dass Track eins und zwei so dicht beeinanderliegen duerfen, Track zwei und drei jedoch nicht.) Normalerweise wird die Magnet(streifen)karte zusammen mit einem Art Passwort verwendet, der persoenlichen Identifikationsnummer (PIN). Wenn ein Benutzer seine PIN-Nummer nicht sichert, ist sein Konto moeglicher- weise fuer einen Angriff offen. So ist beispielsweise auf vielen Karten der Name des Benutzers eingepraegt oder aufgeschrieben. Eine fremde Person kann so mit Leichtigkeit die Identitaet einer gestohlenen Karte bestimmen. Die Person ruft dann den Benutzer an und gibt vor, seine Bank zu sein. Sie bittet um die PIN-Nummer, "UM IHRE KARTE WIEDER IN UNSER SYSTEM EINFUEGEN ZU KOENNEN"! Der ahnungslose Benutzer gibt daraufhin seine PIN-Nummer durch und der Dieb kann damit das Geld vom Konto abheben. Magnetstreifenverschluesselung und Schutztechniken -------------------------------------------------- Mit dieser Form des ungeschuetzten Magnetstreifen ist es sehr einfach, den Streifen auf eine gefaelschte Karte zu kopieren. Deswegen benutzen die Banken Verschluesselungs- und Schutztechniken, um Nachahmungen zu erschweren. - "Wasserzeichen"-Band ("WATERMARK TAPE") Dieses Emidata/Malco System erzeugt eine permanente, nicht loeschbare magnetische Struktur auf dem Band. Diese Aufzeichnung wird waehrend der Herstellung des Bandes erzeugt, indem es wechselnden magnetischen Feldern ausgesetzt wird, solange die magnetischen Teilchen in ihrer Suspension in einer harzartigen Fluessigkeit noch beweglich sind. Die Teilchen der meisten Baender (gamma ferric oxide - Eisen-(III)-oxid) haben die Form langer duenner Nadeln. Um "Wasserzeichen"-felder zu erzeugen, richtet man sie zuerst mit Hilfe eines gleichmaessigen Magnetfeldes im Winkel von 45 Grad zur Laengsachse des Bandes aus. Ein bestimmter Rhythmus an Stromimpulsen wird dann einem speziellen Schreibkopf zugefuehrt, waehrend das Band unter ihm vorbeilaeuft. Bei Stromfluss aendert sich die Ausrichtung der Partikel in die andere 45 Grad Richtung. Das Band durchlaeuft daraufhin den Trockner und die Ausrichtung der Partikel ist bleibend fixiert. Dieser Prozess wird "WASSERZEICHEN" ("WATERMARK") genannt. _________________________________________ | ------------------------------------ | ----------------------------------- | ---------------------------------- <----- normale Struktur der | ---------------------------------- magnetischen Teilchen | ---------------------------------- | ----------------------------------- | ------------------------------------- ---------------------------------------- ------------------------------------------- |\\\\\\\\\\\///////////\\\\\\\\\\////////// |/\\\\\\\\\\\///////////\\\\\\\\\\///////// |//\\\\\\\\\\\///////////\\\\\\\\\\//////// |///\\\\\\\\\\\///////////\\\\\\\\\\/////// <--------"WATERMARK" |////\\\\\\\\\\\///////////\\\\\\\\\\////// |/////\\\\\\\\\\\///////////\\\\\\\\\\///// |//////\\\\\\\\\\\///////////\\\\\\\\\\//// --------------------------------------------- - Das Lesen des "Wasserzeichens" Um die besondere Struktur des "Wasserzeichens" auf einem Band lesen zu koennen, benoetigt man eine spezielle Leseeinrichtung. In dieser Leseein- richtung wird das Band zuerst einem konstanten Magnetfeld ausgesetzt und dann von einem um 45 Grad gedrehten Lesekopf gelesen. Weil das Band schon vor dem Lesen einem Magnetfeld ausgesetzt wird, ist diese Operation auf Spur 0 beschraenkt, die auf vielen Karten gar nicht existiert. Auf den Spuren 1 bis 3 erfolgt das Schreiben und Lesen mit normal orientierten Koepfen. Dies wird durch die zugrundeliegende Anordnung der magnetischen Teilchen nicht beeinflusst. Es ist aber moeglich, von Spur 0 eine unveraenderbare Serie von Einsen und Nullen zu lesen. Diese Serie kann daher als Nachweis der Gueltigkeit des Magnetstreifens und damit der ganzen Karte genutzt werden. Es ist nicht moeglich, diese zugrundeliegende Anordnung der magnetischen Teilchen auf einem normalen Band erfolgreich nachzuahmen. Denn jeder Versuch auf einem normalen Band, durch Imitation der 45 Grad Struktur die "Wasserzeichen"-Leseeinrichtung auszutricksen, wird durch das gleichmaessige Magnetfeld, dem Spur 0 (eine leere Spur) noch vor dem Lesen ausgesetzt ist, zunichte gemacht. --------------------------------------------- | \\\\\\ \\\\\ Track 0 (leere Spur) | \\\\\\ \\\\\ <---"Wasserzeichen" | \\\\\\ \\\\\ ausrichtung | | ||\\|\| || ||\|\\| Track 1 | | ||\\|\| || || |\\|\ |\ \\\\\\ \\\\\ |\\ | |\\\|\|| || ||\\|\\| <--codierte Track 2 |\\\ | |\\\|\|| || || \|\\| bits |\\\\ \\\\\\ \\\\\ |\\\\\ ||| | \\|\|\| || | ||\|\|\ Track 3 |\\\\\\ ||| | \|\|\| || | || |\|\\ --------------------------------------------- Jedoch, mit diesem Wissen und der entsprechenden Ausruestung koennen die auf diese Weise gesicherten Karten gelesen werden; und auch wenn es schwierig sein mag, die Originalkarte zu veraendern, so koennen doch die Bits auf eine entsprechend mit "Wasserzeichen" praeparierte Karte ueber- tragen werden. Die Sicherheit diese Systems ist voellig von der Schwierig- keit, die "Wasserzeichen" zu reproduzieren und nachzuahmen, abhaengig. Auch wenn diese Nachahmung sehr muehsam erscheint, man sollte stets bedenken: Wo ein Wille ist, ist auch ein Weg. Ich hoffe, Sie haben meinen Artikel genossen und wenn Sie an mehr Informationen und Details interessiert sind, nehmen Sie bitte Kontakt zu mir, ICE-V, auf. Ich bin bereit, weitere Artikel ueber die PIN-Nummer, das internationale S.W.I.F.T money exchange Netzwerk, Codiersysteme und andere interessante Techniken zu verfassen. Bis zum naechsten Mal, HAVE PHUN! Autor: Greg (E-Mail Adresse bei uns zu bekommen) Uebersetzung: Michael Schwuchow 20.04.90 ------------------------------------------------------------------------------ NEXT GRC7 Mein niedliches Protokoll MNP Lange Jahre jagte alles immer moderneren Modems hinterher. Es galt der Grundsatz: Schneller, billiger, postunzugelassener. Alles sah auf immer bessere Hardware und bessere Leitungen. Keiner kam lange Zeit auf die Idee, die Loesung mancher Probleme in der Software - genauer - in der Firmware der Modems zu suchen. In den letzten Jahren hat sich das geaendert. MNP, Multi-Carrier, PEP, LAP-M, V.32, V.42bis, etc sind die neuen Schlagworte in der Modemtechnik. Aber was heisst das wirklich ? Wie funktioniert das und wo liegen die Vor- aber auch die Nachteile. Mit froher Hoffnung will ich versuchen ein wenig Klarheit in diese Welt zu bekommen. Wie alles begann ... 1981 hat der damals 17 jaehrige Schueler James M. Dow den Basiscode fuer MNP in seiner Freizeit entwickelt. Heute leitet er die Firma Microcom. Die Ueberlegung war einfach: Die Leitungen sind schlecht. Daher werden bei der Uebertragung haeufig Hilfs- mittel wie X-Modem, Kermit, etc verwendet. Ausserdem waren die Geschwindigkeiten gering. Also ein weiterer Grund fuer den Ein- satz von Packprogrammen wie Arc, Lzh, Compress, etc. Aber z.B. die Protokolle brauchten einige Zeit und senkten den Durchsatz doch gewaltig. Auf der anderen Seite konnte mensch diese Hilfsmittel nur einsetzen, wenn es darum ging festgelegte Daten zu uebertragen. Im Dialogbetrieb waren diese Hilfsmittel praktisch nicht verwendbar. Also mensch verlasse die Software- ebene und packe genau diese Features in die Uebertragungsebene und damit ins Modem. Das ganze strukturierte mensch noch ein wenig und das ganze Ergebnis wird Microcom Network Protocol - kurz MNP - genannt. MNP setzt auf die 1. und 2. Schicht des ISO/OSI-Modems auf. Das sind die physikalische und Datenuebertragungsebene. Microcom hat eine gute Lizenzvergabe betrieben. Dadurch benutzen derzeit auch Tymnet und Telenet das MNP-Verfahren. Das Ergebnis ist das sich MNP zum quasi Standard gemausert hat. Wenn es irgendwo ein Quasi-Standard gibt, dann kann mensch schon fast sicher sein, dass die Standardkommissionen ein anderen Standard bestimmen werden. In diesem Fall hat die CCITT den Standard V.32 auserkoren, der vielleicht von Modems wie Trailblazer, etc bekannt ist. Allerdings geht die CCITT nicht so rigoros vor. Im neuen Standard V.42 sind die MNP-Klassen 1-4 enthalten. Allerdings wird hauptsaechlich das LAP-M unterstuetzt. Dieses Verfahren wird von Datex-P und ISDN in aehnlicher Form ebenfalls verwendet. Modems nach V.42 sollen LAP-M und MNP beherrschen. Untereinander soll aber die Verbindung auf LAP-M verstaendigen. Die CCITT-Norm erarbeitet gerade eine Erweiterung namens V.42bis. Diese soll dann auch Kompressionsverfahren verwenden koennen. Allerdings nicht nach den MNP-Klassen5-7, sondern nach dem Ziv- Lempel-Verfahren. Eine Verbindung zweier Modems, die MNP beherrschen laeuft folgendermassen ab: Das rufende Modem sendet einen Link Request. Dieser LR ist ein Block indem die Parametermoeglichkeiten des rufenden Modems stehen. In diesem Block sind enthalten: L - Laenge eines Datenblocks T - Typ des Blocks P - festtehende Paramter (Seriennummer) SC- Sercive Class 1: halbduplex, asynchron, byteorientiert 2: vollduplex, asynchron, byteorientiert 3: vollduplex, sychron, bitorientiert CA- Anzahl der sendbaren Datenbloecke ohne dass ein ACK noetig ist. DS- Groesse der Zeichen in einem Block TO- Uebertragungsoptimierung des Protokoll-Overhead Das antwortende Modem vergleicht die Parametermoeglichkeiten mit den eigenen und handelt die groesste MNP-Klasse aus. Dieses wird in einem Link Response zurueckgesendet. Falls das antwortende Modem kein Link Request bekommt, bzw. das rufende Modem kein Link Response empfaengt, ist eins der beiden Modems kein MNP-Modem und es wird eine normale Verbindung aufge- baut. Was heisst MNP-Klassen ? MNP wird in verschiedenen Klassen unterteilt. Jede Klasse muss die Anforderungen der vorherigen ebenfalls beherrschen. Das bedeutet, dass ein Modem mit MNP-5-Faehigkeit, ebenfalls MNP1-4 beherrscht. Die bisher bekannten MNP-Klassen sind: MNP1 - Diese Klasse verwendet ein byteorientiertes asychrones Halbduplex-Verfahren. In dieser Klasse wird "nur" ein Fehlerkorrekturverfahren angewandt. Der effektive Durchsatz betraegt 70%. Modems die nur MNP1 koennen, sind aber selten. Bei diesem Verfahren werden fuer jedes Byte 10 Bits uebertragen. MNP2 - Das Verfahren ist dem MNP1-Verfahren aehnlich, nur statt halbduplex laeuft das Verfahren vollduplex ab. Der effektive Durchsatz betraeg 84%. MNP3 - Diese Klasse verwendetet ein bitorientiertes Vollduplex- Verfahren. Bei diesem sychronen Verfahren ist ein Byte nur noch 8 Bit gross. Allerdings laeuft die Verbindung zwischen Rechner und Modem weiterhin asychron ab, so dass bei der Berechnung der effektiven bps-Rate weiter ein Byte mit 10 Bit berechnet werden muss. Der Durchsatz dieser Klasse betraegt 108%. MNP4 - Bei diesem Verfahren passt sich das Protokoll der Leitungsqualitaet an. Falls die Leitung fehlerfrei ist, wird die Paketlaenge vergroessert. Wenn nicht, wird sie verkleinert. Die normale Paketgroesse betraegt 256 Bits. Der Durchsatz dieses Verfahrens betraegt 120%. MNP5 - In dieer Klasse wird ein explizites Kompressionsverfahren verwendet, um die effektive Bps-Rate zu erhoehen. Je nach Datenart (Text, Binaries, etc) werden die Daten natuerlich verschieden gut gepackt. Der effektive Durchsatz steigt bei MNP5 auf 200%. Natuerlich gilt dies nicht fuer schon gepackte Dateien (mit ARC oder LZH). Diese koennen verstaendlicherweise selten noch besser gepackt werden. MNP6 - Bei MNP6 wird die erste Verbindung mit einer langsameren Modulationsart (V.22bis) begonnen. Im Laufe des Betriebes wird sich auf bessere Arten (z.B. V.32) geeinigt. MNP7 - Class 7 fuehrt ein neues Komprimierungsverfahren ein. Der damit erreichbare Durchsatz betraegt 300%. Also ein 2400 Bps-Modem kann mit diesem Verfahren ca. 7200 BPs erreichen. MNP8 - Aus unverstaendlchen Gruenden gibt es diese Klasse nicht. MNP9 - In dieser Klasse wird das Kompressionsverfahren mit Eigenschaften des V.32 kombiniert. Der effektive Durchsatz betraegt auch hier 300%. MNP10 - Ueber dieser Verfahren ist nicht viel bekannt, nur das es angeblich einen Durchsatz von 500% erreichen soll. Allerdings wuerde dies ja bedeuten, dass es einen Packalgorithmus gibt, der Daten durchscnnittlich auf 1/5 zusammenpackt. Ist jemandem ein solcher schon einmal untergekommen ? Was bringt MNP ? MNP-Modems werden meistens dort eingesetzt, wo sie nichts bringen: naemlich im Netzwerkbetrieb. Das Problem, welches im Netzwerkbetrieb auftritt ist relativ einfach. In diesem Betrieb geschieht der Datenaustausch ueber Protokoll wie Z-Modem oder UUCP. Die Modems koennen die Daten nur in eine Richtung senden. Bei Protokollen wie Kermit und UUCP wechseln sich aber sendender Block und ACK ab. Jede Traegerumschaltung braucht aber seine Zeit (zwischen 0.25 und 1,5 Sekunden). Dadurch sinkt die eff. Bps- Leistung gewaltig. Das ist uebrigens auch der Grund dafuer, dass Modems wie Trailblazer eingebaute Protokolle wie UUCP, X- und Z- Protokoll haben. Die Verbindung Rechner-Modem laeuft dann zb. auf UUCP-Basis ab. Die Verbindung zwischen den Modems laeuft dann auf reiner MNP-Basis ab. Bei Modems wie Best 2400 MNP oder dem Longshine bringt es dem Benutzer etwas, wenn er im Dialog nicht durch Uebertragungsfehler und geringen Bps-Raten gestoert werden will, wenn er in Mailboxen gearbeitet. Ein anderes Problem sind die sogennanten "Software-Loesungen" die z.B. in neuen Terminal-Programmen eingearbeitet sind. Diese koennen niemals die Hardwareloesungen erreichen. Solche Loesungen erreichen max. ca. 3000 Bps im Durchsatz. Allerdings wird durch Tricks angegeben, dass sie 4800 Bps erreichen. Bis heute ist keine Software aufgetaucht, die wirklich so hohe Werte auf reiner Softwarebasis erreicht. Bei der Berechnung von effektiven Bps- Raten sollte mensch uebrigens immer dran denken, dass mensch auf der Basis von 10Bits/Byte rechnet. Ausserdem sollte jede Art der Bufferung von Terminalprogrammen, RS232 Schnittstellen, etc abgezogen werden, da diese ebenfalls die Berechnung verfaelschen koennen. Die Preise von 2400/MNP5 Modems sinken rapide. Inzwischen sind sie fuer unter 400 DM zu bekommen. Noch vor einem halben Jahr bekam mensch fuer solche Preise gerade normale 2400 Bps Modems. Also spricht einiges fuer den Normalbenutzer, sich solche 2400 MNP5 Modems zu kaufen. Rechnerbetreiber im Netz sollten lieber auf V.32 Modems sparen. Quelle: c't, Heft 11 1988 Product Infos Microcom, Mike Focke Chip Heft 11, Nov 1989 Terra ------------------------------------------------------------------------------ NEXT GWJ8 DDR-Koalitionsvereinbarung zum Thema Bildung und Wissenschaft Wie geht es mit den Universitaeten und der Forschung in der DDR weiter. Mal sehen, was die Politik plant ... Wissenschaftspolitik: Zunaechst wird die Ausarbeitung eines Hochschulrahmengesetztes, das die besondere Situation in der DDR und die dadurch notwendige Angleichung beruecksichtigt, empfohlen. Dadurch sollen Hochschul- autonomie, Hochschuldemokratie und die Freiheit der Wissenschaft eingeleitet und gewaehrleistet werden. Bis zur Verwaltungsreform (Laenderregierungen) gilt nur das Hochschulrahmengesetz, danach wird es durch Hochschulgesetze der Laender ergaenzt. Es ist ein rechtsstaatliches Verfahren zu finden, das einen personellen Neuanfang in Lehre und Forschung sowie den Prozess der Demokrati- sierung ermoeglicht. Zugang zu den Hochschulen und den Universitaeten: Ein freier Zugang zu den akademischen Lehrstaetten ist zu gewaehren. Fuer einige Fachrichtungen ist ein Numerus Clausus aus Kapazitaetsgruenden unvermeidbar. ueber die Eignungs-und Aufnahmepruefungen entscheiden die Hochschulen und Universitae- ten. Der freie Zugang zu den Hochschulen und Universitaeten bedarf einer materiellen Absicherung durch eine Stipendienrege- lung, die leistungsbezogen und sozial differenziert sein soll. Eine Angleichung der Stipendien an die Lebenshaltungskosten sollte gesichert werden. Ein ausbildungsfoerderndes Darlehen ist zu ermoeglichen. Finanzierung der Forschung: Die Freiheit der Forschung an Hochschulen, Universitaeten und der Akademien verlangt, dass die Grundlagenforschung aus dem Staatshaushalt finanziert wird. Fuer projektgebundene Forschungs- vorhaben koennen Mittel aus dem Staatshaushalt zur Finanzierung beantragt werden. Die Entscheidung ueber die Finanzierung beruht auf Gutachten eines Expertengremiums. Auftragsgebundene Forschung wird durch die Auftraggeber finanziert. Strukturfragen: Ministerium fuer Wissenschaft und Bildung Zuordnung: - Allgemeinbildung - Berufsbildung - Fachschulbildung - Hochschulbildung einschliesslich Forschung Ministerium fuer Forschung und Technologie Zuordnung: - Forschungsstrategie - Forschungsfoerderung Bildungspolitische Uebereinkunft: Grundsaetzliches: Der Staat hat dafuer Sorge zu tragen, dass die Eltern die Moeglichkeit haben, ihre Kinder auf eine oeffentliche Schule zu schicken. Privatschulen, konfessionelle Schulen und Schulen in freier Traegerschaft sind bezueglich der Zuteilung staatlicher Mittel und der Anerkennung der Abschluesse gleichberechtigt. Bei allen Zulassungen einschliesslich Hochschulen sind Jungen und Maedchen voellig gleichberechtigt zu behandeln. An der zehnjaehr- igen Schulpflicht ist grundsaetzlich festzuhalten. Jedes Kind soll bei entsprechender Begabung eine weiterfuehrende Schule bzw. Ausbildungsstufe besuchen koennen. Die Aufnahmekriterien sollen ausschliesslich leistungsorientiert sein. Die Zulassung zu den Schulen darf nicht von den finanziellen Moeglichkeiten der Eltern abhaengig sein. Behinderte Kinder sollen weitgehend in das normale Schulsystem integriert werden. Wo dies auf Grund des Grades der Behinderung nicht moeglich ist, sollen sie in Spezialschulen besonders gefoerdert werden. Es sind Rechtsvorschriften zu schaffen, die die Schul-und Hochschulverfassung, die Berufs-und Weiterbildung sowie die Lehrerausbildung regeln. Lehrinhalte: Die bisherige Stoffuelle soll zugunsten kreativen Lernens verringert werden. Die Schueler sollen lernen, Kritikfaehigkeit und Kreativitaet zu entwickeln. Wir gehen aus von der Gleichwer- tigkeit der verschiedenen Faecher. Das verlangt eine Ausgewogen- heit von musisch-aesthetischer, ethischer, oekologischer usw. Bildung einerseits und naturwissenschaftlich-polytechnischer Bildung andererseits. Dabei legen wir besonderen Wert auf - Durchsetzung des Prinzips der weltanschaulichen Bekenntnisneu- tralitaet der oeffentlichen Schule - Vermittlung von Kenntnissen ueber Weltreligionen, philoso- phische Anschauungen und ueber Grundprinzipien, Institutionen und Praxis von Demokratie Strukturen: Die Pluralitaet der Schule soll sich ausdruecken in dem Nebenein- ander der integrierten Gesamtschule mit gymnasialer Oberstufe, gegliederter Schule und Schulen freier Traegerschaften. Berufs- ausbildung mit Abitur und Volkshochschulbildung sollen erhalten bleiben. Die Etablierung eines bestimmten Schultyps wird von der Entscheidung der Buerger, insbesondere der Eltern, bestimmt. Die wechselseitige Durchlaessigkeit der Schultypen ist zu sichern. Niedrige Klassefrequenzen sind zu erhalten bzw. anzustreben. Entsprechend dem Bedarf - bei gleichzeitiger Aufwertung von Eltern und Familienerziehung - sollen Ganztags- schulen, Schulspeisung, Horte, Kindergaerten, Krippen, Ferienge- staltung und Freizeiteinrichtungen fuer Schueler erhalten und ausgebaut werden. Staatliche konfessionelle und private Einrich- tungen der Kinder-und Schuelerbetreuung existieren gleichberech- tigt. Freie Berufswahl ist ein Grundrecht. Staat und Wirtschaft tragen gemeinsam Verantwortung fuer die berufliche Bildung. Naeheres muss durch ein Rahmengesetz fuer berufliche Bildung geregelt werden. Das Bildungswesen muss neue Formen und Programme fuer berufliche Umschulung und Weiterbildung entwickeln und anbieten. Demokratisierung: Es ist eine demokratische Schulverfassung einzurichten (mit Festlegung der Rechte der Lehrer, Eltern und Schueler). Die seit Oktober 1989 eingestellten Lehrer und Erzieher, die hauptamtliche Mitarbeiter des MfS gewesen sind, sollen auf ihre fachliche Qualifikation ueberprueft und gegebenenfalls aus dem Schuldienst wieder entlassen werden. Dafuer erforderliche gesetzliche Regelungen sind dringlichst zu erlassen. (...) Mitteilung aus dem Verteiler Wissenschaftsjournalisten (Pressebuero Eurokom) ------------------------------------------------------------------------------ NEXT GRC9 Vernetzung in der DDR Es ist ruhig geworden nach der anfaenglichen Euphorie um die DDR. Auch die verschiedenen Organisationen, die helfen wollten die DDR zu ver- netzen, treten leiser. Mensch hatte sich viel vorgenommen und vermutlich sich an manchen Stellen auch uebernommen. Welche Initiativen gibt es ? 1. DFN Das Deutsche Forschungsnetz hat vor der CeBit drei Standleitungen von West-Berlin nach Ost-Berlin beantragt. Diese sind inzwischen geschaltet worden und es finden die ersten Tests mit X.400 Datenuebertragung statt. Weiterhin hat das DFN die verschiedenen Forschungsinstitute in der DDR angeschrieben und Vorschlaege fuer eine weitere Vernetzung in der DDR gemacht. Das DFN scheint zu planen von Ost-Berlin fuenf Leitungen zu anderen Staedten zu schalten. Andere Staedte sollen sich dann an diese 5 "Unterverteiler" anschliessen. Diese Planung scheint aber auch nicht ueberall auf Gegenliebe zu stossen. Die TH Leipzig und die TU Chemnitz haben sich deswegen schon zu Wort gemeldet. 2. GUUG/EuNet Anfang Mai wurde in Leipzig die GUUG-East gegruendet, dessen Vorsitzender Dr. Koch, seines Zeichens RZ-Leiter der TH Leipzig, geworden ist. Die GUUG-West hat Hilfe fuer die Verwaltung und Vernetzung zugesichert. Dem- naechst soll eine Cadmus und ein Trailblazer nach Leipzig gehen, aber noch ist der Termin unklar. Das EuNet scheint zu planen nicht-kommerzielle Einrichtungen in der DDR fuer eine Uebergangszeit kostenlos den Anschluss ans EuNet und UseNet zu ermoeglichen. Die Domain .dd gibt es ha formal schon laenger, aber koennte dann auch zu ihren "Ehren" kommen. Die Frage ist nur, wer schneller ist: Die Einheit oder die Vernetzung ? 3. GMD/GI/EuNet Die GMD versucht Kontakte zwischen westdeutschen und ostdeutschen Forschungseinrichtungen zu ermoeglichen, aber auch Hard- und Software zu beschaffen oder zu vermitteln. Wie der Stand bei denen genau ist, ist mit ein wenig unklar. 4. UniWare/EAG/GKI Die Firma GKI GmbH (Gesellschafts fuer Kommunikation- und Informations- technologie) ist inzwischen in Ost-Berlin gegruendet worden. Von der anfaenglichen Planung ein UUCP-Netz in der DDR auf kommerzieller Basis aufzubauen, scheint langsam aber sicher vom Tisch zu sein. Die EAG will sich mit der Problematik am 22.Mai auf einer Tagung ihrer Mitglieder beschaeftigen, wobei dort auch schon Mitglieder der GUUG-East da sein werden. 5. Zerberus Es gibt inzwischen mehrere Zerberus-Rechner in Ost-Berlin, wie z.B. die LIGA.ZER von der Gruenen Liga. Diese Systeme werden hauptasechlich im Umweltbereich intensiv genutzt. 6. Chaos Computer Club (DDRnet) Wieder erwarten gibt es dieses Projekt immer noch, auch wenn wir inzwischen eingesehen haben, dass die Sache eine Nummer zu gross fuer uns war. Trotz- dem koennen wir voller Stolz feststellen, dass wir relativ weit gekommen sind. Dr. Neuhaus hat 20 Modems gespendet, wobei diese in Ost-Berlin noch gelagert werden. Eins davon befindet sich im Rahmen von DDRnet an der TH Leipzig und wartet darauf seine erste Verbindung mit der Uni Oldenburg aufzubauen. Leider gibt es einfache technische Hindernisse, wie z.B.: Wie bekommt mensch einen der drei vorhandenen Rechner, das Modem und eins der drei Telefone mit Auslandswahlmoeglichkeit an einen Punkt, wobei dieser Punkt in der Naehe von Temrinalraeumen sein sollte. Aber die Hoffnung bleibt, dass ueber diese Verbindungen die ersten Erfahrungen mit den Neuhausmodems und UUCP gemacht werden kann. Auch stehen immer noch 17 Rechner (286,386,PS/2) auf Abruf bereit, FALLS wir von ddem Bundesfinanzministerium eine Ausnahmegenehmigung zur er- weiterten Absetzungsmoeglichkeit bekommen. Genau DA ist der Haken. Beim BFM fuehlt sich keiner zustaendig und wenn jemand halbwegs was sagen will, dann wird auf die bestehende Rechtslage verwiesen. Das ganze ist so aergerlich, weil eigentlich alle Punkte abgeklaert sind und wir auch Leute haben die bereit waeren mit in die DDR zu gehen und beim Aufbau zu helfen. Innerhalb von 2 Wochen koennte das DDRnet weit- gehend installiert sein, WENN das BFM wollte. Vor 2 Wochen wurde nun eine elektronische Konferenz zwischen dem DFN, der GMD, dem EuNet, der GUUG, dem CCC, der GKI, der TU Berlin, der TU Chemnitz und der TH Leipzig initiiert. Wobei eben die TH Leipzig nix empfaengt. Zwischen der TU Chemnitz (Karl-Marx-Stadt) und der TU Berlin wurde mit Hilfe eines 1200Bps-Modems und SLIP eine Verbindung geschaffen. Seitdem ist die Adresse gf@tu-k-ddr.cs.tu-berlin.de also kein Aprilscherz (eindeutig Par. 23). Auf Berliner Seite wurde die Verbindung von Thomas Habernoll erst moeglich. Umso schockierter waren wir hier, als uns heute die Mitteilung erreichte, dass er beim Sport vorige Woche einen Herzinfakrt erlitt und an den Folgen gestorben ist. Thomas war einer der aktivsten Netzwerker die ich persoenlich kannte und arbeite auch ausserhalb seines Jobs an besserer Vernetzung, wie die 9NOV89-Liste, die TU-K Verbindung und auch die geplante E-Konferenz zur DDR-Vernetzung an der TU Berlin zeigte. Quelle: E-Konferenz ddr-l und diverse Mails der beteiligten Institutionen Artikel aus EARNTECH Terra ------------------------------------------------------------------------------ NEXT GFAA UNIX an der TUK/IF Versuch einer Selbstdarstellung TU Karl-Marx-Stadt Sektion Informatik Guenther Fischer und Matthias Clausz Getting started 1982 - unsere Sektion hatte keine eigenen Studenten (Eine Sektion ohne Studenten ist wie ein vertrocknender Baum) - waren wir wohl mehr eine Dienstleistungseinrichtung (im Bereich der Ausbildung und rechentechnischen Versorgung) fuer die gesamte Hochschule. Unsere rechentechnische Basis bestand aus 2 ESER I-Anlagen (alias IBM 360). Wir hatten entgueltig den Sprung vom DOS zum OS geschafft und mit etwas Druck die Nutzung von TSO durchgesetzt - unser damaliger Wahlspruch lautete "TSO macht alle froh". Wir waren auch gerade dabei, uns von der Assembler-Programmierung zu loesen. Der Zufall Eines Tages schwirrte uns dann ein Magnetband ins Haus, das fuer den IBM-Alias zunaechst unverstaendliches Wirrwar enthielt. Nach Analyse des Hex-Dump war es nicht mehr so schwer, den ASCII-Code und die 512-Byte-Blockung zu erkennen. Auch wenn man noch nicht weisz, dasz es sich um das tar-Format handelt, ist man schnell in der Lage, ein Druckprogramm zu schreiben. Was dann dort entschluesselt auf Papier zum Vorschein kam (Unser Drucker hat nur Groszbuchstaben und eingeschraenkte Sonderzeichen a la IBM-Urzeit), war noch kryptisch genug. Die Kommentare und README's luefteten dann das Geheimnis. Das ganze sollte eine Programmiersprache (C) sein und der Name UNIX tauchte gelegentlich auf. Literaturrecherchen brachten dann bald Licht ins Dunkel. Es fand sich sogar ein bis dahin in der Sektion unbeachtetes Buch von Kernigan&Ritchie "The C Programming Language". Die Idee, ein Betriebssystem in einer hoeheren Programmiersprache zu schreiben und das gleiche Betriebssystem auf verschiedenen Rechnern zu betreiben, begeisterte uns sofort. Umfangreiche Literaturrecherchen, eine Arbeitsuebersetzung des C-Buches und eine Implementation des C-Praeprozessors cpp fuer unser System-Pascal (unser erster Versuch als Alternative zu Assembler) machten uns schnell in der UNIX-Szene der DDR bekannt (Unter Blinden sind die Einaeugigen Koenige). So lernten wir auch die anderen UNIX-Einzelkaempfer kennen: die Brueder Froehlich (ZKI und LfA Berlin), die Kollegen vom ZfT KEAW Berlin und der TH Ilmeneau sowie eine kleine Truppe bei Robotron Dresden. Wie strickt man einen C-Compiler Durch den cpp (umgeschrieben in eine andere C-aehnliche Sprache) ermutigt, machten wir uns an die Portierung des C-Compilers selbst. Da uns keine C-Umgebung auf irgend einem Rechner zur Verfuegung stand, waehlten wir nochmals den gleichen Weg: Abschreiben des C-Quelltextes mit Uebersetzung (im Kopf) in eine andere Sprache. Nach endlicher Zeit (etwa 3 Monate) entstand ein C-Compiler, der PDP/11-Assemblercode erzeugte. Die folgende Etappe war fuer uns als Compiler-Laien etwas komplizierter. Wir muszten den Codegenerator ueberzeugen, unseren IBM 360-Assemblercode auszuschwitzen, und gut sollte der erzeugte Code auch noch sein. Bis zum ersten Hello world auf dem Bildschirm ging es nach ersten Gehversuchen recht schnell. Nach etwa 4 Monaten gelang es, den C-Compiler mit sich selbst zu uebersetzen. Natuerlich war es erstmal wieder nur PDP/11-Code, der raus kam, aber von da an konnten wir in C denken. Die fuer die Codegenerierung notwendigen Aenderungen muszten nachgezogen werden. UNIX zum ersten ... Besonders die Beziehung zum LfA haben wir dann weit ausgebaut, da die dortigen Arbeiten an PSU unseren Moeglichkeiten am besten entsprachen. PSU war als Subsystem unter OS geplant. PSU ist eine Art UNIX mit eingeschraenkten Moeglichkeiten - insbesondere das Mehrprozeszkonzept wurde nur sequentiell simuliert. Das erste DDR-UNIX war also ein Stapelsystem, und es war in Assembler implementiert. Als TSO-Haie wollten wir natuerlich die Dialogmoeglichkeiten nicht missen und haben dann die optimale Anpassung der PSU ans TSO mit Rat und Tat unterstuetzt. Nach Einfuehrung der PSU stellten wir unseren Compiler sofort in diese Umgebung - die erste Version lief noch unter OS. Auch im Compilerumfeld arbeiteten wir dann eng mit dem LfA zusammen. Die Masse der UNIX-Werkzeuge konnte mit unserem Compiler in die PSU eingebracht werden. Dazu gehoerten natuerlich auch ein paar Spiele. So erfreute sich wump ("Hunt the wumpus") groszer Beliebtheit - im Zeitalter der Grafik kennt das wohl heute keiner mehr. Auch andere Uni's und Hochschulen haben sich an Portierungen beteiligt und uns damit natuerlich viele Compilerfehler nachgewiesen. Ein groszes Kuckucksei hatten wir uns (oder besser das LfA) dadurch ins Nest gelegt, dasz die PSU im EBCDIC-Code (der IBM-typische 8-Bit-Code) dachte. Einige Portierungen (z.B. nroff) erforderten dadurch wahre Kunststuecke. Unsere Linie begann Fruechte zu tragen: - die Studenten und Mitarbeiter konnten im Stapel und im Dialog mit den gleichen Werkzeugen arbeiten, - OS und TSO waren nicht mehr sichtbar, - wir konnten schon, was die Umgebung selbst betraf, fuer die Zukunft ausbilden. UNIX zum zweiten ... Parallel zu unseren PSU-Aktivitaeten betrieben wir stundenweise ein UNIX Version 7 auf einem Fremdrechner (alias PDP/11-20), um ein paar "echte" UNIX-Erfahrungen zu machen. Spaeter betrieben wir 2 solcher Rechner an unserer Sektion, die dann relativ reibungslos in Ausbildung und Forschung eingebunden werden konnten. UNIX zum dritten ... Eine neue Situation ergab sich, als unsere 2 360-iger durch 370-iger ausgetauscht wurden. Unser Ziel war jetzt, ein richtiges UNIX auf den Rechner zu bekommen. Eigene Entwicklungsarbeiten, viel Enthusiasmus und ein paar glueckliche Zufaelle versetzten uns in die Lage, innerhalb weniger Monate ein UNIX-System einzufuehren, das wir vollstaendig mit Quellen in der Hand hatten, das all unsere peripheren Geraete unterstuetzte, das auch "standalone" (also ohne VM) lauffaehig war, und fuer das eine vollstaendige deutschsprachige Dokumentation vorlag. In dieser Phase wurden wir aktiv von der TH Leipzig und der FSU Jena unterstuetzt. Die damit verbundene Bereitstellung von etwa 30 UNIX-Terminals brachte uns ein gutes Stueck in Ausbildung und Forschung voran. Allerdings ist unser sogenannter Groszrechner mit 0.5 MIPS oft ueberfordert und man musz manchmal etwas Geduld aufbringen. Auf dieser Basis wurden eine Vielzahl von Entwicklungen realisiert: - ein Jobverwaltungssystem mit dem Ziel, in der Nacht eine Jobabarbeitung zu realisieren - die Dialogmoeglichkeiten reichten bei weiten noch nicht aus, um alle Praktikumsanforderungen zu erfuellen, - verschiedene Sprachsysteme: Pascal, Modula 2, Lisp, Prolog, C, C++ (teils Portierungen, teils Neuentwicklungen), - eine Vielzahl technologischer Hilfsmittel. Inzwischen waren die 8-Bit'er da Diese Systeme, mit einem CP/M-Alias betrieben, sollen nur erwaehnt werden, weil sie als Ausbildungsbasis mit Turbo-Pascal, Datenbank- und Textverarbeitung bis heute als stabile Arbeitstiere genutzt werden. 8 + 8 = 16 == P8000 Eine deutliche Entkrampfung unserer Rechnermisere brachte der Einsatz mehrerer P8000-Systeme (etwa 15 Terminals). Diese Rechner auf Basis Z8000 werden mit dem UNIX-Betriebssytem WEGA betrieben. UNIX == UNIX ? prima : weniger prima Spaetestens hier war klar: Auf allen moeglichen Rechner UNIX (die 8-Bit'er ausgenommen) zu betreiben, ist sehr vorteilhaft, aber die UNIXe koennen auch sehr verschieden sein. VMX (unser 370-iger System) entspricht etwa Version 7 und WEGA soll System-III-kompatibel sein. Als leidenschaftliche Sammler von UNIX-Literatur verfolgten wir natuerlich alle Aktivitaeten von /usr/group ueber SVID und X/OPEN bis POSIX interessiert. DDR-UUG (EAG) "GUUG und EAG: Warum machen wir hier nicht die Einheit von unten?" Alle DDR-UNIX-Entwickler hatten sich unter anderem schon fruehzeitig eine einheitliche Dokumentation fuer die verschiedenen Systeme auf die Fahnen geschrieben. Vor 2 Jahren begannen wir eine solche Dokumentation fuer Systemrufe und Bibliotheksfunktionen zu erstellen, die an X/OPEN bzw. SVID angelehnt war, also in etwa System V Release 2 entsprach. Spaeter kam auch die Kommandobeschreibung (man1) hinzu. In den konkreten Systemen sollte, wenn moeglich, eine solche standardisierte Schnittstelle realisiert werden. Da, wo das schwer moeglich war, wollten wir wenigstens die Abweichung vom Standard in der Dokumentation ausweisen. Fuer 2 Systeme (VMX und MUTOS 1835) haben wir das recht weit getrieben. Auch wurde unsere Dokumentation ueber die EAG anderen bereitgestellt und diente fuer weitere Systeme als Vorbild. Der Flop Bei MUTOS 1835 handelt es sich uebrigens um eine UNIX-Entwicklung, die wir fuer einen AT-kompatiblen von Robotron gemacht haben (als Auftragsentwicklung). Da der Rechner bis heute nicht produziert wird, musz man das ganze wohl als Flop betrachten. UNIX bei uns heute ... Auch die Beschaeftigung mit X und ET++ auf AT/286 ist wohl nur als Voruebung fuer bessere (hardware-) Zeiten zu betrachten. Schon seit ueber einem Jahr sollten die Entwicklungen dann in Richtung 386 gehen. Bis heute ist es uns leider nicht gelungen, wenigstens einen solchen Rechner aufzutreiben. Inzwischen ist bei uns noch ein K1840 (VAX/11-780-Alias) installiert worden, der mit dem dort ueblichen UNIX-Betriebssystem MUTOS 1800 (BSD laeszt grueszen) betrieben wird. Zur Zeit laufen noch Arbeiten, unser VMX auf den Stand System V Release 3 zu heben. Die Bedeutung dieser Arbeiten liegen aber wohl mehr in der Projektarbeit von Studenten. .. und morgen? Mit groszem Interesse betrachten wir das GNU-Projekt, die laufenden Arbeiten an X/OPEN und von OSF, besonders jetzt, wo AIX durch Mach ersetzt werden soll. OSF soll ja auch an Partnern im universitaeren Bereich interessiert sein!? Da sind wir auch schon bei unserem Problem: Wie geht es in Zukunft im Bereich der Forschung bei uns weiter? Bisher saszen wir hinter einer 2-fachen Mauer - die eine selbst errichtet und nun endlich zerschlagen, die zweite vom Westen (z.B. COCOM) - auch diese broeckelt. Das Hinterherlaufen der letzten Jahre war aus der Not geboren - unser Handwerk haben wir dabei gelernt. Jetzt brauchen wir eine Absicherung unserer zukuenftigen Forschungsarbeiten, die uns Freizuegigkeit bei der Beschaffung von Hard- und Software, die Teilnahme an internationalen Veranstaltungen, den Netzzugang und Literatur ermoeglicht. Ob das nun durch Beteiligung an Forschungsthemen anderer Einrichtungen, durch Industrieforschung oder wie auch immer geschieht, ist uns fast egal - wir wollen nur soweit wie moeglich unsere Zukunft mitgestalten und nicht auf das warten, was da mal von "oben" kommt. Den letzten Satz kann man auch politisch sehen. Autor: Guenther Fischer (gf@tu-k-ddr.cs.tu-berlin.de) ------------------------------------------------------------------------------ NEXT GRCB Kommunikationsnetze - Ein neues Medium und die Folgen Es war mal eine Zeit, da gab es kein Fernsehen, kein Radio, nur wenige Zeitungen, usw. Da der Mensch aber von Natur aus neugierig ist und patou auch immer ALLES wissen will, gab es mehr Zeitungen - mit verschiedenen Niveau und Stil. Dann kam Radio und Fernsehen. Damals gab es Diskussionen um das neue Medium. Viele hatten Angst, dass die Menschen "verdummen" und nur noch vor diesen "Teufelskisten" sitzen. Nun: Heute wissen wir, dass der Mensch weitgehend lernte mit diesem Medium umzugehen. Die Wirkung dieses Mediums war enorm. Es ist nunmal ein Unterschied, ob mensch in der Zeitung von Kriegen, Hungerkatastrophen und Verbrechen liest, oder die Folgen oder die Taten selber im Fernsehen sieht. Aber TV und Radio waren ja nicht die letzten "neuen" Medien, die eingefuehrt wurden. Ende der 70iger kam ein Medium mit Namen Video auf. Viele Leute be- gannen es als neues Medium zu feiern. Eben als neues Ausdrucksmittel. Videolaeden entstanden, Videokameras konnten geliehen werden und ein neuer Kunstzweig, aber auch Kommunikationszweig entstand. Viel ist von diesen Laenden nicht uebriggeblieben. Vielleicht noch die Bahnhofs-Fernsegprogramme und die Videoclips. Ein Medium kann also auch scheitern. Nun ist seit paar Jahren ein neues Medium im Gespraech. Die DFUE. In der Anfangszeit waren die Mailboxen noch ein Treffpunkt, aber durch die stetige Vernetzung wurde es langsam, aber sicher zu einem richtigen Medium. Aber dieses Medium wird nicht genutzt. Viele gehen an ein Kommunikationsnetz (nur so nebenbei: Datennetze gibt es nicht) ran, wie an einer Zeitung. Sie suchen sich die fuer sich interessanten Rubriken (Konferenzen, Gruppen, Bretter) aus und lesen dort die Nachrichten. Wenn sie gerade nix besseres zu tun haben, beantworten oder kommentieren sie das was sie dort lesen. Aber weitgehend wird das Medium doch im althergebrachten Anbieter/Recipient Verhaeltnis genutzt. Das gilt nicht nur fuer die Benutzer, sondern auch fuer Parteien und gesellschaftliche Gruppen. Umweltgruppen, Parteien, Journalisten Fachschaften neigen dazu ihre Mitteilungen zu veroeffentlichen, als wenn sie die Nachrichten ueber Fax oder Presseverteiler unter die Menschheit bringen. Sie melden sich aber kaum zu - eigentlich sie betreffenen themen - zu Wort. Information, nicht aber die Diskussion (und damit der Meinungsbildungsprozess) steht im Vordergrund. Allerdings darf nicht uebersehen werden, dass die Netze ein junges Medium ist mit allen Kinderkrankheiten. Die Frage ist nun: Was sind den die Aus- wirkungen und "Krankheiten" dieses Mediums. Eine Diplomarbeit kann helfen diese Frage wenigstens teilweise zu beantworten. Ein BWL-Student der Uni Oldenburg hat sich als Thema seiner Diplomarbeit das Thema "Auswirkungen elektronischer Mitteilungssysteme auf die Kommunikation in Organisationen" gewaehlt. Zwar werden in dieser Arbeit die WL-spezifischen Folgen beschrieben, aber es faellt nicht schwer diese Effekte allgemein auf den Netzen zu beobachten. Die Basis sind diverse Untersuchungen in England, Skandinavien und den USA. In der Arbeit werden die verschiedenen Netzformen und Kommunikationssysteme beschrieben. Bei einem Netzmagazin gehe ich jetzt mal blind davon aus, dass dazu nix mehr gesagt werden muss. Zur besseren Beurteilung wird nun festgestellt, dass jede Kommunikation einen Inhalts- und einen Beziehungsaspekt hat. Die Inhaltsaspekt ist die Darstellungsform der Daten, der Beziehungsaspekt gibt an, wie die Daten zu interpretieren sind. Die Inhalsaspekte sind stark von dem "Kommunikationskanal" abhaengig. Solche sind z.B. face-to-face, Telefon, Briefe, Telex, E-Mail. Es ist klar, dass in der Reihenfolge face-to-face, Telefon,Briefe,E-Mail immer weniger persoenliche Nebeninformationen ein- fliessen. Alle Kommunikationskanaele sind mehr oder weniger gleich geeignet Inhalte zu uebermitteln. Bei den Beziehungsaspekten sind sie aber voll- kommen verschiedenen geeignet. Nun gibt es Untersuchungen wie Menschen sich bei verschiedenen Kommunikationstaetigkeiten, denken welcher Kanal am geeignetesten ist. Dazu eine kleine Gegenueberstellung: Einfacher Informationsaustausch - Telefon, E-Mail leicht komplexe Aufgaben mit feed-Back - Face-to-face, Telefon Komplexer Informationsaustausch - Face-to-face Vertraulicher Infoaustausch - Face-to-face, Brief Also steht E-Mail nicht gross in Kurs. Insbesondere braucht der Mensch den direkte Reaktion des Gegenuebers um, Missverstaendnisse zu vermeiden. Grundsaetzlich bietet E-Mail aber verschiedene Vorteile, wie z.B. die asynchrone Datenuebermitteilung (Empfaenger muss nicht anwesend sein) oder den Text, der weniger Missverstaendnisse aufkommen lassen KANN. Bestimmte Effekte sind bei E-Mail beobachtet worden. Die elektronische Mitteilungssysteme sind noch neu. Die Benutzer haben noch keine oder nur wenige Verhaltsnormen entwickelt. Dieses Fehler der Normen fuehrt zu erheblichen Problemen bei der Nutzung dieser Systeme. Dies sind aber mit ziemlicher Sicherheit Kinderkrankheiten. Aehnlich wie beim Telefon werden sich allgemeine Normen einfinden. Beim Telefon ist es z.B. ueblich zu bestimmten Zeiten nur bei wichtigen Dingen anzurufen und z.B. auf Geschaeftsgespraeche verzichtet (Nachts, Feiertage). Drei Effekte beim E-Mail stark ausgepraegt: 1. Relativ stark enthemmtes Kommunikationsverhalten Die Nutzern neigen dazu weniger auf soziale Normen zu achten. Es wurde beobachtet, dass die "Teilnehmer des Systems eine zunehmende Bereitschaft haben ueber schlechte und negative Mitteilungen zu kommunizieren". Auch extreme oder weniger soziale Meinungen, das Fluchen, Beschimpfungen, feindliche Kommentare (Flames) kommen haeufiger vor, als bei persoenlichen Gespraechen. Die weniger stark ausgepraegten sozialen Normen haben Vor- und Nachteile. Es koennen leichter neue Ideen entwickelt und mitgeteilt werden, die Geselligkeit und die organisatorische Anhaenglichkeit wird erhoeht. Andererseits kommen sehr viel redundante - unnuetze - Informationen auf. Dieser Effekt ist unabhaengig von der Erfahrenheit der Benutzer oder Randbedinungen wie Realname oder nicht. Dies wird auf den Netzen einige vielleicht erstaunen, scheint aber tatsaechlich so zu sein. 2. Selbstbezogenheit Die Aufmerksamkeit wird bei E-Mail eher auf sich selbst, als auf die Mitteilung oder den Empfaenger gerichtet. Die Reaktion des Empfaengers ist weit aus weniger wichtig (was eben auch wieder leichter zu "Flames" fuehrt), als sonst. Gleichzeitig hat die Selbstbezogenheit auch den Vorteil, dass die Teilnehmer selbstbewusster reagieren, als bei Telefon oder face-to-face. Auch Normgen wie Begruessung, Verabschiedung, etc finden weniger Beachtung. 3. Statusausgleich "Die Mitteilungen, die ueber elektronische Mitteilungssysteme ueber- mittelt werdenm haben gleiches Aussehen". Es gibt keine oder nur wenige Randinformationen ueber die Wichtigkeit, hierarchische Rangordnung, etc vorhanden. Es faellt auch auf, dass Nutzer die E-Mail eher fuer Nachrichten an ihre Vorgesetzten, als zu ihren Untergeordneten nutzen. Dies hat sein Grund in dem psychologischen Effekt, dass die Unterge- ordneten nicht an ihre Statusunterschiede erinnert werden WOLLEN. Der positive Effekt ist, dass Minderheiten, Schuechterne, etc eher ihre Meinung vertreten und daher eine groessere Meinungsvielfalt aufkommt, die dann in den Meinungsbildungsprozess einfliessen koennen. Da diese Medien aber relativ schnell sind, konnt es schnell zu einer Ueber- lastung der Teilnehmer. Dabei steigt eben ueberschnell die Anzahl der "junk mail", als der unnuetzen Nachrichten. Dazu kommen die Probleme die Nachrichten verwalten zu koennen. Wie stark sind die Effekte den zu gewichten ? In einer schwedischen Studie wurden sogar zahlen ermittelt. Danach enthielten 65% der Mitteilungen bei E-Mail neue Informationen. 43% der Benutzer erhielten bzw. sendeten nachrichten an Menschen mit denen sie vorher nie zu tun hatten. 14% der Benutzer berichteten, dass sie zwar keine neue Nachrichten verschickt haben, aber neue Nachrichten erhalten hat. Zwei Amerikaner (Kerr, Hiltz) meinten auf Grund dieser Effekte: "In einem offenen, demokratischen Systen, bei dem die Geheimheit der Mitteilungen geschuetzt ust, wird die Zunahme der informellen Kommunikation erst moeglich." Darauf folgern aber auch mehr "Gefuehle" bei der Kommunikation. 30% der Mitteilungen haben mehr Gefuehle (in der Arbeit sozielemotionale Inhalte genannt) beinhaltet. Das ist aber auch ein Vorteil, weil dadurch indirekt dem Wunsch der Menschen nach Geselligkeit auch waehrend der Arbeit entsprochen wird. Soll uns dies was sagen ? Einige Effekte sind uns nicht neu. Wir kennen diese tagtaeglich von den Netzen. Mir persoenlich war aber auch einiges neu: Das die viel gepriesene Unwichtigkeit von Geschlecht, Staatsangehoerigkeit, Hautfarbe, Religion sich auch bei wissen um den Status oder den Realnamen fortsetzt. Einige Diskussion fuer, aber auch gegen Realnamepflicht wird damit doch ziemlich unwichtig, da keine Effekte zu erwarten sind. Es bleibt aber zu wuenschen, dass Teilnehmer sich die Chance nicht nehmen lassen, ihren richtigen Namen zu verwenden. Chance deswegen, weil sie leichte ihre Meinung darlegen koennen und auf diese Weise - zusammen mit der Tatsache das sie von sich aus, mit ihren Namen fuer ihre Meinung einstehen - ein staerkeres Selbstvertrauen aufbauen koennen. Die haeufig gebrachten Argumente gegen Realnamepflicht sind also weitgehend so nicht zu halten. Gleichzeitig bietet die Verwendung des Realnames nicht zu uebersehene Vorteile. Auch der Hang zur Ich-Bezogenheit oder zum Flamen liegt als in der Natur des Mediums und nicht in der Person. Vielleicht sollten sich einige paar Gedanken zu ihrem Verhalten gegenueber anderen machen. Vielleicht ist das Gegenueber doch nicht so ein Novum ... kein Asozialer oder Anarchist. Vielleicht doch eher ein User wie du und ich ? Als Entschuldigung fuer Flamer sollte dies aber nicht verstanden werden. Quelle: Diplomarbeit von Murat Melekenoglu, 1990, Uni Oldenburg Terra ------------------------------------------------------------------------------ NEXT GWJC Neues aus den USA - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Keine Vereinigung von OSF und Unix International Die seit Herbst 1989 laufenden Gespraeche mit dem Ziel der Vereinigung der beiden Gruppen sind in der letzten Woche abgebrochen worden. Obgleich das gesetzte Ziel verfehlt wurde, konnten dennoch einige Fort- schritte erreicht werden: Beide Seiten bekannten sich zu X/Open und legten sich auf die Standards POSIX 1003.1, XPG3, ANSI XJ11 C und X-Window 11 fest. Die Gruende, die schliesslich zum Abbruch der Gespraeche gefuehrt haben, waren die gleichen, die zur Gruendung der beiden Organisationen fuehrten: AT&T war nicht bereit, die Kontrolle ueber System V aufzugeben, waehrend die OSF-Mitglieder gleiche Rechte fuer alle verlangten. Bei AT&T steht der Verkauf von Anteilen an der Unix Software Operation (USO) immer noch an. Die Kontrolle soll aber absehbarer Zeit noch weiter bei AT&T bleiben. Die USO betreibt alle UNIX-Entwicklungsaktivitaeten von AT&T. Quelle: Projekt Wissenschaftsjournalisten FITNUS 14, GMD-Aussenstelle Berkeley - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - IBM manipuliert einzelnes Atom Wissenschaftlern des IBM Alameden Research Center, San Jose ist es gelungen, einzelne Xenonatome beliebig anzuordnen. Wenn dieser Prozess zu einem routinemaessigen Verfahren beschleunigt werden kann, koennte das zu Speichersystemen fuehren, in denen Informationen bis zu einer-million-mal dichter gespeichert werden koenen als bisher. Weitere Anwendungen koennten bei ultrakleinen elektronischen Schaltkreisen und Geraeten liegen. Voraussetzung fuer die Arbeit war das Scanning-Tunneling-Mikroskop, fuer dessen Entwicklung 1986 der Nobelpreis in Physik vergeben wurde. Ein Bericht dazu ist im britischen Journal Nature erschienen. Der Verfasser ist Erhard Schweizer vom Fritz Haber Institut, Berlin. Quelle: Projekt Wissenschaftsjournalisten FITNUS 14, GMD-Aussenstelle Berkeley - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Intel stellt Plaene fuer neue Chip-Generationen vor Intels Plaene fuer die neunziger Jahre sehen fuer 1992 eine i586 CPU mit 2 Millionen Transistoren vor. 1996 soll der i686 mit 4-5 Millionen Transistoren folgen. Gegen Ende des Jahrzehnts soll der i787 erscheinen. Der im 250 MHz Takt laufende Chip soll 6 Prozessoren umfassen. Vier tightly coupled Parallel Integer Prozessoren sollen 700 MIPS leisten. Dazu kommen Vektorprozessoren, die auch 3D-Graphik unterstuetzen sollen. Auf dem i787 Chip sind ferner 2 MB Cache-Memory und ein DVI (Digital Viedeo Interface) vorgesehen. Alle geplanten Chips sollen zum 386/486 kompatibel sein. Schnittstellen zum Benuzter werden derzeit als ein wesentlicher Engpass bei der Ausdehnung des Anwendungsspektrums neuer Technologien betrachtet. Deshalb legt Intel bei der Entwicklung von neuen Prozessoren verstaerkt Wert auf eine Unterstuetzung von Audio/Video Schnittstellen und auf Moeglichkeiten zur Ein- und Ausgabe von Sprache. Quelle: Projekt Wissenschaftsjournalisten FITNUS 13, GMD-Aussenstelle Berkeley - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Integration von 80386 CPI in Chipset Unter dem Projektnamen Genesis entwickelt Intel eine hochintegrierte Version des 80386, der zusammen mit anderen Funktionseinheiten auf einem Chip untergebracht werden soll. Es sollen ein AT-Bus, eine EGA-Karte und eine einfache Schnittstelle fuer ein Plattenlaufwerk enthalten sein. Die Faehigkeit, in einen inaktiven Zustand mit einem minimalen Strom- verbrauch zu gehen, macht den Chip ideal fuer Laptops. Durch die Moeglichkeit, einen Teil des RAM auszuschalten, kann ebenfalls Strom eingespart werden. Es wird damit gerechnet, dass der Chip Anfang 1991 fertiggestellt sein wird. Quelle: Projekt Wissenschaftsjournalisten FITNUS 13, GMD-Aussenstelle Berkeley - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Neue Workstationns von DEC DEC hat eine Familie neuer Workstations unter dem Namen DEC-Station 5000 Model 200 Series vorgestellt. Die Rechner sind um den MIPS R3000 RISC gebaut. Es sollen 24 MIPS erreicht werden. Eine aussergewoehnliche Performance im Bereich von 3D graphischen Anwendungen wird durch den Intel i860 Graphics Accelerator erreicht, der allerdings nur in den Geraeten der Preisklasse ab ca. $30K enthalten ist. Die ersten Geraete, ohne den i860, sollen schon Mitte April auf den Markt kommen. Die Preise hierfuer liegen zwischen $15K und $21,5K. Mit der neuen Serie erscheint die Version 4.0 von Ultrix, das C2 Security-Level enthalten soll. Die DEC-Station 2100/3100 Modelle werden im Preis um 40% reduziert. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Quelle: Projekt Wissenschaftsjournalisten FITNUS 13, GMD-Aussenstelle Berkeley 386 ist ein eingetragenes Warenzeichen der Firma Intel ------------------------------------------------------------------------------ NEXT GWJ6 Neues aus Japan - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - NTT-AUFSPLITTUNG ERST 1995 ZU ENTSCHEIDEN Die regierende liberaldemokratische Partei (LDP) hat offiziell entschieden, die Entscheidung ueber eine Aufsplittung von NTT bis zum Steuerjahr 1995 aufzuschieben (vgl. zuletzt JANEWS 3/12-4). Diese aufschiebende Entscheidung wird damit begruendet, dass der moegliche Weg, den NTT nach der Aufsplittung nehmen wuerde, noch nicht geklaert ist und dass die Aktienbesitzer von NTT die Aufsplittung nicht akzeptieren wuerden. Die LDP schlaegt daher vor, dass NTT eine Abteilung fuer Ferngespraeche sowie Abteilungen fuer Ortsgespraeche einrichtet, Einkuenfte nach Abteilungen aufdeckt, einen fairen Wettbewerb aufrechterhaelt und die Dienste soweit wie moeglich rationalisiert. Mit diesen Massnahmen hofft man, in 5 Jahren eine Entscheidung mit besser absehbaren Konsequenzen faellen zu koennen. Damit sind die vom Telekom-Beratungsgremium des MPT unterbreiteten Vorschlaege annulliert und die eigentliche Entscheidung zunaechst aufgeschoben worden. Quelle: GMD, Janews Nr.14 , 10.4.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Japanische Beteiligung an US-Projekt zur 6.Computergeneration? Die Universitaet von Suedkalifornien (USC) hat NTT, NEC und MITSUBISHI ELECTRIC angeboten, sich an ihrem Projekt zur Entwicklung der 6. Computergeneration zu beteiligen. Man will einen Neuro-Computer entwickeln. Das dafuer zustaendige Neuro Engineering Center der USC weist mehr als 200 Forscher auf und arbeitet bereits mit 6 amerikanischen Firmen sowie NISSAN MOTOR und RICOH zusammen. Quelle: GMD, Janews Nr.14 , 10.4.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - MITI und MPT kooperieren bei der Foerderung von OSI und ISDN Bei der Foerderung von OSI (open system interconnection) und ISDN (integrated services digital network) wollen das MITI und das Ministerium fuer Post und Telekommunikation (MPT) zusammenarbeiten. MPT's "OSI/ISDN Promotion Council", welches Massnahmen zur Foerderung von OSI und ISDN seit Ende 1988 untersucht, hat dazu einen Bericht veroeffentlicht. Dieser empfiehlt die Kooperation zwischen MPT's Telecommunications Technology Committee und den mit dem MITI verbundenen ISO (International Organization for Standardization) und IEC (International Electrotechnical Commission). MITI's Computer Mutual Operation Environment Development Committee hat seinerseits einen Zwischenbericht vorgelegt. Darin werden die fruehzeitige Errichtung von standardisierten Genemigungsverfahren und Testsystemen durch eine unabhaengige Organisation und eines OSI object registration Systems vorgeschlagen. Der Bericht weist darauf hin, dass die Unterstuetzung fuer Hardware-Hersteller und fuer Lieferanten von Software zur Systemintegration verstaerkt werden soll. Basierend auf den Vorschlaegen dieses Berichts soll das Information Subcommittee des zum MITI gehoerenden Industrial Standard Survey Committee im Juli das OSI object registration system diskutieren. Das Ministerium hofft, auch mit europaeischen Laendern und den USA ueber standardisierte Genemigungsverfahren und Testsysteme ins Gespraech zu kommen. Quelle: GMD, Janews Nr.14 , 10.4.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Human Interface Laboratorium von NTT entwickelt System zur Erkennung menschlicher Bewegungen Das human interface Laboratorium von NTT hat ein System entwickelt, welches Techniken der Bildverarbeitung benutzt, um die Bewegungen eines menschlichen Kopfes und der Lippen in Realzeit zu erkennen. Das System besteht aus zwei Modulen. Einem "head reader", welcher die Absichten eines Benutzers durch Beobachten seiner Kopfbewegungen erkennt und einem "lip reader", welcher die vom Benutzer gesprochen Worte durch Analyse der Lippenbewegungen erkennt. In Experimenten konnte der "head reader" 1 Bild pro 0.1 Sekunden verarbeiten. Der "lip reader" erkannte Lippenbewegungen alle 1/30 Sekunden. Quelle: GMD, Janews Nr.14 , 10.4.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - FUJITSU will im Juni 32-Bit MPU anbieten FUJITSU will seinen neusten Prozessor "G Micro/300", einen 32-Bit TRON Prozessor, im Juni anbieten. Dieser Prozessor, hergestellt in einem 1 Mikrometer Verfahren, besitzt 900 000 Transistoren auf einer Flaeche von 16x16 mm und schafft 20 MIPS (million instructions per second). Die Firma Fujitsu, welche das auf einem VAX-Minicomputer laufende Entwicklungssystem fuer TRON herstellt, hat gerade auch damit begonnen aehnliche Systeme fuer eine SUN Workstation und den FUJITSU "FMR" PC zu verkaufen. Das Entwicklungssytem besteht aus einem ICE (in circuit emulator) und Software-Programmen. Darunter C Compiler, Assembler, Linker, Debugger und ROM Monitor. FUJITSU hat auch das "ITRON/F32" entwickelt, welches ein Betriebsystem fuer Mess- und Kontrollinstrumente ist und im Juli auf den Markt kommen wird. Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - HITACHI will Unix Mainframe im November anbieten HITACHI will im November einen Mainframe Computer anbieten. Dieser wird mit OSF/1, einem von der OSF (Open Software Foundation) entwickelten UNIX Betriebssystem laufen. HITACHI ist genauso wie IBM Mitglied der OSF. HITACHI hat bereits "Snapshot", eine Testversion von OSF/1, ausgeliefert. Der HITACHI Mainframe wird der erste sein, der mit der neuen UNIX Version laeuft. Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - RICOH entwickelt Neuro-Lsi RICOH hat einen Neuro-Chip entwickelt, welcher Lernfunktionen enthaelt und Lernoperationen durchfuehren kann ohne dabei extra Software zu benoetigen. Der Chip besteht aus 6000 Transistoren und kann in einer Sekunde 9 Milliarden Verknuepfungen zwischen den Neuronen herstellen. Damit ist er mehr als zehnmal schneller als konventionelle Neuo-ICs und 4-5 mal so schnell wie ein konventioneller Supercomputer. RICOH plant, die ersten Exemplare innerhalb eines Jahres auszuliefern. Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90 ------------------------------------------------------------------------------ NEXT GWJD Die Freiheit der Wissenschaft kann nicht grenzenlos sein Ein kleiner Bericht ueber die Bremer Unitage. Ziel der "Bremer Universitaets-Gespraeche" ist es, aktuelle Probleme aus Wissenschaft, Forschung und Lehre aufzugreifen, zu diskutieren und nach Loesungsmoeglichkeiten zu suchen. Ins Leben gerufen wurde diese Reihe vom Initiativkreis "Bremer und ihre Universitaet", der sie seit 1988 mit Foerderung der Wolfgang- Ritter-Stiftung und mit Unterstuetzung aus der Universitaet Bremen einmal im Jahr organisiert. Schirmherr dieser Veranstal- tung war der Bundesminister fuer Forschung und Technologie, Dr. Heinz Riesenhuber. Im Zentrum der Veranstaltung standen zunaechst drei Hauptvortrae- ge von Prof. Dr. Heinz Georg Wagner aus dem Max-Planck-Institut fuer Stroemungsforschung Goettingen und gleichzeitig Vizepraesi- dent der Deutschen Forschungsgemeinschaft, von Hartmut Mehdorn, Mitglied der Geschaeftsfuehrung der Messerschmidt-Boelkow-Blohm GmbH Hamburg, und von Dr. Beatrix Tappeser, Oeko-Institut Freiburg. "Forschung heute - Forschung morgen", "Die Rolle der Wirtschaft" und "Die Freiheit der Forschung kann nicht grenzenlos sein" lauteten die Ueberschriften. Zwei Diskussionsrunden "Was ist zu erwarten?" und "Was ist zu tun?" schlossen sich an. Ueber das Ergebnis berichtete das Handelsblatt, Duesseldorf, am 11./12.11.89: Wissenschaft und Forschung verfuegen heute mehr als frueher ueber Moeglichkeiten, in das System Natur einzugreifen und es zu stoeren. "Die Freiheit der Wissenschaft kann darum nicht mehr grenzenlos sein, muss sich ethischen und oekologischen Grenzset- zungen unterordnen." Dieses Fazit zog Prof. Juergen Timm, Rektor der Universitaet Bremen, zum Abschluss des 2.Bremer Universi- taets-Gespraechs. Strittig, ergaenzte Prof. Heinz-Georg Wagner, Vizepraesident der Deutschen Forschungsgemeinschaft, sei zwischen den Teilnehmern des eintaegigen Gedankenaustausches weniger die prinzipielle Notwendigkeit von Grenzen fuer die Wissenschaft gewesen als vielmehr die Frage, wo diese Grenzen zu ziehen seien. Ein waehrend der Tagung besonders kontrovers diskutiertes Beispiel fuer diese Problematik sei die Gen-Technik. Den in der Hansestadt versammelten Wissenschaftlern und Wirt- schaftsvertretern ging es um die "Forschung an der Schwelle zum 3.Jahrtausend - Wissenschaft zwischen oekologie und oekonomie". Dabei sei deutlich geworden, so Timm, dass sich inzwischen alle ihrer oekologischen Verantwortung bewusst seien. Weitgehend habe Einigkeit darueber bestanden, dass Wissenschaft auch auf einen Konsens mit der Gesellschaft reflektieren muesse. Beispielsweise habe Dr. Beatrix Tappeser vom Freiburger oeko- Institut fuer angewandte oekologie eine freiwillige Selbstbindung fuer nicht ausreichend erklaert. Zur Einhaltung gesellschaftlich geforderter Tabus muessten Forschung und Wissenschaft auch durch gesetzliche Regelungen angehalten werden, hatte Frau Tappeser betont. Mit ihren "Die Freiheit der Forschung kann nicht grenzenlos sein" ueberschriebenen Ausfuehrungen sorgte die Geologin in besonderem Masse fuer Zuendstoff. Als ein entscheidendes Problem bei der Frage, wo die Grenzen von Wissenschaft und Forschung zu ziehen sind, stellte Tappeser die Frage der Risikodefinition heraus. So akzeptiere sie traditionel- le Betrachtungsrisiken nur dann als solche, wenn sie entschieden unmittelbar - moeglichst noch experimentell - von einer Ursache ableitbar seien. Als entscheidend fuer die Frage, wie weit Wissenschaft und Forschung gehen duerfen, nannte sie u.a. die Kriterien Notwendigkeit und Nutzen, zeitliche und raeumliche Begrenzung sowie Reversibilitaet und gesellschaftliche Akzeptanz. Auch Prof. Wagner betonte, dass die Nutzung wissenschaftlicher Forschung im Konsens mit der oeffentlichkeit erfolgen und moeglichst reversibel sein muesse. Voraussetzung hierfuer sei aber nicht nur die Entwicklung eines Bewusstseins der Wissen- schaftler fuer ihre ethische und oekologische Verantwortung. Vielmehr erfordere ein solches Konsens-Modell auch die Bereit- schaft der Gesellschaft zum Kompromiss und zur Sachkenntnis. Gerade hierbei sei es in der Bundesrepublik weit schlechter bestellt als in anderen Industrienationen. Die Kenntnis-Defizite sind nach Ansicht Wagners eine entscheiden- de Ursache auch fuer das in der Bevoelkerung weit verbreitete Misstrauen gegenueber Forschungsergebnissen. Mangelnde Kenntnis naturwissenschaftlicher Zusammenhaenge be-und verhindere jedoch den auch in Bremen geforderten Konsens mit der oeffentlichkeit. Zugleich appellierte Wagner an die Wissenschaft, sich darauf zu beschraenken, zuverlaessiges Wissen zu sammeln, aufzuarbeiten und weiterzugeben. "Mehr kann sie nicht", und daran sollten Wissen- schaftler und Forscher sich halten, meinte er. Wenn Vermutungen und Erwartungen als Wissenschaft ausgegeben wuerden, so sei das "Scharlatanerie". Zugleich betonte er die Notwendigkeit von Forschung. Viele der heutigen technischen Moeglichkeiten beruhten auf weit zuruecklie- genden Forschungsergebnissen, sagte er. Zwar liessen sich Forschungsergebnisse nicht bestellen und organisieren wie beispielsweise ein Haus, doch duerfe das moegliche Fehlen kurzfristiger Anwendungs-Perspektiven nicht darueber hinwegtaeu- schen, dass gerade Grundlagenforschung Weichen fuer die Zukunft stelle. Das Verhaeltnis der Wirtschaft zur Wissenschaft beleuchtete insbesondere Hartmut Mehdorn, Geschaeftfuehrungs-Mitglied der Messerschmitt-Boelkow-Blohm GmbH. Der Forschung, meinte er, falle im zukuenftig verstaerkt internationalen Wettbewerb eine besonders wichtige Rolle zu. Notwendig sei, die Interessen der Wirtschaft mit den oekologischen Notwendigkeiten besser in Einklang zu bringen. Einerseits muesse die Wirtschaft schneller und konsequenter auf umweltverbessernde Forschungsergebnisse reagieren, andererseits muessten umweltverbessernde Massnahmen und Produktionstechniken staerker als bisher in den marktwirt- schaftlichen Prozess eingebunden werden. "Insgesamt", so Mehdorn, "muessen Oekologie und Oekonomie in weitgehenden Einklang gebracht werden, wenn dirigistische Marktmassnahmen vermieden werden sollen." Insgesamt ergab das zweite Bremer Universitaets-Gespraech durch das umfassende Herkunftsspektrum der Teilnehmer eine breite Vielfalt der Auffassungen, und ein Tag erwies sich als zu kurz fuer die auch nur annaehernd erschoepfende Diskussion eines solchen Themas. Menschen und Gruppierungen, die sonst selten das gemeinsame Gespraech suchen, nutzten die Gelegenheit zum Meinungsaustausch. Und einen Tag lang war, wie erhofft, der Blick frei fuer die laengerfristigen, die eigentlich wichtigen Fragen der Zukunft, abseits von der taeglichen Routine. Mitteilung aus Projekt Wissenschaftsjournalisten (Pressebuero Eurokom) ------------------------------------------------------------------------------ NEXT GRC3 ----------------------------- ! K u r z m e l d u n g e n ! ----------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 SNAFU ... ueber alles ! Nachdem Berlin durch gewissen tagespolitische Ereignisse mehr denn je ins grelle Licht der Oeffentlichkeit gezerrt wurde, wird ein tragisches Versaeumnis deutlich, welches ziemlich laut nach Behebung schreit. Zwar sind durchaus faehige Menschen in Berlin vorhanden, nur leider so diffus, dass seit viel zu langer Zeit keine einigermassen organisierte Arbeit unter dem CCC-Berlin-Label stattgefunden hat. Das soll nun mit vereinten Kraeften geaendert werden, was alle angeht koennen nur alle aendern. Themen wie: - Ist der technische Fortschritt zu gross fuer die menschliche Vernuft ? - Hacker und Macht, Politik, Staat, gesellschaft. Die Konsequenzen der Verantwortung. - Ein voll technisiertes 21. Jahrhundert zum Preis des Cyperpunkgesellschaft ? ...sind nur ein kleiner Ausschnitt aus der Flut der Zivilisationskonflikte, von denen letzlich jeder betroffe ist. In den Punkten Aufklaerung, PR-Arbeit und Kommunikation, sowie in individuel einzubringenden Projekten (technischer oder/und inhatlicher Art) laecheln uns also noch haufenweise Aufgaben an, die in Form eines lockeren (aber hoffentlich gleichzeitig produktiven) Erfa-Kreises angegangen werden koennten. Zu diesem Zweck sind mehr oder weniger regelmaessige Treffen nuetzlich, welche ab dem 1.Juni vorlaeufig jeden Freitag um 19 Uhr stattfinden werden. Veranstaltungsort: Restaurant "Ujak Stefan" Kaiserin Augusta Str., Ecke Tempelhofer Damm U-Line 6, Kais. Aug. Str, Ausgang in Richtung Wenkebachkrankenhaus Zur endgueltigen Terminierung jeder moeglicherweise aufkommenden Orientierung koennt Ihr mich auch anrufen: Rund um die Uhr, 752 05 83 Der neue Regionale oder auch Sachliche Erfakreis des Chaos Computer Club in Berlin, wird weitgehend autonom arbeiten. Das garantieren schon die manig- fachen chaotischen Probleme in Hamburg. Unterstuetzung und auch in Sachthemen koordinierte Arbeit soll es geben, aber schon die Organisationsform und die Themen des CCC-Berlin, werden einzig und allein von diesem selbst be- stimmt. Keiner wird "vereinahmt". Jeder Reg. Erfakreis kann sich ein eigenes Profil erarbeiten - wenn sie es wollen -. Positive Beispiele wie den CCC Luebeck gibt es ja. Hoffentlich druecken sich die Dynamischen Diskordier und Computer-Freaks nicht vor der aus dem Wissen resultierenden Berufung, Der Grundtext ist von Caroline. Paar Anmerkungen sind von mir. Auf jeden Fall wuensche ich dem neuen CCC-Berlin alles gute und Hoffe auf gute Zusammenarbeit. Terra 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Inbetriebnahme des Vektorrechners an der Universitaet Hannover Cassens: "Rechnergigant" mit 5 Mrd. Rechenoperationen pro Sekunde Hannover. "Mit dem Vektorrechner Siemens VP 200 EX erhaelt das Regionale Rechenzentrum an der Universitaet Hannover einen 'Rechnergiganten' im Endausbau mit 5 Mrd. Rechenoperationen pro Sekunde. Dieser Hochleistungs- rechner ist nicht nur ein hervorragendes Instrument fuer die Spitzenforschung an der Universitaet Hannover, sondern wird ueber leistungsfaehige Rechnernetze auchz den anderen Hochschulen im nieder- saechsischen Rechnerverbund zur Verfuegung stehen. Die Vernetzung ist eine der wichtigsten Aufgaben in den naechsten Jahren in der Datenverarbeitung. In der Zentralrechnerausstattung steht Niedersachsen mit Baden-Wuertem- berg an der Spitze aller Bundeslaender." Dies erklaerte heute in Hannover der Niedersaechsische Minister fuer Wissenschaft und Kunst Dr. Johann-Toenjes Cassens anlaesslich der Inbetriebnahme des mit einem Kostenaufwand von 35 Mio. Mark beschafften Vektorrechners. Die Ausstattung der Hochschulen mit Rechenkapazitaeten sei eine richtungs- weisende Investition fuer Wissenschaft und Lehre, wobei bei diesem Grossrechner der Aspekt der Spitzenforschung ueberwiege, betonte der Minister. Die Ausstattung der Hochschulen mit Datenverarbeitungskapazitaeten erfolge in Niedersachsen in einem vierstufigen Verfahren, das die Deutsche Forschungsgemeinschaft und der Wissenschaftsrat befuerworte: - der Ausstattung mit Personalcomputern/Workstations, - dem Einsatz von Bereichsrechnern, - dem Universalrechner/Zentralrechner und - dem Hoechstleistungsrechner. Cassens: "Die Hochschulen muessen sich in Zukunft dem internationalen Konkurrenzdruck stellen koennen. Mit der Beschaffung dieses Vektorrechners erhaelt die Universitaet Hannover - auch im internationalen Vergleich - eine herausragende Wettbewerbsposition." 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Wunderliches DFN Alle Tage wieder - erstaunen ueber das Deutsche Forschungsnetz. Wie wir in der letzten Chalisti mitteilten, hat das DFN zur CeBit '90 in einer grossen Pressekonferenz bekanntgeben, dass das wissenschaftliches Hochschulnetz (WiN) offiziell seinen Betrieb aufgenommen hatte. Auf der CeBit hatten wir darueber das DFN intensiver befragt. Den uns war auf Grund von Diskussionen in den elektronische Konferenz zur WiN- Administration bekannt, dass das WiN noch nicht abgenommen sei. Es war mit der Post eine bestimmte Fehlerrate und Ausfallzeiten ausgemacht. Beides lag aber oberhalb der ausgemachten Grenzen und daher sollten die einzelnen Teilnehmer noch nicht die Gebuehren zahlen. Wie uns das DFN auf Anfrage mitteilte, seien diese Probleme aber geloesst und nur noch ein WiN-Knoten in Nordrhein-Westfalen haette Probleme. Nun erreichte uns paar Wochen nach der CeBit eine Nachricht aus der elektronischen Konferenz ueber WiN-Administration. In dieser wurde ein Vorbereitungstreffen des DFN-Vereins am 9.5.1990 angekuendigt. Der Anlass waere die Betriebsbereit- schaft des WiN zum 30.4.1990. Dabei wurde aufgefordert die Checkliste, die dazu dient die Betriebsbereitschaft endgueltig festzulegen, bis zum 30.4. an eine Frau Ott zurueckzusenden. Diese Nachricht stand in Widerspruch zu den vom DFN-Verein gemachten Mitteilungen und Presseverlautbarungen zur CeBit `90. Wir stellten daher eine Anfrage via X.400 an den DFN-Verein, wie wir dies zu interpretieren haetten. Die Anfrage wurde auch bestaetigt, allerdings wurden wir gebeten die Nachricht nochmal an Frau Ott zu senden, da die Nachricht beim DFN-Verein ausversehen geloescht worden waere. Auf die Anfrage erfolgte sonst keine Reaktion mehr. Wir finden das Verhalten des DFN-Vereins - gelinde gesagt - ein wenig komisch. Wie kann das DFN 6 Wochen bevor tatsaechlich festgestellt wird, ob ein Netz betriebsbereit ist, dieses vor der versammelten Presse in einer Extra ein- beraumte Pressekonferenz ueber die Betriebsbereitschaft unterrichten. Es gibt kaum Redaktionen, die eine Verifikationsmoeglichkeit wie die Chalisti in diesem speziellen Fall haben. Die anderen sind auf die Erklaerungen vom DFN weitgehend angewiesen. Dies erinnert an die Methode, dass Ergebnisse da sind, wenn mensch sie bekannt gibt und nicht wennn sie tatsaechhlich vorhanden sind. Quelle: WIN-L auf EARN/Bitnet Presseerklaerung des DFN-Vereins Terra 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Papierbrueckenwettbewerb Kaum zu glauben aber wahr: 140 kg Traglast hielt die nur 150 g "schwere" Papierbruecke beim Papierbrueckenwettbewerb im vergangenen Jahr aus. Ob dieses Traumergebnis, ein Rekord der strahlenden Sieger von 1989, Claudia Dierichs und Oliver Behnen, Bauingenieurstudenten im 2. Semester, ueberboten werden kann, das wird sich am Mittwoch, dem 23.05.1990 ab 14 Uhr im Gebaeude IAN, zeigen, wenn die Teilnehmer ihre Konstruktionen vorstellen. Der diesjaehrige, inzwischen "4. Internationale Bochumer Papierbruecken Wettbewerb", den Prof. Dr.-Ing. Winfried Kraetzig (Institut fuer Statik und Dynamik der Ruhr-Universitaet Bochum) und sein Mitarbeiter Dipl.-Ing. Hubert Metz organisieren, wird - anders als in den vergangenen Jahren - in zwei Gruppen ausgetragen. Dabei winken den ersten drei Siegern der beiden Gruppen Geldpreise zwischen DM 200,- und DM 25,-. Rekordverdaechtige Bruecken aus beiden Gruppen erhalten zusaetzliche Sonderpreise. Die Veranstalter erwarten, dass beim Wettbewerb entsprechende "Volksfeststimmung" aufkommt und mindestens ebenso viel Aufsehen erregt wird, wie im vergangenen Jahr. Fuer die typischen "Baustellengetraenke" werden sie jedenfalls sorgen. Zeichenkarton und Papierleim (UHU, Ponal, Pritt o.ae) sind die einzig erlaubten Konstruktionsmaterialien, mit denen die Teilnehmer ein Brueckentragwerk konstruieren sollen. Die Stuetzweiten: l = 400 mm + ueberstand, b = 100 mm, h = beliebig. Allerdings duerfen die Papierbruecken 150 g Trockengewicht nicht ueberschreiten. Diese Bedingungen werden streng kontrolliert. Im vergangenen Jahr z.B. haben die spaeteren Sieger, als sich herausstellte, dass ihre Bruecke 151,1 g wog, kurzerhand im Trockenofen ihrer Bruecke Feuchtigkeit und damit die 1,5 g uebergewicht entzogen. In einem weiteren Schritt wird anschliessend jede Bruecke auf einem normalen Pruefstand mit einem Druckzylinder getestet und unter Belastung auf ihre "Bruchlast" ausgewertet. Teilnehmen darf in der Gruppe 1: jede(r) Studierende und Mitarbeiter(in) einer Fakultaet oder eines Fachbereichs fuer Bauingenieurwesen, in der Gruppe 2: jede(r) im internationalen Papierbrueckenbau kompetente Schueler(in), Studierende und Buerger(in). Vielleicht interessiert sich demnaechst auch das Guiness-Buch der Rekorde fuer diesen Wettbewerb. Weitere Informationen: Dipl.-Ing. Hubert Metz, Tel. 0234/700-6149 Quelle: Wissenschaftsjournalisten ------------------------------------------------------------------------------ NEXT GRC1 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 16.Mai 1990 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Michael Schwuchow, Joerg Lehners, Guenther Fischer, Greg, u.a. Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53 2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str. 22, 2000 HH 60, Tel. 040/275186 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger (Leider ausgesetzt) MagicNet : Artikel&News Adressen: EARN/CREN : 151133@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.north.de (subnet) Zerberus : terra@subetha.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec AmNET II : HENNE;SML Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.