Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 16

eZine's profile picture
Published in 
Chalisti
 · 25 Apr 2019

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 16 - (4.11. 1991)

Editorial.........................RC.........PRC1
Realname im Netz..................FA.........PFA7
Verantwortung in der Informatik...FA.........PFAE
Hardware-Ecke.....................FA.........PFA6
Post: Ein Unternehmen in Aktion...NE.........PNE8
Maenner auf dem hohen Ross........FA.........PFA9
Buergernetze......................MK.........PMKA
Blue Boxing.......................MK.........PMKB
Bericht von der EduCom............WJ.........PWJD
Neue Erkenntnisse bei Supra-Leit..WJ.........PWJC
Neues aus Japan...................WJ.........PWC3
Neues aus Usa.....................WJ.........PWC4
Kurzmeldungen.....................RC.........PRC5
Laserdrucker.......................1-1
Informatik in der Krise............2-2
Aktion Dr. Neuhaus.................3-3
Kernfusion gelungen................4-4
Chaos Communication Congress 1991..5-5
Impressum.........................RC.........PRC2

Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (PDS1,PBX2,etc) dient zum Suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
------------------------------------------------------------------------------
NEXT PRC1

The neverending Story ?

Diese Frage bezieht sich auf die Chalisti selbst. Einige haben sie schon
fuer tot erklaert, was nicht weiter verwunderlich ist. Die Chalisti hat nun
2 Monate Verspaetung, und dies hat seine Gruende. Aenderungen in der
Redaktion, fehlende Mitarbeiter, aber auch zeitliche Engpaesse bei mir
selber haben dazu gefuehrt, dass die Chalisti nicht mehr in alter Form
publiziert werden kann.

Ab sofort kann es keine Garantie mehr dafuer geben, dass wir wirklich in
6-8 Wochen Abstaenden erscheinen. Eher sind einzelne Kurzbeitraege zu
aktuellen Geschehnissen ohne weiteres moeglich und - falls genug Material
zusammenkommt - auch wieder eine komplette Chalisti. Desweiteren wird
natuerlich zu "besonderen Anlaessen", wie z.B. Chaos Communication Congress
oder CeBit, auf jeden Fall eine Chalisti herausgebracht.

Kommen wir nun aber zu dem erfreulicheren Teil. Diesmal hat die Chalisti
ein Umfang von 160 KB, was einen neuen Rekord darstellt. Gerade in
den letzten Tagen sind mehrere interessante Berichte hier eingetroffen,
die natuerlich nicht ignoriert werden konnten. Vom Umgang mit den "Usern"
(wer auch immer noch an diese glaubt) zeugen zwei Berichte. Einmal berichtet
Uta von ihrem Vorstoss in die maerchenhafte Welt der Computer-(Maenner)-
Geschaefte. Desweiteren berichtet Andreas von den neuesten Erlebnissen in
der Folge "Die Gilb privatisiert sich".

Herausheben wollen wir auch zwei Beitraege die zeigen, dass einige Leute
Kommunikationsnetze eben nicht nur "nutzen", sondern sich auch ueber einige
Dinge Gedanken machen. Auf der einen Seite erzaehlt Wizard etwas ueber
seine (erklaertermassen subjektive) Einstellung zu vielen Realname-
Diskussionen, die immer wieder in den Netzen stattfinden. Seine Meinung
trifft dabei die Wahrheit auch sehr genau.
Genauso interessant sind die Gedanken von Frank Moeller ueber die
Verantwortung der Informatik. Dabei spricht Frank einige Dinge an worueber
auch mal jene nachdenken sollten, die sich als "Informatiker" derzeit intensiv
Gedanken ueber eine Art "Hippokratischen Eid fuer Informatiker" machen.

Vergessen wollen wir auch nicht das 'Magazin im Magazin': Der Hardware
Corner. Hier macht jemand unter eigener redaktioneller Verantwortung
ein Magazin mit Informationen in der Chalisti. Waere nett, wenn ihr ihm
und uns mitteilt, wie Euch sowas gefaellt.

Zu den "Neuigkeiten" aus USA und Japan will ich noch sagen, dass diese
teilweise nicht mehr soo neu sind, da sie ja auch eine Zeit auf Halde
gelegen haben. Trotzdem gehe ich davon aus, dass darunter viele Nachrichten
sind, die im "normalen" Agenturmuell untergegangen sind und trotzdem fuer
viele interessant sein sollten.

Abschliessend will ich auch noch erwaehnen, dass NATUERLICH dieses Jahr
der Chaos Communication Congress in Hamburg-Eidelstedt stattfinden wird.
Wer mal wieder ein Treffen von Hackern (und solchen, die es werden wollen),
Freaks (und solche, die es waren), Wissenschaftlern (und solche, die es glauben
zu sein) und den ganzen unwichtigen Rest sehen will, sollte sich zwischen dem
27.12 und 29.12 nix vornehmen. Genaue Ankuendigungen werden naechste
Woche ueber alle Netze verbreitet werden. Ebenso gehen Informationen auf
Paperware in Form der Datenschleuder, aber auch Pressemitteilungen, raus.

Auf denne ...
...Terra
------------------------------------------------------------------------------
NEXT PFA7

Realnames - ein Garant fuer Niveau?
----------------------------------

Unlaengst war im MagicNET eine Nachricht zu lesen, in der ein User die These
aufstellte, dass alle User mit einem Phantasienamen (Pseudo) 'Kinder' waeren
und nicht faehig, die DFUe als ernsthaftes Medium zu nutzen. Auf diese Nach-
richt hagelte es Dementis - natuerlich von sog. 'Pseudos'. Da in den Wider-
legungen wiederum die Realname-User angeriffen wurden, entbrannte ein zeit-
weise heftiger Streit. In diesem tauchte dann immer wieder die Frage auf, ob
durch die Benutzung von Realnames auch das Niveau einen Netzes bzw. der darin
geschriebenen Nachrichten steigt.

Die anfangs sachliche Diskussion versackte dann in sarkastischen Flames und
Beleidigungen - beide Seiten verhielten sich mehr oder weniger so, wie sie
es der jeweiligen Gegenseite vorwarfen.

Dennoch halte ich das Thema 'Sind Netze mit Realname-Pflicht anspruchsvoller'
fuer recht interessant und moechte versuchen, dieser Frage einmal nachzugehen.

Ein oft gebrauchtes Argument fuer Realnames war: "Wenn man unter seinem
eigenen Namen schreibt, dann kommt man nicht so leicht in Versuchung,
Beleidigungen und unqualifizierte Nachrichten zu schreiben, weil man ja durch
den Realname keine Anonymitaet besitzt". Das Gegenargument der Pseudos lautete
dann, dass es ueberhaupt nicht so sei, weil der Pseudoname zwar eine gewisse
Anonymitaet bietet, aber der User eben durch sein immer gleiches Pseudo
identifiziert wird. Es sei schliesslich egal, ob man sich unter 'Hubert
Mueller' oder 'Smurf' den Ruf in dem Netz ruiniert. Ausserdem, so die Pro-
Pseudo-User, koenne man ja anhand bestehender Realname-Netze wie z.B. dem
FIDO sehen, dass das Niveau durch Realnames nicht unbedingt gesteigert wird.

Als Pro-Argument fuer Pseudos wurde immer wieder auf 'das Schuetzen muessen'
hingewiesen. Gemeint wurde damit die illegale Benutzung der Modems, den
wahrscheinlichen Besitz von Raubkopien u.ae. - argumentiert wurde meistens,
dass dieses 'damals, in der Anfangszeit der DFUe' der Fall war, aber einige
User machten darauf aufmerksam, dass auch heute die meisten Modems illegal
betrieben werden.

Ebenfalls als Pro-Argument konnte man lesen, dass ein Pseudonym dem
'Selbstschutz' dient. So wurde ein User bei einer Diskussion mit Rechts-
radikalen ueber das Netz massiv bedroht, so dass er gluecklich war, keinen
Realnamen benutzt zu haben; Ist es doch ein leichtes, den Standort der
Box herauszufinden und dann ggf. den Realname im Telefonbuch nachzuschlagen.
Allerdings duerften solche Faelle die Ausnahme darstellen, so dass man sie
fast ausser acht lassen duerfte.

Neben diesen, eigentlich nebensaechlichen, Argumenten wurde dann darauf
hingewiesen, dass es durchaus auch presserechtliche Probleme geben kann.
Wie das wohl mit den Urheberrechten an Texten sei, unter denen 'Smurf'
als Absender steht, wurde gefragt. Von der 'anderen Seite' wurde dann
entgegnet, dass ein 'Konsalik' auch nur ein Pseudonym ist, so dass man
diesen Aspekt beiseite lassen kann. Tatsaechlich ist es so, dass lediglich
der Absender erkennbar sein muss - und das ist bei Nennung der Box und
des Usernamens gegeben - ist doch der User mit seiner Anschrift dem
SysOp der Absender-Box bekannt. Sollte naemlich ein User mit seinen Texten
gegen existierende Gesetze verstossen (z.B. Volksverhetzung) ist keineswegs
der SysOp verantwortlich, sondern der Absender selbst - da Mailboxen nicht
dem Presserecht unterliegen, MUSS der SysOp in einem solchen Fall die
Identitaet des Absenders preisgeben (siehe dazu Artikel in der Chalisti 11).
Aus dieser Sicht gesehen ist es also egal, ob man einen Realnamen oder ein
Pseudonym benutzt. Haftbar ist man sowohl in dem einen als auch in dem
anderem Fall.

Ein Grund, der fuer die Benutzung von Realnamen spricht, ist eher psycho-
logischer Natur: So macht es einfach einen serioeseren Eindruck mit einem
'Hubert Mueller' ueber die Wirtschaftspolitik der Bundesregierung zu dis-
kutieren als gleiches mit einem 'Smurf' zu tun. Auch steht die Aussage, man habe
schiesslich einen Namen bekommen, mit dem man auch im 'normalen' Leben unter-
wegs ist - und diesen koenne man dann auch in der DFUe benutzen. Sicherlich
wird sich keiner bei seinem neuen Arbeitgeber mit "Guten Tag, mein Name ist
Smurf" vorstellen.

Und genau das ist vermutlich der springende Punkt: Es kommt darauf an, zu
WAS man DFUe betreibt. Wenn sich jemand nach dem taeglichen Stress an den
Computer setzt um einfach 'mal abzuspannen', dann ist es sein Hobby - und
dabei geht es sicher darum, 'abzuschalten' - und hierfuer ist ein Pseudonym
ideal geeignet. Anders verhaelt es sich bei Studenten, die sich in diversen
Netzen tummeln und mit diesen Netzen (mehr oder weniger :-)) arbeiten.

In diesen Netzen werden gehaltvolle Informationen ausgetauscht, die man
zum 'Arbeiten' benoetigt, die aber fuer die Mehrheit der DFUe'ler nicht von
Interesse sind. Der Hobby-Nutzer dagegen arbeitet mit den Informationen
nicht, sondern moechte einfach nur talken und sich ueber dies und das
informieren - ohne, dass er in eine Materie tiefer eintauchen muss.

So kommt es wohl zustande, dass in Hobby-Netzen viele Pseudo-User unterwegs
sind, in anderen Systemen, die nicht ausschliesslich fuer Freizeit-Zwecke
gedacht sind, eben Realnamen die Regel sind.

Das aber nun mit 'niveaulos' oder 'niveauvoll' zu umschreiben halte ich fuer
falsch - vielmehr handelt es sich um zwei verschiedene Arten der DFUe, von
denen jede ein anderes Ziel verfolgt, die sich nicht miteinander ver-
gleichen lassen.
Allerdings gibt es auch Hobby-Netze, in denen ein Realname Pflicht ist,
so dass man vielleicht auch sagen kann, dass die Entscheidung, ob Realname
oder Pseudonym einfach der Mentalitaet des/der Netz-Gruender/s unterworfen
war.

Fazit:
So oder so, das Niveau eines Netzes hat nichts mit Realnamen oder Pseudos
zu tun. Intelektuelle findet man in jedem Netz sicher ebenso wie Proleten.

(Wizard, 25.05.91, 01:20)
------------------------------------------------------------------------------
NEXT PFAE

Eine neue Verantwortung in der Informatik ?

Von der Reimplementation der Technokratie durch Moral

Zunaechst koennte man meinen, dass dann eben neben
den Werten der Freiheit und der Gleichheit auch
noch reine Luft und reines Wasser, Baeume und
Tiere wertekatalogfaehig werden; und da es ohne-
hin nur um Listen geht, koennte man beliebig er-
weitern: Pandas, Tamilen,
Frauen... . Das waere je-
doch, langfristig und Muss da nicht zwangslaeufig
aufs Grundsaetzliche ge- das Pendel zugunsten jener
sehen, eine zu einfache ausschlagen, die erst so
Auskunft. richtig aufbluehen, wenn
sich die Situation verkom-
Niklas Luhmann, pliziert?
Oekologische Kommu-
nikation John Brunner,
Der Schockwellenreiter

Die Computertechnologie schreitet voran. Niemandem
wird es gelingen, sich der Informatik-Zivilisation zu ent-
ziehen. Bestenfalls koennte jemand den Kontinent verlassen,
um sich in die letzten verbliebenen Urwaelder zurueckzuziehen.
Da solches Tun nur fuer die wenigsten vorstellbar ist, kommt
es darauf an, den Urhebern informationstechnischer Loesungen
ein Bewusstsein davon zu vermitteln, was ihr Konstruieren
ueber die blosse Technik hinaus bewirkt. Innerhalb der Wissen-
schaft von der Informatik gibt es gegenwaertig eine Reihe von
klugen Personen, die sich mit den Konsequenzen ihres Fachs
beschaeftigen. Ob die Auseinandersetzung breitere Kreise
innerhalb der Disziplin erreichen wird sei dahingestellt.
Jedenfalls besteht die Gefahr, dass vermeintlich neue Denk-
weisen nur das wiederherstellen, was sie selbst als Uebel
erkannt haben: die reine Technokratie.

Der grosse Teil dieses bisher also beschraenkten Perso-
nenkreises gehoert einer Generation an, die entscheidende
Eindruecke ihres Lebens vor mehr als zwanzig Jahren aufgenom-
men hat. Damals war der (universitaere) Zeitgeist von diffu-
sen Traeumen des Sozialismus gepraegt, wie es sich die nach-
gewachsene Generation kaum vorstellen kann. Wer heute (wie
der Autor) als Mittzwanziger zum Beispiel eine Fernsehdoku-
mentation ueber diese Zeit ansieht und etwa mit dem morali-
schen Pathos eines langatmigen und irgendwie verblendeten
Rudolf Dutschke (1940-1979) konfrontiert ist, der sitzt mit
dem offenen Mund des Staunens da und kann nicht glauben, dass
es sich bei diesen fotografischen und magnetischen Aufzeich-
nungen um Geschehnisse handelt, die Realitaet waren und
praegenden Einfluss auf die Elterngeneration hatten.

Nun ist nicht zu bestreiten, dass es der Zeit um "Acht-
undsechzig" zu verdanken ist, dass sich der menschliche Um-
gang deutlich entkrampft hat. Wenn ein Beamter heute einen
Knopf im Ohr oder einen Stoppelbart tragen kann, dann gehen
solche und viele andere Entwicklungen sicher auf diese Zeit
zurueck und koennen zu einem guten Teil als Verdienst der
damals jungen Generation angesehen werden. Zwang und Enge
der fuenfziger Jahre, die sich damals aufzuloesen begannen,
sind fuer junge Menschen heute kaum noch vorstellbar.

------ Die Rede ist von Tugenden.

Nun sind die Institutionen-Marschierer von damals
laengst angekommen. Sie haben ihre grossen und unerreichbaren
Plaene aufgegeben und erinnern sich sentimental an die
damalige Zeit. Was sie aber nicht aufgegeben haben sind
ihre Denkweisen. Diese wirken als Rudimente fort und koennten
angesichts der heute absehbaren Probleme durch die Anwendung
der Informations- und Kommunikationstechniken einmal mehr in
die Sackgasse fuehren.

Die Informatik beginnt auf inneren und aeusseren Druck
zu entdecken, dass in ihrem Tun eine Verantwortung steckt,
die sie bisher zuwenig wahrgenommen hat. Nun schreitet der
Einsatz von Computertechnik jedoch schnell voran - es werden
taeglich neue Einsatzmoeglichkeiten entdeckt, und die Systeme
selbst entwickeln einen Grad der Komplexitaet, der fuer den
Menschen nicht mehr ueberschaubar ist. Die moeglicherweise
katastrophalen Folgen sind kaum absehbar. Angesichts solcher
Zustaende nimmt es nicht Wunder, dass sich auch unter Informa-
tikern Ratlosigkeit ausbreitet. Die Frage nach der Verant-
wortung wird entweder ignoriert oder oftmals mit hilflosen
Forderungen nach einer neuen Moral beantwortet. Man koenne
der Probleme nur Herr werden, wenn der Techniker sich ueber
sein Tun klar wird und selbiges nur an dem orientiert, was
fuer den Menschen als Wert wuenschenswert ist.

Nun liegt darin aber eine doppelte Problematik. Sollte
man sich hinreissen lassen, einen Wertekodex definieren zu
wollen, so stellt sich die Frage, wer ueber ihn zu bestimmen
habe. Richtlinien von Standesorganisationen koennen sich
Entscheidungen ueber gesamtgesellschaftliche Fragen nicht
anmassen. Bliebe also die Loesung ueber politische Vorgaben,
wie sie sich vielleicht in Analogie zu den bekannten
Grenzwerten der Umweltgesetzgebung entwickeln liessen. Doch
neben der Schwierigkeit einer Operationalisierung (In wel-
cher Einheit sollte man den Grad des informationstechnischen
Wissens-, Anwendungs- und Folgenstandes messen?) gaebe es das
offensichtliche Problem der Ueberforderung von Politikern,
die sich schon lauthals als Experten preisen lassen, wenn
sie die Funktion einer Enter-Taste begriffen haben.

Der zweite Aspekt der Doppelproblematik liegt im Wesen
von Moral. Innerhalb der Informatik ist (zunaechst von
wenigen vorsichtigen Stimmen) die Forderung nach "Geboten"
zu hoeren, und es wird gar von der Notwendigkeit neuer
Tugenden gesprochen. Was sich aus solchen Vorstellungen
ergeben kann, klingt schon in den Begriffen an. Den Extrem-
fall sehen wir exemplarisch in Buechners Robespierre, wenn er
fordert, dass die Tugend durch den Schrecken herrschen muesse.
Wo Vorstellungen von Moral Eingang in das Denken ueber
elementare Dinge finden, verlieren Werte wie Freiheit und
Menschenwuerde. Denn Tugenden kennen keine Toleranz; sie sind
an glaeubigen Gehorsam gewoehnt. Fuer individuelle Ideen der
Problemloesung oder neue Vorschlaege wird dann kein Platz mehr
sein.

Aber das Dilemma setzt sich noch fort. Zunaechst mag
man eintretenden Schaeden noch mit Hilfe des "Versicherungs-
tricks" begegnen. Eine Haftpflichtversicherung fuer den
Betrieb von Computersystemen kann eventuelle Schaeden schnell
finanziell ausgleichen. Doch die Tragfaehigkeit eines solchen
Systems wird schnell schwinden. Denn die Informationstechnik
ist von dem Drang zu immer groesseren Strukturen gekennzeich-
net; Computernetze sind auf dem Vormarsch. Es entsteht also
eine neue Art von Grosstechnologie, deren Aussmass bestenfalls
mit denen der Chemie- oder Atomindustrie zu vergleichen ist.
Offenbar scheint also auch die Informatik in Gebiete vorzu-
stossen, wo die Beherrschbarkeit mit dem Hinweis auf fatale
Restrisiken relativiert werden muss. Es wird sich niemand
mehr finden, der solche Grossrisiken versichert.

------ Das Ergebnis ist Selbstberuhigung!

Moeglicherweise kuendigt sich als Reaktion derzeit schon
ein Trend an, der schliesslich irgendwelche technischen
Abstrakta zu "guten" bzw. "schlechten" Systemen erklaert.
Nach Art von Gesetzbuechern liesse sich dann entscheiden, ob
ein Informatiker oder ein Unternehmen seine Verantwortung im
jeweiligen Falle verletzt hat. Leider kann ein solches
Vorgehen nicht vor negativen Wirkungen der Informations-
technik schuetzen. Dies ist aus drei Gruenden so. Zunaechst ist
es eine alltaegliche Erfahrung, dass sich Personen von Taten
mit schaedlichen Folgen durch Strafen dann nicht zurueckhalten
lassen, wenn das mit Sanktionen belegte Tun ausgesprochen
lukrativ ist. Gerade die Informationstechnik wird auch in
Zukunft grosse wirtschaftliche Nutzenpotentiale beinhalten.
Zum Zweiten ist die Hemmschwelle fuer untugendhaftes Handeln
dann gering, wenn jemand davon ausgehen kann, dass ihm
fehlerhaftes Handeln kaum nachgewiesen werden kann. Wie etwa
sollte der Urheber und Emittent eines Computer-Virus ausfin-
dig gemacht werden?

Nun werden die Verfechter einer neuen Moral einwenden,
dass es nicht um Sanktionen gegen Personen geht, die bestimm-
ten Vorstellungen zuwiderhandeln, sondern vielmehr darum,
den Menschen ein Bewusstsein zu vermitteln, dass sie dazu
veranlasst, bestimmte Wertvorstellungen aus eigener Ueberzeu-
gung und Entscheidung zu vertreten. Gegen eine solche For-
derung ist zunaechst nichts einzuwenden, ja, sie muss sogar
begruesst werden, weil sie keinen unmittelbaren Zwang ausuebt
und somit der menschlichen Wuerde gerecht wird. Aber dennoch
muss deutlich gesagt werden, dass gerade aus dieser intrinsi-
schen Motivation der dritte und vielleicht beunruhigenste
Grund gegen die Wirksamkeit moralischen Bewusstseins er-
waechst. Es ist die menschliche Neigung zur selektiven Wahr-
nehmung der Welt - ein Phaenomen, das immer nur die anderen
betrifft, weil man es an sich selbst nicht bemerken kann.

Nehmen wir nur eines der zahlreichen banalen wie
grotesken Beispiele, die uns im Alltag begegnen. Die Tragik
des gewaehlten Falles liegt darin, dass gerade ein verantwor-
tungsbewusser Mensch in die Faenge psychischer Sperren geraet.
Stellen wir uns also einen klugen und liebenswerten Hoch-
schullehrer der Informatik vor. Sein Hauptanliegen ist unter
anderem die Oekologie: unsere natuerlichen Lebensgrundlagen
muessen wiederhergestellt werden, was auch zentrales Ziel
einer aufklaerenden Informatik sein muss. Er will zu einer
Tagung in einer entfernten Stadt. Und er entscheidet sich
nicht fuer die relativ umweltfreundliche Bahn, sondern be-
nutzt das Auto, weil es ja billiger sei...

Natuerlich ist ihm laengst bewusst, dass gerade das Auto
eine eklatante (und nicht nur umweltoekologische) Fehlent-
wicklung ist. Dennoch handelt er nicht nach seiner Erkennt-
nis. Es muss bei der Benutzung des eigenen Wagens offenbar
eine andere Fragestellung beruehrt sein! Legen wir uns auf
die Einsicht fest, dass diese Bewusstseinsspaltung einem
Menschen nicht zum Vorwurf zu machen ist, so wird erkennbar,
dass vorhandenes Wissen und bestimmte Wertvorstellungen keine
unmittelbare Funktionalitaet im Hinblick auf die Abwendung
von Schaeden hat. Die einzige Schlussfolgerung, die hier
bleibt, ist truebe. Moralisches Bewusstsein leistet fuer den
einen das, was dem anderen schon die Unwissenheit vermit-
telt: das reine Gewissen. Die Arbeit des Predigens und
Aufklaerens ueber die schlechten Dinge der Welt gewaehrt Ablass
und legitimiert das eigene unverantwortliche Tun.

Die Frage nach der Ueberwindung einer solchen Laehmung
draengt angesichts der Entstehung einer neuen Schluesseltech-
nologie, einer Technologie also, von der das Wohl und Wehe
unserer Zivilisation abhaengen wird. Nehmen wir den Einsatz
von Expertensystemen. Je komplexer sie werden, desto
geringer ist die Chance des Menschen, ihre Antworten zu
beurteilen. Die Beispiele sind hinlaenglich bekannt. Welcher
Arzt wird noch den Mut haben, sich gegen die Aussage eines
vielfach bewaehrten medizinischen Systems aufzulehnen. Denn
sollte die Ueberzeugung des Arztes nicht zum gewuenschten
Erfolg fuehren, so wird man ihn mit ernsten Konsequenzen
fragen, weshalb er nicht nach dem Rat des Systems gehandelt
habe. Nun kann man redundante Systeme vorschlagen, die
unabhaengig voneinander entwickelt werden und somit nicht
gleiche Fehler enthalten koennen. Doch wer wollte entschei-
den, welchem System bei unterschiedlichen Ergebnissen Ver-
trauen geschenkt werden soll? Es bleibt nur die Uebernahme
offenbar bewaehrter staatsphilosophischer Ueberlegungen: Las-
sen wir die Mehrheitsmeinung der Systeme entscheiden.

Bezeichnend ist, dass selbst die schaerfsten Kritiker
unsicherer informationstechnischer Systeme beginnen, elek-
tronisch gespeichertes Wissen fuer automatische Analysen zu
verwenden. Ihre Argumentation lautet, dass etwa angesichts
der aus unsicheren Betriebssystemen entstehenden Virenpro-
blematik keine andere Wahl bleibt, wenn man die auf solchen
Computern verarbeiteten Daten schuetzen will. Ist das ein
faustischer Pakt? Oder ist es Hilflosigkeit angesichts einer
explosionsartigen Verbreitung und Anwendung aeusserst unvoll-
kommener Computertechnik? Denn eine moegliche Folge ist allen
bewusst: Der Versuch einer provisorischen Gefahrenabwehr
fuehrt dazu, dass die Anwender meinen, sich nunmehr in
Sicherheit wiegen zu koennen.

------ Unwirksame Vorschlaege

Trotzdem darf sich kein Fatalismus ausbreiten. Dies
waere eine bedenkliche Reaktion auf Technik-Trends, deren
Weichen sich heute stellen. Doch es ist schwierig, Forderun-
gen zu finden, die Gefahren abwenden koennten. Und wenn man
sie formuliert, so erscheinen sie zu banal, als dass an ihre
Wirksamkeit geglaubt werden koennte. Denn unsere Sinne straeu-
ben sich, in kleinen Dingen Ursachen fuer umfassende Struktu-
ren zu sehen. Bei der Beobachtung der universitaeren Informa-
tik-Ausbildung faellt auf, dass die Studenten mit Lehrstoff
und Uebungsaufgaben ueberschwemmt werden. Wenn sie ihre Aufga-
ben bewaeltigen wollen, so sind sie zum Pfuschen gezwungen,
denn es bleibt kaum Zeit, ueber Problemloesungen eingehend
nachzudenken. Dies fuehrt zu einer Mentalitaet, die program-
miertechnischen Wildwuchs zutage foerdert. Die Appelle der
Lehrenden, einen gut dokumentierten und ueberschaubaren Ent-
wurf abzuliefern, muss da als Alibi-Absonderung im Winde
verhallen.

Unter den Studenten macht das Wort von der "experimen-
tellen Informatik" die Runde. Weil keine kompetenten An-
sprechpartner zur Verfuegung stehen, oder das schlechte
universitaere Klima es verbietet, stellen die Studenten ihre
Fragen kurzerhand an den Rechner, indem eine vermeintliche
Loesung einfach ausprobiert wird. Vermittelt der Augenschein
das richtige Funktionieren, so gilt das Experiment als ge-
glueckt. Auf das Verstaendnis fuer die Loesung und die Beurtei-
lung ihrer Tragfaehigkeit kommt es dann nicht mehr an. Und so
sind Nichtnachvollziehbarkeit und Fehleranfaelligkeit pro-
grammiert. Dies ist umso gefaehrlicher als eine Reflexion
ueber den Zweck eines Programms gar nicht angestellt wird.

Es fehlt also an etwas, dass man die Emanzipation des
Informatikers nennen koennte. Die Forderung wuerde lauten: Der
reine Techniker, der auf Vorgaben aus Politik und Wirtschaft
blind zu arbeiten beginnt, muss der Vergangenheit angehoeren,
wenn die grosstechnische Informatik nicht zur ernsthaften
Beeintraechtigung unseres Lebens werden soll. Informatiker
muessten sich ein Bewusstsein ueber die Konsequenzen ihrer
Technologie verschaffen. Doch bei naeherer Betrachtung ist
dieser Gedanke nicht unproblematisch. Eine reine Emanzi-
pation wuerde lediglich eine ausgeweitete Entscheidungs-
kompetenz derjenigen bedeuten, die eine informationstechni-
sche Ausbildung besitzen. Dabei besteht die Gefahr, dass
statt wirtschaftlichen oder sozialen Aspekten die techni-
schen staerker in den Vordergrund treten. Denn es laesst sich
sicher nicht leugnen, dass Informatiker zunaechst von rein
technischen Aspekten getrieben sind.

------ Mit dem Leitbild in die Katastrophe

Die Gefahr liegt also im reinen Ingenieur-Zustand des
Informatikers. Diesem entgegenzuwirken waere eine Grund-
voraussetzung, wenn man Hoffnungen in eine bessere Gefah-
renabwendung durch die Informatiker selbst setzt. Nun gibt
es in der eingangs genannten Personengruppe die Ueberzeugung,
dass es darauf ankomme, positive Leitbilder zu schaffen, an
denen sich Informationstechnik dann orientieren wuerde.
Solche Leitbilder koennten etwa bestimmte soziale Anforderun-
gen beinhalten. Die Hoffnung besteht darin, dass eine Vor-
stellung von erstrebenswerten Zustaenden den Informatikern
helfen koennte, Systeme zu schaffen, die dem Menschen gerecht
wuerden. Die Gefahr risikoreicher Technologie koennte somit
vermieden werden.

Die Erfahrung lehrt, dass diese Hoffnung truegt. Gerade
das Streben nach Verwirklichung grosser Zielvorstellungen,
wie Utopisten sie immer wieder in grossen Gemaelden der
Phantasie dargelegt haben, ist hochgefaehrlich. Es fuehrt in
Sackgassen. Denn wer euphorisch auf dem Weg ist, schaut auf
die Erfolge und vergleicht sie stolz mit der zu verwirk-
lichenden Idee. Einen Blick auf die zunaechst unbedeutend
erscheinenden negativen Nebenwirkungen gibt es nicht. Ein
eklatantes Beispiel fuer die fatalen Folgen der Verwirkli-
chung einer menschenfreundlichen Utopie sehen wir heute im
Automobil. Niemand konnte der Idee widersprechen, dass ein
Kraftwagen im Besitz eines jeden Haushaltes den Menschen aus
der Enge und Tristheit seiner eingeschraenkten Bewegungsmoeg-
lichkeiten befreien koennte. Der geplagte Stadtmensch wuerde
am Wochende hinaus in die frische und freie Natur aufbre-
chen. Menschen wuerden einander begegnen, weil sie mit dem
Automobil schneller beieinander sind.

Aber niemand konnte oder wollte die vielfaeltigen
Folgen sehen, die sich neben den positiven Leitvorstellungen
einstellen mussten (vgl. Chalisti vom 1. Juni 1991: "Wir
leben laengst im Cyberspace"). Heute haben wir die Pest in
den Staedten, und niemand kann einen Ausweg weisen, da der
individuelle Kraftverkehr laengst in die Gesamtzivilisation
eingebaut ist. Die vielfachen Abhaengigkeiten schaffen offen-
bar vollendete Tatsachen. Die zynische Antwort auf die
taegliche Beeintraechtigung des Lebens durch Laerm usw. sowie
die zehn- oder zwoelftausend zerquetschten und verkohlten
Todesopfer lautet: Es ist der Preis des Fortschritts.

Und genauso wird es mit der Informatik kommen. An
positiven und segensreichen Leitbildern fehlt es auch ihr
nicht, und das formulierte Ziel steht ganz analog zum
Strassenverkehr. Gefordert wird die "Gleichheit der Chancen
fuer die Welt der kognitiven Prozesse". Dies sei eine gewal-
tige Aufgabe, deren Umsetzung unter Umstaenden Jahrzehnte
dauern kann. So nebuloes die Forderungen bei genauerer
Betrachtung sind, so wahrscheinlich ist auch, dass eine
Sackgasse betreten wird. Das Bemuehen um ein im Gegensatz zu
amerikanischen Trends differenzierteres und durchdachteres
Leitbild mit moralischem Anspruch zeigt seine schlimmen
Folgen erst Generationen spaeter. Im Strassenverkehr haben wir
heute den Zustand, dass Kinder mit kiloschweren Rucksaecken -
Expeditionstraegern gleich - auf den mit toedlichen Gefahren
gepflasterten Schulweg geschickt werden. Derweil setzt sich
Papi in den tonnenschweren Wagen und brettert los zum
Arbeitsplatz. Unterwegs faehrt er hier und da an kleinen
Holzkreuzen und verwelkten Blumenstraeussen vorbei...

Fuer die Opfer der Computertechnik werden keine Pixel-
Kreuzchen auf den Bildschirmen erscheinen. Nun kaeme seitens
kritischer Informatiker folgender Einwand: Wenn uns gerade
durch die Informatik in der Zukunft Gefahren drohen, so waere
es doch unverantwortlich, wenn wir nicht wenigstens den
Versuch machen wuerden, positive Vorstellungen zu entwickeln.
Und in der Tat kann der Eindruck entstehen, dass die hier
unternommene Argumentation auf einen reinen Fatalismus oder
auf strikte Verweigerungshaltung gegenueber informationstech-
nischem Fortschritt hinauslaeuft. Dies aber muss als Irrtum
zurueckgewiesen werden. Hier geht es um die Warnung vor der
schleichenden Katastrophe, die mit den bisher vorgeschlage-
nen Mitteln nicht zu bekaempfen ist. Zwei Hauptgesichtspunkte
sind dabei zu beachten. Zunaechst darf nicht uebersehen
werden, dass Informationstechnik (wie viele andere Lebensbe-
reiche auch) der wirtschaftlichen Dynamik unterliegen.
Weiterhin muss in aller Deutlichkeit die Frage gestellt
werden, ob der Gestaltungswillen allein den Informatikern
ueberlassen werden darf.

Die Computer haben innerhalb der letzten zehn Jahre in
grossem Stil Einzug in die industrielle Fertigung gehalten.
Sie haben Logistik und Distribution revolutioniert sowie die
Arbeit in den Bueros veraendert. Es gibt also offensichtlich
deutliche Vorteile durch Rationalisierung. Vorteile ergeben
sich besonders aus dem Austausch von Informationen in einem
grossen System. Es reicht nicht, von der Abbildung bisheriger
Organisationsstrukturen auf Computer zu sprechen, denn deut-
lich vergroesserter und differenzierterer Informationsaustausch
oeffnet Tore zu ganz neuen Strukturen. Ohne hier eingehendere
Betrachtungen anstellen zu wollen, kann gesagt werden, dass
Informationstechnik zu umfassenden, grossraeumig vernetzten
Systemen fuehrt, deren Ueberschaubarkeit sich verringert. Die
oft gehoerte Forderung nach kleinen und nachvollziehbaren An-
wendungen liegt nicht im Wesen wirtschaftlicher Systeme.

------ Auf dem Weg zum Standesduenkel

Gleichzeitig werden Sicherungsmassnahmen aus Kosten-
oder strukturellen Gruenden nicht vorgenommen. Die Anwender
muessen sich auf ein bestimmtes System festlegen und koennen
anschliessend nicht ohne Weiteres umsteigen. Die Anbieter
versuchen ihrerseits die Gewinnmoeglichkeiten einer Technik
moeglichst lange auszunutzen. Erst wenn die Fehler der Sys-
teme unertraeglich werden, beginnt sich ein Markt fuer
Sicherheitstechnik zu entwickeln. Die Rolle der Prediger und
Warner ist aeusserst schwer einzuschaetzen. Die interessante
Frage lautet, inwieweit Bewusstsein unabhaengig von Kostenge-
sichtspunkten das Design bestimmen kann. Moeglicherweise sind
viele Kostenrechnungen von vornherein Makulatur und dienen
nur der Rechtfertigung einer Idee, die zunaechst nicht ratio-
nal begruendet werden koennte.

Aber gerade wenn Wahrheit heute beschlossen werden
muss, spielen Leitvorstellungen eine entscheidende Rolle.
Einfluss haette also derjenige, der in der Lage ist, bestimmte
Zielvorstellungen in die Ideenwelt der Verantwortungstraeger
zu befoerdern. Aber Einfluss bedeutet noch nicht die Macht zur
Gestaltung. Wenn Informatiker glauben, wuenschenswerte Tech-
nologien seien exakt planbar, so muss auf die Sozialwissen-
schaften verwiesen werden, die laengst eingesehen haben, dass
die Planbarkeit von umfassenden Idealvorstellungen aeusserst
gering ist.

Die Informatik ist eine vergleichsweise junge Wissen-
schaft. Sie beginnt Anstrengungen zu unternehmen, ihren
Platz zu finden. Dies wird durch den Umstand erschwert, dass
sie die Schluesseltechnologie unserer Zeit liefert und sich
somit grossen Erwartungen gegeuebersieht. Da Geld und Anerken-
nung winken, lohnt es fuer viele Informatiker nicht, Gedanken
an die Folgen zu verschwenden. Doch die Zweifel sind gewach-
sen. Es wird die Forderung laut, Informatiker muessten sich
staerker mit den vielfaeltigen sozialen Auswirkungen beschaef-
tigen, diese diskutieren und somit schon im Vorfeld Schwie-
rigkeiten entgegenwirken. Die Frage ist nunmehr, ob die
Informatik damit nicht ueberfordert ist.

In der oeffentlichen Meinung ist das Vertrauen in den
technischen Fortschritt ruecklaeufig. Es setzt sich die Ein-
sicht durch, dass fuer jede Entwicklung auch ein Preis zu
zahlen ist. Wahrscheinlich ist dieser Trend auch Ursache des
Auftauchens kritischer Fragen innerhalb der Informatik. Diese
auf den ersten Blick zu begruessende Entwicklung birgt aber die
Gefahr der drohenden (Selbst-)Isolation der Informatik. Es
ist geradezu ein Gemeinplatz, dass es in der Natur von Insti-
tutionen liegt, dass sie nur ueber bestimmte Schnittstellen mit
ihrer Umwelt in Kontakt treten. Wird ein neues Problem ueber-
haupt wahrgenommen, so erklaeren sie sich fuer nicht zustaendig,
oder es wird versucht, das Problem innerhalb des Systemrah-
mens zu loesen.

Und da liegt der heikle Punkt. Die Folgen der Einhal-
tung des Systemrahmens "Informatik" koennte zu einem neuarti-
gen Standesduenkel fuehren, indem man meint, alle Probleme
selbst loesen zu koennen. Da kaum zu vermuten ist, dass
naturwissenschaftlich ausgebildete Fachkraefte ein ausrei-
chendes Gespuer fuer soziale oder wirtschaftliche Frage-
stellungen entwickeln, bleibt die Forderung nach der Wahr-
nehmung von Verantwortung innerhalb der Informatik zweifel-
haft. Eine weitere Differenzierung und Spezialisierung
bestehender Institutionen erscheint heute ebenfalls unzurei-
chend. Denn ausschliessliche Fachbezogenheit von umfassenden
Gestaltungsvorstellungen bedeutet eine neue Form der Techno-
kratie. Dies waere eine Entwicklung, die nicht hingenommen
werden kann. Es kommt heute darauf an, neuartige gesell-
schaftliche Organisationsformen zu finden, welche den Pro-
blemen unserer fortschreitenden technischen Zivilisation
gerecht werden.

------ Die neue Moderne schaffen

Seit Mitte der siebziger Jahre haben sich Organi-
sationsformen herausgebildet, die unter dem Begriff "neue
soziale Bewegungen" zusammengefasst werden. Ihnen ist es
gelungen, vielfaeltigste Probleme und Fragestellungen in das
oeffentliche Bewusstsein zu transportieren. Der Vertrauens-
schwund des unausgereiften Btx-Systems etwa geht sicher
nicht zuletzt auf die spektakulaeren Aktivitaeten von Personen
zurueck, die diesen Bewegungen zuzurechnen sind. Ihnen ist es
gelungen, eine Kontrollfunktion wahrzunehmen, die anderen
Institutionen innerhalb der Gesellschaft offensichtlich
nicht zur Verfuegung stand. Es kann aber nicht uebersehen
werden, dass die neuen sozialen Bewegungen heute moeglicher-
weise an die Grenzen ihrer Leistungsfaehigkeit stossen, weil
oeffentliches Bekanntwerden von Missstaenden nicht ausreicht.
Blossgestellte Institutionen sind in der Lage, Schwaechen und
Fehler zu kaschieren bei gleichzeitiger Verbesserung der
Abschottung gegenueber Aussenstehenden.

Die zunehmende Komplexitaet und Verwobenheit techni-
scher und sozialer Zusammenhaenge erfordert neue Organisa-
tionsformen, welche die Isolation unterschiedlichster Insti-
tutionen aufhebt. Es bedarf eines offenen und fuer jeden
Interessierten zugaenglichen Forums, das Personen zunaechst
informell zusammenfuehren kann. Kommunikation, die - dem
Platzen einer Sporenkapsel gleich - auf das zufaellige
Erreichen passender Adressaten setzt, muss durch andere
Konzepte ergaenzt werden. Die Technik der Mailboxen bietet
die Moeglichkeit dazu. Doch waere es verfehlt, eine isolierte
Gegenkommunikation nach dem Muster von Presseagenturen auf-
bauen zu wollen. Diese Vorstellung zeigt sehr deutlich, dass
der technischen Ingenieurleistung der Bereitstellung von
Kommunikationssoftware noch keine angemessenen Ideen ueber
die ungeahnten Moeglichkeiten der Nutzung dieser neuen Tech-
nik gefolgt sind. Nur wenn unser Gemeinwesen eine verfei-
nerte und gleichzeitig uebergreifende Organisationskultur
entwickelt, wird sie den zukuenftigen Risiken der Computer-
Zivilisation einigermassen gewachsen sein. Dazu bedarf es der
Fantasie unterschiedlichster Menschen. Moralische Informati-
ker allein reichen keinesfalls!

Von Frank Moeller, Oktober 1991
F.MOELLER@LINK-HH.ZER

------------------------------------------------------------------------------
NEXT PFA6

--_--__--____-__-___-__-_-_--_______-_-_--____-_-__--_--_--_---___-__-__-_
____---__-_-__ _--_-__--_---_-_---
---___--_----_ Der Hardware Corner ----___-_-----__--_
----_-_---_--_ Ausgabe No. 1 ____-_---__-_---___
-----___-_---_ _--_--__--__----___ _
_-__-_____--___-----


Hallo Hardware-Freaks und solche, die es werden wollen!


Nun ist sie da, die erste Ausgabe des Hardware-Corners. Na, wie steht's
mit eurem Beduerfnis nach News aus der Welt der Hardware, gestillt?
Ich denke wohl kaum. Ist ja auch kein Wunder, schliesslich dreht es sich
in den Netzen um fast alles, nur nicht um Hardware.
Der eine sucht ein Mailbox-Programm, der naechste eine Terminal-Emulation,
hart ist das Leben von Haecksen und Hackern.

Vielleicht wird sich das in Zukunft aendern, mit Eurer Hilfe - wenn Ihr
Lust habt!

Also: Wer Fragen hat, immer her damit.
Probleme, ich loese sie - grenzenloser Optimist!
Manuskripte?! Wunderbar! "Nur" Ideen? Wo bleibt die Mail?!

Der Hardware Corner (HC) soll ab sofort eine staendige Rubrik des globalen
Dorfes werden. Aber auch wenn mal eine Chalisti lang nichts zu hoeren sein
sollte: Keine Panik. So leicht ist der HC nicht zu killen.

Der Inhalt des HC soll sich von Grundlagen fuer Einsteiger bis zu
Hardware-Interna erstrecken. Tests vielleicht, aber das kommt auf meine
Moeglichkeiten an.


Ok, dann man bis bald,
und denkt daran: der "Hardware Corner" kann nur ueberleben, wenn Ihr
euch beteiligt!

In diesem Sinne,
euer Christian

Mail an die Redaktion: c_kuhtz@data-hh.zer

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

---__-_-_--_--_-__-- __--__--_____-
____-_-__--__ INHALT __-_-______--_
____-_--_--_--___--__--_____--_-_-_


I. N E W S
----------------

o NECs neue Multisyncs
o Motorolas Economy-Class


II. M A I N S T R E A M
----------------------------

o HP 95LX
ein Geniestreich oder Flop?
o EISA gegen Microchannel,
ein totes Rennen?


III. H O T M A I L
----------------------


IV. P R E V I E W E R
-------------------------------




IIIIIII
III +++ +++ ++++ ++ + + + + +++ ++ ++++ ++ + ++ +++ ++ +++ + +++ + ++
III +++ + + + +++ + N E W S + + + +++ + ++++
III + +++ ++ + + +++ ++ + + + + + ++ + ++++ + +++++ + + +++
IIIIIII





))) NECs neue Multisyncs (((

Zur Abloesung der NEC Multisyncs 3D/4D wurden auf der Nordbuero zwei neue
Monitore ( NEC Multisync 3FG/4FG) vorgestellt. Beide 15" Flatscreens sind
entspiegelt, und das ist auch die erste grosse Veraenderung. Statt 14" beim
NEC Multisync 3D und 16" beim 4D sind es jetzt 15", und statt gewoelbter
Bildschirme sind es jetzt Flatscreens.
Trotz alldem hat sich an der Aufloesung nichts geaendert. Sie ist bei beiden
maximal 1024x768 Pixel, jedoch bietet der der 3FG diese nur mit dem
flimmerigen Interlaced-Modus an.
Ansonsten schaffen beide eine Bildfrequenz von 70Hz.
Neu ist das ADC (Advanced Digital Control) System. Mit Ihm koennen Features
wie "individuelle Kissenentzerrung" fuer exakte Bildgeometrie und Fullscan
(also Bild bis in die Ecken ziehen) angewaehlt werden. Der 4FG bietet
darueber hinaus noch mehr. Er schafft es bis zu 19 Grafikmodi und indivi-
duelle Farbanpassungen zu speichern.
Was die Sicherheit angeht, sind die neuen NECs "up to date". Beide sind so
strahlungsarm, dass sie sogar unter den neuen schwedischen Empfehlungen des
Instituts fuer Strahlungsforschung/Stockholm MPR II liegen. Daher gibt es
auch keine SSI Versionen mehr.

Zusaetzlich sind "TUeV Ergonomie geprueft" und wahrscheinlich wieder Anwaerter
auf das Praedikat "if" (gute Industrieform).
Was jedoch das Kuerzel "FG" bedeutet, wird wahrscheinlich genauso ein Raetsel
bleiben wie das "D" beim 3D/4D


Literatur: Haendler oder NEC



++ + +++ +++ +++ +++ ++


))) Motorolas Economy-Class (((

Motorola hat eine neue Prozessorklasse auf den Markt gebracht:
die Economy Class (EC).
Sie ist im Vergleich zu den Urspruenglichen 68K Prozessoren abgespeckt und
daher fuer Spezialanwendungen bestens geeignet.
Warum sie abgespeckt wurden laesst sich an einem Beispiel verdeutlichen:
Der 68030 hat eine integrierte MMU (Memory Managing Unit). Aber was soll
aber ein Prozessrechner zur Flaschenabfuellung damit?
Er besitzt wahrscheinlich eh nur begrenztes ROM/RAM und die MMU wuerde
deshalb nie genutzt werden.
Der Vorteil der abgespeckten Versionen liegt auf der Hand: Durch die
geringere Anzahl von Transistoren auf dem Chip ist eine billigere
Produktion moeglich...
Man sieht, alles dreht sich nur ums Geld :-)

Motorola hat fast die komplette 68K Serie als EC herausgebracht.
Ausgeklammert wurden nur 68008 und 68010. Ansonsten sind der Ur-68000,
der 020er, 030er und 040er als 68EC000, 68EC020, usw. erhaeltlich.

Insofern ist die EC-Serie sicherlich ein Schritt in die richtige Richtung.
Mehr darueber aber in einer der naechsten Chalistis...


Literatur: bei Motorola in Muenchen anfordern
Tel.: 089/921030-0 (Literatur-Abt. verlangen)





IIIIIII IIIIIII
III III =====================================================
III III - - - Der M A I N S T R E A M - - - -
III III =====================================================
IIIIIII IIIIIII






))) DER HP 95LX, Hewlett Packards Geniestreich (((

Er ist wahrscheinlich DER Palmtop den es in diesem Jahr auf dem Markt gibt.
Fuer alle die nicht wissen sollten, was ein Palmtop ist: palm" ist Englisch
und heisst "Handflaeche". Also ist ein Palmtop ein PC fuer die Hand ( "Laptop"
sollte (!) ja eigentlich auch ein PC fuer die Oberschenkel (engl. "lap")
sein :-) ).

Der Hewlett Packard 95LX ist wohl der Rechenzwerg fuer Mobilisten
schlechthin.
Er ist die absolute Alternative zum Laptop fuer Leute die nur eine mobile
Kalkulation oder einen Terminal brauchen, oder einfach nur einen in
Turbo-Pascal programmierbaren Taschenrechner. Sicher "C" kann er auch.
Nur mit Smalltalk oder LISP duerfte es mangels Speicher nicht klappen.

Mit dem HP 95LX ist dies alles deshalb kein Problem, weil er voll MS-DOS
und IBM PC XT kompatibel ist. Letzteres bis auf eine kleine Einschraenkung:
der HP 95LX bietet keinen Hercules,CGA,EGA oder VGA kompatiblen
Grafikmodus. Dafuer
ist er jedoch MDA (also monochromer Text) kompatibel. Pixelgrafik bietet
er zwar auch aber die ist mit keinem Standard vergleichbar.

Er besitzt einen fest eingebauten 512KB Hauptspeicher und 1MB (!) ROM. In
diesem riesigen ROM sind Lotus 1-2-3 (Version 2.2 dt.) und MS-DOS 2.2
vollstaendig enthalten. Damit aber nicht genug: auch ein Terminalprogramm
ist ebenso im ROM wie Memoblock, Terminkalender, HP 48SX kompatibler
Taschenrechner und Geleichungsloeser. Der Taschenrechner besitzt ebenso wie
sein Vorbild UPN und ist bis in die kleinste Funktion hin voll kompatibel.

Kommunikativ ist das kleine Kerlchen auch noch. Er besitzt eine serielle
drei-Draht Schnittstelle und eine Infrarot-Schnittstelle. Besonders zu
letzterer sind noch in der naechsten Zeit ein Haufen Neuentwicklungen zu
erwarten. Mit der Infrarot-Schnittstelle koennen auch mehrere HP 95LX
direkt miteinander kommunizieren.
Aber auch Palmtop-Desktop-Link ist kein Problem. Die Fileshuttle-Software
ist bereits im ROM und die Software fuer den Desktop erwirbt man mit dem
seriellen Kabel.

Allein diese Features zeigen, das der Palmtop von HP auf KEINEN Fall ein
ein Atari Portfolio Nachbau ist, denn diese Kruecke wird mit dem
Erscheinen des HP 95LX eingueltig zum "Schrott des Jahres" erklaert.

Alleiniger Konkurrent ist ein Palmtop namens Poquet, dessen Hersteller
seit dem Erscheinen des HP 95LX auf einmal auch Lotus 1-2-3 kostenlos als
Software dazugibt. HPs Rechnung scheint aufgegangen zu sein.
(Uebrigens wer etwas ueber den Poquet weisst => MAILEN!)

Der HP 95LX ist vielmehr eine perfekte Entwicklung von HP, Intel und
Lotus.
Warum? Die Idee und technische/marketing Realisation stammt von Hewlett
Packard, jedoch den Loewenanteil (so finde ich) haben Intel und Lotus
geschafft. Intel hat den PC Chipsatz mit all seinen Bausteinen 100%
kompatible in 2 (!) ASICs integriert und Lotus eine ROM-faehig Version von
Lotus 1-2-3 entwickelt.

Aber auch das Terminalprogramm hat es mir angetan. Mit einem Worldport
2400 (vielleicht mit MNP5) und einem kleinen Kabel wird es DER tragbare
Terminal ueberhaupt. Was will mensch mehr?


Zur Speicherung der Daten oder auch als Hauptspeichererweiterung benutzt
der HP 95LX RAM-Cards. HP selbst bietet 128KB, 512KB und bis Ende des
Jahres 1MB an. Da aber der Slot dafuer dem PCMCIA- und JEIDA-Standard
entspricht duerfte menschwohl auch die heute schon verfuegbaren 1MB und
2MB Karten benutzen koennen. (fuer die Zukunft sind von anderen Herstellern
ja bereits 4MB Karten angekuendigt!). Das schoene an der
Hauptspeicherverwaltung des Palmtop ist, dass man frei waehlen kann
wieviel RAM man als Hauptspeicher oder RAM-Disk haben moechte.

Nun zum Knackpunkt: Wie lange ueberlebt der HP 95LX ohne Netz? Ich habe mir
von Leuten, die das Teil getestet haben, sagen lassen, dass sie 60-100 (!)
Stunden ohne Netz ausgehalten haben. (bei intensiver Kommunikation mit
dem Modem natuelich weniger!) Dabei besitzt der HP jedoch nur 2(!)
Mignon-Zellen als Power-Pack.

Nebenbei: HP ist der einer der wenigen Hersteller bei dem die
tatsaechlichen Angaben ueber die Betriebsdauer mit Akkus o. Batterien
genau mit den realen Angaben uebereinstimmen.


MEIN TIP: Zum Haendler und unbedingt Ansehen!!!


Literatur: Haendler oder Hewlett Packard




= ====== = == == == = = == = == = = == ====


))) EISA gegen Microchannel, ein totes Rennen? (((


Das Rennen um den "de facto"-Standard scheint vorbei...

DENN: IBM verkauft seine neuen Modelle jetzt wahlweise mit EISA oder
Microchannel.
Warum das so ist, duerfte wohl jedem klar sein: wahrscheinlich hat IBM endlich
eingesehen, dass der Microchannel gescheitert ist.
Aber ob das wirklich Einsicht ist? Immerhin wird der Microchannel ja immer
noch angeboten und auch gekauft (!).
Jedenfalls ist das wohl auch die beste Loesung fuer die User (wer schmeisst
schon seine alten ISA-Karten weg?!).
Leider hat das Chaos um den zukuenftigen Busstandard recht lange gedauert und
trotzdem wird Big Blue wohl wieder mit einem dicken blauen Auge davonkommen.
Wer nicht hoeren will, muss fuehlen...

Aber die IBM hat schon mehrere solche Dinger gebracht - mensch erinnere sich an
den PC Junior oder Convertible, usw. - und trotzdem ist sie immer noch am Leben.
Hoffentlich kommt bald der Abgesang auf IBMs PC Markt...

Es bleibt aber wahrscheinlich alles wie es ist und IBM wird weitermachen wie
zuvor. Sie hat bereits auch angekuendigt, dass sie nun "voll" in das Endkunden
Geschaeft einsteigen moechte. Na, was daraus wohl wird...

Was wohl passieren wuerde, wenn IBM sich vom PC-Markt zurueckziehen wuerde...
Spekulation - ich weiss - aber, dass waere wahrscheinlich einer der segens-
reichsten Tage in der PC Geschichte! Die Architektur koennte nach ihrer
verkorksten Jugend vielleicht noch ein bluehendes Leben erblicken...

(Wen es interessiert: noch segensreicher waere wahrscheinlich, wenn Mikroweich
mehr Kraft in die Entwicklung von OS halbe gesteckt haette, damit OS/2 ein
richtiges Multitasking-OS geworden waere mit einer richtigen MS-DOS-
Compatibility-Box. So ist der Effekt, dass wir eigentlich nur halbe Sachen
haben...)







IIIIIII IIIIIII IIIIIII ____________
III III III __________
III III III _________ H O T M A I L
III III III ________
IIIIIII IIIIIII IIIIIII




* * * HOTMAIL bitte an direkt an die Redaktion! * * *

Diese Rubrik ist leider noch leer. Wenn niemand fragt koennen auch keine
Antworten hier stehen.
Also wenn Ihr noch Fragen habt - zu Artikeln oder sonst irgendetwas, dann bitte
sofort mailen. Fragen werden garantiert beantwortet!

WICHTIG: Mail an obige Adresse und bei Betreff "HOTMAIL" angeben. Wenn
Ihr euch auf irgendwelchen Artikel bezieht, dann schreibt bitte
welche Chalisti und welchen Artikel ihr meint. Danke!





IIIIIIIIIII
II II _______________ P R E V I E W E R _______________
II II
III ... und in dem naechsten Hardware-Corner ...
IIIIIIIIIII


werde ich ueber die neuen SUN SPARCstations und ueber den SPARCserver2
schreiben.
Vielleicht auch ueber LANs, aber das ist noch nicht sicher.
Genauere News ueber
... und alles was neue und interessant ist!


Wie ueberall gilt auch hierzu: Solltet Ihr News haben, bitte sofort mailen!

Aenderungen vorbehalten. c_kuhtz@data-hh.zer
------------------------------------------------------------------------------
NEXT PNE8

Die Post: Ein Dienstleistungsunternehmen der Sonderklasse

Der Autor moechte am Anfang darauf hinweisen, dass dieser Text keine
fiktive Story, sondern pure Realitaet ist.

Alles fing an, als ich, Andreas Benkel, der SysOp der Nirwana, nach Kaisers-
lautern zog und zwei neue Telefonleitungen beantragte (eine Voice-Leitung
und eine fuer meine Mailbox). Bis die Leitungen erst mal im Haus waren
gab es schon ein ziemliches Drama, doch das ist wieder eine andere
Geschichte. Aber das, was ich NUN erleben sollte, war einfach .....

UNBESCHREIBLICH....

Ich werde nun trotzdem versuchen, Euch meine "Erlebnisse" mit der Deutschen
Bundespost Telekom, im folgenden nur noch als P*ST oder Ekelkom bezeichnet,
mitzuteilen:

Kaum waren die Leitungen im Hause, erlebte ich schon wieder eine herbe
Enttaeuschung: Die Leitungen von Kaiserslautern-Einsiedlerhof in die
Stadtmitte von Kaiserslautern oder darueber hinaus waren DERMASSEN schlecht,
dass ich beim Anrufen mancher Boxen nicht einmal einen CONNECT 2400 bekam:
Ich hoerte zwar sehr leise einen Carrier, aber dann legte die Gegenstelle
schon wieder auf :-( Klappte der CONNECT 2400 zufaellig, so waren NUR NOCH
Steurzeichen zu sehen, ab und zu vielleicht mal ein nettes "eben (&/itte Gast
ein" oder so, aber das war's dann auch schon. Leute, die mich aus der
Stadtmitte aus anriefen, bekamen auch keinen CONNECT 2400, MEIN Modem
hingegen erkannte jedoch den Connect. (Das ganze musste wohl wieder auf
dem Problem beruhen, dass generell die Leitung vom ANGERUFENEN zum ANRUFER
schlechter ist als umgekehrt, aber egal ...)

Dieses Phaenomen kannte ich bereits von meiner alten Leitung: Die P*ST war
schliesslich auch ca. 10 mal bei mir zu Besuche gewesen und hatte gemeint:
"Ja, die Leitung zur Vermittlungsstell' ist doch okeh, do kenne mer nix
mache ...". NIEMAND war auf meine Probleme eingegangen und niemand hatte
die Leitungen von meiner Vermittlungsstelle zu der uebergeordneten Ver-
mittlungsstelle durchgemessen.

Nachdem nun ein Entstoerer bei mir gewesen war und dieselben Kommentare
losgelassen hatte wie die Entstoerer, die sich desoefteren in meiner alten
Wohnung ein Stelldichein gegeben hatten, war's mir nun endgueltig zu viel.

Nun, diesmal wollte ich NICHT wieder 3 Jahre lang mit einer miesen Leitung
zu kaemfen haben, also rief ich gleich beim Bundespostministerium in Bonn
an. Dort erreichte ich leider nur noch den Pfoertner, der mich auf den
naechsten Tag verwies (es war schon gegen 21:00 Uhr). Am naechsten Tag
leitete man mich weiter an die Generaldirektion der Bundespost Telekom,
ebenfalls in Bonn ansaessig. Ich war ueberrascht, denn eine nette Dame nahm
sich meiner an und kuemmerte sich auch nun wirklich um mein Problem.

Kurz danach bekam ich einen Anruf von der Stoerungsstelle in Kaiserslautern,
die sich auf den Schlips getreten fuehlte: "Ja, aehm, wieso haben sie denn in
Bonn angerufen ? Es war doch erst *EIN MAL* ein Entstoerer bei ihnen gewesen!"
Ich erklaerte ihnen meine Motive und gab sogar zu, da_ es eventuell ein wenig
verfrueht gewesen sein koennte. Aber egal, ganz egal.

Es wurde ein Termin mit mir vereinbart, zu dem der Entstoerer nochmals
vorbeikommen und sich die Sache vor Ort anschauen sollte. Zwischendurch
bekam ich immer freundlich bemuehte Anrufe aus Bonn, die mich vertroesteten ...
Aber immerhin ! Ich fuehrte dem Entstoerer die Geschichte mit einem Discovery
2400 vor, und dann meinte er naturlich: "Aehm, da weiss ich nichts, das ist
die Sache der Datenentstoerer, an die werde ich die Sache weitergeben".
(Das war Besuch 2).

Wieder wurde ich aus Bonn angerufen. Wenn das ein Problem mit meinem Modem
sei, dann solle ich doch mal die Beratung der Bundespost in Anspruch nehmen,
die wuerde 150 DM kosten, und ich solle mir dann eine Datenleitung schalten
lassen. "Nein," entgegnete ich, "nein, ich habe vor allem das Problem, dass
beide Telefonleitungen sehr leise sind. Auch die Sprachverbindung ist also
schlecht.". "Gut, ich werde mich dann nochmal erkundigen. Wann kann ich sie
zurueckrufen ?". "Na, am Freitag gegen 15 Uhr.".

Als ich am besagten Freitag kurz NACH 15 Uhr nach Hause kam, fand ich schon
einen Zettel im Briefkasten: "Ihr Telefonanschluss soll ueberprueft werden...
Aber sie waren nicht da... Bitte rufen sie uns an: Tel. 1171". - das kennt
man ja. Also die Stoerungsstelle angerufen und nachgefragt: "Ja, richtig,
jemand aus Bonn hat uns mitgeteilt, sie waeren gegen 15 Uhr zu Hause, und
da haben wir einfach den Termin angesetzt". Ein neuer Termin fuer Montag,
gegen 14 Uhr, wurde vereinbart.

Am Montag wartete ich ... ich wartete und wartete. Ich wartete kurz bis
vor 16 Uhr. Dann rief ich in Torschlusspanik (punkt 16 Uhr wird da ja jeder
Telefonhoerer hingeschmissen :-) nochmals bei der Stoerungsstelle an. Ich wurde
endlich mal mit einem "Zustaendigen" verbunden :-) Dieser offenbarte mir:
"Ja, richtig, aehm, da muss in ihrem Fall eh die Datenentstoerung vorbeikommen.
Deswegen ist heute bei ihnen keiner erschienen. Wir haben damit gerechnet,
dass sie uns wieder anrufen".... Aha, toll! Gut, der naechste Termin wurde
nun ausgemacht :-)

Bei diesem trabte nun zuerst wieder unser allseits bekannter Entstoerer
an und mass die Leitung nochmal gruendlich nach. "Hmm, ja, da sind etwa
50 Ohm zu viel Widerstand auf der Leitung ... Aber naja".... "So, jetzt
kommen mal die Kollegen von der Datenentstoerung". Denen wollte ich zunaechst
den Effekt mit einem LOGEM-Modem (mit ZZF-Nummer(!)) vorfuehren. Naja, ich
hatte natuerlich an diesem Tag spezielles Pech, es funktionierte einwandfrei!
Aber gut. Nun bauten sie ihre Testeinrichtung auf. "Ja, diese Testein-
richtung sendet laufend den "the quick brown..." Text an die Gegenstelle.
Diese sendet denselben Text zurueck, und dann wird ueberprueft, wieviele
Bitfehler ruebergekommen sind." "Sehen Sie... Naja, da sind jetzt schon
40000 Bytes uebertragen und erst 2 Bitfehler", offenbarte man mir, als
man hin und her probiert hatte. Das war ein Anruf, den sie von Frankfurt
bekommen hatten. Jetzt riefen sie selbst in Frankfurt an. "Sehen Sie,
die Leitung ist in Ordnung, wieder nur 2 Bitfehler... nee, jetzt sind's
drei...". Nach dem Test wurde bei der Gegenstelle angefragt, wieviele
Fehler denn DORT ruebergekommen seien. "WAS !!?? - WIEVIELE ??? VIER-
HUNDERT !????". Tja... und natuerlich freute ich mich ziemlich :-) Selbst
die P*ST hatte Fehler diagnostiziert, zwar nur in eine Richtung, aber dort-
hin dann mit einer Fehlerrate, die 10 mal so hoch war wie die, welche
die P*ST als MAXIMUM angibt.

Gut. Die Diagnose war dann: "Naja, mal sehen, vielleicht koennen wir Ihnen
einen NLT-Verstaerker schalten, aber da sind wir auch nicht so sicher. Denn
erstens garantiert die P*ST nur fuer Sprechverbindungen, und zweitens haben
Sie ein privates Endgeraet, hmm, sie sollten sich eine Datenleitung legen
lassen, dann garantiert die P*ST auf jeden Fall fuer die Qualitaet. Ausserdem
wollen wir die Leitung erst nochmals gruendlich durchmessen."

Ein weitererer Termin wurde vereinbart (ja, ich hab ja auch NIE was anderes
zu tun, als die P*ST ein- und auszulassen :-(). Bei diesem erschien nun ein
mir voellig neues Enstoerergesicht. Dieses testete nun mit einem Kollegen,
der in "meiner" (6 km entfernten) Vermittlungsstelle sass, einige Frequenzen
durch (nachdem er erst mal Orientierungsprobleme gehabt hatte: "Ja, welche
Leitung ist denn welche ? Und um welche handelt es sich ? Ich hab hier nur
91896 auf meinem Zettel stehen ? Die 91897 auch noch ???"). Das Ergebnis
war: "Ja, die 91896 wird irgendwie leicht beeinflusst, wir werden das mal
ueberpruefen und versuchen, die Leitung ueber ein anderes Kabel zu fuehren. Sie
werden dann von einem Kollegen benachrichtigt." Wann das waere - na, das
stand halt in den Sternen. Wenn die Leitung halt leise waere, dann waere
es wohl "Persoenliches Pech", oder wie sich der gute Mensch ausdrueckte.
Als er wieder aufbrach, meinte er noch: "Besser schauen Sie einmal nach,
ob ich nicht Ihre Leitungen vertauscht habe. Bei dem Gewirr blickt ja
keiner mehr durch." (Koennen wir bestdtigen ! :-)

Irgendwann demnaechst erhielt ich einen Anruf: "Ja, wir haben Ihre Leitungen
nochmals durchgeprueft. Die sind ganz in Ordnung. Wenn Sie einen Verstaerker
geschaltet haben wollen, dann ist dies eine Zusatzleistung der P*ST und
kostet auch ein zusaetzliches Entgeld".... Auf die Frage, wie hoch das denn
sei, antwortete er: "Ich glaube, 60 DM im Monat". Als Student mit einem
Einkommen eines Firmenchefs <grinsel> war ich natuerlich sofort von dem
"geringen" Betrag begeistert :-). Nunja, als ich fragte, ob dies denn nicht
eine Benachteiligung sei, dass manche nun Datenuebertragung OHNE Verstaerker
machen koennten und andere nicht, meinte er: "Ja, es gibt noch Leute, die
haben eine viel leisere Leitung als sie, und da das Telefonnetz ja nur fuer
den Sprachgebrauch konzipiert ist, ist die Datenuebertragung nur eine nette
Begleiterscheinung, auf die jedoch kein Anspruch besteht.". Langsam wurde
ich sauer und brach das Gespraech mit einem eindringlichen und lauten
"VIELEN DANK! AUF WIEDERHOEREN!" ab.

Ich rief nun beim Fernmeldeamt an, um mich zu erkundigen, was denn eine
Datenleitung kosten solle. "Eine Datenleitung ?", sprach die "Expertin",
zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war.
"Was ist denn das ?" - "Naja, ich will ein privates MODEM betreiben !"
"Ja, dann nehmen Sie doch einfach Ihre Telefonleitung. Es kostet Sie dann
auch nicht mehr, als wenn Sie normal telefonieren wuerden." "ARGHL, aber
die normale Telefonleitung hat nicht die ausreichende Qualitaet..."
"Oh, ich glaube, da bin ich ueberfragt, ich lasse Sie nochmals von meinem
'Aufsichtsplatz' zurueckrufen".

Und siehe da, schon innerhalb von 10 Minuten konnte ich ein weiteres
Gespraech fuehren: "Was fuer eine Datenleitung denn ? Wollen Sie
einen DATEX-P Endanschluss ?", sprach die "Oberexpertin", zu der ich innerhalb
weniger Viertelstunden weitergeschaltet worden war. "Oder meinen Sie eine
Standleitung ?!". "Nein, nein! Ich meine nur eine Telefonleitung, die
die Qualitaet hat, mit welcher man Daten uebertragen kann." "Ja, dann nehmen
Sie doch Ihre normale Telefonleitung. Es entstehen Ihnen dann nur die
normalen Telefongebuehren." - ARGHL. Wer hat denn hier ueberhaupt noch einen
Durchblick ? "So, warten Sie, ich frag grad mal bei den Datenentstoerern
nach..." - "So, da bin ich wieder. Ich glaube, sie brauchen keine Daten-
leitung, denn bei Ihnen wird ein NLT-Verstaerker geschaltet, dann sind
die Probleme wohl behoben." - "Oh, das ist ja wunderbar, gerade eben habe
ich naemlich einen Anruf von der Stoerungsstelle bekommen, und die meinten,
sie wuerden KEINEN Verstaerker schalten, oder nur dann, wenn ich ihn zahlen
wuerde..." - "Moment, da frag ich noch mal nach ...... Tut mir leid, da
ist gerade besetzt. Kann ich Sie zurueckrufen ?".... Gut, und ich wartete
wieder einmal auf einen Rueckruf.

Aber um die Zwischenzeit zu nutzen, rief ich selbst bei der Datenentstoerung
an: "Sagen Sie, was kostet denn eine Datenleitung ? Bin ich mit dieser Frage
richtig bei Ihnen ?" - "Ja, aeh, fast richtig ! Wir nehmen hier aber nur
Stoerungen auf, ich gebe Ihre Anfrage dann aber weiter, und Sie erhalten
einen Rueckruf....!" - Also gab ich die entsprechenden Daten durch. Ich wolle
ein Modem mit V.32 / V.32bis an der Leitung betreiben.

Kaum hatte ich das Gespraech beendet, wurde ich von der netten Dame aus dem
Fernmeldeamt zurueckgerufen: "Tut mir leid, es wird wirklich kein Verstaerker
bei ihnen geschaltet." - "Hmm, wann kann man sich denn bei der P*ST auf
irgendeine Auskunft verlassen ? Bei mir gehen seit Tagen die Entstoerer
ein und aus, der eine sagt: 'Ein Verstaerker wird geschaltet.', der andere
meint wieder 'Die Leitung ist okay.' etc. pp. Langsam habe ich den Eindruck,
dass bei Ihnen KEINER einen Durchblick hat und auch die linke Hand nicht mehr
weiss, was die rechte tut." - "Ja, das tut mir leid, aber ICH kann Ihnen
leider auch nicht weiterhelfen." - "G

 
ut, dankeschoen, auf Wiederhoeren."

Einen Tag spaeter bekam ich einen Anruf von der Datenentstoerungsstelle.
Dort wurde ich gefragt: "Sie wollten wissen, was eine Datenleitung kostet ?
Naja, eine Datenleitung in diesem Sinne gibt es nicht, aber uns ist Ihr
Problem bekannt. Koennten Sie es uns nochmals genau schildern ?" - Nun,
das tat ich. Ich betonte ausdruecklich, dass die Leitung zu meiner Vermitt-
lungsstelle NOCH so gut sein konnte, wenn die Leitungen zur uebergeordneten
Vermittlungsstelle schlecht wueren. Und dass ich teilweise noch nicht einmal
einen CONNECT bekdme. Und und und. Beinahe haette ich auch noch von Adam und
Eva angefangen :-) "Tja, wir werden der Sache nochmals nachgehen, auch wenn
Sie ein privates Endgeraet betreiben und die Leitungen der P*ST eigentlich
nur fuer Sprachuebertragung konzipiert sind. Sie koennen leider nicht erwarten,
da_ wir hier unbedingt eine Loesung finden. Ausserdem ist Ihre Leitung
ja normal gemessen... Aber sie hatten da noch etwas erwaehnt von einem
Modem nach V.32 / V.32 bis ?" "Jup" "Nun, die P*ST selbst bietet deswegen
ja auch hoechstens Modems mit 4800 bit/s an, da uns bekannt ist, dass es
ansonsten zu erheblichen Problemen kommen kann" "Ja, aber ich hab ja auch
schon mit 2400 Bps. Probleme, und ausserdem handelt es sich bei den V-Normen
ja um CCITT-Normen, und beim CCITT mauschelt die P*ST ja auch ganz kraeftig
mit. Und wenn nun ein Modem eine ZZF-Nummer hat, dann muesste doch wenigstens
gewaehrleistet sein, dass es ueberhaupt funktionieren KANN." "Dem ist aber nicht
so, aber da kann ich Ihnen auch nicht mehr dazu sagen. Wie gesagt, die P*ST
vermietet hoechstens Modems mit 4800 bps. Aber wenn Sie schon mit 2400 Bps.
Stoerungen haben, na, dann werden wir der Sache auf jeden Fall nochmal
nachgehen. Ich bedanke mich fuer die neuen Erkenntnisse, die das Gespraech
mit Ihnen gebracht hat." (Aha, hatten die anderen etwa NICHT zugehoert, was
ich ihnen von morgens bis abends gepredigt hatte). "Naja, was sind denn Ihre
Loesungsstrategien in diesem Fall ?" "Tut mir leid, wir haben dafuer noch
keine Loesung parat, wir muessen erst noch eine suchen."

Aha, die P*ST sucht Loesungen ! So weit, so gut. Eines wunderschoenen Abends
hatte ich nun folgenden Effekt: Ich rief zu Testzwecken mit meiner VOICE-
Nummer meine MODEM-Nummer an. Doch mein Modem kam gar nicht dazu, abzunehmen.
Es hatte naemlich schon vorher jemand abgenommen, ich hoerte aber nur ein
"Raumgeraeusch". Ein zweiter Versuch ergab dann, dass die Leitung nun BESETZT
war, obwohl mein Modem brav aufgelegt hatte. Ich klemmte mich also an die
obskure Leitung und hoerte dort wieder nur ein Hintergrundgeraeusch und ein
sehr leises Freizeichen. Waehlen ging natuerlich auch nicht.

Ich rief die Stoerungsstelle an: "Hoeren Sie mal, das ist aber nun wieder
die absolute Oberhaerte. Ich habe hier zwei Telefonleitungen, und wenn ich
von der einen Leitung die andere anrufe, dann kriege ich 'besetzt'. Hoere
ich mir an, was auf der anderen Leitung drauf ist, hoere ich ein Freizeichen
und Hintergrundgeraeusche ! Da haben Sie wohl zwei Leitungen zusammengeklemmt,
und nun kvnnen wohl auch andere Leute auf meine Kosten tele...." - "Welche
Nummern haben Sie denn ?" "91896 und 91897" "Wie bitte ?" "_NEUN_ _EINS_
_ACHT_ _NEUN_ _SECHS_ U N D _NEUN_ _EINS_ ..." "SIE BRAUCHEN MICH NICHT
SO ANZUSCHREIEN." <Klick, lautete meine erboste Antwort>. Ich rief nochmals
an und versuchte, seelenruhig zu bleiben. "Ich bin's nochmal. Koennten Sie
das bitte durchprobieren ?" - "Ja, moment. .... So, sie muessen den Hoerer
wohl nicht richtig aufgelegt haben." - "Doch, doch, der ist richtig auf-
gelegt." - "Was haengt denn fuer ein Telefon bei ihnen an der Leitung ?"
- "Das ist kein Telefon, aber das ist ja auch irrelevant ... " - "NEIN,",
wurde ich unterbrochen, "das ist NICHT irrelevant... Was ist das denn
fuer ein Geraet ?" - "Das ist ein LOGEM Modem ..." - "Was ist denn das,
ein 'LOGEM Modem' ..." - "ARGHL, das ist doch vollkommen irrelevant.
Hoeren Sie, ich hab das Geraet jetzt sogar aus der Dose herausgezogen.
Probieren Sie es doch bitte jetzt nochmal !" - "NEIN, das liegt dann an
Ihrem Geraet, fragen Sie bei der Firma nach, von der Sie das haben ..." -
"ARGHL. Es LIEGT nicht an meinem Endge..." <tja, doch viel weiter duerfte
die nette Dame das nicht verfolgt haben, denn ich hoerte ein KLICKEN in
der Leitung, und aufgelegt hatte sie.>. Ich rief also NOCHMALS an. Doch
diesmal klingelte es nur durch. Man wollte nicht mehr mit mir sprechen,
denn ich war doch eh bloss ein Depp, der sein Telefon nicht auflegen
konnte und sich dann wunderte. Nach fuenf Minuten ging dann doch wieder
jemand ran - dieselbe wie vorher. Ich liess mich mit dem Pruefplatz verbinden
- wow, das tat sie sogar noch ! - und schilderte dem Menschen die
Situation. "Ja", meinte der, "wir hatten halt gedacht, sie haetten das
Telefon einfach abgehoben, denn wir haben da im Hintergrund noch ein
Raumgeraeusch gehvrt. Aber wenn das nicht von ihnen stammt ..." "Nun,
das ist wohl auch nicht das einzige Problem. Was mache ich denn nun, wenn
die P*ST mehrere Leitungen auf meine Nummer geschaltet hat und ich dann
die Rechnung bezahlen darf ?" - "Haben Sie noch Ihre alten Telefon-
rechnungen aufgehoben, dann kann man die ja vergleichen!" - "Tut mir leid,
ich habe den Anschluss erst seit zwei Wochen." - "Ojeh, dann rufen Sie
am besten bei der Rechnungsstelle an. Wir wissen ja, was da vorgelegen
hat, und dann kann man die Rechnung ja entsprechend ...." - "Arghl. Und
was nun, wenn jemand mit seiner Tante in Amerika telefoniert hat ?"
- "Tja, warten Sie halt mal, bis die Rechnung kommt. Sie koennen ja dann
Einspruch erheben. Wir kommen gleich morgen raus und beheben das !".
Gut. Aufgelegt und etwas weiterexperimentiert. Ploetzlich meldete sich
ein Herr Schmidt in meiner Leitung, ein Haus nebendran ansaessig. Doch
dieser verschwand dann wieder. Aber das Hintergrundgeraeusch war noch
immer nicht weg. Gut. Die Stoerungsstelle angerufen, und denen mitgeteilt,
dass ein Herr Schmidt meine Leitung mitbenutzen wuerde. Mein WG-Genosse
analysierte nun das Hintergrundgeraeusch und kam zum Schluss, dass es sich
hierbei um "Tellerklappern und Gespraeche" handeln muesse, wie es charakte-
ristisch fuer eine Gaststaette sei. Ein Haus neben dem unseren steht uebrigens
ein "Pizza-Hut". Also nichts wie rueber. "Haben Sie zufaellig hier ein
Telefon, das sie nebendrangelegt haben ?" - "Aeh, ja, wieso, aeh, wieso
kommen Sie denn darauf ?". Ein klaerendes Gespraech brachte folgende
Situation zum Vorschein: Im Pizza-Hut war man genervt ueber das dauernde
Rappeln des Telefons. Ausserdem meldete sich niemand auf der Leitung (klar,
weil's ja meine Mailboxnummer ist :-) - deswegen hatte man das Telefon
nebendrangelegt. Das ganze ginge nun schon mindestens eine Woche so.
Eine Bitte unsererseits, das Telefon doch einfach wieder aufzulegen, wurde
abgelehnt, da es doch laufend klingele und die Klingel nicht leiser zu
drehen sei. Naja, auf unsere Veranlassung hin rief der Pizza-Hut dann auch
die Stoerungsstelle an, allerdings war die von Kaiserslautern schon nicht
mehr besetzt, und die Leute vom Nachtdienst in Neustadt hatten natuerlich
keinen grossen Schimmer.

Und nun bin ich hier im Jetzt angelangt. Nachdem ich mir noch zwei Lieder
aggressivste Musik in der hoechstmoeglichen Lautstaerke angetan hatte, setzte
ich mich an den Computer, um diese nette Story zu schreiben. Ob wohl die
Stoerungen bei meiner Datenuebertragung daher kamen, dass noch mindestens
zwei andere Telefone auf meiner Nummer hingen ? Und wer zahlt jetzt meine
Telefonrechnung ?

Und die Moral von der Geschicht: Dann telefoniere doch einfach nicht!

So, und nun hier nochmals mein Name: Andreas Benkel. Wer will, kann gerne
mit mir ueber dieses "Kabinettstueckchen" plaudern. Meine Voice-Leitung ist
die 0631-91896. Und wenn wir Glueck haben, koennen wir gleich noch mit meinen
Nachbarn darueber erzaehlen. Ahja. Die Frage: "Aeh...Muss ich jetzt eigentlich
die Kosten fuer eine Konferenzschaltung zahlen?" beantwortete mir ein
freundlicher P*STler mit: "Nein, da seien Sie mal ganz beruhigt, da werden
keine weiteren Kosten mehr auf Sie zurueckkommen." Naja, wenigstens etwas. :-)

So geschehen in der Zeit vom 10.10.1991 bis zum 30.10.1991.

Andreas
------------------------------------------------------------------------------
NEXT PFA9

Maenner auf dem hohen Ross

Heute lesen Sie eine neue Folge des unendlichen Fortsetzungsromans

eine Frau in der vermeintlichen Maennerwelt

auf geht's

Vor einigen Tagen bat mich ein Bekannter, doch mal seinen PC an meinen
Rechner zu kabeln. Er wollte gerne mal sehen, wie das so geht.
"Kein Problem", dachte ich mir so.
Also ziehe ich los in den Laden mit der praktischen Uni-Naehe. Da stelle
ich mich vor das Regal mit den richtigen Teilen und lasse meinen Blick
schweifen. Eilfertig rannte ein Mitarbeiter der Firma auf mich zu. "Guten Tag,
junge Frau, wie kann ich Ihnen helfen?" fragte er noch ganz liebenswuerdig.
"Ich haette gerne ein Nullmodem mit zwei weiblichen Anschluessen", nehme ich
sein freundliches Angebot woertlich. Dem Verkaeufer klappte das Kinn runter,
dann kam gerade noch ein "Aeh" irgendwo her, das wars fuer's erste.

Ganz vorsichtig versuche ich es noch einmal "Ich benoetige ein Nullmodem
mit zwei Buchsen, haben Sie so etwas?" Langsam fing der eben noch so
freundliche Herr an zu wachsen. "Was wollen Sie denn _da_ mit?"

"Ich moechte gerne zwei Rechner miteinander verbinden."

"Junge Frau," fing er an zu dozieren, "dazu brauchen Sie ein Kabel."
Vor so viel Wissen musste ich natuerlich meinen Hut ziehen, und weil ich
weiss, dass Maenner sehr sensibel sind, erklaerte ich ihm so freundlich,
wie nur moeglich, dass ich bereits im Besitz eines Kabels sei. Davon liess
er sich nun gar nicht irritieren, er musste mir erst noch verklickern, dass
dafuer ein serielles Kabel benoetigt wird, dass dafuer aber erst einmal
festgestellt werden muss, um welche Art Schnittstelle es sich bei den
beiden Rechnern handelt und dass ausserdem noch ein Nullmodem von Noeten
sein.

In der Zwischenzeit hatte ich festgestellt, dass das Teil nicht im Regal
lag. Also frage ich noch ein weiteres Mal nach dem Nullmodem. Nicht, dass
der nicht mehr so nette Herr das nun begriffen haette, nein, weit gefehlt.
Er musste wieder von seinem Kabel erzaehlen. Ich unterbrach seine Aus-
fuehrungen schon etwas heftig, hielt ihm ein anderes Modem unter die Nase und
wiederholte meine Frage.

Ein toller Effekt trat ein: er hielt in seiner Rede inne, das Kinn klappte
wieder runter, der Kopf drehte sich langsam zum Regal, langsam bewegte
sich das Kinn wieder zurueck und es erklang das schoene Wort "Aeh".
Nach einer kurzen Weile stellte der Herr fest, dass sich kein Nullmodem
mit zwei Buchsen in seinem Regal befand. Er wolle mir gerne eines bestellen,
bemuehte er sich eilfertig zu sagen. Er schien wie ausgewechselt zu sein.
Sogleich erklaerte er mir noch, dass ich unbedingt einen surch-protector
braeuchte, den haette er naemlich zufaellig gerade da und er sei auch mit
einem Preis von 21 Mark sehr billig. Irgendwie hatte mich der Schalk gepackt,
ich fragte einfach mal, wofuer denn sowas gut sei. Tja, und schon war der
gute Mann ganz in seinem Element und erzaehlte von der Erfindung des Stroms
und dass es auch im selben Haus unterschiedliche Stromkreise gaebe und das
sei eben schlecht fuer Computer und das wuerde er mir nun freundlicherweise
erklaeren und ob ich denn wuesste, dass Strom auch was mit Spannung zu tun
haette und dass es Spannungsspitzen geben koennte, zum Beispiel bei Gewitter
und der surch-protector wuerde mich schon beschuetzen (ja, alles in einem
Atemzug). Ich konnte es nicht lassen, ich waere ganz bestimmt erstickt, wenn
ich nicht "was, diese paar Kondensatoren und denn fuer 21 Mark?" gesagt
haette.
Wieder erklang das von mir so geliebte "aeh", kurz danach ging die Tuer auf
und ich war gegangen.

Das macht ja alles nichts, Oldenburg hat ja noch mehr zu bieten. Ich machte
mich also auf zu einem namhaften Elektronik-Laden. Auf dem Weg dahin fiel
mir eine Computer-Firma auf, bei der ich noch nie war. Da ich Zeit hatte,
bin ich rein in den Laden. Eine nette junge Frau kam mir laechelnd entgegen
und fragt nach meinem Begehr. Ich wollte gerne Infos ueber einen bestimmten
Ganzseiten-Monitor und ausserdem ein Nullmodem. Die nette Dame manoevrierte
mich zu "unserem Herrn Sowieso", der mir auch ganz jovial helfen wollte.
Ein Angebot wuerde er mir gerne erstellen, ja, das wuerde er sogar sehr
gerne machen. "Das Nullmodem? Also, ich weiss gar nicht, ob wir so etwas
haben, bitte gehen Sie doch zum technischen Service." Gut, ich gehe um
das Gebaeude herum zum technischen Service. Der erste Mensch, der mir ueber
den Weg lief, meinte, er sei neu, der zweite fing an mit dem wohlbekannten
Woertchen "Aeh". Dann erzaehlte er mir, dass es Nullmodems alleine gar nicht
gaebe, sondern dass es sich um ein Kabel mit gekreuzten Leitungen handle.
Da waere ich wohl falsch informiert. Er war aber wirklich sehr hilfsbereit
und wollte mir gerne so ein Kabel anfertigen, gleich waere ja Mittagspause
und man koennte ja irgendwo Essen gehen und dann haette er wohl etwas Zeit
zum Loeten.
Hmmm ... also vielleicht doch lieber das bekannte Elektronik-Geschaeft.

Schon weniger schwungvoll bin ich rein in den Laden. Ich stellte mich
an den Tresen und trug mein Begehr vor. Der Verkaeufer ging und kam kurz
darauf mit dem gewuenschten Teil wieder. Ich bezahlte 9 Maerker und mein
Glaube an ein vernuenftiges Miteinander der Geschlechter war wieder her-
gestellt.

Uta
------------------------------------------------------------------------------
NEXT PMKA

Gute Zusammenarbeit zwischen Technikern und Publizisten

Hamburg (mik) - Zwei Stunden nach dem Putsch in der Sowjetunion liefen
die ersten Meldungen ueber das Computernetz der Associated for
Progessive Communications (APC). APC ist ein Nachrichtennetz der
internationalen Buergerrechtsbewegungen. Informationsbueros in Lettland,
Litauen und Estland sendeten Vorort-Berichte, Dokumente und Analysen
der Situation. GlasNet, ein russisches Buergernetz in Moskau, ist unter
anderem ueber einen Knotenrechner in San Francisco mit APC verbunden.
Ueber verschiedene Wege gelangten die Nachrichten auch ins ComLink, das
Netz der deutschsprachigen Buergerrechtsbewegungen. Die Nachrichten-
Uebertragung zwischen den Systeme an verschiedenen Plaetzen der Welt
geschah im Zweistunden-Takt. Das hat sich fuer ein nicht kommerzielles
Netz als guter Kompromiss zwischen Telefonkosten und schneller
Nachrichtenverbreitung erwiesen. Bei ComLink erfolgt, wegen hoher
Telefonkosten der Post, normalerweise ein taeglicher
Nachrichtenabgleich in der Nacht, weil fuer Buergernetze die
Sondertarife fuer Presseagenturen nicht gelten.

Schon waehrend des Golfkrieges zeigte sich, wie wichtig ein auch
publizistisch unabhaengiges Nachrichtennetz ist. Kommentare, Analysen
und Fakten, die nicht in die Linie der bundesdeutschen Politik passten,
konnten im Netz frei verbreitet und diskutiert werden. Zum Beispiel
Hintergrundinformation von islamischen Studenten oder Berichte ueber
desertierende US-Soldaten. APC, als Zusammenschluss mehrerer
Buergerrechtsnetze in Kanada, der UdSSR, Grossbritannien, den USA,
Schweden, Lateinamerika, Australien, Afrika, Japan und der
Bundesrepublik, laesst sich schon heute als eine internationale
Nachrichtenagentur besonderer Art bezeichnen. Es bleibt eine Frage der
Zeit, bis auch die deutschen Journalisten begreifen, dass es neben den
bekannten Nachrichtenagenturen ein modernes Nachrichtennnetz gibt, das
wirkliches Rohmaterial liefert - internationale Informationen aus
erster Hand.

Von besonderer Art ist auch die Copyright-Situation in einem Netz, wo
eigentlich alles einfach weiterkopiert werden kann. Zum einen fanden
sich offen zugaenglich "freie" Informationen wie Erklaerungen von
Buergerrechtsbewegungen und Verfuegungen der russischen Regierung zum
zivilen Ungehorsam. Ebenfalls frei zugaenglich waren Kurzfassungen mit
Anregungen und Handlungsvorschlaegen aus "Handbuechern zum gewaltfreien
Widerstand". Berichte aus Moskau belegten, dass diese ins russische
uebersetzt wurden und Laserdrucker zur Flugblattherstellung dienten,
bis der Toner alle war. Aus Copyrightgruenden wurde die "Erklaerung"
der Putschisten zunaechst nur unter Freunden verschickt, da an diesem
Dokument der staatliche Gesinnungs-Service TASS sein Eigentum
behauptete. Ueber eine kostenlose Weitergabe der TASS-Nachrichten mit
24 Stunden Verzoegerung war die Agentur nicht gewillt zu verhandeln.
Auch die mehr als dreissig in Deutschland ueber Funk mit Computer
empfangbaren Presseagenturen wurden nicht ins Netz eingespielt (ask
your local radioamateur).

Techniker und Journalisten der koopulierenden Buergernetze zeigten, dass
Professionalitaet und ein alternatives Nachrichtennetz kein Widerspruch
sind. In kurzer Zeit war APC auf die Situation eingestellt. Schneller
und kooperativer Nachrichtenaustausch zwischen den verschiedenen
Netzwerkbetreibern sorgte fuer eine effektive Nachrichtenweiterleitung
und notwendige Umschaltungen in den Netzen. Das funktionierte dank
ComLink jetzt auch in Deutschland. Netzwerker haben einiges gelernt,
auch wenn Computernetze hierzulande noch zu oft als Spielzeug fuer
begeisterte Computerfreaks gelten. Selbst wenn es um Aktualitaet und
Schnelligkeit geht, koennen diese Netze mit den bekannten
Nachrichtenagenturen konkurrieren. Sogar dem aktuellen
Nachrichtensender CNN war diese neue Form eines direkten Daten-Drahts
nach Moskau ein Beitrag wert.

Die Staerke der Netze liegt jedoch nicht so sehr in der Geschwindigkeit
des Austausches, sondern bei der Hintergrund-Berichterstattung. Wenn
die Massenmedien ihre Sensationen "abgefeiert" haben, dann erst
beginnt bei den Buergernetzen die eigentliche Arbeit. Was Regierungen
miteinander vereinbaren, ist eine Sache. Entscheidend ist die
Buergerdiplomatie, der Informations- und Wissensaustausch zwischen den
Menschen vor Ort - ueber Kontinente und Staatgrenzen hinweg. GlasNet,
mit Datenknoten in Tallin (Estland), Leningrad, Kamtschatka,
Dnjepropetrowsk und Kiew, wird deshalb an Bedeutung gewinnen.

Realitaetsfern wirken da manche deutsche Diskussionen, die in den
letzten Monaten ueber die Finanzierung eines Buergernetzes gefuehrt
wurden. Nicht nur bei GlasNet arbeiten derzeit vier hauptamtliche
Mitarbeiter, die von zwei Teilzeitkraeften unterstuetzt werden. Eine
aehnliche Struktur ist auch beim deutschen ComLink erforderlich, um
stabilen Netzbetrieb zu gewaehrleisten. Zur Finanzierung sollten aber
nicht nur die Medien, die Netzneuigkeiten einer breiteren
Oeffentlichkeit weiterverkaufen, beitragen. Neben den einfachen "Usern"
haben auch die Organisationen, die mit dem Werkzeug Computernetz
international arbeiten koennen, ihren Beitrag zu leisten, damit auch
kuenftig ein internationales Buergernetz stabil funktionieren kann. Ein
sowjetischer Teilnehmer des Telekommunikations-Workshops waehrend der
END-Convention fasste die Perspektiven dieses neuen Mediums wie folgt
zusammen: "Im Krisenfall wie in Diktaturen wird Information zensiert,
um die Bevoelkerung zu beschwichtigen. Mit den Datennetzen ist es nicht
mehr moeglich, Informationen zu unterdruecken".

Quelle: MIK-Magazin Nr. 35, Juergen Wieckmann

------------------------------------------------------------------------------
NEXT PMKB

Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept

9. September. 91, Hamburg (mik) - Umsonst zu telefonieren war noch nie
so einfach wie heute. Vor allem AMIGA-Besitzer tun es und wissen nicht
einmal, was sie tun. Wie Einstein 1930 zur Eroeffnung der
Funkausstellung formulierte, sollen sich alle schaemen, die sich
gedankenlos der Wunder der Technik bedienen und nicht mehr davon
geistig erfasst haben als die Kuh von der Botanik der Pflanzen, die sie
mit Wohlbehagen frisst.

Im Fruehjahr 1991 tauchten Programme auf, die mit dem Amiga
postkompatible Pieptoene fuer den internationalen Telefonverkehr
erzeugten. Die Tonhoehe, die Laenge der Toene, die Pausen zwischendurch
und die Tonfolgen lassen sich durch technisches Studium ermitteln.
Aehnlich wie bei den Mehrfrequenztoenen fuer Fernabfrage von
Anrufbeantwortern genuegt den Computer-Hobbyisten schon der Sound-Chip
im Commodore 64; der gleiche ist im Atari ST. Fuer modernere Computer -
abgesehen von IBM-kompatiblen - ist das noch einfacher.

Moderne Benutzungsoberflaechen am Bildschirm ermoeglichen es fast jedem,
irgendein Programm zu starten und irgendwas zu machen. Fuer viele ist
es einfach nur praktisch, den Hoerer abzuheben, gebuehrenfrei irgendeine
130er Rufnummer zu waehlen, den Telefonhoerer vor den Lautsprecher des
Computers zu halten, eine Funktionstaste aus seinem Telefonmenu zu
druecken und dann gratis mit seiner Oma zu telefonieren. Warum das
nichts kostet, interessiert kaum jemanden; man fragt hoechstens rum,
wenn es ploetzlich nicht mehr geht. Vorsichtigere Menschen haben die
fuer sie interessanten Rufnummern als Tonfolgen auf Kassettenrekorder
aufgezeichnet und nutzen Telefonzellen. Denn die Zentralisierung des
internationalen 130er Dienstes in Frankfurt macht die Rueckverfolgung
zum Anrufer relativ leicht.

Der technische Ablauf ist nicht sehr kompliziert. Zum Gratis-
Telefonieren wird eine internationale und kostenlose Verbindung
benoetigt. Das geht zum Beispiel mit 130-er Nummern, die auch von
grossen Konzernen angeboten werden. Bei internationalen Verbindungen
verstaendigen sich die automatischen Telefonvermittlungen der
verschiedenen Postverwaltungen ueber den Gespraechszustand mit
sogenannten Signalisierungssystemen. Derzeit sind noch oft Systeme im
Einsatz, die die Dienstsignale durch Pieptoene uebermitteln. Diese
liegen im Sprachbereich zwischen 300 und 3400 Schwingungen pro
Sekunde, Hertz genannt. So ist ein bestimmter Ton als Kennung fuer
"Gespraech-Ende" vereinbart und wird vom Telefonsystem dem Angerufenen
uebermittelt. Wenn jetzt der Anrufer selbst - anstelle des
Telefonsystems - diesen Ton ueber die Leitung schickt, erkennt nur die
Vermittlungsstelle des Angerufenen den Scheinzustand "Es wurde
aufgelegt". Die internationale Leitung bleibt jedoch weiter bestehen.

Aehnlich dem Tonwahlverfahren, das bei den neuen digitalen
Vermittlungstellen oder einigen Anrufbeantworter eingesetzt wird, sind
auch post"intern"ational Tonkombinationen fuer die Wahl auf
internationalen Leitungen vereinbart. Sie benutzen jedoch andere
Frequenz-Kombinationen. Diese sind dem interessierten Fachpublikum
bekannt. Amerikanische Hacker berichteten bereits Anfang der 70er
Jahre in ihren Zeitschriften darueber. Zu den ersten Veroeffentlichungen
in Deutschland gehoerten die Nachdrucke der Zeitschrift TAP in
HACKERBIBEL 1. Hintergrund-Wissen zu diesem Thema war bereits vor
sieben Jahren allgemein bekannt. Die Umstellung auf ein neues
Signalisierungssystem Nr. 7 haben die Postverwaltungen nur in Ansaetzen
geschafft. Man behilft sich gegebenenfalls mit gewissen Veraenderungen
am bestehenden System, wenn atypisches Nutzerverhalten ueberhand nimmt.

Mit Aerger und Strafverfolgung ist jedoch dann zu rechnen, wenn aus
einem vergleichsweise harmlosen Spass geschaeftliche oder sogar
kriminelle Interessen folgen. So geschehen in den 70er Jahren in den
USA, als sich Telefonverkaeufer Geraete zum Gratis-Telefonieren (Blue
Boxes) verschafften, um einen Konkurrenzvorteil zu haben. Das ist
etwas anderes, als die kreative Forschung eines Hackers, der sich an
ein Klavier setzt und auch mit diesem Instrument die Posttoene erzeugt,
um mal umsonst zu telefonieren.

Durch die Verfuegbarkeit von elektronischem Musikgeraet und Computern
ist tendenziell das Gratistelefonieren heute so guenstig wie in den
sechziger Jahren in der BRD. Denn bevor die Vorwahlen fuer
Ferngespraeche eingefuehrt wurden, gab damals es die postinterne
Moeglichkeit, durch elfmaliges Auf-die-Gabel-hauen Fernverbindungen zu
Ortsnetzen selber herzustellen, die eigentlich noch nicht erreichbar
waren. Die Dienstapparate der Post hatten dafuer auf der Waehlscheibe
hinter der Null noch ein Loch.

Wau Holland , MIK Nr. 37, HH 1991
------------------------------------------------------------------------------
NEXT PWJD
EDUCOM '91 - EIN TAGUNGSBERICHT

Die Educom '91 - Konferenz und Ausstellung fand vom 16. - 19. 10.
1991 in San Diego, Kalifornien statt. Educom ist eine jaehrlich in
den USA stattfindende Veranstaltung zur Ausbildung im Bereich der
Informationstechnologie und stand dieses Jahr unter dem Thema
"Curricula, Computing and Culture".

Die Teilnehmerzahl war immens, ebenso die Anzahl der Vortraege,
Workshops, Seminare, etc. Prof. Leon Lederman, Nobelpreistraeger in
Physik und Professor an der University of Chicago, eroeffnete die
Veranstaltung mit einem Vortrag "Number one by the year 2000?"

Lederman, bekannt fuer seine Bemuehungen um bessere Ausbildung
und durch den Bericht "Nation at Risk" sieht besondere Gefahr in der
mathematischen und naturwissenschaftlichen Ausbildung. Das
amerikanische Schulsystem sei so buerokratisch geworden, dass es
sehr lange dauern wuerde, etwas zu aendern, falls dies ueberhaupt
gelaenge. Es sei keine Forschung ueber Curricula oder den Einsatz von
Computern notwendig; in diesen Bereichen wisse man genug. Was
falsch waere sei die amerikanische Kultur. Es sei kein Vertrauen in
das eigene Schulsystem mehr vorhanden und die Ueberzeugung, dass
die Naturwissenschaften zu schwierig sind, wuerde immer groesser.
Man muesse daher versuchen, diese kulturelle Einstellung zu aendern,
das Interesse zu vergroessern. Dies sei beispielsweise gelungen nach
dem zweiten Weltkrieg, 1957 mit Sputnik und 1983 mit einem
Bericht ueber die Ausbildungskrise, jedoch leider nur jeweils fuer
kurze Zeit.

Den zweiten eingeladenen Vortrag hielt Bill Joy, Mitbegruender von
SUN ueber das Thema "How Shall We Compute in the Last Decade?".
Joy, "Vice President for Research & Development" bei SUN, gab
insbesondere seine Meinung ueber Maerkte und Computer in den 90ern
wider. Er sieht insbesondere drei Maerkte:

1) Nomadische Systeme, d.h. tragbare Systeme basierend auf Pen-
und Stimmeingabe (und nicht Tastatur und Maus), sowie drahtloser
Kommunikation. Bei ca. 250 Millionen moeglicher Anwender in USA,
Europa und Asien sieht er hier ein Marktvolumen von ca. $ 100
Milliarden/Jahr.

2) "Vehicle Systems", d.h. Systeme, die z.B. in Fahrzeugen eingebaut
sind. Bei 50 Millionen Fahrzeugen/Jahr sieht er Volumen von $75
Milliarden/Jahr. Seiner Meinung nach wird diese Technologie
zukuenftig ueber Gewinner und Verlierer in der Fahrzeugindustrie
entscheiden.

3) "Designed Systems / Spaces", d.h. nicht mobile, in Raeumen oder
Gebaeuden fest installierte Systeme mit einem Volumen von ca. $ 40
Milliarden/Jahr. Hier werde es um geeignete Schnittstellen zwischen
Menschen, Computern, Papier, Raeumen, Geraeten, etc. gehen, d.h. das
Integrationsproblem werde eine grosse Rolle spielen.
Es werde in den 90ern - im Gegensatz zu den 80ern - nicht mehr um
quantitative Bemuehungen gehen. Letztere seien aber haeufig
subjektiv und nicht so gut messbar.
Als gemeinsame Technologiebasen fuer die 90er sieht er C++,
Objekte, Software fuer Stimmeingabe und Handschrifterkennung, etc.
Eine wichtige Rolle bei der diesjaehrigen Educom spielten
Netzwerke allgemein und speziell das NREN, das National Research
and Education Network (Teil der "High Performance Computing and
Communication Initiative").
So berichteten u.a. Stephen Wolff von der National Science
Foundation ueber "From NSFNET to the NREN Computer Networking
Today and Tomorrow" und Sid Karin, Leiter des San Diego
Supercomputer-Zentrums ueber "Trends and Issues in High-
Performance Computing".

Weitere interessante Themen waren "Enhancing Education with
NSFNET", "Using Supercomputing to Enhance Undergraduate
Education", "Impact of Telecommunications on Education",
"Supercomputer Education: Look what's happening in Highschools",
"What the World will be like when Supercomputing is unbridled".
Die parallele Ausstellung, auf der alle namhaften amerikanischen
Hardware-und Softwarehersteller praesent waren, rundete die
gelungene Veranstaltung ab.

EDUCOM '91 wurde mit grossem Aufwand insbesondere von Apple und
IBM gesponsored. So waren z.B. Hunderte von Macintosh ueber die
riesige Ausstellungsflaeche verteilt. Diese konnten genutzt werden,
um Informationen ueber Konferenzteilnehmer (einschliesslich
Photos) abzurufen oder um E-mail auszutauschen. bzw. sogar direkt
auf das Internet zuzugreifen.
Es scheint nicht geplant zu sein, Proceedings der Veranstaltung zu
veroeffentlichen. Man kann allerdings Tonbandkassetten der
jeweiligen Vortraege und Workshops erwerben ($ 389 fuer den
gesamten Satz). Auf Wunsch ist die GMD-Aussenstelle Washington,
D.C. bei der Beschaffung behilflich.

Aus: FITNUS 43-1
------------------------------------------------------------------------------
NEXT PWJC

Durchbruch im Verstaendnis der Hochtemperatur-Supraleitung

Am Hoechstleistungsrechenzentrum (HLRZ) Juelich ist ein bedeutender
Schritt in Hinblick auf das theoretische Verstaendnis der
Hochtemperatur-Supraleitung gelungen. Mit Hilfe eines Supercomputers
vom Typ CRAY Y-MP 832 ist es Ingo Morgenstern (Regensburg), Martin
Frick (Groningen) und Wolfgang von der Linden (Muenchen) gelungen,
Hochtemperatur-Supraleitung zum ersten Mal numerisch in einem
speziellen Elektron-Phonon-Modell nachzuweisen. Dies ist das Ergebnis
einer jahrelangen Forschungstaetigkeit, die am IBM-Forschungslabor
Rueschlikon in Zusammenarbeit mit den Entdeckern der Substanzen, den
Nobelpreistraegern K. A. Mueller und J. G. Bednorz, begonnen hatte.

Das HLRZ ist eine gemeinsame Einrichtung des Forschungszentrums
Juelich, der Gesellschaft fuer Mathematik und Datenverarbeitung
(GMD) Birlinghoven und der Stiftung Deutsches Elektronen-Synchrotron
(DESY) Hamburg. Das Forschungszentrum Juelich betreibt fuer das
HLRZ einen Rechner vom Typ CRAY Y-MP mit acht Prozessoren, die bei
guter Programmierung jeweils eine Rechenleistung von 250 Millionen
Multiplikationen oder Additionen pro Sekunde erreichen. Der Rechner
wird fuer wissenschaftliche Projekte von Hochschulen und
Forschungseinrichtungen genutzt. Das HLRZ stellt fuer
wissenschaftlich bedeutende Projekte Rechenzeit kostenlos zur
Verfuegung. Ein besonders grosses Projekt mit einem Umfang von
mehreren tausend Stunden Rechenzeit gilt der Hochtemperatur-
Supraleitung in einer Zusammenarbeit zwischen W. Hanke, I.
Morgenstern, W. von der Linden, A. Muramatsu, M. Frick und G. Dopf.

Alle Stoffe setzen dem elektrischen Strom einen bestimmten Widerstand
entgegen. Kuehlt man bestimmte Stoffe auf sehr tiefe Temperaturen -
die sogenannte Sprungtemperatur -, verschwindet dieser Widerstand
schlagartig, und der elektrische Strom wird verlustfrei
transportiert. Dieser Effekt wird Supraleitung genannt. Bis vor
wenigen Jahren war jedoch die Kuehlung mit fluessigem Helium auf
etwa -250 Grad Celsius erforderlich. Nach der Entdeckung der
oxidischen Hochtemperatur-Supraleiter genuegten Temperaturen um -150
Grad. Dies laesst sich schon mit dem viel billigeren fluessigen
Stickstoff erreichen. Anwendungen fuer die Hochtemperatur-
Supraleitung zeichnen sich unter anderem in der Mikroelektronik ab.

Obwohl Hochtemperatur-Supraleiter aus bestimmten oxidischen
Materialien heute schon routinemaessig hergestellt werden koennen,
ist die Frage, warum sie supraleitend werden, noch ungeklaert. Der
Beantwortung dieser Frage dient das Grossprojekt "Hochtemperatur-
Supraleitung" beim Juelicher Hoechstleistungsrechenzentrum. Das
Werkzeug hierfuer sind Computersimulationen anhand von theoretischen
Modellen.

Eines der weltweit verwendeten Modelle ist das Hubbard-Modell. Dieses
Modell beschreibt ausschliesslich die in allen Hochtemperatur-
Supraleitern vorhandenen Kupferoxid-Ebenen. Die Arbeitsgruppe in
Wuerzburg (W. Hanke, A. Muramatsu und G. Dopf) konnten durch
massiven Grossrechnereinsatz nachweisen, dass dieses Modell viele
der einmaligen elektronischen sowie magnetischen Eigenschaften der
neuen Materialien im normal-leitenden Zustand erklaeren kann. Ob das
Hubbard-Modell allerdings auch die Supraleitung erklaeren kann, ist
trotz sorgfaeltiger numerischer Studien der Wuerzburger Gruppe noch
unklar.

Eine Erweiterung dieses Modells wurde von I. Morgenstern, M. Frick
und W. von der Linden untersucht. Hierbei wird die Bewegung der
Ladungstraeger zusaetzlich an die lokalen Schwingungen der
sogenannten "Apex-Sauerstoffe" angekoppelt (Die Apex-Sauerstoffe
befinden sich an der Spitze einer Sauerstoffpyramide ueber den
Ebenen). Diese Ankopplung stellt den entscheidenden Schritt in
Richtung Hochtemperatur-Supraleitung dar. Die bedeutende Rolle des
Apex-Sauerstoffs wurde von Nobelpreistraeger K.A. Mueller schon
sehr frueh erkannt; entsprechende Elektron-Phonon-Modelle wurden
bereits in Rueschlikon aufgestellt. Aber alle Versuche,
Hochtemperatur-Supraleitung numerisch nachzuweisen, konnten bisher
nicht eindeutig interpretiert werden. Erst als das
Hoechstleistungsrechenzentrum Juelich Rechenzeit zur Verfuegung
stellte, die alle anderen Anstrengungen auf der Welt weit uebertraf,
gelang der entscheidende Schritt.

Nach diesem Erfolg wird es in der naechsten Zukunft darum gehen, die
Bedeutung des vorgeschlagenen Modells experimentell zu untermauern
und darueber hinaus fuer den Anwendungsbereich interessante
Simulationen durchzufuehren. Dazu sind weltweite Anstrengungen
bereits angelaufen. Ziel ist es, Supraleiter herzustellen, die eine
fuer technische Anwendungen ausreichend hohe Stromdichte tragen
koennen. Bisher ist es insbesondere nicht gelungen, Keramiken von
einer Qualitaet herzustellen, die die Fabrikation von Draehten
fuer die Starkstromtechnik erlauben wuerden. In bereits
angelaufenen Simulationen wird man in Juelich versuchen, diesem
Problem auf die Spur zu kommen. Eine Zusammenarbeit besteht bereits
mit einem Hersteller von Keramik. Dennoch wird die erste Anwendung
von Hochtemperatur-Supraleitern im Bereich der Elektronik erwartet,
etwa beim Bau neuer supraleitender Supercomputer. Numerische
Simulationen, basierend auf dem Juelicher Resultat, werden hierbei
eine bedeutende Rolle spielen.

Weitere Informationen:
Forschungszentrum Juelich
Oeffentlichkeitsarbeit
Postfach
5170 Juelich
Telefon (02461) 61-4661
Telefax (02461) 61-4666
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE
------------------------------------------------------------------------------
NEXT PWC3
Neues aus Japan
---------------

MITI will Copyrightschutz fuer Computerprogramme untersuchen.
-------------------------------------------------------------
MITI will review computer program copyright protection. The move is
in response to a growing number of cases in which the protection of
ideas is more important than expressions, and unclear protection
standards for new types of software created using AI technology. In
cooperation with the Patent Bureau and the Agency for Cultural
Affairs, MITI will set up this fall a review committee at the Software
Information Center, which was jointly established by MITI and the
Ministry of Education, and discuss various issues including the
revision of the present law.

Als problematisch wird der Schutz von Software nach dem
Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter
Software, oder bei KI-Produkten (Maschinenuebersetzung, Computer-
Kunst), bei denen nicht klar sei, welche Teile vom Computer und
welche vom Menschen stammen.
Schon vor einiger Zeit hatten die sechs fuehrenden japanischen
Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi)
ueber die JEIDA (Japan Electronic Industry Development Association)
eine auch auf englisch erhaeltliche Broschuere "Computer Programs and
Intellectual Property Rights" herausgebracht, in der dargestellt wird,
warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei:
1. Bei Software spielt nicht die Form bzw. der Ausdruck die
entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln
bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig)
2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering"
das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten
zu koennen.
3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom
Copyrightgesetz geschuetzt sind.
4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang
fuer industrielle Produkte wie Software. (Patentschutz besteht fuer
15 bis 20 Jahre)
5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyright-
verletzungen sind unklar bzw. muessen neu etabliert werden (z.B.
der "clean room" Ansatz, nach dem die Entwickler von Software
"hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-)
Software analysieren).
Das oben genannte Kommittee soll aus Vertretern von Behoerden,
Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die
Aktivitaeten der WIPO (World Intellectual Property Org.) sollen
dabei im Auge behalten werden.
(6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen)


Digitale Unterschrift von NTT
-----------------------------
NTT has developed the "ESIGN", an electronic signature identification
system for use in facsimile and PC communications. The system enables
users to electronically sign their signatures and put their stamps,
just like they do with paper, using an IC card which contains ESIGN
software. It takes only 0.2 second to sign on IC card, more than 1,000
times faster than conventional electronic signing methods. The
company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the
IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5,
Nikkei Sangyo p.4)

Bei der genannten konventionellen Methode handelt es sich um den
RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT
veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme
Based on Quadratic Inequalities; Proc. IEEE Symp. Security and
Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T.
Okamoto: A Fast Signature Scheme Based on Congruential Polynomial
Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die
quadratische Version wurde 1985 geknackt von E. Brickell, J.
DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and
Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag
1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den
Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher
aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to
Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in
Cryptology - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292).
ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4).
Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area),
2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den
Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und
Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf
einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte
RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe
Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet.


Fuzzy Neuron Chip von Yamakawa
------------------------------
Professor Yamakawa's research group at the Kyushu Institute of
Technology and the Fuzzy System Laboratory have jointly developed a
fuzzy neuron chip capable of reading 1,000 A4-size sheets in one
second, which translates to a reading speed of 1 million characters
per second. The chip measures 7.5mm x 7.5mm can identify printed
characters completely, and can also identify hand-written characters
about 90% accurately. The group and the lab have incorporated fuzzy
logic into data processing operations based on a neuron model,
enabling characters to be identified right away. (7/6/91 (Evening):
Asahi p.1)

Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche
vorgetragen. War jemand von der GMD dort und hat die Proceedings
vorliegen?

Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17
Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC.
------------------------------------------------------------------------------
NEXT PWC4
Neues aus den USA
-----------------

Microsoft Uebernahme von RSA-Software kritisiert
------------------------------------------------
Die Absicht der "Miocrosoft Corp.", Lizenzen fuer die Uebernahme eines von
der "RSA Data Security Inc." entwickelten Systems zum Authentisieren von
E-mail Dokumenten zu erwerben, stoesst in U.S.-Regierungskreisen auf
Bedenken. Das System ist auch schon von "Digital Equipment",
"Lotus Development" und "Novell" uebernommen worden. Die "Apple Corp." und
"Sun Microsystems" sind ebenfalls an der Anwendung dieses Verfahrens
interessiert, mit dessen Hilfe E-mail Dokumente mit einer "elektronischen
Unterschrift" versehen werden koennen, die verhindert, dass diese Dokumente von
unauthorisierten Personen abgefangen und ausgewertet werden koennen.

Das als "public key cryptographic system" bekannt geworden Verfahren basiert
auf einem kryptographischen Ansatz, der bereits 1977 von drei MIT-Professoren
entwickelt wurde. Jedem Benutzer eines Computernetzwerkes wird ein spezieller
Privatcode ("key") zugewiesen. Zusaetzlich wird ein zweiter Code vereinbart,
der auch anderen Netzwerkteilnehmern bekannt ist. Dieser sog. "public key"
wird vom Sender benutzt, um e-mail Dokumente zu verschluesseln und einem
entsprechenden Empfaengerkreis zugaenglich zu machen.

Der sog. "private key" wird vom Empfaenger benutzt, um empfangene Dokumente zu
decodieren und deren Authentizitaet festzustellen. Regierungseinrichtungen
befuerchten nunmehr, dass die verbreitete Einfuehrung dieser fast schon als
Standard anzusehenden RSA-Sicherheitssoftware kriminellen Elementen und
auslaendischen Geheimagenten neue Optionen eroeffnet, ihre illegalen
Aktivitaeten zu verbergen. So verlangt ein im Januar von dem demokratischen
Senator Joseph R. Bidden als "counterterrorism bill" eingebrachter Gesetz-
entwurf, die amerikanische Hard- und Softwareindustrie solle ihre Produkte so
auslegen, dass fuer regierungsamtliche Ermittlungsbehoerden der Zugriff auf
unverschluesselte Datenuebertragungen gewaehrleistet ist. Die RSA-Software
entspricht diesen Anforderungen nicht. Ihre verbreitete Anwendung koennte auch
den bereits 1987 eingeleiteten Bemuehungen des "National Institute of
Standards" entgegenlaufen, in Zusammenarbeit mit der "National Security
Agency" (NSA) verbindliche Standards fuer die Ausgestaltung und den Einsatz
von Sicherheitssoftware vorzugeben. Ein solcher Standard sollte schon im
letzten September verabschiedet werden, liegt allerdings bis heute nicht vor.

Informierte Kreise gehen davon aus, dass die NSA Versuche zur Vereinbarung
eines derartigen kommerziellen Standards torpediert. Der Grund - die
Einfuehrung eines Sicherheitsstandards fuer Computersysteme verkompliziert,
ebenso wie der sich z. Zt. immer weiter verbreitende Einsatz der RSA-Software,
den Auftrag dieser Behoerde, im Verdachtsfall den Datenverkehr auslaendischer
Regierungseinrichtungen zu ueberwachen und auszuwerten.
"Die Leute werden nicht auf Standardisierungsentscheidungen der Regierung
warten", so fasst Jim Bidzos, Vorstand von "RSA-Data", die gegenwaertige
Situation zusammen. Es sei bereits zu spaet. Die Industrie habe ihre
Entscheidungen bereits getroffen.


Neues vom CSL am NIST
---------------------
Das dem "National Institute of Standards" (NIST) beigeordnete "Computer
Systems Laboratory" hat eine Publikationsliste veroeffentlicht, die einige
interessante Forschungsberichte enthaelt, die u.a. fuer GMD-Projekte in den
Bereichen "Organisationssysteme", "Mensch-Maschine Kommunikation", "Message
Handling Systeme", "Open Systems Interconnection" und "Teletrust" von
Interesse sein duerften. Die Publikationen im einzelnen:

1) Martha M. Gray and Gary E. Fisher "Functional Benchmarks for
Fourth Generation Languages", NIST Spec. Pub 500-184, March 1991,
SN 003-003-03071-6, $3,25 - Dieser Bericht beschreibt ein
Verfahren, das bewertet, inwieweit eine Programmiersprache der 4.
Generation" (4GL) organisatorischen, anwendungsorientierten und
benutzerbezogenen Anforderungen entspricht. Beschrieben werden
funktionale Benchmark-Tests im Rahmen eines umfassenden
Evaluationsverfahrens. Nicht uninteressant sind Testbeschreibungen
zur Evaluation der sog. "Organisationsschnittstelle". Die
Testergebnisse sind mit benutzerdefinierten Gewichtungen versehen,
die in die Gesamteinschaetzung evaluierter 4GL eingehen.
2) Elizabeth N. Fong, Charles L. Sheppard and Kathryn A. Harvill,
"Guide to Design, Implementation and Management of Distributed
Databases", NIST Spec. Pub. 500-185, Feb. 1991, SN 003-003-
03076-7, $3,50 - Dieser Leitfaden bietet praktische Hilfestellungen
und identifiziert Anforderungen an Systemdesigner,
Anwendungsentwickler und Datenbankadministratoren, die in
Planung, Design, Installation und Wartung verteilter Datenbanken
eingebracht werden koennen.
3) Tim Boland (ed.), "Working Implementation Agreements for Open
Systems Interconnection Protocols - November 1990", NISTIR 4448,
Nov. 1990, PB91-144444, $60 (Paper), $17 (Microfiche) - Diese
Veroeffentlichung enthaelt die Proceedings des "NIST Workshop for
Implementors of OSI", der im Sept. 1990 abgehalten wurde. Das
Dokument listet die unter den Workshopteilnehmern erreichten
Uebereinkuenfte ueber Details der Implementation von OSI-
Protokollen auf.
4) Edward Roback, "U.S. Department of Commerce Methodology for
Certifying Sensitive Computer Applications", NISTIR 4451, Nov.
1990. Diese Publikation beschreibt eine standardisierte
Zertifizierungsmethode, die vom "U.S. Department of Commerce"
angewendet wird, um sicherzustellen, dass behoerdliche
Verwaltungs- und Planungssoftware vorgeschriebenen rechtlichen
Regelungen und Standards entspricht. Der Leser wird schrittweise
durch den gesamten Zertifizierungsprozess gefuehrt. Dabei wird
beschrieben, wie die Revision von Verwaltungsdaten, verwaltungs-
interne Kontrollroutinen und Risikoanalysen sich in das gesamte
Zertifizierungsverfahren eingliedern.
5) Carol A. Edgar, "Message Handling Systems Interoperability Tests",
NISTIR 4452, Oct. 1990, PB91-112789, $17 (Paper or Microfiche) -
Dieses Dokument enthaelt eine Beschreibung des vom "OSINET Technical
Committee" entwickelten "X.400 Interoperability Tests". OSINET ist
ein regionales OSI-Netzwerk, das eingerichtet wurde, um OSI-Standards
durch Aktivitaeten in Zusammenhang mit "Interoperability Tests" weiter
abzusichern.
6) Edward Roback, "SRI International Improving the Security of Your
Unix System", NISTIR 4453, Nov. 1990, PB91-120121, $17 (Paper or
Microfiche) - Dieser Bericht enthaelt vielfaeltige Vorschlaege zur
Verbesserung der Sicherheit von Softwaresystemen, die auf UNIX
Betriebssystemen aufsetzen.
7) Judi Moline, Allen L. Hankinson and Lawrence A. Welsch,
"Multimedia Courseware in an Open Systems Environment: A Federal
Strategy", NISTIR 4484, Dec. 1990, PB91-143362, $17 (Paper), $8
(Microfiche) - Dieser Bericht diskutiert die Strategie der U.S.
Bundesbehoerden, eine Anwendungsumgebung fuer hochwertige
Multimedia-Verwaltungssoftware zu kreieren. Die im "Portable
Courseware Project" des "Department of Defense" erarbeiteten
Vorschlaege setzen auf standardisierten Softwareschnittstellen auf.

Die ersten beiden Berichte sind erhaeltlich ueber den "Superintendent of
Documents, U.S. Government Printing Office (GPO), Washington, DC 20402".
Alle anderen Publikationen koennen angefordert werden ueber den
"National Technical Information Service (NTIS), 5285 Port Royal Road,
Springfield, VA 22161. Auf Wunsch ist die GMD-Aussenstelle Washington bei
der Beschaffung behilflich.


Neues vom Apple Geheimprojekt 'Pink'
------------------------------------
Es wird erwartet, dass Apple im naechsten Jahr einen neuen Rechner
ausserhalb der Macintosh Reihe vorstellen wird. Unter dem Projektnamen
"PINK" (wir berichteten bereits kurz in FITNUS 21-4) wird an einem
Rechner mit RISC-CPU gearbeitet. Dabei stehen zur Zeit zwei Prozessoren
in der engeren Wahl, der MIPS R4000 und der Motorola 88110. Beide
Prozessoren sind allerdings noch in der Entwicklungsphase. Fuer den
Rechner wird ein neues objektorientiertes Betriebssystem entwickelt.
Damit ist die 1987 gegruendete "Object Systems Division" beschaeftigt.
Zum Betriebssystem soll ferner ein "Interface Builder" (vergleichbar mit
dem NextStep) gehoeren. Nicht zuletzt soll moeglichst viel Macintosh
Software auf dem neuen Rechner laufen. Darueber hinaus soll es auch
Moeglichkeiten geben, UNIX-Software zu fahren.
(Meldung der GMD-Aussenstelle Berkeley)


Vertrag zwischen Apple und IBM
------------------------------
Sah es noch letzte Woche Donnerstag so aus, als seien die Joint-Venture
Verhandlungen zwischen Apple und IBM zum Scheitern verurteilt (wir
berichteten in FITNUS26-2), so wurde die Fachwelt bereits diese Woche
Mittwoch eines Besseren belehrt. Auf einer Pressekonferenz am 3. Juli
teilten die Unternehmen mit, dass sie einen "letter of intent" ueber
gemeinsame zukuenftige Software- und Hardwareentwicklungen
unterzeichnet haetten. Ein endgueltiger Kooperationsvertrag soll noch in
diesem Jahr unterzeichnet werden. Einzelheiten dieses insgesamt fuenf
Punkte umfassenden Abkommens wurden jedoch schon vorab bekannt:

1) Apple und IBM gruenden ein gemeinsames Unternehmen zur Entwicklung
eines neuen Betriebssystems. Apple und IBM werden dieses Betriebssystem
fuer ihre Eigenentwicklungen nutzen und ebenfalls anderen Herstellern
anbieten.
2) Beide Unternehmen werden Produkte entwickeln, die den Kommunikations- und
Informationsaustausch zwischen Apple-Macintosh und IBM-PCs erleichtern
Vergangenen Montag (24.7.) hat Apple eine neue Kommunikationssoftware
vorgestellt, ueber die aus Macintosh-Netzen heraus auf IBM-Mainframes
und PCs zugegriffen werden kann. Die Software aus der sog. SNA.ps
Produktlinie, so Ed Forman, Marketing Manager bei Apple, sei ein weiterer
Schritt in die Richtung, Inkompatibilitaeten zwischen der "IBM-Welt" und
der "Macintosh-Welt" abzubauen.
3) Beide Unternehmen werden eine neue Version des IBM Unix-Betriebssystems
AIX entwicklen, dass dann die Macintosh Benutzeroberflaeche und den
Betrieb von Macintosh Programmen unterstuetzt. Sowohl IBM-Workstations als
auch zukuenftige Apple-Rechner werden demnach in der Lage sein,
Anwendungsprogramme, die fuer die jeweils andere Produktlinie entwickelt
worden sind, zu betreiben.
4) Apple wird zukuenftige Macintosh-Versionen und neue Rechner-Linien
mit einem IBM-Prozessor ausstatten. Motorola wird diesen Chip fuer Apple
produzieren, ihn aber auch anderen Herstellern anbieten. Dabei handelt es
sich zunaechst um den RS/6000 RISC-Prozessor, der in zukuenftigen Apple
Macintosh-Rechnern verwendet werden soll. Da die gegenwaertige Version
dieses Prozessors jedoch von Apple-Systemingenieuren als zu kompliziert
erachtet wird, um darauf einen preisguenstigen "Low-end Computer"
aufzusetzen (vgl FITNUS26-2) wurde vereinbart, dass IBM in
Zusammenarbeit mit Motorola ein entsprechendes Redesign dieses Chips in
Arbeit nimmt, der den entsprechenden Vermarktungsanspruechen von Apple
eher gerecht wird.
5) Apple und IBM werden gemeinsam ihre Ansaetze im Bereich "Multimedia-
Computing" vorantreiben.

Die getroffenen Vereinbarungen werden in Fachkreisen auch als Versuch
von Apple und IBM gewertet, sich weiter aus der hardwaretechnologischen
Abhaengigkeit der Intel Corp bzw. der softwaretechnologischen Abhaengigkeit
der Microsoft Corp. zu loesen. Intel liefert bislang die Prozessoren fuer die
unterschiedlichen Versionen des Microsoft-Betriebssystems fuer IBM-PCs.

Der Vorsitzende der Microsoft Corp., Gates, kommentierte die Vereinbarungen
zwischen IBM und Apple mit den Saetzen - "Der ganze Handel macht keinen Sinn.
Alles einzigartige an Apple ist in diesen "Deal" miteingebracht worden. Was
bleibt uebrig? Apple hat sein Geburtsrecht verkauft. Das ist traurig."
Ueber IBM, einst sein engster Verbuendeter, sagte Gates - "Sie fordern uns
auf vielfaeltige Art und Weise heraus, das Joint-Venture mit Apple hat
allerdings dazu gefuehrt, dass wir es, statt mit zwei Herausforderen,
nunmehr nur noch mit einem zu tun haben."

Nach Ankuendigung der zukuenftigen Zusammenarbeit zwischen Apple und
IBM fielen die Kurse fuer Aktien der Microsoft Corp. vergangenen Mittwoch
um mehr als $4; Die Kurse fuer Aktien der Intel Corp. blieben unveraendert.


Pen-Based Computer auf dem Vormarsch
------------------------------------
Auf der "PC-Expo Trade Show", die am vergangenen Dienstag (25.7) in New
York eroeffnet wurde, machte ein neuer, von der NCR Corp. vorgestellter
"Pen-based Computer" Furore, der als erster Rechner dieses Typs auf dem
Intel 386-Mikroprozessor aufsetzt.
"Pen-based Computer" haben keine Tastatur. Eingaben werden mit Hilfe
eines elektronischen Griffels auf einem Spezialdisplay vorgenommen, das
in der Lage ist, handgeschriebene Symbole zu erkennen und zu verarbeiten.
Experten rechnen damit, dass bis Ende des Jahres mindestens 15 weitere
aehnliche Neuentwicklungen auf dem US-Computermarkt erscheinen
werden. Andere "Pen-based Computer" werden bereits seit einiger Zeit
vermarktet. Das wohl bekannteste, von der Tandy-Tochter "Grid Systems
Corp." vertriebene "Gridpad-System" ist bereits mehr als 10.000 mal
verkauft worden". Gekauft werden "Pen-based Computer" vornehmlich von
Unternehmen, die mobile Aussendienste (z.B. "Wartungsdienste")
unterhalten und ihre Aussendienstmitarbeiter mit derartigen Systemen
ausruesten, um ihnen das Ausfuellen arbeitsspezifischer Formulare (z.B
ueber ausgefuehrte Wartungsarbeiten) zu erleichtern.
Gridpad basiert auf dem aelteren 8086-Prozessor; Grid System plant
jedoch fuer 1992 ebenfalls die Einfuehrung eines 386-basierten Systems.
In der Zwischenzeit soll das gegenwaertige Gridpad-System mit einem
verbesserten Display und zusaetzlichem Speicherplatz ausgeruestet
werden, um u.a. den Betrieb speicherintensiver Anwendungen zu
ermoeglichen.
Im Gegensatz zu dem neuen NCR-System, das sowohl handschriftliche
Klein-, als auch Grossbuchstaben verarbeiten kann, erkennt Gridpad nur
sorgfaeltig eingetragene Grossbuchstaben. Fachleute gehen davon aus, dass
es noch einige Jahre dauern wird, bis "Pen-based Computer" normale
Faksimile-Handschriften erkennen und verarbeiten koennen.
Das neue NCR-System traegt die Bezeichnung NCR 3125, wiegt etwa 1,75
kg und kostet $4,765. Begrenzte Stueckzahlen werden ab August, groessere
ab Oktober erhaeltlich sein. Potentielle Kaeufer werden sich mit
Sicherheit jedoch zunaechst zurueckhalten. Die wichtigsten
Betriebssysteme fuer 386-basierte "Pen-based Computer", "Windows for
Pen Computing" von Microsoft und "Penpoint" von der Go Corporation
werden fruehestens Ende des Jahres verfuegbar sein. Der NCR 3125 ist
fuer beide Betriebssysteme ausgelegt.


"3-Digit Bug" verantwortlich fuer Telefonnetzzusammenbrueche
------------------------------------------------------------
Drei fehlerhafte Binaercodes in der aeusserst umfangreichen
Routing-Software von Vermittlungscomputern haben am 26. Juni den
Zusammenbruch des Telefonsystems in Washington (DC), und den
umliegenden Bundesstaaten Maryland, Virginia und West-Virginia
verursacht (wir berichteten in FITNUS 26-1). Die fuer Erstellung und
Wartung der Vermittlungssoftware zustaendige "DSC Communications
Corp." in Plano (Texas) erklaerte, die "bugs" seien in
geringfuegigen Softwareaenderungen enthalten gewesen, die das
Unternehmen kurz zuvor an fuenf der insgesamt sieben regionalen
US-Telefongesellschaften ausgeliefert habe. Wie nach dem 26. Juni
bekannt wurde, sind im Gefolge des Zusammenbruches des
Telefonsystems im Grossraum Washington auch die regionalen Netze
in Pittsburgh, San Francisco und Los Angeles auf Grund des gleichen
Fehlers zusammengebrochen.

Der stellvertretende Vorsitzende der "DSC Communications Corp.",
Frank Perpiglia gab zu, die geaenderte Software sei, wegen der
Gerinfuegigkeit der Aenderungen, ohne umfangreiche vorherige
"Debugging-Tests" an die regionalen Telefongesellschaften
ausgeliefert worden. Er bekannte sich dazu, dass die entdeckten "3-
Digit bugs" die Grundursache fuer die Systemzusammenbrueche
gewesen seien, schloss jedoch nicht aus, dass weitere Ursachen
entdeckt werden koennten, weil die Hard- und Software Ausstattung
von Telefonnetzen, nicht zuletzt wegen Kombination entsprechender
Systemkomponenten unterschiedlichster Hersteller, undurchschaubar
geworden sei.

Die von den Systemzusammenbruechen betroffenen regionalen
Telefongesellschaften lassen die fehlerhafte Vermittlungssoftware
durch von ihnen eingesetzten "Debugging Task-Forces" trotz der
Eingestaendnisse Perpiglias z. Zt. noch weiter ueberpruefen. Derzeit
werden in den Vermittlungszentralen spezielle, von DSC zur
Verfuegung gestellte "Software-Patches" gefahren, fuer die der
Hersteller die Garantie uebernimmt, dass sich zumindest die
aufgetretenen Fehler nicht wiederholen werden.

Die Diskussion darueber, ob die Zuverlaessigkeit maechtiger
Softwaresysteme durch neuartige, mathematisch abgesicherte
Testverfahren prinzipiell garantiert werden kann, oder ob zumindest
kalkulierbare und daher schnell behebbare Fehler grundsaetzlich in
Kauf genommen werden muesen, ist auf Grund dieser Vorkommnisse
in den Informatikfachkreisen der USA erneut entbrannt.

In einem kurzfristig zu dieser Problematik einberufenen Hearing
des US-Kongresses, erklaerten die derzeit von mannigfaltigen
Regressanspruechen ueberzogenen regionalen Telefongesellschaften,
sie koennten die sog. "line-of-business" Endverantwortung fuer die
Sicherheit der von ihnen betriebenen Systeme, die ihnen nach dem
bekannten Zusammenbruch des "US Long-Distance Netzes" im Jahre
1984 auferlegt worden ist, nicht mehr uebernehmen. Ein Grund
dafuer sei, dass sie keine Kontrollmoeglichekeiten ueber Design und
Herstellung der einzelnen Hard- und Softwarekomponenten des
Gesamtsystems haetten. Der Kongress erwaegt in diesem
Zusammenhang eine Gesetzesnovellierung, die entsprechende
Auflagen fuer die regionalen Telefongesellschaften abmildern soll.

Die "US-Federal Communications Commission" (FCC) hat letzten
Dienstag beschlossen, eine spezielle Forschungssgruppe fuer
"Network Reliability" einzusetzen und Berichtspflichten ueber
zukuenftige "Netzwerk-Blackouts" zu formalisieren. Der FCC-
Vorsitzende Alfred Sikes gab dennoch seiner Ueberzeugung Ausdruck,
dass "die gegenwaertigen Probleme aller Wahrscheinlichkeit nach eher
unbedeutende Nebeneffekte sich fortsetzender Systemverbesserungen
als Indikatoren fuer fundamentale, unvermeidbare Fehler" seien.
Die FCC habe "weiterhin volles Vertrauen in die Stabilitaet des
oeffentlichen Telefonnetzes."


21 MB Disketten im kommen
-------------------------
Seit etwa 10 Jahren gibt es Floppy Disks (3,5 Zoll) mit einer
Kapazitaet von mehr als 20 MB. Sie werden auch als 'floptical Disks'
bezeichnet, da Komponenten verwendet werden, die fuer optische
Datenspeicherung entwickelt wurden. Schon vor drei Jahren
berichteten wir ueber ein Produkt der Firma Brier. Von japanischen
Herstellern (Citizen, Nec, Matsushita) gab es aehnliche Produkte. Bis
jetzt konnte sich dabei allerdings noch kein Standard oder Produkt
durchsetzen. Hersteller von floptical-Laufwerken haben sich nun in
der 'Floptical Technology Association' zusammengeschlossen, um
einen Standard zu erreichen. Hitachi, Maxell und 3M sind als
Hersteller von Speichermedien vertreten.

Auf jeden Fall sollen die neuen Laufwerke auch Disketten mit einer
Kapazitaet von 720 KB und 1,4 MB verarbeiten koennen. Einen
weiteren Schub haben 'floptical Disks' dadurch bekomman, dass 5
amerikanische Hersteller nunmehr SCSI-kompatible Adapter fuer ein
21 MB Laufwerk, das von Insite Peripherals entwickelt wurde,
anbieten wollen.

Es wird damit gerechnet, dass mit der Verbreitung von Unix, OS/2
und MS-Windows Diskettenkapazitaeten benoetigt werden, die ueber
den jetzt vorhandenen Standard von 1,4 MB hinaus gehen. Auch die
seit kurzem von IBM angebotene 2,8 MB Disk scheint nicht ausreichend
zu sein und wird nur als eine Zwischenloesung betrachtet.
(Bericht der GMD-Aussenstelle Berkeley)


Multimedia Grossexperiment im Holocaust Gedenkmuseum
----------------------------------------------------
Der bislang wohl umfassendste Einsatz von Multimedia-Computertechnologie
ist in Zusammenhang mit dem geplanten "Holcaust-Gedenkmuseum" in
Washington, DC vorgesehen. Das Museum soll 1993 eroeffnet werden. Fuer
das diesem Museum anzugliedernde sog. "Learning Center" haben sich die
Museumsplaner fuer den Einsatz von insgesamt 60 Multimedia-Workstation
entschieden. Das die Planungen beaufsichtigende "United States Holocaust
Memorial Council" haelt Multimedia-Technologien aus didaktischen Gruenden
fuer das beste Mittel, um insbesondere Jugendlichen, die als besonders
technikempfaenglich gelten, den geschichtlichen Zugang zur Nazi-Vergangenheit
zu eroeffnen.

Letzte Woche stellten Systemingenieure in Washington einen Prototypen des
einzusetzenden Systems der Oeffentlichkeit vor. Nicht zuletzt um einem,
mit Blick auf die anvisierte jugendliche Zielgruppe auch befuerchteten,
rein technikzentrierten "Hackertum" vorzubeugen, verfuegen die geplanten
Multimedia-Stationen ueber keine Tastaturen. Stattdessen reagieren Sie auf
"Touch-Screen Eingaben", die dem Museumsbesucher ueber Hypertextsysteme
umfangreiche Recherchen in den angebundenen Multimediadatenbanken erlauben.
Informationstheoretiker sehen in dieser Vorgehensweise u.a. deshalb den
Schluessel zum didaktischen Erfolg, weil der Benutzer - im Gegensatz zur
passiven Rezeption vorgefertigter Geschichtsrepraesentationen - aktiv in den
Informationsprozess miteinbezogen wird, weil er Art und Menge des dargebotenen
Lehrmaterials seiner individuellen Interessenlage und Aufnahmebereitschaft
anpassen kann. Wird beispielsweise lediglich der Vorname von Raoul Wallenerg,
einem schwedischen Diplomaten, der 1944 in Budapest mehrere tausend Juden
rettete, ausgewaehlt, so generiert das System eine entsprechende
Kurzbiographie. Durch weitere Auswahl in dieser Biographie enthaltener
Symbole und Schluesselwoerter kann dann auf historische Photos, Faksimile-
Dokumente oder Video-Interviews von Zeitzeugen Wallenbergs zugeriffen
werden.

"Die unterliegende Systemphilosophie", so erlaeuterte Systemdesigner Yeachim
Halevy, "ist die Vermeidung erzwungener, vorformatierter Mensch-Maschine
Dialoge. Dem Benutzer soll jederzeit der gesamte, multimedial ausgelegte
Datenbestand in einem ausgewaehlten Kontext zur Verfuegung stehen."

Um dies zu gewaehrleisten muss die Entwicklungsgruppe um Halevy bis 1993
sechs umfangreiche Datenbanken mit den digitalisierten Informationen von
insgesamt 50 Stunden Videos, 500 Landkarten, einer on-line Enzyklopaedie,
mehreren tausend Photos, ueber hundert Musikstuecken und eine Holocaust-
Chronologie im Tagesablauf synchronisieren.


US-Telekomindustrie nicht in Ost-Deutschland
--------------------------------------------
Als im letzten Jahr bekannt wurde, dass die deutsche Bundesregierung
umgerechnet insgesamt $38 Mrd. an Investitionsmitteln fuer die Modernisierung
des Telekommunikationssystems in den fuenf neuen oestlichen Bundeslaendern
ausgeben will, erhoffte sich die US-Telekommunikationsindustrie lukrative
Beteiligungsangebote. Ein Branchensprecher - "Das Modernisierungsvorhaben
versprach eines der umfassendsten und teuersten in der Technologiegeschichte
des Telefons und der Telekommunikationssysteme zu werden."

Ein Jahr spaeter, nachdem etwa ein Dutzend einschlaegige US-Auftraege unt

 
er
Dach und Fach gebracht worden sind, beklagen amerikanische Anbieter, trotz
gegenteiliger Beteuerungen der deutschen Bundesregierung, dass lukrative
Grossauftraege bislang ausgeblieben sind. Dies veranlasste den amerikanischen
Handelsminister Peter Mosbacher bereits im Fruehjahr, die Deutschen an ihr
Versprechen zu erinnern, zumindest einige Mio. US-$ fuer Netzwerk-
modernisierungen an US-Firmen zu vergeben. Vor etwa zwei Monaten begleiteten
Firmenvertreter von elf Telekommunikationsunternehmen - darunter AT&T,
GTE Spacenet, und fuenf regionale Telefongesellschaften - Beamte des "Department
of Commerce" (DoC) auf einer Handelsmission nach Deutschland. Die Botschaft,
die sie wieder mit nach Hause brachten war unmissverstaendlich. Die deutsche
Bundesregierung beginge politischen Selbstmord, vergaebe sie entsprechende
Modernisierungsauftraege nicht vornehmlich an die heimische Industrie, wie
z.B. Siemens, um auf diese Weise die aufgewendeten Steuermittel zur Staerkung
der eigenen Volkswirtschaft zu verwenden. So ganz nebenbei sei der
amerikanischen Delegation mitgeteilt worden, das deutsche Telefonsystem
wuerde ohnehin nur von den Deutschen vollstaendig durchschaut. Allein aus
schon aus diesem Grund seien deutsche Techniker fuer die auszufuehrenden
Modernisierungsmassnahmen besser qualifiziert. Dieses Argument, so Miles
Denny-Brown, ein DoC-Koordinator fuer den US-Aussenhandel, sei von den
Deutschen schon wiederholt vorgebracht worden, um sich der amerikanischen
Konkurrenz zu erweheren. Und weiter - "Erst machen sie all diese
Versprechungen und dann drehen sie sich um und vergeben die wichtigsten
Auftraege an die heimische Industrie."

Die Branchenvereinigung "North American Telecommunications Association"
prognostiziert, dass der deutsche Telekommunikationsmarkt - mit
derzeit $6,8 Mrd. der viertgroesste der Welt - bis 1995 auf ueber $12 Mrd.
Jahresumsatz ansteigen wird. Damit wuerden noch die entsprechende
Steigerungssaetze in Japan ueberholt, und die Bundesrepublik naehme den
zweiten Platz hinter den USA ein.

Was den Endgeraetemarkt auf dem Telekommunikationssektor angeht, so stellen
die Amerikaner den Deutschen gute Noten fuer ihre Aussenhandelspolitik aus.
Der entsprechende US-Export in die Bundesrepublik stieg innerhalb der
Jahresfrist 1989-1990 von $138 Mio. auf $355 Mio. - eine direkte Folge der
bekannten Deregulationspolitik der Bundesregierung. Die amerikanische
Aussenhandlesbilanz auf dem deutsch-amerikanischen Telekommunikationsmarkt
verzeichnete im gleichen Zeitraum einen Anstieg von 158%, ein Gesamt-
ueberschuss vo $251 Mio. Das DoC bringt vor allem den Export von "business
equipment", insbesondere "voice-processing devices", ein Technologie, mit der
amerikanische Unternehmen besonders konkurrenzfaehig seien, mit diesem Zuwachs
in Zusammenhang.

Die besten Aussichten fuer einen Einstieg in den deutschen Markt rechnen
sich amerikanische Telekommunikationsunternehmen bei der Einfuehrung
drahtloser Kommunikationssysteme, z.B. "Cellular Phones", und satteliten-
gestuetzter Datenuebertragungssysteme aus. "GTE Spacenet" bietet bereits
sattelitengestuetzte Datenuebertragungsdienste ueber die Deutsche Bundespost
TELEKOM an und "Pacific Telesis" verfuegt ueber 35% der Unternehmensanteile
eines der beiden "Cellular-Phone Franchiser" in den neuen Bundeslaendern.

Reklamiert wird von den amerikanischen Unternehmen jedoch, dass die Deutsche
Bundespost TELEKOM nach wie vor den gesamten Telekommunikationssektor
kontrolliert, und dass die Bundesregierung sich - im Rahmen ihrere
Deregulationspolitik - bis 1997 die Option offenhaelt, privaten
Telekommunikationsanbietern entsprechende Lizenzen wieder zu entziehen.


ADA und DOD - Scheidung wegen C++ ?
-----------------------------------
Das 'Information Technology Policy Board" des "Department of Defense" (DoD)
hat die Programmiersprachen ADA und C++ einer vergleichenden Evaluation
unterzogen. Der Auftrag dafuer war von Paul Strassmann, dem neuen Direktor der
Abteilung fuer "Defense Information" des DoD mit der Zielvorgabe erteilt worden,
Empfehlungen auszusprechen, ob nicht bestimmte Systementwicklungen des DoD,
statt wie bisher auf ADA, auf C++ basiert werden sollten. Die Studie wurde von
Lloyd K. Mosemann, dem "Deputy Assistant Secretary for Communications,
Computers and Logistics" der US-Air Force koordiniert und enthaelt
vergleichende Bewertungen von fuenf voneinander unabhaengigen Software-
experten.

Zusammengefasst bekraeftigen die Evaluationsergebnisse die Bevorzugung von
ADA fuer einschlaegige DoD-Projekte. "Es gibt mehr als genug Gruende fuer
das DoD", so Mosemann, "auch weiterhin auf ADA zu bauen und keine
ueberzeugenden Gruende zu Gunsten von C++ auf ADA zu verzichten." Dennoch
zieht die Evaluationsstudie in Zweifel, ob grundsaetzlich fuer jedes
Softwareprojekt des DoD ADA C++ vorzuziehen sei. So validierten
Softwareexperten im Rahmen der Studie verschiedene, auf die Dimensionen
"Reliability", "Reusability" und "Portability" abzielende Testitems einer
sog. "Software-Engineering Wunschliste". Die ueber dieses Testverfahren
ermittelte Gesamtbewertung von ADA lag um 23% ueber der von C++. Diese
Vorteile von ADA, so die Experten, verfluechtigten sich jedoch, beziehe man
die Evaluationsdimensionen "Entwicklungskosten" und "Wartungskosten" fuer ein
typisches, entwicklungsintensives Softwaresystem mit ein. Das DoD, so eine der
aus diesen Befunden abgeleiteten Empfehlungen, solle bis 1993 auf der
Anwendung von ADA in allen neu aufzulegenden Entwicklungsprojekten bestehen.

Fuer bereits existierende, in C geschriebene Systemsoftware sollten jedoch
entsprechende C++ Konversionen ebenfalls akzeptiert werden. Spaetestens
1995 sollten die dann zur Verfuegung stehenden Spracherweiterungen von ADA
und C++ erneut evaluiert werden.

Wenn die entsprechenden Evaluationsergebnisse dann um nicht mehr als 20%
voneinander abweichen, solle das DoD C++ offiziell als zweite, mit ADA
gleichrangige Sprache fuer die Entwicklung von Systemsoftware einsetzen.
Eine weitere Expertise favorisierte die Fehlerfrueherkennungsoptionen
und die daraus resultierende Programmiersicherheit von ADA, pries jedoch auch
die zunehmende Popularitaet von C++, den in dieser Sprache durch den Zugriff
auf Klassenbibliotheken angelegten "reuse support" und die unkomplizierte
Schnittstelle zu in C geschriebener Software.

Als Unterstuetzung fuer ADA wurde in einer anderen Bewertung angefuehrt,
weitaus mehr amerikanische Unternehmen wendeten validierte ADA-Compiler
anstelle von C++-Compilern an. Im Gegensatz zu C++ treffe ADA auf eine
weitverbreitete Mainframeunterstuetzung.

Der Kostenaspekt ist nachteilig fuer ADA. In diesem Zusammenhang wird
jedoch darauf verwiesen, dass die - verglichen mit herkoemmlichen
C++-Programmen - hoehere Kostenintensitaet einer Systemprogrammierung
in ADA wohl vornehmlich auf die besonderen Anforderungen an die
Softwaredokumentation und die Systemsicherheit in einschlaegigen
Entwicklungsprojekten des DoD zurueckgefuehrt werden muessen.

Es wird erwartet, dass Auftraggeber Strassmann Ende dieses Monats allen
Programmiereinheiten des DoD ein aus der Evaluationsstudie abgeleitetes
Memorandum zuleitet. Tenor dieses Memorandums laut Studienkoordinator
Mosemann - Mit Ausnahme der Projekte, die ausschliesslich gekaufte Software
einsetzen, werden eigene Systementwicklungsprojekte des DoD weiterhin auf
ADA abgestellt.


Neue Apple-Modelle im Oktober '91
---------------------------------
Apple plant fuer den Oktober 1991 die Einfuehrung insgesamt sechs
neuer Modelle, um insbesondere den High-End-Bereich und den Markt
der Portables anzugreifen.
Es ist geplant, insgesamt drei Notebook-Modelle im Preisbereich von
$ 2000 bis $ 4000 anzubieten. Die guenstigste Alternative wird von
Sony produziert, die anderen beiden Modelle sollen auf Motorolas
68030-Chip basieren. Ein moegliches Problem koennte allerdings
sein, dass das leichteste Notebook-Modell voraussichtlich immer
noch ueber 5 (amerikanische) Pfund wiegen wird; ein Bereich, in dem
die Konkurrenz die Nase vorn hat. Wuerden die Apple-Notebooks nicht
besonders einschlagen, koennte dies eine persoenliche Niederlage
fuer Apple-Chef John Sculley werden; der hatte naemlich letztes
Jahr persoenlich die Produktentwicklung der Portables in die Hand
genommen, nachdem sich ein Erfolg nicht einstellen wollte.
Im High-End-Bereich ist es geplant, zwei Modelle auf der Basis des
68040-Chips herauszubringen. Auch der MacClassic soll schneller
werden: neben dem 68000er-Modell soll ein weiteres Modell mit dem
68030-Chip ausgeruestet werden und dann etwa $ 2000 kosten.


Sun-Betriebssystem fuer 80386/80486
-----------------------------------
Als Antwort auf das ACE-Konsortium und die neue Allianz zwischen
Apple und IBM hat SUN angekuendigt, unter der Bezeichnung Solaris,
eine neue Version des Sun-Betriebssystems zu entwickeln, die auch
auf Intel 386/486-basierten Rechnern laufen soll. Die
Hauptzielgruppe dabei sind i486-Systeme. Man geht davon aus, dass
bis zum Jahresende ca. 420.000 Sparc-Workstations und 770.000
i486-Systeme installiert sind. Ein Betriebssystem, dass auf beiden
Rechnerfamilien laeuft, koennte die Basis fuer SUN-Software
erheblich vergroessern. Offensichtlich rechnet man bei SUN damit,
dass der dadurch erreichte Vorteil groesser ist als die Gefahr, dass
durch diesen Schachzug i486-Systeme in den SUN-Workstationmarkt
einbrechen koennten. Das Betriebssystem soll in der ersten Haelfte
des kommenden Jahres verfuegbar sein.
In jedem Fall bestaetigen die Entwicklungen bei SUN, ACE und
IBM/Apple die Einschaetzung, dass der Workstation-Markt und der
High-End-Bereich des PC-Marktes aufeinander zusteuern.
(Bericht der GMD-Aussenstelle Berkeley)


Vermarktung neuer IBM-Workstations verzoegert sich
--------------------------------------------------
Die urspruenglich fuer naechsten Monat angekuendigte Vorstellung
einer neuen IBM-Worksatation mit "Single-Chip Risc-Architektur"
verzoegert sich mindestens bis zum Jahresbeginn 1992. Der
Vermarktungsaufschub dieser mit einem Preis von unter $10.000
kalkulierten Maschine macht IBM im "low-end Bereich" des heiss
umkaempften Workstation-Markt weiterhin verwundbar. Einige IBM
in Aussicht gestellte Grosskundenauftraege, die die Verfuegbarkeit
einer preisguensteigen Workstation zur Voraussetzung haben,
erscheinen gefaehrdet.
Der Chef der IBM Workstation-Branche, Bill Filip, gab an, IBM habe
Probleme mit der Zeittaktsynchronisation des fuer die avisierte
Maschine vorgesehenen I/O-Chips gehabt, der den Datenverkehr mit
dem Zentralprozessor regelt. Das Problem sei mittlerweile geloest;
dennoch saehe sich IBM nicht in der Lage noch in diesem Jahr mehr
als ein halbes Dutzend Testmaschinen zu produzieren.
Energisch bestritt Filip, die Verzoegerung sei auf Probleme
zurueckzufuehren, den 7-Chip-Prozessor der IBM RS/6000
Workstation auf eine Single-Chip Version zu reduzieren. Diese
"Single-Chip Risc-Architektur" ist eine der von IBM einzubringenden
Hauptvoraussetzungen fuer das diesen Sommer ausgehandelte
IBM/Apple Joint-Venture.
(FITNUS 39-3)

Quelle: FITNUS (Fachinformations- & Informationstechnologie Nachrichten aus
den USA; Redaktion: GMD-Aussenstelle Washington
Aus den Ausgaben 23, 24, 27, 28, 29, 31, 32, 34
------------------------------------------------------------------------------
NEXT PRC5

-----------------
! Kurzmeldungen !
-----------------


1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

Laserdrucker
------------

Gibt es etwas schoeneres, als eine dicke Datei an den Laserdrucker zu senden,
sich dann einen Kaffee und evtl. ein Teilchen zu ziehen und nach einer kurzen
Zeit seine saeuberlich bedruckten Papierstapel aus der Ablage zu nehmen,
abzuheften oder zu binden? Ohne Laerm, ohne verheddertes Papier, ohne
verschmiertes Farbband...

Ich stelle mir dann immer den alten Gutenberg vor, wie er fassungslos ein
solches Geraet bewundert. Abgesehen davon, dass der Computer und all seine
Peripherie fuer ihn wohl schon verwunderlich genug gewesen waeren - man haette
sie ja vielleicht in einer Eichentruhe verstecken koennen. Abgesehen davon, dass
die Beschaffung einer Steckdose mit angeschlossenem Elektrizitaetswerk zu
Gutenbergs Zeiten auch ein Kunststueck fuer sich gewesen waere.

Wie auch immer (howauchever - im Englischen), der alte Herr steht dann vor dem
Laserdrucker, und ohne viel Laerm, ohne Presse, ohne Lettern, ohne Klischees
und ohne Bleiguss kommen Seite fuer Seite gesetzte Texte aus dem Drucker.

Vermutlich haette ihm der Zeichensatz nicht gefallen - zu modern, das, was wir
als Helvetica bezeichnen und das fuer uns eigentlich der Inbegriff einer
all-purpose gediegenen Schrift ist. Ein Postscript-Laser wuerde dann aber auch
Gutenberg zufriedenstellen - obwohl die Quelltexte dann nicht mehr so
leserlich sind.

Vermutlich haette er - nach dem anfaeglichen ehrfuerchtigen Erschauern - er
haette also vermutlich den Verdacht, die Blaetter waeren fertig in der Maschine
gelagert und kaemen einfach per geschicktem Mechanismus heraus. Gutenberg war
sicherlich ein pfiffiges Kerlchen: Zauberei haette er nicht vermutet, aber er
haette sicherlich gerne das Innere der Maschine gesehen um den Betrug zu
entlarven.

Vermutlich haette er sehr enttaeuscht dreingeschaut: keine Papierstapel im
Inneren, kein Druckwerk im kleinen. Vielmehr wenige, grosse Baugruppen,
aehnlich einem Baukasten aneinadergefuegt aber dennoch grosse Teileinheiten.
Spaetestens hier ginge die Sache dann endgueltig ueber Gutenbergs Horizont. Denn
ihm die Prinzipien elektrostatischer Tonerauftragung, CCD-Scannern und
Laser-Prismen zu erlaeutern waere ein aussichtsloses Unterfangen.

Und waehrend mir diese Gedanken durch den Kopf gehen sehe ich gutgelaunt dem
Laser zu, wie er ein Blatt nach dem anderen gehorsam auswirft. Eines so sauber
und akkurat wie das andere. Und irgendwie sind meine Gedanken immer noch beim
alten Gutenberg und ein Gefuehl der Dankbarkeit erfuellt mich.

Von Michael_Keukert@ac2.maus.de (Di, 30.07.91 21:11)

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Informatik-Krise in Deutschland unausweichlich
----------------------------------------------

Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in St. Augustin
bei Bonn, fuehrende Grossforschungseinrichtung des Bundes in Sachen
Informationstechnologie, ist in eine ernsthafte Krise geraten. Das meldet
die EDV-Fachzeitschrift iX in ihrer Juli-Ausgabe.

Nach Einschaetzung der in Hannover ansaessigen iX-Redaktion droht durch die vom
Bundesminister fuer Forschung und Technologie, Dr. Heinz Riesenhuber,
angekuendigte Etatkuerzung und den damit verbundenen Personalabbau bei der GMD
das endgueltige Aus fuer die Informatik auf internationalem Parkett. Bis zu
200 Wissenschaftler, die ueberwiegend in der Grundlagenforschung arbeiten,
sollen entlassen werden. Forschungsprojekte, deren Ergebnisse sich im
internationalen Vergleich sehen lassen konnten, sollen einfach abgebrochen
werden. Die Schliessung der fuer die gesamte EDV-Branche in Deutschland
wichtigen GMD-Aussenstelle in Washington ist fuer 1992 geplant.

"Forschungspolitisch werden zur Zeit in fataler Weise die falschen Weichen
gestellt", aeusserte sich GMD-Vorstandsvorsitzender Professor Dr. Gerhard
Seegmueller gegenueber der iX-Redaktion. Als Sofortmassnahme soll der
Bundeszuschuss zum Haushalt der Gesellschaft fuer Mathematik und Daten-
verarbeitung um 23 Mio. DM abgebaut werden, wie inoffiziell aus dem
Bundesministerium fuer Forschung und Technologie bekannt wurde. Minister
Riesenhuber begruendet dies mit einer "fachlichen Neuorientierung und
Straffung des Aufgabenspektrums der GMD und Konzentration auf wenige grosse
Zukunftsaufgaben".

Der international hoch geachtete GMD-Vorstandsvorsitzende Prof. Seegmueller
hat schon jetzt die Konsequenzen gezogen: Er verlaesst die Grossforschungs-
einrichtung zum Jahresende.

Voellig unerwartet kam Riesenhubers Streichungsaktion nicht. GMD-Kritiker
hatten waehrend der vergangenen zwei Jahre den Bundesminister wiederholt
aufgefordert, bei der GMD durchzugreifen. Missmanagement, unkluge Personal-
politik und dubiose Beratervertraege sorgten immer wieder fuer heftige
Diskussionen.

Die Hintergruende lesen Sie in der Juli-Ausgabe der EDV-Fachzeitschrift iX
auf den Seiten 84 bis 86; bei Rueckfragen steht Ihnen der zustaendige
Redakteur, Peter Welchering, persoenlich unter der Telefonnummer 0511/5474739
zur Verfuegung.

Hinweis fuer Hoerfunk-Redaktionen: O-Ton-Material liegt vor und kann bei
Bedarf in der iX-Redaktion abgerufen werden.

Quelle: Wijo-Verteiler, Ix, Pressemitteilung der Redaktion, js@ix.de

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Sonderaktion der Dr. Neuhaus-Gruppe
-----------------------------------

Wie sicherlich schon jeder mitbekommen hat, macht sich auch in
unserer Szene ISDN langsam breit. Es existieren mittlerweile die
verschiedensten Loesungen, mit dem Mensch auf der Basis von ISDN
Dfue betreiben kann. Hier geht's fuers Erste nur um ein
Produkt von Dr. Neuhaus, das ISDN-Modem "NICCY 3000 TI".

Vielen wird dies schon ein bekannter Begriff sein, aber wir
werden trotzdem fuer alle, die es noch nicht kennen, die
wesentlichen Punkte am Ende dieses Textes noch einmal auffuehren.
Dr. Neuhaus stellt einen Werbeeta von 100000,- DM dafuer zur
Verfuegung. Da der normale Enduserpreis nach Liste bei 1998,-
DM/excl. liegt und die Dr. Neuhaus-Gruppe fuer jedes bestellte
ISDN-Modem einen Zuschuss von genau 500,- DM beisteuert, ist die
Anzahl der ISDN-Modems auf 200 Stueck limitiert. Um es fuer alle
noch mal etwas deutlicher zu wiederholen: Der Preis liegt bei
1498,- DM + MWSt. Dies ist eine Ersparnis von 25% fuer jeden.

Die Dr. Neuhaus Mikroelektronik GmbH beabsichtigt, eine Liste mit
Namen, Anschriften und Rufnummern der ersten 50 Mailboxen zu ver-
oeffentlichen, die diesen Subventionspreis ausnutzen. Dieses soll
als Liste von Referenz-Installationen im Rahmen einer Pressemit-
teilung geschehen. Fuer Mailboxbetreiber ist dies sicherlich ein
angenehmes Plus, da sie dadurch einen gewissen Bekanntheitsgrad
bekommen.

Um nun in den Genuss der subventionierten NICCY 3000 ISDN Modem's
zu kommen, sind folgende Dinge zu befolgen:

Jeder, der gerne ein NICCY 3000 TI haben moechte, schicke bitte
eine E-Mail an niccy3000@mcshh.hanse.de , worin zusaetzlich zur
eigentlichen Bestellung
- der Realname
- die Lieferadresse
- die Telefonnummer (fuer die Moeglichkeit des Rueckrufs)
- soweit bekannt bzw. vorhanden die ISDN-Rufnummer, unter der das
NICCY 3000 TI angeschlossen werden soll
- der Hinweis, ob Name, Anschrift und ISDN-Rufnummer der Mailbox
in der Pressemitteilung von Dr. Neuhaus verwendet werden darf
drinsteht.

Das oder die Modem's werden dann umgehend per Nachnahme an den
Besteller geschickt, wobei die Dr. Neuhaus Mikroelektronik GmbH
sich vorbehalten hat, subventionierte NICCY 3000 TI im Falle von
Lieferengpaessen nachrangig zu behandeln.

Zu guter letzt hier die Daten des NICCY 3000 TI:

Das NICCY 3000 TI ist ein postzugelassenes ISDN-Modem in
Tischbauweise, das die schnelle Datenuebertragung im ISDN
ermoeglicht. Voraussetzung ist ein ISDN-Basisanschluss mit S0-
Schnittstelle.

Das NICCY 3000 TI verhaelt sich gegenueber der an der V.24-
Schnittstelle angeschlossenen Datenendeinrichtung (z.B. PC, Unix,
Amiga oder Atari) wie ein normales Modem mit AT-Befehlssatz,
aber mit einer Geschwindigkeit von 38400 bit/s.

Das NICCY 3000 TI kann daher problemlos analoge Modems in
bestehenden Anwendungen ersetzen oder bei Mailboxen als weiteren
Zugang ergaenzen. Die Uebertragungsgeschwindigkeit und die Unter-
scheidung asynchron / synchron (Gleichlaufverfahren) waehrend der
Uebertragungsphase werden ueber DIP-Schalter am integrierten
ISDN-Modemkern NICCY 3000 MOD eingestellt. Diese Grundeinstellung
kann die Datenendeinrichtung mit einem Befehl (ATB- oder DNL-
Befehl waehrend der Kommandophase) aendern.

Moegliche Uebertragungsgeschwindigkleiuten im Gleichlaufverfahren
asynchron sind 300, 600, 1200, 2400, 4800, 90600, 19200 und 38400
bit/s. Im Synchron-Betrieb sind es 600, 1200, 2400, 4800, 9600,
19200, 38400, 48000, 56000 und 64000 bit/s.

Die Bitraten-Adaption erfolgt entsprechend der CCITT-Empfehlung
V.110/I.463.


Technische Daten des NICCY 3000 TI

Bauform: Tischgeraet, 250 * 41 * 250 mm (B * H * T),
Integriertes NICCY 3000 MOD (Europakarte)
Farbe: anthrazit
Spannung: Steckernetzteil, 220V/12W
Schnittstelle: V.24/V.28 (25polig SUB-D)
Befehlssatz: Hayes AT-Befehle
Alternativ: CCITT V.25bis
Protokoll-ISDN: nach FTZ 1TR3 Teil 5 (1TR6)
ZZF-Zulassung: A012505B (NICCY 3000 MOD: A010711A)

Lieferumfang:

NICCY 3000 TI Tischgeraet
Netzteil
S0 Anschlusskabel
V.24 Kabel (25polig SUB-D)
Anwenderhandbuch NICCY 3000 TI
Garantie-Karte

Anmerkung der Redaktion: Dieser Beitrag ist stellenweise als Werbung zu
interpretieren. Da diese Aktion aber als Absprache zwischen dem stellv.
Vorsitzenden des CCC und Dr. Neuhaus entstanden ist und dies auch
ein Angebot an CCC-Mitglieder sowie SysOps ist, haben wir das in der
Chalisti - als CCC-Magazin - aufgenommen.

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Fusionsenergie im europ&aeischen Gro&ssexperiment JET

Am 9. November 1991, um 19.44 Uhr, wurden mit dem europaeischen
Fusionsexperiment JET (Joint European Torus) in Abingdon bei Oxford
(England) 1,5 bis 2 Millionen Watt Fusionsleistung freigesetzt.

Der Direktor von JET, Dr. Paul-Henri Rebut, gab die erfolgreiche
Durchfuehrung des Experiments bekannt: "Zum ersten Mal ist es
gelungen, kontrollierte Fusionsenergie im Megawatt-Bereich
freizusetzen. Dies ist ein wesentlicher Schritt auf dem Weg zur
Entwicklung einer neuen Energiequelle mit Hilfe der Kernfusion."

Am vergangenen Wochenende wurde zum ersten Mal das eigentliche
Brennstoffgemisch, schwerer Wasserstoff (Deuterium) zusammen mit
ueberschwerem Wasserstoff (Tritium), in einem Fusionsexperiment mit
magnetischem Einschluss verwendet. In den vorangegangenen Versuchen
mit nur geringer Leistung war dagegen allein Deuterium zum Einsatz
gekommen. Seit Beginn der Arbeiten an JET im Jahre 1983 wurde die
Leistung der Experimentieranlage progressiv erhoeht. Das Ziel ist,
bis 1996 stufenweise das Brennstoff-Verhaeltnis von Tritium zu
Deuterium bis zu 50/50 zu steigern.

In dem Experiment am Wochenende wurde das Brennstoffgemisch zu
Temperaturen von 200 Millionen Grad Celsius aufgeheizt, d. h. auf
eine Temperatur, die hoeher ist als im Inneren der Sonne. Die
hoechste Fusionsleistung erreichte 2 Millionen Watt bei einem Puls
von zwei Sekunden Dauer. Bei niedrigerer Leistung konnte schon eine
Pulsdauer von einer Minute erreicht werden.

JET ist ein gemeinsames Projekt der Europaeischen Gemeinschaft
zusammen mit der Schweiz und Schweden. JET ist auch das groesste
Fusionsexperiment in der Welt und hat alle fuer einen Fusionsreaktor
erforderlichen physikalischen Zielwerte getrennt voneinander
erreicht. Diese Ergebnisse sind Grundlage fuer den bereits als
Versuchsreaktor geplanten ITER (International Thermonuclear
Experimental Reactor), der in einer weltweiten Zusammenarbeit
zwischen den USA, Japan, der Sowjetunion und der Europaeischen
Gemeinschaft gebaut werden soll.

Dr. Reburt erklaerte weiter: "Die harte Arbeit und das Engagement
der Mitarbeiter von JET ueber viele Jahre zusammen mit der
Unterstuetzung der europaeischen Partner - dazu gehoert auch das
Forschungszentrum Juelich - sind durch diese Ergebnisse belohnt
worden. Das Experiment am Wochenende ist ein wichtiger Meilenstein
und unterstreicht die fuehrende Rolle Europas auf dem Gebiet der
Fusionsforschung. Das Experiment bestaetigt auch, dass mit den bis
1996 noch zu erwartenden weiteren Ergebnissen von JET die
Konstruktion des Fusionsversuchsreaktors ITER mit einer thermischen
Leistung von 1000 Megawatt moeglich sein wird."


Weitere Informationen und Foto auf Anfrage bei:
Forschungszentrum Juelich
Oeffentlichkeitsarbeit
Postfach
5170 Juelich
Telefon (02461) 61-4661
Telefax (02461) 61-4666
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

Per Anhalter durch die Netze

Das ist das diesjaehrige Motto des Chaos Communication Congresses in
Hamburg-Eidelstedt. Wie jedes Jahr werden Tausende (naja) Hacker, Freaks,
Interessierte, Wissenschaftler (und solche die es werden wollen) und andere
Verrueckte (und Aufgeklaerte) sich zwischen dem 27.12. und dem 29.12. im
Eidelstedter Buergerhaus einfinden, um 3 Tage lang zu reden, zu hoeren
und zu diskutieren.

Kurzinfos:

Preise: 1. Tag 10 DM, 2. Tag 15 DM, 3. Tag 10 DM.
Alle Tage: 30 DM
Presse zahlt 50 DM Eintritt. Sonderregelungen nachfragen

Beginn: Freitag, 27.12, 12 Uhr

Ende: Sonntag, 29.12, 16 Uhr
Anschliessend: Abschlussfete

Ort: Hamburg, Eidelstedt, Eidelstedter Buergerhaus

Kontakt: Bis 26.12:
Congress (Inhalt): 0441/76206
Congress (Technik, etc): 040/4903757
Von 26.12. - 30.12.:
Congressleitung 040/570-2198
Pressezentrum 040/570-2408
Fax 040/570-2409
Congress-Mailbox 040/570-2640


Geplante Themen:

- Haftung bei Programmfehlern und Anomalien (Viren, etc)
- Definitionsfragen (Podiumsdiskussion)
- ComLink und APC
- Privates Internet
- Voice-Mail & PIT
- Buergernetze am Beispiel Gay-Net
- Dummheiten in Netze, Teil 3: Das leidige Geld
- 10 Jahre Chaos Computer Club ?
- CCC-Erfakreis-Treffen

Aber das ist noch nicht alles ... wenn alles gut geht, haben wir auch noch:
Sicherheit heute oder der Mensch als DV-System
Programmentwicklung und der Teufel im Detail
Mailboxen und private Netze aus Sicht der DBP Telekom
DFN oder was sind private Netze

Und diesmal sehr viele Einfuehrungsveranstaltungen:
Mercury & AtariUUCP, Buergerdatenfunk, Unix, Zerberus, TeX, BTX, Viren,
MUD, Netzdienste: E-Mail, News, Irc

Desweiteren:

Femines Computerhandling (nur fuer Frauen)
Karl-Koch-Collage
Journalisten und die neuen Medien
Datenschutz - Theorie und Praxis
Corn Flakes Pfeiffen und Nachfolgemodelle

Und natuerlich:
Archiv, Cafe, Hackcenter (mit Congress-Mailbox), KomCenter (mit
Internet-Anschluss)

Genauer Themen- und Zeitplan mit Wegbeschreibung und Anmeldungformalitaeten
folgt in wenigen Tagen auf allen Netzen

------------------------------------------------------------------------------
NEXT PRC2
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 4.11.1991

V.i.S.d.P. : F.Simon

Mitwirkende an dieser Ausgabe: Uta, Frank Moeller, Wizard, Michael
Keukert, Andreas Benkel, Wau, Jwi

Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
MagicNet : Artikel&News
Mausnet : Chalisti
FidoNet : ccc.ger
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.ccc.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT