💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-07 captured on 2022-06-12 at 10:36:25.

View Raw

More Information

-=-=-=-=-=-=-


            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
           C       H    H   A  A   L       I  S         TT    I
           C       HHHHHH   AAAA   L       I   SSSS     TT    I
           C       H    H  A    A  L       I       S    TT    I
            CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I
 
                       Ausgabe 7 - (22. Mai 1990)
 
          Editorial.............................RC..........GRC2
	  Chip-Generation-Club..................NE..........GNE4
	  Magnetkarten der Banken...............FA..........GFA5
	  MNP-Protokoll.........................RC..........GRC7
	  Wissenschaft in der DDR...............WJ..........GWJ8
	  Netze in der DDR......................RC..........GRC9
          Unix an der TU Kalr-Marx-Stadt (noch).FA..........GFAA
          Netze und die sozialen Folgen.........RC..........GRCB
	  Neues aus den USA.....................WJ..........GWJC
          Neues aus Japan.......................WJ..........GWJ6
          Bremer Uni Tage.......................WJ..........GWJE
	  Kurznachrichten.......................RC..........GRC3
		Snafu ueber alles............................1-1
                Vektorrechner aus Japan......................2-2
		Wunderliches DFN.............................3-3
		Papierbrueckenwettbewerb.....................4-4
          Impressum.........................................GRC1
 
 
  Erlaeuterungen:    DS - Datenschleuder
                     RC - Redaktion Chalisti
                     MK - Mik-Magazin
		     WJ - DFN-Projekt Wissenschaftsjournalisten
                     NE - Uebernommen aus einem Netzwerk
                     FA - Freier Artikel (Autorenangabe am Anfang oder
                                          Ende des Artikels)
 
  Die Artikelkennung (GDS1,GMK2,etc) dient zum suchen der Artikel mit
  Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  zum naechsten Artikel gesprungen werden.
 
------------------------------------------------------------------------------
NEXT GRC2
 
	   ... und sie lebt doch, wenn auch spaet !
 
Da ist sie nun, die 7. Ausgabe der Chalisti. Ehrlich gesagt, als Frank mich
ansprach, ob ich bei so einem Projekt wie der Chalisti mitmachen wuerde,
haette ich nicht gedacht, dass einen solchen, selbst mit Bescheidenheit
gesagt, guten Anklang finden wird. Und dies, trotz Schwierigkeiten, die
ich am Anfang ueberhaupt nicht gesehen hatte. Ich dachte, dass Hauptproblem
wuerde sein ueberhaupt potentielle Leser (also Euch *grins*) zu finden.
Auch hatte ich erheblich mehr technischen bzw. organisatorischen Probleme
erwartet. Aber widererwarten waren dies die kleinsten Uebel (wenn ueber-
haupt..), die es zu bewaeltigen galt. Die Chalisti wird auf mehr als
7 Netzen verteilt, ist sogar in dem Komerziellen Geo-Net erhaeltlich, wie
die Leser fuer jeden Abruf auch noch etwas zahlen muessen. Wenn man dann
sieht, dass immerhin die Haelfte der dortigen Leserschaft/User/Benutzer
die Chalisti haben wollen und man andererseits sieht, wie unprofessionell
wir fuer die Chalisti letztendlich doch arbeiten, beschleicht einen schon
ein komisches Gefuehl. Aber stolz bin ich trotz oder gerade deswegen auch
ein bischen auf uns. Obwohl ich auch in so mancher Hinsicht ziemlich
unzufrieden bin. Da sind z.B. die einen, die sich bereiterklaeren, etwas
fuer die Chalisti zu schreiben, uebersetzen, u.ae. (ja, ja, all die zwangs-
verpflichteten Freiwilligen, was Frank :-)), bei denen ich mich wirklich
unheimlich bedanken muss, ohne Euch wuerde ich jetzt hier nicht sitzen und
ein Editorial schreiben muessen (mach ich aber gerne..). Andererseits
gibt es auch diejenigen, die nur Texte von Kongressen zusammenstellen
und zu mailen brauchen. Wie kuerzlich bei den Texten vom KoKon '90 geschehen.
Da wird alle paar Wochen versprochen, ja ich schicke sie euch sofort und man
verlaesst sich darauf. Dann passiert erstmal nix. Nachdem vierten Mal wird
man dann langsam aber sicher etwas genervt und die Aktualitaet geht dabei
auch etwas floeten. Wenn alle so handeln wuerden, saessen wir mit unserer
Chalisti ganz schoen auf dem Trockenen. Aber, Gott sei dank (was kann denn
der dafuer,..:-)) ist ein Grossteil der Leute zuverlaessiger, bzw. sagen
gleich bescheid, "ich schaffe dass nicht, rechnet nicht damit", dass ist
dann ja ok.
 
Achja, bevor ich es vergesse, hier natuerlich wieder der obligatorische
Aufruf an unsere potentiellen Autoren, meldet euch, schreibt was.
Ihr seid in internationaler Gesellschaft, wir haben dieses Mal u.a. Artikel
aus Kanada und auch welche aus dem (noch) 2.Teil (oder ist es der erste ?)
Deutschlands.
Die naechste Chalisti erscheint in 6-8 Wochen, da auch wir mit einem
Sommerloch rechnen muessen.
 
Tschuess und viel Spass, bis zur Chalisti 8,
 
						Fly.
------------------------------------------------------------------------------
NEXT GNE4
 
                        Die Chip Generation
 
 
Was ist Chip-Generation ?
 
Chip-Generation ist ein nichtkommerzielles Jugendmagazin und hat
einen Club, mit derzeit 64 Mitglieder. Die Mitglieder brauchen keinen
Mitgliedsbeitrag zahlen. CGC ist ein nichteingetragener Verein.
 
Das Koelner Jugendmagazin hatte schon vor einem Jahr zusammen mit
Jusos in der SPD den internationalen Computer Club (ICC) gegruendet.
Dieser Club hatte zuletzt 76 Mitglieder, davon nur 10 JUSOS und zwei
Italiener. Wir stellten den Vorsitzenden vom 4-koepfigen geschaeftfuehren-
den Vorstand des ICC.
 
Da die Jusos den Club eingetragen hatten, um oeffentliche Gelder zu
bekommen sowie einen arbeitslosen Juso eine ABM-Stelle zu vermitteln,
sind alle auslaendischen Mitglieder aus dem ICC zurueckgetreten. Uns
blieb ca. 3.500 DM Ausgaben und die ganze Arbeit, die wie in die Orga-
nisation dieses Vereins steckten.
 
Dann wurde der CHIP-GENERATION-CLUB gegruendet. Diesmal wurde aber
mit JUSOS und aehnlichen politischen Organisationen sehr vorsichtig
umgegangen. Unser gestoertes Verhaeltnis zu den alternativen sowie
linken Deutschen ist  dadurch bekraeftigt, als die ZERBERUS-LEUTE wei-
gerten uns sog. Sozial-Key zu geben. Das haette bedeutet, das Chip-
Generation den normalen Preis von 350 DM haette zahlen muessen.
 
 
Was sind die Gruende fuer den CGC ?
 
Die jungen Deutsch-Tuerken waren sich in der Gruendungsversammlung am
17. September 1988 darueber einig, dass sie weder in der Tuerkei noch
in Deutschland als Menschen aus der Strasse akzeptiert werden (Siehe
hierzu das Interview mit dem Mann aus der Strasse CHIP-GENERATION
1/89) Auch diese Menschen, die die meochte gerne Intellektueller
zum Teil auch als "Otto-Normal-Verbraucher" bezeichnen, hatten etwas
besonderes an sich, was wir nicht haben.
 
Der Grund dieser unterschiedlicher Behandlung sollte nach einer Minder-
meinung in unserer Leserschaft (z.B.:aus Berlin oder so..) darin liegen,
dass wir eben kein gutes Deutsch sprechen und schreiben koennen, als
die sie sich als Deutsche angeben. Diese Mindermeinung hat sich dann
aber als falsch erwiesen. Denn es war ja jedem einleuchtend, dass auch
ein sog. Gastarbeiter sich in Deutsch besser verstaendigen kann, als
ein Aussiedler, dessen Grossonkel mutterlicherseits Deutsch gewesen ist.
Auch die unsere aeusserliche Merkmale (gemeint ist hiermit nicht das
Muttermal am rechten Kinn, sondern schwarze Koepfe, schwarze Augen)
koennen fuer die Nichtanerkennung als Menschen aus den normalen Klassen
den Grund darstellen, da auch die Deutschen aus Bayern so aussehen,
wie wir, obwohl auch diese nicht gerne "Teds" sein wollen (Antituerken-
Test, Frage Nr.6).
 
Da die Kinder von Arbeitsmigranten weder normale Tuerken aus Vorder-
asien noch Deutsche im Mittel-europa sind, nannten sie sich als "Die
Generation von Chips", die CHIP-GENERATION. Zu dem haben die Chips keine
Nationalitaet, damit sie sagen koennten: "Du dreckiger Auslaender oder
oder Alamanci" (vgl. hierzu auch RAN Ausgabe Nr.11/89 oder ZDF-Sen-
dung ueber die CHIP-GENERATION in der Sendung "Nachbarn in Europa"
Anfang Maerz 1990).
 
Diese Benennung von Migrantenkinder als Chip-Generation soll aber nicht
vorbehaltslos gelten. In jener Zeit, wo die "kuenstliche Intelligenz"
soweit fortentwickelt ist und die Chips anfangen wuerden, uns wegen un-
serer Nationalitaet als Deutsch-Tuerke zu bevormunden, sollte eine Um-
benennung stattfinden. Bis dahin heissen wir Chip-Generaltion.
 
Der am 25.10.1989 gegruendete Chip-Generatlion-Club ist der Club von
Chip-Generation, der sich fuer den Ensatz von Informationstechnologie
unter den schwachen Bevoelkerungsgruppen und gegen die nationalistische
Beeinflussung von CHIPS einsetzt.
 
Mitglied beim Chip-Generation-Club werden oder schreiben bei Chip-
Generation kann jeder, der sich wegen seiner Nationalitaet nicht als be-
sonderes einschaetzt und sich von jeglicher Arbeit in einer Partei dis-
tanziert.
 
Am 9. April 1990 uebernahm der Landesministerpraesident von NRW
Johannes Rau die Schirmherrschaft vom Chip-Generation-Club. In einen
Brief lobte er das Engagement des CGC`s, Menschen unterschiedlicher
Herkunft einandern naeher zu bringen. Ministerpraesident Rau hielt
es ebenfalls fuer wichtig, vor den Gefahren der Kriegscomputerspiele
aufmerksam zu machen.
 
 
Was macht Chip-Generation ?
 
In verschiedenen Brettern im GeoNet, MausNet und FidoNet werden
regelmaessig Nachrichten zu Themen der Chip-Generation ver-
breitet. Informationen ueber aktuelle technische Neuerungen,
aber auch Auslaendergesetze und gesellschagtspolitische
Probleme sind dort abrufbar.
 
Chip-Generation engagiert sich aber auch in der praktischen
Politk. Beispielsweise hat die Jugendliste der CG im Bezirk
Kalk bei den Wahlen zum Auslaenderbeirat der Stadt Koeln
17 % der Stimmen errungen.
 
CG hat aber auch Vorschlaege zur Aenderung des Auslaender-
gesetzes gemacht und diese an die zustaendige Kommision
des Bundestages geleitet, wo dieser demnaechst verhandelt
werden sollen.
 
Chip-Generation-Club ist zugleich SYSOP von MAUSNET in Koeln und
wird demnaechst das erste tuerk. Mailbox in Istanbul gruenden.
Die Mailbox wird auf einen 386er laufen und ans MausNet und ans
FidoNet angeschlossen sein.
 
Weiterhin veranstaltet CGC Seminare fuer die Aufklaerung ueber
rassistische, voelkerverhetzende Computerspiele.
 
 
Kontaktadresse: Chip-Generation, Robertstr. 5-7, D-5000 Koeln 91
                Tel.: 0221/ 87 60 70
 
 
------------------------------------------------------------------------------
NEXT GFA5
 
	Geldautomaten und Magnetkartenverschlueselungstechniken
 
 Den folgenden Artikel habe ich als Information fuer diejenigen, die sich
fuer die aktuelle Technik der Codierung der Magnetkarten fuer Geldautomaten
interessieren, geschrieben. Wenn Sie weitergehendes Interesse an diesem
Thema haben, wenden Sie sich ruhig an mich, denn ich bin gerne bereit, noch
weitere Artikel ueber Chiffrier-/Verschluesselungstechniken, persoenliche
Identitaetsnummern (PID) etc. zu verfassen.
 
Magnet(streifen)karten
----------------------
Magnet(streifen)karten sind heutzutage zu einem Gebrauchsgegenstand
geworden. Zunehmend werden diese Karten auch als Identifikationsnachweis
in Geldautomaten (automated teller machines, ATM) verwendet. Internationale
Standardisierungsorganisationen haben sowohl die Groesse der Karte und des
Magnetstreifens als auch die Masze der Tracks und die Datenformate
festgelegt. Das folgende Bild zeigt die genormten Masse der Karte und des
Magnetstreifens selber:
 
  /-------------------------------------------\   -----
  |                                           |    / \
  |-------------------------------------------|     |          Dicke:
  |               Magnetstreifen              |     |         0.076 mm
  |-------------------------------------------|     |         (Anm.d.Ueb.:
  |                                           |     |          staun!)
  |                                           |   54.00 mm
  |           |--------------------|          |     |
  |           |     gepraegte      |          |     |
  |           |     Information    |          |     |
  |           ----------------------          |    \ /
  \-------------------------------------------/   -----
 
  |<------------------85.7 mm---------------->|
 
 
					       min 8.48mm /max 8.97mm
					       -----------------------
       min 8.46 mm /max 8.97 mm                |      min 11.76mm /max 12.27
  ----------------------------------------     |     ---------------------
					 |     |     |      min 12.01mm
       max 5.66 mm                       |     |     |     ------------------
       ----------------------------      |     |     |     | max 12.52mm
                                  |      |     |     |     |
----------------------------------|------|-----|-----|-----|--------
    neahere parallele Kante      /|\    /|\   /|\   /|\   /|\  /|\
                                  |      |     |     |     |    |
 _________________________________|______|___  |     |     |    |min 15.32mm
/                 ...............\|/...  |     |     |     |    |------------
\    Magnet-        Track 1              |     |     |     |    |max 15.82mm
/    Streifen   ........................\|/... |     |     |    |
\    Bereich                                   |     |     |    |
/                 ............................\|/... |     |    |
\                   Track 2                          |     |    |
/                ...................................\|/... |    |
\                                                          |    |
/                .........................................\|/   |
\                    Track 3                                    |
/               ................................................\|/
 
------------------------------------------------------------
(Anm.d.Uebersetzers: mich wundert, dass Track eins und zwei so dicht
	      beeinanderliegen duerfen, Track zwei und drei jedoch nicht.)
 
  Normalerweise wird die Magnet(streifen)karte zusammen mit einem Art
Passwort verwendet, der persoenlichen Identifikationsnummer (PIN).
Wenn ein Benutzer seine PIN-Nummer nicht sichert, ist sein Konto moeglicher-
weise fuer einen Angriff offen. So ist beispielsweise auf vielen Karten der
Name des Benutzers eingepraegt oder aufgeschrieben. Eine fremde Person
kann so mit Leichtigkeit die Identitaet einer gestohlenen Karte bestimmen.
Die Person ruft dann den Benutzer an und gibt vor, seine Bank zu sein. Sie
bittet um die PIN-Nummer, "UM IHRE KARTE WIEDER IN UNSER SYSTEM EINFUEGEN
ZU KOENNEN"! Der ahnungslose Benutzer gibt daraufhin seine PIN-Nummer durch
und der Dieb kann damit das Geld vom Konto abheben.
 
Magnetstreifenverschluesselung und Schutztechniken
--------------------------------------------------
  Mit dieser Form des ungeschuetzten Magnetstreifen ist es sehr einfach,
den Streifen auf eine gefaelschte Karte zu kopieren. Deswegen
benutzen die Banken Verschluesselungs- und Schutztechniken, um Nachahmungen
zu erschweren.
 
 - "Wasserzeichen"-Band  ("WATERMARK TAPE")
Dieses Emidata/Malco System erzeugt eine permanente, nicht loeschbare
magnetische Struktur auf dem Band. Diese Aufzeichnung wird waehrend der
Herstellung des Bandes erzeugt, indem es wechselnden magnetischen Feldern
ausgesetzt wird, solange die magnetischen Teilchen in ihrer Suspension in
einer harzartigen Fluessigkeit noch beweglich sind. Die Teilchen der
meisten Baender (gamma ferric oxide - Eisen-(III)-oxid) haben die Form
langer duenner Nadeln. Um "Wasserzeichen"-felder zu erzeugen, richtet man
sie zuerst mit Hilfe eines gleichmaessigen Magnetfeldes im Winkel von
45 Grad zur Laengsachse des Bandes aus. Ein bestimmter Rhythmus an
Stromimpulsen wird dann einem speziellen Schreibkopf zugefuehrt, waehrend
das Band unter ihm vorbeilaeuft. Bei Stromfluss aendert sich die Ausrichtung
der Partikel in die andere 45 Grad Richtung. Das Band durchlaeuft daraufhin
den Trockner und die Ausrichtung der Partikel ist bleibend fixiert.
Dieser Prozess wird "WASSERZEICHEN" ("WATERMARK") genannt.
 
_________________________________________
| ------------------------------------
| -----------------------------------
| ----------------------------------          <----- normale Struktur der
| ----------------------------------                 magnetischen Teilchen
| ----------------------------------
| -----------------------------------
| -------------------------------------
----------------------------------------
 
-------------------------------------------
|\\\\\\\\\\\///////////\\\\\\\\\\//////////
|/\\\\\\\\\\\///////////\\\\\\\\\\/////////
|//\\\\\\\\\\\///////////\\\\\\\\\\////////
|///\\\\\\\\\\\///////////\\\\\\\\\\///////     <--------"WATERMARK"
|////\\\\\\\\\\\///////////\\\\\\\\\\//////
|/////\\\\\\\\\\\///////////\\\\\\\\\\/////
|//////\\\\\\\\\\\///////////\\\\\\\\\\////
---------------------------------------------
 
 - Das Lesen des "Wasserzeichens"
  Um die besondere Struktur des "Wasserzeichens" auf einem Band lesen zu
koennen, benoetigt man eine spezielle Leseeinrichtung. In dieser Leseein-
richtung wird das Band zuerst einem konstanten Magnetfeld ausgesetzt und
dann von einem um 45 Grad gedrehten Lesekopf gelesen. Weil das Band schon
vor dem Lesen einem Magnetfeld ausgesetzt wird, ist diese Operation auf
Spur 0 beschraenkt, die auf vielen Karten gar nicht existiert. Auf den
Spuren 1 bis 3 erfolgt das Schreiben und Lesen mit normal orientierten
Koepfen. Dies wird durch die zugrundeliegende Anordnung der magnetischen
Teilchen nicht beeinflusst. Es ist aber moeglich, von Spur 0 eine
unveraenderbare Serie von Einsen und Nullen zu lesen. Diese Serie kann
daher als Nachweis der Gueltigkeit des Magnetstreifens und damit der ganzen
Karte genutzt werden.
 Es ist nicht moeglich, diese zugrundeliegende Anordnung der magnetischen
Teilchen auf einem normalen Band erfolgreich nachzuahmen. Denn jeder
Versuch auf einem normalen Band, durch Imitation der 45 Grad Struktur die
"Wasserzeichen"-Leseeinrichtung auszutricksen, wird durch das gleichmaessige
Magnetfeld, dem Spur 0 (eine leere Spur) noch vor dem Lesen ausgesetzt ist,
zunichte gemacht.
 
---------------------------------------------
|        \\\\\\          \\\\\                     Track 0 (leere Spur)
|         \\\\\\          \\\\\ <---"Wasserzeichen"
|          \\\\\\          \\\\\      ausrichtung
|         | ||\\|\|  ||   ||\|\\|                  Track 1
|         | ||\\|\|  ||   || |\\|\
|\            \\\\\\          \\\\\
|\\        |   |\\\|\||  ||  ||\\|\\| <--codierte  Track 2
|\\\       |   |\\\|\||  ||  || \|\\|    bits
|\\\\            \\\\\\          \\\\\
|\\\\\      ||| | \\|\|\|  || | ||\|\|\            Track 3
|\\\\\\     ||| |  \|\|\|  || | || |\|\\
---------------------------------------------
 
Jedoch, mit diesem Wissen und der entsprechenden Ausruestung koennen die
auf diese Weise gesicherten Karten gelesen werden; und auch wenn es
schwierig sein mag, die Originalkarte zu veraendern, so koennen doch die
Bits auf eine entsprechend mit "Wasserzeichen" praeparierte Karte ueber-
tragen werden. Die Sicherheit diese Systems ist voellig von der Schwierig-
keit, die "Wasserzeichen" zu reproduzieren und nachzuahmen, abhaengig.
Auch wenn diese Nachahmung sehr muehsam erscheint, man sollte stets bedenken:
Wo ein Wille ist, ist auch ein Weg.
 
Ich hoffe, Sie haben meinen Artikel genossen und wenn Sie an mehr
Informationen und Details interessiert sind, nehmen Sie bitte Kontakt zu mir,
ICE-V, auf. Ich bin bereit, weitere Artikel ueber die PIN-Nummer, das
internationale S.W.I.F.T money exchange Netzwerk, Codiersysteme und andere
interessante Techniken zu verfassen. Bis zum naechsten Mal,
 
HAVE PHUN!
 
Autor: Greg (E-Mail Adresse bei uns zu bekommen)
 
Uebersetzung: Michael Schwuchow 20.04.90
 
------------------------------------------------------------------------------
NEXT GRC7
 
		Mein niedliches Protokoll MNP
 
Lange  Jahre  jagte alles immer moderneren Modems  hinterher.  Es
galt  der  Grundsatz:  Schneller,  billiger,  postunzugelassener.
Alles  sah  auf  immer bessere Hardware  und  bessere  Leitungen.
Keiner kam lange Zeit auf die Idee,  die Loesung mancher Probleme
in der Software - genauer - in der Firmware der Modems zu suchen.
 
In den letzten Jahren hat sich das geaendert. MNP, Multi-Carrier,
PEP,  LAP-M, V.32, V.42bis, etc sind die neuen Schlagworte in der
Modemtechnik.
Aber was heisst das wirklich ? Wie funktioniert das und wo liegen
die Vor- aber auch die Nachteile.  Mit froher  Hoffnung  will ich
versuchen ein wenig Klarheit in diese Welt zu bekommen.
 
Wie alles begann ...
 
1981  hat  der  damals  17 jaehrige Schueler  James  M.  Dow  den
Basiscode fuer MNP in seiner Freizeit entwickelt. Heute leitet er
die Firma Microcom. Die  Ueberlegung war  einfach: Die  Leitungen
sind schlecht.  Daher werden bei der Uebertragung  haeufig Hilfs-
mittel wie  X-Modem, Kermit, etc  verwendet. Ausserdem  waren die
Geschwindigkeiten  gering. Also ein weiterer  Grund fuer den Ein-
satz von Packprogrammen wie Arc, Lzh, Compress, etc.
 
Aber  z.B.  die Protokolle brauchten einige Zeit und senkten  den
Durchsatz  doch gewaltig.  Auf der  anderen Seite  konnte  mensch
diese Hilfsmittel nur einsetzen,  wenn es darum ging  festgelegte
Daten  zu  uebertragen.  Im Dialogbetrieb waren diese Hilfsmittel
praktisch  nicht verwendbar. Also  mensch  verlasse die Software-
ebene  und packe genau diese Features in  die  Uebertragungsebene
und damit ins Modem.
Das  ganze  strukturierte  mensch noch ein wenig  und  das  ganze
Ergebnis wird Microcom Network Protocol - kurz MNP - genannt. MNP
setzt auf die 1. und 2. Schicht des ISO/OSI-Modems auf. Das  sind
die physikalische und Datenuebertragungsebene.
 
Microcom hat eine gute Lizenzvergabe betrieben.  Dadurch benutzen
derzeit  auch Tymnet und Telenet das MNP-Verfahren. Das  Ergebnis
ist  das  sich  MNP zum quasi Standard  gemausert  hat.  Wenn  es
irgendwo  ein  Quasi-Standard gibt, dann kann mensch  schon  fast
sicher  sein,  dass die Standardkommissionen ein anderen Standard
bestimmen werden. In diesem Fall hat die CCITT den Standard  V.32
auserkoren,  der  vielleicht  von  Modems  wie  Trailblazer,  etc
bekannt ist.  Allerdings geht die CCITT nicht  so rigoros vor. Im
neuen   Standard   V.42  sind  die  MNP-Klassen  1-4   enthalten.
Allerdings  wird hauptsaechlich das  LAP-M  unterstuetzt.  Dieses
Verfahren  wird von Datex-P und ISDN in aehnlicher Form ebenfalls
verwendet. Modems  nach  V.42  sollen  LAP-M und MNP beherrschen.
Untereinander  soll aber die Verbindung  auf LAP-M verstaendigen.
Die CCITT-Norm erarbeitet gerade eine Erweiterung namens V.42bis.
Diese  soll dann  auch Kompressionsverfahren  verwenden  koennen.
Allerdings nicht nach den MNP-Klassen5-7,  sondern nach dem  Ziv-
Lempel-Verfahren.
 
Eine  Verbindung  zweier  Modems,  die  MNP   beherrschen  laeuft
folgendermassen ab: Das rufende Modem sendet einen Link  Request.
Dieser  LR  ist  ein Block indem die  Parametermoeglichkeiten des
rufenden   Modems  stehen. In diesem Block sind enthalten:
L - Laenge eines Datenblocks
T - Typ des Blocks
P - festtehende Paramter (Seriennummer)
SC- Sercive Class
     1: halbduplex, asynchron, byteorientiert
     2: vollduplex, asynchron, byteorientiert
     3: vollduplex, sychron, bitorientiert
CA- Anzahl der sendbaren Datenbloecke ohne dass ein ACK noetig ist.
DS- Groesse der Zeichen in einem Block
TO- Uebertragungsoptimierung des Protokoll-Overhead
 
Das antwortende Modem vergleicht die Parametermoeglichkeiten  mit
den eigenen und handelt die groesste  MNP-Klasse aus. Dieses wird
in einem Link Response zurueckgesendet.
Falls das  antwortende Modem  kein Link Request bekommt, bzw. das
rufende  Modem  kein Link Response empfaengt, ist eins der beiden
Modems  kein MNP-Modem und es wird eine normale Verbindung aufge-
baut.
 
Was heisst MNP-Klassen ?
 
MNP  wird in verschiedenen Klassen unterteilt.  Jede Klasse  muss
die  Anforderungen  der  vorherigen  ebenfalls  beherrschen.  Das
bedeutet, dass  ein Modem mit MNP-5-Faehigkeit,  ebenfalls MNP1-4
beherrscht. Die bisher bekannten MNP-Klassen sind:
 
MNP1 - Diese Klasse  verwendet  ein  byteorientiertes  asychrones
Halbduplex-Verfahren.   In    dieser   Klasse  wird   "nur"   ein
Fehlerkorrekturverfahren  angewandt.   Der  effektive   Durchsatz
betraegt 70%.  Modems die nur MNP1 koennen, sind aber selten. Bei
diesem Verfahren werden fuer jedes Byte 10 Bits uebertragen.
 
MNP2 - Das Verfahren  ist dem MNP1-Verfahren aehnlich, nur  statt
halbduplex laeuft  das  Verfahren vollduplex  ab.  Der  effektive
Durchsatz betraeg 84%.
 
MNP3 - Diese  Klasse  verwendetet ein bitorientiertes Vollduplex-
Verfahren. Bei diesem  sychronen  Verfahren ist ein Byte nur noch
8  Bit gross.  Allerdings laeuft die Verbindung zwischen  Rechner
und  Modem weiterhin asychron ab, so dass bei der Berechnung  der
effektiven  bps-Rate  weiter ein Byte mit 10 Bit berechnet werden
muss. Der Durchsatz dieser Klasse betraegt 108%.
 
MNP4 - Bei  diesem  Verfahren  passt  sich   das  Protokoll   der
Leitungsqualitaet an.  Falls die Leitung fehlerfrei ist, wird die
Paketlaenge vergroessert.  Wenn nicht,  wird sie verkleinert. Die
normale  Paketgroesse  betraegt 256 Bits.  Der  Durchsatz  dieses
Verfahrens betraegt 120%.
 
MNP5 - In dieer Klasse wird ein  explizites Kompressionsverfahren
verwendet,  um  die  effektive  Bps-Rate  zu  erhoehen.  Je  nach
Datenart  (Text,  Binaries,  etc)  werden  die  Daten  natuerlich
verschieden gut gepackt.  Der effektive Durchsatz steigt bei MNP5
auf  200%.   Natuerlich  gilt  dies  nicht  fuer  schon  gepackte
Dateien  (mit ARC oder LZH).  Diese  koennen verstaendlicherweise
selten noch besser gepackt werden.
 
MNP6 - Bei  MNP6 wird die erste Verbindung mit einer  langsameren
Modulationsart  (V.22bis) begonnen.  Im Laufe des Betriebes  wird
sich auf bessere Arten (z.B. V.32) geeinigt.
 
MNP7 - Class  7 fuehrt  ein  neues  Komprimierungsverfahren  ein.
Der  damit  erreichbare Durchsatz  betraegt 300%.  Also ein  2400
Bps-Modem kann mit diesem Verfahren ca. 7200 BPs erreichen.
 
MNP8 - Aus unverstaendlchen Gruenden gibt es diese Klasse nicht.
 
MNP9 - In  dieser  Klasse  wird   das  Kompressionsverfahren  mit
Eigenschaften  des  V.32  kombiniert.   Der  effektive  Durchsatz
betraegt auch hier 300%.
 
MNP10 - Ueber dieser  Verfahren ist nicht viel bekannt,  nur  das
es angeblich einen Durchsatz von 500% erreichen soll.  Allerdings
wuerde dies ja bedeuten, dass es einen Packalgorithmus  gibt, der
Daten durchscnnittlich  auf 1/5 zusammenpackt.  Ist jemandem  ein
solcher schon einmal untergekommen ?
 
 
Was bringt MNP ?
 
MNP-Modems  werden  meistens   dort  eingesetzt,  wo  sie  nichts
bringen:  naemlich  im Netzwerkbetrieb.  Das Problem,  welches im
Netzwerkbetrieb auftritt ist relativ einfach.  In diesem  Betrieb
geschieht  der  Datenaustausch ueber Protokoll wie  Z-Modem  oder
UUCP.  Die Modems koennen die Daten nur in eine  Richtung senden.
Bei  Protokollen wie Kermit und UUCP wechseln sich aber sendender
Block und ACK ab. Jede Traegerumschaltung braucht aber seine Zeit
(zwischen  0.25 und 1,5 Sekunden).  Dadurch sinkt die  eff.  Bps-
Leistung gewaltig. Das ist uebrigens auch der Grund  dafuer, dass
Modems wie Trailblazer eingebaute Protokolle wie UUCP,  X- und Z-
Protokoll haben. Die Verbindung Rechner-Modem laeuft dann zb. auf
UUCP-Basis ab. Die Verbindung zwischen den Modems laeuft dann auf
reiner  MNP-Basis ab.  Bei  Modems  wie Best  2400 MNP  oder  dem
Longshine  bringt es dem  Benutzer etwas, wenn er im Dialog nicht
durch Uebertragungsfehler und geringen  Bps-Raten gestoert werden
will, wenn er in Mailboxen gearbeitet.
 
Ein anderes Problem sind die sogennanten "Software-Loesungen" die
z.B.  in  neuen  Terminal-Programmen  eingearbeitet  sind.  Diese
koennen niemals die Hardwareloesungen erreichen. Solche Loesungen
erreichen max.  ca.  3000 Bps im Durchsatz. Allerdings wird durch
Tricks  angegeben,  dass  sie 4800 Bps erreichen.  Bis heute  ist
keine Software aufgetaucht, die wirklich so hohe Werte auf reiner
Softwarebasis  erreicht.  Bei der Berechnung von effektiven  Bps-
Raten sollte mensch uebrigens immer dran denken,  dass mensch auf
der Basis von 10Bits/Byte rechnet.  Ausserdem sollte jede Art der
Bufferung  von  Terminalprogrammen,   RS232  Schnittstellen,  etc
abgezogen werden,  da diese ebenfalls die Berechnung verfaelschen
koennen.
 
Die  Preise von 2400/MNP5 Modems sinken rapide.  Inzwischen  sind
sie  fuer  unter 400 DM zu bekommen.  Noch vor einem halben  Jahr
bekam mensch fuer solche Preise gerade normale 2400 Bps Modems.
Also spricht  einiges fuer den  Normalbenutzer, sich solche  2400
MNP5 Modems zu kaufen. Rechnerbetreiber im Netz sollten lieber auf
V.32 Modems sparen.
 
Quelle: c't, Heft 11 1988
	Product Infos Microcom, Mike Focke
	Chip Heft 11, Nov 1989
 
Terra
------------------------------------------------------------------------------
NEXT GWJ8
 
   DDR-Koalitionsvereinbarung zum Thema Bildung und Wissenschaft
 
 Wie geht es mit den Universitaeten und der Forschung in der DDR
 weiter. Mal sehen, was die Politik plant ...
 
 Wissenschaftspolitik:
 Zunaechst wird die Ausarbeitung eines Hochschulrahmengesetztes,
 das die besondere Situation in der DDR und die dadurch notwendige
 Angleichung beruecksichtigt, empfohlen. Dadurch sollen Hochschul-
 autonomie, Hochschuldemokratie und die Freiheit der Wissenschaft
 eingeleitet und gewaehrleistet werden. Bis zur Verwaltungsreform
 (Laenderregierungen) gilt nur das Hochschulrahmengesetz, danach
 wird es durch Hochschulgesetze der Laender ergaenzt. Es ist ein
 rechtsstaatliches Verfahren zu finden, das einen personellen
 Neuanfang in Lehre und Forschung sowie den Prozess der Demokrati-
 sierung ermoeglicht.
 
 Zugang zu den Hochschulen und den Universitaeten:
 Ein freier Zugang zu den akademischen Lehrstaetten ist zu
 gewaehren. Fuer einige Fachrichtungen ist ein Numerus Clausus aus
 Kapazitaetsgruenden unvermeidbar. ueber die Eignungs-und
 Aufnahmepruefungen entscheiden die Hochschulen und Universitae-
 ten. Der freie Zugang zu den Hochschulen und Universitaeten
 bedarf einer materiellen Absicherung durch eine Stipendienrege-
 lung, die leistungsbezogen und sozial differenziert sein soll.
 Eine Angleichung der Stipendien an die Lebenshaltungskosten
 sollte gesichert werden. Ein ausbildungsfoerderndes Darlehen ist
 zu ermoeglichen.
 
 Finanzierung der Forschung:
 Die Freiheit der Forschung an Hochschulen, Universitaeten und der
 Akademien verlangt, dass die Grundlagenforschung aus dem
 Staatshaushalt finanziert wird. Fuer projektgebundene Forschungs-
 vorhaben koennen Mittel aus dem Staatshaushalt zur Finanzierung
 beantragt werden. Die Entscheidung ueber die Finanzierung beruht
 auf Gutachten eines Expertengremiums. Auftragsgebundene Forschung
 wird durch die Auftraggeber finanziert.
 
 Strukturfragen:
 
 Ministerium fuer Wissenschaft und Bildung
 Zuordnung:
 - Allgemeinbildung
 - Berufsbildung
 - Fachschulbildung
 - Hochschulbildung einschliesslich Forschung
 
 Ministerium fuer Forschung und Technologie
 Zuordnung:
 - Forschungsstrategie
 - Forschungsfoerderung
 
 Bildungspolitische Uebereinkunft:
 
 Grundsaetzliches:
 Der Staat hat dafuer Sorge zu tragen, dass die Eltern die
 Moeglichkeit haben, ihre Kinder auf eine oeffentliche Schule zu
 schicken. Privatschulen, konfessionelle Schulen und Schulen in
 freier Traegerschaft sind bezueglich der Zuteilung staatlicher
 Mittel und der Anerkennung der Abschluesse gleichberechtigt. Bei
 allen Zulassungen einschliesslich Hochschulen sind Jungen und
 Maedchen voellig gleichberechtigt zu behandeln. An der zehnjaehr-
 igen Schulpflicht ist grundsaetzlich festzuhalten. Jedes Kind
 soll bei entsprechender Begabung eine weiterfuehrende Schule
 bzw. Ausbildungsstufe besuchen koennen. Die Aufnahmekriterien
 sollen ausschliesslich leistungsorientiert sein. Die Zulassung
 zu den Schulen darf nicht von den finanziellen Moeglichkeiten der
 Eltern abhaengig sein.
 Behinderte Kinder sollen weitgehend in das normale Schulsystem
 integriert werden. Wo dies auf Grund des Grades der Behinderung
 nicht moeglich ist, sollen sie in Spezialschulen besonders
 gefoerdert werden.
 Es sind Rechtsvorschriften zu schaffen, die die Schul-und
 Hochschulverfassung, die Berufs-und Weiterbildung sowie die
 Lehrerausbildung regeln.
 
 Lehrinhalte:
 Die bisherige Stoffuelle soll zugunsten kreativen Lernens
 verringert werden. Die Schueler sollen lernen, Kritikfaehigkeit
 und Kreativitaet zu entwickeln. Wir gehen aus von der Gleichwer-
 tigkeit der verschiedenen Faecher. Das verlangt eine Ausgewogen-
 heit von musisch-aesthetischer, ethischer, oekologischer usw.
 Bildung einerseits und naturwissenschaftlich-polytechnischer
 Bildung andererseits. Dabei legen wir besonderen Wert auf
 - Durchsetzung des Prinzips der weltanschaulichen Bekenntnisneu-
 tralitaet der oeffentlichen Schule
 - Vermittlung von Kenntnissen ueber Weltreligionen, philoso-
 phische Anschauungen und ueber Grundprinzipien, Institutionen und
 Praxis von Demokratie
 
 Strukturen:
 Die Pluralitaet der Schule soll sich ausdruecken in dem Nebenein-
 ander der integrierten Gesamtschule mit gymnasialer Oberstufe,
 gegliederter Schule und Schulen freier Traegerschaften. Berufs-
 ausbildung mit Abitur und Volkshochschulbildung sollen erhalten
 bleiben. Die Etablierung eines bestimmten Schultyps wird von der
 Entscheidung der Buerger, insbesondere der Eltern, bestimmt.
 Die wechselseitige Durchlaessigkeit der Schultypen ist zu
 sichern. Niedrige Klassefrequenzen sind zu erhalten bzw.
 anzustreben. Entsprechend dem Bedarf - bei gleichzeitiger
 Aufwertung von Eltern und Familienerziehung - sollen Ganztags-
 schulen, Schulspeisung, Horte, Kindergaerten, Krippen, Ferienge-
 staltung und Freizeiteinrichtungen fuer Schueler erhalten und
 ausgebaut werden. Staatliche konfessionelle und private Einrich-
 tungen der Kinder-und Schuelerbetreuung existieren gleichberech-
 tigt.
 Freie Berufswahl ist ein Grundrecht. Staat und Wirtschaft tragen
 gemeinsam Verantwortung fuer die berufliche Bildung. Naeheres
 muss durch ein Rahmengesetz fuer berufliche Bildung geregelt
 werden.
 Das Bildungswesen muss neue Formen und Programme fuer berufliche
 Umschulung und Weiterbildung entwickeln und anbieten.
 
 Demokratisierung:
 Es ist eine demokratische Schulverfassung einzurichten (mit
 Festlegung der Rechte der Lehrer, Eltern und Schueler). Die seit
 Oktober 1989 eingestellten Lehrer und Erzieher, die hauptamtliche
 Mitarbeiter des MfS gewesen sind, sollen auf ihre fachliche
 Qualifikation ueberprueft und gegebenenfalls aus dem Schuldienst
 wieder entlassen werden. Dafuer erforderliche gesetzliche
 Regelungen sind dringlichst zu erlassen. (...)
 
Mitteilung aus dem Verteiler Wissenschaftsjournalisten (Pressebuero Eurokom)
 
------------------------------------------------------------------------------
NEXT GRC9
 
			Vernetzung in der DDR
 
Es ist ruhig geworden nach der anfaenglichen Euphorie um die DDR. Auch
die verschiedenen Organisationen, die helfen wollten die DDR zu ver-
netzen, treten leiser. Mensch hatte sich viel vorgenommen und vermutlich
sich an manchen Stellen auch uebernommen.
 
Welche Initiativen gibt es ?
 
1. DFN
   Das Deutsche Forschungsnetz hat vor der CeBit drei Standleitungen von
   West-Berlin nach Ost-Berlin beantragt. Diese sind inzwischen geschaltet
   worden und es finden die ersten Tests mit X.400 Datenuebertragung statt.
   Weiterhin hat das DFN die verschiedenen Forschungsinstitute in der DDR
   angeschrieben und Vorschlaege fuer eine weitere Vernetzung in der DDR
   gemacht. Das DFN scheint zu planen von Ost-Berlin fuenf Leitungen zu
   anderen Staedten zu schalten. Andere Staedte sollen sich dann an diese
   5 "Unterverteiler" anschliessen. Diese Planung scheint aber auch nicht
   ueberall auf Gegenliebe zu stossen. Die TH Leipzig und die TU Chemnitz
   haben sich deswegen schon zu Wort gemeldet.
 
2. GUUG/EuNet
   Anfang Mai wurde in Leipzig die GUUG-East gegruendet, dessen Vorsitzender
   Dr. Koch, seines Zeichens RZ-Leiter der TH Leipzig, geworden ist. Die
   GUUG-West hat Hilfe fuer die Verwaltung und Vernetzung zugesichert. Dem-
   naechst soll eine Cadmus und ein Trailblazer nach Leipzig gehen, aber
   noch ist der Termin unklar.
   Das EuNet scheint zu planen nicht-kommerzielle Einrichtungen in der DDR
   fuer eine Uebergangszeit kostenlos den Anschluss ans EuNet und UseNet
   zu ermoeglichen. Die Domain .dd gibt es ha formal schon laenger, aber
   koennte dann auch zu ihren "Ehren" kommen. Die Frage ist nur, wer schneller
   ist: Die Einheit oder die Vernetzung ?
 
3. GMD/GI/EuNet
   Die GMD versucht Kontakte zwischen westdeutschen und ostdeutschen
   Forschungseinrichtungen zu ermoeglichen, aber auch Hard- und Software
   zu beschaffen oder zu vermitteln. Wie der Stand bei denen genau ist, ist
   mit ein wenig unklar.
 
4. UniWare/EAG/GKI
   Die Firma GKI GmbH (Gesellschafts fuer Kommunikation- und Informations-
   technologie) ist inzwischen in Ost-Berlin gegruendet worden. Von der
   anfaenglichen Planung ein UUCP-Netz in der DDR auf kommerzieller Basis
   aufzubauen, scheint langsam aber sicher vom Tisch zu sein. Die EAG will
   sich mit der Problematik am 22.Mai auf einer Tagung ihrer Mitglieder
   beschaeftigen, wobei dort auch schon Mitglieder der GUUG-East da sein
   werden.
 
5. Zerberus
   Es gibt inzwischen mehrere Zerberus-Rechner in Ost-Berlin, wie z.B.
   die LIGA.ZER von der Gruenen Liga. Diese Systeme werden hauptasechlich
   im Umweltbereich intensiv genutzt.
 
6. Chaos Computer Club (DDRnet)
   Wieder erwarten gibt es dieses Projekt immer noch, auch wenn wir inzwischen
   eingesehen haben, dass die Sache eine Nummer zu gross fuer uns war. Trotz-
   dem koennen wir voller Stolz feststellen, dass wir relativ weit gekommen
   sind. Dr. Neuhaus hat 20 Modems gespendet, wobei diese in Ost-Berlin
   noch gelagert werden. Eins davon befindet sich im Rahmen von DDRnet an
   der TH Leipzig und wartet darauf seine erste Verbindung mit der Uni
   Oldenburg aufzubauen. Leider gibt es einfache technische Hindernisse, wie
   z.B.: Wie bekommt mensch einen der drei vorhandenen Rechner, das Modem
   und eins der drei Telefone mit Auslandswahlmoeglichkeit an einen Punkt,
   wobei dieser Punkt in der Naehe von Temrinalraeumen sein sollte. Aber
   die Hoffnung bleibt, dass ueber diese Verbindungen die ersten Erfahrungen
   mit den Neuhausmodems und UUCP gemacht werden kann.
   Auch stehen immer noch 17 Rechner (286,386,PS/2) auf Abruf bereit, FALLS
   wir von ddem Bundesfinanzministerium eine Ausnahmegenehmigung zur er-
   weiterten Absetzungsmoeglichkeit bekommen. Genau DA ist der Haken. Beim
   BFM fuehlt sich keiner zustaendig und wenn jemand halbwegs was sagen will,
   dann wird auf die bestehende Rechtslage verwiesen.
   Das ganze ist so aergerlich, weil eigentlich alle Punkte abgeklaert sind
   und wir auch Leute haben die bereit waeren mit in die DDR zu gehen und
   beim Aufbau zu helfen. Innerhalb von 2 Wochen koennte das DDRnet weit-
   gehend installiert sein, WENN das BFM wollte.
 
Vor 2 Wochen wurde nun eine elektronische Konferenz zwischen dem DFN, der GMD,
dem EuNet, der GUUG, dem CCC, der GKI, der TU Berlin, der TU Chemnitz und der
TH Leipzig initiiert. Wobei eben die TH Leipzig nix empfaengt. Zwischen der
TU Chemnitz (Karl-Marx-Stadt) und der TU Berlin wurde mit Hilfe eines
1200Bps-Modems und SLIP eine Verbindung geschaffen. Seitdem ist die Adresse
gf@tu-k-ddr.cs.tu-berlin.de also kein Aprilscherz (eindeutig Par. 23). Auf
Berliner Seite wurde die Verbindung von Thomas Habernoll erst moeglich. Umso
schockierter waren wir hier, als uns heute die Mitteilung erreichte, dass er
beim Sport vorige Woche einen Herzinfakrt erlitt und an den Folgen gestorben
ist. Thomas war einer der aktivsten Netzwerker die ich persoenlich kannte
und arbeite auch ausserhalb seines Jobs an besserer Vernetzung, wie die
9NOV89-Liste, die TU-K Verbindung und auch die geplante E-Konferenz zur
DDR-Vernetzung an der TU Berlin zeigte.
 
Quelle: E-Konferenz ddr-l und diverse Mails der beteiligten Institutionen
	Artikel aus EARNTECH
 
Terra
------------------------------------------------------------------------------
NEXT GFAA
 
   			  UNIX an der TUK/IF
 
		  Versuch einer Selbstdarstellung
 
 
TU Karl-Marx-Stadt Sektion Informatik
Guenther Fischer und Matthias Clausz
 
Getting started
 
1982 - unsere Sektion hatte keine eigenen Studenten (Eine Sektion ohne
Studenten ist wie ein vertrocknender Baum) - waren wir wohl mehr eine
Dienstleistungseinrichtung (im Bereich der Ausbildung und rechentechnischen
Versorgung) fuer die gesamte Hochschule. Unsere rechentechnische Basis
bestand aus 2 ESER I-Anlagen (alias IBM 360). Wir hatten entgueltig den
Sprung vom DOS zum OS geschafft und mit etwas Druck die Nutzung von TSO
durchgesetzt - unser damaliger Wahlspruch lautete "TSO macht alle froh".
Wir waren auch gerade dabei, uns von der Assembler-Programmierung zu loesen.
 
Der Zufall
 
Eines Tages schwirrte uns dann ein Magnetband ins Haus, das fuer den
IBM-Alias zunaechst unverstaendliches Wirrwar enthielt. Nach Analyse
des Hex-Dump war es nicht mehr so schwer, den ASCII-Code und die
512-Byte-Blockung zu erkennen. Auch wenn man noch nicht weisz, dasz es
sich um das tar-Format handelt, ist man schnell in der Lage, ein
Druckprogramm zu schreiben.
Was dann dort entschluesselt auf Papier zum Vorschein kam (Unser Drucker
hat nur Groszbuchstaben und eingeschraenkte Sonderzeichen a la IBM-Urzeit),
war noch kryptisch genug. Die Kommentare und README's luefteten dann das
Geheimnis.
Das ganze sollte eine Programmiersprache (C) sein und der Name UNIX tauchte
gelegentlich auf. Literaturrecherchen brachten dann bald Licht ins Dunkel.
Es fand sich sogar ein bis dahin in der Sektion unbeachtetes Buch von
Kernigan&Ritchie "The C Programming Language".
Die Idee, ein Betriebssystem in einer hoeheren Programmiersprache zu
schreiben und das gleiche Betriebssystem auf verschiedenen Rechnern zu
betreiben, begeisterte uns sofort.
Umfangreiche Literaturrecherchen, eine Arbeitsuebersetzung des C-Buches
und eine Implementation des C-Praeprozessors cpp fuer unser System-Pascal
(unser erster Versuch als Alternative zu Assembler) machten uns schnell in
der UNIX-Szene der DDR bekannt (Unter Blinden sind die Einaeugigen Koenige).
So lernten wir auch die anderen UNIX-Einzelkaempfer kennen: die Brueder
Froehlich (ZKI und LfA Berlin), die Kollegen vom ZfT KEAW Berlin und der
TH Ilmeneau sowie eine kleine Truppe bei Robotron Dresden.
 
Wie strickt man einen C-Compiler
 
Durch den cpp (umgeschrieben in eine andere C-aehnliche Sprache) ermutigt,
machten wir uns an die Portierung des C-Compilers selbst. Da uns keine
C-Umgebung auf irgend einem Rechner zur Verfuegung stand, waehlten wir
nochmals den gleichen Weg: Abschreiben des C-Quelltextes mit Uebersetzung
(im Kopf) in eine andere Sprache. Nach endlicher Zeit (etwa 3 Monate)
entstand ein C-Compiler, der PDP/11-Assemblercode erzeugte. Die folgende
Etappe war fuer uns als Compiler-Laien etwas komplizierter. Wir muszten
den Codegenerator ueberzeugen, unseren IBM 360-Assemblercode auszuschwitzen,
und gut sollte der erzeugte Code auch noch sein. Bis zum ersten
 
	Hello world
 
auf dem Bildschirm ging es nach ersten Gehversuchen recht schnell.
Nach etwa 4 Monaten gelang es, den C-Compiler mit sich selbst zu uebersetzen.
Natuerlich war es erstmal wieder nur PDP/11-Code, der raus kam, aber von da
an konnten wir in C denken. Die fuer die Codegenerierung notwendigen
Aenderungen muszten nachgezogen werden.
 
UNIX zum ersten ...
 
Besonders die Beziehung zum LfA haben wir dann weit ausgebaut, da die
dortigen Arbeiten an PSU unseren Moeglichkeiten am besten entsprachen.
PSU war als Subsystem unter OS geplant. PSU ist eine Art UNIX mit
eingeschraenkten Moeglichkeiten - insbesondere das Mehrprozeszkonzept
wurde nur sequentiell simuliert. Das erste DDR-UNIX war also ein
Stapelsystem, und es war in Assembler implementiert. Als TSO-Haie wollten
wir natuerlich die Dialogmoeglichkeiten nicht missen und haben dann die
optimale Anpassung der PSU ans TSO mit Rat und Tat unterstuetzt.
Nach Einfuehrung der PSU stellten wir unseren Compiler sofort in diese
Umgebung - die erste Version lief noch unter OS. Auch im Compilerumfeld
arbeiteten wir dann eng mit dem  LfA zusammen.
Die Masse der UNIX-Werkzeuge konnte mit unserem Compiler in die PSU
eingebracht werden. Dazu gehoerten natuerlich auch ein paar Spiele.
So erfreute sich wump ("Hunt the wumpus") groszer Beliebtheit - im
Zeitalter der Grafik kennt das wohl heute keiner mehr. Auch andere
Uni's und Hochschulen haben sich an Portierungen beteiligt und uns damit
natuerlich viele Compilerfehler nachgewiesen.
Ein groszes Kuckucksei hatten wir uns (oder besser das LfA) dadurch ins
Nest gelegt, dasz die PSU im EBCDIC-Code (der IBM-typische 8-Bit-Code)
dachte.
Einige Portierungen (z.B. nroff) erforderten dadurch wahre Kunststuecke.
Unsere Linie begann Fruechte zu tragen:
 - die Studenten und Mitarbeiter konnten im Stapel und im Dialog mit den
   gleichen Werkzeugen arbeiten,
 - OS und TSO waren nicht mehr sichtbar,
 - wir konnten schon, was die Umgebung selbst betraf, fuer die Zukunft
   ausbilden.
 
UNIX zum zweiten ...
 
Parallel zu unseren PSU-Aktivitaeten betrieben wir stundenweise ein UNIX
Version 7 auf einem Fremdrechner (alias PDP/11-20), um ein paar "echte"
UNIX-Erfahrungen zu machen. Spaeter betrieben wir 2 solcher Rechner an
unserer Sektion, die dann relativ reibungslos in Ausbildung und Forschung
eingebunden werden konnten.
 
UNIX zum dritten ...
 
Eine neue Situation ergab sich, als unsere 2 360-iger durch 370-iger
ausgetauscht wurden. Unser Ziel war jetzt, ein richtiges UNIX auf den
Rechner zu bekommen. Eigene Entwicklungsarbeiten, viel Enthusiasmus
und ein paar glueckliche Zufaelle versetzten uns in die  Lage, innerhalb
weniger Monate ein UNIX-System einzufuehren, das wir vollstaendig mit
Quellen in der Hand hatten, das all unsere peripheren Geraete unterstuetzte,
das auch "standalone" (also ohne VM) lauffaehig war, und fuer das eine
vollstaendige deutschsprachige Dokumentation vorlag. In dieser Phase wurden
wir aktiv von der TH Leipzig und der FSU Jena unterstuetzt.
Die damit verbundene Bereitstellung von etwa 30 UNIX-Terminals brachte uns
ein gutes Stueck in Ausbildung und Forschung voran. Allerdings ist unser
sogenannter Groszrechner mit 0.5 MIPS oft ueberfordert und man musz
manchmal etwas Geduld aufbringen.
Auf dieser Basis wurden eine Vielzahl von Entwicklungen realisiert:
 - ein Jobverwaltungssystem mit dem Ziel, in der Nacht eine Jobabarbeitung
   zu realisieren - die Dialogmoeglichkeiten reichten bei weiten noch nicht
   aus, um alle Praktikumsanforderungen zu erfuellen,
 - verschiedene Sprachsysteme: Pascal, Modula 2, Lisp, Prolog, C, C++
   (teils Portierungen, teils Neuentwicklungen),
 - eine Vielzahl technologischer Hilfsmittel.
 
Inzwischen waren die 8-Bit'er da
 
Diese Systeme, mit einem CP/M-Alias betrieben, sollen nur erwaehnt werden,
weil sie als Ausbildungsbasis mit Turbo-Pascal, Datenbank- und
Textverarbeitung bis heute als stabile Arbeitstiere genutzt werden.
 
8 + 8 = 16 == P8000
 
Eine deutliche Entkrampfung unserer Rechnermisere brachte der Einsatz
mehrerer P8000-Systeme (etwa 15 Terminals). Diese Rechner auf Basis Z8000
werden mit dem UNIX-Betriebssytem WEGA betrieben.
 
UNIX == UNIX ? prima : weniger prima
 
Spaetestens hier war klar: Auf allen moeglichen Rechner UNIX (die 8-Bit'er
ausgenommen) zu betreiben, ist sehr vorteilhaft, aber die UNIXe koennen
auch sehr verschieden sein. VMX (unser 370-iger System) entspricht etwa
Version 7 und WEGA soll System-III-kompatibel sein. Als leidenschaftliche
Sammler von UNIX-Literatur verfolgten wir natuerlich alle Aktivitaeten
von /usr/group ueber SVID und X/OPEN bis POSIX interessiert.
 
DDR-UUG (EAG)
 
"GUUG und EAG: Warum machen wir hier nicht die Einheit von unten?"
 
Alle DDR-UNIX-Entwickler hatten sich unter anderem schon fruehzeitig
eine einheitliche Dokumentation fuer die verschiedenen Systeme auf die
Fahnen geschrieben. Vor 2 Jahren begannen wir eine solche Dokumentation
fuer Systemrufe und Bibliotheksfunktionen zu erstellen, die an X/OPEN
bzw. SVID angelehnt war, also in etwa System V Release 2 entsprach.
Spaeter kam auch die Kommandobeschreibung (man1) hinzu. In den konkreten
Systemen sollte, wenn moeglich, eine solche standardisierte Schnittstelle
realisiert werden.  Da, wo das schwer moeglich war, wollten wir wenigstens
die Abweichung vom Standard in der Dokumentation ausweisen.
Fuer 2 Systeme (VMX und MUTOS 1835) haben wir das recht weit getrieben.
Auch wurde unsere Dokumentation ueber die EAG anderen bereitgestellt und
diente fuer weitere Systeme als Vorbild.
 
Der Flop
 
Bei MUTOS 1835 handelt es sich uebrigens um eine UNIX-Entwicklung, die wir
fuer einen AT-kompatiblen von Robotron gemacht haben (als Auftragsentwicklung).
Da der Rechner bis heute nicht produziert wird, musz man das ganze wohl als
Flop betrachten.
 
UNIX bei uns heute ...
 
Auch die Beschaeftigung mit X und ET++ auf AT/286 ist wohl nur als Voruebung
fuer bessere (hardware-) Zeiten zu betrachten. Schon seit ueber einem Jahr
sollten die Entwicklungen dann in Richtung 386 gehen. Bis heute ist es uns
leider nicht gelungen, wenigstens einen solchen Rechner aufzutreiben.
Inzwischen ist bei uns noch ein K1840 (VAX/11-780-Alias) installiert worden,
der mit dem dort ueblichen UNIX-Betriebssystem MUTOS 1800 (BSD laeszt grueszen)
betrieben wird.
Zur Zeit laufen noch Arbeiten, unser VMX auf den Stand System V Release 3
zu heben. Die Bedeutung dieser Arbeiten liegen aber wohl mehr in der
Projektarbeit von Studenten.
 
.. und morgen?
 
Mit groszem Interesse betrachten wir das GNU-Projekt, die laufenden Arbeiten
an X/OPEN und von OSF, besonders jetzt, wo AIX durch Mach ersetzt werden soll.
OSF soll ja auch an Partnern im universitaeren Bereich interessiert sein!?
 
Da sind wir auch schon bei unserem Problem: Wie geht es in Zukunft im
Bereich der Forschung bei uns weiter? Bisher saszen wir hinter einer
2-fachen Mauer - die eine selbst errichtet und nun endlich zerschlagen,
die zweite vom Westen (z.B. COCOM) - auch diese broeckelt.
Das Hinterherlaufen der letzten Jahre war aus der Not geboren - unser
Handwerk haben wir dabei gelernt. Jetzt brauchen wir eine Absicherung
unserer zukuenftigen Forschungsarbeiten, die uns Freizuegigkeit bei der
Beschaffung von Hard- und Software, die Teilnahme an internationalen
Veranstaltungen, den Netzzugang und Literatur ermoeglicht. Ob das nun
durch Beteiligung an Forschungsthemen anderer Einrichtungen, durch
Industrieforschung oder wie auch immer geschieht, ist uns fast egal -
wir wollen nur soweit wie moeglich unsere Zukunft mitgestalten und nicht
auf das warten, was da mal von "oben" kommt.
 
Den letzten Satz kann man auch politisch sehen.
 
Autor: Guenther Fischer (gf@tu-k-ddr.cs.tu-berlin.de)
------------------------------------------------------------------------------
NEXT GRCB
 
          Kommunikationsnetze - Ein neues Medium und die Folgen
 
Es war mal eine Zeit, da gab es kein Fernsehen, kein Radio, nur wenige
Zeitungen, usw. Da der Mensch aber von Natur aus neugierig ist und patou
auch immer ALLES wissen will, gab es mehr Zeitungen - mit verschiedenen
Niveau und Stil. Dann kam Radio und Fernsehen. Damals gab es Diskussionen
um das neue Medium. Viele hatten Angst, dass die Menschen "verdummen" und
nur noch vor diesen "Teufelskisten" sitzen. Nun: Heute wissen wir, dass
der Mensch weitgehend lernte mit diesem Medium umzugehen. Die Wirkung dieses
Mediums war enorm. Es ist nunmal ein Unterschied, ob mensch in der Zeitung
von Kriegen, Hungerkatastrophen und Verbrechen liest, oder die Folgen oder
die Taten selber im Fernsehen sieht.
 
Aber TV und Radio waren ja nicht die letzten "neuen" Medien, die eingefuehrt
wurden. Ende der 70iger kam ein Medium mit Namen Video auf. Viele Leute be-
gannen es als neues Medium zu feiern. Eben als neues Ausdrucksmittel.
Videolaeden entstanden, Videokameras konnten geliehen werden und ein neuer
Kunstzweig, aber auch Kommunikationszweig entstand. Viel ist von diesen
Laenden nicht uebriggeblieben. Vielleicht noch die Bahnhofs-Fernsegprogramme
und die Videoclips. Ein Medium kann also auch scheitern.
 
Nun ist seit paar Jahren ein neues Medium im Gespraech. Die DFUE. In der
Anfangszeit waren die Mailboxen noch ein Treffpunkt, aber durch die stetige
Vernetzung wurde es langsam, aber sicher zu einem richtigen Medium.
Aber dieses Medium wird nicht genutzt. Viele gehen an ein Kommunikationsnetz
(nur so nebenbei: Datennetze gibt es nicht) ran, wie an einer Zeitung. Sie
suchen sich die fuer sich interessanten Rubriken (Konferenzen, Gruppen,
Bretter) aus und lesen dort die Nachrichten. Wenn sie gerade nix besseres zu
tun haben, beantworten oder kommentieren sie das was sie dort lesen.
 
Aber weitgehend wird das Medium doch im althergebrachten Anbieter/Recipient
Verhaeltnis genutzt. Das gilt nicht nur fuer die Benutzer, sondern auch fuer
Parteien und gesellschaftliche Gruppen. Umweltgruppen, Parteien,
Journalisten Fachschaften neigen dazu ihre Mitteilungen zu veroeffentlichen,
als wenn sie die Nachrichten ueber Fax oder Presseverteiler unter die
Menschheit bringen. Sie melden sich aber kaum zu - eigentlich sie
betreffenen themen - zu Wort. Information, nicht aber die Diskussion (und
damit der Meinungsbildungsprozess) steht im Vordergrund.
Allerdings darf nicht uebersehen werden, dass die Netze ein junges Medium
ist mit allen Kinderkrankheiten. Die Frage ist nun: Was sind den die Aus-
wirkungen und "Krankheiten" dieses Mediums. Eine Diplomarbeit kann helfen
diese Frage wenigstens teilweise zu beantworten.
 
Ein BWL-Student der Uni Oldenburg hat sich als Thema seiner Diplomarbeit das
Thema "Auswirkungen elektronischer Mitteilungssysteme auf die Kommunikation
in Organisationen" gewaehlt. Zwar werden in dieser Arbeit die WL-spezifischen
Folgen beschrieben, aber es faellt nicht schwer diese Effekte allgemein auf
den Netzen zu beobachten. Die Basis sind diverse Untersuchungen in England,
Skandinavien und den USA.
 
In der Arbeit werden die verschiedenen Netzformen und Kommunikationssysteme
beschrieben. Bei einem Netzmagazin gehe ich jetzt mal blind davon aus, dass
dazu nix mehr gesagt werden muss.
 
Zur besseren Beurteilung wird nun festgestellt, dass jede Kommunikation
einen Inhalts- und einen Beziehungsaspekt hat. Die Inhaltsaspekt ist die
Darstellungsform der Daten, der Beziehungsaspekt gibt an, wie die Daten
zu interpretieren sind. Die Inhalsaspekte sind stark von dem
"Kommunikationskanal" abhaengig. Solche sind z.B. face-to-face, Telefon,
Briefe, Telex, E-Mail. Es ist klar, dass in der Reihenfolge face-to-face,
Telefon,Briefe,E-Mail immer weniger persoenliche Nebeninformationen ein-
fliessen. Alle Kommunikationskanaele sind mehr oder weniger gleich geeignet
Inhalte zu uebermitteln. Bei den Beziehungsaspekten sind sie aber voll-
kommen verschiedenen geeignet. Nun gibt es Untersuchungen wie Menschen sich
bei verschiedenen Kommunikationstaetigkeiten, denken welcher Kanal am
geeignetesten ist.
 
Dazu eine kleine Gegenueberstellung:
 
Einfacher Informationsaustausch         -       Telefon, E-Mail
leicht komplexe Aufgaben mit feed-Back  -       Face-to-face, Telefon
Komplexer Informationsaustausch         -       Face-to-face
Vertraulicher Infoaustausch             -       Face-to-face, Brief
 
Also steht E-Mail nicht gross in Kurs. Insbesondere braucht der Mensch
den direkte Reaktion des Gegenuebers um, Missverstaendnisse zu vermeiden.
 
Grundsaetzlich bietet E-Mail aber verschiedene Vorteile, wie z.B. die
asynchrone Datenuebermitteilung (Empfaenger muss nicht anwesend sein) oder
den Text, der weniger Missverstaendnisse aufkommen lassen KANN.
 
Bestimmte Effekte sind bei E-Mail beobachtet worden. Die elektronische
Mitteilungssysteme sind noch neu. Die Benutzer haben noch keine oder nur
wenige Verhaltsnormen entwickelt. Dieses Fehler der Normen fuehrt zu
erheblichen Problemen bei der Nutzung dieser Systeme. Dies sind aber mit
ziemlicher Sicherheit Kinderkrankheiten. Aehnlich wie beim Telefon werden
sich allgemeine Normen einfinden. Beim Telefon ist es z.B. ueblich zu
bestimmten Zeiten nur bei wichtigen Dingen anzurufen und z.B. auf
Geschaeftsgespraeche verzichtet (Nachts, Feiertage).
 
Drei Effekte beim E-Mail stark ausgepraegt:
 
1. Relativ stark enthemmtes Kommunikationsverhalten
   Die Nutzern neigen dazu weniger auf soziale Normen zu achten. Es wurde
   beobachtet, dass die "Teilnehmer des Systems eine zunehmende Bereitschaft
   haben ueber schlechte und negative Mitteilungen zu kommunizieren".
   Auch extreme oder weniger soziale Meinungen, das Fluchen, Beschimpfungen,
   feindliche Kommentare (Flames) kommen haeufiger vor, als bei
   persoenlichen Gespraechen.
   Die weniger stark ausgepraegten sozialen Normen haben Vor- und Nachteile.
   Es koennen leichter neue Ideen entwickelt und mitgeteilt werden, die
   Geselligkeit und die organisatorische Anhaenglichkeit wird erhoeht.
   Andererseits kommen sehr viel redundante - unnuetze - Informationen auf.
   Dieser Effekt ist unabhaengig von der Erfahrenheit der Benutzer oder
   Randbedinungen wie Realname oder nicht. Dies wird auf den Netzen einige
   vielleicht erstaunen, scheint aber tatsaechlich so zu sein.
 
2. Selbstbezogenheit
   Die Aufmerksamkeit wird bei E-Mail eher auf sich selbst, als auf die
   Mitteilung oder den Empfaenger gerichtet. Die Reaktion des Empfaengers
   ist weit aus weniger wichtig (was eben auch wieder leichter zu "Flames"
   fuehrt), als sonst. Gleichzeitig hat die Selbstbezogenheit auch den
   Vorteil, dass die Teilnehmer selbstbewusster reagieren, als bei Telefon
   oder face-to-face. Auch Normgen wie Begruessung, Verabschiedung, etc
   finden weniger Beachtung.
 
3. Statusausgleich
   "Die Mitteilungen, die ueber elektronische Mitteilungssysteme ueber-
   mittelt werdenm haben gleiches Aussehen". Es gibt keine oder nur wenige
   Randinformationen ueber die Wichtigkeit, hierarchische Rangordnung, etc
   vorhanden. Es faellt auch auf, dass Nutzer die E-Mail eher fuer
   Nachrichten an ihre Vorgesetzten, als zu ihren Untergeordneten nutzen.
   Dies hat sein Grund in dem psychologischen Effekt, dass die Unterge-
   ordneten nicht an ihre Statusunterschiede erinnert werden WOLLEN. Der
   positive Effekt ist, dass Minderheiten, Schuechterne, etc eher ihre
   Meinung vertreten und daher eine groessere Meinungsvielfalt aufkommt, die
   dann in den Meinungsbildungsprozess einfliessen koennen.
 
Da diese Medien aber relativ schnell sind, konnt es schnell zu einer Ueber-
lastung der Teilnehmer. Dabei steigt eben ueberschnell die Anzahl der
"junk mail", als der unnuetzen Nachrichten. Dazu kommen die Probleme die
Nachrichten verwalten zu koennen.
 
 
Wie stark sind die Effekte den zu gewichten ?
 
In einer schwedischen Studie wurden sogar zahlen ermittelt. Danach
enthielten 65% der Mitteilungen bei E-Mail neue Informationen. 43% der
Benutzer erhielten bzw. sendeten nachrichten an Menschen mit denen sie
vorher nie zu tun hatten. 14% der Benutzer berichteten, dass sie zwar keine
neue Nachrichten verschickt haben, aber neue Nachrichten erhalten hat.
 
Zwei Amerikaner (Kerr, Hiltz) meinten auf Grund dieser Effekte: "In einem
offenen, demokratischen Systen, bei dem die Geheimheit der Mitteilungen
geschuetzt ust, wird die Zunahme der informellen Kommunikation erst
moeglich." Darauf folgern aber auch mehr "Gefuehle" bei der Kommunikation.
30% der Mitteilungen haben mehr Gefuehle (in der Arbeit sozielemotionale
Inhalte genannt) beinhaltet. Das ist aber auch ein Vorteil, weil dadurch
indirekt dem Wunsch der Menschen nach Geselligkeit auch waehrend der Arbeit
entsprochen wird.
 
 
Soll uns dies was sagen ?
 
Einige Effekte sind uns nicht neu. Wir kennen diese tagtaeglich von den
Netzen. Mir persoenlich war aber auch einiges neu: Das die viel gepriesene
Unwichtigkeit von Geschlecht, Staatsangehoerigkeit, Hautfarbe, Religion sich
auch bei wissen um den Status oder den Realnamen fortsetzt. Einige
Diskussion fuer, aber auch gegen Realnamepflicht wird damit doch ziemlich
unwichtig, da keine Effekte zu erwarten sind. Es bleibt aber zu wuenschen,
dass Teilnehmer sich die Chance nicht nehmen lassen, ihren richtigen Namen
zu verwenden. Chance deswegen, weil sie leichte ihre Meinung darlegen koennen
und auf diese Weise - zusammen mit der Tatsache das sie von sich aus, mit
ihren Namen fuer ihre Meinung einstehen - ein staerkeres Selbstvertrauen
aufbauen koennen. Die haeufig gebrachten Argumente gegen Realnamepflicht
sind also weitgehend so nicht zu halten. Gleichzeitig bietet die Verwendung
des Realnames nicht zu uebersehene Vorteile.
Auch der Hang zur Ich-Bezogenheit oder zum Flamen liegt als in der Natur
des Mediums und nicht in der Person. Vielleicht sollten sich einige paar
Gedanken zu ihrem Verhalten gegenueber anderen machen. Vielleicht ist das
Gegenueber doch nicht so ein Novum ... kein Asozialer oder Anarchist.
Vielleicht doch eher ein User wie du und ich ? Als Entschuldigung fuer
Flamer sollte dies aber nicht verstanden werden.
 
Quelle: Diplomarbeit von Murat Melekenoglu, 1990, Uni Oldenburg
 
                                                                Terra
------------------------------------------------------------------------------
NEXT GWJC
 
			 Neues aus den USA
 
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Keine Vereinigung von OSF und Unix International
 
 Die seit Herbst 1989 laufenden Gespraeche mit dem Ziel der Vereinigung der
beiden Gruppen sind in der letzten Woche abgebrochen worden.
Obgleich das gesetzte Ziel verfehlt wurde, konnten dennoch einige Fort-
schritte erreicht werden:
Beide Seiten bekannten sich zu X/Open und legten sich auf die Standards
POSIX 1003.1, XPG3, ANSI XJ11 C und X-Window 11 fest.
 
Die Gruende, die schliesslich zum Abbruch der Gespraeche gefuehrt haben,
waren die gleichen, die zur Gruendung der beiden Organisationen fuehrten:
AT&T war nicht bereit, die Kontrolle ueber System V aufzugeben, waehrend
die OSF-Mitglieder gleiche Rechte fuer alle verlangten.
 
Bei AT&T steht der Verkauf von Anteilen an der Unix Software Operation
(USO) immer noch an. Die Kontrolle soll aber absehbarer Zeit noch weiter
bei AT&T bleiben. Die USO betreibt alle UNIX-Entwicklungsaktivitaeten von
AT&T.
 
Quelle: Projekt Wissenschaftsjournalisten
	FITNUS 14, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
IBM manipuliert einzelnes Atom
 
 Wissenschaftlern des IBM Alameden Research Center, San Jose ist es
gelungen, einzelne Xenonatome beliebig anzuordnen. Wenn dieser Prozess zu
einem routinemaessigen Verfahren beschleunigt werden kann, koennte das
zu Speichersystemen fuehren, in denen Informationen bis zu einer-million-mal
dichter gespeichert werden koenen als bisher. Weitere Anwendungen koennten
bei ultrakleinen elektronischen Schaltkreisen und Geraeten liegen.
 
Voraussetzung fuer die Arbeit war das Scanning-Tunneling-Mikroskop, fuer
dessen Entwicklung 1986 der Nobelpreis in Physik vergeben wurde.
 
Ein Bericht dazu ist im britischen Journal Nature erschienen. Der Verfasser
ist Erhard Schweizer vom Fritz Haber Institut, Berlin.
 
Quelle: Projekt Wissenschaftsjournalisten
	FITNUS 14, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Intel stellt Plaene fuer neue Chip-Generationen vor
 
 Intels Plaene fuer die neunziger Jahre sehen fuer 1992 eine i586 CPU
mit 2 Millionen Transistoren vor. 1996 soll der i686 mit 4-5 Millionen
Transistoren folgen.
 
Gegen Ende des Jahrzehnts soll der i787 erscheinen. Der im 250 MHz Takt
laufende Chip soll 6 Prozessoren umfassen. Vier tightly coupled Parallel
Integer Prozessoren sollen 700 MIPS leisten. Dazu kommen Vektorprozessoren,
die auch 3D-Graphik unterstuetzen sollen. Auf dem i787 Chip sind ferner
2 MB Cache-Memory und ein DVI (Digital Viedeo Interface) vorgesehen.
 
Alle geplanten Chips sollen zum 386/486 kompatibel sein. Schnittstellen
zum Benuzter werden derzeit als ein wesentlicher Engpass bei der Ausdehnung
des Anwendungsspektrums neuer Technologien betrachtet. Deshalb legt Intel
bei der Entwicklung von neuen Prozessoren verstaerkt Wert auf eine
Unterstuetzung von Audio/Video Schnittstellen und auf Moeglichkeiten zur
Ein- und Ausgabe von Sprache.
 
Quelle: Projekt Wissenschaftsjournalisten
	FITNUS 13, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Integration von 80386 CPI in Chipset
 
 Unter dem Projektnamen Genesis entwickelt Intel eine hochintegrierte
Version des 80386, der zusammen mit anderen Funktionseinheiten auf einem
Chip untergebracht werden soll. Es sollen ein AT-Bus, eine EGA-Karte
und eine einfache Schnittstelle fuer ein Plattenlaufwerk enthalten sein.
 
 Die Faehigkeit, in einen inaktiven Zustand mit einem minimalen Strom-
verbrauch zu gehen, macht den Chip ideal fuer Laptops. Durch die
Moeglichkeit, einen Teil des RAM auszuschalten, kann ebenfalls Strom
eingespart werden.
 
Es wird damit gerechnet, dass der Chip Anfang 1991 fertiggestellt sein wird.
 
Quelle: Projekt Wissenschaftsjournalisten
	FITNUS 13, GMD-Aussenstelle Berkeley
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Neue Workstationns von DEC
 
 DEC hat eine Familie neuer Workstations unter dem Namen DEC-Station
5000 Model 200 Series vorgestellt. Die Rechner sind um den MIPS
R3000 RISC gebaut. Es sollen 24 MIPS erreicht werden.
 
Eine aussergewoehnliche Performance im Bereich von 3D graphischen
Anwendungen wird durch den Intel i860 Graphics Accelerator erreicht, der
allerdings nur in den Geraeten der Preisklasse ab ca. $30K enthalten ist.
 
Die ersten Geraete, ohne den i860, sollen schon Mitte April auf den Markt
kommen. Die Preise hierfuer liegen zwischen $15K und $21,5K.
 
Mit der neuen Serie erscheint die Version 4.0 von Ultrix, das C2
Security-Level enthalten soll. Die DEC-Station 2100/3100 Modelle werden
im Preis um 40% reduziert.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Quelle: Projekt Wissenschaftsjournalisten
	FITNUS 13, GMD-Aussenstelle Berkeley
 
386 ist ein eingetragenes Warenzeichen der Firma Intel
------------------------------------------------------------------------------
NEXT GWJ6
 
			Neues aus Japan
 
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
NTT-AUFSPLITTUNG ERST 1995 ZU ENTSCHEIDEN
 
Die regierende liberaldemokratische Partei (LDP) hat offiziell
entschieden, die Entscheidung ueber eine Aufsplittung von NTT bis zum
Steuerjahr 1995 aufzuschieben (vgl. zuletzt JANEWS 3/12-4). Diese
aufschiebende Entscheidung wird damit begruendet, dass der moegliche
Weg, den NTT nach der Aufsplittung nehmen wuerde, noch nicht geklaert
ist und dass die Aktienbesitzer von NTT die Aufsplittung nicht
akzeptieren wuerden. Die LDP schlaegt daher vor, dass NTT eine
Abteilung fuer Ferngespraeche sowie Abteilungen fuer Ortsgespraeche
einrichtet, Einkuenfte nach Abteilungen aufdeckt, einen fairen
Wettbewerb aufrechterhaelt und die Dienste soweit wie moeglich
rationalisiert. Mit diesen Massnahmen hofft man, in 5 Jahren eine
Entscheidung mit besser absehbaren Konsequenzen faellen zu koennen.
Damit sind die vom Telekom-Beratungsgremium des MPT unterbreiteten
Vorschlaege annulliert und die eigentliche Entscheidung zunaechst
aufgeschoben worden.
 
Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Japanische Beteiligung an US-Projekt zur 6.Computergeneration?
 
Die Universitaet von Suedkalifornien (USC) hat NTT, NEC und MITSUBISHI
ELECTRIC angeboten, sich an ihrem Projekt zur Entwicklung der
6. Computergeneration zu beteiligen. Man will einen Neuro-Computer
entwickeln. Das dafuer zustaendige Neuro Engineering Center der USC
weist mehr als 200 Forscher auf und arbeitet bereits mit
6 amerikanischen Firmen sowie NISSAN MOTOR und RICOH zusammen.
 
Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
MITI und MPT kooperieren bei der Foerderung von OSI und ISDN
 
Bei der Foerderung von OSI (open system interconnection) und
ISDN (integrated services digital network) wollen das MITI und das
Ministerium fuer Post und Telekommunikation (MPT) zusammenarbeiten.
MPT's "OSI/ISDN Promotion Council", welches Massnahmen zur Foerderung
von OSI und ISDN seit Ende 1988 untersucht, hat dazu einen Bericht
veroeffentlicht. Dieser empfiehlt die Kooperation zwischen MPT's
Telecommunications Technology Committee und den mit dem MITI
verbundenen ISO (International Organization for Standardization) und
IEC (International Electrotechnical Commission).
MITI's Computer Mutual Operation Environment Development Committee hat
seinerseits einen Zwischenbericht vorgelegt. Darin werden die
fruehzeitige Errichtung von standardisierten Genemigungsverfahren und
Testsystemen durch eine unabhaengige Organisation und eines OSI object
registration Systems vorgeschlagen. Der Bericht weist darauf hin, dass
die Unterstuetzung fuer Hardware-Hersteller und fuer Lieferanten von
Software zur Systemintegration verstaerkt werden soll.
Basierend auf den Vorschlaegen dieses Berichts soll das Information
Subcommittee des zum MITI gehoerenden Industrial Standard Survey
Committee im Juli das OSI object registration system diskutieren.
Das Ministerium hofft, auch mit europaeischen Laendern und den USA
ueber standardisierte Genemigungsverfahren und Testsysteme ins
Gespraech zu kommen.
 
Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
Human Interface Laboratorium von NTT entwickelt System zur Erkennung
menschlicher Bewegungen
 
Das human interface Laboratorium von NTT hat ein System entwickelt,
welches Techniken der Bildverarbeitung benutzt, um die Bewegungen
eines menschlichen Kopfes und der Lippen in Realzeit zu erkennen. Das
System besteht aus zwei Modulen. Einem "head reader", welcher die
Absichten eines Benutzers durch Beobachten seiner Kopfbewegungen
erkennt und einem "lip reader", welcher die vom Benutzer gesprochen
Worte durch Analyse der Lippenbewegungen erkennt. In Experimenten
konnte der "head reader" 1 Bild pro 0.1 Sekunden verarbeiten. Der "lip
reader" erkannte Lippenbewegungen alle 1/30 Sekunden.
 
Quelle: GMD, Janews Nr.14 , 10.4.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
FUJITSU will im Juni 32-Bit MPU anbieten
 
FUJITSU will seinen neusten Prozessor "G Micro/300", einen 32-Bit TRON
Prozessor, im Juni anbieten. Dieser Prozessor, hergestellt in einem 1
Mikrometer Verfahren, besitzt 900 000 Transistoren auf einer Flaeche
von 16x16 mm und schafft 20 MIPS (million instructions per second).
Die Firma Fujitsu, welche das auf einem VAX-Minicomputer laufende
Entwicklungssystem fuer TRON herstellt, hat gerade auch damit begonnen
aehnliche Systeme fuer eine SUN Workstation und den FUJITSU "FMR" PC
zu verkaufen. Das Entwicklungssytem besteht aus einem ICE (in circuit
emulator) und Software-Programmen. Darunter C Compiler, Assembler,
Linker, Debugger und ROM Monitor.
FUJITSU hat auch das "ITRON/F32" entwickelt, welches ein Betriebsystem
fuer Mess- und Kontrollinstrumente ist und im Juli auf den Markt
kommen wird.
 
Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
HITACHI will Unix Mainframe im November anbieten
 
HITACHI will im November einen Mainframe Computer anbieten. Dieser
wird mit OSF/1, einem von der OSF (Open Software Foundation)
entwickelten UNIX Betriebssystem laufen. HITACHI ist genauso wie IBM
Mitglied der OSF. HITACHI hat bereits "Snapshot", eine Testversion von
OSF/1, ausgeliefert. Der HITACHI Mainframe wird der erste sein, der
mit der neuen UNIX Version laeuft.
 
Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
RICOH entwickelt Neuro-Lsi
 
RICOH hat einen Neuro-Chip entwickelt, welcher Lernfunktionen enthaelt
und Lernoperationen durchfuehren kann ohne dabei extra Software
zu benoetigen. Der Chip besteht aus 6000 Transistoren und kann in
einer Sekunde 9 Milliarden Verknuepfungen zwischen den Neuronen
herstellen. Damit ist er mehr als zehnmal schneller als konventionelle
Neuo-ICs und 4-5 mal so schnell wie ein konventioneller Supercomputer.
RICOH plant, die ersten Exemplare innerhalb eines Jahres auszuliefern.
 
Quelle: GMD / Janews Nr. 17, Tokyo, den 7.5.90
------------------------------------------------------------------------------
NEXT GWJD
 
   Die Freiheit der Wissenschaft kann nicht grenzenlos sein
 
Ein kleiner Bericht ueber die Bremer Unitage.
Ziel der "Bremer Universitaets-Gespraeche" ist es, aktuelle
Probleme aus Wissenschaft, Forschung und Lehre aufzugreifen, zu
diskutieren und nach Loesungsmoeglichkeiten zu suchen. Ins Leben
gerufen wurde diese Reihe vom Initiativkreis "Bremer und ihre
Universitaet", der sie seit 1988 mit Foerderung der Wolfgang-
Ritter-Stiftung und mit Unterstuetzung aus der Universitaet
Bremen einmal im Jahr organisiert. Schirmherr dieser Veranstal-
tung war der Bundesminister fuer Forschung und Technologie, Dr.
Heinz Riesenhuber.
 
Im Zentrum der Veranstaltung standen zunaechst drei Hauptvortrae-
ge von Prof. Dr. Heinz Georg Wagner aus dem Max-Planck-Institut
fuer Stroemungsforschung Goettingen und gleichzeitig Vizepraesi-
dent der Deutschen Forschungsgemeinschaft, von Hartmut Mehdorn,
Mitglied der Geschaeftsfuehrung der Messerschmidt-Boelkow-Blohm
GmbH Hamburg, und von Dr. Beatrix Tappeser, Oeko-Institut
Freiburg. "Forschung heute - Forschung morgen", "Die Rolle der
Wirtschaft" und "Die Freiheit der Forschung kann nicht grenzenlos
sein" lauteten die Ueberschriften. Zwei Diskussionsrunden "Was
ist zu erwarten?" und "Was ist zu tun?" schlossen sich an.
Ueber das Ergebnis berichtete das Handelsblatt, Duesseldorf, am
11./12.11.89:
Wissenschaft und Forschung verfuegen heute mehr als frueher ueber
Moeglichkeiten, in das System Natur einzugreifen und es zu
stoeren. "Die Freiheit der Wissenschaft kann darum nicht mehr
grenzenlos sein, muss sich ethischen und oekologischen Grenzset-
zungen unterordnen." Dieses Fazit zog Prof. Juergen Timm, Rektor
der Universitaet Bremen, zum Abschluss des 2.Bremer Universi-
taets-Gespraechs.
Strittig, ergaenzte Prof. Heinz-Georg Wagner, Vizepraesident der
Deutschen Forschungsgemeinschaft, sei zwischen den Teilnehmern
des eintaegigen Gedankenaustausches weniger die prinzipielle
Notwendigkeit von Grenzen fuer die Wissenschaft gewesen als
vielmehr die Frage, wo diese Grenzen zu ziehen seien. Ein
waehrend der Tagung besonders kontrovers diskutiertes Beispiel
fuer diese Problematik sei die Gen-Technik.
Den in der Hansestadt versammelten Wissenschaftlern und Wirt-
schaftsvertretern ging es um die "Forschung an der Schwelle zum
3.Jahrtausend - Wissenschaft zwischen oekologie und oekonomie".
Dabei sei deutlich geworden, so Timm, dass sich inzwischen alle
ihrer oekologischen Verantwortung bewusst seien. Weitgehend habe
Einigkeit darueber bestanden, dass Wissenschaft auch auf einen
Konsens mit der Gesellschaft reflektieren muesse.
Beispielsweise habe Dr. Beatrix Tappeser vom Freiburger oeko-
Institut fuer angewandte oekologie eine freiwillige Selbstbindung
fuer nicht ausreichend erklaert. Zur Einhaltung gesellschaftlich
geforderter Tabus muessten Forschung und Wissenschaft auch durch
gesetzliche Regelungen angehalten werden, hatte Frau Tappeser
betont. Mit ihren "Die Freiheit der Forschung kann nicht
grenzenlos sein" ueberschriebenen Ausfuehrungen sorgte die
Geologin in besonderem Masse fuer Zuendstoff.
Als ein entscheidendes Problem bei der Frage, wo die Grenzen von
Wissenschaft und Forschung zu ziehen sind, stellte Tappeser die
Frage der Risikodefinition heraus. So akzeptiere sie traditionel-
le Betrachtungsrisiken nur dann als solche, wenn sie entschieden
unmittelbar - moeglichst noch experimentell - von einer Ursache
ableitbar seien. Als entscheidend fuer die Frage, wie weit
Wissenschaft und Forschung gehen duerfen, nannte sie u.a. die
Kriterien Notwendigkeit und Nutzen, zeitliche und raeumliche
Begrenzung sowie Reversibilitaet und gesellschaftliche Akzeptanz.
Auch Prof. Wagner betonte, dass die Nutzung wissenschaftlicher
Forschung im Konsens mit der oeffentlichkeit erfolgen und
moeglichst reversibel sein muesse. Voraussetzung hierfuer sei
aber nicht nur die Entwicklung eines Bewusstseins der Wissen-
schaftler fuer ihre ethische und oekologische Verantwortung.
Vielmehr erfordere ein solches  Konsens-Modell auch die Bereit-
schaft der Gesellschaft zum Kompromiss und zur Sachkenntnis.
Gerade hierbei sei es in der Bundesrepublik weit schlechter
bestellt als in anderen Industrienationen.
Die Kenntnis-Defizite sind nach Ansicht Wagners eine entscheiden-
de Ursache auch fuer das in der Bevoelkerung weit verbreitete
Misstrauen gegenueber Forschungsergebnissen. Mangelnde Kenntnis
naturwissenschaftlicher Zusammenhaenge be-und verhindere jedoch
den auch in Bremen geforderten Konsens mit der oeffentlichkeit.
Zugleich appellierte Wagner an die Wissenschaft, sich darauf zu
beschraenken, zuverlaessiges Wissen zu sammeln, aufzuarbeiten und
weiterzugeben. "Mehr kann sie nicht", und daran sollten Wissen-
schaftler und Forscher sich halten, meinte er. Wenn Vermutungen
und Erwartungen als Wissenschaft ausgegeben wuerden, so sei das
"Scharlatanerie".
Zugleich betonte er die Notwendigkeit von Forschung. Viele der
heutigen technischen Moeglichkeiten beruhten auf weit zuruecklie-
genden Forschungsergebnissen, sagte er. Zwar liessen sich
Forschungsergebnisse nicht bestellen und organisieren wie
beispielsweise ein Haus, doch duerfe das moegliche Fehlen
kurzfristiger Anwendungs-Perspektiven nicht darueber hinwegtaeu-
schen, dass gerade Grundlagenforschung Weichen fuer die Zukunft
stelle.
Das Verhaeltnis der Wirtschaft zur Wissenschaft beleuchtete
insbesondere Hartmut Mehdorn, Geschaeftfuehrungs-Mitglied der
Messerschmitt-Boelkow-Blohm GmbH. Der Forschung, meinte er, falle
im zukuenftig verstaerkt internationalen Wettbewerb eine
besonders wichtige Rolle zu. Notwendig sei, die Interessen der
Wirtschaft mit den oekologischen Notwendigkeiten besser in
Einklang zu bringen. Einerseits muesse die Wirtschaft schneller
und konsequenter auf umweltverbessernde Forschungsergebnisse
reagieren, andererseits muessten umweltverbessernde Massnahmen
und Produktionstechniken staerker als bisher in den marktwirt-
schaftlichen Prozess eingebunden werden. "Insgesamt", so Mehdorn,
"muessen Oekologie und Oekonomie in weitgehenden Einklang
gebracht werden, wenn dirigistische Marktmassnahmen vermieden
werden sollen."
Insgesamt ergab das zweite Bremer Universitaets-Gespraech durch
das umfassende Herkunftsspektrum der Teilnehmer eine breite
Vielfalt der Auffassungen, und ein Tag erwies sich als zu kurz
fuer die auch nur annaehernd erschoepfende Diskussion eines
solchen Themas.
Menschen und Gruppierungen, die sonst selten das gemeinsame
Gespraech suchen, nutzten die Gelegenheit zum Meinungsaustausch.
Und einen Tag lang war, wie erhofft, der Blick frei fuer die
laengerfristigen, die eigentlich wichtigen Fragen der Zukunft,
abseits von der taeglichen Routine.
 
Mitteilung aus Projekt Wissenschaftsjournalisten (Pressebuero Eurokom)
------------------------------------------------------------------------------
NEXT GRC3
 
                    -----------------------------
                    ! K u r z m e l d u n g e n !
                    -----------------------------
 
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
 
			SNAFU ... ueber alles !
 
Nachdem Berlin durch gewissen tagespolitische Ereignisse mehr denn je
ins grelle Licht der Oeffentlichkeit gezerrt wurde, wird ein tragisches
Versaeumnis deutlich, welches ziemlich laut nach Behebung schreit.
Zwar sind durchaus faehige Menschen in Berlin vorhanden, nur leider
so diffus, dass seit viel zu langer Zeit keine einigermassen
organisierte Arbeit unter dem CCC-Berlin-Label stattgefunden hat.
Das soll nun mit vereinten Kraeften geaendert werden, was alle angeht
koennen nur alle aendern. Themen wie:
 
- Ist der technische Fortschritt zu gross fuer die menschliche Vernuft ?
- Hacker und Macht, Politik, Staat, gesellschaft. Die Konsequenzen der
  Verantwortung.
- Ein voll technisiertes 21. Jahrhundert zum Preis des Cyperpunkgesellschaft ?
 
...sind nur ein kleiner Ausschnitt aus der Flut der Zivilisationskonflikte,
von denen letzlich jeder betroffe ist.
In den Punkten Aufklaerung, PR-Arbeit und Kommunikation, sowie in
individuel einzubringenden Projekten (technischer oder/und inhatlicher Art)
laecheln uns also noch haufenweise Aufgaben an, die in Form eines lockeren
(aber hoffentlich gleichzeitig produktiven) Erfa-Kreises angegangen werden
koennten. Zu diesem Zweck sind mehr oder weniger regelmaessige Treffen
nuetzlich, welche ab dem 1.Juni vorlaeufig jeden Freitag um 19 Uhr stattfinden
werden.
 
	Veranstaltungsort:   Restaurant "Ujak Stefan"
			     Kaiserin Augusta Str., Ecke Tempelhofer Damm
			     U-Line 6, Kais. Aug. Str, Ausgang in
			     Richtung Wenkebachkrankenhaus
 
Zur endgueltigen Terminierung jeder moeglicherweise aufkommenden Orientierung
koennt Ihr mich auch anrufen: Rund um die Uhr, 752 05 83
 
Der neue Regionale oder auch Sachliche Erfakreis des Chaos Computer Club in
Berlin, wird weitgehend autonom arbeiten. Das garantieren schon die manig-
fachen chaotischen Probleme in Hamburg. Unterstuetzung und auch in Sachthemen
koordinierte Arbeit soll es geben, aber schon die Organisationsform und
die Themen des CCC-Berlin, werden einzig und allein von diesem selbst be-
stimmt. Keiner wird "vereinahmt". Jeder Reg. Erfakreis kann sich ein eigenes
Profil erarbeiten - wenn sie es wollen -. Positive Beispiele wie den
CCC Luebeck gibt es ja.
 
Hoffentlich druecken sich die Dynamischen Diskordier und Computer-Freaks
nicht vor der aus dem Wissen resultierenden Berufung,
 
Der Grundtext ist von Caroline. Paar Anmerkungen sind von mir.
 
Auf jeden Fall wuensche ich dem neuen CCC-Berlin alles gute und Hoffe auf
gute Zusammenarbeit.
 
Terra
 
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
 
   Inbetriebnahme des Vektorrechners an der Universitaet Hannover
 
Cassens: "Rechnergigant" mit 5 Mrd. Rechenoperationen pro Sekunde
 
Hannover. "Mit dem Vektorrechner Siemens VP 200 EX erhaelt das Regionale
Rechenzentrum an der Universitaet Hannover einen 'Rechnergiganten' im
Endausbau mit 5 Mrd. Rechenoperationen pro Sekunde. Dieser Hochleistungs-
rechner ist nicht nur ein hervorragendes Instrument fuer die
Spitzenforschung an der Universitaet Hannover, sondern wird ueber
leistungsfaehige Rechnernetze auchz den anderen Hochschulen im nieder-
saechsischen Rechnerverbund zur Verfuegung stehen. Die Vernetzung ist eine
der wichtigsten Aufgaben in den naechsten Jahren in der Datenverarbeitung.
In der Zentralrechnerausstattung steht Niedersachsen mit Baden-Wuertem-
berg an der Spitze aller Bundeslaender." Dies erklaerte heute in Hannover
der Niedersaechsische Minister fuer Wissenschaft und Kunst Dr. Johann-Toenjes
Cassens anlaesslich der Inbetriebnahme des mit einem Kostenaufwand von 35 Mio.
Mark beschafften Vektorrechners.
 
Die Ausstattung der Hochschulen mit Rechenkapazitaeten sei eine richtungs-
weisende Investition fuer Wissenschaft und Lehre, wobei bei diesem
Grossrechner der Aspekt der Spitzenforschung ueberwiege, betonte der Minister.
Die Ausstattung der Hochschulen mit Datenverarbeitungskapazitaeten erfolge
in Niedersachsen in einem vierstufigen Verfahren, das die Deutsche
Forschungsgemeinschaft und der Wissenschaftsrat befuerworte:
 
- der Ausstattung mit Personalcomputern/Workstations,
- dem Einsatz von Bereichsrechnern,
- dem Universalrechner/Zentralrechner und
- dem Hoechstleistungsrechner.
 
Cassens: "Die Hochschulen muessen sich in Zukunft dem internationalen
Konkurrenzdruck stellen koennen. Mit der Beschaffung dieses Vektorrechners
erhaelt die Universitaet Hannover - auch im internationalen Vergleich -
eine herausragende Wettbewerbsposition."
 
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
 
			   Wunderliches DFN
 
Alle Tage wieder - erstaunen ueber das Deutsche Forschungsnetz. Wie wir in
der letzten Chalisti mitteilten, hat das DFN zur CeBit '90 in einer grossen
Pressekonferenz bekanntgeben, dass das wissenschaftliches Hochschulnetz (WiN)
offiziell seinen Betrieb aufgenommen hatte.
 
Auf der CeBit hatten wir darueber das DFN intensiver befragt. Den uns war
auf Grund von Diskussionen in den elektronische Konferenz zur WiN-
Administration bekannt, dass das WiN noch nicht abgenommen sei. Es war mit
der Post eine bestimmte Fehlerrate und Ausfallzeiten ausgemacht. Beides lag
aber oberhalb der ausgemachten Grenzen und daher sollten die einzelnen
Teilnehmer noch nicht die Gebuehren zahlen.
 
Wie uns das DFN auf Anfrage mitteilte, seien diese Probleme aber geloesst
und nur noch ein WiN-Knoten in Nordrhein-Westfalen haette Probleme. Nun
erreichte uns paar Wochen nach der CeBit eine Nachricht aus der elektronischen
Konferenz ueber WiN-Administration. In dieser wurde ein Vorbereitungstreffen
des DFN-Vereins am 9.5.1990 angekuendigt. Der Anlass waere die Betriebsbereit-
schaft des WiN zum 30.4.1990. Dabei wurde aufgefordert die Checkliste, die
dazu dient die Betriebsbereitschaft endgueltig festzulegen, bis zum 30.4.
an eine Frau Ott zurueckzusenden.
 
Diese Nachricht stand in Widerspruch zu den vom DFN-Verein gemachten
Mitteilungen und Presseverlautbarungen zur CeBit `90. Wir stellten daher
eine Anfrage via X.400 an den DFN-Verein, wie wir dies zu interpretieren
haetten. Die Anfrage wurde auch bestaetigt, allerdings wurden wir gebeten
die Nachricht nochmal an Frau Ott zu senden, da die Nachricht beim DFN-Verein
ausversehen geloescht worden waere. Auf die Anfrage erfolgte sonst keine
Reaktion mehr.
 
Wir finden das Verhalten des DFN-Vereins - gelinde gesagt - ein wenig komisch.
Wie kann das DFN 6 Wochen bevor tatsaechlich festgestellt wird, ob ein Netz
betriebsbereit ist, dieses vor der versammelten Presse in einer Extra ein-
beraumte Pressekonferenz ueber die Betriebsbereitschaft unterrichten.
 
Es gibt kaum Redaktionen, die eine Verifikationsmoeglichkeit wie die Chalisti
in diesem speziellen Fall haben. Die anderen sind auf die Erklaerungen vom
DFN weitgehend angewiesen. Dies erinnert an die Methode, dass Ergebnisse da
sind, wenn mensch sie bekannt gibt und nicht wennn sie tatsaechhlich vorhanden
sind.
 
Quelle: WIN-L auf EARN/Bitnet
	Presseerklaerung des DFN-Vereins
 
Terra
 
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
 
			Papierbrueckenwettbewerb
 
Kaum zu glauben aber wahr: 140 kg Traglast hielt die nur 150 g
"schwere" Papierbruecke beim Papierbrueckenwettbewerb im vergangenen
Jahr aus. Ob dieses Traumergebnis, ein Rekord der strahlenden Sieger
von 1989, Claudia Dierichs und Oliver Behnen, Bauingenieurstudenten im
2. Semester, ueberboten werden kann, das wird sich am Mittwoch, dem
23.05.1990 ab 14 Uhr im Gebaeude IAN, zeigen, wenn die Teilnehmer ihre
Konstruktionen vorstellen. Der diesjaehrige, inzwischen "4.
Internationale Bochumer Papierbruecken Wettbewerb", den Prof. Dr.-Ing.
Winfried Kraetzig (Institut fuer Statik und Dynamik der Ruhr-Universitaet
Bochum) und sein Mitarbeiter Dipl.-Ing. Hubert Metz organisieren, wird
- anders als in den vergangenen Jahren - in zwei Gruppen ausgetragen.
Dabei winken den ersten drei Siegern der beiden Gruppen Geldpreise
zwischen DM 200,- und DM 25,-. Rekordverdaechtige Bruecken aus beiden
Gruppen erhalten zusaetzliche Sonderpreise. Die Veranstalter erwarten,
dass beim Wettbewerb entsprechende "Volksfeststimmung" aufkommt und
mindestens ebenso viel Aufsehen erregt wird, wie im vergangenen Jahr.
Fuer die typischen "Baustellengetraenke" werden sie jedenfalls sorgen.
Zeichenkarton und Papierleim (UHU, Ponal, Pritt o.ae) sind die einzig
erlaubten Konstruktionsmaterialien, mit denen die Teilnehmer ein
Brueckentragwerk konstruieren sollen. Die Stuetzweiten: l = 400 mm +
ueberstand, b = 100 mm, h = beliebig. Allerdings duerfen die
Papierbruecken 150 g Trockengewicht nicht ueberschreiten. Diese
Bedingungen werden streng kontrolliert. Im vergangenen Jahr z.B. haben
die spaeteren Sieger, als sich herausstellte, dass ihre Bruecke 151,1 g
wog, kurzerhand im Trockenofen ihrer Bruecke Feuchtigkeit und damit die
1,5 g uebergewicht entzogen. In einem weiteren Schritt wird
anschliessend jede Bruecke auf einem normalen Pruefstand mit einem
Druckzylinder getestet und unter Belastung auf ihre "Bruchlast"
ausgewertet.
Teilnehmen darf in der Gruppe 1: jede(r) Studierende und
Mitarbeiter(in) einer Fakultaet oder eines Fachbereichs fuer
Bauingenieurwesen, in der Gruppe 2: jede(r) im internationalen
Papierbrueckenbau kompetente Schueler(in), Studierende und Buerger(in).
Vielleicht interessiert sich demnaechst auch das Guiness-Buch der
Rekorde fuer diesen Wettbewerb.
 
Weitere Informationen: Dipl.-Ing. Hubert Metz, Tel. 0234/700-6149
Quelle: Wissenschaftsjournalisten
------------------------------------------------------------------------------
NEXT GRC1
 
			     IMPRESSUM
                             ---------
 
  "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
   die Einheit und Freiheit des globalen Dorfes zu vollenden."
 
   Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
 
   Erscheinungsdatum:   16.Mai 1990
 
   V.i.S.d.P. : F.Simon
 
   Redaktion:   Volker Eggeling, Frank Simon
 
   Mitwirkende an dieser Ausgabe:
		Michael Schwuchow, Joerg Lehners, Guenther Fischer,
		Greg, u.a.
 
   Redaktionen: Chalisti,       c/o Frank Simon, Strackerjanstr. 53
                                2900 Oldenburg, Tel. 0441/76206
                Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
                                Tel. 0451/865571
                MIK-Magazin,    c/o J. Wieckmann, Barmbeker Str. 22,
                                2000 HH 60, Tel. 040/275186
 
   Verbreitung: Zerberus   : /Z-NETZ/MAGAZINE/CHALISTI
                UUCP(dnet) : dnet.general
                UUCP(sub)  : sub.mag.chalisti
                EARN/CREN  : CHAMAS@DOLUNI1, Brett chamas.chalisti
                GeoNet     : mbk1: brett ccc-presse
                FidoNet    : ccc.ger	(Leider ausgesetzt)
                MagicNet   : Artikel&News
 
   Adressen:    EARN/CREN  : 151133@DOLUNI1.bitnet
                UUCP       : eggeling@uniol (eunet)
                             terra@sol.north.de (subnet)
                Zerberus   : terra@subetha.zer
                GeoNet     : mbk1: chaos-team
                FidoNet    : Volkmar Wieners on 2:241/2.1205
                MagicNet   : trendbox:gec
                AmNET II   : HENNE;SML
 
                Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
                DFN, etc. nutzen bitte die Bitnet Adresse ueber das
                entsprechende Gateway.
 
    Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
    Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
    weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
    (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
    angeben.
    Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
    wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
    Belegexemplare.