2951 lines
154 KiB
Plaintext
2951 lines
154 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 16 - (4.11. 1991)
|
|
|
|
Editorial.........................RC.........PRC1
|
|
Realname im Netz..................FA.........PFA7
|
|
Verantwortung in der Informatik...FA.........PFAE
|
|
Hardware-Ecke.....................FA.........PFA6
|
|
Post: Ein Unternehmen in Aktion...NE.........PNE8
|
|
Maenner auf dem hohen Ross........FA.........PFA9
|
|
Buergernetze......................MK.........PMKA
|
|
Blue Boxing.......................MK.........PMKB
|
|
Bericht von der EduCom............WJ.........PWJD
|
|
Neue Erkenntnisse bei Supra-Leit..WJ.........PWJC
|
|
Neues aus Japan...................WJ.........PWC3
|
|
Neues aus Usa.....................WJ.........PWC4
|
|
Kurzmeldungen.....................RC.........PRC5
|
|
Laserdrucker.......................1-1
|
|
Informatik in der Krise............2-2
|
|
Aktion Dr. Neuhaus.................3-3
|
|
Kernfusion gelungen................4-4
|
|
Chaos Communication Congress 1991..5-5
|
|
Impressum.........................RC.........PRC2
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
BX - Redaktion BTX (Netzwerker)
|
|
WJ - DFN-Projekt Wissenschaftsjournalisten
|
|
NE - Uebernommen aus einem Netzwerk
|
|
ST - Kurzgeschichte
|
|
MK - MIK-Magazin
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (PDS1,PBX2,etc) dient zum Suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
------------------------------------------------------------------------------
|
|
NEXT PRC1
|
|
|
|
The neverending Story ?
|
|
|
|
Diese Frage bezieht sich auf die Chalisti selbst. Einige haben sie schon
|
|
fuer tot erklaert, was nicht weiter verwunderlich ist. Die Chalisti hat nun
|
|
2 Monate Verspaetung, und dies hat seine Gruende. Aenderungen in der
|
|
Redaktion, fehlende Mitarbeiter, aber auch zeitliche Engpaesse bei mir
|
|
selber haben dazu gefuehrt, dass die Chalisti nicht mehr in alter Form
|
|
publiziert werden kann.
|
|
|
|
Ab sofort kann es keine Garantie mehr dafuer geben, dass wir wirklich in
|
|
6-8 Wochen Abstaenden erscheinen. Eher sind einzelne Kurzbeitraege zu
|
|
aktuellen Geschehnissen ohne weiteres moeglich und - falls genug Material
|
|
zusammenkommt - auch wieder eine komplette Chalisti. Desweiteren wird
|
|
natuerlich zu "besonderen Anlaessen", wie z.B. Chaos Communication Congress
|
|
oder CeBit, auf jeden Fall eine Chalisti herausgebracht.
|
|
|
|
Kommen wir nun aber zu dem erfreulicheren Teil. Diesmal hat die Chalisti
|
|
ein Umfang von 160 KB, was einen neuen Rekord darstellt. Gerade in
|
|
den letzten Tagen sind mehrere interessante Berichte hier eingetroffen,
|
|
die natuerlich nicht ignoriert werden konnten. Vom Umgang mit den "Usern"
|
|
(wer auch immer noch an diese glaubt) zeugen zwei Berichte. Einmal berichtet
|
|
Uta von ihrem Vorstoss in die maerchenhafte Welt der Computer-(Maenner)-
|
|
Geschaefte. Desweiteren berichtet Andreas von den neuesten Erlebnissen in
|
|
der Folge "Die Gilb privatisiert sich".
|
|
|
|
Herausheben wollen wir auch zwei Beitraege die zeigen, dass einige Leute
|
|
Kommunikationsnetze eben nicht nur "nutzen", sondern sich auch ueber einige
|
|
Dinge Gedanken machen. Auf der einen Seite erzaehlt Wizard etwas ueber
|
|
seine (erklaertermassen subjektive) Einstellung zu vielen Realname-
|
|
Diskussionen, die immer wieder in den Netzen stattfinden. Seine Meinung
|
|
trifft dabei die Wahrheit auch sehr genau.
|
|
Genauso interessant sind die Gedanken von Frank Moeller ueber die
|
|
Verantwortung der Informatik. Dabei spricht Frank einige Dinge an worueber
|
|
auch mal jene nachdenken sollten, die sich als "Informatiker" derzeit intensiv
|
|
Gedanken ueber eine Art "Hippokratischen Eid fuer Informatiker" machen.
|
|
|
|
Vergessen wollen wir auch nicht das 'Magazin im Magazin': Der Hardware
|
|
Corner. Hier macht jemand unter eigener redaktioneller Verantwortung
|
|
ein Magazin mit Informationen in der Chalisti. Waere nett, wenn ihr ihm
|
|
und uns mitteilt, wie Euch sowas gefaellt.
|
|
|
|
Zu den "Neuigkeiten" aus USA und Japan will ich noch sagen, dass diese
|
|
teilweise nicht mehr soo neu sind, da sie ja auch eine Zeit auf Halde
|
|
gelegen haben. Trotzdem gehe ich davon aus, dass darunter viele Nachrichten
|
|
sind, die im "normalen" Agenturmuell untergegangen sind und trotzdem fuer
|
|
viele interessant sein sollten.
|
|
|
|
Abschliessend will ich auch noch erwaehnen, dass NATUERLICH dieses Jahr
|
|
der Chaos Communication Congress in Hamburg-Eidelstedt stattfinden wird.
|
|
Wer mal wieder ein Treffen von Hackern (und solchen, die es werden wollen),
|
|
Freaks (und solche, die es waren), Wissenschaftlern (und solche, die es glauben
|
|
zu sein) und den ganzen unwichtigen Rest sehen will, sollte sich zwischen dem
|
|
27.12 und 29.12 nix vornehmen. Genaue Ankuendigungen werden naechste
|
|
Woche ueber alle Netze verbreitet werden. Ebenso gehen Informationen auf
|
|
Paperware in Form der Datenschleuder, aber auch Pressemitteilungen, raus.
|
|
|
|
Auf denne ...
|
|
...Terra
|
|
------------------------------------------------------------------------------
|
|
NEXT PFA7
|
|
|
|
Realnames - ein Garant fuer Niveau?
|
|
----------------------------------
|
|
|
|
Unlaengst war im MagicNET eine Nachricht zu lesen, in der ein User die These
|
|
aufstellte, dass alle User mit einem Phantasienamen (Pseudo) 'Kinder' waeren
|
|
und nicht faehig, die DFUe als ernsthaftes Medium zu nutzen. Auf diese Nach-
|
|
richt hagelte es Dementis - natuerlich von sog. 'Pseudos'. Da in den Wider-
|
|
legungen wiederum die Realname-User angeriffen wurden, entbrannte ein zeit-
|
|
weise heftiger Streit. In diesem tauchte dann immer wieder die Frage auf, ob
|
|
durch die Benutzung von Realnames auch das Niveau einen Netzes bzw. der darin
|
|
geschriebenen Nachrichten steigt.
|
|
|
|
Die anfangs sachliche Diskussion versackte dann in sarkastischen Flames und
|
|
Beleidigungen - beide Seiten verhielten sich mehr oder weniger so, wie sie
|
|
es der jeweiligen Gegenseite vorwarfen.
|
|
|
|
Dennoch halte ich das Thema 'Sind Netze mit Realname-Pflicht anspruchsvoller'
|
|
fuer recht interessant und moechte versuchen, dieser Frage einmal nachzugehen.
|
|
|
|
Ein oft gebrauchtes Argument fuer Realnames war: "Wenn man unter seinem
|
|
eigenen Namen schreibt, dann kommt man nicht so leicht in Versuchung,
|
|
Beleidigungen und unqualifizierte Nachrichten zu schreiben, weil man ja durch
|
|
den Realname keine Anonymitaet besitzt". Das Gegenargument der Pseudos lautete
|
|
dann, dass es ueberhaupt nicht so sei, weil der Pseudoname zwar eine gewisse
|
|
Anonymitaet bietet, aber der User eben durch sein immer gleiches Pseudo
|
|
identifiziert wird. Es sei schliesslich egal, ob man sich unter 'Hubert
|
|
Mueller' oder 'Smurf' den Ruf in dem Netz ruiniert. Ausserdem, so die Pro-
|
|
Pseudo-User, koenne man ja anhand bestehender Realname-Netze wie z.B. dem
|
|
FIDO sehen, dass das Niveau durch Realnames nicht unbedingt gesteigert wird.
|
|
|
|
Als Pro-Argument fuer Pseudos wurde immer wieder auf 'das Schuetzen muessen'
|
|
hingewiesen. Gemeint wurde damit die illegale Benutzung der Modems, den
|
|
wahrscheinlichen Besitz von Raubkopien u.ae. - argumentiert wurde meistens,
|
|
dass dieses 'damals, in der Anfangszeit der DFUe' der Fall war, aber einige
|
|
User machten darauf aufmerksam, dass auch heute die meisten Modems illegal
|
|
betrieben werden.
|
|
|
|
Ebenfalls als Pro-Argument konnte man lesen, dass ein Pseudonym dem
|
|
'Selbstschutz' dient. So wurde ein User bei einer Diskussion mit Rechts-
|
|
radikalen ueber das Netz massiv bedroht, so dass er gluecklich war, keinen
|
|
Realnamen benutzt zu haben; Ist es doch ein leichtes, den Standort der
|
|
Box herauszufinden und dann ggf. den Realname im Telefonbuch nachzuschlagen.
|
|
Allerdings duerften solche Faelle die Ausnahme darstellen, so dass man sie
|
|
fast ausser acht lassen duerfte.
|
|
|
|
Neben diesen, eigentlich nebensaechlichen, Argumenten wurde dann darauf
|
|
hingewiesen, dass es durchaus auch presserechtliche Probleme geben kann.
|
|
Wie das wohl mit den Urheberrechten an Texten sei, unter denen 'Smurf'
|
|
als Absender steht, wurde gefragt. Von der 'anderen Seite' wurde dann
|
|
entgegnet, dass ein 'Konsalik' auch nur ein Pseudonym ist, so dass man
|
|
diesen Aspekt beiseite lassen kann. Tatsaechlich ist es so, dass lediglich
|
|
der Absender erkennbar sein muss - und das ist bei Nennung der Box und
|
|
des Usernamens gegeben - ist doch der User mit seiner Anschrift dem
|
|
SysOp der Absender-Box bekannt. Sollte naemlich ein User mit seinen Texten
|
|
gegen existierende Gesetze verstossen (z.B. Volksverhetzung) ist keineswegs
|
|
der SysOp verantwortlich, sondern der Absender selbst - da Mailboxen nicht
|
|
dem Presserecht unterliegen, MUSS der SysOp in einem solchen Fall die
|
|
Identitaet des Absenders preisgeben (siehe dazu Artikel in der Chalisti 11).
|
|
Aus dieser Sicht gesehen ist es also egal, ob man einen Realnamen oder ein
|
|
Pseudonym benutzt. Haftbar ist man sowohl in dem einen als auch in dem
|
|
anderem Fall.
|
|
|
|
Ein Grund, der fuer die Benutzung von Realnamen spricht, ist eher psycho-
|
|
logischer Natur: So macht es einfach einen serioeseren Eindruck mit einem
|
|
'Hubert Mueller' ueber die Wirtschaftspolitik der Bundesregierung zu dis-
|
|
kutieren als gleiches mit einem 'Smurf' zu tun. Auch steht die Aussage, man habe
|
|
schiesslich einen Namen bekommen, mit dem man auch im 'normalen' Leben unter-
|
|
wegs ist - und diesen koenne man dann auch in der DFUe benutzen. Sicherlich
|
|
wird sich keiner bei seinem neuen Arbeitgeber mit "Guten Tag, mein Name ist
|
|
Smurf" vorstellen.
|
|
|
|
Und genau das ist vermutlich der springende Punkt: Es kommt darauf an, zu
|
|
WAS man DFUe betreibt. Wenn sich jemand nach dem taeglichen Stress an den
|
|
Computer setzt um einfach 'mal abzuspannen', dann ist es sein Hobby - und
|
|
dabei geht es sicher darum, 'abzuschalten' - und hierfuer ist ein Pseudonym
|
|
ideal geeignet. Anders verhaelt es sich bei Studenten, die sich in diversen
|
|
Netzen tummeln und mit diesen Netzen (mehr oder weniger :-)) arbeiten.
|
|
|
|
In diesen Netzen werden gehaltvolle Informationen ausgetauscht, die man
|
|
zum 'Arbeiten' benoetigt, die aber fuer die Mehrheit der DFUe'ler nicht von
|
|
Interesse sind. Der Hobby-Nutzer dagegen arbeitet mit den Informationen
|
|
nicht, sondern moechte einfach nur talken und sich ueber dies und das
|
|
informieren - ohne, dass er in eine Materie tiefer eintauchen muss.
|
|
|
|
So kommt es wohl zustande, dass in Hobby-Netzen viele Pseudo-User unterwegs
|
|
sind, in anderen Systemen, die nicht ausschliesslich fuer Freizeit-Zwecke
|
|
gedacht sind, eben Realnamen die Regel sind.
|
|
|
|
Das aber nun mit 'niveaulos' oder 'niveauvoll' zu umschreiben halte ich fuer
|
|
falsch - vielmehr handelt es sich um zwei verschiedene Arten der DFUe, von
|
|
denen jede ein anderes Ziel verfolgt, die sich nicht miteinander ver-
|
|
gleichen lassen.
|
|
Allerdings gibt es auch Hobby-Netze, in denen ein Realname Pflicht ist,
|
|
so dass man vielleicht auch sagen kann, dass die Entscheidung, ob Realname
|
|
oder Pseudonym einfach der Mentalitaet des/der Netz-Gruender/s unterworfen
|
|
war.
|
|
|
|
Fazit:
|
|
So oder so, das Niveau eines Netzes hat nichts mit Realnamen oder Pseudos
|
|
zu tun. Intelektuelle findet man in jedem Netz sicher ebenso wie Proleten.
|
|
|
|
(Wizard, 25.05.91, 01:20)
|
|
------------------------------------------------------------------------------
|
|
NEXT PFAE
|
|
|
|
Eine neue Verantwortung in der Informatik ?
|
|
|
|
Von der Reimplementation der Technokratie durch Moral
|
|
|
|
Zunaechst koennte man meinen, dass dann eben neben
|
|
den Werten der Freiheit und der Gleichheit auch
|
|
noch reine Luft und reines Wasser, Baeume und
|
|
Tiere wertekatalogfaehig werden; und da es ohne-
|
|
hin nur um Listen geht, koennte man beliebig er-
|
|
weitern: Pandas, Tamilen,
|
|
Frauen... . Das waere je-
|
|
doch, langfristig und Muss da nicht zwangslaeufig
|
|
aufs Grundsaetzliche ge- das Pendel zugunsten jener
|
|
sehen, eine zu einfache ausschlagen, die erst so
|
|
Auskunft. richtig aufbluehen, wenn
|
|
sich die Situation verkom-
|
|
Niklas Luhmann, pliziert?
|
|
Oekologische Kommu-
|
|
nikation John Brunner,
|
|
Der Schockwellenreiter
|
|
|
|
Die Computertechnologie schreitet voran. Niemandem
|
|
wird es gelingen, sich der Informatik-Zivilisation zu ent-
|
|
ziehen. Bestenfalls koennte jemand den Kontinent verlassen,
|
|
um sich in die letzten verbliebenen Urwaelder zurueckzuziehen.
|
|
Da solches Tun nur fuer die wenigsten vorstellbar ist, kommt
|
|
es darauf an, den Urhebern informationstechnischer Loesungen
|
|
ein Bewusstsein davon zu vermitteln, was ihr Konstruieren
|
|
ueber die blosse Technik hinaus bewirkt. Innerhalb der Wissen-
|
|
schaft von der Informatik gibt es gegenwaertig eine Reihe von
|
|
klugen Personen, die sich mit den Konsequenzen ihres Fachs
|
|
beschaeftigen. Ob die Auseinandersetzung breitere Kreise
|
|
innerhalb der Disziplin erreichen wird sei dahingestellt.
|
|
Jedenfalls besteht die Gefahr, dass vermeintlich neue Denk-
|
|
weisen nur das wiederherstellen, was sie selbst als Uebel
|
|
erkannt haben: die reine Technokratie.
|
|
|
|
Der grosse Teil dieses bisher also beschraenkten Perso-
|
|
nenkreises gehoert einer Generation an, die entscheidende
|
|
Eindruecke ihres Lebens vor mehr als zwanzig Jahren aufgenom-
|
|
men hat. Damals war der (universitaere) Zeitgeist von diffu-
|
|
sen Traeumen des Sozialismus gepraegt, wie es sich die nach-
|
|
gewachsene Generation kaum vorstellen kann. Wer heute (wie
|
|
der Autor) als Mittzwanziger zum Beispiel eine Fernsehdoku-
|
|
mentation ueber diese Zeit ansieht und etwa mit dem morali-
|
|
schen Pathos eines langatmigen und irgendwie verblendeten
|
|
Rudolf Dutschke (1940-1979) konfrontiert ist, der sitzt mit
|
|
dem offenen Mund des Staunens da und kann nicht glauben, dass
|
|
es sich bei diesen fotografischen und magnetischen Aufzeich-
|
|
nungen um Geschehnisse handelt, die Realitaet waren und
|
|
praegenden Einfluss auf die Elterngeneration hatten.
|
|
|
|
Nun ist nicht zu bestreiten, dass es der Zeit um "Acht-
|
|
undsechzig" zu verdanken ist, dass sich der menschliche Um-
|
|
gang deutlich entkrampft hat. Wenn ein Beamter heute einen
|
|
Knopf im Ohr oder einen Stoppelbart tragen kann, dann gehen
|
|
solche und viele andere Entwicklungen sicher auf diese Zeit
|
|
zurueck und koennen zu einem guten Teil als Verdienst der
|
|
damals jungen Generation angesehen werden. Zwang und Enge
|
|
der fuenfziger Jahre, die sich damals aufzuloesen begannen,
|
|
sind fuer junge Menschen heute kaum noch vorstellbar.
|
|
|
|
------ Die Rede ist von Tugenden.
|
|
|
|
Nun sind die Institutionen-Marschierer von damals
|
|
laengst angekommen. Sie haben ihre grossen und unerreichbaren
|
|
Plaene aufgegeben und erinnern sich sentimental an die
|
|
damalige Zeit. Was sie aber nicht aufgegeben haben sind
|
|
ihre Denkweisen. Diese wirken als Rudimente fort und koennten
|
|
angesichts der heute absehbaren Probleme durch die Anwendung
|
|
der Informations- und Kommunikationstechniken einmal mehr in
|
|
die Sackgasse fuehren.
|
|
|
|
Die Informatik beginnt auf inneren und aeusseren Druck
|
|
zu entdecken, dass in ihrem Tun eine Verantwortung steckt,
|
|
die sie bisher zuwenig wahrgenommen hat. Nun schreitet der
|
|
Einsatz von Computertechnik jedoch schnell voran - es werden
|
|
taeglich neue Einsatzmoeglichkeiten entdeckt, und die Systeme
|
|
selbst entwickeln einen Grad der Komplexitaet, der fuer den
|
|
Menschen nicht mehr ueberschaubar ist. Die moeglicherweise
|
|
katastrophalen Folgen sind kaum absehbar. Angesichts solcher
|
|
Zustaende nimmt es nicht Wunder, dass sich auch unter Informa-
|
|
tikern Ratlosigkeit ausbreitet. Die Frage nach der Verant-
|
|
wortung wird entweder ignoriert oder oftmals mit hilflosen
|
|
Forderungen nach einer neuen Moral beantwortet. Man koenne
|
|
der Probleme nur Herr werden, wenn der Techniker sich ueber
|
|
sein Tun klar wird und selbiges nur an dem orientiert, was
|
|
fuer den Menschen als Wert wuenschenswert ist.
|
|
|
|
Nun liegt darin aber eine doppelte Problematik. Sollte
|
|
man sich hinreissen lassen, einen Wertekodex definieren zu
|
|
wollen, so stellt sich die Frage, wer ueber ihn zu bestimmen
|
|
habe. Richtlinien von Standesorganisationen koennen sich
|
|
Entscheidungen ueber gesamtgesellschaftliche Fragen nicht
|
|
anmassen. Bliebe also die Loesung ueber politische Vorgaben,
|
|
wie sie sich vielleicht in Analogie zu den bekannten
|
|
Grenzwerten der Umweltgesetzgebung entwickeln liessen. Doch
|
|
neben der Schwierigkeit einer Operationalisierung (In wel-
|
|
cher Einheit sollte man den Grad des informationstechnischen
|
|
Wissens-, Anwendungs- und Folgenstandes messen?) gaebe es das
|
|
offensichtliche Problem der Ueberforderung von Politikern,
|
|
die sich schon lauthals als Experten preisen lassen, wenn
|
|
sie die Funktion einer Enter-Taste begriffen haben.
|
|
|
|
Der zweite Aspekt der Doppelproblematik liegt im Wesen
|
|
von Moral. Innerhalb der Informatik ist (zunaechst von
|
|
wenigen vorsichtigen Stimmen) die Forderung nach "Geboten"
|
|
zu hoeren, und es wird gar von der Notwendigkeit neuer
|
|
Tugenden gesprochen. Was sich aus solchen Vorstellungen
|
|
ergeben kann, klingt schon in den Begriffen an. Den Extrem-
|
|
fall sehen wir exemplarisch in Buechners Robespierre, wenn er
|
|
fordert, dass die Tugend durch den Schrecken herrschen muesse.
|
|
Wo Vorstellungen von Moral Eingang in das Denken ueber
|
|
elementare Dinge finden, verlieren Werte wie Freiheit und
|
|
Menschenwuerde. Denn Tugenden kennen keine Toleranz; sie sind
|
|
an glaeubigen Gehorsam gewoehnt. Fuer individuelle Ideen der
|
|
Problemloesung oder neue Vorschlaege wird dann kein Platz mehr
|
|
sein.
|
|
|
|
Aber das Dilemma setzt sich noch fort. Zunaechst mag
|
|
man eintretenden Schaeden noch mit Hilfe des "Versicherungs-
|
|
tricks" begegnen. Eine Haftpflichtversicherung fuer den
|
|
Betrieb von Computersystemen kann eventuelle Schaeden schnell
|
|
finanziell ausgleichen. Doch die Tragfaehigkeit eines solchen
|
|
Systems wird schnell schwinden. Denn die Informationstechnik
|
|
ist von dem Drang zu immer groesseren Strukturen gekennzeich-
|
|
net; Computernetze sind auf dem Vormarsch. Es entsteht also
|
|
eine neue Art von Grosstechnologie, deren Aussmass bestenfalls
|
|
mit denen der Chemie- oder Atomindustrie zu vergleichen ist.
|
|
Offenbar scheint also auch die Informatik in Gebiete vorzu-
|
|
stossen, wo die Beherrschbarkeit mit dem Hinweis auf fatale
|
|
Restrisiken relativiert werden muss. Es wird sich niemand
|
|
mehr finden, der solche Grossrisiken versichert.
|
|
|
|
------ Das Ergebnis ist Selbstberuhigung!
|
|
|
|
Moeglicherweise kuendigt sich als Reaktion derzeit schon
|
|
ein Trend an, der schliesslich irgendwelche technischen
|
|
Abstrakta zu "guten" bzw. "schlechten" Systemen erklaert.
|
|
Nach Art von Gesetzbuechern liesse sich dann entscheiden, ob
|
|
ein Informatiker oder ein Unternehmen seine Verantwortung im
|
|
jeweiligen Falle verletzt hat. Leider kann ein solches
|
|
Vorgehen nicht vor negativen Wirkungen der Informations-
|
|
technik schuetzen. Dies ist aus drei Gruenden so. Zunaechst ist
|
|
es eine alltaegliche Erfahrung, dass sich Personen von Taten
|
|
mit schaedlichen Folgen durch Strafen dann nicht zurueckhalten
|
|
lassen, wenn das mit Sanktionen belegte Tun ausgesprochen
|
|
lukrativ ist. Gerade die Informationstechnik wird auch in
|
|
Zukunft grosse wirtschaftliche Nutzenpotentiale beinhalten.
|
|
Zum Zweiten ist die Hemmschwelle fuer untugendhaftes Handeln
|
|
dann gering, wenn jemand davon ausgehen kann, dass ihm
|
|
fehlerhaftes Handeln kaum nachgewiesen werden kann. Wie etwa
|
|
sollte der Urheber und Emittent eines Computer-Virus ausfin-
|
|
dig gemacht werden?
|
|
|
|
Nun werden die Verfechter einer neuen Moral einwenden,
|
|
dass es nicht um Sanktionen gegen Personen geht, die bestimm-
|
|
ten Vorstellungen zuwiderhandeln, sondern vielmehr darum,
|
|
den Menschen ein Bewusstsein zu vermitteln, dass sie dazu
|
|
veranlasst, bestimmte Wertvorstellungen aus eigener Ueberzeu-
|
|
gung und Entscheidung zu vertreten. Gegen eine solche For-
|
|
derung ist zunaechst nichts einzuwenden, ja, sie muss sogar
|
|
begruesst werden, weil sie keinen unmittelbaren Zwang ausuebt
|
|
und somit der menschlichen Wuerde gerecht wird. Aber dennoch
|
|
muss deutlich gesagt werden, dass gerade aus dieser intrinsi-
|
|
schen Motivation der dritte und vielleicht beunruhigenste
|
|
Grund gegen die Wirksamkeit moralischen Bewusstseins er-
|
|
waechst. Es ist die menschliche Neigung zur selektiven Wahr-
|
|
nehmung der Welt - ein Phaenomen, das immer nur die anderen
|
|
betrifft, weil man es an sich selbst nicht bemerken kann.
|
|
|
|
Nehmen wir nur eines der zahlreichen banalen wie
|
|
grotesken Beispiele, die uns im Alltag begegnen. Die Tragik
|
|
des gewaehlten Falles liegt darin, dass gerade ein verantwor-
|
|
tungsbewusser Mensch in die Faenge psychischer Sperren geraet.
|
|
Stellen wir uns also einen klugen und liebenswerten Hoch-
|
|
schullehrer der Informatik vor. Sein Hauptanliegen ist unter
|
|
anderem die Oekologie: unsere natuerlichen Lebensgrundlagen
|
|
muessen wiederhergestellt werden, was auch zentrales Ziel
|
|
einer aufklaerenden Informatik sein muss. Er will zu einer
|
|
Tagung in einer entfernten Stadt. Und er entscheidet sich
|
|
nicht fuer die relativ umweltfreundliche Bahn, sondern be-
|
|
nutzt das Auto, weil es ja billiger sei...
|
|
|
|
Natuerlich ist ihm laengst bewusst, dass gerade das Auto
|
|
eine eklatante (und nicht nur umweltoekologische) Fehlent-
|
|
wicklung ist. Dennoch handelt er nicht nach seiner Erkennt-
|
|
nis. Es muss bei der Benutzung des eigenen Wagens offenbar
|
|
eine andere Fragestellung beruehrt sein! Legen wir uns auf
|
|
die Einsicht fest, dass diese Bewusstseinsspaltung einem
|
|
Menschen nicht zum Vorwurf zu machen ist, so wird erkennbar,
|
|
dass vorhandenes Wissen und bestimmte Wertvorstellungen keine
|
|
unmittelbare Funktionalitaet im Hinblick auf die Abwendung
|
|
von Schaeden hat. Die einzige Schlussfolgerung, die hier
|
|
bleibt, ist truebe. Moralisches Bewusstsein leistet fuer den
|
|
einen das, was dem anderen schon die Unwissenheit vermit-
|
|
telt: das reine Gewissen. Die Arbeit des Predigens und
|
|
Aufklaerens ueber die schlechten Dinge der Welt gewaehrt Ablass
|
|
und legitimiert das eigene unverantwortliche Tun.
|
|
|
|
Die Frage nach der Ueberwindung einer solchen Laehmung
|
|
draengt angesichts der Entstehung einer neuen Schluesseltech-
|
|
nologie, einer Technologie also, von der das Wohl und Wehe
|
|
unserer Zivilisation abhaengen wird. Nehmen wir den Einsatz
|
|
von Expertensystemen. Je komplexer sie werden, desto
|
|
geringer ist die Chance des Menschen, ihre Antworten zu
|
|
beurteilen. Die Beispiele sind hinlaenglich bekannt. Welcher
|
|
Arzt wird noch den Mut haben, sich gegen die Aussage eines
|
|
vielfach bewaehrten medizinischen Systems aufzulehnen. Denn
|
|
sollte die Ueberzeugung des Arztes nicht zum gewuenschten
|
|
Erfolg fuehren, so wird man ihn mit ernsten Konsequenzen
|
|
fragen, weshalb er nicht nach dem Rat des Systems gehandelt
|
|
habe. Nun kann man redundante Systeme vorschlagen, die
|
|
unabhaengig voneinander entwickelt werden und somit nicht
|
|
gleiche Fehler enthalten koennen. Doch wer wollte entschei-
|
|
den, welchem System bei unterschiedlichen Ergebnissen Ver-
|
|
trauen geschenkt werden soll? Es bleibt nur die Uebernahme
|
|
offenbar bewaehrter staatsphilosophischer Ueberlegungen: Las-
|
|
sen wir die Mehrheitsmeinung der Systeme entscheiden.
|
|
|
|
Bezeichnend ist, dass selbst die schaerfsten Kritiker
|
|
unsicherer informationstechnischer Systeme beginnen, elek-
|
|
tronisch gespeichertes Wissen fuer automatische Analysen zu
|
|
verwenden. Ihre Argumentation lautet, dass etwa angesichts
|
|
der aus unsicheren Betriebssystemen entstehenden Virenpro-
|
|
blematik keine andere Wahl bleibt, wenn man die auf solchen
|
|
Computern verarbeiteten Daten schuetzen will. Ist das ein
|
|
faustischer Pakt? Oder ist es Hilflosigkeit angesichts einer
|
|
explosionsartigen Verbreitung und Anwendung aeusserst unvoll-
|
|
kommener Computertechnik? Denn eine moegliche Folge ist allen
|
|
bewusst: Der Versuch einer provisorischen Gefahrenabwehr
|
|
fuehrt dazu, dass die Anwender meinen, sich nunmehr in
|
|
Sicherheit wiegen zu koennen.
|
|
|
|
------ Unwirksame Vorschlaege
|
|
|
|
Trotzdem darf sich kein Fatalismus ausbreiten. Dies
|
|
waere eine bedenkliche Reaktion auf Technik-Trends, deren
|
|
Weichen sich heute stellen. Doch es ist schwierig, Forderun-
|
|
gen zu finden, die Gefahren abwenden koennten. Und wenn man
|
|
sie formuliert, so erscheinen sie zu banal, als dass an ihre
|
|
Wirksamkeit geglaubt werden koennte. Denn unsere Sinne straeu-
|
|
ben sich, in kleinen Dingen Ursachen fuer umfassende Struktu-
|
|
ren zu sehen. Bei der Beobachtung der universitaeren Informa-
|
|
tik-Ausbildung faellt auf, dass die Studenten mit Lehrstoff
|
|
und Uebungsaufgaben ueberschwemmt werden. Wenn sie ihre Aufga-
|
|
ben bewaeltigen wollen, so sind sie zum Pfuschen gezwungen,
|
|
denn es bleibt kaum Zeit, ueber Problemloesungen eingehend
|
|
nachzudenken. Dies fuehrt zu einer Mentalitaet, die program-
|
|
miertechnischen Wildwuchs zutage foerdert. Die Appelle der
|
|
Lehrenden, einen gut dokumentierten und ueberschaubaren Ent-
|
|
wurf abzuliefern, muss da als Alibi-Absonderung im Winde
|
|
verhallen.
|
|
|
|
Unter den Studenten macht das Wort von der "experimen-
|
|
tellen Informatik" die Runde. Weil keine kompetenten An-
|
|
sprechpartner zur Verfuegung stehen, oder das schlechte
|
|
universitaere Klima es verbietet, stellen die Studenten ihre
|
|
Fragen kurzerhand an den Rechner, indem eine vermeintliche
|
|
Loesung einfach ausprobiert wird. Vermittelt der Augenschein
|
|
das richtige Funktionieren, so gilt das Experiment als ge-
|
|
glueckt. Auf das Verstaendnis fuer die Loesung und die Beurtei-
|
|
lung ihrer Tragfaehigkeit kommt es dann nicht mehr an. Und so
|
|
sind Nichtnachvollziehbarkeit und Fehleranfaelligkeit pro-
|
|
grammiert. Dies ist umso gefaehrlicher als eine Reflexion
|
|
ueber den Zweck eines Programms gar nicht angestellt wird.
|
|
|
|
Es fehlt also an etwas, dass man die Emanzipation des
|
|
Informatikers nennen koennte. Die Forderung wuerde lauten: Der
|
|
reine Techniker, der auf Vorgaben aus Politik und Wirtschaft
|
|
blind zu arbeiten beginnt, muss der Vergangenheit angehoeren,
|
|
wenn die grosstechnische Informatik nicht zur ernsthaften
|
|
Beeintraechtigung unseres Lebens werden soll. Informatiker
|
|
muessten sich ein Bewusstsein ueber die Konsequenzen ihrer
|
|
Technologie verschaffen. Doch bei naeherer Betrachtung ist
|
|
dieser Gedanke nicht unproblematisch. Eine reine Emanzi-
|
|
pation wuerde lediglich eine ausgeweitete Entscheidungs-
|
|
kompetenz derjenigen bedeuten, die eine informationstechni-
|
|
sche Ausbildung besitzen. Dabei besteht die Gefahr, dass
|
|
statt wirtschaftlichen oder sozialen Aspekten die techni-
|
|
schen staerker in den Vordergrund treten. Denn es laesst sich
|
|
sicher nicht leugnen, dass Informatiker zunaechst von rein
|
|
technischen Aspekten getrieben sind.
|
|
|
|
------ Mit dem Leitbild in die Katastrophe
|
|
|
|
Die Gefahr liegt also im reinen Ingenieur-Zustand des
|
|
Informatikers. Diesem entgegenzuwirken waere eine Grund-
|
|
voraussetzung, wenn man Hoffnungen in eine bessere Gefah-
|
|
renabwendung durch die Informatiker selbst setzt. Nun gibt
|
|
es in der eingangs genannten Personengruppe die Ueberzeugung,
|
|
dass es darauf ankomme, positive Leitbilder zu schaffen, an
|
|
denen sich Informationstechnik dann orientieren wuerde.
|
|
Solche Leitbilder koennten etwa bestimmte soziale Anforderun-
|
|
gen beinhalten. Die Hoffnung besteht darin, dass eine Vor-
|
|
stellung von erstrebenswerten Zustaenden den Informatikern
|
|
helfen koennte, Systeme zu schaffen, die dem Menschen gerecht
|
|
wuerden. Die Gefahr risikoreicher Technologie koennte somit
|
|
vermieden werden.
|
|
|
|
Die Erfahrung lehrt, dass diese Hoffnung truegt. Gerade
|
|
das Streben nach Verwirklichung grosser Zielvorstellungen,
|
|
wie Utopisten sie immer wieder in grossen Gemaelden der
|
|
Phantasie dargelegt haben, ist hochgefaehrlich. Es fuehrt in
|
|
Sackgassen. Denn wer euphorisch auf dem Weg ist, schaut auf
|
|
die Erfolge und vergleicht sie stolz mit der zu verwirk-
|
|
lichenden Idee. Einen Blick auf die zunaechst unbedeutend
|
|
erscheinenden negativen Nebenwirkungen gibt es nicht. Ein
|
|
eklatantes Beispiel fuer die fatalen Folgen der Verwirkli-
|
|
chung einer menschenfreundlichen Utopie sehen wir heute im
|
|
Automobil. Niemand konnte der Idee widersprechen, dass ein
|
|
Kraftwagen im Besitz eines jeden Haushaltes den Menschen aus
|
|
der Enge und Tristheit seiner eingeschraenkten Bewegungsmoeg-
|
|
lichkeiten befreien koennte. Der geplagte Stadtmensch wuerde
|
|
am Wochende hinaus in die frische und freie Natur aufbre-
|
|
chen. Menschen wuerden einander begegnen, weil sie mit dem
|
|
Automobil schneller beieinander sind.
|
|
|
|
Aber niemand konnte oder wollte die vielfaeltigen
|
|
Folgen sehen, die sich neben den positiven Leitvorstellungen
|
|
einstellen mussten (vgl. Chalisti vom 1. Juni 1991: "Wir
|
|
leben laengst im Cyberspace"). Heute haben wir die Pest in
|
|
den Staedten, und niemand kann einen Ausweg weisen, da der
|
|
individuelle Kraftverkehr laengst in die Gesamtzivilisation
|
|
eingebaut ist. Die vielfachen Abhaengigkeiten schaffen offen-
|
|
bar vollendete Tatsachen. Die zynische Antwort auf die
|
|
taegliche Beeintraechtigung des Lebens durch Laerm usw. sowie
|
|
die zehn- oder zwoelftausend zerquetschten und verkohlten
|
|
Todesopfer lautet: Es ist der Preis des Fortschritts.
|
|
|
|
Und genauso wird es mit der Informatik kommen. An
|
|
positiven und segensreichen Leitbildern fehlt es auch ihr
|
|
nicht, und das formulierte Ziel steht ganz analog zum
|
|
Strassenverkehr. Gefordert wird die "Gleichheit der Chancen
|
|
fuer die Welt der kognitiven Prozesse". Dies sei eine gewal-
|
|
tige Aufgabe, deren Umsetzung unter Umstaenden Jahrzehnte
|
|
dauern kann. So nebuloes die Forderungen bei genauerer
|
|
Betrachtung sind, so wahrscheinlich ist auch, dass eine
|
|
Sackgasse betreten wird. Das Bemuehen um ein im Gegensatz zu
|
|
amerikanischen Trends differenzierteres und durchdachteres
|
|
Leitbild mit moralischem Anspruch zeigt seine schlimmen
|
|
Folgen erst Generationen spaeter. Im Strassenverkehr haben wir
|
|
heute den Zustand, dass Kinder mit kiloschweren Rucksaecken -
|
|
Expeditionstraegern gleich - auf den mit toedlichen Gefahren
|
|
gepflasterten Schulweg geschickt werden. Derweil setzt sich
|
|
Papi in den tonnenschweren Wagen und brettert los zum
|
|
Arbeitsplatz. Unterwegs faehrt er hier und da an kleinen
|
|
Holzkreuzen und verwelkten Blumenstraeussen vorbei...
|
|
|
|
Fuer die Opfer der Computertechnik werden keine Pixel-
|
|
Kreuzchen auf den Bildschirmen erscheinen. Nun kaeme seitens
|
|
kritischer Informatiker folgender Einwand: Wenn uns gerade
|
|
durch die Informatik in der Zukunft Gefahren drohen, so waere
|
|
es doch unverantwortlich, wenn wir nicht wenigstens den
|
|
Versuch machen wuerden, positive Vorstellungen zu entwickeln.
|
|
Und in der Tat kann der Eindruck entstehen, dass die hier
|
|
unternommene Argumentation auf einen reinen Fatalismus oder
|
|
auf strikte Verweigerungshaltung gegenueber informationstech-
|
|
nischem Fortschritt hinauslaeuft. Dies aber muss als Irrtum
|
|
zurueckgewiesen werden. Hier geht es um die Warnung vor der
|
|
schleichenden Katastrophe, die mit den bisher vorgeschlage-
|
|
nen Mitteln nicht zu bekaempfen ist. Zwei Hauptgesichtspunkte
|
|
sind dabei zu beachten. Zunaechst darf nicht uebersehen
|
|
werden, dass Informationstechnik (wie viele andere Lebensbe-
|
|
reiche auch) der wirtschaftlichen Dynamik unterliegen.
|
|
Weiterhin muss in aller Deutlichkeit die Frage gestellt
|
|
werden, ob der Gestaltungswillen allein den Informatikern
|
|
ueberlassen werden darf.
|
|
|
|
Die Computer haben innerhalb der letzten zehn Jahre in
|
|
grossem Stil Einzug in die industrielle Fertigung gehalten.
|
|
Sie haben Logistik und Distribution revolutioniert sowie die
|
|
Arbeit in den Bueros veraendert. Es gibt also offensichtlich
|
|
deutliche Vorteile durch Rationalisierung. Vorteile ergeben
|
|
sich besonders aus dem Austausch von Informationen in einem
|
|
grossen System. Es reicht nicht, von der Abbildung bisheriger
|
|
Organisationsstrukturen auf Computer zu sprechen, denn deut-
|
|
lich vergroesserter und differenzierterer Informationsaustausch
|
|
oeffnet Tore zu ganz neuen Strukturen. Ohne hier eingehendere
|
|
Betrachtungen anstellen zu wollen, kann gesagt werden, dass
|
|
Informationstechnik zu umfassenden, grossraeumig vernetzten
|
|
Systemen fuehrt, deren Ueberschaubarkeit sich verringert. Die
|
|
oft gehoerte Forderung nach kleinen und nachvollziehbaren An-
|
|
wendungen liegt nicht im Wesen wirtschaftlicher Systeme.
|
|
|
|
------ Auf dem Weg zum Standesduenkel
|
|
|
|
Gleichzeitig werden Sicherungsmassnahmen aus Kosten-
|
|
oder strukturellen Gruenden nicht vorgenommen. Die Anwender
|
|
muessen sich auf ein bestimmtes System festlegen und koennen
|
|
anschliessend nicht ohne Weiteres umsteigen. Die Anbieter
|
|
versuchen ihrerseits die Gewinnmoeglichkeiten einer Technik
|
|
moeglichst lange auszunutzen. Erst wenn die Fehler der Sys-
|
|
teme unertraeglich werden, beginnt sich ein Markt fuer
|
|
Sicherheitstechnik zu entwickeln. Die Rolle der Prediger und
|
|
Warner ist aeusserst schwer einzuschaetzen. Die interessante
|
|
Frage lautet, inwieweit Bewusstsein unabhaengig von Kostenge-
|
|
sichtspunkten das Design bestimmen kann. Moeglicherweise sind
|
|
viele Kostenrechnungen von vornherein Makulatur und dienen
|
|
nur der Rechtfertigung einer Idee, die zunaechst nicht ratio-
|
|
nal begruendet werden koennte.
|
|
|
|
Aber gerade wenn Wahrheit heute beschlossen werden
|
|
muss, spielen Leitvorstellungen eine entscheidende Rolle.
|
|
Einfluss haette also derjenige, der in der Lage ist, bestimmte
|
|
Zielvorstellungen in die Ideenwelt der Verantwortungstraeger
|
|
zu befoerdern. Aber Einfluss bedeutet noch nicht die Macht zur
|
|
Gestaltung. Wenn Informatiker glauben, wuenschenswerte Tech-
|
|
nologien seien exakt planbar, so muss auf die Sozialwissen-
|
|
schaften verwiesen werden, die laengst eingesehen haben, dass
|
|
die Planbarkeit von umfassenden Idealvorstellungen aeusserst
|
|
gering ist.
|
|
|
|
Die Informatik ist eine vergleichsweise junge Wissen-
|
|
schaft. Sie beginnt Anstrengungen zu unternehmen, ihren
|
|
Platz zu finden. Dies wird durch den Umstand erschwert, dass
|
|
sie die Schluesseltechnologie unserer Zeit liefert und sich
|
|
somit grossen Erwartungen gegeuebersieht. Da Geld und Anerken-
|
|
nung winken, lohnt es fuer viele Informatiker nicht, Gedanken
|
|
an die Folgen zu verschwenden. Doch die Zweifel sind gewach-
|
|
sen. Es wird die Forderung laut, Informatiker muessten sich
|
|
staerker mit den vielfaeltigen sozialen Auswirkungen beschaef-
|
|
tigen, diese diskutieren und somit schon im Vorfeld Schwie-
|
|
rigkeiten entgegenwirken. Die Frage ist nunmehr, ob die
|
|
Informatik damit nicht ueberfordert ist.
|
|
|
|
In der oeffentlichen Meinung ist das Vertrauen in den
|
|
technischen Fortschritt ruecklaeufig. Es setzt sich die Ein-
|
|
sicht durch, dass fuer jede Entwicklung auch ein Preis zu
|
|
zahlen ist. Wahrscheinlich ist dieser Trend auch Ursache des
|
|
Auftauchens kritischer Fragen innerhalb der Informatik. Diese
|
|
auf den ersten Blick zu begruessende Entwicklung birgt aber die
|
|
Gefahr der drohenden (Selbst-)Isolation der Informatik. Es
|
|
ist geradezu ein Gemeinplatz, dass es in der Natur von Insti-
|
|
tutionen liegt, dass sie nur ueber bestimmte Schnittstellen mit
|
|
ihrer Umwelt in Kontakt treten. Wird ein neues Problem ueber-
|
|
haupt wahrgenommen, so erklaeren sie sich fuer nicht zustaendig,
|
|
oder es wird versucht, das Problem innerhalb des Systemrah-
|
|
mens zu loesen.
|
|
|
|
Und da liegt der heikle Punkt. Die Folgen der Einhal-
|
|
tung des Systemrahmens "Informatik" koennte zu einem neuarti-
|
|
gen Standesduenkel fuehren, indem man meint, alle Probleme
|
|
selbst loesen zu koennen. Da kaum zu vermuten ist, dass
|
|
naturwissenschaftlich ausgebildete Fachkraefte ein ausrei-
|
|
chendes Gespuer fuer soziale oder wirtschaftliche Frage-
|
|
stellungen entwickeln, bleibt die Forderung nach der Wahr-
|
|
nehmung von Verantwortung innerhalb der Informatik zweifel-
|
|
haft. Eine weitere Differenzierung und Spezialisierung
|
|
bestehender Institutionen erscheint heute ebenfalls unzurei-
|
|
chend. Denn ausschliessliche Fachbezogenheit von umfassenden
|
|
Gestaltungsvorstellungen bedeutet eine neue Form der Techno-
|
|
kratie. Dies waere eine Entwicklung, die nicht hingenommen
|
|
werden kann. Es kommt heute darauf an, neuartige gesell-
|
|
schaftliche Organisationsformen zu finden, welche den Pro-
|
|
blemen unserer fortschreitenden technischen Zivilisation
|
|
gerecht werden.
|
|
|
|
------ Die neue Moderne schaffen
|
|
|
|
Seit Mitte der siebziger Jahre haben sich Organi-
|
|
sationsformen herausgebildet, die unter dem Begriff "neue
|
|
soziale Bewegungen" zusammengefasst werden. Ihnen ist es
|
|
gelungen, vielfaeltigste Probleme und Fragestellungen in das
|
|
oeffentliche Bewusstsein zu transportieren. Der Vertrauens-
|
|
schwund des unausgereiften Btx-Systems etwa geht sicher
|
|
nicht zuletzt auf die spektakulaeren Aktivitaeten von Personen
|
|
zurueck, die diesen Bewegungen zuzurechnen sind. Ihnen ist es
|
|
gelungen, eine Kontrollfunktion wahrzunehmen, die anderen
|
|
Institutionen innerhalb der Gesellschaft offensichtlich
|
|
nicht zur Verfuegung stand. Es kann aber nicht uebersehen
|
|
werden, dass die neuen sozialen Bewegungen heute moeglicher-
|
|
weise an die Grenzen ihrer Leistungsfaehigkeit stossen, weil
|
|
oeffentliches Bekanntwerden von Missstaenden nicht ausreicht.
|
|
Blossgestellte Institutionen sind in der Lage, Schwaechen und
|
|
Fehler zu kaschieren bei gleichzeitiger Verbesserung der
|
|
Abschottung gegenueber Aussenstehenden.
|
|
|
|
Die zunehmende Komplexitaet und Verwobenheit techni-
|
|
scher und sozialer Zusammenhaenge erfordert neue Organisa-
|
|
tionsformen, welche die Isolation unterschiedlichster Insti-
|
|
tutionen aufhebt. Es bedarf eines offenen und fuer jeden
|
|
Interessierten zugaenglichen Forums, das Personen zunaechst
|
|
informell zusammenfuehren kann. Kommunikation, die - dem
|
|
Platzen einer Sporenkapsel gleich - auf das zufaellige
|
|
Erreichen passender Adressaten setzt, muss durch andere
|
|
Konzepte ergaenzt werden. Die Technik der Mailboxen bietet
|
|
die Moeglichkeit dazu. Doch waere es verfehlt, eine isolierte
|
|
Gegenkommunikation nach dem Muster von Presseagenturen auf-
|
|
bauen zu wollen. Diese Vorstellung zeigt sehr deutlich, dass
|
|
der technischen Ingenieurleistung der Bereitstellung von
|
|
Kommunikationssoftware noch keine angemessenen Ideen ueber
|
|
die ungeahnten Moeglichkeiten der Nutzung dieser neuen Tech-
|
|
nik gefolgt sind. Nur wenn unser Gemeinwesen eine verfei-
|
|
nerte und gleichzeitig uebergreifende Organisationskultur
|
|
entwickelt, wird sie den zukuenftigen Risiken der Computer-
|
|
Zivilisation einigermassen gewachsen sein. Dazu bedarf es der
|
|
Fantasie unterschiedlichster Menschen. Moralische Informati-
|
|
ker allein reichen keinesfalls!
|
|
|
|
Von Frank Moeller, Oktober 1991
|
|
F.MOELLER@LINK-HH.ZER
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT PFA6
|
|
|
|
--_--__--____-__-___-__-_-_--_______-_-_--____-_-__--_--_--_---___-__-__-_
|
|
____---__-_-__ _--_-__--_---_-_---
|
|
---___--_----_ Der Hardware Corner ----___-_-----__--_
|
|
----_-_---_--_ Ausgabe No. 1 ____-_---__-_---___
|
|
-----___-_---_ _--_--__--__----___ _
|
|
_-__-_____--___-----
|
|
|
|
|
|
Hallo Hardware-Freaks und solche, die es werden wollen!
|
|
|
|
|
|
Nun ist sie da, die erste Ausgabe des Hardware-Corners. Na, wie steht's
|
|
mit eurem Beduerfnis nach News aus der Welt der Hardware, gestillt?
|
|
Ich denke wohl kaum. Ist ja auch kein Wunder, schliesslich dreht es sich
|
|
in den Netzen um fast alles, nur nicht um Hardware.
|
|
Der eine sucht ein Mailbox-Programm, der naechste eine Terminal-Emulation,
|
|
hart ist das Leben von Haecksen und Hackern.
|
|
|
|
Vielleicht wird sich das in Zukunft aendern, mit Eurer Hilfe - wenn Ihr
|
|
Lust habt!
|
|
|
|
Also: Wer Fragen hat, immer her damit.
|
|
Probleme, ich loese sie - grenzenloser Optimist!
|
|
Manuskripte?! Wunderbar! "Nur" Ideen? Wo bleibt die Mail?!
|
|
|
|
Der Hardware Corner (HC) soll ab sofort eine staendige Rubrik des globalen
|
|
Dorfes werden. Aber auch wenn mal eine Chalisti lang nichts zu hoeren sein
|
|
sollte: Keine Panik. So leicht ist der HC nicht zu killen.
|
|
|
|
Der Inhalt des HC soll sich von Grundlagen fuer Einsteiger bis zu
|
|
Hardware-Interna erstrecken. Tests vielleicht, aber das kommt auf meine
|
|
Moeglichkeiten an.
|
|
|
|
|
|
Ok, dann man bis bald,
|
|
und denkt daran: der "Hardware Corner" kann nur ueberleben, wenn Ihr
|
|
euch beteiligt!
|
|
|
|
In diesem Sinne,
|
|
euer Christian
|
|
|
|
Mail an die Redaktion: c_kuhtz@data-hh.zer
|
|
|
|
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
|
|
|
|
---__-_-_--_--_-__-- __--__--_____-
|
|
____-_-__--__ INHALT __-_-______--_
|
|
____-_--_--_--___--__--_____--_-_-_
|
|
|
|
|
|
I. N E W S
|
|
----------------
|
|
|
|
o NECs neue Multisyncs
|
|
o Motorolas Economy-Class
|
|
|
|
|
|
II. M A I N S T R E A M
|
|
----------------------------
|
|
|
|
o HP 95LX
|
|
ein Geniestreich oder Flop?
|
|
o EISA gegen Microchannel,
|
|
ein totes Rennen?
|
|
|
|
|
|
III. H O T M A I L
|
|
----------------------
|
|
|
|
|
|
IV. P R E V I E W E R
|
|
-------------------------------
|
|
|
|
|
|
|
|
|
|
IIIIIII
|
|
III +++ +++ ++++ ++ + + + + +++ ++ ++++ ++ + ++ +++ ++ +++ + +++ + ++
|
|
III +++ + + + +++ + N E W S + + + +++ + ++++
|
|
III + +++ ++ + + +++ ++ + + + + + ++ + ++++ + +++++ + + +++
|
|
IIIIIII
|
|
|
|
|
|
|
|
|
|
|
|
))) NECs neue Multisyncs (((
|
|
|
|
Zur Abloesung der NEC Multisyncs 3D/4D wurden auf der Nordbuero zwei neue
|
|
Monitore ( NEC Multisync 3FG/4FG) vorgestellt. Beide 15" Flatscreens sind
|
|
entspiegelt, und das ist auch die erste grosse Veraenderung. Statt 14" beim
|
|
NEC Multisync 3D und 16" beim 4D sind es jetzt 15", und statt gewoelbter
|
|
Bildschirme sind es jetzt Flatscreens.
|
|
Trotz alldem hat sich an der Aufloesung nichts geaendert. Sie ist bei beiden
|
|
maximal 1024x768 Pixel, jedoch bietet der der 3FG diese nur mit dem
|
|
flimmerigen Interlaced-Modus an.
|
|
Ansonsten schaffen beide eine Bildfrequenz von 70Hz.
|
|
Neu ist das ADC (Advanced Digital Control) System. Mit Ihm koennen Features
|
|
wie "individuelle Kissenentzerrung" fuer exakte Bildgeometrie und Fullscan
|
|
(also Bild bis in die Ecken ziehen) angewaehlt werden. Der 4FG bietet
|
|
darueber hinaus noch mehr. Er schafft es bis zu 19 Grafikmodi und indivi-
|
|
duelle Farbanpassungen zu speichern.
|
|
Was die Sicherheit angeht, sind die neuen NECs "up to date". Beide sind so
|
|
strahlungsarm, dass sie sogar unter den neuen schwedischen Empfehlungen des
|
|
Instituts fuer Strahlungsforschung/Stockholm MPR II liegen. Daher gibt es
|
|
auch keine SSI Versionen mehr.
|
|
|
|
Zusaetzlich sind "TUeV Ergonomie geprueft" und wahrscheinlich wieder Anwaerter
|
|
auf das Praedikat "if" (gute Industrieform).
|
|
Was jedoch das Kuerzel "FG" bedeutet, wird wahrscheinlich genauso ein Raetsel
|
|
bleiben wie das "D" beim 3D/4D
|
|
|
|
|
|
Literatur: Haendler oder NEC
|
|
|
|
|
|
|
|
++ + +++ +++ +++ +++ ++
|
|
|
|
|
|
))) Motorolas Economy-Class (((
|
|
|
|
Motorola hat eine neue Prozessorklasse auf den Markt gebracht:
|
|
die Economy Class (EC).
|
|
Sie ist im Vergleich zu den Urspruenglichen 68K Prozessoren abgespeckt und
|
|
daher fuer Spezialanwendungen bestens geeignet.
|
|
Warum sie abgespeckt wurden laesst sich an einem Beispiel verdeutlichen:
|
|
Der 68030 hat eine integrierte MMU (Memory Managing Unit). Aber was soll
|
|
aber ein Prozessrechner zur Flaschenabfuellung damit?
|
|
Er besitzt wahrscheinlich eh nur begrenztes ROM/RAM und die MMU wuerde
|
|
deshalb nie genutzt werden.
|
|
Der Vorteil der abgespeckten Versionen liegt auf der Hand: Durch die
|
|
geringere Anzahl von Transistoren auf dem Chip ist eine billigere
|
|
Produktion moeglich...
|
|
Man sieht, alles dreht sich nur ums Geld :-)
|
|
|
|
Motorola hat fast die komplette 68K Serie als EC herausgebracht.
|
|
Ausgeklammert wurden nur 68008 und 68010. Ansonsten sind der Ur-68000,
|
|
der 020er, 030er und 040er als 68EC000, 68EC020, usw. erhaeltlich.
|
|
|
|
Insofern ist die EC-Serie sicherlich ein Schritt in die richtige Richtung.
|
|
Mehr darueber aber in einer der naechsten Chalistis...
|
|
|
|
|
|
Literatur: bei Motorola in Muenchen anfordern
|
|
Tel.: 089/921030-0 (Literatur-Abt. verlangen)
|
|
|
|
|
|
|
|
|
|
|
|
IIIIIII IIIIIII
|
|
III III =====================================================
|
|
III III - - - Der M A I N S T R E A M - - - -
|
|
III III =====================================================
|
|
IIIIIII IIIIIII
|
|
|
|
|
|
|
|
|
|
|
|
|
|
))) DER HP 95LX, Hewlett Packards Geniestreich (((
|
|
|
|
Er ist wahrscheinlich DER Palmtop den es in diesem Jahr auf dem Markt gibt.
|
|
Fuer alle die nicht wissen sollten, was ein Palmtop ist: palm" ist Englisch
|
|
und heisst "Handflaeche". Also ist ein Palmtop ein PC fuer die Hand ( "Laptop"
|
|
sollte (!) ja eigentlich auch ein PC fuer die Oberschenkel (engl. "lap")
|
|
sein :-) ).
|
|
|
|
Der Hewlett Packard 95LX ist wohl der Rechenzwerg fuer Mobilisten
|
|
schlechthin.
|
|
Er ist die absolute Alternative zum Laptop fuer Leute die nur eine mobile
|
|
Kalkulation oder einen Terminal brauchen, oder einfach nur einen in
|
|
Turbo-Pascal programmierbaren Taschenrechner. Sicher "C" kann er auch.
|
|
Nur mit Smalltalk oder LISP duerfte es mangels Speicher nicht klappen.
|
|
|
|
Mit dem HP 95LX ist dies alles deshalb kein Problem, weil er voll MS-DOS
|
|
und IBM PC XT kompatibel ist. Letzteres bis auf eine kleine Einschraenkung:
|
|
der HP 95LX bietet keinen Hercules,CGA,EGA oder VGA kompatiblen
|
|
Grafikmodus. Dafuer
|
|
ist er jedoch MDA (also monochromer Text) kompatibel. Pixelgrafik bietet
|
|
er zwar auch aber die ist mit keinem Standard vergleichbar.
|
|
|
|
Er besitzt einen fest eingebauten 512KB Hauptspeicher und 1MB (!) ROM. In
|
|
diesem riesigen ROM sind Lotus 1-2-3 (Version 2.2 dt.) und MS-DOS 2.2
|
|
vollstaendig enthalten. Damit aber nicht genug: auch ein Terminalprogramm
|
|
ist ebenso im ROM wie Memoblock, Terminkalender, HP 48SX kompatibler
|
|
Taschenrechner und Geleichungsloeser. Der Taschenrechner besitzt ebenso wie
|
|
sein Vorbild UPN und ist bis in die kleinste Funktion hin voll kompatibel.
|
|
|
|
Kommunikativ ist das kleine Kerlchen auch noch. Er besitzt eine serielle
|
|
drei-Draht Schnittstelle und eine Infrarot-Schnittstelle. Besonders zu
|
|
letzterer sind noch in der naechsten Zeit ein Haufen Neuentwicklungen zu
|
|
erwarten. Mit der Infrarot-Schnittstelle koennen auch mehrere HP 95LX
|
|
direkt miteinander kommunizieren.
|
|
Aber auch Palmtop-Desktop-Link ist kein Problem. Die Fileshuttle-Software
|
|
ist bereits im ROM und die Software fuer den Desktop erwirbt man mit dem
|
|
seriellen Kabel.
|
|
|
|
Allein diese Features zeigen, das der Palmtop von HP auf KEINEN Fall ein
|
|
ein Atari Portfolio Nachbau ist, denn diese Kruecke wird mit dem
|
|
Erscheinen des HP 95LX eingueltig zum "Schrott des Jahres" erklaert.
|
|
|
|
Alleiniger Konkurrent ist ein Palmtop namens Poquet, dessen Hersteller
|
|
seit dem Erscheinen des HP 95LX auf einmal auch Lotus 1-2-3 kostenlos als
|
|
Software dazugibt. HPs Rechnung scheint aufgegangen zu sein.
|
|
(Uebrigens wer etwas ueber den Poquet weisst => MAILEN!)
|
|
|
|
Der HP 95LX ist vielmehr eine perfekte Entwicklung von HP, Intel und
|
|
Lotus.
|
|
Warum? Die Idee und technische/marketing Realisation stammt von Hewlett
|
|
Packard, jedoch den Loewenanteil (so finde ich) haben Intel und Lotus
|
|
geschafft. Intel hat den PC Chipsatz mit all seinen Bausteinen 100%
|
|
kompatible in 2 (!) ASICs integriert und Lotus eine ROM-faehig Version von
|
|
Lotus 1-2-3 entwickelt.
|
|
|
|
Aber auch das Terminalprogramm hat es mir angetan. Mit einem Worldport
|
|
2400 (vielleicht mit MNP5) und einem kleinen Kabel wird es DER tragbare
|
|
Terminal ueberhaupt. Was will mensch mehr?
|
|
|
|
|
|
Zur Speicherung der Daten oder auch als Hauptspeichererweiterung benutzt
|
|
der HP 95LX RAM-Cards. HP selbst bietet 128KB, 512KB und bis Ende des
|
|
Jahres 1MB an. Da aber der Slot dafuer dem PCMCIA- und JEIDA-Standard
|
|
entspricht duerfte menschwohl auch die heute schon verfuegbaren 1MB und
|
|
2MB Karten benutzen koennen. (fuer die Zukunft sind von anderen Herstellern
|
|
ja bereits 4MB Karten angekuendigt!). Das schoene an der
|
|
Hauptspeicherverwaltung des Palmtop ist, dass man frei waehlen kann
|
|
wieviel RAM man als Hauptspeicher oder RAM-Disk haben moechte.
|
|
|
|
Nun zum Knackpunkt: Wie lange ueberlebt der HP 95LX ohne Netz? Ich habe mir
|
|
von Leuten, die das Teil getestet haben, sagen lassen, dass sie 60-100 (!)
|
|
Stunden ohne Netz ausgehalten haben. (bei intensiver Kommunikation mit
|
|
dem Modem natuelich weniger!) Dabei besitzt der HP jedoch nur 2(!)
|
|
Mignon-Zellen als Power-Pack.
|
|
|
|
Nebenbei: HP ist der einer der wenigen Hersteller bei dem die
|
|
tatsaechlichen Angaben ueber die Betriebsdauer mit Akkus o. Batterien
|
|
genau mit den realen Angaben uebereinstimmen.
|
|
|
|
|
|
MEIN TIP: Zum Haendler und unbedingt Ansehen!!!
|
|
|
|
|
|
Literatur: Haendler oder Hewlett Packard
|
|
|
|
|
|
|
|
|
|
= ====== = == == == = = == = == = = == ====
|
|
|
|
|
|
))) EISA gegen Microchannel, ein totes Rennen? (((
|
|
|
|
|
|
Das Rennen um den "de facto"-Standard scheint vorbei...
|
|
|
|
DENN: IBM verkauft seine neuen Modelle jetzt wahlweise mit EISA oder
|
|
Microchannel.
|
|
Warum das so ist, duerfte wohl jedem klar sein: wahrscheinlich hat IBM endlich
|
|
eingesehen, dass der Microchannel gescheitert ist.
|
|
Aber ob das wirklich Einsicht ist? Immerhin wird der Microchannel ja immer
|
|
noch angeboten und auch gekauft (!).
|
|
Jedenfalls ist das wohl auch die beste Loesung fuer die User (wer schmeisst
|
|
schon seine alten ISA-Karten weg?!).
|
|
Leider hat das Chaos um den zukuenftigen Busstandard recht lange gedauert und
|
|
trotzdem wird Big Blue wohl wieder mit einem dicken blauen Auge davonkommen.
|
|
Wer nicht hoeren will, muss fuehlen...
|
|
|
|
Aber die IBM hat schon mehrere solche Dinger gebracht - mensch erinnere sich an
|
|
den PC Junior oder Convertible, usw. - und trotzdem ist sie immer noch am Leben.
|
|
Hoffentlich kommt bald der Abgesang auf IBMs PC Markt...
|
|
|
|
Es bleibt aber wahrscheinlich alles wie es ist und IBM wird weitermachen wie
|
|
zuvor. Sie hat bereits auch angekuendigt, dass sie nun "voll" in das Endkunden
|
|
Geschaeft einsteigen moechte. Na, was daraus wohl wird...
|
|
|
|
Was wohl passieren wuerde, wenn IBM sich vom PC-Markt zurueckziehen wuerde...
|
|
Spekulation - ich weiss - aber, dass waere wahrscheinlich einer der segens-
|
|
reichsten Tage in der PC Geschichte! Die Architektur koennte nach ihrer
|
|
verkorksten Jugend vielleicht noch ein bluehendes Leben erblicken...
|
|
|
|
(Wen es interessiert: noch segensreicher waere wahrscheinlich, wenn Mikroweich
|
|
mehr Kraft in die Entwicklung von OS halbe gesteckt haette, damit OS/2 ein
|
|
richtiges Multitasking-OS geworden waere mit einer richtigen MS-DOS-
|
|
Compatibility-Box. So ist der Effekt, dass wir eigentlich nur halbe Sachen
|
|
haben...)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IIIIIII IIIIIII IIIIIII ____________
|
|
III III III __________
|
|
III III III _________ H O T M A I L
|
|
III III III ________
|
|
IIIIIII IIIIIII IIIIIII
|
|
|
|
|
|
|
|
|
|
* * * HOTMAIL bitte an direkt an die Redaktion! * * *
|
|
|
|
Diese Rubrik ist leider noch leer. Wenn niemand fragt koennen auch keine
|
|
Antworten hier stehen.
|
|
Also wenn Ihr noch Fragen habt - zu Artikeln oder sonst irgendetwas, dann bitte
|
|
sofort mailen. Fragen werden garantiert beantwortet!
|
|
|
|
WICHTIG: Mail an obige Adresse und bei Betreff "HOTMAIL" angeben. Wenn
|
|
Ihr euch auf irgendwelchen Artikel bezieht, dann schreibt bitte
|
|
welche Chalisti und welchen Artikel ihr meint. Danke!
|
|
|
|
|
|
|
|
|
|
|
|
IIIIIIIIIII
|
|
II II _______________ P R E V I E W E R _______________
|
|
II II
|
|
III ... und in dem naechsten Hardware-Corner ...
|
|
IIIIIIIIIII
|
|
|
|
|
|
werde ich ueber die neuen SUN SPARCstations und ueber den SPARCserver2
|
|
schreiben.
|
|
Vielleicht auch ueber LANs, aber das ist noch nicht sicher.
|
|
Genauere News ueber
|
|
... und alles was neue und interessant ist!
|
|
|
|
|
|
Wie ueberall gilt auch hierzu: Solltet Ihr News haben, bitte sofort mailen!
|
|
|
|
Aenderungen vorbehalten. c_kuhtz@data-hh.zer
|
|
------------------------------------------------------------------------------
|
|
NEXT PNE8
|
|
|
|
Die Post: Ein Dienstleistungsunternehmen der Sonderklasse
|
|
|
|
Der Autor moechte am Anfang darauf hinweisen, dass dieser Text keine
|
|
fiktive Story, sondern pure Realitaet ist.
|
|
|
|
Alles fing an, als ich, Andreas Benkel, der SysOp der Nirwana, nach Kaisers-
|
|
lautern zog und zwei neue Telefonleitungen beantragte (eine Voice-Leitung
|
|
und eine fuer meine Mailbox). Bis die Leitungen erst mal im Haus waren
|
|
gab es schon ein ziemliches Drama, doch das ist wieder eine andere
|
|
Geschichte. Aber das, was ich NUN erleben sollte, war einfach .....
|
|
|
|
UNBESCHREIBLICH....
|
|
|
|
Ich werde nun trotzdem versuchen, Euch meine "Erlebnisse" mit der Deutschen
|
|
Bundespost Telekom, im folgenden nur noch als P*ST oder Ekelkom bezeichnet,
|
|
mitzuteilen:
|
|
|
|
Kaum waren die Leitungen im Hause, erlebte ich schon wieder eine herbe
|
|
Enttaeuschung: Die Leitungen von Kaiserslautern-Einsiedlerhof in die
|
|
Stadtmitte von Kaiserslautern oder darueber hinaus waren DERMASSEN schlecht,
|
|
dass ich beim Anrufen mancher Boxen nicht einmal einen CONNECT 2400 bekam:
|
|
Ich hoerte zwar sehr leise einen Carrier, aber dann legte die Gegenstelle
|
|
schon wieder auf :-( Klappte der CONNECT 2400 zufaellig, so waren NUR NOCH
|
|
Steurzeichen zu sehen, ab und zu vielleicht mal ein nettes "eben (&/itte Gast
|
|
ein" oder so, aber das war's dann auch schon. Leute, die mich aus der
|
|
Stadtmitte aus anriefen, bekamen auch keinen CONNECT 2400, MEIN Modem
|
|
hingegen erkannte jedoch den Connect. (Das ganze musste wohl wieder auf
|
|
dem Problem beruhen, dass generell die Leitung vom ANGERUFENEN zum ANRUFER
|
|
schlechter ist als umgekehrt, aber egal ...)
|
|
|
|
Dieses Phaenomen kannte ich bereits von meiner alten Leitung: Die P*ST war
|
|
schliesslich auch ca. 10 mal bei mir zu Besuche gewesen und hatte gemeint:
|
|
"Ja, die Leitung zur Vermittlungsstell' ist doch okeh, do kenne mer nix
|
|
mache ...". NIEMAND war auf meine Probleme eingegangen und niemand hatte
|
|
die Leitungen von meiner Vermittlungsstelle zu der uebergeordneten Ver-
|
|
mittlungsstelle durchgemessen.
|
|
|
|
Nachdem nun ein Entstoerer bei mir gewesen war und dieselben Kommentare
|
|
losgelassen hatte wie die Entstoerer, die sich desoefteren in meiner alten
|
|
Wohnung ein Stelldichein gegeben hatten, war's mir nun endgueltig zu viel.
|
|
|
|
Nun, diesmal wollte ich NICHT wieder 3 Jahre lang mit einer miesen Leitung
|
|
zu kaemfen haben, also rief ich gleich beim Bundespostministerium in Bonn
|
|
an. Dort erreichte ich leider nur noch den Pfoertner, der mich auf den
|
|
naechsten Tag verwies (es war schon gegen 21:00 Uhr). Am naechsten Tag
|
|
leitete man mich weiter an die Generaldirektion der Bundespost Telekom,
|
|
ebenfalls in Bonn ansaessig. Ich war ueberrascht, denn eine nette Dame nahm
|
|
sich meiner an und kuemmerte sich auch nun wirklich um mein Problem.
|
|
|
|
Kurz danach bekam ich einen Anruf von der Stoerungsstelle in Kaiserslautern,
|
|
die sich auf den Schlips getreten fuehlte: "Ja, aehm, wieso haben sie denn in
|
|
Bonn angerufen ? Es war doch erst *EIN MAL* ein Entstoerer bei ihnen gewesen!"
|
|
Ich erklaerte ihnen meine Motive und gab sogar zu, da_ es eventuell ein wenig
|
|
verfrueht gewesen sein koennte. Aber egal, ganz egal.
|
|
|
|
Es wurde ein Termin mit mir vereinbart, zu dem der Entstoerer nochmals
|
|
vorbeikommen und sich die Sache vor Ort anschauen sollte. Zwischendurch
|
|
bekam ich immer freundlich bemuehte Anrufe aus Bonn, die mich vertroesteten ...
|
|
Aber immerhin ! Ich fuehrte dem Entstoerer die Geschichte mit einem Discovery
|
|
2400 vor, und dann meinte er naturlich: "Aehm, da weiss ich nichts, das ist
|
|
die Sache der Datenentstoerer, an die werde ich die Sache weitergeben".
|
|
(Das war Besuch 2).
|
|
|
|
Wieder wurde ich aus Bonn angerufen. Wenn das ein Problem mit meinem Modem
|
|
sei, dann solle ich doch mal die Beratung der Bundespost in Anspruch nehmen,
|
|
die wuerde 150 DM kosten, und ich solle mir dann eine Datenleitung schalten
|
|
lassen. "Nein," entgegnete ich, "nein, ich habe vor allem das Problem, dass
|
|
beide Telefonleitungen sehr leise sind. Auch die Sprachverbindung ist also
|
|
schlecht.". "Gut, ich werde mich dann nochmal erkundigen. Wann kann ich sie
|
|
zurueckrufen ?". "Na, am Freitag gegen 15 Uhr.".
|
|
|
|
Als ich am besagten Freitag kurz NACH 15 Uhr nach Hause kam, fand ich schon
|
|
einen Zettel im Briefkasten: "Ihr Telefonanschluss soll ueberprueft werden...
|
|
Aber sie waren nicht da... Bitte rufen sie uns an: Tel. 1171". - das kennt
|
|
man ja. Also die Stoerungsstelle angerufen und nachgefragt: "Ja, richtig,
|
|
jemand aus Bonn hat uns mitgeteilt, sie waeren gegen 15 Uhr zu Hause, und
|
|
da haben wir einfach den Termin angesetzt". Ein neuer Termin fuer Montag,
|
|
gegen 14 Uhr, wurde vereinbart.
|
|
|
|
Am Montag wartete ich ... ich wartete und wartete. Ich wartete kurz bis
|
|
vor 16 Uhr. Dann rief ich in Torschlusspanik (punkt 16 Uhr wird da ja jeder
|
|
Telefonhoerer hingeschmissen :-) nochmals bei der Stoerungsstelle an. Ich wurde
|
|
endlich mal mit einem "Zustaendigen" verbunden :-) Dieser offenbarte mir:
|
|
"Ja, richtig, aehm, da muss in ihrem Fall eh die Datenentstoerung vorbeikommen.
|
|
Deswegen ist heute bei ihnen keiner erschienen. Wir haben damit gerechnet,
|
|
dass sie uns wieder anrufen".... Aha, toll! Gut, der naechste Termin wurde
|
|
nun ausgemacht :-)
|
|
|
|
Bei diesem trabte nun zuerst wieder unser allseits bekannter Entstoerer
|
|
an und mass die Leitung nochmal gruendlich nach. "Hmm, ja, da sind etwa
|
|
50 Ohm zu viel Widerstand auf der Leitung ... Aber naja".... "So, jetzt
|
|
kommen mal die Kollegen von der Datenentstoerung". Denen wollte ich zunaechst
|
|
den Effekt mit einem LOGEM-Modem (mit ZZF-Nummer(!)) vorfuehren. Naja, ich
|
|
hatte natuerlich an diesem Tag spezielles Pech, es funktionierte einwandfrei!
|
|
Aber gut. Nun bauten sie ihre Testeinrichtung auf. "Ja, diese Testein-
|
|
richtung sendet laufend den "the quick brown..." Text an die Gegenstelle.
|
|
Diese sendet denselben Text zurueck, und dann wird ueberprueft, wieviele
|
|
Bitfehler ruebergekommen sind." "Sehen Sie... Naja, da sind jetzt schon
|
|
40000 Bytes uebertragen und erst 2 Bitfehler", offenbarte man mir, als
|
|
man hin und her probiert hatte. Das war ein Anruf, den sie von Frankfurt
|
|
bekommen hatten. Jetzt riefen sie selbst in Frankfurt an. "Sehen Sie,
|
|
die Leitung ist in Ordnung, wieder nur 2 Bitfehler... nee, jetzt sind's
|
|
drei...". Nach dem Test wurde bei der Gegenstelle angefragt, wieviele
|
|
Fehler denn DORT ruebergekommen seien. "WAS !!?? - WIEVIELE ??? VIER-
|
|
HUNDERT !????". Tja... und natuerlich freute ich mich ziemlich :-) Selbst
|
|
die P*ST hatte Fehler diagnostiziert, zwar nur in eine Richtung, aber dort-
|
|
hin dann mit einer Fehlerrate, die 10 mal so hoch war wie die, welche
|
|
die P*ST als MAXIMUM angibt.
|
|
|
|
Gut. Die Diagnose war dann: "Naja, mal sehen, vielleicht koennen wir Ihnen
|
|
einen NLT-Verstaerker schalten, aber da sind wir auch nicht so sicher. Denn
|
|
erstens garantiert die P*ST nur fuer Sprechverbindungen, und zweitens haben
|
|
Sie ein privates Endgeraet, hmm, sie sollten sich eine Datenleitung legen
|
|
lassen, dann garantiert die P*ST auf jeden Fall fuer die Qualitaet. Ausserdem
|
|
wollen wir die Leitung erst nochmals gruendlich durchmessen."
|
|
|
|
Ein weitererer Termin wurde vereinbart (ja, ich hab ja auch NIE was anderes
|
|
zu tun, als die P*ST ein- und auszulassen :-(). Bei diesem erschien nun ein
|
|
mir voellig neues Enstoerergesicht. Dieses testete nun mit einem Kollegen,
|
|
der in "meiner" (6 km entfernten) Vermittlungsstelle sass, einige Frequenzen
|
|
durch (nachdem er erst mal Orientierungsprobleme gehabt hatte: "Ja, welche
|
|
Leitung ist denn welche ? Und um welche handelt es sich ? Ich hab hier nur
|
|
91896 auf meinem Zettel stehen ? Die 91897 auch noch ???"). Das Ergebnis
|
|
war: "Ja, die 91896 wird irgendwie leicht beeinflusst, wir werden das mal
|
|
ueberpruefen und versuchen, die Leitung ueber ein anderes Kabel zu fuehren. Sie
|
|
werden dann von einem Kollegen benachrichtigt." Wann das waere - na, das
|
|
stand halt in den Sternen. Wenn die Leitung halt leise waere, dann waere
|
|
es wohl "Persoenliches Pech", oder wie sich der gute Mensch ausdrueckte.
|
|
Als er wieder aufbrach, meinte er noch: "Besser schauen Sie einmal nach,
|
|
ob ich nicht Ihre Leitungen vertauscht habe. Bei dem Gewirr blickt ja
|
|
keiner mehr durch." (Koennen wir bestdtigen ! :-)
|
|
|
|
Irgendwann demnaechst erhielt ich einen Anruf: "Ja, wir haben Ihre Leitungen
|
|
nochmals durchgeprueft. Die sind ganz in Ordnung. Wenn Sie einen Verstaerker
|
|
geschaltet haben wollen, dann ist dies eine Zusatzleistung der P*ST und
|
|
kostet auch ein zusaetzliches Entgeld".... Auf die Frage, wie hoch das denn
|
|
sei, antwortete er: "Ich glaube, 60 DM im Monat". Als Student mit einem
|
|
Einkommen eines Firmenchefs <grinsel> war ich natuerlich sofort von dem
|
|
"geringen" Betrag begeistert :-). Nunja, als ich fragte, ob dies denn nicht
|
|
eine Benachteiligung sei, dass manche nun Datenuebertragung OHNE Verstaerker
|
|
machen koennten und andere nicht, meinte er: "Ja, es gibt noch Leute, die
|
|
haben eine viel leisere Leitung als sie, und da das Telefonnetz ja nur fuer
|
|
den Sprachgebrauch konzipiert ist, ist die Datenuebertragung nur eine nette
|
|
Begleiterscheinung, auf die jedoch kein Anspruch besteht.". Langsam wurde
|
|
ich sauer und brach das Gespraech mit einem eindringlichen und lauten
|
|
"VIELEN DANK! AUF WIEDERHOEREN!" ab.
|
|
|
|
Ich rief nun beim Fernmeldeamt an, um mich zu erkundigen, was denn eine
|
|
Datenleitung kosten solle. "Eine Datenleitung ?", sprach die "Expertin",
|
|
zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war.
|
|
"Was ist denn das ?" - "Naja, ich will ein privates MODEM betreiben !"
|
|
"Ja, dann nehmen Sie doch einfach Ihre Telefonleitung. Es kostet Sie dann
|
|
auch nicht mehr, als wenn Sie normal telefonieren wuerden." "ARGHL, aber
|
|
die normale Telefonleitung hat nicht die ausreichende Qualitaet..."
|
|
"Oh, ich glaube, da bin ich ueberfragt, ich lasse Sie nochmals von meinem
|
|
'Aufsichtsplatz' zurueckrufen".
|
|
|
|
Und siehe da, schon innerhalb von 10 Minuten konnte ich ein weiteres
|
|
Gespraech fuehren: "Was fuer eine Datenleitung denn ? Wollen Sie
|
|
einen DATEX-P Endanschluss ?", sprach die "Oberexpertin", zu der ich innerhalb
|
|
weniger Viertelstunden weitergeschaltet worden war. "Oder meinen Sie eine
|
|
Standleitung ?!". "Nein, nein! Ich meine nur eine Telefonleitung, die
|
|
die Qualitaet hat, mit welcher man Daten uebertragen kann." "Ja, dann nehmen
|
|
Sie doch Ihre normale Telefonleitung. Es entstehen Ihnen dann nur die
|
|
normalen Telefongebuehren." - ARGHL. Wer hat denn hier ueberhaupt noch einen
|
|
Durchblick ? "So, warten Sie, ich frag grad mal bei den Datenentstoerern
|
|
nach..." - "So, da bin ich wieder. Ich glaube, sie brauchen keine Daten-
|
|
leitung, denn bei Ihnen wird ein NLT-Verstaerker geschaltet, dann sind
|
|
die Probleme wohl behoben." - "Oh, das ist ja wunderbar, gerade eben habe
|
|
ich naemlich einen Anruf von der Stoerungsstelle bekommen, und die meinten,
|
|
sie wuerden KEINEN Verstaerker schalten, oder nur dann, wenn ich ihn zahlen
|
|
wuerde..." - "Moment, da frag ich noch mal nach ...... Tut mir leid, da
|
|
ist gerade besetzt. Kann ich Sie zurueckrufen ?".... Gut, und ich wartete
|
|
wieder einmal auf einen Rueckruf.
|
|
|
|
Aber um die Zwischenzeit zu nutzen, rief ich selbst bei der Datenentstoerung
|
|
an: "Sagen Sie, was kostet denn eine Datenleitung ? Bin ich mit dieser Frage
|
|
richtig bei Ihnen ?" - "Ja, aeh, fast richtig ! Wir nehmen hier aber nur
|
|
Stoerungen auf, ich gebe Ihre Anfrage dann aber weiter, und Sie erhalten
|
|
einen Rueckruf....!" - Also gab ich die entsprechenden Daten durch. Ich wolle
|
|
ein Modem mit V.32 / V.32bis an der Leitung betreiben.
|
|
|
|
Kaum hatte ich das Gespraech beendet, wurde ich von der netten Dame aus dem
|
|
Fernmeldeamt zurueckgerufen: "Tut mir leid, es wird wirklich kein Verstaerker
|
|
bei ihnen geschaltet." - "Hmm, wann kann man sich denn bei der P*ST auf
|
|
irgendeine Auskunft verlassen ? Bei mir gehen seit Tagen die Entstoerer
|
|
ein und aus, der eine sagt: 'Ein Verstaerker wird geschaltet.', der andere
|
|
meint wieder 'Die Leitung ist okay.' etc. pp. Langsam habe ich den Eindruck,
|
|
dass bei Ihnen KEINER einen Durchblick hat und auch die linke Hand nicht mehr
|
|
weiss, was die rechte tut." - "Ja, das tut mir leid, aber ICH kann Ihnen
|
|
leider auch nicht weiterhelfen." - "Gut, dankeschoen, auf Wiederhoeren."
|
|
|
|
Einen Tag spaeter bekam ich einen Anruf von der Datenentstoerungsstelle.
|
|
Dort wurde ich gefragt: "Sie wollten wissen, was eine Datenleitung kostet ?
|
|
Naja, eine Datenleitung in diesem Sinne gibt es nicht, aber uns ist Ihr
|
|
Problem bekannt. Koennten Sie es uns nochmals genau schildern ?" - Nun,
|
|
das tat ich. Ich betonte ausdruecklich, dass die Leitung zu meiner Vermitt-
|
|
lungsstelle NOCH so gut sein konnte, wenn die Leitungen zur uebergeordneten
|
|
Vermittlungsstelle schlecht wueren. Und dass ich teilweise noch nicht einmal
|
|
einen CONNECT bekdme. Und und und. Beinahe haette ich auch noch von Adam und
|
|
Eva angefangen :-) "Tja, wir werden der Sache nochmals nachgehen, auch wenn
|
|
Sie ein privates Endgeraet betreiben und die Leitungen der P*ST eigentlich
|
|
nur fuer Sprachuebertragung konzipiert sind. Sie koennen leider nicht erwarten,
|
|
da_ wir hier unbedingt eine Loesung finden. Ausserdem ist Ihre Leitung
|
|
ja normal gemessen... Aber sie hatten da noch etwas erwaehnt von einem
|
|
Modem nach V.32 / V.32 bis ?" "Jup" "Nun, die P*ST selbst bietet deswegen
|
|
ja auch hoechstens Modems mit 4800 bit/s an, da uns bekannt ist, dass es
|
|
ansonsten zu erheblichen Problemen kommen kann" "Ja, aber ich hab ja auch
|
|
schon mit 2400 Bps. Probleme, und ausserdem handelt es sich bei den V-Normen
|
|
ja um CCITT-Normen, und beim CCITT mauschelt die P*ST ja auch ganz kraeftig
|
|
mit. Und wenn nun ein Modem eine ZZF-Nummer hat, dann muesste doch wenigstens
|
|
gewaehrleistet sein, dass es ueberhaupt funktionieren KANN." "Dem ist aber nicht
|
|
so, aber da kann ich Ihnen auch nicht mehr dazu sagen. Wie gesagt, die P*ST
|
|
vermietet hoechstens Modems mit 4800 bps. Aber wenn Sie schon mit 2400 Bps.
|
|
Stoerungen haben, na, dann werden wir der Sache auf jeden Fall nochmal
|
|
nachgehen. Ich bedanke mich fuer die neuen Erkenntnisse, die das Gespraech
|
|
mit Ihnen gebracht hat." (Aha, hatten die anderen etwa NICHT zugehoert, was
|
|
ich ihnen von morgens bis abends gepredigt hatte). "Naja, was sind denn Ihre
|
|
Loesungsstrategien in diesem Fall ?" "Tut mir leid, wir haben dafuer noch
|
|
keine Loesung parat, wir muessen erst noch eine suchen."
|
|
|
|
Aha, die P*ST sucht Loesungen ! So weit, so gut. Eines wunderschoenen Abends
|
|
hatte ich nun folgenden Effekt: Ich rief zu Testzwecken mit meiner VOICE-
|
|
Nummer meine MODEM-Nummer an. Doch mein Modem kam gar nicht dazu, abzunehmen.
|
|
Es hatte naemlich schon vorher jemand abgenommen, ich hoerte aber nur ein
|
|
"Raumgeraeusch". Ein zweiter Versuch ergab dann, dass die Leitung nun BESETZT
|
|
war, obwohl mein Modem brav aufgelegt hatte. Ich klemmte mich also an die
|
|
obskure Leitung und hoerte dort wieder nur ein Hintergrundgeraeusch und ein
|
|
sehr leises Freizeichen. Waehlen ging natuerlich auch nicht.
|
|
|
|
Ich rief die Stoerungsstelle an: "Hoeren Sie mal, das ist aber nun wieder
|
|
die absolute Oberhaerte. Ich habe hier zwei Telefonleitungen, und wenn ich
|
|
von der einen Leitung die andere anrufe, dann kriege ich 'besetzt'. Hoere
|
|
ich mir an, was auf der anderen Leitung drauf ist, hoere ich ein Freizeichen
|
|
und Hintergrundgeraeusche ! Da haben Sie wohl zwei Leitungen zusammengeklemmt,
|
|
und nun kvnnen wohl auch andere Leute auf meine Kosten tele...." - "Welche
|
|
Nummern haben Sie denn ?" "91896 und 91897" "Wie bitte ?" "_NEUN_ _EINS_
|
|
_ACHT_ _NEUN_ _SECHS_ U N D _NEUN_ _EINS_ ..." "SIE BRAUCHEN MICH NICHT
|
|
SO ANZUSCHREIEN." <Klick, lautete meine erboste Antwort>. Ich rief nochmals
|
|
an und versuchte, seelenruhig zu bleiben. "Ich bin's nochmal. Koennten Sie
|
|
das bitte durchprobieren ?" - "Ja, moment. .... So, sie muessen den Hoerer
|
|
wohl nicht richtig aufgelegt haben." - "Doch, doch, der ist richtig auf-
|
|
gelegt." - "Was haengt denn fuer ein Telefon bei ihnen an der Leitung ?"
|
|
- "Das ist kein Telefon, aber das ist ja auch irrelevant ... " - "NEIN,",
|
|
wurde ich unterbrochen, "das ist NICHT irrelevant... Was ist das denn
|
|
fuer ein Geraet ?" - "Das ist ein LOGEM Modem ..." - "Was ist denn das,
|
|
ein 'LOGEM Modem' ..." - "ARGHL, das ist doch vollkommen irrelevant.
|
|
Hoeren Sie, ich hab das Geraet jetzt sogar aus der Dose herausgezogen.
|
|
Probieren Sie es doch bitte jetzt nochmal !" - "NEIN, das liegt dann an
|
|
Ihrem Geraet, fragen Sie bei der Firma nach, von der Sie das haben ..." -
|
|
"ARGHL. Es LIEGT nicht an meinem Endge..." <tja, doch viel weiter duerfte
|
|
die nette Dame das nicht verfolgt haben, denn ich hoerte ein KLICKEN in
|
|
der Leitung, und aufgelegt hatte sie.>. Ich rief also NOCHMALS an. Doch
|
|
diesmal klingelte es nur durch. Man wollte nicht mehr mit mir sprechen,
|
|
denn ich war doch eh bloss ein Depp, der sein Telefon nicht auflegen
|
|
konnte und sich dann wunderte. Nach fuenf Minuten ging dann doch wieder
|
|
jemand ran - dieselbe wie vorher. Ich liess mich mit dem Pruefplatz verbinden
|
|
- wow, das tat sie sogar noch ! - und schilderte dem Menschen die
|
|
Situation. "Ja", meinte der, "wir hatten halt gedacht, sie haetten das
|
|
Telefon einfach abgehoben, denn wir haben da im Hintergrund noch ein
|
|
Raumgeraeusch gehvrt. Aber wenn das nicht von ihnen stammt ..." "Nun,
|
|
das ist wohl auch nicht das einzige Problem. Was mache ich denn nun, wenn
|
|
die P*ST mehrere Leitungen auf meine Nummer geschaltet hat und ich dann
|
|
die Rechnung bezahlen darf ?" - "Haben Sie noch Ihre alten Telefon-
|
|
rechnungen aufgehoben, dann kann man die ja vergleichen!" - "Tut mir leid,
|
|
ich habe den Anschluss erst seit zwei Wochen." - "Ojeh, dann rufen Sie
|
|
am besten bei der Rechnungsstelle an. Wir wissen ja, was da vorgelegen
|
|
hat, und dann kann man die Rechnung ja entsprechend ...." - "Arghl. Und
|
|
was nun, wenn jemand mit seiner Tante in Amerika telefoniert hat ?"
|
|
- "Tja, warten Sie halt mal, bis die Rechnung kommt. Sie koennen ja dann
|
|
Einspruch erheben. Wir kommen gleich morgen raus und beheben das !".
|
|
Gut. Aufgelegt und etwas weiterexperimentiert. Ploetzlich meldete sich
|
|
ein Herr Schmidt in meiner Leitung, ein Haus nebendran ansaessig. Doch
|
|
dieser verschwand dann wieder. Aber das Hintergrundgeraeusch war noch
|
|
immer nicht weg. Gut. Die Stoerungsstelle angerufen, und denen mitgeteilt,
|
|
dass ein Herr Schmidt meine Leitung mitbenutzen wuerde. Mein WG-Genosse
|
|
analysierte nun das Hintergrundgeraeusch und kam zum Schluss, dass es sich
|
|
hierbei um "Tellerklappern und Gespraeche" handeln muesse, wie es charakte-
|
|
ristisch fuer eine Gaststaette sei. Ein Haus neben dem unseren steht uebrigens
|
|
ein "Pizza-Hut". Also nichts wie rueber. "Haben Sie zufaellig hier ein
|
|
Telefon, das sie nebendrangelegt haben ?" - "Aeh, ja, wieso, aeh, wieso
|
|
kommen Sie denn darauf ?". Ein klaerendes Gespraech brachte folgende
|
|
Situation zum Vorschein: Im Pizza-Hut war man genervt ueber das dauernde
|
|
Rappeln des Telefons. Ausserdem meldete sich niemand auf der Leitung (klar,
|
|
weil's ja meine Mailboxnummer ist :-) - deswegen hatte man das Telefon
|
|
nebendrangelegt. Das ganze ginge nun schon mindestens eine Woche so.
|
|
Eine Bitte unsererseits, das Telefon doch einfach wieder aufzulegen, wurde
|
|
abgelehnt, da es doch laufend klingele und die Klingel nicht leiser zu
|
|
drehen sei. Naja, auf unsere Veranlassung hin rief der Pizza-Hut dann auch
|
|
die Stoerungsstelle an, allerdings war die von Kaiserslautern schon nicht
|
|
mehr besetzt, und die Leute vom Nachtdienst in Neustadt hatten natuerlich
|
|
keinen grossen Schimmer.
|
|
|
|
Und nun bin ich hier im Jetzt angelangt. Nachdem ich mir noch zwei Lieder
|
|
aggressivste Musik in der hoechstmoeglichen Lautstaerke angetan hatte, setzte
|
|
ich mich an den Computer, um diese nette Story zu schreiben. Ob wohl die
|
|
Stoerungen bei meiner Datenuebertragung daher kamen, dass noch mindestens
|
|
zwei andere Telefone auf meiner Nummer hingen ? Und wer zahlt jetzt meine
|
|
Telefonrechnung ?
|
|
|
|
Und die Moral von der Geschicht: Dann telefoniere doch einfach nicht!
|
|
|
|
So, und nun hier nochmals mein Name: Andreas Benkel. Wer will, kann gerne
|
|
mit mir ueber dieses "Kabinettstueckchen" plaudern. Meine Voice-Leitung ist
|
|
die 0631-91896. Und wenn wir Glueck haben, koennen wir gleich noch mit meinen
|
|
Nachbarn darueber erzaehlen. Ahja. Die Frage: "Aeh...Muss ich jetzt eigentlich
|
|
die Kosten fuer eine Konferenzschaltung zahlen?" beantwortete mir ein
|
|
freundlicher P*STler mit: "Nein, da seien Sie mal ganz beruhigt, da werden
|
|
keine weiteren Kosten mehr auf Sie zurueckkommen." Naja, wenigstens etwas. :-)
|
|
|
|
So geschehen in der Zeit vom 10.10.1991 bis zum 30.10.1991.
|
|
|
|
Andreas
|
|
------------------------------------------------------------------------------
|
|
NEXT PFA9
|
|
|
|
Maenner auf dem hohen Ross
|
|
|
|
Heute lesen Sie eine neue Folge des unendlichen Fortsetzungsromans
|
|
|
|
eine Frau in der vermeintlichen Maennerwelt
|
|
|
|
auf geht's
|
|
|
|
Vor einigen Tagen bat mich ein Bekannter, doch mal seinen PC an meinen
|
|
Rechner zu kabeln. Er wollte gerne mal sehen, wie das so geht.
|
|
"Kein Problem", dachte ich mir so.
|
|
Also ziehe ich los in den Laden mit der praktischen Uni-Naehe. Da stelle
|
|
ich mich vor das Regal mit den richtigen Teilen und lasse meinen Blick
|
|
schweifen. Eilfertig rannte ein Mitarbeiter der Firma auf mich zu. "Guten Tag,
|
|
junge Frau, wie kann ich Ihnen helfen?" fragte er noch ganz liebenswuerdig.
|
|
"Ich haette gerne ein Nullmodem mit zwei weiblichen Anschluessen", nehme ich
|
|
sein freundliches Angebot woertlich. Dem Verkaeufer klappte das Kinn runter,
|
|
dann kam gerade noch ein "Aeh" irgendwo her, das wars fuer's erste.
|
|
|
|
Ganz vorsichtig versuche ich es noch einmal "Ich benoetige ein Nullmodem
|
|
mit zwei Buchsen, haben Sie so etwas?" Langsam fing der eben noch so
|
|
freundliche Herr an zu wachsen. "Was wollen Sie denn _da_ mit?"
|
|
|
|
"Ich moechte gerne zwei Rechner miteinander verbinden."
|
|
|
|
"Junge Frau," fing er an zu dozieren, "dazu brauchen Sie ein Kabel."
|
|
Vor so viel Wissen musste ich natuerlich meinen Hut ziehen, und weil ich
|
|
weiss, dass Maenner sehr sensibel sind, erklaerte ich ihm so freundlich,
|
|
wie nur moeglich, dass ich bereits im Besitz eines Kabels sei. Davon liess
|
|
er sich nun gar nicht irritieren, er musste mir erst noch verklickern, dass
|
|
dafuer ein serielles Kabel benoetigt wird, dass dafuer aber erst einmal
|
|
festgestellt werden muss, um welche Art Schnittstelle es sich bei den
|
|
beiden Rechnern handelt und dass ausserdem noch ein Nullmodem von Noeten
|
|
sein.
|
|
|
|
In der Zwischenzeit hatte ich festgestellt, dass das Teil nicht im Regal
|
|
lag. Also frage ich noch ein weiteres Mal nach dem Nullmodem. Nicht, dass
|
|
der nicht mehr so nette Herr das nun begriffen haette, nein, weit gefehlt.
|
|
Er musste wieder von seinem Kabel erzaehlen. Ich unterbrach seine Aus-
|
|
fuehrungen schon etwas heftig, hielt ihm ein anderes Modem unter die Nase und
|
|
wiederholte meine Frage.
|
|
|
|
Ein toller Effekt trat ein: er hielt in seiner Rede inne, das Kinn klappte
|
|
wieder runter, der Kopf drehte sich langsam zum Regal, langsam bewegte
|
|
sich das Kinn wieder zurueck und es erklang das schoene Wort "Aeh".
|
|
Nach einer kurzen Weile stellte der Herr fest, dass sich kein Nullmodem
|
|
mit zwei Buchsen in seinem Regal befand. Er wolle mir gerne eines bestellen,
|
|
bemuehte er sich eilfertig zu sagen. Er schien wie ausgewechselt zu sein.
|
|
Sogleich erklaerte er mir noch, dass ich unbedingt einen surch-protector
|
|
braeuchte, den haette er naemlich zufaellig gerade da und er sei auch mit
|
|
einem Preis von 21 Mark sehr billig. Irgendwie hatte mich der Schalk gepackt,
|
|
ich fragte einfach mal, wofuer denn sowas gut sei. Tja, und schon war der
|
|
gute Mann ganz in seinem Element und erzaehlte von der Erfindung des Stroms
|
|
und dass es auch im selben Haus unterschiedliche Stromkreise gaebe und das
|
|
sei eben schlecht fuer Computer und das wuerde er mir nun freundlicherweise
|
|
erklaeren und ob ich denn wuesste, dass Strom auch was mit Spannung zu tun
|
|
haette und dass es Spannungsspitzen geben koennte, zum Beispiel bei Gewitter
|
|
und der surch-protector wuerde mich schon beschuetzen (ja, alles in einem
|
|
Atemzug). Ich konnte es nicht lassen, ich waere ganz bestimmt erstickt, wenn
|
|
ich nicht "was, diese paar Kondensatoren und denn fuer 21 Mark?" gesagt
|
|
haette.
|
|
Wieder erklang das von mir so geliebte "aeh", kurz danach ging die Tuer auf
|
|
und ich war gegangen.
|
|
|
|
Das macht ja alles nichts, Oldenburg hat ja noch mehr zu bieten. Ich machte
|
|
mich also auf zu einem namhaften Elektronik-Laden. Auf dem Weg dahin fiel
|
|
mir eine Computer-Firma auf, bei der ich noch nie war. Da ich Zeit hatte,
|
|
bin ich rein in den Laden. Eine nette junge Frau kam mir laechelnd entgegen
|
|
und fragt nach meinem Begehr. Ich wollte gerne Infos ueber einen bestimmten
|
|
Ganzseiten-Monitor und ausserdem ein Nullmodem. Die nette Dame manoevrierte
|
|
mich zu "unserem Herrn Sowieso", der mir auch ganz jovial helfen wollte.
|
|
Ein Angebot wuerde er mir gerne erstellen, ja, das wuerde er sogar sehr
|
|
gerne machen. "Das Nullmodem? Also, ich weiss gar nicht, ob wir so etwas
|
|
haben, bitte gehen Sie doch zum technischen Service." Gut, ich gehe um
|
|
das Gebaeude herum zum technischen Service. Der erste Mensch, der mir ueber
|
|
den Weg lief, meinte, er sei neu, der zweite fing an mit dem wohlbekannten
|
|
Woertchen "Aeh". Dann erzaehlte er mir, dass es Nullmodems alleine gar nicht
|
|
gaebe, sondern dass es sich um ein Kabel mit gekreuzten Leitungen handle.
|
|
Da waere ich wohl falsch informiert. Er war aber wirklich sehr hilfsbereit
|
|
und wollte mir gerne so ein Kabel anfertigen, gleich waere ja Mittagspause
|
|
und man koennte ja irgendwo Essen gehen und dann haette er wohl etwas Zeit
|
|
zum Loeten.
|
|
Hmmm ... also vielleicht doch lieber das bekannte Elektronik-Geschaeft.
|
|
|
|
Schon weniger schwungvoll bin ich rein in den Laden. Ich stellte mich
|
|
an den Tresen und trug mein Begehr vor. Der Verkaeufer ging und kam kurz
|
|
darauf mit dem gewuenschten Teil wieder. Ich bezahlte 9 Maerker und mein
|
|
Glaube an ein vernuenftiges Miteinander der Geschlechter war wieder her-
|
|
gestellt.
|
|
|
|
Uta
|
|
------------------------------------------------------------------------------
|
|
NEXT PMKA
|
|
|
|
Gute Zusammenarbeit zwischen Technikern und Publizisten
|
|
|
|
Hamburg (mik) - Zwei Stunden nach dem Putsch in der Sowjetunion liefen
|
|
die ersten Meldungen ueber das Computernetz der Associated for
|
|
Progessive Communications (APC). APC ist ein Nachrichtennetz der
|
|
internationalen Buergerrechtsbewegungen. Informationsbueros in Lettland,
|
|
Litauen und Estland sendeten Vorort-Berichte, Dokumente und Analysen
|
|
der Situation. GlasNet, ein russisches Buergernetz in Moskau, ist unter
|
|
anderem ueber einen Knotenrechner in San Francisco mit APC verbunden.
|
|
Ueber verschiedene Wege gelangten die Nachrichten auch ins ComLink, das
|
|
Netz der deutschsprachigen Buergerrechtsbewegungen. Die Nachrichten-
|
|
Uebertragung zwischen den Systeme an verschiedenen Plaetzen der Welt
|
|
geschah im Zweistunden-Takt. Das hat sich fuer ein nicht kommerzielles
|
|
Netz als guter Kompromiss zwischen Telefonkosten und schneller
|
|
Nachrichtenverbreitung erwiesen. Bei ComLink erfolgt, wegen hoher
|
|
Telefonkosten der Post, normalerweise ein taeglicher
|
|
Nachrichtenabgleich in der Nacht, weil fuer Buergernetze die
|
|
Sondertarife fuer Presseagenturen nicht gelten.
|
|
|
|
Schon waehrend des Golfkrieges zeigte sich, wie wichtig ein auch
|
|
publizistisch unabhaengiges Nachrichtennetz ist. Kommentare, Analysen
|
|
und Fakten, die nicht in die Linie der bundesdeutschen Politik passten,
|
|
konnten im Netz frei verbreitet und diskutiert werden. Zum Beispiel
|
|
Hintergrundinformation von islamischen Studenten oder Berichte ueber
|
|
desertierende US-Soldaten. APC, als Zusammenschluss mehrerer
|
|
Buergerrechtsnetze in Kanada, der UdSSR, Grossbritannien, den USA,
|
|
Schweden, Lateinamerika, Australien, Afrika, Japan und der
|
|
Bundesrepublik, laesst sich schon heute als eine internationale
|
|
Nachrichtenagentur besonderer Art bezeichnen. Es bleibt eine Frage der
|
|
Zeit, bis auch die deutschen Journalisten begreifen, dass es neben den
|
|
bekannten Nachrichtenagenturen ein modernes Nachrichtennnetz gibt, das
|
|
wirkliches Rohmaterial liefert - internationale Informationen aus
|
|
erster Hand.
|
|
|
|
Von besonderer Art ist auch die Copyright-Situation in einem Netz, wo
|
|
eigentlich alles einfach weiterkopiert werden kann. Zum einen fanden
|
|
sich offen zugaenglich "freie" Informationen wie Erklaerungen von
|
|
Buergerrechtsbewegungen und Verfuegungen der russischen Regierung zum
|
|
zivilen Ungehorsam. Ebenfalls frei zugaenglich waren Kurzfassungen mit
|
|
Anregungen und Handlungsvorschlaegen aus "Handbuechern zum gewaltfreien
|
|
Widerstand". Berichte aus Moskau belegten, dass diese ins russische
|
|
uebersetzt wurden und Laserdrucker zur Flugblattherstellung dienten,
|
|
bis der Toner alle war. Aus Copyrightgruenden wurde die "Erklaerung"
|
|
der Putschisten zunaechst nur unter Freunden verschickt, da an diesem
|
|
Dokument der staatliche Gesinnungs-Service TASS sein Eigentum
|
|
behauptete. Ueber eine kostenlose Weitergabe der TASS-Nachrichten mit
|
|
24 Stunden Verzoegerung war die Agentur nicht gewillt zu verhandeln.
|
|
Auch die mehr als dreissig in Deutschland ueber Funk mit Computer
|
|
empfangbaren Presseagenturen wurden nicht ins Netz eingespielt (ask
|
|
your local radioamateur).
|
|
|
|
Techniker und Journalisten der koopulierenden Buergernetze zeigten, dass
|
|
Professionalitaet und ein alternatives Nachrichtennetz kein Widerspruch
|
|
sind. In kurzer Zeit war APC auf die Situation eingestellt. Schneller
|
|
und kooperativer Nachrichtenaustausch zwischen den verschiedenen
|
|
Netzwerkbetreibern sorgte fuer eine effektive Nachrichtenweiterleitung
|
|
und notwendige Umschaltungen in den Netzen. Das funktionierte dank
|
|
ComLink jetzt auch in Deutschland. Netzwerker haben einiges gelernt,
|
|
auch wenn Computernetze hierzulande noch zu oft als Spielzeug fuer
|
|
begeisterte Computerfreaks gelten. Selbst wenn es um Aktualitaet und
|
|
Schnelligkeit geht, koennen diese Netze mit den bekannten
|
|
Nachrichtenagenturen konkurrieren. Sogar dem aktuellen
|
|
Nachrichtensender CNN war diese neue Form eines direkten Daten-Drahts
|
|
nach Moskau ein Beitrag wert.
|
|
|
|
Die Staerke der Netze liegt jedoch nicht so sehr in der Geschwindigkeit
|
|
des Austausches, sondern bei der Hintergrund-Berichterstattung. Wenn
|
|
die Massenmedien ihre Sensationen "abgefeiert" haben, dann erst
|
|
beginnt bei den Buergernetzen die eigentliche Arbeit. Was Regierungen
|
|
miteinander vereinbaren, ist eine Sache. Entscheidend ist die
|
|
Buergerdiplomatie, der Informations- und Wissensaustausch zwischen den
|
|
Menschen vor Ort - ueber Kontinente und Staatgrenzen hinweg. GlasNet,
|
|
mit Datenknoten in Tallin (Estland), Leningrad, Kamtschatka,
|
|
Dnjepropetrowsk und Kiew, wird deshalb an Bedeutung gewinnen.
|
|
|
|
Realitaetsfern wirken da manche deutsche Diskussionen, die in den
|
|
letzten Monaten ueber die Finanzierung eines Buergernetzes gefuehrt
|
|
wurden. Nicht nur bei GlasNet arbeiten derzeit vier hauptamtliche
|
|
Mitarbeiter, die von zwei Teilzeitkraeften unterstuetzt werden. Eine
|
|
aehnliche Struktur ist auch beim deutschen ComLink erforderlich, um
|
|
stabilen Netzbetrieb zu gewaehrleisten. Zur Finanzierung sollten aber
|
|
nicht nur die Medien, die Netzneuigkeiten einer breiteren
|
|
Oeffentlichkeit weiterverkaufen, beitragen. Neben den einfachen "Usern"
|
|
haben auch die Organisationen, die mit dem Werkzeug Computernetz
|
|
international arbeiten koennen, ihren Beitrag zu leisten, damit auch
|
|
kuenftig ein internationales Buergernetz stabil funktionieren kann. Ein
|
|
sowjetischer Teilnehmer des Telekommunikations-Workshops waehrend der
|
|
END-Convention fasste die Perspektiven dieses neuen Mediums wie folgt
|
|
zusammen: "Im Krisenfall wie in Diktaturen wird Information zensiert,
|
|
um die Bevoelkerung zu beschwichtigen. Mit den Datennetzen ist es nicht
|
|
mehr moeglich, Informationen zu unterdruecken".
|
|
|
|
Quelle: MIK-Magazin Nr. 35, Juergen Wieckmann
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT PMKB
|
|
|
|
Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept
|
|
|
|
9. September. 91, Hamburg (mik) - Umsonst zu telefonieren war noch nie
|
|
so einfach wie heute. Vor allem AMIGA-Besitzer tun es und wissen nicht
|
|
einmal, was sie tun. Wie Einstein 1930 zur Eroeffnung der
|
|
Funkausstellung formulierte, sollen sich alle schaemen, die sich
|
|
gedankenlos der Wunder der Technik bedienen und nicht mehr davon
|
|
geistig erfasst haben als die Kuh von der Botanik der Pflanzen, die sie
|
|
mit Wohlbehagen frisst.
|
|
|
|
Im Fruehjahr 1991 tauchten Programme auf, die mit dem Amiga
|
|
postkompatible Pieptoene fuer den internationalen Telefonverkehr
|
|
erzeugten. Die Tonhoehe, die Laenge der Toene, die Pausen zwischendurch
|
|
und die Tonfolgen lassen sich durch technisches Studium ermitteln.
|
|
Aehnlich wie bei den Mehrfrequenztoenen fuer Fernabfrage von
|
|
Anrufbeantwortern genuegt den Computer-Hobbyisten schon der Sound-Chip
|
|
im Commodore 64; der gleiche ist im Atari ST. Fuer modernere Computer -
|
|
abgesehen von IBM-kompatiblen - ist das noch einfacher.
|
|
|
|
Moderne Benutzungsoberflaechen am Bildschirm ermoeglichen es fast jedem,
|
|
irgendein Programm zu starten und irgendwas zu machen. Fuer viele ist
|
|
es einfach nur praktisch, den Hoerer abzuheben, gebuehrenfrei irgendeine
|
|
130er Rufnummer zu waehlen, den Telefonhoerer vor den Lautsprecher des
|
|
Computers zu halten, eine Funktionstaste aus seinem Telefonmenu zu
|
|
druecken und dann gratis mit seiner Oma zu telefonieren. Warum das
|
|
nichts kostet, interessiert kaum jemanden; man fragt hoechstens rum,
|
|
wenn es ploetzlich nicht mehr geht. Vorsichtigere Menschen haben die
|
|
fuer sie interessanten Rufnummern als Tonfolgen auf Kassettenrekorder
|
|
aufgezeichnet und nutzen Telefonzellen. Denn die Zentralisierung des
|
|
internationalen 130er Dienstes in Frankfurt macht die Rueckverfolgung
|
|
zum Anrufer relativ leicht.
|
|
|
|
Der technische Ablauf ist nicht sehr kompliziert. Zum Gratis-
|
|
Telefonieren wird eine internationale und kostenlose Verbindung
|
|
benoetigt. Das geht zum Beispiel mit 130-er Nummern, die auch von
|
|
grossen Konzernen angeboten werden. Bei internationalen Verbindungen
|
|
verstaendigen sich die automatischen Telefonvermittlungen der
|
|
verschiedenen Postverwaltungen ueber den Gespraechszustand mit
|
|
sogenannten Signalisierungssystemen. Derzeit sind noch oft Systeme im
|
|
Einsatz, die die Dienstsignale durch Pieptoene uebermitteln. Diese
|
|
liegen im Sprachbereich zwischen 300 und 3400 Schwingungen pro
|
|
Sekunde, Hertz genannt. So ist ein bestimmter Ton als Kennung fuer
|
|
"Gespraech-Ende" vereinbart und wird vom Telefonsystem dem Angerufenen
|
|
uebermittelt. Wenn jetzt der Anrufer selbst - anstelle des
|
|
Telefonsystems - diesen Ton ueber die Leitung schickt, erkennt nur die
|
|
Vermittlungsstelle des Angerufenen den Scheinzustand "Es wurde
|
|
aufgelegt". Die internationale Leitung bleibt jedoch weiter bestehen.
|
|
|
|
Aehnlich dem Tonwahlverfahren, das bei den neuen digitalen
|
|
Vermittlungstellen oder einigen Anrufbeantworter eingesetzt wird, sind
|
|
auch post"intern"ational Tonkombinationen fuer die Wahl auf
|
|
internationalen Leitungen vereinbart. Sie benutzen jedoch andere
|
|
Frequenz-Kombinationen. Diese sind dem interessierten Fachpublikum
|
|
bekannt. Amerikanische Hacker berichteten bereits Anfang der 70er
|
|
Jahre in ihren Zeitschriften darueber. Zu den ersten Veroeffentlichungen
|
|
in Deutschland gehoerten die Nachdrucke der Zeitschrift TAP in
|
|
HACKERBIBEL 1. Hintergrund-Wissen zu diesem Thema war bereits vor
|
|
sieben Jahren allgemein bekannt. Die Umstellung auf ein neues
|
|
Signalisierungssystem Nr. 7 haben die Postverwaltungen nur in Ansaetzen
|
|
geschafft. Man behilft sich gegebenenfalls mit gewissen Veraenderungen
|
|
am bestehenden System, wenn atypisches Nutzerverhalten ueberhand nimmt.
|
|
|
|
Mit Aerger und Strafverfolgung ist jedoch dann zu rechnen, wenn aus
|
|
einem vergleichsweise harmlosen Spass geschaeftliche oder sogar
|
|
kriminelle Interessen folgen. So geschehen in den 70er Jahren in den
|
|
USA, als sich Telefonverkaeufer Geraete zum Gratis-Telefonieren (Blue
|
|
Boxes) verschafften, um einen Konkurrenzvorteil zu haben. Das ist
|
|
etwas anderes, als die kreative Forschung eines Hackers, der sich an
|
|
ein Klavier setzt und auch mit diesem Instrument die Posttoene erzeugt,
|
|
um mal umsonst zu telefonieren.
|
|
|
|
Durch die Verfuegbarkeit von elektronischem Musikgeraet und Computern
|
|
ist tendenziell das Gratistelefonieren heute so guenstig wie in den
|
|
sechziger Jahren in der BRD. Denn bevor die Vorwahlen fuer
|
|
Ferngespraeche eingefuehrt wurden, gab damals es die postinterne
|
|
Moeglichkeit, durch elfmaliges Auf-die-Gabel-hauen Fernverbindungen zu
|
|
Ortsnetzen selber herzustellen, die eigentlich noch nicht erreichbar
|
|
waren. Die Dienstapparate der Post hatten dafuer auf der Waehlscheibe
|
|
hinter der Null noch ein Loch.
|
|
|
|
Wau Holland , MIK Nr. 37, HH 1991
|
|
------------------------------------------------------------------------------
|
|
NEXT PWJD
|
|
EDUCOM '91 - EIN TAGUNGSBERICHT
|
|
|
|
Die Educom '91 - Konferenz und Ausstellung fand vom 16. - 19. 10.
|
|
1991 in San Diego, Kalifornien statt. Educom ist eine jaehrlich in
|
|
den USA stattfindende Veranstaltung zur Ausbildung im Bereich der
|
|
Informationstechnologie und stand dieses Jahr unter dem Thema
|
|
"Curricula, Computing and Culture".
|
|
|
|
Die Teilnehmerzahl war immens, ebenso die Anzahl der Vortraege,
|
|
Workshops, Seminare, etc. Prof. Leon Lederman, Nobelpreistraeger in
|
|
Physik und Professor an der University of Chicago, eroeffnete die
|
|
Veranstaltung mit einem Vortrag "Number one by the year 2000?"
|
|
|
|
Lederman, bekannt fuer seine Bemuehungen um bessere Ausbildung
|
|
und durch den Bericht "Nation at Risk" sieht besondere Gefahr in der
|
|
mathematischen und naturwissenschaftlichen Ausbildung. Das
|
|
amerikanische Schulsystem sei so buerokratisch geworden, dass es
|
|
sehr lange dauern wuerde, etwas zu aendern, falls dies ueberhaupt
|
|
gelaenge. Es sei keine Forschung ueber Curricula oder den Einsatz von
|
|
Computern notwendig; in diesen Bereichen wisse man genug. Was
|
|
falsch waere sei die amerikanische Kultur. Es sei kein Vertrauen in
|
|
das eigene Schulsystem mehr vorhanden und die Ueberzeugung, dass
|
|
die Naturwissenschaften zu schwierig sind, wuerde immer groesser.
|
|
Man muesse daher versuchen, diese kulturelle Einstellung zu aendern,
|
|
das Interesse zu vergroessern. Dies sei beispielsweise gelungen nach
|
|
dem zweiten Weltkrieg, 1957 mit Sputnik und 1983 mit einem
|
|
Bericht ueber die Ausbildungskrise, jedoch leider nur jeweils fuer
|
|
kurze Zeit.
|
|
|
|
Den zweiten eingeladenen Vortrag hielt Bill Joy, Mitbegruender von
|
|
SUN ueber das Thema "How Shall We Compute in the Last Decade?".
|
|
Joy, "Vice President for Research & Development" bei SUN, gab
|
|
insbesondere seine Meinung ueber Maerkte und Computer in den 90ern
|
|
wider. Er sieht insbesondere drei Maerkte:
|
|
|
|
1) Nomadische Systeme, d.h. tragbare Systeme basierend auf Pen-
|
|
und Stimmeingabe (und nicht Tastatur und Maus), sowie drahtloser
|
|
Kommunikation. Bei ca. 250 Millionen moeglicher Anwender in USA,
|
|
Europa und Asien sieht er hier ein Marktvolumen von ca. $ 100
|
|
Milliarden/Jahr.
|
|
|
|
2) "Vehicle Systems", d.h. Systeme, die z.B. in Fahrzeugen eingebaut
|
|
sind. Bei 50 Millionen Fahrzeugen/Jahr sieht er Volumen von $75
|
|
Milliarden/Jahr. Seiner Meinung nach wird diese Technologie
|
|
zukuenftig ueber Gewinner und Verlierer in der Fahrzeugindustrie
|
|
entscheiden.
|
|
|
|
3) "Designed Systems / Spaces", d.h. nicht mobile, in Raeumen oder
|
|
Gebaeuden fest installierte Systeme mit einem Volumen von ca. $ 40
|
|
Milliarden/Jahr. Hier werde es um geeignete Schnittstellen zwischen
|
|
Menschen, Computern, Papier, Raeumen, Geraeten, etc. gehen, d.h. das
|
|
Integrationsproblem werde eine grosse Rolle spielen.
|
|
Es werde in den 90ern - im Gegensatz zu den 80ern - nicht mehr um
|
|
quantitative Bemuehungen gehen. Letztere seien aber haeufig
|
|
subjektiv und nicht so gut messbar.
|
|
Als gemeinsame Technologiebasen fuer die 90er sieht er C++,
|
|
Objekte, Software fuer Stimmeingabe und Handschrifterkennung, etc.
|
|
Eine wichtige Rolle bei der diesjaehrigen Educom spielten
|
|
Netzwerke allgemein und speziell das NREN, das National Research
|
|
and Education Network (Teil der "High Performance Computing and
|
|
Communication Initiative").
|
|
So berichteten u.a. Stephen Wolff von der National Science
|
|
Foundation ueber "From NSFNET to the NREN Computer Networking
|
|
Today and Tomorrow" und Sid Karin, Leiter des San Diego
|
|
Supercomputer-Zentrums ueber "Trends and Issues in High-
|
|
Performance Computing".
|
|
|
|
Weitere interessante Themen waren "Enhancing Education with
|
|
NSFNET", "Using Supercomputing to Enhance Undergraduate
|
|
Education", "Impact of Telecommunications on Education",
|
|
"Supercomputer Education: Look what's happening in Highschools",
|
|
"What the World will be like when Supercomputing is unbridled".
|
|
Die parallele Ausstellung, auf der alle namhaften amerikanischen
|
|
Hardware-und Softwarehersteller praesent waren, rundete die
|
|
gelungene Veranstaltung ab.
|
|
|
|
EDUCOM '91 wurde mit grossem Aufwand insbesondere von Apple und
|
|
IBM gesponsored. So waren z.B. Hunderte von Macintosh ueber die
|
|
riesige Ausstellungsflaeche verteilt. Diese konnten genutzt werden,
|
|
um Informationen ueber Konferenzteilnehmer (einschliesslich
|
|
Photos) abzurufen oder um E-mail auszutauschen. bzw. sogar direkt
|
|
auf das Internet zuzugreifen.
|
|
Es scheint nicht geplant zu sein, Proceedings der Veranstaltung zu
|
|
veroeffentlichen. Man kann allerdings Tonbandkassetten der
|
|
jeweiligen Vortraege und Workshops erwerben ($ 389 fuer den
|
|
gesamten Satz). Auf Wunsch ist die GMD-Aussenstelle Washington,
|
|
D.C. bei der Beschaffung behilflich.
|
|
|
|
Aus: FITNUS 43-1
|
|
------------------------------------------------------------------------------
|
|
NEXT PWJC
|
|
|
|
Durchbruch im Verstaendnis der Hochtemperatur-Supraleitung
|
|
|
|
Am Hoechstleistungsrechenzentrum (HLRZ) Juelich ist ein bedeutender
|
|
Schritt in Hinblick auf das theoretische Verstaendnis der
|
|
Hochtemperatur-Supraleitung gelungen. Mit Hilfe eines Supercomputers
|
|
vom Typ CRAY Y-MP 832 ist es Ingo Morgenstern (Regensburg), Martin
|
|
Frick (Groningen) und Wolfgang von der Linden (Muenchen) gelungen,
|
|
Hochtemperatur-Supraleitung zum ersten Mal numerisch in einem
|
|
speziellen Elektron-Phonon-Modell nachzuweisen. Dies ist das Ergebnis
|
|
einer jahrelangen Forschungstaetigkeit, die am IBM-Forschungslabor
|
|
Rueschlikon in Zusammenarbeit mit den Entdeckern der Substanzen, den
|
|
Nobelpreistraegern K. A. Mueller und J. G. Bednorz, begonnen hatte.
|
|
|
|
Das HLRZ ist eine gemeinsame Einrichtung des Forschungszentrums
|
|
Juelich, der Gesellschaft fuer Mathematik und Datenverarbeitung
|
|
(GMD) Birlinghoven und der Stiftung Deutsches Elektronen-Synchrotron
|
|
(DESY) Hamburg. Das Forschungszentrum Juelich betreibt fuer das
|
|
HLRZ einen Rechner vom Typ CRAY Y-MP mit acht Prozessoren, die bei
|
|
guter Programmierung jeweils eine Rechenleistung von 250 Millionen
|
|
Multiplikationen oder Additionen pro Sekunde erreichen. Der Rechner
|
|
wird fuer wissenschaftliche Projekte von Hochschulen und
|
|
Forschungseinrichtungen genutzt. Das HLRZ stellt fuer
|
|
wissenschaftlich bedeutende Projekte Rechenzeit kostenlos zur
|
|
Verfuegung. Ein besonders grosses Projekt mit einem Umfang von
|
|
mehreren tausend Stunden Rechenzeit gilt der Hochtemperatur-
|
|
Supraleitung in einer Zusammenarbeit zwischen W. Hanke, I.
|
|
Morgenstern, W. von der Linden, A. Muramatsu, M. Frick und G. Dopf.
|
|
|
|
Alle Stoffe setzen dem elektrischen Strom einen bestimmten Widerstand
|
|
entgegen. Kuehlt man bestimmte Stoffe auf sehr tiefe Temperaturen -
|
|
die sogenannte Sprungtemperatur -, verschwindet dieser Widerstand
|
|
schlagartig, und der elektrische Strom wird verlustfrei
|
|
transportiert. Dieser Effekt wird Supraleitung genannt. Bis vor
|
|
wenigen Jahren war jedoch die Kuehlung mit fluessigem Helium auf
|
|
etwa -250 Grad Celsius erforderlich. Nach der Entdeckung der
|
|
oxidischen Hochtemperatur-Supraleiter genuegten Temperaturen um -150
|
|
Grad. Dies laesst sich schon mit dem viel billigeren fluessigen
|
|
Stickstoff erreichen. Anwendungen fuer die Hochtemperatur-
|
|
Supraleitung zeichnen sich unter anderem in der Mikroelektronik ab.
|
|
|
|
Obwohl Hochtemperatur-Supraleiter aus bestimmten oxidischen
|
|
Materialien heute schon routinemaessig hergestellt werden koennen,
|
|
ist die Frage, warum sie supraleitend werden, noch ungeklaert. Der
|
|
Beantwortung dieser Frage dient das Grossprojekt "Hochtemperatur-
|
|
Supraleitung" beim Juelicher Hoechstleistungsrechenzentrum. Das
|
|
Werkzeug hierfuer sind Computersimulationen anhand von theoretischen
|
|
Modellen.
|
|
|
|
Eines der weltweit verwendeten Modelle ist das Hubbard-Modell. Dieses
|
|
Modell beschreibt ausschliesslich die in allen Hochtemperatur-
|
|
Supraleitern vorhandenen Kupferoxid-Ebenen. Die Arbeitsgruppe in
|
|
Wuerzburg (W. Hanke, A. Muramatsu und G. Dopf) konnten durch
|
|
massiven Grossrechnereinsatz nachweisen, dass dieses Modell viele
|
|
der einmaligen elektronischen sowie magnetischen Eigenschaften der
|
|
neuen Materialien im normal-leitenden Zustand erklaeren kann. Ob das
|
|
Hubbard-Modell allerdings auch die Supraleitung erklaeren kann, ist
|
|
trotz sorgfaeltiger numerischer Studien der Wuerzburger Gruppe noch
|
|
unklar.
|
|
|
|
Eine Erweiterung dieses Modells wurde von I. Morgenstern, M. Frick
|
|
und W. von der Linden untersucht. Hierbei wird die Bewegung der
|
|
Ladungstraeger zusaetzlich an die lokalen Schwingungen der
|
|
sogenannten "Apex-Sauerstoffe" angekoppelt (Die Apex-Sauerstoffe
|
|
befinden sich an der Spitze einer Sauerstoffpyramide ueber den
|
|
Ebenen). Diese Ankopplung stellt den entscheidenden Schritt in
|
|
Richtung Hochtemperatur-Supraleitung dar. Die bedeutende Rolle des
|
|
Apex-Sauerstoffs wurde von Nobelpreistraeger K.A. Mueller schon
|
|
sehr frueh erkannt; entsprechende Elektron-Phonon-Modelle wurden
|
|
bereits in Rueschlikon aufgestellt. Aber alle Versuche,
|
|
Hochtemperatur-Supraleitung numerisch nachzuweisen, konnten bisher
|
|
nicht eindeutig interpretiert werden. Erst als das
|
|
Hoechstleistungsrechenzentrum Juelich Rechenzeit zur Verfuegung
|
|
stellte, die alle anderen Anstrengungen auf der Welt weit uebertraf,
|
|
gelang der entscheidende Schritt.
|
|
|
|
Nach diesem Erfolg wird es in der naechsten Zukunft darum gehen, die
|
|
Bedeutung des vorgeschlagenen Modells experimentell zu untermauern
|
|
und darueber hinaus fuer den Anwendungsbereich interessante
|
|
Simulationen durchzufuehren. Dazu sind weltweite Anstrengungen
|
|
bereits angelaufen. Ziel ist es, Supraleiter herzustellen, die eine
|
|
fuer technische Anwendungen ausreichend hohe Stromdichte tragen
|
|
koennen. Bisher ist es insbesondere nicht gelungen, Keramiken von
|
|
einer Qualitaet herzustellen, die die Fabrikation von Draehten
|
|
fuer die Starkstromtechnik erlauben wuerden. In bereits
|
|
angelaufenen Simulationen wird man in Juelich versuchen, diesem
|
|
Problem auf die Spur zu kommen. Eine Zusammenarbeit besteht bereits
|
|
mit einem Hersteller von Keramik. Dennoch wird die erste Anwendung
|
|
von Hochtemperatur-Supraleitern im Bereich der Elektronik erwartet,
|
|
etwa beim Bau neuer supraleitender Supercomputer. Numerische
|
|
Simulationen, basierend auf dem Juelicher Resultat, werden hierbei
|
|
eine bedeutende Rolle spielen.
|
|
|
|
Weitere Informationen:
|
|
Forschungszentrum Juelich
|
|
Oeffentlichkeitsarbeit
|
|
Postfach
|
|
5170 Juelich
|
|
Telefon (02461) 61-4661
|
|
Telefax (02461) 61-4666
|
|
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE
|
|
------------------------------------------------------------------------------
|
|
NEXT PWC3
|
|
Neues aus Japan
|
|
---------------
|
|
|
|
MITI will Copyrightschutz fuer Computerprogramme untersuchen.
|
|
-------------------------------------------------------------
|
|
MITI will review computer program copyright protection. The move is
|
|
in response to a growing number of cases in which the protection of
|
|
ideas is more important than expressions, and unclear protection
|
|
standards for new types of software created using AI technology. In
|
|
cooperation with the Patent Bureau and the Agency for Cultural
|
|
Affairs, MITI will set up this fall a review committee at the Software
|
|
Information Center, which was jointly established by MITI and the
|
|
Ministry of Education, and discuss various issues including the
|
|
revision of the present law.
|
|
|
|
Als problematisch wird der Schutz von Software nach dem
|
|
Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter
|
|
Software, oder bei KI-Produkten (Maschinenuebersetzung, Computer-
|
|
Kunst), bei denen nicht klar sei, welche Teile vom Computer und
|
|
welche vom Menschen stammen.
|
|
Schon vor einiger Zeit hatten die sechs fuehrenden japanischen
|
|
Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi)
|
|
ueber die JEIDA (Japan Electronic Industry Development Association)
|
|
eine auch auf englisch erhaeltliche Broschuere "Computer Programs and
|
|
Intellectual Property Rights" herausgebracht, in der dargestellt wird,
|
|
warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei:
|
|
1. Bei Software spielt nicht die Form bzw. der Ausdruck die
|
|
entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln
|
|
bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig)
|
|
2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering"
|
|
das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten
|
|
zu koennen.
|
|
3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom
|
|
Copyrightgesetz geschuetzt sind.
|
|
4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang
|
|
fuer industrielle Produkte wie Software. (Patentschutz besteht fuer
|
|
15 bis 20 Jahre)
|
|
5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyright-
|
|
verletzungen sind unklar bzw. muessen neu etabliert werden (z.B.
|
|
der "clean room" Ansatz, nach dem die Entwickler von Software
|
|
"hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-)
|
|
Software analysieren).
|
|
Das oben genannte Kommittee soll aus Vertretern von Behoerden,
|
|
Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die
|
|
Aktivitaeten der WIPO (World Intellectual Property Org.) sollen
|
|
dabei im Auge behalten werden.
|
|
(6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen)
|
|
|
|
|
|
Digitale Unterschrift von NTT
|
|
-----------------------------
|
|
NTT has developed the "ESIGN", an electronic signature identification
|
|
system for use in facsimile and PC communications. The system enables
|
|
users to electronically sign their signatures and put their stamps,
|
|
just like they do with paper, using an IC card which contains ESIGN
|
|
software. It takes only 0.2 second to sign on IC card, more than 1,000
|
|
times faster than conventional electronic signing methods. The
|
|
company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the
|
|
IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5,
|
|
Nikkei Sangyo p.4)
|
|
|
|
Bei der genannten konventionellen Methode handelt es sich um den
|
|
RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT
|
|
veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme
|
|
Based on Quadratic Inequalities; Proc. IEEE Symp. Security and
|
|
Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T.
|
|
Okamoto: A Fast Signature Scheme Based on Congruential Polynomial
|
|
Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die
|
|
quadratische Version wurde 1985 geknackt von E. Brickell, J.
|
|
DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and
|
|
Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag
|
|
1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den
|
|
Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher
|
|
aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to
|
|
Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in
|
|
Cryptology - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292).
|
|
ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4).
|
|
Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area),
|
|
2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den
|
|
Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und
|
|
Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf
|
|
einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte
|
|
RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe
|
|
Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet.
|
|
|
|
|
|
Fuzzy Neuron Chip von Yamakawa
|
|
------------------------------
|
|
Professor Yamakawa's research group at the Kyushu Institute of
|
|
Technology and the Fuzzy System Laboratory have jointly developed a
|
|
fuzzy neuron chip capable of reading 1,000 A4-size sheets in one
|
|
second, which translates to a reading speed of 1 million characters
|
|
per second. The chip measures 7.5mm x 7.5mm can identify printed
|
|
characters completely, and can also identify hand-written characters
|
|
about 90% accurately. The group and the lab have incorporated fuzzy
|
|
logic into data processing operations based on a neuron model,
|
|
enabling characters to be identified right away. (7/6/91 (Evening):
|
|
Asahi p.1)
|
|
|
|
Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche
|
|
vorgetragen. War jemand von der GMD dort und hat die Proceedings
|
|
vorliegen?
|
|
|
|
Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17
|
|
Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC.
|
|
------------------------------------------------------------------------------
|
|
NEXT PWC4
|
|
Neues aus den USA
|
|
-----------------
|
|
|
|
Microsoft Uebernahme von RSA-Software kritisiert
|
|
------------------------------------------------
|
|
Die Absicht der "Miocrosoft Corp.", Lizenzen fuer die Uebernahme eines von
|
|
der "RSA Data Security Inc." entwickelten Systems zum Authentisieren von
|
|
E-mail Dokumenten zu erwerben, stoesst in U.S.-Regierungskreisen auf
|
|
Bedenken. Das System ist auch schon von "Digital Equipment",
|
|
"Lotus Development" und "Novell" uebernommen worden. Die "Apple Corp." und
|
|
"Sun Microsystems" sind ebenfalls an der Anwendung dieses Verfahrens
|
|
interessiert, mit dessen Hilfe E-mail Dokumente mit einer "elektronischen
|
|
Unterschrift" versehen werden koennen, die verhindert, dass diese Dokumente von
|
|
unauthorisierten Personen abgefangen und ausgewertet werden koennen.
|
|
|
|
Das als "public key cryptographic system" bekannt geworden Verfahren basiert
|
|
auf einem kryptographischen Ansatz, der bereits 1977 von drei MIT-Professoren
|
|
entwickelt wurde. Jedem Benutzer eines Computernetzwerkes wird ein spezieller
|
|
Privatcode ("key") zugewiesen. Zusaetzlich wird ein zweiter Code vereinbart,
|
|
der auch anderen Netzwerkteilnehmern bekannt ist. Dieser sog. "public key"
|
|
wird vom Sender benutzt, um e-mail Dokumente zu verschluesseln und einem
|
|
entsprechenden Empfaengerkreis zugaenglich zu machen.
|
|
|
|
Der sog. "private key" wird vom Empfaenger benutzt, um empfangene Dokumente zu
|
|
decodieren und deren Authentizitaet festzustellen. Regierungseinrichtungen
|
|
befuerchten nunmehr, dass die verbreitete Einfuehrung dieser fast schon als
|
|
Standard anzusehenden RSA-Sicherheitssoftware kriminellen Elementen und
|
|
auslaendischen Geheimagenten neue Optionen eroeffnet, ihre illegalen
|
|
Aktivitaeten zu verbergen. So verlangt ein im Januar von dem demokratischen
|
|
Senator Joseph R. Bidden als "counterterrorism bill" eingebrachter Gesetz-
|
|
entwurf, die amerikanische Hard- und Softwareindustrie solle ihre Produkte so
|
|
auslegen, dass fuer regierungsamtliche Ermittlungsbehoerden der Zugriff auf
|
|
unverschluesselte Datenuebertragungen gewaehrleistet ist. Die RSA-Software
|
|
entspricht diesen Anforderungen nicht. Ihre verbreitete Anwendung koennte auch
|
|
den bereits 1987 eingeleiteten Bemuehungen des "National Institute of
|
|
Standards" entgegenlaufen, in Zusammenarbeit mit der "National Security
|
|
Agency" (NSA) verbindliche Standards fuer die Ausgestaltung und den Einsatz
|
|
von Sicherheitssoftware vorzugeben. Ein solcher Standard sollte schon im
|
|
letzten September verabschiedet werden, liegt allerdings bis heute nicht vor.
|
|
|
|
Informierte Kreise gehen davon aus, dass die NSA Versuche zur Vereinbarung
|
|
eines derartigen kommerziellen Standards torpediert. Der Grund - die
|
|
Einfuehrung eines Sicherheitsstandards fuer Computersysteme verkompliziert,
|
|
ebenso wie der sich z. Zt. immer weiter verbreitende Einsatz der RSA-Software,
|
|
den Auftrag dieser Behoerde, im Verdachtsfall den Datenverkehr auslaendischer
|
|
Regierungseinrichtungen zu ueberwachen und auszuwerten.
|
|
"Die Leute werden nicht auf Standardisierungsentscheidungen der Regierung
|
|
warten", so fasst Jim Bidzos, Vorstand von "RSA-Data", die gegenwaertige
|
|
Situation zusammen. Es sei bereits zu spaet. Die Industrie habe ihre
|
|
Entscheidungen bereits getroffen.
|
|
|
|
|
|
Neues vom CSL am NIST
|
|
---------------------
|
|
Das dem "National Institute of Standards" (NIST) beigeordnete "Computer
|
|
Systems Laboratory" hat eine Publikationsliste veroeffentlicht, die einige
|
|
interessante Forschungsberichte enthaelt, die u.a. fuer GMD-Projekte in den
|
|
Bereichen "Organisationssysteme", "Mensch-Maschine Kommunikation", "Message
|
|
Handling Systeme", "Open Systems Interconnection" und "Teletrust" von
|
|
Interesse sein duerften. Die Publikationen im einzelnen:
|
|
|
|
1) Martha M. Gray and Gary E. Fisher "Functional Benchmarks for
|
|
Fourth Generation Languages", NIST Spec. Pub 500-184, March 1991,
|
|
SN 003-003-03071-6, $3,25 - Dieser Bericht beschreibt ein
|
|
Verfahren, das bewertet, inwieweit eine Programmiersprache der 4.
|
|
Generation" (4GL) organisatorischen, anwendungsorientierten und
|
|
benutzerbezogenen Anforderungen entspricht. Beschrieben werden
|
|
funktionale Benchmark-Tests im Rahmen eines umfassenden
|
|
Evaluationsverfahrens. Nicht uninteressant sind Testbeschreibungen
|
|
zur Evaluation der sog. "Organisationsschnittstelle". Die
|
|
Testergebnisse sind mit benutzerdefinierten Gewichtungen versehen,
|
|
die in die Gesamteinschaetzung evaluierter 4GL eingehen.
|
|
2) Elizabeth N. Fong, Charles L. Sheppard and Kathryn A. Harvill,
|
|
"Guide to Design, Implementation and Management of Distributed
|
|
Databases", NIST Spec. Pub. 500-185, Feb. 1991, SN 003-003-
|
|
03076-7, $3,50 - Dieser Leitfaden bietet praktische Hilfestellungen
|
|
und identifiziert Anforderungen an Systemdesigner,
|
|
Anwendungsentwickler und Datenbankadministratoren, die in
|
|
Planung, Design, Installation und Wartung verteilter Datenbanken
|
|
eingebracht werden koennen.
|
|
3) Tim Boland (ed.), "Working Implementation Agreements for Open
|
|
Systems Interconnection Protocols - November 1990", NISTIR 4448,
|
|
Nov. 1990, PB91-144444, $60 (Paper), $17 (Microfiche) - Diese
|
|
Veroeffentlichung enthaelt die Proceedings des "NIST Workshop for
|
|
Implementors of OSI", der im Sept. 1990 abgehalten wurde. Das
|
|
Dokument listet die unter den Workshopteilnehmern erreichten
|
|
Uebereinkuenfte ueber Details der Implementation von OSI-
|
|
Protokollen auf.
|
|
4) Edward Roback, "U.S. Department of Commerce Methodology for
|
|
Certifying Sensitive Computer Applications", NISTIR 4451, Nov.
|
|
1990. Diese Publikation beschreibt eine standardisierte
|
|
Zertifizierungsmethode, die vom "U.S. Department of Commerce"
|
|
angewendet wird, um sicherzustellen, dass behoerdliche
|
|
Verwaltungs- und Planungssoftware vorgeschriebenen rechtlichen
|
|
Regelungen und Standards entspricht. Der Leser wird schrittweise
|
|
durch den gesamten Zertifizierungsprozess gefuehrt. Dabei wird
|
|
beschrieben, wie die Revision von Verwaltungsdaten, verwaltungs-
|
|
interne Kontrollroutinen und Risikoanalysen sich in das gesamte
|
|
Zertifizierungsverfahren eingliedern.
|
|
5) Carol A. Edgar, "Message Handling Systems Interoperability Tests",
|
|
NISTIR 4452, Oct. 1990, PB91-112789, $17 (Paper or Microfiche) -
|
|
Dieses Dokument enthaelt eine Beschreibung des vom "OSINET Technical
|
|
Committee" entwickelten "X.400 Interoperability Tests". OSINET ist
|
|
ein regionales OSI-Netzwerk, das eingerichtet wurde, um OSI-Standards
|
|
durch Aktivitaeten in Zusammenhang mit "Interoperability Tests" weiter
|
|
abzusichern.
|
|
6) Edward Roback, "SRI International Improving the Security of Your
|
|
Unix System", NISTIR 4453, Nov. 1990, PB91-120121, $17 (Paper or
|
|
Microfiche) - Dieser Bericht enthaelt vielfaeltige Vorschlaege zur
|
|
Verbesserung der Sicherheit von Softwaresystemen, die auf UNIX
|
|
Betriebssystemen aufsetzen.
|
|
7) Judi Moline, Allen L. Hankinson and Lawrence A. Welsch,
|
|
"Multimedia Courseware in an Open Systems Environment: A Federal
|
|
Strategy", NISTIR 4484, Dec. 1990, PB91-143362, $17 (Paper), $8
|
|
(Microfiche) - Dieser Bericht diskutiert die Strategie der U.S.
|
|
Bundesbehoerden, eine Anwendungsumgebung fuer hochwertige
|
|
Multimedia-Verwaltungssoftware zu kreieren. Die im "Portable
|
|
Courseware Project" des "Department of Defense" erarbeiteten
|
|
Vorschlaege setzen auf standardisierten Softwareschnittstellen auf.
|
|
|
|
Die ersten beiden Berichte sind erhaeltlich ueber den "Superintendent of
|
|
Documents, U.S. Government Printing Office (GPO), Washington, DC 20402".
|
|
Alle anderen Publikationen koennen angefordert werden ueber den
|
|
"National Technical Information Service (NTIS), 5285 Port Royal Road,
|
|
Springfield, VA 22161. Auf Wunsch ist die GMD-Aussenstelle Washington bei
|
|
der Beschaffung behilflich.
|
|
|
|
|
|
Neues vom Apple Geheimprojekt 'Pink'
|
|
------------------------------------
|
|
Es wird erwartet, dass Apple im naechsten Jahr einen neuen Rechner
|
|
ausserhalb der Macintosh Reihe vorstellen wird. Unter dem Projektnamen
|
|
"PINK" (wir berichteten bereits kurz in FITNUS 21-4) wird an einem
|
|
Rechner mit RISC-CPU gearbeitet. Dabei stehen zur Zeit zwei Prozessoren
|
|
in der engeren Wahl, der MIPS R4000 und der Motorola 88110. Beide
|
|
Prozessoren sind allerdings noch in der Entwicklungsphase. Fuer den
|
|
Rechner wird ein neues objektorientiertes Betriebssystem entwickelt.
|
|
Damit ist die 1987 gegruendete "Object Systems Division" beschaeftigt.
|
|
Zum Betriebssystem soll ferner ein "Interface Builder" (vergleichbar mit
|
|
dem NextStep) gehoeren. Nicht zuletzt soll moeglichst viel Macintosh
|
|
Software auf dem neuen Rechner laufen. Darueber hinaus soll es auch
|
|
Moeglichkeiten geben, UNIX-Software zu fahren.
|
|
(Meldung der GMD-Aussenstelle Berkeley)
|
|
|
|
|
|
Vertrag zwischen Apple und IBM
|
|
------------------------------
|
|
Sah es noch letzte Woche Donnerstag so aus, als seien die Joint-Venture
|
|
Verhandlungen zwischen Apple und IBM zum Scheitern verurteilt (wir
|
|
berichteten in FITNUS26-2), so wurde die Fachwelt bereits diese Woche
|
|
Mittwoch eines Besseren belehrt. Auf einer Pressekonferenz am 3. Juli
|
|
teilten die Unternehmen mit, dass sie einen "letter of intent" ueber
|
|
gemeinsame zukuenftige Software- und Hardwareentwicklungen
|
|
unterzeichnet haetten. Ein endgueltiger Kooperationsvertrag soll noch in
|
|
diesem Jahr unterzeichnet werden. Einzelheiten dieses insgesamt fuenf
|
|
Punkte umfassenden Abkommens wurden jedoch schon vorab bekannt:
|
|
|
|
1) Apple und IBM gruenden ein gemeinsames Unternehmen zur Entwicklung
|
|
eines neuen Betriebssystems. Apple und IBM werden dieses Betriebssystem
|
|
fuer ihre Eigenentwicklungen nutzen und ebenfalls anderen Herstellern
|
|
anbieten.
|
|
2) Beide Unternehmen werden Produkte entwickeln, die den Kommunikations- und
|
|
Informationsaustausch zwischen Apple-Macintosh und IBM-PCs erleichtern
|
|
Vergangenen Montag (24.7.) hat Apple eine neue Kommunikationssoftware
|
|
vorgestellt, ueber die aus Macintosh-Netzen heraus auf IBM-Mainframes
|
|
und PCs zugegriffen werden kann. Die Software aus der sog. SNA.ps
|
|
Produktlinie, so Ed Forman, Marketing Manager bei Apple, sei ein weiterer
|
|
Schritt in die Richtung, Inkompatibilitaeten zwischen der "IBM-Welt" und
|
|
der "Macintosh-Welt" abzubauen.
|
|
3) Beide Unternehmen werden eine neue Version des IBM Unix-Betriebssystems
|
|
AIX entwicklen, dass dann die Macintosh Benutzeroberflaeche und den
|
|
Betrieb von Macintosh Programmen unterstuetzt. Sowohl IBM-Workstations als
|
|
auch zukuenftige Apple-Rechner werden demnach in der Lage sein,
|
|
Anwendungsprogramme, die fuer die jeweils andere Produktlinie entwickelt
|
|
worden sind, zu betreiben.
|
|
4) Apple wird zukuenftige Macintosh-Versionen und neue Rechner-Linien
|
|
mit einem IBM-Prozessor ausstatten. Motorola wird diesen Chip fuer Apple
|
|
produzieren, ihn aber auch anderen Herstellern anbieten. Dabei handelt es
|
|
sich zunaechst um den RS/6000 RISC-Prozessor, der in zukuenftigen Apple
|
|
Macintosh-Rechnern verwendet werden soll. Da die gegenwaertige Version
|
|
dieses Prozessors jedoch von Apple-Systemingenieuren als zu kompliziert
|
|
erachtet wird, um darauf einen preisguenstigen "Low-end Computer"
|
|
aufzusetzen (vgl FITNUS26-2) wurde vereinbart, dass IBM in
|
|
Zusammenarbeit mit Motorola ein entsprechendes Redesign dieses Chips in
|
|
Arbeit nimmt, der den entsprechenden Vermarktungsanspruechen von Apple
|
|
eher gerecht wird.
|
|
5) Apple und IBM werden gemeinsam ihre Ansaetze im Bereich "Multimedia-
|
|
Computing" vorantreiben.
|
|
|
|
Die getroffenen Vereinbarungen werden in Fachkreisen auch als Versuch
|
|
von Apple und IBM gewertet, sich weiter aus der hardwaretechnologischen
|
|
Abhaengigkeit der Intel Corp bzw. der softwaretechnologischen Abhaengigkeit
|
|
der Microsoft Corp. zu loesen. Intel liefert bislang die Prozessoren fuer die
|
|
unterschiedlichen Versionen des Microsoft-Betriebssystems fuer IBM-PCs.
|
|
|
|
Der Vorsitzende der Microsoft Corp., Gates, kommentierte die Vereinbarungen
|
|
zwischen IBM und Apple mit den Saetzen - "Der ganze Handel macht keinen Sinn.
|
|
Alles einzigartige an Apple ist in diesen "Deal" miteingebracht worden. Was
|
|
bleibt uebrig? Apple hat sein Geburtsrecht verkauft. Das ist traurig."
|
|
Ueber IBM, einst sein engster Verbuendeter, sagte Gates - "Sie fordern uns
|
|
auf vielfaeltige Art und Weise heraus, das Joint-Venture mit Apple hat
|
|
allerdings dazu gefuehrt, dass wir es, statt mit zwei Herausforderen,
|
|
nunmehr nur noch mit einem zu tun haben."
|
|
|
|
Nach Ankuendigung der zukuenftigen Zusammenarbeit zwischen Apple und
|
|
IBM fielen die Kurse fuer Aktien der Microsoft Corp. vergangenen Mittwoch
|
|
um mehr als $4; Die Kurse fuer Aktien der Intel Corp. blieben unveraendert.
|
|
|
|
|
|
Pen-Based Computer auf dem Vormarsch
|
|
------------------------------------
|
|
Auf der "PC-Expo Trade Show", die am vergangenen Dienstag (25.7) in New
|
|
York eroeffnet wurde, machte ein neuer, von der NCR Corp. vorgestellter
|
|
"Pen-based Computer" Furore, der als erster Rechner dieses Typs auf dem
|
|
Intel 386-Mikroprozessor aufsetzt.
|
|
"Pen-based Computer" haben keine Tastatur. Eingaben werden mit Hilfe
|
|
eines elektronischen Griffels auf einem Spezialdisplay vorgenommen, das
|
|
in der Lage ist, handgeschriebene Symbole zu erkennen und zu verarbeiten.
|
|
Experten rechnen damit, dass bis Ende des Jahres mindestens 15 weitere
|
|
aehnliche Neuentwicklungen auf dem US-Computermarkt erscheinen
|
|
werden. Andere "Pen-based Computer" werden bereits seit einiger Zeit
|
|
vermarktet. Das wohl bekannteste, von der Tandy-Tochter "Grid Systems
|
|
Corp." vertriebene "Gridpad-System" ist bereits mehr als 10.000 mal
|
|
verkauft worden". Gekauft werden "Pen-based Computer" vornehmlich von
|
|
Unternehmen, die mobile Aussendienste (z.B. "Wartungsdienste")
|
|
unterhalten und ihre Aussendienstmitarbeiter mit derartigen Systemen
|
|
ausruesten, um ihnen das Ausfuellen arbeitsspezifischer Formulare (z.B
|
|
ueber ausgefuehrte Wartungsarbeiten) zu erleichtern.
|
|
Gridpad basiert auf dem aelteren 8086-Prozessor; Grid System plant
|
|
jedoch fuer 1992 ebenfalls die Einfuehrung eines 386-basierten Systems.
|
|
In der Zwischenzeit soll das gegenwaertige Gridpad-System mit einem
|
|
verbesserten Display und zusaetzlichem Speicherplatz ausgeruestet
|
|
werden, um u.a. den Betrieb speicherintensiver Anwendungen zu
|
|
ermoeglichen.
|
|
Im Gegensatz zu dem neuen NCR-System, das sowohl handschriftliche
|
|
Klein-, als auch Grossbuchstaben verarbeiten kann, erkennt Gridpad nur
|
|
sorgfaeltig eingetragene Grossbuchstaben. Fachleute gehen davon aus, dass
|
|
es noch einige Jahre dauern wird, bis "Pen-based Computer" normale
|
|
Faksimile-Handschriften erkennen und verarbeiten koennen.
|
|
Das neue NCR-System traegt die Bezeichnung NCR 3125, wiegt etwa 1,75
|
|
kg und kostet $4,765. Begrenzte Stueckzahlen werden ab August, groessere
|
|
ab Oktober erhaeltlich sein. Potentielle Kaeufer werden sich mit
|
|
Sicherheit jedoch zunaechst zurueckhalten. Die wichtigsten
|
|
Betriebssysteme fuer 386-basierte "Pen-based Computer", "Windows for
|
|
Pen Computing" von Microsoft und "Penpoint" von der Go Corporation
|
|
werden fruehestens Ende des Jahres verfuegbar sein. Der NCR 3125 ist
|
|
fuer beide Betriebssysteme ausgelegt.
|
|
|
|
|
|
"3-Digit Bug" verantwortlich fuer Telefonnetzzusammenbrueche
|
|
------------------------------------------------------------
|
|
Drei fehlerhafte Binaercodes in der aeusserst umfangreichen
|
|
Routing-Software von Vermittlungscomputern haben am 26. Juni den
|
|
Zusammenbruch des Telefonsystems in Washington (DC), und den
|
|
umliegenden Bundesstaaten Maryland, Virginia und West-Virginia
|
|
verursacht (wir berichteten in FITNUS 26-1). Die fuer Erstellung und
|
|
Wartung der Vermittlungssoftware zustaendige "DSC Communications
|
|
Corp." in Plano (Texas) erklaerte, die "bugs" seien in
|
|
geringfuegigen Softwareaenderungen enthalten gewesen, die das
|
|
Unternehmen kurz zuvor an fuenf der insgesamt sieben regionalen
|
|
US-Telefongesellschaften ausgeliefert habe. Wie nach dem 26. Juni
|
|
bekannt wurde, sind im Gefolge des Zusammenbruches des
|
|
Telefonsystems im Grossraum Washington auch die regionalen Netze
|
|
in Pittsburgh, San Francisco und Los Angeles auf Grund des gleichen
|
|
Fehlers zusammengebrochen.
|
|
|
|
Der stellvertretende Vorsitzende der "DSC Communications Corp.",
|
|
Frank Perpiglia gab zu, die geaenderte Software sei, wegen der
|
|
Gerinfuegigkeit der Aenderungen, ohne umfangreiche vorherige
|
|
"Debugging-Tests" an die regionalen Telefongesellschaften
|
|
ausgeliefert worden. Er bekannte sich dazu, dass die entdeckten "3-
|
|
Digit bugs" die Grundursache fuer die Systemzusammenbrueche
|
|
gewesen seien, schloss jedoch nicht aus, dass weitere Ursachen
|
|
entdeckt werden koennten, weil die Hard- und Software Ausstattung
|
|
von Telefonnetzen, nicht zuletzt wegen Kombination entsprechender
|
|
Systemkomponenten unterschiedlichster Hersteller, undurchschaubar
|
|
geworden sei.
|
|
|
|
Die von den Systemzusammenbruechen betroffenen regionalen
|
|
Telefongesellschaften lassen die fehlerhafte Vermittlungssoftware
|
|
durch von ihnen eingesetzten "Debugging Task-Forces" trotz der
|
|
Eingestaendnisse Perpiglias z. Zt. noch weiter ueberpruefen. Derzeit
|
|
werden in den Vermittlungszentralen spezielle, von DSC zur
|
|
Verfuegung gestellte "Software-Patches" gefahren, fuer die der
|
|
Hersteller die Garantie uebernimmt, dass sich zumindest die
|
|
aufgetretenen Fehler nicht wiederholen werden.
|
|
|
|
Die Diskussion darueber, ob die Zuverlaessigkeit maechtiger
|
|
Softwaresysteme durch neuartige, mathematisch abgesicherte
|
|
Testverfahren prinzipiell garantiert werden kann, oder ob zumindest
|
|
kalkulierbare und daher schnell behebbare Fehler grundsaetzlich in
|
|
Kauf genommen werden muesen, ist auf Grund dieser Vorkommnisse
|
|
in den Informatikfachkreisen der USA erneut entbrannt.
|
|
|
|
In einem kurzfristig zu dieser Problematik einberufenen Hearing
|
|
des US-Kongresses, erklaerten die derzeit von mannigfaltigen
|
|
Regressanspruechen ueberzogenen regionalen Telefongesellschaften,
|
|
sie koennten die sog. "line-of-business" Endverantwortung fuer die
|
|
Sicherheit der von ihnen betriebenen Systeme, die ihnen nach dem
|
|
bekannten Zusammenbruch des "US Long-Distance Netzes" im Jahre
|
|
1984 auferlegt worden ist, nicht mehr uebernehmen. Ein Grund
|
|
dafuer sei, dass sie keine Kontrollmoeglichekeiten ueber Design und
|
|
Herstellung der einzelnen Hard- und Softwarekomponenten des
|
|
Gesamtsystems haetten. Der Kongress erwaegt in diesem
|
|
Zusammenhang eine Gesetzesnovellierung, die entsprechende
|
|
Auflagen fuer die regionalen Telefongesellschaften abmildern soll.
|
|
|
|
Die "US-Federal Communications Commission" (FCC) hat letzten
|
|
Dienstag beschlossen, eine spezielle Forschungssgruppe fuer
|
|
"Network Reliability" einzusetzen und Berichtspflichten ueber
|
|
zukuenftige "Netzwerk-Blackouts" zu formalisieren. Der FCC-
|
|
Vorsitzende Alfred Sikes gab dennoch seiner Ueberzeugung Ausdruck,
|
|
dass "die gegenwaertigen Probleme aller Wahrscheinlichkeit nach eher
|
|
unbedeutende Nebeneffekte sich fortsetzender Systemverbesserungen
|
|
als Indikatoren fuer fundamentale, unvermeidbare Fehler" seien.
|
|
Die FCC habe "weiterhin volles Vertrauen in die Stabilitaet des
|
|
oeffentlichen Telefonnetzes."
|
|
|
|
|
|
21 MB Disketten im kommen
|
|
-------------------------
|
|
Seit etwa 10 Jahren gibt es Floppy Disks (3,5 Zoll) mit einer
|
|
Kapazitaet von mehr als 20 MB. Sie werden auch als 'floptical Disks'
|
|
bezeichnet, da Komponenten verwendet werden, die fuer optische
|
|
Datenspeicherung entwickelt wurden. Schon vor drei Jahren
|
|
berichteten wir ueber ein Produkt der Firma Brier. Von japanischen
|
|
Herstellern (Citizen, Nec, Matsushita) gab es aehnliche Produkte. Bis
|
|
jetzt konnte sich dabei allerdings noch kein Standard oder Produkt
|
|
durchsetzen. Hersteller von floptical-Laufwerken haben sich nun in
|
|
der 'Floptical Technology Association' zusammengeschlossen, um
|
|
einen Standard zu erreichen. Hitachi, Maxell und 3M sind als
|
|
Hersteller von Speichermedien vertreten.
|
|
|
|
Auf jeden Fall sollen die neuen Laufwerke auch Disketten mit einer
|
|
Kapazitaet von 720 KB und 1,4 MB verarbeiten koennen. Einen
|
|
weiteren Schub haben 'floptical Disks' dadurch bekomman, dass 5
|
|
amerikanische Hersteller nunmehr SCSI-kompatible Adapter fuer ein
|
|
21 MB Laufwerk, das von Insite Peripherals entwickelt wurde,
|
|
anbieten wollen.
|
|
|
|
Es wird damit gerechnet, dass mit der Verbreitung von Unix, OS/2
|
|
und MS-Windows Diskettenkapazitaeten benoetigt werden, die ueber
|
|
den jetzt vorhandenen Standard von 1,4 MB hinaus gehen. Auch die
|
|
seit kurzem von IBM angebotene 2,8 MB Disk scheint nicht ausreichend
|
|
zu sein und wird nur als eine Zwischenloesung betrachtet.
|
|
(Bericht der GMD-Aussenstelle Berkeley)
|
|
|
|
|
|
Multimedia Grossexperiment im Holocaust Gedenkmuseum
|
|
----------------------------------------------------
|
|
Der bislang wohl umfassendste Einsatz von Multimedia-Computertechnologie
|
|
ist in Zusammenhang mit dem geplanten "Holcaust-Gedenkmuseum" in
|
|
Washington, DC vorgesehen. Das Museum soll 1993 eroeffnet werden. Fuer
|
|
das diesem Museum anzugliedernde sog. "Learning Center" haben sich die
|
|
Museumsplaner fuer den Einsatz von insgesamt 60 Multimedia-Workstation
|
|
entschieden. Das die Planungen beaufsichtigende "United States Holocaust
|
|
Memorial Council" haelt Multimedia-Technologien aus didaktischen Gruenden
|
|
fuer das beste Mittel, um insbesondere Jugendlichen, die als besonders
|
|
technikempfaenglich gelten, den geschichtlichen Zugang zur Nazi-Vergangenheit
|
|
zu eroeffnen.
|
|
|
|
Letzte Woche stellten Systemingenieure in Washington einen Prototypen des
|
|
einzusetzenden Systems der Oeffentlichkeit vor. Nicht zuletzt um einem,
|
|
mit Blick auf die anvisierte jugendliche Zielgruppe auch befuerchteten,
|
|
rein technikzentrierten "Hackertum" vorzubeugen, verfuegen die geplanten
|
|
Multimedia-Stationen ueber keine Tastaturen. Stattdessen reagieren Sie auf
|
|
"Touch-Screen Eingaben", die dem Museumsbesucher ueber Hypertextsysteme
|
|
umfangreiche Recherchen in den angebundenen Multimediadatenbanken erlauben.
|
|
Informationstheoretiker sehen in dieser Vorgehensweise u.a. deshalb den
|
|
Schluessel zum didaktischen Erfolg, weil der Benutzer - im Gegensatz zur
|
|
passiven Rezeption vorgefertigter Geschichtsrepraesentationen - aktiv in den
|
|
Informationsprozess miteinbezogen wird, weil er Art und Menge des dargebotenen
|
|
Lehrmaterials seiner individuellen Interessenlage und Aufnahmebereitschaft
|
|
anpassen kann. Wird beispielsweise lediglich der Vorname von Raoul Wallenerg,
|
|
einem schwedischen Diplomaten, der 1944 in Budapest mehrere tausend Juden
|
|
rettete, ausgewaehlt, so generiert das System eine entsprechende
|
|
Kurzbiographie. Durch weitere Auswahl in dieser Biographie enthaltener
|
|
Symbole und Schluesselwoerter kann dann auf historische Photos, Faksimile-
|
|
Dokumente oder Video-Interviews von Zeitzeugen Wallenbergs zugeriffen
|
|
werden.
|
|
|
|
"Die unterliegende Systemphilosophie", so erlaeuterte Systemdesigner Yeachim
|
|
Halevy, "ist die Vermeidung erzwungener, vorformatierter Mensch-Maschine
|
|
Dialoge. Dem Benutzer soll jederzeit der gesamte, multimedial ausgelegte
|
|
Datenbestand in einem ausgewaehlten Kontext zur Verfuegung stehen."
|
|
|
|
Um dies zu gewaehrleisten muss die Entwicklungsgruppe um Halevy bis 1993
|
|
sechs umfangreiche Datenbanken mit den digitalisierten Informationen von
|
|
insgesamt 50 Stunden Videos, 500 Landkarten, einer on-line Enzyklopaedie,
|
|
mehreren tausend Photos, ueber hundert Musikstuecken und eine Holocaust-
|
|
Chronologie im Tagesablauf synchronisieren.
|
|
|
|
|
|
US-Telekomindustrie nicht in Ost-Deutschland
|
|
--------------------------------------------
|
|
Als im letzten Jahr bekannt wurde, dass die deutsche Bundesregierung
|
|
umgerechnet insgesamt $38 Mrd. an Investitionsmitteln fuer die Modernisierung
|
|
des Telekommunikationssystems in den fuenf neuen oestlichen Bundeslaendern
|
|
ausgeben will, erhoffte sich die US-Telekommunikationsindustrie lukrative
|
|
Beteiligungsangebote. Ein Branchensprecher - "Das Modernisierungsvorhaben
|
|
versprach eines der umfassendsten und teuersten in der Technologiegeschichte
|
|
des Telefons und der Telekommunikationssysteme zu werden."
|
|
|
|
Ein Jahr spaeter, nachdem etwa ein Dutzend einschlaegige US-Auftraege unter
|
|
Dach und Fach gebracht worden sind, beklagen amerikanische Anbieter, trotz
|
|
gegenteiliger Beteuerungen der deutschen Bundesregierung, dass lukrative
|
|
Grossauftraege bislang ausgeblieben sind. Dies veranlasste den amerikanischen
|
|
Handelsminister Peter Mosbacher bereits im Fruehjahr, die Deutschen an ihr
|
|
Versprechen zu erinnern, zumindest einige Mio. US-$ fuer Netzwerk-
|
|
modernisierungen an US-Firmen zu vergeben. Vor etwa zwei Monaten begleiteten
|
|
Firmenvertreter von elf Telekommunikationsunternehmen - darunter AT&T,
|
|
GTE Spacenet, und fuenf regionale Telefongesellschaften - Beamte des "Department
|
|
of Commerce" (DoC) auf einer Handelsmission nach Deutschland. Die Botschaft,
|
|
die sie wieder mit nach Hause brachten war unmissverstaendlich. Die deutsche
|
|
Bundesregierung beginge politischen Selbstmord, vergaebe sie entsprechende
|
|
Modernisierungsauftraege nicht vornehmlich an die heimische Industrie, wie
|
|
z.B. Siemens, um auf diese Weise die aufgewendeten Steuermittel zur Staerkung
|
|
der eigenen Volkswirtschaft zu verwenden. So ganz nebenbei sei der
|
|
amerikanischen Delegation mitgeteilt worden, das deutsche Telefonsystem
|
|
wuerde ohnehin nur von den Deutschen vollstaendig durchschaut. Allein aus
|
|
schon aus diesem Grund seien deutsche Techniker fuer die auszufuehrenden
|
|
Modernisierungsmassnahmen besser qualifiziert. Dieses Argument, so Miles
|
|
Denny-Brown, ein DoC-Koordinator fuer den US-Aussenhandel, sei von den
|
|
Deutschen schon wiederholt vorgebracht worden, um sich der amerikanischen
|
|
Konkurrenz zu erweheren. Und weiter - "Erst machen sie all diese
|
|
Versprechungen und dann drehen sie sich um und vergeben die wichtigsten
|
|
Auftraege an die heimische Industrie."
|
|
|
|
Die Branchenvereinigung "North American Telecommunications Association"
|
|
prognostiziert, dass der deutsche Telekommunikationsmarkt - mit
|
|
derzeit $6,8 Mrd. der viertgroesste der Welt - bis 1995 auf ueber $12 Mrd.
|
|
Jahresumsatz ansteigen wird. Damit wuerden noch die entsprechende
|
|
Steigerungssaetze in Japan ueberholt, und die Bundesrepublik naehme den
|
|
zweiten Platz hinter den USA ein.
|
|
|
|
Was den Endgeraetemarkt auf dem Telekommunikationssektor angeht, so stellen
|
|
die Amerikaner den Deutschen gute Noten fuer ihre Aussenhandelspolitik aus.
|
|
Der entsprechende US-Export in die Bundesrepublik stieg innerhalb der
|
|
Jahresfrist 1989-1990 von $138 Mio. auf $355 Mio. - eine direkte Folge der
|
|
bekannten Deregulationspolitik der Bundesregierung. Die amerikanische
|
|
Aussenhandlesbilanz auf dem deutsch-amerikanischen Telekommunikationsmarkt
|
|
verzeichnete im gleichen Zeitraum einen Anstieg von 158%, ein Gesamt-
|
|
ueberschuss vo $251 Mio. Das DoC bringt vor allem den Export von "business
|
|
equipment", insbesondere "voice-processing devices", ein Technologie, mit der
|
|
amerikanische Unternehmen besonders konkurrenzfaehig seien, mit diesem Zuwachs
|
|
in Zusammenhang.
|
|
|
|
Die besten Aussichten fuer einen Einstieg in den deutschen Markt rechnen
|
|
sich amerikanische Telekommunikationsunternehmen bei der Einfuehrung
|
|
drahtloser Kommunikationssysteme, z.B. "Cellular Phones", und satteliten-
|
|
gestuetzter Datenuebertragungssysteme aus. "GTE Spacenet" bietet bereits
|
|
sattelitengestuetzte Datenuebertragungsdienste ueber die Deutsche Bundespost
|
|
TELEKOM an und "Pacific Telesis" verfuegt ueber 35% der Unternehmensanteile
|
|
eines der beiden "Cellular-Phone Franchiser" in den neuen Bundeslaendern.
|
|
|
|
Reklamiert wird von den amerikanischen Unternehmen jedoch, dass die Deutsche
|
|
Bundespost TELEKOM nach wie vor den gesamten Telekommunikationssektor
|
|
kontrolliert, und dass die Bundesregierung sich - im Rahmen ihrere
|
|
Deregulationspolitik - bis 1997 die Option offenhaelt, privaten
|
|
Telekommunikationsanbietern entsprechende Lizenzen wieder zu entziehen.
|
|
|
|
|
|
ADA und DOD - Scheidung wegen C++ ?
|
|
-----------------------------------
|
|
Das 'Information Technology Policy Board" des "Department of Defense" (DoD)
|
|
hat die Programmiersprachen ADA und C++ einer vergleichenden Evaluation
|
|
unterzogen. Der Auftrag dafuer war von Paul Strassmann, dem neuen Direktor der
|
|
Abteilung fuer "Defense Information" des DoD mit der Zielvorgabe erteilt worden,
|
|
Empfehlungen auszusprechen, ob nicht bestimmte Systementwicklungen des DoD,
|
|
statt wie bisher auf ADA, auf C++ basiert werden sollten. Die Studie wurde von
|
|
Lloyd K. Mosemann, dem "Deputy Assistant Secretary for Communications,
|
|
Computers and Logistics" der US-Air Force koordiniert und enthaelt
|
|
vergleichende Bewertungen von fuenf voneinander unabhaengigen Software-
|
|
experten.
|
|
|
|
Zusammengefasst bekraeftigen die Evaluationsergebnisse die Bevorzugung von
|
|
ADA fuer einschlaegige DoD-Projekte. "Es gibt mehr als genug Gruende fuer
|
|
das DoD", so Mosemann, "auch weiterhin auf ADA zu bauen und keine
|
|
ueberzeugenden Gruende zu Gunsten von C++ auf ADA zu verzichten." Dennoch
|
|
zieht die Evaluationsstudie in Zweifel, ob grundsaetzlich fuer jedes
|
|
Softwareprojekt des DoD ADA C++ vorzuziehen sei. So validierten
|
|
Softwareexperten im Rahmen der Studie verschiedene, auf die Dimensionen
|
|
"Reliability", "Reusability" und "Portability" abzielende Testitems einer
|
|
sog. "Software-Engineering Wunschliste". Die ueber dieses Testverfahren
|
|
ermittelte Gesamtbewertung von ADA lag um 23% ueber der von C++. Diese
|
|
Vorteile von ADA, so die Experten, verfluechtigten sich jedoch, beziehe man
|
|
die Evaluationsdimensionen "Entwicklungskosten" und "Wartungskosten" fuer ein
|
|
typisches, entwicklungsintensives Softwaresystem mit ein. Das DoD, so eine der
|
|
aus diesen Befunden abgeleiteten Empfehlungen, solle bis 1993 auf der
|
|
Anwendung von ADA in allen neu aufzulegenden Entwicklungsprojekten bestehen.
|
|
|
|
Fuer bereits existierende, in C geschriebene Systemsoftware sollten jedoch
|
|
entsprechende C++ Konversionen ebenfalls akzeptiert werden. Spaetestens
|
|
1995 sollten die dann zur Verfuegung stehenden Spracherweiterungen von ADA
|
|
und C++ erneut evaluiert werden.
|
|
|
|
Wenn die entsprechenden Evaluationsergebnisse dann um nicht mehr als 20%
|
|
voneinander abweichen, solle das DoD C++ offiziell als zweite, mit ADA
|
|
gleichrangige Sprache fuer die Entwicklung von Systemsoftware einsetzen.
|
|
Eine weitere Expertise favorisierte die Fehlerfrueherkennungsoptionen
|
|
und die daraus resultierende Programmiersicherheit von ADA, pries jedoch auch
|
|
die zunehmende Popularitaet von C++, den in dieser Sprache durch den Zugriff
|
|
auf Klassenbibliotheken angelegten "reuse support" und die unkomplizierte
|
|
Schnittstelle zu in C geschriebener Software.
|
|
|
|
Als Unterstuetzung fuer ADA wurde in einer anderen Bewertung angefuehrt,
|
|
weitaus mehr amerikanische Unternehmen wendeten validierte ADA-Compiler
|
|
anstelle von C++-Compilern an. Im Gegensatz zu C++ treffe ADA auf eine
|
|
weitverbreitete Mainframeunterstuetzung.
|
|
|
|
Der Kostenaspekt ist nachteilig fuer ADA. In diesem Zusammenhang wird
|
|
jedoch darauf verwiesen, dass die - verglichen mit herkoemmlichen
|
|
C++-Programmen - hoehere Kostenintensitaet einer Systemprogrammierung
|
|
in ADA wohl vornehmlich auf die besonderen Anforderungen an die
|
|
Softwaredokumentation und die Systemsicherheit in einschlaegigen
|
|
Entwicklungsprojekten des DoD zurueckgefuehrt werden muessen.
|
|
|
|
Es wird erwartet, dass Auftraggeber Strassmann Ende dieses Monats allen
|
|
Programmiereinheiten des DoD ein aus der Evaluationsstudie abgeleitetes
|
|
Memorandum zuleitet. Tenor dieses Memorandums laut Studienkoordinator
|
|
Mosemann - Mit Ausnahme der Projekte, die ausschliesslich gekaufte Software
|
|
einsetzen, werden eigene Systementwicklungsprojekte des DoD weiterhin auf
|
|
ADA abgestellt.
|
|
|
|
|
|
Neue Apple-Modelle im Oktober '91
|
|
---------------------------------
|
|
Apple plant fuer den Oktober 1991 die Einfuehrung insgesamt sechs
|
|
neuer Modelle, um insbesondere den High-End-Bereich und den Markt
|
|
der Portables anzugreifen.
|
|
Es ist geplant, insgesamt drei Notebook-Modelle im Preisbereich von
|
|
$ 2000 bis $ 4000 anzubieten. Die guenstigste Alternative wird von
|
|
Sony produziert, die anderen beiden Modelle sollen auf Motorolas
|
|
68030-Chip basieren. Ein moegliches Problem koennte allerdings
|
|
sein, dass das leichteste Notebook-Modell voraussichtlich immer
|
|
noch ueber 5 (amerikanische) Pfund wiegen wird; ein Bereich, in dem
|
|
die Konkurrenz die Nase vorn hat. Wuerden die Apple-Notebooks nicht
|
|
besonders einschlagen, koennte dies eine persoenliche Niederlage
|
|
fuer Apple-Chef John Sculley werden; der hatte naemlich letztes
|
|
Jahr persoenlich die Produktentwicklung der Portables in die Hand
|
|
genommen, nachdem sich ein Erfolg nicht einstellen wollte.
|
|
Im High-End-Bereich ist es geplant, zwei Modelle auf der Basis des
|
|
68040-Chips herauszubringen. Auch der MacClassic soll schneller
|
|
werden: neben dem 68000er-Modell soll ein weiteres Modell mit dem
|
|
68030-Chip ausgeruestet werden und dann etwa $ 2000 kosten.
|
|
|
|
|
|
Sun-Betriebssystem fuer 80386/80486
|
|
-----------------------------------
|
|
Als Antwort auf das ACE-Konsortium und die neue Allianz zwischen
|
|
Apple und IBM hat SUN angekuendigt, unter der Bezeichnung Solaris,
|
|
eine neue Version des Sun-Betriebssystems zu entwickeln, die auch
|
|
auf Intel 386/486-basierten Rechnern laufen soll. Die
|
|
Hauptzielgruppe dabei sind i486-Systeme. Man geht davon aus, dass
|
|
bis zum Jahresende ca. 420.000 Sparc-Workstations und 770.000
|
|
i486-Systeme installiert sind. Ein Betriebssystem, dass auf beiden
|
|
Rechnerfamilien laeuft, koennte die Basis fuer SUN-Software
|
|
erheblich vergroessern. Offensichtlich rechnet man bei SUN damit,
|
|
dass der dadurch erreichte Vorteil groesser ist als die Gefahr, dass
|
|
durch diesen Schachzug i486-Systeme in den SUN-Workstationmarkt
|
|
einbrechen koennten. Das Betriebssystem soll in der ersten Haelfte
|
|
des kommenden Jahres verfuegbar sein.
|
|
In jedem Fall bestaetigen die Entwicklungen bei SUN, ACE und
|
|
IBM/Apple die Einschaetzung, dass der Workstation-Markt und der
|
|
High-End-Bereich des PC-Marktes aufeinander zusteuern.
|
|
(Bericht der GMD-Aussenstelle Berkeley)
|
|
|
|
|
|
Vermarktung neuer IBM-Workstations verzoegert sich
|
|
--------------------------------------------------
|
|
Die urspruenglich fuer naechsten Monat angekuendigte Vorstellung
|
|
einer neuen IBM-Worksatation mit "Single-Chip Risc-Architektur"
|
|
verzoegert sich mindestens bis zum Jahresbeginn 1992. Der
|
|
Vermarktungsaufschub dieser mit einem Preis von unter $10.000
|
|
kalkulierten Maschine macht IBM im "low-end Bereich" des heiss
|
|
umkaempften Workstation-Markt weiterhin verwundbar. Einige IBM
|
|
in Aussicht gestellte Grosskundenauftraege, die die Verfuegbarkeit
|
|
einer preisguensteigen Workstation zur Voraussetzung haben,
|
|
erscheinen gefaehrdet.
|
|
Der Chef der IBM Workstation-Branche, Bill Filip, gab an, IBM habe
|
|
Probleme mit der Zeittaktsynchronisation des fuer die avisierte
|
|
Maschine vorgesehenen I/O-Chips gehabt, der den Datenverkehr mit
|
|
dem Zentralprozessor regelt. Das Problem sei mittlerweile geloest;
|
|
dennoch saehe sich IBM nicht in der Lage noch in diesem Jahr mehr
|
|
als ein halbes Dutzend Testmaschinen zu produzieren.
|
|
Energisch bestritt Filip, die Verzoegerung sei auf Probleme
|
|
zurueckzufuehren, den 7-Chip-Prozessor der IBM RS/6000
|
|
Workstation auf eine Single-Chip Version zu reduzieren. Diese
|
|
"Single-Chip Risc-Architektur" ist eine der von IBM einzubringenden
|
|
Hauptvoraussetzungen fuer das diesen Sommer ausgehandelte
|
|
IBM/Apple Joint-Venture.
|
|
(FITNUS 39-3)
|
|
|
|
Quelle: FITNUS (Fachinformations- & Informationstechnologie Nachrichten aus
|
|
den USA; Redaktion: GMD-Aussenstelle Washington
|
|
Aus den Ausgaben 23, 24, 27, 28, 29, 31, 32, 34
|
|
------------------------------------------------------------------------------
|
|
NEXT PRC5
|
|
|
|
-----------------
|
|
! Kurzmeldungen !
|
|
-----------------
|
|
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
Laserdrucker
|
|
------------
|
|
|
|
Gibt es etwas schoeneres, als eine dicke Datei an den Laserdrucker zu senden,
|
|
sich dann einen Kaffee und evtl. ein Teilchen zu ziehen und nach einer kurzen
|
|
Zeit seine saeuberlich bedruckten Papierstapel aus der Ablage zu nehmen,
|
|
abzuheften oder zu binden? Ohne Laerm, ohne verheddertes Papier, ohne
|
|
verschmiertes Farbband...
|
|
|
|
Ich stelle mir dann immer den alten Gutenberg vor, wie er fassungslos ein
|
|
solches Geraet bewundert. Abgesehen davon, dass der Computer und all seine
|
|
Peripherie fuer ihn wohl schon verwunderlich genug gewesen waeren - man haette
|
|
sie ja vielleicht in einer Eichentruhe verstecken koennen. Abgesehen davon, dass
|
|
die Beschaffung einer Steckdose mit angeschlossenem Elektrizitaetswerk zu
|
|
Gutenbergs Zeiten auch ein Kunststueck fuer sich gewesen waere.
|
|
|
|
Wie auch immer (howauchever - im Englischen), der alte Herr steht dann vor dem
|
|
Laserdrucker, und ohne viel Laerm, ohne Presse, ohne Lettern, ohne Klischees
|
|
und ohne Bleiguss kommen Seite fuer Seite gesetzte Texte aus dem Drucker.
|
|
|
|
Vermutlich haette ihm der Zeichensatz nicht gefallen - zu modern, das, was wir
|
|
als Helvetica bezeichnen und das fuer uns eigentlich der Inbegriff einer
|
|
all-purpose gediegenen Schrift ist. Ein Postscript-Laser wuerde dann aber auch
|
|
Gutenberg zufriedenstellen - obwohl die Quelltexte dann nicht mehr so
|
|
leserlich sind.
|
|
|
|
Vermutlich haette er - nach dem anfaeglichen ehrfuerchtigen Erschauern - er
|
|
haette also vermutlich den Verdacht, die Blaetter waeren fertig in der Maschine
|
|
gelagert und kaemen einfach per geschicktem Mechanismus heraus. Gutenberg war
|
|
sicherlich ein pfiffiges Kerlchen: Zauberei haette er nicht vermutet, aber er
|
|
haette sicherlich gerne das Innere der Maschine gesehen um den Betrug zu
|
|
entlarven.
|
|
|
|
Vermutlich haette er sehr enttaeuscht dreingeschaut: keine Papierstapel im
|
|
Inneren, kein Druckwerk im kleinen. Vielmehr wenige, grosse Baugruppen,
|
|
aehnlich einem Baukasten aneinadergefuegt aber dennoch grosse Teileinheiten.
|
|
Spaetestens hier ginge die Sache dann endgueltig ueber Gutenbergs Horizont. Denn
|
|
ihm die Prinzipien elektrostatischer Tonerauftragung, CCD-Scannern und
|
|
Laser-Prismen zu erlaeutern waere ein aussichtsloses Unterfangen.
|
|
|
|
Und waehrend mir diese Gedanken durch den Kopf gehen sehe ich gutgelaunt dem
|
|
Laser zu, wie er ein Blatt nach dem anderen gehorsam auswirft. Eines so sauber
|
|
und akkurat wie das andere. Und irgendwie sind meine Gedanken immer noch beim
|
|
alten Gutenberg und ein Gefuehl der Dankbarkeit erfuellt mich.
|
|
|
|
Von Michael_Keukert@ac2.maus.de (Di, 30.07.91 21:11)
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
Informatik-Krise in Deutschland unausweichlich
|
|
----------------------------------------------
|
|
|
|
Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in St. Augustin
|
|
bei Bonn, fuehrende Grossforschungseinrichtung des Bundes in Sachen
|
|
Informationstechnologie, ist in eine ernsthafte Krise geraten. Das meldet
|
|
die EDV-Fachzeitschrift iX in ihrer Juli-Ausgabe.
|
|
|
|
Nach Einschaetzung der in Hannover ansaessigen iX-Redaktion droht durch die vom
|
|
Bundesminister fuer Forschung und Technologie, Dr. Heinz Riesenhuber,
|
|
angekuendigte Etatkuerzung und den damit verbundenen Personalabbau bei der GMD
|
|
das endgueltige Aus fuer die Informatik auf internationalem Parkett. Bis zu
|
|
200 Wissenschaftler, die ueberwiegend in der Grundlagenforschung arbeiten,
|
|
sollen entlassen werden. Forschungsprojekte, deren Ergebnisse sich im
|
|
internationalen Vergleich sehen lassen konnten, sollen einfach abgebrochen
|
|
werden. Die Schliessung der fuer die gesamte EDV-Branche in Deutschland
|
|
wichtigen GMD-Aussenstelle in Washington ist fuer 1992 geplant.
|
|
|
|
"Forschungspolitisch werden zur Zeit in fataler Weise die falschen Weichen
|
|
gestellt", aeusserte sich GMD-Vorstandsvorsitzender Professor Dr. Gerhard
|
|
Seegmueller gegenueber der iX-Redaktion. Als Sofortmassnahme soll der
|
|
Bundeszuschuss zum Haushalt der Gesellschaft fuer Mathematik und Daten-
|
|
verarbeitung um 23 Mio. DM abgebaut werden, wie inoffiziell aus dem
|
|
Bundesministerium fuer Forschung und Technologie bekannt wurde. Minister
|
|
Riesenhuber begruendet dies mit einer "fachlichen Neuorientierung und
|
|
Straffung des Aufgabenspektrums der GMD und Konzentration auf wenige grosse
|
|
Zukunftsaufgaben".
|
|
|
|
Der international hoch geachtete GMD-Vorstandsvorsitzende Prof. Seegmueller
|
|
hat schon jetzt die Konsequenzen gezogen: Er verlaesst die Grossforschungs-
|
|
einrichtung zum Jahresende.
|
|
|
|
Voellig unerwartet kam Riesenhubers Streichungsaktion nicht. GMD-Kritiker
|
|
hatten waehrend der vergangenen zwei Jahre den Bundesminister wiederholt
|
|
aufgefordert, bei der GMD durchzugreifen. Missmanagement, unkluge Personal-
|
|
politik und dubiose Beratervertraege sorgten immer wieder fuer heftige
|
|
Diskussionen.
|
|
|
|
Die Hintergruende lesen Sie in der Juli-Ausgabe der EDV-Fachzeitschrift iX
|
|
auf den Seiten 84 bis 86; bei Rueckfragen steht Ihnen der zustaendige
|
|
Redakteur, Peter Welchering, persoenlich unter der Telefonnummer 0511/5474739
|
|
zur Verfuegung.
|
|
|
|
Hinweis fuer Hoerfunk-Redaktionen: O-Ton-Material liegt vor und kann bei
|
|
Bedarf in der iX-Redaktion abgerufen werden.
|
|
|
|
Quelle: Wijo-Verteiler, Ix, Pressemitteilung der Redaktion, js@ix.de
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
Sonderaktion der Dr. Neuhaus-Gruppe
|
|
-----------------------------------
|
|
|
|
Wie sicherlich schon jeder mitbekommen hat, macht sich auch in
|
|
unserer Szene ISDN langsam breit. Es existieren mittlerweile die
|
|
verschiedensten Loesungen, mit dem Mensch auf der Basis von ISDN
|
|
Dfue betreiben kann. Hier geht's fuers Erste nur um ein
|
|
Produkt von Dr. Neuhaus, das ISDN-Modem "NICCY 3000 TI".
|
|
|
|
Vielen wird dies schon ein bekannter Begriff sein, aber wir
|
|
werden trotzdem fuer alle, die es noch nicht kennen, die
|
|
wesentlichen Punkte am Ende dieses Textes noch einmal auffuehren.
|
|
Dr. Neuhaus stellt einen Werbeeta von 100000,- DM dafuer zur
|
|
Verfuegung. Da der normale Enduserpreis nach Liste bei 1998,-
|
|
DM/excl. liegt und die Dr. Neuhaus-Gruppe fuer jedes bestellte
|
|
ISDN-Modem einen Zuschuss von genau 500,- DM beisteuert, ist die
|
|
Anzahl der ISDN-Modems auf 200 Stueck limitiert. Um es fuer alle
|
|
noch mal etwas deutlicher zu wiederholen: Der Preis liegt bei
|
|
1498,- DM + MWSt. Dies ist eine Ersparnis von 25% fuer jeden.
|
|
|
|
Die Dr. Neuhaus Mikroelektronik GmbH beabsichtigt, eine Liste mit
|
|
Namen, Anschriften und Rufnummern der ersten 50 Mailboxen zu ver-
|
|
oeffentlichen, die diesen Subventionspreis ausnutzen. Dieses soll
|
|
als Liste von Referenz-Installationen im Rahmen einer Pressemit-
|
|
teilung geschehen. Fuer Mailboxbetreiber ist dies sicherlich ein
|
|
angenehmes Plus, da sie dadurch einen gewissen Bekanntheitsgrad
|
|
bekommen.
|
|
|
|
Um nun in den Genuss der subventionierten NICCY 3000 ISDN Modem's
|
|
zu kommen, sind folgende Dinge zu befolgen:
|
|
|
|
Jeder, der gerne ein NICCY 3000 TI haben moechte, schicke bitte
|
|
eine E-Mail an niccy3000@mcshh.hanse.de , worin zusaetzlich zur
|
|
eigentlichen Bestellung
|
|
- der Realname
|
|
- die Lieferadresse
|
|
- die Telefonnummer (fuer die Moeglichkeit des Rueckrufs)
|
|
- soweit bekannt bzw. vorhanden die ISDN-Rufnummer, unter der das
|
|
NICCY 3000 TI angeschlossen werden soll
|
|
- der Hinweis, ob Name, Anschrift und ISDN-Rufnummer der Mailbox
|
|
in der Pressemitteilung von Dr. Neuhaus verwendet werden darf
|
|
drinsteht.
|
|
|
|
Das oder die Modem's werden dann umgehend per Nachnahme an den
|
|
Besteller geschickt, wobei die Dr. Neuhaus Mikroelektronik GmbH
|
|
sich vorbehalten hat, subventionierte NICCY 3000 TI im Falle von
|
|
Lieferengpaessen nachrangig zu behandeln.
|
|
|
|
Zu guter letzt hier die Daten des NICCY 3000 TI:
|
|
|
|
Das NICCY 3000 TI ist ein postzugelassenes ISDN-Modem in
|
|
Tischbauweise, das die schnelle Datenuebertragung im ISDN
|
|
ermoeglicht. Voraussetzung ist ein ISDN-Basisanschluss mit S0-
|
|
Schnittstelle.
|
|
|
|
Das NICCY 3000 TI verhaelt sich gegenueber der an der V.24-
|
|
Schnittstelle angeschlossenen Datenendeinrichtung (z.B. PC, Unix,
|
|
Amiga oder Atari) wie ein normales Modem mit AT-Befehlssatz,
|
|
aber mit einer Geschwindigkeit von 38400 bit/s.
|
|
|
|
Das NICCY 3000 TI kann daher problemlos analoge Modems in
|
|
bestehenden Anwendungen ersetzen oder bei Mailboxen als weiteren
|
|
Zugang ergaenzen. Die Uebertragungsgeschwindigkeit und die Unter-
|
|
scheidung asynchron / synchron (Gleichlaufverfahren) waehrend der
|
|
Uebertragungsphase werden ueber DIP-Schalter am integrierten
|
|
ISDN-Modemkern NICCY 3000 MOD eingestellt. Diese Grundeinstellung
|
|
kann die Datenendeinrichtung mit einem Befehl (ATB- oder DNL-
|
|
Befehl waehrend der Kommandophase) aendern.
|
|
|
|
Moegliche Uebertragungsgeschwindigkleiuten im Gleichlaufverfahren
|
|
asynchron sind 300, 600, 1200, 2400, 4800, 90600, 19200 und 38400
|
|
bit/s. Im Synchron-Betrieb sind es 600, 1200, 2400, 4800, 9600,
|
|
19200, 38400, 48000, 56000 und 64000 bit/s.
|
|
|
|
Die Bitraten-Adaption erfolgt entsprechend der CCITT-Empfehlung
|
|
V.110/I.463.
|
|
|
|
|
|
Technische Daten des NICCY 3000 TI
|
|
|
|
Bauform: Tischgeraet, 250 * 41 * 250 mm (B * H * T),
|
|
Integriertes NICCY 3000 MOD (Europakarte)
|
|
Farbe: anthrazit
|
|
Spannung: Steckernetzteil, 220V/12W
|
|
Schnittstelle: V.24/V.28 (25polig SUB-D)
|
|
Befehlssatz: Hayes AT-Befehle
|
|
Alternativ: CCITT V.25bis
|
|
Protokoll-ISDN: nach FTZ 1TR3 Teil 5 (1TR6)
|
|
ZZF-Zulassung: A012505B (NICCY 3000 MOD: A010711A)
|
|
|
|
Lieferumfang:
|
|
|
|
NICCY 3000 TI Tischgeraet
|
|
Netzteil
|
|
S0 Anschlusskabel
|
|
V.24 Kabel (25polig SUB-D)
|
|
Anwenderhandbuch NICCY 3000 TI
|
|
Garantie-Karte
|
|
|
|
Anmerkung der Redaktion: Dieser Beitrag ist stellenweise als Werbung zu
|
|
interpretieren. Da diese Aktion aber als Absprache zwischen dem stellv.
|
|
Vorsitzenden des CCC und Dr. Neuhaus entstanden ist und dies auch
|
|
ein Angebot an CCC-Mitglieder sowie SysOps ist, haben wir das in der
|
|
Chalisti - als CCC-Magazin - aufgenommen.
|
|
|
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|
|
|
Fusionsenergie im europ&aeischen Gro&ssexperiment JET
|
|
|
|
Am 9. November 1991, um 19.44 Uhr, wurden mit dem europaeischen
|
|
Fusionsexperiment JET (Joint European Torus) in Abingdon bei Oxford
|
|
(England) 1,5 bis 2 Millionen Watt Fusionsleistung freigesetzt.
|
|
|
|
Der Direktor von JET, Dr. Paul-Henri Rebut, gab die erfolgreiche
|
|
Durchfuehrung des Experiments bekannt: "Zum ersten Mal ist es
|
|
gelungen, kontrollierte Fusionsenergie im Megawatt-Bereich
|
|
freizusetzen. Dies ist ein wesentlicher Schritt auf dem Weg zur
|
|
Entwicklung einer neuen Energiequelle mit Hilfe der Kernfusion."
|
|
|
|
Am vergangenen Wochenende wurde zum ersten Mal das eigentliche
|
|
Brennstoffgemisch, schwerer Wasserstoff (Deuterium) zusammen mit
|
|
ueberschwerem Wasserstoff (Tritium), in einem Fusionsexperiment mit
|
|
magnetischem Einschluss verwendet. In den vorangegangenen Versuchen
|
|
mit nur geringer Leistung war dagegen allein Deuterium zum Einsatz
|
|
gekommen. Seit Beginn der Arbeiten an JET im Jahre 1983 wurde die
|
|
Leistung der Experimentieranlage progressiv erhoeht. Das Ziel ist,
|
|
bis 1996 stufenweise das Brennstoff-Verhaeltnis von Tritium zu
|
|
Deuterium bis zu 50/50 zu steigern.
|
|
|
|
In dem Experiment am Wochenende wurde das Brennstoffgemisch zu
|
|
Temperaturen von 200 Millionen Grad Celsius aufgeheizt, d. h. auf
|
|
eine Temperatur, die hoeher ist als im Inneren der Sonne. Die
|
|
hoechste Fusionsleistung erreichte 2 Millionen Watt bei einem Puls
|
|
von zwei Sekunden Dauer. Bei niedrigerer Leistung konnte schon eine
|
|
Pulsdauer von einer Minute erreicht werden.
|
|
|
|
JET ist ein gemeinsames Projekt der Europaeischen Gemeinschaft
|
|
zusammen mit der Schweiz und Schweden. JET ist auch das groesste
|
|
Fusionsexperiment in der Welt und hat alle fuer einen Fusionsreaktor
|
|
erforderlichen physikalischen Zielwerte getrennt voneinander
|
|
erreicht. Diese Ergebnisse sind Grundlage fuer den bereits als
|
|
Versuchsreaktor geplanten ITER (International Thermonuclear
|
|
Experimental Reactor), der in einer weltweiten Zusammenarbeit
|
|
zwischen den USA, Japan, der Sowjetunion und der Europaeischen
|
|
Gemeinschaft gebaut werden soll.
|
|
|
|
Dr. Reburt erklaerte weiter: "Die harte Arbeit und das Engagement
|
|
der Mitarbeiter von JET ueber viele Jahre zusammen mit der
|
|
Unterstuetzung der europaeischen Partner - dazu gehoert auch das
|
|
Forschungszentrum Juelich - sind durch diese Ergebnisse belohnt
|
|
worden. Das Experiment am Wochenende ist ein wichtiger Meilenstein
|
|
und unterstreicht die fuehrende Rolle Europas auf dem Gebiet der
|
|
Fusionsforschung. Das Experiment bestaetigt auch, dass mit den bis
|
|
1996 noch zu erwartenden weiteren Ergebnissen von JET die
|
|
Konstruktion des Fusionsversuchsreaktors ITER mit einer thermischen
|
|
Leistung von 1000 Megawatt moeglich sein wird."
|
|
|
|
|
|
Weitere Informationen und Foto auf Anfrage bei:
|
|
Forschungszentrum Juelich
|
|
Oeffentlichkeitsarbeit
|
|
Postfach
|
|
5170 Juelich
|
|
Telefon (02461) 61-4661
|
|
Telefax (02461) 61-4666
|
|
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE
|
|
|
|
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
|
|
|
Per Anhalter durch die Netze
|
|
|
|
Das ist das diesjaehrige Motto des Chaos Communication Congresses in
|
|
Hamburg-Eidelstedt. Wie jedes Jahr werden Tausende (naja) Hacker, Freaks,
|
|
Interessierte, Wissenschaftler (und solche die es werden wollen) und andere
|
|
Verrueckte (und Aufgeklaerte) sich zwischen dem 27.12. und dem 29.12. im
|
|
Eidelstedter Buergerhaus einfinden, um 3 Tage lang zu reden, zu hoeren
|
|
und zu diskutieren.
|
|
|
|
Kurzinfos:
|
|
|
|
Preise: 1. Tag 10 DM, 2. Tag 15 DM, 3. Tag 10 DM.
|
|
Alle Tage: 30 DM
|
|
Presse zahlt 50 DM Eintritt. Sonderregelungen nachfragen
|
|
|
|
Beginn: Freitag, 27.12, 12 Uhr
|
|
|
|
Ende: Sonntag, 29.12, 16 Uhr
|
|
Anschliessend: Abschlussfete
|
|
|
|
Ort: Hamburg, Eidelstedt, Eidelstedter Buergerhaus
|
|
|
|
Kontakt: Bis 26.12:
|
|
Congress (Inhalt): 0441/76206
|
|
Congress (Technik, etc): 040/4903757
|
|
Von 26.12. - 30.12.:
|
|
Congressleitung 040/570-2198
|
|
Pressezentrum 040/570-2408
|
|
Fax 040/570-2409
|
|
Congress-Mailbox 040/570-2640
|
|
|
|
|
|
Geplante Themen:
|
|
|
|
- Haftung bei Programmfehlern und Anomalien (Viren, etc)
|
|
- Definitionsfragen (Podiumsdiskussion)
|
|
- ComLink und APC
|
|
- Privates Internet
|
|
- Voice-Mail & PIT
|
|
- Buergernetze am Beispiel Gay-Net
|
|
- Dummheiten in Netze, Teil 3: Das leidige Geld
|
|
- 10 Jahre Chaos Computer Club ?
|
|
- CCC-Erfakreis-Treffen
|
|
|
|
Aber das ist noch nicht alles ... wenn alles gut geht, haben wir auch noch:
|
|
Sicherheit heute oder der Mensch als DV-System
|
|
Programmentwicklung und der Teufel im Detail
|
|
Mailboxen und private Netze aus Sicht der DBP Telekom
|
|
DFN oder was sind private Netze
|
|
|
|
Und diesmal sehr viele Einfuehrungsveranstaltungen:
|
|
Mercury & AtariUUCP, Buergerdatenfunk, Unix, Zerberus, TeX, BTX, Viren,
|
|
MUD, Netzdienste: E-Mail, News, Irc
|
|
|
|
Desweiteren:
|
|
|
|
Femines Computerhandling (nur fuer Frauen)
|
|
Karl-Koch-Collage
|
|
Journalisten und die neuen Medien
|
|
Datenschutz - Theorie und Praxis
|
|
Corn Flakes Pfeiffen und Nachfolgemodelle
|
|
|
|
Und natuerlich:
|
|
Archiv, Cafe, Hackcenter (mit Congress-Mailbox), KomCenter (mit
|
|
Internet-Anschluss)
|
|
|
|
Genauer Themen- und Zeitplan mit Wegbeschreibung und Anmeldungformalitaeten
|
|
folgt in wenigen Tagen auf allen Netzen
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT PRC2
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 4.11.1991
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Mitwirkende an dieser Ausgabe: Uta, Frank Moeller, Wizard, Michael
|
|
Keukert, Andreas Benkel, Wau, Jwi
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
|
|
W2900 Oldenburg, Tel. 0441/76206
|
|
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
|
|
Tel. 040/4903757, Fax: 040/4917689
|
|
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
|
|
Barmbeker Str.22
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
MagicNet : Artikel&News
|
|
Mausnet : Chalisti
|
|
FidoNet : ccc.ger
|
|
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
|
|
BTX : *CHAOS# / TELESOFT
|
|
|
|
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
|
|
UUCP : eggeling@uniol (eunet)
|
|
terra@sol.ccc.de (subnet)
|
|
Zerberus : terra@sol.zer
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
MagicNet : trendbox:gec
|
|
MausNet : terra@sub (temporaer)
|
|
AmNET II : HENNE;SML
|
|
FidoNet : 241/5800.5
|
|
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
|
|
|
|
Teilnehmer aus diversen anderen Netzen benutzern am besten
|
|
die Adresse terra@sol.ccc.de
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare.
|
|
|
|
|