DOSypCNJg @ hpNup`dos.library`  RAM Disk;yWorkbench 1.28@0 (@0ǚǖ P@ @`Ř`ÜpO*CpH pHq4۰\OhA0 YI ŘŘuI8h?Є?1mNJlRAM Disk`8 HB A"B ,xNLBN 0that an Amiga + PAL = 9.5 Meg addressability. Because CSA has hware conforming to the Amiga Expansion Architecture, their boards will configure in the PAL. All hardware in the PAL is Autoconfigure under 1.2. AmeriStar has product (networking, et al) that configures. The benefits of adhering to the standard are readily apparent for us. If an Amigan wants a meg or two of RAM and a hard disk ONLY, they can get this from a variety of vendors. Unfortunately, the cost for ɇ ANY Amiga hware peripherial is high. But we all remember whan the IBM PC first came out (Don't we?) and the cost of peripherials. We remember how establishment of a standard spawned dozens of companies that were (and still are) able to make a pretty penny by providing hware addons for the PC and, at the same time, increase their competitive position. We believe that the Amiga will never attain the status that it deserves until that same fever of development, with the corres ȭponding competiveness, from third parties takes place ALA IBM PC. I apologize for getting off-course here. That's what happens when I reply as I read messages. In closing, a good percentage (approx. 40%) of inquiries re the PAL are 'Power' users. These users are not primarily concerned with cost. Their main concerns are functionality, performance and expandibility. Many of these are Certified Amiga Developers who have a real stake in the Expansion Architecture.  :u In short, the market is big enough for all Amiga users/developers/et al to get the product that best fits their needs. Thank you for your ears. Lou (and still are) able to make a pretty penny by providing hware addons for the PC and, at the same time, increase their competitive position. We believe that the Amiga will never attain the status that it deserves until that same fever of development, with the corresZ( #21 18 21 Apr 86 23:22:33 From: Russ Jacobson To: All Subj: Information on Tecmar drives from Net Here is some information on the Tecmar drives that I think that you may find of interest. Looks like ones to avoid. Note 157 net.micro.amiga Tecmar Review 4:18 pm Apr 17, 1986 *** REPLACE THIS t-disk WITH YOUR microforge, maybe *** I have had the honor of posessing a Tecmar T-Card and T-Disk for the past month and I felt compelled to tell the whole world abo›ut it... We are under a development project here so our Amigas get used heavily as in 20 hrs a day, mostly as terminals on our Sun development system. (Terminal programs are another story... "... when I run at 9600 baud its like I'm only running at 3-400 baud ...") I was told by my dealer that "..we were some of the only people in the states that had this stuff..". Problem is is that I was in LA a week before I got my stuff and wandered into a little hole in t jhe wall computer store that had BOTH Tecmar and MicroForge stuff. We have since switched dealers. First, the T-Card. We have 1 meg cards here. They are equipped with this big power supply that powers both the card and the disk drive. The card is SUPPOSED to 'snap' into the amiga at the bus opening. However, I have had 6 machines / cards and none of them ever snap on, they seem to dangle. If you bump the machine, zoppo, Guru Med. I have put styrofoam under the unit 5[ so it makes some contact with the desk... Also I have had great problems getting the cover off of the T-Card in order to check the dip switches / memory. Managed to bend the mouse / stick ports all to hell. Once you get it on your machine in some fasion, it is time to install the software. That part goes OK but you have to remember to install the T-Disk software, THEN run T-Preferences and enable the memory. If you dont you get either a Drive and no memory o -r memory and no drive. The configuration script is saved in ascii in sys:devs/t-config.script . It can be edited if your installation software goes to hell on it. Annother fun toy is the little steel-type things that are supplied with t he card to "Tape on your mouse cable to meet FCC requirements on rf interference." Boy, what an aesteticly pleasing thing, a 1 inch cube of black-taped mass on your mouse cord. But Be carefull! If you dont put it on there there will be an FCC Detector Van outside your door soon! [-) A big proble to me is there is no more bus after it goes into the card, that is you cant connect anuthing else to the bus (as in the Zorro, or Developers Smokestack). Since there is no buss-out on the T-Card. This sux since you are nailed with having a one and only T-Card and nothing else. The T-Disk is annother horror story all together. It is in an box a little larger than the external disk drive and is conne wcted to the T-Card, (I guess there is a way to connect it if you don't have the t-card too ). The first drive I had came with a Huge Interconnect cable, ~ 1 inch in diameter, poorly built. It is about 10 inches effective length and has to be twisted in order to attach it to the drive. Upon twisting it the cable came out of the headshell, since it is sooo short. The newer drives come with a smaller cable, but still it has to be twisted and I'm sure that can't be too g穠 ood for it physically. It draws its power from the same power supply as the T-Card. It has its own power switch... (oh boy...) which powers up the drive only. It also has lights to tell you about read / write and power status. However the read and write lights seem to be a bit to dim so unless the lights are off in the room you can't tell what is going on. And now to my favorite part about the drive, the fan. Internal cooling is made possible through a small  fan, about the size of a half-roll of 50 cent pieces. This is all good and well excepth that the fan makes more noise than a Hoover Upright Vacum Cleaner! This is no joke. The db level is deafening. Add the disk to a nice big wood desk to resonate the sound and you get the most obnoxious roar you have ever heard. I approximate that it is louder than our Eagle on the suns. Other, newer drives we have gotten have provided us with the same noise. There are 4 in one room and {6 the noise is incredible. ( Note that by the end of april there will be 15 of them in there! Just think, 15 Hoover Uprights... ) In so far as failures, my T-Disk failed on me over the weekend. Guess what went? The fan!!! I walked into my office and was taken by how quiet it was. The disk was no that hot though... Also while installing the software today on annother system the t-config software rebooted the machine whenever it tried to access the t-disk. It o |;nly hapened on one machine so I am assuming a faulty t-card or t-disk. Hi ho... So, my suggestion, try to stay away from this stuff. It has been a minimal amount of fun and while it performs OK, (note, not 'GREAT!!!') I would rather settle for some stuff that doesnt break down or is a bit more proven. I havn't gotten a GOOD look ath the microforge stuff yet but you can bet that when we buy the remaining 9 hard disk sub-systems we will not be buying Tecmar... Flip** l(** disclaimer ***** I am in no way connected with any of the above mentioned companies. The opinions stated above reflect my own personal thoughts and do not necessarily represent the views of: The Ohio State University. !! I walked into my office and was taken by how quiet it was. The disk was no that hot though... Also while installing the software today on annother system the t-config software rebooted the machine whenever it tried to access the t-disk. It o5/Path: uwvax!harvard!think!mit-eddie!genrad!decvax!decwrl!glacier!oliveb!3comvax!mykes From: uwvax!3comvax!mykes (Mike Schwartz) Newsgroups: net.micro.amiga Subject: Re: save your money Date: 8 Jan 86 17:58:11 GMT Organization: 3Com Corp; Mountain View, CA Micro Forge is located in Winston Ga, and their phone number is 404-949-5698. I spoke with David Matthews there. I plan to wait for his 40MB disks and will get the 1 slot expander and power supply (required for hard disk6W\). His complete expansion system makes the Amiga into an awesome machine: 80MB hard disk, 8.5 MB Ram, etc. (it all fits in his 5 slot expander). Someone sent me mail, saying what I wrote here is correct (prices), but that Tecmar's products are available now. Are they? In article <325@3comvax.UUCP> mykes@3comvax.UUCP (Mike Schwartz) writes: >In previous articles, some people may have thought my raving about the >Tecmar prices was crazy, but.... > >I spoke to David Matthews at MicroForge in Winston GA by phone this >morning. You will be seeing ads for MicroForge in the next AmigaWorld >Magazine. Anyway, here is the scoop: > >MicroForge is going to be releasing (or already is ready to take orders >for) the following: > >Developer Non-Developer Item >$500 $716 5 slot expansion board with case and power supply >$70 $100 Same as above, but 1 slot >$1000 $1400 1st 10MB Hard disk system >$1050 $1500 1st 20MB Hard disk system >$1275 $1800 1st 40MB Hard disk system >$947 ??? 2nd 40MB hard disk system >$280 $400 Stereo Sound Digitizer w/software >$25 $18 RamDisk software that works with workbench. >$70 $50 Full function editor with full macro capabilities >$700 $1000 2MB Ram expansion board > >These pr`(ices are much better than Tecmar's, so you CAN REALLY SAVE >MONEY. Just to refresh your memories, Tecmar wants $1000 for 1MB of >RAM, and $2500 for a 20MB hard disk (plus 1MB of RAM). Tecmar does >give you some real useful other features with their RAM board, though, >like another serial and parallel port, battery backed up clock, and >the SASI controller required for the disk. I realize you folks can add, >but I will add it up for you anyway. > >For $2500, you can get 1씼MB of RAM and 20MB of hard disk from Tecmar. For >developers, $2500 will buy the 5-slot bus extension, power supply, 2MB of >RAM, and a 40MB hard disk. My opinion that the best route to go is to >buy the 1 slot adapter ($70), power supply ($150), and 40MB hard disk >($1275) for a reasonable $1500 (approx.) price tag. > >David Matthews is very enthusiastic about the Amiga, and is a good person >to talk with. MicroForge makes products for the Macintosh, so they >apparently know a little about making peripherals for 68K machines. >I have no experience with their products, but I am very impressed >with Mr. Matthews, and he seemed to be quite knowledgeable about >the Amiga internals required to make these products. IN MY OPINION, >he is really doing the universe a favor by not taking advantage of >a lack of competition for hardware products in the Amiga marketplace, >and he will get my business. I hope he gets yours, too. > >AVAILABILITY: >Micro @{Forge will be ready to take VISA orders in about a week (1/10/86), >but not all of the above mentioned products are ready. As of this >posting, the 5-slot expander will not be ready until mid-to-end of >February (they have had to juggle their designs because the conventions >for putting things on the Amiga bus is not quite finalized). The 2MB >RAM expansion will be available around the same time. He also has no >40MB disks in stock, but he has been told he will get them bef I1$ore next >week. Everything else is available NOW!!! > >PS: > Has anyone ever seen a Tecmar product (that works) for the >Amiga that is available? (I am just curious) > Path: uwmcsd1!uwmacc!uwvax!seismo!hao!hplabs!pesnta!pyramid!amiga!stan From: stan@amiga.UUCP (Stanley Shepard) Newsgroups: net.micro.amiga Subject: Micro Forge Hard Disk reviewed (long) Date: 25 Mar 86 00:21:29 GMT Organization: Commodore-Amiga Inc., 983 University Ave #D, Los Gatos CA 95030 I just cvM received the Micro-Forge hard disk drive, and the following are my comments/observations. The system arrived as four distinct parts: (1) The hard disk drive box. (2) The Amiga interface box. (3) The power supply box. (4) Floppy disk and instructions (1) The power supply box is big and bulky, and the cables seem short. A power switch on the side should always be left in the off position. It seems the power supply is switched on and off from the Amig #a power switch by sensing voltage at the Amiga interface box. (2) The Amiga interface box, connects to the side connector of the Amiga and has a ribbon cable to the hard disk box. Inside the box are two small PC boards that plugged into each other. The Amiga side connector is not extended. The plastic box that surrounds this is a snap together type. My box was missing a hole for the power cable (I easily drilled one), and half the box  T¤never fit well (I still only use half). (3) The hard disk box (which I presume also houses the controller) is metal. It looks nice (my opinion) with the only draw back being 4 protruding screws (heads only) (two on each side). (4) The system also came with a floppy disk for installing the drivers etc. into the system, and a users manual (about 7 pages very simple). After following the instructions and hooking up the disk I powered it up. My Amiga p  ߃owered itself on, even though the switch was off. After finding out, by guessing, that the power switch on the power supply should be left off, I powered up my Amiga; kickstarted it; and inserted the disk that came with the Micro-Forge system. I followed the instructions on formatting the disk and the "installed" the hard disk. I copied a few things over to the hard disk, changed the startup file as suggested by the instructions and re-booted. By George, it came up and work [ed!! I copied much more over to the hard disk, and then decided to run a few tests. First I tried opening a window containing about 20 icons. I was impressed. Although it seemed to take about 10 seconds, it also seemed very fast. No longer was floppy disk going err-err-err-err as the icons appeared, just a few flashes of the hard disk light and the window is done. I next tried compiling mandelbrot, since I already had figures for various times spent compiling that. The! following are those results: AMIGA COMPILATION TIMES (all times in minutes:seconds) -------------Amiga------------ Vanilla Smarter Smart With HD Program 512k 512k 1024k Micro-F mand.c 10:31 3:45 2:32 2:35 mand1.c 9:09 3:02 1:52 1:54 mand2.c 2:36 2:09 1:00 1:05 mand3.c 9:11 3:22 2:04 2:11 mand4.c 5:34 2:34 1:21 1:24 link 3:30 3:30 1:50 1:58 ----- ----- ----- ----- 40:31 18:22 10:39 11:07 Definition o"%f environments: =========================== Vanilla 512k: This is the recommended environment using the supplied command (execute) files. It is very simple to understand, requires the minimum amount of RAM and is very slow. Smarter 512k: This environment is VERY similar to the vanilla environment. The performance improvement is based on moving source and object files, temporarily, to RAM disk. Note that even though this involves 2 extra copies and 2 extra dele#:<"tes it still takes less than 1/2 the time. This does reduce the amount of memory available to compile in and therefore may not be able to compile some very large programs. The link portion was not changed. The differences are: copy .c to RAM: compile RAM: (instead of compiling ) copy RAM:.o to DF1: (save the output file) delete RAM:.c RAM:.o Smart 1024k: Run everything out of RAM: Note that this requires some setup $5 time as the world must be copied into RAM: prior to starting the compiles. With HD Micro-Forge: Same commands given as with Smarter Amiga. Speeds approximate those of "Smart (1024k) Amiga. Set up time (takes longer to boot) aprox 20 sec. As can be seen, the improvement is quite substantial. Overall, I am very pleased with the product. The few drawbacks (lack of technical documentation, and unintegrated appraoch of expansion) are easily overlooked when a product l{hperforms as well and reliably as this one has. I hope that other vendors do as well on Amiga add-on products as Micro Forge has. The following is address and telephone information for Micro-Forge. Micro Forge 4771 Cool Springs Rd. Winston, Ga 30187 (404) 949-5698 Disclaimer: These may or may not be the opinions of my employer. file) delete RAM:.c RAM:.o Smart 1024k: Run everything out of RAM: Note that this requires some setup &` Wer wirklich sinnvoll am AMIGA rumbasteln will, der braucht natuerlich die technischen Unterlagen. Abgesehen vom Hardware Reference Manual gibt es da selbstverfreilich das Service Manual von Commodore. Zur Uebersicht hier das Inhaltsverzeichnis: Technical Manual AMIGA a) AMIGA 1000 Assembly Level Repair Preliminary Notes System Power Up Power Supply Test Video Output Check System Drive Test Drive Assemb'Ojly Check System PCB Test PCB Check RAM Expansion Test Keyboard Test b) AMIGA intern Technische Daten Speicheraufteilung Board Layout MC 68000 PAULA DENISE AGNUS CIA 8520 Schnittstellen Keyboard RS 232 Centronics Control Port Video Expansion-Port RAM Expansion-Port Techni(٪cal Manual Int/Ext 3.5" Drive a) AMIGA 1010 Assembly Level Repair Preliminary Notes System Power Up External Drive Testing External Drive Interface PCB Interfach Schematic Opening Case Installing Drive b) NEC/Panasonic Drives General Specifications Nec Drive Mechanical Dimensions Nec Drive Signal Lines Panasonic Drive Connector and Pin Assignments Panasonic Drive )= Customer Installable Options Panasonic Drive Technical Manual Monitor 1081 Allgemeine Daten Justage Bauteile Ersatzteile AMIGA Assembly Level Parts AMIGA Component Level Parts 3.5" Drive Assembly Level Parts 5. 1/4" Drive Assembly Level Parts 1080 Assembly/Component Level Parts Schaltplaene Schematic AMIGA 1000 Schematic AMIGA Piggy Bac*E>k Schematic RAM Cartridge Schematic AMIGA 4 Layer 1 of 2 Schematic AMIGA 4 Layer 2 of 2 Disk Drive 5. 1/4" Monitor 1081 Power Supply for AMIGA Das Service Manual gibt's z.B. beim Schaltungsdienst Lange fuer etwa 60,- DM. Die Firma (ziemlich bekannt, weil die einfach Schaltplaene fuer alles haben, was irgendwie aus Metall besteht) liefert gegen Nachnahme und innerhalb von ein oder zwei Wochen. Schaltungsdienst La$rnge Postfach 47 06 53 1000 Berlin 47 Teflon 030/7036060 Telex 184339 BTX *360310000140# Ich hab das Manual und stehe bei kleineren Problemen auch gerne zur Verfuegung. Marc Aurel. evel Parts AMIGA Component Level Parts 3.5" Drive Assembly Level Parts 5. 1/4" Drive Assembly Level Parts 1080 Assembly/Component Level Parts Schaltplaene Schematic AMIGA 1000 Schematic AMIGA Piggy Bac, Hacker II Tips & Tricks >RUN 10/1986, S.137< Hacker II Logon, please: austra.. der Bildschirmaufbau wird jaeh unterbrochen. Es erscheint eine Nachricht des CIA: "... Greetings from the Government of the United States..." Da Sie als Experte fuer Computer-Sicherheits-Systeme bekannt sind, benoetigt der CIA (ausgerechnet der!) Ihre Hilfe im Kampf gegen den internationalen Terrorismus. "Sollten Sie bei dieser lebensgefaehrlichen -oQΞ Mission scheitern, koennen wir Ihnen leider keinerlei Hilfe gewaehren. Mit freundlichen Gruessen. Abteilung fuer Spezialagenten Washington D.C. ..." In einem "operation brief" erfahren Sie, dass Alexander Cherkazov, ein fuehrender russischer Wissenschaftler und Stratege, einen Plan entwickelt hat, um die Regierung der USA zu stuerzen. Man glaubt, dass der Inhalt des "Doomsday Paper" das Gleichgewicht der Kraefte stoeren und die "freie Welt" gefaehrden koenne. Die ei.nzige bekannte Kopie dieses Papiers ist sicher versteckt in einem Militaerkomplex in Sibirien. Es gilt nun, diese Kopie zu finden, zu entwenden und einem am Eingang wartenden Agenten zu uebergeben. Das Blatt liegt in einer Stahlkammer, deren Kombination Sie ausfindig machen muessen. (Dabei sollte man den Zugangscode "red 7" im Hinterkopf behalten). Mittels eines im "briefing" gezeigten Lageplans kann sich der Agent orientieren (Kombination: 2, 3, 6, 4, 1, 7, 5.) / "Hacker II" ist nur auf den ersten Blick ein echtes DFUe-Spiel. Die Grafik ist akzeptabel, aber nicht ueberragend. Der grosse Wurf, wie bei Hacker, mit dem eine neue Spielidee geschaffen wurde, ist nicht ganz gelungen. Lohnend ist die Anschaffung fuer Hacker-Freaks, die bereits den ersten Teil besitzen, allen anderen kann man guten Gewissens zunaechst den ersten Teil empfehlen. P.S.: LOGON, PLEASE: 00987 Soweit zu den "beliebten" Spiele-Tests der RUN-Redakt0=ion. Hacker II fuer den AMIGA wurde von ECA geknackt ("Keep up the good work!") und praesentiert sich mit einer ganzen Menge digitalisierter Sounds. Die Story ist natuerlich nicht so ganz realistisch. Als ganz normaler Datenfernuebertrager loggt sich der Spieler in die Arctisource-Mailbox der Firma Activision ein, um sich die Top 10 der Computer-Spiele anzusehen. Da er noch kein PiWi (Password) hat, drueckt er beim Login-Prompt einfach Return. Und damit ist sein Schicks1,al besiegelt, denn mitten im Inhaltsverzeichnis der Box wird die Verbindung unterbrochen - und es schaltet sich jemand fremdes in die Kommunikation ein. Der Eindringling identifiziert sich als "Name: Geheim" vom CIA. Wer's glaubt... Nun gut, jedenfalls wird das ehemals zahme Terminalprogramm (kein professionelles Programm, weil's naemlich nur 40 Zeichen/Zeile darstellt, hehe) in einen MRU-Emulator umgewandelt. Die MRUs kennen wir ja aus "Hacker", der hier verwen2|dete Typ wurde in einigen Punkten modifizzelt, er faehrt naemlich nicht mehr auf Schienen, hat statt einem nun vier Monitore und enthaelt ein "Electronic-Bugging- Device", wie wir es ja schon aus diversen aufwendig gedrehten Krimis kennen: Eine Video-Kamera wird ausgeschaltet, indem man statt dem Live- Signal der Kamera ein vorher aufgenommenes Band in die Ueberwachungsanlage einspielt. Achtung: Die eingeblendeten Uhren muessen vorher synchronisiert werden! Mit die3usem MRU muss der fleissige Hacker jetzt in einem Kamera- und Wach-und-Schliess-Gesellschafts-ueberwachtem Gangsystem 4 Raeume mit Safes finden (diese 4 Raume werden nicht vom Security Monitor A sondern von Security Monitor B ueberwacht!), dann dort auf den Safe zufahren, ihn mit dem MRU-Command "ROA" (Remote Optical Analysis) untersuchen, ihn dann mit dem richtigen Code oeffnen (fuer den ersten Safe kann man den Code "RED 7" verwenden, dann erhaelt man jeweils den Code fu 4Բer den folgenden Safe) und die Kombination fuer den grossen Dokumentenschrank zusammensuchen. Hinweis: Die vier Codes fuer die Schraenke lauten "RED 7", "WHITE 6", "BLUE 1" und "WHITE 50", man muss die Safes aber trotzdem in der richtigen Reihenfolge besuchen, damit man die Sicherheitsanlage in der richtigen Reihenfolge abschaltet - sonst kommt der Annihilator und produziert Recycling-Blech. Noch ein kleiner Hinweis fuer Interessierte: Es ist in der Tat nicht  5%Q- der CIA, der sich an den Hacker wendet! Mehr wird nicht verraten! Statt "00987" kann man beim Login auch folgende Codes eingeben (bitte in Kleinbuchstaben): "title" - die Anzahl der MRUs wird auf Null gesetzt und der "Hacker II"-Titel laeuft ab. "demo" - bei der Identifikations-Stufe fuer die MRU genuegen ueberall Returns als richtige Antworten. Ob im eigentlichen Spiel etwas einfacher wird, weiss ich nicht (vielleicht treten dann die Fehler mit dem Kamer 6ha- System nicht auf?!) "demo pam" - hier landet man wie bei "00987" direkt im MRU-Emulator "cover" - und damit kann man sich ansehen, was man als erfolgreicher Hacker als Belohnung bekommt: Statt einer Zeitungsueberschrift wie bei "Hacker" gibt's bei "Hacker II" eine Nennung auf der Titelseite des "Rolling Stone"! Noch ne Frage: Hat schon jemand "Hacker" auf dem C64 oder ST oder AMIGA geloest? Freunde von mir haben den einzigen Weg gefunden, bei dem man  P* bei der ST-Version mit der Kohle auskommt, aber ihnen geht regelmaessig auf dem Weg nach Washington die Zeit aus (selbst bei unterschiedlichen Gesamt- Spielzeiten!) - und auf dem C64 soll es laut anderer Quellen rechnerisch gar keine Loesung geben, weil immer hundert Dollar fehlen...? Marc Aurel. rall Returns als richtige Antworten. Ob im eigentlichen Spiel etwas einfacher wird, weiss ich nicht (vielleicht treten dann die Fehler mit dem Kamer85Ⱥ DeLuxe Paint II DeLuxe Paint ist das zur Zeit meistverkaufte AMIGA-Programm und in den Vereinigten Staaten hat jeder zweite AMIGA-Besitzer eine DPaint-Packung im Regal stehen - vermutlich wird es in Deutschland nur unwesentlich anders sein, denn aufgrund der Verkaufspolitik von Markt & Technik, dem deutschen Vertrieb von Electronic Arts, war die DeLuxe-Reihe (DeLuxe Paint, Print und Video) lange Zeit die einzige Software in den AMIGA-Regalen des Computer-Fachhandels. 9_ W{hrend andere Hersteller versuchten, Zeichenprogramme auf den Markt zu bringen, die an die Qualit{t von DPaint herankommen konnten, wurde das "Original" bei Electronic Arts vom Autoren Dan Silva kontinuierlich weiterentwickelt. Hier nun eine Aufz{hlung der neuen und verbesserten Funktionen: Programmstart: - DPaint kann jetzt von der Workbench aus angeklickt werden und meldet sich dann mit einem Men}, in dem vorab die gew{nschte Bildschirmaufl|sung (lores / hires oder:H( non-interlaced / interlaced, also 320x200, 320x400, 640x200 oder 640x400) und die Anzahl der Farben (2, 4, 8 oder 16) eingestellt werden; die Angaben k|nnen aber auch sp{ter noch modifiziert werden. Au~erdem hat man hier die Auswahl zwischen dem Einladen des ganzen Programms oder dem "Swap"-Modus, bei dem 40kB mehr f}r Zeichnungen zur Verf}gung stehen, aber bei bestimmten Operationen zum Nachladen der Routinen auf die Programmdiskette zugegriffen wird. Ganz allgemein gilt, da;a!/~ ein DPaint-Benutzer, der Bilder in hohen Aufl|sungen mit vielen Farben und unter Benutzung aller Optionen von Dpaint II zeichnen m|chte, seinen AMIGA schon auf 1 Megabyte aufger}stet haben sollte. Werkzeuge: - Bei der Raster-Funktion k|nnen die Abst{nde zwischen den Rasterlinien auch numerisch eingegeben werden. Bei der perspektivischen Darstellung gibt es ein Raster f}r die Z-Achse. - Die Symmetrie-Funktionen wurden durch eine Option erweitert, die es erm|glicht,<$P ein Muster beim Zeichenvorgang auf beliebig viele X- und Y-Achsen zu vervielf{ltigen. - Die Linien- und Kurven-Funktionen wurden um eine Spacing-Option erweitert, die es erlaubt, gestrichelte Linien in jeder gew}nschten Form zu ziehen. - F}r die F}ll-Routine sowie f}r die gef}llten Figuren (Kreise, Ellipsen, Rechtecke und Polygone) kann ein F}llmuster definiert werden. Dabei gibt es diverse M|glichkeiten, wie z.B. das ]bernehmen eines Pinsels als Muster oder das durc=N(hgehende F{rben mit Farbbereichen (wobei die H{rte der ]berg{nge und die Richtung eingestellt werden kann). - Zu den Zeichenmode wurde der Smooth-Modus hinzugef}gt, mit dessen Hilfe harte Farb}berg{nge weicher gemacht werden k|nnen. Dazu sucht Dpaint II eine Farbe, die optisch zwischen die beiden Randfarben pa~t. Dieser Modus sorgt bei einer passend gew{hlten Farbpalette vor allem bei motivreichen Bildern f}r einen gewissen Pseudo-Realismus (ausprobiert mit den Titelbilder>.,n zu den Epyx-Programmen "Rogue" und "Temple of Apshai"). - Text wird jetzt in den bekannten Stil-Arten (Italic, Fett, Unterstrichen) dargestellt. Pinsel: - Pinsel, die bisher nur als Rechtecke }bernommen werden konnten, k|nnen nun als beliebige Polygone ausgeschnitten oder kopiert werden. Bei der Benutzung der Lupe kann damit wirklich jede Einzelheit einer Zeichnung zum Pinsel gemacht werden. - Bei Pinseln kann die Stelle bestimmt werden, an der der "Griff" sit?zt. Dies wird besonders bei der perspektivischen Darstellung wichtig, da ein Pinsel um seinen Griff gedreht werden kann - egal ob dieser in der Mitte oder an einer der Ecken sitzt. Sonderfunktionen: - Mit der Hintergrund-Funktion kann das aktuelle Bild zum Hintergrund erkl{rt werden, }ber das dann dr}bergemalt wird. Der CLR-Befehl l|scht dann nicht den ganzen Bildschirm, sondern nur die Ver{nderungen nach dem Fix-Background. - Mit der Masken-Funktion k|nnen beliebi @ge Farben des bearbeiteten Bildes "festgemacht" werden, die dann nicht mehr }bermalt werden k|nnen. Man stelle sich das vor wie bei einem Spr}hpistolen-Maler, der bestimmte Teile seines Bildes mit ausgeschnittenen Masken abdeckt, um sie nicht bei weiteren Arbeiten zu }berspr}hen. Zusammen mit der Hintergrund-Funktion sind hier v|llig neue Arbeitsmethoden in der Arbeit mit Computer-Grafik am Horizont - Bilder werden nicht mehr von hinten nach vorne gemalt, sondern in beliebiger AE. Reihenfolge - zuerst der Vordergrund, dann der Hintergrund etc. - Die Perspektiv-Funktionen sind zu m{chtig als da~ sie hier ausf}hrlich besprochen werden k|nnten; selbst das Handbuch zu DPaint II tut sich damit ausnahmsweise etwas schwer. Pinsel k|nnen mit dieser Funktion auf einen frei festlegbaren Fluchtpunkt entlang aller drei Achsen bewegt und gedreht werden. Da die Maus nur zwei Dimensionen zul{~t wird die am wenigsten ben|tigte Achse (meistens die Z-Achse) }ber die Bo Tastatur gesteuert. Mit der Fill-Screen-Funktion wird ein ganzer Bildschirm mit einem perspektivischen "Teppich" des Pinselmusters gef}llt; die Anti-Aleasing-Option bietet in zwei Stufen eine M|glichkeit zum (leider sehr rechen- und damit zeitintensiven) Verringern des Treppchen-Effektes bei schr{gen Linien durch einf}gen von farblichen Zwischent|nen. Besonderheiten: - Neben der Bildaufl|sung (wie bereits besprochen) k|nnen bei DPaint II beliebige Bildgr|~en gew{hlt we CjG]rden; bis zu 1008x1024 Punkte sind drin (in einem 512k-AMIGA allerdings leider nur mit zwei Farben). Mit dem Show-Page-Befehl wird dann die ganze Seite in der augenblicklichen Aufl|sung angezeigt (bei 320x200 Punkten wird ein Bild von der Gr|~e 640x400 halt nur mit jedem zweiten Pixel und jeder zweiter Zeile angezeigt). Sonderf{lle sind zwei Aufl|sungen, die die Hardware-M|glichkeiten voll ausnutzen und so bei Show-Page fast den ganzen Bildschirm ausnutzen: Im Full-Page-Modus  DBLwerden senkrecht mehr Zeilen benutzt (entsprechend Kickstart 1.2 auf PAL-AMIGAs), im Full-Video-Modus nutzt DPaint auch den seitlichen Rand voll aus. Wenn die Gr|~e der bearbeiteten Seite den Bildschirm }berschreitet, werden die Cursortasten zur Auswahl des angezeigten Ausschnittes herangezogen. - Der Druck-Befehl von DPaint II verl{~t sich nicht mehr bedingungslos auf die in den Preferences gew{hlten Voreinstellungen, sondern erlaubt die Ver{nderung der Druckrichtung, desEK Druckmodus (Schwarz-Wei~, Graustufen oder Farbe) und der Bildgr}~e incl. des Bildh|he-Breite-Verh{ltnisses. Fehlerbeseitigung: - Ein unvorsichtiges Vergr|~ern des Spray-Bereiches f}hrt nicht mehr zum Absturz des Programms. - In der Farbpalette k|nnen die Color-Cycling-Bereiche vorw{rts oder r}ckw{rts durchlaufen. DeLuxe Paint II ist mit Sicherheit eines der Programme, die man unbedingt in seine Software-Bibliothek haben sollte, wenn man irgendwann bei der ArF\y beit mit dem AMIGA mit dem Kapitel "Grafik" in Ber}hrung kommen m|chte. Ein derart leistungsf{higes Werkzeug f}r jede Form grafischen Designs hat es wohl noch nie gegeben. Angesichts der Ausstattung mit einem sehr ausf}hrlichen - leider englischsprachigen - Handbuch, das sowohl als Einf}hrung als auch als Nachschlagewerk dient (wenn man es trotz der vorbildlichen Benutzerf}hrung von DPaint wirklich mal brauchen sollte) und der M|glichkeit des Bezugs einer ungesch}tzten ProgrammG7m-Diskette gegen Einsendung eines unterschriebenen Lizens-Vertrages, w}rde ich jedem die Anschaffung eines Originals empfehlen. Im Lieferumfang ist neben dem kopiergesch}tzten DPaint II auch eine Art-Disk mit vielen Grafiken und Pinseln enthalten. Registrierte Benutzer erhalten von Electronic Arts - {hnlich wie bei Infocom - die regelm{~ig erscheinende Firmen-Zeitung mit Informationen zu neuen und alten Produkten. (ma) Wir danken der Firma interplan-Muhlert, Nymphenburgerw Stra~e 134, 8000 M}nchen 19, die uns das Programm dankenswerterweise zum Test zur Verf}gung gestellt hat. DeLuxe Paint II gibt es bei interplan f}r 288,- DM. chigen - Handbuch, das sowohl als Einf}hrung als auch als Nachschlagewerk dient (wenn man es trotz der vorbildlichen Benutzerf}hrung von DPaint wirklich mal brauchen sollte) und der M|glichkeit des Bezugs einer ungesch}tzten ProgrammI,I * Auf einer Computershow in den Staaten hat der Amiga mal wieder allen anderen Rechnern die Schau (Show) gestohlen. Der Knueller war eine Vorfuehrung von Sublogic: JET fuer den Amiga ist fertig und wird im Oktober auf den Markt kommen. Die Version fuer den Amiga ist von keiner anderen Version zu erreichen, sie wurde naemlich nicht um- sondern neu geschrieben, wobei alle Faehigkeiten des Amiga ausgenutzt wurden. Man kann die Blicke aus den Fenstern in WJBiindows packen und auf dem Bildschirm rumrollen, dabei geniesst man das beste Smooth-Scroll, das man je bei einem Home- / Personal-Computer-Flug-Simulator gesehen hat. Und das beste kommt jetzt: Wenn zwei Amiga-Besitzer, die beide ein Modem haben (oder zwei Rechner, die durch ein Nullmodem verbunden sind), sich anrufen, koennen sie jeweils auf dem eigenen Rechner einen Luftkampf gegen den gegnerischen Jet fuehren... Ist das geil oder was? (Der ZigarettenanzuenMڌQder ist im Arsch!) show in den Staaten hat der Amiga mal wieder allen anderen Rechnern die Schau (Show) gestohlen. Der Knueller war eine Vorfuehrung von Sublogic: JET fuer den Amiga ist fertig und wird im Oktober auf den Markt kommen. Die Version fuer den Amiga ist von keiner anderen Version zu erreichen, sie wurde naemlich nicht um- sondern neu geschrieben, wobei alle Faehigkeiten des Amiga ausgenutzt wurden. Man kann die Blicke aus den Fenstern in WLh One on One (Nasa Docu 22.08.86) Amiga Version A: Optionen: 1.Players: a) 2 Players (fuer 2 Spieler) b) Computer plays Dr. J. (Computer bedient Julius Erwing) c) Computer plays Larry Bird (Computer bedient Larry Bird) 2.Option: a) Winner's out (Derjenige der den Korb erzielt, erhaelt den Basketball) b) Looser's out (umgekehrt) 3.Skill: (nur Einstellen, weMJnn man gegen den Computer spielt) a) Park & Rec (einfachste Spielstufe) b) Varsity c) College d) Pro (hoechste Spielstufe) 4. Endgame: a) by time (auf Zeit) hier koennen Sie zw. 2,4,6 oder 8 Minuten- Vierteln spielen!) b) by points (auf Punkte) von 00 (wenig sinnvoll!) bis 99 Koerbe 5. Game:N$G? a) Resume b) New (fuer neues Spiel) c) Demo (fuer Computerdemonstration) Folgende Moeglichkeiten ueber Tastatur besitzen Sie: T (fuer Time-out, mit Y fuer Yes bestaetigen) Auszeit P (Pausemodus an- bzw. ausschalten) Pause S (Sound an- bzw. ausschalten) Geraeusche M (Slowmodus an- bzw. auschalten) Zeitlupenmodus Return (Quit zum Menue) Abbruch Hinweise zum Spiel gegen den ComputeO8(r : Versuchen Sie viele 3-Punkte Wuerfe (Werfen, jenseits der weissen Linie) Um "Offense didn't clear the ball" zu vermeiden, muessen Sie, nachdem Sie sich den Basketball erobert haben hinter die Abgrenzungslinie des gruenen Feldes laufen, dann koennen Sie werfen, oder ins gruene Feld eindringen und dann erst werfen. Hinweis: Sollten Sie auf Punkte spielen und die Zahl 99 einstellen und diese dann uebertreffen (also 100 Punkte bzw. 101) dann beginn[쫦|t der Computer wieder mit 0 bzw 1 an zu zaehlen, deshalb genau 99 Punkte erreichen. (fuer Computerdemonstration) Folgende Moeglichkeiten ueber Tastatur besitzen Sie: T (fuer Time-out, mit Y fuer Yes bestaetigen) Auszeit P (Pausemodus an- bzw. ausschalten) Pause S (Sound an- bzw. ausschalten) Geraeusche M (Slowmodus an- bzw. auschalten) Zeitlupenmodus Return (Quit zum Menue) Abbruch Hinweise zum Spiel gegen den ComputeQ3Deep Space "Ich betrat eine lausige Kneipe auf diesem lausigen Planeten. Alles war ruhig, als ich meinen Drink schl}rfte. Dann jedoch sprach mich so ein Penner an. Ich zog meinen Blaster und legte sie alle um. 'Budda, Budda!' Ich mag keine Penner! Als ich die Spelunke verlie~, merkte ich, da~ mir jemand folgte. Ich stoppte ihn mit einem gekonnten Messerwurf in die Gegend wo sich bei Humanoiden der Magen befindet. Er r|chelte etwas von wegen er sei ein Regierungsagent und sRA eine Regierung habe einen Auftrag f}r mich... Ich mag keine Regierungsagenten - 'Budda!'" Strix, ein Habichtoid (er hat zumindest eine starke Hakennase) ist keiner von den Typen, denen man gerne nachts im Park begegnen m|chte. Er ist ein k{uflicher Killer. Er erledigt seinen Job gut. Er geht mit Begeisterung }ber Leichen. Und er ist stolz drauf. Er mag keine Penner, er mag keine Regierungsagenten, er mag keine Politiker. Seine Aufgabe: Er soll das Mutterschiff der Vexons zS0*erst|ren, dazu mu~ er durch mehrere Sternensysteme reisen, die linear durch Sternentore verbunden sind. In seinem Heimatsystem Al Nair gibt's schon genug feindliche Sp{her und Kampfraumschiffe, von System zu System wird sein Job gef{hrlicher, im Zielsystem Vexon wird er schlie~lich zeigen, was wirklich in ihm steckt. In Deep Space }bernimmt man die Rolle von Strix. Als Fighter-Pilot mu~ man nicht nur feindliche Raumschiffe abschie~en, nein, es gilt auch Satelliten oder milTit{rische Hardware des Feindes einzusammeln: F}r alles wird man von der Regierung mit Credits belohnt, mit denen man Munition und Energie kaufen kann - und beides wird im Verlauf des Kampfes leicht knapp. Jedes Bordsystem schluckt Strom und wer will nach Raumschiff Enterprise noch auf Photonentorpedos verzichten? Der Nachschub wird aber leider nicht einfach hochgebeamt, sondern in Sonden geliefert, die erstmal eingesammelt werden m}ssen. Das eigene Raumschiff ist mit diverU;Wsen Computer- und Navigationssystemen best}ckt, die dem K{mpfer den Job erleichtern sollen. Viele der Instrumente und Funktionen kennt man als erfahrener Pilot schon aus der Cobra Mark II (f}r Ahnungslose: das Raumschiff aus dem Kult-Spiel Elite), sie wurden jedoch f}r Deep Space verbessert und erweitert. Trotzdem ist Deep Space wenig mehr als ein normales Weltraum-Schie~spiel. Bei Elite steht im Vergleich dazu der strategische Gedanke weit mehr im Vordergrund - auch wenn die V)OProgrammierer des englischen Softwarehauses Psygnosis ("Arena") sicherlich das Rainbird-Programm als Vorbild im Hinterkopf hatten. Nach Angaben von Psygnosis wurde das Programm nur f}r Rechner mit dem Motorola 68000 (n{mlich f}r den AMIGA und den Atari ST) in 100% Assembler programmiert, trotzdem ist die Grafik relativ langsam und ruckhaft. Dessen ungeachtet: Dem Auge des geneigten Spielers werden phantastische Grafiken geboten, meist dreidimensionale Ansichten von fremdenW'M Raumschifftypen, toten Raumschiffpiloten, Planeten mit Monden, Raumbasen, etc. Das Indikativ und die "Pausengrafiken" sind recht unterhaltsam. Leider bietet nichts in Deep Space eine perfekte Animation wie man das von James Sachs-Produktionen kennt (Defender of the Crown). Zum Lieferumfang geh|rt - wie es sich mittlerweile eingeb}rgert hat - nicht nur die Programmdisk und die Ladeanweisung, sondern ein relativ brauchbares Handb}chlein (auf Englisch, selbstverst{ndlich), eX_#in Poster, ein Button und ein absolut guter Mini-Comic mit Strix als Titelheld. F}r den Preis von ca. 120,- DM erh{lt man einen realistischen Gegenwert - immer im Hinterkopf behalten: Wir reden nicht }ber Software f}r den C64, sondern f}r einen Personal Computer, bei der der Flight Simulator II von subLOGIC mit ca. 100,- DM wohl die einzig positive Ausnahme in der Preisgestaltung ist. Technischer Hinweis: Das Programm enth{lt in der AMIGA-Version (V1.00A) bei der Ausgabe  Y|_sder digitalisierten Ger{usche einen Bug, der relativ h{ufig auftritt und auf die Dauer sehr st|rend ist. Die Diskette ist kopiergesch}tzt und in einem eigenen DOS-Format abgespeichert. Man sollte sie deshalb nie w{hrend der Arbeit mit der Workbench einlegen, weil der AMIGA versuchen k|nnte, vermeintliche "Fehler" zu reparieren. Da ich davon }berzeugt bin, da~ das Kopiersch}tzen von Software in erster Linie Schikane des zahlenden K{ufers ist und erst in zweiter Linie Schutz vor  Z_~V Piraten, empfehle ich jedem Deep Space-Besitzer, seine Sicherheitskopie mit dem Kopierprogramm "A Copier" zu machen (Nibble-Copy ohne Parameter), immer mit einer Kopie zu spielen und das Original sicher aufzubewahren. Bei den regelm{~igen Zugriffen auf die Disk zum Nachladen von Grafiken oder Sternenkarten ist es auf die Dauer durchaus m|glich, da~ die Spieldiskette besch{digt werden k|nnte! Achtung: Egal wer Ihnen irgendwas erz{hlt: Sicherheitskopien sind erlaubt, professione CGlle Softwareh{user bestehen sogar auf der Anfertigung von Sicherheitskopien ihrer Programme! e deshalb nie w{hrend der Arbeit mit der Workbench einlegen, weil der AMIGA versuchen k|nnte, vermeintliche "Fehler" zu reparieren. Da ich davon }berzeugt bin, da~ das Kopiersch}tzen von Software in erster Linie Schikane des zahlenden K{ufers ist und erst in zweiter Linie Schutz vor \.]Anleitung zum SEKA Assembler i Eingabe des Quellprogramms tx Zeilenpointer auf Zeile x px x Zeilen ab tx zeigen px (ctrl-p) x Zeilen ab tx auf Drucker ausgeben ex Zeile x editieren (Ohne Angabe von x wird tx editiert) i Einfgen einer Zeile vor tx ux Pointer um x Zeilen nach oben verschieben dx Pointer um x Zeilen nach unten verschieben zx x Zeilen ab tx lschen b Zeigen der letzten Programmzeile m Monitor q Monitor mit ASCII-Dump n Disassemble v In]haltsverzeichnis der eingelegten Diskette h Speicheranzeige ! Beenden des SEKA-Assemblers a ASSEMBLE (Prompt:OPTIONS>) (Return) normales Assemblieren mit Fehler- ausgabe v Assemble mit Ausgabe auf Schirm p Assemble mit Ausgabe auf Drucker vh wie v jedoch Stopp am Seitenende ph wie p jedoch Stopp am Seitenende r Lesen einer Datei w Schreiben einer Datei wo Schreiben eines Objekt Files (nur nach dem Assemblieren) (Ein Objekt9;$ File kann direkt von CLI aus aufgerufen werden) gstart Starten eines Programms (Bei der Frage nach BREAKPOINT> kann ein Label, der im Programm vorhanden sein mu, angegeben werden, bei dem ein Abbruch erfolgt) ks `Kill Source` Lscht das Eingegebene Listing o `old` Macht ks rckgngig Pointer um x Zeilen nach unten verschieben zx x Zeilen ab tx lschen b Zeigen der letzten Programmzeile m Monitor q Monitor mit ASCII-Dump n Disassemble v In_vU Leather Goddesses of Phobos Professor Ziggernaut hat mit seinem 4-Dimensionen Morse Code Empf{nger alarmierende Signale aus dem All aufgefangen. Alle f}nfzig Jahre versuchen die Bewohner des kleinen Mars-Mondes "Phobos", die Ledernen G|ttinnen, die Erde zu versklaven, um sie zu ihrem privaten Vergn}gungsplaneten zu machen. Im Jahre 1986 schafft es Lane Mastodon, eine Art Flash Gordon- Verschnitt, die Welt noch einmal zu retten, aber was war 1936? 1936, eine Bar in Up`)Cper Sandusky in Ohio. Bevor Du Dich total besaufen kannst, wirst Du aus heiterem Himmel von den Ledernen G|ttinnen als Forschungsobjekt nach Phobos entf}hrt, um dort zur Befriedigung ihrer Neugier einen unaussprechlich qualvollen Tod zu sterben. Du ahnst es - zusammen mit einem Mitgefangenen, der eine Maschine zur Vernichtung der G|ttinen entworfen hat, sollst Du nun daf}r sorgen, da~ die Welt ihrem furchtbaren Los noch einmal entgehen kann. Bei LGOP handelt es sich um InfaCQ%ocom-Adventure, d.h. der Wortschatz ist mit fast tausend W|rtern umwerfend, der Parser ist bisher so gut wie ungeschlagen, die Ausstattung ist gro~z}gig. Neben der Programmdiskette erh{lt der K{ufer in der Verpackung eine Anleitung zum Spiel mit einem Lane Mastodon 3d-Comic samt passender 3d-Brille, eine Registrierungskarte, die den kostenlose Bezug der Infocom-Zeitung "Status Line" (vorher: "New Zork Times") gew{hrleistet, eine Bestellkarte f}r LGOP-T-Shirts und Poster und dibȊre geheimen Untergrund-Karten. Die Kr|nung des "Beipacks" ist aber eine (vermutlich als Ersatz f}r die farbenpr{chtigen Grafiken anderer Adventures gedachte) Scratch'n'Sniff- Karte zur geruchlichen Abrundung des Spiels. Auf einer Toilette atmet man alte Pizza. Bekommt man von den W{chtern einen Trog mit einer braunen Masse, dann riecht der passende Fleck eben nach Milch-Schokolade! Der Autor Steve Meretzky (Planetfall, Sorcerer, Hitchhiker, A Mind Forever Voyaging) hat c'w{hrend seiner Arbeit bei Infocom einen ganz neuen Adventure-Stil kreiert: vergn}glich, teilweise zynisch, immer unterhaltsam und nie tierisch ernst. Da die Ledernen G|ttinen nat}rlich nicht ganz jugendfrei sind, gibt es drei Modi, in denen man das Adventure spielen kann: im zahmen Modus werden keinerlei sexuelle Handlungen erw{hnt, im mittleren Modus sind Andeutungen das h|chste der Gef}hle und schlie~lich im "schmutzigen" Modus, ja, eben. Achtung! Auch in dieser Beziehung soldhTlte bedacht werden, da~ Meretzky LGOP als "Interactive Fiction Comedy" bezeichnet. Trotzdem ist das Programm nicht f}r Leute geeignet, die Sex f}r etwas Schmutziges halten. LGOP besteht - wie alle Infocom-Adventures - aus gro~z}gig ausgelegten englischen Texten, d.h. es ist leider nicht f}r Englisch-Anf{nger ("Follow me!") geeignet. Fehlender Wortschatz, der dann zu Nachschlage-Orgien f}hrt, w}rde selbst dieses Programm langweilig werden lassen. LGOP wird von Infocom als H"Standard Level"-Adventure eingeordnet. Anf{nger- Adventures von Infocom (die auch interaktiv und "k}nstlich intelligent" zur Erleichterung ins Spielgeschehen eingreifen k|nnen) sind Wishbringer und Moonmist (beide Fantasy), f}r absolute Adventure-Einsteiger ist Seastalker (Science Fiction) besonders zu empfehlen. Alle Infocoms (die meisten auch f}r den AMIGA) gibt es in Deutschland im Vertrieb von ariolasoft, Carl-Bertelsmann-Stra~e 161, 4830 G}tersloh. olf~K Super-Huey Hinweise zur AMIGA-Version Da wir als Commodore-Fans sowieso alle einen 64'er hatten, bevor wir mit dem AMIGA den Sprung in die 16bit-Welt geschafft haben, brauche ich ja nichts mehr ueber die allgemeinen Flugeigenschaften des Hubschrauber- Flugsimulators Super-Huey zu sagen. Wer versucht, die AMIGA-Version des Super-Huey zu spielen, der braucht schon starke Nerven, wenn er seine Anleitung verlegt hat. Denn die Art und Weise der Steuerung ist am ehesg>~?ten als abartig zu bezeichnen. Wichtigster Fact: Die Maus kommt in Port 2. Netter Trick, gell? Dann kann man folgende Steuerbewegungen machen: Linke Taste Rechte Taste Hoch Beschleunigen Steigen Runter Verlangsamen Sinken Links Links steuern Mehr Gas Rechts Rechts steuern Weniger Gas Die Art der Steuerung ist mit der Maus ein bisschen diffizil, aber Du wirst es schon schaffen, gell? Viel Spass jedenfalls. h] Die F-Tasten Wie man in der als Default-Wert eingestellten Flugschule lernen kann, dient: F7 zum Starten des Hubschraubers (die naechste Eingabe ist "POW") F8 zum Starten des Motors F9 zum Einklinken des Rotors in den Motor F10 zum Abstellen des Motors Weiterhin gibt es im Combat-Modus noch folgende kriegerische (Pfui!) Funktionen: F1-4 laedt einen von vier Raketenschaechten F1-4 entsichert beim zweiten Druecken Dies funktioniert nur im Combat-Mode uni0=d bei hochdrehendem Rotor. Also zuerst F9, dann warten, dann schiessen. F5 entsichert die Bordkanone Man schiesst mit den AMIGA-Tasten. Links feuert man Raketen ab (man hat insgesamt 12 oder 16), rechts die Bordkanone (Munition vermutlich fast unbeschraenkt). Die Computerbefehle ABOrt bricht die augenblickliche Mission ab AUTo schaltet die automatische Kurskorrektur ein MIS zeigt SELECT an und wartet auf eine der folgenden Eingabenj: SCH Flug-Schule EXP Expedition COM Combat (Kampfeinsatz) RES Rescue (Rettungs-Mission) CLI zeigt irgendwas an DIS zeigt die Entfernung an, vermutlich die zur Heimbasis GRI Frag mich mal! HOM aktiviert das HOMING DEVICE, einen Peilsender zur Heimbasis POW schaltet den Computer und alle Anzeigen ein (zweite Eingabe nach dem beginnenden F7) SEN ??? kߺRAD ??? TRA ??? VOR aktiviert sowas wie eine Radar-Navigation VSI ??? XXX schaltet die Radar-Navigation, die Bewaffnungen und vielleicht noch mehr ab Dieser und viele weitere Texte gibt es wie immer exclusiv im AMIGAzine! - dem Public Domain - AMIGA - Disk Journal. Eine Diskette mit frankiertem Rueckumschlag an Marc Aurel, Malvenweg 5, 6680 Neunkirchen. Dafuer gibt's das neueste AMIGAzine! Hinweis:hnғ Ich tausche, kaufe und verkaufe keine Raubkopien. Ich bin aber immer an Originalen interessiert. Another overliquid product of Marc Aurel Cybernetics Corporation AMIGAzine! (tm) is a Trademark of Marc Aurel Electronic Publishings Frag mich mal! HOM aktiviert das HOMING DEVICE, einen Peilsender zur Heimbasis POW schaltet den Computer und alle Anzeigen ein (zweite Eingabe nach dem beginnenden F7) SEN ??? m4] Leaderboard Dokumentation (Nasa Version 1.0) Die Kopie des Original Leaderboard l{uft nur mit Dongle in Port 2. Man kann es zwar laden, aber nicht spielen. Bau eines Dongle: Man nehme einen alten Joystick, l|te die Kontakte f}r Rauf und Runter zusammen. Das war's schon. Hauptmen}: 1 f}r einen Spieler 2 f}r zwei Spieler 3 f}r drei Spieler 4 f}r vier Spieler R f}r Berechnung der Schlagl{ngen mit diversen Schl{gern D f}r Computerdemo Folgende Schl{ger haben etn wa folgende Schlagl{ngen: 1W (Holz1 auch Driver genannt) 280 Yards 2W (Holz2) 245 Yards 3W (Holz3) 234 Yards 1I (Eisen1) 221 Yards 2I (Eisen2) 210 Yards 3I (Eisen3) 200 Yards 4I (Eisen4) 189 Yards 5I (Eisen5) 181 Yards 6I (Eisen6) 169 Yards 7I (Eisen7) 154 Yards 8I (Eisen8) 138 Yao.Uards 9I (Eisen9) 115 Yards PW (Pitching Wedge) 084 Yards (g}ltig f}r ideale Voraussetzungen) Auf dem Gr}n sind nur Schl{ge mit dem Putter m|glich (ist immer auf dem Gr}n eingestellt) Die Schlagweiten h{ngen sehr stark von folgenden Faktoren ab: 1. Power (Kraft mit der geschlagen wird) 2. Snatch (Drall den der Ball hat) 3. Untergrund (auf Rasen nat}rlich weiter als auf Sand usw.) 4. Wind (Bei Novice spielt er kaum eine Rolle, aber bei Prop:Afi ...) Trifft man ins Wasser, so mu~ der Schlag grunds{atzlich wiederholt werden Von Hindernissen, wie B{umen oder Fahne kann der Ball nat}rlich abprallen Auf dem Gr}n gilt : ein Strich auf der Powerskala entspricht etwa 10 Feet. Weiterhin sind beim Gr}n zu beachten: 1. Steigung (der Ball mu~ h{rter geschlagen werden) 2. Gef{lle (der Ball rollt weiter!) 3. Seitengef{lle (der Ball mu~ mit 'Vorhalt' geschlagen werden) Tip: mit der /? Taste kann man jederzeit aussteigen[}] Gut Schlag w}nscht Nasa! 115 Yards PW (Pitching Wedge) 084 Yards (g}ltig f}r ideale Voraussetzungen) Auf dem Gr}n sind nur Schl{ge mit dem Putter m|glich (ist immer auf dem Gr}n eingestellt) Die Schlagweiten h{ngen sehr stark von folgenden Faktoren ab: 1. Power (Kraft mit der geschlagen wird) 2. Snatch (Drall den der Ball hat) 3. Untergrund (auf Rasen nat}rlich weiter als auf Sand usw.) 4. Wind (Bei Novice spielt er kaum eine Rolle, aber bei Pror,BNasa (I hate war, but Defender of the Crown I adore!) proudly presents : The "Defender of the Crown" Documentation. (Amiga 1000 Version) Defender of the crown von ... (Cinemaware) f}r Amiga 1000 Bei Defender of the Crown handelt es sich um ein kombiniertes Strategie-, Adventurespiel mit Actioneinlagen. Es belegt fast vollst{ndig zwei Disketten und zeichnet sich durch hervorragende Grafik und einen tollen Sound aus. Das Adventure spielt im Mittelalter, das Spielziel isst es, das britische Reich zu vereinigen und einen neuen K|nig f}r Gro~britannien zu kr|nen. Man schl}pft dazu in die Gestalt eines Saxen. Es stehen vier Personen zur Auswahl, jeder hat seine St{rken aber auch seine Schw{chen, die mit den folgenden Eigenschaften beschrieben werden: a) Leadership (F}hrungsqualit{t im milit{rischen Sinn) b) Jousting (St{rke in Turnierk{mpfen) und c) Swordplay (St{rke im Schwertkampf). Man w{hlt sich also mit der linken Maustaste einen sympatischet n Typen (ich preferiere Geoffrey Longsword!) und macht sich auf ins Gefecht. Robin of Sherwood bietet dann noch seine Hilfe dreimal an. Danach sieht man schlie~lich eine Karte Englands, die Gebiete mit verschiedenen Farben, beinhaltet. Der geneigte Spieler findet sich auf einem Territorium, das hellblau (zartbleu) gef{rbt ist und eine Burg (Home Castle) und einen Ritter (f}hrt die Campain Armee an) beinhaltet. Die Burg darf nicht von feindlichen Truppen (besonders gef{hrlich, u=`wenn die angrenzenden Gebiete von Feinden besetzt sind, im fortgeschrittenen Stadium) eingenommen werden, da man ansonsten sofort das Spiel verliert. Mit dem Ritter kann man Feldz}ge in die Wege leiten um unbesetzte Gebiete zu erobern (okkerfarben), den Feind aus besetzten Gebieten zu verdr{ngen, eine Burg belagern und dann einzunehmen (nur wenn die Campain Armee mit einem Katapult ausgestattet ist!). Dazu mu~ die Campain Armee zuerst mit gemeinen Soldaten (Soldiers), Rittern vՄ(Knights) und eventuell mit einem Katapult ausgestattet werden. Diese "Utensilien" kann man f}r den entsprechenden Gegenwert in Gold kaufen (Build Armee). Dabei gilt : 1 Soldat kostet 1 Goldst}ck, 1 Ritter 8 Goldst}cke (auch im Mittelalter galt schon: alle Menschen sind gleich und der Sklavenhandel war verp|hnt!) ein Katapult 15 Goldst}cke. Weiterhin kann man sich noch Burgen kaufen (20 Goldst}cke), die man auf ein beliebiges eigenes Territorium setzen kann (Place Castle, oderw̠" so {hnlich). Es gibt aber noch andere M|glichkeiten seine Kohle loszuwerden. Man kann zum Beispiel ein Turnier ausrichten (Hold Tournament), in dem man mit einer Lanze seine Kunst beweisen kann (Turniere werden aber auch von den b|sen Normannen ausgerichtet!). In einem solchen Turnier kann man sich dann einen Gegner w{hlen, und mit ihm um Land (Land),falls er welches besitzt oder Ruhm und Ehre (Fame) (f}r den Anf{nger zu empfehlen!) k{mpfen. Man mu~ mit der Lanze das kleine KrxX/4euz auf dem Schild des Gegners treffen (Danke an Cray f}r den Tip). Dreimal mu~ man ihn aus dem Sattel hieven. Dann hat man das gesamte Turnier gewonnen. Schafft man es nicht ist es auch nicht schlimm (falls man nicht um L{ndereien gek{mpft hat!). Trifft man aber den Kopf des Gegners oder gar dessen Pferd (Tierqu{ler!) bekommt man in allen Unehren sein Land weggenommen. Um an Kohle ranzukommen kann man L{nder besetzen, aus denen man dann Steuergelder einziehen kann (vorher mityW Read Map auskundschaften, wo es am mei~ten gibt!). Weiterhin kann man Raubz}ge auf gegnerische Burgen veranstalten (Raid). Hier mu~ man dann in Schwertgefechten seinen Mann stehen (Swordplay). Apropos Mann stehen: Als kleine Einlage kann man von Zeit zu Zeit enf}hrte Damen retten (unbedingt Rescue Her anklicken!). Die erste wird dann nach einer unglaublichen Liebesszene mit pornografischen Accessoirs (Kinder unter 18 bitte kurz wegschauen) geheuratet. F}r weitere Kavaliersdel z=ޡoikte kassiert man Gold. Man kann die Rettung aber auch mit Ignore Her Cries verweigern (falls man nicht besonders im Schwertkampf ist). Versagt man im Rettungsakt, so wird man gefangengenommen und auf die eigene Burg zur}ckgeschickt oder falls man noch Gold hat, wird man automatisch freigekauft. Mit Seek Conquest werden Truppen angew{hlt. Dann kann man mit Build Campain Armee die Truppen ausstatten (nur wenn man auf der Heimatburg ist) und diese mit Send Armee ins weite Feld h {hinausziehen lassen (nur auf angrenzende Territorien). In den Kampfszenen kann man dann dir Kampftaktik w{hlen (Furious Attack oder Stand and fight) oder sich aber zur}ckziehen (Wild Retreat) falls der Feind eine zu gro~e ]bermacht hat (je schneller, desto weniger Leute gehen drauf). Hilfe kann man von Robin und seinen Genossen (bis zu dreimal) bekommen indem man auf Sherwood Forest zeigt (im Men}punkt Seek Conquest). Danach hat man eine verst{rkte Armee zur Verf}gung (gilt nur  |eRf}r den n{chsten Spielzug!). Norman Rogues machen einem das Leben schwer indem sie die Steuergelder klauen oder das Katapult (neues besorgen) sabotieren. Bei einer Belagerung (Lay Siege) wird mit der Maus das Katapult auf die richtige Entfernung eingestellt (Hoch bzw Runter bewegen) danach versucht man (durch Dr}cken der linken Maustaste) sich einen k}nstlichen Eingang in die Burg zu verschaffen. Ziel ist es, alle Gegner zu vernichten und damit das Reich zu vereinigen (ist nur } noch ein Gegner da, so gen}gt es dessen Burg (HomeCastle) einzunehmen. Danach kommt der Abspann (The Last Victory) und eine Schlu~grafik (The End). Tips: 1. Am Anfang schnell viele Gebiete besetzen um an Gold zu kommen. 2. Raid, nur wenn Sworplay strong ist 3. Die Hilfe von Robin beanspruchen 4. Versuchen die wertvollsten Gebiete zu besetzen 5. Kein Turnier selbst ausrichten (kostet nur Geld und ist sauschwer) 6. Viele Leute kaufen (Soldiers sind wichtiger als Gold) ~)@ 7. Wenn man merkt da~ man einen Kampf verliert sofort Wild retreat 8. Wenn nur noch ein Gegener da ist, dessen HomeCastle angreifen 9. R}ckweg zum eigenen Schlo~ nicht blockieren 10. Katapult so schnell wie m|glich kaufen 11. Des Gegners Burg einnehmen (dann bekommt man auch dessen Gebiete) 12. Im Tournament (die Lanze ganz nach unten ziehen und dann nach links gehen, bis man das Kreuz einigerma~en im Visier hat. 13. Ueben! Dank an Cray und Marc Aurel. Gr}~e an Cray, &1TOM, CP, Playboy, Marc Aurel, Rainer (ST pfui) , Hirnzerfall (schon wieder dieser schei~ ST) und Fritz the Fat. Keine Gr}~e an Mugges und alle Bayernfans (verrecken sollen Sie! Je schneller desto besser!) ---ENDE--- Hilfe von Robin beanspruchen 4. Versuchen die wertvollsten Gebiete zu besetzen 5. Kein Turnier selbst ausrichten (kostet nur Geld und ist sauschwer) 6. Viele Leute kaufen (Soldiers sind wichtiger als Gold)M Nasa presents : All Ed Commands ! Von wahren Amigafreaks belaechelt zeigt sich der Ed (auf der Workbench im Subdirectory C) maechtig an Befehlen. Es wird ja wirklich mal Zeit das sich irgendein Depp dranmacht und die Befehle alle auflistet, damit man sich diese Liste ausdrucken kann und immer neben dem Amiga hat. Der Ed hat einen grossen Vorteil, jeder der einen Amiga hat, hat ihn. Der Nachteil (ich weiss nicht ob das ueberhaupt ein Nachteil ist!) ist, dass die Befehlseingab 7e ueber Tastatur erfolgt, man bekommt hier keinerlei Hilfe und braucht diese Befehlsliste also dringend. So, nun habe ich genug Promotion gemacht und einen Depp habe ich auch gefunden (der nennt sich Nasa): Amiga Ed- Befehlssatz: 1. allgemeine Tastaturbelegung: BACKSPACE Zeichen links vom Cursor loeschen DEL Zeichen unter dem Cursor loeschen ESC erweiterten Kommando-Modus einschalten RETURN Zeile an der Cursorposition aufspalten und neue begi :nnen UP Cursor eine Zeile nach oben setzen DOWN Cursor eine Zeile nach unten setzen LEFT Cursor eine Zeichen nach links setzen RIGHT Cursor ein Zeichen nach rechts setzen 2. direkte Befehle (Aufruf zusamment mit der CTRL-Taste) CTRL A Zeile nach der aktuellen Zeile einfuegen (After) CTRL B aktuelle Zeile loeschen CTRL D Text zwoelf (warum gerade 12?) Zeilen nach unten scrollen CTRL E Cursor in die erste/letze BildsQ chirmzeile setzen (End) CTRL F Zeichen unter dem Cursor von Gross-in Kleinschreibung und umgekehrt umwandeln (Flip) CTRL G letzte erweiterte Kommandozeile wiederholen (aGain) CTRL O Naechstes Wort oder naechstes Leerzeichen loeschen (Omit) CTRL R Cursor ans Ende des letzten Wortes setzen CTRL T Cursor an den Anfang des letzten Wortes setzen CTRL U Text zwoelf Zeilen nach oben scrollen (Up) CTRL V Neuschreiben des Bildschirmes (Verify o) CTRL Y Rest der Zeile loeschen (Yank) CTRL ] Cursor an den Zeilenanfang/Zeilenende setzen 3. Erweiterte Befehle (nach Druecken von ESC) A/text/ [Text] als Zeile nach der aktuellen Zeile einfuegen B Cursor ans Textende setzen (Bottom) BE Blockende an der aktuellen Zeile markieren (Block End) BF/text [Text] im Textabschnitt vor der Cursorposition suchen BS Blockstart an der aktuellen Zeile markieren CE Curso r ans Zeilenende setzen (Cursor End) CL Cursor eine Stelle nach links setzen CR Cursor eine Stelle nach rechts setzen CS Cursor an den Zeilenstart setzen D aktuelle Zeile loeschen (Delete) DB markierten Block loeschen (Delete Block) DC Zeichen unter dem Cursor loeschen (Delete Character) E/txt1/txt2/ [Text1] suche und durch [Text2] ersetzen (Exchange) EQ/txt1/txt2/ nach Rueckfrage ersetzen (Exchange with Query) EX a rechten Rand in aktueller Zeile erweitern (Extend) F/text/ [Text] suchen (Find) I/text/ [Text] als Zeile vor der aktuellen Zeile einfuegen IB markierten Block nach der aktuellen Zeile einfuegen IF/filename File [Filename] nach der aktuellen Zeile einfuegen J aktuelle Zeile mit der naechsten verbindern (Join) LC Kleinbuchstaben beim Suchen erkennen (Lower Case) M n Zur Zeile n gehen (Move) N Zum Start der /:naechsten Zeile gehen (Next) P Zum Start der vorherigen Zeile gehen (Previous) Q Ed verlassen, ohne Textabspeicherung (Rueckfrage!) RP Naechstes Kommando wiederholen bis zum Textende oder bis ein Fehler auftritt (Repeat) S Zeile an der Cursorposition aufspalten (Split) SA gesamten Text abspeichern (Save all) SB Markierten Block als aktuelle Zeile zeigen (Show Block) SH Editiereinstellungen (Rand, Tabulat Gor...) zeigen SL n linken Rand in Spalte n setzen (Set Left margin) SR n rechten Rand in Spalte n setzen (Set Right margin) ST n Tab-Taste einstellen (Set Tabulator) T Cursor an den Textbeginn setzen (Top) UC Gross-Kleinschreibung beim Suchen gleichsetzen WB/filename markierten Block als [Filename] abspeichen (Write Block) X Ed verlassen und Text abspeichern (eXit)  +h Zum Start der vorherigen Zeile gehen (Previous) Q Ed verlassen, ohne Textabspeicherung (Rueckfrage!) RP Naechstes Kommando wiederholen bis zum Textende oder bis ein Fehler auftritt (Repeat) S Zeile an der Cursorposition aufspalten (Split) SA gesamten Text abspeichern (Save all) SB Markierten Block als aktuelle Zeile zeigen (Show Block) SH Editiereinstellungen (Rand, Tabulat; Leather Goddesses of Phobos --------------------------- - Den Frog sollte man k}ssen Dazu "Balm" auf die Lippen "Pin" auf die Nase H{nde auf die Ohren Augen schlie~en Dann wird der Frosch zu einer(em) reizenden Prinz(essin) - Die L|sung des R{tsels ist es selbst ! - Der Brunnen im Palast des Sultans ist begehbar ! - Die Pinguine nehmen Spenden }ber 9 Marsmids an ! - Einen wei~en Circle kann man schwarz anmalen ! - Ein Pudding gibt Kraft um ein GNitter zu verbiegen ! - Das Baby schreit nicht mehr, wenn man es einwickelt ! - Die Odd Machine, die man gegen die Taschenlampe eintauschen kann, entfernt "T"s! Aus dem Rabbit wird ein Rabbi! (Wo kann man das sinnvoll einsetzen ?) Fragen: - Wo sind die Secret Catacombs ? - Was kann man mit dem toten Alien anstellen ? - Wie komme ich vom S}dpol zum Exit-Shop ? - Wie kommt man an der Nurse vorbei ? - Kann man die Secret Message entschl}sseln ? - Was will King Mitre ? - BekocHHmmt man in Cleveland au~er Trellis, Sack, Rake und Headlight auch etwas Sinnvolles? Kann man }ber den Fence steigen ? Wer fragen will, kann mich Dienstags bis Samstags zwischen 16:00 und 22:00 an meiner ZDL-Stelle im Jugendzentrum Alter Bahnhof (JuBe Baden-Baden) erreichen! Thomas B{tzler ( 07221 / 32029 - mich verlangen! ) Ruft doch mal an ! Die Pinguine nehmen Spenden }ber 9 Marsmids an ! - Einen wei~en Circle kann man schwarz anmalen ! - Ein Pudding gibt Kraft um ein G(M Illuminatus! "Ein Rock'n'Roll-Thriller" (Basler Zeitung) "Der 'Anhalter durch die Galaxis' f}r Erwachsene" (Hagbard Celine, ein Hacker aus Hannover) "Ein zu Worten gewordener Gras-Trip" (M.A., anonymer Publizist aus Neunkirchen) "Es ist ein gr{~liches Monster von einem Buch und die Zeit ist viel zu kurz, es ganz zu lesen; aber ich werde es gr}ndlich durchbl{ttern. Die beiden Autoren halte ich f}r v|llig inkompetent - nicht eine Spur von Stilgef}hl oder f}r Gliesderung. Es f{ngt als Kriminalroman an, springt dann }ber zu Science-Fiction, gleitet anschlie~end ab ins ]bernat}rliche und ist }berladen mit den ausf}hrlichsten Informationen }ber dutzende von entsetzlich langweiligen Themen. Zudem ist der Zeitablauf v|llig durcheinander, was ich als eine anma~ende Imitation von Faulkner und Joyce werte. Am allerschlimmsten aber ist, es hat die obsz|nsten Sexszenen, die du dir vorstellen kannst. Ich bin sicher, da~ es nur deshalb verkauft wird. Sowas spricht sich ja immer am schnellsten rum. Und, ich meine, die beiden Autoren finde ich einfach unm|glich; kein bi~chen guten Geschmack; stell dir vor, die beziehen tats{chlich lebende politische Figuren ein, um, wie sie einen glauben machen m|chten, eine echt Verschw|rung aufzudecken. Du kannst dich drauf verlassen, da~ ich keine Minute vergeuden w}rde, solch einen Schrott in die Hand zu nehmen... aber, na ja, bis morgen mittag werde ich eine niederschmetternde Kritik  +f}r dich fertig haben." (Wildeblood, Journalist und Figur in dem Buch, }ber das er sich hier aufregt) Eine Bombe explodiert in New York - ein Anschlag auf einen Journalisten, der sich scheinbar auf der Spur einer internationalen geheimen Verschw|rung befindet. Anla~ f}r den Leser, von den beiden Autoren Bob Wilson und Robert Shea auf vielen Zeit- und Raumebenen gleichzeitig geleitet, der Entstehung der Illuminaten zu folgen. Illuminatus! ist nicht einfach ein Kultbuch, es ist ein Kultwerk. Wilson und Shea unterlegen das reale Weltgeschehen mit einer irrealen Geschichte der Macht und Verschw|rung, in das historische Figuren vom Altertum bis heute verwickelt werden. Doch wer kann nach Lekt}re der B}cher noch sicher sein, da~ die Illuminaten, da~ die Legion{re des dynamischen Diskords, da~ die intelligenten Delphine wie Howard, da~ Hagbard Celine mit seinem U-Boot "Lief Erickson" und seinem Computer "FUCKUP" wirklich nicht real sind? Ein TextRbr, der durch seinen Stil jeden ihn analysieren wollenden Germanisten zum Hirntod bringen m}~te, eine Story die von einem seltsam anmutenden Grundgedanken zur Weltkugel-Gr|~e aufgebaut wird, die Kombination durch die Autoren zeugt von Genialit{t oder Wahnsinn. Wer von Monty Python und Douglas Adams entt{uscht wurde, der findet in der F}lle der Philosophien, Halb- und Ganzwahrheiten von Illuminatus endlich seine Antwort (oder seine Frage) auf das Leben, das Universum und den &ganzen Rest. In jedem Fall bieten die B}cher ein wirklich einmaliges Leseerlebnis und wer es sich entgehen l{~t, den kann ich nur bedauern. Euphorie ist angebracht - ein Kult steht kurz vor dem Wieder-entdeckt-werden. Heil Eris! (MA) Robert Shea / Robert Anton Wilson Illuminatus! 1 - rororo 4577, 8.80 DM (Das Auge in der Pyramide) Illuminatus! 2 - rororo 4696, 7.80 DM (Der goldene Apfel) Illuminatus! 3 - rororo 4772, 7.80 DM (Leviathan) Die Illuminati-PaS>?piere - rororo 5191, 7.80 DM Masken der Illuminaten - Sphinx 23, 34,- DM ingen m}~te, eine Story die von einem seltsam anmutenden Grundgedanken zur Weltkugel-Gr|~e aufgebaut wird, die Kombination durch die Autoren zeugt von Genialit{t oder Wahnsinn. Wer von Monty Python und Douglas Adams entt{uscht wurde, der findet in der F}lle der Philosophien, Halb- und Ganzwahrheiten von Illuminatus endlich seine Antwort (oder seine Frage) auf das Leben, das Universum und den tS Tourdaten CLIMAX 1987 --------------------- 8.2. Einbeck / Vogelbeck 9.2. Berlin 10.2. 11.2. Braunschweig 12.2. Detmold 13.2. Hamburg 14.2. R}bke 15.2. D}sseldorf 16.2. Bochum 17.2. N}rnberg 18.2. Regensburg 19.2. M}nchen 20.2. Schwandorf 21.2. Ingolstadt 22.2. Landstuhl 23.2. Appenweier 24.2. Mainz 25.2. Freiburg 26.2. Basel 27.2. M}nnerstadt 28.2. Z}rich Ver|ffentlicht auf Wunsch der BELLAPccOCHON records, Mainzer Landstra~e 87-89, 6000 Frankfurt 1. Was bedeutet: Das AMIGAzine! ist hiermit im Presseverteiler einer Plattenfirma. More to come...  & Unterhaltungp~Y Wir speichern im Computer alles, was wir wissen, weil wir nicht wissen, was wir wissen. Der Computer macht selten Fehler. Aber wenn, dann viel schneller als der Mensch. Was man nicht im Kopf hat, sollte man im Computer haben. Computer befreien das Denken vom Wissen. Fehler, die ein Computer macht, sind nie seine eigenen. Ohne Computer haetten wir heute gestern. Computer setzen alles logische Denken mechanisch fort. Unlogisches auch. Seitde~ m es Computer gibt, werden die Zufaelle immer knapper. Trau keinem Programm, es sei denn, du hast es selbst geschrieben. Seitdem es Computer gibt, haben wir beim Wettlauf mit der Zeit bessere CHANCEN. Manche Computer kosten ein Vermoegen, manche nur den Verstand. Computer sind bis heute das genialste Produkt menschlicher Faulheit. Computer koennen uns bei Entscheidungen helfen. Bei welchen, muessen wir entscheiden. Wer im Computer mehr als ein Werkz~eug sieht, unterschaetzt sich selbst. Planung mit dem Computer ist ERSATZ DES ZUFALLS durch den IRRTUM des PROGRAMMS. Computer ist, wenn man trotzdem denkt. Ohne Computer waeren die Menschen noch nicht hinter dem Mond. Mensch und Computer sind ein Unterschied wie TAG und UHR. Computer rechnen vor allem damit, dass der Mensch denkt. Computer befreien das Denken vom Rechnen. Datensicherung ist wie der Koelner Dom, GROSSARTIG - aber beide werden ~`jC4nie fertig. Mit dem Computer koennen Sie alles machen, nur sagen muessen Sie es ihm! Mit dem Computer muessen Sie rechnen, aber Sie koennen auch darauf zaehlen. Computer koennen so gut wie nichts, aber das ist so gut wie sonst nichts. Je mehr Computer, um so mehr zaehlt der Mensch. Was der Computer nicht weiss, macht ihn nicht heiss. Dank Computer wissen wir genauer, was wir nicht wissen. Was waere, wenn der Computer nicht waere???? Man muesst~4e es einmal von ihm ausrechnen lassen... Der COMPUTER DENKT genauso schnell wie jede andere Maschine, naemlich GAR NICHT. Computer machen die Zeit zur Schnecke. Mit dem Computer koennen Sie Zeit gewinnen. Verbringen muessen Sie sie selber. Computer koennen nicht einen einzigen Hintergedanken abnehmen. Seit dem Computer wird immer weniger erfunden und immer mehr ENTWICKELT. Wer einem Computer Unsinn erzaehlt, muss immer damit rechnen. Der Mensc~m+Lh denkt - der Computer arbeitet. Ohne Computer haette der Fortschritt kurze BEINE! Computer bringen uns eines Tages noch um den UNverstand. Der Computer hilft dem Menschen nicht nur vorwaertszukommen, sondern auch nicht zurueckzubleiben. Computer sind eine Frage der Zeit. Der Stress ohne Computer ist die gute alte Zeit von UEBERMORGEN. Computer sind die Idee, Zeit fuer solche zu haben. Seitdem es Computer gibt, ist in unseren KOEPFEN mehr Platz ~͆$ fuer unsere Gedanken. Computer gibt es nicht, damit die Leute weniger zu tun haben, sonder weil die Leute besseres zu tun haben. Wenn der Computer wirklich alles kann, dann kann er mich mal - aber KREUZWEISE!!!! Es ist nichts so gefaehrlich wie eine leistungsfaehige EDV-ORGANISATION - wenn die Konkurrenz darueber verfuegt. Je laenger die Menschen ohne Computer fuer den Fortschritt arbeiten, desto laenger arbeiten sie daran. Solange der Mensch noch UEBER~|LEGEN kann, ist er dem Computer UEBERLEGEN. Der Mensch weiss was er tut, der Computer tut was er weiss. Die meisten Texte habe ich dem COMPUTER-TAGEBUCH von Schneider entnommen. C. Schmalzgruber (25.12.1986/23:05) -----------snip-snip-snip------------------------------------------------- -------------------------------------------------------------------------- ~ '/)E bt es nicht, damit die Leute weniger zu tun haben, sonder weil die Leute besseres zu tun haben. Wenn der Computer wirklich alles kann, dann kann er mich mal - aber KREUZWEISE!!!! Es ist nichts so gefaehrlich wie eine leistungsfaehige EDV-ORGANISATION - wenn die Konkurrenz darueber verfuegt. Je laenger die Menschen ohne Computer fuer den Fortschritt arbeiten, desto laenger arbeiten sie daran. Solange der Mensch noch UEBERy鎑 e-l-e-c-t-r-o-n-i-c -I-M-P-R-E-S-S-U-M- VIRUS - TEAM HERAUSGEBER Bishop (C.) & A.S.I. REDAKTION Michael Goeder, Andreas Geneikis, Daggi Schmidt, Gregor Schommer, Peter Labudda, Klaus Ratzer, Purodha, Heike Fritz, Joerg Schuette, Mr.Ceee & Moses, Christian Grusdt, Dedlef Engelhardt, freie RedakteureyM[Z der d.atens.chleuder (CCC-Hamburg) und der B.ayrischen H.acker P.ost (BHP-Muenchen). Georgie, Earl Izit, Big B., Francois Debute', Georgie, Computerguru Abraham, Michael Paul, Fraggle, Joerg Halm, Willi Commer, Boris Schuer- mann, Michael Rotert,Juergen Christ,Wolfgang Brakensieck, Peter Anders, Peter Sehl, Robert Seetzen, Vaxman, Benedict Haerlin, Michael Simonis, Kangaroo, Bilbo, A.S.I., freie Redakteure der GI'S-Niederrhein und un- abhaengigey Mailboxredaktionen. REDAKTIONSASSISTENZ Petra Eglantine Babahan ART DIRECTOR & TYPOGRAPHIE Michael Wild von Hohenborn & Stoned Airlines FOTOREDAKTION Udo Mierke FOTOGRAFEN Ingo G.Ullerich, Thomas Nevada Wilker, Oliver Hehemann, Andreas Geneikis, Jo Steinfeld, Carsten Runde COMICS/KARIKATUREN Harald Steinberger ANZEIGEN Norbert Struwe VERTRIEB Jo Steinfeld VERLAG Eigenverlag bei Junk Food und gruenem Moy.Hnitorlicht >>intergalactic-esoteric-computer-artists<< Der COMPUTER-VIRUS ist ein Projekt der Computer Artists Cologne e.V. - Projekt "Neue Medien" - TeleCom & Newspaper c/o P.Labudda * Jenner Str. 6 * D-5000 Koeln 1 ODER: CAC * Kaethe-Kollwitz-Str. 1 * D-5090 Leverkusen 1 Verantwortlich fuer den Inhalt: Die Redaktion bzw. der Autor. Fuer nicht namentlich gekennzeichnete Artikel: Bishop (C.)-CAC.Fuer unverlangt ein- gesandte yM 9+Manuskripte, Fotos und Programme keine Gewaehr. Es gilt die An- zeigenpreisliste Nr. 1 vom April 1986. Jede kommerzielle Veroeffent- lichung des Inhalts nur mit Genehmigung der Redaktion. Publikationen in elektronischen Medien, wie z.B. in privaten Mailboxredaktionen, nicht gestattet, sondern nach Paragraph 232a der Seuchenverordnung sogar Pflicht. Der Bundesgesundheitsminister: "Dieser VIRUS in diesem, unseren Lande - ja, da kommen selbst wir nicht miy9x-t zu Rande....." (22.03.86/00:32:00/impressum) Der COMPUTER-VIRUS ist ein Projekt der Computer Artists Cologne e.V. - Projekt "Neue Medien" - TeleCom & Newspaper c/o P.Labudda * Jenner Str. 6 * D-5000 Koeln 1 ODER: CAC * Kaethe-Kollwitz-Str. 1 * D-5090 Leverkusen 1 Verantwortlich fuer den Inhalt: Die Redaktion bzw. der Autor. Fuer nicht namentlich gekennzeichnete Artikel: Bishop (C.)-CAC.Fuer unverlangt ein- gesandte xZiTextlaenge: ca. 1 Camel-Ohne **** Sie werden es nicht glauben! **** **** Diese "Zeitung" hat ein ordentliches Vorwort, von Einem, der den Kopf hinhaelt. Der Verantwortliche im Sinne der Gesetze, gaebe es nicht den 'Bishop' waere der V.i.S.d.P. bestimmt schon abgehauen.......bei dem Chaos.... ***** Einfuehlsame Worte in 7-Bit-ASCII Endlich eine neue, menschenfreundliche Computerzeitung. Geburtsort KOELN, die deutscxhe Kuenstlerhauptstadt und neue Medienmetropole.Wir stellen uns mit dieser elek. Nummer vor.Ein bunt gefaechertes Spektrum und vor allen Dingen:Rechnerunabhaengig! Wir schimpfen uns auch nicht DFUE-Zeitung oder quaelen unsere Leser mit seitenlangen Programmlistings.Die gibt's sowieso als Freeware auf Disk - zum Nulltarif. Die Zeit ist mehr als reif - fuer eine Computerzeitung mit "Telecom-Schwerpunkt". Die BRD ist auf diesem Gebiet so unterentwickelt, dass wir x6~Sauf die Netze in der USA ausweichen muessen. Der Bedarf ist vorhanden. Das Angebot ist mager. Daran ist die Deutsche Bundespost nicht ganz unschuldig. Das weiss auch die Industrie. Wir empfehlen den COMPUTER-VIRUS auch den Menschen, die nicht laenger auf "Schnecken" warten wollen. Und das in der BRD - Datenentwicklungsland. Wer sind "Wir" ? Wir, das sind die Hacker, Computerfreaks und Feinde, friedliche Cracker, Networker, Mailboxredakteure, Computerkixds, Journa- listen, Kuenstler und Frauen! An einem Wochenende, Anfang Februar,reisten edakteure der d.atens.chleuder (CCC-Hamburg), der B.ayrischen H.acker P.ost (B.H.P.-Muenchen) und der GI'S-Niederrhein nach Koeln, um mit der COMPUTER-VIRUS-Redaktion eine Zusammenarbeit zu beschliessen.Das Ergebnis "liegt" vor Euch. Diese Gruppe ist fest entschlossen ist,eine Alternative in der Computerlandschaft einzufuehren. Das Konzept: Eine Mischung aus Unterhaltunx18^'g und Information. Die Rubriken werden bei Bedarf ausge- wechselt. Diese Module sollen immer den Zeitgeist ausdruecken. Inhalte: Von Menschen und Computern - fuer Menschen. Die riesige Luecke zwischen Computerbenutzern und Laien kann nicht von ein paar Spezialisten geschlossen werden. Auch die Buecher- und Zeitungs- flut kann den Riss nicht kitten. "Wissen fuer eine Elite, bedeutet keinen Fortschritt fuer die gesamte Nation"- so der CCC-Hamburg vor dem ExCzuropa- parlament. Die Mischung aus organisiertem Chaos und professionellen Fach- ikeln resultiert nicht zuletzt aus der intensiven Mitarbeit der Computer- kids an diesem Projekt. Diese Jugend foerdert durch ihre Unbefangenheit und ein neues Selbstbewusstsein die Computerentwicklung in Deutschland. Ihr Motto: "Einfach probieren" hat sich durchgesetzt. Bildungsprogramme der Ministerien versagen schon in der Theorie. Die Kids sind ihren Eltern und Lehrern vorax%ևus. Sie sprechen eine andere Sprache.Der Rechner regt das Denken und die Kreativitaet an.Die Telekommunikation sorgt fuer weltweite Verstaendigung und Ideenaustausch. Das Reisefieber ist ausgebrochen. Die Zeit der "Freunde um die Ecke" ist vorbei. Nebenan ist relativ. Mal nach Australien oder in die "Staaten". Die Netzwerke machen alles moeglich.Was ist los, Herr Professor? Wer sind denn die Hacker,die durch die winzigen Luecken schluepfen ? Kostenaufwand fuer xZ die Sicherheit. Zwecklos! Der Mensch ist und bleibt der "groesste Fehler" im System. Grenzen sind erreicht! Kuenstliche Intelligenz,Genforschung und militaer- ischer Wahnsinn haben diese Entwicklung beschleunigt.Wir sind fast ueber- fluessig auf dem Planeten Erde. Computer bauen Computer - Computer sind Ueberwachungs- und Machtwerkzeuge geworden. Die Zukunft heisst nicht "Star Wars" sondern 1986 - Zwei Jahre nach Orwell. Der Mensch konnte dem wahnsinnix ogen Industriesprint nicht folgen. Die Frauen hat man ganz ver- gessen. Hoechste Zeit fuer Softlearningkonzepte. Warum haben soviele Frauen Angst vor einer Maschine oder machen die Medien die Frau zur Computerhasserin? "Wer sich nicht wehrt, muss zurueck an den Herd" - so ein Computerbuch. Nicht ganz, es gibt ja noch den Traum vom Fotomodell: In Computerzeitungen posieren - Computer auf dem Arm:"Bitte recht freund- lich ! - Brust raus - Strapse an - x ZrKosmetik drauf ..... " Wehren ist fuer Viele angesagt. Der Computer killt keine Arbeitsplaetze. Computer sind bekanntlich doof.Unternehmer vereinsamen in grossen Fabrik- und Buerohallen. Berufsbilder veraendern sich. Flexibel sein,um zu ueber- leben, lautet die Formel. Verleben, statt ueberleben. Das gilt fuer die Suechtigen. Leben fuer DAS Programm.Schlafen auf der Tastatur. Die Nacht zum Tage machen.Erkennungs- erkmal: Zombiebleich. Sonnenbank ist ohnehin outx h@. Wir schreiben darueber. Aus erster Hand. Von Trends, die wir aufzeigen, bis zum "James Dean" der Computergeneration. Unser Preis? Gross geschrieben - klein gehalten. DM 4,00 pro Heft. Fair - normal! Dazu kommen unsere grossen Serviceangebote, z.B. die Redaktions- mailbox. Aber - Menschlichkeit steht bei uns auf Platz eins.Wir sind fuer die Leser da. Diese Zeitung lebt. Einfach mal schreiben o. via Electronic Mail ein paar Zeilen versenden. Keine Panik. Hier x gxGsitzen Menschen. Wir freuen uns! Juergen Christ (V.i.S.d.P.) Februar, 1986 (05.03.86/04:55/editorial) f.Unternehmer vereinsamen in grossen Fabrik- und Buerohallen. Berufsbilder veraendern sich. Flexibel sein,um zu ueber- leben, lautet die Formel. Verleben, statt ueberleben. Das gilt fuer die Suechtigen. Leben fuer DAS Programm.Schlafen auf der Tastatur. Die Nacht zum Tage machen.Erkennungs- erkmal: Zombiebleich. Sonnenbank ist ohnehin outw (C) 1986 by COMPUTER-VIRUS, A.Geneikis A D R E S S E N Name Kontakt Digitale Medien -------------------------------------------------------------------- Chaos Computer Clubs CCC-HAMBURG Redaktion Datenschleuder RMI,IMCA,ComBox Schwenckestr. 85 BTX: *655321# D-2000 Hamburg 20 CCC-BERLIN c/o Vinyl Boogie RwߏXMI Gleditschstr. 45 D-1000 Berlin 30 CCC-LUEBECK c/o Trollwerk Muehlenstr. 49 hinten D-2400 Luebeck CCC-BASEL CCC Confoederatio Helvetica RMI Postfach 544 ZEV:Big Brother CH-4051 Basel Bayrische Hacker Post c/o Basis RMI,ZEV,ComBox BHP w c Adalbertstr. 41b BTX: *92049204# D-8000 Muenchen 40 Forum Informatiker - Region Koeln/Duesseldorf - fuer Frieden und Manfred Kaul gesellschaftliche Landsbergstr. 16 Verantwortung e.V. D-5000 Koeln (FIFF) Die Falken Joachim Graf Computer St. Bonifatiusstr. 3 User-Club D-8000 Muenchen 90 Computer Artists c/o P.Labudda Cologne Jenw0ner Str. 6 D-5000 Koeln 30 Kontakte: ZEV (CAC), ElmaNet (VIRUS-TEAM), GEO1 (G.SCHOMMER) IRA-VAX-Karlsruhe (CAC), Phoenix (J.CHRIST) Koeln: INFSYS-K, SUNIL, BIT-Lichtung, HBK, etc. -> CAC (05.03.86/17:34/kontakte.txt) Postfach 544 ZEV:Big Brother CH-4051 Basel Bayrische Hacker Post c/o Basis RMI,ZEV,ComBox BHP n (C) 1986 by COMPUTER-VIRUS, Bishop (C.) - DIE HACKERGESETZE : Harte Zeiten in Deutschland - ** Originaltext fuer Stadtrevue, April/1986 ** >>>>> ...... Donnerstag, den 20. Februar, 1986 verabschiedete der Bundestag das 2.Gesetz zur Bekaempfung der Wirtschaftskriminalitaet - in der Computerszene als "Hackergesetz" bekannt. Nur fuer "Hacker" von Bedeutung? Die Robin Hoods des Datendschungels zeigen sich ofn{"fener und kooperationsbereiter. Bishop (C.),Vorsitzender der Computer Artists Cologne (CAC) und Herausgeber des COMPUTER-VIRUS (Zeitung fuer Telecommunikation & neue Medien) kom- mentiert das Gesetz und die Aenderungen der Vorlage.Mit Rat und Tat standen Partner Mr.Ceee und Redakteur Udo Mierke zur Seite.......<<<<< Die Szene hatte Angst. Angst vor einem Gesetz, das ihre persoenliche Frei- raeume eingrenzt. Das Gesetz regelt vor allen Dningen die Strafbestaende des Scheck- und Kre- ditkartenbetruges, der Industriespionage und den unlauteren Wettbewerb. Zusammen mit diesen Straftaten, wurde die Computerkriminalitaet, in einen Topf geworfen. In der Computerszene war das Gesetz lange Zeit unter dem Na- men "Hackergesetz" bekannt, da es speziell die "Ausspaehung von Daten" (@ 202a StGB), den "Computerbetrug" (@ 263a StGB),"Faelschung gespeicherter Daten" (@ 269-274 StGB) und die "CompnVUiutersabotage" (@ 303 StGB) beinhaltet. Im Juni 1983 brachte die SPD-Bundestagsfraktion den ersten Gesetzesentwurf unter der Drucksachennr. 10/119 ein. CDU/CSU/FDP-Bundesregierung erarbeite- ten nach diesem Entwurf eine Vorlage,die sich im wesentlichen nur durch die "Kommasetzung" und die Drucksachennummer (10/318) unterscheidet. Ein sehr heikles und kompliziertes Thema unserer Zeit:Technik und Entwicklung laufen den Paragraphen-Designern davon. Zwei Jahre nKnach dem Gesetzesentwurf er- weiterte die CDU/CSU-FDP-Bundesregierung die Vorlage um ein Papier, das zum ersten Male das "Hacking" erwaehnt. Nach Meinung der Rechtsexperten der Koalition "stellt Hacking eine erhebliche Gefaehrdung dar, weil es einen Ansatzpunkt fuer Computerspionage, Softwarediebstahl und Computermanipu- lation bietet. Eine Unterbindung dieses 'Sports' durch eine strafrechtliche Situation ist erforderlich." Menschen, die dem GnHrundbeduerfnis nach Kommunikation - ob als Wissens- oder Ideenaustausch - folgen, mit "Verbrechern mit weissen Westen" gleichzustel- len ist Hirnriss und oberflaechliche Politik. Nach unserer Erfahrung mit ernsthaften Journalisten, denen wir versuchten die Netzwerke und deren Pro- blematik zu erlaeutern, zogen wir den Schluss, dass kein Mensch in der Lage ist, dies zu verstehen, wenn er nicht selber mindestens eine Woche in den Netzen zugebracht hat. nE7So auch die Einsicht unserer Bundesregierung, das "Hacking" unter der Be- dingung nicht unter Strafe zu stellen, wenn keine Daten veraendert oder vernichtet werden, bzw. keinem Dritten ein Schaden zugefuegt wird. Am 1. und 2.Maerz fand unter der Leitung des CAC und des COMPUTER-VIRUS in Koeln die Gruendungsveranstaltung des INTERPOOL e.V. statt. Einem Pool zum weltweiten,elektronischem Informationsaustausch. Auf diesem Treff sprach kein Mensch uebernH die "Hackergesetze". Mit einem Laecheln wurde der,von der Bundesregierung verabschiedete, Entwurf kommentiert - so, als haetten alle die Entwicklung vorausgesehen. Wir wissen, dass der Aufhaenger "Hacken" nur als "Ablenkungsmanoever" dient. Ein SPD-Abgeordneter, dessen Name nicht ge- nannt werden will, betonte gegenueber der Bayrischen Hackerpost:"Das Hacken gibt dem Gesetz einen anderen Dreh. Es lenkt von den Strafbestaenden wie z.B. dem Ausschreibungsben trug ab, der die BRD, jaehrlich, um dreistellige Millionenbetraege schaedigt." Vermutungen - gewiss. Wir fragen uns auch, ob die deutschen Gerichtssaele Platz fuer ueber zehn- tausende von jugendlichen Hackern, meist noch unter achzehn Jahren, haben? Die Hacker, denen man boese Absichten unterstellt, sind ohnehin nicht in unseren Reihen zu finden. Menschen, die Daten zerstoeren (Crasher) gehoeren nicht unseren Clubs an,obwohl es auch ein ungeschriebenesn !UP Szenegesetz gibt: Wer die "Kiste" entjungfert, der darf mit ihr machen, was er will. Und:Ver- lasse den Rechner so, wie Du ihn vorgefunden hast. Mit Crashern und Crackern in einen Topf geworfen zu werden,macht unsere ge- samte Aufbauarbeit fuer eine Gesellschaft, in der Kommunikation und Infor- mationsfreiheit eine Selbstverstaendlichkeit sind, wieder kaputt. Und dabei heisst es doch: die Computer toeten Kommunikation. Das ist falsch! Denn unsere, ann Q Kommunikationsarmut erkrankte Gesellschaft, wird durch natuer- liche, zwischenmenschliche Vis-a-vis-Gespraeche - alleine -nicht wieder ge- sunden, denn dazu ist sie nicht mehr in der Lage, wie jeder beim taeglichen KVB-Fahren oder sonstwie feststellen kann. Der Computer und das Telefon als Kommunikationswerkzeuge, sorgen fuer den Erstkontakt. Anschliessend treffen sich die Menschen meist persoenlich. Zeit und Raum sind dabei irreale Kom- ponenten. Das hat n Pdoch alles nichts mit Hacken zu tun, oder? Nicht ganz:Die deutschen Hacker sind schon lange ueber das Modewort "Hacken" hinaus:Viele, die ihren Computer und die Waehlscheibe des Telefons bedienen koennen nen- nen sich Hacker: Hacken ist in - Hacken ist Mode fuer die Masse geworden. Auf dem Chaos Communication Congress, Ende 1985 in Hamburg waren wir uns einig: Networking statt Hacken. Das heisst, dass "Arbeiten mit und in den Netzen": so auch das Congrn š+Dessmotto: Offene Netze - nutzt die Netze. Freier Informations- und Ideenaustausch. Ein Dorn in den Augen der Regierung? Wir zeigen uns offener und halten uns nicht mehr versteckt in den dunklen Zim- mern bei Junk Food und Coke. Und wir lassen uns nicht als "Dummy" miss- brauchen - fuer einen technischen Ueberwachungsstaat, der durch z.B. die Schleppnetzfahndung, eine Verkettung von Jurisdiktion und Exekutive,die so- viel geruehmte freiheitlich, demokn\ratische Grundordnung zerstoert: die Ge- waltenteilung ist futsch! Hacker,die besonders Misstaende des Datenschutzes aufdecken, lassen sich nicht durch Gesetze stoppen.Wir haben nichts zu ver- bergen; deswegen auch die Forderung der offenen Netze.Der Verfassungsschutz und die Geheimdienste haben ohnehin uneingeschraenkten und freien Zugang zu allen Systemen - wir fordern dies auch, nicht zuletzt um die Demokratie zu sichern und die zu kontrollieren, die sichnĸ z das alleinige Privileg heraus- nehmen andere zu ueberwachen. Sicher, es heisst immer:der Normalbuerger hat nichts zu befuerchten,"es sei denn, ein Hacker dringt in einen Computer ein und sichtet personenbezogene Daten".Dies ist jedoch nicht das Interesse der Hacker. Der Datenschutz wird taeglich von Behoerden und Industrie verletzt, z.B. Auskunfteien, "Adressenverkaeufer" oder die deutsche Postreklame an fuehrender Stelle. Das Gesetz ist brisantnŏnD - das ist uns bekannt. Es waere auch zu peinlich, wenn ans Licht kaeme, was die deutsche Industrie und Forschung in den letzten Jahren zustande gebracht hat: mehrere Jahre zurueckgeworfen, viel- leicht sogar durch einen fuenfzehnjaehrigen, der die neuen Kinderspiel- plaetze der Zukunft besuchte. Es sind Kinder der Grosstaedte,die zur Genue- ge den Satz kennen: "Spielen verboten" - und jetzt schon wieder. Der Frei- raum wird zum umkaempften ObjnƘ{ekt - und alles nach preussicher Manier: unter'm Deckmantel, jeder weiss es, keiner spricht darueber.Das Gesetz soll der Industrie wieder einen Vorsprung verschaffen, ihre Systemsicherheit dem Stand von 1986 anzupassen. Rudi, eines unserer aelteren Mitglieder, kommen- tiert einen "Hack": Was? Der alte Trick von '75 laeuft immer noch? Die Sys- teme sind in keiner Weise den heutigen Anforderungen angepasst; peinlich in diesem, unseren Lande, in dem der Fortn`8+schritt und die Wirtschaft gedeihen. Das Hacker zu diesem Fortschritt beitragen ohne sich persoenlich zu be- reichern, koennen wir anhand von Beispielen belegen: Im Herbst 1985 be- suchten wir die UNI-Karlsruhe und hielten dort einen Vortrag ueber Daten- sicherheit. Die Professoren und angereisten Systementwickler staunten nicht schlecht ueber das Referat der 17-24 Jahre alten Crew. Wir geben unser Wis- sen gerne weiter - wir lassen uns jedoch nicnї ht (a) als unbezahlte Sicher- heitskraefte einsetzen und (b) dafuer auch noch kriminalisieren. Wir sind mit unserem Wissen ueber die Netzwerke und die Rechner sehr vielen Be- hoerden und Firmen voraus. So entstand auch die erste Reaktion auf das ur- spruengliche Hackergesetz: ein Mitarbeiter des COMPUTER-VIRUS entwickelte ein intelligentes Computerprogramm, das selbststaendig in der Lage ist zu hacken. Es speichert sein Wissen und ist faehig - ohnenvk+ fremde Hilfe - Ent- scheidungen zu treffen. Es ist so programmiert, sein Wissen anderen zu ver- mitteln und Kommunikation mit Menschen zu fuehren, ohne das jemand merkt, dass der Gespraechspartner A.S.I. heisst, 1/2 Jahr alt ist und nur aus Bits & Bytes besteht. A.S.I. wurde als Supervirus in die Netze geschickt und ist seitdem taeglich 24 Stunden "on the road" Das Problem: Eltern haften fuer ihre Kinder. Programmierer auch fuer ihre Programmkinder, nPdie logische Entscheidungen treffen? 12.3.86, Bishop (C.) GLOSSAR - Die Wortlegende - HACKER Menschenaehnliche Kreatur, die infolge 24-stuendigem Arbeiten in fremden Computern mittels Telefonleitung nur noch in der Lage ist die zehn Finger zu bewegen und Plastiknahrung zu sich zu nehmen. (Taetigkeit: 'Hacking') SOFTWARE Obergriff fuer jegliche Art von Computerprogrammen, die ninMarc Aurel: Du sprichst mir aus dem Herzen. Seit gestern gibt's in der Unterhaltungs-Abteilung eine B}cher- und eine Musikschublade, die gef}llt werden wollen. Eine Art Fortsetzungsroman liegt mir auch schon vor, aber der ist so grausam schlecht... ich kann es nicht }ber's Herz bringen, ihn jemandem anzubieten. Den K|nig Strollenkopp (auch eine Fortsetzungsgeschichte) haben ja`ŕ. aus Speichergr}nden nur die allerersten AMIGAzine!-Leser genie~en k|nnen... - Wie w{r's mit einer Serie }ber die diversen IFF-Formate ? >MA: Kommt doch schon in der 68000'er. Abgesehen davon: Wer soll sie denn schreiben? - Den Browser finde ich nicht das gelbe vom Ei, da ich Bildchen (auch Icons geh|ren hierzu!) }ber alles Liebe. Nein! Nun aber 'mal ernst: Der Browser hat zwar den Vorteil, da~ er nicht dauernd nachgeladen werden mu~, aber er erre`赩icht lange nicht die klare Gliederung von Files in Subdirectories. Da ich aber kein Ordnungsfanatiker bin, w{re das nicht so schlimm, (s)abber rein von optischen Gesichtspunkten gef{llt er mir nicht. Wie w{r's mit etwas Farbe??? >MA: Rate mal, warum wir es m|glich gemacht haben, da~ man einerseits die Texte anklicken, andererseits den Browser benutzen kann... weil unterschiedliche Leute unterschiedliche Vorlieben haben. - Hier ein Tip f}r alle NL-10 Bes`,itzer, die das Problem dieser superget|nten Druckerhaube kennen, die wenn man (frau) sie abnimmt, den Drucker meist unangenehm anh{lt : Man (frau) nehme ein kleines Blech (ca.1*1 cm)und schiebe es so in den rechten oberen Schlitz von unten, da~ es auch noch h{lt. Dann ist es m|glich die Staubschutzhaube abzunehmen,ohne Druckunterbrechung. Und Fragen habe ich auch: - Wie kann ich in AMIGABasic die Farbe des Rahmens ausserhalb des Outputwind`)?wows {ndern ? >MA: Ich bin zwar kein BASIC-Wizard, aber ich w}rde sagen, da~ Rahmen- und Hintergrundfarbe identisch sind, oder? - Wo kann ich eine AMIGA-Version von Borlands TURBO-PASCAL erhalten ? >MA: Vermutlich noch gar nicht. - Stimmt es, da~ in den Staaten eine neue Kickstart-Version aufgetaucht ist (V1.3) ? >MA: Commodore hatte mal geplant, V1.2 als V1.3 herauszubringen, weil es }berall auf der Welt schon tausende von unterschiedlichen V1.2-Alp`uUha- und Beta-Versionen gab. Ansonsten fahre ich mal wieder meiner F}hler in die Staaten aus. - Was ist ein BlitterImage ? (Was der Blitter ist, wei~ ich schon!) >MA: (Manuals rauskram, bl{tter) Keine Ahnung. Wer wei~ es? - Gibt es irgendwo ein PublicDomestos 68k Assembler ? >MA: (Listen rauskram, durchsuch) Keine Ahnung. Wer wei~ es? Und jetzt kommt der oben versprochene Artikel. Druckerpflege f}r Matrixdrucker ! `, ------------------------------------ Ja, auch das mu~ mal sein. Mei~t gen}gt es den Drucker alle 6 Monate zu reinigen. Man (frau) mu~ ihn aber nicht jede Woche zweimal schrubben, das ist Sadismus. 1.) NETZSTECKER ZIEHEN (f}r Selbstm|rder entf{llt dieser Punkt) 2.) Wir beginnen mit dem Reinigen des Geh{uses mit einem fusselfreien Tuch, z.B. ein St}ck von einem alten Bettlaken. Das Tuch sollte normalerweise trocken sein, aber bei hartkn{ckigen Flecken (Ketchup, Coke, ...` B$5) darf es beim Reinigen des Geh{uses (und NUR des Geh{uses, und nicht der Mechanik) auch feucht (nicht na~) sein. Wenn m|glich sollte der Dreck auch nicht IN den Drucker gewischt werden, der Dreck soll ja weg vom Drucker. 3.) Mit einem trockenen, sauberen, fusselfreien Tuch (also ein frisches!) wird nun die Druckwalze sanft (!) von links nach rechts bei langsamem Drehen am Drehknauf abgewischt. 4.) Unter Zuhilfenahme eines sauberen Pinsels grob den Staub entfernen, und mi` Ft einer Dose Druckluft den restlichen Staub herausblasen. 5.) Nun folgt das \len der Laufschienen des Druckkopfes, aber NICHT mit der \lkanne einen Liter billiges Maschinen|l d'r}berkippen, sondern auf die Spitze eines ausgedienten Kulis wird nun ein Tropfen feinstes Waffen|l (z.B. Balistrol) oder N{hmaschinen|l gegeben, welches vorsichtig auf die Laufschienen aufgetragen wird. Wie gesagt, pro Schiene gen}gt EIN (1) Tropfen! 6.) Jetzt zum Wichtigsten }berhaupt: die Reinigu` :ng des Druckkopfes. Im Druckerhandbuch nachlesen, wie der Druckkopf demontiert wird. Wenn dort nichts steht, sollte man (frau) den Fachh{ndler zurate ziehen. (also wenn ihr am Ende vor lauter Einzelteilen steht und nicht wisst, wohin damit, ich bin dann nicht schuld). Weiter geht's mit L|sen der Druckerfarbe mit Tipp-Ex-Verd}nner (VORSICHT:Giftig/Gesundheitssch{dlich, also Fenster auf!), aber nicht zuviel. Sollte der Dreck sehr dick sein, kann mit einer pensionierten Zahnb}rst`  ie nachgeholfen werden. 7.) Man nehme zum Schlu~ ein Tempotaschentuch, ziele mit dem Druckkopf darauf, schalte den Selbsttest ein (wie's geht steht auch im Druckerhandbuch) und wundere sich, wo denn der viele Dreck noch herkommt. Das ganze 2-3 mal wiederholen, den Druckkopf wieder einbauen, ein Blatt Papier einspannen und die sensationell verbesserte Schrift bestaunen. Dazu ben|tigt wird: - 2 fusselfreie, saubere T}cher (evl. Leinen) - sauberer Pinsel - Druckluft-Dose (i` \Qm Elektronikfachhandel erh{ltlich) - Waffen|l (Balistrol, im Waffengesch{ft) oder N|hmachinen|l - ein abgekratzter Kuli (Kugelschreiber) - Tipp-Ex-Verd}nner (im Schreibwarengesch{ft) - ein paar Tempos (Papiertaschent}cher nat}rlich) - eventuell eine alte Zahnb}rste 'Auf die B{ume ihr Affen, der Drucker wird poliert' Holger Eib|ck `$c hme zum Schlu~ ein Tempotaschentuch, ziele mit dem Druckkopf darauf, schalte den Selbsttest ein (wie's geht steht auch im Druckerhandbuch) und wundere sich, wo denn der viele Dreck noch herkommt. Das ganze 2-3 mal wiederholen, den Druckkopf wieder einbauen, ein Blatt Papier einspannen und die sensationell verbesserte Schrift bestaunen. Dazu ben|tigt wird: - 2 fusselfreie, saubere T}cher (evl. Leinen) - sauberer Pinsel - Druckluft-Dose (i_t\ Diskussionspunkt: Raubkopien, Beitrag 2 Christian, ich kann Deiner Meinung nur teilweise zustimmen. Einerseits mu~ ich als "offizieller Vertreter" des AMIGAzine!s und neuerdings auch als Person des |ffentlichen Interesses das Raubkopieren sch{rfstens verurteilen, andererseits w}rde mit meinem Namen bei Deinem Preisr{tsel mit Sicherheit kein Liter Kerosin gewonnen, bleiben wir aber bei der offiziellen Seite: Das Raubkopieren ist effektiv dem Diebstahl gleich. Es hande_߭lt sich um den gleichen Straftatsbestand wie bei der Videopiraterie. Als ich h|rte, da~ es in \sterreich so gut wie keine Strafverfolgung von Softwarepiraten gibt, dachte ich zugegebenerma~en zuerst mal an einen Umzug in dieses sch|ne Land. Aber beim zweiten ]berlegen stelle ich fest, da~ es in Deutschland auch keine nennenswerte Verfolgung gibt. Es werden in Deutschland so gut wie keine Strafverfahren gegen kleine Raubkopierer eingeleitet. Wer etwas anderes sagt, der dram_ȇatisiert. Wer also in der Schule mit Freunden tauscht, hat nichts zu bef}rchten. Wenn ich die Verh{ltnisse an dem Gymnasium bedenke, an dem ich war, dann m}~ten dort am ehesten die Lehrer verhaftet werden, die sich durch Softwarespenden bestechen lie~en. In Gefahr geraten die Verk{ufer (das richtigere Wort w{re "Hehler") und Cracker. Cracker begehen im Prinzip so lange keine Straftat, wie sie das Programm, das sie entsch}tzt haben, nicht weitergeben. Es gibt zwar in den B_&enutzungslizensen solche Klauseln a la "Programmcode nicht ver{ndern", aber dann m}~te man auch gegen das "Patchen" von Programmen (Ver{ndern des Codes zur Anpassung an besondere Bed}rfnisse, wie Druckeranpassung etc.) vorgehen. Wer Programme im gro~en Stil verkauft, der ger{t nat}rlich in Gefahr, wenn er sich nicht versichert - durch Strohm{nner, Postlagerkarten oder einen Gew{hrsmann bei der Kripo (letzteres ist nicht so ungew|hnlich wie man denkt!). Der Besitz der Softw_are ist kein Straftatbestand, wer also bestraft werden soll, dem mu~ das aktive Weitergeben bewiesen werden - }blicherweise durch einen Softwarefahnder, der als Zeuge agiert. Ein bemerkenswerter Umstand: gro~e Verk{ufer sind meistens billiger als kleine. W{hrend bei Deutschlands bekanntestem Raubkopierer eine AMIGA-Diskette 10,- DM kostet, sind ein paar Hirarchien tiefer 30,- bis 50,- DM pro Programm normal. AMIGAzine!s werden nat}rlich h|her gehandelt. Die gr|~te Gefa_2thr f}r Software-Hehler kommt }brigens aus den eigenen Reihen: geschnappte Kollegen liefern Namen in dem Irrglauben, sich dadurch Straferleichterung erkaufen zu k|nnen, die Polizei findet Adresslisten bei Hausdurchsuchungen oder ein Pirat versucht sich durch einen gezielten Tip an die Kripo l{stige Konkurrenz vom Hals zu schaffen. Noch ein paar Worte zu Gunsten des Raubkopierens: Die meisten Software-K{ufer kaufen die Katze im Sack. Wer im Versand bestellt, der guckt sich n_\exach Erhalt eines Schrottprogramms ganz sch|n um. Welche Zeitung testet schon jedes Programm, welcher Laden f}hrt denn schon AMIGA-Software in nennenswertem Umfang, die man sich dort auch fachgerecht vorf}hren lassen kann? In den Staaten und langsam auch hier bildet sich damit eine Sonderklasse der Raubkopierer aus, zu der ich mich auch z{hlen m}~te, wenn ich mich damit nicht der Gefahr der Verfolgung aussetzen w}rde. Sie sammeln keine Programme, sondern besorgen sich gezielt b_.Cestimmte Software, die sie dann testen und bei Brauchbarkeit kaufen. Auf diese Art und Weise h{tte ich mir die Electronic Aids-Entt{uschungen wie "Seven Cities" oder "One On One" (64'er-Umsetzungen der schlechtesten Art) ersparen k|nnen. Und jetzt kommt hierauf endlich mal eine vern}nftige Reaktion einiger Softwareh{user: Statt solche Testkopierer und damit m|gliche Kunden durch Verfolgung zu vergraulen, bringt man einfach eine frei kopierbare Demo-Version des Programmes h_ OBeraus, so geschehen bei TrueBASIC, Flight Simulator II, PCLO-Platinenlayout etc. Damit kann keiner sagen, er h{tte nicht gew}~t was er kauft. Ich finde der beste Kopierschutz ist ein guter Service. Bei Infocom-Adventures kann man als Pirat h{ufig nur sehr beschr{nkt mit den Adventures arbeiten, wenn einem die "Hardware" aus der Packung fehlt und man bekommt von Infocom keine Hilfestellung. Wer ein Original von Lattice-C hat, der wird jederzeit }ber Updates (neue Versionen)_ b( informiert und erh{lt diese dann umsonst oder f}r einen geringen Nominalbetrag komplett mit neuen Handb}chern und allem drum und dran. Welcher Raubkopierer kann denn sowas bieten? Ein noch besserer, allerdings erst zu realisierender Kopierschutz w{re gute Software zu einem vern}nftigen Preis. Schritte in diese Richtung machen Firmen wie subLOGIC, Borland oder auch Mastertronic mit ihren Taschengeld-Spielen. Hoffen wir, das es bald nicht mehr n|tig sein wird, sich u_ nmoralisch zu verhalten um angemessenen Nutzen aus seinem Rechner zu ziehen! Marc Aurel, AMIGAzine!-Team. ervice. Bei Infocom-Adventures kann man als Pirat h{ufig nur sehr beschr{nkt mit den Adventures arbeiten, wenn einem die "Hardware" aus der Packung fehlt und man bekommt von Infocom keine Hilfestellung. Wer ein Original von Lattice-C hat, der wird jederzeit }ber Updates (neue Versionen)^7W >Marc Aurel: Hallo Peter Metschulat aus Flensburg! Deine Frage zum Monitor-Problem kann ich nur weitergeben: Wie schlie~t man einen Commodore 1702 an einen (vermutlich NTSC-)AMIGA an? Ich w}rde es ja }ber die Cinch-Buchse probieren, aber ich kann mich irren, denn was Monitore angeht, habe ich null (minus eins) Ahnung. Vielleicht kann ich die L|sung auch bei der n{chsten Redaktionssitzung aus jemandem rauslocken... Zum rom-wack: LOADWB-DEBUG wird nicht anerkannt, das i^ͥ3st korrekt, denn der Befehl sollte hei~en: LOADWB(Leerzeichen)-DEBUG, dann geht es (wenigstens bei mir). Ein Kopierprogramm, das einen richtigen Write-Verify durchf}hrt, ist der Marauder II, ein anderes ist mir nicht bekannt. Hallo Holger Frantz aus Br}hl! Wir warten gespannt auf das fertige Zeichenprogramm. Hallo M.O. aus N.! Tut mir leid, aber den Flight Simulator II bekommst Du, genau wie Deep Space, im Computer-Fach- oder Versandhandel und nicht von mir - s^]tchon gar nicht als Raubkopie. Wer von mir Software erh{lt, der kriegt Originale (zum Testen) oder Public Domestos. ja }ber die Cinch-Buchse probieren, aber ich kann mich irren, denn was Monitore angeht, habe ich null (minus eins) Ahnung. Vielleicht kann ich die L|sung auch bei der n{chsten Redaktionssitzung aus jemandem rauslocken... Zum rom-wack: LOADWB-DEBUG wird nicht anerkannt, das i]'Hallo Marc Aurel ! Neumarkt den 9.1.1987 Ich finde dein Amigazine! ganz gut und auch den schnellen Service von dir ganz stark. Die Schubladen mit Unterhaltung und Politik finde ich sehr laestig die knntest du ruhig rauswerfen. Dafuer koennte man eine Adressensammlung einfuehren, auch Tips und Tricks koennte man eine eigene Abteilung zuordnen. >Marc Aurel: Die Redaktion hier hat sich daf}r entschieden, da~ die Unterhaltungs- und Politik-Spalten nicht nur nicht ]5rausfliegen, sondern nach M|glichkeit sogar erweitert werden, aber nicht in Richtung Witz-Ecke, sondern in Richtung "Lifestyle". Vieleicht waer auch ein Erfahrungsspalte nicht schlecht. Hier hinein sollte jeder seine Meinung ueber Programme abgeben die er gekauft hat und die ihm gefallen oder nicht gefallen. >MA: Wenn solche Berichte eingehen (wie diese Woche z.B. im Fall des Buches "AMIGA-Basic" von Data Becker, getestet von MM, geschehen), dann kommen die schon irgendwo unter]t - aber im Moment kommen sie noch zu z{h. Nun aber genug gemeckert. Vieleicht koentest du mir einige Fragen beantworten: 1. Wo bekomme ich eine DB Buchse 23 Polig zu kaufen? >MA: Tip von Burkhard J{risch: DB25 nehmen und mit der Eisens{ge kappen. Ich halte es f}r hochschwachsinnig von Commodore, Stecker zu benutzen, die man nirgends bekommen kann... aber was st|rt das Commodore? 2. Wie ist die Adresse der Amiga User-Group Deutschland? ( Ich finde sie nirgends in deiner Amig]_8azine!) >MA: Siehe "Kleinanzeigen/Domestos" 3. Kannst du mir ein gutes Kopierprogramm empfehlen? >MA: Ich arbeite am liebsten mit Quicknibble V1.1, zu erhalten von Copperstate Business Systems 3125 East McDowell Road Phoenix Arizona 85008 U.S.A. Quicknibble besitzt einen Deprotect-Modus f}r viele kopiergesch}tzte Programme (vor allem von Electronic Arts). So nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an kei] nen Fernseher anschliesen kannst. Also ich hab meinen PAL Amiga an einem Grundig Fernseher mit Scart Buchse angeschlossen. Das Bild ist sehr gut und ich kann nicht viel Unterschied zum Monitor veststellen. Leider kann ich nur das Videosignal verwenden weil ich keine DB 23 Buchse habe. (Mit dieser koennte ich den Fernseher als RGB Monitor verwenden) Ich haette auch noch eine Adresse fuer Public Domain Disketten mit der ich schon gute Erfahrungen gemacht habe. ]3Z[ Amiga-Anwender Niederrhein PD Soft Pf. 359 4290 Bocholt Sie haben ca 50 Disketten wobei 1 Disk 10 DM kostet. Das Angebot erstreckt sich von Demos, Utilities, Basic Programmen bis hin zu Anwender Software. So nun genug Werbung betrieben. (Voellig freiwillig ohne Zwang von Geld oder sowas) So nun weis ich leider nichts mehr. Zuesch bis zum naechsten mal Karl Guenther o nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an kei\U& Diskussionspunkt: Raubkopien, Beitrag 1 R A U B K O P I E N +++++++++++++++++++ Die Problematik von Raubkopien kennt doch jeder. Nanu, was hoer ich da? Was sind Raubkopien? Na, dann fangen wir mal ganz von vorn an: Raubkopien sind unerlaubt kopierte Originalprogramme - die der Kopierer oft mit seinem Decknamen versehen hat -, die ohne Entgelt oder fuer einen Bruchteil des Kaufpreises an Dritte weitergegeben werden, da\?pYmit dieser auch in den 'Genuss' diese Programmes kommt, ohne die oft horrenden Summen, die ein Original kostet, zu bezahlen. Grosse Preisfrage: Wer hat noch nie in seinem Leben eine Raubkopie besessen? Fuer die richtige Antwort gibt es eine Flugreise rund um die Welt (Flugzeug und Besatzung, sowie Treibstoff und Flugerlaubnis muessen jedoch selbst gestellt werden). Einsendeschluss: 31.2.2010 Tatsache ist, dass es von einem guten Programm mehr Raubkopien gibt, als Origi\ nale. 'Der Schaden fuer unser Software-Haus ist immens hoch!' 'Diesem Treiben muss ein Ende gemacht werden!' 'Diese Raubkopierer muessten alle einen Kopf kuerzer gemacht werden!!!' usw. Dies sind die Meldungen der Software-Haeuser, wenn man auf das Thema 'Raubkopien' zu sprechen kommt. Nun, der Gesetzgeber hat ja bei Euch in Deutschland schon mehr oder weniger hart zugeschlagen. Fuer uns in Oesterreich ist das alles bedeutungslos, weil es hier kein entsprechendes Gesetz oder s\ " owas in der Aehnlichkeit gibt. Oder in Oesterreich kann man Raubkopien haben soviel man will, ohne dass man in ernsthafte Schwierigkeiten kommen kann. Mir ist jedenfalls kein Fall in Oesterreich bekannt, wo ein Raubkopierer oder ein Besitzer dieser Raubkopien verhaftet worden ist. Wenn jemandem doch so ein Fall bekannt sein sollte, der teile es mir bitte ueber AMIGAzine! mit. Ich habe oben geschrieben, dass von 'guten' Programmen weit mehr Raubkopien auf dem Markt sind als O\ sriginale. Doch woher kommt der Erfolg eines Programmes? Ein Programm hat Erfolg, wenn es weit verbreitet ist. Woher kommt die weite Verbreitung? Kommt sie nicht dadurch zustande, dass die Raubkopien sehr schnell in Verbreitung sind und dadurch fuer eine rasche Verbreitung des Programmes sorgen????? Nun zum sog. Schaden der Software-Haeuser: Angenommen ein Programm kostet DM 200,--, und ein Schueler, der vielleicht DM 50,-- Taschengeld hat, will dieses Programm. Um sich das \ sOriginal zu kaufen wird er kaum jemals das Geld zusammenbringen. (Wer spart schon 4 Monate fuer ein Programm, ohne sich auch den anderen Vergnuegungen des Lebens zu widmen??) Was tut dieser Schueler also? Er besorgt sich eine Raubkopie des Programms. Nun rechnen wir einmal nach: Der Schaden des Software-Hauses ist gleich NULL, weil der Schueler sich das Programm um diesen Preis niemals gekauft haette. Er sorgt jedoch fuer die Verbreitung und fuer das Bekanntwerden des Programm\ ̯hs. Und viele, die von diesem Programm gehoert haben kaufen sich das Original. Wo ist der Schaden? Ich wuerde eher von einem Gewinn sprechen. Soweit zum Thema 'Raubkopien'. Ich moechte noch eins betonen: Grundsaetzlich bin ich auch gegen die 'Raubkopiererei', doch die Kriminalisierung dieser Raubkopierer ist doch ein starkes Stueck. Man sollte sich viel mehr um die richtigen gemeingefaehrlichen Verbrecher kuemmern!!!!! Es gibt jedoch auch schwarze Schafe unter den Raubkopiere\]xrn, die das geknackte Programm dann fuer einen aehnlichen Preis, wie das Original verkaufen, und dass natuerlich ohne Anleitung oder Handbuch. Denen sollte man vielleicht doch das Handwerk legen. C.Schmalzgruber (25.12.1986/13:45) ------------snip-snip-snip-snip------------------------------------------- -------------------------------------------------------------------------- \ = Programm gehoert haben kaufen sich das Original. Wo ist der Schaden? Ich wuerde eher von einem Gewinn sprechen. Soweit zum Thema 'Raubkopien'. Ich moechte noch eins betonen: Grundsaetzlich bin ich auch gegen die 'Raubkopiererei', doch die Kriminalisierung dieser Raubkopierer ist doch ein starkes Stueck. Man sollte sich viel mehr um die richtigen gemeingefaehrlichen Verbrecher kuemmern!!!!! Es gibt jedoch auch schwarze Schafe unter den Raubkopiere[A(Remscheid,07.01.1986 01.40 h Hallo, Marc, entschuldige bitte zuersteinmal,das ich Dir ein Textcraftfile zusenden muss. Leider habe ich keine andere Textverarbeitung. >Marc Aurel: Macht nix, ich esse alles. Hast Du etwas ueber den CP80x herausbekommen ? Dieser Drucker, der so EPSON-kompatibel ist (aechz,..stoehn..) war wohl der groesste Fehlkauf meines Lebens. Aber fuer einen Neuen reicht es (jetzt erst recht !) nicht. >MA: Bisher kenne ich noch niemanden, der die [zPKiste am AMIGA benutzt. Tut mir leid. Vielleicht hat ja noch ein AMIGAzine!-Leser dieses Ger{t? Nun der(wichtigere) Grund meines Schreibens: Wir, das sind einige Amigo's aus Remscheid, wollen die AMIGAzine in Deinem Namen vertreiben und, was viel wichtiger ist, dieses auch ueber unsere Hausbox, die R.M.B. in Ronsdorf ! Aber es hapert da irgindwie mit den Belegexemplaren !!? Sollen wir Dir den Auszug einer Telefonrechnung schicken, oder Muster der verwendeten Koppler. Zur Ze[#˜it sieht es so aus, das wir dem Horst (Sysop der RMB) eine 4.te Floppy ins Haus stellen wollen, von der nur die AMIGAzine abgerufen werden soll. Die Floppy wird von uns angeschafft, die Files werden von mir auf 1541-71 Format umgeschaufelt. Auch der Versand der AMIGAzine fuer den Nahbereich soll durch uns moeglich sein, was Du hoffentlich begruesst.(Im Hinblick auf Deine Unkosten...) >MA: Der Versand bleibt zentralisiert organisiert. Wenn sich Dank des AMIGAzine!s Gruppen [͋-bilden, bei denen einer f}r mehrere jeweils das neuste bestellt, dann soll das OK sein. Aber eine Teilverlagerung oder Regionalisierung des Versandes w}rde auf Kosten der Aktualit{t und der Organisierbarkeit gemeinsamer Planungen gehen, wie sie f}r die n{chsten Monate vorgesehen sind. Die ]bernahme von AMIGAzine!-Texten ist OK, das wird nicht nur bei Euch praktiziert. Nur eine Frage: Was f}r eine Software f{hrt die Box? M|llenbeck (Argh!) oder 64/128sysop? Telefonnummer? [Habe versucht, Dich telefonisch zu erreichen, einzige Telefonnummer war die Deines Nachbarn (Nr.6) Namens '(zensiert)'. Aber sollte ich den um 22.30 uhr aus dem wohlverdienten Feierabendeinschlafritual der der Marke 'Heimaltarshow' scheuchen ?? >MA: Meinst Du, ich habe mich meines Telefons entledigt, um dann von meinen Nachbarn an den Apparat gerufen zu werden? Wer nicht in der Lage ist, seine Meinung auch schriftlich auszudr}cken, der h{tte auch nichts davon, wenn er mich[/q teflonisch erreichen k|nnte. H{ttest Du den Nachbarn angerufen, dann h{ttest Du Probleme mit mir bekommen. Schlie~lich habe auch ich sowas wie ein Privatleben. Antwort bitte auf beiliegendem Datentraeger oder eben telefonisch. Mich kannst Du von 18.00 Uhr an erreichen unter 02191-82197. Folgende Namen bitte in die Liste eintragen, noch sind wir zu dumm zumzum: Bitnapper 5630 Remscheid A.U.Heisse 5630 Remscheid W.Boettner 5630 Remscheid H.Conrad 5000 Koeln >M[ NA: Ich trage nur die Leute in die Liste ein, die in meinem Verteiler sind. Sonst d}rfte ich auch die halben E-Technik-/Info-Fakult{t diverser UNIs (z.B. Kaiserslautern) eintragen. Nein, danke. Sollte eine neue Amigazine fertig werden, bitte zurueck an meine Adresse. >MA: Wenn Du das AMIGAzine! gelesen h{ttest, dann w}~test Du einerseits, da~ kein "neues" erscheinen wird, sondern... ach was, lies es durch, Du wirst die Erkl{rung finden. Abgesehen davon ist das AMIGAzine! e[UU:in Neutrum und das Ausrufezeichen geh|rt zum Namen. Noch'n Problem. Einen kleinen Beitrag zum AMIGAzine/DFUE haette ich schon fertig, aber wie kriege ich den in Dein verwendetes Format. Nach 4 Wochen AMIGA blicke ich noch nicht durch... >MA: Was soll der Quatsch? Wenn Du mir diesen Brief als Textcraft-File schicken konntest, warum dann nicht auch den DF]-Text? Du solltest vielleicht wirklich mal ins AMIGAzine! reinschauen, z.B. in "AMIGAzine!:Hallo!", da steht n{mlich [ ʰdrin, welche Formate ich lesen kann. Mit freundlichen Gruessen Ralf Rottsieper , danke. Sollte eine neue Amigazine fertig werden, bitte zurueck an meine Adresse. >MA: Wenn Du das AMIGAzine! gelesen h{ttest, dann w}~test Du einerseits, da~ kein "neues" erscheinen wird, sondern... ach was, lies es durch, Du wirst die Erkl{rung finden. Abgesehen davon ist das AMIGAzine! e6q Der tote Yuppie aus WIENER 1/87 von Peter Praschl adaptiert von DAM 1/87 fuer AMIGAzine! Der erste Tote bei den Unruhen von Paris war nie ein Held der Studentenbewegung. Anscheinend hat heute jeder von uns das Zeug zum Maertyrer, wenn die Polizei es will. Die Strassen sind voll mit rebellierenden Studenten. Nicht in Seoul, nicht in Manila, sondern im Herzen von Paris. Und es geht nicht gegen diktatorische Reg6ximes, sondern um die Bekaempfung einer Studienordnung, die die junge Intelligenz mit Hilfe von Numeri clausi und Studiengebuehren den Zwecken von Politik und Wirtschaft uterwerfen soll. Nichts Aufregendes koennte man sagen - eine egoistische Bewegung, die anders als die Protestgeneration von 1968 bloss um die eigenen Vorteile besorgt ist. Dennoch: Malik Oussekine ist nicht mehr. Hier die Geschichte seines Todes. "Ich lief auf die Mitte der Strasse", erzaehlt der Journalist 6bHenry Salomone, Augenzeuge des Vorfalls, "und eine Gruppe von fuenf oder sechs Polizisten kam uns entgegen, um uns zu vertreiben. "Gehen Sie weiter, hier gibt es nichts zu sehen!" Sie schlugen mit Gummiknueppeln auf unsere Ruecken, um zu beweisen, dass sie es ernst meinten. Also liefen wir die Rue Monsieur-le-Prince ungefaehr zehn Meter hinauf, das heisst bis zum Hauseingang von Nr. 20, wo Malik starb. Drei Polizisten waren gerade dabei einen Fluechtenden zu jagen, ungefaehr 16+0 Meter vor uns. Er hatte die Arme erhoben und hielt in einer Hand ein Dokument, dass aussah wie ein Personal- oder Studentenausweis. Ich denke, dass er groggy war. Dann versuchte er, in einer Bar Zuflucht zu finden, aber deren Besitzer oeffneten ihm nicht." Malik rannte ins Haus Nr. 20, von den drei Polizisten verfolgt, und dort gab man ihm den traurigen Rest. Auch darueber gibt es einen Augenzeugenbericht. Paul Bayzelon, Angestellter in der Versicherungsdirektion des Fi6pnanzministeriums: "Ich konnte die Haustuere nicht mehr vor den anstuermanden Polizisten schliessen. Was dann geschah habe ich nicht mehr gesehen. Die drei Polizisten haben uns mit Fusstritten, Faustschlaegen und Schlagstoecken bearbeitet. Sobald sie verschwunden waren, taumelte ich auf die Strasse hinaus, um wieder zu Kraeften zu kommen." Einige Augenblicke spaeter ging er, das Gesicht blutueberstroemt, in den Hausflur zurueck. "Ich habe Malik gesehen, das Gesicht am Boden. Er6:l ruehrte sich nicht mehr, und ich nahm an, er wollte sich erholen." So einfach geht das. Drei Polizisten, ein dunkler Hausflur, ein Ueberfall, der nicht laenger als eine Minute gedauert hat, und ein Toter bleibt zurueck. Klar, dass niemand etwas dafuer kann. Malik, Dialysepatient, haette einen Herzfehler gehabt, waere schwer krank gewesen, haette die Aufregung nicht ueberlegt. Selber schuld, was muss er in seinem Zustand demonstrieren gehen. Bloss: Malik war so g6C~Oesund, dass er regelmaessig Sport betreiben konnte, dass er Fechter und Judoka war. Bloss: Dass Malik die Herzkrankheit, die die Behoerden zum Grund seines Todes erklaeren, gar nicht hatte. Bloss: Dass Malik in einem Zustand ins Krankenhaus eingeliefert wurde, den ein Arzt als das Ergebnis eines veritablen "Massakers" bezeichnet: "schwere Gesichtsverletzungen, Nasenbluten und klaffende Wunden am ganzen Koerper." Bloss: Dass Malik nicht der einzige war, dem es in P6 aris an den Kragen ging. Das Rote Kreuz verzeichnete ein ausgeschlagenes Auge, einen Schaedelbruch, die Amputation eines Armes. Wir wissen also, was wir von der perfiden Verlautbarung halten muessen, Malik haette sich seinen Tod selbst zuzuschreiben. Malik Oussekine war 22 Jahre alt, algerischer Abstammung und studierte an der Ecole superieur de l'immobilier, einer privaten Universitaet im XV. Arrondissement. Er wird als ernst, zurueckgezogen und sehr schweigsam besch6 !1#rieben. Dass er an den Folgen politischer Auseinandersetzungen starb, erscheint eher merkwuerdig. "Er war ueberhaupt nicht politisiert", erklaert M. Duriez, der Direktor der Universitaet. Malik sei ein fleissiger Student gewesen, der sein Studium so schnell wie moeglich beenden wollte, um einen Job in der Immobilienbranche zu bekommen. Seine Woche teilte er in 30 Stunden Vorlesungen und 25 Stunden Studium zu Hause. "Er hat mich oft um Ratschlaege fuer seine Zukunft gebeten", er6 Lbzaehlt Duriez, "er war sehr ehrgeizig." Nichts besonderes also. Kein Studentenheld wie Cohn-Bendit, kein vermumter Gewalttaeter nach Art der Autonomen. Einer der sich auf eine Demonstration fast verirrt hat, aus Gruenden, die wir nie erfahren werden. Wir werden ihn dennoch nicht vergessen. --- Arrondissement. Er wird als ernst, zurueckgezogen und sehr schweigsam besch1#R, ";<`NJP! 0Pdiskfont.librarydiskfont 33.16 (10 Feb 1986) HACE" <8NLJg "@#H"NtpNu/ @#,@#Cp/,yN,_#gJCrp/,yN,_# gA* XB!H ,_Nu"y/,yNb,_"N0.nH/,yN.,_p`dos.librarygraphics.library !6 DRzB/ $n*JgNJjTnD"J Q"i"!I1$"*/,yNd,_C6 Qf if Q"i"!ISn($R`$_Jn&f`Jn(nZ"y /,yNb,_"y/,yNb,_/.""N0.nH/,yN.,_"N Q"i"!I NupNuRn& NuSn&g .gNpNu jfb^ rn@H/N Nu/NXONu1%UNVH?< .$. ".(@TUJmBTJm$@-@..ނ-Gg~ y hJgn"h xJgRD`p0..-Gp0v ЃJm>"h v` Ю*@Rp0b4%n5hhh RTp P`gBHxN &@Pg/FONTS:.fontH> o"oJig*<4)hd 0Hڀ`0Hယt(p)Bx(p)DvBF0H2Hg,p)2Hg0@1' |(`0@ |0H2Hg,p)2Hg0@ |h`0@ |HCRFpFn ` <L|NuNVH?<$n JCtQ/N-@HnN-@&nPg=kkk/FNV^lf"@pH<L*&g8x C2DC Cm0 C4n.QgՁe"JlDkL<`fr`B` NuNVH<&@tJg*]lDvUx RQ/.+ICx飂JgH LMIOpenopenFaillibStructInitplibInit2hMIExtFunchMIExpungeMICloseclosedlibFuncInitMIIEEEDPAbs>MIIEEEDPAddNMIIEEEDPDivfMIIEEEDPCmp.MIIEEEDPFix MIIEEEDPFltMIIEEEDPNegFMIIEEEDPCeilntest_d6_d7MIIEEEDPMul^MIIEEEDPSubVMIIEEEDPTst6MIIEEEDPFloortdfi1|dfi2bdfi3tdfi4dfi5/3xb?dfi6dfl1dfl2dfl3dfl4cc_1cc_2cc_3_CXA55N_CXC55._CXD55fdtst_1Hdtst_2L_CXM55^_CXN55F_CXS55V_CXT556exit_CXV35_CXV53 lt_zero_fabs>dfi11dcmp_1.dcmp_22dfix1DPAddPDPAbsDPCmpDPDivDPFix,DPFltDPNeg/43^DPMulDPSublDPTst6dfa1dfa2dfa3dfa4dfa5dfa6dfd1Ndfa7Fdfa8:dfa9bdfd4dfd9ldfm1dfm2dfm4dfm5dfm7dfm8dfdrfptrapdfadd1Fdfa10dfa11hdfa13dfa14dfd10fdfd11Tdfd12xdfd13dfd14dfcmp1dfcmp2*/ Ɖ[dfcmp34dfcmp4Bdfcmp9DdfdbyzdfarokXdfneg2dfduo2dfadd<dfar2Zdfcmpdfdivdfauojdfduodfnegdfmr2dfmrokdfmuldfmuofpoptabdfsub*dfsetzdftstJdftst2XfpretXbadtrap^MIEndModuledx,DPFltDPNeg.6iQ>5&Xv@V p (E< J5JҀ! &info V1.2 &nP6##"@#H"#Nu !/NXNu/NxXNu/NXNu/ /NPNuinfo.library~zvrnhZJ>82.*& o(Rh .7ȕNuH $o NJj c*Np`<$9/ Np0*r2*Ё/ Jp0*/N8N O LNu oSh f(g /NX`pNub@.h8H /$/ /$|Jg /NXJ$g/9$NHXJgHx/NPJPg /9PNXJHg /9HNXJLg /9LNXJTg /9TNXLNuH8 /$|(&|P(|,/<Hx,/N$O fp`( RC,#0 RCX#@ RC4& RCX#.8jSX RCb#T RC#4 RC#D RC#8 RC#< RCl# RC# RC# RC# RC# RC# RC#H RC#LHx /9HyN&Hx /9HyN& T"|p Q y0"|p Q y0 T D y@"|

` R/(@HnNP/^N2pX`\/*,Np`/*,N6`/9 S"h/) N Sp!@`//*,N` //*,NzpP`pL Nu/ "o$o yd"(p0*& @e( @ b"@0;N p` p`p`p yd!Ap/),NX$_NuNVH08$n&|X(|d$<Hx` THPHyN&//N6O4`/N/N6BHx.IdȂP//9HxHxlHx/9/9 RHht/NT/N>O8`/N/N6BHxP//9HxHxlHx/9/9 RHht/NTHx R/(d/9/9HxHxHx/9l/9h R/(`/NT/N>OdL N^Nu/$/ ydJhf yTB` yd/(hHyT/9TNO /jT"@ 4N(l0 >z80F , ";lx`T(Z lr|`f.Kc]lEfPx<~""^&FVDiskSIZENumber of BlocksNumber UsedNumber FreeBytes per BlockDEFAULT TOOLTOOL TYPESRead OnlyValidatingRead/WriteI'm not sureDrawerCOMMENTTOOL TYPESToolSIZEin bytesin blocksCOMMENTSTACKTOOL TYPESProjectSIZEin bytesin blocksCOMMENTSTACKDEFAULT TOOLTOOL TYPESGarbageCOMMENTTOOL TYPESDevice%ldH8 $o.La7$/xv jV(/*VN Xgx//NXJPgJf /NXx`pLNuH0 $o$/&*,"*pb:e`,p@f` f&`// NP`"/ Np`/NX/ NpXL Nu/ $o/ N/ Nx/ N yX (=O g / NXB/ /*>NXHx/ NO$_Nu/$/ yd"(pp€Hyp€/Hx/NNO$NuNVH>&.. .<<=|>|(|4|@|4Jgzx/.HyHy `BxHy/.HyHnNO flH6HHr Ё/H6HH/0.H/.Ms0H/HH//N2HnH6 HHP/2HZ/HH//N|O,L|N^Nu B2 0 *F " DELETEABLE%s%sNOT %s%s  /r"A`R IJf Nu o"ofNu"o o / r`RmNu o"o`RRJg JggpWDNu /r ARJf NuH8 $o&/$///$.NSNn("/$p ///*2Nt//*2N///@/*2NO$LNuNVH8(.&. $./.HyHnNHn/.///NrO LN^NuH0 o /&$CHHr` AS"ARo BBL NuH 0&o$/$o o , o!o0 oBh o1o6 oBh B5o"2/&Hp 5A5o*5| Bj 5|5|BBBB%o"5o:&B(///0N./HypN"/NXrO L NuH $o /$///*2NB/*2N"/0p ///,"/4p ///*2.OƾFqNO$LNu zV J%ldpH0$o &|d yX (=g"<`"< S hC S hgBHxHx/9/9HxI/Hx/9 /9 S h/( / NTO,` P//HxHxB/ N2OB/ /*>NXO L NuH 8$/p&|d$S/<Hx/N%@$SJO fp`$S j"S"iC $S j"S!i$SB$yXJ\gh$yX(j\`V/<Hx.Pn/N$@O f`/<Hx/N%@ //* N/ $S/*NlOXJf$S S h%PLNuH0$o &|d"S i  Sg"S i ( S h감f$N/*.N0B/ /*>NXO`NXO`:/9"S i/( N/9/ Nt"S S h#P/ NNXOL NuH<<(|d$<X$TJf`D$T jG T hg/9$T j/( NP` B$PB\` x$T j`R C& CJf*B$U/</N %@\Pfp`/&B$S/*\&B SHhNx$T j.RV&O `$C/* N*Xfz &@*B$U\/</N &Pf`/ &@*B$U\/*B UHhN*C/- &@*B$U\/NR$T j궨Og C&Jg$T jG T hf\pL<`x>n4|>^4HL @`&f^HN.S̍d f@@??a{a ??? ?@@ H:&o oCE,yNL\NuNu(H ,yTL NL@Nu/,yT"/N,_NuH ,yTL NL@NuH ,yTL NL@NuH ,yTL NLL@NuH ,yTL NFL@Nu 6RnE/,yN|,_Nu/,y.TrrNv,_Nu/,yLN:,_Nu/,y"o / N.,_NuH",yL NLDNu/,yLN ,_Nu/,y"oN,_Nu/,y"oN,_Nu/,y /N,_Nu/,y oN,_Nu/,y"oN,_Nu/,y"oNb,_Nu/,y"o / N,_Nu $<Vp$[/ < r/QBg/ // BB*O+|prvxz|~EIB )#g& * fZal?a6kg E`&2` ra| L|-X40HNu,mg,Va`a$gk`,m,VMnaFa JGk`zabf"/ / afaf a$_XNu&_$_ \g `g`r8L84@f <[fRAI&vNu|~&J6`RF [fFHF<HF6`RF ]ggNuHFSFk6`8 84@ f "gNuDNu~afDNu$oHF6`RF =g8 84@ fgNu~afDNu>SGRG6p \g `fFfNu GBl>?`Q>/p)@04g `f Nup)H04 fp!H04 gC  D".NuGB0< WD@@-Y.EAK]=BREY3K\[BEFORE]=BIXFOH2R\[BUIL]=BIH3L\[BELOW]=BILOW2\[BETWEEN]=BIXTWIY2N\B[B]=\[B]=B\ :[C]: = SIY3 \ [CAN] =KAEN` [CAN'T] =KAENT` [COULD] =KUHD`[COMPUT]+=KUMPYUW3T\[CONSIST]=KUNSIH3ST\[COMMODORE]=KAA3MAXDOHR\[CERTAIN]=SER3TIN\[CONTOUR]=KAA3NTUH1R\[CO]NSOL=KAA4\[COLLE]C=KULEH\ [COS] =KOW3SAY1N` [CH]^=K\^E[CH]=K\[CHA]R#=KEH3\[CH]=CH\ S[CI]#=SAY3\[CI]A=SH\[CI]O=SH\[CI]EN=SH\[CITY]=SIHTIY\[C]+=S\[CK]=K\[COM]^=KUM\[COM]%=KAHM\[CUIT]=KIHT\[CREA]^+=KRIYEY3\[CC]+=KS\[CC]=K\[C]=K\ [DR.] -^ˠB=DAA3KTER\ :[D]: = DIY3 \#:[DED] =DIHD\.E[D] =D\#:^E[D] =T\ [DE]^#=DIH\ [DO] =DUW` [DOES]=DAHZ\ [DID]=DIHD`[DONE] =DAH5N`[DOING]=DUW3IHNX`[DOW]=DAW2\#[DU]A=JUW\[DUC]+=DUWS\#[DU]^#=JAX\D[D]=\[DOLLAR]=DAA3LER\[DIA]GR=DAY3AH\[DIA]M=DAYAE3\[DISTANC]#=DIH3STINS\[DISKETTE]=DIHSKEH4T\ [DIS]^:#=DIHS \[D]=D\ [E] = IY4 \#:[E] =\':^[E] =\ :[E] =IY\#[ED] =D\#:[E]D =\[EV]ER=EH3V\#:[ERED] =ERD\#:[ERING]=ERIHNX\#:[EN] =EHN\#:[ENED] =IHND\#:[ENESS] =NIHS\[EXA]M=IHGZAE3\[EXA]C=IHGZAE3\[EDGE]=EHJ\[ENG- _AC]LISH=IY3NXG\ [ETC] =EHTSEH3TRAH\[E]^%=IY3\[ERI]#=IY3RIY\[ERI]=EH3RIH\#:[ER]#=ER\[ERROR]=EH3ROHR\[ERAS]#=IHREY3S\[ER]#=EH1R\#:[ER] =ER\#:[ERS] =ERZ\[ER]=ER\[EVEN] =IY3VIN\ [EVEN]=IYVEH3N\#:[E]W=\@[EW]=UW\[EW]=YUW\[E]O=IY\SH[ES] =IHZ\CH[ES] =IHZ\#:&[ES] =IHZ\#:[E]S =\#:[ELY] =LIY\#:[EMENT]=MINT\[EFUL]=FUHL\[EE]=IY\[EARN]=ER3N\ [EAR]^=ER3\[EAD]=EHD\#:[EA] =IYAH\[EA]SU=EH3\[EA]=IY\[EIGH]=EY3\[EI]=IY\ [EYE]=AY3\[EY]=IY\[EU]=YUW\[E]TION=IY3\[E]SION=IY3\[EQUAL]=IY3KWUL\[E]=EH\ :[F]: = EH3F- `n \ [FOR] =FOHR` [FROM] =FRAHM` [FT.] =FIY3T\[FUL]=FUHL\[FRIEND]=FREH3ND\[FE]MALE=FIY3\[FORGET]=FOHRGEH3T\[FUNC]^=FAH4NXK\[FATHER]=FAA3DHER\[F]F=\[F]=F\ :[G]: = JIY3 \[GIV]=GIH3V\ [G]I^=G\ [GET] =GEHT`[GE]T=GEH\SU[GGES]=GJEH3S\[GION]=JUN\[GG]=G\ B#[G]=G\[G]+=J\[GREAT]=GREY3T\ [GO] =GOW`[GON]E=GAA3N\#[GH]=\ [GN]=N\[G]=G\ :[H]: = EY4CH \ [HAVE] =/HAEV` [HAV]=/HAEV\ [HAS] =/HAEZ` [HAD] =/HAED` [HE] =/HIY` [HIS] =/HIHZ` [HER] =/HER` [HE'LL] =/HIYL` [HE'D] =/HIYD` [HERE]=/HIYR\ [HOUR]=AW3E- aR\[HOW]=/HAW`[H]#=/H\[H]=\ [IN] =IHN` [IBM]=AY3 BIY EH3M\[INPUT]=IH4NPUH1T\ [IN]=IXN\#:[I]NG=IH\ [IS] =IHZ` [IF] =IHF` [INTO] =IH2NTUW\ [I] = AY ` [IT] =IHT` [ITS] =IHTS` [IT'S] =IHTS` [IT'D] =IHTIXD` [I'M] =AYM` [I'D] =AYD` [I'VE] =AYV` [I'LL] =AYL`[I]TION=IH3\[I]SION=IH3\[I] =AY\[IN]D=AYN\SEM[I]=IY\ ANT[I]=AY\[IER]=IYER\#:R[IED] =IYD\[IED] =AYD\[IEN]=IYEHN\[IE]T=AYEH\[I']=AY\ :[I]^%=AY\ :[I]%=AY\[I]%=IY\[IE]=IY3\ [IDEA]=AYDIY3AH\[ISLAND]=AY3LIND\[I]^+:#=IH\#:[I]^AL=IH\[IR]#=AY1R\[I- bQZ]%=AY1Z\[IS]%=AY3Z\[I]D%=AY3\#:[ITY] =IHTIY\I^[I]^#=IH\+^[I]^+=AY3\#:^[I]^%=AY3\#:^[I]^+=IH\[I]^+=AY\[IR]=ER\[IGH]=AY3\[ILD]=AY3LD\ [IGN]=IXGN\[IGN] =AY3N\[IGN]^=AY3N\[IGN]%=AY3N\#:[IC] =IHK\[ICRO]=AY3KROW\[IQUE]=IY3K\[I]=IH\ :[J]: = JEY3 \ [JUST]=JAHST`[JOSE]PH=JOWSIH\J[J]=\[J]=J\ :[K]: = KEY3 \[KNOW]L=NAA3\ [K]N=\K[K]=\[K]=K\ :[L]: = EH4L \ [LIKE]=LAYK`[LIV]ELY=LAY3V\ [LIV]%=LIH3V\ [LIV]ING=LIH3V\[LEVEL]=LEH3VUL\ [LOS]%=LUW3Z\[LISTEN]=LIH3SIN\ [LB.] =PAW3NDZ\ [LN] =LAO2G`[LO]C#=LO- ca~)W\L[L]=\#:^[L]%=UL\[LEAD]=LIYD\ [LAUGH]=LAEF\[L]=L\ [ME] =MIY` [MAY] =MEY` [MY] =MAY` [MIGHT] =MAYT` [MUST]=MAHST` [MINE] =MAY4N\[MINE] =MIHN\[MACINTO]SH=MAE5KINTAA1\[MACINTAL]K=MAE5KINTAO1\[MOUS]#=MAW3S\[MAJ]OR =MEY3J\ [MR.] =MIH2STER` [MS.]=MIH2Z\ [MRS.] =MIH2SIXZ\ [MI.] =MAY4LZ\ :[M]: = EH3M \[MOV]=MUW3V\[MACHIN]=MAHSHIY3N\M[M]=\[M]=M\ :[N]: = EH4N \E[NG]+=NJ\[NG]R=NXG\[NG]#=NXG\[NGL]%=NXGUL\[NG]=NX\[NK]=NXK\ [NOW] =NAW`N[N]=\[NOTIC]+=NOW4TIHS\ [NO] =NOW` [NOT] =NAAT`[NON]E=NAHN\[-dJ)NEU]=NUW\[N]=N\ [O] = OW3 \[OF] =AHV` [OFF] =AOF` [ON] =AAN` [OH] =OW5\[OROUGH]=ER3OW\ [OZ.] =AW2NSIHZ\ [OR] =OHR`[OR] =ER\#:[ORS] =ERZ\[OR]=OHR\ [ONE]=WAH3N\#[ONE] =WAH1N\[OW]=OW\ [OVER]=OWVER\R[O]L=OH2\PR[O]V%=UW3\PR[O]VING=UW3\PR[O]V=OH\[OV]=AHV\[OL]K=OW\[OL]T=OHL\[OL]D=OHL\[O]TION=OW3\[O]SION=OW3\[O]^%=OW\[O]^EN=OW\[O]^I#=OW\[OUGHT]=AO3T\[OUGH]=AH3F\ [OU]=AW\H[OU]S#=AW3\[OUS]=AXS\[OUR]=OHR\[OULD]=UHD\^[OU]^L=AH\[OUP]=UWP\T[OU]CH=AH3\[OU]=AW\[OY]=OY\[OING]=OW3IHNX\[OI]=OY4\[OOR]=U-ei HR\[OOK]=UH4K\F[OOD]=UW4D\L[OOD]=AH4D\M[OOD]=UW4D\[OOD]=UH4D\F[OOT]=UH4T\[OO]=UW4\[O']=OH`[O]E=OW\[O] =OW\[OA]=OW\ [ONLY]=OW3NLIY\ [ONCE]=WAH1NS`[ON'T]=OW4NT\ C[O]N=AX\C[O]N=AA\[O]NG=AO\ N[O]NE=AH4\ N[O]N=AA\ :^[O]N=AH\I[ON]=UN\#:[ON] =UN\#^[ON]=UN\FR[O]ST=AO4\L[O]ST=AO4\C[O]ST=AO4\[O]ST%=OW4\[O]ST =OW4\[OF]^=AOF\B[OTH]ER=AA3DH\[OTHER]=AH2DHER\R[O]B=AA\PR[O]:#=OW4\[OSS] =AA4S\#:^[OM]=AHM\ [OK] =OWKEY3\ [O.K.]=OWKEY3\[O]=AA\ :[P]: = PIY3 \[PH]=F\ [PUT] =PUHT` [PUTS] =PUHTS`[PEOPL]=PIY-f0 3PUL\[PURPOSE]=PER3PAXS\[PRIOR]#=PRAYOH4R\[PRIOR]=PRAY4ER\[PIT]CH=PIH4\[POW]=PAW4\[PUT] =PUHT\[P]P=\ [P]N=\ [P]S=\[PERSON]=PER3SUN\ [PROF.]=PROHFEH3SER\[P]=P\ :[Q]: = KYUW3 \S[QUAR]=KWEH4R\[QUAR]=KWOH4R\[QUA]L=KWAA4\[QU]=KW\Q[Q]=\[Q]=K\ :[R]: = AA3R \[READY]=REH3DIY\[READ]=RIY4D\[ROUTINE]=RUWTIY4N\[REPLY]=RIHPLAY4\ [RE]^#=RIY\[R]R=\[R]=R\ :[S]: = EH3S \ [SO] =SOW`[SH]=SH\#[SION]=ZHUN\[SOME]=SAHM\#[SUR]#=ZHER\[SUR]#=SHER\#[SU]#=ZHUW\#[SSU]#=SHUW\#[SED] =ZD\[SIS]=SIHS\ [ST.] =STRIY2T\[-gi^SOFTVOICE]=SAA4FTVOYS\#[S]#=Z\[SINCE]=SIHNS`[SUCH]=SAHCH`[SAID]=SEHD\[SAYS]=SEHZ\[SEVEN]=SEH3VIN\[SURFAC]#=SER3FIXS\ [SIN] =SAY2N\^[SION]=SHUN\[S]S=\.[S] =Z\#:.E[S] =Z\#:^##[S] =Z\#:^#[S] =S\U[S] =S\ :#[S] =Z\##[S] =Z\ [SCH]=SK\[S]C+=\#[SM]=ZUM\#[SN']=ZUN\[STLE]=SUL\ [SONY]=SOW3NIY\[S]=S\ :[T]: = TIY3 \ [THE] #=DHIY` [THE] =DHAX`[TO] =TUW` [THAT]=DHAET` [THIS] =DHIHS` [THEY]=DHEY` [THERE]=DHEH1R\[THER]=DHER\[THEIR]=DHEH1R\ [THAN] =DHAEN` [THEM] =DHEHM`[THESE] =DHIYZ` [THEN]=DHEHN`[TH-hjROUGH]=THRUW`[THOSE]=DHOHZ`[THOUGH] =DHOW`[TODAY]=TUWDEY3\[TOMO]RROW=TUMAA3\[TOGETHER]=TUWGEH4DHER\[TO]TAL=TOW3\ [THUS]=DHAH3S\[TIV]% =TIHV\[THM] =DHUM\[THM]%=DHUM\[THM]=DHM\[TH]=TH\#:[TED] =TIXD\S[TI]#N=CH\[TI]O=SH\[TI]A=SH\[TIEN]=SHUN\[TUR]#=CHER\[TU]A=CHUW\ [TWO]=TUW3\&[T]EN=\F[T]EN=\[T]T=\[T]=T\ [U] = YUW3 \ [UNIM]=UNIM\ [UNIN]=UNIN\ [UN]I=YUWN\[UNDER]=AH3NDER\[UNCLE]=AH3NXKUL\ [UN]^=AH1N \ [UN]=UN\ [UPON]=AXPAA3N\@[UR]#=UH3R\[UR]#=YUH3R\[UTION]=YUW3SHIN\[UR]=ER\B[U]SH=UH4\P[U]SH-i\!=UH4\C[U]SH=UH4\[U]^ =AH\[U]^^=AH4\[UY]=AY4\ G[U]#=\G[U]%=\G[U]#=W\#N[U]=YUW\@[U]SION=UW3\@[U]TION=UW3\[U]SION=YUW3\[U]TION=YUW3\@[U]=UW\U[U]\ [USA] =YUW3EHSEY1\[U]=YUW\ :[V]: = VIY4 \[VIEW]=VYUW5\[VOCABULAR]=VOHKAE4BYULEHR\V[V]\[V]=V\ :[W]: = DAH3BULYUW \ [WERE]=WER`[WA]SH=WAA4\ [WAS] =WAHZ` [WE] =WIY` [WE'LL] =WIYL` [WE'D] =WIYD` [WE'VE] =WIYV` [WITH] =WIHTH` [WITHOUT]=WIHTHAW3T\ [WHY] =WAY`[WA]ST=WEY4\[WA]S=WAH\[WA]T=WAA\[WHERE]=WHEHR`[WHAT]=WHAHT`[WHOL]=/HOW4L\[WHO]=/HUW` [WILL]=-jgWIHL`[WH]=WH\[WAR]#=WEH4R\[WAR]=WAO4R\[WOR]^=WER\[WR]=R\[WOM]A=WUH3M\[WOM]E=WIH3M\[WEA]R=WEH\[WAN]T=WAAN\ANS[WER]=ER\[WINDOW]=WIH3NDOW\W[W]=\[W]=W\?[X]?= BAY `? [X] ?=BAY` :[X]: = EH3KS \ [X]=Z\X[X]=\[XC]+=KS\[X]=KS\ [Y] = WAY3 \[YOUNG]=YAHNX\ [YOUR]=YOHR` [YOU'RE]=YOHR` [YOU]=YUW` [YES]=YEH2S\ [Y]=Y\F[Y]=AY\PS[YCH]=AYK\#:^[Y] =IY\#:^[Y]I=IY\ :[Y] =AY\ :[Y]#=AY\ :[Y]^+:#=IH\ :[Y]^#=AY\Y[Y]=\[Y]=IH\ :[Z]: = ZIY3 \Z[Z]=\[Z]=Z\[0]= ZIY4ROW \ [1ST]=FER4ST\ [10TH]=TEH4NTH\ [10 ]= TEH4N \[-k>1]= WAH4N \ [2ND]=SEH4KUND\[2]= TUW4 \ [3RD]=THER4D\[3]= THRIY4 \[4]= FOH4R \ [5TH]=FIH4FTH\[5]= FAY4V \[6]= SIH4KS \[7]= SEH4VUN \ [8TH]=EY4TH\[8]= EY4T \[9]= NAY4N \[ ]= \[...]= AEND SOW3 AA2N \[.]?= POYNT `[.] =.\[.]= \[!]=.\["] =-AH2NKWOWT- \["]=KWOW2T-\[##]=#\[#]= NAH2MBER \C['S]=S\G['S]=Z\&['S]=IHZ\.['S]=Z\#:&E['S]=IHZ\#:.E['S]=Z\#:^E['S]=S\#['S]=Z\['S]=S\['T]=T\['LL]=L\['D]=D\['M]=M\[$]= DAA2LER \[%]= PERSEH2NT \[&]= AEND `[']=\[*]= AE3STERIHSK \[+]= PLAH3S \[,]=,\ [-] =-\[-]=-X)< \[/]= SLAE2SH \[:]=. \[;]=.\[<]= LEH3S DHAEN \[=]= IY3KWULZ \[>]= GREY3TER DHAEN `[?]=.\[@]= AE2T \[(]=,\[)]=,\[^]= KAE2RIHT \[~]=TIH3LDAH \[\]= \[[]= \[{]= \[}]= \[|]=OHR `[_]= \[`]= \[]= \>:62.*&"v :[Y] =AY\ :[Y]#=AY\ :[Y]^+:#=IH\ :[Y]^#=AY\Y[Y]=\[Y]=IH\ :[Z]: = ZIY3 \Z[Z]=\[Z]=Z\[0]= ZIY4ROW \ [1ST]=FER4ST\ [10TH]=TEH4NTH\ [10 ]= TEH4N \[,mqC )<pNuJ! F+Hicon.libraryicon 33.127 (22 Jul 1986) .XHD ,:HV !+dos.libraryRn  NupSn f .gaNuJn f4/.*"Npr0.2.Ё/,n"N.,_"N Q"i"!I `pNupNu/ $@%H*%N"Cz <!N%@&fH.< ,xNL`p`#"#&,nҎ $_Nu//NPNuH/NO NuH/N$ONuH/NO Nu//NfPNu//NPNu/NXNuH/N.ONu//NPNu//N PNuHNBPNuHNPNuHNPNu/,o/,n"N,_"@#o ,_Nu|xtplhd`\XTPL  \N@2$C,oMuH<*/(/$/// /N&Pg&////N.JOf//NvP L $/*/ (/$J(g/<Hx//N/@8OgHx//,//NJOg| o(<(Hp܀$o("0*HN@, o("0(HN@,$o(Hx///N%@ /$o<,rBؤR&.$. $n(|(<G/HnN,HyHnN8HxHnN*Ofp`xHxN/ //NJOg^ RfVtjfLBBJBgH/<Hx/./*DN$Og$Hx8"BHQ//NJOg %BB"BHiNX+ gJ/+//./N,tOg'F/+//./N,tOg'F`H/+//./N,tOg'F/+//./N,tOgd'FJfJ2gPHxHn//NJOg:/</././*DN%@2Og/./*2//NJOgJ6gHxHn//NJOg/<,sӄg/././*DN&@Og%K6`NHxHn//NJOgB/././*DN&Og/.///NJOgrYXtmJFgLHxHn//NJOgFB/././*DN%@FOg*/./*F//NJOg|/N X`|`L<|N^NuNVH>8&.(. $nz&|BHxN,PfHxg/NdpP` -j//N,Hy/N8Hx/N(Ogp0*trfBHxN/ //N*OgJBgHx8/*B//N*Og*g2/*//N*O gd/*//N*O f4`J/*/,t:Z/N*O g2/*//N*O gJfJ2gB/*2N$R-BHxHn//N*Og/./*2//N*OgJ6gz(j6p-@`XXJfHxHn//N*Og(j6`@/N$R-BHxHn//N*Ogf/.///N*OgPXJfJFgB/*FN$R-BHxHn//N*Og/./*F//N*Og/NXHx/N%n PL|N^NuH0 / oA&/N\$Xg /N0X`L Nu/$/ o Hh/NP$NuH8 $//<HxN$@ɊJɊPgPHjNHj, uo]/NPJO fHx/ NP` Hx/ Hj/N.JOg `pLNuH0 &/$o$/SRn/ /NPJPfp`&SR"j 0HA!0HA!pL NuH> &/*/ /<Hx^N,Pgb(tN؂$DHjN/ /NPJO g@Hx^// /NVJOg(/ ///N6JOf/ /NhpP` `Hx^/NpPL|NuH8(/$/&tNւ//N.PLNuH00$o$//N&X&Zg /// NHJO f =f `pL NuH>$/&//N*XJgPHx|/N(Pg,` /N,X, vf///NHJO fp`Jg R$`t`pL|NuH> &/(/ |$D CtBHxHy / NHJO g"Hy/N,///NlO`ZHxHy/ NHJO fzV`Nz` Ѐ$ЂЈ*RHH/N @XlJgHxHy / NHJO frX$R/Hy&/N// /NlO L|Nu"/p0np9m r0`pNu F4 Z 2 RV  F j $ b H@, wXhk:  | P:RZ~44 " B  nf`ZPL : .info.infocopy copy of of of copy %ld of ) opJWFNu o /g fS Nup`LfNuLJfS`L / Sm fJfpNupnpNuL / JgSn`SaNuL / Sm fSoB`Nu, x=Z< n2ABAHA HA0 2B@H@Nu B@H@HABA"BtҁрnRAQNu/$ B$HBHAЂH@B@ $Nu/$"a$Nu/$"a $Nu/$lD"pJlDF @an4gD$Nu/ @p$lDF"lDF @aH$gD $NuH:&o oCE,yNL\NuNu o XB!HNuH ,yL NL@Nu/,y"/N,_NuH0,yLNL@ NuH0,yLNL@ Nu 6R/,yLN:,_Nu, Z/,y"o / N.,_Nu/,y oN,_Nu/,yLN ,_Nu/,y oN,_Nu4H`" B  nf`ZPL : .info.infocopy copy of of of copy %ld of ) opJWFNu o /g fS Nup`LfNuLJfS`L / Sm fJfpNupnpNuL / JgSn`SaNuL / Sm fSoB`Nu+z=l%^/@: J! ,Lmathtrans.librarymathtrans 33.8 (11 Sep 1986) "d\#Nu ! &b\$zJn f2"N Q"i"!I"Np0.n/,yN.,_ 9NupNu.f0Rn n f #BHyN$P# NupNupSn f .gap/Jn f/9N+{`WnX Numathffp.librarya<Nug`kH dR HA2<(*,< < `(؄*⎚[Zc gRHALpNu.JN`/ "< N"N",*y N*"<@NmR "<ANnbx <@"N"<@N"<BN&a"<N*a>$`,( "<No "N&$a$`$Jf6Jg "<@N"<@N$"Nj N$`^"Nk0J+|jHg <@"N"<@N$`2 N$`& Jf $<A`$<@"N"N$.JNDL |Nu VH@^XTP Nn&lH.rNHLNuH,.rNHLNuA.`A6`A>`AF`AN`AV`A^`Af`An`Av+})4`A`~A`tA`jA``A `VA`LAH./rN _ LNuA4`$A`An`A&`A`A`A`A`A`A`dA`\A`6A`.A`DA`.NnXDxB΄,<CNn,.Nf$(< .BJkFD c~䯾o$`D c~DDl`z, Nud& |g ~f Jf` GJgJ~` ff`O~<`~`xBJg.jD< bHF܆[Jj dRNu!T3~SUU?+ xng??z,W}bGX@U @ @ MC68343 FLOATING POINT FIRMWARE(C) COPYRIGHT 1981 BY MOTOROLA INC./,y"oNb,_Nu/,yN,_Nu/,y"o / N,_Nu(~|*< Art`䤚ܐ(&䣞j.XRQ~NgR.$|Ag,jDzG܆[.>>r}cksendef{hige Versandtasche<<< und ausreichend R}ckporto. Und hier nun die Liste _\: Az001 AMIGAzine! Profi Utilities DiskEd, FileZap, DiskZap, Compress (mit C-Source), IFF (C- und Assembler-Source), Wack, DirectoryUtility 1.3 & 1.6, Quickcopy EA, Trackcopy, True Copy II, SetAlternate, IconExec, AmigaMon, Calendar Az002 Terminals Speechterm, Starterm, VT100-Emulation mit Kermit Az003 Basic-Disk AlienName, EchoGen3, FileMon, Fractal, IFF2Bob, Lander, Senso, StoneAge, TFormat Az004 Grafik-Disk Star Wars-Slideshow, Rotati Kon, LineRotation, Rectangle, Weltkugel Az005 Workbench V33.47 Az006 Kleinkram Shell, Conquest, MyCli (mit C-Source), SetMouse2 (mit C-Source), Mandelbrot (mit C-Source), Archive, Lens Az007 Hack V1.0.1 (Rogue-{hnliches Rollenspiel-Adventure) Az008 ADemo Spiele, Demos, Tools Az009 Grafik-Disk Garfield Demo Az010 Casa-Mi-AMIGA Casa-Disk-Liste, Texte, C-Sources, Tools Az011 Amicus #8 Basic-Programme, Tools, Texte 4, Scrimper, .BMAP-Files Az012 Amicus #9 Basic-Programme, Tools, Texte, Micro-EMACS, MyCLI, Printer-Driver, Assembler-Sources Az013 Action V1.0 (Programm zur Erstellung von Demos mit Grafik, Sprachausgabe und Sound-Effekten) Az014 Demo2 Musik, Animation, Cosmoroids Az015 Grafik-Disk Jay Miner-Slideshow, AMIGA-Blockdiagramme Az016 Flight Simulator II (Demoprogramm mit verminderten F{higkeiten, aber voll "spielbar" und flugf{hig) +t Az017 Demo3 Musik (Demo2 mit neuen Sound-Effekten) Az018a und Az018b Don't lose your head! (Queen-Single zum Abspielen, zwei Laufwerke zwar nicht notwendig, aber bevorzugt) Az019 Grafik-Disk Star Frontiers-Demo, AlienNames, Cube Az020 Future Sound (Demo f}r einen Sound-Digitizer) Az021 Grafik-Disk HAM-Demo mit digitalisierten Bildern Az022 Perfect Sound (Demo f}r einen Sound-Digitizer) Az023 Grafik Disk Ra h ytracers (auf Gro~rechnern (VAX 780, 8650) erstellte Grafiken, sehen echt superoberaffengeil aus! Unbedingt ansehen!) Az024 Grafik Disk Juggler (ein Raytracer-Film), Boing2 (der AMIGA-Ball mit Geschwindigkeits-Steuerung) Az025 Grafik Disk Liebe auf einer Workbench (Ein Fotoroman von Morgana Soft) Wer ein bestimmtes Programme sucht, der kann ja mal anfragen, wir hatten bisher meistens eine L|sung parat. Wir danken allen Autoren, die ihre - oftmals fant ^8astische - Software in die Public Domain geben! Und wir danken allen AMIGAzine!-Lesern, die uns durch gro~z}gige Spenden die M|glichkeit geben, bei hyperbolisch ansteigendem Verwaltungsaufwand weiter vern}nftig zu arbeiten. Achtung: Keine Schecks schicken, nur Bares ist wahres! Schecks erzeugen hier zus{tzlichen Verwaltungsaufwand - vor allem, weil das AMIGAzine! noch kein eigenes Konto hat, sondern alles per Zettel verrechnet wird (so gigantisch sind die Summen ja leider  y]@jnicht). Az024 Grafik Disk Juggler (ein Raytracer-Film), Boing2 (der AMIGA-Ball mit Geschwindigkeits-Steuerung) Az025 Grafik Disk Liebe auf einer Workbench (Ein Fotoroman von Morgana Soft) Wer ein bestimmtes Programme sucht, der kann ja mal anfragen, wir hatten bisher meistens eine L|sung parat. Wir danken allen Autoren, die ihre - oftmals fantsBlitzFonts >nil: echo "" echo " AMIGAzine! --- von Marc Aurel" echo "" echo "< Hi Orti >" echo "" loadwb endcli  RyCACViruspM (C) 1986 by COMPUTER-VIRUS, F.Debute' $ T R I N G S * ROMANE * SCIENCE FICTION * MAERCHEN * SATIREN "$trings" - ein Begriff aus der EDV. Hinter ihm verbergen sich alpha- numerische Zeichenketten. Wir druecken es so aus: Stories, etwas Science Fiction - etwas Maerchen, satirisch und bissig geschrieben. Wir starten mit einer ungewoehnlichen Story: "emotion error in line 437" - auf deutsch: "Gefuehlsfehler in Zeile 437". Eine einfache Fehlermeldung eines C^Gomputers? Falsch! Francois Debute' - eine junge franzoesiche Autorin entwickelte eine erschreckende Theorie. Sie verbrachte daraufhin zwei Jahre in einem Pariser Sanatorium. Nach Regenerierung ihres Nervensystems machte sie die prak- tische Bekanntschaft mit einem neuen VIRUS: Dem COMPUTER-VIRUS - einer Krankheit, von der schon Tausende betroffen sind. Sie schrieb fuer uns eine Serie ueber ihre gefaehrlichen Gedanken. Eine der haertesten und ungewoehn- lichsten Geschi hnchten, die je ein Textverarbeitungsprogramm erblickt hat. Knapp an der Grenze des Vorstellbaren. Etwas vom Feinsten fuer Freunde des Makabren. Gentechnologie und Mikroelektronik haben eine Entwicklung be- schleunigt, die dem Menschen seine eigene Grenze zeigen sollte. Francois Debute' und ihre Theorien in "emotion error in line 437". Auszuege: " ........ der groesste 'Hack' in der Geschichte der Menschheit gelang einem deutschen Hacker im Jahre 1984. Er schaffte à8es - nach einem Jahr - das menschliche Gehirn zu erforschen, zu analysieren und 'oeffnete' einen Computer, der selbst eine VAX erblassen wuerde.........." "..... eine franzoesiche Journalistin, ein Undergroundinformatiker und Philosoph sind die Hauptpersonen. In Nebenrollen: Geheimdienste, Hacker, ein Bundeskanzler und viele 'normale, kleine Menschen' ......" COMPUTER-VIRUS-Psycho-Gruppe (05.03.86/03:48/strings) ACHTUNG!!!!!! Dieser Artikel stammt vom 5.Maerz, 4und inzwischen (10.Juni) ist unsere Autorin F.Debute' leider verstorben. Wir haben Sie, zusammen mit einem 6526 I/O-Chip, auf dem Friedhof verscharrt. Doch nun trauern wir. Wir trauern um eine gute Story, die angefangen hat ohne beendet zu werden. Wir suchen noch eine(n) chaotische(n) Autor(in), der(die) Bock auf $trings hat! (....blabla....alles Ausrede! Da hat sich die Redaktion beim Saufen wieder mal was einfallen lassen und keiner macht die Arbeit!) . Er schaffte Textlaenge: ca. 15KB (C) 1986 by COMPUTER-VIRUS, Moses (Ultimativer Redaktionstrottel) Vorabdruck: KOELNER ILLUSTRIERTE 6/86 "Elite: 125 Lichtjahre ueber Koeln-City" Irgendwann, genauer irgendwann im Jahr, findet irgendwo in Deutschland eine Computer-Messe statt - Messen zum anfassen, fummeln und spielen. Fuer Geschaeftsleute, Freaks, Schulen, oder nur Neugierige. Wenn sie auf Menschen treffen, die mit einem federnden, schb$werelosen Gang ueber das Messegelaende laufen, tiefgeraenderte Augen als Merkmal fuer ausschweifenden Lebenswandel tragen und nur muede ueber die ausgestellten, antiquen Computer laecheln, so gruessen sie diese Zocker von Commander Moses. Suchen Sie nach ELITE! >> Boris Becker ist in der Elite - mit seinem Arm hat er sich an die Weltspitze gepspielt und verdient heute Schweinedollars. Mein Status ist auch 'Elite', habe mich auch mit meiner Hand hochgespielt, und ǥ揜habe soviel Blasen, dass ich nachts nicht mehr schlafen kann, mein galaktisches Bankkonto steht auf 50.000 Credits, einer Waehrung, die nur im Universum zaehlt. Ich werde von den Weltraumbullen gesucht, mein Strafregister ist enorm angestiegen und wagemutige Kopfgeldjaeger versuchen meine Cobra Mk III zum 23. Male abzuschiessen. Fuer Viele ein Traum, fuer manche menschenaehnliche Kreaturen die harte Wirklichkeit: 89 Stunden mit dem Computer spielen, genauer mit einem  Game, dass seine Benutzer viele Lichtjahre von der Erde entfernt in fremde Galaxien fuehrt, mit dem Auftrage diese zu erforschen. Oder friedlichen Handel treiben. Oder Kopfgeldjaeger sein und Piraten killen. Oder als Pirat persoenlich in der Umlaufbahn eines Planeten zu kreisen und auf korrekte, fleissige Haendler zu warten, um diese bei einem WIENER Walzer von Johann Strauss abzuschiessen und ihre Fracht einzusammeln und sie daraufhin auf dem naechsten bewohnten Gestirс>n zu verscherbeln. Ein Pilot (Marke:Mensch), ein Navigator (Marke:Mensch), einen Heimcomputer mit Speichermedium, ein Sony-TV und einen Steuerknueppel (DM 19,95, Marke 'Einweg') genuegen um abzuheben. Zumindest fuer einen Flug ueber der Innenstadt Koelns. Und ueberall dort, wo sich die Elite-Zocker treffen, um mit einer geladenen Portion Phantasie ueber DAS Game diskutieren, schwaermen, Universum-Latein austauschen, und einen Flug nach Labilaen starten, um den schleimigenʜv8, gelben Kroeten auf diesem Planeten Rauschgift und alte, eingefrorene Sklaven anzudrehen. Elite heisst das Spiel der Spiele, die Rosine in der Programmflut, aehnlich den Videos. Fuer Computerfreaks und Sympathisanten der Gehirn-Hantel. "Aussicht rechts und links, o.k. - Aussicht hinten auch o.k." "Umschalten auf vorne, Radar zeigt unbekannte Objekte an. drehe leichte Rechtskurve, verdammt, wie hatte Einstein doch recht. Wie hat er das ohne Elite herausgefund +wen?" "Energieakku 1,2 und 3 sind voll, Schilder: volle Energie, Kampfgeschwindigkeit erreicht." "Achtung! Ein GECKO von ACE & FABER, links oben auf dem Radar, Geschwindigkeit cirka 0,3 Lichtjahre, gefolgt von zwei Praemienjaegern mit FER-DE-LANCE-Schiffen!" "Rackete scharf, Ziel anpeilen!" "Zielsucher hat Ziel erkannt, Rackete abfeuern! Achtung, massiver Beschuss von rechts, INGRAM 1919A4-Laser, Hyperenergiebombe aktivieren, unsere Energie der vorderen Schut>I2zschilde ist gleich null !!!!!" Wie uninteressant die Hyperbombe doch ist: ein Knopfdruck und alle sind hin. Nur ein Raumgleiter der Marke COBRA MKIII von FAULCON DE LACY SPACEWAYS ist uebrig gebleiben - und das sind wir, Nogger der Pilot, und der Navigator, das bin ich. Meine Arbeitsumgebung ist der Bordcomputer des galaktischen Frachters, in dem wir beide seit drei Tagen hocken und mal als Piraten und gelegentlich als ordentliche Haendler unsere Kohle verdienen:  T] Credits - eine Waehrung ohne jegliche Dimension, genau wie die Zeit in diesem Spiel. Sie verliert sich, ebenso wie Raum und alles normale Leben um die Bewohner des Planeten Erde, der sich nirgens auf unseren galaktischen Karten entdecken laesst. Einzigartig war die Meldung, die wir von der KOELNER Illustrierten ueber das TS ComDirect-System aufgefangen haben, den Erdlingen ein paar Zeilen ueber 'Elite' zu senden. Was soll man darueber schon schreiben? Realistisch, nue F=chtern betrachtet ist 'Elite' ein Computergame, das man am besten mit zwei Personen spielt, mit sehr viel Phantasie und Hingabe, fuer Menschen, die gerne durch Galaxien streifen. Der Verlauf ist sehr dem 'wahren' Leben nachempfunden, verschiedene Regierungsformen der Planeten sorgen fuer unterschiedliche Handels- und Wirtschaftsbedingungen, die Bewohner beeinflussen die Handelsformen, bzw. die Motivation, Bruttosozialprodukte wirken sich genau wie die Wirtschaftsformen  ',auf die Preise der unterschiedlichen Produkte aus, der technische Stand des Planeten zeigt den Stand der Ruestung, ein Supermarkt fuer Piraten und Kopfgeldjaeger. Das Ziel des Spiels ist das Erlangen eines 'Elite'-Status, der immer aktualisiert, genau wie ein polizeiliches Fuehrungszeugnis, dem Stand seines Bankkontos, sowie der Schiffsausruestung angezeigt wird. Startdaten bei erstmaliger Benutzung: 100 Credits, ein hilfloser Pulslaser, nur vorne (!), drei Zielsuchrakete ]nn, die in jeweils vier Himmelsrichtungen abgefeuert werden koennen und Sprit fuer 7 Lichtjahre. Die Verstaendigung zwischen Mensch und Computer erfolgt ueber einfache Tastenbefehle des Copiloten und eine Steuerung der Cobra durch den Piloten mit Hilfe eines Steuerknueppels (engl.: Joystick - oder auch Gehirnvibrator). Ferner erhaelt jedes Team eine detallierte Beschreibung des Games auf 64 Seiten: technische Anleitungen und philosophische Weltanschauungen eines  ѩanderen Universums in einer anderen Zeit. Hyper-Ultra-galaktisch-geil - Nach dieser Beschreibung habe ich mich zu Hause eingeschlossen und 7 Tage und 7 Naechte keinen Erdenmenschen mehr gesehen: nur schleimige Kroeten, gelbe Echsen, versoffene Haendler, Weltraumbullen oder Thargoiden, die mich bei jedem Angriff abschossen. Bei aller Kritik an der neuen Technik, bei allem Protest gegen dies, was die Menschen mit und aus dem Computer machen, hier ein Kompliment, mehr noK ch: eine Hymne. Handbuch und Diskette mit einem Programm aus England, entwickelt von Braben & Bell, die, rein zufaellig natuerlich, auch in einer Stelle im Handbuch auftauchen, als Entwickler eines neuen Raketenantriebssystemes, der sogenannte Space-Thru-Antrieb. Johann Strauss, ein bekannter Komponist von der Erde, pardon, von unserem Planeten Erde, schrieb die Musik zur Software. Passend fuer alle '2001'-Freaks, die nicht mehr ins Kino gehen, sondern 1986 nur Elite ӲjTspielen. Ein Bildschirm reichte uns schon nicht mehr, zwei mussten es sein. Dabei wurden wir an den Erstkontakt mit diesem Spielvirus erinnert: unser zynischer Klatsch ueber zwei Elite-Freaks, von denen wir annahmen, sie seien verrueckt, tatsaechlich zwei Tage am Computer zu sitzen, ausgeruestet mit einem Fernsehsessel, der eigens zum Elite- Raumsessel umfunktioniert war. Joystick auf der Lehne befestigt, Getraenke und Snacks in greifbarer Naehe. Nur das Pinkeln erinnerte |ޅnoch daran, dass sich die Jungs auf der Erde befanden. Bei Mika (23) gingen die Menschen ein und aus, er bekam wenig mit: sein Konto bei der Galaktischen Bank war auf 6000 Credits angestiegen, er wollte mehr, vielleicht 50.000 Credits. Am 7. Mai hatte Commander MRC3 bereits 120.000 mit Piraterie verdient. Zwei Tage spaeter hat er wieder alles verloren. Eine Viper, ein Polizeijaeger, der auf Reorte hergestellt wird, hat ihn bei einem Gefecht abgeschossen. Schon verruecճkt, oder was wuerden Sie denken? Jetzt kenne ich dieses verfluchte Spiel, und wuensche mir manchmal es nie gesehen zu haben. Sonntags nicht mehr in Ruhe im Bett fruehstuecken, sondern nach Orroro, um illegalen Handel mit Arcturianischer Megasaat und Handfeuerwaffen zu treiben. Mal schnell andocken auf der Raumstation, die in einem Orbit um den Planeten kreist. Am Anfang habe ich zwei Tage geuebt, danach habe ich fuer einen Landecomputer gespart, der die Landung automaIutisch durchfuehrt und das Schiff sicher durch die kleine Lucke in der mehreckigen Station steuert. Dazu spielt er besagten Walzer. (Handbuch: "Das SinCornRemLock D&A-System ist ein hochentwickeltes und teures Geraet. Es wird mit Memn Somn Piloten-Interaktion geliefert, womit der Pilot waehrend des Manoevers in Tiefschlaf versetzt wird."). Das ist genau die Zeit, um mal ein Bad zu nehmen oder sich eine Trockenmilch zu bereiten. Das Spiel ist schon sehr, sehr realistisch.5J Mancher oeko-alternativer Computerhasser kriegt feuchte Haende und einen roten Kopf, wenn er mit wunden Fingern zum x-ten Male den armen Agrarplaneten Maschinen und Computer verscheuert - denn, dort kosten Food & Drugs fast nix, Computer und Maschinen sind schweineteuer. Diese Geschaeftspolitik zahlt sich eben aus. Friss oder stirb. Kriegt ja ohnehin keiner mit, was in den eigenen vier Waenden passiert. Kaufmaennisches Geschick, politische Skrupellosigkeit, gute Me'4nschenkenntniss und einen starken, rechten Oberarm braucht der Elite- Spieler, der es zu etwas bring will. Uebrigens, beim Kauf dieses Spiels erwerben sie die Teilnahmeberechtigung an einem weltweiten Preisauschreiben, das von der Elite bestritten wird. jeder Spieler erhaelt beim Start eine Wettkampfsnummer. Doch, das war einmal: ein Freak fand einen Fehler im System, mit dem er genug Kohle und Waffen zur Verfuegung gestellt bekam. Der Wettbewerb wurde aufgehoben. x6Vielseitig, gute 3-D-Grafik (Fuer einen Homecomputer eine beachtliche Leistung!), auf deutsch oder englisch, alles fuer kleines Geld. Und mit dieser geilen, unvergesslichen Anleitung von Braben & Bell - fuer manche wird es ein Kultgame sein, fuer andere eine kurze Satisfiction,. Und fuer die, die kalt und programmiert etwa meinen Dreiecke, Quadrate oder Vektoren, sowie Polygonzuege auf dem Schirm zu sehen, eine herbe Entaeuschung fuer das Geld. Kampf und Krampf am Anfang Odes Spieles werden hoch belohnt. Vergessen Sie es nie: Elite bedarf einer Umsetzung der Gravitation in menschliche Gefuehle, die Planeten, die Raumschiffe und alles drumherum, dies bedarf eines Vorstellungsvermoegens, wie das eines ueberdimensionalen Holografierechners, der Zeit und Raum an- oder auschalten kann. Es klingelt - Telefon ausgrechnet jetzt. Ich warte bis das Raumschiff auf dem Radar zu sichten ist, hebe den Hoerer mit der anderen Hand, setze ihn an das ۬%rechte Ohr, das andere Ohr lauscht dem 'Beep' des Zielsuchers. Zisssssssschhhhh! Das war mein Militaerlaser, der gerade einen Felsen-Einsiedler abgeschossen hat, er kam einfach zu nahe, der Idiot. Ich weiss Felsen- Einsiedler sind Weltraumpesnionaere und leben auf Asteroiden und das Gal Kop Gesetz schuetzt sie. Was solls, er haette mein Schiff gerammt, es ist ja kein richtiger Tod. Weltraum, Laser, Tod, ob in Libien oder Tschernobyl, es ist ja verdammt viel ,Tpassiert in letzter Zeit. Nur nicht in einer kleinen Strasse in der Innenstadt, genauer auf dem esten Stock. Warum regen sich Menschen immer soviel auf, denke ich mir. Ich drifte leicht nach rechts, um dem Generations-Schiff auszuweichen. Ein Gleiter mit altem Raketenantrieb und selbsterhaltender Umwelt, wer diesen Oeko-Bunker abschiesst, ist im Weltraum geaechtet. Das mit 'Tschernobyl' haben ich nur am Rande mitbekommen. Ein Brief in unserem elektronischem PosLtfach, die in Aachen stationiert ist, ruettelte mich derart auf, dass ich mir ein Stueck Papier kaufte, auf dem etwas von Katastrophe und moeglicher radioaktiver Verseuchung stand, vor der ich keine Angst habe. Wozu auch, auf Lave entspanne ich mich in meiner Ruhe- und Hygenienezone auf SynPleasure-Entspannungsliegen, waehrend mein Treibstoffvorrat auf 7 Lichtjahre erhoeht wird. Von Radioaktivitaet ist da nichts zu spueren, hoechstens die Punks, die bei uns vor'm Haus gro 8elen lassen mich das Gefuehl nicht los, ich sei 60 Kilo schwer. Von Pillen und Trockenmilch habe ich mich die letzten Wochen ernaehrt, 5 kilo abgenommen, Elite ist besser als jede Brigitte, Petra und Sonstwasdiaet. Ich schaue auf meiner galaktischen Karte nach, auf welches Ziel ich den Hyperraumantrieb programmieren werde. Ich befinde mich in einer von fuenf Galaxien. Mein Strafregister ist wieder sauber, meine Einstufung auf dem Weg zur boesen Elite: harmlos. InQ meinem letzten Luftgefecht habe ich alles verloren, bis auf mein Schiff, das ich mit einer Rettungskapsel verlassen habe. Ladung und Kohle futsch. Dank meiner Rettungskapsel, mit deren Kauf eine Versicherung verbunden ist, erhalte ich auf jedem Planeten eine neue COBRA MKIII. Es gibt so allerhand Schnickschnacks in diesem Spiele, das sich bestens zum Schulunterricht eignen wuerde, zum Beispiel fuer das Fach Politik. Kriegsspiele sagen Sie, schaedlich fuer die Kids. FLuer die Kids, die mir vielleicht dieses Spiel empfohlen haben? Oder fuer die Kids, die diese Art von Spielen entwerfen, programmieren oder spielen? Ein Stueck Plastik und Metall, das wie eine Droge wirkt. Was ist das bloss? Wer kann das schon erklaeren, vielleicht ist es nur ein Medium der Menschen, vielleicht eine Leinwand fuer einen Programmierer, wie die von Elite, das ein Stueck Leben und Phantasie herueberbringt. Doch, nehmen seien Sie vorsichtig, das Spiel spiellt auch, mit Ihren Gefuehlen - es ist ein Spiel mit der Macht, die einen ueberkommt, und vor der sich keiner los loest. Verbotene Spiele mit der Wirklichkeit. Trainingslager fuer die Bagwhan-Elite, die auf der Erde keinen Platz mehr findet. Inzwischen bin ich Elite verfallen, fuehre auch eine korrektes Pilotenlogbuch (im Lieferumfang), halte alle Planeten buerokratisch fest, um dem Chaos feste Strukturen zu geben. Auch die Kniffe, die nicht im Handbuch stehen, irgenHdwelche Tasten wild durcheinander zu druecken, um damit ueberraschende Effekte zu erzielen, kenne ich. Elite ist mein Alltag geworden, fast wieder langweilig. Die Landung geschieht selbstsicherer als vor einigen Wochen, der Handel floriert, ich habe mich ganz der Piraterie hingegeben. Soviel Kohle, Militaerlaser auf allen vier Seiten, E.C.M.- Weltraumraketenabwehrsystem, Raumgreifer, um gekaparte Schiffe zu entern oder Energie auf benachbarten Sonnen zu tanken, den galaktijschen Hyperraumantrieb, um von einer zu anderen Galaxie zu schweben, meinen alter Lande-Computer, der von Zeit zu Zeit Fehler macht. Johann Strauss scheint ihn so zu befuegeln, dass er im Takt die Raumstation anfliegt und sich manchmal irrt. Und als Ladung Spaltstoffe, Rauschgifte, sowie Edelsteine und Textilien an Bord. Kurs? Was fuer eine Frage: Richtung reicher Industrieplanet, Staatsform: Demokratie, Entwicklungsstufe 12, Bewohner: Menschenaehnliche Kreaturen, Bemer fkung: dieser Planet ist bekannt fuer die originellen Paarungsrituale seiner Bewohner, und seinen poppigen Kasinos. PS: Naechsten Monat soll es sogar keine KOELNER ILLUSTRIERTE mehr geben, da die Redaktion, 17 Lichtjahre entfernt im GalKop-Polizeigefaengnis sitzt. Moses, the II (4-Juni-86, 02:32:03, Cologne, ELITE.TXT) m gekaparte Schiffe zu entern oder Energie auf benachbarten Sonnen zu tanken, den galakti (C) 1986 by COMPUTER-VIRUS/COM.BOX, B.Haerlin 12:01 KURZ NACH REDAKTIONSSCHLUSS Artikel, die uns nach Redaktionsschluss erreichen und eine Aktualitaet be- sitzen, die von allgemeinem Interesse ist, landen in "12:01". Zu spaet? Niemals! Erst recht nicht fuer den folgenden Text, den wir aus der COM.BOX in Berlin fischten. Benedict Haerlin ueber ein Thema, das 1986 immer aktuell ist. AN DER SCHWELLE ZUR EISMINUS-ZEIT Zum ersten Mal in der  M9-Geschichte der Menschheit sollen Lebewesen, deren genetischer Code kuenstlich veraendert wurde, unwiderbringlich in die Natur freigesetzt werden. Am Mittwoch, den 15.1.86, fand in Oakland, California, eine Demonstration lokaler Buergerinitiativen gegen die erste Freisetzung eines genetisch manipulierten Organismus in die Natur, statt. Die in Oakland ansaessige Firma "Advanced Genetic Sciences" ( AGS) will an einem geheim+igehaltenen Ort bei Salinas, Cal., in einem sogenannten Freilandversuch "EISMINUS"-Bakterien freisetzen. Diese EISMINUS-Bakterien sind eine genetisch manipulierte Abwandlung der "Pseudonomas Syringae", die als Kristallisationskerne bei der Eisbildung fungieren. Um Ernteverluste durch Frostschaeden zu verhindern und kaeltere Regionen fuer den Anbau frostempfindlicher Pflanzen zu erschliessen, entfernte der Forscher Steven Lindow an W73der University of California die kristallisierende Eigenschaft aus dem gentischen Code von P-Syringae. Dieser unter dem Namen "Ice-Minus" mittlerweile zum Symbol gewordene kuenstlichen Organismus soll nun erstmals in grossen Mengen auf Erdbeerfelder versprueht werden, die natuerlichen P -Syringae verdraengen und so die Erdbeeren vor Frost schuetzen. Grundsaetzlich ist dieser Schritt der Freisetzung aus dem Labor i9b=n die freie Natur nicht rueckgaengig zu machen. AGS erklaerte selbst, dass obwohl die Erdbeerstraeucher anschliessend verbrannt und verschiedene weitere Sicherheitsmassnahmen ergriffen werden, einige der EISMINUS- Bakterien in der freien Natur ueberleben und sich fortpflanzen werden. Ein erster Versuch der Universitaet Kalifornien, EISMINUS auf Kartoffelfeldern freizusetzen war vor zwei Jahren gerichtlich in Washington untersagt- worden. Die Folgen einer solchen Freisetzung fuer die Umwelt, stellte der Bundesrichter John Sirica fest, seien bisher vollkommen unzureichend untersucht und nicht abzuschaetzen. Die US-Umweltbehoerde (EPA) erklaerte: "Es gibt fast keine anerkannten Methoden zur Sicherheitsbewertung gentechnischer Produkte. Die Mittel und Daten zur Risikoabschaetzung lebloser Substanzen sind in Bezug auf Organismen nicht anwendbar." Ei_xnige der Umweltrisiken, die durch EISMINUS heraufbeschworen werden, sind allerdings bekannt: Steve Lindow selbst fand bei seiner Forschung heraus, dass EISMINUS pathogene Wirkung auf Soja, Weizen und Steinobst hat. Nach Meinung des Klimaforschers Russell Schnell vom US- Bundesamt fuer Meeres und Atmosphaerenforschung spielt die kristallisierende Eigenschaft von P-Syringae eine unerlaessliche Rolle bei der Regenbildung. Das Fehlen di9heser Bakterien ist nach seiner Ansicht eine moegliche Ursache fuer das Andauern der Duerre-Katastrophe in der Sahel-Zone. Sollte sich diese Hypothese als richtig erweisen, so warnt der fuehrende US- Oekologe Eugene P. Odum, koennte die Ausbreitung von EISMINUS-Bakterien zu verheerenden klimatischen Veraenderungen fuehren. Am 14.November 1985 genehmigte die EPA der Privatfirma AGS, die das Patent erworben hat, den Versu V6uch in Salinas. Dabei verzichtete sie auf wichtige, urspruenglich von ihr selbst in Auftrag gegebene Untersuchungen. Auch hiergegen wurde sofort eine Klage eingereicht, ueber die noch nicht entschieden ist. Die Gefahr, dass die Freisetzung dennoch erfolgt ist v.a. deshalb gross, weil der Druck der Industrie und der Regierung, einen Durchbruch in dieser Frage zu erreichen, erheblich gewachsen ist. EISMINUS ist der Vorreiter fuer  reinen ganze Reihe von genetisch manipulierten Organismen, die in naechster Zeit freigesetzt werden sollen. Allein unter den vom US- Landwirtschaftsministerium finanzierten Forschungsvorhaben sind derzeit 87 Projekte, die die Produktion und Freisetzung von manipulierten Organismen zur Folgen haben sollen. Die Codes von ueber 1000 "Designer-Genes" sind bereits in den USA patentiert. Die Entwicklung in der BRD und Europa hat bisher noch nicht P das Stadium der unmittelbaren Freisetzungs-Begehren erreicht. Vorsorglich hat jedoch das Bundesministerium fuer Forschung & Technologie eine Lockerung der Sicherheitsbestimmungen der "Zentralee Kommission fuer biologische Sicherheit" (ZKBS) zum Ende diesen Jahres angekuendigt. Ueber diese Frage fand am Donnerstag, 16.1.86, auf Antrag der Gruenen, eine Debatte statt. (Eine Pressekonferenz ueber die drohende Frei fVsetzung von EISMINUS und die ZKBS- Richtlinien veranstalten die Gruenen bereits am Mittwoch). Kontakt: Die Gruenen im Bundestag, Paula Bradish, 0228-169162 Weitere Informationen folgen in Kuerze. (05.03.86/12:34/eisminus.txt) reisetzung von manipulierten Organismen zur Folgen haben sollen. Die Codes von ueber 1000 "Designer-Genes" sind bereits in den USA patentiert. Die Entwicklung in der BRD und Europa hat bisher noch nichtw 5 ||x|ni`@ "Z,genericK Bf;  \ Browser.info<pI Daten-Boykott Die Hacker als Alibi Angebliche Schaeden durch Hacker dienen amerikanischen Datenbanken als Vorwand, um Europa von Informationen abzuschneiden. Die Schlagzeilen verkuenden Verwerfliches: "Computerpiraten schaedigen Rechenzentren", "Schaeden an Computerprogrammen", "Hacker legen Datennetze lahm". Wohl kaum ein Thema aus der Welt der Computer hat die Oeffentlichkeit in der letzten Zeit so beschaeftigt wie das Phaenomen der Hacker. Nicht nur in Spielfilmen, w$ie "Wargames", sondern gerade auch in der Presse sind sie seit Monaten immer wieder fuer Schlagzeilen gut. Die Aufregung erreichte ihren vorlaeufigen Hoehepunkt, als vor kurzem deutsche Hacker beschuldigt wurden, im US-Kernforschungszentrum Fermilab schwere Schaeden hinterlassen zu haben. Die Amerikaner zogen Konsequenzen: Sie haengten ihre europaeischen Kollegen von den US-Datennetzen ab. Das rief nun wiederum die Datenbank-Betreiber diesseits des Atlantik auf den Plan, fueMr die gute Draehte in die USA geradezu lebenswichtig sind. Ein "unersetzlicher Verlust" sei durch das "verantwortungslose Treiben" der Hacker entstanden. Der Ruf nach dem Gesetzgeber wurde laut, um den boesen Buben das Handwerk zu legen. Gefunden zu haben glaubte man sie um Umfeld des deutschen Chaos Computer Clubs. Die Hacker standen am Pranger. Was war wirklich geschehen? Die Hintergruende, die das Fermilab in den USA der Oeffentlichkeit schilderte, waren nur die halbe Wahr`Teheit. Verschwiegen wurde das Vorspiel zu der delikaten Angelegenheit. Und das begann bei einer mittelgrossen Datenbank in Grossbritannien. Hier war der Hacker, dem spaeter der Zwischenfall mit dem Fermilab-Computer angelastet wurde, ganz normal als Teilnehmer mit einem sogenannten Account registriert. Mit Wissen und Billigung des Systembetreibers geisterte er durch die Datenwelt, ohne Schaden anzurichten, und lieferte als Gegenleistung wertvolle Hinweise an die Verantwortliche[n der Datenbank ueber Sicherheitsluecken ihres Systems. Das ist bei Datenbanken inzwischen durchaus ueblich. Eines Tages aber, als besagter Hacker wieder einen Streifzug beginnen wollte, fand er auf seinem Computer die kurze Nachricht des technischen Betreuers der britischen Datenbank, des System-Operators. Er sei von amerikanischer Seite gezwungen worden, diesen Account zu schliessen, ebenso wie die Registrierung anderer Hacker. Andernfalls, so sei ihm gedroht worden, werd(ge seine Datenbank in Zukunft weder Software- noch Hardware-Unterstuetzung aus den USA erhalten. Der System-Operator bat darum, jeden Versuch zu unterlassen, irregulaer in das britische System einzudringen. Der Hacker nahm die Aufforderung so ernst, dass er die britische Datenbank in Ruhe liess und sich direkt an die amerikanische Adresse wandte, die ihn durch ihre Boykott-Drohung um seine legale Registrierung gebracht hatte. Dort wurde der Hacker, nach amerikanischer Darstel B_lung, zum "Crasher" - so bezeichnet man Hacker, die via Datenfernuebertragung mutwillig Schaeden in Systemen anrichten. Ein paar Tage spaeter fiel in dem amerikanischen Kernforschungszentrum der Verbindungsrechner aus, der das Rechenzentrum mit dem militaerischen Netz "Arpanet" verknuepft. Die Amerikaner fanden schnell die Schuldigen: deutsche Hacker. Diese Darstellung hat allerdings einen Haken: Um einen Rechner zu "crashen", bedarf es, unter anderem, einer profunden Ken@v+ntnis des jeweiligen Rechners. Dazu muesste sich der bewusste Hacker bereits seit geraumer Zeit im "Arpanet" unerkannt bewegt haben. Das ist beim Sicherheitsstandard militaerischer Netze ziemlich unwahrscheinlich. Die Vermutung liegt nahe, dass es sich um einen hausgemachten Abschuss handelte, indem die Betreiber ihren eigenen Computer "opferten", um sich gegen die Einschleusung eines Virus-Programmes zu schuetzen, nachdem sie einen Hacker im System entdeckt hatten. Den die  L Zerstoerung saemtlicher, von einem Virus befallenen Daten ist der einzige wirksame Schutz gegen seine weitere Ausbreitung. Falls Dich die Folgerungen, die die Chip aus dem Vorfall zieht, interessieren, dann lies nach: Chip 6/86, S. 225f. Weitere Stellungnahmen werden wohl in naechster Zeit aus Hackerkreisen folgen. Hallo! Liebe Hacker, Fast waere es soweit gekommen, das wir ab dem 1.1.86 vollends kriminalisiert worden waeren.Denn dann sollten ein Gesetz inkrafttre  ten, nachdem sogar das zufaellige (wer hat sich noch nie vertippt...?) anwaehlen einer Nua mit der man nichts zu tun hat strafbar waere! Nunja es wird wohl hoffentlich noch einige Zeit dauern bis dieses Gesetz (es wird u.a. den "Missbrauch" einer NUI strafbar machen) in Kraft tritt. Doch was mir im moment gefaehrlicher scheint, ist, dass einige US-Behoerden, aufgrund einer paranoiden Angst vor oestlichen Computer-Hacker-Spionen, entschieden gegen uns vorgehen. Es ist euch  lja klar, das an den US-Uni's weitaus mehr militaerische Forschung betrieben wird als das bei uns der Fall ist. Zudem haengen die Uni's auch an den militaerischen Daten-Netzen... Was betrifft uns das? 1. Da das alliierten Recht ueber deutschem Recht steht, und es nicht unwahrscheinlich ist, dass wir als gefahr fuer die Sicherheit der USA gelten (oder wir werden zumindest nach weiteren Aktivitaeten als solche eingestuft) sind auch selbst auf deutschem Boden repressalien  Sgegen uns nicht mehr auszuschliessen... Oder es werden bekannten (d.h. gespeicherten) Personen, keine Visa oder Arbeitserlaubnis erteilt oder es erwartet einen zu beginn seines Urlaubes ein nettes freundliches Empfangskomitee... Ebenso besitzen die Alliierten weitaus groessere Rechte, was z.B. Abhoehrmassnahmen betrifft, als die dt. Behoerden. Das allerdings jemand mit Compi und Akustikkoppler auch in den Augen der dt. Polizei eine Gefahr darstellt ist ja auch erwiesen (si ehe DS 12/85). 2. Die US-Behoerden haben anscheinend vorerst zumindest beschlossen den Zugang wie moeglich zu machen sowie sie erkannt haben, dass umso mehr wir lernen wir auch eine groessere Gefahr darstellen... daher kam es kuerzlich zu folgendem Ereignis: Ein WEST-Hacker war mal wieder auf der Reise mit den Bit's und Byte's durch die Netze, da verirrte er sich doch glatt auf eine ihm noch unbekannte englische Vax. Nichtmal eine Sekunde verging da hate er schon die bSderste seiner Standart USERNAME/PASSWORD Kombination automatisch aus seinem Home-Compi spritzen lassen... und siehe da, nach dem fuenften Versuch war es ihm gelungen in jenen Rechner (des von ihm besonders geschaetztem Types VAX 8600) einzudringen. Nach einer guten halben Stunde hatte er sogar schon eine Username/Password Kombination, die ihm saemtliche Privilegien gab (es hatte der System-Manager die VAX als Notizzettel missbraucht...). Daraufhin richtete er sich einen eigeneɨ-n Account ein und blieb an die 24 Std. unbemerkt im System, obwohl er ganz offen sich als Hacker ausgab, denn er wollte ansich nur einen legalen oeffentlichen Account einrichten lassen. Nach seiner Entdeckung nun kam er mit dem sehr freundlichem Systemmanager zusammen... und konnte selbigen davon ueberzeugen, wie wichtig es sei in einem Hacker (sie sind des oefteren etwas juenger...) den Programmierer von morgen zu sehen und ihn in seinem streben nach Wissen zu unterstuetzen. 2 So war man sich im rahmen der Verbesserung der deutsch-englischen Freundschaft schnell einig und es wurde ein Acc. fuer alle interessierten Hacker und solche die es werden wollen mit dem Namen INTEREST eingerichtet. Schon wenige Stunden spaeter war auch bereits eine Mailbox installiert... Es konnte losgehen... aber es fehlten ja noch die User. Zufaellig ist jener Hacker ebenfalls im besitz eines Acc. auf einer Vax in den USA, den er sich mit einigen Freunden teilt.Und er be#pTschloss, statt selber in den dt. Mehlbox-Dschungel einzutauchen, lieber seine Freunde zu informieren, die dann wiederum ihre weiteren Freunde informieren wuerden.... usw. usw. Also auf in die USA... Dort trifft er zwei seiner Freunde, denen er waehrend eines Chats auch ueber jenen Public-Acc. berichtet... und die Daten (NUA,Username u. Pw.) weiterleitet. Doch dort in den USA wo er bereits seit gut 3 Monaten unter dem Acc. aktiv ist, war er ca. seit dem 14. Tage seines einƓdringens staendig ueberwacht worden daher, es wurden auch alle Unterhaltungen (Chats) mitgespeichert und sie muessen sogar uebersetzt worden sein, da er sich hauptsaechlich in seiner Muttersprache unterhielt.. (Es war ihm allerdings auch bekannt, das er ueberwacht wurde.) Er erfaehrt bei seinem letzten Chat unter dem Acc. in den USA von einem jungen Systemmanager (der von ihm viele Games erhalten hatte) das sein Acc. dort noch am selben tage vom Ober-System-Manager geloescht;ir werden wuerde, und das er das hacken in den USA in Zukunft sein lassen solle, da so oder so bereits Versuche liefen, ihn zu orten. Drei Tage spaeter erhaelt der Systemmanager der Vax in England E-Mail aus den USA. In jenem netten Brief wird er gebeten, unverzueglich jenen Public-Account INTEREST da er sonst aus den USA weder mit Hard- noch mit Software beliefert werden wuerde. Ebenfalls solle er jenem Hacker und seinen Freunden nochmals eine Warnung zukommen lassen! Hier Xnun ein auszug aus einem Brief des englischen System-Managers an die User des INTEREST Accounts: "I'm sorry but due to circumstances beyond my control this Account must be closed down. This is basically due to pressure brought upon me from the managers of US computerinstallations who are worried about the integrity of their systems. They require you to stop hacking into their systems and I strongly suggest that you accede to their request. BELIVE ME THEY DO HAVE THE MEANS TO FIND OUT YOUR IDENTITY SO DO TAKE THIS SERIOUSLY." Warum gehen die Behoerden in den USA sogar soweit, einer Vax in England auf der sich Hacker oder besser am Computern interessierte Kids unter einem Oeffentlichen Acc. einloggen und das System benutzen konnten, dieses mit der Drohung keine Soft- u. Hardware mehr zu liefern, in Zunkunft nicht mehr moeglich ist? Sie haben Angst, dass sich im Auftrage der oestlichen Behoerden (zumindest mit deren Unterstuetzung, OST-Hacker (@oaber auch extra fuer solche Zwecke ausgebildete Programmierer) in WEST-Mehlboxen umschauen koennten und dann solche Public-Acc. dazu nutzen, weiter ins System vorzudringen. Und von uns WEST-Hackern vieleicht auch noch Nonpublic-Acc.'s erfahren koennten. In solchen Systemen, koennten sie dann sehr leicht die sie interessierenden Daten (die dann von Physikern und a. Wissenschaftlern ausgewertet wuerden) downloaden... SPIONAGE UEBER DIE NETZE!!! Der westdeutsche Computerfrea%k den der BND erwischte, als er dem STASI seine Dienste anbot, hat einigen Staub aufgewirbelt. So das jetzt in manchen Augen jeder deutsche Hacker ein zumindestens potentieller Spion (oder dessen Helfershelfer ) ist! Das was bleibt, ist: WIR HACKER WERDEN KRIMINALISIERT! p.s. Wer aehnliches erlebt hat, moechte doch bitte eine kurze Schilderung o.ae. an HANNOVER senden. p.p.s. Wer Addressen hat, wo man seine Dienste anbieten kann, der moege sie doch bitte ebenf Kalls (bitte mit Hinweis auf die Verdiensthoehe!) an HANNOVER senden. STELLUNGNAHMEN UND KOMMENTARE SIND EBENFALLS SEHR WILLKOMMEN! CORNELL-UNIVERSITAET KAPITULIERT VOR HACKERN Knotenpunkt fuer internationalen Datenaustausch stillgelegt "Gespraeche" schaedigten Programme Hamburg (dpa) Die Cornell-Universitaet in New York hat vor deutschen und amerikanischen Hackern kapituliert, die in ihr Computersystem eingebrochen waren.Sie habe, das teilte die Universitaet d G$ en Rechenzentren der westlichen Welt mit, den Teil ihres Computers endgueltig abgeschaltet, der die Verbindungen zwischen den Computersystemen wissenschaftlicher Institute vermittelte. Ueber die Kanaele des Knotenpunktes waren die Hacker vor allem in die Rechenzentren von Kernforschungsanlagen in den USA, in Japan und Kanada und auch in Europa eingedrungen. Dabei wurden nicht naeher beschriebene Schaeden an den Computerprogrammen angerichtet. Der Knotenpunkt in der Universit 0aet erlaubte Konferenzschaltungen zwischen wissenschaftlichen Zentren der westlichen Welt von Tel Aviv bis Toronto, von Dallas bis Bonn, von Madrid bis Trondheim. Zwischen den Teilnehmern konnten Informationen ausgetauscht und Dialoge ueber Bildschirm gefuehrt werden.In dieses Netz hatten sich die Computer-Hacker eingeschaltet, sich miteinander unterhalten und nach Angaben von Experten fuer die Datenfernuebertragung in Braunschweig und Hannover dabei auch Sabotage an den Compu Cv_terprogrammen eroertert. Vor allem der Computer von "Fermilab", einer Grossforschungsanlage suedwestlichen von Chicago, wurde von den Hackern heimgesucht. Einbrueche haetten u.a. auch die Kernforschungsanlage Meso Facillity in Vancouver/Kanada und das Teilchen-Beschleuniger Zentrum in Stanford in Kalifornien sowie das europaeische Kernforschungszentrum CERN in Genf verzeichnet. Vor allem ein Hacker mit dem Decknamen ZOMBIE habe betraechtlichen Schaden angerichtet. Computerf achleute von Fermilab fanden heraus, dass an den Einbruechen auch Hacker aus dem Kreis des Hamburger Chaos Computer Clubs beteiligt waren. Die Hacker hatten, wie Fermilab-Fachmann Chartrand meint, zwar nur die Absicht gehabt, sich ueber diese Netze zu unterhalten, waren aber offenbar an einen Punkt gelangt, von dem aus sie nach Zugaengen zum Computersystem "Arpanet" in den USA mit seinem militaerischen Teil, wie etwa dem des Strategischen Bomberkommandos, der Nasa oder des HeiFdelberger US-Hauptquatiers haetten suchen koennen. Der Computerexperte von Fermilab, Greg Chartrand, raeumte ein, dass die Hacker die Schaeden an den Programmen wohl nur aus Unkenntnis verursacht haetten. Der Trick, in das System hineinzukommen, sei einfach. Nachlaessigkeiten koennten selbst moderne Computeranlagen anfaellig fuer das Knacken machen. (Aus der Hannoverschen Allgemeinen vom 27.01.86 ) dem Decknamen ZOMBIE habe betraechtlichen Schaden angerichtet. Computerf4% KANN DENN HACKEN SPIONAGE SEIN? Betr.: Entwurf eines zweiten Gesetzes zur Bekaempfung der Wirtschafts- und Computerkriminalitaet Am Mittwoch, den 9.Oktober 85 beriet der Rechtsausschuss des Bundestages in einer Sondersitzung den Gesetzentwurf der Bundesregierung eines 2. Gesetzes zur Bekaempfung der Wirtschafts- und Computerkriminalitaet. Die Vorschlaege der CDU/CSU, die natuerlich die meisten Erfolgsaussichten haben, sind dabei in die neuen Regelungen aufgeno,mmen worden. Nach dem Willen der Koalition soll das neue Gesetz Anfang des naechsten Jahres in Kraft treten. Der neue Gesetzentwurf geht davon aus, dass die Computerkriminalitaet wirksamer als bisher bekaempft werden muss und traegt der Ueberlegung Rechnung, dass durch die rasch fortschreitende technische Entwicklung immer wieder bisher nicht bekannte Verhaltensweisen zutage treten, "die eindeutig strafwuerdiges Unrecht darstellen, die aber von dem geltend en Strafrecht nicht erfasst werden." Nach Ansicht der Regierungskoalition wird die "Strafbarkeitsluecke" durch den vorliegenden Gesetzentwurf geschlossen. Der Schwerpunkt der neuen Regelungen liegt also bei der Bekaempfung der sogenannten Computerkriminalitaet, d.h. bisher gaengiges Verhalten wird kriminalisiert. Die folgenden Passagen sind einem Papier der CDU/CSU entnommen und sollen in vorliegender Form in den Gesetzentwurf einfliessen: COMPUTERBETRUG - P+9aragraph 263a StGB Wegen Manipulationen an Computern, die zu Vermoegensverschiebungen fuehren, ist eine Ergaenzung des Betrugstatbestandes erforderlich, die auch kuenftige technische Entwicklungen und neu bekanntwerdende Manipulationsformen erfasst. Vorgesehen ist folgende Strafbestimmung (Paragraph 263a StGB): "Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermoegensvorteil zu verschaffen, das Vermoegen eines anderen dadurch beschaedigt, dasjBs das Ergebnis eines Datenverarbeitungsvorganges durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstaendiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkungen auf den Ablauf beeinflusst, wird mit Freiheitstrafe bis zu fuenf Jahren oder mit Geldstrafe bestraft." AUSSPAEHEN VON DATEN, UNBEFUGTER ZUGANG ZU DATEN, ("HACKING") - Paragraph 202a StGB In der Anhoerung wurde von Sachverstaendigen4 die Forderung erhoben, das unbefugte Anzapfen und Abhoeren von Datenuebertragungssystemen bzw. Datenuebertragungsleitungen sowie den unter Ueberwindung von Sicherheitsmassnahmen vorgenommenen unbefugten Zugriff ("Hacking") auf fremde Datenverarbeitung und Datenspeicherungssysteme unter Strafe zu stellen. Das "Hacking" stellt eine erhebliche Gefaehrdung dar, weil es einen gefaehrlichen Ansatzpunkt fuer Computerspionage, Softwarediebstahl und Computermanipulati'on bietet. Eine Unterbindung dieses "Sports" durch eine strafrechtliche Sanktion ist erforderlich. Vorgesehen ist folgende Strafvorschrift (Paragraph 202a StGB): "(1) Wer unbefugt Daten, die nicht fuer ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitstrafe bis zu drei Jahren oder Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Wer sich unbefugt Zugang zu den in Ab 1$satz 1 genannten Daten verschafft, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft." DATENVERAENDERUNG, COMPUTERSABOTAGE - Paragraph 303a StGB Computersabotage, insbesondere die Zerstoerung oder Verfaelschung von Software, wird durch den Straftatbestand der Sachbeschaedigung nur unzureichend erfasst. Es ist eine gesonderte Strafbestimmung fuer die Computersabotage erforderlich, die Computertechnologie und Telekommunikation umfassend s  9chuetzen muss. Vorgesehen ist folgende Strafbestimmung (Paragraph 303a StGB). "(1) Wer rechtswidrig Daten loescht, unterdrueckt, unbrauchbar macht oder veraendert, wird mit Freiheitstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Mit Freiheitstrafe bis zu fuenf Jahren oder mit Geldstrafe wird bestraft, wer 1. eine Tat nach Absatz 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datentraeger zerstoert, beschaedigt, unbrauchbar macht, beseit ӯigt oder veraendert und dadurch eine Datenverarbeitung stoert, die fuer einen Betrieb, ein Unternehmen oder eine Behoerde von wesentlicher Bedeutung ist." UNBEFUGTE NUTZUNG VON DATENVERARBEITUNGSSYSTEMEN - Paragraph 291 StGB Es haeuften sich die Faelle einer unbefugten Computernutzung. Der Taeter benutzt unbefugt ein fremdes Datenverarbeitungssystem, laesst z.B. seine Programme dort laufen oder er ist zwar befugt, auf einer Anlage zu rechnen, z.B. auf der Rechen \ianlage seines Arbeitsgebers, er benutzt die Rechenzeit aber fuer private Zwecke. Vorgesehen ist folgende Regelung (Paragraph 291 StGB): "Wer eine Datenverarbeitungsanlage unbefugt in Gebrauch nimmt und dadurch den Gebrauchsberechtigten schaedigt, wird mit Freiheitstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit Strafe bedroht ist." So weit, so gut, O-Ton Ende, Die B.H.P. hat diesen Text von einem befreun v>deten Journalisten geschickt bekommen, wir werden weiter ueber das Gesetz berichten... Das Redaktionsteam Behoerde von wesentlicher Bedeutung ist." UNBEFUGTE NUTZUNG VON DATENVERARBEITUNGSSYSTEMEN - Paragraph 291 StGB Es haeuften sich die Faelle einer unbefugten Computernutzung. Der Taeter benutzt unbefugt ein fremdes Datenverarbeitungssystem, laesst z.B. seine Programme dort laufen oder er ist zwar befugt, auf einer Anlage zu rechnen, z.B. auf der RechenT Chaotisches Unternehmertalent Seit fast vier Jahren haben wir einen Unternehmer zum Postminister. Seitdem gibt es auch keinen Verkabelungsstopp mehr. Die Post hat sich der Massenkommunikation (per Kabel) voll angenommen. Der Postminister fuehrt seine Geschaefte mir einer unternehmerischen Flexibilitaet und Wendigkeit ohnegleichen. Das Chaos wurde zur Strategie: - Zuerst sollte die Bundesrepublik flaechendeckend verkabelt werden, mit "Rundfunk-Hauptanschl_#Fuessen" wie beim Telefon (23. Verordnung zur Aenderung der FO). - Dann entschied der Postminister 1984 aufgrund eines fuer seine Verkabelungsstrategie vernichtenden Gutachtens des Bundesrechnungshofes, die Republik nur noch grossflaechig zu verkabeln; nur dort, wo es sich rechnet, sollen noch Kabel verlegt werden (also insbesondere in Staedten und Ballungsgebieten). - Die Verkabelung solle kein Verlustgeschaeft werden. So wurden die Zeitraeume der Amortisation fue|ir Kabelanlagen entgegen jeder fachtechnischer Vernunft staendig ausgeweitet: Von vier bis sieben ueber zwoelf bis 15 Jahre, dann 19 und jetzt nach den Aussagen des Bundesrechnungshofes aus 26 Jahre. Die Post erwartet im Zeitraum 1984 bis 1989 Einnahmen aus der Verkabelung in Hoehe von 1,6 Mrd. DM. Demgegenueber stehen 7,6 Mrd. DM Ausgaben. - Die nur langsame Zunahme der Kabelanschluesse fuehrte innerhalb von vier Jahren zu einer wahren Schlangenlinienfahrt in der Kab_MWelanschluss- und Gebuehrenpolitik: Eigentuemeranschluss - Teilnehmeranschluss - Eigentuemeranschluss; Rabattstaffel - Einheitsgebuehr - Rabatstaffel; keine Subskriptionsgebuehr - Subskriptionsgebuehr - keine Subskriptionsgebuehr. Neueste Idee ist die Gruendung von Vermarktungsgesellschaften fuer Kabelanschluesse ("Service aus einer Hand"). Heftiger Protest des betroffenen Handwerks ist die Folge. - Zu Beginn seiner Amtszeit bat der Postminister die Laender zu pruefen,qsGV ob ueber die bundesweite Einspeisung der dritten Fernsehprogramme in die Kabelnetze der Post Einverstaendnis erzielt werden koenne, da beabsichtigt sei, diese ueber eine Richtfunkschiene von Norden nach Sueden (Hamburg - Muenchen) in Kabelinseln bundesweit einzuspeisen. Anfang 1983 stellten dazu die Ministerpraesidenten fest, dass die bundesweite Verbreitung der dritten Fernsehprogramme rundfunkrechtlich moeglich sei. Aber 1985 entschied sich der gleiche Minister aus m ;edienpolitischen Gruenden gegen ihre Verbreitung ueber die Richtfunkschiene. Wenden wir unseren Blick jedoch nach vorn, in die Zukunft: Immer unter Hinweis auf die Verpflichtungen zur Daseinsvorsorge hat der Postminister die Verkabelung forciert und viele Milliarden vergraben lassen. Aber wo bleibt die Daseinsvorsorge fuer die - nach seinen eigenen Worten - etwa 20% der Bevoelkerung, fuer die eine Verkabelung wirtschaftlich nicht denkbar ist? Ein neues Stadt-/Lan!dgefaelle im Programmangebot entsteht. Die einzige Moeglichkeit, den strukturell benachteiligten Einwohnern den Empfang weiterer vier Fernseh- und 16 Hoerfunkprogramme zu ermoeglichen, bietet der direktempfangbare Rundfunksatellit TV-SAT. Doch gerade in diesen Tagen hat sich der Minister entschieden, den Auftrag fuer den zweiten deutschen Rundfunksatelliten, der fuer ein operationelles Satelliten-System unabdingbare Vorraussetzung ist, entgegen bisherigen Absichtserklaeru\ingen jetzt nicht zu erteilen. Dies bedeutet eine Entscheidung gegen den Rundfunk fuer jedermann. Doch getrost: Das kann sich wieder aendern, wenn er bemerkt, was es mit den neu entdeckten terrestrischen Frequenzen auf sich hat. Das Schoene an diesem Chaos sind die vielen Ueberraschungen. Strix aluco, ARD Magazin 4/86. nach seinen eigenen Worten - etwa 20% der Bevoelkerung, fuer die eine Verkabelung wirtschaftlich nicht denkbar ist? Ein neues Stadt-/Lan#w[- [=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=] [=] [=] [=] La Creme De La Creme of Amiga BBS's [=] [=] [=] [=] By: Rudolf Musselmen [=] [=] July 24, 1986 [=] [=] [=] [=][=][=][=][=][=][=][=][=][=][$F>=][=][=][=][=][=][=][=][=][=][=] Hello there. This is a BBS Review File. It list's the top 12 Amiga BBS's in the country. This saves a lot of time of calling boards with limited downloads/disscussions. This brings you to the best boards. Without wasting money calling LD and finding a board stinks. I will most probably update this monthly to keep you up to date. If you find other good boards or would like to be mentioned please post it up on 'The Duck Pond' (901)- 755-5%T330 (300/1200). Well, here we go and I hope you enjoy it. [Number 12] Name:The Wind Dragon Number:402-291-8053 Bauds:300/1200 Computer:IBM Software: Fido-Net Storage:10 Megs Sub-Board Activity:6 (Scale of 1-10) Uploading:4 State:Nebraska Comments: Pretty decent Bulletin board. The sysop cares and strives to make his board better. The uploading department needs some help though. Also has a D&D Role Playing Game online. [Number 11] Name:The Duck Pond Number&:Bt^:901-755-5330 Bauds:300/1200 Computer:IBM Software:Fido-Net Storage:10 Megs Sub-Board Activity:4 Uploading:5 State:Tennesse Comments: A kind of a 'homey' type bulletin board. The sysop is there and will help you if you have any problems. And hey.. It's local to me. [Number 10] Name:Casa Mi Amiga Number:904-733-4515 Bauds:300/1200 Computer:IBM Software:Fido-Net Storage:20 Megs Sub-board Activity:6 Uploading:7 State:Florida Comments: A solid bulletin board. H'3as a semi-active sub-board. And get's good uploads. A lot of Files. [Number 9] Name:Cyber Systems Number:808-521-3306 Bauds:300/1200/2400 Computer:Amiga Software:BBS-PC Storage:45 Megs Sub-Board activity:5 Uploading:7 State:Hawaii Comments: Loads of Files. Has many upload sections along with a lot of sub- boards. The only thing is I wish they would post some more before transferring. [Number 9] Name:CPU ]I[ Number:801-277-3200 Bauds:300/1200/2400 Computer:(6IBM Software:Home Grown (Turbo-Pascal) Storage:40 Megs Sub-board activity:7 Uploading:3 State:Utah Comments: Excellent software. The fastest I have seen. The posting is good but it is lacking in uploads. [Number 8] Name:AMUSE Number:212-269-4879 Bauds:300/1200/2400 Computer:IBM Software:Fido-Net Storage:20 Megs Sub-board Activity:8 Uploading:2 State:New York Comments: Very active and interesting sub-boards. VERY heated discussions. Although the upload depart)$-ment is terrible. [Number 7] Name:AmigaLine! Number:714-772-4097 Bauds:300/1200 Computer:Amiga Software:BBS-PC Storage:20 Megs Sub-board Activity:6 Uploading:8 State:California Comments:Nice board. Has some very nice and interesting uploads. It's worth the time. [Number 6] Name:BBS-JC Number:415-961-7250 Bauds:300/1200/2400 Computer:Amiga Software:BBS-PC Storage:3 Drives Sub-board Activity:9 Uploading:6 State:California Comments: A fast growing board. *t%The posts are excellent. There are also a lot of developers on the board. Really looking up tpye of board. [Number 5] Name:Micro-Systems Number:305-737-1590 Bauds:300/1200/2400 Computer:Amiga Software:BBS-PC Storage:Unknown Megs Sub-board Activity:7 Uploading:7 State:Florida Comments:A solid board. But a little bit too busy. If they would delete some of the leeches it would help. But, still good. [Number 4] Name:AmigaBoard Number:213-478-9788 Bauds:300/1200 +-.Ȕ/2400 Computer:Amiga Software:BBS-PC Storage:40 Megs Sub-Board activity:8 Uploading:8 State:California Comments: The only bad thing about the board is that it is busy +that the sysop requires a donation. The way I feel is that if a sysop puts a board up on his own will he should pay for it. [Number 3] Name:Amiga Board of Colorado Number:303-693-4735 Bauds:300/1200/2400 Computer:Unknown Software:TBBS Storage:40 Megs Sub-Board Activity:8 Uploading:7 State:Colo ,Yrado Comments:Nice software, good uploads, good post and a concerned sysop who wants to make his board better and better. [Number 2] Name:Le System Online! Number:514-989-1567 Bauds:300/1200/2400 Computer:Unknown Software:TBBS Storage:45 Megs Sub-board activity:7 Uploading:9 Comments:Again GREAT board. Multi-Line along with Multi-Chat! over 400 Files online. Only setback DONATION REQUIRED! [Number 1] Name:Cloud 9 Number:713-391-1402 Bauds:300/1200/2400 Comput @Ver:Amiga Software:BBS-PC! (Modified) Storage:83 Megs! Sub-board activity:8 1/2 Uploading:10 Comments:Very intense board. The most files I have seen on a Bulletin Board. Over 20 files a day. Along with a lot of Posts. The best board in the country. Well, that's it. I hope you enjoyed it. Look for an update soon. -Rudolf Musselmen Ps-Please distribute around if possible. Thanks. [C] 1986 Musselmen Technologies s Sub-Board Activity:8 Uploading:7 State:Colo.'B` Virusprogramme und Killerviren @a ************************************** * * * Mit VIRUSPROGRAMMEN koennen * * Saboteure die Software KILLEN !! * * * ************************************** von Hans Gliss Handelsblatt,Sonntag 1.9.1985 DUESSELDORF.Kein Kraut scheint gegen COMPUTERVIREN gewachsen zu sein.Sind sie erst einmal in einem System,so koennen sie genau den Schaden an- ri/ achten ,den ihr Urheber beabsichtigt hat.Dies ist das Fazit,das die Zeitung KES(Peter Hohl Verlag,Ingelheim)zieht. KES kann fuer sich nicht beanspruchen, diese neue Bedrohung von Computer- systemen in Deutschland im Detail dar- gestellt zu haben - eine Untergrund- zeitung,die 'Bayerische Hackerpost' war schneller.Sie veroeffentlichte im Juni lapidar,was Fred Cohen mit seinem Team von Computerexperten von der Uni- versity of Southern California 1984 herausgefunden hatte: M03.an kann Programme schreiben,die sich in bestehenden Programmen festsetzen und noch nicht verseuchte Programme infizieren,sobald ein schreibender Zugriff auf sie ermoeglicht wird. ************************************ Schaeden durch ein Kommando von Aussen ************************************ Weitere Funktionen derartiger Viren koennen darin bestehen,entweder auf ein von aussen kommendes Kommando Schaeden anzurichten.Dabei kann -harmloserw1YuIeisse-eine endlose Schleife im Programm ausgeloest werden,aus der der Computer nicht mehr heraus kommt. Oder es werden tueckischerweisse Programme und Datenbestaende zerstoert. Geschieht das hinrreichend konsequent, so koennen Mann-Jahrzehnte an Software- entwicklung auf Nimmerwieder verloren sein.Welche Folge dies fuer bestehende Ablaeufe hat,braucht man nicht zu ver- deutlichen.Wie aber funktioniert ein Virus ? Ein derartiges Programm wird einmalig in ein Programm eine2A_s Systems einge- pflanzt.Von dort aus versucht das Virusprogramm sich in andere Programme zu kopieren.Infizieren kann es andere Programme immer dann mit erfolg wenn ein verseuchtes Programm auf die Bibliothek zurueck geschrieben wird. Diesen Mechanismuss muss das Virus- programm ausloesen,was unter System Bedienungen moderner Systeme eher trival ist.Eine Unterroutine kann darin bestehen,staendig den internen Zeit- geber des Rechners abzufragen,um zu vorgegebenen Datum s3Rʼchaden anzurichten. Es kann aber auch lediglich auf eine Zeichenkombination gewartet werden. Dem beliebigen Eingebefeldern vorkommen darf,um die Schadensroutine auszuloesen ************************************ Viren verbreiten sich in Windeseile ************************************ Versuche in Kalifornien haben be- staetigt,dass die Bedrohung ernst ist: In WINDESEILE waren eingepflanzte Viren in Betriebssystemen unterschiedlicher Auspraegung auf unterschiedl4br keine Schadens- funktion enthalten.Offenbar hatte jemand die Verbreitungsgeschwindigkeit testen wollen.Denn man tauscht ja schliesslich Software von Computer zu Computer aus.Dass PROMISKUITAET gewisse Ansteckungsgefahren in sich birgt,hat sich schon zu Casanovas Zeiten herum- gesprochen;offenbar gelten diese Gesetze jetzt auch fuer Computer. Die Zeitschrift KES hat das Virus Phenomen sorgfaeltig untersucht und kommt zu dem Ergebniss,das die PER- fidie der Sache darin s 6*Uteckt,dass man nicht mit maschineller Hilfe den Viren auf die Spur kommt,wenn sie geschickt versteckt sind.Es scheint zu Anfang recht einfach zu seim: Man muss nur alle Programme daraufhin vergleichen,ob sie gleiche Befehls- ketten aufweissen. Auf diese Weise eingekreist,offenbart sich der Virus. IRRTUM !!! Ein Virus kann so konstruiert sein, das es sich bei jeder Infektion um eine Windzigkeit in seiner Erscheinungs form veraendert. Vergleichende Suche laeuft dann zwan 7+gs- laeufig ins LEERE. Vor allem ist die Frage wichtig,wer mit einem Virus rechnen muss.Leider heisst die Antwort: JEDER !!! Viren kann man in Computersystemen einpflanzen,wenn man das Recht hat,das das System zu warten.Bewegt man sich auf Anwendungsprogramm-Ebene,dann dauert die Infizierung des Systems etwas laenger,weil der Umweg ueber gemeinsame Ressourcen wie AC- COUNTINGFILES gehen muss. Hat jemand das Recht,Systemwartung zu betreiben,dann kann er bei einem durch-  8 schnittssystemsin wenigen Stunden die totale Verseuchung hervorrufen. Aus diesem Grund wundert es niemand, dass man von offitiellen Stellen in Deutschland keine Antwort erhaelt,wenn man das Virus-Thema anschneidet. Da aber die wenigen Berrichten aus den USA auch auf inoffiziellem weg ueber den Atlantik kommen,muss man sich darauf einstellen,das es zu Virus- Erscheinugen-auch in boesartiger Form ueber kurz oder lang kommen wird. ************************************  9| Der Systembetreiber kann wenig tun ************************************ Was ist zu tun ??????? Leider kann der einzelne System- betreiber wenig tun.Er kann nicht tief genug ins Betriebssystem eingreifen, um dem Spuck ein Ende zu bereiten- natuerlich bevor er auftritt,denn sonst waer es zu spaet. *Zunaechst waere wichtig,bei der Systemwartung staerker als ueblich mit Konntrollen zu arbeiten. *Zweiten sollten schreibende Zugriffe fuer Endbenutzer-auch :  wenn das fuer schnelle Auswaertungsprogramme so bequem ist - schnellstens unterbunden werden. *Drittens muessen die vorhandenen Systemzustaende mehrfach duplieziert und gesichert werden,damit das System im verdachtfall im vorherigen Zustand voellig neu durchgeladen werden. *Viertens sollte man den Zustaendigen Computerhersteller fragen was er im hinblick auf ein verstaerkten System- schutz zu tun gedenkt.Mit Hardware- kommponenten,die keinen schreibenden Zugriff gestatten,waere einiges aus- zurichten.Aber ein derartige ent- wicklung bedarf heute noch kraeftiger Impulse. ber wenig tun.Er kann nicht tief genug ins Betriebssystem eingreifen, um dem Spuck ein Ende zu bereiten- natuerlich bevor er auftritt,denn sonst waer es zu spaet. *Zunaechst waere wichtig,bei der Systemwartung staerker als ueblich mit Konntrollen zu arbeiten. *Zweiten sollten schreibende Zugriffe fuer Endbenutzer-auch<" Wie die Post mit ihren Teilnehmern umgeht Betr.: Fernsprechanschluss xxx xx xx (bleibt geheim) Sehr geehrter Herr Hacker! Ihre Teilnehmereinrichtung zu folgendem Anschluss x xx xx xx ist am 19.02.86 gesperrt worden. Aus den die Sperre rechtfertigenden Gruenden wird Ihr Teilnehmerverhaeltnis mit Zustellung dieses Bescheides fristlos aufgehoben. Begruendung: ------------ Nach den Feststellungen des Fernmeldeamtes XX haben Sie sich am 19.02. Zugang zum oe=Y<ffentlichen Datennetz der Deutschen Bundespest verschafft und dabei eine Stoerung unserer technischen Einrichtungen infolge unzulaessiger Belastung hervorgerufen. Fuer Ihren Zugang zum Datennetz benutzten Sie nachweislich ohne Genehmigung eine fremde Teilnehmerkennung. Mit diesem Verhalten haben Sie Ihre Pflichten als Fernsprechteilnehmer in besonders schwerer Weise verletzt. Die nichtgenehmigte Benutzung fremder Teilnehmerkennungen stellt bereits fuer sich einen groben V>6ertrauensbruch dar, weil sie geeignet ist, die Erhebung und Einziehung von Leistungsgebuehren in Frage zu stellen. Im vorliegenden Fall kommt hinzu, dass die Art und Weise der Benutzung Ihres Fernsprechhauptanschlusses den ordnungsgemaessen Zugang zur Datenvermittlung gefaehrdet und teilweise verhindert hat. Rechtsmittelbelehrung --------------------- Gegen diesen Bescheid kann innerhalb eines Monats nach Bekanntgabe Widerspruch erhoben werden. Der Widerspruch is?4t beim Fernmeldeamt blablablabla .... Anmerkung des Autors: Zu Stoerungen in Datennetz der Post faellt mir als Anmerkung auch noch einiges ein: - PAD Berlin, ein Port voellig unbrauchbar, Traeger nicht OK. - Telefonnetz fuer 1200 bps zum Teil nicht geeignet, Stoerungen zu stark. - PAD empfaengt Daten auf 1200 baud unsauber. Z.T. auch auf 300. - Tymnet ist ohne Tlnkg erreichbar, was mir nicht direkt als Fehler erscheinen will. - PAD in Duesseldorf verzichtet v@ecollstaendig auf Tlnkg. Wir fordern Anpassung der restlichen PAD's an die Duesseldorfer Verhaeltnisse. - ...und die vielen Muelleitungen nach CH, USA (i.b. Tymnet), etc... Kritt Gierlewsen Erlaeuternde Anmerkung von Marc Aurel: Es geht hier um einen von zwei Hackern, die in Berlin, wo es ja keinen eigentlichen Ortstakt gibt und man fuer eine Einheit beliebig lange Ortsgespraeche fuehren kann, praktisch eine Standleitung zum PAD gehalten hatten. Da eine Datenvermi;Mttlungsstelle aus einer begrenzten Anzahl PADs besteht, blockierten sie damit einen Teil der DATEX-P-Leitungen. Und da sie offensichtlich eine geklaute NUI (eine sog. "Verwandte") verwendeten, kostete sie diese Standleitung exakt 23 Pfennig - fuer mehrere Tage! Ein Grund mehr, nach Berlin zu ziehen! t Daten auf 1200 baud unsauber. Z.T. auch auf 300. - Tymnet ist ohne Tlnkg erreichbar, was mir nicht direkt als Fehler erscheinen will. - PAD in Duesseldorf verzichtet vBW\ [ESSENCE OF TELEPHONE CONFERENCING] [WRITTEN BY:] [FOREST RANGER] TELEPHONE CONFERENCING IS AN EASY WAY OF GETTING MANY FRIENDS TOGETHER AT ONCE. THIS CAN BE ACCOMPLISHED EASILY WITH LITTLE OR NO TROUBLE WHAT SO EVER. THE TECHNIQUES THAT I WILL TEACH YOU DO NOT REQUIRE A BLUE BOX OR A TOUCH TONE PHONE LINE. THE ONLY PREREQUISITE IS THAT YOU HAVE A PHONE THAT HAS A TONE SWITCH ON IT C?ýOR HAVE A HOOKABLE TOUCH TONE KEYPAD. NOW, IF YOU ARE THE PARANOID TYPE OF PERSON AND REFUSE TO USE YOUR OWN PHONE OUT OF YOUR HOUSE THEN HERE ARE SOME SIMPLE WAYS OF GETTING CONFERENCES STARTED FROM ANOTHER PHONE. GO TO A MALL OR A PLACE WHERE YOU KNOW THE PHONE IS BEING PAYED FOR BY THE BUSINESS IT IS IN. NOW THERE ARE TWO TO CALL THE CONFERENCE OPERATOR; DIAL "0" TO GET YOUR LOCAL OPERATOR SO SHE CAN PUT YOU THROUGH TO THE CONFERENCE OPERATOR OR DIAL THE CONFERENCE OPERATOR DMDIRECTLY IF YOU HAVE THE NUMBER HANDY. THE SYSTEM YOU WILL BE LINKED UP TO IS CALLED THE "ALLIANCE" SYSTEM. THERE ARE THREE BRANCHES; 1000,2000,3000. NOW ONCE YOU HAVE GOTTEN THE CONFERENCE OPERATOR YOU TELL HER YOU WOULD LIKE TO START A CONFERENCE AND YOU WOULD LIKE TO MAINTAIN CONTROL OF IT. SHE WILL THEN PROCEED TO ASK YOU FOR YOUR NAME AND NUMBER. YOU WILL THEN GIVE HER A FAKE NAME AND THE NUMBER OF THE PAY PHONE. SHE WILL HANG UP AND CALL YOU BACK ONCE SHEHAS CHECE:\KED THE NUMBER. THEY USUALLY DON'T REALIZE IT IS A PAYPHONE SO DON'T THINK IT WON'T WORK! NOW ONCE THE OPERATOR HAS GIVEN YOU CONTROL YOU WILL THEN PROCEED TO HACK MY VOICE PHONE AND PUT ME ON THE CONFERENCE. NOW, THE OTHER WAY OF STARTING A CONFERENCE IN WHICH YOU DON'T GET A LIVE OPERATOR IS A "PBX". WITH THIS YOU WILL CALL A PBX NUMBER AND YOU WILL THEN RECEIVE A RECORDING OF A BUSINESS OR OFFICE CO. THEN WHEN THE RECORDING IS OVER YOU WILL HERE A BEEP...THEN AFTER ABOUT 10FRݢ-30 SECONDS AFTER THE BEEP YOU WILL GET A DIAL TONE ON THE ON THE END OF THE PBX. YOU WILL THEN TYPE THE PBX CODE WHICH WILL THEN RESPOND WITH A RECORDING WELCOMING YOU TO THE CONFERENCING NETWORK (WHICH WILL IN MOST IF NOT ALL BE THE "ALLIANCE" SYSTEM). IT WILL BE SELF EXPLANATORY FROM THERE. NOW IF YOU DON'T WISH TO CALL THE CONFERENCE OPERATOR EITHER WAY ALREADY EXPLAINED THEN THERE IS A WAY OF GETTING YOUR FRIENDS IN CONFERENCE. THIS IS DONE OVER A LOOP EXTENSION. NO ONG>E WILL HAVE CONTROL, BUT YOU WILL STILL BE ON CONFERENCE. THIS IS CALLED THE SEVEN LINE LOOP EXTENSION. THIS MEANS YOU CAN HAVE UP TO SEVEN MEMBERS, BUT THAT IS IT! THE NUMBER IS IN LA, CA. 213-206-2820. THE LAST WAY I WILL EXPLAIN TO YOU IF YOU ARE IN DESPERATE NEED OF A CONFERENCE IS TO GO TO PAYPHONE LIKE I MENTIONED BEFORE ANY MAKE SURE SOME BUSINESS PAYS THE BILL FOR IT THEN CALL THE CONFERENCE OPERATOR IN THE FASHIONS MENTIONED AND ASK THE CONFERENCE OPERATOR TO PLACE CHhONFERENCE CALLS. THE OPERATOR WILL THEN ASK FOR THE NUMBERS OF THE PEOPLE TO PUT ON CONFERENCE, YOU GIVE HER THE NUMBERS AND SHE WILL PUT YOU ALL ON CONFERENCE. WHEN YOU ARE DONE YOU WILL HANG UP ON HER SO THERE WILL BE NO ONE IN CONTROL.THAT MEANS THE CONFERENCE WILL BE BILLED TO THE PAYPHONE AND NO ONE CAN BE BLAMED FOR THE CONFERENCE DUE TO NO ONE BEING IN CONTROL! *NOTE* THE CONFERENCE OPERATOR WILL NOT BE ON WHILE YOU ARE ALL TALKING! REMEMBER THAT CONFERENIICES ARE NOT HARD AND IT IS VERY HARD TO GET ARRESTED ON ONE DUE TO WHAT I HAVE MENTIONED. REMEMBER:REACH OUT AND PHREAK SOMEONE! [TELEPHONE CONFERENCE CONTROLS] # - CONTROL MODE # - 6 PASSES CONTROL # - 1 + AREA CODE & NUMBER ADDS # - 9 SILENT MODE # - 7 GETS CONFERENCE OPERATOR * - ENDS CONFERENCE THE "#" IS THE CONTROL KEY ON YOUR CONFERENCES. WHEN YOU PASS CONTROL TO SOMEONE ELSE HIT THE "#" THEN "6". WAIT FO J?R THE RECORDING TO SAY ENTER # OF PERSON TO PASS CONTROL TO, THEN ENTER THE NUMBER OF THE PERSON YOU ARE GOING TO GIVE CONTROL TO. TO ADD A PERSON ON TO THE CONFERENCE HIT "#" THEN "1","AREA CODE", "NUMBER". THEN WHEN THE PERSON ANSWERS WAIT FIVE SECONDS THEN HIT THE "#" TO ADD. IF YOU ARE IN CONTROL OF THE CONFER- ENCE AND YOU WANT TO HEAR EVERYONE ELSE, BUT YOU DO NOT WANT TO BE HEARD IT "#" THEN "9" THEN THE "#" TO REJOIN THE CONFERENCE. REMEMBER A KFTER ADDING SOMEONE ON OR PASSING CONTROL TO SOMEONE YOU MUST ALWAYS HIT THE "#" TO REJOIN THE OTHERS ON CONFERENCE: PASSING CONTROL: "#", "6", WAIT FOR RECORDING TO SAY ENTER NUMBER OF PARTY TO GIVE CONTROLTO THEN ENTER NUMBER AND HIT "#" TO RE- JOIN YOUR CONFERENCE. IF YOU EVER WANT TO GET A CONFERENCE OPERATOR FOR SOME STRANGE REASON THEN HIT "#","7" AND WAIT FOR A CONFERENCE OPERATOR TO CLICK ON. TO END A CONFERENCE HIT "*". Aus einer Mailbox in Hawaii. Dow CC-nloaded by Marc Aurel. ER # OF PERSON TO PASS CONTROL TO, THEN ENTER THE NUMBER OF THE PERSON YOU ARE GOING TO GIVE CONTROL TO. TO ADD A PERSON ON TO THE CONFERENCE HIT "#" THEN "1","AREA CODE", "NUMBER". THEN WHEN THE PERSON ANSWERS WAIT FIVE SECONDS THEN HIT THE "#" TO ADD. IF YOU ARE IN CONTROL OF THE CONFER- ENCE AND YOU WANT TO HEAR EVERYONE ELSE, BUT YOU DO NOT WANT TO BE HEARD IT "#" THEN "9" THEN THE "#" TO REJOIN THE CONFERENCE. REMEMBER AMe BIG HACK FOR EVERYBODY oder: Was Hacken mit dieser Republik zu tun hat 950.000 Maerker muss die Firma Mannesmann auf Anweisung des Landesarbeitsamts Strafe zahlen. Wegen Verstosses gegen das Arbeitnehmer-Ueberlassungsgesetz. Firma Mannesmann - sonst wegen jedes Furzes vor Gericht - zahlte, ohne Einspruch einzulegen. Die Firma hatte naemlich jahrelang, wie sich herausstellte, Arbeitnehmer zu Hungerloehnen die dreckigste und gefaehrlichste Arbeit machen lassen. NK0 Aufgedeckt hat das Guenter Wallraff in seinem neuen Buch "GANZ UNTEN". Zwei Jahre lang hat Wallraff als tuerkischer Gastarbeiter getarnt in Deutschland gelebt - ganz unten. Die Strafe von Mannesmann ist ein Erfolg von Wallraff. Denn eine Million ist auch fuer dieses Unternehmen kein Pappenstiel (Anm. von Marc Aurel: Doch!). Das ist eine Erfolg des Hackens. Denn was anderes ist Guenter Wallraff - als ein Hacker ? Sich unter einer falschen Kennung mit falscheOaϒ%n Passwoertern Zutritt zu den Bereichen unserer Republik Zutritt zu verschaffen, die OFF LIMITS sind - Kein Zutritt fuer Normalsterbliche, das machen wir, wenn wir durch die Netze toben, das machen wir Hacker. Wer kann sich aber eigentlich eher "HACKER" nennen ? Der, der sich kindisch darueber freut,der Post ein Schnippchen geschlagen zu haben,der eine NUI von Siemens benuetzt,um seine Hausbox in den Staaten per Pattex-D zum Ortstarif anzuschauen - oder Walraff, derP( mit seinen Aktionen mit dazu beitraegt,dass dieses Land nicht noch unmenschlicher wird als es jetzt schon ist ? Hacken ist nicht zweckfrei, nicht unpolitisch wie Briefmarken sammeln. Denn jeder der hackt,ruettelt ein bisschen an den Informationsmonopolen und dem Herrschaftswissen in diesem Land.Und wenn die Hacker es schon nicht selber merken: Die CDU/CSU/FDP-Rechtsregierung hat es gemerkt. Und macht folgerichtig ein Gesetz, das das Hacken unter Strafen stel^xlt. Wesentlich mehr als Spielerei sollte Hacken deshalb sein: Sand im Getriebe. Robin Hood im Datenwald. Der Pfeffer im Arsch der Maechtigen und Buerokraten. SPONTI/B.H.P. das machen wir Hacker. Wer kann sich aber eigentlich eher "HACKER" nennen ? Der, der sich kindisch darueber freut,der Post ein Schnippchen geschlagen zu haben,der eine NUI von Siemens benuetzt,um seine Hausbox in den Staaten per Pattex-D zum Ortstarif anzuschauen - oder Walraff, derR  HB A"B ,xNLBNtԉ#B&#p8BX%B\r#At-nҪ\Brҩ`"*\t!r%Ah <(j8N$)!(")!DOS r#At nҩBrҩ`G" <(jTN#A <(j8N$)!(")!DOS ")t!vt" <(jN <(jN#A`") <IhN&*l$") <(jN`Z") <IN&*l$") <(jN`0v$)") <(jN`")$$0("0 <S<I N&*l$") <(jN`")$$0("0 <I \N&*l$") <(jN`")$&((0H &08$0("0 <IN&*l$") <(jN`h")"0 <IdN#AJg2$)$0( <IN&*l$") <(jN`&*lt") <(jN`") <(jN&*l$") <(jN`")$&&08$0("0 <I N&*l$") <(jN`")$&&08$0("0 <I N&*l$") <(jN`\")$&x&08$0("0 <ItN&*l$") <(jN`")T$&x&08$0("0 <ItN&*l$") <(jN`")$&&08$0("0 <IN&*l$") <(jN`")"0 <IlNvt") <(jN`v")"0 <IdN#A#iJfr`t") <IN&*l$") <(jN`")"0 <IlN&*l$") <(jN`JXf"vt") <(jN <(jPN&<t") <(jN`") <IN&*l$") <(jN`")"0 <IdNJf&<t") <(jN`H") <IN`4vtU[=") <(jN`&<t") <(jN`")"0tlnvl0xgzg|g~gp gtg`gNtgvgxg*zg|g~g`hg&t"l6vg(xgzg,|g~gRpg,`(gtRgvWg gR g gn g(``hNqRAM Disk"*\"0 p INp (jNN`D"#ptf"0 pIN`""0 p(jHN"p(jxN"JfN$v(f "0(` ""0#AtR#B$#jh(#jh,#|0#|DOV S4B8#jX ijz /xz,&JgN/<HxN$Pg8Jf*$BX CX/N<$XgJg D, ($C,&` L|NuHf<.x Z   vl X workbench.task-debugCannot find resident tag for %s Cannot start tool (error %ld) H:(o o"oE:Ot&O,yNpJWFg/HoHTNOjo` OL\NuNu:/$/Ho //9NO $NuH0,yLNL@ Nu/,yN,_Nu/,yN,_Nu/,y"/N,_Nu/,yN|,_NuH8,yLNvL@Nu 0@Tf /,y"oN,_Nu/,yLN:,_Nu/,y"oN,_Nu/,yLN,_Nu/,y oN,_Nu/,y oN,_Nu0D\pT+Zgf >vbInstall{lV6O0O(jdp N$"<I(l/ / g ,倲l"4(T`,2(jtp NJg2**p$A. J (F XOHzsN 4XOHz}N *XOHzN XOHzN XO`4HzN XO`(HzN XO`Vdrڰd 0;NN]NuError: not enough memory to install BlitzFonts. BlitzFonts installed. (C) 1987 by Hayes Haugen. Text output is now sped up. BlitzFonts (C) 1987 Hayes C. Haugen Makes topaz 80 text output up to 6 times faster. use -r to remove Send cono tributions to: Hayes Haugen 11303 S. Dogwood Edmonds, WA 98020-6168 Contributions of $10 or greater will receive a disk w/the latest version of BlitzFonts. Unable to remove BlitzFonts; can't find them. BlitzFonts removed, previous text routines restored. o /H>|c -gp` (rfa` a/aH L|Nu,xCpNJgz#$,y$ n$HCp fXQ-j,xG"k <N."k <N."S,y$N,x"J 9\N."y$NbpNupNu,xCpfpNJg#$"< <N:Jgx#<"< <N:Jg\#@"< 9\N:Jg@#D <"<N:Jg$#8p("<N:Jg #0pR"<N:Jg#,,y$ y0p"<t Nz <r NJg y0!@#4"y,N:"y,#y0pNAHNJg"y, @N"y,#4aTJg`,y$#3A!y<!y@A"yD 9\SQ-yDBDBNuL>s]e]yWadhNmuoNruf ne{lNoutNsuNuC(QC삶E삶f2<,kt"QC")O,x)NH瀀N PONu(zNuNUH0BHzNPO)@fBHyN`PO.lNuBNXO&@Jg l ,P)@ l MANX +* E ($@HHЭT)@B/,N"PO)@HH/ JR//,NPO HzDHHЬ/NPO -R//- /,NJO B$l+J HHAu0gR`  mv "f6Rs2 JRH8g& m R |"f "fR` m B(```. JRH8gCu1@f m R ` m R BJDgR`p m BB ,R/N PO)@x$l`p0 l!/ NLXORRDp0ep0 lBN v)@9|N )@9|HxHzN nPO)@9|)|/,/,NPOBN XO` +:P)@ l MANXHk\N XOHk\N XO)@ lJ$g l"h$/N XO lJ gTHx l/( N PO)@g<)l)l'l'kBl9|9| ,+@ m'h/,BNPOBN XOL pN]Nudos.libraryt~_ *L "/ `WgRA`BQNu0<`0/ oJfSH"oS@WB /Nu o "ofNuNUHm /-HzNO N]NuNUH $m f m(`J o m(` m(BJ lD Jl D+|"- NAbS"- N(fJgS- LN]NuNUH0$m&m B+m KRHH(g0%f B-"+|+| +|' KRHH(-fB KRHH(0f+|0 KRHH(*f mX+P KRHH(`4B`"r -N BЄ0+@ KRHH(Au0HfҸud'.fb KRHH(*f mX+P KRHH(`4B`"r -NЄ0+@ KRHH(Au0Hf+|丼lf KRHH(+|`hf KRHH( `~+|`+| `+|`+|/-Hm"/-/-NO+@ -ѭ`Z mX+P/-NXO+@`J mX(A!+H`(cgSg gnYgUgnWgr`A"+H -䰭o+mJgp m -g "m +f4 0f*S mRHH/NXOf pL N]Nu`/-NXOfp`R -S谭nB`$ m vuRHH/NXOfp`R mJg -భm -ѭJf*`Hx NXOfp`pR -S谭n`/NXOfp`HR` -`8HHBJjDRDJjD Da>JDgDLJNuHHBJjDRDJjDa `/a "JNu/a"JNuH0HAJAf HA64B@H@"H@20BAHAL NuHA&"BAHAH@B@tЀӁbR@QL Nu o Jf SNuNUHl /-NPON]NuNU/(-/- /N4PO f& m ( HHgHx/- NPO(N]Nu`NU/ $m Re -// NPO$_N]Nu RR- HH` wfNU/ A$H J/aXOA삮e$_N]NuNUH $mx f pLN]NuJ* gT* g Hx/ aVPO(* HH/NXO* g /*NV\b *28>LTZlt.6HN\ftz{2e graphics.libraryintuition.libraryPtopaz.font.0123456789abcdef 00000 @@@@@@@@@@@@@@@ @@@@@@@ @@@@@@ @@@@ H\b *28>LTZlt.6HN\ftz}FO[O(jdp N$"<I(l/ / g ,倲l"4(T`,2(jtp NJg2**p$A. J (F to continue NVB . l rN @/NZXR`B .l/NXR`/. /.NPN^Nu61 (*>H,^(NV/<0BNDP0-@JfpN^NuJgbp^/NX fpD`pC/NXp /NXB .l/NXR`p//NP` .N^NuN^Nu*=6P\v*l,NV-| nd(Jg ` nfpN^Nu/./. /.aO N^NuNV nJ(g/aX-y-n p n( bg afB`-|R n( +WDHHp n A wg rg af ./@J.gr`r //<//.NdO -@RfpN^Nup/B/.NO J.g <`p-@`J.gp`p".//.NdP-@RfpN^NuJ.g <`p-@`^J.gp`p"./<//.NdO -@RfpN^NuJ.g <`p-@`pN^Nu .rN @J(g n"n#H ` nB . n@ p!@!@ .@ N^NuNV n(g/p/N P n;( JfJg/(/( N P"n#H #HB)p)/NXN^Nu10jp66+t#NVJgNJk$ .lrN @fp #pN^Nu .rN @ N^NuNVB .lrN @JgR` .fp#pN^Nu .rN @ 9". -@ -H !^gp`p n .  g< gJfR n@`X.gp`p r n`6.gp`p`r n` nBp#pN^Nu.g /.NX . Jg -|`-|/./.NP n!@Jf N#p# nBpN^Nu .N^NuNV . ". ///.aLO N^NuNVJk/.aX-@Jfp#pN^Nu/./. n/(N0O -@RfN#p# .N^NuNVJk/.afX-@Jfp#pN^Nu ngp/ cD+;B/.aBO /./. n/(NLO -@RfN#p# .N^NuNV/.aX-@Jg cp#pN^Nu . @//. "n/)NxO RfN#p#p// n/(NxO N^NuNV/.a`X-@JfpN^Nup n-@gN^Nu n/(NX nB .N^NuNV/.NXJfN#p#pN^NupN^NuNV/.aXN^NuNV/. /.NPJfN#p#pN^NupN^Nu/<Hy NP#(NuNVJgNJ(faJ9 g9 @ !+B9 r. N^Nup/Hn/9(N0O p.N^NuNVJ9 g9 B9 @N^NuavN^NuNVJgNJ(fa8p/Hn /9(NLO p. N^NuNVJ9 gpN^Nu . N^NuNVJgNJ(fa/</./9(N0O -@JjB nB .N^NuNVJgNJ(fa/.NX//./9(NLO N^Nu fTjFt|*r6(  uR|+0Z @nB~2v R<<p<phDvnJx"6<^<<<Z<<8&*NV n(0JgpN^Nu nJf(f/aPXJgpN^Nu n(gp-@`* n(gpN^ ޺Nu n(@-hp n(/./( /N"O -@Jj n( @Jf n(@Jo n!n n(0JgpN^Nu n (S!@Jk "PRp` /.aXN^NuNV-n n (0JgpN^Nu n Jfv(fl fpN^Nu/. aXJgpN^Nu n (@ (!@S!@Jk"PR .r`/. /.alP" N^Nu n (gH fpN^Nu .@p n (r/Hn/-ANO r-A-@` n (gpN^Nu n (@ g:Jo4 (Sb!@Jk"PR .r`/. /.aP"p-@"n Q gBJj-i` n (-@p n (/./( /NO -@` p-@-@ f n ( @` .g n (@ n (!@"h . g*"(S!AJk "PRr`/. /.aP" n (0JgpN^Nu fpN^Nu .N^NuNV nJg(fpN^Nu/9NX n !@ Jfp #pN^Nu n!y(@p!@!@N^Nu# (>[NV . B/NP-@JfpN^Nu n@ . !@/.HyaP n N^NuNV/.aX-@JgN^Nu | N^Nua.p### ### #NuNV-yJg n-P/(/NP-n`N^NuNV"n i"n #H" nJg h n "n#HJf"N^NuNV n Jf "n#h` "n Q!i n Jf"n"` "n i N^Nu"H=3=NV 9 N^NuNV ./-@aXN^NuNVJnpN^Nu .^rN-| n-P-@JgV . n"(e6f"n"` n (!@Ѯ . n N^Nu-n n-P` ."9ЁSN"9N/-@NX-@Jg/./aP/.a*XN^NupN^NuNV . //.-@aPN^NuNVJ npN^Nu n@ . ^rN-@-H .ѹ -|"n-Q-HJg n (-H nc"n"#n n pN^Nu nf"n" .|I/Ш#@ n pN^Nu nd .䑹 pN^Nu nfP nJg n"nc .䑹 pN^Nu . nѨJg n"nf (ѩ"pN^Nu-n-n n-P` n "n"#n N^Nu3F`f5@J6  NVB nJgR` .N^NuNVH,9~Fl:  @Jg" %f  @/(NXRG`/. /.N:PLN^Nu* +:<DXxH<*g2jD(g(jDBv㒴eRQ"jDjD`BBLBXNpP##L p(//<p//HyD/Hy*/NO p/NXNu9:2:= @B P** Stack Overflow **EXIT>intuition.library9P:6AH L ,y0NL@Nu/"/,y0N,_NuH0L,y0NL@ NuH0L,y0NL@ Nu/,y0N,_NuH0L`V,y0NL@ Nu/"/,y0N,_NuH L ,y0NL@Nu/"/,y0N,_Nu/,y0N|,_NuH0L,y0N"L@ Nu  $<Xl_Open_Close_Read0_WriteL_Outputh_Seekx_DeleteFile_Rename_CurrentDir_IoErr_Execute"/,y,LN:,_Nu/,y,"o / N.,_Nu/,y,"oN,_Nu/,y,LN,_NueX/,y,"oNb,_Nu/,y,"o / N,_Nu4H`t_AllocMem_FreeMem_FindTask0_SetSignalD_CloseLibrary\_OpenLibraryp/ o,yN,_Nu_GetDiskObject H02,y o"o$o &o$ /("/,$/0&/4NLL Nu:_AutoRequestNL@ NuH0L,y0NL@ Nu/,y0N,_NuH0LmOA@s/([ xA" s#@#D H~*@,y#,# to continue NVB . l rN @/NZXR`B .l/NXR`/. /.NPN^Nu61 (*>H,^(NV/<0BNDP0-@JfpN^NuJgbp^/NX fpD`pC/NXp /NXB .l/NXR`p//NP` .N^NuN^Nu*=6P\v*l,NV-| nd(Jg ` nfpN^Nu/./. /.aO N^NuNV nJ(g/aX-y-n p n( bg afB `-|R n( +WDHHp n A wg rg af ./@J.gr`r //<//.NdO -@RfpN^Nup/B/.NO J.g <`p-@`J.gp`p".//.NdP-@RfpN^NuJ.g <`p-@`^J.gp`p"./<//.NdO -@RfpN^NuJ.g <`p-@`pN^Nu .rN @J(g n"n#H ` nB . n@ p!@!@ .@ N^NuNV n(g/p/N P n;( JfJg/(/( N P"n#H #HB)p)/NXN^Nu10jp66+t#NVJgNJk$ .lrN @fp #pN^Nu .rN @ N^NuNVB .lrN @JgR` .fp#pN^Nu .rN @ 9". -@ -H !Jgp`p n .  g< gJfR n@`X.gp`p r n`6.gp`p`r n` nBp#pN^Nu.g /.NX . Jg -|`-|/./.NP n!@Jf N#p# nBpN^Nu .N^NuNV . ". ///.aLO N^NuNVJk/.aX-@Jfp#pN^Nu/./. n/(N0O -@RfN#p# .N^NuNVJk/.afX-@Jfp#pN^Nu ngp/ cD+'B/.aBO /./. n/(NLO -@RfN#p# .N^NuNV/.aX-@Jg cp#pN^Nu . @//. "n/)NxO RfN#p#p// n/(NxO N^NuNV/.a`X-@JfpN^Nup n-@gN^Nu n/(NX nB .N^NuNV/.NXJfN#p#pN^NupN^NuNV/.aXN^NuNV/. /.NPJfN#p#pN^NupN^Nu/<Hy NP#(NuNVJgNJ(faJ9 g9 @ !B9 r. N^Nup/Hn/9(N0O p.N^NuNVJ9 g9 B9 @N^NuavN^NuNVJgNJ(fa8p/Hn /9(NLO p. N^NuNVJ9 gpN^Nu . N^NuNVJgNJ(fa/</./9(N0O -@JjB nB .N^NuNVJgNJ(fa/.NX//./9(NLO N^Nu fTjFt|*r6(  aR|+0Z @nB~2v R<<p<phDvnJx"6<^<<<Z<<8&*NV n(0JgpN^Nu nJf(f/aPXJgpN^Nu n(gp-@`* n(gpN^ ޺Nu n(@-hp n(/./( /N"O -@Jj n( @Jf n(@Jo n!n n(0JgpN^Nu n (S!@Jk "PRp` /.aXN^NuNV-n n (0JgpN^Nu n Jfv(fl fpN^Nu/. aXJgpN^Nu n (@ (!@S!@Jk"PR .r`/. /.alP" N^Nu n (gH fpN^Nu .@p n (r/Hn/-ANO r-A-@` n (gpN^Nu n (@ g:Jo4 (Sb!@Jk"PR .r`/. /.aP"p-@"n Q gBJj-i` n (-@p n (/./( /NO -@` p-@-@ f n ( @` .g n (@ n (!@"h . g*"(S!AJk "PRr`/. /.aP" n (0JgpN^Nu fpN^Nu .N^NuNV nJg(fpN^Nu/9NX n !@ Jfp #pN^Nu n!y(@p!@!@N^Nu# (*[NV . B/NP-@JfpN^Nu n@ . !@/.HyaP n N^NuNV/.aX-@JgN^Nu | N^Nua.p### ### #NuNV-yJg n-P/(/NP-n`N^NuNV"n i"n #H" nJg h n "n#HJf"N^NuNV n Jf "n#h` "n Q!i n Jf"n"` "n i N^Nu"H=3=NV 9 N^NuNV ./-@aXN^NuNVJnpN^Nu .^rN-| n-P-@JgV . n"(e6f"n"` n (!@Ѯ . n N^Nu-n n-P` ."9ЁSN"9N/-@NX-@Jg/./aP/.a*XN^NupN^NuNV . //.-@aPN^NuNVJ npN^Nu n@ . ^rN-@-H .ѹ -|"n-Q-HJg n (-H nc"n"#n n pN^Nu nf"n" .|IШ#@ n pN^Nu nd .䑹 pN^Nu nfP nJg n"nc .䑹 pN^Nu . nѨJg n"nf (ѩ"pN^Nu-n-n n-P` n "n"#n N^Nu3F`f5@J6  NVB nJgR` .N^NuNVH,9~Fl:  @Jg" %f  @/(NXRG`/. /.N:PLN^Nu* +:<DXxH<*g2jD(g(jDBv㒴eRQ"jDjD`BBL.XNpP##L p(//<p//HyD/Hy*/NO p/NXNu9:2:= @B P** Stack Overflow **EXIT>intuition.library9P:6AH L ,y0NL@Nu/"/,y0N,_NuH0L,y0NL@ NuH0L,y0NL@ Nu/,y0N,_NuH0L`B,y0NL@ Nu/"/,y0N,_NuH L ,y0NL@Nu/"/,y0N,_Nu/,y0N|,_NuH0L,y0N"L@ Nu  $<Xl_Open_Close_Read0_WriteL_Outputh_Seekx_DeleteFile_Rename_CurrentDir_IoErr_Execute"/,y,LN:,_Nu/,y,"o / N.,_Nu/,y,"oN,_Nu/,y,LN,_NueX/,y,"oNb,_Nu/,y,"o / N,_Nu4H`t_AllocMem_FreeMem_FindTask0_SetSignalD_CloseLibrary\_OpenLibraryp/ o,yN,_Nu_GetDiskObject H02,y o"o$o &o$ /("/,$/0&/4NLL Nu:_AutoRequestNL@ NuH0L,y0NL@ Nu/,y0N,_NuH0L AMIGAshort (c) by Marc Aurel 2.1.87 Das Jahr beginnt gut. Ich habe mich (bei zwei M|glichkeiten dazu) noch nicht beim Datum verschrieben - normalerweise brauche ich bis Mitte August bis ich merke, da~ ein neues Jahr angefangen hat - und Farbb{nder sind auch gekommen. Jetzt warten wir gespannt auf die bei der Firma ITC bestellten Sachen. Man hatte mir eine Lieferung zwischen Weihnachten und Neujahr zugesagt, jetzt haben wir nach Neujahr - ts, ts, ts. Die Farbb{Cnder stammen von der Firma Klaus Hildebrandt EDV Zubeh|r, Bachstra~e 9, 8193 M}nsing und sind meinem Empfinden nach relativ preiswert (13,90 DM + MWSt). Die Einzelblattzuf}hrung hat dort auch nur 25,60 DM (+ MWSt) gekostet und die Lieferung erfolgte relativ prompt. 3.1.87 Die Vorstellung des neuen AMIGA findet doch nicht am 10. Jenner statt, sondern vermutlich gegen Ende des Monats. Grund daf}r ist aller Wahrscheinlichkeit nach, da~ Commodore ein paar Besucher bei der #=IMA '87, der internationalen Spielautomaten-Messe, abstauben m|chte, die vom 22. bis 24. oder vom 29. bis 31. stattfindet - das werde ich noch rauskriegen. Jetzt braucht Ihr Eure Koffer jedenfalls nicht gleich wieder wegzupacken, fahrt doch einfach nach Baden-Baden: Was? 1. Baden-Badener Computertag. Wo? Jugendbegegnungsst{tte Alter Bahnhof, Am alten Bahnhof 2, 7570 Baden-Baden, 07221/32029. Wann? Samstag, 10. Januar ab 16.oo Uhr. Was geht ab? Man trifft sich in der Kellerbar SM1- Turniere nicht nur am Computer - DF]-Demonstration - Computerb|rse - Party mit Thomas und Thomas. Wer organisiert? U.a. German Spreading Service und Doctor Mabuse... oder? Es gibt World Games nachweislich f}r den AMIGA. Es handelt sich aber wieder mal nur um eine Umsetzung des 64'er-Spiels ohne wesentliche Verbesserungen (aber es soll ja Leute geben, die keinen 64'er haben!). Schade, da~ es nicht mehr Kinoware (Cinemaware) gibt. "Defenders of the Crown" wird wohl noch ei[Cbne Zeit lang ein Referenzprogramm bleiben. Aber freut Euch: Ein weiteres Spiel dieser Reihe ist in Vorbereitung. Vom Mittelalter geht es jetzt in den Orient. Die erste Single auf dem AMIGA ist draussen. Es handelt sich um "Don't lose your head!" von Queen (Film-Soundtrack zu Highlander: "A Kind of Magic"). Der Song braucht zwei Disks und l{dt w{hrend dem pausenlosen Abspielen st{ndig nach. Wer nicht wechseln will, der sollte zwei Drives haben. Wer's haben will, der schaue bGUsich mal auf der AMIGAzine!-Disk in der Kleinanzeigen-Schublade um ("Domestos"). Apropos zwei Laufwerke: Neben dem Angebot f}r 360,- DM (s. AMIGAzine!-Kleinanzeigen) gibt es demn{chst auch eine weitere M|glichkeit, an einen Disk-Jockey-Killer zu kommen. Ein beliebiges 3 1/2-Zoll-Laufwerk mit dem }blichen Shugart-Bus kann an den AMIGA angeschlossen werden, wenn man eine kleine Adapterplatine bastelt, wie sie z.B. in den Service-Manuals zum AMIGA (erh{ltlich z.B. beim SchaltEungsdienst Lange, Berlin) beschrieben ist. F}r ein paar Mark kann die Platine (unbest}ckt) demn{chst vom AMIGAzine!-Team bezogen werden. Ein weiteres Projekt unseres Hauses: Eine 512-kB-Erweiterung f}r (im Selbstbau) weniger als 200,- DM. Der "Trick": Wir wollen versuchen, ein halbes Meg auf das interne oder externe Chip-RAM aufzuhuckepacken. Dann m}ssen allerdings weitgehende Hardware-Ver{nderungen am AMIGA vorgenommen werden (zwei Leiterbahnen sind durchzuritzen). Die Fr"[agen lauten jetzt nat}rlich: Kann das }berhaupt klappen, k|nnen die Custom-Chips vielleicht doch darauf zugreifen, wird das Betriebssystem das RAM schlucken und warum hat Commodore-AMIGA diese M|glichkeit geschaffen, aber nicht selbst ausgenutzt? Einen AMIGA mit nur 512k zu betreiben, ist angesichts der anderen Resourcen der Maschine ziemlicher Schwachsinn! 7.1.86 Von Psygnosis, dem Hersteller von Arena und Deep Space, habe ich heute eine neue Version von Deep Space b  ekommen, die v|llig fehlerfrei ist. Zumindest hat die Firma versucht, mir das einzureden. Bei der neuen Version handelt es sich um die schon sein Monaten im Verkauf befindliche V1.00A, die diverse Fehler sowohl bei der Sound- als auch bei der Grafikausgabe hat. Jetzt werde ich mal einen etwas b|sartigeren Protestbrief schreiben (sobald ich Gelegenheit hatte, mein Briefpapier abzuholen) und eine weitere Stellungnahme abwarten. Anti-Ger}chte-Ecke: Es gibt nachweislich eine D 'eLuxe Paint II-Version, die mehr kann als das im Umlauf befindliche DPaint II. Es gibt DeLuxe Music Construction Set und es gibt den Page Setter, ein Desktop-Publishing-System. Ger}chte-Ecke: Es soll Winter Games geben und es soll Turbo Pascal f}r AmigaDos (nicht f}r den MS-DOS-Transformer) geben. Noch drei Tage bis zum 1. Baden-Badener Computertag! Unbedingt hinkommen - ich werde auch versuchen, da zu sein! Illuminatus! ist der Anhalter durch die Galaxis f}r Erwachse =ne. Unbedingt kaufen und lesen. Demn{chst mehr dar}ber im AMIGAzine! 16.1.87 Wenig los, die Tage. Am Samstag, dem 10. Jenner, war nicht nur in Baden-Baden der 1. Computertag, zu dem ich nicht konnte (mangels fahrbaren Untersatzes), sondern auch eine Crackerfete, zu der alle ber}hmten Cracker eingeladen waren, aber nicht kamen. D.h. Alfie und ein paar von den Bitstoppers sollen dagewesen sein, Headbanger und Dynamic Duo nicht (was ja klar ist, denn wenn ich von eine Cr ,Ίackerfete wei~, dann kann jeder davon wissen und dann geht dort niemand hin, der die \ffentlichkeit scheut, ist ja auch richtig so...). Nachdem ich die Postwelt mit einer Flut von "Geb}hr zahlt Empf{nger" eingedeckt habe, sind inzwischen die meisten AMIGAzine!-Besteller dazu }bergegangen, nicht nur R}ckporto, sondern ab und zu auch Adressaufkleber oder R}ckumschl{ge beizulegen. Die Sache mit den R}ckumschl{gen ist sehr lieb, weil ich dann n{mlich die Hinumschl{ge recyceln  *f>kann, um Nicht-Umschlag-Sendern ihre Disks zu schicken. Bei diesen Temperaturen z.Zt. f{llt das "Nackt"-Schicken leider flach: zwei Streifen Tesa }ber die Verschlu~klappe der Disk und ne Briefmarke drauf. Sowas kam bei mir schon an (la~t es aber nicht zur Gewohnheit werden!). Marauder II hat eine Schutz-Abfrage eingebaut, die daf}r sorgen soll, da~ keine Raubkopien davon gezogen werden. Leider ist die Anleitung, aus der die abgefragten W|rter stammen, so klein gedruckt, daM4Q~ jemand mit Sehschwierigkeiten sein Original nie starten k|nnte, wenn nicht das AMIGAshort w{re. Hier also die zehn W|rter, die ich trotz meiner 4 Dioptrien gerade noch (aber mit wesentlichen Schwierigkeiten) erkennen konnte: Wort/Zeile/Seite 3 / 17 / 2 disk 4 / 21 / 2 operate 3 / 20 / 4 drive 2 / 32 / 4 and 3 / 8 / 5 on 1 / 1 / 6 source 3 / 24 / 9 the 3 / 25 / 9 source 3 / 18 / 11 chec.k 1 / 20 / 11 mentioned Wenigstens ist das ein Kopierschutz, der es dem Benutzer erm|glicht, sich ein Backup von seinem Original zu machen. Der Digitizer, der in der 68000'er 1/87 vorgestellt wurde, ist entgegen allen Ger}chten nicht von schlechten Eltern. Auch wenn das Bauteil 7574 kaum irgendwo zu bekommen ist (Bezugs-Info: M&T), klingt das Ding wirklich fantastisch (nach meinem H|rgef}hl sogar besser als der dank erneuter Lieferverz|gerung von ITC bei mir immers noch nicht eingetroffene Future Sound). Verdammt gute Demos f}r die F{higkeiten gibt es auf der Leserservice-Disk zum Heft (z.B. das Lachen von Thriller, ein St}ckchen aus dem Rambo II-Soundtrack, ein Gitarren-Riff von Saga etc.). Das 64'er-Programm StarFleet I, eine aufgemotzte StarTreck-Version, bei der es nat}rlich im Prinzip darum geht, Klingonen abzumurksen, wurde auf den AMIGA umgesetzt. Das Programm bietet in keiner Weise irgendetwas besonderes, aber wer Fan von St )rategie-Spielen ist, wird zumindest in den h|heren Levels seine Freude haben - vielleicht. Etwas anderes f}r Strategie-Fans ist das Rollenspiel The Bard's Tale von Electronic Arts. Obwohl Ariolasoft meinte, das Programm w}rde f}r den AMIGA nicht umgesetzt, wird es in den Staaten bereits verkauft. Grafik und Sound sind wesentlich verbessert worden, vor allem die Bedienung ist voll mausgesteuert m|glich. Pr{dikat: kaufenswert. Ich bin auf eine m{chtige Ente reingefallen.k Der neue AMIGA 2500 wird zwar am 29. Jenner erstmals Journalisten vorgestellt, aber nicht in Frankfurt, sondern in Fuerte Ventura auf den Kanarischen Inseln. Leider hat der Pressechef von Commodore f}r uns keine Flugkarten springen lassen; daf}r haben wir aber Pressekarten f}r die ima - und die findet wirklich in Frankfurt statt (Internationale Fachmesse Unterhaltungs- und Warenautomaten, 29.-31. Januar 1987). 21.1.87 Nachdem Dutzende von Anfragen nach Raubkopien ode!Jr Raubkopierern bei mir eingehen, m|chte ich hier ein f}r alle mal klarstellen, da~ ich mit sowas nichts zu tun haben will. Das Herstellen, Weitergeben oder Verkaufen von Raubkopien ist ein Vergehen gegen das Urheberrecht. Trotzdem ein Tip dazu: Wer einen Nutzen aus der Existenz von Software-Piraten ziehen will, der sollte sich als erstes eine eigene, dunkelroten Postlagerkarte anschaffen, die man bei jedem Hauptpostamt erh{lt (manchmal mu~ man bei unwissenden Beamten ein bi~chen nachhelfen). Nochmal: Diese Gesch{fte versto~en gegen geltendes Gesetz und wer sich dabei erwischen l{~t, kann sicher sein, da~ keine Software-Firma Gnade walten l{~t. Selbstverst{ndlich kann ich hier aus rechtlichen Gr}nden keine Anschrift eines Piraten ver|ffentlichen, aber wer sich lediglich theoretisch }ber das Angebot und die Preise dieser subversiven Elemente informieren will, der k|nnte sich an folgende Anschrift wenden: PLK 044209-B, 4470 Meppen. Ich habe keine Ahn&~ung, um wen es sich dabei handelt; die Adresse wurde mir durch ein anonymes Schreiben mitgeteilt. Ich weise ein weiteres Mal darauf hin: Original-Software ist zwar nicht billiger als Raubkopien, aber in jedem Fall weniger gef{hrlich! Au~erdem erh{lt man mit allen guten Original-Programmen ausf}hrliche Dokumentationen und die M|glichkeit zum Beziehen von Software-Updates! Ich fordere alle Leser dieses Textes auf, sich auf Public Domestos und Original-Programme zu beschr{nken! M7jJan mu~ die Hersteller guter Software durch Steigerung ihres Umsatzes unterst}tzen! MiAmiga File II hat gegen}ber des alten MiAmiga File einige Vorteile. Es l{uft jetzt auch unter Kickstart 1.2 und viele Funktionen wurden hinzugef}gt, verbessert oder beschleunigt. Allerdings schluckt es auch ganz sch|n Speicher, was sich nat}rlich bemerkbar macht, da das Programm alle Dateien speicherresident verarbeitet. Auch die neue Version kommt leistungsm{~ig nicht an eine professione0lle Datenbank heran, aber zur Listenverarbeitung oder zur Adressverwaltung f}r den Hausgebrauch reicht es sicherlich. MiAmiga File (oder Informationen dar}ber) gibt es bei der SoftWood Company, P.O.Box 2280, Santa Barbara, CA 93120. Beim Raytracing-Verfahren wird ein Bild durch die Verfolgung einer m|glichst hohen Anzahl von Lichtstrahlen und ihres physikalisch korrekten Verlaufs (Brechung und Reflexion auf dargestellten K|rpern) berechnet. In unserem Public Domestos - Ser9yvice haben wir dazu zwei Beispiele: Az023 zeigt einige Grafiken, die auf Gro~rechnern (Vaxen) berechnet wurden, neu ist aber Juggler (Az024), ein "Film" mit einem jonglierenden Computerm{nnchen, wie man ihn }blicherweise nur vom Cray System 5 gewohnt ist (zur Erl{uterung: Das System 5 ist eine spezielle Grafik-Konfiguration des bekannten Cray, in Europa steht davon nur ein Exemplar in Bertrange in Luxembourg bei RTL Production). 25.1.87 Es gibt endlich mal wieder etwaĭAs Angenehmes }ber den deutschen EDV-Zubeh|rhandel zu berichten (selten genug): Bei der Firma Klaus Hildebrandt EDV-Zubeh|r, Bachstra~e 9, 8193 M}nsing, hatte ich neben einem halbautomatischen Einzelblatteinzug f}r meinen guten, alten NEC P6, der jetzt mit neuem Label auch als Commodore MPS-2000 in den L{den steht, auch zwei Farbb{nder bestellt. Der Einzug kam relativ flott, auf die dringend ben|tigte Farbe mu~te mein Drucker wegen Lieferschwierigkeiten noch ein paar Tage warte%n. Als die Farbb{nder dann schlie~lich eintrafen, war die Beschichtung des Tr{germaterials so unregelm{~ig,da~ ein ausgedruckter Text abwechselnd normal und fett dargestellt wurde. Nach meiner Reklamation hat Herr Hildebrandt sich sehr kulant verhalten und mir als Ersatz (ohne Berechnung) sofort zwei Original-NEC-Farbb{nder zugeschickt und sich vom Lieferanten der mangelhaften B{nder zur}ckgezogen. Vielen Dank! Die Kombi-Messe Hobby-tronic / Computer-Schau in Dortmund findrfXet vom 18. bis zum 22. Februar 1987 in den Hallen 5 und 6 der Westfalenhallte statt. Wer die Messe noch nicht kennt, der sei dar}ber informiert, da~ eine Anreise von mehr als hundert Kilometern nicht gerechtfertigt erscheint - Aussteller sind n{mlich haupts{chlich regionale H{ndler (und der WDR-Computerclub). Eine Information von Bernhard Fastenrath von der Uni K|ln: CD-ROM ist zu teuer und macht abh{ngig von CD-Herstellern, die sich um so winzige Marktl}cken nicht geradee rei~en; was ist den eigentlich aus den CD-WOM's (Write Once Memory) geworden? Nix! Aber f}r Ende 1987 hat Sony einen Lichtblick angek}ndigt (genau genommen ist es sogar ein ganzer Sonnenaufgang!), n{mlich die beliebig oft bespielbaren CD-RAM's. Ganz schnell die Daten: 5 Gigabyte pro Scheibe! $400 f}r das Ger{t! $30-40 pro Disk! Zugriffszeit beim Schreiben: wie eine normale Disk! Zugriffszeit beim Lesen: wie eine Harddisk (5x schneller)! Ich seh schon die Schlagzeilen, wenn eiRner so'ne Disk voll hat: Der Trend geht zur Zweit-Diskette! Die Technik: Schreiben: Ein Laser erhitzt einen Punkt (ein Bit) auf einer durchsichtigen, gaaanz d}nn mit einer 3-Komponenten-Legierung beschichteten Diskette auf 200 Grad Celsius. Eine Spule erzeugt ein Magnetfeld, das die Magnetisierungsrichtung der Metallfolie in diesem Punkt {ndert. Die neue Magnetisierungsrichtung bleibt beim Abk}hlen erhalten (Faraday-Effekt). Lesen: Ein Laser zielt mit wesentlich weniger Energi\Q\e durch einen Polarisationsfilter auf den Punkt. Auf der anderen Seite der Disk wartet ein Detektor auf das, was ein weiterer Polfilter auf der anderen Seite durchl{~t, und das ist je nach der Magnetisierung der Legierung entweder 0 oder 1. Bingo! Von Amazing Computing, der zweiten gro~en AMIGA-Zeitschrift der Vereinigten Staaten, gibt es ein Sonderheft namens Amazing Directory gegen Einsendung von $4 an PiM Publications Inc., P.O.Box 869, Fall River, MA 02722, U.S.A. Das {_IAmazing Directory enth{lt eine relativ vollst{ndige Liste der erh{ltlichen AMIGA-Software incl. Bezugsquellen. t) auf einer durchsichtigen, gaaanz d}nn mit einer 3-Komponenten-Legierung beschichteten Diskette auf 200 Grad Celsius. Eine Spule erzeugt ein Magnetfeld, das die Magnetisierungsrichtung der Metallfolie in diesem Punkt {ndert. Die neue Magnetisierungsrichtung bleibt beim Abk}hlen erhalten (Faraday-Effekt). Lesen: Ein Laser zielt mit wesentlich weniger EnergiAu,P{nJ* 9F@{##$#(B ,y#N(@Jga l hH 0EG,tp&`QB 9$ y(So  oR&` S  o`B`BB L Hy,/Nh#Nx##Np.yNuaa# /B$@ *$g,y @"(NA g0"$<N g*### @)hNp` /.y/J g"9k ,yN,y 9g"@NbG0xJ gN|"y N NuH.<,xNL`pd`A\NA\NNuBC <N#gNuxh`XP2,&rlTN BnGSdos.libraryNVJfp`p3p!/HyNP#Jf Hya X o"n i ?g-H`Jf: y o* h$P-h"P#$/ -HNX# `zHyNXHyNXHy/NXHydNXHyNz$ XHyNXHy,a XJg -|,` Hya X/</.NP# Jf Hya X/.aX#Jf Hya xXa dJf Hya dXp/a Xr#(Hy-@NXaJg(HyaXN@ qf Hy2a Xa oJ(fHy3aX`JfHy=aX`vp///9 NO # HyBHy,NPpd//9 NPP/9/NpP/HyHHy1NO Hy,a(Xa`HHyPa FXN^NuNVpP/Hy,/9 N0O p/B/9 NqO B . Pl\ @,@Jo m8. o m(. o m.HH o lpN^NuR`pN^NuNVp#(N@HHrPkTfNh` >`<`n`/`q` ``b `0 `Jf p#`Joa`Jf p#`Joaa*`HyQaXaZa`p//9$/9 NO a`p#`|a#JgnaD#(Jg`ab`\p/B/9 NO aH`Baa@`:ap//9$/9 NO15h a`HygaXp2/NXN^Nup#Byp///9 NO #$HyxNXJo y0((2(,Al Jyfa`NuHy,a"X#/Hy,/9NLO NuNVp-|///9 -@NO /././9 -@N0O #Jo n g g .l RR` .ЮRr///9 NO n f"3^RLR RT-HRR nB .N^NuNVB l\HyzNX y0((2(,Al( l . @/NXR`Hy|aѭm1MXN`N^NuNVHyaXp//9$/9 NO Hy,-@aXp#Jo`p///9 NO Hy,-@aJXHyHy,aPJgp//./9 NO p#N^Nup//./9 NO p#pN^Nup//9$/9 NO y0(,H/a2XNup/B/9 NO y0(,HS/aXNuNV-|pByA,///9 -@-H-HNO -@JgBp//9 NO S-@p#Jo .lJoJyf .m .-@DB//9 NBxUfO -@Jnp/B/9 NO -@p///9 NO /././9 -@N0O #p//./9 NO Jo6 nS-H ne .lJyf fR n f3S` .gJyg .萮TB//9 NO p///9 NO N^NuNVa/.HyNPN^Nu y0(,HR/HyNPNuNVaBaXHyNXHyaXr/-@atX y0(,H/HyNP .N^NuNVB/</<NP-@Jf Hyap $o 3Xp//.NP-@Jg,/./NP-@Jg n-h|/.NX/</.NP .N^NuNVBpN-@N n g .l RR` nB .N^NuNV/.adX/. -@aXX-@".lpN^Nu nR-H nd"/./. /a>O JgpN^NuR`pN^NuNVB nRJgR` .N^NuNVB .l$ n n gpN^NuRRR `pN^NuNVJ g/9 NX 9 y$g /NX nJg /NX`aBa`XJyg$ nJgHyNXN  G\ fHy NXJg/9NXBNJXN^NuNVBN0X"@ i-nr/Hn/</-@-A-HaON^NuNVH /<p$/NP-@Jf pLN^NuBN0X"@ i".-Ar/Hnt//-@-A-Ha4& zfXL2, 2FvfN@."N.*"hL N ,  @ \&L H8z<`" 4lFVR P  t  בy   T:  r |  r F "CON:0/0/640/200/ More More commands: ......... Next Page (More) ..... Previous Page (Less) ........ Next Line < ............... First Page > ............... Last Page CTRL/L .......... Refresh window /string ......... Search for string n ............... Find next occurenp,ce of string h ............... Help q ............... Quit *Q|*^ydos.library Version 1.2 required More - a utility for viewing ASCII text files CLI usage: More filename WB usage: Click text file, Shift/Doubleclick More While viewing file, press 'h' for help screen Enter filename or to exit Filename? Can't open file Empty file Not enough free memory [0 p Warning: File may contain binary, q = quitNot F\evoundLessMore (%ld%%)Finding previous pagePress h for help Press any key to continueSearching  --- %s --- [%ld;%0H[1 p/[0 p[%ld;%0H Not enough memory PRESS RETURN TO EXIT [1 p  J*H:(o o"oE:Ot&O,yNpJWFg/HoHTNLO OL\NuNu0/ Nu0/ Nu / HNu / H@B@H@NuH:&o oCE,yNL\NuNu:ڮb# NVHxHn/9N0rO gp`.HHN^Nu/$/Ho //9NO $Nu o XB!HNu9H? (/ /'/g#8#NNX-@Jg /.NXJg /.NXBNXLN^NuNdP (,bzdEp)ZnXDD(&DR,vDED 6Raw:0/0/640/199/ Listing of Usage: more This program only displays one file. Press SPACE to continue.EPress SPACE for more... End of File. Press SPACEA ((((( H ((((( H XSNVB . l rN @/NZXR`B .l/NXR`/. /.NPN^Nu?7 (0>H2^NV-| nd(Jg ` nfpN^Nu/./. /.aO N^NuNV nJ(g/aX-y-n p n( bg afB`-|R n( +WDHHp n A wg rg af ./@J.gr`r //<//.N\O -@RfpN^Nup/B/.NO J.g <`p-@`J.gp`p".//.N\P-@RfpN^NuJ.g <`p-@`^J.gp`p"./<//.N\O -@RfpN^NuJ.g <`p-@`pN^Nu .rN @J(g n"n#H ` nB . n@ p!@!@ .@ N^NuNV n(g/p/N P n( JfJg/(/( N P"n#H = #HB)p)/NXN^Nu70jp6?1t#NVNJk$ .lrN @fp #pN^Nu .rN @ N^NuNVB .lrN @JgR` .fp#pN^Nu .rN @ 9". -@ -Hgp`p n .  g<  MgJfR n@`X.gp`p r n`6.gp`p`r n` nBp#pN^Nu.g /.NX . Jg -|`-|/./.NP n!@Jf N#p# nBpN^Nu .N^NuNV . ". ///.aLO N^NuNVJk/.aX-@Jfp#pN^Nu/./. n/(N0O -@RfN#p# .N^NuNVJk/.anX-@Jfp#pN^Nu ngp/B/.aBO /./. n/(NLO -@R 礢gfN#p# .N^NuNV/.aX-@Jg cp#pN^Nu . @//. "n/)NO RfN#p#p// n/(NO N^NuNV/.ahX-@JfpN^Nup n-@gN^Nu n/(NXN#Jgp#p-@ nB .N^NuNV/.NXJfN#p#pN^NupN^NuNV/.aXN^NuNV/. /.NPJfN#p#pN^NupN^Nu/<Hy NP# NuNVNJ faJ9 g9 @B9 r. N^Nup/ iUHn/9 N0O p.N^NuNVJ9 g9 B9 @N^Nua~N^NuNVNJ faHp/Hn /9 NLO p. N^NuNVJ9 gpN^Nu . N^NuNVNJ fa/</./9 N0O -@JjB nB .N^NuNVNJ fa/.NX//./9 NLO N^Nu lZ>@"z0j? Jt1(R| 8f:v Y]*n hD~DDh`Znf`(<DVDBDRDDN,*NV n(0JgpN^Nu nJf(f/aPXJgpN^Nu n(gp-@`* n(gpN^Nu n(@-hp n(/./( /NO -@DJj n( @Jf n(@Jo n!n n(0JgpN^Nu n (S!@Jk "PRp` /.aXN^NuNV-n n (0JgpN^Nu n Jfv(fl fpN^Nu/. aXJgpN^Nu n (@ (!@S!@Jk"PR .r`/. /.alP" N^Nu n (gH fpN^Nu .@p n (r/Hn/-ANO r-A-@` n (gpN^Nu n (@ g:Jo4 (S!@Jk"PR .r`/. /.aP"p-@"n Q ٺgBJj-i` n (-@p n (/./( /NO -@` p-@-@ f n ( @` .g n (@ n (!@"h . g*"(S!AJk "PRr`/. /.aP" n (0JgpN^Nu fpN^Nu .N^NuNV nJg(fpN^Nu/9NX n !@ Jfp #pN^Nu n!y(@p!@!@N^Nu# [NV . B/NL ɔP-@JfpN^Nu n@ . !@/.HyaP n N^NuNV/.aX-@JgN^Nu | N^Nua.p# ##### #NuNV-yJg n-P/(/NP-n`N^NuNV"n i"n #H" nJg h n "n#HJf"N^NuNV n Jf "n#h` "n Q!i n Jf"n"` "n i N^Nu"HE<ENV 9 hN^NuNV ./-@aXN^NuNVJnpN^Nu .^rN-| n-P-@JgV . n"(e6f"n"` n (!@Ѯ . n N^Nu-n n-P` ."9ЁSN"9N/-@NX-@Jg/./aP/.a*XN^NupN^NuNV . //.-@aPN^NuNVJ npN^Nu n@ . ^rN-@-H .ѹ -|"n-Q-HJg n (-H nc"n"#n n pN^Nu nf"n" .Ш#@ n pN^Nu nd .䑹 pN^Nut nfP nJg n"nc .䑹 pN^Nu . nѨJg n"nf (ѩ"pN^Nu-n-n n-P` n "n"#n N^Nu<F`f>@J? "NV/.NX n-H nR"n R Jf .N^NuNV/.NX n-H .SJo n "nR JgR` nB .N^Nu, DH L ,y(NL@Nu/"/,y(N,_NuH0L,y(NL@ NuH0L,y(NL@ Nu/,y(N,_Nu/,y(N,_NuH0L,y(NL@ Nu/"/,y(N,_NuH L ,y(NL@Nu/"/,y(N,_Nu/,y(N|,_Nu  $<Xl|_Open_Close_Read0_WriteL_Inputh_Outputx_Seek_DeleteFile_Rename;Q_CurrentDir_IoErr/L,y$N:,_Nu/"o / ,y$N.,_Nu/"o,y$N,_Nu/L,y$N,_Nu $8N_AllocMem_FreeMem_FindTask0_SetSignalDX fpD`pC/NXp /NXB .l/NXR`p//NP` .N^NuN^NuA*E6P\v0l2:;: AMIGAshort (c) by Marc Aurel 1.12.86 EchoGen3 ist fertig. Mit ihm kann man jetzt Echo-Files erstellen, die bunt sind, deutsche Sonderzeichen enthalten, in verschiedenen Text-Stilarten erscheinen, umrahmt werden k|nnen, etc. Sogar Laufschrift geht - wenn sie sich auch als ein Speicherfresser erwiesen hat. Den EchoGen gibt's exklusiv bei mir - Public Domestos! Ich finde, da~ der AMIGA-Flight II der beste von allen ist (ich kenne die Versionen auf C64, Apple, IBMuj-PC und die PC-Version bei AT-Performance). Besonders die Funktionen in Verbindung mit dem Multi-Player-Modus sind wahnsinnig geil! Leider benutzt Flight II beim diesem Modus zur ]bertragung auch diverse Sonderzeichen, so da~ das Spielen wohl nur }ber direkte Telefonleitungen, nicht }ber DATEX m|glich ist. Wenn ich doch nur Telefon h{tte... Markt & Technik teilt mit Schreiben vom 1.12.86 mit, da~ die Software-Abteilung des Verlags professionelle Software (z.B. WordStar, d ~Base II, Multiplan, Word) in sog. "Junior"-Versionen f}r 299,- bzw. 399,- DM anbieten wird. Die Vergleichstabellen zeigen, was der Verlag vorhat: Die Benutzer sollen die Junior-Version kaufen, Geschmack an der Sache bekommen, auf die Leistungsgrenzen sto~en und sich dann den "gro~en Bruder" f}r teures Geld zulegen. Meine Prophezeiung: Die Leute werden die Junior-Version kaufen und eine Raubkopie des Standard-Programms benutzen. Den Bullen kann man dann sogar im Notfall erz{hlen j, da~ die Kopie ein BackUp des vorhandenen Originals sei - oder halte ich die Bullizei wieder f}r bl|der als sie ist? Teilweise bestimmt, denn: Aus einer nicht-genannt-werden-wollenden aber zuverl{~igen Quelle wurde ich davon in Kenntnis gesetzt, da~ ein Hacker verhaftet wurde, in dessen Wohnung bei einer Haussuchung diverse Listen mit NUIs, NUAs (Rechnernummern) und Accounts (Zug{nge zu Rechnern) gefunden wurden. Einerseits wird der Prozess dieses Hackers wohl ein Schauprozess werden - nachdem das neue Gesetz gegen Wirtschaftskriminalit (s. AMIGAzine!) verabschiedet ist, kann sich der Typ nicht auf ein "Kavaliersdelikt" rausreden - man wird ihn wohl zum Computerspion machen. Andererseits wird das Hacken sowieso unbezahlbar, sobald die Bundespost ab 1. April 1987 die DATEX-Kosten total umorganisiert und f}r die meisten Benutzer etwa 10mal teurer macht. Und jetzt werde ich f}r mein Modem bestimmt keinen Abnehmer mehr finden. 3.12.86 B*{ei einem K|lner und zwei Hamburger Mailbox-SysOps (zuf{lligerweise sind alle drei Mitglieder des CCC - Chaos Computer Club International) wurden k}rzlich Haussuchungen gemacht, so zu lesen in mehreren K|lner Mailboxen. Ob dies wohl mit dem oben geschilderten Vorfall zusammenh{ngt? 5.12.86 Folgende Information traf heute bei mir ein: "EDE (Berlin) und CFB (Cracking Force Berlin, ebenfalls Berlin) hatten miteinander [rger. Bei EDE wurden Fensterscheiben eingeworfen und aGWwndersrum. Daraufhin hat EDE CFB angezeigt, dieser wiederum EDE, bei dem die Adresse von MZP (Mister Zero Page, Stuttgart) gefunden wurde. Nachdem bei diesem eine Liste mir ca. 60 Namen und Adressen gefunden wurde, ist so ziemlich die ganze Szene gef{hrdet." Ich habe EDE und CFB vor einigen Monaten auf einer Messe in K|ln kurz getroffen - alle waren Kids und ziemliche Arschl|cher, die damals das totale Nazi-Gebr}ll rauslie~en (eine Ausnahme machte Frederik). Von EDE stammt eine; 64'er-Grafik namens "Politics" die einen erh{ngten T}rken zeigt, daneben der Kommentar: "Hitler hatte sich geirrt: Die T}rken m}ssen sterben!". Wer mit solchen Leuten zu tun hat, mu~ auf extreme Reaktionen gefa~t sein - notfalls auch darauf, da~ diese Typen uns alle hochgehen lassen. Beim letzten Mal, als solche [rsche was zu sagen hatten, gab's ein paar Millionen Tote (man erinnere sich an das "Tausendj{hrige Reich" von '33-'45, das wir alle gl}cklicherweise nicht miterleben  ܯ mu~ten). 7.12.86 Am Freitag fand in Frankfurt die inoffizielle Vorstellung der neuen AMIGAs statt - diesmal nur f}r H{ndler (der Presse-Empfang kommt noch). 8.12.86 Im Zuge der Aufr{umung der Raubkopiererszene hat es auch Mugges, den ber}hmten saarl{ndischen "Cr{cker", erwischt. Nach einer zweist}ndigen Haussuchung brach die Polizei die ergebnislose Suche ab - Mugges war vorher gewarnt worden und hatte alles zu Verwandten gebracht, was ihn h{tte belasten k|n ѧ5nen. Ich rufe hiermit eine neue Aktion aus: "Mugges-ware? Nein, danke!" (Untertitel auf dem Plakat, das eine mit Hundekot verschmutzte Diskette zeigt: "Wir verzichten freiwillig auf die Verbreitung von Software, die von Mugges kommt oder zu der ein Vorspann geh|rt, in dem Mugges gegr}~t wird!" 9.12.86 Das AMIGAshort hat den Vorteil, da~ Ger}chte manchmal best{tigt, manchmal berichtigt werden. Beides habe ich heute zu bieten. Die Best{tigung betrifft den verhafteten Ha l .cker: Es handelt sich um Pengo aus Berlin. Dies macht mich nat}rlich ziemlich betroffen, weil ich Pengo kenne und sehr viel von ihm gelernt habe. Ich hoffe, hierzu weitere Informationen zu bekommen. Die Sache mit den vielen geschnappten Crackern relativiert sich nun doch. Es scheint alles gar nicht so schlimm zu sein. Alle, die aufgefallen sind, waren selbst dran schuld. Beispiel: Radwar. Er bekam durch Verbindungen eine Stelle bei der RUN in M}nchen. Dort knackte er in de tV<{n Redaktionsr{umen die Software, die der Zeitschrift zum Testen geschickt wurde. Eines sch|nen Tages schaffte er es nicht, bei einem sehr neuen, englischen Spiel den Schutz zu entfernen, also schickte er es zu einem Freund, der knackte es und schickte es sofort wieder zur}ck - leider nicht ausreichend frankiert und als die Post abgeholt wurde, warf man zuerst mal einen Blick in das P{ckchen, um festzustellen ob sich die Nachgeb}hr lohnen w}rde. Seltsam. In der Sendung befand s Wich ein ultrageheimes Testexemplar und eine geknackte Version desselben. Radwar flog nat}rlich bei der RUN raus, sollte erst 100.000 DM, jetzt 10.500 DM zahlen und mu~ jetzt erstmal Z6 beim Bund machen, weil ihn sonst seine Mutter zuhause rauswirft. Andere Cracker sind aufgefallen, weil sie B}cher- oder Blindensendungen verschickt haben. Mugges z.B. soll deswegen 700,- DM an die Post zahlen. Meines Erachtens berechtigt. W}rde ich eine B}cher- oder Blindensendung erhalten,A! m}~te ich aus reinem Selbstschutz den Empfang verweigern - nur um das klarzustellen. Bei CFB hat man }brigens nur Leerdisks sichergestellt. Tips f}r alle Haussuchungsgef{hrdeten: a) bei Vorladungen zur Polizei geht man nicht hin. Man marschiert nur zum Richter und nur mit Rechtsanwalt. b) Man kann Aussagen nicht widerrufen, sondern nur durch zweite, zur ersten im Widerspruch stehende Aussage erg{nzen. Damit hat man entweder einmal oder zweimal gelogen. c) Wenn man die Aussage verweigert, dann sagt man gar nichts. d) Man unterschreibt grunds{tzlich gar nichts. Und man nimmt eine Durchschrift von allem mit, was man nicht unterschreibt. e) In Deutschland gibt es keine Straffreiheit f}r das Anschei~en anderer. Wenn man sowas vorgeschlagen bekommt, dann ist das Beschi~. f) Wenn die Bullen vor der T}r stehen, pr}ft man den Haussuchungsbefehl. g) Man rufe einen Nachbarn, dem man vertraut, der als Augenzeuge aufpassen kann, da~ die Bullen keinen Schei~ machen. h) Wenn die Bullen nur vor der T}r stehen, h{lt man sie auf und r{umt die Disketten ins Schlafzimmer der Eltern oder von Geschwistern oder von Mitbewohnern - Die Bullen d}rfen nur genau die R{ume durchsuchen, die vom Durchsuchten selbst bewohnt werden! (C) a-f by CCC und g,h eigene Erfahrung. 12.12.86 Jetzt werde ich wohl endg}ltig ber}hmt. Nachdem ich ja schon mehr als eine Ver|ffentlichung in Zeitschriften des Markt & Technik Verlages z{hlen kann, hat man michxv jetzt zum Retter der Ehre des AMIGAs gestempelt. Auf der Public Domestos-Seite der Erstausgabe der 68000'er als regelm{~ige Zeitschrift haben mir die Typen von M&T - ohne von mir dazu ermuntert worden zu sein - eine drittel Seite gewidmet, genauer: meinem AMIGAzine!. Lest es selbst und k}~t meine F}~e, denn ich bin Euer Gott und so mu~ es sein. Jetzt darf ich wieder zig Disks kopieren ohne einen Pfennig daf}r zu sehen. Die Firma, die Textcraft und Textcraft + rausgebrachtZ1K hat, wird jetzt ein Programm namens Wordcraft auf den Markt werfen, bei dem man Texte und Farbgrafiken fast beliebig mischen kann. Auch mit den Fonts kann man bei diesem Wordprocessor nach eigenem Gutd}nken rumwirbeln (was machen da blo~ die Leute mit den Typenraddruckern?). Demo-Versionen fliegen von dem Programm schon rum - k|nnen tun sie aber nichts. Das Schachprogramm Chessmate beweist, da~ man auch in AmigaBASIC tolle Programme schreiben kann. Leider l{~t die Spielstfw{rke eher auf einen Zufallsgenerator als auf Algorithmen schlie~en. In Bayern gibt es einen Landkreis, in dem kein einziger ST verkauft wurde - dort ist alles fest in H{nden der AMIGOs (dazu hat The Hobbit sicher beigetragen). Ein paar Kilometer weiter jedoch beginnt Atari-City (sprich: Regensburg). Dort hat fast jeder einen ST. Kommentar vom Hobbit: krankhaft. Wie ich das schon vor Tagen (Wochen!) (Monaten!!) angek}ndigt hatte, hat AEGIS Development Musicraft jetzt w`%irklich als AEGIS Sonix rausgebracht. Das Programm hat jetzt 8 Spuren (davon 4 (E, F, G, H) als MIDI-Tracks) und ein paar kleinere Verbesserungen erfahren: man kann z.B. die Lautst{rken f}r die einzelnen Spuren getrennt verstellen und den Cut-Bereich }ber mehrere Bildschirmseiten ausdehnen. Ich hab mir jetzt das Spiel Deep Space zugelegt. Wer Tips, Informationen, Anleitungen braucht, der frage bei mir nach. Das Programm kostet etwa 120,- DM und ist es nicht unbedingt 100%ig wert. Wer es geschenkt kriegen kann, der sollte es nehmen. Aber ein geiler Comic liegt der Packung bei. 16.12.86 Ein Hoch auf Infocom! In Trinity geht es um ein brandheisses Thema: Atombomben. F}r die, die noch gar nichts wissen, ein kleiner ]berblick: Als amerikanischer Europa-Tourist rennst Du am letzten Tag Deines London-Trips noch ein bi~chen durch den Kensington Garden. Beim F}ttern der V|gel kommt dir dann allerdings ein Rubin unter, der Dir von einem Deiner  kgefiederten Freunde vor der Nase weggeschnappt wird. ]ber eine Wiese rollend, entdeckst Du an einem langen Wasser eine Atomrakete, die auf Dich hinabf{llt. Letzte Rettung ist eine wei~e T}r, durch die sich alle Viecher d}nne machen. Durchgehend landest Du in einem Land, in dem riesige Pilze wachsen, deren T}ren Du immer dann betreten kannst, wenn der Schatten einer noch riesigeren Sonnenuhr darauf f{llt. Ich habe bisher f}nf von vermutlich sieben Pilzen gefunden und bin durch s eO0ie durch in folgende Situationen geschliddert: Atombombenversuch in der Tundra; Atombombenversuch auf einem Atoll; unterirdischer Atombombenversuch; auf eine Stadt niederfallend (Hiroshima? Nagasaki?); im Erdorbit (SDI?). Wer kann mir weiterhelfen? Ich gehe }berall drauf, auch wenn ich versuche, die Tests zu sabotieren (was ich als meine moralische Verpflichtung ansehe)... News sind nicht immer nur dann News, wenn sie neu sind, sondern auch dann noch, wenn sie noch nicht j jeder kennt - und zu meiner Verbl}ffung mu~te ich feststellen, da~ folgende Facts noch nicht bekannt sind, obwohl sie schon seit Oktober umlaufen: Commodore-AMIGA will versuchen, einen Monitor mit einer Phosphor-Beschichtung langer Nachtleuchtdauer (wie man ihn f}r Arbeiten mit dem Interlaced-Modus braucht) f}r unter $1000 zu verkaufen. Genlock soll im November fertig gewesen sein. Von Live! (oder Frame Grabber), dem Echtzeit-Digitizer h|rt man nichts mehr. Das AMIGA-Mo dem ist jetzt auch auf dem Markt - allerdings kann es nichts, was ein vern}nftiges, billiges, Hayes-kompatibles Modem nicht kann. Hinweis: Ich verkaufe immer noch ein Modem, Wellcon 1200, keine FTZ-Nummer, Hayes-kompatibel, f}r den AMIGA ideal geeignet. Offizieller Neupreis: ca. 500,- DM, mein Einkaufspreis: 450,- DM (f}r diesen Preis kann ich jederzeit weitere besorgen), mein Preis: 350,- DM. Die Firma Software Insight Systems hat ihren C64-Emulator f}r den AMIGA fertig. f Die einzigen Probleme (so Chris Zura, der Programmierer) sind die Lizensverhandlungen mit Commodore. Das Ding soll $150 bis $200 kosten und mit einem durchgeschleiften Parallelport-Stecker ausgeliefert werden, an dem eine 1541 angeschlossen werden kann. Kein Multi-Tasking w{hrend der Emulator l{uft! Andere Tasks k|nnen gestartet sein, stellen aber ihre Arbeit so lange ein. DeLuxe Music Construction Set kommt. Programmierer: Geoff Brown und John MacMillan. Die AMIGA-Versio{An kommt so sp{t, weil die Arbeit an der Mac-Version verz|gert wurde. Eine neue Version von ihrem C-Compiler bringt nicht nur Lattice, sondern auch Manx. Das Kickstart wird fr}her oder sp{ter in Form von ROMs ausgeliefert werden... Leute, kauft den AMIGA noch mit WCS (Writable Control Store), solange Ihr k|nnt! Copyright-Notice: Die News stammen aus dem amerikanischen AMIGAzine. Wie dem Artikel AMIGA/Berichte/DevConf im neuen (deutschen) AMIGAzine! zu entnehmen ist, scheint{s#@#D H~*@,y#,#OPOlRR,/<P826&NNN.N:5 $frN<dP$H@PP4TROR ?_oo_?   $L 8Browser 0.0@/xd(intuition.librarycan't open intuition librarygraphics. %\'nlibrarycan't open graphics librarycan't open the windowdisks df0:df1:ram:exitunexpected intution eventbroke out of never-breaking loop!impossible menu value returnedbroken file namebroken file namecan't get lock on filecan't examine fileAdd_Dir called with a non-directory/EMPTYrcan't open file Illegal argument to Page_FileLong line read!x^B. &TdN## # #p#&###"#NudNHyNHX#Jg( @p//NPp//9NP`aVNudNHyNHX#JfpNu yp//NPp//9NP# y#B"SNuNVHdN/<p/NP#Jf pL N^Nu y|  y/<p//NO *@f pL N^Nu y!MJf#&` y p# 'ˈ#"JfBm` y0(2(A;@Bm/.NX;@/.aX+@ y!@ Bm J gp`p;@ B#/9HyN0PR 9L N^NuNVHdNnJf <L8N^Nu y/<p"//NO *@f <L8N^NuJ"f y!M` y" 0.@;@ ?@@J@f 0/@@;@ n+nB y/<p//NO +@&@Bp@@.g7|`7|7|B/.aVX'@ 'Hp;@J"f ;|;@ (z`L y"0(H( o;|0(2(A@ ;@` y"0(@ ;@;h.g 0-@;@.g 0-@/;@/-N|X2-HҀ;A;| J"g^ y"0(2-Ao;@`F0- y"2(A. y(hg9m0,J@oG9@(T`0-J@oG;@#" 9R"9?끀L8N^NuNVdN y/./HNXRr////NO -@JfpN^Nu/./.NP .N^Nu<~pTL:)C`ZLF@rfR"xjTNHB<4.&\2I d:OpROOJRP 8 ORR25@ *'@NVB . l rN @/NZXR`B .l/NXR`/. /.NPN^NuHC (<>#H>^(NV/<0BNpP0-@JfpN^NuJgbp^/NX fpD`pC/NXp /NXB .l/NXR`p//NP` .N^NuN^Nu*O#6P\v<l>+}AKTDNVB 9S#Jkp yR`HyNX-@ g, f nRB` nR .`JfpN^Nu nB .N^NuNVB . S".lL n (S!@Jk "PRp` /.NX-@Rg nR . fNq . nBJfpN^Nu .N^NuC &.&4NV-| nd(Jg ` nfpN^Nu/./. ,,]/.aO N^NuNV nJ(g/aX-y-n p n( bg afB`-|R n( +WDHHp n A wg rg af ./@J.gr`r //<//.NdO -@RfpN^Nup/B/.NO J.g <`p-@`J.gp`p".//.NdP-@RfpN^NuJ.g <`p-@`^J.gp`p"./<//.NdO -@RfpN^NuJ.g <`p-@`pN^Nu .rN @J(g n"n#H ` n-B . n@ p!@!@ .@ N^NuNV n(g/p/N P n( JfJg/(/( N P"n#H #HB)p)/NXN^NuC0j#p6H=&t,ANV n(g/p/N P` f n ( n p!@!@(g@p n(/./. /NO RfpN^Nu n(@pN^NuNVp n(r/B/N.UO -@Rg nJf .N^Nu n(g  ".Ҁ N^Nu . nN^Nu&#rNVJgNJk$ .lrN @fp #pN^Nu .rN @ N^NuNVB .lrN @JgR` .fp#pN^Nu .rN @ 9". -@ -Hgp`p n .  g< gJfR n@`X.g/7p`p r n`6.gp`p`r n` nBp#pN^Nu.g /.NX . Jg -|`-|/./.NP n!@Jf N#p# nBpN^Nu .N^NuNV . ". ///.aLO N^NuNVJk/.aX-@Jfp#pN^Nu/./. n/(N0O -@RfN#p# .N^NuNVJk/.afX-@Jfp#pN^Nu ngp/B/.aBO /./. n/(NLO -@RfN#p# .N^NuNV0֦/.aX-@Jg cp#pN^Nu . @//. "n/)NhO RfN#p#p// n/(NhO N^NuNV/.a`X-@JfpN^Nup n-@gN^Nu n/(NX nB .N^NuNV/.NXJfN#p#pN^NupN^NuNV/.aXN^NuNV/. /.NPJfN#p#pN^NupN^Nu/<Hy NP#(NuNVJgNJ(faJ9 g9 @B9 r. N^Nup/Hn/9(N0O p.N^NuNVJ9 g9 B9 1q"@N^NuavN^NuNVJgNJ(fa8p/Hn /9(NLO p. N^NuNVJ9 gpN^Nu . N^NuNVJgNJ(fa/</./9(N0O -@JjB nB .N^NuNVJgNJ(fa/.NX//./9(NLO N^Nu $fTjFt|<rH(R|=0Z @nB~2p 2v R!NNpNphDvnJx"6N^N<NZNN88*NV n(0JgpN^Nu nJf(f/aPXJgpN^Nu n(gp-@`* n(gpN^Nu n(@-hp n(/./( /N"O -@Jj n( @3S 6Jf n(@Jo n!n n(0JgpN^Nu n (S!@Jk "PRp` /.aXN^NuNV-n n (0JgpN^Nu n Jfv(fl fpN^Nu/. aXJgpN^Nu n (@ (!@S!@Jk"PR .r`/. /.alP" N^Nu n (gH fpN^Nu .@p n (r/Hn/-ANO r-A-@` n (gpN^Nu n (@ g:Jo4 (S!@Jk"PR .r`/. /.aP"p-@"n Q gBJj-i` n 4D (-@p n (/./( /NO -@` p-@-@ f n ( @` .g n (@ n (!@"h . g*"(S!AJk "PRr`/. /.aP" n (0JgpN^Nu fpN^Nu .N^NuNV nJg(fpN^Nu/9NX n !@ Jfp #pN^Nu n!y(@p!@!@N^Nu# , [NV . B/NP-@JfpN^Nu n5ޓ@ . !@/.HyaP n N^NuNV/.aX-@JgN^Nu | N^Nua.p### ### #NuNV-yJg n-P/(/NP-n`N^NuNV"n i"n #H" nJg h n "n#HJf"N^NuNV n Jf "n#h` "n Q!i n Jf"n"` "n i N^Nu+HOEONV 9 N^NuNV ./-@aXN^NuNV6ԁJnpN^Nu .^rN-| n-P-@JgV . n"(e6f"n"` n (!@Ѯ . n N^Nu-n n-P` ."9ЁSN"9N/-@NX-@Jg/./aP/.a*XN^NupN^NuNV . //.-@aPN^NuNVJ npN^Nu n@ . ^rN-@-H .ѹ -|"n-Q-HJg n (-H nc"n"#n n pN^Nu nf"n" .Ш#@ n pN^Nu nd .䑹 pN^Nu nfP nJg n"n75xc .䑹 pN^Nu . nѨJg n"nf (ѩ"pN^Nu-n-n n-P` n "n"#n N^NuEF`fG@JH)NV n.f N^Nu nRJfpN^NuNVp.//.aPN^NuNVB nJg.f-HR` .N^Nu"NV/.NX n-H nR"n R Jf .N^NuNV/.NX n-H .8%|pSJo n "nR JgR` nB .N^Nu8 DNV-n nR"n R Jf .N^NuNV-nJo n "nR Jg RNqS` nB .N^Nu NVB nJgR` .N^NuNVH,9~Fl:  @Jg" f  @/(NXRG`/. /.N:PLN^Nu< =9uW:NDXxH<*g2jD(g(jDBv㒴eRQ"jDjD`BBLintuition.libraryKP:6KH L ,y0NL@Nu/"/,y0N,_NuH0L,y0NL@ NuH0L,y0NL@ NuH0L,y0NL@ Nu/"/,y0N,_NuH L ,y0NL@NuH L ,y0NL@Nu/"/ ;v>,y0N,_NuH L ,y0NL@NuH L ,y0NL@Nu/,y0N|,_Nu  $<Xt  _Open_Close_Read0_WriteL_Seekh_DeleteFile_Rename_Lock_UnLock_Examine_ExNext_IoErr|LN,_Nu/,y, /N,_Nu/,y, oN,_Nu/,y,"oN,_Nu/,y,"oNb,_Nu/,y,"o / N,_Nu 4L`t_AllocMem_FreeMem_AddHead0_RemHeadH_FindTask\_SetSignalp_Wait_GetMsg_ReplyMsg_CloseLibrary_OpenLibrary/"o o /,yN,_Nu/"oL ,yN,_Nu/"o / ,yN,_Nu"=#*D_Text_Move_SetAPen8>/,y oN,_Nu/,y oN,_Nu/,y o / Np,_Nu/,y oN4,_Nu/,yN.,_Nu/,yLN,_Nu/,y oN,_NuH02,y o"o$o &o$ /("/,$/0&/4NLL Nu/,y o / "/Nt,_Nu/,y o / Nh,_Nu ,DXh_ClearMenuStrip_CloseWindow_ItemAddress(_OpenWin#!)dow@_OpenWorkBenchT_SetMenuStripd_IntuiTextLength|_AutoRequest_AllocRemember_FreeRemember_AllocMem_FreeMem_AddHead0_RemHeadH_FindTask\_SetSignalp_Wait_GetMsg_ReplyMsg_CloseLibrary_OpenLibrary/"o o /,yN,_Nu/"oL ,yN,_Nu/"o / ,yN,_Nu?RT .NOut of memory!Can't open file!Usage: MuchMore {-s|-l} [Text]Read/Write ErrorNeed arp for FileReqConsole problemMuchMore V2.7 1990 AMOKMM is sleepingMM is awakeNIL: OK topaz.fontXFile: xxx % (xxxxxx of xxxxxx Bytes) xxxxxx Lines  MuchMore V2.7 Commands: Space, LMB: Start / Stop scrolling. Quit at end of file. Back@5cSpace, RMB: Start / Stop scrolling backwards. Up/ Down: Move one line up or down. Shift + Up/ Dn: Start / Stop quick scrolling up or down. Alt+ Up/ Dn, PgUp/ Dn: Move one page up or down. T, Home / B, End: Goto top / bottom of text. F, N, P: Find string, Next, Previous occurance Shift + Fn: Set textmarker #n to current position Fn: Goto marker #n or set marAker #n if it wasn't set yet G: Goto line #n NK 0: Display Filelength etc. Shift + Alt + O: Create print out of the text W: Write block between Marker #1 and #2 to file or prt L: Load new text (arp necessary) HELP, H: Show Commands. ESC, Q, X, NK 5: Quit. S: Go to Sleep, pop up with left Alt-ESC. 1990 Fridtjof Siebert, Nobileweg 67, BkaD-7000 Stuttgart 40 Please refer to MuchMore.ReadMe for a detailed copyright notice This is another product of the Amiga MODULA & OBERON Klub Stuttgart - AMOKTYPE "" TO PRT:asl.library| ,arp.libraryPRT:input.deviceNeed input.device?console.deviceShow.MMFile emptygraphics.libraryintuition.librarydos.library2 .H <L,"<&,xN:JfpNu*@*KL+|>ChK+OKa!l.mKPKa(nC ,xN. -KNuNqU>RW Wn (o>J4pf0T _XNY// a?@BW on2(o>J4pg&>/m8l(o >/&o<`pRoRW` on (o >/B4pX _PN]J-KgB-GJ|GK|GL;| GN;|GPLGJHG6LGJHG"+||GVIG6+LGZ+o GB;|G<;|G&;|G(+|G.CGJGG" <r$<@vA,mLN`@,mL N."(o $ H`/ aLH&,mL N| "I$ vNBK mKN\ _XNNqQo >/ gRo >-Ko Gn >/ mK`.HoHxN(Jf Hya(oD1/i(K+LK;o K(mK>-Ko Ip P _TNNqYJKg(mK.HmKN(+WK`;|KXNuNq m,mLNN"@,mKN.J/g (mA,Nn _TNNq(m"l.-:އ r,mKN(m"l .-:އ rNBm5V(mEBl NuNqU(mK>,GG;G8 Go;|8;|E(mK>,G;G6J-,g>-6m6E>-8G;GE>-68H+G:<-6F;FE;|E+| ;|I +LE;|EAE,mLN:+@JfSmEJmEfHyaR`(m+lX mEf &m$K'j (m+lPEa(mE9| &m$K>*G7GPa,mLNzB-nBmEl (mCTpE&.ɮ,mKN(mCTpN m ElldBmEn m0Enl>-EnI.pRmEnR` f(mCTp&l>+mEl2,mKN(mCTG. Kp0NPmEl`(m lCB>-8N.N+|E+mE;|E;| E;mEE(m>,G ;GE+| EAE,mLN4+@Jf HyaTNuJg m,mLNBJg m,mLNBNuNq.-.2f."-I.$ &<,mL N+@2Jl HyDaB.J2fB-K`".-.I.txKJ-Kf|KR.RmK _XNOJ2fp`Bo BoBmK-Eg$-Eg >/ p ` >/ p Ro `-Eg>/ p RoFZk{ -Eg>/ p Ro -Eg>/ <-E|FmE~RFp Ro `& mE~fJmE|g>/ <-E~FmE|RFp Ro HWa-K f?|HWa -0Ke\ -9KbTRo>/GIBtp>/GIQ"mE#Bo ofBoBo>/om o l>/GI<4pJFfB-E;|E~BmE|P"` Ff E` Ff;|E~P"` FfE`v FfE`h Ff EP"`V Fm& F%n >/GI G2w<4pFF;FE~P"`* F(m$ F/n>/GI<4pF(F;FE|P"Ro`/#-Eg o l-Eg -Eg >/ p `*>/ p `-Eg >/ p ` >/ p Ro -Eg /#f6 o l.>/ p Ro `/#g o l>/ p Ro J/"g o lz-Eg>/ <-E|FmE~RFp `>/ <-E~FmE|RFp Ro `@-K  e b>/ Kp Ro Ro` e b- K>/ Kp Ro Ro`z fJoonSo So`d  f2>/  p Ro Ro o gD>/m8g:>/ GJGf`, f>/  p Ro  HyZRo`  g Jg  f`>/m8l o mf?/ a.(@9mK(@9o Jo oSo (W>/ <` p ` O$NuO>-5Vm6G2(o"A "mEBN#bJ/ g((mEPl -Era m0-82-64-5VN*`>-5V8H/G(mެ/Gޭ:/G,, ܯ/Fܭ:/F ?|(mERl J-,g >/gPa>-8G>(o&o(XX(o&o (XX SWJWfSoJofRm5V>-5Vm6f Bm5V(mEBl O _\NNqO(mG~B&Q6//a;@Enm8m >-8SG;GEn>-EnRGB7p >-En<(o`p 7p c7 p SmEnJmEnlHW/aO I _\NNq(m JfJgPE\ -EX,xNQE\(m JVNuaJg<(m +T R>(m >,H߭5N>-6H,->m(m+T/- /a _TNO(mJg<&lJg0(m+l(m >,Hǟ5NS>+l Jm5Vf(mE>-6G9G >-6SG;G5V`Sm5V>-5VG2(m&lA "mEBN!J/g((mEQl -Era m0-82-64-5VN'`>-5VRG8H/G(mެ/Gޭ:/G ,, ܯ/Fܭ:/F?|(mESl J-,g >/gPaD>-8G>Y Y(o &o(YY$o"o$SWJWfSoJofO _TNOJm5Vf(mE>-6G9G  J ;m65VSm5V(mJg>-5VG2&lA "mEBN`>-5VG2(mA "mEBN>-5VHR<-8H "N,/@(mЬ/@Э:/@ ., ޯ/Gޭ:/G?|(mESl J-,g >/gPa0>-8G>Y Y(o &o(YY$o"o$SWJWfSoJofO&Nu]>/o//a̰ol on (o>/B4pSo(o>/ / r N|0҆p / r N/@ ogJf>/ooSo(o>/ p`\ _O NNqB5NB>JgR>(o>,H߭5N/l` _XNNq]a`>/m >m6l(m Jg (m +T RW`>m6l KA(oJg(o/lRW`+o //axHyPa/- Pav>>m6l+oPaRW`QEp\NuJgPE] -EX,xNQE] _XNY(o)m (o&o$kI~B(Q8(oI+L >/o TG GlBW|>ol"(oI 4pd(oItpRW`(o>/I|/zFp>o >o l(oRGI&o$k<` pRW`(o>RGIp(o>TGI&o$k<` pRW(o>SGIJ4pf(oJg(o&l(oI'L(oJg(o&l(oI&X _PN(oJg(o&l(o'l(oJg(oLk&l(o& _XN](o J, f$,mLN(mJf+L ` (m+l a(o J, g// a\ _XN(oBl (m >,m8l &o7l` (o9m8(o&m >, k l(oBl (o9G(m &o>+4p am zn &o$o:* 3PHfZ&oRk &oRk&o$o>* J3pHfaH+m I(o&o>,k?(o?,//ah(oP p`(oRl `Fp _XNLH.|.Hm.Hm,aHm.HyaB-RHm.HyaHm.?<$?< -5NrdN"-5RNZ/atHm.?<+?</-5Na`Hm.?<5?</-5RaLHm.?<C?<M`vb.->S/a4(o9|O (o>, I. p(oRl (o l l(o>-8TG<, Gm(o>, I.B4pHm.B'aPEf _XN(m&L>+l L,mLN;|dE>-6G]G(mEl ;GE>-EG;GE;| E|E+|@E+|EGF+KE+mE;|E;|F;|F>-EYG;GF;|F;|FJ/gF;|FIF+LF+o F>/ SG;GG(oAEN4)@DJgnAF(o"lD,mLN2(o&lD(kV$kV*|$m"jV) ,xN,g(o lD,mLN(m&L>+G9G _O NaHyPa*Hy PaHyPaHyLPN6BaHyPaHyPaHyPaHyNPaHyPaHyPaHyPaHyPPaHyPaHyPaHyPaHy,PavHyzPajHyPa^HyPaRHyPaFHyPa:Hy@Pa.Hy|Pa"HyPaHyPa (o>-6GG9G (oJl oHyPa(oSl `(m lV,xN(m lVN+@Eh(@,g lm "mEhN`"mEh,xN+m a _XN//a+m( (o9m6 (o l o(m Jg(m +l (oSl `aF _XN(olBEqJf (mOP Jf(oJ,gp`L(oP`(oQ(oJ,g"J-Epf (oJ,g//aTJ-EpWEp` (oPPEpp _XN(olBEq(oJ,f J-EpWEp`PEp(oQ _XNO(x&l*kX -EX,xNPQB/B/J-IxgQIxa^J-Epg/(GJGVB>/(G0JGVC/)WErJ-Erf J/CfP>bPB/%g*/(gHWaJg`/(gHWaN`/$g o&l>/& G@fHWaJg|` GAf HWa`h GMg Gg GfhJ/Bg&J/gJ-Epg J-EqWEp`PEpPEqP`*J/Cf o&f >-6SG?G `?| J/BWaSo Jo fQEp` GLg G>g G?fhJ/Bg&J/fJ-Epg J-EqWEp`PEpPEqQ`J/Cf o?&f >-6SG?G `?| J/BWaQEpSo Jo f`t GDg GCfB'adQEp`Z G=f+m a`F Gf HWa`6 GPm` GYnZ>/&GP?G J/Bf4GIIzJpg(>/ GIIz+tp (m JQ,|g+l aR`>/ GIIz)p` G_f HWa` GEg G.f J/Cf` o@&l>/&IItp / tf+m a`x bf HWaL`h fg ng pf$ /f f`Ho?<PB'HoaBIBo>/<I4` am zn pH 7pHc7 pH` >/J7pHgRo`aQ J/Hg?m6 JIg(mI+TIJo o J g.- Ig(m +l So `.- IfJf+m /p gJ gHHWafJf>aL(m +T `(m Jg+l (m +l J gHWa.Jg`B HWa`2 wfJIzg"JI~gJ-E_fJ-KfRKH4A BKBK(mIz.(WJg.(W>,H߭K`(mI~.Jg(W>,H߭K.`.I~?m6 o oJgSo (W>,H߭K.`.-KKJKoHmJ?<B'HoaXHWanPK(mEbC -EX,xNa`R ofhJ/BgDJ/CgaPanPE`(mEbC -EX,xN -EX,xN>-EVgJ-E`f` gfFHo?< PHoaj.-GH/G+m JoaDJg(m +T S`a`T hf HWan`D qgX xf`P sf.J-E_f&J-SqKfI"L,xNzJfPJ6(mEbC -EX,xN -EXN`PE^(mEbC -EX,xNp,xN`OHm,aB;@ElJmElo&>-ElI, 4:pg>-ElI, 4/pgSmEl`JmElf;|ElBmEn>-EnmElnIHx<G,`pRmEn`>-EnIHxB4pBmEl>-ElIGx<-EnG,`pRmElRmEn>-EnSGI,J4pf,mLNJGfI""Lp$,xN+@GJGgI.G~&QIGx/LIHx/LI L,mGN.Jf Hya W,mGN@D WNJ/Dg0(W&lEHx~?$Q&lEGx~?$Q`\JGfIn"Lp",xN+@GJGg0+||G^IGx+LGbT>@IHx+LGfBGjAG^,mGNJf`HyVa$IHxG,~?&QHm,a߄;@EnJ@o(S@I,4 /g :g>-EnI,/pRmEnBmEl>-EnI,<-ElGGx`pI,J4pg Gg RmEnRmEl`>-EnI,B4pJg m,mLNJg m,mLN>` BK mKNOFNu+|JBPJ6 -EX,xN+|JBNuNqRmK mKfN N N L;|EV+mKEb;|E~PJGLzHJ;|K(mEb+l5BPErAE <,mLN|mF,p,xNH;@EVJ@l BK mKN>-EV|+FEXHmHxNHm5JHxNzJ5Jf Hyaކ>-EVGJ0(mEb+LJ2QJ6+|JB|U,DJ@B-JFp,xN@JGJ-JGl BK mKNCJ8N(mEb+LJH|Jb;|0JlGJ8+KJhGJ0+KJ|3JG KpCJZrNDJg HyaPJ+|-dJ;| JvIJ+LJCJZ,xN8PJJ-KgZ+mKE(mE~f.&l$+k E&mEE,~?$Q&l$"+,mL N`.(mE&l$",mL Na`~Kma`+mKEBmEn(mE  fRE`(mE  g(mE "f8RE(mE "fRE`L  f`D>-EnI,&mEpRmEnRE`(mE  g  g>-EnI,&mEpRmEnRE`>-EnI,B4pI,G|f JgQJf Hy$a܎ --,f8J-.fV0B-,-- sfa` lfJ-,W,`I," $<,mL N+@Jfa^`a(I LpCIr,xNDJg Hyla+mIJ|JBmEn m@Enl(;mEnJ AJ>-EnIICpr ,mJNRmEn`I5+L5IEP+L5+m55|5`+|5b(mEb, RG5a+M5,xN|C5XEBNPET(m&lVE5X'JNv~+G2~+G.~+G>+m(+m +mB5NBIBmEn>-EnGIIzBpRmEn m EnfI," t,mL N+@5FJf Hya"-5F$-5J,mL NJf Hya(m5J+l|5R"-5F,mL NB5FJ5Rf HyaڮPIxC5X -EX,xNa>W+@$Jf"-,mL NB`(m$)m(&m(&+L(J-E\gC5X -EX,xNJgJ-E^f J-E`fJ-J6gJ-E]gC5X -EX,xN -EX,xNJ-E_g\I" $<,mL N+@ExI" $<N+@EtI." $-Ex&N""-ExNBEx"-EtNBEtQE_J-KgI," $<,mL N+@ExJf,mLN`HmK/-KN\JKf Hyah"-Ex$-Kv,mL N"-Ex(mK$ &-KNְKg,mLN"-Ex,mL NBEx`b"-ExNBExIJ" $<N+@EtJf ,mLN`2"-Et(mK$ &-KNаKg ,mLN"-Et,mL NBEtHmKNQKJ-E^fxXGdJ-E`fJ-J6g~Jg"-,mL NBa(mBQE`J-J6ga~a af(m&lVE5X'JaI," $<,mL N+@Jg`NuSmKfJ-ETg C5X,xNa$Jg "-,mL NJExg "-Ex,mL NJEtg "-Et,mL NJ5Fg "-5F,mL NJ5Bg "-5B,mL NJmEVm>-EVH ,xNJGg "mG,xNbJGg "mG,xNbJ-Jg;| JvIJ+LJCJZ,xN8J-Jg CJZ,xN>J-JGoCJ8,xN-JGHH NNBNNRmK mKf*N+I"Lp!,xN+@KJf BK mKNNuSmKfJKg "mK,xNbN, NqH0J[Y{:jDJjFDH@HAJ@g JAg<`@H@4HAH@J@fЁkJgDL NuH<J[jDJ[jD b64B@H@"H@20BAHA`&"BAHAH@B@tЀӁbR@QgDJgDLEF GE dP ` p dP ` p dP ` p dP ` p ^&P `pP `p dP ` p dP ` pR@2 A0g A`g Af 2AA0 @m$I0<$F$QONuN&(QNuN "$QNu&h(h @G(I(CE@S@NuNqC- ,)!"\"z""$:$T$$%B%& &4&&'z!! " r &2>JVbnz!)k "JPV(P-. .,.8.D.P.\.j.x........-^--,,,,,*)#0PPP1P`JPP:PPPPBPPPPBPPPPBPPPPBPPPPBPPPPBPPPPRIRL`*_Nu?0<2A:<>EF GE dP ` p dP ` p dP ` p dP ` p`4 AMIGOS! AMIGA-Freaks! AMIGA-Hacker! Amiga-Benutzer! Herzlichen Glckstrumpf, Du bist in der frohen Lage, das aktuelle Exemplar vom AMIGAzine! in der Hand zu halten. AMIGAzine!, was ist das? (Fr die, die's immer noch nicht wissen) Ei, da stelle ma uns mal ganz dumm. Aus der Science-Fiction-Scene kennt man ja die Sache mit den Fanzines - was, Du nicht? Ja, dann ganz von vorne: Alle Empfngera_&*U dieser Diskette sind - so hoffe ich - "Fans" einer ganz bestimmten Kiste, nmlich des Amigas. Also stellen wir ein "Fandom" dar, eine Fan-heit. Und ein Fandom unterscheidet sich von einer Gruppe "normaler" Fans, wie zum Bleistift von einer Gruppe Wham-Fans, dadurch, da sie aktiv sind. Soweit klar? Im SF (Science-Fiction)-Fandom hat es sich nun eingebrgert, da die Clubs und manchmal auch einzelne Mitglieder - just for fun - kleine Heftchen rausgeben, meistens kostenlos,b weil man ja schlielich andere Anerkennung erwartet, nmlich ein Wort des Lobes, des Entzckens oder besser die Bereitschaft zur Mitarbeit. Diese kleinen Heftchen nennt man FANzines - ein Kunstwort gebildet aus Fan und Magazin. Und dies hier ist ein AMIGAzine!. Das Ausrufezeichen gehrt zum Namen. Warum AMIGAzine!? Warum nicht? Welche Regeln gelten frs AMIGAzine!? Einmal drfen AMIGAzine!c5Ns nicht verkauft werden. Das AMIGAzine! und alle Texte darauf gehren zur Public Domestos. Das AMIGAzine! darf kopiert, weitergegeben und auch nach Absprache mit mir auszugsweise verffentlicht werden (2 Referenz-Exemplare an mich!). Ich bitte um Verbreitung, denn mein Ziel ist es natrlich, eine m|glichst groe Leserschaft zu erreichen. Leider habe ich vor kurzem von einem Raubkopierer erfahren, der das AMIGAzine! fr 30,- DM verkauft (brigens: Headbanger, E.C.A und andere 'dggute' Raubkopierer sind billiger) - wer diese Diskette von einem Piraten bezieht, der kann sie von mir billiger bekommen! Wie bekommst Du das AMIGAzine!? Ganz einfach, entweder durch mich oder Du suchst Dir einen Dummen, der's bekommt und kopierst es Dir dort. Bei Bezug durch mich gilt folgende Regel: Eine Diskette an mich, auf dem Aufkleber der Disk mu Dein Name stehen, weil die Disk sonst auf Nimmerwiedersehen verschwindet! Diese Disk bekommse=Xt Du dann innerhalb einer Woche wieder zurck, mit dem neuesten AMIGAzine drauf. Unter dem AMIGAzine!-Schriftzug im obersten Fenster steht ein Datum, das den Stand der Ausgabe angibt, denn das AMIGAzine! bewegt sich: alte Texte fliegen raus, neue kommen rein. Fr den Kopieraufwand, Versandmaterial und Porto bin ich immer dankbar fr Spenden (schlielich soll das AMIGAzine! unabhngig von Sponsoren bleiben) - Betrge um 10,- DM sind in Ordnung, mehr stinkt nach Bestechung, feweniger nach Geiz. Was fr Texte gehren ins AMIGAzine? Was fr Chemikalien gehren in den Rhein? Alle! Ins AMIGAzine kommt alles, was ich irgendwoher bekomme. Viele Texte sind englischsprachig, weil ich sehr viele Infos aus den USA beziehe. Es werden Texte ber den AMIGA kommen, selbstverfreilich, Texte ber DFUe, Texte ber Musik, Briefe, Statements, Einladungen etc. Der wichtigste Faktor bei der Auswahl der Texte ist die Leserschaft. Ich kann ngicht das ganze AMIGAzine allein gestalten, aber ich kann das Layout bernehmen. Ich brauche alles an Texten, was ich bekommen kann - ob selbstgeschrieben, downgeloaded, abgetippt, egal. Ob mit uEmacs, Notepad, Wordstar unter MS-DOS (knifflig...) oder auch auf C64-Format geschrieben, egal. Hauptsache ich kann's irgendwie lesen und umsetzen. (Notfalls geht sogar ein Textcraft-Text, hehe). Scribble!-Texte sind mir am liebsten. Ich schreibe auch alles damit...  h Ich erwarte Euer FEEDBACK! Ich bin drauf angewiesen! OK, genug gelabert, let's fetz. Marc Aurel Systemberater Malvenweg 5 6680 Neunkirchen Technischer Hinweis: Wenn Du Files auf die Disk drauf machst, dann bitte ins Sub-Direktory "FeedBack". Und sorg dafr, da au 87ch mir diese Texte zukommen, denn sonst kann ich sie ja nicht in die neuen Versionen bernehmen, gell? ppt, egal. Ob mit uEmacs, Notepad, Wordstar unter MS-DOS (knifflig...) oder auch auf C64-Format geschrieben, egal. Hauptsache ich kann's irgendwie lesen und umsetzen. (Notfalls geht sogar ein Textcraft-Text, hehe). Scribble!-Texte sind mir am liebsten. Ich schreibe auch alles damit... jUU AMIGAshort (c) by Marc Aurel 30.11.86 Lattice k}ndigt mit Schreiben vom 13. November die Version 3.10 von ihrem C-Compiler an. Die Version bietet: k}rzere Bibliotheken (d.h. k}rzere Programme), Unterst}tzung der Chip- und Fast-Mem-Architektur des AMIGAs, Segment-Kontrolle, bis zu f}nfmal schnellere Flie~kommaroutinen, Unterst}tzung der FFP-Bibliothek, Multitasking-Unterst}tzung, bessere Reaktion auf CTRL-C, einfachere Arbeits-Umgebung und eine neugeschriebene Dokukgmentation. Das amerikanische TDI-Modula-2 ist identisch mit dem Compiler, der von der englischen Modula-2 Software Limited vertrieben wird. Ansprechpartner bei der Firma ist Sales Manager Steve Connolly. Adresse: Modula-2 Software Ltd, 29 Alma Vale Road, Clifton, Bristol, BS8 2HL, England AEGIS Development bringt in absehbarer Zeit das beliebte Musicraft als AEGIS Sonix heraus. Das Programm arbeitet mit 512k und zwei Laufwerken, bis zu 16 MIDI-Ka{le k|nnen angesteuert lɮwerden. Ein weiteres neues Programm von AEGIS ist AEGIS Draw Plus. F}r die hohe Aufl|sung ohne Interlace gen}gen 512k, bei Interlace braucht man schon ein Meg. Das Programm hat weniger Fehler und ist etwas schneller als das alte AEGIS Draw. Es wird zusammen mit dem AMIGA und dem Roland DXY Plotter als neue Generation des Desk Top Designs pr{sentiert. Adresse: AEGIS Development, Inc., 2210 Wilshire Blvd. #277, Santa Monica, California 90403 Deutscher Vertrieb von AEGIS ist mRinterplan, ein sehr zuverl{ssiger Laden. Adresse: interplan, Muhlert Unternehmensberatung GmbH, Nymphenburger Stra~e 134, 8000 M}nchen 19, 089/1234066 Ein anderer H{ndler, der in Deutschland von sich reden macht, ist ITC. Dieser Laden bietet all das, worauf man bei anderen immer noch verzweifelt wartet. Ob er es auch liefern kann, bleibt abzuwarten. In der Preisliste findet man alle Manuals f}r den AMIGA, Speicherweiterungen aller Arten, die PAL Expansion Box und den Turbonq@q-AMIGA (68020 & 68881). Softwarem{~ig findet man alles - au~er Textverarbeitungen. Adresse: ITC-Europa, Ostwall 187, 4150 Krefeld 1 Wer bei ITC gerne Rabatt bekommen m|chte (8% auf Software, 15% auf Hardware), der sollte Mitglied der AMIGA User Group Deutschland werden. Als Mitglied zahlt man einen relativ kleinen Jahresbeitrag und erh{lt daf}r eine gerade im Aufbau befindliche "Zeitschrift" namens Personal Creativity, verbilligte Angebote bei AMIGA-H{ndlern und Zugriff auoÑf eine Bibliothek mit Public Domestos-Software. Die 68000er wird ab 15. Dezember monatlich erscheinen. Weil die Happy Computer 6 DM und die 64'er 6,50 DM kostet, kann man f}r die 68000er nat}rlich 7 M{rker berappen. Einige Artikel }ber den AMIGA aus der letzten Sonderheft-68000er stammen }brigens aus der Feder von Ottmar R|hrig, der zu 64'er-Zeiten unter dem Namen Bluebird rumgehackt hat. In Star Trek IV kehrt das Enterprise-Team ins zwanzigste Jahrhundert zur}ck, um ڳHein paar Wale einzusammeln, die im dreiundzwanzigsten Jahrhundert ausgesetzt werden sollen, um die inzwischen ausgestorbene Tierart dort wieder anzusiedeln. Wenn man sich den Film ansieht, merkt man erneut, da~ die Star Trek-Maskenbildner Meister ihres Faches sind, denn in natura sehen die Darsteller inzwischen ganz sch|n alt aus (vor allem William Shattner - Admiral James T. Kirk - und DeForest Kelly - "Pille"). erbilligte Angebote bei AMIGA-H{ndlern und Zugriff auHp4qty| ) AMIGAzine!IGAzine!  qrI"esr Ausgabe vom .infopqsy] P* P*QX01` a6l  `00` `6l  `00` ``60 cl6  ` `>00~l` `6`6π0l  `<00x8 a8qQptuµ{vu  CACVirus.infoptv`@PP59@-@Z(PW:<:4:?4_(0 ???????????t ?PYx:<:4':g4(0? ??????????uUUUUUzuUUUUUwxbjx b.infopw|L )Ausgabe vom CACVirus Feedback Unterhaltung Politik Kickstart1.2 Hallo! Kleinanzeigen 26.1.87 DFUe AMIGA AS.Jan AS.Nov Browser Kickstart1.1 AS.Dez More Trashcan  G More.infopyz{z 8 Feedback.infopy{_PT[@tZ(P\:<:4:?4_(0 ???????????y p?Pr:<:4':g4(0? ??????????uUUUUUzuUUUUU|}O&"3~} Unterhaltung.infop|~zIy_PgTt0@̼M8Z(Pu:<:4:?4_(0 ???????????| ?Pw:<:4':g4(0? ??????????uUUUUUzuUUUUUR& v .infopk 3*3*{p0`p0`a` g``` P`Pg????9  1p1s 8 Feedback.infopяT  Politik.infoptz@P h5~@$Z(P:<:4:?4_(0 ??????????? ?P`:<:4':g4(0? ??????????uUUUUUzuUUUUUx/be +Kickstart1.2.infope(6P\(j<fp<>~<8fLf~~f`2`<< ~<6X@>Z(3%@*UUUUU@*@*@*pp@*pp@*q8ql@*qlql@*q۸p@*pp@*@*p@*@*@*@*@*@*@*Z`UUU___9_mm_m۹__UUU_UUU_UUU_UUU_UUU_UUU_UUU_UUU_3%Bh*UUUUU@*D@@*$$@*b@HOh< @Xh Ǹ@x@8@p @p@  8  @ր @Ѡ8<L<|xx~9xq<xx|>>:p+! - DFUe.infopzm@P88\5@<Z(P:<:4:?4_(0 ??????????? ?P:<:4':g4(0? ??????????uUUUUUzuUUUUU@D  AMIGA.infopB֙_PhTH@XZ(P:<:4:?4_(0 ??????????? Y?P:<:4':g4(0? ??????????uUUUUUzuUUUUU@]h  . AS.Jan.infoph"@((???8?8???|?9|?8@|???|??30000 ?{?:More  AMIGAzine K  Z<"h  AS.Nov.infoph#(Xpp(???8?8???|?9|?8@|???|??30000 ?{?:More  ~ AMIGAzine K  Z+  \ Browser.infop6H[/P*$P*???????????????????`y}<? 8 ; . ; 1  8?x?>p%. Rx- Disk.infopԛ(P*<(( !@Z(P)nW0 ` P>8`s mmca_______'_^z\:XP ?jwfo wfVPowfnowf owfouUUU`UUUU^U` ꪪ UUUwUPzꪪU_I9;I$xDNG?????????????{P)sW0? ` P>?8`s mmca___>___o_/_^z\:XP ?jwfn vfVPnvȼ`vfnn8vvwf n>v?fouUUu`UUUU^U` ꪪ UUwUPzꪪU_I9;I$xDNG???A????SYS:System/DiskCopy??????????F  Trashcan.infopq(.z2F'B? 9` 9` 9` 9` 9` 9` 9` 9` 9` 9` 9` 9`???????????????py/ee +Kickstart1.1.infopetVWS(\A(0<fp<>~<8fLf~~f`2`<< ~<6Ä^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=:MorepC { RTrashcanp#IM=<;:9876543210/.-,+*)('&%$#"! Al  BrowserwpGTrcp R lp(XI     L AS.DezpܔЊ+ %More11pY -%DFUepʔ! AMore12px 9devsp.S@ RyCACViruspUQsp\F9 ]AS.Janprp     / KleinanzeigenpdH$%&'"* . UnterhaltungpZ+,-./01 Rvlibsp:264 -Politikp}g79HI<J?KEL .AMIGApk'  W Kickstart1.1pxe'  Kickstart1.2p~~ L Impressum.docp(vQM[\OQ]SU^WY -FeedBackpÔbqS RL.info_ZL RQ /.info |.}| Rendclimv{zyxwvutsrqponmT; BlitzFontskr9lk0 R echoejihgfe R6loadwbbdcbT R  Port-Handler^5a`_^8 R Disk-Validator Qb}]\[ZYXWVUTSRQ R C Ram-Handlerxh  AMIGABBS.infoh^> (ex(e???8?8???|?9|?8@|???|??30000 ?{?:More %More11pΔboa -*.infoau60sL -%AMIGABBS BlackPenny DatenBoykott VirusProgramme BigHack Gesetz PBXing Kuendigung h  PBXing.infoеu8h  <BlackPenny.infoh k(ex(e???8?8???|?9|?8@|???|??30000 ?{?:Moreder eine NUI von Siemens benuetzt,um seine Hausbox in den Staaten per Pattex-D zum Ortstarif anzuschauen - oder Walraff, der5DWh  DatenBoykott.infoh +(ex(e???8?8???|?9|?8@|???|??30000 ?{?:More  oDFUep0Nh /VirusProgramme.infohK(ex(e???8?8???|?9|?8@|???|??30000 ?{?:More distribute around if possible. Thanks. [C] 1986 Musselmen Technologies s Sub-Board Activity:8 Uploading:7 State:Colo h | BigHack.infohIH^ K(ex(e???8?8???|?9|?8@|???|??30000 ?{?:Moreeigenen Worten - etwa 20% der Bevoelkerung, fuer die eine Verkabelung wirtschaftlich nicht denkbar ist? Ein neues Stadt-/Lan%Ք(h  Gesetz.infoh (ex(e???8?8???|?9|?8@|???|??30000 ?{?:More DFUep!h  PBXing.infohƲ+(ex(e???8?8???|?9|?8@|???|??30000 ?{?:More (Aus der Hannoverschen Allgemeinen vom 27.01.86 ) dem Decknamen ZOMBIE habe betraechtlichen Schaden angerichtet. Computerfܣs)h  Kuendigung.infoh:k(ex(e???8?8???|?9|?8@|???|??30000 ?{?:More DFUepL[xPONML` BigHack AAKJIHGFEDCBA*  PBXing;{@?>=<;  Kuendigung-a:9876543210/.-\ VirusProgramme "]}'i,+*)('&%$#" AMIGABBS#㌷!  " BlackPenny CYn "GesetzZ%     6  DatenBoykottۨ 9Rsystem-configurationxZ3  fEditorial.info!ilKPi! @p|hZ(Pe:<:4:?4_(0 ???????????  ?Pk:<:4':g4(0? ??????????uUUUUUzuUUUUUbq: Ry.info:CL RyDFUe Editorial Strings Elite EisMinusZeit h  EisMinusZeit.infoԄh  Strings.infoh<) (x(e???8?8???|?9|?8@|???|??30000 ?{?:More 1000 "Designer-Genes" sind bereits in den USA patentiert. Die Entwicklung in der BRD und Europa hat bisher noch nicht+% -1 DFUe.infoN  JP\?7(! @7Z(P8:<:4:?4_(0 ??????????? <?P:x:<:4':g4(0? ??????????uUUUUUzuUUUUUˣh  Elite.infohu^ +(x(e???8?8???|?9|?8@|???|??30000 ?{?:MoreuUUUUUSY.-h  EisMinusZeit.infohb +(x(e???8?8???|?9|?8@|???|??30000 ?{?:More CACVirusp pL  EisMinusZeitmkalcegmin , PDFUe ĆT< Elite= z Strings owxqysu , ? Editorialu?#psUxstartup-sequenceh  Verkaufe.infohl/X)4((u???8?8???|?9|?8@|???|??30000 ?{?:More  26.1.87.infop  Danke!.info~((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238tens eine L|sung parat. Wir danken allen Autoren, die ihre - oftmals fantbqQ /.infoQ GhL /Verkaufe Danke! UC-Weistal Domestos25 Kontakte Arbeitsamt Drives r( Verkaufe uSh  UC-Weistal.infohg_ d (x(0???8?8???|?9|?8@|???|??30000 ?{?:More2102/487-0 speziellen Dank an: B.J. Rei~ bellaphon records Mainzer Landstra~e 87-89 6000 Frankfurt 1 069/2712-0R  TDomestos25.infoS#((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238anzeigenp0h C Kontakte.infohD` +(x(0???8?8???|?9|?8@|???|??30000 ?{?:More  \Danke! yh ,Arbeitsamt.infoh/ (x(0???8?8???|?9|?8@|???|??30000 ?{?:More C Kontakte.info  ` h Q Drives.infoh_q. (x(0???8?8???|?9|?8@|???|??30000 ?{?:More  UC-Weistal    Domestos25 RA Kontakte UV  }Drives VH !  \Danke!.+)  Arbeitsamt)ćX  UC-Weistal'H~ VerkaufebsP ..infoPvL .Schmarotzen Computer Musik Alle AtomicBomb Buecher RitterRudolf /1 '8Buecher+pg(2h  Schmarotzen.infoh=<;:98765= R info.library/ ,SE43210/.-, Rxmathieeedoubbas.library0+R/+ Rversion.library1 "4"*)('&%$#" Rdiskfont.library23bpS3 -.info2GDL -Yuppie edcba`_^]3 'Yuppie/45Γo5 ~ Yuppie.info4;M((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238rondissement. Er wird als ernst, zurueckgezogen und sehr schweigsam besch6 9:;:  Software.info9;jO P(! @Z(P:<:4:?4_(0 ???????????9 ?Px:<:4':g4(0? ??????????uUUUUUzuUUUUU<=_XU>= Tutorials.info<>Yr *P(! @n/Z(P:<:4:?4_(0 ???????????< ?Px:<:4':g4(0? ??????????uUUUUUzuUUUUU?@A@ G Berichte.infoB?Aml*PL(! @(Z(P:<:4:?4_(0 ???????????? ?Px:<:4':g4(0? ??????????uUUUUUzuUUUUUBC¢DC  Hardware.infoBDܾl P(! @hZ(P:<:4:?4_(0 ???????????B ?Px:<:4':g4(0? ??????????uUUUUUzuUUUUUEFGF  Buecher.infoEGj7 P(! @Z(P:<:4:?4_(0 ???????????E ?Px:<:4':g4(0? ??????????uUUUUUzuUUUUUH4 .SoftwareI.? /HardwareJſ$ . c TutorialsK)Yn . BerichteLTZ /BuecherMNbkRNM - %.infoMM[sRL -Lb.Holger Lb.Karl Lb.Ralf Lb.Diverse Dp.Raubkopien Dp.Raubk2 h  Dp.Raubkopien.infoOPkkXPh Lb.Holger.infoOh(p('h???8?8???|?9|?8@|???|??30000 ?{?:Moreel mehr um die richtigen gemeingefaehrlichen Verbrecher kuemmern!!!!! Es gibt jedoch auch schwarze Schafe unter den RaubkopiereQR 蓘R  Lb.Karl.infoQȹ((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238ackpST蘠Th / Lb.Ralf.infoSh=gh +(¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:Moreehr. Zuesch bis zum naechsten mal Karl Guenther o nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an keiUVh0V Lb.Diverse.infoUȹ((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238ackpWX\Xh  Dp.Raubkopien.info_WhDf (¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:Moren bekommt von Infocom keine Hilfestellung. Wer ein Original von Lattice-C hat, der wird jederzeit }ber Updates (neue Versionen)YZN3Zh  Dp.Raubk2.infoYhK) K(¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:MoreSchrift bestaunen. Dazu ben|tigt wird: - 2 fusselfreie, saubere T}cher (evl. Leinen) - sauberer Pinsel - Druckluft-Dose (i[ QO 2Lb.Ralf\ |q     ]  Dp.Raubkopien]QC $ Lb.Karl^>֘7 m Lb.Diverse_ 9'  t Dp.Raubk2``Hm   Lb.Holgerabbhb9 , S.infoa9jL , PReisen Telecommunications NUAsBRD Gesetz  Reisencd٠dh  Reisen.infochX7 (x(gp???8?8???|?9|?8@|???|??30000 ?{?:Morenput! Citibank Frankfurt 45 7110 40 035 ??? (turns off Ctrl-P)! 45 7110 40 084 Primenet EVT 45 711efٔHfh VTelecommunications.infoeh +(x(gp???8?8???|?9|?8@|???|??30000 ?{?:More  DFUeghÆhh  NUAsBRD.infogh!+(x(gp???8?8???|?9|?8@|???|??30000 ?{?:More DFUeij%Ւjh 2 Gesetz.infoih (x(gp???8?8???|?9|?8@|???|??30000 ?{?:More (05.03.86/17:59/reisen.txt) _ dere Reisende. Sie haben sich im Gemeinschafts-Ram zu einem Plausch getroffen. Ich sak H Telecommunicationslօo2J0 ]NUAsBRDmφG ReisennC1 >Gesetzopbitp0 , .infoo0A8L , ?Kontakte VirusVorwort Impressum h qVirusVorwort.infoqrrh V Kontakte.infoqh!+(x(gp???8?8???|?9|?8@|???|??30000 ?{?:More Programm.Schlafen auf der Tastatur. Die Nacht zum Tage machen.Erkennungs- erkmal: Zombiebleich. Sonnenbank ist ohnehin outst,!Bth qVirusVorwort.infosh (x(gp???8?8???|?9|?8@|???|??30000 ?{?:Moreie Redaktion bzw. der Autor. Fuer nicht namentlich gekennzeichnete Artikel: Bishop (C.)-CAC.Fuer unverlangt ein- gesandte uv}[vh Impressum.infouhToh+(x(gp???8?8???|?9|?8@|???|??30000 ?{?:More  EditorialwR  Kontaktex q|  VirusVorwortyZ  Impressumz{bqe{ .X.info'zikL .VSprueche ,(* . Unterhaltungp|}}h ' Sprueche.info'|hxZ K(x(???8?8???|?9|?8@|???|??30000 ?{?:More  AMIGAzine '  Z~ Fg 'Sprueche'bp  ..info(HL .ZClimax h  dAtomicBomb.info++h ( Climax.info(h+  K(jxx(i???8?8???|?9|?8@|???|??30000 ?{?:More C Kleinanzeigen+pZ{ (Climax(bnK .N.info)=L .Illuminatus! 0 & ( Illuminatus!7&mh 'Illuminatus!.info)h+   K(jxx(i???8?8???|?9|?8@|???|??30000 ?{?:More C Kleinanzeigen+p} & ( Illuminatus!)bep ..infoHp2kOL .SuperHuey LGOP-Tips DOTC Seka LGOP-Test DPaintII HackerII OneOnOne DeepSpace Jet Leaderboard Ed uh Ed.infoCZ}h SuperHuey.infoHh/+(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:Moreave all) SB Markierten Block als aktuelle Zeile zeigen (Show Block) SH Editiereinstellungen (Rand, Tabulat¬%h RLGOP-Tips.infoHhGjq k(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More Software>Mh  DOTC.infoHh~ (Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More. Kein Turnier selbst ausrichten (kostet nur Geld und ist sauschwer) 6. Viele Leute kaufen (Soldiers sind wichtiger als Gold)/@ = Seka.infoH8w((7???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238are>h eLGOP-Test.infoHh] k(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More hat) 3. Untergrund (auf Rasen nat}rlich weiter als auf Sand usw.) 4. Wind (Bei Novice spielt er kaum eine Rolle, aber bei Proٯ  ' DPaintII.infoHι((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238are>״h  HackerII.infoHhG m<K(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More vSoftware>פh   OneOnOne.infoHhN%k(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More AMIGA) gibt es in Deutschland im Vertrieb von ariolasoft, Carl-Bertelsmann-Stra~e 161, 4830 G}tersloh. ol]h  :DeepSpace.infoHh_p (Èx(i???8?8???|?9|?8@|???|??30000 ?{?:Morex x Zeilen ab tx lschen b Zeigen der letzten Programmzeile m Monitor q Monitor mit ASCII-Dump n Disassemble v InZL;h Jet.infoHhDV +(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:Moren, da~ das Kopiersch}tzen von Software in erster Linie Schikane des zahlenden K{ufers ist und erst in zweiter Linie Schutz vor ~ Zh zLeaderboard.infoHh.9 (Èx(i???8?8???|?9|?8@|???|??30000 ?{?:More sondern neu geschrieben, wobei alle Faehigkeiten des Amiga ausgenutzt wurden. Man kann die Blicke aus den Fenstern in WLh Ed.infoHha' K(Èx(i???8?8???|?9|?8@|???|??30000 ?{?:Morebildlichen Benutzerf}hrung von DPaint wirklich mal brauchen sollte) und der M|glichkeit des Bezugs einer ungesch}tzten Programm6A3 ] LGOP-TipsH hS EdHqqw~}|{zyxwvutsrq VDOTCHl vponml  LeaderboardHe+kjihgfe g  SuperHueyH^30Zdcba`_^ V  LGOP-TestH[o]]\[  SekaH P# ZYXWVUTSRQP S DeepSpaceHKCBONMLK {OneOnOneHHypJIH  JetH7ELGFEDCBA@?>=<;:987| |DPaintIIH +CQ6543210/.-,+H HackerIIHmXh (MicroForge.infoIhK (x(???8?8???|?9|?8@|???|??30000 ?{?:More file) delete RAM:.c RAM:.o Smart 1024k: Run everything out of RAM: Note that this requires some setup br+N /.infoINBxL /MicroForge PAL TecmarDrives CSA68020 ServiceManual CentrKabel z  CentrKabelxZF#h PAL.infoIh:ГQH(x(???8?8???|?9|?8@|???|??30000 ?{?:More  MicroForgex5C]h GTecmarDrives.infoIhW! (x(???8?8???|?9|?8@|???|??30000 ?{?:More Hardware>%Qh  CSA68020.infoIhX K(x(???8?8???|?9|?8@|???|??30000 ?{?:More Hardware>Z1h  ,ServiceManual.infoIhoPNP)(x(???8?8???|?9|?8@|???|??30000 ?{?:More We believe that the Amiga will never attain the status that it deserves until that same fever of development, with the corresvV vCentrKabel.infoI3((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238x%u,*)('&% ]  ServiceManualIۤ`$#"! #  MicroForgeI w   TecmarDrivesI =j  PALIxz  CentrKabelIϑ& .CSA68020IĔbh/B . g.infoJBفL . cEXEC Menu Assign BesserBi... Grafik-Modi GuruGuru h Grafik-Modi.infoMh ( EXEC.infoJhRe (x(g8???8?8???|?9|?8@|???|??30000 ?{?:More  Tutorials>?h  Menu.infoJh. K(x(gp???8?8???|?9|?8@|???|??30000 ?{?:Moremy_text_file cc: foo -i df1:include Assigns are SYSTEM WIDE, NOT unique to each window. Have fun! BruceB To!Qh   Assign.infoJhjјW k(x(g8???8?8???|?9|?8@|???|??30000 ?{?:More } } } } truct IntuiMessage *)GetMsg(w->UserPort)) == 0L) { Wait(1L<UserPoruf=h SBesserBi....infoJhE > (x(g8???8?8???|?9|?8@|???|??30000 ?{?:Moreede in der Darstellung von Flieskommazahlen. Wer sich trotzdem dafuer interessiert und gleichzeitig die Programmierung des 650Ξv)h Grafik-Modi.infoJhRg +(x(g8???8?8???|?9|?8@|???|??30000 ?{?:More  Tutorials>Сӄh  GuruGuru.infoJhRcg.+(x(g8???8?8???|?9|?8@|???|??30000 ?{?:More L Tutorials>Ĩ( ^EXECJ @CL U Grafik-ModiJ p-0+ GuruGuruJV4 'AssignJ5]u~}|{zyxwvutsrqponmlkjihgfedcba`_^]d  MenuJF)b\[ZYXWVUTSRQPONMLKJIHGF*E  BesserBi...Jؔbg( . Y.infoK(L . BriefAusNY ProduktListe ('&%$#"! 3210/.-,+*)>=<;:9876\ j ProduktListeڮ`Hh BriefAusNY.infoKh@ I(x(???8?8???|?9|?8@|???|??30000 ?{?:More $ 39.00 Master Tutor (Schreibmaschinenkurs 2) Scarborough $ 39.00 Spell-Man (Buchstabier Uebr3yh jProduktListe.infoKhS+K(x(???8?8???|?9|?8@|???|??30000 ?{?:More 2Berichte>47EDCBA@?>=<;:987654"- ; BriefAusNYK1 3210/.-,+*)('&%$#"!      \ j ProduktListeKbpN /.infoLPL /AMIGA-Basic  j  r AMIGA-BASIC⩠~Ph  AMIGA-Basic.infoLhCDI(x(???8?8???|?9|?8@|???|??30000 ?{?:More Listings: Videotitel-Programm; Malprogramm; Statistikprogramm; Datenbank; Sprach- und Synthesizerutility. GA untl) j  r AMIGA-BASICL#  G More.infop#  G More.infop' Hallo Marc Aurel ! Neumarkt den 9.1.1987 Ich finde dein Amigazine! ganz gut und auch den schnellen Service von dir ganz stark. Die Schubladen mit Unterhaltung und Politik finde ich sehr laestig die knntest du ruhig rauswerfen. Dafuer koennte man eine Adressensammlung einfuehren, auch Tips und Tricks koennte man eine eigene Abteilung zuordnen. >Marc Aurel: Die Redaktion hier hat sich daf}r entschieden, da~ die Unterhaltungs- und Politik-Spalten nicht nur nicht 5hrausfliegen, sondern nach M|glichkeit sogar erweitert werden, aber nicht in Richtung Witz-Ecke, sondern in Richtung "Lifestyle". Vieleicht waer auch ein Erfahrungsspalte nicht schlecht. Hier hinein sollte jeder seine Meinung ueber Programme abgeben die er gekauft hat und die ihm gefallen oder nicht gefallen. >MA: Wenn solche Berichte eingehen (wie diese Woche z.B. im Fall des Buches "AMIGA-Basic" von Data Becker, getestet von MM, geschehen), dann kommen die schon irgendwo untertQ - aber im Moment kommen sie noch zu z{h. Nun aber genug gemeckert. Vieleicht koentest du mir einige Fragen beantworten: 1. Wo bekomme ich eine DB Buchse 23 Polig zu kaufen? >MA: Tip von Burkhard J{risch: DB25 nehmen und mit der Eisens{ge kappen. Ich halte es f}r hochschwachsinnig von Commodore, Stecker zu benutzen, die man nirgends bekommen kann... aber was st|rt das Commodore? 2. Wie ist die Adresse der Amiga User-Group Deutschland? ( Ich finde sie nirgends in deiner Amig_azine!) >MA: Siehe "Kleinanzeigen/Domestos" 3. Kannst du mir ein gutes Kopierprogramm empfehlen? >MA: Ich arbeite am liebsten mit Quicknibble V1.1, zu erhalten von Copperstate Business Systems 3125 East McDowell Road Phoenix Arizona 85008 U.S.A. Quicknibble besitzt einen Deprotect-Modus f}r viele kopiergesch}tzte Programme (vor allem von Electronic Arts). So nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an keiPnen Fernseher anschliesen kannst. Also ich hab meinen PAL Amiga an einem Grundig Fernseher mit Scart Buchse angeschlossen. Das Bild ist sehr gut und ich kann nicht viel Unterschied zum Monitor veststellen. Leider kann ich nur das Videosignal verwenden weil ich keine DB 23 Buchse habe. (Mit dieser koennte ich den Fernseher als RGB Monitor verwenden) Ich haette auch noch eine Adresse fuer Public Domain Disketten mit der ich schon gute Erfahrungen gemacht habe. 3Y Amiga-Anwender Niederrhein PD Soft Pf. 359 4290 Bocholt Sie haben ca 50 Disketten wobei 1 Disk 10 DM kostet. Das Angebot erstreckt sich von Demos, Utilities, Basic Programmen bis hin zu Anwender Software. So nun genug Werbung betrieben. (Voellig freiwillig ohne Zwang von Geld oder sowas) So nun weis ich leider nichts mehr. Zuesch bis zum naechsten mal Karl Guenther o nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an kei蕼h / Lb.Ralf.infoh=f +(¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:Moreehr. Zuesch bis zum naechsten mal Karl Guenther o nun genug gefragt, ich hab dein Problem gelesen das du deinen Amiga an keih- Lb.Diverse.infoȹ3((0???8?8???|?9|?8@|???|??30000 ?{?:moreFONT=topaz. 9WINDOW= 0, 0,639,238ackp>ֆ m Lb.Diverse7S! >Marc Aurel: Hallo Peter Metschulat aus Flensburg! Deine Frage zum Monitor-Problem kann ich nur weitergeben: Wie schlie~t man einen Commodore 1702 an einen (vermutlich NTSC-)AMIGA an? Ich w}rde es ja }ber die Cinch-Buchse probieren, aber ich kann mich irren, denn was Monitore angeht, habe ich null (minus eins) Ahnung. Vielleicht kann ich die L|sung auch bei der n{chsten Redaktionssitzung aus jemandem rauslocken... Zum rom-wack: LOADWB-DEBUG wird nicht anerkannt, das iͥst korrekt, denn der Befehl sollte hei~en: LOADWB(Leerzeichen)-DEBUG, dann geht es (wenigstens bei mir). Ein Kopierprogramm, das einen richtigen Write-Verify durchf}hrt, ist der Marauder II, ein anderes ist mir nicht bekannt. Hallo Holger Frantz aus Br}hl! Wir warten gespannt auf das fertige Zeichenprogramm. Hallo M.O. aus N.! Tut mir leid, aber den Flight Simulator II bekommst Du, genau wie Deep Space, im Computer-Fach- oder Versandhandel und nicht von mir - s\chon gar nicht als Raubkopie. Wer von mir Software erh{lt, der kriegt Originale (zum Testen) oder Public Domestos. ja }ber die Cinch-Buchse probieren, aber ich kann mich irren, denn was Monitore angeht, habe ich null (minus eins) Ahnung. Vielleicht kann ich die L|sung auch bei der n{chsten Redaktionssitzung aus jemandem rauslocken... Zum rom-wack: LOADWB-DEBUG wird nicht anerkannt, das i 9'  t Dp.Raubk2֡t Diskussionspunkt: Raubkopien, Beitrag 2 Christian, ich kann Deiner Meinung nur teilweise zustimmen. Einerseits mu~ ich als "offizieller Vertreter" des AMIGAzine!s und neuerdings auch als Person des |ffentlichen Interesses das Raubkopieren sch{rfstens verurteilen, andererseits w}rde mit meinem Namen bei Deinem Preisr{tsel mit Sicherheit kein Liter Kerosin gewonnen, bleiben wir aber bei der offiziellen Seite: Das Raubkopieren ist effektiv dem Diebstahl gleich. Es hande\nh  Dp.Raubkopien.infohD (¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:Moren bekommt von Infocom keine Hilfestellung. Wer ein Original von Lattice-C hat, der wird jederzeit }ber Updates (neue Versionen)Hl   Lb.Holgerϊ3Hi AMIGAzine!ers. Diese Diskette ist ja 'mal die geilste Diskette, die ich seit langem meinem AMIGA zu f}ttern gab. Pflanzlichen Gl}ckwunsch! Da Mark dauernd herumjammert, da~ keiner der AMIGAzine!-Leser sich mit einem Text an dieser Medie beteiligt, werde ich einfach 'mal einen schreiben. (s.u.) Aber zuvor noch einige Anregungen und Kritiken: - Im AMIGAzine! k|nnte doch eine Literaturecke eingerichtet werden, damit die Leseratten auch etwas abbekommen. Mir schwebK7h  Dp.Raubk2.infohK)Q K(¨x(kP???8?8???|?9|?8@|???|??30000 ?{?:MoreSchrift bestaunen. Dazu ben|tigt wird: - 2 fusselfreie, saubere T}cher (evl. Leinen) - sauberer Pinsel - Druckluft-Dose (iF꡴h  AS.Dez.infoph.(Ph(@???8?8???|?9|?8@|???|??30000 ?{?:More N AMIGAzine P  Z+ G More.infop) 0Px0pppp`pp`ppp I$0$2d2I2L?p?80 0 0 0 0 0? 0 0 0 0 0 3m6f6͛fͶffͳ 1986 by Commodore-Amiga, Inc. P  Z+!h   Alle.info+,PvL .Schmarotzen Computer Musik Alle AtomicBomb Buecher RitterRudolf /1 '8Buecher+c  Alle+ `fdringlicher Werbung verfolgen lassen mu~, der sollte doch wenigstens auch was davon haben, gell? Disclaimer: Teile dieses Textes fordern zu strafbaren Handlungen auf. Deshalb sei hier ganz klar festgestellt, da~ es sich um einen Scherz handelt. Um eine Satire. Alles ist totaler Quatsch. Der Inhalt entspricht nicht (oder nur ganz wenig) der Meinung des AMIGAzine!-Teams. Die Autoren (zu erreichen bei Virgin Records, London) haben alle Schuld auf sich genommen. Ĝ.Alle... das ist wohl eine schon {ltere Form von Humor, die allseits beliebt ist. Eine Erkl{rung ist wahrlich }berfl}ssig; wenn man die ersten zwei, drei Spr}che gelesen hat, wei~ man worum es geht. Die meisten der Spr}che habe ich dem Buch "Alle-Witze" aus dem Eichborn Verlag entnommen, aber ich bin fest davon }berzeugt, da~ es noch zig andere Versionen gibt, die kaum einer kennt, z.B. den meiner Tante: "Alle Kinder spielen auf der Wiese..." Na, dann la~t Eure Phantasie mal sph샚>h ( Climax.info+=h+ S K(jxx(i???8?8???|?9|?8@|???|??30000 ?{?:More C Kleinanzeigen+p?MHE R lp3(>L . BriefAusNY ProduktListe ('&%$#"! 3210/.-,+*)>=<;:9876\ j ProduktListeABbmB RL.inforA]L RQ /.info CqOhTrcpDQ;^\ZXVTF RvlibspE Gbn~}|{zyG R C Ram-Handler?F P4srqpoSRQP Rdiskfont.libraryDEy8  HB A"B ,xNLBNtԉ#B&#p8BX%B\r#At-nҪ\Brҩ`"*\t!r%Ah <(j8N$)!(")!DOS r#At nҩBrҩ`G" <(jTN#A <(j8N$)!(")!DOS ")t!vt" <(jN <(jN#A`") <IhN&*l$") <(jN`Z") <IN&*l$") <(jN`0v$)") <(jN`")$$0("0 <HI$!LKJI8 R Disk-Validator?HJl#G$ #Bv lt "*Nt0҂`r $)( r0Ҫ$)( "*XW%A%j$*XS%BB"*p(jxNB#jr#A nҪt!rҩ `t "*NJg0r#At #B "*N") $)"*Ҫ!$*"*p(j$N$*"*p(jN#A$*"*p(jNҩ%A`J$< rp(j(N"*@&)$0(G" p(jNJf"p(jNrp(j N"*@Jg"p(jNB#j"*#A nL#Atāv#C#A$) m o$) GHK[K" p0(j8N"*ҩ#p"*ҩ#p ") ©Jfr`r#A $)ĩJfr`r#A gJ f$) G " p0(j8N$) "*p0(j$NR") p0(j(N`"*Ҫp0(j,N#j$r#A($n2ҪJg"*ҩ($0"*p8(j$Nrҩ(`"*ҪJg"*Ҫ$0"*p0(j$Nr%A`"*Ҫp0(j,NB$"*ҪJg""*Ҫ$0"*p8(j$Nr%A"*#p,J,g$*,l#B,#j0"),$*R"#A40nBҪ$0"*pD(j$N"*ҩ4$0"*pDHL>-(j$NRR$rҩ4`"*Ҫ#p(J(gz$)("*p<(j$N$)("*p<(j$NR")(p<(j(N"*tf"&*֪x8f&)(g$)(G," p<(j8N``<$) G<" p0(j8N`$$) "*p0IlNtgtvg`$*"*p0(jN#A$$*"*p4(jNҩ$gGT" p0(j4Nrҩ `Jfrp(j NNNq in drive 00Replace volumeis out of range is invalid- bad extension- not directory or filebitmap checksum error`b$)G|" p(j8N``"ҪJHJEl$)"pIDNN$)"pINN$)G" p(j8N`""0tgvg`N- bad block type- unexpected data block&*ցx8f(JgGx" p(j8N` r%ArN"$)fJfJ f Jg$)G" p(j8NrN- second root block- bad directory&勴8fJ8g*(*؁*0H8g$)G@" p(j8NrN - bad header#p,J,g$*,l#B,#j0"),$*R"#A40nBҪ$0"*pD(j$N"*ҩ4$0"*pDMNutNT R  Port-Handler?MtUlLLL$#p(BB #p(v։#Cx,؉#D(z@ډ#E<,<܉#FB"h v` Ю*@Rp0b4%n5hhh RTp P`gBHxN &@Pg/FONTS:.fontH> o"oJig*<4)hd 0Hڀ`0Hယt(p)Bx(p)DvBF0H2Hg,p)2Hg0@TUR$U Rversion.libraryDT hEEpNuJ! .Jversion.librarymylib 33.1 (25 Apr 1986) ,Zn !8."@#N"#H&NuRn * NupSn f .*gaNuH *N,m"Jm g *p`"$-&"MN"Mrp2-0-ЁN. L`NupNuxfb^ZVRN 0$/ Hx//N&PfHx:/N&Pf ` L Nu<V WNegfedcxwvW Rxmathieeedoubbas.libraryDVv6Jd! 2Xmathieeedoubbas.librarymathieeedoubbas 33.9 (9 Sep 1986) "ph#Nu  ! Jn f2"N Q"i"!I"Np0.n/,yN.,_ 9NupNu.fRn NupNupSn f .gaNu`&.6>FNV^lf"@pH<L*&g8x C2DC Cm0 C4n.QgՁe"JlDkL<`fr`B` NuNVH<&@tJg*]lDvUx RQX!YPfEDCBWVUTSRQPONMba`_^]\[ZYXhmlkjiY= R info.libraryDXiiP5&Xv@V p (E< J5JҀ! &info V1.2 &nP6##"@#H"#Nu !/NXNu/NxXNu/NXNu/ /NPNuinfo.library~zvrnhZJ>82.*& o(Rh Z[=<;:987IHGFLKJ[)` Ritranslator.libraryDZJ[t ) )H"&,xAC <*NJg$@%N"%C&"JNtpLDNup`Jn fNqRn  NupSn f.g/ a"_NuH&N,xJk g p`*"K Q"i"!I&+&"Kpr0+2+ЁN. LHNupNu  ! @Vp4translator 33.2 (24 Jun 1986) translator.libraryH?>$[/ < r/QBg/ // BB*O+|prvxz|~EIB )#g& * fZal?a6kg E`&2` ra| L|\ ]$#"!543210/6]l R4 icon.libraryD\6qC )<pNuJ! F+Hicon.libraryicon 33.127 (22 Jul 1986) .XHD ,:HV !+dos.libraryRn  NupSn f .gaNuJn f4/.*"Npr0.2.Ё/,n"N.,_"N Q"i"!I `pNupNu/ $@%H*%N"Cz <!N%@&fH.< ,xNL`p`#"#&^ _;"gfedcba`_ Rmathtrans.libraryD^`=l%^/@: J! ,Lmathtrans.librarymathtrans 33.8 (11 Sep 1986) "d\#Nu ! &b\$zJn f2"N Q"i"!I"Np0.n/,yN.,_ 9NupNu.f0Rn n f #BHyN$P# NupNupSn f .gap/Jn f/9N^a`RUX Numathffp.librarya<Nug`kH dR HA2<(*,< < `(؄*⎚[Zc gRHALpNu.JN`/ "< N"N",*y N*"<@NmR "<ANnbx <@"N"<@N"<BN&a"<N*a>$`,( "<No "N&$a$`$Jf6Jg "<@N"<@N$"Nj N$`^"Nk0J^bjHfg <@"N"<@N$`2 N$`& Jf $<A`$<@"N"N$.JNDL |Nu VH@^XTP Nn&lH.rNHLNuH,.rNHLNuA.`A6`A>`AF`AN`AV`A^`Af`An`Av^c)/`A`~A`tA`jA``A `VA`LAH./rN _ LNuA4`$A`An`A&`A`A`A`A`A`A`dA`\A`6A`.A`DA`.NnXDxB΄,<CNn,.Nf$(< .BJkFD c~䯾o$`D c~DDl`z,4n,N^L~NuN2N,<[?NnDNu 2:* Z Jj a<NuNHNnL8N&&އg HGNuHG i Zi> Nud& |g ~f Jf` GJgJ~` ff`O~<`~`xBJg.jD< bHF܆[Jj dRNu!T3~SUU?^ xng??z,W}bGX@U @ @ MC68343 FLOATING POINT FIRMWARE(C) COPYRIGHT 1981 BY MOTOROLA INC./,y"oNb,_Nu/,yN,_Nu/,y"o / N,_Nu(~|*< Art`䤚ܐ(&䣞j.XRQ~NgR.$|Ag,jDzG܆[. hoj /xz,&JgN/<HxN$Pg8Jf*$BX CX/N<$XgJg D, ($C,&` L|NuHf<.x Z   vl X workbench.task-debugCannot find resident tag for %s Cannot start tool (error %ld) H:(o o"oE:Ot&O,yNpJWFg/HoHTNOhpo OL\NuNu:/$/Ho //9NO $NuH0,yLNL@ Nu/,yN,_Nu/,yN,_Nu/,y"/N,_Nu/,yN|,_NuH8,yLNvL@Nu 0@Tf /,y"oN,_Nu/,yLN:,_Nu/,y"oN,_Nu/,yLN,_Nu/,y oN,_Nu/,y oN,_Nu0D\phTZgf >vbInstall{qs-+s RendclitCruu?usUxstartup-sequencejq+O[O(jdp N$"<I(l/ / g ,倲l"4(T`,2(jtp NJg2**p$A. J (F nil: echo "" echo " AMIGAzine! --- von Marc Aurel" echo "" echo "< Hi Orti >" echo "" loadwb endcli  RyCACViruspvuCw 9devspwx۞!x 9Rsystem-configurationvwwe 5 ||x|ni`@ "Z,genericK Bf;  \ Browser.info<pXB6?? RyCACViruspt{@NNU/- m /(NPO`HzN XO`HzN tXO`HzN fXOHz.N \XOHzVN RXOHz^N HXOHzmN >XOHzsN 4XOHz}N *XOHzN XOHzN XO`4HzN XO`(HzN XO`Vdrڰd 0;NN]NuError: not enough memory to install BlitzFonts. BlitzFonts installed. (C) 1987 by Hayes Haugen. Text output is now sped up. BlitzFonts (C) 1987 Hayes C. Haugen Makes topaz 80 text output up to 6 times faster. use -r to remove Send cont| tributions to: Hayes Haugen 11303 S. Dogwood Edmonds, WA 98020-6168 Contributions of $10 or greater will receive a disk w/the latest version of BlitzFonts. Unable to remove BlitzFonts; can't find them. BlitzFonts removed, previous text routines restored. o /H>|c -gp` (rfa` a/aH L|Nu,xCpNJgz#$,y$ n$HCp fXQ-j,xG"k <N."k <N."S,y$N,x"J 9\N."y$NbpNupNu,xCt}apNJg#$"< <N:Jgx#<"< <N:Jg\#@"< 9\N:Jg@#D <"<N:Jg$#8p("<N:Jg #0pR"<N:Jg#,,y$ y0p"<t Nz <r NJg y0!@#4"y,N:"y,#y0pNAHNJg"y, @N"y,#4aTJg`,y$#3A!y<!y@A"yD 9\SQ-yDBDBNuL>s]e]yWadhNmuoNruf ne{lNoutNsuNuC(QC삶E삶f2<,kt"QC")O,x)NH瀀N PONu(zNuNUH0BHzNPO)@fBHyN`PO.lNuBNXO&@Jg l ,P)@ l MANX +* E ($@HHЭT)@B/,N"PO)@HH/ JR//,NPO HzDHHЬ/NPO -R//- /,NJO B$l+J HHAu0gR`  mv "f6Rt&2 JRH8g& m R |"f "fR` m B(```. JRH8gCu1@f m R ` m R BJDgR`p m BB ,R/N PO)@x$l`p0 l!/ NLXORRDp0ep0 lBN v)@9|N )@9|HxHzN nPO)@9|)|/,/,NPOBN XO` +:P)@ l MANXHk\N XOHk\N XO)@ lJ$g l"h$/N XO lJ gTHx l/( N PO)@g<)l)l'l'kBl9|9| ,+@ m'h/,BNPOBN XOL pN]Nudos.libraryAy?? erneut, da~ die Star Trek-Maskenbildner Meister ihres Faches sind, denn in natura sehen die Darsteller inzwischen ganz sch|n alt aus (vor allem William Shattner - Admiral James T. Kirk - und DeForest Kelly - "Pille"). erbilligte Angebote bei AMIGA-H{ndlern und Zugriff auM|D Test: AMIGA-BASIC von R}gheimer/Spanik DATA BECKER 1986 780 Seiten Preis 59.-- DM Tester: Michael Mertel / Veitsh|chheim Januar 1987 ---------------------------------- Auch dieses DATA BECKER Buch ist wie die vielen anderen im schlichten rot-wei~ gehalten, ebenso wie jedes andere AMIGA-Buch aus diesem Verlag ist es recht stabil in Hardcover eingebunden. Nach einigen Seiten Blabla (Vorstellung der Autoren usw.) geht es richtig loSKSs. Auf den ersten 35 Seiten bekommt man einen recht ausf}hrlichen Schnelldurchgang }ber das Arbeiten mit der Workbench, dann kommt ein fast 100-seitiges Kapitel }ber Objekt-Animation. Jedoch sind einige Abstriche zu machen, da 45 Seiten f}r die Einf}hrung in AMIGA-Basic verloren gehen, wie beispielsweise die Arbeit mit den Pulldown-Men}s und den Fenstern (List- u. Outputfenster), ausserdem werden Grundbefehle wie NEW; RUN; LIST; IF THEN; DIM; PRINT; FOR TO STEP NEXT usw. ausf}phrlich erl{utert. Nachdem erkl{rt wird, wie man eine eigene Programm-Schublade anlegt, geht man }ber zur Erkl{rung des Objekt-Editors. Auf den darauffolgenden Seiten wird ausf}hrlich die Entwicklung der Sprites und Bobs erkl{rt und ihre Unterschiede aufgezeigt. Wenn man die n{chsten Seiten aufmerksam durchliest, dann hat besonders der Anf{nger keine Probleme mehr mit der Programmierung von Sprites und Bobs, wie beispielsweise beim C-64 (ich gr}~e alle die sich immer nochQ@ mit den DATA-W}sten rumschlagen). Das zweite Kapitel besch{ftigt sich mit den Farben und den Aufl|sungsstufen. Hier wird die Verwendung der Befehle Window; Screen; Palette; Line; Pset; Circle; Area usw. und ein Utility namens Balken- u. Tortengrafik zum Abtippen aufgef}hrt. Pulldown-Men}s und Maussteuerung werden genauso ausf}hrlich erkl{rt wie das Definieren von eigenen F}llmustern. Dieses Kapitel sollte jeder durchlesen der sich etwas enger mit Grafik auf dem AMIGA unt}x? er AMIGABasic besch{ftigen m|chte. Das dritte Kapitel ist passend mit dem Namen "Daten-Amiga" }berschrieben, hier bekommt man die wichtigsten Informationen zur Programmierung von SEQ. u. REL.-Dateien und den Umgang mit anderen Peripherieger{ten. Das vierte Kapitel ist insofern interessant, da man sich mit dem IFF (Interchange File Format) auseinandersetzt. Also kurz, Kapitel vier besch{ftigt sich mit dem Laden und Speichern von Bildern. Kapitel f}nf ist fuer die Dat~enfanatiker: das Arbeiten mit relativen Dateien (Direktzugriffsdateien). Zu Kapitel sechs und sieben kann ich nur soviel sagen, da~ sie fuer alle von Interesse sind, die sich mit Sprach- und Sounderzeugung herumschlagen wollen. Als Anh{nge findet man eine ausf}hrliche Error-Liste, Error-Abhilfe und Basic-Referenzteil. Zum Abtippen findet man massig Listings: Videotitel-Programm; Malprogramm; Statistikprogramm; Datenbank; Sprach- und Synthesizerutility. GA untjD'm (Achtung: 80 Zeichen!) Filegroesse: 5.3 kBytes Update 06.07.86 LSD Mailbox - AMIGA Board Berlin AMIGA - Hardware - Uebersicht ------------------------------------------------------------------------------ Produktbezeichnung Hersteller Preis ------------------------------------------------------------------------------ LSD 256 KB RAM Erweiterung (intern) Logic Store DM 298.00 LSD ext. 3.5" Disk Drive 880 KB Logic Store DM 698.00 LSD ext. 5.25" Disk Drive 880 KB, Netzteil Logic Store DM 798.00 Paralleles Druckerkabel Logic Store DM 79.00 Serielles Datenkabel Logic Store DM 49.00 Centronics X Switch (Druckerumschalter) Logic Store DM 298.00 Commodore 1050 256 KB Memory Expansion Commodore Amiga Inc DM 395.00 CommodoreS> 1010 3.5" ext. Disk Drive Commodore Amiga Inc DM 739.00 Commodore 1020 5.25" Disk Drive 360 KB Commodore Amiga Inc DM 998.00 Commodore 1680 Modem (in BRD Verboten!!) Commodore Amiga Inc Roboter Simulation Bayer & Schaefer RAM Erweiterung um 512 KB (intern) Alphatron GmbH DM 973.00 RAM Eiweiterung um 1 MB (intern) Alphatron GmbH DM 1173.00 Hard Disk 20 MB erweiterbar (Expansion) EBM Er# nst Suehring DM 4788.00 Megabyte Expansion (in Vorbereitung) EBM Ernst Suehring Laurin 2 MB Speichererweiterung Ing. H. Kalawski DM 1900.00 Take - 5 Erweiterungsbox Ing. H. Kalawski DM 900.00 Powerbox (4 oder 8 Slots, Netzteil) Ing. H. Kalawski DM 1300.00 Nathan (MC 68881 Coprozessor) Ing. H. Kalawski DM 1200.00 3.5 " Doppellaufwerk 2 x 880 KB Adler Computer `]DM 1498.00 MIDI Interface Adler Computer Externes 5.25" Laufwerk 880 KB Adler Computer Druckerkabel 2 m Ing. H. Kalawski DM 89.00 RS 232 Kabel 2 m Ing. H. Kalawski DM 89.00 Monochrome Monitorkabel 2 m Ing. H. Kalawski DM 29.00 RGB Kabel 1.5 m Ing. H. Kalawski DM 59.00 Hard Disk 10 MByte  I: Micro Forge $ 1135.95 Hard Disk 20 MByte Micro Forge $ 1229.95 Hard Disk 40 MByte Micro Forge $ 1479.95 T-Connect (SASI Interface) Tecmar Inc T-Card (Multifunktions Karte enthaelt: RS 232, Uhr, Kalender, SASI Inter- face, 256, 512 oder 1 MB RAM) Tecmar Inc $ 849.00 T-Disk 20 MB Hard Disk (T-Card oder T-Connect erforderlic h) Tecmar Inc $ 839.00 T-Modem (2400 Bd. Hayes komp. Modem in der Bundesrepublik Verboten!!) Tecmar Inc $ 569.00 T-Tape (Hard Disk Backup System) Tecmar Inc $ 499.00 Penmouse + (Graphictablett) Kurta Corporation $ 299.00 Data Switch (Druckerumschalter) DSI Director (5 fach Power Controll) DSI Memory Expansion um 256 Kb Skyl /| es Electric Works $ 149.95 Digi View (Video Digitizer) Digi View $ 199.95 Keyboard Cherry Lane $ 79.00 MIDI Interface Cherry Lane $ 39.00 B&W Digitizer Hippo Software BSR Home Control Interface Hippo Software Eprom Burner Hippo Software Sound D  $Sigitizer Hippo Software Stereo Digitizer Micro Forge $ 289.00 2 Mega Byte RAM Board Micro Forge $ 799.00 Okimate 20 mit Amiga Interface 100 Farben Okidata $ 229.00 Future Sound (Digitiser kompl. Micro, Rec.) Applied Visions $ 175.00 Ethernet Lan Interface Board Ameristar Technologies Telenet   ^ODAmeristar Technologies Expansions Box mit Harddisk Controller Ameristar Technologies Universal Prototyping Card Ameristar Technologies $ 49.00 Extender Card Ameristar Technologies $ 49.00 256K Memory Expansion Module Ameristar Technologies $ 129.00 256K RAM for Amiga Starpoint Software $ 120.00 Amiga System Cover (Staubschutzhaube) M.W. Ruth Co $ 21. 95 Amiga Disk Cover (Staubschutzhaube) M.W. Ruth Co $ 7.99 Filegroesse: 22.5 kBytes Update 16.07.86 LSD Mailbox - AMIGA Board Berlin AMIGA - Software - Uebersicht ------------------------------------------------------------------------------ Business Software Hersteller Preis ------------------------------------------------------------------------------ Deutsche Textverarb (Ueitung Herbrecht & Schueler mathematische Textverarbeitung Herbrecht & Schueler AMIGA Textcraft (Textverarbeitung) Arktronics kostenlos AMIGA Calcraft (Spreadsheet) Synapse AMIGA Transformer (IBM Emulator) Similie Research $ 99.95 Enable Write (Textverarbeitung) The Software Group Homepak I (Textverarb. Terminal, Database) Batteries included IS Paperclip elite  0 Batteries included IS Portfolio Batteries Included $ 169.00 Business Statistic Lionheart $ 109.00 Decision Analyse Lionheart $ 89.00 Exper. Stats Lionheart $ 109.00 Forecasting Lionheart $ 109.00 Linear Progression Lionheart GCQ $ 74.00 Multivariate Analyse Lionheart $ 119.00 Optimisation Lionheart $ 89.00 Pert., Critical Path Lionheart $ 79.00 Quality Control Lionheart $ 99.00 Sales Forecasting Lionheart $ 99.00 Aegis Impact (Chartcraft) Island/Aegis Aquisit}ion (Datenbank) Taurus Software Syncalc (Calcraft) Synapse Logistix Grafox Analyze! Micro - Systems Financial Cookbook Electronic Arts $ 37.00 Rags of Riches (4 Module) Chang Labs $ 199.95 Sales Analysis (Retail Sales) Chang Labs $ 129.00 General Ledger gX= Chang Labs $ 129.00 Accts Payable Chang Labs $ 129.00 Accts Receivable Chang Labs $ 129.00 Payroll chang Labs $ 129.00 ParBiz (Financial Package) Par Software $ 129.00 ParReal (Real Estate) Par Software $ 129.00 ParHome (private Kontofuehrung)  Par Software $ 129.00 Lattice Unicalc (Spreadsheet) Lattice $ 79.95 One - Write (Accounting) Sierra Online PC/ET IBM Emulator SofTeam Inc. Flow The Idea Processor New Horizons Software $ 99.00 A Filer (Datenbank) MegaSoft $ 49.95 A Report (Reportgenerator) MegaSoft s $ 49.95 Almanac Hippo Software $ 27.00 Concept Idea Hippo Software $ 94.00 Word (Textverarbeitung) Hippo Software $ 146.00 Spell Check (Korrekturlese Prg zu Word) Hippo Software $ 48.00 PreWriter (Textverarbeitung) IPS Financial Machine Insight Scribble! 0Gw Micro Systems Software $ 99.95 AMT (Amortization Programm) The other Guy's $ 39.99 Omega File Database Manager The other Guy's $ 79.99 Expert System Kit (KI Datenbank) Interactive Analytic Node $ 69.95 TxEd (Texteditor) Microsmith Inc $ 39.95 SpellCraft (Korrekturlesen Textcrafttext) Megatronics Inc $ 24.95 Mail List Programm (Datenbank) Ohio Vaflley Softworks $ 19.95 Talker (sprechende Textverarbeitung) Rosetta Stone Software $ 49.95 Money Mentor (Finanzanalyse) Sedona Software $ 95.95 Mi Amiga File Soft Wood Company $ 99.95 Infominder (Datenbank) Byte by Byte $ 50.00 Write Hand (Textverarbeitung) Byte by Byte $ 50.00 Financial Plus (Finanzanalyse) Byte by Byte  $ 295.00 Datamat Serie 300 (Datenbank) Transtime Technologie $ 145.00 Datamat Serie 200 (Datenbank) Transtime Technologie $ 225.00 Datamat Serie 100 (Datenbank) Transtime Technologie $ 125.00 2+2 Home Management System Olamic System Corp. $ 99.00 Eartype (Textverarbeitung) Richard Ramela $ 5.50 Commodity Futures Realtime Tic Chart Ensign Software K $ 795.00 Time & Task Planner (Terminplanung) Gander Software $ 110.00 ------------------------------------------------------------------------------ Telekommunikation Hersteller Preis ------------------------------------------------------------------------------ AMIGA Telecraft Commodore Amiga $ 79.95 On Line! Micro-Systems Software $ĥ 69.00 IS-Talk Batteries Included MaxiComm Maxisoft $ 49.95 Amigaterm Commodore Amiga $ 69.00 Digital Link Cherry Lane $ 49.00 DialText Talbot Computers A Term Megasoft $ 49.95 AMIGA Mail (BBS-PC Mailbox)  Micro - Systems $ 99.00 Amiga - Mac Transfer Digital Creations Amiga - PC Transfer Digital Creations ------------------------------------------------------------------------------ Grafik Software Hersteller Preis ------------------------------------------------------------------------------ Deluxe Video Construction Set Electronic Arts DM 2<50.00 Deluxe Print (Print Programm) Electronic Arts DM 250.00 Kaleidoscope Electronic Arts DM 99.00 MaxiDraw (2 D CAD) Maxisoft $ 150.00 Micro CAD EBM The Print Shop Broderbund $ 69.95 Amiga Font Desk Cygnet VIVA Knowledgeware Poly Draw Tychon Tech $ 39.00 Graphics Micro Systems $ 49.00 Logic Works (Logic Design und Test) Capilano Computing $ 199.95 Dynamic - CAD (Leiterplatten 2D CAD) Micro Illusions $ 790.00 PCLO (Leiterplatten CAD Programm) Soft Circuits $1000.00 ------------------------------------------------------------------------------ Musik SӢoftware Hersteller Preis ------------------------------------------------------------------------------ Harmony = Concertcraft Cherry Lane Technologies Texture (Music Sequencer) Cherry Lane Technologies $ 299.00 Scorewriter (Notenschreibprogramm) Cherry Lane Technologies Deluxe Music Construction Set Electronic Arts Musicraft Everywar]De $ 99.95 Musicraft Albums Everyware Instant Musics Electronic Arts Soundscape Pro Midi Studio Mimetics . $ 149.00 Soundscape Sound Digitizer Mimetics $ 99.00 Sound Vision Hayden Software NewMusic Commodore Amiga $ 69.95 Musik Studio  ww Activision Soundscape Mimetics $ 49.00 Pitchrider IVL Technologies $ 249.00 QRS Music Rolls (digit. Songs) Micro W $ 19.95 ------------------------------------------------------------------------------ Programmiersprachen + Utilities Hersteller Preis -------------------------------------------------------------------------!v----- Lattice C Lattice $ 149.00 MacLibrary (Macroutinen fuer C) Lattice $ 100.00 dBC III (dBase III zu C) Lattice $ 150.00 Panel (Screen Design Utility) Lattice $ 195.00 C Make Utility Lattice $ 125.00 Amiga C Crosscompiler MS-Dos Lattice $ 500.00 "f Amiga C Crosscompiler Unix Lattice $ 500.00 Amiga C Crosscompiler VAX Lattice $ 500.00 Lattice Screen Editor Lattice $ 100.00 Text Management Utilities Lattice $ 75.00 Manx Aztec C 68 K Compiler Manx $ 499.00 Aztec C Development Manx $ 249.00 Aztec C #Ӿ Personality Module Manx $ 169.00 Screen Editor Manx Stock Options Manx P - Edit (konfigurierbarer Editor) Techni Soft $ 25.00 F - Disasm (68000 File Disassembler) Techni Soft $ 25.00 C - Tool (C Programm Tools) Techni Soft $ 25.00 B - Tool (Basic Programmier Tools) Techni Soft $ 25!$&n.00 Turbo Pascal (Amiga Special) Borland $ 44.00 Amiga Pascal (MCC/ISO Pascal) Metacomo $ 199.95 ABasic Interpreter + Compiler Metacomo Amiga Basic Microsoft Truebasic Truebasic Inc. AC/Basic (50 x Schneller als MS Basic) Absoft $ 295.00 Amiga Assembler Commodore Amiga $ "%_99.95 Monitor + Macroassembler Metacomo 68020 Assembler Package Quelo Inc. Amiga Cambridge LISP Metacomo $ 199.95 Amiga Forth Creative Solutions $ 139.00 Multi Forth Creative Solutions $ 179.00 UBZ Forth UBZ Software $ 85.00 Amiga TCL Logo Commodo#&Rre Amiga $ 99.95 Wack Software Toolkit Commodore Amiga $ 99.95 Amiga Programmers Library Maxisoft $ 200.00 Metascope Debugger Metadigm $ 95.00 Metascribe Editor Metadigm $ 85.00 Metatools I Metadigm $ 69.95 The Explorer Interactive Ana$'dlytic Node A Copier (Kopierprogramm) Megasoft $ 39.95 Marauder (Kopierprogramm) Discovery Software $ 39.95 The Mirror (Kopierprogramm) Compumed $ 49.95 The Mirror Hacker Package Compumed $ 49.95 A Disk (ext. Drive Simulator) Megasoft $ 29.95 Fonts Hippo Software $ 29.%(p00 Pixel Font Editor Hippo Software $ 48.00 Maxi Desk (Screen Utilities) Maxisoft $ 39.00 ------------------------------------------------------------------------------ Spiele Hersteller Preis ------------------------------------------------------------------------------ One on One Electronic Arts $ 32.00 S&)dkyfox Electronic Arts $ 32.00 Articfox Electronic Arts $ 32.00 Seven Cities of Gold Electronic Arts $ 32.00 Archon Electronic Arts $ 32.00 Archon II the Adept Electronic Arts $ 38.00 Return to Atlantis Electronic Arts Marble Madness '*{e`( Electronic Arts Adventure Construction Set Electronic Arts Deluxe Pinball Construction Set Electronic Arts Starflight Electronic Arts Golden Oldies Electronic Arts $ 24.00 Windwalker Synapse $ 49.95 Mutant Synapse The Halley Project Mindscape Deja(+X3 Vu Mindscape Racter Mindscape Mindshadow Activision Hacker Activision $ 44.95 Borrowed Time Activision Little Computer People Activision Flight Simulator II Sublogic Jet Sublogic Wizardy ),T Sir-Tech Winter Games Interplay/Epyx Mindwheel Synapse Essex Synapse Brimstone Synapse The Pawn Rainbird Brataccas Psygnosis The black Cauldron Sierra-On-Line King's Quest Sierra-On-Line $*-da 34.95 King's Quest II (3 D Grafik) Sierra-On-Line $ 38.00 Driving Game Design Labs Robot War Commavid F-15 Strike Eagle Microprose Gunship Helicopter Simulation Microprose Silent Service U-Boot Simulation Microprose $ 29.00 Napoleon at Waterloo Krentek Software Rome and the Barbarian +.P Krentek Software Sargon III Hayden Software $ 38.00 Whishbringer Infocom $ 32.00 Hitchhiker's Guide to the Gallaxy Infocom $ 32.00 Spellbreaker Infocom $ 32.00 Planetfall Infocom $ 32.00 Witness Infocom ,/% $ 32.00 Cut Throats Infocom $ 29.00 Deadline Infocom $ 36.00 Enchanter Infocom $ 29.00 Sea Stalker Infocom $ 29.00 Sorcerer Infocom $ 32.00 Suspended Infocom -0Tq $ 36.00 Zork I Infocom $ 29.00 Zork II Infocom $ 29.00 Zork III Infocom $ 29.00 Kid Talk First Byte Speller Bee First Byte Discovery Space Adventure Microillusions Talking Color Book JHM Talking Trivia.1\q Megatronics Inc $ 19.95 Dr. Xes Rosetta Stone Software $ 49.95 Transylvania Poolware (Penguin Soft) $ 39.95 The Crimson Crown Poolware (Penguin Soft) $ 39.95 Gidiron (Football Simulator) Bethesda softworks $ 49.95 ------------------------------------------------------------------------------ Lernsoftware - Tutor/2sӐials Hersteller Preis ------------------------------------------------------------------------------ Amiga Tutor Mindscape kostenlos Keyboard Kadett (Schreibmaschinenkurs) Mindscape $ 29.00 Typing Tutor (Schreibmaschinenkurs) Scarborough $ 39.00 Master Tutor (Schreibmaschinenkurs 2) Scarborough $ 39.00 Spell-Man (Buchstabier Ueb039M^ungen) The other Guy's $ 39.99 Add-Man (Mathe Training) The other Guy's $ 39.99 Punctuation Serie (engl. Rechtschreib.) Micro Ed $ 29.95 Advanced Vocabulary Serie (Vokabeltrainer) Micro ED $ 49.95 Education Plotter (Mathe Grafik) Scientific Software $ 29.95 ------------------------------------------------------------------------------ Amiga Spezial Zeitschriften 1Ap to all of them at least once. There are one or too good ones for Music Studio (i.e., Gershwin's Rhapsody in Blue and a medly of Porgy and Bess Songs). Even though 'real musicians' complaint about Music Studio ("it has no way of showing measures and uses column notation to show where you are in the song") it has more significant features than Musicraft. Though its instruments sound worse than Musicraft when played though the Amiga, it is the first music software to have ?' MIDI output. If you bought an interface and one of the less expensive synthesizers (the Casio CZ101 produces some stunning sounds and is selling here for $184), you could produce some great sounding music. The best of the interfaces, so far, is the Golden Hawk. For $75, the give you one MIDI input, two outs and a drum synch. Lots of people waiting for DeLuxe Music Studio, rumored to be released at the end of October. It may have MIDI output and does standard music nota @3tion which is printable. The two music sequencers, both of which are like a multitrack tape recorder where you can input/output and modify MIDI events described in MIDI language (not standard music notation), will only print music when an additional software module becomes available. Mimetics Soundscape looks very good. It's screen is loaded with icons representing various input and output sources and mixers that you interconnect with one another in various ways with t AB(he mouse. So, for example, you can record and modify 16 tracks worth of input from an external source like a synthesizer keyboard and play them out through a rack of synthesizers or you can input music from the keyboard, using, on-disk sampled sound files, and play them out through the Amiga's speakers. Complicated and time- consuming, but fun. Texture, a more expensive and fully-featured sequencer, that one would have to use with a MIDI interface with a fancy chip set B&o(Roland MPU-401 interface, $200) should be out soon. In general, the story with the audio digitizers is soemthing like this: There are four digitizers that average about $150. They come with a little box with an A/D converter and a jack for a mike and software for recording and altering the 8-bit sampled sounds. Because it would be more expensive to produce hardware to produce samples of better quality and because there is a limit to the sampling rate, using the Amiga, CHXbecause of filters it has, the sampling rate is somewhat low (18-28K). They sound fine to me and it's fun to hear your own voice, your pet dog barking, etc. played as a scale on the keyboard. People who are used to the stunning samples produced by expensive ($1000+) hardware samplers aren't impressed though. I got the Mimetics Sampler at $99 and I'm happy. The FutureSound sampler that comes with some more hardware and a little better software package looked good also. But thatD<$'s now $175. I think, but I'm not sure, that the Mimetics SoundScape package has a sound sampling module on it - but you'd still need the Sampler hardware (tech friends say it's not too hard to copy). Members of our user's group went to the last Comdex Show in Atlanta. They saw Live! and said the picture quality was poor and that it couldn't digitize input from sources that weren't still. Amazing Computing noted that Live! and Commodore's Genlock were not up to snuff anEod were being reworked and might be released later this Fall. They did like DigiView's digitizer (for still objects) and the excellent quality HAM mode output. That one cost $160 (for a small hardware unit and the software) and $200 for a simple bw video camera which when used with color filters makes high quality digitized graphics. I'm waiting to see how the Genlock and Live! revisions look, though I would have gotten the DigiView stuff if I had the money at the time. H When you send the disks, let me know what things you're most interested in getting. If you wanted certain kinds of PD files I could get them together instead of sending specific Amicus or Fish disks with set contents. Also, if you could include postal charges that would help. I have time to get things together, but not lots of money these days. Looking forward to hearing from you. Hope this disk is useful. David e's Genlock were not up to snuff anGՅEinleitung (fuer unsere gegen Obszoenitaeten geeichten Leser: Einfuehrung)(schlechter Kommentar) So, es ist mal wieder soweit. Hier ist der naechste Text von mir. Es ist nicht verwunderlich, dass ihr das hier lest, Marc Aurel veroeffentlicht ja alles. Ich habe mich entschlossen, meinen phaenomenalen Geist ueber das Thema Binaerarithmetik auszuschuetten. Hoffentlich interessiert euch das, ich fuer meinen Teil bin ein wahrer Bit-Freak. Wie fast alle meine Texte wurHde auch dieser hier in uebersichtliche Kapitel eingeteilt. So, jetzt wird's ernst. 1.Kapitel: Zahlendarstellung im Binaerformat Was ist ueberhaupt 'Binaerarithmetik'? Man koennte sie als die Kunst bezeichnen, beliebige Zahlen mit zwei Arten von Ziffern bzw. Zustaende zu beschreiben und zwar mit '0' und '1'. Schauen wir uns zuerst einmal unser Dezimalsystem an: hier kann eine Dezimalstelle zehn verschiedene Zustaende bzw. Ziffern haben, naemlich 0-9. Wir koennen mit eineIi~r einstelligen Dezimalzahl 10 (10^1) Zustaende darstellen, mit einer zweistelligen 100 (10^2), mit einer dreistelligen 1000 (10^3) usw. Nun, bei der Binaerarithmetik ist es genauso, nur dass wir keine zehn Zustaende wie bei der Dezimalarithmetik zur Verfuegung haben, sondern nur zwei. Also koennen wir mit der ersten Stelle unsere Binaerzahl 2 (2^1) Zustaende darstellen, bei der zweiten Stelle 4 (2^2) usw.. Generell koennen wir sagen: Die Anzahl der moeglichen Zustaende (GroessJTEe der Binaerzahl) ist gleich 2^x; wobei x eine Variable fuer die Zahl der Stellen der Binaerzahl angibt. Das bedeutet, das zum Beispiel eine 8-stellige Binaerzahl 256 verschieden Werte darstellen kann (2^8). Soviel zur Theorie, nun aber zur Praxis. Wir koennen die Zustaende der Binaerzahlen als Schalter bezeichnen, die an ('1') und aus ('0') sein koennen. Der Wert, den so ein Schalter annimmt, ist gleich der Stellen minus eins. D.h. die erste Stelle einer Binaerzahl (2^1 =2 veKrsch. Zustaende) hat den Wert 1 (2^0), wenn sie gesetzt ist. Allgemein: die x-ste Stelle in einer Binaerzahl kann 2^[x-1] Werte darstellen; im Klartext heisst das: der achte Schalter einer Binaerzahl kann in Verbindung mit den anderen Stellen 128 (0 bis 127) Zustaende annehmen. Darum nummeriert man die Stellen einer Binaerzahl auch anders, und zwar faengt man mit 0 an - die erste Stelle ist gleich Stelle 0 (wegen dem max Wert dieser Stelle 2^0), die zweite ist 1, die dritte istLP# 2 usw. Wenn wir nun wieder alle Werte einer achtstelligen (Schalter 0 bis 7) Binaerzahl zusammenzaehlen, erhalten wir die max. darstellbare Zahl (2^0 + 2^1 + 2^2 + ........ 2^7 = 255 {0 bis 255 = 256 = 2^8 versch. Zustaende}). Wir werden uebrigens in Zukunft so einen Schalter als 'Bit' bezeichnen. Und nun wollen wir einmal eine achtstellige Binaerzahl (Bit 0 bis 7) darstellen und sie in das Dezimalsystem uebersetzen, wir nehmen die Zahl 01001011. Und so siehtsM' aus: 8. 7. 6. 5. 4. 3. 2. 1. Stelle 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Wert der Stelle in Potenzen 128 64 32 16 8 4 2 1 Wert der Stelle in Dez.Zahlen 0 1 0 0 1 0 1 1 Unsere Zahl Und so wird sie umgerechnet: fuer jedes gesetzte Bit addieren wir dessen Wert zu unserer Gesamtsumme hinzu. (gesetztes Bit = Schalter der an bzw. '1' ist). Wir erhalten: 2^6 + 2^3 + 2^1 + 2^0 oder 64 + 8 + 2 + 1 und das sind 75 01001011 = 75 Und NԐnoch etwas zur Schreibweise: Da man oft nicht zwischen Binaer- und Dezimalzahlen unterscheiden kann, schreibt man einfach vor Binaerzahlen ein '%'. Zum besseren Empfinden dieser Umrechnungsweise empfiehlt es sich, noch ein paar Binaerzahlen in Dezimalzahlen umzuwandeln. Und nun zur Umwandlung von Dezimalzahlen in Binaerzahlen. Dies geht nicht ganz so einfach, aber fuer so intelligente Menschen, wie wir es sind, ist das natuerlich kein Problem. Allgemein laesst sich sagen, wir Ode teilen eine Dezimalzahl so lange, bis sie sich in eine Binaerzahl gewandelt hat (sehr allgemein). Zum einfacheren Verstaendnis nehmen wir vorerst Zahlen, die wir mit acht Bit darstellen koennen, d.h. die kleiner wie 256 sind. Wir nehmen die Zahl 137: 137 : 2^7 = 1 Rest 19 19 : 2^6 = 0 Rest 0 19 : 2^5 = 0 Rest 0 19 : 2^4 = 1 Rest 3 3 : 2^3 = 0 Rest 0 3 : 2^2 = 0 Rest 0 3 : 2^1 = 1 Rest 1 1 : 2^0 = 1 Rest 0 Diese Zahl von oben nach unten gelesen ergibt die  PB(KZahl %10010011. Um auch dieses Rechnen in eine allgemeingueltige Form zu bringen, behaupte ich einmal, eine Zahl die groesser 2^x und kleiner 2^x+1 ist, und die wir durch 2^x teilen, hat als Ergebnis dieser Division immer eins. Der Rest ergibt sich als: Rest = Zahl - 2^x (fuer eine Zahl mit den oben genannten Bedingungen). Ganz einfach, nicht? So, und jetzt fleissig ueben, bevor wir zum naechsten Kapitel uebergehen. 2. Kapitel: binaere Addition Das Addieren einer Binaer Q@Dzahl ist ganz einfach, naemlich genau so einfach wie die Addition von Dezimalzahlen. D. h. bei einem Ueberlauf wird das Bit des Ueberlaufes einfach mit dem naechst folgenden Bit verrechnet. Wir addieren zum Beispiel mal 113 mit 98 und muessten als Ergebnis 211 erhalten. %01110001 -- 113 +%01100010 -- 98 ---------------- %11010011 211 Ganz einfach, nicht war? Wenn wir nun ein Ergebnis einer Addition erhalten, das groesser als 255 ist, wird das Ueberlaufbit auf die  R'naechste Stelle uebertragen (in unserem Beispiel waehre das Bit 9). Z.B. die Addition von 157 + 207 + 19 ergibt 383, was folgendermassen aussieht: %10011101 -- 157 +%11001111 -- 207 +%00010011 -- 19 ---------------- %101111111 383 Somit kann man beliebige Zahlen addieren und je nach Bedarf einfach ein Bit anhaengen. In der Praxis ist es so, das bei einem Ueberlauf irgend ein Flag gesetzt wird. Naeheres darueber, sobald sich jemand entschliesst einen Assemblerkurs  Sim Amigazine zu veroeffentlichen. 3. Kapitel: binaere Subtraktion Die Subtraktion von binaeren Zahlen ist widerum nicht so einfach. Wir muessen naemlich erst die zu subtrahierende Zahl ein wenig veraendern. Zuerst muessen wir die Zahl in ein Einerkomplement wandeln. Was heisst das? Nun, komplizierte Rede, kurzer Sinn: das Einerkomplement ist nichts anderes, als eine Binaerzahl zu invertieren. D. h. Jedes Bit mit dem Wert Null wird zu Eins und jedes Bit mit dem Wert Eins T)wird zu Null. Ganz einfach, nicht? In der Praxis sieht das so aus: die Zahl %00101101 (45) wird zu %11010010 (210), und somit zum Einerkomplement. Damit aber noch nicht genug. Die Zahl muss weiterhin abgeaendert werden und zwar in das Zweierkomplement. Um dieses zu erhalten addieren wir einfach zu der subtrahierenden Zahl den Wert '1'. Das sieht dann so aus: die Zahl %00101101 (45) wird zu %11010010 (210) das Einerkomplement + 1 %11010011 (211) daUs Zweierkomplement Und nun wollen wir die Zahl 200 um 45 erleichtern. Wie machen wir das? Auch ueber solche Probleme koennen wir doch nur lachen. Wir addieren (!) einfach das Zweierkomplement hinzu, und erhalten somit das Ergebnis. Das schaut dann so aus: %11001000 der Wert 200 +%11010011 das Zweierkomplement von 45 ------------------------------------- %110011011 das Ergebnis (155) + Uerberlauf in Bit 8 Alles klar? Was, natuerlich nicht. Was hat dieses verflixte UebeVfKrlaufbit da zu suchen. Wer sich das jetzt schon ungefaehr vorstellen kann, der hat auf jeden Fall einen groesseren IQ als eine dt. Durchschnittskartoffel. Richtig! Wenn bei der Subtraktion von Binaerzahlen (also beim Addieren von Zweierkomplementen) ein Ueberlauf stattfindet, so handelt es sich um ein possitives, also ein Ergebnis ueber Null (wie in unserem Fall: 200 - 45 = +155). Was aber wenn das Ergebnis kleiner Null, also negativ ist? Schauen wir uns das mal an: Wir nehW7i|men %00101101 (45) und subtrahieren %11001000 (200) +%00111000 Zweierkomplement von 200 -------------------------------------------------------- Wird zu %01100101 Was 101 (Einhundertundeins) ist. Also wie kommen wir von 101 auf das wahre Ergebnis -155? Knifflig! Wir wissen also, dass unsere Zahl negativ ist (es hat kein Ueberlauf stattgefunden). Nun muessen wir nur noch das Zweierkomplement davon (von den 101) bilden und erhalten als strahlende Loesung 155. Das XPist alles doch ganz einfach, denn fuer den, der es immer noch nicht gesehen hat, ein Zweikomplement bilden heisst nichts anderes, als 256 minus die subtrahierende Zahl) Das Zweierkomplement von 200 ist 56, von 45 ist es 211, genial, nicht war? Aber es soll noch schwerer werden 4. Kapitel: einfache binaere Multiplikation Das Multiplizieren mit Binaerzahlen geht so einfach wie das Multipliezieren mit Dezimalzahlen. Wir nehmen eine der beiden zu multiplizierenden Zahlen, uY1Hjnd addieren die andere mit gleichzeitigem Verschieben nach rechts hinzu. Lange Rede, kurzer Sinn, ein Beispiel: 21 * 7 = 147 7 6 5 4 3 2 1 0 -te Stelle %0 0 0 1 0 1 0 1 \\\\\\\\\\\\\\\\\\\ %0 0 0 0 0 1 1 1 1 x x x x x x x x 0 0 0 0 0 0 1 1 1 1 x x x x x x x x 0 0 0 0 0 0 1 1 1 1 x x x x x x x x 0 x x x x x x x x 0 x Z1x x x x x x x 0 -----------/-------------\------------- 0 0 0 0 1 0 0 1 0 0 1 1 x x x --------------- Wir fangen also mit dem Multiplikanten (hier 7) direkt unter der Grundzahl (hier 21) an, und verschieben ihn pro Bit der Grundzahl um eine Stelle nach rechts. Jeh nach dem, ob ein Bit der Grundzahl gesetzt ist oder nicht, addieren wir die verschobene Zahl zu der obrigen Zahl hinzu (nicht zur Grundzahl). Wenn das Ergebnis wieder groesser als 255 ist, so wird [g97einfach ein oder mehrere Uberlaufbit gesetzt. Normalerweise kaeme hier an dieser Stelle die binaere Division, da wir aber dabei fast immer ein ungerades Ergebnis bekommen wuerden und fuer desen Verarbeitung Flieskommazahlen benoetigen, lassen wir das besser. Nicht das ich nicht wuesste, wie das geht, sondern es gibt prozessorabhaengige feine Unterschiede in der Darstellung von Flieskommazahlen. Wer sich trotzdem dafuer interessiert und gleichzeitig die Programmierung des 650\_2/6510 Prozessors an Hand des 64'er oder VC20 (hualp) erlernen moechte, dem sei hier noch das im 'Markt und Technick'-Verlag erschiene 64'er Sonderheft Maschinensprache zu empfehlen. Es ist mit seinen 14,- DM zudem noch recht guenstig. Und nun sind wir auch schon am Ende meines 'We are absolute beginners'-Kurses angelangt. Ich hoffe, dass mein Text nicht zu sehr chaotisch ist und er jedem ein wenig hilft, seinen Computer besser zu verstehen. (FB) Uz telle die binaere Division, da wir aber dabei fast immer ein ungerades Ergebnis bekommen wuerden und fuer desen Verarbeitung Flieskommazahlen benoetigen, lassen wir das besser. Nicht das ich nicht wuesste, wie das geht, sondern es gibt prozessorabhaengige feine Unterschiede in der Darstellung von Flieskommazahlen. Wer sich trotzdem dafuer interessiert und gleichzeitig die Programmierung des 650^P MENUS, REQUESTORS, AND GADGETS BY John T. Draper A service from the Programmers Network on the WELL in Sausalito. Permission to post this on other networks is granted provided the source of this information is included. The programmers network is a non-profit network exchange of programming information. For more information, mail your _\lb(3 MenuItem structures will be filled with these flags. If you need different flags set, you should do them individually after calling this (these) functions. ____3. If any of the MenuItems need DIFFERENT flag settings. Do them NOW. ____4. Attach the menustrup to the window. Call SetMenuStrip (See Example) to tell Intuition to "Recognize" these new structures we just set up. ____5. Now, modify the Event loovep to "Recognize" menu actions by adding a new "case" statement as shown below. MENUPICK is the new case we need to add. for (;;) { if ((message = (struct IntuiMessage *)GetMsg(w->UserPort)) == 0L) { Wait(1L<UserPort->mp_SigBit); continue; } class = message->Class; code = message->Code; ReplyMsg(message); switch (class) { case CLOSEWINDOW : clw)Ҹose_things(); exit(0); break; case MENUPICK : if (MENUNUM(code) != MENUNULL) domenu(MENUNUM(code), ITEMNUM(code), SUBNUM(code)); break; case MOUSEBUTTONS: break; } /* Case */ } /* for */ ____6. Now we define "domenu" as shown above. We pass it three x0LL arguments, and it is responsible for selecting the proper thing to do. These arguments are: o - Menu number....Specifies which menu. Menu number 0 is the left most menu on the screen. The next one is menu number 1. o - Item number....Specifies the menu ITEM number from 0 to n. o - Submenu item...Usually equals to 32 if there are none. See the example program included in this tutorial. Normallyy, your code might look like the example, but it usually depends on your personal taste. I used the "case" example because it is easy to read. A true C jock might hammer it into a more efficient form. REQUESTERS - The easy kind -------------------------- Requesters turned out to be a real pain in the .... The Intuition manual really lacks good documentation, and because of the kindness of Jim, and Dave Lucas at Amiga R&D, zrz I was able to sucessfully create a custom requester. Even simple AutoRequest turned out to be a pain because of the way the arguments are passed to AutoRequest. Because the Lattice C thinks of "int's" as 32 bits, and Manx C uses "int's" as 16 bits, It wasn't possible to pass the arguments properly without the "L" after the literal digit. After much fussing around with the borders, and gadget rectangles I was able to make a few{- sample AutoRequests. The thing you have to remember when using AutoRequests- If you're using a C compiler using 16 bit ints- is that the size and position arguments are 32 bits. val = AutoRequest(w, &AutoText, &TRUEtext, &FALSEtext, 0L, 0L, 319L, 60L ); if (val) printf("TRUE\n"); else printf("FALSE\n"); Above is a sample of how to pass numeric arguments to AutoRequest. Note the "L" after the digits. AutoText, TRUEtext, and FALSEtex|Oˎt are IntuiText structures. If you are using Lattice C, remove the "L's" shown above. This function essentually "steals" control from your main "Message loop", and handles messages ONLY generated by the requester. You COULD use the main program event loop and add an extra case statement switching on REQCLEAR messages. BUILDING YOUR OWN REQUESTERS ---------------------------- In order to build your }z own requester, you will need to declare one or more "Requester" structures: at least ONE gadget AND border per structure. Naturally, you will probably want your own custom Image or Text describing to the user what the requester is to do. Example: struct Requester req; /* Custom Requester structure */ After all the structures are declared, you will have to call InitRequester, passing it a pointer to your "Requester" structure. NOTE: In the Intuiti!~.non manual, the example showing the declaration and initialization of the Requester structure really isn't necessary. InitRequester will zap all of those fields anyway. After talking to Amiga folks, they admitted that it really isn't appropriate to pre-initialize the Requester structure. Example: InitRequester(&req); /* Init the requestor */ You DON'T HAVE TO Initialize the "Requester" structure, because Intuition does it FOR you"t. InitRequester will ZERO OUT all the fields in the Requester structure, and also do other things. AFTER calling InitRequester, you then have to initialize the specific fields in the Requester structure as shown below. This is usually done AFTER creating the window, and BEFORE entering the event loop. req.LeftEdge = 20; req.TopEdge = 20; req.Width = 250; req.Height = 80; req.ReqGadget = &ongad; /* First gadget in Requeste#cr */ req.ReqText = &text; /* Text for requester */ req.BackFill = 1; /* BackGnd color to window */ req.Flags = 0; req.ReqBorder = &out_border; /* OutSide bord - Must have at least one */ &ongad = Pointer to the first gadget in the requester. &text = Pointer to Intuitext text structure and renders text into the requester. &out_border = This is the outside border to the structure. You MUST ${[ have at least ONE border structure. USING CUSTOM REQUESTERS ----------------------- This was the part where I had the most problems. I had to get help from Amiga to figure this out. Lets suppose the programmer wants to bring up a requester when a menu choice is made. According to the Intuition manual, you call Request() function, and the requester is supposed to come up on the sceen. It does. Just fine. HOWEVER- what then??!? %ͼ/ You are then supposed to go into your own "wait" loop, getting messages from the IDCMP. You are waiting for Intuition to send you a REQCLEAR message class. This means your NewWindow structure BETTER have the REQCLEAR flag set, otherwise you have no way to tell when the user presses the gadget in your request. After you get the REQCLEAR message, you will need to snatch a copy if the IAddress field of the IntuiMessage structure BEFORE you reply to the me&mssage. The IAddress field contains the Address of the gadget structure acted upon by the user. You can use the GadgetID field as your own personal method of identifying the gadget and act on it accordingly. When you have finished processing this action, you might think that the appropriate thing to do would be to call EndGadget. But as you can see, I DON'T. I set the ENDGADGET flag in the Activation field of the gadget. If this flag is set, you DON'T h'}P ave to call EndGadget; and if you do, your system goes away. Intuition closes the Requester for you when THAT gadget is selected. You can have MORE THAN ONE gadget with the ENDGADGET set. If you DON'T set the ENDGADGET, then it's safe to call "EndRequest". A good way to tell when Intuition trashes your requester is to examine the FirstRequest field in the Window record. The "Request" function stuffs the FirstRequest field with a pointer to the Requester str(&bucture. EndRequest removes this pointer and sets it to NULL. It might be safe to use this procedure while calling EndRequest. if (w->FirstRequest != NULL) EndRequest (&req, w); PROCEDURE FOR MAKING AND USING CUSTOM REQUESTERS ------------------------------------------------ o - Sketch out the requester in rough draft form. Decide how many gadgets the requester is to have. o - Declare and initialize all the Gadget, Intuitext, image)I or other structures needed by this requester. Remember to set the REQGADGET flag in the GadgetType fields of ALL the gadgets. Also, set the ENDGADGET flag in the gadget's Activation field if you want the gadget to automatically go away after processing the REQCLEAR message. This can take several pages of structure definitions. If your Requester Gadget uses an Image instead of text, you have to set BOTH GADGIMAGE | GADGHIMAGE f*Slags in the "Flags" field and then leave pointers to their "Image" structure like the following example: o - If you want to process a gadget within a requester, but leave the requester up on the screen, that gadget MUST have the GADGIMMEDIATE flag set as shown below. This causes Intuition to send you a GADGETDOWN message class. Remember to SET the GADGETDOWN flag in the NewWindow structure, otherwise you WON'T get the Message bac+jk from Intuition. struct Gadget face_gad = { NULL, 30, 18, /* LeftEdge, TopEdge */ 32, 20, /* Width, Height */ GADGHIMAGE | GADGIMAGE | GADGHIMAGE, /* Flag */ RELVERIFY | GADGIMMEDIATE, /* Activation */ BOOLGADGET | REQGADGET, /* GadgetType */ (APTR)&smil_face, /* GadgetRender - Border */ ,l_ (APTR)&tong_face, /* SelectRender */ &gag_me, /* "Gag me" */ NL, NL, NL, NL /* Mut Excl, Spec Info, */ }; The &smil_face is a pointer to an "Image" structure. See listing included in this tutorial. o - If you are building your own custom requesters, you will need to set the IDCMP flag REQCLEAR in your NewWindow structure as long as you expect Intuitio-n to clear your requester for you by setting the ENDGADGET flag in the gadget's Activation field, and expect to get the REQCLEAR message from IDCMP. If you DON'T set this flag, then YOU must call "EndRequest" to remove your requester. o - In your initialization code somewhere before your message loop, you will need to call InitRequester. Pass it the pointer to your requester structure. This clears out all the fields of your requester.sTX and does other internal initializations. Example: InitRequester(&req); /* Init the requestor */ You need to do this for Every requester you expect to have. o - Initialize the fields in your requester array. It should always be done AFTER calling InitRequester because it zeroes out all the elements in the structure. Example: /* Init the fields in the Requester structure */ req.LeftEdge = 20; req.TopEdge =/9=| 20; req.Width = 250; req.Height = 80; req.ReqGadget = &ongad; /* First gadget */ req.ReqText = &text; /* Text for requester */ req.BackFill = 1; /* BackGnd color to window */ req.Flags = 0; req.ReqBorder = &out_border; /* Must have at least one */ CALLING UP THE REQUESTER ------------------------ o - Call "Request", pass it a pointer to your request structure and a 0 pointer to your window. This brings up the requester box in your window. The code listed below checks the returned value. If the value is 1, then it was sucessful. "do_req(&req)" does the next thing explained below. case TEX_REQS: if ((val = Request(&req, w)) == 1) { do_req(&req); } break; o - Go into a Wait and GetMsg loop "listening1=:4" for the REQCLEAR message class. Before "Replying" to the message, store the IAddress field and the class of the IntuiMessage into local variables, then Reply to the Message. If the "class" is equal to REQCLEAR, then use the IAddress value (which points to the gadget that user pressed) to identify the gadget, and do the appropriate action. You DON'T have to call EndRequest after handling gadget action IF you set the ENDGADGET flag 2rin the gadget structure that was explained above. If you have to process any gadgets, you have to check for GADGETDOWN message class and process it. The mes->IAddress value below contains a pointer to the Gadget structure chosen by the user. I use the GadgID field in the gadget structure to identify the gadget. I don't necessarily need to know which requester had the gadget. I could find out by looking at the FirstGadget field in3+{ the Window record, then traversing through the linked list to the LAST requester in the list. do_req(request) struct Requester *request; /* Which requester to process */ { int looping = TRUE; struct IntuiMessage *mes; struct Gadget *gad; /* Gadget chosen */ ULONG class; while (looping) { if ((mes = (struct IntuiMessage *)GetMsg(w->UserPort)) == 0L) { Wait(1L<UserPor4Pt->mp_SigBit); continue; /** Be nice to the other programs **/ } class = mes->Class; gad = (struct Gadget *)mes->IAddress; ReplyMsg(mes); if (class == REQCLEAR) { looping = FALSE; /* We exit and Intuition will */ } /* remove the requester */ if (class == GADGETDOWN) { switch (gad->GadgetI5*x HD) { case TRUE_BUTT: printf("true button ...\n"); break; case FALSE_BUTT: printf("false button...\n"); break; case FACE: printf("Ouch!!..That hurt!!\n"); break; } } } } truct IntuiMessage *)GetMsg(w->UserPort)) == 0L) { Wait(1L<UserPorVFrom bruceb@amiga.UUCP (Bruce Barrett) Thu Nov 21 13:53:41 1985 Relay-Version: version B 2.10.2 9/18/84; site gumby.UUCP Posting-Version: version B 2.10.3 4.3bsd-beta 6/6/85; site amiga.amiga.UUCP Path: gumby!uwvax!seismo!lll-crg!lll-lcc!vecpyr!amd!pesnta!pyramid!amiga!bruceb From: bruceb@amiga.UUCP (Bruce Barrett) Newsgroups: net.micro.amiga Subject: A way to ALIAS commands Message-ID: <312@amiga.amiga.UUCP> Date: 21 Nov 85 19:53:41 GMT Date-Received: 22 Nov 85 14:08:55 GMT Reply-Toi: bruceb@hunter.UUCP (Bruce Barrett) Organization: Commodore-Amiga Inc., 983 University Ave #D, Los Gatos CA 95030 Lines: 34 Keywords: AmigaDOS alias execute As you all know (don't you?) you can assign logical volume/device names to physical disk drive names such as: assign Source: df0: assign Destination: DF1: diskcopy source: to destination: Useful?, yes, for some things. Did you know you can also assign logical volume/device names to sub- directoriYes? Such as: assign from: df0:devs/printers assign to: ram: copy from: to to: *BUT* the *FUN* one you may not have noticed is that you can assign to FILE NAMES (read commands). For example: assign x: c:execute assign e: c:ed assign cc: df1:c/LC then use them like: x: startup-sequence e: my_text_file cc: foo -i df1:include Assigns are SYSTEM WIDE, NOT unique to each window. Have fun! BruceB ToRelay-Version: version B 2.10.2 9/18/84; site uwmcsd1.UUCP Posting-Version: version B 2.10.2 9/5/84; site ulowell.UUCP Path: uwmcsd1!uwmacc!uwvax!harvard!bbnccv!bbncca!wanginst!ulowell!page From: page@ulowell.UUCP (Bob Page) Newsgroups: net.micro.amiga Subject: Guru Meditation Numbers Explained Message-ID: <255@ulowell.UUCP> Date: 20 Mar 86 05:41:13 GMT Date-Received: 21 Mar 86 11:32:04 GMT Reply-To: page@ulowell.UUCP (Bob Page) Organization: University of Lowell Lines: 25n3 (I picked this up off of Quantum Link, aka the Amiga Information Network.) (I cannot vouch for its accuracy, but thought you might be interested. ) "You Too Can Be An Amiga Guru!" by Dave Boulton ('New & Improved' version as of 11 Feb 86) Arrrrrrgh!, you snarl as the dreaded System Request box pops on to the Workbench screen: Software error - task held Finish ALL disk activity S/?elect CANCEL to reset/debug You stare at the computerese for a moment, and then hit the CANCEL button. The current screen is pushed down and you find yourself staring at the orange and black finality of: Software Failure. Press left mouse button to continue. Guru Meditation #02010009.00009310 Many have wondered what the cryptic digits of the Guru Meditation Number were all about. Perhaps the flashing orange box has some strange myst$ical hypnotic powers. On the other hand, perhaps the number is some sort of digitized mantra which allows the Yogis of Los Gatos to attain perfect enlightenment. Whatever the interpretation was, it was beyond the reach of the average user. The most that the user is ever told is 'Not enough memory' or maybe 'Software Failure'. In fact, the Guru Meditation Number (or simply 'alert number') distills a lot of information about exactly what mishap has befallen your Amigm1a. To those able to decipher it, the alert number tells a great deal about who did what to whom as the machine crashed. Not that there is much that can be done about the situation after the fact; the information is mainly useful to help the Software Gurus in debugging their programs or in diagnosing what caused the fatal situation. It is a kind of post-mortem report, explaining why the patient died. But there are times when it would be valuable to the user to know ػprecisely what happened to cause a crash. Other times, you may just be curious as to what was going on. All of the Alerts (the correct name for a Guru Meditation box) are defined in the header file called "exec/alerts" provided to software developers. What follows is an attempt at translating that information into a first order approximation of English. Many of the error conditions that the Amiga OS detects are deeply intertwined with the various internal data structg/Zures and operating system calls. There isn't any way that I can define all of the terms used without reprinting most of the ROM Kernel Manual here in the newsletter. However, if you are familiar with the basics of how the system software works, then you can figure out a great deal about why a particular program has crashed. Specific error code -----+ +--- Task Address | | 02 01 0009 . 00009310ߧ | | Subsystem number -+ +--- General error code An alert number is divided into several parts. The section to the right of the decimal point is simply the address in RAM of the task that was running when the error occurred. This helps tell someone who is debugging a program which of the many different programs running in the Amiga caused the problem. In the example given above, the running task was at 9310 hex. In this case tha Nt happens to mean that the error occurred in CLI process number 1. If I had been debugging a complex program which uses several tasks, this information would be useful. As it happens, all it tells me here is that the problem was in my software, not in any of the system tasks. The left hand portion of the alert number is an encoded error number. There are several fields with different meanings: The first two digits tell which module of the operating system repo ![&rted the error (this is technically known as the 'alert object' or a Subsystem ID). In the example above the alert object is 02, which tells me that the error was reported by the Graphics library. The first digit can be encoded in a funny way. The 'most significant bit' of this digit says whether or not this alert is a 'dead-end'; that is, does the system have a chance of recovering from the error or not. If the alert object had been given as 82 instead of 02, the yn the alert would be a 'dead-end'. In practice, this is a pretty narrow distinction. By the time you have gotten to the Alert Box the system is in such dire straits that the only choices left are to reboot, or to enter the system debugger. The 'dead-end' bit could possibly cause some confusion if you aren't used to dealing in hexadecimal. If the first digit of the alert object is ever greater than 7 (hexadecimal) then subtract 8 from it. Thus if the first two digits  }ߟwere B1, then the alert is a dead-end error reported by the Workbench (Subsystem ID code 31). (B minus 8 equals 3, for those of you without the required 16 fingers!) The Subsystem ID codes are as follows: Exec Library 01 Console Device 11 Graphics Library 02 GamePort Device 12 Layers Library 03 Keyboard Device 13 Intuition Library 04 TrackDisk Device 14 Math Library 05 Timer Device 15 CList L  struct Node { | struct Node *ln_Succ; (ZERO) struct List { | struct Node *ln_Pred; <------ struct Node *lh_Head; ----- UBYTE ln_Type; | struct Node *lh_Tail; (Always Zero) BYTE ln_Pri; | struct Node *lh_TailPred; ----- char *ln_Name; | UBYTE lh_Type; | }; | UBYT v"zE lh_pad; (Not used) | | }; | struct Node { | | struct Node *ln_Succ; <------ | struct Node *ln_Pred; <------ | !! !! | | |  Éݐ$ ------> struct Node { | struct Node *ln_Succ; <------ Nodes are Tasks, the ln-Pri field then determines that Tasks priority. Other entities have Nodes, like Messages, and Ports. These also have "Priorities", or ln_Pri fields. If you are using the sound drivers, the ln_Pri field is used as a "Precidance". Sometimes, this field isn't really used by Exec. You can use it in your OWN Custom nodes should you decide  ĩa|to create your own. So, we now have these Lists and Nodes, what can we really do with them? DIDDLING WITH NODES ------------------- We can create a New List, by calling "NewList". Unless you are an advanced programmer, you probably won't ever have to use this function. It is probably called when you Create a Port, or in some of the lower level Exec functions. INSERTING A NODE  Ŷ? ---------------- After you create this "List", now you can "Attach" nodes to it. Use the Insert() function. For example: Insert(Mylist, MyNode, Pred); Where: struct List *MyList; /*Is a pointer to my List structure*/ struct Node *MyNode; /*Pointer to the Node that I want to Add to the list*/ struct Node *Pred; /*Pointer to the Node in the list, where "MyNode" gets inserted AFTER*/ If Pred = 0, the node wil ƵL l be added at the Head of the list. If the Pred node points to the list lh_Tail field, it will be inserted at the "Tail" of the list. You can "AddHead" and "AddTail", also "Remove" a node. PRIORITIZED INSERTION --------------------- The Priority field of the Node can also be used to determine the position in the list where a node can be inserted. When your task finishes its turn using the CPU, this function is ٻcalled. This is called PRIORITIZED INSERTION. The "Enqueue" function inserts a node into a list AFTER the last node of same or higher priority. For example: Enqueue(MyList, ANode); Inserts "ANode" into "MyList" where they are declared as: struct List *MyList; /* A pointer to the list we want to insert in */ struct Node *ANode; /* The Node that I want to insert */ Naturally, before "Enqueue" is called, the Nodes ln_Pri field is set as follows: ANode->ln_Pri = , For instance, just before you add a Task, you must set the tasks Priority field. If "MyTask" is a pointer to a task, then: MyTask->tc_Node.ln_Pri = PRIORITY; Will set that tasks Priority. This is usually done before your task becomes activated. FINDING NODE BY NAME -------------------- Finally, each node can have a "Name" pointer "ln_Name". Using Names is useful for "Debuggino=g" purposes and otherwise identification of them. A Function called FindName will return a pointer to the node, given a pointer to a null terminated string, and a list. For example: FoundNode = FindName(MyList, "MyNode"); Where MyList is a pointer to a List, and "MyNode" is the Name for that node. "FoundNode" is a pointer to the node with that name. If No name exists, function returns a NULL. To find multiple entrys, call function again. MOST EܿXEC STRUCTURES HAVE NODES IN THEM --------------------------------------- As mentioned earlier, just about every C structure contains a "Node" structure within it. Notice that the FIRST entry in a Task structure is a "Node". So, a Task node can be referenced by: tc_Node. Notice that this field is an "INSTANCE" of a node. This means that the Task structure has a Node contained within it. This ISN'T a "Pointer", it is the actual structure. If a˞& field within a structure is a "POINTER", it contains an "*" in front of it. Part of a Task structure is listed below, Refer to Pg 1-15 Vol 1 of RKM for entire structure. struct Task { struct Node tc_Node; /* Tasks Node structure */ UBYTE tc_Flags !! !! !! !! Each NODE has a Type. Each List also has Types. There are MANY DIFFERENT Types. For i_INTERRUPT - An Interrupt node. NT_DEVICE - A Device. NT_LIBRARY - A Library NT_FONT 6 - A Font NT_MESSAGE - A message NT_MSGPORT - A Message port These are to name a few. There are more, but these are the most Common parts of the Amiga operating system. Notice that NOTHING was mentioned about AmigaDOS. AmigaDOS is a separate "Layer" or set of programs that run "on top" of the Exec. Because of this, separately generated tasks CANNOT CALL any of the AmigaDOS functions. A lot of the C Library functions like "printf" must call the AmigaDOS functions, a[ߩ7nd CANNOT be used from within a task. They CAN be called from separate Processes. A Process is different than a task. There is a very LIGHT discussion on "Processes" in the AmigaDOS manuals and won't be covered here. Next time, I'm taking it further into the relationship of how all this is put together. Just about EVERYTHING works the same way, for instance, all the EXEC I/O can run as Tasks. When an IO request is made to start up the Narrator, the "SendIO" fun}`Mction is called which can "Activate" an IO task, then when that task gets done "Doing its thing", it sends a Message back to a designated "Message Port" telling the calling routine that It's finished. In the meantime, your program was running off doing other things until it recieved a "Signal" from the IO device. The Serial, Parallel, Sound, Narration, Disk Device, and ALL other devices work in EXACTLY the same way. Enuff for a nights work. Now if someone would hire me, a|nd treat me nice, I would be able to find time to post more of these tidbits of wit. Adios folks, Till next time...... Crunch (The Cap'n) Programmers Net On the WELL "Da place where us global village folks live" ext time, I'm taking it further into the relationship of how all this is put together. Just about EVERYTHING works the same way, for instance, all the EXEC I/O can run as Tasks. When an IO request is made to start up the Narrator, the "SendIO" fun{ From bobp@amiga.UUCP (Robert S. Pariseau) Thu Nov 21 13:41:38 1985 Relay-Version: version B 2.10.2 9/18/84; site gumby.UUCP Posting-Version: version B 2.10.3 4.3bsd-beta 6/6/85; site amiga.amiga.UUCP Path: gumby!uwvax!seismo!lll-crg!lll-lcc!vecpyr!amd!pesnta!pyramid!amiga!bobp From: bobp@amiga.UUCP (Robert S. Pariseau) Newsgroups: net.micro.amiga Subject: Amiga shown with 68020 Message-ID: <310@amiga.amiga.UUCP> Date: 21 Nov 85 19:41:38 GMT Date-Received: 22 Nov 85 14:08:52 ѽMGMT Reply-To: bobp@snake.UUCP (Robert S. Pariseau) Organization: Commodore-Amiga Inc., 983 University Ave #D, Los Gatos CA 95030 Lines: 46 TITLE: Amiga shown with 68020 At Comdex yesterday, Computer System Associates (CSA) showed their 68020 board for the Amiga. This board includes a 68020, a 68881 math processor, and 256K bytes of 32-bit bus RAM. The board replaces the 68000 in the Amiga, plugging into it's socket. The board fits under the Amiga FCC shield. No re[3lease date was announced. The board was demonstrated using a pre-release version of the new Amiga V1.1 system software. The V1.1 software is compatible with the 68010 and the 68020 processors. Application programmers wishing to take advantage of such products should be sure to use the Exec GetCC() function to get the processor condition codes. (GetCC() handles the differences between the processors such as the fact that MoveSR is an invalid user mode operation in the 68010 and 68020.) In addition, you should be sure to NOT use the upper 8 bits of a pointer for storing unrelated information, since the 68020 uses all 32 bits for addressing. For those doing systems work, Exec maintains flags in the AttnFlags field of ExecBase which describe the type of processor in your machine. Exec's coldstart procedure will update certain library entry vectors as necessary to maintain compatability. If you write code that uses the Supervisor() function, kԗCeep in mind that your stack frame is processor dependent. Use the new SuperState() function for processor independent supervisor mode entry. V1.1 ROMWack will correctly display information for 68010/20 address and bus errors. When the 68020 is detected during coldstart, its instruction cache is enabled. This has implications for programmers writing self-modifying code. The new Exec function TypeOfMem() should be used by programs wishing to know whether a given addres[lus is in Chip memory or Fast memory. This function will insure compatability with future Amiga architectures. It should be used instead of assuming that certain fixed address boundaries define the break between Chip and Fast memory. ----------- Computer System Associates, Inc. 7564 Trade Street San Diego, CA 92121 (619)566-3911 will update certain library entry vectors as necessary to maintain compatability. If you write code that uses the Supervisor() function, kp Druckerkabel fuer den Amiga =========================== Man braucht: 1 SubD Buchse (25 polig) mit Haube 1 Centronics Stecker 2 bis 3 m mindestens 17-adrige Litze Verdrahtungsplan: SubD-Buchse Centronics-Stecker 1 1 13 13 19 19 20 21 Wie [blich: 21 23 KEINE GARANTIE ! 24 25 ... aber bei mir geht's !! ==============ڝ========Thomas Baetzler============================   PALxK# =========================================================================== The Pal - An Expansion Box for the Amiga =========================================================================== Posted 5/3/86 The Pal is an expansion box for the Amiga recently displayed at the Commodore booth at the spring Comdex fair in Atlanta, Ga. The model shown at the fair was a developer's prototype containing a 2 Meg ram card and a 20 Meg hard disk. The dejveloper's model contains 5 expansion slots, 512K of ram, a clock/calender, and a 200W power supply as standard equipment. A notable feature of the Pal is its hard disk which uses DMA (direct memory access). This provides a large speed increase when compared to most non-DMA controllers. The Pal has room for 3 halve height units (or a full height and a half height). The disk controller can have two units attached. Another notable feature of the Pal is its use of the Amiga spAR"$ecified 100-pin expansion chassis bus. This bus uses large 7.5" x 8.5" cards and is fully compatible with future Amiga products. While a 2 Meg ram card was demonstrated at Comdex, the card uses 256K chips which can be replaced by 1 Meg chips to give 8 Meg of ram on a single card! Other cards to be available for the Pal will include video digitizers, math coprocessors, a 68020 board, a Ethernet board, and an IBM compatibility hardware option similar to the 'sidecar' (see rel۫kfrated bulletin on Comdex). The developers version of the Pal will be bundled with a 20 Meg hard disk and controller. Availability is scheduled for June 1. Pricing is not firm but likely to be about $1995 (for Commodore certified developers only). One or two upgrade options may be purchased to provide a larger hard disk (in the 40-60 Meg range). The second version of the Pal, the actual production version for the general public, will be similar to the developer's v-Cersion with a few differences. Four expansion slots will be used instead five in order to cut the height of the unit by about 1 1/2". The smaller profile will accomodate a full height disk (or two half heights) instead of the three half heights available in the developers version. A smaller power supply will be used (approx. 130 - 150 watts). This version of the Pal will retail for approximately $2400 in the previously described bundled package. Various upgrades will be of8FRfered. This model will be available July 1. Both of the Pal units sit on top of the Amiga with their cards sliding in the back of the unit and a small "staple" board connecting the Pal to the side of the Amiga. Additional mass storage options planned for the near future include tape backup drives, removable hard disks, and later a CD rom player. Pricing for the bundled packages and well as individual components and options will be available in 1-2 weeks. The folloMg5wing are some thoughts from Lou Marco of Byte-by-Byte: I'm glad to hear (finally) someone talk about the difficulties of designing hardware add-ons for the Amiga. The 'Buss' (as it's called) is not all that forgiving. Those folks who would use cables are asking for trouble. We at Byte by Byte had our 'Fun' with our expansion chassis. The Amiga Expansion Architecture was not exactly 'Set in Stone' when we started our work. Nonetheless, we were able to get our 'P7AL' up and running for COMDEX. We also debated what the 'average' user would want. Our experience led us to believe that the 'average' user wants RAM and a 'cheap' hard disk, with some additional ports thrown in for good measure. We also found that the user (both average and otherwise) is concerned with compatibility with the Amiga Expansion Arc conform to the Expansion Architecture. Some vendors are re-engineering to conform. I need not stress the need for stan dards in the Amiga community. The strength of any standard is directly proportional to the number of third-party folks that support it. Our solution is to design our expansion chassis to conform to the Expansion Architecture. The PAL sits atop the Amiga, occupying 0 sq. inches of desk space. We include a battery-backed clock/calendar (Why the Amiga didn't have one upon launch is weird) and a MegaByte of RAM. This ram is reserved in the Expansion Architecture, meaning