Û¥-x@ €À^Ñf@]f$f$$f$f$f$f$f2f2f2f2f2f Wat denn datt ?fake, spam, spoof, bomb - pgp, pem @UEBER LINIEN = Ein paar Gedanken zur Email-Sicherheit in Netzen (mit pgp-Anleitung) @AUTOR FUNKTIN = Dietrich Eckert, Michael Salzmann Wer es noch nicht bemerkt haben sollte, die elektronische Post hat sich in den letzten Jahren zu einem recht zuverlässigen und für viele nicht mehr wegzudenkenden Hilfsmittel zur effektiven Bewältigung vielfältiger Kommunikationsanforderungen gemausert. Ansatzweise objektivieren läßt sich das für den vom RZ versorgten Bereich dadurch, daß einerseits alleine im zentralen Mailserverbereich täglich mehrere zehntausend Mails mit wachsender Tendenz vermittelt werden, andererseits die Zahl der nicht auslieferbaren Mails einschließlich Benutzerbeschwerden meist im Promillebereich liegt. Die Dienstgüte kann im Normalfall als recht akzeptabel eingestuft werden, ist aber aus mancherlei Gründen Schwankungen unterworfen, d.h. eher vom Typ ‘as is’, wobei Maillaufzeit und Sicherheit gegen Verlust und Verfälschung die Dienstgüte maßgeblich charakterisieren. Der vorliegende Beitrag soll dazu dienen, die Bewußtseinsbildung der Mailnutzer dahingehend voranzubringen, daß hohe Dienstgüte durchaus freudig aufgenommen wird, eventuelle ‘Durchhänger’ andererseits, durch besseres Verständnis offener Netze mit ihren latent schlummernden (oder auch mal nicht!) Eventualitäten und Gefahren, möglichst frustarm ausgestanden werden können. Anders gesagt, es soll versucht werden, durch verbesserte Transparenz dieses Dienstes die Erwartungshaltung mit den realen Gegebenheiten in Einklang zu  bringen. Relativ leicht abzuhaken ist dabei die Sicherheit bzgl. Mailverlust, nachdem im Regelfall das ‘abgesandt ist zugestellt’ als realistischer Erwartungswert gelten kann. <%2>Ausnahmen hiervon sind recht selten geworden, d.h. falls mal was ‘passiert’, kann der Absender in fast allen Fällen hiervon in Kenntnis gesetzt werden. <%0>Automatische Überwachung der Zustellung elektronischer Post nach Art ‘Einschreiben mit Rückschein’ ist aufgrund des immensen zusätzlichen Mailaufkommens im allgemeinen nicht vorgesehen und auch nicht sinnvoll. Da es bei sehr wichtiger Post für den Absender leicht möglich und damit zumutbar ist, im Brief bzw. in der Email formlos eine Eingangsbestätigung zu erbitten, kann dies als ausreichende Schutzmaßnahme gegen unbemerkten Mailverlust angesehen werden. Schwieriger wird es im Bereich Sicherheit vor Verfälschung, die - ohne daß das sofort ins Auge fallen würde - in relativ innigem Zusammenhang mit dem Dienstgüteverlust durch hohe Maillaufzeiten stehen kann. Grund hierfür ist, daß die Netzbenutzer letztlich einen Schnitt durch unsere Gesellschaft bilden, d.h. auch in einem Netz treibt sich allerlei psychopathisches bis skrupelloses Gelichter herum, das naturgemäß eher unerkannt bleiben will und sich gern zunutze macht, daß Adreßfälschung bei elektronischer Post ähnlich leicht wie bei der gelben Post möglich ist. Impliziert wird hierdurch eine gewisse Verletzlichkeit gegenüber diversen Formen von Mißbrauch, wobei prozentual gesehen erfreulicherweise sicher nur sehr wenige Netzbenutzer negative Energien entfalten. Der Mißbrauch erfolgt oft in Form von Netzattacken, wobei bereits simple Methoden zu empfindlichen Belästigungen bis hin zu Betriebsstörungen mit daraus resultierenden mehr oder weniger erhöhten Maillaufzeiten führen können. Jeder ist also angehalten, Mißbrauch in jeglicher Form zu unterlassen und nach Möglichkeit mitzuhelfen - im eigenen Interesse ! - selbigen zu verhindern bzw. abzustellen. Schlagworte in diesem Zusammenhang, bezogen auf Email, sind fake, spam, spoof, bomb auf der Negativseite, pgp und pem auf der Habenseite als erste Ansätze zur Erhöhung der Sicherheit im Emailbereich. Im folgenden soll versucht werden, anhand straffer Erläuterung diese Begriffe der Mailnutzerschaft nahezubringen, nachdem nicht auszuschließen ist, daß - über kurz oder lang - eine mehr oder weniger direkte Berührung mit dieser (Unter-)Welt auch bei jenen stattfindet, deren Mailwelt, bis auf einen gelegentlichen dumpfen Frust, sozusagen heil war. @BODY VORN = fake Adreßfelder im Briefkopf einer Mail (Mailheader) sind dazu da, Sender und Nachricht eindeutig kenntlich zu machen. Leider ist es bei normaler Email relativ leicht möglich, einen falschen Absender anzugeben oder, um die Verwirrung komplett zu machen, mails so zu senden, daß ein Adressat eine mail erhalten kann, die laut beigegebener Adreßinformation gar nicht an ihn adressiert scheint. Vergleichbar zu Kriminellen, die vor einer Straftat z.B. das Kennzeichen eines benutzten Fahrzeugs austauschen, wird das ‘faken’ von mails oft dazu benutzt, (manchmal) unerkannt Beleidigungen, Massenmails und ähnliches ins Netz zu schleusen. Eine Dimension schwerwiegender als die anonyme ‘faked mail’, bei der eine ungültige Absendeadresse gewählt wird, ist die Variante, wo dem Empfänger vorgegaukelt wird, eine bestimmte andere Person hätte die Nachricht, oft eine Beleidigung, verfaßt. Hier gilt es Ruhe zu bewahren, d.h. sich stets im Klaren sein, daß mit gewisser Wahrscheinlichkeit ein fake vorliegt, ein Schnellschuß im Sinne einer Vorverurteilung also tunlichst vermieden werden sollte. @BODY VORN = Anmerkung: Durch geeignete Mechanismen lassen sich gewisse Dienste, z.B. beim listserver LISTSERV, auch ohne die im Anschluß beschriebenen, relativ aufwendigen Verschlüsselungsverfahren vor fakes schützen. @BODY VORN = Beispiel: Eine Mailingliste läuft im Status ‘Einschreibung via CONFIRM’. Wenn nun jemand versucht, sich per faked mail mit falscher Adresse in diese Liste einzuschreiben, gelingt ihm dies nicht, da LISTSERV eine Bestätigungsaufforderung an diese Adresse zurücksendet und diese von ihm nicht bestätigt werden kann, da sie gar nicht bei ihm ankommt ... @BODY VORN = spoof Das Wort ‘spoof’ bezeichnet eine Attacke, bei der versucht wird, Unbeteiligte zu subskribieren, d.h. als Teilnehmer in Mailinglisten einzutragen. Die Definition könnte man auch dahingehend erweitern, daß jemand für jemand etwas ‘anleiert’, was dieser nicht initiiert hat, im Regelfall auch nicht will und das, zumindest bei Unkenntnis der Zusammenhänge, einige Irritationen verursachen kann. Leider fühlen sich gewisse ‘Experten’ dazu berufen, das ‘spoofing’ via WWW soweit vorzubereiten, daß sozusagen fast per Mausklick der Mißbrauch initiiert werden kann. Hier ist zu hoffen, daß gerade dieses den Reiz für viele rasch erlahmen läßt. Art und Grad der Belästigung hängen stark von der Zahl der beteiligten Listen und deren Parametrierung ab, d.h. oft kommt es nur zu NonDeliveries und der Belästigungsgrad sinkt drastisch, sobald man/frau einmal kapiert hat, was da eigentlich vor sich geht. Durch technische Vorkehrungen ist es mitunter auch möglich, größere ‘spoofs’, d.h. spoofs an sehr viele Listen gleichzeitig, abzufangen und nicht zuletzt besteht auch noch die Möglichkeit der Unterstützung durch ein Sicherheitsexpertenteam als Schnelleingreiftruppe (Mail an dfncert@cert.dfn.de). @BODY VORN = spam Hier handelt es sich um Massenmail (bulk-/junkmail), die zu Werbezwecken, als Störung, Schneeballsystem oder wie auch immer in Erscheinung tritt. Die Adressenliste solcher mails kann auf mannigfache Weise entstanden sein, z.B. via WWW-Suchmaschinen. Sie rekrutiert sich meist aus einer Anhäufung von Einzeladressen und/oder Listen (Mailverteiler), wobei oft versucht wird, die Adressaten im Mailheader gar nicht in Erscheinung treten zu lassen, was die Einordnung des spams naturgemäß erschwert. Auf der technischen Seite gibt es gewisse Möglichkeiten, das Einsammeln von Adressen durch Roboter bzw. Suchagenten zu erschweren bzw. zu verhindern. Hier wäre das REP (Robots Exclusion Protocol) zu nennen, das Personen-Directories wie X.500 vor Zugriffen schützen kann. Eine weitere Möglichkeit gegen das Werbeunwesen besteht darin, sich in Listen eintragen zu lassen, wie : Bigfoot Privacy List, Stop Unsolicited Mail, Junkbusters Spamoff in der vagen Hoffnung, daß sich Werbetreibende auch wirklich daran halten. Da die meisten Werbesendungen (derzeit) aus den USA kommen und nach US-amerikanischer Gesetzgebung blinde Emailwerbung verboten ist, kann es auch sinnvoll sein, Werbesendungen dadurch zu bekämpfen, daß man auf die Gesetzestexte : By US Code title 47, SEC.227 ... hinweist und ansonsten die Unterlassung unter Androhung gerichtlicher Schritte anmahnt. Zu dem spam-topic gibt es einige URLs und Diskussionslisten, die man sich z.B. via Suchmaschinen besorgen kann. @BODY VORN = bomb Im Gegensatz zum spam werden ‘mail bombs’ (Mailbomben) im Regelfall an einen oder wenige Adressaten verschickt, z.B. mit dem Ziel, deren Mailbox zum Überlaufen zu bringen. Naturgemäß gehen solche Angriffe im Regelfall von ‘gehackten’ Accounts oder faked mails aus, in der Hoffnung, keine signifikanten Spuren für Rückschlüsse auf den Urheber zu hinterlassen. Da solche Mailbomben mitunter aus vielen kleinen oder sehr großen mails besteht, wird (oft ungewollt) das gesamte Übertragungssystem zwischen den Kriegsschauplätzen mehr oder weniger stark in Mitleidenschaft gezogen, anders gesagt, es kommt zu starken ‘Streuverlusten’, indem die Auslieferung der Mails Unbeteiligter stark verzögert bis verhindert wird. @BODY VORN = pgp (P_retty G_ood P_rivacy) Im folgenden soll das zunehmend Verbreitung findende ‘pgp’ zur Verbesserung der Email-Sicherheit in seinen Grundzügen erläutert werden. Neben umfangreicher Literatur zu diesem Thema, zum Beispiel: @BODY VORN = B. Schneier, E-MAIL SECURITY, 1995Simson Garfinkel, PGP Pretty Good Privacy, 1995 @BODY VORN = wird auf die Dokumentation :/usr/segment/lib/pgp/pgpdoc1.txtverwiesen, die auf den RZ-administrierten Rechnern zur Verfügung steht. Anhand konkreter Angaben von der Schlüsselinstallation bis zum gesicherten Mailaustausch soll der Weg für diejenigen geebnet werden, die pgp benutzen wollen ohne sich allzuviel mit diesem umfangreichen Thema auseinandersetzen zu müssen. pgp ist eine von Philip Zimmermann entwickelte Hochsicherheits-Verschlüsselungssoftware für die gebräuchlichen Rechner-Plattformen. Es basiert auf einem sophistischen, aber dennoch ergonomischen und ökonomischen Ver- bzw. Entschlüsselungsverfahren, bei dem jeder Teilnehmer einen geheimen (secret key) und einen öffentlichen Schlüssel (public key) benutzt. Diese werden via pgp erzeugt und verschlüsselt hinterlegt. pgp erlaubt den gesicherten Austausch von elektronischen Nachrichten (Emails, aber auch Dateien), wobei zwischen : @BODY BLICK 1 = ‘verschlüsselt’:Nur derjenige, für den die Nachricht bestimmt ist, kann sie lesen ( = encrypted mail). @BODY BLICK 1 = ‘signiert’:Die Nachricht ist mit einer digitalen Unterschrift                      versehen. Urheber und Unverfälschtheit der Nachricht kann überprüft werden ( = signed mail). @BODY TEXT2 = und einer Kombination von beidem (encrypted and signed) unterschieden werden kann. Voraussetzung für eine gesicherte Übertragung von z.B. einer Person A nach Person B ist, daß beide ihr Schlüsselpaar (einmalig) erzeugt haben und gegenseitig zweifelsfrei den public key (einmalig) ausgetauscht haben. Derzeit ist es üblich, seinen Schlüssel irgendwo (im Internet, z.B. auf einer WWW-page oder einem speziellen Keyserver) öffentlich zu hinterlegen, wobei ein ‘Fingerabdruck’ (fingerprint) des relativ langen, d.h. unhandlichen Schlüssels zur Verifizierung der Echtheit des Schlüssels herangezogen werden sollte, sobald selbiger über ‘non secure channels’, z.B. via ungesicherte Email, übertragen wurde oder sonstige Zweifel bestehen. Solche fingerprints können via pgp aus jedem Schlüssel leicht erzeugt werden und stellen als relativ kurze Zeichenfolge (in Art eines CRC-checks) ein geeignetes Hilfsmittel dar, um eine Schlüsselüberprüfung durch einfachen fingerprint-Vergleich, z.B. via Telefonat zwischen A und B, Visitenkartenaustausch o.ä., bewerkstelligen zu können. <%-2>Diese einfachen aber dennoch zuverlässigen Techniken, die wesentlich auf einer Sicherstellung durch persönliches Bekanntsein basieren, werden ergänzt durch Zertifizierungsmechanismen, die geeignet sind, ein Netz des Vertrauens (Web of Trust) letztlich flächendeckend aufzubauen (A traut B, B traut C, =>> A traut C<%0>). Nachdem Person A zweifelsfrei den öffentlichen Schlüssel von B (und B von A) erhalten und installiert hat, kann er eine Nachricht an B signieren, verschlüsseln und absenden. B empfängt die Nachricht und kann sie entschlüsseln bzw. die Signatur überprüfen. @BODY VORN = pgp am RZ pgp steht auf den RZ-administrierten Workstations zur Verfügung und ist sowohl ‘stand alone’ als auch in Verbindung mit einem geeigneten, d.h. möglichst komfortabel mit pgp zusammenarbeitenden Mail-Useragenten, z.B. elm, elm2.4ME, nutzbar. Der folgende Ablauf soll aufzeigen, welche Schritte ein Benutzer ausführen muß, der erstmalig pgp einsetzen will. @BODY BLICK 1 = Schlüsselerzeugung @EINRUECKEN = =>> mkdir ~/.pgp @EINRUECKEN = =>> pgp  -kg @EINRUECKEN = pgp legt unter $HOME/.pgp die Schlüsselbunddateien :pubring.pgp und secring.pgp an @EINRUECKEN = =>> Anfrage nach Sicherheitsgrad: Es wird empfohlen, größte Sicherheit/Schlüssellänge zu wählen. @EINRUECKEN = =>> Anfrage nach ‘User Identity’: Beispiel für Eingabeformat : @EINRUECKEN = Dietrich Eckert, RZ,  <> @EINRUECKEN = =>> Anfrage nach ‘pass phrase’: Hier muß eine Art längliches Paßwort eingegeben werden, das unbedingt nicht vergessen werden sollte ! @EINRUECKEN = Beispiel: Blies let mi in !!! @EINRUECKEN = =>> Anfrage nach ‘random text’: Beliebige Zeichenfolge eingeben, bis <> (akustisches Signal) erfolgt @BODY BLICK 1 = Eigenen public key extrahieren nach Datei <>.asc, z.B. für den Email-Versand:pgp -kxa <<‘User Identity’>> <>Bei elm2.4ME genügt die Tastenkombination CTRL+K @BODY BLICK 1 = Public key der Person B in eigenen ‘Schlüsselbund’ übernehmen. Selbiger kam z.B. per mail und befindet sich z.B. in der Datei PubkeyB.asc : pgp -ka PubkeyB.asc @BODY BLICK 1 = fingerprint erzeugen von eigenem oder fremdem public key:pgp -kvc <> <>Ohne <> wird der fingerprint lediglich angezeigt @BODY BLICK 1 = Senden der Nachricht:Unter elm2.4ME wird zum Senden statt s ein p eingegeben, der weitere Verlauf ist dann erfreulicherweise recht selbsterkärlich, d.h. es wird die Wahlmöglichkeit zwischen signieren, encrypten usw. angezeigt und letztlich die gesicherte mail abgesandt. @BODY BLICK 1 = Empfang der Nachricht:Person B bekommt von elm durch Markierungen in der Status-Zeile seiner ‘incoming box’ automatisch angezeigt, daß es sich um eine pgp-gesicherte Nachricht handelt:p =>> verschlüsselte (private) Nachricht)s =>> signierte Nachrichtk =>> Nachricht enthält öffentlichen SchlüsselNach Anwahl ist die weitere Bearbeitung der Nachricht hinreichend unterstützt bzw. selbsterklärlich ... @BODY VORN = pem (Privacy Enhanced Mail) Während pgp eher den pragmatischen (verteilten) Ansatz zur Lösung von Sicherheitsproblemen im Email-Bereich darstellt, ist pem zunächst mehr zentralistisch, d.h. basiert auf wohl schwer zu installierenden     Zertifizierungshierarchien, was einer raschen Verbreitung, vergleichbar zu pgp, vermutlich noch einige Zeit im Wege sein wird. Bei pem handelt es sich außerdem - im Gegensatz zu pgp - um kein Programm, sondern um einen Internet-Standard (RFC 1421-1424), der bisher erst in Projekt-Implementierungen (z.B. SecuDE) realisiert wurde. @UEBER = Erster Karlsruher Workshop “Recycling von Arbeitsplatzrechnern” am Rechenzentrum @AUTOR FUNKTIN = Holger Kistner/Dr. Rüdiger Weiß Das Rechenzentrum der Universität Karlsruhe führte am Donnerstag, den 27. Februar 1997, den Workshop “Recycling von Arbeitsplatzrechnern” durch. Die circa 80 Teilnehmer, die aus dem gesamten Bundesgebiet anreisten, informierten sich über die bisherigen Ergebnisse des Modellprojekts ”Möglichkeiten zur Reduzierung von Elektronikschrott bei Arbeitsplatzrechnern" (Jungbrunnen für PCs). Dieses Projekt wird am Rechenzentrum der Universität im Auftrag des Ministeriums für Umwelt und Verkehr Baden-Württemberg durchgeführt. “Durch Umbau und Wiederverwendung ausgedienter PC konnten wir bisher rund 25 Prozent der Kosten sparen, die in den betreffenden Instituten für Neuanschaffungen angefallen wären", bilanzierte Prof. Dr. Adolf Schreiner, Direktor des Rechenzentrums. Herr Martin Wiedmaier vom Ministerium für Umwelt und Verkehr Baden-Württemberg begrüßte das geförderte Modellprojekt als wichtige Maßnahme zur Vermeidung von Elektronikschrott. Die Ökobilanz des PCs wurde von Herrn Dr. Dirk Bunke vom ÖKO-Institut in Freiburg vorgestellt. Angesichts von 4 Millionen verkauften PCs im Jahre 1998 werde sich die Problematik weiter erhöhen. Herr Dieter Oberle vom Rechenzentrum lieferte detaillierte Zahlen über den PC und Workstationbestand an der Universität Karlsruhe. Herr Brezina, Leiter des Sicherheitswesens der Universität, präsentierte nicht nur nüchterne Tatsachen zum Thema Sondermüll, sondern appellierte auch an die persönliche Verantwortung eines jeden. Herr Hakenjoos von Hewlett-Packard Böblingen sprach zur Verantwortung der Hersteller, Altgeräte einer sinnvollen Entsorgung zuzuführen. Dies beginne bei HP schon bei der Entwicklung neuer Geräte. Anschließend stellte Herr Holger Kistner die Ergebnisse des Projektes vor. Ältere Arbeitsplatz-PCs werden so umgebaut, daß sie wieder den aktuellen Anforderungen entsprechen und noch einige Jahre weiterverwendet werden können. Aus einem alten 286er oder 386er wird so ein moderner Rechner mit Pentium-Prozessor und passenden Erweiterungskarten. Je nach Ausstattung des alten PCs werden Gehäuse, Diskettenlaufwerke und einige andere Komponenten übernommen. Von außen sieht der Rechner also wie ein Uraltgerät aus, ist aber innen mit modernster Technik ausgestattet. So wird aus einem alten Rechner ein Wolf  im Schafspelz. Außerdem wurde eine Tauschbörse eingerichtet, die auch im Internet präsent ist. Über sie werden ausrangierte PCs und Teile an Institute, die noch etwas damit anfangen können, vermittelt. Da die neuen Teile direkt bei einem Großhändler eingekauft werden, können die Institute qualitativ hochwertige Komponenten zu attraktiven Konditionen beziehen. Durch die Weiterverwendung von alten Komponenten fällt weniger Elektronikschrott an, für dessen Entsorgung andernfalls die Universität aufkommen muß. Auf dem Workshop wurde gezeigt, daß durch diese Vorgehensweise sowohl Kosten eingespart werden als auch Elektronikschrott vermieden wird. Im Verlauf des Workshops wurde von Herrn Dr. Kriegleder zu Demonstrationszwecken ein alter PC zu einem modernen Pentium-Rechner umgebaut. Dafür benötigte er circa 1 Stunde, ein Zeichen dafür, daß ein solcher Umbau für qualifizierte Fachkräfte keinesfalls kompliziert ist. Auf einer lebhaften Podiumsdiskussion, die von Herrn Dr. Rüdiger Weiß moderiert wurde, wurden die Ergebnisse des Projekts zusammen mit den Zuhörern aus verschiedenen Gesichtspunkten beleuchtet. Um die Akzeptanz des Projekts zu erhöhen, werden ab sofort auch private PCs von Studenten und Mitarbeitern der Universität umgebaut. Im Gegensatz zu den Instituten, für die Umbauten weiterhin kostenlos durchgeführt werden, müssen Privatpersonen allerdings die bei den Umbauten anfallende Arbeitszeit bezahlen. @UEBER = Anwendungssoftware @UEBER LINIEN = Maple V Release 4 @AUTOR FUNKTIN = Nikolaus Geers Maple ist ein umfassendes und allgemein verwendbares Computeralgebra-System, das umfangreiche Bibliotheken zum numerischen und symbolischen Rechnen sowie zur graphischen Darstellung beinhaltet. Nachdem Maple V Release 4 bereits seit geraumer Zeit für PCs verfügbar ist, wurden jetzt auch die ersten Unix-Versionen für folgende Plattformen freigegeben: @BODY BLICK 1 = Sun: Solaris 2.3 oder 2.4 und höher @BODY BLICK 1 = SGI: Irix 5.3 oder höher @BODY BLICK 1 = HP: HP-UX 10.0 oder höher @BODY BLICK 1 = IBM: AIX 4.1 oder höher @BODY BLICK 1 = DEC: DEC OSF/1 2.0 oder DEC Unix 3.2 und höher Am RZ kann Maple V Rel. 4 auf den interaktiven Knoten der SP (job_X) genutzt werden. Institute, die Maple V Rel. 4 auf eigenen Rechnern installieren wollen, können die Software kostenlos gegen einen Softwareleihschein über die ASK beziehen. Bezieher der PC-Versionen sollten beachten, daß auch alle bislang verfügbaren Korrekturen installiert werden, die auf dem ftp-Server der ASK (ftp.ask.uni-karlsruhe.de) im Verzeichnis pub/maple/patches/MapleVR4 zu finden sind. Mit Release 4 erhält Maple eine neu gestaltete Oberfläche, die es gestattet, gleichzeitig mehrere Worksheets zu bearbeiten. Außerdem wurde die Hilfe-Funktion erweitert, sie enthält jetzt umfangreiche Suchfunktionen sowie HyperText-Verknüpfungen zwischen den verschiedenen Informationsdateien. Die Gestaltung eines Worksheets wird durch eine wesentlich einfachere Auswahl verschiedener Schrift- und Darstellungsattribute erleichtert, so daß Maple auch etliche Funktionen eines Textverarbeitungssystems übernehmen kann. Neben diesen Erweiterungen der Benutzerschnittstelle wurden viele Funktionen und Pakete zum symbolischen und numerischen Rechnen überarbeitet und erweitert. Eine Übersicht aller Neuerungen und evtl. Inkompatibilitäten zu älteren Maple-Version erhält man mit dem Maple Kommando ?updatesR4 sowie über verschiedene Beispiel-Worksheets (z.B. newuser.mws, r4menu.mws oder exmenu.mws), in denen die neuen und erweiterten Funktionen anhand einzelner Beispiele erklärt werden. Dieses Worksheet findet man auf den Workstations des RZ ebenso wie viele andere Maple-Beispiele im Verzeichnis /usr/common/rzserv/MapleVR4/examples Weitere Information zu Maple sind im WWW unter der Adresse http://www.uni-karlsruhe.de/ ~Maple/ abrufbar. @UEBER LINIEN = MKL-Institut sucht Beteiligung an Softwarelizenz MKS - Programm ADAMS @AUTOR FUNKTIN = Ralf Lux Für die Entwicklung mechanischer Systeme stehen seit einigen Jahren neue Engineeringwerkzeuge zur Verfügung, welche es erlauben, das dynamische Verhalten von mechanischen Bauteilen und ganzen Systemen schon in der Auslegungsphase zu optimieren. Ein weit verbreitetes und vielseitiges Mehrkörpersimulationsprogramm ist ADAMS, das von Mechanical Dynamics angeboten wird. Das Institut für Maschinenkonstruktionslehre und Kraftfahrzeugbau wird in Kürze eine Lizenz für alle Module anschaffen. Sollte an weiteren Universitätsinstituten ebenfalls Interesse an ADAMS Arbeitsplätzen bestehen, wäre die Anschaffung einer gemeinschaftlich genutzten Hochschullizenz anzustreben. Ansprechpartner: Ralf Lux, Tel 2771, e-mail: lux@mkl.mach.uni-karlsruhe.de @UEBER = Literatur @UEBER LINIEN = Dokumentation neu im Angebot @AUTOR FUNKTIN = Peter Meyer Die Buchreihe des Regionalen Rechenzentrums für Niedersachsen/Universität Hannover (RRZN) wurde um Literatur für das Betriebssystem WINDOWS NT 4.0 erweitert. Es handelt sich um die Titel: @BODY BLICK 1 = Windows NT 4.0 Workstation für Anwender @BODY BLICK 1 = Windows NT 4.0 Workstation für Systembetreuer @BODY VORN = Beide Titel sind ab sofort auch bei uns erhältlich. @BODY TABS = Verkauf: Studentenwerk Karlsruhe Mo. - Fr. 8 -15 Uhr @UEBER LINIEN = Dokumentation in Vorbereitung @AUTOR FUNKTIN = Peter Meyer In Vorbereitung sind drei weitere Titel, die voraussichtlich ab Mitte Mai 97 verfügbar sind. Es handelt sich um die Windows95-Produkte ACCESS 7.0 und EXCEL 7.0 für die, als Ergänzung zu den Einführungsschriften, jeweils ein Band für Fortgeschrittene geplant ist. Der dritte Titel hilft bei der Systembetreuung des Betriebssystems WINDOWS 95 . Jede der drei Schriften umfaßt ca. 140 A4 Seiten. Wir beabsichtigen, diese drei Titel zu beschaffen, um sie auch unseren Anwendern zugänglich zu machen. uˆ€³¹æñV]ñ"÷"Ò%Õ%™2¤2"<%<;\C\¾^À^À^û÷û÷û÷û÷û÷û÷û÷û÷û÷û÷ûûû€Ø.bdc±¾4×ë Ñ}F¤¦¹>1øú×ÙñGI]­ £ !s"ä"÷"¤#`$Ã%Å%ð%y&{&¹&»&' '»'©(J*¿*:+þ+,b,d,>-B0‰1Š2Œ2¤2•3—3 4 404P4l4Ñ4A55Ó5h6•67×7t8ççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççç& Рp@ à°€P ðÀ!Qt8‰8=9`:<<?<\>·>é>ë>B§DlEÛGÍIhKaM~M¡MÂMÄM‡N&O(O]O‡O²OÛOPPñQøS–TcVìVîVEW`WbWÔXZMZOZcZ‘Z¯Z±Zn[p[©[è[ê[,\.\z\©\Ç\É\Ò]¼^¾^¾^À^ççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççççâ& Рp@ à°€P ðÀ!?F  Þ@]À^€À^0€t8À^12. Tms Rmn RSymbol"Helv1þMS LineDraw@]"neÐaw