SimulationsRaum Rotating Header Image

Computer

“It’s more fun to compute.” (Kraftwerk)

Big in Bielefeld

Heute habe ich mein Belegexemplar des von Ramón Reichert bei Transcript herausgegebenen Sammelbandes “Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie” bekommen.

In meinem Beitrag »All Watched Over by Machines of Loving Grace« – Öffentliche Erinnerung, demokratische Informationen und restriktive Technologien am Beispiel der »Community Memory« untersuche ich das von Lee Felsenstein und anderen in den späten 1960er-Jahren in der Bay-Area etablierte “Community Memory Project” als eine Protoform sozialer Netzwerke. Besonders interessiert mich, inwieweit es den Hackern (nicht!) gelingt, die verwendeten Technologien und Techniken so zu nutzen, dass deren restriktive Aufbauten und Protokolle dem Grundsatz der Informationsfreiheit und Nutzeranonymität nicht schon von vornherein zuwiderlaufen. Für die Erstellung des Beitrags habe ich Kontakt zu einem der Mitstreiter aufgenommen und technische Detailfragen zum Projekt beantwortet bekommen, die hier erstmals veröffentlicht werden.

Bibliografie:

Stefan Höltgen: »All Watched Over by Machines of Loving Grace« – Öffentliche Erinnerung, demokratische Informationen und restriktive Technologien am Beispiel der »Community Memory«. In: Ramón Reichert: Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie. Bielefeld: Transcript 2014, S. 385-404.

Face the Future

Cover-Retro32-klein

Z80 damals und heute

IMG_3761

Es gibt zwei neue Hardwarezugänge im Signallabor: Einen “Harlequin”-Sinclair-Spectrum-Nachbau, den ich als Bausatz im Frühjahr bekommen hatte, und ein TRS-80-System (mit Peripherie und Dokumentation):

IMG_3738

Der Harlequin-Bausatz in EInzelteilen. Alle elektronische Bauteile waren sortiert in kleine Tütchen verpackt.

(mehr …)

Cold War Machine

Bernd mit Buch. Bild: Maria Bürkle

Kurz vor Veröffentlichung des Sammelbandes “Heiße Drähte – Medien im Kalten Krieg”, in dem Bernd Ulmann einen Beitrag zum AN/FSQ-7 hat, ist seine Monografie zum selben Computer erschienen. Ich hatte ihn vor ein paar Wochen besucht und dazu interviewt. Das Gespräch ist heute auf Telepolis erschienen.

Zahlenspiele und Wortstapel

Auf dem Büchertisch hat sich einiges angesammelt:

(mehr …)

Spiel, Regel und Bruch

Heute habe ich das Belegexemplar des von Christian Huberts und Sebastian Standke herausgegebenen Sammelbandes “Zwischen|Welten. Atmosphären in Computerspiel” erhalten. Darin findet sich ein Beitrag von mir mit dem Titel “Sprachregeln und Spielregeln. Von Computerspielen und ihren Programmierfehlern”, der auf einem Game-Circuit-Vortrag basiert. Im Text verfolge ich die Frage, welche produktive Energie Hard- und Softwarefehler bei Spielern freisetzen, indem sie ihnen das Wesen der Spielmaschine näher bringen.

Bibliografie:

Christian Huberts,  Sebastian Standke (Hgg.):
Zwischen|Welten. Atmosphären in Computerspiel
Glückstadt: vwh 2014
380 Seiten (gebunden), 34,90 Euro
Info | Amazon

Lehre im Wintersemester 2014/15

Meine Lehrveranstaltungen fürs Wintersemester:

(mehr …)

Doppel-Buchvorstellung

Plakat-Buchvorstellung_kl

Open 2114

IMG_0412

Im Rahmen meiner Untersuchungen zum “Pac Man”-Arcade habe ich mich intensiver mit der Speichertechnik des Spiel beschäftigt. Insbesondere das RAM-Management kam mir bei der Frage, wo sich eigentlich einen Spielfigur aufhält und wie sich ihre Daten als Signale auf dem Substrat bewegen, in den Fokus. Auf dem Board von “Pac Man” existieren einige unterschiedliche Speichertypen und -bausteine. Das Haupt-RAM besteht aus sechs SRAM-Bausteinen des Typs 2114-2. Diese werden zu gleichen Teilen für Programmdaten, Farb-RAM und Video-RAM genutzt.

Unter Mithilfe von Jürgen Sölle von der Arbeitsgruppe “Neue Materialien” (Leitung: Prof. Dr. Saskia Fischer) am Institut für Physik der HU Berlin wurde einer dieser Bausteine geöffnet und fotografiert. Die folgenden Bilder sind während des Prozesses entstanden:

Foto: Jürgen Sölle

Der 2114 in noch integralem Zustand (Foto: Jürgen Sölle)

(mehr …)

Medien – Krieg – Simulationsraum

Morgen Nachmittag halte ich einen Vortrag auf der Tagung “Medien – Krieg – Raum” am Institut für Theater- und Medienwissenschaft der Freidrich-Alexander-Universität Erlangen-Nürnberg:

Phantome in Netzen – Der Hacker im Kalten Krieg der Protokolle

(mehr …)

Sharp MZ-800

In der unten genannten Großspende befinden sich auch zwei Sharp-Computer, Modell MZ-800. Einer davon ist für den Anschluss eines Diskettenlaufwerks vorbereitet. Das Laufwerk, eine Controllerkarte und einige Disketten waren auch Bestandteil der Spende. Ich habe das System gestern einmal zusammengebaut und getestet. Erfreulich war, dass alle Disketten noch voll funktionsfähig waren: Eine BASIC-Startdiskette, mehrere Disketten mit BASIC- und Maschinenspracheprogrammen (u.a. Spiele und Demos) sowie eine CP/M-Diskette.

Sharp MZ-800

Wie man auf dem Bild erkennt, ist noch weitere Peripherie (ein Datenrekorder, der bereits in den Rechner eingebaut wurde, eine RS-232-Karte und ein Vierfarb-Plotter, der noch unbenutzt ist) sowie Software auf Kassetten und umfangreiche Literatur dabei. In den Semesterferien werde ich mir dieses System einmal genauer ansehen.

READ – SHIFT – RESTORE – ESCAPE

Der Sammelband zur Vortragsreihe “SHIFT – RESTORE – ESCAPE” steht nun kurz vor der Fertigstellung. Zusammen mit der Redakteurin Cäcilia Sauer baue ich noch die Register (es wird ein Namens-, Firmen-, Produkt- und Sachregister geben) und dann geht es das Manuskript an den Verlag. Das Layout habe ich selbst besorgt, beim Umschlag haben mir Benjamin Renter (Foto), Falko Hildebrand (Design) und Sebastian Bach (Layout) geholfen. Mit letzterem begründe ich als Reihen-Mitherausgeber auch zugleich die Schriftenreihe “Retrotopia”, in der in unregelmäßigen Abständen Bücher zum Retrocomputing im CSW-Verlag erscheinen sollen. (Die sei gleichzeitig als Aufruf verstanden, uns passende Publikationsprojekte anzubieten!)

So sieht das Frontcover aus:

cover-shift-restore-escape-3d_k

Hier das Inhaltsverzeichnis:

  1. Stefan Höltgen: OPEN_ Ein Vorwort zur Computerarchäologie
  2. Sebastian Felzmann: »Been there, done that«. Mediennostalgie als kreative Praxis zur Schaffung neuer retroider Spiele
  3. Jan Claas van Treeck: Ein Phantasma der Kontrolle. Die Geburt des Cyberspace  aus dem Geist des Homecomputing
  4. Nikita Braguinski: Ästhetisches Rauschen. Die Werteökonomie der Computerklänge
  5. Sven Oliver Moll: Bouncing on the Beam. Demo-Hacking des Atari 2600/VCS
  6. Pater Maria: Chipmusik ohne Soundchip. Geschichte, Theorie und kulturelles Erbe der analogen Klangerzeugung mit Digitalcomputern
  7. Jörn Mika: SymbOS. Ein GUI-Multitasking-Betriebssystem für Z80-basierte Computer
  8. Michael Steil: Rasterstrahl-Hacken. Der Grafikchip des Commodore 64
  9. André Fachat: Die Emulation von klassischen Computern am Beispiel der Entwicklung des Commodore-Emulators »VICE«
  10. Volker Mohr: Aus Neu mach Alt. RISC OS auf Beagleboard und Raspberry Pi
  11. Constantin Gillies: »Extraleben«. reverse engineered
  12. Berthold Fritz: Rock. Vom Wiedereinstieg in die 8-Bit-Spieleprogrammierung
  13. Horst Völz: Vom Rechnen zum Texten. Die Entstehung von TEXOR für den KC-85
  14. Norbert Kehrer: »Asteroids« auf 8-Bit-Heimcomputern Portierung des Spielautomatenklassikers
  15. Bernd Ulmann: Mit Lötkolben, Wire-Wrap-Pistole und Assembler Z80-Selbstbaurechner
  16. Andreas Lange/Thiemo Eddiks/Andreas Paul/Enno Coners: Hardwhere? Softwhere? Eine Podiumsdiskussion über die (Un)Möglichkeiten ihrer Musealisierung
  17. Wolfgang Ernst: ZEITFLUCHTEN. Die Aufhebung des Retrocomputings in der Medienarchäologie
  18. Autorenverzeichnis
  19. Namens-, Titel-, Firmen- und Sachregister

Das Buch mit 315 Seiten Umfang (Paperback) erscheint am 1. 9. und ist ab sofort für 24,95 Euro im Shop des CSW-Verlags vorbestellbar. Da wir zunächst nur eine kleine Auflage drucken, könnte eine Vorbestellung sinnvoll sein.

Stefan Höltgen (Hg.):
SHIFT – RESTORE – ESC. Retrocomputing und Computerarchäologie
Winnenden: CSW Verlag 2015.
Paperback, 315 Seiten mit zahlreichen schwarz-weißen Abbildungen
24,95 Euro
ISBN: 978-3-941287-70-9

Was ist Retro (Nr. 31)?

In Kürze erscheint die 31. Ausgabe des Retro-Magazins. Dieses mal widmet sich der Thementeil der Frage: “Was ist Retro?” und lässt Sammler, Bastler, Programmierer, Nostalgiker, Restauratoren, Archivare, Zeitschriftenmacher, Wissenschaftler und die Retro-Redakteure selbst darauf antworten.

RETRO #31 (mehr …)

Unser Kosmos

Vergangene Woche habe ich von einem Freund für kleines Geld einen “KOSMOS CP1“-Lerncomputer erworben. Mein System besteht aus der Grundeinheit, einer Speichererweiterung und einer Ergänzung mit Relais zur Ansteuerung von Motoren etc. Das Kassetten-Interface habe ich leider noch nicht.

IMG_3516

Der Computer ist aus mehrfacher Hinsicht interessant. Zum einen ist darin Intels vergleichsweise schneller 8049 verbaut, ein Mikrocontroller, der alle wesentlichen Elemente eines Mikrocomputers enthält, weshalb auf der Platine des CP1 nur noch ein zusätzliches IC mit dem ROM für das Betriebssystem zu finden ist. Dieses enthält ein Monitorprogramm und eine Programmiersprache, die man als “Lern-Assembler” bezeichnen könnte. Dieser Assembler stellt 21 6-Bit-Opcodes zur Verfügung und bietet eine Adressierungsart: relative Adressierung. Letzteres mag auf das minimale RAM von 128 Byte, das im 8049 integriert ist, zurückzuführen sein, bei dem man die RAM-Bank nicht verlässt und also jedes Ziel (das wie alle Daten in Dezimalzahlen angegeben wird!) relativ anspringen kann.

Es hat allerdings auch didaktische Gründe: Die Komplexitätsreduktion sollte Jugendlichen und Kindern helfen, sich in die Programmierung in Assembler schneller einfinden zu können. Aus eigener Erfahrung weiß ich, dass gerade die Vielfalt an Adressierungsarten zu Beginn immer eine große intellektuelle Hürde darstellt. Auf relative Adressierung reduziert kann man sich schneller auf die Opcodes und ihre Funktion konzentrieren. Diese Opcodes sind im CP1 lediglich Pseudo-Opcodes, weil sie nicht nur einen vergleichsweise kleinen Ausschnitt aus dem ca. 90 Befehle umfassenden Befehlsinventar des 8049 zur Verwendung anbieten, sondern zudem auch noch “auf Deutsch” übersetzt wurden. So heißt “Springe bedingt zu Adresse XXX” hier SPB, aus AND wird UND und ANZ bringt den Inhalt des Akkumulators auf das 7-Segment-Display – gerade hinter diesem Opcode verbirgt sich eine ganze ROM-Routine, wie 8-Bit-Assemblerprogrammierer ahnen.

vorn

hinten

Funktionsübersicht mit Pseudo-Opcodes

Leider lässt der CP1 es nicht zu, direkt auf die Funktionen des 8049 zurückzugreifen. Dazu müsste man das ROM gegen ein eigenes Monitorprogramm austauschen; sieht man diese äußerst eigenwillige Programmierung jedoch aus archäologischer Perspektive, so zeigen sich hier vor allem bereits Makros, die eher zur Benutzung und weniger zur Analyse und zum Experiment mit der Maschine einladen. Man könnte sagen: Vom “CP1-Assembler” ist es also nur noch ein kleiner Schritt hin zu BASIC. (Eine Perspektive, deren Vektor sonst in genau die entgegen gesetzte Richtung verläuft.)

»Phantome im Netz – Militär und Hacker im Kalten Krieg der Protokolle«

Am 12. Juli halte ich auf der Tagung “Medien Krieg Raum” am Institut für Theater- und Medienwissenschaft der Universität Erlangen-Nürnberg einen Vortrag mit dem Titel “Phantome im Netz – Militär und Hacker im Kalten Krieg der Protokolle”:

Der Kalte Krieg hat die Digitalcomputertechnologie nicht nur hervorgebracht und ihre Entwicklung maßgeblich beschleunigt; bei der Privatisierung dies Mediums Computer haben sich seine Episteme und damit natürlich auch die des Kalten Krieges tief(er) in das Bewusstsein seiner Nutzer eingeschrieben als je zuvor. Zu diesen Epistemen gehören die Protokolle der interaktiven Vernetzung von digitalen Kommunikationsmedien seit Mitte der 1970er-Jahre und zu den angesprochenen Nutzern von da ab und bis Ende der 1980er-Jahre vor allem männliche Jugendliche der NATO-Staaten: Hacker.

Mit Hackern waren zunächst Computer-alphabetisierte junge Männer gemeint, die die Sprachen der an ihren Universitäten installierten Maschinen ebenso fließend beherrschten wie sie deren elektronische Aufbauten bis ins Detail kannten. Zu Beginn der 1970er-Jahre und mit dem Aufkommen der Mikroprozessoren änderten sich jedoch nicht nur diese Maschinen in Hinblick auf ihre Erkennbarkeit, sondern im selben Zuge auch die Tätigkeiten der Hacker und Bedeutungsvarianten des Begriffs. Nach und nach wurde unter „Hacker“ ein jugendlicher Computernutzer verstanden, der in opake Strukturen „eindringt“ – vulgo: der in fremde Computer einbricht, Daten stiehlt, missbraucht oder manipuliert und dabei manchmal sogar landesverräterisch tätig wird – selten jenseits der selbst verordneten „Hacker-Ethik“ und zumeist einfach deshalb, „weil er es kann“.

Mein Vortrag möchte zum einen diese Parallelentwicklung von Vernetzungstechnologien, die sowohl für das Militär als auch für Hacker deutliche „Raumvorteile“ brachten, skizzieren, um dann exemplarisch Fälle jenes „Missbrauchs von Heeresgut“ (Kittler) durch Hacker aufzuzeigen. Im Zentrum steht dabei der Hacker Kevin Mitnick, der sich zwischen 1979 und 1988 hunderte Male in US-amerikanische Behördencomputer (Veteidigungsministerium, NSA, NORAD) einhackte – weil „er einfach neugierig war“ (zit. Mitnick). Dass und wie ihm dabei die technischen Strukturen und Protokolle der noch telefonischen Computervernetzung nicht nur halfen seine Neugier zu befriedigen, sondern sie ihn aufgrund ihrer technischen Archaik und deren epistemischer Verfasstheit schließlich überführten, soll die Ambivalenz jener Netztätigkeit „Hacking“ und das Verhältnis von use und miss-use der Waffenkategorien „Computer“ und „Kommunikationsnetz“ verdeutlichen.

Weitere Informationen bei Facebook oder auf der Homepage: http://www.theater-medien.de/tagung-medien-krieg-raum/

Rechnen & Leben

Am kommenden Mittwoch werden in Wolfgang Ernsts Forschungskolloquium “Medien, die wir meinen” die Projekte meines letztsemestrigen Assembler-Workshops vorgestellt:

Rechnen & Leben – Coding-Performance

Referenten: Dr. Stefan Höltgen, Juliane Schütte, Johannes Maibaum, Thomas Nückel

Aussterbende Computerplattformen werden heutzutage durch Emulationen scheinbar adäquat emuliert und so “am Leben“ erhalten. Doch Emulatoren können gleichzeitig mehr und weniger als die reale Hardware. Die Projekte im Seminar „Signetics 2650 Programmierworkshop“ zeigen dies auf ganz unterschiedliche Weise. Juliane Schütte hat für den „Signetics Instructor 50“, der der Seminargruppe als Referenzplattform für die Programmierung diente, eine Mathematikanwendung programmiert, mit der es möglich ist, dem eigentlich auf Binär- und Hexadezimalarithmetik beschränkten Computer das Rechnen im Dezimalsystem „beizubringen“. Sie stellt ihr Programm vor und erörtert ihre Hex-Dez-Konversionsroutine im Spannungsfeld medienwissenschaftlicher und mathematischer Fragestellungen. Johannes Maibaum hat sich auf eine Metaebene begeben und nicht in Assembler selbst programmiert, sondern einen eigenen Signetics-2650-Emulator in C für Linux programmiert. Welche Besonderheiten zwischen Quell- und Zielplattform es dabei – insbesondere unter Berücksichtigung beider Zeitverhalten und Hardwareabstraktion – zu berücksichtigen gab, diskutiert er in seinem Vortragsteil. Das Projekt von Thomas Nückel ist eine Implementierung eines „Game of Live“: Die beschränkten Ausgabeports des „Instructor 50“ haben hierbei die Nachbarschafts- und Spielregeln definiert: Sein „Game of Death“ ist ein eindimensionaler, deterministischer, binärer zellulärer Automat, auf der Basis von 8 Leuchtdioden. Zusammen mit dem Kursleiter hat er danach eine zweite Variante des „Game of Life“ programmiert: Unter dem Titel „Game of Memories“ wird ein Zellulärer Automat vorgestellt, der so nur auf dem Emulator Sinn ergibt, weil dieser die Grenzen der Darstellungsmöglichkeit des „Instructor 50“ überwindet und Speicher sichtbar machen kann. Wie alle Projekte zeigt auch dieses besonders, worin Emulation stark ist: Die „Versoftung“ von Hardware bietet den Programmentwicklern größere Freiheiten und Möglichkeiten, schränkt sie aber auch ein. An „Game of Memories“ zeigt sich die Einschränkung etwa bei der Generierung von Zufallszahlen, die auf der Originalplattform durch physikalische Ereignisse an den Ports entstehen, im Emulator aber „simuliert“ werden müssen. Nückel und Höltgen binden darüber hinaus die grafische Ausgabe Ihres Systems an die Frage der Sichtbarmachung und Epistemologie von Speicher(n) in Digitalcomputern zurück.

Länge: circa 70 Minuten
Ort: Georgenstraße 47, Raum 0.01 (Medientheater)
Zeit: 18-20 Uhr

 

Pac-Man-Studies

In der vergangenen Woche habe ich Besuch von Volker Hann, einem Sammler und Restaurator originaler Arcade-Automaten, bekommen. “Volle” hatte ein voll funktionstüchtiges “Pac-Man”-Board dabei, über das wir kürzlich auf der Retro-Börse gesprochen hatten und das er mir bis zum Ende des Semesters ausleiht. Zusammen mit einem angepassten Netzteil und einem Anschluss für einen Atari-kompatiblen Mikroschalter-Joystick ist das Board nun im Signallabor aufgestellt, wo es während meines feitäglichen Seminars “Pac-Man als epistemisches Spiel(-Zeug)” von den Studierenden analysiert und bespielt werden darf.

Pac-Man-Board

Eine andere thematisch relevante Entdeckung habe ich bei der Suche nach dem Disassemblat der Atari-VCS-Version des Spiels gemacht. Der Informatiker Ben Fry, der im Rahmen seiner Dissertation bereits einige Retro-Projekte durchgeführt hat, hat auf seiner Internetseite eine Sammlung so genannter “Distellamap” angelegt: Grafiken mit den kompletten Assembler-Codes einiger Spiele, auf denen die Verzweigungsstrukturen in Form von Verbindungslinien zwischen den Adressen angezeigt sind. Die scheinbare Linearität eines Maschinenprogramms wird so überaus deutlich denkonstruiert und in ihrer Zeitabhängigkeit vorgeführt. Die sechs Programm-Grafiken, unter denen sich auch der Code von “Pac-Man” befindet, können dort auch als Ausdrucke bestellt werden.

Distellmap von "Pac-Man"

Zweite Definition

Für einen Beitrag über die “Didaktik maschinennaher Programmierung für Medienwissenschaftler” sichte ich gerade ein paar alte Lehrwerke und bin dabei auf folgendes Deifinitionsdouble gestoßen:

Erste Definition:
Der Mikroprozessor ist eine Schaltung, die einen logischen Prozeßablauf gemäß einem vorgegebenen Programm interaktiv zu steuern vermag. Das Programm kann dabei jederzeit geändert werden. (S. 1)

Zweite Definition:
Der Mikroprozessor ist ein Spielzeug, das von der einfachen Binäraddition bis zum komplizierten Spiel- oder Steuerprogramm im Bereich des Denksports ein fairer, unbestechlicher Partner ist. (S. 2)

In: G. Schnell/K. Hoyer: Mikrocomputerfibel. Braunschweig/Wiesbaden: Vieweg 1981.

Der elektrische Reporter im Signallabor

Am 10. April hatte mich ein Team der Sendung “Der elektrische Reporter” im Signallabor besucht, um mich zum Thema “Retro-Computing” zu interviewen. Heute Abend wird der Beitrag auf ZDF Info ausgestrahlt und kann danach von der Webseite herunter geladen oder direkt hier angesehen werden (ab 12:20):

1+1=?

Meine Studentin Juliane Schütte hat für den “Instructor 50″ im Rahmen meines Programmierworkshops zum Signetcis 2650 einen einfachen dezimalen Tischrechner programmiert. Er beherrscht die vier Grundrechenarten, kann negative Zahlen und Divisionen mit ganzzahligem Rest darstellen. Dieses auf den ersten Blick “einfache” Projekt offenbart seine Schwierigkeiten, wenn man sich in der Programmierung des Prozessors und der Plattform auskennt – zumal, wenn man – wie die Studentin – noch nie zuvor programmiert hat.

instr50-calc

Juliane Schütte wird ihr Projekt im Rahmen einer Präsentation am 11.6. im Kolloquium “Medien, die wir meinen” vorstellen. Der Sourcecode und die ausführbare Datei (für den Emulator WinArcadia) kann hier heruntergeladen werden.