Switch languageEnglish

Vorträge und Workshops

Die Vorträge und Workshops finden im Bildungsraum, am Ende der Netze-Ausstellung und im Workshopbereich statt. Wie ihr dahin kommt, findet ihr im Raumplan. Die Vorträge werden gestreamt und später auf media.ccc.de veröffentlicht.

Samstag, 13. Oktober
UhrzeitVorträge im Bildungsraum
10:15 - 10:30Eröffnungsveranstaltung
Eva Kudrass, Dr. Stefan Höltgen
10:30 - 11:30Das Steckschwein – Ein 65c02-Homebrew-Computer
Thomas Woinke, Marko Lauke
11:30 - 12:15Apple I – Der erste Apple
Albert Dommer, Ansgar Kückes
12:15 - 13:00James Bond und der Computer – Techniken zum Ausspähen von historischen Computersystemen und Gegenmaßnahmen
Ansgar Kückes
13:00 - 14:00Mittagspause
14:00 - 15:30Quo vadis Fachgruppe Informatikgeschichte?
Fachgruppe Informatik- und Computergeschichte der Gesellschaft für Informatik
15:30 - 17:00Der Computer auf Achse – 30 Jahre Evolution im Mobilfunk und der mobilen Datenkommunikation
Martin Sauter
17:00 - 18:30Singing Mainframes – An Unofficial History of the Dawn of Computer Music
utz
18:30 - 20:00Der zähe Weg zur Cray-2 – Wenn Dinosaurier anfangen, auszusterben
Wolfgang Stief
20:00 - 21:00Mobile Agents and the Programming Language Telescript
Fritz "cyberfritz" Hohl
UhrzeitWorkshops im Workshopbereich
13:00 - 17:00Ozobot: Malend programmieren
Junge Tüftler
14:00 - 17:00Bristlebots – Baue deinen eigenen Zahnbürstenroboter
Deutsches Technikmuseum Berlin
nach BedarfLötworkshop Pentabugs
Abteilung-für-Redundanz-Abteilung e.V.
18:00 - 21:00CryptoParty von der Enigma bis PGP
CryptoParty Berlin, Deutsches Technikmuseum Berlin


Sonntag, 14. Oktober
UhrzeitVorträge im BildungsraumVorträge in der Netze-Ausstellung
10:00 - 11:30Running your own mainframe on Linux (for fun and profit)
Jeroen Baten
Kurztagung "Computer-Demos"
11:30 - 12:15Newton – Entwicklung und Technik des ersten PDA
Jörg Gudehus
12:15 - 13:00Die GUIs von Research UNIX und Plan 9
Angelo Papenhoff
13:00 - 14:00Mittagspause
14:00 - 15:30Im Dialog mit dem Terminal – Das Robotron K8912
Dirk Kahnert
Kurztagung "Computer-Demos"
15:30 - 17:00Über die Besonderheiten beim Sammeln historischer Großrechner
Wolfgang Stief
17:00 - 17:30Abschlussveranstaltung
Eva Kudrass, Anke Stüber
UhrzeitWorkshops im Workshopbereich
13:00 - 17:00Ozobot: Malend programmieren
Junge Tüftler
14:00 - 17:00Bristlebots – Baue deinen eigenen Zahnbürstenroboter
Deutsches Technikmuseum Berlin
nach BedarfLötworkshop Pentabugs
Abteilung-für-Redundanz-Abteilung e.V.

Das Steckschwein – Ein 65c02-Homebrew-Computer

Traue keinem Computer, den du nicht selbst gebaut hast. Das Steckschwein ist das Ergebnis der Idee, einen 8-Bit-Rechner zu bauen, wie es ihn zur großen Zeit der 8-Bit-Homecomputer hätte geben können. Wir stellen unser Steckschwein vor und erzählen vom Warum und Wie. Das Steckschwein ist in der Ausstellung zu sehen. Thomas Woinke, Marko Lauke


Apple I – Der erste Apple

Die Firma Apple ist heute das – gemessen an der Marktkapitalisierung – wertvollste Unternehmen weltweit. Aber nur wenige wissen, wie die Firma eigentlich im Jahr 1976 startete. Erfolgreich wurde Apple bereits 1977 mit dem Apple II. Insgesamt wurden aus der Apple-II-Serie von 1977 bis 1993 weltweit mehr als zwei Millionen Geräte hergestellt. Heute gilt der Apple II zusammen mit dem TRS-80 und dem PET als der Schlüssel zum Erfolg des Personalcomputers schlechthin. Doch noch vor dem Apple II kam der Apple I, der allein von Steve Wozniak, dem technischen Genie hinter dem frühen Erfolg von Apple, entwickelt wurde. Zwar wurden vom Apple I nur geschätzte 200 Exemplare hergestellt, aber die Bedeutung dieses Rechners als Vorbereiter des Personalcomputers kann gar nicht hoch genug eingeschätzt werden. Viele der technischen Konzepte im Apple II hatte Wozniak bereits im Apple I vorab entwickelt und erprobt. Mit der Produktion des Apple II wurden die meisten Apple I gegen die viel leistungsfähigeren neuen Geräte getauscht und im Anschluss vernichtet. Die heute noch verbliebenen rund 50 Original-Apple-I-Computer erzielen regelmäßig auf Auktionen Höchtsgebote und gelten als die begehrtesten historischen Computer überhaupt. Sie finden sich mittlerweile fast ausschließlich bei gut betuchten Sammlern oder bekannten Museen wie dem Smithsonian oder dem Deutschen Museum. Einige haben es sich zum Ziel gesetzt, diesen Meilenstein der Computergeschichte mit Originalkomponenten aus der Zeit des Apple I nachzubauen. Was sich manchmal nicht ganz leicht gestaltet, sind doch viele der damals verwendeten Elektronikkomponenten heute auch gebraucht kaum noch in funktionsfähigem Zustand zu bekommen. Der Vortrag vermittelt einen Abriss der frühen Geschichte der Firma Apple, die eimal als "Garagenfirma" begann und heute jeder kennt. Er zeigt auf, wie ein technisches Genie mit Begeisterung und Leidenschaft Neues schaffte und damit den Grundstein für den heutigen Erfolg von Apple legte, und erzählt vom Versuch, einen der begehrtesten Computer der Welt originalgetreu mit Komponenten aus der damaligen Zeit als funktionsfähiges Exemplar zu rekonstruieren. Der Vortrag ergänzt die Ausstellung zum Apple I, in welcher der funktionsfähige Nachbau gezeigt wird. Albert Dommer, Ansgar Kückes


James Bond und der Computer – Techniken zum Ausspähen von historischen Computersystemen und Gegenmaßnahmen

Computer spielten schon früh eine zentrale Rolle im militärischen Bereich. So wurde ENIAC als einer der ersten Universalcomputer zum Berechnen ballistischer Tabellen genutzt, und das weit verzweigte SAGE-System diente der flächendeckenden Luftraumüberwachung im Rahmen der Luftverteidigung. Während des kalten Kriegs kam der Computer dann auch zunehmend in erkennungsdienstlichen Einrichtungen wie der NSA oder CIA zum Einsatz. Überall dort, wo Informationen verarbeitet wurden, die für die jeweilige Gegenseite von Interesse waren, wurden die Techniker, die "Qs" der Geheimdienste, erfinderisch. So wurden etwa die elektrischen Schreibmaschinen vom Typ IBM Selectric der U.S.-Botschaft in Moskau vom russischen Geheimdienst derart präpariert, dass dieser per Funk nachverfolgen konnte, was auf diesen Schreibmaschinen getippt wurde. Wie sich herausstellte, ließen sich Computersysteme aufgrund der ihnen eigenen elektromagnetischen Abstrahlungen sogar ohne derartige Manipulationen über Entfernungen von bis zu 100 Metern ohne Kenntnis der eigentlichen Benutzer "abhören". Mit entsprechender Technik ließ sich so praktisch jeder Computer unbemerkt ausspionieren. Eine Horrorvorstellung für all jene, die Computer in sensiblen Bereichen zum Einsatz bringen. Aus diesem Grund wurde in den USA mit TEMPEST bereits früh ein eigenes Programm aufgesetzt, um Techniken gegen das Ausspähen von Computern zu entwickeln, und Mindeststandards für deren Nutzung durchzusetzen. Das Programm besteht bis heute. Im Vortrag wird kurz auf die Geschichte und die technischen Grundlagen des Ausspähens von Computern eingegangen, um dann die noch heute gängigen Gegenmaßnahmen vorzustellen. Der Vortrag ergänzt die TEMPEST-Ausstellung, in der ein funktionsfähiges Exemplar einer nach TEMPEST-Standards gehärteten Workstation aus den späten 1970er-Jahren gezeigt wird. Ansgar Kückes


Quo vadis Fachgruppe Informatikgeschichte?

Die Fachgruppe "Informatik- und Computergeschichte" widmet sich den historischen Aspekten von Informatik und Gesellschaft. Neben der Geschichte von Maschinen, Software und Netzen steht die Geschichte ihrer Nutzung und der Anwendungen von Informatik und Informationstechnologien im Fokus der Arbeit. Die Arbeit in der Fachgruppe dient dem Austausch und der Vernetzung unterschiedlichster Akteure aus Universitäten, Museen, Archiven und Sammlungen. Die Fachgruppe besteht seit den 1990er-Jahren und hat sich 2016 neu konstituiert. Bei diesem Treffen blicken wir auf die Arbeit der letzten zwei Jahre zurück und planen neue Themen und Formate. Auch (Noch-)Nicht-Mitglieder sind herzlich eingeladen! Fachgruppe Informatik- und Computergeschichte der Gesellschaft für Informatik


Der Computer auf Achse – 30 Jahre Evolution im Mobilfunk und der mobilen Datenkommunikation

Ende der 1980er-Jahre wurde nach zähem Ringen beschlossen, einen einheitlichen Mobilfunkstandard in Europa einzuführen, der bis heute in Verwendung ist: GSM. 1992 gestartet, löste GSM schnell viele unterschiedliche und zueinander inkompatible Systeme ab und brachte so Europa und dann die Welt näher zusammen. Zunächst als Sprachnetz entwickelt, kamen bald darauf Erweiterungen für die Datenkommunikation hinzu. 10 Jahre später mit UMTS und nochmals fast eine Dekade darauf mit LTE und heute mit 5G wandelten sich die Mobilfunknetze jedoch zu Datennetzen, in denen Sprache nur noch einer von vielen Diensten ist. Dieser Vortrag soll die Anfänge und den Wandel der Technik und der Endgeräte in den letzten 30 Jahren aufzeigen und Geschichten und Anekdoten von Menschen und Firmen erzählen, die diese Entwicklung vorangetrieben haben. Martin Sauter


Singing Mainframes – An Unofficial History of the Dawn of Computer Music

The beginnings of computer music are nowadays largely forgotten and shrouded in mystery. Today it may seem as if the early musical experiments on mainframes were rare, isolated incidents. This talk aims to challenge that notion, and to shed some light on the not-so-uncommon musical activities of computer enthusiasts in the years 1949–1965. utz


Der zähe Weg zur Cray-2 – Wenn Dinosaurier anfangen, auszusterben

Ab 1976 beginnt Seymour Cray bei Cray Research mit der Entwicklung der Cray-2. Die Maschine sollte zehnmal schneller sein als der Vorgänger, was aus verschiedenen Gründen nicht gelang. Vom Nachfolgemodell Cray-3 wurde sogar nur ein Exemplar verkauft, das nur halb funktionierte und deshalb nie bezahlt wurde. Der Vortrag ist der vierte Teil der Vortragsreihe zu Leben und Werk von Seymour Cray und konzentriert sich auf die Herausforderungen bei der Entwicklung des Supercomputers Cray-2, einer der letzten seiner Art. Wolfgang Stief


Mobile Agents and the Programming Language Telescript

Mobile (software) agents was a networking software interaction paradigm that excited many people in the latter half of the 1990s. Mobile agents are "software robots" that are able to travel with all of their state from computer to computer and interact with local resources like data and services. The mobile agents model was envisioned by a startup company called "General Magic" that developed a hardware architecture and an operating system for mobile devices and licensed these things to companies like Motorola, Sony, and Philips. The programming language to enable these mobile agents was called Telescript. Because of the unique interaction paradigm, Telescript offered some features not found in programming languages before and afterwards. This presentation wants to introduce the mobile agents paradigm and some of the features of the Telescript language. PDAs running software written in Telescript can be seen in the Magic Cap exhibition. Fritz "cyberfritz" Hohl


Running your own mainframe on Linux (for fun and profit)

Yes, this talk is about running your own mainframe on your own hardware. Mainframes are old, yes, but they are still very much alive. New hardware is still being developed and there are a lot of fresh jobs in this area too. A lot of mainframes run COBOL workloads. COBOL is far from a dead language. It processes an estimated 85% of all business transactions, and 5 billion lines of new COBOL code are written every year. In this session the speaker will help you take your first steps towards running your own mainframe. If you like then after this session you can continue to build your knowledge of mainframe systems using the links provided during the talk. Come on in and learn the basics of a completely different computer system! And it will take you less than an hour to do that! Jeroen Baten


Newton – Entwicklung und Technik des ersten PDA

1987 begann Apple die Entwicklung einer neuen Geräteklasse, die sie Personal Digital Assistant tauften. Der Newton sollte neben dem Macintosh ein neues Geschäftsfeld für Apple eröffnen. John Scully sah hingegen seine Gelegenheit, sich einen Namen als Visionär zu machen. Es begann eine Geschichte mit Höhen und Tiefen, die 10 Jahre später durch Steve Jobs' Einstellung des Projekts sein jähes Ende fand. Der Vortragende zeigt den Newton und weitere PDAs in einer Ausstellung. Jörg Gudehus


Die GUIs von Research UNIX und Plan 9

Die erste GUI für UNIX stammt aus den Bell Labs und wurde dort zusammen mit dem grafischen Blit-Terminal entwickelt. Als sich das UNIX-Team der Entwicklung des Nachfolgers Plan 9 zuwand, wurde diese GUI neu implementiert, aber im wesentlichen übernommen. Im Vortrag werden verschiedene Versionen dieses Entwicklungsstrangs sowohl erklärt als natürlich auch demonstriert. In der Ausstellung zum Vortrag können die GUIs ausprobiert werden. Angelo Papenhoff


Im Dialog mit dem Terminal – Das Robotron K8912

Im Vortrag geht es um die Vorstellung des Dialog-Terminals Robotron K8912. "Der Forscher ist im Dialog mit dem Terminal, um es zum Kommunizieren zu bringen. Der Nutzer ist im Dialog mit dem Terminal, um das Programm im Rechner zu bedienen." Es werden der Einsatzzweck, die Architektur und der konstruktive Aufbau des Gerätes, sowie die übergreifende Systemarchitektur dargestellt. Desweiteren wird erläutert, in welchen Schritten die Restauration und Inbetriebnahme vor sich ging. Hierzu gehören die Erforschung der Arbeitsweise des Gerätes selbst, die Art und Weise, wie es kommuniziert, sowie die Herausarbeitung einer Vorstellung über die ehemalige Betriebsumgebung. Schlussendlich wird die Herangehensweise beschrieben, wie – in Ermangelung des originalen Zentralsystems – eine möglichst authentische Betriebsumgebung für dieses Terminal hergestellt werden kann. Das Robotron K8912 ist in der Ausstellung zu sehen. Dirk Kahnert


Über die Besonderheiten beim Sammeln historischer Großrechner

Anhand einiger ausgewählter Erfahrungen und Abenteuer der Großrechnersammlung Cray-Cyber.org zeige ich die Herausforderungen und Besonderheiten, die einem widerfahren, wenn man historische Rechner so groß wie Wohnzimmerschrankwände sammeln und betreiben will. Der Vortrag gibt außerdem einen kurzen Überblick der Sammlung, erläutert den aktuellen Status der Museumspläne und gibt einen kurzen Ausblick in die nicht so ferne Zukunft. Wolfgang Stief


Abschlussveranstaltung

Rückblick über das VCFB 2018. Verleihung des Besucherpreises für die beliebtesten Ausstellungen mit Verlosung eines Preises unter den Teilnehmern der Abstimmung. Eva Kudrass, Anke Stüber


Ozobot: Malend programmieren

Wir programmieren mal anderes: Unsere Mini-Roboter können mit Stiften und Farbcodes spielerisch programmiert werden. Wir malen Rennstrecken für die Roboter und lassen sie zum Wettlauf gegeneinander antreten. Keine besonderen Kenntnisse erforderlich, Alter ab 5 Jahren, offenes Angebot (Drop-in), Dauer 20 bis 30 Minuten. Junge Tüftler


Bristlebots – Baue deinen eigenen Zahnbürstenroboter

Denkst du auch, dass Zahnbürsten nicht nur zum Zähneputzen da sind? Gemeinsam bauen wir kleine, flitzende Roboter. Sie bewegen sich durch Vibration und können immer wieder neu aufgeladen werden. Den kleinen Bot kannst du nach eigenen Vorstellungen gestalten. Bitte bring eine Zahnbürste zum Workshop mit. Keine besonderen Kenntnisse erforderlich, Alter ab 6 Jahren, offenes Angebot (Drop-in), Dauer 20 bis 30 Minuten. Deutsches Technikmuseum Berlin


Lötworkshop Pentabugs

Auf dem VCFB können Kinder und Jugendliche ab ca. 7 Jahren das Löten an einem kleinen Bastelprojekt lernen. Gebastelt werden Pentabugs, kleine Käfer-Roboter, die blinken, piepsen und sich fortbewegen können. Abteilung-für-Redundanz-Abteilung e.V.


CryptoParty von der Enigma bis PGP

Bei einer CryptoParty kommen Menschen zusammen und lernen voneinander, wie sie ihre digitale Privatsphäre in Zeiten von allgegenwärtiger kommerzieller Datensammelei und staatlicher Überwachung schützen können. Dabei braucht ihr keinerlei Vorkenntnisse, alle Fragen sind bei einer CryptoParty mehr als willkommen! Nach ein paar Stunden haben alle etwas gelernt und können mit neuen Ideen und einem Gefühl von Empowerment in ihren Alltag zurückkehren. Beim VCFB wird das Konzept der CryptoParty um die historische Verschlüsselung erweitert: Aus der Sammlung des Technikmuseums werden legendäre Kryptogeräte wie Enigma und Kryha erläutert. Anmeldung nicht erforderlich, eigene Smartphones oder Laptops können gerne mitgebracht werden. Weitere Infos sind hier zu finden. CryptoParty Berlin, Deutsches Technikmuseum Berlin


Seite zuletzt geändert am 2020-07-10