Geschichten und Anekdoten eines Computerpioniers

(Di Danilo Mancinone)
23 / 09 / 19

Nicht quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Nicht weil es schwierig ist, wagen wir es nicht, sondern weil wir es nicht wagen, dass es schwierig ist.)

Lucio Anneo Seneca, CIV 26

Vielleicht weiß nicht jeder, dass "Pionier" aus Frankreich kommt Pionierauf Italienisch1 Die Etymologie bezieht sich auf "Fußgänger", dh diejenigen, die anfangen, jungfräuliche Gebiete auszubeuten, diejenigen, die den Weg zum Fortschritt ebnen.

Vor dem neunzehnten Jahrhundert bedeutete es "Infanterist" und später "Soldat des Genies" und wurde in der Militärsprache auch als Synonym für einen Spoiler verwendet.

Das Wort "Pionier" soll diejenigen repräsentieren, die anderen einen Weg eröffnen, unbekannte Regionen erkunden und sich in ihnen niederlassen, um neue Absatzmöglichkeiten für menschliche Aktivitäten zu schaffen. Insbesondere im allgemeinen Sprachgebrauch, in Bezug auf die Geschichte der Vereinigten Staaten von Amerika, sind die Pioniere die Konfession der Kolonisatoren der fernen Länder des Westens.

Wer ist der Erste oder einer der Ersten, der eine Initiative ergreift, eine Aktivität unternimmt, eine Idee verbreitet, neue Wege, neue Perspektiven und Entwicklungsmöglichkeiten eröffnet?

Heute werden wir mit einem Pionier der Informatik sprechen: Mario, meinem Vater.

Guten Morgen, pà! Also, hast du darüber nachgedacht? Sie haben versprochen, mir von Ihrem Informatik-Abenteuer zu erzählen. Wie bist du in die Welt der Bits gekommen?2?

Meine Geschichte in der Computerwelt beginnt fast zufällig.
Ich bin ein Maschinenbauexperte, der nach seinem Abschluss Mitte der Jahre in einem petrochemischen Werk in Sizilien, meiner Heimatregion, mit der Arbeit von "60" begonnen hatte
Entsprechend meiner Qualifikation habe ich immer an Schreinerarbeiten, Rohrleitungen, API-Standards (American Petroleum Institute), ASTM (Amerikanische Gesellschaft für Prüfung und Werkstoffe) und AISI (American Iron and Steel Institute) gearbeitet.

Über welche Jahre reden wir?

Um die Jahreswende zwischen der "60" und der "70" war ich nach Sardinien gezogen und in das technische Büro eines dieser Standorte aufgenommen worden. Bei der 1972 im April war ich gerade nach einem Monat Verletzung wegen eines Meniskusrisses zur Arbeit zurückgekehrt, zu diesem Zeitpunkt gab es noch keine Arthroskopie!

Ein Arbeitstag wie der andere findet (auch) in meinem Büro statt, ein Vertreter der Organisation, der angibt, dass Eignungsprüfungen für Maschinenbediener durchgeführt worden wären, da sie ein CED (Data Processing Center) geschaffen hätten, das von den Mitarbeitern der Organisation liebevoll angerufen wurde Arbeit: der "Maschinenraum", bis dahin gab es im Werk nur Prozessprozessoren.

Persönlich gab ich sofort meine Verfügbarkeit bekannt, eher aus Neugier als aus Überzeugung: In der Tat handelte es sich für mich, was damals allgemein als elektronischer Computer oder sogar als elektronisches Gehirn bezeichnet wurde, um ein UFO (nicht identifiziertes Flugobjekt).

An dem schicksalhaften Tag versammelten wir jedoch ungefähr hundert junge Absolventen mit unterschiedlichem technischen Hintergrund auf einem einzigen Raum. Hinzu kamen Industrieexperten, Vermessungsingenieure, Buchhalter und andere Qualifikationen.

Der Test bestand aus Dutzenden von Multiple-Choice-Fragen, von denen einige allgemeiner Natur und viele logischer Natur waren und in einer bestimmten Zeit abgeschlossen werden mussten.
Ich entschied mich dafür, die Antworten, deren ich mir bis zum Ende einigermaßen sicher war, sofort zu entmarkieren. Danach nahm ich die zurückgebliebenen, indem ich jedem von ihnen einen Moment mehr widmete.

Wie ist es ausgegangen?

In den folgenden Tagen dachte ich nicht mehr darüber nach, als ich bemerkte, dass einige der Verantwortlichen zwinkerten, war der Ehemann des Hahnrei der letzte, der etwas über die Serie wusste.
Im Ernst, das lag an der Tatsache, dass ich mit ungefähr einhundert Teilnehmern an erster Stelle stand.

Hast du hier auf Sardinien angefangen oder wo?

Zu diesem Zeitpunkt wurden einige der Top-Finisher nach Mailand geschickt, wo wir an einem Firmensitz von IBM (International Business Machines) anfingen, Kurse für Bediener von Grundlegenden bis Fortgeschrittenen zu besuchen.

Zwischen den Kursen waren wir wieder in Mailand bei der Generaldirektion der Gruppe und begannen mit den bereits erfahrenen Bedienern zu üben.

Eigentlich hätte ich es vorgezogen, bei 24 mit den Mädchen zusammenzuarbeiten, die die Funktion von Bohrmaschinen ausübten, aber der Leiter des Zentrums hat uns sichtbar markiert.
Bereits die Bohrmaschinen (und Prüfer).

Das? Was ist das Sorry, aber ich folge dir nicht ...

Eine grundlegende, aber wesentliche Figur in jenen Jahren, als die Eingabe in den Taschenrechner durch Lochkarten erfolgte, die von einer speziellen Maschine gelesen wurden.

Auf diesen Karten wurden sowohl der Aufruf des Programms, das über die JCL (Job Control Language) ausgeführt werden soll, als auch die zu verarbeitenden Daten aufgezeichnet.
Ich konnte sowohl mit System / 3 arbeiten, das Registerkarten mit 96-Spalten verwendete, als auch mit System / 360 / DOS (Disk Operating System), das Registerkarten mit 80-Spalten verwendete, die de facto der Standard waren.
Und ich muss sagen, dass Zehntausende durch meine Hände gegangen sind, die in Lesern, Perforatoren und Sortierern verwendet wurden.

Möchten Sie unseren Lesern einige Geschichten erzählen?

Ja natürlich Eine Anekdote über den Kartenleser, den wir im CED von Sassari verwendet haben.
Das erste, was wir verwendeten, war der Kontakttyp, dh die Symbole (Buchstaben, Zahlen, Sonderzeichen) wurden dekodiert, wenn Pinsel, die über den Brettern lagen, eine darunter liegende Walze an den Perforationen in der Pappe berührten und so die Stromkreise schlossen. Die verwendete Codierung wurde EBCDIC (Extended Binary Coded Decimal Interchange Code) genannt.
Anschließend wurde diese Decodierungsfunktion von einer Fotozelle durchgeführt, von der ein Lichtstrahl wieder in Bezug auf die durchgeführten Perforationen durchgelassen wurde.

Für eines der vielen Gesetze von Murphy geht die Fotozelle des Lesers gerade in dem weniger günstigen Moment zu Schaden, nämlich am Abend des Karfreitags, der dem Ostersonntag vorausgeht.
Kurz gesagt, am Ostersonntag musste ich zum Flughafen von Olbia gehen, um ein Paar Fotozellen abzuholen, die dem Piloten eines Linienfluges aus Mailand geliefert worden waren (weil in ganz Sardinien keine verfügbar waren), und um diese zu ersetzen defekt.

Um meine Geschichte fortzusetzen, muss gesagt werden, dass ich im Laufe der Zeit vom Schichtführer zum Maschinenraum-Manager gewechselt bin.
Ein sogenanntes Moore-Gesetz besagt, dass in der Informatik regelmäßig die Rechenkapazität erhöht und gleichzeitig die Preise gesenkt werden.
Zum Beispiel: Der Speicher des / 360 war von 128K! Zu denken, dass heute jedes Smartphone mehrere Gigabyte Speicher hat.
Darüber hinaus verwendeten wir als Massenspeicher Wechseldatenträger, sogenannte "Pfannen", mit einem Gewicht von jeweils mehreren Kilogramm und der Kapazität von 10 MegaByte.

Und was Datensätze anbelangt, muss ich sagen, dass ich einer der Ersten auf Sardinien war, der von der ISAM-Zugriffsmethode auf die VSAM-Methode (indizierte sequenzielle Zugriffsmethode und virtuelle Speicherzugriffsmethode) umgestiegen ist.

In der Zwischenzeit arbeiteten wir mit einem System / 370 / OS (Betriebssystem), die Videoanschlüsse für I / O (Input / Output) wurden eingeführt, das CICS (Customer Information Control System) wurde verwendet.

In deinen Gesprächen mit Mama ziehst du von Zeit zu Zeit von einer Region in die andere ... Ich war klein und in jenen Jahren auch ein Einzelkind, bevor das zweite Kind geboren wurde, Roberto. Das meiste Arbeitserlebnis fand jedoch auf Sardinien statt. Erzählen Sie uns ein wenig darüber, wie es gelaufen ist.

Aus verschiedenen Gründen bin ich aus der Lombardei nach Piemont gezogen, wo ich in Honeywell mit dem GCOS8-Betriebssystem (General Comprehensive Operating System) gearbeitet habe. Jedes "Zuhause" setzte seine eigenen Mittel ein, um dasselbe Ziel zu erreichen, dh Daten zu verwalten und in nützliche Informationen umzuwandeln, um Prozesse zu verbessern.

Wir sind praktisch am Ende der 70-Jahre. Sie sind von der 1978!

In der Zwischenzeit habe ich meine Tätigkeit im Bereich Produktion mit der Funktion des Scheduler of Jobs diversifiziert, dh mit der Aufgabe, die Tätigkeiten des Maschinenraums zuzuweisen und zu planen.

Haben Sie sich mit der eigentlichen Programmierung beschäftigt? Und was waren die wichtigsten Änderungen in der IT, die Sie "berührt" haben?

Ja, ich habe angefangen, Programmieren zu studieren, insbesondere COBOL 74 (COmmon Business-Oriented Language), die in diesen Jahren die am meisten verbreitete Sprache war.

Für meine Kultur hatte ich auch einen Text über Fortran gekauft und einige kleine Hilfsprogramme vorbereitet.
Der Leiter des SED (Data Processing Service) hatte mich als "Zielgruppe" ausgewählt, als er mir Kurse aller Art gab, von DMIV (Database Management Fourth) bis GMAP (Gcos Macro Assembler Program).

Ein Hinweis: Es war die Rede von einer möglichen Fusion / Übernahme zwischen General Electric und Honeywell, die dann von der CCE, jetzt EU, abgelehnt wurde. Tatsache ist, dass viele Honeywell-Softwareprodukte in Erinnerung an ihre Zusammenarbeit mit dem Buchstaben "G" beginnen (siehe GCOS, GMAP ...).

Nach ein paar Jahren in den Voralpen von Biellese fuhren wir hinunter in die Berge von Monferrato, und zwar nach Casale, wo ich als stellvertretender Leiter der SED fungierte und zur Mutter von IBM zurückkehrte.

Wir haben Daten und Prozeduren von den beiden vorhandenen Systemen / 34 auf ein System / 38 migriert.
Und in ein paar Wochen, nachdem ich ein spezielles Handbuch gelesen hatte, konnte ich bereits RPGII (Report Program Generator Second) programmieren.
Nach ein paar Jahren kehrten wir aus familiären Gründen meiner Frau nach Sardinien zurück und beschäftigten uns ausschließlich mit der SED eines Handelsunternehmens (in der Tat arbeitete ich als Analyst, Programmierer, Betreiber und Hub).

Die Umgebung war ein System / 34 mit ADM (Market Direct Applications), das ich dann mit anderen Ad-hoc-Programmen implementiert habe.
Nach einer Zeit, in der ich nicht einmal auf die Toilette gehen konnte, bat ich um ein paar Mitarbeiter, und ein Mädchen kam zu mir, das nach einer Weile wusste, wie man das System zumindest ein- und ausschaltet.

Nach fünf Jahren, in denen wir die / 34 durch ein System / 36 ersetzt hatten, suchte ich nach neuen Stimuli.
In der Zwischenzeit wurde überprüft, und wir sind am Ende der 80-Jahre, dass die beiden lokalen Banken jeweils ein Informationstechnologieunternehmen gegründet hatten, um die Verwaltung ihrer Verarbeitung auszulagern.

Nachdem ich die notwendigen Interviews gemacht hatte, entschied ich mich, wohin ich gehen sollte, auch weil meine Fähigkeiten zu diesem Zeitpunkt für einen der beiden Kandidaten optimal waren.
Tatsächlich wollten wir von vier GCOS6 Honeywell-Abteilungsprozessoren auf einen einzelnen OH-Mainframe (Olivetti Hitachi) mit dem IBM MVS-Betriebssystem (Multiple Virtual Storage) migrieren.

Ich war unter den wenigen auf dem Platz, die beide Welten kannten, und ich wurde mit der 1® January 1988 beauftragt.
Als die Migration zu Ende war und an die Arbeit ging, war ich einige Jahre lang CED-Manager und verwaltete etwa zwanzig Humanressourcen unter Schichtarbeitern, nach Druck- und Mikrofichemitarbeitern. Natürlich war ich auch verantwortlich für die Sicherheit der Ausrüstung, für das Einrichten der Backups, für die Kontakte zu den Lieferanten, für die Verwaltung von Urlauben, Krankheiten, Personalausweisen und für alles andere, was für den guten Fortschritt des Ganzen notwendig ist.
Für alternative Firmenveranstaltungen wurde die Bank, für die wir arbeiteten, zuerst von der Bank von Italien beauftragt und dann von diesem größeren Konkurrenten gekauft.

Zu diesem Zeitpunkt wurde die Verarbeitung schrittweise auf den Großrechner des Erwerbers verlagert, und wir erfanden andere Jobs.
Ich war im Laufe der Zeit für die Verwaltung der Geldautomaten der Gruppe verantwortlich.
Später war ich im Bereich Remote Banking und POS (Point Of Sale) tätig.
Dann wurde wiederum auch die übernehmende Bank übernommen und Teil einer Bankengruppe mit nationalem Vertrieb.

Ich stelle mir vor, dass es im Unternehmen echte Stellenbeschreibungen mit klar definierten Aufgaben gab. Was hast du besonders gemacht?

Als Aufgabe war ich verantwortlich für die Programmierung und Verwaltung von Prägemaschinen zur Herstellung von Kredit- / Debitkarten für alle Banken der Gruppe (etwa ein Dutzend Institute und Tausende von Karten pro Woche).

In der Zwischenzeit war ich auch an einer anderen Aktivität beteiligt, die sich auf die Qualitätszertifizierung nach den ISO 2001-Standards (International Organization for Standardization) bezog, die für die POS- und Remote-Banking-Prozesse (Remote-Management von Bankdienstleistungen) erforderlich sind.

Nach den entsprechenden Kursen in Rom war ich dafür verantwortlich, die Handbücher zu führen und zu aktualisieren, was die tugendhafte Art und Weise widerspiegeln sollte, in der die Prozesse im Zusammenhang mit den beiden genannten Aufgaben durchgeführt wurden.

Und schließlich kam zwischen einem Qualitätshandbuch und einem Pagobancomat das schicksalhafte Datum 1 September 2005, der Tag, an dem ich in den Ruhestand ging.

Erinnerst du dich mit Vergnügen an eine Anekdote, die bei der Arbeit passiert ist?

Als wir noch jung waren und die Aktivitäten zur Routine geworden waren, haben wir uns gelegentlich einige Tricks ausgedacht, offensichtlich auf Kosten der Neuankömmlinge.

Einer dieser Witze, der jetzt in den Sinn kommt, waren die Bandspulen, die sowohl für die Dateneingabe als auch für die Sicherung verwendet wurden und die eine Aussparung auf der Rückseite aufwiesen, die mit einem speziellen Ring verschlossen werden konnte Beschreiben Sie das Band oder schützen Sie es als "Nur-Lesen", dh drücken Sie in der Praxis einen Ein / Aus-Schalter.

Die Aktivität der Bandlaufwerke spiegelte sich in einigen Leuchtanzeigen mit verschiedenen Farben auf der Vorderseite wider. Als wir einige dieser Indikatoren filmten und vertauschten, riefen wir dem Unglücklichen zu: "Was haben Sie getan? Sie überschreiben ein Band, das geschützt werden sollte! Siehst du nicht, dass das rote Licht des Schreibens eingeschaltet ist? “Der kalte Schweiß kam zu dem armen Mann, aber nach einem rituellen Lachen beruhigten wir ihn. Gesegnete Jugend!

Was waren während Ihrer Arbeitserfahrungen die kritischen Punkte und die wichtigsten Bedrohungen, die sich auf die von Ihnen verwalteten Informationen auswirken könnten? Gab es eine "Kultur" der Computersicherheit?

Nicholas Negroponte (einer der Computergurus) erinnert sich in seinem Buch "Being digital" an diese Anekdote: Am Flughafen wurde er von einem Zollagenten nach dem Wert seines Gepäcks gefragt (ein PC) Der Wert der darin enthaltenen Informationen war von unschätzbarem Wert.
Und genau das ist der Zweck der Informationssicherheit: den Schutz von Informationen.
Natürlich müssen wir die Hardware schützen, aber wir müssen eine immer ausgefeiltere Software haben, um mit neuen Bedrohungen fertig zu werden.
Als ich anfing, als Bediener zu arbeiten, war die Sicherheit durch die große Masse von Herrn Sanna vertreten, dem Wachmann, der sich mit einem Kollegen an der Eingangskabine abwechselte.
Im Maschinenraum gab es einen Stromstabilisator, der die gleiche Funktion erfüllen musste wie die ersten Schwarzweißfernseher in den "50" -Jahren, nur ein bisschen größer und viel lauter, als es Gewitter gab.
Es gab eine Zeit, in der es in Italien Mode war, CEDs anzugreifen, die als Instrumente der Unterdrückung des Meisters angesehen wurden.
Nach meiner persönlichen Erfahrung befand ich mich jedoch in den verschiedenen Unternehmen, in denen ich meine Arbeit verlieh, nie in einer Risikosituation.
Was mich daran erinnert, dass noch nie formelle Sicherheitskurse abgehalten wurden. Wir wurden von Regeln des gesunden Menschenverstands und mit der Sorgfalt eines guten Familienvaters geleitet. Ein wesentlicher Bestandteil jeder Verarbeitung waren beispielsweise Sicherungen aller Dateien, die sich auf die einzelne Prozedur beziehen, auf einer Diskette oder auf einem Ante- / Post-Band.
Als Weiterentwicklung kann ich sagen, dass in bestimmten Bereichen der Website nur mit einem ordnungsgemäß autorisierten Ausweis darauf zugegriffen werden konnte.
Darüber hinaus wurden sowohl Pufferbatterien als auch ein Generatorsatz installiert, um die Kontinuität der aktuellen Home-Default-Prozesse sicherzustellen.
In der letzten von mir verliehenen Arbeit hatte ich jedoch ein Handbuch für den Gebrauch und den Verbrauch der neuen Kollegen in der Informatik verfasst, die in die Bedienerschichten eingesetzt wurden.
In diesem Handbuch habe ich beschrieben:

  • die Grundbegriffe der Informatik;
  • die auf unserer Site installierte Hardware;
  • Basissoftware und Hilfsprodukte;
  • die zu verwaltenden Verfahren.

Auf der Grundlage dieses Handbuchs nahm ich an Kursen für Kollegen teil, bevor ich sie mit Kollegen unterstützte, die bereits die Verarbeitung leiteten. Um eine höhere Sicherheit zu gewährleisten, wurden HW / SW-Firewalls eingeführt, um den Zugriff auf LAN- oder WAN-Netzwerke zu gewährleisten oder zu verweigern.

Im Moment hören wir oft von PIN-Kartendiebstahl, wenn nicht das Klonen von Karten.
Als Mindestmaßnahme zur Vorbeugung schaue ich am Geldautomaten nach, ob ich etwas Merkwürdiges bemerke, und bedecke dann die Tastatur mit einer Hand, während ich mit der anderen die PIN eingebe.

Mit der allgegenwärtigen Nutzung des Internets nehmen die Probleme offensichtlich exponentiell zu.
Und um zu sehen, es ist die übliche Geschichte von Wachen und Dieben: Wo die Guten die Hacker sind, während die Bösen die Cracker, ganz zu schweigen von den Lamern.

PS Grüße an die "Mitreisenden", die nicht mehr da sind: HALLO! nach Mei, Giorgio, Delfo, Graziano und Gianni.

1 http://www.treccani.it
2 BInary DigiT stellt in der Informatik die elementare Maßeinheit der Information dar, die abwechselnd mit den Zahlen 0 und 1 dargestellt wird, da es einer Wahl zwischen zwei gleichermaßen möglichen Alternativen entspricht. Sein Symbol ist b.