Commit 66590a9c authored by maxigas's avatar maxigas

Merge all manual years that we have: Ready for tagging

parent 6e427e52
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1985"|"2C3"|"[Die Entwicklung von Mailbox als Medium und die Zukunft der Vernetzung]"|""|"https://web.archive.org/web/20061208062857/http://events.ccc.de/congress/1985/"|""
"1985"|"2C3"|"[Freunde aus anderen Ländern (bisher: AU, CH, F, GS, S, USA) informieren über Entwicklungen in ihrem Land.]"|""|"https://web.archive.org/web/20061208062857/http://events.ccc.de/congress/1985/"|""
"1985"|"2C3"|"[Der CCC erörtert die preisgünstigste Datenverbindung der Welt: den Datenfunk.]"|""|"https://web.archive.org/web/20061208062857/http://events.ccc.de/congress/1985/"|""
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1986"|"3C3"|"Sichere Kopplung an das Postnetz. Was läuft bei der Post; Prüfverfahren, Verhalten bei Hausdurchsuchung"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Parlakom – das Parlament am Netz. Computer im Bundestag"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Computer Artists Cologne stellen sich vor"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Datenfernübertragung für Anfänger"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"PC-Virenforum"|"- Was sind Computerviren; - Wie arebietne Viren? - Gibt es Schutz vor Viren? - Umgang mit Viren, Ausblick"|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Video über den letzten Kongress"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Kompromittierende Abstrahlung: Abhören von Monitoren und Fernsprechern"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Frühschoppen"|"Fünf Hacker aus sechs Ländern"|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Renümee des Sysoptages vom letzten Congress. Kurz zu InterpoolNet. Hinweise auf Workshops"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Informationen zum Netzverbund FIDO-NET"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Auswirkungen des 2. WiKg. "|"Workshop auch über “Hacker-Jäger”"|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Desktop Publishing – die Zeitschrift vom Schreibtisch. Am Beispiel des Genethischen Informationsdienstes"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Regionale Vernetzung von Mailboxen, Serversystem"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Btx als preiswerter Datenserver. Vorschlag zum Datenaustausch für Mailboxsysteme"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"1986"|"3C3"|"Mailboxen – neue Konzepte"|""|"http://www.offiziere.ch/trust-us/ds/17/001.htm"|""
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1989"|"6C3"|"[Wie koennen Heimcomputer und Datenfernuebertragung fuer den Umweltschutz genutzt werden?]"|""|"http://www.offiziere.ch/trust-us/ds/32/012_feminines_computerhandling.html"|""
"1989"|"6C3"|"[Sicherheit in offenen Datennetzen]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[KGB-Hacker ""Hagbard""]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[feminines Computerhandling]"|""|"http://www.offiziere.ch/trust-us/ds/32/012_feminines_computerhandling.html"|""
"1989"|"6C3"|"[Zusammenarbeit mit ostdeutschen Computerfreaks]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[Informationen ueber Computerisierung und Netzwerkinfrastruktur in der DDR]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[Hackerethik und Harper's Hacker Conference]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[Copyright; freie Informationsuebermittlung]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"[Virusforum II]"|""|"https://web.archive.org/web/20060521101403/http://events.ccc.de/congress/1989/"|""
"1989"|"6C3"|"Workshop Braintech und Mindmachines"|"Beim, dem Workshop Mindmachines werden d Teilnehmer mit den unbekannten Tiefen ihres G hirns konfrontiert. Sie erhalten eine Brille mit innen angebrachten Leuchtdioden und einen Kopfhörer. Durch die Leuchtdioden für den optischen und den Kopfhörer für den akustischen Input werden periodische Signale unterschiedlicher Frequenz gesendet. Die optischen und akustischen Signale laufen dabei phasensynchron. Durch das Fehlen störender anderer Reize werden die gehirneigen Wellen angeregt und legen im Verstand der Teilnehmer neue Strukturen frei. Bei den Standardprogrammen wird mit Frequenzen von etwa 15 Hz begonnen, die dann nach und nach auf 4 Hz abgesenkt werden. Dann ist die Frequenz der alpha-Gehirnwellen erreicht, die für den Zustand von Entspannung stehen. Durch die von außen auf gezwungene Taktfrequenz beginnen sich auch die Gehirnwellen auf diesen Zustand auszurichten und vermitteln dem Testteilnehmer Ruhe und Entspannung. "|"http://www.offiziere.ch/trust-us/ds/32/012_feminines_computerhandling.html"|""
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1990"|"7C3"|"[Feminines Computerhandling]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Computer Viren]"|"Eine spezielle Diskussion entwickelte sich ueber Computer Viren. Zwei Redner die mit Ralph Burger (Autor des ""Big Book of Computer Viruses"", das Virus Code in Deutsch, Englisch und Russisch veroeffentlichte) arbeiten, beschrieben seine Arbeit, die die Klassifizierung neuer Viren und den Aufbau einer Datenbank umfasst. Die Gruppe startet ihre Klassifikation mit einem spezifischen Modell ueber den Mechanismus des Virus inklusive Selbstverschluesselung; dieses Modell steht im Widerspruch zu anderen Klassifikationen (z.B.ein Virus in ihrem Modell muss immer einen Effekt haben, Eltern Viren die keinen Effekt haben sind keine Viren, waehrend ihre Nachkommen Viren sind), und andere Verheimlichungsmethoden ausser Verschluesselung sind nicht vorgesehen. Die Redner argumentierten, dass Informationen ueber die Details der Viren allen Parteien leicht zugaenglich sein sollten. Eine kontroverse Diskussion began, als der Autor dieses Berichts ueber die Gruendung einer Datenbank CARO (=Computer Antivirus Research Organisation, mitbegruendet von V. Bonchev/Sofia, Ch. Fischer/Karlsruhe, F. Skulason/Rejkjvik, A. Solomon/UK, M. Swimmer/Hamburg M. Weiner/Wien und dem Autor) informierte, die mit Viren Mustern und Prozeduren eine schnelle Analyse neuer Viren ermoeglicht, sowie eine Verteilung der Auseinandernahme fuer eine Verifikation und eine Antivirusentwicklung. Da die Anzahl der Viren die neue Verheimlichungsmethoden verwenden staendig (es sind mehr als 400 MsDos Viren bekannt, und neue werden immerzu in der der SU,Ungarn... sichtbar) waechst und immer groesseren Schaden ausuebt, wurden Restriktionen in der Zugaenglichkeit zu solchen Virusmustern die auf Vertrauen und Wissensbegierde basieren ebenfalls kontrovers diskutiert. Im Gegensatz zu solchen Konzepten waren CCC'90 Teilnehmer und die Redner der Meinung, dass solche Virusmuster jeder interssierten Gruppe zugaenglich sein sollten."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[German Information Security Agency GISA]"|""|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[HACK-TIC]"|"Eines der spektakulaeren Themen war die niederlaendische Gruppe HACK-TIC die eine Maschine (ca. 1500$) vorfuehrte, die Kredit- und EC-Karten kopiert, was laut Wau Holland (Mitbegruender des CCC) arrangiert wurde um die Unsicherheit des Plastikgeldes zu demonstrieren. Waehrend ein Sprecher der HASPA (Hamburger Sparkasse, die Zeuge der erfolgreichen CCC Attacke auf die BTX/HASPA Konten war) sagte, das dies unmoeglich waere, bekam ein Journalist von BILD ein Ausdruck seines Accounts, sowie eine Kopie seine Karte. Allerdings wurde bei dem Versuch Geld aus einem Automaten zu bekommen, seine Karte einbehalten."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Phreaking]"|"Der spektakulaerste Vorfall war ein Workshop ueber 'Phreaking'. Versuche und Methoden wie man 'so weit, mit so vielen Phreaks wie moeglich, und zum billigsten Preis anruft' wurden detailliert beschrieben. Genauso wie Tricks mit der 130-Nummer der Post(sowie Verbindungen zu den US Nummern 700/800), und der Post internen Testnummer 1177 diskutiert wurden, um preiswertes Telefonieren fuer Telefonkonferenzen und Voice Mailboxes zu etablieren (zumindest fuer die Phreaks). Es war ueberraschend von einem US phreak zu hoeren, dass die alten Tricks (2, 600 MHz, rote Boxen um den Muenz Klick(Fall) zu simulieren) immer noch funktionieren."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Einweisung in Netzwerke]"|""|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Kommunikation zwischen Graphic und Sound Daten]"|"Ein spezieller Bericht war der Kommunikation zwischen Graphic und Sound Daten gewidmet, wo bestimmte Standards, Befehlssprachen und Software in der Entwicklung sind."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Verwendung von Mailboxen fuer oekologische Zwecke]"|"Verwendung von Mailboxenv uer oekologische Zwecke, als Infrastruktur fuer Veroeffentlichungen sowie fuer Aspekte des oeffentlichen Rechts"|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[ziviles Computernetz (DDRNET)]"|"Eine andere Sitzung beschaeftigte sich mit der Idee des CCC der frueheren DDR zuhelfen, indem ein ziviles Computernetz (DDRNET) eingefuehrt werden sollte. Trotz der grossen Hilfe von Computerhaendlern, die spontan PC's, Software und modems spendeten, und trotz lokaler Interessen, Kosten und Organisationsproblemen musste das Projekt mit der Wiedervereinigung gestoppt Werden."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Die Verwandheit von Computer und Psychologie]"|"Frueheren Diskussionen des CCC folgend, ueber soziologische Aspekte des Hackens, beschreibt ein Student (Tommi) seine Diplomarbeit: Die Verwandheit von Computer und Psychologie."|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[Postrecht und -geschichte]"|""|"https://web.archive.org/web/20060521101416/http://events.ccc.de/congress/1990/"|""
"1990"|"7C3"|"[DFÜ und Medienarbeit]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Datendirektanschluss an das Gehirn]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Gesetz zur Förderung der Informationsfreiheit]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Internet Workshop]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Leibnitz – Maschinenwelt und Netzwerke im 17 Jahrhundert]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"1990"|"7C3"|"[Sozialversicherungsausweis und Verdatung bei Sozialbehörden]"|""|"http://ds.ccc.de/pdfs/ds034.pdf"|""
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1991"|"8C3"|"Sicherheit heute, oder der Mensch als DV System"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Prorammentwicklung und der Teufel im Detail"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Haftung bei Prgrammfehlern und Anomalien"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Mailboxen und private Netze aus Sicht der DBP Telekom"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"ComLink und APC"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Privates Internet"|"Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben, was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der Netzwerke zu bekommen."|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Voice-Mail & PIT"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"10 Jahre Chaos Computer Club?"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Mercury & AtariUUCP"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"AmigaUUCP"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"AX.25, Packet Radio"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Unix"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Zerberus"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"TeX"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"BTX-Docu-Verfahren"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"MUD als Cyberspace?"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Netzdienste (E-Mail, News, Irc)"|"Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht. Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen
jedoch nicht zusammenzubringen waren."|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Viren"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Journalisten / Neue Medien"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Datenschutz – Theorie und Praxis"|""|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"Corn Flakes Pfeiffen und Nachfolgemodelle"|"""Workshop"" Cornflakes-Pfeifen (BlueBoxing)"|"http://ds.ccc.de/pdfs/ds037.pdf"|""
"1991"|"8C3"|"[Computer und Ethik]"|""|"https://web.archive.org/web/20060521101131/http://events.ccc.de/congress/1991/"|""
"1991"|"8C3"|"[Datenschutz]"|"In der Podiumsdiskussion ""Datenschutz"" wurde hauptsaechlich ueber die Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell von einer Seite immer wieder die implizite Unsicherheit der heutigen Betriebssysteme Unix und DOS (PC) angefuehrt."|"https://web.archive.org/web/20060521101131/http://events.ccc.de/congress/1991/"|""
"1991"|"8C3"|"[Definitionsfragen]"|"Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die Ueberschrift ""Techno-Terrorismus"" gewandt hatte und erstmal eine Begriffsdefinition wuenschte. Das sollte also die ""Definitionsfrage"" sein? Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema ""Technoterrorismus""?"|"https://web.archive.org/web/20060521101131/http://events.ccc.de/congress/1991/"|""
"1991"|"8C3"|"[Offene Netze und freier Zugang an Unis]"|"Hier wurde ausfuehrlich das Muensteraner Pilotprojekt ""DAWIN"" vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums, aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung schmackhaft machen konnte. Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem den Netzzugang zu ermoeglichen."|"https://web.archive.org/web/20060521101131/http://events.ccc.de/congress/1991/"|""
"1991"|"8C3"|"[Buergerdatenfunk]"|""|"https://web.archive.org/web/20060521101131/http://events.ccc.de/congress/1991/"|""
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1992"|"9C3"|"Funknetze - Vergangenheit, Gegenwart, Zukunft"|"Funknetze: C-Netz, D-Netz, Cityruf etc. - Wie funktionieren sie, was passiert, wenn sie einmal ausfallen? Dürfen sie
abgehört werden? "|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Internet"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Copyright (I)"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Blueboxing"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Multimedia im Internet"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Copyright (II)"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Chipkarten (I)"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Chipkarten (II)"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Elektrosmog"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Voice-Chatsystem"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"Dummheit bei der Telekom"|""|"http://www.offiziere.ch/trust-us/ds/46/video92.tex.html"|""
"1992"|"9C3"|"[unabhängige Bürgernetze]"|"Die von engagierten MailBoxen geschaffenen unabhängigen Bürgernetze, die mittlerweile internationale Verbindungen von Umwelt-, Friedens- und Menschenrechtsgruppen ermöglichen. Seit vielen Monaten erhalten wir über diese Netze tägliche unzensierte Berichte aus dem Kriegsgebiet in Ex-Jugoslawien. Auf dem Congress wird eine Direktverbindung zu verschiedenen MailBoxen dort hergestellt!"|"https://web.archive.org/web/20060521101434/http://events.ccc.de/congress/1992/"|""
"1992"|"9C3"|"[Datex-J: nach Btx ein Versuch der Telekom und einiger großer Verleger, sich hier ins ""gemachte Netz"" zu setzen?]"|""|"https://web.archive.org/web/20060521101434/http://events.ccc.de/congress/1992/"|""
"1992"|"9C3"|"[Feminines Computer Handling]"|"Arbeitstreffen nicht nur für ""Haecksen"", sondern alle Frauen, die sich für einen anderen Zugang zum Computern in Theorie und Praxis interessieren."|"https://web.archive.org/web/20060521101434/http://events.ccc.de/congress/1992/"|""
\ No newline at end of file
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1993"|"10C3"|""|"N/A"|"https://web.archive.org/web/20060521101447/http://events.ccc.de/congress/1993/"|""
"1993"|"10C3"|"and probably only -- one from the United States, namely myself),"|"N/A"|"https://web.archive.org/web/20060521101447/http://events.ccc.de/congress/1993/"|""
"1993"|"10C3"|"Welcoming/opening"|"N/A"|"https://web.archive.org/web/20060521101447/http://events.ccc.de/congress/1993/"|""
"1993"|"10C3"|"How does a computer work?"|"N/A"|"https://web.archive.org/web/20060521101447/http://events.ccc.de/congress/1993/"|""
"1993"|"10C3"|"ISDN: Everything over one network"|"N/A"|"https://web.archive.org/web/20060521101447/http://events.ccc.de/congress/1993/"|""
......
"year"|"congress"|"title"|"abstract"|"link"|"tags"
"1996"|"13C3"|"Begruessung und Orienterung"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"CCC vor Ort Erfa-Kreise berichten ueber Projekte, Aktionen und zukuenftige Koordination"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Zensur-Debatte"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Vorstellung d. OnlineMagnaCharta"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Wirtschafts-spionage am Beispiel PROMIS Film+Diskussion"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"ORGA-Hinweise+ Schlafplatz-vergabe"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Chronik 1996: CCC-Geschichte und drumherum im Jahre -4"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Orga-Hinweise"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Ueberleben in den Datenfluten:Informations-stukturierung"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Zusammenwuchs Telefonnetz und Internet"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Film und Work-shopankuendigung LOCKPICKING"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Globalisierung und Auswirkungen + Grundversorgung und Umgang mit Grosskonzernen"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Vortrag Prof. Kittler: ""Hardware"""|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"-noch unklar -"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Orga-Hinweise"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Fuer eine maschinenlesbare Regierung: Freedom of Information Act"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Create your own money:Bildung monopol-freier Waehrungen"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Einfuehrung in die Kybernetik (Prof. Voelz) Informationelle Kriegsfuehrung & angewandte Kybernetik"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"-in Klaerung -"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Wo wollen wir denn eigentlich hin? Zukunfts +Abschluss-diskussion"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Organisations-workshop"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"CCC Sachsen und die Idee der Politikseminare"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Wie funktioniert das Internet in den USA ?"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
......@@ -41,3 +21,23 @@
"1996"|"13C3"|"Ueber die Kompa-tibilitaet von virtueller zu tatsaechlicher Realitaet"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Waehrungs-Workshop"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Delphi-Boersen Workshop"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Begruessung und Orienterung"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"CCC vor Ort Erfa-Kreise berichten ueber Projekte, Aktionen und zukuenftige Koordination"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Zensur-Debatte"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Vorstellung d. OnlineMagnaCharta"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Wirtschafts-spionage am Beispiel PROMIS Film+Diskussion"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"ORGA-Hinweise+ Schlafplatz-vergabe"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Chronik 1996: CCC-Geschichte und drumherum im Jahre -4"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Orga-Hinweise"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Ueberleben in den Datenfluten:Informations-stukturierung"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Zusammenwuchs Telefonnetz und Internet"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Film und Work-shopankuendigung LOCKPICKING"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Globalisierung und Auswirkungen + Grundversorgung und Umgang mit Grosskonzernen"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Vortrag Prof. Kittler: ""Hardware"""|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"-noch unklar -"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Orga-Hinweise"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Fuer eine maschinenlesbare Regierung: Freedom of Information Act"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Create your own money:Bildung monopol-freier Waehrungen"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Einfuehrung in die Kybernetik (Prof. Voelz) Informationelle Kriegsfuehrung & angewandte Kybernetik"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"-in Klaerung -"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
"1996"|"13C3"|"Wo wollen wir denn eigentlich hin? Zukunfts +Abschluss-diskussion"|"N/A"|"https://events.ccc.de/congress/1996/Fahrplan.html"|""
This diff is collapsed.
This diff is collapsed.
This diff is collapsed.
......@@ -42,6 +42,7 @@ def save(filename, rows):
with open(filename, 'a') as csvfile:
writer = _writer(csvfile)
for row in rows:
print(row)
writer.writerow(row)
def new(filename):
......@@ -192,12 +193,13 @@ def html(year):
o = str(year) + ".csv"
if os.path.isfile(o):
print("Found " + o + ", skipping...!")
handler = "html" + str(year)
if handler in globals().keys():
new(o)
save(o, globals()[handler](year))
else:
print("HTML handler for year " + str(year) + " is missing!")
handler = "html" + str(year)
if handler in globals().keys():
new(o)
save(o, globals()[handler](year))
else:
print("HTML handler for year " + str(year) + " is missing!")
def html1993(year):
year, rows, titles = 1993, [], []
......@@ -433,7 +435,7 @@ def html2000_2001(year):
congress = congresses[year]
def _event(link):
# print(str(year) + ": " + link)
print(str(year) + ": " + link)
soup = bs(get(link).text, 'html5lib')
title = soup.select('h1')[0].text
try:
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment