Chaos Computer Club Hackerbibel 1
Total Page:16
File Type:pdf, Size:1020Kb
Load more
Recommended publications
-
Counter-Terrorism 1 Counter-Terrorism
Counter-terrorism 1 Counter-terrorism WARNING: Article could not be rendered - ouputting plain text. Potential causes of the problem are: (a) a bug in the pdf-writer software (b) problematic Mediawiki markup (c) table is too wide United States Coast GuardCoast Guard on counter-terrorism patrol in Upper New York Bay. Verrazano-Narrows Bridge in distance spanning The Narrows between Brooklyn (left) and Staten Island (right).TerrorismDefinitions of terrorismDefinitionsHistory of terrorismHistoryList of terrorist incidentsIncidents Counter-terrorism (also spelled counterterrorism) incorporates the practices, Military tacticstactics, techniques, and strategies that governments, militarymilitaries, police departments and corporations adopt to attack terrorist threats and/or acts, both real and imputed.The tactic of terrorism is available to insurgencyinsurgents and governments. Not all insurgents use Fearterror as a tactic, and some choose not to use it because other tactics work better for them in a particular context. Individuals, such as Timothy McVeigh, may also engage in terrorist acts such as the Oklahoma City bombing. If the terrorism is part of a broader insurgency, counter-terrorism may also form a part of a counter-insurgency doctrine, but political, economic, and other measures may focus more on the insurgency than the specific acts of terror. Foreign internal defense (FID) is a term used for programs either to suppress insurgency, or reduce the conditions under which insurgency could develop. Counter-terrorism includes both the detection of potential acts and the response to related events. PlanningUnited States Customs and Border Protection officers, fully armed and armored for a counter-terrorism operationMost counter-terrorism strategies involve an increase in standard police and domestic intelligence. -
Why We Should Consider the Plurality of Hacker and Maker Cultures 2017
Repositorium für die Medienwissenschaft Sebastian Kubitschko; Annika Richterich; Karin Wenz „There Simply Is No Unified Hacker Movement.“ Why We Should Consider the Plurality of Hacker and Maker Cultures 2017 https://doi.org/10.25969/mediarep/1115 Veröffentlichungsversion / published version Zeitschriftenartikel / journal article Empfohlene Zitierung / Suggested Citation: Kubitschko, Sebastian; Richterich, Annika; Wenz, Karin: „There Simply Is No Unified Hacker Movement.“ Why We Should Consider the Plurality of Hacker and Maker Cultures. In: Digital Culture & Society, Jg. 3 (2017), Nr. 1, S. 185– 195. DOI: https://doi.org/10.25969/mediarep/1115. Erstmalig hier erschienen / Initial publication here: https://doi.org/10.14361/dcs-2017-0112 Nutzungsbedingungen: Terms of use: Dieser Text wird unter einer Creative Commons - This document is made available under a creative commons - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 Attribution - Non Commercial - No Derivatives 4.0 License. For Lizenz zur Verfügung gestellt. Nähere Auskünfte zu dieser Lizenz more information see: finden Sie hier: https://creativecommons.org/licenses/by-nc-nd/4.0 https://creativecommons.org/licenses/by-nc-nd/4.0 “There Simply Is No Unified Hacker Movement.” Why We Should Consider the Plurality of Hacker and Maker Cultures Sebastian Kubitschko in Conversation with Annika Richterich and Karin Wenz Sebastian Kubitschko is a postdoctoral researcher at the Centre for Media, Communication and Information Research (ZeMKI) at the University of Bremen in Germany. His main research fields are political communication, social movements and civil society organisations. In order to address the relevance of new forms of techno-political civic engagement, he has conducted qualitative, empirical research on one of the world’s oldest and largest hacker organisations, the Chaos Computer Club (CCC). -
Home Computer on the Line - the West German BBS Scene and the Change of Telecommunications in the 1980S
Home Computer on the Line - The West German BBS Scene and the Change of Telecommunications in the 1980s Matthias Röhr 1. Introduction On the evening of 16th June 1987, the system operators of five German bulletin board systems (BBS) received unexpected visitors. Accompanied by the police, officials of the “Deutsche Bundespost” (Federal Post Office) searched the homes of the juvenile computer enthusiasts for evidence of violations of the “Fernmeldeanlagengesetz” (Telecommunications Device Act), in particular the connection of modems or acoustic couplers to the telephone line without official postal approval. The postal officials seized the devices and the home computers (Chaos Computer Club 1987). The young people visited by the Bundespost had experimented with their home computers. They had connected them to the telephone net- work to enable other home computer owners to call them and exchange data and texts via the telephone line. Thus, the home computer was no longer just an isolated device, but a communication tool from which the callers could connect to each other. On such a bulletin board system, home computer users could exchange files, have discussions and gain ac- cess to information otherwise difficult to get. For some politically-minded computer enthusiasts of the 1980s like the members of the Chaos Computer Club in Hamburg, BBS seemed the ideal medium for a “digital counterpublic”. BBS were a freely accessible and non-censorable medium, ideal for publishing politically relevant in- formation which otherwise would have remained unpublished. BBS and Media in Action | Issue 1/2017 | http://mediainaction.uni-siegen.de 116 Thematic Focus : Fundaments of Digitisation electronic telecommunication therefore had a huge democratic potential for them. -
THE HORIZON a Newsletter for Alumni, Families and Friends of Shelton School December 2015
THE HORIZON A Newsletter for Alumni, Families and Friends of Shelton School December 2015 Celebrating 40 years! 2014-2015 Annual Report of Gifts (See Page 27) THE HORIZON TABLE OF CONTENTS December 2015 Dedicated to June Ford Shelton 1 From the Executive Director 2 Shelton Celebrates Founders and Fortieth 4 Development Doings 6 Outreach/Training Offerings 7 Shelton Outreach is Everywhere 8 Shelton Speech / Language / Hearing Clinic 9 Shelton Evaluation Center It’s been 40 years since June Shelton and a 10 Accolades handful of parents put into action their vision for 11 Lower School News a school that would help students who needed a different environment in which to learn. They 12 Upper Elementary School News did it in faith that it was the right thing to do. We truly believe that Shelton is a place that 13 Middle School News transforms lives every day. We do it humbly, 14 Upper School News with the dedication of all involved — students, parents, faculty, staff, administrators, and all 16 Fine Arts Features others in the Speech Clinic, Evaluation Center, 18 From the Head of School and Outreach / Training Program. This Horizon is dedicated to June Ford Shelton and her pioneer 19 Spotlight on Sports work in the field of learning differences. With every good faith, we look forward to the next 20 Alumni Updates forty years of a mission that still is timely. We 21 Library News / Technology Update think she would be so pleased to see Shelton today, and she’d be the first one to encourage us 22 Parents’ Page to charge forward. -
Efficient Multi-Carrier Communication on the Digital Subscriber Loop
Efficient Multi-Carrier Communication on the Digital Subscriber Loop Donnacha Daly Department of Electrical and Electronic Engineering Faculty of Engineering and Architecture University College Dublin National University of Ireland A thesis presented to the National University of Ireland Faculty of Engineering and Architecture in fulfillment of the requirements for the degree of Doctor of Philosophy May 2003 Research Supervisors: Dr. C. Heneghan Prof. A. D. Fagan Head of Department: Prof. T. Brazil Abstract This thesis explores three distinct philosophies for improving the efficiency of multi-carrier com- munication on the digital subscriber loop. The first topic discussed is impulse response shortening for discrete multitone transceivers. The minimum mean-squared error impulse response shortener is reformulated to allow near-optimal rate performance. It is demonstrated that the best existing eigen-filter designed channel shortener is a particular case of the proposed reformulation. An adap- tive time-domain LMS algorithm is provided as an alternative to eigen-decomposition. The next part of the thesis examines bit- and power- loading algorithms for multitone systems. The problem of rate-optimal loading has already been solved. It is shown, however, that the rate-optimal solu- tion does not give best value for complexity, and that near optimal schemes can perform very well at a fraction of the computational cost. The final section of the thesis is a brief exposition of the use of wavelet packets to achieve multi-carrier communication. It is proposed that the non-uniform spectral decomposition afforded by wavelet packet modulation allows reduced inter-symbol inter- ference effects in a dispersive channel. -
What Every Programmer Should Know About Unicode
U+1F4A9 = � What every Programmer should know about � Unicode � 2. Semester Medieninformatik Prof. Dr.-Ing. Carsten Bormann [email protected] © 2008–2013 Carsten Bormann 1 Textuelle Information – Zeichen Primäre Informationsquelle im Web: Text Zeichen: Buchstaben, Ziffern, Zeichensetzung, Sonderzeichen Welche Zeichen gibt es? Zeichenvorrat Wie werden sie digital kodiert? Zeichensatz Wie sehen sie aus? Font (Schrift, Schriftart) © 2008–2013 Carsten Bormann 3 Digitale Kodierung Kodierung über Kette von Bits – 0 oder 1 – n Bits 2n Möglichkeiten (25 = 32, 27 = 128, 28 = 256, ...) Beispiel: Zahlen © 2008–2013 Carsten Bormann 4 Zeichencodes: Baudot (IA2, ITU-T S.1) Telegrafie (50 bit/s): 5 Bits 32 Symbole A-Z = 26 Ziffern + Satzzeichen = 21 6 Symbole eindeutig 26 Symbole doppelt belegt Bu/Zi zum Umschalten © 2008–2013 Carsten Bormann 5 Zeichencodes: 7-Bit-Codes 7 Bit pro Zeichen (eins bleibt frei für Parity) ASCII ISO 646 = IA5 ~ DIN 66003 – Nationale Varianten: nicht alle Codes gleich belegt Steuerzeichen: CR, LF, ... (0 – 31) Schriftzeichen: !“#$...A-Z...a-z... (32* – 127*) © 2008–2013 Carsten Bormann 6 © 2008–2013 Carsten Bormann 7 8-Bit-Codes Problem: Nationale Varianten unhandlich – Europäische Integration… 8. Bit ungenutzt Idee: 2 Tabellen Linke Tabelle ~ ASCII © 2008–2013 Carsten Bormann 8 8-bit-Codes ISO 6937: – Linke Tabelle ISO 646:1973 (ASCII ohne $) – Rechte Tabelle für alle lateinischen Sprachen Diakritische Zeichen Besondere/zusammengesetzte Zeichen ISO 8859-n – Linke Tabelle ASCII (ISO 646:1990) – Rechte Tabelle in ca. 15 Varianten (ISO 8859-1 bis -15) © 2008–2013 Carsten Bormann 9 © 2008–2013 Carsten Bormann 10 © 2008–2013 Carsten Bormann 11 © 2008–2013 Carsten Bormann 12 Klassische Zeichen-Codes Telegrafie: 5-Bit-Code, 25 = 32 – Durch Doppelbelegung 26+26+6 = 58 Zeichen ASCII/ISO 646: 7-Bit-Code, 27 = 128 – C-Set: 32 Steuerzeichen; G-Set: 96 (94) Schriftzeichen ISO 6937: 8-Bit-Code, 28 = 256 – 2 C-Sets, 2 G-Sets; ca. -
Eurolanguages-2019: Innovations and Development
MINISTRY OF EDUCATION AND SCIENCE OF UKRAINE DNIPRO UNIVERSITY OF TECHNOLOGY INSTITUTE OF POWER ENGINEERING TRANSLATION DEPARTMENT EUROLANGUAGES-2019: INNOVATIONS AND DEVELOPMENT 17th INTERNATIONAL STUDENTS’ CONFERENCE, DEVOTED TO THE EUROPEAN DAY OF LANGUAGES Collection of students’ scientific abstracts Digital Edition Dnipro 2019 МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НТУ «ДНІПРОВСЬКА ПОЛІТЕХНІКА» ІНСТИТУТ ЕЛЕКТРОЕНЕРГЕТИКИ КАФЕДРА ПЕРЕКЛАДУ ЄВРОПЕЙСЬКІ МОВИ-2019: ІННОВАЦІЇ ТА РОЗВИТОК 17-a МІЖНАРОДНА СТУДЕНТСЬКА КОНФЕРЕНЦІЯ, ПРИСВЯЧЕНА ЄВРОПЕЙСЬКОМУ ДНЮ МОВ Збірник студентських наукових робіт Електронне видання Дніпро 2019 УДК 811.11 (043.2) ББК 81я43 Є22 Європейські мови – 2019: інновації та розвиток: за матеріалами 17-ї міжнародної студентської конференції. //Збірник наук.студ. робіт. – Електронне видання. – Дніпро, НТУ "Дніпровська політехніка", 2019. – 178 с. Збірник наукових студентських робіт призначено для широкого кола читачів, які цікавляться проблемами вивчення іноземних мов та перекладу в Україні та за кордоном. The collection of students’ abstracts is designed for a large circle of readers who are interested in the state of learning foreign languages and translation both in Ukraine and abroad. Редакційна колегія: Відповідальний редактор: канд. філол. наук, проф. Т.Ю. Введенська, Україна Члени редколегії: докт. філол. наук, проф. А.Я. Алєксєєв, Україна канд. філол. наук, доц. Л.В. Бердник, Україна магістр, ст. викладач О.В. Щуров, Україна Відповідальна за випуск: канд. філол. наук, проф. Т.Ю. Введенська, Україна УДК 811.11 (043.2) ©Державний вищий навчальний заклад ББК 81я43 «Національний гірничий університет»®, 2019 4 ЗМІСТ СЕКЦІЯ ПЕРША ФІЛОЛОГІЧНІ ДОСЛІДЖЕННЯ Ndiae Ibrahima. SENEGAL: CULTURAL AND GEOGRAPHIC PECULIARITIES…………………………………………………………………..10 Дрок Ю. ЛІНГВОСТИЛІСТИЧНІ ОСОБЛИВОСТІ ПОЕЗІЇ ЕДРІЕНН РІЧ “POWERS OF RECUPERATION”………………………………………………11 Кіяшко Д. ДЕЯКІ ОСОБЛИВОСТІ ПЕЙЗАЖНОГО ОПИСУ В РОМАНІ С. -
1984 Ausgegeben Zu Bonn Am 4
Bundesgesetzblatt 809 Teil 1 Z 5702 A 1984 Ausgegeben zu Bonn am 4. Juli 1984 Nr. 27 Tag Inhalt Seite 25. 6. 84 Zweite Verordnung zur Änderung der Bezeichnungsverordnung . 809 2121-50-1-17 ' 26. 6. 84 Verordnung zur Durchführung von regelmäßigen Datenübermittlungen der Meld.~behorden an Behörden oder sonstige öffentliche .~tellen des Bundes (Zweite Meldedaten-Ubermittlungs- verordnung des Bundes - 2. BMeldDUV) .................... ; . 810 neu: 210-4-2 27. 6. 84 Verordnung über die Prüfung zum anerkannten Abschluß Geprüfter Industriemeister/ Geprüfte Industriemeisterin - Fachrichtung Kunststoff und Kautschuk . 847. neu: 800-21-7-27 29.6.84 Achtunddreißigste Bekanntmachung über die Wechsel- und Scheckzinsen 855 neu: 4132-3-1-38 Hinweis auf andere Verkündungsblätter Rechtsvorschriften der Europäischen Gemeinschaften . 855 Die Anlage zur Zweiten Verordnung zur Änderung der Bezeichnungsverordnung vom 25. Juni 1984 wird als Anlageband zu dieser Ausgabe des Bundesgesetzblattes ausgegeben. Abonnenten des Bundesgesetzblattes Teil I wird der Anlageband auf Anforderung kostenlos übersandt. Zweite Verordnung zur Änderung der BezeichnungsverQrdnung Vom 25.Juni 1984 Auf Grund des § 10 Abs. 6 Nr. 1 Satz 2 des Arznei Artikel 2 mittelgesetzes vom 24. August 1976 (BGl;3I. 1 S. 2445, Diese Verordnung gilt nach § 14 des Dritten Über• 2448) wird verordnet: leitungsgesetzes in Verbindung mit § 99 des Arznei mittelgesetzes auch im Land Berlin. Artikel 1 Die Bezeichnungsverordnung vom 15. September Artikel 3 1980 (BGBI. 1S. 1736), geändert durch die Verordnung vom 15. Dezember 1981 (BGBI. I S. 1417), wird wie folgt (1) Diese Verordnung tritt am 1. Oktober 1984 in geändert: Kraft. 1 . Dem § 1 wird folgender Satz 2 angefügt: (2) Fertigarzneimittel, die wirksame Bestandteile ent halten, deren Bezeichnung in der Anlage zu dieser Ver „Sofern einer Bezeichnung eine Angabe hinsichtlich ordnung bestimmt ist, und die seit dem 1. -
A Zahlensysteme
A Zahlensysteme Außer dem Dezimalsystem sind das Dual-,dasOktal- und das Hexadezimalsystem gebräuchlich. Ferner spielt das Binär codierte Dezimalsystem (BCD) bei manchen Anwendungen eine Rolle. Bei diesem sind die einzelnen Dezimalstellen für sich dual dargestellt. Die folgende Tabelle enthält die Werte von 0 bis dezimal 255. Be- quemlichkeitshalber sind auch die zugeordneten ASCII-Zeichen aufgeführt. dezimal dual oktal hex BCD ASCII 0 0 0 0 0 nul 11111soh 2102210stx 3113311etx 4 100 4 4 100 eot 5 101 5 5 101 enq 6 110 6 6 110 ack 7 111 7 7 111 bel 8 1000 10 8 1000 bs 9 1001 11 9 1001 ht 10 1010 12 a 1.0 lf 11 101 13 b 1.1 vt 12 1100 14 c 1.10 ff 13 1101 15 d 1.11 cr 14 1110 16 e 1.100 so 15 1111 17 f 1.101 si 16 10000 20 10 1.110 dle 17 10001 21 11 1.111 dc1 18 10010 22 12 1.1000 dc2 19 10011 23 13 1.1001 dc3 20 10100 24 14 10.0 dc4 21 10101 25 15 10.1 nak 22 10110 26 16 10.10 syn 430 A Zahlensysteme 23 10111 27 17 10.11 etb 24 11000 30 18 10.100 can 25 11001 31 19 10.101 em 26 11010 32 1a 10.110 sub 27 11011 33 1b 10.111 esc 28 11100 34 1c 10.1000 fs 29 11101 35 1d 10.1001 gs 30 11110 36 1e 11.0 rs 31 11111 37 1f 11.1 us 32 100000 40 20 11.10 space 33 100001 41 21 11.11 ! 34 100010 42 22 11.100 ” 35 100011 43 23 11.101 # 36 100100 44 24 11.110 $ 37 100101 45 25 11.111 % 38 100110 46 26 11.1000 & 39 100111 47 27 11.1001 ’ 40 101000 50 28 100.0 ( 41 101001 51 29 100.1 ) 42 101010 52 2a 100.10 * 43 101011 53 2b 100.11 + 44 101100 54 2c 100.100 , 45 101101 55 2d 100.101 - 46 101110 56 2e 100.110 . -
Cybersecurity Forum Für Datensicherheit, Datenschutz Und Datenethik 23
3. JAHRESTAGUNG CYBERSECURITY FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK 23. APRIL 2020, FRANKFURT AM MAIN #cyberffm Premium-Partner: Veranstaltungspartner: 3. JAHRESTAGUNG CYBERSECURITY DEUTSCHLAND — DIGITAL — SICHER — BSI Die Schadsoftware »Emotet« hat uns in den letzten Wochen und Monaten erneut schmerzhaft vor Augen geführt, welche Auswirkungen es haben kann, wenn man die Vorteile der Digitalisierung genießt, ohne die dafür unabdingbar notwendige Infor- mationssicherheit zu gewährleisten. Stadtverwaltungen, Behörden, Krankenhäuser und Universitäten wurden lahmgelegt, Unternehmen mussten zeitweise den Betrieb einstellen. Die Folgen sind für jeden von uns spürbar: Arbeitsplätze sind in Gefahr, Waren und Dienstleistungen können nicht mehr angeboten und verkauft werden, Krankenhäuser müssen die Patientenannahme ablehnen. Stadtverwaltungen sind nicht mehr arbeitsfähig und schließen ihre Bürgerbüros. Bürgerinnen und Bürger konnten keine Ausweise und Führerscheine beantragen, keine Autos anmelden und keine Sperrmüllabfuhr bestellen. Sogar Hochzeiten mussten verschoben werden. Und wie würde die Lage wohl erst aussehen, wenn wir tatsächlich in einer voll digitalisierten Welt lebten? Das BSI beschäftigt sich damit, in welchen Anwendungsfeldern der Digitalisierung Risiken entstehen könnten und wie wir diese Risiken kalkulierbar und beherrschbar machen können. Unsere Stärke ist es, Themen der Informationssicherheit gebündelt fachlich zu analysieren und aus der gemeinsamen Analyse heraus konkrete Angebote für unterschiedliche Zielgruppen -
16.1 Digital “Modes”
Contents 16.1 Digital “Modes” 16.5 Networking Modes 16.1.1 Symbols, Baud, Bits and Bandwidth 16.5.1 OSI Networking Model 16.1.2 Error Detection and Correction 16.5.2 Connected and Connectionless 16.1.3 Data Representations Protocols 16.1.4 Compression Techniques 16.5.3 The Terminal Node Controller (TNC) 16.1.5 Compression vs. Encryption 16.5.4 PACTOR-I 16.2 Unstructured Digital Modes 16.5.5 PACTOR-II 16.2.1 Radioteletype (RTTY) 16.5.6 PACTOR-III 16.2.2 PSK31 16.5.7 G-TOR 16.2.3 MFSK16 16.5.8 CLOVER-II 16.2.4 DominoEX 16.5.9 CLOVER-2000 16.2.5 THROB 16.5.10 WINMOR 16.2.6 MT63 16.5.11 Packet Radio 16.2.7 Olivia 16.5.12 APRS 16.3 Fuzzy Modes 16.5.13 Winlink 2000 16.3.1 Facsimile (fax) 16.5.14 D-STAR 16.3.2 Slow-Scan TV (SSTV) 16.5.15 P25 16.3.3 Hellschreiber, Feld-Hell or Hell 16.6 Digital Mode Table 16.4 Structured Digital Modes 16.7 Glossary 16.4.1 FSK441 16.8 References and Bibliography 16.4.2 JT6M 16.4.3 JT65 16.4.4 WSPR 16.4.5 HF Digital Voice 16.4.6 ALE Chapter 16 — CD-ROM Content Supplemental Files • Table of digital mode characteristics (section 16.6) • ASCII and ITA2 code tables • Varicode tables for PSK31, MFSK16 and DominoEX • Tips for using FreeDV HF digital voice software by Mel Whitten, KØPFX Chapter 16 Digital Modes There is a broad array of digital modes to service various needs with more coming. -
Ethical Hacking
Ethical Hacking Alana Maurushat University of Ottawa Press ETHICAL HACKING ETHICAL HACKING Alana Maurushat University of Ottawa Press 2019 The University of Ottawa Press (UOP) is proud to be the oldest of the francophone university presses in Canada and the only bilingual university publisher in North America. Since 1936, UOP has been “enriching intellectual and cultural discourse” by producing peer-reviewed and award-winning books in the humanities and social sciences, in French or in English. Library and Archives Canada Cataloguing in Publication Title: Ethical hacking / Alana Maurushat. Names: Maurushat, Alana, author. Description: Includes bibliographical references. Identifiers: Canadiana (print) 20190087447 | Canadiana (ebook) 2019008748X | ISBN 9780776627915 (softcover) | ISBN 9780776627922 (PDF) | ISBN 9780776627939 (EPUB) | ISBN 9780776627946 (Kindle) Subjects: LCSH: Hacking—Moral and ethical aspects—Case studies. | LCGFT: Case studies. Classification: LCC HV6773 .M38 2019 | DDC 364.16/8—dc23 Legal Deposit: First Quarter 2019 Library and Archives Canada © Alana Maurushat, 2019, under Creative Commons License Attribution— NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ Printed and bound in Canada by Gauvin Press Copy editing Robbie McCaw Proofreading Robert Ferguson Typesetting CS Cover design Édiscript enr. and Elizabeth Schwaiger Cover image Fragmented Memory by Phillip David Stearns, n.d., Personal Data, Software, Jacquard Woven Cotton. Image © Phillip David Stearns, reproduced with kind permission from the artist. The University of Ottawa Press gratefully acknowledges the support extended to its publishing list by Canadian Heritage through the Canada Book Fund, by the Canada Council for the Arts, by the Ontario Arts Council, by the Federation for the Humanities and Social Sciences through the Awards to Scholarly Publications Program, and by the University of Ottawa.