Search (4 results, page 1 of 1)

  • × classification_ss:"SR 800 Informatik / Nachschlagewerke. Didaktik / Allgemeines, Nachschlagewerke, Ausbildung / Geschichte der Datenverarbeitung"
  1. Bexte, P.; Künzel, W.: Allwissen und Absturz : der Ursprung des Computers (1993) 0.01
    0.0055454196 = product of:
      0.044363357 = sum of:
        0.028886845 = weight(_text_:author in 722) [ClassicSimilarity], result of:
          0.028886845 = score(doc=722,freq=2.0), product of:
            0.15482868 = queryWeight, product of:
              4.824759 = idf(docFreq=964, maxDocs=44218)
              0.032090448 = queryNorm
            0.18657295 = fieldWeight in 722, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.824759 = idf(docFreq=964, maxDocs=44218)
              0.02734375 = fieldNorm(doc=722)
        0.015476512 = weight(_text_:26 in 722) [ClassicSimilarity], result of:
          0.015476512 = score(doc=722,freq=2.0), product of:
            0.113328174 = queryWeight, product of:
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.032090448 = queryNorm
            0.13656367 = fieldWeight in 722, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.02734375 = fieldNorm(doc=722)
      0.125 = coord(2/16)
    
    Abstract
    Kaum eine Wissenschaft der Neuzeit dürfte so geschichtslos angetreten sein wie die Computertheorie. Die simulierte Gleichzeitigkeit alles je Geschriebenen, die der Bildschirm erzeugt, scheint die Beschäftigung mit der Historie abzuschaffen. Das System schluckt die Geschichte und läßt so vergessen, daß es seinerseits eine solche hat. Uns aber hat sie nicht mehr losgelassen, seit wir vor Jahren an an die Schriften des mittelalterlichen Theologikers Raimundus Lullus gerieten. Seine logischen Modelle haben wir in die Computersprachen Cobol sowie Assembler übertragen und sie in einen Berliner Großrechner eingegeben. So entstand aus einer bloßen Übersetzung das ablauffähige Programm "Ars Magna. Author: Raimundus Lullus, um 1300". Dieser älteste Systementwurf war uns der Tigersprung in das Vergangene, der das Kontinuum der Geschichtslosigkeit aufsprengt. Im Kurzschluß von Jetztzeit und Vergangenheit glühen Verbindungen auf, die scheinbar Bekanntes in neuem Licht erscheinen lassen. Daß die Elektronenhirne einen solch direkten Draht zu mittelalterlichen Gottesbeweisen haben, verlangt nach einer Spurensicherung neuer Art, nach einer besonderen Archäologie des Immateriellen. Die Spur führt auf ein ungesichertes Terrain, auf verschüttete Pfade durch zerbrochene Buchstäblichkeiten, die keine Kabbala mehr zusammenhält. Vertraute Oppositionsbegriffe, die den Dingen eine neuzeitliche Ordnung geben würden, wie Wissenschaft/Kunst, Subjekt/Objekt, Religion/Technik, greifen hier nicht mehr. Hier bedarf es einer anderen Lektüre. Und in solcher Überschreitung zeigen uns die alten Texte plötzlich die Spuren des Neuen. Die von Raimundus Lullus ab 1275 entwickelte Logik ist Gestalt geworden Kosmologie. Sie verkörpert Offenbarungswissen, demonstriert die Logik des Universums. In ihrem kombinatorischen Verfahren sind Gottesbeweis und Maschinenbau identisch, sie fallen zusammen, bilden keine Gegensätze. Mit ihr wird ein Feld eröffnet, das sich nicht durch Widersprüche strukturiert, sondern durch hemmungslose Kommunikation von anderweitig Getrenntem. Alles folgt hier ein und derselben Logik, einer Ars Combinatoria, die durch alle Bereiche geht. Sie durchmißt die gesamte Stufenleiter des Seins, von den Steinen, Pflanzen, Tieren, über Menschen, Himmel, Engel bis hinauf zu Gott und wieder hinab. So verbindet diese Logik Himmel und Erde, Asien und Europa, medizinischen und juristischen Körper, Musik und die Quadratur des Kreises etc. Diese Kombinatorik leistet also, was der Mythos älteren Kulturen bot: die Verknüpfung von allem mit allem. So entstehen Netzwerke, als deren ältester Programmierer sich Raimundus Lullus erweist. Seine Ars Magna liefert uns die Basis-Algorithmen, seine Tafeln geben uns den Code des Universums. Hierin berührt er sich mit einer Theorie des Universums als "big computer", wie kein Geringerer als Konrad Zuse sie in unseren Tagen vorgekegt hat. Lullus war der erste Hacker in den himmlischen Datenbanken.
    Date
    26. 9.2010 19:02:11
  2. Heintz, B.: ¬Die Herrschaft der Regel : zur Grundlagengeschichte des Computers (1993) 0.00
    0.004946825 = product of:
      0.0395746 = sum of:
        0.026531162 = weight(_text_:26 in 221) [ClassicSimilarity], result of:
          0.026531162 = score(doc=221,freq=2.0), product of:
            0.113328174 = queryWeight, product of:
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.032090448 = queryNorm
            0.23410915 = fieldWeight in 221, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.046875 = fieldNorm(doc=221)
        0.013043438 = product of:
          0.026086876 = sum of:
            0.026086876 = weight(_text_:22 in 221) [ClassicSimilarity], result of:
              0.026086876 = score(doc=221,freq=2.0), product of:
                0.11237528 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.032090448 = queryNorm
                0.23214069 = fieldWeight in 221, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=221)
          0.5 = coord(1/2)
      0.125 = coord(2/16)
    
    Date
    22. 4.2007 12:26:52
  3. Levinson, P.: ¬The soft edge : a natural history and future of the information revolution (1997) 0.00
    0.002063346 = product of:
      0.033013538 = sum of:
        0.033013538 = weight(_text_:author in 342) [ClassicSimilarity], result of:
          0.033013538 = score(doc=342,freq=2.0), product of:
            0.15482868 = queryWeight, product of:
              4.824759 = idf(docFreq=964, maxDocs=44218)
              0.032090448 = queryNorm
            0.21322623 = fieldWeight in 342, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.824759 = idf(docFreq=964, maxDocs=44218)
              0.03125 = fieldNorm(doc=342)
      0.0625 = coord(1/16)
    
    Abstract
    According to Paul Levinson, it would be improper to portray information technology as the cause of change in our world. However, Levinson clarifies that its role in enabling change can hardly be overestimated. He also points out--through riveting examples--that inventions have unintended consequences and uses. Why is it, for example, that the move from polytheism to monotheism failed when attempted by the pharaoh Ikhnaton, yet took solid root among the Hebrews who were taken out of Egypt by Moses only about 150 years later? Levinson argues that communication technology played a key role: The awkward Egyptian hieroglyphics failed to carry the ideology as well as the Hebrew alphabetic system. From there, Levinson examines the early social changes that became possible because of what the author calls "the first digital medium"--the alphabet. He considers how the Reformation, economic and political movements, and the scientific revolution were largely enabled by the printing press. He then discusses the influence of photographic communications and electronic technology such as the telegraph, the telephone, and broadcasting. Levinson devotes the second half of the book to our present digital revolution, from word processing to the Internet and beyond. One of his key points is that new technology doesn't necessarily displace the old so much as it expands it. Therefore, he doesn't see any end to using paper anytime soon. However, he sees great need for changes in the way we view creative rights. He proposes what he calls an"electronic watermark" for intellectual property--a universal patent number that will be embedded in intellectual property and will notify users in any medium of the property's creators. Levinson puts forth his ideas in a manner that is both formal and engaging. He has a knack for making his reader feel intelligent and respected--and never more so than when he looks at issues of ethics and a speculative future.
  4. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.00
    6.909157E-4 = product of:
      0.011054651 = sum of:
        0.011054651 = weight(_text_:26 in 1445) [ClassicSimilarity], result of:
          0.011054651 = score(doc=1445,freq=2.0), product of:
            0.113328174 = queryWeight, product of:
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.032090448 = queryNorm
            0.097545475 = fieldWeight in 1445, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5315237 = idf(docFreq=3516, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1445)
      0.0625 = coord(1/16)
    
    Footnote
    Rez. in Spektrum der Wissenschaft 2005, H.3, S.104-106 (J. Müller-Quade) "Schon nach 30 Seiten kann kein Leser mehr ernsthaft an der Wichtigkeit der Kryptografie zweifeln. Geheimschriften waren schon im 19. Jahrhundert kriegsentscheidend, und das Entschlüsseln geheimer Botschaften hat sogar geholfen, ein Rätsel der Geschichtswissenschaften zu lösen. Das Buch gliedert 3500 Jahre Kryptografiegeschichte in drei Epochen. Deren erste, die Zeit der Verschlüsselung von Hand, überspannt den längsten Zeitraum, von der Antike bis zum Ersten Weltkrieg, nimmt aber in dem Buch den geringsten Platz ein, denn außer ein paar spannenden Geschichten gibt es zum Fortschritt der Kryptografie aus dieser Zeit nicht viel zu berichten. In der zweiten Epoche, dem Zeitalter der Verschlüsselungsmaschinen, überschlagen sich dagegen die Ereignisse. Eine Hauptrolle spielt dabei die legendäre deutsche Chiffriermaschine »Enigma«, die im Zweiten Weltkrieg von den Briten entschlüsselt wurde. Nach allgemein akzeptierter Meinung haben die Deutschen an der Sicherheit der Enigma nie gezweifelt, weswegen dreißig Jahre später die Nachricht von der Entschlüsselung sie wie ein Schock traf (Spektrum der Wissenschaft 6/1999, S. 26). Umso eindrucksvoller ist der Abschnitt »Hitlers letzte Maschinen« in Schmehs Buch, demzufolge diese Meinung in ihrer Allgemeinheit wahrscheinlich falsch ist. Die Epoche der Verschlüsselungsmaschinen zieht sich mit einigen spannenden Episoden bis in den Kalten Krieg hinein. Die dritte Epoche ist die der Verschlüsselung mit dem Computer und einer ihrer Höhepunkte die Lösung des Schlüsselaustauschproblems, etwa durch die scheinbar paradoxe Kryptografie mit veröffentlichtem Schlüssel (public key cryptography). Das Public-Key-Verfahren RSA dient als Beispiel für eine Funktion, deren Umkehrung nur mit einer »Falltür« (einer geheimen Zusatzinformation) möglich ist. Allerdings wird es in dieser Rohform heute nicht mehr angewandt. Vielmehr werden Nachrichten geschickt mit Zufallsdaten aufgefüllt, damit nicht gleiche Klartexte deterministisch immer auf denselben Chiffretext abgebildet werden. Selbst wenn der Angreifer schon einmal ein verschlüsseltes »ja« am Anfang eines Textes gesehen hat, kann er dasselbe Wort an derselben Stelle nicht wiedererkennen. Eine kleine Unstimmigkeit bei dem Zahlenbeispiel in der Box stört die Erklärung nicht. In einigen Kapiteln geht das Buch auch über das eigentliche Thema Verschlüsselungsverfahren hinaus. So ist die digitale Unterschrift eine völlig neue Anwendung der altehrwürdigen Kryptografie. Schmeh bringt an dieser Stelle nicht nur die technischen Aspekte, sondern auch die interessanten rechtlichen und politischen Konsequenzen der digitalen Signatur. Beim gesellschaftlichen Aspekt der Kryptografie bespricht das Buch so aktuelle Ereignisse, dass die geschichtliche Darstellung in den Hintergrund tritt.

Languages