Wolf | Computergeschichte(n) | E-Book | sack.de
E-Book

E-Book, Deutsch, 455 Seiten

Reihe: Rheinwerk Computing

Wolf Computergeschichte(n)

Nicht nur für Nerds
2. Auflage 2025
ISBN: 978-3-367-10893-0
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection

Nicht nur für Nerds

E-Book, Deutsch, 455 Seiten

Reihe: Rheinwerk Computing

ISBN: 978-3-367-10893-0
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection



Zuse, IBM, Atari und der Browserkrieg. Wenn Sie bei diesen Worten in Nostalgie schwelgen oder von Entdeckerlust gepackt werden, wird diese Computergeschichte Sie auf eine spannende Reise mitnehmen: Entdecken Sie, wie ein Computer, der damals einen ganzen Raum ausfüllte, heute in Ihre Hosentasche passt, warum der Millennium-Bug die Welt in Hysterie versetzte und wie jahrhundertealte Verschlüsselungstechniken die Programmierwelt noch bis heute beeinflussen. Aber seien Sie dabei nicht nur Zuschauer: Werkeln Sie mit alten Programmiersprachen, emulieren Sie den C64 oder tauchen Sie in die pixelige Welt der Retrogames ein.

Aus dem Inhalt:

  • Wie der Computer in den Haushalt kam
  • Mobile Computer: vom 'Ziegelstein' zum Smartphone
  • Unix, Windows und Co. - Geschichte der Betriebssysteme
  • 8-Bit-Helden: Retrokonsolen und -spiele
  • Von Plankalkül und anderen Programmiersprachen
  • Die Geschichte der Künstlichen Intelligenz
  • Auf einmal ist alles eine App
  • Der erste Spam und andere Übel des Internets
  • Als die Browser in den Krieg zogen ...
  • Die junge Geschichte der sozialen Medien


Die Fachpresse zur Vorauflage:
Macwelt: »Wer sich für das Thema auch in der Tiefe interessiert, wird hier auf jeden Fall fündig. «

Mac Life: »Eine pfiffige, informative und sehr unterhaltsame Zeitreise.«



Jürgen Wolf ist seit über 20 Jahren Autor und seit mehr als 10 Jahren passionierter Digitalfotograf. Seine Buchthemen sind Bildbearbeitung, Fotografie, Webentwicklung, Betriebssysteme und Programmierung. Und egal welches Thema: Bei jedem Buch ist es sein Ziel, auch komplexe Zusammenhänge klar und verständlich zu erklären.
Wolf Computergeschichte(n) jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


Vorwort ... 17

TEIL I  Computer ... 19  1.  Eine schnelle Reise durch die Zeit (3000 v. Chr. bis 1936) ... 21  1.1 ... Der Abakus der Sumerer (2700--2300 v. Chr.) ... 21  1.2 ... Skytale -- das erste Verschlüsselungsverfahren (500 v. Chr.) ... 23  1.3 ... Der Mechanismus von Antikythera (ca. 100 v. Chr.) ... 27  1.4 ... Abhandlung zur Kryptoanalyse (um 850 n. Chr.) ... 28  1.5 ... Die Chiffrierscheibe (1470) ... 32  1.6 ... Das Wort »Computer« wird geboren (1613) ... 33  1.7 ... Logarithmentafel und Rechenschieber (1614--1621) ... 34  1.8 ... Die erste Rechenmaschine (1623) ... 37  1.9 ... Das binäre Zahlensystem (1703) ... 39  1.10 ... Der erste Messenger -- optische Telegrafie (1790) ... 41  1.11 ... Das Lochkartensystem (1805) ... 42  1.12 ... Die Differenzmaschine -- der mechanische Computer (1837) ... 44  1.13 ... Messenger 2.0 -- elektrische Telegrafie (1836) ... 46  1.14 ... Analytical Engine und das erste Computerprogramm (1843) ... 49  1.15 ... Das erste Faxgerät (1843) ... 51  1.16 ... Boolesche Algebra (1854) ... 53  1.17 ... Die erste elektrische Spam-Nachricht (1864) ... 54  1.18 ... Die erste Volkszählung mit einem Lochkartensystem (1890) ... 54  1.19 ... Die Turingmaschine (1936) ... 56  2.  Die ersten Computer ... 59  2.1 ... Konrad Zuse -- von der Z1 bis zur Z4 (1938--1941) ... 59  2.2 ... Atanasoff-Berry-Computer (1941) ... 62  2.3 ... Harvard Mark I und der erste »Bug« (1943--1944) ... 62  2.4 ... Colossus, der Codeknacker (1943) ... 65  2.5 ... ENIAC (1946) ... 66  2.6 ... UNIVAC (1951) ... 69  2.7 ... Der Transistor (1947) ... 72  2.8 ... Der erste in Serie produzierte IBM-Computer (1950er) ... 73  2.9 ... Der erste Computer mit Transistoren (1954) ... 78  2.10 ... Der PDP-1 -- die erste Workstation (1960) ... 79  2.11 ... IBM System/360 (1965) ... 80  2.12 ... Der erste »Personal Computer« (1965--1968) ... 82  2.13 ... Die Computermaus (ab den 1960ern) ... 83  2.14 ... Der erste Mikroprozessor in Serie (1971) ... 85  2.15 ... Xerox Alto (1973) ... 85  3.  PC, Apple und Heimcomputer ... 89  3.1 ... Der »erste« Personal Computer (1975) ... 89  3.2 ... Apple I erblickt das Licht der Welt (1976) ... 93  3.3 ... Der Apple II erscheint (1977) ... 94  3.4 ... Der erste IBM Personal Computer (1981) ... 97  3.5 ... Das goldene Zeitalter der Heimcomputer ... 99  3.6 ... Apple Lisa und Apple Macintosh (1983--1984) ... 107  3.7 ... Wie Compaq zum Marktführer wurde ... 111  3.8 ... Wettrüsten der Mikroprozessoren ... 113  4.  Kleiner, besser, jederzeit und überall ... 117  4.1 ... Die Geschichte der Notebooks ... 117  4.2 ... Die Meilensteine der Mobiltelefone und Smartphones (ab 1926) ... 130  4.3 ... Die Revolution der Tablets ... 141  5.  Spielekonsolen ... 149  5.1 ... Die Meilensteine der Spielekonsolen ... 149  5.2 ... Die Handheld-Konsolen ... 170

TEIL II  Software ... 181  6.  Meilensteine der Betriebssysteme (Systemsoftware) ... 183  6.1 ... Die ersten Betriebssysteme (ab 1954) ... 184  6.2 ... Die Entwicklung von Unix (1969) ... 185  6.3 ... Alto OS für Xerox Alto (1973) ... 186  6.4 ... CP/M -- der Fall des Marktführers der 70er (1974) ... 187  6.5 ... Apple DOS für Apple II (1977) ... 189  6.6 ... MS-DOS (1981) ... 190  6.7 ... QNX -- das Echtzeitbetriebssystem (1981) ... 192  6.8 ... Apple Lisa (1983) ... 193  6.9 ... Macintosh (1984) ... 194  6.10 ... TOS (GEM) für Atari ST (1984) ... 196  6.11 ... Die Amiga-Workbench von Amiga OS (1985) ... 197  6.12 ... Visi On vor Windows 1.01 (1985) ... 199  6.13 ... X Window System (1986) ... 202  6.14 ... GEOS für den C64 (1985--1986) ... 203  6.15 ... OS/2 von IBM (1987) ... 204  6.16 ... NeXTStep als Basis für OS X (1988) ... 205  6.17 ... Linux 0.01 (1991) ... 206  6.18 ... Windows 3.1 (1992) ... 207  6.19 ... Windows NT (New Technology, 1993) ... 208  6.20 ... Windows 95 (1995) ... 209  6.21 ... Der Millennium-Bug ... 211  6.22 ... Mac OS X (2000) ... 212  6.23 ... Windows XP (2001) ... 213  6.24 ... Betriebssysteme für die Zukunft ... 215  7.  Softwareperlen ... 217  7.1 ... Software -- die Steueranweisungen für den Computer ... 217  7.2 ... Softwareschmiede »made in Germany« ... 219  7.3 ... Tabellenkalkulationssoftware erobern die Büros (ab 1982) ... 221  7.4 ... Textverarbeitungsprogramme (ab 1976) ... 224  7.5 ... Die Geschichte von PowerPoint (ab 1986) ... 228  7.6 ... Die Büropakete (ab 1985) ... 230  7.7 ... Der »deutsche Bill Gates« ... 231  7.8 ... Datenbanken (ab 1966) ... 233  7.9 ... Borland und Ashton-Tate (ab 1983) ... 235  7.10 ... Von freier Software bis Open Source (ab 1983) ... 238  8.  Künstliche Intelligenz ... 241  8.1 ... McCulloch und Pitts -- die Architekten der modernen Künstlichen Intelligenz (1943) ... 241  8.2 ... Der Turing-Test -- ein Meilenstein der Künstlichen Intelligenz (1950) ... 244  8.3 ... Dartmouth-Konferenz -- der Geburtsort der Künstlichen Intelligenz (1956) ... 246  8.4 ... ELIZA -- der erste Chatbot (1966) ... 248  8.5 ... Der erste KI-Winter (1974--1980) ... 250  8.6 ... Erste kommerzielle Anwendung XCON (1980) ... 252  8.7 ... Einführung des Hopfield-Netzwerks (1982) ... 253  8.8 ... Der zweite KI-Winter (ca. 1987) ... 255  8.9 ... Sieg von Deep Blue über Garri Kasparow (1997) ... 256  8.10 ... Einführung von Siri (2011) ... 258  8.11 ... AlphaGo besiegt Lee Sedol (2016) ... 260  8.12 ... Einige Chatbots zwischen ELIZA und ChatGPT ... 261  8.13 ... ChatGPT bringt die KI auf das nächste Level ... 264  8.14 ... Zukunft: Wann erreicht die KI die Singularität? ... 265  8.15 ... Meine Prognose für die nächsten 20 Jahre ... 267  9.  Programmiersprachen ... 269  9.1 ... Plankalkül, die unvollendete erste Hochsprache (1942--1946) ... 270  9.2 ... Assemblersprachen -- nah an der Maschine (1948--1950) ... 271  9.3 ... Fortran -- die Sprache der Weißkittel (1957) ... 272  9.4 ... Cobol -- die Sprache des Terminators T-800 (1960) ... 275  9.5 ... Lisp -- die erste Interpretersprache (1958) ... 278  9.6 ... Algol 60 -- endlich sauber strukturieren (1960) ... 280  9.7 ... BASIC -- einschalten und loslegen (1964) ... 281  9.8 ... Pascal -- weg vom Spaghetticode (1971) ... 285  9.9 ... Smalltalk -- es wird objektorientiert (1972) ... 288  9.10 ... C -- eine Legende wird erschaffen (1972) ... 289  9.11 ... C++ -- C mit Klassen (1983) ... 291  9.12 ... Objective-C -- die Sprache für Apple (1984) ... 293  9.13 ... Perl -- die »Schweizer Armee-Kettensäge« (1987) ... 295  9.14 ... Python -- das Schweizer Messer (1990) ... 296  9.15 ... Java -- mehr als eine Insel (1991--1992) ... 297  9.16 ... PHP -- »People hate Perl« (1994) ... 299  9.17 ... JavaScript -- »JavaScript Everywhere« (1995) ... 301

10.  Geschichte der Video- und Computerspiele ... 303  10.1 ... Let's Play -- die ersten Spiele ... 304  10.2 ... Meilensteine der 70er ... 310  10.3 ... Meilensteine der 80er ... 318  10.4 ... Meilensteine der 90er ... 341

TEIL III  Internet ... 351

11.  Die Geschichte des Internets ... 353  11.1 ... Die Anfänge des Internets ... 353  11.2 ... Das WWW wird erfunden (1989) ... 366  11.3 ... Geschichte der Webbrowser ... 373  11.4 ... Das Internet wird durchsuchbar ... 385

12.  Eine kurze Geschichte des E-Commerce ... 395  12.1 ... Die Anfänge des E-Commerce (ab 1979) ... 395  12.2 ... Das WWW läutet den richtigen E-Commerce ein (1990er) ... 396  12.3 ... Die Dotcom-Blase platzt (2000) ... 398  12.4 ... Der Boom des E-Commerce (ab 2000) ... 400  12.5 ... Die Geschichte von Amazon ... 401

13.  Eine kurze Geschichte der Social Media ... 405  13.1 ... Social Media vor dem WWW (ab 1971) ... 405  13.2 ... Die Meilensteine der Social Media im WWW ... 412  Nachwort: Sind wir bald alle Cyborgs und werden Maschinen die Welt beherrschen? ... 431  Abbildungsverzeichnis ... 435  Index ... 445


1.4    Abhandlung zur Kryptoanalyse (um 850 n. Chr.)


Bei der Skytale habe ich Ihnen gezeigt, wie Sie einen mit einer Transposition verschlüsselten Klartext lesbar machen können. Dieses Gebiet wird auch als Kryptoanalyse bezeichnet. Die Kryptoanalyse wird heute von vielen Organisationen betrieben. So versuchen zum Beispiel Regierungen, die Übertragungen wichtiger Daten von anderen Regierungen zu entschlüsseln. Auch Softwareunternehmen oder Betreiber von kommerziellen Websites kommen nicht um eine umfassende Kryptoanalyse ihres Produkts bzw. der Website herum. Dabei lassen sie häufig bewusst Hacker probieren, die Sicherheit ihres Produkts bzw. der Website zu brechen, um Schwachstellen aufzudecken. Neben den Kryptografen, die Informationen durch Verschlüsselung sichern wollen, sind somit die Kryptoanalysten heute von enormer Bedeutung in der digitalen Welt.

Diesem Thema, der Kryptoanalyse – also der Darstellung eines Geheimtextes in Klartext, ohne den Schlüssel zu kennen –, widmete sich Abu Ya?qub ibn Ishaq al-Kindi, kurz al-Kindi, bereits im Jahr 850. al-Kindi war ein arabischer Philosoph, Wissenschaftler, Mathematiker, Arzt, Musiker und auch ein Schriftsteller. Man darf ihn wohl als hochbegabt einstufen. al-Kindi war es, der die erste bekannte Abhandlung über die Kryptoanalyse schrieb. Das Manuskript trug den Titel »Abhandlung über die Entzifferung kryptographischer Botschaften«. Darin beschrieb er, wie man die monoalphabetische Substitution knacken konnte. Diese galt in seiner Zeit gerade in Europa als nicht entschlüsselbar.

Monoalphabetische Substitution


Sie kennen bereits die Verschlüsselung mit der Transposition, bei der die Reihenfolge der Buchstaben einfach geändert wird. Bei der monoalphabetischen Substitution hingegen werden Buchstaben oder Zeichen des Klartextes durch andere Buchstaben oder Zeichen ersetzt. Ein bekanntes Verfahren einer solchen Substitution war zum Beispiel die Caesar-Verschlüsselung. Eine einfache Substitution besteht darin, einzelne Buchstaben des Klartextes mithilfe eine Schlüsselalphabets zu ersetzen.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

I

G

K

Z

H

X

E

T

V

B

Y

Q

N

O

C

M

J

S

A

R

D

W

P

L

F

U

Tabelle 1.2     Die obere Zeile enthält den Klartext, und die Zeile darunter ist das Schlüsselalphabet.

Der Klartext COMPUTERGESCHICHTE wird nach der Verschlüsselung zu KCNMDRHSEHAKTVKTRH. Der Klartext lässt sich hierbei dann mit dem Schlüsselalphabet wiederherstellen, indem Sie den Buchstaben in der zweiten Zeile durch den in der ersten Zeile ersetzen. Der Geheimtext wird auch als Chiffrat bezeichnet. Die Caesar-Verschlüsselung funktioniert recht ähnlich, nur wird hier zur Verschlüsselung ein verschobenes Alphabet verwendet.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

...


Wolf, Jürgen
Jürgen Wolf ist seit über 20 Jahren Autor und seit mehr als 10 Jahren passionierter Digitalfotograf. Seine Buchthemen sind Bildbearbeitung, Fotografie, Webentwicklung, Betriebssysteme und Programmierung. Und egal welches Thema: Bei jedem Buch ist es sein Ziel, auch komplexe Zusammenhänge klar und verständlich zu erklären.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.