E-Book, Deutsch, 455 Seiten
Reihe: Rheinwerk Computing
Wolf Computergeschichte(n)
2. Auflage 2025
ISBN: 978-3-367-10893-0
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection
Nicht nur für Nerds
E-Book, Deutsch, 455 Seiten
Reihe: Rheinwerk Computing
ISBN: 978-3-367-10893-0
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection
Zuse, IBM, Atari und der Browserkrieg. Wenn Sie bei diesen Worten in Nostalgie schwelgen oder von Entdeckerlust gepackt werden, wird diese Computergeschichte Sie auf eine spannende Reise mitnehmen: Entdecken Sie, wie ein Computer, der damals einen ganzen Raum ausfüllte, heute in Ihre Hosentasche passt, warum der Millennium-Bug die Welt in Hysterie versetzte und wie jahrhundertealte Verschlüsselungstechniken die Programmierwelt noch bis heute beeinflussen. Aber seien Sie dabei nicht nur Zuschauer: Werkeln Sie mit alten Programmiersprachen, emulieren Sie den C64 oder tauchen Sie in die pixelige Welt der Retrogames ein.
Aus dem Inhalt:
- Wie der Computer in den Haushalt kam
- Mobile Computer: vom 'Ziegelstein' zum Smartphone
- Unix, Windows und Co. - Geschichte der Betriebssysteme
- 8-Bit-Helden: Retrokonsolen und -spiele
- Von Plankalkül und anderen Programmiersprachen
- Die Geschichte der Künstlichen Intelligenz
- Auf einmal ist alles eine App
- Der erste Spam und andere Übel des Internets
- Als die Browser in den Krieg zogen ...
- Die junge Geschichte der sozialen Medien
Die Fachpresse zur Vorauflage:
Macwelt: »Wer sich für das Thema auch in der Tiefe interessiert, wird hier auf jeden Fall fündig. «
Mac Life: »Eine pfiffige, informative und sehr unterhaltsame Zeitreise.«
Jürgen Wolf ist seit über 20 Jahren Autor und seit mehr als 10 Jahren passionierter Digitalfotograf. Seine Buchthemen sind Bildbearbeitung, Fotografie, Webentwicklung, Betriebssysteme und Programmierung. Und egal welches Thema: Bei jedem Buch ist es sein Ziel, auch komplexe Zusammenhänge klar und verständlich zu erklären.
Autoren/Hrsg.
Weitere Infos & Material
Vorwort ... 17
TEIL I Computer ... 19 1. Eine schnelle Reise durch die Zeit (3000 v. Chr. bis 1936) ... 21 1.1 ... Der Abakus der Sumerer (2700--2300 v. Chr.) ... 21 1.2 ... Skytale -- das erste Verschlüsselungsverfahren (500 v. Chr.) ... 23 1.3 ... Der Mechanismus von Antikythera (ca. 100 v. Chr.) ... 27 1.4 ... Abhandlung zur Kryptoanalyse (um 850 n. Chr.) ... 28 1.5 ... Die Chiffrierscheibe (1470) ... 32 1.6 ... Das Wort »Computer« wird geboren (1613) ... 33 1.7 ... Logarithmentafel und Rechenschieber (1614--1621) ... 34 1.8 ... Die erste Rechenmaschine (1623) ... 37 1.9 ... Das binäre Zahlensystem (1703) ... 39 1.10 ... Der erste Messenger -- optische Telegrafie (1790) ... 41 1.11 ... Das Lochkartensystem (1805) ... 42 1.12 ... Die Differenzmaschine -- der mechanische Computer (1837) ... 44 1.13 ... Messenger 2.0 -- elektrische Telegrafie (1836) ... 46 1.14 ... Analytical Engine und das erste Computerprogramm (1843) ... 49 1.15 ... Das erste Faxgerät (1843) ... 51 1.16 ... Boolesche Algebra (1854) ... 53 1.17 ... Die erste elektrische Spam-Nachricht (1864) ... 54 1.18 ... Die erste Volkszählung mit einem Lochkartensystem (1890) ... 54 1.19 ... Die Turingmaschine (1936) ... 56 2. Die ersten Computer ... 59 2.1 ... Konrad Zuse -- von der Z1 bis zur Z4 (1938--1941) ... 59 2.2 ... Atanasoff-Berry-Computer (1941) ... 62 2.3 ... Harvard Mark I und der erste »Bug« (1943--1944) ... 62 2.4 ... Colossus, der Codeknacker (1943) ... 65 2.5 ... ENIAC (1946) ... 66 2.6 ... UNIVAC (1951) ... 69 2.7 ... Der Transistor (1947) ... 72 2.8 ... Der erste in Serie produzierte IBM-Computer (1950er) ... 73 2.9 ... Der erste Computer mit Transistoren (1954) ... 78 2.10 ... Der PDP-1 -- die erste Workstation (1960) ... 79 2.11 ... IBM System/360 (1965) ... 80 2.12 ... Der erste »Personal Computer« (1965--1968) ... 82 2.13 ... Die Computermaus (ab den 1960ern) ... 83 2.14 ... Der erste Mikroprozessor in Serie (1971) ... 85 2.15 ... Xerox Alto (1973) ... 85 3. PC, Apple und Heimcomputer ... 89 3.1 ... Der »erste« Personal Computer (1975) ... 89 3.2 ... Apple I erblickt das Licht der Welt (1976) ... 93 3.3 ... Der Apple II erscheint (1977) ... 94 3.4 ... Der erste IBM Personal Computer (1981) ... 97 3.5 ... Das goldene Zeitalter der Heimcomputer ... 99 3.6 ... Apple Lisa und Apple Macintosh (1983--1984) ... 107 3.7 ... Wie Compaq zum Marktführer wurde ... 111 3.8 ... Wettrüsten der Mikroprozessoren ... 113 4. Kleiner, besser, jederzeit und überall ... 117 4.1 ... Die Geschichte der Notebooks ... 117 4.2 ... Die Meilensteine der Mobiltelefone und Smartphones (ab 1926) ... 130 4.3 ... Die Revolution der Tablets ... 141 5. Spielekonsolen ... 149 5.1 ... Die Meilensteine der Spielekonsolen ... 149 5.2 ... Die Handheld-Konsolen ... 170
TEIL II Software ... 181 6. Meilensteine der Betriebssysteme (Systemsoftware) ... 183 6.1 ... Die ersten Betriebssysteme (ab 1954) ... 184 6.2 ... Die Entwicklung von Unix (1969) ... 185 6.3 ... Alto OS für Xerox Alto (1973) ... 186 6.4 ... CP/M -- der Fall des Marktführers der 70er (1974) ... 187 6.5 ... Apple DOS für Apple II (1977) ... 189 6.6 ... MS-DOS (1981) ... 190 6.7 ... QNX -- das Echtzeitbetriebssystem (1981) ... 192 6.8 ... Apple Lisa (1983) ... 193 6.9 ... Macintosh (1984) ... 194 6.10 ... TOS (GEM) für Atari ST (1984) ... 196 6.11 ... Die Amiga-Workbench von Amiga OS (1985) ... 197 6.12 ... Visi On vor Windows 1.01 (1985) ... 199 6.13 ... X Window System (1986) ... 202 6.14 ... GEOS für den C64 (1985--1986) ... 203 6.15 ... OS/2 von IBM (1987) ... 204 6.16 ... NeXTStep als Basis für OS X (1988) ... 205 6.17 ... Linux 0.01 (1991) ... 206 6.18 ... Windows 3.1 (1992) ... 207 6.19 ... Windows NT (New Technology, 1993) ... 208 6.20 ... Windows 95 (1995) ... 209 6.21 ... Der Millennium-Bug ... 211 6.22 ... Mac OS X (2000) ... 212 6.23 ... Windows XP (2001) ... 213 6.24 ... Betriebssysteme für die Zukunft ... 215 7. Softwareperlen ... 217 7.1 ... Software -- die Steueranweisungen für den Computer ... 217 7.2 ... Softwareschmiede »made in Germany« ... 219 7.3 ... Tabellenkalkulationssoftware erobern die Büros (ab 1982) ... 221 7.4 ... Textverarbeitungsprogramme (ab 1976) ... 224 7.5 ... Die Geschichte von PowerPoint (ab 1986) ... 228 7.6 ... Die Büropakete (ab 1985) ... 230 7.7 ... Der »deutsche Bill Gates« ... 231 7.8 ... Datenbanken (ab 1966) ... 233 7.9 ... Borland und Ashton-Tate (ab 1983) ... 235 7.10 ... Von freier Software bis Open Source (ab 1983) ... 238 8. Künstliche Intelligenz ... 241 8.1 ... McCulloch und Pitts -- die Architekten der modernen Künstlichen Intelligenz (1943) ... 241 8.2 ... Der Turing-Test -- ein Meilenstein der Künstlichen Intelligenz (1950) ... 244 8.3 ... Dartmouth-Konferenz -- der Geburtsort der Künstlichen Intelligenz (1956) ... 246 8.4 ... ELIZA -- der erste Chatbot (1966) ... 248 8.5 ... Der erste KI-Winter (1974--1980) ... 250 8.6 ... Erste kommerzielle Anwendung XCON (1980) ... 252 8.7 ... Einführung des Hopfield-Netzwerks (1982) ... 253 8.8 ... Der zweite KI-Winter (ca. 1987) ... 255 8.9 ... Sieg von Deep Blue über Garri Kasparow (1997) ... 256 8.10 ... Einführung von Siri (2011) ... 258 8.11 ... AlphaGo besiegt Lee Sedol (2016) ... 260 8.12 ... Einige Chatbots zwischen ELIZA und ChatGPT ... 261 8.13 ... ChatGPT bringt die KI auf das nächste Level ... 264 8.14 ... Zukunft: Wann erreicht die KI die Singularität? ... 265 8.15 ... Meine Prognose für die nächsten 20 Jahre ... 267 9. Programmiersprachen ... 269 9.1 ... Plankalkül, die unvollendete erste Hochsprache (1942--1946) ... 270 9.2 ... Assemblersprachen -- nah an der Maschine (1948--1950) ... 271 9.3 ... Fortran -- die Sprache der Weißkittel (1957) ... 272 9.4 ... Cobol -- die Sprache des Terminators T-800 (1960) ... 275 9.5 ... Lisp -- die erste Interpretersprache (1958) ... 278 9.6 ... Algol 60 -- endlich sauber strukturieren (1960) ... 280 9.7 ... BASIC -- einschalten und loslegen (1964) ... 281 9.8 ... Pascal -- weg vom Spaghetticode (1971) ... 285 9.9 ... Smalltalk -- es wird objektorientiert (1972) ... 288 9.10 ... C -- eine Legende wird erschaffen (1972) ... 289 9.11 ... C++ -- C mit Klassen (1983) ... 291 9.12 ... Objective-C -- die Sprache für Apple (1984) ... 293 9.13 ... Perl -- die »Schweizer Armee-Kettensäge« (1987) ... 295 9.14 ... Python -- das Schweizer Messer (1990) ... 296 9.15 ... Java -- mehr als eine Insel (1991--1992) ... 297 9.16 ... PHP -- »People hate Perl« (1994) ... 299 9.17 ... JavaScript -- »JavaScript Everywhere« (1995) ... 301
10. Geschichte der Video- und Computerspiele ... 303 10.1 ... Let's Play -- die ersten Spiele ... 304 10.2 ... Meilensteine der 70er ... 310 10.3 ... Meilensteine der 80er ... 318 10.4 ... Meilensteine der 90er ... 341
TEIL III Internet ... 351
11. Die Geschichte des Internets ... 353 11.1 ... Die Anfänge des Internets ... 353 11.2 ... Das WWW wird erfunden (1989) ... 366 11.3 ... Geschichte der Webbrowser ... 373 11.4 ... Das Internet wird durchsuchbar ... 385
12. Eine kurze Geschichte des E-Commerce ... 395 12.1 ... Die Anfänge des E-Commerce (ab 1979) ... 395 12.2 ... Das WWW läutet den richtigen E-Commerce ein (1990er) ... 396 12.3 ... Die Dotcom-Blase platzt (2000) ... 398 12.4 ... Der Boom des E-Commerce (ab 2000) ... 400 12.5 ... Die Geschichte von Amazon ... 401
13. Eine kurze Geschichte der Social Media ... 405 13.1 ... Social Media vor dem WWW (ab 1971) ... 405 13.2 ... Die Meilensteine der Social Media im WWW ... 412 Nachwort: Sind wir bald alle Cyborgs und werden Maschinen die Welt beherrschen? ... 431 Abbildungsverzeichnis ... 435 Index ... 445
1.4 Abhandlung zur Kryptoanalyse (um 850 n. Chr.)
Bei der Skytale habe ich Ihnen gezeigt, wie Sie einen mit einer Transposition verschlüsselten Klartext lesbar machen können. Dieses Gebiet wird auch als Kryptoanalyse bezeichnet. Die Kryptoanalyse wird heute von vielen Organisationen betrieben. So versuchen zum Beispiel Regierungen, die Übertragungen wichtiger Daten von anderen Regierungen zu entschlüsseln. Auch Softwareunternehmen oder Betreiber von kommerziellen Websites kommen nicht um eine umfassende Kryptoanalyse ihres Produkts bzw. der Website herum. Dabei lassen sie häufig bewusst Hacker probieren, die Sicherheit ihres Produkts bzw. der Website zu brechen, um Schwachstellen aufzudecken. Neben den Kryptografen, die Informationen durch Verschlüsselung sichern wollen, sind somit die Kryptoanalysten heute von enormer Bedeutung in der digitalen Welt.
Diesem Thema, der Kryptoanalyse – also der Darstellung eines Geheimtextes in Klartext, ohne den Schlüssel zu kennen –, widmete sich Abu Ya?qub ibn Ishaq al-Kindi, kurz al-Kindi, bereits im Jahr 850. al-Kindi war ein arabischer Philosoph, Wissenschaftler, Mathematiker, Arzt, Musiker und auch ein Schriftsteller. Man darf ihn wohl als hochbegabt einstufen. al-Kindi war es, der die erste bekannte Abhandlung über die Kryptoanalyse schrieb. Das Manuskript trug den Titel »Abhandlung über die Entzifferung kryptographischer Botschaften«. Darin beschrieb er, wie man die monoalphabetische Substitution knacken konnte. Diese galt in seiner Zeit gerade in Europa als nicht entschlüsselbar.
Monoalphabetische Substitution
Sie kennen bereits die Verschlüsselung mit der Transposition, bei der die Reihenfolge der Buchstaben einfach geändert wird. Bei der monoalphabetischen Substitution hingegen werden Buchstaben oder Zeichen des Klartextes durch andere Buchstaben oder Zeichen ersetzt. Ein bekanntes Verfahren einer solchen Substitution war zum Beispiel die Caesar-Verschlüsselung. Eine einfache Substitution besteht darin, einzelne Buchstaben des Klartextes mithilfe eine Schlüsselalphabets zu ersetzen.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
I | G | K | Z | H | X | E | T | V | B | Y | Q | N | O | C | M | J | S | A | R | D | W | P | L | F | U |
Tabelle 1.2 Die obere Zeile enthält den Klartext, und die Zeile darunter ist das Schlüsselalphabet.
Der Klartext COMPUTERGESCHICHTE wird nach der Verschlüsselung zu KCNMDRHSEHAKTVKTRH. Der Klartext lässt sich hierbei dann mit dem Schlüsselalphabet wiederherstellen, indem Sie den Buchstaben in der zweiten Zeile durch den in der ersten Zeile ersetzen. Der Geheimtext wird auch als Chiffrat bezeichnet. Die Caesar-Verschlüsselung funktioniert recht ähnlich, nur wird hier zur Verschlüsselung ein verschobenes Alphabet verwendet.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | ... |