Skip to main content

2021 | Buch

Der Computer erscheint im Holozän

Die sieben Weltwunder der digitalen Wirtschaft und Gesellschaft

insite
SUCHEN

Über dieses Buch

Die sieben Weltwunder wurden bereits in der Antike beschrieben, etwa zur selben Zeit wie die mechanische Rechenhilfe Abacus, ein Zählrahmen mit Holz- oder Glasperlen. Dieses Buch beschreibt und diskutiert die sieben Weltwunder der IT, ohne die unsere digitale Wirtschaft und Gesellschaft kaum überlebensfähig scheint: Computermaus, Datenbanken, Kryptografie, Graphgrammatiken, Internet, Blockchain und Soft Computing.
Jedes Weltwunder der IT wird kurz charakterisiert, bevor Anwendungsoptionen für Wirtschaft und Gesellschaft exemplarisch aufgezeigt und gewürdigt werden.
Das Werk richtet sich an alle, die sich mit der digitalen Transformation auseinandersetzen. Es soll helfen, digitale Entwicklungen im eigenen Unternehmen, in der Verwaltung oder im öffentlichen wie im privaten Leben zu positionieren und zu reflektieren.

Inhaltsverzeichnis

Frontmatter
1. Computermaus – Zeigen auf und Steuern von Objekten
Zusammenfassung
Bei der sozialen Kooperation unter Primaten kommt der Gestik – dem Zeigen auf bestimmte Objekte – eine zentrale Bedeutung zu. Einige Anthropologen erkennen darin gar die Urform aller menschlichen Sprache und Kommunikation. Ohne Computermaus hätte sich das Personal Computing samt Mensch-Maschine-Kommunikation und Benutzergestaltung nicht im Eiltempo durchgesetzt. Zeilenorientierte Editoren wurden durch Full-Screen-Editoren ersetzt und die Manipulation von Objekten auf dem Bildschirm erfolgt mit Positionsanzeigern, Rollkugeln oder Geräten der Lasertechnik. Von Hand geführte Computermäuse, teilweise ergänzt um Funktionstasten, übertragen Bewegungsabläufe und Instruktionen von der Arbeitsfläche zum Rechner. Als Anschauungsbeispiel dient ein elektronischer Baukasten zur Konstruktion von 3D-Objekten, der seinerzeit an der ETH Zürich auf Lilith-Rechnern mit Computermaus für Unterrichtszwecke in Computergrafik und Computergeometrie genutzt wurde. Die Disziplin des Informationsdesigns basiert ebenfalls auf dem Zeigen auf und dem Manipulieren von Artefakten. Auch der Homo ludens, der spielende Mensch, bedient sich der Computermaus und erweitert mit Video- und Computerspielen seinen Horizont.
Andreas Meier, Fabrice Tschudi
2. Datenbanken – Speichern und Abrufen von Informationen
Zusammenfassung
Das Wort Speicher stammt vom lateinischen Namen spicarium, was so viel wie Getreidespeicher bedeutet. Getreidespeicher wurden über Jahrhunderte gesichert, damit Mäuse oder andere Tiere den Speichervorrat nicht beschädigen konnten. Neben materiellen Speichern existieren heute Speicher für Energie oder Speicher für Daten (Datenbanken). Ohne Datenbanktechnologie kann kein Informationssystem lokal oder global betrieben werden. Abfragesprachen wie SQL (Structured Query Language) erlauben, Informationsinhalte zu suchen, zu kombinieren, zu vergleichen oder in Reports zusammenzufassen und in Infografiken zu erläutern. Heutige Datenbanksysteme sind in der Lage, umfangreiche und verteilte Datenbestände (Big Data) zu verwalten und gleichzeitig den Mehrbenutzerbetrieb zu gewährleisten. Als Anwendungsbeispiel für die Mächtigkeit der Datenbanktechnologie wird das Management der digitalen Wertschöpfungskette für eCommerce und eBusiness diskutiert. Zudem zeigt ein Entwicklungsmodell für eCitizen, wie die Kommunikation von Webplattformen für die Öffentlichkeit gestaltet werden kann. Die Architektur eines Webshops unter Nutzung von SQL- und NoSQL-Datenbanken (NoSQL steht für Not only SQL) sowie eine kritische Würdigung runden das Kapitel ab.
Andreas Meier, Fabrice Tschudi
3. Kryptografie – Schützen der Privatsphäre
Zusammenfassung
Der Engländer Eric Arthur Blair war als Beamter der britischen Kolonialpolizei in Burma im Einsatz, bevor er seinen Beruf an den Nagel hängte, um Journalist und Schriftsteller zu werden. In den Jahren 1947 und 1948 schrieb er unter seinem Pseudonym George Orwell den bedeutenden Roman Nineteen Eighty-Four. Die Protagonisten begegnen immer wieder dem großen Gesicht BIG BROTHER IS WATCHING YOU. Und wie steht es heute? Die Kryptografie oder Verschlüsselung dient dazu, dass beim elektronischen Datenaustausch unberechtigte Personen den Inhalt der Nachricht nicht einsehen können. Nur der Empfänger der Nachricht kann diese entschlüsseln, lesen und gleichzeitig den Absender eindeutig identifizieren. Das Recht auf Privatsphäre ist ein Menschenrecht, damit sich die Bürgerinnen und Bürger einer demokratischen Gesellschaft frei entfalten können. In den folgenden Abschnitten werden zuerst asymmetrische Verschlüsselungsverfahren vorgestellt, die das Chiffrieren und Dechiffrieren von Dokumenten sowie digitale Unterschriften ermöglichen. Ein Framework zum Schutz der Privatsphäre basiert auf unterschiedlichen Datenebenen und Audienzebenen (Familie, Freunde, Bekannte, Außenstehende) und legt fest, ob Informationen geschützt oder geteilt werden. Demokratie 4.0 verlangt direkte Partizipations- und Mitbestimmungsrechte für alle Citizens einer digitalen Gesellschaft. Sie kann auf individuellen (MyPolitics) oder kollektiven Teilnahmeoptionen (OurPolitics) bestehen oder die ganze Bandbreite zwischen MyPolitics und OurPolitics ausloten. Eine ethische Maxime für die Mitglieder einer digitalen Wissensgesellschaft rundet das Kapitel ab.
Andreas Meier, Fabrice Tschudi
4. Graphgrammatiken – Verarbeiten von Konzepten und Beziehungen
Zusammenfassung
Abstraktion ist ein Grundprinzip in vielen Teilgebieten der Informatik und erlaubt es, die Komplexität eines Problems zu reduzieren. Anstelle eines einzelnen Objekts (Gegenstand, Person, Konzept etc.) werden Objektmengen (Mengen ähnlicher Objekte) und Beziehungsmengen zwischen diesen modellhaft beschrieben. Graphen, bestehend aus Knoten und Kanten, sind mächtige Generalisierungsverfahren und stehen bei vielen Anwendungen im Zentrum (Transportnetze, soziale Netze, Wissensgraph etc.). Graphgrammatiken sind Ersetzungssysteme, die Graphen durch Graphen ersetzen und Konsistenzregeln respektieren. Nach einer Kurzeinführung in die Graphentheorie wird die Mächtigkeit von Grammatiken über Graphen anhand des Königsberger Brückenproblems aufgezeigt, das von Leonhard Euler bereits 1736 allgemein gelöst wurde. Ein Anwendungsbeispiel zur Sicherung von Grundbesitz stammt aus der Parzellarvermessung; hier geht es um das konsistenzerhaltende Nachführen von Eigentumsverhältnissen. Soziogramme, als Beispiel für eine Schulklasse, können als Graphen oder äquivalente Matrizen dargestellt und studiert werden. Kurzum: Das Anwendungsfeld von Graphen reicht von technischen Problemstellungen bis hin zum Social Computing.
Andreas Meier, Fabrice Tschudi
5. Internet – Auffinden und Verarbeiten weltweiter Hypertexte
Zusammenfassung
Am 4. Oktober 1957 wurde von den Russen eine Blechkugel mit zwei ausschwenkbaren Antennenpaaren ins All geschickt: Sputnik 1 war der erste künstliche Erdsatellit – und eröffnete das Zeitalter der Raumfahrt. Unter dem Eindruck des „Sputnik-Schocks“ riefen die USA kurze Zeit später die NASA (National Aeronautics and Space Administration) ins Leben. Sie forcierten das Netz der Netze, um im Wettlauf ins All über bessere Kommunikationsmöglichkeiten zu verfügen; mithilfe der Auszeichnungssprache HTML (Hypertext Markup Language) entwickelte sich das World Wide Web. Webseiten lassen sich damit einfach aufsetzen und mit CSS (Cascaded Style Sheets) auf unterschiedlichen Geräten darstellen. Mit webbasierten Diensten können alle Glieder der digitalen Wertschöpfungskette für das elektronische Geschäft genutzt werden. Varianten digitaler Geschäftsmodelle werden anhand der bekannten Business Webs von Tapscott illustriert; diese reichen von freien Marktplätzen mit verhandelbaren Gütern über straff organisierte Netzwerke bis hin zu sich selbst organisierenden Gemeinschaften. Webplattformen zur Gemeinschaftsbildung unterstützen zwischenmenschliche Beziehungen zeit- und ortsunabhängig und steigern das Sozialkapital. Anhand eines assistiven Systems für Personen mit leichter Demenz wird das Internet der Dinge (Internet of Things) vorgestellt. Ein Ausblick mit kritischer Würdigung schließt das Kapitel.
Andreas Meier, Fabrice Tschudi
6. Blockchain – Buchhalten ohne zentrale Kontrolle
Zusammenfassung
Eine verteilte, gleichzeitig sichere und vertrauenswürdige Buchhaltung von Eigentumsrechten, Finanzmitteln, digitalen Identitäten oder Abstimmungsresultaten ohne zentrale Kontrollinstanz war lange Zeit eine besondere Herausforderung für die Informatikbranche. Die Blockchain-Technologie ist erst ein Dutzend Jahre alt, hat aber bereits eine rasante Entwicklung hinter sich: Angefangen mit einem Forschungspapier von Satoshi Nakamoto (Pseudonym) bis hin zu Bitcoin als Peer-to-Peer-Netzwerk für Kryptowährungen wird die Technologie für unterschiedliche Aufgaben eingesetzt, die auf eine zentrale Kontrolle oder Staatsaufsicht verzichten. Die Datenstruktur der Blockchain basiert auf dem Alles-oder-Nichts-Prinzip: Entweder werden Datenblöcke basierend auf Konsens akzeptiert und der Kette der verifizierten Blöcke angehängt, oder sie werden abgewiesen. Als Beispiel einer Kryptowährung wird die Überweisung von Bitcoins samt Funktionsweise des entsprechenden Konsensalgorithmus beschrieben. Soll die Blockchain-Technologie für elektronische Abstimmungen, diskrete Zahlungen oder Eigentumsübertragungen verwendet werden, eignen sich blinde Signaturen zur Geheimhaltung. Die Vor- und Nachteile der Distributed-Ledger-Technologie sowie weitere Anwendungsfelder werden am Schluss diskutiert.
Andreas Meier, Fabrice Tschudi
7. Intuitives Rechnen – Beurteilen in Graustufen
Zusammenfassung
Für das Einschätzen von Fakten oder Ideen können wir zweiwertige Methoden anwenden und daraus die Schlussfolgerung „richtig“ oder „falsch“ ziehen. Nutzen wir mehrwertige Logiken, so führt das zu einer differenzierten Wahrheitsfindung. Die unscharfe Logik (Fuzzy Logic) verwendet neben 1 (richtig) und 0 (falsch) darüber hinaus alle Werte zwischen 0 und 1. Damit stellt sie eine Erweiterung der klassischen Logik mit den Extremwerten „wahr“ oder „falsch“, „gut“ oder „böse“, „schwarz“ oder „weiß“ dar und hebt die Dichotomie auf. An die Stelle des Alles-oder-Nichts (Entweder-Oder) tritt das Sowohl-als-Auch: Alles ist wahr – zu einem bestimmten Grad. Die unscharfe Logik von Lotfi Zadeh erlaubt das Arbeiten mit linguistischen Variablen oder Termen und wird am Beispiel der Definition von Teenagern illustriert. Als Anwendungsbeispiel dient ein unscharfes Kundenportfolio, mit dessen Hilfe die Kunden individuell und ohne fixe Klassengrenzen betreut werden können. Die Anwendung unscharfer Methoden wird für die digitale Gesellschaft am Beispiel Fuzzy Voting demonstriert. Dadurch sollen knappe Abstimmungen mit einer damit einhergehenden scharfen Trennung zwischen Befürwortern und Gegnern vermieden werden. Im Ausblick wird dazu angeregt, herkömmliche Verfahren der Informatik um intuitionsbasierte Methoden zu ergänzen und damit die Kluft zwischen maschineller Intelligenz und menschlichem Verhalten zu verringern.
Andreas Meier, Fabrice Tschudi
Backmatter
Metadaten
Titel
Der Computer erscheint im Holozän
verfasst von
Prof. Dr. Andreas Meier
Fabrice Tschudi
Copyright-Jahr
2021
Electronic ISBN
978-3-658-32330-1
Print ISBN
978-3-658-32329-5
DOI
https://doi.org/10.1007/978-3-658-32330-1

Premium Partner