Press "Enter" to skip to content

Download Die Geschichte der Rechenautomaten: Von mechanischen by Wolfram-M. Lippe PDF

By Wolfram-M. Lippe

Mit diesem Buch soll ein Einblick in die über 2000jährige faszinierende Geschichte der Datenverarbeitung gegeben werden. Eine Geschichte, die geprägt ist durch Visionäre, durch unermüdliche Tüftler, vom erreichten Wissen, welches wieder verloren ging, und von Motivationen, die vom Freundschaftsdienst bis zum steten Streben nach neuer wissenschaftlicher Erkenntnis reichen. Eine Geschichte, die sich von der Steinzeit bis zum WWW erstreckt. Der Autor erläutert diese Entwicklung mit umfassendem Bildmaterial.

Show description

Read or Download Die Geschichte der Rechenautomaten: Von mechanischen Chiffriergeräten bis zu den ersten programmierbaren Rechnern PDF

Best history & culture books

Shaping Internet Governance: Regulatory Challenges

The data society is a key factor in daily life and a phenomenon enc- passing social, cultural, fiscal, and criminal facettes. presently, a knowledge society’s felony framework is steadily crystallizing below the newly brought time period of “Internet governance”. over the past few years, in depth discussions in regards to the contents of web governance have addressed manifold points of a potential regulatory regime.

Holy resilience : the Bible's traumatic origins

Human trauma gave delivery to the Bible, indicates eminent non secular student David Carr. The Bible’s skill to talk to agony is a tremendous it is because the sacred texts of Judaism and Christianity have retained their relevance for hundreds of thousands of years. In his attention-grabbing and provocative reinterpretation of the Bible’s origins, the writer tells the tale of ways the Jewish humans and Christian group needed to adapt to outlive a number of catastrophes and the way their holy scriptures either mirrored and bolstered each one religion’s resilient nature.

The Circulation of Power in Medieval Biblical Drama: Theaters of Authority

A literary analyzing expert through the new temporal flip in Queer thought, this booklet analyzes medieval Biblical drama for topics representing modes of energy corresponding to the physique, politics, and legislation. Revitalizing the discussions on medieval drama, Sturges asserts that those dramas have been usually meant to not educate morality yet to withstand Christian authority.

The Enigma of Money: Gold, Central Banknotes, and Bitcoin

This booklet offers a brand new method of knowing smooth cash and markets via stressing their self-fulfilling/self-destructive houses as associations from evolutionary views. unlike an unrealistic view of the neoclassical common equilibrium conception that types the fee mechanism of a “concentrated marketplace” with out utilizing cash, provided here's another thought of markets on how a practical “dispersive marketplace” utilizing a inventory of cash and stock as buffers can paintings as a multilayered price-quantitative adjustment process.

Extra resources for Die Geschichte der Rechenautomaten: Von mechanischen Chiffriergeräten bis zu den ersten programmierbaren Rechnern

Example text

Weltkrieg war die sog. „Schlacht auf dem Atlantik“, der Kampf der deutschen Kriegsmarine gegen die britischen Nachschublinien. Da die deutschen Überwasserstreitkräfte für eine direkte Konfrontation zu schwach waren, setzte die deutsche Seekriegsleitung insbesondere auf die U-Boot-Waffe. Zunächst kam auch bei der Verschlüsselung des Funkverkehrs der deutschen U-Boote eine Version der Drei-RotorenEnigma zum Einsatz. Den Kryptologen von Bletchley Park gelang im Frühjahr 1941 der Einbruch in dieses Schlüsselsystem, nachdem Schlüsselmittel von einem deutschen Vorpostenboot und aus U110 erbeutet worden waren.

Der zunächst skeptische Hellman war schnell von den Fähigkeiten Diffies überzeugt und in der folgenden Zeit wurde das Arbeitsbündnis DiffieHellman zu einem der erfolgreichsten in der Geschichte der Kryptografie. Abb. 37 Whitfield Diffie Möchte man sich dem Problem der Schlüsselverteilung nähern, ist es hilfreich, sich beim Nachdenken drei Personen vorzustellen. In der kryptografischen Diskussion werden sie üblicherweise Alice, Bob und Eve genannt. Alice will Bob eine geheime Botschaft schicken.

35). 35 Type X Die Type X wurde von den Engländern in militärischen Nachrichtenverbindungen eingesetzt. Im Unterschied zur Enigma, deren drei bzw. vier verwendete Rotoren aus einem Satz von fünf bzw. sieben Rotoren ausgewählt wurden, konnten die fünf Type X-Rotorplätze aus insgesamt 28 verschiedenen Rotoren bestückt werden. Durch diese Veränderung wurde eine wesentlich höhere kombinatorische Vielfalt erzeugt. Sie diente aber auch zur mechanischen Entzifferung deutscher Enigma-Sprüche, deren Schlüssel mit Hilfe der sog.

Download PDF sample

Rated 4.80 of 5 – based on 47 votes