Informationstheorie. Die Vorgeschichte von Unix Teil sieben

Informationstheorie

Sind wir das Ergebnis der Entscheidungen, die wir aus freiem Willen treffen, oder gibt es eine übergeordnete Kraft, die unsere Schritte leitet? Die Bibliographie zu Claude Shannon, für die wir herangezogen wurden diese Serie der Artikel scheinen den Unterstützern von Destiny Argumente zu liefern. Shannon war eine Person, die sich für viele Dinge interessierte; Jonglieren, Jazz, Luftfahrt, Kreuzworträtsel oder Spielautomaten bauen. Einen Teil seines Berufslebens widmete er der Erforschung der Mathematik in Anwendung auf die Genforschung oder die Rüstungsindustrie. Doch immer wieder führten ihn Umstände dazu, die Basis für sein Spitzenwerk zu legen: The Theory of Information

Ein kleiner Hinweis an der Wand der University of Minnesota führte ihn dazu, mit dem Differentialanalysator des MIT zu arbeiten. Dort bezog er die Boolesche Algebra auf die Konstruktion von Schaltungen. Während eines Praktikums bei Bell Laboratories hatte er Zugriff auf einen Artikel, der ihn auf die Idee brachte, dass eine einzige Theorie die Übertragung von Informationen unabhängig vom Medium erklären könnte. Fest in Bell eingegliedert, wo er im Wesentlichen eintrat, um nicht aufgerufen zu werden, interessierte er sich für Kryptographie und entdeckte die Redundanz der Sprache und die Notwendigkeit, keine ganzen Sätze übertragen zu müssen, damit die Nachricht Sinn macht.

Informationstheorie

Shannon war Teil eines Teams, das an einem Paradigmenwechsel in der Telekommunikation arbeitete, der sogenannten PCM-Technologie oder Pulse Code Modulation. Statt der Sprachübertragung durch elektrische Wellen, wie es seit Alexander Graham Bells Erfindung des Telefons der Fall war, sollten Informationen über das Verhalten elektrischer Wellen übermittelt werden damit der Empfänger sie rekonstruieren kann. Hier müssen wir zwei wichtige Punkte berücksichtigen.

  • Die Informationen über das Verhalten der Wellen werden nicht während des gesamten Gesprächs übertragen, sondern es wird jede bestimmte Zeit ein Sample erstellt und der Empfänger füllt die Lücken aus. Erinnern Sie sich an Shannons Bemerkungen zur Redundanz und zu der Tatsache, dass Sie nicht die vollständige Nachricht senden müssen.
  • Informationen über Wellen können übertragen werden, indem sie mit Nullen und Einsen kodiert werden. Hier wenden sie Shannons Ideen über die Verwendung der Booleschen Algebra zur Übertragung von Informationen durch einen Schaltkreis an.

Diese Methode gilt jedoch nicht nur für die Stimme. Dieselbe Technologie kann auf die Fernübertragung von Inhalten angewendet werden, die in Nullen und Einsen umgewandelt werden können; Stand- und Bewegtbilder, Texte, Grafiken, Musik usw.

Gewährleistung der Treue der Botschaft

Wahrscheinlich gibt es in jedem Land eine Variante des Spiels, die wir in meiner Kindheit "kaputtes Telefon" nannten. Eine Person flüstert dem Nachbarspartner eine Nachricht zu, der wiederum dem Nächsten in der Reihe dasselbe tut. Daher müssen Sie bis zum letzten die Nachricht laut wiederholen. Es stimmt fast nie mit dem überein, was der erste sagte.

Die Herausforderung für Bell Labs besteht darin, dies in der Kommunikation zu verhindern. Und hier kommt die Informationstheorie ins Spiel.

Shannon schlug ein allgemeines Kommunikationsmodell vor, bei dem der Sender über einen Sender ein Signal aussendet, das über einen Kanal den Empfänger erreicht. Dieser ist dafür verantwortlich, die zuvor vom Sender codierte Nachricht zu entschlüsseln und an den Empfänger zu übermitteln. In jedem Kanal gibt es sogenanntes "Rauschen", bei dem es sich um Verzerrungen handelt, die den Empfang der Nachricht beeinträchtigen.

Sein Vorschlag enthält folgende Aussagen:

  • Alle Kommunikationen, unabhängig vom Format, können als Informationen gedacht werden.
  • Alle Informationen können in Bits gemessen werden. Ein Bit (kurz für Binärziffer) zeigt die Wahl zwischen zwei möglichen Alternativen an, dem Punkt oder Strich des Telegraphen, Kopf oder Zahl beim Werfen einer Münze oder Pulse an oder aus bei der PCM-Technologie
  • Die komplexesten Informationen können mittels einer Bitfolge in einem vordefinierten Format übertragen werden. Zum Beispiel die Basis-2-Darstellung eines Zahlencodes, der einem Buchstaben zugeordnet ist.

In ihrer Arbeit zur Kryptographie hatte Shannon gezeigt, dass die Nachrichtengröße durch Eliminieren von Redundanzen reduziert werden kann. Hier schlug er vor, den umgekehrten Weg zu gehen; Bekämpfen Sie Rauschen, indem Sie zusätzliche Bits hinzufügen, damit der Empfänger Fehler korrigieren kann, die während der Übertragung aufgetreten sind.

Obwohl es in vielen Fällen Jahrzehnte dauern würde, bis die theoretische Formulierung in die Praxis umgesetzt wurde, hatten Ingenieure bereits eine Möglichkeit, die Fähigkeit verschiedener Kanäle zur Übertragung von Informationen zu messen. Alles war bereit für neue Materialien, um das traditionelle Kupferkabel zu ersetzen und die Zahl der im Umlauf befindlichen Nachrichten exponentiell zu erhöhen. Und natürlich brauchen Sie eine Möglichkeit, diese Menge an Informationen zu verarbeiten. Das werden wir in den nächsten Artikeln sehen.

Die Vorgeschichte von Unix
Verwandte Artikel:
Die Vorgeschichte von Unix und die Rolle von Bell Labs
Wissenschaftler und Ingenieure zusammenbringen
Verwandte Artikel:
Wissenschaftler und Ingenieure zusammenbringen. Die Vorgeschichte von Unix. Teil 2
Vakuumröhren
Verwandte Artikel:
Vakuumröhren. Die Vorgeschichte von Unix Teil 3
Die Ankunft des Transistors
Verwandte Artikel:
Die Ankunft des Transistors. Die Vorgeschichte von Unix Teil vier
Verwandte Artikel:
Herr Claude Shannon. Die Vorgeschichte von Unix Teil Fünf
Shannons Arbeit
Verwandte Artikel:
Shannons Arbeit. Die Vorgeschichte von Unix Teil 6

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Simby sagte

    Bitte Quellen! der sechste Teil hatte einen Brocken, der mich denken ließ, es sei eine Übersetzung, obwohl ich mir nicht sicher bin. Woher kommt das alles?

    1.    Diego German Gonzalez sagte

      Ich verspreche, dass bis Freitag eine detaillierte Liste der Quellen kommt und was ich von jedem bekommen habe. Was für Sie wahrscheinlich nach Plagiat klingt, ist der erste Satz. Ich habe es Isaac Asimov aus einem Buch gestohlen, das seine Antworten auf wissenschaftliche Fragen zusammenstellt.