Historische Notizen zur Informatik
Friedrich L. Bauer
Historische Notizen zur Informatik
123
Dr. rer. nat. Dr. ès...
512 downloads
3796 Views
8MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Historische Notizen zur Informatik
Friedrich L. Bauer
Historische Notizen zur Informatik
123
Dr. rer. nat. Dr. ès. sc. h.c. Dr. rer. nat. h.c. mult. Friedrich L. Bauer Professor Emeritus für Mathematik und Informatik Technische Universität München Boltzmannstr. 3 85748 Garching Deutschland
ISBN 978-3-540-85789-1
e-ISBN 978-3-540-85790-7
DOI 10.1007/978-3-540-85790-7 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. c 2009 Springer-Verlag Berlin Heidelberg Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Einbandgestaltung: KünkelLopka, Heidelberg Gedruckt auf säurefreiem Papier 987654321 springer.de
Dr. Hildegard Bauer-Vogg gewidmet
Vorwort
Als ich im Jahr 1984 dem damaligen Generaldirektor des Deutschen Museum in M¨ unchen, Herrn Dr. Otto Mayr vorschlug, eine Sammlung Informatik im Museum einzurichten und sein reges Interesse daran fand, wußte ich nicht, daß ich mich, zusammen mit dem Architekten Dr. Helmut Zebhauser, schon bald darauf in dem daf¨ ur geschaffenen Team befinden w¨ urde. Die Arbeit unter dem wachen Auge von Otto Mayr weckte meinen Sinn f¨ ur historische Fragen meines Faches und nach der 1988 erfolgten Er¨ offnung der Sammlung Informatik im Deutschen Museum fand ich angesichts meiner Emeritierung 1989 auch Zeit, mich mehr mit der Geschichte der Informatik zu befassen. Ich begann, in der 1978 gegr¨ undeten Zeitschrift InformatikSpektrum, dem Organ der Gesellschaft f¨ ur Informatik, sporadisch kurze Essays zu ver¨offentlichen. Bald erschienen sie unter der Rubrik Historische Notizen. Ab 1991 erschienen pro Jahr etwa zwei Essays, langsam wachsend bis zu f¨ unf. Die Themen der Essays waren bunt gew¨ urfelt, manchmal von a¨ußeren Anl¨ assen bestimmt, oder vom Zufall. Unvermeidlicherweise bildeten sich einige Schwerpunkte heraus. Von diesen will ich nur zu dreien etwas bemerken: Kettenbr¨ uche, Kryptologie und Algebra – wobei die ersten beiden untereinander kaum Zusammenh¨ ange haben, sich aber wohl auf die Algebra st¨ utzen. Gemeinsam aber haben Kettenbr¨ uche und Kryptologie den Umstand, daß sie zwei meiner akademischen Lehrer ber¨ uhren: Oskar Perron und Wilhelm Britzelmayr. Oskar Perron hielt nach dem Zweiten Weltkrieg, als er reaktiviert war, keine Vorlesungen mehr u ¨ber Kettenbr¨ uche — er war in den schwierigen ersten Nachkriegsjahren ganz mit den Anf¨ angervorlesungen f¨ ur heimgekehrte Studierende ausgelastet. Sein Buch von 1913 war mir jedoch durch einen gl¨ ucklichen Zufall in die H¨ ande gekommen und ich sp¨ urte auch in den Vorlesungen Perrons Geist. Dies pr¨agte mich. Wilhelm Britzelmayr war Honorarprofessor an der LMU — im Zivilberuf war er Bankdirektor. Ihm hatte es die mathematische Logik angetan, die damals noch ein sch¨ uchternes Pfl¨ anzchen war. Seine Vorlesungen faszinierten mich, und er sprach mich eines Tages an, nachdem er auf Umwegen erfahren hatte, daß ich ein Patent auf ein Codierungsverfahren eingereicht hatte. Codierung — das interpretierte er als Kryptologie, und so schenkte er mir ein Buch, von einem gewissen Luigi Sacco, das in franz¨ osischer Sprache 1951 eben erschienen
VIII
Vorwort
war. Daß es eines der besten B¨ ucher u ¨ber Kryptologie in dieser Zeit war, wußte weder Britzelmayr noch ich. Ich wurde jedoch hellh¨orig und verfolgte die Kryptologie von Stund an, nach 1989 auch durch offene Publikationen. Auch das pr¨ agte mich. Wenn sie noch am Leben w¨ aren, w¨ urde ich gerne meinen beiden Lehrern das vorliegende Buch vorweisen mit Dank f¨ ur ihre Wegweisung. Meine Pr¨ agung als Algebraiker erfuhr ich auch durch ein Buch, dessen Verfassser mir zun¨ achst g¨ anzlich unbekannt war: Es war das G¨ oschen-B¨andchen ‘Aufgaben-Sammlung zur H¨ oheren Algebra’ von Helmut Hasse, das mir eine wohlmeindende Seele in der M¨ unchner Truppenbetreuung 1943 an die russische Front zusandte. Sinnigerweise war es das Aufgaben-B¨ andchen. Ohne die eigentlichen B¨andchen ‘H¨ ohere Algebra I, II’ zu besitzen, mußte ich mich durch die Aufgaben k¨ ampfen. Das festigte meine Liebe zur Algebra und meine sp¨atere Hochachtung vor den mathematischen Leistungen von Hasse. Die einzelnen Essays in diesem Buch sind in chronologischer Ordnung. Die Entstehung des Buches als Folge von Beitr¨ agen u ¨ber viele Jahre brachte es mit sich, daß Wiederholungen auftraten, ja geradezu notwendig wurden. Es wurde kein Versuch gemacht sie auszumerzen. Die Auffindung der durch die Wiederholungen entstehenden Querverweise soll durch das extensive Personenregister erleichtert werden. ¨ Bei der Uberpr¨ ufung der Schreibung von Eigennamen im Personenregister fand ich dankenswerterweise die Unterst¨ utzung der Herren Kollegen Menso Folkerts und Paul Kunitzsch. Meinem Sohn Bernhard K. Bauer danke ich f¨ ur mannigfache technische Hilfe. Herrn Christoph Haenel danke ich f¨ ur kritische Bemerkungen und f¨ ur Mithilfe bei der Materialbeschaffung.
Friedrich L. Bauer
Inhalt
Die Algebra des Logikkalk¨ uls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Die Lage der Informatik in der Bundesrepublik Deutschland . . . . . . . . . . 5 Angstls Mechanismus zur Pr¨ ufung auf Wohlgeformtheit . . . . . . . . . . . . . . 9 Helmut Schreyer — ein Pionier des ,,elektronischen“ Rechnens . . . . . . . 14 Informatik — Geburt einer Wissenschaft . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Das d’Hondtsche Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informatik und Informationstechnik — ein Gegensatz? . . . . . . . . . . . . . . 100 Jahre Peano-Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Tragik des Jacques Herbrand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30 36 40 44
Scherbius und die ENIGMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 400 Jahre Moderne Algebra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Wer baute den ersten volltransistorisierten Rechner? . . . . . . . . . . . . . . . . Ries und Schickard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Damals: die kleinste Rechenmaschine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software Engineering — wie es begann . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multiplikation und Dualsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57 61 69 72 76
Rechnen heißt: Ordentlich machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Kryptologie und Blindenschrift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Punkt und Komma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Macht der Formeln und ihre Grenzen . . . . . . . . . . . . . . . . . . . . . . . . . Zaubergemurmel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101 104 109 117
Entzifferte Geheimnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pr¨ ufbare und korrigierbare Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wer erfand den von-Neumann-Rechner? . . . . . . . . . . . . . . . . . . . . . . . . . . ¨ Zuse, Aiken und der einschrittige Ubertrag ....................... Der typographische Punkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . An Error in the History of Rotor Encryption Devices . . . . . . . . . . . . . . Alwin Walther im Urteil seiner Zeitgenossen . . . . . . . . . . . . . . . . . . . . . .
124 128 134 144 148 152 156
Noam Chomsky 70 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Intuitionismus und Informatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
X
Inhalt
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA . . . 171 Mathematik u ¨berall — die Rolle der Mathematik in der Informatik . . 184 Claude Elwood Shannon 1916–2001 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Konrad Zuse in Hopferau — Z4 und Plankalk¨ ul . . . . . . . . . . . . . . . . . . . QWERTZU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen Carl Friedrich Gauß in die Walhalla! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Magische Quadrate und magische W¨ urfel . . . . . . . . . . . . . . . . . . . . . . . . . Theodor Fromme — Ein fast vergessener Pionier . . . . . . . . . . . . . . . . . .
198 204 208 217 224 229
3.14159... und 2.71828... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Sackgassen und Durchbr¨ uche in der Informatik . . . . . . . . . . . . . . . . . . . . 245 War Hindenburg ein Feldherr? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . De Moivre und Lagrange —Cosinus eines rationalen Vielfachen von π Polygraphia Nova et Universalis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lamberts Kettenbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pythagor¨ aische Tripel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
257 261 265 273 280
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
289
‘Simple Simon’: ein fr¨ uher elektromechanischer Computer . . . . . . . . . . Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche . . . . . . . . . . . . . . Fr¨ uhe Zeugnisse der ‘software’ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fleissner-Raster und der Erzherzog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
304 311 320 333
Richard Hamming: Fehlerkorrigierende Codes . . . . . . . . . . . . . . . . . . . . . 337 Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion . 345 π e e und π . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen . . . . . . . . . . . 359 Geschachtelte Wurzeln und ihre Elimination . . . . . . . . . . . . . . . . . . . . . . 370 Der ungerade Collatz-Baum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Erich H¨ uttenhain: Entzifferung 1939–1945 . . . . . . . . . . . . . . . . . . . . . . . . 385 Wallis-artige Kettenprodukte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Carl Friedrich Gauß, das 17-Eck und MATHEMATICA . . . . . . . . . . . . 407 Kettenbruch-Ph¨ anomene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 PERSONENREGISTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Die Algebra des Logikkalk¨ uls1
I. Wir setzen als ‘Grunderfahrung’ oder ‘Grundtatsache’ den Satz vom ausgeschlossenen Dritten (tertium non datur) voraus in der Fassung: 1. ,,Es gibt zwei und nur zwei Aussagewerte (— wahr einerseits, falsch andererseits).“ In einem Aussagen-Kalk¨ ul sollen diese Aussagewerte Elemente sein. Ein solcher soll gestatten, eindeutige und umkehrbar eindeutige Schl¨ usse zu ziehen, also zu rechnen. Es liegt nahe, f¨ ur die Verkn¨ upfung der Elemente Gruppeneigenschaft zu fordern. Wir fordern sie f¨ ur zwei verschiedene Arten von Verkn¨ upfungen, das heisst gerade: Wir fordern K¨ orpereigenschaft. 2. ,,Die Aussagewerte sind Elemente eines K¨ orpers.“ Die Algebra nennt einen K¨ orper mit zwei algebraischen Elementen einen K¨ orper der Charakteristik Zwei. Seien die beiden Elemente o und e genannt, so hat dieser K¨orper folgende Verkn¨ upfungen: o + o = o o + e = e e + o = e e + e = o
o o e e
. o = o . e = o . o = o . e = e
Es ist ein kommutativer K¨ orper; von Zahlk¨ orpern unterscheidet er sich dadurch, daß die Summe zweier gleicher Elemente immer verschwindet (das Nullelement der Multiplikation ist). Auch ist das Quadrat eines Elementes stets das Element selbst (die beiden Elemente sind idempotent). Es werden in der Algebra zu den algebraiscben Elementen noch transzendente Elemente (‘Unbestimmte’) p, q, ... eingef¨ uhrt, mit denen Polynome gebildet werden k¨ onnen. Solche Polynome haben den Nebensinn, Rechenoperationen zu definieren, wenn man in sie algebraische Elemente einsetzt. Hinsichtlich dieser funktionalen Eigenschaft gilt p + p = 2p = o und p · p = p2 = p f¨ ur jedes Element p, und entsprechend f¨ ur alle h¨ oheren Potenzen pn = p. Funktionell wesentlich verschieden sind sonach in zwei Unbestimmten fol2 gende sechzehn (22 ) Polynome: 1
Referat im ‘Logistischen Kolloquium’ Universit¨ at M¨ unchen — Prof. Dr. W. Britzelmayr. Abgedruckt in ‘Methodos’ 1949 S. 288–292; am 27. November 1949 erhalten.
2
Historische Notizen zur Informatik o; e; q; q + e; p · q; p · (q + e); p · q + e; p · (q + e) + e;
p; p + e; p + q; p + q + e; (p + e) · q; (p + e) · (q + e); (p + e) · q + e; (p + e) · (q + e) + e;
davon sind zwei von p und q frei, je zwei von p oder q allein abh¨ angig, die u ¨brigen zehn sind zweistellig, enthalten p und q . Die m¨ oglichen Aussagewerte von Satzbeziehungen und S¨ atzen sind unsere beiden Elemente o und e. Den Satzbeziehungen und S¨ atzen selbst entsprechen gewisse Operationen mit den urspr¨ unglichen Aussagewerten, und die sechzehn wesentlich verschiedenen f¨ ur zwei Variable haben wir oben aufgef¨ uhrt. Es kommt jetzt nur darauf an, f¨ ur diese Polynome die Namen zu finden, unter denen sie als Aussageoperationen mit Logiksymbolen gel¨ aufig ¨ sind. Bei der geringen Anzahl ist die Ubersetzung nicht schwer. F¨ ur die zehn u ¨blichen zweistelligen Aussageoperationen geben wir nachstehende Tabelle. Polynom
Pr¨ adikat
mit Logiksymbolen
e
‘Stets wahr’
1
o
‘Stets falsch’
0
p
‘Gleichwahrheit’
p
p+e
Negation
−p
p+q
p|q
p+q+e
Unvereinbarkeit ¨ Aquivalenz
p∼q
p·q
Konjunktion
p&q
p · (q + e) + e
Implikation
p→q
(p + e) · q + e
Implikation
p←q
(p + e) · (q + e) + e
Disjunktion
p∨q
Die sechs verbleibenden Polynome k¨ onnen durch Zusammensetzungen u ¨bersetzt werden, etwa: p · q + e ≡ −(p&q) ¨ Ebensogut h¨ atten wir auch, unter Ab¨ anderung einiger anderer Ubersetzungen o mit ‘Stets wahr’ und e mit ‘Stets falsch’ u ¨bersetzen k¨onnen. Als Satz bezeichnet man eine Aussageoperation mit dem Ergebnis ‘Stets wahr’ . Wir lassen einige Beispiele von S¨ atzen folgen, die die Brauchbarkeit ¨ und Uberlegenheit dieses algebraischen Logikkalk¨ uls demonstrieren m¨ogen. Tautologien: p∼p p→p (p & −p) ∼ 0 (p ∨ −p)
denn “ “ “
p+p+e=e p · (p + e) + e = p2 + p + e = p + p + e = e p · (p + e) + 0 + e = p2 + p + e = e (p + e) · (p + e + e) + e = (p + e) · p + e = e
Die Algebra des Logikkalk¨ uls
3
Identit¨ aten: −(p & q) ∼ −p ∨ −q denn (pq + e) + (p + e) + e . (q + e) + e +e+e = e (p → q) ∼ (q ← p) p (q + e) + e + (q + e) p + e + e = e (p ∼ 1) ∼ p (p + e + e) + (p + e) + e = e Kompositionen: (p → q) & (p ← q) ∼ (p ∼ q) denn p (q + e) + e (p + e) q + e)+ +(p + q + e) + e = e p (q + e) + e + e (p + e) q + e + e + e (p → q) ∨ (p ← q) = p(q + e)(p + e)q + e = e Transitivit¨ aten: (p ∼ q) & (q ∼ r) → (p ∼ r) denn (p + q + e)(q + r + e)· · (p + r + e) + e + e = e (p → q) & (q → r) → (p → r) p (q + e) + e q (r + e) + e · · p (r + e) + e + e + e = e Bei der Ausrechnung ist dauernd von den Formeln (1) R + R = o, (2) R (R + e) = o, (3) R S (R + S ) = o Gebrauch zu machen. Es ist auch m¨oglich, in diesem Kalk¨ ul Gleichungen aufzustellen. Die Eindeutigkeit der Aufl¨ osung ist im Polynomring allerdings nicht garantiert. Die Aufgabe, festzustellen, was aus zwei Aussagen P und Q zusammengenommen folgt, w¨ are zu schreiben (P & Q) → X ∼ 1, die Frage nach einer zweiten Voraussetzung etwa (P & X) ∼ Q ∼ 1, II. Es erscheint uns wesentlich, anzumerken, daß die mathematischen Begriffe ¨ Aquivalenz und Ordnung im Aussagenkalk¨ ul vorgezeichnet sind. F¨ ur das ¨ Aquivalenzzeichen wurden s¨amtliche Beziehungen abgeleitet, die man in der ¨ Mathematik als Aquivalenzaxiome kennt. Ebenso gelten f¨ ur das Implikationszeichen Beziehungen, wie sie zur axiomatischen Definition der Ordnung in der Mathematik dienen. Andererseits haben wir hier den Aussagenkalk¨ ul aufgebaut unter Ben¨ utzung des heutigen Standes der mathematischen Erkenntnis. Von diesem Standpunkt aus sehen wir, daß der K¨ orper der Charakteristik Zwei, in dem unser Kalk¨ ul sich abspielt, der einfachste K¨ orper u ¨berhaupt ist und daß ein K¨ orper das ausgereifteste mathematische Gebilde ist. Wir m¨ochten es als sehr befriedigend empfinden, daß die Aussagenlogik, als sie sich in den dunklen
4
Historische Notizen zur Informatik
Zeiten des menschlichen Denk-Werdens entwickelte, gerade eben diese Form annahm, die ein Mathematiker des 20. Jahrhunderts nicht gl¨ ucklicher h¨ atte erfinden k¨ onnen. Zudem bietet dieser K¨ orper, wie wir gesehen haben, (und es g¨abe noch einige kleine andere Beispiele) Operationen dar, die h¨ ochst geeignet sind, die axiomatische Definition grundlegender mathematischer Begriffe abzugeben. Es erscheint uns, daß von psychologischer, philologiscber und mathematisch-historischer Seite her die gemeinsamen Wurzeln von Mathematik und Logik untersucht werden sollten. Jedenfalls war Logik, als Methode aufgefasst, bevor Mathematik war und es k¨ onnte sich die Mathematik aus genetischen Anlagen der Logik entwickelt haben. Noch ein Ausblick auf die Frage nach der Einzigkeit der orthodoxen Logik: Eine dreistellige Logik beispielsweise spielt sich in einem K¨orper mit drei algebraischen Elementen, einem K¨orper der Charakteristik Drei ab. Statt 2 unserer sechzehn verschiedenen Polynome gibt es dort 33 , das ist die f¨ unfstel¨ lige Zahl 19 683. Trotzdem l¨ asst sich eine gewisse Ordnung und Ubersicht hineinbringen. III. Zur Abrundung ein paar historische Bemerkungen: Die Algebraisierung der klassischen, auf Aristoteles zur¨ uckgehenden syllogistischen Logik beginnt mit George Boole (1815–1864), der als erster einen brauchbaren Logikkalk¨ ul angab, einen mathematischen Formalismus, der mit Elementzeichen und Verkn¨ upfungssymbolen arbeitet; und mit Auguste De Morgan (1806–1871). Die Ausgestaltung dieser reinen Aussagenlogik (‘Junktorenlogik’) zur Pr¨ adikatenlogik (‘Quantorenlogik’)) gelang Gottlob Frege (1848–1925). Die moderne Algebra gr¨ undet die formale zweiwertige Logik auf dem Begriff des K¨ orpers K2 (+, ·) der Charakteristik Zwei und auf dem Begriff der Dualgruppe (speziell Boolescher Verband A(&, ∨), Boolesche Algebra A(&, ∨, −. ) , Lindenbaum-Tarski-Algebra A(&, ∨, −. , →) ).
Die Lage der Informatik in der Bundesrepublik Deutschland1
Informatik, eine neue wissenschaftliche Disziplin Ist die Informatik eine selbst¨andige Wissenschaft, und wenn ja: wie ist sie einzuordnen? Nat¨ urlicherweise muß eine Antwort auf solche Fragen stets mit der Unsicherheit belastet sein, die davon herr¨ uhrt, daß wir u ¨ber einen in Entwicklung befindlichen Gegenstand etwas aussagen wollen und unser Blick nur beschr¨ankt in die Zukunft reicht. Ein Blick zur¨ uck um etwa zehn Jahre ergibt aber bereits Perspektiven. Was damals noch als Anh¨angsel der Mathematik einerseits, der Nachrichtentechnik andererseits erschien, hat heute nach Aufgaben und Methoden einen unabh¨ angigen Platz erreicht. Die Informatik ben¨ utzt zwar in großem Umfang mathematische Methoden und sieht auch die Mathematik als vorz¨ ugliches formales Training an — nichtsdestoweniger darf sie sich nicht als Mathematik begreifen. W¨ ahrend in der Mathematik die Beziehungen sozusagen statisch, im Gleichgewicht befindlich sind, pr¨ agt in der Informatik der dynamische Ablauf die Denkweise. Man erkennt, wie so oft, den Unterschied an einfachsten Problemen am besten: Nehmen wir etwa den Begriff und die Herstellung der Menge aller Primzahlen. In mathematischer Auffassung etwa werden die nat¨ urlichen Zahlen — deren Existenz als unendliche Menge nicht in Zweifel gestellt wird — dem Sieb des Erathostenes unterworfen, wodurch alle Primzahlen u ¨brigbleiben. In der Informatik lautet die Aufgabe, einen Algorithmus anzu geben, der beispielsweise zu jeder Primzahl die n¨achstgr¨oßere liefert oder der zu gegebener Nummer n die n-te Primzahl in aufsteigender Folge liefert; es ist keine Rede davon, in irgendeiner Form die (unendliche) Menge aller Primzahlen selbst zu berechnen, und Euklids Satz, daß keine gr¨ oßte Primzahl existiert, nimmt die Gestalt an: Der vorgenannte Algorithmus ist nicht abbrechend. Die Stellung der Informatik zur Nachrichtentechnik wird vereinfacht durch die Erkenntnis, daß Informatik mit der Programmatur, der sogenannten 1
Die Lage der Informatik in der Bundesrepublik Deutschland. In: M¨ unchner Ringvorlesung EDV und Recht – M¨ oglichkeiten und Probleme. Hrsg. Arthur Kaufmann. Schweitzer, Berlin 1973, 9–12.
6
Historische Notizen zur Informatik
,,software“, zu tun hat. Damit ergibt sich von vornherein eine vern¨ unftige Abgrenzung zur ger¨ atem¨aßig orientierten Nachrichtentechnik. Gelegentlich geraten dabei auch mehr funktionell gepr¨ agte Teile der Nachrichtentechnik in den Sog der Entwicklung der Informatik oder werden noch dahin gelangen. Die Informatik ist also eine Geisteswissenschaft (was sie mit der Mathematik gemeinsam hat) und eine Ingenieurwissenschaft zugleich, eine neue aparte Kombination, nennen wir sie eine Geistes-Ingenieur-Wissenschaft oder Ingenieur-Geistes-Wissenschaft. Eine enge Nachbarschaft zu den Naturwissenschaften wie zu den materiellen Ingenieurwissenschaften zu haben, kann der Informatik jedoch nur n¨ utzen. Das Studium der Informatik Im September des Jahres 1969 legte die Kommission f¨ ur Pr¨ ufungs- und Studienordnungen der St¨ andigen Konferenz der Kultusminister der L¨ ander in der Bundesrepublik Deutschland und der Westdeutschen Rektorenkonferenz eine ,,Rahmenordnung f¨ ur die Diplompr¨ ufung in Informatik“ vor. Neben pr¨ ufungsordnungstechnischen Einzelheiten enth¨ alt die Rahmenordnung insbesondere die Modelle f¨ ur den eigentlichen Studiengang. Die Einrichtung des Informatikstudiums geht zur¨ uck auf die ,,Empfehlungen zur Ausbildung auf dem Gebiet der Datenverarbeitung“ des Bundesministers f¨ ur Wissenschaftliche Forschung und auf die daraufhin gefaßte ,,Gemeinsame Stellungnahme des Fachausschusses Informationsverarbeitung der GAMM (Gesellschaft f¨ ur Angewandte Mathematik und Mechanik) und des Fachausschusses 6 der NTG (Nachrichtentechnische Gesellschaft)“ zu den genannten Empfehlungen. Mit dem Inkrafttreten der Rahmenordnung m¨ unden die vielf¨ altigen Bem¨ uhungen um die Ausbildung des akademischen Nachwuchses auf dem Gebiet des Rechnereinsatzes (TU Berlin, U Bonn, TU Karlsruhe, TU M¨ unchen, U Saarbr¨ ucken, TU Stuttgart und andere) in ein eigenst¨ andiges Studium ein, das zum akademischen Grad eines ,,Diplom-Informatikers“ f¨ uhrt. ¨ Ubergehend zu den Problemen des Studiums der Informatik m¨ ussen wir zun¨ achst den Vorrang formaler Beschreibungsmethoden betonen. Insofern haben einige Gegenst¨ ande der theoretischen Informatik — Automatentheorie etwa — ihre große erzieherische Bedeutung. Den Keim des Studiums der Informatik muß aber die Programmatur (,,software“) bilden, und der zweite Studienabschnitt muß seine Pr¨ agung erhalten durch den Inhalt zentraler, zweisemestriger Vorlesungen u ¨ ber algorithmische Sprachen und u ¨ber Systemprogrammierung, wobei der eine Gegenstand die benutzernahen, der andere die maschinennahen Gesichtspunkte zu ber¨ ucksichtigen hat. Theoretische Informatik dient dann der Absicherung, ebensosehr wie Fragen der Anwendungsprogrammierung die Wirklichkeitsbezogenheit herstellen. Im u ¨brigen enth¨ alt der von den Fachverb¨ anden ausgearbeitete (an allen Orten, an denen Informatik besteht, mehr oder weniger akzeptierte) Studienplan
Die Lage der Informatik in der Bundesrepublik Deutschland
7
eine sehr begr¨ ußenswerte Flexibilit¨ at, die sowohl dem mehr wissenschaftsbezogenen wie dem mehr praxisbezogenen Studium Raum l¨aßt. Von besonderer Wichtigkeit ist, daß das Studium der Informatik mit dem Ziel des Diploms von einem Nebenfach begleitet wird. Die dadurch erzielte weite Kombinationsm¨ oglichkeit kommt mit der Wahl von Wirtschaftswissenschaften oder Elektrotechnik besonders den Bed¨ urfnissen des praktischen Berufseinsatzes bei Benutzern wie bei Systemherstellem zugute. Mathematik als Nebenfach ist sowohl f¨ ur ausgesprochen praktische Programmaturspezialisten wie auch f¨ ur wissenschaftsbetonte Spezialisierung geeignet. Sonderf¨ alle der praktischen oder wissenschaftlichen Berufswahl k¨onnen durch weitere Kombinationen — wie mit Physik, Linguistik, Jurisprudenz oder Medizin — erm¨ oglicht werden. Die Bedeutung der Informatik als Hilfswissenschaft f¨ ur viele weitere, ,,nichtmathematisierbare“ Disziplinen wird sorgf¨ altig im Auge zu behalten sein. Einschl¨ agige Lehrveranstaltungen sollten, akademischen Wertvorstellungen zufolge, von Fach-Informatikern getragen werden, die sich den wissenschaftlichen Kriterien ihres Gebietes gestellt haben. Den an Informatik ,,interessierten“ F¨ achern ist jedenfalls abzuraten, ihre ,,eigene“ Bindestrich-Informatik aufzubauen, etwa eine ,,Rechtsinformatik“, die schmalbr¨ ustig und schmalspurig bleiben m¨ ußte. Die Situation an den deutschen Hochschulen Die Anf¨ ange der Informatik an der Technischen Universit¨ at M¨ unchen gehen auf die Zusammenarbeit von Prof. Hans Piloty und Prof. Robert Sauer zur¨ uck, die in den Jahren 1952 bis 1956 die Programmgesteuerte Elektronische Rechenanlage M¨ unchen (PERM) bauten, eine der ersten in Deutschland errichteten elektronischen Rechenanlagen. Aus dem Betrieb der PERM entsprangen viele f¨ ur die Informatik relevante Forschungsarbeiten, insbesondere auf dem Gebiet der Entwicklung von Programmiersprachen und deren ¨ Ubersetzung in eine maschinennahe Form: Das Kellerprinzip, die Bem¨ uhungen um die Programmiersprache ALGOL und die Leitung einer 1959 gegr¨ undeten, international besetzten Gruppe, der sogenannten ALCOR-Gruppe, die ¨ die Vereinheitlichung der ALGOL-Ubersetzer zum Ziel hatte, haben wesentliche internationale Kontakte mit sich gebracht. Erste Arbeiten an Betriebssystemen schlossen sich an. Von der Anwendung her motiviert, wurde besonders die Numerische Mathematik gepflegt. Seit 1962/63 wurde der Aufbau der Informatik in M¨ unchen planm¨ aßig vorbereitet. Gef¨ ordert durch das Schwerpunktprogramm ,,Rechenanlagen“ der Deutschen Forschungsgemeinschaft, sind viele nichtnumerische Arbeitsgebiete in Angriff genommen worden. Durch Forschungsarbeiten auf diesen Gebieten wurden Dozenten herangebildet, die es erm¨ oglichten, im Wintersemester 1967/68 einen Studienzweig ,,Informatik“ im Rahmen des Mathematikstudiums an der Technischen Universit¨ at M¨ unchen einzurichten. Die Diplompr¨ ufungsordnung f¨ ur
8
Historische Notizen zur Informatik
Informatik steht vor der Genehmigung2 — gerade rechtzeitig f¨ ur die ersten Studienanf¨ anger, die 1967 begannen und jetzt nach 8 Semestern abschließen. Damit ist an der TUM ein voll ausgebautes Studium der Informatik eingerichtet, das bereits auf eine Vielzahl von Erfahrungen zur¨ uckgreifen kann und in Deutschland f¨ uhrend sein d¨ urfte. Neben dem Studium der Informatik, in erster Linie mit Mathematik, Elektrotechnik oder Wirtschaftswissenschaften als Nebenfach, besteht auch die M¨ oglichkeit, Informatik als Nebenfach zum Studium der Mathematik zu w¨ahlen. Auch Studierende der Elektrotechnik k¨ onnen als Spezialisierung im Verlauf des zweiten Studienabschnitts eine Vertiefung in Informatik w¨ ahlen. M¨ oglichkeiten weiterer F¨ acherverbindungen, besonders interfakultativer Art, sind im Gespr¨ ach. Zur Zeit3 rechnet man an der TUM mit etwa 180 Studienanf¨ angern pro Jahr, die eine Informatikausbildung erfahren. An einigen anderen deutschen Universit¨ aten ist der Aufbau der Informatik im Gange. Er ist haupts¨ achlich gekennzeichnet durch den Mangel an erfahrenem und wissenschaftlich ausgewiesenem Lehrpersonal. Recht gute Voraussetzungen f¨ ur ein Studium der Informatik liegen in Karlsruhe und Saarbr¨ ucken vor. Jedoch sollen die ernsthaften Bem¨ uhungen, denen man sich an manchen anderen Orten, beispielsweise in Hamburg, unterzieht, nicht verkannt werden. Neben den personellen Etatanforderungen ist die Beschaffung der ben¨ otigten ¨ kostspieligen Ubungs-Rechenanlagen ein schwieriges Problem. Zukunftsaussichten Ein Studium der Informatik bietet f¨ ur das Berufsleben große Chancen. Ein breites Einsatzfeld reicht von den Forschungs- und Entwicklungslabors der ger¨ ateherstellenden Industrie und der Programmatur-Ersteller bis weit in die Anwendungen hinein, Vertrieb und Einsatzplanung von Systemen ebenso um¨ fassend wie Leitung von Rechenzentren und Benutzerberatung. Uber die engeren Berufsfragen hinaus stellt sich die Frage nach dem Bezug zu unserer Welt. Die Informatik wird im Verlauf der n¨ achsten Jahrzehnte unser Leben beeinflussen, ver¨ andern, zum Besseren oder zum Schlechteren — wie, wird von den Informatikern ebensosehr abh¨ angen wie von den F¨ uhrungskr¨ aften des Staates, der Wirtschaft, der Wissenschaft, die mit ihr in Ber¨ uhrung kommen, aber auch von der Einstellung des Staatsb¨ urgers. Es ist daher zu begr¨ ußen, daß die Einbeziehung der Informatik in den Unterricht der Kollegstufe des Gymnasiums gute Fortschritte macht, was zu einem k¨ unftigen tieferen Verst¨ andnis in der breiten Offentlichkeit f¨ uhren soll. Gerade gegenu ¨ber einem rasch aufstrebenden Gebiet ist das Wissen um M¨ oglichkeiten und Grenzen die beste Sicherung gegen Mißbrauch, die vorteilhafteste Gew¨ahr f¨ ur menschheitsbezogenen Nutzen.
2 3
Die Genehmigung erfolgte am 25.2.1972. 1972.
Angstls Mechanismus zur Pr¨ ufung auf Wohlgeformtheit1
Zusammenfassung. Im Jahr 1950 erfand Helmut Angstl ein mechanisches Ger¨ at, dessen Konstruktion (Fig. 1) die funktionelle Basis des sp¨ ateren Baues einer Relaisrechenmaschine f¨ ur aussagenlogische Formeln in Polnischer Notation war. Die Grundz¨ uge der Angstlschen Konstruktion werden im folgenden dargestellt.
Fig. 1. Angstls Mechanismus 1
Original: Angstl’s Mechanism for Checking Wellformedness of Parenthesis-Free Formu¨ lae. Mathematics of Computation 31 (1977), 318–320. Ubersetzt von Margret Bauer.
10
Historische Notizen zur Informatik
Die formelgesteuerte logistische Rechenmaschine STANISLAUS basiert, wie in [1] erw¨ ahnt, auf der Konstruktion von Helmut Angstl. Im folgenden wird eine kurze Beschreibung des Angstlschen Ger¨ ats gegeben. Sie st¨ utzt sich auf Originalzeichnungen, die uns von Herrn Angstl freundlicherweise zur Verf¨ ugung gestellt wurden. Zu Beginn stelle man sich ein Gitter vor, das aus zweierlei St¨aben besteht: Zum einen fixierte (schwarz), zum anderen, zwischen zwei benachbarten fixierten St¨ aben, jeweils zwei bewegliche St¨abe (schraffiert), die derart heruntergedr¨ uckt worden sind, daß L¨ ucken entstehen:
Die Formel in klammerfreier (“polnischer”) Normalform [2] wird nun u ¨ber die fixierten St¨ abe geschrieben, und von den zwei beweglichen St¨ aben zur Rechten eines fixierten Stabes werden2 • beide St¨ abe im Fall eines dyadischen Operationszeichens wie K, C, E heruntergedr¨ uckt, • ein Stab (meistens der linke) im Fall eines monadischen Operationszeichens wie N heruntergedr¨ uckt, • kein Stab im Fall einer Variablen heruntergedr¨ uckt. Dementsprechend zum Beispiel f¨ ur EKNKpNqCqpEpq
Es ist einleuchtend, daß die Zwischenergebnisse folgendermaßen verbunden werden:
Um diese Verbindung zu mechanisieren, gab Angstl nun vor, daß ein Kegel auf jeden fixierten Stab gesetzt wird. Eine von rechts kommende Stange verschiebt die Kegel nach links; sie fallen in die L¨ ucken und f¨ ullen diese aus, so daß andere Kegel u ¨ber sie hinweggleiten k¨ onnen. Um dem Vorgang folgen zu k¨ onnen haben wir die Kegel numeriert. Wieder erscheint es einleuchtend, daß die Formel dann und nur dann wohlgeformt ist, wenn alle Kegel durch den beschriebenen Vorgang auf die L¨ ucken verteilt werden. 2
Lukasiewicz [2] benutzte K f¨ ur ,,und“, A f¨ ur ,,oder“, C f¨ ur ,,wenn—dann“, E f¨ ur ,,wenn und nur wenn“, und N f¨ ur ,,nicht“.
Angstls Mechanismus zur Pr¨ ufung auf Wohlgeformtheit
11
Es gibt keine formalen Beweise in Angstls Originalarbeit; diesbez¨ uglich gingen Burks, Warren and Wright im Jahr 1953 [3] einen Schritt weiter — offensichtlich in Unkenntnis von Angstls Konstruktion. Aus der obigen Beschreibung wird ersichtlich, daß Angstls mechanisches Ger¨ at nicht nur Wohlgeformtheit u ¨berpr¨ ufen konnte, sondern ebenso das Ergebnis einer Operation mit der entsprechenden Eingabe der n¨ achsten Operation verbinden konnte. Angstl hatte diese M¨oglichkeit in der Tat erwogen (siehe Figur 1, ‘a cut from the original drawing’), aber man konnte nicht von einem zuverl¨assigen Betrieb ausgehen. Dementsprechend wurde eine konventionelle L¨ osung mit Relais und einer Tastatur bevorzugt [1]. STANISLAUS wurde, auf Angstls Idee basierend, zur Jahreswende 1950/ 1951 konzipiert; sp¨ ater auf Dr¨ angen von Wilhelm Britzelmayr gebaut und am 8. Januar 1957 im Logistischen Seminar der Universit¨ at M¨ unchen erstmals ¨offentlich vorgef¨ uhrt. Eine aussagenlogische Formel wie CKCpqCqrCpr erh¨alt die funktionelle Realisierung ([1])
Die Verbindungswege verlaufen im “Keller”. So ist der Ausdruck Kellerprinzip zur Behandlung geklammerter Strukturen zu verstehen.
12
Historische Notizen zur Informatik
Formelgesteuerte Rechenanlage f¨ ur Aussagenlogik STANISLAUS ([1])
Schaltbild STANISLAUS ([1])
Angstls Mechanismus zur Pr¨ ufung auf Wohlgeformtheit
13
Literatur [1] F. L. Bauer, The formula-controlled logical computer ‘Stanislaus’, Math. Tables Aids Comp. 14 (1960), 64–67 . MR 24. [2] Jan Lukasiewicz, Elementy Logiki Matematycznei, Warszawa, 1929. [3] Arthur W. Burks, Don W. Warren & Jesse B. Wright, An analysis of a logical machine using parenthesis-free notation, MTAC 8 (1954), 53-57. MR 15.
Helmut Schreyer — ein Pionier des ,,elektronischen“ Rechnens1
Der Name Helmut Schreyer ist — zu Unrecht — weithin unbekannt. Unsere Studierenden der Informatik h¨ oren ihn kaum. Auch das sonst recht ausf¨ uhrliche Buch von Eames [9] erw¨ ahnt ihn nicht. De Beauclair [10] geb¨ uhrt ¨ das Verdienst, 1968 Schreyer erstmals einer breiteren Offentlichkeit vorgestellt zu haben. Man st¨ oßt auf ihn auch, wenn man Konrad Zuses Autobiographie ,,Der Computer mein Lebenswerk“ liest. Helmut Schreyer († 1984) und Konrad Zuse († 1995) waren gute Freunde. Helmut T. Schreyer, geboren am 4. Juli 1912 in Selben bei Halle a. d. Saale als Sohn des Pfarrers Paul Schreyer, verbrachte seine Jugend in Mosbach in Baden. Er studierte 1934–1938 an der Technischen Hochschule BerlinCharlottenburg Fernmeldetechnik, w¨ ahrend Zuse bekanntlich Bauingenieurwesen studierte. Wie Zuse geh¨orte er dem Akademischen Verein ,,Motor“ an, einer Gruppe junger Leute, die weder parteipolitisch gebunden waren noch sich als organisierte Verbindung verstanden, aber allerhand Spaß trieben und jeden Donnerstag in der Leibnizstraße zusammenkamen. Konrad Zuse zog, neben manchem anderen Kommilitonen, auch den zwei Jahre j¨ ungeren Schreyer in seinen Bann. Zun¨ achst regte er ihn an zur Mitarbeit am Bau der mechanischen Schaltglieder, deren Bestandteile mit der Laubs¨ age aus Blechen ausgeschnitten wurden. Als sich dann f¨ ur die S¨ agearbeit andere Helfer fanden, baute Schreyer Ablese- und Stanzvorrichtungen f¨ ur Programm-Lochstreifen. Auf ihn geht die Idee zur¨ uck, Kinofilm zu verwenden, der noch in der Z4 Verwendung fand. Schließlich aber konnte Schreyer die Schwierigkeiten, die sich mit den Verbindungen durch Gest¨ ange ergab, nicht mehr l¨ anger ansehen. Er schlug deshalb Zuse die Verwendung elektromagnetischer Relais vor. Es spricht f¨ ur Zuses Flexibilit¨ at, daß er sich diesem Gedanken beim Bau der Z2 zuwandte — f¨ ur Speicherwerke blieb er allerdings bis zur Z4 aus Platz- und Kostengr¨ unden bei der mechanischen L¨osung. In diesem Zusammenhang sollte man nicht vergessen, daß Zuse eine generelle, abstrakte Symbolik f¨ ur bin¨ are Schaltungen entwickelt hatte, die mechanische, Relais- und elektronische Schaltungen gleichermaßen umfaßte. 1
Informatik-Spektrum 5 (1982), 185–188.
Helmut Schreyer — ein Pionier des ,,elektronischen“ Rechnens
15
Mit der h¨ oheren Rechengeschwindigkeit, die durch die elektromagnetischen Relais m¨oglich wurde, gab sich Schreyer nicht zufrieden. Er versuchte, das Relais durch einen tr¨ agheitslosen Schalter zu ersetzen, und zwar den Elektromagneten durch eine R¨ ohre, die Kontakte durch Glimmlampen. So kam es 1937 zur Grundform von Schreyers ,,R¨ ohrenrelais“ (Abb. 1) mit einer Doppeltriode (EDD 11): Im Ausgangszustand war das System R¨ o1 wegen der hohen negativen Gittervorspannung gesperrt; die resultierende hohe Anodenspannung brachte u ¨ber den Spannungsteiler R2 /R3 das System R¨o2 mit einer Gittervorspannung 0 V zum Leiten. Dadurch lag das Potential an den Glimmlampen unter der Z¨ undspannung, an den Ausg¨ angen a1 , a2 war die Spannung 0 V.
Abb. 1. Grundschaltung von Schreyers ,,R¨ ohrenrelais“ [8] Dr¨ uckte man nun die Taste T1 , so wurde das System R¨o1 leitend und brachte u ¨ber den Spannungsteiler R2 /R3 das Gitter von R¨o2 auf negative Spannung, o2 ließ wodurch R¨ o2 sperrte. Die resultierende hohe Anodenspannung in R¨ die Glimmlampen Gl1 , Gl2 z¨ unden; an den Ausg¨ angen a1 , a2 herrschte hohe Spannung. Wurde nun die Taste T0 gedr¨ uckt, so wurde R¨o2 wieder leitend und der Ausgangszustand wiederhergestellt. Schreyers ,,R¨ ohrenrelais“ zeigt nicht die Umkehr des Spannungshubs, die sich mit einer einzigen R¨ ohre ergibt. Es ist ein ,,Relais mit Schließkontakt“, ein elektrisch unsymmetrisch aufgebautes Doppelsystem mit positiven Tastspannungen und positiven Ausg¨ angen. Die Unsymmetrie bewirkte, daß es nicht ins Schwingen geriet, wenn T1 und T0 gleichzeitig gedr¨ uckt wurden: Dann hatte T0 Vorrang. Das R¨ ohrenrelais konnte also auch als zweistelliges Schaltglied verwendet werden mit einem Aktivierungs- und einem Inhibitionseingang (Abb. 2). Als n¨ achstes erweiterte Schreyer den Eingang T1 zu zwei in Konjunktion liegenden Eing¨ angen. Eine Widerstands-Strom-Ankopplung h¨ atte verlangt,
16
Historische Notizen zur Informatik
Pr¨ azisionswiderst¨ ande einzusetzen. Schreyer konnte stattdessen Telefunken 1942 bewegen, eine Spezialr¨ohre zu bauen, bei der das System R¨o1 zwei Gitter gleicher Steilheit hatte (EDE 100, siehe Abb. 3). Damit ergab sich das Schaltglied von Abb. 4 mit T1 und T2 in Konjunktion. Eine einfache Variante — im wesentlichen Zusammenschaltung der beiden Gitter der Tetrode — brachte T1 , T2 in Disjunktion. F¨ uhrt man einen Ausgang des ,,R¨ ohrenrelais“ zum Eingang T2 zur¨ uck — die klassische ,,Selbsthaltung“ eines Relais — so erh¨alt man ein echtes RSFlipflop und bei Verwendung der Spezialr¨ ohre ein durch T1 getaktetes Flipflop (Abb. 5). Damit baute Schreyer Schieberegister und Ringz¨ ahler. 1938 wurde eine elektronische ,,Relaiskette“ (Abb. 6) einem kleinen Kreis von Zuh¨ orern in Charlottenburg vorgestellt, wobei die Aussicht, f¨ ur eine Rechenanlage 2000 R¨ ohren und einige Tausend Glimmlampen zu verwenden, einige Leute sehr konsternierte.
Abb. 2. Schaltbilder zum ”R¨ ohrenrelais” — rechts Schreyers Symbolik
Abb. 3. Schreyers R¨ ohrenrelais mit Doppelsystem Tetrode — Triode Die erw¨ ahnten Grundschaltungen finden sich in der zur Geheimsache erkl¨ arten Dissertation, mit der Helmut Schreyer im August 1941 bei Prof. Dr.-Ing. Wilhelm St¨ ablein zum Dr.-Ing. promoviert wurde. Die Zusammenschaltungen in gr¨ oßeren Einheiten wurden in Zusammenarbeit mit Konrad Zuse, insbesondere nachdem dieser eine eigene Firma gegr¨ undet hatte, entworfen. F¨ ur Zuses Freistellung vom Wehrdienst (1941) leistete Schreyer u ¨ brigens Hilfe, ein an das OKH gerichtetes diesbez¨ ugliches Schreiben ist in [1] abgedruckt.
Helmut Schreyer — ein Pionier des ,,elektronischen“ Rechnens
17
Abb. 4. Schaltbild zu Schreyers ,,Und“-Schaltung 1941 wurde ein Versuchsmodell, ein Umsetzer von dreistelligen Dezimalzahlen in zehnstellige Bin¨ arzahlen (Abb. 7) mit festem, von einem Drehw¨ahler abgetasteten Programm, begonnen. Es war 1942 fertig. Eine verbesserte Ausf¨ uhrung erreichte Schaltfrequenzen von etwa 10 kHz. Ende 1943 kamen die weiteren Arbeiten durch den Bombenkrieg allm¨ ahlich zum Erliegen. Das verbesserte Versuchsmodell, 1944 fertig, soll zuletzt in einer Scheune bei G¨ ottingen gestanden haben; es blieb verschollen.
Abb. 5. Selbsthaltendes R¨ohrenrelais als Flipflop Nach Schreyer [8] handelte es sich um ein Parallel-Addierwerk f¨ ur Bin¨ arzahlen mit Verschiebeeinrichtung, aufbauend auf einem Halbaddierer-Baustein. Außerdem entwickelte Schreyer einen Parallel-Speicher f¨ ur Bin¨ arzahlen, unter Verwendung von Kaltkathoden-Glimmlampen. Er erhielt auch unterm 11. Juni 1943 ein Patent, das am 29. Dezember 1955 erneuert wurde, f¨ ur ein ,,elektrisches Kombinationsspeicherwerk“. Schreyers Ans¨ atze scheinen in mancher Hinsicht Parallelen aufzuweisen zu den L¨ osungen, die bei den ‘Colossi’ in Bletchley Park, dem britischen Entzifferungszentrum, hergestellt wurden. Dort wurden allerdings f¨ ur die Konjunktion keine Tetroden eingesetzt, sondern der unsichere Weg mit einfachen Trioden begangen [8]. Schreyer hatte offenbar keine Kenntnis von den sogenannten ,,bin¨aren Untersetzern“, die zur Z¨ ahlung von Teilcheneinschl¨ agen damals von den Physikern benutzt wurden (C. E. Wynn-Williams, 1931). W¨ ahrend in den USA John Mauchley, von der Physik herkommend, auf diesem Weg zur Additionsschaltung vorstieß, ging Schreyer einen rechentechnischen Weg. In Berlin war
18
Historische Notizen zur Informatik
Abb. 6. ,,Impulsgesteuerte Relaiskette mit R¨ohrenrelais“ aus Schreyers Dissertation [2] von 1941. man eben ganz von der Nachrichtentechnik her gepr¨agt. Eine besondere Anerkennung erlebte Schreyer folgerichtig auch dadurch, daß seine Schaltungen als exakte Frequenzteiler in einem weiten Frequenzbereich und nicht nur f¨ ur feste Frequenzen brauchbar waren. Anders als an der Moore School in Philadelphia und im Post Office in London, wo große Teams arbeiteten, war Schreyer im wesentlichen Einzelk¨ampfer. Die Kriegsumst¨ande verhinderten jeglichen nachhaltigen Erfolg seiner Gedanken. Helmut Schreyer glaubte im Nachkriegsdeutschland, dessen Industrie bis 1955 von Arbeiten mit elektronischen Nachrichtenger¨ aten ausgesperrt war, keine Chance zu haben und wanderte 1949 nach Brasilien aus. Er wurde Professor an der Technischen Hochschule des Heeres in Rio de Janeiro und Leiter des Fernmelde-Laboratoriums der brasilianischen Post. Brasilien hat seinen Einsatz und seine Leistungen gew¨ urdigt, 1977 wurde er zum Ehrenb¨ urger von Rio de Janeiro ernannt. Helmut Schreyer steht als Pionier neben William Phillips, John V. Atanasoff, den Leuten von Bletchley Park und John Mauchley. Unter g¨ unstigeren Umst¨anden h¨ atte er eine gr¨oßere elektronische Rechenmaschine zur Vollendung bringen k¨ onnen — an Tatkraft und an Witz mangelte es ihm nicht. Hinzugekommen w¨ aren die weit vorausschauenden funktionellen Ideen, die Konrad Zuse 1944 f¨ ur den Bau einer ,,logistischen Maschine“ hatte und von denen nur der Plankalk¨ ul etwas ahnen l¨ aßt. Daf¨ ur w¨ are eine elektronische, auf Schreyers Vorarbeiten basierende L¨ osung ad¨aquat gewesen [5]. Konrad Zuse und Helmut Schreyer waren vor vierzig Jahren Weggenossen. Zuse beschreibt sehr lebendig [5], welche Befruchtung er durch Schreyer erhielt. Helmut Schreyer verdient es, daß seine Arbeiten demn¨achst ausf¨ uhrlich in den Annals of the History of Computing gew¨ urdigt werden. Einstweilen mag eine Literaturliste im Anhang helfen. Zum 70. Geburtstag w¨ unscht die Gesellschaft f¨ ur Informatik Herrn Schreyer alles Gute f¨ ur seinen weiteren Lebensweg.
Helmut Schreyer — ein Pionier des ,,elektronischen“ Rechnens
Abb. 7. Schreyers Dezimal-Bin¨ ar-Umsetzer (aus [6])
19
20
Historische Notizen zur Informatik
Literatur [1] Schreyer, H., Technical Computing Machines (Brief, datiert Berlin, 15. Oktober 1939). In Randell, B. (ed.) The origin of digital computers. ¨ Springer, Berlin-Heidelberg-New York 1975, S. 167169 (Ubersetzung aus dem Deutschen) [2] Schreyer, H., Das R¨ohrenrelais und seine Schaltungstechnik. Dissertation, Technische Hochschule Berlin-Charlottenburg, 30. August 1941, 44 Seiten. (Archiv der GMD) ¨ [3] Schreyer, H., Schalt-Skizzen eines elektronischen Ubersetzers von Dezimal- in Bin¨ arzahlen sowie eines Parallel-Speichers. 1944 (Archiv der GMD) [4] Schreyer, H., Tr¨ agheitsarme Relaisschaltungen in Analogie zum elektromagnetischen Relais, DRP vom 11. Juni 1943; Schaltungsanordnung eines elektrischen Kombinationsspeicherwerks, DBP 137170 vom 29. Dezember 1955 [5] Zuse, K., Der Computer mein Lebenswerk. Verlag Moderne Industrie, M¨ unchen 1970. Insbesondere S. 72–74, S. 78, S. 90-91, S. 97–98, S. 102 [6] Zuse, K., Some Remarks on the History of Computing in Germany. In: Metropolis, N. et al. (eds.) A History of Computing in the Twentieth Century. Academic Press, New York 1980, S. 611–627, insbesondere S. 621 [7] Schreyer, H. T., Die Entwicklung des Versuchsmodells einer elektronischen Rechenmaschine. Manuskript, datiert Mosbach/Baden, 1. August 1977 [8] Schreyer, H. T., Grundschaltungen eines w¨ ahrend des letzten Weltkrieges entwickelten elektronischen Rechners, die in abgewandelter Form heute noch G¨ ultigkeit haben. Manuskript, undatiert (vermutlich 1980) [9] Eames, C., Eames, B., A Computer Perspective. Harvard Press 1973, Cambridge [10] Beauclair, W. de, Rechnen mit Maschinen. Eine Bildgeschichte der Rechentechnik. Vieweg 1968, Braunschweig
Informatik — Geburt einer Wissenschaft1
In diesem Beitrag soll versucht werden, die Geburt einer Wissenschaft — der Informatik — zu beschreiben. Es d¨ urfte klar sein, daß dies ein weltweiter Vorgang war und daß der deutsche und erst recht der M¨ unchner Beitrag dazu nur einer unter vielen war, mein eigener gar nur aus wenigen Mosaiksteinchen bestand. Notgedrungen muß diese Entwicklung aus pers¨ onlicher, auf eigene Erlebnisse gest¨ utzter Sicht geschildert werden. Geburt einer Wissenschaft Geburt einer Wissenschaft — das klingt hochtrabend. Werden Wissenschaften u ¨berhaupt geboren? Und wenn, soll das gerade in der jetzigen Zeit stattfinden? Ist das nicht Ausfluß einer u ¨berspitzten Betrachtungsweise? Bei aller Skepsis: Mit dem Wort von der Informatik als neugeborener Wissenschaft hat es etwas auf sich. 1954 war noch nicht einmal die Bezeichnung gepr¨ agt — im Studienjahr 1984/85 gab es jedoch an westdeutschen Universit¨ aten 4 684 Studienanf¨ anger mit dem Hauptfach Informatik, außerdem hat eine nicht zu vernachl¨ assigende Anzahl von Studierenden der Mathematik, Naturwissenschaften und Technik Informatik als Neben-, Zusatz- oder Erg¨ anzungsfach. Und die Tageszeitungen sind voll von Anzeigen, in denen Informatiker gesucht werden. Nun sind in den letzten Jahrzehnten mehrere wissenschaftliche Disziplinen aus u ¨berkommenen F¨ achern herausgel¨ ost und mit klingenden Namen belegt ¨ worden, von Soziologie bis Okotrophologie. Von einigen dieser Gebiete unterscheidet sich die Informatik darin, daß ihre Studenten vorz¨ ugliche Berufsaussichten haben. Vorsichtige Sch¨ atzungen aus der Industrie besagen, daß die Zahl von 2 357 Studienpl¨ atzen, die den 4 684 Anf¨ angern des Studienjahres 1984/85 zur Verf¨ ugung stehen, mindestens verdoppelt werden m¨ ußte, um 1
Christoph Schneider (Hrsg.), Forschung in der Bundesrepublik Deutschland, Verlag Chemie, Weinheim 1983.
22
Historische Notizen zur Informatik
dem auf zwanzig Jahre abzusehenden Bedarf der Wirtschaft und Industrie, der Beh¨ orden, der Wissenschaft nachzukommen. Die volkswirtschaftliche Bedeutung der Informatik ist eminent: In großen Industrienationen sind derzeit schon mehr als 2 % aller Erwerbst¨ atigen direkt oder indirekt vom computer abh¨ angig; bis zum Jahr 2000 kann man diesen Anteil getrost auf 5 % sch¨ atzen. Aber ein umfangreiches, neues Berufsfeld macht f¨ ur sich allein noch keine Wissenschaft aus. Wissenschaft gedeiht nur auf dem Boden der Forschung, die in die Lehre einfließt. Es wird interessant sein, vor dem Hintergrund eines rasanten Aufbaus einer Wachstumsindustrie die Entwicklung der wissenschaftlichen Forschung in der Informatik, mit allen dabei auftretenden Schwierigkeiten, zu verfolgen und beleuchten. Die Anf¨ ange Gezeugt, um im Bild zu bleiben, wurde die Informatik — besser gesagt, das, was wir heute unter dieser Bezeichnung verstehen — vor langer Zeit. Euklid lehrte vor 2 300 Jahren ein Verfahren, um den gr¨ oßten gemeinsamen Teiler zweier Zahlen zu bestimmen; das Wort ‘Algorithmus’ hierf¨ ur geht auf den Namen des al-Hw¯ arizm¯ı zur¨ uck, der im fr¨ uhen Mittelalter, um 800 am Hof ¯ des Kalifen von Bagdad lebend, mechanische Regeln f¨ ur das Rechnen mit arabischen Ziffern und damit geschriebenen Zahlen lehrte. Haupts¨ achlich in der Astronomie kamen dann umf¨anglichere Rechnungen auf; Kepler, Stevin, B¨ urgi, Newton, Bessel, Gauß, Jacobi, Leverrier und viele andere f¨ uhrten von Hand oder sp¨ ater mit Hilfe primitiver Spezies-Maschinen astronomische, geod¨ atische, physikalische Berechnungen nach festen Regeln (,,Gaußscher Algorithmus“) durch. Bereits Leibniz gab der Angelegenheit jedoch eine neue Wendung. Er machte sich vom (Dezimal-)Zahlsystem frei und propagierte nicht nur das Dualsystem, das sich sp¨ater als vorz¨ uglich geeignet f¨ ur elektronische Technologien erweisen sollte, er befreite auch den Begriff des Algorithmus von der Beschr¨ankung auf Zahlen und erweiterte ihn auf jegliches Spiel nach festen Regeln mit Zeichen, die irgendwelche Bedeutung tragen (Codierung durch Zeichen). Dieser allgemeine Algorithmenbegriff, der pr¨azisiert, was man gemeinhin unter Informationsverarbeitung oder Datenverarbeitung versteht, ist die tragende S¨ aule der Informatik; insoweit geht die Informatik auf Gottfried Wilhelm Leibniz zur¨ uck. Das M¨ unchner Leibniz-Rechenzentrum bekam deshalb seinen Namen. In der Kryptologie, in der sich Leibniz auch versuchte, lebte auf sparsamer Flamme diese allgemeine Idee der Informatik weiter; vereinzelte Erfinder, mit Automaten in Menschengestalt und k¨ unstlichen Schachspielern beginnend, u ¨ber den Engl¨ ander Charles Babbage und den Spanier Leonardo Torres y Quevedo, f¨ uhrten — meist unabh¨ angig von Leibniz’ Philosophie — die Gedanken der Mechanisierung auch komplexer Operationen praktisch fort. Lochkartenmaschinen kamen um die Wende zu diesem Jahrhundert auf
Informatik — Geburt einer Wissenschaft
23
und wiesen auf die Verarbeitung großer Zahlenmengen hin. Gezeitenrechner und Analogrechner allgemein, insbesondere Integraphen, zeigten eine andere Technologie auf. Ein drittes, die Mechanisierung einfacher Syllogismen und Aussagefunktionen, die Allan Marquand und Charles S. Peirce um 1890 untersuchten, erlangte damals zun¨achst keine praktische Bedeutung. Die dreißiger Jahre Dann u ¨berst¨ urzte sich in den dreißiger Jahren dieses Jahrhunderts die Entwicklung. Die mathematische Logik, durch Paradoxien geplagt, verfeinerte die Definition der Begriffe ‘entscheidbar’ und ‘berechenbar’, was zu den fundamentalen S¨ atzen von Kurt G¨ odel (1931) u ¨ber Grenzen der Entscheidbarkeit f¨ uhrte und zur Gedankenmaschine von Turing, die als Muster einer ‘universellen’, d. h. zur Ausf¨ uhrung beliebiger Algorithmen geeigneten Maschine gedacht war. Und obwohl umfangreiche Relaisschaltungen schon f¨ unfzig Jahre fr¨ uher im Bereich des technisch Machbaren gelegen waren, begann man erst um 1935 auf dieser Basis — Konrad Zuse in Deutschland; Wallace J. Eckert, Howard Aiken, George R. Stibitz in den Vereinigten Staaten — Maschinen zu bauen, die mehr konnten als die bloßen (mechanischen und elektro-mechanischen) Rechenmaschinen, die — von Pascal, Leibniz, Hahn, Thomas, Steiger, Odhner entwickelt — auf Knopfdruck einzelne Speziesoperationen ausf¨ uhrten; Automaten n¨ amlich, die ganze Algorithmen selbstt¨ atig abarbeiteten und die u ¨berdies f¨ ur eine Vielfalt solcher Algorithmen benutzbar — programmierbar — waren. Damit haben wir mit den Elementen ‘Codierung durch Zeichen’, ‘Mechanisierung der Operationen mit Zeichen’, ‘programmierbare Ablaufsteuerung von Operationen’, die Grundlagen des Wissenschaftsinhalts der Informatik vor uns, die in der Verbindung dieser Elemente in einem Programm, das einen Algorithmus darstellt, gipfeln. Insofern kann die Informatik als Wissenschaft von der Programmierung der Informationsverarbeitung, d. h. der Zeichen-Verarbeitung und der Struktur-Umarbeitung, aufgefaßt werden. Der Durchbruch Noch hatte alles keine praktische Bedeutung. Den Durchbruch brachten schließlich noch vor 1945, keine zehn Jahre sp¨ ater, die ersten elektronischen Versionen dieser Rechenautomaten — Helmut Schreyer in Deutschland, John P. Eckert und John W. Mauchly in den USA, T. H. Flowers und S. W. Broadhurst in Großbritannien, waren die Pioniere. Um im Bild zu bleiben: es setzten die Wehen f¨ ur die Geburt der Informatik ein. Die Elektronik erlaubte nicht nur ungeheuere Steigerungen der Geschwindigkeit und mit Einf¨ uhrung der Halbleitertechnologie auch ungeahnte Zuverl¨ assigkeit, die Geburt brachte vor allem die vollst¨andige Befreiung von den Zw¨angen des Rechnens mit Zahlen: John von Neumann zeigte schon 1946, wie im Prinzip nun jeder
24
Historische Notizen zur Informatik
Algorithmus programmierbar war; die Logiker bewiesen bald die Universalit¨ at solcher Automaten. Ob sich der Algorithmus mit einer (abz¨ ahlbaren) Menge von Zahlen, Zeichen oder irgendwelchen sonstigen, auch zusammengesetzten Objekten herumschlug, war nur eine Frage der universellen bin¨ aren Codierungsm¨ oglichkeit. Bald folgten erste Anwendungen, die den vollen Umfang der gewonnenen algorithmischen M¨ oglichkeiten absteckten, etwa mechanische Formel-Differentiation (Kahrimanian und Nolan 1953) oder heuristische Beweisprogramme (Gelernter und Rochester 1958); John McCarthy zeigte 1959 den praktischen Gebrauch allgemeiner rekursiver Funktionen. Zu dieser Zeit, als solcherart Neuland erobert wurde und man sich dabei oft auf Vorarbeiten, insbesondere in der mathematischen Logik, st¨ utzen konnte (oder gekonnt h¨ atte), formierte sich die Informatik als Wissenschaftsdisziplin, die viele Einzeldisziplinen um ein Kernanliegen herum gruppiert. Dieses Herzst¨ uck der Informatik ist die Erforschung der Algorithmen: ihrer Beschreibungsm¨ oglichkeiten, ihrer Komplexit¨ at, ihrer Effizienz im Hinblick auf vorgegebene algorithmische Maschinen, die Erstellung konkreter Algorithmen und schließlich ihre Materialisierung: die Ausstrahlung dieser Erkenntnisse u ¨ber Algorithmen auf neue, den jeweiligen technologischen Fortschritt einbeziehende Maschinenarchitekturen. Samelson und Rutishauser In diese Zeit der erwachenden Wissenschaftsdisziplin Informatik fiel mein rencontre mit dem computer, gesteuert durch (blinden oder zielstrebigen?) Zufall, der mich in Ber¨ uhrung mit dem Logiker Wilhelm Britzelmayr, dem Geometer und Angewandten Mathematiker Robert Sauer an der Technischen Hochschule M¨ unchen, dem Nachrichtentechniker Hans Kaufmann bei Siemens und Halske und dem Theoretischen Physiker Paul August Mann bei Telefunken brachte. Von dort her und auch von Alwin Walther in Darmstadt und Eduard Stiefel in Z¨ urich Impulse aufnehmend, fand ich mich um 1950 der Herausforderung ausgesetzt, die Programmierung des computers zu meistern. Ich hatte das besondere Gl¨ uck, meinen Studienkollegen Klaus Samelson f¨ ur diese Aufgabe interessiert zu finden. Eine sich bald entwickelnde Freundschaft mit Heinz Rutishauser in Z¨ urich f¨ uhrte nicht nur zu einer Reihe von numerischen Arbeiten, sondern auch zur Besch¨ aftigung mit ,,algorithmischen Sprachen“ — das Wort pr¨ agte um 1957 Hermann Bottenbruch, der vierte in einem Bunde, der bald fruchtbar wurde durch Arbeitsteilung und gegenseitige Stimulation. Wir hatten jedenfalls 1957 einen technischen Vorsprung von ein, zwei Jahren gegen¨ uber den Amerikanern herausgearbeitet auf dem Gebiet der, wie man damals sagte, ,,automatischen Formel¨ ubersetzung“, der Technik des Compilerbaues, und der syntaktischen Probleme formaler Sprachen. Der Vorsprung war immerhin groß genug, um die Amerikaner zu einer Zusammenarbeit bei der Entwicklung einer internationalen, ihrer Verwendung nach ‘universellen’ Programmiersprache zu bewegen; eine von der m¨achtigen ACM (Association for Computing Machinery) ausgew¨ ahlte Gruppe von Experten,
Informatik — Geburt einer Wissenschaft
25
darunter John Backus und Alan Perlis, traf sich mit uns Vertretern der GAMM (Gesellschaft f¨ ur Angewandte Mathematik und Mechanik) in Z¨ urich im Mai 1958; das Ergebnis war die Programmiersprache ALGOL 58 (algorithmic language), die die Programmiertechnik ungemein f¨ orderte. Bedeutsamer war f¨ ur Samelson und mich die Erkenntnis, daß wir eine Reihe von semantischen Problemen der algorithmischen Sprachen erst angeritzt hatten. Einige davon wurden im nachfolgenden ALGOL 60-Bericht, den ein auf der europ¨ aischen Seite um Niederl¨ ander, D¨ anen, Engl¨ ander und Franzosen erweitertes Komitee zustandebrachte, einigermaßen befriedigend behandelt, so die von Samelson beigesteuerte Blockstruktur. Andere blieben in einem ziemlich unbefriedigenden Zustand, den 1963 die Rom-Revision des ALGOL 60Berichts schonungslos aufdeckte. In M¨ unchen bildete sich damals, auf fr¨ uhen Arbeiten von Samelson und Schecher u ¨ber Referenzen aufbauend, eine umfangreiche Schule der Programmiertechnik. Weitere Zentren in Deutschland bildeten sich in Bonn, Karlsruhe, Kiel und anderswo, die in einigen kritischen Fragen (etwa ‘most recent’-Eigenschaft, Kandzia und Langmaack 1965; Parameter¨ ubergabe, Seegm¨ uller 1966) Aufkl¨ arung brachten und eine Menge Material bereitstellten, das in ALGOL 68 einging — insbesondere auch hinsichtlich des h¨ oheren Funktionalbegriffs, wiederum durch Samelson. An dem schließlichen Scheitern des ALGOL 68-Komitees, das durch sture Einseitigkeit einzelner hervorgerufen wurde, traf die M¨ unchner Schule keine Schuld. Das Debakel hatte aber auch sein Gutes: es brachte manche Leute zum Nachdenken. F¨ ur die Entwicklung in M¨ unchen sollte sich das als sehr n¨ utzlich erweisen.
Informatik in Forschung und Lehre War um die Mitte der sechziger Jahre die Informatik, um weiter im Bild zu bleiben, aus den Windeln heraus, so mußte sie sich bereits unter dem Eindruck a¨ußerer Ereignisse — ein explodierender Markt forderte gut ausgebildete Arbeitskr¨ afte — dem Ernst des Lebens stellen: sie mußte in eine akademische Ausbildungsaufgabe hineinwachsen. Wiederum war M¨ unchen den meisten europ¨ aischen Orten voraus, als im Wintersemester 1967/68 an der TUM als erster deutscher Universit¨ at ein volles Studium der Informatik aufgenommen werden konnte, ein Studium, das von Anfang an den Vergleich mit den Spitzenuniversit¨ aten Amerikas wie der Stanford University anstrebte und aushielt. Die wichtigsten Spezialgebiete waren dabei vertreten; der personelle und materielle Aufbau war seit 1964, von der Deutschen Forschungsgemeinschaft gef¨ordert, unter der sch¨ utzenden Hand von Robert Sauer durchgef¨ uhrt worden; in den folgenden Jahren bis 1974 konnte mit besonderer Unterst¨ utzung durch den Leiter der Hochschulabteilung im Bayerischen Staatsministerium f¨ ur Unterricht und Kultus, Ministerialdirigent Johannes von Elmenau, ein vorl¨ aufiger Vollausbau der Informatik an der Technischen Universit¨ at M¨ unchen erreicht werden. 1971 begannen auch die Forschungsarbeiten
26
Historische Notizen zur Informatik
im Sonderforschungsbereich 49, dem einzigen, den die DFG bis 1982 auf dem Gebiet der Informatik eingerichtet hat. An vielen großen und kleineren Universit¨ aten in aller Welt — in Deutschland an etwa einem Dutzend Orten — wurde damals die Informatik eine akademische Disziplin. Dazu konnte man lesen: ,, . . . In der Informatik steht die Besch¨aftigung mit . . . digitalen Rechenanlagen . . . im Vordergrund. Aus ¨ Gr¨ unden der geistigen Okonomie und nach allgemeinen Prinzipien der Wissenschaft wird sich das Studium nicht mit einer Aufz¨ahlung der Rechneranwendungen begn¨ ugen d¨ urfen und k¨ onnen. Statt dessen muß es versuchen, Gemeinsamkeiten in den verschiedenen Anwendungsgebieten aufzudecken, sozusagen abstrahierte Anwendungen finden . . . . Eine Hauptaufgabe der Informatik ist es also, Gemeinsamkeiten verschiedener Aufgaben herauszuarbeiten und abstrahiert vom konkreten Einzelfall zu beschreiben, damit sie f¨ ur weitere Anwendungen erschlossen werden k¨onnen.“ Informatik ist also eine anwendbare und nach Anwendungen verlangende Wissenschaft. Das war selbst mit der Mathematik einmal so; eine Reine Informatik hat vorl¨ aufig noch keine Chancen. ‘Rein’ bezeichnet bei Wissenschaftsgebieten eine Altersform. Informatik ist ferner eine Wissenschaft, in der — in aller Regel durch eine Anwendung hervorgerufen — etwas geschaffen wird, Algorithmen gefunden und durch Programme beschrieben werden. Insofern ist sie eine Ingenieurwissenschaft. Ungleich den klassischen Ingenieurwissenschaften ist jedoch das Geschaffene immateriell, nicht an Stoff und Energie gebunden. (Diese Sonderstellung zeigt sich im herk¨ ommlichen Patentrecht, wonach Erkenntnisse der Informatik als ‘Anweisungen an den menschlichen Geist’ lange nicht schutzf¨ahig waren.) Insofern ist die Informatik eine Geisteswissenschaft wie auch die Mathematik. Ist denn die Informatik u ¨berhaupt eine selbst¨ andige Wissenschaft? Ben¨ utzt sie nicht in großem Umfang mathematische Methoden? Dies tut auch die Theoretische Physik, ohne deshalb Mathematik zu sein. Waren heute selbst¨ andige Gebiete wie Bahnastronomie oder Geod¨ asie wenigstens einmal Teilgebiete der Mathematik, der sie sich auch zugeh¨orig f¨ uhlten, so ist das bei der Informatik keinesfalls so. Auch wenn Mathematik ein vorz¨ ugliches formales Training f¨ ur einen heranwachsenden Informatiker ist, braucht und soll sich dieser nicht als Mathematiker begreifen, denn es gibt einen wesentlichen Unterschied: In der Mathematik werden Beziehungen gleichsam statisch, also in Ruhe befindlich, betrachtet. In der Informatik hingegen pr¨ agt die Betrachtung von dynamischen Abl¨ aufen oder ‘Prozessen’ ganz entscheidend die Denkweise. Der Begriff des Algorithmus, der schrittweise Ablauf und die operative Durchf¨ uhrung von Algorithmen stehen gleichberechtigt neben der statischen mathematisch-logischen Analyse. Die konstruktivistische Forderung, daß nach endlich vielen Schritten entweder eine L¨osung eines Problems angebbar sein muß oder festgestellt sein sollte,
Informatik — Geburt einer Wissenschaft
27
daß es keine L¨ osung geben kann, hat weiterhin pr¨ agenden Einfluß auf Denkund Arbeitsweise der Informatik. Die Informatik hat u ¨berhaupt finit¨ aren Charakter: Sie muß sich prim¨ ar auf abz¨ ahlbare Mengen von (Daten-)Objekten und von darauf definierten Operationen (Verarbeitungsschritten) beschr¨ anken. Ihre theoretischen Grundlagen umfassen vor allem Angewandte Algebra und Angewandte Logik. Die Reifung der Informatik ¨ Außerlich standen die Dinge zu Beginn der siebziger Jahre in M¨ unchen wie anderswo gut, waren die Erfolge sichtbar — auch an Mißerfolgen, die das Bild abrundeten, beispielsweise in der mechanischen Sprach¨ ubersetzung, fehlte es nicht. Innerlich begann jedoch erst ein Reifungsprozeß, in dem wir uns noch heute befinden und der wohl auch bis ins Jahr 2000 andauern wird — dann mag die Informatik vielleicht voll erwachsen sein oder auch schon Alterserscheinungen zeigen. Dieser Reifungsprozeß, den zu schildern all diese Vorbe¨ merkungen notwendig machte, bedeutet den Ubergang von ph¨ anomenologischer zu kausaler, systematischer Betrachtungsweise in der Informatik. Zu rasch hatten sich das Gebiet der praktischen Datenverarbeitung und die damit verbundene lukrative Industrie vergr¨ oßert, als daß stets und sofort hinter das Wesen der Erscheinungen geschaut werden konnte. Die ¨außer¨ liche Vielfalt erschwerte den Uberblick. Eine synoptische Darstellungsweise, wie sie 1971 zuerst in dem zusammen mit Gerhard Goos verfaßten Lehrbuch ¨ ,,Informatik — eine einf¨ uhrende Ubersicht“ versucht wurde, mußte und muß weiterhin erarbeitet werden. Um die Spreu vom Weizen zu trennen, waren die Gegenst¨ ande der Informatik auf ihre Essenz hin von allen Seiten zu beleuchten und auf Zusammenh¨ ange abzutasten, es mußte das begriffliche Ger¨ ust herausgearbeitet und in geeigneter unabh¨ angiger — abstrakter, formaler, mathematischer — Weise beschrieben werden. Ein Schl¨ usselerlebnis f¨ ur viele Forscher der Informatik waren dabei die schlechten praktischen Erfahrungen mit der Programmierung komplizierter Probleme, die sich als fehleranf¨ allig und nervenaufreibend erwies, auf dem Weg zu ALGOL 68 und die Nachwirkungen dieses Unternehmens. Das unaufhaltsam erscheinende Wuchern aller Programmiersprachen war volkswirtschaftlich unsinnig, unternehmenspolitisch risiko- und kostenbehaftet und wissenschaftstheoretisch fragw¨ urdig: war die Informatik vielleicht doch keine Wissenschaft, wenn ihre Vertreter an einem babylonischen Turm bauten? Breughels Bild aus dem Kunsthistorischen Museum in Wien war damals vielen von uns ein Menetekel. In der M¨ unchner Schule wie auch an einigen anderen Orten, mit denen wir in regem (Ershov in Novosibirsk) oder gelegentlichem (Strachey, Scott in Oxford, Floyd, Manna in Stanford und Hoare in Belfast) Kontakt standen, ging man dieses Problem — in Nuancen verschieden und außerdem an mehreren Fronten — an und erzielte im Laufe der siebziger Jahre einen soliden theoretischen Unterbau, auf dem nicht nur die
28
Historische Notizen zur Informatik
Semantik der verschiedenartigsten Konstrukte der g¨angigen Programmiersprachen definiert und verglichen werden konnte, sondern auch formale Aussagen u ¨ber Programme (‘Korrektheit’) m¨ oglich waren. Seit 1971 hatte ich in einer Reihe von Vortr¨ agen die These von der Universalit¨ at der Begriffsbildungen in der Programmierung vertreten und, als Reaktion auf ALGOL 68 und PASCAL, die abstrakte algorithmische Sprache postuliert. Heute ist dieser Entwicklungsschritt technisch vollzogen: abstrakte algorithmisch Sprache ist als algebraische Struktur auffaßbar geworden und damit rational behandelbar, ihre (abstrakte) Syntax und Semantik sind einheitlich algebraisch definiert. Konkrete Programmiersprachen sind Modelle (‘Algebren’), Sprach¨ uberg¨ ange sind Verwandtschaften unter Algebren — Homomorphien, Isomorphien, Anreicherungen, Verarmungen. Immer mehr wird jetzt reale Programmiertechnik (‘software engineering’) vor diesem Hintergrund studiert. Die Anwendungen kamen und kommen noch ¨ aus den verschiedensten Ecken: Ubersetzerbau (Sprachstrukturen und Objektstrukturen), Betriebssysteme und Echtzeitprobleme (Parallelverarbeitung und Ablaufstrukturen), Datenbanksysteme (Relationenalgebra). Ein von Samelson und mir 1975 gestartetes Projekt zur Erforschung der Methodologie der Programmierung hat bereits zu erfolgreichen Versuchen korrekter Programmentwicklung aufgrund nachpr¨ ufbarer Einzelschritte gef¨ uhrt. Als Grundlagenforschung gedacht, muß der Weg zur Nutzbarmachung solcher Untersuchungen im professionellen Programmieren noch zu Ende gegangen werden; vielleicht sind andere Ans¨ atze mitzuber¨ ucksichtigen. Jedoch soll mit dieser Bemerkung gezeigt werden, daß die Informatik als Wissenschaftsdisziplin so gereift ist, daß sie sich nicht mehr darauf beschr¨ anken muß, wild gewachsene Ans¨atze und L¨ osungen nachtr¨ aglich zu studieren, sondern daß sie bereits grundlegende Ergebnisse liefern kann, aus denen o¨konomische Ans¨ atze und effiziente L¨osungen mehr oder weniger zwingend abgeleitet werden k¨ onnen. Die Informatik ist damit in ein Entwicklungsstadium getreten, wie es etwa die Physik um 1900 und die Chemie um 1930 erreicht hatten. ¨ Ahnlich einer Naturwissenschaft und ganz verschieden von der Mathematik, muß die Informatik mit realen Situationen — in Wissenschaft, Technik, Wirtschaft, Verwaltung, ja auch im Alltag — fertig werden. Als reife Wissenschaft wird sie eines Tages lehren, wie die L¨osung aus der Problemstellung rational abzuleiten ist; dabei muß sie ihre Theorien dem Test aussetzen, ob die aus ihnen hergeleiteten Ans¨ atze der Praxis standhalten. Lagebestimmung Wo stehen wir in dieser Hinsicht in Deutschland heute? Viele erfolgversprechende Ans¨atze sind vorhanden. In der Vergangenheit stand den lukrativen Besch¨aftigungsm¨ oglichkeiten in der DV-Industrie keine angemessene systematische Universit¨atsausbildung gegen¨ uber. Mit der Einf¨ uhrung der Informatik als akademisches Fach hat sich das ge¨andert, aber dann gab
Informatik — Geburt einer Wissenschaft
29
es zun¨achst nicht die dazu erforderliche qualifizierte Lehrkapazit¨ at. Mehr und mehr stehen aber heute in Westdeutschland hochrangige junge Informatiker zur Verf¨ ugung, die sich intellektuell mit den Spitzenleuten in den USA, England, Frankreich und anderswo durchaus messen k¨ onnen (sie werden aber in den n¨ achsten Jahren Schwierigkeiten haben, in Amt und W¨ urden zu kommen). Quantitativ hat Westdeutschland noch nicht gen¨ ugend aufgeholt; weder entspricht die Studienplatzkapazit¨ at in Informatik den offenen Stellen, noch hat man bei der Besetzung von Professuren immer eine reiche Auswahl. Der qualitative R¨ uckstand ¨ außert sich darin, daß westdeutsche Informatiker zu wissenschaftlichen Kongressen noch in unterdurchschnittlichen Quoten eingeladen werden. Aus mancherlei Gr¨ unden sind Verbesserungen nur langsam durchf¨ uhrbar. Die M¨ unchner Schule hat aber bisher u ¨ber ein Dutzend Ordinarien hervorgebracht und schickt sich an, weiterhin die Hochschulen mit hervorragenden Professoren zu versorgen. Informatik — eine Schl¨ usseldisziplin Informatik als Wissenschaft d¨ urfte im n¨ achsten Jahrhundert das R¨ uckgrat einer Datenverarbeitungsindustrie sein, die in wirtschaftlicher und zivilisatorischer Hinsicht klassische Industrien u ¨berfl¨ ugelt haben wird. Wenn der Staat es nicht vers¨aumt, hier in der Wissenschaftsf¨orderung Investitionen zu t¨ atigen, werden sicher gen¨ ugend junge Menschen im Vertrauen auf die Dynamik dieser jungen Disziplin die Entwicklung weitertragen, die neben ihrer offensichtlichen wirtschaftlichen Schl¨ usselfunktion auch vielerlei Ausstrahlungen in andere Wissenschaftsgebiete erwarten l¨aßt.
Das d’Hondtsche Verfahren1
Victor d’Hondt, 1841–1901, Professor der Rechtswissenschaft an der Universit¨ at Gent, erdachte 1882 ein Verfahren zur Verteilung von Sitzen in Parlamenten und Aussch¨ ussen, das in Europa und anderswo Verbreitung fand. Einschl¨ agige Sachb¨ ucher und Lexika geben u ¨blicherweise eine nicht besonders klare verbale Definition: ,,Die f¨ ur die einzelnen Parteien abgegebenen Stimmen werden jeweils durch ein (sic!), zwei, drei usw. getrennt nach Parteien, geteilt. Auf die h¨ ochsten Divisionsergebnisse wird jeweils ein Mandat zugeteilt, bis alle zu vergebenden Mandate verteilt sind“ [1]. ,,Dabei werden die f¨ ur die einzelnen Wahlvorschl¨ age (Parteien, Listen) abgegebenen g¨ ultigen Stimmen nacheinander durch 1, 2, 3 usw. geteilt, bis aus den gewonnenen Teilungszahlen so viele H¨ ochstzahlen ausgesondert werden k¨ onnen, wie Sitze zu vergeben sind. Jeder Wahlvorschlag erh¨ alt so viele Sitze, wie H¨ochstzahlen auf ihn entfallen“ [2]. Mit gutem Willen kann man jedoch aus diesen Texten schon das Richtige herauslesen; ein Programm in einer geeigneten Programmiersprache zu schreiben, ist dann ein leichtes. Tausende von Besitzern von Kleinrechnern haben wohl nach der Bundestagswahl 1983 die Sitzverteilung u ¨berpr¨ uft. Folgender Algorithmus gibt eine pr¨ azise Beschreibung: Eingabe:
S = Anzahl der Sitze P = Anzahl der Parteien A1 , . . . , AP = Stimmanteile der Parteien
Algorithmus: V1 , . . . , Vp := A1 , . . . , AP D1 , . . . , DP := 1, . . . , 1 co aktueller Divisor for j to S do i = ,,Index, f¨ ur den Vi maximal ist (falls mehrere maximale Werte existieren, wird i durch das Los bestimmt)“ Drucke (der ,,j-te Sitz geht an die Partei i“) Di := Di + 1co neuer Divisor Vi := Ai /Di od 1
Informatik-Spektrum 6 (1983), 165–167.
Das d’Hondtsche Verfahren
31
Dem d’Hondtschen Verfahren wird nachgesagt, daß es die kleinen Parteien benachteilige. ,,Dieser Verteilungsmodus beg¨ unstigt in gewissem Umfange die gr¨ oßeren Parteien und tr¨ agt dadurch zur Stabilit¨ at bei“ [2]. Nun ist klar, daß gelegentlich eine Partei oder Fraktion bei der Sitzverteilung auf alle F¨ alle leer ausgehen muß, n¨ amlich wenn sich mehr Parteien oder Fraktionen bewerben, als u ¨berhaupt Sitze zu verteilen sind. Wie steht es aber mit der Benachteiligung einer Partei oder Fraktion, die 1/15, 1/10 oder 1/6 der Stimmen erhalten hat? Die Anzahl der Parteien oder Fraktionen sei P . Die i-te Partei oder Fraktion habe nun einen Anteil von Ai der Stimmen erhalten, wobei Ai ≥ 0 und A1 + A2 + . . . + Ap = 1. Es seien S Sitze zu verteilen. F¨ ur P = 0 (Diktatur) oder P = 1 (Volksdemokratie) ist alles klar. F¨ ur P = 2 vereinfacht sich der Algorithmus betr¨ achtlich: Es gibt S + 1 F¨alle von Sitzverteilungen, n¨ amlich 0:S, 1:S−1, 2:S−2, . . . , S−1:1, S:0, und die i-te Partei, i = 1, 2 erh¨ alt f¨ ur A1 = 0 = A2 nach dem d’Hondtschen Verfahren, wie man sich leicht u ¨berzeugt, Ai ·(S+1) Sitze2 — vorausgesetzt, A1 ·(S+1) und damit auch A2 · (S + 1) f¨ allt nicht ganzzahlig aus; in diesem Grenzfall muß das Los zwischen zwei Bewerbern entscheiden. ur A2 , die zu ein und derselben Ist das gerecht? Die Intervalle f¨ ur A1 , und f¨ Sitzverteilung f¨ uhren, sind stets gleich lang, n¨ amlich 1/(S + 1) (Abb. 1). Eine homogenere, ,,gerechtere“ Sitzverteilung ist nicht zu erreichen.
Abb. 1. Sitzverteilungen f¨ ur vier Sitze an zwei Parteien oder Fraktionen; eingetragen ist A1 =0.25, A2 =0.75 mit der resultierenden Sitzverteilung 1:3. M¨ obius-Koordinaten F¨ ur P > 2 liegen die Dinge nicht mehr so einfach: F¨ ur P = 3 liegt es nahe, wegen der Nebenbedingung A1 + A2 + A3 = 1 M¨ obiussche Koordinaten zu verwenden. Dabei werden drei Koordinatenachsen so gezeichnet, daß ihre Urspr¨ unge ein gleichseitiges Dreieck bilden (Abb. 2). Die Koordinatenlinien werden parallel zu den Koordinatenachsen eingetragen (und schneiden sich in einem Punkt). Der eingetragene Punkt repr¨ asentiert die Stimmenanteile (A1 , A2 , A3 ) = (0.563, 0.276, 0.161). F¨ ur A3 = 0 ergibt sich wieder Abb. 1. War es aber bei zwei Parteien noch einfach, den von den beiden Koordinatenachsen begrenzten Streckenabschnitt 2
x ist der ganze Anteil von x : x − 1 < x ≤ x .
32
Historische Notizen zur Informatik
Abb. 2. M¨ obius-Koordinaten homogen aufzuteilen, so ist dies f¨ ur drei Parteien schon komplizierter: Jetzt muß ein Dreieck ,,gerecht“ in Teilfl¨achen zerteilt werden. Nun l¨ aßt sich ein gleichseitiges Dreieck zwar leicht in 4, 9, 16, . . . gleichgroße gleichseitige Dreiecke zerteilen (Abb. 3).
Abb. 3. Dreieckszerlegungen F¨ ur S = 1 haben wir jedoch dreierlei Sitzverteilungen (1 : 0 : 0, 0 : 1 : 0, 0 : 0 : 1), f¨ ur beliebiges S gibt es S+2 m¨ogliche Sitzverteilun2 gen. Mit Dreieckszerlegungen geht es also nicht. Das d’Hondtsche Verfahren liefert tats¨ achlich andersartige Zerteilungen des M¨ obius-Dreiecks, Beispiele sind in Abb. 4 angegeben. Die Sitzverteilung f¨ ur eine gegebene Stimmenverteilung ist somit bestimmt durch dasjenige Segment der Zerteilung, in das der Schnittpunkt f¨ allt. (Liegt der Schnittpunkt nicht im Innern eines Segments, so muß das Los entscheiden.) Es l¨ aßt sich f¨ ur beliebiges S zeigen, daß jeder Sitzverteilung der gleiche Fl¨ achenanteil zukommt — der homogenen Gerechtigkeit ist wieder Gen¨ uge getan. Die Figuren sind unter den Decktransformationen des Dreiecks invariant. Die einzelnen Fl¨ achenst¨ uckchen sind sechseckig, außer am Rand, wo sie zu
Das d’Hondtsche Verfahren
33
Abb. 4. Sitzverteilungen f¨ ur S = 0, 1, 2, 3, 4, 5 Sitze an drei Parteien oder Fraktionen. Eingetragen ist A1 = 0.563, A2 = 0.276, A3 = 0.161 mit den resultierenden Sitzverteilungen. F¨ unfecken, und an den Ecken, wo sie zu Vierecken entarten. An den Kanten bzw. Ecken der Fl¨ achenst¨ ucke kommt es wieder zum Losentscheid zwischen zwei bzw. drei Bewerbern.
Abb. 5. Zerteilung f¨ ur S = 37
¨ F¨ ur gr¨ oßere Werte von S ergeben sich an M. C. Escher erinnernde Uberg¨ ange in der Form der Fl¨ achenst¨ ucke (Abb. 5). Der optische Eindruck wird verst¨ arkt, wenn man die Sechsecke zu W¨ urfeln erg¨ anzt. Es entstehen Bilder, die an ein Amphitheater in Weitwinkel-Perspektive erinnern (Abb. 6).
34
Historische Notizen zur Informatik
¨ Abb. 6. Graphische Uberh¨ ohung der Zerteilung f¨ ur S = 37 Die M¨ oglichkeit der Erweiterung auf Tetraeder-Zerteilungen f¨ ur den Fall P = 4, der sich bei der Bundestagswahl 1983 einstellte, und auf entsprechende Zerteilungen h¨ oherer Simplizes f¨ ur P ≥ 5 ist offensichtlich. Das Verfahren von Hare-Niemeyer Neben dem d’Hondtschen Verfahren wird in Deutschland auch das Verfahren von Hare-Niemeyer (in den Landtagen Niedersachsens und des Saarlandes) benutzt. Die Abbildung 7 zeigt f¨ ur P = 2 (und S = 4) das Ergebnis dieses Verfahrens, wobei auff¨ allt, daß die Sitzverteilungen 0 : 4 und 4 : 0 auf halb so große Intervalle entfallen wie die u ¨ brigen Sitzverteilungen.
Abb. 7. Sitzverteilungen f¨ ur vier Sitze an zwei Parteien oder Fraktionen nach dem Verfahren von Hare-Niemeyer Abb. 8 zeigt das Ergebnis f¨ ur P = 3 (und S = 4), wobei Sitzverteilungen 0 : 0 : 4, 0 : 4 : 0 und 4 : 0 : 0 nur ein Drittel der Fl¨ ache, Sitzverteilungen, bei denen eine Partei leer ausgeht, nur die H¨ alfte der Fl¨ ache der u ¨brigen Sitzverteilungen aufbringen m¨ ussen.
Das d’Hondtsche Verfahren
35
Abb. 8. Sitzverteilungen f¨ ur vier Sitze an drei Parteien oder Fraktionen nach dem Verfahren von Hare-Niemeyer. Eingetragen ist A1 =0.563, A2 =0.276, A3 =0.161 mit der resultierenden Sitzverteilung 2:1:1 (beachte: nach d’Hondt ergibt sich 3:1:0)
Entgegen landl¨ aufigen Behauptungen (vgl. [3] beg¨ unstigt das Verfahren von Hare-Niemeyer die kleinen Parteien, w¨ ahrend das Verfahren von d’Hondt die großen Parteien nicht beg¨ unstigt. Literatur [1] Fischer Lexikon Staat und Politik (Hrsg.: E. Fraenkel, K. D. Bracher). Frankfurt, Fischer 1964. [2] Meyers Neues Lexikon, Bd. 2. Mannheim-Wien-Z¨ urich, Bibliographisches Institut 1979. [3] Stephan, C., Stephan, U., Die Mandatsvergabe im Verh¨ altniswahlrechtVerfahren und ihre kritische Bewertung. LOG IN 3, 59 (1983).
Informatik und Informationstechnik — ein Gegensatz?1
Das Wort ,,Informatik“ war vor 1950 kaum in Gebrauch, seine Entstehung durch Anh¨ angen der Endung ‘-ik’ an den Stamm von Information scheint aber klar zu sein. Eine fr¨ uhe Verwendung findet sich durch Karl Steinbuch2 . Nachdem es gegen Ende der f¨ unfziger Jahre f¨ ur Erzeugnisse der Standard Elektrik Lorenz urheberrechtlich gesch¨ utzt wurde, war das Wort einer breiten Verwendung in Deutschland entzogen. Mitte der sechziger Jahre wurde im Deutschen das Wort ‘Informationsverarbeitung’ mehr und mehr gebr¨ auchlich, in direkter Entsprechung zu ‘Information Processing’ — ein Wort, das bis heute im Namen des einschl¨agigen internationalen Verbands, der IFIP, steht. In Frankreich tat man sich mit dem Pendant ‘Traitement de l’information’ besonders schwer, und man empfand dort allgemein Erleichterung, als die Acad´emie Franc, aise das pr¨agnante Wort ‘informatique’ einf¨ uhrte: L’informatique: Science de traitement rationnel, notamment par machines automatiques, de l’information consid´er´e comme le support des connaissances humaines et des communications, dans les domaines techniques, ´economiques et sociales. In Deutschland war damit der Bann gebrochen. Das Wort ,,Informatik“ wurde in akademischen Zirkeln schnell hoff¨ahig. Als der damalige Bundesminister f¨ ur Bildung und Wissenschaft, Gerhard Stoltenberg, 1968 anl¨ aßlich der Er¨ offnung einer Tagung in Berlin das Wort Informatik mehrfach gebrauchte, wurde es von den Journalisten aufgegriffen und war bald auch u ¨ber die Fachwelt hinaus existent. In den USA konnte sich die parallele Konstruktion ‘Informatics’ nicht durchsetzen, auch sie war im u ¨ brigen durch einen Firmennamen besetzt. ‘Computer Science’ verdr¨ angte schließlich auch das konkurrierende ‘Computing Science’. 1 2
Ansprache bei der Verleihung der Ehrenmitgliedschaft der GI am 22. Oktober 1987, s. Informatik-Spektrum 11 (1988), 3–8. Steinbuch, K., Informatik: Automatische Informationsverarbeitung. SEL Nachrichten 1957, Heft 4.
Informatik und Informationstechnik — ein Gegensatz?
37
Informatik umfaßt software und hardware Was das Wort Informatik nun bedeuten sollte, wurde mancherorts nur vage erf¨ uhlt. Steinbuch hatte es gebraucht f¨ ur ein technisches Produkt zur Durchf¨ uhrung der ‘lnformationsverarbeitung’, die Auffassung von Informatik als Kurzform f¨ ur Informationsverarbeitung lag nahe und wurde weithin akzeptiert. Daran hat sich bis heute nichts ge¨ andert: Die Informationsbrosch¨ ure der GI vom Oktober 1987 definiert Informatik kaum anders. Interessanterweise hob die franz¨ osische Akademie die Bedeutung der informatique f¨ ur menschliches Wissen und menschliche Verst¨andigung in den Bereichen der Technik, der Wirtschaft und der Gesellschaft besonders hervor. Weder war Informatik nach damaligem Verst¨andnis auf software allein noch auf hardware allein beschr¨ ankt. Die bald einsetzenden F¨ orderprogramme der Bundesregierung best¨ atigten dies. 1973 schon pr¨ agte Hans-R¨ udiger Wiehle das Wort von der ,,Systemeinheitlichkeit von software und hardware“, womit gemeint war, daß im Einzelfall zwar stets eine Trennungslinie zwischen einer ,,weichen“ Realisierung durch software und einer ,,harten“ Realisierung durch hardware zu finden ist; daß aber der Verlauf dieser Linie nicht festliegt und sich unter ¨ okonomisch-technologischen Einfl¨ ussen verschiebt. Bei hardwarewie bei software-Komplexen spricht man von Systemen. Die Informatik ist eine Ingenieurwissenschaft Praktische Zw¨ ange f¨ uhrten allerdings bald zu einer Auff¨ acherung der Informatik. Manche aus der Mathematik, Theoretischen Physik und Logik kommenden Informatiker hatten wenig Bezug zur hardware und grenzten ihre Lehr- und Arbeitsgebiete mit der Bezeichnung ‘Theoretische Informatik’ ab. Umgekehrt zeigten einige aus der Nachrichtentechnik und Experimentalphysik zugewanderte Informatiker wenig Begeisterung f¨ ur abstrakte Fragen und errichteten das Teilgebiet ‘Technische Informatik’. Sofern sie echte Informatiker wurden, war selbstverst¨ andlich, daß auch sie hardware und software systemeinheitlich sahen. F¨ ur einen aus der Nachrichtentechnik kommenden Informatiker steht Heinz Zemanek, f¨ ur einen aus der Mathematik Klaus Samelson. Die Ausbildung der Informatiker an unseren Universit¨ aten, soweit sie ordentlich erfolgt, zielt auf den breit gebildeten Informatiker ab und vermeidet die zu enge Spezialisierung nach der einen oder anderen Seite. Seit langem vertrete ich die These: Die Informatik ist eine Ingenieurwissenschaft. Das sagt sich einfacher als es ist: Es enth¨ alt eine Aufforderung an den Informatiker, sich den ingenieurm¨ aßigen Anforderungen zu stellen. Die These dr¨ uckt meine Hochachtung vor dem Ingenieurwesen aus. Was als Huldigung gedacht ist, wird von außen gelegentlich eher mit Argwohn gesehen. Manchem Vertreter der klassischen Ingenieurwissenschaften behagt das Auftauchen einer weiteren Ingenieurwissenschaft gar nicht. Insbesondere in der Nachrichtentechnik (,,Schwachstromtechnik“) und in der Regelungstechnik ist das gelegentlich zu beobachten. Als Rudolf Bayer bei einer Veranstaltung des Bundes der Freunde der TUM vor kurzem f¨ ur die
38
Historische Notizen zur Informatik
Informatik die Stellung einer Ingenieurwissenschaft beanspruchte, herrschte Betroffenheit, teilweise auch Aufregung. In der Tat kann ein schwieriges Regelungsproblem, das vor zwanzig Jahren alle Fertigkeiten des Spezialisten der Regelungstechnik beanspruchte, heute durch Programmierung eines Mikrocomputers bei gen¨ ugend hoher Abtastrate oft einfacher gel¨ ost werden. St¨ oßt die Informatik tats¨ achlich oder vermeintlich in fremdes Gebiet vor, ist die Abwehr auf der Ebene von Lehrstuhlinhabern oder Vorstandsmitgliedern aus den angegriffenen oder sich angegriffen f¨ uhlenden Disziplinen verst¨ andlich. Sie wird noch verst¨ andlicher, wenn man bedenkt, daß die Informatik, sofern sie sich mit software befaßt, eine immaterielle Ingenieurwissenschaft ist und damit weit flexibler als die klassischen Techniken, von denen sie einige zum Verschwinden bringen wird. Ob sie es will oder nicht, die Informatik ist zum Vorstoß in Nachbargebiete verdammt. Umgekehrt wird jedoch ein klassischer Ingenieur, der auch programmieren kann, dadurch noch nicht zum Informatiker. Das Wort ‘Informationstechnik’ als bewußter Gegensatz zu ‘Informatik’ In der Sorge um die F¨ orderungsmittel ist man aber inzwischen von verschiedenen Seiten her zum Angriff auf die (weithin noch sorglosen) Informatiker u ¨bergegangen. Er a¨ußert sich zun¨ achst publizistisch. Nur zwei Beispiele: Die Nachrichtentechnische Gesellschaft hat sich in Informationstechnische Gesellschaft umbenannt, und die altbekannte Zeitschrift im Oldenbourg-Verlag ,,Elektronische Rechenanlagen“ firmiert jetzt als ,,IT - Informationstechnik“. An der TU M¨ unchen hat sich die Fakult¨at f¨ ur Elektrotechnik die Bezeichnung ,,Elektrotechnik und Informationstechnik“ zugelegt und dabei bewußt in einen Gegensatz zur Fakult¨ at f¨ ur Mathematik und Informatik gesetzt. Gegen die Benennung der neuen Abteilung ,,Informatik und Automatik“ im Deutschen Museum in M¨ unchen wurde von einem Nachrichtentechniker eingewandt, Informatik sei ,,in unserem Sprachgebrauch auch in der Normung f¨ ur die theoretischen Grundlagen der Informationstechnik besetzt“. In den Kreisen der Informatiker hat man die publizistische Wirksamkeit solcher Vorst¨oße noch nicht u ¨berall wahr- oder ernstgenommen. So fand 1986, veranstaltet vom Fachbereich 8 der Gl, eine Fachtagung mit dem Titel ‘Arbeit und Informationstechnik’ statt. (Man wundert sich dar¨ uber nicht so sehr, wenn man ber¨ ucksichtigt, daß der Fachbereich 8 die Bezeichnung ‘Informatik und Gesellschaft’ tr¨ agt.) Betr¨ ublich ist es auch, wenn Konrad Zuse, Ehrenmitglied der Gl, seinen Namen in Berlin in einem ‘Konrad-ZuseZentrum f¨ ur Informationstechnik’ wiederfindet. Lieber w¨ are mir ein ‘KonradZuse-Zentrum f¨ ur Informatik’. Ich nehme die Gelegenheit wahr, die Mitglieder der GI aufzurufen, die Naivit¨ at abzulegen und der Situation ernsthaft zu begegnen. Hinter den publizistischen Vorst¨ oßen geht es um die Zuteilung finanzieller Mittel und um das Ansehen in der Gesellschaft. Es muß den Informatikern zu denken geben,
Informatik und Informationstechnik — ein Gegensatz?
39
wenn der sogenannte Queisser-Bericht unter dem Titel Informationstechnik steht, noch mehr, wenn dieser Bericht nur die Sicht von außen auf die Informatik — von Physikern, Betriebswirten, Verfahrenstechnikern — bringt, die Informatik aber nur als software-Technik dargestellt wird (selbst das Wort Informatik kommt nicht vor). Vom ausschließlichen Gebrauch des Wortes Informationstechnik beim Bundesministerium f¨ ur Forschung und Technologie (ich verweise auf die ‘Brosch¨ ure Informationstechnik’, die als Regierungsbericht qualifiziert ist) mag herr¨ uhren, daß dieses Wort auch in Teilen der Industrie das Wort Informatik verdr¨ angt hat oder nicht hat aufkommen lassen. Ich f¨ uhre als Beispiel die Siemens AG an, die zwar in Anzeigen Informatiker sucht, aber im Zentralbereich Forschung und Technik nur den Hauptbereich Informationstechnik f¨ uhrt. Die Bund-L¨ ander-Kommission f¨ ur Bildungsplanung und Forschungsf¨ orderung hat eine Studie ‘Informationstechnische Bildung im Hochschulbereich’ erarbeitet. Da konnte sich auch das Bayerische Staatsministerium f¨ ur Unterricht und Kultus dem publizistischen Druck nicht entziehen und sprach in der Fortschreibung 1987 immer noch von einem Gesamtkonzept f¨ ur die informationstechnische Bildung in der Schule. Im Text waren allerdings Fachleute am Werk, es wird von Informatik im Gymnasium, auf der Realschule, auf der Berufsfachschule, ja sogar in der Hauptschule gesprochen — lediglich an der Grundschule soll nur informationstechnische Grundbildung vermittelt werden. Das l¨ aßt immerhin hoffen; hat man doch neuerdings bereits das Wort Rechnen in der Grundschule durch das Wort Mathematik ersetzt. Als Entschuldigung wird u ¨brigens gelegentlich angef¨ uhrt, man k¨ onne nicht ‘informatische Bildung’ sagen. Warum eigentlich nicht? Warum sollte man nicht ‘informatische Maschinen’ sagen k¨ onnen? Die Informatiker werden doch so wendig sein, daß sie sich auch noch ein Adjektiv zulegen k¨onnen. Das notwendige Standesbewußtsein der Informatiker Liebe Mitglieder der Gl, insbesondere meine jungen Kollegen: Ich will Sie aufr¨ utteln, die Belange meines Faches — Ihres Faches — in die Hand zu nehmen und daf¨ ur zu k¨ ampfen, so wie Physiker oder Mediziner es mit Erfolg tun. Versagen Sie vor dieser Herausforderung, brauchen Sie sich nicht zu wundern, wenn Staat und Gesellschaft Sie mit finanziellen Mitteln in Forschung und Lehre und auch mit Ansehen kurz halten. Jedenfalls aber soll kein Gegensatz zwischen Informatik einerseits, Informationstechnik andrerseits konstruiert, auch nicht heraufbeschworen werden. Und nur die Inhalte z¨ ahlen. Die Worte sollten synonym gebraucht werden k¨ onnen — man kann es dann dem Geschmack und der Situation u ¨berlassen, welches man heranzieht. Zum Schlachtruf eignet sich keines der beiden.
100 Jahre Peano-Zahlen1
Die nat¨ urlichen Zahlen 1, 2, 3, . . . , nach Kronecker ,,vom lieben Gott gemacht“ und als solche ,,einer n¨ aheren Analyse durch den menschlichen Geist entr¨ uckt“ (Remmert), schon 1822 von Martin Ohm (1792–1872) und 1861 von Hermann Graßmann (1809–1877) als Fundament f¨ ur den Aufbau der ganzen und der rationalen Zahlen geeignet befunden, mußten sich 1884 von Gottlob Frege (1848–1925) und unabh¨ angig davon 1887 von Richard Dedekind (1831–1916) als Menschenwerk ansehen und auf den Pr¨ ufstein der mathematischen Logik legen lassen. Ist Giuseppe Peano also schon nicht der erste, der eine ,,axiomatische“ Basis f¨ ur die nat¨ urlichen Zahlen gab — die Peanoschen Axiome stammen erst aus dem Jahr 1889, w¨ahrend Charles Sanders Peirce (1839–1914) sich schon 1881 mit dem Problem besch¨ aftigte —, so ist er doch wenigstens der, der am h¨ aufigsten genannt wird. Nicht ganz zu Unrecht genießt Peano diesen Vorzug, denn die von ihm entwickelte vorteilhafte Schreibweise des Logikkalk¨ uls — sie ¨ahnelt schon sehr der heute u ¨blichen — trug erheblich zu seiner Verbreitung bei. Und w¨ ahrend Dedekind — ohne logische Formalisierung — eine ordnungstheoretische, auf Ketten abgestellte ganzheitliche Definition gab (,,Ordinalzahlen“), stellte Peano viel fortschrittlicher die schrittweise Erzeugung der nat¨ urlichen Zahlen als Strichzahlen in den Vordergrund. Sein Axiomensystem ist damit einer modernen Auffassung von algebraischen Datenstrukturen verbl¨ uffend nahe. Frege schließlich, in Schreibweise wie in Denkweise der Spr¨odeste von den dreien, gab eine mengentheoretische Definition (,,Kardinalzahlen“): Er f¨ uhrte 0 ein als Klasse der zur leeren Menge gleichm¨ achtigen Klassen, 1 als Klasse aller Klassen, die zu der aus 0 bestehenden Klasse gleichm¨achtig sind, n + 1 schließlich als Klasse aller Klassen, die zur aus n bestehenden Klasse gleichm¨achtig sind. Die Definition war nicht antinomiensicher, sie wird heute oft in der Form einer Kardinalzahlkonstruktion, die (1908) auf Ernst Zermelo (1871–1953) und (1923) auf John von Neumann zur¨ uckgeht, gebracht Ù = {∅, {∅}, {∅, {∅}}, {∅, {∅}, {{∅}}}, . . .} und klingt im Lambda-Kalk¨ ul als Iteriertenbildung wieder an. Heute w¨ urden wir sagen, daß die endlichen Ordinalzahlen von Dedekind, die endlichen Kar1
Informatik-Spektrum 12 (1989), 340–341.
100 Jahre Peano-Zahlen
41
dinalzahlen von Frege und die Strichzahlen von Peano ,,gleichwertige“ Axiomatisierungen des selben Begriffes ,,nat¨ urliche Zahlen“ sind.
Doch nun zu den Peano-Zahlen, die sicher die Bannertr¨ ager der Informatiker sind, und zun¨ achst zu Giuseppe Peano, geboren 1858 in Spinetta (Piemont), gestorben 1932 in Turin. 1889 publizierte er im Turiner Verlag Bocca (in Latein!) die Schrift ,,Arithmetices principia nova methodo exposita“. Nach einer gr¨ undlichen Zusammenstellung der logischen Schreibweise werden unter ,,§ 1. De numeris et de additione“ als ‘Explicationes’ die spezifischen Zeichen Ù, 1, ·, + und = eingef¨ uhrt, sodann als ‘Axiomata’ neun Axiome. Von diesen sind vier nicht typisch f¨ ur die nat¨ urlichen Zahlen, sondern nur f¨ ur das Arbeiten mit dem Zeichen = ; Peano l¨ aßt sie in sp¨ ateren Arbeiten auch weg. Im u ¨brigen l¨ aßt er die nat¨ urlichen Zahlen, noch ganz im Geist seiner Zeit, mit 1 beginnen — was nat¨ urlich nur eine a¨ußerliche Formalit¨ at ist. In heutiger Notation, mit 0 statt 1, lauten die neun bzw. f¨ unf Axiome
42
Historische Notizen zur Informatik
1. 0 ∈ Ù 2. a ∈ Ù → a = a 3. a, b ∈ Ù → (a = b → b = a) 4. a, b, c ∈ Ù → ((a = b & b = c) → a = c) 5. (a = b & b ∈ Ù) → a ∈ Ù 6. a ∈ Ù → a + 1 ∈ Ù 7. a, b ∈ Ù → (a = b ↔ a + 1 = b + 1) 8. a ∈ Ù → a + 1 = 0 9. (K Klasse & 0 ∈ K & ∀x ((x ∈ Ù & x ∈ K) → (x + 1) ∈ K)) → Ù ⊆ K Dabei ist das letzte Axiom in der Pr¨ adikatenlogik 2. Stufe formuliert. Peano bewies schon 1891 die Unabh¨ angigkeit der f¨ unf Axiome in der bis heute bew¨ahrten Technik durch Angabe von Modellen, die jeweils ein Axiom nicht, die anderen jedoch alle erf¨ ullen. Peano wurde damit auch zu einem Wegbereiter der modernen algebraischen Axiomatik. Das letzte Axiom dr¨ uckt das Induktionsprinzip aus, das erstmals von Pascal benutzt, wenn auch nicht formuliert wurde. Es war im 19. Jahrhundert Allgemeingut geworden, wurde jedoch erst von Peano formalisiert. Es wird h¨ aufig ersetzt durch das schw¨achere Axiomenschema 1. Stufe (P (0) & ∀ x (P (x) → P (x + 1))) → ∀ x P (x) (‘lnduktionsschema’) Graßmann hatte u ¨brigens bereits die Addition nat¨ urlicher Zahlen auf die Nachfolgerfunktion S(x) := x + 1 und die Multiplikation auf die Addition rekursiv zur¨ uckgef¨ uhrt und insoweit die Arithmetik begr¨ undet, als er die relevanten Eigenschaften — Assoziativit¨at, Kommutativit¨ at usw. — induktiv bewies. Peano fuhr in dieser Richtung fort und formalisierte das Vorgehen vollst¨ andig. Durch das letzte Axiom wird das Peano-System ‘kategorisch’ in dem von Veblen 1904 eingef¨ uhrten Sinn: Es erlaubt bis auf Isomorphie nur ein Modell. Mit einem endlichen Axiomensystem ohne ein Axiom 2. Stufe w¨are das nicht m¨ oglich, wie Skolem 1934 zeigte. Heute wissen wir, daß das letzte Peanosche Axiom nur ein Beispiel ist f¨ ur ein Induktionsaxiom, das jede axiomatisch definierte algebraische (Daten-)Struktur n¨ otig hat. Das Erzeugungsprinzip der algebraischen Datenstrukturen postuliert, daß in der Informatik nur solche Modelle ,,hoff¨ ahig“ sind, die isomorph sind zu epimorphen Bildern der Term-Algebra (Herbrand-Universum) und sich somit aus der Term-Algebra als Kongruenzklassen erhalten lassen; damit geh¨ ort aber automatisch zur (Daten-)Struktur ein aus der Signatur ablesbares Induktionsaxiom bzw. ein Induktionsschema. Auch das letzte Peano-Axiom ist also genereller Natur, sofern man das Erzeugungsprinzip annimmt. Das erste und das zweite dr¨ ucken lediglich die Signatur aus. Das dritte (P3) S ist eindeutig und injektiv und das vierte (P4) 0 ist nicht Bild unter S
100 Jahre Peano-Zahlen
43
sind die eigentlichen Peanoschen Axiome des Informatikers. Mit Hilfe des Induktionsaxioms l¨ aßt sich beweisen (Rob) ∀ a ∈ Ù & a = 0 : ∃ x ∈ Ù : x + 1 = a. Mit (P3), ( P4) und (Rob) ohne Induktionsaxiom hat man nat¨ urlich ein viel schw¨acheres Axiomensystem, das rein von erster Ordnung und damit keineswegs kategorisch ist. Es wurde von R. M. Robinson 1950 untersucht. Auch das abgeschw¨ achte System mit dem Induktionsschema ist nicht kategorisch; es erlaubt, wie auch die bekannten Axiomensysteme der Archetypen Gruppe, Ring, etc., nicht-erzeugbare Modelle. F¨ ur Mathematiker ist es damit mit der richtigen Duftnote versehen, die Informatiker haben jedoch von diesen Modellen nichts; soweit sie konstruktivistisch angehaucht sind, halten sie davon auch nicht u ¨berm¨ aßig viel.
Die Tragik des Jacques Herbrand1
Fr¨ uhverstorbene mathematische Genies — wer d¨achte da nicht an Evariste Galois (1811–1832), der neben dem ebenfalls jung verschiedenen Niels Henrik Abel (1802–1829) in der Algebra die entscheidende Wende hin zur Theorie der K¨ orpererweiterungen brachte. Besonders die tragischen Umst¨ande seines Todes bei einem Duell haben immer wieder auf ihn aufmerksam gemacht. Es gibt einige weitere Beispiele: Der in ¨ armlichen Verh¨ altnissen lebende Invariantentheoretiker Ferdinand Gotthold Max Eisenstein (1823–1852), der wie Abel an Tuberkulose starb; der junge Funktionentheoretiker Gustav Roch (1839–1866), der in Venedig verschied; der Axiomatiker Michail Jakovlevich Suslin (1894–1918), der vielversprechende Topologe P. S. Urysohn (1898–1924), der w¨ ahrend seiner Ferien ertrank, der Stochastiker Raymond Paley (1907–1933), der in der N¨ ahe von Banff, in Canada, von einer Lawine versch¨ uttet wurde — von Opfern der beiden Weltkriege einmal abgesehen, zu denen auch Wolfgang Doeblin (1915–1940) z¨ ahlt, der in der franz¨ osischen Armee ums Leben kam, und Gerhard Gentzen (1909–1945), der, 36 Jahre alt, in Prag verhungerte. Nur 23 Jahre alt war Jacques Herbrand, als er starb. Er wurde am 12. Februar 1908 in Paris geboren. Seine ungew¨ ohnliche Begabung zeigte sich fr¨ uh, mit 17 Jahren wurde er in die Ecole normale sup´erieure aufgenommen. Drei Jahre sp¨ ater publizierte er in den Sitzungsberichten der Acad´emie Francaise seine erste Arbeit. Er zeigte 1928 neben Ackermann und Skolem, daß f¨ ur die Quantorenverteilung ∀r ∃∀s das Entscheidungsproblem f¨ ur Allgemeing¨ ultigkeit l¨ osbar ist. 1929, mit 21 Jahren, war er promoviert. Er war recht vielseitig: 1930 untersuchte er in seiner Habilitationsschrift, unabh¨ angig von Schegalkin, den Zusammenhang zwischen Booleschen Verb¨anden und Booleschen Ringen, 1931 arbeitete er in Konkurrenz mit Takagi, Artin und Hasse in der Theorie der Klassenk¨orper. 1930 mußte er f¨ ur zw¨olf Monate zum franz¨ osischen Milit¨ ar, anschließend konnte er dank eines Stipendiums der Rockefeller Foundation in Berlin studieren, einige Monate auch in Hamburg und G¨ ottingen. In diesen damaligen Hochburgen der Mathematik und Logik — mit Emil Artin in Hamburg, Emmy Noether und David Hilbert in G¨ ottingen — erhielt er nur noch den letzten Schliff. Die Leistung, die ihn weltber¨ uhmt gemacht hat, liegt auch auf dem Gebiet der Logik, und zwar in der Fortf¨ uhrung des Hilbertschen Entscheidungsprob1
Informatik-Spektrum 13 (1990), 216.
Die Tragik des Jacques Herbrand
45
lems. Sie findet sich in seiner Habilitationsschrift von 1930. Was heute ‘Satz von Herbrand’ genannt wird, beruht auf einem von ihm angegebenen Verfahren. Es liefert zu jeder Formel des Pr¨ adikatenkalk¨ uls 1. Stufe, die Quantoren enth¨ alt, eine abz¨ ahlbar unendliche Familie von Formeln ohne Quantoren. Die Ableitbarkeit der pr¨ adikatenlogischen Formel wird dabei auf ein entscheidbares Problem des Aussagenkalk¨ uls zur¨ uckgef¨ uhrt, sofern man eine endliche Teil-Familie der Formeln ohne Quantoren findet, deren Disjunktion ableitbar ist. Als Beispiel sei folgendes Pr¨adikat, u ¨ber den nat¨ urlichen Zahlen als Individuenbereich, als ableitbar nachgewiesen: ∃ x ∈ Ù : p(x) → p(x + 1) Das Herbrandsche Verfahren liefert nun f¨ ur ein beliebiges a ∈ Ù die folgende Menge von Formeln {(p(a) → (p(a + 1)), (p(a + 1) → (p(a + 2)), (p(a + 2) → (p(a + 3)), . . .}. Bereits die Disjunktion der ersten beiden Formeln, also einer zweielementigen Menge von Formeln, reicht in diesem Beispiel aus; es ist ableitbar: (p(a) → (p(a + 1)) ∨ (p(a + 1) → (p(a + 2)). Denn: Wenn gilt p(a + 1), so gilt (p(a) → (p(a + 1)); wenn jedoch nicht gilt p(a + 1), so gilt ¬ p(a + 1) und damit gilt (p(a + 1) → (p(a + 2)). Nat¨ urlich geht es nicht in allen F¨ allen so einfach. Im u ¨brigen ist anzumerken, daß die Verwendung der nat¨ urlichen Zahlen und der Nachfolgeroperation hier ganz unwesentlich ist, das Verfahren funktioniert in gleicher Weise und liefert Ableitbarkeit f¨ ur das Pr¨ adikat ∃ x ∈ W : p(x) → p(f (x)) bei beliebigem (nichtleeren) Individuenbereich W und beliebigem f: W → W . In diesem Zusammenhang tritt auch das ‘Herbrand-Universum’ oder der ‘Herbrand-Individuenbereich’ auf, heute als Termalgebra ein wichtiges Instrument der Modellierung abstrakter Datentypen. Die Bedeutung der Herbrand-Prozeduren trat erstmals bei der automatischen Behandlung von Klauselmengen in Erscheinung; die mit dem Verfahren verbundene Komplexit¨ at f¨ uhrte Alan Robinson 1963 zur bedeutsamen Verbesserung durch die Resolventenmethode. In seiner letzten Abhandlung f¨ uhrte Herbrand schließlich den Begriff der effektiv berechenbaren Funktion ein und leistete damit eine wichtige Vorarbeit f¨ ur G¨ odels Einf¨ uhrung der rekursiven Funktionen. Am 27. Juli 1931 verungl¨ uckte Jacques Herbrand in den franz¨ osischen Alpen auf einer Klettertour. In einem tragischerweise kurzen Leben mit nur wenigen Jahren der mathematischen Produktivit¨ at schuf Herbrand neue Begriffe und Methoden, die die n¨ achsten Jahrzehnte der Entwicklung der Logik beeinflussen sollten.
Scherbius und die ENIGMA1
enigma2 war im ersten Viertel des 20. Jahrhunderts kein gel¨ aufiges deutsches Wort und vielleicht nur dem Musikliebhaber durch die ‘Enigma Variations’ op. 36 (1899) von Edward Elgar (1857–1934) bekannt. Es spricht f¨ ur die breite Bildung von Arthur Scherbius, daß er dieses Wort w¨ ahlte, um seiner Erfindung einer Chiffrier- und Dechiffriermaschine einen passenden Namen zu geben. Zehntausende dieser Maschinen waren im Zweiten Weltkrieg auf der mittleren Gefechtsebene ‘im Einsatz’ und die damit befaßten Soldaten h¨ orten den Namen, der allerdings auf den Wehrmachtsmaschinen nur unscheinbar angebracht war. Bald nach Kriegsende wurden die wenigen erhalten ¨ gebliebenen Exemplare begehrte Sammlerobjekte; die breitere Offentlichkeit wurde allerdings erst Mitte der sechziger Jahre mit dem Namen ENIGMA konfrontiert, als englische und amerikanische Quellen u ¨ber Erfolge der Alliierten im Brechen der deutschen ‘Funkschl¨ ussel’ berichteten (The Codebreakers, David Kahn 1967). Die ersten offenen Publikationen von Scherbius selbst waren jedoch schon 1923 erfolgt3 . Die erste Erw¨ahnung der ENIGMA in der kryptologischen Literatur verdankt man Siegfried T¨ urkel in einem ahnt schon 1953 die schwer zug¨anglichen Buch von 19274 , auch Eyraud erw¨ ENIGMA5 . Wer war Scherbius? Die g¨ angigen Nachschlagewerke helfen nicht weiter. Kahn gibt in seinem bahnbrechenden und im allgemeinen sehr genau recherchierten Buch nur wenig Aufschluß. Arthur Scherbius wurde am 30.10.1878 in Frankfurt am Main geboren, im selben Jahr wie Stresemann, Moln´ ar und Lise Meitner. Schon fr¨ uh zeigten sich sowohl technische als auch musikalische Nei1 2 3
4
5
Informatik-Spektrum 14 (1991), 211–214. Cassells German Dictionary: das R¨ atsel, r¨ atselhafte Sache oder Person. Radiotelegraphie und Geheimschrift, Zeitschrift f¨ ur Fernmeldetechnik, 4. Jahrgang Heft 7 vom 16.7.1923. ‘Enigma’ Chiffriermaschine. Elektrotechnische Zeitschrift, 1923, Heft 47/48 vom 29.11.1923. S. T¨ urkel, Chiffrieren mit Ger¨ aten und Maschinen, Graz 1927 (Bayerische Staatsbibliothek, Signatur Graph. 1008d) — Dr. Siegfried T¨ urkel war wissenschaftlicher Direktor des kriminologischen Instituts der ¨ osterreichischen Staatspolizei in Wien. Ch. Eyraud, Precis de cryptographie moderne. 1. Auflage 1953 im Selbstverlag des Verfassers, 2. Auflage Paris 1959, Editions Raoul Tari (New York Public Library, N.Y. City, N.Y.) — Charles Eyraud war Kryptanalyst der Vichy-Regierung, sp¨ ater im Dienst der franz¨ osischen Kriegsmarine.
Scherbius und die ENIGMA
47
gungen. Er studierte Elektrotechnik, vermutlich an der Technischen Hochschule M¨ unchen und an der Eidgen¨ ossischen Technischen Hochschule Z¨ urich und erwarb den Titel des Dr.-Ing. im Jahre 1904 an der Technischen Hochschule Hannover6 . Im Jahre 1918 lebte er in Berlin-Wilmersdorf, Hildegardstraße 17. Als Ingenieur und Erfinder war er vielseitig; er erhielt zahlreiche Patente auf so verschiedenen Gebieten wie keramische Materialien, Heizung, elektrische Schalter und Motorensteuerung7 . ,,Seine besten Ideen sollen ihm in Konzerten gekommen sein; dazu habe er dann w¨ahrend der Musik Notizen und Berechnungen auf seine Manschetten geschrieben “ erinnerte sich sein Neffe Dr. Helmuth Heimsoeth.
Abb. 1. Das Ehepaar Scherbius im Jahre 1917 Sein erstes kryptographisch einschl¨ agiges Patent reichte Scherbius unter dem Zeichen Sch 52638 IX/42 n am 23.2.1918 ein. Es handelte sich um ,,eine Schl¨ usselmaschine, bei der auf elektrischem Wege durch einfache Bet¨atigung einer Schreibmaschine die Klarschrift (oder die Zahlen bzw. Buchstaben eines Satzbuches) in Schl¨ usselschrift umgewandelt werden“ (aus einer geheimen Stellungnahme des Reichs-Marineamtes, Abt. D II vom 16.7.1918). 6 7
Scherbius, Arthur, Vorschl¨ age zum Bau eines indirekt wirkenden Wasser-Turbinen-Reglers. 44 S., 6 Taf., Dr.-Ing.-Dissertation v. 14.7.1904, Hannover. Frankfurt 1905. Scherbius, Arthur, Die magnetische Induktion in geschlossenen Spulen. Eine grunds¨ atzliche Betrachtung u ¨ ber die physikalischen und technischen M¨ oglichkeiten und Grenzen der Periodenumformung in Transformatoren und kollektorlosen Maschinen der Niederund Hochfrequenztechnik. R. Oldenbourg, M¨ unchen 1919.
48
Historische Notizen zur Informatik
Als Kosten wurden pro Ger¨ at einschließlich angekuppelter Schreibmaschine 4000 – 5000 Mark (mit entsprechender Kostenminderung bei Abnahme mehrerer Maschinen), als Lieferzeit 8 Wochen angegeben. Das Patent wurde erst am 8.7.1925 unter der Nummer DRP 416219 erteilt. Die Anmeldung in Amerika erfolgte am 6. Februar 1923, das US Patent wurde unter der Nummer 1657411 erteilt. An Vorschl¨ agen f¨ ur Schl¨ usselmaschinen unter Benutzung von Schreibmaschinen fehlte es zu dieser Zeit nicht. Die Erfindung’ bestand darin, u ¨ber die Tasten Kappen zu stecken, die andere Alphabetzeichen trugen. Ein o¨sterreichisches Patent nr. 51351 hierf¨ ur wurde am 27.12.1911 Serge Kanschine und Emil Jellinek-Mercedes zugesprochen. Auch Edward Hugh Hebern (1869– 1952) und Fred Hoffman bekamen am 10.November 1915 ein ¨osterreichisches Patent nr. 70448 f¨ ur eine funktionell gleichwertige L¨ osung; das US Patent 1086823 war ihnen am 10. Februar 1914 erteilt worden. Dies ergibt jedoch nur eine monoalphabetische Substitution und war f¨ ur professionelle Zwecke v¨ ollig ungen¨ ugend. Um polyalphabetische Chiffrierung zu erleichtern, erfand 1915 der Schwede Arvid Gerhard Damm eine Vorrichtung, die die wechselnden Alphabete eines nach dem anderen in ein Ablesefenster brachte; das Ablesen und Aufschreiben mußte aber manuell erfolgen. Besser war da schon die vieldr¨ ahtige Zusammenschaltung zweier elektrischer Schreibmaschinen, die Substitution konnte durch Umstecken der Verbindungen ge¨ andert werden. Solches zeitraubende Umstecken m¨ochte jedoch niemand laufend von Hand vornehmen, es mußte mechanisiert werden. Der allgemeinste Fall, den Damm noch im Auge hatte, erlaubte irgendwelche Permutationen — deren ur Buchstabenchiffrierung, 10! ≈ 4 · 106 f¨ ur Zifferngibt es 26! ≈ 4 · 1026 f¨ Chiffrierung. Angenommen, man wollte 30 oder 100 willk¨ urlich herausgegriffene solche Permutationen verwenden, so w¨ are ein elektrischer Aufbau mit entsprechend vielen Kontakten ¨ außerst aufwendig gewesen. Das Wesen eines Erfinders zeigt sich nun darin, daß er eine einfachere L¨ osung findet. Scherbius tat dies dadurch, daß er den Spielraum drastisch einschr¨ ankte — eine nicht zu beanstandende Idee, wenn man dabei nicht zu weit geht. Um 10 (f¨ ur Ziffern) oder 26 (f¨ ur Buchstaben) Permutationen zu realisieren, verwendete er eine einzige Permutation P von n = 10 oder n = 26 eingangs- bzw. ausgangsseitigen Kontakten und leitete alle u ¨brigen Permutaur i = 1, 2, . . . n bildete, wobei Z eine tionen dadurch her, daß er Z i · P · Z −i f¨ zyklische Permutation der Ordnung n war. Aus Gr¨ unden des technischen Relativit¨ atsprinzips konnte diese L¨ osung ohne bewegliche Drahtverbindungen, also mit feststehenden Kontaktverbindungen realisiert werden, und eine ringf¨ ormige L¨ osung lag nahe. Sie erlaubte eine Variation der Chiffrierung ‘mit großer Leichtigkeit’. Scherbius nannte das entsprechende Kontaktelement, in dem das ganze Geheimnis lag, einen ‘Rotor’ (im milit¨ arischen Jargon sprach man von ‘Walzen’). Da ihm aber doch diese einfache L¨ osung nicht einbruchsfest genug erschien, sah er vor, mehrere solcher Rotoren hintereinander zu schalten. Mit vier Ziffern-Rotoren gab das immerhin 10000 Sub-
Scherbius und die ENIGMA
49
stitutionsalphabete, die mit Hilfe vierer, an einem Ablesefenster sichtbarer Schl¨ usselbuchstaben eingestellt werden konnten. Die Weiterschaltung der Rotoren zwecks Wechsel der Substitution solle u ¨brigens, wie schon in der Scherbiusschen Patentanmeldung von 1918 steht, ,,m¨ oglichst unregelm¨aßig“ erfolgen. Im u ¨brigen ging Scherbius bald zu Buchstaben-Rotoren u ¨ber. Das Reichs-Marineamt erkannte unverz¨ uglich die Vorz¨ uge der Erfindung, es meinte schon am 16.7.1918 ,,nach den hier angestellten vorl¨aufigen Untersuchungen gew¨ ahrleistet die Maschine eine gute Schl¨ usselsicherheit, auch wenn sie selbst kompromittiert sein sollte.“ Jedoch wollte der Admiralstab von einer Beschaffung absehen, ,,weil vorl¨aufig bei der Art des Marine-Schl¨ usselverkehrs die Anwendung von Maschinen nicht lohnen w¨ urde“. Das ReichsMarineamt empfahl jedoch ,,die Maschine einer Pr¨ ufung zu unterziehen, ob sie vielleicht f¨ ur den Schl¨ usselverkehr des Ausw¨artigen Amts geeignet ist.“ Das war vorl¨ aufig das Ende amtlicher Bem¨ uhungen. Scherbius verfolgte den Gedanken einer kommerziellen Nutzung der Erfindung. Die kaufm¨ annische Verwertung lag 1918 bei der Firma Dipl.-Ing. E. Richard Ritter & Co., Berlin NW 6 , Schiffbauerdamm 30. Scherbius schreibt 1923, daß die Entwicklung der kommerziellen Maschine durch die Fa. Scherbius & Ritter in Berlin-Wannsee erfolgte, die Fertigung jedoch durch die Fa. Gewerkschaft Securitas, Berlin W 35, Steglitzer Straße 2 geschehe, die auch die s¨amtlichen Patente u ¨bernommen habe. Ob sich hinter dem Namen der Firma eine Zusammenarbeit mit der Naamlooze Venootschap Ingenieursbureau ‘Securitas’ des Holl¨ anders Hugo Alexander Koch, von dem noch zu reden sein wird, verbirgt, ist unklar. Am 24.8.1923 wurde dann die Chiffriermaschinen Aktiengesellschaft in Berlin, Steglitzerstrasse 2, gegr¨ undet, mit Scherbius als einem von sechs Direktoren. 1923 bei einer Ausstellung in Bern (Schweiz) und auf dem 1924 stattfinden Weltkongreß der Internationalen Post-Union hatte die neue Firma einen bescheidenen Erfolg mit dem Modell ENIGMA A, das vier Buchstaben-Rotoren aufwies und noch die unf¨ ormigen Ausmaße einer Registrierkasse hatte; der Preis lag bei 8000 Reichsmark. 1924 folgte die ENIGMA B, sie war bereits ein Zusatzk¨ astchen zu einer elektrischen Schreibmaschine, mit einem Preis von 1000 Reichsmark. Die ENIGMA C (‘Gl¨ uhlampentype’) von 1926 hatte dann die Form und a¨ußere Arbeitsweise, die bis zuletzt beibehalten wurde: Ein Tastenfeld zum Schreiben des Klartextes, ein Gl¨ uhlampenfeld zum Ablesen des chiffrierten Textes. Das war vom Standpunkt der Bequemlichkeit ein R¨ uckschritt, aber f¨ ur milit¨ arische Zwecke, die ja Bequemlichkeit nicht in den Vordergrund stellten, durchaus passabel. Eine weitere Besonderheit scheint mit dem Modell C erstmals aufzutreten: der Umkehrrotor, die ‘Umkehrwalze’. Mittels dieser hinter dem letzten von nunmehr nur drei Rotoren liegenden Kontaktscheibe wurde die Leitungsverbindung durch die Rotoren zur¨ uckgeleitet. Im Effekt waren also sechs statt drei Rotoren an der Chiffrierung beteiligt. Dies schien die Einbruchsfestigkeit ganz besonders zu erh¨ohen.
50
Historische Notizen zur Informatik
Notwendigerweise war die mit dem Umkehrrotor verbundene Permutation von der Ordnung zwei. Ging also ein Buchstabe Q bei der eingestellten Walzenstellung in den Buchstaben Y u ¨ber, so ging bei der gleichen Walzenstellung der Buchstabe Y in den Buchstaben Q u ¨ber. Die Chiffrierung war involutorisch, ein und die selbe Anordnung konnte f¨ ur Chiffrierung und Dechiffrierung benutzt werden. Das schien ein weiterer Vorteil zu sein. Jedoch beginnt mit diesem Erfindereinfall das traurige Ende der ENIGMA: die angebliche Verbesserung der Einbruchsicherheit wurde wettgemacht durch eine besondere Angriffsm¨ oglichkeit, die bei involutorischen Substitutionen besteht. Es handelte sich also um eine complication illusionaire, wie sie schon Givierge8 gebrandmarkt hatte, und es ist schwer zu begreifen, daß die Chiffrierdienste der Wehrmacht, die die ENIGMA sp¨ ater benutzten, darauf hereinfielen. An dieser Einbruchm¨ oglichkeit ¨anderte sich nichts durch die ENIGMA D von 1927 mit einem auswechselbaren und einstellbaren Umkehrrotor.
Abb. 2.
Chiffriermaschine ENIGMA A (ohne Abdeckung). Aus: 4 .
Die ENIGMA war nicht nur auf dem kommerziellen Markt, sondern fand das Interesse der professionellen Dienste. Die ENIGMA C wurde 1926 von der Kriegsmarine des Deutschen Reiches genau getestet; auch die italienische Kriegsmarine r¨ ustete sich mit diesem Modell aus. Ab 1928 wandte sich das Interesse des Heeres der ENIGMA zu: ein Modell G wurde bald weiterentwickelt zur ENIGMA I von 1930, die noch eine weitere Besonderheit aufwies: da jeder Rotor fest verdrahtet war, konnte mit einem bestimmten Verfahren 8
M. Givierge, Cours der Cryptographie, Paris 1925 — Marcel Givierge war franz¨ osischer General und erfolgreicher Kryptologe im Ersten Weltkrieg .
Scherbius und die ENIGMA
51
die zum ersten, langsam weitergeschalteten Rotor geh¨orige Permutation peu a peu herausgefunden werden. Dagegen sch¨ ` utzte nun eine steckbare Eingangspermutation (‘Steckerbrett’). Eine ENIGMA II mit Schreibzusatz von 1932 konnte sich nicht durchsetzen; die Milit¨ ars dachten, sie verf¨ ugten u ¨ber gen¨ ugend Leute, daß stets einer die Nachricht eintippen, einer das Chiffrat ablesen und aufschreiben und einer funken konnte. Die ENIGMA I kam 1930 beim Heer, 1934 bei der Marine und 1935 bei der Luftwaffe zum Einsatz. Der Umkehrrotor wurde wieder festgehalten, nur noch die drei eigentlichen Rotoren waren einstellbar. (Dies blieb so, bis 1943 f¨ ur die Kriegsmarine die ‘Funkschl¨ ussel M–4’, eine ENIGMA mit vier eigentlichen Rotoren, eingef¨ uhrt wurde). Etliche Verbesserungen, die laufend durchgef¨ uhrt wurden, beispielsweise im Hinblick auf eine m¨ oglichst unregelm¨ aßige, mit einer langen Periode behaftete Weiterschaltung der Rotoren, gehen zur¨ uck auf Willi Korn, der 1929 zur Chiffriermaschinen AG kam. 1927 kaufte die Gesellschaft die Patentrechte von Hugo Alexander Koch (1870–1928), einem Holl¨ ander aus Delft, der am 7.10.1919 eine ‘Geheimschrijfmachine’ angemeldet hatte (Niederl¨ andisches Patent nr. 10700, US Patent 1533252). Kochs Patentanspr¨ uche waren sehr weitgehend, aber er hatte keinen kaufm¨ annischen Erfolg. Er starb 1928. Fast auf den Tag f¨ allt Kochs Patentanmeldung zusammen mit der von Arvid Gerhard Damm (10.10.1919), der ebenfalls eine Art Rotor patentiert bekam (Schwedisches Patent 52279). Damm starb 1927, seine Firma wurde von seinem vormaligen Mitarbeiter Boris Hagelin u ¨bernommen — dessen Maschine C-48 sp¨ ater f¨ ur die US Army als M-209 in Lizenz nachgebaut wurde. Aus Hagelins Firma wurde die Crypto AG in Zug in der Schweiz. Hat Scherbius nun gegen¨ uber Koch und Damm klare Priorit¨ at, so erw¨achst ihm diesbez¨ uglich ein ernsthafter Konkurrent auf der anderen Seite des Atlantiks: Aus Unterlagen eines Patentstreits geht nach Kahn hervor, daß Edward Hugh Hebern (1869–1952) schon 1917 die Idee des Rotors hatte — die entsprechende Patentanmeldung erfolgte allerdings erst 1924. Hebern war wenigstens ein langes Leben beschert, aber auch ihm brachte seine Erfindung weder Reichtum noch Gl¨ uck: Obschon seine Ideen allem Anschein nach von der US Regierung in hunderttausenden von Maschinen benutzt wurden, erhielt er zu seinen Lebzeiten keine Entsch¨adigung daf¨ ur; seine Erben erhielten $ 30000. Wie steht es mit dem Gl¨ uck von Arthur Scherbius? Auch ihm war das Schicksal nicht wohlgesonnen. Noch bevor die heraufziehende Nutzung auf milit¨ arischem Gebiet (‘Wehrmacht-ENIGMA’) f¨ ur ihn finanziellen Segen haben konnte, erlitt er 1926 einen t¨ odlichen Unfall: Er ,,wurde von einem mit Pferden bespannten Wagen, die scheuten und den Wagen r¨ uckw¨arts schoben, gegen eine Mauer gedr¨ uckt, wobei er schwere innere Verletzungen erlitt“.9 Er 9
Mitteilung von Herrn Dr. Helmuth Heimsoeth, gest¨ utzt auf Erz¨ ahlungen seines Vaters.
52
Historische Notizen zur Informatik
starb am 13.5.1926 in Berlin10 . Die Chiffriermaschinen AG wurde weitergef¨ uhrt unter Beteiligung seines Vetters Dr. Rudolf Heimsoeth, der ihn schon zu Lebzeiten finanziell gest¨ utzt hatte,11 und der Gesch¨ aftsf¨ uhrerin Elsbeth Rincke. 1934 wurde die Firma umorganisiert; am 5.7.1934 ging sie an die neugegr¨ undete Chiffriermaschinen Gesellschaft Heimsoeth und Rincke u ¨ber. Die Vermutung von Schuchmann, daß die Umgr¨ undung politische Hintergr¨ unde hatte, kann nicht belegt werden. Es hat auch den Anschein, daß diese Firma nicht, wie Kahn vermutete, schließlich in Reichsbesitz u ¨berf¨ uhrt wurde, sondern erst mit dem Ende des Zweiten Weltkriegs unterging — einem Ende, zu dem auch die mangelnde Sicherheit der ENIGMA beitrug, die den Alliierten ein ausgedehntes und promptes Mitlesen gestattete. Voraussetzungen daf¨ ur waren Vorarbeiten polnischer Kryptanalysten um Marian Rejewski und kluge Anstrengungen von Gordon Welchman und Alan Mathison Turing zur Parallelisierung des Durchspielens von ,,verd¨ achtigen Phrasen“ mit Hilfe eines besonderen Ger¨ ats, ‘Bombe’ genannt. Mit dieser cleveren Beschleunigung des unbefugten Dechiffrierens hatte das zust¨andige, mit hochkar¨ atigen Mathematikern und Statistikern besetzte Referat ‘Pr¨ ufung der Sicherheit der eigenen Geheimschriften’ der Chiffrierabteilung des OKW nicht gerechnet, obschon der xB-Dienst der Marine, speziell im Hinblick auf den Argwohn der U-Boot-F¨ uhrung, durch Einf¨ uhrung der 4-Walzen-ENIGMA deutlich gemacht hatte, daß man bef¨ urchten mußte, mit der Sicherheit an der Grenze zu liegen. Eine Wehrmacht-ENIGMA, gebaut um 1943, und die 4-Walzen-Ausf¨ uhrung f¨ ur die Kriegsmarine, gebaut um 1944, stehen im Deutschen Museum in M¨ unchen in der 1988 er¨ offneten Sammlung ‘Informatik und Automatik’, im Kabinett ‘Kryptologische Ger¨ ate und Maschinen’. ¨ Herzlicher Dank f¨ ur bereitwillige Ausk¨ unfte und Uberlassung von Unterlagen geht an Herrn Botschafter a.D. Dr. Harald Heimsoeth und an Herrn Landesgerichtsdirektor Dr. Helmuth Heimsoeth, beide Neffen von Dr. Rudolf Heimsoeth und an Herrn Dr. Hans-J¨ urgen Heimsoeth, Sohn von Dr. Harald Heimsoeth.
10 Mitteilung
von Herrn Dr. Harald Heimsoeth, gest¨ utzt auf Unterlagen des Adoptivsohns von Dr. Arthur Scherbius. 11 Scherbius und Heimsoeths M¨ utter waren Schwestern, T¨ ochter von Dr. Arthur Nakken und Elisabeth, geb. Camphausen. — Dr. Rudolf Heimsoeth starb 1968.
400 Jahre Moderne Algebra1
‘... gilt F. Vi`ete mit dem Jahre 1591 als Begr¨ under der modernen Algebra’. Marcel Guillaume, 1978
Wenn man dem Ausdruck Moderne Algebra begegnet, denkt man gern an das Buch mit diesem Titel, mit dem 1930 B. L. van der Waerden (1903–1996) die Vorlesungen u ¨ber Algebra von Emmy Noether (1882–1935) und Emil Artin (1898–1962) einem breiteren mathematischen Publikum nahebrachte und den beiden großen Mathematikern der zwanziger Jahre ein bleibendes Denkmal setzte, dabei auch Ernst Steinitz (1871–1928), den Begr¨ under der K¨ orpertheorie, nicht vergessend. Mit der vierten Auflage von 1955 hat van der Waerden, auf Anregung von Brandt, den Titel zu Algebra vereinfacht. Danach darf man sich erlauben, darauf hinzuweisen, daß es eine Moderne Algebra gibt, seit die verbale mathematische Ausdrucksform der Antike und der Muslime durch eine formale Notation, durch eine Formelschrift ersetzt wurde. Das geschah freilich nicht auf einen Schlag; aber einen besonders deutlichen Schritt in die Moderne verdankt man Franc, ois Vi`ete (1540–1603), und es ist genau 400 Jahre her, daß einige ausschlaggebende Werke von Vi`ete (lateinische Namensvariante Vieta) entstanden oder im Druck erschienen. Zu dieser Zeit waren einzelne Ausdrucksmittel einer angemessenen algebraischen Formelsprache bereits vorhanden: Die Unbekannten wurden schon in der Antike durch Buchstaben bezeichnet; Operationssymbole wie +, − sind 1489 im Druck bei Widman zu finden und fernerhin in Rechenb¨ uchern wie denen von Ries, Grammateus, Stifel, Recorde und Stevin — oft aber dienten sie nur zur Angabe des Vorzeichens. Besondere Multiplikationssymbole gab es 1591 noch nicht, das Zeichen × f¨ uhrte erst 1631 Oughtred ein; Vi`ete setzte zwischen Buchstaben, die zu multiplizierende Gr¨oßen bedeuteten, das lateinische Wort in. Es gab auch Symbole f¨ ur das Zusammenfassen, wie Klammern ¨ oder Uberstreichen. Stifel und Bombelli hatten schon vor Vi`ete begonnen, 1
Informatik-Spektrum 14 (1991), 343–344.
54
Historische Notizen zur Informatik
Regeln f¨ ur das Arbeiten mit diesen Symbolen zu entwickeln; zu Zeiten von Vi`ete auch Napier. Vi`ete geb¨ uhrt jedoch das Verdienst, der allgemeinen Verwendung von Buchstaben auch f¨ ur bekannte Gr¨ oßen Bahn gebrochen zu haben. Und er verwendet die Buchstaben systematisch. In seiner Schrift In artem analyticem isagoge, gedruckt in Tours 1591, beginnt Vi`ete mit einer Aufz¨ahlung der symbola, der ‘Grundgesetze’ und sagt: ‘Die algebraische Methode nimmt die bekannten Grundgesetze der Gleichungen und Proportionen, die in den Elementen behandelt werden, als bewiesen an’. Das ist moderne, auf der Formalisierung aufbauende Axiomatik. Vi`ete ist noch in vielem unbeholfen. Er gebraucht auch kein Gleichheitszeihen, sondern schreibt aequare in der jeweils entsprechenden grammatikalischen Form aus. Schlimmer ist, daß er an der geometrischen Vorstellung klebt und noch keine negativen Gr¨ oßen zul¨ aßt: De negatis autem ars non statuitur. Ferner h¨ alt er sich streng an das Homogenit¨atsgesetz, daß nur Gr¨oßen gleicher Dimension addiert oder verglichen werden d¨ urfen. Er schreibt f¨ ur a3 + d · a = c mit großen Buchstaben Si A cubus + D plano in A, aequatur C solido , und zwar Vokalbuchstaben f¨ ur die Unbekannten, Konsonantenbuchstaben f¨ ur die bekannten Gr¨ oßen. In einer Gleichung steht auf der rechten Seite genau eine bekannte, als positiv anzusehende Gr¨ oße. Da dann auf der linken Seite nicht alle Glieder negativ sein k¨ onnen, kann man mit einem Glied beginnen, das eine positive Gr¨ oße ergibt, und allenfalls die weiteren Glieder mit Negationszeichen anschließen, in heutiger Schreibweise etwa: b · x − x2 = c . Vi`ete leitet auch Formeln ab, die f¨ ur die algebraische Umformung, also f¨ ur die eigentliche Algebra (arab. ‘al-ˇ gabr’ Erg¨ anzung, Wiederherstellung, im Sinne der Chirurgie ‘Einrichtung’, lat. restauratio) des al-Hw¯arizm¯i von Bedeutung ¯ sind; beispielsweise gibt er an (in heutiger Schreibweise) x5 − y 5 = (x − y)(x4 + x3 y + x2 y 2 + xy 3 + y 4 ) . W¨ ahrend Cardano zu solchen Formeln noch eine geometrische Konstruktion brauchte (und deshalb auch beim Exponenten 3 aufh¨ orte), leitet Vi`ete die obige Formel unter Verwendung seiner Grundgesetze her, und zwar induktiv unter Verwendung des Distributivgesetzes und des Kommutativgesetzes. Dies geschieht in der ebenfalls um 1591 entstandenen Schrift Ad logisticam speciosam, notae priores. ¨ Vi`ete kann also ohne Ubertreibung als Vater unseres Buchstabenrechnens angesehen werden. Das Wort Algebra hat aber in der breiteren, durch das ¨ Gymnasium gebildeten oder verdorbenen Offentlichkeit einen Anklang an die Aufl¨ osung von Gleichungen. Auch hier war Vi`ete bahnbrechend. Er behandelt in der Schrift De aequationum recognitione et emendatione, tractatus duo von 1591 die Transmutation von Gleichungen durch Einf¨ uhrung einer
400 Jahre Moderne Algebra
55
neuen Unbekannten — unter recognitio versteht er die Aufkl¨ arung der Struktur einer Gleichung. Beispielsweise kann er formal zeigen, wie in einer allgemeinen kubischen Gleichung das Glied mit dem Quadrat der Unbekannten eliminiert werden kann — Cardano hatte dazu noch geometrisch argumentieren m¨ ussen. Vi`ete geht aber einen gewaltigen Schritt weiter: Er leitet aus Gleichungen, deren Aufl¨ osung bekannt ist, neue her mit L¨ osungen, die sich durch einfache Umrechnung ergeben. Beispielsweise soll x der Gleichung b · x − x2 = c von oben gen¨ ugen, dann multipliziert Vi`ete die Gleichung mit x auf beiden Seiten: b · x2 − x3 = c · x und setzt x2 aus der ersten Gleichung ein; er erh¨alt b · (b · x − c) − x3 = c · x und nach Umordnung (b2 − c) · x − x3 = b · c . Um also eine kubische Gleichung der allgemeinen Form p · x − x3 = q zu l¨ osen, sind zun¨ achst b und c aus p = b2 − c
und
q =b·c
zu bestimmen. Dies kann zeichnerisch als Schnitt einer festen Parabel mit einer Hyperbel geschehen. Dann aber ergibt die quadratische Gleichung osung — eine positive L¨osung b · x − x2 = c , von der man ausging, die L¨ jedenfalls. Vi`ete st¨oßt damit vor zur systematischen L¨osung von kubischen und biquadratischen Gleichungen durch Schnitt von Kegelschnitten, worin ihm Fermat, Descartes und Newton folgen. Vi`ete fr¨ agt sich dann weiter, was man u ¨ber eine Gleichung b · xk − xn = c mit n > k aussagen kann, wenn man weiß, daß sie zwei verschiedene L¨osungen — in heutiger Schreibweise ξ1 , ξ2 — hat. Er findet, daß notwendigerweise ξ n − ξ2n b = 1k ξ1 − ξ2k und c=
n−k − ξ2n−k ξ1n ξ2k − ξ2n ξ1k k k ξ1 = ξ ξ · 1 2 ξ1k − ξ2k ξ1k − ξ2k
gelten — f¨ ur n = 2k ergibt sich insbesondere b = ξ1k + ξ2k
und c = ξ1k ξ2k .
An einer Reihe von Beispielen bis zu Gleichungen f¨ unften Grades zeigt Vi`ete, daß er die Gleichungskoeffizienten aus den Gleichungsl¨ osungen aufzubauen
56
Historische Notizen zur Informatik
vermag, und macht damit den Schritt zu dem, was man heute den Vietaschen Satz nennt. Er zeigt auch — wenngleich seine Notation f¨ ur den allgemeinen Beweis noch schwerf¨allig ist — daß das Polynom p(x) = a0 + a1 · x + a2 · x2 + a3 · x3 + . . . an · xn durch x − ξ teilbar ist, sobald p(x) die Nullstelle ξ hat. Schließlich lichtet er das Dunkel um die Formel von Cardano durch eine echt algebraische Herleitung: Um die kubische Gleichung 3b · x + x3 = 2c zu l¨ osen, f¨ uhrt er eine neue Unbekannte y ein und setzt y · (y + x) = b. Einfache Umformung mit 3b·x = 3xy 2 +3x2 y ergibt (x+y)3 = 2c+y 3 und mit y + x = yb des weiteren y 6 + 2cy 3 = b3 . Dies ist eine quadratische Gleichung f¨ ur y 3 , Aufl¨ osung ergibt 3 b3 + c2 − c . y= Aus b x= −y y erh¨ alt man wegen b 3 b3 + c2 + c = √ 3 b3 + c2 − c die Cardanische Formel 3 3 3 2 x= b +c +c− b3 + c2 − c . Franc, ois Vi`ete, der auch ein bewegtes Leben f¨ uhrte — Rechtsanwalt seit 1571, Kronjurist seit 1573, in unhaltbare Angriffe gegen die Kalenderreform 1582 verwickelt, aus Frankreich verbannt 1584–1589 —, hat viele andere bemerkenswerte mathematische Ergebnisse erzielt. Die hier herausgegriffenen einer algorithmischen Buchstabenalgebra sind f¨ ur den Informatiker besonders interessant: Sie weisen bereits in die heutige, moderne Informatik.
Wer baute den ersten volltransistorisierten Rechner?1
Vor einiger Zeit erhielt ich eine Zuschrift mit der Bitte, folgende Anfrage zu beantworten oder beantworten zu lassen: Wer hat nach dem heutigen Stand der historischen Erkenntnisse ‘in Europa den ersten volltransistorisierten Rechner gebaut’ ? Ich fand die Fragestellung etwas merkw¨ urdig: warum gerade in Europa? Warum nicht in Amerika oder auf der Welt oder in Deutschland oder in ¨ Osterreich? Auch schien mir die Frage gezielt zu sein, aber ich wußte nicht worauf. Immerhin, es ist eine Frage, die man nicht so ohne weiteres beantworten kann, und also wohl eine berechtigte Frage. Ich holte deshalb die Meinung und den Rat von Fachkollegen ein; insbesondere von Ingenieuren, die den Transistorschaltungen n¨ aher stehen als ich, und konsultierte, da ich meinem Ged¨ achtnis nicht traute, die Literatur. Es ergab sich folgendes Bild: Als der Germanium-Transistor, nach den Pionierarbeiten zu Kriegsende von Heinrich Welker (1912–1981), 1947 von John Bardeen (1908–1991) und William Shockley (1910–1989) erfunden wurde, war er noch ein gebrechliches St¨ uck. Aber das a¨nderte sich bald. Die ersten Transistoren aus industrieller Fertigung, die 1951 im Handel erschienen, gingen als Verst¨arker-Elemente in nachrichtentechnische Ger¨ ate. Sie verbrauchten wegen des Wegfalls des Heizstroms bedeutend weniger Energie und erforderten weniger K¨ uhlung; sie waren preisg¨ unstiger, leichter und zuverl¨ assiger als Vakuumr¨ohren und erlaubten die Verst¨ arkung h¨ oherer Frequenzen. Im Jargon der Computer-Leute hieß das, sie waren ‘schneller’ und sollten also auch als elektronische Schalter weniger tr¨ age sein als die vergleichsweise klobigen ‘R¨ohren’. Vorsichtige Leute setzten Transistoren zun¨ achst nur zur Verst¨ arkung von Pulsz¨ ugen ein. Tats¨ achlich zeigte sich aber schnell, daß Transistoren auch in Elementen f¨ ur logische Verkn¨ upfungen und in Speicherbausteinen enorme Aussichten boten. Lediglich die erforderliche Temperaturkonstanz war anfangs ein Hemmnis. Seit 1955 wurden Transistoren in großer St¨ uckzahl serienm¨aßig hergestellt. 1
Informatik-Spektrum 15 (1992), 45–46.
58
Historische Notizen zur Informatik
Den Ruhm, den ersten transistorisierten Rechner in Betrieb gebracht zu haben, darf England f¨ ur sich in Anspruch nehmen. Durch die im Krieg zu hohen Leistungen gebrachte Radartechnik bestand in Großbritannien nach dem Krieg ein vorz¨ ugliches Potential f¨ ur elektronische Entwicklungen. Im Umfeld von Tom Kilburn (1921–2001), dem Computerpionier in Manchester, baute R. L. Grimsdale ein Ger¨ at, das im November 1953 betriebsf¨ ahig war; ein zweites wurde im April 1955 fertig. Beide Ger¨ate waren noch langsam, mit etwa 30 Befehlen pro Sekunde lagen sie hinter R¨ohrenrechnern weit zur¨ uck, und sie waren wegen der Verwendung von Spitzentransistoren auch unzuverl¨ assig. Sie wurden aber zum Ausgangspunkt einer industriellen Entwicklung der Fa. Metropolitan-Vickers; 1956 war deren Modell Metrovick 950 (bereits mit Fl¨achentransistoren) auf dem Markt. Sp¨ ater kamen in England auch National Elliott 803 (1958), EMIDEC 1100 (1959) und Ferranti SIRIUS (1960) auf den Markt. 1955 war dann auch in den Vereinigten Staaten der erste Transistorrechner betriebsbereit. TRADIC Phase One, von Jean Howard Felker (1919–1994) in den Bell Labs seit 1951 entwickelt und gebaut, hatte im Januar 1954 den Probebetrieb aufgenommen und wurde am 19. M¨ arz 1955 vorgef¨ uhrt. Das mit rund 700 Spitzentransistoren f¨ ur Pulsverst¨ arkung und u ¨ber 10000 Germaniumdioden f¨ ur Logikschaltungen best¨ uckte Ger¨at, das als Speicher noch Verz¨ogerungsketten hatte, wurde bis Mai 1956 erfolgreich getestet. Ein Nachfolgemodell f¨ ur den Einsatz in Flugzeugen wurde ab 1955 f¨ ur die US Air Force gebaut; es wurde im Herbst 1957 erstmals in einer C-131-B eingesetzt. Rechner solcher Art eigneten sich vorz¨ uglich f¨ ur Aufgaben mit starrem Programm, wie sie bei einem Feuerleit- und Navigationssystem vorliegen. Auch IBM fertigte ab 1955 einen Transistorrechner f¨ ur die Lochkarten-Lese- und Stanzeinheit 583. In wenigen Exemplaren (wegen des hohen Preises der verwendeten Transistoren) kam ab 1955 auch der IBM Rechenlocher 608, eine transistorisierte Version der weitverbreiteten IBM 604, zum Verkauf. Dabei handelte es sich um einen noch u ¨ ber ein Steckbrett fest programmierten ‘sequence-controlled calculator’. Die verwendete Technik diskreter Transistoren und anderer Bauelemente auf Leiterplatten f¨ uhrte aber zur ersten Generation der großen Transistorrechner von IBM. Remington-Rand hatte mit dem 1957 in Betrieb genommenen LARC ihren Vorreiter. In den Bell Labs, aus denen der Transistor stammte, war man nicht unt¨atig und begann, auch den neuen Fl¨ achentransistor zu erproben und mit der ‘direct-coupled transistor logic’ die Germaniumdioden abzul¨ osen. Ein 1954 von J. A. Githens und J .A. Baird begonnenes Versuchsmodell eines solchen ‘reinen‘ Transistorrechners erhielt den Namen Leprechaun einer irischen Koboldgestalt, weil es gegen¨ uber einem R¨ ohrenrechner besonders zusammengeschrumpft erschien. Es war bereits mit einem Magnetkernspeicher versehen und ben¨ otigte mit 5500 Transistoren nur 250 Watt Leistung. 1957 betriebsbereit, ging es nach zweij¨ahrigem Test im April 1959 an das Wright Air Development Center in Dayton, Ohio. Auch am Lincoln Laboratory des
Wer baute den ersten volltransistorisierten Rechner?
59
MIT wurde ab 1956 ein schneller Transistorrechner TX-0 f¨ ur Spezialzwecke entwickelt. Auf den amerikanischen Markt brachte im Mai 1957 als erste die Firma Philco mit dem TRANSAC S-1000 einen volltransistorisierten Groß-Rechner. IBM zeigte im September 1957 einen kleinen Transistorrechner IBM 1610, lieferbar ab Mitte 1958. In Deutschland hatten 1954 Siemens, 1956 Standard Elektrik mit der Entwicklung von Transistorrechnern begonnen. Sie erhielten 1957 die ersten Auftr¨ age und lieferten 1959 die ersten Ger¨ ate einer gr¨oßeren Serie aus (Siemens 2002, ER 56). Im Mai 1959 wurde die IBM 1401 angek¨ undigt, die erste Auslieferung an Kunden fand Anfang 1960 statt. Auch die seit 1954 entwickelte Großanlage STRETCH wurde erst 1960 ausgeliefert. ¨ In Osterreich war ihnen jedoch Heinz Zemanek (∗ 1920) zuvorgekommen. Er hatte 1954 begonnen, f¨ ur einen an der Technischen Universit¨ at Wien bei Professor Eugen Skudrzyk (mit den Mitteln eines K¨ orner-Preises von 30 000 oS) zu bauenden Rechner Pl¨ ¨ ane zu entwickeln. Nachdem ihm bis Herbst 1955 weitere Mittel von Wiener Firmen und Banken, insbesondere aber Transistoren und Dioden von Philips Eindhoven versprochen worden waren, begann er im Mai 1956 optimistisch mit dem Bau eines weit anspruchsvolleren transistorisierten Rechners. Zemaneks kleines, aber hochbef¨ahigtes Arbeitsteam kam mit den Arbeiten, zu denen auch der Bau eines magnetischen Trommelspeichers und eines kleinen Kernspeichers geh¨ orte, z¨ ugig voran; der Rechner — der, um den Gegensatz zum amerikanischen WHIRLWIND mit Wiener ¨ Charme auszudr¨ ucken, den Namen MAILUFTERL bekam — wurde im Mai 1958 betriebsfertig. Als erstes u ¨berpr¨ ufte er, daß 5073548261 eine Primzahl ¨ ist. Das MAILUFTERL war mehr als nur ein Prototyp, es war ein Lastesel, der bis 1966 gute Dienste leistete, und insofern kommerziellen Maschinen, wie Zuses einige Jahre sp¨ater auf den Markt kommender Z23, durchaus ebenb¨ urtig. Um jedoch auf die eingangs gestellte Frage zur¨ uckzukommen: Wer baute den ersten volltransistorisierten Rechner? Da muß man zun¨achst kl¨aren, was ¨ ‘volltransistorisiert’ aussagen soll. Daß Zemaneks MAILUFTERL auch einen Magnetkernspeicher hatte, kann es wohl nicht diskreditieren. Anders w¨ are es, wenn Logikschaltungen mit Ringkernen dominiert h¨ atten, aber das war hier ebensowenig der Fall wie beim TRADIC oder beim Philco TRANSAC S-1000. Letzterer, der im Mai 1957 aus der Fertigung kam, ist der erste amerikanische ‘volltransistorisierte’ Rechner, der u ¨ber das Prototypstadium hinauskam. Kurz davor liegt IBM mit dem schon erw¨ ahnten kleineren Rechner, dem Typ 608, der aber nicht marktgerecht war. Wer baute aber in Europa den ersten volltransistorisierten Rechner? Es wird wohl Metropolitan-Vickers sein mit dem Metrovick 950 von 1956, auch wenn er zu diesem Zeitpunkt nicht den Stand erreichte, den im Mai 1958 Zemaneks
60
Historische Notizen zur Informatik
¨ MAILUFTERL hatte. Dieses war in jeder Hinsicht volltransistorisiert; es hatte sogar reine Halbleiter-Netzger¨ ate, und nirgendwo, auch nicht in einer Impulszentrale (wie beispielsweise bei der Siemens 2002), gab es eine Vakuumr¨ ohre. In jedem Fall kamen die erw¨ ahnten industriellen Entwicklungen in Deutschland und weitere in England, auch solche in Frankreich, Schweden und Holland, etwas sp¨ ater. Was soll’s? Die Transistorrechner, die ab 1957 den Markt erst richtig aufbereiteten, wurden bald durch die einsetzende Mikrominiaturisierung u ¨berholt. Das Transistorprinzip, nun mit Silicium und neuerdings auch mit Galliumarsenid statt Germanium als Grundmaterial, blieb bestehen; der ProzessorChip von wenigen Quadratmillimetern Oberfl¨ ache, der bald mehr als die Leis¨ tung eines ganzen MAILUFTERLs erbrachte, und der Speicherchip gleicher Gr¨ oße, der einen unf¨ ormigen Trommelspeicher abl¨oste, bestimmen 1992 das Bild der Informatik-Ger¨ ate.
¨ Heinz Zemaneks MAILUFTERL von 1958.
Ries und Schickard1
,,Wie hoch von n¨ oten sey Arithmetice / vnnd der gantzen Mathematischen Kunst / hierauß mann leichtlich ermessen kan / das nichts irgent / wie gering / stehen mag / so nicht mit gewisser zal vnnd mensur zusamen gef¨ ugt ist“ Adam Ries, 1525 Vor f¨ unfhundert Jahren, 1492, wurde Adam Ries geboren, dessen Name fast jeder kennt — sagt man doch, um das Ergebnis einer schwierigen Rechnung zu bekr¨ aftigen, ‘nach Adam Riese’. Hundert Jahre sp¨ ater wurde Wilhelm Schickard geboren, dessen Name lange Zeit kaum den Fachleuten gel¨aufig war, bis er — ein Verdienst von Bruno von Freytag L¨ oringhoff — als Erfinder des mechanisierten Rechnens bekannt wurde. Nur etwa hundert Jahre liegen zwischen Adam Rieses Anpreisung des ‘Rechnens mit der Feder’, des schriftlichen Ziffernrechnens (um 1518), und der Mechanisierung eben dieses Rechnens (um 1623). F¨ ur damalige Zeiten war das ein rascher Fortschritt.
Abb. 1. Titelbl¨ atter des ‘zweiten Rechenbuches’: 1525, 1538, 1574 Als Adam Ries — die Schreibweise des Namens variiert — 1492 in Staffelstein am Main geboren wurde, segelte Christoph Columbus nach Hinterindien. Wir finden den jungen Mann als ‘Rechenmeister’ und ‘Hofarithmeticus’ an 1
Informatik-Spektrum 15 (1992), 225–228.
62
Historische Notizen zur Informatik
manchen Orten Mitteldeutschlands, so Zwickau und Erfurt, bis er 1523 in Annaberg in Sachsen seßhaft wird, wo er auch 1528 Bergbeamter wird. Zu dieser Zeit hat er schon ein Buch ‘Rechnung auff der Linihen / gemacht durch Adam Riesen vonn Staffelsteyn . . . anno 1518’ geschrieben, das zwischen 1518 und 1522 in Erfurt erstmals im Druck erschien. Dieses ‘erste Rechenbuch’ von Ries erfuhr keine sonderlich weite Verbreitung. Von der ersten Auflage scheint kein Exemplar mehr erhalten zu sein.2 Eine zweite ‘Getruckt zu Erffordt zcum / Schwartzen Horn . /1525’ ist in wenigen Exemplaren erhalten, eine dritte folgte 1538. Was Adam Ries großen Ruhm einbringt, ist sein sogenanntes ‘zweites Rechenbuch’ von 1522, ein g¨ anzlich u ¨berarbeitetes Werk: ‘Rechenung auff der Linihen vnnd Federn in zal, maß und gewicht/ auff allerley handierung ...’. Die erste Auflage erschien 1522, der Schluß der Auflage von 1525 mit der Datierung lautet: W¨ ollest solch B¨ uchlin vnnd kurtze erkl¨ arung jetzt / welches ich zum andern mal lasse außgehen / zu danck annemmen / wil ich verdienen / vnnd dir auffs ehest ich mag / die Practica nach allem fleiß herauß streichen. Datum auff Sanct Annaberg / Dinstag nach Martini im Jar 1525. Das B¨ uchlein von 76 Seiten wird vielfach nachgedruckt, beispielsweise ‘Zu Franckfurt, Bei Christian Egenolph’, und dabei auch im Titel, jedoch kaum im Inhalt ver¨ andert (Abb. 1); dies erstreckt sich u ¨ber lange Zeit, beispielsweise ‘Franck. Bey. Chr. Egen. Erben 1574’ und geht bis 1656, in mindestens 108 Auflagen. Auch wird ab 1544 gelegentlich das Visierb¨ uchlein von Erhart Helm beigebunden, das u ¨brigens bereits eine Tabelle mit den vierstelligen Quadratwurzeln der nat¨ urlichen Zahlen bis 240 enth¨ alt (Abb. 2). Leonardo von Pisa hatte 1202 im liber abaci erstmals im Abendland ein abgerundetes und mit hoher Klarheit geordnetes Bild der Rechenkunst gegeben, die sich in der muslimischen Welt entwickelt hatte, insbesondere vom Ziffernrechnen ‘nach der Methode der Inder’. Diese Methode stand im Gegensatz zur alten, auf den antiken abacus zur¨ uckgehenden Art des ‘Rechnens mit den Steinen‘, im Mittelalter mit ‘Leggeld’ auf einem Rechentuch ausgef¨ uhrt. Die Anerkennung blieb ihr auf kaufm¨ annischem Gebiet zun¨achst verwehrt: 1299 verbietet ein florentinisches Gesetz den Bankbeamten den Gebrauch der neuen Ziffern, und noch 1494 erl¨ aßt auch der B¨ urgermeister von Frankfurt eine ¨ahnliche Verordnung. Nach und nach muß jedoch die ‘Rechnung auf ¨ den Linien’ ums Uberleben k¨ ampfen. Dies zeigt ein Stich von 1543 (Abb. 3), der Abacisten den Algoristen, den Vertretern der neuen Richtung, gegen¨ uberstellt. Adam Ries lehrt beides: Nach den ersten zehn Seiten der alten geht er zur neuen Schule u ¨ber: Volgen die Species / Auff die Federn. Er nimmt das Addirn, das Subtrahirn, das Dupliren und das Mediren durch (Abb. 4) und 2
Eine Reuter-DPA-Meldung vom 5.8.1991 erwies sich als Windei: Die in der Commerzbibliothek der Handelskammer Hamburg, in den Gew¨ olben des ehemaligen MariaMagdalenen-Klosters, aufgefundene ‘Erstausgabe’ stellte sich nur als Fragment der bekannten zweiten Auflage heraus.
Ries und Schickard
63
Abb. 2. Quadratwurzeltabelle von Erhart Helm
Abb. 3. Abacist und Algorist kommt dann zum Multiplicirn, das ihm einige Seiten abverlangt (Abb. 5). Das Diuidirn (Abb. 6) schließlich wird zuerst f¨ ur einen einstelligen Divisor (Division durch 6, durch 8) und dann sogar f¨ ur einen zweistelligen Divisor und f¨ ur einen dreistelligen Divisor vorgef¨ uhrt (Division durch 12, durch 72, durch 123). Das Faksimile zeigt, wie undeutlich in den fr¨ uhen Auflagen die Anordnung der Ziffern im Druck war; man fragt sich, ob auch darauf zur¨ uckzuf¨ uhren ist, daß man zum Erlernen des Dividierens auf die Universit¨ at zu Altdorf bei N¨ urnberg gehen mußte. Immerhin, im Prinzip wird das Vorgehen auch f¨ ur einen mehrstelligen Divisor erkl¨art.
64
Historische Notizen zur Informatik
Abb. 4. Addirn, Subtrahirn, Dupliren und Mediren
Abb. 5. Multiplicirn
Abb. 6. Diuidirn
Ries und Schickard
65
Im weiteren Verlauf des B¨ uchleins werden sodann ‘eingekleidete Rechenaufgaben’ aus allen m¨ oglichen und einigen unm¨ oglichen Anwendungen vorgef¨ uhrt. Neu war das Ziffernrechnen nicht, das Ries vorf¨ uhrte, und es ging auch nicht tief. Was sein Buch auszeichnet, ist die breite Verf¨ ugbarkeit, die es durch den Buchdruck — nur einige Jahrzehnte vorher durch Gutenberg erfunden — erf¨ ahrt. Es ist auch nicht das erste Rechenbuch in deutscher Sprache: Das Bamberger Blockbuch, in Holzschnitten gedruckt zwischen 1470 und 1480, l¨ auft ihm da weit den Rang ab. Aber das Bamberger Blockbuch erkl¨art nicht die verwendete Rechentechnik; man weiß nicht einmal, ob der Autor ‘auf den Linien’ oder ‘mit den indischen Ziffern’ gerechnet hat (Kurt Vogel). Auch die B¨ ucher von Ulrich Wagner (Bamberg 1482), Johann Widman (Leipzig 1489), Johann B¨ oschensteyn (Augsburg 1514 u. o¨fter), Jacob K¨ obel (Oppenheim 1514 u. o¨fter), Heinrich Schreyber (Grammateus) (N¨ urnberg 1521 u. o¨fter), Konrad Feme (Erfurt 1523), Christoph Rudolff (Straßburg 1526 u.¨ o.), die vielfach auf den handschriftlich vervielf¨ altigten Algorismus Ratisbonensis des Benediktinerfraters Fridericus Amann von 1449 zur¨ uckgehen, bringen den ‘mechanischen Drill’ des Rechnens, der zu lehren war, kaum. Riesens Buch ist wohl eines der ersten, das hier einen Unterschied macht. Vielleicht hat das zu seinem Erfolg beigetragen. Im u ¨brigen waren die Kenntnisse des Rechenmeisters nicht auf das Rechnen beschr¨ankt. Er hinterließ auch das Manuskript eines Algebra-Buches, das ihn neben Widmann und Schreyber stellt. Daneben verfaßte er 1550 auch ein sogenanntes ‘drittes Rechenbuch’, f¨ ur das er sogar ein kaiserlichers Privileg erhielt; da es damit nicht beliebig nachdruckbar war, tat es der Verbreitung des ‘zweiten Rechenbuchs’ keinen Abbruch. Es u ¨berliefert uns jedoch ein eindrucksvolles Konterfei des Adam Ries, das 1959 eine Briefmarke der Deutschen Bundespost zierte (Abb. 7).
Abb. 7. Titelblatt des ‘dritten Rechenbuches’ (1550) und Briefmarke (1959)
66
Historische Notizen zur Informatik
Als Adam Ries sein Buch verfaßte, war ‘De revolutionibus orbium coelestium’ von Nikolaus Kopernikus, obschon noch nicht gedruckt, bereits auf den Index der verbotenen B¨ ucher. Astronomische Rechnungen begannen aufzubl¨ uhen. Als Adam Ries 1559 starb, war Tycho Brahe bereits geboren; 1599 wurde er Astronom des Kaisers Rudolf II. in Prag. Der f¨ unfundzwanzig Jahre j¨ ungere Johannes Kepler wurde 1594 Mathematiker in Graz. Um 1600 bestand in der Astronomie zunehmend Bedarf an numerischen Berechnungen. Tafelwerke mit trigonometrischen Funktionen standen nunmehr auch in gedruckter Form zur Verf¨ ugung: 7-stellige Halbsehnentafeln von Rheticus 1551, 7-stellige Tangententafeln von Reinhold 1553. Addition und Subtraktion waren ‘einfach’, Multiplikation und Division jedoch zeitaufwendig und fehleranf¨ allig, wenn man aus Genauigkeitsgr¨ unden mit 7 oder gar mit 10 Stellen rechnen wollte. Johannes Werner hatte 1514 gelehrt, wie man unter Benutzung einer Sinustabelle die Multiplikation auf Additionen zur¨ uckf¨ uhren konnte (‘prostaphairetische Methode’): sin a × sin b = (sin( π2 + a − b) − sin( π2 − a − b))/2 . Noch standen die Logarithmen nicht zur Verf¨ ugung, die das einfacher erlaubten. Aber auch so war die Einsparung an Arbeitsaufwand betr¨ achtlich. Und das war ausschlaggebend. Aus Italien kam in der Renaissance eine neue Art zu multiplizieren in den Norden. Man nannte sie multiplicare per gelosia, weil das Schr¨ aggitter, in dem man die Teilprodukte anordnete, an Jalousien erinnerte. Das Kleine Einmaleins wurde zu diesem Zweck bereits in einer Form aufgeschrieben bzw. ¨ memoriert, die die direkte Ubernahme des i.a. zweistelligen Produkts in das Schr¨ aggitter erlaubte (Abb. 8). Bei der Multiplikation m¨ ussen nun Vielfache ein- und desselben Multiplikanden genommen werden. Bei geeigneter Umstellung der Spalten der Einmaleins-Tabelle k¨ onnte man die einzelnen Vielfachen direkt ablesen. Dies zu mechanisieren, kam nach 1600 einigen Leuten in den Sinn, mit Sicherheit 1617 dem schottischen Edelmann John Neper, 1623 dem w¨ urttembergischen Theologen Wilhelm Schickard — m¨oglicherweise hatte er, der ein gelehrter Mann war, von Nepers Werk ‘Rhabdologia’ bereits Kenntnis. Weil aber nicht nur die Multiplikation erleichtert werden sollte, sondern auch die Addition, erfand Schickard auch eine Additionsmaschine. Dar¨ uber gab es Belege in Briefen von Schickard an Kepler, worauf schon 1911/1912 ¨ A. Georgi hingewiesen hatte. Uber skizzenhafte Aufzeichnungen aus dem Nachlaß Keplers berichtete erstmals 1957 in Oberwolfach der Keplerforscher Franz Hammer. Schließlich fand man auch im Nachlaß von Schickard selbst Skizzen (Abb. 9). Sie lassen darauf schließen, daß der Zehner¨ ubertrag au¨ tomatisch bewerkstelligt wurde; u ¨ber die genaue Ausf¨ uhrung des Ubertragsmechanismus gibt es allerdings nur plausible Vermutungen. Mit einer Rekonstruktion, die auch im Deutschen Museum, M¨ unchen, Aufnahme fand, tat
Ries und Schickard 0
0 1
0
0 2
0
0 4 2
2 0
0 3
0
6
4 0
1
0
1
1 7
0
2 4
1 8
0
1
6
8
4
5
2
2
0
8 5
5
9 6 6
4
3
4
3
5 2
7 4
6 1
1 3
2 1
5 3
1 0
8 4
0
1
0
2
1
1 5 4
6
2
6
1
1 4
1
1 0
6
6
6
0
8
6
4
8
4
8
0
6
6
7 0
6 4
8 0
5
8 5
8
7 9
2
6
2 2
5 4
0 4
6 0
4 6
6
8 2
1
4 5
0
3
2
4
0
3
3 0
0 5
4
9
7
7
1
4
3
0 3
1 2
0
2 2
2 4
5
0 1
4 4
6
1 5
1 1
0
2 0 8
8
6
6
0
3 5
5
5
8 0
0 1
1 6
1
6
8
0
2 0
4 0
4
5
7
2
2 4
4
4 6
4 6
4
4
3 7
3 0
3
3
2 8
3
1 0
1 1
1 2
8 3
4 5
5 0
0
1 8 9
2 4
8 3
0
1
7 3
2 0
9
6 8 2
1
4 3
5
1
6 2
7 0
0 8
4 7 2
8
0
4 2
2
1 9
2
1
5 2
2 0
0 7
2 6 1
5
6
8
1
4 2
2 5
0 6
0 5 1
2
2
2
1
3 1
1 0
0 5
8 4 1
9
8
6
0
2 1
1 5
0 4
6 3 0
1 0
0
0 3
67
4
3 8
Abb. 8. multiplicare per gelosia sich Bruno von Freytag L¨ oringhoff hervor; andere Rekonstruktionen versuchten Jean-Paul Flad, Paris und Paul Lef`evre, Br¨ ussel.
Abb. 9. Handskizzen von Wilhelm Schickard Man wird Schickard nicht gerecht, wenn man u ¨bertreibt: Seine Rechenmaschine ist keine Vier-Species-Maschine wie die von Leibniz, sondern nur eine Zwei-Species-Maschine wie die von Pascal, allerdings um zwei Jahrzehnte fr¨ uher als diese. Kepler soll mit ihr sehr zufrieden gewesen sein. Vielleicht ¨ war ihr Ubertragsmechanismus, der auch r¨ uckl¨ aufig arbeitete, dem von Pascal sogar u ¨berlegen. Aber das w¨ are nur ein Detail.
68
Historische Notizen zur Informatik
Wilhelm Schickard wurde am 22. April 1592 in Herrenberg, nahe T¨ ubingen, geboren. Er war ein Universalgelehrter; seine Hauptaufgabe an der Universit¨ at war seit 1619, die hebr¨ aische Sprache sowie aram¨aisch und andere biblische Sprachen zu lehren. Er hatte einen beweglichen Geist und war ein findiger Kopf: nicht nur erfand er die rota hebraica, wo er mit drehbaren Scheiben und Fensterchen ‘die hebr¨ aische Grammatik in den Griff bekommen hat’ (Freytag L¨ oringhoff); neuerdings hat man herausgefunden, daß er auch schon ein Schieberger¨ at zum Einstellen astronomischer Daten konstruiert hatte. Um 1630, als dies geschah, schloß Schickard seine Mondtheorie ab. Er arbeitete auch mit Maestlin zusammen und wurde 1632 dessen Nachfolger, lehrte dann auch Mathematik, Astronomie und Geod¨ asie. Wilhelm Schickard war kein langes Leben verg¨ onnt: er starb schon 1635, am 23. oder 24. Oktober, an der Pest. Seine Maschine wurde bei einem Brand vernichtet. Ries und Schickard: Zwischen ihren H¨ ohepunkten liegen nur 100 Jahre, aber welche Jahre: Die Zeit der Renaissance, die Zeit von D¨ urer, Holbein d. J. und Cranach; die Zeit des aufkommenden Humanismus, die Zeit von Hutten, Hus und Melanchton; das Zeitalter der Entdeckungen, die Zeit von Leonardo da Vinci, Galilei und — ,,cogito, ergo sum“ — Descartes. Ein halbes Jahrtausend der Kunst, der Kultur und der Wissenschaft begann vor 500 Jahren.
Damals: die kleinste Rechenmaschine1
,,Wer mit dieser klaren Sch¨onheit sich auf das Wurzelziehen verstand, der konnte stolz sein“ Fritz H. J¨orn, 1989
J¨ orn ist nicht der erste, den die CURTA zum Schw¨armen brachte. Seit sie 1948 auf den Markt kam, 248 Gramm schwer, 110 mm hoch und 55 mm dick, außerlich einer Pfefferm¨ ¨ uhle nicht un¨ ahnlich, war sie f¨ ur viele Ingenieure, Wissenschaftler, Buchhalter und Verwaltungsbeamte ein Wunschtraum, der bei einem Preis von rund DM 500.– f¨ ur manchen unerf¨ ullbar blieb. Wer sie besaß, f¨ uhrte sie gerne vor wie eine sch¨ one Frau und erfreute sich ihrer nicht nur mit den Augen, sondern auch akustisch ,,an dem leisen Klang beim Durchziehen des Getriebes mit der kleinen Kurbel“. Wer nun nicht weiß, um was es sich bei der der CURTA handelt, sollte eigentlich gleich aufbrechen, nach M¨ unchen fahren und sich im Deutschen Museum, in der Sammlung ‘Informatik und Automatik’, das Meisterwerk ansehen. F¨ ur diejenigen, die damit noch etwas warten wollen, sind die folgenden Hinweise bestimmt: Erdacht von dem am 26. Januar 1902 geborenen Wiener Rechenmaschinenkonstrukteur Curt Herzstark, woher auch der Name stammt, war die CURTA Modell I eine dezimal arbeitende 11-stellige Staffelwalzenmaschine, die einen 8-stelligen Multiplikanden und einen 6-stelligen Multiplikator erlaubte. Sie bestand aus 420 mechanischen Einzelteilen und wog ein halbes Pfund; von ihr wurden etwa 80 000 St¨ uck verkauft. Sie hatte eine gr¨ oßere Schwester CURTA Modell II, eine ebenfalls dezimal arbeitende 15-stellige Staffelwalzenmaschine f¨ ur einen 11-stelligen Multiplikanden und einen 8-stelligen Multiplikator, die aus 540 mechanischen Einzelteilen bestand und dreiviertel Pfund wog; von ihr wurden etwa 60 000 St¨ uck verkauft. Das Gesch¨aft lief gut und konkurrenzlos bis zum Beginn der siebziger Jahre; als jedoch 1972 die ersten elektronischen ‘Handrechner’ erschienen, etwa der HP 35 mit achtstelliger Genauigkeit, da konnte selbst der anf¨ anglich 1
Informatik-Spektrum 16 (1993), 45–46.
70
Historische Notizen zur Informatik
noch hohe Preis (DM 1790.– f¨ ur die HP 35) die Umstellung nicht aufhalten, u ¨berdies fiel der Preis vergleichbarer Taschenrechner rasch auf einen Bruchteil des Preises einer Curta. Die mechanischen Rechner fielen generell schnell dem Vergessen anheim und zieren heute die Museen und die Vitrinen der Sammler. Was war nun das besondere an der CURTA? Wer sich noch an Staffelwalzenmaschinen wie die FRIDEN, MADAS, MONROE u ¨berhaupt erinnern kann, mag sich wundern: das waren rechteckige K¨asten, groß und schwer, im Aufbau immer noch ganz ¨ ahnlich der originalen Maschine von Leibniz aus dem 17. Jahrhundert. Nur die Spezialisten wußten, daß es neben der Leibnizschen Maschine mit linear verschiebbarem Schlitten auch eine Maschine mit kreisf¨ ormig verschiebbarem Schlitten gab — ersonnen ein Jahrhundert sp¨ ater von dem w¨ urtembergischen Pfarrer Philipp Matth¨ aus Hahn. Diese topff¨ ormige Anordnung wurde im 19. Jahrhundert von dem Els¨ asser Thomas und von Burkhardt, der ab 1878 die industrielle Rechenmaschinenfertigung in Sachsen aufnahm, verworfen. Sie wurde jedoch benutzt von Christel Hamann (1870-1948), dem einfallreichsten Rechenmaschinenbauer zu Beginn des 20. Jahrhunderts, weil sie in einfacher Weise eine Einsparung an Staffelwalzen erlaubte: statt einer Staffelwalze f¨ ur jede Stelle verwendete Hamann eine einzige, von einer Handkurbel angetriebene Staffelwalze und, wie aus der Abbildung ersichtlich, lediglich Mitnehmer f¨ ur jede Stelle. Curt Herzstark war diese Maschine, die den Namen GAUSS trug, sicher bekannt, denn sein Vater Samuel Jakob Herzstark besaß in Wien eine Fabrik; die Firma Herzstark und Co. fertigte unter der Bezeichnung AUSTRIA Staffelwalzenmaschinen von Thomas-Typ, daneben auch Endmaße und Pr¨ azisionslehren. 1938, auf der Heimreise von einem Besuch bei Mathias B¨auerle, einem renommierten Schwarzw¨ alder Fabrikanten von Staffelwalzenmaschinen (,,Peerless“, ,,Badenia“) kam Curt Herzstark eine entscheidende Idee: die ‘Komplement¨ ar-Staffelwalze’: Zieht man die Achse der Handkurbel einige Millimeter heraus, so kommt statt der Additionsstaffel eine danebenliegende Subtraktionsstaffel zum Eingriff. Das R¨ uckw¨artskurbeln mit all den damit verbundenen Nachteilen entf¨ allt. 1938 lief ein Prototyp des zun¨ achst ,,Liliput“ genannten Maschinchens. Curt Herzstark erhielt unter dem 19. August 1938 das DRP 747073 f¨ ur eine ,,Rechenmaschine mit einer einzigen von Einstellr¨adchen umgebenen Staffelwalze“ und unter dem 13. April 1939 das DRP 747074 f¨ ur eine ,,Rechenmaschine mit nur einer Staffelwalze“. Samuel Jakob Herzstark, geboren 1867, war konfessionslos und, obwohl Fabrikbesitzer, Sozialdemokrat. Er verstarb am 24. Oktober 1937, vor dem ¨ Anschluß Osterreichs. Curt Herzstarks j¨ udische Großmutter v¨ aterlicherseits wird als ruhige, kluge Frau geschildert, die von ihrem Enkel innig geliebt wurde und die auch seine musikalischen Neigungen f¨orderte. Herzstark, der unter die N¨ urnberger Gesetze fiel, blieb zun¨ achst einigermaßen unbehelligt; bis 1943 durfte er ‘kriegswichtige’ Pr¨ azisionsinstrumente fertigen. Doch obwohl in der ‘Ostmark’ die Uhren etwas langsamer gingen, mußte er im Juli
Damals: die kleinste Rechenmaschine
71
1943 in das Konzentrationslager Buchenwald eingeliefert werden mit der Begr¨ undung ,,Unterst¨ utzung von Juden und Beziehungen zu arischen Frauen“. In Buchenwald wird er unter die politischen H¨aftlinge eingereiht und muß als gelernter Feinmechaniker in der Werkzeugfertigung der dem Lager angeschlossenen Wilhelm-Gustloff-Werke arbeiten. Er genießt jedoch eine Art Vorzugsbehandlung: zu seinem Erstaunen stellt er fest, daß ,,sein technischer Werdegang und sein Vorhaben, eine Kleinrechenmaschine zu entwickeln, bekannt waren. Man interessierte sich offensichtlich f¨ ur seine Erfindung, stellte ihm ein Zeichenger¨at zur Verf¨ ugung und erlaubte ihm, abends oder in der knappen Freizeit im Lager Konstruktionszeichnungen anzufertigen. Es wurde ihm sogar folgendes in Aussicht gestellt: ‘nach siegreicher Beendigung des Krieges diese Neuentwicklung, sofern sie etwas wert ist, dem F¨ uhrer als Geschenk zu u ¨bergeben und damit vielleicht erwirken zu k¨ onnen, begnadigt und arisiert zu werden.’ Darin sah Curt Herzstark eine kleine Chance zum ¨ Uberleben“ (Dolly Gross)2 . Dieser Bericht zeigt wieder einmal die Mischung von menschenverachtendem Zynismus und brutaler Naivit¨ at, die die nationalsozialistischen Untermenschen auszeichnete. Herzstark jedenfalls u ¨ berlebte; er konnte im April 1945 ,,den Ort seiner tiefsten Erniedrigung mit vollst¨ andigen Konstruktionsunterlagen f¨ ur den Bau der Vierspezies-Rechenmaschine im Taschenformat verlassen.“ Der ‘F¨ uhrer’ erlebte das Geschenk nicht mehr. Herzstark nimmt Kontakt auf mit der leistungsf¨ahigen Firma Rheinmetall in S¨ ommerda (Th¨ uringen), zieht es jedoch vor, im November 1945 die sowjetische Besatzungszone zu verlassen. In Wien findet er keine Voraussetzungen f¨ ur eine Produktionsaufnahme und verhandelt mit der Firma Precisa AG, Z¨ urich. Da erreicht ihn eine Einladung des F¨ ursten von Liechtenstein. Im Mai 1946 f¨ uhrt er Seiner Durchlaucht F¨ urst Franz Josef einen Prototyp vor und erh¨ alt die Zusage finanzieller F¨ orderung beim Aufbau eines Spezialunternehmens f¨ ur seine Erfindung. Seine Taschenrechenmaschine wird jetzt CURTA genannt. Die Serienproduktion beginnt 1948. Das Werk Mauren der Firma Contina AG in Vaduz, Liechtenstein stellt sie erst 1972 ein. Ing. Curt Herzstark , der Siebzigj¨ ahrige, lebte von da an zur¨ uckgezogen und bescheiden in Nendeln, mehr und mehr vergessen von der Fachwelt. Erhard Anthes tat einiges3 zu seiner W¨ urdigung. Herzstark blieb jedoch bis in seine letzten Tage geistig rege und im Besitz seines ausgezeichneten Ged¨achtnisses. Er starb nach kurzer Krankheit am 27. Oktober 1988. Die CURTA wird von manchen als eine Super-Erfindung bezeichnet: die erste und letzte mechanische (Vier-Species-)Rechenmaschine im Taschenformat, konkurrenzlos zu ihrer Zeit. 2 3
Ein letztes Interview mit Ing. Curt Herzstark f¨ uhrte kurz vor seinem Tode Dolly Gross. Es erschien am 29. Oktober 1988 in der Tageszeitung Liechtensteiner Vaterland, Vaduz. Erhard Anthes, Die Wiener Ingenieurfamilie Herzstark und die Erfindung der Rechenmaschine Curta. Bl¨ atter f¨ ur Technikgeschichte, Heft 46/47, 1984/85 (Technisches Museum Wien). Erhard Anthes, Curt Herzstark und die Rechenmaschine CURTA. Historische B¨ urowelt Heft 12 (1986), 13-16.
Software Engineering — wie es begann1
Mitte der sechziger Jahre versp¨ urte man vielerorts in wissenschaftlichen Einrichtungen der westlichen Welt, daß mit der st¨ urmischen Entwicklung der Rechner-Anlagen kein entsprechender Fortschritt in der software einherging, im Gegenteil, daß diese Seite Turbulenzen zeigte. Man erinnere sich: Pro¨ grammiersprachen und ihre Ubersetzer gab es schon einige Jahre, aber Betriebssysteme etwa steckten noch ziemlich in den Kinderschuhen, und sie zeigten u ¨berraschende Schw¨ achen. Das Mißbehagen kam besonders in einigen amerikanischen Großforschungseinrichtungen zum Ausdruck, und der US Delegierte im NATO Science Committee, Dr. Isidor Isaac Rabi (1898-1988), Nobelpreistr¨ ager 1944 in Physik und 1952-1956 Vorsitzender des Komitees der wissenschaftlichen Berater des amerikanischen Pr¨asidenten, brachte dort seine Sorgen vor, daß die Großforschung durch einen Flaschenhals der software stranguliert werden w¨ urde. 1967 beschloß das NATO Science Committee, eine ‘Study Group on Computer Science’ mit Mitgliedern aus mehreren L¨ andern einzurichten, die die Situation untersuchen sollte. Professor Eduard Pestel, Hannover, seit 1966 deutscher Vertreter im NATO Science Committee,2 bat mich, dabei mitzuarbeiten. Die Study Group bekam den Auftrag “assessing the entire field of Computer Science, ... organising a conference and, perhaps, at a later date, the setting up of an International Institute of Computer Science”. Aktivit¨ aten mit einer Reihe von wissenschaftlichen Themen wurden in Betracht gezogen, wobei nicht immer der Bezug zu der von Rabi ge¨außerten Sorge um eine ‘software crisis’ herzustellen war. Ver¨argert dar¨ uber, daß am Ende nicht mehr als ein weiteres rein wissenschaftliches Projekt herauskommen k¨onnte, bemerkte ich eines Tages “The whole trouble comes from the fact that there is so much tinkering with software. It is not made in a clean fabrication process, which it should be.” Als ich bemerkte, daß dies einige meiner akademischen Kollegen schockierte, setzte ich mit dem Ausspruch nach “What we need, is software engineering”. 1
Informatik-Spektrum 16 (1993), 259–260.
2
Eduard Christian Kurt Pestel (1914–1988) war bei der Etablierung der Software Engineering Konferenzen Oktober 1968 in Garmisch und Oktober 1969 in Rom, die in Deutschland den Aufbau der Informatik flankierten und st¨ utzten, hilfreich.
Software Engineering — wie es begann
73
Das schlug ein. Ein Ausdruck, der als ein Widerspruch in sich wirken sollte, wurde zur Leitformel f¨ ur die weiteren Beratungen der Study Group. Man kam Ende 1967 zu dem Ergebnis, eine ‘Working Conference on Software Engineering’ vorzuschlagen, und das NATO Science Committee stimmte dem zu. Man machte mich zum Vorsitzenden dieser Arbeitstagung, und ich sollte, zusammen mit L. Bolliet (Grenoble, Frankreich) und H. J. Helms (Lyngby, D¨ anemark), ein Arbeitsprogramm entwerfen. Aufgrund der Diskussionen in der Study Group wurden f¨ ur drei Teil-Arbeitsgebiete Design, Production, Service Arbeitsgruppenleiter bestellt: f¨ ur Design A. J. Perlis (Pittsburgh, USA), M. Paul (M¨ unchen, Deutschland), B. Randell (Yorktown Heights, USA); f¨ ur Production P. Naur (Kopenhagen, D¨ anemark), H. R. Wiehle (Konstanz, Deutschland), J. N. Buxton (Warwick, England); f¨ ur Service K. Samelson (M¨ unchen, Deutschland), B. Galler (Ann Arbor, USA), D. Gries (Stanford, USA). Mit Hilfe dieses Teams, das sich im M¨ arz 1968 mit der Study Group in Br¨ ussel traf, wurde die Ausarbeitung einer gr¨ oßeren Anzahl von Arbeitspapieren f¨ ur die Arbeitstagung in Gang gesetzt. Sie fand dann vom 7. bis 10. Oktober 1968 in Garmisch statt; in lebhaften Diskussionen wurde das Thema von allen Seiten beleuchtet. Unter den rund 50 Teilnehmern dominierten intellektuell und fachlich Edsger Dijkstra, Alan Perlis und Brian Randell. Dijkstra machte nicht nur zynische Bemerkungen wie “The massive dissemination of error-loaded software is frightening” und “It is not clear that the people who manufacture software are to be blamed. I think manufacturers deserve better, more understanding users”; er sagte auch bereits zu diesem fr¨ uhen Zeitpunkt konstruktiv “Whether the correctness of a piece of software can be guaranteed or not depends greatly on the structure of the thing made”. Passenderweise nannte er bereits einen seiner Beitr¨age ‘Complexity controlled by hierarchical ordering of function and variability’, ein Thema aufbringend, das die n¨ achsten zwanzig Jahre seines wissenschaftlichen Lebens begleiten sollte. Einige seiner Bemerkungen wurden zu Sprichw¨ ortern der Informatik, wie “Testing is a very inefficient way of convincing oneself of the correctness3 of a program”. Mit Dijkstra wandten sich eine ganze Reihe von Teilnehmern betont dem Prozeß Design zu. Perlis, nicht ganz so elegant, aber eher noch eloquenter, war mehr um die Verbindung zwischen Design und Production bem¨ uht. So sagte er: “The picture requires a feedback loop, for monitoring of the system. One must collect data on system performance, for use in future improvements”. P. Naur bemerkte, daß die beiden Prozesse nicht voneinander getrennt werden k¨ onnten “ . . . since even the production will include decisions which will influence the performance of the software system, and thus properly belong in the design phase.” Auch Perlis trug ein Sprichwort bei: “Software systems are mathematical in nature”, wozu ich anmerkte: “Systems should be built in levels, from modules which form a mathematical structure”. 3
H¨ aufig wird dieser Satz witzigerweise mit incorrectness zitiert. Es heißt aber im Original (S. 114) correctness.
74
Historische Notizen zur Informatik
Die reine Seite der Production, die sich sp¨ ater — mit Bezeichnungen wie Implementierung, Programmierung, Codierung — sehr effizient um Barry Boehm herum entwickelte, kam schon in Garmisch nicht zu kurz, wenn auch ihr Auftreten nicht so eindringlich war, ihre Bemerkungen, weniger philosophisch, um erdnahe Sorgen kreisten. So meinte etwa A. Endres: “I believe that cost per instruction can vary by a factor of 50”, E. E. David: “The human wave approach is less than satisfactory: it is expensive, slow, inefficient, and the product is often larger in size and slower in execution than need be”, K. Kolence: “The main interest of management is in knowing what progress has been made towards reaching the final goal of the project. The difficulty is to identify observable events which mark this progress”. Auch W. L. van der Poel sagte etwas Vern¨ unftiges: “If you develop a program systematically, you have given the proof of its correctness and can dispense with testing altogether”. Dem dritten Aspekt Service ging es weniger gut: Hier war offensichtlich die Zeit noch nicht reif, um Durchbr¨ uche zu signalisieren. Die treffendste Bemerkung dazu gelang wieder Dijkstra: “There is tremendous difference if maintenance means adaptation to a changing problem, or just correcting blunder. It was the first kind of maintenance I was talking about”, und Klaus Samelson f¨ ugte hinzu “The real problem is the user who takes software whether or not it icorrect”. Wiederholt trat das Reizwort ‘Proof ’ auf. So sagte B. Randell etwas spitzig: “Though I have a very great liking for what Dijkstra has done, as usual part of this is because of how he has explained it and part of it is in spite of how he has explained it. There’s one particular example : The word ‘proof’ causes me to have a sort of mental hiccough each time he uses it. [I prefer to] say ‘satisfy oneself as to the logical correctness of ’ ”. Dazu bemerkte McIlroy “A proof is something that convinces other mathematicians” und Perlis “I think that we have gotten switched off the main track, in that Dijkstra’s paper has another point besides the idyllic one of proof: that there is also a design process described”. Obschon also das intellektuelle Reizklima der Arbeitstagung heiß genug war, gen¨ ugte es einigen Teilnehmern noch nicht. So sagte R. S. Barton “The scope of this conference is not large enough. In design we should start by designing hardware and software together”, was H. R. Wiehle dazu brachte, die Systemeinheitlichkeit von hardware und software zu postulieren. Neben dem Keynote Speech von Alan Perlis (‘Our problems arise from demand, appetites and our exuberant optimism’) fand besondere Beachtung, auch sp¨ ater in Zitaten, die Invited Address ‘Mass Produced Software Components’ von M. D. McIlroy, der bereits das Thema der Wiederverwendbarkeit von Software anschnitt: “I would like components to become a dignified branch of software engineering’. Die Arbeitstagung wurde nicht nur von den Teilnehmern als Erfolg betrachtet, sie ergab auch weltweite Resonanz, und eine Nachfolgetagung wurde
Software Engineering — wie es begann
75
angesetzt, die vom 27. bis 31. Oktober 1969 in Rom stattfand. Das Wort software engineering wurde allgemein akzeptiert und mit Sinn erf¨ ullt; dieses Ph¨ anomen hatte mich schon in Garmisch fasziniert und zu der Bemerkung animiert: “The concept seems to be clear by now, since it has been defined several times by examples of what it is not”. Der Konferenzbericht4 ist auch heute noch lesenswert, obschon er, da urspr¨ unglich nicht im Buchhandel, schwer erh¨altlich sein mag. In den Vereinigten Staaten wurde er sp¨ ater unter der Signatur Petrocelli/Charter 1976 vertrieben. Software engineering ist nunmehr eine Realit¨ at. Wie es sich entwickelte, und was es heute darstellt, wird in den nachfolgenden Beitr¨ agen zu lesen sein. Es wird klar, daß große Fortschritte erzielt wurden, aber auch, daß es Irrungen und Wirrungen gab und daß die Anstrengungen weitergehen m¨ ussen. Da es unter den jungen Leuten bereits viele gibt, die software engineering f¨ ur selbstverst¨andlich halten, weil sie von Anfang an nichts anderes kennengelernt haben, mag der historische R¨ uckblick Sinn haben. Er soll aber auch zeigen, daß es Erfindungsgeist und Intellekt bedarf, damit sich jemand ehrlicherweise Software Engineer nennen darf.
4
‘Software Engineering. Report on a conference sponsored by the NATO Science Committee. Garmisch, Germany, 7th to 11th October 1968. Editors: Peter Naur and Brian Randell. Scientific Affairs Division NATO, Brussels 39, Belgium; January 1969.’
Multiplikation und Dualsystem1
,,Wenn ihr nur duplieren und halbieren k¨ onnet, so k¨onnet ihr das u ¨brige ohne das Ein mal Eins multipliciren.“ Christian von Wolff 1710
Das r¨ atselhafte Zitat spielt auf eine Methode an, die als ‘alt¨ agyptische Multiplikation’ bekannt ist. Sie hat ‘dyadischen Charakter’. Mehr dar¨ uber sp¨ ater, und sch¨ on der Reihe nach. Auf dem Weg vom Homo sapiens zum Kulturmenschen entstanden sp¨ at, fast schon in historischer Zeit, zwei Reiche hoher geistiger Ausdruckskraft: das Schreiben und das Z¨ ahlen. Individualzahlen, von denen sich einige bis in die heutige Zeit retteten — ein Joch Ochsen, ein Paar Schuhe, eine Hand Karten, ein Dutzend Schnecken, eine Mandel Eier, eine Steige Birnen, ein Schock, ein Gros, ein Ries — f¨ uhrten zur B¨ undelung; und die multiplikative Wortung (‘tai-hun’ = 2 × 5; ‘vier-zig’ = 4 × 10; ‘three-score’ = 3 × 20; ‘quatrevingts’ = 80; ‘quinze-vingts’ = 300 2 ) brachte Individualzeichen f¨ ur Zahlen, Zahlenbasen und Zahlsysteme zustande. Das Rechnen, das sich dabei entwickelte, brauchte auch f¨ ur die Zahlen eine Schrift und st¨ utzte sich dazu zun¨ achst in manchen Kulturen auf die Buchstabenschrift; anderswo entstanden spezifische Zahlzeichen (Abb. 1). Sp¨ atestens mit der Erfindung und Verbreitung des indischen Stellenwertsystems mußte man zu besonderen Zahlzeichen, den Stellenziffern einschließlich der Null (‘nulla figura’) greifen. Die zehn ‘arabischen Ziffern’ entstanden so und wandelten sich zu ihrer heutigen Form (Abb. 2). 1 2
Informatik-Spektrum 17 (1994), 245–250. Quinze-Vingts ist der Name einer bekannten Pariser Blindenanstalt.
Multiplikation und Dualsystem
77
Abb. 1. Spezifische Zahlzeichen Zahlsysteme zu anderer Potenzbasis als Zehn waren schon in der Antike bekannt. Das Hexagesimalsystem babylonischen Ursprungs beherrschte noch um 1500 Astronomie, Geod¨ asie und Zeitmessung; in der letzteren hat es sogar die Abschaffung des nichtdezimalen M¨ unzsystems der Briten mit einer Zw¨ olfer- und Zwanzigerteilung, die r¨ omisch-karolingischen Ursprungs war, u ¨berlebt. Ein Zahlsystem zur Potenzbasis B braucht, wenn man es in einem Stellenwertsystem verwendet, B Stellenziffern — f¨ ur B = 60 zu viele, als daß sich ein echtes Stellenwertsystem in Babylon herausbilden konnte. Die zehn am zweih¨andigen Zahlsystem der Inder orientierten Ziffern dagegen waren noch u ¨berschaubar.
Abb. 2. Entstehung der arabischen Ziffern Es verwundert nicht, daß man sich um das Jahr 1600 Gedanken machte, ob eine andere Potenzbasis als Zehn vorteilhaft w¨ are. Daß die Potenzbasis Sechzig den Vorteil vielfacher Teilbarkeit besaß, hatte schon Theon von
78
Historische Notizen zur Informatik
Alexandria (um 370) lobend hervorgehoben. Diesem Argument folgend, w¨ aren auch Zw¨ olf oder Sechs zu erw¨ agen gewesen. Tats¨achlich propagierten 1654 Pascal, um 1675 Leibniz die Potenzbasis Zw¨olf, ohne Erfolg. Im u ¨brigen w¨ urde eine m¨ oglichst kleine Potenzbasis nicht nur das Merken der Ziffern einfacher machen, sondern auch das Kleine Eins-und-Eins und das Kleine Einmaleins verk¨ urzen. Kein Wunder also, daß man fr¨ uher oder sp¨ ater auf die Potenzbasis Zwei kommen mußte. Tats¨achlich fanden sich im Nachlaß des Engl¨ anders Thomas Harriot (1560-1621) mehrere Manuskripte u ¨ber das Rechnen im Zahlsystem zur Basis Zwei (und auch zur Basis Drei und h¨oher).3 Abb. 3 zeigt f¨ ur das Dualsystem (mit den Ziffern 0 und 1) eine reductio von 11011012 zu 10910 und eine conversio von 10910 zu 11011012 . Abb. 4 bringt zwei Beispiele der Subtraktion: 178−59 = 119, 169−55 = 114 (Subductionis Exempla) und zwei Beispiele der Addition (Additionis Exempla), 59 + 119 = 178, 55 + 114 = 169. Weiterhin ist eine Multiplikation durchgef¨ uhrt (Multiplicatio, 109 × 109) mit einer Variante (Aliter, cum addi¨ tione successiva ). Harriot bel¨ aßt es aber bei theoretischen Uberlegungen. John Napier (1550-1617) diskutierte im Anhang der 1617 gedruckt erschienenen Rhabdologia ebenfalls das Rechnen im Zahlsystem zur Potenzbasis Zwei. Sp¨ ater studierten auch Caramuel y Lobkowitz (‘Mathesis biceps, vetus et nova’, 1670) und Weigel (‘Tetraktys’, vor 1673) von der Potenzbasis Zehn abweichende Stellenwertsysteme — Lobkowitz von Zwei bis Zehn, Zw¨olf und Sechzig, Weigel mit der Basis Vier, bevor Leibniz das Stellenwertsystem zur Potenzbasis Zwei von Lobkowitz (mit der Notiz De Progressione Dyadica vom 15. M¨ arz 1679) aus der Taufe hob und fortan so nachhaltig propagierte, daß man an ihn zuerst denkt, wenn von Dualzahlen die Rede ist. Dabei kommt nicht nur Harriot, sondern, wie sich gleich zeigen wird, auch Napier amlich das Leibnizsche Dualsyszu schlecht weg4 . In zweierlei Hinsicht hat n¨ tem Vorl¨ aufer: Napier betrachtet nur kein Stellenwertsystem zur Potenzbasis Zwei, wohl aber ein Zahlsystem mit Zweier-Stufung. Das ist aber mehr ein außerlicher Unterschied. Und in versteckter Form ist das Zahlsystem zur ¨ ¨ Potenzbasis Zwei schon in der Art, wie die alten Agypter die Multiplikation durchf¨ uhrten, enthalten (J. E. Hofmann: ,,gem¨ aß dem dyadischen Charakter der ¨ agyptischen Multiplikation“). Die alt¨ agyptische Multiplikation Die alt¨ agyptische Multiplikation ist schnell erkl¨ art: Die naive, der Definition folgende Durchf¨ uhrung der Multiplikation geschieht als wiederholte Addition des Multiplikanden. Bei einem kleinen Multiplikator ist das nicht so abwegig: ‘Drei mal Siebenhundertachtundvierzig’ als ‘(Siebenhundertachtundvierzig 3 4
Die mathematischen Schriften von Harriot befinden sich im British Museum unter der Signatur Additional MSS (Egremont) 6786, [1]. Napiers Beitrag im Anhang der Rhabdologia wurde von den Historikern stiefm¨ utterlich behandelt: ‘Man findet selten einen Hinweis auf ihren Inhalt: eine Ausnahme stellt die Notiz in der von Sampson verfaßten Bibliographie (1915) dar.’ (Zacher).
Multiplikation und Dualsystem
79
plus Siebenhundertachtundvierzig) plus Siebenhundertachtundvierzig’ ergibt mit zwei Additionen das Ergebnis. Auch wird niemand hier das Kommutativgesetz der Multiplikation anwenden und siebenhundertachtundvierzigmal die Drei aufaddieren wollen.
Abb. 4. Duale Addition, Subtraktion, Multiplikation bei Harriot (f. 347r ).
Abb. 3. Konversion dezimal-dual bei Harriot (f. 346v ). Wenn aber weder Multiplikand noch Multiplikator klein sind, kommt der Vorteil der alt¨ agyptischen Multiplikation zum Tragen: Sie wird so durchgef¨ uhrt, daß der Multiplikand st¨ andig verdoppelt, der Multiplikator (unter Wegwerfen des Restes) st¨andig halbiert wird; aufaddiert werden sogleich oder schlußendlich — ganz wie man will — diejenigen Vielfachen, bei denen in der Multiplikatorhalbierung ein Rest weggeworfen wurde. 133 —— 266 532 1064 2128 —— 3857
× × × × ×
29 14 7 3 1
| | | | | | | | | | |
133 = —— 266 532 = 1064 = 2128 =
133 · 1 — 2 133 · 4 133 · 8 133 ·16 — 29
| | | | | | | | | | |
133 —— 266 532 1064 2128
× × × × ×
LLLOL LLLO LLL LL L
L O L L L — 29
Das in der linken Spalte gezeigte Vorgehen wird in der mittleren Spalte aufgehellt. In der rechten Spalte ist die Halbierungsfolge der Multiplikatoren dual geschrieben; die Endziffer O gibt an, daß eine Streichung des vervielfachten Multiplikanden zu erfolgen hat.5 5
Das Verfahren wird oft als ‘alt¨ agyptisch’ bezeichnet, es findet sich f¨ ur 2807 × 7 im Papyrus Rhind (16. Jh. v. Chr.), Probl. 79. Anderswo wird es als ‘russische Bauernmethode’ bezeichnet [2] (ohne Hinweis auf den Zusammenhang mit dem Dualsystem). Weitere Literatur: [3], [4], [5], [6].
80
Historische Notizen zur Informatik
Wird ein Multiplikator mehrfach gebraucht, so muß die fortgesetzte Halbierung nur einmal durchgef¨ uhrt werden; man kann sich das Streichergebnis merken. Das bedeutet implizit, daß man den Multiplikator ein f¨ ur allemal dual schreibt: 247 —— 494 988 1976 3952 —— 7163
| | | | | | | | | || |
L O L L L
745 1490 —— 2980 5960 11920 —— 21605
| | | | | | | | | || |
L O L L L
432 —— 864 1728 3456 6912 —— 12528
L O L L L
¨ Ob aber in Agypten, Babylon und Syracus von diesem Vorteil Gebrauch gemacht wurde, ist nicht bekannt. Ebenso wissen wir nicht, ob Napier von der alt¨ agyptischen Multiplikation wußte. H¨ atte er davon gewußt, so w¨are ihm vielleicht aufgefallen, daß sich das Spiel auch umdrehen l¨ aßt: Wird ein Multiplikand mehrfach gebraucht, so muß die fortgesetzte Verdopplung nur einmal durchgef¨ uhrt werden: 133 —— 266 532 1064 2128 —— 3857
× × × × ×
29 14 7 3 1
| | | | | | | | | || |
—— 133 —— 266 —— 532 1064 2128 —— 3192
× × × × ×
24 12 6 3 1
| | | | | | | | | || |
133 —— 266 —— 532 —— 1064 2128 —— 2261
× × × × ×
17 8 4 2 1
Das h¨ atte nahegelegt, daß man den Multiplikanden ein f¨ ur allemal dual schreibt und die Verdopplung lediglich durch Anh¨ angen von Nullen erzielt: L OOOOL OL ——————— L OOOOL OL O L OOOOL OL OO L OOOOL OL OOO L OOOOL OL OOOO ————————— L L L L OOOL OOOL
× 29 × 14 × 7 × 3 × 1
Wenn man auch den Multiplikator im Dualsystem schreibt, w¨ are man damit bei der Durchf¨ uhrung der Multiplikation im Dualsystem nach heutiger, bei Harriot und Leibniz ansetzender und von Zuse wieder aufgegriffener Schreibweise:
Multiplikation und Dualsystem
81
L OOOOL OL × L L L OL L OOOOL OL ——————— L OOOOL OL . L OOOOL OL . . L OOOOL OL . . . L OOOOL OL . . . . ————————— L L L L OOOL OOOL
L O L L L
Napiers Multiplikation mit den numeri locales Die Verdienste Napiers um das Dualsystem sind jedoch auf andere Weise mit der Multiplikation verbunden. Napier ben¨ utzt n¨amlich kein Stellenwertsystem, sondern ein Individualzeichensystem von Buchstaben (er nennt sie numeri locales, gelegentlich auch numeri literales , nach Zacher ‘Stellzahlen’) f¨ ur die Zweier-Stufung, erfunden vermutlich 1611, publiziert 1617 in einem Anhang zu seiner Rhabdologia: a b c d e f g h i k l m n o p q r 1 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192 16384 32768 65536 etc. Beispielsweise ist . . . acdfg = 109 , ach = 133 , abcefgh = 247 ,
. adfghk = 745 ,
. efhi = 432 .
Napier beschreibt zun¨ achst die Addition in der Zweier-Stufung und kommt dabei zu der allgemeinen Aufgabe der ‘Bereinigung’ einer Zahldarstellung durch Umtausch je zweier Einheiten in die n¨ achst gr¨oßere.6 Eine Zahl ist ‘bereinigt’ dargestellt, wenn kein Umtausch mehr m¨ oglich ist. Die Bereinigung ergibt sich durch folgendes Reduktionssystem: a⊕a ⇒ e⊕e ⇒ i ⊕i ⇒ n⊕n⇒ etc. Beispiel:
b f k o
b⊕b⇒ f ⊕f ⇒ k⊕k ⇒ o⊕o ⇒
c g l p
c⊕c ⇒ g⊕g ⇒ l ⊕l ⇒ p⊕p⇒
d h m q
d⊕d h⊕h m⊕m q⊕q
⇒ ⇒ ⇒ ⇒
e i n r
aaabbdeefggghh ⇒ abcdk
Eine lexikalische Reihung erzielt man durch Hinzuf¨ ugen von ba ⇒ ab cb ⇒ bc dc ⇒ cd etc. Beispiel: 6
ca ⇒ ac db ⇒ bd ec ⇒ ce etc.
da ⇒ ad eb ⇒ be fc ⇒ cf etc.
ea fb gc
⇒ ae ⇒ bf ⇒ cg etc.
etc. etc. etc.
acdfbdegdfgi ⇒ abcdddef fggi ⇒ abcdfghi
¨ Dabei entsteht das Problem des mehrfachen Ubertrags, der von Hand extra M¨ uhe erfordert; bei mechanischer Durchf¨ uhrung ergeben sich Reibungs- und Pr¨ azisions-Probleme.
82
Historische Notizen zur Informatik
Die erzeugte Reduktionsrelation ist Noethersch und konfluent, ihre irreduziblen Elemente (Normalformen) sind die bereinigten Zahlen. Parallelisierung der Reduktion bietet sich an, worauf wir sogleich zur¨ uckkommen werden. Die Addition von zwei oder mehr Zahlen ist zun¨ achst eine Zusammenlegung der betreffenden Haufen von locales. Die dabei entstehende Zahl muß in aller Regel bereinigt werden. Das ist die eigentliche Schwierigkeit der Addition. Die Multiplikation geschieht nun bei Napier in zwei Phasen: erstens die Gewinnung einer (unbereinigten) Zahldarstellung f¨ ur das Produkt, zweitens deren Bereinigung. Das Produkt zweier Zahlen in der Darstellung mit den numeri locales l¨auft wegen des Distributivgesetzes auf die kreuzweisen Produkte der jeweiligen Paare von locales hinaus. Napier h¨ atte dies in Form einer Multiplikationstabelle tun k¨ onnen: 7 × a b c d e a a b c d e b b c d e f c d e f g c d d e f g h e e f g h i etc. Damit w¨are er den Zweierlogarithmen auf den Leib ger¨ uckt. Aber er gibt sogleich ein einleuchtendes und viel einfacheres graphisches Verfahren an. Er beginnt mit einem auf der Spitze stehenden Rechteck von quadratischen Feldern und schreibt vor, l¨ angs zweier Rechteckseiten zuerst Steinchen auf die Pl¨ atze der jeweiligen locales f¨ ur Multiplikand und Multiplikator zu legen, sodann im Feld ein direktes Produkt-Muster zu legen. Eine Originalabbildung aus der Rhabdologia (Abb. 5) zeigt dies f¨ ur 19×13 . Die eigentliche Aufgabe ist, die locales stellenweise, d.h. waagrecht zu sammeln — was parallel geschehen kann — und die Bereinigung durchzuf¨ uhren, die abcefgh, also 247, ergibt. Vergleicht man das oben geschilderte, uns vertraute Vorgehen L OOL L × L L OL L OOL L L ————. L OOL L O L OOL L . . L L OOL L . . . L ————————— L L L L OL L L mit dem von Napier, so erkennt man die Verwandtschaft mit der damals weit verbreiteten und mit Napiers Rechenst¨abchen auch teilmechanisierten gelosia-Methode8 der Muslims. 7 8
Eine solche tabula recta verwendete Trithemius (1462-1516) schon 1508 zu kryptographischen Zwecken. ¨ Das Einmaleins im Dualsystem hat keinen Ubertrag in die Zweierstelle.
Multiplikation und Dualsystem abe×acd
(
83
= ˆ 19 × 13)
abcddeegh
ˆ 247) ⇒ abcefgh ( =
Abb. 5 Berechnung von 19 × 13 Die Abb. 6 zeigt eine andere Original-Abbildung aus der Rhabdologia. Die Bereinigungsphase f¨ uhrt unter Umst¨ anden zu einem l¨anger durchlaufenden ¨ Ubertrag. Napier lehrt auch, wie die Division als Umkehrung der Multiplikation zu bewerkstelligen ist. Sogar das Ziehen der Quadratwurzel im Dualsystem er¨ ortert er und nimmt dabei die L¨ osung von Konrad Zuse in der Z3 vorweg (Abb. 7). cdegk×bcefhl (
= ˆ 604×1206 )
deeffgghhhiiikklllmmmnooopprru
Abb. 6. Berechnung von 604 × 1206
⇒ dfgilmnrsu (= ˆ 728424)
84
Historische Notizen zur Informatik abcdf ×abcdf (
= ˆ 47 × 47)
afhm (
= ˆ 2209)
Abb. 7. Berechnung der Quadratwurzel von 2209 Eine Br¨ ucke ins Zeitalter elektronischer Schaltungen Es soll nun angenommen werden, daß beide Faktoren der Multiplikation die gleiche ,,Verarbeitungsbreite“ m haben. In elektronischer Realisierung kann dann das bei Napiers Multiplikation auftretende, auf der Ecke stehende Rechteck durch eine quadratische Feldanordnung von m2 UND-Gliedern wiedergegeben werden, die das oben erw¨ ahnte direkte Produkt-Muster herstellen. Die horizontale Zusammenfassung der UND-Ausg¨ange f¨ uhrt man sodann zu einer geeignet ausgelegten Bereinigungsschaltung, die das Multiplikationsergebnis als Dualzahl ergibt. Mit der Verf¨ ugbarkeit mikrominiaturisierter Schaltungen (LSI) ab Anfang der siebziger Jahre wurde es denkbar, diese Bereinigung durch eine aufwendigere parallele Schaltung ‘auf einen Schlag’, also durch ein Schaltnetz, zu realisieren. Dies mit geringstm¨oglicher Verz¨ogerung zu bewerkstelligen, war das vorrangige Ziel; in zweiter Linie sollte es mit geringstm¨oglichem Aufwand geschehen. E. L. Braun hatte schon 1963 unter Verwendung von Volladdierern eine Bereinigungsschaltung angegeben [7], die eine Abwicklung der vom schulm¨ aßigen Verfahren her gel¨ aufigen Stellenverschiebungen und Additionen in die Ebene ¨ mit einer laufenden Ubertragsbehandlung verband (Abb. 8, f¨ ur m = 4). Dabei trat abschließend unvermeidlicherweise (in Abb. 8 durch gestrichelte Einrahmung gekennzeichnet) eine Additionsschaltung mit durchlaufendem ¨ Ubertrag auf, deren Realisierung durch spezielle, besonders schnelle Schaltglieder (fast carry propagate adder) schon 1955 von B. Gilchrist et al. (carry completion adder) angegeben worden war [8]. Hierf¨ ur gibt es inzwischen verschiedene L¨osungen, die in der Literatur etwa unter den Bezeichnungen carry lookahead adder, carry skip adder, carry select adder laufen. F¨ ur einen kaskadenartig aufgebauten carry select adder [9] steigt f¨ ur m = 2k die Durchlaufzeit nur mit der Gr¨ oßenordnung k an. Abgesehen davon, betr¨ agt die ,,Tiefe“ des Durchlaufs durch die Volladdierer m − 1.
Multiplikation und Dualsystem
85
Abb. 8. Multiplikationsschaltung von Braun C. S. Wallace [10] gelang es 1964, durch ein geeignetes Schaltnetz noch erheblich Zeit zu gewinnen: bei seiner kaskadenartigen Zusammenschaltung von Halbaddierern stieg die Tiefe des Durchlaufs durch die Volladdierer schw¨ acher als linear mit der Verarbeitungsbreite m an. W¨ ahrend Braun f¨ ur m = 24 225 Addierer mit einer Tiefe 15 brauchte, konnte Wallace (mit 220 Addierern) die Tiefe auf 6 reduzieren, wobei sich in beiden F¨ allen eine Additionsschaltung ¨ mit schnellem durchlaufenden Ubertrag anschließt. Wallace verallgemeinernd, f¨ uhrte L. Dadda [11] 1965 den Begriff des (2l –1,l)anZ¨ ahlers (Wallace pseudo-adder, (2l –1,l)-input Wallace tree) mit 2l –1 Eing¨ gen ein, der an l Ausg¨ angen im Dualsystem die Summe der Eing¨ange anzeigt (Abb. 9). Der (1,1)-Z¨ ahler ist trivial, der (3,2)-Z¨ ahler stimmt mit dem klassischen Volladdierer u ¨berein. Der (7,3)-Z¨ ahler kann aus vier (3,2)-Z¨ahlern mit einer Tiefe von 3 Volladierern gebildet werden (Abb. 10); das Bildungsgesetz erhellt bereits aus dem (15,4)-Z¨ahler, der aus zwei (7,3)-Z¨ahlern und drei (3,2)-Z¨ ahlern mit einer Tiefe von 6 Volladdierern zusammengesetzt werden kann. Allgemein kann aus zwei parallelen (2l –1,l)-Z¨ahlern, denen ein Addiernetz aus l Volladdierern (in Abb. 10 und in Abb. 11 durch gestrichelte Einrahmung gekennzeichnet) folgt, ein (2l+1 –1,l+1)-Z¨ahler aufgebaut werden, der eine Tiefe von (l+1)·l Volladdieren hat. Ein (255, 8)-Z¨ahler hat somit 2 nur eine Tiefe von 28 Volladdierern. F¨ ur m = 2k ist mit diesen Wallace-Z¨ahlern durch wiederholte stellenweise Zusammenfassung der Ausg¨ ange eine kaskadenartige Bereinigungsschaltung mit einer (grob abgesch¨ atzten) Tiefe von h¨ ochstens k 2 · 2 log k Volladdierern
86
Historische Notizen zur Informatik
m¨ oglich, die in eine abschließende Additionsschaltung mit schnellem durch¨ laufenden Ubertrag, mit einer Tiefe von gr¨ oßenordnungsm¨ aßig k Volladdierern, einm¨ undet. Damit ergeben sich heute brauchbare schnelle parallele Multiplikationsschaltungen f¨ ur hohe Verarbeitungsbreiten bis hin zu m = 28 .
Abb. 9. (2l − 1, l)-Z¨ ahler
Abb. 10. Aufbau eines (7,3)-Z¨ ahlers
Abb. 11. Aufbau eines (15,4)-Z¨ ahlers Chips mit solchen Feld-Multiplizierern sind seit Anfang der siebziger Jahre auf dem Markt: 8×8 seit 1971, 16×16 seit 1974, damals mit Schaltzeiten um 100 nsec. Die Technik ist inzwischen weit fortgeschritten: 32×32 in 0.8µm CMOS-Technik mit 15 nsec (Nagamatsu 1990) [12]. Ein 56×56-Multiplikator der IBM RISC/6000 Floating Point Unit in 1.2µm CMOS-Technik von 1989, ausschließlich mit (7,3)-Z¨ahlern modular aufgebaut, arbeitet mit 40 nsec [13]. Wer in seinem Arbeitsplatzrechner eine schnelle Gleitpunktarithmetik hat oder ihn durch Einsetzen eines Gleitpunkt-Koprozessors schneller gemacht hat, kann jetzt verstehen, welche Technik dahintersteckt. Was wohl Napier dazu gesagt h¨ atte? Es zeigt sich, daß das Denken in der Welt der Reduktionssysteme — die gelegentlich als Elfenbeinturm der Theoretiker verd¨ achtigt ¨ wurde — praktisch sehr n¨ utzlich sein kann. Uberdies k¨ onnte das gezeigte Vorgehen mit Hilfe von Reduktionssystemen auch f¨ ur andere komplexe Schaltungsaufgaben vorteilhaft sein.
Multiplikation und Dualsystem
87
Literatur [1] John W. Shirley, Binary Numeration before Leibniz. American Journal of Physics 19, 1951, S. 452-454 [2] W. Ahrens, Unterhaltungsmathematik, Berlin 1918, S. 83 [3] Th. Meyer, Z. math. naturw. Unterr. 47 S. 78-79, S. 288 (1916) [4] E. Czuber, Z. Realschulwesen 40 (Dez. 1915) [5] W. Rouse Ball, R´ecr´eations math´ematiques, Bd. 1; 2. franz¨ osische Ausgabe von J. Fitz-Patrick (Paris 1907) S. 52-53 [6] Journal de math´ematique ´el´ementaire (1896) S. 22, 23, 37 [7] E. L. Braun, Digital Computer Design, Academic Press, New York, 1963. [8] B. Gilchrist et al., Fast Carry Logic for Digital Computers, IRE Trans. EC-4, December 1955, S. 133-136 [9] O. J. Bedrij, Carry-Select Adders, IRE Trans. EC-11, June 1962, S. 340346 [10] C. S. Wallace, A Suggestion for a Fast Multiplier, IRE Trans. EC-13, February 1964, S. 14-17 [11] L. Dadda, Some Schemes for Parallel Multipliers, Alta Frequenza 34 (1965), S. 349-356 [12] M. Nagamatsu et al., A 15 ns 32×32-b CMOS Multiplier with an Improved Parallel Structure, IEEE Journal of Solid-State Circuits 25, S. 494-497, 1990 [13] R. K. Montoye, E. Hohenek, S. L. Runyon, Design of the IBM RISC System/6000 Floating-Point Execution Unit, IBM Journal of Research and Development 34 (1990), S. 59-70
Rechnen heißt: Ordentlich machen1
Zusammenfassung: Rechnen kommt von ,,rechen“ und bedeutet nicht nur etymotologisch ,,zusammenscharren, anh¨aufeln“; die Abstammung dr¨ uckt auch die Entstehung der Zahlen als Haufen von Muscheln, Steinen, M¨ unzen und den Umgang mit ihnen aus. Durch Abstraktion entstehen Zahlschriften. H¨ ohere Zahleinheiten f¨ uhren zum Umtausch, etwa von 20 Kupferm¨ unzen in eine Silberm¨ unze und von 12 Silberm¨ unzen in eine Goldm¨ unze. In der Zahlschrift f¨ uhrt das zu B¨ undelung und Stufung; beim Rechnen ergibt sich die ¨ Notwendigkeit des Ubertrags. Die Multiplikation erst legt nahe, Zahlsysteme mit einheitlicher Stufung — etwa in einem Sechzigersystem (babylonisch) oder in einem Zehnersystem (r¨omisch) — heranzuziehen. Das Zweiersystem kommt erst bei Napier (1611) und Harriot (um 1620) vor und wird von Leibniz (1679) nachhaltig propagiert. Napier denkt jedoch bereits an eine Mechanisierung der Multiplikation im Zweiersystem. Sein Vorschlag f¨ uhrt direkt in die Moderne, zu ,,Reduktionssystemen“ und zum Aufbau schneller paralleler Multiplikationsschaltungen, die in ,,numerischen Koprozessor-Chips“ weite Verwendung gefunden haben. Das Wort ‘ordentlich’ hat heute eine sehr breite Bedeutung. Seine Etymologie ist uns mehr oder weniger gel¨ aufig: mhd. orden bedeutet ,,Regel/Ordnung, Gesetz/Verordnung, Rang/Stand, Reihenfolge“; ahd ordene ,,Reihenfolge“ ist aus lat. ordo, ordinis entlehnt. Gleichermaßen ist mhd. ordenen, ahd. ordinon aus lat. ordinare ,,in Reihen zusammenstellen, ordnen, anordnen“ entlehnt. Ordentlich besagt ,,in Ordnung sein, geordnet sein“; die enge Bedeutung einer linearen Reihenfolge muß dabei nicht gemeint sein, im weitesten Sinn ist eine ,,Anordnung“ nach irgendwelchen Gesichtspunkten gemeint. Nun zum Wort ‘Rechnen’: Es hat nicht umsonst einen Anklang an Rechen, ein Instrument, norddeutsch Harke genannt, zum ,,zusammenscharren, -kratzen, -raffen“, entsprechend got. rikan ,,anh¨ aufeln“. In einer sehr urspr¨ unglichen Weise k¨ onnte mein Thema gedeutet werden als ,,Zusammenrechen heißt in eine Reihe bringen“. 1
Naturwiss. Rundschau 48 (1995), 213–219.
Rechnen heißt: Ordentlich machen
89
Wurzeln des Rechnens Zahlen — nat¨ urliche Zahlen — sind durch Abstraktion entstanden aus Haufen: Haufen von H¨ uhnern, Schafen und K¨ uhen; Haufen von Broten, K¨ aslaiben und Fischen. In einer allerersten Abstraktionsstufe entstehen die ‘Zahlen’; die Sprachwurzel hat mit ,,sprechen, reden“ zu tun (engl. tale ,,Erz¨ahlung“, niederl. taal ,,Sprache“) und l¨ aßt erkennen, daß Zahlen zu den urspr¨ unglichsten Laut¨ außerungen des homo sapiens geh¨ oren: Mit dem Gebrauch von Zahlw¨ ortern zeigt der wissende Mensch Abstraktionsverm¨ogen. Immer noch ist jedoch sein Denken konkret: zur Veranschaulichung dienen (Abb. 1) Haufen von Steinen, Erbsen oder Muscheln. In einem ersten Schritt werden noch keine Z¨ ahlstufen eingef¨ uhrt. Zahlen sind die Abstraktion von Haufen; Rechnen ist das Zusammenrechen, das Bilden eines gemeinsamen Haufens aus mehreren Haufen von Individuen (Abb. 2, Abb. 3). Die Strichzahlen, mit denen angeblich Str¨ aflinge die Tage festhalten, die sie schon eingesperrt sind, sind primitive Zahldarstellungen mit einem einzigen Zeichen, einem Strich oder einem Punkt (Abb. 4); konkret: eingekerbt, eingeritzt, in weichen Ton mit einem Stichel eingedr¨ uckt, oder aufgelegt durch Steinchen (calculi) auf einem Brett.
Abb. 1 Felszeichnung aus der Bretagne, 2000 v. Christus
Z¨ ahlen ist das Vergleichen des ‘Umfangs’ von Haufen (also was man zum Haufen eingefangen hat). Dazu werden gern die Finger – in w¨ armeren Gegenden auch Finger und Zehen – herangezogen; dieser Brauch hat sich bis heute gehalten.
Abb. 2
Zusammenrechen von Haufen
90
Historische Notizen zur Informatik
Abb. 3
Zusammenrechnen von Zahlen
Abb. 4
Strichzahlen an einer Gef¨angniswand
Fr¨ uher oder sp¨ ater gleiten jedoch die Zahlen den primitiven Rechnern aus den H¨ anden. Ist erst einmal ‘eins’, ‘zwei’, ‘drei’ in der Zahlsprache verankert, so sind auch ‘eine Handvoll’, ‘zwei H¨ ande voll’, ‘drei H¨ ande voll’ sinnvolle Zahlbegriffe. Daraus, jedoch viel sp¨ ater als die Zahlsprache, entwickelte sich ¨ die Zahlschrift. Die Agypter (Abb. 5) wie auch die Azteken (Abb. 6) benutzten f¨ ur die Grundeinheit noch die urt¨ umlichen Fingerzeichen, Punkte oder Striche, f¨ ur h¨ ohere Einheiten naheliegende Grapheme; die Azteken in ¨ einer Zwanzigerstufung, die Agypter in einer Zehnerstufung. Bis heute gel¨ aufig ist uns das Zahlzeichensystem der R¨omer I V X L C D M mit einer biquin¨ aren Stufung, wobei V h¨ aufig als ‘eine Handvoll’, X als ‘zwei H¨ ande voll’ gedeutet wird. Die Herausbildung h¨ oherer Zahleinheiten hat eine Begleiterscheinung in der Einf¨ uhrung von M¨ unzsystemen. Zahlsysteme entstehen auch durch Abstraktion von M¨ unz- und Gewichtssystemen (bei richtigen W¨ahrungen auf der Grundlage edler Metalle waren Wert und Gewicht noch in fester Beziehung, die durch die W¨ ahrung ,,gew¨ ahrt“, also gew¨ ahrleistet, wurde). Bei Zahlzeichensystemen wie auch bei M¨ unzsystemen spielt der Wert der einzelnen Zahlzeichen oder M¨ unzen beim Rechnen zun¨ achst keine Rolle: es m¨ ussen nur die verschiedenen Zahlzeichen oder die einzelnen ,,Sorten“, wie die Bankleute noch heute sagen, von M¨ unzen auseinandergehalten werden. Das Nebeneinander von Kupferm¨ unzen, Silberm¨ unzen und Goldm¨ unzen hat auch dazu gef¨ uhrt, daß M¨ unzsysteme keine einheitliche Zahlstufung aufweisen: man rechnete 12 Kupferpfennige f¨ ur einen Silberling, 20 Silberlinge f¨ ur ein Goldst¨ uck. In England hielt sich dieses M¨ unzsystem, der franz¨osischen Revolution trotzend, bis in die zweite H¨alfte unseres Jahrhunderts. In der Zahlschrift bedeutet also Rechnen das Zusammenrechen der Zeichenhaufen. Das Wort ,,rechnen“ (ahd. rehhann¯ on, niederl. rekenen, engl. to reckon) ist u ¨brigens entstanden aus einem untergegangenen ahd. Adjektiv mit der Bedeutung ,,ordentlich“, bedeutet also direkt ,,in Ordnung bringen,
Rechnen heißt: Ordentlich machen
91
Abb. 5. Zahlzeichensystem ¨ der Agypter.
Abb. 6. Zahlzeichensystem der Azteken. ordentlich machen“. Genug der Etymologie. Drei unordentliche M¨ unzhaufen zeigt Abb. 7, man kann sie, wie schon in Abb. 2 , zu einem einzigen unordentlichen Haufen zusammenrechen. Man kann jeden der Haufen aber auch sortieren (Abb. 8). Das ordentliche Rechnen, das Zusammenrechnen sortierter M¨ unzhaufen zu einem einzigen sortierten M¨ unzhaufen, zeigt Abb. 9.
Abb. 7
Mehrere M¨ unzhaufen
Abb. 8 Mehrere sortierte M¨ unzhaufen
92
Historische Notizen zur Informatik
Abb. 9
Zusammengerech(ne)te sortierte M¨ unzhaufen
Doch nun ein Schritt n¨ aher zur Mathematik. Beim Ausz¨ ahlen von Stimmen ¨ beh¨ alt man die Ubersicht, wenn man jeweils den letzten von f¨ unf Strichen quer anschreibt (Abb. 10), also ,,b¨ undelt“. Das bedeutet, daß man jeweils f¨ unf Striche, also f¨ unf Zeichen I f¨ ur Einheiten, umtauscht in eine einzige h¨ ohere Einheit V mit dem Zahlwert f¨ unf. Zwei solcher V k¨onnen in ein X umgetauscht werden, usw. Durch solche B¨ undelung entsteht Stufung.
Abb. 10 Geb¨ undelte Strichzahlen ¨ Bei M¨ unzen dient das Umtauschen in h¨ ohere Einheiten nicht nur der Ubersichtlichkeit, sondern auch der Gewichtsersparnis: 240 Kupferpfennige sind bedeutend schwerer als ein Goldst¨ uck. Wer aber seinen Schatz durch Umtausch m¨oglichst leicht machen will, wird solange tauschen, bis er nicht mehr kann; er hat dann sicher nicht mehr als elf Kupferpfennige und nicht mehr als neunzehn Silberlinge in der Tasche (wenn ihm die Goldst¨ ucke auch zu schwer werden, kann er des weiteren zu leichtem (und zu manchen Zeiten auch wertlosem) Papier greifen. Die Mathematiker sagen, eine Zahl sei in ,,bereinigter“ Darstellung, wenn kein Umtausch in h¨ ohere Einheiten mehr m¨ oglich ist. Bei einem Zahlsystem mit einheitlicher Stufung B : 1, etwa beim Dezimalsystem mit B = 10, bedeutet das, daß man nie mehr als B − 1 St¨ ucke einer Sorte, Zahlzeichen ein- und derselben Lautform oder Schriftform braucht. Das Argument der Gewichtseinsparung mag einleuchten. In anderen F¨allen ist die Bereinigung unter Umst¨anden gar nicht angebracht: Wenn Figaro die L¨ ange seines Bettes abmißt und dabei nur einen abgebrochenen Maßstab zur Verf¨ ugung hat, kann er sehr wohl 138+55 notieren; wenn er nachpr¨ uft, ob er das Bett in die Kammer stellen kann, mißt er eben erst 138 und dann 55 ab — die Summe 193 braucht er gar nicht zu bilden. Man braucht also nicht immer ordentlich zu sein und die Zahlhaufen zu bereinigen. Wenn es
Rechnen heißt: Ordentlich machen
93
aber zu unordentlich wird, etwa bei Zahlhaufen wie in Abb. 11, und die Frage lautet: Welche der beiden Zahlen ist die gr¨ oßere? stellt sich sehr schnell der Vorteil bereinigter, ordentlicher Zahldarstellung heraus: daß 5235 kleiner ist als 5394, sieht man ,,auf einen Blick“ oder gar ,,auf den ersten Blick“. 331 ⊕ 1174 ⊕ 823 ⊕ 2391 ⊕ 516 2041 ⊕ 512 ⊕ 23 ⊕ 2805 ⊕ 13 Abb. 11 Zwei unordentliche Zahlhaufen. Welcher ist gr¨ oßer? Doch bleiben wir zun¨ achst beim Zusammenrechnen zweier Zahlen, bei der sogenannten Addition. Der zum Bereinigen notwendige Umtausch wird in ¨ der Abstraktion des Rechnens ‘Ubertrag’ genannt. Es ist ziemlich klar, daß eine Mechanisation der Addition ,,mittels R¨ adern“ zweierlei Aufgaben mit ¨ sich bringt: Das Zusammenrechnen und das Bilden der Ubertr¨ age. Das Zusammenrechnen wird bei Schickard 1623 , bei Pascal ab 1641 , bei Ciermans um 1640 , bei Morland 1666 , bei Grillet 1678 und forthin simpel durch ¨ aufeinanderfolgende Drehbewegungen ausgef¨ uhrt. Die Ubertragsbildung ist ¨ die crux der Additionsmaschinen. Wie der Ubertrag bei Schickard genau bewerkstelligt wurde, geht aus den hinterlassenen Skizzen nicht hervor, jedoch besteht kaum ein Zweifel, daß Schickard das Problem angepackt hat. Pascal hat uns einige Exemplare seiner Maschinen (Abb. 12) hinterlassen; man kann die Konstruktion, die mechanische Schw¨ achen hatte, untersuchen. Viele ingenieurm¨ aßige Probleme, die mit der Bew¨ altigung eines durchlaufenden ¨ Ubertrags zusammenh¨ angen, haben seitdem die Literatur bereichert und die Akten der Patent¨ amter gef¨ ullt; auch Konrad Zuse hat dazu noch mitgeholfen.
Abb. 12
Pascals Maschine (1666)
Von den ‘unebenen’ M¨ unzsystemen abgesehen, hat das Dezimalsystem mit seiner einheitlichen Stufung unsere heutige Welt erobert. Das war nicht immer so; die wissenschaftliche Mathematik, die aus der babylonischen Mathematik hervorging, hat lange mit einem Sechzigersystem, genauer einem dreimal-vier-mal-f¨ unf-System gearbeitet, das in den Tabellenwerken erst im 15. Jahrhundert dem Dezimalsystem weichen mußte und in der Zeitrechnung
94
Historische Notizen zur Informatik
und in der Winkelmessung uns heute noch im Magen liegt. Statt Zehn war auch Zw¨ olf als einheitliche Stufung immer wieder propagiert worden. In der Bibel findet sich auch eine Siebener-Stufung: Das sieben mal siebte Jahr ist ein Jubeljahr (Lev. 25, 8). Einen extremen Vorschlag machte John Napier 1611 (68 Jahre vor Leibniz und immerhin noch ein paar Jahre vor Harriot), n¨ amlich Zwei als einheitliche Stufung zu verwenden. Er f¨ uhrte dazu (im Anhang zu seiner rhabdologia) als Zahlzeichen die Buchstaben a b c d e f g h i ... ein, von denen jeder jeweils das doppelte vom vorhergehenden wert sein sollte — die numeri literales oder auch numeri locales. Zum Rechnen konnte man auf einem Lineal wie beim Abakus Steine auflegen (Abb. 13). Bereinigte Zahlen in seiner Zahlbasis Zwei konnten jedes Zahlzeichen nur einmal oder keinmal enthalten, aaabbccccdeee wird bereinigt zu abcdg . Aber das gelangte, wie wir noch sehen werden, erst nach der Mitte unseres Jahrhunderts zu praktischer Bedeutung. 1
Abb. 13
2
4
8
16
32
64
128
256
• ••• • • • • • • a b c d
•• • e
f
g
h
i
• • • • a b c d
e
f
• g
h
i
Bin¨ arer Abakus von John Napier, unbereinigt und bereinigt
Die Multiplikation brachte neue Probleme. Zun¨achst lehrte man zu Zeiten von Adam Ries (1492-1559) das ‘Duplieren’ und das ‘Halbieren’; die Multiplikation mit gr¨ oßeren Zahlen galt schon als schwierig und die Division gar wurde nicht einmal an allen Universit¨ aten gelehrt. Obschon John Napier zeigen konnte, daß man sogar im Zweiersystem mit seinen numeri literales multiplizieren konnte, und sogar recht bequem (s. Abb. 20), und obwohl die ¨ alten Agypter schon eine Multiplikationsmethode benutzt hatten, die wiederholtes Duplieren des Multiplikanden und wiederholtes Halbieren des Multiplikators umfaßte, war schon bei den Muslims zur Zeit der Kalifen eine eigenartige Multiplikation im Dezimalsystem vorherrschend, die nahegelegt wurde durch die Erfindung des Stellenwertsystems. Stellenwert Das Wort wurde durch Helmut Schmidt sogar in die Politik eingef¨ uhrt. Worum handelt es sich dabei? Die Griechen, die Hebr¨aer und andere V¨ olker Vorderasiens hatten ebenfalls als Zahlzeichen die Buchstaben des Alphabets mit herangezogen, aber (Abb. 14) in anderer Weise als Napier. Dies war aber, wie alle Zahlzeichensysteme, ein beschr¨anktes System. Man konnte es besser
Rechnen heißt: Ordentlich machen
Abb. 14
95
Zahlzeichen der Griechen
machen: Nach Einf¨ uhrung eines Zeichens f¨ ur Nichts (lat. nulla, ,,Null“) als L¨ uckenzeichen k¨onnen die weiteren neun Zeichen, die die Vielfalt der Einer bezeichnen, auch f¨ ur die der Zehner, der Hunderter, usw. verwendet werden: Die nunmehr Ziffern genannten Zeichen haben je nach der Stelle, an der sie stehen, einen anderen Wert, sie besitzen einen Stellenwert. Dies war eine Erfindung der Inder, die sich vielleicht schon in vorchristlicher Zeit andeutete, sp¨ atestens aber in den ersten nachchristlichen Jahrhunderten aufbl¨ uhte. Schon auf dem Abakus hat der Stein, je nach der Stelle, auf der er steht, verschiedenen Stellenwert. Im Mittelalter rechnete man (Abb. 15) auf dem Rechenbrett (,,Rechnen auf den Linien“) mit Rechenpfennigen.
Abb. 15 Mittelalterliches Rechenbrett Die Muslims bereits bauten auf der Stellenwertschreibweise (zur Basis Zehn) die erw¨ahnte Multiplikationsmethode auf, die, als sie nach Italien kam und von Leonardo Fibonacci di Pisa (1180-1250) propagiert wurde, bald den anz¨ uglichen Namen gelosia sive graticola (,,Schr¨ aggittermethode“) bekam. Grundlage der Multiplikation war die Multiplikationstafel, das ,,Einmaleins“,
96
Historische Notizen zur Informatik
wie es noch heute heißt. Der Vorteil des Stellenwertsystems war, daß man mit einem einzigen Einmaleins auskam, sobald f¨ ur alle Stellen eine einheitliche Stufung galt. Solche Zahlsysteme haben Potenzen der Zahlbasis als Stellenwerte. Nun gibt aber die Multiplikation zweier einziffriger Zahlen im Dezimalsystem meistens eine zweiziffrige Zahl. Die in die ,,n¨achste“ Stelle laufende Ziffer muß man sich merken, wenn man die Multiplikation einer Zahl mit einem einstelligen Multiplikator nach der heute in der Schule ge¨ ubten Lesart ausf¨ uhrt: 429 × 8 gibt 8 mal 9 ist 72 : 2 an und 7 gemerkt, 8 mal 2 ist 16 und 7 ist 23 : 3 an und 2 gemerkt, 8 mal 4 ist 32 und 2 ist 34 : 4 an und 3 gemerkt, 3 an. Ergebnis : 2 an, 3 an, 4 an, 3 an : 3432 Das war bei Niccolo Tartaglia (1500-1157) und in Deutschland bei Ulrich Regius einfacher: Regius (Utriusque arithmetices epitome, Freiburg 1536, 1543) lehrte zu schreiben: 429 × 8 gibt 4
2
3
9
1
7
2
6
×8
2
1
3
4
3
2
wobei bereits die Einmaleinstafel geeignet mit einem Schr¨aggitter ausgelegt werden kann. Das Schr¨ aggitter f¨ uhrte ,,von selbst“ die Zwischenergebnisse an die richtige ¨ Stelle. Uberdies kann man die Multiplikation mit einem mehrstelligen Multiplikator auf die selbe Weise ausf¨ uhren; man setzt einfach die zu den einzelnen Multiplikatorziffern geh¨ orenden Vielfachen u ¨bereinander, und wieder laufen auf ,,wunderliche“ Weise die Zwischenergebnisse richtig zusammen. Man mußte sich nur noch einmal pro Stelle etwas merken, n¨amlich den gesamten Stellen¨ ubertrag, und selbst den konnte man mit einer kleingeschriebenen Ziffer, wie man es von der Addition her gewohnt war, festhalten: etwa wie folgt: 72518 × 638 gibt 7
2
4
1
4
6
2
2
6
0 5
1 6
1
6
0 1
4
0
×6
4
×3
4
×8
6 8
8
8 2
3
4 6
4 6
1 6
5 1
0
0 1
8
0
2
2
1
3
2
1
5
4
Rechnen heißt: Ordentlich machen
97
Abb. 16 gibt eine Gegen¨ uberstellung der heutigen und der mittelalterlichen Methode: Man sieht leicht den Zusammenhang. Manch einer w¨ urde vielleicht lieber auf die weniger fehleranf¨ allige mittelalterliche Methode zur¨ uckgreifen.
Abb. 16
Gegen¨ uberstellung: Heutige und mittelalterliche Methode
Napier mechanisierte dann, 80 Jahre nach Regius, die Bildung aller einzelnen Vielfachen des Multiplikanden auf raffinierte Weise: Er zerschnitt die Einmaleinstabelle in senkrechte Spalten, klebte sie auf St¨ abchen und konnte so die Vielfachen ,,legen“ und ablesen. Die sogenannten Neperst¨abchen (‘bacilli neperiani’) verbreiteten sich im 17. Jahrhundert rasch u ¨ber ganz Europa und trugen mehr als die Logarithmen zu Napiers Ruhm bei. Schickard verband schon 1623 Neperst¨ abchen (drehbar auf Zylindern) als mechanische Multiplikationshilfe mit seiner Additionsmaschine. Die erste echte Multiplikationsmaschine, an der Leibniz seit 1672 arbeitete, benutzt keine Einmaleinstafel, sondern bildet die Vielfachen des einstellbaren (und gespeicherten) Multiplikanden durch wiederholte Addition; sie hat ferner einen verschiebbaren Schlitten, der die jeweiligen Vielfachen in die durch die Multiplikatorstelle bestimmte richtige Position addiert. Die Schr¨ aggittermethode legt diese Arbeitsweise der Stellenverschiebung nahe. Die Vielfachenbildung durch wiederholte Addition liegt aber in einer Sackgasse der Entwicklung — trotzdem wurde sie lange Zeit verwendet. Wir haben gesehen, daß die eigentliche Arbeit beim Addieren und ein Groߨ teil der Arbeit beim Multiplizieren die Bereinigung der Ubertr¨ age, also das Ordentlichmachen, ist. Dazu gibt es Verfahren, Algorithmen nannte man sie schon im Altertum, die darin bestehen, daß man einen Umformungsschritt oder mehrere solche (oft sogar in beliebiger Reihenfolge) wiederholt anwendet, bis keine Anwendung mehr m¨ oglich ist. Eine so entstehende Form nennt man eine Normalform und verlangt meistens, daß sie eindeutig ist; beispielsweise im Reich der Zahlen, daß es nur e i n e bereinigte Zahldarstellung gibt (f¨ uhrende Nullen muß man also unterdr¨ ucken). Die Mathematiker haben gelernt, daß viele andere mathematische Aufgaben auf Ordentlichmachen hinauslaufen und also Normalform-Algorithmen verlangen. Dies gilt beispielsweise f¨ ur das Verfahren, f¨ ur das der Name Algorithmus schon im Schulunterricht gel¨ aufig ist: Der Euklidsche Algorithmus zur Bestimmung des gr¨oßten gemeinsamen Teilers zweier Zahlen f¨ uhrt Schritt f¨ ur Schritt zu Zahlenpaaren, die immer noch den gleichen gr¨ oßten gemeinsamen Teiler haben; das kann aber nicht unendlich lange laufen: schließlich tritt ein Zahlenpaar auf, das
98
Historische Notizen zur Informatik
Null als das eine Element enth¨alt; das andere ist dann der gr¨oßte gemeinsamen Teiler. Normalform-Algorithmen gibt es auch zur Herstellung einer nicht k¨ urzbaren rationalen Zahl; in der Logik kennt man konjunktive und disjunktive Normalformen. In allen Zweigen der modernen Mathematik: der Analysis, der Topologie, der Algebra, der Geometrie spielen Normalformen eine Rolle; f¨ ur gewisse gibt es Theorien der Normalformen. Durch die ganze Mathematik zieht sich also die aus ihren Wurzeln herr¨ uhrende Devise ,,Rechnen heißt: Ordentlich machen“. Eine solche Normalformtheorie pflegt die Informatik besonders im Zusammenhang mit linearen formalen Sprachen: die Normalformtheorie f¨ ur Worte, Mengen und Haufen von Zeichen aus einem (meist endlichen) Alphabet. Den g¨ angigen Reduktionssystemen f¨ ur Worte kann man Reduktionssysteme f¨ ur wiederholungsfreie Worte, f¨ ur Haufen (ordnungsfreie Worte) und f¨ ur Mengen (wiederholungsfreie Haufen) zur Seite stellen. Um hier wieder konkret zu werden, nochmals zur¨ uck zu Napier. Seine Additions- und seine Multiplikationsmethode f¨ ur die Zahlbasis Zwei k¨onnen als Reduktionssysteme f¨ ur Haufen von numeri literales a=1, ˆ b=2, ˆ c=4, ˆ d=8, ˆ e=16, ˆ f=32, ˆ g=64, ˆ h=128, ˆ i=256, ˆ ... aufgefaßt werden: f¨ ur die Addition legt er (in heutiger Schreibweise) das ur r¨ omische Reduktionssystem von Abb. 17 fest2 , ganz in Analogie zu dem f¨ Zahlen, Abb. 18. a⊕a⇒ e⊕e ⇒
b f
Abb. 17
b⊕b⇒ f⊕f ⇒
c g
c⊕c ⇒ g⊕g⇒
d h
d⊕d⇒ h⊕h⇒
e i
etc.
Reduktionssystem f¨ ur die Addition Napierscher Zahlen
I⊕I⊕I⊕I⊕I ⇒ X⊕X⊕X⊕X⊕X ⇒ C⊕C⊕C⊕C⊕C ⇒ Abb. 18 Reduktionssystem
V V⊕V ⇒ X L L⊕L ⇒ C D D⊕D ⇒ M f¨ ur die Addition r¨ omischer Zahlen
F¨ ur die Multiplikation l¨ auft Napiers Vorschrift auf die Bildung von Teilprodukten gem¨ aß der Tafel von Abb. 19 und anschließende Bereinigung bez¨ uglich der Addition hinaus. Abb. 20 zeigt eine Originalzeichnung aus dem Anhang zu Napiers rhabdologia. Hier besteht jedoch ein unmittelbarer Zusammenhang mit der Moderne. Bei H¨ ochstleistungsrechnern kommt es auf Zeitgewinn an, der dadurch erreicht wird, daß so weit wie m¨oglich parallel gearbeitet wird. Der dazu n¨ otige Aufwand kann durch die fortschreitende Verdichtung der aktiven Elemente auf dem Chip mehr und mehr in Kauf genommen werden. Napiers Multiplikationsmethode hat nun den bestechenden Vorzug, daß die Bildung aller 2
(vgl. auch S. 82)
Rechnen heißt: Ordentlich machen ⊗ a b c d e
99
a b c d e a b c d e b c d e f c d e f g d e f g h e f g h i
Abb. 19 Multiplikationstafel f¨ ur die numeri literales von Napier cdegk×bcefhl (
= ˆ 604×1206 )
deeffgghhhiiikklllmmmnooopprru
Abb. 20.
ˆ 728424) ⇒ dfgilmnrsu (=
Multiplikation nach Napier (aus der Rhabdologia von 1611).
Teilprodukte parallel erfolgen kann. Durchaus realistisch ist es, die f¨ ur eine Verarbeitungsbreite von 28 = 256 Bits erforderlichen 216 = 65536 Ausg¨ange auf einem einzigen Chip unterzubringen. F¨ ur die anschließend erforderliche Bereinigung gibt es seit 1964 (C. S. Wallace) kaskadenartige Schaltungen, die im wesentlichen nur logarithmischen Aufwand haben, also hier in 16 Takten das Ergebnis erzielen. Der Zeitgewinn gegen¨ uber einer klassischen bin¨ aren Multiplikationsschaltung betr¨ agt knapp einen Faktor 1000. Nicht nur H¨ ochstleistungsrechner profitieren von einer solchen Effizienzsteigerung. Es ist nicht ohne Reiz, darauf hinzuweisen, daß die historische Entwicklung manchmal im Kreis verl¨ auft: Zwar hat Leibniz die Verwendung des Dualsystems 250 Jahre zu fr¨ uh propagiert, aber seine Version einer VierSpezies-Maschine f¨ uhrte in eine Sackgasse: die in der Mitte des Jahrhunderts gebauten Relais- und elektronischen Maschinen waren wildgewordene Handkurbelmaschinen und folgten noch eine Weile diesem Trend; das Aufkommen der Mikroelektronik a¨nderte jedoch die ¨ okonomischen Grundlagen so
100
Historische Notizen zur Informatik
tiefgreifend, daß ganz neuartige Schaltungen erschwinglich wurden. In Wirklichkeit aber setzte die Entwicklung nur an einem Punkt wieder ein, der 300 Jahre fr¨ uher verlassen wurde: Bei John Napier, Laird of Merchiston. Er ist, neben Leibniz, Babbage, Turing und Zuse, ebenfalls zu den V¨ atern des computers zu rechnen.
Kryptologie und Blindenschrift1
Lesen erfolgt mit den Augen, und (handschriftliches) Schreiben geschieht unter visueller Kontrolle; Lesen und Schreiben ist, w¨ ortlich genommen, einem Blinden verwehrt. Taktile Signale kann ein Blinder jedoch aufnehmen, sein Tastverm¨ogen ist sogar in der Regel besonders gut geschult. Mehr noch: ein Blinder kann gespeicherte Signale taktil abfragen, also ‘Lesen’ im erweiterten Sinn. ‘Schreiben’ im erweiterten Sinn ist dann jedes Speichern, das Wiederabtastung erlaubt. Eine ‘Blindenschrift’ muß also ‘Schriftzeichen’ benutzen, die mit Tastorganen des Menschen, am n¨ achstliegenden mit den Fingern, abtastbar sind. Die abtastbare Aufzeichnung kann Differenzierung in Form und Intensit¨ at benutzen. Wenn man den zeitablauforientierten Sprachgewohnheiten und den durch die Lautung bestimmten linearen Schreibgewohnheiten folgt, liegt es nahe, auch f¨ ur Blindenschriftsysteme lineare Signalfolgen zu verwenden — obschon gerade f¨ ur taktile Signal¨ ubertragung Zweidimensionalit¨ at ganz nat¨ urlich w¨are. •· ·· ··
•· •· ··
a
b
•· ·· •· k
•· •· •· l
•• •• • · •• •• • · · • · • · · · · · · · • · • • · •• •• • · •• •• • · ·· ·· ·· ·· ·· ·· ·· ·· ·· ·· c
d
e
•· •· ·• eu
g
•• •• •• Bu
•• •• • · · · ·• ·• ·• ·• ·• ei ch sch
i
j
:
, ·· ·· •· .
· · ·• ·• · · •· •· * a¨u
·• ·• •· a¨
·• ·• · · · · · · · · ·• ·• • · •• •• • · · · · • · · · • •• •• •• •• •• •• •• •• ß st () ,, – “ ie Zi •· ·• ·• •• • · •• ·• ·• ·• u ¨ o¨ w
Abb. 1. 1
h
•• •• • · •• •• • · · • · • · · · · · · · • · • • · •• •• • · •• •• • · •· •· •· •· •· •· •· •· •· •· m n o p q r s t ! ;
• · • · •• •• • · · · •· · · ·• ·• •• •• •• •• •• u v x y z •· ·· ·• au
f
·· •· ·• ?
Braille-Schriftzeichen
Informatik-Spektrum 19 (1996), 35–36.
·· ·· ·•
102
Historische Notizen zur Informatik
Ein weithin bekanntes (und praktisch einzigartiges) Blindenschriftsystem geht auf Louis Braille (1809-1852) zur¨ uck. Es stellt sich dar als 6-BitCodierung (,,6-Punkte-System“) von 52 Zeichen, die 26 Zeichen des lateinischen Alphabets, 12 Zeichen f¨ ur Umlaute, Diphtonge und andere Bigramme und Trigramme, 12 Interpunktionszeichen sowie zwei Umschaltzeichen Bu, Zi verf¨ ugbar macht (Abb. 1). Einige taktil schwierig zu unterscheidende Zeichenkombinationen der insgesamt 64 6-Bit-Zeichen werden nicht benutzt. Der Code kann (spaltenweise) als Produktcode eines 3-Bit-Codes mit einem 3-Bit-Code aufgefaßt werden, oder zeilenweise als Produktcode von drei 2Bit-Codes. Die praktische Durchf¨ uhrung des Schreibens benutzt eine ‘Schreibtafel’, eine Platte mit einem Raster von L¨ ochern und ein dar¨ uber liegendes, aufklappbares Gitter, das den Blindenschriftzeilen angepaßt ist. Nachdem dickes Papier zwischen Gitter und Platte gelegt wurde, k¨onnen die Zeichen mit einem Griffel in das Papier gedr¨ uckt werden. Das Lesen geschieht durch Abf¨ uhlen der erhabenen Punkte mit den Fingerspitzen. F¨ ur den Sehenden ist Blindenschrift eine Geheimschrift, allerdings eine von niedriger Sicherheit, die eine einzige Ersetzung (monoalphabetische Substitution) benutzt und auf gleicher Stufe stehen w¨ urde wie die von Karl dem Großen verwendete Geheimschrift oder die Freimaurerchiffre (Abb. 2). Als Geheimschrift hat die Blindenschrift auch kaum eine Verwendung gefunden. Von den genannten Geheimschriften hebt sie sich jedoch ab durch ihren bin¨ aren Charakter: nach Francis Bacon (1561-1626), der 32 5-Bit-Zeichen verwendete, ist es die erste 6-Bit-Codierung. Hat Braille lediglich von Bacon gelernt?
Abb. 2.
Geheimschrift von Karl dem Großen und Freimaurerchiffre
So direkt ist die Abstammung nun doch nicht. Aber die Braille-Schrift stammt von einer uralten Geheimschrift ab, die im Prinzip bis ins Altertum zur¨ uckreicht.2 Polybios (2. Jh. v. Chr.) berichtet, wie die Zeichen des griechischen Alphabets durch bei Nacht weithin sichtbare Fackelzeichen dargestellt werden k¨ onnen: Eine, zwei, drei, vier oder f¨ unf Fackeln in der linken wie in der rechten Hand gehalten, ergeben 25 Kombinationen. Statt optischer Signale von 1 bis 5 kann man auch Klopfzeichen verwenden, eine Verst¨ andigungsform, 2
Diesen Zusammenhang hat verdienstvollerweise David Kahn der Vergessenheit entrissen: David Kahn,The Cryptologic Origin of Braille. Cryptologia XIX Number 2 (April 1995) S. 151-152 .
Kryptologie und Blindenschrift
103
die sich in Gef¨angnissen von der Lubjanka bis Pl¨ otzensee großer Beliebtheit erfreut haben soll. Polybios’ Idee wurde eben h¨ aufig wiedererfunden. Hierunter f¨ allt auch ein sonst unbekannter Landsmann Brailles, Nicholas Marie-Charles Barbier de la Serre, geboren 1767 in Valenciennes, Offizier in Napoleons Grande Arm´ee, gestorben 1843. Er besch¨ aftigte sich zuerst mit der Erfindung einer Kurzschrift (exp´ediographie, 1808), die ebenso als Schnellschrift dienen sollte wie dem Zweck, bei Dunkelheit zu schreiben und zu lesen — vermutlich nachts im Felde. Dazu sollten Zeichen in Papier gedr¨ uckt werden (‘imprim´e’), verbunden mit der M¨ oglichkeit, mehrere Befehle auf einmal herzustellen. Welche Zeichendarstellung Barbier gew¨ ahlt hatte, ist nicht bekannt. Jedoch erweiterte Barbier das Alphabet phonetisch auf 36 Zeichen, um Laute wie kurzes a, kurzes i, ch, ´e, ieu unterzubringen. Ein 1-aus-36-Code w¨ are da naheliegend gewesen. Aber man kann das nicht belegen. Einige Jahre sp¨ ater kam Barbier auf die Idee des Polybios. Jedem der 36 Alphabetzeichen ordnete er ein Paar von Ziffern 1 bis 6 zu. Dies empfahl er als Geheimschrift f¨ ur Milit¨ ars oder Diplomaten. Allerdings konnte er f¨ ur eine solche monoalphabetische Chiffre bei den Professionellen keine Begeisterung erwecken. Er verband nun die alte Idee der exp´ediographie mit dieser Chiffrierung. 1819 zeigte er auf einer Ausstellung im Mus´ee des Arts et M´etiers einen Apparat, der zu jedem Alphabetzeichen zwei Zahlen auf Papier ,,dr¨ uckte“, und zwar jede in einem 1-aus-6-Code. Insgesamt ergab das einen speziellen 2-aus-12Code mit zwei Spalten zu je 6 Pl¨atzen. All das war f¨ ur milit¨ arischen und diplomatischen Gebrauch gedacht und nicht f¨ ur Blinde. 1821 wird jedoch in einem Artikel in der Zeitschrift Mercure Technologique schon erw¨ahnt, daß die K¨ onigliche Blindenanstalt das System von Barbier im Unterricht gebrauchte (,,12-Punkte-System“ von Barbier). Die linke Spalte zeigte die Zeilennummer, die rechte Spalte die Spaltennummer des Alphabetzeichens im Polybios-Quadrat an. Es konnte nicht ausbleiben, daß der Code vereinfacht wurde. Dies geschah ein paar Jahre sp¨ ater durch Braille. Braille ersetzte den 1-aus-6-Code durch einen 3-Bit-Code, der sogar 8 Bitkombinationen umfaßt. Mit Paaren solcher 3-Bit-Zeichen waren damit 64 Zeichen darstellbar. Gleichzeitig reduzierte sich dadurch die Zahl der Pl¨ atze von urspr¨ unglich 36 u ¨ber 2×6=12 auf 2×3=6, wie im heutigen ,,6-Punkte-System“ des Braille-Alphabets. Es ist damit auch klar, daß es sich entwicklungsgeschichtlich um einen Produktcode eines 3-BitCodes mit einem 3-Bit-Code handelt. Der 42 Jahre j¨ ungere Braille erkannte die Vorarbeiten von Barbier voll an: ,,Seiner Methode verdanken wir unsere ersten eigenen Ideen“. Brailles Verdienste um die Blinden (er selbst war ebenfalls blind) sichern ihm Unsterblichkeit. Barbiers kryptologische Beflissenheit blieb nur eine Episode, sollte aber nicht vergessen werden.
Punkt und Komma1
MDCCCCLXXXXVI oder 1996 — was liest sich schneller, was spricht sich leichter? Die Frage stellen heißt auch schon, sie zu beantworten. Das Stellenwertsystem (‘Positionssystem’) der Inder, nach den verf¨ ugbaren ¯ ¨ Aufzeichnungen schon um 500 n.Chr. von dem Inder Aryabat . ha dem Alteren benutzt und schriftlich erhalten in der Gurjara-Inschrift von 595 n.Chr., hat seine praktischen Vorz¨ uge, die auch schließlich zu seiner Durchsetzung gegen¨ uber den ‘r¨ omischen’ Zahlen f¨ uhrten. Dieses ist ein Einheitensystem mit den Einheiten I V X L C D M . Der auf dem r¨omischen Abakus aufbauende Rechentisch (Abb. 1 zeigt ein Rechentuch aus dem 17./18. Jahrhun¨ dert) illustriert den Ubergang zwischen Stellenwertsystem und Einheitensystem: Der Haufen von Einheiten MDCCCCLXXXXVI wird sortiert: C X MD C L X V I C X C X und mit Steinchen ‘gelegt’: (MD C L X V I) • • • • •• • •• • • • • was schließlich zum Gebrauch von Ziffern f¨ uhrt, etwa mit ihren modernen Formen (MD C L X V I) 1 1 4 1 4 1 1 Die Inder machten sich allerdings frei vom r¨ omischen Biquin¨arsystem, dem vom Gebrauch zweier H¨ande mit f¨ unf Fingern herr¨ uhrenden Zweitakt von F¨ unfer-Stufung und Zweier-Stufung: mit Ziffern von Eins bis Neun schrieben sie (M C X I) 1 9 9 6 1
Informatik-Spektrum 19 (1996), 93–95.
Punkt und Komma
105
und ließen schließlich auch die Kopfleiste mit den Einheiten weg 1
9
9
6
Dies konnten sie tun, weil sie eine Ziffer f¨ ur ‘nichts’, die nulla ziffra, eingef¨ uhrt hatten: (M C X I) 2 2 wurde verk¨ urzt zu 2
0
0
2
Die Inder f¨ uhrten somit ein Stellenwertsystem mit einer einheitliche Stufung ein, ein Radixsystem mit der Basis Zehn. Alle Stellengewichte sind Potenzen einer einzigen Basis Zehn. F¨ ur die Einheiten, sofern sie angegeben werden, sind heute die aus dem Griechischen stammenden Benennungen und Bezeichur 102 , Kilo (k) f¨ ur 103 und dann in nungen Deka (da) f¨ ur 101 , Hekto (h) f¨ 6 Schritten von drei Zehnerpotenzen Mega (M) f¨ ur 10 , Giga (G) f¨ ur 109 , Tera 12 15 18 ur 10 , Exa (E) f¨ ur 10 international gebr¨ auchlich. (T) f¨ ur 10 , Peta (P) f¨
Abb. 1. Rechentuch aus dem 17./18. Jahrhundert Wenn eine Verwechslung mit einem Radixsystem einer anderen Basis droht, kann die Zahlbasis auch als Index angegeben werden: 1 9 9 6
10
insbesondere um eine Verwechslung mit Zahlen im Dualsystem 1 1 1 1 1 0 0 1 1 0 0
2
auszuschließen. Napier, der lange vor Leibniz das Zweier-System propagierte, tat das u ¨brigens auf der Basis eines Einheitensystems mit den Einheiten ur 21 , c f¨ ur 22 , d f¨ ur 23 , e f¨ ur 24 , f f¨ ur 25 , g f¨ ur 26 , h f¨ ur 27 , i f¨ ur a f¨ ur 20 , b f¨ 8 9 10 ur 2 , l f¨ ur 2 , usw. , 2 , k f¨ die er numeri locales nannte, er schrieb l k i h g d c
106
Historische Notizen zur Informatik
Die Stellenwertschreibweise hat gegen¨ uber dem Gebrauch von Einheiten den großen Vorzug, von vornherein f¨ ur beliebig großen Zahlen ausgelegt zu sein. Hinzu kommt, daß sie eine bequeme Schreibweise von Br¨ uchen suggeriert. Unechte Br¨ uche, wie etwa Approximationen zur Kreiszahl π oder zu quadratischen Irrationalit¨ aten werden gerne in einen ganzen Anteil und einen echten Bruch zerlegt, also 16 statt 3 113
355 113
oder
1 41 99 statt
140 99
.
√ Es lag bei Verwendung der Zahlbasis Zehn nahe, etwa statt 2 die tausend √ mal gr¨ oßere 2 000 000 zu approximieren durch Berechnung der kleinsten Zahl, deren Quadrat u ¨ber 2 000 000 liegt, n¨ amlich 1415; somit 415 statt 1415 . 1 1000 1000 Br¨ uche mit Potenzen von Zehn (Dezimalbr¨ uche) oder von Zwei (Dualbr¨ uche) im Nenner approximieren oft nicht so gut wie beliebige Br¨ uche, beispielahrend 314 sweise ist 355 113 − π = 0.000000266 , w¨ 100 − π = 0.001592654 . Trotzdem erlangten im 16. Jahrhundert die Dezimalbr¨ uche, die vereinzelt bereits einige Zeit im praktischen Gebrauch waren, große Aufmerksamkeit. Es war Pietro Borghi (1484), der bei der Division die Stellen abtrennt, die Bruchstellen ergeben; er schreibt: Wenn du 234567 durch 2000 teilen willst, so trenne zuerst drei Stellen ab, weil der Teiler drei Nullen hat, dann teile das Verbleibende, n¨ amlich 234, durch die Ziffer, die am Anfang des Teilers steht, 2835 n¨ amlich 2 . Er erh¨ alt damit 117 10000 . Nun ist die N¨ aherung
141592654 3 1000000000
zwar selbstverst¨andlich, aber etwas umst¨ andlich. In einer sparsamen und zweckdienlichen Notation brauchte man ein Trennzeichen zwischen den Stellen f¨ ur die Ganzen und den Stellen f¨ ur den Nenner des Dezimalbruchs. Die Nennerangabe ist u ¨berfl¨ ussig, im Nenner stehen hinter einer Eins so viele Nullen, wie Ziffern im Z¨ahler stehen. In der von Stevin entwickelten Stellenwertrechnung f¨ ur Dezimalbr¨ uche wird lediglich ein Trennzeichen (separatrix) zwischen den ganzen Stellen und den Bruchstellen erforderlich. In der altchinesischen Mathematik, etwa im Li Jan’ , werden bereits die Zifur 106368.6312 ; bei den fern der Bruchstellen tiefer gesetzt: 1063686 3 1 2 f¨ Muslims wurden von al-K¯ aˇs¯ı (um 1400) die Ganzen mit schwarzer Tinte, die Bruchstellen mit roter Tinte geschrieben. Pellos ist es sodann, der 1492 den entscheidenden Schritt wagt: er benutzt als Trennzeichen einen bloßen Punkt, schreibt also einfach 3.141592654 Fran¸cois Vi`ete benutzt in seinem Canon von 1579 noch verschiedene Notationen nebeninander: 265,37 , 314,159, 265,37 , 653,638,057,33 und 86,602|540,37 . 314,159, 1,000,00
Er nimmt das Komma zur Abtrennung der Ziffern in Dreiergruppen.
Punkt und Komma
107
Simon Stevin schließlich verhilft mit seiner De Thiende (,,Kunst der ZehnerRechnung“) von 1585 dem praktischen Rechnen mit Dezimalbr¨ uchen endg¨ ultig zum Durchbruch, obwohl seine Notation immer noch etwas schwerf¨allig ist: F¨ ur den echten Bruch .3759 schreibt er, in Anlehnung an Bombellis Potenzenschreibweise, 3 1 7 2 5 3 9 4 . Napier bespricht dann 1617 in der Rhabdologia auch die Dezimalarithmetik und benutzt als Separatrix zun¨ achst das Komma, sp¨ater den Pellosschen Punkt. Insbesondere in seinen Logarithmentafeln wird der Punkt verwendet und erf¨ ahrt damit buchst¨ ablich eine weite Verbreitung. Seit 1630 finden sich Dezimalbr¨ uche allgemein in den einschl¨ agigen Lehrb¨ uchern, und zwar mit dem Pellosschen Dezimalpunkt als Trennzeichen. Er tritt insbesondere bei Kepler auf, und es scheint, daß in der wissenschaftlichen Literatur, etwa in den Tafelwerken der Astronomie, dies so bleibt; so in den Logarithmentafeln von Briggs und Vlacq; auch in der Logarithmentafel von Lalande (1805) steht log 2 = 0.30103 , und im Buch von Bruns ,,Grundlinien des wissenschaftlichen Rechnens“ von 1903 findet sich 200000 dx = 8406.23 . log x 100000 Eine Verwechslung des Pellosschen Dezimalpunkts mit dem Leibnizschen Multiplikationspunkt war nie zu bef¨ urchten. Im 18. Jh. tritt jedoch im Alltag und im Elementarunterricht mehr und mehr das Dezimalkomma an die Stelle des Dezimalpunkts, m¨oglicherweise unter franz¨ osischem Einfluß. Auch hat sich die wissenschaftliche Schreibweise nicht in die Schulstuben und Kontore vorgearbeitet. Im Alltag herrschte immer noch eine verwirrende Vielfalt von Maß- und Gewichtseinheiten, die fast stets quer zum dezimalen Rechnen lagen. Dies schlug bis in die Physik durch: Als Lavoisier 1781 der Acad´emie Royale des Sciences u ¨ber die Zusammensetzung des Wassers aus Wasserstoff und Sauerstoff berichtete, gab er an Principe oxygine 13 ounces, Principe inflammable 2 ounces,
7 gros, 13,6 grains, 0 gros, 58,4 grains,
Total
7 gros, 72
15 ounces, = 16 ounces.
grains,
Daß also in den mehr popul¨ aren Werken von Abraham Gotthelf K¨ astner (1758), Joseph Spengler (1779), Ludwig Ideler (1831) und Martin Ohm (1829) das Dezimalkomma auftritt, wundert nicht, es findet sich jedoch auch bei dem ¨ immerhin ernsthafteren J. L. Lagrange (1808) und in der deutschen Ubersetzung von H. Maser (1885) der Introductio in Analysin Infinitorum von Leonhard Euler. In den englischen Sprachraum dringt das Dezimalkomma nicht ein, und dort ist es auch gestattet, wie schon Napier es vormachte, eine Null vor dem Dezimalpunkt wegzulassen, also .7 und .0 zu schreiben, wo kontinentaleurop¨ aisch 0.7 und 0.0 geschrieben werden muß. Der Volksmund persifliert letzteres zu Recht als ,,Null-Komma-Nix“.
108
Historische Notizen zur Informatik
Zur Gruppierung der Ziffern verbleibt dort, wo der Dezimalpunkt verwendet wird, das Komma — wie schon bei Vi`ete. In der franz¨ osischen Revolution schlug Leblond 1798 das Semikolon als Separatrix vor, um das Komma als Gruppierer frei zu machen. Dort wo das Dezimalkomma verwendet wird, trennt man die Stellen gerne durch bloßen Zwischenraum, was v¨ollig gen¨ ugt; eine Schreibweise wie sie Max Koecher gebraucht hat: 3,141.592.654 sieht nicht gut aus. Gruppierung zu dreien ist vor allem im Kaufm¨ annischen beliebt; in Tafelwerken teilt man eher in F¨ unfergruppen ab: 3.14159 26535 89793 23846 26433 83279 50288 41972 Das Vordringen der Computer hat die Verwendung des Dezimalpunkts wieder st¨ arker in den Vordergrund ger¨ uckt. Das ist gut so. Das Komma, der ,,Beistrich“, in unseren Sprachen zur Aufz¨ ahlung dienend: Eine sch¨one, gute, neue, preiswerte Rechenmaschine, wird damit frei f¨ ur seine in der Mengenlehre gebr¨ auchliche nat¨ urliche Verwendung. Wenn es sich dabei um eine gen¨ aherte Irrationalzahl handelt, darf man in der Regel annehmen, daß sie korrekt gerundet ist; dabei wird oft durch Unter¨ streichen (bei Gauß auch durch Uberstreichen) angezeigt, ob die letzte Ziffer eine Erh¨ ohung um eine Einheit oder um mehrere Einheiten erfahren hat: 3.14159 26535 89793 23846 26434 3.14159 26535 89793 23846 26433 83280 F¨ ur die Einheiten der Bruchstellen gibt es auch Benennungen und Bezeichur 10−2 , Milli (m) f¨ ur 10−3 und dann nungen: Dezi (d) f¨ ur 10−1 , Centi (c) f¨ in Schritten von drei negativen Zehnerpotenzen Mikro (µ) f¨ ur 10−6 , Nano −9 −12 −15 (n) f¨ ur 10 , Piko (p) f¨ ur 10 , Femto (f) f¨ ur 10 , Atto (a) f¨ ur 10−18 . In Tabellenwerken hat man zumindest lokal meist eine feste Lage des Dezimalpunkts. Das ist anders bei Einzelergebnissen einer numerischen Berechnung, vor allem, wenn die Berechung mit Gleitpunktarithmetik durchgef¨ uhrt wurde. Die Gleitpunktdarstellung von Dezimalbr¨ uchen f¨ ugt einer Mantisse eine geeignete Zehnerpotenz hinzu. Diese Notation, die sich insbesondere in der Physik in den ersten Jahrzehnten des 20. Jahrhunderts herausbildete: c = 2.997924580 · 108 [m · s−1 ]
h = 6.626176 · 10−34 [J · s]
erforderte ein Trennzeichen zwischen Mantisse und Exponent. Unter dem Einfluß von Heinz Rutishauser (1918-1970) wurde in ALGOL 60 eine tiefgestellte Zehn als Trennzeichen gew¨ahlt. Wo diese nicht verf¨ ugbar war, nahm man ersatzweise gerne (so in PASCAL) ein (nicht tiefgestelltes) E : 2.99792458010 8
2.997924580 E 8
6.62617610 −34
6.626176 E −34
Die Deutschen vergeben sich nichts, wenn sie auch im Alltag mehr und mehr zum Pellosschen Dezimalpunkt zur¨ uckkehren und als Gruppierer einen d¨ unnen Zwischenraum benutzen.
Die Macht der Formeln und ihre Grenzen1
Formeln zur Macht — das war der Titel eines seinerzeit (1965) vielbeachteten Buches von Wilhelm Fucks. Der Untertitel Prognosen u ¨ber V¨ olker, Wirtschaft, Potentiale verr¨ at gen¨ ugend u ¨ber den Inhalt. Um die Grenzen des Wachstums soll es uns hier nicht gehen. Eher ist Macht der Formeln unser Thema. Aber was f¨ ur eine Macht sollen Formeln haben? Was soll eine m¨ achtige Formel sein? Der Ausdruck m¨ achtig ist dem Mathematiker nur vertraut in der Wendung Zwei Mengen sind gleichm¨achtig, wenn . . . . Auch davon wird nicht zu reden sein. Wir kommen der Sache, die uns bewegt, n¨ aher, wenn wir Nutzen der Formeln sagen. Roland Bulirsch hat 1989 in einem Vortrag Mathematik und Informatik — Vom Nutzen der Formeln die mannigfache Verwendung von Formeln im mathematisierten Alltag von Astronomen, Physikern und Ingenieuren angesprochen. Es gibt Formelsammlungen; Formeln m¨ ussen also n¨ utzlich (oder sch¨ on) sein, wenn man sich schon die M¨ uhe macht sie zu sammeln. Wenn man Thomas Mann folgt, sind Formeln nicht sch¨ on. Also sind sie n¨ utzlich. Wenn man Thomas Mann jedoch nicht folgt und sich die Freiheit nimmt, gewisse Formeln sch¨ on zu finden (Hardy meinte, mathematische Formen sollten sch¨on sein wie die der Maler und Dichter, denn in der Welt sei kein Platz f¨ ur h¨ aßliche Mathematik), so k¨onnen sie trotzdem (wie auch manche Werke der Kunst) n¨ utzlich sein. Sch¨ on und wichtig ist die ideale Kombination. Es m¨ ussen nicht mathematische Formeln sein, Chemiker benutzen Strukturformeln, um den Aufbau von Molek¨ ulen zu beschreiben. Und die Naturwissenschaft ist nicht die einzige, die sich der Formeln bedient, Schrift1
Festschrift f¨ ur Wilfried Brauer, 1996. Englische Fassung in: Christian Freksa, Matthias Jantzen, R¨ udiger Falk (eds.), Foundations of Computer Science – Potential, Theory, Cognition. Springer-Verlag, Berlin Heidelberg New York 1997, S. 1–8.
110
Historische Notizen zur Informatik
steller und Sprachforscher kennen Schlußformeln zur Beendigung von Briefen und Gespr¨ achen, die Jurisprudenz kennt den Begriff der formula und hat Formularb¨ ucher, Zusammenstellungen von Mustern juridischer Schriftst¨ ucke. Formularvertr¨ age reduzieren die Gestaltungsfreiheit von Vertr¨ agen zur reinen Abschlußfreiheit. Es gibt auch Meßformulare (missale) in der Liturgie der lateinischen Kirchen. Und man f¨ ullt ein Formular aus, wenn man seine Steuererkl¨ arung abgibt. Was sind Formeln? Formeln sind eine Art, Formalien festzulegen, betreffen also F¨ormlichkeiten, ¨ Außerlichkeiten, Formvorschriften. Form: das ist in der Sprachwissenschaft die der Struktur der Sprache gem¨ aße ¨außere Gestalt; in der Musik handelt es sich um die Musiksprache, in der bildenden Kunst und in der Literatur um das, was dem Inhalt (synonym Gehalt) gegen¨ ubersteht. Auch in der Biologie, der Medizin, der Geographie, Soziologie kennt man die Formenlehre und den Formenkreis. Form bezeichnet schließlich in der Logik und Mathematik die Art der Zusammensetzung einer Aussage oder eines Ausdrucks, Formel wird u ¨blicherweise eingeengt auf Terme, deren Auswertung mathematische Funktionen definiert. Mathematische Formeln sind stenographische Vorschriften zur Erarbeitung von Ergebnissen; im elementaren Fall, aber nicht darauf beschr¨ ankt, von zahlenm¨ aßigen Ergebnissen. Also sind sie n¨ utzlich, weil sie kurz und einpr¨ agsam sind, weil sie konstruktiv sind und auf k¨ urzeste Weise den, der den Umgang mit ihnen gelernt hat, zum Ziel f¨ uhren. Formeln an sich sind machtlos Welche Macht k¨ onnen Formeln verleihen? F¨ ur sich allein sind sie machtlos, aber sie legen Macht in die H¨ ande dessen, der sich ihrer zu bedienen weiß. Als Niccol`o Tartaglia eine algebraische Formel fand, die die sogenannte L¨ osung einer algebraischen Gleichung dritten Grades durch einfaches Ausrechnen erm¨oglichte, verlieh das Macht. Wer Macht hat, soll acht geben sie zu bewahren — der arme Tartaglia war nicht vorsichtig genug und ließ sich seine Formel von Cardano stehlen, der zumindest den Ruhm einheimste. Algorithmen sind Verallgemeinerungen von Formeln; wer einen Algorithmus findet, der die bisherige sogenannte schnelle Fourier-Transformation u ¨bertrifft, hat neuerdings in einigen L¨ andern sogar Aussichten, ihn patentiert zu bekommen. Das verleiht Macht: Macht zumindest, f¨ ur die Benutzung Lizenzgeb¨ uhr zu verlangen. Um ein m¨ogliches Mißverst¨andnis zu vermeiden: Die Formel E = m · c2 , eine Konsequenz dere Einsteinschen Relativit¨atstheorie, ist keine m¨achtige Formel, sie stellt nur einen linearen Zusammenhang zwischen Energie und Masse her, der trivialste den man sich denken kann — auch wenn sie d¨ ummlicherweise in einer Sendung von Walter Flemmer im 3. Programm des Bayerischen Fernsehens als ,,Symbol unseres Jahrhunderts“ bezeichnet wird. Was
Die Macht der Formeln und ihre Grenzen
111
ich meine, sind ausdrucksstarke Formeln; Formelgeflechte, die ziemlich umf¨ angliche Algorithmen beschreiben. Wer eine solche Formel f¨ ande, die als Basis eines neuen, alles Bekannte u ¨ bertreffenden Waffensystems dienlich w¨are, w¨ urde sie besser nicht patentieren lassen; auch k¨onnte er wohl auf sich allein gestellt daraus keine Macht herleiten und m¨ ußte sich sehr in Acht nehmen, daß sie ihm nicht von seiner Regierung gestohlen w¨ urde. G¨ unstigstenfalls w¨ urde er ein reicher Mann und seine Regierung w¨ urde die Macht aus¨ uben ihre Nachbarn zu bedrohen — oder vielleicht auch nicht, aber sie h¨ atte jedenfalls die Macht. Formeln machen die Wissenschaft m¨ achtiger Dieses Schreckensbild ist zum Gl¨ uck irreal. Macht, die Formeln aus¨ uben, muß sich nicht in Gewalt gegen Sachen oder Personen ¨außern. Eine subtilere und zivilisiertere Art der Macht verhilft dem menschlichen Geist zur Bew¨altigung der Probleme, die er durch seinen Forscherdrang selbst geschaffen hat. Formeln k¨ onnen die Wissenschaft m¨achtiger machen. Wir wollen den Terminus Formeln weiterhin der Bequemlichkeit halber, also vulg¨ ar, auch gebrauchen, wenn es sich um Formen im mathematisch-logischen Sinn handelt, ja auch wenn es sich um Formelgeflechte handelt, um Algorithmen in moderner Sprechweise, oder um ein gel¨ aufiges, aber unscharfes Wort zu gebrauchen, um Programme. Schließlich geht es uns um jedwedes Formale. Es handelt sich dann darum, in irgend einem Wissenschaftsgebiet die Wissenschaft durch den Gebrauch geeigneter Formeln schlagkr¨aftiger zu machen, wobei wir annehmen wollen daß es sich um eine Wissenschaft handelt, bei der das m¨oglich ist — sollte es sich um eine andere handeln, so k¨onnen wir sie fallen lassen. Der Prozeß, der zu den Formeln f¨ uhrt, ist die Formalisierung. Sie findet sich in einigen alten Wissenschaften bereits in der Antike. Euklid lehrte eine Formalisierung der Geometrie; die Mathematik f¨ uhrt ihren stolzen Namen, der sie vom kaufm¨annischen Rechnen abhebt, nur insofern, als sie formalisiert ist, und erst dann. Es gibt Stufen dieser Formalisierung, Vi`ete brachte die Formalisierung der Algebra einen großen Schritt voran durch die Einf¨ uhrung des ,,Buchstabenrechnens“. Formalisierung produziert Algebra. Als grundlegend hat sich erwiesen die Formalisierung der Logik. Die formale Logik — auch mathematische Logik, symbolische Logik, fr¨ uher Logistik genannt — setzte sich gegen¨ uber der traditionellen, bis ins 19. Jh. herrschenden Aristotelischen Logik durch. Sie benutzt eine formale Sprache (vulg¨ ar: Formelsprache), deren korrekte Ausdr¨ ucke einer Formvorschrift (Syntax) gen¨ ugen und durch einen Kalk¨ ul u ¨ber einem Alphabet von Grundzeichen erzeugt werden k¨onnen. In der Mathematik b¨ urgerte sich ebenfalls eine strenge Formalisierung von S¨ atzen und Theorien ein, die dem Einfluß von David Hilbert zugeschrieben wird. Sie ging, wie in der Logik, einher mit einer Axiomatisierung, die noch zu diskutieren sein wird.
112
Historische Notizen zur Informatik
Mit dem Aufkommen der modernen Rechenanlagen, der Computer, lernte man, in gleicher Weise auch Algorithmen streng zu formalisieren. Mit der formalen Logik als Hintergrund, sind formale Algorithmen konstruktive Definitionen von mathematischen Funktionen, Abbildungen einer Objektmenge ¨ in die selbe oder eine andere Objektmenge. Eine Uberraschung ergab sich, als Borel und Turing herausstellten, daß es bereits u ¨ber den reellen Zahlen mathematische Funktionen gibt, f¨ ur die es keine Algorithmen gibt (die durch Dedekind’sche Schnitte hinzukommenden, also erfundenen Zahlen sind, wenn man Richard Courant folgt, nicht besser als Mephistos Papiergeld im Faust II, Erster Akt, Szene im Lustgarten). Nicht alle mathematischen Funktionen sind also berechenbare Funktionen. Das konstruktive Element der Algorithmen — ihre Aufschreibung erfolgt in einer endlichen Zeichenkette — ist geeignet, die Berechenbarkeit zu garantieren. Normalerweise verlangt man von Algorithmen, daß sie terminieren, eine moderne Auffassung erlaubt auch gewisse nicht-terminierende Algorithmen, beispielsweise Stromalgorithmen oder Baumalgorithmen, die als Ergebnisse einen (unendlichen) Strom oder einen (unendlichen) Baum von Objekten haben. Zu ihrer Beschreibung verwendet man oft Erweiterungen der klassischen Logik zu modalen Logiken, die etwa auf Str¨ omen (temporale Logik) oder auf B¨aumen (verzweigte Logik) von ‘Welten’ definiert sind. Formale Sprachen Zur Formulierung von Algorithmen dienen algorithmische Sprachen, von denen eine der ersten ALGOL war; gel¨ aufig, aber unscharf auch Programmiersprachen genannt. Vorl¨ aufer waren die Rechenformulare; in der Numerischen Mathematik war ihr Gebrauch u ¨blich, solange man ‘von Hand’ rechnete. Die fr¨ uhen Programmiersprachen erlaubten eine flexible Programmsteuerung. Sie erfuhren zun¨ achst, typischerweise ALGOL 60, eine Formalisierung ihrer Syntax mit der sogenannten Backus Normal Form (Heinz Zemanek: “ALGOL started the formal definition culture”). John Backus u ¨berließ jedoch die Semantik noch informellen und intuitiven Erkl¨ arungen. Die Formalisierung der Semantik ließ aber nicht lange auf sich warten; auf einer Tagung mit dem absichtlich zweideutigen Namen Formal Language Description Languages, im September 1964, war der Schritt vollzogen, mit der Vienna Definition Language von Heinz Zemanek (∗ 1920) und seiner Gruppe als einem leuchtenden Beispiel. Die Macht der Formalisierung in der Behandlung von Programmiersprachen ist seitdem ungebrochen. Dar¨ uber hinausgehend hat Noam Chomsky (∗ 1928) die Formalisierung generell in die Linguistik eingef¨ uhrt. Formeln in Silizium Der (universelle) Computer, das Instrument, auf dem Algorithmen abgespielt werden, muß selbstverst¨ andlich mindestens so weit formalisiert sein wie die Algorithmen selbst. Zemanek hat den Computer, nur leicht u ¨berspitzt, ‘A Formula in Silicon’ genannt. F¨ ur einen einzelnen Chip ist das nicht abwegig, es verr¨at einen starken Hang zur Abstraktion. Die hinter der Chipfunktion
Die Macht der Formeln und ihre Grenzen
113
stehenden physikalischen Abl¨ aufe bezieht man jedoch noch heute nicht gerne in die Formalisierung ein, und wenn man es t¨ ate, m¨ ußte der n¨achste Schritt die Formalisierung der Halbleiterphysik sein, und so weiter ad infinitum. Die fortgesetzte Formalisierung hat Grenzen. Wir stoßen hier auf das uralte philosophische Problem der paradigmatischen Schichtung von Definitionen. Auf eine wissenschaftstheoretische Auseinandersetzung mit den Anh¨angern von Kuhn und Popper lasse ich mich jedoch nicht ein. Der Formalismus Im landl¨ aufigen Sprachgebrauch ist ein Formalismus eine, meist furchter¨ regende, Anh¨ aufung von F¨ ormlichkeiten, Außerlichkeiten, Formvorschriften. Im marxistisch-leninistischen Spuk diente das Wort zur abwertenden Bezeichnung ‘sinnentleerter Spielerei’. In der Wissenschaftstheorie ist Formalismus ¨ die Uberbetonung der Form, des Formalen. Wissenschaften, in denen das m¨ oglich und u ¨blich ist, sind Formalwissenschaften. Die Naturwissenschaften sind in u ¨blicher Auffassung keine Formalwissenschaften, obschon besonders die Physik (‘theoretische Physik’), aber neuerdings auch die Chemie (‘theoretische Chemie’) und sogar die Biologie den Formalismus gelten lassen, man k¨ onnte auch sagen, dulden. Logik, Mathematik und Informatik, innerlich stark verwandt, sind die einzigen echten Formalwissenschaften — das will heißen, sie k¨ onnen v¨ ollig formal betrieben werden. Das Wort Formalismus wird in der Mathematik auch außerhalb des Marxismus-Leninismus oft gebraucht, um ein ‘sinnloses Spiel mit Formeln’ bezeichnen, wissenschaftstheoretisch im Sinn eines neo-positivistischen, formalwissenschaftlichen Ansatzes. Form und Inhalt Logik, Mathematik, Informatik muß jedoch nicht ausschließlich formal betrieben werden. Die historische Entwicklung hat bis ins 20. Jh. stets die Form mit einem Inhalt verbunden, wobei sich die formale Seite als immer unentbehrlicher erwies. Doch bedeutet das ja nicht, daß die inhaltliche Seite der Logik, Mathematik, Informatik zur¨ ucktreten, an Bedeutung verlieren, vernachl¨ assigt werden muß. Freilich kann es geschehen, daß f¨ ur eine Weile die inhaltliche Seite beiseitegelassen wird, etwa aus methodischen Gr¨ unden, oder aus a¨sthetischen Gr¨ unden. Im letzteren Fall dient eine Reine Mathematik lediglich der Erbauung des Menschen an den Fr¨ uchten seines Verstandes. Von Reiner Logik zu sprechen, wird erst n¨ otig sein, wenn Angewandte Logik die Bezeichnung f¨ ur ein Berufsfeld sein wird; umgekehrt k¨ onnte eine Reine Informatik eines Tages auch ihr Haupt erheben. Eine Zeit lang mag das hingehen, aber es f¨ uhrt in die Irre, wenn nicht gar in den Irrsinn. Es ist heute auch dumm, sich abschließen zu wollen. Hardy, der noch glaubte, im Elfenbeinturm gesch¨ utzt zu sein, mußte zu seinem Gl¨ uck Anwendungen der Zahlentheorie in der Kryptographie nicht mehr erleben. Die ‘echte’ Mathematik, Logik und Informatik, wie sie von der u ¨berwiegenden Zahl der forschenden und lehrenden Wissenschaftler betrieben wird,
114
Historische Notizen zur Informatik
verbindet Form und Inhalt. Die Peanoschen Axiome stehen nicht im leeren Raum, sondern werden auf den Pr¨ ufstand eines historischen Begriffs der nat¨ urlichen Zahlen gestellt, und die nat¨ urlichen Zahlen m¨ ussen sich, trotz ihres alten Adels, gefallen lassen, Gegenstand formaler hypothetisch-deduktiver Systeme zu sein. In dieser Zweigesichtigkeit ruht die St¨arke der mathematischen Wissenschaften, jenseits aller philosophischen Er¨ orterungen, die einen Kuhn gegen einen Popper streiten lassen. Die echten Mathematiker, Logiker und Informatiker tun ihre Arbeit und erzielen ihre Erfolge in aller Regel, ohne auf Kuhn und Popper zur¨ uckgreifen zu m¨ ussen. Lediglich wenn ein Kollege abqualifiziert werden muß, ist es gut, wenn man ihn philosophisch orten kann. Der umgekehrte Fall liegt vor, wenn f¨ ur eine Weile allein der Inhalt betrachtet wird, ohne jede Formalisierung. Das kommt in anwendungsnahen Bereichen zu Beginn einer Untersuchung h¨aufig vor. Eine nachhaltig so betriebene Angewandte Mathematik, Angewandte Logik, Angewandte Informatik ist aber nicht nur in Gefahr, sich vom Fortschritt abzuschneiden, sie beraubt sich auch ihrer scharfen Instrumente. Wiederum mag das eine Zeit lang hingehen, aber es f¨ uhrt in die L¨ ahmung, wenn nicht gar in den Schlaf. Auf alle F¨ alle ist es ebenfalls dumm, wenn es zu lange dauert. Macht der Formeln durch ihren Inhalt Die Macht der Formeln entfaltet sich nur, wenn ihre Bedeutung ins Feld gef¨ uhrt wird. Die Formeln der Fourier-Transformation werden die meisten als sch¨ on und wichtig finden, aber ihre Macht entwickelt sich erst, wenn sie geeignet gedeutet werden. Dies kann in vielerlei konkreten F¨allen erfolgen, ihr Nutzen zeigt sich beispielsweise bei der Bildverarbeitung in der Holographie. Die Formeln der Radon-Transformation sind ebenso sch¨ on; vielleicht hat man sie, nachdem Johann Radon (1887–1956) sie im Jahre 1913 publiziert hatte, f¨ ur nicht ganz so wichtig gehalten, aber das hat sich sehr ge¨ andert, seit die Radon-Transformation Grundlage der Bildverarbeitung in der Computer-Tomographie geworden ist. Radon ist ein gutes Beispiel f¨ ur einen ‘echten’ Mathematiker, der sowohl in der Form wie im Inhalt seiner Mathematik zu Hause war, zeitweilig konnte man ihn als Reinen Mathematiker im strengen Sinn des Wortes bezeichnen, zeitweilig auch als Angewandten Mathematiker; aber eine solche Charakterisierung ist nicht invariant, ist nicht einmal disjunkt und w¨ are jedenfalls t¨ oricht. Wenn ich diesen Aufsatz f¨ ur Nichtfachleute schreiben w¨ urde, f¨ ur Politiker, f¨ ur Universit¨ atspr¨ asidenten, f¨ ur Wirtschaftsf¨ uhrer, w¨ urde ich jetzt ein halbes Dutzend oder mehr weitere Beispiele aufzeigen f¨ ur die Macht der mit ihrem Inhalt operierenden Formeln. Noch besser, ich w¨ urde meine Kollegen sprechen lassen, etwa meine M¨ unchner Kollegen Bulirsch, Hoffmann und Giering, Brauer, Broy, Zenger und Bode, Schwichtenberg, Wirsing und Hegering, um nur einige positive Beispiele zu nennen.
Die Macht der Formeln und ihre Grenzen
115
Ich m¨ochte statt dessen den Platz n¨ utzen, um noch auf eine wissenschaftspolitische und schließlich sogar auf eine technische, die Informatik ber¨ uhrende (und die Logik streifende) Frage einzugehen. Die erstere geht um das gelegentlich streitbare Verh¨ altnis von Form gegen Inhalt. Hier steht die Blasiertheit der bloßen Formgl¨ aubigen gegen die Hemds¨armeligkeit der bloßen Inhaltsgl¨ aubigen. ¨ Ubrigens ist der Gebrauch der W¨ orter ‘Rein’ und ‘Angewandt’ zur Markierung von Fronten reichlich unangebracht. Schließlich ist ‘Unrein’ das Gegenteil von ‘Rein’, und ‘Abgewandt’ das Gegenteil von ‘Angewandt’. Reine Mathematik bzw. Angewandte Mathematik sind allenfalls als Bezeichnungen von Lehrst¨ uhlen und Instituten brauchbar, wenn sie nicht mehr als eine Schwerpunktsetzung ausdr¨ ucken. F¨ ur Logik und Informatik sollte man die schm¨ uckenden Beiw¨orter erst gar nicht einf¨ uhren. Die axiomatische Methode: hypothetisch-deduktive Systeme und ihre Modelle Nun die technische Frage. Die St¨ arke der axiomatischen Methode liegt in ihrem Gebrauch hypothetisch-deduktiver Systeme. Die Formalisierung dieser Systeme ist nach dem heutigen Stand weit fortgeschritten. Sie erfolgt weithin mit Hilfe des Logikkalk¨ uls. F¨ ur sich allein genommen, kann man u ¨ber ein solches hypothetisch-deduktives System sehr viel aussagen, ohne zu wissen was es ist. Das ist eine St¨arke, weil sich kein aus der bloßen ‘Anschauung’ herr¨ uhrendes Vorurteil einschleichen kann, ja weil auch Beweisl¨ ucken als solche erkennbar sind. Beim R¨ uckgriff auf eine irgendwie geartete ‘Anschauung’ sind auch großen Geistern gelegentlich Beweisl¨ ucken passiert. Das formale System allein reicht jedoch nicht aus. Wenn man wissen will, was es ‘ist’, muß man mindestens e i n Modell studieren, m¨oglichst sogar a l l e , wenn es nicht zu viele sind, und in diesem letzteren Fall muß man die Modelle wenigstens klassifizieren. Das zeigte sich in j¨ ungster Zeit am Beispiel der endlichen Gruppen, die als formale Struktur einfach genug beschreibbar sind, deren Klassifizierung jedoch viel M¨ uhe machte. Viele Strukturen besitzen aber Modelle, die nicht erzeugbar sind. Wenn eine Struktur nicht erzeugbare Modelle besitzt, gibt es auch h¨ aufig u ¨berab¨ z¨ ahlbar viele Modelle. Der volle Uberblick u ¨ber die Modelle wird dann meist unm¨ oglich: Nicht immer hat man eine so einfache Situation wie bei den Nicht-Standard-Modellen der Peano-Arithmetik. Die reellen Zahlen als Modell einer abelschen Gruppe bzgl. der Addition, oder bzgl. der Multiplikation, liefern das am besten bekannte Beispiel. Courant hat in der Tat die reellen Zahlen recht treffend mit dem Papiergeld verglichen— ihr anschaulicher Inhalt (ihr ‘wahrer Wert’) wird im formalen System absichtlich ausgeschaltet. Erzeugbar im strengen Sinn sind die reellen Zahlen ohnehin nicht. Dazu schrieb Ronald Jensen: ,,Zu jedem Prinzip f¨ ur die Erzeugung von reellen Zahlen muß es eine [reelle] Zahl geben, die nicht von diesem Prinzip erfaßt wird“. Etwas salopp gesagt: die meisten reellen
116
Historische Notizen zur Informatik
Zahlen sind nicht einmal berechenbar — jedenfalls sind die berechenbaren eine abz¨ahlbare Teilmenge aller reellen Zahlen. Homomorphe Bilder der Termalgebra als konstruktive Modelle — Grenzen der Macht der Formeln Die Informatik kann ihre eigentliche Besch¨ aftigung nur mit Strukturen finden, die erzeugbare Modelle haben, und sie ist auf die algorithmische Bearbeitung solcher Modelle eingeschr¨ankt. Erzeugbar sind aber genau d i e Modelle, die homomorphe Bilder der Termalgebra sind. Nur berechenbare, konstruktive Modelle erlauben eine Beherrschung durch Formeln, Formelgeflechte, Algorithmen. Turings universelle Maschine und ihre Church’schen Schwestern markieren die absolute Grenze der Machbarkeit durch die heutige Informatik. Positiv gewendet: Die Termalgebra, das Herbrandsche Universum ist die Lebensader der Informatik. Jaques Herbrand, der so fr¨ uh infolge eines Bergunfalls verstarb, ist der Schutzheilige der algebraischen Spezifikation. Neben diese grunds¨ atzliche Beschr¨ankung der Macht der Formeln tritt eine relative: eine praktische Grenze wird durch die Komplexit¨ at der Algorithmen bestimmt. Sie ist bei vielen Aufgaben sp¨ urbar und hat dazu gef¨ uhrt, daß Hochleistungsrechner zusehends praktische Bedeutung gewinnen. Sie wird derzeit durch technischen Fortschritt st¨ andig hinausgeschoben, ohne daß schon erkennbar w¨ are wie sie je die absolute Grenze erreichen k¨onnte, die nach heutigem Verst¨andnis auch die Physik setzt. Nicht alles ist heute schon machbar, aber die besten Schachprogramme haben, wie es von Konrad Zuse 1938 vorhergesagt wurde, innerhalb von f¨ unfzig Jahren die Schach-Großmeister das F¨ urchten gelehrt. Vieles wird auch im 21. Jahrhundert noch lange warten m¨ ussen, etwa die vollst¨andige Durchrechnung aller Schachspiele. Selbst wenn die Rechengeschwindigkeit peu a` peu an physikalische Grenzen st¨ oßt, vielleicht gegen die Mitte des 21. Jahrhunderts, wird es kaum gelingen, den Menschen davon abzuhalten, konkrete Aufgaben zu formulieren, die auf den ersten Blick anspruchsvoller sind, als es eine konstruktive Mathematik im jeweiligen Zeitpunkt noch bew¨ altigen kann. Die Frage wird dann aufkommen: Kann die Informatik sich auch u ¨ber die Abz¨ ahlbarkeitsgrenze hinaus entwickeln, und wenn ja, welche neuen Begriffe m¨ ussen dazu in die Mathematik eingef¨ uhrt werden, welcher Teil des Transfiniten k¨ onnte durch die Mathematik f¨ ur die Informatik beherrschbar gemacht werden? Es gibt noch vieles, was die Mathematiker f¨ ur die Informatiker tun k¨ onnen.
Zaubergemurmel 1
,,Was er sah, war sinnverwirend. Ein phantastischer Hokuspokus, ein Hexensabbat verschr¨ ankter Runen bedeckte die Seiten. Griechische Schriftzeichen waren mit lateinischen und mit Ziffern in verschiedener H¨ ohe verkoppelt, mit Kreuzen und Strichen durchsetzt, ober- und unterhalb waagrechter Linien bruchartig aufgereiht, durch andere Linien zeltartig u ¨berdacht, durch Doppelstrichelchen gleichgewertet, durch runde Klammern zu großen Formelmassen vereinigt. Einzelne Buchstaben, wie Schildwachen vorgeschoben, waren rechts oberhalb der umklammerten Gruppen ausgesetzt. Kabbalistische Male, vollst¨andig unverst¨ andlich dem Laiensinn, umfaßten mit ihren Armen Buchstaben und Zahlen, w¨ ahrend Zahlenbr¨ uche ihnen voranstanden und Zahlen und Buchstaben ihnen zu H¨ aupten und zu F¨ ußen schwebten. Sonderbare Silben, Abk¨ urzungen geheimnisvoller Worte waren u ¨berall eingestreut, und zwischen den nekromantischen Kolonnen standen geschriebene S¨atze und Bemerkungen in t¨ aglicher Sprache, deren Sinn gleichwohl so hoch u ¨ber allen menschlichen Dingen war, daß man sie lesen konnte, ohne mehr davon zu verstehen, als von einem Zaubergemurmel.“ Thomas Mann, K¨onigliche Hoheit (1909) Mathematische Symbole scheinen auf viele Menschen magischen Eindruck zu machen. Thomas Mann, Schwiegersohn des reichen und gebildeten Mathematikers Alfred Pringsheim und dadurch zeitlebens von einem Minderwertigkeitskomplex geplagt, schrieb u ¨ber mathematische Formelgebilde — deren Sinn er nicht verstand — mit der ganzen Sprachgewalt des Dichters, ein Ausbruch von sinnentleerter Leidenschaftlichkeit eines angeblichen Laiensinns. 1
Informatik-Spektrum 19 (1996), 268–270.
118
Historische Notizen zur Informatik
Die Kreuze und Striche, die Linien, die Doppelstrichelchen, auch die Klammern und gar die eingestreuten sonderbaren Silben sind die eigentlichen Geheimzeichen der Mathematiker. Was uns heute t¨aglich begegnet, hat eine lange, ¨ ofters uneinheitliche Geschichte. Die Grundrechnungsarten: Addition, Subtraktion, Multiplikation, Division spiegeln dabei die fr¨ uheste Entwicklung wider. Die Addition, das ‘Zusammentun’, braucht kein Operationszeichen, solange man Zahlen addiert, die in urspr¨ unglicher Weise durch Steine, Kerben, Striche dargestellt sind: Man f¨ ugt einfach die Haufen zusammen. Das gilt auch noch nach Einf¨ uhrung der Zahlstufen; in r¨ omischen Ziffern ergibt die Addition von MCCCXXVII und CLXVI den Haufen MCCCXXVIICLXVI , geordnet MCCCCLXXXIII . Nach Einf¨ uhrung der Stellenschreibweise geht das Nebeneinanderschreiben ohne Operationszeichen nicht mehr, die Addition von 3 und 4 ist etwas anderes als 34. Die Operation der additio oder collectio wird zun¨ achst verbal bezeichnet, in lateinischen Texten seit Bo¨etius (um 480–524) mit ad , cum , et oder plus . Aus der u ¨blichen lateinischen Ligatur & f¨ ur et entwickelt sich im deutschen Sprachraum ein handschriftliches Zeichen, das unserem heutigen + sehr nahe kommt, erstmals im algorismus ratisbonensis (um die Mitte des 15. Jh.), sodann im Codex Dresden (1481), im Druck dann bei Widman (1489) und bei Menger (1502). In franz¨ osischen und italienischen Werken bleibt zun¨ achst ˜ p oder p als Abk¨ urzung f¨ ur plus, so bei Cardano (1545) und Bombelli (1572). Grammateus (1518) und Ries (1525, ,,Heuffelung“) benutzen das Zeichen + in der Algebra, ebenso Stifel (1544) und im englischen Sprachraum erstmals Recorde, der Leibarzt Eduards VIII (1557); im franz¨ osischen Sprachraum Ramus (1569), der in der Bartholom¨ ausnacht ermordet wurde. Clavius, der noch 1585 p verwendet, schreibt 1608, daß die Verwendung von + um sich greift (,,Plerique auctores pro signo + ponunt literam P , ut significet plus. Sed placet nobis uti nostris signis, ut a literis distinguantur, ne confusio oriatur“ ), und Stevin (1585) erl¨ autert, daß man der K¨ urze halber + f¨ ur das h¨ aufig vorkommende Wort plus schreibt. Mit Vi`ete (1591) , Oughtred (1662) und van Schooten (1646) ist das Zeichen + auch international v¨ ollig etabliert. F¨ ur die Umkehrung der Addition, die Subtraktion, das ‘Wegnehmen, Abziehen’, braucht man von Anfang an eine Bezeichnung. Die Operation der subtractio, substractio und deminuito, diminuito wird ebenfalls zun¨ achst verbal bezeichnet, in lateinischen Texten seit Bo¨etius mit de, sine oder minus . Aus der Wortabk¨ urzung mio f¨ ur minus entsteht im deutschen Sprachraum handschriftlich ein waagrechter Strich − . In franz¨ osischen und italienischen Werken verbleibt zun¨ achst m ˜ oder m als Abk¨ urzung f¨ ur minus, das Zeichen − setzt sich jedoch langsam ebenfalls international durch. F¨ ur den Betrag der Differenz f¨ uhrt Vi`ete das Zeichen ==, Oughtred das Zeichen ein, die sich nicht durchsetzen konnten. Daß die Subtraktion die Umkehrung der Addition ist, scheint schon im alt¨ agyptischen Papyrus Rhind durch, wenn dort vom ‘Erg¨ anzen’ (´skm) gesprochen wird.
Zaubergemurmel
119
Die Multiplikation ist keine nat¨ urliche Operation mehr, sondern muß erkl¨ art werden. ,,Vervielf¨ altigen, vielf¨ altig zusammentun“ wird schon bei Euklid verstanden als Vielfach-Addition, und ebenso bei den Indern, den Muslims, in Italien. Diese Additionen erfolgen nacheinander, also zu verschiedenen Zeitpunkten; mhd. Mal bedeutet nicht nur Fleck, Zeichen, sondern auch Zeitpunkt. Im Englischen hat times noch heute temporale Bedeutung, im Franz¨ osischen klingt die temporale Bedeutung von foiz, fois nur noch in ` a la fois ,,auf einmal, zu gleicher Zeit“ an. Im Griechischen und Lateinischen standen auch Zahladverbien zur Verf¨ ugung: `ξ α ´ κις, sexies. Die ausgeschriebenen mal , fia, fois, times in Wendungen wie sechsmal, sette fia, six fois, six times waren so kurz, daß der Wunsch nach Abk¨ urzung erst sp¨at entstand. Stifel drang 1545 mit seinem Vorschlag, M als Multiplikationszeichen (und D als Divisionszeichen) zu benutzen, nicht durch. Nachdem Vi`ete (1591) die Multiplikation durch das sehr kurze, aber nicht suggestive Wort in ausgedr¨ uckt hatte, f¨ uhrte Oughtred (1631) das ganz k¨ unstliche liegende Kreuz × ein: Multiplicatio speciosa connectit utramque magnitudinem propositam cum nota in vel × . Zur Verbreitung des Oughtredschen Multiplikationszeichens × trug bei, daß Wallis es u ¨bernahm, wenn auch nur f¨ ur die Multiplikation zweier Zahlen; miteinander multiplizierte ‘Buchstaben’ schreibt er ohne Symbol nebeneinander, wie es heute noch u ¨berwiegend geschieht. Dulaurens (1667), B´ezout (1779), Waring (1762) folgten ihm. Jedoch hatte das liegende Kreuz × schon l¨ angst einen ernstzunehmenden Konkurrenten: Regiomontanus benutzte um 1500 den etwas erh¨ oht auf der Zeile stehenden Punkt zwischen den Faktoren als Multiplikationszeichen. Bei Tropfke steht jedoch, daß man fr¨ uher oft Zahlen im Text zwischen Punkten einschloß, ein scheinbarer Multiplikationspunkt k¨ onnte davon herr¨ uhren. Leibniz (1698, in einem Brief an Johann Bernoulli) f¨ uhrte dann bewußt den Multiplikationspunkt ein, um Verwechslungen des liegenden Kreuzes mit dem Buchstaben x zu vermeiden: Mihi tamen non placet, × multiplicationem significare, ob facilem confusionem cum x . Nun war die mathematische Welt gespalten und ist es bis heute: Einige, wie Kl¨ ugel (um 1800, in seinem Mathematischen W¨orterbuch) sagten, der Punkt solle beim Produkt von Zahlen, das liegende Kreuz bei geometrischen Gr¨ oßen, das einfache Nebeneinanderschreiben in der Buchstabenrechnung gebraucht werden; andere, wie Euler, stellten es beim Produkt von Zahlen frei, den Punkt oder das liegende Kreuz zu verwenden. Noch heute wird in mathematischen Texten vorzugsweise der Leibnizsche Multiplikationspunkt gebraucht und das liegende Kreuz ¨ nur, wenn die Ubersichtlichkeit dadurch erh¨ oht wird. Im allt¨ aglichen Leben herrscht jedoch das Oughtredsche Multiplikationszeichen × vor, insbesondere im englischen Sprachraum; es findet sich auch weltweit auf der Tastatur kleiner handgehaltener Rechner, w¨ ahrend es im ISO 7-Bit-Code (ASCII) und somit auch auf den keyboards der Arbeitsplatzrechner bezeichnenderweise fehlt.
120
Historische Notizen zur Informatik
¨ Zu allem Uberfluß kam nach der Mitte des 20. Jahrhunderts ein drittes Multiplikationszeichen auf. Dem raschen Fortschritt der elektronischen Rechenanlagen folgten die peripheren Ein- und Ausgabeger¨ ate nur sehr z¨ ogerlich; der verf¨ ugbare Zeichensatz war damit im wesentlichen auf den der Schreibmaschinentastatur (mit rund 88 Zeichen), auf den der Fernschreiber (mit rund 60 Zeichen) und auf den der alphanumerischen Lochkarten (mit noch ¨ weniger Zeichen) beschr¨ ankt. Uberall fehlte das liegende Kreuz, jedoch war aus der kaufm¨ annischen Tradition heraus auf der Lochkarte und auf der Tabelliermaschine das Sternchen * (asterisk) verf¨ ugbar. Er wurde nun in der lochkartenorientierten, von IBM beeinflußten Welt als Multiplikationszeichen verwendet, w¨ahrend mit elektrischen Schreibmaschinen und Fernschreibern nur der auf der Zeile liegende Punkt verf¨ ugbar war. Es bot sich an, das in Programmen entbehrliche Fragezeichen mit dem liegenden Kreuz zu belegen (ALCOR CCIT2) und dadurch den auf der Zeile liegenden Punkt f¨ ur den Dezimalpunkt zu retten. Die Entwicklung des ISO 7-Bit-Code u ¨berrannte diesen Versuch. Die Division, Umkehrung der Multiplikation, kann sowohl als Aufgabe des ‘Teilens’ (µρ´ιζιν) des Dividenden in gleiche St¨ ucke (rechtsseitige Umkehrung), wie auch als Aufgabe des ‘Messens’ (µτ ρ´ιν) des Dividenden in Einheiten des Divisors (linksseitige Umkehrung) auftreten. Bei Euklid wird die Division als Arbeiten mit Proportionen (‘Verh¨ altnissen’) sogar selbst¨andig, unabh¨ angig von der Multiplikation eingef¨ uhrt; eine geometrisch orientierte Auffassung, die auch bei Descartes wieder auftritt. F¨ ur Proportionen wird bei Oughtred (1631) und Rahn (1659) noch geschrieben A . B :: C . D ; Wingius (1651) schreibt dann A : B :: C : D, was sich durchsetzt und im englischen Sprachraum bis zum Beginn des 20. Jh. benutzt wurde. Der Holl¨ ander Stampioen de Jonghe benutzt statt :: das Gleichheitszeichen (1639), ihm folgt Gregory (1668). Das Proportionszeichen Doppelpunkt legt eine weitere Nutzung als Divisionszeichen nahe; Leibniz, der sich allgemein mit großer Bestimmtheit gegen die unn¨otige Verwendung besonderer Zeichen wendet, hat die Schreibweise A : B = C : D und verwendet bereits 1678/79 den Doppelpunkt als Divisionszeichen. Das Leibnizsche Divisionszeichen : setzt sich auf dem europ¨aischen Kontinent durch. Der Schweizer Rahn f¨ uhrt in seiner Teutschen Algebra (1659) ÷ als Divisionszeichen ein, das zwar im kontinentalen Europa keinen Anklang findet, wohl aber in England aufgrund einer von Brouncker herausgegebenen, von ¨ Pell mit Anmerkungen versehenen Londoner Ubersetzung von 1668. H¨aufig Pellsches Divisionszeichen ÷ genannt, beherrscht es bis heute den englischen Sprachraum. Die Nichtumkehrbarkeit der Multiplikation in ganzen Zahlen bringt die Einf¨ uhrung der Br¨ uche und zu ihrer Schreibung, nachdem man u ¨ber Reziproke (‘Stammbr¨ uche’) hinausgekommen war, den Bruchstrich. Ihn benutzen schon
Zaubergemurmel
121
westarabische Autoren wie Ibn al-Bann¯ a’ (1256–1321) und al-Qalas.¯ad¯ı (1412– 1486). Als Divisionssymbol tritt er auf bei al-Hass¯ar (12./13. Jh.) und bei Leonardo von Pisa (um 1170 – nach 1240). In der Buchstabenrechnung wird der Bruchstrich von Vi`ete (1591) und von vielen nach ihm als alleiniges Divisionssymbol gebraucht. Die Buchdrucker liebten zwar Bruchstriche nicht, fanden sich jedoch ab. Dies anderte sich erst in der Mitte unseres Jahrhunderts. Der Gebrauch der Li¨ notype und der allgemeine Niedergang der Typographie durch den Lichtsatz f¨ uhrte in Mitteleuropa zum Ersatz des Bruchstrichs durch den Schr¨ agstrich / , wobei oft zus¨ atzliche Klammerung notwendig wurde: a+b a−b
schrieb sich als
(a + b)/(a − b) .
In ¨ alteren Werken begegnet uns der schr¨ age Bruchstrich nicht, im englischen Sprachraum stand ohnehin das Pellsche Divisionszeichen ÷ zur Verf¨ ugung. Aber in einer Arbeit von J. L. Walsh (Harvard University) aus dem Jahr 1965 wird neben dem Bruchstrich gelegentlich auch der Schr¨ agstrich verwendet, etwa f¨ ur lim sup Φ(z) − pn (z)1/n ≤ 1/ρ ; n→∞
im selben Jahr schreibt R. C. Buck (University of Wisconsin) 1 HLk = all y ∈ E such that y − L(y) ≤ . k Noch heute wird in anspruchsvollen mathematischen Texten vorzugsweise der Bruchstrich gebraucht und das Pellsche Divisionszeichen ÷ oder der Schr¨ ag¨ strich / nur, wenn die Ubersichtlichkeit dadurch erh¨ oht wird. Im Schulalltag, auch in der Typographie, ist jedoch das Leibnizsche Divisionszeichen : h¨ aufig zu finden beziehungsweise, insbesondere im englischen Sprachraum, das Pellsche Divisionszeichen ÷ ; letzteres findet sich ebenfalls weltweit auf der Tastatur kleiner handgehaltener Rechner; im ISO 7-Bit-Code (ASCII) und somit auch auf den keyboards der Arbeitsplatzrechner fehlt es wieder. Programmiersprachen wie Pascal, Modula, Oberon, Ada, C++ m¨ ussen deshalb mit { + − ∗ / } f¨ ur die Grundrechnungsarten auskommen. Wenn es gel¨ange, das Sternchen auf die Mitte der Zeile zu setzen und so klein zu machen daß es dem Punkt etwas ¨ahnelt, k¨ onnte man mit dem Zeichensatz { + − ∗ / } f¨ ur die Grundrechnungsarten ins 21. Jahrhundert gehen. Die Potenzierung ist noch zu erw¨ ahnen. Von den nat¨ urlichzahligen Potenzen sind Quadrate schon in Babylon benutzt worden; die griechische Mathematik kennt in der Geometrie und Stereometrie Quadrat- und Kubikzahlen. Zun¨ achst werden die Operationen nur verbal gefaßt, die bei Vi`ete auftretenden Bezeichnungen Quadratum, Cubus, Quadrato quadratum, Quadrato cubus, Cubo cubus, Quadrato quadratum cubus, .... (1591) spiegeln die additive Wirkung der einzelnen Operationen wider (x7 = x2 · x2 · x3 ) . Bei
122
Historische Notizen zur Informatik
Chuquet (1484) werden die Exponenten bereits mit Zahlen bezeichnet und hochgestellt, .3.1 plus .6.2 egaulx ` a .30. bedeutet 3x + 6x2 = 30 ; Stevin 2 +6 1 + 9, egales ` a 25 (1585) umgibt die Exponenten mit einem Kreis, 1 bedeutet x2 + 6x + 9 = 25 . Die wichtigste Neuerung, nicht nur Exponenten, sondern auch die Basis anzugeben, geht auf Adriaen van Roomen (1600) zur¨ uck. Hume ben¨ utzt 1635 noch in seiner Vieta-Ausgabe die alte Schreibweise, 1636 jedoch schreibt er Aij , wenn er A2 meint. Bei Descartes und bis ins 19. Jh. wird u ¨brigens oft xx f¨ ur x2 geschrieben. Die allgemeine Schreibweise ab mit nicht notwendigerweise ganzzahligem Exponent b kommt auf, nachdem 1629 Girard gebrochene Exponenten eingef¨ uhrt hat, und bleibt bis zur Mitte unseres Jahrhunderts unangefochten. 1956 kommt die erste ‘h¨ohere’ Programmiersprache FORTRAN auf den Markt. Hochstellung des Exponenten ist mit Lochkartenger¨ aten und Tabelliermaschinen ¨ außerst schwierig zu bewerkstelligen, und so f¨ uhren Backus und Mitarbeiter als Exponentiationszeichen das Doppelsternchen ∗∗ ein, x∗∗b ur eine Weile die lochkartensteht f¨ ur xb . Das Doppelsternchen beherrscht f¨ orientierte Welt, ALGOL 60 verwendet mit x↑2 stattdessen einen Pfeil. Langsam setzt sich die Erkenntnis durch, daß nur der h¨ aufige Fall x2 wirklich eine eigene Bezeichnung verdient und der allgemeine Fall xb mit nicht-ganzzahligem b als exp(ln a ∗ b) ehrlicher und numerisch durchsichtiger geschrieben werden kann. Niklaus Wirth verzichtet dementsprechend 1971 in PASCAL und sp¨ ater in MODULA auf die Exponentiation ganz und begn¨ ugt sich mit der Funktion sqr und ihrer Umkehrung sqrt . Die ehemals lochkartenorientierte Welt folgt dem nur z¨ ogerlich; PL/1 (1970) hat das Doppelsternchen noch und ADA (1980) beh¨ alt es bei; C hingegen (1978) und C++ (1983) sehen Exponentiation nicht vor. Die Quadratwurzel, das barocke Schmuckst¨ uck der Typographie, sei noch kurz besprochen: das Zeichen, m¨ oglicherweise aus radix entstanden und von √ geschrieben, bekommt seine heutige Gestalt Regiomontanus noch als R bei Recorde (1557), dem Stevin (1585), Napier (vor 1592), Vi`ete (1593) und Girard (1629) folgen. Der h¨ ubsche Schweif, der sich nach dem Vorbild von Descartes (1637) dazugesellt, hilft, wie der Bruchstrich, Klammern sparen; √ a2√+ a · b + b2 sieht viel adretter aus als sqrt(a2 +a·b+b2 ), und auch besser als (E dp2 + 2F dp dq + G dq 2 ) , wie der große Gauß (1828) die erste Grundform der Fl¨ achentheorie notiert. Der Gedanke von Descartes ist jedoch nicht ganz neu: Chuquet (1484) unterstreicht den Radikanden, Bombelli (1572) schreibt √ 3 3 R | 2 p.R f¨ ur 2 + −121 . | 0 m.121| | ¨ Uberhaupt ist der Strich als Ersatz f¨ ur Klammern in Verbindung mit einstelligen Operationszeichen bei Autoren beliebt, man denke etwa an das ¨ Uberstreichen zur Darstellung der Negation in der Logik oder der Abschließung in der Topologie.
Zaubergemurmel
123
Die Verwendung von Klammern verschiedenster Art: runde, eckige, geschweifte in ein und der selben Formel ist ohnehin eine Frage des guten Geschmacks; der stilbewußte Mathematiker wird hier Herrn Thomas Manns Phantasie etwas entt¨auschen. ¨ Uber das Gleichheitszeichen ist Erfreuliches zu berichten: Zwar gab es anfangs viele Formen, Descartes (1628) verwendet ∝ , de Sluse (1668) benutzt , Recorde (1557) hat = . Seit aber Vi`ete 1591 scheiterte, das Zeichen == f¨ ur den Betrag der Differenz einzuf¨ uhren, und seit Stampioen de Jonghe 1639 in Proportionen statt :: das Gleichheitszeichen = benutzt, hat es sich in Form und Bedeutung auch auf dem Kontinent durchgesetzt und gehalten, insbesondere unter dem Einfluß von Rahn und Leibniz. Zusammenziehungen . wie ≤ und ≥ sind selbstverst¨ andlich; Abwandlungen wie ≡, , , ≈, ∼ =, = kommen nur in speziellen Bedeutungen vor. Um zum Anfang zur¨ uckzukehren: Ein Zaubergemurmel ist die mathematische Notation nicht. Sie ist heute, unter dem Einfluß der Computer, mehr formalisiert als je zuvor. Ein Compiler ist da sehr anspruchsvoll und l¨ aßt sich nicht mit Merseburger Zauberspr¨ uchen f¨ uttern, auch nicht mit sch¨onen Worten aus einem Zauberberg.
Entzifferte Geheimnisse 1
Vor wenigen Jahren noch war die Kryptologie, die Lehre von den Geheimschriften und ihrer unbefugten Entzifferung, ein recht im Verborgenen bl¨ uhendes Gebiet — bl¨ uhend, weil von alters her ihre professionellen Vertreter gut ern¨ ahrend. Denn die Kryptologie ist eine echte ‘Wissenschaft’: Es geht um Wissen, um erfahrenes (‘tradiertes’) ebenso wie um erprobtes. Ihrer Natur nach handelt sie nicht nur von Geheimschriften, sondern bleibt auch selbst etwas im Geheimen — gelegentlich auch im Obskuren. Sie ist fast eine Geheimwissenschaft. Mit dem Aufkommen allm¨achtiger Staatsgewalten mußten sich die professionellen Kryptologen in diplomatischen und milit¨ arischen Diensten, wenn sie u ¨berhaupt publizieren durften, weitgehend in die Anonymit¨ at begeben oder doch wenigstens eine Zensur ihrer Ver¨ offentlichungen hinnehmen. Dementsprechend war die offene Literatur sp¨ arlich, oft schwierig aufzufinden und gab nie den vollen Wissensstand wieder. Das war noch nach dem Ende des Zweiten Weltkriegs so. Verschiedene Staaten sind dabei verschieden zur¨ uckhaltend: W¨ ahrend die Vereinigten Staaten von Amerika — wen wundert das — recht großz¨ ugig nach und nach Informationen u ¨ber die Situation im 2. Weltkrieg herausließen, h¨ ullte sich die Sowjetunion in Schweigen. Aber auch Großbritannien pflegte eine Geheimniskr¨ amerei, die manchmal in der Sache unangemessen erschien. In der zweiten H¨ alfte dieses Jahrhunderts bahnte sich jedoch ein Wechsel an, im wesentlichen durch ein Zusammentreffen von zwei Entwicklungen, einer politischen und einer technologischen. Ein politischer Grund war der Zusammenbruch einiger Regierungen, etwa 1939 in Polen, 1940 in Frankreich und schließlich 1945 in Deutschland mit der Folge, daß die Verschwiegenheitspflicht ihrer Beamten und Soldaten br¨ uchig 1
Friedrich L. Bauer, Selbstreview: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Springer-Verlag, Berlin Heidelberg New York 1995 .
Entzifferte Geheimnisse
125
wurde. So geschah im Gefolge des Zusammenbruchs des Hitler-Reiches eine v¨ ollige Offenlegung des Standes des deutschen Chiffrierwesens in einem FIATBericht von 1948 der Alliierten, verfaßt von Hans Rohrbach, ehemals im Entzifferungsdienst des deutschen Ausw¨ artigen Amtes. In England verbliebene, der kommunistischen Nachkriegsregierung Polens nicht mehr verpflichtete ehemalige Angeh¨ orige des Biuro Szyfr´ ow im polnischen Generalstab sorgten durch Wladislaw Kozaczuk 1967 f¨ ur eine Verbreitung der Informationen u ¨ber ihre fr¨ uhen gegl¨ uckten Entzifferungen der deutschen ENIGMA. Das Buch blieb praktisch außerhalb Polens unbeachtet. Auch eine Besprechung in deutscher Sprache, die im Ostdeutschen Literatur-Anzeiger, Jahrgang XIII, Heft 3 (Holzner Verlag, W¨ urzburg, Juni 1967) erschien, wurde wenig beachtet. Vermutlich auf Kozaczuk aufbauend, gab Donald C. Watt 1968 (in einem Vorwort zu David Irvings Buch Breach of Security, London 1968) der englisch-sprechenden Welt bekannt, daß die Briten im Juli 1939 von den Polen Nachbauten der ENIGMA und zugeh¨ orige Chiffrierunterlagen erhalten hatten (‘In 1939, they received from Polish Military Intelligence keys and machines for decoding German official military ... cyphers’). Dies wurde bestenfalls zweifelnd zur Kenntnis genommen, bis es 1973 best¨ atigt wurde durch General a.D. Gustave Bertrand, den ehemaligen Chef der Section d’Examen (S.E.), des Entzifferungsdienstes im 5e Bureau des franz¨osischen Generalstabs, der im Fr¨ uhjahr 1939 angesichts der drohenden Kriegsgefahr von polnischer Seite informiert worden war. Der ungest¨ ume Bertrand f¨ uhlte sich inzwischen an keine Schweigepflicht mehr gebunden. Großbritannien wurde auf diese Weise allm¨ ahlich gezwungen, seine strikte Geheimhaltung teilweise aufzugeben. 1974 wurde Frederick W. Winterbotham nicht gehindert, u ¨ber Einzelheiten des britischen Bruchs der deutschen ENIGMA-Chiffrierung zu berichten. Ein weiterer, politisch-technologischer Grund war das Aufkommen elektronischer Rechenschaltungen um die Mitte des Jahrhunderts. Großbritannien war dabei den Vereinigten Staaten von Amerika um eine Nasenl¨ ange voraus; w¨ ahrend jedoch in den f¨ unfziger Jahren alle Welt von der amerikanischen Maschine ENIAC sprach, die f¨ ur ballistische Berechnungen gebaut wurde und keinen Grund mehr zur Geheimhaltung abgab, war der britischen Wissenschaft und Industrie der Hinweis auf entsprechende Leistungen, n¨ amlich f¨ ur Entzifferungszwecke, verwehrt. Auch dies f¨ uhrte langsam zu einem Druck auf die britische Regierung, die auf Dr¨ angen von Brian Randall im Oktober 1975 Einzelheiten u ¨ber die Maschine COLOSSUS preisgab, die im Dezember 1943 einsatzf¨ ahig geworden war und mit Fug und Recht als der erste voll funktionsf¨ ahige elektronische Computer angesehen werden kann; der ENIAC, die ab Februar 1946 einsatzf¨ ahig war, deutlich voraus. Die COLOSSUS Maschinen waren nicht gegen den deutschen ENIGMA-Verkehr, sondern gegen deutsche Funk-Fernschreibverbindungen auf h¨ ochstem strategischen Niveau gerichtet und zwar, wie man erst nach 1980 erfuhr, gegen den Lorentz-Schl¨ usselzusatz. ¨ Uber den zum Bruch f¨ uhrenden deutschen Chiffrierfehler und u ¨ber das Ent-
126
Historische Notizen zur Informatik
zifferungsverfahren wurde erst 1993 durch einen Zufall genaueres bekannt, nachdem schon 1978 Brian Johnson, 1983 Andrew Hodges Andeutungen gemacht hatten. Solche Geheimniskr¨ amerei — es ließen sich viele weitere Beispiele anf¨ uhren — hatte in den Zeiten des Kalten Krieges noch einigermaßen ihre Berechtigung, und sie trug dazu bei, die Kryptologie weiterhin zu einem spannenden Gebiet zu machen. Ein grundlegender Wandel bahnte sich jedoch 1958, zehn Jahre nach Erfindung des Transistors, an: die monolithische Mikrominiaturisierung elektronischer Schaltungen. Seit Marcian E. Hoff um 1970 den ersten Mikroprozessor auf einem einzigen Chip unterbrachte, setzte ein H¨ohenflug ein, in dessen Gefolge heute jedermann im t¨ aglichen Leben mit privaten RechnerArbeitspl¨ atzen (PC) in Ber¨ uhrung kommt. Damit wurde aber der Einsatz komplexer Chiffrierverfahren auch im kommerziellen und privaten Bereich mehr und mehr zur Selbstverst¨ andlichkeit. ‘Cryptology goes public’ war das Schlagwort, mit dem schon 1979 David Kahn, Historiker und Journalist, die neue Situation kennzeichnete. Kryptologie war nun pl¨ otzlich nicht mehr die Dom¨ ane der Staatsgewalt, jedermann konnte sich ihrer bedienen und jedermann durfte sie auch verstehen, zumindest sollte er dabei straffrei bleiben. Noch ist es allerdings nicht so weit, sowohl mit dem Verst¨andnis in der breiten ¨ Offentlichkeit wie mit dem Sinneswandel der Staatsgewalt. In den Vereinigten Staaten hat sich eine B¨ urgerrechtsbewegung bereits des Themas angenommen, offene Konflikte sind entstanden. Vor diesem Hintergrund wurde das Buch ‘Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie’ (Springer-Verlag 1995) geschrieben f¨ ur Studierende der Informatik und der Mathematik, denen ein Eindringen in die Techniken der Kryptographie und der Kryptanalyse erm¨ oglicht werden soll — Techniken, die zusehends Bedeutung f¨ ur die Informatik erlangen und die die Mathematik befruchten. Die Heranziehung mathematischer Begriffsbildungen und Verfahren erlaubt dabei K¨ urze und Pr¨ agnanz, woran es ¨alteren Werken, meistens noch von Nicht-Mathematikern geschrieben, oft fehlt. Allerdings beschr¨ ankt sich die Darbietung nicht auf trockene Formeln, sondern lockert sie mit einer Vielzahl von Beispielen auf, wobei einerseits die kulturgeschichtliche Rolle der Kryptologie verdeutlicht wird, andererseits aber auch die wesentlichen Techniken detailliert erl¨ autert werden. Damit hat das Buch, ¨ das mehrere Auflagen erlebt hat und zur Zeit eine Ubersetzung ins Englische erf¨ ahrt, auch einen weiten Kreis von formal gebildeten Nicht-Mathematikern erreicht und angesprochen. Im klassischen Teil wird das Interesse ziemlich gleichm¨aßig auf die Kryptographie als die Lehre von den Verfahren und auf die Kryptanalyse als die ¨ Lehre vom Bruch der Verfahren gelegt. Das entspricht der Uberzeugung, daß nur Einblick in die M¨ oglichkeiten des Bruchs hilft, die richtigen, n¨ amlich hinreichend sicheren Verfahren auszuw¨ ahlen und die geeignete Vorsicht, die Chiffrierdisziplin, walten zu lassen. Aus diesem Grund ist den klasssischen Verfahren, die das Versuchsfeld f¨ ur eine jahrhundertealte Entwicklung ab-
Entzifferte Geheimnisse
127
gegeben haben, breiter Raum gegeben. Das unterscheidet das Buch von modernen B¨ uchern, die lediglich die in den letzten Jahrzehnten ausgebrochene Entwicklung raffinierter Chiffrieralgorithmen besprechen, u ¨berwiegend die Probleme der Kryptanalyse (die noch lange nicht explizit ausgeforscht ist) vernachl¨ assigen und damit ein oberfl¨ achliches Bild bieten. Manche hochgepriesenen modernen Verfahren sehen auf dem Pr¨ ufstand der klassischen Ans¨atze der Kryptanalysis gar nicht gut aus. Solcher Irref¨ uhrung will das Buch entgegenarbeiten. Auch soll dem Verst¨andnis f¨ ur das notwendige Gleichgewicht zwischen den unverzichtbaren Forderungen des Staates nach Sicherheit und den unverzichtbaren Forderungen des B¨ urgers nach Privatheit geholfen werden.
Pr¨ ufbare und korrigierbare Codes1
Codes in der Bedeutung von Systemen zur Darstellung von Nachrichten dienen zweierlei Zwecken: zum einen der Darstellung von Mitteilungen auf Nachrichtenwegen, zum andern dem Verbergen vor Unbefugten. Der letztere, kryptographische Zweck soll uns hier nicht besch¨ aftigen. Der erstere hat eine lange Geschichte, die die Signalfeuer des Polybios (2. Jh. v.Chr.) und den Uhrentelegraphen des Mathematikers und Philosophen Leon von Byzanz (9. Jh.) umfaßt; Namen wie Geronimo Cardano (1501–1576), Giambattista della Porta (1535–1615) und John Wilkins (1614–1672) tauchen auf, bis erstmals der optische Telegraph von Claude Chappe (1762–1805) zu Napoleons Zeit große praktische Bedeutung gewinnt.2 Die optischen Telegraphenlinien in Frankreich um 1840 zeigt Abb. 1. Chappes Erfindung von 1792 mit Semaphoren (Abb. 2) wurde auf englischer Seite durch John Gamble (um 1760– 1811) aufgegriffen und 1795 in einen f¨ unfstelligen Bin¨ arcode umgeformt, George Murray benutzte einen Klappen-Telegraphen mit einem redundanten sechsstelligen Bin¨arcode (Abb. 3). Auch der Ungar Josef Chudy (um 1752– 1813) benutzte in seinem Lampentelegraphen von 1787 einen f¨ unfstelligen Bin¨ arcode. Die optischen Telegraphen hatten den Boden bereitet f¨ ur den elektromechanischen Telegraphen, der in der Form des Nadeltelegraphen von Carl Friedrich Gauß (1777–1855) und Wilhelm Weber (1804–1891) ab 1833 entwickelt worden war. Das ‘bifilare Magnetometer mit astatisch eingelegtem Magnetstab’ von 1837 ¨ erlaubte bereits Ubertragungsgeschwindigkeiten von ,,30 Buchstaben in 4 12 Minuten“ (Gauß, nach Aschoff). Nadel-Telegraphen erm¨oglichten schließlich auch die Telegraphie u ¨ber lange Strecken ohne zwischengeschaltete Relais, insbesondere in See-Kabeln. Der Schreibtelegraph von Samuel F.B. Morse (1791–1872 )gewann ab 1837 große Bedeutung; als Code setzte sich bald der von Alfred Vail vorgeschlagene, auf einer Telegraphen-Linie Washington– Baltimore 1844 eingef¨ uhrte Code durch, der bis heute in der 1865 eingef¨ uhrten internationalen, auf Friedrich Clemens Gerke zur¨ uckgehenden Fassung Morse-Code genannt wird. 1
Naturwiss. Rundschau 49 (1996), 463–465.
2
Eine vorz¨ ugliche geschichtliche Darstellung findet sich bei: Volker Aschoff, Geschichte der Nachrichtentechnik (2 B¨ ande), Springer, Berlin–Heidelberg 1984, 1987.
Pr¨ ufbare und korrigierbare Codes
129
Abb. 1 Telegraphenlinien in Frankreich um 1840
Abb. 2 Optischer Semaphor-Telegraph von Chappe auf dem Louvre in Paris Schon 1845 wurde von Francis O. J. Smith ein Codebuch im Umfang von einigen tausend W¨ ortern publiziert, das dazu dienen sollte, die Telegraphierkosten zu senken. Mit der weiten Verbreitung der Telegraphie kamen mehr und mehr Codeb¨ ucher auf, so 1874, acht Jahre nach Inbetriebnahme des Transatlantikkabels, der ABC-Code von William Clausen-Thue, ein f¨ unfstelliger ¨ Buchstabencode. Damit wurde jedoch ein Problem akut: Konnte man Ubertragungs- und Lesefehler bei Klartexten noch aus dem Kontext korrigieren, so war das bei Verwendung von codierten Texten nicht mehr m¨ oglich. Die Gefahr, daß geringf¨ ugige Fehler im Codetext erhebliche semantische Unterschiede in der Nachricht bewirkten, wurde an einigen drastischen Beispielen offenkundig und besch¨ aftigte auch die Gerichte. Nat¨ urlich verblieb die M¨ oglichkeit, die gesamte Nachricht zweimal zu codieren und zu u ¨bertragen. Damit konnte ein Fehler zwar festgestellt werden, aber noch nicht korrigiert werden. Erst bei dreimaliger Wiederholung
130
Historische Notizen zur Informatik
Abb. 3 Optischer Telegraph von Murray, mit sechsstelligem Bin¨ arcode konnte man in nicht allzu ung¨ unstigen F¨ allen auch eine Fehlerkorrektur nach dem Mehrheitsprinzip vornehmen. Die Verdopplung bzw. Verdreifachung der ¨ Ubertragungszeit und auch der Kosten war aber im allgemeinen prohibitiv; ¨ nur in ganz besonderen Ausnahmef¨ allen, etwa wenn die Ubertragung von Zahlen in der Nachricht abzusichern war, konnte man den Aufwand f¨ ur Verdopplung bzw. Verdreifachung vertreten. Bis heute wird das gelegentlich so gemacht. Es lag nahe, nach einer billigeren L¨ osung zu suchen. Die Pr¨ ufung auf einen Einzelfehler in einer Codegruppe wird m¨ oglich, wenn je zwei Codegruppen im Codesystem sich in mindestens zwei Positionen unterscheiden (‘2Buchstaben-Unterschied’). Die Anzahl verf¨ ugbarer Codegruppen und damit der Umfang des kommerziellen Codes wird dadurch verringert: W¨ ahrend ein F¨ unf-Buchstaben-Code u ¨ber einem gew¨ ohnlichen Alphabet von 26 Buchstaben 265 = 11 881 376 Codegruppen erlaubt, sind mit einem 2-Buchstaben-Unterschied nur noch 264 = 456 976 Codegruppen erlaubt. Anders ausgedr¨ uckt: Um 456 976 Codegruppen verf¨ ugbar zu haben, ist statt eines vollen Vier-Buchstaben-Codes ein F¨ unf-Buchstaben-Code mit 2-BuchstabenUnterschied erforderlich, ist also die L¨ange der Codegruppen um 1 zu vermehren. Das scheint tolerabel zu sein, und so wurde auch schon 1880 von John Charles Hartfield ein ‘Merchants’ Code’ herausgegeben, der 61 000 Codegruppen mit 2-Buchstaben-Unterschied enthielt. Das Beispiel machte rasch Schule, andere Fabrikanten von Codeb¨ uchern u ¨bernahmen bald den Trick. Um ein Beispiel zu geben: Werden die neun zweistelligen Codegruppen (mit tern¨ arem Zeichenvorrat {A,B,C}) AA
AB
AC
BA
BB
BC
passend um je ein Zeichen erg¨anzt, n¨ amlich etwa zu
CA
CB
CC
Pr¨ ufbare und korrigierbare Codes
131
AAA ABB ACC BAB BBC BCA CAC CBA CCB , so unterscheiden sich die erweiterten, dreistelligen Codegruppen in mindestens zwei Positionen. Speziell f¨ ur einen bin¨ aren Zeichenvorrat ist die Erg¨ anzung offensichtlich: Die acht dreistelligen Codegruppen mit bin¨ arem Zeichenvorrat {O,L} OOO OOL OLO OLL LOO LOL LLO LLL k¨ onnen verschiedentlich um je ein Zeichen erg¨anzt werden, etwa zu OOOO OOLL OLOL OLLO LOOL LOLO LLOO LLLL , oder auch dual zu OOOL OOLO OLOO OLLL LOOO LOLL LLOL LLLO , um einen dreistelligen Code mit 2-Buchstaben-Unterschied zu erhalten. Das hinzugef¨ ugte Bit ist derart zu w¨ ahlen, daß die Anzahl Ls stets gerade (oder stets ungerade) wird (‘Parit¨ atsbit’). W¨ ahrend ein 2-Buchstaben-Unterschied nur die Pr¨ ufung auf Einzelfehler ergab, erlaubte ein 3-Buchstaben-Unterschied sogar die Korrektur nach dem n¨ aher gelegenen Codewort (maximum likelihood). Darauf wurde von William F. Friedman (1891–1969) im Jahre 1928 hingewiesen, ohne daß es praktische Konsequenzen hatte. Friedman, ein bedeutender Kryptologe, hatte 1922 die Anzahl von Koinzidenzen in zwei Texten (‘index of coincidence’) als kryptanalytisches Maß eingef¨ uhrt, hier handelte es sich um Nicht-Koinzidenzen. Schon 1926 hatte Lester S. Hill eine Fehlerbehandlungsmethode f¨ ur telegraphische Nachrichten vorgeschlagen.3 Einen Anstoß erhielt das Problem der Fehlerkorrektur mit dem Aufkommen der elektronischen Rechenanlagen. Sie waren anf¨ anglich notorisch unzuverl¨ assig, sodaß st¨ andige Verprobungen der Rechnungen notwendig waren. In den Bell Laboratorien hatte George R. Stibitz seit 1937 Relaisrechner gebaut; dabei war, wie Franz Alt berichtete, auch die Verwendung einer fehlererkennenden 2-aus-5-Codierung f¨ ur Dezimalziffern in Betracht gezogen worden. ¨ Die bin¨ are Technologie der R¨ ohrenschaltungen brachte jedoch den Ubergang zu Dualzahlen in den Vordergrund und so war es naheliegend, daß Richard W. Hamming (1915–1998), der 1945–1946 in Los Alamos die Rechnerentwicklung kennengelernt hatte und seit 1946 in der mathematischen Forschungsabteilung der Bell Telephone Laboratorien arbeitete, das Problem der Fehlererkennung und Fehlerkorrektur f¨ ur bin¨ ar codierte Zeichenvorr¨ate anpackte. Es wird berichtet, daß er sich 1948 w¨ ahrend einer Autofahrt die Langeweile mit ¨ geometrischen Uberlegungen u ¨ber die Gitterdarstellung von Bin¨ arcodes vertrieb. Hamming fand, daß f¨ ur Bin¨ arcodes die Hinzuf¨ ugung von zwei Bits noch keine interessante M¨ oglichkeit der Fehlerkorrektur brachte — nicht einmal f¨ ur einen zweistelligen Code konnte so ein 3-Buchstaben-Unterschied erzielt werden. Aber die Hinzuf¨ ugung von drei Bits war bereits interessant: ein 3
Lester S. Hill, A Novel Checking Method for Telegraphic Sequences. Telegraph and Telephone Age, Vol. 44 (1926), S. 456–460 ; The Role of Prime Numbers in the Checking of Telegraphic Communications, ebenda Vol. 45 (1927), S. 151–154.
132
Historische Notizen zur Informatik
vierstelliger Code konnte so zu einem siebenstelligen Code erweitert werden, der Fehlerkorrektur erlaubte. Hamming zeigte dies an folgendem Beispiel eines (7,4)-Hamming-Codes (Abb. 4), dessen Codegruppen mindestens die ‘Hamming-Distanz’ 3 haben.4 urspr¨ unglicher Code
(7,4)-Hamming-Code
(8,4)-Bauer-Code
OOOO OOOL OOL L OOL O OL L O OL L L OL OL OL OO L L OO L L OL LLLL LLLO L OL O L OL L L OOL L OOO
OOOOOOO OOOL L L L OOL L OOL OOL OL L O OL L OOL L OL L L L OO OL OL OL O OL OOL OL L L OOL L O L L OL OOL LLLLLLL L L L OOOO L OL OL OL L OL L OL O L OOL L OO L OOOOL L
OOOOOOOO OOOL L L L O OOL L OOLL OOL OL L OL OL L OOL L O OL L L L OOO OL OL OL OL OL OOL OL L L L OOL L OO L L OL OOL O LLLLLLLL L L L OOOOL L OL OL OL O L OL L OL OO L OOL L OOL L OOOOL L L
Abb. 4 Hamming-Code und Bauer-Code Das Bildungsgesetz ist leicht zu sehen: Eine Codegruppe mit gerader Anzahl von Ls wird wiederholt, eine Codegruppe mit ungerader Anzahl von Ls wird gespiegelt wiederholt (wobei L in O und O in L u ¨bergeht); das letzte Bit wird jeweils weggelassen. Hamming konnte weiter zeigen, daß mit zus¨atzlichen 4 Bits ein 11-stelliger Code, mit zus¨atzlichen 5 Bits ein 26-stelliger Code, allgemein mit zus¨atzlichen r Bits ein n = 2r − r − 1-stelliger Code einfach fehlerkorrigierend gemacht werden kann. Ohne Weglassen des letzten Bits arbeitet der fehlerkorrigierende Code, den F. L. Bauer (∗1924) im Jahre 1951 angab (Abb. 4).5 Er hat den Vorteil, daß die Auswertung des eventuell notwendigen Korrekturschritts wesentlich einfacher ist, und daß ein 4-Buchstaben-Unterschied erzielt wird, somit auch noch Doppelfehler erkannt werden. Sein Nachteil ist, daß mit gr¨ oßerem n die Anzahl der Pr¨ ufbits st¨ arker ansteigt als bei Hamming. Hammings Arbeit gab den Anstoß zum raschen Aufbl¨ uhen eines Gebietes, das Ingenieure der Nachrichtentechnik ebenso besch¨aftigte wie es Mathematiker 4 5
Richard W. Hamming, Error Correcting and Error Detecting Codes. Bell System Techn. J., Vol. 29 (1950), S. 147–160. ¨ Friedrich L. Bauer,Verfahren zur Sicherung der Ubertragung von Nachrichtenimpulsgruppen gegen¨ uber St¨ orungen. Deutsche Patentanmeldung Nr. 892767 vom 21. Januar 1951.
Pr¨ ufbare und korrigierbare Codes
133
anzog. Die Bedeutung fehlerkorrigierender Codes reicht von Satellitensignalen, Großrechnern und weltweiten Nachrichtennetzen bis hin zu CD-Spielern und Mobiltelefonen, dem Strichcode der Superm¨ arkte und dem ISBN-Code des Buchhandels. Neben bin¨ aren Codes sind auch Codes mit einem Alphabet von q Zeichen, wo q eine Primzahlpotenz ist, interessant. Mathematische Begriffe der Algebra, insbesondere Restklassenringe und endliche K¨orper spielen in der Theorie eine Rolle, sie haben auch zu einer Vielzahl von Codesystemen (Lineare Codes, Simplex-Codes, Reed-Muller-Codes, Zyklische Codes, Bose-Chaudhuri-Codes, Maximum Distance Separable Codes, Quadratische Rest-Codes, Goppa-Codes, Faltungscodes, LDPC-Codes) und Effizienzabsch¨ atzungen (Hamming-, Plotkin-, Singleton-, Gilbert-, VarˇsamovSchranke, Gallager-Schranke) gef¨ uhrt. Wer die Mathematik nicht scheut, mag sich u ¨ber den neuesten Stand der Codierungstheorie im Buch von Werner Heise und Pasquale Quattrocchi unterrichten.6
6
Werner Heise und Pasquale Quattrocchi, Informations- und Codierungstheorie. Mathematische Grundlagen der Daten-Kompression und -Sicherung in diskreten Kommunikationssystemen. 3. Aufl., Springer, Berlin und Heidelberg 1995.
Wer erfand den von-Neumann-Rechner?1
,,Warum heißt das Gauß-Seidel-Verfahren so?“ lautet eine Scherzfrage, mit der Antwort ,,weil Gauß es nicht erfunden und Seidel es nicht besonders empfohlen hat — nach A. Ostrowski hat sein ukrainischer Landsmann P. A. Nekrasov es 1885 erfunden“. Es ist ein schlechter Scherz, weil die Antwort zwar witzig erscheint, aber hinsichtlich der Personen hinten und vorne nicht stimmt. Im u ¨brigen werden mathematische Verfahren nicht erfunden — sie werden h¨ ochstens gefunden. ‘Erfindung’ ist ein technikhistorischer Begriff, das Wort spielt im Patentrecht eine Rolle. Charles Babbage und Konrad Zuse waren Erfinder, Erfinder von Rechnern. Der sogenannte von-Neumann-Rechner Haben also Gauß und Seidel das Gauß-Seidel-Verfahren tats¨ achlich gefunden, so darf man aber nicht meinen, daß der von-Neumann-Rechner so heißt, weil John (Johannes) von Neumann (eigentlich Margittai Neumann Janos Lajos), amerikanischer Mathematiker ungarischer Herkunft (1903–1957) ihn erfunden hat. Einigermaßen sicher ist nur, was mit einem von-Neumann-Rechner gemeint ist: ein Rechner, der sich im funktionellen Aufbau an das Schriftst¨ uck First Draft of a Report on the EDVAC anlehnt, das, in Erf¨ ullung des Contract No. W-670-ORD-4926 between the United States Army Ordnance Department and the University of Pennsylvania, Moore School of Electrical Engineering, auf den 30. Juni 1945 datiert ist und von John von Neumann abgezeichnet wurde. Mitte 1945 — das war der Zeitpunkt, als in Philadelphia der f¨ ur den Aberdeen Proving Ground bestimmte ENIAC (der von J. Presper Eckert und John W. Mauchly, mit Herman Goldstine als Verbindungsoffizier zur Army gebaute elektronische Spezialrechner f¨ ur ballistische Aufgaben) sich der Fertigstellung n¨ aherte. 1
Informatik-Spektrum 21 (1998), 84–89.
Wer erfand den von-Neumann-Rechner?
135
W¨ ahrend die Regierung der Vereinigten Staaten von Amerika verst¨andlicherweise alles, was sich auf Atombomben und Kryptanalysis bezog, streng geheim hielt, erfuhr der Draft Report von 1945 nicht diese Auszeichnung: von Neumann konnte ihn ziemlich frei zirkulieren (was auch illustriert, welch geringe Bedeutung der National Defense Research Council der heraufziehenden Rechnertechnologie beimaß). Die Arbeitspapiere waren als CONFIDENTIAL klassifiziert, jedoch durfte offenbar u ¨ber die allgemeine Idee in einem gr¨ oßeren Kreis von sicherheits¨ uberpr¨ uften Personen gesprochen werden — die ‘need to know’-Regel wurde nicht angewandt. Mindestens ein Dutzend unmittelbare Interessenten fanden sich daraufhin denn auch ein zu einem Seminar, das im Sommer 1946 an der Moore School abgehalten wurde, organisiert “by J. Presper Eckert, John W. Mauchly, T. K. Sharpless, C. B. Sheppard ¨ and others” (Mauchly). Unter den Teilnehmern waren aus Ubersee Maurice Wilkes, David Rees und Frederic C. Williams. Die Vortr¨ age waren mit Mitteln der Regierung finanziert, und Regierungsangestellte konnten teilnehmen. Eine komplette Teilnehmerliste scheint nicht publiziert worden zu sein. Manche der Besucher kamen bereits wohlvorbereitet, manche machten sich sofort an die Arbeit, das, was sie geh¨ort hatten, umzusetzen. Zwei der Projekte f¨ ur elektronische Rechner, denen in dieser Weise Leben eingehaucht wurde, f¨ uhrten schon 1949 zu betriebsf¨ ahigen Rechnern mit einem SerienAddierwerk, EDSAC (von Maurice Wilkes in Cambridge, England gebaut, betriebsfertig 6. Mai 1949) und BINAC (von Eckert und Mauchly gebaut f¨ ur Northrop, betriebsfertig August 1949). Von Neumann, der f¨ ur die Moore School nur Berater war, konzentrierte sich ab 1946 wieder st¨arker auf das Institute for Advanced Studies, wohin ihm Goldstine gefolgt war; etliche Projekte blieben mehr oder weniger an von Neumanns und Goldstines weitere Aktivit¨ aten gebunden: ORDVAC f¨ ur Aberdeen Proving Grounds (fertig November 1951), MANIAC f¨ ur Los Alamos Scientific Laboratory (fertig 1952), ILLIAC f¨ ur die University of Illinois (fertig 1952), AVIDAC f¨ ur Argonne National Laboratory (fertig 1952/1953), ORACLE f¨ ur Oak Ridge National Laboratory (fertig 1953), JOHNNIAC f¨ ur die Rand Corporation (fertig 1954). Der Rechner IAS f¨ ur das Institute for Advanced Studies in Princeton, dessen Entwurf Modellcharakter hatte (‘IAS computer’)2 , wurde fertig 1954. Die eben aufgef¨ uhrten kann man guten Gewissens als von-Neumann-Rechner bezeichnen, und mit Vorbehalten auch UNIVAC f¨ ur Remington Rand (fertig Fr¨ uhjahr 1951) und EDVAC (fertig 1952), gebaut von Eckert und Mauchly, die im Fr¨ uhjahr 1946 die Moore School verlassen hatten und nicht mehr in Eintracht mit von Neumann und Goldstine lebten. Der Historiker William Aspray z¨ ahlt eine Reihe weiterer elektronischer Rechenanlagen auf, die seiner Meinung nach in die Linie der von-NeumannRechner fallen: IBM 701 (fertig 1951) sowie BESK in Schweden, DASK in D¨ anemark, SILLIAC in Australien, WEIZAC in Israel, sogar die BESM in 2
Die Sprechweise ‘von-Neumann-Rechner’ bzw. ‘von-Neumann-Architektur’ war noch im ¨ Jahr 1960 nicht in Ubung; sie findet sich beispielsweise 1980 bei Paul E. Ceruzzi.
136
Historische Notizen zur Informatik
Moskau (f¨ ur das Datum der Fertigstellung findet man Angaben, die zwischen 1951 und 1955 schwanken). Er f¨ uhrt auch die in M¨ unchen unter H. Piloty und R. Sauer gebaute PERM (fertig 1955) an, obschon er den am MIT in Cambridge/Mass. von Jay W. Forrester gebauten WHIRLWIND (fertig 1952), der das Vorbild der PERM war, nicht anf¨ uhrt — vielleicht weil er mit seinem Paralleladdierwerk dem urspr¨ unglichen seriellen Prinzip des Draft Report nicht entsprach. Beim IAS-Rechner war aber auch von Neumann zum schneller arbeitenden Paralleladdierwerk bekehrt worden. Aus welchen Gr¨ unden immer (vielleicht weil sie nicht von Neumanns besonderen Segen hatten) sind einige weitere U. S. -amerikanische Rechner, die in ihren entscheidenden charakteristischen Merkmalen nicht abweichen, bei Aspray nicht verzeichnet, so SWAC von Harry Huskey (fertig bereits August 1950) und SEAC von Samuel Alexander, die am National Bureau of Standards gebaut wurden, ferner MARK I von Freddie Williams und Tom Kilburn in Manchester, deren Prototyp (‘Baby Mark I’) schon 1948 betriebsbereit war (dementsprechend bereitete The University of Manchester mit berechtigtem Stolz f¨ ur den 21. Juni 1998, 11:00 Uhr ein Gedenken vor). Der speicherprogrammierte Rechner Es hat sich eingeb¨ urgert, als prim¨ ares Merkmal all dieser Rechner ihre Eigenschaft anzusehen, daß nicht nur Befehle in einem u ¨berschreibbaren Speicher liegen (dies war auch bei den Maschinen des eigensinnigen Howard Aiken der Fall), sondern daß Befehle auch w¨ ahrend des Programmablaufs durch das Programm selbst abge¨ andert werden konnten (was Aiken unter keinen ¨blicherweise mit stored proUmst¨anden zulassen wollte3 ). Das wird heute u gram computer (,,speicherprogrammierter Rechner“) bezeichnet. Man bekommt es fast gratis, wenn man, was eigentlich nicht notwendig w¨ are, Befehle und Daten im selben (¨ uberschreibbaren) Speicher ablegt. Eben diese Idee hatten schon im Januar 1944 die Chefs des Teams, das die ENIAC entwickelte, J. Presper Eckert und John W. Mauchly, die sich Gedanken u ¨ber eine weit leistungsf¨ ahigere und weit flexiblere Nachfolgermaschine machten4 . Im weiteren Verlauf, jedenfalls vor dem 30. Juni 1945, hatte Eckert dann die Idee, in der k¨ unftigen EDVAC Befehle durch die Maschine ab¨ andern zu lassen. Er schreibt5 “my best idea, today briefly called ‘stored program’, became to us as an obvious idea”, und gibt daf¨ ur die Begr¨ undung “controlling loops and counting iterations would be achieved very naturally by allowing instructions to be subject to alterations within the calculator”. Mauchly 3
4 5
Aiken sagte mir im Herbst 1957 ,,weil sonst bei einem Fehler der Maschine alles durcheinanderkommen w¨ urde“. Er prophezeite mir sogar, daß die PERM mit ihrem einheitlichen Speicher f¨ ur Zahlen und Befehle niemals laufen w¨ urde, nicht wissend, daß sie schon zwei Jahre lang lief. J. Presper Eckert, The ENIAC. In: N. Metropolis et al., A History of Computing in the Twentieth Century, Academic Press, New York 1980, S. 530–539 . a.a.O. S. 531 .
Wer erfand den von-Neumann-Rechner?
137
f¨ uhrt an6 “Calculations can be performed at high speed only if instructions are supplied at high speed”. Es gibt keinen Grund daran zu zweifeln, daß Eckert und Mauchly das, was sp¨ ater funktionell unter der ‘von-NeumannMaschine’ verstanden wurde, ausget¨ uftelt hatten7 , bevor von Neumann, initiiert durch Herman Goldstine, mit dem Aberdeen Proving Ground und der Moore School Kontakt hatte8 . Mauchly schreibt “Von Neumann’s first visit to the Moore School ENIAC project could not have been before 7 September 1944”, weil von Neumann erst dann die Genehmigung der Sicherheitsbeh¨ orde f¨ ur solche Besuche bekam. Herman Goldstine h¨alt dagegen, daß dies f¨ ur John von Neumann nur eine Frage der Formalit¨ at war und daß er ihn bereits am 7. August 1944 in der Moore School sah.9 Der Zwist Der unbefangene Leser mag sich fragen, was das f¨ ur einen Unterschied macht. Die Antwort lautet, daß solche Zwistigkeiten Ausdruck sind eines tiefen Zerw¨ urfnisses zwischen von Neumann und Goldstine einerseits, Eckert und Mauchly andererseits, die auch auf beiden Seiten die n¨ uchterne Beurteilung tr¨ ubten. Sobald von Neumann als Consultant in der Moore School auftauchte, zeigte er sich begeistert von Eckert und Mauchlys Ideen und besch¨aftigte sich sofort sch¨ opferisch damit — schlug z.B. ein Ikonoskop f¨ ur Speicherzwecke vor10 . ¨ Man kann angesichts von Neumanns intellektueller Uberlegenheit annehmen, daß er im Verlauf seiner weiteren, h¨ aufigen Besuche die Initiative an sich riß. So erkl¨ art es sich vielleicht, daß Herman Goldstine, der von Neumann anbetete, zu der Ansicht kommen konnte,von Neumann habe auch die Grundgedanken des EDVAC beigesteuert — und er selbst auch einiges. Was das erstere anbelangt, sahen es Eckert und Mauchly anders und verwahrten sich m¨ oglicherweise schon vor dem 30. Juni 1945, sicher aber bald danach dagegen, daß von Neumann auch außerhalb der Moore School diese Meinung verbreitete oder daß er nicht gegen ihre Verbreitung einschritt. Die gespannte Si6
John Mauchly, Preparation of Problems for EDVAC-type machines. In: B. Randell, The Origins of Digital Computers, 3. Aufl., Springer, Berlin 1982, S. 393) . 7 ‘... the stored-program concept predates von Neumann’s participation in the EDVAC design. ... Von Neumann contributed significantly to the development of this concept, but to credit him with its invention is an historical error’ (N. Metropolis und J. Worlton, Errors in the History of Computing, Ann. Hist. Comp. 2, 1980, S. 55). 8 Aspray und Campbell-Kelly, in: Computer — A History of the Information Machine (New York 1966), S. 92 u ¨ bersehen wohl Eckerts Zeugnis, wenn sie schreiben ‘How could they [Eckert und Mauchly] use the mercury delay line to overcome the shortcomings of the ENIAC? Very early on, probably shortly after von Neumann’s arrival, the crucial moment occured when the stored program concept was born’. Sie sind in diesem Buch auch sonst unzuverl¨ assig, insbesondere vernachl¨ assigen sie gr¨ oblich Zuses Verdienste, wie Hartmut Petzold k¨ urzlich hervorhob (in: Ra´ ul Rojas, Die Rechenmaschinen von Konrad Zuse, Springer 1997, S. 58). 9 Herman Goldstine, The Computer from Pascal to von Neuman, Princeton 1972 . 10 Arthur Burks, From ENIAC to the stored program computer. In: N. Metropolis et al., A History of Computing in the Twentieth Century, Academic Press, New York 1980, S. 338.
138
Historische Notizen zur Informatik
tuation wird beleuchtet durch die Art gegenseitiger Vorw¨ urfe: “the problems everyone (except Goldstine and Burks) had with von Neumann” schreibt Eckert, “the ENIAC is full of gadgets that have their only raison d’ˆetre that they appealed to John Mauchly” schreibt Goldstine.11 Arthur Burks, der meistens auf der Seite von Goldstine und von Neumann steht, meint dazu, daß von Neumann sicherlich nicht die Absicht hatte, Eckerts und Mauchlys Beitrag nicht anzuerkennen — aber eben nur einen Beitrag12 . Eckert und Mauchly reichte das nicht, sie wollten mehr, sie wollten ihre Ideen patentiert bekommen. Von Neumann andererseits wollte gerade das verhindern. Er gab daf¨ ur in einem anderen, Eckert und Mauchly nicht betreffenden Fall das uneigenn¨ utzige Motiv an, die neue Technologie nicht in die H¨ ande eines Industriemonopols fallen zu lassen: “... since our main interest is to see that the Government and the scientific public have full rights to the free use of any information connected with this subject”. In einem Brief an seinen Rechtsanwalt Aaron Townshend vom 6. Juni 1946 schreibt von Neumann deutlicher “I would never have undertaken my consulting work at the University had I realized that I was essentially giving consulting services to a commercial group”. Die ‘commercial group’ waren Eckert und Mauchly, die denn auch im Oktober 1946 eine eigene Firma (Electronic Control Co.) gr¨ undeten, w¨ ahrend von Neumann die Zusammenarbeit mit der Moore School beendete und mit Goldstine und Burks am Institute for Advanced Studies weiterarbeitete; sie erstellten dort auch den Bericht ‘Preliminary Discussion of the Logical Design of an Electronic Computing Instrument’ (28. Juni 1946). Das eigentliche Motiv f¨ ur von Neumann war jedoch m¨ oglicherweise, daß er das Recht, selbst Patentanspr¨ uche zu stellen, nicht aufgeben wollte. So schrieb er ebenfalls am 6. Juni 1946 “I have discovered ... that these men are making patent applications on matters in which I feel that I am at least a joint inventor and in some cases the sole inventor.” Aspray meint, von Neumann habe edle Motive gehabt, und zitiert einen Brief vom 9. April 1947 an Townshend “...we are hardly interested in exclusive patents but rather in seeing that anything that we contributed to the subject, directly or indirectly, remains as accessible as possible to the general public.” Goldstine war etwas deutlicher: In einem internen Memo vom 6. Juni 1947 schreibt er, daß der Regierung die meisten der patentierbaren Ideen u ¨bertragen werden sollten, ausgenommen “the probably few exceptional developments that give rise to extremely valuable commercial applications.” W¨ ahrend die von Aspray aufgez¨ ahlten Einzelpunkte wie das Befehlssystem der EDVAC, der Serien-Addierer, das Ikonoskop als Speicher, das Oszilloskop als Ausgabeger¨ at und einige weitere ganz 11 M¨ oglicherweise
steckt tiefes gegenseitiges Mißtrauen der Ingenieure (Eckert, Mauchly) und der Mathematiker (von Neumann, Goldstine) dahinter — was man auch anderswo beobachten konnte. 12 Die Folklore in der Sekund¨ arliteratur machte daraus gelegentlich einen alleinigen Beitrag von Neumanns: ,,Vermutlich war es Von Neumann, da er die Konsequenzen dieses Ansatzes am besten abzusch¨ atzen verstand, der als erster f¨ ur die Speicherprogrammierung votierte ...“ findet sich in einem Informatikbuch f¨ ur die Sekundarstufe II .
Wer erfand den von-Neumann-Rechner?
139
oder teilweise von Neumann zugeschrieben werden k¨onnten, sind das doch patentrechtlich kleinere Fische, verglichen mit dem Prinzip der Ab¨ anderung der Befehle im Speicher, was die ‘stored program’-Idee ausmacht. Diese h¨ atte also gem¨aß dem Memo vom 6. Juni 1947 auch Goldstine f¨ ur sich beanspruchen k¨ onnen. Als von Neumann-Rechner mag die im IAS-Entwurf codifizierte Maschine in ihren Einzelheiten gelten, dem w¨ are jedoch ein Wilkes-Rechner (EDSAC-basiert), ein Forrester-Rechner (WHIRLWIND-basiert), ein EckertMauchly-Rechner (UNIVAC-basiert), ein Huskey-Rechner (SWAC-basiert) usw. zur Seite zu stellen. So gesehen, ist von Neumann nicht der einzige, aber doch ein wesentlicher Erfinder des speicherprogrammierten Rechners. D e r Erfinder des ‘stored program concept’ ist, wie auch Nicholas Metropolis 1980 betont13 , von Neumann jedenfalls nicht. Historiker wie Paul Ceruzzi, Brian Randell, William Aspray, Simon Lavington und andere vermeiden deshalb in der Regel den inkorrekten Ausdruck ‘von Neumann computer’; in den U.S.A. und in Großbritanien spricht man in ernsthaften wissenschaftlichen Arbeiten von einem ‘random access stored program computer’ (so schon 1964 C.C. Elgot und A. Robinson), kurz ‘stored program computer’14 und meint heute mit ‘computer’ meistens15 die universelle, ungez¨ahmte Version, die von einem bloßen ‘calculator’ verschieden ist16 . Es hat deshalb in den U.S.A. Kopfsch¨ utteln gegeben, wenn Zuse seine Z3 als den ersten ‘computer’ bezeichnete (‘The Computer My Life’). Umgekehrt sollte man in Deutschland ,,speicherprogrammierter Rechner“ sagen, wenn ein solcher gemeint ist, und nicht ,,von Neumann-Rechner“. Auch sollte man von einem ,,Computer“ auch in Deutschland nur sprechen, wenn er als universeller Rechner programmiert werden kann. Hier hat Konrad Zuse den Sprachgebrauch verdorben. Zahme Speicherprogrammierung Ironischerweise sind auch Eckert und Mauchly (“the program would be stored in exactly the same sort of memory device as that used for numbers”) nur die Erfinder eines zahm speicherprogrammierten Rechners: Die von ihnen bei seiner Erfindung ins Auge gefaßte Programmierung, die fortw¨ ahrende Adressen¨ anderung in einer Schleife in Verbindung mit laufenden Indizes vorsah, 13 N. Metropolis
und J. Worlton, a.a.O. S. 55 . Arthur Burks verwendet 1980 in einer R¨ uckschau auf ENIAC und EDVAC diesen Ausdruck. 15 ‘Computer: Before 1945 a person who did calculations. After 1945 a machine capable of the four operations of arithmetic, automatic storage and retrieval of intermediate results, and and automatic input and output, all directed by a control unit. The modern definition is a machine which can manipulate symbolic information in any combination or way one desires, and which contains an internally stored program, which the machine may also manipulate if desired’ (Ceruzzi). 16 ‘Calculator: A machine which manipulates primarily numerical data. Before 1935 usually a desk-sized machine that performed the four operations of arithmetic. 1935–1945 sometimes used synonymously with computer. If such a device is programmable, the program is usually stored in a memory kept separate from the data memory’ (Ceruzzi). Zuses Z3 ist ein ‘programmable calculator’ (,,programmgesteuerte Rechenmaschine“). 14 Auch
140
Historische Notizen zur Informatik
und die sie auf die einfachste Weise durch eine Addition im Adressenteil eines Befehls17 realisierten, was nahe lag angesichts der aus technologischen Gr¨ unden gew¨ ahlten Vereinheitlichung von Befehls- und Datenspeicher, war ein bedeutender Fortschritt gegen¨ uber den Maschinen von Zuse, Stibitz und Aiken: War bei diesen die Anzahl der Schleifen apparativ beschr¨ ankt durch die Zahl der Abtasteinrichtungen, so konnte jetzt jede beliebige, aber feste Anzahl von Schleifen und Konfigurationen derselben (jedenfalls solange der Speicher ausreichte) realisiert werden. Diese Art der Programmierung mit Schleifenschließung durch Sprungbefehle, die in den flachen, ohne autonome Unterprogramme auskommenden Programmablaufpl¨ anen (flow diagrams) der von Neumann-Goldstine-Schule zum Ausdruck kommt, f¨ uhrt jedoch lediglich zu einem zahm speicherprogrammierten Rechner in dem Sinn, daß er mit dieser Art der Programmierung nur imstande ist, primitiv-rekursive Funktionen zu berechnen. In der Praxis machte das damals freilich kaum etwas aus, und noch heute sind so gut wie alle praktisch auftretenden Probleme auf primitive Rekursion, meist sogar auf for-Schleifen, reduzierbar und werden auch h¨ aufig, manchmal allerdings mit viel intellektueller und/oder mechanischer M¨ uhe, solcherart reduziert. Von Neumann einerseits, (Eckert und) Mauchly andererseits fanden18 die ungez¨ ahmte Form eines speicherprogrammierten Rechners, die einer universellen Turing-Maschine ¨ aquivalent ist, sozusagen unfreiwillig. Noch 1946 bzw. 1947 merkten sie anscheinend nicht, was f¨ ur ein Goldkorn sie mit dem ‘stored program concept’ gefunden (nicht erfunden) hatten.19 20 Es verblieb 17 In
dem Draft Report, den von Neumann auf den 30. Juni 1945 datierte, wird noch gesagt that stored instructions and data are to be distinguished, and provisions are made for modifying only the address field of an instruction (Brian Randell, The Origins of Digital Computer, 3. Aufl., Springer, Berlin 1982, S. 378) . 18 Auch R. R. Seeber f¨ uhrte f¨ ur den von Wallace J. Eckert in der Tradition des Aikenschen Mark I gebauten ‘IBM Selected Sequence Electronic Calculator’ eine Ab¨ anderung gespeicherter Befehle ein. SSEC war Ende 1947 betriebsf¨ ahig und war ‘almost certainly the first operational machine with these capabilities’, obschon er wegen seiner typischen Lochstreifensteuerung ‘hardly a stored program computer in the normal sense of the phrase’ genannt werden kann (Brian Randell, a.a.O. S. 193, S. 379). 19 von Neumann: in einem Vortrag am 15. Mai 1946 (Collected Papers, edited by A. Taub, Vol. 5, S. 1–31; Oxford 1963) ist lediglich (im Zusammenhang mit ‘looking up a function table’) zu finden ‘... ability of the machine to modify its own orders is one of the things which make coding the non-trivial operation which we have to view it as.’ Nur retrospektiv kann das als eine vage Andeutung der Betrachtung allgemein-rekursiver Funktionen verstanden werden. Daß von Neumann die M¨ oglichkeit nicht erkannte, nimmt zwar wunder; schließlich kannte er Turing pers¨ onlich und dessen Arbeit von 1936 — die Turing-Maschine kann ebenfalls als speicherprogrammierter Rechner aufgefaßt werden. Jedoch findet sich auch in ‘Preliminary Discussion of the Logical Design of an Electronic Computing Instrument’ von A. W. Burks, H. H. Goldstine und J. von Neumann, 28. Juni 1946, 2. Aufl. 2. September 1947 sowie in ‘Planning and Coding of Problems for an Electronic Computing Instrument’ von H. H. Goldstine und J. von Neumann, Part 2 Vol. 1 vom 1. April 1947, Part 2 Vol. 2 vom 15. April 1948, Part 2 Vol. 3 vom 16. August 1948 kein diesbez¨ uglicher Hinweis. 20 Mauchly: auf einem Symposium, 7.–10. Jan. 1947 (Brian Randell, The Origins of Digital Computers, 3. Aufl., Springer, Berlin 1982, S. 394: one set of instructions can be used to modify another set of instructions; S. 395: thus is created a new set of operations which might be said to form a calculus of instructions). Konkret dachte Mauchly wohl nur an
Wer erfand den von-Neumann-Rechner?
141
¨ also Logikern, in den f¨ unfziger Jahren in Strenge die Aquivalenz der speicherprogrammierten Maschine mit der Turing-Maschine zu zeigen, nachdem man dies wohl schon eine Weile stillschweigend unterstellt hatte21 — einer der ersten publizierten Beweise ist der von Hans Hermes, 195422 . Der Universelle Rechner Es gibt vielerlei M¨ oglichkeiten, auf einem speicherprogrammierten Rechner eine Turing-Maschine zu simulieren, darunter auch sehr unpraktische. Nach Turings Beweis der Churchschen These besteht auch die viel praktischere M¨ oglichkeit der Simulation allgemein-rekursiver Funktionen. Mauchly war nun mit der Unterprogrammtechnik recht nahe an der sehr effizienten Technik der praktischen Realisierung allgemein-rekursiver Funktionen, die in den fr¨ uhen 50er Jahren Heinz Rutishauser in Z¨ urich fand: Sie benutzt Unterprogramme, deren Kern autarke Aufrufe von Unterprogrammen (von anderen oder von sich selbst) erlaubt, wozu neben der R¨ uckkehradressierung auch die Speicherplatzversorgung dynamisch gemacht werden mußte — wiederentdeckt in den sp¨aten 50er Jahren von Edsger W. Dijkstra. Am n¨ achsten kommt diesem praktischen Vorgehen der von H. Kaphengst (Z. Math. Logik Grundl. d. Math. 5, 1959, S. 366–379) gef¨ uhrte theoretische Beweis, der eine ‘abstrakte programmgesteuerte Rechenmaschine’ mit unendlich vielen Speicherpl¨ atzen f¨ ur beliebig lange Zahlen postulierte — die sp¨ater andernorts ‘Unlimited Register Maschine’ genannt wurde (J. C. Shepherdson, H. E. Sturgis, Computability of recursive functions. J. Assoc. Comp. Mach. 10, 1963, S. 217–255). “... in the theory of computing there is a surprisingly long interval between the u s e of random access storage and the development (by Shepherdson and Sturgis 1963) of a smooth general theory [of its use] ” schrieb Robin Gandy, Zeitgenosse und Freund Turings. Mag man in erster Linie Eckert und Mauchly, in zweiter Linie von Neumann und wohl auch Goldstine und sogar Burks23 als Sch¨opfer des speicherprogrammierten Rechners (vulgo von-Neumann-Rechners) bezeichnen: der Sch¨ opfer des (ganz unpraktischen) universellen Rechners ist Turing, die erste fertiggestellte, praktisch brauchbare universelle Maschine (mit potentiell unendlichem Speicher) ist die Mark I von Williams und Kilburn, eine speicherprogrammierte Maschine.24 Unterprogramme: in order that such subroutines, as they can well be called, be truly general, the machine must be endowed with the ability to modify instructions. 21 ‘The proof of this universality which has been tacitly assumed by all concerned with electronic computers since their inception ...’(J. C. Shepherdson, H. E. Sturgis 1963). 22 Hans Hermes, Die Universalit¨ at programmgesteuerter Rechenmaschinen. Math.-Phys. Semesterberichte (G¨ ottingen) 4, 1954, S. 42–53. 23 ,,... Johnny went off and wrote a draft report on the design ... . Without his knowledge, this was issued as First Draft of a Report on the EDVAC. ... Undoubtedly he would have given credits to others. In my personal opinion these would have gone primarily to Pres Eckert and John Mauchly, and secondarily to Herman Goldstine and myself“(Burks, a.a.O. S. 339). 24 Jedoch steckte bereits in Babbages Vision der Analytic Engine eine universelle Maschine,
142
Historische Notizen zur Informatik
Die Auseinandersetzungen zwischen Eckert und Mauchly einerseits, von Neumann und Goldstine andererseits haben dem Ansehen beider Seiten geschadet. Aber sie waren wohl unvermeidlich. Von Neumann, der als Mathematiker weltweit hohes Ansehen genoß und insbesondere in den U.S.A. zeitweilig als sakrosankt galt, hat dabei erkennen lassen, daß auch er nur ein Mensch war — obwohl an den Vorw¨ urfen, er w¨ are am st¨arksten an seiner Rolle als consultant f¨ ur Industrieunternehmen interessiert gewesen, auch nicht viel dran ist. Eckert und Mauchly traf es h¨ arter: Ihre Patentanspr¨ uche wurden angegriffen, wobei ihnen der fr¨ uhe Prototyp einer elektronischen Maschine von John Vincent Atanasoff entgegengehalten wurde. Der Patentstreit hatte als Nebeneffekt, daß f¨ ur die Geschichte der Informatik viel Material — 30 000 Einzelschriften — anfiel. Nachdem ihnen ein Gericht in New York 1964 das Patent zugesprochen hatte, erkannte ein anderes Gericht es ihnen 1973 wieder ab. Es erging ihnen, wie es Konrad Zuse 1967 ergangen war, und auch hier war Nachl¨ assigkeit im Umgang mit dem Patentrecht mit im Spiel25 . Daß (Eckert und) Mauchly im Verlauf des Patentstreits Honeywell vs. Sperry Rand Unredlichkeit gegen¨ uber Atanasoff entgegengehalten wurde, und im Gefolge des Patentstreits auch Arthur Burks sich gegen sie wandte, ist ein trauriger Nebeneffekt, den wir hier nicht weiter behandeln wollen. Am Ende einer Schlammschlacht gingen alle Beteiligten l¨adiert in ihrem Ansehen aus der Aff¨ are heraus, vor allem Mauchly und Atanasoff, aber auch Burks, schließlich sogar Eckert, von Neumann und Goldstine, eine wahre Nibelungentrag¨ odie. Nancy Stern wies auf eine alte Erfahrung der Historiker hin: “the claim frequently made by historians that participants cannot possibly be objective enough to write unbiased history”, Bernard A. Galler schrieb dazu “the lawyers were not concerned with establishing the true history” und Saul Rosen brachte es auf den Punkt “A patent suit is an adversial process. It is not an objective investigation into the history of technology”.
insofern er bedingte Iteration ins Auge faßte (P. Morrison, E. Morrison, Charles Babbage and his Calculating Engines. New York, Dover 1961, S. 65–67). Damit h¨ atte er den µ-Operator und also nach dem Kleeneschen Normalformtheorem jede µ-rekursive Funktion durch eine einzige while-Schleife programmieren k¨ onnen. Aber nat¨ urlich fehlt bei ihm jegliche Andeutung einer solchen Technik, die auch sehr ineffizient w¨ are. Allerdings hatte Babbage schon daran gedacht, daß seine Maschine ihre eigenen Programme drucken k¨ onne (Tagebuchnotiz vom 9. Juli 1836); auch sein vielzitierter Ausspruch “the Engine eating its own tail” illustriert das. Das selbe gilt f¨ ur Konrad Zuses Z3: Ra´ ul Rojas hat vor kurzem gezeigt, daß die von ihm pr¨ azise beschriebene Z3 prinzipiell universell ist in dem Sinn, daß sie jede mit B¨ andern endlicher L¨ ange ausgestattete Turing-Maschine simulieren kann (Ra´ ul Rojas, How to Make Zuse’s Z3 a Universal Computer. To appear). Dabei wird der fehlende ,,bedingte Befehl“ durch arithmetische Operationen erreicht. Dieses rein theoretische Ergebnis w¨ are wohl 1941 nicht im Blickfeld von Zuse gelegen, wird es doch erkauft durch eine ungeheure Aufbl¨ ahung des Programms — eine Operation if (z = i) then (t := 0) else (t := 1) w¨ are gerade bei Zuse hardwarem¨ aßig nahegelegen. Seine erst Jahre sp¨ ater publizierten vision¨ aren Ideen (‘lebendige Rechenpl¨ ane’) zielten in die richtige praktische Richtung, wurden aber von ihm nicht verwirklicht. 25 Saul Rosen, The Origins of Modern Computing. Comp. Reviews, September 1990, S. 455.
Wer erfand den von-Neumann-Rechner?
143
Trotzdem bleibt, daß die historische Forschung heute dazu neigt, in erster Linie Eckert und Mauchly, in zweiter Linie von Neumann, Goldstine und Burks die Erfindung des (zahm) speicherprogrammierten Rechners, des potentiellen computers, zuzubilligen. Von keinem von ihnen ist nachweisbar, daß er die ungez¨ ahmte Form der Programmierung eines speicherprogrammierten Rechners, also einen praktischen universellen Rechner, fand, bevor die Logiker in geziemender Anonymit¨at dies taten.
Zuse, Aiken und ¨ 1 der einschrittige Ubertrag
Beim Addieren zweier oder mehrerer, in einem Stellenwertsystem geschriebe¨ ner Zahlen kann an jeder Stelle ein Ubertrag in die n¨ achsth¨ohere Stelle auftreten. Das lehrte schon, auf muslimischen Quellen aufbauend, Leonardo von Pisa (um 1170–nach 1240). Adam Ries (1492–1559) gibt in seinem erstmals 1525 in Frankfurt erschienenen Rechenbuch das Beispiel der Addition von 123 234 307 678
Gulden Gulden Gulden Gulden
17 18 11 13
Groschen Groschen Groschen Groschen
9 7 5 6
Heller Heller Heller Heller
Die Heller ergeben summiert 27, je zw¨olf Heller ergeben einen Groschen, es ¨ verbleiben 3 Heller und ein Ubertrag von 2 Groschen. Die Groschen ergeben summiert 61, je einundzwanzig Groschen ergeben einen ¨ Gulden, es verbleiben 19 Groschen und ein Ubertrag von 2 Gulden. Die Gulden ergeben summiert 1344 . So erh¨ alt Adam Ries als totale Summe 1344 Gulden
19 Groschen
3 Heller .
¨ Das Beispiel lehrt uns, daß die stellenweise Addition samt Ubertr¨ agen in nat¨ urlicher Weise Schritt f¨ ur Schritt von den kleineren Einheiten zu den gr¨ oßeren fortschreitet; in seiner Mischung von Dezimalsystem und den Basen ¨ 12 und 21 zeigt es auch, daß der Ubertrag unabh¨ angig von der Zahlbasis ein Problem ist. Mechanisierung der Addition. Zur Mechanisierung der Addition in einem Stellenwertsystem kam im 17. Jh. die Verwendung von R¨adern auf. Durch Einsetzen eines Griffels, Stichels u. dgl. in ein gez¨ahntes Z¨ahlrad und Weiterdrehen des Rades bis zu einem Anschlag wird die stellenweise Summe ¨ gebildet; beim Uberschreiten der Nullgrenze erfolgt automatisch die Bef¨orde¨ rung eines Ubertrags von einer Einheit in die n¨ achste Stelle. So arbeiteten die 1
Informatik-Spektrum 21 (1998), 279–281.
¨ Zuse, Aiken und der einschrittige Ubertrag
145
Addiermaschinen von Schickard (1623), Pascal (1642), Ciermans (um 1640), ¨ Morland (1666), Grillet (1678). Der Ubertrag wurde beispielsweise bei Pascal ,,mittelst einer Art Hebel“ (so dr¨ uckt es Bischoff 1804 aus), d. h. durch Klauen und Sperrklinken, bei Schickard vermutlich (die Maschine ging verloren) durch Zwischenr¨ ader (‘verst¨ ummeltes Rad’ mit einem Zahn) bewirkt. Auch Leibniz (1646–1716) verwendete in seiner Multiplikationsmaschine von ¨ 1674 f¨ ur den Ubertrag bei der Addition Zwischenr¨ ader.2 Die geringe Betriebssicherheit dieser fr¨ uhen Addiermaschinen lag an M¨ angeln der Feinmechanik, die sich insbesondere bei einem ‘durchlaufenden’, d. h. ¨ sukzessive u ¨ ber mehrere Stellen laufenden Ubertrag auswirkten. Die bei R¨ adergetrieben erforderliche Lose (‘Spiel’) zeigt sich auch bei modernen Konstruktionen, etwa bei einem dezimalen Z¨ahler u ¨blicher Bauart, der bei einem ¨ ¨ durchlaufenden Ubertrag die Ziffernr¨ ader nur teilweise mitnimmt. Uber Leibniz’ Maschine wurde gesagt ,,namentlich der Zehner¨ ubertrag muß ihr schwer zu schaffen gemacht haben (Ganzhorn-Walter). Die Zuverl¨ assigkeit der Maschinen von Hahn und Schuster (ab 1770), Earl Stanhope (ab 1775) und vor allem von Charles-Xavier Thomas (ab 1820) war zwar besser, aber stets kritisch. Die Grenze des mit mechanischen Mitteln sicher bew¨altigten durchlau¨ fenden Ubertrags lag bei 5–6 Stellen zu Zeiten Pascals und wurde im 19. Jh. auf 9–12 Stellen hinausgeschoben. Die Verbesserungen, die die Addiermaschinen im 18., 19. und in der ersten H¨ alfte des 20. Jahrhunderts erfuhren, bezo¨ gen sich h¨ aufig auf den Ubertragsmechanismus der Addition. Solche Ans¨ atze wurden fr¨ uhzeitig von Joh. Polenus 1709, Lepine 1725, Leupold 1727, Poetius 1728, Hillerin de Boistissandeau 1730, Joh. Helfreich M¨ uller 1784 vorgenommen. Im 19. Jh. sind dann die Patent¨ amter das Ziel zahlreicher Vorschl¨age ¨ f¨ ur Verbesserungen des Ubertrags bei der mechanischen Addition. Charles Babbage besch¨aftigte sich schon 1837 mit einer mechanischen L¨osung f¨ ur den ‘anticipatory carry’: Die Stellung mehrerer sukzessiver Z¨ ahlr¨ ader ¨ auf die Ziffer 9 sollte einen durchlaufenden Ubertrag so vorbereiten, daß er, sobald er erfolgen mußte, ‘auf einen Schlag’ ausgef¨ uhrt werden konnte. Babbage war jedoch mit diesem Vorschlag nicht erfolgreich. Elektrische Additionsschaltungen. Die von Herman Hollerith ab 1880 begr¨ undete Lochkartentechnik brachte die Aufgaben des Z¨ ahlens und Aufaddierens mit sich und f¨ uhrte insbesondere in den Tabelliermaschinen nach und nach zu elektrischen Additionsschaltungen. Die pragmatische Dominanz des Dezimalsystems legte eine Nachahmung der mechanischen Z¨ahlr¨ ader durch elektrische Dezimalz¨ahler nahe. Bei Relais-Rechenmaschinen, bei denen man aus Gr¨ unden des Zeitbedarfs wie bei den mechanischen Rechenmaschinen Paralleladdition vorsah, so bei Stibitz und bei Aiken, klapperte ¨ der Ubertrag typischerweise, wenn er durchlaufend war, von Stelle zu Stelle. Das schien nat¨ urlich und wurde auch in den ab 1945 aufkommenden elektronischen arithmetischen Einheiten ben¨ utzt; insbesondere im Zusammenhang 2
Die Staffelwalze dagegen diente als Einstellorgan f¨ ur den Multiplikanden.
146
Historische Notizen zur Informatik
mit dem Serienprinzip der Addition, das von Eckert-Mauchly, von Neumann, Wilkes, Billing und einigen anderen verwendet wurde, bevor man zu Paralleladdierwerken u ¨berging. ¨ Einschrittiger Ubertrag bei Zuse. W¨ ahrend in den vierziger Jahren Relais-Rechenmaschinen u ¨ berwiegend mit (bin¨ ar codierten) Dezimalzahlen (Stibitz, Aiken, Wallace Eckert) arbeiteten, kam Konrad Zuse auf dem Weg u ¨ber mechanische Schaltglieder zur konsequenten Verwendung von Dualzahlen und damit auch zur Addition im Stellenwertsystem der Basis Zwei. Sowohl in der mechanischen Version Z1 wie in der Relaisversion Z3 verwendete er Paralleladdition. Er setzte Relais-Addierschaltungen f¨ ur jeweils eine Bin¨ arstelle nebeneinander und wollte sich aus Zeitgr¨ unden nicht damit zufrie¨ den geben, daß ein fortlaufender Ubertrag durch mehrere Stellen klapperte, sondern wollte wie schon bei Babbage (wovon er aber nichts wußte) einen ¨ ankommenden Ubertrag gegebenenfalls ‘weiterleiten’. Eine daf¨ ur geeignete Schaltung, die s¨ amtliche Stellen¨ ubertr¨ age in einem Schalttakt ausf¨ uhrt (Zuse sprach von einer ‘Simultan¨ ubertragung’) brauchte Relais mit drei Stellungen, die es aber serienm¨aßig nicht gab. Soweit w¨are alles auch f¨ ur bin¨ ar codierte Dezimalziffern gegangen. F¨ ur Dualziffern vereinfachte sich die Aufgabe nat¨ urlich. Zuse fand f¨ ur die 1941 fertiggestellte Z3 eine dreistufige L¨ osung mit gew¨ ohnlichen Relais als Hilfsrelais, die er auch in der Z4 verwendete.
Abb. 1. Addierschaltung f¨ ur eine Stelle von Howard Aiken (1949) ¨ Einschrittiger Ubertrag bei Aiken. Auch Howard Aiken besch¨ aftigte ¨ sich mit dem Problem des einschrittigen Ubertrags. F¨ ur die 1947–1948 fertiggestellte Mark II fand er sicher unabh¨ angig von Zuse eine L¨osung, die ganz ohne Zuses Hilfsrelais auskam. Sie wurde 1949 publiziert3 und von Ambros Speiser 1951 weithin bekanntgemacht (Abb. 1). Die beiden Relais, 3
Harvard University, Computation Laboratory: Description of a Relay Calculator. Cambridge, Harvard University Press 1949.
¨ Zuse, Aiken und der einschrittige Ubertrag
147
die die Ziffern der beiden Summanden aufnehmen, sind mit A und B bezeichnet, sie schalten jeweils vier Umschaltkontakte a , b . Die Schaltung besticht ob ihrer Eleganz. Die Additionszeit eines parallelen Addierwerks ist nach dieser Anordnung gleich der Ansprechzeit eines einzigen Relais, unabh¨ angig von der Anzahl der Stellen. Heinz Zemanek in Wien st¨ utzte sich bei seinem URR1, einem speicherprogrammierten Relaisrechner von 1952, auf die von Speiser angegebene Schaltung. Zuse kannte die Aikensche Verbesserung nicht, als Speiser sie ihm 1950 zeigte und ihn darauf ansprach, ob nicht die f¨ ur Z¨ urich bestimmte Z4 mit dieser vorteilhaften einstufigen Schaltung versehen sei4 . Zuse gab sie dann in seiner Autobiographie von 1970 (S. 55, Bild 20) wieder; er w¨ ahlte dort und in sp¨ ateren Auflagen einen Wortlaut (,,Erst Jahre sp¨ ater f¨ uhrten mich allgemeine schaltungstheoretische Untersuchungen dahin, die gleiche Aufgabe nicht in drei, sondern in einem Schritt zu l¨ osen“), aus dem man herauslesen konnte, er halte sie f¨ ur seine Erfindung. Die Halbleiter-Elektronik kennt keine galvanisch entkoppelten Schaltungen. Man k¨ onnte vermuten, daß sich eine solche Schaltung in allen elektronischen Rechenanlagen mit Paralleladdition findet. Das ist nicht der Fall — denn diese Kirchhoffsche Kontaktschaltung hat kein direktes Pendant mit den u ¨blichen gepolten Bauelementen der Halbleitertechnik. Deshalb haben die besten elektronischen Paralleladditionsschaltungen f¨ ur eine Breite oßenordnung k ·2k Schalttakte. Sovon 2k Stellen einen Zeitbedarf von der Gr¨ bald man, entsprechend der Fortschritte auf dem Gebiet der Chipfertigung, mit Werten von k = 10 bis k = 20 rechnen kann, w¨ are f¨ ur Hochparallelisierung die Verwendung ungepolter elektronischer Bauelemente von großem Nutzen — wenn es sie nur g¨abe. Zuse zeigt in seiner im Verlag “Moderne Industrie” erschienenen Autobiographie von 1970 (S. 55, Bild 21 rechts) auch eine Schaltung mit Dioden, die mit weniger Kontakten auskommt und die er Shannon zuschreibt. Ein Zeichenfehler in dieser Schaltung hat sich unbemerkt bis in die 3. Springer-Auflage von 1993 (S. 179) halten k¨ onnen. Nachfolgend links die publizierte und rechts die korrigierte Schaltung:
4
Pers¨ onliche Mitteilung von Herrn Ambros Speiser.
Der typographische Punkt1
Die Buchdruckerei mit beweglichen Lettern, in Europa nach 1440 von Johannes Gensfleisch zur Laden gen. Gutenberg erfunden (Victor Hugo: ,,Das gr¨ oßte Ereignis der Weltgeschichte“) erfreute sich lange Zeit der ehrenvollen Bezeichnung ‘Die Schwarze Kunst’. Wer genau hinsah, entdeckte, daß damit nicht nur der reichliche Gebrauch von Druckerschw¨arze gemeint war. Es stand dahinter ein im Zunftdenken verwurzeltes Zusammengeh¨ origkeitsgef¨ uhl, das beispielsweise daf¨ ur sorgte, daß wandernde Gesellen nicht auf der Straße stehen mußten. In einer solchen Situation schottet man sich gegen Außenstehende, die unlautere Konkurrenz bedeuten k¨ onnten, ab. In dieses Verhaltensmuster paßt, daß Einzelheiten, die den Auftraggeber einer Drucksache nicht ber¨ uhren, mit ihm auch nicht diskutiert werden. So erkl¨ art es sich, daß noch vor einigen Jahrzehnten, als der Lichtsatz den Bleisatz noch nicht verdr¨ angt hatte, das Duden-Taschenbuch ,Satzanweisungen und Korrekturvorschriften‘ (3. Aufl., Bibliographisches Institut AG, Mannheim 1973) ¨ auf Seite 147 unter der Uberschrift Das typographische Maßsystem zwar realiter aufzeigt (Abb. 1), wie groß eine Schrift in n Punkt ist und dazu auch die h¨ ubschen althergebrachten Namen (Non plus ultra, Brillant, Diamant, Perl, Nonpareille, Kolonel, Petit, Borgis, Korpus, Cicero usw.) auff¨ uhrt, aber nicht angibt, wieviel denn ein typographischer Punkt in dem zumindest auf dem europ¨ aischen Kontinent allgemein akzeptierten Meter-System betr¨agt. Inzwischen hat nicht nur der Lichtsatz seine Anf¨ange gehen auf E. Uher (1930) zur¨ uck die Front der gelernten Setzer und Buchdrucker aufgeweicht, der Einzug der Eigentums-Computer (PC) in B¨ uros, Schulen und Haushalte hat eine Revolution der Herstellung von Drucksachen gebracht. Altgediente Verlage m¨ ussen sich damit abfinden, daß Autoren ihre B¨ ucher selbst setzen und fertige Laser-Ausdrucke oder Postscript-Disketten abliefern; die Hersteller in den Verlagen d¨ urfen gerade noch die ersten vier Seiten der Titelei selbst setzen lassen und vielleicht Bilder einkleben, wenn nicht der Autor auch diese noch ‘gescannt’ und bereits eingef¨ ugt hat. Seltsamerweise hat das die B¨ ucher nicht billiger werden lassen, obschon man fr¨ uher gerne die Satzkosten f¨ ur die hohen Preise kleiner Auflagen verantwortlich machte. 1
Informatik-Spektrum 22 (1999), 41–42.
Der typographische Punkt
Typographie
1 Punkt 2 Punkt 3 Punkt 4 Punkt 5 Punkt 5 12 Punkt 6 Punkt 7 Punkt 8 Punkt 9 Punkt 10 Punkt
Typographie
11 Punkt (engl. small pica)
Typographie
Typographie
Typographie
Typographie
Typographie
Typographie
Typographie
Typographie
Typographie
Typographie
149
Achtelpetit Non plus ultra oder Viertelpetit Brillant oder Viertelcicero Diamant oder Halbpetit Perl Achat oder Rubin Nonpareille (engl. nonpareil) Kolonel oder Mignon (engl. minion) Petit (engl. brevier) Borgis (engl. bourgois) Korpus (engl. long primer)
Typographie 12 Punkt Cicero (engl. pica) Abb. 1 . Das althergebrachte typographische Maßsystem Um es sogleich zu verraten: Der ‘Punkt’, von dem die Rede war, der ,typographische Punkt‘, wie er vornehm heißt, betr¨ agt in Mitteleuropa 0.376065 mm, oder auch 0.3759259 mm, oder auch 0.376 mm, oder auch 0.375 mm. Ja, was denn nun, wird sich der Leser fragen. Auf den zweiten Blick wird er allerdings erkennen, daß 0.375 eine (schlechte) Abrundung und 0.376 eine (gute) Aufrundung von 0.3759259 ist, 0.376 ist auch eine (gute) Abrundung von 0.376065 ; in manchen Lexika mag er auch finden 1 p = 0,376 mm alt, 1 p = 0,375 mm neu . In der Tat ist 1 p = 0.3759259 mm eine genauere Festlegung, wie sich gleich zeigen wird. Wenn man n¨ amlich auch noch erf¨ ahrt, daß dieser Punkt DidotPunkt heißt, wird man vielleicht einen Zusammenhang mit dem franz¨osischen Fuß-, Zoll- und Linien-Maß vermuten; in der Tat sind (gerundet) 6 p = 2.255 mm (1 franz¨ osische Linie, ligne) 72 p = 27.066 mm (1 franz¨ osischer Zoll, pouce) 864 p = 324.8 mm (1 franz¨ osischer Fuß, pied du Roi) . Benannt ist die vorrevolution¨ are franz¨ osische Maßeinheit point nach dem Buchdrucker, Schriftgießer und Verleger Fran¸cois Ambroise Didot (1730– 1804), dessen Bruder Firmin im Firmennamen Firmin-Didot weiterlebt. Er hat 1785 ein typographisches System von Pierre Simon Fournier entscheidend verbessert. Vorher gab es buchst¨ ablich hundert verschiedene Schrifth¨ ohen; jede Buchdruckerei verwendete andere, teilweise auch um unliebsame Konkurrenz auszuschalten. Erstaunlich, daß die Metrisierung den Didot-Punkt zwei Jahrhunderte lang nicht ausrotten konnte. Mit dem Zugest¨ andnis eines rationalen Verh¨ altnisses zum Meter mußte sich die internationale Normung zun¨ achst zufriedengeben: 1 p = 0.376065 mm (genauer 1 p = 0.376065038... mm) ist schließlich so gew¨ahlt worden, daß 2660 p gerade 1000.333 mm ergeben (unbegreiflich, daß
150
Historische Notizen zur Informatik
man nicht 7980 p = 3001 mm gew¨ahlt hat, was 1 p = 0.376065163... mm erg¨ abe, gerundet ebenfalls 0.376065 mm). Gel¨ aufige Herrschaftsmuster in Europa bedenkend, mußte man erwarten, daß die Briten in ihrem typographischen Maßsystem ihren eigenen Weg gingen, auf dem ihnen die U.S.A. folgten. Dies ist in der Tat so; mit der traditionellen Festlegung 1 inch = 25.40005 ... mm, 1 m = 39.37 inch (exakt) oder mit der seit 1975 international g¨ ultigen rationalen Umrechnung 1 inch = 25.4 mm (exakt) ergibt sich gerundet u ¨bereinstimmend 1/72 inch = 0.35278 mm ¨ Das wird in den U.S.A. als big point bezeichnet (Knuth). Ublich ist aber das printer’s point (woher die krumme Umrechnungskonstante kommt, ist schwer zu ergr¨ unden) 1 pt =1/72.27 inch = 0.35146 mm und f¨ ur 12 printer’s points das pica 1 pica = 12 pt = 4.2175 mm Interessanterweise gilt ann¨ahernd 1157 p = 1238 pt und definitionsgem¨ aß mit dem neuen inch 2540 mm = 7227 pt Die Vormachtstellung der U.S.-amerikanischen Schreibmaschinenhersteller hat im u ¨brigen dazu gef¨ uhrt, daß auch in Europa der Zeilenabstand der Schreibmaschinen nach Picas berechnet wurde. Das hatte zu Folge, daß im gew¨ohnlichen Buchdruck hergestellte Formulare nicht zur Ausf¨ ullung mit Schreibmaschine paßten. Man hatte sich wohl oder u ¨bel daran gew¨ ohnt, das hinzunehmen. Der Lichtsatz erlaubte einen Neuanfang in der Normung des Didot-Systems. Seit 1. Januar 1978 ist in der DIN-Norm festgelegt 1p = 0,375 mm (exakt) Die Normungsleute gingen in ihrem Eifer noch ein kleines St¨ uck weiter: Die Einheit p sollte nicht mehr verwendet werden, also statt 8 p (Petit) ist 3 mm, statt 10 p (Korpus) ist 3.75 mm, statt 12 p (Cicero) ist 4.5 mm zu schreiben. Wenigstens kann die Norm den Gebrauch der alten Benennungen nicht verhindern. Mit dem Aufkommen von Tintenstrahldruckern und Laserdruckern zog die Digitalisierung in die Typographie ein. Aufl¨ osungen von 300, 600 und 1200 Bildpunkten pro Zoll ergeben 4.15, 8.3, 16.6 Bildpunkte pro typographischen Punkt, entsprechend Unsch¨ arfen von 85 µm , 42 µm und 21 µm . Knuth hat in TEX sowohl f¨ ur das englisch-amerikanische System wie f¨ ur das Didot-System vorgesorgt und auch ein reines metrisches System erlaubt; es kann keinerlei ¨ argerliche Inkonsistenz mehr auftreten.
Der typographische Punkt
151
Auf der Seite der Bilderzeugung unterteilt TEX den typographischen Punkt in 216 Elemente (scaled points) von der Abmessung 0.005 722 nm (also im Bereich der Wellenl¨ ange mittelharter R¨ ontgenstrahlung), mit denen ganzzahlig gerechnet wird. So bringt die Digitalisierung schließlich die Maßsysteme zur Raison. Nur die Physik rechnet noch mit der Fiktion der reellen Zahlen. Die Informatik ist rational. Es empfiehlt sich jedoch auch hier, dem Fortschritt gegen¨ uber mißtrauisch zu sein. Man m¨ ochte vielleicht meinen, daß die Zeichen einer Schriftart, wie Garamond, Bodoni oder Times, ganz gleich von welchem Schriftgrad sie ist also ob sie in kleinen oder in großen Lettern geschnitten wird immer ahnlich sind, somit durch reine Maßstabs¨ ¨ anderung aus einem Bezugsnormal etwa in Cicero erhalten werden. Tats¨ achlich ist das f¨ ur die klassische Typographie nicht der Fall: Der Charakter der Schriftart a¨ndert sich zwar mit dem Schriftgrad nicht, aber die Strichst¨ arke und die Abst¨ande zwischen den Zeichen. Diese Erfahrungsweisheit der Schriftschneider hat Donald Knuth mitbekommen, er hat dementsprechend die in TEX normalerweise verwendete Schriftart Computer Modern Roman in acht Schriftgraden, von 5 Punkt bis 17 Punkt, gezeichnet. Abb. 2 zeigt die Unterschiede, die sich bei Skalierung auf gleiche Gr¨ oße ergeben. Es ist zu hoffen, daß der Fortschritt der Digitalisierung die alte typographische Weisheit nicht u ¨ber Bord wirft, daß der Lesbarkeit einer Schrift nicht gedient wird, wenn kleine und große Lettern sich nur durch Maßstab¨ anderung unterscheiden. Schrift ist dazu da, gelesen zu werden; und solange das menschliche Auge als Perzeptionsorgan nicht u ¨berfl¨ ussig ist, hat sich die Technik danach zu richten. Abb. 3 zeigt ein Testbild zur Pr¨ ufung der Aufl¨ osung von Laserdruckern: einen Text in Non plus ultra .
Typographie cmr12 at 17pt Typographie cmr10 at 17pt Typographie cmr9 at 17pt Typographie cmr8 at 17pt Typographie cmr7 at 17pt Typographie cmr6 at 17pt Typographie cmr5 at 17pt Typographie
cmr17
Abb. 2 . Der Effekt der Skalierung In Rom freilich habe ich geh¨ ort, daß mancher das Brot hat, aber nicht die Z¨ ahne, und daß die Fliegen auf die mageren Pferde gehen. Daß dem einen viel und dem anderen nichts geschenkt ist; daß, wer zuviel zieht, zerreißt und nur eine feste S¨ aule das Haus hundert Jahre aufrecht h¨ alt. Ich h¨ orte, daß es in der Welt mehr Zeit als Verstand gibt, aber daß uns die Augen zum Sehen gegeben sind. Ingeborg Bachmann
Abb. 3 . Testbild zur Pr¨ ufung der Aufl¨ osung von Laserdruckern
An Error in the History of Rotor Encryption Devices1
In a recent publication of the National Security Agency, United States of America, History and Publication Division, a leaflet with the attractive title The Bombe: Prelude to Modern Cryptanalysis, an historical error on the Enigma is repeated which has been copied for decades. It states that “Hugo Koch, a Dutchman, conceived the machine in 1919. Arthur Scherbius first produced it commercially in 1923”. It is time to return to historical correctness. The error is concerned with two inventors of the rotor principle: Arthur Scherbius and Hugo Alexander Koch. In 1967, David Kahn, in his famous book The Codebreakers, correctly stated that on October 7, 1919, Hugo Koch, a Dutchman, filed for a Netherlands patent (No. 10,700) for a ‘Geheimschrijfmachine’. Kahn neglected to mention the German patent filed by Arthur Scherbius ; and only gave a facsimile of the U.S. patent (No. 1,657,411) that Scherbius was granted in 1926. In his 1991 book Seizing the Enigma, Kahn gave more information, in particular that Scherbius on April 15, 1918, had approached the German Imperial Navy about his cipher machine patent for which he had applied on February 23, 1918 under file number Sch 52638 IX/42n. Kahn reported that “the naval staff examined Scherbius’s machine and found that it afforded ‘good security, even if compromised’. But it decided not to buy it ‘because with the present kind of naval cipher traffic, the use of machines is not worthwhile’. Instead, it recommended that the Foreign Office examine the machine to see if it were suitable for diplomatic correspondence. But the Foreign Office was not interested either”. The German patent that Kahn did not explicitly specify was issued July 8, 1925 as No. 416,219 with priority of February 23, 1918 (Fig. 1). Thus, Scherbius was more than a year earlier than Koch (and also earlier than another rotor inventor, the Swede Arvid Gerhard Damm with his Swedish patent application of October 11, 1919). Scherbius, in 1918, described 10contact rotors (Fig. 2) and 25-contact rotors as well as combinations of 3 1
Cryptologia 23 (1999), 206–210.
An Error in the History of Rotor Encryption Devices
153
Fig. 1. Title page of the Scherbius patent of 1918 (Fig. 3) or more, up to 10, such rotors, using electric or pneumatic switching. He also described means for irregular movement of the rotors. The patent numbers may be found in the highly interesting book on cipher machines by the Austrian Dr. Siegfried T¨ urkel, Chiffrieren mit Ger¨aten und Maschinen (Graz, 1927). However, T¨ urkel gave details only of the Koch patents and thus invited confusion. A second patent by Scherbius, No. 416,833, issued July 27, 1925 with priority of June 2, 1918, completed Scherbius’ rotor invention. No question, Edward Hugh Hebern (1869–1952) was the first inventor of a rotor encryption machine, for which he made drawings as early as 1917 and on which he started construction in 1918 — due to unhappy circumstances, however, he filed for a U.S. patent only in 1921 and finally received it (No. 1,510,441) in 1924, later than Scherbius, Koch, and Damm.
154
Historische Notizen zur Informatik
Fig. 2. Details from the Scherbius patent of 1918 (Fig. 1)
Fig. 3. Details from the Scherbius patent of 1918 Somehow, writers mangled this chronology into the following form: Koch invented the Enigma, and Scherbius, in 1923, bought the patents. It would go too far to list all the occurrences of this error in the popular literature; it is found in the book by Cave Brown, Bodyguard of Lies (New York, 1975), S. 15: “Scherbius did build a machine from Koch’s plans” and in the book by Brian Johnson, The Secret War (London, 1978), S. 309: “Koch does not appear to have constructed his invention, at all events a German engineer, Arthur Scherbius, bought the patent rights and made the machine, renaming it ‘Enigma’.”The error even crept into Wladislaw Kozaczuk’s fine book Enigma (Frederick, Md., 1984), S. XIII), too: “Later, the German engineer would develop the ‘Enigma’ machine that had been patented in Holland in the fall of 1919 by the inventor Hugo Koch, who subsequently sold the patent to Scherbius”.
An Error in the History of Rotor Encryption Devices
155
The error may have been spread by the book of Cipher A. Deavours and Louis Kruh’s Machine Cryptography and Modern Cryptanalysis (Dedham, 1985). There, the Koch patent, filed on October 7, 1919, is explicitly mentioned, but listed only are a U.S. patent No. 1,584,660 by Scherbius, received May 11, 1926, for a 10-contact rotor, and the aforementioned No. 1,657,411, received May 11, 1926, “for a machine he named ‘Enigma’, but which was not similar to the commercial model sold afterwards”. The erroneous wording in the book (S. 7) reads “... and Arthur Scherbius, a German engineer aquainted with Koch who held patent rights to a later [my emphasis] design”. In fact, Scherbius much later (Kahn, in The Codebreakers, gives 1927), bought the Koch patents, but obviously not because he did not own patents before; presumably he wanted to protect his patents. (It should also be noted that Scherbius company ‘Gewerkschaft Securitas’ in Berlin founded in July 1923 the ‘Chiffriermaschinen Aktiengesellschaft’. Koch’s patents were held by ‘Naamlooze Vennotschap Ingenieursbureau Securitas’ in Amsterdam.) The error can now be found in the Internet and thus even today is propagated worldwide. It is time that the historians give Scherbius recognition for his work — on which Poland, Great Britain and the United States achieved one of their greatest cryptanalytic successes. The correct order in which the two inventors should be listed, is ‘Scherbius–Koch’.
Alwin Walther im Urteil seiner Zeitgenossen1
,,Seine ganze Kraft konzentrierte Professor Walther auf die ‘Praktische Mathematik’. Damit schuf er keinen besonderen Zweig der Mathematik. Er bem¨ uhte sich vielmehr darum, die Mathematik so aufzubereiten und so vorzutragen, daß die Verbindung zu Problemen der Anwendung sichtbar wird.“. Wilhelm Barth, 1967
In den Jahren vor dem Zweiten Weltkrieg und zwei Jahrzehnte nach dessen Ende sah die Welt der Mathematik eine auffallende Figur: Alwin Walther. Niemand kam an ihm vorbei, er war einflußreich in der Wissenschaftshierarchie und pflegte den Kontakt mit der Wirtschaft und der Regierung. Kein Wunder, daß er nicht gleichm¨ aßig beliebt war. Insbesondere divergierten die Ansichten u ¨ber ihn unter den Mathematikern. Einige, die sich gerne als ‘Angewandte Mathematiker’ bezeichneten, sahen in ihm einen Vork¨ ampfer und ließen ihn die Kastanien aus dem Feuer holen, die sie anschließend verspeisten. Manch andere, die sich aus Hochmut ‘Reine Mathematiker’ nannten, neigten dazu, ihn als nicht ernstzunehmend hinzustellen. Walther hatte das Geschick, Meinungen zu polarisieren. Aber viele Mathematiker ließen sich ihr Urteil nicht tr¨ uben und w¨ unschten auch nicht, als ‘Angewandte Mathematiker’ oder ‘Reine Mathematiker’ abgestempelt zu werden. Gute Mathematiker haben solche Abgrenzungen nicht n¨ otig; sie nehmen mal mehr den einen, dann mehr den anderen Standpunkt ein. Alwin Walther war erst 30 Jahre alt, als er 1928 als ordentlicher Professor f¨ ur Mathematik an die Technische Hochschule Darmstadt berufen wurde. Der am 6. Mai 1898 zu Dresden geborene vielseitige junge Mann mit rascher Auffassungsgabe machte einen beeindruckenden Aufstieg: Nach dreij¨ahrigem Milit¨ ardienst hatte er 1919–1922 an der Technischen Hochschule Dresden studiert, war nach der Promotion dort an die Universit¨ at G¨ottingen gegangen, 1
Informatik-Spektrum 21 (1998), 98–99.
Alwin Walther im Urteil seiner Zeitgenossen
157
wo er sich 1924 sich f¨ ur das Fach Mathematik habilitierte. Bis 1928 war er Assistent von Richard Courant. 1928 erschien auch bei Springer Alwin Walthers Buch ‘Mathematische Behandlung naturwissenschaftlicher Fragen’, das bereits ,,durch seine unkonventionelle Darstellung Aufsehen erregte“ (Wilhelm Barth). Er bem¨ uhte sich, die Mathematik so aufzubereiten und so vorzutragen, daß die Verbindung zu Problemen der m¨ oglichen Anwendung sichtbar wird. Im Vorwort schreibt er ,,. . . habe ich ganz besondere Sorgfalt darauf verwandt, die verbindenden Zwischen¨ uberlegungen zwischen der mathematischen Theorie und den naturwissenschaftlichen Anwendungen oder umgekehrt zwischen dem naturwissenschaftlichen Problem und der mathematischen Formulierung herauszusch¨alen.“ Daran ist sicher nichts auszusetzen; einf¨ uhrende Mathematikb¨ ucher dieser Art waren damals und auch sp¨ater selten. Die Absicht ist u ¨ berwiegend didaktischer Art und steht einem Hochschullehrer gut an, insbesondere wenn er die Aufgabe hat, Studierende der Ingenieurwissenschaften und der Naturwissenschaften mit mathematischem R¨ ustzeug zu versehen. Mit der Umsetzung seiner Ziele ließ sich Alwin Walther nicht viel Zeit. Schon 1931 f¨ uhrte er in seinem groß angelegten Vortrag ‘Mathematik des Ingenieurs’ auf der 13. Hauptversammlung der Vereinigung von Freunden der Technischen Hochschule Darmstadt aus: ,,Seit 1928 ist an der Technischen Hochschule Darmstadt eine tiefgreifende Umgestaltung des mathematischen Lehr- und Forschungsbetriebs nach der Seite einer ausgesprochenen Ingenieurmathematik im Gange.“ Walther bezog also auch den Forschungsbetrieb in seine programmatische Formulierung ein. Dazu f¨ uhrte er aus: ,,F¨ ur uns sind neben den analytischformelm¨ aßigen Verfahren gleichberechtigt und ebenso wichtig die oft als ‘Praktische Mathematik’ zusammengefaßten zeichnerischen, instrumentellen und numerischen. Wir gliedern sie von vornherein in den ganzen Aufbau der Mathematik ein, statt sie aus einer Art Pariastellung erst dann herbeizurufen, wenn sogenannte edlere Methoden versagen.“ Es nimmt nicht wunder, daß sich an Walthers spitzz¨ ungiger Formulierung von den ‘edleren Methoden’ Widerspruch entz¨ undete. Arnold Sommerfeld, der M¨ unchner Theoretische Physiker, der ein Meister der ‘analytisch-formelm¨aßigen Verfahren’ war, h¨ atte sich eine solche Formulierung nicht geleistet. Der Ausschließlichkeitsanspruch, der mancherorts hinter Walthers Vision der ‘Praktischen Mathematik’ gesehen wurde, war f¨ ur die kommenden Jahrzehnte der Anlaß f¨ ur einen Richtungsstreit. Auch andere schockierende Redewendungen und gewagte Vergleiche, die er gelegentlich gebrauchte, trugen dazu bei. ,,His colleagues, however, often opposed his teaching methods; some even thought his way of teaching was degrading for a subject as superior and demanding as mathematics“ (de Beauclair). W¨ ahrend Walthers anerkannte Erfolge in der Lehre naturgem¨ aß mehr intern blieben, wurde er mit seinen Forschungsarbeiten auf dem Gebiet der ‘zeichnerischen, instrumentellen und numerischen Methoden’ bald ber¨ uhmt
158
Historische Notizen zur Informatik
und angesehen. ,,Professor Walther fand Anerkennung f¨ ur seine Forschungsarbeiten, und sein Institut f¨ ur Praktische Mathematik (IPM) wurde weltbekannt“ (Wilhelm Barth). In den dreißiger Jahren entstanden Potenzplanimeter und Harmonische Analysatoren; der Rechenschieber ‘Darmstadt’ mit seinen bequem handhabbaren Skalen wurde bald zum bevorzugten Werkzeug des Ingenieurs. Das IPM u ¨bernahm auch Auftragsarbeiten. Sie kamen aus der Industrie, aber auch aus Forschungsanstalten der Luftfahrt, der Raketentechnik, der Funktechnik und der Str¨ omungstechnik. Dies ging gleitend u ¨ber in kriegswichtige Aufgaben. Alwin Walther widerstand den Versuchungen, die der Umgang mit den Gr¨ oßen des Großdeutschen Reiches mit sich brachte: ,,Walther ... had always been anxious to prevent machines being requisitioned for IPM in occupied countries“ (de Beauclair). Bei diesen Probleml¨ osungen kam man h¨ aufig mit zeichnerischen und instrumentellen Methoden nicht mehr aus und mußte zu numerischen Berechnungen greifen. Sie wurden von zahlreichen Hilfskr¨ aften — w¨ ahrend des Krieges u ¨berwiegend Frauen — durchgef¨ uhrt und brachten Walther, bereits vor dem Auftreten des Computers, den scherzhaften Titel des Direktors einer Rechenfabrik ein. In den Kriegs- und den ersten Nachkriegsjahren wurden dann einfache Lochkartenmaschinen umgebaut und so mit Stecktafeln versehen, daß man sie ‘programmieren’ konnte — 1942 konnte Dreyer auf diesen einen automatisierten Gauß-Algorithmus erfolgreich testen. 1943 wurden von Walther auch Buchungsmaschinen ‘National 3000’ zur ‘Automatisierung des Rechnens’ eingesetzt. Dabei wurde auch eine leistungsf¨ahige mechanische Werkst¨ atte aufgebaut; Konrad Zuse erw¨ ahnte dankbar die Hilfe, die er beim Bau der Lochstreifen-Abtaster und -Locher f¨ ur die Z4 durch W. de Beauclair am IPM erhielt. Insbesondere seine Mitarbeit an den Peenem¨ under Arbeiten Wernher von Brauns brachte bei fortschreitenden Kriegsanstrengungen zahlreiche Mathematiker an Walthers IPM, die so vor dem Heldentod gerettet werden konnten. Es entstanden dabei auch neue Verfahren der Numerischen Mathematik, wobei Namen wie K. Hessenberg, der 1941 bei Walther mit einer Arbeit ‘Aufl¨ osung linearer Eigenwertaufgaben mit Hilfe der Hamilton-Cayleyschen Gleichung’ promovierte, und H. M. Sassenfeld, G. Schulz, H. Wittmeyer in Erinnerung blieben. Der bedeutendste langj¨ ahrige Mitarbeiter Walthers war Wilfried de Beauclair, ein Ingenieur mit weitem Blick, der mechanische und elektromagnetische Techniken beherrschte. Eine Vielzahl von interessanten Ger¨ aten entstand unter dem Einfluß von de Beauclair. Seine besondere Aufmerksamkeit galt den Integrieranlagen, und im Zusammenwirken mit der Fa. Ott in Kempten entstanden nicht nur 1937 Integraphen mit der ‘scharfen Rolle’, 1941 gekoppelte Adler-Ott-Integraphen und 1944 ein ‘Brennschlußger¨ at’, das die deutschen V2-Raketen abschaltete, wenn das Ziel erreicht war; sondern auch ein 1941 gestartetes kriegswichtiges ‘Streng Geheim’-Projekt, das nach dem Krieg zur Differentialgleichungmaschine IPM-Ott f¨ uhrte, die 1948 in Betrieb
Alwin Walther im Urteil seiner Zeitgenossen
159
ging. Ihre Kurvenfolger und Drehmomentverst¨ arker geh¨orten zu den empfindlichsten Teilen dieses Instruments, das den H¨ ohepunkt in den technischen Erfolgen Walthers setzte. Walther war jedoch nicht mit den Integrieranlagen zufrieden. Eine Aufgabe, die er 1942 u ¨bernahm (eine Kuppel f¨ ur den geplanten neuen M¨ unchner Hauptbahnhof statisch zu berechnen) bedeutete die L¨ osung einer Anzahl von linearen Gleichungssystemen mit verschiedenen 42×42 -reihigen Matrizen, woran Walthers Rechendamen wochenlang zu arbeiten hatten. Dies hatte ihm die Notwendigkeit der Mechanisierung des Numerischen Rechnens deutlich gemacht und f¨ uhrte 1944 zu entsprechenden Pl¨ anen, die unter Verwendung von Hollerith-Bauteilen eine ‘automatische Rechenmaschine’ anstrebten — nur geringf¨ ugig parallel zu Zuses Entwicklungen, die Walther nicht unbekannt geblieben waren. In der Nacht vom 11. zum 12. September 1944 zerst¨orte ein Luftangriff den begonnenen Aufbau. De Beauclair, der zu Ott nach Kempten ausgelagert war, behielt den Kontakt zu Zuse und half diesem auch nach Kriegsende, was Zuse vergaß zu erw¨ahnen. Es war also verst¨andlich, ja auch unvermeidlich, daß Walther 1951 auf den Zug aufsprang, den Hans Piloty in M¨ unchen und Ludwig Biermann in G¨ ottingen in Gang gesetzt hatten. Er st¨ utzte sich dabei haupts¨achlich auf de Beauclairs Kollegen Hans-Joachim Dreyer. Mit Unterst¨ utzung der Deutschen Forschungsgemeinschaft wurden das M¨ unchner, das G¨ ottinger und das Darmst¨ adter Projekt elektronischer Rechenanlagen vorangetrieben. W¨ ahrend Biermann, gest¨ utzt auf Heinz Billing, am weitesten voraus war und Piloty, zusammen mit seinem Freund Robert Sauer und gest¨ utzt auf seinen Sohn Robert Piloty, die anspruchsvollste Maschine, eine Parallelmaschine, anstrebten, hatten Walther und Dreyer Pech: Obschon sie mit einem genehmigten Nachbau der Aikenschen Maschine auf gesichertem Terrain waren, funktionierte die Maschine nie ganz zufriedenstellend und wurde schließlich nach 1961 sangund klanglos aus dem Verkehr gezogen, nachdem schon 1957 eine gekaufte IBM 650 die st¨ andig wachsenden Anspr¨ uche befriedigen mußte. Auch der elektronische Analogrechner ELARD, der unter Friedrich-Wilhelm Gundlach (1912–1994) 1958 fertiggestellt wurde, brachte nur eine kurze Bl¨ ute. Großen Erfolg aber hatte Walther mit seiner 1955 veranstalteten ersten internationalen Tagung u ¨ber ‘Elektronische Rechenanlagen’. Zu dieser Zeit hatte Walther den H¨ ohepunkt seiner Wirksamkeit u ¨berschritten, ohne daß er es merkte. Zwar wurden ihm noch Ehrungen zuteil, die etwas l¨anger gebraucht hatten: 1963 die Ehrendoktorw¨ urde seiner Heimatuniversit¨ at Dresden und die Silberne Verdienstplakette der Stadt Darmstadt. Sein Ansehen f¨ uhrte ihn in wichtige nationale und internationale Gremien, wie GAMM, ACM, ICC und schließlich IFIP, obschon bereits damals erste Anzeichen einer Erkrankung zu sp¨ uren waren. Seine ganze Energie galt in seinen letzten Lebensjahren, insbesondere nach seiner 1966 erfolgten Emeritierung, dem von ihm initiierten, 1961 gegr¨ undeten und seither geleiteten, vom IPM getrennten Deutschen Rechenzentrum Darmstadt. Aber auch hier
160
Historische Notizen zur Informatik
holte der rasche Fortschritt die besten Absichten ein: Was urspr¨ unglich zur Deckung des Spitzenbedarfs an Rechenzeit in ganz Deutschland gedacht war, war bereits 1966 nur noch eines von vielen aufstrebenden Rechenzentren. Alwin Walther hatte auch nicht mehr lange zu leben: Am 4. Januar 1967 setzte, f¨ ur viele u ¨berraschend, ein gn¨ adiger Tod seinem Leben ein Ende. Alwin Walther kann heute unbefangen gew¨ urdigt werden. Zur mathematischen Literatur im engeren Sinn hat er wenig beigetragen, eine von der Anschauung freie Mathematik lag ihm nicht. Daß er sie herabsetzte, hat ihm Feinde gemacht. Seine St¨ arke lag in der Wissenschaftsorganisation: ,,Zu bewundern sind Ausdauer und Geschick des ‘Forschungsorganisators’ Walther“ (Wilhelm Barth). Alwin Walther war ein begnadeter Lehrer: ,,Mir ist kein anderer Hochschulprofessor bekannt, der sich so begeistert der Lehre gewidmet hat.“ Seine Zuwendung galt den jungen Leuten, den Studierenden und den heranzubildenden Mitarbeitern: K. Marguerre schrieb als damaliger Rektor in der Todesanzeige ,,Eine der Praxis nahe Mathematikausbildung der Ingenieure und Naturwissenschaftler lag ihm besonders am Herzen. Ungez¨ ahlte Sch¨ uler sind ihm daf¨ ur bis zum heutigen Tage dankbar.“ Einer der von Walther gef¨ orderten jungen Leute war Hermann Bottenbruch, der zur ersten Garnitur der ALGOL-Initiative geh¨ orte. Ein f¨ ur Freitag, 8. Mai 1998 vorgesehenes wissenschaftliches Kolloquium ‘Alwin Walther: Pionier des wissenschaftlichen Rechnens’ wird aufzeigen, daß Alwin Walther nicht vergessen ist. Die ‘Praktische Mathematik’ lebt mit seinem Namen weiter.
Noam Chomsky 701
Wenn ein Informatiker den Namen Chomsky h¨ ort, schl¨ agt vielleicht sein Herz h¨ oher. Er erinnert sich mehr oder weniger deutlich an Chomsky-Grammatiken, die Stichworte Chomsky-1, Chomsky-2 und vielleicht sogar Chomsky-3 m¨ ogen ihm dabei in den Sinn kommen. Ebenso mag es ihm mit Leibniz gehen: Leibniz als Entdecker des Zahlenrechnens mit Dualzahlen, Leibniz als Erbauer einer ersten Vier-Spezies-Rechenmaschine, Leibniz als Erfinder der Differentialrechnung und schließlich als Patron der Informatik. So richtig das ist, es ist nicht die volle Wahrheit. Der Name Leibniz wird in den Geisteswissenschaften f¨ ur eine Menge anderer Errungenschaften herangezogen, von den Monaden bis zur pr¨ astabilisierten Harmonie und von der Theodizee bis zur formal-definierten Logik. Auch Noam Chomsky (∗7.12.1928) ist in den Geisteswissenschaften bekannt f¨ ur seine weitreichenden Beitr¨ age zur allgemeinen Linguistik. Sein 1957 (mit 29 Jahren) geschriebenes Werk ‘Syntactic Structures’ (deutsch: Strukturen der Syntax) war urspr¨ unglich nicht auf die Theorie der formalen Sprachen in der Informatik gerichtet, sondern wollte ganz allgemein zeigen, daß die grammatikalische Form v¨ollig unabh¨ angig von der Bedeutungsstruktur eines Satzes sei. Mit dieser These hat er sich auch weitgehend durchgesetzt. Sie entstand im u ¨brigen aus einer Beobachtung u ¨ber den Spracherwerb bei Kindern; Chomsky postulierte, daß eine ‘angeborene geistige Struktur’ dabei eine entscheidende Rolle spiele, die hierf¨ ur verantwortliche Kompetenz nannte er ‘mentale Grammatik’ oder auch ‘Universalgrammatik’. Die von den Informatikern so gesch¨ atzten formalen Regelsysteme der Chomsky-Grammatiken, die Chomsky 1959 publizierte (in ‘A Note on Phrase Structure Grammars’, Information and Control Bd. 2 (1959), S. 393– 395) wird auch der Ausdruck context-free verwendet) sind f¨ ur Chomsky vergleichsweise peripher. Wenn nach amerikanischen Quellen Noam Chomsky 1
Informatik-Spektrum 22 (1999), 55–56.
162
Historische Notizen zur Informatik
auf Rang 8 in der Liste der meistzitierten Wissenschaftler steht, dann sind daf¨ ur sicher nicht die Informatiker allein verantwortlich. Haupts¨ achlich Linguisten orientieren sich heute in der empirischen Sprachforschung an Chomsky, dessen Generative Grammatik so heißt, weil sie erkl¨art, wie mit einer endlichen Menge von Regeln eine unendliche Menge von S¨atzen hervorgebracht werden kann. Mathematiker m¨ ogen das retrospektiv als trivial ansehen, Noam Chomsky hatte bezeichnenderweise neben Linguistik und Philosophie auch Mathematik studiert und so verwundert es nicht, daß er auf einen solchen guten Gedanken kommen konnte — verwunderlich ist eher, daß kein Mathematiker fr¨ uher darauf kam. Oder hatte Chomskys Transformationsgrammatik Vorg¨ anger? In der Tat, schon 1914 hatte Axel Thue, nachdem der Algebraiker Max Dehn 1911 das ¨ Wortproblem in der Gruppentheorie initiiert hatte, die ‘Uberf¨ uhrbarkeit’ von Worten u ¨ber einem Alphabet studiert (Semi-Thue-Systeme). Unter den Logikern war dann in den dreißiger Jahren im Zuge der um sich greifenden Formalisierung der Gedanke einer Erzeugung sprachlicher Konstrukte ausgereift. Paul Rosenbloom gab 1950 (‘The elements of mathematical logic’) ¨ eine Ubersicht, die erste, noch recht spezielle Ans¨atze von Karl Menger 1932, Kazimierz Ajdukiewicz um 1935 und Karl Schr¨ oter 1944 auflistet, allerdings vollst¨ andig beschr¨ ankt auf den Bereich logischer Aussageformen und damit auf eine Sprache, die nicht die der Linguisten war. Wesentlich weiter ging der Ansatz von Emil L. Post 1943, der mit seinen kanonischen Systemen ebenso weit reichte wie Chomsky mit seiner Chomsky-0-Grammatik. Was Post production nannte, war dann bei Chomsky eine generative Regel. Aber auch Post ging keinen Schritt aus dem Bereich der Sprache der Logik heraus; wenn ein nat¨ urlichsprachiges Beispiel verwendet wurde, so nicht um damit die Linguistik zu bereichern, sondern um dem Anf¨ anger den Mechanismus logischer Sprachen zu erl¨ autern. Das Beispiel der Einf¨ uhrung von normal languages durch Post (1943) zeigt die Orientierung im Hinblick auf Normalformen und Entscheidbarkeitsprobleme, die seit der bahnbrechenden Arbeit von Turing 1936 im Vordergrund standen; f¨ ur nat¨ urlichsprachige Untersuchungen haben normal languages keine Bedeutung. Und die 1931 durch Kurt G¨ odels Bem¨ uhungen aufkommenden, bis Guiseppe Peano (1889) zur¨ uckreichenden Begriffe und Notationen der allgemein-rekursiven Funktionen waren, obschon verwandt, doch oberfl¨ achlich zu weit entfernt von der Linguistik, als daß ihnen diesbez¨ ugliche Auswirkungen zukommen konnten. Somit wird man Noam Chomsky von Seiten der Algebra, Logik und Informatik den Rang nicht streitig machen k¨onnen. Chomsky pflegte auch den Kontakt mit der Informatik: Zusammen mit G. L. Miller zeigte er 1959 die ¨ Aquivalenz von Chomsky-3-Grammatiken und regul¨ aren Mengen, und ebenfalls 1959, daß die rekursiv aufz¨ ahlbaren Mengen a¨quivalent sind zu den von Chomsky-0-Grammatiken generierten Mengen. Welcher Informatiker die Ausdr¨ ucke ‘kontextfrei’ und ‘kontextsensitiv’ einf¨ uhrte, w¨are gut zu wissen.
Noam Chomsky 70
163
Wie schon erw¨ ahnt, kann die Linguistik Chomsky zu einem guten Teil f¨ ur sich vereinnahmen. Er hat mit seiner Psycholinguistik der behavioristischen Richtung in den Humanwissenschaften, die es verboten hatte vom ‘Geist’ zu sprechen, Ende der sechziger Jahre den Garaus gemacht und zusammen mit dem Entwicklungspsychologen Jean Piaget (1896–1980) die sogenannte ‘kognitive Wende’ herbeigef¨ uhrt. Der dabei im Vordergrund stehende Zusammenhang zwischen Sprache und Denken — unter der Annahme, daß der Geist von vornherein nicht homogen und leer, sondern feinstrukturiert ist — sollte eigentlich eines Tages auch R¨ uckwirkungen auf die Informatik bekommen. Noch eine Seite Chomskys darf nicht unerw¨ ahnt bleiben: Das politische Engagement. In den sechziger und siebziger Jahren kritisierte Chomsky heftig das Eingreifen der U.S.A. in Vietnam. Gegenw¨ artig nimmt er sich die zunehmende Macht international operierender Wirtschaft vor. Die ‘global players’ sind heute das Ziel seiner Angriffe, die er oft einseitig, stets aber mit Scharfsinn vortr¨ agt. Gemeinsamer Hintergrund des mathematischen Linguisten und des politischen Aktivisten Noam Chomsky ist der Glaube an die Freiheit und Vernunft der menschlichen Natur, die Abscheu vor der Tyrannei. Und immer noch ist er auf der Suche nach der ‘Universalgrammatik’, die nichtdeterministisch sein muß.
Intuitionismus und Informatik1
,,Intuitionismus: die von L. E. J. Brouwer 1907 begr¨ undete Auffassung, daß die mathematische Existenz als Konstruierbarkeit und das mathematische Beweisen als Angabe der Konstruierbarkeit zu verstehen sind“ (Meyers Lexikon)
1. W¨ ahrend seines Studiums in G¨ ottingen schloß Carl Friedrich Gauß eine schw¨armerische Freundschaft mit Farkas (Wolfgang) Bolyai (1775–1856), einem siebenb¨ urgischen Studenten, die Jahrzehnte anhalten sollte. In einem Brief an H. C. Schumacher vom 28. 11. 1846 schreibt Gauß, er habe schon 1792 (er war damals 15 Jahre alt) nachgedacht u ¨ ber ,,die Grundz¨ uge derjenigen Geometrie, die stattfinden m¨ ußte und strenge konsequent stattfinden k¨onnte, wenn die Euklidische nicht die wahre ist“. In einem Brief an C. L. Gerling vom 14. 2. 1832 schreibt er, er habe eben eine Schrift u ¨ber die nichteuklidische Geometrie eines ,,sehr jungen ungarischen Offiziers, Sohn des Jugendfreundes von mir, mit dem ich 1798 mich oft u ¨ber die Sache unterhalten habe“, erhalten. Es war J´ anos (Johann) Bolyai (1802–1860), Sohn von Farkas Bolyai. Gauß schreibt, daß er in der Schrift ,,all seine eigenen Ideen und Resultate wiederfinde, mit großer Eleganz entwickelt“ und r¨ uhmt die Reife in der Leistung des jungen Mannes. Gauß selbst wollte, wie er in einem darauffolgenden Brief an den Vater vom 6. 3. 1832 schreibt, von seiner eigenen Arbeit ,,bei meinen Lebzeiten nichts bekannt werden lassen“— er wollte sich nicht dem Gesp¨ott der ,,B¨ ootier“ aussetzen, wollte nicht dem philosophischen Diktat Kants, der den Euklidschen Raum zu einer reinen Anschauungsform a priori vor jeder Erfahrung machte, widersprechen. Wir d¨ urfen aber annehmen, daß seine fr¨ uhen ,,Meditationen“, wie er sie nannte, u ¨ber seinen Freund Farkas an den jungen J´ anos gelangten und dort fruchtbar wurden. Schon in der Sp¨ atantike hatte man vergeblich versucht, von den Axiomen (‘Postulaten’), die Euklid an die Spitze gestellt hatte, das schon von seiner 1
Informatik-Spektrum 22 (1999), 284–287.
Intuitionismus und Informatik
165
Form her auff¨ allige f¨ unfte, das Parallelenaxiom, aus den anderen herzuleiten; dann, bei den Muslims, seine Negation ad absurdum zu f¨ uhren. Auch dies gelang nicht, zuletzt scheiterten 1733 Girolamo (Hieronymus) Saccheri (1667– 1733) und um 1766 Johann Heinrich Lambert (1728–1777). So kam man allm¨ ahlich der Vermutung n¨ aher, das Parallelenaxiom sei unabh¨ angig. Klassischerweise wurde insbesondere das Parallelenaxiom beim Beweis des Satzes, daß die Winkelsumme im Dreieck π betr¨ agt, herangezogen. Wenn also die Winkelsumme im Dreieck nicht gleich π w¨ are, so k¨onnte das Parallelenaxiom nicht gelten. Nun hatte aber Lambert in seiner 1770 erschienenen Sph¨ arischen Geometrie den Fl¨ acheninhalt eines sph¨ arischen Dreiecks ange¨ geben als den Uberschuß der Winkelsumme u ¨ber π f¨ ur eine Kugel mit dem Radius 1. (F¨ ur den Oktanten, das sph¨ arische Dreieck mit den Ecken (1, 0, 0), ¨ gerade π2 , ein (0, 1, 0) und (0, 0, 1) und den Winkeln π2 , π2 , π2 ist der Uberschuß Achtel der Kugeloberfl¨ ache 4π). Die Geometrie auf der Kugel mit k¨ urzesten Verbindungslinien (Großkreisen) als ‘Geraden’ ist also nicht-euklidisch, die Winkelsumme in einem nicht-ausgearteten Dreieck ist stets gr¨oßer als π . Dieses Ergebnis war aber nicht aufregend: Die sph¨arische Geometrie spielte sich nicht in der Ebene, sondern auf einer gekr¨ ummten Fl¨ache im Raum ache hatte eine konstante positive Kr¨ ummung. Sp¨ ater fand R3 ab. Diese Fl¨ man auch Fl¨ achen konstant negativer Kr¨ ummung im Raum R3 , auf denen es (lokal) eine Geometrie gibt, bei der die Winkelsumme in einem nichtausgearteten Dreieck ebenfalls ungleich π, und zwar stets kleiner als π ist. Gauß war wohl der erste, der sich zu dem Gedanken durchrang, daß auch in der Ebene ,,eine Geometrie denkbar ist, die ein dem Parallelenaxiom widersprechendes Axiom“ (Richard Baldus) neben die u ¨brigen Euklidschen Axiome stellt. J´ anos Bolyai fand sodann 1823 eine abstrakte nichteuklidische Geometrie mit einer (im Gegensatz zur euklidischen Geometrie nicht konstanten) Winkelsumme kleiner als π , eine ‘Geometrie der spitzen Winkel’, eine ‘hyperbolische’ Geometrie. Die Ver¨ offentlichung geschah erst 1832. Zu a¨hnlichen Ergebnissen kam zwischen 1823 und 1827 auch Nikolaj Ivanoviˇc Lobaˇcevskij (1792–1856); eine Ver¨ offentlichung erschien 1829 in russischer Sprache, sie wurde in Westeuropa erst ein Jahrzehnt sp¨ ater bekannt. Die Aufregung, die sie ausl¨ osten, legte sich erst, nachdem Felix Klein (1849–1925) im Jahre 1871 ‘Modelle’ nichteuklidischer Geometrien in einem Modell der Euklidischen Geometrie angab. Das Gegenst¨ uck einer nichteuklidischen ‘Geometrie der stumpfen Winkel’, einer ‘elliptischen’ Geometrie (Felix Klein) schloß sich aus, wenn man verlangte, daß sich Gerade unbegrenzt verl¨angern lassen. 2. Die Situation, der sich Gauß, Bolyai, Lobaˇcevskij und ihre Adepten gegenu ¨bersahen, ist prototypisch f¨ ur die mathematische Behandlung von Axiomensystemen durch Mathematiker: Man greift ein Axiom heraus, zeigt durch Angabe eines Modells, daß es nicht aus den u ¨brigen folgt, l¨ aßt es weg und erweitert so die urspr¨ ungliche Menge der Modelle. Nat¨ urlich greift man nicht
166
Historische Notizen zur Informatik
ganz willk¨ urlich ein Axiom heraus, sondern eines, dessen Weglassen ‘wenig schadet’ insofern als aus den verbleibenden Axiomen immer noch einige hinreichend interessante S¨atze abgeleitet werden k¨onnen. So hat es sich in der modernen axiomatischen Mathematik h¨ aufig abgespielt, etwa in der Grup¨ pentheorie beim Ubergang von Gruppen zu Halbgruppen und Monoiden. 3. Nun zur intuitionistischen Logik. Ihre Entstehung zeigt eine deutliche Parallele zur Entdeckung der nichteuklidische Geometrie: wiederum wurde ein Axiom angezweifelt und schließlich fallen gelassen. Dem Parallelenaxiom der Geometrie entspricht das logische Axiom der doppelten Verneinung, das insbesondere bei den sogenannten indirekten Beweisen herangezogen wird. M¨ oglich wurde diese Wendung, die zu ihrer Zeit vielerorts als Angriff auf unantastbare Grundlagen des logischen Denkens angesehen wurde und ebensoviel Staub aufwirbelte wie seinerzeit der Zweifel am Parallelenaxiom, nachdem die Algebraisierung und damit Axiomatisierung der Logik durch George Boole (1815–1864) mit seiner Schrift The mathematical analysis of logic von 1847 eingeleitet worden war. Ausgel¨ost wurde der Streit durch David Hilbert (1862–1943), der 1899 der bis dahin vorherrschenden genetischen Methode des Aufbaus mathematischer Objekte durch sukzessive Erweiterungen die von ihm f¨ ur zweckm¨aßiger gehaltene axiomatische Methode gegen¨ uberstellte, die die Objekte lediglich durch die sie charakterisierenden Axiome einf¨ uhrt. Das f¨ uhrt zun¨ achst zur Notwendigkeit des Beweises der Widerspruchsfreiheit der Axiome, das sogenannte zweite Hilbertsche Problem von 1900. Im Gefolge von Diskussionen um das von Ernst Friedrich Ferdinand Zermelo (1871–1953) in der im Aufbau begriffenen Mengenlehre eingef¨ uhrte sogenannte ‘Auswahlaxiom’ trat Henri Poincar´e (1854–1912) Hilbert entgegen mit der Bemerkung in Science et M´ethode von 1908, ,,wenngleich er zugestand, daß in der Mathematik das Wort ‘existieren’ durchaus den Sinn ‘es erscheint frei von Widerspr¨ uchen’ haben k¨ onne, lehne er es ab, auf die genetische Methode, die in seinen Augen der axiomatischen Methode komplement¨ ar sei, zu verzichten“ (Marcel Guillaume). Das ging dem holl¨ andischen Mathematiker Luitzen Egbertus Jan Brouwer (1881–1966) nicht weit genug. Er stellte in seiner Habilitationsschrift 1907 die Forderung auf, die Existenz eines mathematischen Objekts m¨ usse stets bewiesen werden, und das k¨ onne nur geschehen durch Aufzeigen eines Verfahrens zur ‘Konstruktion’ des Objekts in abz¨ ahlbar vielen (wom¨oglich sogar in endlich vielen) Schritten Dieser ‘Konstruktivismus’ erhielt, weil er die Intuition beschreiben soll, die dem Verfahren der Konstruktion der ganzen Zahlen zugrundeliegt, die wenig hilfreiche, philosophisch verblasene Benennung ‘Intuitionismus’. Die intuitionistische Logik sieht den Beweis der Widerspruchsfreiheit eines Axiomensystems, sofern er nicht die Konstruktion eines Modells enth¨ alt, nicht als schl¨ ussig an. Sie vermeidet die seinerzeit aufregenden Paradoxien der Mengenlehre, weil Sprechweisen ausgegrenzt sind wie ‘die Menge aller Mengen’ ohne vorherige konstruktive Festlegung, was ‘alle Mengen’ sind. Vor
Intuitionismus und Informatik
167
allem aber kam Brouwer 1908 zu dem Ergebnis, daß das Axiom des ‘Tertium non datur’ der traditionellen Logik abzulehnen sei. W¨ ahrend einerseits in diesen Jahren der formalistische Geist in der Mathematik sich verbreitete durch Beitr¨ age von J. K¨ onig, C. I. Lewis und E. L. Post u ¨ber formale Systeme und Sprachen und auch schon von Hilbert 1903 in ¨ einer Skizze ‘Uber die Grundlagen der Mathematik und der Arithmetik’ unterst¨ utzt worden war, fand die konstruktivistische Auffassung Brouwers zwar zahlreiche Anh¨ anger, darunter den Hilbert-Sch¨ uler Hermann Weyl, aber noch mehr Gegner: Hilbert selbst mit seinen Adepten Paul Bernays, Wilhelm Ackermann, John von Neumann und Jaques Herbrand. Hilbert ging in seiner Beweistheorie (das Wort pr¨ agte er 1922) zum Gegenangriff u ¨ber und war dabei geneigt, gewisse Zugest¨andnisse zu machen, etwa daß in der Metamathematik der formalen Systeme das Inhaltliche ‘finit’ sein m¨ usse. Zu allem Ungl¨ uck erhielt der sich entfachende Streit zwischen Intuitionisten und Klassikern pers¨ onliche emotionale Z¨ uge. Der umtriebige Hilbert sah im Intuitionismus eine gegen seine wissenschaftlichen Pl¨ane gerichtete Gefahr, der fanatische Brouwer sah sich nicht ganz zu Unrecht von Hilbert verfolgt. Damit schadete die Mathematik ihrem Ansehen bei anderen Wissenschaften. Brouwers Einstellung war in Ans¨ atzen schon bei Leopold Kronecker (1823– ´ 1891), aber auch bei Emile Borel (1871–1956), Ren´e Louis Baire (1874–1932), Henri L´eon Lebesgue (1875–1941) aufgetreten. Nunmehr zeigten sich jedoch im Verfolg des Brouwerschen Programms, daß nicht nur in der Mengenlehre auf den etwas dubiosen Satz von Cantor-Bernstein verzichtet wird, sondern daß in der Analysis der Verzicht auf das Tertium non datur den Beweis der S¨ atze von Bolzano-Weierstraß und von Heine-Borel unm¨oglich macht (Brouwer 1923). Das trieb manchem traditionsverbundenen Mathematiker einen Schauer u ¨ber den R¨ ucken und st¨ arkte die Front der dem Intuitionismus emotional ablehnend Gegen¨ uberstehenden. Andere, wie Weyl, fanden, daß die intuitionistische Mathematik der Physik nur geringe Dienste leisten konnte. Wieder andere, die sich wie H. Freudenthal 1935 in der Topologie, A. Heyting 1950 in der Theorie der Hilbertr¨ aume, B. van Rootselaar 1954 in der Maßund Integrationstheorie daran machten, die intuitionistische Mathematik neu zu schreiben, zeigten unfreiwilligerweise, daß die intuitionistische Mathematik zu komplizierteren Beweisen f¨ uhrte und zogen ihr daf¨ ur den Zorn der um die Didaktik besorgten akademischen Lehrer zu. Immerhin war Brouwer und B. de Loor erst 1924 ein intuitionistischer Beweis des Fundamentalsatzes der Algebra gelungen. 4. Es ergibt sich der folgende Vergleich: So wie die absolute Geometrie aus der euklidischen Geometrie durch Weglassung eines Axioms, des Parallelenaxioms, entsteht, so entsteht die intuitionistische Logik aus der ‘klassischen’ durch Weglassung eines Axioms, das ebenfalls schon in der Antike formuliert wurde, das Axiom des Tertium non datur p ∨ ¬p oder gleichwertigerweise durch Weglassung des Axioms der doppelten Verneinung ¬¬p → p . Diese Weglassung schadet wieder nicht viel, weil viele S¨ atze weiter beweisbar sind.
168
Historische Notizen zur Informatik
Eine Unterst¨ utzung fand die intuitionistische Mathematik durch das Auftreten der mehrwertigen und der modalen Logiken gegen 1920; nun konnte man auch eine Abschw¨ achung der ‘klassischen Logik’ zur intuitionistischen Logik in Betracht ziehen. Diese wurde 1930 durch Arend Heyting (1898–1980) mit einem formalen System versehen, das weithin Anerkennung fand. Auf dieser Basis bewies 1932 Kurt G¨odel (1906–1978), daß intuitionistisch eine Disjunktion genau dann einen formalen Beweis besitzt, wenn mindestens eines ihrer Glieder einen solchen besitzt — w¨ahrend in der klassischen Logik eine Disjunktion A ∨ ¬A schon als bewiesen gilt, ohne daß f¨ ur A oder f¨ ur ¬A ein Beweis angegeben wird. Schon vor 1930 konnte V. Glivenko (1897–1940) zeigen, daß es zu jeder klassisch bewiesenen Formel A eine intuitionistisch beweisbare Formel ¬¬A gibt, die doppelt negiert ist. Die beweisbaren negierten Formeln stimmen also in beiden Logiken u ¨berein, dieser Teil der klassischen Logik ‘steckt’ also in der intuitionistischen Logik. Umgekehrt zeigte G¨ odel 1932 wenigstens f¨ ur die Arithmetik, daß sich ihre klassische Form in der intuitionistischen Form interpretieren l¨ aßt, daß also beide Formen ‘das gleiche Vertrauen verdienen’ (Marcel Guillaume). Nichtsdestoweniger fand noch um 1960 die intuitionistische Mathematik bei den meisten Mathematikern kein Interesse, ihre Erw¨ahnung zog vielfach ein mitleidiges L¨ acheln nach sich, im Anf¨ angerunterricht fiel oft nicht einmal der Name. Man brauchte sie nicht, sie schien bestenfalls ein ungefaßter Edelstein zu sein, schlimmstenfalls wurde der Intuitionismus als Schrebergarten der Logiker angesehen. In der nach 1945 aufkommenden und bald aufgebl¨ uhten Informatik deutete sich jedoch darin allm¨ ahlich ein Wandel an. Ein schon von Brouwer gebrachtes Beispiel mag das zeigen: Man definiere σ = 0.333.....3 mit n > 0 Nachkommastellen, falls 2n+2 die kleinste nat¨ urliche Zahl ist, f¨ ur die die Goldbachsche Vermutung nicht gilt, = 0.33¯ 3 sonst. In der intuitionistischen Logik f¨ uhrt die Aussage ‘σ ist nicht irrational’ im einen wie im anderen Fall direkt zum Erfolg, aber ‘σ ist rational’ kann nicht geschlossen werden, da es keinen mit σ u ¨bereinstimmenden Bruch gibt. Der Informatiker wird dieses Ergebnis gar nicht u ¨berraschend finden: Eine rationale Zahl σ m¨ ußte er berechnen k¨ onnen, aber gerade dazu sieht er keinen Weg, da er die Fallunterscheidung nicht auswerten kann, sondern zur¨ uckstellen muß (‘lazy evaluation’). Er wird aber beim heutigen Stand seiner Ausbildung meistens gar nicht wissen, daß er einen Kronzeugen f¨ ur den Intuitionismus abgibt. Um noch ein Beispiel zu geben: Der Satz ,,Es gibt irrationale Zahlen a, b, √ so daß ab rational ist“ hat √folgenden klassischen Beweis: 2 √ist bekanntlich √ 2 √ 2 √ irrational. Ist nun√auch 2 irrational, so w¨ ahlen wir a = 2 und b = 2, √ √ √ √ 2 √ √ ( 2· 2) √ 2 √ 2 dann ist ab = ( 2 ) 2 = 2 √ = 2 = 2 rational. Ist 2 dagegen rational, so w¨ ahlen wir a = b = 2. Dieser Beweis ist intuitionistisch nicht
Intuitionismus und Informatik
169
akzeptabel, da a und b nicht√ angegeben werden. Um das zu tun, m¨ ußte erst √ 2 rational ist oder nicht, worin die eigentliche entschieden werden, ob 2 Arbeit steckt. 5. Auch P¨ apste der Informatik, wie Edsger Dijkstra oder Tony Hoare, die seit 1960 der praktischen Informatik einen theoretischen Unterbau gaben, besch¨aftigten sich nicht mit dieser Problematik. Es waren stattdessen Logiker, die der Frage nachgingen, ob aus klassischen Beweisen von S¨atzen Konstruktionen der Objekte, d.h. Algorithmen gewonnen werden k¨ onnen, und die dabei entdeckten, daß gerade die Beschr¨ankung auf intuitionistische Beweise das erlaubt. Die Weglassung eines Axioms ist hier also sogar n¨ utzlich. Die Stanford Dissertation von Christopher Alan Goad, Computational uses of the manipulation of formal proofs (1980) ¨ offnete das Tor, in das Joseph L. Bates und Robert L. Constable mit Proofs as Programs (ACM Transactions on Preogramming Languages and Systems, 1985) stießen. Eine der er¨ sten Ubersichtsarbeiten stammt von dem Heyting-Sch¨ uler Anne S. Troelstra und Dirk van Dalen, Constructivismus in Mathematics. An Introduction (North Holland, Amsterdam 1988). Ein anderer wichtiger Beitrag stammt von Helmut Schwichtenberg, Proofs as Programs (in: Peter Aczel et al., Proof Theory, Cambridge University Press 1990). Zu vermerken ist insbesondere die Dissertation von Chetan Murthy Extracting constructive content from classical proofs (1990). Eine gute Einf¨ uhrung geben Ulrich Berger und Helmut Schwichtenberg, Program Development by Proof Transformation (1993 Marktoberdorf Summer School) sowie das Buch von A. S. Troelstra und H. Schwichtenberg, Basic Proof Theory (Cambridge University Press 1996). In der Vorank¨ undigung seiner Vorlesungen in der 1999 Marktoberdorf Summer School schreibt Schwichtenberg ,,It is well known that it is undecidable in general whether a given program meets its specification. In contrast, it can be checked easily by a machine whether a formal proof is correct, and from a constructive proof one can automatically extract a corresponding program, which by its very construction is correct as well. This — at least in principle — opens a way to produce correct software, e.g. for safety-critical applications. Moreover, programs obtained from proofs are ‘commented’ in a rather extreme sense. Therefore it is easy to maintain them, and also to adapt them to particular situations.“ In den Niederlanden, dem Land, das Brouwer hervorbrachte, wurde schon vor einiger Zeit die Verblockung der Streckenabschnitte f¨ ur Eisenbahnz¨ uge mit formalen Methoden auf Fehlerfreiheit u ¨berpr¨ uft. Im nachhinein ist man kl¨ uger. So erinnerte man sich auch hier schließlich, daß schon in den 40er Jahren die amerikanischen Mathematiker Stephen C. Kleene, Haskell Curry und William A. Howard logische Beweisb¨ aume im Lambda-Kalk¨ ul untersuchten. So wie in der klassischen Logik die ‘Bedeutung’ eines Ausdrucks in der Angabe aller Bedingungen besteht, unter denen der Ausdruck logisch wahr wird, so besteht in der intuitionistischen Logik die
170
Historische Notizen zur Informatik
‘Bedeutung’ eines Ausdrucks in der Auflistung aller Beweise, die es f¨ ur diesen Ausdruck gibt. Diese Menge wurde als ‘Typ’ bezeichnet, und diese Typen waren es, die sich sp¨ ater als u ¨bersetzbar in die Datentypen der Informatik herausstellten. 6. Es wird Zeit, daß sich die Informatik des Intuitionismus annimmt. Dies kann heute emotionslos geschehen: Fragen einer Kantschen synthetischen Erkenntnis a priori vor jeder Erfahrung sollten nach der Kant-Kritik von Saul Kripke als u ¨berholt gelten. Es gibt keinen Alleinvertretungsanspruch, Logiken k¨ onnen (wie Geometrien) nebeneinander bestehen, je nachdem welche Umst¨ande sie motivieren. Die N¨ utzlichkeit des Intuitionismus, die Hermann Weyl f¨ ur die Physik vermißte, ist f¨ ur die Informatik gegeben.
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA1
Zusammenfassung Es werden die Verdienste des polnischen Mathematikers Marian Rejewski um den Einbruch der Alliierten in das um die ENIGMA herum aufgebaute deutsche Chiffriersystem herausgestellt und die anschließenden, mit zusehends gr¨ oßerem Aufwand gef¨ uhrten Angriffe der Franzosen, Briten und USAmerikaner kritisch gew¨ urdigt. Am 16. August 1983 gab die polnische Postverwaltung eine Sondermarke heraus zum Gedenken an den 50 Jahre fr¨ uher erfolgten Bruch der deutschen ENIGMA-Chiffrierung durch die drei polnischen Mathematiker Marian Rejewski, Henryk Zygalski, Jerzy R´ oz˙ ycki (Abb. 1). Diese W¨ urdigung entpricht nicht nur dem berechtigten Stolz der Polen f¨ ur eine historische Leistung, sie spiegelt auch wider die Entt¨auschung vieler Polen der a¨lteren Generation u ¨ber Abb. 1. aumsbriefmarke die schn¨ ode Behandlung, die ihren Spezialisten Jubil¨ zum Bruch der Entzifferung von Polens Alliierten im Zwei- der ENIGMA-Chiffrierung ten Weltkrieg: Frankreich, Großbritannien und Vereinigte Staaten von Amerika (sowohl zeitlich wie der Schwere nach in dieser Reihenfolge) zuteil wurde. Zun¨ achst aber soll kurz auf die Vorgeschichte der polnischen Kryptologie eingegangen werden. Die Vorgeschichte der polnischen milit¨ arischen Kryptologie Das polnische Biuro Szyfr´ ow (,Chiffrierb¨ uro‘) entstand gegen Ende des ersten Weltkriegs, als Polen sich von russischer Vormacht befreite. Als polnische Verb¨ ande der Zarenarmee sich 1917 nach Westen absetzten, f¨ uhrte der 1
Informatik-Spektrum 23 (2000), 325–333.
172
Historische Notizen zur Informatik
damalige Hauptmann, sp¨ atere Oberst i.G. Jan Kowalewski (1892–1965) auch seine Einheit dem neuerstandenen Polen zu. Er stieg rasch auf und wurde Stabsoffizier von General Joseph Pilsudski. Als 1919 das bereits erstarkte Polen Teile von Litauen und Weißrußland besetzte, wurde Kowalewski die Auswertung fremder Radiosendungen und Telegramme u ¨bertragen. Er fand, daß sich darunter chiffrierte Nachrichten befanden und innerhalb von zwei Tagen hatte er die ersten entziffert. Das war nicht allzuschwer angesichts des erschreckend niedrigen Standards der von russischer Seite verwendeten Chiffriermethoden. Die Nachrichten betrafen den Aufmarsch bolschewistischer Einheiten, die General Denikins Weiße Armee bedrohten. Der polnische Generalstabschef, General Rozwadowski, befahl daraufhin den Aufbau einer Abh¨ or- und Entzifferungseinheit unter der Leitung von Kowalewski. Besondere Verdienste erwarb sich Kowalewski, als er im Sp¨atsommer 1920 Marschall Pilsudski half, aus der Verteidigung heraus die Rote Armee unter Tuchatschewski und Budjenny vernichtend zu schlagen. Das ,Wunder an der Weichsel‘ war der erste große Erfolg der polnischen milit¨ arischen Kryptanalyse, und es blieb nicht das letzte. Es war nur nat¨ urlich, daß Polens Generalstab sich bem¨ uhte, die Abh¨ or- und Entzifferungseinheit in eine Zusammenarbeit mit dem Deuxi`eme Bureau der Franzosen zu bringen. Kowalewski und andere polnische Kryptologen konnten ab Ende 1920 an Kursen in Paris teilnehmen. Als Polens Milit¨ ars sich 1922 einer technischen Zusammenarbeit mit Japan zuwandten, bekam Kowalewski, inzwischen Hauptmann, den Auftrag, nach Tokio zu gehen. Dort war er, dank seiner franz¨ osischen Politur, in der Lage, in seinen Vortr¨ agen die japanischen Offiziere zu beeindrucken, darunter Commander Risaburo Ito, der sp¨ ater die von den Amerikanern PURPLE genannte Chiffriermaschine entwickelte, und Oberstleutnant Nakasugi. F¨ ur Kowalewskis Vielseitigkeit spricht, daß er seine japanischen Sch¨ uler u ¨ben ließ, Spr¨ uche, die im GrayCode der USA abgefaßt waren, zu entziffern. Nach seiner R¨ uckkehr aus Japan wandte sich Kowalewski Aufgaben außerhalb der Kryptographie zu. Er hatte aber den Grundstein gelegt f¨ ur das Biuro Szyfr´ ow, das unter den f¨ ahigen H¨ anden von Franciszek Pokorny auf- und ab Mitte 1930 von seinem Nachfolger Gwido Langer (1884–1951), Deckname ‘Luc’, ausgebaut worden war. Die Reichswehr an der polnischen Westgrenze Die unter dem Versailler Vertrag leidende Reichswehr des Deutschen Reichs u ¨bte in Man¨ overn nahe der polnischen Westgrenze auch den Funkverkehr. Die polnischen Horcheinheiten hatten nichts Besseres zu tun, als diesen Verkehr zu u ¨berwachen. Dabei beobachteten sie 1928 das Auftreten einer neuen, ihnen bisher nicht bekannten Chiffriermethode. Es war nicht schwer, dahinter eine milit¨ arische Variante der kommerziell vertriebenen, von Arthur Scherbius erfundenen ENIGMA-Maschine zu vermuten.
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
173
Die polnischen Spezialisten im Deutschlandb¨ uro S.B.-4 unter Hauptmann Maksymilian Ci¸ez˙ ki (1899–1951) fanden auch heraus, daß die ersten sechs Buchstaben eines jeden Funkspruchs eine Besonderheit aufwiesen und wom¨ oglich einen Spruchschl¨ ussel beinhalteten. Aber weiter einzudringen, gelang ihnen zun¨ achst nicht. 1931 hatten sie fast die Hoffnung aufgegeben. Da kam ihnen ein Wink aus Frankreich zu Hilfe. In der Chiffrierstelle der Reichswehr arbeitete der Leutnant a.D. Hans-Thilo Schmidt (1888–1943), aus guter Familie stammend; Rudolf Schmidt, sein Bruder, war gegen Kriegsende Hauptmann im Generalstab der 4. Armee und wurde in die Reichswehr u ¨bernommen, er war 1925–1928 Chef der Chiffrierstelle im Reichswehrministerium und wurde 1931 zum Oberstleutnant und Stabschef der Nachrichtenabteilung bef¨ ordert. Hans-Thilo jedoch war unzufrieden mit seiner Stellung und seinen finanziellen Verh¨ altnissen, er wandte sich im Juni 1931 an die franz¨ osische Botschaft in Berlin mit dem Angebot, wertvolle Dokumente zu verkaufen. Dies f¨ uhrte zu einem Kontakt mit dem franz¨ osischen Agenten ‘Rex’, dessen ziviler Name Rodolphe Lemoine (1871– 1946) war; geboren war er als Rudolf Stallmann, Sohn eines Berliner Juweliers, bei der Naturalisierung im Jahr 1900 als franz¨ osischer Staatsb¨ urger nahm er den Namen seiner Frau an. Seit 1920 arbeitete ‘Rex’ f¨ ur den franz¨ osischen Geheimdienst und, bis er ihn 1943 an die Gestapo verriet, war er Kontaktmann von Hans-Thilo Schmidt, der nach dem ersten Treffen am 1. November 1931 in Verviers, nahe der belgischen Grenze zu Deutschland, den Decknamen H.E., ‘Asche’ bekam. Die franz¨ osische Seite zeigte Interesse und versicherte sich, daß das Angebot ernst zu nehmen war. Am n¨ achsten Treffen am 8. November 1931, wieder in Verviers, nahm unter dem Decknamen ‘Barsac’ Hauptmann Gustave Bertrand teil, der seit Oktober 1930 die neue Sektion D ‘D´ecryptment et Interceptions’ des Deuxi`eme Bureau im Generalstab der Armee leitete. Ihre Aufgabe war es, durch Diebstahl, Einbruch oder Verrat kryptologische Unterlagen zu beschaffen. Bertrand pr¨ ufte Asches Material, das neben eher belanglosen Unterlagen verschiedenster Art zwei Dokumente enthielt, von denen er sehr angetan war: eine Gebrauchsanweisung f¨ ur die Chiffriermaschine Enigma (Heeresdienstvorschrift geheim 13) und eine Schl¨ usselanleitung f¨ ur die Chiffriermaschine Enigma (Heeresdienstvorschrift geheim 14). HansThilo Schmidt erhielt zehntausend Mark. Bertrand war kein Entzifferungsmann, und als er seine Beute Oberst Bassi`ere, einem erfahrenen Codebrecher des 1. Weltkriegs, zeigte, erfuhr er eine kalte Dusche: lediglich H.Dv.g. 14 war interessant, aber ohne Unterlagen u ¨ber die Verschaltung der Rotoren und ohne Kenntnis der aktuellen Tagesschl¨ ussel nicht zu gebrauchen. Bassi`ere ¨ außerte auch, daß selbst bei Kenntnis der Rotorverschaltung die Rekonstruktion der Tagesschl¨ ussel ungeheuren Aufwand erfordern w¨ urde, f¨ ur den das franz¨ osische B¨ uro nicht gen¨ ugend finanzielle Mittel habe.
174
Historische Notizen zur Informatik
Bertrand, der Bassi`eres Antwort f¨ alschlicherweise als ein Eingest¨andnis kryptanalytischer Schw¨ ache deutete, hielt von den seit Kriegszeiten befreundeten Briten diesbez¨ uglich mehr und wandte sich an Commander Wilfred Dunderdale. Von ihm erhielt er ebenfalls eine Abfuhr. Bertrand wollte partout nicht aufgeben und wandte sich an den polnischen Dienst, von dessen kryptanalytischen F¨ ahigkeiten im Jahr 1920 man in Frankreich wußte. Am 8. Dezember 1931 wurde er in Warschau von Major Gwido Langer warm begr¨ ußt, und am n¨ achsten Tag auch von Oberst Stefan Mayer, dem Chef des Nachrichtendienstes, und von dem Hauptmann Maksymilian Ci¸ez˙ ki , der f¨ ur die Enigma-Entzifferung zust¨ andig war. Auch die Polen erkl¨ arten Bertrand, daß Asches Material nur ein kleiner erster Tropfen war, immerhin waren sie besser beschlagen als die franz¨osischen und britischen Kollegen und in der Lage, die zu u ¨berwindenden Schwierigkeiten zu detaillieren, als da waren die wechselnde Rotorlage, die wechselnde Ringstellung und insbesondere die ein- und ausgangsseitige Steckerbrettsubstitution (die bei der kommerziellen Enigma fehlte). Das waren f¨ ur Bertrand wertvolle Hinweise, worauf Asche sich k¨ unftig konzentrieren sollte. Ein n¨ achstes Treffen in Verviers wurde also f¨ ur den 19. Dezember 1931 verabredet, und Asche u ¨bergab Bertrand diesmal die Tagesschl¨ ussel f¨ ur Dezember 1931. Drei weitere Treffen erfolgten 1932, jedesmal u ¨ bergab Asche neben anderen Unterlagen Schl¨ ussel, die Bertrand den Polen zuspielte. Ein junger polnischer Mathematiker Gegen Ende des Jahres 1928 waren Franciszek Pokorny und Maksymilian Ci¸ez˙ ki zu der Einsicht gekommen, daß die Kryptologie im Umbruch war: Chiffriermaschinen wie die widerspenstige Enigma zu brechen, erforderte nicht so sehr Linguisten als eher Mathematiker. Da es an solchen im Chiffrierb¨ uro fehlte, suchten sie sie an den Universit¨ aten. Bei einem Kurs, den sie um die Jahreswende 1928/29 an im eheder Universit¨ at Poznan abhielten maligen Posen waren Deutschkenntnisse noch ziemlich verbreitet fanden sie bei Testaufgaben von zunehmender Schwierigkeit unter den freiwilligen Teilnehmern einen Studenten Abb. 2. mit besonderen F¨ ahigkeiten, Marian Rejew- Marian Rejewski (1905–1980) ski (Abb. 2). Leider war dieser im Begriff, nach G¨ ottingen zu gehen, um dort, im Mekka der deutschen Mathematik, zu promovieren. Nach einem Jahr, im Sommer 1930, erhielt Rejewski das Angebot, eine Assistentenstelle an der Universit¨at Posen zu u ¨ bernehmen, und er sagte zu, G¨ ottingen hinter sich lassend. Bald fand er heraus, daß zwei
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
175
andere, erheblich j¨ ungere Studenten, die sich ebenfalls in den Tests hervorragend geschlagen hatten, bereits in einem Zeitvertrag mit dem Chiffrierb¨ uro standen und in Posen deutsche codierte Telegramme anpackten. Rejewski a¨ußerte Interesse, dabei zu sein, und wurde ebenfalls angeheuert. Ci¸ez˙ ki fand, daß die jungen Mathematiker im Begriff waren, sich zu t¨ uchtigen Kryptanalysten zu entwickeln, und erreichte eine Daueranstellung. Am 1. September 1932 begannen Marian Rejewski (1905–1980), Henryk Zygalski (1907–1978) und Jerzy R´ oz˙ ycki (1909–1942) ihre Arbeit im Geb¨ aude des polnischen Generalstabs in Warschau. Die schwierige Enigma wies ihnen Ci¸ez˙ ki nicht zu, eher Vier-Buchstaben-Codes der deutschen Reichsmarine. Sie kamen zurecht und reichten damit an Kollegen in Frankreich und Großbritannien heran. Ci¸ez˙ ki war wohl ein u ¨bervorsichtiger Mann. Dies zeigte sich, als er im Oktober 1932 Rejewski absonderte und ihm allein die Aufgabe zuwies, auf der Grundlage der von Bertrand u ¨bermittelten H.Dv.g. 13 und H.Dv.g. 14 den Einbruch in die Enigma-Chiffrierung zu schaffen. Die Schl¨ ussel, die Asche besorgt hatte: f¨ ur Dezember 1931, f¨ ur Mai 1932, f¨ ur September und Oktober 1932, gab er Rejewski nicht — u ¨ber die Gr¨ unde hierf¨ ur kann man nur mutmaßen, vielleicht war bloß Vergeßlichkeit im Spiel. Rejewski bekam aufgefangene Funkspr¨ uche und ein Exemplar der kommerziellen Enigma. Er fand bald heraus, daß die ersten sechs Buchstaben eines jeden Funkspruchs tats¨ achlich den verdoppelten Spruchschl¨ ussel darstellten und damit Gesetzm¨ aßigkeiten enthielten, die eine Einbruchsm¨ oglichkeit ergaben. Aber sie reichten dazu nicht aus, und Rejewski fand Anfang Dezember, daß er nicht weiter vorw¨ arts kam. In dieser Krise sprach er wohl mit Ci¸ez˙ ki , der ihm jedenfalls am 8. Dezember 1932 zwei Bl¨ atter mit den Tagesschl¨ usseln f¨ ur September und Oktober 1932 u ¨bergab.
e
m
E
M
+ 4V
Abb. 3. Stromlauf in einer 3-Rotor-ENIGMA mit Umkehrscheibe Die Schl¨ ussel enthielten die Steckerverbindungen und vereinfachten damit die verbleibende L¨ osungsvielfalt enorm. Rejewski bekam neuen Auftrieb und hatte den besten Einfall seines Lebens: Da er mit der auf der kommerziellen Enigma vorliegenden banalen Zuordnung q–A, w–B, e–C, r–D usw. der Tastaturbuchstaben zu den Kontakten auf der Eingangsscheibe der Rotoran-
176
Historische Notizen zur Informatik
ordnung nichts erreichte, besann er sich einer den Deutschen nachger¨ uhmten Tugend, auf Ordnung zu setzen, und versuchte die Zuordnung a–A, b–B, c–C, d–D usw. Pl¨ otzlich funktionierte es; die entzifferten Buchstaben purzelten nur so heraus und die Verschaltung des neben der Umkehrscheibe liegenden, schnell bewegten Rotors (Abb. 3) war aufgedeckt. Ende Dezember 1932 gelang Rejewski, ganz auf sich allein gestellt, dieser entscheidende Einbruch. Da f¨ ur Oktober 1932 eine andere Anordnung der Rotoren vorgeschrieben war als f¨ ur September, gelang Rejewski unmittelbar darauf auch die Aufdeckung der Verschaltung eines zweiten Rotors. Was folgte, war t¨agliche m¨ uhsame, aber erfolgversprechende Arbeit im Auffinden der Spruchschl¨ ussel. Im Laufe des Jahres 1933 konnte das Biuro Szyfr´ ow mehr und mehr die deutschen Enigma-chiffrierten Funkspr¨ uche laufend lesen. Das Jubil¨ aum zum 16. VIII. 1983 bestand zu Recht. Nach ein paar Monaten wurden auch Henryk Zygalski und Jerzy R´ oz˙ ycki in die Enigma-Geheimnisse eingeweiht. Sie leisteten im weiteren Verlauf auch selbst¨andig gute Arbeit: Zygalski im Jahre 1938 etwa mit den nach ihm benannten Lochbl¨ attern (plachta Zygalskiego), R´ oz˙ ycki mit der sog. clock method. Rejewski hat die Leistungen seiner Kameraden stets anerkannt und sich nicht in den Vordergrund gedr¨ angt. Wir wissen heute, daß er herausragte und sich mit Turing zwar nicht in den mathematischen Leistungen, wohl aber in der kryptanalytischen Phantasie messen konnte. Frankreich geht zun¨ achst leer aus Es entspricht ganz den internationalen Gepflogenheiten der Nachrichtendienste, daß die Polen den Franzosen, deren ‘Mr. Barsac’ ihnen Jahr f¨ ur Jahr die von Asche gelieferten Dokumente u ¨ berließ, nichts, aber auch gar nichts u ¨ber ihre Erfolge erz¨ ahlten. Bertrand wunderte sich trotzdem schon 1932, daß auch die vielger¨ uhmten Polen mit Asches Material nichts anfangen konnten. Immerhin waren Langer und Ci¸ez˙ ki immer freundlich zu ihm, wenn er sie was ab 1937 mehrmals pro Jahr geschah traf. Asche setzte seine regelm¨aßigen Lieferungen an Bertrand fort bis zu einem Treffen am 9. August 1938 in Paris, dann konnte er nichts mehr liefern, da er eine Bef¨ orderung in G¨ orings Forschungsamt erfuhr die letzten Treffen waren am 29. Januar 1939 in Basel und am 10. M¨ arz 1940 in Lugano. Rejewski schrieb ziemlich verbittert, daß er außer den erw¨ ahnten H.Dv.g. 13 und H.Dv.g. 14 und den Schl¨ usselunterlagen f¨ ur September und Oktober 1932 von Ci¸ez˙ ki nichts erhalten habe. Hat Bertrand wirklich alle von Asche von 1933 bis 1938 erhaltenen Lieferungen an Ci¸ez˙ ki weitergegeben? Noch am 9. und 10. Januar 1939 trafen sich in Paris die Polen Langer und Ci¸ez˙ ki , die Franzosen Bertrand und Braqueni´e, die Briten Denniston und zwei weitere, ohne daß die polnische Seite etwas herausr¨ uckte sie hatte auf ein Kompensationsgesch¨ aft gehofft. Jedenfalls machten die Polen alles, was sie sich vielleicht vorzuwerfen h¨atten, wieder gut, als sie nach der Hitlerschen K¨ undigung des Nichtangriffspakts am 27. April 1939 begannen, u ¨ber
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
177
eine Aufdeckung ihrer Erfolge an Frankreich und England nachzudenken, und mit dem Anwachsen der Spannungen ein weiteres Treffen vorschlugen, das am 24. Juli in Pyry n¨ ordlich Warschau begann. Langer verstand es, die Franzosen (Bertrand, Braqueni´e) und Briten (Denniston, Knox) sprachlos zu machen: Er zeigte ihnen Nachbauten der Enigma und die bomba, die eine automatische Kryptanalyse aufgrund der Spruchschl¨ usselverdopplung durchf¨ uhrte, dazu Zygalskis Lochbl¨ atter. Ein Grund f¨ ur den polnischen Sinneswandel war, daß die Einf¨ uhrung des vierten und f¨ unften Rotors die erforderliche Anzahl paral lel arbeitender bomby von 6 auf 60 erh¨ ohte und die Anzahl der Lochbl¨ atter von 156 auf 1560 und sie hatten erst 52 ausgestanzt. Die Polen erkannten, daß sie allein die Erfolge ihres mentalen Triumphs nicht erringen konnten, und daß sie sich Hilfe holen mußten bei anderen, mit denen sie gemeinsam Hitler als Feind hatten. Wie bitter es f¨ ur sie schließlich ausfallen sollte, wußten sie noch nicht. Frankreich und Großbritannien wurden jedenfalls in ihre Geheimnisse eingeweiht, allem voran die Funktionsweise der bomby und der Lochbl¨ atter Zygalskis, und sie bekamen je einen EnigmaNachbau einschließlich f¨ unf Rotoren und der Umkehrscheibe ‘B’. In Bletchley Park, dem neuen Standort des britischen Entzifferungszentrums, war man angesichts der fr¨ uheren Mißerfolge besonders gl¨ ucklich. Polen ist fast verloren
Frankreich hilft
Ein paar Wochen nach dem Treffen in Pyry begann Hitlers Angriff auf Polen. Frankreich kam nicht, wie es in einem Geheimabkommen versprochen hatte, 14 Tage nach dem deutschen Angriff mit der Masse seiner Kr¨afte dem Verb¨ undeten zu Hilfe, sondern verharrte in der Maginot-Linie, und Polen erlag dem Blitzkrieg. Das Biuro Szyfr´ ow floh schon am 6. September 1939 mit der Eisenbahn aus Warschau; Oberst Langer, Major Ci¸ez˙ ki und seine Familie, Rejewski, Zygalski und R´ oz˙ ycki setzten in einem Fahrzeug die Flucht an die Grenze zu Rum¨ anien fort, die sie am 17. September u ¨berschritten. Die drei jungen Mathematiker wurden als Zivilisten behandelt und konnten mit der Eisenbahn nach Bukarest fahren; in der franz¨ osischen Botschaft wurden sie, als sie Bertrands Namen erw¨ ahnten, mit Visa versorgt und konnten die Reise u ¨ber Jugoslavien und Italien nach Paris fortsetzen, wo sie am 1. Oktober 1939 ankamen. F¨ unf Tage sp¨ ater kapitulierten die Reste der polnischen Armee. Rejewski, Zygalski und R´ oz˙ ycki aber setzten bereits am 20. Oktober unter der Leitung von Bertrand ihre Entzifferungsarbeit fort. Sie waren einquartiert im Chˆ ateau de Vignolles nahe Gretz-Armainvilliers, 50 km nord¨ostlich von Paris, die Unterkunft bekam den Decknamen P.C. (Poste de Commandement) Bruno. Das polnische Team f¨ uhrte die Bezeichnung ‘Z’, eine Gruppe rotspanischer Genossen war ‘D’. Zusammen mit franz¨osischen Kryptanalysten und dem Dienstpersonal waren im Chˆ ateau de Vignolles etwa 70 Leute, darunter auch ein britischer Verbindungsoffizier, Hauptmann Kenneth Macfarlane. Die jungen Polen setzten baldm¨ oglichst die Arbeit an deutschen EnigmaFunkspr¨ uchen fort, zun¨ achst behindert durch das Fehlen ihrer Unterlagen,
178
Historische Notizen zur Informatik
die sie in Warschau verbrannt hatten, und ihrer Maschinen. Aber die Briten hatten die Produktion von Zygalski-Lochbl¨ attern unverz¨ uglich aufgenommen und versorgten Bertrand, der bessere Abh¨ orm¨ oglichkeiten hatte, schnellstens damit. Die erste Lieferung kam am 28. Dezember 1939 an. Um den 17. Januar 1940 brach ‘Z’ den Tagesschl¨ ussel des deutschen Heeres f¨ ur den 28. Oktober und um den 25. Januar 1940 den der Luftwaffe f¨ ur den 6. Januar 1940. Den Briten gelang dies etwa zur selben Zeit; als erstes um den 18. Januar 1940 den Tagesschl¨ ussel des deutschen Heeres f¨ ur den 25. Oktober 1939 und kurz darauf den der Luftwaffe f¨ ur den 17. Januar 1940 und f¨ ur den 6. Januar 1940. Anfang 1940 konnten also die Polen wieder mitlesen und die Briten erstmals mitlesen. Bletchley Park und P.C. Bruno kooperierten auch im Austausch der festgestellten Tagesschl¨ ussel. Auch Frankreich in Bedr¨ angnis Hitlers Angriff auf Frankreich am 10. Mai 1940 bringt die polnischen Kryptanalysten erneut in Zugzwang. Am 16. Mai werden sie nach Paris, ins Deuxi`eme Bureau evakuiert, am 20. Mai sind sie jedoch bereits in der Lage, mit dem Fortfall der Spruchschl¨ usselverdopplung, den die Deutschen am 1. Mai sie verwenden die in Bletchley 1940 vorgenommen hatten, fertig zu werden Park ausget¨ uftelten Methoden: Herivel tips und Cillis, die beide auf einer Ausn¨ utzung von schlechten Gewohnheiten der deutschen Chiffrierer beruhen. Aber die Situation spitzt sich mehr und mehr zu: Als am 9. Juni der Befehl kommt, die Reste von P.C. Bruno aus Gretz-Armainvilliers zu verlegen, fehlen die Transportmittel. Mit requirierten Fahrzeugen schafft Bertrand die Reise u ¨ber La-Fert´e-Saint-Aubin, Le Chˆ atelet, Vensat ins Zentralmassiv, wo das Ende hereinbricht. Bertrand sucht Mittel und Wege, seine Truppe außer Landes in Sicherheit zu bringen; es gelingt ihm am 24. Juni 1940, sein internationales Personal mit drei Flugzeugen von Toulouse nach Oran zu bringen und von dort nach Algier. F¨ ur die weitere Arbeit, die nun außerhalb der Legalit¨ at erfolgen mußte, schien jedoch der unbesetzte Teil Frankreichs besser geeignet zu sein. Wie schon die Deutschen die Bestimmungen des Versailler Vertrags umgangen hatten, verletzte auch die neue franz¨ osische Milit¨arf¨ uhrung erfolgreich die Waffenstillstandsbedingungen und baute die Dechiffrierzentrale als P.C. Cadix im Chˆ ateau des Fouzes nahe der kleinen Stadt Uz`es, 30 km westlich Avignon, wieder auf. Unter den aufgefangenen chiffrierten Funkspr¨ uchen, die die Polen nun zu brechen hatten, waren auch solche, die aus der Schweiz kamen chiffriert mit der Enigma K (ohne Steckerbrett) des Schweizer Milit¨ ars. Von der eigentlichen Weiterentwicklung der Enigma-Entzifferung in Bletchley Park durch Turing und Welchman waren sie abgeschnitten. Henryk Zygalski und Jerzy R´ oz˙ ycki wurden jedoch in ein neues Abenteuer gest¨ urzt: im M¨ arz 1941 wurde Zygalski zu einer nordafrikanischen Außenstelle von Cadix abgestellt. Im Juni kam er zur¨ uck, zu seiner Abl¨osung war R´ oz˙ ycki bestimmt. Dessen R¨ uckkehr begann erst am 6. Januar 1943, und
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
179
stand unter einem ungl¨ ucklichen Stern: Das Passagierschiff Lamorici`ere, das ihn von Algier nach Marseille bringen sollte, erlitt nahe der Balearischen Inseln Schiffbruch ob es auf ein Riff lief oder auf eine Mine, blieb offen. Er starb mit hunderten anderer Opfer am 9. Januar 1943. Mehr und mehr wurden Rejewski und Zygalski zu Randfiguren des Geschehens herabgestuft. Als am 8. November 1942 die Alliierten in Nordafrika landeten, besetzten die deutschen Truppen am 11. November den bisher freien Teil Frankreichs. Cadix war erledigt. Die Mitarbeiter zerstreuten sich, Rejewski und Zygalski wichen zun¨ achst in die italienische Besatzungszone aus und gelangten dann auf verschlungenen Wegen in die Pyren¨ aen. Schmuggler brachten sie am 29. Januar 1943 u ¨ber die spanische Grenze und raubten sie aus. In Spanien wurden sie von der Guardia Civil interniert und ins Bezirksgef¨ angnis von S´eo de Urgel verbracht, wo sie bis zum 24. M¨arz 1943 verblieben. Dann wurden sie ins Gef¨ angnis von Lerida, 130 km westlich Barcelona, u ¨berstellt. Erst am 4. Mai 1943 wurden sie entlassen, ohne ihre Identit¨ at preisgegeben zu haben; sie warteten nun auf ihre Ausreisegenehmigung. Am 21. Juli 1943 konnten Rejewski und Zygalski zusammen mit anderen Polen die Grenze nach Portugal u ¨berqueren, wandten sich in Marvao nach S¨ uden und wurden in einem Fischereihafen nahe Cadiz in ein Boot genommen, das auf offener See den britischen Fischdampfer H.M.T. Scottish traf. Der britische Geheimdienst hatte sie gut geleitet. Rejewski bei den Briten Am 24. Juli 1943 waren Rejewski und Zygalski in Gibraltar, nach Erledigung notwendiger Formalit¨ aten konnten sie am 22. August 1943 22:00 Uhr in einer zweimotorigen Maschine Gibraltar verlassen und im weiten Bogen u ¨ber den Atlantik am n¨ achsten Morgen um 07:00 Uhr auf dem Flugplatz Hendon in S¨ udost-England landen. Wiederum wurden sie nachrichtendienstlich u ¨berpr¨ uft, sie waren nun regul¨ are polnische Soldaten und kamen nach Stanmore/Boxmoor außerhalb London, zur polnischen Funkhorch- und Entzifferungszentrale. Entgegen ihren berechtigten Erwartungen wurden sie also nicht in Bletchley Park eingesetzt, sie wurden sogar systematisch von den dies entsprach den Gedortigen Spezialisten ferngehalten. Kein Wunder pflogenheiten der Nachrichtendienste: man brauchte sie nicht mehr. Die Briten hatten in den vier Jahren nach Pyry alles gelernt, was zu lernen war, sie hatten faktisch ein Monopol f¨ ur das Brechen deutscher Maschinenschl¨ ussel, ENIGMA und einige mehr. Ihre alten Bekannten waren, wie Dillwyn Knox, nicht mehr am Leben oder, wie Alastair Denniston, anderswo t¨ atig; Alan Turing hatten sie nur einmal, in Paris im Januar 1940, getroffen. Ihre Methoden waren mit dem Fortfall der Spruchschl¨ usselverdopplung binnen kurzem hinf¨ allig geworden. Alan Turing und Gordon Welchman hatten die britische Bombe kreiert, die zwar durch die polnische bomba vorgezeichnet war, aber doch auch viel allgemeiner nutzbar war. Insbesondere aber f¨ uhrte die ‘need to know’-Doktrin dazu, daß die polnischen Urspr¨ unge der nunmehr in Bletchley
180
Historische Notizen zur Informatik
Park verwendeten Methoden dem dortigen Personal v¨ ollig verborgen blieben und sogar sprachlich getarnt wurden. Eine a¨hnliche Mißachtung erfuhren auch die Franzosen, deren Hilfe im ersten Kriegsjahr zu erw¨ahnen ebenfalls nicht angezeigt war. Rejewski und Zygalski leisteten in der polnischen Gruppe gute professionelle Arbeit auf klassischen Gebieten der Handchiffren, die immer noch auftraten, wie doppelte Spaltentransposition. Insbesondere konnten sie an ihre fr¨ uhen Erfahrungen im Brechen von Schl¨ usseln der SS, des SD, der Gestapo und anderer Polizeieinheiten ankn¨ upfen. Im Oktober 1943 wurden sie auch zu Leutnanten ernannt. Ihre Abschirmung hatte jedoch auch damit zu tun, daß es den polnischen Regierungs- und Milit¨ ardienststellen in Großbritannien gestattet war, ihre eigenen Chiffriersysteme zu ben¨ utzen, und sie damit technisch Konkurrenten der Briten waren. Rejewski und Zygalski wurden von ihren Leuten auch zu Fragen der Sicherheit ihrer eigenen Systeme konsultiert verst¨andlich, daß die Briten notfalls in der Lage sein wollten, auch bei ihren Alliierten mitzulesen. Jedenfalls ist nichts u ¨ber irgendwelche Kontakte von Rejewski und Zygalski zu Leuten in Bletchley Park, 1943 oder sp¨ater, bekannt, auch nicht zu Turing; von den Weiterentwicklungen ihrer Ideen erfuhren sie, wenn u ¨berhaupt, h¨ ochstens auf krummen Wegen. Im Juli 1944 wurde ihnen u ¨berdies, begleitet von Dank, mitgeteilt, daß ihre Entzifferungen der Handchiffren fortan in Bletchley Park nicht mehr ben¨ otigt w¨ urden. Stanmore/Boxmoor verfolgte insbesondere nach dem Attentat vom 20. Juli 1944 auf Hitler das W¨ uten Himmlers. Bertrand, diesmal als ‘Col. Gaudefroy’ getarnt, traf Ende Juli 1944 auch in London ein und nahm Kontakt zu Rejewski und Zygalski auf, er wurde im Januar 1945 zum Chef einer Funkaufkl¨ arungs- und Entzifferungszentrale in de Gaulles Frankreich ernannt. Nach Kriegsende wurde Rejewski repatriiert, er trat Mitte 1946 in Glasgow die Seereise nach der Heimat an. Seine Frau Irena Rejewska, sein Sohn Andrzej und seine Tochter Janina schlossen ihn in Bydgoszcz (Bromberg) nach fast sieben Jahren in ihre Arme. Zygalski kehrte nicht nach Polen zur¨ uck, er hatte bei einem philharmonischen Konzert seine k¨ unftige Lebensgef¨ ahrtin, eine englische Offizierswitwe, kennengelernt. Nach einer schweren Krankheit gel¨ ahmt, starb er 1978. Rejewskis Leben erfuhr einen weiteren niederdr¨ uckenden Schicksalsschlag: sein Sohn Andrzej starb 1947 mit elf Jahren an spinaler Kinderl¨ ahmung. Ersch¨ opft von seinen Erlebnissen lehnte er Angebote zu einer wissenschaftlichen Laufbahn ab. Erst nach seiner Pensionierung 1967 begann er, seine Erinnerungen aufzuschreiben, und nachdem Bertrand 1973 die von Kozaczuk 1967 aufgedeckten Geheimnisse um die ENIGMA best¨ atigt hatte, publizierte Rejewski wesentliche Einzelheiten, die das bisweilen unscharfe Bild, das die inoffizielle und die offizielle britische Geschichtsschreibung entworfen hatten, aufhellten. Er beklagte sich insbesondere u ¨ber anf¨ anglich fehlende Anerkennung der Leistungen seiner Gruppe
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
181
und u ¨ber fehlerhafte und entstellende Darstellungen. Unter der Publizit¨ at, die dann nach 1975 u ¨ber ihn hereinbrach, litt der bescheidene Rejewski. Rejeweski erhielt von polnischer Seite 1938 das Goldene Verdienstkreuz, sp¨ ater das Silberne Verdienstkreuz mit Schwertern und nach dem Krieg die Armee-Medaille; die Kommunisten strengten sich nicht u ¨ berm¨ aßig an ihn zu ehren. Die Medaille f¨ ur Verdienste um die Verteidigungskraft des Landes erhielt er 1977 und das seinen Leistungen einigermaßen entsprechende Offizierskreuz des Ordens Polonia Restituta erst 1978. Die L´egion d’Honneur Frankreichs oder der britische Distinguished Service Order blieb ihm vorenthalten. Marian Rejewski starb am 13. Februar 1980 an Herzversagen. Finale: Ultra und Magic So weit haben wir den weniger bekannten Teil der Geschichte des EnigmaBruchs behandelt, der um Rejewski herum spielt. Viel weiter verbreitet sind die Berichte u ¨ber die Erfolge der Briten und der US-Amerikaner. Sie brauchen hier nur summarisch behandelt zu werden: Mitte August 1940 funktioniert die erste der Turing-Welchman-Bomben, die den Briten zusehends tiefe Einblicke in die Vorhaben der Luftwaffe geben, insbesondere w¨ ahrend der Luftschlacht um England vom 10. Juli 1940 bis 30. September 1940. Die Chiffrierung der Kriegsmarine wird angreifbar, als 1941 einzelne neue Rotoren der Marine-ENIGMA, ganze Maschinen und Schl¨ usselmittel erbeutet werden; bei der zunehmenden Gefahr, zu der die deutschen U-Boote f¨ ur den Nachschub u ¨ber den Atlantik werden, hat dies besondere Bedeutung. Am 1. Februar 1942 geht das U-Boot-Kommando zu neuen ENIGMAs mit 4 Rotoren u ¨ber, was zu einem Totalausfall der britischen Entzifferung des U-BootFunkverkehrs f¨ uhrt, die erst Mitte Dezember 1942 wieder gelingt, nachdem die Aufbringung des U-Boots U-559 mit der neuen Ausgabe des Kurzsignalhefts kompromittierendes Material f¨ ur wahrscheinliche Phrasen bringt und ein schwerer Lapsus in der Art und Weise, wie die Kompatibilit¨ at der alten 3Rotoren-ENIGMA und der neuen 4-Rotoren-ENIGMA hergestellt wird, eine Einbruchsm¨ oglichkeit ergibt. Von 1943 an ist Bletchley Park auf der Siegesstraße. ULTRA ist der Deckname f¨ ur die durch Entzifferung gewonnenen Informationen, ULTRA wird, nachdem 1974 ein Buch von Frederic W. Winterbotham erscheint, zu einem Symbol f¨ ur britischen Erfolg. Der große und m¨ achtige Verb¨ undete, die U.S.A., ist zun¨ achst jahrelang methodisch im Hintertreffen, auch hat er seine Anstrengungen nach Pearl Harbour vor allem auf die japanischen Funkspr¨ uche zu richten. Mit dem N¨ aherkommen der Landungen in Nordafrika, in Sizilien und in der Normandie wird auch f¨ ur die U.S. Navy, dann f¨ ur die U.S. Army und f¨ ur die U.S. Air Force die Beherrschung der ENIGMA zu einem Kardinalproblem. In der gewohnten Art setzen die Vereinigten Staaten auf ihre u ¨berlegene materielle St¨ arke und holen gegen¨ uber Großbritannnien Schritt f¨ ur Schritt auf: sie u ¨bernehmen 1943 eine großen Teil der Aufkl¨ arung zur U-Boot-Bek¨ ampfung, schließen im
182
Historische Notizen zur Informatik
Mai 1943 den BRUSA-PAKT, der eine volle Kooperation ihrer Chiffrierdienste vorsieht und auch Zug um Zug verwirklicht wird, die Vormachtstellung der Briten aufbrechend, obschon U.S. Navy und U.S. Army sich weiterhin ein unfruchtbares Schattenboxen leisten. Auch die Vereinigten Staaten brauchten einen Decknamen f¨ ur die durch Entzifferung zun¨ achst der japanischen und sp¨ ater auch anderer Chiffriermaschinen gewonnenen Informationen, sie w¨ ahlten das ebenso anspruchsvolle Wort MAGIC. Daß MAGIC die Katastrophe von Pearl Harbour nicht verhindern konnte, wurde klar, als 1963 im Anschluß an Roberta Wohlstetters Buch Pearl Harbor: Warning and Decision (Stanford University Press 1962) die japani¨ sche Rotor-Chiffriermaschine PURPLE ins Licht der Offentlichkeit gebracht wurde. ‘U-571’ Die erste PURPLE-Entzifferung gl¨ uckt dem großen amerikanischen Kryptologen William F. Friedman und seinem Assistenten Frank Rowlett schon im Januar 1941, wesentlichen Anteil daran hatte der junge Elektroingenieur Leo Rosen. Im Angriff auf die ENIGMA schließen die Amerikaner jedoch nur langsam auf, und auch dies haupts¨ achlich unter Ausn¨ utzung ihrer materiel¨ len Uberlegenheit u ¨ber die armen britischen Vettern. Die U.S.-amerikanische ¨ Offentlichkeit steht jedoch bis heute unter dem Eindruck, daß allein die Leistungen ihrer Kryptologen kriegsentscheidend waren. Nur so ist es zu verstehen, daß noch im Jahr 2000 ein Kriegsfilm ‘U-571’ von Jonathan Mostow gedreht werden kann, in dem 1942 ein amerikanisches Unterseeboot das deutsche Boot U-571 entert und sich samt erbeuteter Enigma zu den Alliierten durchschlagen kann, die daraufhin den Krieg gewinnen. Der wahre Sachverhalt, daß am 9. Mai 1941 die britische Korvette Aubretia das deutsche Boot U-110, das gerade die britischen Transportschiffe Esmond und Bengore durch Torpedos versenkt hatte, seinerseits mit Wasserbomben zum Auftauchen gezwungen hatte und auf dem britischen Zerst¨ orer Bulldog, der zum Rammstoß angesetzt hatte, der Kommandant Fregattenkapit¨an Joe BakerCreswell den großartigen Einfall hatte, das U-Boot durch ein Kommando unter dem Leutnant David E. Balme entern zu lassen, konnte im Film nicht gebracht werden die Vereinigten Staaten waren zu diesem Zeitpunkt noch nicht im Kriegszustand mit Deutschland. Die offensichtliche Verdrehung von Tatsachen rief unmittelbar nach der Erstauff¨ uhrung des Films w¨ utende Proteste britischer Veteranen hervor, sodaß sich der Filmverleih gezwungen sah, im Vorspann eine Erkl¨arung abzugeben, daß tats¨ achlich die Briten unter dem Computerpionier Alan Turing den Grund f¨ ur die Wirkungslosigkeit der deutschen U-Boote gelegt hatten. Die britische Presse griff das Thema auf, als der Film in England anlief, und sogar der britische Premierminister Tony Blair nahm Stellung. Die Briten wollten nicht erlauben, daß sich die U.S.A. zum Geburtsland der modernen Computer stilisierten.
Marian Rejewski und die Alliierten im Angriff gegen die ENIGMA
183
An die Franzosen, die doch Marian Rejewski, Henryk Zygalski und Jerzy R´ oz˙ ycki nach Frankreich geholt hatten und dann durch eine Kooperation Großbritannien unterst¨ utzten, erinnerte sich niemand; ja die schiere Tatsache, daß alles, was Turing zugeschrieben wurde, auf den Vorarbeiten der polnischen Mathematiker beruhte, war auch vergessen. Nur eine polnische Historikerin, Ewa Lipniaka, erhob Protest, aber der bekam nicht die Aufmerksamkeit, die er verdient h¨atte. Nachspann: Marian Rejewski Marian Rejewski starb, wie gesagt, vor 20 Jahren. Die Aff¨are um ‘U-571’ gibt willkommene Gelegenheit, seiner, wenn auch etwas versp¨atet, zu gedenken. Dabei sind seine Kameraden Henryk Zygalski und Jerzy R´ oz˙ ycki hoffentlich nicht zu kurz gekommen. Historische Wahrheit ist jedoch, daß von den dreien Rejewski nicht nur der a¨lteste war, sondern auch der f¨ ahigste. Er hatte den Sp¨ ursinn des Angewandten Mathematikers. Polen sollte der Welt mit einem literarischen Denkmal Rejewskis Bedeutung vor Augen f¨ uhren vielleicht w¨ urde sich auch auf einem Boulevard in Warschau, Bromberg oder Posen sein Standbild gut ausnehmen; eine Tafel k¨ onnte verk¨ unden: ,,Ein großer Mann, der ein bescheidener Mensch blieb“. Literaturhinweise: Geheimoperation Wicher. Von Wladislaw Kozaczuk. Bernard und Graefe, Koblenz 1989; 365 Seiten Entzifferte Geheimnisse. Von Friedrich L. Bauer. Dritte, u ¨berarbeitete und erweiterte Auflage. Springer, Berlin 2000; 503 Seiten Decrypted Secrets. Von Friedrich L. Bauer. Fourth, Revised and Extended Edition. Springer, Berlin 2007; 525 Seiten
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik1
¨ “Uberall ist Wunderland, u ¨berall ist Leben” ist der vielzitierte Anfang eines ¨ Gedichts von Joachim Ringelnatz. “Uberall ist Mathematik” ist also ein Plagiat. Aber es stimmt. Mathematik liegt u ¨ berall in der Luft, insbesondere da, wo man es nicht vermutet. Nur sehen, h¨ oren, f¨ uhlen, riechen es manche Leute nicht. Manche kokettieren auch gern mit ihrer Schw¨ache: ‘In Mathematik war ich immer schlecht’. Gelegentlich mag das ja rein intellektuelle Gr¨ unde haben, oft aber ist es nur eine sp¨ ate Rache am Mathematiklehrer; man ist ja trotz mangelnder Leistungen im Fach Mathematik etwas geworden. 1. Wie kam es zur Mathematik Daß Mathematik u ¨berall latent ist, h¨ angt nat¨ urlich damit zusammen, daß das Z¨ ahlen und Rechnen zu den praktischen Alltagsleistungen geh¨ ort. F¨ ur viele ist der Umfang der Erfahrungen mit der Mathematik damit auch ersch¨ opft; nicht wenige werden aber das Gef¨ uhl nicht los, daß sich auf dem selben Terrain, auf dem sich die Addition der Gasthausrechnung samt Hinzurechnung von 16% f¨ ur Mehrwertsteuer, die Verzinsung eines Kredits, oder, f¨ ur manchen schon ganz schwer, ein einfacher Dreisatz befindet, auch hochkomplexe Berechnungen abspielen. ‘Berechnungen’ — das deutet auf Rechnen hin, auf Operationen mit Zahlen, neben den nat¨ urlichen Zahlen der Z¨ ahlfolge ‘eins, zwei, drei, ...’ auch negative Zahlen, dann rationale Zahlen vulgo Br¨ uche, dann reelle Zahlen, etwa als nichtabbrechende Dezimalbr¨ uche. Damit hat es jedoch noch kein Ende: Seit Gauß (1777–1855) gehen die Mathematiker ganz ungeniert durch Hinzunahme von ‘imagin¨ aren’ Zahlen auch mit ‘komplexen’ Zahlen um, seit Cayley (1821–1895) auch mit ‘hyperkomplexen’ Zahlen. ‘Arithmetik’ (von griechisch arithme¯ın z¨ ahlen, rechnen, arithm´ os Zahl, arithm¯etik´ os zum Rechnen geh¨orig) ist hier das gemeine Wort, das Zauberwort lautet ‘Analysis’ (von griechisch ana-l´y ¯ein aufl¨ osen, mittellateinisch an´ alysis Aufl¨ osung, Zergliederung). 1
Informatik-Spektrum 21 (1998), 84–89.
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik
185
¨ Uberdies treten zu den Zahlen auch die Funktionen hinzu: die ‘rationalen’ Funktionen, die ‘reellen’ Funktionen, die ‘komplexen’ Funktionen. Zun¨ achst als Selbstzweck, der sich auch im sprachlichen Alltag wiederfindet (“die Unterhaltskosten eines Automobils sind eine Funktion der Zeit”), schl¨ upfen Funktionen selbst unversehens in die Rolle von Zahlen, werden addiert, subtrahiert, multipliziert wie Zahlen in der ‘Funktionalanalysis’. Zur Mathematik geh¨ oren jedoch auch Figuren. Mein Lieblingsbuch auf dem Feld der elementaren Mathematik, verfaßt 1930 von Hans Rademacher (1892– 1969) und Otto Toeplitz (1881–1940), tr¨ agt den Titel ‘Von Zahlen und Figuren’.2 Der Dichter Novalis (Friedrich Leopold Freiherr von Hardenberg, 1772–1801) spricht geradezu schw¨armerisch von ‘Zahlen und Figuren’. Urspr¨ ungliche Figuren sind das Rechteck, das Quadrat und insbesondere der Kreis. Der Umgang mit ihnen ist nicht auf Architekten und Maurermeister beschr¨ankt; wer eine Wohnung bezieht, tut gut daran zu u ¨berpr¨ ufen ob die Zimmer auch rechteckig sind. Daß es auch kompliziertere Figuren gibt, hat mancher im Gef¨ uhl, aber f¨ ur viele bergen sie R¨atsel; das Dreieck mag noch angehen, das Siebeneck, das Siebzehneck hat etwas Geheimnisvolles an sich. Figuren (von lat. fig¯ ura Gebilde) kann man abmessen, die Geometer (griechisch ge¯ o-metrik¯ os Landvermesser) spielten schon in der Antike eine bedeutende Rolle. ‘Geometrie’ ist hier das gemeine Wort. Den Begriff der Figuren erweitert man jedoch weit u ¨ber die urspr¨ ungliche Absicht der Landvermesser hinaus. In der Topologie werden speziell die Zusammenhangssituationen (analysis situs) von Figuren untersucht. Wie bei den Zahlen die Funktionen, studiert man bei den Figuren die Abbildungen; das Zauberwort lautet ‘Transformation’ (von lat. f¯orma Form, tr¯ ans-f¯ orm¯ are umformen). Transformationen geometrischer Figuren klassifiziert man durch Eigenschaften der Figuren, die sie unver¨ andert (‘invariant’) lassen. Analysis und Geometrie gehen eine Verbindung ein in der ‘Analytischen Geometrie’, die Koordinaten von Punkten und Punktgebilden berechnet. Das Gegenst¨ uck w¨are eine ‘Geometrische Analysis’. In der trivialen Form einer Durchf¨ uhrung von Berechnungen durch geometrische Konstruktionen ist es eine bis in die Antike zur¨ uckreichende Wurzel der instrumentellen Mathematik: Die klassische Aufgabe, einen W¨ urfel zu verdoppeln, kann durch Gebrauch geeigneter Figuren gel¨ ost werden — etwa mittels der Schnittpunkte zweier Parabeln, wie schon Menaichmos (etwa 350 v.Chr.) gezeigt hatte3 . Zahlen und Figuren waren bis ins 17. Jh. die Objekte der Mathematik. Durch Francois Vi`ete (1540-1603) wurde im Jahre 1591 ein v¨ollig neuer Zug in die Mathematik gebracht: das ‘Buchstabenrechnen’. Zuerst haupts¨ achlich 2 3
Es ist bei Springer 1968 als Nachdruck wieder erschienen. Die fortlaufende Proportion a/x = x/y = y/b f¨ uhrt auf die zwei Parabeln in der x-yEbene x2 = ay, y 2 = bx , sowie auf (x/y)3 = a/b . Instrumente zum Zeichnen von Parabeln wurden von Bramer (1634) und Schooten (1646) angegeben, von Chr. Otten (1598–1660) stammende Exemplare blieben erhalten.
186
Historische Notizen zur Informatik
im Zusammenhang mit der Aufl¨ osung von Gleichungen, die vorher verbal beschrieben waren, gebraucht, entwickelte es sich mehr und mehr zum kr¨aftigsten Werkzeug der aufbl¨ uhenden Mathematik. Es fand Anwendung haupts¨ achlich in der Analysis, aber auch in der Geometrie. Vor allem aber entwickelte es sich zu einem selbst¨andigen Apparat, f¨ ur den sich der Name Algebra (italienisch algebra, franz¨ osisch alg`ebre, von arabisch al-g˘abr, w¨ ortlich ¨ Einrenkung) einb¨ urgerte, gemeint war die Uberf¨ uhrung einer Gleichung in eine Form ohne Verwendung negativer Glieder, also urspr¨ unglich das auf die andere Seite schaffen der in der Unterstufe gelehrten elementaren Buchstabenrechnung. Auch die Algebra beließ es nicht bei ihren kleinen Anf¨ angen, sie entwickelte sich st¨ urmisch und sprengte alle Grenzen ihrer Herkunft: hochentwickelte Zweige der Mathematik schm¨ ucken sich nicht selten mit dem Zusatz ‘algebraisch’: Algebraische Geometrie, algebraische Topologie, algebraische Kombinatorik, Algebra der Logik. Cauchys Cours d’ analyse erhielt ¨ noch in der deutschen Ubersetzung von 1885 den Titel Algebraische Analysis. Die Analysis hat es seither gar nicht mehr n¨ otig, den Zusatz zu verwenden: Analysis ist heute algebraische Analysis. Die Algebra pr¨agt die Mathematik der Neuzeit. Und f¨ ur die Rolle der Mathematik in der Informatik ist bezeichnend, daß sie rein algebraischer Natur ist. Geometrie ohne algebraische Orientierung findet in der Informatik keinen origin¨ aren Platz. Weite Teile derAnalysis andrerseits, trotz ihrer algebraischen Orientierung, haben nur am Rand der Informatik Platz — woran das liegt, werden wir noch zu untersuchen haben. 2. Mathematik u ¨ berall So wie die Mathematik entstand, war sie nicht elit¨ar, jeder Gebildete konnte sie erlernen, konnte sich ihrer bedienen. Zu den ersten, die das taten, z¨ ahlten ¨ die Landmesser. Im antiken Agypten hatten sie als Seilspanner beim Bau der Pyramiden nicht ausschließlich profane Aufgaben. Thales von Milet (um 640 ¨ v. Chr. – um 550 v. Chr.) berichtete von einer Reise nach Agypten, bei der ihm die ¨ agyptischen Priester — gleichzeitig z¨ogernd und herablassend — ihre Geheimnisse arithmetischer wie geometrischer Natur preisgaben. Thales, der die Sonnenfinsternis vom 28. Mai 585 v.Chr. korrekt vorhersagte, war hier am rechten Platz: religi¨ ose Motive spielten bei der Deutung der Himmelserscheinungen bis zum Beginn der Neuzeit eine Rolle. Aber auch die Arithmetik hatte ihren Platz in den Tempeln. Gott z¨ahlt war ¨ eine feste Uberzeugung, Numerologie hatte eine tragende Bedeutung. Den Zahlen wurden Eigenschaften zugeschrieben; zu allererst waren die geraden Zahlen (die Yin-Reihe der Chinesen) weiblich, die ungeraden (die Yang-Reihe der Chinesen) m¨ annlich. Dann wurde einzelnen Zahlen esoterischer Rang zugeschrieben: Der Zwei, dem Paar entsprechend, naheliegenderweise; der Drei als Summe der ersten zwei Zahlen, der Vier als doppelte Zwei; der Sechs als Summe der ersten drei Zahlen, der Zehn als Summe der ersten vier Zahlen. Auch das Christentum konnte sich davon nicht g¨anzlich befreien.
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik
187
Die Besch¨aftigung mit den Himmelserscheinungen ergab weitere Bevorzugungen einzelner Zahlen: der Zw¨ olf als (ungef¨ ahre) Anzahl der Mondmonate eines Jahres und der Sechs als (ungef¨ ahre) Anzahl der Mondmonate zwischen zwei Tag-und Nacht-Gleichen. F¨ ur die Geometer war die wundersame ¨ Ubereinstimmung mit der Kreisteilung in sechs Sektoren durch Abtragen des Kreisradius ein u ¨berzeugendes Argument; am ¨aquatornahen Himmel orientierte Hochkulturen der Antike w¨ ahlten die Zw¨ olf und die Sechs als Z¨ahlbasen ihrer Zahlsysteme, w¨ahrend der Ackerbau und die Viehzucht, mehr arithmetisch orientiert, die F¨ unf und die Zehn — in w¨ armeren Gegenden auch die Zwanzig als Anzahl der Gliedmaßen an einer Hand, an beiden H¨ anden, an H¨ anden und F¨ ußen zur Z¨ ahlbasis nahmen. Sieben, die Anzahl der Tage zwischen zwei Mondphasen, hatte hingegen kaum Chancen, zur Z¨ ahlbasis aufzur¨ ucken. In Verbindung mit Stellenwertsystemen kommt diesen Basen im Alltag, insbesondere im kaufm¨ annischen Leben, Bedeutung zu, gelegentlich auch in Mischformen wie F¨ unf mal Zw¨ olf oder Zehn mal Sechs, die uns t¨ aglich bei der Z¨ ahlung der Sekunden und Minuten begleiten. In der Musik findet sich ebenfalls eine Auszeichnung einiger weniger Z¨ ahltakte: der Zweiertakt, der Dreiertakt, der Vierertakt, der Sechsertakt; damit hat es sich schon, wenn man vom F¨ unfertakt in der ungarischen Volksmusik absieht. Bei den Sternpolygonen gibt es Vorlieben f¨ ur den f¨ unfzackigen Stern (Pentagramm), den schon die Pythagor¨ aer verehrten, der Schutz vor b¨ osen Geistern geben soll (‘Drudenfuß’) und den sich die Sowjetunion (in der Farbe Rot) als Flaggenzeichen erkor: Ihr folgten darin von ihren Sympathisanten Rot-China, Nord-Korea, Yemen, Jugoslawien, Albanien sowie (in gelb auf rot) Vietnam, Cuba und einige afrikanische Staaten. Die Vereinigten Staaten von Amerika hingegen w¨ ahlten zum Unterschied den f¨ unfzackigen Stern in weiß auf blau; Liberia, Chile, Venezuela und mit dem Kreuz des S¨ udens Neuseeland und Samoa schlossen sich an. Das Sternpolygon mit sechs Zacken, als Schneestern in den Alpengegenden bekannt, hat sich Israel erw¨ahlt (‘Salomonssiegel’). Australien nutzt ein siebenzackiges Sternpolygon; Taiwan, Nauru, Nepal ein zw¨ olfzackiges und Uruguay schließlich die sechszehnzackige Windrose, die auch das japanische Kaiserhaus f¨ uhrt. Verwandt ist die achtzackige Windrose, die im Buddhismus in Erscheinung tritt. Religion, Musik, Politik — nicht gerade F¨ acher, die man auf den ersten Blick mit Mathematik verbindet. Auch die Jurisprudenz begn¨ ugt sich bei der Bemessung des Strafmaßes mit einfachem Z¨ahlen von Monaten und Jahren und behauptet im u ¨brigen ‘Justitia non calculat’. Zahlensymbolik ist eine interessante kulturelle Erscheinung. Zahlensymbolik tritt auch in vielen Religionen auf. Der Aberglaube hat sich dabei mancher Zahl bem¨ achtigt, so der Zahl 13 als Nachfolgerin der eleganten Zahl 12 in einer heute nicht mehr belegbaren Weise. In der Kabbala erfolgt eine Deutung von W¨ ortern (gematria) mit Hilfe des Zahlenwerts ihrer Buchstaben, dabei hat die Zahl 666 das Schicksal erlitten, ein verabscheuungsw¨ urdiges Wort zu
188
Historische Notizen zur Informatik
bedeuten, weswegen sie mancherorts als Autonummer gar nicht gerne gesehen wird. Manche nichtprofessionelle Mathematiker oder Laien neigen u ¨berdies dazu, hinter Beziehungen zwischen Zahlen mystische Tiefen zu suchen.4 Es gibt B¨ ucher mit Titeln wie “Die geistigen Grundlagen der Zahlen, Elemente einer spirituellen Geometrie und Arithmetik”(Ernst Bindel, 1983), “Magie der Zahl”(Keith Ellis, 1979), “Das Mysterium der Zahl”(Franz Carl Endres und Annemarie Schimmel, 1984), “Zauberspr¨ uche und Zahlenmagie”(Stuart Holroyd, 1978), um nur einige aus j¨ ungerer Zeit zu nennen — von Astrologie, Alchemie, Tarot ganz zu schweigen. Oder sollen die Mathematiker sich geehrt f¨ uhlen, wenn sie Agrippa von Nettesheim (Heinrich Cornelis, 1486–1535) — das Lexikon f¨ uhrt ihn als Naturphilosoph und Okkultist auf — in einem Atemzug mit Magiern, Alchemisten und Nekromanen nennt? Von solchen Randerscheinungen abgesehen, fehlte vielen geisteswissenschaftlichen Disziplinen in der Moderne lange jeder Bezug zur Mathematik. Das anderte sich in der Sprachwissenschaft erst unter dem Einfluß von Ferdi¨ nand de Saussure (1857–1913), Schweizer Professor f¨ ur Vergleichende Sprachwissenschaft, der mit der Unterscheidung von parole, language (sprachliche ¨ Außerungen) und langue (Sprache als System; ferner mit der Unterscheidung von signifiant (Bezeichner) und signifi´e (Bezeichnetes) die Systematik des linguistischen Strukturalismus voranbrachte — er besch¨ aftigte sich erstmals mit mathematischen Erkl¨ arungsversuchen f¨ ur die unterschiedliche H¨ aufigkeit des Vorkommens einzelner Lautzeichen und Schriftzeichen in einer Sprache. Einen weiteren Schritt nach vorne brachte Noam Chomsky (∗1927). Sein 1957 geschriebenes Hauptwerk ‘Syntactic Structures’ war urspr¨ unglich nicht auf die Theorie der formalen Sprachen in der Informatik gerichtet, sondern wollte ganz allgemein zeigen, daß die grammatische Form v¨ ollig unabh¨ angig von der Bedeutungsstruktur eines Satzes sei. Mit dieser These, die aus einer Beobachtung u ¨ber den Spracherwerb bei Kindern entstand, postulierte er, daß eine ‘angeborene geistige Struktur’ dabei eine entscheidende Rolle spiele, die hierf¨ ur verantwortliche Kompetenz nannte er ‘mentale Grammatik’ oder auch ‘Universalgrammatik’. Die von den Informatikern so gesch¨ atzten formalen Regelsysteme der Chomsky-Grammatiken, die Chomsky 1959 publizierte, sind f¨ ur sein Lebenswerk vergleichsweise peripher. Im Zweiten Weltkrieg f¨ uhrte sodann in Großbritannien und in den U.S.A. einerseits, in Deutschland andrerseits eine enge Zusammenarbeit zwischen Linguisten und Mathematikern zu bis dahin nicht erreichten Erfolgen bei der unbefugten Entzifferung von chiffrierten Nachrichten, wobei auf alliierter Seite Alan Turing und John Tiltman, auf deutscher Seite Hans Rohrbach und Cort Rave als Beispiele genannt werden k¨ onnen, sowie Marian Rejewski in Polen.
4
F¨ ur eingefleischte Numerologen: 6 = 1 + 2 + 3 =
√
13 + 2 3 + 3 3 = 1 × 2 × 3 .
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik
189
3. Die Anwendungen und die Angewandte Mathematik Wenn auch heute in den Geisteswissenschaften die praktische Rolle der Mathematik h¨ oher eingesch¨atzt wird als fr¨ uher, so sind es doch die Naturwissenschaften, in denen die Anwendungen der Mathematik triumphieren. Das liegt selbstverst¨andlich an einer schon Jahrtausende w¨ ahrenden Symbiose zwischen Mathematik und Naturwissenschaften. In fr¨ uheren Jahrhunderten waren Naturwissenschaftler und Mathematiker oft in einer Person vereinigt, Isaac Newton (1643–1727) gibt ein leuchtendes Beispiel. Die Entwicklung der Mathematik wurde h¨ aufig von Physikern und zusehends auch von Kristallographen, Meteorologen, Chemikern, Biologen, selbstverst¨andlich auch von Ingenieuren aller Sparten vorangetrieben. Dadurch bekam die Mathematik st¨ andig eine Blutauffrischung, ohne die sie gelegentlich zu einer Sterilit¨ at des l’ art pour l’ art neigen w¨ urde. Das Problem, das hier angeschnitten werden muß, ist das eines Widerstreits zwischen einer Mathematik, die sich gerne als Reine Mathematik bezeichnet und einer Mathematik, der es gef¨ allt, sich als Angewandte Mathematik zu se¨ ¨ hen. Ubertriebene Außerungen werden von beiden Seiten in die Welt gesetzt. Godfrey Harold Hardy (1877–1947) etwa ließ sich vernehmen, ein wahrer Mathematiker habe ein reines Gewissen, seine Besch¨aftigung sei harmlos und unschuldig, kriegsunwirksam. Lothar Collatz (1910–1990) emp¨ orte sich, als der nach weitverbreiteter Meinung Reine Mathematiker Gottfried K¨othe (1905–1989) auf einen Lehrstuhl f¨ ur Angewandte Mathematik in Heidelberg ¨ berufen wurde. Hier muß man sich jedoch vor Außerungen in acht nehmen, die aus dem Zusammenhang gerissen sind. So ist Hardys Bemerkung vor dem Hintergrund des 2. Weltkriegs zu verstehen, ebenso wie die des jungen Carl Gustav Jacob Jacobi (1804–1851), “der einzige Zweck der Wissenschaft sei die Ehre des menschlichen Geistes” nichts als ein Aufschrei eines 25-j¨ahrigen Genies ist, das sich von dem ber¨ uhmten Jean-Baptiste Joseph de Fourier (1768– 1830) nicht verstanden f¨ uhlt. Auch hat Jacobi sich selbst widerlegt: Die Theorie von Hamilton und Jacobi war entscheidend bei der Entwicklung des quantenmechanischen Formalismus der Dualit¨ at von Welle und Korpuskel. Es w¨ urde zu weit f¨ uhren, die Frage ‘Reine oder Angewandte Mathematik’ hier ausf¨ uhrlich zu er¨ ortern, dies wurde vor kurzem wieder einmal getan, und zwar diesmal fair und ersch¨ opfend, von Stefan Hildebrandt5 . Hildebrandt bezieht sich auf eine Denkschrift mit dem Titel ‘Vom Nutzen der h¨ oheren Mathematik’, die der Schweizer Leonhard Euler (1707–1783) um 1750 in Berlin f¨ ur seinen K¨ onig Friedrich II. schrieb. Darin finde sich der Gedanke, daß die Mathematik Wege findet, die zu Wahrheiten f¨ uhren; daß mehrere Wahrheiten, unter sich verkn¨ upft, h¨ ohere Zusammenh¨ange ergeben und so jede Wahrheit von Nutzen ist, selbst wenn dieser zuerst nicht ersichtlich ist. Euler gebe daf¨ ur bereits eine Reihe von Beispielen auf allen 5
Stefan Hildebrandt, Reine oder Angewandte Mathematik? Math. Semesterber. (2000) 47, S. 1–10.
190
Historische Notizen zur Informatik
m¨ oglichen Gebieten, und Hildebrandt setzt dies fort, nennt nicht nur, wie es oft geschieht, Riemannsche Geometrie und Einsteinsche allgemeine Relativit¨ atstheorie. Er nennt die Arbeiten von Paul Funk 1916 und Johann Radon 1917, die unter Gustav Herglotz um 1930 zu Dissertationen von Fritz John und Philomena Mader f¨ uhrten — Jahrzehnte sp¨ ater wurden diese Wahrheiten n¨ utzlich f¨ ur die Computertomographie, f¨ ur die 1979 McCormack den Nobelpreis f¨ ur Medizin erhielt. Er nennt ein verwandtes Problem, das 1911 der 30-j¨ ahrige Otto Toeplitz untersuchte, n¨ amlich ob man es den Fourierkoeffizienten einer beliebigen periodischen Funktion ansehen k¨ onne, daß diese Funktion reellwertig und positiv ist. Wiederum Jahrzehnte sp¨ ater wurde die Toeplitzsche L¨osung n¨ utzlich f¨ ur die Kristallographie; 1986 erhielten Jerome Karl und Herbert Hauptmann f¨ ur ihre Arbeiten zur Phasenbestimmung bei der R¨ ontgenspektroskopie den Nobelpreis f¨ ur Chemie. Hildebrandt verweist auch auf John von Neumann, der betont, daß sich ein großer Teil der sogenannten ‘n¨ utzlichen Mathematik’ u ¨berhaupt nicht aus dem Verlangen, n¨ utzlich zu sein, entwickelte, sondern unter Umst¨anden entstand, wo niemand wissen konnte, ob und wie diese Mathematik je n¨ utzlich werden w¨ urde. Dies sich vor Augen haltend, kann man auch Hardys Bemerkung entschuldigen, er sei stolz darauf, unter seinen mathematischen Arbeiten nichts N¨ utzliches geschaffen zu haben. Er hat es lediglich nicht erfahren: Auch der reinste Mathematiker kann sich nicht davor sch¨ utzen, daß seine Ergebnisse, so er sie denn publiziert, angewandt werden. Freilich, von Neumann warnte auch zu Recht vor mathematischen Theorien, die ohne Bezug zu empirischen Quellen mehr und mehr zur reinen Kunst werden mit der Gefahr der Aufsplitterung in eine Vielzahl bedeutungsloser Unterf¨ acher (Hildebrandt). Hildebrandt faßt das Ergebnis zusammen: ‘Es muß heißen: Reine und Angewandte Mathematik’. In der Tat: Bedeutende Mathematiker haben sich selten in ein einziges Sch¨achtelchen pressen lassen; wer sich unbedingt als ‘Reiner’ oder als ‘Angewandter’ f¨ uhlen will, muß gew¨artig sein, daß man ihn nicht f¨ ur einen bedeutenden Mathematiker h¨ alt. Aus diesem Grund ist es auch nicht fair, einen unbescholtenen Kollegen als ‘Reinen’ oder als ‘Angewandten’ abzuqualifizieren. F¨ uhrt naive Arroganz, wie bei Helmut Hasse (1889–1979), oder Solipsismus zu dem bekennenden Reinen Mathematiker, so kann Opportunismus — ich will nicht sagen, wen ich hier im Auge habe — zu dem bekennenden Angewandten Mathematiker f¨ uhren. 4. Informatik — eine Spielart der Mathematik? Ich habe, in einem Essay f¨ ur das ‘Mathematische Kabinett’ im Deutschen Museum, die Informatiker als eine Spielart der Mathematiker bezeichnet. Das mag bedeuten, daß sie in ihrem (spielerischen) Verhalten manche Parallelen zeigen. Aber ist die Informatik selbst eine Spielart der Mathematik? Hier muß man sich zun¨ achst fragen, ob nur eine Teilmenge der Mathematik und wenn ja, welche in der Informatik Anwendung findet. Das ist bei anderen
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik
191
Anwendungsgebieten a¨hnlich: In der Theoretischen Physik ist die reelle und komplexe Analysis wie auch die Funktionentheorie stark vertreten, w¨ahrend die Geometrie keine große Rolle spielt; die Algebra hat erst in der Quantenmechanik und Quantenfeldtheorie Bedeutung erlangt, dann aber eine tragende, etwa im Matrizenkalk¨ ul von Heisenberg oder in den Dirac-Gleichungen. In der Experimentalphysik ist die Mathematik vergleichsweise elementar und u ¨berwiegend durch Gr¨ oßengleichungen bestimmt. In der Theoretischen Informatik spielt die Algebra im weitesten Sinn, der Kombinatorik, Graphentheorie, Diskrete Strukturen einschließt, eine große Rolle, aber eine ganz andere als in der Quantenmechanik und Quantenfeldtheorie. Algebraische Strukturen sind in der Informatik nicht bloß Werkzeuge, sondern selbst Objekte (‘Datenstrukturen’). Andrerseits enth¨ alt die Theoretische Informatik auch mathematische Begriffsbildungen, die nicht aus der herk¨ ommlichen Mathematik u ¨bernommen wurden, wie etwa Komplexit¨ atstheorie, Petri-Netze, Chomsky-Grammatiken, Hoare-Logik, Dijkstra-Kalk¨ ul, denotationelle Semantik von Christopher Strachey, Dana Scott und Robin Milner. Die Kerninformatik ben¨ utzt nat¨ urlich die Theoretische Informatik, wenn angezeigt. Eigentlich ist die Theoretische Informatik ein Teil der Kerninformatik — anders als in der Physik, wo die Theoretische Physik kein Teil der Experimentalphysik ist. Die Kerninformatik ben¨ utzt aber auch in Umfang und Tiefe erheblich mehr Mathematik als die Experimentalphysik. Sie ist durchdrungen von Mathematik. Lediglich die Technische Informatik hat zur Mathematik eher ein Verh¨ altnis, wie Elektrotechnik und Physik es haben ¨ — der Ubergang zur Informationstechnik, die an der Technischen Universit¨ at M¨ unchen in der Nachbarfakult¨ at residiert, ist fließend. Somit kommt man in der Informatik mit einem Studium des Umfangs und der Intensit¨ at mathematischer Anwendungen allein nicht weiter. Man muß sich fragen, ob es an der Qualit¨ at der mathematischen Disziplinen liegt, wenn sie in der Informatik Anwendung finden. 5. Informatik: allgemeine Strukturwissenschaft Einen Zugang zur L¨ osung dieses Problems liefert die oben gemachte Bemerkung, daß algebraische Strukturen in der Informatik nicht bloß Werkzeuge, sondern selbst Objekte sind. Dem entspr¨ ache in der klassischen Mathematik, in Formeln nicht nur Berechnungsvorschriften, sondern selbst Objekte zu sehen. In der Informatik sind Formeln spezielle F¨alle von Strukturen, beispielsweise reduziert auf das Kantoroviˇc-Diagramm der Formel, auf ein Baum-Diagramm. Wenn also die klassische Mathematik von Zahlen und Figuren als Grundobjekten ausgeht, so l¨ aßt es die Mathematik der Informatik nicht dabei bewenden, sie braucht zur Repr¨ asentation von Informationen beliebige Objektmengen, auf denen beliebige Operationen definiert werden k¨ onnen. Fr¨ uhe Beispiele solcher Objektmengen sind Zeichenmengen — Alphabetzeichen etwa, oder Ziffern, oder anwendungsorientierte Grapheme;
192
Historische Notizen zur Informatik
Beispiele von darauf definierten Operationen sind Tupelbildung zur Konstruktion zusammengesetzter Objekte, dazu Vorne-Anf¨ ugen oder Hinten-Anf¨ ugen (‘append’) eines Zeichens an ein Tupel, Konkatenation von Tupeln, Zerlegen eines Tupels in Kopfteil und Rumpfteil etc. Jede solche Zusammenstellung von Zeichenmengen als Objekten und darauf definierten Operationen definiert eine algebraische Struktur. Solcherart Strukturen gibt es selbstverst¨ andlich weit mehr als die klassische Mathematik etwa mit ihren Zahlen als Objekten hervorzubringen f¨ ur n¨ otig hielt, und jede dieser Strukturen gibt Anlaß zur Aufstellung einer Reihe interessanter Gesetze. Dieser Reichtum er¨ offnet jedoch der Informatik gerade eine F¨ ulle von ‘Mathematiken’, die die klassischen ‘Mathematiken’ der Zahlen und der Figuren, die Analysis und die Geometrie, erg¨ anzen. Naheliegenderweise wird man in diese F¨ ulle Ordnung bringen wollen, man wird nach einer u ¨bergeordneten Theorie, einer ‘Metamathematik’ dieser ‘Mathematiken’ suchen. Die Informatik ist nun die ‘Metamathematik’ s¨amtlicher auf die Fixierung von Informationen orientierten ‘Mathematiken’. Somit wird man die klassische Mathematik eines Tages als ein Spezialgebiet der Informatik auffassen k¨ onnen — wenn man denn das wollte. 6. Der konstruktive Aspekt der Informatik Die Informatik nur als eine Spielart der Mathematik aufzufassen, ist also zu ¨ eng. Die Informatik als Uberbau u ¨ber die gesamte Mathematik aufzustellen, w¨ are jedoch auch nicht gerechtfertigt. Ein großer Teil der klassischen Mathematik besch¨aftigt sich n¨ amlich mit Modellen, mit denen die Informatik mit voller Absicht nichts zu tun haben will. Es sind Modelle algebraischer Strukturen, denen der konstruktive Aspekt fehlt. Um den Affront komplett zu machen: es sind Modelle, die jahrhundertelang der Stolz der Mathematik waren, die es noch sind und die es bleiben werden. Der Prototyp dieser Modelle sind die reellen Zahlen, eine ungeheure Leistung des menschlichen Geistes, in der Antike bereits erahnt — die rationalen Zahlen reichten ja nicht einmal aus, einer jeden nat¨ urlichen Zahl eine Quadratwurzel zuzugesellen. Cauchy, Weierstraß, Dedekind z¨ ahmten die Bestien der reellen Zahlen auf verschiedene Weise: durch konvergente Folgen, durch Intervallschachtelung, durch Schnittmengen, und dies so u ¨berzeugend, daß die mathematische Welt sehr u ¨berrascht war, als im Gefolge von Cantor kurz nach der Jahrhundert´ wende der junge Emile Borel (1871–1956) Zweifel an der Beweisf¨ uhrung von Cauchy u ¨ber die Existenz der reellen Zahlen vorbrachte, die auf einen Zirkelschluß bei Cauchy gegr¨ undet waren, und darauf hinwies, daß die Menge der reellen Zahlen nicht nur nicht abz¨ ahlbar ist, sondern daß sehr viele reelle Zahlen gar nicht berechenbar seien. Cauchy, wie auch Weierstraß und Dedekind, waren also ein klein wenig u ¨bers Ziel hinausgeschossen. Dedekind war einsichtig und weinte dem Paradies der reellen Zahlen bloß nach, w¨ ahrend Weierstraß mißtrauisch war und Kronecker sich zum Gegner der Idee fiktiver reeller Zahlen erkl¨ arte, er wollte halt an das Nicht-Existente lieber glauben.
Mathematik u ¨berall — die Rolle der Mathematik in der Informatik
193
¨ Uber mancherlei Umwege, und unter Mithilfe der Logiker, kam es zu einer heute allgemein akzeptierten Definition der Berechenbarkeit durch Alan Turing (1912–1954), die die Nichtberechenbarkeit vieler reeller Zahlen erh¨ artete. Unsere Anf¨ angervorlesungen der Analysis tun sich jedoch immer noch schwer, den jungen Studierenden einzugestehen, daß sie zu einem Ritt u ¨ber den Bodensee eingeladen werden. Die Informatik ist konstruktiv gesonnen, der Begriff des Algorithmus hat Leitfunktion. Sie l¨ aßt deshalb zu Recht Modelle algebraischer Strukturen links liegen, die inkonstruktiv sind; ihre Modelle sind u ¨berwiegend diskret. Diskrete Strukturen heißt sehr zu Recht eine Vorlesung im Grundstudium der Informatik, die an der Stelle eingesetzt wird, an der die klassische Analysisvorlesung den angehenden klassischen Mathematiker pr¨agen soll. Auch im Hinblick auf die Logik unterscheidet sich die Informatik von der klassischen Mathematik. Die Logik des Intuitionismus ist f¨ ur die Informatik ein sicherer Boden. Dadurch verliert sie viel an Glanz der Spitzfindigkeit, an Zauber der Paradoxien, jedoch wird sie daf¨ ur entsch¨adigt durch ihre Anwendbarkeit im produktiven Geschehen. Die klassische Logik kann von der klassischen Mathematik weiterhin gepflegt werden — Logiken sind koexistent. Und die Logiker sind sowohl in der Mathematik wie in der Informatik gesch¨atzt. 7. Epilog Ich sollte u ¨ber die Rolle der Mathematik in der Informatik sprechen, und habe unversehens mehr u ¨ber die (k¨ unftige) Rolle der Informatik in der Mathematik gesagt. Die Rolle der Mathematik in der Informatik gibt auch nicht so viel Nachdenkliches her; es wird mehr und mehr Mathematik in der Informatik angewandt werden, und aufzuz¨ ahlen, wo das geschieht, kann nicht der Sinn dieser Abhandlung sein. Summarisch kann man feststellen, daß die fortgesetzte Steigerung der Arbeitsgeschwindigkeit und der Speicherkapazit¨ at der kleinen und großen Computer bei weiterhin fallenden Kosten ein Faszinosum auch f¨ ur manchen Mathematiker ist, der sich bisher von der Krankheit, alles berechnen zu wollen, ferngehalten hat. Berechnen ist auch nicht mehr in dem Sinn endloser Zahlenkolonnen zu verstehen; die graphischen Darstellungsm¨ oglichkeiten sind ebenso hilfreich wie die F¨ ahigkeit der Computer, auch algebraisch zu rechnen: MATHEMATICA und MAPLE sind zum Handwerkszeug auch des reinsten Mathematikers geeignet, bilden auch f¨ ur ihn einen Intelligenzverst¨ arker. Keine Angst, diese Zauberlehrlinge werden nicht kl¨ uger werden als der Mensch, der sie schuf. Die Beziehung zwischen Mathematik und Informatik ist eine typische MutterTochter-Relation, wie sie Kepler schon vor vier Jahrhunderten beschrieb: “Hat aber die Mutter mathematica auch ein h¨ ubsch T¨ochterlein, welches sie auch zuzeiten vortrefflich ern¨ahret”. Kepler meinte zwar die Astrologie, und seine Anspielung auf die Unseri¨ osit¨ at des Gewerbes ist unverkennbar. So steht es nun mit der Informatik nicht: Auch wenn sie noch jung ist, ist sie
194
Historische Notizen zur Informatik
schon eine ehrbare akademische Disziplin. Im Zug der Zeit liegt es, daß sie hie und da u ¨ber die Mutter hinausw¨ achst — an Zahl der Studierenden wie auch an Umfang der Drittmittel — aber sich ihrer Herkunft aus verarmtem adeligen Haus auch nicht sch¨ amt. Mag auch die Informatik sich im Brokatgewand einer Ingenieurwissenschaft gefallen, Maschinenbau und Elektrotechnik sind nur Nachbarfakult¨ aten, auch Physik und Chemie sind nur materielle Naturwissenschaften. Die Informatik teilt mit der Mutter Mathematik die Krone, eine echte Geisteswissenschaft zu sein — freilich eine mitten im Leben stehende.
Claude Elwood Shannon 1916–20011
Am 24. Februar 2001 verstarb in Winchester, Massachusetts, Claude Elwood Shannon, einer der großen angewandten Mathematiker des 20. Jahrhunderts, Sch¨ opfer der Informationstheorie. Shannon, Sohn eines Kaufmanns irischer und einer Mutter deutscher Abstammung, wurde am 30. April 1916 in Petoskey, Mich. geboren. Er begann sein Studium 1932 an der University of Michigan, wo er je ein Bachelor-of-ScienceDiplom in Elektrotechnik und in Mathematik erwarb, und kam dann als Forschungsassistent ans MIT in Cambridge, Massachusetts, wo er unter den Einfluß ber¨ uhmter M¨ anner wie Norbert Wiener und Vannevar Bush geriet. W¨ ahrend Wiener ganz der Analysis der reellen Zahlen verhaftet blieb, begann Bush, der Sch¨ opfer des Differential Analyzer, sich vom Analogrechnen zum Digitalrechnen umzuorientieren. Bush hatte 1936 im Bull. Amer. Math. Soc. ¨ einen Uberblick ‘Instrumental Analysis’ u ¨ber analoge und digitale Rechenmaschinen publiziert. Auch Shannons erste, sp¨ ater preisgekr¨onte Publikation von 1938 ‘A Symbolic Analysis of Relay and Switching Circuits’ wandte sich der digital orientierten Beziehung zwischen Schaltalgebra und Aussagenlogik zu ein Thema aufgreifend, das schon 1910 der Physiker Paul Ehrenfest in einer Besprechung des Buches L’alg`ebre de la logique von Louis Couturat angeschnitten hatte. Auf diesem Gebiet lag auch Shannons Master-of-Science-Diplom, w¨ ahrend seine Doktorarbeit 1940 Anwendungen der Algebra auf die Genetik betrafen. Im Sommer 1940 war Shannon bei Bell Telephone Laboratories, was sich in einem Memorandum ‘The Synthesis of Two-Terminal Switching Circuits’ niederschlug. Das akademische Jahr 1940–1941 verbrachte er bei Hermann Weyl am Institute for Advanced Studies in Princeton. W¨ ahrend dieser Zeit begannen seine Ideen, die zur Informationstheorie f¨ uhren sollten, zu reifen. 1941 trat Shannon in die Bell Telephone Laboratories ein. Dort wurde er mit den Problemen der ungest¨ orten und auch der abh¨ orsicheren Nachrichten¨ ubermittlung vertraut. 1943 arbeitete er u ¨ber Puls-Code-Modulation, 1944 u ¨ber Puls-Z¨ ahler und Puls-Erkennung. Dabei fand Shannon ein mathematisches Ergebnis von E. T. Whittaker aus dem Jahr 1914 wieder, wonach jedes analoge Signal mit einer Bandbreite von k Hertz sich durch Abtastung an 2k ¨aquidis1
Informatik-Spektrum 24 (2001), 228–229.
196
Historische Notizen zur Informatik
tanten Stellen pro Sekunde rekonstruieren l¨ aßt (Abtasttheorem), und entwickelte daraus die Digitalisierung einer Nachricht, wof¨ ur er die grundlegenden digitalen Definitionen der Informationstheorie: Informationsgehalt, Entropie, Redundanz einf¨ uhrte. Die Arbeiten dieser Jahre wurden vorsichtshalber als geheim eingestuft. Die Nutzanwendungen f¨ ur Codierung, Codekomprimierung und fehlerkorrigierende Codierung waren jedoch so bedeutend und so eindrucksvoll, daß die schließlich 1948 in Proc. Institute of Radio Engineers erscheinende Shannonsche Arbeit ‘Communication in the Presence of Noise’ und die in Bell System Technical Journal erscheinende Publikation ‘A Mathematical Theory of Communication’ von Shannon (erg¨ anzt und u ¨berarbeitet 1949 in Zusammenarbeit mit Warren Weaver) ihn mit einem Schlag ber¨ uhmt und zum Sch¨ opfer der Informationstheorie machten. Weit weniger bekannt als Shannons Verdienste um die Nachrichten¨ ubertragung sind seine damit eng verbundenen Beitr¨ age u ¨ber Nachrichten-Chiffrierung. Tats¨ achlich hat sich Shannon w¨ ahrend des Kriegs ernsthaft mit dem Gebiet besch¨aftigt und noch gegen Kriegsende eine Arbeit, betitelt ‘A Mathematical Theory of Cryptography’, verfaßt, die erst 1949 freigegeben und als ‘Communication Theory of Secrecy Systems’ im Bell System Technical Journal publiziert wurde. Es war zu diesem Zeitpunkt die erste offene mathematische Theorie der Kryptographie und Kryptanalysis und blieb nicht nur lange Zeit die einzige, sondern auch die beste. Erst nach 1974 stellte sich heraus, daß die britischen Kryptologen in Bletchley Park, allen voran Alan Turing und einige weitere wie Jack Good, in einigen Punkten ebenso tiefe mathematische Ergebnisse erzielt hatten beispielsweise hieß das Shannonsche Informationsmaß [bit] in Bletchley Park [deciban]. Dieses Turing’sche Informationsmaß war dezimal basiert, 1 [deciban] entspricht (10 log 2)/10 [bit]. Insbesondere der von Shannon eingef¨ uhrte Begriff der f¨ ur ein Chiffrierverfahren charakteristischen ‘Unizit¨ atsl¨ ange’ die L¨ ange, die ein Spruch u ¨berschreiten muß, um bei bekanntem Chiffrierverfahren eindeutig dechiffrierbar zu sein erwies sich von fundamentaler Bedeutung. Die Begriffe Konfusion und Diffusion, die Shannon als Mittel zur Gewinnung hochsicherer Chiffrierverfahren diskutierte, gingen in das Verfahren LUCIFER von Horst Feistel (1973) und nachfolgend in DES (1975) ein; sie haben ihre Bedeutung bis in die j¨ ungste Zeit behalten (alle Finalisten f¨ ur den Advanced Encryption Standard bauten darauf auf). Die Briten wurden durch die Geheimhaltungspolitik ihrer Regierung jedoch daran gehindert, fr¨ uhzeitig darzulegen, wie weit ihre Ergebnisse sich mit denen von Shannon vergleichen lassen. Turing und Shannon hatten u ¨brigens w¨ ahrend des Zweiten Weltkriegs zeitweilig Kontakt, als Turing sich dienstlich in den Vereinigten Staaten aufhielt, aber es hat den Anschein, daß beide sich an die ihnen aufgegebene Vertraulichkeit hielten Shannon h¨ atte vielleicht ahnen k¨ onnen, weswegen Turing 1942 auf die gef¨ ahrliche Reise u ¨ber den Atlantik geschickt wurde, Turing wußte damals wohl nicht alles, was Shannon schon wußte.
Claude Elwood Shannon 1916–2001
197
Shannon wurde sp¨ ater als Berater der Regierung f¨ ur kryptologische Fragen herangezogen, was erkl¨ aren mag, warum er in seinen Publikationen auf das Thema Kryptologie nicht wieder zur¨ uckkam. Sein wacher Geist drang in eine Vielzahl von Gebieten vor; bekannt wurden vor allem ‘Programming a Computer for Playing Chess’ (1950) in Philosophical Magazine; ‘A Universal Turing Machine With Two Internal States’ (1954), Bell Laboratories; ‘Automata Studies’ (1956, zusammen mit John McCarthy), in Annals of Mathematics Studies. Viel ger¨ uhmt wurde auch seine Maus im Labyrinth, die einem bei ihm vielf¨ altig ausgepr¨ agten Hang zu geistreicher spielerischer Bet¨atigung entsprang. Nach 1960 geht die Zahl seiner Publikationen jedoch zur¨ uck. 1972 verl¨ aßt er Bell Labs und zieht sich auf seine Professur am MIT, die er seit 1959 h¨ alt, zur¨ uck. Sp¨ ater bekommt er zunehmend gesundheitliche Probleme. Am 24. Februar 2001 stirbt Claude Elwood Shannon, der Wegbereiter der Digitalisierung der Nachrichten.
Konrad Zuse in Hopferau — Z4 und Plankalk¨ ul1
Konrad Zuse f¨ uhrte im Mai 1941 erfolgreich seine gerade fertiggestellte RelaisRechenanlage Z3 den Auftraggebern, der Deutschen Versuchsanstalt f¨ ur Luftfahrt in Berlin-Adlershorst (DVL) unter Professor Teichmann vor. Zuse ist damit als Sch¨ opfer der ersten vollautomatischen, programmgesteuerten und frei programmierbaren Rechenanlage ausgewiesen. Die Z3 wurde 1943 bei einem Bombenangriff besch¨ adigt und ging 1944 in den Tr¨ ummern Berlins unter. Schon 1942 hatte Zuse aber im Auftrag der DVL mit dem Bau eines gr¨ oßeren Nachfolgers Z4 begonnen. Die Arbeiten wurden durch die st¨ andigen Luftangriffe behindert; die Z4 erfuhr drei Umz¨ uge, darunter in die Methfesselstraße 7 und Belle-Alliancestraße 29, schließlich in die Oranienstraße 6, wo sie gr¨ oßtenteils im Keller einer Fabrik aufgebaut wurde. Zuse war hauptberuflich Statiker bei den Henschel-Flugzeugwerken, konnte aber eine Teilbesch¨ aftigung erreichen und einen kleinen Betrieb ,,Zuse Ingenieurb¨ uro und Apparatebau“ aufbauen, der allm¨ ahlich eine Belegschaft von knapp zwei Dutzend Leuten, einschließlich einiger Frauen, hatte. Nebenamtlich arbeiteten auch Alfred Eckhardt, Karl-Ernst Hoestermann und Kurt Brettschneider, die im Fernsprechamt des OKW in der Bendlerstraße Dienst taten, an der Fertigung der Z4. Ein schwerer Luftangriff Ende 1944 machte die Fortf¨ uhrung der Arbeiten in Berlin unm¨ oglich, die Verlagerung der Z4 nach G¨ ottingen wurde am 14. Februar 1945 begonnen und dauerte 14 Tage auf der stark unter Luftangriffen stehenden und besch¨ adigten Eisenbahnstrecke Berlin-G¨ ottingen. Die notwendigen Papiere hatte Dr. Hans-J¨ urgen Funk besorgt, ein All-roundGenie im ,,organisieren“. Ihm kam zu Hilfe, daß Zuse seine Maschinen damals von V1 bis V4 (V wie ,,Versuchsmodell“) durchnumeriert hatte — die Umbenennung zu Z1 bis Z4 erfolgte erst nach Kriegsende aus leicht verst¨ andlichen Gr¨ unden — und daß der dadurch geschaffene Gleichklang mit den Namen der sogenannten Vergeltungswaffen Uneingeweihte leicht t¨auschen konnte. 1
Informatik-Spektrum 26 (2003), 354–358.
Konrad Zuse in Hopferau — Z4 und Plankalk¨ ul
199
In G¨ ottingen, in den R¨ aumen der Aerodynamischen Versuchsanstalt, gelang die Fertigstellung der Z4 zu einer arbeitsf¨ ahigen Maschine. Und Konrad Zuse hatte am 6. Januar 1945 Gisela geb. Brandes geheiratet. Er schrieb in seiner Autobiographie, daß die jung Verheirateten verh¨ altnism¨aßig ruhige Wochen erlebten. Bald aber begannen neue Sorgen. Die herannahende Front f¨ uhrte zu dem ,,Befehl“, die Z4 in eines der unterirdischen R¨ ustungswerke im Harz, in denen KZ-H¨ aftlinge arbeiteten, zu verbringen. Zuse konnte dies abbiegen, dabei aber auch einen Lastwagen ergattern. Der herannahende Untergang der Wehrmacht ließ ein Ausweichen nach S¨ uden, in die angebliche ,,Alpenfestung“ ratsam erscheinen, und durch einen Kontakt mit General Dornberger, der die Verlegung der Arbeitsgruppe Wernher von Brauns nach Bayern bereits befohlen hatte, gelang es Zuse, mit dem Zauberwort V4 einen Marschbefehl und 1000 Liter Diesel¨ ol f¨ ur den Lastwagen zu bekommen. Im Hintergrund t¨ atig war wieder Dr. Funk, der inzwischen beim Reichsforschungsbeauftragten Osenberg aus- und einging. Mit Konrad Zuse und seiner Frau bestand die Gruppe aus etwa zw¨ olf Personen; dem Transport hatten sich angeschlossen zwei Ingenieure der HenschelFlugzeug-Werke, Gerhard Overhoff und Harro Stucken. Zuse schildert in seiner Autobiographie die schaurig sch¨ one Fahrt, meist bei Nacht, bei der Overhoff in der N¨ ahe von Hof bei einem Unfall verletzt wurde; sie f¨ uhrte durch ein vor einem erwarteten Fliegerangriff in gespenstische Ruhe geh¨ ulltes M¨ unchen und u ¨ber Ettal nach dem Allg¨ au. Dr. Funk hatte inzwischen daf¨ ur gesorgt, daß Oberjoch, wohin Wernher von Brauns Trupp dirigiert worden war, auch Zuse als Zielort bekannt war. Zuse und seine junge Frau verbrachten dort im April 1945, vor dem Zusammenbruch, noch ein paar friedliche und ruhige Tage in einer bezaubernden Fr¨ uhlingslandschaft.
Abb. 1. Hinterstein im Allg¨ au. Holzschnitt von Konrad Zuse
200
Historische Notizen zur Informatik
Dornberger, im ,,Haus Ingeborg“ in Oberjoch mit rund 100 Soldaten und einigen Wissenschaftlern einquartiert, erfreut sich bald der aufmerksamen Bewachung durch ein SS-Kommando; Zuse, dem diese N¨ahe nicht behagt, weicht schließlich ins nahegelegene Hinterstein aus. Auch hier gibt es l¨ astige und bei der Bev¨ olkerung bereits verhaßte SS-Leute; Zuse gelingt es jedoch, sich als harmlosen Wissenschaftler auszuweisen, er findet ein Versteck f¨ ur die Z4 und Unterschlupf im Dorf. Auch der bereits erw¨ ahnte Dr. Funk kommt wieder ins Bild, der Verbindung mit einem amerikanischen Offizier herstellt, aber vergeblich ein Verbringen der Z4 in die Obhut amerikanischer Trup¨ pen versucht. Die am 8. Mai 1945 nach ausgehandelter friedlicher Ubergabe einr¨ uckenden marokkanischen Truppen interessieren sich f¨ ur alles andere als f¨ ur eine Relais-Rechenmaschine. Lediglich eine im Dorf wohnende englische Gr¨ afin wird zur Gefahr, als sie englischen Offizieren die Nachricht u ¨bermittelt, die Bauern h¨ atten ihr von einer im Dorf versteckten V4 erz¨ ahlt, die ja jeden Augenblick explodieren k¨ onne. Das f¨ uhrte dazu, daß nach dem Abzug der franz¨ osischen Verb¨ ande und dem Einr¨ ucken der amerikanischen Truppen sofort zwei englische Offiziere auftauchten, die von Zuse Auskunft u ¨ ber die V4 verlangten. Sie fuhren sichtlich entt¨ auscht wieder ab. Erst u ¨ber G¨ ottingen erfuhren die Engl¨ ander die Hintergr¨ unde.
Abb. 2. Haus Tannheimer in Hinterstein. Holzschnitt von Konrad Zuse Konrad Zuse kommt schließlich im Haus Tannheimer in Hinterstein unter und muß sich Sorgen um Nahrung und Heizung machen, malt im Akkord ¨ unter einem Pseudonym kleine Olbilder auf Holztafeln und verdient damit die Miete f¨ ur das Zimmer der Familie, findet aber auch Ruhe und Muße, sich den theoretischen Fragen wieder zuzuwenden, die er u ¨ ber die Jahre zur¨ uckgedr¨ angt hatte. Sein ungest¨ umer Geist sch¨ utzt ihn nicht vor manchen
Konrad Zuse in Hopferau — Z4 und Plankalk¨ ul
201
Purzelb¨ aumen der Phantasie, sein bleibender Beitrag aus dieser Zeit, von ihm ,,Plankalk¨ ul“ genannt, ist jedoch der Zeit weit voraus; es ist die erste echte Programmiersprache und erst sechs Jahre sp¨ater nimmt in Z¨ urich Heinz Rutishauser, von dem noch zu reden sein wird, das Thema wieder auf. Am 17. November 1945 kommt in Hinterstein Horst Zuse, der ¨alteste Sohn, zur Welt. Auch die Verbindung mit Overhoff und Stucken, die in Hof zur¨ uckgeblieben ¨ waren, kommt wieder zustande. Overhoff ist nach Osterreich, nach Tannheim bei Oberdorf, verschlagen worden und kann u ¨ber die Werksleitung eines Elektrizit¨ atswerkes im Ostrachtal mit Zuse telefonieren. Stucken erf¨ahrt ¨ davon; er hat einen Onkel in Hopferau und so kommt Zuses Ubersiedlung nach Hopferau Ende Oktober 1946 zustande: die Z4 wird im gemauerten Keller des Mehllagers der B¨ ackerei Martin (von Zuse in seiner Autobiographie f¨ alschlich als Pferdestall bezeichnet, vor 1945 als HJ-Heim dienend, gegen Kriegsende Gefangenenlager), an der Grenze zum Schloß Hopferau, untergebracht; die Familie Zuse im Hs. Nr. 154 des Bauern Hauser in der kleinen Ortschaft Wiedemen, eine knappe halbe Gehstunde von Hopferau entfernt. Zuse f¨ ahrt die Strecke mit dem Fahrrad. In Wiedemen kommt auch am 12. Juli 1947 die Tochter Monika zur Welt.
Abb. 3. Die Z4 im Deutschen Museum Harro Stucken kommt bereits am 16. Juni 1945 in Hopferau unter, wo sein Onkel Degetau im Schloß wohnt, er findet Unterkunft in der Schloßb¨ ackerei Brunner, Hs. Nr. 20. Zuse und Stucken k¨ onnen notd¨ urftig die Z4 wieder in Betrieb setzen, eine praktische Verwendungsm¨ oglichkeit ergibt sich jedoch nicht. Zuse und Stucken lassen sich trotzdem nicht unterkriegen, 1948 gr¨ unden die
202
Historische Notizen zur Informatik
beiden dort das ‘Zuse-Ingenieurb¨ uro, Hopferau bei F¨ ussen’. Mitarbeiter sind Hans Ledertheil und als Schreibkraft Paula Renzer. Erste Kontakte bahnen sich an. Helmut Th. Schreyer, der sich in Berlin, von Zuse angeregt, erfolgreich mit dem Bau einer elektronischen Addierschaltung besch¨aftigt hatte, die aber in den Wirren des Kriegsendes verloren ging, besucht Zuse in Hopferau; er geht jedoch bald darauf nach Argentinien. Besuch aus England, Frankreich und sogar aus den U.S.A. stellt sich ein. Wichtig wird der Kontakt zu Helmut O. Goeze, der in Hinterstein Dolmetscher bei den Franzosen gewesen war und dem Zuse die Z4 vorgef¨ uhrt hatte. Er ist inzwischen in die U.S.A. u ¨bersiedelt und mit einer Amerikanerin verheiratet; auf Zuses Bitten u ¨bernimmt er es, Thomas Watson, den Chef von IBM, f¨ ur Zuse zu interessieren. Die Deutsche Hollerith, inzwischen umbenannt in IBM, verhandelt mit Zuse u ¨ber einen Patent-Optionsvertrag, die Verhandlungen ziehen sich hin bis u ¨ber die W¨ ahrungsreform 1948 hinaus und Zuse bekommt seine Entsch¨adigung in neuer Deutscher Mark. IBM wollte aber die Fortentwicklung der Z4 nicht unterst¨ utzen. Die Firma Remington Rand gibt einen Entwicklungsauftrag f¨ ur ein Zusatzger¨ at zu ihren Lochkartenmaschinen, das in der Zuseschen mechanischen Schaltgliedtechnik arbeiten sollte. Auch das war kein Weg in die Zukunft, brachte Zuse jedoch wenigstens finanzielle Entlastung.
Abb. 4. Heinz Rutishauser (li.) und Ambros Speiser an der Z4 in Z¨ urich Da tauchte eines Tages im Jahr 1949 ein vornehmer Wagen aus der Schweiz auf. Professor Eduard Stiefel von der Eidgen¨ ossischen Technischen Hochschule in Z¨ urich interessierte sich f¨ ur die Z4. Er hatte sich als Beispiel
Konrad Zuse in Hopferau — Z4 und Plankalk¨ ul
203
eine einfache Differentialgleichung ausgedacht, die Zuse sofort in ein Programm umsetzen konnte, das er auf der Maschine zum Laufen brachte. Stiefel war u ¨berzeugt und schlug einen Mietvertrag u ¨ber f¨ unf Jahre vor. Stucken u ¨bernahm den Papierkram der Abwicklung am Rande der Kontrollratsgesetze. Stiefels Assistenten Ambros Speiser und Heinz Rutishauser, die bereits Erfahrungen in den U.S.A. im Umkreis von John von Neumann gesammelt hatten, schlugen einige mehr ¨ außerliche Verbesserungen der Z4 vor, die reibungslos zu bewerkstelligen waren. Am 1. August 1949 verlegt Zuse, der nun Mieteinnahmen hat, das Zuse-Ingenieurb¨ uro nach Neukirchen bei H¨ unfeld, die Familie zieht dorthin um, ebenso die Z4, die in Neukirchen in Holzschr¨anke eingebaut wird. 1950 wurde die Z4 zum sechsten Mal verladen und nach Z¨ urich transportiert, wo sie alsbald in Betrieb genommen, feierlich eingeweiht und Tag und Nacht benutzt wurde. Sie war zuverl¨assig und hatte nur den Nachteil, daß sie inzwischen zu langsam und von ihrem Bauprinzip her als schleifengesteuerte Rechenanlage zu unflexibel war. Deshalb wurde der Mietvertrag schließlich nicht verl¨ angert; die Z4 kam u ¨ ber den Umweg an ein franz¨osisches Forschungsinstitut schließlich ins Deutsche Museum M¨ unchen, wo sie von jedermann besichtigt werden kann. Damit endet die Geschichte der Z4, die zu einem wichtigen Teil Hopferau ber¨ uhrte. Der Plankalk¨ ul aber ist zu einem sehr wesentlichen Teil mit Zuses Aufenthalt im Allg¨ au verbunden, und dies hat den an der Historie der Programmiersprachen Interessierten auf der ganzen Welt die Namen der Orte Hinterstein und Hopferau nahe gebracht. Der Erfolg der Z4 f¨ uhrte f¨ ur Zuse bald zur Ankn¨ upfung weiterer wichtiger Gesch¨aftsverbindungen, die Miete und die Auftr¨ age von Remington verschafften die Basis f¨ ur den Neuaufbau der Firma. Konrad Zuse, Harro Stucken und Alfred Eckhard gr¨ undeten die ZUSE KG. in Neukirchen bei H¨ unfeld in Hessen, sp¨ ater in Bad Hersfeld, der eine bedeutende Rolle f¨ ur die europ¨ aische Rechnerentwicklung zukam. Die Gemeinde Hopferau im Allg¨ au ehrte am 2. Juni 2000, 15 Uhr im Schloß zu Hopferau Professor Dr.h.c. Konrad Zuse anl¨ aßlich der 90. Wiederkehr seines Geburtstages (22.6.1910). Die Ank¨ undigung enthielt den Satz ,,Hintergrund dieser Veranstaltung war der dreij¨ ahrige Aufenthalt der aus Berlin gefl¨ uchteten Familie Zuse (Oktober 1946 bis August 1949) in Hopferau, wo Konrad Zuse die Entwicklung des Plankalk¨ uls zu Ende brachte und zudem seine u ¨ber das Kriegsende hinweg gerettete Rechenmaschine Z4 wieder betriebsf¨ ahig machte. 1948 gr¨ undete er dort das Zuse-Ingenieurb¨ uro, Hopferau bei F¨ ussen“.
QWERTZU1
Warschau, 24. Juli 1939: In einem Taxi fahren ein Franzose und ein Engl¨ ander zu ihrem Hotel, der Franzose in der Uniform eines Offiziers. Der Engl¨ander ist in Zivil, in bester Laune singt er wieder und wieder ,,Nous avons le QWERTZU, nous marchons ensemble“. Franz¨osisch-englische Verbr¨ uderung am Vorabend des Zweiten Weltkrieg? Aber worum geht es? Ist QWERTZU ein Deckname f¨ ur eine Wunderwaffe? In gewissem Sinn schon. Der Franzose ist der Major, sp¨ atere General Gustave Bertrand (1896–1976), Chef der Abteilung D (Dechiffrierung) der ‘Section de Renseignements’ im ‘Deuxi`eme Bureau’ des franz¨ osischen Generalstabs; der Engl¨ ander ist Alfred Dillwyn (‘Dilly’) Knox (1884–1943), ein Altphilologe vom King’s College in Cambridge, inzwischen f¨ uhrender Kryptanalyst im Dienst des Foreign Office. Die beiden waren ‘zu Besuch’ beim polnischen (De-)Chiffrierb¨ uro (‘Biuro Szyfr´ ow’). Die Geschichte wurde von Peter Twinn erz¨ ahlt, der seit Febr. 1939 bei Knox war. Franzosen, Engl¨ ander und Polen versuchen verst¨ andlicherweise, in den chiffrierten Funkverkehr der Deutschen einzubrechen. Fr¨ uher wurden die Funkspr¨ uche von Hand chiffriert, seit 1928 beobachten aber die umliegenden L¨ ander, daß die Chiffrierung der Deutschen gegen¨ uber den fr¨ uher g¨ angigen Ansatzpunkten der Dechiffrierung viel widerstandsf¨ ahiger ist, und da inzwischen auf dem offenen Markt Chiffriermaschinen angeboten werden, muß man damit rechnen, daß auch der milit¨ arische und diplomatische Funkverkehr sich dieser Verbesserung bedient. Insbesondere gibt es seit 1924 eine deutsche Firma, die sich Chiffriermaschinen A.G. nennt und unter der vielversprechenden Bezeichnung ENIGMA auch auf dem Weltpostkongreß 1923 in Bern (Schweiz) und 1924 in Stockholm Aufsehen erregte. Die kommerziellen Maschinen dieser Firma bieten Einbruchsm¨oglichkeiten. Sowohl den franz¨ osischen wie den britischen Diensten gelingt es deshalb, die in Spanien unter Generalissimo Franco mit diesen Maschinen chiffrierten Funkspr¨ uche 1
Informatik-Spektrum 26 (2003), 423–425.
QWERTZU
205
zu dechiffrieren, aber mit dem Funkverkehr der deutschen Reichswehr und sp¨ ater der Wehrmacht wird man nicht fertig. Und sich auf krummen Wegen in den Besitz einer Wehrmachtmaschine (‘service machine’ genannt) zu setzen, gelingt ebenfalls nicht. Selbstverst¨ andlich haben die britischen Spezialisten den Schaltungsaufbau der kommerziellen Maschine untersucht und herausgefunden, daß neben den Rotoren auch die Verbindung der Tastatur (Abb. 1) mit den 26 Kontakten der Eingangsscheibe eine Rolle spielt. Dabei zeigt sich, daß die 26 Tasten der Schreibvorrichtung zeilenweise den Kontakten der Eingangsscheibe zugeordnet sind. Die Verschaltung der Rotoren hat man in der ‘service machine’ h¨ ochstwahrscheinlich abge¨ andert, somit muß man damit rechnen, daß auch die Eingangsverbindung in m¨ oglichst raffinierter Weise abge¨andert wurde. Durchprobieren ist witzlos, da es sich um 26! = 4.03... · 1026 verschiedene M¨ oglichkeiten handelt. Knox versucht jahrelang vergebens, irgendwelche Gesetzm¨aßigkeiten zu finden, und die franz¨ osische Seite gibt noch eher auf. Aber da sind noch die Polen. Da die Reichswehr gerne in der Weite der flachen ostdeutschen Landschaft u ¨bte, hatten die polnischen Horchdienste reichlich Gelegenheit, sich ebenfalls zu u ¨ben. Bis zum Jahr 1928 gelang es den noch aus der k. & k.-Zeit geschulten guten polnischen Kryptologen h¨ aufig, in den deutschen Funkverkehr einzubrechen, aber ab 1928 nahm das st¨ andig ab, die klassischen Einbruchsm¨ oglichkeiten fehlten. Man nahm ebenfalls an, daß daf¨ ur die Verwendung von Chiffriermaschinen der Grund war. Anders als in Frankreich und England zog man daraus die Konsequenz, daß man Mathematiker heranholen m¨ ußte, denn auch Maschinen pflegen Gesetzm¨aßigkeiten aufzuweisen, denen man vielleicht mit mathematischen Methoden beikommen k¨onnte. Da sich aber im ‘Biuro Szyfr´ ow’ keine Mathematiker fanden, mußte man sie an den Universit¨ aten suchen und selbst kryptologisch schulen. Zwei der Mathematik wohlgesonnene Offiziere des polnischen Generalstabs, Major Franciczek Pokorny und Leutnant Maksymilian Ci¸ez˙ ki (1899–1951) u ¨bernahmen 1929 diese Aufgabe, in Kooperation mit dem Mathematischen Institut der Universit¨ at Poznan. Nicht ohne Grund sollte die Ausbildung im ehemals deutschen Posen erfolgen: Vertrautheit mit der deutschen Sprache sollte sich als hilfreich erweisen. Im Sommer 1932 war diese gr¨ undliche ¨ Ausbildung eines Teams von acht jungen Leuten beendet. Ubrigens war Pokorny ein ehemaliger Offizier der k. &k. -Armee und ein Cousin des ber¨ uhmten osterreichischen Kryptologen Hermann Pokorny. Die gute Tradition der pol¨ nischen Kryptologie aus der Zeit unmittelbar nach dem ersten Weltkrieg vertrat der damalige Hauptmann, sp¨ atere Oberst i.G. Jan Kowalski (1892–1965); vielleicht verdankte Polen ihm die Idee, sich schon 1929 um Mathematiker als Kryptologen zu bem¨ uhen — was etwa zur gleichen Zeit auch in den USA William Frederick Friedman tat, der Frank Rowlett, Abraham Sinkov und Solomon Kullback mobilisierte. In Großbritannien kam man erst 1938 auf die gute Idee und in Frankreich u ¨berhaupt nicht vor Ausbruch des Zweiten Weltkriegs.
206
Historische Notizen zur Informatik
Im Sommer 1932 wurden aus dem Kurs die drei Besten ausgew¨ahlt und in der Zentrale in Warschau an die praktische Arbeit gesetzt: Marian Rejewski (1905–1980), Henryk Zygalski (1907–1978) und Jerzy R´ oz˙ ycki (1909–1942). Es wurde ihnen bald die Aufgabe zugewiesen, den m¨oglicherweise mit der Enigma chiffrierten Funkverkehr der deutschen Wehrmacht zu brechen. Rejewski, der der a¨lteste des Teams war, begann damit im Oktober 1932. Man gab ihm St¨ oße von Funkspr¨ uchen. Er stellte zun¨ achst fest, um welche bekannten Verfahren es sich nicht handeln konnte. Man gab ihm auch eine in Deutschland erworbene kommerzielle Chiffriermaschine ENIGMA C. Er stellte fest, daß die Chiffrierung folgendermaßen verlief: von der Eingangsscheibe durch die drei Rotorwalzen, dann durch eine Umkehrscheibe und zur¨ uck durch die drei Rotorwalzen zur Eingangsscheibe, die auch Ausgangsscheibe war. Wenn also Ti die Substitution ist, die in der Stellung i durch die drei Rotorwalzen bewirkt wird, und U die (feste) Substitution, die durch die Umkehrscheibe ¨ bewirkt wird, so ist die gesamte Substitution eine Ahnlichkeitstransformation Ti U Ti−1 . Da die Umkehrscheibe jeweils Paare von Buchstaben vertauscht, also involutorisch wirkt, ist auch die gesamte Substitution in jeder Stellung der Rotorwalzen involutorisch. Wird nun f¨ ur die Stellung i die gesamte Substitution mit Si = Ti U Ti−1 bezeichnet, desgleichen f¨ ur die Stellung j mit Sj = Tj U Tj−1 , so ist Sj = (Tj Ti−1 )Si (Tj Ti−1 )−1 , also sind Si und Sj selbst durch eine mit Tj Ti−1 gebil¨ dete Ahnlichkeitstransformation verwandt. Sodann fand Rejewski in den ersten sechs Buchstaben eines jeden Funkspruch gewisse Gesetzm¨aßigkeiten: Wenn er in einem Stoß von Funkspr¨ uchen vom selben Tag zwei Texte mit identischen ersten Buchstaben gefunden hatte, waren auch deren vierte Buchstaben gleich; ebenso f¨ ur die zweiten und f¨ unften, die dritten und sechsten. Dies veranlaßte ihn, die Beziehungen zwischen den ersten und vierten, den zweiten und f¨ unften, den dritten und sechsten Buchstaben genauer zu betrachten und er fand, daß diese Beziehung jeweils auf eine Zyklenzerlegung des Alphabets f¨ uhrte. Das erwies sich als eine Einbruchstelle. Dabei kam Rejewski zu statten, daß seine mathematischen Kenntnisse die Theorie der Substitutionsgruppen umfaßten: An entscheidender Stelle ¨ war das Theorem erforderlich, daß eine Ahnlichkeitstransformation QSQ−1 die Zyklenzerlegung der Substitution S nicht ¨andert — und Rejewski sah das. Die Briten, insbesondere Knox, verf¨ ugten nicht u ¨ber gen¨ ugend Mathematik, bevor im Herbst 1939 der junge Alan Turing (1912–1954) die Szene betrat. Cipher A. Deavours pries dieses Theorem als “The theorem that won World War II ”. Ende Dezember 1932 gelingt den Polen der volle Durchbruch. Rechtzeitig, am 24. Juli 1939 offenbaren sie sich den Briten und Franzosen. Was aber bedeutet nun QWERTZU? Rejewski hatte, abgesehen von seinem mathematischen R¨ ustzeug, Hilfe von den Franzosen durch Major Gustave Bertrand in Form von Dokumenten, die dieser wiederum von einem deutschen Spion laufend erhielt. Eines aber fehlte ihm: die oben erw¨ ahnte Eingangsverbindung. War es nun schiere Dummheit auf deutscher Seite oder war
QWERTZU
207
es ein raffiniertes T¨auschungsman¨ over (‘double crossing’): Die Eingangsverbindung, die Knox mit dem QWERTZU gemeint hatte, war tats¨achlich bei der Wehrmacht-ENIGMA abge¨ andert worden, aber auf eine l¨ acherlich simple Weise: sie erfolgte nach der alphabetischen Ordnung. Die Briten konnten sich, sie hatten immerhin eine hohe Meinung von der deutschen T¨ uchtigkeit, so etwas gar nicht vorstellen, und so hatten sie ein Brett vorm Kopf. Marian Rejewski aber kannte eine andere Tugend der Deutschen: den Ordnungssinn, und so hielt er es nicht f¨ ur hoffnungslos, es einmal mit der alphabetischen Zuordnung zu probieren. Er schrieb sp¨ ater, daß er sehr u ¨berrascht war, daß die Dechiffrierung pl¨ otzlich nur so sprudelte. Knox erfuhr erst im Sommer 1939 von dieser Wendung, die den Polen einen Vorsprung von etlichen Jahren eingebracht hatte, und war zun¨ achst w¨ utend auf sich selbst. Dann aber siegte sein guter Wille, und er besang, wie eingangs geschildert, das Ereignis. Wie kam es aber zu der seltsamen Anordnung der Tasten auf der Schreibmaschine? Sie geht auf den Amerikaner Christopher Latham Sholes (1809– 1890) zur¨ uck, der f¨ ur die Waffenfabrik von Philo Remington (1816–1889) die Schreibmaschine erfand, genauer gesagt 1867 ein Patent auf die von ihm und Mitarbeitern ersonnene Maschine erhielt, das schließlich 1873 an Remington & Sons u ¨berging. Eine Norm f¨ ur die Tastatur gab es zun¨ achst noch nicht. In den USA setzte sich schließlich die bis heute ben¨ utzte, 1888 in Toronto beschlossene Anordnung durch, die eigentlich eine QWERTYUIOPZeile enth¨alt. Die Fama geht dahin, daß die erste Zeile der dreizeiligen Tastatur so ausgebildet wurde, daß der Verk¨ aufer m¨oglichst bequem das Wort TYPEWRITER schreiben konnte. In Deutschland wurde jedoch ein Z an die Stelle des Y gesetzt (Abb. 1), und die ENIGMA verbreitete diesen Ruhm sogar in Großbritannien. Wenigstens auf diesem Nebenkriegsschauplatz wurde die ENIGMA nicht besiegt.
Abb. 1 Tastaturbild der ENIGMA
Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen1
Die Liste deutscher Mathematiker, die von den Nationalsozialisten verfolgt wurden, ist lang. Viele darunter wurden wegen ihrer ‘j¨ udischen Rasse’ beleidigt, gequ¨ alt, ihrer Menschenw¨ urde beraubt, ermordet oder in den Tod getrieben. Obwohl Antisemitismus bereits in den 1920er Jahren in Deutschland deutlich ausgepr¨ agt war, veranlaßte das nur wenige, rechtzeitig auszuwandern: Adolph Abraham Fraenkel (1891-1965) ging 1929 an die hebr¨ aische Universit¨ at in Jerusalem, John von Neumann (1903-1957), der in Budapest promoviert hatte und der 1926 als Rockefeller Fellow nach G¨ottingen kam (er war 1927-1929 PD in Berlin und 1929/1930 PD in Hamburg gewesen) war seit 1930 Gastdozent an der Princeton University. Er nahm im Januar 1933 eine Stellung am Institute for Advanced Study in Princeton an. Der junge Hans Arnold Heilbronn (1908-1975), AsJohn von Neumann Wolfgang Doeblin sistent von Edmund Landau, ging 1933 nach England. Wolfgang Doeblin (1915–1940), Sohn des Schriftstellers Alfred Doeblin, emigrierte ebenfalls 1933, wurde franz¨ osischer Staatsb¨ urger und fiel im Juni 1940 im Krieg f¨ ur Frankreich. Die j¨ udischen Mathematiker in M¨ unchen. Salomon Bochner (18991982), der 1926 als Assistent nach M¨ unchen gekommen war und sich 1927 habilitierte, hatte bereits 1927 Schwierigkeiten mit der Ernennung zum Pri¨ vatdozenten; es wurde verlangt, daß er, fr¨ uher Osterreicher, durch den Friedensvertrag Pole geworden, Reichsangeh¨origer w¨ urde. Das aber war nicht so einfach und zog sich hin, seine Vorlesungen mußte er offiziell als Lehrbeauftragter halten. 1933 wurde ihm ‘eine weitere akademische T¨atigkeit in M¨ unchen unm¨ oglich gemacht’ (Toepell), er emigrierte nach Princeton, U.S.A. und entging dadurch Schlimmerem. Besonders hervorgetan haben sich in M¨ unchen als Nazis der ‘Reichsdozentenf¨ uhrer Parteigenosse Professor’ Dr. Schultze, Ministerialdirektor im Innen1
Aviso 11 (2004), 34–41.
Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen
209
ministerium, der ‘Gaudozentenf¨ uhrer’ Dr. Otto Hoerner, der auch im Kultusministerium t¨ atige ‘Obergebietsf¨ uhrer der Hitlerjugend’ Emil Klein und der umtriebige Dozentenschaftsleiter, der Astronom Bruno Th¨ uring (1905– 1989), der allerdings 1940 Ordinarius in Wien wurde und damit ,,etwas abseits vom Schuß“ war. Seine Rolle u ¨ bernahm mehr und mehr der unw¨ urdige Nachfolger Sommerfelds, Wilhelm M¨ uller (1880–1968), der sich als Hauptvertreter der ‘Deutschen Physik’ in M¨ unchen berufen f¨ uhlte. In der Carath´eodory-Nachfolge empfahl er den im ideologischen Kampf gegen Einstein schon hervorgetretenen, der ‘politischen Mathematik’ (Freddy Litten) ergebenen Privatdozenten an der Technischen Hochschule M¨ unchen Max Steck (1907–1971). Dieser, als Geometer passabel, schrieb in seinem Machwerk Das Hauptproblem der Mathematik (1942), den Formalismus in der modernen Mathematik angreifend und dabei Felix Klein und Gottlob Frege als Kronzeugen mißbrauchend, David Hilbert wohlweislich schonend: ,,Auf die Spitze getrieben findet sich diese abwegige Entwicklung in den B¨ uchern und Arbeiten von E. Landau, A. Rosenthal, H. Minkowski, M. Dehn, O. Blumenthal, I. Schur, S. Bochner und vielen anderen Juden in der Mathematik. Sie waren die eigentlichen Schrittmacher des Formalismus und entsprechend ihrem ,,Geschick“, u ¨berall dort etwas zu sagen zu haben, wo man sie nie h¨ atte anh¨ oren sollen, trugen sie ihre Mentalit¨ at auf die hohen Schulen unseres Vaterlandes und brachten es so weit, daß die ganze j¨ ungere Mathematikergeneration willig ihren Spuren folgte, [...] heute, nachdem unser Blick f¨ ur die Abwegigkeit gewisser Entwicklungen des geistigen, kulturellen und politischen Lebens, wie sie insbesondere durch das Judentum und durch judenh¨ orige Arier heraufgef¨ uhrt worden sind, gesch¨ arft ist [...]”. Wußte Steck, daß die Sch¨ arfe dieses Blickes die Sch¨arfe des Fallbeils war, und wollte er das? Oder war er nur ein W¨ urstchen? So war also das Klima, das die Nazif¨ uhrer in der M¨ unchner Mathematik verbreiteten, nicht gerade angenehm, noch dazu da sie es stets auch verstanden, den in M¨ unchen bis zu seinem Englandflug virulenten Rudolf Heß (‘Stellvertreter des F¨ uhrers’) ins Spiel zu bringen. Von den 1933 in Amt und W¨ urden befindlichen M¨ unchner Mathematikern waren zwei aufgrund ihrer ‘Rasse’ verfemt: Alfred Pringsheim (1850-1941) und Friedrich Hartogs (18741943). Dazu kam nach seiner R¨ uckkehr nach M¨ unchen Karl Otto Heinrich Liebmann (1874-1939). Einige ihrer ‘arischen’ Kollegen stellten sich vor sie und zogen sich dadurch selbst den Zorn der braunen Machthaber zu. Andere zogen es vor, still zu sein; am Anfang noch vielleicht auch, um aus der Deckung heraus wirken zu k¨ onnen. Pringsheim, ein verm¨ ogender Mann, konnte wenigstens unter Zur¨ ucklassung seiner Kunstsch¨atze und Verlust eines Großteils seines Verm¨ogens im Herbst 1939 in die Schweiz entkommen. Liebmann hatte das Gl¨ uck, kann man sagen, daß er schon 1939 verstarb und sich dadurch weiteres Ungemach ersparte. Pringsheim und Liebmann wurden, wie viele andere Leidensgenossen, 1938 aus der Bayerischen Akademie der Wissenschaften ausgestoßen.
210
Historische Notizen zur Informatik Hartogs
Friedrich Moritz (Fritz) Hartogs war wie Liebmann 24 Jahre j¨ unger als Pringsheim, er wurde in Br¨ ussel am 20. Mai 1874 geboren als Sohn des Kaufmanns Gustav Hartogs (1827–1890) und seiner Ehefrau Elise Hartogs geb. Feist (1839–1895). Er studierte an der Technischen Hochschule Hannover, an der Technischen Hochschule und an der Universit¨ at Berlin, sowie an der Universit¨ at M¨ unchen, wo er als Sch¨ uler von Pringsheim 1903 promovierte.
Fritz Hartogs Photographie, um 1920
Ab 1906 lehrte er an der Universit¨ at M¨ unchen als Privatdozent, 1910 als außerordentlicher, 1912 als etatm¨ aßiger außerordentlicher Professor. 1927 wurde er ordentlicher Professor ad personam auf der Stelle einer ao. Professur, auf Antrag der Ordentlichen Professoren Oskar Perron, Constantin Carath´eodory, Heinrich Tietze. In die Bayerische Akademie der Wissenschaften aufgenommen zu werden gelang ihm nicht; dazu schrieb Georg Faber 1959 : ,,Wenn neben den vier soeben genannten Namen [Liebmann, Carath´eodory, Baldus, Rost] der von Hartogs fehlt, so erkl¨ art sich das daraus, daß die Beschl¨ usse von K¨orperschaften mit nicht sachverst¨andiger Mehrheit gefaßt zu werden pflegen“. Das Abstimmungsergebnis in der Klassensitzung vom 5.2.1927 war 12 gegen 12, wobei den Vorschlag Hartogs 7 Mitglieder unterzeichnet hatten. Der Verdacht einer Abneigung gegen den
Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen
211
Juden bei einer gr¨ oßeren Anzahl von ,,nichtsachverst¨andigen“ Mitgliedern w¨ are jedoch unangebracht: Die Wahl mußte entscheiden zwischen Hartogs und dem Chemiker Kasimir Fajans (1887 –1975), ebenfalls ein Jude; die Chemiker waren in der Akademie stark vertreten. Jedenfalls wurde Hartogs von Fachgenossen sehr gesch¨atzt: 1922 erhielt er einen Ruf an die Universit¨at Frankfurt als Nachfolger des ber¨ uhmten Arthur Moritz Schoenflies, den er aber ablehnte. In der Tat scheint Hartogs die Gabe, sich aufzudr¨ angen, gefehlt zu haben. Er war ein mehr im Stillen wirkender ausgezeichneter Mathematiker. Hartogs Ans¨ atze lassen die seines Lehrers Pringsheim weit hinter sich zur¨ uck und sind zukunftsweisend. Er war einer der ersten, der zeigte, daß die Theorie der Funktionen mehrerer komplexer Ver¨ anderlichen u ¨berraschende Eigent¨ umlichkeiten aufweist: 1906 bewies er, daß im Raum C2 zweier komplexer Variablen offene Mengen Ω existieren derart, daß jede auf Ω holomorphe Funktion fortgesetzt werden kann zu einer auf einer umfassenderen offenen Menge holomorphen Funktion; daß also ein solches Ω kein ‘nat¨ urliches Existenzgebiet’ einer gewissen Funktion ist. Beispielsweise l¨aßt sich jede komplexe Funktion zweier Variablen, die holomorph ist auf der zwischen zwei Hypersph¨ aren liegenden Schale (Abb. 1 zeigt dreidimensionale Schnitte einer solchen Schale) r2 < |z1 |2 + |z2 |2 < R2 fortsetzen zu einer auf der offenen Hypersph¨ are 2 2 |z1 | + |z2 | < R2 holomorphen Funktion. Insbesondere bedeutet das, daß die auf 0 < |z1 |2 + |z2 |2 < R2 holomorphe Funktion keine isolierte Singularit¨ at hat im Nullpunkt 2 2 |z1 | + |z2 | = 0 . Dies speziell hatte schon 1898 Adolf Hurwitz bewiesen: Holomorphe Funktionen mehrerer komplexer Variablen besitzen keine isolierten Singularit¨ aten — sehr im Gegensatz zum eindimensionalen Fall. Diese Ergebnisse f¨ uhrten zum Begriff der Holomorphieh¨ ulle und des gegen diese H¨ ullenbildung abgeschlossenen sogenannten Holomorphiegebiets, wobei Peter Thullen 1932, Kiyosi Oka 1936 feststellten, daß die Holomorphieh¨ ulle im allgemeinen sich nicht als Teilraum des Cn realisieren l¨ aßt; und ein Holomorphiegebiet, a¨hnlich wie eine Riemannsche Fl¨ache, als ‘ausgebreitetes Gebiet’ mit Zusammenhangseigenschaften gekennzeichnet werden muß. Hier setzen auch die Arbeiten Heinrich Behnkes und seines Sch¨ ulers, des M¨ unchner Professors Karl Stein (1913–2000) an, die 1951 zum Begriff der Steinschen Mannigfaltigkeiten f¨ uhren. Auch die Schulen von Jean-Pierre Serre, Alexander Grothendieck, Henri Cartan, Reinhold Remmert und Hans Grauert bauen auf Hartogs fr¨ uhen Ergebnissen auf. Karl Stein lobte Hartogs’ bahnbrechende Ans¨ atze sehr; sie werden in jeder Einf¨ uhrung in die Komplexe Analysis von Funktionen meh-
212
Historische Notizen zur Informatik
t=0
t = 0.25
t = 0.5
t = 0.75
t=1
t = 1.25
t = 1.5
t = 1.75
t = 1.995
Abb 1 . Eine Serie von Schnitten (f¨ ur t zwischen 0 und 2) der Hypersph¨ arenschale 1 < |x + i · y|2 + |z + i · t|2 < 4 rerer Ver¨ anderlicher als richtungsweisend erw¨ ahnt. Ein anderer tief liegender ur Satz von Hartogs besagt, daß im Raum C2 zweier komplexer Variablen f¨ Holomorphie, d.h. Differenzierbarkeit in einem Gebiet, bereits die partielle Differenzierbarkeit hinreicht. Alles in allem: Hartogs war ein bemerkenswerter Mathematiker. F¨ ur Fritz Hartogs, der am 14. 8. 1900 mit Therese Gerull (1878–1957) die Ehe geschlossen hatte, brechen nach Hitlers Machtergreifung schwere Zeiten an, wie man auch aus einem Bericht seiner Frau entnehmen kann. Als 1933 die ersten Anzeichen einer Judenverfolgung nicht zu u ¨bersehen sind, u ¨bereignet er seinen Besitz seiner Ehefrau. Am 26. Oktober 1933 reicht tats¨ achlich die ‘Studentenschaft der Universit¨ at M¨ unchen’ ein Ersuchen auf Entfernung von Hartogs aus dem Lehrk¨orper ein, dem allerdings nicht gefolgt wird — auf der R¨ uckseite des Schreibens findet sich der Vermerk ‘Reichsminister Rudolf Hess und Kultusminister H. Schemm sind daf¨ ur, daß Professor Hartogs bleiben kann’. Am 22. Oktober 1935 teilt ihm jedoch das Bayer. Staatsministerium f¨ ur Unterricht und Kultus mit, daß er ‘im Hinblick auf die in Aussicht stehenden Durchf¨ uhrungsbestimmungen zum Reichsb¨ urgergesetz’ mit sofortiger Wirkung beurlaubt sei. Am 27. Dezember 1935 wird auch er, obwohl ‘Altbeamter’, entlassen; ‘im Namen des Reichs’ schreibt der Staatsrat Dr. Boepple vom Bayerischen Kultusministerium, er sei ‘in den Ruhestand getreten’ — unter K¨ urzung der Bez¨ uge ab 1. Januar 1936 auf 72%. Nach dem Pogrom vom 9. November 1938 wird es besonders schlimm: Hartogs wird am 10. November 1938 f¨ ur mehrere Wochen als ‘Schutzh¨aftling’ in das Konzentrationslager Dachau eingewiesen und dort k¨ orperlich mißhandelt, wie seine Ehefrau nach Kriegsende berichtet hat. Ab 1941 muß er den Judenstern tragen und darf sich nicht auf jede Parkbank setzen; wenn er in die Stadt will, muß er den weiten Weg von und nach Großhesselohe zu Fuß
Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen
213
zur¨ ucklegen. Er darf am o¨ffentlichen Leben nicht mehr teilnehmen, worunter sowohl er wie seine Familie sehr leiden. Seine Kollegen, insbesondere Faber und Carath´eodory, bem¨ uhen sich, die menschlichen Beziehungen bis Kriegsbeginn demonstrativ aufrechtzuerhalten, weichen aber mehr und mehr dem Druck der Bespitzelung. Auf seine Ehefrau wird starker Druck ausge¨ ubt, sich scheiden zu lassen. Insbesondere als das Regime herausfindet, daß drei der vier Kinder im ‘feindlichen Ausland’ leben (die Tochter Katharina und der Sohn Eduard in der Schweiz, die Tochter Alice in England) und zwei davon ‘j¨ udisch verheiratet’ sind, einigt sich das Ehepaar darauf, die Scheidung einzuleiten — dergestalt daß die Ehefrau im September 1941 die Scheidung begehrt, der Ehemann widerspricht und durch Berufung den Prozeß hinausz¨ ogert. Es gelingt Hartogs auf diese Weise, die Einweisung in ein Arbeitslager, die seit 1940 drohte, hinauszuziehen. Er kann im Haus seiner Frau in Großhesselohe, Wettersteinstraße 12, im zweiten Stock zusammen mit seinem j¨ ungsten Sohn Paul Friedrich Ludwig wohnen. Am 8. Januar 1943 wird die Revision vom Reichsgericht endg¨ ultig verworfen und die Ehe ‘aus beiderseitigem Verschulden’ geschieden. Vorl¨ aufig sind damit Frau und Sohn in einer etwas besseren Position, nicht aber Fritz Hartogs selbst: er entgeht der u ¨blicherweise anstehenden Einweisung in ein Barackenlager mit nachfolgender Deportation offenbar nur aufgrund eines der Familie freundlich gesinnten Ortsgruppenleiters von Pullach. ¨ Uber die letzten Monate seines Lebens, als er nach dem Bericht seiner Frau von ihr gepflegt wurde, ist Genaueres nicht zu erfahren. Der 69-j¨ ahrige ertr¨ agt die Kette der fortw¨ahrenden Dem¨ utigungen nicht mehr und muß um ¨ sein Leben bangen. Er nimmt sich am 18. August 1943 mit einer Uberdosis Barbiturat-Tabletten das Leben. Als ‘n¨ achste Veranlassung’ f¨ uhrt der Polizeibericht ‘Schwermut’ an. Seine Frau und sein im Lande verbliebener Sohn u ¨berleben den Krieg. Frau Hartogs verstirbt 1957. Sie mußte sich ab 1944 mit einer ‘laufenden Unterst¨ utzung’ von monatlich 40 Reichsmark, sp¨ater umgestellt auf 30 DM, begn¨ ugen. Erst 1955 wurde ihr, nach mehrfachen Antr¨ agen, Witwengeld nach Maßgabe des Beamtengesetzes zugestanden, r¨ uckwirkend ab 1.4.1951 nach dem “Gesetz zur Regelung der Wiedergutmachung nationalsozialistischen Unrechts f¨ ur Angeh¨ orige des ¨offentlichen Dienstes” vom 11.5.1951. Hartogs’ Portrait h¨ angt in der von Roland Bulirsch eingerichteten Galerie bedeutender Mathematiker im Bau der Fakult¨ aten f¨ ur Mathematik und f¨ ur Informatik der Technischen Universit¨ at M¨ unchen auf dem Lehr- und Forschungsgel¨ande Garching. Der Widerstand M¨ unchner Mathematiker. Daß die mathematischnaturwissenschaftliche Klasse der Bayerischen Akademie der Wissenschaften diesem Treiben den gebotenen Widerstand ‘nach Maßgabe ihrer Kr¨ afte’ entgegensetzte, haben die nationalsozialistischen Funktion¨ are selbst bezeugt. In einem Vermerk vom 16. Februar 1942, der sich im Bayerischen Hauptstaatsarchiv befindet, wird den namentlich genannten Klassensekret¨aren Jonathan
214
Historische Notizen zur Informatik
Zenneck und Heinrich Tietze und den meisten Akademiemitgliedern antinationalsozialistische Grundhaltung vorgeworfen. Das geheime Wahlsystem der Akademie wird von dem Gaudozentenf¨ uhrer Dr. H¨ orner als ‘Kugelwahlsystem’ diffamiert. In Berichten an die Parteileitung werden auch Oskar Perron, dem Theoretischen Physiker Arnold Sommerfeld und dem Nachrichtentechniker Hans Piloty namentlich bescheinigt, einer reaktion¨ aren Clique von Akademiemitgliedern anzugeh¨ oren, die ,,jedes nat.-soz. Verlangen ablehnen und sabotieren“. Auch Constantin Carath´eodory, 1924 von Berlin nach M¨ unchen berufen, Heinrich Tietze und Georg Faber waren aufrechte M¨ anner. ,,Von den zehn M¨ unchner Mathematikprofessoren, die in der Hitlerzeit Akademiemitglieder waren, war kein einziger Nazi und (was nicht dasselbe ist) kein einziger war Parteigenosse“ (Faber). Die M¨ unchner Mathematiker hielten zusammen, und diese Solidarit¨ at schloß Hartogs ein. Faber berichtet: ,,Pringsheim war die Seele eines M¨ unchner mathematischen Kr¨anzchens, dessen Vortr¨ age und Nachsitzungen gut besucht waren. Eines Tages verlangte ein Privatdozent der Universit¨ at mit Berufung auf die nationalsozialistische Partei (jeder kleine Parteiangestellte verk¨orperte die Partei), daß Pringsheim, Liebmann und Hartogs nicht mehr an dem Kr¨ anzchen teiln¨ ahmen. Bei den damaligen rechtlosen Zust¨anden h¨ atten sich die drei Mathematiker Mißhandlungen ausgesetzt, wenn sie der Partei getrotzt h¨ atten. Den u ¨brigen Mitgliedern der Kr¨ anzchens lag es fern, das Kr¨ anzchen ohne Pringsheim, Liebmann und Hartogs fortzuf¨ uhren. Es h¨ orte auf zu bestehen“. Das geschah nach 1936, als Liebmann bereits wieder in M¨ unchen war. Der Privatdozent war, Perron zufolge, Bruno Th¨ uring. Aber es gab in M¨ unchen noch Unerfreulicheres: Schlimmer, weil intelligenter, als der besagte Dozent der Mathematik an der Technischen Hochschule M¨ unchen, der Felix Klein als ,,den letzten bedeutenden Mathematiker“ bezeichnete, ,,der noch die klare Einsicht in das Wesen des Mathematischen u ¨berhaupt hatte“ — obschon Felix Klein daraus kein Vorwurf gemacht werden kann — waren der Physiker Rudolf Tomaschek und der Bauingenieur und Rektor der Technischen Hochschule Lutz Pistor, die der Minister, der ber¨ uchtigte Gauleiter Wagner, 1940 als Akademiemitglieder w¨ unschte, oder Wilhelm M¨ uller, der Sommerfeld ersetzen sollte — seine Spruchkammerakte enth¨alt ,,ungef¨ ahr 700 bis 800 Blatt“ (Freddy Litten). Man muß es nicht gegen die Physikalischen Chemiker G¨ unther Scheibe und Klaus Clusius halten, daß 1940 anl¨ aßlich ihrer Wahl in die Akademie vom Gaudozentenf¨ uhrer ,,keinerlei weltanschaulich-politische Bedenken erhoben werden“. Als untragbar wurden dagegen bezeichnet die vorgeschlagenen Hans Piloty und Winfried Schumann. Auch best¨ atigte der Minister u. a. die 1942 erfolgte Wahl von Gustav Herglotz (G¨ ottingen) zum korrespondierenden Mitglied nicht. Kurt Hensel, Marburg, korrespondierendes Mitglied seit 1933, schied 1938 ‘freiwillig’ als ‘j¨ udisch versippt’ aus. Und am 22. Juni 1939 berichtete Staatsrat Dr. Boepple, die graue Eminenz, an den Reichsminister Rust devot: ,,Vorsorglich beehre ich mich zu berichten, daß
Fritz Hartogs — Schicksal eines j¨ udischen Mathematikers in M¨ unchen
215
eine Vermutung nichtarischer Abstammung begr¨ undet erscheint bei folgenden unserer ausl¨ andischen Mitglieder: Harald Bohr, Kopenhagen, Mathematiker; Niels Bohr, Kopenhagen, Physiker [...]“. Albert Einstein brauchte von Boepple nicht mehr erw¨ ahnt zu werden; er hatte seine Mitgliedschaft in der Bayerischen Akademie der Wissenschaften aufgek¨ undigt, nachdem er auf seinen am 28. M¨ arz 1933 erkl¨ arten Austritt aus der Preussischen Akademie der Wissenschaften eine d¨ ummliche Anfrage aus M¨ unchen erhalten hatte, ,,wie er sein Verh¨ altnis zu unserer Akademie auffasse“. Irgendjemand, m¨ oglicherweise der Akademiepr¨ asident, der Rechtshistoriker Leopold Wenger, hatte namens, aber ohne Wissen des Pr¨ asidiums der Akademie geschrieben. Dem Pr¨asidium geh¨ orten u. a. noch der vormalige Rektor der Technischen Hochschule, Walther von Dyck (1856–1934), unbeschadet gelegentlicher antisemitischer, dem Zeitgeist entsprechender Bemerkungen den Nationalsozialisten nicht nahestehend, und der Chemiker Richard Willst¨ atter (1872–1942), Nobelpreistr¨ ager von 1915, der selbst am 14. 11. 1938 als ‘Nichtarier’ eliminiert wurde, an — andern konnten sie nichts mehr. Es mag aber manchen gefreut haben, daß ¨ der Staatsrat Boepple im Herbst 1939 aus dem Kultusministerium geworfen wurde. Res¨ umee M¨ unchen hatte keinen Oswald Teichm¨ uller, der immerhin ein junges Genie war, zum Gl¨ uck aber auch keinen Ludwig Bieberbach, der gl¨ uhender alter Nationalsozialist und Wortf¨ uhrer der ‘Deutschen Mathematiker’, sonst aber ‘passabler Mathematiker’ war (Herbert Mehrtens). Nach einem von Faber erz¨ ahlten M¨ archen (auf Christabel Bielenberg zur¨ uckgehend) kann eine gl¨ uckbringende Fee einem Knaben von den drei Gaben a) hohe Intelligenz, b) guten Charakter, c) Mitgliedschaft bei der NSDAP h¨ ochstens zwei in die Wiege legen. Die Deutsche Akademie der Naturforscher Leopoldina, der Ludwig Bieberbach (1886–1982) seit 1924 angeh¨ orte, beließ ihn, den reinen Schreibtischt¨ ater, wie auch Dr. phil. nat. habil. Max Steck, nach dem Krieg als Mitglied. Als ich 1984 in die Leopoldina gew¨ahlt wurde, war es mir eine Erleichterung, nicht ihr Kollege werden zu m¨ ussen. Immerhin: Bieberbach bef¨ urwortete ,,die Rassegebundenheit aller Wissenschaft“. Von der ‘Ausschaltung’ bis zur Ausrottung der Juden ist es kein großer Schritt. Otto Blumenthal starb in Theresienstadt, Felix Hausdorff beging vor dem Abtransport nach Auschwitz Selbstmord, und auch Fritz Hartogs wurde in den Tod getrieben — und das sind nur drei aus einem Heer von Ermordeten. Sie herausgegriffen zu haben, mag entschuldigt werden mit dem Hinweis, daß sie uns besonders nahe stehen. Insgesamt wurden von den Nationalsozialisten in M¨ unchen rund 9000 ‘Glaubensjuden’ gez¨ ahlt; Goebbels bezifferte in einer Hetzrede am 9. November 1938, dem Tag des vorbereiteten Pogroms, die Gesamtzahl der zu verfolgenden Juden in M¨ unchen doppelt so hoch: ,,Rechnet
216
Historische Notizen zur Informatik
ab mit den Juden, z¨ undet ihre Synagogen an, sperrt 20 000 ein“. Der Regierungspr¨ asident von M¨ unchen und Oberbayern berichtete dazu am 10. Dezember 1938: ,,Die Protestaktion gegen die Juden wird von der Bev¨ olkerung vielfach als organisiert betrachtet“. Daß die Nationalsozialisten im weiteren versuchten, die beginnende systematische Vernichtung der Juden vor der Bev¨ olkerung m¨ oglichst geheimzuhalten, zeigt, daß sie sich einiger Z¨ uge ihres Unrechts sogar bewußt waren. Aber ihre maßlose Verblendung u ¨berwog die sehr partiellen Regungen ihres Gewissens. Die Mathematiker Oskar Perron und Heinrich Tietze und der Theoretische Physiker Arnold Sommerfeld stellten sich dem Unrecht entgegen. Ich hatte das Gl¨ uck, daß sie meine akademischen Lehrer waren. Fritz Hartogs aber, den mir mein Schwiegervater Karl Vogg (1907–1988) mit lebhaften Schilderungen als Vorbild herausgestellt hatte, konnte ich zu meinem Leidwesen nicht mehr erleben. Nachwort. Bei der Abfassung dieser Zeilen wurde ich st¨ andig an meinen verstorbenen Freund Klaus Samelson (1918–1980) erinnert, denn es gibt eine Parallele zwischen Fritz Hartogs und Klaus Samelsons Vater, der Professor der Kinderheilkunde in Breslau war: Auch er wurde von den Schergen Hitlers in den Selbstmord getrieben. Von seinen drei S¨ ohnen war es nur dem ¨altesten, dem Mathematiker Hans Samelson, rechtzeitig gelungen, mit Hilfe von Heinz Hopf — der auch aus Schlesien kam — in Z¨ urich eine wissenschaftliche Laufbahn einzuschlagen und aus Deutschland zu entkommen. Klaus Samelson und sein j¨ ungerer Bruder Franz mußten den Krieg unter erniedrigenden und gegen Kriegsende unter lebensgef¨ ahrlichen Umst¨anden in Deutschland ertragen. Klaus Samelson begann wie ich sein Mathematikstudium nach dem Krieg, und wir wurden Freunde und Weggef¨ ahrten.
Carl Friedrich Gauß in die Walhalla!1
Gauß, Carl Friedrich, * Braunschweig 30. April 1777, † G¨ ottingen 23. Febr. 1855, dt. Mathematiker, Astronom und Physiker. Der seit 1807 als Prof. f¨ ur Astronomie und Direktor der Sternwarte in G¨ ottingen wirkende G., bereits zu Lebzeiten als Princeps mathematicorum bezeichnet, geh¨ort zu den bedeutendsten Mathematikern. Meyers Großes Taschenlexikon, Band 8 (1981) So f¨ uhrt ein weithin bekanntes Lexikon Gauß auf. Aber da war viel mehr! K¨ onig Maximilian II. von Bayern zeichnete Gauß 1853 mit dem neugeschaffenen K¨ oniglichen Maximilians-Orden f¨ ur Wissenschaft und Kunst aus. Mit Gauß wurden damals noch andere ausgezeichnet: Justus Freiherr von Liebig, Wilhelm von Schelling, Joseph Freiherr von Eichendorff. K¨ onig Georg V. von Hannover ließ nach dem Tod von Gauß eine Gedenkmedaille pr¨ agen. Mathematicorum princeps und decus aeternum war darauf zu lesen: F¨ urst der Mathematiker und [der G¨ ottinger Universit¨ at] ewige Zier. Nicht ohne Grund. K¨ onig Georg IV. von Großbritannien und Hannover beauftragte Gauß 1820 per K¨ oniglicher Cabinetts-Order ‘das n¨ utzliche Werk einer Fortsetzung der D¨ anischen Gradmessung durch Unsere dortigen Lande auszuf¨ uhren’. Das und die Ausdehnung der Triangulationen und Vermessungsarbeiten auf das gesamte K¨onigreich Hannover sollten Gauß bis 1844 besch¨aftigen. Teile dieses Triangulationsnetzes waren auf der R¨ uckseite des blauen 10-DM-Scheins ¨ abgebildet, auf dem Gauß einer breiten Offentlichkeit bis ins 3. Jahrtausend begegnet ist. In Paris, Hochburg der Mathematik, sprachen die Mathematiker schon 1802 mit Hochachtung von dem 25-j¨ahrigen Braunschweiger, und sogar im Vorzimmer des mathematisch versierten Napoleons I. nannte man seinen Namen mit großem Respekt. Alexander von Humboldt versicherte 1805 K¨onig Friedrich Wilhelm III. von Preußen, nur ein Mann k¨ onne der Preußischen Akademie der Wissenschaften den alten Glanz wiedergeben: Carl Friedrich Gauß. 1
Aviso 11 (2004), 48–49. Zusammen mit Roland Bulirsch.
218
Historische Notizen zur Informatik
Zwar hatte Gauß schon sehr fr¨ uh Entdeckungen gemacht, die f¨ ur Mathematiker aufsehenerregend waren, aber ber¨ uhmt geworden ist er durch eine andere Sache, ber¨ uhmt geworden u ¨ber Nacht, im wahrsten Sinn des Wortes.
1801 war ein gerade neuentdeckter Planet aus den Fernrohren der Astronomen entschwunden. Die Entdeckung dieses Planeten hatte nicht nur bei Wissenschaftlern, sondern auch in sch¨ ongeistigen Zirkeln, bei Adel und B¨ urgern, f¨ ur Aufregung gesorgt; nach dem 1781 von Friedrich Wilhelm Herschel aufgefundenen Uranus war es der zweite seit der Antike entdeckte Planet. Und jetzt war er weg. Nur wenige und nicht sehr genaue Beobachtungsdaten hatte man, und alle Fachleute Europas versuchten daraus die Bahn zu berechnen, um ihn wiederzufinden. Vergeblich! Der junge Gauß, 23 Jahre ist er alt, ¨ h¨ ort davon, macht sich an die Arbeit und berechnet die Orter an der Himmelskugel, die Ephemeriden, wo man suchen m¨ ußte. Seine Resultate — sie waren v¨ ollig anders als alles, was die ber¨ uhmtesten Astronomen bisher errechnet hatten — schickte er zwei bekannten Astronomen. Und tats¨ achlich: In der Neujahrsnacht von 1801 auf 1802 findet der Astronom Zach, eine Nacht ¨ sp¨ ater auch der Astronom Olbers den neuen Planeten, die Ceres. Uber neun Monate hatte man nach ihm gesucht, und jetzt war er wieder da, fast genau an der von Gauß berechneten Stelle. Die ganze wissenschaftliche Welt Europas sprach davon. Der Astronom Zach in seiner monatlichen Korrespondenz: “Ohne die scharfsinnigen ... Berechnungen des Dr. Gauß h¨ atten wir die ... Ceres nicht wieder gefunden ...” Der Astronom Olbers u ¨ber den 23-j¨ ahrigen Braunschweiger: “Melden Sie dies dem w¨ urdigen Gelehrten unter Bezeugung meiner ganz besonderen Hochachtung: Ohne seine Untersuchungen h¨ atten wir die Ceres nicht wieder gefunden ...” Der Herzog von Braunschweig ist tief beeindruckt und erh¨ oht Gauß’ Stipendium auf 400 Taler j¨ ahrlich. Die K¨ onigliche Soziet¨ at der Wissenschaften in G¨ ottingen ernennt Gauß sofort zu ihrem Mitglied. — Weitere kleine Planeten werden entdeckt; f¨ ur alle berechnet Gauß mit seiner Methode der kleinsten Quadrate die Bahndaten. Beim vierten “neuen” Planeten bittet ihn Olbers auch um Namensgebung. Gauß
Carl Friedrich Gauß in die Walhalla!
219
an Olbers: ‘... ich weiß dem Planeten keinen sch¨ oneren Namen zu geben als den der Schutzg¨ ottin der reinen Sitte, der makellosen Tugend und des h¨ auslichen Gl¨ ucks: ... Ihr T¨ ochterchen heiße Vesta’. 1807 wurde Gauß zum Direktor des G¨ ottinger Observatoriums ernannt. Goethe, 1809, im zu Ehren der Herzogin-Mutter Luise verfaßten Maskenzug: ‘Der neuen [Planeten], der sind ihrer vier/ Bekr¨ ont mit holder Namens-Zier/ Juno, Vesta, Pallas, Ceres genannt/ Klein und vor Kurzem noch nicht bekannt’. Die neue Rechenmethode von Gauß war genau die, auf welche die Geod¨aten gewartet hatten. Jetzt war es m¨oglich, die gemessenen Dreiecksnetze — die Triangulationen — “auszugleichen”, die durch Meßfehler sich ergebenden Widerspr¨ uche auf ein Mindestmaß zu reduzieren. Die Methode wurde bei der Vermessung des K¨onigreichs Bayern im 19. Jahrhundert mit großem Erfolg eingesetzt. Aber nicht nur dort. Die Gaußsche Methode wird bis heute bei der Berechnung von Satellitenbahnen und unz¨ ahligem anderen eingesetzt. Die Vermessung des K¨onigreiches Bayern hat Gauß sehr aufmerksam verfolgt. 1816 f¨ ahrt er mit der Postkutsche von G¨ ottingen ins Oberbayerische nach Benediktbeuern zu Joseph von Fraunhofer, um sich die neuesten optischen Instrumente vorf¨ uhren zu lassen und zu kaufen. Bei Georg von Reichenbach in M¨ unchen bestellt er Meridiankreis und Passageninstrument f¨ ur die neue G¨ ottinger Sternwarte; Reichenbachs Kreisteilungsmaschine war ber¨ uhmt. Gauß selbst erfindet f¨ ur seine eigenen Vermessungsarbeiten den Heliotrop, ein Spiegelger¨ at, das die anvisierten Zielpunkte ausleuchtet. Dem Astronomen Bessel vertraut Gauß an, daß er “den trigonometrischen Messungen immer eine interessante Seite abgewonnen und die t¨ aglichen Ausgleichungen liebgewonnen hat.” Dem Mathematiker Pfaff schreibt er, “daß er ein Dreiecksnetz von Bremen bis Ostfriesland, die Nordsee und Helgoland zu f¨ uhren hat”. Stolz ist Gauß auf die Anlage seiner ‘Durchhaue’, Schneisen, die in die W¨ alder der L¨ uneburger Heide geschlagen werden mußten, um freie Sicht zwischen trigonometrischen Meßpunkten herzustellen. Gauß’ Bild h¨ angt heute im Ehrensaal des Deutschen Museums in M¨ unchen, in einer Reihe mit Leibniz und Fraunhofer. Das internationale Standardwerk der Geschichte der Mathematik, Men of Mathematics von Eric T. Bell, das Gauß mit dem Ausspruch “Die Mathematik ist die K¨onigin der Wissenschaften” zitiert, f¨ uhrt ihn im Index mit 47 Seiteneintr¨ agen auf — neben Newton mehr als jeder andere Mathematiker. Auch Bell nennt ihn (in der deutschen ¨ Ubersetzung von Heinz v. Sauter) ‘F¨ urst der Mathematiker, ebenb¨ urtig mit Archimedes und Newton’ und stellt fest, daß Gauß “im besten Sinne des Wortes ein Revolution¨ ar war, daß sich die Strenge, die er der Analysis auferlegte, nach und nach auf die ganze Mathematik, sowohl in seinem eigenen Denken wie auch in dem seiner Zeitgenossen Abel und Cauchy und seiner Nachfolger Weierstraß und Dedekind u ¨bertrug; nach Gauß wurde die Mathematik etwas g¨ anzlich anderes als bei Newton, Euler und Lagrange.”. Und der Marquis
220
Historische Notizen zur Informatik
Pierre-Simon de Laplace (1749–1827) sagte 1809 “Gauß ist der gr¨oßte Mathematiker der Welt”. Damals war Gauß 32 Jahre alt. Bis heute macht ihm kaum jemand diesen Rang streitig.
Hoch u ¨ber dem Fluß, von Regensburg donauabw¨ arts bei Regenstauf, liegt die von K¨ onig Ludwig I. erbaute Walhalla, ein Ruhmestempel f¨ ur M¨ anner und Frauen deutscher Zunge. Ein Tourist, der diesen Ort betritt, sieht sich einer F¨ ulle von B¨ usten ehrw¨ urdiger Gestalten gegen¨ uber und mag es schwer finden, auf den ersten Blick Gauß zu sehen. Auch auf den zweiten Blick hin wird er nicht viel besser dran sein. Wenn er sich dann aber auf die Suche macht, ¨ steht ihm eine Uberraschung bevor: Gauß findet er nicht in der Walhalla. Der Besucher mag sich damit tr¨osten, daß dessen B¨ uste sich vielleicht bei den Konservatoren befindet. Aber ein Blick in das gedruckte Verzeichnis verr¨ at ihm: Gauß findet sich nicht in der Walhalla, Gauß fehlt wirklich! Das ist denn doch seltsam, wird sich der an Gauß interessierte B¨ urger fragen, hat man ihn denn vergessen? Daß sich nach Regiomontanus (1436–1476) ohnehin kein Mathematiker in der Walhalla findet, wenn man von den Astronomen Kopernikus (1473-1543) , Kepler (1571–1630) und dem Polyhistor Leibniz (1646–1716) absieht, mag dem Touristen kaum als Beruhigung dienen. Er fr¨ agt sich, wer denn Gauß vergessen hat. Die Antwort ist: nicht nur K¨ onig Ludwig I., der immerhin den Astronomen Friedrich Wilhelm Herschel (1738–1822) vorsah, nicht nur sp¨ ater das k¨onigliche Staatsministerium des Innern f¨ ur Kirchen- und Schulangelegenheiten, auch nicht das bayerische Kultusministerium der Weimarer Zeit oder der Bonner Republik waren es. Ja nicht einmal die Deutsche Mathematiker-Vereinigung ist allein daran schuld, daß Gauß bis heute nicht die ihm geb¨ uhrende Ehre erwiesen wurde: Wir heutigen haben uns bisher auch nicht genug bem¨ uht. Nun, wenigstens wurde dem F¨ ursten der Mathematik nicht ein anderer Mathematiker vorgezogen — der Engl¨ander Newton kam nat¨ urlich nicht in Frage, und auch Archimedes nicht, aber Euler vielleicht. Groß ist die Auswahl am Mathematikern deutscher Zunge bis zum 19. Jahrhundert ohnehin nicht; die Franzosen Descartes, Fermat, Pascal, Lagrange, Laplace, Cauchy, Galois scheiden aus. Im 19./20. Jahrhundert David Hilbert vielleicht am ehesten. Aber da Gauß 150 Jahre nach seinem Tod noch nicht in der Walhalla ist, muß Hilbert (1862–1943) eben auch warten, bis 2093 zumindest. Es sei
Carl Friedrich Gauß in die Walhalla!
221
denn, die Bayerische Staatsregierung — genauer gesagt, der Bayerische Ministerrat — besinnt sich eines besseren und tut bald etwas. 2005, zu seinem 150. Todestag w¨are wirklich ein gutes Datum. Die Mathematiker aller Nationen sind aufgerufen, der Bayerischen Staatsregierung beizustehen, die Leistungen von Carl Friedrich Gauß zu w¨ urdigen. Diese greifen weit u ¨ber die Mathematik hinaus, reichen von der Astronomie und der Geod¨ asie, die ja eher Randgebiete der Mathematik sind, in die Physik hinein; auch Botanik und Mineralogie waren Gauß nicht fremd, und die Beherrschung fremder Sprachen, der Klassiker des Altertums und der europ¨ aischen Literatur war ihm selbstverst¨ andlich, war ihm mehr als ein Steckenpferd. In der Mathematik hielt er ein ausgewogenes Gleichgewicht zwischen der sogenannten Reinen und der sogenannten Angewandten Mathematik, deren gegenseitige Befruchtung er nutzte. Ein Gegensatz zwischen der Reinen und der Angewandten Mathematik, den sp¨ ater im 19. Jahrhundert einige seiner Epigonen glaubten konstruieren zu m¨ ussen, war der breiten mathematischen Begabung, die Gauß auszeichnete, fremd. Diese Begabung zeigte sich fr¨ uh. Noch in seiner Schulzeit untersuchte er kritisch das Konvergenzverhalten der binomischen Reihe und einige Beweise in der Zahlentheorie, mit einer Strenge, die vordem nicht u ¨blich war. Sein Lehrer Johann Martin Bartels fand daraufhin Mittel und Wege, 1791 den 14-j¨ ahrigen Gauß dem Herzog Karl Wilhelm Ferdinand von Braunschweig zu empfehlen. Er konnte sich 1792 am Collegium Carolinum in Braunschweig immatrikulieren, der Herzog trug die Kosten seines Studiums. Schon am Carolinum begann Gauß mit Forschungen in der h¨ oheren Arithmetik, die ihn unsterblich machen sollten. 1795 begann er an der Universit¨ at G¨ ottingen und stieß bald auf das theorema aureum, das Gesetz der ‘quadratischen Reziprozit¨ at’, das schon Euler besch¨aftigt hatte und dessen unzul¨ anglichen Beweis durch Legendre er richtigstellte. 1796 begann er ein Tagebuch, das viele seiner Entdeckungen aufzeichnet, die er nicht publizierte; es wurde erst 1898 der Wissenschaft zug¨anglich. Zu dieser Zeit erwog er auch ein großes Werk u ¨ber die Zahlentheorie zu schreiben, 1798 waren die Disquisitiones Arithmeticae fast fertig. Der 21-j¨ ahrige hatte bereits ein Werk geschaffen, wie es andere ber¨ uhmte Mathematiker ein Leben lang nicht fertigbrachten. Sein Ruhm war dementsprechend schon u ¨ber G¨ ottingen hinaus verbreitet. Der Herzog bezahlte denn auch den Druck seiner Dissertation Demonstratio nova (Helmstedt 1799), die den ersten strengen Beweis des Fundamentalsatzes der Algebra, wie er heute genannt wird, enthielt und unterst¨ utzte ihn weiterhin mit einer bescheidenen Rente. Seine rein mathematischen Untersuchungen — u ¨ber Primzahlen, u ¨ber analytische komplexe Funktionen, u ¨ber die hypergeometrische Reihe, u ¨ber das Gesetz der ‘biquadratischen Reziprozit¨ at’, u ¨ber die nicht-euklidische Geometrie — blieben jedoch nicht liegen; der Raum reicht hier nicht, sie zu besprechen.
222
Historische Notizen zur Informatik
Nur u ¨ber die sogenannte nicht-euklidische Geometrie, mit der Gauß sich ebenfalls besch¨ aftigte, sei soviel gesagt: In einer ebenen Fl¨ache ist die Winkelsumme im Dreieck — also α + β + γ, wenn α, β, γ die Dreieckswinkel sind — stets 180 Grad. Auf einer Kugel k¨ onnen es mehr sein, 270 Grad etwa f¨ ur ein Dreieck das auf dem Planeten Erde vom Nordpol und von den Orten ¨ am Aquator La Tagua in Ecuador, Etoumbi im Kongo, gebildet wird. Gibt es Fl¨ achen mit einer Geometrie, bei der die Winkelsumme stets kleiner als 180 Grad ist? Gauß untersuchte die Geometrie solcher Fl¨achen wie etwa das Hyperboloid, bei denen jeder Punkt ein Sattelpunkt ist, auf dem man ‘reiten’ kann. Aber, wie so vieles, publizierte er seine Ergebnisse nicht, so daß Bolya und Lobatschewski der Ruhm zufiel.
Hyperboloid
Um 1820 wandte sich Gauß der Differentialgeometrie zu, mit der Untersuchung gekr¨ ummter Fl¨ achen und ihrer Abwickelbarkeit, mit der Einf¨ uhrung der winkeltreuen Kartenprojektion. Nach 1830 spielt die mathematische Physik eine gr¨ oßere Rolle, in diese Zeit f¨ allt auch die Erfindung des elektrischen Telegraphen. Zusammen mit Wilhelm Weber baute Gauß 1838 den ersten funktionierenden elektrischen Telegraphen, und sprach davon, große L¨ ander wie Rußland mit einem ganzen Netz von solchen Telegraphenleitungen zu u ¨berziehen, aber niemand hat ihn ernst genommen, seine Ideen hielt man f¨ ur Hirngespinste. Der Mathematiker Gauß war seiner Zeit weit voraus. Ein anderer, j¨ ungerer, ein preußischer Artillerieoffizier, Werner von Siemens, sollte Gauß’ Traum verwirklichen. Das sind nur Ausschnitte aus dem Lebenswerk des F¨ ursten der Mathematik. Vieles ver¨offentlichte der bescheidene Mann zu seinen Lebzeiten nicht und aus dem Nachlaß ist manches nur schwer rekonstruierbar, so etwa ein erster Anfang zu einer Knotentheorie. F¨ ur Historiker ist Gauß heute noch eine Fundgrube. Der F¨ urst der Mathematik, er ist aller Ehren wert. Gauß in die Walhalla!
Carl Friedrich Gauß in die Walhalla!
223
Nachwort. Auf Beschluß des Ministerrates des Freistaates Bayern wurde die von dem Bildhauer Georg Arfmann gefertigte B¨ uste von Carl Friedrich Gauß in einem Festakt am 12. September 2007, 152 Jahre nach seinem Tod, in der Walhalla aufgestellt.
Magische Quadrate und magische W¨ urfel1
Magische Quadrate. Sie sind seit geraumer Zeit ein Gegenstand der sogenannten Unterhaltungsmathematik und wurden dabei oft auch von Laien behandelt — Abb. 1 zeigt ein fehlerhaftes2 Beispiel eines Quar´e Magique, das sich in einem Werk Nouvelles R´ecr´eations von E. G. Guyot, erschienen 1770 bei der Librairie Gueffier, findet.
Abb. 1. Magisches Quadrat von E. G. Guyot Magische Quadrate haben ihren Ursprung in religi¨ os motiviertem Zauber im Bereich des islamischen Orients, der vermutlich auch Quellen in Indien und China hat. Wortzauber dr¨ uckte sich aus in Buchstabenquadraten nebenstehend ein Beispiel. Angesichts der im Orient gel¨ aufigen Identifi¨ zierung von Buchstaben und Zahlworten war der Ubergang zu Zahlenquadraten naheliegend. Als Zaubermerkmal diente dann bald die Vorschrift, daß zeilenweise und spaltenweise Summierung konstante Werte ergeben soll. Die elementare zahlentheoretisch-kombinatorische Aufgabe wurde dahingehend pr¨ azisiert, daß f¨ ur ein Quadrat mit n mal n Feldern die Zahlen 1 bis n2 so angeordnet werden sollten, daß alle n Zeilensummen und alle n Spaltensummen die magische Konstante Kn ergeben. Da die Summe aller Zahlen von 1 bis n2 n2 ·(n2 + 1)/2 betr¨ agt, ist Kn = n·(n2 + 1)/2 . F¨ ur n = 1 ist die Aufgabe trivial, f¨ ur n = 2 ist sie unl¨osbar. F¨ ur n = 3 gibt es bis auf Drehungen und Spiegelungen nur e i n e L¨osung, das Quadrat 2 9 4 7 5 3 6 1 8 1 2
Informatik-Spektrum 27 (2004), 61–64. Das 2. Element in der 1. Zeile muß 24, das 3. Element in der 2. Zeile muß 25 heißen.
Magische Quadrate und magische W¨ urfel
225
mit der konstanten Zeilen- und Spaltensumme K3 = 15, K3 /3 = 5 . Es tritt anscheinend erstmals im alten China als Lo Shu auf, die heutigen chinesischen Gelehrten datieren das Erscheinen des Quadrats auf das 4. Jh. v. Chr.; bis zum 10. Jh. war es ein Symbol von eminenter mystischer Bedeutung. Beachtenswerterweise summieren sich auch die Zahlen in den beiden Hauptdiagonalen zu K3 = 15 auf. Solche magischen Quadrate nennt man diagonal. Diese Forderung stellt man u ¨blicherweise an alle magischen Quadrate, ohne sie ausdr¨ ucklich zu erw¨ahnen. Das 3×3-Quadrat hat die zus¨ atzliche Eigenschaft, daß die Summe zweier Zahlen, die auf zentrisch gespiegelten Feldern liegen, konstant gleich n2 + 1 ist. Solche magischen Quadrate heißen assoziiert (‘associated’) oder auch regul¨ ar. Wir markieren in diesem Falle das Zentrum durch Fettdruck bzw. bei geradem n durch einen Tupfen. F¨ ur n = 4 ist Eindeutigkeit nicht mehr gegeben. Zwei L¨osungen sind (K4 = 34) 16 3 2 13 5 10 11 8 • 9 6 7 12 4 15 14 1
1 15 14 4 12 6 7 9 • 8 10 11 5 13 3 2 16
Das rechtsstehende Quadrat fand de la Hire 1705 in einem Traktat eines gewissen Manuel Moschopulos, eines Griechen, der vermutlich im 14. Jh. lebte und ausf¨ uhrlich die magischen Quadrate mit gerader und mit ungerader Anzahl von Feldern samt Wegen, sie zu konstruieren, untersuchte. Das linksstehende wurde 1514 von Albrecht D¨ urer in seinen Kupferstich Melencolia einbezogen. Agrippa von Nettesheim wies 1533 jedem Wandelstern ein eigenes magisches Quadrat zu, dem Saturn (sigillum saturni) das Lo shu-Quadrat, dem Jupiter das D¨ urer-Quadrat, dem Mars ein 5×5-Quadrat, der Sonne ein 6×6-Quadrat, der Venus ein 7×7-Quadrat, dem Merkur ein 8×8-Quadrat, dem Mond ein 9×9-Quadrat. Zur¨ uck zu den 4×4-Quadraten: Bernard Fr´enicle de Bessy z¨ahlte sie 1693 auf und gab die richtige Anzahl 880 an. Unter ihnen finden sich neben solchen, die assoziiert sind, wie das D¨ urer-Quadrat und das Moschopulos-Quadrat, auch solche mit der zus¨ atzlichen Eigenschaft, daß auch die Summen l¨ angs der gebrochenen Nebendiagonalen den Wert Kn ergeben. Solche magischen Quadrate heißen pandiagonal oder auch kontinuierlich; E. Lucas nannte sie diabolisch. Das 3×3-Quadrat ist nicht pandiagonal, auch das D¨ urer-Quadrat und das Moschopulos-Quadrat sind es nicht. Im u ¨brigen k¨ onnen 4×4-Quadrate nicht gleichzeitig assoziiert und pandiagonal sein. Man weiß dank Henry Ernest Dudeney (1910), daß es bis auf Drehungen und Spiegelungen 48 assoziierte und 48 pandiagonale 4×4-Quadrate gibt. Nachfolgend drei pandiagonale 4×4-Quadrate:
226
Historische Notizen zur Informatik 7 12 1 14 2 13 8 11 16 3 10 5 9 6 15 4
1 14 7 12 15 4 9 6 10 5 16 3 8 11 2 13
1 14 4 15 8 11 5 10 13 2 16 3 12 7 9 6
das ganz links stehende fand sich auf einer Jaina Inschrift aus dem 12. oder 13. Jh. in Khajuraho, Indien. Der Einsatz von Computern. Die Anzahl aller 5×5-Quadrate zu bestimmen, erwies sich als schwieriger, denn es stellte sich heraus, daß sie die aller 4×4-Quadrate weit u ¨bertraf. Eine Absch¨ atzung gab 1938 Albert L. Candy mit 13 288 952, die sich als g¨ anzlich unzureichend herausstellte, als 1973 Richard Schroeppel mit Hilfe von 100 Stunden Rechenzeit auf einer PDP-10 den Wert 275 305 224 ermittelte. Damit war die Besch¨ aftigung mit magischen Quadraten in mathematischen Mußestunden abgel¨ ost durch die Jagd nach immer komplizierteren kombinatorischen Resultaten mit Hilfe immer schnellerer Computer. Mutsumi Suzuki gab an, daß es 48 544 assoziierte 5×5-Quadrate gibt. 3600 5×5-Quadrate sind pandiagonal; ein Erzeugungsverfahren f¨ ur sie wurde schon 1779 von Leonhard Euler angegeben. Lediglich 16 sind assoziiert und pandiagonal. Das richtiggestellte 5×5-Quadrat von Guyot (Abb. 1), nachfolgend links, ist assoziiert (es stammt von Claude Gaspar Bachet de M´eziriac, um 1624). In der Mitte ein Beispiel eines assoziierten und pandiagonalen 5×5-Quadrats (K5 = 65 , K5 /5 = 13 , rechts ein Beispiel eines lediglich pandiagonalen 5×5-Quadrats): 11 24 7 20 3 4 12 25 8 16 17 5 13 21 9 10 18 1 14 22 23 6 19 2 15
1 15 24 8 17 23 7 16 5 14 20 4 13 22 6 12 21 10 19 3 9 18 2 11 25
1 7 24 20 13 19 15 3 6 22 8 21 17 14 5 12 4 10 23 16 25 18 11 2 9
Daß es so viele L¨ osungen gibt, erkl¨ art sich nun so, daß f¨ ur jedes pandiagonale magische Quadrat alle zyklischen Permutationen wieder pandiagonale magische Quadrate sind ( Abb. 2). F¨ ur n = 6 hat 1532 Michael Stifel, der wie Moschopulos ebenfalls Vorschriften zur Bildung magischer Quadrate aufstellte, ein Beispiel gegeben (linksstehend), ein anderes (rechtsstehend) 1522 Adam Ries (K6 = 111 ): 36 31 7 8 27 2 39 26 13 12 23 34 4 19 16 17 22 33 5 15 20 21 18 32 28 14 25 24 11 9 35 6 30 29 10 1
1 35 34 3 32 6 30 8 28 27 11 7 24 23 15 16 14 19 13 17 21 22 20 18 12 26 9 10 29 25 31 2 4 33 5 36
Magische Quadrate und magische W¨ urfel
Abb. 2 . Ein pandiagonales 5×5-Quadrat und seine zyklischen Permutationen
227
1 15 24 8 17 1 15 24 8 17 23 7 16 5 14 23 7 16 5 14 20 4 13 22 6 20 4 13 22 6 12 21 10 19 3 12 21 10 19 3 9 18 2 11 25 9 18 2 11 25 1 15 24 8 17 1 15 24 8 17 23 7 16 5 14 23 7 16 5 14 20 4 13 22 6 20 4 13 22 6 12 21 10 19 3 12 21 10 19 3 9 18 2 11 25 9 18 2 11 25
Unter den ≈ 1.7754·1019 magischen 6×6-Quadraten gibt es weder assoziierte noch pandiagonale. Die Anzahl normaler (diagonaler) magischer Quadrate steigt f¨ ur n ≥ 7 weiur n=7 , terhin rapide an; sie betr¨ agt gr¨ oßenordnungsm¨ aßig ≈ 3.798 · 1034 f¨ darunter ≈ 1.125 · 1018 assoziierte und ≈ 1.2 · 1017 pandiagonale; f¨ ur n=10 sind es bereits ≈ 2.42 · 10110 , darunter weder assoziierte noch pandiagonale. Ein Beispiel eines assoziierten und pandiagonalen 7×7-Quadrates ist (K7 = 175 , K7 /7 = 25 ) 10 5 49 37 32 27 15 41 29 24 19 14 2 46 16 11 6 43 38 33 28 47 42 30 25 20 8 3 22 17 12 7 44 39 34 4 48 36 31 26 21 9 35 23 18 13 1 45 40 Magische W¨ urfel. Selbstverst¨ andlicherweise kann man den zweidimensionalen Begriff der magischen Quadrate auf dreidimensionale magische W¨ urfel (und auch auf Hyperw¨ urfel h¨ oherer Dimension) ausdehnen. F¨ ur den schon 1640 von Fermat angedeuteten dreidimensionalen Fall eines n×n×n-W¨ urfels ergibt sich die Summe aller in den Feldern stehenden n3 Zahlen 1 bis n3 zu n3 ·(n3 + 1)/2 und damit die magische Konstante Kn3 zu Kn3 = n · (n3 + 1)/2. Die nat¨ urliche Definition der diagonalen Quadrate, daß alle auf einer Geraden liegenden n Felder konstante Summen aufweisen, f¨ uhrt f¨ ur den W¨ urfel zu der Forderung, daß alle ungebrochenen Fl¨ achen- und Raumdiagonalen konstante Summen aufweisen. Ein solcher magischer W¨ urfel wird perfekt genannt. Wiederum ist f¨ ur n = 1 die Aufgabe trivial, f¨ ur n = 2 ist sie offensichtlich unl¨ osbar. Daß es jetzt f¨ ur n = 3 keine L¨ osung mit vollst¨ andigen Diagonalen gibt, hat Richard Lewis Myers auf einfache Weise bewiesen; f¨ ur n = 4 gab erstmals Richard Schroeppel den etwas umst¨ andlicheren Beweis daf¨ ur. F¨ ur n = 5, 6, 7 blieb die Frage zun¨ achst offen, die Aussichten auf L¨osungen schie-
228
Historische Notizen zur Informatik
nen nicht groß zu sein. Aber f¨ ur n = 8 konstruierte 1970 der sechzehnj¨ahrige Myers, Student an der William Tennant Highschool in Johnsville, Pa. einen perfekten magischen W¨ urfel mit K83 = 2052, der auch assoziiert ist: die Summe je zweier Zahlen in den Feldern symmetrisch zum Mittelpunkt betr¨ agt 83 + 1 = 513 . Weitere Symmetrien dieser Art existieren, Myers’ magischer W¨ urfel erlaubt eine große Anzahl von Umordnungen. Angeblich soll bereits 1875 Gustavus Frankenstein einen perfekten magischen 8×8×8-W¨ urfel angegeben haben, und sogar schon 1866 A. H. Frost einen perfekten magischen 7 × 7 × 7-W¨ urfel, was aber 1917 von W. S. Andrews bezweifelt wurde. Jedenfalls blieb die Frage offen f¨ ur n = 5, 6, bis im September 2003 der N¨ urnberger Gymnasialprofessor Walter Trump einen perfekten magischen 6×6×6-W¨ urfel und, dadurch ermutigt, in Zusammenarbeit mit Christian Boyer, am 13. November 2003 auf handels¨ ublichen PCs sogar einen perfekten (aber nicht assoziierten und auch nicht pandiagonalen) magischen 5×5×5-W¨ urfel mit allen 30 magischen Diagonalen fand, dem am 14. November 2003 drei weitere Exemplare ebenfalls durch Walter Trump und Christian Boyer folgten3 . Abb. 3 zeigt eine Explosionszeichnung des Trumpschen magischen W¨ urfels, mit je 25 Zeilen, Spalten und S¨ aulen, 30 Diagonalen. Die Elemente der vier Raumdiagonalen (25 64 63 62 101), (90 69 63 57 36), (67 39 63 87 59), (5 44 63 82 121) sind unter zentrischer Spiegelung komplement¨ar zu 126 = 2·63 .
25 16 80 104 115 98 4 1 42 111 85 2 66 72 27 102 67 18 119 106
90 97 75 48 5
91 77 71 6 70 52 64 117 69 13 30 118 21 123 23 26 39 92 44 114 116 17 14 73 95
47 107 89 32 40
61 43 68 93 50
45 38 63 88 81
76 33 58 83 65
86 94 37 19 79
31 53 112 109 10 12 82 34 87 100 103 3 105 8 96 113 57 9 62 74 56 120 55 49 35
Abb. 3 . Explosionszeichnung des Trumpschen magischen W¨ urfels.
3
(http://www.trump.de/magic-squares/).
121 108 7 20 59 29 28 122 125 11 51 15 41 124 84 78 54 99 24 60 36 110 46 22 101
Theodor Fromme — Ein fast vergessener Pionier1
“Bei einem Besuch seiner Heimatstadt L¨ ubeck, am 21. November 1959, wurde Theodor Fromme im Alter von 51 Jahren seinen Angeh¨origen und Freunden durch ein unerwartetes Geschick entrissen.”So schrieben F. R. G¨ untsch und der ebenfalls inzwischen verstorbene W. H¨ andler im Februar 1962 in einem Lebenslauf Frommes, den sie einer posthumen Publikation des Verstorbenen ¨ mit den Titeln ‘Der Aquivalenzkalk¨ ul’ ,‘Die Schaltmatrizen’ voranstellten.2 Der Lebenslauf berichtet, daß Theodor Fromme am 11. September 1908 geboren wurde und 1926 in die Staatliche Fachschule f¨ ur Optiker in Jena eintrat. Er legte die Gesellen- und die Meisterpr¨ ufung f¨ ur das Optikerhandwerk ab und die Pr¨ ufung als staatlich approbierter Augenoptiker. 1930 trat er als wissenschaftlicher Mitarbeiter bei der Fa. Carl Zeiss in Jena ein. An der Universit¨ at Jena begann er 1935 mit dem Studium der Mathematik und Physik, wechselte 1938 an die Universit¨at Berlin und arbeitete w¨ahrend der Semesterferien im Labor f¨ ur Optik der Firma Siemens & Halske in Berlin auf dem Gebiet der Elektronenoptik. Bei Ausbruch des Krieges wurde er zur Wehrmacht eingezogen, erhielt aber f¨ ur zwei Semester Studienurlaub und wurde 1941 ganz freigestellt, um im ‘Ballistischen Institut’ der 1935 gegr¨ undeten ‘Technischen Akademie der Luftwaffe’ in Berlin-Gatow zu arbeiten. Leiter dieses, von Carl Cranz bereits 1903 gegr¨ undeten Instituts war Professor Hubert Schardin. Das Institut wurde vor Kriegsende nach Biberach in W¨ urttemberg verlagert, wo es von franz¨osischen Truppen ‘erbeutet’ und nach Kriegsende kurz hinter der franz¨ osischen Grenze in Saint Louis, im Elsaß, als ‘Laboratoire des Recherches Techniques’ neu aufgebaut wurde. Mit Schardin ging auch Fromme an das deutsch-franz¨osische Institut, das personell mit dem Institut 1 2
Informatik-Spektrum 27 (2004), 181–185. W. H¨ andler (ed.), Beiheft 1, Elektronische Datenverarbeitung, Braunschweig 1962.
230
Historische Notizen zur Informatik
f¨ ur Mathematik der Universit¨ at Freiburg unter Professor Henry G¨ ortler verbunden war; Fromme war als wissenschaftlicher Mitarbeiter an beiden Stellen t¨ atig. In Saint Louis waren auch Robert Sauer und Hans P¨ osch, die w¨ahrend des Krieges einen Analogrechner entworfen hatten, der bei Askania gebaut worden und 1943 den Bomben zum Opfer gefallen war. W¨ ahrend Sauer bald an die Technische Hochschule M¨ unchen berufen wurde, wandte P¨ osch sein Interesse nunmehr dem neuen Gebiet der programmgesteuerten Rechenanlagen zu und erregte das Interesse Frommes. P¨osch berichtete bereits 1947 auf einer Mathematikertagung in Karlsruhe u ¨ber die internationale Entwicklung und stellte die ENIAC vor. Unter maßgeblicher Beteiligung von P¨ osch und Fromme entstand am Institut von G¨ ortler eine ‘Arbeitsgemeinschaft u ¨ber Programmsteuerungen bei Rechenanlagen’.3 Auf der GaMM-Tagung im April 1950 in Darmstadt traf Fromme zum ersten Mal mit Konrad Zuse zusammen. Fromme hielt dort einen Vortrag u ¨ ber Schachmaschinen und geriet mit Zuse, der ja Schachprobleme als Beispiele f¨ ur die Anwendung seines Plankalk¨ uls benutzt hatte, in eine ausf¨ uhrliche ¨ Diskussion, darunter auch u ¨ber die Aquivalenz zwischen den Ausdr¨ ucken des Aussagenkalk¨ uls der Logik und den Relaisschaltungen. Dies war ein Thema, das Zuse ebenfalls, unabh¨ angig von Shannons bahnbrechender Arbeit von 1938, bereits 1937 angegangen hatte, nachdem ein Briefwechsel mit seinem ehemaligen Gymnasiallehrer ihn belehrt hatte, daß seine ‘Bedingungskombinatorik’ nichts anderes sei als der Aussagenkalk¨ ul. Fromme war auf diesem Gebiet, wie Zuse, Autodidakt. Ein wichtiger Impuls kam aus Z¨ urich, als 1951 Heinz Rutishauser auf der GaMM-Tagung in Freiburg seinen bahnbrechenden Vortrag u ¨ber die ‘automatische Rechenplanfertigung’ hielt.4 Zuse publizierte daraufhin im Sommer 1952 eine kurze Notiz in der Zeitschrift f¨ ur Angewandte Mathematik und Mechanik u ¨ber das von ihm schon 1944 anvisierte Planfertigungsger¨ at, das er nun ‘Programmator’5 nannte. Im Rahmen eines Kriegsauftrags des Reichsluftfahrtministeriums sollte damals das Planfertigungsger¨ at die ebenfalls von dort bestellte Z4 erg¨anzen. Zuse plante dann 1953 daf¨ ur bereits eine elektronische Realisierung — obwohl die Elektronik ein Gebiet war, f¨ ur das er, wie Hartmut Petzold feststellte, nur wenig Erfahrung mitbrachte. Die Freiburger Arbeitsgruppe konzentrierte sich jedenfalls mehr auf einen Anstoß, den 1952 der Niederl¨ander Willem Louis van der Poel6 mit seiner Publikation ‘A Simple Electronic Digital Compu3
4 5 6
Th. Fromme, H. P¨ osch, H. Witting, Modell eines Rechenautomaten mit kleinstem Aufwand zum Studium von Programmierungsproblemen. Lab. de Rech. Techn. de St. Louis, 17. M¨ arz 1955, M´emoire Nr. 2 m/55, Classement Q II 7. ¨ H. Rutishauser, Uber automatische Rechenplanfertigung bei programmgesteuerten Rechenmaschinen. Z. angew. Math. Mech. 31, 246 (1951). K. Zuse, Der Programmator. Z. angew. Math. Mech. 32, 255 (1951). Van der Poel, ein Elektroingnieur bei der niederl¨ andischen PTT, geh¨ ort ebenfalls in die Liste fast vergessener Computerpioniere — zahlreiche um die Geschichte der elektronischen Rechenanlagen bem¨ uhte Werke (Ceruzzi, Aspray, Randall) u ¨ bergehen ihn. Am
Theodor Fromme — Ein fast vergessener Pionier
231
ter’ gab.7 Fromme und P¨ osch entwickelten daraufhin das Modell eines extrem einfachen Rechenautomaten, “dessen Befehlscode so einfach ist, daß man ihn schnell erlernen kann, der aber alles leistet, was an komplizierten Operationen in modernen Rechenautomaten auftritt”. Fromme und P¨ osch berichteten dar¨ uber erstmals 1954 in der Zeitschrift f¨ ur Angewandte Mathematik und Mechanik.8 Da die Maschine außerdem mit kleinstm¨oglichem Aufwand auskommen, also preiswert sein sollte, wurde sie MINIMA genannt. W¨are sie gebaut worden, w¨ are sie die erste praktikable Quasi-Turing-Maschine gewesen. Zuse, der die Idee einer simplen ‘logistischen Rechenmaschine’ schon seit 1944 verfolgt hatte, war sehr interessiert und fand in dem MINIMA-Entwurf den Ausgangspunkt f¨ ur die erste elektronische und speicherprogrammierte Maschine seiner Serie, die er Z22 nannte. Die Elektronik sollte den Geschwindigkeitsverlust, der von der extrem einfachen Architektur (beispielsweise serielle Multiplikation) herkam, wieder ausgleichen; die Lochstreifensteuerung h¨ atte die Ausn¨ utzung der hohen Taktfrequenz zu nichte gemacht. Zuse mußte sich damit von zwei Prinzipien trennnen, die seine Maschinen noch von der Z5 bis zur Z11 gepr¨ agt hatten. Dies stellte ein erhebliches Risiko f¨ ur die kapitalschwache Firma in der Neukirchener Scheune dar. September 1955 wurde der Technischen Universit¨at Berlin als Ersatz f¨ ur die gescheiterten Bem¨ uhungen, die in Z¨ urich frei gewordene Z4 zu bekommen, ein Prototyp Z21 angeboten. Die schwierige Finanzierung f¨ uhrte dazu, daß Berlin Eigenleistungen einbringen sollte. Dabei wurde der bei Professor Haack arbeitende junge, praktisch orientierte Fritz-Rudolf G¨ untsch zum Retter des Unternehmens: mit einigen Maßnahmen, die preislich kaum ins Gewicht fielen, erzielte er erhebliche Verbesserungen sowohl in der Geschwindigkeit wie in der Flexibilit¨ at des Ger¨ ats, ungeachtet daß er damit der strengen MINIMADoktrin in den R¨ ucken fiel — sehr zum Verdruß von Fromme und Zuse. Am Ende kam, durch den segensreichen Einfluß von Fritz-Rudolf G¨ untsch in Berlin, eine nicht-ganz-Minima, die R¨ ohrenmaschine Z22, heraus. F¨ ur ihr Befehlssystem, das weithin unter dem Namen ‘Freiburger Code’ bekannt war, war weitgehend Fromme verantwortlich. Er hatte zun¨ achst an der Universit¨ at Freiburg im Breisgau unter Professor G¨ ortler Vorlesungen im Rahmen der Arbeitsgemeinschaft mit P¨ osch gehalten, war dann f¨ ur Zuse beratend t¨ atig geworden und wechselte 1957 ganz zur Zuse K.G. als wissenschaftlicher Leiter. 1957 entstand auch der Fabrikneubau in Bad Hersfeld. Die erste Z22 wurde in Berlin versp¨ atet im Januar 1958 ausgeliefert, wobei — wen wundert es — der Betrieb zun¨achst nur eingeschr¨ankt m¨oglich war. Einige
7 8
bekanntesten wurde die von ihm entwickelte, von Standard Telephone & Cables Ltd. gefertigte und vertriebene ZEBRA von 1959. W. L. van der Poel, A Simple Electronic Digital Computer. Appl. sci. Research B 2 (1952), S. 367–400. H. P¨ osch, Th. Fromme, Programmorganisation bei kleinen Rechenautomaten mit innerem Programm. Z. angew. Math. Mech. 34, 307 (1954).
232
Historische Notizen zur Informatik
Jahre sp¨ ater folgte die mit den Schaltungen von Rudolf Bodo transistorisierte Version Z23. Es spricht f¨ ur Zuses Organisationstalent, daß die Umstellung der Schaltungen auf die neue Technologie dank seiner vorausschauenden Idee der ‘Programmkompatibilit¨ at’ sehr z¨ ugig erfolgte. F¨ ur einige Verbesserungen konnte Fromme noch sorgen, bevor ihn der Tod ereilte. Zuses Absichten, den ‘Programmator’ zu bauen, mußten an den Umst¨ anden scheitern— die diesbez¨ uglichen Anstrengungen von Fromme und P¨ osch, die auf den Spuren Rutishausers anstrebten, “daß die Vercodung der Programme durch den Mathematiker in einer solchen Sprache erfolgt, die dem algebraischen Formalismus m¨oglichst nahe kommt”, waren umsonst. Die Rutishausersche Idee erforderte n¨ amlich keinen eigenen Programmator, sondern ließ sich auch mit einem ‘programmierenden Programm’, wie es Andrei Ershov nannte, verwirklichen. Dies wurde andernorts erfolgreich durchgef¨ uhrt, dabei entstand die algorithmische Sprache ALGOL. Theodor Fromme starb am 21. November 1959, mitten in seiner Arbeit, auf einer Dienstreise an einem Herzinfarkt.
Beispiel 3: Das Wurzelverfahren von K. Zuse (π enth¨ alt die Nummer des n¨achsten Befehls) √ n n g ==> x ; g, s, x ∈ 2−n Ÿ2 , a ∈ 21−n Ÿ2 , k ∈ Ù ; 1 0 ==> x n ==> k .L ==> s g ==> a 2 a − x ==> a La ==> a (L: Linksverschiebung) a−s ==> a 3 k = 0 : 4 ∪ k > 0 : 5 ==> π 4 STOP 5 k − 1 ==> k a ≥ 0 : 6 ∪ a < 0 : 8 ==> π 6 x + s ==> x Rs ==> s (R: Rechtsverschiebung) 7 2 ==> π 8 R s ==> s a+x ==> a La ==> a a + s + L s ==> a 3 ==> π Abb. 1.
Ausschnitt aus der Publikation von Fromme, 1952 (einige Schreibfehler sind korrigiert)
Theodor Fromme — Ein fast vergessener Pionier
233
¨ Der Aquivalenzkalk¨ ul ¨ Frommes Arbeit u ¨ber den eingangs erw¨ ahnten Aquivalenzkalk¨ ul ist nach seinen eigenen Worten ein Versuch, “die Beschreibung der Maschinen und ihrer Abl¨ aufe (Programme) [nach Art von B¨ ohm, Rutishauser, Zuse und auch Goldstine und von Neumann] auf eine einheitliche Basis zu stellen”. Die babylonische Sprachverwirrung, die schon damals herrschte, ist bis heute nicht ¨ u ¨berwunden und insofern ist Frommes Aquivalenzkalk¨ ul immer noch nur eine Episode. Das nichttriviale Beispiel Quadratwurzelbestimmung nach Zuse ¨ ist geeignet, auch Einblick in die Mechanismen des Frommeschen Aquivalenzkalk¨ uls zu geben. Fromme gibt in der posthumen Publikation von 1952 die Schaltung, die Zuse bereits in der Z3 verwendet hatte, wie in Abb. 1 wiedergegeben als ‘Plan’.
Abb. 2.
Quadratwurzel nach Riecke, 1867
Zuse hat dabei lediglich das damals in den h¨ oheren Schulen gelehrte Verfahren f¨ ur die Quadratwurzelberechnung im Dezimalsystem abgespeckt auf den Fall des Bin¨ arsystems. In einem Buch Mathematische Unterhaltungen von Friedrich Joseph Pythagoras Riecke aus dem Jahr 1867 finden sich bereits zwei Beispiele daf¨ ur, die in Abb. 2 wiedergegeben sind. Zuse hat andererseits
234
Historische Notizen zur Informatik
das Verdienst, das Verfahren von Riecke auf Gleitkommazahlen erweitert zu haben, w¨ ahrend Frommes Beispiel dieser Erweiterung nicht Rechnung tr¨ agt. Frommes Beispiel 3 in der hier wiedergegebenen, geringf¨ ugig korrigierten Fassung (Abb. 1) steht nach Ra´ ul Rojas9 in Einklang mit der Zuseschen Patentanmeldung Z 391 (urspr¨ ungliches Aktenzeichen Z 26476) vom 16. 6. 1941 und dem tats¨achlichen Ablauf in der Z3 in 20 Schritten. Heinz Rutishauser gab 195010 eine sehr kompakte formelm¨aßige Beschreibung f¨ ur den Algorithmus. ¨ Ein neuerlicher Uberblick u ¨ber Quadratwurzelalgorithmen im Bin¨ arsystem findet sich 1990 bei P. Montuschi und M. Mezzalama11 . Das Thema findet neuerdings gr¨ oßeres Interesse im Zusammenhang mit der formalen VerifiR R kation von Quadratwurzelalgorithmen in den INTEL Itanium and IBM R PowerPC G4 Chips. Die Schaltmatrizen Die Schaltmatrizen sind ein gewagter und deshalb lesenswerter Versuch Frommes, die g¨angige Notation und den Kalk¨ ul der Booleschen Algebra durch zweidimensionale Matrix-Schreibweise aufzustocken und kompakter zu machen, wobei, wie sich zeigen wird, durch einen Kunstgriff die u ¨bliche zweidimensionale Wiedergabe einer Schaltung fast ablesbar wird. Fromme gibt als Beispiel die Relaisschaltung f¨ ur die bin¨ are Addition mit ein¨ schrittigem Ubertrag. Dieses Beispiel ist nicht nur hochinteressant, weil sich um die Gewinnung einer solchen Schaltung, die im Zeitalter der Relaismaschinen fundamental war, Leute wie Konrad Zuse, Howard Aiken und Ambros Speiser bem¨ uht haben.12 Fromme zeigt erstmals, wie eine solche Schaltung systematisch erzeugt werden kann. Daß 1962 das Zeitalter der Relaismaschinen definitiv vor¨ uber war, hat dazu gef¨ uhrt, daß Frommes Resultate keine große Wirkung mehr hatten, was jedenfalls nicht seine Schuld war. Fromme ben¨ utzt konsequent die Schreibweise der Booleschen Algebra und geht aus von den definitorischen Gleichungen f¨ ur einen einstelligen Volladdierer: z =x+y+u u = x y ∪ u x ∪ u y
(Addition mod. 2) ¨ (Ubertrag, wenn zwei oder mehr Einsen unter den x, y, u vorkommen)
(Zur Erl¨ auterung: ∪ bezeichnet bei Fromme die Oder-Verkn¨ upfung, die UndVerkn¨ upfung ∩ wird, wie bei der Multiplikation u ¨blich, unterdr¨ uckt. x und y sind die stellenweisen Eing¨ ange, z ist der stellenweise Ausgang; u ist der 9
R. Rojas, Die Rechenmaschinen von Konrad Zuse. Springer 1998, S. 161. Rutishauser, A. Speiser, E. Stiefel, Programmgesteuerte digitale Rechenger¨ ate (digitale Rechenmaschinen). Z. angew. Math. Phys. 1, 277–297, 339–362 (1951), 2, 2–92 (1952). 11 P. Montuschi, M. Mezzalama, Survey of squarerooting algorithms. IEE Proc. 137 (1), 31–40 (1990). 12 F. L. Bauer, Zuse, Aiken und der einschrittige Ubertrag. ¨ Informatik Spektrum 21, 279– 281 (1998). Siehe auch Seite 144. 10 H.
Theodor Fromme — Ein fast vergessener Pionier
235
¨ ¨ ankommende Ubertrag und u der abgehende Ubertrag. Die Negation wird ¨ durch Uberstreichen angezeigt.) Die gesamte Schaltung wird durch Hintereinanderh¨ angen solcher Volladdierer aufgebaut. Fromme f¨ uhrt sogleich einen Trick ein, der generell f¨ ur das Hintereinanderh¨ angen von Teilschaltungen greift. Nicht besonders klar, schreibt ¨ er: “Um Zeit zu sparen [um das Durchklappern des Ubertrags zu vermeiden], stellt man u nicht durch ein besonderes Relais dar, sondern stellt es als Verbindungswert eines Punktes [einer Klemme U ] mit der Spannungsquelle, also als sogenannte Polfunktion dar” und f¨ ahrt fort mit der Bemerkung, daß dann an einer zweiten Klemme U auch u dargestellt sein muß (ein Verfahren, das ¨ Ahnlichkeit hat mit dem unter anderen Umst¨ anden 1958 von dem ungarischen Mathematiker L. Kalmar13 propagierten ‘Wechselkontaktverfahren’). Nun gilt x + y + u = uxy ∪ uxy ∪ uxy ∪ uxy xy ∪ ux ∪ uy = x y ∪ u x ∪ u y und damit lautet die Volladdierer-Gleichung in Frommes Matrix-Schreibweise (zur Erl¨ auterung: die Summation Skalarprodukte u ¨ber Zeile mal Spalte bedeutet wiederholte Oder-Verkn¨ upfung). Beachte: u x y ∪ u x y = x y : xy xy ∪ x ∪ y xy ∪ xy (u , z, u ) = (u, u) . xy xy ∪ xy xy ∪ x ∪ y Weitere Umformungen sind m¨oglich, so xy ∪ x ∪ y = xy ∪ xy ∪ xy
und
xy ∪ x ∪ y = xy ∪ xy ∪ xy .
Nach den entsprechenden Ersetzungen lassen sich in der ersten Spalte der gemeinsame Term x y, in der dritten Spalte der gemeinsame Term x y , mit einem Faktor 1 versehen, in einer eigenen Zeile herausziehen (beachte: def
def
0 = uu, 1 = u ∪ u):
xy ∪ xy (u , z, u ) = (u, 1, u) xy 0
xy ∪ xy 0 xy ∪ xy
0 . xy xy ∪ xy
Nun l¨ aßt sich die 3×3-Matrix sogar faktorisieren, so daß im ersten Faktor nur y, im zweiten nur x vorkommt: x 0 0 x 0 0 y y y y 0 0 0 x 0 (u , z, u ) = (u, 1, u) y 0 0 0 0 y . 0 x 0 0 0 y y y y 0 0 x 0 0 x 13 L. Kalmar:
A New Principle of Construction of Logical Machines. Proc. 2nd Internat. Congress on Cybernetics, Namur 1958, S. 458–463.
236
Historische Notizen zur Informatik
Aus dieser Darstellung kann man nun direkt die Realisierung durch eine Relaisschaltung ablesen. Abb. 3 zeigt die von Fromme und P¨ osch 1954 gegebene Fassung. Die Relais sind in Ruhestellung gezeichnet, die senkrechten gestrichelten Linien trennen die von x bzw. y abh¨ angigen Relais. Die galvanische Zusammensetzung der Bausteine f¨ ur je eine Stelle ergibt die einschrittige Relaisschaltung, unabh¨ angig von der Arbeitsbreite der Bin¨ araddition.
Abb. 3. Baustein f¨ ur eine Stelle eines Bin¨araddierers ¨ mit einschrittigem Ubertrag
3.14159... und 2.71828...1
Reelle Zahlen sind nicht nur dem Mathematiker vertraut: der Informatiker, der Physiker, der Ingenieur, der Naturwissenschaftler ben¨ utzt sie; ihre Rechengesetze werden in den Grundvorlesungen eingef¨ uhrt. Dabei wird die Existenz irrationaler reeller Zahlen je nach Fachrichtung mehr oder weniger selbstverst¨andlich vorausgesetzt, meist unter Bezug auf die Anschauung.2 Von besonderem Interesse sind dabei π und e . Die Ludolphsche Zahl.3 Die wohl am h¨ aufigsten genannte und gebrauchte irrationale Zahl ist π, die Kreiszahl, das Verh¨ altnis von Kreisbogen zu Kreisdurchmesser, eine dimensionslose Art Naturkonstante4 . F¨ ur viele Zwecke ist die Ann¨ aherung 22/7 von Archimedes (287–212 v. Chr.) oder 3.14 ausreichend; genauere Approximationen werden gelegentlich erforderlich, wie 355/113 (Tsu Ch’ung-Chih, 430–501 n. Chr.) oder 3.14159 und wurden im Lauf der Jahrhunderte bekannt. Daß π irrational ist (von Johann Heinrich Lambert 1766 bewiesen), bedeutet jedoch, daß π nicht mit endlich vielen Ziffern als Dezimalbruch oder als Dezimalzahl, auch nicht als endlicher Kettenbruch geschrieben werden kann. Etwas u ¨berspitzt, k¨ onnte man sagen, daß π niemals auf diese Weise vollst¨andig aufgeschrieben werden kann. 1 2
3
4
Informatik-Spektrum 27 (2004), 276–280. Bemerkung zur Terminologie: Noch 1828 schreibt Martin Ohm ‘reel’ und verwendet das Wort lediglich zur Abgrenzung gegen¨ uber ‘imagin¨ ar’. Und noch 1920 vermeidet Oskar Perron in seinem Buch Irrationalzahlen u ¨ber weite Strecken den Ausdruck Reelle Zahlen. Die gelegentlich noch heute benutzte Benennung deutet hin auf Ludolph van Ceulen (1540–1610), Mathematikprofessor in Leyden, der π gegen Ende seines Lebens auf 35 Dezimalziffern berechnete. Die Bezeichnung π erschien erstmals gedruckt bei Leonhard Euler in einer 1736 erschienenen Schrift und setzte sich unter dem Einfluß von Euler durch.
238
Historische Notizen zur Informatik
Es deshalb jedoch schon nichtberechenbar zu nennen, w¨ are u ¨bertrieben; π ist beliebig genau approximierbar: durch unendliche Produkte (John Wallis 1655), durch unendliche Reihen (James Gregory 1671, Gottfried Wilhelm Leibniz 1674) und durch unendliche Kettenbr¨ uche (William Viscount Brouncker 1656, Leonhard Euler 1737). Ist das wirklich wahr? Eine vielzitierter Kettenbruch f¨ ur π , von der speziellen Form 1 1 1 1 1 k0 + k1 + k2 + k3 + k4 + ... eines ‘einfachen’, engl. simple (oder ‘regelm¨ aßigen’, wie Perron ihn nannte, engl. regular ) Kettenbruchs lautet 1 π −3= 1 7+ 1 (1) 15 + 1 1+ 292 + . . . Wie soll der Kettenbruch (1) die Zahl π , die auf 12 Stellen abgerundet 3.141 592 653 589 lautet, beliebig genau approximieren? Ist f¨ ur die hier durch Punkte angedeutete Fortsetzung ein Bildungsgesetz offensichtlich? Es w¨are ehrlicher, die irref¨ uhrenden P¨ unktchen fortzulassen und zu sagen, daß es sich bei dem abgebrochenen Kettenbruch um die N¨aherung 103993/33102 handelt, deren Aufschreibung 11 Dezimalziffern erfordert und die auf 10 Dezimalstellen mit π u ¨bereinstimmt. Man k¨ onnte auch hinzuf¨ ugen, daß die abgebrochenen Kettenbr¨ uche der Reihe nach die N¨aherungen 22/7, 333/106, 355/113 und 103993/33102 liefern: 22/7 = 3.142 857 142 857 , 333/106 = 3.141 509 433 962 , 355/113 = 3.141 592 920 354 , 103993/33102 = 3.141 592 653 012 ,
fehler fehler fehler fehler
= = = =
+0.001294489268 −0.000083219627 +0.000000266765 −0.000000000577
wobei der vorletzte Bruch zur Aufschreibung nur 6 Ziffern erfordert und auf 7 Stellen mit dem exakten Wert von π u ¨bereinstimmt, also ‘¨okonomisch’ ist. Die Abnahme des Fehlers f¨ ur die ersten 106 Approximationen von (1) zeigt Abb. 1. aheDie Berechnung der Z¨ ahler p1 , p2 , p3 , ... und Nenner q1 , q2 , q3 ,... der N¨ rungsbr¨ uche pqii des ‘ einfachen’ Kettenbruchs kann mit einer linearen Rekursionskette geschehen (i = 0, 1, 2, 3, ...): p−1 = 1, p0 = 0, pi+1 = ki · pi + pi−1 , q−1 = 0, q0 = 1, qi+1 = ki · qi + qi−1 . Im Mittel werden (im Einklang mit der Theorie von A. Khintchine, 1935 und P. Levy, 1937) 1.03 Dezimalstellen pro Kettenbruchterm gewonnen, das Approximationsverhalten ist nach Gl¨ attung linear konvergent.Tats¨ achlich hat
3.14159... und 2.71828... 20
40
60
80
239
100 Anzahl Terme
-20
-40
-60
-80
-100
Abb. 1. log10 (fehler) der Kettenbruchapproximationen f¨ ur π nach (1) man den Kettenbruch (1) bis zur Tiefe 20 000 000 aufgestellt5 — dabei die anderswie erhaltene Kenntnis von π auf mehrere Milliarden Stellen ben¨ utzend nach der Methode von Euler (De fractionibus continuis, 1737), die in unserem Beispiel wie folgt abl¨auft: Ausgehend von π − 3 = 0.141592653589, auf 12 Stellen, 1/0.141592653589 = 7 1/0.062513305971 = 15 1/0.996594396462 = 1 1/0.003417241307 = 292
+ + + +
0.062513305971 0.996594396462 0.003417241307 0.633709522229 ... .
Man hat auch bis zu der genannten Tiefe kein Bildungsgesetz gefunden. Die Irrationalzahl π kann also nicht durch einen ‘einfachen’ Kettenbruch erstmals berechnet werden, streng genommen gibt es keinen durch ein Bildungsgesetz bestimmten unendlichen ‘einfachen’ Kettenbruch f¨ ur π , sondern nur endliche Abschnitte. Allerdings gibt es andere Kettenbr¨ uche mit Bildungsgesetz zur Berechnung von π , die aber meist schlechter konvergieren; darunter ein fr¨ uh von William Viscount Brouncker (1656) gefundener.6 1999 wurde von L. J. Lange7 ein angeblich neuer Kettenbruch f¨ ur π mit einem einsichtigen Bildungsgesetz ver¨offentlicht: 5 6 7
Bis 2000 abgedruckt bei J¨ org Arndt und Christoph Haenel, π unleashed. SpringerVerlag, Berlin 2001. Die Reihe, deren Teilsummen die Kettenbruchapproximationen von Brouncker sind, ist gerade die bekannt schlecht konvergierende Leibniz-Reihe. L. J. Lange, An elegant new continued fraction for π . Amer. Math. Monthly 106 (May 1999), 456–458. Der Kettenbruch steht jedoch bereits im 1812 publizierten Nachlaß von Leonhard Euler.
240
Historische Notizen zur Informatik π = 3+ (2)
12 32 6+ 52 6+ 72 6+ 6+
..
. der ebenfalls nicht gut konvergiert: er liefert der Reihe nach die N¨ aherungen 19/6, 47/15, 1321/420 und 989/315, die sich dem Grenzwert nur wenig schneller n¨ ahern als beim Kettenbruch von Brouncker8 19/6 = 3.166 666 666 , fehler = +0.025074013 47/15 = 3.133 333 333 , fehler = −0.008259321 1321/420 = 3.145 238 095 , fehler = +0.003645441 989/315 = 3.139 682 540 , fehler = −0.001910114 20
40
60
80
100 Anzahl Terme
-1 -2 -3 -4 -5 -6
Abb. 2. log10 (fehler ) der Kettenbruchapproximationen f¨ ur π nach (2) Das logarithmisch konvergente Approximationsverhalten des Kettenbruchs (2) zeigt Abb. 2, es werden nur 3.73 Dezimalstellen f¨ ur die ersten 10 Kettenbruchterme, 6.62 Dezimalstellen f¨ ur die ersten 100 Kettenbruchterme, 9.60 Dezimalstellen f¨ ur die ersten 1000 Kettenbruchterme gewonnen. Das Kurvenbild ist typisch f¨ ur eine ganze Reihe der bekannten π-Kettenbr¨ uche. Es gibt jedoch auch einen Kettenbruch mit Bildungsgesetz: den mit der arctan-Reihe verwandten (3) von Johann Heinrich Lambert (1770), der kein ‘einfacher’ ist und trotzdem ein linear konvergentes Approximationsverhalten 8
Allerdings kann man den Kettenbruch leicht in eine Reihe verwandeln, deren Teilsummen die Kettenbruchapproximationen sind: sie benutzt die Nenner der abgebrochenen Kettenbr¨ uche und lautet 3 + 1/(3 · 2) − 1/(5 · 6) + 1/(7 · 12) − 1/(9 · 20) ± ... .
3.14159... und 2.71828...
241
zeigt, allerdings mit etwas geringerer Steigung (Abb. 3) als (1); es werden nur 7 Dezimalstellen f¨ ur die ersten 10, 76 Dezimalstellen f¨ ur die ersten 100, 766 Dezimalstellen f¨ ur die ersten 1000, 7656 Dezimalstellen f¨ ur die ersten 10 000 √ Kettenbruchterme gewonnen, asymptotisch log10 (3 + 8) = 0.7655513... Dezimalstellen pro Kettenbruchterm: 4 =1+ π
12 3+
(3)
20
40
60
22 32 5+ 42 7+ 9+ .. .
80
100 Anzahl Terme
-20
-40
-60
-80
Abb. 3. log10 (fehler ) der Kettenbruchapproximationen f¨ ur π nach (3) F¨ ur π ergeben sich daraus folgende N¨ aherungen 19/6 = 3.166 666 666 , 160/51 = 3.137 254 902 , 1744/555 = 3.142 342 342 , 644/205 = 3.141 463 415 ,
fehler fehler fehler fehler
= = = =
+0.025074013 −0.004337752 +0.000749688 −0.000129239
Der Kettenbruch von Lambert verdient also besondere Beachtung, insbesondere weil er ein einsichtiges Bildungsgesetz besitzt und trotzdem in seinem Approximationsverhalten dem ‘einfachen’ Kettenbruch (1) kaum nachsteht. Er eignet sich insbesondere zur erstmaligen Berechnung von π und sodann von (1). Mehr erreicht man allerdings, wenn man auf die Benutzung von Kettenbr¨ uchen verzichtet. Es gibt n¨ amlich sogar einen (auf eine lange vergessene Aufzeichnung von Gauß, 1806 zur¨ uckgehenden) Algorithmus zur Berechnung von π , der quadratisch konvergiert, also mit jedem Schritt die Anzahl der genauen Stellen verdoppelt: ihn entdeckten 1976 Eugene Salamin und Ri-
242
Historische Notizen zur Informatik
chard P. Brent wieder.9 Er beruht auf dem arithmetisch-geometrischen Mittel ankt rekursiv definiert: AGM(1, √12 ) und ist verschr¨ AGM(1, √12 ) = limi→∞ ai = limi→∞ bi 1 2 (a √i
a0 = 1, ai+1 = b0 = √12 , bi+1 =
f¨ ur die Folgen
+ bi ) , ai · bi .
(i = 0, 1, 2, 3, ...)
2·(AGM(1, √1 ))2
2 wo Er liefert π = S 1 λ S = limλ→∞ Sλ ; Sλ = 2 − Σi=1 2k · (ai−1 − ai )2 . Die quadratische Konvergenz des AGM-Algorithmus ersieht man so: Differenz ai−1 − ai i arithmetisches Mittel ai 0 1.00000 00000 00000 00000 00 1 0.85355 33905 93273 76220 04 0.14644 66094 06726 23779 96 2 0.84722 49029 23494 15261 58 0.00632 84876 69779 60958 46 3 0.84721 30848 35192 80650 97 0.00001 18180 88301 34610 61 4 0.84721 30847 93979 08660 70 0.00000 00000 41213 71990 27 AGM(1, √12 ) hat den Wert 0.84721308479397908660649912348219163648144 59103269421850605793726597340048341... , S hat den Wert 0.45694658104446362537496662254768333661176 7730014831508394322472674843580708... . Im September 1999 stellte mit dem AGM-Algorithmus Yasumasa Kanada mit 206 158 430 000 Dezimalziffern den Weltrekord auf. Derzeit sind 1 241 100 000 000 Dezimalziffern bekannt, 400 000 000 auf CD publiziert. Neben diesen Monster-Aufgaben f¨ ur H¨ ochstleistungsrechner gibt es eine interessante Variante: ‘Tr¨ opfel-Algorithmen’ (spigot algorithms 10 ), die Schritt f¨ ur Schritt eine neue Dezimalziffer von π liefern (Stanley Rabinowitz 1991). Sie sind mathematisch durchsichtig, in der Regel in einigen Zeilen aufschreibbar und trotzdem erstaunlich schnell — wenigstens zu Beginn. Im weiteren Verlauf ‘tr¨ opfelt’ es immer langsamer. Neuerdings wurden auch Algorithmen entwickelt, die die isolierte Bestimmung einer einzigen Dezimalziffer an einer vorgegebenen Stelle erlauben (David Bayley, Peter Borwein, Simon Plouffe, Fabrice Bellard, Colin Percival).
Die Zahl e . F¨ ur die nach Leonhard Euler (1707–1783) benannte Basis e der nat¨ urlichen Logarithmen gibt es jedoch, anders als f¨ ur π , einen ‘einfachen’ Kettenbruch mit einem (offensichtlichen) Bildungsgesetz (Lambert 1766). F¨ ur (e − 1)/(e + 1) lautet er: 9
E. Salamin, Computation of π using arithmetic-geometric mean. Mathematics of Comp. 30 (1976), 565–570. 10 Die deutsche Ubersetzung ¨ ‘Tr¨ opfel-Algorithmus’ f¨ ur spigot algorithm stammt von Dr. Christoph P¨ oppe.
3.14159... und 2.71828... e−1 = e+1
243
1 1
2+
1
6+ (4)
1
10 + 14 +
1 18 + . . .
20
40
60
80
100 Anzahl Terme
-100
-200
-300
-400
Abb. 4. log10 (fehler ) der Kettenbruchapproximationen f¨ ur
e−1 e+1
nach (4)
Die abgebrochenen Kettenbr¨ uche liefern der Reihe nach die N¨ aherungen 1/2, 6/13, 61/132, 860/1861, 15841/33630 und 342762/741721 von (4): 1/2 = 0.500 000 000 000 , fehler = +0.037882842740 6/13 = 0.461 538 461 538 , fehler = −0.000578695732 61/132 = 0.462 121 212 121 , fehler = +0.000014054861 860/1861 = 0.462 117 141 321 , fehler = −0.000000015938 15541/33630 = 0.462 117 157 300 , fehler = +0.000000000040 wobei der vorletzte Bruch zur Aufschreibung nur 7 Ziffern erfordert und auf 7 Stellen mit dem Grenzwert 0.462 117 157 260 000 975 ... u ¨bereinstimmt, der letzte Bruch zur Aufschreibung nur 10 Ziffern erfordert und auf 10 Stellen mit dem Grenzwert u ¨bereinstimmt; die Speicherung von Z¨ ahler und Nenner also ebenfalls sehr ‘¨ okonomisch’ ist.11 Das Approximationsverhalten dieses zur Berechnung von e geeigneten ‘einfachen’ Kettenbruchs ist sogar superlinear konvergent. Dies kann man schon 11 Wiederum
kann man den Kettenbruch leicht in eine Reihe verwandeln, deren Teilsummen die Kettenbruchapproximationen sind: sie lautet 1/(1 · 2) − 1/(2 · 13) + 1/(13 · 132) − 1/(132 · 1861) + 1/(1861 · 33630) ∓ ... .
244
Historische Notizen zur Informatik
aus Abb. 4 erkennen: Es werden 28 Dezimalstellen mit den ersten 10, 441 Dezimalstellen mit den ersten 100 Kettenbruchterme gewonnen. Im weiteren werden 6 346 Dezimalstellen mit den ersten 1000, 83 369 Dezimalstellen mit den ersten 10 000 Kettenbruchtermen gewonnen. George W. Reitwiesner berechnete 1950 auf dem ENIAC 2010 Dezimalziffern von e. 1961 erhielten D. Shanks und J. W. Wrench 100 265, 1994 R. Nemiroff und J. Bonnell 10 000 000 Dezimalen. 1999 steigerte S. Wedeniwski dies auf 200 000 579 Dezimalen, schließlich X. Gourdon und Mitarbeiter im Jahr 2000 auf 12 884 901 000, im Jahr 2003 auf 50 100 000 000. Ein Tr¨ opfel-Algorithmus f¨ ur e in ALGOL 60 wurde bereits 1968 von A. H. J. Sale12 angegeben, 2001 auch ein sehr kompaktes C-Programm.5 Ein quadratisch konvergentes direktes Berechnungsverfahren f¨ ur e scheint nicht bekannt zu sein. Motivation. Die Jagd nach mehr und mehr Stellen von π und in geringerem Maße auch von e wurde und ist noch immer motiviert durch die Suche nach oberfl¨ achlich verborgenen Regelm¨aßigkeiten im Ziffernstrom, nach Abweichungen von der ‘Normalit¨ at’, vom ‘Zufall’. Bisher wurden keine nennenswerten gefunden. Neben π und e gibt es noch einige Dutzend wohlbekannte irrationale Konstanten, die mehr oder weniger m¨ uhsam zu berechnen sind, z.B. die EulerMascheronische Konstante γ .13 Definiert sind sie in der Regel implizit durch geeignete Bedingungen (z. B. algebraische Zahlen durch Gleichungen), und publiziert sind sie fast immer durch Abdruck von Approximationen mit endlich vielen Stellen, wobei suggeriert wird, daß stets noch mehr Stellen angegeben werden k¨onnten, wenn man sich nur die M¨ uhe machen w¨ urde sie zu berechnen. Meist liegt in diesen F¨ allen mehr oder weniger offen der dazu erforderliche Algorithmus vor. Damit tr¨ ostet man sich u ¨ ber die dubiose, br¨ uchige, undurchsichtige Existenz der irrationalen Zahlen hinweg.
12 Comput. J. 11
(1986), 220–230. hat jedoch bisher bewiesen, daß γ nicht rational ist. Weithin verbreitet ist die Erwartung, daß γ transzendent ist (John H. Conway: “We are prepared to bet ...”).
13 Niemand
Sackgassen und Durchbr¨ uche in der Informatik1
Das Thema handelt von einer Facette der Geschichte der Informatik. Unter dem heutigen Namen kennt man die Informatik, englisch computer science, noch kaum ein halbes Jahrhundert. Ihre Geschichte reicht jedoch weit zur¨ uck, wobei sie sich in verschiedenen Disziplinen verstecken mußte; haupts¨achlich in der Mathematik und das seit der Antike, aber auch in der Nachrichtentechnik seit der Erfindung des optischen Telegraphen und in der Kryptologie seit Alberti (15. Jh.); in der mechanischen Rechenmaschinentechnik seit Schickard, Pascal und Leibniz und in der Regelungstechnik seit James Watt; seit der beginnenden Neuzeit auch in der Sprachwissenschaft unter Athanasius Kircher (17. Jh.) und sonst noch mancherorts. Durch die Einf¨ uhrung der modernen, programmgesteuerten elektronischen Rechenanlagen, der computer, bekam das Gebiet ein wissenschaftliches Eigenleben, eine u ¨ berragende wirtschaftliche Bedeutung und konsequenterweise auch einen einpr¨ agsamen Namen. Der Ausdruck ‘informatique’ im Franz¨ osischen gab den Hintergrund f¨ ur die Bezeichnung ‘Informatik-Werk’ einer Fabrik der Firma Standard Elektrik. Nachdem jedoch die academie francaise 1968 eine sozusagen amtliche Definition des Begriffs ‘informatique’ vorgenommen hatte: ‘L’ informatique: Theorie et traitement de l’ information a ` l’ aide de programmes mis en œvre sur ordinateurs’, wurde in Deutschland der Ausdruck Informatik, parallel zu Mathematik, salonf¨ ahig. Bundesminister Stoltenberg gebrauchte 1968 das neue Wort erstmals bei einer Fachtagung in Berlin, und die Presse griff es fast begierig auf: so war es bald in aller Munde, und niemand litt unter Verst¨ andnisschwierigkeiten. Sackgassen und Durchbr¨ uche gibt es nicht nur in der Informatik. Viele Einf¨ alle, die der Menschheit vor zweitausend, vor f¨ unfhundert oder auch nur vor hundert Jahren gelungen sind und die bis heute aktuell geblieben sind, scheinen insofern zeitlos zu sein. Aber auch sie brauchen ihre Bedeutung nicht ewig zu behalten, wie die Geschichte der technischen Kultur vielfach gezeigt hat. ‘Das Bessere ist des Guten Feind’: Nicht selten verschwinden altbew¨ahrte Errungenschaften ‘¨ uber Nacht’, weil ver¨anderte Bedingungen ihnen ¨ kein Uberleben gestatten — manchmal f¨ uhren sie jedoch auch jahrhundertelang ein Schattendasein. All das kann man auch in der Informatik finden. 1
Informatik-Spektrum 27 (2004), 354–359.
246
Historische Notizen zur Informatik
B¨ undelungs- und Stellenwertschreibweise. Ein fr¨ uhes Beispiel liefern die f¨ ur Zahlen entwickelten Schreibweisen. Ganz nat¨ urlich sind (Abb. 1) die Strichzahlen |, ||, |||, ||||, |||||, ||||||, ||||||| usw., die aber f¨ ur gr¨ oßere Zahlwerte unhandlich werden. Ein folgerichtiger n¨ achster Schritt ist die B¨ undelung: ||||| wird durch das F¨ unferzeichen |||| / ersetzt, nun kann Zw¨olf, als |||| /|||| /|| geschrieben, schneller und sicherer gelesen werden. Die F¨ unferb¨ undelung war wohl durch die menschliche Hand motiviert, ebenso die Zehnerb¨ undelung (Zehn = zweimal F¨ unf, got. twa, zwei; handus, Hand; tai hun, zwei Hand). Das F¨ unferzeichen |||| / wurde schließlich abgeschliffen zu V, VV zum Zehnerzeichen X bei den R¨ omern. Dieser bi-quin¨ aren Stufung folgend, traten weitere Zahlzeichen hinzu, das F¨ unfzigerzeichen L als B¨ undelung von XXXXX und das Hunderterzeichen C (von lat. centum) als LL, des weiteren D als B¨ undelung von CCCCC und M (von lat. mille) als DD — im antiken Rom gebraucht und von dort u ¨ber die westliche Welt als ‘amtliche’ Zahlschrift verbreitet bis in die Neuzeit. Strichzahlen |, ||, |||, ||||, |||||, ||||||, ||||||| usw., nicht f¨ ur gr¨ oßere Zahlen. Folgerichtiger n¨ achster Schritt: die B¨ undelung ||||| wird durch |||| / ersetzt, Zw¨olf als |||| /|||| /|| geschrieben. F¨ unferb¨ undelung wohl durch die menschliche Hand motiviert, ebenso Zehnerb¨ undelung (Zehn = zweimal F¨ unf); |||| / schließlich abgeschliffen zu V; VV zu X bei den R¨omern. Bi-quin¨ are Stufung; weitere Zahlzeichen: L als B¨ undelung von XXXXX und C als LL, D als B¨ undelung von CCCCC und M als DD. Abb. 1. Entwicklung der r¨ omischen bi-quin¨aren Ziffernschrift aus den Strichzahlen durch B¨ undelung Karl Menninger meint2 , daß ,,die R¨ omer sehr schlechte Rechner waren und daher fr¨ uhe Rechenweisen treu bewahrten“. Sie merkten deshalb nicht, daß sich ‘ihr’ Zahlsystem in einer Sackgasse befand. Vom Orient ausgehend, verbreitete sich die Zahlschrift der Inder, die die Stufung (zun¨ achst im Zehnersystem) nicht durch eigene Zeichen, sondern nur durch den ‘Stellenwert’3 der Grundzeichen ausdr¨ uckt. Die Grundzeichen von Eins bis Neun werden Ziffern (arab. sifr) genannt, ‘arabische Ziffern’ in einer gel¨aufigen Mißdeutung; eigentlich sollten gebildete Menschen von ‘indischen Ziffern’ sprechen. Die Grundzeichen der Brahmi-Zahlschrift (Abb. 2) gehen zur¨ uck zumindest zu 2 3
K. Menninger, Zahlwort und Ziffer. G¨ ottingen 1958, S. 47. Von Bundeskanzler Helmut Schmidt sogar in die Umgangssprache eingef¨ uhrt.
Sackgassen und Durchbr¨ uche in der Informatik
247
den Zeiten des K¨ onigs Ashoka, um die Mitte des 3. Jh. v. Ch., und verbreiten sich weithin im Morgenland und allm¨ ahlich auch im Abendland. Ihre Form unterliegt dabei im Lauf der Zeiten und abh¨ angig von den Landschaften der Araber, der Griechen, der Spanier, in denen sie gebraucht wurden, betr¨ achtlichen Schwankungen.
Abb. 2.
Entwicklung der indisch-arabischen dezimalen Ziffernschrift
Im Herzen der islamischen Kultur, in Bagdad, lehrt um 820 al-Chorezmi (783–850) das Rechnen mit Zahlen in der neuen Ziffernschrift. Sein Rechenbuch gelangt nach Spanien und wird dort zu Beginn des 12. Jh. in Lateinische u ¨bersetzt; der Text beginnt mit ,,Dixit Algoritmi“. Seine ersten Auswirkungen zeigen sich bei italienischen Kaufleuten, die zur Ziffern-Schreibweise u ¨bergehen. Die Multiplikation geschieht mit Hilfe einer Einmaleins-Tafel (Abb. 3). 1 2 3 4 5 6 7 8 9
2 4 6 8 10 12 14 16 18
3 9 12 15 18 21 24 27
4 16 20 24 28 32 36
5 25 30 35 40 45
6 36 42 48 54
7
49 8 56 64 9 63 72 81
Abb. 3. Eine Einmaleins-Tafel aus einer der a¨ltesten deutschen Algorismus-Handschriften, um 1143 (A. Nagl, 1889) Das Eindringen der neuen Ziffernschrift, zun¨ achst haupts¨ achlich bei den Klostergelehrten, geht jedoch nicht u ¨berall gleich schnell; es erfordert eine große geistige Wende, insbesondere in der Kaufmannswelt. Noch 1299 untersagt der Rat der Stadt Florenz den Gebrauch der indischen Ziffern in den
248
Historische Notizen zur Informatik
Hauptb¨ uchern, weil diese neuen Ziffern leichter zu f¨ alschen w¨aren. Die Rechnungsb¨ ucher der Freien Reichsstadt Augsburg, die ab 1320 vorliegen, zeigen ab 1470 die neue ‘Buchf¨ uhrung’ parallel zur alten (zwecks Sicherung) und sind ab 1500 umgestellt. Wesentliche Hilfe f¨ ur die neue Rechnungsart boten die Rechenmeister, wie Adam Ries, mit ihren Rechenb¨ uchern. Parallel zum Rechnen ‘auf den Linien’ lehrten sie den Gebrauch des Rechenbretts, auf dem mit Rechensteinen oder Rechenpfennigen (jetons) die Zahlen in Stellenschreibweise gelegt wurden. Nicht zu vergessen ist, daß die Stellenschreibweise erst funktioniert, wenn man zu den Grundzeichen ein weiteres Zeichen f¨ ur ‘Nichts’ hinzunimmt, zun¨ achst nulla figura genannt, woraus sich im Deutschen Null entwickelte, w¨ahrend zero, z´ero von mittellateinisch cephirum, aus dem Arabischen herr¨ uhrt. Das erste Auftreten eines Zeichens f¨ ur Null (die in der Brami-Schrift noch nicht existiert) als kleines Ringelchen findet sich um 870 auf einer Inschrift in einem Tempel nahe Gwalior in Mittelindien. Der Vorteil der Stellenschreibweise gegen¨ uber der fr¨ uhen Zahlschrift mit B¨ undelung und Reihung liegt auf der Hand: Letztere ben¨ otigt fortw¨ahrend neue Zahlzeichen — im klassischen Fall ging man u ¨ ber die sieben Zahlzeichen ¨ I, V, X, L, C, D, M nicht hinaus. Uberdies hat man f¨ ur I, X, C und M Reihungen bis zur L¨ange 4, also unhandlich lange Gebilde, n¨ otig. Demgegen¨ uber kann man mit zehn Ziffern in Stellenschreibweise jede beliebig große Zahl schreiben. Lediglich f¨ ur Jahreszahlen kann man seit 2000 noch eine Weile mit den r¨ omischen Ziffern gut auskommen. MMV ist sogar k¨ urzer als 2005. |0 | |1 | |2 | |3 | |4 | |5 | |6 | |7 | |8 |
|0 9| |1 8| |2 7| |3 6| |4 5| |4 4| |5 3| |6 2| |7 1|
|0 8| |1 6| |2 4| |2 2| |3 0| |4 8| |4 6| |5 4| |6 2|
|0 7| |1 4| |1 1| |2 8| |3 5| |3 2| |4 9| |4 6| |5 3|
|0 6| |1 2| |1 8| |2 4| |2 0| |3 6| |3 2| |4 8| |4 4|
|0 5| |0 0| |1 5| |1 0| |2 5| |2 0| |2 5| |3 0| |3 5|
|0 4| |0 8| |0 2| |1 6| |1 0| |1 4| |2 8| |1 2| |2 6|
|0 3| |0 6| |0 9| |0 2| |1 5| |1 8| |1 1| |0 4| |1 7|
|0 2| |0 4| |0 6| |0 8| |0 0| |0 2| |0 4| |0 6| |0 8|
| 1| | 2| | 3| | 4| | 5| | 6| | 7| | 8| | 9|
2
3
6 5 4 |1 |1 |1 | 3 | 8| 5| 2| |3 |2 |2 | 5 | 0| 5| 0| |4 |4 |3 | 8 | 8| 0| 2| 4 1 3 2 Multiplikation per gelosia 654 358 = 234132
×
Abb. 4. Einmaleins-Tafel f¨ ur die Schr¨ aggitter-Methode Von dem besonderen Vorteil, den die neue Rechnungsart bei der Multiplikation bietet, ist jeder schnell u ¨berzeugt, der einmal versucht hat, etwa das ¨ Produkt XXXVII×LXVIII auszurechnen ohne vor¨ ubergehenden Ubergang zur Stellenschreibweise. Noch komplizierter wird die Multiplikation, wenn man, wie es in Einzelf¨ allen schon sehr fr¨ uh u ¨blich wurde, die ‘R¨ uckz¨ahlung’ verwendet: IV f¨ ur IIII, IX f¨ ur VIIII, XL f¨ ur XXXX, XC f¨ ur LXXXX .
Sackgassen und Durchbr¨ uche in der Informatik
249
Kein Wunder also, daß die Stellenschreibweise ab 1500 auf dem Siegeszug war. Dazu verhalf auch die aus Italien kommende Schr¨ aggitterschreibweise der Multiplikation: Die einzelnen Felder der Einmaleins-Tafel wurden durch eine Diagonale geteilt, die Einer des Produkts in das untere Halbfeld, die Zehner in das obere geschrieben (Abb. 4). Wurden dann die durch die Multiplikatorstellen bestimmten einzelnen Vielfachen des Multiplikanden in ebendieser Weise angeschrieben, so ergab sich das Produkt durch multiplicare per gelosia, durch Addition im Schr¨ aggitter — eine sehr suggestive Organisation der Multiplikation, die von den Arabern stammt und von den venezianischen, florentinischen und genuesischen Kaufleuten aufgegriffen wird; sie wird nach Erfindung des Buchdrucks durch das Buch Summa de Arithmetica, Geometria, Proportioni e Proportionalit` a , Venedig 1494 von Luca Pacioli (1445– 1514) im Abendland weit verbreitet. Abb. 5 zeigt ein Beispiel von 1478.
Abb. 5. Multiplikation, Treviso 1478
56789 · 1234 = 70077626
Die Schr¨ aggitterschreibweise ist in einem Rechenbuch von Ulrich Regius ‘Utriusque arithmetices epitome ex variis autoribus concinnata’ (Freiburg 1543) noch belegt, findet sich aber 1522 im Buch von Adam Ries nicht mehr. Sie fiel anscheinend sp¨ ater g¨ anzlich einer Vereinfachungswut der preussischen Schulbeh¨ orden zum Opfer. Erhalten hat sich die Teilung in Halbfelder bis heute im Deutschen in der Sprechweise f¨ ur zweistellige Zahlen: 16 wird ,,sechs-zehn“, 42 wird ,,zwei-und-vierzig“, 89 wird ,,neun-und-achtzig“ ausgesprochen. John Napier erfand 1617 einen Kunstgriff, um den Gebrauch der EinmaleinsTafel f¨ ur die Schr¨ aggitter-Methode zu mechanisieren: er schrieb die einzelnen Spalten der Tafel auf St¨ abchen, so daß man mit der ersten Zeile den Multiplikanden ‘legen’ und sein k-faches in der k-ten Zeile ablesen konnte. Solche ‘Neper-St¨ abchen’ aus dem Kloster Andechs in Bayern waren im Deutschen Museum ausgestellt und gingen im Bombenhagel des 2. Weltkriegs verloren. Eine erhalten gebliebene Photographie zeigt Abb. 6. Neper-St¨ abchen fanden sich auch auf Trommeln in Verbindung mit der Additionsmaschine von Wilhelm Schickard (1623). Die Stellenschreibweise hatte im 17. Jahrhundert endlich den vollst¨ andigen Durchbruch geschafft. Die ‘prostaphairetische Methode’ der Multiplikation. W¨ahrend der Durchbruch der Stellenschreibweise sich jahrhundertelang hinzog, wurde eine andere Sackgasse innerhalb kurzer Zeit durch eine bessere Methode ersetzt. Es geht wiederum um die Multiplikation, die man schon in der Antike auf
250
Historische Notizen zur Informatik
Abb. 6. Neper-St¨ abchen aus Andechs (Originalfoto von 1926) den Gebrauch einer Quadrattafel zur¨ uckf¨ uhrte (Abb. 7). Bei Ab¯ u Bakr al-Haraˇ g¯ı (um 1000) steht: a × b = 14 (a + b)2 − 14 (a − b)2 . Solche Quadrattafeln (oder besser Viertelquadrattafeln) waren aber nicht u ¨berall verf¨ ugbar. Hingegen waren die trigonometrischen Tafeln des Ptolemaios durch Abschriften weit verbreitet. Da traf es sich bestens, daß Johannes W. Werner 1514 folgende Formel angab sin a × sin b =
1 2
sin(90◦ + a − b) −
a × b = 14 (a + b)2 − 14 (a − b)2
1 2
sin(90◦ − a − b)
(Ab¯ u Bakr al-Haraˇg¯ı , um 1000)
sin a×sin b = sin(90◦ −a−b) (J. W. Werner 1514) Beispiel einer ‘Prostaphairesis’ mit f¨ unfstelliger Tafel: ◦ 0.88431 × 0.17937 = sin(62 10 ) × sin(10◦ 20 ) = (sin(38◦ 10 ) − sin(17◦ 30 ))/2 = (0.61795 − 0.30071)/2 = 0.15862 1 2
sin(90◦ +a−b)− 12
log(a × b) = log a + log b (M. Stifel, 1544) B¨ urgi: Antilogarithmentafeln (1588), Napier: Logarithmentafeln (1594) Beispiel einer logarithmischen Rechnung: log(0.88431×0.17937) = log 0.88431+log 0.17937 = = (−.05340) + (−0.74625) = −0.79965 0.88431×0.17937 = 0.15862 Abb. 7.
Quadrattafel, ‘Prostaphairesis’ und logarithmische Rechnung
Sackgassen und Durchbr¨ uche in der Informatik
251
Der Aufwand an Subtraktionen war dem bei Benutzung der Quadrattafel vergleichbar, lediglich das Tafelaufschlagen war umf¨ anglicher. In Windeseile verbreitete sich die neue Rechenart, die ‘Prostaphairesis’ im Abendland bei astronomischen, geod¨ atischen und nautischen Berechnungen. Die Methode der Quadrattafeln ging unter. Jedoch, genau 30 Jahre sp¨ ater (1544) besch¨aftigt sich Michael Stifel mit dem Zusammenhang zwischen arithmetischen und geometrischen Reihen und entdeckt damit die Logarithmen: log(a × b) = log a + log b . Jost B¨ urgi druckt um 1588 Antilogarithmentafeln, John Napier um 1594 Logarithmentafeln — der Buchdruck wurde gerade rechtzeitig erfunden. Die neue Methode erfordert nur noch eine einzige Addition und schwemmt die noch nicht sehr alte von Werner hinweg. Das logarithmische Rechnen h¨ alt sich bis u ¨ber die Mitte des 20. Jh., muß aber dann auch dem digitalen Rechnen weichen. Schlußendlich ist wieder das Bessere der Feind des Guten. Dies ist bei den Rechenanlagen besonders auff¨ allig mit dem Sieg der elektronischen Schaltungen u ¨ber die Relaisschaltungen, Beispiele sind Model V von Stibitz, Mark II von Howard Aiken, Z4 von Konrad Zuse, die alle bereits bei ihrem Erscheinen u ¨berholt waren. Skalen. Die mathematischen Instrumente der Antike, des Mittelalters und der beginnenden Neuzeit: Stechzirkel, Transporteure (‘Winkelmesser’), Sonnenuhren, Astrolaben waren Analoginstrumente. Das digitale Rechnen hatte auf ihnen keinen Platz. Sie trugen zwar manchmal Skalen, wie etwa seit Jost B¨ urgi, um 1600, die Reduktionszirkel (Abb. 8), bei denen der Vergr¨ oßerungsoder Verkleinerungsmaßstab auf einer Skala eingestellt werden konnte. Auch Transporteure besaßen Skalen zum Ablesen von Winkeln, ja auch ein gew¨ ohnlicher Maßstab hatte Skalen zum Ablesen von Streckenl¨angen.
Abb. 8. Reduktionszirkel (1. H¨ alfte 17. Jh.) Skalen dienten auch zur Umrechnung von L¨ angen, etwa von Zoll auf metrische Maße, also f¨ ur die Ausf¨ uhrung von linearen Funktionen. Monotone Funktionen wie Quadrieren und Kubieren konnten mittels ‘Quadratruten’ (Abb. 9) und ‘Kubikruten’ ausgef¨ uhrt werden. In all diesen F¨ allen stehen sich zwei Skalen fest gegen¨ uber, von denen die eine in der Regel eine a¨quidistant geteilte lineare Skala ist. Die Funktionsumkehr geschieht durch Vertauschen der beiden Skalen.
252
Historische Notizen zur Informatik
0
1
2
0
3 5
10
4
5
6
15 20 25 30 35
Abb. 9. Quadratrute Das Rechnen im eigentlichen Sinn geschah, was Addieren und Subtrahieren betrifft, durch Abtragen von Streckenl¨ angen und Winkeln mit Hilfe von Stechzirkeln und Transporteuren. Praktische Rechenhilfen hierf¨ ur waren Schieber und Scheiben, bei denen zwei gleichartige Skalen aneinander gleiten — lineare Skalen im trivialen Fall. Im allgemeinen Fall sei f eine auf einem gewissen Intervall S monotone und damit eindeutig umkehrbare Funktion, und es sei f (c) = f (a) + f (b), also Dann ergibt sich (1) f¨ ur f (x) = x2 : (2) f¨ ur f (x) = x−1 : (3) f¨ ur f (x) = log x:
c = f −1 (f (a) + f (b)).
√
a2 + b2 , die Euklidsche Summe von a und b, a·b c= , die harmonische Summe von a und b, a+b
c=
c = a · b,
das Produkt von a und b.
Der Fall (3) liefert insbesondere die Multiplikation und wird, seit Edmund Gunter um 1620 eine logarithmische Skala berechnete, auf den logarithmischen Rechenschiebern verwendet; Wingate und Partridge gaben ihm 1650 ihre heutige Form. Auf den modernen Rechenschiebern wie ‘System Rietz’ (Max Rietz, 1872–1956) und ‘System Darmstadt’ (Alwin Walther, 1898– 1967) finden sich in der Regel auch Quadratskalen und Invers-Skalen, so daß auch die F¨ alle (1) und (2) abgedeckt sind. F¨ ur die Multiplikation erfand Guidobaldo del Monte um 1570, also noch bevor logarithmische Rechenschieber aufkamen, ein Instrument, das auf dem Proportionalsatz der Geometrie f¨ ur ¨ ahnliche Dreiecke beruht. Beim Proportionalzirkel von del Monte (Abb. 10 zeigt ein Exemplar aus dem 18. Jh.) werden zwei gleichartig mit Funktionsskalen S und S versehene Lineale durch ein Scharnier verbunden. Greift man (Abb. 11) zwei Punkte a und a mit gleichem Abstand a vom Nullpunkt auf den Skalen S und S ab und ist b deren Abstand, so haben zwei Punkte A und A auf den Skalen S und S mit gleichem Abstand A vom Nullpunkt den gegenseitigen Abstand B . Es ist also nach dem Proportionalsatz a A = , b B somit B = A · ab ; speziell f¨ ur a = 1: speziell f¨ ur b = 1:
B = A · b, B = A/a ;
Sackgassen und Durchbr¨ uche in der Informatik
253
Abb. 10 Proportionalzirkel von Shuttleworth, Elfenbein; 2. H¨ alfte 18. Jh.
a A = b B
S"
A"
B
a" b 0
S' a'
somit speziell f¨ ur a = 1: speziell f¨ ur b = 1:
A'
B = A · ab ; B = A · b, B = A/a ;
Abb. 11. Proportionalsatz der Proportionalzirkel liefert also neben der Multiplikation auch die Division (was der logarithmische Rechenschieber jedoch ebenfalls leistet) und sogar beides zusammen. Der logarithmische Rechenschieber verdr¨angte den Proportionalzirkel nicht sofort, Proportionalzirkel und logarithmischer Rechenschieber existierten ab etwa 1650 fast zweihundert Jahre lang nebeneinander. Ab 1800 ging jedoch die Verwendung des Proportionalzirkels mehr und mehr zur¨ uck; die meisten ¨ St¨ ucke in den Sammlungen sind vor 1800 entstanden. Uber die Gr¨ unde kann man nur spekulieren.
254
Historische Notizen zur Informatik
Jedenfalls ist die Genauigkeit von Rechenschieber und Proportionalzirkel bei gleicher L¨ ange der Skalen vergleichbar. Ohne Gebrauch einer Lupe erlaubt der u ¨bliche Rechenschieber von 25cm L¨ange eine relative Genauigkeit von 10−3 . Zur Erh¨ ohung der erzielbaren Genauigkeit kann man die logarithmische Skala auf einem Zylinder aufwickeln. Bei einer großen Rechenwalze mit einer Skalenl¨ ange von 12.5 m erh¨ oht sich die erzielbare Genauigkeit auf 2 · 10−5 . Das mag f¨ ur viele Gebiete der Technik ausreichend sein, f¨ ur an¨ dere, etwa in der Astronomie und Geod¨ asie, ist h¨aufig der Ubergang zur ziffernm¨aßigen Rechnung mit prinzipiell beliebiger Genauigkeit erforderlich, da eine Rechnung mit physikalischen Skalen eine beliebige Steigerung der Genauigkeit nicht erlaubt. Analogrechner. Die Fl¨ achenmessung, eine seit altersher wichtige Aufgabe, erhielt im 19. Jh. Unterst¨ utzung durch spezielle Ger¨ate, Planimeter genannt. 1854 konstruierte Jakob Amsler das erste Umfahrungsplanimeter. Eine andere Bauart, der Integraph, berechnete direkt die Integralfunktion, x f (x)dx , I= x0
die Fl¨ ache von einem Startwert x0 bis x unter einer Kurve y = f (x). Es war der Ausgangspunkt der Entwicklung von Integrieranlagen, die durch Zusammenschaltung von Integriergetrieben mit Planetengetrieben zur Addition, Multipliziergetrieben etwa nach der bereits erw¨ahnten Formel a × b = 1 1 2 2 von Ab¯ u Bakr al-Haraˇ g¯ı und Funktionsgetrieben die 4 (a + b) − 4 (a − b) L¨ osung von Anfangswertproblemen gew¨ ohnlicher Differentialgleichungen erlaubten, erstmals in Betrieb gesetzt 1930 von Vannevar Bush mit seinem Differential Analyzer. Die zun¨ achst gebauten mechanischen Analogrechenanlagen waren den mechanischen und elektromechanischen Ziffern-Rechenanlagen in mancher Hinsicht u ¨berlegen, so etwa wegen der direkten Abbildung der Differentialgleichung in die Verschaltung der Getriebe. Die ab 1950 aufkommenden elektronischen Ziffern-Rechenanlagen lagen zun¨achst auch in harter Konkurrenz mit den elektrischen Analogrechenanlagen (Abb. 12). Das Gleichgewicht verschob sich jedoch mehr und mehr, bis im Hinblick auf Preis, Flexibilit¨ at und Genauigkeit die elektronischen Ziffern-Rechenanlagen ¨ die Oberhand gewannen. Der Ubergang zu transistorisierten Schaltungen war die letzte Etappe der Analogrechner, mit dem Beginn der Mikrominiaturisierung starben sie innerhalb weniger Jahre aus. Generell verschwand ab 1970 das auch in der Regelungs- und Steuerungstechnik zun¨ achst bew¨ahrte, aber in einer Sackgasse steckende Prinzip des analogen Rechnens. Der Durchbruch der mikroelektronischen Schaltungen hat dann in k¨ urzester Zeit nochmals weitreichende Konsequenzen, heute dominiert die mikrominiaturisierte Elektronik. Die durch diesen Durchbruch entstandene Umw¨ alzung, die noch nicht abgeschlossen ist, ist mit der Erfindung der Rads, der Erfindung des Buchdrucks und der Erfindung der Dampfmaschine vergleichbar.
Sackgassen und Durchbr¨ uche in der Informatik
Abb. 12.
255
Elektronischer Analogrechner Telefunken RA 463/2, um 1958
Schleifengesteuerte Rechenanlagen und Computer. Ein weiteres Beispiel von Sackgassen aus dem 20. Jahrhundert sind die schleifengesteuerten Relais-Rechenanlagen von Aiken (1939, 1947), Stibitz (1937, 1943, 1944), Zuse (1935, 1938, 1944) sowie die kleine elektronische Rechenanlage von P. O. Crawford (1939), die Monster ENIAC (1943) und COLOSSUS (1944) und der kompaktere SSEC von W. J. Eckert (1945). Aus verschiedenen Gr¨ unden — Tradition, technologische Zw¨ ange — wurde die Datenspeicherung von der Speicherung des Programms strikt getrennt. J. P. Eckert und J. W. Mauchly fanden schon im Januar 1944, daß das bei elektronischen Anlagen nicht mehr so bedeutsam war und daß einheitliche Speicherung Vorteile bei der Fertigung bot wie auch die M¨ oglichkeit, Schleifen durch bedingte Sprung-
256
Historische Notizen zur Informatik
befehle flexibel zu programmieren. Unterst¨ utzt ab September 1944 von John von Neumann, entwarfen sie die EDVAC (1944-1945). Dies war der Durchbruch zur speicherprogrammierten universellen Maschine, zum Computer im strengen Sinn. Daß der EDVAC-Entwurf eine universelle Maschine war, stellte sich allerdings erst 1946 und 1947 heraus, unter anderem gab es auch Hinweise von Seiten der mit Turings Gedankenmaschine, der ‘Turing-Maschine’ vertrauten Logiker. Die EDVAC war imstande, mehr zu leisten, als urspr¨ unglich erwartet worden war. Solche Durchbr¨ uche sind selten und damit umso h¨ oher einzusch¨ atzen. Zusammenfassung. Streng genommen, hat mein Vortrag sich nicht genau an den Untertitel der Vortragsreihe “Versp¨ atete Wahrnehmung fr¨ uher wissenschaftlicher Einsichten, Entdeckungen und Erfindungen” gehalten. Ich mag mich jedoch damit entschuldigen, daß ich mich im Titel ausdr¨ ucklich auf die Informatik bezog. Die Beispiele, die ich anf¨ uhrte, stammten fast alle aus einer Zeit, in der die heutigen Erkenntnisse u ¨ber die ‘hardware’, auf denen der Begriff ‘Informatik’ aufbaut, fern aller Gedanken waren. Die Informatik war deshalb in einer fr¨ uhen Entwicklungphase, technologisch bedingt, jahrhundertelang sozusagen stecken geblieben, ohne daß man es wußte. Umso drastischer ist sie nun, da die technischen Voraussetzungen sich innerhalb 25 Jahren (1945: elektronische R¨ ohrenschaltungen, 1957: Spitzentransistoreffekt, 1970: Feldeffekttechnik in monolithischer Bauweise) v¨ ollig a¨nderten, u ¨ber uns hereingebrochen; sie hat bereits unseren Alltag ver¨andert und ist damit noch nicht einmal am Ende.
War Hindenburg ein Feldherr?1
1. Die Geschichte des 20. Jahrhunderts hat einige Beispiele aufzuweisen f¨ ur die kriegsentscheidende Bedeutung, die der Einbruch in die chiffrierten Nachrichtenkan¨ ale eines Gegners haben kann. Seit es 1974 Fredrick W. Winterbotham von britischer Seite gestattet wurde, u ¨ber die bislang geheimgehaltenen Erfolge von Bletchley Park gegen¨ uber Deutschland zu berichten (“Es ist das Privileg des Siegers, zu verschweigen, wie und wie oft er in den Code des Gegners eindringen konnte”) wurde h¨ aufig die Meinung vertreten, daß dies den 2. Weltkrieg entschieden, zumindest um ein Jahr abgek¨ urzt habe. Das Prestige der Kryptologen Großbritanniens wurde dadurch nicht unbetr¨ achtlich gest¨arkt. Neuerdings wurde auch bekannt, daß der rasche Vormarsch der Deutschen Wehrmacht im Frankreichfeldzug 1940 dadurch maßgeblich gef¨ ordert wurde, daß der deutschen Seite schon Mitte 1939 ein tiefer Einbruch in das sogenannte fld-Netz der franz¨ osischen Streitkr¨ afte gelungen war. Der Ausgang des 2. Weltkriegs f¨ uhrte dazu, daß u ¨ber die Einzelheiten und Hintergr¨ unde dieses Erfolgs nur sehr wenig bekannt wurde, insbesondere sind die Namen der beteiligten Kryptanalytiker nicht in die offene Literatur gelangt. Die Heerf¨ uhrer der deutschen Armeen, die neben Hitler mit Ruhm u ¨berh¨ auft worden sind — Generaloberst (seit 1940 Generalfeldmarschall) Fedor von Bock (1880–1945), Generaloberst (seit 1940 Generalfeldmarschall) Gerd von Rundstedt (1875–1953), Generaloberst (seit 1940 Generalfeldmarschall) Wilhelm Ritter von Leeb (1876–1956) — konnten nach dem f¨ ur sie unseligen 1
Informatik-Spektrum 27 (2004), 467–469.
258
Historische Notizen zur Informatik
Ende des Krieges aus ihrem Ruhm keinen Gewinn ziehen. Dadurch bestand auch wenig Grund zu hinterfragen, auf welche gl¨ ucklichen Umst¨ande ihr Feldherrentalent gegr¨ undet war. 2. Im 1. Weltkrieg genossen ebenfalls zwei deutsche Heerf¨ uhrer legend¨ aren Ruf: General (seit 1914 Generalfeldmarschall, seit 1916 Chef des Generalstabs des Feldheeres) Paul von Hindenburg (1847–1934) und sein Stabschef, Generalmajor (seit 1916 Erster Generalquartiermeister) Erich Ludendorff (1865–1937). Sie besiegten am 25. –30. August 1914 in der Schlacht bei Tannenberg die von S¨ uden her in Ostpreussen eingefallene russische NarewArmee unter General Alexander Samsonow so nachhaltig, daß 30 000 russische Soldaten starben und 90 000 in Gefangenschaft gerieten. Vierzehn Tage sp¨ ater, am 10. –12. September, wurde der aus Osten vorr¨ uckenden NjemenArmee unter General Pavel Rennenkampf an den Masurischen Seen das gleiche Schicksal bereitet. Ein zeitgen¨ ossischer Bericht dar¨ uber lautet “Hindenburg beschloß, Samsonow mit versammelten Kr¨ aften anzugreifen, und sofort, wenn ihm eine entscheidende Niederk¨ ampfung der Narew-Armee gegl¨ uckt war, Rennenkampfs Armee anzufallen und diesem mit versammelten, durch neuen Zuzug verst¨ arkten Kr¨ aften ebenfalls eine Niederlage zu bereiten. Zur Ausf¨ uhrung dieses Operationsplans standen Hindenburg nur wenige Tage zur Verf¨ ugung, denn jeden Tag konnte Rennenkampf zur Erkenntnis der Sachlage kommen, sein Hauptquartier im Dessauer Hof zu Insterburg aufheben, ein Beobachtungskorps vor K¨ onigsberg stehen lassen und mit f¨ unf Korps auf Allenstein marschieren, um Hindenburg in den R¨ ucken zu fallen. Und trotzdem durfte Hindenburg nicht eher zum Schlag gegen Samsonow ausholen, bis dieser ihm griffgerecht gegen¨ uberstand. Jeder Schritt auf Samsonows Armee zu entbl¨ oßte Flanke und R¨ ucken, entbl¨ oßte im Falle einer ung¨ unstigen Wendung die R¨ uckzugslinie und verringerte die taktischen und strategischen Aussichten der Schlacht.” (Hermann Stegemann, [1]). Verst¨ andlich, daß solche Schilderungen eine seherische Ahnung Hindenburgs und seines Gehilfen Ludendorff suggerierten, die den beiden u ¨berirdische Kr¨ afte zu verleihen schien (‘Mythos Tannenberg’). Die Wirklichkeit sah anders aus. Das konnte allerdings Stegemann 1917 noch nicht wissen. Ludendorff dagegen h¨ atte sich 1923, als er, der politische Sektierer, den Putsch Hitlers unterst¨ utzte, dazu ¨ außern sollen, und auch von Hindenburg, als er sich 1925 zum ersten Mal (und 1932 zum zweiten Mal) zum Reichspr¨ asidenten w¨ ahlen ließ, bevor er 1933 dem ‘b¨ ohmischen Gefreiten’ in den Satttel half. Aber erst gegen Ende der zwanziger Jahre erschienen Ver¨offentlichungen, die die wahren Hintergr¨ unde der deutschen milit¨ arischen Erfolge verrieten, insbesondere nach dem Tod von Max von Hoffmann seine Tageb¨ ucher und andere Papiere, u ¨bersetzt von Eric Sutton, bei Martin Secker, London 1929. Auch von russischer Seite wurde der Sachverhalt aufgekl¨ art durch Generalleutnant Nicholas N. Golovine, u ¨bersetzt von A. G. S. Muntz [2].
War Hindenburg ein Feldherr?
259
3. Tats¨ achlich war das milit¨ arische Nachrichtenwesen der russischen Armee v¨ ollig unzureichend. Drahtleitungen waren knapp, so daß man weithin auf Funkverbindungen angewiesen war. Dies h¨ atte erfordert, daß alle Nachrichten chiffriert w¨ urden. Die v¨ ollig unzureichende Vorbereitung Rußlands auf den Krieg f¨ uhrte aber dazu, daß geeignete Chiffrierunterlagen nicht in ausreichendem Maße verteilt worden waren. Somit wurde es h¨aufig notwendig, in Klartext zu funken — ein gefundenes Fressen f¨ ur die deutsche Seite. Noch im 2. Weltkrieg zeigte die Rote Armee “eine außerordentliche Gleichg¨ ultigkeit f¨ ur Chiffriersicherheit” (Generalmajor F. W. von Mellenthin). Einige Funker in der deutschen Funkstation in K¨ onigsberg, die Langeweile hatten und die russische Sprache beherrschten, h¨ orten gelegentlich den russischen Funkverkehr ab und fanden am 24. August 1914 zwei h¨ ochst bedeutsame Funkspr¨ uche in Klartext, die das russische XIII. Korps mit Samsonovs Hauptquartier f¨ uhrte. Zu diesem Zeitpunkt — am 21. August 1914 — war gerade der Kommandierende General der 8. Armee, Maximilian von Prittwitz und Gaffron, und sein Stabschef, Graf Albert Waldersee, abgel¨ ost worden; der am 22. August 1914 ernannte neue Kommandierende General Paul von Hindenburg und sein Stabschef Erich Ludendorff waren noch nicht am Ort ([3]). Die Meldungen gingen deshalb an den Ersten Stabsoffizier, Oberstleutnant Max von Hoffmann (1869–1927), der die Gunst der Stunde wahrnahm und die Schlacht er¨ offnete, die mit dem Namen Tannenberg verbunden ist. “Ein Oberstleutnant gab einen Befehl, der 150 000 Soldaten in Marsch setzte” (Michael van der Meulen, [4]). Am 23. August 1914 stand Hindenburg in Hannover am Bahnsteig, um an die Front zu fahren. Aber es sollte noch besser kommen. Man war nun auf deutscher Seite bem¨ uht, planm¨ aßig den Funkverkehr der russischen Seite abzuh¨oren. Am n¨achsten Morgen schon wurde man f¨ undig; ein Funkspruch in Klartext von Rennenkampf zu seinem IV. Korps best¨ atigte dem inzwischen eingetroffenen Ludendorff und dem Oberstleutnant, dem sp¨ ateren Generalmajor Hoffmann, daß man auf dem richtigen Weg war: Rennenkampf r¨ uckte nur langsam vor. Dann traf ein abgeh¨ orter Funkspruch von Samsonov an das XIII. Korps ein, der das genaue Vorgehen der Armee Samsonovs verriet. Im weiteren Verlauf der Schlacht wurden noch h¨ aufig Hilferufe der russischen Seite abgeh¨ ort, die weitere Aufschl¨ usse gaben. Max von Hoffmann, ‘der Architekt des Sieges’ (David Kahn), schrieb dazu 1929: “Wir hatten [bei Tannenberg] einen Bundesgenossen, wor¨ uber ich erst jetzt, nachdem alles vor¨ uber ist, sprechen kann: Wir kannten alle Pl¨ ane des Gegners. Die Russen sandten ihre Funkspr¨ uche in Klartext.” 4. Der russischen Seite blieben schließlich die M¨ angel der Geheimhaltung nicht verborgen. Der ungl¨ uckliche General Samsonow beging am 30. August 1914 Selbstmord. Mitte September 1914 waren endlich alle russischen St¨ abe mit neuen Chiffrierunterlagen versehen. Jedoch erhielt von Hindenburg gerade rechtzeitig Hilfe von ¨osterreichisch-ungarischer Seite: Der er-
260
Historische Notizen zur Informatik
fahrene o¨sterreichisch-ungarische Hauptmann Hermann Pokorny hatte keine große M¨ uhe, bereits am 19. September in das neue russische Chiffriersystem einzudringen: es war nicht auf der H¨ ohe der Zeit und damit v¨ ollig unsicher. Es war ein polyalphabetisches Chiffrierverfahren mit 8 Alphabeten, die von Zeit zu Zeit gewechselt wurden; die 33 Zeichen des russischen Alphabets wurden abgebildet in die 72 zweiziffrigen Dezimalzahlen, die nicht die Ziffer Null enthielten und nicht Paschzahlen (11, 22, 33, . . . , 77, 88, 99) waren. Die Schw¨ ache des Systems lag darin, daß der Wechsel der Alphabete erst nach einigen Zeichen, maximal nach 9 Zeichen erfolgte; die L¨ange des monoalphabetischen Segments wurde in Klartext an die Spitze des Funkspruchs gestellt. Damit ergaben sich Einbruchm¨oglichkeiten, die den weithin bekannten bei voll monoalphabetischer Chiffrierung entsprachen. Schon der britische Lord Cornwallis hatte in der amerikanischen Revolution 1781 mit einem solchen System Schiffbruch erlitten, als seine durch Kuriere bef¨orderten, abgefangenen Chiffren von James Lovell (den David Kahn den ‘Father of American Kryptanalysis’ nennt) gebrochen wurden. Die russische Truppe aber fand das neue System zu schwierig und man kehrte im Fr¨ uhjahr 1915 zum alten, monoalphabetischen und total unsicheren Chiffriersystem zur¨ uck. In der Festung K¨ onigsberg war Ludwig Deubner, ein Philologieprofessor, t¨ atig. Deubner l¨ oste den ersten russischen chiffrierten Funkspruch, nach dem Ausweis seines Kriegstagebuchs, am 21. August 1914; im H¨ohepunkt der K¨ ampfe brach Deubners Gruppe bis zu 30 chiffrierte Spr¨ uche pro Tag. Auch als die russische Seite nach kurzer Zeit wenigstens den Schl¨ ussel wechselte, florierte das Gesch¨aft bald wieder. Ludendorff, der eigentliche Schlachtenlenker, lebte buchst¨ ablich von den dechiffriereten Nachrichten. Bis zur Oktoberrevolution von 1917 hatten die deutschen Dechiffrierer an der Ostfront die Nase vorne. F¨ ur den legend¨ aren und fast mystischen Kriegsruhm, dessen sich Hindenburg und Ludendorff erfreuen konnten, bestand kein Grund.
[1] Stegeman, Hermann, Geschichte des Krieges. Stuttgart, Berlin 1917 [2] Muntz, A. G. S. , The Russian Campaign of 1914. Fort Leavenworth,1933 [3] Heydecker, Joe J., Der große Krieg 1914–1918. Ullstein, Berlin 1997 [4] van der Meulen, Michael, The Road to German Diplomatic Ciphers — 1910 to 1945. CRYPTOLOGIA 22, 141-166
De Moivre und Lagrange — Cosinus eines rationalen Vielfachen von π 1
Neulich fand ich in einem neuen Buch u ¨ber die Geschichte der Algebra2 die folgende Aufgabe: Zeige: Das Polynom f (x) = x3 − 12 x2 − 12 x+ 18 ist das einzige normierte, u ¨ber – irreduzible Polynom, f¨ ur welches f (cos π7 ) = 0 ist. Ich wollte mich durch eine numerische Probe u ¨ berzeugen, daß kein Druckfehler im Spiel war, und mein MATHEMATICA–Programm gab mir — nicht u ¨berraschenderweise — auch zwei andere numerische Werte, n¨amlich cos 3π 7 und cos 5π achlich gilt 7 . Tats¨ 5π 3 2 (x − cos π7 )(x − cos 3π 7 )(x − cos 7 ) = x − 0.5x − 0.5x + 0.125 .
Um ganzzahlige Koeffizienten zu erhalten, ist es besser, mit (x − 2 cos k·π 7 ) zu arbeiten, womit man 5π 3 2 (x − 2 cos π7 )(x − 2 cos 3π alt und 7 )(x − 2 cos 7 ) = x − x − 2x + 1 erh¨ auch etwa π 5π 7π 9π (x − 2 cos 11 )(x − 2 cos 3π 11 )(x − 2 cos 11 )(x − 2 cos 11 )(x − 2 cos 11 ) 5 4 3 2 = x − x − 4x + 3x + 3x − 1 . Allgemein handelt es sich im Falle von 2 cos 2Nπ+1 , N ∈ Ù\0 um das Polynom N (2k−1)π aßt: k=1 (x − 2 cos 2N +1 ) , das sich auf Normalform bringen l¨ N (2k−1)π k=1 (x − 2 cos 2N +1 ) = f2N +1 (x), wo f2N +1 (x) = xN − N 0−1 xN −1 − N 1−1 xN −2 + N 1−2 xN −3 + N 2−2 xN −4 N −3 N −5 N −3 N −6 − 2 x − 3 x + ... . Tabelle 1 gibt Beispiele bis zu N = 12, berechnet mit MATHEMATICA . 1 2
Informatik-Spektrum 28 (2005), 148–150. H. W. Alten et al., 4000 Jahre Algebra, Springer-Verlag, Berlin 2003, S. 424.
262
Historische Notizen zur Informatik f3 (x) = x −1 f5 (x) = x2 −1x −1 x3 −1x2 −2x +1 f7 (x) = f9 (x) = x4 −1x3 −3x2 +2x +1 f11 (x) = x5 −1x4 −4x3 +3x2 +3x −1 f13 (x) = x6 −1x5 −5x4 +4x3 +6x2 −3x −1 x7 −1x6 −6x5 +5x4 +10x3 −6x2 −4x +1 f15 (x) = f17 (x) = x8 −1x7 −7x6 +6x5 +15x4 −10x3 −10x2 +4x +1 f19 (x) = x9 −1x8 −8x7 +7x6 +21x5 −15x4 −20x3 +10x2 +5x −1 f21 (x) = x10 −1x9 −9x8 +8x7 +28x6 −21x5 −35x4 +20x3 +15x2 −5x −1 x11 −1x10 −10x9 +9x8 +36x7 −28x6 −56x5 +35x4 +35x3 −15x2 −6x +1 f23 (x) = f25 (x) = x12 −1x11 −11x10 +10x9 +45x8 −36x7 −84x6 +56x5 +70x4 −35x3 −21x2 +6x +1
Tabelle 1. Polynome f2N +1 (x), die 2 cos 2Nπ+1 als Nullstelle haben Die Koeffizienten der Polynome in Tabelle 1 sind gewisse Binomialkoeffizenten. Tabelle 2 zeigt, wie sie im Stifelschen Diagramm verteilt sind. 1 1 1 1 1 1 1 1 1 1 1 1
9 10
11
36
35
330
15
462
28 84
210 462
1 7
21
126 252
1 6
56
70
210
1 5
35
126
84 120
156
20
56
1 4
10
10
21
1 3
6
15
28
45 55
5
7 8
3 4
6
1 2
1 8
36 120
330
1 9
45 165
1 10
55
1 11
1
Tabelle 2. Lage der Koeffizienten des Polynoms f2N +1 (x) im Stifelschen Diagramm, fettgedruckte Ziffern f¨ ur f25 (x) . Der Beweis f¨ ur die Richtigkeit von f2N +1 (x) wird typischerweise durch den Weg u ¨ber das Komplexe gef¨ uhrt, unter Verwendung der Moivreschen Formel, die 1707 von dem nach London emigrierten Hugenotten Abraham de Moivre (1667–1754) an Hand von Zahlenbeispielen gegeben wurde und in ihrer heutigen Form (cos ϕ + i sin ϕ)n = cos nϕ + i sin nϕ
f¨ ur n ∈ Ÿ
erst 1748 von Leonhard Euler (1707–1783) in seiner Introductio in analysin infinitorum stichhaltig (und sogar f¨ ur alle n ∈ —) bewiesen wurde. Die zum Beweis f¨ ur die Richtigkeit von f2N +1 (x) notwendigen algebraische Manipulationen finden sich dann bei Leonhard Euler in seinem Buch Vollst¨ andige Anleitung zur Algebra, St. Petersburg 1770, bei Alexis-Claude Clairaut ´ ements d’Alg`ebre, Paris 1746, bei Alexandre Th´eophile (1713–1765) in den El´ Vandermonde (1735–1706) in den M´em. sur la r´esolution des ´equations, Paris 1771 und besonders bei Joseph Louis Lagrange3 (1736–1813), so etwa in 3
Napoleon Bonaparte, der Verst¨ andnis f¨ ur Mathematik hatte, machte Lagrange zum Senator, zum Grafen des Kaiserreichs und zum Großoffizier der Ehrenlegion.
De Moivre und Lagrange —Cosinus eines rationalen Vielfachen von π
263
seinem Trait´e de la r´esolution des ´equations num´eriques de tous les degr´es, Paris 1798, 2. Auflage Paris 1808, das auch de Moivres Arbeiten zur Kreisteilungsgleichung zum Abschluß bringt und sich bereits auf den Gebrauch von primitiven Wurzeln durch Euler und durch Carl Friedrich Gauß (1777–1855), im dritten Abschnitt seiner Disquitiones arithmeticæ von 1801, bezieht. Die Polynome f2N +1 (x) sind irreduzibel, sofern 2N + 1 prim ist. Andernfalls sind sie zerlegbar, etwa f9 (x) = x4 − x3 − 3x2 + 2x + 1 = (x − 1)(x3 − 3x − 1) , f15 (x) = x7 − x6 − 6x5 + 5x4 + 10x3 − 6x2 − 4x + 1 = (x − 1)(x2 − x − 1)(x4 + x3 − 4x2 − 4x + 1), f21 (x) = x10 − x9 − 9x8 + 8x7 + 28x6 − 21x5 − 35x4 + 20x3 + 15x2 − 5x − 1 = (x − 1)(x3 − x2 − 2x + 1)((x6 + x5 − 6x4 − 6x3 + 8x2 + 8x + 1) , f25 (x) = x12 − x11 − 11x10 + 10x9 + 45x8 − 36x7 − 84x6 + 56x5 + 70x4 − 353 − 21x2 + 6x + 1 2 10 8 6 5 4 3 = (x − x − 1)(x − 10x + 35x − x − 50x + 5x + 25x2 − 5x − 1) , wobei f¨ ur f9 (x): f3 (x), f¨ ur f15 (x): f3 (x) und f5 (x), f¨ ur f21 (x): f3 (x) und f7 (x), f¨ ur f25 (x): f5 (x) abgespalten werden kann. Die Polynome f2N (x) mit geradzahligem Index kann man durch eine einfache Rekursion gewinnen, wenn erst die mit ungeradzahligem Index bekannt sind. Aus der Formel f¨ ur die Winkelverdopplung cos 2ϕ = 2 cos2 ϕ − 1 gewinnt man 2 cos ϕ = (2 cos ϕ2 )2 − 2 und damit f2k (x) = fk (x2 − 2) . Somit gilt, beginnend mit f2 (x) = x, x2 − 2 , f4 (x) = f2 (x2 − 2) = x4 − 4x2 + 2 , f8 (x) = f4 (x2 − 2) = (x2 − 2)2 − 2 = f16 (x) = f8 (x2 − 2) = (x2 − 2)4 − 4(x2 − 2)2 + 2 = x8 − 8x6 + 20x4 − 16x2 + 2 , usw. Ferner gilt, beginnend mit f3 (x) = x − 1, x2 − 3 , f6 (x) = f3 (x2 − 2) = (x2 − 2) − 1 = x4 − 4x2 + 1 , f12 (x) = f6 (x2 − 2) = (x2 − 2)2 − 3 = 2 2 4 2 2 8 6 f24 (x) = f12 (x − 2) = (x − 2) − 4(x − 2) + 1 = x − 8x + 20x4 − 16x2 + 1 , ¨ usw. Uberdies gilt auch, beginnend mit f5 (x) = x2 − x − 1, x4 − 5x2 + 5 , f10 (x) = f5 (x2 − 2) = (x2 − 2)2 − (x2 − 2) − 1 = 2 2 4 2 2 8 6 f20 (x) = f10 (x − 2)= (x − 2) − 5(x − 2) + 5 = x − 8x + 19x4 − 12x2 + 1 , beginnend mit f7 (x) = x3 − x2 − 2x + 1, 2 2 3 2 2 2 6 f14 (x) = f7 (x −2) = (x −2) = (x −2) − 2(x − 2) + 1 = x − 7x4 + 14x2 − 7 ,
264
Historische Notizen zur Informatik
beginnend mit f9 (x) = x4 − x3 − 3x2 + 2x + 1, 2 2 4 2 3 2 f18 (x) = f9 (x − 2) = (x − 2) − (x − 2) − 3(x − 2)2 + 2(x2 − 2) + 1 = x8 − 9x6 + 27x4 − 30x2 + 9 , beginnend mit f11 (x) = x5 − x4 − 4x3 + 3x2 + 3x − 1, 2 2 5 2 4 2 f22 (x) = f11 (x −2) = (x −2) −(x −2) −4(x −2)3 +3(x2 −2)2 +3(x2 −2)−1 = x10 − 11x8 + 44x6 − 77x4 + 55x2 − 11 . Wiederum sind einige der Polynome f2N (x) zerlegbar, so etwa f18 (x) = x8 − 9x6 + 27x4 − 30x2 + 9 = (x2 − 3)(x6 − 6x4 + 9x2 − 3) . Zusammengefasst: Das Polynom fb (x) mit b = 2N + 1 oder b = 2N (N ∈ Ù\0) hat ganzzahlige Koeffizienten und ist zur Berechnung von 2 cos 1b π als Nullstelle (etwa durch das Verfahren von Newton mit Startwert 1) geeignet. Die weiteren Nullstellen decken 2 cos ab π (a < 2b, a ∈ Ù) ab. Anders gesagt: Wenn auch in ziemlich versteckter Form, hat Lagrange einem Ergebnis zum Durchbruch verholfen, das — ausgedr¨ uckt in heutiger Sprechweise — besagt: Der Cosinus eines rationalen Vielfachen von π ist eine algebraische Zahl: F¨ ur alle q ∈ – gilt cos q·π ∈ ¿ , wobei ¿ der K¨ orper der algebraischen Zahlen ist.
Polygraphia Nova et Universalis1
Unter den Universalgelehrten des 17. Jahrhunderts sticht der aus Geisa in der Rh¨ on stammende Jesuit Athanasius Kircher (1602–1680) hervor, nicht bloß durch seine Gelehrsamkeit, sondern vor allem durch seine Vielseitigkeit. Es w¨ urde Seiten f¨ ullen, allein die Themen aufzuz¨ ahlen, mit denen er sich in seinem langen Leben besch¨ aftigte: ein Querschnitt reicht von der Beobachtung von Sonnenflecken mit dem Fernrohr, von der Entzifferung von Hieroglyphen auf r¨ omischen Obelisken, von medizinischen Untersuchungen vermuteter Pesterreger mit dem Mikroskop, von einem Planetarium mit Lichtspiegeln bis hin zu einem automatischen Musikinstrument, einem D¨ amonen und der angeblichen Rippe und Schwanzflosse einer Sirene, die er in seinem Museum ausstellte. Aberglaube war ihm zeitgem¨ aß nicht fremd, seine Studien der Unterwelt (mundus subterraneus) wurden besonders motiviert durch Vul¨ kanausbr¨ uche von Stromboli, Atna und Vesuv im Jahre 1638. Die Wissenschaftshistoriker verzeichnen deshalb Beitr¨ age Kirchers in 44 B¨ uchern zu Astronomie, Uhrmacherkunst, Optik, Magnetismus, Akustik, Hydrostatik, Temperaturmessung, Instrumentenkunde, Geologie, Chemie, Geographie, Arch¨ aologie, Philologie, Musiktheorie, Philosophie, Theologie, und nat¨ urlich zur Mathematik (Arithmetik: Die verborgenen Mysterien der Zahlen, Geometrie: Das Pantometrum). Kircher wurde 1633 von Ferdinand II. zum Professor der Mathematik in Wien ernannt, 1638 zum Professor der Mathematik am Collegium Romanum in Rom. Die Mathematikgeschichte verzeichnet ihn allerdings kaum. ¨ Uberhaupt wurde Kirchers heutigem Nachruhm seine Vielseitigkeit nur beschr¨ ankt f¨ orderlich. Seine Zeitgenossen sch¨ atzten ihn jedoch sehr, sein Briefwechsel mit Scheiner, Guericke, Schott, Jungius, Leibniz bezeugt dies. 1663 erschien in Rom Kirchers Buch Polygraphia Nova et Universalis ex combinatoria arte detecta. Im Stil der Zeit listet er, auf den Spuren von Trithemius (Polygraphiae libri , Oppenheim 1518), Chiffrierverfahren auf, was neben ihm zur gleichen Zeit sein Sch¨ uler Gaspar Schott (Schola Steganographica, N¨ urnberg 1665), Samuel Morland (A New Method of Cryptography, London 1666), und bereits fr¨ uher Jean Robert du Carlet (La cryptographie, Toulouse 1644), John Wilkins (Mercury, or the secret and swift messenger, London 1641) und Johannes Caramuel de Lobkowitz (Steganographiae nec non Claviculae Salomonis, K¨ oln 1635) taten. 1
Informatik-Spektrum 28 (2005), 234–239.
266
Historische Notizen zur Informatik
Athanasius Kircher geht jedoch an einer Stelle u ¨ber die tradierten Ergebnisse deutlich hinaus: Er stellt einen Code auf (einen Nomenklator nach damaliger Sprechweise) von 1048 Eintr¨ agen, der multilingual (in f¨ unf Sprachen) ist und damit, u ¨ber die Kryptologie hinausgehend, einen ersten Schritt darstellt zu einer ,,die Sprachbarrieren u ¨berbr¨ uckenden Universalschrift“ (Fritz Krafft) — ein Gedanke, den erst um 1925 James C. H. Macbeth mit dem neunsprachigen Marconi Code wieder aufgriff. Kircher war nicht der erste, der sich am Rande der Kryptologie mit Anf¨angen einer universellen Sprachwissenschaft besch¨ aftigte. Sein Zeitgenosse, der Arzt und Chemiker Johann Joachim Becher (1635–1682), publizierte zwei Jahre vor der Polygraphia ein Werk (Character, Pro Notitia Linguarum Universali. Inventum Steganographicum Hactenus Inauditum, Frankfurt 1661), das ,,als fr¨ uher Programmierversuch zur mechanischen Sprach¨ ubersetzung“ (W. G. Waffenschmidt) angesehen werden kann. Bechers Nomenklator umfaßte sogar 10 000 Eintr¨ age, neben Substantiven, Verben und Adjektiven auch grammatikalische Endungen: Wenn .
inventum = 4442 . = 2770 emineo . princeps = 6753 und der Superlativ durch : 169 , der Dativ Singular durch : 3 bezeichnet wird, so bedeutet die Chiffre
4442.2770:169:3.6753:3
Inventum Eminentissimo Principi (Erfindung f¨ ur einen hervorragenden F¨ ursten). Abb. 1 zeigt als Faksimile die tabula f¨ ur die Deklination von Substantiven, etwa ‘3 Dativus Singularis’, ‘8 Genitivus Pluralis’.
Abb. 1
Deklination von Substantiven (Becher 1661)
Abb. 2 zeigt einen Ausschnitt der tabula f¨ ur die Konjugation von Verben, und zwar die Formen f¨ ur das Pr¨ asens im Aktiv (Indicativum Activum), etwa ‘14 amas mones legis audis’ (2. Pers. Sing.), ‘16 amamus monemus legimus audimus’ (1. Pers. Plur.)
Polygraphia Nova et Universalis
267
und im Passiv (Indicativum Passivum), etwa ‘45 amatur monetur legitur auditur’ (3. Pers. Sing.), ‘47 amamini monemini legimini audimini’ (2. Pers. Plur.) f¨ ur die typischen vier Pr¨ asensst¨amme ama- mone- legi- audi- .
Abb. 2
Konjugation von Verben (Becher 1661)
Wenn ferner (Abb. 3) accomodare durch 86 bezeichnet wird, so ist 86:16 die Chiffre f¨ ur accomodamus (Wir danken ab), 86:45 die Chiffre f¨ ur accomodatur (Er wird verleugnet). Johannes Joachim Becher Johannes Joachim Becher war zu seiner Zeit ein hochgesch¨atzter Mann, der in Wien f¨ ur verschiedenste Dienste vom Kaiser den Titel eines Reichshofrats erhalten hatte. Die Historiker sch¨ atzen ihn nicht so hoch ein wie Athanasius Kircher; Becher wurde von Leibniz, der im u ¨brigen ebenfalls Reichshofrat war, als Scharlatan der Goldmacherei entlarvt. Ob sein oben zitiertes Werk eine eigenst¨andige Leistung darstellt, wurde anscheinend noch nicht untersucht; jedenfalls ist seine Publikation etwas ¨alter als die von Kircher. ¨ Ubrigens ist die Idee einer universellen Sprache schon bei Ren´e Descartes (1596–1650) zu finden, in einem Brief von 1629 an seinen Zeitgenosen Marin Mersenne (1588–1648). Auch der Engl¨ ander George Dalgarno (1626–1687) liegt auf der Linie von Kircher und Becher mit seinem Werk Ars Signorum, vulgo Character universalis et Lingua philosophica, London 1661, das Leibniz beeinflußte. Des weiteren zu nennen ist sein Landsmann John Wilkins (1614– 1672), der sich schon 1641 mit einem Buch u ¨ber Geheimschriften (Mercury, or the secret and swift Messenger ) einen Namen gemacht hatte. In London erschien 1668 sein Werk An Essay towards a Real Character and a Philosophical Language, an dem allerdings Leibniz Kritik u ¨bte.
268
Historische Notizen zur Informatik
Abb. 3
Vokabeln (Becher 1661)
Doch zur¨ uck also zu Athanasius Kircher. Abb. 4 zeigt einen Ausschnitt aus einer f¨ unfsprachigen Auflistung von L¨ andernamen, St¨ adtenamen, Monatsnamen, Eigennamen von M¨ annern und Frauen sowie von Zeitbegriffen, Adverbien und Pr¨ apositionen. In Abb. 5 ist ein Text Petrus noster amicus venit ad nos, qui portavit tuas litteras, ex quibus intellexi tuum animum, & faciam iuxta tuam voluntatem in acht Sprachen — lateinisch, altgriechisch, hebr¨ aisch, arabisch, italienisch, franz¨ osisch, spanisch, deutsch wiedergege¨ ben. Die Ubersetzung Wort f¨ ur Wort aus dem Lateinischen ist notgedrungen holprig. (Im u ¨brigen l¨ aßt die im Faksimile erkennbare Typographie, der Zeit entsprechend, im Griechischen, Hebr¨ aischen und Arabischen zu w¨ unschen u ¨brig.) Ob und, wenn ja, wie weit Athanasius Kircher von Bechers Publikation beeinflußt war, ist ungekl¨ art. Gewisse Parallelen sind jedoch vorhanden, insbesondere liegt die kryptologische Verwendbarkeit auf der Hand. Polygraphia Nova et Universalis nennt Kircher sein Werk, und der Ausdruck ‘Universalis’ tritt wieder auf bei Gottfried Wilhelm Leibniz (1545–1716) in der Wendung ‘Characteristica Universalis’ in seinem Jugendwerk De Arte Combinatoria von 1666. Leibniz sieht in numerischen Codierungen, wie Kircher sie verwendet (m¨oglicherweise kannte er die Polygraphia) nicht nur rein
Polygraphia Nova et Universalis Latina Afria America Armenia .. .
Gallica Afrique Amerique Armenie .. .
Hispanica Affrica America Armenia .. .
Germanica Africa America Armenia .. .
Amsterodamum Amsterdam Antuerpia Avversa Auenio Auignone Augusta Agosto .. .. . .
Amsterdam Avvers Auignon Ausbourg .. .
Amsterdam Avvers Aui˜ noa Augusta .. .
Amsterdam Antvverpen Auignon Auspurg .. .
Adrianus Ambrosius Andreas .. .
Adriano Ambrogio Andrea .. .
Andrien Ambroise Andr`e .. .
Adriauo Ambrosio Andres .. .
Adrianus Ambrosius Andreas .. .
Anastasia Anna .. .
Anastasia Anna .. .
Anastase Anne .. .
Anastasia Ana .. .
Anastasia Anna .. .
Aprilis Augustus Annus Aurora cras dies hodie .. .
Aprile Agosto anno Aurora domani giorno heggi .. .
Apuril Aoust an Aurore demain iour auiourdhuy .. .
Abril Agosto a˜ no el alua ma˜ nana dia hoi .. .
April Augsimonat Iahr Morgenr¨ otte morgen dag heut .. .
apud ante — .. .
appresso auanti — .. .
aupres — alentour .. .
— — aterca .. .
bey — — .. .
— —
Italica Africa America Armenia .. .
269
a questo a cestuy a aquel — a questi a ceux a aquellos — Abb. 4 Auflistung von Namen, Zeitbegriffen. Adverbien und Pr¨ apositionen in f¨ unf Sprachen (Kircher)
abstrakte Bezeichnungen. Er w¨ ahlt f¨ ur die Codierungen etwa Zahlen derart daß mathematische Beziehungen zwischen ihnen semantische Bedeutung bekommen, wobei Primzahlen Individuen (‘Grundbegriffe’) bezeichnen; die Multiplikation von n Primzahlen die Bildung des n-tupels der durch die Zahlen bezeichneten Individuen bedeutet. Bringt Kircher bei allen Schw¨ achen seiner kryptologischen Anwendung wenigstens einen Vorl¨aufer der rechnergest¨ utzten automatischen Sprach¨ ubersetzung zustande, so scheitert Leibniz mit seinem weitergehenden Ansatz in De arte combinatoria, auch die Semantik zu mechanisieren — was er auch sp¨ater selbst erkennt. Dies legte
270
Historische Notizen zur Informatik
1903 Louis Couturat (1868–1914) u ¨berzeugend dar2 . Aber auch Kircher griff Bechers Vorstellung, die grammatikalischen Beugungen in die Codierung einzubeziehen, nicht auf.
Abb. 5 ‘Specimen reductionis octo linguarum ad unam’ (Kircher 1663) Couturat u ¨bergeht Becher und Kircher. Er war schließlich haupts¨ achlich auf Leibniz’ Vorstellungen einer einzigen Lingua universalis fixiert3 , im Gefolge der ‘Welthilfssprachen’, die mit dem Beginn der Franz¨ osischen Revolution aufkamen. Den Reigen er¨offnete der Citoyen Delormel mit einem B¨ uchlein von 50 Seiten, betitelt Projet d’une Langue universelle (Genf 1795), man kann ihn auch als Vorl¨ aufer der Dezimalklassifikation ansehen. Ihm folgt 1817 Jean-Francois Sudre (1787–1862) mit der leicht abwegig erscheinenden Vorstellung (publiziert 1838, posthum 1866), an Stelle der g¨ angigen Alphabetzeichen die sieben Noten der konventionellen Musik zu nehmen (Langue musicale, auch T´el´ephonie). Sudre schreibt, die sieben Noten do re mi fa so la si k¨ onne man singen, oder sieben Zeichen in die Luft zeichnen — f¨ ur Blinde oder Taubstumme; oder an ihrer Stelle sieben Farben 2 3
Louis Couturat, Histoire de la Langue universelle. Paris 1903. Louis Couturat, La Logique de Leibniz. Paris 1901.
Polygraphia Nova et Universalis
271
Abb. 6 Marconi Code, Englisch-Franz¨ osisch-Spanisch und Englisch-Deutsch-Niederl¨ andisch, zusammengeh¨orige Seiten des Spektrums w¨ ahlen. Sudre ist auch der erste, der seiner Sprache einen ´ k¨ unstlichen Namen gibt: SOLRESOL, und f¨ ur einige Zeit der letzte, der ex– plizit auf eine kryptologische Verwendung abzielt.4 Beginnend mit dem Syst`eme de Langue universelle, Paris 1836) von A. Grosselin und dem vierb¨ andigen Cours complet de Langue universelle, Caen 1852–1855 von C. L. A. Letellier, entstehen dann Dutzende von Vorschl¨ agen, die fast alle Eintagsfliegen sind, bis auf Volap¨ uk (1879 Johann-Martin Schleyer), Esperanto (1887 Louis-Lazare Zamenhof), Interlingua (1903 Giuseppe Peano), die eine breitere Akzeptanz finden; insbesondere ist Esperanto am weitesten verbreitet. 4
Der internationale Flaggencode (Code international de signaux a ` l’usage des bˆ atiments de toutes nations) von 1871 ist ein Code, der ausdr¨ ucklich nicht zur Geheimhaltung dient: die Flaggensignale sollten von jedem Schiff beachtet werden. Er ist ein praktisches Beispiel einer Pasigraphie (‘Begriffsschrift’, Frege 1879), einer Ideographie (‘Ideenschrift’, Couturat: destin´ e a exprimer la pens´ ee). Die Bedeutung der Partikel einer Pasigraphie kann durch einzelne Lettern und Ziffern bis hin zu Worten und Phrasen, allgemeiner durch Ideogramme beliebiger Gestaltung fixiert werden. Die Vorstellungen der Pasigraphie und Ideographie gehen zur¨ uck auf Dalgarno und auf Wilkins, die nachstehend erw¨ ahnten Grosselin und Letellier folgen ihnen darin noch, die sp¨ ateren Welthilfssprachen jedoch nur noch sehr bedingt.
272
Historische Notizen zur Informatik
Interlingua (‘Latino sine flexione’), das in verbesserter Form sogar noch 1950 von der International Auxiliary Language Association vorgeschlagen wird, kann aber gegen das Englische als faktische Welthilfssprache nicht gewinnen. So blieb es einem Schotten im 20. Jahrhundert vorbehalten, wenigstens Kirchers Traum von einem mehrsprachigen Nomenclator zu erf¨ ullen. James C. H. Macbeth kompilierte f¨ ur die Firma Marconi Wireless Telegraph Co. Ltd. einen neunsprachigen Code (Marconi International Code, London 1919), der Englisch, Franz¨ osisch, Italienisch, Deutsch, Holl¨andisch, Spanisch, Portugiesisch, Russisch und Japanisch umfaßt, aufgeteilt in vier B¨ ande mit Englisch und jeweils zwei anderen Sprachen (Abb. 6). ¨ Der Gedanke einer automatisierten Ubersetzung wurde einer Realisierung n¨ ahergebracht durch den russischen Erfinder P. P. Smirnov-Troyanskiy, der 1933 an die Akademie der Wissenschaften der UdSSR herantrat mit der Bitte, sein Verfahren einer maschinellen Sprach¨ ubersetzung durch Linguisten pr¨ ufen zu lassen. Das Ergebnis war große Skepsis, und diese sollte sich, manchmal mehr zu Recht, manchmal mehr zu Unrecht, bis heute halten. Der konsequente n¨ achste Schritt erfolgte, nachden um die Mitte des 20. Jahrhunderts die großen elektronischen Rechenanlagen auf den Plan traten. Schon 1946 — unabh¨ angig von Smirnov-Troyanskiy — a¨ußerte der Amerikaner Warren Weaver (1894–1978) in einer Diskussion mit dem Briten Andrew Booth (∗1918) die Ansicht, mittels Rechenanlagen m¨ ußte eine auto¨ matische Ubersetzung nat¨ urlicher Sprachen m¨ oglich sein. Weaver dachte dabei an die Heranziehung der Erfahrungen mit kryptanalytischen Methoden, die im 2. Weltkrieg entwickelt worden waren; Booth war ausgegangen von der Verf¨ ugbarkeit großer Massenspeicher, wie die von ihm konstruierten Magnettrommeln. Allerorten begann man aufzuhorchen. Mitte 1952 fand am MIT die ‘First International Conference on Machine Translation’ statt; IBM verk¨ undete 1954, daß auf einer 701 eine mechanische Sprach¨ ubersetzung Russisch-Englisch gelungen sei; ein Buch Machine Translation erschien 1955 ¨ bei Wiley, New York. Die Problematik der rechnergest¨ utzten Ubersetzung wurde besonders von Warren Weaver durch wesentliche Beitr¨age erhellt. Nachdem die anf¨ angliche Begeisterung verflogen war, gewann die rechnergest¨ utzte Sprach¨ ubersetzung nur langsam an Boden. Heute, nach f¨ unfzig Jahren, kann man ihre Vorteile und ihre Grenzen klarer und n¨ uchterner erkennen. Kapazit¨ atsfragen bez¨ uglich Rechenzeit und Speicherumfang spielen kaum mehr eine Rolle. Andrerseits sind subtile Mehrdeutigkeiten, die nur durch Betrachtung des Kontextes entschieden werden k¨onnen, immer noch ¨ ein Problem, und ein Dichter wird sich kaum der Ubersetzungskunst einer fest programmierten Maschine ausliefern wollen. Wenn Qualit¨ atsanspr¨ uche ¨ erf¨ ullt werden sollen, ist das Ergebnis der rechnergest¨ utzten Ubersetzung bestenfalls Rohmaterial f¨ ur einen Linguisten; wenn aber Schnelligkeit und geringe Kosten die Argumentation bestimmen, hat auch die rechnergest¨ utzte ¨ Ubersetzung eine reelle Chance.
Lamberts Kettenbruch1
1. Johann Heinrich Lambert, geboren zu M¨ uhlhausen im Elsaß am 26. August 1728, gestorben in Berlin am 25. September 1777, einer der letzten Universalgelehrten, ist der mathematischen Welt am besten bekannt durch seinen Beweis der Irrationalit¨ at der Zahl π und der Zahl e. Dies stand im Zusammenhang mit der sich damals entwickelnden Kettenbruchtheorie, und so publizierte Lambert 1770 in einer Arbeit mit dem wenig versprechenden Titel “Beytr¨age zum Gebrauche der Mathematik und deren Anwendung”, zweiter Teil, Berlin 1770, einen Kettenbruch f¨ ur π4 , der heute h¨aufig in der folgenden Form wiedergegeben wird 4 = 1+ π (1)
12 22 3+ 32 5+ 42 7+ 52 9+ 62 11 + ...
und dessen Bedeutung lange verkannt war. Andere, auch ber¨ uhmtere Namen werden in der Literatur im Zusammenhang mit Kettenbr¨ uchen f¨ ur π oft genannt: John Wallis, 1650; William Brounker, 1658; Leonhard Euler, 1783; Moritz Abraham Stern, 1833. Oft hing die Wertsch¨ atzung f¨ ur diese Kettenbr¨ uche von ihrem gef¨ alligen Aussehen ab, wie etwa die des Kettenbruchs f¨ ur π , den 1999 ein gewisser L. J. Lange fand: π = 1+ (2)
12 32 6+ 52 6+ 72 6+ 92 6+ ...
und dar¨ uber so entz¨ uckt war, daß er sich gar nicht mehr bem¨ uhte, ihn in der Literatur, etwa bei Perron, zu suchen; nach Perron2 geht er auf Euler, 1812 publiziert, zur¨ uck. 1 2
Informatik-Spektrum 28 (2005), 303–309. Oskar Perron, Die Lehre von den Kettenbr¨ uchen. Teubner, Leipzig 1913, S. 226 (28a).
274
Historische Notizen zur Informatik
Ist also Lamberts Kettenbruch (1) nicht der Sch¨onste nach den Regeln der ¨ typographischen Asthetik, so ist er doch unter dem guten Dutzend Kettenbr¨ uchen f¨ ur π , die ein Bildungsgesetz aufweisen, einzigartig in seinem Konvergenzverhalten: W¨ ahrend seine Konkurrenten sich um jede Dezimale m¨ uhevoll abrackern m¨ ussen, liefert ur jeden Schritt im Limes einen Ge√ er f¨ nauigkeitszuwachs von log10 (3 + 8) ≈ 0.765551 Dezimalstellen (digits), wie folgende Tabelle der N¨ aherungen des Kettenbruchs (1) f¨ ur 4/π zeigt: i 1 2 3 4 5 6 7 8
N¨ aherungsbruch 4/3 24/19 51/40 555/436 205/161 3220/2529 58345/45824 1197945/940864
Fehler
1.333333333 1.263157895 1.275000000 1.272935780 1.273291925 1.273230526 1.273241096 1.273239278
Fehlerquotient i
0.060093786 -0.010081650 0.0017604553 -0.00030376492 0.000052380731 -0.0000090188356 0.0000015516336 -0.00000026679489
0.167765 0.174620 0.172549 0.172438 0.172178 0.172044 0.171945
logi
−0.775298 −0.757907 −0.763087 −0.763366 −0.764021 −0.764361 −0.764611
W¨ ahrend also der Lambertsche Kettenbruch von Anfang an einen ziemlich konstanten Fehlerquotient hat (Lambert: “woraus man wiederum sieht, daß diese Br¨ uche dem√wahren Werthe noch merklich geschwinde n¨aher kommen”), der sich 1/(3 + 8) = 0.171573... n¨ ahert und damit in acht Schritten eine Genauigkeit von ≈ 2.7 · 10−7 liefert, braucht der Kettenbruch (2) dazu mehr als 100 Schritte! Und er konvergiert zunehmend langsamer: Mit 1000 Schritten erreicht er nur 11 genaue Nachkomma-Stellen, w¨ ahrend (1) nach 1000 ¨ Schritten 765 genaue Nachkomma-Stellen erzielt. Ahnlich schlechtes Verhalten wie (2) haben die anderen Konkurrenten: F¨ ur praktische Zwecke sind sie deshalb v¨ ollig ungeeignet. Eine weitere Ausnahme macht der oft zitierte Kettenbruch, dessen Teilz¨ahler s¨ amtlich 1 sind (er wird dann ‘regul¨ ar’ oder ‘einfach’ genannt) und von dem John Wallis 1685 die ersten 33 Teilnenner unter Verwendung eines 1615 von Ludolph Van Ceulen auf 35 Stellen berechneten Wertes von π angegeben hat: 1
π = 3+ (3)
1
7+
1
15 +
1
1+ 292 +
1 1+
1 ...
Mit ihm gewinnt man in 1000 Schritten sogar 1025, in 2000 Schritten 2048 genaue Nachkomma-Stellen. Aber ach, er ist banal: ein Bildungsgesetz seiner Teilnenner, der Folge (7, 15, 1, 292, 1, ...) ist nicht bekannt, ihre Werte
Lamberts Kettenbruch
275
springen anscheinend willk¨ urlich (die von Perron gew¨ ahlte Bezeichnung regelm¨ aßiger Kettenbruch ist insofern irref¨ uhrend) und f¨ uhren auch zu einer Rauhigkeit der Abnahme des Fehlers: N¨ aherungsbruch Fehler 22/7 3.14285714286 0.00126448927 333/106 3.14150943396 -0.00008321963 355/113 3.14159292035 0.00000026676 103993/33102 3.14159265301 -0.00000000058 104348/33215 3.14159265392 0.00000000033 exakt: π 3.14159265359 ... 0
Fehlerquotient 0.065813 0.003205 0.002174 0.568966
Dieser Kettenbruch gewinnt offensichtlich f¨ ur einen Schritt umso mehr, je gr¨ oßer der zugeh¨ orige Teilnenner ist. Die ersten 17 Millionen Teilnenner hat 1985 William R. Gosper aus der Kenntnis hinl¨ anglich vieler Stellen von π berechnet3 , ohne ein Bildungsgesetz zu finden. Der Lambertsche Kettenbruch war lange Zeit der einzige, mit dem π praktisch auf beliebig viele Stellen berechnet werden kann, ohne es vorher kennen zu m¨ ussen. 2. Um besser zu verstehen, warum der Lambertsche Kettenbruch so gut und 4 ¨ so glatt konvergiert, skalieren wir ihn durch eine Aquivalenztransformation , die die N¨ aherungsbr¨ uche erh¨ alt: 1/2 4 = 1+ π 2/3 3/2 + 3/4 5/3 + 4/5 (1’) 7/4 + 5/6 9/5 + 6/7 11/6 + ... ¨ und bringen ihn durch eine weitere Aquivalenztransformation auf die Form eines einfachen, mit (3) besser vergleichbaren Kettenbruchs 1
1+ 3+ 5·
1 2 2
(1”)
1 + 7·
2 2 3
1 + 9·
1·3 2 2·4
1 + 11·
2·4 2 3·5
1 + 13·
1 1·3·5 2
+ ...
2·4·6 3 4
J¨ org Arndt und Christoph Haenel, Pi. Springer, Berlin 2000, S. 194. Oskar Perron, Die Lehre von den Kettenbr¨ uchen. Teubner, Leipzig 1913, S. 197.
276
Historische Notizen zur Informatik
In den Teilnennern treten Abschnitte der 1655 von John Wallis entdeckten unendlichen Produkte auf (f¨ ur den Zusammenhang s.u.), zu denen jedoch noch Korrekturfaktoren treten. Dabei gelten folgende Limiten: f¨ ur gerade
n = 2, 4, 6, ...
f¨ ur ungerade n = 3, 5, 7, ...
2 limn→∞ ( 1·3·5·...·(n−1) 2·4·6·...·n ) · (2n + 1) =
4 π
2 limn→∞ ( 2·4·6·...·(n−1) 3·5·7·...·n ) · (2n + 1) = π .
Der skalierte Kettenbruch lautet mit gek¨ urzten Werten (vgl. Abb. 1 aus Lamberts Originalarbeit von 1770) 4 = 1+ π
1 1
3+
1
5/4 +
1
28/9 + (1’’’)
1
81/64 +
1
704/225 + 325/256 +
1 768/245 +
1 ...
Abb. 1. Lamberts Kettenbruch in der Originalform (Lambert 1770, S. 82)
Lamberts Kettenbruch
277
Die numerischen Werte der Teilnenner sind 3, 1.25, 3.11¯1, 1.265625, ¯ 3.1288, 1.26953125, 3.134693877..., 1.271057129..., . . . . Das Bildungesetz der gek¨ urzten Teilnenner von (1’’’) ist jedoch nicht mehr offensichtlich. 3. Lambert hat auch die Wallis-artigen Produkte vermerkt, die in den Teilnennern auftreten (Abb. 2 aus Lamberts Originalarbeit), ohne jedoch einen Zusammenhang mit dem echten Wallis-Produkt herzustellen.
Abb. 2. Die Wallis-artigen Produkte bei Lambert (Lambert 1770, S. 83) W¨ ahrend die Wallis-artigen Produkte, f¨ ur sich allein, notorisch langsam konvergieren , ergeben sie beim Zusammenspiel im Lambert-Kettenbruch lineare Konvergenz. Die Wallis-artigen Produkte konvergieren jedoch auch selbst rascher als die Folge der originalen Wallis-Produkte der Form5 (n−1)·(n−1) 3·3 5·5 7·7 f¨ ur gerade n = 4, 6, 8, ... : 2·4 · 4·6 · 6·8 · ... ·· (n−2)·n limn→∞
3·3 5·5 7·7 2·4 · 4·6 · 6·8 ·
...· (n−1)·(n−1) = (n−2)·n
4 π
,
wie nachfolgende Tabellen illustrieren: 5
John Wallis (1616-1703), Arithmetica Infinitorum. 1655 .
278
Historische Notizen zur Informatik ... ··(n−1)·(n−1) Fehler (n−2)·n
n
3·3 5·5 7·7 2·4 · 4·6 · 6·8 ·
4 6 8
9/8 = 1.125 75/64 = 1.171875 1225/1024 = 1.196289... 4 π
= 1.273239545
Beachte: gerade n ≥ 4 ungerade n ≥ 3:
2 ( 1·3·5·...·(n−1) 2·4·6·...·n ) · (2n + 1) Fehler
0.1482... 81/64 = 1.26562... 0.0076... 0.1013... 325/256 = 1.26953... 0.0037... 0.0769... 20825/16384 = 1.27105... 0.0021... 4 π
= 1.273239545
(n−1)·(n−1) 3·3 5·5 2 : ( 1·3·5·...·(n−1) 2·4·6·...·n ) · (2n+1) = ( 2·4 · 4·6 · ... · (n−2)·n )·(1 +
1 2n ) 3·3 5·5 n·n 2 2 −1 ( 2·4·6·...·(n−1) 3·5·7·...·n ) ·(2n+1) = ( 2·4 · 4·6 ·...· (n−1)·(n+1) ) ·(4− n+1 )
Da f¨ ur n → ∞ die Wallis-Produkte konvergieren und die Korrekturfaktoren 1 2 , 4− n+1 gegen 1 bzw. 4 streben, konvergieren auch die Wallis-artigen 1+ 2n Produkte, gegen π4 bzw. π . 4. Lambert hat den Kettenbruch aus der arcus tangens-Reihe von Leibniz z z3 z5 z7 z9 z 11 arctan z = − + − + − + − ... (|z| ≤ 1 ) 1 3 5 7 9 11 (die f¨ ur z = 1, auf dem Rand des Konvergenzkreises, grauenhaft schlecht, in Lamberts Diktion ‘fast gar nicht’ konvergiert) in der Form eines einfachen Kettenbruchs direkt numerisch entwickelt. Der Funktionskettenbruch, gest¨ urzt und a¨quivalent skaliert in der Form von (1), lautet in der von Perron propagierten Kurzschreibweise 2 2 2 2 z z 2 (2z) (3z) (4z) (5z) (4) arctan z = ··· . 1 + 3 + 5 + 7 + 9 + 11 + Er entspricht im Muster dem Takt der Leibniz-Reihe. F¨ ur z = 1 erh¨alt man die folgende Folge der Approximationen an π4 1,
3 19 40 436 161 2529 45824 940864 1079408 13685944 , , , , , , , , , , ... . 4 24 51 555 205 3220 58345 1197945 1374345 17425485
Daraus √ ergibt sich auch eine neue Reihe mit schnell6 (asymptotisch mit 1/(3 + 8) = 0.17157...) abnehmenden Gliedern (ebenso schnell nehmen asymptotisch auch die Fehler der Kettenbruchn¨ aherungen ab): π 1 1 1 1 22 1 1 1 26 = − + − + − + − + − +... . 4 1 4 24 136 3145 4551 26404 153364 57056409 5. Fazit: Die einzigartige Stellung, die der Lambertsche Kettenbruch unter den bekannten Kettenbr¨ uchen zur Berechnung von π einnimmt, sollte Grund genug sein, ihm nicht nur in der Geschichte der Mathematik, sondern auch im Unterricht in der Analysis geb¨ uhrende Beachtung zu schenken. Die Leibnizsche Reihe k¨onnte dann als abschreckendes Beispiel danebengestellt werden: 6
siehe S. 319.
Lamberts Kettenbruch Anzahl Schritte absoluter Fehler genaue Stellen Leibniz-Reihe Leibniz-Reihe 10 0.024938259 1 100 0.002499934 2 1000 0.000250004 3 10000 0.000025000 4 100000 0.000002500 5
279
genaue Stellen Lambert-Kettenbruch 8 76 765 7655 76555
Daß Berggreen, Borwein und Borwein, in: Pi. A Source Book. New York: Springer 1997 dem Lambertschen Kettenbruch keine Zeile schenken, ist besch¨amend. Aber was sollte man erwarten: Lamberts Irrationalit¨atsbeweise u ¨berstrahlten selbst bei Joseph E. Hofmann, Geschichte der Mathematik, III. Berlin: de Gruyter 1957 den arcus tangens-Kettenbruch so sehr, daß Hofmann ihn gar nicht erw¨ ahnte, vielleicht auch weil er ihn nicht kannte. Im u ¨brigen gibt es andere Spezialf¨ alle des Lambertschen Kettenbruchs mit z < 1, die noch schneller konvergieren. Bereits 1880 publizierte ein gewisser Vil´em Jung aus Pardubitz7 , was sich in der Literatur (weil in tschechischer Sprache geschrieben) kaum niedergeschlagen hat, den Kettenbruch √ 12 12 = 1+ π 22 3·3+ 32 5 + (5) 42 3·7+ 52 9+ 62 3 · 11 + ... Er ergibt sich aus dem Lambertschen Funktionskettenbruch (4) f¨ ur z = √13 π mit arctan z = 6 . Er u ¨bertrifft sogar den Kettenbruch (3): mit (5) gewinnt man in 1000 Schritten 1143 Nachkomma-Stellen (asymptotisch in n Schritten √ n · log(7 + 48) = n · 1.143895095... genaue Nachkomma-Stellen). Allerdings √ bringt zur Berechnung von π die Multiplikation mit 12 zus¨atzliche Arbeit. Die Schallmauer des banalen Kettenbruchs (3) war damit schon durchbrochen, bevor Perron sein Buch schrieb.8 Man darf vielleicht weitere Spezialf¨alle und auch elegante Varianten des Lambertschen Kettenbruchs erwarten, darunter auch solche, die noch besser konvergieren. Allerdings konvergieren die aus den Reihen von Ramanujan (1914) gewonnenen Kettenbr¨ uche, insbesondere die Varianten der Gebr¨ uder David und Gregory Chudnovsky (1987), noch erheblich rascher. Daß sie den Nachteil sehr komplizierter Bildungsgesetze haben, spielt bei maschineller Berechnung kaum eine Rolle. 7
8
ˇ Nov˙y ˇ retˇ ezec pro ˇ cislo π. Casopis pro pestov´ ani matematiky a fysiky, Bd. 9, S. 157– 159 (1880). Der Jungsche Kettenbruch findet sich bereits bei Euler, 1775 (Enestroem E606). In der dritten Auflage (Nachdruck von 1977) f¨ uhrt Perron den Jungschen Kettenbruch auf: Oskar Perron, Die Lehre von den Kettenbr¨ uchen. Teubner, Leipzig 1977, S. 154.
Pythagor¨ aische Tripel1
Pythagor¨ aische Tripel sind Tripel (x, y, z) positiver ganzer oder auch rationaler Zahlen derart daß x2 + y 2 = z 2 . Sind solche x, y, z die Seiten eines Dreiecks, so ist der der Seite z gegenu ¨berliegende Winkel nach einem der ber¨ uhmtesten S¨atze der elementaren Mathematik, der Pythagoras (569–470 v. Chr.) zugeschrieben wird, ein rechter: man spricht daher auch von pythagor¨ aischen Dreiecken. Solche Zahlentripel und solche ‘rechtwinklige’ Dreiecke mit den Katheten x, y und der Hypotenuse z wurden jedoch schon vor den Zeiten von Pythagoras betrachtet; die Kenntnis des Pythagor¨ aischen Lehrsatzes ist durch verschiedene Stellen mathematischer Keilschrift-Texte gesi- Abb. 1 Segmenth¨ ohe chert2 , sie reicht in Babylon bis an das Ende des dritten Jahrtausends v. Chr. zur¨ uck. Ein Beispiel daf¨ ur ist die in einem babylonischen Text vorkommende Beziehung (Abb. 1) √ a = 12 (d − d2 − s2 ) zur Berechnung der Segmenth¨ ohe a aus dem Kreisdurchmesser d und der Sehne s , die den Pythagor¨ aischen Lehrsatz voraussetzt: s2 + (d − 2a)2 = d2 . ¨ Es wurde auch h¨ aufig spekuliert, daß in Agypten diese Kenntnis verbreitet war: Die oft zitierten ‘Seilspanner’ (‘Harpedonapten’), die in a¨gyptischen Inschriften um 1400 v. Chr. vorkommen (Johannes Tropfke, 1940) sollen mit einem Seil, das durch Knoten in zw¨ olf gleichlange St¨ ucke abgeteilt war, gearbeitet haben (32 + 42 = 52 ), um einen rechten Winkel zu erzielen (Abb. 2). (3, 4, 5) ist das am h¨aufigsten gebrauchte ganzzahlige pythagor¨ aische Tripel, daneben finden sich in babylonischen Texten nach 1700 v. Chr. auch (5, 12, 13), 1 2
Abb. 2 Seilspanner
Informatik-Spektrum 28 (2005), 417–423. O. Neugebauer, Vorgriechische Mathematik. Springer, Berlin 1934.
Pythagor¨ aische Tripel
281
(8, 15, 17), (20, 21, 29), sowie um 1300 v. Chr. (Text Plimpton 322) gr¨ oßere Beispiele wie (65, 72, 97), (119, 120, 169), (319, 360, 481). Diese ganzzahligen Tripel haben teilerfremde Elemente, sie werden auch primitive pythagor¨ aische Tripel genannt. Durch Multiplikation der Tripelelemente mit einem gemeinsamen Faktor entstehen wieder pythagor¨ aische Tripel, so aus (3, 4, 5) sowohl (6, 8, 10) wie auch ( 32 , 2, 52 ) und ( 35 , 45 , 1). Das in Indien gefundene Tripel (12, 35, 37) soll aus dem achten Jh. v. Chr. stammen. Die indische Mathematik kennt den Pythagor¨ aischen Lehrsatz empirisch ab ¨ 500 v. Chr., ein Beweis findet sich noch nicht3 . Uber die sumerischen Quellen hinaus finden sich die primitiven Tripel (7, 24, 25), (12, 35, 37). Auch in China waren im 12. Jh. v. Chr. die meisten dieser Beispiele bekannt. Erzeugung aller pythagor¨ aischen Tripel Die ganzzahligen pythagor¨ aischen Tripel k¨ onnen parametrisiert werden (in China4 in der Han Periode, 2. Jh. v. Chr. bis 2. Jh. n. Chr. aufgezeichnet) durch die erzeugenden Paare (p, q), p > q nat¨ urlicher Zahlen mittels x = x(p, q) := p2 − q 2 y = y(p, q) := 2pq z = z(p, q) := p2 + q 2 , da x2 + y 2 = (p2 − q 2 )2 + (2pq)2 = (p2 + q 2 )2 = z 2 und wegen p > q auch x > 0. Wegen p−q p+q p−q p+q p−q x(p, q) = 2 · y( p+q 2 , 2 ), y(p, q) = 2 · x( 2 , 2 ), z(p, q) = 2 · z( 2 , 2 )
gilt: Das zu (p, q) geh¨ orige Tripel ist sowohl f¨ ur den Fall: p ungerade, q ungerade wie f¨ ur den Fall: p gerade, q gerade nicht primitiv, es ist das Doppelte p−q des zu ( p+q origen Tripels mit vertauschten Katheten. Im u ¨brigen 2 , 2 ) geh¨ m¨ ussen p und q teilerfremd sein, um nichtprimitive Tripel auszuschließen, d.h. x, y und z sind teilerfremd. Unter Beachtung von p > q muß also f¨ ur primitive pythagor¨ aische Tripel entweder p gerade, von der Form 2k, und q ungerade, von der Form 2k + 1, oder umgekehrt, sein. Dann ist x ungerade und y gerade, von der Form 4k : y ≡ 0 mod 4. Da ferner das Quadrat einer ungeraden Zahl von der Form 4k + 1 ist, gilt auch z ist ungerade, von der Form 4k + 1 : z ≡ 1 mod 4. Auch alle Primfaktoren von z sind von dieser Form. z ≡ 9 mod 12 kommen nicht vor.
Primitive Tripel mit
Die primitiven pythagor¨ aischen Tripel enthalten eine ungerade Kathete a und eine gerade Kathete b, b ≡ 0 mod 4 sowie eine ungerade Hypotenuse c, c ≡ 1 mod 4. 3 4
Johannes Tropfke, Geschichte der Elementar-Mathematik. De Gruyter, Berlin 1940. Siehe: Kurt Vogel, Neun B¨ ucher arithmetischer Technik. Vieweg, Braunschweig 1968.
282 p q 2 3 4 4 5 6 5 7 6 7 8 8 7 9 8 9 10 10 8 11 11 9 12 10 11 12 13 10 11 13 12 14 13 14 11 14 15 13 15 16 12 16 13 14 16 15 17 16 17 13 14 17 18
1 2 1 3 2 1 4 2 5 4 1 3 6 2 5 4 1 3 7 2 4 8 1 7 6 5 2 9 8 4 7 1 6 3 10 5 2 8 4 1 11 3 10 9 5 8 2 7 4 12 11 6 1
Historische Notizen zur Informatik x
y
z
δz,y
3 5 15 7 21 35 9 45 11 33 63 55 13 77 39 65 99 91 15 117 105 17 143 51 85 119 165 19 57 153 95 195 133 187 21 171 221 105 209 255 23 247 69 115 231 161 285 207 273 25 75 253 323
4 12 8 24 20 12 40 28 60 56 16 48 84 36 80 72 20 60 112 44 88 144 24 140 132 120 52 180 176 104 168 28 156 84 220 140 60 208 120 32 264 96 260 252 160 240 68 224 136 312 308 204 36
5 13 17 25 29 37 41 53 61 65 65 73 85 85 89 97 101 109 113 125 137 145 145 149 157 169 173 181 185 185 193 197 205 205 221 221 229 233 241 257 265 265 269 277 281 289 293 305 305 313 317 325 325
1 1 32 1 32 52 1 52 1 32 72 52 1 72 32 52 92 72 1 92 72 1 112 32 52 72 112 1 32 92 52 132 72 112 1 92 132 52 112 152 1 132 32 52 112 72 152 92 132 1 32 112 172
]
]
]
]
] ]
]
]
]
p q 16 18 17 14 19 18 16 19 17 19 20 20 15 16 19 17 18 21 20 21 19 16 20 17 22 18 22 19 21 22 20 22 23 21 17 23 19 22 23 20 24 23 24 18 19 24 23 25 25 22 25 23 26
9 5 8 13 2 7 11 4 10 6 1 3 14 13 8 12 11 2 7 4 10 15 9 14 1 13 3 12 8 5 11 7 2 10 16 4 14 9 6 13 1 8 5 17 16 7 10 2 4 13 6 12 1
x
y
z
δz,y
p
q
x
y
z
δz,y
175 299 225 27 357 275 135 345 189 325 399 391 29 87 297 145 203 437 351 425 261 31 319 93 483 155 475 217 377 459 279 435 525 341 33 513 165 403 493 231 575 465 551 35 105 527 429 621 609 315 589 385 675
288 180 272 364 76 252 352 152 340 228 40 120 420 416 304 408 396 84 280 168 380 480 360 476 44 468 132 456 336 220 440 308 92 420 544 184 532 396 276 520 48 368 240 612 608 336 460 100 200 572 300 552 52
337 349 353 365 365 373 377 377 389 397 401 409 421 425 425 433 445 445 449 457 461 481 481 485 485 493 493 505 505 509 521 533 533 541 545 545 557 565 565 569 577 593 601 613 617 625 629 629 641 653 661 673 677
72 132 92 1 172 112 52 152 72 132 192 172 1 32 112 52 72 192 132 172 92 1 112 32 212 52 192 72 132 172 92 152 212 112 1 192 52 132 172 72 232 152 192 1 32 172 132 232 212 92 192 112 252
26 19 20 25 21 24 26 22 23 26 27 24 27 26 20 25 22 23 28 27 28 26 28 25 27 21 22 29 23 29 24 28 29 25 26 30 28 29 22 27 23 24 29 25 30 28 26 31 31 27 29 31
3 18 17 8 16 11 5 15 14 7 2 13 4 9 19 12 17 16 1 8 3 11 5 14 10 20 19 2 18 4 17 9 6 16 15 1 11 8 21 14 20 19 10 18 7 13 17 2 4 16 12 6
667 37 111 561 185 455 651 259 333 627 725 407 713 595 39 481 195 273 783 665 775 555 759 429 629 41 123 837 205 825 287 703 805 369 451 899 663 777 43 533 129 215 741 301 851 615 387 957 945 473 697 925
156 684 680 400 672 528 260 660 644 364 108 624 216 468 760 600 748 736 56 432 168 572 280 700 540 840 836 116 828 232 816 504 348 800 780 60 616 464 924 756 920 912 580 900 420 728 884 124 248 864 696 372
685 685 689 689 697 697 701 709 725 725 733 745 745 757 761 769 773 785 785 793 793 797 809 821 829 841 845 845 853 857 865 865 877 881 901 901 905 905 925 925 929 937 941 949 949 953 965 965 977 985 985 997
232 1 32 172 52 132 212 72 92 192 252 112 232 172 1 132 52 72 272 192 252 152 232 112 172 1 32 272 52 252 72 192 232 92 112 292 172 212 1 132 32 52 192 72 232 152 92 292 272 112 172 252
]
]
]
]
] ] ] ]
]
]
]
]
] ] ]
]
]
] ]
]
]
] ] ]
]
]
]
Abb. 3. 158 primitive pythagor¨ aische Tripel mit Seitenl¨angen z < 1000.
Pythagor¨ aische Tripel
283
In Abb. 3 sind die 158 primitiven pythagor¨ aischen Tripel mit Seitenl¨ angen kleiner als Tausend aufgelistet. Dabei ist die Reihenfolge benutzt ‘ungerade Kathete—gerade Kathete—ungerade Hypotenuse’. Werden aber durch die Parametrisierung auch (bis auf Vertauschung der Katheten) alle primitiven pythagor¨ aischen Tripel erzeugt? In der Tat: Ist
ein primitives Tripel x, y, z mit ungeraden x und z gegeben, ist p = z+x 2 , √ q= z−x 2 , wie schon Friedr. Jos. Pyth. Riecke 1866 betonte, und p+q= z + y √ , p − q= z − y. Im u ¨brigen gilt nat¨ urlich: 2 δz,y = z − y = (p − q) ist stets eine Quadratzahl.
Besonderheiten der pythagor¨ aischen Tripel. Werden die Katheten (a, b) eines pythagor¨ aischen Tripels mit δc,b = 1 als Erzeugende verwendet, so haben die erzeugten Tripel eine Besonderheit: Ihre Hypotenuse ist5 eine Quadratzahl: p q x y z δz,y 2 4 3 7 24 25 = 5 1 12 5 119 120 169 = 132 72 2 24 7 527 336 625 = 25 172 2 40 9 1519 720 1681 = 41 312 2 60 11 3479 1320 3721 = 61 492 2 84 13 6887 2184 7225 = 85 712 usw. Nur eine Seite eines primitiven pythagor¨ aischen Tripels kann eine Quadratzahl sein. Wird die Hypothenuse c eines pythagor¨ aischen Tripels als Erzeugende p und die gerade Kathete b als Erzeugende q verwendet, so haben die erzeugten Tripel die Besonderheit, daß ihre ungerade Kathete a eine Quadratzahl ist: p 5 13 17 25 29 37 41 53 61 65 65 5
q 4 12 8 24 20 12 40 28 60 56 16
x 9 = 32 25 = 52 225 = 152 49 = 72 441 = 212 1225 = 352 81 = 92 2025 = 452 121 = 112 1089 = 332 3969 = 632
y
z
40 312 272 1200 1160 888 3280 2968 7320 7280 4160
41 313 353 1201 1241 1513 3281 3593 7321 7361 4481
usw.
Albert H. Beiler, Recreations in the theory of numbers. Dover Publ., New York 1966, S. 106 .
284
Historische Notizen zur Informatik
Daß die gerade Kathete eines primitiven pythagor¨ aischen Tripels eine Quadratzahl ist, tritt nur unregelm¨ aßig auf: p q x y z 5 2 1 3 4 = 22 8 1 63 16 = 42 65 9 2 77 36 = 62 85 32 1 1023 64 = 82 1025 25 2 621 100 = 102 629 9 8 17 144 = 122 145 689 usw. 25 8 561 400 = 202 Des weiteren gibt es Teilbarkeitsaussagen f¨ ur die Seiten eines primitiven pythagor¨ aischen Tripels: Stets ist eine Seite durch 5 teilbar und sogar eine Kathete durch 3 . Stets ist das Produkt der beiden Katheten durch 12 teilbar und das Produkt aller drei Seiten durch 60 . Einen u ¨bersichtlichen Beweis hat schon Riecke6 gegeben. Es sei noch eine Bemerkung u ¨ber Tripel mit gleicher Hypotenuse angef¨ ugt: In Abb. 3 ist ersichtlich, daß wiederholt, n¨ amlich 36 mal, die Hypotenusen zweier primitiver pythagor¨ aischen Tripel zusammenfallen. (Dabei tritt als Folge der Aufschreibung im Dezimalsystem unter den Endziffern dieser Zahlen die 5 unverh¨ altnism¨ aßig oft auf, n¨ amlich in Abb. 3 in 25 F¨ allen, w¨ahrend die vier u ¨brigen ungeraden Ziffern etwa 3 mal auftreten.) Pythagor¨ aische Tripel (nicht notwendig primitive) mit gleicher Kathete x, die nicht prim ist, lassen sich aus x2 = (z + y) · (z − y) leicht finden: Zerlegt man x2 irgendwie in zwei Faktoren, x2 = u · v, so erh¨alt man aus u = z + y u+v und v = z − y : y = u−v 2 , z = 2 . Beispielsweise f¨ ur x = 6 hat man x2 = 18 · 2, woraus y = 18−2 = 8, 2 18+2 9 12+3 15 = , z = = z = 2 = 10; oder x2 = 12 · 3, woraus y = 12−3 2 2 2 2 . 9 15 Man erh¨ alt also die pythagor¨ aischen Tripel (6, 8, 10) und (6, 2 , 2 ) , oder auch (12, 16, 20) und (12, 9, 15) . Pythagor¨ aische Tripel und Formeln zur Berechnung von π. Pythagor¨ aische Tripel (x, y, z) = (p2 − q 2 , 2pq, p2 + q 2 ) f¨ uhren zu einer Darstellung von π4 als Summe von zwei Arcustangens-Funktionen (deren wohlbekannte Potenzreihen leicht zu berechnen sind): z−y q p−q π z−x 4 = arctan z+x + arctan z+y = arctan p + arctan p+q , die man mit Hilfe des Additionstheorems f¨ ur die Tangensfunktion nachrechnen kann. F¨ ur das zu p = 2, q = 1 geh¨ orige Tripel (3, 4, 5) ergibt sich so die von Leonhard Euler 1738 angegebene Darstellung π 1 1 4 = arctan 2 + arctan 3 . Das zu p = 4, q = 3 geh¨ orige Tripel (7, 24, 25) ergibt die Darstellung 6
Friedr. Jos. Pyth. Riecke, Mathematische Unterhaltungen. S. 153–156.
Heft 1, Stuttgart 1868,
Pythagor¨ aische Tripel π 4
285
= arctan 34 + arctan 17 .
Die Arcustangens-Reihen konvergieren umso besser, je kleiner das Argument ist. Somit ist es vorteilhaft, Summen (eventuell mit kleinen Vielfachen) von arctan-Funktionen zu verwenden, etwa π 4
2pq−(p −q ) y−x p−q = 2 · arctan z−y x + arctan y+x = 2 · arctan p+q + arctan 2pq+(p2 −q 2 ) . 2
2
Das Tripel (3, 4, 5) ergibt nunmehr die von Charles Hutton 1776 angegebene Darstellung π 1 1 4 = 2 · arctan 3 + arctan 7 . Das zu p = 3, q = 1 geh¨ orige nicht-primitiveTripel (8, 6, 10) ergibt die von Hermann 1706 angegebene Darstellung π 1 1 4 = 2 · arctan 2 − arctan 7 . Das zu p = 17, q = 7 geh¨ orige nicht-primitive Tripel (240, 238, 338) ergibt π 5 1 4 = 2 · arctan 12 − arctan 239 . 5 Nun ist aber arctan 12 = 2 · arctan 15 , wie man mit Hilfe der Verdopplungsformel tan 2·φ = 2·tan φ/(1 − tan2 φ) nachrechnen kann. Also gilt auch, wie von John Machin 1706 angegeben wurde, π 1 1 4 = 4 · arctan 5 − arctan 239 . 1 Wegen arctan 13 = arctan 15 + arctan 18 = arctan 14 + arctan 13 ergibt sich aus der Eulerschen Darstellung auch, wie Zacharias Dase 1844 angegeben hat, π 1 1 1 4 = arctan 2 + arctan 5 + arctan 8 , sowie π 1 1 1 4 = arctan 2 + arctan 4 + arctan 13 ; aus der Huttonschen Darstellung entsteht π 1 1 1 und 4 = 2 · arctan 5 + 2 · arctan 8 + arctan 7 π 1 1 1 = 2 · arctan + 2 · arctan + arctan . 4 4 13 7
Exkurs u ¨ ber Fermats Beweismethode der unendlichen Abnahme Das halbe Produkt der Katheten a und b eines primitiven pythagor¨ aischen Tripels — die Fl¨ ache des zugeh¨origen Dreiecks — wird parametrisiert durch p q (p2 − q 2 ). Versuche, p und q so zu w¨ ahlen, daß die Fl¨ ache eine Quadratzahl ist, scheiterten schon fr¨ uh. Bernard Frenicle de Bessy (1605–1675) versuchte sich 1640 daran, und Pierre de Fermat (1601–1665) gab 1659 einen geistreichen Beweis der Unm¨oglichkeit: G¨ abe es n¨amlich ein solches primitives pythagor¨ aisches Tripel, so g¨ abe es auch ein kleineres mit der selben Eigenschaft. Da aber eine solche echt absteigende Folge nat¨ urlichzahliger Tripel nicht unendlich sein kann, ist die Voraussetzung durch ‘reductio ad absurdum’ widerlegt. Fermat verwendet diese Beweisfigur der ‘unendlichen Abnahme’ wohl zum ersten Mal bei den pythagor¨ aischen Tripeln, aber auch sonst noch h¨ aufig. Ungl¨ ucklicherweise f¨ uhrte ihn das notorische Mißtrauen, das Mathematiker
286
Historische Notizen zur Informatik
zu seiner Zeit hinsichtlich der Redlichkeit ihrer Fachgenossen hatten, dazu, den Beweis f¨ ur sein Ergebnis nur in groben Z¨ ugen zu skizzieren: ,,weil er zu lang w¨ are und weil er das ganze Geheimnis meiner Methode preisg¨ abe“7 . Der Reinfall, den 1535 der arme Niccol` o Tartaglia (ca. 1500 – 1557) erleben mußte, dem Geronimo Cardano (1501 – 1576) die Formel zur Aufl¨osung kubischer Gleichungen durch Kubikwurzeln stahl, hatte seine jahrhundertelangen Auswirkungen. Pythagor¨ aische Tripel in arch¨ aologischen Zeugnissen Mathematische Erkenntnisse fr¨ uher Kulturen sind nicht allein in schriftlichen Zeugnissen u ¨berliefert. Sie finden sich auch in und auf Bauwerken, und sind dabei insbesondere durch arch¨ aologische Befunde belegt. Bartel Leendert van der Waerden (1903–1996) geb¨ uhrt das Verdienst, darauf besonders hingewiesen zu haben und die vereinzelten Untersuchungen, die sich auf Ausgrabungen auf Malta und in Portugal, Spanien, in der Bretagne, in England, Schottland und Irland bezogen, zusammengefaßt zu haben. In den meisten dieser Fundorte megalithischer Monumente fanden sich Monolithe, die Pythagor¨ aische Tripel bildeten. Die Zweckbestimmung f¨ ur astronomische und kultische Untersuchungen ließ sich h¨aufig feststellen. Die Zeitr¨aume, in denen diese Gebilde errichtet wurde, liegen zwischen 4500 v. Chr. und 3000 v. Chr., deutlich fr¨ uher als die schriftlichen Zeugnisse aus den jeweiligen Kulturen. Van der Waerden gewann aus diesen Befunden den Eindruck, daß pythagor¨ aische Tripel auf allerfr¨ uheste mathematische Erkenntnisse der Menschheit hinweisen. Aus den chinesischen ‘Neun B¨ uchern’ hatte er geschlossen, daß die Tripel haupts¨ achlich der Konstruktion von Lehrbeispielen dienten, nunmehr aber war auch eine praktische Verwendung nachweisbar. Der Denkanstoß kam wohl um 1960 von dem Briten A. Thom. Abb. 4 gibt ein Beispiel, das auf A. Thom und A. S. Thom zur¨ uckgeht8 : der Ringwall ‘Clava’ in Schottland, zusammengesetzt aus einem Halbkreis und einer Halbellipse, mit Monolithen einges¨ aumt, und darin zwei 6-8-10-Tripel mit gemeinsamer Kathete 8, ausgedr¨ uckt in Megalithischen Yards, die ungef¨ ahr 82.9 cm messen. Van der Waerden gelangt zu dem Schluß9 , daß in der Jungsteinzeit, im Neolithikum, ‘there must have been a doctrine of Pythagorean triples and their ritual applications’. Und er wagt Abb. 4 die Vermutung ‘there must have been a Ringwall ‘Clava’ 7 8 9
Eine Entr¨ atselung ist zu finden bei Michael S. Mahoney, The Mathematical Career of P. de Fermat. Princeton University Press, Princeton 1973, S. 342–343. A. Thom und A. S. Thom, Megalithic Remains in Britain and Brittany. Oxford 1978. Bartel Lendert van der Waerden, Geometry and Algebra in Ancient Civilizations. Springer, Berlin 1983, S. 25.
Pythagor¨ aische Tripel
287
tradition of teaching mathematics by means of well-chosen sequences of problems with solutions, a tradition which originated somewhere in Neolithic Europe and which spread towards Babylonia, Greece and China.’ Er h¨ alt es f¨ ur m¨ oglich, daß in der indoeurop¨ aischen ‘Glockenbecherkultur’ suchen sind, als die Vorfahren der Griechen und Indo-Iraner noch zusammen im Donauraum lebten. Neolithische Befunde im Donauraum Durch Luftbildaufnahmen und neuerdings durch magnetometrische Messungen wurden in der zweiten H¨ alfte des 20. Jh. die M¨ oglichkeiten der Erschließung neolithischer Befunde stark erweitert, und durch die Altersbestimmung mittels der Radio-Karbon-Methode die Datierung sehr viel genauer m¨ oglich. Dabei wurde besonders der Donauraum zwischen Regensburg und Budapest in Betracht10 gezogen (Abb. 5). Eine Serie von sechs mittelneolithischen Kreisgrabenanlagen mit Aussendurchmessern von bis zu 100 Metern, alle an den Beginn des 5. Jahrtausend v. Chr. zu datieren , fand sich in Niederbayern s¨ udlich von Isar und Donau (Abb. 6).
Abb. 5
Neolithische Befunde
Eine Anlage nahe Kothingeichendorf zeigt zwei 3-4-5-Tripel, ausgedr¨ uckt in ‘Rohren’ zu 6 Ellen mit einem Ellenmaß von 51.8 cm und symmetrisch zusam10 www.noe-landesausstellung.at/pressetextKGA
final.pdf , 2004.
288
Historische Notizen zur Informatik
mengef¨ ugt mit gemeinsamer Kathete 3; eine Anlage nahe Meisternthal zeigt zwei 15-8-17-Tripel mit gemeinsamer Kathete 15 und zum Trapez zusammengef¨ ugt; eine Anlage nahe Oberp¨ oring-Gneiding zeigt zwei 21-20-29-Tripel, symmetrisch zusammengef¨ ugt mit gemeinsamer Kathete 21. Eine andere Serie von Kreisgrabenanlagen fand sich in Nieder¨ osterreich n¨ordlich Wien: In Puch mit einem 3-4-5-Tripel, wiederum ausgedr¨ uckt in ‘Rohren’ mit einem Ellenmaß von 51.7 cm, sowie einem 21-20-29-Tripel und einem 45-2853-Tripel; in Glaubendorf II mit einem 30-40-50-Tripel und einem einliegenden 9-40-41-Tripel, ausgedr¨ uckt in Ellen von 51.6 cm; in Str¨ ogen mit einem 30-16-34-Tripel und einem 12-16-20-Tripel mit gemeinsamer Kathete 16. Auch in Franken, in Sachsen und Sachsen-Anhalt, in Nieder¨ osterreich, der Slowakei und in Tschechien fand man Kreisgrabenanlagen, die pythagor¨ aische Tripel aufweisen (Abb. 5). Eine Kreisgrabenanlage in Goseck besitzt ein 21-2029-Tripel, ein 12-16-20-Tripel und ein 512-13-Tripel, wobei die Kathete 20 mit der Hypotenuse 20 und die Kathete 12 mit der anderen Kathete 12 zusammenf¨ allt. Solche Kombinationen von unterAbb. 6 Mittelneolithische Kreisschiedlichen pythagor¨ aischen Tripeln gegrabenanlagen in Niederbayern ben ein Zeugnis von hoher Kultur im Umgang mit ihnen. Die Ellenmaße 51.8 cm, 51.7 cm und 51.6 cm liegen nahe an der Nippur-Elle von 51.86 cm. Viele weitere Einzelheiten u ¨ ber die neolithischen Funde an der oberen Donau finden sich in einer demn¨ achst erscheinenden Publikation von Albert Kainzinger.
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA1 Im Gedenken an Marian Rejewski (1905–1980)
Teil 1: Vorarbeiten in Polen H¨ aufig habe ich die Frage geh¨ ort: ,,Wie kam es dazu, daß es die Polen waren, denen im Dezember 1932 die ersten Einbr¨ uche in das ENIGMA Chiffriersystem der Deutschen Wehrmacht gelangen, w¨ahrend die Briten lediglich mit der kommerziellen ENIGMA zurande kamen?“ In der Tat: dies gelang Alfred Dillwyn Knox erst 1937, obwohl er schon 1925 in Wien eine ENIGMA C gekauft hatte und Hugh Foss bereits 1927 Anfangserfolge damit erzielt hatte. Der wesentliche Unterschied zwischen der Wehrmacht ENIGMA, die ein Steckerbrett hatte und der ENIGMA C, der es noch fehlte, lieferte daf¨ ur einen oberfl¨ achlichen Grund, aber das war es nicht allein: es war ein Mentalit¨ atsunterschied, der eine entscheidende Rolle spielte. Etwas genauer gesagt: die Polen brachten ab 1929 systematisch die Mathematik ins Spiel, w¨ahrend die Briten noch bis 1938 an dem Jahrhunderte alten Geist, daß Kryptanalyse eine Dom¨ane der Philologen sei, festhielten. Die Briten waren aber dann 1938 auch mit aller Kraft dabei, das Vers¨ aumte aufzuholen. Peter Twinn war der erste Mathematiker, der (Februar 1938) rekrutiert wurde und dem bald einige weitere folgten; er erfuhr sp¨ ater, daß er und seinesgleichen zun¨ achst das Vorurteil zu u ¨berwinden hatten, sie seien ‘seltsam und notorisch unpraktisch’. Alan Turing wurde schon Mitte 1938 in die Aufgaben eingeweiht, die ihn eines Tages erwarten k¨onnten; zur Jahreswende 1938/39 wurde er einer eingehenden Schulung unterzogen. Er trat ¨ mit dem ersten Tag nach Kriegsausbruch 1939 in Bletchley Park an. Ahnlich erging es Gordon Welchman, um nur zwei der sp¨ateren Heroen zu nennen. Die US-Amerikaner waren ebenfalls bereits 1927 darauf aufmerksam geworden, daß sich in Deutschland etwas tat; der amerikanische Milit¨ arattachee in Berlin berichtete, daß die Chiffrierung der Funkspr¨ uche bislang selbst von erfahrenen Kryptanalytikern nicht zu l¨ osen sei und keine einzige Dechiffriermethode sich bew¨ ahrt habe. Er erhielt dann Ende November 1927 1
Informatik-Spektrum 28 (2005), 493–49; 29 (2006), 53–60.
290
Historische Notizen zur Informatik
den Auftrag, eine handels¨ ubliche ENIGMA (ob ENIGMA C oder ENIGMA D ist nicht klar) zu kaufen, die auch im Mai 1928 der U.S. Army u ¨bergeben wurde. Der neugeschaffene britische S.I.S. (Signal Intelligence Service) setzte dann die Untersuchungen fremder Chiffriermaschinen fort. Auch u ¨ber die milit¨ arische Variante der ENIGMA (vermutlich ENIGMA I) besaß er Informationen, insbesondere u ¨ber das Steckerbrett, das den großen Unterschied zur handels¨ ublichen Version ausmachte. Von Bem¨ uhungen anderer L¨ ander, der ENIGMA auf den Leib zu r¨ ucken, ist nicht viel bekannt. Was aber verschaffte den Polen den Vorsprung von sieben Jahren bei der milit¨ arischen ENIGMA? Erst Anfang 1940 gelang den Briten der erste volle Durchblick bei den undiszipliniert gef¨ uhrten Funknetzen der Luftwaffe, dem H¨atschelkind des gr¨ oßenwahnsinnigen G¨ orings. Die Situation in Polen. Um das verstehen zu k¨onnen, muß man auf zwei f¨ ur die Polen besonders gl¨ uckliche Umst¨ande hinweisen. Zum einen: Viele Polen taten sich mit der deutschen Sprache nicht so schwer wie Angeh¨ orige anderer Sprachregionen. Der Westteil Polens stand bis 1918 unter preußischer oder ¨ osterreichischer Regierung und das Schulsystem war auf die deutsche Sprache hin orientiert. Zum anderen aber: Polen war ein Land, das nicht nur, wie Frankreich und England, gute Mathematiker hervorbrachte, sondern in dem der Nachrichtendienst auch auf gr¨ oßeres Verst¨andnis f¨ ur den Einsatz von Mathematikern als Kryptanalytiker hoffen konnte. Das war zwar in den USA auch der Fall; William Friedmann, seit 1929 Chef des U.S. Army Signal Intelligence Service, holte sich schon Anfang der 30er Jahre die jungen Mathematiker Solomon Kullback, Frank Rowlett und Abraham Sinkov in seine Dechiffriergruppe; aber vor der nach dem ersten Weltkrieg geschw¨achten Milit¨ armacht Deutschland konnten sich die USA in den zwanziger Jahren recht sicher f¨ uhlen. Die Polen andererseits lebten nicht ganz unbegr¨ undet in der Furcht, ein wiedererstarkendes Deutsches Reich k¨onnte Danzig, Oberschlesien oder den ganzen ”Korridor” zur¨ uckfordern. Da ließ sich das Nationalbewußtsein junger polnischer Mathematiker leichter mobilisieren. Das nachrichtendienstliche Duell Polen-Deutschland begann folgerichtig bereits im November 1918. Die Deutschen, das lag nahe, konnten auf ihre Entzifferungserfolge im Weltkrieg 1914–1918 aufbauen. Die Polen fanden das durch klassische Agentent¨ atigkeit Mitte der zwanziger Jahre heraus und t¨ auschten dann auch die deutsche Seite erfolgreich durch Spielmaterial. Wer aber waren in Polen die Leute, die 1929 begannen, systematisch junge polnische Mathematiker auf einen Einsatz als Kryptanalytiker vorzubereiten? Nach allem, was man heute weiß, waren daran beteiligt der langj¨ ahrige Chef im polnischen Dechiffrierb¨ uro (Biuro Szyfr´ ow) selbst, Major Franciczek Pokorny (letzter Dienstgrad Oberstleutnant), der bereits 1930 pensioniert wurde, und sein Stellvertreter, Leutnant Maksymilian Cie, z˙ ki (1890–1951, letzter Dienstgrad Major). Pokorny kam aus Galizien, war ehemaliger Of-
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
291
fizier in der k. u. k. Armee und Cousin von Hermann Pokorny, der im Ersten Weltkrieg zu der ¨ außerst erfolgreichen (gegen Rußland, gegen Italien) Spitzengruppe der Kryptologen des o¨sterreichischen Heeres geh¨orte. Cie, z˙ ki f¨ uhrte das deutsche Referat B.S.-4 des Biuro Szyfr´ ow, er hatte w¨ahrend des Weltkriegs gezwungenermaßen in der preussischen Armee gedient. Allem Anschein nach hatte er gute, wenn nicht beste Beziehungen zu einigen Mathematikern in Warschau und auch an der Universit¨ at Poznan (Posen), darunter Professor Zdzislaw Krygowski. Ob er selbst eine mathematische Ausbildung erfahren hatte, l¨ aßt sich nicht so leicht feststellen. Gab es aber auch einen spiritus rector ? In diese Rolle passen w¨ urde der Hauptmann (letzter Dienstgrad Oberst i. G.) Jan Kowalewski (1892–1965), der sich im polnisch-russischen Krieg 1919–1920 seine Sporen erworben hatte — die Polen lasen 1920 viele russische Spr¨ uche mit, wie vorher die Deutschen. Sodann wurde er als Experte nach Tokyo eingeladen und war dort 1923–1924 Kryptologielehrer und Berater des japanischen Dechiffrierdienstes, der unter ´ Kowalski aufbl¨ uhte. 1928, mit 36 Jahren, absolvierte er die Ecole Superieure de Guerre in Paris. Seine sp¨ atere Karriere verlief im diplomatischen Dienst: Milit¨ arattach´e in Bukarest, diplomatischer Vertreter der polnischen Exilregierung in Lissabon. Die Vorarbeiten. Anfang Januar 1929 stellte Professor Krygowski in Poznan eine Liste von etwa zwei Dutzend Studierenden der Mathematik im 3. und 4. Studienjahr auf, die Deutsch kannten und mindestens ‘gut’ in ihren Semesterarbeiten erreicht hatten. Sie wurden zu einem Termin in seinem ¨ Dienstzimmer gebeten, wo ihnen die Uberraschung bevorstand, zwei in Zivil gekleidete Offiziere des polnischen Generalstabs in Warschau zu treffen, Pokorny und Cie, z˙ ki. Die beiden luden die jungen Leute zur Teilnahme an einem Unterricht in Krypotologie an zwei Abenden der Woche ein, der bald beginnen sollte. Sowohl u ¨ber die Existenz des Kurses sowie u ¨ber ihre eventuelle Teilnahme wurden sie zum Stillschweigen verpflichtet. Aus Sicherheitsgr¨ unden fand der Kurs auch außerhalb der Universit¨ atsr¨aume statt, in einer Kaserne weitab von der Stadtmitte, dicht an einem Bollwerk des alten Befestigungsg¨ urtels von Posen, der bis 1918 Fort Grolman genannt wurde. Die Wahl von Posen als Kursort war sehr vern¨ unftig, da die dortigen Studenten vorwiegend aus Großpolen (Wielkopolska) oder aus Pommern kamen und bis 1918 deutsche Schulen besucht hatten. Die ersten einf¨ uhrenden Vorlesungen u ¨ber die Geschichte der Kryptographie und die wichtigsten Chiffriersysteme hielt Major Pokorny selbst. Er st¨ utzte sich dabei auf den Cours de Cryptographie von Marcel Givierge, Paris 1926, der die Erfahrungen aus dem Ersten Weltkrieg ber¨ ucksichtigte, aber auch nicht dar¨ uber hinaus ging. Nach ein paar Wochen verteilte Leutnant Cie, z˙ ki, der auch weiterhin (neben dem Zivilangestellten des Biuro Szyfr´ ow, Ing. Antoni Palluth) als Ausbilder fungierte, Kopien von authentischen chiffrierten Funkspr¨ uchen der Reichswehr. Sie waren mit dem damals g¨angigen Doppelw¨ urfelverfahren, einem Transpositionsverfahren chiffriert. Als Hilfe gab er
292
Historische Notizen zur Informatik
an, daß es sich um ein Rundschreiben des Berliner Reichswehrministeriums, betreffend Winterquartiere und Biwaks auf Truppen¨ ubungspl¨ atzen handelte — ein wichtiger Hinweis auf das in Betracht kommende Vokabular. Nach ein paar Stunden legten einige der Studenten, darunter Marian Rejewski (1905–1980), Henryk Zygalski (1908–1978) und Jerzy R´ oz˙ ycki (1909–1942), ihre L¨ osungen vor. Die anderen schafften es nicht innerhalb der vorgegebenen Zeit. Immer schwierigere chiffrierte Texte wurden den Studenten im weiteren Verlauf vorgelegt. Die Anforderungen an die Kursteilnehmer waren hart und einige gaben freiwillig auf oder sahen sich dazu gezwungen, um ihre regul¨ aren Examina wie vorgesehen ablegen zu k¨onnen. Im Herbst 1929 beendeten acht Teilnehmer erfolgreich den Kurs. Sie waren u ¨ber den eigentlichen Kursgegenstand hinaus auch mit mathematischlinguistischen Aufgaben traktiert worden und auf ihre allgemeine Intelligenz, Scharfsinnigkeit und besonders auf ihr Assoziationsverm¨ ogen gepr¨ uft worden. Wladislaw Kozaczuk, dem man viele Einzelheiten verdankt, berichtete von einem Beispiel: Die Frage lautete ,,Wie heißt eine ziemlich gut bekannte deutsche Pers¨onlichkeit, deren Dienstgrad und Familienname die sechs Vokale e e a e e e enth¨alt?“ Rejewski antwortete wie aus der Pistole geschossen: ,,General Beseler“. Kein Wunder: Beseler war 1915–1918 Chef der deutschen Milit¨ arverwaltung im besetzten Warschau. Rejewski, der ¨alteste der dreien, hatte auch sonst eine u ¨berdurchschnittliche Allgemeinbildung in Geschichte und Literatur, was die Aufmerksamkeit schnell auf ihn lenkte. R´ oz˙ ycki und Zygalski standen ihm kaum nach. Rejewski bestand am 1. M¨ arz 1929 sein Magisterexamen, der normale Abschluß f¨ ur Mathematiker an polnischen Universit¨ aten, und ging, um Statistische Mathematik zu studieren, auf Anraten von Professor Krygowski nach G¨ ottingen. Ein Angebot als wissenschaftlicher Assistent in Poznan schlug er zun¨ achst aus, weil er, einem Rat seines Vaters folgend, lieber als Versicherungsmathematiker arbeiten wollte. Im Sommer 1930 beendete er seinen G¨ ottinger Aufenthalt, der ihm die Bekanntschaft mit Zygmunt Birnbaum (sp¨ ater University of Washington, Seattle, USA) und Henryk Schaerf (sp¨ ater Washington University, St. Louis, Missouri) gebracht hatte. Ab Herbst 1929 wurde dann eine Posener Außenstelle des Biuro Szyfr´ ow geschaffen, in der schon neben dem Universit¨ats-Studium Arbeit geleistet wurde. Die Teilnehmer erhielten auch ein bescheidenes Sal¨ ar, um ihre Geldmittel aufzubessern. Rejewski stieß im Herbst 1930 wieder zu der Gruppe, nahm im u ¨brigen seine Arbeit als Dozent an der Universit¨ at auf. In den Kasematten der Kommandantur wurde ein großer Arbeitsraum eingerichtet; die acht besten Studenten des Lehrgangs, darunter auch eine Frau, begannen ¨ chiffrierte deutsche Funkspr¨ uche zu entziffern; Ubungsarbeiten sozusagen, f¨ ur die ein Aufwand von w¨ ochentlich zw¨olf Arbeitsstunden angesetzt wurde. Die abgeh¨ orten Funkspr¨ uche wurden durch Kurier angeliefert und, wenn es schnell gehen mußte, per Flugzeug nach Warschau gebracht. Die Permanenz dieser Arbeit f¨ uhrte zu einer genauen Beobachtung der schlechten Angewohn-
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
293
heiten der deutschen Chiffrierer und Funker; die regelm¨aßig beobachteten Fehler in der Chiffrierdisziplin sollten sp¨ ater wichtige Hilfen werden. Oft waren es nur Gedankenlosigkeiten oder eine unklare, mißverst¨ andliche Wortwahl in den Chiffrieranweisungen. Eine dieser ‘Dienstvorschriften’ besagte, daß ein (mit Doppelw¨ urfel) verschl¨ usselter Text mindestens 50 Buchstaben enthalten mußte. Eine faule Gewohnheit war, den seltenen Klartextbuchstaben ‘X’ nicht nur als Zeichen f¨ ur Zwischenraum zu gebrauchen, sondern auch f¨ ur alle m¨ oglichen anderen Zwecke zu mißbrauchen, und so war das Auff¨ ullen eines zu kurzen Textes mit bedeutungslosen ‘X’ gang und g¨abe, etwa AMXZW OXOKT XOBER XXZUG XMITX MUNIT XIONA XNGEK OMM XX ENXXX obwohl AMXZW OXOKT OBERX ZUGXM ITXMU NITIO NXANG EKOMM ENXXX mit nur neun F¨ unfergruppen zwar nicht der Dienstvorschrift entsprach, aber weniger Angriffsfl¨ achen f¨ ur den Dechiffrierer bot. ¨ Das Dechiffrieren einiger der Codes und ‘Handschl¨ ussel’, die im Ubungsbetrieb auf den unteren F¨ uhrungsebenen der Wehrmacht im Man¨ over benutzt wurden, geriet f¨ ur die ‘Studentenfiliale’ in der Kasematte bald zur Routine. Anders war es mit dem Doppelw¨ urfelverfahren, das auf h¨ oheren F¨ uhrungsebenen verwendet wurde und zeitraubende, m¨ uhselige, l¨astige Arbeit mit sich brachte. Rejewski schrieb nach dem Krieg, daß dies eine vorz¨ ugliche Heranf¨ uhrung zu einem produktiven kryptanalytischen Denken war, das insbesondere f¨ ur die sp¨ atere Arbeit mit komplizierten, maschinenchiffrierten Texten seine große Bedeutung hatte. Und obwohl die Warschauer Zentrale ihre Filiale stets an der kurzen Leine hielt, gab sie der Initiative der jungen Mathematiker viel Freiraum — ein erstaunlich gutes p¨adagogisches Konzept. Die aus Warschau nur alle paar Wochen nach Poznan kommenden Offiziere des Biuro Szyfr´ ow hielten jedoch ihre Sch¨ utzlinge, die genaue Arbeitsprotokolle f¨ uhren mußte, st¨ andig unter Beobachtung und konnten sich f¨ ur jeden einzelnen ein Bild von seiner Ausdauer, Beharrlichkeit und seinem psychologischen Einf¨ uhlungsverm¨ ogen machen; Eigenschaften, nach denen der Wert eines Kryptanalysten gemessen wird. Auch die F¨ ahigkeit zur Zusammenarbeit, was man sp¨ater ‘Teamgeist’ nannte, wurde u ¨berpr¨ uft. Bef¨ urchtungen in Warschau. Im Sommer 1932 schrillten im Biuro Szyfr´ ow die Alarmglocken. Die seit langem bestehenden Spannungen zwischen Polen und Deutschland nahmen zu. Die nachrichtendienstlich u ¨ber die sich anbahnende Entwicklung in Deutschland gut informierten Verantwortlichen im Biuro Szyfr´ ow fanden es an der Zeit, aus der dreij¨ ahrigen Arbeit in Poznan Nutzen zu ziehen und die jungen Leute mit der von der Wehrmacht sp¨ atestens seit 1930 gebrauchten ENIGMA bekannt zu machen. Der zunehmende Gebrauch dieser Maschinenchiffrierung machte den gewohnten Einblick in die Absichten des potentiellen Gegners immer schwieriger.
294
Historische Notizen zur Informatik
Die in den Jahren 1928–1932 unternommenen Bem¨ uhungen Polens, das neue Chiffriersystem der Deutschen zu brechen, hatten, wie der franz¨osische General Gustave Bertrand nach dem Krieg berichtete, zu nichts gef¨ uhrt. Das mußte nun anders werden. Die Dechiffrierfiliale in Poznan wurde aufgel¨ ost. Am 1. September 1932 begannen Marian Rejewski, Jerzy R´ oz˙ ycki und Henryk Zygalski ihre Arbeit als regul¨ are Mitarbeiter im Generalstabsgeb¨ aude am Sachsenplatz, sp¨ ater in Pilsudski-Platz umbenannt, in Warschau. In den ersten Wochen wurde den Neuen jedoch noch ein anderes Problem gestellt: Ein deutscher Vier-Buchstaben-Code der Reichsmarine. Ob u ¨bertriebene Vorsicht dahinter stand, kann man nicht sagen; jedenfalls erinnerte sich Rejewski ”Wir waren anf¨ anglich streng von allen Abteilungen des Biuro Szyfr´ ow isoliert”. Mit der Zeit, berichtete er, ließ die u ¨bertriebene Geheimniskr¨ amerei nach. Die Arbeit an der Dechiffrierung des Codes geh¨orte zu dem schwierigsten, was das Biuro Szyfr´ ow bis dahin angegangen hatte, erfolgte jedoch nach bereits bew¨ahrten Methoden. Jedenfalls ging es nur langsam ¨ voran. Schließlich entschloß man sich, auch Ubungsfunkspr¨ uche heranzuziehen, die auff¨ allige Codegruppen wie YOPY und YWIM enthielten, und erreichte so einen ersten Einbruch, der bald zu einem Bruch ausgebaut werden konnte (es stellte sich heraus, daß YOPY ‘wann’ und YWIM ‘wo’ bedeutete). Damit konnte Rejewski abgel¨ ost werden und wurde im Oktober 1932 mit der Aufgabe betraut, die ENIGMA aufzukl¨ aren — ein noch schwierigeres Vorhaben, scheinbar hoffnungslos, weil daf¨ ur keinerlei Erfahrungen vorlagen. Rejewski stellte gleich zu Beginn fest, daß es sich weder um ein Transpositionsverfahren noch um ein unkompliziertes Substitutionsverfahren handelte, da in den chiffrierten Texten keine Wiederholungen (‘Parallelstellen’) auftraten und die Verteilung der Zeichen ungef¨ ahr gleichm¨aßig war. Ebenso bald bemerkte er aber auch, daß stets zwei Texte mit identischem Anfangsbuchstaben auch ein und denselben vierten Buchstaben enthielten, und er konnte nicht u ¨bersehen, daß das gleiche f¨ ur die zweiten und f¨ unften sowie f¨ ur die dritten und sechsten Buchstaben galt. Er vermutete also, daß die ersten sechs Buchstaben eine besondere Bedeutung in sich trugen, und es d¨ ammerte ihm nach und nach, es k¨ onnte sich um einen auf drei Buchstaben beruhenden, f¨ ur den jeweiligen Funkspruch g¨ ultigen besonderen Schl¨ ussel (‘Spruchschl¨ ussel’) handeln. Er schrieb also chiffrierte Texte untereinander, deren erste sechs Buchstaben g¨ anzlich u ¨bereinstimmten (¨ uberraschenderweise gabe es derer nicht wenige), wie etwa ¯F ¯O ¯W ¯L ¯ DOCAI ¯ ¯ EMPTO BTVG ¯ ¯ INFGR OJVDD ZLUWS ¯ ¯ R HWBGX G JURNK KTEHM ¯F ¯O ¯W ¯L ¯ DNWEL ¯ ¯ OAZYB BYZR ¯ ¯ GCJDX NGDFE MJUPI ¯ ¯ R SCAPX G MJVPI TKELY
und stellte fest, daß im weiteren Verlauf des chiffrierten Textes h¨ aufiger Buchstaben¨ ubereinstimmungen (‘Koinzidenzen) ’ eintraten, wie im Beispiel auf f¨ unf von 44 Pl¨ atzen, w¨ ahrend bei zuf¨ alliger Verteilung und einem Alphabet von 26 Zeichen bloß 44/26 ≈ 1.69 zu erwarten w¨aren. Er schloß daraus, daß es sich um zwei Klartexte handelte, die phasengleich chiffriert wurden, was die
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
295
Bedeutung der Sechsergruppe am Anfang als ‘sechsbuchstabiger chiffrierter und u ¨bertragener verdoppelter Spruchschl¨ ussel’ erh¨artete. Ob er sich dabei auf die fundamentale Publikation des amerikanischen Kryptologen William F. Friedman von 1921 u ¨ber den ‘Index of coincidence’ st¨ utzen konnte, bleibt im Dunkeln; m¨ oglicherweise hat Rejewski diesen unabh¨angig wiedererfunden. Rejewskis Auftritt. Damit war der Weg frei f¨ ur Rejewski, seine mathematischen F¨ ahigkeiten einzusetzen. Rejewski schrieb dar¨ uber: ,,Die Anzahl von verschiedenen Schl¨ usseln aus drei Buchstaben, die man aus dem ganzen Alphabet bilden kann, betr¨ agt offensichtlich 26·26·26. Unter diesen Umst¨anden sollten in einer Gruppe von einigen Dutzenden von Funkspr¨ uchen (sofern eine solche Menge t¨aglich geliefert wurde) zwei Spr¨ uche mit identischem Anfang nur ganz selten, ausnahmsweise, auftreten. Sobald jedoch die sich wiederholenden Anf¨ ange h¨ aufig sind, muß man folgerichtig zum Schluß kommen, daß die Chiffrierer eine besondere Neigung f¨ ur bestimmte (Klartext-) Spruchschl¨ ussel haben, so vielleicht f¨ ur solche wie a a a, b b b, s s s oder a b c, x y z usw. Die Mutmaßung hat sich als richtig erwiesen, ja viel mehr: .... auch wenn man die Konstruktion der Chiffriermaschine nicht kennt oder nur sehr mangelhafte Informationen dar¨ uber hat, kann man in sehr vielen F¨ allen eine Antwort geben, welche Schl¨ ussel von den Chiffrierern gew¨ ahlt worden sind.“ Mit dieser Beobachtung begann Rejewskis Siegeszug.
Teil 2: Rejewski und seine Kameraden Erst als Rejewski so weit fortgeschritten war, konnte man ihm eine zwischenzeitlich legal erworbene ENIGMA der kommerziellen Bauart (ENIGMA C oder ENIGMA D) zur Verf¨ ugung stellen. Ob Rejewski dabei auch Druckschriften der Chiffriermaschinen A.G., die die kommerzielle ENIGMA vertrieb, in die H¨ ande bekam, in denen (wie Turing in seinem ‘Treatise’ von 1941 behauptet) die simple Wiederholung des dreibuchstabigen KlartextSpruchschl¨ ussels empfohlen wurde, oder ob er die Spruchschl¨ ussel-Wiederholung lediglich vermutet hatte, l¨ aßt sich aus der Literatur nicht entnehmen. Ebenso unklar ist, was der Grund war, daß die Reichswehr sich an diese, wie sich herausstellte verheerende Empfehlung des sechsbuchstabigen chiffrierten und u ¨bertragenen verdoppelten Spruchschl¨ ussels gehalten hat. Ein typisches Beispiel. Tadeusz Lisicki (1910–1991, letzter Dienstgrad Oberst) verdankt man ein vermutlich authentisches Beispiel f¨ ur ein System von 65 Spruchanf¨ angen, darunter etlichen mehrfach auftretenden. Die verbleibenden vierzig verschiedenen sind in Tabelle 1 zusammengestellt. An diesem Beispiel kann das mathematische Vorgehen Rejewskis gut erl¨autert werden: Seien P1 , P2 , P3 , P4 , P5 , P6 die selbstreziproken, echt involutorischen Permutationen, die die hintereinandergeschalteten drei Rotoren der ENIGMA auf den ersten, den zweiten, den dritten, den vierten, den f¨ unften und den sechsten Buchstaben des Klartextes bewirken, ausgehend von einer gewissen, nur
296
Historische Notizen zur Informatik 1. 2. 3. 4. 5. 6. 7. 8.
AUQ BNH BCT CIK DDB EJP FBR GPB
AMN CHL CGJ BZT VDV I PS KLE ZSV
9. 10. 11. 12. 13. 14. 15. 16.
HNO HXV I KG IND JWF KHB LDR MAW
THD TT I JKF JHU MIC XJV HDE UXP
17. 18. 19. 20. 21. 22. 23. 24.
NXD NLU OBU PVJ QGA RJL RFC SYX
QTU QFZ DLZ FEG LYB WPX WQQ SCW
25. 26. 27. 28. 29. 30. 31. 32.
SJM SUG TMN TAA USE VII VQZ WTM
SPO SMF EBY EXB NWH PZK PVR RAO
33. 34. 35. 36. 37. 38. 39. 40.
WK I XRS XOI XYW YPC ZZY ZEF ZSJ
RKK GNM GUK GCP OSQ YRA YOC YWG
Tabelle 1 . 40 verschiedene chiffrierte Spruchschl¨ ussel, die an ein und demselben Tag (zum selben Tagesschl¨ ussel) aufgetreten sind t¨ aglich wechselnden Grundstellung der Rotoren. Klartextbuchstaben sollen durch Kleinbuchstaben, Geheimtextbuchstaben durch kleine Großbuchstaben bezeichnet werden. Aus a Pi = X und a Pi+3 = Y (i = 1, 2, 3) folgt a = X Pi−1 und somit −1 X Pi Pi+3 = Y . Der selbstreziproke Charakter der ENIGMA-Chiffrierung war Rejewski von der kommerziellen Version her bekannt. Somit Pi−1 = Pi , weshalb sogar X Pi Pi+3 = Y . Die bekannten Geheimtextzeichen X, Y, die sich in der ersten und vierten, oder der zweiten und f¨ unften, oder der dritten und sechsten Position des Geheimtextes befinden, f¨ uhren so zu Produkten Pi Pi+3 der unbekannten involutorischen Permutationen P1 , P2 , P3 , P4 , P5 , P6 . Tabelle 1 zeigt, daß unter P1 P4 der Buchstabe a in sich selbst u ¨bergeht (1.), ebenso der Buchstabe s in sich selbst (24.), w¨ahrend der Buchstabe b in c und umgekehrt u ¨bergeht (2., 4.), der Buchstabe r in w und umgekehrt u ¨bergeht (22., 32.). F¨ ur die verbleibenden Buchstaben stellt sich heraus, daß sie unter P1 P4 zu den Zyklen (d v p f k x g z y o) (5., 30., 20., 7., 14., 34., 8., 38., 37., 19.) und (e i j m u n q l h t) (6., 11., 13., 16., 29., 17., 21., 15., 9., 27.) geh¨oren. Zusammengefaßt, P1 P4 hat zwei 1-Zyklen, zwei 2-Zyklen und zwei Zyklen von je zehn Zeichen, und da dies alle 26 Zeichen umfaßt, ist P1 P4 vollst¨andig bestimmt. Tabelle 1 zeigt ferner, daß unter P2 P5 der Buchstabe d in sich selbst u ¨bergeht (5.), ebenso der Buchstabe k in sich selbst (11.). F¨ ur die verbleibenden Buchstaben stellt sich heraus, daß sie unter P2 P5 zu den Zyklen (a x t) (16., 10., 32.) , (c g y) (3., 21., 24.) , (b l f q v e o u m) (7., 18., 23., 31., 20., 39., 35., 26., 27.) und (h j p s w i z r n) (14., 6., 8., 29., 13., 4., 38., 34., 2.) geh¨oren.
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
297
Zusammengefaßt, P2 P5 hat zwei 1-Zyklen, zwei Zyklen von je drei Zeichen und zwei Zyklen von je neun Zeichen, und da dies wieder alle 26 Zeichen umfaßt, ist P2 P5 ebenfalls vollst¨ andig bestimmt. F¨ ur P3 P6 liefert Tabelle 1 lediglich zwei Zyklen von je 13 Zeichen, (a b v i k t j g f c q n y) (21., 5., 10., 30., 4., 3., 20., 11., 13., 23., 1., 27., 38.) und (d u z r e h l x w p s m o) (12., 18., 31., 7., 29., 2., 22., 24., 16., 6., 34., 25., 9.) . Die Zyklenbestimmung ist komplett, wenn jedes Zeichen mindestens einmal in der ersten, in der zweiten und in der dritten Position vorkommt; in der Regel erfordert dies f¨ unfzig bis hundert Funkspr¨ uche, worunter oft mehrfach vorkommende sind — so viel war sicher die Ausbeute eines eifrigen Man¨ overtags der mit Enthusiasmus funkenden Reichswehr auf der anderen Seite der Grenze. Insgesamt war das gl¨ uckliche Resultat P1 P4 = (a) (s) (b c) (r w) (d v p f k x g z y o) (e i j m u n q l h t) (Zerlegung [1+1+2+2+10+10]) P2 P5 = (d) (k) (a x t) (c g y) (b l f q v e o u m) (h j p s w i z r n) (Zerlegung [1+1+3+3+9+9]) P3 P6 = (a b v i k t j g f c q n y) (d u z r e h l x w p s m o) (Zerlegung [13+13]) Die 1-Zyklen spielen eine besondere Rolle: Da jede der Permutationen P1 , P2 , P3 , P4 , P5 , P6 wegen ihres selbst-reziproken Charakters ausschließlich aus 2-Zyklen (‘Paarvertauschungen’) besteht, impliziert Pi Pi+3 x = x daß ein Buchstabe y existiert derart daß Pi+3 x = y und Pi y = x , d.h., sowohl Pi als auch Pi+3 enthalten den 2-Zyklus (x y) . Im obigen Beispiel enthalten P1 und P4 den 2-Zyklus (a s) , P2 und P5 den 2-Zyklus (d k) . Da Rejewskis Professor, Zdzislaw Krygowski, nicht der Lemberger Schule von Stefan Banach angeh¨ orte, ber¨ uhrte er in seinen Vorlesungen wohl noch die Theorie der Permutationsgruppen, so daß Rejewski folgender Satz u ¨ber echt involutorische Permutationen wohl nicht fremd war: Sei Pi Pi+3 Produkt zweier involutorischer Permutationen. Wenn Pi die µ 2-Zyklen Pi+3 die µ 2-Zyklen
(x1 y1 ) , (x2 y2 ) , . . . , (xµ yµ ) und (y1 x2 ) , (y2 x3 ) , . . . , (yµ x1 ) enth¨alt —
die also eine Kette von 2µ Gliedern bilden, die sich schließt — dann enth¨ alt Pi Pi+3 die beiden µ-Zyklen
(x1 x2 . . . xµ ) , (yµ yµ−1 . . . y1 ) .
ange auftritt, dann Umgekehrt, wenn in Pi Pi+3 ein Paar von Zyklen gleicher L¨ kann man diese Zyklen schreiben als (x1 x2 . . . xµ ), (yµ yµ−1 . . . y1 ), derart daß Pi die µ 2-Zyklen Pi+3 die µ 2-Zyklen
(x1 y1 ) , (x2 y2 ) , . . . , (xµ yµ ) (y1 x2 ) , (y2 x3 ) , . . . , (yµ x1 )
und enth¨ alt.
Wird somit einer der Zyklen von Pi Pi+3 in umgekehrter Reihenfolge (←) unter einen gleichlangen anderen geschrieben, dann k¨ onnen die 2-Zyklen von
298
Historische Notizen zur Informatik
Pi vertikal abgelesen werden — vorausgesetzt, die beiden Zyklen von Pi Pi+3 sind in passender ‘phasengleicher’ Lage geschrieben. Die richtige Phasenlage zu finden ist das Problem. Es k¨ onnte exhaustiv, durch Durchprobieren, gel¨ ost werden, im obigen Beispiel f¨ ur P1 P4 in 2·10 Versuchen, f¨ ur P2 P5 in 3·9 Versuchen, f¨ ur P3 P6 in 13 Versuchen. Intuition. Aber Marian Rejewski fand eine Abk¨ urzung. Es war ihm, wie schon oben erw¨ ahnt, nicht entgangen, daß die aufgefangenen chiffrierten Spruchschl¨ ussel Abweichungen von einer zuf¨alligen Verteilung zeigten. Das bedeutete vermutlich, daß die deutschen Nachrichtensoldaten, wie die meisten Leute beim Lotteriespiel, nicht in der Lage waren, den Spruchschl¨ ussel ‘zuf¨ allig’ zu w¨ ahlen, wie es sich geh¨ort h¨ atte. Somit richtete Rejewski sein Interesse prim¨ar auf auff¨ allige Muster, und er tat recht damit. Immerhin waren die deutschen Vorschriften in diesem Punkt nicht sehr klar gefaßt, und ein deutscher Offizier, der die d¨ ummliche Anweisung gegeben hatte, als neuen Spruchschl¨ ussel jeweils die Endstellung der Rotoren im vorangegangenen Funkspruch zu nehmen, konnte sich damit rechtfertigen, daß er daf¨ ur gesorgt hatte, daß der Spruchschl¨ ussel nach jeder Nachricht gewechselt wurde. Tats¨ achlich war es noch 1932 bei der Reichswehr u ¨ blich, als Spruchschl¨ ussel stereotype 3-Buchstabengruppen wie a a a, b b b, s s s zu w¨ahlen. Als im Fr¨ uhjahr 1933 die bloße Wiederholung von Buchstaben explizit verboten wurde, war es zu sp¨ at: Den Polen war bereits der Einbruch in das Dunkel der ENIGMA-Chiffrierung gelungen. Sp¨ ater kam noch die u ¨ ble Gewohnheit auf, horizontal oder vertikal auf der Tastatur benachbarte Buchstaben zu w¨ ahlen: q w e, a s d (horizontal); q a y, c d e (vertical). Rejewskis Argument war, daß der am h¨aufigsten (f¨ unfmal) auftretende chiffrierte Spruchschl¨ ussel 24. SYX SCW zu einem besonders auff¨ alligen KlartextSpruchschl¨ ussel geh¨oren sollte. Dazu waren immer noch einige F¨alle zu testen. Angenommen, wir testen mit dem Klartext-Spruchschl¨ ussel a a a. Das paßt in P1 mit dem 2-Zyklus (a s), in P2 mit dem 2-Zyklus (a y), in P3 mit dem 2-Zyklus (a x); es gibt in P4 den 2-Zyklus (a s), in P5 den 2-Zyklus (a c), in P6 den 2-Zyklus (a w) . Somit ist f¨ ur P3 and P6 die richtige Phasenlage der 2 Zyklen ↓
→( a b v i k t j g f c q n y) ← ( x l h e r z u d o m s p w) bereits bestimmt; in einem Zick-Zack findet man, beginnend mit (a x) , die 2-Zyklen2 von P3 und P6 : P3 = (a x)(b l)(v h)(i e)(k r)(t z)(j u)(g d)(f o)(c m)(q s)(n p)(y w) P6 = (x b)(l v)(h i)(e k)(r t)(z j)(u g)(d f)(o c)(m q)(s n)(p y)(w a) . Nun zu P2 and P5 : P3 enth¨ alt unter anderem den 2-Zyklus (q s). Damit hat der Klartext-Spruchschl¨ ussel zu 1. AUQ AMN das Muster ∗ ∗ s ; da P1 unter 2
Im folgenden soll ein 2-Zyklus (a b) sowohl einen Chiffrierschritt a → B oder b → A wie auch einen Dechiffrierschritt B → a oder A → b bedeuten k¨ onnen.
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
299
anderem den 2-Zyklus (a s) enth¨ alt, hat man sogar das Muster s ∗ s . Macht man nun die Annahme, daß der Klartext-Spruchschl¨ ussel zu AUQ AMN sich als s s s entpuppt, dann ist in P2 , abgesehen von (a y) , auch (s u) enthalten. Damit ist die Phasenlage f¨ ur die Zyklen von P2 and P5 ebenfalls bestimmt: ↓
↓
→ ( a x t ) ( b l f q v e o u m) ( d ) ← ( y g c ) ( j h n r z i w s p) (k) . Wiederum im Zick-Zack findet man, beginnend mit (a y) und (s u) , die 2Zyklen von P2 und P5 : P2 = (a y)(x g)(t c) (b j)(l h)(f n)(q r)(v z)(e i)(o w)(u s)(m p)(d k) P5 = (y x)(g t)(c a) (j l)(h f)(n q)(r v)(z e)(i o)(w u)(s m)(p b)(k d) . aufig (viermal) auftretender chiffrierSchließlich zu P1 and P4 : Ein weiterer h¨ orige Klartext-Spruchschl¨ ussel ter Spruchschl¨ ussel ist 22. RJL WPX . Der zugeh¨ hat das Muster ∗ b b . P1 kann nur die 2-Zyklen (r b) oder (r c) enthalten, im ersteren Fall mit dem wahrscheinlicheren Klartext-Spruchschl¨ ussel b b b : P1 enth¨ alt den 2-Zyklus (b r), P4 den 2-Zyklus (r c). F¨ ur die Bestimmung der Phasenlage der beiden 10-Zyklen kann ein anderer chiffrierter Spruchschl¨ ussel verwendet werden, etwa 15. LDR HDE . Da P3 und P6 (r k) bzw. (k e) enthalten, P2 und P5 andrerseits (d k) and (k d) , ist das Muster des Klartext-Spruchschl¨ ussels ∗ k k . Das legt die Stereotype k k k nahe, mit dem Resultat, daß P1 und P4 die 2-Zyklen (l k) and (k h) enthalten. Damit ist die Phasenlage f¨ ur die Zyklen von P1 und P4 ebenfalls vollst¨andig festgelegt: ↓
↓
→(a) ( b c ) ( d v p f k x g z y o ) ←(s) ( r w) ( i e t h l q n u m j )
und somit
P1 = (a s) (b r)(c w) (d i)(v e)(p t)(f h)(k l)(x q)(g n)(z u)(y m)(o j) P4 = (s a) (r c)(w b) (i v)(e p)(t f)(h k)(l x)(q g)(n z)(u y)(m o)(j d) . Insgesamt lauten die ersten sechs Permutationen in alphabetisch geordneter Reihenfolge der 2-Zyklen: P1 P2 P3 P4 P5 P6
= = = = = =
(a (a (a (a (a (a
s)(b r)(c w)(d i)(e v)(f h)(g n)(j o)(k l)(m y)(p t)(q x)(u z) y)(b j)(c t)(d k)(e i)(f n)(g x)(h l)(m p)(o w)(q r)(s u)(v z) x)(b l)(c m)(d g)(e i)(f o)(h v)(j u)(k r)(n p)(q s)(t z)(w y) s)(b w)(c r)(d j)(e p)(f t)(g q)(h k)(i v)(l x)(m o)(n z)(u y) c)(b p)(d k)(e z)(f h)(g t)(i o)(j l)(m s)(n q)(r v)(u w)(x y) w)(b x)(c o)(d f)(e k)(g u)(h i)(j z)(l v)(m q)(n s)(r t)(p y)
Beispiele von Klartext-Spruchschl¨ usseln, die sich mittels dieser Liste aus Tabelle 1 ablesen lassen: 24. SYX SCW : aaa aaa 22. RJL WPX : bbb bbb 32. WTM RAO : ccc ccc 11. IKG JKF : ddd ddd 30. VII PZK : eee e e e .
300
Historische Notizen zur Informatik
F¨ ur die Rekonstruktion aller Klartext-Spruchschl¨ ussel dieses Man¨overtags ist nun der Weg offen (Tabelle 2): sss sss rfv rfv BCT CGJ : rtz rtz CIK BZT : wer wer DDB VDV : ikl ikl EJP IPS : vbn vbn FBR KLE : hjk hjk GPB ZSV : nml nml HNO THD : fff fff HXV TTI : fgh fgh
ddd ddd dfg dfg JWF MIC : ooo ooo KHB XJV : lll lll LDR HDE: kkk kkk MAWUXP: yyy yyy NXD QTU: ggg ggg NLU QFZ : ghj ghj OBU DLZ : jjj jjj PVJ FEG : tzu tzu
xxx xxx bbb bbb RFC WQQ: bnm bnm SYX SCW : aaa aaa SJM SPO : abc abc SUG SMF : asd asd TMNEBY : ppp ppp TAA EXB : pyx pyx USE NWH: zui zui VII PZK : eee eee
ert ert ccc ccc WKI RKK : cde cde XRS GNM: qqq qqq XOI GUK : qwe qwe XYW GCP : qay qay YPC OSQ : mmm mmm ZZY YRA : uvw uvw ZEF YOC : uio uio ZSJ YWG: uuu uuu
AUQ AMN:
IKG JKF :
QGALYB :
VQZ PVR :
BNH CHL :
IND JHU :
RJL WPX:
WTMRAO :
Tabelle 2. 40 verschiedene Spruchschl¨ ussel dechiffriert Die Mathematik konnte das Dunkel nur erhellen, weil die ENIGMA unvern¨ unftig gebraucht worden war: Die von h¨ ochster Stelle naiverweise zur ¨ Erh¨ ohung der Sicherheit der Funk-Ubertragung angeordnete Spruchschl¨ usselWiederholung erwies sich als grandioser Reinfall. Die Sache wurde nur noch verschlimmert durch die u ¨blen Gewohnheiten der ungen¨ ugend u ¨berwachten Reichswehr-Chiffrierer: Zuerst, der Gebrauch von Stereotypen f¨ uhrte zum mehrfachen Auftreten identischer Klartext-Spruchschl¨ ussel, was aber auf keinen Fall vorkommen sollte. Dann, ein Blick auf das Tastenfeld der ENIGMA (Bild 1) ist erschreckend: nur zwei von 40 Klartext-Spruchschl¨ usseln, n¨ amlich a b c und u v w, sind keine Tastenfeld-Stereotypen; statt dessen sind sie Alphabet-Stereotypen. Weder die Chiffrier-Soldaten noch die Nachrichten¨ Offiziere h¨ atten sich im Traum einfallen lassen, daß chiffrierte Ubungsfunkspr¨ uche mit einem phantasievollen Kampfszenario das Geheimnis ihrer ENIGMA preisgeben w¨ urden. Wem ist dann das Debakel anzulasten? Dem Chef Wehrmacht-Nachrichtenverbindungen, weil er keine Stabsoffiziere heranbildete, die wußten, welches Unheil der unsachgem¨aße Gebrauch noch so guter Instrumente anrichten kann, ja die nicht einmal wußten, was ein sachgem¨aßer Gebrauch gewesen w¨are? Der Generalit¨ at, der ein Napoleon fehlte, der von der Mathematik eine hohe Meinung hatte und sogar etwas davon verstand? Der obersten F¨ uhrung, die Verstand durch Siegeswillen ersetzen wollte?
Bild 1. Tastenfeld der ENIGMA Es klingt wie Ironie, daß der Spruchschl¨ ussel, der am Ende einer abgestuften Hierarchie von Schl¨ usselelementen steht, infolge eines Mißgriffs als erster dem Angriff nicht standhalten konnte.
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
301
Der weitere Verlauf. Das Ende der Geschichte n¨ahert sich konventionel¨ len Bahnen. Noch waren die Klartexte der einzelnen (Ubungs-)-Funkspr¨ uche zu dechiffrieren, was eine m¨ uhevolle Arbeit gewesen w¨are und nicht viel Informationen versprach. Die drei Helden (Zygalski und R´ oz˙ ycki waren Ende Dezember 1932 Rejewski zur Unterst¨ utzung beigeordnet worden) wußten etwas besseres mit ihrer Zeit anzufangen: Sie rekonstruierten die Verdrahtung der Rotoren, deren allgemeine Wirkungsweise ihnen ja durch die kommerzielle ENIGMA bekannt war. Da der ‘schnelle’ Rotor 26 Schritte machte, bis der ‘mittlere’ und der ‘langsame’ sich u ¨berhaupt bewegten, konnten sie sich auf den jeweils als schnellen eingesetzen Rotor konzentrieren. Das erleichterte die Aufgabe ungemein. Auch half das Material, das der Spion Hans-Thilo Schmidt aus der Chiffrierstelle des Reichswehrministeriums besorgt hatte und das der franz¨ osische Geheimdienstmann Major (letzter Dienstgrad General) Gustave Bertrand im September 1932 dem Biuro Szyfr´ ow u ¨bergeben hatte (Gebrauchsanweisung, Schl¨ usselanleitung sowie Tagesschl¨ ussel f¨ ur die Monate September und Oktober 1932), sobald es in die H¨ ande von Rejewski kam, f¨ ur rasche Fortschritte: Ende 1932 waren die im September und im Oktober als ‘schnelle’ eingesetzten Rotoren aufgekl¨art, und da die Rotorordnung damals jedes Vierteljahr gewechselt wurde, kam der verbleibende dritte Rotor im Januar 1933 unter Beobachtung. Auch die Involution, die der Reflektor (‘Umkehrwalze’) bewirkte, konnte aufgekl¨ art werden. Man konnte Anfang Februar 1933 an den Nachbau der ENIGMA gehen. Die Warschauer Rundfunkger¨ atefirma AVA bekam einen Auftrag u ¨ber 15 Maschinen — bis 1939 waren etwa 70 gebaut. Um die laufend abgefangenen Funkspr¨ uche dechiffrieren zu k¨onnen, mußte man noch die Schaltung des Steckerbretts kennen, sowie die Stellung des Alphabet-Rings und den Tagesschl¨ ussel (die ‘Grundstellung’). Die erstere Aufgabe erfuhr wieder Hilfe von der Gruppentheorie: die Zyklenzerlegung der drei beobachtbaren P1 P4 , P2 P5 und P3 P6 l¨aßt sich auf Grund eines bekannten Satzes, daß die Permutationen S und T·S·T −1 gleiche Zyklen haben, auf die Untersuchung von h¨ ochstens 101 F¨ allen (101 = Anzahl der Zerlegungen von 13) zur¨ uckf¨ uhren. Die Ringstellung konnte gefunden werden, wenn, wie es h¨aufig vorkam, der Klartext mit a n x ( x f¨ ur Zwischenraum) begann. Die Tagesschl¨ ussel f¨ ur Sept. und Okt. 1932 hatte Hans-Thilo Schmidt besorgt. Ab November 1932 mußten sie rekonstruiert werden, und das machte die meiste M¨ uhe. Rejewski benutzte urspr¨ unglich eine Rastermethode (‘metoda rusztu’), die mittels je eines Fensters die echt involutorischen Permutationen P1 , P2 , P3 , P4 , P5 , P6 in Verbindung brachte mit den 26 (in zyklisch geschlossener Reihenfolge aufgeschriebenen) Permutationen R1 , R2 , R3 , . . . R25 , R26 , die der als ‘schneller’ eingesetzte Rotor Rµ je nach seiner Stellung µ bewirkte. Damit war es m¨oglich, ‘auf der Stelle’ f¨ ur jedes µ −1 Qk,µ = Rk+µ · Pk · Rk+µ zu berechnen; bei korrekter Stellung µ = µ0 (und nur dann) ergab sich ein und dieselbe Permutation Qk,µ = Qµ0 f¨ ur alle k = 1, 2, · · · , 6 . Qµ0 kann
302
Historische Notizen zur Informatik
als ‘virtuelle Umkehrwalze’ (falls der ‘mittlere’ Rotor sich nicht bewegte) gedeutet werden. Die Methode war, wie Rejewski schrieb, “manual and tedious” und wurde insbesondere kompliziert, sobald mehr als sechs Buchstaben ‘gesteckert’ waren. Sie wurde deshalb ab 1. Oktober 1936 nur noch sporadisch verwendet.3 Schließlich erstellten Rejewski, Zygalski und R´ oz˙ ycki mit Hilfe der Nachbauten einen Katalog, der f¨ ur jeden m¨ oglichen Tagesschl¨ ussel und jede der sechs Rotorordnungen die zugeh¨ orige Zyklenzerlegung aufzeigte, und ein Suchger¨ at (‘Zyklometer’). Als der Katalog 1937 komplett war, dauerte es h¨ ochstens 10 bis 20 Minuten, den richtigen Tagesschl¨ ussel zu finden: Die einmalige Investition ersparte laufend Zeit. Polen war f¨ ur den herannahenden, bef¨ urchteten Krieg mit Deutschland ger¨ ustet. Als allerdings am 1. Mai 1937 die Kriegsmarine die simple Spruchschl¨ usselverdopplung aufgab und durch eine Bigramm-Chiffrierung ersetzte, wurde die polnische K¨ ustenverteidigung blind. Am 15. September 1938 a¨nderte Heer und Luftwaffe das Spruchschl¨ ussel-Protokoll; der polnischen Seite bereitete es jedoch kaum Schwierigkeiten, aufzuschließen. Zu ihrem Gl¨ uck wurde die Spruchschl¨ usselverdopplung selbst beibehalten. Ernsthafter war die Einf¨ uhrung zweier neuer Rotoren ab 15. Dezember 1938. Unabsichtlich bekam Polen Hilfe vom S.D., der das alte Spruchschl¨ usselProtokoll beibehielt, aber die neuen Rotoren verwendete. Diese kamen dadurch gelegentlich in die Position des ‘schnellen’ Rotors und ihre Verdrahtung konnte rasch aufgekl¨ art werden. Die Kr¨ onung der polnische Arbeiten war die bomba, ein elektromechanisches Ger¨at, das mittels sechs parallel und synchron betriebener Rotor-S¨ atze die oben (‘Ein typisches Beispiel’) diskutierte Analyse der Spruchschl¨ usselverdopplung durchspielte und durch eine Koinzidenzschaltung automatisch anhielt, sobald das Muster 123 123 eines verdoppelten Spruchschl¨ ussels auftrat. Das Verfahren funktionierte jedoch nur f¨ ur ‘ungesteckerte’ Buchstaben; somit noch recht gut (n¨ amlich etwa jedes zweite Mal), solange die Steckerverbindung nur sechs Buchstabenpaare betraf. Damit war f¨ ur das neue Protokoll vom 15. September 1938 nach einigen wenigen Wochen vorgesorgt. Sechs solcher Ger¨ate waren erforderlich, um gleichzeitig die sechs Rotorordnungen zu untersuchen, ihr Bau unter der Leitung von Antoni Palluth begann im November 1938. Die Gefahr ahnend, daß die Steckerverbindung der Wehrmacht-ENIGMA schließlich deutlich mehr als sechs Buchstabenpaare betreffen w¨ urde, f¨ uhrte Zygalski zur Erfindung der ‘perforierten B¨ ogen’ (Zygalski-B¨ogen), die aufeinandergelegt mittels durchscheinender L¨ocher L¨osungen anzeigten, unabh¨ an3
Rejewskis Darlegung der Methode, u ¨ bersetzt aus dem Polnischen von Christopher Kasparek, im Buch von Wladislaw Kozaczuk, ENIGMA (University Publications of America, 1985) ist ziemlich schwer verst¨ andlich. Eine detaillierte Darstellung findet sich in einer k¨ urzlich an der Universit¨ at Braunschweig eingereichten Dissertation von Heinz Ulbricht.
Mathematik besiegte in Polen die unvern¨ unftig gebrauchte ENIGMA
303
gig von der Steckerverbindung. Ihre Herstellung war langwierig und zog sich ins Jahr 1939 hinein. Das Ende. Bei der polnischen F¨ uhrung wuchs jedoch gegen Ende des Jahres 1938 die Einsicht in die Beschr¨ anktheit der eigenen Kr¨ afte: die Einf¨ uhrung der neuen Rotoren bedeutete, daß statt sechs bombas deren 60 f¨ ur die 60 Rotorordnungen erforderlich waren, und daß statt sechs S¨ atzen von ZygalskiB¨ ogen deren 60 hergestellt werden m¨ ußten. Dies f¨ uhrte zu einer Verst¨ arkung der schon bestehenden polnisch-franz¨ osischen Kontakte und zu einer Ann¨ aherung an die Briten, die wie die Franzosen u ¨ber die polnischen Fortschritte noch Ende 1938 nichts Genaueres wußten. Ein Treffen in Paris am 9.–10. Januar 1939 (organisiert von Major Gustave Bertrand und unterst¨ utzt von Hauptmann Henri Braqueni´e) des polnischen Oberstleutnants Karol Gwido Langer (1894–1948), Chef des Biuro Szyfr´ ow und des Majors Maksymilian Cie, z˙ ki, mit britischen Kollegen, darunter Commander Alastair Denniston verlief noch inkonklusiv; die Briten hatten wenig zu bieten und die Polen hielten sich zur¨ uck. Aber nach dem britisch-polnischen Abkommen vom Mai 1939 wurde das Klima w¨armer und im Juli 1939 hatte sich die Lage f¨ ur Polen ohnehin zugespitzt. Der polnische Generalstab unter General Stachiewicz gab gr¨ unes Licht. In einem zweiten Treffen am 25.–26. Juli 1939 in Pyry, in den Kabacki-W¨ aldern, 15 km s¨ udlich der Stadtmitte von Warschau, gingen die Polen aufs Ganze: ohne das u ¨bliche Feilschen u ¨bersch¨ utteten sie ihre k¨ unftigen Bundesgenossen geradezu mit der F¨ ulle ihres Materials: Die bomby, die Zygalski-B¨ogen, auch je einen ENIGMA-Nachbau f¨ ur die Franzosen und f¨ ur die Briten (¨ uberreicht am 16. August), Zyklometer, Klartexte und Karteien sowie vieles mehr. Die britischen Vertreter, Commander Alastair Denniston und Alfred Dillwyn Knox waren “sprachlos, und da geschah es, daß vielleicht zum ersten Mal die britischen Experten ihre Arroganz fallen ließen”. So schrieb Penelope Fitzgerald, die Nichte von Knox. Wie gut die Polen daran getan hatten, zeigte sich keine sechs Wochen sp¨ ater, als Hitler Polen u ¨berfiel und die Wehrmacht das Land u ¨berrannte. Die polnischen Kryptanalysten konnten u ¨ber Rum¨ anien nach Frankreich entkommen, das Material in der 1937 gebauten Zentrale in Pyry wurde zerst¨ ort. Die Franzosen halfen den Gefl¨ uchteten zun¨ achst, wurden aber im Mai 1940 selbst geschlagen. Die Briten bauten jedoch auf den polnischen Vorarbeiten auf; aus den Zygalski-B¨ ogen wurden schon im August 1939 die Jeffreys sheets, aus den bomby bald darauf die Turing-Welchman-Bombs, der ‘Banburismus’ der Briten war eine Fortschreibung der Methode, die schon R´ oz˙ ycki zur Identifizierung des Eingangsrotors erfunden hatte (‘metoda zegara, UhrZeiger-Methode’). Die Briten wiederum gaben den Kryptologen der USA Unterst¨ utzung. Die Alliierten brachen deutsche Chiffriersysteme, die die deutsche F¨ uhrung f¨ ur absolut sicher gehalten hatte. Die Polen k¨ onnen auf ihren entscheidenden Anteil am schließlichen Erfolg stolz sein.
‘Simple Simon’: ein fr¨ uher elektromechanischer Computer1
Edmund Callis Berkeley (21. M¨ arz 1909 – 7. M¨ arz 1988), ehemaliger Mitarbeiter von Howard Aiken an der Harvard University, 1947 Gr¨ under der US-amerikanischen Association for Computing Machinery und Herausgeber der Zeitschrift Computers and Automation (Abb. 1), publizierte 1949 im Verlag von John Wiley & Sons, New York Giant Brains or Machines That Think, ein popul¨ arwissenschaftliches Buch, das weltweit Aufsehen erregte und in sieben Auflagen bis 1963 erschien. Es behandelte einige der bereits in Betrieb befindlichen amerikanischen computer: IBM Automatic SeAbb. 1. ‘Edmund C. Berkeley, quence Controlled Computer (Mark I), geACM Founder’ (ADAMS 1988) baut 1939–1943 von Aiken (Harvard); Electronic Numerical Integrator and Calculator (ENIAC), gebaut 1943–1946 von Eckert und Mauchly; Bell Laboratories’ General-Purpose Relay Calculator, gebaut 1944–1946 von Stibitz und weitere, in Bau befindliche (verst¨ andlicherweise ist weder die britische COLOSSUS Maschine noch die Z4 von Zuse erw¨ ahnt). Um die Arbeitsweise der damals weithin unbekannten Maschinen zu erl¨ autern, entwarf Berkeley eine Mini-Maschine, die er nach dem gleichnamigen Kinderlied ‘Simple Simon’ nannte (“The purpose of Simon is to aid in explaining, lecturing and teaching in the subject of automatic computing machinery or mechanical brains”). Berkeley baute von November 1949 bis Mai 1950, mit Materialkosten von US $ 270, einen Prototypen (Gewicht 17.7 kg) und verwendete ihn in Vorlesungen, die er im Herbsttrimester 1951–1952 am City College of New York hielt. Im November-Heft 1950 von Scientific American (Abb. 2) findet sich sein Beitrag ‘Simple Simon’, der zu Nachbauten anregte. Eine Bauanleitung Construction Plans for Simon publizierte Berkeley im Mai 1952 (BERKELEY 1952). Nach mehr als 50 Jahren ist Berkeley’s Buch — auch seine wissenschaftliche Orientierung zur Verwendung der Booleschen Algebra bei der Konstruk1
Informatik-Spektrum 29 (2006), 296–299.
‘Simple Simon’: ein fr¨ uher elektromechanischer Computer
305
Abb. 2. Titelbild von Scientific American, November 1950 : ‘Simple Simon’ (BERKELEY 1950) tion und Programmierung von Computern sei erw¨ ahnt — schon fast vergessen. Dabei ist es aus zweierlei Gr¨ unden bemerkenswert: zum einen ist Berkeleys Sprache die eines Technikers der 50er Jahre, zum anderen ist sein p¨ adagogischer Versuch interessant. Als Kind seiner Zeit verwendet Berkeley ganz ungeniert grob-materialistische Wendungen. Der Titel Giant Brain steht als Beleg daf¨ ur, anderswo findet sich bei ihm Can Machines Think?, Mechanical Brain, A Machine that will think, Simon’s Flesh and Nerves, Simon’s Mentality, Simon’s Thinking, Simon’s Reasoning, Electronic Thinking, A Mechanical Brain that is a Logician. Heute ist man mit anthropomorphen Wendungen meistens vorsichtiger. Aber in den 50er Jahren wurde auch der Ausdruck Artificial Intelligence gepr¨ agt, der sich sogar gehalten hat (obschon im Deutschen ein “Lehrstuhl f¨ ur K¨ unstliche Intelligenz” etwas komisch klingt).
306
Historische Notizen zur Informatik
Berkeley ist andrerseits auf der H¨ ohe der Zeit. 1949 schreibt er (p. 173): ‘A third idea, and one of the most interesting, is that a machine should be able to compute its own instructions’. Konrad Zuse sprach schon 1944 von einem ‘Planfertigungsger¨ at’ (das er aber nie baute) und Howard Aiken konstruierte sp¨ ater (1952) sogar eine ‘Programming Machine’ (Abb. 3) f¨ ur Mark III. Aber schon 1951 publizierte Heinz Rutishauser sogar ein Programm, das Programme produzierte; etwa um diese Zeit benutzte Andrei Ershov den Ausdruck ‘Programmierendes Programm’. Paul E. Ceruzzi schreibt: ‘Rutishauser’s realization that the same computer that solved a problem could prepare its own instructions was a critical moment in the birth of software’ (CERUZZI 1998, S. 84). Edmund C. Berkeley kam hier sicher unabh¨ angig von Rutishauser zu dem gleichen Ergebnis und verdient den entsprechenden Ruhm.
Abb. 3. Der Schweizer Ingenieur Ambros Speiser (1922–2003) am Programmfertigungsger¨ at des Mark III, um 1952 (CERUZZI 1998) Berkeley beendet sein Buch mit einem R¨ uckblick auf die Novelle Frankenstein von Mary W. Godwin, 1818 geschrieben und auf Rossum’s Universal Robots ˇ von Karel Capek, 1921. Er diskutiert die Gefahr, die m¨ oglicherweise von Robotern ausgehen k¨ onnte, und nennt neben der Abh¨ angigkeit von Robotern die Arbeitslosigkeit, zu der sie f¨ uhren k¨ onnen. Doch nun zu Berkeleys Zauberlehrling. Den Grundaufbau seiner supereinfachen Maschine beschreibt Berkeley mit einem Bild, das einen Anklang an eine Turing-Maschine ahnen l¨ aßt: Zwei
‘Simple Simon’: ein fr¨ uher elektromechanischer Computer
307
Lochstreifenleser, links einen f¨ ur Lochstreifen mit Formeln, d.h. mit Zahlen und Operationen, rechts einen f¨ ur Lochstreifen mit Instruktionen; vorne zwei Gl¨ uhlampen zur Ergebnis-Anzeige; dazu ein Schwarzer Kasten (Abb. 4).
Abb. 4. ‘Simon, the very simple mechanical brain’ (BERKELEY 1949, S. 23) Die ‘Zahlen’ beschr¨ ankt er auf die Vierermenge {0, 1, 2, 3} mit m¨oglichen Interpretationen wie {F F, F T, T F, T T } durch Paare von Wahrheitswerten oder {Nord, Ost, S¨ ud, West}; der Lochstreifen f¨ ur die Zahleneingabe benutzt eine Zwei-Bit-Codierung {00, 01, 10, 11}. Die Operationen umfassen zun¨ achst zwei arithmetische: eine einstellige NEGATION u ¨ber der Vierermenge (Viererkomplement): a: ¬a 0 0 1 3 2 2 3 1 und eine zweistellige ADDITION u ¨ber der Vierermenge mit einstelligem Resultat aus der Vierermenge: + b: 0 1 2 3 a: 0 0 1 2 3 1 1 2 3 0 2 2 3 0 1 3 3 0 1 2 Des weiteren gibt es eine zweistellige Operation GREATER THAN u ¨ber der Vierermenge mit einstelligem Resultat (aus {0, 1}) : > b: 0 1 2 3 a: 0 0 0 0 0 1 1 0 0 0 2 1 1 0 0 3 1 1 1 0
308
Historische Notizen zur Informatik
und eine dreistellige Operation SELECTION, definiert durch SELECTION(a,b,p) = ,,Choose the number a if p + p = 2, and choose the number b eine Fr¨ uhform der ALGOL-Verzweigung: p: 0 0 0 0 1 b: 0 1 2 3 0 a: 0 0 1 2 3 0 1 1 2 3 0 1 2 2 3 0 1 2 3 3 0 1 2 3
if p + p = 0“, 1 1
1 2
1 3
0 1 2 3
0 1 2 3
0 1 2 3
Diesen Operationen weist Berkeley ebenfalls eine Zwei-Bit-Codierung aus {00, 01, 10, 11} zu: ADDITION durch 00 NEGATION durch 01 GREATER THAN durch 10 SELECTION durch 11 . Damit k¨ onnen neben den ‘Zahlen’ auch die Operationen durch ein Relaispaar gespeichert werden. Berkeley bringt die Schaltungen der verwendeten Relaisbausteine, die keine ¨ Uberraschungen enthalten; illustrativ ist die Schaltung f¨ ur die Operation SELECTION (Abb. 5).
Abb. 5. Relaisschaltung f¨ ur die Operation SELECTION (BERKELEY 1949, S. 39) Zur Speicherung sind vorgesehen: Ein Eingabe-Register I, das die im Lochstreifenleser ansehende ‘Zahl’ aufnimmt, und ein Ausgabe-Register O, F¨ unf Rechen-Register C1 , C2 , C3 , C4 , C5 , die bis zu drei Operanden, einen Operationscode und ein Resultat aufnehmen k¨ onnen, Acht Zwischenspeicher-Register S1 , S2 , S3 , S4 , S5 , S6 , S7 , S6 .
‘Simple Simon’: ein fr¨ uher elektromechanischer Computer
309
Die 4-Bit-Codierung der Register lautet Register
Code
Register
Code
I 0001 C1 1010 S1 0010 C2 1011 S2 0011 C3 1100 S3 0100 C4 1101 0101 C5 1110 S4 S5 0110 O 1111 S6 0111 S7 1000 1001 S8 Die steuernden Instruktionen enthalten die Bezeichnung des Quell-Registers und des Ziel-Registers einer Transfer-Instruktion, etwa die Eingabe-Instruktion I → C1 , codiert 0001 , 1010 die Ausgabe-Instruktion C5 → O , codiert 1110 , 1111 die Register-Register-Transfer-Instruktion C5 → S1 , codiert 1110 , 0010 . Soll beispielsweise 1 + 2 berechnet werden, in ‘Warschauer Schreibweise’ (Polish notation) + 1 2 , so wird diese Formel auf dem Lochstreifen f¨ ur Zahlen und Operationen als 00 , 01 , 10 codiert. Auf dem Lochstreifen f¨ ur Instruktionen wird das Einlesen der Formel und das Ausgeben des Ergebnisses, das Programm folgendermaßen beschrieben: I → C4 , I → C1 , I → C2 , C5 → O , wobei durch die Zielregister festgelegt ist, daß das erste Zeichen der Formel eine Operation, die beiden n¨ achsten ‘Zahlen’ sind. Insgesamt lautet die Formel (links) und das Programm (rechts) + 00 1 01 2 10
I I I C5
Als Ergebnis wird geliefert
→ C4 → C1 → C2 →O
0001 0001 0001 1110
, , , ,
1101 1010 1011 1111
3 als 11 auf dem Lampenfeld.
Die Abkehr von der Programmauffassung von Neumanns ist offensichtlich und die Vorteile der Auffassung Berkeleys liegen auf der Hand — ‘Simple Simon’ hat als Objekte Formeln, nicht Zahlen. Die Verarbeitung jedweder Formel in Warschauer Schreibweise kann er jedoch ohne explizite Zwischenspeicherung nicht schaffen: f¨ ur sein Beispiel ‘Add 2 and the negative of 1’ kann er die Formel nicht als + 2 ¬ 1 schreiben, er muß den Wert von ¬ 1 zwischenspeichern, weil sein Maschinchen keinen Keller (stack) besitzt:
310
Historische Notizen zur Informatik ¬ 01 1 01
I → C4 0001 , 1101 I → C1 0001 , 1010 C5 → S1 1110 , 1111 (speichert + 00 I → C4 0001 , 1101 S1 → C1 1110 , 1111 2 10 I → C2 0001 , 1011 C5 → O 1110 , 1111 Der letzte Schritt liefert 3+2 = 1 als 01 auf dem Lampenfeld.
3
11)
Alles in allem: Edmund C. Berkeley geht fr¨ uh eigene Wege; 1949 hat er von der Turing-Maschine geh¨ ort und guckt u ¨ber den Zaun in die Aussagenlogik. Er beginnt, das formale Rechnen mit Formeln zu bezwingen. Quellen: 1988: Charles W. Adams, Obituary 1950: Edmund Callis Berkely, Scientific American, November 1950, Titelbild und S. 40-43 CERUZZI 1998: Paul E. Ceruzzi, The History of Modern Computing. MIT Press, Cambridge Mass. 1998 BERKELEY 1949: Edmund Callis Berkely, Giant Brains or Machines that Think. Wiley, New York 1949 BERKELEY 1952: Edmund Callis Berkely and Robert A. Jensen, Construction Plans for Simon. Edmund C. Berkeley and Associates, New York 1952 ADAMS
BERKELEY
Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche1
Vorl¨ aufer in der Antike und Renaissance. Kettenbr¨ uche haben eine weit zur¨ uckreichende Geschichte. Sie beginnt mit den ersten Versuchen, N¨ aherungsbr¨ uche f¨ ur Quadratwurzeln aus positiven ganzen, allenfalls rationalen Zahlen, die nicht Quadrate sind, zu finden. Daf¨ ur sagte man kurz, ‘Quadratwurzeln (ann¨ ahernd) zu berechnen’. Vereinzelte Beispiele finden sich schon fr¨ uh, so bei2 Archimedes von Syrakus (287 v. Chr. – 212 v. Chr.): √ 265 1 1 1351 =5+ < 27 < 5 + = 51 260 1 1 5+ 5+ 10 1 10 + 5 oder in platzsparender Notation, die 1834 Moritz Abraham Stern (1807 – 1894) einf¨ uhrte 1| 1 | √ 1 | 1 | 1351 1| 265 =5+ + < 27 < 5 + + + = . 51 |5 | 10 |5 | 10 |5 260 Diophantos utzte bereits den Ketten√ von Alexandria (um 250 v. Chr. ) ben¨ bruch f¨ ur 3 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + 1+ |1 |2 |1 |2 |1 |2 |1 |2 |1 |2 |1 mit den N¨ aherungsbr¨ uchen (die ersten zw¨olf stehen schon bei Diophantos) 1 2 5 7 19 26 71 97 265 362 989 1351 3691 5042 13775 18817 51409 70226 1 , 1 , 3 , 4 , 11 , 15 , 41 , 56 , 153 , 209 , 571 , 780 , 2131 , 2911 , 7953 , 10864 , 29681 , 40545 √ die 3 abwechselnd von unten und von oben einschließen. Dieser Kettenbruch ist periodisch mit der Periodenl¨ ange 2. Er kann rein algebraisch in den periodischen mit der Periodenl¨ ange 1 2| 2| 2| 2| 2| 2| 2| 2| 2| 2| 2| 2| + + + + + + + + + + + 1+ |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 mit den selben (gek¨ urzten) N¨ aherungsbr¨ uchen umgeformt werden. Die Faktorzerlegung der Z¨ ahler und Nenner jedes dritten der N¨aherungsbr¨ uche bietet ¨ u ¨brigens eine Uberraschung: 1 2
Informatik-Spektrum 29 (2006), 357–363. Herbert Westren Turnbull, The great mathematicians. Methuen, London 1929.
312 5 3
Historische Notizen zur Informatik
2 13 265 5 53 1351 7 193 13775 19 725 70226 26 2701 = 11 · 53 , 26 15 = 1 · 15 , 153 = 3 · 51 , 780 = 4 · 195 , 7953 = 11 · 723 , 40545 = 15 · 2703 .
26 37 73 ¨ Ubrigens gilt auch 70226 40545 = 15 · 51 · 53 , was sich noch im 18. Jh. von Huygens zu mechanischen Zahnrad¨ ubersetzungen ausdeuten ließ3 .
Es stellt √ sich die Frage: Wie geht das in sonstigen F¨allen ? √Gilt a¨hnliches ur 27 lautet mit auch f¨ ur 27? Der von Cataldi stammende Kettenbruch f¨ 6 Gliedern 1| 1 | 1| 1 | 1| 2 | 2 | 2 | 2 | 2 | 5+ + + + + oder 5+ + + + + | 5 | 10 | 5 | 10 | 5 | 10 | 10 | 10 | 10 | 10 und hat die N¨ aherungsbr¨ uche 5 26 265 1351 13775 70226 716035 3650401 37220045 189750626 1934726305 1 , 5 , 51 , 260 , 2651 , 13515 , 137801 , 702520 , 7163001 , 36517525 , 372338251 , ...;
√ √ wenn aherungsbr¨ uche f¨ ur 3 mit 3 multipliziert ( 27 √ √man jeden dritten der N¨ = 3 3), erh¨ alt man die gleiche Folge. Die Berechnung von 13 27 braucht √ weniger Schritte als die Berechnung von 3 : √ 26 71 97 265 362 989 1351 3691 5042 13775 18817 51409 3 : 11 , 21 , 53 , 74 , 19 11 , 15 , 41 , 56 , 153 , 209 , 571 , 780 , 2131 , 2911 , 7953 , 10864 , 29681 √ 5 26 265 1351 13775 1 3 27: 3, 15 , 153 , 780 , 7953 , ¨ Und die Faktorzerlegung zeigt wieder die Uberraschung f¨ ur jeden dritten N¨ aherungsbruch: 265 51
= 51 · 53 51 ,
70226 13515
2701 = 26 5 · 2703 ,
√
37220045 7163001
140453 = 265 51 · 140451 ,
9863382151 1898208780
7300801 = 1351 260 · 7300803 , .
***
Die N¨ aherung −n ≈ war schon zu den Zeiten von Heron von Alexandria (1. Jh.) bekannt. In einem indischen Manuskript aus dieser Zeit, das erst 1881 in Bakhs¯ al¯ı, nahe Peshawar ausgegraben wurde, finden sich bereits N¨aherungen, die in heutiger Schreibweise lauten r r | r | r 4n2 + r r | r | C1 = n + = n + , C3 = n + + + = n+ · | 2n 2n | 2n | 2n | 2n 2n 4n2 + 2r √ und die sich n2 + r von oben ann¨ ahern. Eine Ann¨ aherung von unten findet sich erst bei Al-Qalas¯ad¯ı († 1486) r | 2nr r | C2 = n + + =n+ 2 . | 2n | 2n 4n + r √ Die Werte der N¨ aherungsbr¨ uche f¨ ur 2 mit n = r = 1 lauten C0 = 11 , C1 = 3 7 17 2 , C2 = 5 , C3 = 12 , sie wurden bereits von Theon von Smirna (ca. 130 – ca. 160) angegeben. Auch in den Werken von Leonardo Fibonacci (1170–1240) und Fra Luca Pacioli (1445–1514) finden sich Kettenbr¨ uche. n2 +r
r 2·n
Bombelli und Cataldi. Bis ins 16. Jahrhundert hatten Kettenbr¨ uche mehr den Charakter von Zauberkunstst¨ ucken. Systematisch wurden sie erstmals untersucht von Rafael Bombelli (1526–1572), am bekanntesten als Begr¨ under der Lehre von den 3
Christiaan Huygens, Opescula p¨ asthumus. Lugdumi Batavorum, 1703.
Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche
313
komplexen Zahlen, der 1572 einen regelrechten Algorithmus f¨ ur die Entwicklung eines unendlichen Kettenbruchs zur √ Berechnung der Quadratwurzel aus einer ganzen Zahl N angab. F¨ ur N bestimmt er n derart, daß n2 ≤ N < (n + 1)2 , bildet r = N − n2 , wobei r ≥ 0, und sodann in einem sich wiederholenden Spiel √ r | r | r | r | r | r | N =n+ + + + + + + ... | 2n | 2n | 2n | 2n | 2n | 2n wie wir heute f¨ ur den ‘unendlichen Kettenbruch’ schreiben. Bombelli f¨ uhrt das nur beispielhaft f¨ ur N = 13 durch; mit n = 3 und r = 4 erh¨alt er √ 4| 4| 4| 4| 4| 4| 4| 4| 4| 13 = 3 + + + + + + + + + + ... , |6 |6 |6 |6 |6 |6 |6 |6 |6 18 119 393 649 4287 14159 23382 mit den (gek¨ urzten) N¨ aherungen 31 , 11 3 , 5 , 33 , 109 , 180 , 1189 , 3927 , 6485 , ... ,
die unendliche Fortsetzung beschreibt er als ‘... e procendo si approssimar` a quanta l’huomo vorr` a’ (setze die N¨aherung fort so weit irgendjemand es will) . Bombelli nennt in seinem Werk “L’Algebra parte maggiore dell’arithmetica divisa in tre libri”, Bologna 1572, Fibonacci und Fra Luca Pacioli als Vorl¨ aufer. Ob er die elementar beweisbare Identit¨at √ √ r √ N =n + , also N − n = √Nr+n , d.h. N − n2 = r 2n+( N −n) explizit benutzt hat, ist nicht feststellbar. √ F¨ ur 13 existiert neben Bombellis Kettenbruch auch ein sogenannter ‘regul¨ arer’ Kettenbruch (mit Teilz¨ ahlern 1), periodisch mit der Periodenl¨ ange 5: √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 13 = 3 + + + + + + + + + + + ... . |1 |1 |1 |1 |6 |1 |1 |1 |1 |6 Seine N¨ aherungsbr¨ uche 3 4 7 11 18 119 137 256 393 649 4287 4936 9223 14159 23382 1 , 1 , 2 , 3 , 5 , 33 , 38 , 71 , 109 , 180 , 1189 , 1369 , 2558 , 3927 , 6485 , ...
stimmen nicht mit denen des Kettenbruchs von Bombelli u ¨berein. Der zu einer quadratischen Irrationalit¨ at geh¨ orende ganzzahlige Kettenbruch ist nicht eindeutig bestimmt. Und der regul¨ are Kettenbruch, so beliebt er auch bei den Theoretikern ist, konvergiert genau dann langsamer, wenn seine Periode gr¨ oßer als Zwei ist (f¨ ur N = 7, 13, 14, 19, 21, 22, 23, 28, 29, 31, 32, 33, 34, ...). √ Wohl aber gibt es nun eine Faktorisierung des 15. N¨aherungsbruchs von 13: 23382 6485
=
18 5
·
1299 1297
.
Der wirkliche Entdecker (‘The real discoverer’, Claude Brezinski) einer Theorie der Kettenbr¨ uche war jedoch Pietro Antonio Cataldi (1548–1626), wie Bombelli Professor der Mathematik und Astronomie an der Universit¨ at Bo¨ logna. Uber Bombelli hinausgehend, entwickelte er erstmals einen Symbolismus f¨ ur Kettenbr¨ uche und gab einige ihrer Eigenschaften; seine Resultate erschienen in einem kleinen B¨ uchlein “Trattato del modo brevissimodi trovare la radice quadra delli numeri”, Bologna 1613. Kind seiner Zeit, gibt er noch keine konzisen formelm¨aßigen Beschreibungen und schildert wie Bombelli sein Verfahren durch suggestive Beispiele, etwa f¨ ur
314
Historische Notizen zur Informatik √
2| 2| 2| + + + ... ; er setzt das Verfahren numerisch bis zum |8 |8 |8 15. N¨ aherungsbruch fort aherungsbr¨ uche abwechselnd √ und beweist, daß die N¨ gr¨ oßer und kleiner als 18 sind und diesem Wert (monoton) zustreben. Cataldi schreckt auch vor umfangreichen Rechnungen nicht zur¨ uck, er gibt f¨ ur √ 78 − 8 den (gek¨ urzten) 24. N¨ aherungsbruch 3073763825935885490683681 an. 3695489834122985502126240 18 = 4 +
F¨ ur das folgende ist ein Wechsel der Notation zweckm¨aßig: wir betrachten den ‘echt’ periodischen Kettenbruch der Periodenl¨ ange 1 mit positiven, nichtverschwindenden a, b a| a| a| a| a| a| + + + + + + ... . |b |b |b |b |b |b Er hat nach Cataldi — soferner konvergiert, und dann gegen einen positiven
Wert — den Wert V (a, b) = ( 2b )2 +a − 2b , denn es gilt a| V (a, b) = + V (a, b) , also |b a V (a, b) = oder (V (a, b))2 + b · V (a, b) = a; b + V (a, b) eine quadratische Gleichung f¨ ur V (a, b), von deren Wurzeln − 2b ± ( 2b )2 +a nur die positive in Frage kommt. Ai beDie ungek¨ urzten N¨ aherungsbr¨ uche dieses Kettenbruchs seien mit Bi zeichnet, f¨ ur die Teilz¨ ahler Ai und Teilnenner Bi hat man rekursiv Ai+1 Ai a · Bi = a/(b + )= . Bi+1 Bi b · Bi + Ai
Die ungek¨ urzte Berechnung der Teilz¨ahler und Teilnenner lautet also, beginnend mit A1 = a, B1 = b : Bi+1 = b · Bi + Ai woraus sofort die g¨ angige dreigliedrige Rekursion folgt Bi+1 = b · Bi + a · Bi−1 und mit leichter M¨ uhe
Ai+1 = b · Ai + a · Ai−1
(Cataldi) 4 .
Cataldi macht noch fortgesetzt Gebrauch von den dreigliedrigen Rekursionen; √ mit a = 1, b = 2 ergeben sich f¨ ur 2 − 1 die N¨aherungsbr¨ uche 0 1 2 5 12 29 70 169 408 985 2378 5741 13860 33461 80782 195025 1 , 2 , 5 , 12 , 29 , 70 , 169 , 408 , 985 , 2378 , 5741 , 13860 , 33461 , 80782 , 195025 , 470832 , ...
ur wenn man konsistent auch A0 = 0, B0 = 1 setzt. F¨ die N¨ aherungsbr¨ uche
√
2 erh¨alt man dann
1 3 7 17 41 99 239 577 1393 3363 8119 19601 47321 114243 275807 665857 1 , 2 , 5 , 12 , 29 , 70 , 169 , 408 , 985 , 2378 , 5741 , 13860 , 33461 , 80782 , 195025 , 470832 4
.
Cataldi (1613) beobachtete an Beispielen das allgemeinere Ergebnis Ai+n = Bn · Ai + An · Ai−1 und Bi+n = Bn · Bi + An · Bi−1 , woraus man mit i = n + 1 nachfolgendes Ergebnis (∗) ebenfalls erh¨ alt. Der Beweis von oben muß nur leicht modifiziert werden.
Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche
315
√ √ √ Wie schon f¨ ur 3 und 27, erh¨ alt man auch f¨ ur 2 zu jedem dritten5 N¨aherungsbruch eine u ¨berraschende Faktorisierung: 7 1 7 5 = 1 · 5, 19601 17 1153 13860 = 12 · 1155 ,
99 3 33 70 = 2 · 35 , 275807 41 6727 195125 = 29 · 6725 ,
1393 985 3880899 2744210
= 75 · 199 197 , 39201 = 99 70 · 39203 .
F¨ ur den periodischen Kettenbruch der Periodenl¨ ange k mit positiven, nichtverschwindenden ai , bi a1 | a2 | a3 | | a | | a | a a | a | a | a + + +...+ k−1 + k + 1 + 2 + 3 +...+ k−1 + k +... | b1 | b2 | b3 | bk−1 | bk | b1 | b2 | b3 | bk−1 | bk gilt, was erst 1886 Otto Stolz (1842–1905), auf den Spuren von Daniel Bernoulli, publiziert hat: Bk−1 · (V (a, b))2 + (Bk − Ak−1 ) · V (a, b) = Ak ; ebenfalls eine quadratische Gleichung f¨ ur den Kettenbruchwert V (a, b). Der periodische Kettenbruch mit der Periodenl¨ ange k definiert also f¨ ur alle k stets eine quadratische Irrationalit¨ at. N¨ aherungsbr¨ uche in geschlossener Form und Fehleranalyse. Was Cataldi noch nicht wußte — es taucht in der Literatur erst in der zweiten H¨ alfte des 19. Jahrhunderts bei Moret-Blanc auf und wird unter anderem 1874 von Siegmund G¨ unther (1848–1923) benutzt: F¨ ur den periodischen Kettenbruch der Periodenl¨ ange 1 mit positiven, nichtverschwindenden a, b a| a| a| a| a| a| + + + + + + ... . |b |b |b |b |b |b existiert eine geschlossene Form der ungek¨ urzten N¨aherungsbr¨ uche √ i i 2 Ai ξ − ξ2 b ± 4a + b = a · i+11 , wo ξ1,2 = , also Bi 2 ξ1 − ξ2i+1 ξµ2 = b · ξµ + a und
ξµi+2 = b · ξµi+1 + a · ξµ (µ = 1, 2) .
Ein elementarer Beweis geht wie folgt: A1 ξ1 − ξ2 1 a =a· 2 =a· = ; 2 B1 ξ1 − ξ2 ξ1 + ξ2 b ξ i − ξ2i Ai ) = a / (b + a · i+11 ) a / (b + Bi ξ1 − ξ2i+1 ξ1i+1 − ξ2i+1 =a· (b · ξ1i+1 + a · ξ1i ) − (b · ξ2i+1 + a · ξ2i )
=a·
Ai+1 ξ1i+1 − ξ2i+1 = . i+2 i+2 Bi+1 ξ1 − ξ1
Damit gilt aber (wegen ξ1 · ξ2 = −a und |ξ2 /ξ1 | < 1 ) A 1 ξ i · (1 − (ξ2 /ξ1 )i ) i = a· lim = lim a · i+11 (= −ξ2 = V (a, b) = V ) i+1 i→∞ Bi i→∞ ξ1 ξ1 · (1 − (ξ2 /ξ1 ) ) 5
√ √ √ √ √ √ √ F¨ ur die Cataldischen Kettenbr¨ uche zu 7, 13, 14, 19, 21, 22, 23 und weitere gibt es keine derartigen Faktorisierungen.
316
Historische Notizen zur Informatik
Ai − V ergibt sich : Bi Ai −V · Bi (ξ i −ξ i )−(1/ξ1 ) · (ξ1i+1 −ξ2i+1 ) ξ i+1 ·(1/ξ1 − 1/ξ2 ) = a· 1 2 = a · 2 i+1 i = i+1 i+1 Bi ξ1 −ξ2 ξ1 − ξ2i+1 ξ i+1 ξ2 − ξ1 ξ2i+1 1 1 2 =a· · i+1 · = 4a + b2 · · . i+1 ξ1 · ξ2 ξ1 1 − (ξ2 /ξ1 ) ξ1 1 − (ξ2 /ξ1 )i+1 F¨ ur den Fehler i =
Approximativ, da (ξ2 /ξ1 )i+1 asymptotisch gegen 1 vernachl¨assigt werden kann, erh¨ alt man f¨ ur den absoluten Fehler |i | des i-ten N¨aherungsbruchs ξ i+1 des Grenzkettenbruchs 2 . |i | ≈ 4a + b2 · ξ1
√ √ b2 b + 4a + b2 (b + 4a + b2 )2 4a ξ1 √ =1+ · (1 + 1 + 2 ) |= κ=| =| 2 2 2 ξ2 |b − 4a − b | 2a b b − 4a + b ist der Divisor, der asymptotisch f¨ ur die schrittweise Abnahme des Fehlers 2 2 sorgt; er w¨achst monoton mit ba und strebt gegen 1 + ba . Das bedeutet lineare Konvergenz in der logarithmischen Fehlerskala 1 10 + 10 log 4a + b2 . log |i | ≈ i · 10 log κ √ agt der Divisor F¨ ur a = 1, b = 2 (also f¨ u r den Kettenbruch zu 2 − 1) betr¨ √ asymptotisch 3 + 8 = 5.828427... ≈ 6. Quadratische Konvergenz Seit den Zeiten von Heron von √ Alexandria war auch ein selbstkorrigierendes Verfahren zur Berechnung von N bekannt: beginnend mit einer N¨ aherung N 1 x1 , iterativ zu bilden xi+1 = 2 · (xi + ) . xi Cataldi beobachtete an seinen Beispielen, daß f¨ ur die Wahl x0 = 1 die Iteration zu A1 A3 A7 A15 Ai , x2 = , x3 = , x4 = , .... f¨ uhrte, allgemein xi = 2 −1 ; x1 = B1 B3 B7 B15 B2i −1 √ was man am Beispiel der obenstehenden N¨ aherungsbr¨ uche f¨ ur 2 unschwer verifizieren kann: 1 2 2 ·(1+ 1 )
= 32 ,
1 3 4 2 ·( 2 + 3 )
=
17 12 ,
1 17 24 2 ·( 12 + 17 )
=
577 408 ,
1 577 816 2 ·( 408 + 577 )
=
665857 470832 .
Das empirisch herausgefunden zu haben, beweist den mathematischen Instinkt, der Cataldi auszeichnet. Anscheinend waren aber Cataldis Erkl¨ arungsversuche f¨ ur dieses Ph¨ anomen nicht ausreichend, um als strenger Beweis zu gelten, denn Eug`ene Charles Catalan (1814–1894) versuchte sich 1845 daran und ebenso 1876 Siegmund G¨ unther mit einem etwas umst¨andlichen analytischen Beweis. Nachfolgend wird ein einfacher algebraischer Beweis skizziert. Die ungek¨ urzte Berechnung der Teilz¨ahler und Teilnenner An+1 = a · Bn ,
Bn+1 = b · Bn + An
Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche lautet in Matrixschreibweise
An+1
=
0 a An
mit
317
A0 0 = . B0 1
1 b Bn Bn+1 Somit gilt 0 a n+1 0 a n A0 A1 An An+1 An An+1 An A2n+1 = = , = 1 b 1 b B0 B1 Bn Bn+1 Bn Bn+1 Bn B2n+1 Ausgeschrieben hat man (∗)
A2n+1 = A2n + An+1 · Bn
= A2n + (a · Bn ) · Bn
= A2n + a · Bn2
B2n+1 = Bn ·An +Bn+1 ·Bn = Bn ·An +(b·Bn +An )·Bn = 2 An ·Bn +b·Bn2
und damit die quadratisch konvergente Iteration
A 2 n
A2n+1 A2n + a · Bn2 = = B2n+1 2 An · Bn + b · Bn2 xn −
Nun f¨ ur die Heron-Iteration: Sei xn+1 − =
1 2
b 2
· (xn + xNn ) − 2b = =
1 2
·
b 2
( 2b +
An +B + n An 2 Bn )
b 2
( 2b )2 +a An b 2 + Bn
=
An Bn
2·
+
. Dann
− 2b =
+ ( 2b )2 + a − ( 2b
+a Bn . An 2· +b Bn
An Bn )
b2 2
An 2 b 2 Bn ) + ( 2 ) An 2 · ( 2b + B ) n An An 2 Bn = BnAn 2 · Bn
( 2b +
−b·
+a +a +b
− 2b .
Damit ist die Abk¨ urzung, die das Heronsche Verfahren (das die NewtonIteration f¨ ur das Polynom x2 − N = 0 vorwegnimmt) in die Folge der N¨ aherungskettenbr¨ uche bringt, evident. Kettenbr¨ uche sind somit f¨ ur die Berechnung von irrationalen Quadratwurzeln seit Cataldi eigentlich nicht mehr konkurrenzf¨ ahig. Zur Berechnung der Nullstellen von Polynomen h¨ oherer Ordnung f¨ ur andere algebraische Irrationalit¨ aten sind sie ohnehin nicht geeignet — daf¨ ur greift man zur Newton-Iteration, die den weiteren Vorzug hat, selbstkorrigierend und damit unempfindlich gegen die Akkumulation von Rundungsfehlern zu sein. Logarithmisch konvergente Kettenbr¨ uche. Leider gibt es keine Newton-Iteration f¨ ur die Berechnung von Transzendenten, die — wie etwa π — definitionsgem¨ aß nicht Nullstellen von Polynomen sind. Es gibt jedoch daf¨ ur seit 1658 Kettenbr¨ uche, darunter den von William Brounker (1620–1684) f¨ ur π4 12 32 52 72 (2·n − 1)2 4 =1 + + + + + ··· + + ..., π |2 |2 |2 |2 | 2 der allerdings — wie sp¨ atere von Euler ( 1739, 1783, 1812) und Stern (1832) — notorisch schlecht konvergiert, n¨amlich nur logarithmisch, wie die folgende Fehlerkurve f¨ ur 10 log |i | zeigt:
318
Historische Notizen zur Informatik i (Anzahl Terme)
10
log |i | (Anzahl korrekter Dezimalziffern)
Beachte: 10 log |10 | 10 log |100 | 10 log |1000 | 10 log |10 000 | 10 log |100 000 | 10 log |1 000 000 |
= −1.446885518... , = −2.397938299... , = −3.392812020... , = −4.392297004... , = −5.392245479... , = −6.392240326... ,
|10 | |100 | |1000 | |10 000 | |100 000 | |1 000 000 |
= 1/27.98243598... = 1/249.9990161... = 1/2470.654515... = 1/24677.26386... = 1/246743.3628... = 1/2467404.353... .
Um eine Dezimalstelle zu gewinnen, muß die L¨ange des logarithmisch konvergenten Kettenbruchs (oder der Reihe) jeweils verzehnfacht werden. Experimentell ergibt sich |i | ≈ 1/(2.4674011 · i) . Lamberts linear konvergenter Kettenbruch von 1770. 1770 publizierte6 jedoch Johann Heinrich Lambert (1728–1777) einen ausgezeichnet, n¨ amlich linear konvergierenden Kettenbruch f¨ ur arctan z : 16 2 25 2 1 2 4 9 36 2 2 2 z | 3 ·z 15 ·z 35 ·z 63 ·z 99 ·z 143 ·z + + + + + + + arctan z = |1 | 1 | 1 | 1 | 1 | 1 | 1 49 2 195 ·z + ... . | 1 F¨ ur z = 1 ergibt sich der Lambertsche Kettenbruch f¨ ur π4 1 4 9 16 25 36 49 π = 1 | + 3 + 15 + 35 + 63 + 99 + 143 + 195 + ... 4 |1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 mit den (gek¨ urzten) N¨ aherungsbr¨ uchen
1 3 19 40 436 161 2529 45824 1 , 4 , 24 , 51 , 555 , 205 , 3220 , 58345 , ...
.
Dieser Kettenbruch ist limit¨ ar-periodisch: die Teilz¨ ahler streben im Limes orige periodische Grenzkettenbruch gegen 14 und der zugeh¨ 1 1 1 1 1 1 1 1 4 + 4 + 4 + 4 + 4 + 4 + 4 + 4 + ... . |1 |1 |1 |1 |1 |1 |1 |1 6 .
F¨ ur Einzelheiten siehe Lamberts Kettenbruch, S. 273–278.
Seit Bombelli und Cataldi: Periodische Kettenbr¨ uche
319
√
hat nach der Formel von Cataldi den Wert 2−1 = 0.20710678... . Seine 2 √ N¨ aherungsbr¨ uche sind halb so groß wie die obenstehenden f¨ ur 2 − 1 und lauten 1 1 5 6 29 35 169 204 985 1189 5741 6930 33461 40391 195025 4 , 5 , 24 , 29 , 140 , 169 , 816 , 985 , 4756 , 5741 , 27720 , 33461 , 161564 , 195025 , 941664 , ...
;
der i-te N¨aherungsbruch kann durch einen geschlossenen Ausdruck (siehe oben mit a = 1/4 und b = 1) wiedergegeben werden: √ Ai ξ1i − ξ2i 1± 2 1 , = 4 · i+1 , wo ξ1,2 = Bi 2 ξ1 − ξ2i+1 also ξµ2 = ξµ +
1 4
und ξµi+2 = ξµi+1 +
· ξµi
(µ = 1, 2).
√π 8−2
multiplizierte Grenzkettenbruch 1 1 1 1 1 1 1 4 4 4 + + + 4 + 4 + 4 + 4 + 4 + ... . · |1 |1 |1 |1 |1 |1 |1 |1
Der mit dem Faktor √π 8−2
1 4
1
hat also ebenfalls den Wert π4 ; seine explizit bestimmten N¨aherungsbr¨ uche uche des streben asymptotisch in gleicher Weise gegen π4 wie die N¨aherungsbr¨ Lambertschen Kettenbruchs. Dies erlaubt die Analyse des asymptotischen Konvergenzverhaltens auch des Lambertschen Kettenbruchs: F¨ ur den periodischen Grenzkettenbruch gilt nach Cataldi √ ξ2 i+1 √ √ |i | ≈ 2 · = 2 · (3 − 8)i+1 , ξ1 √ 1 10 2 1 10 10 √ + log √ √ = 0.17157...). log |i | ≈ i · log ( 3+ 8 3+ 8 3+ 8 √ ξ1 ur die κ = | = 3 + 8 = 5.828427... ist der Divisor, der asymptotisch f¨ ξ2 schrittweise Abnahme des Fehlers sorgt. Das bedeutet lineare Konvergenz (in der logarithmischen Fehlerskala) auch f¨ ur den Lambertschen Kettenbruch, der, wie der Grenzkettenbruch, asymptotisch f¨ ur jeden Schritt √ 10 log 3 + 8 = 0.7655513... Dezimalstellen bzw. √ 2 log 3 + 8 = 2.5431066... Bin¨ arstellen gewinnt.
Fr¨ uhe Zeugnisse der ‘software’1
Ich erinnere mich noch gut daran, als ich Anfang der f¨ unfziger Jahre zum ersten Mal auf das Wort ‘software’ stieß. Es war ein Oxymoron, die rhetorische Figur der Verbindung zweier sich scheinbar ausschließender Begriffe: ‘soft’, weich und ‘ware’, Ware wie in ‘hardware’, lt. Cassel’s Eisenwaren. In Verbindung mit kleineren und gr¨ oßeren Rechenanlagen wurde das Wort von den Computeringenieuren etwas absch¨ atzig gebraucht zur Bezeichnung der ¨ wenigen damals verf¨ ugbaren generellen Programmierhilfen, wie UberwacherProgramme f¨ ur den Programm-Lauf, post mortem-Programme f¨ ur Fehlerdiagnose, Interpretier-Programme f¨ ur Kommandosprachen (SHORT CODE, 1949), Lader f¨ ur Unterprogramme und Assemblier-Programme zur Speicherzuordnung (Wilkes et al. 1951), die u ¨ber die schon seit 1947 f¨ ur die EDSAC und f¨ ur die BINAC vorgesehenen Bibliotheksprogramme (‘routines’), beispielsweise f¨ ur spezielle Funktionen, hinausgingen. Tats¨ achlich bestand f¨ ur ¨ die Uberheblichkeit der hardware-Ingenieure noch gen¨ ugend Grund, hing es doch damals sehr von ihrem Geschick ab, ob die Maschinen zuverl¨assig liefen. Die Hersteller untersch¨ atzten weithin die Bedeutung dieses neuen Zweiges der Technik, bei Telefunken war zu der Zeit, als die Ank¨ undigung der Rechenanlage TR4 vorbereitet wurde, die Zahl der software-Entwickler deutlich unter der Zahl der hardware-Entwickler: die Fortschritte in der software geschahen damals u ¨berwiegend im akademischen Bereich. Die Software-Leute begannen jedoch zusehends, selbstbewußter zu werden und nutzten den Vergleich ¨ mit den ‘Eisenwaren’ der Ingenieure, auf die intellektuelle Uberlegenheit der reinen ‘Anweisungen an den menschlichen Geist’, wie es im Patentgesetz so sinnig formuliert war, hinzuweisen. Meilensteine in der Verselbst¨ andigung ¨ der Software waren die programmiersprachlichen Ubersetzungsprogramme (in den USA, 1952 aufkommend, etwas irref¨ uhrend noch ‘compiler’ genannt): FORTRAN von IBM (John Backus 1956), ALGOL 58 und ALGOL 60 von einer internationalen akademischen Gruppe (von Leuten der IBM Users Group SHARE als ‘austere academic body’ geschm¨ aht), LISP von John Mc Carthy. Die Hersteller der nunmehr ‘computer’ genannten Rechenanlagen gingen jedoch nach und nach dazu u ¨ber, selbst software anzubieten, als ‘kostenlose Zusatzleistung’, deren Entwicklungskosten aber selbstverst¨andlich u ¨ber 1
Informatik-Spektrum 29 (2006), 433–441.
Fr¨ uhe Zeugnisse der ‘software’
321
die verkaufte hardware ‘hereingeholt werden mußten’ (Albert Endres, 1993). Unbestrittenes Vorbild, insbesondere f¨ ur PASCAL und C, wurde ALGOL mit der Blockstruktur, den zusammengesetzten Anweisungen, den rekursiven Prozeduraufrufen, den geschachtelten Anweisungen, den der L¨ ange nach unbeschr¨ ankten Variablennamen. Rechenschemata. Lange vor dem Erx scheinen programmierbarer Rechenmaschia4 nen gab es die Notwendigkeit, umf¨ angliche Berechnungsaufgaben mittels geeigneter a3 x Formulare aufzubereiten. Ein weithin bekanntes Beispiel ist das Horner-Schema, Abb. 1 zeigt es in einer Fassung aus den a2 x dreißiger Jahren. Konrad Zuse wurde damals durch ein Formular f¨ ur Berechnungen von Fl¨ achenmomenten, die in der Baua1 x statik gebraucht wurden, auf seinen Weg zum Computer gebracht. Zu den umf¨ anglichsten Anwendungen, f¨ ur die man damals a0 Tischrechenmaschinen heranzog, geh¨orte f(x) die Auswertung von Fourierkoeffizienten nach den Formeln von Carl Runge. Abb. 2 Abb. 1. Horner-Schema f¨ ur zeigt eine Serie von zw¨olf Rechenbl¨ attern, 4 3 2 f (x) = a x +a x +a x +a x+a 4 3 2 1 0 die Paul Terebesi, auf Anregung von Alwin = (((a4 x+a3 )x+a2 )x+a1 )x+a0 Walther in Darmstadt, 1930 publizierte. Formulare waren nach heutiger Sprechweise Programme, die an menschliche Rechner gerichtet waren, die entweder ‘im Kopf’ rechneten oder mit einfachen Ger¨ aten, oft nur Rechenschieber oder Addiermaschinen. Formulare waren die Vorl¨ aufer der Software. Turings namenlose Software-Idee. Alan Mathison Turing, damals Research Fellow in Teddington, sprach im Januar 1947, auf einem ‘Symposium on Large-Scale Digital Calculating Machinery’ an der Harvard Universit¨ at, wohl als erster von einer neuen Idee, f¨ ur die er noch keinen Namen hatte: ‘We are trying to make greater use of the facilities available in the machine to do all kinds of different things simply by programming rather than by the addition of extra apparatus.’ In einem konkreten Fall (‘recording on wire’) gab er ein Beispiel und faßte zusammen: ‘Thus, we eliminate additional apparatus simply by putting in more programming.’ Es dauerte nur noch wenige Jahre, bis in der Schweiz an der Z4 Rutishauser, in England an der EDSAC Wilkes, Wheeler und Gill Taten folgen ließen. Wer pr¨ agte den Ausdruck ‘software’ ? Bereits 1850 finden sich die W¨ orter ‘software’ und ‘hardware’ f¨ ur zweierlei Abf¨ alle, solche die verrotten
322
Historische Notizen zur Informatik
Abb. 2. Zw¨ olf Terebesi-Schablonen (1930) f¨ ur die Berechnung von Fourier-Koeffizienten und solche, die das nicht tun. Es wird berichtet, daß im Zweiten Weltkrieg die Alliierten im U-Boot-Krieg von der ENIGMA als ‘hardware’ und von den Chiffrierunterlagen der Deutschen, die auf Papier gedruckt waren, das sich im Wasser aufl¨oste, als ‘software’ sprachen. Vielleicht erkl¨art dies auch, daß von General Dwight D. Eisenhower der Ausspruch (1947) berichtet wird: ‘There will be no software in this man’s army!’. ¨ Etwa um 1957, als die ‘compiler’ sich zu den ersten formelgesteuerten Ubersetzungsprogrammen entwickelten und damit eine breite Verwendung sich abzeichnete, fand im Zusammenhang mit Rechenanlagen der Ausdruck ‘software’ Verwendung. Im Oxford English Dictionary von 1960 ist er bereits aufgef¨ uhrt. Die fr¨ uheste bekannte Verwendung in der publizierten Literatur stammt vom Januar 1958 im American Mathematical Monthly, und zwar in einem Aufsatz ‘The teaching of Concrete Mathematics’, der sich bem¨ uhte, ‘applied’ oder ‘concrete’ Mathematik intellektuell anziehend und anregend f¨ ur Studenten zu machen. Der Verfasser, John Wilder Tukey (1915–2000), war seit 1950 Professor an der Princeton University und gr¨ undete 1965 dort das ‘Department of Statistics’. Sein Wirken war breit gef¨ achert; zusammen mit James Cooley entwickelte er die Schnelle Fourier-Transformation (FFT) mit ihren weitreichenden Folgen f¨ ur die Berechnung von Spektren. In dem erw¨ ahnten Artikel schrieb Tukey:
Fr¨ uhe Zeugnisse der ‘software’
323
‘Today the “software” comprising the carefully planned interpretive routines, compilers and other aspects of automative (sic!) programming are at least as important to the modern electronic calculators as its “hardware” of tubes, transistors, wires, tapes and the like.’ Tukey setzte software (und hardware) demonstrativ in doppelte Anf¨ uhrungszeichen, dadurch auf die Neuartigkeit der Wortbildung hinweisend. Paul Niquette behauptet, er habe das Wort schon 1953 gepr¨ agt. Heinz Zemanek schrieb nicht ganz zu Unrecht ‘Software started with the translation of algebraic formulas into machine code’. Er bezog sich dabei auf Zuse und Rutishauser. Rutishausers ‘Automatische Rechenplanfertigung’. Konrad Zuse hatte 1944 die Idee eines ‘Planfertigungsger¨ ats’ (er ben¨ utzte den Ausdruck ‘Plan’ statt ‘Programm’) zur Erleichterung der Programmierung der Z4 , die er aber in den Wirren des letzten Kriegsjahrs nicht mehr weiterverfolgen konnte. Als er in der Nachkriegszeit, 1949, die in Hopferau, im Allg¨ au, gerettete Z4 an die ETH vermieten konnte, bekam er auch Kontakt mit Heinz Rutishauser, dem Assistenten von Eduard Stiefel. Wom¨ oglich erz¨ahlte er ihm von seiner Idee (f¨ ur die er 1952 den Namen ‘Programmator’ benutzte), aber Genaues dar¨ uber berichtete Rutishauser nicht. Zuse stellte das Planfertigungsger¨ at, das seinen ‘Plankalk¨ ul’ (der im u ¨brigen die erste hochentwickelte Programmiersprache war) verarbeiten sollte, nicht her; Howard Aiken r¨ ustete jedoch noch 1952 die Maschine Harvard Mark III mit einer ‘Programming Machine’ aus. Rutishauser hatte jedenfalls schon 1951 den gl¨ anzenden Einfall, statt ein eigenes Ger¨ at zu bauen, die Rechenanlage selbst zur Planfertigung zu ben¨ utzen, also ein ‘programmierendes Programm’, wie es Andrei Ershov bald darauf nannte2 einzusetzen — konkret etwa auf der Z¨ uricher Z4. Rutishauser trug 1951 u ¨ber sein Verfahren zur ‘Automatischen Rechenplanfertigung’ auf einer Tagung vor, 1952 erfolgte die Publikation bei Birkh¨ auser als ‘Mitteilungen aus dem Institut f¨ ur Angewandte Mathematik, ETH Z¨ urich, Nr. 3’. ‘That the same computer that solved a problem could prepare its own instructions was a critical moment in the birth of software’ (Paul E. Ceruzzi, 1998). Rutishausers Algorithmus war auf u ¨bliche mathematische Formeln mit zweiund wom¨ oglich auch einstelligen Operationen und Klammerpaaren gerichtet. Er bewirkt den Abbau der durch die Klammern geschachtelten Strukturen, wie sie beispielsweise in der u ¨ blichen Infix-Schreibweise arithmetischer oder logischer Ausdr¨ ucke vorkommen, von innen nach außen. Aus der Formel wird bei Rutishauser ein dem Syntaxbaum und der Schachtelstruktur a¨quivalentes ‘Klammergebirge’ hergestellt, das die vorgeschriebene Auswertungsreihenfolge eindeutig festlegt. Das zugeh¨ orige Programm in einer Dreiadreßsprache der Maschine ist unmittelbar ablesbar beziehungsweise erzeugbar. 2
als Buch aus dem Russischen u ¨ bersetzt von M. Nadler, unter dem Titel Programming Program for the BESM computer bei Pergamon Press, London-New York-Paris 1959 erschienen.
324
Historische Notizen zur Informatik
Rutishauser gibt f¨ ur die Formel (a : (b + c)) − (d × e × f ) + g ein Beispiel (Abb. 3), das den Aufbau des Klammergebirges zeigt: eine ¨offnende Klammer sowie ein Variablenzeichen erzeugen einen aufw¨ arts gerichteten Strich, ein (zweistelliges) Operationszeichen sowie eine schließende Klammer erzeugen einen abw¨arts gerichteten Strich.
b a (
:
(
+
c
) )
d −
(
×
e ×
f
) +
g
Abb. 3. Rutishausers Klammergebirge f¨ ur vollst¨andig geklammerte arithmetische Formeln Ein gleichwertiges Vorgehen mit Hilfe der sogenannten Markov-Algorithmen gaben 1954 A. A. Markov und 1959 G. Asser an. Rutishausers Algorithmus baut das Klammergebirge vom jeweils absoluten Klammermaximum ausgehend ab. In der effizienten Fassung von Bottenbruch (1957) nimmt man sukzessive die rechnerische Ermittlung der jeweils lokal h¨ ochsten Gipfelkette mit anschließendem Abbau vor, indem man (von links nach rechts) die erste schließende Klammer sucht, sodann nach links gehend die erste ¨ offnende Klammer (‘Abbau vom ersten Klammermaximum’). Der Algorithmus gleicht damit allerdings einer Springprozession u ¨ber das Klammergebirge, bei der der Aufwand mit dem Quadrat der L¨ ange des Ausdrucks ansteigt. Rutishauser nahm noch an, daß die Formel explizit geklammert ist, und unter dieser Annahme zeigte Corrado B¨ohm 1952, daß man die Auswertung auch sequentiell, normalerweise von links nach rechts, vornehmen kann. In u ¨blicher Schreibweise wird jedoch unter Annahme einer Pr¨ azedenz der Multiplikation u ¨ber der Addition und der Subtraktion auf die vollst¨ andige Klammerung verzichtet. In FORTRAN wurde ab 1954 (P. B. Sheridan) durch einen vorgeschalteten Durchlauf die Klammerung vervollst¨ andigt. L. Kalm´ ar machte dazu den witzigen Vorschlag, das Multiplikationszeichen × u ¨berall durch die Folge )×( zu ersetzen (und die ganze Formel extra einzuklammern). Die entstehenden redundanten Klammern st¨ orten Kalm´ ar nicht. Dies brachte die M¨ unchner Gruppe (von K. Samelson 1955 in Dresden vorgetragen) dazu, basierend auf dem Entwurf von 1951 des Logikrechners STANISLAUS auch im Fall der unvollst¨ andigen Klammerung unmittelbar eine ‘sequentielle Formel¨ ubersetzung’ unter Verwendung eines Stapels f¨ ur noch nicht auswertbare Teilst¨ ucke der Formel (‘Keller’) vorzunehmen. Es entstand daraus das Kellerprinzip der Programmierung, das bald auf alle geklammerten Programmstrukturen ausgedehnt wurde und die Basis von ALGOL 58 war.
Fr¨ uhe Zeugnisse der ‘software’
325
Das Kellerprinzip wurde im u ¨brigen 1957 Gegenstand einer Patentanmeldung von F. L. Bauer und K. Samelson; es d¨ urfte sich dabei, notd¨ urftig verkleidet mit Hardware, um eines der ersten Software-Patente handeln (DBP 1 094 019, US Patent 3 047 228). Taschenrechner von HP arbeiteten nach diesem Patent. Die EDSAC-Schule der Programmierung. 1951 erschien das Buch von M. V. Wilkes, D. G. Wheeler und S. Gill The Preparation of Programs for an Electronic Digital Computer , das erste tiefergehende Lehrbuch der Programmierung. Neben der Einf¨ uhrung der relativen Adressen und der Ben¨ utzung von Bibliotheks-Routinen werden, ganz in der Turingschen Linie, interpretative Hilfsprogramme f¨ ur Gleitkommarechnung oder Rechnung mit doppelter Genauigkeit auf einer Festkommamaschine vorgesehen. David Wheeler kommt das besondere Verdienst zu, die Benutzung symbolischer Adressen propagiert und in die Programmierung eingef¨ uhrt zu haben. Von besonderer Bedeutung sind ferner die ‘interpretive routines’ und die ‘assembly routines’ (von Grace Hopper 1952 als ‘compiling routines’ wiedererfunden) zur Benutzung parametrisierter Unterprogramme. Ein ‘algebraic interpreter’, der ‘Short Code’, 1949 im Umfeld von John W. Mauchly konzipiert, wurde schließlich 1952 von J. Robert Logan f¨ ur die UNIVAC codiert, fand aber kaum Beachtung. Auch der Versuch (1951) von Arthur W. Burks, Professor an der University of Michigan, mit Hilfe einer ‘intermediate programming language’ eine Abstraktionsstufe h¨oher als in Maschinencode zu programmieren, fand in der ‘business community’ keine Gnade. In England schrieb Alick E. Glennie ein notationell interessantes Compilersystem, genannt ‘Autocode’, f¨ ur die Manchester MARK I Maschine, das 1952 in Gebrauch kam; ‘[it] had very little tangible impact’ (Donald F. Knuth). 1954 gaben E. Z. Ljubimski˘ı und Sergej Sergeevich Kamynin ihrem System den von Ershov erfundenen Namen ‘Programming Program’. 1951 schrieb Wilton R. Abbot ein Programm zur Auswertung logischer Formeln: Computing Logical Truth with the California Digital Computer , noch wie bei Rutishauser von innen nach außen arbeitend. ‘High-Level Programming Languages’: Laning und Zierler. W¨ahrend 1952 die USA unter dem dominierenden Einfluß des retardierenden Howard Aiken noch gegen¨ uber den Briten zur¨ ucklagen, ¨anderte sich 1954 das Bild: Der Schritt zu den ‘High-Level Programming Languages’ geschah haupts¨ achlich in den USA, ¨ offentlich erstmals Januar 1954 durch J. Halcombe Laning und Neal Zierler. In ihrem Manual A Program for Translation of Mathematical Equations for Whirlwind I , das ab 1952 entstand, taucht das Wort ¨ ‘Ubersetzung’ (translation) erstmals auf, wodurch der Schritt zu Programmiersprachen offenkundig wird3 . Trotz offensichtlicher M¨angel des ‘Algebraic Systems’: Beschr¨ankungen in der Ausdrucksf¨ ahigkeit der Sprache und Lang3
In den USA hielt sich jedoch, entgegen der urspr¨ unglichen Bedeutung, lange der Ausdruck ‘compiler’.
326
Historische Notizen zur Informatik
¨ samkeit in der Ubersetzung, war es ‘an elegant concept elegantly realized’ (John Backus). Obschon sich Charles W. Adams am MIT f¨ ur das ‘Algebraic System’ einsetzte, blieb es weithin unbeachtet. Unter dem Einfluß der UNIVAC-Schule u ¨berwogen die altmodischen Assembler und Compiler noch ein paar Jahre, im Stillen aber vollzog sich bei IBM der Wandel: Gleichzeitig mit der Entwicklung eines Assemblers f¨ ur die IBM 704 (1955) konnte ab Januar 1954 John Backus eine Gruppe von Mathematikern um sich versammeln, die die Ans¨ atze von Laning und Zierler weiterf¨ uhren sollten. Backus wurde anf¨ anglich unterst¨ utzt von Irving Ziller, bald darauf von Harlan Herrick und von Robert A. Nelson. Die Programmierspra¨ che sollte m¨achtiger werden und die Ubersetzungszeit auf IBM-Maschinen sollte drastisch verk¨ urzt werden. Diese leicht widerspr¨ uchlichen, aber praktisch gut begr¨ undeten Forderungen erzwangen einen Kompromiß. FORTRAN, wie das 1957 f¨ ur die IBM 704 freigegebene System genannt wurde, war zwar erstaunlich schnell, aber es fehlte ihm die Eleganz der Jahrhunderte alten mathematischen Tradition. 1957 gab auch Remington-Rand das System Math-Matic, das von Charles Katz 1955 begonnen worden war, frei. Die an der TH M¨ unchen gebaute, vom Vorbild Whirlwind beeinflußte, 1955 fertiggestellte bin¨ are Gleitpunktmaschine PERM legte nahe, daß auch die seit 1955 laufenden Anstrengungen der M¨ unchner Mathematiker, Instrumente f¨ ur das ‘Automatische Programmieren’ zu entwickeln, mehr den Ans¨atzen von Laning und Zierler als denen von Backus folgten, wobei sie im u ¨brigen aber die Vorarbeiten von Rutishauser, insbesondere seine rekursive UnterprogrammTechnik, einbezogen. Das Kellerprinzip, das den Methoden der Springprozession den Garaus machte, erm¨ oglichte, die Eleganz der mathematischen ¨ Tradition voll beizubehalten, ohne die Ubersetzungsgeschwindigkeit im geringsten zu beeintr¨ achtigen. Analytische Differentiation und Integration. Es konnte in den fr¨ uhen f¨ unfziger Jahren nicht verborgen bleiben, daß die (elektronische) Rechenanlage mehr konnte als bloßes Rechnen mit Zahlen und Wahrheitswerten. 1953 begann Harry G. Kahrimanian4 , Hilfsprogramme f¨ ur formelm¨aßige Differentiation zu entwickeln. Er nahm an, daß der Syntaxbaum der zu differenzierenden Formel bereits in Drei-Adress-Form vorlag; die Aufgabenl¨ osung lief darauf hinaus, diesen Baum unter Anwendung der Regeln f¨ ur die Differentiation nach einer Variablen abzuarbeiten, Regeln f¨ ur Summen und Differenzen, Produkte und Quotienten (seltsamerweise wurde die Quotientenregel nicht aufgelistet), Potenzen und Logarithmen sowie f¨ ur einige wenige einstellige ‘elementare’ Funktionen. Das Ergebnis wurde wieder als Syntaxbaum ausgegeben. Auch J. F. Nolan untersuchte 1953 die Analytische Differentiation. Erst 1961 wandte sich James R. Slagle5 der nur partiell definierten Umkeh4 5
Proc. Symposium on Automatic Programming for Digital Computers, Office of Naval Research, 13–14. May 1954; PB 111607. J. ACM 10, 507-520.
Fr¨ uhe Zeugnisse der ‘software’
327
rung der formelm¨ aßigen Differentiation: der formelm¨ aßigen Integration, zu — heuristisch, aber mit beachtlichem Erfolg. Symbolisches Rechnen, Computer-Algebra. Analytische Differentiation und Integration war nur ein Anfang, in dessen Gefolge Symbolisches Rechnen, auch Computeralgebra genannt, aufkam — wichtigste Stichworte sind: Vereinfachung und Vergleich algebraischer Ausdr¨ ucke, Faktorisierung ¨ von Polynomen, Uberf¨ uhrung von Potenzreihen in Kettenbr¨ uche, Operationen der funktionalen Analysis, sowie numerisches Rechnen mit beliebiger Genauigkeit. Bald wurden auch blenderische Namen ins Spiel gebracht: Hatte schon 1949 Edmund C. Berkeley mit seinem Buchtitel Giant Brains or Machines that think Aufsehen erregt, so wurden mit dem Aufkommen der Software die Anspr¨ uche noch weit h¨ oher geschraubt; die Spitze erreichte diese Manie mit der Bezeichnung General Problem Solver f¨ ur eine erste definitiv nichtnumerische Programmiersprache, die Allan Newell und Herbert A. Simon 1959 kreierten, um aussagenlogische Beweise zu f¨ uhren. John McCarthy schuf im selben Jahr zu diesem Zweck LISP (List Processing Language), das wenigstens sagte, was es tat. Heuristische Beweise f¨ ur Theoreme der ebenen Geometrie programmierten schon 1958 Herbert Gelernter und Nathaniel Rochester, einen H¨ ohepunkt erreichte 1960 Hao Wang (Proving Theorems by Pattern Recognition). Hochgestochene Ausdr¨ ucke wie Intelligence Amplifier (W. Ross Ashby, 1956), Self-Organizing System (J. K. Hawkins, 1961), und anscheinend bescheiden Steps Towards Artificial Intelligence (Marvin Minsky, 1961) charakterisierten eher die Intelligenz ihrer Erfinder als den Gegenstand. Journalisten und andere Laien wurden dadurch h¨ aufig irregef¨ uhrt. Unter den Fachleuten wurde Artificial Intelligence weithin zum Unwort. SMP von Stephen Wolfram markierte 1979 den Beginn des ‘Scientific Computing’, Wolframs MATHEMATICA wurde am 23. Juni 1988 in den Handel gebracht. MAPLE, entwickelt seit 1980 von Keith O. Geddes, Gaston H. Gonnet an der Universit¨ at von Waterloo, erschien bereits Ende 1980 auf der Bildfl¨ ache. MATHEMATICA und MAPLE entwickelten sich zu kompletten Systemen des wissenschaftlichen Rechnens. Etwa zu dieser Zeit entstand auch DERIVE, das ein Nachfolger von MuMATH aus den 70er-Jahren war und von Soft Warehouse 1988 pr¨ asentiert wurde. Vorl¨ aufer dieser weitverbreiteten Systeme war unter anderem das in den 60erJahren von Anthony C. Hearn begonnene REDUCE, das sich stark auf LISP st¨ utzte und 1968 in den Handel kam. Ein anderer Vorl¨ aufer war das bereits 1968 von Carl Engelmann und Mitarbeitern begonnene MACSYMA, das unter dem Patronat des MIT entstand. Neuere Systeme, die sich zu ebenb¨ urtigen Konkurrenten von MACSYMA, MATHEMATICA und MAPLE entwickelten, sind MATHLAB seit 1984, MATHCAD seit 1985, MUPAD seit 1992. Spezialsiert sind u.a. MAGMA und PARI-GP f¨ ur algebraische Zahlentheorie, SnapPea f¨ ur Topologie, GAP
328
Historische Notizen zur Informatik
f¨ ur Gruppentheorie, und MathXpert (1997) von Michael J. Beeson f¨ ur Beweiszwecke. Symbolisches Rechnen hat sich n¨amlich inzwischen ausgeweitet zur rechnerischen Durchf¨ uhrung von Beweisen. Der Beweis des Vierfarbensatzes von Kenneth Appel und Wolfgang Haken (1976) durch ausgiebige Fallunterscheidungen gab ein erstes Beispiel — ohne Rechnereinsatz w¨are sowohl ¨ die Organisation des Beweises wie auch die Uberpr¨ ufbarkeit seiner Richtigkeit illusorisch gewesen. Zwischenzeitlich haben manche Aufgaben auch die Leistungsf¨ ahigkeit der Reinen Mathematiker auf den Plan gerufen. Das anf¨ angliche Geschrei der Orthodoxen, eine solche ‘Mechanisierung der Mathematik’ sei ihr Tod, wurde konterkariert durch die Freudenschreie der naiven Anh¨ anger der ‘K¨ unstlichen Intelligenz’. Tats¨ achlich muß eine kritische Betrachtung in der Mitte liegen: Nicht die Mathematik wird mechanisiert, sondern nur eines ihrer Werkzeuge. Dabei ist jede Menge Einfallsreichtum gefordert; der Reine Mathematiker wird keineswegs arbeitslos. Im Gegenteil: Die ‘experimentelle Mathematik’ f¨ uhrt zu Entdeckungen, wie Jonathan Borwein, Peter Borwein und Karl Dilcher sie machten. Sie wurden 1988 von R. D. North darauf hingewiesen, daß die sehr langsam konvergierende Reihe von Gregory-Leibniz mit 500 000 Termen 500 000
(−1)k−1 4· = 3.141590653589793240462643383269502884197... 2k − 1 k=1
— sie liefert nur 5 korrekte Nachkommastellen von π — nichtsdestoweniger mit π ‘fast u ¨berall’ u ¨bereinstimmt, n¨ amlich nur an den blaß gedruckten Stellen nicht. Erst einmal darauf hingewiesen, hatten sie nur geringe M¨ uhe, die Erkl¨ arung zu finden, die mit der ‘runden’ oberen Grenze 500 000 des Indexes zusammenh¨angt, und fanden f¨ ur 2·
50 000
k=1
(−1)k−1 = 1.570786326794897619231321191639752052098583314... 2k − 1
π gegen 2 = 1.570796326794896619231321691639751442098584699... die Abweichungen: 1 −1 5 −61 1385 , in Sloanes Handbook of Integer Sequences unter # 1667 als ‘Euler numbers’ aufgef¨ uhrt. Damit wurden sie auf die folgende asymptotische Entwicklung gef¨ uhrt:
(−1)k−1 1 −1 5 −61 1385 π −2· ≈ + 3+ 5+ 7 + + ... . 2 2k − 1 N N N N N9 N/2
k=1
Ein g¨ anzlich rein-mathematisches Problem ist das folgende: Die drei Gleichungen x+y =y+x (Kommutativgesetz) (x + y) + z = (x + y) + z (Assoziativgesetz) ¬ ¬(x + y) + ¬(x + ¬y) = x (Robbins Gesetz)
Fr¨ uhe Zeugnisse der ‘software’
329
implizieren nach Herbert Ellis Robbins (1922–2001) ¬(¬x + y) + ¬(¬x + ¬y) = x
(Huntingtons Gesetz) .
Courants Sch¨ uler Robbins stellte die Frage: Gilt die Umkehrung auch? Folgen aus Huntingtons Gesetz die u ¨blichen drei Gesetze, die eine Boolesche Algebra charakterisieren? Ein Programm namens EQP, von William McCune geschrieben, l¨ oste die Frage positiv mit einer Laufzeit von acht Tagen (im Jahr 1996!) und einem Speicherbedarf von 30 Megabytes. Der schließlich ausgedruckte Beweis war jedoch nur 15 Zeilen lang und ging auf eine einzige Druckseite. ‘You sometimes have to shovel a lot of dirt and gravel to find a diamond ’ (M. J. Beeson). Exhaustive Suche (brute force attack) ist wenigstens eine Methode, aber sie verbietet sich oft aus Aufwandsgr¨ unden. EQP tat nichts als einen Beweis zu finden in der Hoffnung des Benutzers, es g¨abe einen. Vermutungen aufzustellen ist eine andere Sache und scheint den Mechanisierern keine Freude zu bereiten, außer man hat nichts dagegen, viele unbeweisbare Vermutungen in die Welt zu setzen. Ein weiteres, gut u ¨berschaubares Beispiel liefern nicht-lineare algebraische Gleichungssysteme, etwa das folgende, aus einem von J¨ urgen Richter-Gebert behandelten kinematischen Problem herr¨ uhrend: 0 = a2 + 6a + c2 − 27 0 = −6b + b2 + d2 − 27 0 = a2 − 2ab + b2 + c2 − 2cd + d2 − 100 0 = a + b − 2x 0 = c + d − 2y MATHEMATICA liefert auf einem Apple PowerBook G4 (1 GHz) in weniger als einer Zehntelsekunde unter sukzessiver Elimination von a, b, c, d eine Gr¨ obner-Basis von 14 Polynomen, deren letztes Element zu der Gleichung f¨ uhrt x6 + 3x4 y 2 − 40x4 + 3x2 y 4 − 44x2 y 2 + 400x2 + y 6 − 4y 4 − 896y 2 = 0 . Schon im 19. Jh. gab es dank Leopold Kronecker (1823–1891) Methoden, um im Prinzip solche Probleme zu l¨ osen, aber erst die Einf¨ uhrung der Gr¨ obnerBasen (eine Verallgemeinerung der Gauß-Elimination ins Nicht-lineare) durch Wolfgang Gr¨ obner (1899–1980) erlaubte Bruno Buchberger 1965, einen allgemeinen Algorithmus f¨ ur diese Aufgabe zu konstruieren (der auch von MATHEMATICA verwendet wird); eine Leistung, die den Beginn der ComputerAlgebra einl¨ autete. Es handelt sich hier um ein besonders geeignetes Beispiel, weil die Berechnung von Gr¨ obner-Basen so aufwendig werden kann, daß eine Durchf¨ uhrung ‘von Hand’ sich praktisch verbietet. Das schnelle und elegante Beweisen von S¨atzen, das schon 1960 faszinierend war, zieht auch heute die besten Mathematiker an und bedarf auch der Besten: Die Schwierigkeien sind nach wie vor enorm. Derzeit scheint Larry Wos
330
Historische Notizen zur Informatik
mit dem System OTTER einen Stern am Himmel der maschinellen Beweise in der Pr¨ adikatenlogik erster Stufe zu haben. Fr¨ uhe nichtnumerische Software. Programmierte Sprach¨ ubersetzung einerseits, programmiertes Schachspiel andererseits traten fr¨ uh in Erscheinung. Die Idee einer automatisierten Sprach¨ ubersetzung wurde 1933 angestoßen durch den russischen Erfinder P. P. Smirnov-Troyanskiy. Der konsequente n¨ achste Schritt erfolgte, kaum daß die großen elektronischen Rechenanlagen auf den Plan getreten waren, schon 1946 durch Warren Weaver, der in einer Diskussion mit Andrew Booth die Ansicht vertrat, mittels Rechenan¨ lagen m¨ ußte eine automatische Ubersetzung nat¨ urlicher Sprachen m¨ oglich sein. Mitte 1952 fand am MIT die ‘First International Conference on Machine Translation’ statt; IBM verk¨ undete 1954, daß auf einer IBM 701 eine programmierte Sprach¨ ubersetzung Russisch-Englisch gelungen sei; ein diesbez¨ ugliches Buch Machine Translation of Languages erschien 1955 bei Wiley, New York. Angeblich mechanisiertes Schachspiel wurde schon von 1769 von Wolfgang von Kempelen, einem H¨ ofling der Kaiserin Maria Theresia vorgef¨ uhrt, nach Edgar Allen Poe tats¨ achlich eine T¨auschung. Einen mechanischen Apparat f¨ ur das Endspiel K¨ onig und Turm gegen K¨ onig baute 1912 G. Torres y Quevedo. Nachdem Norbert Wiener 1948 kritische Bemerkungen zur programmierten Durchf¨ uhrung des Schachspiels gemacht hatte und Claude Shannon 1950 (Programming a Computer for Playing Chess) grunds¨ atzliche metho¨ dische Uberlegungen publiziert hatte, skizzierte Alan Turing 1951 ein Programm f¨ ur eine hypothetische Maschine, wobei ihm Verfeinerungen der Methodik (‘stabile Stellung’) gelangen. 1952 machte D. G. Prinz den ersten erfolgreichen Versuch, ein Schach-Programm zum Laufen zu bringen, und zwar auf der Maschine Mark I in Manchester. Er beschr¨ ankte sich jedoch auf Endspiele. 1953 besch¨ aftigte sich Shannon gr¨ undlicher mit den kombinatorischen Problemen des vollen Spiels, aber erst 1956 werden von P. Stein und Stan Ulam auf dem MANIAC in Los Alamos die Arbeiten wieder aufgenommen, eingeengt auf ein Spielfeld von 6-mal-6 Pl¨ atzen und ohne L¨ aufer und Bauern, mit einer Vorausschau von zwei Z¨ ugen (d. h. von vier Halbz¨ ugen. Die Einschr¨ ankungen waren gerechtfertigt: jeder Zug brauchte eine Rechenzeit von ungef¨ ahr 12 Minuten, das Programm hatte einen Umfang von rund 600 Befehlen. Das Programm war in der Lage, gegen einen Anf¨anger zu gewinnen. 1957 konnten A. Bernstein und M. de V. Roberts u ¨ber einen erfolgreichen Versuch auf der IBM 704 ohne Beschr¨ ankung des Spielfelds berichten. Bei der gesteigerten Rechengeschwindigkeit von 42 000 Operationen pro Sekunde brauchte ein Zug etwa acht Minuten, das Programm bestand aus rund 7000 Befehlen und konnte gegen einen Amateur mit gelegentlichen Schw¨achen gewinnen; es wurde einmal nach 22 Z¨ ugen besiegt. 1958 war mit einem Programm von A. Newell, J. C. Shaw und H. A. Simon und einer ausf¨ uhrlichen Publikation der Durchbruch geschafft. Von nun an ging es jahrelang stetig aufw¨ arts. Konrad Zuse, der Schach als Musterbeispiel f¨ ur seine Plankalk¨ ul-
Fr¨ uhe Zeugnisse der ‘software’
331
Programmierung sch¨ atzte, ließ sich damals (in einer Tagebuchnotiz, etwa 1938) auf eine Prognose von ungef¨ ahr 50 Jahren ein, bis ein Programm auf einer geeigneten Maschine einen Großmeister schlagen w¨ urde. 1997 trat das tats¨ achlich ein: ‘Deep Blue’ besiegte Garry Kasparov nach Standardregeln des Turnier-Schachs. Demgegen¨ uber verblaßten bald die Anstrengungen, andere Brettspiele dem Computer zu unterwerfen. F¨ ur ein primitives Spiel wie das Streichholzspiel NIM war schon 1901 durch Charles Leonard Bouton die geschlossene Theorie aufgestellt worden; 1951 besiegte NIMROD, ein bei Ferranti gebautes Maschinchen, dementsprechend leicht in einem sensationellen Spiel Adenauers Wirtschaftsminister Ludwig Erhard. Das schon anspruchsvollere Dame-Spiel wurde von Christopher S. Strachey 1952 angegangen, 1956 hatte A. L. Samuel schon ein gutes und 1959 ein ausgezeichnetes Programm verf¨ ugbar gemacht, das es schon mit Meistern aufnehmen konnte. Auch Lernprogramme wurden entwickelt, so f¨ ur die EDSAC (A. G. Oettinger, 1952: Programming a Digital Computer to Learn), ferner Programme f¨ ur Literatursuche (Yehoshua Bar-Hillel, 1954: Logical Syntax and Semantics; J. W. Parry and A. Kent 1956: Machine Literature Searching); und sp¨ ater viele andere Ans¨ atze, die sich, wie etwa ein von L. A. Hiller und L. M. Isaacson geschriebenes Programm, das 1959 auf der ILLIAC Musikst¨ ucke komponierte, als mehr oder weniger relevant erwiesen. Betriebssysteme und System-Software. Viele herausragende Schritte zur Entwicklung des selbst¨ andigen Begriffs ‘software’ waren bis etwa 1958 geschehen. Die zunehmende Verwendung von großen Speichern, Ein-Ausgabeger¨ aten und Parallelarbeit und die hohe Rechengeschwindigkeit machte es dann ab 1958 dringend erforderlich, auch den menschlichen Operateur mehr und mehr durch die Maschine zu ersetzen (MAD an der University of Michigan: Bernie Galler, Bob Graham, Bruce Arden 1959); es entstanden in den sechziger Jahren mehr und mehr ausgekl¨ ugelte Betriebssysteme (‘monitors, supervisor systems, operating systems’) und die Verwendung einer SystemSoftware: Binder und Lader, Fehlersucher (debugger), Speicherbereiniger. Ab etwa 1960 bestimmte die Software f¨ ur den Benutzer das Erscheinungsbild der Computer. Pioniere der Betriebssysteme waren in Deutschland Gerhard Seegm¨ uller und Hans-R¨ udiger Wiehle, die 1963 die Arbeit an einem Betriebssystem f¨ ur die TR 4 von Telefunken begannen. Die ‘software crisis’. Sp¨ atestens 1967 gab es dann sogar eine ‘software crisis’: Das US Verteidigungsministerium wurde nerv¨ os, als bestellte Computersysteme wegen M¨angeln in der Software ihre Zweckbestimmung nicht voll erf¨ ullten und die Sicherheit der Vereinigten Staaten in der Zeit des Kalten Krieges gef¨ ahrdet schien. Tats¨ achlich war der Wildwuchs, der mit der akademischen Freiheit verbunden ist, gelegentlich u ¨berbordend und f¨ uhrte zu unn¨ utzen Arbeiten von Bastlern und “Bit-Fummlern”. In einer ‘Study Group on Computer Science’, die auf Anregung des US-Delegierten im NATO Sci-
332
Historische Notizen zur Informatik
ence Commitee, Dr. Isidor Rabi, 1967 eingesetzt wurde und zu der ich delegiert wurde, platzte mir bei einer Debatte u ¨ber die Gr¨ unde f¨ ur die ‘software crisis’ der Kragen, und ich sagte: ‘The whole trouble comes from the fact that there is so much tinkering with software’, und als ich merkte, daß ich einige meiner akademischen Kollegen schockiert hatte, setzte ich nach: ‘What we need is software engineering’. Zur Strafe daf¨ ur durfte ich dann die vom NATO Science Committee gef¨orderte erste Konferenz u ¨ber Software Engineering, 7. – 11. Oktober 1968 in Garmisch ausrichten. ‘The conference marked the end of the age of innocence’ (Paul E. Ceruzzi, 1998). Software war nach 16 Jahren erwachsen geworden, hatte sich zu einem Wirtschaftsfaktor gemausert, war zum Gegenstand von Sicherheitsbedenken aufger¨ uckt und ist schließlich heute ein Alltagsobjekt.
Fleissner-Raster und der Erzherzog1
Raster (frz., engl. grille, engl. auch trellis cipher ) sind bequem handhabbare Hilfsmittel f¨ ur Chiffrierung durch Transposition (Umstellung der Zeichenfolge); sicherer als einfache Zeilen-Spalten-Transposition falls das Muster der Fenster gen¨ ugend unregelm¨ aßig ist. Bei Girolamo Cardano (1501–1576) wurde die Nachricht durch vorbereitete Fenster in einem einzigen Raster geschrieben, der verbleibende Platz mit m¨ oglichst unverf¨ anglichem Text ausgef¨ ullt. Dies war ein wenig bequemes und nicht sehr sicheres Verfahren, deshalb wurde es sp¨ ater ersetzt durch einen Satz von etwa einem halben Dutzend oder mehr vorgefertigter Raster, deren Fenster zusammen die ganze Schreibfl¨ ache u ¨berdeckten. Eine bedeutsame praktische Vereinfachung ist das Drehraster (engl. turning grille), bei dem verschiedene Fenster ein- und der selben Schablone durch Drehung insgesamt die ganze Schreibfl¨ache u ¨berdecken und nacheinander zur Anwendung kommen. Der Gebrauch von Drehrastern wurde schon im 18. Jh., beispielsweise 1745 in der Kanzlei des niederl¨ andischen Statthalters Wilhelm IV. nachgewiesen2 . Drehraster hat Jules Verne (1828–1905) in der Erz¨ ahlung ‘Mathias Sandorff’ (1885) beschrieben. Vorherrschend waren zweiz¨ ahlige und vorzugsweise vierz¨ahlige Drehraster von quadratischer Form. Zur Besetzung leergebliebener Pl¨ atze verwendete man belanglose F¨ ullzeichen (,,Blender“). 1
o r o h
e b o a
u t m h
1
r r t s
o r o h
e b o a
2
u t m h
r r t s
o r o h
e b o a
u t m h
2
our broth
r r t s
er tom has
Drehraster mit zwei Stellungen 1
r r t a o e
u o e t t n
u l h o h j
t b g j h e
2
p s r s t h
1
4
o i m o t h
o i m o t h
p s r s t h
r r t a o e
2
u o e t t n
u l h o h j
our brothe
t b g j h e
o i m o t h
p s r s t h
r r t a o e
4
3
u o e t t n
u l h o h j
r tom hath j
t b g j h e
o i m o t h
p s r s t h
r r t a o e
ust got the
u o e t t n
u l h o h j
t b g j h e
o i m o t h
p s r s t h
r r t a o e
u o e t t n
u l h o h j
t b g j h e
piles john
3
Drehraster mit vier Stellungen 1 2
Informatik-Spektrum 30 (2007), 36–38. Die Entzifferung eines im K¨ oniglichen Hausarchiv aufgefundenen Chiffrats gelang 1995 Karl de Leeuw und Hans van der Meer (CRYPTOLOGIA XIX, 153–165). Verwendet wurde ein 16×16 Drehraster.
334
Historische Notizen zur Informatik
Der Mathematiker C. F. Hindenburg untersuchte Drehraster 1796 systematisch, wie auch 1799 Moritz von Prasse, 1809 Johann Ludwig Kl¨ uber. Besondere Aufmerksamkeit widmete ihnen der ¨osterreichische Oberst Eduard Baron Fleissner von Wostrowitz (1825–1885) in seinem weitverbreiteten ,,Handbuch der Kryptographie“ (Wien 1881) unter der Bezeichnung ,,Neue Patronen-Geheimschrift“.3 Drehraster wurden seitdem h¨aufig als Fleissner-Raster4 bezeichnet, in Unkenntnis der historischen Zusammenh¨ange. Die Konstruktion von Drehrastern ist einfach: Man 1 2 3 7 4 1 beschreibt einen Quadranten des Rasterfeldes (mit 4 5 6 8 5 2 gerader Zeilen- und Spaltenanzahl) mit Markierun7 8 9 9 6 3 gen, u ¨berlagert alle durch Rotation sich ergeben3 6 9 9 8 7 den Markierungen und w¨ ahlt dann von jeder Mar2 5 8 6 5 4 1 4 7 3 2 1 kierung genau eine aus. Das obige vierz¨ ahlige Drehraster ergibt sich wie nebenstehend. Damit lassen sich Drehraster auch nach Schl¨ usseln herstellen, die die Rasterlagen in den sukzessiven Schritten festlegen, etwa suggestiv wie folgt: .
.
...
F¨ ur n = 4ν 2 Felder ergeben sich zweiz¨ahlig : 2n/2 M¨oglichkeiten, vierz¨ ahlig : 4n/4 = 2n/2 M¨oglichkeiten. F¨ ur n = 36 sind das 262 144 ; die Anzahl aller Permutationen betr¨ agt 36 ! ≈ 3.72 · 1041 . Drehraster wurden im sp¨ aten 10. Jahrhundert gern auf milit¨ arisch-taktischem Niveau verwendet. Im 1. Weltkrieg wurden vom deutschen Heer ab Anfang 1917 pl¨ otzlich Drehraster verwendet, mit Bezeichnungen wie ANNA (5 × 5), BERTA (6 × 6), CLARA (7 × 7), DORA (8 × 8), EMIL (9 × 9) und FRANZ (10 × 10). Nach vier Monaten gab man das wieder auf — zum Verdruß der Franzosen, denen schnell ein Einbruch gelungen war. Drehraster waren auch ein Bestandteil des Heftschl¨ usselverfahrens5 der Deutschen Wehrmacht. Raster ergeben eine Transposition der gesamten Nachricht. Amateure lieben sie, aber ernstzunehmen sind reine Transpositionsverfahren f¨ ur sich allein nicht. Man ist jedoch nie sicher, ob sie nicht doch verwendet werden. In Verbindung mit Substitution ist Transposition jedenfalls sehr wirksam. Echte Fleissner-Raster. Die von Fleissner propagierten Raster waren von spezieller Art: sie besaßen eine ungerade Anzahl von Zeilen und Spalten. Damit blieb ein in der Mitte liegendes Feld unbenutzt, es konnte zur Mitteilung der anf¨ anglichen Rasterlage verwendet werden. Hans Schneickert (1905) 3 4
5
Das Wort ‘Patrone’, von mittellat. ‘Vaterform, Musterform’, wurde in der Textiltechnik f¨ ur eine Bindungsmuster-Zeichnung auf kariertem Papier verwendet. In Jaroslav Haˇseks Erz¨ ahlung Der tapfere Soldat Schwejk wird ein Handbuch der milit¨ arischen Kryptographie von Oberleutnant Fleißner erw¨ ahnt, sowie andere Details, die eine gewisse Vertrautheit von Haˇsek mit der Kryptographie erkennen lassen. F¨ ur Einzelheiten siehe F. L. Bauer, Decrypted Secrets. 4. Aufl., Springer, Berlin 2007.
Fleissner-Raster und der Erzherzog
335
suggerierte6 , zur Auff¨ ullung im Alphabet aufeinanderfolgende Buchstaben als Blender zu verwenden — kein guter Rat, denn damit gibt man m¨ oglicherweise das Muster der Fenster preis: f k
e e
o h
g u
g h
c i
n s
e a
c l
k s
r
r
h
o
• e r d
m h b
r n q
f e e
n t n
d p u
o t r
f h1
g1 g2 h2 i
f
g h
k
•
l
o s k
m
i
k
•
l
n
o1 o2
m
n
p q
o p
r
q
r
Die Unsicherheiten lassen sich exhaustiv beseitigen: h1 muß der Kollision mit p weichen, o1 dem verbleibenden h2 = h, g2 dem verbleibenden o2 = o . Mit dem so rekonstruierten, nachfolgenden Raster 1
a
b
e c f
g
• e t
u
h
s
s
e e
2 h
n e
r •
n
3
c
d
r
o
k
o
k
h
r
u
s •
e
n r o t
d
ergibt sich der Klartext geschaeftsbu|echerordnenk|onkursdrohte|fghiklmnopqr . Das Drehraster des Erzherzogs Rudolf. Erzherzog Rudolf (1858–1899), o¨sterreichischer Kronprinz, einziger Sohn des Kaisers Franz Josef von Habsburg und seiner Ehefrau Elisabeth von Bayern, war ein Nichtkonformist, der schließlich Selbstmord beging, zusammen mit seiner M¨atresse Baronin Mary Vetsera. Er war ein Liberaler, der sich damit im Gegensatz zum k¨ oniglichen Hof und dem osterreichischen Antisemitismus befand. Eine Aus¨ stellung in der Wiener Hofburg zeigt einige St¨ ucke aus seinem Privatleben, unter anderem kryptograErzherzog Rudolf phische Hilfsmittel, die er f¨ ur seine private Korrespondenz benutzte — die er aus guten Gr¨ unden geheimhielt. Er benutzte 1889 ein echtes Fleissner-Raster, vierz¨ahlig mit der ungeraden Anzahl von 15 Zeilen und Spalten (und nicht mit einer geraden Anzahl, wie Helen Fouch´e 6
Hans Schneickert, Die Geheimschrift im Dienste des Gesch¨ afts- und Verkehrslebens. Leipzig 1905.
336
Historische Notizen zur Informatik
•
3
Fleissner-Raster f¨ ur Erzherzog Rudolf
2
4
1
Gaines sagte), mit 4 ×56 = 224 Fenstern und einem Loch in der Mitte. Es wurde dem exzentrischen ¨osterreichischen Erzherzog vermutlich von der Hofkanzlei zur Verf¨ ugung gestellt. Wer immer sein Berater war, er tat ihm keinen guten Dienst, im Gegenteil: die zahlreichen unmittelbar nebeneinanderliegenden Fenster bieten dem unbefugten Dechiffrierer eine gute Einstiegsm¨oglichkeit mit Hilfe von h¨ aufig vorkommenden Bigrammen. Vielleicht war das vom mißtrauischen Hof beabsichtigt, um dem Evidenzb¨ uro der Polizei von Wien behilflich zu sein.
Richard Hamming: Fehlerkorrigierende Codes
1
,,W¨ ahrend einer Autofahrt vertrieb sich Richard W. Hamming im Jahre 1948 die Langeweile mit den ¨ geometrischen Uberlegungen zur Konstruktion der Gitter-Codes und entdeckte so die nach ihm benannten Codes.“ (Werner Heise, 1995 [1]) ¨ Lange bevor man von Codierung sprach, wurde die fehlerfreie Ubertragung von Nachrichten zum Problem. Harmlos aussehende Schreibfehler konnten eine Nachricht verf¨ alschen: Wenn aus ‘Komme heute nacht’ ‘Komme heute nicht’ wurde, war der Schaden vielleicht nicht mehr behebbar. Mit dem Aufkommen der Telegraphie wurde die Situation in besonderen F¨ allen ernst, so etwa beim Auftreten von Geldbetr¨agen in Zahlungsanweisungen. Die Wiederholung von Zahlenangaben ‘in Worten’ schuf einigermaßen Abhilfe, bot aber auch keine absolute Sicherheit. Vor allem war bei einer Nicht¨ ubereinstimmung des mit Ziffern und des mit Zahlworten geschriebenen Betrags nicht klar, welcher der beiden der Richtige war: es war nur eine Fehlererkennung m¨ oglich. Um die M¨oglichkeit einer Fehlerkorrektur zu erhalten, war eine Dreifach¨ ubertragung angezeigt: Wenn nicht alle drei u ¨bertragenen Nachrichten u ¨bereinstimmten, sondern nur zwei, so war nach dem gesunden Menschenverstand anzunehmen, daß die dritte die verf¨ alschte war (‘Mehrheitsentscheidung’, ‘maximum likelyhood’ Decodierung). Die Mehrfach¨ ubertragung war jedoch umst¨ andlich und aufwendig im Hinblick auf Kosten und Zeit. Selbst die nur Fehlererkennung erm¨ oglichende schlichte Wiederholung, die Zweifach¨ ubertragung, war im allgemeinen nicht akzeptabel. Wenn aber etwas vorbereitender Aufwand getrieben wurde, war keine ¨ Wiederholung der ganzen Nachricht erforderlich, um einen Ubertragungsfehler erkennen zu k¨onnen: zur Absicherung von Zahlen, etwa im Gesch¨aftsleben, gen¨ ugte es etwa, am Schluß die sogenannte Quersumme aller Zahlen zu u ¨bertragen. Bei Handschriften war es bald u ¨blich, sich auf geeignete Weise gegen Auslassungen ganzer Zeilen zu sch¨ utzen, etwa durch Angabe der Anzahl von Zeilen, die eine Seite aufwies, am Ende jeder Seite. 1
Informatik-Spektrum 30 (2007), 95–99.
338
Historische Notizen zur Informatik
Mit dem Aufkommen der ‘drahtlosen Telegraphie ’ wurden durch atmosph¨ arische St¨ orungen hervorgerufene Verst¨ ummelungen u ¨bertragener Nachrichten zur rechten Plage. Sobald jedoch Maschinentelegraphen verf¨ ugbar waren, konnte man an eine Automatisierung der Maßnahmen zur Fehlererkennung und Fehlerkorrektur denken. Parit¨ atskontrolle. W¨ ahrend fr¨ uhe Codes, wie insbesondere der MorseCode, zwecks Zeitersparnis und Schonung der Batterien die einzelnen Zeichen durch verschieden lange Worte codierten, kam etwa 1874 mit dem BaudotCode (Jean Maurice Emile Baudot, 1845 –1903) Block-Codierung auf: alle Codeworte waren gleich lang. Wenn jetzt f¨ ur jedes codierte Zeichen ein Zahl¨ aquivalent festgelegt wurde, war die Verwendung der Quersumme zur Fehlererkennung automatisierbar. Bei Maschinentelegraphie (Fernschreiber) geschah die Block-Codierung seit Baudot aus technologischen Gr¨ unden h¨ aufig in Verbindung mit der Verwendung eines bin¨ aren Alphabets. Nun konnte die Quersumme sogar einfach bin¨ arzeichenweise gebildet werden mit der bin¨aren Arithmetik 0+0=0, 0+1=1, 1+0=1, 1+1=0 . Diese Quersumme wurde die Parit¨ at des bin¨ ar codierten Zeichens genannt und an das Zeichen angef¨ ugt. Fehlererkennung mittels Parit¨ atskontrolle wurde seit der Mitte des 20. Jahrhunderts bei den damals aufkommenden elektronischen Rechenanlagen zum probaten Mittel der Sicherung einerseits ¨ der Ubertragung von Bin¨ arworten im Zusammenhang mit Speicherung, andrerseits des korrekten Funktionierens der arithmetischen Operationen. Der Parit¨ atskontrolle haftete jedoch bei der Bin¨arcodierung von Dezimalziffern ein Nachteil an: f¨ ur die 10 Dezimalziffern waren (mindestens) vier Bin¨ arzeichen (Bits) erforderlich, wozu ein f¨ unftes f¨ ur die Angabe der Parit¨ at kam. In den fr¨ uhen 40er-Jahren des 20. Jh. f¨ uhrte deshalb die US-Firma Bell statt der Parit¨ atskontrolle eine andere Kontrolle ein, die ausn¨ utzte, daß sechs der F¨ unf-Bit-Worte unben¨ utzt blieben: Jedes benutzte F¨ unf-Bit-Wort besaß genau zwei unf-Codierung’), davon gibt es genau 1 und drei 0 (‘Zwei -aus-f¨ Zehn ( 52 = 5·4 ). Gewonnen war, daß nicht nur Einfach-St¨ orungen, sondern 2·1 auch die H¨ alfte aller Zweifach-St¨ orungen erkannt wurden, es verblieben aber noch alle Zweifach-St¨ orungen unentdeckt, bei denen zum einen 1 in 0, zum anderen 0 in 1 u ¨berging. Der Gewinn war gering und die Zwei-aus-F¨ unfCodierung konnte sich nicht behaupten. Hammings Erfindung zur Fehlerkorrrektur. Richard Wesley Hamming wurde am 11. Februar 1915 in Chicago, Illinois geboren. Er erhielt 1937 ein bachelor’s degree von der University of Chicago und 1939 ein master’s degree von der University of Nebraska, schließlich 1942 ein Ph. D. von der University of Illinois at Urbana-Champaign. 1945 war er am Manhattan Projekt in Los Alamos beteiligt und lernte die Programmierung eines der ersten elektronischen Computer kennen. Nach Kriegsende ging er in die Bell
Richard Hamming: Fehlerkorrigierende Codes
339
Telephone Laboratories, wo er auch mit Claude Shannon zusammentraf und von ihm und seiner Arbeit ([3], [4]) beeinflußt wurde. Vor diesem Hintergrund begann er, u ¨ber M¨ oglichkeiten der Fehlerkorrektur, die effizienter waren als die Dreifach¨ ubertragung, nachzudenken. Auf dem Festkolloqium an der Technischen Universit¨at M¨ unchen am 21. M¨arz 1979 anl¨ aßlich des 300. Jahrestag der Erfindung des Dualsystems durch Gottfried Wilhelm Leibniz (Handschrift ‘De Progressione Dyadica’ vom 21. M¨ arz 1679) berichtete der Festredner Richard Hamming, anspielend auf die eingangs zitierte Autofahrt: “I was using a 2-out-of-five encoded machine that had the added feature that when it located an error it would try again: indeed it would try three times in all before giving up on a problem. Two Monday mornings in a row I found that shortly after leaving on Friday night the machine failed, and as a result I got nothing. The second time I was sufficiently angry that I said: ‘If the machine can find out that there is an error, why can it not locate its position ’. This was the start, in 1948, of the theory of error-correcting codes.” Hamming berichtete weiter, daß er mit der Fehlererkennung durch Parit¨ atskontrolle vertraut war, und daß sein erster Gedanke war, die InformationsBits in einem rechteckigen Gitter anzuordnen und sowohl waagrecht wie senkrecht Parit¨ atskontrollen durchzuf¨ uhren, wodurch eine Lokalisation eines Einzelfehlers m¨oglich wird: x x x ... x x x o x x x ... x x x o x x x ... x x x o .. .. .. .. .. .. .. . . . . . . . x x x ... x x x o x x x ... x x x o x x x ... x x x o o o o ... o o o F¨ ur 4 Informations-Bits ben¨ otigt man dabei 4 Parit¨ ats-Bits, f¨ ur 9 Informations-Bits 6 Parit¨ ats-Bits, f¨ ur 16 Informations-Bits 8 Parit¨ ats-Bits, f¨ ur 25 Informations-Bits 10 Parit¨ ats-Bits usw., allgemein f¨ ur n2 Informations-Bits 2n Parit¨ ats-Bits. Hamming berichtete sodann, daß ihm nach einigen weiteren Meilen seiner Autofahrt die Idee kam, daß man ein noch g¨ unstigeres Verh¨ altnis von Informations-Bits zu Parit¨ ats-Bits erzielen w¨ urde durch “arranging the information in the form of a cube and applying the parity check to whole planes”. Im W¨ urfel liegen je in einer Ebene die Bits x2 , x3 , x4 , x5 (rechts) : x2 + x3 + x4 + x5 = 0 x1 , x3 , x4 , x6 (oben) : x1 + x3 + x4 + x6 = 0 (hinten) : x1 + x2 + x4 + x7 = 0 x1 , x2 , x4 , x7 Faßt man x1 , x2 , x3 , x4 als Informations-Bits und x5 , x6 , x7 als Parit¨ats-Bits auf, so liefern die Ebenen
340
(*)
Historische Notizen zur Informatik x1
x5 = x2 + x3 + x4 x6 = x1 + x3 + x4 x7 = x1 + x2 + x4
x4
x6
x3
x7
x2 x5
gerade die Berechnung der 3 Parit¨ ats-Bits aus den 4 Informations-Bits. Dieser einfachste der von Hamming angepeilten bin¨ aren Gittercodes mit der suggestiven Bezeichnung Hamming-(4+3)-Code hat 24=16 Worte der L¨ange 7: A C E G I K M O
= = = = = = = =
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
0 0 0 0 0 0 0 0
0 1 1 0 0 1 1 0
0 1 0 1 1 0 1 0
B D F H J L N P
0 0 1 1 1 1 0 0
= = = = = = = =
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
1 1 1 1 1 1 1 1
1 0 0 1 1 0 0 1
1 0 1 0 0 1 0 1
1 1 0 0 0 0 1 1
und ist, wie von Hamming gew¨ unscht, Einfachfehler-korrigierend: je zwei verschiedene Codeelemente unterscheiden sich mindestens um 3 Bits, haben, wie Hamming sagte, “the minimum distance 3”: A B C D E F G H I J K L MN O P A 0 B 4 C 3 D 3 E 3 F 3 G 4 H 4 I 3 J 3 K 4 L 4 M4 N 4 O 3 P 7
4 0 3 3 3 3 4 4 3 3 4 4 4 4 7 3
3 3 0 4 4 4 3 3 4 4 3 3 3 7 4 4
3 3 4 0 4 4 3 3 4 4 3 3 7 3 4 4
3 3 4 4 0 4 3 3 4 4 3 7 3 3 4 4
3 3 4 4 4 0 3 3 4 4 7 3 3 3 4 4
4 4 3 3 3 3 0 4 3 7 4 4 4 4 3 3
4 4 3 3 3 3 4 0 7 3 4 4 4 4 3 3
3 3 4 4 4 4 3 7 0 4 3 3 3 3 4 4
3 3 4 4 4 4 7 3 4 0 3 3 3 3 4 4
4 4 3 3 3 7 4 4 3 3 0 4 4 4 3 3
4 4 3 3 7 3 4 4 3 3 4 0 4 4 3 3
4 4 3 7 3 3 4 4 3 3 4 4 0 4 3 3
4 4 7 3 3 3 4 4 3 3 4 4 4 0 3 3
3 7 4 4 4 4 3 3 4 4 3 3 3 3 0 4
7 3 4 4 4 4 3 3 4 4 3 3 3 3 4 0
Kann aber eine Einfach-St¨ orung nicht nur entdeckt, sondern auch wirklich korrigiert werden? Die Gleichungen (*) lauten in Matrixschreibweise
Richard Hamming: Fehlerkorrigierende Codes
341
x1 x5 x (3) x6 − C · 2 =0 x3 x7 x4 mit der dreizeiligen Codegenerierungs- und Parit¨ atspr¨ ufungs-Matrix2 0 1 1 1 C (3) = 1 0 1 1 . 1 1 0 1
Wird das i-te Informations-Bit gest¨ort (1 ≤ i ≤ 4), xi durch xi = xi +1 ersetzt und die u ¨brigen Informations-Bit belassen, so ergibt die Parit¨ atspr¨ ufung gerade die i-te Spalte der Parit¨ atspr¨ ufungsmatrix: x1 x5 x (3) (3) x6 − C · 2 = C · ei . x3 x7 x4 wo ei der i-te Einheitsvektor ist. Der Ort der Korrektur ist damit durch das Bitmuster festgestellt. Das n¨ achste markante Beispiel in der Reihe der Hammingschen Gittercodes, der vierdimensionale W¨ urfel mit x1 , x2 , x3 , x4 , x5 , x6 , x7 , x8 , x9 , x10 , ats-Bits, mit der x11 als Informations-Bits und x12 , x13 , x14 , x15 als Parit¨ Bezeichnung Hamming-(11+4)-Code, hat 211 = 2048 Worte der L¨ ange 15; zu viele um sie hier aufzulisten. Der allgemeine Fall betrifft m Parit¨ ats-Bits m und 2m − m − 1 Informations-Bits, somit 2(2 −m−1) Bin¨arworte der L¨ange 2m − 1 . uhmt gewordene Bauer-Codes. Der Verfasser bekam schon 1950 3 die ber¨ Ver¨ offentlichung von Hamming im Bell Systems Technical Journal in die H¨ ande ([2]). Ihm fiel auf, daß der Hamming-(4+3)-Code durch ein weiteres Parit¨ ats-Bit x8 derart erg¨ anzt werden konnte, daß die vier Parit¨ ats-Bits ¨bereinstimmen und im Falle x1 +x2 +x3 +x4 = 0 mit den Informations-Bits u im Falle x1 + x2 + x3 + x4 = 1 gerade die Komplemente der vier InformationsBits sind: x5 = (x1 + x2 + x3 + x4 ) + x1 x6 = (x1 + x2 + x3 + x4 ) + x2 x7 = (x1 + x2 + x3 + x4 ) + x3 x8 = (x1 + x2 + x3 + x4 ) + x4 Das machte nicht nur die Beschreibung einfacher, es erlaubte auch eine wesentlich einfachere Relaisrealisierung durch vorteilhafte einmalige Berechnung 2
3
Hamming benutzte in seiner Originalarbeit die Spalten in der Reihenfolge 2-3-4-1 . Die hier gew¨ ahlte Form (Wikipedia 10/02/2006) ist systematischer und suggeriert einfachere Schaltungen (siehe unten). Durch die Aufmerksamkeit meines Freundes Paul August Mann, dem ich daf¨ ur Zeit seines Lebens dankbar war.
342
Historische Notizen zur Informatik x1
x4
x6
x3
x7
x2
x8
x5
von x1 + x2 + x3 + x4 . Der W¨ urfel wird vervollst¨ andigt durch x8 ; ein Informations-Bit und das zugeh¨ orige Parit¨ ats-Bit liegen jeweils diametral: die Codegenerierungs- und Parit¨ atspr¨ ufungs-Matrix muß abge¨ andert werden zu 0 1 1 1 1 0 1 1 C (3) = , 1 1 0 1 1 1 1 0 die Fehlerkorrektur erfolgt nach Maßgabe des Musters der Spalten von C (3) . Die Vereinfachung, von Werner Heise ([1]) ‘Bauer-Code’ genannt, wog f¨ ur Codes mit 4 oder 5 Informations-Bits den Nachteil der Vergr¨oßerung der Codel¨ ange auf. Dieser Gittercode mit der Bezeichnung Hamming-(4+4)-Code hat 24 = 16 Worte der L¨ ange 8 mit je 4 Parit¨ats-Bits: A C E G I K M O
= = = = = = = =
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
0 0 0 0 0 0 0 0
0 1 1 0 0 1 1 0
0 1 0 1 1 0 1 0
0 0 1 1 1 1 0 0
0 1 1 0 1 0 0 1
B D F H J L N P
= = = = = = = =
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
1 1 1 1 1 1 1 1
1 0 0 1 1 0 0 1
1 0 1 0 0 1 0 1
1 1 0 0 0 0 1 1
0 1 1 0 1 0 0 1 .
Nunmehr haben zwei Codeworte, die vorher den Hamming-Abstand 3 hatten, ebenfalls den Hamming-Abstand 4, die “minimum distance” ist 4. Der Code erlaubt also nicht nur die Korrektur von Einzelfehlern, sondern auch die Erkennung von Doppelfehlern; ein weiterer, wenn auch geringer, Vorteil. Von theoretischem Interesse ist, daß der Code mit seinem dualen Code u ¨bereinstimmt. Am 21. Januar 1951 wurde auf die Erfindung, exemplifiziert an einem f¨ ur den Fernschreibcode CCITT geeigneten (10, 5)-Code mit einer Codel¨ ange von 10 Bit, vom Verfasser dieser Notiz ein Patent eingereicht, das am 27. August 1953 unter der DPA Nr. 892767 erteilt wurde. Eine Realisierung fand Mitte der f¨ unfziger Jahre auf einer Simplex-Fernschreibverbindung von Eschborn bei Frankfurt nach Israel statt.
Richard Hamming: Fehlerkorrigierende Codes
343
Richard Hamming, der Pionier. Richard Hamming hat 1948 ein weites Feld er¨ offnet, das zu erfassen ein dickes Buch erfordern w¨ urde. Stichw¨ orter f¨ ur Codes sind: Simplex-Code, Reed-Muller-Code, MacDonald-Code, lineare Codes, Spur-Codes, zyklische Codes, Quadratische-Rest-Codes, Goppa-Code, Bose-Chaudhuri-Hocquenghem-Codes, Golay-Code, Maximum-distance-separated-Codes, Faltungscodes. Es bestehen Querverbindungen zur Informationstheorie (Shannon-Fano-Codierung), zur Kryptologie (McEliece-Kryptosystem), und nat¨ urlich zu vielen Facetten der Diskreten Mathematik, Zahlentheorie und Kombinatorik. Es ist in den knapp 60 Jahren seit 1948 eine betr¨ achtliche Literatur zur Informatioons- und Codierungstheorie entstanden, allein einige Hundert B¨ ucher werden von Heise und Quattrocchi ([1]) aufgef¨ uhrt. Unter den fr¨ uhesten sind Wozencraft, M., Reiffen, B., Sequential Decoding, M.I.T. Press, Cambridge/ Mass. 1961 Fano, R. M., Transmission of Information, M.I.T. Press, Cambridge /Mass. und John Wiley, New York 1961 Fano, R. M., Informations¨ ubertragung, Oldenbourg, M¨ unchen 1966 Peterson, W. W. , Error correcting codes, M.I.T. Press, Cambridge /Mass. 1962 Peterson, W. W. , Pr¨ ufbare und korrigierbare Codes, Oldenbourg, M¨ unchen 1967 Abramson, N., Information theory and coding, McGraw Hill, New York 1963 Gallager, R. G., Low Density parity check codes, M.I.T. Press, Cambridge/ Mass. 1963 Massey, J., Threshold decoding, M.I.T. Press, Cambridge /Mass. 1963 Ash, R. B., Information theory, John Wiley, New York 1965 Lin, Shu, An introduction to error correcting codes, Prentice Hall, 1970 Richard Hamming hat diese Entwicklung 50 Jahre lang verfolgen k¨ onnen. Er selbst blieb nicht bei der Codierungstheorie stehen. In einem Nachruf in der New York Times vom 11. Januar 1998 las man:
Richard Hamming, 82, Dies; Pioneer in Digital Technology Richard Wesley Hamming, who discovered mathematical formulas that allow computers to correct their own errors, making possible such innovations as modems, compact disks and satellite communications, died on Wednesday [7.1.1998] at a hospital in Monterey, Calif., where he lived. He was 82. He died of a heart attack, his family said.
344
Historische Notizen zur Informatik
Literatur ¨ Uber den neueren Stand der Codierungstheorie unterrichtet in deutscher Sprache [1] Werner Heise und Pasquale Quattrocchi, Informations- und Codierungstheorie, 3. Aufl., Springer-Verlag, Berlin Heidelberg New York (1995) Hammings und Shannons bahnbrechende Arbeiten: [2] Hamming. R. W., Error-correcting and error-detecting codes, Bell Systems Technical Journal 29, 147–160 (1950) [3] Shannon. C. E., The Mathematiocal Theory of Communication, Bell Systems Technical Journal 27, 379–423,623–656 (1948) [4] Shannon. C. E., Communication Theory of Secrecy Systems, Bell Systems Technical Journal 28, 656–715 (1949)
Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion1 ,,Die ganzen Zahlen hat der liebe Gott geschaffen, alles andere ist Menschenwerk.“ Leopold Kronecker
Ohne Kronecker nahezutreten: Bereits die Art und Weise des Z¨ahlens ist eine Errungenschaft des Menschen, eine relativ sp¨ ate des homo sapiens. Unabh¨ angige Kulturen haben es unabh¨ angig entwickelt, wie wir nicht nur aus dem Vorkommen verschiedener Zahlw¨orter in getrennten Sprachgebieten wissen, sondern auch aus dem Vorkommen verschiedener Zahlsysteme in entle¨ genen Gebieten: Ein Zehner-System bei den alten Agyptern, ein ZwanzigerSystem bei den Mayas in Mittelamerika, angelehnt an die Benutzung der zehn Finger bzw. der zwanzig Finger und Zehen. Die R¨ omer unterteilten sodann das Zehnersystem in ein Bi-Quin¨ arsystem, den f¨ unf Fingern an jeder der beiden H¨ ande entsprechend. Ganz anders ging man in Babylon vor: dem hohen Stand der Astronomie entsprechend, boten sich Unterteilungen in 360 Tage eines ungef¨ahren Jahres und 30 Tage eines ungef¨ahren Mondumlaufs an, es entstand ein Sexagesimal-System mit Unterteilungen von 360 in Sechs mal Sechzig bzw. von Sechzig in F¨ unf mal Zw¨ olf oder in Sechs mal Zehn. Das Ziffernrechnen und seine Mechanisierung “La machine arithmetique fait des effets qui approchent plus de la pens´ee que tout ce que font des animaux.” Blaise Pascal Bald hilft sich der Mensch mit Instrumenten zum Z¨ahlen und zum Rechnen, dem Arbeiten mit Zahlen. Von den Z¨ ahlsteinchen der R¨omer, den lat. calculi, kommt die Sprachwurzel, die wir im ‘Kalk¨ ul’ vor uns haben. Die indogermanische Sprachwurzel *reg des Wortes ‘rechnen’ bedeutet ,,ordentlich machen“. Dies wurde urspr¨ unglich auf einen Haufen von Z¨ ahlsteinchen 1
Informatik-Spektrum 30 (2007), 279–284.
346
Historische Notizen zur Informatik
bezogen. Bald entstanden Rechenger¨ate. Der r¨omische Abakus, der chinesische suanpan oder chu pan, die russische Stschoty die beiden letzteren bis heute in Gebrauch , der t¨ urkische coulba, der armenische choreb dienten dem ‘Zurichten’ der Rechenpfennige auf dem Rechenbrett, engl. counter, frz. comptoir. Doch weder dieses ‘Rechnen auf den Linien’ noch das mit dem Kerbholz, in das Zahlen eingeschnitten (sp¨ atlat. computare) werden, markiert den Beginn der Mechanisierung geistiger T¨atigkeiten. Erst die in Indien entstehenden, durch die Araber nach Europa kommenden Ziffern, die zusammen mit der Null die Stellenwertschreibweise erlauben, f¨ uhren zu einer technischen L¨ osung, bei der die Z¨ ahne eines R¨adchens an die Stelle der Z¨ ahlsteine treten. Es handelt sich um Wilhelm Schickards2 Erfindung von 1623 der Addiermaschine mit Ziffern¨ ubertrag, wobei f¨ ur die Multiplikation mittels der Neperschen Rechenst¨abchen die Vielfachen des Multiplikators ablesbar gemacht werden. Der Jesuitenpater Johan Ciermans (1602–1648) in s’Hertogenbosch schl¨agt 1640 vor, mit Hilfe von ‘eisernen R¨adchen’ zu rechnen. Von da an wird maschinell u ¨berwiegend dezimal, und zwar mit R¨adern, gerechnet. Blaise Pascal (1623–1662) entwickelt ab 1641 ebenfalls eine Addiermaschine, die 1645 fertiggestellt ist3 . Gottfried Wilhelm Leibniz (16461716) schließlich gelingt 1671–1674 die erweiterte Mechanisierung zur echten Vier-Spezies-Maschine durch Einf¨ uhrung des verschieblichen Z¨ahlwerkschlittens und der gespeicherten Einstellung des Multiplikanden mittels der Staffelwalzen. Im weiteren ersetzt 1709 Giovanni Poleni in Padua die Staffelwalzen durch Sprossenr¨ ader; Antonius Braun (1686–1728) in Wien um 1726 und ab 1770 Philipp Math¨ aus Hahn (1739–1790) in Echterdingen bauen Maschinen mit konzentrisch um die Staffelwalze angeordneten Z¨ahlr¨ adern, wohl die ersten wirklich gebrauchsf¨ ahigen Ger¨ ate eine Konstruktion, die 1905 auch Christel Hamann in der Maschine ‘Gauß’ aufgreift4 . Sonst bleibt man aber lange beim verschieblichen Z¨ahlwerkschlitten: Christian Ludwig Gersten (1701–1762), Professor der Mathematik in Gießen, baut 1722 eine Maschine f¨ ur Addition und Subtraktion. Weitere Verbesserungen ersinnt Johann Helfreich M¨ uller (1746–1830) in Darmstadt 1783, die in die Maschinen von Johann Christian Schuster (1759–1823) eingehen. Ab 1818 nimmt in Paris Charles Xavier Thomas aus Colmar die Serienfabrikation eines ‘arithmom`etre’ auf 5 . W¨ ahrend dieser Jahrhunderte kommt gelegentlich der Gedanke des maschinellen Rechnens mit einem anderen Stellenwertsystem als dem dezimalen auf. Andere Zahlsysteme als das dezimale waren im M¨ unzwesen zu Beginn 2 3 4 5
Wilhelm Schickard, Professor der biblischen Sprachen und sp¨ ater der Astronomie zu T¨ ubingen, geb. 22. 4. 1592 zu Herrenberg, gest. 23. 10. 1635 an der Pest. Exemplar im Conservatoire des Arts et des Metiers, Paris. Beschrieben in Diderots Encyclop´ edie. die sich schließlich in der nur 230 Gramm wiegenden, wie eine Gebetsm¨ uhle aussehenden ‘Curta’ von 1948 des Wieners Kurt Herzstark (1902–1988) nochmals findet. 1858 wurde ein Umdrehungsz¨ ahlwerk hinzugef¨ ugt.
Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion
347
der Neuzeit weniger befremdlich als heute6 . So hatte Pascals Maschine7 auf den letzten beiden Stellen R¨ adchen mit 20 und 12 Z¨ ahnen, entsprechend der damaligen Unterteilung des Livre in 20 Sous zu 12 Deniers. Das Arbeiten mit verschiedenen Zahlsystemen, von der Basis Zwei bis zur Basis Zw¨olf, untersuchte 1670 der Bischof Juan de Caramuel y Lobkowitz (1606–1682) in seiner Mathesis biceps, vetus et nova, Campania 1670. Auch George Louis Leclerc de Buffon (1707–1788) ist noch ein Anh¨anger des reinen Duodezimalsystems, seine Anstrengungen verpuffen jedoch. Auf den Spuren von Thomas Harriot (1560–1621), dessen unver¨offentlichte Manuskripte von etwa 1605 erst 1922 von Frank Morley bekanntgemacht wurden, machte Gottfried Wilhelm Leibniz (1646–1716) dann konsequent den Schritt zur Zahlbasis 2. Die erste Niederschrift dar¨ uber stammt vom ¨ 15. M¨ arz 1679, jedoch reichen die Uberlegungen in die Pariser Zeit zur¨ uck.
Anfang der Leibnizschen Handschrift vom 15. M¨ arz 1679: ,,Das dyadische Zahlensystem. Teil I. Nebenstehende Folge kann leicht fortgesetzt werden, wenn man, von rechts nach links gehend, unter die 1 der oberen Zahl jeweils 0 schreibt, bis bei der oberen auch 0 vorkommt, worunter man dann 1 schreibt; weiter braucht man nicht zu gehen, da die u ¨brigen Ziffern gleichbleiben wie bei der oberen Zahl. ¨ ... “ (Ubersetzung P. Franz Xaver Wernz SJ, M¨ unchen). Leibniz entwirft in dieser Schrift De Progressione Dyadica, was nicht gen¨ ugend bekannt ist, auch in groben Z¨ ugen eine nach dem Bin¨ arsystem arbeitende Maschine: ,,Diese Art Kalk¨ ul k¨ onnte auch mit einer Maschine ausgef¨ uhrt werden. Auf folgende Weise sicherlich sehr leicht und ohne Aufwand: eine B¨ uchse soll so mit L¨ochern versehen sein, daß diese ge¨offnet und 6 7
Die Briten warteten alllerdings mit der Umstellung des M¨ unzsystems bis 1971. Pascal, Sohn eines Steuereinnehmers, entwarf die Maschine f¨ ur kameralistische Abrechnungsarbeiten.
348
Historische Notizen zur Informatik
geschlossen werden k¨onnen. Sie sei offen an den Stellen, die jeweils 1 entsprechen, und bleiben geschlossen an denen, die 0 entsprechen. Durch die offenen Stellen lasse sie k leine W¨ urfel oder Kugeln in Rinnen fallen, durch die anderen nichts. Sie werde so bewegt und von Spalte zu Spalte verschoben, wie die Multiplikation es erfordert. Die Rinnen sollen die Spalten darstellen, und kein K¨ ugelchen soll aus einer Rinne in eine andere gelangen k¨ onnen, es sei denn, nachdem die Maschine in Bewegung gesetzt ist. Dann fließen alle K¨ ugelchen in die n¨ achste Rinne, wobei immer eines weggenommen wird, welches in ein leeres Loch f¨allt. Denn die Sache kann so eingerichtet werden, daß notwendig, immer zwei zusammen herauskommen, sonst sollen sie nicht herauskommen.“ In zahlreichen Briefen und in einer sp¨ ateren Schrift von 1703 “Explication de l’Arithmetique Binaire” kommt Leibniz auf seine binaria arithmetica zur¨ uck. Im Verfolg der Untersuchungen von Caramuel y Lobkowitz wurde der K¨ onig Karl XII von Schweden, dem die Mathematik nicht fremd war, um etwa 1717 zum Proponenten des Oktalsystems, das auch sp¨ ater noch wiederholt vorgeschlagen wurde (Hugh Jones 1745, J. D. Colenne 1845, Aim´e Mariage 1857, Alfred B. Taylor 1859). Auch das Hexadezimalsystem, bereits 1584 von Nicolaus Reimers Ursus (1551–1600) untersucht, fand sp¨ at noch Anh¨ anger (John W. Nystrom 1863). Sehr fr¨ uh findet sich auch bei Johannes Junge aus Schweidnitz in seinem Rechenbuch auff den Ziffern und Linien, L¨ ubeck 1578 ein Stellenwertsystem auf der Basis 24, mit Buchstabensymbolen (Dieter Launert). (Maschinelles) Rechnen im Bin¨ aren Zahlensystem Die Idee des Rechnens im bin¨aren Zahlensystem bleibt nach Leibniz f¨ ur 250 Jahre begraben, sieht man von der Bemerkung ab, die der oben erw¨ ahnte hessen-darmst¨adtische Ingenieur-Hauptmann Johann Helfreich M¨ uller 1786 macht, seine Maschine k¨onne f¨ ur die Leibnizsche arithmetica dyadica eingerichtet werden. Um 1930 bricht aber eine neue Zeit f¨ ur das maschinelle Rechnen an. Um n¨ aher am bin¨ aren Rechnen zu sein, verwendet Raymond Louis Andr´e Valosischen Patentschrift tat Ziffernr¨ adchen mit 23 = 8 Positionen in einer franz¨ mit der Priorit¨ at 12. 9. 1931, er weist 1936 auf die Vorteile des bin¨aren Rechnens f¨ ur den (mechanischen) Rechenwerksaufbau hin, gefolgt 1936 von Louis Couffignal (1902–1966) in Frankreich und E. William Phillips in England. Letzterer f¨ uhrte ein mechanisches Modell zum Multiplizieren im Bin¨arsystem vor und empfahl f¨ ur Zahlentafeln das kompatible Oktalsystem. Noch vor diesen entschied sich 1934 Konrad Zuse (1910-1995) f¨ ur die Verwendung des bin¨ aren Zahlsystems (der fr¨ uheste Beleg daf¨ ur ist eine Photographie des Versuchsaufbaus aus dem Jahr 1936) als einer nat¨ urlichen technischen Konsequenz der Verwendung von elektromagnetischen Relais, die zweier Zust¨ ande (angezogen, abgefallen) f¨ ahig sind. John von Neumann (1903–1957) griff dann zusammen mit Herman Heine Goldstine (1913–2004)
Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion 349 in dem Entwurf der ‘Princeton-Maschine’, der 1946–48 als Bericht weite Verbreitung fand, das Bin¨ arsystem f¨ ur eine elektronische Realisierung wieder auf. Aber auch die in England von Alan Mathison Turing (1912–1954) beeinflußte Entwicklung der Pilot ACE (James Hardy Wilkinson) war, auf Phillips Vorschl¨ agen basierend, intern bin¨ ar, extern oktal ausgelegt. Entsprechend waren auch alle anderen englischen Entwicklungen echt bin¨ ar orientiert: Maurice Wilkes (* 1913), Frederic Calland Williams (1911–1977) und Tom Kilburn (1921–2001), w¨ ahrend in den USA die von Howard Hathaway Aiken (1900–1973), von George R. Stibitz (1903–1995), von John Presper Eckert (1919–1995) und John William Mauchly (1907–1980) sowie die von Wallace J. Eckert (1902–1971) begonnenen Entwicklungen am Dezimalsystem klebten. Elektronische Z¨ ahler, im Bin¨ arsystem arbeitend, hatte 1931 Charles Eryl Wynn-Williams (1903–1979) benutzt. (Maschinelles) Rechnen im Tern¨ aren Zahlensystem Das von Caramuel y Lobkowitz studierte tern¨ are Zahlsystem mit den Ziffern {0, 1, 2} fand um die Mitte des 20. Jahrh. keine besondere Aufmerksamkeit. Die Umrechnung der Ein-und Ausgabe vom und ins Dezimalsystem konnte nat¨ urlich ebenso von einem Hilfsprogramm u ¨bernommen werden, wie man es von von Neumann kannte. Sich an Tern¨ arzahlen zu gew¨ohnen ist noch schwieriger als mit Bin¨arzahlen umzugehen. Ein Beispiel: 947 lautet im Tern¨ arsystem (1022002)3 , da 947 = 1 · 36 + 2 · 34 + 2 · 33 + 2 · 30 = 729 + 162 + 54 + 2 . Die Verwendung eines Tern¨ arsystems hatte aber einen Vorl¨aufer: Den G¨ ottinger Gelehrten Abraham Gotthelf K¨ astner (1719–1800), der 1758 im Verlag Vandenhoek und Ruprecht ein zu der Zeit vielbenutztes Buch Anfangsgr¨ unde der Arithmetik, Geometrie, ebenen und sph¨ arischen Trigonometrie und Perspektive publizierte. K¨ astner nimmt in der Mathematikgeschichte keinen hervorragenden Platz ein, gegen¨ uber seinem Zeitgenossen Leonhard Euler wirkt er blaß. Er ist jedoch von einem didaktischen Eros beseelt, und so gibt er in der zweyten Abteilung des ersten Theils einen gr¨ undlichen Beweis, daß ,,Jede ganze Zahl sich aus Gliedern der Reihe 1 : 3 : 9 : 27 : 81 : 243 : 729 ... durch Addieren und Subtrahieren zusammensetzen l¨ aßt“. Beispielsweise ist 947 = 1 · 729 + 1 · 243 − 1 · 27 + 1 · 3 − 1 · 1 , w¨are also nach K¨ astner zu schreiben (1101011) — die Stellengewichte werden durch ¨blich die Ziffern {1, 0, 1} (wobei die Ziffer 1 den Wert −1 hat) und nicht wie u durch die Ziffern {0, 1, 2)} ausgedr¨ uckt. K¨ astners System scheint ausgefallen zu sein. Es hat aber einen praktischen Vorteil: Wenn man f¨ ur eine Waage nichts als die Gewichte 1, 3, 9, 27, 81, ... verf¨ ugbar hat, kann man durch Legen der Gewichte in die linke oder rechte Schale alle ganzzahligen Gewichte balancieren (Abb. 1). Donald E. Knuth erfand wohl deshalb f¨ ur das Tern¨ arsystem mit den Stellengewichten {1, 0, 1} die Bezeichnung ‘Balanciertes Tern¨arsystem’. F¨ ur die
350
Historische Notizen zur Informatik 947 Abb. 1
+
27
+
1
= ˆ
729
+
243
+
3
Balanciertes Tern¨ arsystem und Ausgleich der Waagschalen
Stellengewichte f¨ uhrte er die Bezeichnung ‘Trits’ 8 ein. K¨ astner beruft sich in seiner Abhandlung auf Leonhard Euler, Introductio in analysin infinitorum, Lausanne 1748, §329 und §330, im Rahmen einer allgemeineren Theorie. Aber auch Euler war nicht der erste. Was als ‘Bachets Gewichteproblem’ (Claude Gaspar Bachet de M´eziriac, Lyon 1612) bekannt war, wurde (nach Knuth) seinerseits schon vierhundert Jahre fr¨ uher von Fibonacci (ca. 1180–1250) propagiert, der es wiederum aus mehr als hundert Jahre ¨ alteren persischen (at.-T.abar¯ı, Muh.ammad ibn Ayy¯ ub) Quellen nahm. Erst 2005 wurde weithin bekannt,9 daß 1840 Thomas Fowler, ein britischer autodidaktischer Mathematiker und Erfinder, eine tern¨ are mechanische Rechenmaschine gebaut hatte, die verloren ging, deren Wirkungsweise aber dank einiger erhalten gebliebener Aufzeichnungen10 von 1875 seines Sohnes Hugh Fowler rekonstruiert werden konnte. Eine Beschreibung von Fowlers Maschine gab 1840 Augustus de Morgan. Offenbar arbeitete sie im Balancierten Tern¨ aren Zahlensystem. Fowler starb 1843. Computer im Balancierten Tern¨ aren Zahlensystem In der Sowjetunion begann in den f¨ unfziger Jahren des vorigen Jahrhunderts ebenfalls der Bau von Computern. Dabei wurde 1956 an der LomonossowUniversit¨ at in Moskau (Moscow State University) unter Sergei Lwowitsch Sobolew (1908–1980) (einflußreiches Mitglied der Akademie der Wissenschaften) und seinem Kollegen Michail Romanowitsch Shura-Bura (* 1918) auch begonnen, eine Maschine zu bauen, die echt im Balancierten Tern¨ arsystem mit den Ziffern {1, 0, 1} rechnete. ,,Mit der Konstruktion eines mittelgroßen Computers f¨ ur wissenschaftliche Anwendungen wurde der 32-j¨ ahrige Ingenieur f¨ ur Funktechnik Nikolai Petrowitsch Brusenzow beauftragt“ (Francis Hunger)11 . Nikolai Petrowitsch Brusenzow (* 7. 2. 1925, Kamenskoje bei Dneprodzeˇzinsk, Ukraine) konnte, nachdem er an der Funktechnischen Fakult¨ at des Moskauer Energie-Instituts einen erfolgreichen Abschluß erzielt hatte, 1953 das Studium an der Lomonossow-Universit¨ at aufnehmen. Dort kam er in den 8
In Analogie zu Bits und Bytes wurde auch der Ausdruck ‘Trytes’ gepr¨ agt. Knuth schlug in Analogie zu Flip-Flop vor ‘Flip-Flap-Flop’ . Auch ‘Symmetrisches Tern¨ arsystem’ ist gebr¨ auchlich. 9 M. Glusker, D. Hogan, P. Vass, The Ternary Calculating Machine of Thomas Fowler. Annals of the History of Computing, Vol. 27 (3), 2005, S. 4–22. 10 Hugh Fowler, Biographical Notice of the late Mr Thomas Fowler of Torrington with some account of his inventions. Trans. Devon Assoc. Advancement of Science Vol. 7, 1875, S. 171–178. 11 Francis Hunger, Der kurze Aufstand gegen die Vorherrschaft des Bin¨ arsystems. Neue Z¨ urcher Zeitung, 9. Februar 2007.
Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion 351 Einflußbereich des Mathematikers Sobolew, der von der Idee eines kleinen und erschwinglichen Computers inspiriert war. Brusenzow war Juniorpartner in einem Seminar, an dem neben Sobolew und Shura-Bura auch Konstantin Adolfowitsch Semendjajew, Jewgeni Andrejewitsch Schogolew und I. S. Berezin teilnahmen. Am 23. April 1956 wurde ihm die Aufgabe u ¨bertragen, Sobolews Traum zu erf¨ ullen. In der Fachliteratur außerhalb der Sowjetunion wurde dar¨ uber wenig berichtet. Wer in Moskau die Idee des “trin¨ aren Computers” hatte, blieb im Dunkeln. Es k¨ onnten sehr wohl die mit der Literatur vertrauten Sobolew oder Shura-Bura gewesen sein, aber allem Anschein nach hat Boris Malinowski Recht, wenn er Brusenzow den entscheidenden Gedanken der ‘symmetrischen Tern¨ar-Codierung’ im Herbst 1956 zubilligt. Donald E. Knuth f¨ uhrt im Kapitel 4 (Arithmetik) seines Buches The Art of Computer Programming die vorteilhaften Eigenschaften des Balancierten Tern¨ arsystems auf: 1. Das Negative einer Zahl erh¨alt man durch Vertauschen von 1 und 1 , 2. Das Vorzeichen einer Zahl ist das Vorzeichen des f¨ uhrenden nichtverschwindenden Trits , 3. Der Vergleich zweier Zahlen nach der Gr¨oße erfolgt lexikographisch mit der Ordnung 1 > 0 > 1 4. Die Operation, zur n¨ achsten ganzen Zahl auf- oder abzurunden, ist das Abschneiden. Statt einer Additionstafel mit 27 Eing¨ angen kann man mit den Merks¨atzen 1 + 1 = 1 1, 1 + 1 = 0, 1 + 1 = 11 auskommen. Nachfolgende Tabelle (Abb. 2) mag bei Rechen¨ ubungen benutzt werden. Brusenzows tern¨arer Rechner mit dem Namen SETUN12 zielte von vornherein nicht auf Relais mit mittlerer Nullstellung: statt mit Vakuumr¨ ohren sollte er sogleich mit Dioden und Ferrit-Spulen best¨ uckt werden, damals nicht un¨ ublich, solange Transistoren nicht hinl¨ anglich verf¨ ugbar waren. Aber: ,,SETUN blieb weltweit der einzige funktionierende Computer, der auf dem tern¨ aren Zahlensystem basiert. Ein paar Dutzend Maschinen wurden hergestellt zum bescheidenen St¨ uckpreis von rund 27 000 Rubel“ (Francis Hunger). Die ersten SETUN-Machinen wurden nach zwei Jahren, 1958 fertig und in Betrieb genommen. 1960 waren die Tests erfolgreich abgeschlossen. Etwa 10 bis 15 Exemplare wurden j¨ ahrlich in Kazan produziert, aber keines wurde exportiert; auch eine geplante Herstellung in der Tschechoslowakei kam nicht zustande. Die Produktion wurde 1965 eingestellt, nachdem 50 St¨ uck geliefert worden waren und weitere Anforderungen vorlagen; die im sowjetischen Wirtschaftssystem zu suchenden Hintergr¨ unde wurden bis heute nicht aufgekl¨ art. 12 Name
eines kleinen Nebenflusses der Moskwa nahe der Moskauer Universit¨ at.
352
Historische Notizen zur Informatik 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
1 10 11 100 101 110 111 1000 1001 1 0 10 1011 1100 1101 1110 1111 10000 10001 10010 10011 10100
1 21 10101 1110 11 22 10110 1111 10 23 10111 1011 11 24 11000 1010 25 11001 1011 111 110 26 11010 1001 111 27 11011 1000 28 11100 1001 101 29 11101 1001 100 101 30 11110 1010 111 31 11111 1011 110 32 100000 1111 111 33 100001 1110 1111 34 100010 1111 1110 35 100011 1101 1111 36 100100 1100 37 100101 1101 1101 38 100110 1111 1100 1101 39 100111 1110 1111 40 101000 1111 Abb. 2 Dezimalzahlen, Bin¨ arzahlen und Balancierte Tern¨ arzahlen 1970 wurde auf der Basis der Erfahrungen mit SETUN ein weiteres Projekt eines “trin¨ aren Computers” SETUN 70 gestartet, das inzwischen weltweit erreichte Fortschritte in der Programmierungstechnik (ALGOL und E. W. Dijkstras ‘Structured Programming’) unterst¨ utzen sollte; mit einem ‘tryte’ aus 6 ‘trits’. Die geplante Maschine sollte sowohl f¨ ur Befehle wie f¨ ur Operanden je einen Kellerspeicher enthalten. Es blieb der bisher letzte Versuch: GOSPLAN — das Staatliche Planungskomitee — favorisierte andere Projekte, die weitere Entwicklung wurde eingestellt. Auch in den USA flaute das Interesse am Balancierten Tern¨ arsystem mit der Entwicklung der Mikrominiaturisierung ab. Schließlich ist zu erw¨ ahnen, daß die Idee der Balancierung sich nicht auf das Tern¨ arsystem beschr¨ankt: In der US-amerikanischen Folgeliteratur u ¨ber SETUN, die sich bis 1977 hinzieht, wird ein balanciertes ‘Neuner’-System uhrte mit den Stellenwerten {4, 3, 2, 1, 0, 1, 2, 3, 4} zitiert. George Bergman f¨ bereits 1957 das ‘Tau-Zahlsystem’ mit der irrationalen Basis des Goldenen √ Schnitts τ = (1 + 5)/2 ein13 , das auf Fibonacci-Zahlen und Lucas-Zahlen aufgebaut ist und zun¨ achst nach Bergmans Meinung keine Anwendung zu versprechen schien, bis es in der Sowjetunion Alexei P. Stakhov 1984 aufgriff und seine numerischen Vorteile herausstellte, als da sind eine Synthese (‘Spiegelsymmetrische Tern¨are Arithmetik’) von bin¨ arer Arithmetik und balancierter 13 G. Bergman,
119.
A number system with an irrational base. Math. Mag. Vol. 31, 1957, S. 98–
Trits and Trytes — ein fr¨ uher tern¨ arer Computer in der Sowjetunion 353 tern¨ arer Arithmetik, die selbstkorrigierende Codierung und die Konstruktion von Flip-flap-flops auf bin¨ arer Grundlage erlaubt14 . Damit k¨onnte sich sogar ein Weg zur Verwendung des ‘Tern¨ aren Prinzips’ im Zeitalter der Mikrominiaturisierung er¨ offnen. Brusenzow und Sobolew Brusenzow erinnerte sich15 im Jahr 1994 mit besonderer W¨ arme an Sergei L. Sobolew: ,,Als ich erstmals in das B¨ uro von Sergei Sobolew kam, da durchzuckte mich im wahrsten Sinne des Wortes ein Sonnenstrahl als ich in sein gutes, offenes Gesicht sah. Wir haben sofort gegenseitiges Verst¨andnis gefunden und ich danke dem Schicksal, daß es mich mit diesem außergew¨ohnlichen Menschen, hervorragenden Mathematiker und umfangreich gebildeten akademischen Lehrer zusammengef¨ uhrt hat — mit einem der ersten, der die Bedeutung der Computer verstanden hat“. ,,Sobolew war Herz und Seele des Projekts. .... Leider endete Anfang der 60er Jahre mit seinem Umzug nach Nowosibirsk das Goldene Zeitalter der Teilnahme Sobolews an unserer Arbeit“. ,,Die Autorit¨ at Sobolevs ¨ offnete die T¨ uren die f¨ ur alle anderen verschlossen waren“.
14 A. P. Stakhov,
Brousentsov’s Ternary Principle, Bergman’s Number System and Ternary Mirror-Symmetrical Arithmetic. The Computer Journal Vol. 45, 2002, S. 221–236. 15 ¨ . Ubersetzung nach F. Hunger.
eπ und π e
1
(Anl¨ aßlich des 300. Geburtstags von Leonhard Euler)
David Wells, der bekannte britische Mathematik-Schriftsteller, ver¨ offentlichte 1988 in der Zeitschrift ‘The Mathematical Intelligencer’ einen Fragebogen unter dem Titel Which is the Most Beautyful? Zu bewerten waren 24 geschickt ausgew¨ahlte mathematische Lehrs¨atze. Die Reaktionen waren teils kritisch (Math is a tool. Art has beauty und Theorems aren’t usually ‘beautyful’, ideas and proofs appeal), teils tiefgr¨ undig philosophisch (Die Sch¨onheit eines Theorems kann nicht verglichen werden mit der Sch¨onheit einer Frau) und mathematisch-linguistisch, Einfachheit, K¨ urze, Tiefe, Form, Ordnung, Pr¨ azision, Allgemeinheit betreffend. John von Neumann hatte 1960 geschrieben “The mathematician’s criteria of selection are mainly aesthetical”. Auch unter diesem Gesichtspunkt ist der Gewinner zu Recht Leonhard Eulers Theorem2 von 1748 eiπ = −1 , z was sofort zu verstehen ist, wenn man ez durch die Potenzreihe 1 + 1! + z2 z3 1 iz 1 −iz iz −iz + + .... definiert und cos z = (e + e ), sin z = (e − e ) als 2! 3! 2 2i Abk¨ urzungen einf¨ uhrt. Dann ist eiz =cos z + i sinz und eiπ =cos π + i sinπ. Euler schreibt dazu: ,,Nach den Exponentialgr¨ oßen m¨ ussen ... der Sinus und der Cosinus betrachtet werden, weil sie aus den Exponentialgr¨oßen selbst entspringen, sobald dieselben imagin¨ are Zahlgr¨ oßen enthalten“ (zitiert nach Remmert).
Die Sch¨ onheit wird etwas l¨ adiert, wenn Eulers Satz in der Form (eπ )i = −1 3 geschrieben wird. Jetzt benutzt man eine Funktion f (z) = z i und bildet ur die reelle Zahl eπ = 23.14069 26427 79269 00572... . Das Ergebf (eπ ) f¨ nis ist die reelle Zahl −1 . Wir k¨ onnten auch schreiben eπ = (−1)−i . 1 2 3
Informatik-Spektrum 30 (2007), 353–355. Introductio in Analysis Infinitorum, §138 in der allgemeineren Form eiz = cos z+i sin z. √ Auch andere Maskeraden des Eulerschen Satzes sind bekannt, etwa ln(−1)/ −1 π π =1 = 2 −i · ln(−1) (Euler in einem Brief an Joh. I. Bernoulli, 10. Dez. 1728) oder gar 4 (Euler in einem Brief an Christian Goldbach, 13. Okt. 1729).
eπ und π e
355
Scherzfrage: Wie groß ist ii ? Euler gab 1728 die Antwort: (eπ )− 2 , also 1 1 1 0.20787 95763 50761 90854... . Denn ii = ((−1) 2 )i = ((−1)−i )− 2 = (eπ )− 2 . Soviel zum Thema Sch¨onheit. 1
Verlassen wir diese verschlungenen Wege und konzentrieren wir uns, ganz im Reellen bleibend, auf die reelle Zahl eπ . J. F. Koksma und J. Popken bewiesen 1932, daß eπ , wie e (Hermite, 1873) und π (Lindemann, 1882) transzendent ist. Manche der gebrochenen Potenzen von eπ sind nahe an√einer √ π 6 = 2197.99086 95.... und noch mehr: (eπ ) 37 = ganzen Zahl, etwa (e ) 1991 48647.99997 80465... . Die merkw¨ urdige Entdeckung verdankt man dem britischen Mathematiker Alexander Aiken (1895–1967), der nebenbei auch durch erstaunliche Fertigkeiten im Kopfrechnen ber¨ uhmt geworden war. Ob er das nachfolgende Beispiel ebenfalls im Kopf errechnet hat, ist nicht bekannt, es lautet jedenfalls4 √
(eπ ) 163 = 262 53741 26407 68743.99999 99999 99250 07259... . Ein solches Ergebnis rief nat¨ urlicherweise Mathematiker aller L¨ander auf den Plan und es gelang ihnen nicht nur, den Hintergrund f¨ ur dieses Ph¨ anomen in der Theorie der elliptischen Kurven, der modularen Gleichungen und der j-Funktionen zu erhellen5 , sondern auch eine neue Theorie zu er¨offnen, die aber g¨ anzlich rein-mathematischer Natur ist und f¨ ur die Informatik derzeit noch nichts gebracht hat. Vermutet wird u ¨brigens6 die Transzendenz von π e . Kehren wir also zur¨ uck in den mathematischen Alltag und erholen wir uns mit einer kleinen Geschichte. Hans stellt seinem Freund Wolfgang eine knifflige Frage: ,,Was ist gr¨oßer: eπ oder π e “. Wolfgang hat keinen Taschenrechner zur Hand, aber er weiß sich zu helfen: ,,π ist ungef¨ ahr 3, e ist kleiner, sagen wir 2; 32 ist 9, 23 ist 8: also e π oßer als e “. Hans ist damit nicht ganz zufrieden: ,,π ist aufgerundet ist π gr¨ 4, 42 ist 16, 24 ist ebenfalls 16“ sagt er. Wolfgang, der sich blamiert f¨ uhlt, rechnet schnell im Kopf 25 = 32 und 52 = 25 aus und verzichtet auf eine weitere Diskussion. Hans aber sagt: ,,ich hole schnell meinen Rechner“. Das Ergebnis ist niederschmetternd f¨ ur Wolfgang: eπ = 23.14069 26327... kennen e wir schon, nun kommt dazu π = 22.45915 77183... . Hans aber denkt sich: Was steckt da dahinter? So nimmt er jetzt an π e < eπ und weiß, daß die Logarithmusfunktion streng monoton ist, daß dies also gleichbedeutend ist mit e · ln π < π · ln e , also mit e · ln π < π . Er rechnet zur Sicherheit e · ln π = 3.11169844... aus, worauf er sich best¨atigt findet. Da es sich jedenfalls um positive Zahlen handelt, formt er die Ungleichung um: lnee > lnππ ; vergewissert sich daß lnee = 1e = 0.36787944... und lnππ = 4 5 6
Walter William Rouse Ball und Harold Scott Macdonald Coxeter, Mathematical Recreations and Essays. Toronto 1974, S. 386. Henri Cohen, A Course in Computational Algebraic Number Theory, Springer, Berlin 1993. Paolo Ribenboim, My numbers, my friends, Springer, Berlin 2000.
356
Historische Notizen zur Informatik
0.36437884... ist und ist f¨ ur einen Augenblick bereit, zu akzeptieren daß die Funktion f (x) = lnxx monoton f¨ allt. Aber danach m¨ ußte ja f (1) einen Wert gr¨ oßer als 0.36787944... besitzen, w¨ahrend doch ln(1) = 0 ist. Hans ist verwirrt. Dann besinnt er sich jedoch: die Funktion f (x) = lnxx (1 ≤ x < ∞) braucht ja nicht u ¨berall monoton zu sein. Hans beschließt, die Ableitung der Funktion f (x) = lnxx zu bilden, und x . Also hat die Funktion im betrachteten Bereich f¨ ur findet f (x) = 1−ln x2 ln x = 1 , d.h. f¨ ur x = e (und nirgends sonst) ein Extremum, und zwar ein Maximum, da sie f¨ ur x > e f¨ allt. Dementsprechend steigt sie f¨ ur 1 < x < e . F¨ ur e ≤ a < b gilt also f (b) < f (a) und damit lnb b < lnaa oder a · ln b < b · ln a , somit ba < ab . F¨ ur 1 ≤ a < b ≤ e gilt jedoch ba > ab . 1 2 Insbesondere ist 2 > 1 . Ist aber 1 ≤ a < e < b, so kommt man ums Ausrechnen nicht herum.7 Die Graphik zeigt das Maximum bei e mit einem Funktionswert von 0.36787944... und den Wendepunkt bei e3/2 = 4.48168906... mit einem Funktionswert von 0.33469524... .
Graph von f (x) =
Ein Beispiel f¨ ur Gleichheit liefert Weitere Beispiele sind
ln 2 = 0.34657359... = 2 ln 2.4780526... = 0.36620409... = 2.4780526... ln 1.3712885... = 0.23025850... = 1.3712885...
ln x x
ln 4 . 4 ln 3 , 3 ln 10 . 10
Wolfgang wollte seine Niederlage ausb¨ ugeln und machte sich daran, die Paare b a , also mit a = b , graphisch in einer Ebene darzustellen. (a, b) mit lnaa = lnb b Er fand, daß zwei Paare (a, b) und (b, a) stets gespiegelt an der unter 45◦ 7
Scherzfrage: Gibt es ganzzahlige a, b derart daß ab − ba = 2800 ist?
eπ und π e
357
verlaufenden Geraden a = b liegen, daß also die an eine Hyperbel erinnernde Kurve ab = ba und die Gerade a = b die Gebiete mit ab < ba und ab > ba abgrenzen:8
Bereiche f¨ ur ab > ba und ab < ba
Sollte u ¨brigens die besagte Kurve eine echte Hyperbel sein mit dem Scheitel bei (e, e), so m¨ ußte beispielsweise 4e · 2e = 1 sein, es ist aber e82 = 1.08268226... . Hans hat schließlich einen Einfall, wie man das Problem direkter l¨ osen k¨onnte. Er erinnert sich, daß die Exponentialfunktion ex als Grenzwert ex = limn→∞ (1 + nx )n definiert ist, und daß sein Gymnasiallehrer gesagt ahert. Vorsichtshalber hat, daß die Folge der (1 + nx )n sich ex von unten n¨ u ¨berpr¨ uft er das noch: er erh¨ alt etwa f¨ ur N = 10 und x = 1 den Wert 1 10 1 100 (1 + 10 ) = 2.593742... , f¨ ur N = 100 und x = 1 den Wert (1 + 100 ) = 2.704813... . Er sagt sich also9 ,,es ist (1 + nx )n < ex und damit, wenn ich x = π − e und n = e setze, π e π e π−e . Aber das gibt vereinfacht ( πe )e < eee , das heißt, πee < eee (1+ π−e e ) <e oder π e < eπ “. 8 9
Wolfgang ist hier Brian McCartin, Applied Mathematics. Kettering University, Flint, MI . Hans ist hier Norman Schaumberger, Bronx Community College. Bronx, NY .
358
Historische Notizen zur Informatik
Wenn sein Gymnasiallehrer w¨ ußte, wie souver¨an Hans eine ganze Zahl n durch e ersetzt hat und wie er sich um den strengen Beweis der Ungleichung (1 + nx )n < ex , der in der Anf¨ angervorlesung gern unterschlagen wird, herumgedr¨ uckt hat und sich auf zwei Beispiele verlassen hat — er w¨ urde ihn f¨ ur eine akademische Laufbahn geeignet halten. Der Beweis der Ungleichung ist u ¨ brigens nicht schwer, wenn man (1 + nx )n nach dem binomischen Lehrsatz in eine Potenzreihe entwickelt:
2 3
k n x n x n x n x x + + + ... + ... . (1 + )n = 1 + 2 n2 1 n 3 n3 k nk n und mit der Potenzreihe f¨ ur ex : x x2 x3 xk + + + ... + + ... 1! 2! 3! k! gliedweise vergleicht: es ist f¨ ur k > 1
n 1 1 n! · = k nk k! · (n − k)! nk ex = 1 +
=
1 n · (n − 1) ... (n − k − 1) · (n − k)! 1 · < . k k! n · (n − k)! k!
Nachwort. Dr. Andreas R¨ udinger schreibt in einem Leserbrief 10 ,,Wenn man akzeptiert, daß ex > 1 + x f¨ ur x = 0“ (die Kurve y = ex hat im Punkt π (0, 1) die Tangente y = x + 1 ) ,,folgt mit x = πe − 1 sofort e e −1 > πe “. π Damit ergibt sich durch elementare Umformungen e e > π und eπ > π e .
10 Informatik-Spektrum
31 (2008), 96.
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen1 (Anl¨ aßlich des 300. Geburtstags von Leonhard Euler)
Die Arcus-Tangens-Reihe arc tan x = x −
x3 3
+
x5 5
−
x7 7
+
x9 9
. . . , mit |x| ≤ 1 ,
in Indien schon um 1500 bekannt und im Okzident 1671 von James Gregory (1638–1675) entdeckt, ab 1673 mit x = 1 von Gottfried Wilhelm Leibniz propagiert, er¨ offnete den Weg zur Abl¨ osung der Archimedesschen Methode der fortgesetzten Halbierung des Kreissektanten zur Berechnung der Zahl π. F¨ ur das Folgende ist es vorteilhaft, die Arcus-Cotangens-Reihe arc cot k =
1 k
−
1 3·k3
+
1 5·k5
−
1 7·k7
+
1 9·k9
... ,
mit |k| ≥ 1 , zu benutzen. Weil nun die Arcus-Cotangens-Reihe f¨ ur k = 1 recht miserabel konvergierte, schlug 1738 Leonhard Euler (1707–1783) die Aufspaltung in die weit besser konvergierenden Reihen f¨ ur arc cot 2 und arc cot 3 vor: π/4 =arc cot 1 =arc cot 2+arc cot 3. Aber schon 1676 hatte Isaac Newton (1643–1727) in einem Brief an Oldenburg die Aufspaltung π/4 =arc cot 2 + 12 arc cot
7 4
+ 12 arc cot 8
angegeben. Und bereits 1706 hatte John Machin (1680–1751) die Formel π/4 = 4 arc cot 5 − arc cot 239 gefunden, die ihm erlaubte, π auf 100 Dezimalstellen korrekt zu berechnen. Dahinter steckt folgender Sachverhalt: Das elementare Additionstheorem der Cotangens-Funktion ergibt mit a = cot α, b = cot β und mit der von D. H. Lehmer 1938 eingef¨ uhrten abgek¨ urzten Schreibweise [x] f¨ ur arc cot x die Verkn¨ upfung a · b − 1 (A) [a] + [b] = a+b 1
Informatik-Spektrum 30 (2007), 444–451.
360
Historische Notizen zur Informatik
Beachte, daß [−x] = −[x] und [1] = arc tan 1 = π/4 ist. Mit letzterer Gleichung ergibt sich eine additive Aufspaltung zur Berechnung von π/4 : etwa (1) π/4 = [2] + [3] (2) π/4 = [2] + [4] + [13] (3) π/4 = [2] + [5] + [8] (4) π/4 = [3] + [3] + [7] (5) π/4 = [2] + [2] − [7]
aus aus aus aus
(Euler 1738) (1) mittels [3] = [4] + [13] (Bennett 1925) (1) mittels [3] = [5] + [8] (Strassnitzki 1844) (1) mittels [2] = [3] + [7] (Euler 1748) 2 · (1) − (4) (Hermann, 1708)
Weiterhin sind viergliedrige [1]-Formeln ableitbar: (6) (7)
π/4 = [3] + [5] + [7] + [8] aus (3) mittels [2] = [3] + [7] π/4 = [3] + [4] + [7] + [13] aus (2) mittels [2] = [3] + [7] ebenso aus (4) mittels [3] = [5] + [8]
Auch f¨ unfgliedrige [1]-Formeln bieten sich an, neben dem schon erw¨ahnten (8)
π 4
= [5] + [5] + [5] + [5] + [239]
(9)
π 4
= [5] + [5] + [7] + [8] + [8] aus (4) mittels zweimaligem [3] = [5] + [8]
(Machin 1706)
In gleicher Weise erh¨ alt man aus dem Subtraktionstheorem der CotangensFunktion die Verkn¨ upfung a · b + 1 . (B) [a] − [b] = b−a Beachte daß [a] − [b] = [c] gleichbedeutend ist mit [a] − [c] = [b] sowie mit [b] + [c] = [a] . Neungliedrig ist π 4
= [7]+[7]+[7]+[7]+[7]+[18]+[18]−[57]−[57]
(Euler 1748) ,
¨ ein Ubungsbeispiel f¨ ur den Wertetafelgebrauch. Nicht zu u ¨bersehen ist, daß zwei Eingangswerte mit einer Differenz 1 stets eine ganzzahlige Differenz haben. Sonst aber ist eine ganzzahlige Differenz eher selten. Aus der Definition (B) ergibt sich unmittelbar k2 + 1 [k] − [k + j] = k + j und damit die additive Aufspaltung k2 + 1 [k] = [k + j] + k + . j [k] erlaubt eine ganzzahlige Aufspaltung mit zwei Argumenten, die eine Differenz vom Betrag gr¨ oßer als 1 haben, dann und nur dann, wenn k 2 + 1 nicht prim ist und j als Teiler von k 2 + 1 gew¨ahlt wird.
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen
361
Konstruktion zweigliedriger Aufspaltungen Nachfolgend eine Konstruktion subtraktiver und additiver Aufspaltungen k k2 + 1 1 2 2 5
[1] [2]
= [1+1]+[1+2] = [2]+[3] = [2−1]+[2−5] = [1]−[3] = [2+1]+[2+5] = [3]+[7] 3 2·5 [3] = [3−1]+[3−10] = [2]−[7] = [3−2]+[3−5] = [1]−[2] = [3+2]+[3+5] = [5]+[8] = [3+1]+[3+10] = [4]+[13] 4 17 [4] = [4−1]+[4−17] = [3]−[13] = [4+1]+[4+17] = [5]+[21] 5 2 · 13 [5] = [5−1]+[5−26] = [4]−[21] = [5−2]+[5−13] = [3]−[8] = [5+2]+[5+13] = [7]+[18] = [5+1]+[5+26] = [6]+[31] 6 37 [6] = [6−1]+[6−37] = [5]−[31] = [6+1]+[6+37] = [7]+[43] 7 2·5·5 [7] = [7−1]+[7−50] = [6]−[43] = [7−2]+[7−25] = [5]−[18] = [7−5]+[7−10] = [2]−[3] = [7+5]+[7+10] = [12]+[17] = [7+2]+[7+25] = [9]+[32] = [7+1]+[7+50] = [8]+[67] 8 5 · 13 [8] = [8−1]+[8−65] = [7]−[57] = [8−5]+[8−13] = [3]−[5] = [8+5]+[8+13] = [13]+[21] = [8+1]+[8+65] = [9]+[73] 9 2 · 41 [9] = [9−1]+[9−82] = [8]−[73] = [9−2]+[9−41] = [7]−[32] = [9+2]+[9+41] = [11]+[50] = [9+1]+[9+82] = [10]+[91] 10 101 [10] = [10−1]+[10−101] = [9]−[91] = [10+1]+[10+101] = [11]+[111] 11 2 · 61 [11] = [11−1]+[11−122] = [10]−[111] = [11−2]+[11−61] = [9]−[50] = [11+2]+[11+61] = [13]+[72] = [11+1]+[11+122] = [12]+[133] 12 5 · 29 [12] = [12−1]+[12−145] = [11]−[133] = [12−5]+[12−29] = [7]−[17] = [12+5]+[12+29] = [17]+[41] = [12+1]+[12+145] = [13]+[157] Ist k ≥ 2 und k 2 +1 prim, gibt es stets zwei Aufspaltungen von [k], andernfalls vier oder mehr.
362
Historische Notizen zur Informatik
Mit [1] als Wurzel kann somit ein Baum aufgebaut werden, der stets fortsetzbar ist. Beispiele aus der u ¨berw¨ altigenden F¨ ulle dieser M¨oglichkeiten zeigt die Tafel 1 , bei der weitere Aufspaltungen benutzt werden: k
k2 + 1
17 2·5·29 [17] = [17+10]+[17+29] = [27]+[46] 21 2·13·17 [21] = [21+17]+[21+26] = [38]+[47] 23 2·5·53 [23] = [23+10]+[23+53] = [33]+[76] 30 17·53 [30] = [30+17]+[30+53] = [47]+[83] Nur wenige der so hergeleiteten B¨aume haben praktische Bedeutung. Es gibt aber ganzzahlige [1]-Formeln, die sich nicht auf diese (ganzzahlige) Weise erhalten lassen. Ein Beispiel liefert Machins Formel (0) π/4 = 4[5] − [239] wenn sie geklammert geschrieben wird, etwa π/4 = (((([5] + [5]) + [5]) + [5]) − [239) 46 Da ([5] + [5]) = [ 12 5 ] ist (und ([5] − [239]) = [ 9 ]) , ist die Forderung der Ganzzahligkeit verletzt.
[1]
[2]
[3]
[3]
[5]
[7] [18]
[7]
[8]
[4]
[12]
[13] [21] [17] [41]
[13]
[17]
[5]
[21]
[23]
[30]
[27] [46]
[6] [31]
[38] [47]
[33] [76]
[47] [83]
Tafel 1
Bin¨ arbaum f¨ ur [1]
Diophantische Gleichungen f¨ ur die Aufspaltung Die zweigliedrige Aufspaltung π/4 = [2] + [3] ist die einzige zul¨ assige L¨osung der diophantischen Gleichung a·b−1 = 1 oder (a − 1) · (b − 1) = 2 : a+b 2 kann nur zerlegt werden in 1 · 2 oder in (−1) · (−2) . (a − 1) = 1 und (b − 1) = 2 liefert a = 2, b = 3; (a − 1) = −1 und (b − 1) = −2 liefert a = 0, b = −1.
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen
363
Die allgemeinere Aufspaltung [k] = [a] + [b] f¨ uhrt auf die diophantische Gleichung (a − k) · (b − k) = k 2 + 1 . F¨ ur ganzzahliges k k¨ onnen als Primfaktoren von k 2 +1 nach einem bekannten Satz der Zahlentheorie neben 2 nur Primzahlen der Form 4 · k + 1 auftreten. Damit gibt es f¨ ur jedes k nur endlich viele ganzzahlige Aufspaltungen. F¨ ur eine dreigliedrige Aufspaltung von π/4 = [1] ergibt sich aus a·b·c − (a + b + c) [1] = [a] + [b] + [c] = (a·b + b·c + c·a) − 1 a·b·c − (a + b + c) = (a·b + b·c + c·a) − 1 oder (a − 1)·(b − 1)·(c − 1) = 2·(a + b + c − 1) . Man u ¨berpr¨ uft diese diophantische Gleichung leicht f¨ ur die π4 -Aufspaltungen (2), (3), (4), (5). Mit MATHEMATICA kann man auch zeigen, daß es keine weiteren echt dreigliedrigen L¨ osungen mit von 0 und 1 verschiedenen ganzen Zahlen vom Betrag kleiner 100 gibt. ¨ Ahnlich f¨ ur viergliedrige Aufspaltungen von [1] : a·b·c·d − (a·b+a·c+a·d + b·c + b·d + c·d) + 1 [1] = [a] + [b] + [c] + [d] = (a·b·c + a·b·d + a·c·d + b·c·d) − (a + b + c + d) liefert die diophantische Gleichung (a − 1)·(b − 1)·(c − 1)·(d − 1) = 2·(a·b+a·c+a·d + b·c + b·d + c·d) − 2·(a + b + c + d) . [1]-Formeln mit Vielfachen Aus der Arcus-Cotangens-Reihe [k] = ( k1 ) − 13 ( k1 )3 + 15 ( k1 )5 − 15 ( k1 )5 + 17 ( k1 )7 − . . . , die umso besser konvergiert, je gr¨oßer k ist, ergibt sich, daß das k-fache von [k] f¨ ur wachsende k gegen 1 strebt. Um die Rechnung zu vereinfachen, wird man sich auf naheliegende ganzzahlige Vielfache von [k] beschr¨anken. Zum Beweis von [1]-Formeln mit Vielfachen gibt es Hilfsformeln, etwa a2 − 1 2[a] = [ ] 2a a3 − 3a ] 3[a] = [ 2 3a − 1 a4 − 6a2 + 1 4[a] = [ ] 4a3 − 4a a5 − 10a3 + 5a 5[a] = [ 4 ], 5a − 10a2 + 1 .. . die sich mittels (A) induktiv beweisen lassen.
364
Historische Notizen zur Informatik
Dank der Algebraisierung beweist man auf einfachstem arithmetischen Weg Formeln f¨ ur π/4, die zu Machins Zeiten oft m¨ uhsamer more geometrico erzielt wurden: Die schon erw¨ahnte Formel (4) von Euler und Hutton (1778) π/4 = 2[3] + [7] beweist man so: 2[3] = [ 43 ] , [ 43 ] + [7] = [ 25/3 25/3 ] = [1] . In gleicher Weise beweist man die ebenfalls von Machin 1723 aufgestellte, von Loney 1893 wiederentdeckte [1]-Formel π/4 = 3[4] + [ 99 5 ] so: 52 52 99 4913 ¨brigens von Machin selbst 3[4] = [ 47 ] , [ 47 ] + [ 5 ] = [ 4913 ] = [1] . Sie wurde u verbessert zu π/4 = 3[4] + [20] + [1985] 99 mittels [20] + [1985] = [ 39699 2005 ] = [ 5 ] . Machins [1]-Formel π/4 = 4[5] − [239] erh¨ alt man folgendermaßen:
119 119 4[5] = [ 476 480 ] = [ 120 ] , [ 120 ]+[239]=[1] .
Euler publizierte 1755 die [1]-Formel π/4 = 5[7] + 2[ 79 3 ] 79 3116 3353 3116 9765625 die man so erh¨ alt: 5[7] = [ 3353 2879 ] , 2[ 3 ] = [ 237 ] , [ 2879 ] + [ 237 ] = [ 9765625 ] = [1] . Størmer gab 1896 an π/4 = 6[8] + 2[57] + [239] , was zusammen mit Machins Formel ergibt (10) π/4 = 2[5] + 3[8] + [57] . Auf Gauß geht schließlich zur¨ uck die [1]-Formel (11) π/4 = 12[18] + 8[57] − 5[239] . Klingenstierna gab um 1730 an (12) π/4 = 8[10] − 4[515] − [239] , was zusammen mit Machins Formel ergibt 2[10] − [5] = [515] .
Dies erh¨ alt man auch f¨ ur a = 5 aus der Hilfsformel von Derrick Henry Lehmer (1938) [a] = 2[2a] − [4a3 + 3a] . Einige numerische Werte von [k] : [1] [2] [3] [4] [5] [7]
= = = = = =
0.78539 81633 97448 30961 0.46364 76090 00806 11621 0.32175 05543 96642 19340 0.24497 86631 26864 15417 0.19739 55598 49880 75837 0.14189 70546 04163 92281
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen [8] = [10] = [13] = [18] = [57] = [70] = [99] = [239] = [515] = [1985] =
365
0.12435 49945 46761 43503 0.09966 86524 91162 02738 0.07677 18912 69778 03923 0.05549 85052 45716 83556 0.01754 20600 57402 48778 0.01428 47425 87396 63044 0.01010 06665 85321 90657 0.00418 40760 02074 72386 0.00194 17451 32443 29639 0.00050 37782 94913 08569
Die Konvergenzg¨ ute der Gregory-Leibnizschen Reihe. Die Berechnung von [2] mit 9-stelliger Rechnung erfordert 13 Reihenglieder und liefert 8 korrekte Stellen wie folgt (aufgerundete Ziffern u ¨berstrichen) : a1 = 1/2 a2 =−1/(3·23 ) =−1/24 a3 = 1/(5·25 ) = 1/160 a4 =−1/(7·27 ) =−1/896 a5 = 1/(9·29 ) = 1/4608 a6 =−1/(11·211 ) =−1/22528 a7 = 1/(13·213 ) = 1/106496 a8 =−1/(15·215 ) =−1/491520 a9 = 1/(17·217 ) = 1/2228224 a10 =−1/(19·219 ) =−1/9961472 a11 = 1/(21·221 ) = 1/44040192 a12 =−1/(23·223 ) =−1/192937984 a13 = 1/(25·225 ) = 1/838860800 exakt
[2] =
0.500000000 −0.04166666¯7 0.458333333 0.006250000 0.464583333 −0.001116671 0.46346726¯2 0.00021701¯4 0.463684276 −0.000044389 0.46363988¯7 0.000009390 0.46364927¯7 −0.00000203¯5 0.463647242 0.00000044¯9 0.46364769¯1 −0.000000100 0.46364759¯1 0.000000023 0.463647614 −0.000000005 0.463647609 0.000000001 0.463647610 0.4636476090008...
366
Historische Notizen zur Informatik
Die Rechnung endet, wenn das erste der zu berechnenden, korrekt gerundeten 1 1 27 Reihenglieder a14 = 27 ( 2 ) = 1/3623878656 keinen Beitrag mehr liefert, also kleiner als 0.5 · 10−9 wird. Die Rundungsfehler gleichen sich nicht ganz ¨ aus. Ahnlich verl¨ auft die Berechnung von [3], die 8 Reihenglieder erfordert. Insgesamt kostet die Berechnung von π/4 = [2] + [3] auf 9 Dezimalstellen 21 Rechenschritte. F¨ ur Machins Formel lautet die Berechnung von [5]: a1 = 1/5 0.2 a2 =−1/(3·53 ) =−1/375 −0.00266666¯6 0.197333333 a3 = 1/(5·55 ) = 1/15625 0.000064000 0.197397333 a4 =−1/(7·57 ) =−1/546875 −0.00000182¯9 0.197395504 a5 = 1/(9·59 ) = 1/17578125 0.00000005¯7 0.197395561 −0.00000000¯2 a6 =−1/(11·511 ) =−1/537109375 0.197395559 exakt [5] = 0.1973955598498... und f¨ ur [239] a1 = 1/239 a2 =−1/(3·2393 ) =−1/40955757 exakt
[239] =
0.004184100 −0.000000024 0.004184076 0.0041840760020...
Im Ganzen verlangt die Berechnung von π/4 = 4[5] − [239] auf 9 Dezimalstellen 8 Rechenschritte, dazu die Multiplikation mit 4 und die abschließende Subtraktion: 4[5] = 4 · 0.197395559 0.789582236 −[239] −0.004184076 0.785398160 exakt [1] = 0.7853981633974... ¨ Uber John Machins Verfahren schrieb am 14. November 1717 der Astronom Edmond Halley (1656–1742) ins Tagebuch der Royal Society: ... computed by Mr. Machin true to 42 places by no more than 28 steps of a series. .... In der Tat: Bei der Berechnung von [5] liefert f¨ ur n = 28 die durch das erste 1 −42 . vernachl¨ assigte Reihenglied gegebene Schranke 57·5 57 den Wert 2.528 · 10 F¨ ur n = 100 liefert die Testrechnung (Abb. 4) als Betrag des absoluten Fehlers den Wert 1.5380 28531 · 10−143 . Ian Tweddle2 gibt f¨ ur die Berechnung von π auf 100 Stellen an: 71 Reihenglieder f¨ u r [5] und 21 f¨ ur [239] . 4 2
Ian Tweddle, John Machin and Robert Simson on Inverse-tangent Series for π. Archive for History of Exact Sciences 42 (1), 1–14 (1991).
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen
367
Asymptotik der Gregory-Leibnizschen Reihe Die absoluten Fehler von [2], [3], [5] sind in Abb. 4 aufgelistet f¨ ur eine Berechnung mit 10, 102 , 103 und 104 Reihengliedern. Deutlich ist die Ann¨ aherung an ein lineares Verhalten des absoluten Fehlers zu erkennen: Verzehnfachung der Anzahl der Reihenglieder f¨ uhrt grob gesprochen zu einem Zehntel des Fehlers und damit zu einer Verzehnfachung der Anzahl genauer Stellen. n 10 102 103 104
[2] 1.8492·10−8 1.2409·10−63 1.7414·10−606 5.0246·10−6026
[3] 4.1333·10−12 5.6247·10−99 8.5784·10−959 5.6361·10−9548 Abb. 4 . Lineare Konvergenz
[5] 9.6347·10−17 1.5380·10−143 1.1035·10−1402 3.8270·10−13985
Da die Arcus-Cotangens-Reihe 1 1 1 1 1 + − + ... , arc cot k = − k 3 · k3 5 · k5 7 · k7 9 · k9 alternierend ist, gilt f¨ ur den absoluten Fehler n (−1)i+1 Rn = | i=1 − arc cot k | (2i − 1) · k 2i−1 die billige Fehlerschranke durch den Betrag des ersten Glieds der Restreihe: Rn ≤
1 . k 2n+1 · (2n + 1)
(F¨ ur [5] und n = 100 liefert diese grobe Absch¨atzung f¨ ur den Betrag des absoluten Fehlers den Wert 1.5989 43328 · 10−143 .) Wie schon oben angedeutet, gilt also f¨ ur den absoluten Fehler asymptotisch eine “lineare” Konvergenz 1 n Rn ≈ , 10 log Rn ≈ −n ·10 log k 2 . k2 Beachte in Abb. 4, daß 1 −0.60205999 22 = 10
1 32
= 10−0.95424251
1 52
= 10−1.39794001 .
Die obige Fehlerschranke ist allerdings sehr grob. Eine wenig bekannte N¨ aherung hat Leonhard Euler 1744 in De variis modis circuli quadraturam numeris proxime exprimendi im Rahmen einer umfassenderen, eingehende Betrachtung verdienenden Theorie gegeben: Rn ≈
1 . k 2n+1 · (2n + 1 + (2n − 1)/k 2 )
Sie liefert f¨ ur den obigen Fall sogar die weitaus bessere Fehlerschranke agt 1.5380 28531 ... · 10−143 . 1.5380 34116... · 10−143 — der wahre Fehler betr¨
368
Historische Notizen zur Informatik
Johann Heinrich Lambert (1728–1777) verbesserte das Konvergenzverhalten der Gregory-Leibniz-Reihe f¨ ur den Arcus Tangens durch ein raffiniertes Limitierungsverfahren, das die Reihe unmittelbar in einen Kettenbruch verwandelt und sogar divergente Reihen zur Konvergenz bringt. F¨ ur den Fall k < 1 liefert es eine Beschleunigung; die Fehlerabsch¨atzung lautet asmptotisch3 10 log Rn ≈ −n ·10 log(2k 2 + 1 + (2k 2 + 1)2 − 1) . Abb. 5 gibt grob die Anzahl der Dezimalen, die pro Schritt gewonnen werden, sowie die Anzahl der Schritte, die zur Gewinnung einer Dezimalen erforderlich sind, wieder. Deutlich zeigt sich: je gr¨ oßer k, umso mehr verliert die Lambertsche Limitierung ihren Vorteil gegen¨ uber der Gregory-Leibniz-Reihe. Gregory-Leibniz Dezimalen Schritte pro pro Schritt Dezimale
[k] [2] [3] [5] [7] [8] [10] [18] [57] [239] [515]
0.60206 0.95424 1.39794 1.69020 1.80618 2 2.51054 3.51175 4.75679 5.42361
1.661 1.048 0.715 0.592 0.554 0.5 0.398 0.285 0.210 0.184
Lambert Dezimalen Schritte pro pro Schritt Dezimale 1.25392 1.57948 2.00585 2.29665 2.41161 2.60422 3.11327 4.11387 5.35885 6.02567
0.797 0.633 0.498 0.435 0.415 0.384 0.321 0.243 0.187 0.166
Abb. 5 . Vergleich Gregory-Leibniz-Reihe und Lambertsche Limitierung Was ist die beste Arcus Cotangens-Formel Wenn man den Aufwand f¨ ur Vervielfachung und f¨ ur Additionen/Subtraktionen vernachl¨ assigt, ergeben sich die Anzahl Schritte pro Dezimale f¨ ur einige der gespalteten [1]-Formeln durch einfache Addition: f¨ ur f¨ ur f¨ ur f¨ ur f¨ ur f¨ ur
Schritte pro Dezimale: Gregory-Leibniz (1) [2]+[3] : 2.709 (4) 2[3]+[7] : 1.640 (8) 6[8]+2[57]+[239] : 1.049 (0) 4[5]−[239] : 0.926 (9) 12[18]+8[57]−5[239] : 0.893 (10) 8[10]+[239]−4[575] : 0.891
Lambert 1.431 1.069 0.767 0.684 0.750 0.737
F¨ ur die Gregory-Leibniz-Reihe besteht zwischen den beiden letzten [1]-Formeln praktisch kein Unterschied, sie sind auch nicht wesentlich besser als die 3
¨ F. L. Bauer und Ch. Haenel, Ubersehene numerische Aspekte in der Geschichte der Kettenbr¨ uche. Abhandlungen Bayer. Akad. d. Wiss., Neue Folge, Heft 174, 2007.
Gregory-Leibniz und Euler: Arcus-Cotangens-Relationen
369
Formel von Machin. F¨ ur den Kettenbruch von Lambert ist die Formel von Machin besser als alle anderen angegebenen. aufig auch solIn der Literatur4 sind viele weitere [1]-Formeln angegeben, h¨ che, die mehr als drei, ja sogar viele Terme haben und damit Machin keine Konkurrenz machen k¨ onnen. Derrick Henry Lehmer, der f¨ ur seine numerischen Berechnungen ber¨ uhmt wurde, hat 1937 die Frage, welche Formel die Beste sei, zur¨ uckhaltend beantwortet und darauf verwiesen, daß es sehr auf die Art der Maschine und des Programms ank¨ame. Das gilt auch noch im Zeitalter der programmgesteuerten Rechnung. Er gab aber einer doppelten Berechnung mittels der Formeln von Gauß einerseits und von Klingenstierna andrerseits π/4 = 12[18] + 8[57] − 5[239] und π/4 = 8[10] − 4[515] − [239] klar den Vorzug, weil sie eine Verprobung der Rechnung erlauben: 2[10] + [239] = 3[18] + 2[57] + [515] . Jedenfalls kann man sagen, daß die Formeln von Machin (1706) und von Klingenstierna (um 1730) (0) π/4 = 4[5] − [239] (10) π/4 = 8[10] − 4[515] − [239] , jahrhundertelang ihre Bedeutung f¨ ur die Gregory-Leibniz-Reihe und den Kettenbruch von Lambert behalten haben und daß die Bedeutung der Formel von Gauß (9) π/4 = 12[18] + 8[57] − 5[239] lediglich dazwischen liegt. Nachwort. Klaus Lagally schreibt in einem Leserbrief ,,Definiert man die Fibonacci-Zahlen u ¨ber F1 = 1, F2 = 1, Fn+2 = Fn+1 + Fn , so gilt [F2n−1 ] = [F2n ] + [F2n+1 ]“. (Es gilt also: [1] = [2] + [3], [3] = [5] + [8], [8] = [13] + [21], [21] = [34] + [55], [55] = [89] + [144], ...) Er gibt auch zur Darstellung von π/4 einen treppenartigen Aufbau der Summen von Lehmer-Fibonacci-Zahlen [F2i+1 ] mit ungeradem Index an: [1] = [2] + [3] [1] = [2] + [5] + [8] [1] = [2] + [5] + [13] + [21] [1] = [2] + [5] + [13] + [34] + [55] [1] = [2] + [5] + [13] + [34] + [89] + [144] [1] = [2] + [5] + [13] + [34] + [89] + [233] + [377] .. . . 4
Ch. Haenel und J. Arndt, π — Algorithmen, Computer, Arithmetik. 2. Aufl. Springer, Berlin 2000.
Geschachtelte Wurzeln und ihre Elimination1 (Anl¨ aßlich der Aufstellung einer B¨ uste von Carl Friedrich Gauß in der Walhalla2 )
Geschachtelte Wurzeln gelten f¨ ur manchen Zeitgenossen als der H¨ohepunkt des mathematischen Schreckens. Als Beispiel kann die Formel zur Gewinnung der reellen L¨ osung der speziellen kubischen Gleichung x3 +ax+b = 0 dienen, die Hieronymus Cardanus (1501–1576) f¨ ur den Fall ( 2b )2 + ( a3 )3 ≥ 0 angab: 3 3 b 2 a 3 b 2 a 3 b b + + − − + . x= − + 2 2 3 2 2 3 Um so schrecklicher muß dann die Elimination3 geschachtelter Wurzeln sein! Die Formel des Cardanus erlaubt u ¨brigens keine Elimination. Anders mag es sein, wenn Zahlen eingesetzt sind. Die Gleichung x3 + 3x − 4 = 0 hat √ √ 3 3 2 + 5 + 2− 5 eine L¨ osung x = 1 . Cardans Formel f¨ u hrt auf x = √ √ √ √ und vereinfacht sich zu x = 1+2 5 + 1−2 5 , da ( 1±2 5 )3 = 2 ± 5 ; somit zu x = 1 , wie man wohl erwarten darf. Dem Leser sei empfohlen, sich an x3 + 3x − 14 = 0 und an x3 + 3x − 36 = 0 zu versuchen; oder an x3 − 15x = 4 (Rafael Bombelli)4 . Wenden wir uns jedoch zun¨ achst dem Fall geschachtelter Quadratwurzeln zu. Wenn nun dem unbefangenen Leser die Aufgabe gestellt wird: √ Vereinfache durch Elimination der Wurzelschachtelung 60 + 2 731 , k¨ onnte es sein, daß er zun¨ achst leicht u ¨berfordert ist: in der Oberstufe des Gymnasiums und selbst in den Anf¨ angervorlesungen der Mathematik an der Universit¨ at kommt gemeinhin die Elimination geschachtelter Wurzeln nicht vor. Manch einer wird geneigt sein, zu sagen ,,Das geht nicht“. √ √ Verr¨ at man ihm osung lautet 17 + 43 im Erweiterungs√ daß √ die L¨ √ aber, urfte er kaum Schwierigkeiten haben, die k¨ orper –(1, 17, 43, 731), so d¨ Probe aufs Exempel zu machen: √ √ √ √ √ ( 17 + 43)2 = 17 + 2 17 · 43 + 43 = 60 + 2 731 . 1 2 3 4
Informatik-Spektrum 31 (2008), 75–83. In einem Festakt am 12. September 2007. S. Landau, How to Tangle with a Nested Radical. Mathematical Intelligencer 16 (1994), 49–55. Rafael Bombelli (1526–1572) war der letzte der großen italienischen Algebraiker der Renaissance.
Geschachtelte Wurzeln und ihre Elimination
371
Das Beispiel zeigt sofort einen praktikablen L¨osungsweg f¨ ur die Aufgabe: Man kann unschwer feststellen, daß 731 zerlegbar ist: 731 = 17 · 43 , und 17 + 43 = 60 . Eine weitere Zerlegung w¨ are 731 = 1 · 731, √ aber 1 + √731 = 732 paßt nicht zu 60. Die Umkehrung der Quadrierung von 17 + 43 ist also auch eindeutig bestimmt. Gibt man die Aufgabe Vereinfache durch Elimination der Wurzelschachtelung
√ 5+2 6 ,
so dr¨ angt sich dem so vorbereiteten Leser die Zerlegung 6 = 2·3 und 5 = 2+3 √ √ √ 5+2 6= 2+ 3 . geradezu auf, mit dem Ergebnis Wird jedoch die Aufgabe gestellt: √ Vereinfache 2148007934 + 2 1125897758834689 , so ist die L¨ osung nicht mehr auf den ersten Blick ersichtlich. Die f¨ ur den menschlichen Rechner langwierige Faktorzerlegung5 von 1125897758834689 besorgt ein Computer zwar noch in Sekundenschnelle, f¨ ur eine tausendstellige Dezimalzahl braucht MATHEMATICA jedoch Stunden, wenn nicht Tage. Aber die Faktorzerlegung kann man sich ersparen. Es geht auch einfacher durch L¨ osen der quadratischen Gleichung x2 − 2148007934 x + 1125897758834689 = 0 . Damit ist x2 − 2 · 1074003967 x + 10740039672 = 1153484521131737089 − 1125897758834689 , (x − 1074003967)2 = 1152358623372902400 , |x − 1074003967| = 1073479680 , und x = 2147483647 oder x = 524287 . Somit √ √ √ 2148007934 + 2 1125897758834689 = 524287 + 2147483647 . √ Eine L¨ osung der verallgemeinerten Aufgabe f¨ ur a + b q , die R. Zippel in 6 7 seiner M. Sc. thesis von 1977 sowie A. Borodin et al. anf¨ uhren, lautet mit a, b ∈ Ÿ, q ∈ Ù in algebraischer Formulierung a+∆ a−∆ √ ) + sign(b) ( ) , falls ∆ = a2 − b2 q ∈ c . (1) a+b q = ( 2 2 a+∆ a − ∆ 2 √ ( ) + sign(b) ( ) = a + sign(b) b2 · q = a + b q . Beweis: 2 2 Mit b = 2 ergibt sich 5 6 7
Die Faktorzerlegung liefert die beiden Mersenne-Primzahlen 231−1 = 2147483647 und 219−1 = 524287. R. Zippel, Simplification of Expressions Involving Radicals. J. Symb. Comput. 1 (1985), 189–210. A. Borodin, R. Fagin, J. Hopcroft, M. Tompa, Decreasing the Nesting Depth of Expressions Involving Square Roots. J. Symb. Comput. 1 (1985), 169–188.
372
Historische Notizen zur Informatik a+∆ a−∆ √ a+2 q = ( )+ ( ) , falls ∆ = a2 − 4q ∈ Ù . 2 2
Als Beispiele m¨ogen dienen: √ √ √ 31 + 2√30 = √30 + √1 , 17 + 2√30 = √15 + √2 , 13 + 2√30 = √10 +√ 3 , 11 + 2 30 = 6 + 5 ,
mit mit mit mit
∆ = 29 ∆ = 13 ∆= 7 ∆= 1
(2)
, , , .
Das ist aber nicht ganz neu. Bereits Euklid von Alexandria (um 300 v. Chr.), in Die Elemente. Buch X, §§ 54ff. kannte schon (allerdings in m¨ uhsamer geometrischer Sprache) die Identit¨at √ √ √ √ √ √ A+ A−B A− A−B A± B = ± , (3) 2 2 die folgendermaßen bewiesen wurde: √ √ √ √ √ √ √ √ √ √ A+ A−B A− A−B A− A−B A ± B = A+ 2 A−B ± 2 · + , 2 2 2 √ √ √ √ √ √ √ A+ A−B A± B = A±2 · A− 2 A−B , 2 √ √ √ A ± B = A ± 2 A−(A−B) , 4 √ √ √ √ A± B = A± B . Aus (3) entsteht (f¨ ur positives b) mit A = a2 , B = q · b2 die Formel (1) . ¨ Ubrigens gen¨ ugt es, sich oben auf die Formel a+∆ a−∆ √ )+ ( ) , falls ∆ = a2 − q ∈ Ù a+ q = ( (1*) 2 2 zu beschr¨ anken, da der Faktor b stets als b2 unter die Wurzel gezogen werden kann. Wenn jedoch obige L¨ osungsvorschrift nicht funktioniert, ∆ nicht ganzzahlig und damit (1) nicht brauchbar ist, f¨ uhrt gelegentlich folgende Formel, die eine vierte Wurzeln involviert, zum Ziel, falls n¨ amlich d = b2 q 2 − a2 q ∈ Ù : bq − d bq + d √ √ √ a+b q = 4q· q (4) + 2q 2q 2 √ √ √ Man erh¨ alt sie durch den Ansatz a + q = 4 q·(u+v q) , nach Quadrieren √ √ √ a + q = q · (u2 + v 2 q + 2uv q) . Durch Termvergleich ergibt sich das Gleichungssystem f¨ ur u und v 2uvq = a , u2 + v 2 q = b
mit der L¨ osung wobei
d=
Geschachtelte Wurzeln und ihre Elimination bq − d bq + d a u= , v= = , 2q 2q 2 2(bq + d)
373
b2 q 2 − a2 q ∈ Ù ganzzahlige L¨ osungen garantiert.8
Als Beispiele m¨ogen dienen 1 1√ √ √ 4 3 + 12 = 12 · 12 , wobei d = 12 · (12 − 9) = 6 ∈ Ù ; + 2 √ 4 √ √ 4 4+3 2= 2· 1+ 2 , wobei d = 2 · (18 − 16) = 2 ∈ Ù . Soweit der Fall einer Schachtelungstiefe Zwei von Quadratwurzeln. Eine unendliche Schachtelungstiefe zeigt das Beispiel (a ∈ Ù) √ g(a) = a + a + a + a + a + ... . ur a = t · (t − 1) Wenn ein Grenzwert g(a) existiert, gilt g(a) = a + g(a) . F¨ ist g(a) = t. F¨ ur t = 2 ist a = 2, der Grenzwert von g(2) ist also 2 . F¨ ur a = 20 ergeben sich bei 10-stelliger Rechnung die Werte und ihre Fehler 4.472135955 4.946931974 4.994690378 4.999469010 4.999946901 4.999994690 4.999999469 4.999999947 4.999999995 5.000000000
0.527864045 0.053068026 0.005309622 0.000530990 0.000053099 0.000005310 0.000000531 0.000000053 0.000000005 0.000000000
Die Konvergenz ist linear, asymptotisch wird der Fehler bei jedem Schritt 1 1 um den Faktor 2t verkleinert, somit bei a = 20, t = 5 um den Faktor 10 . √ g(2) lautet 2+ 2+ 2+ 2+ 2+... , mit Abschnitten 2 cos 2π (k ≥ 2): 2k 2 cos 2π 4 =0 √ 2π 2 cos 8 = 2 √ 2 cos 2π = 2+ 2 16 √ 2 cos 2π 2+ 2+ 2 32 =
2 cos
2π 64
2π 2 cos 128
√ 2+ 2+ 2+ 2 √ = 2 + 2 + 2 + 2 + 2 usw.
=
wie sich aus der Formel f¨ ur den Cosinus des halben Winkels ergibt: 2 cos φ2 = 2 + 2 cos φ . 8
Richard Zippel, a.a.O. S. 204 gibt eine L¨ osung in anderer Gestalt, die u ¨ berdies fehlerhaft ist. Susan Landau, a.a.O. S. 35 hat sie ungepr¨ uft u ¨bernommen.
374
Historische Notizen zur Informatik
Franc, ois Vi`ete (1540–1603), der 1591 die moderne Algebra9 begr¨ undete, ben¨ utzte 1593 die (halbierten) obigen Abschnitte, um eine Formel f¨ ur π2 zu gewinnen. Er leitete aus sin x = 2 sin x2 cos x2 her sin x = 2n sin 2xn · (cos x2 cos x4 cos x8 . . . cos 2xn ) und ersetzte zun¨ achst im Grenz¨ ubergang f¨ ur n = ∞ 2n sin 2xn durch x π und dann x durch 2 : 2π 2π 2π sin π2 = π2 · (cos 2π 8 cos 16 cos 32 . . . cos 2n . . .) . π Mit sin 2 = 1 ergibt sich die rasch konvergierende Approximation 2 π
2π 2π 2π = cos 2π 8 cos 16 cos 32 . . . cos 2n . . .
.
In gleicher Weise erh¨alt man u ¨brigens weitere Kreisteilungen √ 2π 2 cos = 2+ 2+ 3 2 cos 2π = −1 48 3 √ 2 cos 2π 6 =1 2 cos 2π = 2+ 2+ 2+ 3 96 √ 2 cos 2π = 3 12 √ 2π √ 2 cos = 2+ 2+ 2+ 2+ 3 2π 192 2 cos 24 = 2+ 3
sowie 2 cos 2 cos
2π 5 2π 10
√
= =
2 cos
2π 80
√ 2π 2 cos 160 2 + ( 12 + 25 ) √ = 2 + 2 + ( 12 + 25 )
2 cos 2π 20 = 2 cos 2π 40
−1 5 2 + 2 √ 1 5 2 + 2
usw.
√ 2 + 2 + 2 + ( 12 + 25 ) = 2 + 2 + 2 + 2 + ( 12 +
=
√
5 2 )
usw.
Welche Kreisteilungen sind u ¨berhaupt mit Quadratwurzeln (in geometrischer Sprechweise ‘mit Zirkel und Lineal’) m¨ oglich? Die Sieben- und die Neunteilung jedenfalls nicht, sie erfordern die L¨ osung einer irreduziblen Gleichung ¨ 3. bzw. 4. Grades10 . Die große Uberraschung bereitete der 19j¨ ahrige Carl Friedrich Gauß, der am 29. M¨ arz 1796 die Siebzehnteilung des Kreises, also die Berechnung von 2 cos 2π 17 mittels geschachtelter Quadratwurzeln bezwang — ein Paukenschlag. √ 2π 2π die 3 und f¨ ur die 2 cos 5·2 die Bedenkt man, daß oben f¨ ur die 2 cos 3·2 k k √ 1 2 4 5 auftritt, und ferner, daß 2 + 1 = 3 , 2 + 1 = 5 und 2 +√1 = 17 17 zu ist, so k¨ onnte man versucht sein, f¨ ur 2 cos 2π 17 das Auftreten der erwarten. Der Versuch lohnt sich: F¨ ur das zur Siebzehnteilung des Kreises, also zu 2 cos 2π orige irreduzible Polynom 8. Grades11 17 geh¨ 9
In seiner Schrift In artem analyticem isagoge, Tours 1591. (Informatik-Spektrum (1991) 14, 343–344). 10 Siehe: F. L. Bauer, Historische Notizen. De Moivre und Lagrange: Cosinus eines rationalen Vielfachen von π, Informatik-Spektrum (2005) 28, 148–150. 11 Hist. Notizen, Informatik-Spektrum 2005 S. 148.
Geschachtelte Wurzeln und ihre Elimination
375
f16 (x) − 1 = x8 + x7 − 7x6 − 6x5 + 15x4 + 10x3 − 10x2 − 4x + 1 findet C. F. Gauß12 die Faktorisierung, die auch von MATHEMATICA, angespornt durch Extension Sqrt[17] geliefert wird √ √ √ f16 (x) − 1 = (x4 + 1−2 17 x3 − 3+2 17 x2 + (2 + 17) x − 1) √ √ √ · (x4 + 1+2 17 x3 − 3−2 17 x2 + (2 − 17) x − 1) . Aber damit ist man noch nicht fertig. Die vollst¨ andige L¨osung von Gauß mit dreifacher Wurzelschachtelung erreicht man in drei Schritten durch jeweilige L¨ osung einer quadratischen Gleichung folgendermaßen: Die Kreisteilungsgleichung x17 −1 = 0 hat die triviale L¨ osung x = 1 und 2π die 16 weiteren L¨ osungen κ = {κ }, 1 ≤ κ ≤ 16 , wo = cos 2π 17 + i sin 17 . Es ist also σ = −1, wo σ = 1 +2 +3 +4 +5 +6 +7 +8 +9 +10 +11 +12 +13 +14 +15 +16 . Man ordnet die Summe u ¨ber die nichttrivialen L¨ osungen um13 : man bildet 1 2 4 8 16 32 64 128 zun¨ achst + + + + + + + und reduziert die einzelnen Glieder mittels 17 = 1 : 1 + 2 + 4 + 8 + 16 + 15 + 13 + 9 . Da 256 wieder zu 1 reduziert w¨ urde, f¨ ahrt man stattdessen fort mit 3 + 6 + 12 + 24 + 48 + 96 + 192 + 384 und reduziert wieder die einzelnen Glieder mittels 17 = 1 : 3 + 6 + 12 + 7 + 14 + 11 + 5 + 10 . ¨ Uberdies gesellt man zu jedem Glied k auch das konjugierte Glied 17−k und erh¨ alt so nach einer weiteren Umstellung : η0 = (1 + 16 ) + (4 + 13 ) + (2 + 15 ) + (8 + 9 ) = C1 + C4 + C2 + C8 und η1 = (3 + 14 ) + (12 + 5 ) + (6 + 11 ) + (7 + 10 ) = C3 + C12 + C6 + C7 , wo κ +17−κ = Cκ = 2 cos 2κπ 17 . F¨ ur η0 · η1 erh¨ alt man 64 Glieder, die sich zu 4 σ aufaddieren. Man hat also η0 +η1 = −1 , η0 η1 = −4 ; η0 , η1 erf¨ ullen die Gleichung x2 + x = 4 . Somit √ √ −1 + 17 −1 − 17 η0 = η1 = . 2 2 Im zweiten Schritt zerlegt Gauß η0 und η1 . Zun¨ achst f¨ ur η0 : η0 = η0 + η1 = (C1 + C4 ) + (C2 + C8 ) . F¨ ur η0 · η1 erh¨ alt man 16 Glieder, die sich zu σ aufaddieren. Man hat also η0+η1 = η0 , η0 η1 = −1 ; η0 , η1 erf¨ ullen die Gleichung x2−η0 x = 1 . Somit η0 + η02 + 4 η0 − η02 + 4 , C2 + C8 = η1 = , also C1 + C4 = η0 = 2 √ 2 √ √ √ −1 + 17 + 34 − 2 17 −1 + 17 − 34 − 2 17 , η1 = . η0 = 4 4 12 C. F. Gauß,
Disquisitiones Arithmeticae (1801), Artikel 364. iii. erzielte das selbe Resultat durch Umordnung einer etwas komplizierteren Folge (Felix Klein, Ausgew¨ ahlte Fragen der Elementargeometrie. Vieweg, Braunschweig 1895, S. 19–26): Er benutzte 1 + 3 + 9 + 27 + 81 + ... + 14348907 .
13 Gauß
376
Historische Notizen zur Informatik
F¨ ur η1 geht es ganz analog:
η1 = η˜0 + η˜1 = (C3 + C12 ) + (C6 + C7 ) :
η˜0 + η˜1 = η1 , η˜0 η˜1 = −1 erf¨ ullen η˜0 , η˜1 die Gleichung x2 − η1 x = 1 . Somit √ √ √ √ −1 − 17 + 34 + 2 17 −1 − 17 − 34 + 2 17 η˜0 = , η˜1 = . 4 4 Schlußendlich im dritten Schritt die Zerlegungen von η0 = η0 +η1 = C1 +C4 (¨ ahnlich auch die von C2 + C8 , C3 + C12 , C6 + C7 ): η0 · η1 = C1 · C4 = (1 + 16 ) · (4 + 13 ) ergibt vier Glieder, n¨ amlich 5 14 3 12 3 14 12 5 + + + = ( + ) + ( + ) = C3 + C12 = η˜0 . Damit erf¨ ullen η0 = C1 und η1 = C4 die Gleichung x2 − η0 x = −˜ η0 : η0 η0 η + η0 2 − 4˜ η − η0 2 − 4˜ η0 = C1 = 0 , η1 = C4 = 0 . 2 2 Also14 15 √ √ √ √ √ −1+ 17+ 34−2 17+ 68+12 17−4 34−2 17−8 34+2 17 . C1 = 8 C1 = 2· cos 2π 17 = 1.864944458808... ist also eine Summe bis zu dreifach geschachtelter Quadratwurzeln. Gauß zeigte 1801 in den ‘Disquisitiones Arithmeticae’ die L¨osbarkeit der Kreisteilung mit geschachtelten Quadratwurzeln auch f¨ ur den allgemeinen m Fall einer Fermat-Primzahl p der Form 22 + 1 und fand solche f¨ ur p = 28 + 1 = 257 und p = 216 + 1 = 65537 . Dabei blieb es anscheinend bis heute. Mit der algebraischen Formel f¨ ur C1 durch Quadratwurzeln und der damit verbundenen L¨ osung von quadratischen Gleichungen geht einher die geometrische Konstruktion, bei der man die quadratischen Gleichungen zeichnerisch l¨ ost. Dies wurde vielfach exemplifiziert, so auch 1842 von16 Christian von Staudt (1798–1867), 1895 von17 Felix Klein (1849–1925), 1902 von Johannes Tropfke18 . Ein modernes Beispiel lieferte Heinrich Tietze im neunten Kapitel seines sch¨onen Buches Gel¨ oste und ungel¨ oste mathematische Probleme aus alter und neuer Zeit (Beck-Verlag, M¨ unchen 1965). 14 C. F. Gauß,
Disquisitiones Arithmeticae (1801); Artikel 365, 366. Der angegebene numerische Wert von C1 findet sich auf 10 Nachkommastellen in Artikel 354. √ √ 15 NB: Der in der Formel von Gauß ben¨ −4 34−2 17−8 34+2 17 utzte Teilausdruck √ ahlte Fragen der kann vereinfacht werden zu −4 170+38 17 . Felix Klein, Ausgew¨ Elementargeometrie. Vieweg, Braunschweig den gleichwertigen, 1895,√ S. 26 verwendet √ √ aber komplizierteren Teilausdruck −16 34 + 2 17 + 2(−1 + 17) 34 − 2 17, der auch in der sp¨ ateren Literatur, etwa bei Conway und Guy, Numbers. NewYork, Springer 1996 (S. 192) wieder auftaucht. 16 C. von Staudt, Konstruktion des regul¨ aren Siebenzehneckes. J. r. angew. Math. Bd. 24, Berlin 1842. 17 F. Klein, a. a. O. S. 27–32. 18 J. Tropfke, Geschichte der Elementar-Mathematik. Vierter Band: Ebene Geometrie; dritte Aufl. De Gruyter, Berlin 1940, S. 258ff..
Geschachtelte Wurzeln und ihre Elimination
377
Geometer bevorzugen gerne die Konstruktion mit Hilfe der Siebzehneckseite √ π 2 − C1 ( = 2−2 cos 2π 17 = 2 sin 17 = 0.367499035633... ). 1832 hat J. F. Richelot (1808–1875) eine 194-seitige Abhandlung19 zur Beπ rechnung der Formel f¨ ur die 257-Eck-Seite (2 sin 257 = 0.0244475829862...) 20 publiziert. J. Hermes hat im Jahr 1894 ,,nach zehnj¨ ahriger Arbeit“ (so bei Tietze) handschriftliche Berechnungen f¨ ur das 65537-Eck (Diarium) abgeschlossen, die im Mathematischen Seminar zu G¨ottingen deponiert sind. Nun zum Fall einer Schachtelungstiefe Zwei von Kubikwurzeln. Um den Appetit anzuregen, sei folgendes Beispiel angef¨ uhrt, das (neben einigen anderen) Srinivasa Ramanujan (1887–1920) in seinen Notebooks angab21 (aufgegriffen von Bruce C. Berndt22 ) und das dritte Wurzeln involviert: √ 3 3 2 − 1 = 3 1/9 − 3 2/9 + 3 4/9 . Ein Taschenrechner gen¨ ugt, um die Gleichheit beider Seiten (auf 9 Dezimalstellen 0.638185821) nachzuweisen. Der formale Beweis der Formel durch 3 Berechnen von 3 1/9 − 3 2/9 + 3 4/9 ist mit Papier und Bleistift etwas m¨ uhsam, kann uhrt werden √ aber von MATHEMATICA ‘in Windeseile’ gef¨ und ergibt 3 2 − 1 . Leider hat es Ramanujan vers¨aumt, oder es ist ihm nicht gelungen, eine allgemeine Methode zur Elimination geschachtelter Wurzeln anzugeben. Daß man heute nicht viel weiter ist, sieht man, wenn man versucht, MATHEMATICA, √ 3 3 Vereinfache 2 − 1 anzubieten. MAPLE oder MATHLAB Einen ersten Ansatz zu einer Methode hat Richard Zippel gegeben23 . Wohl durch die u ¨bereinstimmenden Nenner 9 aufmerksam gemacht, entdeckte √ √ 3 er, daß 9( 3 2 − 1) √ im Erweiterungsk¨ orper –( 2) eine Kubikzahl ist: √ Das Polynom x3 − 9( 3 2 − 1) kann in –( 3 2) faktorisiert werden: MATHEMATICA liefert, angespornt durch Extension −> 21/3 √ √ √ √ √ √ x3 −9( 3 2−1) = x−(1− 3 2 + 3 4) · x2 + (1− 3 2 + 3 4)x + 3( 3 4−1) . √ √ √ 3 3 3 Der lineare Faktor x − (1 − 2 + 4) , dividiert durch 9 , f¨ uhrt auf die √ 3 3 3 3 3 Kubikwurzel 2 − 1 = 1/9 − 2/9 + 4/9 . Susan Landau dr¨ uckte es vornehm mit Hilfe der Erweiterungsk¨orper so aus √ √ √ 3 –( 3 2 − 1) = –( 3 2, 3 9) . 19 J. F. Richelot,
J. r. angew. Math. Bd. 9, Berlin 1832. Hermes, Ueber die Teilung des Kreises in 65537 gleiche Teile. Nachr. Ges. Wissensch. zu G¨ ottingen, 1894, 170–186. 21 S. Ramanujan, Notebooks of S. Ramanujan. Tata Inst. for Fund. Res., India 1957. 22 B. C. Berndt, Ramanujan‘s Notebooks Part IV. New York, Springer 1994; Equ. (24.1) mit m = 1, n = 0 . 23 a.a.O. S. 206. 20 J.
378
Historische Notizen zur Informatik
√ Wie man aber den Faktor x findet, der x·( 3 2 − 1) zu einer Kubikzahl macht, war das Problem. ¨ Jedoch gibt es gelegentlich Uberraschungen, so bei der eingangs behandelten Formel des Cardanus nach dem Einsetzen von Zahlen. Der dort betrachtete Fall der reellen L¨osung einer kubischen Gleichung ist nur der Spezialfall t = 1 der Schar x3 + 3x − (t3 + 3t) = 0 von Gleichungen und ihrer L¨ osungen f¨ ur einige Werte von t: t = 1: x3 + 3x − 4 = 0, √ √ √ √ 3 3 = ( 12 + 25 ) + ( 12 − 25 ) =1 x= 2+ 5+ 2− 5 t = 2: x3 + 3x − 14 = 0, √ √ √ √ 3 3 = ( 22 + 550 ) + ( 22 − 550 ) = 2 x = 7 + 50 + 7 − 50 t = 3: x3 + 3x − 36 = 0, √ √ √ √ 3 3 325 325 )+( 32 − 10 ) =3 x = 18 + 325 + 18 − 325 = ( 32 + 10 3 − 76 = 0, t = 4: x + 3x √ √ √ √ 3 3 4 1445 x = 38+ 1445 + 38 − 1445 = ( 42 + 1445 17 )+( 2 − 17 ) = 4 3 140 = 0, t = 5: x + 3x − √ √ √ √ 3 3 5 4901 x = 70+ 4901+ 70 − 4901 = ( 52 + 4901 26 )+( 2 − 26 ) = 5 usw. Das Bildungsgesetz der Zwischenschritte ist offensichtlich. Praktisch gewinnt man aber dabei durch die Elimination nicht viel, weil man die zu gewinnende L¨ osung bereits kennen muß, um die Elimination durchf¨ uhren zu k¨ onnen. Man muß erwarten, daß dieses Ph¨ anomen nicht auf die Formel von Cardano beschr¨ ankt ist. Die Spezialliteratur betrachtet auch F¨ alle von Wurzeln h¨ oheren Grades und von mehrfacher und gemischter Schachtelung. Der eingangs erw¨ ahnte Artikel von Susan Landau ist eine Kurzfassung eines ausf¨ uhrlicheren, der mathematisch h¨ohere Anspr¨ uche stellt24 . Darin wird die Aufgabe, in allgemeinen Ausdr¨ ucken geschachtelte Wurzeln zu beseitigen, in geeigneten F¨allen auf die Berechnung gewisser Minimalpolynome samt zugeh¨origer Erweiterungsk¨ orper sowie auf die Faktorisierung von Polynomen u ¨ber algebraischen Zahlk¨ orpern zur¨ uckgef¨ uhrt. Es wird ein Algorithmus angegeben, dessen Zeitaufwand exponentiell ansteigt und abgesch¨ atzt werden kann. Es zeigt sich also, daß in algebraischen Erweiterungsk¨ orpern die Umkehrung der Potenzierung algorithmisch sperrig ist. Von einer allgemeinen Theorie ist man anscheinend noch weit entfernt. Herrn Christoph Haenel danke ich f¨ ur sein anregendes Interesse.
24 S. Landau,
Simplification of Nested Radicals. SIAM J. Comp. 21 (1992), 85–110.
Der (ungerade) Collatz-Baum1
Lothar Collatz (1910–1990), in den 1930er Jahren Sch¨ uler von Edmund Landau, Oskar Perron, Issai Schur, war vermutlich der Erste, als er 1937 f¨ ur x ∈ Ù die zahlentheoretische Funktion2 f (x) = if odd(x) then
3x+1 2
else 12 x = y
(‘3x + 1-Iteration’) untersuchte. Aus der u ¨bersichtlichen Funktionstabelle3 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 0 2 1 5 2 8 3 11 4 14 5 17 6 20 7 23 8 26 9 29 10 32 11 35 12 38 13 41 ... ergibt sich eine seltsam erratische Iterationsfolge, etwa (a) (b) (c) (d) (e) (f) (g)
3—5—8—4—2—1 5—8—4—2—1 7 — 11 — 17 — 26 — 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 9 — 14 — 7 — 11 — 17 — 26 — 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 11 —17 — 26 — 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 15 — 23 — 35 — 53 — 80 — 40 — 20 — 10 — 5 — 8 — 4 — 2 — 1
Es dr¨ angt sich sofort die Vermutung auf, daß alle Iterationsfolgen endlich ¨ sind und mit 1 enden. Uberdies gehen einige Iterationsfolgen in anderen auf: (b) steckt als Ende in allen anderen Iterationsfolgen, (c), (e) und (f) stecken in (d). Insbesondere haben (a), (d) und (g) die Folge (b) gemeinsam: (a) 3—5—8—4—2—1 (d) 9 — 14 — 7 — 11 — 17 — 26 — 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 (g) 15 — 23 — 35 — 53 — 80 — 40 — 20 — 10 — 5 — 8 — 4 — 2 — 1 1 2
3
Informatik-Spektrum 31 (2008), 167–172. Urspr¨ unglich in der Form f (x) = if odd(x) then 3x + 1 else x2 gebraucht (siehe etwa bei Albrecht Beutelspacher, ,,In Mathe war ich immer schlecht“. Vieweg, Braunschweig 1996). Die hier gew¨ ahlte sparsamere Form geht auf R. Terras, Acta Arith. 30, 241–252, 1976 zur¨ uck. Interessant ist die gleichwertige zahlentheoretische Definition von C. J. Everett: f (2n) = n, f (2n + 1) = 3n + 2 (Adv. Math. 25, 42–45, 1977).
380
Historische Notizen zur Informatik
Somit: (a), (d) und (g) bilden eine Gabel mit (b) als Stiel, einen Baum: (a) 3 \ (d) 9 — 14 — 7 — 11 — 17 — 26 — 13 — 20 — 10 — 5 — 8 — 4 — 2 — 1 / (g) 15 — 23 — 35 — 53 — 80 — 40 — 20 — 10 Man mag etwa die Folge (g) mit Bin¨arziffern schreiben: (g)
1111–10111–100011–110101–1010000–101000–10100–1010–101–1000–100–10–1 .
L¨ aßt man nun auch noch die geraden Knoten des Baumes weg, da sie topologisch uninteressant sind — offensichtlich haben ihre bin¨ aren Bezeichnungen lediglich zus¨ atzliche Nullen am Ende — so entsteht der Collatz-Baum der ungeraden nat¨ urlichen Zahlen — kurz: der (ungerade) Collatz-Baum: (a)
3 \ (d) 9 — 7 — 11 — 17 — 13 — 5 — 1 / (g) 15 — 23 — 35 — 53 mit den Bl¨ attern 3, 9, 15 . Theorem: Alle Bl¨ atter des (ungeraden) Collatz-Baums sind von der Form 6i + 3 : es sind die durch 3 teilbaren ungeraden Zahlen {3, 9, 15, 21, 27, 33, ...}, die im weiteren fettgedruckt sind. Beweis: Es gen¨ ugt zun¨ achst, die ungeraden f -Bilder ungerader Zahlen gr¨ oßer als 1 zu betrachten, also die Menge {5, 11, 17, 23, 29, 35, ...}. Sie k¨onnen sicher nicht Bl¨ atter sein. Aber auch 7 als f 2 -Bild von 9, 13 als f 2 -Bild von 17, 19 2 als f -Bild von 25, ... , allgemein 6i + 1 als f 2 -Bild von 8i + 1 scheiden als Bl¨ atter aus. Anschaulich gesprochen: Ungerade Vielfache von 3 k¨ onnen durch die 3x+1-Iteration ungerader Zahlen nicht entstehen. Ungleich schwieriger4 scheint der Beweis der (Collatzschen) Vermutung zu sein, daß die 3x+1-Iteration stets in endlich vielen Schritten zu einem Zyklus 1 — 1 — 1 — 1 — ... kommt. Experimentell wurde von dies von J. H. Conway 1972 f¨ ur alle Startwerte ≤ 400, von J. C. Lagarias 1985 f¨ ur alle Startwerte ≤ 275000, von I. Vardi 1991 f¨ ur alle Startwerte ≤ 1015 , von T. Oliveira e Silva 1999 f¨ ur alle Startwerte ≤ 3 · 253 ≈ 2.702 · 1016 gezeigt. August 2007 ist man bei ≤ 523 · 250 < 1.0215 · 259 ≈ 5.888 · 1017 , ohne eine Widerlegung der Vermutung gefunden zu haben. Mit Bl¨ attern unter 100 hat man die ungeraden Iterationsfolgen 3—5—1 9 — 7 — 11 — 17 — 13 — 5 — 1 15 — 23 — 35 — 53 — 5 — 1 4
J. C. Lagarias, Amer. Math. Monthly 92, 3–23, 1985.
Der (ungerade) Collatz-Baum 21 27 — 41 ... 3077 — 577 — 433 — 325 — 61 — 23 — 35 — 53 — 5 33 — 25 — 19 — 29 — 11 — 17 — 13 — 5 39 — 59 — 89 — 67 — 101 — 19 — 29 — 11 — 17 — 13 — 5 45 — 17 — 13 — 5 51 — 77 — 29 — 11 — 17 — 13 — 5 57 — 43 — 65 — 49 — 37 — 7 — 11 — 17 — 13 — 5 63 — 95 ... 3077 — 577 — 433 — 325 — 61 — 23 — 35 — 53 — 5 69 — 13 — 5 75 — 113 — 85 81 — 61 — 23 — 35 — 53 — 5 87 — 131 — 197 — 37 — 7 — 11 — 17 — 13 — 5 93 — 35 — 53 — 5 99 — 149 — 7 — 11 — 17 — 13 — 5
381 — — — — — — — — — — — — — —
1 1 1 1 1 1 1 1 1 1 1 1 1 1
Die vollst¨ andige Iterationsfolge f¨ ur das Blatt 27 hat auf der Zeile nicht Platz, es fehlen 30 Zwischenglieder5 . Ebenso ist es mit der Iterationsfolge f¨ ur das Blatt 63, bei der 28 Zwischenglieder fehlen. F¨ ur den vollen Collatz-Baum sind alle Vergabelungen unendlich. Es ist daher ratsam, eine Beschr¨ankung einzuf¨ uhren, etwa u ¨ber die Anzahl der Bl¨ atter. Abb. 1 gibt den (ungeraden) Collatz-Baum mit allen Bl¨ attern bis 81 und den dadurch erzeugten iterierten f -Bildern. 51\ 39 — 59 — 89 — 67 — 101\ 77 \ 33 — 25 — 19 — 29 \ 45 \ 69 \ 3 \ 21\ 9 — 7 — 11 — 17 — 13 — 5 — 1 / / / 57 — 43 — 65 — 49 — 37 15 — 23 — 35 — 53 85 / / 1619 — 2429 — 911 — 1367 — 2051 — 3077 — 577 — 433 — 325 — 61 75 — 113 / / 81 | \ 1079 — 719 — 479 — 319 — 425 — 283 — 377 — 251 —167 —445 —593 —395 — 263 \ | / 27 — 41 — 31 — 47 — 71 — 107 — 161 — 121 — 91 — 137 — 103 — 155 — 233 — 175 / 63 — 95 — 143 — 215 — 323 — 485
Abb. 1.
Der ungerade Collatz-Baum mit Bl¨attern 3 – 81
F¨ ur die Bl¨ atter 27 und 63 steigt die Iterationsfolge bis u ¨ber 3000 an. Es gibt aber auch rasche Wege, etwa in vier Schritten von 12053 zu 1: 12053 –.....– 565 –....– 53 –....–5 –...– 1 , oder von 38677 zu 1: 38677 –.....– 1813 –...– 85 –.......–1 . (Anzahl Punkte = Anzahl zus¨ atzlicher Halbierungen.) F¨ ur y von der Form 6i + 3 handelt es sich um Bl¨atter, es findet keine weitere Vergabelung statt. 5
Der H¨ ochstwert der Folge ist (3 · 3077 + 1)/2 = 4616 = 8 · 577.
382
Historische Notizen zur Informatik
Die F¨ alle der Vergabelung bei y, wo y von der Form 6i + 5 ist, lauten nach leicht ersichtlicher Regel (0) (2) (4) (6)
3 —5 13 —.. 5 53 —.... 5 213 —...... 5 .. .
7— 11 29 —.. 11 117 —.... 11 469 —...... 11 .. .
11— 17 45 —.. 17 181 —.... 17 725 —...... 17 .. .
15 — 23 61 —.. 23 245 —.... 23 981 —...... 23 .. .
allgemein f¨ ur n = 0, 2, 4, 6, ... { 5·2 3 −1 }−n 5, { 11·2 3 −1 } –n 11, { 17·2 3 −1 } –n 17, { 23·2 3 also, wie man mittels f (x) leicht verifiziert: n+1
{ y·2
n+1
n+1
−1
3
} –n – y
n+1
n+1
−1
} –n 23,
f¨ ur n = 0, 2, 4, 6, ... und y = 5, 11, 17, 23, 29 ... .
Die F¨ alle der Vergabelung bei y, wo y von der Form 6i + 1 ist, lauten6 (1) (3) (5) (7)
1 —. 1 9 —. 7 17 —. 13 25 —. 19 5 —... 1 37 —... 7 69 —... 13 101 —... 19 21 —..... 1 149 —..... 7 277 —..... 13 405 —..... 19 85 —....... 1 597 —....... 7 1109 —....... 13 1621 —....... 19 .. .. .. .. . . . . allgemein f¨ ur n = 1, 3, 5, 7, ...
{ 2 3 −1 }−n 1, { 7·2 3 −1 } –n 7, { 13·2 3 −1 } –n 13, { 19·2 3 also, wie man ebenfalls leicht verifiziert: n+1
n+1
{ y·2
n+1
−1
3
} –n – y
n+1
n+1
−1
} –n 19,
f¨ ur n = 1, 3, 5, 7... und y = 1, 7, 13, 19, 25 ... .
Unter Einbezug der Anzahl zus¨ atzlicher Halbierungen zeigt nun die Funktionstabelle f¨ ur den ungeraden Collatz-Baum auff¨allige Wiederholungen:
6
(1) (0) (3) (0) (1) (0) (2) (0)
(1) (0)(≥ 4) (0) (1) (0) (2) (0 )
1 . 1
11 13 .. 15 17 5 23
17 19 21 27 29 . ..... 23 25 . .. 31 13 29 1 35 19 41 11 47
33 35 37 43 45 . ... 39 41 . .. 47 25 53 7 59 31 65 17 71
49 51 53 59 61 . .... 55 57 . .. 63 37 77 5 83 43 89 23 95
65 67 69 75 77 . ... 71 73 . .. 79 49 101 13 107 55 113 29 119
81 83 85 91 93 . .......87 89 . .. 95 61 125 1 131 67 137 35 143
97 99 101 107 109 . ... 103 105 . .. 111 73 149 19 155 79 161 41 167
113 115 117 123 125 . .... 119 121 . .. 127 85 173 11 179 91 185 47 191
3 5
5... 1
7 9. 11 7
Die in der ersten Spalte auftretenden Zahlen 1=1, 5=101, 21=10101, 85=1010101, ... (Central Factorial Numbers, N. J. A. Sloane, A Handbook of Integer Sequences, Academic Press, New York 1973) haben das Bildungsgesetz {(4ν − 1)/3, ν ≥ 1} , die bin¨ are Folge entsteht durch sukzessives Anh¨ angen von 01.
Der (ungerade) Collatz-Baum
383
129 131 133 139 141 . ... 135 137 . .. 143 97 197 25 203 103 209 53 215
145 147 149 155 157 . ..... 151 153 . .. 159 109 221 7 227 115 233 59 239
161 163 165 167 169 171 173 175 . ... . .. 121 245 31 251 127 257 65 263
177 179 181 183 185 187 189 191 . .... . .. 133 269 17 275 139 281 71 287
193 195 197 199 201 203 205 207 . ... . .. 145 293 37 299 151 305 77 311
209 211 213 215 217 219 221 223 . ...... . .. 157 317 5 323 163 329 83 335
225 227 229 235 237 . ... 231 233 . .. 239 169 341 43 347 175 353 89 359
241 243 245 251 253 . .... 247 249 . .. 255 181 365 23 371 187 377 95 383
Es ist f (4k + 3) = (3 · (4k + 3) + 1)/2 = (12k + 10)/2 = 6k + 5 f (4k + 1) = (3 · (4k + 1) + 1)/2 = (12k + 4)/2 = 2 · (3k + 1) einmal durch 2 teilbar.
ungerade mindestens
Weitere Fallunterscheidungen: f (8k + 1) = (3 · (8k + 1) + 1)/2 = (24k + 4)/2 = 2 · (6k + 1) einmal durch 2 teilbar, f (8k + 5) = (3 · (8k + 5) + 1)/2 = (24k + 16)/2 = 4 · (3k + 1) zweimal durch 2 teilbar.
genau mindestens
f (16k + 13) = (3 · (16k + 13) + 1)/2 = (48k + 40)/2 = 4 · (6k + 5) genau zweimal durch 2 teilbar, f (16k + 5) = (3 · (16k + 5) + 1)/2 = (48k + 16)/2 = 8 · (3k + 1) mindestens dreimal durch 2 teilbar, f (32k + 5) = (3 · (32k + 5) + 1)/2 = (96k + 16)/2 = 8 · (6k + 1) genau dreimal durch 2 teilbar, f (32k + 21) = (3 · (32k + 21) + 1)/2 = (96k + 64)/2 = 16 · (3k + 2) mindestens viermal durch 2 teilbar, usw. Man beweist leicht, daß jedes zweite Mal eine zus¨atzliche Halbierung vorkommt, jedes vierte Mal mindestens zwei, jedes achte Mal mindestens drei, jedes sechzehnte Mal mindestens vier, usw.7 Der Collatz-Baum kann auch systematisch von der Wurzel her aufgebaut werden. Dazu ist es wieder notwendig, eine Beschr¨ankung einzuf¨ uhren, nun naheliegender Weise f¨ ur die Breite der Vergabelung. F¨ ur eine Vergabelungsbreite 3 ergibt sich ein Baum, dessen erste drei Stufen nachfolgend wiedergegeben sind: 7
F¨ ur Einzelheiten eines darauf bauenden ‘Heuristischen Arguments’ f¨ ur die Collatzsche Vermutung siehe J. C. Lagarias, The 3x + 1 Problem and its Generalizations. AT&T Bell Laboratories, Januar 16, 1996.
384
Historische Notizen zur Informatik 17 \ 69— 13 / 3 277 \ 13— 5 / 35 53 \ 141— 53 / 5 565 \ 21— 1 / 301 85 \ 75— 113 / 113 1206 \ 453— 85 / 2417 1813 \ 9669— 1813 / 38677
¨ Jede Dreifachgabel tr¨ agt ein Blatt und zwei Aste. Die Zahlen in den Knoten wachsen rasch an. Lothar Collatz hat u ¨ber die 3x+1-Iteration nichts publiziert, wohl aber in Vortr¨ agen und Briefen sich ge¨ außert, so 1950 auf dem International Congress of Mathematicians in Cambridge und insbesondere 1977 u ¨ber den Gebrauch von Graphen bei zahlentheoretischen Iterationen. Collatz’ Ideen wurden im SIAM Review verbreitet, 1963 von M. S. Klamkin, 1966 von A. O. L. Atkin. Interessierte Mathematiker, die dar¨ uber sprachen, trugen bei, daß Namen aufkamen wie ‘Hailstone Numbers’, ‘Hasse’s algorithm’, ‘Kakutani’s problem’, ‘Syracuse algorithm’, ‘Thwaites conjecture’, ‘Ulam’s problem’. Als B. Thwaites 1982 berichtete, daß er 1952 die 3x+1-Iteration entdeckt habe, hatte er offenbar keine Kenntnis der Bem¨ uhungen von Collatz. F¨ ur einen strengen Beweis der Vermutung hat B. Thwaites 1996 einen Preis von 1000 Pounds ausgesetzt, nachdem schon 1970 H. S. M. Coxeter $50 und dann P. Erd˝ os 500 Pfund ausgelobt hatten. Man hat bis heute nicht geh¨ ort, daß diese Preise ausbezahlt worden w¨aren. ‘Is the 3x + 1-problem intractably hard’ fr¨ agt 1996 Jeffrey C. Lagarias8 . Und P´ al Erd˝ os sagt dazu ‘Mathematics is not yet ready for such problems’. Das bedeutet, daß allem Anschein nach die bisher bekannten Methoden der Zahlentheorie und Ergodentheorie nicht ausreichen. Es bleibt aber immer noch die M¨ oglichkeit, neue Methoden zu entwickeln. Damit ist das fortdauernde Interesse am 3x + 1-Problem gerechtfertigt. Eine Sicherheit f¨ ur Beweisbarkeit hat man zwar derzeit nicht, aber der Versuch von Peter Schorer, Hewlett-Packard Laboratories, die Collatz-Vermutung zu beweisen9 , geht m¨oglicherweise neue Wege.
8 9
J. C. Lagarias, a.a.O. S. 1. http://www.occampress.com, publiziert 16. Januar 2008.
Erich H¨ uttenhain: Entzifferung 1939–19451
Die Rolle der Mathematik in der Kryptologie “L’ art de dechiffrer est un des plus grands ´echantillons de l’esprit humain” schrieb Gottfried Wilhelm Leibniz nach 1697, als er den von John Wallis entzifferten Brief eines franz¨osischen Gesandten zugespielt bekam. Er mußte es wissen, war er doch zeitlebens daran interessiert, es den Erfolgen seines Zeitgenossen gleichzutun. Leibniz rechnet die Kryptographie und Kryptanalysis zur ‘ars inveniendi’ und sucht dementsprechend, wobei er nicht der Einzige war, nach festen Regeln zur unberufenen Entzifferung. Wallis widerspricht ihm darin auf grund seiner gr¨ oßeren Erfahrung. Leibniz charakterisiert jedoch durchaus richtig die Qualifikation eines Entzifferers durch Sprachkenntnisse einerseits, durch Sinn f¨ ur Rechnen und Algebra andererseits. Das galt auch nach 250 Jahren noch, wurde aber nicht immer geb¨ uhrend beachtet. Nach den Zeiten von Leibniz (1646–1716) und Wallis (1616–1703) ließ das Interesse der Mathematiker an Geheimschriften sp¨ urbar nach. In den Entzifferungsb¨ uros der ersten H¨ alfte des 20. Jahrhunderts waren zahlenm¨ aßig mehr Philologen als Mathematiker t¨ atig, und erst recht war es in den F¨ uhrungspositionen so. Das spiegelt sich auch in den Verfassern von kryptographischen Lehrb¨ uchern vor 1950 wider: Andreas Figl, Luigi Sacco, William Frederick Friedman, Helen Fouch´e Gaines, Laurence Dwight Smith waren keine oder zumindest nicht in erster Linie Mathematiker. Es gab aber Ausnahmen: Arthur-Joseph Hermann, F´elix Marie Delastelle, Ga¨etan Henri L´eon de Viaris, Parker Hitt, Lester S. Hill, der sogar Professor am Hunter College war, Jack Levine, A. Adrian Albert, Professor an der Universit¨ at von Chicago, Maurits de Vries. “The methods of cryptography are mathematical” (David Kahn). Mit dem Aufkommen von Chiffriermaschinen a¨nderte sich die Lage. In den U.S.A. besann man sich fr¨ uh: William Frederick Friedman stellte 1927 drei 1
Informatik-Spektrum 31 (2008), 249–261.
386
Historische Notizen zur Informatik
junge, hoffnungsvolle Mathematiker ein und gab ihnen eine kryptographische Zusatzausbildung: Frank B. Rowlett, Solomon Kullback und Abraham Sinkov, die beiden letzteren nicht zuf¨ allig j¨ udischer Abstammung. Beide erhielten bald ihr Ph.D. in Washington. Es war das Beste, was Friedman f¨ ur seinen Signal Intelligence Service im Signal Corps der U.S. Army tun konnte. Sinkov brachte es bis zum Oberst, ausgezeichnet mit der Legion of Merit, Kullback, der mit seinem Chi-Test Furore gemacht hatte, hatte in seinem cryptanalytic branch 1945 u ¨ber 2500 Leute unter sich. Im United Kingdom ging es gem¨ achlicher zu. Erst als 1938 Kriegswolken am Himmel erschienen, suchte man nach Mathematikern f¨ ur die Government Code and Cipher School. Man fand sie auch leicht, die guten Kontakte nach Oxford und Cambridge ausn¨ utzend: Peter Twinn, mit einem Abschluß in Oxford, arbeitete dort seit Februar 1939. Alan Turing (1912– 1954), den in Cambridge die Vorlesungen von M. H. A. (Max) Newman mit der formalen Logik bekannt gemacht hatten, der schon 1935 Fellow am Kings College wurde und der sich 1936 mit seiner Arbeit ‘On Computable Numbers, with an Application to the Entscheidungsproblem’ weltweit bekannt gemacht hatte, wurde schon im Sommer 1938, nach seiner R¨ uckkehr aus Princeton, auf einen m¨ oglichen Einsatz vorbereitet und begann mit Kriegsbeginn, am 4. September 1939. Gordon Welchman (1906–1985), ein Research Fellow am Sidney Sussex College, war ebenfalls schon vorher mit den Anstrengungen, die ENIGMA zu brechen, vertraut gemacht worden; im Fr¨ uhjahr 1940 leitete er bereits die Hut 3 Watch, die mit Funkspr¨ uchen des deutschen Heeres und der deutschen Luftwaffe besch¨aftigt war. Erg¨ anzt wurden die Mathematiker durch Schach-Champions wie Stuart Milner-Barry, C. H. O’D. Alexander, Harry Golombek, die Welchman rekrutiert hatte. In Polen hatte man ebenfalls aufgemerkt. Das Dreigestirn Marian Rejewski (1905–1980), Henrik Zygalski (1908–1978), Jerzy R´ oz˙ ycki (1909–1942) war bereits seit 1929 w¨ahrend ihres Studiums an der Universit¨ at Poznan von Maksymilian Cie, z˙ ki, Leiter der Deutschland-Sektion B.S. 4 des polnischen Biuro Szyfr´ o ausfindig gemacht worden. Die drei brachten ab 1932 wichtige Erfolge gegen die ENIGMA zustande, die 1939 den Briten mitgeteilt wurden und deren guten Start erm¨ oglichten. In Deutschland war bereits vor der Macht¨ ubernahme der Nationalsozialisten die Entwicklung ung¨ unstiger. Der einzige Mathematiker von Bedeutung war damals bei Pers Z, im Ausw¨ artigen Amt: Werner Kunze, geboren um 1890, der dort im Januar 1918 seinen Dienst aufnahm. Er brach in den folgenden Jahren einen franz¨ osischen diplomatischen Code und sp¨ ater einige japanische Rotor-Maschinen: 1936 ORANGE und dann RED. Kunzes Bem¨ uhungen war es wohl zu verdanken, daß nach Kriegsbeginn der Philantrop Hans Rohrbach, ein erfahrener Hochschulprofessor der Mathematik, zu Pers Z kam. Neben Kunze war auch Rudolf Schauffler mathematisch begabt und promovierte nach dem Krieg in Mathematik. Beide, Kunze und Schauffler, waren an der Entwicklung der One-Time Pads, die der Chiffrierung mit Zufallsfolgen als
Erich H¨ uttenhain: Entzifferung 1939–1945
387
Schl¨ ussel dienten, beteiligt. An der Entwicklung von Hilfsger¨ aten arbeitete Hans-Georg Krug. Im Oberkommando der Wehrmacht (OKW), Abteilung Chi war die einschl¨ agige Abteilung die Gruppe IV (Analytische Kryptanalyse), geleitet ab 1936 von Erich H¨ uttenhain. Die Gruppe IV war Bestandteil der Hauptgruppe Kryptanalyse des Ministerialrats Wilhelm Fenner, der vom Einsatz der Mathematik nicht viel hielt und H¨ uttenhain wohl eher als Alibi betrachtete. Bei Chi wurden auch Spezialger¨ ate zur Unterst¨ utzung der Entzifferung der polyalphabetisch chiffrierten Funkspr¨ uche gebaut, von Dipl.Ing. Willi Jensen. Bei Chi arbeiteten w¨ ahrend des Zweiten Weltkriegs insbesondere auch die sp¨ateren Mathematikprofessoren Wolfgang Franz, Karl Stein, Ernst Witt und Gisbert Hasenj¨ ager. Nur wenig wurde u ¨ber die deutschen Anstrengungen im Zweiten Weltkrieg publiziert, das meiste durch David Kahn [1] [2] [3]. Infolge des Ausgangs des Krieges blieben viele der Beteiligten in Deutschland stumm. R¨ uhmliche Ausnahmen betreffen Rohrbach, Jensen und H¨ uttenhain. Rohrbachs Bericht2 von 1948 beginnt mit der Bemerkung, daß die mathematische Kryptologie aus naheliegenden Gr¨ unden wenig bekannt ist und in Deutschland viele Unterlagen entweder von den Alliierten konfisziert oder vernichtet wurden, daß er sie aber f¨ ur ein ,,sehr reizvolles Anwendungsgebiet der Mathematik“ halte. Der Bericht gibt auch Aufschluß u ¨ber die im Ausw¨ artigen Amt, Sonderdienst Dahlem, eingef¨ uhrte Klassifikation und Terminologie der ¨ Chiffrierverfahren. In einem Uberblick u ¨ber die Grundbegriffe und Grundverfahren zitiert er als Stand der Wissenschaft das Buch von Andreas Figl, Systeme des Chiffrierens, Graz 1926 und erw¨ ahnt auch, daß ein weiteres Buch von Figl, Systeme des Dechiffrierens, etwa 1930, nicht zum Druck freigegeben wurde3 . Rohrbach unterscheidet Wahrscheinlichkeitstheoretische Methoden und Algebraische Methoden der ‘unberufenen Entzifferung’. An maschinellen Hilfsmitteln f¨ uhrt er auf: Lochkarten- und Lochstreifenmaschinen, Sortiermaschinen, Tabelliermaschinen (insbesondere die Hollerith D11). Als Aufgabenstellungen werden u.a. aufgef¨ uhrt: Parallellstellensuche, Registrieren von H¨ aufigkeiten, Differenzenbildung. Ein Spezialvergleicher f¨ ur Bigramme zum L¨ osen von ‘W¨ urfelschl¨ usseln’ (Transpositionsverfahren) wird angef¨ uhrt. Charakteristisch ist der Satz: ,,Es gibt kaum eine Aufgabe des statistischen Erfassens und Durchk¨ ammens von Geheimtextmaterial, die nicht durch eine geeignete Schaltung und Kopplung von Hollerith- oder Lochstreifenmaschinen bew¨ altigt werden k¨ onnte“. Jensens Bericht beruht auf einer Dissertation Hilfsger¨ate der Kryptographie, die er in den f¨ unfziger Jahren zur Erlangung einer Promotion anfertigte 2
3
Rohrbach, Hans, Mathematische und Maschinelle Methoden beim Chiffrieren und Dechiffrieren. FIAT Review of German Science, 1939–1946: Applied Mathematics, Vol. 3 Part I S. 233–257, Wiesbaden: Office of Military Government for Germany, Field Information Agencies (1948). Ms.: Bayerische Staatsbibliothek, Handschriftensammlung [Cgm 9304].
388
Historische Notizen zur Informatik
und einem M¨ unchner Professor vorlegte. Dieser aber erkl¨ arte sich f¨ ur nicht zust¨ andig. Der Entwurf blieb erhalten und wurde schließlich der Bayerischen Staatsbibliothek u ¨bergeben4 . In dieser Arbeit beschreibt Jensen kryptologische Hilfsger¨ate und Auswertungsger¨ ate: Auswahlz¨ahlger¨at, Perioden- und Phasensuchger¨ at, Parallelstellensuchger¨ at, Tauschumsetzer, Bigrammbewertungsger¨ at, Spaltenc¨ asar-Testger¨at, Differenzenbildungsger¨ at, Differenzenre¨ chenger¨ at mit Speicher, Rasterw¨ urfelger¨ at, Uberlagerungsger¨ at, Ger¨at zur ¨ Ableitung von Uberschl¨ usselungszahlen. Der Bericht gibt auch Aufschluß u ¨ber die im OKW gel¨ aufige Klassifikation und Terminologie der Chiffrierverfahren. H¨ uttenhains unpublizierter Bericht von 1970 [6] wird im folgenden referiert.
Erich H¨ uttenhain. Dr. Erich H¨ uttenhain (26. Jan. 1905 – 1. Dez. 1990) studierte Mathematik bei Heinrich Behnke (1898–1979) und Astronomie in M¨ unster und war dann Assistent bei Martin Lindov (1880–1967), dem Vorstand der Sternwarte in M¨ unster, der sich mit dem Vielk¨orperproblem herumschlug. 1936 wurde er Referent in der Chiffrierabteilung (Chi) des Oberkommandos der Wehrmacht (OKW); er war zuletzt Regierungsrat und Leiter der Gruppe IV (Analytische Kryptanalyse) in der Hauptgruppe Kryptanalyse des seit 1922 dort t¨ atigen Ministerialrats Wilhelm Fenner. H¨ uttenhain hatte, wie Fenner sp¨ ater erz¨ ahlte5 , eine neue Geheimschrift beim OKW/Chi eingereicht, was Fenner veranlaßte, ihn zu einem Gespr¨ ach einzuladen. Das endete mit einem Stellenangebot, dem der strebsame H¨ uttenhain nicht widerstehen konnte. Unter H¨ uttenhain leitete Leutnant Dr. Karl Stein (1913–2000), der sp¨ ater Professor in M¨ unster und dann in M¨ unchen wurde, seit 1942 das Referat IVa Sicherheit der eigenen Chiffrierverfahren.6 Nach dem Zweiten Weltkrieg arbeitete Dr. Erich H¨ uttenhain zun¨ achst in der Organisation Gehlen (Pseudonym Erich Hammerschmidt). Von 1956 bis 1970 leitete er, zuletzt als Ministerialdirigent, die Zentralstelle f¨ ur das Chiffrierwesen (ZfCh), eine Dienststelle der Bundesregierung in Bad Godesberg. Sein Nachfolger war 1970–1972 Dr.-Ing. Wilhelm G¨ oing, 1972–1993 Ministerialdirigent Dr. Otto Leiberich7 , dessen Doktorvater, der Mathemati4 5 6
7
Ms.: Bayerische Staatsbibliothek, Handschriftensammlung [Cgm 9303]. Pers¨ onliche Mitteilung von Dr. Otto Leiberich. ,,H¨ uttenhain hatte sich zum Ziel gesetzt, wichtige Mathematiker vor dem Einsatz an der Front zu bewahren, darunter Franz, Witt, Hasenj¨ ager. Stein wurde 1942 von der Front weg berufen.“ (Otto Leiberich). Auf Empfehlung von Hoheisel seit 1953 bei der neugegr¨ undeten ‘Chiffrierstelle’ (ab 1956 ZfCh) in Bonn.
Erich H¨ uttenhain: Entzifferung 1939–1945
389
ker und Freund H¨ uttenhains Guido Hoheisel, im Zweiten Weltkrieg beim OKH war. Kurz vor seiner Pensionierung schrieb H¨ uttenhain im Januar 1970 ein Memorandum u ¨ber sein T¨ atigkeitsfeld unter dem Titel : Einzeldarstellungen aus dem Gebiet der Kryptologie, das er mit dem Vermerk versah Nur f¨ ur den Dienstgebrauch. Abschriften oder Ausz¨ uge aus diesem Buch d¨ urfen nur mit Genehmigung der Zentralstelle f¨ ur das Chiffrierwesen angefertigt werden. Dementsprechend war die Arbeit f¨ ur mehr als dreißig Jahre der o¨ffentlichen Aufmerksamkeit entzogen. Gl¨ uckliche Umst¨ande f¨ uhrten dazu, daß das Material nicht verloren ging und ein Exemplar des maschinengeschriebenen Manuskripts [6] in den Besitz der Bayerischen Staatsbibliothek geriet8 . H¨ uttenhain gliederte sein Werk in f¨ unf Abschnitte: (A) Gedeckte Geheimschriften (B) Beispiele der praktischen [unberufenen] Entzifferung (C) Die Sicherheit der eigenen Chiffrierverfahren (D) Die Zentralisierung des kryptologischen Dienstes (E) Chiffrierger¨ ate bis 1945. Der Abschnitt (A) behandelt getarnte und maskierte Geheimschriften, die ersteren wiederum unterteilt in sichtbar getarnte und unsichtbar getarnte. Die Ausf¨ uhrungen u ¨ber sichtbar getarnte Geheimschriften — etwa durch Gebrauch punktierter oder fett gedruckter Buchstaben — sind lediglich historisch von Belang und gehen nicht u ¨ber den Stand von 1937 in der offenen Literatur hinaus. Hier von Geheimschrift zu reden, ist ohnehin eine ¨ Ubertreibung — der mit dem Prinzip vertraute kann den Klartext fl¨ ussig lesen und selbst der Nichteingeweihte muß, wenn er nicht ganz dumm ist, fr¨ uher oder sp¨ ater Heureka ausrufen. Etwas anders ist es bei den unsichtbar getarnten Geheimschriften, bei denen rein syntaktische Merkmale herangezogen werden, etwa ‘jeder zehnte’ Buchstabe oder ‘jeder f¨ unfte Buchstabe in jedem zw¨ olften Wort’. Aber diese Komplikation reicht nach H¨ uttenhain nicht aus, und so empfiehlt er raffiniertere Syntax, etwa in folgendem Beispiel eines Tarntextes: ¯ erschreitungen des Abst¯ ¯ andes kl¯e¯iner K¯ ¯ ¯ipsen“Unt¯ om¯eten von den Ell brennpunkten in der H¯ au ¯ptebene sind oft b¯e¯obachtet. In V¯ollm¯ondn¨ achten ist man v¯orw¯iegend ¯imst¯ ande, B¯e¯obachtungen der Bl¯ au ¯f¨ arbung der Pl¯ an¯eten ¯ausz¯ uf¨ uhren” Zur Entzifferung werden zun¨ achst alle W¨orter untersucht, die mindestens zwei Vokale enthalten, und die beiden ersten Vokale (die hier u ¨berstrichenen!) werden paarweise chiffriert nach folgender fester Zuordnungstafel 8
Ms.: Bayerische Staatsbibliothek, Handschriftensammlung [Cgm 9304a].
390
Historische Notizen zur Informatik
a e i o u
a
e
i
o
u
a f l q v
b g m r w
c h n s x
d i o t y
e k p u z
Das ergibt den Klartext “wahrheitsliebe”. ,,Ein solcher Tarntext kann bei einiger M¨ uhe fl¨ ussig und unverd¨ achtig gebildet werden“schreibt H¨ uttenhain. Freilich darf bezweifelt werden, ob die Nachrichtensoldaten des Zweiten Weltkriegs gen¨ ugend dichterisch begabt waren. H¨ uttenhain weist u ¨berdies darauf hin, daß ,,bei allen getarnten Geheimschriften der Tarntext wesentlich l¨anger ist als der Klartext. Deshalb k¨onnen nur verh¨ altnism¨ aßig kurze Meldungen getarnt u ¨berschl¨ usselt werden“. H¨ uttenhain bemerkt auch: ,,Wird ein Tarntext mit einer offenen [d.h. offensichtlichen] Geheimschrift u ¨berschl¨ usselt, so entsteht ein offener Geheimtext. Ist [dem Gegner] die Entzifferung gelungen, so liegt der [unverf¨ angliche] Tarntext vor“. Man darf erwarten, daß unter normalen Umst¨ anden der unberufene Entzifferer seine Arbeit als beendet ansieht. H¨ uttenhain bringt hier die T¨ auschung als probates Mittel der Kryptologie ins Spiel. Maskierte Geheimschriften haben, wie unsichtbar getarnte Geheimschriften, einen Geheimtext, der einen Klartext vort¨ auscht. Dazu ist aber vorherige Verabredung erforderlich. Ihre generelle Brauchbarkeit ist durch diesen Umstand beschr¨ ankt. Andrerseits H¨ uttenhain ,,Eine [unberufene] Entzifferung ist ... unm¨ oglich“. Es sei denn, man kann sich verbotenerweise die Verabredung durch kriminelle Maßnahmen beschaffen.
Deutsche Erfolge — Beispiele der praktischen Entzifferung. Verglichen mit dem harmlosen Abschnitt (A), enth¨alt der Abschnitt (B) brisantes Material. H¨ uttenhain will aufzeigen, ,,welche Fehler und Vers¨ aumnisse bei der Einf¨ uhrung und bei der Handhabung von Chiffrierverfahren gemacht wurden.“ Er bemerkt auch: ,,Ausl¨ andische Kryptologen werden ¨ahnliche Feststellungen u ¨ber deutsche Chiffrierverfahren gemacht haben“. Dies schrieb er 1970 nieder — drei Jahre bevor Wladislaw Kozaczuk u ¨ber die polnischen Vorarbeiten zum ENIGMA-Bruch berichtete, der franz¨ osische General Gustave Bertrand die erste Best¨ atigung der seit 1968 kursierenden Andeutungen von Donald Cameron Watt machte und vier Jahre bevor die britische Seite durch Captain Frederick W. Winterbotham schließlich Informationen u ¨ber ihre Anstrengungen in Bletchley Park herausgab. I. Das franz¨ osische fld-Netz. Der nach dem Ersten Weltkrieg sehr erfolgreiche Dienst des franz¨ osischen Kriegsministeriums ben¨ utzte im Verkehr mit
Erich H¨ uttenhain: Entzifferung 1939–1945
391
seinen Wehrkreisen einen vierziffrigen Code, dessen 10 000 Gruppen fast alle belegt waren. Der Code wurde mit einer endlichen Additionszahl u ¨berschl¨ usselt. Er wurde im Verlauf der Jahre nicht ge¨ andert. Die Additionszahlen wurden in k¨ urzeren Zeitabschnitten abgel¨ ost; es waren jeweils gleichzeitig mehrere Additionszahlen in Gebrauch. Die L¨ angen der einzelnen Additionszahlen waren ungerade und schwankten zwischen sieben und 31 Ziffern. Dazu H¨ uttenhain: ,,Die mit dieser Geheimschrift chiffrierten Nachrichten wurden in den letzten Jahren vor dem Zweiten Weltkrieg [von OKW/Chi] vollst¨andig mitgelesen. ... Beim eingehenden Studium des u ¨ber einen l¨ angeren Zeitraum angefallenen Materials an Geheimtexten wurden zwei Spr¨ uche gefunden, die eine gr¨ oßere Anzahl von fast gleich langen und u ¨ber die ganzen Spruchl¨ angen fast gleichf¨ ormig verteilten Ziffernfolgen enthielten; lediglich die Reihenfolge der die zwei Anfangszeilen bildenden Ziffernfolgen in den beiden Spr¨ uchen war verschieden.“ Dies legte die Vermutung nahe, daß ein Substitutionsverfahren (‘Ersatzverfahren, Code’) mit einem Transpositionsverfahren (‘W¨ urfel’) u ¨berschl¨ usselt ¨ worden war. Mit Hilfe von Ubergangsreihen konnte der Transpositionsschl¨ ussel rekonstruiert und der Substitutionsschl¨ ussel als vierziffriger Code erkannt werden. Es stellte sich heraus, daß in den beiden Spr¨ uchen, die zum Einbruch in das Verfahren f¨ uhrten, eine l¨ angere, sich u ¨ber mehrere Zeilen des ‘W¨ urfelkastens’ erstreckende gleiche Textstelle vorhanden war. ,,Dieser Einbruch gelang im Jahr 1938. Im Laufe der n¨ achsten Monate wurden weitere derartige Parallelstellen-Kompromisse gefunden.“ Es war zu erkennen, daß die Transpositionsschl¨ ussel aus den Klartextbedeutungen der Codegruppen gewonnen wurden. Auf diese Weise lieferten gedeutete Codegruppen neue Transpositionsschl¨ ussel, rekonstruierte Transpositionsschl¨ ussel ergaben neue Codegruppen. Dazu H¨ uttenhain: ,,Mitte 1939 wurde der gesamte [bei Chi mit 4ZC¨ uW¨ u bezeichnete]9 Verkehr zwischen dem franz¨osischen Kriegsministerium und dem an Italien angrenzenden Wehrkreis mitgelesen. Als am 3. September 1939 der Krieg mit Frankreich ausbrach, verf¨ ugte das franz¨ osische Kriegsministerium, daß 4ZC¨ uW¨ u unverz¨ uglich auch im Verkehr mit allen anderen Wehrkreisen verwendet wurde. Es blieb der Code der selbe, es wurden ¨ lediglich an den jeweils folgenden Monatsersten geringf¨ ugige Anderungen ¨ an den Kenngruppen vorgenommen, Anderungen die in kurzer Zeit erkannt und nach einigen Wechseln sogar vorausgeahnt wurden. Dieser Zustand blieb bis zum Ende des Frankreichfeldzugs bestehen, jeder Spruch wurde von der deutschen Seite mitgelesen, die deutsche milit¨arische F¨ uhrung war u ¨ber alle wesentlichen Vorg¨ange innerhalb der franz¨ osischen Armee unterrichtet: neben der Gliederung in der franz¨ osischen Wehrmacht kl¨arten die mitgelesenen Spr¨ uche die Bewaffnung der einzelnen Einheiten auf, die schw¨achste Stelle der Maginot-Linie, die Stimmung der Truppe und der Bev¨ olkerung in 9
¯ ¯ ¯ urfel. “4ZC¨ uW¨ u” = 4 ZahlenCode u ¨ berschl¨ usselt mit W¨
392
Historische Notizen zur Informatik
Frankreich und in den Kolonien, die auf dem Kontinent stationierten englischen Truppen und deren Bewegungen usw.“ Hitlers Wehrmacht hatte also 1940 leichtes Spiel, Frankreich zu besiegen. Der Weltkriegs-Gefreite Hitler f¨ uhlte sich fortan als Feldherr und riß nach der Niederlage vor Moskau am 19.12.1941, im Zuge der Absetzung des Generalfeldmarschalls von Brauchitsch, den Oberbefehl u ¨ber das Heer an sich. H¨ uttenhain zieht folgende Konklusionen: 1. Es ist falsch, ein Chiffrierverfahren, dessen Sicherheit nicht bewiesen ist, zum Hauptverfahren zu machen, wenn es bereits als Nebenverfahren verwendet wurde und als beim Gegner bekannt vorausgesetzt werden muß. 2. Ein Chiffrierverfahren, dessen Sicherheit von der Struktur des Klartextes — Anf¨ange und Schl¨ usse, Parallelstellen, Spruchl¨ angen u.¨ a. abh¨ angig ist, darf nicht verwendet werden. 3. Kenngruppen m¨ ussen vom Chiffrierverfahren unabh¨ angig sein. 4. Die Erfassung des Spruchmaterials sollte vollst¨ andig sein, um auch die kompromittierenden Spr¨ uche finden zu k¨ onnen. II. Die Chiffrierverfahren um Rommel in Nordafrika. ,,Als Rommel in Nordafrika gegen Montgomery k¨ ampfte, konnte die Geheimschrift des amerikanischen Milit¨ arattach´es von deutschen Stellen in Berlin10 entziffert werden. Der Milit¨ arattach´e meldete t¨aglich nach Washington das Tagesgeschehen und die Pl¨ ane Montgomerys f¨ ur den n¨ achsten Tag. Von Berlin aus wurde der Inhalt der Tagesmeldung des amerikanischen Milit¨ arattach´es — nat¨ urlich in einem sicheren Verfahren — sofort an Rommel weitergegeben. Eines Tages entzifferten deutsche Stellen einen englischen Funkspruch, in dem die Engl¨ ander den Amerikanern mitteilten, daß Rommel die Spr¨ uche des amerikanischen Milit¨ arattach´es Murphy11 entziffern w¨ urde. Die Engl¨ ander schlugen den Amerikanern vor, ihr Milit¨ arattach´e-Verfahren zu ¨andern. Die Frage, woher die Engl¨ ander die Nachricht von der L¨ osung der Spr¨ uche des amerikanischen Milit¨ arattach´es durch die Deutschen hatten, wurde durch folgende Umst¨ ande klar: Im Stabe Rommels war ein italienischer Beobachter, der eines Tages in seiner — nicht sicheren — Geheimschrift nach Rom berichtete, daß Rommel deshalb so erfolgreich k¨ ampfe, weil er die Tagesmeldungen des amerikanischen Milit¨ arattach´es nach der Entzifferung durch deutsche Stellen erhalte. Etwa zwei Wochen nach dieser englischen Aufforderung l¨osten die Amerikaner ihre Geheimschrift ab und ersetzten sie durch eine neue. Es gelang den deutschen Stellen nicht mehr, diese Geheimschrift zu l¨osen.“ H¨ uttenhain bemerkt dazu: ... daß Bundesgenossen, die keine sicheren Geheimschriften verwenden, eine Gefahr darstellen. 10 Im
Ausw¨ artigen Amt (Hans Rohrbach). Murphy (1894–1978).
11 Robert
Erich H¨ uttenhain: Entzifferung 1939–1945
393
III. Der rum¨ anische Milit¨ arattach´ e in Paris. ,,In den dreißiger Jahren [des 20. Jh.] verwendete der rum¨anische Milit¨ arattach´e in Paris ein Chiffrierverfahren, das lange Zeit jedem Versuch der Entzifferung widerstand. Die aufgenommenen Spr¨ uche wurden gesammelt und von Zeit zu Zeit einer eingehenden Analyse unterzogen. Anfang des Jahres 1939 wurde ein verh¨ altnism¨ aßig langer Spruch aufgenommen. Ungef¨ ahr vier Wochen vorher war ein ahnlich langer Spruch — er war nur um zwei F¨ ¨ unfergruppen k¨ urzer — ebenfalls von Paris nach Bukarest gesendet worden. Der Vergleich beider Spr¨ uche ergab an Hand von Parallelstellen, daß beide Spr¨ uche bis auf zehn Ziffern inhaltsgleich sein mußten. Mit Hilfe dieses Geheimtext-Geheimtext-Kompromisses wurde erkannt, daß ein f¨ unfziffriger Code mit einer Substitution u ¨berschl¨ usselt worden war. Es gelang, von allen aufgenommenen Spr¨ uchen die ¨ Uberschl¨ usselung abzustreifen und den verwendeten Code zu l¨osen. Nach dieser Arbeit konnte auch die Ursache des Geheimtext-GeheimtextKompromisses festgestellt werden: In dem zeitlich ersten Spruch hatte der rum¨ anische Milit¨ arattach´e u.a. vorgeschlagen, daß das rum¨ anische Philharmonische Orchester einmal in Paris ein Konzert geben sollte, so wie es k¨ urzlich von einem ungarischen Orchester geschehen sei. Das ungarische Programm sei im “Heft 17” einer n¨ aher bezeichneten Zeitschrift erschienen. — In dem zeitlich zweiten Spruch stand der gleiche vollst¨ andige Klartext, nur war ‘Heft 17’ ersetzt durch ‘Heft 15 statt 17’.“ Es war falsch, daß der rum¨ anische Chiffreur in Paris auf die R¨ uckfrage von Bukarest, in “Heft 17” sei das Programm nicht zu finden, den ganzen Spruch korrigiert wiederholte, anstatt lediglich die kleine Korrektur durchzugeben. Dazu H¨ uttenhain: Da solche Verst¨ oße gegen die Schl¨ usselanleitung aber immer wieder festgestellt werden, d¨ urfen Geheimschriften, die nicht sicher gegen Geheimtext-Geheimtext-Kompromisse sind, nicht eingef¨ uhrt werden. Daß im u ¨brigen Geheimschriften nicht dazu mißbraucht werden sollten, Nachrichten u ¨ber kulturelle Ereignisse zu u ¨bermitteln, versteht sich von selbst; H¨ uttenhain erw¨ ahnt es nicht eigens. VI. Das amerikanische Streifenverfahren. Im Zweiten Weltkrieg benutzten die USA bis September 1944 in Diplomatie, Heer, Luftwaffe und Marine neben anderen Verfahren ein unter dem Namen ‘Streifenverfahren’ bekanntes Chiffrierverfahren, eine periodische polyalphabetische Substitution (in der damaligen deutschen Terminologie ein ‘mehrfach belegter Spaltenc¨ asar’). Das Streifenverfahren in der Diplomatie war f¨ ur den Linienverkehr vorgesehen, es bestand aber auch die M¨ oglichkeit, im Verkehr mit der Zentrale sog. cq-Spr¨ uche [call to quarters] abzusetzen. ,,Fast jede US-Vertretung im Ausland hatte zum chiffrierten Verkehr mit Washington einen Satz von 50 St¨ aben, auf denen jeweils ein anderes Substitutions-Alphabet zweimal hintereinander aufgezeichnet war. T¨ aglich wurden 25
394
Historische Notizen zur Informatik
dieser St¨ abe ausgew¨ ahlt und in vorgeschriebener Reihenfolge zum Chiffrieren benutzt: Tagesschl¨ ussel. Nach einigen Monaten wurde der ganze Satz von 50 St¨aben gegen einen anderen Satz von 50 St¨ aben ausgetauscht. Außerdem hatte jede diplomatische Vertretung des US-Außenministeriums noch einen [Spezial-]Stabsatz zur Entschl¨ usselung von cq-Spr¨ uchen aus Washington; auch dieser cq-Stabsatz wurde von Zeit zu Zeit ausgewechselt. Bald nach Beginn der Untersuchung dieses Chiffrierverfahrens gelang es, die Periode von 25 zu erkennen. Es gelang auch, einige besonders lange Geheimtexte wenigstens teilweise zu entziffern. Es w¨are eine harte und langwierige Arbeit geworden, wenn nicht besondere Umst¨ande hinzugekommen w¨aren. Einer dieser Umst¨ ande war die Tatsache, daß die USA den bei einer Stelle abgel¨ osten Stabsatz an anderer Stelle wieder einsetzten, anstatt ihn außer Kraft zu setzen. Ein zweiter f¨ ur die Entzifferung g¨ unstiger Umstand war, daß es wegen der U-Boot-Blockade nicht immer gelang, den auszuwechselnden Stabsatz rechtzeitig an alle Außenstellen zu bringen. In solchen F¨allen wurde z.B. ein cq-Spruch an die Stelle, bei der der neue cq-Stabsatz noch nicht eingetroffen war, mit dem bei der Außenstelle vorhandenen und seit l¨ angerer Zeit in Benutzung befindlichen Spezial-Stabsatz verschl¨ usselt. Wenn nun dieses Spezial-Verfahren gel¨ost war, — und dies war in der Regel der Fall — so war der Klartext des cq-Spruchs bekannt und es lag ein KlartextGeheimtext-Kompromiß im neuen cq-Verfahren vor, aus dem die St¨abe des neuen cq-Verfahrens rekonstruiert wurden12 . Auf diese Weise wurden von 1942 bis September 1944 insgesamt 22 verschiedene Linien und alle cq-Spr¨ uche mitgelesen.“ H¨ uttenhain folgert daraus: 1. Es ist unzul¨ assig, bereits einmal verwendete Alphabete an anderen Stellen wieder zu verwenden. 2. Es ist unzul¨ assig, Chiffrierverfahren einzusetzen, die gegen KlartextGeheimtext-Kompromisse anf¨allig sind. H¨ uttenhain erw¨ ahnt u ¨brigens nicht ausdr¨ ucklich, daß OKW/Chi regelm¨ aßig auch die Hagelinsche Maschine, die amerikanische M-209 brach. V. Die ,,Rote Kapelle“. Die u ¨ber ganz Europa verbreitete SpionageOrganisation der UdSSR, unter dem Namen ,,Rote Kapelle“ bekannt [1], be¨ nutzte zur Ubermittlung geheimer Nachrichten die sog. Buch-Chiffre, eine monoalphabetische Chiffrierung nach Maßgabe eines willk¨ urlich gew¨ahlten Buches und einer denkbar einfachen Auswahlvorschrift, etwa Seite–Zeile– Stelle f¨ ur die einzelnen Buchstaben. H¨ uttenhain: ,,Dies hatte zur Folge, daß einzelne Spr¨ uche entziffert werden konnten. Damit war in den meisten F¨allen das benutzte Buch erkannt, und in der Folge konnte jeder aufgenommene Spruch sofort entziffert werden. 12 Siehe
auch [4], S. 289, S. 474.
Erich H¨ uttenhain: Entzifferung 1939–1945
395
Nachdem durch diesen Erfolg eine große Anzahl der Agentennetze der Roten Kapelle erkannt war, konnte schlagartig zugegriffen werden.“ H¨ uttenhain sorgt sich um die Agenten: Gerade bei Agentenverkehren muß auf besonders sichere Verfahren geachtet werden — sonst ist neben der Geheimhaltung der Nachrichten auch die Existenz der Agenten in Frage gestellt.
Deutsche Erfolge —Beispiele entzifferter Spr¨ uche. Aus der großen Anzahl der vor und w¨ ahrend des Zweiten Weltkriegs entzifferten Spr¨ uche m¨ ogen drei Beispiele wiedergegeben werden von Texten, die als ‘Verl¨ aßliche Nachrichten’ an die deutschen Kommandostellen weitergegeben wurden. H¨ uttenhain: ,,Es m¨ oge lediglich der Inhalt der Spr¨ uche von der Bedeutung der Entzifferung f¨ ur den [jeweiligen] Staat Zeugnis ablegen.“ I. Am 23. Januar 1945 von einer Regierungsdelegation aus dem Raum Warschau an die polnische Exilregierung in London: Mitteilung eines Emiss¨ ars aus dem Warschauer Kreis vom rechten Weichselufer. Die einzige tats¨achliche Macht ist die NKWD, alles u ¨ brige Fiktion. — Meuchelmorde, spurloses Verschwinden der Anf¨ uhrer, Ausrotten der Angeh¨ origen der Heimatarmee, selbst solcher, die bei der Berling-Armee Zuflucht gesucht haben, sind an der Tagesordnung. Bei der Verwaltung herrscht heilloses Durcheinander. Die Leute werden zu Kundgebungen zusammengetrieben. Der Haß gegen alles Sowjetische steigert sich bei allen Schichten der Bev¨ olkerung. ..... Ein polnischer und gesondert ein russischer Partisanenkrieg gegen die Sowjets breitet sich aus. ..... II. Am 3. Februar 1945 vom t¨ urkischen Botschafter in Paris an das Außenministerium in Ankara: Geheim! Ich habe die Erkl¨ arungen Hopkins’ an den franz¨ osischen Außenminister bei seinem Besuch in Paris aus einer von mir als zuverl¨ assig angesehenen Privatquelle erfahren. Im folgenden unterbreite ich den Standpunkt, den Amerika auf der Dreierkonferenz13 wenigstens am Anfang, vertreten wird. ..... — F¨ ur Amerika hat die Isolationspolitik ein Ende. Aber wenn Amerika am europ¨ aischen Krieg teilnimmt und so viel Opfer auf sich nimmt, so nicht deshalb um bei der k¨ unftigen Gestaltung dieses Europas als Zuschauer zu bleiben. Amerika w¨ unscht und ist entschlossen, die Ordnung der Alten Welt herzustellen. ..... Pr¨ asident Roosevelt wird sowohl in Asien wie in Europa die Festsetzung von Einflußzonen ..... nicht annehmen. Als nat¨ urliche Folge dieses Widerstands wird er ¨ verlangen, daß alle Ubereinkommen, die seit Teheran unter den großen Alliierten abgeschlossen worden sind, wieder in die Hand genommen werden, um ihre Anpassung an die von Amerika verfolgten Prinzipien sicherzustellen. ..... ¨ In der polnischen Frage geht die Uberzeugung des Pr¨ asidenten Roosevelt in die Richtung, daß die Zukunft dieses Landes auf herzlicher und weitgehender 13 Jalta-Konferenz,
4.–11. Febr. 1945.
396
Historische Notizen zur Informatik
Zusammenarbeit mit Rußland beruhe. Es kann deshalb nicht gutgeheißen werden, daß Polen von einer Rußlandfeindlichen Gruppe wie der Regierung in London geleitet werde. ..... In Polen muß durch freie Wahl ein wirklich demokratisches Regime eingerichtet werden. .... Pr¨asident Roosevelt ist f¨ ur eine Wiederbelebung der Tschechoslowakei in den Grenzen von 1919 und sieht keinen Vorteil f¨ ur den Frieden darin, diese Grenzen nach Norden zu offnen und einige slawische Elemente hineinzunehmen oder einige ungarische ¨ Gebiete zu verschlucken. ..... Auf der Balkanhalbinsel ist Pr¨ asident Roosevelt gegen die Aufstellung von Einflußzonen in irgendeiner Form. ..... III. Am 18. Februar 1945 vom bulgarischen diplomatischen Vertreter im Moskau an das Außenministerium in Sofia u ¨ ber eine Unterredung mit Molotov u ¨ ber die Krim-Konferenz: Ich habe Außenkommissar Molotov besucht. Molotov, der schnell aus der Krim zur¨ uckgekehrt ist, teilte mir u ¨ber Bulgarien im besonderen folgendes mit: Auf der Krim sind die Engl¨ ander ziemlich unzufrieden gewesen u ¨ber die Freiheit und Selbst¨ andigkeit, die Bulgarien nach außen bekundet. Die Engl¨ ander bestehen auf ihrer Forderung nach Verschiebung der Regelungen und darauf, daß, wenn ein Balkanbund gegr¨ undet wird, dieser die T¨ urkei und Griechenland umfaßt. ..... Die Amerikaner haben in dieser Richtung keinen grunds¨ atzlichen Standpunkt eingenommen. — Die gegenw¨ artige provisorische polnische Regierung wurde, fuhr Molotov fort, auf der Krim von England und Amerika de facto anerkannt. Die Ostgrenze Polens wurde unter kleinen Korrekturen zu Gunsten Polens angenommen. Die Westgrenze Polens wird die Oder und Neiße sein, einschließlich Oberschlesiens. Frankreich fordert die Rheingrenze, und man wird ihm bei der Besetzung erlauben, auf viele Jahre hinaus die Gebiete zu kontrollieren, auf die es Anspruch erhebt. Deutschland wird unbarmherzig besetzt werden, w¨ahrend dieser Besetzung wird man ihm alles entreißen, was dem Zugriff offen ist. Es wird der Souver¨ anit¨ at beraubt bleiben, solange es sich nicht von der verderblichen Sucht frei macht, die Welt zu beherrschen.
Deutsche Niederlagen — mangelnde Sicherheit der Verfahren. Die Sicherheit der eigenen Chiffrierverfahren behandelt Erich H¨ uttenhain im Abschnitt (C) seines Berichts: ,,Im Jahre 1942 wurde in der Chiffrierabteilung des OKW ein Referat eingerichtet14 , dessen Auftrag lautete: Pr¨ ufung der Sicherheit der eigenen Chiffrierverfahren. Der spezifizierte Auftrag hieß: 1. Sicherheitsuntersuchungen von Geheimschriften und Geheimsprachen, die auftragsgem¨ aß entwickelt wurden oder von dritter Seite angeboten wurden. ¨ 2. St¨ andige Uberpr¨ ufung der Sicherheit bereits eingef¨ uhrter Geheimschriften und Geheimsprachen. Mit der Einrichtung dieses Referats wurde einem bisherigen, aber unhaltbaren Zustand ein Ende bereitet.“ 14 Referat
IVa Sicherheit der eigenen Chiffrierverfahren, Leiter Karl Stein.
Erich H¨ uttenhain: Entzifferung 1939–1945
397
Man mag sich heute fragen, warum man das nicht eher bemerkte. Es gab sechs Entwicklungsstellen f¨ ur eigene Chiffrierverfahren, die keine Verbindung untereinander hielten: Ausw¨ artiges Amt (AA) Chiffrierabteilung (Chi) des Oberkommandos der Wehrmacht (OKW) Heereswaffenamt Marinewaffenamt Waffenamt der Luftwaffe Abwehr In jeder dieser Stellen (mit Ausnahme der Abwehr) wurden auch fremde Chiffrierverfahren untersucht und chiffrierte Texte entziffert, u ¨berdies auch in G¨ orings Forschungsamt der Luftwaffe und Himmlers Reichssicherheitshauptamt. H¨ uttenhain f¨ ahrt fort: ,,Es existierte n¨ amlich bis zu diesem Zeitpunkt keinerlei Klarheit dar¨ uber, wer u ¨berhaupt f¨ ur die Sicherheit der eigenen Chiffrierverfahren verantwortlich sei. Es wurden zwar an den verschiedensten Stellen innerhalb der Wehrmacht immer wieder neue Verfahren entwickelt und einge¨ f¨ uhrt, aber eine Uberpr¨ ufung der Sicherheit der Verfahren erfolgte entweder u ¨berhaupt nicht oder [geschah] von den entwickelnden Stellen selbst. Eine ¨ unabh¨ angige, neutrale Uberpr¨ ufung war bis zur Einrichtung des Referats zur Pr¨ ufung der Sicherheit nicht m¨ oglich.“ Wie schade, daß G¨ orings oder Himmlers Leute keine Gelegenheit bekamen, beim Versuch, dem OKW eins auszuwischen, sich zu blamieren. H¨ uttenhain berichtet, daß das Referat IVa seine Arbeit unverz¨ uglich aufnahm und nach zweij¨ ahriger T¨ atigkeit (man glaubte wohl, man k¨onne sich Zeit lassen) alle in der Wehrmacht eingef¨ uhrten Chiffrierverfahren ,,nach dem damaligen Stand der kryptologischen Kenntnisse [was immer das heißen mag] beurteilt hatte. Eine Reihe der eingef¨ uhrten Verfahren mußte abgel¨ ost, an ¨ anderen Verfahren mußten Anderungen vorgenommen werden. Es wurden auch vollst¨ andig neue Verfahren eingef¨ uhrt.“ Der Sonderausschuß. Die Arbeit im Referat IVa geschah zun¨ achst isoliert. H¨ uttenhain: ,,... erst zu Beginn des Jahres 1944 wurde die Verbindung zu den Dienststellen außerhalb der Wehrmacht, die Chiffrierverfahren benutzten, aufgenommen. Außer dem Ausw¨ artigen Amt, das z.T. eigene Verfahren entwickelt hatte, lehnten sich die anderen Ministerien eng an die Verfahren der Wehrmacht an.“ Es wurde ein interministerieller ‘Sonderausschuß ¨ zur Uberpr¨ ufung der Sicherheit eigener Geheimschriften’ ins Leben gerufen, der von August bis Oktober 1944 in f¨ unf Sitzungen alle damals eingef¨ uhrten Geheimschriften auf ihre Sicherheit untersuchte. ,,Es scheint angebracht, die Aktenvermerke u ¨ber diese Sitzungen im Wortlaut wiederzugeben. Sie geben Kunde von den Unzul¨ anglichkeiten und Schwierigkeiten der damaligen Situation“ schreibt H¨ uttenhain. Die Aktenvermerke lauten:
398
Historische Notizen zur Informatik
Betrifft: Sicherheit der Enigma Berlin, 25. August 1944 ¨ Der Sonderausschuß zur Uberpr¨ ufung der Sicherheit eigener Geheimschriften behandelte am 4. und 15. August 1944 die verschiedenen Typen der Enigma. Auf der 1. Arbeitstagung wurden die verschiedenen L¨ osungsm¨oglichkeiten durchgesprochen. Ergebnis: 1. Die K-Maschinen15 bieten keinerlei Sicherheit. Der einzelne Geheimtext kann mit verh¨ altnism¨ aßig einfachen maschinellen Hilfsmitteln in durchaus tragbarer Zeit entziffert werden. ugen nicht zeitgem¨aßen Sicherheitsanspr¨ uchen. 2. Die G-Maschinen16 gen¨ Der einzelne Geheimtext kann mit einem gr¨oßeren Aufwand an maschinellen Hilfsmitteln in tragbarer Zeit entziffert werden. 3. F¨ ur die Heeres-Enigma (Steckerbrett, 3 Walzen mit je 1 L¨ ucke) werden theoretische L¨osungen gesehen, deren praktische Durchf¨ uhrung bei erheblichem Aufwand im Rahmen des M¨ oglichen liegt. Bei der Marine-Enigma (Steckerbrett, 4 Walzen mit je 2 L¨ ucken) erscheint der Aufwand an Hilfsger¨ aten und Zeit zu groß, als daß Geheimtexte in tragbarer Zeit entziffert werden k¨ onnten. Auf der 2. Arbeitstagung wurden die verschiedenen Schl¨ usselvorschriften durchgesprochen. Ergebnis: 1. K-Maschine: Eine mechanische Ver¨ anderung an den K-Maschinen zur Erh¨ ohung der Sicherheit erscheint nicht durchf¨ uhrbar. K-Maschinen d¨ urfen ¨ zur Ubermittlung geheimer Nachrichten nur dann verwendet werden, wenn der Klartext mit der Maschine zweimal verschl¨ usselt wird. ........ 2. G-Maschine: Eine mechanische Ver¨ anderung an den G-Maschinen zur Erh¨ ohung der Sicherheit erscheint nicht durchf¨ uhrbar. G-Maschinen d¨ urfen ¨ zur Ubermittlung geheimer Nachrichten nur dann verwendet werden, wenn der Klartext zuvor mit einem Versatzverfahren17 verschl¨ usselt wird. ........ 3. Stecker-Maschine: Zur Erh¨ ohung der Sicherheit der Stecker-Enigma sind folgende Vorschriften, Neuerungen bzw. Zusatzger¨ ate vorgesehen: a) Verstellen der linken Walze nach je 70 – 100 Buchstaben, b) L¨ uckenf¨ ullerwalzen18 , c) Enigma-Stecker-Uhr 19 . Bez¨ uglich der Stecker-Maschinen findet sich ohne weitere Er¨orterung u.a. die alarmierende Bemerkung: 15 Ausf¨ uhrung
f¨ ur die Schweizer Armee. Ausf¨ uhrung f¨ ur die Abwehr. 17 Transpositionsverfahren. 18 Chiffrierwalzen mit 26 Nuten, die durch kleine Plastik-St¨ opsel (‘L¨ uckenf¨ uller’) aktiviert oder inaktiviert werden k¨ onnen. Dadurch leichte Variabilit¨ at der Anzahl und Lage der Nuten. Am 9.6.1943 in einem Angebot der Fa. Heimsoeth und Rincke als Chiffrierwalzen mit L¨ uckenf¨ ullern f¨ ur die ENIGMA-Chiffriermaschinen, am 20.9.1944 in einem Aktenvermerk des OKW/Chi als in Arbeit befindlich erw¨ ahnt. Nennenswerter Einsatz unterblieb. 19 Siehe [4], S. 120, 482, Plate M. 16 Steckerlose
Erich H¨ uttenhain: Entzifferung 1939–1945
399
,,Die Spruchschl¨ usselableitung gen¨ ugt so lange den Sicherheitsanforderungen, wie ein Einbruch nicht erfolgt ist. Ist ein Einbruch erfolgt, so kann laufend mitgelesen werden.“ Betrifft: Sicherheit20 der SFM T 52 Berlin, 5. September 1944 ¨ Der Sonderausschuß zur Uberpr¨ ufung der Sicherheit eigener Geheimschriften behandelte am 25. August 1944 die verschiedenen Typen der Schl¨ usselfernschreibmaschine T 52. Als Ergebnis wurde festgestellt: 1. Die SFM T 52c gen¨ ugen nicht zeitgem¨ aßen Sicherheitsanspr¨ uchen. Der einzelne Geheimtext kann mit maschinellen Hilfsmitteln in durchaus tragbarer Zeit entziffert werden. 2. Die SFM T 52d wird f¨ ur die Verschl¨ usselung von Geheimen Kommandosachen und f¨ ur den Einsatz auf Funkfernschreiblinien als ausreichend sicher angesehen. Die Vorschrift zur Verwendung von Wahlw¨ ortern muß beibehalten werden, die Beschr¨ankung der Spruchl¨ angen auf 20 000 Zeichen kann jedoch fortfallen. Da die jetzige (feste) KT-Funktion21 Einbruchsm¨ oglichkeiten u ¨ber [KlartextKlartext-] Kompromisse beg¨ unstigt, wird sie nicht eingesetzt. ...... 3. F¨ ur die SFM T 52e liegen noch keine eingehenden Sicherheitsuntersuchungen vor. ...... Berlin, 26. September 1944 Betrifft: Sicherheit22 der SZ 40 und 42 ¨ Der Sonderausschuß zur Uberpr¨ ufung der Sicherheit eigener Geheimschriften behandelte am 11. September 1944 die Schl¨ usselzus¨atze 40 und 42. Als Ergebnis wurde festgestellt: Ein zusammenh¨ angender Geheimtext von 30 000 bis 40 000 Buchstaben ist l¨ osbar. Phasengleiche Spr¨ uche k¨ onnen gel¨ ost werden, ebenso Sammelspr¨ uche von 1 000 Buchstaben an. Aus einem [Klartext-Geheimtext-]Kompromiß von etwa 500 Buchstaben ist die Nockenbest¨ uckung rekonstruierbar. .........
Deutsche Niederlagen — ¨ Ahnungslosigkeit und Uberheblichkeit Die deutsche Seite ahnte, wie sich aus H¨ uttenhains Bemerkungen ergibt, noch im September 1944 auch nicht ann¨ahernd, wie komplett der Einbruch war, den die Alliierten bei der Enigma, dem Geheimschreiber und dem Lorenz Schl¨ usselzusatz bereits erzielt hatten. Wenn auch im letzten Jahr des Zweiten 20 Im
Jargon genannt ‘Geheimschreiber’. Siehe [4], S. 170–171, S. 395–399. eine Komplikation der irregul¨ aren Fortschaltung der polyalphabetischen Chiffrierung durch Abh¨ angigkeit von einzelnen Klartext-Zeichen. Sie f¨ uhrte bei gest¨ orten Funksignalen oft zu unleserlichem Empfang und brachte so Gefahr der Spruchwiederholung. Siehe [4], S. 161, 397–399. 22 Siehe [4], S. 171, S. 387–389, S. 393–395, S. 401–409. Erw¨ ahnt wird von H¨ uttenhain ein ‘neuer Schl¨ usselzusatz 42c’, der mit einem neuentwickelten ‘Gleichlaufverfahren’ gekoppelt werden sollte. Er kam nicht mehr zum Einsatz. 21 ,,Klartext-Funktion“,
400
Historische Notizen zur Informatik
Weltkriegs einige der deutschen Vorsichtsmaßnahmen einsetzten, so war doch der Schaden bereits geschehen. Die Vorsichtsmaßnahmen waren u ¨berdies halbherzig, mehr konnte auch angesichts der angespannten Lage zu diesem ¨ Zeitpunkt wohl nicht mehr getan werden. Uberdies hatte man zu lange ¨ gewartet, was wohl der notorischen Uberheblichkeit auf der F¨ uhrungsebene zuzurechnen ist [5]. Aber bereits 1942 w¨ are manche Niederlage nicht mehr aufzuhalten gewesen. Im November 1944 veranstaltete die Chiffrierabteilung des OKW eine Vortragsreihe aus dem Gebiet des Chiffrierwesens, bei der auch der Leiter des Referats IVa, Karl Stein, zum Thema ‘Stand der Sicherheits¨ uberpr¨ ufung’ sprach. Damit war diese wohl als abgeschlossen zu betrachten. Einige der Konklusionen klingen eher apologetisch: ,,Mit Schl¨ usselfehlern und Verst¨ oßen gegen Vorschriften muß immer gerechnet werden. Feste Unterlagen, Vorschriften, Ger¨ ate sind nicht dauerhaft geheim zu halten. Sie k¨ onnen dem Gegner durch Erbeutung, Verrat oder Entzifferung bekannt werden. Beim Gegner muß ein H¨ ochstmaß an Kenntnisssen und Hilfsmitteln angenommen werden.“ Der tiefere Sinn dieser lapidaren Feststellungen erschloß sich anscheinend den Beteiligten nicht oder wurde nicht aktenkundig gemacht. H¨ uttenhains Aktenvermerk u ¨ber die Vortragsreihe schließt mit den S¨ atzen ,,In den 2 1/2 Jahren seines Bestehens hat das Referat ....... gute Arbeit geleistet. Es hat sicherlich die Entzifferung deutscher Meldungen durch fremde Entzifferungsb¨ uros, wenn nicht ganz verhindert, so doch erschwert.“ Dem war nicht so. In Abschnitt (D) Die Zentralisierung des kryptologischen Dienstes schreibt H¨ uttenhain, daß erst im Verlauf des Krieges die Notwendigkeit einer Konzentration der Kr¨ afte auf dem kryptologischen Sektor langsam zwar erkannt, aber nur z¨ ogernd angegangen wurde: ,,Zwar scheiterte noch im Herbst 1943 ein Vorschlag, die Anwendung eigener Chiffrierverfahren von der Zustimmung von OKW/Chi abh¨ angig zu machen, an dem Widerstand des Außenministers [Ribbentrop], des Reichsmarschalls und des Reichsf¨ uhrers23 . Doch konnte wenigstens im Oktober 1943 der Chef des Oberkommandos der Wehrmacht befehlen, daß vor der Beschlußfassung eines Wehrmachtteiles, eine Geheimschrift einzuf¨ uhren, die Stellungnahme von OKW/Chi einzuholen sei. Erst im November 1944 konnte ein F¨ uhrerbefehl erwirkt werden: F¨ ur die Entzifferungssicherheit aller in der Deutschen Wehrmacht, der Waffen-SS, der Partei und den Reichsbeh¨ orden eingef¨ uhrten und neu einzuf¨ uhrenden Chiffrierverfahren (Tarnverfahren, Geheimschriften und Geheimsprechger¨ ate) ist die Ag WNV/Chi 24 verantwortlich. Zu diesem Zeitpunkt hatte nach dem mißgl¨ uckten Attentat auf Hitler bereits der ,,Reichsf¨ uhrer SS“ Heinrich Himmler, die Oberhand gewonnen. 23 der
‘drei großen R’ (Otto Leiberich).
24 ‘Wehrmacht-Nachrichtenverbindungen/Chiffrierabteilung’.
Erich H¨ uttenhain: Entzifferung 1939–1945
401
H¨ uttenhain betont eigens, daß die Zusammenarbeit zwischen AA und OKW/Chi zu dieser Zeit immer besser wurde, daß Doppelarbeit nach M¨oglichkeit vermieden wurde und daß ein Gedankenaustausch u ¨ber die kryptologischen Systeme erfolgte. Als Gr¨ unde f¨ ur eine k¨ unftige Zentralisierung f¨ uhrt er (1970) an 1. Die Entzifferung fremder und die Entwicklung eigener Chiffrierverfahren m¨ ussen sich gegensitig befruchten. 2. Die Erfahrung hat gelehrt, daß diejenigen Staaten, bei denen eine Zentralisierung des Chiffrierwesens besteht, bessere eigene Geheimschriften verwenden als diejenigen Staaten, bei denen diese Zentralisierung nicht besteht. 3. Die Kryptologie ist im Laufe der letzten Jahrzehnte eine Wissenschaft geworden, die als Hilfswissenschaften die Mathematik, die Linguistik und die Technik zu Rate zieht. Schlußbemerkung H¨ uttenhains ‘Einzeldarstellungen’ [6] behandeln nach seiner Meinung Randgebiete der Kryptologie, die in erster Linie f¨ ur die Organisation des Chiffrierwesens in einem modernen Staat von Bedeutung sind. An Beispielen aus dem Zweiten Weltkrieg wird die Bedeutung der Entzifferung fremder und der Sicherheit eigener Chiffrierverfahren dargelegt, eine Doppelaufgabe, die nur in einer zentralen Organisation mit Erfolg gel¨ ost werden kann. In zwei hier nicht referierten Abschnitten gibt er u ¨berdies eine Zusammenstellung der bis 1945 bekannt gewordenen Chiffrierger¨ ate und eine Beschreibung der Hilfsger¨ ate, mit denen die Entzifferung fremder Verfahren und die Sicherheitsuntersuchung der eigenen Verfahren bis 1945 erfolgte. Die ‘Einzeldarstellungen’ sind u ¨berdies Teil VI eines offenbar geplanten umfassenden Lehrbuches u ¨ber Dechiffrierung, u ¨ber das es an Aufzeichnungen gebricht. Weiterf¨ uhrende Literatur [1] David Kahn, The Codebreakers, The Story of Secret Writing. Macmillan, New York 1967. Rev. edition, Scribner, New York 1996. [2] David Kahn, Seizing the Enigma. The Race to Break the German U-Boat Codes. Hougton-Mifflin, Boston 1991 [3] David Kahn, Kahn on Codes. Macmillan, New York 1983 [4] Friedrich L. Bauer, Decrypted Secrets. 4th edition, Springer Verlag, Berlin Heidelberg 2007. [5] Friedrich L. Bauer, Die Kom¨ odie der Irrungen im Wettstreit der Kryptologen. In: Abhandlungen der Mathematisch-naturwissenschaftlichen Klasse der Bayer. Akademie der Wissenschaften, Neue Folge, Heft 176, 2008. [6] Erich H¨ uttenhain, Einzeldarstellungen aus dem Gebiet der Kryptologie. Januar 1970. Ms.: Bayerische Staatsbibliothek, Handschriftensammlung [Cgm 9304a].
Wallis-artige Kettenprodukte1
Ein Kettenbruch von Leonhard Euler, 1739 und ein zugehoriges ¨ Kettenprodukt.
In seiner Schrift ‘De fractionibus continuis observationes’, ver¨offentlicht2 1750, leitet Leonhard Euler (1707–1783) aus einem Quotienten von Integralen 1 1 (y/ 1 − y 2 )dy/ 0 (1/ 1 − y 2 )dy = 1/ π2 0 den Kettenbruch ab π 1 1·2 2·3 3·4 4·5 5·6 = 1+ (1) 2 1 + 1 + 1 + 1 + 1 + 1 + ··· . Seine ersten vierzehn gek¨ urzten N¨ aherungsbr¨ uche sind 2 4 16 64 128 256 2048 16384 32768 65536 262144 1048576 2097152 4194304 1 , 3 , 9 , 45 , 75 , 175 , 1225 , 11025 , 19845 , 43659 , 160083 , 693693 , 1288287 , 2760615
Beachte, daß alle N¨aherungsz¨ ahler Zweierpotenzen sind. Wie kann dieser Kettenbruch Term f¨ ur Term in ein Kettenprodukt transformiert werden? Dazu dividieren wir sukzessive die N¨aherungsbr¨ uche: 4 2 3/1 16 4 9 /3 64 16 45 / 9 128 64 75 / 45 256 128 175 / 75 2048 256 1225 / 175 16384 2048 11025 / 1225 32768 16384 19845 / 11025
= = = = = = = =
2 3; 4 3; 4 5; 6 5; 6 7; 8 7; 8 9; 10 9 ;
4 3 16 9 64 45 128 75 256 175 2048 1225 16384 11025 32768 19845 3
= = = = = = = =
2 1 2 1 2 1 2 1 2 1 2 1 2 1 2 1
· · · · · · · ·
2 3 2 3 2 3 2 3 2 3 2 3 2 3 2 3
· · · · · · ·
4 3 4 3 4 3 4 3 4 3 4 3 4 3
· · · · · ·
4 5 4 5 4 5 4 5 4 5 4 5
· · · · ·
6 5 6 5 6 5 6 5 6 5
· · · ·
6 7 6 7 6 7 6 7
· · ·
8 7 8 7 8 7
· ·
8 9 8 9
·
10 9
... .
John Wallis (1616-1703) hatte 1655 dieses Kettenprodukt entdeckt, π 2 2 4 4 6 6 8 8 10 = · · · · · · · · ... , 2 1 3 3 5 5 7 7 9 9 als er versuchte, das Pascalsche Dreieck f¨ ur halbzahlige Werte zu interpolieren. Die N¨ aherungs-Produkte sind 2 1 2 1 1 2 3
· ·
2 3 2 3
· ·
4 3 4 3
· ·
4 5 4 5
· ·
6 5 6 5
· ·
6 7 6 7
· ·
(n+1)·(n+1) 8 8 7 · 9 · ... · n·(n+2) n·(n+2) 8 8 10 7 · 9 · 9 · ... · (n+1)·(n+1)
(f¨ ur n = 1, 3, 5, 7, ...) , (f¨ ur n = 2, 4, 6, 8, ...) .
Informatik-Spektrum 31 (2008), 348–352. L. Euler, Opera Omnia Series 1, Vol. 14 (1750), S. 32–81 (Enestr¨ om E123). J. Wallis, Arithmetica Infinitorum. 1655.
Wallis-artige Kettenprodukte
403
Somit sind der Kettenbruch von Euler und das Kettenprodukt von Wallis termweise ¨aquivalent. Die nach Glaisher-Wynn modifizierte Auswertung des Kettenbruchs von Euler (1739).
Die Konvergenz des Kettenbruchs von Euler (1739) ist bekanntlich ziemlich schlecht. Peter Wynn4 wies 1959 auf ein Resultat von J. W. L. Glaisher5 , 1874 hin: Wenn in den N¨ aherungsbr¨ uchen des Kettenbruchs von Euler (1) 1 1·2 2·3 3·4 4·5 5·6 (n − 1) · n 1+ 1 + 1 + 1 + 1 + 1 + 1 + ··· + 1 der letzte Term (n−1)·n wie folgt modifiziert wird6 1 (n − 1) · n 1 1·2 2·3 3·4 4·5 5·6 1+ 1 + 1 + 1 + 1 + 1 + 1 + ··· + 1 + n 128 352 512 384 32768 155648 131072 753664 mit N¨ aherungsbr¨ uchen 21 , 32 , 85 , 14 9 , 81 , 225 , 325 , 245 , 20825 , 99225 , 83349 , 480249
so ergibt diese modifizierte Auswertung deutlich verbesserte (wenn auch immer noch miserable) Konvergenz: F¨ ur n = 1000 ist der Fehler des Kettenbruchs von Euler (1739) 7.84 · 10−4 , nach der Modifikation betr¨ agt er nur ahr ein Drittel des Quadrats des vorherigen Fehlers. noch 1.96 · 10−7 , ungef¨ Beachte, daß jeder zweite N¨aherungsz¨ ahler immer noch eine Zweierpotenz ist. Wallis-artige Kettenprodukte aquivalent ¨ den nach Glaisher-Wynn modifizierten Naherungsbr ¨ uchen ¨ des Eulerschen Kettenbruchs.
Bildet man nun Quotienten der N¨ aherungsbr¨ uche mit Abstand 2, so erh¨alt man (beginnend mit 85 und 21 ) 8 2 5/1
=
4 5
=
1 5
· 41 ;
8 5
=2·
22 12
·
1 5
2
128 8 81 / 5
=
80 81
=
5 9
·
16 9 ;
128 81
=2·
2 12
·
42 32
·
1 9
512 128 325 / 81
=
324 325
=
9 13
·
36 25 ;
512 325
=2·
22 12
·
42 32
·
62 52
·
1 13
2
2
2
32768 512 20825 / 325
=
832 833
=
13 17
·
64 49 ;
32768 20825
=2·
2 12
·
4 32
·
6 52
·
82 72
·
1 17
131072 32768 83349 / 20825
=
1700 1701
=
17 21
·
100 81 ;
131072 83349
=2·
22 12
·
42 32
·
62 52
·
82 72
·
102 92
=2·
2
·
2
·
2
·
2
·
2
2097152 131072 1334025 / 83349
=
3024 3025
=
21 17
·
144 121 ;
2097152 1334025
2 12
4 32
6 52
8 72
10 92
·
1 21 2
·...12 112. ·
1 25
In der Tat bilden die Glaisher-Wynn-N¨ aherungsbr¨ uche Wallis-artige Kettenprodukte, die zu π2 konvergieren: 2 2·4·6·8·...· n · ( 1·3·5·7·...·(n−1) )2 } { 2n+1 4 5 6
(f¨ ur n = 2, 4, 6, 8, ...) .
(2a)
P. Wynn, Converging Factors for Continued Fractions. Numerische Mathematik 1, 272– 320 (1959). J. W. L. Glaisher, On the transformation of continued products into continued fractions. Proc. Lond. Math. Soc. vol. 5, S. 85 (1873/1874). 1 N¨ aherungsbruch f¨ ur n = 1 : 1 + 1+1 .
404
Historische Notizen zur Informatik
In gleicher Weise, 14 3 9 /2 352 14 225 / 9 384 352 245 / 225 155648 384 99225 / 245 753664 155648 480249 / 99225
28 27 = 176 175 = 540 539 = 1216 1215 = 2300 2299
=
14 9 14 9 352 225 384 245 155648 99225 753664 480249
(beginnend mit = = = = =
7 3 11 7 15 11 19 15 23 19
· 49 ; · · · ·
16 25 ; 36 49 ; 64 81 ; 100 121 ;
und 32 ) = = = = =
1 2 1 2 1 2 1 2 1 2
· · · · ·
22 32 22 32 22 32 22 32 22 32
·7 · · · ·
42 52 42 52 42 52 42 52
· 11 · · ·
62 72 62 72 62 72
· 15 · ·
82 92 82 92
· 19 ·
102 112
· 23
Wieder bilden die Glaisher-Wynn-N¨ aherungsbr¨ uche Wallis-artige Kettenprodukte, die zu π2 konvergieren: 2·4·6·8·...·(n−1) 2 { 2n+1 · ( 3·5·7·9·...· ) } 2 n
(f¨ ur n = 3, 5, 7, 9, ...) .
(2b)
Das ‘Wallis-Lambert-Kettenprodukt’.
Johann Heinrich Lambert (1728–1777) ver¨ offentlichte 1770 eine Schrift7 , die einen von der arcus tangens-Reihe von Leibniz abgeleiteten Kettenbruch enthielt. F¨ ur das Argument z = 1 lautet er π 1| 1| 1 | 1 | 1 | 1 | 1 | = + + 1 + 4 + + + + ... . 9 4·16 9·25 4 |1 |3 5· 4 7· 9 9· 4·16 11· 9·25 13· 4·16·36 In dieser Schrift werden die Teilnenner des Lambertschen Kettenbruchs explizit angegeben (Abb. 1): Schreibt man jeden zweiten auf (n = 2, 4, 6, 8, ...), so lauten sie 1·9 1·9·25 1·9·25·49 1·9·25·49·81 1·9·25·49·81·121 1, 5 · 14 , 9· 4·16 , 13· 4·16·36 , 17· 4·16·36·64 , 21· 4·16·36·64·100 , 25· 4·16·36·64·100·144 , ... oder 325 20825 83349 1334025 5337189 1366504425 5466528925 1, 54 , 81 64 , 256 , 16384 , 65536 , 1048576 , 4194304 , 1073741824 , 4294967296 , ... oder auch 1.0, 1.01, 1.010001, 1.01000101, 1.01000101011001, ... . Man findet wieder ein u ¨berraschendes Zusammentreffen: die Teilnenner des Lambertschen Kettenbruchs sind (f¨ ur n = 2, 4, 6, 8, ...) das Doppelte der Reziproken der nach Glaisher-Wynn modifizierten N¨ aherungsbr¨ uche des Eulerschen Kettenbruchs; sie konvergieren nach 4/π. Die u ¨brigen (f¨ ur n = 1, 3, 5, 7, ...) konvergieren, wie man unmittelbar sieht, nach π. In der Tat hat die Folge der ‘Wallis-Lambert-Produkte’ 8 (n = 2, 4, 6, 8, ...) 1·3·5·...·(n−1) 2 (2n+1)·( 2·4·6·... ) = (1 · · n
3·3 5·5 7·7 2·4 · 4·6 · 6·8 ·
(n−1)·(n−1) ... · (n−2) ) · (1 + · n
1 2n )
den gleichen Grenzwert wie die Folge der reziproken Wallis-Produkte, da der 1 ) den Grenzwert 1 hat, d.h. die Folge hat den Korrektionsfaktor (1 + 2n 4 Grenzwert π . (Beachte, daß die Glaisher-Wynn-Modifikation dem Korrek1 tionsfaktor (1 + 2n ) entspricht.) 7
J. H. Lambert, Beytr¨ age zum Gebrauche der Mathematik und deren Anwendung. Zweiter Teil, Berlin 1770.
8
F. L. Bauer, Lamberts Kettenbruch. Informatik Spektrum vol. 28, 303–309 (2005).
Wallis-artige Kettenprodukte
Abb. 1.
405
Die ‘Wallis-Lambert-Kettenprodukte’ in Lambert 1770, S. 83
Das ‘Wallis-Lambert Kettenprodukt’ konvergiert besser als das Wallis-Kettenprodukt, hat aber keineswegs die lineare Konvergenz des Lambertschen Kettenbruchs. ¨ Ubergang zu Reihen: ‘Wallis-Lambert-Reihen’. Von der Folge der ‘Wallis-Lambert-Kettenprodukte’ kann man u ¨bergehen zur Reihe durch Bildung der Differenzen zwischen sukzessiven Folgengliedern. Dies f¨ uhrt zu einem u ¨berraschenden Auftreten reiner Quadrate in der ‘Wallis-LambertReihe’: 1·3·5·...·(n−3) 2 2 (2n+1)·( 1·3·5·...·(n−1) 2·4·6·...·n ) − (2n−3)·( 2·4·6·...·(n−2) ) n2 2 = ( 1·3·5·...·(n−1) 2·4·6·...·n ) · 2n+1 − (2n−3) · (n−1)2 2 = ( 1·3·5·...·(n−1) 2·4·6·...·n ) ·
1 (n−1)2
1·3·5·...·(n−3) 2 = ( 2·4·6·...·(n−2)·n ) .
Somit
1 1 25 49 441 1089 184041 511225 4/π = 1+ 14 + 64 + 256 + 16384 + 65536 + 1048576 + 4194304 + 1073741824 + 4294967296 +... .
406
Historische Notizen zur Informatik
Ihre Auswertung ist in Fig. 2 dargestellt. Die pro Schritt erzielte Verbesserung der Genauigkeit nimmt zusehends ab: Logarithmische Konvergenz. 1 1 4 1 64 1 256 25 16384 49 65536 441 1048576 1089 4194304 184041 1073741824 511225 4294967296
1.0
Fehler: 2−1.891...
0.01
Fehler: 2−5.427...
0.000001
Fehler: 2−7.037...
0.00000001
Fehler: 2−8.075...
0.00000000011001
Fehler: 2−8.839...
0.0000000000110001 0.00000000000110111001
Fehler: 2−9.444... Fehler: 2−9.945...
0.0000000000010001000001
Fehler: 2−10.363...
0.000000000000101100111011101001 0.00000000000001111100110011111001
Fehler: 2−10.743... Fehler: 2−11.073...
Σ
˙ 0˙ 1˙ 0˙ 0˙ 0˙ 1˙ 0˙ 1˙ 1˙ 10101001001110010011101 ˙ 1.
4 π
1.01000101111100110000011011011100100111...
Abb. 2. Die ‘Wallis-Lambert-Reihe’ (eine Gauß-Kummer-Reihe) aufsummiert (korrekte Ziffern sind punktiert). Werden die Nenner normiert auf die Quadrate aufeinanderfolgender ungerader Zweierpotenzen, ergibt sich 2 2 5 2 14 2 42 2 132 2 429 2 1430 2 1+( 12 )2 +( 18 )2 +( 32 ) +( 128 ) +( 512 ) +( 2048 ) +( 8192 ) +( 32768 ) +( 131072 )+ 4862 2 16796 2 58786 2 ( 524288 ) +( 2097152 ) +( 8388608 ) +... .
Die Folge der Z¨ahler 1, 1, 2, 5, 14, 42, 132, 429, 1430, 4862, 16796, 58786, ... (Catalansche Zahlen) tritt in vielen kombinatorischen Problemen9 auf. 1 1·3·5·...·(n−3) = | n2 |. Somit haben wir eine Gauß-KummerBeachte daß 2·4·6·...·(n−2)·n Reihe10 erhalten, die hypergeometrische Funktion 2 F1 (− 12 , − 12 ; 1; 1) : ∞ 1 2 1 1 4 2 = 2 F1 − , − ; 1; 1 = . π 2 2 n n=0
9
I. M. Ryshik, I. S. Gradstein, Tables of Series, Products and Integrals. Deutscher Verlag der Wissenschaften, Berlin 1954, S. 415. 10 E. W. Weisstein, Gauss-Kummer Series. http://mathworld.wolfram.com/Ellipse.html , Equ. (63), (65); http://mathworld.wolfram.com/Gauss-KummerSeries.html.
Carl Friedrich Gauß, das 17-Eck und MATHEMATICA1
Der achtzehnj¨ ahrige Carl Friedrich Gauß (30.4.1777–23.2.1855), gerade Student an der G¨ ottinger Universit¨ at Georgia Augusta geworden, u ¨berraschte 1796 die gelehrte Welt: Seine zahlentheoretischen Studien seit dem Winter 1795/96 f¨ uhrten ihn am 29. M¨ arz 1796 zu der Entdeckung, daß und warum das regelm¨ aßige 17-Eck ‘geometrisch’, d.h. ‘mit Zirkel und Lineal allein’ konstruierbar ist.1 Das war deshalb spektakul¨ ar, weil es der erste Fortschritt auf diesem Gebiet seit der Antike war: Schon Euklid hatte die Konstruierbarkeit von regelm¨aßigen Polygonen mit 3, 4, 5 und 15 Seiten, sowie indirekt (durch fortgesetzte Halbierung der Winkel) mit den Seitenanzahlen 6, 12, 24, 48, 96, 192, 384, .... ; 8, 16, 32, 64, 128, 256, ... ; 10, 20, 40, 80, 160, ... ; 30, 60, 120, 240, ... bewiesen. Es fehlten sonach 7, 9, 11, 13, 14, 17, .... , und dabei war es in den 2000 Jahren danach geblieben, so daß man dazu neigte anzunehmen, daß die Euklidschen regelm¨ aßigen Polygone die einzigen konstruierbaren waren. Gauß’ Lehrer am Collegium Carolinum in Braunschweig, Eberhard Wilhelm August von Zimmermann, von Gauß u ¨ber seine Entdeckung unterrichtet, außerte sich am 18.4.1796 mit einer unterst¨ ¨ utzenden Bemerkung2 , die zusammen mit Gauß’ Mitteilung am 1.6.1796 im ,,Intelligenzblatt der allgemeinen ¨ Litteraturzeitung“ in Braunschweig publiziert wurde. So erfuhr die Offentlichkeit von Gauß’ großer Entdeckung mit der Erw¨ ahnung, daß neben dem 17-Eck ,,weitere regelm¨aßige Vielecke“ (gemeint war insbesondere das 257Eck und das 65537-Eck) auf diese Weise konstruiert werden k¨ onnen. Das regelm¨aßige 17-Eck ist also kein Zufallsfund. Gauß verfeinerte seine Untersuchungen und faßte sie im Sommer 1801 zusammen in seiner ber¨ uhmten Arbeit Disquisitiones arithmeticae.3 Damit ,,r¨ uckte Gauß mit einem Schlag in die Reihe der f¨ uhrenden Mathematiker Europas auf“ (Karin Reich). ur die geometrische Konstruierbarkeit des N -Ecks die Bedingung Gauß gab4 f¨ an: ,,es ist erforderlich, daß N weder irgendeinen ungeraden Primfaktor, 1 1 2 3 4
Informatik-Spektrum 31 (2008), 492 – 4 98. Zusammen mit Christoph Haenel. Einzelheiten seiner Entdeckung hat Gauß auch am 6. Jan. 1819 in einem Brief an Chr. L. Gerling dargelegt. Kurt-R. Biermann, Carl Friedrich Gauß. C. H. Beck, M¨ unchen 1990. Karl Friedrich Gauß, Disquisitiones arithmeticae, ins Deutsche u ¨ bersetzt von H. Maser. Springer, Berlin 1889. Disquisitiones arithmeticae. 1801, Abschnitt 7, Artikel 366.
408
Historische Notizen zur Informatik ν
welcher nicht von der Form 22 + 1 ist, noch auch irgendeinen Primfaktor ν von der Form 22 +1 mehrmals enthalte“. Das ist neben N = 15 = 3·5 u.a. f¨ ur N = 51 = 3·17, N = 85 = 5·17, N = 255 = 3·5·17, N = 65535 = 3·5·17·257 der Fall. Im Bereich bis 106 gibt es 206 geometrisch konstruierbare Polygone 106 2 (Gauß sch¨ atzte sie zu 12 log = 198.6337129... ab). log 2 Die Argumentation von Gauß war rein algebraisch-zahlentheoretisch, er selbst hat keine geometrische Konstruktion angegeben. Dies war weithin das Werk von Epigonen, als einer der ersten wohl 1802 Christoph Friedrich von Pfleiderer (1736–1826), sodann 1819 Georg Magnus Paucker (1787–1855), 1825 Johannes Erchinger5 , aber auch 1842 von Christian von Staudt (1798–1867) und 1878 von H. Schr¨ oter, die sich auf die Benutzung eines Lineals und e i n e s festen Kreises beschr¨anken. Mit dem Zirkel allein gelang 1896 L. G´erard, 1898 G. Mulsow, 1905 G. G¨ untsche eine Konstruktion.6 Die Konstruierbarkeit eines regelm¨ aßigen n-Ecks mit Zirkel und Lineal allein ist dann gegeben, wenn sich die Koordinaten seiner Eckpunkte in der (Gaußschen) Zahlenebene als L¨ osung einer Schachtelung quadratischer Gleichungen darstellen lassen. Gauß zeigt, daß das m¨oglich ist bei den Seitenank zahlen n = 3, 5, 17, 257, 65537 und allgemein wenn n = 22 + 1 prim ist (n = 9, 33, 65, 129, 513, 1025, ... scheiden also aus.) Er erw¨ahnt ohne Beweis, daß das auch eine notwendige Bedingung sei; Pierre Laurent Wantzel (1814–1848) publiziert 1837 auch daf¨ ur einen Beweis. Der Kern des algebraischen Problems f¨ ur das Siebzehneck steckt in der Kreisteilungsgleichung f¨ ur die Siebzehnteilung des Kreises in der (Gaußschen) komplexen Ebene ∗ (z) = 0 , f17 (z) = z 17 − 1 = (z − 1) · f16 wo
∗ f16 (z) = (z 16 + z 15 + z 14 + ... + z 3 + z 2 + z + 1) = 0
∗ Die reduzierte Kreisteilungsgleichung f16 (z) = 0 muß durch eine a¨quivalente vierfache Schachtelung von quadratischen Gleichungen ersetzt werden. Das f¨ uhrt unter Adjunktion von Quadratwurzeln zu einer kompletten Faktorisierung der Kreisteilungsgleichung in Linearfaktoren. ∗ Die verbleibenden 16 Wurzeln der Gleichung f16 (z) = 0 sind von der Form7 2π i k 2π k k·2π k·2π e 17 = (cos 2π (k = 1, 2, ...16) . 17 + i sin 17 ) = cos 17 + i sin 17 5
6
7
Karin Reich, Die Entdeckung und fr¨ uhe Rezeption der Konstruierbarkeit des regelm¨ aßigen 17-Ecks und dessen geometrische Konstruktion durch Johannes Erchinger (1825). In: Mathesis, Festschrift zum siebzigsten Geburtstag von Matthias Schramm. Hrsg. von R¨ udiger Thiele. Diepholz, Berlin 2000, S. 101–118. Heinrich Tietze bespricht die geometrischen Konstruktionen des 17-Ecks im neunten Kapitel seines sch¨ onen Buches Gel¨ oste und ungel¨ oste mathematische Probleme aus alter und neuer Zeit. C. H. Beck, M¨ unchen 1965. Eine ausf¨ uhrliche Darstellung findet sich bei Dura Pauni´ c, Regular Polygons. 10-stellige Berechnung durch Gauß in Disquisitiones arithmeticae. 1801, Abschnitt 7, Artikel 354.
Carl Friedrich Gauß, das 17-Eck und MATHEMATICA 409 In der elementaren Praxis braucht man nicht mehr als die numerischen Werte 2π 2π 2 f¨ 1 − (cos 2π ur die der Wurzel 1 am von cos 2π 17 ± i sin 17 = cos 17 ± i 17 ) π n¨ achsten gelegenen beiden Wurzeln oder den numerischen Wert von 2 sin 17 2π ur die Seite s17 des 17-Ecks. Es gen¨ ugt dann also, zumin= 2 − 2 cos 17 f¨ 8 dest cos 2π 17 numerisch zu berechnen.
F¨ ur die algebraische Berechnung durch einen geschachtelten Ausdruck mit Quadratwurzeln, der zur Konstruktion mit Zirkel und Lineal f¨ uhrt, gen¨ ugt es wegen der Periodizit¨at des Cosinus, die insgesamt acht Cosinuswerte 2 cos k·2π 17
(k = 1, 2, ...8)
∗ als Nullstellen des ganzzahligen9 Polynoms f16 (x), wo z + z −1 = x gesetzt: 4π 6π 16π ∗ f16 (x) = (x − 2 cos 2π 17 )(x − 2 cos 17 )(x − 2 cos 17 ) · ... · (x − 2 cos 17 )
oder
∗ f16 (x) = x8 + 1x7 − 7x6 − 6x5 + 15x4 + 10x3 − 10x2 − 4x1 + 1 .
zu berechnen durch genau drei sukzessive Faktorisierungsschritte. (MATHEMATICA10 liefert die aufsteigend geordnete Wertetafel f¨ ur die Nullstellen der Gleichung x8 +1x7 −7x6 −6x5 +15x4 +10x3 −10x2 −4x1 +1 = 0 x = −1.9659461994
(= 2 cos 16π 17 )
x = −1.7004342715
(= 2 cos 14π 17 )
x = −1.2052692788
(= 2 cos 12π 17 )
x = −0.5473259801
(= 2 cos 10π 17 )
x=
0.1845367189
(= 2 cos 8π 17 )
x=
0.8914767116
(= 2 cos 6π 17 )
x=
1.4780178344
(= 2 cos 4π 17 )
x=
1.8649444588
(= 2 cos 2π 17 ),
die man sp¨ ater f¨ ur eine Verprobung gebrauchen kann.) Zun¨ achst aber sind algebraische L¨osungen durch Wurzelausdr¨ ucke verlangt. MATHEMATICA kann auch hier einspringen und sukzessive Faktorisierungen durchf¨ uhren. Numerisch hat 2 cos 2π den Wert 1.86494445880871150915..., die Seite s17 den Wert 17 0.367499035633140... . 9 Uber ∗ ¨ die Lage der Betr¨ age der nichtf¨ u7hrenden 7 Koeffizienten 6 5 des Polynoms 4 f16 (x), genau6 5 4 im Stifelschen er gesagt der Binomialkoeffizienten 0 , 1 , 1 , 2 , 2 , 3 , 3 , 4 Diagramm siehe: Friedrich L. Bauer, De Moivre und Lagrange, Informatik-Spektrum Band 28 Heft 2, 2005, S. 149 Tabelle 2. 10 MATHEMATICA (Wolfram Research, Inc.) Version 6.0.1.0 . 8
410
Historische Notizen zur Informatik Die Methode der Faktorisierung
(1) MATHEMATICA11 gibt mit der Operation Factor und der Extension √ 17 die Faktorisierung f17 (x) = (x4 +
√ √ 3+ 17 2 x + (2 + 17) x − 1) · 2 √ √ (x4 + 1+2 17 x3 − 3−2 17 x2 + (2 −
√ 1− 17 2
x3 −
√
17) x − 1)
Das ist der relativ einfache Einstieg.
(2) Eine weitere Faktorisierung l¨ aßt sich ebenfalls mit MATHEMATICA erhalten. In einem zweiten Schritt hat man: (L) : F¨ ur den linken Faktor√ von f17 (x) √ √ (L) f17 (x) = x4 + 1−2 17 x3 − 3+2 17 x2 +(2+ 17) x −1 gibt MATHEMATICA √ mit der Operation Factor und der Extension 34 − 2 17 unter manueller Nachhilfe die Faktorisierung in quadratische Polynome (L)
(LL)
f17 (x) = f17 (LL) f17 (x) (LR) f17 (x)
(LR)
(x) · f17
2
=x + 2
=x +
1− 1−
√
(x)
17 −
√
17 +
mit
√ 34 − 2 17
4
x−
1+
x−
1+
√
34 − 2 17
4
√
17 −
√
17 +
√ 34 + 2 17
4
√ 34 + 2 17
4
(R) : F¨ ur den rechten Faktor von f17 (x) √ √ √ (R) 1+ 17 3 3− 17 2 4 f17 (x) = x + 2 x − 2 x +(2− 17) x −1 gibt MATHEMATICA √ mit der Operation Factor und der Extension 34 + 2 17 unter manueller Nachhilfe die Faktorisierung in quadratische Polynome (R)
(RL)
f17 (x) = f17 (RL) f17 (x) (RR)
f17
(LR)
(x) · f17
2
=x +
(x) = x2 +
1+ 1+
√
(x)
17 −
√
17 +
mit √ 34 + 2 17
4 4
√ 34 + 2 17
x− x−
1− 1−
√
17 +
√
17 −
√ 34 − 2 17
4
√ 34 − 2 17
4
(3) Im dritten und letzten Schritt k¨ onnte man wieder MATHEMATICA einsetzen. Man kann aber die quadratischen Polynome auch durch quadratische Erg¨anzung formelm¨ aßig faktorisieren. Somit: 11 oder
ein anderes gutes Computeralgebra-System, beispielsweise Maple.
Carl Friedrich Gauß, das 17-Eck und MATHEMATICA 411 (LL) : F¨ ur den Faktor √ √ √ √ 17− 34−2 17 1 + 17− 34 + 2 17 (LL) (L) 2 1− x− von f17 (x) f17 (x) = x + 4 4 erlaubt MATHEMATICA durch Berechnung der Wurzeln (Operation Solve) (LLL) (LLR) die Bildung der zwei Linearfaktoren f17 (x) und f17 (x) und damit (LL) (LLL) (LLR) die Faktorisierung f17 (x) = f17 (x) · f17 (x) mit √ √ √ √ 1 (LLL) 1− 17− 34−2 17− 68+12 17−4 170+38 17 f17 (x) = x+ 8 √ √ √ √ 1 (LLR) 1− 17− 34−2 17+ 68+12 17−4 170+38 17 (x) = x+ f17 8 (LLR) numerisch: x(LLL) = 2 cos 2π = 2 cos 4 · 17 = 1.8649444588 , x 0.1845367189 .
2π 17
=
(LR) : F¨ ur den Faktor √ √ √ √ 17+ 34−2 17 17+ 34+2 17 1− 1+ (LR) (L) 2 f17 (x) = x + x− von f17 (x) 4 4 (LRL) ergibt MATHEMATICA analog die zwei Linearfaktoren f17 (x) und (LRR) (LR) (LRL) (LRR) f17 (x) und damit die Faktorisierung f17 (x)=f17 (x)·f17 (x) mit √ √ √ √ 1 (LRL) 1− 17+ 34−2 17− 68+12 17+4 170+38 17 f17 (x) = x+ 8 √ √ √ √ 1 (LRR) 1− 17+ 34−2 17+ 68+12 17+4 170+38 17 (x) = x+ f17 8 (LRR) numerisch: x(LRL) = 2 cos 2 · 2π = 2 cos 8 · 2π 17 = 1.4780178344 , x 17 = −1.9659461994 .
(RL) : F¨ ur den Faktor √ √ √ √ 34+2 17 1− 17+ 34−2 17 (RL) (R) 2 1+ 17− f17 (x) = x + x− von f17 (x) 4 4 (RLL) ergibt MATHEMATICA analog die zwei Linearfaktoren f17 (x) und (RLR) (RL) (RLL) (RLR) f17 (x) und damit die Faktorisierung f17 (x)=f17 (x)·f17 (x) mit √ √ √ √ 1 (RLL) 1+ 17− 34+2 17− 68−12 17+4 170−38 17 f17 (x) = x+ 8 √ √ √ √ 1 (RLR) 1+ 17− 34+2 17+ 68−12 17+4 170−38 17 (x) = x+ f17 8 (RLR) numerisch: x(RLL) = 2 cos 3 · 2π = 2 cos 5 · 2π 17 = 0.8914767116 , x 17 = −0.5473259801 .
412
Historische Notizen zur Informatik
(RR) : F¨ ur den Faktor √ √ √ √ 34+2 17 1− 17− 34−2 17 (RR) (R) 2 1+ 17+ x− von f17 (x) f17 (x) = x + 4 4 (RRL) ergibt MATHEMATICA analog die zwei Linearfaktoren f17 (x) und (RRR) (RR) (RRL) (RRR) f17 (x) und damit die Faktorisierung f17 (x)=f17 (x) · f17 (x) mit √ √ √ √ 1 (RRL) 1+ 17+ 34+2 17− 68−12 17−4 170−38 17 f17 (x) = x+ 8 √ √ √ √ 1 (RRR) 1+ 17+ 34+2 17+ 68−12 17−4 170−38 17 (x) = x+ f17 8 (RRR) = 2 cos 7 · 2π numerisch: x(RRL) = 2 cos 6 · 2π 17 = −1.2052692788 , x 17 = −1.7004342715 . √ √ Der Teilausdruck − 34 − 2 17 − 2 34 + 2 17 in dem f¨ ur cos 2π 17 = 1 (LLR) 1 12 13 = 2 1.8649444588 von Gauß abgeleiteten (LLL)-Linearfaktor 2x √ √ √ √ √ 17 + 3 17 − 34 − 2 17 − 2 34 + 2 17 1 − 17 − 34 − 2 17 x+ − 16 8 √ kann offensichtlich vereinfacht werden zu − 170 + 38 17, wie man durch beidseitiges Quadrieren unschwer beweist (Georg Paucker, 182214 ). Gauß 15 1801 auf 30 u ¨bersah das offenbar. Den Wert von cos 2π 17 berechnete er Stellen, korrekt gerundet, zu 0.9324722294 0435580457 3115891821 . Aber auch MATHEMATICAmußte vereinfachende manuelle Nachhilfe be √ √ √ kommen: im zweiten Schritt 34−2 17+ 17(34−2 17) zu 4 34+2 17, im die Wurzel aus den vier anzungen zu quadratischen Erg¨ dritten Schritt √ √ √ √ 68 + 12 17 ± 4 170 + 38 17 bzw. 68 − 12 17 ± 4 170 − 38 17 .
Der Weg u ¨ber die simple Operation Solve erweist sich trotzdem als vorteilhafter als das schwierige Suchen nach einer geeigneten Extension f¨ ur die Operation Factor. Die dreimalige Faktorisierung eines f¨ ur die Kreisteilung charakteristischen Polynoms zeigt sich als u ¨berraschend einfache Methode, sofern man u ¨ber maschinelle Unterst¨ utzung durch ein algebraisches Rechensystem verf¨ ugt. Allerdings wird die Auffindung der Faktorisierung erst erleichtert durch die 12 Disquisitiones
arithmeticae. 1801, Abschnitt 7, Artikel 365. Historische Notiz Geschachtelte Wurzeln. 14 Georg Paucker, Geometrische Verzeichnung des regelm¨ aßigen Siebzehn-Ecks und Zweyhundertsiebenundf¨ unfzig-Ecks in den Kreis. Jahresverhandlungen der kurl¨ andischen Gesellschaft f¨ ur Literatur und Kunst, Mitau, 1822, S. 162–219. 15 Karl Friedrich Gauß, Ubersicht ¨ der Gr¨ unde der Constructibilit¨ at des Siebenzehnecks. Vorgelegt der St. Petersburger Akademie am 21. Juni 1801. Manuskript liegt in St. Petersburg. Siehe: Karin Reich, Gauß-Gesellschaft G¨ ottingen Mitteilungen Nr. 40. G¨ ottingen 2003, S. 85–91. 13 vgl.
Carl Friedrich Gauß, das 17-Eck und MATHEMATICA 413 √ Angabe der erforderlichen K¨ orpererweiterung (– 17 im ersten Schritt, √ √ – 34 − 2 17 bzw. – 34 + 2 17 im zweiten Schritt); sie ist also nur machbar, wenn man auf dem etwas m¨ uhsameren Weg, den Gauß urspr¨ unglich in den Disquisitiones arithmeticae ging , die n¨ otigen K¨ orpererweiterungen bereits gefunden hat. Aber auch dieser Weg ist maschineller Unterst¨ utzung zug¨ anglich. Die Methode der Gruppierung Gauß pr¨ asentierte u ¨brigens am 21. Juni 1801 der St. Petersburger Akademie f¨ ur seine Methode eine Kurzfassung16 , die sich auf gruppierte Summen von Cosinuswerten st¨ utzt. Er zeigt im ersten Schritt 2π 2π 2π 2π 2π 2π 2π cos 2π 17 +cos 4· 17 +cos 2· 17 +cos 8· 17 +cos 3· 17 +cos 5· 17 +cos 6· 17 +cos 7· 17 = 1 −2 ; 2π 2π 2π im zweiten Schritt mit Hilfsgr¨oßen p = cos 2π 17 +cos 4· 17 +cos 2· 17 +cos 8· 17 , 2π 2π 2π p = cos 3· 2π 17 +cos 5· 17 +cos 6· 17 +cos 7· 17
ergibt sich
p + p = − 12 und p · p = 1 :
p und p sind Wurzeln der quadratischen Gleichung x2 + 12 x − 1 = 0 , √ weswegen sie die Werte − 14 ± 14 17 besitzen. Im dritten Schritt f¨ uhrt Gauß die vier Hilfsgr¨ oßen 2π 2π r = cos 2· 2π q = cos 2π 17 + cos 4· 17 , 17 + cos 8· 17 , 2π 2π 2π 2π q = cos 3· 17 + cos 5· 17 , r = cos 6· 17 + cos 7· 17
ein, f¨ ur die gilt: q + r = p, q + r = p , sowie q · r = q · r = − 14 und somit sind Wurzeln der Gleichung x2 − px −
q und r
q und r sind Wurzeln der Gleichung x − p x Zum Ende: cos
2π 17
es ist insbesondere
2
und
1 4 − 14
=0, =0.
sind Wurzeln der Gleichung x −qx+ 12 q = 0 ; 1 1 2 1 cos 2π = q + 17 2 4q − 2q .
cos 4· 2π 17
2
2π 1 2 Ferner: cos 2· 2π 17 und cos 8· 17 sind Wurzeln der Gleichung x −rx+ 2 r = 0 , 2π 2π 2 cos 3· 17 und cos 5· 17 sind Wurzeln der Gleichung x −q x+ 12 r = 0 , 2π 1 2 cos 6· 2π 17 und cos 7· 17 sind Wurzeln der Gleichung x −r x+ 2 q = 0 .
Die “flache” Berechnungsstruktur der Gaußschen Gruppierungsmethode ist, verglichen mit der speicherintensiven Faktorisierungsmethode, ein großer ¨ Vorteil. Die Faktorisierung hat jedoch den Vorzug der unmittelbaren Uberpr¨ ufbarkeit und gibt explizit praktische Beispiele f¨ ur dreifach geschachtelte Wurzelausdr¨ ucke. 16 Die
Kurzfassung ist auch in dem eingangs erw¨ ahnten Brief an Chr. L. Gerling dargelegt.
414
Historische Notizen zur Informatik Ausblick auf das n-Eck
F¨ ur das n-Eck gilt u ¨brigens: Ein erster Faktorisierungsschritt√f¨ ur das Polynom f2m+1 (x) vom Grad m mit der naheliegenden Extension n gelingt f¨ ur n = 2m + 1 = 9, 13, 17, 21, 25, 29, 33, 37, 41, 45, 49 und so weiter. √ Zu bemerken ist jedoch, daß mit der Extension n MATHEMATICA bereits den ersten Faktorisierungsschritt f¨ ur die F¨alle n = 11, 19, 23, 31, 43, 47 und weitere, nicht bew¨ altigt. Hingegen kam Gauß f¨ ur das 19-Eck mit der oben betrachteten urspr¨ unglichen Methode der Gruppierung auf dem Weg u ¨ber zwei geschachtelte kubische ¨ Gleichungen zum Ziel. Hier zeigt sich eine prinzipielle Uberlegenheit der Gaußschen Gruppierungsmethode. L¨ osung durch Faktorisierung in kubische und lineare Polynome gelingt auch f¨ ur beispielsweise n = 2m+1 = 7 (m = 3), 9 (m = 1+3), 13 (m = 3+3), 21 (m = 1+3+3+3). 1771 zeigte Alexandre Th´eophile Vandermonde (1735–1796) die L¨osbarkeit der Kreisteilungsgleichung x11 = 1 durch Wurzelausdr¨ ucke (‘Radikale’)17 mit f¨ unften Einheitswurzeln. Paul Bachmann griff 1872 dieses Thema auf18 . Eine lesenswerte kritische W¨ urdigung der Methode von Vandermonde unternahm 1918 Alfred Loewy19 . In neuerer Zeit wurde das 11-Eck auch von Jean-Pierre Tignol20 behandelt. Ausf¨ uhrlich hat sich in j¨ ungster Zeit21 Dura Pauni´c mit dem Gegenstand ¨ auseinandergesetzt. In der im Erscheinen begriffenen Ubersetzung seines Buches von 2006 ins Englische unter dem Titel ‘Regular Polygons’ sind dar¨ uber hinaus verschiedene Fehler, die im Laufe der Jahrhunderte, z. B. bei Vandermonde und bei Bachmann aufgetreten sind und die zu einem falschen numerischen Wert f¨ ur 2 cos 2π uhren, korrigiert. Bei Loewy wird 2 cos 2π 11 f¨ 11 korrekt, aber umst¨ andlich berechnet.
17 Alexandre
Th´eophile Vandermonde, M´ emoire sur la r´esolution des ´equations. Hist. Acad. Sc. Paris, ann´ee 1771. Paris 1774, S. 365–416. 18 Paul Bachmann, Die Lehre von der Kreisteilung. Teubner, Leipzig 1872, S. 95–98. 19 Alfred Loewy, Inwieweit kann Vandermonde als Vorg¨ anger von Gauß bez¨ uglich der algebraischen Aufl¨ osung der Kreisteilungsgleichungen xn = 1 angesehen werden? Jahresbericht der Deutschen Mathematikervereinigung XXVII, 1918, S. 189–195. 20 Jean-Pierre Tignol, Galois’ theory of algebraic equations. Wiley, New York 1988, S. 209– 216. 21 Dura Pauni´ c, Pravilni Poligoni, Materijali za mlade matematiˇcare, sveska 46. DMS, Beograd 2006, S. 289–292.
Kettenbruch-Ph¨ anomene1
Teil I: Periodische Kettenbr¨ uche Die Anf¨ ange: Vom Euklidschen Algorithmus zu Kettenbr¨ uchen. Der von Oskar Perron2 gelobte Daniel Schwenter (1585–1636) war nur einer der ersten, die sich mit Kettenbr¨ uchen besch¨aftigten. Er benutzte sie (1618, 1636), um zu vorgegebenen Br¨ uchen N¨ aherungsbr¨ uche mit kleineren Z¨ ahlern und Nennern zu erhalten. Dabei spielt der Euklidsche Algorithmus der fortgesetzten ‘Wechselwegnahme’ 3 eine zentrale Rolle, der u ¨blicherweise dazu dient, den gr¨ oßten gemeinsamen Teiler ggt(a, b) zweier ganzer Zahlen a, b zu bestimmen: etwa die willk¨ urlich gew¨ ahlten a = 875, b = 301: 875 301
= 2 + 273 301 ,
301 273
28 = 1 + 273 ,
273 28
= 9+
21 28
,
28 21
= 1+
7 21
,
21 7
= 3+ 0 .
Der letzte Divisor, n¨ amlich 7 , ist der gr¨ oßte gemeinsame Teiler. Zusammengezogen ergibt die Rechnung 875 1 301 = 2 + 1 1+ 1 9+ 1 1+ 3 Die viel Platz brauchende Aufschreibung f¨ uhrte schon 1613 Pietro Antonio Cataldi (1548–1626) zu Vereinfachungen, die sich aber nicht durchsetzen konnten. Besser ging es der auf Moritz Abraham Stern (1833) zur¨ uckgehenden, von Alfred Pringsheim (1898), Guiseppe Peano (1903) und Oskar Perron (1913) bevorzugten Notation 1| 1| 1| 1| 875 301 = 2 + | 1 + | 9 + | 1 + | 3 , oder neuerdings der k¨ urzeren, aber weniger suggestiven; von L. J. A. Rogers (1956) und N. Khovanskii (1956) propagierten 1 1 1 1 875 301 = 2 + 1 + 9 + 1 + 3 . Man nennt ein solches Gebilde a2 | a2 | a4 | a5 | a6 | a7 | a8 | a9 | a1 | + + + + + + + + + ... | b1 | b2 | b3 | b4 | b5 | b6 | b7 | b8 | b9 dessen ‘Teilz¨ahler’ ai s¨ amtlich 1 sind und dessen ‘Teilnenner’ bi s¨amtlich positive ganze Zahlen sind, einen ‘regul¨ aren Kettenbruch’ (nach Perron ,,regel1 2 3
Informatik-Spektrum 32 (2009). Oskar Perron, Die Lehre von den Kettenbr¨ uchen. Teubner, Leipzig 1921, S. 55. Euklid von Alexandria (um 365–300 v.Chr.), Buch VII, nach fr¨ uheren Ans¨ atzen von Eudoxos und Aristoteles.
416
Historische Notizen zur Informatik
m¨ aßigen Kettenbruch“, engl. ‘regular continued fraction’ oder ‘simple continued fraction’). Die ‘nat¨ urliche Berechnung’ des Kettenbruchs geht r¨ uckw¨arts, von rechts unten nach links oben: 1 + 13 = 43 9+ 1+ 2+
3 4 4 39 39 43
39 4 43 39 125 43
= = =
.
Sie erzeugt den Bruch 875/301 bereits gek¨ urzt: 125/43 = 2.906976744... . Die Kettenbruchentwicklung von 125/43 ergibt selbstverst¨andlich die selben Teilnenner wie oben: 125 43
=2+
39 43 ,
43 39
=1+
4 39 ,
39 4
=9+
3 4,
4 3
=1+
1 3,
3 1
=3+ 0
und endet mit dem Divisor 1 , anzeigend daß Z¨ahler und Nenner teilerfremd sind. Wie schon erw¨ ahnt, wurden zu den Zeiten von Schwenter und Huygens4 gerne Kettenbr¨ uche ben¨ utzt, um N¨ aherungsbr¨ uche mit kleineren Z¨ahlern und Nennern zu finden. Dazu wurde der Kettenbruch ‘abgeschnitten’: beispielsweise 1| 1| 1| aus 2 + + + ergibt sich 32 11 = 2.909090909... , |1 |9 |1 1| 1| aus 2 + + ergibt sich 29 10 = 2.9 , |1 |9 1| ergibt sich 31 = 3 . aus 2 + |1 32 125 Die Folge der ‘N¨ aherungsbr¨ uche’ lautet also 31 , 29 10 , 11 , 43 . Aus jedem N¨ aherungsbruch k¨ onnen die davorliegenden Teilnenner durch den Euklidschen Algorithmus wiedergewonnen werden, etwa 32 11 11 10 10 1 1 1
=2+ =1+ =9+
10 11 , 1 10 , 1 1,
29 10 10 9 9 1
=2+ =1+
9 10 , 1 9 ,
3 1 1 1
= 2 + 11 , =1+0 .
=9+0 .
=1+0 .
Banale Kettenbruchentwicklung f¨ ur Quadratwurzeln. Der Euklidsche Algorithmus der Wechselwegnahme kann auch bei der n¨ ahe√ rungsweisen Berechnung von Quadratwurzeln N aus positiven ganzen, allenfalls rationalen Zahlen, die nicht Quadrate sind, eingesetzt werden. Zu den Zeiten von Leonardo Fibonacci (1170–1240), der die Mathematik ins Abend√ land brachte, und Fra Luca Pacioli (1445–1514) konnte man 2000000 durch 4
Christiaan Huygens, Opuscula postuma. Lugduni Batavorum (Leiden), 1703.
Kettenbruch-Ph¨ anomene
417
Eingrenzung: 14142 = 19999396, 14152 = 2000225 ganzzahlig bestm¨oglich √ √ ann¨ ahern durch 1414 < 2000000 < 1415 und damit 2 durch √ 1414 2 < 1415 1000 < 1000 . Wechselwegnahme gibt
1414 1000 1000 414 414 172 172 70 70 32
=1+ =2+ =2+ =2+ =2+
414 1000 172 414 70 172 32 70 6 32
1415 1000 1000 415 415 170 170 75 75 20
=1+ =2+ =2+ =2+ =3+
415 1000 170 415 75 170 20 75 15 20
und l¨ aßt einen unendlichen periodischen Kettenbruch mit Periodenl¨ ange 1 √ 1| 1| 1| 1| 1| 1| + + + + + ... 2=1+ |2 |2 |2 |2 |2 |2 vermuten mit den N¨aherungsbr¨ uchen √ 1| = 32 2= 1+ |2 √ 1| 1| + = 75 2= 1+ |2 |2 √ 1| 1| 1| 2= 1+ + + = 17 12 |2 |2 |2 √ 1| 1| 1| 1| 2= 1+ + + + = 41 29 |2 |2 |2 |2 Es ergibt sich eine Folge der N¨aherungsbr¨ uche 3 7 17 41 99 239 577 1393 3363 8119 19601 47321 114243 275807 665857 2 ; 5 , 12 , 29 , 70 , 169 , 408 , 985 , 2378 , 5741 , 13860 , 33461 , 80782 , 195025 , 470832 , ... . Beachte, daß der achte N¨aherungsbruch 1393 bereits 2 genaue 985 = 1.414213198 √
Dezimalstellen mehr hat als die Ausgangsn¨aherung: 2 = 1.41421356.... √ F¨ ur 3000000 ist die bestm¨ogliche ganzzahlige Eingrenzung: √ 17322 = 29998924, 17332 = 3003289, damit l¨ aßt sich 3 ann¨ ahern durch √ 1732 1733 < 3 < . 1000 1000 Wechselwegnahme gibt
1732 1000 1000 732 732 268 268 196 196 72 72 52 52 20
732 = 1 + 1000 268 = 1 + 732 = 2 + 196 268 72 = 1 + 196 52 = 2 + 72 = 1 + 20 52 = 2 + 12 20
1733 1000 1000 733 733 267 267 199 199 68 68 63 63 5
733 = 1 + 1000 267 = 1 + 733 = 2 + 199 267 68 = 1 + 199 63 = 2 + 68 5 = 1 + 63 = 12 + 25
und l¨ aßt einen unendlichen periodischen regul¨ aren Kettenbruch mit Periodenl¨ ange 2 , √ 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + ... kurz 1 + || : 3 = 1+ + + : || |1 |2 |1 |2 |1 |2 |1 |2
418
Historische Notizen zur Informatik
vermuten5 mit der Folge der N¨ aherungsbr¨ uche 2 5 7 19 26 71 97 265 362 989 1351 3691 5042 13775 18817 51409 70226 1 ; 3 , 4 , 11 , 15 , 41 , 56 , 153 , 209 , 571 , 780 , 2131 , 2911 , 7953 , 10864 , 29681 , 40545 , ... . mehr genaue De(Der neunte N¨ aherungsbruch 362 209 = 1.73205742... hat bereits √ 1732 zimalstellen hat als die Ausgangsn¨ aherung 1000 = 1.732: 3 = 1.73205081...).
√ alt man wieder einen periodischen regul¨ aren Kettenbruch mit der F¨ ur 5 erh¨ Periodenl¨ ange 1 √ 1| 1| 1| 1| 1| 1| 1| + + + + + + ... kurz 2 + || : : || 5=2+ |4 |4 |4 |4 |4 |4 |4 √ √ F¨ ur 6 und 8 ergeben sich ebenfalls periodische regul¨ are Kettenbr¨ uche, aber mit der Periodenl¨ ange 2 √ 1| 1| 1| 1| 1| 1| 1| 1| 6=2+ + : || + + + + + + ... kurz 2 + || : |2 |4 |2 |4 |2 |4 |2 |4 √ 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + ... kurz 2 + || : + : || 8=2+ |1 |4 |1 |4 |1 |4 |1 |4 √ ange 4 auf: F¨ ur 7 tritt jedoch die Periodenl¨ √ 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + ... 7=2+ |1 |1 |1 |4 |1 |1 |1 |4 1| 1| 1| 1| kurz 2 + || : + + + + : || |1 |1 |1 |4 F¨ ur h¨ ohere Werte wird das Bild zunehmend un¨ ubersichtlich, und dementsprechend kam√nur sehr langsam eine vollst¨ andige Analyse der regul¨ aren Kettenbr¨ uche f¨ ur N zustande; eine in m¨ uhsamer Detailarbeit erstellte Tabelle f¨ ur N < 1000 findet sich erstmals 1817 bei C. F. Degen6 . Jedenfalls: Die Erzeugung eines (unendlichen) periodischen regul¨ aren Kettenbruchs f¨ ur eine Quadratwurzel durch Wechselwegnahme an einem geeigneten N¨ aherungsbruch ist insofern ein bemerkenswertes Ph¨ anomen, als es offenbar bis heute keine allgemeine Formel f¨ ur die L¨ ange und Bildung der Periode gibt. Von Archimedes bis vor Bombelli und Cataldi: Vorl¨ aufer der Kettenbr¨ uche in der Antike und im Mittelalter. Vereinzelt haben Kettenbr¨ uche eine weit zur¨ uckreichende Geschichte. Beispiele von kurzen Kettenbr¨ uchen finden sich schon fr¨ uh, so bei7 Archimedes von Syrakus (287 v. Chr. –212 v. Chr.): 5
6 7
√ F¨ ur N wurde Periodizit¨ at in voller Allgemeinheit zuerst bewiesen 1770 von Joseph Louis de Lagrange (1736–1813), Additions au m´emoire sur la r´ esolution des ´equations num´eriques. M´ em. Acad. Sci. Berlin 24 (1770), S. 111-180. C. F. Degen, Canon pellianus. Hafniae [Copenhagen] 1817. Siehe Oskar Perron, Die Lehre von den Kettenbr¨ uchen. Teubner, Leipzig 1913, S. 100. Herbert Westren Turnbull, The great mathematicians. Methuen, London 1929.
Kettenbruch-Ph¨ anomene
419
1 | √ 1 | 1 | 1351 1| 1| + < 27 < 5 + + + = 260 . |5 | 10 |5 | 10 |5 Diophantos von Alexandria (um 250 v. Chr. ) ben¨ utzte bereits den regul¨ aren Kettenbruch mit Periodenl¨ ange 2 √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + + ... 3 = 1+ |1 |2 |1 |2 |1 |2 |1 |2 |1 |2 |1 mit den schon erw¨ ahnten N¨ aherungsbr¨ uchen (die ersten zw¨olf stehen bereits bei Diophantos) 265 51
=5+
1 2 5 7 19 26 71 97 265 362 989 1351 3691 5042 13775 18817 51409 1 ; 1 , 3 , 4 , 11 , 15 , 41 , 56 , 153 , 209 , 571 , 780 , 2131 , 2911 , 7953 , 10864 , 29681 , ...
√ are die 3 abwechselnd von unten und von oben einschließen. Dieser regul¨ Kettenbruch ist periodisch mit der Periodenl¨ ange 2. Er kann rein algebraisch in den periodischen, aber nicht regul¨ aren Bombellischen Kettenbruch (siehe unten) mit der Periodenl¨ ange 1 √ 2| 2| 2| 2| 2| 2| 2| 2| 2| 2| 2| 3 = 1+ + + + + + + + + + + + ... |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 mit den selben (gek¨ urzten) N¨ aherungsbr¨ uchen umgeformt werden — ebenfalls ein Ph¨ anomen, dem wir nochmals begegnen werden. Eine offene Frage. Die Faktorzerlegung der Z¨ahler und Nenner jedes drit√ ¨ ten der N¨ aherungsbr¨ uche f¨ ur 3 bietet eine Uberraschung: Jeder dritte dieser N¨ aherungsbr¨ uche l¨ aßt einen Faktor abspalten, dessen Z¨ahler und Nenner sich nur um 2 unterscheiden, wobei der verbleibende Faktor bereits vorher einmal aufgetreten ist: 1 2 5 1; 1, 3
= 11 · 53 ,
7 19 26 4 , 11 , 15
= 21 · 13 15 ,
71 97 265 41 , 56 , 153
= 53 · 53 51 ,
362 989 1351 209 , 571 , 780
= 74 · 193 195 ,
3691 5042 13775 2131 , 2911 , 7953
725 = 19 11 · 723 ,
18817 51409 70226 10864 , 29681 , 40545
2701 = 26 15 · 2703 ,
191861 262087 716035 110771 , 151316 , 413403
10085 = 71 41 · 10083 , ... .
Es stellt √ sich die Frage: Wie geht das in sonstigen F¨ allen ? √Gilt a¨hnliches auch f¨ ur 27 ? Der von Cataldi stammende Kettenbruch f¨ ur 27 lautet mit 6 Gliedern √ 2 | 2 | 2 | 2 | 2 | 27 = 5 + + + + + + ... oder a¨quivalent | 10 | 10 | 10 | 10 | 10 √ 1| 1 | 1| 1 | 1| 27 = 5 + + + + + + ... |5 | 10 |5 | 10 |5 und hat die N¨ aherungsbr¨ uche 5 26 265 1351 13775 70226 716035 3650401 37220045 189750626 1934726305 1 ; 5 , 51 , 260 , 2651 , 13515 , 137801 , 702520 , 7163001 , 36517525 , 372338251 , ...
;
420
Historische Notizen zur Informatik
√ √ wenn aherungsbr¨ uche f¨ ur 3 mit 3 multipliziert ( 27 √ √ man jeden dritten der N¨ alt man die gleiche Folge. Die√Berechnung von 27 braucht also = 3 3), erh¨ weniger Schritte als die Berechnung von 3 : √ 26 71 97 265 362 989 1351 3691 5042 13775 18817 3 : 11 , 21 , 53 , 74 , 19 11 , 15 , 41 , 56 , 153 , 209 , 571 , 780 , 2131 , 2911 , 7953 , 10864 , ... , √ 5 26 265 1351 13775 27: ... . 1, 5 , 51 , 260 , 2351 , ¨ Und die Faktorzerlegung zeigt wieder die Uberraschung f¨ ur jeden dritten N¨ aherungsbruch: 265 51
= 51 · 53 51 ,
70226 13515
2701 = 26 5 · 2703 ,
37220045 7163001
140453 = 265 51 · 140451 ,
9863382151 1898208780
7300801 = 1351 260 · 7300803 .
Das Gleiche gilt f¨ ur √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + ... 2=1+ |2 |2 |2 |2 |2 |2 |2 |2 |2 |2 mit den schon erw¨ahnten N¨ aherungsbr¨ uchen 1 3 7 17 41 99 239 577 1393 3363 8119 19601 47321 114243 275807 1 ; 2 , 5 , 12 , 29 , 70 , 169 , 408 , 985 , 2378 , 5741 , 13860 , 33461 , 80782 , 195025 , ,
...
und den Zerlegungen 1 3 7 1; 2, 5
= 11 · 75 ,
17 41 99 12 , 29 , 70
= 32 · 33 35 ,
239 577 1393 169 , 408 , 985
= 75 · 199 197 ,
3363 8119 19601 2378 , 5741 , 13860
1153 = 17 12 · 1155 ,
47321 114243 275807 33461 , 80782 , 195025
6727 = 41 29 · 6725 ,
665857 1607521 3880899 470832 , 1136689 , 2744210
=
99 70
·
39201 39203 ,
... .
Das n¨ achste Beispiel: √ 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + 4 + ... 5=2+ |4 |4 |4 |4 |4 |4 |4 |4 |4 mit den N¨ aherungsbr¨ uchen 2 9 38 161 682 2889 12238 51841 219602 930249 3940598 16692641 1 ; 4 , 17 , 72 , 305 , 1292 , 5473 , 23184 , 98209 , 416020 , 1762289 , 7465176 , ...
zeigt die Zerlegungen 2 9 38 1 ; 4 , 17
= 21 · 19 17 ,
161 682 2889 72 , 305 , 1292
= 94 · 321 323 ,
12238 51841 219602 5473 , 23184 , 98209
5779 = 38 17 · 5777 ,
930249 3940598 16692641 416020 , 1762289 , 7465176
103681 = 161 72 · 103683 ,
70711162 299537289 1268860318 31622993 , 133957148 , 567451585
1860499 = 682 305 · 1860497 , ... .
Wer jedoch glaubt, das ginge immer so, hat sich get¨auscht. Auch f¨ ur
√
6;
Kettenbruch-Ph¨ anomene
421
√ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 8, 10, 11; 12; 15, 17, 18; 20; 24, 26, 27; 30; 35, 37, 38 ... ergibt sich zwar noch das gleiche Bild. Der erste Ausreißer entsteht aber √ oglichkeit betr¨agt 6 : bei 7; die Periode der Zerlegungsm¨ √
7=2+
1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + ... |1 |1 |1 |4 |1 |1 |1 |4 1| 1| 1| 1| kurz 2 + || : + + + + : || |1 |1 |1 |4
2 3 5 8 37 45 1 ; 1 , 2 , 3 , 14 , 17
= 31 · 15 17 ,
82 127 590 717 1307 2024 31 , 48 , 223 , 271 , 494 , 765
= 83 · 253 255 ,
9403 11427 20830 32257 149858 182115 3554 , 4319 , 7873 , 12192 , 56641 , 68833
4047 = 45 17 · 4049 .
√ Der n¨ achste Ausreißer bei 13 zeigt8 eine Periode 15 der Zerlegungsm¨ √ oglich13: keit und es gibt eine Faktorisierung des 15. N¨ a herungsbruchs von √ √ √ 23382 = 18 · 1299 . Weitere bei 19, 21, 22 zeigen eine Periode 9, einer bei 6485 5 1297 √ √ ¨ 31 zeigt eine Periode 12 . Soweit die Uberpr¨ ufung9 ging (bis 1000) waren jedoch die Perioden stets durch 3 teilbar, bei gr¨ oßeren Radikanden waren die Perioden i. a. l¨ a nger. Die gr¨ o ßte auftretende Periodenl¨ ange war 117 = 9 · 13 √ bei 541. Das Ph¨ anomen wirft ein Licht auf die G¨ ute der (offenbar linearen) Konvergenz der regul¨ aren Kettenbr¨ uche. Ein strenger Beweis f¨ ur die Allgemeing¨ ultigkeit des Ph¨ anomens wie auch eine Erkl¨ arung f¨ ur sein Zustandekommen scheint schwierig zu sein. F¨ ur nichtperiodische Kettenbr¨ uche wurde das Ph¨ anomen nicht beobachtet. ¯ Das Teilerproblem. Der Inder Aryabat . ha I. (476–um 550) verwendete den vorletzten N¨ aherungsbruch eines abbrechenden Kettenbruchs zur Behandlung des sog. Teilerproblems, der L¨ osung einer unterbestimmten Gleichung. Bei Bhˆaskara II. (1114–1185) wird der vorletzte N¨aherungsbruch 27 17 des Kettenbruchs 1| 1| 1| 1| 1| 1| 100 63 = 1 + | 1 + | 1 + | 2 + | 2 + | 1 + | 3 zur L¨ osung einer unterbestimmten Gleichung 100x + 90 = 63y , wie sie bei astronomischen und Kalenderproblemen auftreten mag, verwendet: die L¨ osung lautet parametrisiert mit t und etwa mit t = −24 :
x = 90 · 17 + 63 · t, y = 90 · 27 + 100 · t x = 1530−63·24 = 18, y = 2430−100·24 = 30 .
x = 18, y = 30 ist die kleinste positive L¨osung: mit t = −25 ergibt sich x = −45, y = −70. 8
9
¨ Friedrich L. Bauer und Christoph Haenel, Ubersehene numerische Aspekte in der Geschichte der Kettenbr¨ uche. Bayerische Akademie der Wissenschaften, MathematischNaturwissenschaftliche Klasse, Abhandlungen Neue Folge Heft 174 (2007). Dankenswerterweise vorgenommen durch Herrn Ch. Haenel.
422
Historische Notizen zur Informatik
Vorl¨ aufer √ kurzer Kettenbr¨ uche in fr¨ uhen N¨ aherungsformeln. Die r N¨ aherung n2 +r ≈ n + 2·n war schon in Babylon und zu den Zeiten von Heron von Alexandria (1. Jh.) bekannt. In einem indischen Manuskript aus dem 7. Jh., das erst 1881 in Bakhsh¯ al¯ı, nahe Peshawar ausgegraben wurde, finden sich bereits N¨ aherungen, die in heutiger Schreibweise lauten r | 4n2 +r r | r | r | r r = n+ , c3 = n+ · 2 = n+ + + c1 = n+ 2n | 2n 2n 4n +2r | 2n | 2n | 2n √ und die sich n2 + r von oben ann¨ ahern. Eine Ann¨ aherung von unten findet r | r | 2nr = n+ + . sich auch bei al-Qalas.¯ ad¯ı (1412–1486): c2 = n+ 2 4n +r | 2n | 2n √ Die Werte der N¨aherungsbr¨ uche f¨ ur 2 mit n = r = 1 lauten ; sie wurden bereits von Theon von Smirna (ca. c0 = 11 , c1 = 32 , c2 = 75 , c3 = 17 12 130–ca. 160) angegeben. Auch in den Werken von Leonardo Fibonacci (1170– 1240), der die Mathematik ins Abendland brachte, und Fra Luca Pacioli (1445–1514) finden sich Kettenbr¨ uche. Anf¨ ange einer systematischen Kettenbruchtheorie bei Bombelli und Cataldi. Bis ins 16. Jahrhundert hatten Kettenbr¨ uche mehr den Charakter von Zauberkunstst¨ uckchen. Systematisch wurden sie erstmals untersucht von Rafael Bombelli (1526–1572), am bekanntesten als Begr¨ under der Lehre von den komplexen Zahlen, der 1572 einen regelrechten Algorithmus f¨ ur die Entwicklung eines unendlichen Kettenbruchs zur Berechnung der Quadratwurzel aus √ einer ganzen Nicht-Quadratzahl N angab. F¨ ur N bestimmt er n derart, daß n2 < N < (n + 1)2 , bildet r = N − n2 , wobei r > 0, und sodann in einem sich wiederholenden Spiel √ r | r | r | r | r | r | N =n+ + + + + + + ... | 2n | 2n | 2n | 2n | 2n | 2n wie wir heute f¨ ur den ‘unendlichen Kettenbruch’ schreiben. Bombelli f¨ uhrt das nur beispielhaft f¨ ur N = 13 durch; mit n = 3 und r = 4 erh¨alt er in heutiger Schreibweise √ 4| 4| 4| 4| 4| 4| 4| 4| 4| 13 = 3 + + + + + + + + + + ... |6 |6 |6 |6 |6 |6 |6 |6 |6 4| kurz 3 + || : + : || |6 18 119 393 649 4287 14159 mit den (gek¨ urzten) N¨ aherungsbr¨ uchen 31 ; 11 3 , 5 , 33 , 109 , 180 , 1189 , 3927 , ... ; die unendliche Fortsetzung beschreibt er als ‘... e procendo si approssimar` a quanta l’huomo vorr` a ’ (setze die N¨aherung fort so weit irgendjemand es will) . Bombelli nennt in seinem Werk “L’Algebra parte maggiore dell’arithmetica divisa in tre libri”, Bologna 1572, Fibonacci und Fra Luca Pacioli als Vorl¨ aufer. Ob er die elementar beweisbare Identit¨at √ √ r r √ √ , also N − n = , d.h. N − n2 = r N =n + 2n + ( N − n) n+ N explizit benutzt hat, ist nicht feststellbar.
Kettenbruch-Ph¨ anomene
423
√ F¨ ur 13 existiert neben Bombellis nicht-regul¨ arem Kettenbruch der Periode 1 auch ein regul¨ arer Kettenbruch (mit Teilz¨ ahlern 1) der Periode 5 : √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + ... 13 = 3 + |1 |1 |1 |1 |6 |1 |1 |1 |1 |6 1| 1| 1| 1| 1| kurz 3 + || : + + + + + : || |1 |1 |1 |1 |6 18 119 137 256 393 649 4287 4936 9223 14159 23382 Die Folge 31 ; 41 , 72 , 11 3 , 5 , 33 , 38 , 71 , 109 , 180 , 1189 , 1369 , 2558 , 3927 , 6485 , ... der N¨ aherungsbr¨ uche stimmt nicht mit der des Kettenbruchs von Bombelli u ¨berein. Der zu einer quadratischen Irrationalit¨ at geh¨orende ganzzahlige Kettenbruch ist nicht eindeutig bestimmt (siehe Tafel 1). Und der regul¨are Kettenbruch, so beliebt er auch bei den Theoretikern ist, konvergiert genau dann langsamer, wenn seine Periode gr¨ oßer als Zwei ist (f¨ ur N = 7, 13, 14, 19, 21, 22, 23, 28, 29, 31, 32, 33, 34, ...). Vom ¨ okonomischen Standpunkt aus ist Bombellis Kettenbruch vorzuziehen. Man k¨ onnte vielleicht auf den regul¨ aren √ Kettenbruch zu Gunsten des Bombellischen verzichten. Das Beispiel von 13 zeigt n¨amlich das Ph¨anomen, daß Bombellis Kettenbruch N¨ aherungen des regul¨ aren Kettenbruchs u ¨berspringt: 11 18 119 393 649 4287 14159 Bombelli 31 ; , , , , , , 3 5 33 109 180 1189 3927 , ... , 3 4 7 11 18 119 137 256 393 649 4287 4936 9223 14159 regul¨ ar 1 ; 1 , 2 , 3 , 5 , 33 , 38 , 71 , 109 , 180 , 1189 , 1369 , 2558 , 3927 , ... . √ √ √ √ √ √ √ √ ¨ 29, √ 44, 53, ur√ 7 Ahnliches geschieht √ f¨ ur √ √ 85, √ 93, √ 108, √ 125, √ ... √. F¨ und einige weitere: 14, 19, 21, 22, 23, 28, 31, 32, 33, 34, ¨ ... stimmt das Uberspringen jedoch nicht: √ 7 hat nach Bombelli die N¨ aherungsbr¨ uche 2 11 50 233 1082 5027 23354 108497 504050 2341691 1 ; 4 , 19 , 88 , 409 , 1900 , 8827 , 41008 , 190513 , 885076 , ... , der regul¨ are Kettenbruch bringt g¨ anzlich andere: 2 3 5 8 37 45 82 127 590 717 1307 2024 ; , , , , , , , , 1 1 2 3 14 17 31 48 223 271 , 494 , 765 , ... . Die beiden Folgen der N¨ aherungsbr¨ uche konvergieren jedoch etwa gleich gut. N Bombelli KB 1| :|| ≡ 2 1+ ||: |2 2| 3 1+||: :|| ≡ |2 1| 5 2+||: :|| ≡ |4 2| 6 2+||: :|| ≡ |4 3| 7 2+||: :|| ≡ |4 4| 8 2+||: :|| ≡ |4 1| :|| ≡ 10 3+||: |6
regul¨ arer KB 1| 1+||: :|| |2 1| 1| 1+||: + :|| |1 |2 1| 2+||: :|| |4 1| 1| 2+||: + :|| |2 |4 1| 1| 1| 1| 2+||: + + + :|| |1 |1 |1 |4 1| 1| 2+||: + :|| |1 |4 1| 3+||: :|| |6
Periode 1 2 1 2 4 2 1 fortgesetzt
424 11 12 13 14 15 17 18 19 20 21 22 23 24 26 27 28 29 30 31 32 33 34 35
Historische Notizen zur Informatik 1| 1| 2| :|| ≡ 3+||: + :|| |6 |3 |6 3| 1| 1| 3+||: :|| ≡ 3+||: + :|| |6 |2 |6 4| 1| 1| 1| 1| 1| 3+||: :|| ⊂ 3+||: + + + + :|| |6 |1 |1 |1 |1 |6 1| 1| 1| 1| 5| :|| ≡ 3+||: + + + :|| 3+||: |6 |1 |2 |1 |6 6| 1| 1| 3+||: :|| ≡ 3+||: + :|| |6 |1 |6 1| 1| 4+||: :|| ≡ 4+||: :|| |8 |8 1| 1| 2| :|| ≡ 4+||: + :|| 4+||: |8 |4 |8 3| 1| 1| 1| 1| 1| 1| 4+||: :|| ≡ 4+||: + + + + + :|| |8 |2 |1 |3 |1 |2 |8 1| 1| 4| :|| ≡ 4+||: + :|| 4+||: |8 |2 |8 5| 1| 1| 1| 1| 1| 1| 4+||: :|| ≡ 4+||: + + + + + :|| |8 |1 |1 |2 |1 |1 |8 6| 1| 1| 1| 1| 1| 1| 4+||: :|| ≡ 4+||: + + + + + :|| |8 |1 |2 |4 |2 |1 |8 7| 1| 1| 1| 1| 4+||: :|| ≡ 4+||: + + + :|| |8 |1 |3 |1 |8 8| 1| 1| 4+||: :|| ≡ 4+||: + :|| |8 |1 |8 1 | 1 | 5+||: :|| ≡ 5+||: :|| | 10 | 10 2 | 1| 1 | 5+||: :|| ≡ 5+||: + :|| | 10 | 5 | 10 3 | 1| 1| 1| 1 | 5+||: :|| ≡ 5+||: + + + :|| | 10 | 3 | 2 | 3 | 10 1| 1| 1| 1| 1 | 4 | :|| ⊂ 5+||: + + + + :|| 5+||: | 10 | 2 | 1 | 1 | 2 | 10 5 | 1| 1 | 5+||: :|| ≡ 5+||: + :|| | 10 | 2 | 10 6 | 1| 1| 1| 1| 1| 1| 1| 1 | 5+||: :|| ≡ 5+||: + + + + + + + :|| | 10 | 1 | 1 | 3 | 5 | 3 | 1 | 1 | 10 7 | 1| 1| 1| 1 | 5+||: :|| ≡ 5+||: + + + :|| | 10 | 1 | 1 | 1 | 10 1| 1| 1| 1 | 8 | :|| ≡ 5+||: + + + :|| 5+||: | 10 | 1 | 2 | 1 | 10 9 | 1| 1| 1| 1 | 5+||: :|| ≡ 5+||: + + + :|| | 10 | 1 | 4 | 1 | 10 10 | 1| 1 | 5+||: :|| ≡ 5+||: + :|| | 10 | 1 | 10
3+||:
2 2 5 4 2 1 2 6 2 6 6 4 2 1 2 4 5 2 8 4 4 4 2
√ Tafel 1. Kettenbr¨ uche f¨ ur N : Die Zeichen ≡, ≡ und ⊂ beziehen sich auf die Mengen der N¨aherungsbr¨ uche.
Kettenbruch-Ph¨ anomene
425
Der ‘wirkliche Entdecker’ (Claude Brezinski) einer Theorie der Kettenbr¨ uche war aber Pietro Antonio Cataldi (1548–1626), Professor der Mathematik und ¨ Astronomie an der Universit¨ at Bologna. Uber Bombelli hinausgehend, entwickelte er erstmals einen Symbolismus f¨ ur Kettenbr¨ uche und gab einige ihrer Eigenschaften an; seine Resultate erschienen in einem kleinen B¨ uchlein “Trattato del modo brevissimo di trovare la radice quadra delli numeri”, Bologna 1613. Kind seiner Zeit, gibt er noch keine konzisen formelm¨ aßigen Beschreibungen und schildert wie Bombelli sein Verfahren durch suggestive Beispiele, etwa √ 2| 2| 2| 18 = 4 + + + + ... ; |8 |8 |8 er setzt das Verfahren numerisch bis zum 15. N¨aherungsbruch fort√und beweist, daß die N¨aherungsbr¨ uche abwechselnd gr¨oßer und kleiner als 18 sind und diesem Wert (monoton) zustreben. Cataldi √ schreckt auch vor umfangreichen Rechnungen nicht zur¨ uck, er gibt f¨ ur 78 − 8 den (gek¨ urzten) 24. an. N¨ aherungsbruch 3073763825935885490683681 3695489834122985502126240 Das Cataldi-Ph¨ anomen. √ n2 +r ≈ n + Wenn man in der bereits von Heron benutzten N¨ aherung √ 2 r N −n2 +N 2 r durch N − n ersetzt, erh¨alt man N ≈ n + 2n = n 2n = 2·n 1 N (n + ). Cataldi entdeckte 1613: Wenn man diesen ersten Schritt einer 2 n Bombellischen Kettenbruchentwicklung iteriert, also die schon im 6. Jh. bei Bakhs¯ al¯ı stehende Iteration a0 = n, ai+1 = 12 (ai +
N ai )
(i = 0, 1, 2, 3, ...)
(∗)
durchf¨ uhrt, erh¨ alt man stets gewisse N¨aherungsbr¨ uche des Kettenbruchs, n¨ amlich den zweiten, vierten, achten, sechzehnten, ... : ai = k2i , wo kµ der µ-te N¨aherungsbruch ist. √ 4| 13 = 3 + || : + : || ergibt sich mit In Bombellis Beispiel von |6 N = 13, n = 3 und a0 = 3 = k1 : a1 = a2 = a3 = a4 =
1 13 = 2 (3 + 3 ) 1 11 13·3 = 2 ( 3 + 11 ) 1 119 13·33 = 2 ( 33 + 119 ) 1 14159 13·3927 2 ( 3927 + 14159 ) =
32 +13 6 112 +13·32 66 1192 +13·332 7854 141592 +13·39272 111204786
= = = =
11 3 119 33 14159 3927 200477279 55602393
= k2 = k4 = k8 = k16 usw.
Ein strenger Beweis des Cataldi-Ph¨ anomens mit Hilfe einer geschlossenen Darstellung der N¨ aherungsbr¨ uche des Bombellischen Kettenbruchs wurde erstmals 1874 von Siegmund G¨ unther gef¨ uhrt10 . 10 Siegmund
G¨ unther, Vergleichung zweier Methoden zur n¨ aherungsweisen Bestimmung irrationaler Gr¨ oßen. Sitz. Ber. physik.-medicin. Societ¨ at Erlangen 6. Heft, 1874. F¨ ur den Beweis siehe dort Fußnote 8, S. 17.
426
Historische Notizen zur Informatik
Die Iteration (∗) zeigt quadratische Konvergenz: die Anzahl genauer Stellen verdoppelt sich bei jedem Schritt. Sie ist u ¨berdies selbstkorrigierend — die Ausgangsinformation wird stets wieder ben¨ utzt — und damit unempfindlich gegen Rundungsfehler. Die Formel bezeichnet, ohne einen festen Namen bekommen zu haben, bis heute die Standardmethode der Quadratwurzelberechnung. Periodische regul¨ are Kettenbr¨ uche. Die Frage mag sich oben gestellt haben: Wann ist ein regul¨ arer Kettenbruch 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + +... | b1 | b2 | b3 | b4 | b5 | b6 | b7 | b8 | b9 periodisch ? Sei U sein Wert, und ist der Kettenbruch periodisch mit einer Periode k, dann gilt 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| U= + + + + + + ... + + + + +... oder | b1 | b2 | b3 | b4 | b5 | b6 | bk | b1 | b2 | b3 1| 1| 1| 1| 1| 1| 1| U= + + + + + + ... + +U ; | b1 | b2 | b3 | b4 | b5 | b6 | bk U gen¨ ugt einer algebraischen Gleichung, ist also eine algebraische, √ im√allge√ meinen irrationale Zahl. F¨ ur die ersten drei der obigen Beispiele 2, 5, 3 ergibt sich √ 1 , also U 2 + 2U = 1 mit der positiven L¨ osung U = 2 − 1 , U = 2+U √ 1 U = 4+U , also U 2 + 4U = 1 mit der positiven L¨osung U = 5 − 1 . √ U = 1+ 1 1 , also U 2 + 2U = 2 mit der positiven L¨ osung U = 3 − 1 , 2+U
F¨ ur die F¨ alle, daß die Periode 1 oder 2 ist, ergibt sich eine quadratische Gleichung, also ist U eine quadratische Irrationalit¨ at. Nach Euler (1737) gilt dies auch f¨ ur beliebig lange Perioden11 .
Teil II: Wechselwegnahme f¨ ur transzendente Zahlen Instabilit¨ at der banalen Kettenbruchentwicklung durch Wechselwegnahme Sei nun unwissentlich eine quadratische Irrationalit¨ at U gerundet gegeben, ˜ = 0.414213562 . Die banale Kettenbruchentwicklung durch etwa 9-stellig U Wechselwegnahme zeigt Tafel 2. Die Kettenbruchentwicklung durch Wechselwegnahme best¨atigt in den ersten ur alle 11 von insgesamt 19 Schritten den naheliegenden Verdacht, daß bi = 2 f¨ i und die wahre Periode 1 ist; wobei die sodann folgende Abweichung durch den Abbrechfehler nach der 9. Stelle hervorgerufen wird. √ 2−1 = Tats¨ achlich haben wir f¨ ur U die quadratische Irrationalit¨ at 0.41421 35623 73 . . . gew¨ahlt und zu 414213562/1000000000 gerundet. 11
Leonhard Euler, De fractionibus continuis dissertatio. Comm. Acad. Sci. Imp Petropol. 9 (1737).
Kettenbruch-Ph¨ anomene
427
1000000000/414213562 = 2 + 171572876/414213562 414213562/171572876 = 2 + 71067810/171572876 171572876/71067810 = 2 + 29437256/71067810 71067810/29437256 = 2 + 12193298/29437256 29437256/12193298 = 2 + 5050660/12193298 12193298/5050660 = 2 + 2091978/5050660 5050660/2091978 = 2 + 866704/2091978 2091978/866704 = 2 + 358570/866704 866704/358570 = 2 + 149564/358570 358570/149564 = 2 + 59442/149564 149564/59442 = 2 + 30680/59442 59442/30680 = 1 + 28762/30680 30680/28762 = 1 + 1918/28762 28762/1918 = 14 + 1910/1918 1918/1910 = 1 + 8/1910 1910/8 = 238 + 6/8 8/6 = 1 + 2/6 6/2 = 3 + 0 Tafel 2. Entwicklung eines regul¨ aren Kettenbruchs f¨ ur 0.414213562 Das Beispiel zeigt, wie empfindlich die Methode der banalen Entwicklung des Kettenbruchs gegen Abbrechfehler ist. Eine Faustregel besagt, daß nur wenig mehr als die erste H¨ alfte der Kettenbruchnenner (mit stochastischen Schwankungen) richtig bestimmt wird. Dieses Ph¨anomen ist zu bedenken, wenn f¨ ur eine noch so gute rationale N¨ aherung f¨ ur π eine banale Kettenbruchentwicklung durch Wechselwegnahme, wie es seit den Zeiten von Adriaen van Roomen (1561–1615) und Ludolph van Ceulen (1540–1610) u ¨blich wurde, gewonnen wird. Sie f¨ uhrt f¨ ur π zu keinem Bildungsgesetz und zu einer Sprunghaftigkeit in der Fehlerkurve. Obwohl u ¨brigens (bisher) niemand den regul¨ aren Kettenbruch f¨ ur π zur G¨ anze kennt (kennen kann), wird er oft gedankenlos als der Kettenbruch f¨ ur π bezeichnet. Die banale Kettenbruchentwicklung f¨ ur die Transzendente π. Um N¨aherungen f¨ ur π zu erhalten, standen zun¨ achst die klassischen Werte wie 22 377 (Archimedes) und (Ptolemaios) zur Verf¨ ugung. Durch Subtraktion der 7 120 Z¨ ahler und Nenner stellten um 1583 unabh¨ angig voneinander Valentin Otho (um 1550–1605) und Adriaan Antoniszoon (um 1527–1607) die vorz¨ ugliche N¨ aherung 355 = 3.141592920 . . . mit 6 richtigen Nachkomma-Dezimalstellen 113 her — die in China schon um 480 von TsuChung-Chih gefunden worden war. 16 korrekte Dezimalstellen findet 1430 al-K¯ aˇs¯ı mittels eines Polygons aus 3·228 Seiten. Etwas systematischer gingen die Niederl¨ander vor, Adriaen van Roomen (1561–1615) findet 1593 aus dem 15·224 -Eck 15 Dezimalstellen,
428
Historische Notizen zur Informatik
Ludolph van Ceulen (1540–1610) findet 1596 aus dem 15·237 -Eck 20 Dezimalstellen, sp¨ ater (gedruckt 1615) aus dem 4·260 -Eck 32 Dezimalstellen. Einen 35-stelligen Wert von van Ceulen (1621) benutzt schließlich √ 1633 Jan Storms (1559–1650) zur Kettenbruchentwicklung von π (und π). Die Rechnung auf dieser Basis wurde h¨aufig wiederholt, John Wallis (1616–1703) fand 1685 (‘De algebra Tractatus’) 34 Teilnenner, von denen sich die ersten 33 als korrekt erwiesen; der 34., nach Wallis 1 , muß, wie erst 1938 D. H. Lehmer fand, 99 lauten. Christoph Grienberger (1561–1636) war 1630 einer der letzten, der die Methode des Archimedes weiterf¨ uhrte und 39 Dezimalstellen angab. Die Hoffnung, einen exakten rationalen Wert f¨ ur π zu finden, war bei den Mathematikern gestorben,12 als schließlich Lambert (1766) π als irrational, was schon al-B¯ır¯ un¯ı (973–1048) vermutet hatte, bewies. Der banal entwickelte, regul¨ are Kettenbruch f¨ ur π, von dessen Teilnennern heute mindestens die ersten 17 Millionen (William R. Gosper, 1985) bekannt und tabelliert sind, beginnt 1 | 1| 1 | 1| 1| 1| 1| 1| 1| 1| 1 | 1| + + + + + + + + + + + + π =3+ | 7 | 15 | 1 | 292 | 1 | 1 | 1 | 2 | 1 | 3 | 1 | 14 1| 1| 1| 1| 1| 1| 1| 1| 1 | 1| 1| 1| + + + + + + + + + + + + .... | 2 | 1 | 1 | 2 | 2 | 2 | 2 | 1 | 84 | 2 | 1 | 1 Ein absoluter Fehler von 10−1025.30802... ≈ 0.49202 · 10−1025 wird nach 1000 Schritten erzielt (nach einem Ergebnis von Paul L´evy (1886–1971): asymptotisch ein Fehler von 10−i · 1.0306408341007... nach i Schritten). Beim Abbruch in der N¨ ahe eines großen Teilnenners nimmt der Fehler st¨arker ab. ¨ Der regul¨ are Kettenbruch f¨ ur π zeigt dar¨ uber hinaus eine weitere Uberraschung: Ein offensichtliches Bildungsgesetz f¨ ur die Folge der Teilnenner ist nicht zu erkennen, der Kettenbruch ist ‘musterfrei’. Dies gilt bis heute, so weit man auch die Berechnung vorantrieb: ‘Das allgemeine Bildungsgesetz der Teilnenner von π ist nicht bekannt’ (Oskar Perron 1912), ‘Der volle Kettenbruch f¨ ur π ist nicht bekannt’ (Donald E. Knuth 1967), ‘ ... does not reveal any regular pattern (Paolo Ribenboim 2000)’. Da aber in der Mathematik nichts so verr¨ uckt ist, daß es nicht vorkommen k¨onnte, hat man die Suche nach einem Muster wohl noch nicht ganz aufgegeben. Sie ist ohnehin ein Glasperlenspiel ohne praktische Bedeutung. Denn es gibt Kettenbr¨ uche mit einem beweisbaren Bildungsgesetz der Terme, die fast so schnell konvergieren wie der banal entwickelte Kettenbruch f¨ ur π, beispielsweise der noch zu besprechende Lambertsche Kettenbruch, oder sogar schneller. Banale Kettenbruchentwicklung f¨ ur andere transzendente Zahlen. Nur f¨ ur wenige andere in der Mathematik gebr¨auchliche und vielgebrauchte transzendente reelle Zahlen gibt es regul¨ are Kettenbr¨ uche mit einem beweisbaren Bildungsgesetz. 12 Noch
1983 glaubte jedoch der 75-j¨ ahrige Hamburger Modellbaumeister Ottomar Zimmermann, den exakten Wert von π zu 31428/10000 gefunden zu haben.
Kettenbruch-Ph¨ anomene
429
Obschon die Zahl e, wie Hermite 1873 bewiesen hat, transzendent ist, also nicht als L¨ osung einer algebraischen Gleichung darstellbar ist, hat sie, u ¨berraschenderweise anders als π, einen regul¨ aren Kettenbruch — nat¨ urlich nichtperiodisch, aber mit offensichtlichem Bildungsgesetz — den 1737 Leonhard Euler (1707–1783) angab: 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + + + + e=2+ |1 |2 |1 |1 |4 |1 |1 |6 |1 |1 |8 |1 |1 1 | 1| 1| 1 | + + + + ... . | 10 | 1 | 1 | 12 Weitere Beispiele f¨ ur regul¨ are Kettenbr¨ uche mit offensichtlichem Bildungsgesetz sind rationale Ausdr¨ ucke in e und Quadratwurzeln aus solchen, 1890 von Thomas Joannes Stieltjes (1856–1894) behandelt, 1895 von Karl Frithiof Sundman (1873–1949) eingehender untersucht: 1| 1| 1| 1| 1 | 1| 1| 1| 1| 1 | 1| 1| 1| + + + + + + + + + + + + + e2 = 7 + | 2 | 1 | 1 | 3 | 18 | 5 | 1 | 1 | 6 | 30 | 8 | 1 | 1 1| 1 | 1 | 1| 1| + + + + + ... , | 9 | 42 | 11 | 1 | 1 √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1 | 1| 1| 1 | e = 1+ + + + + + + + + + + + + + | 1 | 1 | 1 | 5 | 1 | 1 | 9 | 1 | 1 | 13 | 1 | 1 | 17 1| 1| 1 | 1| + + + + ... . | 1 | 1 | 21 | 1 So wie der banal entwickelte Kettenbruch f¨ ur π jedoch zum Zoo nutzloser Kuriosit¨ aten geh¨ o rt, so geh¨ o rt dorthin auch der ohne offensichtliches Bil√ ur π e und der f¨ ur eπ : dungsgesetz f¨ ur π, der f¨ √ 1| 1| 1| 1| 1| 1| 1| 1 | 1 | 1| 1| 1| π =1+ + + + + + + + + + + + + | 1 | 3 | 2 | 1 | 1 | 6 | 1 | 28 | 13 | 1 | 1 | 2 1 | 1 | 1| 1| 1| + + + + + ... , | 18 | 1 | 1 | 1 | 83 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + + + + |2 |5 |1 |1 |1 |1 |1 |3 |2 |1 |1 |3 |9 1 | 1 | 1| 1| 1| + + + + + ... , | 15 | 25 | 1 | 1 | 5
π e = 22 +
1| 1| 1| 1| 1| 1 | 1| 1| 1| 1| 1 | 1| + + + + + + + + + + + + | 7 | 9 | 3 | 1 | 1 | 591 | 2 | 9 | 1 | 2 | 34 | 1 1 | 1| 1 | 1| 1| 1| + + + + + + ... , | 16 | 1 | 30 | 1 | 1 | 4 √ aber ebenso der f¨ ur die algebraische Zahl 3 2, mit dem sich Perron erfolglos herumgeschlagen hat: √ 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1 | 1| 1 | 3 2 = 1+ + + + + + + + + + + + + + | 3 | 1 | 5 | 1 | 1 | 4 | 1 | 1 | 8 | 1 | 14 | 1 | 10 1| 1| 1| 1 | 1| + + + + + ... . | 2 | 1 | 4 | 12 | 2 eπ = 23 +
Lediglich stochastische Aussagen lassen sich f¨ ur banal entwickelte regul¨ are Kettenbr¨ uche ohne Bildungsgesetz machen, n¨amlich daß der Grenzwert
430
Historische Notizen zur Informatik
√ limn→∞ n b1 · b2 · ... · bn = K ‘fast immer’ (d.h. mit einer Wahrscheinlichkeit 1) existiert und den Wert 2.68545 20010 65306 445. . . besitzt, wie 1935 Alexander Khintchine gezeigt hat.13 Daß dies f¨ ur Kettenbr¨ uche mit Bildungsgesetz nicht gelten muß, zeigen die oben gegebenen Beispiele, wobei f¨ ur die Zahl des Goldenen Schnitts, die quadratische Irrationalit¨ at √ 1| 1| 1| 1| 1| 1| 1| 1| 1| φ = 12 ( 5+1) = 1 + + + + + + + + + + ... |1 |1 |1 |1 |1 |1 |1 |1 |1 √ der Grenzwert = 1 ist; f¨ ur den Ausnahmefall e geht n b1 · b2 · ... · bn , wie Derrick Henry Lehmer 1939 bemerkt hat, u ¨ber alle Grenzen. Die Kusmin-Khintchine-Verteilung der Teilnenner Der regul¨ are Kettenbruch (mit positiven Teilnennern) α=
1| 1| 1| 1| 1| 1| + + + + + + ... . | b1 | b2 | b3 | b4 | b5 | b6
der zu einer willk¨ urlich gew¨ ahlten reellen Zahl α geh¨ort, hat in der auf Vorarbeiten von C. F. Gauß basierenden ‘metrischen Theorie’ der ‘musterfreien’ Kettenbr¨ uche von R. O. Kusmin (1928), P. L´evy (1929) und A. Ya. Khintchine14 (1935) ‘fast immer’ folgende Verteilung der Teilnenner bi : 1 | 1 | 1 | 1 | 1 | 1 | + + + + + + ... , Sei zn (α) = | bn+1 | bn+2 | bn+3 | bn+4 | bn+5 | bn+6 ur die und mn (x) das Maß der Menge von Zahlen α ∈ Ÿ im Intervall (0, 1), f¨ zn (α) < x . Gauß, in einem Brief an Laplace, stellte fest, daß er einen Beweis f¨ ur 1 limn→∞ mn (x) = (0 ≤ x < 1) (1 + x) ln 2 und damit f¨ ur x 1 ln(1 + x) dx = (0 ≤ x < 1) limn→∞ mn (x) = 0 (1 + x) ln 2 ln 2 habe. (Der Nenner ln 2 dient der Normierung mn (1) = 1 .) Nun ist f¨ ur gegebenes k die Bedingung bn = k offensichtlich ¨aquivalent 1 der Ungleichung k+1 < zn−1 (α) ≤ k1 . Damit ist das Maß der Menge aller bn mit bn = k 1 1 k1 k1 / 1 + ln 1 + 1 ln(1 + x) k k+1 dx = = 1 (1 + x) ln 2 ln 2 ln 2 1 k+1 k+1 1 ln 1 + k ·(k + 2) = . ln 2 13 A. Ya. Khintchine,
Metrische Kettenbruchprobleme. Compositio Mathematica 1 (1935), S. 361–382. 14 A. Ya. Khintchine, Continued Fractions. Noordhoff, Groningen (1963), S. 80–94. Erstmals Moskau (1935).
Kettenbruch-Ph¨ anomene
431
Insbesondere ist das Maß der Menge aller bn mit bn = 1 :
ln( 43 ) = 0.415037499... , ln 2
mit bn = 2 :
ln( 98 ) = 0.169925002... , ln 2
mit bn = 3 :
ln( 16 15 ) = 0.093109405... , ln 2
mit bn = 4 :
ln(2254) = 0.05889369... , ln 2
mit bn = 5 :
ln(36 35) = 0.04064199... ln 2
F¨ ur hinreichend große k wird ln(1 + angen¨ ahert: Gerundet ergibt sich f¨ ur k = 9
ln(1 +
f¨ ur k = 99
ln(1 +
f¨ ur k = 999
ln(1 +
1 k·(k+2) ) 1 k·(k+2) ) 1 k·(k+2) )
1 k·(k+2) )
durch
. 1 k·(k+2)+(1/2)
=
1/99.499162473... ≈ 1/99.5 ,
=
1/9999.499991666... ≈ 1/9999.5 ,
gut
= 1/999999.499999916... ≈ 1/999999.5 .
Beim regul¨ aren Kettenbruch f¨ ur π ergibt sich15 : bn = 292 kommt unter den ersten 1000 Termen einmal vor, unter den zweiten gar nicht — zu erwarten w¨ are dies 1000 · 0.000016805 = 0.016805 mal. Unter den ersten 1 000 000 Termen kommt es 21 mal vor, zu erwarten w¨are dies 16.805 mal. F¨ ur bn ≤ 40 gibt es im ersten Tausend 967, im zweiten Tausend 957 Vorkommnisse (Tafel 3). Die verbleibenden 33 bzw. 43 bn kommen fast alle nur einmalig vor; es sind: im ersten Tausend bn = 20776, 436, 376, 292, 161, 141, 129, 127, 125, 120, 107, 106, 99, 94, 84, 73, 72, 65, 62, 61, 59, 58, 57, 55, 50, 48, 47, 45, 44, 43, 42, 42, 41; im zweiten Tausend bn = 528, 217, 196, 193, 161, 156, 155, 148, 123, 114, 102, 97, 94, 93, 88, 88, 86, 80, 73, 72, 67, 63, 63, 63, 60, 59, 58, 57, 56, 55, 54, 53, 53, 51, 50, 47, 45, 44, 43, 42, 41, 41, 41. Und: ‘ph¨ anomenal’, wie verbl¨ uffend genau sich der banal entwickelte regul¨are Kettenbruch f¨ ur π an die mathematische Wahrscheinlichkeitstheorie (Tafel 3) h¨ alt! 15
Die ersten 2000 Kettenbruchnenner finden sich im Buch von J¨ org Arndt, Christoph Haenel, Pi — Algorithmen, Computer, Arithmetik. Springer, Berlin 2000, S. 232, 233.
432
Historische Notizen zur Informatik
bn= im ersten im zweiten ErwartungsTausend Tausend wert 1 413 430 415.037 2 178 155 169.925 3 82 94 93.109 4 65 63 58.894 5 40 40 40.642 6 29 23 29.747 7 27 21 22.720 8 17 14 17.922 9 9 16 14.500 10 12 14 11.913 11 7 6 10.054 12 12 11 8.562 13 10 9 7.380 14 6 8 6.426 15 10 6 5.647 16 5 7 5.000 17 1 4 4.460 18 4 7 4.002 19 5 1 3.611 20 3 1 3.275 21 2 1 2.984 22 3 1 2.730 23 3 3 2.507 24 3 2 2.310 25 1 2 2.136 26 2 3 1.980 27 3 1 1.841 28 2 1 1.716 29 3 0 1.604 30 2 1 1.502 31 1 2 1.410 32 1 2 1.325 33 2 0 1.249 34 1 2 1.178 35 0 2 1.111 36 1 0 1.054 37 1 1 0.999 38 0 0 0.949 39 1 2 0.902 40 0 1 0.858
Tafel 3. Vorkommen der bn im ersten und im zweiten Tausend der Kettenbruchnenner des regul¨ aren Kettenbruchs f¨ ur π
Kettenbruch-Ph¨ anomene
433
Addition von Kettenbr¨ uchen? Es ist eine Binsenweisheit, daß man zwei Kettenbr¨ uche nicht einfach addieren kann.√Ein besonders sch¨ o nes Beispiel daf¨ u r ist der Kettenbruch f¨ ur die √ a + b. Man soll nicht erwarten, daß der Summen-Kettenbruch Summe √ √ der beiden periodischen Kettenbr¨ uche a und b wieder periodisch ist: √ √ 1| 1| 1| + + :|| zum Beispiel f¨ ur 2 = 1 + ||: + :|| und 3 = 1 + ||: |2 |1 |2 ergibt eine regul¨ are Kettenbruchentwicklung (Christoph Haenel) √ √ 1| 1| 1| 1| 1| 1| 1| 1| 1 | 2+ 3 = 3+ + + + + + + + + + |6 |1 |5 |7 |1 |1 |4 |1 | 38 1 | 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| 1| + + + + + + + + + + + + | 43 |1 |3 |2 |1 |1 |1 |1 |2 |4 |1 |4 1| 1| 1| 1| 1| 1 | 1| 1| 1| 1| 1| 1| + + + + + + + + + + + + ... , |5 |1 |5 |1 |7 | 22 |2 |5 |1 |1 |2 |1 die eher auf eine Kusmin-Khintchine-Verteilung der Teilnenner und NichtPeriodizit¨ at hindeutet. In der Tat beruht das Ph¨ anomen der Nicht-Additivit¨ at der periodischen Kettenbr¨ uche auf der auf den ersten Blick u ¨berraschenden Tatsache, daß f¨ ur Nicht-Quadratzahlen a > 0, b > 0, wenn auch b/a √ √ at ist: keine Quadratzahl ist, x = a + b keine quadratische Irrationalit¨ Es gibt keine quadratische Gleichung, die x als Nullstelle hat (wohl aber die biquadratische Gleichung (x2 − a − b)2 = 4ab , wie man leicht nachrechnet). √ √ a + b hat dann einen nichtperiodischen regul¨ aren Kettenbruch. Durch Wechselwegnahme im Polynomring erhaltene Kettenbr¨ uche Wendet man die Wechselwegnahme statt auf Zahlen auf Funktionsreihen an, und zwar im Sinne der Teilbarkeit im Polynomring, so erh¨ alt man Funktionskettenbr¨ uche. Wird die Wechselwegnahme etwa auf die Arcustangensreihe z5 z7 z9 z3 + − + −+... arctan z = z − 3 5 7 9 erstreckt, ergibt sich ein Funktionskettenbruch mit offensichtlichem Bildungsgesetz z | 1·z 2 4·z 2 9·z 2 16·z 2 25·z 2 36·z 2 + + + + + + + ... . arctan z = |1 | 3 | 5 | 7 | 9 | 11 | 13 aquivalent zu ¨ 1 2 4 9 16 25 2 2 2 2 z| 3 ·z 3·5 ·z 5·7 ·z 7·9 ·z 9·11 ·z + + + + + + ... . arctan z = |1 | 1 | 1 | 1 | 1 | 1 und weiterhin
z2 z2 z2 z2 z | z2 +... . + + 2 + 2 + 2 + arctan z = 2 |1 | 3 5 · 1 7 · 2 9 · 1·3 11 · 2·4 2
3
2·4
5·5
434
Historische Notizen zur Informatik
oder auch in der Fassung von Lambert (1770), vgl. auch Abb. 1 S. 276 1| 1| 1 | 1 | 1 | 1 | 1 | 1 | arctan z = 1 + 3 + 5 + 28 + 81 + 704 + 325 + 768 +... . z
z
Mit z = 1 und arctan z = (1770)
4z
π 4
9z
64z
225z
256z
245z
ergibt sich der Zahl-Kettenbruch von Lambert
π 1 | 1 | 1 | 1| 1| 1 | = + + 2 + 2 + 2 + 2·4 2 + ... , 1 2 1·3 4 |1 |3 5 · 7 · 9 · 11 · 2
3
2·4
3·5
dessen Teilz¨ahler, wie bei regul¨ aren Kettenbr¨ uchen, s¨amtlich 1 sind und dessen Teilnenner zwar nicht ganzzahlig sind, daf¨ ur aber ein offensichtliches Bildungsgesetz besitzen. F¨ ur die praktische Berechnung am geeignetsten ist jedoch die Version 12 22 32 42 52 62 72 1| π = + + + + + + + + ... . 4 |1 |3 |5 |7 |9 | 11 | 13 | 15 Der Lambertsche Kettenbruch ist angesichts seiner hervorragenden, auf der Wechselwegnahme16 im Polynomring basierenden Konvergenz17 ein Star unter den Kettenbr¨ uchen f¨ ur π. √1 3
und arctan x = π6 erh¨ alt man den Kettenbruch 12 22 32 42 52 62 72 √1 3 3 3 3 3 3 3 π 3 = + + + + + + + + ... , 6 | 1 | 3 | 5 | 7 | 9 | 11 | 13 | 15
Mit x =
der ¨ aquivalent in die Form von Vil´em Jung (1880) 12 22 32 42 52 62 72 π 1| √ = + + + + + + + + ... |3 · 3 |5 |3 · 7 |9 | 3 · 11 | 13 | 3 · 15 2 · 3 |1 gebracht werden kann, oder in die ¨ aquivalente Form von Leonhard Euler (1775) 12 22 32 42 52 62 72 π 1 | √ = + + + + + + + + ... . |3 |3 · 5 |7 |3 · 9 | 11 | 3 · 13 | 15 6 · 3 |3 · 1 Der Euler-Jungsche Kettenbruch konvergiert noch schneller als der Lambertsche Kettenbruch, erfordert aber zur Berechnung von π selbst√eine zus¨atzliche Multiplikation mit einer hinreichend genauen N¨ aherung von 3 und f¨ allt damit gegen¨ uber dem Lambertschen Kettenbruch etwas ab. 16 Ein
durchgerechnetes Beispiel f¨ ur die Wechselwegnahme bei der Lambert-Transformation ¨ der Arcustangensreihe findet sich in: F. L. Bauer und Ch. Haenel, Ubersehene numerische Aspekte in der Geschichte der Kettenbr¨ uche. Abhandlungen Bayer. Akad. d. Wiss., Neue Folge, Heft 174, 2007, S. 18. Dort ist auf S. 28/29 auch die Lambert-Transformation der Logarithmus-Reihe und der hypergeometrischen Reihe (Gauß 1813) behandelt. 17 Vgl. S. 240–242, S. 273–279.
Personenregister Abbot, Wilton R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Abel, Niels Henrik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 115, 219 Ackermann, Friedrich Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 167 Adams, Charles W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310, 326 Aiken, Alexander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Aiken, Howard Hathaway . . . . . . . . . . 23, 136, 140, 145–146, 234, 251, 255, 304, 306, 323, 325, 349 Ajdukiewicz, Kazimierz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Albert, A. Adrian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Alberti, Leon Battista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Alexander, C.H.O’D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Alexander, Samuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Alt, Franz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Alten, Heinz-Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 al-Bann¯ a’ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 al-B¯ır¯ un¯ı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 al-Haraˇ g¯ı, Ab¯ u Bakr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 ¯ al-Hw¯ arizm¯ı (al-Choresmi) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 ¯ al-K¯aˇs¯ı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106, 427 al-Qalas.¯ ad¯ı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121, 422 Amsler, Jakob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Andrews, William Symes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Angstl, Helmut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9–11 Anthes, Erhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Antoniszoon, Adriaan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Appel, Kenneth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Archimedes von Syrakus . . . . . . . . . . . 219–220, 237, 311, 359, 418, 42–428 Arden, Bruce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Aristoteles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Arndt, J¨ org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238, 369 Artin, Emil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 53 ¯ ¨ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 , 421 Aryabat . ha d. A. Ashby, W. Ross . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Aspray, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135–139 Asser, G¨ unter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Atanasoff, John Vincent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18, 142 Atkin, Arthur Oliver Lonsdale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 at.-T.abar¯ı, Muh.ammad ibn Ayy¯ ub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
436
Historische Notizen zur Informatik
Babbage, Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 100, 134, 142, 145–146 Bachet de M´eziriac, Claude Gaspar . . . . . . . . . . . . . . . . . . . . . . . . . . 226, 350 Bachmann, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Bacon, Francis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Backus, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25, 112, 122, 320, 326 B¨ auerle, Mathias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Baird, J.A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Baire, Ren´e Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Baldus, Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Ball, Walter William Rouse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Balme, David E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Banach, Stefan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Barbier de la Selle, Nicholas Marie-Charles . . . . . . . . . . . . . . . . . . . . . . . 103 Bardeen, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Bartels, Johann Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Barth, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156–158, 160 Barton, Robert Stanley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Bar-Hillel, Yehoshua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Bassi`eres (Oberst) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Bates, Joseph L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Baudot, Jean Maurice Emile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Bauer, Friedrich L. 13, 124, 132, 183, 234, 318, 325, 334, 341–342, 368, 374, 401, 403–404, 409, 421 Bauer, Margret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Becher, Johann Joachim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266–268, 270 Beeson, Michael J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328, 329 Behnke, Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Beiler, Albert H. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Bennett, Albert Arnold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Berezin, Ivan Semenov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Berger, Ulrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Bergmann, George . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Berkeley, Edmund Callis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302–310, 327 Bernays, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Berndt, Bruce C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Bernoulli, Daniel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Bernoulli, Johann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119, 354 Bernstein, Alex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Bernstein, Felix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Bertrand, Gustave . . . . . . . . 125, 173–178, 180, 204, 206, 294, 301–303, 390 Bessel, Friedrich Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 ´ B´ezout, Etienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Bh¯ askara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Bieberbach, Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Personenregister
437
Biermann, Kurt-R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Biermann, Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Billing, Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146, 159 Birnbaum, Zygmunt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Bischoff, Johann Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Blair, Tony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Blumenthal, Otto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Bochner, Salomon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Bode, Arndt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Bodo, Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 B¨ ohm, Corrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 B¨ oschensteyn, Johann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Bo¨etius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Bohr, Harald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Bohr, Niels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Bolliet, Louis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Bolyai, Farkas (Wolfgang) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Bolyai, J´ anos (Johann) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164–165 Bolzano, Bernard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Bombelli, Rafael . . . . . 53, 107, 118, 122, 312–313, 370, 419, 422–423. 425 Bonnell, Jerry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Boole, George . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4, 166 Booth, Andrew . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272, 326 ´ Borel, Emile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112, 167 Borghi, Pietro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Borodin, Allan Bertram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Borwein, Jonathan und Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Bottenbruch, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, 160, 324 Bouton, Charles Leonard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Boyer, Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Brahe, Tycho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Braille, Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101–102 Bramer, Benjamin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Braqueni´e, Henri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176–177, 303 Brauer, Wilfried . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Braun, Antonius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Braun, E.L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84–85 Braun, Werner von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158, 199 Brent, Richard P. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Brezinski, Claude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313, 425 Briggs, Henry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Britzelmayr, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1, 11, 24 Broadhurst, Sidney W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Brounker, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120, 238, 240, 273, 317
438
Historische Notizen zur Informatik
Brouwer, Luitzen Egbertus Jan . . . . . . . . . . . . . . . . . . . . . . . . . 164, 166–167 Brown, Cave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Broy, Manfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Bruns, Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Brusenzow, Nikolai Petrowitsch . . . . . . . . . . . . . . . . . . . . . . . . . 350, 351, 353 Buchberger, Bruno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Buck, Robert Creighton, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 B¨ urgi, Jost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 251 Buffon, George Louis Leclerc de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Bulirsch, Roland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109, 114, 213, 217 Burkhardt, Arthur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Burks, Arthur Walter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11, 13, 137–143, 324 Bush, Vannevar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Buxton, John N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Campbell-Kelly, Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Candy, Albert L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Cantor, Georg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167, 192 Caramuel y Lobkowitz, Juan de . . . . . . . . . . . . . . . . . . . . . . 78, 265, 347–349 Carath´eodory, Constantin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210, 214 Cardano, Geronimo, (Cardanus) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370, 378 Catalan, Eug`ene Charles . . . . . . . . . . . . . . . . . . . . . . . 315, 316–317, 319, 406 Cataldi, Pietro Antonio . . . . . . . . . . . . . . . . . . . . . . . . 311–314, 415, 419, 425 Cauchy, Augustin-Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186, 192, 219 Cayley, Arthur C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Ceruzzi, Paul E. . . . . . . . . . . . . . . . . . . . . . . . . . 135, 139, 230, 306, 310, 323 Ceulen, Ludolph van . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237, 274, 427–428 Chappe, Claude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128–129 Chomsky, Noam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112, 161–163, 188, 191 Chudnovsky, David und Gregory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Chudy, Josef . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Chuquet, Nicolas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Church, Alonzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116, 141 Ciermans, Johan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93, 145, 346 Ci¸ez˙ ki, Maksymilian . . . . . . . . . . . . . . . . . . . 173, 175–177, 205, 290–291, 386 Clairaut, Alexis-Claude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Clausen-Thue, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Clavius, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Cohen, Henri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Colenne, J.D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Collatz, Lothar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379–384 Columbus, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Constable, Robert L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Conway, John Horton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Couffignal, Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Personenregister Courant, Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112, 115, Couturat, Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195, Coxeter, Harold Scott MacDonald . . . . . . . . . . . . . . . . . . . . . . . . . . . 355, Crawford, Percy O. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Curry, Haskell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Czuber, Emanuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
439 157 270 384 255 169 87
Dadda, Luigi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Damm, Arvid Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48, 51, 152–153 Dalgarno, George . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267, 271 Dase, Zacharias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 David, Edward E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Deavours, Cipher A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155, 206 Dedekind, Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 112, 192, 219 Degen, Carl Ferdinand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 Dehn, Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Delastelle, F´elix Marie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Delormel, Jean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 del Monte, Guidobaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Denniston, Alastair G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176–177, 179, 303 Descartes, Ren´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55, 122–123, 220, 267 Deubner, Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 de Beauclair, Wilfried . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14, 20, 157–159 de la Hire, Philippe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 de Leeuw, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 de Loor, Barend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 de Morgan, Auguste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4, 350 de Saussure, Ferdinand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Didot, Fran¸cois Ambroise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Dijkstra, Edsger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73–74, 141, 169, 191, 352 Dilcher, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Diophantos von Alexandria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 Doeblin, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 208 Dreyer, Hans-Joachim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158–159 Dudeney, Ernest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Dulaurens, Fran¸cois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Dunderdale, Wilfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 du Carlet, Jean Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Dyck, Walther von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 d’ Hondt, Victor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30, 31, 35 Eames, C. und B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14, 20 Eckert, John P. . . . . . . . . . . . . . . . . . . . 23, 134–143, 146, 255, 302, 304, 349 Eckert, Wallace J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Eckhard, Alfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Ehrenfest, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
440
Historische Notizen zur Informatik
Einstein, Albert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Eisenstein, Ferdinand Gotthold Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Elgar, Edward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Elgot, Calvin C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Elmenau, Johannes von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Endres, Albert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74, 321 Engelmann, Carl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Eratosthenes von Kyrene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Erchinger, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Erd˝ os, P´ al . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Ershov, Andrei Petrovich . . . . . . . . . . . . . . . . . . . . . . . . 27, 232, 306, 323, 325 Escher, Maurits Cornelis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Euklid von Alexandria . . . . . . . . 5, 22, 97, 111, 119–120, 164–167, 221–222, 252, 372, 407, 415–417 Euler, Leonhard . . . . . . . . . . . . . . . . . . 107, 119, 189, 219–221, 226, 237–239, 242, 262–263, 273, 284–285, 317, 328, 349–350, 354–355, 359–360, 364, 367, 402–404, 426, 429, 434 Everett, Cornelius Joseph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Eyraud, Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Faber, Georg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213–214 Feistel, Horst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Felker, Jeam Howard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Feme, Konrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Fenner, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387–388 Fermat, Pierre de . . . . . . . . . . . . . . . . . . . . . . . . . . 55, 220, 227, 285–286, 376 Figl, Andreas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385, 387 Fitzgerald, Penelope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Flad, Jean-Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Fleissner von Wostrowitz, Eduard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Flowers, Thomas H. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Floyd, Robert W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Forrester, Jay W, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136, 139 Foss, Hugh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Fourier, Joseph de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Fournier, Pierre Simon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Fowler, Hugh und Thomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Fraenkel, Adolph Abraham . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Frankenstein, Gustavus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Franz, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387–388 Fraunhofer, Joseph von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Frege, Gottlob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4, 40–41, 209 Freitag-L¨ oringhoff, Bruno von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 67–68 Fr´enicle de Bessy, Bernard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225, 285 Fridericus, Frater Amann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Personenregister
441
Friedman, William Frederick . . . . . . . . . . . 131, 182, 205, 290, 295, 385–386 Freudenthal, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Fromme, Theodor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229–234, 236 Frost, Andrew Hollingworth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Fucks, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Funk, Hans-J¨ urgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198–200 Funk, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Gaines, Helen Fouch´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Gallager, R.G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Galler, Bernie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73, 142, 331 Galois, Evariste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Gamble, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Gandy, Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Gauß, Carl Friedrich . . 22, 108, 122, 128, 134, 158, 164–165, 184, 217–223, 241, 263, 329, 364, 369, 370, 374–376, 406–408, 412–414, 436 Geddes, Keith O. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Gelernter, Herbert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 327 Gentzen, Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Georgi, Albert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 G´erard, Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Gerke, Friedrich Clemens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Gerling, Christian Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164, 407 Gersten, Christian Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Giering, Oswald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Gilchrist, Bruce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Gill, Stanley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Girard, Albert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Githens, John A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Givierge, Marcel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50, 291 Glaisher, James Whitbread Lee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403, 404 Glennie, Alick E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Glivenko, Val`ere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Goad, Christopher Alan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 G¨ odel, Kurt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 45, 162, 168 G¨ oing, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 G¨ oring, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397, 400 G¨ ortler, Henry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230–231 Goldbach, Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Goldstine, Herman Heine . . . . . . . . . . . . . . . . . . . 134, 135, 137–143, 233, 348 Golombek, Harry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Golovine, Nicholas N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Gonnet, Gaston H. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Good, Jack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Goos, Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
442
Historische Notizen zur Informatik
Gosper, William R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275, 428 Gourdon, Xavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Graham, Bob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Grammateus, Henricus (Schreyber, Heinrich) . . . . . . . . . . . . . . . 53, 65, 118 Graßmann, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 42 Grienberger, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Gries, David . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Grillet, Ren´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93, 145 Grimsdale, Richard L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Gr¨ obner, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Gross, Dolly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Grosselin, Augustin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 G¨ unther, Siegmund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315, 425 G¨ untsch, Fritz Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229, 231 G¨ untsche, Heinrich Edmund Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Guillaume, Marcel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 166, 168 Gundlach, Friedrich-Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Gunter, Edmund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Gutenberg, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65, 148 Guyot, Edme Gilles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224, 226 Haack, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Habsburg, Rudolf von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 H¨ andler, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Haenel, Christoph . . . . . . . . . . . . 239, 275, 368, 369, 378, 407, 421, 431, 433 Hagelin, Boris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Hahn, Philipp Matth¨ aus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70, 145, 346 Haken, Wolfgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Halley, Edmond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Hamann, Christel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70, 346 Hammer, Franz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Hamming, Richard Wesley . . . . . . . . . . . . . . . . . . . . . . . . . . 131–132, 337–344 Hardy, Godfrey Harold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109, 113, 189, 190 Hare, Thomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34–35 Harriot, Thomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78–80, 88, 94, 347 Hartfield, John Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Hartogs, Friedrich Moritz (Fritz) . . . . . . . . . . . . . . . . . . . . 209–213, 215–216 Hasenj¨ ager, Gisbert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Hasse, Helmut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 190 Hausdorff, Felix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Hawkins, Joseph K. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Hearn, Anthony C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Hebern, Edward Hugh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48, 51, 153 Hegering, Heinz-Gerd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Heilbronn, Hans Arnold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Personenregister
443
Heimsoeth, Hans-J¨ urgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Heimsoeth, Harald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Heimsoeth, Helmuth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 51–52 Heimsoeth, Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52, 398 Heine, Heinrich Eduard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Heise, Werner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133, 337, 342–344 Helm, Erhart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Helms, Hans Jørgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Hensel, Kurt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Herbrand, Jaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42, 44–45, 116, 167 Herglotz, Gustav . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190. 214 Hermann, Arthur Joseph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285, 360, 385 Hermes, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141, 377 Hermite, Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355, 429 Heron von Alexandria . . . . . . . . . . . . . . . . . . . . . . . . . . 312, 316–317, 422, 425 Herrick, Harlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Herzstark, Curt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69–71, 346 Herzstark, Samuel Jakob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Hessenberg, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Heyting, Arend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167–168 Hilbert, David . . . . . . . . . . . . . . . . . . . . . . . . . . 44–45, 111, 166–167, 209, 220 Hildebrand, Stefan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189–190 Hill, Lester S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131, 385 Hiller, Lejare A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Hillerin de Boistissandeau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Himmler, Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Hindenburg, Carl Friedrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Hindenburg, Paul von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257, 260 Hitler, Adolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 Hitt, Parker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Hoare, Charles Antony Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27, 169 Hoff, Marcian E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Hoffman, Fred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Hoffmann, Max von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258–259 Hoffmann, Karl-Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Hofmann, Joseph E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78, 279 Hoheisel, Guido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Hollerith, Herman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Hopf, Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Hopper, Grace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Howard, William A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 H¨ uttenhain, Erich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385–401 Hume, Jaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Hunger, Francis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350–351
444
Historische Notizen zur Informatik
Hurwitz, Adolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Huskey, Harry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136, Hutton, Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Huygens, Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312,
211 139 285 416
Ibn al-Bann¯ a’ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ideler, Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Irving, David . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Isaacson, Leonard M. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
121 107 125 331
Jacobi, Carl Gustav Jacob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, Jellinek-Mercedes, Emil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jensen, Ronald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jensen, Willi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . J¨ orn, Fritz H. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . John, Fritz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Johnson, Brian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126, Jones, Hugh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jung, Vil´em . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279, Junge, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
189 48 115 387 69 190 154 348 434 348
K¨ astner, Abraham Gotthelf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107, 349 Kahn, David . . . . . . . . . . 46, 52, 102, 126, 152, 155, 259–260, 385, 387, 401 Kahrimanian, Harry G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 326 Kainzingert, Albert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Kalm´ ar, L´ aszl´o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235, 324 Kamynin, Sergej Sergeevich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Kanada, Yasumasa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Kandzia, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Kanschine, Serge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Kant, Immanuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164, 170 Kaphengst, Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Karl der Große . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Kasparek, Christopher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Kasparow, Garry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Katz, Charles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Kaufmann, Arthur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Kaufmann, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Kempelen, Wolfgang von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Kent, Allen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Kepler, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 66–67, 107, 193, 220 Khintchine, Aleksandr Jakovlevi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430, 433 Khovanskii, Alexey Nikolaevitch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Kilburn, Tom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 136, 141, 349 Kircher, Athanasius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245, 265–270, 272 Klamkin, Murray Seymour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Personenregister
445
Kleene, Stephen C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Klein, Felix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165, 209, 214, 375, 376 Klingenstierna, Samuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Kl¨ uber, Johann Ludwig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Kl¨ ugel. Georg Simon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Knox, Alfred Dillwyn (Dilly) . . . . . . . . . . . . . . . . 177, 179, 204–207, 289, 303 Knuth, Donald E. . . . . . . . . . . . . . . . . . . . . . . . . . 150–151, 325, 349–351, 428 Koch, Hugo Alxander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49, 51, 152–155 K¨ obel, Jakob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Koecher, Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 K¨ onig, Julius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 K¨ othe, Gottfried . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Koksma, Jurjen Ferdinand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Kolence, Ken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Kopernikus, Nikolaus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66, 220 Korn, Willi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Kozaczuk, Wladislaw . . . . . . . . . . . . . . . . . 125, 154, 180, 183, 292, 302, 390 Kripke, Saul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Kronecker, Leopold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 167, 192, 329, 345 Krug, Hans-Georg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Krygowski, Zdzislaw , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291–292, 297 Kullback, Frank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205, 290, 386 Kunze, Werner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Kusmin, Rodion O. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430, 433 Lagally, Klaus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Lagarias, Jeffrey C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380, 383 Lagrange, Joseph Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107, 219, 262 Lalande, J´erˆ ome de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Lambert, Johann Heinrich . . . . . . . . . 165, 237, 240–242, 273–279, 318–319, 368–369 404–406, 428, 434 Landau, Edmund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208–209, 379 Landau, Susan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370, 373, 377–378 Lange, Leo Jerome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239, 273 Langmaack, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Langer, Gwido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172, 174, 176–177, 303 Laning, J. Halcombe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325–326 Laplace, Pierre-Simon de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220, 430 Launert, Dieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Lavington, Simon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Lavoisier, Antoine Laurent de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Lebesgue, Henri L´eon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Leblond, Auguste Savinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Lef`evre, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Legendre, Adrien-Marie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
446
Historische Notizen zur Informatik
Lehmer, Derrick Henry . . . . . . . . . . . . . . . . . . . . . . . . . 359, 364, 369, 428, 430 Leiberich, Otto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388, 400 Leibniz, Gottfried Wilhelm . . . . . 22, 23, 67, 70, 78–80, 88, 94, 97, 99–100, 105–107, 119–12123, 145, 161, 219–220, 238–239, 245, 265, 267–270, 278, 328, 339, 346–347, 359, 365, 367–369, 385, 404 Lemoine, Rodolphe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Leon von Byzanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Leonardo Fibonacci di Pisa . . . . . . . . . . 62, 95, 121, 144, 312–313, 416, 422 Lepine, Jean Antoine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Letellier, Charles Louis Augustine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Leupold, Jacob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Leverrier, Urbain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Levine, Jack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 L´evy, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238, 428, 430 Lewis, Clarence Irving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Liebmann, Karl Otto Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Lindemann, Ferdinand von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Lindenbaum, Adolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Lindov, Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Lipniaka, Ewa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Lisicki, Tadeusz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Lobaˇcevskij, Nikolaj Ivanoviˇc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Loewy, Alfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Logan, J. Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Ljubimski¯ı, Eduard Zinov’evich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Lucas, Eduard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Lukasiewicz, Jan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10, 13 Macbeth, James C.H. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266, Macfarlane, Kenneth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Machin, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285, 359–366, Mader. Philomena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Maestlin, Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mahoney, Michael S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Malinowski, Boris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mann, Paul August . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, Mann, Thomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109, 117, Manna, Zohar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Marguerre, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mariage, Aim´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Markov, Andrei Andreyevich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Marquand, Allan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Maser, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mauchly, John . . . . . . . . . . . . . . 17–18, 23, 134, 136–143, 146, 255, 304, Mayer, Stefan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
270 177 369 190 68 286 351 341 123 27 160 348 324 22 107 325 174
Personenregister
447
McCarthy, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 197, 327 McCune, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 McIlroy, M. Doug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Menaichmos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Menger, Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118, 162 Menninger, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Mezzalama, M. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Miller, Gary L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Milner, Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Milner-Barry, Stuart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Minski, Marvin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Metropolis, Nicolas Constantine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20, 139 M¨ obius, August Ferdinand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31–32, Moivre, Abraham de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262–263 Montuschi, Paolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Moret-Blanc, Claude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Morland, Samuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93, 145, 265 Morley, Frank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Morse, Samuel F.B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Moschopulos, Manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225–226 Mostow, Jonathan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 M¨ uller, Johann Helfreich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145, 348 Mulsow, Gotthilf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Murphy, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 Murray, George . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Murthy, Chetan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Myers, Richard Lewis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227–228 Nakasugi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Napier (Neper), John . . . . . 54, 66, 78, 80–84, 86, 88, 94, 97–100, 105, 107 122, 249–251, 346 Naur, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73, 75 Nekrasov, Pavel Alekseevich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Nelson, Robert A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Nemiroff, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Neumann, John (Johannes) von . . . . . . . 23, 40, 134–143, 146, 167, 190, 203, 208, 233, 256, 348–349, 354 Newell, Allan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327, 330 Newman, Maxwell Herman Alexander (Max) . . . . . . . . . . . . . . . . . . . . . 386 Newton, Isaac . . . . . . . . . . . . . . . . . . . . . . . . . 22, 55, 189, 219–220, 264, 359 Niemeyer, Horst Friedrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34–35 Noether, Emmy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44, 53 Nolan, J. F. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 326 North, R.D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Nystrom, John W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
448
Historische Notizen zur Informatik
Oettinger, Antony G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Ohm, Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 107, 237 Oka, Kiyosi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Oliveira e Silva, Tom´ as . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Ostrowski, Alexander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Otho, Valentin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Otten, Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Oughtred, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 118–120 Overhoff, Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199, 201 Pacioli, Luca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249, 312–313, 416, 422 Paley, Raymond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Palluth, Antoni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291, 302 Parry, J.W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Partridge, Seth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Pascal, Blaise . . . . . . . . . . . 42, 67, 78, 93, 137, 145, 220, 245, 345–347, 402 Paucker, Georg Magnus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408, 412 Paul, Manfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Paunic, Dur´ a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408, 414 Peano, Guiseppe . . . . . . . . . . . . . . . . . . . . . . . . 40–42, 114–115, 162, 271, 415 Peirce, Charles Sanders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 40 Pell, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120–121 Pellos. Francesco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106–108 Perlis, Alan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, 73, 74 Perron, Oskar . . . . . . . . . . . . 210, 214, 216, 237–238, 273–275, 278–279, 415, 418, 428–429 Pestel, Eduard Christian Kurt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Petzold, Hartmut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Pfaff, Johann Friedrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Pfleiderer, Christoph Friedrich von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Phillips, E. William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18, 348 Piaget, Jean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Piloty, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7, 159, 214 Piloty, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Pilsudski, Joseph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 P¨ oppe, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 P¨ osch, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230–232 Poetius, Johann Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Poincar´e, Henri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Pokorny, Franciczek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172, 174, 205, 290 Pokorny, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205, 260, 291 Poleni (Polenus), Giovanni (Johann) . . . . . . . . . . . . . . . . . . . . . . . . . 145, 346 Polybios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102–103, 128 Popken, Jan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Porta, Giambattista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Personenregister Post, Emil L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162, Prasse, Moritz von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pringsheim, Alfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117, 209, 211, Prinz, Dietrich G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ptolemaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pythagoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
449 167 334 415 330 427 280
Quattrocchi, Pasquale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133, 344 Queisser, Hans-Joachim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Rabi, Isidor Isaac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72, 331 Rabinowitz, Stanley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Rademacher, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Radon, Johann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 190 Rahn, Johann Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120, 123 Ramanujan, Srinivasa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279, 377 Ram´ee (Ramus), Pierre de la . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Randall, Brian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73–75, 125, 139–140 Rave, Cort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Recorde, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 118, 122–123 Rees, David . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Regiomontanus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119, 122 Regius, Ulrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97, 249 Reich, Karin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407, 408, 412 Reichenbach, Georg von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Reinhold, Erasmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Reitwiesner, George W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Rejewski, Marian . . . . . . . . . . . . 52, 171, 174–181, 183, 188, 206–207, 289 292–298, 301–302, 386 Remmert, Reinhold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Reticus, Georg Joachim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Ribbentrop, Joachim von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Ribenboim, Paolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Richelot, Friedrich Julius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Richter-Gebert, J¨ urgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Riecke, Friedrich Josef Pythagoras . . . . . . . . . . . . . . . . . . . . . . . . . . . 233, 234 Ries, Adam . . . . . . . . . . . . . . . . 53, 61–62, 65–68, 94, 118, 144, 226, 248–249 Rincke, Elsbeth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52, 398 Risaburo, Ito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Ritter, E. Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Robbins, Herbert Ellis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Roberts, M. de V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Robinson, Alan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45, 139 Robinson, Raphael Mitchel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Roch, Gustav . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Rochester, Nathaniel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23, 327
450
Historische Notizen zur Informatik
Rogers, L.J.A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Rohrbach, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125, 188, 386–387 Rojas, Ra´ ul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137, 142, 234 Roomen, Adriaen van . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122, 427 Rosen, Saul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Rosen, Leo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Rosenbloom, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Rowlett, Frank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182, 205, 290, 386 R´ oz˙ ycki, Jerzy . . . . . . . . . . . 171, 175–179, 183, 206, 292, 294, 301–303, 386 Rudolff, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 R¨ udinger, Andreas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Runge, Carl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Rutishauser, Heinz . . . . 24, 108, 141, 201–203, 230, 232–234, 306, 321–326 Saccheri, Girolamo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Salamin, Eugene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Sale, Arthur H.J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Samelson, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216, Samelson, Klaus . . . . . . . . . . . . . . . . . . . . . . 24–25, 28, 37, 74, 216, 324, 325 Samuel, Arthur Lee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Sassenfeld, Helmut Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Sauer, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7, 24–25, 136, 159, 230 Schaerf, Henry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Schardin, Hubert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Schauffler, Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Schecher, Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Schegalkin, Ivan Ivanovich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Scherbius, Arthur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46–49, 51, 152–155 Schickard, Wilhelm . . . . . . . . . . . . . . . . 61, 66, 68, 93, 97, 145, 245, 249, 346 Schleyer, Johann-Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Schmidt, Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Schneickert, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Schneider, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Schoenflies, Arthur Moritz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Schogolew, Jewgeni Andrejewitch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 ¨ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118, 185 Schooten, Frans van, d. A. Schorer, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Schott, Gaspar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Schreyber, Heinrich (Grammateus) . . . . . . . . . . . . . . . . . . . . . . . . 53, 65, 118 Schreyer, Helmut Th. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14–20, 202 Schreyer, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Schroeppel, Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Schr¨ oter, Heinrich Eduard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Schr¨ oter, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Schulz, Karl Edmund G¨ unther . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Personenregister
451
Schumacher, Heinrich Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Schuster, Johann Christian, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145, 346 Schwenter, Daniel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Schwichtenberg, Helmut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 169 Scott, Dana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27, 191 Seeber, Robert Rex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Seegm¨ uller, Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25, 331 Semendjajew, Konstantin Adolfowitch . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Shanks, Daniel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Shannon, Claude Elwood . . . . . . . . . . . . . . . . . . . . . . . 195–197, 230, 330, 339 Sharpless, Thomas Kite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Shaw, John Clifford . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Shepherdson, John C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Sheridan, Peter B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Shockley, William . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Sholes, Christopher Latham . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Shura-Bura, Michail Romanowitsch . . . . . . . . . . . . . . . . . . . . . . . . . . 350, 351 Shuttleworth, Henry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Siemens, Werner von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Simon, Herbert A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327, 330 Sinkov, Abraham . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205, 290, 386 Skolem, Albert Thoralf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42, 44 Skudrzyck, Eugen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Slagle, James R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Sloane, Neal J.A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Sluse, Ren´e Fran¸cois de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Smirnov-Troyanskiy, Petr Petrovich . . . . . . . . . . . . . . . . . . . . . . . . . . 272, 330 Smith, Francis O.J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Smith, Laurence Dwight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Sobolev, Sergei Lwowitsch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Sommerfeld, Arnold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157, 214, 216 Speiser, Ambros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146, 202–203, 234, 307 Spengler, Joseph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Stachiewicz, Waclaw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 St¨ ablein, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Stakhov, Alexei P. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Stallmann, Rudolf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Stampioen (de Jonghe), Jan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120, 123 Staudt, Christian von . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376, 408 Steck, Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209, 215 Stein, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211, 387, 388, 396, 400 Stein, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Steinbuch, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36, 37 Steinitz, Ernst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
452
Historische Notizen zur Informatik
Stern, Moritz Abraham . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273, 311, 317, Stern, Nancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stevin, Simon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 53, 106–107, 118, Stibitz, George R. . . . . . . . . . . . . . . . . 131, 140, 145–146, 251, 255, 304, Stiefel, Eduard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 202, Stieltjes, Thomas Joannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stifel, Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 118–119, 226, Stoltenberg, Gerhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Størmer, Carl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stolz, Otto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Storms, Jan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Strachey, Christopher S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27, 191, Strassnitzki, Leopold Carl Schulz von . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stucken, Harro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199, 201, Sturgis, Howard Ewing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sudre, Jean-Fran¸cois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270, Sundmann, Karl Frithiof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suslin, Michail Jakovlevich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suzuki, Mutsumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
415 142 122 349 323 429 251 36 364 315 428 331 360 203 141 271 429 44 226
Takagi, Teiji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Tarski, Alfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Tartaglia, Niccol` o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96, 110, 286 Taylor, Alfred B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Teichm¨ uller, Oswald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Terebesi, Paul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321–322 Terras, Riho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Thales von Milet, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Theon von Alexandria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Theon von Smirna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Thom, Alexander und Archibald S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Thomas, Charles-Xavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70, 145, 346 Thue, Axel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Th¨ uring, Bruno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209, 214 Thullen, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Thwaites, Bryan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Tietze, Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210, 214, 216, 376, 408 Tignol, Jean-Pierre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Tiltman, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Toeplitz, Otto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185, 190 Torres y Quevedo, Leonardo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22, 330 Townshend, Aaron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Trithemius, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82, 265 Troelstra, Anne S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Tropfke, Johannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119, 281, 376
Personenregister
453
Trump, Walter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 TsuCh’ung-Chih . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237, 427 T¨ urkel, Siegfried . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46, 153 Turing, Alan Mathison . . . . . . . . . 23, 52, 100, 112, 116, 140–142, 162, 176, 178–183, 188, 193, 196, 206, 231, 256, 289, 295, 303, 306, 310, 321, 325, 330, 349, 386 Tweddle, Ian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Twinn, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204, 289, 386 Uher, Edmund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ulam, Stan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ursus, Nikolaus Reimers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uryson, Pavel Samuilovich. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
148 330 348 44
Vail, Alfred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Valtat, Raymond Louis Andr´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Vandermonde, Alexandre Th´eophile . . . . . . . . . . . . . . . . . . . . . . . . . 262, 414 van Dalen, Dirk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 van der Meer, Hans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 van der Poel, Willem Louis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74, 230–231 van der Waerden, Barthel Leendert . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 286 van Rootselaar, Bob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Vardi, Ilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Veblen, Oswald . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Viaris, Ga¨etan Henri L´eon de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Vi`ete, Fran¸cois . . . . . . . . . . . . . . . . . 53–56, 106, 108, 111, 118–123, 185, 374 Vlacq, Adriaen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Vogel, Kurt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65, 281 Vogg, Karl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Wagner, Ulrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Wallace, Christopher Stewart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85, 99 Wallis, John . . . . . . . . . . . . . . . . . . . . . 119, 238, 273–278, 385, 402–406, 428 Walsh, Joseph Leonard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Walther, Alwin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, 156–160, 252, 321 Wantzel, Pierre Laurent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Waring, Edward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Warren, Don W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11, 13 Watson, Thomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Watt, Donald Cameron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125, 390 Weaver, Warren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196, 272, 330 Weber, Wilhelm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 222 Wedeniwski, Sebastian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Weierstraß, Karl Theodor Wilhelm . . . . . . . . . . . . . . . . . . . . . . 167, 192, 219 Weigel, Erhard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Welchman, Gordon . . . . . . . . . . . . . . . . . . . . . . . . . 52, 178–181, 289, 303, 386
454
Historische Notizen zur Informatik
Welker, Heinrich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Wells, David . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Werner, Johannes W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66, 250, 251 Weyl, Hermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167, 195 Wheeler, David John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Whittaker, Edmund Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Widman, Johann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53, 65, 118 Wiehle, Hans-R¨ udinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37, 74, 331 Wiener, Norbert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195, 330 Wilkes, Maurice . . . . . . . . . . . . . . . . . . . . . . 135, 139, 146, 320, 321, 325, 349 Wilkins, John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 265, 267, 271 Wilkinson, James Hardy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Williams, Frederic Calland . . . . . . . . . . . . . . . . . . . . . . . . . 135–136, 141, 349 Wingate, Edmund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Wingius (Wing), Vincent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Winterbotham, Frederick W. . . . . . . . . . . . . . . . . . . . . . . . 125, 181, 257, 390 Witt, Ernst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387, 388 Wittmeyer, Helmut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Wirsing, Martin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Wohlstetter, Roberta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Wolff, Christian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Wolfram, Stephen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Worlton, W. Jack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Wos, Larry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329, 330 Wrench, John W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Wright, Jesse B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11, 13 Wynn, Peter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403–404 Wynn-Williams, Charles Eryl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17, 349 Zacher, Hans J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Zamenhof, Louis-Lazare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Zemanek, Heinz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37, 59, 60, 112, 147 Zenger, Christoph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Zermelo, Ernst Friedrich Ferdinand . . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 166 Zierler, Neal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325, 326 Ziller, Irving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Zimmermann, Friedrich Wilhelm August von . . . . . . . . . . . . . . . . . . . . . 407 Zimmermann, Otto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Zippel, Richard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371, 373, 377 Zuse, Konrad . . . . . . . . 14, 16, 18, 20, 23, 38, 59, 80, 83, 93, 100, 116, 134, 137, 139–140, 142, 146,147, 158–159, 198–203, 230–234, 251, 255, 304, 306, 321, 323, 330, 348 Zygalski, Henryk . . . . . . . . . 171, 175–180, 183, 206, 292–294, 301, 302, 386