+ All Categories
Home > Documents > Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr...

Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr...

Date post: 06-Apr-2015
Category:
Upload: elsie-bormann
View: 103 times
Download: 1 times
Share this document with a friend
36
Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit Vortragender: Peter Fleissner, o.Univ.-Prof. DI. Dr.- techn. E-Mail: [email protected]
Transcript
Page 1: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Verläßlichkeit von offenen Computersystemen

2. Vorlesung

Verläßlichkeit von offenen Computersystemen

2. Vorlesung

2-stündige Vorlesung im WS 2005/2006

Nr 187.150

anrechenbar fürDatenschutz und Datensicherheit

Vortragender: Peter Fleissner, o.Univ.-Prof. DI. Dr.-techn.

E-Mail: [email protected]

2-stündige Vorlesung im WS 2005/2006

Nr 187.150

anrechenbar fürDatenschutz und Datensicherheit

Vortragender: Peter Fleissner, o.Univ.-Prof. DI. Dr.-techn.

E-Mail: [email protected]

Page 2: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

die drei nächsten Terminedie drei nächsten Termine

• Montag, 24.10.05, 18:00 -19:30 EI 8• Montag, 31.10.05, 18:00 -19:30 EI 8• Montag, 07.11.05, 18:00 -19:30 EI 10 !!!

(für die weiteren siehe TUWIS bzw. weblog)

• Montag, 24.10.05, 18:00 -19:30 EI 8• Montag, 31.10.05, 18:00 -19:30 EI 8• Montag, 07.11.05, 18:00 -19:30 EI 10 !!!

(für die weiteren siehe TUWIS bzw. weblog)

Page 3: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Organisatorisches zur LVAOrganisatorisches zur LVA

Auf unserem Server gibt es ein weblog mit allen organisatorischen Ankündigungen unter

http://igw.tuwien.ac.at/zope/igw/lvas/offcom

Skripten und Präsentationen zur Vorlesung können von dort heruntergeladen werden.

Auf dieser website können zu ausgewählten Themen Diskussionen geführt und Anfragen an den Vortragenden gestellt werden

Page 4: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Hinweis:

Verleihung der österreichischen Big Brother Awards

Hinweis:

Verleihung der österreichischen Big Brother Awards

• Zeit: 25. Oktober 2005, 21 Uhr

• Ort: Theater im Rabenhof, 1030 Wien, Rabengasse 3

• Regie: Hubsi Kramer

• Details siehe http://igw.tuwien.ac.at/zope/igw/lvas/offcom

Page 5: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Und los geht’s....Und los geht’s....

Page 6: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

...mit einer Standortbestimmung...mit einer Standortbestimmung

• Wo befinden wir uns?

• Wo gehen wir hin?

• Was ist das Problem?

• Was sollen wir tun?

• Wo befinden wir uns?

• Wo gehen wir hin?

• Was ist das Problem?

• Was sollen wir tun?

Page 7: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Wo befinden wir uns?Wo befinden wir uns?

• Wenn wir diese Frage beantworten wollen, müssen wir vorher wissen, was sie bedeutet

• “Wo” ist offensichtlich nicht räumlich gemeint (physikalisch), diese Antwort wäre leicht zu geben

• Die Frage zielt darauf ab, wie der Entwicklungsstand unserer Gesellschaft beschaffen ist

• Sie verweist auf einen möglichen dynamischen Prozess – Gesellschaft wird als veränderlich angesehen, in quantitativer und qualitativer Hinsicht

• Welche Massstäbe haben wir zur Messung des Entwicklungsstandes zur Verfügung?

• Wenn wir diese Frage beantworten wollen, müssen wir vorher wissen, was sie bedeutet

• “Wo” ist offensichtlich nicht räumlich gemeint (physikalisch), diese Antwort wäre leicht zu geben

• Die Frage zielt darauf ab, wie der Entwicklungsstand unserer Gesellschaft beschaffen ist

• Sie verweist auf einen möglichen dynamischen Prozess – Gesellschaft wird als veränderlich angesehen, in quantitativer und qualitativer Hinsicht

• Welche Massstäbe haben wir zur Messung des Entwicklungsstandes zur Verfügung?

Page 8: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Welche Maßstäbe zur Messung des Entwicklungsstandes?

Welche Maßstäbe zur Messung des Entwicklungsstandes?

• Wenn wir die Frage nach den Maßstäben beantworten wollen, müssen wir vorher wissen, was sie bedeutet

• Die Frage impliziert die Vergleichbarkeit zwischen einem idealtypischen Konstrukt und dem, was wir als Realität sehen

• Die Maßstäbe dürfen nicht zu spezifisch, sondern müssen auf relativ allgemeinem Niveau sein

• Die Maßstäbe beinhalten eine Orientierung (höher, niedriger) im Gegensatz zur bloßen Richtung

• Die Maßstäbe haben evolutionären Charakter

• Wenn wir die Frage nach den Maßstäben beantworten wollen, müssen wir vorher wissen, was sie bedeutet

• Die Frage impliziert die Vergleichbarkeit zwischen einem idealtypischen Konstrukt und dem, was wir als Realität sehen

• Die Maßstäbe dürfen nicht zu spezifisch, sondern müssen auf relativ allgemeinem Niveau sein

• Die Maßstäbe beinhalten eine Orientierung (höher, niedriger) im Gegensatz zur bloßen Richtung

• Die Maßstäbe haben evolutionären Charakter

Page 9: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Zwei MassstäbeZwei Massstäbe

• Der Grad der Effektivierung(Verkünstlichung)

und• das Niveau der Humanisierung

(Vermenschlichung)

der jeweiligen Gesellschaft

• Der Grad der Effektivierung(Verkünstlichung)

und• das Niveau der Humanisierung

(Vermenschlichung)

der jeweiligen Gesellschaft

Page 10: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Effektivierung (1 aus 2)Effektivierung (1 aus 2)

“Steigerung der Virtuosität der Menschen im Umgang mit (erster und zweiter) Natur”

• Entwicklung der Produktivkräfte der Menschen• Naturstoff wird in Humanstoff umgewandelt, der für

die Menschen nützlich ist -> Transformation der vorgefundenen Natur nach menschlichen Bedürfnissen

• Vorhandene Güter und Dienste werden mit immer weniger direktem Arbeitsaufwand erzeugt

• Innovationen weiten den Möglichkeitsraum menschlicher Produktion und Konsumtion ausoProzessinnovationen oProduktinnovationen

“Steigerung der Virtuosität der Menschen im Umgang mit (erster und zweiter) Natur”

• Entwicklung der Produktivkräfte der Menschen• Naturstoff wird in Humanstoff umgewandelt, der für

die Menschen nützlich ist -> Transformation der vorgefundenen Natur nach menschlichen Bedürfnissen

• Vorhandene Güter und Dienste werden mit immer weniger direktem Arbeitsaufwand erzeugt

• Innovationen weiten den Möglichkeitsraum menschlicher Produktion und Konsumtion ausoProzessinnovationen oProduktinnovationen

Page 11: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Effektivierung (2 aus 2)Effektivierung (2 aus 2)

• Wachstum der Produktivität der Arbeit durch

okumulative Übertragung menschlicher Arbeitsfunktionen auf die Maschinerie und

o institutionelle und organisatorische Veränderungen

• Folge: Veränderungen der Arbeitsweise und Lebensweise der Menschen

• Naturwissenschaft und Technik unterstützen den Prozess der Effektivierung, aber auch institutionelle Innovationen

• Wachstum der Produktivität der Arbeit durch

okumulative Übertragung menschlicher Arbeitsfunktionen auf die Maschinerie und

o institutionelle und organisatorische Veränderungen

• Folge: Veränderungen der Arbeitsweise und Lebensweise der Menschen

• Naturwissenschaft und Technik unterstützen den Prozess der Effektivierung, aber auch institutionelle Innovationen

Page 12: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Humanisierung (1 aus 2)Humanisierung (1 aus 2)

“Herausbildung des allseitig entwickelten Individuums in Frieden und Freiheit durch wechselseitige Hilfe auf gesellschaftlicher Grundlage”

• Dimensionen der Humanisierung:oTeilhabe an gesellschaftlichen

GestaltungsprozessenoMenschen- und BürgerrechteoFriedenoDemokratieoGerechtigkeitoFreiheitoMenschenwürdiges Leben

“Herausbildung des allseitig entwickelten Individuums in Frieden und Freiheit durch wechselseitige Hilfe auf gesellschaftlicher Grundlage”

• Dimensionen der Humanisierung:oTeilhabe an gesellschaftlichen

GestaltungsprozessenoMenschen- und BürgerrechteoFriedenoDemokratieoGerechtigkeitoFreiheitoMenschenwürdiges Leben

Page 13: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Humanisierung (2 aus 2)Humanisierung (2 aus 2)

• Notwendigkeit der Herausbildung der ganzen Menschheit als einem handlungsfähigen Subjekt der Geschichte, letztlich durch bewußte und demokratisch-partizipative Gestaltung der einzelnen Gesellschaften vor dem Hintergrund einer intakten Biosphäre

• Notwendigkeit der Sicherung des Erreichten durch Festschreibung in sanktionsfähigen Normen

• Notwendigkeit der Entwicklung von nachhaltigen Formen menschlichen Zusammenlebens (insbesondere unter den Bedingungen zunehmender Globalisierung und wachsender Migration)

• Notwendigkeit der Herausbildung der ganzen Menschheit als einem handlungsfähigen Subjekt der Geschichte, letztlich durch bewußte und demokratisch-partizipative Gestaltung der einzelnen Gesellschaften vor dem Hintergrund einer intakten Biosphäre

• Notwendigkeit der Sicherung des Erreichten durch Festschreibung in sanktionsfähigen Normen

• Notwendigkeit der Entwicklung von nachhaltigen Formen menschlichen Zusammenlebens (insbesondere unter den Bedingungen zunehmender Globalisierung und wachsender Migration)

Page 14: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Stufen der EffektivierungStufen der EffektivierungMethodische Vorgangsweise

• Analyse: Durch Abstraktion (Weglassen) der unwesentlichen Charakteristika Absteigen vom unmittelbar Vorgefundenen zum (für die Fragestellung) Wesentlichen…… und wieder zurück

• Synthese: Aufsteigen vom Abstrakten zum Konkreten durch Anreicherung des Begriffs, der untersucht wird

• MotivationGewinnen von Einsichten, Verbesserung des Verständnisses

Methodische Vorgangsweise

• Analyse: Durch Abstraktion (Weglassen) der unwesentlichen Charakteristika Absteigen vom unmittelbar Vorgefundenen zum (für die Fragestellung) Wesentlichen…… und wieder zurück

• Synthese: Aufsteigen vom Abstrakten zum Konkreten durch Anreicherung des Begriffs, der untersucht wird

• MotivationGewinnen von Einsichten, Verbesserung des Verständnisses

Page 15: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Empirischer Ausgangspunkt: der arbeitende Mensch

Empirischer Ausgangspunkt: der arbeitende Mensch

Methodischer Ausgangspunkt: Analyse und Synthese

Methodischer Ausgangspunkt: Analyse und Synthese

Page 16: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Abstraktion von allen oberflächlichen Merkmalen, bis das Wesentliche übrigbleibt…

Abstraktion von allen oberflächlichen Merkmalen, bis das Wesentliche übrigbleibt…

Page 17: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Abstraktion von allen oberflächlichen Merkmalen, bis das Wesentliche übrigbleibt…

Abstraktion von allen oberflächlichen Merkmalen, bis das Wesentliche übrigbleibt…

Ist das Wesentliche gefunden, wird schrittweise das Konkrete synthetisiert

Ist das Wesentliche gefunden, wird schrittweise das Konkrete synthetisiert

Page 18: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

…und dabei der Begriffinhalt verständig rekonstruiert

…und dabei der Begriffinhalt verständig rekonstruiert

Page 19: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Befund: Mensch ist ein werkzeugerzeugendes und -verwendendes Wesen…

Befund: Mensch ist ein werkzeugerzeugendes und -verwendendes Wesen…

…das im Lauf der Geschichte das Werkzeug und damit sich selbst verändert

…das im Lauf der Geschichte das Werkzeug und damit sich selbst verändert

Page 20: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Einige Stufen der EffektivierungEinige Stufen der Effektivierung

• Werkzeuggebrauch

• Mechanisierung

• Informatisierungo Automatisierungo Vernetzung

Anmerkung: Dies ist nur ein Effektivierungsstrang unter mehreren, wie z.B. Feuergebrauch, Anwendung von Biotechnologie, Chemisierung, Elektrifizierung

• Werkzeuggebrauch

• Mechanisierung

• Informatisierungo Automatisierungo Vernetzung

Anmerkung: Dies ist nur ein Effektivierungsstrang unter mehreren, wie z.B. Feuergebrauch, Anwendung von Biotechnologie, Chemisierung, Elektrifizierung

Page 21: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

WerkzeuggebrauchWerkzeuggebrauch• Charakteristik: Mensch führt

das Werkzeug und bringt die Energie auf, die seine Anwendung erfordert. Seine Fähigkeiten werden erweitert und verstärkt, sein Wirkungsfeld wird erweitert(sehr früh durch Tiere und Wasserkraft ersetzt)(Anmerkung: Der Mensch ist charakterisierbar als werkzeugherstellendes Wesen)

• Charakteristik: Mensch führt das Werkzeug und bringt die Energie auf, die seine Anwendung erfordert. Seine Fähigkeiten werden erweitert und verstärkt, sein Wirkungsfeld wird erweitert(sehr früh durch Tiere und Wasserkraft ersetzt)(Anmerkung: Der Mensch ist charakterisierbar als werkzeugherstellendes Wesen) Beispiele für Werkzeuge: Faustkeil, Speer, Nähnadel, Hammer, ZangeZum Werkzeuggebrauch gehört auch das Werkstück

Page 22: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

WerkzeuggebrauchWerkzeuggebrauch

• Abstraktion, dargestellt als Blockschaltbild:

• Abstraktion, dargestellt als Blockschaltbild:

Mensch Werkzeug Arbeitsgegenstand

Page 23: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

MechanisierungMechanisierungZentrale technologische Struktur ist die

• Arbeitsmaschine (oder Werkzeugmaschine)

übernimmt Arbeitsfunktionen des Menschen und überträgt sie auf die Maschine (Energieaufbringung, Werkzeugführung und Werkstückplazierung, geistige Leistungen)

• Effekte

oSteigerung der Arbeitsproduktivität

oVerbesserung der Arbeitssicherheit

oPräzision und Einheitlichkeit erhöht

oQualitätssteigerung

oMassenproduktion

oAbbau körperlicher Arbeit, neue Stressformen

oNeue Anforderungen an Qualifikation/Ausbildung

Zentrale technologische Struktur ist die

• Arbeitsmaschine (oder Werkzeugmaschine)

übernimmt Arbeitsfunktionen des Menschen und überträgt sie auf die Maschine (Energieaufbringung, Werkzeugführung und Werkstückplazierung, geistige Leistungen)

• Effekte

oSteigerung der Arbeitsproduktivität

oVerbesserung der Arbeitssicherheit

oPräzision und Einheitlichkeit erhöht

oQualitätssteigerung

oMassenproduktion

oAbbau körperlicher Arbeit, neue Stressformen

oNeue Anforderungen an Qualifikation/Ausbildung

Page 24: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Mechanisierung 1Mechanisierung 1

• Abstraktion, dargestellt als Blockschaltbild:

Verwandlung des Werkzeugs in die Werkzeugmaschine

• Abstraktion, dargestellt als Blockschaltbild:

Verwandlung des Werkzeugs in die Werkzeugmaschine

Mensch Werkzeug ArbeitsgegenstandMensch Werkzeug-maschine

Arbeitsgegenstand

Antriebsmaschine Transmissions-mechanismus Werkzeug

Werkzeugmaschine

Page 25: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Mechanisierung 2Mechanisierung 2

• Menschen treten aus dem unmittelbaren Produktionsprozess heraus

• Überwachende und planende Tätigkeiten nehmen zu

• Beginn der industriellen Revolution

• Menschen treten aus dem unmittelbaren Produktionsprozess heraus

• Überwachende und planende Tätigkeiten nehmen zu

• Beginn der industriellen Revolution

Antriebsmaschine Transmissions-mechanismus Werkzeug

Werkzeugmaschine

Page 26: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Informationsverarbeitende Maschinerie 1

Informationsverarbeitende Maschinerie 1

• Neuer Maschinentyp erlaubt weitere Übertragung menschlicher Arbeitsfunktionen auf die Maschinerie, und zwar Tätigkeiten

odes Wahrnehmens (Sensorik)odes selektiven Entscheidens

(Informationsverarbeitung) undoder Vergegenständlichung von

Entscheidungen (Aktorik)

• Neuer Maschinentyp erlaubt weitere Übertragung menschlicher Arbeitsfunktionen auf die Maschinerie, und zwar Tätigkeiten

odes Wahrnehmens (Sensorik)odes selektiven Entscheidens

(Informationsverarbeitung) undoder Vergegenständlichung von

Entscheidungen (Aktorik)

Sensor Informations-verarbeitung Aktor

Informationsverarbeitende Maschinerie

Page 27: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Informationsverarbeitende Maschinerie 2

Informationsverarbeitende Maschinerie 2

• ermöglicht zwei neuartige Effektivierungsformena)Automatisierung der materiellen

Produktionb)Vernetzung der Menschen und Maschinen

im globalen Maßstab -> technische Basis für digitale Medien Beispiele: Internet, Mobilkommunikation

• ermöglicht zwei neuartige Effektivierungsformena)Automatisierung der materiellen

Produktionb)Vernetzung der Menschen und Maschinen

im globalen Maßstab -> technische Basis für digitale Medien Beispiele: Internet, Mobilkommunikation

Sensor Informations-verarbeitung Aktor

Informationsverarbeitende Maschinerie

Page 28: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Automat

a) Automatisierung 1a) Automatisierung 1• Automat = Werkzeugmaschine

plus informationsverarbeitende Maschinerie

• Beginn der wissenschaftlich-technischen Revolution

• Automat = Werkzeugmaschine plus informationsverarbeitende Maschinerie

• Beginn der wissenschaftlich-technischen Revolution

Sensor Informations-verarbeitung Aktor

Informationsverarbeitende Maschinerie

Antriebsmaschine Transmissions-mechanismus Werkzeug

Werkzeugmaschine

Page 29: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

a) Automatisierung 2a) Automatisierung 2

• Produktion kommt (fast) ohne Menschen aus, aber:

•Arbeitslosigkeit

• Geringerer spezifischer Energieverbrauch, aber:

•Reboundeffekt

• Produktion ist immer weniger an Parameter des menschliche Lebensraums gebunden, daher:

•Miniaturisierung•Beschleunigung

• Der Reichtum der menschlichen Gesellschaft wächst im Durchschnitt, aber:

•Die Verteilung der Vermögen und der Einkommen ist ungleich

• Produktion kommt (fast) ohne Menschen aus, aber:

•Arbeitslosigkeit

• Geringerer spezifischer Energieverbrauch, aber:

•Reboundeffekt

• Produktion ist immer weniger an Parameter des menschliche Lebensraums gebunden, daher:

•Miniaturisierung•Beschleunigung

• Der Reichtum der menschlichen Gesellschaft wächst im Durchschnitt, aber:

•Die Verteilung der Vermögen und der Einkommen ist ungleich

Page 30: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

6,E+00

7,E+00

8,E+00

9,E+00

19

93

19

94

19

95

19

96

19

97

19

98

19

99

20

00

20

01

20

02

20

03

20

04

20

05

20

06

20

07

20

08

20

09

20

10

20

11

20

12

20

13

Parabolic Trend

Host Count

Number of Hosts advertised in the Domain Name System(logarithmic scale)

Source: Internet Systems Consortium, Internet Domain Survey, http://www.isc.org/index.pl?/ops/ds/reports/2004-01/

b) Vernetzungb) Vernetzung

• Neue Anwendungen durch Teilintegration mit traditionellen Medien (Internettelefonie, iPod, Video on demand etc)

• Neue Anwendungen durch Teilintegration mit traditionellen Medien (Internettelefonie, iPod, Video on demand etc)

• Drastische Reduktion der Kommunikations, Informations- und Organisationskosten (aller Formen von Transaktionskosten)

• Synergieeffekte durch weltweite Nutzung lokalen Wissens

• Drastische Reduktion der Kommunikations, Informations- und Organisationskosten (aller Formen von Transaktionskosten)

• Synergieeffekte durch weltweite Nutzung lokalen Wissens

Page 31: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Die Zukunft der Effektivierung?Die Zukunft der Effektivierung?

• Life Sciences (Medizin, Gentechnologie, Biotechnologie)Die ganze spanabhebende und verformende Technologie kann neu gestaltet werden, indem an Stelle der von aussen kommenden mechanischen oder chemischen Bearbeitung der Arbeitsgegenstand komplex genug wird, um sich selbst gestalten zu können (Automorphie)

• Materialtechnologien (Nanomaschinen, fabricator)

• Energie- und Umwelttechnologien• Die evolutionäre Maschinerie zeichnet sich

ab

• Life Sciences (Medizin, Gentechnologie, Biotechnologie)Die ganze spanabhebende und verformende Technologie kann neu gestaltet werden, indem an Stelle der von aussen kommenden mechanischen oder chemischen Bearbeitung der Arbeitsgegenstand komplex genug wird, um sich selbst gestalten zu können (Automorphie)

• Materialtechnologien (Nanomaschinen, fabricator)

• Energie- und Umwelttechnologien• Die evolutionäre Maschinerie zeichnet sich

ab

Page 32: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Stufen der Humanisierung im europäischen Rückblick

Stufen der Humanisierung im europäischen Rückblick

Page 33: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Stufen der Humanisierung im europäischen Rückblick 1

Stufen der Humanisierung im europäischen Rückblick 1

Methodische Grundlage: Wer kann sich das Mehrprodukt der Gesellschaft aneignen und auf welcher technischen und politischen Basis?

• Mehrprodukt: jenes Produkt gesellschaftlicher Arbeit, das nicht zur einfachen Reproduktion der Gesellschaft dient

• Reproduktion: Ersatz verbrauchter Güter auf gleichem Niveau wie vorher

• Aneignung von gesellschaftlichem Reichtum in Form von Gütern, Diensten, Geld- oder Sachleistungen

Methodische Grundlage: Wer kann sich das Mehrprodukt der Gesellschaft aneignen und auf welcher technischen und politischen Basis?

• Mehrprodukt: jenes Produkt gesellschaftlicher Arbeit, das nicht zur einfachen Reproduktion der Gesellschaft dient

• Reproduktion: Ersatz verbrauchter Güter auf gleichem Niveau wie vorher

• Aneignung von gesellschaftlichem Reichtum in Form von Gütern, Diensten, Geld- oder Sachleistungen

Page 34: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Stufen der Humanisierung im europäischen Rückblick 2

Stufen der Humanisierung im europäischen Rückblick 2

• UrgesellschaftoGemeinsame Aneignung, wenn überhaupt ein Mehrprodukt

vorhanden war

• SklavenhaltergesellschaftenoSklaven als sprechendes Werkzeug, eigentumslos

• FeudalismusoLeibeigene an Boden gebunden, Zehent, Fronarbeit

• SozialismusoPartei und Staat verwalten Mehrprodukt

• KapitalismusoDoppelt freie Arbeiter, Löhne, Gewinne, Kommodifizierung

aller Lebensbereiche, Globalisierung

• UrgesellschaftoGemeinsame Aneignung, wenn überhaupt ein Mehrprodukt

vorhanden war

• SklavenhaltergesellschaftenoSklaven als sprechendes Werkzeug, eigentumslos

• FeudalismusoLeibeigene an Boden gebunden, Zehent, Fronarbeit

• SozialismusoPartei und Staat verwalten Mehrprodukt

• KapitalismusoDoppelt freie Arbeiter, Löhne, Gewinne, Kommodifizierung

aller Lebensbereiche, Globalisierung

Page 35: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Effektivierung versus HumanisierungEffektivierung versus Humanisierung

• Kapitalismus: Effektivierung auf Kosten von Humanisierung

oMangelnde Humanisierung führt zu verlangsamter Effektivierung

• Sozialismus: Humanisierung ohne Effektivierung

oMangelnde Effektivierung zerstört Humanisierungsmöglichkeiten

• Gesucht: Eine Gesellschaft, in der Effektivierung zugunsten von Humanisierung betrieben wird

• Kapitalismus: Effektivierung auf Kosten von Humanisierung

oMangelnde Humanisierung führt zu verlangsamter Effektivierung

• Sozialismus: Humanisierung ohne Effektivierung

oMangelnde Effektivierung zerstört Humanisierungsmöglichkeiten

• Gesucht: Eine Gesellschaft, in der Effektivierung zugunsten von Humanisierung betrieben wird

Page 36: Verläßlichkeit von offenen Computersystemen 2. Vorlesung 2-stündige Vorlesung im WS 2005/2006 Nr 187.150 anrechenbar für Datenschutz und Datensicherheit.

Danke für Ihre Aufmerksamkeit!

meine e-mail:[email protected]

und nochmals die website:http://igw.tuwien.ac.at/zope/igw/lvas/offcom


Recommended