Der kybernetische Raum oder der Cyberspace
Phase 2
Diese gewaltige
Entwicklung der Rechnerkapazitäten ermöglichte auch die
Gleichzeitige mathematischen Modellierung einer Vielzahl von
Prozessen aus der tagtäglichen Praxis. Wir kennen nicht das
gewaltige Spektrum der Modellierungen der verschiedensten Prozesse.
Sie umfasste Bereiche, die wir als trivial von Wissenschaft und
Forschung bezeichnen. Aber auch Fragen des Militär und sowie der
Geheim- oder Nachrichtendienste. Aber auch praktische
Alltagsfragen, wie die Entwicklung von Weltraumraketen.
Diese wachsenden Anforderungen an die Schnittstelle "Mensch" und
"Computer" ließen eine neue Industrie entstehen. Die "Software -
Industrie" .
Diese dient nur dazu oder hat die Aufgabe, der Maschine ( Computer )
eine für ihn verständliche Folge von Befehlen zu produzieren, die es
im Ergebnis, uns ermöglichen soll, die gestellte Aufgabe richtig und
in wesentlich kürzerer Zeit zu lösen.
Denn auch hier gilt der alte Spruch " Zeit ist Geld", und beides ist
knapp.
Hier stand man also vor einem Dilemma, dort die Computerzentren und
hier die "wissenschaftlichen Zentren" für die Entwicklung und
Testung der "Software".
Nur beide Einheiten zusammen bringen den Erfolg.
Man fand eine technologische Lösung.
Dies war die Geburtsstunde der Datenübertragung von A nach B und
umgekehrt.
Die dazu erforderlichen Technologien kannte man ja bereits, so das
Telefon seit vielen Jahrzehnten. Jetzt galt es digitale Signale mit
den Werten "0" und "1" oder "O" und "L" zu
übertragen.
Beide Probleme der Anpassung wurden gelöst und das sogar bei sehr
hohen Datendurchsatzraten.
Mit dieser Lösung konnten jetzt Datenmengen in FileTransferModus
übertragen werden. Das heißt, es wurde immer eine vollständige Datei
übertragen.
Diese Technologie ermöglichte es, Daten zwischen den verschiedensten
Institutionen auszutauschen. Man konnte jetzt auch auf die
Datenbestände einer Universität oder anderen Forschungseinrichtung
zu greifen.
Damit auch hier der Informationsschutz wirkt, hat man entsprechende
Schutzmechanismen eingebaut, die ein Nutzung durch Dritte wie aber
auch andere Manipulationen ausschließen sollten.
Der erfolgreiche Einsatz dieser Technologie ermöglichte gleichzeitig
die Schaffung neuer Technologien. Diese führten gleichzeitig zu eine
wesentlichen Veränderung der "großen Computercentren".
In Abhängigkeit der wirtschaftlichen Entwicklung der Länder kam es
zu einer ausgeprägten Entwicklung einer entsprechenden
Infrastruktur.