Week1.

History: Dawn of Electronic Computing

War Time Computing and Conmmunication

Keywords: Electronic Computing, wartime communication, cryptography, Bletchley Park, Alan Turing, machenical computer, electronic computer.

high statkes reserch in computing and communication

计算理论、计算机技术、互联网技术的发展大致有以下几个时间阶段,本次着重介绍电子计算机。

讲到电子计算机的起源不得不提到二战。虽说二战是人类历史上史无前例的大灾难,不过却刺激政府在战时下大力气投资计算机方面的研究,也让计算机技术在和平时期给人类的生活、社会带来了巨大的改变。

二战是地域范围覆盖极广的战争,这同时意味着需要无线通信(wireless communication)来满足战争中军队的需要。无线通信就存在一个问题,就是信号可能被敌人截获(intercept)而导致情报泄漏,所以又使得加密技术、密码学(cryptography)得到了发展。一般来说,经过加密的信息就算被截获了,截获的人在没有密钥的情况下,也不能得知其截获的已加密内容是什么意思。有一项重要技术是制造机械来做加密工作,也就是密码机,典型的是德国的英尼格玛密码机(Enigma)。在英国的布莱切利园(bletchley park),艾伦•图灵(Alan Turing)以及其他很多聪明在这里人为了破译德国人的密码做了很多工作。

Alan Turing and Bletchley Park

这门课的老师在艾伦•图灵诞辰100周年之时到访布莱切利园,并对在布莱切利园的三位工作人员进行了采访。Joel Greenberg为我们介绍了一些在布莱切利园的往事;Paul Kellar为我们介绍了现如今在布莱切利园的一台Bombe仿制品的运行情况;Kevin Murrel为我们介绍了colossus电子计算机的情况。

布莱切利园是英国在二战时期的密码破解机构的主要所在地。当时有一万名人员在此工作,他们来自各行各业,有着不同的背景。布莱切利园可以说是最早的多学科交叉合作部门,就像如今的CERN( 欧洲核子研究委员会)和NCSA(美国国家超级计算应用中心)。在当年,先驱们不仅在密码学上有着重大成果,同时也对计算机理论做出了巨大的贡献。向他们致敬。

艾伦•图灵的成果——Bombe解码机。Bombe是一台机械计算机,在对德国Enigma密码机的解码上发挥了重要作用。

Enigma密码机,拥有三个加密轮盘,一个Bombe就可以同时模拟12个Enigma的加密过程。Enigma能够加密的信息长度不太长,通常200个字母,一般是一些普通的攻击指令。希特勒和其将军们之间的机密通信是由Lorenz SZ42密码机完成加密的。

这台机器的复杂性大大超出Enigma,按照当时英国的破译技术,需要六个星期的计算时间才能破译一条,显然对于争分夺秒的战争时期来说六个星期实在太长了。为了破译Lorenz密码机的密码,于是计算能力大大提高的电子计算机就登场了。

Colossus Computer,巨人计算机

巨人计算机其实已经具备了现代电子计算机的大多数特征,不过它是没有内存的。巨人计算机有一个很显眼的特点就是它读取数据的方式——使用纸条,在上面打孔以表示数据。下图的红色部分。

它具有2500个电子管,在当时,有五六个电子管的电路都十分少见,巨人计算机真是实至名归呀。

Computing with Phone lines

keywords: post-war, phone line network, dial up

Post-War computing and communication

在战后,布莱切利园的人才们去往各大研究机构或者高校。但由于布莱切利园的往事是国家机密,所以他们在当时也不能说出来。在战时对计算机的研究,促进了战后计算机技术的快速发展,许许多多的电子计算机被制造了出来。虽然用如今的眼光去看,这些计算机笨重、计算速度又慢,但对于当时的人们来说,的的确确是一个新纪元的开始。

关于网络本节介绍了一个开端就是拨号上网。在战后,计算机科学家们已经在思考网络的可能性了,首先运用电话来使得计算机能够联系起来。

小记

虽然电子计算机一开始的运用是在战争领域,而且电子计算机也是因为战争原因才让国家下大力气投资而研发出来的。不过凡事都有利有弊,科技是一把双刃剑,如果运用的好,那么带来的将是全人类的进步。

以前看过的一个介绍艾伦•图灵的视频

Internet History, Technology and Security (Week1)的更多相关文章

  1. Internet History, Technology and Security (Get Started)

    Abstract 课程名称:互联网的历史.技术和安全 coursera地址 制作方:密歇根大学(University of Michigan) 教师:Charles Severance, Associ ...

  2. Internet History,Technology and Security

    Internet History,Technology and Security(简单记录) First Week High Stakes Research in Computing,and Comm ...

  3. Internet History,Technology,and Security - History Through Supercomputing(Week2)

    时间飞逝,一周又过去了,这周我们来到了Internet History, Technology and Security (Week 2)的学习,从标题就可以看出,这周主要是介绍“互联网”雏形的诞生. ...

  4. Internet History, Technology and Security (Week 2)

    Week 2 History: The First Internet - NSFNet Welcome to week 2! This week, we'll be covering the hist ...

  5. Coursera: Internet History, Technology, and Security

    课程网址:https://www.coursera.org/learn/internet-history 学习笔记: Week 1: History - Dawn of Early Computing ...

  6. Internet History, Technology and Security (Week 9)

    Week 9 Security: Web Security We are now on the second to last week of the class and finishing up ou ...

  7. Internet History, Technology, and Security(week1)——History: Dawn of Electronic Computing

    前言: 第一次进行课程学习,在反复观看视频和查找字典翻译理解后选出了视频中个人认为较重要的概念,以下并不按照逐句翻译,中文概括大意余下自由发挥,对老师想要告诉我们的历史有一个初步的了解,顺便锻炼以下英 ...

  8. Internet History, Technology and Security (Week5.1)

    Week5 The Transport layer is built on the Internetwork layer and is what makes our network connectio ...

  9. Internet History, Technology and Security (Week 5-1)

    Week 5 Technology: Internets and Packets Welcome to Week 5! This week, we'll be covering internets a ...

随机推荐

  1. 根据ClassName获取元素节点

    功能描述: 通过ClassName获取元素节点,并解决兼容性问题 实现效果: 编码思路: 利用getElementsByTagName选出所有元素,再根据ClassName条件进行筛选 代码示例:

  2. Python朝花夕拾

    Q1:HTTP Error 403: Forbidden python中经常使用urllib2.urlopen函数提取网页源码,但是有些时候这个函数返回的却是:HTTP Error 403: Forb ...

  3. linux强制svn提交时必须写注释

    打开hooks,然后将pre-commit.tmpl修改为pre-commit,打开pre-commit,写入如下代码: #!/bin/sh REPOS="$1" TXN=&quo ...

  4. 【原创】对Java的synchronized关键字的学习

    在Java中,每一个线程都有一个内部锁.当我们使用synchronized关键字时,就是利用这个内部锁来实现线程对某个对象的锁定控制. 那么,如果某个对象中有两个方法,方法一和方法二都使用了synch ...

  5. 正向代理vs.反向代理

    正向代理         也就是传说中的代理,他的工作原理就像一个跳板,简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器这个代理服务器呢,他能访问那个我不能访问的网站于是我先连上代 ...

  6. Javaweb 第6天JDBC课程

    JDBC课程 两日大纲 ● JDBC基本操作 ● 预设语句对象 ● 自定义数据库工具类 ● JDBC批处理 ● 事务 ● 连接池 *********************************** ...

  7. 数据库 Mysql内容补充一

    mysql时间函数 --获取当前日期 select current_date(); --获取当前时间 select current_time(); --获取当前的日期和时间 select now(); ...

  8. JavaScript的正则表达式

    1.文本框只能输入数字(不包括小数点) <input onkeyup="this.value=this.value.replace(/\D/g,'')" onafterpas ...

  9. PHP截取中文字符串方法总结

    <?php @header('Content-type: text/html; charset=UTF-8'); $arr = "sa撒的发dfa多少sfd看sdf得12上24飞452 ...

  10. Python之Socket&异常处理

    Socket Socket用于描述IP地址和端口号,每个应用程序都是通过它来进行网络请求或者网络应答. socket模块和file模块有相似之处,file主要对某个文件进行打开.读写.关闭操作.soc ...