Week1.

History: Dawn of Electronic Computing

War Time Computing and Conmmunication

Keywords: Electronic Computing, wartime communication, cryptography, Bletchley Park, Alan Turing, machenical computer, electronic computer.

high statkes reserch in computing and communication

计算理论、计算机技术、互联网技术的发展大致有以下几个时间阶段,本次着重介绍电子计算机。

讲到电子计算机的起源不得不提到二战。虽说二战是人类历史上史无前例的大灾难,不过却刺激政府在战时下大力气投资计算机方面的研究,也让计算机技术在和平时期给人类的生活、社会带来了巨大的改变。

二战是地域范围覆盖极广的战争,这同时意味着需要无线通信(wireless communication)来满足战争中军队的需要。无线通信就存在一个问题,就是信号可能被敌人截获(intercept)而导致情报泄漏,所以又使得加密技术、密码学(cryptography)得到了发展。一般来说,经过加密的信息就算被截获了,截获的人在没有密钥的情况下,也不能得知其截获的已加密内容是什么意思。有一项重要技术是制造机械来做加密工作,也就是密码机,典型的是德国的英尼格玛密码机(Enigma)。在英国的布莱切利园(bletchley park),艾伦•图灵(Alan Turing)以及其他很多聪明在这里人为了破译德国人的密码做了很多工作。

Alan Turing and Bletchley Park

这门课的老师在艾伦•图灵诞辰100周年之时到访布莱切利园,并对在布莱切利园的三位工作人员进行了采访。Joel Greenberg为我们介绍了一些在布莱切利园的往事;Paul Kellar为我们介绍了现如今在布莱切利园的一台Bombe仿制品的运行情况;Kevin Murrel为我们介绍了colossus电子计算机的情况。

布莱切利园是英国在二战时期的密码破解机构的主要所在地。当时有一万名人员在此工作,他们来自各行各业,有着不同的背景。布莱切利园可以说是最早的多学科交叉合作部门,就像如今的CERN( 欧洲核子研究委员会)和NCSA(美国国家超级计算应用中心)。在当年,先驱们不仅在密码学上有着重大成果,同时也对计算机理论做出了巨大的贡献。向他们致敬。

艾伦•图灵的成果——Bombe解码机。Bombe是一台机械计算机,在对德国Enigma密码机的解码上发挥了重要作用。

Enigma密码机,拥有三个加密轮盘,一个Bombe就可以同时模拟12个Enigma的加密过程。Enigma能够加密的信息长度不太长,通常200个字母,一般是一些普通的攻击指令。希特勒和其将军们之间的机密通信是由Lorenz SZ42密码机完成加密的。

这台机器的复杂性大大超出Enigma,按照当时英国的破译技术,需要六个星期的计算时间才能破译一条,显然对于争分夺秒的战争时期来说六个星期实在太长了。为了破译Lorenz密码机的密码,于是计算能力大大提高的电子计算机就登场了。

Colossus Computer,巨人计算机

巨人计算机其实已经具备了现代电子计算机的大多数特征,不过它是没有内存的。巨人计算机有一个很显眼的特点就是它读取数据的方式——使用纸条,在上面打孔以表示数据。下图的红色部分。

它具有2500个电子管,在当时,有五六个电子管的电路都十分少见,巨人计算机真是实至名归呀。

Computing with Phone lines

keywords: post-war, phone line network, dial up

Post-War computing and communication

在战后,布莱切利园的人才们去往各大研究机构或者高校。但由于布莱切利园的往事是国家机密,所以他们在当时也不能说出来。在战时对计算机的研究,促进了战后计算机技术的快速发展,许许多多的电子计算机被制造了出来。虽然用如今的眼光去看,这些计算机笨重、计算速度又慢,但对于当时的人们来说,的的确确是一个新纪元的开始。

关于网络本节介绍了一个开端就是拨号上网。在战后,计算机科学家们已经在思考网络的可能性了,首先运用电话来使得计算机能够联系起来。

小记

虽然电子计算机一开始的运用是在战争领域,而且电子计算机也是因为战争原因才让国家下大力气投资而研发出来的。不过凡事都有利有弊,科技是一把双刃剑,如果运用的好,那么带来的将是全人类的进步。

以前看过的一个介绍艾伦•图灵的视频

Internet History, Technology and Security (Week1)的更多相关文章

  1. Internet History, Technology and Security (Get Started)

    Abstract 课程名称:互联网的历史.技术和安全 coursera地址 制作方:密歇根大学(University of Michigan) 教师:Charles Severance, Associ ...

  2. Internet History,Technology and Security

    Internet History,Technology and Security(简单记录) First Week High Stakes Research in Computing,and Comm ...

  3. Internet History,Technology,and Security - History Through Supercomputing(Week2)

    时间飞逝,一周又过去了,这周我们来到了Internet History, Technology and Security (Week 2)的学习,从标题就可以看出,这周主要是介绍“互联网”雏形的诞生. ...

  4. Internet History, Technology and Security (Week 2)

    Week 2 History: The First Internet - NSFNet Welcome to week 2! This week, we'll be covering the hist ...

  5. Coursera: Internet History, Technology, and Security

    课程网址:https://www.coursera.org/learn/internet-history 学习笔记: Week 1: History - Dawn of Early Computing ...

  6. Internet History, Technology and Security (Week 9)

    Week 9 Security: Web Security We are now on the second to last week of the class and finishing up ou ...

  7. Internet History, Technology, and Security(week1)——History: Dawn of Electronic Computing

    前言: 第一次进行课程学习,在反复观看视频和查找字典翻译理解后选出了视频中个人认为较重要的概念,以下并不按照逐句翻译,中文概括大意余下自由发挥,对老师想要告诉我们的历史有一个初步的了解,顺便锻炼以下英 ...

  8. Internet History, Technology and Security (Week5.1)

    Week5 The Transport layer is built on the Internetwork layer and is what makes our network connectio ...

  9. Internet History, Technology and Security (Week 5-1)

    Week 5 Technology: Internets and Packets Welcome to Week 5! This week, we'll be covering internets a ...

随机推荐

  1. iOS TableView的分割线

    if ([self.tableView respondsToSelector:@selector(setSeparatorInset:)]) { [self.tableView setSeparato ...

  2. input 和raw_input

    ---恢复内容开始--- 因为看python2 和 3 混了,所以两者里面的东西有点乱input 和raw_input 今天终于搞明白了,在这里记录一下: 1.python 2 中raw_input ...

  3. 字符串ID转换成字符串名字

    select  U.CnName+','  from f_splitstr('1828,1055333,1,1035681,752,494,22549,219,23860,478,23453,677, ...

  4. gerrit的merge conflict

    找了很多资料,最后参考http://blog.csdn.net/w_jewelry/article/details/8123639 解决的. 先把gerrit的那几个commit abandon掉. ...

  5. Linux下安装awstats日志统计分析

    1. 下载安装 cd /data/software wget http://prdownloads.sourceforge.net/awstats/awstats-7.0-1.noarch.rpm 2 ...

  6. MySQL设置binlog日志的有效期自动回收

    设置日志保留天数,到期后自动删除 查看当前日志保存天数: show variables like '%expire_logs_days%'; 默认是0,即永不过期. 通过设置全局参数修改: set g ...

  7. SpringMVC 学习-拦截器 HandlerInterceptor 类

    一.拦截器 HandlerInterceptor 类的作用 SpringMVC 的拦截器类似于 Servlet 开发中的过滤器 Filter,用于对处理器进行预处理和后处理. 二.怎么使用呢? 1. ...

  8. em,strong,b,i的区别

    文章来源: http://www.zhihu.com/question/19551271 默认样式: strong=b=粗体 em=i=斜体   HTML4.01: strong,em代表语义,从语义 ...

  9. SLF4J 教程

    转自:SLF4J 教程 一.介绍:简单日记门面(simple logging Facade for java)SLF4J是为各种loging APIs提供一个简单统一的接口,从而使得最终用户能够在部署 ...

  10. 详解Bootstrap 定义按钮的样式(CSS)

    以下样式可用于<a>, <button>, 或 <input> 元素上: 更多关于Bootstrap 定义CSS样式的可查看:http://v2.bootcss.c ...