Facebook Pixel
Searching...
Deutsch
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Nine Algorithms That Changed the Future

Nine Algorithms That Changed the Future

The Ingenious Ideas That Drive Today's Computers
von John MacCormick 2012 232 Seiten
3.88
1k+ Bewertungen
Hören

Wichtige Erkenntnisse

1. Suchmaschinen verwenden Indexierungs- und Ranking-Algorithmen, um relevante Informationen zu finden

PageRank ist in der Tat ein algorithmisches Juwel, das es einer Nadel ermöglicht, mühelos an die Spitze ihres Heuhaufens zu gelangen.

Indexierung für effiziente Suche. Suchmaschinen erstellen einen Index von Webseiten, ähnlich einem Buchindex, der eine schnelle Suche nach Seiten ermöglicht, die Abfragebegriffe enthalten. Sie verwenden Tricks wie das Speichern von Wortpositionen innerhalb von Seiten, um Phrasensuchen zu ermöglichen. Diese Indexierung erlaubt es Suchmaschinen, schnell passende Seiten unter Milliarden von Dokumenten zu finden.

Ranking für Relevanz. Einfach nur passende Seiten zu finden, reicht nicht aus – Suchmaschinen müssen bestimmen, welche Ergebnisse am relevantesten sind. Der PageRank-Algorithmus von Google revolutionierte die Suche, indem er Seiten basierend darauf bewertete, wie viele andere wichtige Seiten auf sie verlinken. Dies ermöglicht es den autoritativsten und relevantesten Ergebnissen, an die Spitze zu gelangen.

  • Wichtige Komponenten von Suchmaschinen:
    • Webcrawler zur Indexierung von Seiten
    • Invertierter Index für schnelle Suche
    • Ranking-Algorithmus wie PageRank
    • Abfrageverarbeitung zur Rückgabe von Ergebnissen

2. Public-Key-Kryptographie ermöglicht sichere Kommunikation über unsichere Kanäle

Sie können erwarten, dass Sie alle Trainingsbeispiele viele Male durchsehen werden, und Sie werden feststellen, dass alles perfekt konsistent ist, sodass Sie versucht sein könnten, zu dem Schluss zu kommen, dass "ja" die richtige Antwort ist.

Verschlüsselung mit öffentlichen und privaten Schlüsseln. Die Public-Key-Kryptographie verwendet mathematisch verknüpfte öffentliche und private Schlüssel. Der öffentliche Schlüssel kann frei geteilt werden, um Nachrichten zu verschlüsseln, während nur der private Schlüssel sie entschlüsseln kann. Dies ermöglicht sichere Kommunikation, ohne dass geheime Schlüssel im Voraus ausgetauscht werden müssen.

Schlüsselaustausch über unsichere Kanäle. Das Diffie-Hellman-Schlüsselaustauschprotokoll ermöglicht es zwei Parteien, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal zu etablieren. Dies geschieht durch geschickte Verwendung von modularen Arithmetikoperationen, die in eine Richtung leicht zu berechnen, aber extrem schwer umzukehren sind.

  • Anwendungen der Public-Key-Kryptographie:
    • Sicheres Surfen im Web (HTTPS)
    • Verschlüsselte E-Mails
    • Digitale Signaturen
    • Sichere Messaging-Apps

3. Fehlerkorrekturcodes gewährleisten zuverlässige Datenübertragung und -speicherung

Ohne diese Codes wären unsere Computer- und Kommunikationssysteme drastisch langsamer, weniger leistungsfähig und weniger zuverlässig als heute.

Erkennen und Korrigieren von Fehlern. Fehlerkorrekturcodes fügen Daten redundante Informationen hinzu, die es ermöglichen, Fehler zu erkennen und zu korrigieren, die während der Übertragung oder Speicherung auftreten. Dies gewährleistet die Datenintegrität, selbst bei der Verwendung unzuverlässiger Kommunikationskanäle oder Speichermedien.

Weit verbreitete Nutzung in digitalen Systemen. Fehlerkorrekturcodes sind in modernen digitalen Systemen allgegenwärtig. Sie werden in Computerspeichern, Festplatten, CDs/DVDs, Satellitenkommunikation und Mobilfunknetzen verwendet. Diese Codes ermöglichen einen zuverlässigen Betrieb trotz des Vorhandenseins von Rauschen und physischen Defekten.

  • Häufige Fehlerkorrekturcodes:
    • Hamming-Codes
    • Reed-Solomon-Codes
    • Low-Density-Parity-Check-Codes
    • Turbo-Codes

4. Mustererkennung ermöglicht es Computern, aus Daten zu lernen und Vorhersagen zu treffen

Die Schönheit der Verwendung solcher Schlüssel liegt darin, dass Datenbanken Schlüssel mit hervorragender Effizienz nachschlagen können.

Lernen aus Beispielen. Mustererkennungsalgorithmen lernen, Ergebnisse zu klassifizieren oder vorherzusagen, indem sie beschriftete Trainingsdaten analysieren. Dies ermöglicht es Computern, intelligente Entscheidungen über neue, ungesehene Daten zu treffen, basierend auf Mustern, die im Trainingssatz beobachtet wurden.

Vielfältige Anwendungen. Mustererkennung ermöglicht eine Vielzahl von Anwendungen, darunter Bildklassifikation, Spracherkennung, Handschriftenerkennung und medizinische Diagnosen. Sie bildet die Grundlage für viele Systeme der künstlichen Intelligenz und des maschinellen Lernens.

  • Wichtige Mustererkennungstechniken:
    • Nächste-Nachbarn-Klassifikatoren
    • Entscheidungsbäume
    • Neuronale Netze
    • Support-Vektor-Maschinen

5. Datenkompression reduziert Dateigrößen, ohne wesentliche Informationen zu verlieren

Verlustfreie Kompression ist das ultimative kostenlose Mittagessen, das Ihnen wirklich etwas für nichts gibt.

Verlustfreie vs. verlustbehaftete Kompression. Verlustfreie Kompression ermöglicht die perfekte Rekonstruktion der Originaldaten, während verlustbehaftete Kompression höhere Kompressionsraten erreicht, indem einige Informationen verworfen werden. Verlustfreie Kompression wird für Texte und Programme verwendet, während verlustbehaftete Kompression bei Bildern, Audio und Video üblich ist.

Kompressionsalgorithmen. Häufige verlustfreie Kompressionstechniken umfassen Lauflängencodierung, wörterbuchbasierte Methoden wie LZ77 und statistische Methoden wie Huffman-Codierung. Verlustbehaftete Kompression nutzt oft die Grenzen der menschlichen Wahrnehmung aus und verwirft Informationen, die nicht leicht wahrgenommen werden.

  • Anwendungen der Datenkompression:
    • Reduzierung von Dateigrößen für Speicherung/Übertragung
    • Ermöglichung effizienter Medien-Streaming
    • Verbesserung der Leistung von Datenbanken und Dateisystemen
    • Reduzierung des Bandbreitenbedarfs für Netzwerke

6. Datenbanksysteme gewährleisten Konsistenz und Zuverlässigkeit für groß angelegte Datenspeicherung

Datenbanken adressieren zwei Hauptprobleme bei der Transaktionsverarbeitung: Effizienz und Zuverlässigkeit.

ACID-Eigenschaften. Datenbanksysteme gewährleisten Atomarität, Konsistenz, Isolation und Dauerhaftigkeit (ACID) für Transaktionen. Dies garantiert, dass Datenbankoperationen zuverlässig sind und die Datenintegrität auch bei gleichzeitigen Zugriffen und Systemausfällen erhalten bleibt.

Relationales Modell und SQL. Die meisten modernen Datenbanken verwenden das relationale Modell, das Daten in Tabellen organisiert, zwischen denen Beziehungen bestehen. SQL (Structured Query Language) bietet eine standardisierte Möglichkeit, mit relationalen Datenbanken zu interagieren, und ermöglicht komplexe Abfragen und Datenmanipulationen.

  • Wichtige Datenbankkonzepte:
    • Transaktionen und Sperren
    • Indexierung für schnelle Abfrage
    • Abfrageoptimierung
    • Replikation und Notfallwiederherstellung

7. Digitale Signaturen bieten Authentifizierung und Integrität für elektronische Dokumente

Digitale Signaturen sind nicht nur geniale Ideen. Sie haben sich zu kommerziellen Technologien und Internetstandards entwickelt, die für Unternehmen und Einzelpersonen von großer Bedeutung sind.

Asymmetrische Kryptographie für Signaturen. Digitale Signaturen verwenden Public-Key-Kryptographie, um unfälschbare elektronische Signaturen zu erstellen. Der Unterzeichner verwendet seinen privaten Schlüssel, um die Signatur zu erstellen, die von jedem mit dem öffentlichen Schlüssel des Unterzeichners überprüft werden kann.

Anwendungen und rechtlicher Status. Digitale Signaturen werden häufig verwendet, um Software zu signieren, E-Mails zu sichern und Dokumente zu authentifizieren. In vielen Ländern haben sie den gleichen rechtlichen Status wie handschriftliche Unterschriften und ermöglichen sichere elektronische Transaktionen und Verträge.

  • Eigenschaften digitaler Signaturen:
    • Authentifizierung der Identität des Unterzeichners
    • Nichtabstreitbarkeit (Unterzeichner kann das Signieren nicht leugnen)
    • Integrität (erkennt Änderungen am signierten Dokument)
    • Zeitstempelung (kann nachweisen, wann das Dokument signiert wurde)

8. Einige Berechnungsprobleme sind nachweislich von keinem Algorithmus lösbar

Es gibt Probleme, die von Computern niemals gelöst werden können. Diese tiefgreifende Tatsache – dass einige Dinge "berechenbar" sind und andere nicht – bietet einen interessanten Kontrapunkt zu den vielen algorithmischen Triumphen, die wir in den vorhergehenden Kapiteln gesehen haben.

Halteproblem und Unentscheidbarkeit. Alan Turing bewies, dass das Halteproblem – die Bestimmung, ob ein beliebiges Programm beendet wird oder für immer läuft – unentscheidbar ist. Das bedeutet, dass kein Algorithmus es für alle möglichen Eingaben lösen kann.

Implikationen für die Softwareverifikation. Die Unentscheidbarkeit des Halteproblems impliziert grundlegende Einschränkungen bei der automatisierten Softwareverifikation. Es ist unmöglich, ein allgemeines Programm zu erstellen, das alle möglichen Fehler erkennen oder die Korrektheit beliebiger Programme beweisen kann.

  • Andere unentscheidbare Probleme:
    • Bestimmung, ob zwei Programme die gleiche Funktion berechnen
    • Lösung diophantischer Gleichungen (Hilberts 10. Problem)
    • Das Post-Korrespondenzproblem
    • Bestimmung, ob eine kontextfreie Grammatik mehrdeutig ist

Zuletzt aktualisiert:

Rezensionen

3.88 von 5
Durchschnitt von 1k+ Bewertungen von Goodreads und Amazon.

Neun Algorithmen, die die Zukunft veränderten ist ein viel gelobtes Buch, das komplexe Computeralgorithmen auf verständliche Weise erklärt. Leser schätzen MacCormicks klare Schreibweise und den Einsatz von Analogien, um technische Konzepte zu vereinfachen. Das Buch wird dafür gelobt, wichtige Computerideen für Laien zu entmystifizieren. Während einige es als zu vereinfacht empfinden, sind sich die meisten einig, dass es eine hervorragende Einführung in die Grundlagen der Informatik bietet. Positive Rezensionen heben den fesselnden Inhalt des Buches hervor und seinen Erfolg, Algorithmen für ein allgemeines Publikum verständlich zu machen. Einige Leser wünschten sich mehr Tiefe, aber insgesamt wird das Buch für diejenigen empfohlen, die neugierig auf die Funktionsweise moderner Technologie sind.

Your rating:

Über den Autor

John MacCormick ist ein Informatikpädagoge und Forscher mit einem vielfältigen Hintergrund. Geboren in Neuseeland, verfolgte er Studien in Mathematik und Informatik in England und erwarb einen Doktortitel in Computer Vision von der Universität Oxford. MacCormicks Karriere umfasst sowohl die akademische Welt als auch die Industrie, da er in Forschungslabors bei Hewlett-Packard und Microsoft gearbeitet hat. Derzeit ist er Professor für Informatik am Dickinson College in Pennsylvania, USA. Seine Expertise deckt verschiedene Teilbereiche der Informatik ab, darunter Computer Vision, groß angelegte verteilte Systeme und Informatikbildung. MacCormick setzt sich auch dafür ein, das öffentliche Verständnis für Informatik zu verbessern, was sich in seinem zugänglichen Schreibstil in "Nine Algorithms That Changed the Future" zeigt.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Bookmarks – save your favorite books
History – revisit books later
Ratings – rate books & see your ratings
Unlock unlimited listening
Your first week's on us!
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Nov 30,
cancel anytime before.
Compare Features Free Pro
Read full text summaries
Summaries are free to read for everyone
Listen to summaries
12,000+ hours of audio
Unlimited Bookmarks
Free users are limited to 10
Unlimited History
Free users are limited to 10
What our users say
30,000+ readers
“...I can 10x the number of books I can read...”
“...exceptionally accurate, engaging, and beautifully presented...”
“...better than any amazon review when I'm making a book-buying decision...”
Save 62%
Yearly
$119.88 $44.99/yr
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance