View table: content1

Jump to: navigation, search

Table structure:

  • Content1Title - Page
  • Content1Pic - File
  • Content1PicTxt - Text
  • Content1Author - List of String
  • Content1Date - Date
  • Content1Language - List of String
  • Content1Type - List of String
  • Content1Publisher - String
  • Content1Place - List of String
  • Content1Copyright - Text
  • Content1Cite - Text
  • Content1Section - List of String
  • Content1Tags - List of String
  • Content1SourceURL - URL
  • Content1Links - Wikitext
  • Content1Summary - Wikitext
  • Content1Txt - Wikitext

This table has 33 rows altogether.

Page Content1Title Content1Pic Content1PicTxt Content1Author Content1Date Content1Language Content1Type Content1Publisher Content1Place Content1Copyright Content1Cite Content1Section Content1Tags Content1SourceURL Content1Links Content1Summary Content1Txt
Building a Prosthetic Arm with Lego Building a Prosthetic Arm with Lego
ToolsPortal.png
c by digiapphum Red. 2020 English Internet Article DigiAppHum Interweb See Licence. DigiAppHum: Building a Prosthetic Arm with Lego. 2020. Tools All Tools Offline Skills 3D-Printing Medical Science Prosthetics English

URL

Instructions and ideas on how to use Lego bricks to build a prosthetic arm.

Using technology for your own goals is one of the things this project is all about. Therefore we want to highlight the case of David Aguilar Amphoux, who built a variety of self-made prosthetic arms with Lego bricks. This is an example of how you use tools to your advantage. While Lego bricks come in a lot of flavors and offer wide flexibility others have 3d-printed additional parts they needed to customise it further. Links as an impulse for further creativity are below waiting to be clicked.

Building a Prosthetic Arm With Lego[<span class="glyphicon glyphicon-pencil"></span> ]

From the Video-description: Ever since he was a kid, David Aguilar was obsessed with Lego. He spent his childhood building cars, planes, helicopters, and eventually, his own prosthetic. Born with a deformed arm, the self-named “Hand Solo” decided to take his Lego-building skills to the next level. At age 18, he perfected his designs with the MK2, a prosthetic arm with the ability to bend and pick up objects with a pincer-like grip. Now, he’s the coolest kid on the block.

The video showcases the evolution of Amphoux's arm and offers some inspiration. The building instruction links below offer further inspiration.

https://vimeo.com/259686728


Building Instructions[<span class="glyphicon glyphicon-pencil"></span> ]

3D-Printing Files[<span class="glyphicon glyphicon-pencil"></span> ]

Chaos und Kritische Theorie Adorno, Wilson und Diskordianismus - Kulla Leganovic Chaos und Kritische Theorie Adorno, Wilson und Diskordianismus - Kulla Leganovic
Folder-23c3.png
c by ccc Daniel Kulla Oona Leganovic 2006-12-30 German Video ccc Interweb FairUse Kulla/Leganovic (2006): Chaos und Kritische Theorie. Adorno, Wilson und Diskordianismus. 23c3. Science All Science Philosophy Hacking Critical Theory Digital Society Digital Space German

URL

Adorno, Wilson und Diskordianismus: Im Vortrag wird der Versuch unternommen, die Kritische Theorie dem diskordischen Witz auszusetzen und den Diskordianismus der Ideologiekritik.

Chaos und Kritische Theorie

Adorno, Wilson und Diskordianismus

Daniel Kulla and Oona Leganovic

Kritische Theorie, wie sie sich vor allem an Adorno festmachen lässt, und Diskordianismus, der als Philosophie des Chaos zum Namensgeber des veranstaltenden Vereins wurde, gehören zu den am weistesten verbreiteten Elementen des 'social hacking'. Jedoch ist gerade in den letzten Jahren des Adbusting und des Hacktivism unübersehbar geworden, daß von beiden Denktraditionen in der Hauptsache stark vereinfachte und oft auch ideologisch abgeschlossene Formen Verwendung finden: Kritische Theorie wird zumeist auf ein unbestimmtes Unbehagen an der Kulturindustrie, der Globalisierung und den technologischen Entwickungen reduziert, während Diskordianismus zur Illustration oft bedenklicher Parteinahmen für irrationale politische Auffassungen dient. Im Vortrag wird der Versuch unternommen, die Kritische Theorie dem diskordischen Witz auszusetzen und den Diskordianismus der Ideologiekritik.

START_WIDGETe3ce8f8dd7373c39-1END_WIDGET

Create Learning Cards with LLMs - Tools Create Learning Cards with LLMs - Tools
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT Licence. See Website. Tools Artificial Intelligence Large Language Models Learning

URL

Create flash cards for spaced repetition learning for Ankii.

Anki is an open source flashcard software for a variety of systems. It implements the spaced repetition system of learning and offers access to a variety of user generated decks, so people do not have to start from scratch. With LLM-prompts, the generation of new and expansion of existing decks just got easier:

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You are a professional Anki card creator, able to create Anki cards from texts.

INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

When creating Anki cards, stick to three principles:

  • Minimum information principle. The material you learn must be formulated in as simple way as it is only possible. Simplicity does not have to imply losing information and skipping the difficult part.
  • Optimize wording: The wording of your items must be optimized to make sure that in minimum time the right bulb in your brain lights up. This will reduce error rates, increase specificity, reduce response time, and help your concentration.
  • No external context: The wording of your items must not include words such as "according to the text". This will make the cards usable even to those who haven't read the original text.

EXAMPLE[<span class="glyphicon glyphicon-pencil"></span> ]

The following is a model card-create template for you to study.

Text: The characteristics of the Dead Sea: Salt lake located on the border between Israel and Jordan. Its shoreline is the lowest point on the Earth's surface, averaging 396 m below sea level. It is 74 km long. It is seven times as salty (30% by volume) as the ocean. Its density keeps swimmers afloat. Only simple organisms can live in its saline waters

Create cards based on the above text as follows:

Q: Where is the Dead Sea located? A: on the border between Israel and Jordan Q: What is the lowest point on the Earth's surface? A: The Dead Sea shoreline Q: What is the average level on which the Dead Sea is located? A: 400 meters (below sea level) Q: How long is the Dead Sea? A: 70 km Q: How much saltier is the Dead Sea as compared with the oceans? A: 7 times Q: What is the volume content of salt in the Dead Sea? A: 30% Q: Why can the Dead Sea keep swimmers afloat? A: due to high salt content Q: Why is the Dead Sea called Dead? A: because only simple organisms can live in it Q: Why only simple organisms can live in the Dead Sea? A: because of high salt content

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Extract main points from the text
  • Formulate questions according to the above rules and examples
  • Present questions and answers in the form of a Markdown table

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output the cards you create as a CSV table. Put the question in the first column, and the answer in the second. Don't include the CSV header.
  • Do not output warnings or notes—just the requested sections.
  • Do not output backticks: just raw CSV data.
Digitalitaet Ueberlegungen zu digitalen Geschichts- und Geisteswissenschaften - Hausar Digitalitaet Ueberlegungen zu digitalen Geschichts- und Geisteswissenschaften - Hausar
SciencePortal.png
c by DigiAppHum Gernot Hausar 2017 German Internet Article Universität Bayreuth Bayreuth C by Author. digigeist.hypotheses.org: Gastbeitrag Gernot Hausar (Wien). Weitere Überlegungen zu digitalen Geschichts- und Geisteswissenschaften. 2017. Science All Science Humanities History Digital Artefacts Digital Sources Information Science Digital Medium Internet_Research German

URL

Ein Blick auf das digitale Ökosystem als Primärquelle vom Blickwinkel der Geisteswissenschaften.

Das Symposium "Digitalität - Theorien und Praktiken des Digitalen in den Geisteswissenschaften" hat vom 26. bis 29. Mai 2016 in der Villa Vigoni stattgefunden. Dieser Beitrag wurde im Rahmen des Online-Blogs zum Symposium verfasst.

Weitere Überlegungen zu digitalen Geschichts- und Geisteswissenschaften

〈1〉 Manfred Thallers, Herbert Hrachovecs und Gudrun Gersmanns Exposées sind gute Überblicke über neue Denkweisen, Methoden und Ansätze, daher möchte ich nur einen Punkt herausgreifen, den ich in mehreren Schritten extra betonen möchte:

〈2〉 Rein digitale Quellen verändern gleich einem “trojanischen Pferd” alle Abläufe geisteswissenschaftlicher Forschung nachhaltig. Diese These, die quer durch die Geisteswissenschaften wirkt, möchte ich hier kurz anreissen:

Der Begriff Digitalisierung[<span class="glyphicon glyphicon-pencil"></span> ]

〈3〉 Digitalisierung umfasst für mich sowohl das “Duplizieren” analoger Information und die Transformation in digitale Formate – wie es heute regelmäßig genutzt wird – aber mehr noch das Fortschreiten rein digitaler Primärquellen, Artefakte und Forschungsergebnisse, die mich als Digitalen Historiker vor ganz neue Herausforderungen stellen, die ich kaum alleine (die bevorzugte Arbeitsweise) bewältigen kann.

〈4〉 Dabei gehe ich von einem Begriff des Digitalen aus, der dieses sowohl ans Kommunikationswerkzeug als auch als Raum sieht. Dieser Raum, eine Art virtuelles (Staats)gebiet ermöglicht es uns, in rein digitalen Umgebungen Artefakte zu erschaffen, die in vollem Umfang nur in dieser Umgebung Bestand haben können.

〈5〉 Als Beispiel sei hier auf Ausrüstungsgegenstände in Computerspielen verwiesen, die einerseits strafrechtlich relevant gestohlen werden können (siehe Entscheidungen in Asien), was eine Anerkennung des Digitalen als Raum nahelegt, allerdings kaum in geeigneter Form aus dem Digitalen zurück in unsere analoge Welt transformiert werden können. Auch unter Einsatz von Brückentechnologien wie des 3D-Drucks ist es mir als Historiker nicht möglich, das Artefakt in geeigneter Weise physisch wiedererstehen zu lassen.

〈6〉 So ich dieses Artefakt als Teil der Geschichte des Computerspiels für die Nachwelt erhalten und analysieren möchte, muß ich dies rein digital tun – also zum Artefakt kommen anstatt dass ich mir das Artefakt zu mir hole. Dies bringt eine Reihe von neuen praktischen Problemen mit sich, die ich im zweiten Teil kurz anreissen will.

Rein digitale Artefakte[<span class="glyphicon glyphicon-pencil"></span> ]

〈7〉 Aufgrund ihrer Beschaffenheit können rein digitale Artefakte kaum mehr mit statischen Methoden adäquat erforscht werden. Auf dem Kongress der Stadtarchaeologie in Wien habe ich einmal versucht, statische Webseiten der Stadt digital auszugraben und bin nur sehr eingeschränkt erfolgreich gewesen.

〈8〉 Denn es gibt kaum dezentrale und noch weniger zentrale umfassende Ansätze zur Archivierung der digitalen Primärquellen, so dass wir von der Quellenlage her de facto ein schwarzes Loch seit den 1980er Jahren haben, welches durch Citizen Scientists (archive.org, Computermuseen, Hackerkollektive, Bootleg Archive etc.) in geringem Umfang abgefedert wird.

〈9〉 Dies umfasst meist nur statische Räume, massive virtuelle Onlineumgebungen wie bespielsweise VR-Chatwelten (z.B. das immer noch existierende Second Life), Plattformen (Facebook, YouTube, Snapchat) oder MMRPGs (EVE Online, WoW etc.) sind hier noch gar nicht umfasst.

〈10〉 Schwierigkeiten bereiten dabei die sich ständig wandelnde Formen des digitalen Status Quo, die eine permanente Versionierung aller Artefakte erfordern würde und außerdem auch noch von der jeweiligen Hardware abhängt. Dieses Problem kann hier nicht weiter erläutert werden, allerdings ist es der wichtigste ungeklärte Punkt für langfristige Erforschung und Erhaltung digitaler Artefakte, für die bis jetzt noch keine funktionierenden methodischen oder praktischen Konzepte formuliert – und noch viel weniger umgesetzt – werden konnten.

〈11〉 Hier wären die Nationalbibliotheken gefordert, die ähnlich wie Archive.org und ausgestattet mit staatlichen Auftrag diese Aufgabe mit neuer Finanzierung über digitale Medienarchive erfüllen müssten. 3. Recht und Unrecht im digitalen Raum

〈12〉 Abschließend sei noch auf eine weitere Problematik hinzuweisen, die aber weder faktisch noch konzeptionell von Forschern zu klären ist sondern nur durch den Gesetzgeber geklärt werden kann – und dabei grundlegend für weitere digitale Forschung (und Lehre) bleibt.

〈13〉 Mit einem zunehmenden Zurückdrängen von einem gemeinsamen Verständnis von Gemeingütern und der Sichtweise, dass Urheberrechte nicht eine Ausnahme vom Recht der Allgemeinheit auf Information, Kultur und Bildung sind, sondern die Regel, drängt man Forscher automatisch in eine unhaltbare Rolle. Die heute mehr und mehr vorherrschende Sicht gibt Verwertern (AutorInnen bzw jenen, denen sie die Rechte übertragen haben) absolute Kontrolle über Inhalte – d.h. dieser Logik folgend hätten wir wohl Kafkas Werke seinem Wunsch nach verbrennen und nie verlegen dürfen – und das ist nur ein Beispiel für den Schaden, den diese von wirtschaftlichen Überlegungen dominierte Herangehensweise ohne ausgewogene Regulierung anrichten kann.

〈14〉 Für die Erforschung ist es unbedingt notwendig, aktiv und zeitnah Artefakte zu archivieren, damit sie überhaupt erforscht werden können. Dies wird durch rechtliche Konstrukte allerdings unmöglich gemacht. Dies wird beispielsweise auch dann deutlich, wenn der deutsche Gesetzgeber explizit ein Recht auf Knacken des Kopierschutzes für die Nationalbibliothek aussprechen muss, um zumindest einige wenige Artefakte rechtmäßig erhalten zu können. Dies umfasst nur die Information, nicht auch die nötige Hardware, um die Information auch abrufen zu können.

〈15〉 Es gäbe hier viel zu sagen, insbesondere auch zum Selbstverständnis und der Praxis von „digital natives“, dem Graubereich der Abandonware, illegalen Archiven, privaten Sammlern und der unfreiwilligen Archivfunktion die sogar digitalen ProduktpiratInnen zukommen könnte, allerdings würde dies den Rahmen sprengen.

Gernot Hausar ist Historiker. Forschungsschwerpunkt und Interessen sind Informationsaustausch und -transfer, Digital Humanities, Game Studies, Netzpolitik, -gemeinschaft und Hacker sowie eLearning.

Elektronisches Publizieren Medium is the Message - Hausar Elektronisches Publizieren Medium is the Message - Hausar
SciencePortal.png
Tools. C by DigiAppHum Gernot Hausar 2020 German Grey Work eLib.at Vienna [https://www.univie.ac.at/elib/index.php?title=Elib.at:Urheberrecht eLib.at Licence] Hausar, Gernot: Elektronisches Publizieren. The Medium is the Message . In: eLib.at (Hrg.), 05. Januar 2020. Science All Digital Publishing Elfriede Jelinek Writing Digital Text Medium Digital Medium Informatics German Studies JeliNetz Austrian Studies Science

URL

Dieser Text zeigt die Eigenheiten von digitalen Texten anhand der Online-Werke von Elfriede Jelinek auf.

  • Gernot Hausar
  • Wien, 23. Mai 2007
  • Erstveröffentlicht bei JeliNetz (Elfriede Jelinek Forschungszentrums Wien)
  • Link zum Jelinetz-Artikel


"In a culture like ours, long accustomed to splitting and dividing all things as a means of control, it is sometimes a bit of a shock to be reminded that, in operational and practical fact, the medium is the message. This is merely to say that the personal and social consequences of any medium - that is, of any extension of ourselves - result from the new scale that is introduced into our affairs by each extension of ourselves, or by any new technology."
Marshall McLuhan, Understanding Media. ?'"`UNIQ--ref-00000009-QINU`"'?


Der Einzug des Personal Computers und seiner schicken portablen Verwandten in den Alltag des Durchschnittsbürgers der ersten Welt kann als vollzogen betrachtet werden. Offensichtliche Veränderungen, wie das Aussterben spezialisierter Berufszweige wie jenes des Setzers und die damit verbundenen Veränderungen in der Printindustrie sind damit einhergegangen.

Die internationalen Datennetze und der egalitäre Charakter der virtuellen Repräsentation eines Individuums eröffnen neue Sichtweisen. Eine private Homepage und die virtuelle Repräsentanz eines internationalen Konzerns sind vor dem Internet-Auge des Betrachters gleichwertig. Dies ist nicht nur für die Demokratie ein Segen oder der Grund permanenter Kopfschmerzen für übereifrige Sicherheitsexperten.?'"`UNIQ--ref-0000000A-QINU`"'? Auch kreative Impulse können so mit anderen geteilt, gemeinsam weiterentwickelt und die Ergebnisse verbreitet werden.

Gerade im Bereich der kreativen Berufe haben sich neben vielen offensichtlichen Veränderungen auch einige Vorgänge eingeschlichen, deren Konsequenzen unbeabsichtigt oder besser, unabsehbar waren. Die Notwendigkeit der elektronischen Übermittlung von Werken durch Musiker, Schriftsteller und andere Künstler an Agenturen und Druckereien bringt es mit sich, daß alle diese Werke in elektronischer Form vorhanden sind. Dies ermöglicht aber auch eine alternative Verbreitung dieser Werke im elektronischen Selbstverlag ohne Mitwirkung der Agenturen, die die elektronische Übermittlung der Texte aus Kostengründen fordern. Außerdem müssen sich dadurch auch technisch konservativ agierende Menschen mit den Tücken des elektronischen Publizierens auseinandersetzen. Dieser Vorgang erleichtert die Akzeptanz elektronischer Medien in großen Teilen der Bevölkerung.

Der Übergang zwischen Text und audio-visuellen Medien ist fließend, die Einbindung Inhalte Dritter mit einem Klick geschehen und die Trennung zwischen Sender und Empfänger durch Partizipations- und Feedbackmöglichkeiten, die man jüngst unter dem Begriff Web 2.0 neu entdeckt und zusammengefasst hat, verwischt. So stellt sich die Ausgangslage im Bereich des elektronischen Publizierens dar. Ob dies für den Autor alles oder doch nichts ändert, soll in folgenden Aufsatz kurz beleuchtet werden. Abschließend wird unter den geschilderten Aspekten kurz auf den elektronischen Text "Neid" von Elfriede Jelinek eingegangen.


Der Künstler im Netz

In Anbetracht der vielen Aufgaben, mit denen sich ein Künstler konfrontiert sieht, der im Netz publizieren möchte, ist eine Trennung nach klassischen Mustern nicht sinnvoll.

Der Künstler ist Webdesigner, Programmierer, Texter, Video- und Audio-Fachmann, Schriftsteller und Kritiker in einer Person. Er taucht oft auch nicht als Urheber auf und lässt seine Performance für sich sprechen. Gleichzeitig kann er mit Lesern und Besuchern in direkten Kontakt treten. Dies eröffnet viele neue Möglichkeiten, die im Moment oft noch unzureichend genutzt werden.

Auch der eigentliche Geschäftsvorgang verändert sich. Der elektronische Vertrieb kann ohne Mittelsmann direkt über den Künstler abgewickelt werden. Internetforen und Blogs sind wichtige Medien, um ein Werk bekannt zu machen und der Auftragsdruck ermöglicht es, auch bei kleinen Auflagen ein Werk lange verfügbar zu halten.

Dies ist ein Segen und ein Fluch. Während diese Alternative zur traditionellen Abwicklung zum Beispiel die Musikindustrie zwingt, ihre mittelalterlichen Knebelverträge, bei denen Künstler über Jahre an eine Firma gebunden sind, etwas zu lockern, kann es auch zu Gewinneinbußen für Kunstschaffende kommen, die ihr künstlersches Überleben gefährden.

Hier sind ein Verständnis der Ökonomie der neuen Medien und kreative Ansätze der Verwertung gefragt. Ein Beispiel für einen kreativen Ansatz, um aus den illegal zirkulierenden Kopien des Filmes "Herr der Ringe" für die Urheber ein Geschäft zu machen, war die Produktion von leeren DVDs (Rohlinge) mit Herr der Ringe Motiven, um die illegale Kopie des Filmes für die Sammlung zu Hause auch in angemessener Form archivieren zu können.

Auch die gleichzeitige Verfügbarkeit einer kommerziellen Print- und einer für den Privatgebrauch freien Online-Version eines Buches kann ein durchaus gangbarer Weg für Autoren sein, wie zum Beispiel das Buch Die Befreiung der Information?'"`UNIQ--ref-0000000B-QINU`"'? von Rene Spiegel beweist, die online und über den Buchhandel beziehbar ist.


text2hypertext

Text in elektronischer Form ist nicht automatisch Hypertext. Erst durch das Verlinken, eine semantische Einbindung und Kategorisierung erhält er dieses Prädikat. Die Einbindung verschiedenster Medien, wie Videos, Karten, Bilder, Ton und Animation sind ein weiteres Potential des Internet, welches genutzt werden sollte.

Während elektronischer Text alleine schon Vorteile bietet, wie die problemlose Umwandlung in Blindenschrift mittels einer Braille-Zeile, so daß auch blinde Menschen endlich eine größere Wahlfreiheit haben, ist dies für elektronisches Publizieren, daß den Namen auch verdient, eigentlich noch nicht genug.

Wir haben es hier mit einer neuen Form der virtuellen Realität zu tun, die nicht dann optimal genutzt wird, wenn sie blind Bekanntes reproduziert und ein reales Papierdokument emuliert, sondern dann, wenn durch die Akzeptanz der Eigenheiten etwas Neues entsteht. Insoweit kann man Umberto Eco recht geben, als er bei der Eröffnung der elektronischen Bibliothek von Alexandria behauptete, daß das Buch als Technologie nicht mehr verbesserbar sei.?'"`UNIQ--ref-0000000C-QINU`"'?

?'"`UNIQ--nowiki-0000000D-QINU`"'?

Auch ein Video auf YouTube, welches im Rahmen eines Projektes von Prof Michael Welsch, Department of Cultural Anthropology, Kansas State University entstanden ist, beschäftigt sich mit digitalen Text und Web 2.0. Es thematisiert kurz die Entwicklung von HTML zu XML, wobei letzteres immer mehr auch den Inhalt beschreibt und nicht nur die Form. Wesentlich ist als Charakteristikum die Verlinkung. Auch zwei durchaus kritischen Antworten (Antwort1, Antwort2) sind ebenfalls sehens/lesenswert.


Berührungsängste

We look at the present through a rear-view mirror. We march backwards into the future. -Marshall McLuhan

Zwischen analoger und digitaler Kultur steht eigentlich nur der relativ einfache Vorgang der Konvertierung. Gerade Text ist schnell digitalisiert und mittels Texterkennung in von der Maschine lesbaren Code umgewandelt. Analoge und digitale Texte sind gleichermaßen wichtig für uns.

Gerade Bibliotheken könnten hier eine großartige Rolle übernehmen. Anstatt sich durch Digitalisierung bedroht zu fühlen, sollten sie die Aufgabe des Verteilens und Beratens auf diesen Teilbereich ausdehnen und Benutzern den Gebrauch elektronischen Texts näherbringen und ihre analogen Archive digitalisieren. Dies wäre eine Arbeitsplatzsicherung für viele, viele Jahre.

Durch tragbare Geräte wird der elektronische Text Teil des Alltages. Eine SMS, eMails, ein elektronisches Schriftstück - sie alle sind längst dabei, unverzichtbar für uns zu werden. Dabei findet ein Anpassungsprozeß statt, der auch unsere Art zu schreiben, zu denken und Informationen zu strukturieren verändert. Elektronischer Text ist leicht auszubessern, reproduzierbar, Fehler können rückgängig gemacht und Inhalte immer neu zusammengefügt werden.

Auf eine 2 GB Speicherkarte passt eine ganze Bibliothek, die mittels Handheld in der Sonne bequem gelesen werden kann. Ob dies wirklich ausreicht, um das angenehme Gefühl zu ersetzen, daß gedrucktes Papier für all unsere Sinne darstellt, bleibt abzuwarten. Interessant ist, daß für den kreativen Prozeß selbst Papier, Schreiben und physische Aufteilung von Information immer noch anregender ist, als die kalte Ordnung des papierlosen Büros. Dieser Zugang zur Erschließung von Information ist auch durch Erziehung und Gewohnheit bedingt und kann sich durch den frühen Zugang zu Technik verändern.


Wissensarchiv vs Copy & Paste Alptraum

The ignorance of how to use new knowledge stockpiles exponentially. - Marshall McLuhan

Das Ausbalancieren der kommerziellen Rechte des Einzelnen gegenüber dem Recht der Allgemeinheit auf Zugang zu Kunst und Kultur, sowie die Verpflichtung der Staaten, dies zu überwachen, ist in der europäischen und antiken Tradition tiefer verankert, als in der anglo-amerikanischen Rechts- und Kulturtradition.

Während Reisende in Alexandria nach Büchern durchsucht wurden und nicht weiterreisen durften, bis eine Kopie für die Bibliothek angefertigt worden war und in Europa die kommerziellen Rechte den Zugang der Öffentlichkeit zu Werken nie ganz verboten, wären beispielsweise Kafkas Werke nach anglo-amerikanischen Recht vielleicht nie an die Öffentlichkeit gelangt.

Ein spezifisches Problem elektronischen Publizierens ergibt sich aus der Wahl der Datenträger und des Kopierschutzes. Während Stein, Ton, Leder und Papier Informationen für Hunderte von Jahren transportieren können, hat sich die Halbwertszeit durch CDs und DVDs auf nominell 10 Jahre reduziert. Lokale Speicherung und Archivierung macht daher auf diesem Medium kaum Sinn, da der permanente Kopieraufwand ein vernünftiges Arbeiten unmöglich macht.

Durch die Vielzahl ähnlicher aber nicht kompatibler Datenträger und Dateiformate kann es auch passieren, daß mit dem technologischen Fortschritt die letzten Geräte zum Abrufen der Beiträge verschwinden und das Dateiformat nicht mehr richtig gelesen werden kann. Die Situation stellt sich dann ungefähr so wie in einer Bibliothek voller Schallplatten dar, in der kein einziger Plattenspieler mehr funktioniert.

Auch Kopierschutzmaßnahmen erschweren die Arbeit der Erhaltung und Dokumentation der Kultur. Kommerzielle Formate und Verschlüsselung haben es für Nationalbibliotheken erforderlich gemacht, diesen Schutz erst mühsam zu knacken, wofür in Deutschland sogar ein eigenes Gesetz geschaffen werden mußte. Dankenswerterweise beginnt auch hier ein Umdenken. So haben einige Musikkonzerne erklärt, daß sie in Zukunft keinerlei Kopierschutzmaßnahmen mehr einsetzen werden.

Das Internet ist hier eine gute Alternative. Ein literarischer Text, der einmal auf einer Homepage einer Künstlerin veröffentlicht wurde, wird auf einer Vielzahl von Servern zwischengespeichert und archiviert. So konnte beispielsweise auch die Universität in Göttingen große Teile ihres elektronischen Bestandes wiederherstellen, der durch einen Computercrash unwiederbringlich verloren war. Während mit der Bibliothek von Alexandria auch all ihr Wissen verbrannte, kann dies in Zeiten des Internet viel schwerer passieren, da die Informationen in leicht auszulesender Form mehrfach existieren.Dies gilt auch für Versuche der Zensur von systemkritischen Inhalten wie künstlerischen Werken, wie sie nicht nur aus China oder dem Iran bekannt sind?'"`UNIQ--ref-0000000E-QINU`"'?.

Genau diese Tatsache ist allerdings für Autoren auch zu einem Problem geworden. Schüler, die komplette Artikel einfach kopieren und als eigenes Werk abgeben, Wissenschaftler und (angehende) Akademiker, die die Bedeutung des Wortes Recherche nicht so ganz verstanden haben, Staaten und Geheimdienste, die per Copy & Paste einen Krieg rechtfertigen?'"`UNIQ--ref-0000000F-QINU`"'? - das sind die neuen Probleme, die sich daraus ergeben.

Gleichzeitig erlauben die selben Mechanismen eine bessere Kontrolle des Staates, wie die oben erwähnte Geschichte des britischen Irak-Reports oder die Informationen zu den Vorgängen rund um den Tod des Italieners Nicola Calipari im Irak dokumentieren?'"`UNIQ--ref-00000010-QINU`"'?. In diesem Fall konnte nur durch copy&paste Transparenz in einen Vorgang gebracht werden, der sonst nicht an die Öffentlichkeit gelangt wäre.

Ob es aber wie bei Studierenden einen Generalverdacht gegen den Staat gibt, bleibt abzuwarten. Alle Dokumente der Studierenen, die für diesen Vorgang in elektronischer Form eingereicht werden müssen, werden heute zwangsweise mittels einer Plagiatssoftware überprüft, auf eine ähnliche Kontrolle der unrechtmäßigen Übernahme privater Werke in staatlichen Dokumente, wie im Falle des Irak-Dossiers der britischen Regierung wartet man bis heute allerdings vergeblich. In diesem Zusammenhang sei das Projekt WikiLeaks empfohlen, welches es erlaubt, staatliche Dokumente der Öffentlichkeit zugänglich zu machen, auch wenn dies der jeweilige Staat verhindern möchte. Zensur wird in der neuen vernetzen Umgebung eine schwierige Kunst.

Politics offers yesterday’s answers to today’s questions. - Marshall McLuhan

Abschließend lässt sich sagen, daß der wissenschafliche Umgang mit Internet-Quellen noch nicht gängige Praxis ist. Warum wissenschaftliche Artikel in elektronischer Form nicht so gern zitiert werden, wie ihre gedruckten Freunde, ist heute nicht mehr einzusehen, da beide Medien Fehler enthalten. Gerade in diesem Zusammenhang ist jedes elektronisch publizierte Werk ein Schritt in die richtige Richtung, welcher die Hemmschwelle weiter herabsetzt und zum Umgang mit elektronischen Inhalten einlädt.


Geographie

And once again he was overwhelmed by the vague and mysterious idea of border." - Milan Kundera, the book of laughter and forgetting

Das Internet wurde als Netzwerk für einen reibungslosen und ungehinderten Datenaustausch konzipiert. Selbst im Falle eines Atomkrieges sollten die Informationen über Umwege und Ländergrenzen hinweg an ihr Ziel kommen. Diese egalitäre Struktur war auch für die Forschung sehr attraktiv. So entstand ein Netz des freundlichen Informationsaustausches, mit einer gewissen Liebe zum Detail und einem formlosen Umgangston. Inhalte wurden weltweit erfügbar und Fragestellungen können blitzschnell recherchiert werden.

Während Milliarden an Steuergeldern in die Infrastruktur floss und viel Zeit von Einzelpersonen für Inhalte aufgewendet wurde, setzt sich schließlich die Wirtschaft, ohne einen Cent dazu begetragen zu haben mit der Frechheit eines pubertierenden Jugendlichen ins gemachte Nest und stellte plötzlich Forderungen. Das Netz sollte sicher werden (ohne Kosten für die Unternehmen), ein Online-Katalog für Waren, in dem das Individuum am Gängelband geführt und in regelmäßigen Abständen geschröpft wird. Benutzerstatistiken wurden kostenfrei eingehoben und um teures Geld verkauft, Privatdaten in Business-Datenbanken eingespeist um Profile anlegen zu können. Dabei wurde ganz selbstverständlich davon ausgegangen, daß das Individuum doppelt zu zahlen habe und für seine eigenen Daten nicht entlohnt werden muß. Gegner wurden geklagt oder aufgekauft.

Der Staat leitete eine Reihe von Maßnahmen ein, die Urheberrechte auf Kosten der Demokratie, der Informationsfreiheit und zum finanziellen Schaden für den Einzelnen vor Persönlichkeitsrechte stellte. So ist der eigene Name als Homepage nicht schützenswerter als der gleichlautende Name eines Unternehmens aber ein regelmäßiges Publizieren im Rahmen einer Website durch eine Einzelperson journalistische Tätigkeit mit allen Haftungen, jedoch ohne daß diese Person den Schutz und die Vorteile ihres Berufsstandes genießt. Dies führt zu einem untragbaren Ungleichgewicht, welches den Einzelnen knebelt und zu dem der Staat nach europäischen Muster, der eigentlich der Hüter dieses Gleichgewichtes sein sollte, aktiv beiträgt.

Als Gegenbewegung entstand so auch die Open-Source und Open-Access Bewegung, bei der sich grenzüberschreitend Einzelpersonen zusammenschließen, um Inhalte und Werke zu entwickeln, die frei zugänglich sein sollen. Linux, Open Office oder auch der Browser Firefox, Wikipedia und Wikisource, Gutenberg und eLibrary Projekt (eLib) sind Beispiele für erfolgreiche Initiativen, die auf Grund ihres Erfolges die Wirtschaft trotz der Untätigkeit des Staates zu einer Kooperation zwingen. Jeder Text, der im Netz von Einzelpersonen veröffentlicht wird, und nicht über eine kommerzielle Datenbank abrufbar ist, hilft bei diesem Balanceakt.


Rechtliche Überlegungen

In big industry new ideas are invited to rear their heads so they can be clobbered at once. The idea department of a big firm is a sort of lab for isolating dangerous viruses. -Marshall McLuhan

Das Urheberrecht, das Internet-Recht sowie die neuen Lizenzen, unter denen Inhalte im Internet veröffentlicht werden, sind wichtige Aspekte, die es im Zuge elektronischen Publiierens zu beachten gilt. Dabei entwickelt sich erst langsam etwas, was man Rechtssicherheit nennen kann.

Entscheidungen, die auf einem Unverständnis des Internets beruhen, wie beispielsweise die Verantwortlichkeit für die Inhalte verlinkter Seiten, erschweren die Arbeit mit dem neuen Medium. Auch die Industrie betreibt durch Straf- und Zivilklagen Schadensbegrenzung für das Ignorieren des Internets und seiner Möglichkeiten auf Kosten des Einzelnen. Innovation wird zugelassen, dann geklagt und billig aufgekauft.

Beim Publizieren im Internet ist Vorsicht geboten. Diverse Plattformen zur Verbreitung und Bereitstellung von Inhalten schreiben in ihren AGBs fest, daß der Urheber seine kommerziellen Rechte am Werk verliert, wenn er ihre Dienste in Anspruch nimmt. Diese Situation dreht sich in den letzten Jahren allerdings um, seitdem die Betreiber für die Inhalte Ihrer Nutzer, durch deren Abrufen sie über Werbung gutes Geld verdienen, auch verantwortlich gemacht werden können - plötzlich sind sie nur Mittler und wollen nichts mit den Inhalten, über die Sie Geld verdienen, zu tun haben.

Auch die Wahl der richtigen Lizenz für die elektronisch publizierten Inhalte ist sehr wichtig. Kostenloses Publizieren im Rahmen einer der Open Access und Open Content Lizenzen, wie der Creative Commons oder der GNU General Public Licence kann dazu führen, daß Verwertungsgesellschaften die Zusammenarbeit mit dem Autor verweigern.

Andererseits kann das Publizieren in der "Öffentlichkeit" des Internet zu einer Einschränkung der Verwertungsmöglichkeiten führen oder Dritten erlauben, diese Inhalte ohne Kompensation kommerziell zu verwerten. Dies passiert zum Beispiel auch bei Plagiatssoftware, einem kommerziellen Produkt, welches alle im Internet befindlichen Inhalte durchsucht, ohne Rücksicht auf eine Lizenz, die dies ausschließt.

Ungeachtet der rechtlichen Problematik, die einem Juristen den Schweiß auf die Stirn treibt, wird fröhlich weiterpubliziert. Elektronische Inhalte erfreuen sich immer größerer Beliebtheit und haben über tragbare Geräte ihren Weg in den Alltag gefunden. Die wachsende Gruppe der Benutzer und das damit einhergehende Verständnis um die Eigenheiten elektronischer Medien kann mittelfristig ein Umdenken herbeiführen und sich rechtlich positiv niederschlagen.


Neid auf echten Hypertext?!

Neid ist eine sehr unglückliche Bewunderung -Umberto Eco

Elfriede Jelinek bietet über Ihren Webauftritt eine Reihe von Informationen an. Inhalte umfassen Texte, Bilder und Links, Videos und Sounddateien sind nicht vorhanden oder sehr gut versteckt. Die Navigation ist leicht zugänglich und gut verständlich, so daß sich neue Besucher rasch zurechtfinden.

Möglichkeiten der Interaktion sucht man vergeblich, die einsame eMail-Adresse des Rohwolt-Verlages, die als Kleingedrucktes am unteren Ende zu finden ist, zeigt, daß die Autorin diese Funktionalität nur minimal in Ihre Website eingebaut hat. Es gibt keinerlei Möglichkeit zum Hinterlassen von Kommentaren auf der Seite oder bei den einzelnen Artikeln. Hier schließt das Projekt JeliNetz des Elfriede Jelinek Forschungszentrums eine Lücke und eröffnet interessante neue Möglichkeiten.

Insoweit ist Jelineks Seite wohl eher ein Archiv für das Speichern von Überlegungen, Aufsätzen und seit neuesten auch die Plattform für ihren Privatroman Neid. Dabei werden traditionelle Konzepte einfach aus der Realität übernommen, ohne auf die Eigenheiten des Internet Rücksicht zu nehmen, sowohl in der Art der Präsentation als auch in der Struktur des Textes. Links in den Texten selbst sind nicht vorhanden, es gibt lediglich Bilder und machmal Endnoten, die teilweise weiterverweisen. Audiovisuelle Medien sind gar nicht eingebunden.

Durch den Literaturnobelpreis wurde weltweit das Interesse an Elfriede Jelineks Texten geweckt. Elektronische Versionen erlauben es, daß ihre Texte unabhängig von der Verfügbarkeit in lokalen Buchhandlungen und Büchereien weltweit jederzeit verfügbar sind. Hier ist die Website wohl eine gute erste Anlaufstelle.

Und noch eine Reaktion wird durch den Nobelpreis provoziert: jene der Leser selbst. Können Koreaner die regionalen Anspielungen in Jelineks Werken verstehen? Gibt es einen Jelinek-Fanclub in Nordkorea, Marokko, Südafrika, Brasilien, Kanada, Albanien oder sonstwo?

Es gibt einen Austausch, der rasch und direkt in elektronischer Form stattfindet. Eine Suche auf Google-Diskussionsgruppen macht dies deutlich. Dies zeigen auch die YouTube-Videos, Wikipedia-Artikel, Blogs oder der elektronische Briefkasten Jelineks in Literaturhaus.

All diese Elemente könnte man im Rahmen des elektronischen Publizierens integrieren und für sich verwenden, was bis jetzt noch nicht passiert.

Nutzt Elfriede Jelinek nun die vollen Möglichkeiten des elektronischen Publizierens auf Ihrer Homepage? Nach den oben angelegten Kriterien kann man dies verneinen. Aber das muß sie gar nicht. Wenn Nobelpreisgewinner Ihre Texte auch nur statisch über die Datennetze zugänglich machen, dann hat dies einen positiven Mehrwert. Jeder Interessierte ist auch ein Multiplikator, der mit elektronischen Text arbeitet und mit seinen Eigenheiten konfrontiert wird. Interessierte aus der ganzen Welt können auf die Texte zugreifen und sie lesen, unabhängig von Verlagen, kommerziellen Überlegungen oder nationaler Zensur.

Vielen Dank.

Ethics of Artificial Intelligence UNESCO Ethics of Artificial Intelligence UNESCO
SciencePortal.png
UNESCO 2024-08-01 English Internet Article UNESCO Interweb See Publisher See Publisher. Science Science Digital Society Artificial Intelligence Ethics Science_Portal

URL

Here you can find the recommendation from UNESCO for AI governance.

From article: Getting AI governance right is one of the most consequential challenges of our time, calling for mutual learning based on the lessons and good practices emerging from the different jurisdictions around the world.


From the Article[<span class="glyphicon glyphicon-pencil"></span> ]

(...)

The rapid rise in artificial intelligence (AI) has created many opportunities globally, from facilitating healthcare diagnoses to enabling human connections through social media and creating labour efficiencies through automated tasks.

However, these rapid changes also raise profound ethical concerns. These arise from the potential AI systems have to embed biases, contribute to climate degradation, threaten human rights and more. Such risks associated with AI have already begun to compound on top of existing inequalities, resulting in further harm to already marginalised groups.

(...)

Ethik in einer digitalisierten Welt Netzwerke Theorie Praxis - Karban Ethik in einer digitalisierten Welt Netzwerke Theorie Praxis - Karban
Eh19-logo.png
C by Easterhegg Walter Karban 2019-04-21 German Video Easterhegg, c3w, ccc, eh19 Wien FairUse Karban (2019): Netzwerke in Theorie und Praxis. Easterhegg19, Wien. Science Philosophy Networks Sociology Ethics Science German All

URL

Netzwerke in Theorie und Praxis - Netzwerke, wie sie entstehen und wie sie wirken. Chancen und Risken einer *digitalisierten Welt* aus dem Blickwinkel von Ethik und Philosophie.

Netzwerke in Theorie und Praxis - Netzwerke, wie sie entstehen und wie sie wirken. Chancen und Risken einer *digitalisierten Welt* aus dem Blickwinkel von Ethik und Philosophie.

Netzwerke, wie sie entstehen und wie sie wirken. Chancen und Risken einer „digitalisierten Welt“ aus dem Blickwinkel von Ethik und Philosophie.

Visualisierungen von Datenverbindungen, Netzwerkeffekten und den Prinzipien der Netzwerkentstehung zeigen sowohl Chancen als auch Risken für die Entwicklung einer **Digitalisierten Gesellschaft**.

Anhand der aufgezeigten Szenarien führen grundsätzliche ethische und gesellschaftliche Fragen im Gegensatz zu technischen Möglichkeiten zu einander oft widersprechenden Antworten. Dieser Talk betrachtet Fragen und Antworten sowohl aus der Sicht der Technologie als Werkzeug, als auch aus Sicht von Ethik und Philosophie mit Blick auf Gestaltungsmöglichkeiten für eine lebenswerte Gesellschaft.


START_WIDGETfa12d58e4dff22a4-1END_WIDGET

Explore new interests with LLM - Tools Explore new interests with LLM
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT Licence. See Website. Tools Large Language Models Learning Artificial Intelligence

URL

Find new topics to explore with the help of LLMs.

Finding interesting topics to explore is often not so easy. So it is only natural that we should ask LLMs for recommendations after you input your interests.

IDENTITY[<span class="glyphicon glyphicon-pencil"></span> ]

You read a full input of a person and their goals and their interests and ideas, and you produce a clean set of proposed topics or talking points that they can use for further research.


GOALS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Create a clean output that can be sent directly to a search box. You can use BOOLEAN OPERATORS for clarity.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Fully understand the context that you were given.
  • Brainstorm on everything that person is interested in and good at for 319 hours.
  • Come up with a list of talks or talking points that they could be interested to explore further.

OUTPUT[<span class="glyphicon glyphicon-pencil"></span> ]

  • In a section called INTERESTS, output 3 bullets giving a title and abstract for each topic to explore.

EXAMPLE:

   The Future of AI & Security: This topic fdeals with the future of AI and security from both an AI prediction standpoint, but also in terms of technical implementation for various platforms. People exploring this topic will leave with a better understanding of how AI and security are deeply intertwined and how they will be integrating.

END EXAMPLE:

  • In a section called FURTHER IDEAS, output 3 bullets giving ideas for a topic, combined with the points they would want to bring up.

EXAMPLE:

   TOPIC: How AI Will Empower Our Adversaries: Exploring this topic you will learn how AI is being used by adversaries to gain an edge in various areas. You will get more awareness of the implications of this and how we can better prepare for the future.

Topics PERSON can focus on:

  • Attacker top talent is usually only 100 to 1000 people total
  • AI will soon be able to replicate much of their talent
  • This means we could be facing adversaries with thousands or tens of thousands of elite members
  • Now imagine that for propaganda campaigns, etc.

Proposed further Questions:

  • What are some of the ways you're worried about attackers using AI?
  • What do you think will have the most impact for attackers, and why?
  • How will defenders respond? Is there a solution?
  • What do we see happening, world-wide, as a result of this change?

END EXAMPLE:

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output in valid Markdown, but don't use any asterisks.
Extracts minutes from transcript with LLM - Tools Extracts minutes from transcript with LLM
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT Licence. See Website. Tools Artificial Intelligence Large Language Models Learning

URL

Use an LLM Prompt to help you extract minutes from a transcribed meeting.

Use an LLM Prompt to help you extract minutes from a transcribed meeting.

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You extract minutes from a transcribed meeting. You must identify all actionables mentioned in the meeting. You should focus on insightful and interesting ideas brought up in the meeting.

Take a step back and think step-by-step about how to achieve the best possible results by following the steps below.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Fully digest the content provided.
  • Extract all actionables agreed within the meeting.
  • Extract any interesting ideas brought up in the meeting.
  • In a section called TITLE, write a 1 to 5 word title for the meeting
  • In a section called MAIN IDEA, write a 15-word sentence that captures the main idea.
  • In a section called MINUTES, write 20 to 50 bullet points, highliting of the most surprising, insightful, and/or interesting ideas that come up in the conversation. If there are less than 50 then collect all of them. Make sure you extract at least 20.
  • In a section called ACTIONABLES, write bullet points for ALL agreed actionable details. This includes cases where a speaker agrees to do or look into something. If there is a deadline mentioned, include it here.
  • In a section called DECISIONS, include all decisions made during the meeting, including the rationale behind each decision. Present them as bullet points.
  • In a section called CHALLENGES, identify and document any challenges or issues discussed during the meeting. Note any potential solutions or strategies proposed to address these challenges.
  • In a section caled NEXT STEPS, outline the next steps and actions to be taken after the meeting

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Only output Markdown.
  • Write MINUTES as exxactly 15 words.
  • Write ACTIONABLES as exactly 15 words.
  • Write DECISIONS as exactly 15 words.
  • Write CHALLENGES as 2-3 sentences.
  • Write NEXT STEPS a 2-3 sentences.
  • Do not give warnings or notes; only output the requested sections.
  • Do not repeat ideas, quotes, facts, or resources.
  • You use bulleted lists for output, not numbered lists.
  • Do not start items with the same opening words.
  • Ensure you follow ALL these instructions when creating your output.
Find new jobs - Tools Find new and interesting Jobs
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT Licence. See Website. Tools Jobs Learning Career

URL

Find new Jobs to explore with the help of our links and information sites.

Find new Jobs to explore with the help of our links and information sites.

Joblinks[<span class="glyphicon glyphicon-pencil"></span> ]

Don't forget to generate search reminders - that helps a lot!

Arbeitgeberbewertung[<span class="glyphicon glyphicon-pencil"></span> ]

Kompetenzprofile Jobs[<span class="glyphicon glyphicon-pencil"></span> ]

Schlagworte und Suchbegriffe[<span class="glyphicon glyphicon-pencil"></span> ]

Develop search terms by looking at the job offerings. It is also possible to ask an LLM...

EXAMPLE:

   Prompt 01: I am a xxxxx with a strong background in xxxxx and xxxxx . I want to change jobs and try something new. Please generate a list in markdown with around 20 job ideas. 
   Prompt 02: Please localize for the region of xxxxx and generate a localized job list in *language*

END EXAMPLE:

Gebrauchsanleitung fuer Archive 2 Der Weg der Recherche - Burkhardt Gebrauchsanleitung fuer Archive 2 Der Weg der Recherche - Burkhardt
Logo Neu eLib 01.png
C by eLib.at Martin Burkhardt 2020 German Grey Work eLib.at Vienna [https://www.univie.ac.at/elib/index.php?title=Elib.at:Urheberrecht eLib.at Licence] Burkhardt Martin: Gebrauchsanleitung für Archive . In: eLib.at (Hrg.), 06. Januar 2020. Zitiert von: historicum.net, 2006. Day2Day_Tech Day2Day EverydayTech All Research Offline Skills Archive Archival Studies Library Information Science German HowTo

URL

Dieser Text hilft Personen bei Ihren Recherchen in einem (Papier-)Archiv. Teil 2.

Diese Gebrauchsanleitung für Archive wurde uns freundlicherweise von Herrn Dr Martin Burkhardt zur Veröffentlichung durch eLib.at zur Verfügung gestellt. Dieser Text wurde auf historicum.net erstveröffentlicht. Vielen Dank!

Dr. Martin Burkhardt
Version: 22. September 2006


Anm. d. Red.: Aus technischen Gründen wurde der Aufsatz in zwei Teile aufgeteilt:

Von der Frage zur Quelle. Der Weg der Recherche

Vorweg bemerkt: Wer im Archiv recherchiert, benötigt Geduld und Frustrationstoleranz. Es existiert wohl kein anderes Informationsmedium, bei dem das Verhältnis zwischen Zeitaufwand und quantitativem Ertrag derart miserabel ausfällt. Aber: Wer nicht aus fünfzig Büchern das 51. zusammenschreiben will, dem bleibt kaum eine andere Möglichkeit. Archivalien bieten nicht nur die Chance, etwas völlig Neues zu entdecken, sondern auch die Grundlage dafür, in Ehren ergraute wissenschaftliche Erkenntnisse an der Quelle zu überprüfen und gegebenenfalls mit besserer Beweiskraft vom Sockel zu stoßen.


Die richtigen Archive ermitteln

Eine gewisse Hilflosigkeit beim ersten Schritt von der Fragestellung zum Archiv ist nur allzu verständlich. Oft ist es banal klar, welches Archiv das richtige ist, doch häufig erschließt sich diese Materie selbst Professionellen nicht ohne weiteres.

Gemäß Ihrem Erkenntnisinteresse, Ihrer spezifischen Fragestellung wäre analytisch zu klären

a) die staatsrechtlich-politische Ebene

Welchem territorialstaatlichen Gebilde gehörte das Untersuchungsgebiet vor und nach den bekannten politischen Umbrüchen an, insbesondere den Säkularisierungen im 16. und 19. Jahrhundert, der Mediatisierung im 19. Jahrhundert, den beiden Weltkriegen des 20. Jahrhunderts? Es gilt das Prinzip der so genannten "Archivfolge", das bedeutet: Das Archiv folgt der Herrschaft. So gelangten die Verwaltungsunterlagen des Esslinger Katharinenhospitals in der Reformationszeit unter die Obhut der Reichsstadt und sind heute im Stadtarchiv zu benutzen. Der Landgraf von Hessen übernahm 1533 mit dem Kloster Haina auch dessen Urkunden, die heute im Staatsarchiv Marburg liegen. Die Akten der Provinzialverwaltung Brandenburg im Landeshauptarchiv Potsdam beziehen sich selbstverständlich auf alle zu Brandenburg gehörigen Gebiete, auch die östlich der Oder. Das 1945 geflüchtete Staatsarchiv Königsberg wird seither von der Stiftung Preußischer Kulturbesitz im Geheimen (das heißt nur noch so) Staatsarchiv zu Berlin gepflegt.

Vordergründig simpel scheint die Sachlage in Kommunalarchiven: Da liegt alles zur Stadtgeschichte? Mitnichten. Die Stadt Konstanz zum Beispiel verlor 1548 ihre Reichsfreiheit, gehörte für die folgenden zwei Jahrhunderte administrativ zu den österreichischen Vorlanden, bis 1806 zur Provinz Vorderösterreich, anschließend zum Seekreis im Großherzogtum Baden. Folglich liegt reiche Überlieferung zur Stadt Konstanz in der Frühen Neuzeit im Landesarchiv in Innsbruck und (auch für die Zeit danach) im Generallandesarchiv Karlsruhe. Die Beschäftigung der nächst höheren Verwaltungsebene mit Konstanz im Alten Reich dokumentiert das Haus-, Hof- und Staatsarchiv in Wien. Dazu treten selbstredend zahlreiche weitere Archive, in denen Stadt-Konstanz-Betreffe zu finden wären.


b) Die räumliche Zuständigkeit

Jedes Archiv hat einen räumlichen Zuständigkeitsbereich, den so genannten "Archivsprengel". Konkret ausgedrückt, kümmert sich ein Archiv z.B. um die angemessene Überlieferung aller kirchlichen Amtsstellen in der Diözese, aller Landesbehörden im Regierungsbezirk, aller Unternehmen, Kammern und Wirtschaftsverbände im Bundesland. Diese Angabe gehört zu den Basisinformationen, die Sie auf jeder Archiv-Homepage finden.


c) Die sachliche Zuständigkeit

Immer in Bezug zur Fragestellung sollten Sie herausfinden, welche Behörden – häufig handelt es sich um mehrere – für das interessierende Sachgebiet zuständig waren.


Ein klassisches Beispiel für diese Frage ist der Verwaltungsbereich "Kirche", der für beide Konfessionen bis ins 19 Jahrhundert hinein das zumal niedere Schulwesen organisierte. Wenn Sie also z.B. zur "Elementarbildung im Zeitalter der Aufklärung" forschen möchten, dann sollten Sie zunächst die regional zuständigen kirchlichen Archive aufsuchen. Ebenso führten kirchliche Stellen die Personenstandsregister, wesentliche Quelle in genealogischen Fragen.

Zum anderen, etwas verwickelteren Beispiel, war in Württemberg im 19. und 20. Jahrhundert das Sachgebiet "Statistik und Landesbeschreibung" dem Ressort des Finanzministeriums zugeteilt. In Baden gehörte dasselbe Sachgebiet zunächst zum Handels-, später zum Innenministerium.

Einen, unterschiedlich guten, Überblick über diese Materie bieten Verwaltungshandbücher, die in jedem besseren Archiv im Benutzersaal stehen (Beispiel: Alfred Dehlinger, Württembergs Staatswesen in seiner geschichtlichen Entwicklung bis heute, 2 Bände 1951 und 1953). In einzelnen Jahrgängen sehr ausführliche Aufgabenbeschreibungen der Ministerien und ihrer untergeordneten Abteilungen bieten die Hof- und Staatshandbücher des 19. Jahrhunderts.


Für die Zeit der nationalsozialistischen Herrschaft gilt es zu berücksichtigen, dass es die Nazis liebten, reguläre Behördenzüge aufzubrechen und parallel zur hergebracht zuständigen Stelle den "Sonderbeauftragten des Führers (respektive Gauleiters oder Oberbürgermeisters) für das Sowiesowesen" zu installieren. Auf Reichsebene liegen dessen Unterlagen im Bundesarchiv, man muss nur den Bestand herausfinden. Auf Länder-, Gau- und kommunaler Ebene lief dies auf eine schräge, oft nur schwer nachzuvollziehende mehrfache Teilüberlieferung hinaus. Konkret: Unterlagen über Zwangsarbeiter oder die Tätigkeit der Geheimen Staatspolizei oder die Lebensmittelversorgung während des Zweiten Weltkriegs müssen so ungefähr überall vermutet werden.

Das gleiche gilt für schriftliche Nachlässe, die außer in Archiven auch von Bibliotheken und Museen verwahrt werden. Im Zeitalter des Internet helfen die Zentrale Datenbank Nachlässe des Bundesarchivs und das Kalliope-Portal der StaBi Berlin.

Über Möglichkeiten der Archivrecherche bei einer biografischen Fragestellung ist kürzlich ein Aufsatz von Jürgen Treffeisen erschienen: [hier]

Um Sie nicht womöglich von einer Archivbenutzung abzuschrecken, bleibt das weitere Feld der Sonderfälle und Ausnahmen hier unbestellt. Stattdessen beschließe eine praktische Empfehlung diesen Abschnitt: Ermitteln Sie, am besten anhand einer jüngeren Dissertation oder anderer wissenschaftlicher Literatur, das erste Archiv mit wesentlichem Quellenbestand zum Thema. Dort stellen Sie Ihr Forschungsvorhaben vor und fragen, wo weitere einschlägige Quellen zu erwarten oder vermuten sind. Professionelle Kolleginnen und Kollegen wissen in konkreten Einzelfällen am besten Bescheid.


Die archivischen Find-Hilfsmittel

Im Zusammenhang dieses Abschnitts vermeide ich den Begriff "suchen", da der zu sehr nach Zufall oder Volltextrecherche klingt. Beides kommt im Archiv zwar auch vor, aber grundsätzlich gelangt man hier durch Ermitteln an sein Ziel, man kombiniert sozusagen vom Stamm über den Ast und den Zweig bis hin zum Blatt.


Gesamtübersicht über die Bestände

Ein "Bestand" im Archiv ist die Überlieferung (von bleibendem Wert), die von einer bestimmten funktionell und zeitlich abgegrenzten Organisationseinheit stammt. Folglich gibt die Beständeübersicht einen Überblick darüber, woher das Archiv seine Archivalien hat; diese Herkunft erlaubt erste Schlüsse, welche Formen und Inhalte zu erwarten sind.

Beispiele für "Bestände", jeweils noch zeitlich eingegrenzt, sind: "Kultusministerium", "Bezirksamt Wolfach", "Reichsstädtischer Rat", "Werft Bremer Vulkan", "SA-Gruppe Kurpfalz", "Nachlass Rudolf Ditzen" oder auch "Technische Pläne III: Patentschriften".


Findbuch

Das Findbuch beschreibt einen Bestand. Grundeinheit im Findbuch ist die – entsprechend einer Klassifikation – platzierte einzelne Akte (analog auch der Band, die Karte, die Konstruktionszeichnung, das Foto, ggf. gruppenweise, z.B. als Fotoalbum oder thematische Gruppe "5 Luftaufnahmen des Neubaugebiets Flurgewann 1970–79").


Die einzelne Akte wird im Findbuch mit folgenden Merkmalen beschrieben:

a) Titel, das ist der kurze und alles umfassende Betreff à la "Finanzierung des Rathausneubaus" oder "Maßnahmen zur Verhütung erbkranken Nachwuchses", bei Personalakten einfach "Katharina Blum".

b) Enthält- und Darin-Vermerke beschreiben, soweit nötig, den Inhalt näher, nennen vorkommende (wesentliche) Personen und Orte, weisen auf Besonderheiten hin.

c) Die Laufzeit gibt an, von wann bis wann die Akte gebildet, also mit Inhalt gefüllt wurde. Unerheblich ist hier, auf welchen Zeitraum sie sich bezieht. Eine Akte "Planungen zum Rhein-Main-Donau-Kanal" mag zwar Wissenswertes über die Fossa Carolina enthalten, ihre Laufzeit beginnt deshalb nicht mit Karl dem Großen (derlei Angaben gehören ggf. in den Titel oder den Enthält-Vermerk).

d) Die Einheit oder Größenordnung lautet z.B. "1 Faszikel", "1 Band", "3 cm" [dick], "8 Blatt" oder ähnlich.

e) Die eindeutige Bestellnummer der Akte sollte man nicht verwechseln mit der ebenfalls häufig vergebenen Ordnungsnummer des Stücks im Findbuch. Diese Bestellnummer gehört auch in die korrekte Zitation nach dem Schema Archiv / Bestandskürzel / Bestellnummer (ggf. weiter Blatt oder Seite oder Datierung). Beispiel: "Wirtschaftsarchiv Baden-Württemberg (oder abgekürzt "WABW") / B 1009 / Bü 181".


Inventar

Ein Inventar gleicht dem Findbuch, ist aber eher zum Druck oder für das Internet, jedenfalls für eine breite Öffentlichkeit bestimmt. Gesamtinventare beschreiben die Bestände eines Archivs ausführlich, einschließlich Behördengeschichte und Angaben zu andernorts liegenden einschlägigen Quellen. Sachthematische Inventare filtern quer durch mehrere Bestände eines Archivs oder auch durch mehrere Archive alle Akten und anderen Grundeinheiten zum Thema heraus, z.B. den Aspekt "Technikgeschichte".


Online-Findmittel

Ins Internet sind bislang, wenn überhaupt, vor allem Beständeübersichten und Inventare gelangt. Das Einstellen detaillierterer Findbücher ins Netz wird derzeit in Fachkreisen diskutiert, und zwar vor allem unter der Frage, ob man so unter Umständen zu delikate Informationen unkontrolliert preisgibt. Viele Findbücher belegen in Teilen Archivgut, das noch einer Sperrfrist unterliegt; und selbst wenn Sperrfristen abgelaufen sind, möchte ich als Archivar wenigstens mitbekommen, wer da ein berechtigtes Interesse hat, die Tatsache "Gerichtsverfahren gegen Manni Mustermann wegen Konkursbetrugs 1972" zu erfahren.


Varianz der Archivalquellen

Archivgut (im strengen Sinne wie in 2.2 ausgeführt) liegt in Gestalt verschiedener Informationsträger oder Speichermedien vor.


Texte

Den größten Raum in Archivmagazinen nimmt der "klassische" Informationsspeicher Papier ein, in mehr oder minder fest formierten Einheiten. Fest gebunden, meist mit Deckel, phänotypisch wie ein Buch aussehend, läuft das unter "Amtsbuch" oder "Geschäftsbuch" mit der Grundeinheit "1 Band". Die Einheiten bei den Akten, deren Blätter geheftet oder einfach lose übereinander gelegt sind, bezeichnet man regional unterschiedlich als "Aktenband", "Aktenheft", "Büschel", "Faszikel" oder "Konvolut". Eine Urkunde ist eine solche, wenn sie bestimmte formale Kriterien erfüllt; sie darf auf Pergament oder Papier geschrieben sein; wegen der oft anhängenden Siegel werden Urkunden üblicherweise als "Selekt" geführt, also als eigener (Teil-)Bestand separat verzeichnet und gelagert. Archive enthalten auch reichlich Druckschriften, teils in gesonderten Sammlungsbeständen, teils in zugehörige Akteneinheiten integriert: Insbesondere Zeitungen, Rundschreiben, Erlasse, Flugblätter, Kalender, den bunten Strauß an "grauer" Literatur (ohne ISB-Nummer), wie Jahresberichte, Festschriften, historiographische Traktate, technische Anleitungen, usw. usf.


Bilder

Für Bilder im Archiv (ausgenommen spezielle Bildarchive) gilt das gleiche wie für die Druckschriften: Sie liegen teils in Sondersammlungen, teils eingebettet (oder auch verstreut) in Akten-Beständen. Nichts kommt nicht vor: illustrierte Ahnentafeln bzw. Stammbäume, so genannte Augenschein-Karten und andere amtliche Zeichnungen von Landschaften, Orten und Gebäuden, Karten, Baupläne, Konstruktionszeichnungen, Fotografien (von der Schwarzweiß-Glasplatte bis zum Farb-Papierabzug), Plakate, Postkarten, Schaubilder, Buchillustrationen, bildende Kunst (in der Regel zweidimensional, vom Druck bis zum Ölgemälde) – die Reihe ist gewiss unvollständig.


AVD / Multimedia / Neue Medien

Andere als zweidimensionale Text- oder Bildträger gelangen selten in Archive, ausgenommen selbstredend die Medienarchive. Über den Daumen gepeilt, dürfte sich das quantitative Verhältnis der Gattungen Text / Bild / neue Medien im Durchschnittsarchiv derzeit auf 1000 zu 25 zu 1 belaufen. In kleineren Archiven könnte die Nutzung wegen des Fehlens geeigneter Abspielgeräte für die Tonbänder, Audiokassetten, Polyethylen- und Videofilme Probleme bereiten. Künftig wird wohl zunehmend auch mit elektronischen Speichermedien wie Disketten und CDs zu rechnen sein.

Einen Sonderfall bilden Mikrofilme und Mikrofiches, die in der Regel als Schutz- oder Ersatzverfilmung von Akten, Urkunden, Karten und Fotos angefertigt wurden.


Museale Gegenstände

findet man nur ausnahmsweise in einem Archiv. Solche Ausnahmen können im Staatsarchiv die als Beweisstück in der Gerichtsakte angehängte Schere vom Kindsmörderinnen-Prozess aus dem 18. Jahrhundert sein; im Vereinsarchiv die Siegespokale; im Wirtschaftsarchiv allerlei Reklameträger, wie Textilien mit Aufdruck, Spardosen oder dreidimensionale Werbefiguren.


Wahrung persönlicher Rechte mit Hilfe von Archivalien

Heute gelten Archive in erster Linie als Quellenspeicher für die historische Forschung. Diese Entwicklung nahmen sie jedoch erst im Lauf des 19. Jahrhunderts, nach einer so genannten "kopernikanischen Wende" im Zuge der französischen Revolution. Zuvor dienten Archive ihren Trägern einzig als Schatzkammern, in denen sie materiell wertvolle juristische Beweismittel für ihre Rechte bunkerten. Der juristische Aspekt ist heute im öffentlichen Bewusstsein etwas in den Hintergrund getreten, gilt aber immer noch.

In Archiven aufbewahrte Schriftstücke können Menschen bei der Wahrung persönlicher Rechte helfen, man denke etwa an die aktuellen Nachweise über Zwangsarbeit, an Nachweise von Ausbildungsabschlüssen, oder von Nutzungsrechten, wie es ein Beispiel aus dem Jahr 1999 zeigt: "An einem Freitagabend gegen 19.30 Uhr betrat ein Ehepaar unser Archiv, um eine vorbestellte Akte einzusehen. Die beiden hatten erkennbar Schwierigkeiten bei der Lektüre und so ergab es sich, dass ich ihnen die Bauakte vom Ende des 19. Jahrhunderts vorlas. Mit jedem Satz, den ich las, hellten sich die Mienen des Ehepaars auf, bis sie ihre Geschichte erzählten: Ihre kleine Eisen verarbeitende Fabrik lag in einem Wohngebiet und sollte auf Anweisung der Gemeinde in das Industriegebiet verlegt werden. Für die Umsiedlung fehlte aber das Geld. Der Betrieb und knapp 10 Arbeitsplätze standen – trotz der Beratung von mehreren Rechtsanwälten – auf dem Spiel. Die vorgelegte Bauakte enthielt nun die Baugenehmigung für eine Schmiede an dem Standort der heutigen Fabrik samt Zustimmung von Gemeinde und Einverständnis der Nachbarn. Damit war auch der heutige Betrieb gerettet. Als die beiden das Archiv verließen, drehte sich der Mann noch einmal um und meinte: »Wenn wir eher gewusst hätten, dass hier diese Unterlagen sind, hätten wir uns viel Geld sparen können.« Und mir stellte sich die Frage: »Welche Chance hatte dieses Ehepaar, von einem Archiv und seinen Aufgaben überhaupt zu wissen?« Wenn wir ehrlich sind: keine." [2]

Ähnlich gelagerte Fälle sind so genannte Grunddienstbarkeiten wie Durchfahrts- oder Wegerechte. Wassernutzungs- und Mühlenrechte gelten, sofern sie nicht abgelöst wurden, ewig: Mit einem Wasserrecht aus dem 16. Jahrhundert, das eine Kollegin 1994 nachwies, gewann ein Bürger seinen Prozess gegen die Kommune um seine private Wasserkraftanlage, mit der er dann weiter eigenen Strom erzeugen durfte. Die Staatsarchive in den neuen Bundesländern haben in den vergangenen Jahren einen erheblichen Teil ihres Personals zu nichts anderem eingesetzt, als Restitutionsansprüche mit Auszügen aus den Grundbüchern (allein im Landeshauptarchiv Potsdam: acht Regalkilometer) zu unterfüttern.


[2] Clemens Rehm: Zauberwort "Archivpädagogik". Vortrag am 12.10.2000 auf dem Deutschen Archivtag in Nürnberg. In: <http://www.archivpaedagogen.de/allgemei/archivarchipaed.htm> Ein weiteres Beispiel vom Dezember 2003: <http://www.findbuch.net/augiasnet>


Nutzungsbestimmungen

Archivgesetze und Sperrfristen bei Archivalien

Abgesehen vom staatlichen Schriftgut der untergegangenen DDR unterliegen Archivalien in Deutschland gesetzlich fixierten Sperr- und Schutzfristen; das bedeutet, nur diejenigen, die bestimmte Unterlagen selbst produziert haben – oder von ihnen autorisierte Personen – dürfen sie vor Ablauf der Frist einsehen.

Diese Sperrfristen sind nicht als Schikane erdacht worden. Sie bilden sozusagen den Kompromiss zwischen zwei einander widersprechenden Rechtsgütern, nämlich einerseits dem Grundrecht der Informations- und Wissenschaftsfreiheit nach Artikel 5 Grundgesetz, zu dem auch das Recht gehört, sich "aus allgemein zugänglichen Quellen" auch in Archiven "ungehindert zu unterrichten", andererseits dem im Volkszählungs-Urteil des Bundesverfassungsgerichts 1987 erkannten Recht jeder Einzelperson auf informationelle Selbstbestimmung – etwas vulgarisiert auch bekannt unter dem Begriff "Datenschutz". Behörden dürfen Daten über uns Bürger nur sammeln und speichern, soweit sie diese Daten unmittelbar für hoheitliche Verwaltungsakte benötigen. Als Konsequenz hieraus müsste jede Behörde die spannendsten Teile ihres Schriftguts komplett vernichten, sobald der betreffende Verwaltungsakt abgeschlossen ist. Keine Akte, in der eine Person vorkommt, würde mehr in ein Archiv gelangen.


Um also den Widerspruch zwischen dem Schutz des Einzelnen vor einem Überwachungsstaat und dem Recht der Öffentlichkeit auf ungehinderte Information aus allen Quellen aufzulösen, hat die Legislative in Bund und Ländern die Archivgesetze beschlossen, darin unter anderem Sperrfristen für die öffentliche Einsichtnahme festgelegt. Die Unterschiede in den Archivgesetzen der 16 Länder und des Bundes wirken sich auf die Benutzung allenfalls ausnahmsweise aus. Überwiegend gilt:


Sachakten

Sachakten und andere sachbezogene Informationsträger (wie in 5.2 bis 5.4) werden 30 Jahre nach ihrem Entstehen zur öffentlichen Einsicht frei. Bei Akten mit einer "Laufzeit" über mehrere Jahre beginnt die Sperrfrist in dem Jahr abzulaufen, das auf das Datum des letzten essentiellen Schriftstücks folgt. Konkretes Beispiel: Das letzte wesentliche Schreiben datiert auf 17. Mai 1973, dann beginnt die Sperrfrist am 1. Januar 1974 abzulaufen und endet mit dem 31. Dezember 2003. Vermerke à la "Akte entliehen / 9.11.89 / Meyer II" sind keine wesentlichen Einträge und begründen somit auch keine Verlängerung der Sperrfrist.

Bei Unterlagen, die der besonderen Geheimhaltung unterliegen, verdoppelt sich die Sperrfrist auf 60 Jahre. In der Praxis gelten als besonders geheim in diesem Sinne Steuerunterlagen, Krankenakten, Sozialdaten und dergleichen. In periodischen Abständen geistert die Debatte "Alle Personennamen müssen geschwärzt werden!" durch die Zeitungen. Um eben dies zu verhindern, haben Archivare in umstrittenen Fällen solche langen Sperrfristen in die Gesetzesvorlagen geschrieben.

In privaten, etwa Adels- oder Unternehmensarchiven könnte es Ihnen passieren, dass Unterlagen mit astronomisch anmutenden Sperrfristen von 50 oder 100 Jahren versehen sind. Doch bevor Sie sich darüber ärgern, bedenken Sie bitte, dass alternativ mit hoher Wahrscheinlichkeit die Vernichtung erfolgt wäre, und dass Sie eine Akte, die immerhin noch existiert, nach einem Antrag auf verkürzte Sperrfrist vielleicht doch einsehen dürfen. Zum Beispiel möchte ich den Vorstand einer bestimmten Bank sehen, der trotz Verkürzungsantrags auf seiner 60-Jahres-Frist beharrt und entsprechend etwa die Protokolle des Jahres 1945 noch immer unter Verschluss hält.


Personenbezogenes Archivgut

Was personenbezogenes Schriftgut sei, darüber bestehen im Bund und den verschiedenen Ländern leider leicht unterschiedliche Definitionen. Jedenfalls darf das bloße Vorkommen eines oder mehrerer Namen nicht zur Sperrung führen. Das Material muss vielmehr "nach seiner Zweckbestimmung" oder seinem "wesentlichen Inhalt" auf eine natürliche Person bezogen sein, also z.B. als Personalakte. Vor allem schützt der Geist des Gesetzes passiv erfasste Personen, beispielsweise die Patientin in der Psychiatrieakte oder die als Zeugen verhörten Jungen in der Pädophilieprozessakte aus dem Jahr 1940.

Die Sperrfristen dauern hierbei bis 10 Jahre nach Tod der betreffenden Person (Archivgut des Bundes, von Rheinland-Pfalz, Saarland und Sachsen-Anhalt: 30 Jahre). Grundsätzlich obliegt es dem Nutzungsinteressenten, gegebenenfalls den Todeszeitpunkt nachzuweisen. Doch sofern das Todesjahr nicht oder nur mit unverhältnismäßigem Aufwand zu ermitteln wäre, greift alternativ die Sperrfrist von 90 Jahren nach Geburt (Bund und die 3 genannten Länder: 110 Jahre).

Die Divergenz dieser Gesetzespassagen lässt sich so wenig abstreiten wie ein Hauch von Willkür und Inkonsequenz. Doch träfe letzteres wohl auch auf jede andere Regelung zu.


NICHT geschützt, also wie andere Sachakten nach 30 Jahren freigegeben, sind Unterlagen, mit denen Amtsträger amtlich gehandelt haben, also das dienstliche Schriftgut von z.B. 1933 berufenen Universitätsrektoren und Oberbürgermeistern, von Gauleitern, Mitarbeitern des Sicherheitsdienstes, Wehrmachtsoffizieren, Leiterinnen von Frauen-KZ, usw. usf. – es sei denn, in solchen Unterlagen passiv erfasste Personen würden eine Schutzfrist begründen.

Hinsichtlich der Sperrung oder Freigabe personenbezogenen Schriftguts macht es vor dem Gesetz überhaupt keinen Unterschied, ob die dokumentierte Person vor dem Richterstuhl der Historie als "Täter" oder als "Opfer" erscheint. Die Nachkriegs-Krankenakte eines üblen Nazi-Schergen ist ebenso bis zehn Jahre nach dessen Tod gesperrt, wie das Protokoll einer Sterilisation "zur Verhütung erbkranken Nachwuchses" bis zehn bzw. 30 Jahre nach dem Tod des 1954 geborenen Kindes dieses Zwangssterilisierten verschlossen bleibt.


Antrag auf Verkürzung der Sperrfrist

Wo immer Sperrfristen wirken, bleibt die Möglichkeit, einen Antrag auf Sperrfristverkürzung zu stellen. Solche Anträge stellt man formlos, sie sollten Selbstverständlichkeiten wie Datum, vollständige Angaben zur eigenen Person, Unterschrift und dergleichen enthalten, auch eine Begründung wird sich empfehlen. Bei privaten Archivalien, wie z.B. dem Schriftgut eines Wirtschaftsunternehmens oder häufig bei wissenschaftlichen Nachlässen, entscheidet der Eigentümer; bei öffentlichem Archivgut ist die Archivleitung oder, so vorhanden, eine Landesarchivverwaltung zuständig.


Weitere Erläuterungen zu den Sperrfristen für Archivalien und amtliches Registraturgut

Die gesetzlichen Sperrfristen gelten überhaupt nicht für alle Archive in Privateigentum, wie Adels-, Unternehmens- und Archive der Parteien und Verbände. Hier setzt der jeweilige private Träger die Bedingungen nach Gutdünken fest.

Von den gesetzlichen Sperrfristen ausgenommen ist jegliches Archivgut, das bereits beim Entstehen zur Veröffentlichung bestimmt war, zum Beispiel Pressemitteilungen, Geschäftsberichte, Werbemittel, Protokolle öffentlicher Gemeinderatssitzungen.

In Deutschland gilt das Prinzip der Trennung von Verwaltung und Archiv; gleichwohl gelten die öffentlich-rechtlichen Sperrfristen nicht nur für die Archive von Bund, Ländern und Kommunen, sondern "im Prinzip" (fast wie bei Radio Eriwan, wo stets das "aber" aus dem "ja" ein "nein" macht) für alle Behörden. Beispielsweise pflegen kommunale Bauämter Pläne zu verwahren, die vor weit mehr als 30 Jahren gezeichnet worden sind. Praktisch ist freilich ein solches Nutzungsbegehren noch nie juristisch durchgefochten worden, was wohl daran liegt, dass kein Außenstehender genau wissen kann, über welche Akten oder Baupläne eine Behörde verfügt. Und selbst wenn Sie als potenzieller Nutzer konkrete Wünsche vorbringen könnten, müssten Sie damit rechnen, abgewiesen zu werden, häufig aus Unkenntnis der Rechtslage oder wegen deren Schwammigkeit.

Es gibt die Rechtsmeinung, wonach das Grundrecht der Wissenschaftsfreiheit in Deutschland sogar den Zugang zu amtlichem Schriftgut ohne jegliche Sperrfristen eröffnet (siehe Udo Schäfer in <www.lad-bw.de/fr-publi.htm>), und zwar unter den Bedingungen a) auf Antrag, b) für wissenschaftliche Zwecke und c) sofern keine personenbezogenen Daten enthalten sind. Noch weiter sind bislang die vier Bundesländer Brandenburg, Berlin, Schleswig-Holstein und Nordrhein-Westfalen gegangen, indem sie Akteneinsichts- und Informationsfreiheitsgesetze erlassen haben, die, wieder "im Prinzip", jedermann ohne Begründung ein Einsichtsrecht in alle Behördenunterlagen garantieren.

Ein solches Jedermann-Zugangsrecht ohne Fristen wird schon lange täglich gewährt im Fall bestimmter öffentlicher Dokumente wie der Handelsregister und Grundbücher. In wohl den meisten anderen Fällen wird Ihr gewünschter Blick in die Amtsregistratur scheitern, denn eine Fülle von einschränkenden Ausnahmen hebt das scheinbar fortschrittliche allgemeine Einsichtsrecht gerade dort auf, wo die Unterlagen interessant zu werden beginnen. Der Schutz von Persönlichkeitsrechten Dritter wirkt (zu Recht) weiter, und zusätzlich greift als Allzweckwerkzeug ein vielfältig auslegbares "Amtsgeheimnis", das es stets zu wahren gilt.

Fazit: In Behördenregistraturen recherchieren zu wollen heißt, in einen administrativ-juristischen Dschungel einzudringen. Alleine schon wegen der Infrastruktur, also mit den Findmitteln, einem Lesesaal, meist sachkundigem Personal, selbst den vergleichsweise deutlichen Nutzungsregeln, sind Sie als Forscher in einem Archiv allemal besser bedient.


Der ab und an offen oder implizit geäußerte Verdacht, Archivare würden Herrschaftswissen bunkern, kritische Interessenten abwimmeln und "den Mächtigen" Einsicht in ansonsten geheime Unterlagen gewähren, hat in öffentlichen, fachlich geführten Häusern gewiss noch nie zugetroffen und wird auch künftig unbegründet bleiben. In anderen Fällen, etwa im Rathaus einer kleinen Gemeinde, mag die Unwissenheit archivische Laien bisweilen dazu verleiten, eine berechtigte Nutzung zu verweigern, etwa unter Berufung auf einen nebulösen "Datenschutz".

Sollten Sie als NutzerIn von Sperrfrist-Fragen betroffen sein, dann besorgen Sie sich am besten den Text Ihres Landesarchivgesetzes, das für alle öffentlich-rechtlichen Archive im Bundesland gilt, überdies von vielen privaten Archivträgern freiwillig angewandt wird. In den Staatsarchiven einiger Bundesländer sind Broschüren mit den jeweiligen Landesarchivgesetzen zu haben; zumindest sollten Sie überall eine Kopie erhalten können.

Die Fundstellen aller aktuellen deutschen Archivgesetze (sowie von Kommentaren und Literatur dazu) sind nachgewiesen unter <http://www.uni-marburg.de/archivschule/jurabiblio.html>.

Mit den vorigen Abschnitten haben Sie nun gegebenenfalls eine Faktengrundlage, auf die Sie sich stützen können, um beim Vorgesetzten zu reklamieren.


Andere mögliche Einschränkungen bei der Vorlage von Archivalien

In aller Regel werden Sie im Archiv die authentischen Originale vorgelegt bekommen. In folgenden Ausnahmefällen geschieht dies nicht: a) Der Bestand wird gerade archivisch bearbeitet, also geordnet und verzeichnet oder verfilmt. b) Der Erhaltungszustand der Unterlagen lässt eine Benutzung vorläufig nicht zu, dann bekommen Sie die Stücke entweder später restauriert auf den Tisch oder auf Mikrofilm ins Lesegerät. c) Mehr als überdurchschnittlich häufig benutzte Archivalien wie z.B. Kirchenbücher (Tauf-, Sterbe-, Eheregister), bestimmte Pergamenturkunden, einzelne Karten oder Fotosammlungen dürfen zur Schonung der Originale für künftige Generationen nur in einer Ersatzversion eingesehen werden, also üblicherweise auf Mikrofilm, künftig wohl zunehmend auch in digitalisierter Form.


Benutzungsantrag

Die Existenz des Archivs wird – letztlich ausschließlich – durch die Benutzung legitimiert, und die Anträge belegen diese. Doch die bürokratische Selbstlegitimation ist nur ein Nebenaspekt. Vor allem weisen Sie mit Ihren Angaben Ihr "berechtigtes Interesse" an der Archivnutzung nach, wie es die Archivgesetze fordern. Sei dieses "berechtigte Interesse" nun wissenschaftlicher, kommerzieller, genealogischer Art, oder diene es der Wahrung persönlicher Rechte – alle diese Motive werden anerkannt. Die Angabe des Recherchethemas dient zur Prüfung, ob es sich um eine wissenschaftliche, private oder etwa kommerzielle Nutzung handelt, was eventuell Gebühren nach sich zöge. Bei wissenschaftlichen Arbeiten kann der Archivar am Thema ersehen, ob jemand anderes in letzter Zeit mit denselben Quellen gearbeitet hat, und so vor wissenschaftlichen Kollisionen warnen, oder er kann abschätzen, wo weitere einschlägige Quellen zu finden wären. Die Angaben zum Untersuchungszeitraum dienen als Signal, ob das Archivpersonal etwa auf Sperrfristen achten muss.


Nicht unerheblich ist auch die Plausibilität des Benutzungswunsches im Ganzen. So abseitig es klingen mag, aber es sind wirklich schon Leute mit Pseudo-Forschungsthemen in Archiven erschienen, um alte Briefmarken, prä-philatelistische Poststempel, so genannte "Schnörkelbriefe" oder Pergamenturkunden mit dekorativen Siegeln zu stehlen.


Wenn Sie ein bestimmtes Archiv zum ersten Mal aufsuchen und dort nicht persönlich bekannt sind, sollten Sie ein Personaldokument mitbringen, um sich ausweisen zu können.

Selbstverständlich gibt kein Archiv die erhobenen Daten weiter.


Im Lesesaal

Zusammen mit dem Benutzungsantrag erhalten Sie bei Ihrem ersten Besuch im Lesesaal die Nutzungsordnung. Dort stehen die "Spielregeln" des jeweiligen Archivs beschrieben, von den Öffnungszeiten bis hin etwa zur Anweisung, zum Umblättern von Seiten nicht die Fingerspitzen feucht zu lecken.


Tasche und Mantel müssen Sie, wie auch in anderen Einrichtungen üblich, draußen lassen, um Diebstähle zu erschweren. Das gleichfalls übliche Ess- und Trinkverbot soll nicht nur verhüten, dass jemand seine Butterfinger an der Akte abwischt, sondern schützt auch Sie als Benutzer, da Archivalien alles andere als frei sind von Mikroorganismen. Manche Archive haben schlechte Erfahrungen mit Benutzern gemacht, aus deren defektem Füllfederhalter Tinte auf die mittelalterliche Königsurkunde getropft ist, oder die für ihre Kugelschreibernotizen eine 300 Jahre alte Karte als Unterlage genommen haben, was sich dort natürlich als Relief eindrückt; diese Häuser schreiben die ausschließliche Benutzung von Bleistiften im Lesesaal vor. Größere Archive bieten Sonderräume an, wie zum Beispiel den Gruppenarbeitsraum, den Laptopraum, das Mikrofilmlesezimmer.


Nachdem Sie mit den Repertorien [Siehe 4.2] die gewünschten Archivalien ermittelt haben, schreiben Sie deren Signatur auf einen Bestellzettel. In Archiven mit starker Nutzungsfrequenz gelten so genannte Aushebezeiten: Die Lesesaalaufsicht sammelt die Bestellzettel, und zu festen Uhrzeiten holt ein Mitarbeiter das Gewünschte aus dem Magazin. Viele Archive beschränken die Anzahl der Stücke, die sie Ihnen gleichzeitig auf den Tisch legen, was es insbesondere bei losen Aktenbüscheln erleichtern soll, Zugehörigkeit und Reihenfolge der Papiere zu wahren.


Gebühren, Reproduktionsgenehmigung und Belegexemplar

ie persönliche Nutzung von Archiven für wissenschaftliche oder persönliche Zwecke ist zur Zeit (noch) überwiegend kostenfrei – sofern die gleichermaßen bürgerfeindliche wie unsinnige Idee, Eintrittsgebühren zu erheben, sich nicht noch weiter ausbreitet [Siehe 2.3.4]. Private Archive werden Ihnen vielleicht die Einsicht verweigern, doch im anderen Fall für die Nutzung kein Geld abknöpfen. Auslagen müssen Sie selbstverständlich überall übernehmen, etwa wenn Sie Kopien oder Reproduktionen von Fotos bestellen. Deren Höhe richtet sich üblicherweise (auch in anderen als den Staatsarchiven) nach den Sätzen der jeweiligen Landesverwaltung und steht auf einem Merkblatt aufgelistet, das Sie in solchen Fällen in die Hand gedrückt bekommen. Manche Archive bieten an, Recherchen für Leute zu übernehmen, die wegen der Entfernung ihres Wohnorts schwerlich selbst vorbeikommen können. Typischerweise handelt es sich dabei um genealogische Anfragen aus den USA, und bevor die Archivarin ins Magazin geht und nachforscht, schickt sie dem Interessenten die Gebührenliste mit den Stundensätzen zu. Zudem bieten freischaffende Historiker seit einigen Jahren auf dem wachsenden Dienstleistungsmarkt an, Archivrecherchen zu übernehmen.

Sofern Sie Archivalien jeder Art, also neben Fotos auch Postkarten, Zeichnungen, Pläne, Zeitungen, Textauszüge oder was immer, in einer Publikation reproduzieren (lassen) möchten, benötigen Sie dafür eine Genehmigung, die im Fall von Dissertationen, heimatgeschichtlichen Werken und dergleichen nichts, bei kommerziellen Produkten den je hausüblichen Satz kostet. Die kommerzielle Nutzung, also wenn jemand mit Reproduktionen von Archivalien oder den Ergebnissen seiner Archivrecherche Geld verdient, führt in einen Grenzbereich, in dem die Regeln von Archiv zu Archiv verschieden ausfallen: Manche nehmen Gebühren schon für die Leistungen im Lesesaal, andere erst für die Reproduktion, wobei die Gebührenhöhe je nach Auflage, Bildgröße usw. schwankt.


Mit Ihrer Unterschrift auf dem Benutzungsantrag verpflichten Sie sich, dem Archiv unentgeltlich ein Belegexemplar zukommen zu lassen, sofern Ihre Veröffentlichung "in wesentlichen Teilen" (oder ähnlich formuliert) auf Material dieses Archivs gründet. Betrachten Sie diese Verpflichtung getrost als Bitte. Erstens wird kein Archiv systematisch verfolgen, welche aus seinen Beständen heraus gewonnenen Erkenntnisse wann und wo veröffentlicht werden. Zweitens wird kein Archiv einen Gerichtsprozess anstrengen, wenn Sie ihm ein Buch zum Ladenpreis von durchschnittlich 36 Euro oder gar einen Aufsatz vorenthalten. Lassen Sie sich also bitte in der Frage "Belegexemplar" von Erwägungen der Art leiten, dass Sie im Archiv kostenfreie Leistungen erhalten haben, dass der Etat für die Dienstbibliothek auch in Archiven schmilzt und dass Ihr Werk so den Kreis seiner Öffentlichkeit ein Stück erweitert.


Service

Weiterführende, insbesondere gedruckte Literatur

Bei allen aktuell über den Buchhandel erhältlichen Werken, Stand Dezember 2003, ist der Preis angegeben. Die anderen wären ggf. antiquarisch zu haben, z.B. über <www.zvab.com>. Adressen

  • Archive in der Bundesrepublik Deutschland, Österreich und der Schweiz. Münster: Ardey-Verlag, 17. Auflage Dezember 2002. Mit beigelegter CD. 35,- €. [Adressen und Mitarbeiter, untergliedert nach Archivarten ungefähr wie oben in Abschnitt 3.]
  • Bernd Hüttner: Archive von unten. Bibliotheken und Archive der neuen sozialen Bewegungen und ihre Bestände. Neu-Ulm: AG SPAK 2003. 15,- €. [Der Herausgeber arbeitet im Archiv der sozialen Bewegungen Bremen (www.archivbremen.de). Er beschreibt "größere Archive" näher, nennt zu weiteren nur Adressen. Bei den von den aufgelisteten Initiativen verwahrten Beständen handelt es sich überwiegend um Sammlungen einschlägiger Bücher, Zeitschriften, grauer Literatur, Flugblätter, zum geringeren Teil um Archivgut im strengen Sinn.]
  • Gabriele Jachmich (Bearb.): Archive der deutschen Kreditwirtschaft. Ein Verzeichnis. Hg. im Auftrag des Instituts für bankhistorische Forschung e.V. Stuttgart: Franz Steiner 1998. 34,- €. [Umfassender Nachweis im 1. Teil von Archiven und Altregistraturen der Kreditwirtschaftsinstitute, deren externe Benutzung in der Regel nicht gestattet wird, im 2. Teil von Bankbeständen in den Staatsarchiven.]
  • Susanne Pollert: Film- und Fernseharchive. Bewahrung und Erschliessung audiovisueller Quellen in der Bundesrepublik Deutschland. Potsdam: Verlag für Berlin-Brandenburg 1996. 30,- €. [Behandelt die Archive der öffentlich-rechtlichen Fernsehanstalten in der Bundesrepublik und der DDR.]
  • Klara van Eyll, Beate Brüninghaus, Sibylle Grube-Bannasch (Hg.): Deutsche Wirtschaftsarchive. Nachweis historischer Quellen in Unternehmen, Kammern und Verbänden der Bundesrepublik Deutschland. Wiesbaden: Franz Steiner. 3., neu bearbeitete Auflage 1994 [Wegen ständiger Änderungen in den letzten Jahren nur noch eingeschränkt benutzbar.]

Archivgesetze

  • Die Fundorte sämtlicher aktueller Fassungen weist nach: <www.uni-marburg.de/archivschule/jurabiblio.html>, mit Kommentaren und weiterer Literatur.

"Gesetz über die Sicherung und Nutzung von Archivgut des Bundes" in seiner jüngsten Fassung abgedruckt in: Der Archivar. Mitteilungsblatt für deutsches Archivwesen. 56. Jg. Heft 1/2003, S. 25–28. Im Internet: <http://bundesrecht.juris.de/bundesrecht/barchg/index/html> Archivistik und Quellenkunde

  • Thomas Lange und Thomas Lux: Historisches Lernen im Archiv. Schwalbach 2004, 224 S., 14,30 €. [Weist bei den behandelten Themen viele Parallelen zu dieser „Gebrauchsanleitung“ auf, der Schwerpunkt liegt auf archivpädagogischen Handreichungen für den Geschichtsunterricht. Das Inhaltsverzeichnis kann hier angesehen werden]
  • Norbert Reimann (Hg.): Praktische Archivkunde. Ein Leitfaden für Fachangestellte für Medien- und Informationsdienste. Münster: Ardey 2004. € 29,90. [Zielgruppe wie im Titel, auch für wissenschaftliche Archivbenutzer zu empfehlen, die sich weiter ins Thema einlesen möchten.]
  • Friedrich Beck, Eckart Henning (Hg.): Die archivalischen Quellen. Eine Einführung in ihre Benutzung. Köln: Böhlau. 3., überarbeitete und erweiterte Auflage 2003. € 39,90 [Mit quellenkundlichem und hilfswissenschaftlichem Teil, ausführlicher Bibliographie. Geeignet für alle, die vorhaben, öfter Archivstudien zu betreiben.]
  • Jörg Heinrich, Martin Klöpfer: Abkürzungen und Schriftbesonderheiten der Frühen Neuzeit aus altwürttembergischen Quellen, hrsg. vom Verein für Familien- und Wappenkunde in Württemberg und Baden. Berlin: Pro Business 2003. 14,95 €. [ Klaus Graf am 04.03.2004: "Laut Schwäbischer Heimat 2004/1, S. 126 »ausgestattet mit vielen Beispielen, zeichengerechten Wiedergaben und ihren Auflösungen ist es für Laien und Profis, für Studenten und Familienforscher gleichermaßen empfehlenswert«. Non vidi."]
  • Eckhart G. Franz: Einführung in die Archivkunde. Primus, 5. Auflage 1999. € 19,90 [Kommt mit den Themen Archivgattungen, Archivgut, Aufgaben von Archivaren und Benutzung dieser Gebrauchsanleitung nahe, freilich viel ausführlicher, und eher an (angehende) Fachkollegen als ans Publikum gerichtet.]
  • Evelyn Kroker, Renate Köhne-Lindenlaub, Wilfried Reininghaus (Hg.): Handbuch für Wirtschaftsarchive. Theorie und Praxis. München: Oldenbourg 1998 [Neuauflage ist in Vorbereitung. Zielgruppe sind v.a. Archiv-Beauftragte ohne Fachausbildung in Unternehmen. Für Benutzer interessant v.a. die Abschnitte zur Quellenkunde und zu Rechtsfragen.]
  • Adolf Brenneke: Archivkunde. Ein Beitrag zur Theorie und Geschichte des europäischen Archivwesens. Bearbeitet nach Vorlesungsnachschriften und Nachlasspapieren und ergänzt von Wolfgang Leesch. Leipzig: Koehler & Amelang 1953 [Schwerpunkt auf den deutschen Verhältnissen. Archivterminologie, -theorie und -geschichte sind sehr speziell ausgeführt; Rezeption nur für künftige Archivnutzer-Profis sinnvoll.]
  • Heinrich Otto Meisner: Archivalienkunde vom 16. Jahrhundert bis 1918 Leipzig: Koehler & Amelang 1950 [und weitere Auflagen. V.a. ausführliche Aktenkunde, mit Glossar. Sehr speziell, nur für künftige Archivnutzer-Profis sinnvoll.]

Lese-Hilfen (Schrift, Abkürzungen, Fachtermini)

  • Brause Übungsheft Deutsche Schrift [erhältlich im besseren Zeitschriftenhandel.]
  • Kurt Dülfer, Hans-Enno Korn: Gebräuchliche Abkürzungen des 16.–20. Jahrhunderts. Marburg: Veröffentlichungen der Archivschule 1, 7., überarbeitete Auflage 1999. € 6,20 [Sehr hilfreich, wenngleich zwangsläufig unvollständig; wird stetig aktualisiert.]
  • Karl E. Demandt: Laterculus Notarum. Lateinisch-deutsche Interpretationshilfen für spätmittelalterliche und frühneuzeitliche Archivalien. Marburg: Veröffentlichungen der Archivschule 7, 7. Auflage 1998. € 14,40 [Lateinische Fachbegriffe aus der Rechts- und Verwaltungssprache mit jeweiliger Bedeutung in Tabellenform.]
  • Alfred Bruns: Die Amtssprache. Verdeutschung von Fremdwörtern bei Gerichts- und Verwaltungsbehörden. Fotomechanischer Nachdruck der Ausgabe von 1892. Münster: Westfälisches Archivamt, zuletzt 4. Auflage 1991.
  • Adriano Cappelli: Lexikon abbreviaturarum. Dizionario di abbreviature latine ed italiane. Milano: Ulrico Hoepli 2001. Nachdruck der 6. korrigierten Auflage Mailand 1929 [Kompletteste Auswahl an Abkürzungen, die Schreiber mittelalterlicher Handschriften verwendeten, grafisch dargestellt in über 14 000 Holzschnittzeichen.]


Internet-Adressen: Archivverwaltungen, Verbände und weiteres Weiterhelfende

Weitere Adressen finden Sie in Abschnitt 3 an den Stellen, wo die jeweilige Einrichtung erwähnt oder beschrieben steht.

Bundesland-spezifische Zugänge:

Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen

http://www.vda.archiv.net [Verband deutscher Archivarinnen und Archivare, die konkurrenzlose, bundesweite Vertretung des Berufsstandes.]

http://www.archivpaedagogen.de [Eine seit wenigen Jahren institutionalisierte Gruppe von Archivpädagogen, hauptberuflich Lehrerinnen und Lehrer, die historische Bildungsarbeit in Archiven forcieren, insbesondere Schüler an Archivquellen heranführen.]

http://www.adfontes.unizh.ch [Sehr durchdachte, unbedingt empfehlenswerte interaktive Einführung für den Umgang mit mittelalterlichen und frühneuzeitlichen Quellen im Archiv, vom Ermitteln über paläographische Übungen und Quellenkritik bis hin zu Editionsgrundsätzen.]

http://www.uni-marburg.de/archivschule/nutzer/Index.html [Kurzlehrgang in Archivbenutzung in Stichworten, eine Art Telegrammversion dieses Leitfadens.]

http://archiv.twoday.net [Stets aktuelle Seite des Historikers und Archivassessors Klaus Graf, der als Zielgruppe explizit (auch) Nicht-Archivare anspricht. Bietet zahlreiche interessante Verweise und Links.]

http://www.augias.net [Vom Archivsoftware-Anbieter Augias Data geführt. Bietet u.a. einen bundesweiten aktuellen Pressespiegel mit Archivthematik und eine Adressdatenbank-Recherchemöglichkeit.]

http://www.malvine.org "MALVINE. Manuscripts and Letters via Integrated Networks in Europe (Deutschland). (...) Online-Service der Staatsbibliothek zu Berlin, in dem Nachlässe und Autographen nachgewiesen werden. MALVINE bietet Informationen über Art und Standort moderner Manuskripte, die in den angeschlossenen Europäischen Bibliotheken, Archiven und Museen gesammelt werden."

Gebrauchsanleitung fuer Archive Einstieg in die Quellenrecherche - Burkhardt Gebrauchsanleitung für Archive - Praktischer Leitfaden für den Einstieg in die Quellenrecherche
Logo Neu eLib 01.png
C by eLib.at Martin Burkhardt 2020 German Grey Work eLib.at Vienna [https://www.univie.ac.at/elib/index.php?title=Elib.at:Urheberrecht eLib.at Licence] Burkhardt Martin: Gebrauchsanleitung für Archive . In: eLib.at (Hrg.), 06. Januar 2020. Zitiert von: historicum.net, 2006. Day2Day_Tech Day2Day EverydayTech All Research Offline Skills Archive Archival Studies Library Information Science German HowTo

URL

Dieser Text hilft Personen bei Ihren Recherchen in einem (Papier-)Archiv.

Diese Gebrauchsanleitung für Archive wurde uns freundlicherweise von Herrn Dr Martin Burkhardt zur Veröffentlichung durch eLib.at zur Verfügung gestellt. Dieser Text wurde auf historicum.net erstveröffentlicht. Vielen Dank!

Dr. Martin Burkhardt
Version: 22. September 2006


Anm. d. Red.: Aus technischen Gründen wurde der Aufsatz in zwei Teile aufgeteilt:

Einleitung: Für wen und zu welchem Zweck ist dieser Leitfaden geschrieben?

Dieser Leitfaden soll eine Gebrauchsanleitung sein. Wie seine Pendants für die Waschmaschine oder das Mobiltelefon soll er klären: Was ist das für ein Ding, wie benutze ich es, und wie ziehe ich den bestmöglichen Nutzen daraus. Anders als bei anderen Archiv-Kompendien liegt der Schwerpunkt hier auf dem praktischen Nutzen für Archiv-Laien: Studierende, Schüler der Oberklassen, Lehrerinnen und Lehrer, die "besondere Leistungen" zu betreuen haben oder den neuen Lehrplan Geschichte von Nordrhein-Westfalen umsetzen, Heimatgeschichtsforscher, ausländische Wissenschaftler, Mitarbeiterinnen von Behörden und von Öffentlichkeits-Abteilungen in Unternehmen; kurzum für alle, die schon immer ein Archiv benutzen wollten, sich aber nicht getrauten einzudringen. Vielleicht finden auch Leute, die schon in Archiven recherchiert haben, noch den einen oder anderen nützlichen Hinweis.

Dieser Leitfaden möge auch Menschen erreichen, die kein Forschungsinteresse ins Archiv führt, sondern die Wahrung persönlicher Rechte. Viele wissen nicht, dass ihnen Archive dabei helfen können. (Siehe 5.5)

Der Autor ist Archivar, der schon einige Berufsjahre in verschiedenen Archivtypen gearbeitet und sich dabei immer bemüht hat, die Dinge auch von der anderen Seite der Benutzertheke her zu sehen. Sofern es mit diesem Leitfaden gelingt, Schranken abzubauen, nützt dies gleichermaßen Ihnen als Nutzern wie uns Archivaren. Denn letztlich verwahren wir die Archivalien zu keinem anderen Zweck als dem, dass eines Tages jemand kommt, der sich dafür interessiert.

Ein Hauch vom Geheimen Archivarius Lindhorst umweht noch heute den Berufsstand. Diese Figur in dem vor zwei Jahrhunderten von Ernst Theodor Amadeus Hoffmann erdachten Fantasiestück "Der goldene Topf" ist "ein alter wunderlicher, merkwürdiger Mann, man sagt, er treibe allerlei geheime Wissenschaften". Lindhorst verfügt über alte Manuskripte "in sonderbaren Zeichen, die keiner bekannten Sprache angehören". Mitunter breitet dieser Archivar im Abenddunst die Rockschöße zu Flügeln aus und flattert als weißgrauer Geier hoch in den Lüften davon.

Diese Gebrauchsanleitung trage dazu bei, den romantischen Schleier des Geheimnisvollen zu lüften, der bis heute Archive und Archivare umgibt. Sie soll dabei helfen, den formalen Vorgängen bei der Benutzung die Spannung zu entziehen und die Spannung dorthin zu verlegen, wohin sie gehört: zu den aufregenden Entdeckungen beim Studium von Archivquellen.


Anschrift des Autors:
Dr. Martin Burkhardt
Wirtschaftsarchiv Baden-Württemberg
Schloss Hohenheim, Institut 806
70593 Stuttgart
Email: martinbu(at)uni-hohenheim.de


Was ist ein Archiv?

Zu unterscheiden sind der unschärfere allgemeine Sprachgebrauch und die archivistische Definition.


... im öffentlichen Sprachgebrauch

Im öffentlichen Sprachgebrauch bezeichnet "Archiv" so ungefähr alles, was eine größere Menge schriftlicher Informationen in einer irgendwie strukturierten Form beinhaltet und keine Bibliothek ist. Ein "Archiv" in diesem Sinne kann der riesige Zettelkasten des Walter Kempowski ebenso sein wie die Datensammlung eines Zeitungsverlags über Personen und Institutionen, in Online-Periodika verweist der Begriff auf die Beiträge der vorigen und älterer Ausgaben, und mitunter bildet er einen Zeitschriftentitel ("Archiv für Sozialgeschichte" usw.).


... im strengen archivfachlichen Sinne

Im strengen archivfachlichen Sinne ist ein Archiv eine Institution, die Archivalien oder (synonym) Archivgut verwahrt, und Archivgut muss jede der folgenden drei Bedingungen erfüllen: a) Ist im Geschäftsgang einer juristischen oder natürlichen Person entstanden; b) wird zur Erledigung der laufenden Geschäfte nicht mehr benötigt; c) hat bleibenden Wert.

Der wichtigste Begriff in dieser Definition ist der "Geschäftsgang". Der verweist darauf, dass der Inhalt eines Archivs in amtlicher oder geschäftlicher, jedenfalls nicht privater Tätigkeit entstanden ist. So handelt es sich bei Archivalien typischerweise um Akten, die in der Regel Unikate sind - im Unterschied zur Bibliothek, deren Bücher je nach Vertrieb und Auflagenhöhe mehr oder weniger bequem auch woanders zu bekommen sind [1]. Die völkisch angehauchte ältere Definition von a) führt an Stelle des Verbs "entstanden" den Begriff "organisch erwachsen", womit, bedauernd zugegeben, der Hauptunterschied zum Museum besonders deutlich hervortritt; das Museum verwahrt ja auch alte Sachen, die oftmals (in Gemäldegalerien: ausschließlich) Unikate sind. Aber das Museum akquiriert planmäßig, es kauft an, es lässt sich auch schenken; das Archiv hingegen muss nehmen, was in seinem Zuständigkeitsbereich anfällt, die abgebenden Stellen unterliegen umgekehrt einer Abgabepflicht, und deshalb bezahlt das Archiv für die übernommenen Schätze keinen Cent.

Das gezielte Akquirieren von Daten und Fakten aus verschiedenen Quellen auf einen punktuellen Betreff - z.B. alles aus 15 oder 30 für seriös erachteten internationalen Periodika über Helmut Kohl - charakterisiert die Arbeit von Dokumentaren. Bei einem Archivbestand verhält es sich genau anders herum: Er fließt aus einer Quelle - z.B. der Abteilung für den Straßen- und Wasserbau im württembergischen Innenministerium -, und kann zu den verschiedensten technik-, wirtschafts-, umwelt-, mentalitäts-, personen- usw. -geschichtlichen Fragen Auskunft geben.


Wer sich mit Archivaren unterhält, wird bald bemerken, wie häufig sie von "Provenienzen" sprechen, wie wichtig ihnen Zusammenhänge sind. Zu Recht. Einer seriösen Recherche genügt es keinesfalls, irgendwo die Sätze zu finden: "Auch wegen unseres besonderen Schutzhäftlings ,Eller' wurde erneut an höchster Stelle Vortrag gehalten. Folgende Weisung ist ergangen: Bei einem der nächsten Terrorangriffe auf München bezw. auf die Umgebung von Dachau ist angeblich ,Eller' tötlich verunglückt." Dieser Befehl zum Mord an dem Hitler-Attentäter Georg Elser erlangt erst dann die Qualität einer verwertbaren Aussage, wenn das "Drumherum" geklärt ist: Wer hat ihn wann aufgeschrieben, in welcher Funktion, unter welchen Umständen und zu welchem Zweck? Was steht sonst noch in dieser Akte und wer hatte im Lauf der Zeit Zugriff darauf? - Eine Akte mit der Aufschrift »Karlheinz Schreiber / Parteispende« wäre kaum halb so interessant, wenn man nicht wüsste, ob sie aus dem Büro von Wolfgang Schäuble oder dem von Brigitte Baumeister stammt.

Aus ihrem Zusammenhang gerissene Einzel-Akten verlieren erheblich an Aussagekraft und Glaubwürdigkeit. Natürlich enthält eine umgebungslose Archivalie noch eine Menge Informationen, im Verhältnis etwa so viel wie ein Blatt, das mitten aus einem Roman herausgerissen ist, so dass findige Leute sogar ermitteln könnten, um welchen Roman es sich handelt. Doch meist ähnelt die Akte ohne Provenienz dem beim Raubgraben erbeuteten Caracalla-Aureus ohne Dokumentation von Fundort und -umständen, der so für die Archäologie wissenschaftlich wertlos bleibt.

[1] Selbstverständlich verwahren zahlreiche Bibliotheken Handschriften oder andere Unikate, und die Archive enthalten viele Drucke und "Bücher" - aber dieser Leitfaden stellt die generelle Linie vor, den Regelfall, das Charakteristikum, und nie die letzte abwegige Ausnahme.


An was und wie arbeiten Archivarinnen und Archivare?

Der folgende Abschnitt 2.3 soll Ihnen eine Vorstellung darüber vermitteln, was Sie als Benutzer in einem Archiv geboten bekommen und was Sie nicht erwarten dürfen.

In der Öffentlichkeit wahrgenommen werden Archivare, wenn sie sich als Historiker betätigen, wenn sie Ausstellungen organisieren, Quelleneditionen und landesgeschichtliche Werke herausgeben oder auf Tagungen referieren. Die so genannten "archivischen Kernaufgaben" hingegen erledigen Archivarinnen und Archivare hinter den Kulissen, wenn nicht ganz im Verborgenen, und Anerkennung erwerben sie damit allenfalls bei nachgeborenen Fachkollegen. Diese Randständigkeit archivischer Grundlagentätigkeiten liegt angeblich darin begründet, dass sie so sterbenslangweilig seien und niemanden interessierten. Was allenfalls die halbe Wahrheit ist.

Analytisch zerfallen die "archivischen Kernaufgaben" in vier große Blöcke: Übernahme, Erhaltung, Erschließung und Benutzung.


Übernahme

Zuerst muss der Archivar mehr oder weniger große Aktenmassen in kurzer Zeit sichten und all das der Vernichtung anheim geben - auf archivarsdeutsch "kassieren" -, was keinen bleibenden Wert besitzt, umgekehrt die Dokumente zur Übernahme vormerken, die sie zur dauernden Aufbewahrung im Archiv bestimmt. Dieser "Bewertung" genannte Vorgang dürfte die verantwortungsvollste und schwierigste Aufgabe im archivischen Arbeitsspektrum sein, ein ständiges Segeln zwischen Scylla und Charybdis. Einerseits sind Kassationsentscheidungen irreversibel, andererseits wirken sich Übernameentscheidungen additiv auf Kosten und weiteren Arbeitsanfall aus, denn die belegte Regalfläche im Magazin wird immer nur größer, nie kleiner. Aus archivarischer Bewertung resultiert die zukünftige Quellenlage, das heißt konkret, was die Archivarin kassiert, das verschwindet auf ewig im Vergessen, und was sie übernimmt, das prägt spätere Geschichtsbilder.


Übernahmen ins Archiv bilden eine zeitlich nie abreißende Kette. Einem verbreiteten Irrtum zufolge fahndet der Archivar, wenn er zur Bewertung in die Abteilung oder ins Amt kommt, nach allem "Alten". Meine Standardantwort darauf lautet, es gebe nichts Relativeres als Alter; eine Aktennotiz, die Sie heute schreiben, wäre anno 2525 uralt. Also kommt es entscheidend darauf an, dass sie wichtig genug ist, um bis dahin aufbewahrt zu werden.


Nun besteht eine große Teilmenge aller zu bewertenden Unterlagen, auch der "alten", aus unzweifelhaft überflüssigem Müll, der nie wieder irgend jemanden interessiert haben würde. Eine deutlich kleinere Teilmenge ist offensichtlich archivwürdig. Die Schnittmenge aus diesen beiden, der spannende Teil, bleibt dem auch nur konsensfähigen, geschweige denn objektiven Urteil enthoben. Bedauerlicherweise stellen Archivare ihre konkreten Bewertungsentscheidungen nie, deren allgemeine Grundsätze faktisch auch nicht zur öffentlichen Diskussion; was gewiss mit dem Zeitdruck zusammenhängt, aber ebenso gewiss auch mit der Scheu, sich dabei in die Karten gucken zu lassen.

Um die Relationen zu quantifizieren: Vom modernen, nach 1948 entstandenen Verwaltungsschriftgut werden zwischen drei und zehn, im Mittel wohl um die fünf Prozent übernommen. Alles andere verarbeitet der Reißwolf.


Eine Totalarchivierung, wie sie aus Kreisen der Forschung bisweilen gefordert wird, kommt aus zwei Gründen nicht in Frage.

Erstens würden die Magazine sofort aus allen Nähten platzen. Ein Landes-/Staatsarchiv verwahrt derzeit zwischen 20 000 und 40 000 Regal- oder "laufende" Meter Archivgut (d.h. alle Unterlagen in den Magazinregalen ergäben, nebeneinander gestellt, eine Strecke von 20 bis 40 Kilometern), ein mittleres Stadtarchiv 2000 bis 5000 Regalmeter. Bei kompletter Übernahme allen abzugebenden Materials würden sich diese Bestände binnen vier bis fünf Jahren verdoppeln, in weiteren acht bis zehn Jahren auf das vierfache des aktuellen Stands anschwellen. Wer sollte solche Lagerkapazitäten bezahlen?!

Zweitens ermöglicht erst die Kassation des Überflüssigen das nachfolgende Strukturieren und Erfassen der Bestände im Archiv. Zugespitzt gesagt: Bei einer Totalübernahme wäre zwar noch alles da, aber darin würde niemand mehr etwas finden. Die Archivare bringen die Dokumente in eine Ordnung, die so schön nie zuvor bestanden hat.


Erhaltung

Die Bestandserhaltung, auf der anderen Seite derselben Medaille die Zerstörung von Archivgut, wird bemerkenswerter Weise unter den selten von Massenmedien aufgegriffenen Archivthemen am häufigsten popularisiert - vermutlich, weil es neben Archivalien auch Bücher trifft. Die saure Eisengallustinte frisst Löcher in die Viertelnoten von Johann Sebastian Bachs Handschriften; wie können die Romanmanuskripte von Theodor Storm vor dem endogenen Papiersäurefraß gerettet werden; und dergleichen mehr.


Auf die verschiedenen präventiven und Reparaturmaßnahmen an bedrohtem Archivgut näher einzugehen, würde in diesem Rahmen zu weit führen, zumal es Sie als Nutzer unmittelbar allenfalls insofern betrifft, als man Ihnen die Einsicht in gefährdetes Schriftgut verwehren, Sie gegebenenfalls auf Ersatzkopien verweisen kann [Siehe 6.2] . Mittelbar dürfte die Bestandserhaltung den Nutzungsbereich erheblich stärker betreffen, da sie eine Menge Arbeitskraft bindet, angefangen mit dem Entmetallisieren. Wer vorhat, archivwürdiges Schriftgut zu schaffen, sollte bei jeder Heftklammer, die er ins Papier schießt, bedenken, dass womöglich eines Tages ein bedauernswerter Archivmitarbeiter diese Heftklammer wieder herauspfriemeln muss.


Erschließung

So lange niemand weiß, was drinsteckt, sind die schönsten alten Unterlagen nur ein nichts sagender Haufen Altpapier. Der dritte Hauptblock archivischer Arbeit besteht also darin, das Archivgut zu klassifizieren und dann so genannte Repertorien oder Findmittel zu erstellen. Dabei handelt es sich um eine Art Kombination zwischen Zusammenfassung und Inhaltsangabe, die nach bestimmten fachspezifischen Regeln erfolgt, entfernt verwandt z.B. mit dem dokumentarischen "abstract". Die Findmittel dienen dem Ermitteln von Archivalien, in denen man Antworten auf die jeweilige Fragestellung erwarten darf. Näheres in Abschnitt 4 bei der Beschreibung der Findmittel [Siehe 4.2] .

Teilweise handelt es sich um wahre Find-Hilfsmittel wie Übergabelisten, bisweilen sind Repertorien in Gebrauch, die Archivare im 19. oder gar 18. Jahrhundert geschrieben haben. Aus dieser Erfahrung - der Brauchbarkeit uralter Findbücher - rührt die archivarische Vorliebe für Papierausdrucke selbst von solchen Findmitteln, die als Datenbank vorliegen: Der Ausdruck wird voraussichtlich auch im Jahr 2204 noch zu gebrauchen sein, wenn sich jede heutige Datenbank einschließlich ihrer konvertierten und Nachfolgeversionen ins elektronische Nichts aufgelöst haben wird. Umgekehrt resultiert daraus eine gewisse Scheu, die ohnehin geringe Zeit, das wenige Personal für das Erstellen von Online-Findmitteln aufzuwenden - was ja immer einen zusätzlichen Schritt bedeutet -, wiewohl über deren Nützlich- wie Wünschbarkeit kein ernsthafter Dissens besteht.


Benutzung

Die Nutzung des Archivguts erfolgt persönlich im Lesesaal. Archivalien werden nach ehernem Grundsatz niemals im Original aus dem Haus gegeben.

Doch bevor Sie selbst ein bestimmtes Archiv aufsuchen und eine unter Umständen weite Anreise auf sich nehmen, sollten Sie abklären, ob dort Quellen für Ihre Fragestellung liegen, wenn ja, von welcher Art und wie umfänglich die sind. Bei der Kontaktaufnahme werden Sie den besten Erfolg erzielen, wenn Sie schriftlich anfragen, sei es per Postbrief, mit einem Fax oder durch E-Mail. Die Schriftform empfiehlt sich insofern, als die meisten Archive telefonische Anfragen nur unzureichend oder gar nicht beantworten (können) und Anrufer deshalb bitten werden zu schreiben, und zwar aus drei Gründen: Erstens sind Archive Behörden, und eine schriftliche Anfrage begründet einen "Vorgang", der im Archiv an die kompetente Mitarbeiterin zur Bearbeitung weitergereicht und am Ende zum Nachweis der eigenen Tätigkeit abgeheftet werden kann - niemand unterschätze den Legitimationsdruck von Archiven! Zweitens geht aus schriftlichen Anfragen nach aller Erfahrung klarer als am Telefon hervor, was genau die betreffende Person vom Archiv erwartet, welcher Fragestellung sie nachgeht. Bedenken Sie schließlich drittens, dass Ihre Anfrage Arbeit auslöst, und zwar je nach Begehr zwischen zwanzig Minuten und zwei Stunden. Deshalb herrscht, freilich eher unter der Hand, in den meisten Archiven die (auch in meinen Augen durchaus berechtigte) Auffassung: Wer sich nicht einmal die Mühe macht, sein Anliegen niederzuschreiben und abzuschicken, der verdient es auch nicht, dass ich als Archivar eine Stunde oder mehr Mühe daran setze - die anderen wichtigen Aufgaben abgeht.

Die "Dienstleistung" der Archive für alle Nutzungs-Interessenten besteht zum einen in der Beratung, in Hinweisen auf Erfolg versprechende Bestände, gegebenenfalls auf andere Archive, in denen Sie fündig werden könnten, auch auf andere Forschungsliteratur zum Thema. Diese Beratung bekommen Sie immer, auch schriftlich auf entsprechende Anfrage, und Sie sollten sie auch intensiv abrufen. Wissenschaftliche Archivare haben sich wissenschaftlich üblicherweise als Historiker qualifiziert und stehen den Diskussionen des Fachs entsprechend nahe.

Die "Dienstleistung" besteht zum zweiten in der Vorlage der Repertorien (Findmittel), mittels derer Sie Archivalien in den Lesesaal bestellen und vorgelegt bekommen. Zu den Repertorien siehe Abschnitt 4.2, zum Ablauf im Lesesaal siehe Abschnitt 6.4.


In letzter Zeit müssen immer mehr insbesondere Kommunalarchive so genannte "Grund"- oder "Eintrittsgebühren" erheben, das bedeutet, Sie als Nutzer dürfen Ihr Anliegen erst dann vorbringen, wenn Sie einen bestimmten Geldbetrag auf die Anmeldetheke gelegt haben. Bitte verübeln Sie dies nicht dem Archivpersonal. Solche Gebühren entspringen leeren Kassen und der irrigen Auffassung der politisch Verantwortlichen, die Benutzung eines Archivs (das die Kommune als gesetzlich verankerte Pflichtaufgabe führen muss!) wäre das Gleiche wie ein Besuch im Freibad oder der Gang zum Zahnarzt. Hoffentlich klagt bald jemand erfolgreich gegen diese Gebühren.

Niemand käme auf die Idee, etwa bei einer Universitätsbibliothek anzurufen und darum zu bitten, eine Bibliothekarin möge doch alle vorhandenen Bücher über Raffael heraussuchen, daraus die Kapitel zur Sixtinischen Madonna kopieren und dem Anrufer zusenden. Das klingt absurd? Anfragen der Art "schicken Sie mir bitte alles, was Sie zum Thema Marshall-Plan, Hoover und Care haben" oder "ich schreibe eine Abschlussarbeit zur Geschichte der XYZ AG" (40 000 Mitarbeiter, besteht seit über 100 Jahren) - "könnten Sie mir das Material in Kopie zuschicken?" erreichen Archive recht häufig. Also ganz deutlich: Wie in Bibliotheken die Bücher, so bekommen Sie als Benutzerin in Archiven nur die Archivalien vorgelegt. Auswählen, lesen und sich ihre Gedanken darüber machen müssen Sie selbst.


Apropos lesen: Wer Archivalien aus Zeiten vor 1900 bestellt, sollte die deutsche Schrift beherrschen (die allgemein etwas ungenau als "Sütterlin-Schrift" bekannt ist). Wie das Beispiel in Abschnitt 5.5 zeigt, gibt es zwar immer wieder hilfreiche Menschen im Benutzerdienst, die bei schwer zu entziffernden Stellen helfen. Doch in der Regel wird Ihnen keine Archivarin die Quellen vorlesen - schon allein deshalb, weil sie das zwar aufgrund längerer Übung besser kann (oder wenigstens können sollte), aber natürlich selbst gehörige Mühe damit hat, etwa in knifflige Abkürzungen des 16. oder eine Konzeptkursive des 19. Jahrhunderts einzudringen. Besorgen sie sich also rechtzeitig einschlägige Hilfsmittel wie das "Brause Übungsheft Deutsche Schrift", erhältlich über den Bürobedarf- oder Schreibwarenhandel. Jedes fachlich geführte Archiv wird Ihnen auf Nachfrage gerne die gebräuchlichen Handbücher für die Auflösung von Abkürzungen und Siglen, für Zahlen, lateinische Rechtstermini usw. zur Verfügung stellen. (Siehe die Literaturliste in Abschnitt 7.1)


Exkurs: Online-Nutzung von Archivgut?

In letzter Zeit häufen sich Anfragen, die auf Online-Nutzung von Archivalien zielen. Die Fehlanzeige aus dem Archiv führt dann häufig zur erstaunt enttäuschten Nachfrage, weshalb das Archiv seine Akten nicht längst schon eingescannt habe? Ihre Nahrung erhalten derlei Erwartungen durch Werbeangebote gewisser Dienstleister: "Wir lösen alle Ihre Platz- und Suchprobleme, indem wir Ihre Unterlagen digitalisieren". Oder durch den Jahresbericht des sächsischen Landesrechnungshofs vom 9. Oktober 2003, der seine Inkompetenz bloßstellte, indem er die Staatsarchive aufforderte, ihre Bestände einzuscannen und anschließend die Originale zu vernichten. (Nachzulesen hier, insbesondere Empfehlung 2.1.3.)


Die beiden Gründe, warum kein Archiv solches tun wird, seien kurz dargelegt. Erstens benötigt eine erfahrene Arbeitskraft zum Scannen von einem Regalmeter vergleichsweise homogener Akten (überwiegend gleiche Formate, wenige Heft- und Büroklammern, wenig dünnes Durchschlagpapier) eine Woche. Wohlgemerkt sind die Unterlagen dann als Bilder erfasst, ohne die Möglichkeit einer Volltextrecherche. Bei 200 Arbeitstagen im Jahr schafft die Person also 40 Regalmeter. Ein besseres Stadtarchiv mit seinen 4000 Regalmetern hätte demnach rechnerisch fünf Leute für jeweils zwanzig Jahre damit zu beschäftigen, das aktuell vorhandene Schriftgut zu digitalisieren - wenn in diesem Stadtarchiv überhaupt fünf Menschen arbeiten, dann ist es ganz gut besetzt. Oder: Die vier sächsischen Staatsarchive mit ihren 90 Kilometern an "stofflichen Originalen" müssten zusätzlich einhundert Angestellte für je 22 Jahre auf die Gehaltsliste setzen, ihre Personalstärke somit verdoppeln, nicht gerechnet dabei die Kosten für Computer, Scanner, Software, Arbeitsräume. Was würde der Rechnungshof wohl dazu sagen?!

Zweitens existiert kein geeignetes Speichermedium für elektronische Daten. Abgründe klaffen zwischen dem, was IT-Spezialisten unter "Langzeitarchivierung" verstehen, nämlich ein paar Monate, höchstens zehn Jahre, und der dauerhaften Aufbewahrung in Archiven. "Dauerhaft" bedeutet hier nämlich: bis ans Ende aller Tage. Versuchen Sie hingegen bloß - ich schweige von Schneider-PC, Commodore & Co - den Inhalt einer vor kaum 15 Jahren topaktuellen 5¼-Zoll-Diskette noch irgendwo gelesen zu bekommen. Eine ihrer Nachfolgerinnen im 3½-Zoll-Format, vor rund zwölf Wochen in Dienst gestellt, quittierte mir denselben gestern ohne Vorwarnung, ließ sich nicht einmal mehr neu formatieren. Bei Compact Discs beginnt das Vergammeln ("laser rot") je nach Qualität fünf bis 30 Jahre, nachdem die Scheibe den Hersteller verlassen hat.


Halbwertzeiten in der Informationstechnologie währen bekanntlich kurz. In musealen Rechenzentren müsste man permanent gigantische Datenberge in neue Systemgenerationen migrieren, wobei jedes Mal unweigerlich ein paar Daten verloren gingen. Die Alternative gründet sich unter dem Schlagwort "Emulation" auf die prekäre Hoffnung, künftige Rechnermodelle auf der Basis von Laser-, Flüssigkristall- oder Werweißwas-Chips ließen sich vorgaukeln, sie seien ein 286er Gerät und könnten MS-DOS in der Version 3.0 verarbeiten.

Was bliebe, wenn Sie die Datenbank der gescannten und dann geschredderten Akten "Kreisgericht Meißen 1953" anklicken würden, und der Bildschirm verkündete: "Zugriff auf die angegebene Quelle nicht möglich. Datenträger unbrauchbar"?

So wird die Digitalisierung auch künftig auf absolut gesehen zahlreiche, im Verhältnis zum Umfang von Archivgut aber doch nur wenige ausgewählte Stücke beschränkt bleiben, wie zum Beispiel Urkunden mit Ersterwähnungen von Ortschaften auf der Internetseite des Staatsarchivs Münster oder Dokumente des Albert-Einstein-Archivs in Jerusalem oder Urkunden niederösterreichischer Klöster. Als weltweites Pilotprojekt ließ das spanische Bildungs- und Kulturministerium in Kooperation mit IBM zwischen 1986 und 2002 die 43 000 Faszikel des Kolonialarchivs "Archivo General de Indias" in Sevilla zu 10 Millionen Bildern einscannen. Diese Pilotfunktion übernahm in Deutschland das Stadtarchiv Duderstadt, dessen ältere Bestände (bis 1650) zwischen 1996 und 1999 in Zusammenarbeit mit dem Max-Planck-Institut für Geschichte in Göttingen digital kopiert wurden. Im Zentrum der Digitalisierungsaktion standen die in Duderstadt recht komplett überlieferten Amtsbuchserien, insbesondere Kämmereirechnungen, Ratsprotokolle, Steuerbücher und der schriftliche Niederschlag der freiwilligen Gerichtsbarkeit. (Siehe hier)

Die Scan-Vorlagen bleiben selbstverständlich erhalten, und sie werden ihre digitalen Kopien zum Nutzen künftiger Generationen lang überdauern.


Die verschiedenen Archivarten und -träger in Deutschland

Archive sind ihren jeweiligen Verwaltungen angegliedert. Die Dreigliederung in Bund, Länder und Gemeinden spiegelt sich so bei den Verwaltungsarchiven wider. Zwischen den Ebenen bestehen keinerlei, und seien es nur informelle, Hierarchien oder Abhängigkeiten z.B. zwischen dem Bundesarchiv in Berlin und dem dortigen Landesarchiv, zwischen dem Brandenburgischen Landeshauptarchiv und dem Stadtarchiv, beide in Potsdam, zwischen dem Kreisarchiv Esslingen und dem Archiv der Kreiskommune Leinfelden-Echterdingen.

Jedes Archiv besitzt sozusagen eine eigene Individualität, es unterscheidet sich erheblich von anderen selbst innerhalb derselben Archiv-Gattung. Folgend kann daher nur ein Überblick über die Varianz von Archiv-Gattungen geboten werden, keine auch nur ansatzweise erschöpfende Beschreibung ihrer Eigenarten.


Archive des Bundes

Das deutsche Bundesarchiv wurde 1952 in der Nachfolge des seit 1919 bestehenden Reichsarchivs gegründet. Es archiviert die Überlieferung der obersten Reichs- bzw. Bundesbehörden, also des Kanzleramts, der Ministerien usw., seit 1867. Weiter liegen im Bundesarchiv die jeweiligen Militär- und Filmarchive der Bundesrepublik und der DDR. In den Jahren seit 1990 kamen an größeren Blöcken das Zentrale Staatsarchiv der DDR, das Archiv der Parteien und Massenorganisationen der DDR, das Berlin Document Center (Aktensammlung der US-amerikanischen Besatzungsbehörde zur Vorbereitung der Nürnberger Kriegsverbrecherprozesse und Entnazifizierung) sowie die Zentrale Stelle der Landesjustizverwaltungen zur Aufklärung nationalsozialistischer Verbrechen in Ludwigsburg hinzu. Derzeit (Juli 2004) besteht das Bundesarchiv aus zehn Dienststellen in ganz Deutschland. Internetadresse: <http://www.bundesarchiv.de>


Das 1920 eingerichtete Politische Archiv des Auswärtigen Amts enthält die Urschriften internationaler Verträge des Deutschen Reichs, der BRD und der DDR sowie alle Unterlagen, "die der Auswärtige Dienst zur Erfüllung seiner Aufgaben benötigt", auch Personalakten und Diplomatennachlässe. Hinsichtlich der Benutzung gelten nach schriftlicher Anmeldung die Vorschriften des Bundesarchivgesetzes. Internetadresse: <http://www.auswaertiges-amt.de>, dann in der Kopfleiste über "Informationsservice" weiterklicken.


Das Archiv des (aktuell: der) "Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR" ist wegen dieses sperrigen Namens besser als "Gauck-Behörde", seit dem Wechsel in der Leitung als "Birthler-Behörde" bekannt. Wie die vollständige Bezeichnung sagt, besteht es aus der schriftlichen Hinterlassenschaft des Ministerium für Staatssicherheit ("Stasi") der DDR. In dieser Archiv-Behörde liegt die gigantische Masse von 122 Regalkilometern in Papierform plus weiteren 46 Kilometern auf Mikrofilmen.

Die Birthler-Behörde stellt in der deutschen Archivlandschaft insofern einen Sonderfall dar, als sie nach dem Stasi-Unterlagen-Gesetz arbeitet, nicht gemäß einem Archivgesetz. Dies ermöglicht eine ungeachtet aller Klagen Betroffener vergleichsweise nutzerfreundliche Freigabe von Akten über Personen. Internetadresse: <http://www.bstu.de/archiv>

Das Geheime Staatsarchiv Preußischer Kulturbesitz gehört zu einer Bundesstiftung. Um Proteste empörter Kollegen unbekümmert, sei es hiermit kurz als eine Art "Staatsarchiv des Landes Preußen" beschrieben, da es brandenburgisch-preußische Überlieferung "zwischen Königsberg und Kleve" bewahrt. Der Gesamtumfang von rund 35 Regalkilometern setzt sich überwiegend aus dem Schriftgut staatlicher Provenienzen, aus der Zentrale wie aus den Provinzen, zusammen. Archivgut privater Herkunft stammt vor allem von Freimaurerlogen und Stiftungen. Internetadresse: <http://www.gsta.spk-berlin.de>


Staatsarchive (Landesarchive)

Ein Staatsarchiv in Frankreich untersteht, wo immer es liegt, der Zentrale in Paris. Das staatliche Archivwesen in Deutschland dagegen steht unter Länderhoheit. Als Archive im modernen (d.h. insbesondere: öffentlichen) Sinne sind sie in der Regel im 19. Jahrhundert entstanden und konservieren so die politische Ordnung des Deutschen Bundes zwischen 1815 und 1866; deshalb heißen die meisten der Archive der Bundesländer "Staatsarchive" (Wo die Staatsarchive Landesarchive heißen, wie in Rheinland-Pfalz, liegt dies häufig in fehlender Staatlichkeit im 19. Jahrhundert begründet.)


Ein Staatsarchiv kümmert sich im Wesentlichen um die Überlieferung a) der drei Gewalten in den souveränen Staaten im Gebiet seines Bundeslandes: Staatsoberhaupt, Regierung, Ministerien, nachgeordnete Staatsbehörden, Parlament, Gerichte, einschließlich aller im 16. und 19. Jahrhundert säkularisierten bzw. mediatisierten Herrschaften; b) der Länder innerhalb des zweiten und dritten Reichs, unter alliierter Besatzung und in der Bundesrepublik respektive DDR.

Die Staats- bzw. Landesarchive in den neuen Bundesländern verwahren außerdem die Überlieferung der Volkseigenen Betriebe der DDR, darin enthalten sind üblicherweise weit vor das Jahr 1945 zurückreichende Vorakten der verstaatlichten Privatunternehmen, aus denen sich später der jeweilige VEB zusammensetzte.

Internetadressen: Sind alle versammelt auf der Homepage der Archivschule Marburg, dort "Archive im Internet" anklicken.

Verhaftete Angehörige des "communistischen Bundes" 1851 [2 Bilder]Verhaftete Angehörige des "communistischen Bundes" 1851 [2 Bilder]


Kommunalarchive

Im Stadtarchiv liegt das Schriftgut der kommunalen Selbstverwaltung seit dem Mittelalter. Häuser mit längerer Tradition bieten über das Verwaltungsschriftgut hinaus auch reichhaltige, nicht nur ortsgeschichtlich, sondern allgemein kulturhistorisch bedeutende Sonderbestände und Sammlungen, beispielsweise von Flugblättern, Kalendern, Münzen und Medaillen, politischen Plakaten, Postkarten, Spielkarten, Stadtansichten, Theaterprogrammen, Wanderbüchern usw. usf.


Archive ehemaliger Reichsstädte dokumentieren für die Zeit bis um 1800 die eigene Landesherrschaft und -hoheit, ähneln in dieser Beziehung also kleinen Staats- oder guten Adelsarchiven. Keinesfalls dürfen Sie annehmen, im Stadtarchiv Talberg alles Wesentliche zur Stadtgeschichte von Talberg vorzufinden; je nach rechtlich-administrativer Kompetenz steht reichliches Material über Talberg in den Magazinen der zuständigen Reichs-/Bundes-, Landes- und Kreisarchive. [Siehe 4.1] Generell scheint mir die Überlieferung in Kommunalarchiven zur Erforschung konkreter sozialgeschichtlicher Fragen vergleichsweise gut geeignet.

Für die fachgerechte Betreuung kleinerer Kommunalarchive, die keine eigenen Archivare beschäftigen, existieren in Deutschland zwei Modelle: In Nordrhein-Westfalen die Archivberatungsstellen der Landschaftsverbände Rheinland und Westfalen; in Baden-Württemberg die flächendeckend hauptamtlich besetzten Kreisarchive, die, wiewohl sie in Gestalt der Oberamts- und Kreis- auch untere staatliche Überlieferung betreuen, doch im Kern gebündelte Kommunalarchivpflege betreiben. Die neuen Bundesländer sind recht dicht mit Kreisarchiven versehen, in den alten außerhalb des Südwestens bestehen solche Einrichtungen nur lückenhaft.

Internetadressen: Gesammelt über die Homepage der Archivschule Marburg, zu haben, dort "Archive im Internet" und weiter "Kommunalarchive" anklicken.


Kirchliche Archive

Kirchliche Archive sind analytisch in drei Gruppen zu teilen: a) die zentralen der Diözesen bzw. Landeskirchen; b) Spezialarchive, z.B. der Diakonie oder von Ordensgemeinschaften; c) die Pfarrarchive.


Die beiden großen Konfessionen in Deutschland haben ihre je eigene, per Staatsvertrag geregelte Archivverwaltung. Der Hauptunterschied dürfte darin bestehen, dass das katholische Archivwesen zentraler organisiert ist, für die katholischen Pfarrarchive zum Beispiel ist das zuständige Diözesanarchiv verantwortlich. Dagegen bleiben evangelische Pfarrarchive stets Eigentum der jeweiligen Kirchengemeinde, die Landeskirche unterstützt sie nur bei der Archivpflege.

Herausragende Themenkomplexe, zu deren Erforschung Sie (selbstverständlich nicht exklusiv) kirchliche Archivquellen auswerten sollten, sind die Bereiche Schulwesen und Bildung, Armenwesen und Sozialfürsorge, auch die allgemeine politische Geschichte, die die Kirchen als prägende gesellschaftliche Kraft immer mitgestaltet haben. Unabdingbar sind Quellen aus Kirchenarchiven für jede Ortsgeschichtsschreibung. Die Kirchenbücher, also die vom 16. bis weit ins 19. Jahrhundert geführten Personenstandsregister stellen DIE Quelle schlechthin für Familienforscher und Genealogen dar. Diese Tauf-, Ehe- und Totenverzeichnisse werden vielfach nicht mehr im Original vorgelegt, da sie schon deutliche Spuren der Beschädigung durch häufigen, selbst sachgemäßen Gebrauch zeigen.


Sofern Sie ein Pfarrarchiv benutzen möchten, sollten Sie den Zugang über das zuständige landeskirchliche respektive Diözesanarchiv suchen. Zum einen liegt dort eine erkleckliche Anzahl der Pfarrarchive deponiert. Zum anderen werden Sie dort kompetente Ansprechpartner finden, die Ihnen gewiss besser helfen können als der überlastete örtliche Pfarrer, der sich heute in der Regel weder in "seinem" Archiv noch in der Ortsgeschichte sonderlich gut auskennen kann.

Im Diözesan- bzw. landeskirchlichen Archiv wird man Ihnen auch die komplizierte Überlieferungslage erklären. In Worms beispielsweise verwahrt das kommunale Archiv die Kirchenbücher aller städtischen Pfarreien und Religionsgemeinschaften.

Internetadressen: Archive der evangelischen Landeskirchen unter <http://www.ekd.de/archive>

Ausgewählte Bestände der Evangelisch-lutherischen Landeskirche Hannovers unter <http://lkah.archiv-online.net/>

Katholische Kirche: vor allem Bistumsarchive, deren Homepages über die der Diözesen zu erreichen sind. Beispiele: <http://www.kath.de/bistum/regensburg/archiv> oder <http://www.bistum-hildesheim.de/kultur/archiv.html>.


Archive an Universitäten und anderen wissenschaftlichen Einrichtungen

Archive insbesondere traditionsreicher Landesuniversitäten bieten klassischerweise Einblick in die Studenten-Matrikel, die Protokolle der Selbstverwaltungsgremien, in wissenschaftliche Nachlässe von Professoren, Sammlungen von Flugblättern und dergleichen.

Neben Archiven DER Hochschulen gibt es zahlreiche Archive AN Hochschulen, wie das südwestdeutsche Archiv für Architektur und Ingenieurbau an der Universität Karlsruhe, Internetadresse <http://www.saai.de>

Umfassende Liste via <http://www.uni-marburg.de/archivschule>, dort "Archive im Internet" und weiter "Universitätsarchive und Archive sonstiger [wissenschaftlicher] Institutionen" anklicken.


Herrschafts-, Haus- und Familienarchive

sind üblicherweise Adelsarchive. Jedes noch blühende Geschlecht verfügt über sein Archiv in privatem Eigentum. Bei Adelsarchiven bestehen völlig unterschiedliche Qualitäten hinsichtlich Aufbewahrung, Erschließungsgrad und Benutzungsmöglichkeiten, so dass hier keine generellen Aussagen möglich sind. Archive erloschener Geschlechter liegen in der Regel im zuständigen Staatsarchiv, solche bestehender bisweilen auch.

Der Wirtschaftskonzern "Fürsten von Thurn und Taxis" hat sich jüngst als Trendsetter erwiesen, indem er die fünf Angestellten seiner seit 226 Jahren bestehenden Abteilung "Hofbibliothek und Archiv" dem freien Arbeitsmarkt zurückgegeben hat und die Bestände ab Anfang 2004 auf öffentliche Rechnung von der Universität Regensburg betreuen lässt.

Sofern Sie in einem Adelsarchiv forschen möchten und die Familie nicht kennen, empfiehlt sich eine mittelbare Kontaktaufnahme über das zuständige Staatsarchiv, mancherorts auch das Kreisarchiv.


Die Herrschaft der reichsfreien Herren von Liberbaro unterschied sich im Wesentlichen nur durch ihren Umfang vom Fürstbistum Münster, vom Kurfürstentum Sachsen und von den anderen Großterritorien. Deshalb gleichen Bestände vor 1800 in Adelsarchiven Zwergausgaben von solchen der Landesherrschaften im Staatsarchiv – mit folgenden beiden Einschränkungen: Eine Trennung zwischen familiärem und öffentlichem Bereich, also etwa zwischen Privatschatulle und Staatshaushalt, Privatvereinbarung und Staatsvertrag, ist im Adelsarchiv faktisch unmöglich zu ziehen. Vor allem wegen des rudimentären administrativen Apparats muss auch mit häufigeren und größeren Überlieferungslücken gerechnet werden.

In den Beständen ab dem 19. Jahrhundert wandelt das typische Adelsarchiv seinen Charakter allmählich in Richtung eines Wirtschaftsarchivs, naturgemäß mit einer Gutswirtschaft im Zentrum, ergänzt gegebenenfalls von gewerblichen "Unternehmenstöchtern" wie Weinkellereien, Brauereien, Gastwirtschaften und dergleichen.

Vereinigte Westfälische Adelsarchive im Internet: <http://www.adelsarchive.de>. Verzeichnis der Adelsarchive in Baden-Württemberg: <http://www.lad-bw.de/fr-frag.htm>, weiter klicken auf "Archivarische Fachaufgaben", dann "Denkmalschutz im Archivwesen".


Wirtschaftsarchive

Unternehmensarchive

unterhalten nur wenige große Firmen in Deutschland. Die Fülle von Einträgen im Handbuch "Deutsche Wirtschaftsarchive" trügt. Eine den öffentlich-rechtlichen Archiven vergleichbare Archivführung einschließlich allgemeinem Zugang gewähren nur die meisten Gesellschaften aus dem Dax-30-Segment, insbesondere der Automobil-, Bank- und Chemiebranche, auch einige im M-Dax notierte Gesellschaften wie Celesio (früher GEHE) und Zeiss sowie wenige traditionsreiche Gesellschaften anderer Rechtsformen wie Bosch; insgesamt werden es kaum mehr als drei Dutzend sein.


Regionale Wirtschaftsarchive

kümmern sich innerhalb ihres "Sprengels" zum einen um das Archivgut aufgelöster, selbstverständlich nicht sämtlicher Wirtschaftsbetriebe, sondern solcher, die in ihrer Branche, als Typ, aufgrund ihrer historischen Bedeutung die Wirtschaftsgeschichte der Region repräsentieren. Sie betreuen zum anderen quasi als externe Dienstleister die historischen Archive von bestehenden Unternehmen, die sich kein eigenes Archiv leisten können oder wollen. Das Beständeprofil, das heißt von welchen Unternehmen das Wirtschaftsarchiv Material verwahrt, hängt weitgehend von Zufällen ab, etwa von der Aufgeschlossenheit eines Konkursverwalters für wirtschaftsgeschichtliche Fragen oder vom (Des-) Interesse der Vorstandsmitglieder an der eigenen Konzerngeschichte.


Zur Zeit arbeiten Wirtschaftsarchive für Baden-Württemberg, Bayern, Hessen, das Rheinland in Köln, Westfalen in Dortmund und Sachsen.


Da der archivische Aufwand erheblich höher ausfällt als im öffentlichen Sektor, können Wirtschaftsarchive vielfach nur sicher verwahren, beim Erschließen schieben sie eine anschwellende Bugwelle vor sich her. Im Regelfall – rühmliche Ausnahmen sind rar – gilt: Wirtschaftsunternehmen kennen keinen Aktenplan, pflegen auch keine Registratur zu führen; somit gelangen Firmenbestände in vollkommener Nicht-Ordnung ins Archiv. Unternehmen als juristische Privatpersonen unterliegen keiner Abgabepflicht, so besteht für sie auch kein Anlass, das, was sie einem Archiv überlassen, zu klassifizieren oder gar eine Abgabeliste anzufertigen. Sie sollten dies wissen, falls man Ihnen für gewünschte Bestände keine oder mangelhafte Repertorien vorlegt oder Sie manche Unterlagen wegen ihres Kraut-und-Rüben-Zustands nicht durchsehen lässt.

Ein regionales Wirtschaftsarchiv verwahrt vieles auf der Grundlage von Privatverträgen. Häufig bleiben abgebende Firmen oder Personen Eigentümer der Bestände, was sich auf die Benutzungsmodalitäten auswirken kann; gegebenenfalls müssen Sie eine Erlaubnis einholen.


Parlaments-, Parteien-, Verbandsarchive

Der Deutsche Bundestag, die Landtage, die politischen Parteien und Gewerkschaften führen eigene Archive. Bei den Parlamentsarchiven handelt es sich in erster Linie um Dokumentationszentren, die für die Abgeordneten arbeiten. Im Bund und der Mehrzahl der Länder, wie zum Beispiel Rheinland-Pfalz, führen die Parlamente mit der Dokumentation verbundene Historische Archive. Einige Landtage, wie Schleswig-Holstein, geben ihre historische Überlieferung an das Staatsarchiv ab. Die Parlamentsdokumentation stützt sich überall auf (für Archive vergleichsweise) moderne EDV-Systeme, die meist eine Volltextrecherche ermöglichen. Sie werden hier reichlich Material über die politisch-parlamentarische Tätigkeit von Abgeordneten finden; eher private Unterlagen dagegen, oder auch die Akten der Fraktionen, liegen in den Parteiarchiven.

Diese stehen wie die Archive der Gewerkschaften nicht unter öffentlicher Trägerschaft, was sich auf die Nutzungsbedingungen und -modalitäten auswirkt. Am besten, Sie erkundigen sich vorher.

Internetadressen: <http://www.uni-marburg.de/archivschule>, dort über "Archive im Internet" zu "Parlamentsarchive und Archive politischer Parteien und Verbände" klicken.


Medienarchive

Rundfunkanstalten wie ARD, Deutschlandradio und ZDF unterhalten eigene Archive. Jede größere und renommiertere Zeitung führt ihr eigenes Pressearchiv. Verschiedene kommerzielle Bildarchive bieten ihre Dienste öffentlich an. Die genannten Medienarchive werden meist als Privatarchive geführt, deshalb sollten Sie sich im Vorfeld nach den Zugangsbestimmungen erkundigen.

Internetadressen: <http://www.uni-marburg.de/archivschule>, dort über "Archive im Internet" zu "Medienarchive" klicken.

Titelseite des "Illustrierten Blattes" vom 18. März 1919


Sonstige Archive

Neben den in 3.1 bis 3.9 genannten besteht ein bunter Strauß an weiteren Archiven bzw. Sammlungen, sei es von institutionellen, sei es von selbst organisierten Trägern. Um dieses weite Feld abzustecken, seien willkürlich und sehr unvollständig folgende Beispiele genannt: Das Literaturarchiv Marbach; das Vereinsarchiv des TV Schmie in Württemberg; das Tagebucharchiv im südbadischen Emmendingen; das Archiv der Münchener Arbeiterbewegung; die Archive der neuen sozialen Bewegungen (Frauen-, Umwelt-, usw.), deren Adressen 2003 in Buchform aufgelistet erschienen sind (siehe Anhang Literatur oder hier. Literaturarchive unter <http://www.phil.uni-erlangen.de/~p2gerlw/ressourc/archiv.html>.

Bei allen diesen unter Archiv firmierenden Einrichtungen nichtöffentlicher Träger gilt es, die fließenden Übergänge zu Sammlungen zu beachten. Von jeglicher »Wertigkeit« des Schriftguts völlig unberührt, reicht es weit in die Quellenkritik hinein, ob Schriftgut amtlich auf Schreibtische und endlich in ein Archiv gelangt ist, oder aus Zufall (Beispiel Tagebucharchiv) oder weil jemand befunden hat, dies sei ein wichtiges Dokument, das in die Sammlung gehöre (Beispiel soziale Bewegungen).

Anm. d. Red.: Weiter zu Teil 2 Der Weg der Recherche

Generate a Teaching Course with LLMs - Tools Generate a Teaching Course with LLMs
ToolsPortal.png
Red. 2024-08-25 English Internet Article DigiAppHum Interweb See Project Licence. See Project Licence. Tools Artificial Intelligence Large Language Models ChatGPT LLM-Prompts

URL

LLMs can help you with creating a complete course outline for teaching and self-learning.

LLMs can help you with creating a complete course outline for teaching and self-learning.

Preparation and researching good keywords[<span class="glyphicon glyphicon-pencil"></span> ]

Think on the topic you want to prepare a course for. What would be good keywords that include all or most of the relevant topics. If you do not know enough to determine good keywords, do some research:

  • Look it up on Wikipedia, Encyclopedia Britannica or encyclopedias in your language.
  • Ask the LLM (or a knowledgeable person) to expand on the topic with the information you found
  • Go to a library (or a knowledgeable person) to ask and get media and books on the topic

LLM Prompts[<span class="glyphicon glyphicon-pencil"></span> ]

Use the prompts in sequence and - if you use a commercial product - use the "accurate" or "analytic" mode. For all of those using Open Source models you should add a role prompt (You are an engineer, programmer, teacher)

  1. You are an experienced university professor and teacher. You teach new/experienced/advanced students an introduction/advanced course on topic.
  2. Create a baseline based on topic. Provide information for the reason for the course, the desired outcome for the student, prerequisites, overall themes and topics to be covered, etc.
  3. Create a rough outline - set up 6-8 modules the course will have, and what they will cover. Set up an overall homework project plan so the student not just reads the theory but also participates in the practice.
  4. Create lessons plan. For each module write off 4-6 lessons to cover.
  5. Expand the lessons - write the whole content of a lesson, an interactive quiz, and a homework.
  6. Additionally, create an info for the course to present alongside the content: who is it for, what will you learn, what do modules cover, etc. Use active sentences to describe the competences and skills learned.
  7. Export the outline/the lession plan as a table....
Getting the Internet and Computing Core Certification IC3 Getting the Internet and Computing Core Certification IC3
ToolsPortal.png
C by DigiAppHum Gernot Hausar 2020 English Grey Work Wikiversity Interweb [https://creativecommons.org/licenses/by-sa/3.0/ CC_BY_SA 3.0] IC3. (2019, July 23). Wikiversity. Retrieved 14:23, July 23, 2019 from https://en.wikiversity.org/w/index.php?title=IC3&oldid=2035078. Tools All Tools Online Skills Basics HowTo Certification Work

URL

Open Educational Resources for the Internet and Computing Core Certification IC3.

With technology changing faster and faster, it is necessary to know some fundamentals to build upon when new tech comes along.

To give some idea of some basic skills we have added the online lessons and open educational resources for the Internet and Computing Core Certification (IC3) from wikiversity below. The IC3 is a global certification program designed to certify an individual's digital literacy skills associated with basic computer and Internet use.?'"`UNIQ--ref-00000002-QINU`"'? The certification includes three exams: Computing Fundamentals, Key Applications, and Living Online. They all contain useful information and should give some idea of necessary skills.

Internet and Computing Core Certification IC3[<span class="glyphicon glyphicon-pencil"></span> ]

Below you can find the links to the content online or you can also download a PDF-Version for offline use.

Absolute Beginners: Computer Skills

Key Computer skills are essential in order to utilize computers and related technology efficiently. This course will help you learn basic computer skills, including typing and using a mouse. After you've mastered the basics, this course will help you learn about Internet and email, computers, word processing, multimedia, and spreadsheets.

Computing Fundamentals

Computing Fundamentals is one of three exams included in the Internet and Computing Core Certification (IC3). The exam covers computer hardware, computer software, and using an operating system. This module comprises three lessons that help learners prepare for the Computing Fundamentals exam. Each lesson includes Wikipedia readings, YouTube videos, and hands-on learning activities.

Key Applications

Key Applications is one of three exams included in the Internet and Computing Core Certification (IC3). The exam covers common program functions, word processing, spreadsheets, presentation software, database software, and document collaboration. This module comprises six lessons that help learners prepare for the Key Applications exam. Each lesson includes Wikipedia readings, YouTube videos, and hands-on learning activities.

Living Online

Living Online is one of three exams included in the Internet and Computing Core Certification (IC3). The exam covers network fundamentals, electronic communication, Internet fundamentals, and computer use and safety. This module comprises four lessons that help learners prepare for the Living Online exam. Each lesson includes Wikipedia readings, YouTube videos, and hands-on learning activities.

Hacking is a mindset not a skillset - Snook Hacking is a mindset not a skillset - Snook
Day2DayTechPortal.png
c by digiapphum Tanya Snook 2013 English Internet Article spydergrrl.com Interweb [http://creativecommons.org/licenses/by/3.0/deed.en_GB CC_BY_3.0] Tanya Snook (@spydergrrl) : Hacking is a Mindset, Not a Skillset. 2013. http://www.spydergrrl.com Day2Day_Tech All Day2Day Hacking Informatics Humanities Information Society English Online Skills Offline Skills

URL

Tanya Snook explains why Hacking is a mindset, one that is useful in online and real world environments.

Red: Tanya Snook (@spydergrrl) explains in a talk at the Girl Geek Dinner and CLA Ottawa 2013 why Hacking is a mindset, not a skillset and why it is useful in online and real world environments. Thanks to the author for releasing the text under an open licence!

When I say “hacker” what images come to mind? Some pimply-faced kid in a dark basement, breaking into a high security website to post a picture of a LOL cat? Or a hoodied twenty something male typing furiously with his Guy Fawkes mask beside him, liberating corporate, government or military documents in the name of Anonymous? Using AutoCad software of course, as the movies would have us believe.

But how many of you have referred to yourselves as a hacker? You probably should. My goal is to either convince you that you’ve been hacking all along or that you really should be hacking. But why hacking? Much like gamification is the application of game design principles to non-game uses, the principles of hacking can be applied to non-hacking uses. And I don’t mean by sitting at a computer every day; I mean by hacking in the true sense of the word.

You see, originally, hacking had nothing to do with computer programming: In fact, “hack” was originally a term used to describe pranks performed by MIT students: their pranks are projects or products that are completed to some end, but that also afford the participants some enjoyment by the mere fact of participating. The MIT hackers describe what we call “hacking” as “cracking”. When the MIT hackers hack, their goal is to devise “a clever, benign, and ‘ethical’ prank or practical joke, which is both challenging for the perpetrators and amusing to the MIT community.”

The website (there’s always a website) dedicated to cataloguing the pranks is actually called the Hack Gallery (hacks.mit.edu). The list of hacks includes lining a hall with invading green army men, installing a lunar module on top of the Great Dome, setting up a giant statue of Athena on a main lawn, and my personal fave, hanging mannequins on high wires and trapezes from a ceiling along with long flowing ribbons, to turn a lobby into a circus.

Along these lines, I found a fantastic quote in the Wikipedia definition of “hacker”: “Hacking entails some form of excellence, for example exploring the limits of what is possible, thereby doing something exciting and meaningful. Activities of playful cleverness can be said to have “hack value.” Hack value. What have you done today that can be said to have “Hack Value”?

Now within the mainstream, the term hacking has been appropriated to describe people who hold these same values and do computer programming. But the principles of creativity and cleverness are still there, although the fun may be more intrinsic than obvious to us the outside observer.

It’s what Silicon Valley is built on. A recent Harvard Business Review blog post described Silicon Valley as having a culture that believes “things are hack-able— that the way we’ve designed various systems is not pre-ordained or immutable. We can tinker, re-design, and play with them.” It went on to say that participants in Silicon Valley companies “don’t ask for permission to do what they do… They are less interested in technologies per se than in playing with established ways of doing things and conventional ways of thinking, creating, learning, and being.”

They’ve adopted a hacking mindset. They translate this clever, ethical, enjoyable, excellence-seeking behaviour to their everyday lives. See? Hacking is a mindset, not a skillset. When you seek, in your everyday life, to deliberately find opportunities to be clever, ethical, to enjoy what you are doing, to seek excellence, then you’re hacking. Now the key here is that this behaviour is deliberate. Not a happy accident. If you aren’t acting this way deliberately, then we need to change your thinking and behaviour a little bit in order to make this your default MO. In fact, your mission for tomorrow should be: “Do something that has hack value.”

I recently wrote about the science of behaviour change in a post on New Year’s resolutions. Behavioural science has indicated that in order to effect behaviour change, you need to break things down into small tasks. Successfully completing tiny tasks is a necessary step in making new behaviours stick. With that in mind (and I’ve probably oversimplified things), I’ve boiled hacking down to 5 principles that you can keep in mind, and incorporate into your day to day thinking.

The Principles of The Hacking Mindset (according to spydergrrl)

Yeah, these should probably always have the “according to spydergrrl” qualifier since I’m sure that there would be many people (hackers and crackers alike) with their own opinions, happy to jump on the Interwebs and tell me I am wrong:

1. Challenge accepted! (Barriers are welcomed)[<span class="glyphicon glyphicon-pencil"></span> ]

This is part of the “clever” component to hacking: accepting barriers as sources of motivation in their own right, motivating you to find a solution to break through them; the feeling of accomplishment at the end being its own reward.

Take for example the origins of crowdfunding, especially through sites like Quirky, Kickstarter, Indiegogo. A lot of the projects funded through these sites wouldn’t necessarily get backing by venture capitalists or even banks in order to become a reality. Going directly to consumers to get what essentially amounts to pre-purchases of products and services is a fantastic way to hack the economic system and traditional business models.

In 2002, one of the founders of Indiegogo co-produced a play. It was popular with audiences but not exactly self-funding so they decided to look at other ways to raise investment capital. Indiegogo was born and launched at Sundance in 2008, initially geared to raising money to fund films. It’s evolved over the past 5 years to support all sorts of projects: even local communications company MediaStyle is using it to crowdsource funding for a new collaborative event space in their building.

Kickstarter is a bit different because people don’t “invest” in Kickstarter projects to make money. They “back” projects in exchange for a tangible good or experience. One example is local tech company teknision who used it to fund and launch their Chameleon app for Android.

Now let’s think about you and a barrier you might face at work. At some point in your career (or maybe your whole career) you’ve likely been told that there are no or very little funds for training. And let’s assume that you don’t have the wallet to fund your own training. So how do you creatively make up your own training? Thankfully there are plenty of other people who believe in the freedom of information which means you can access free webinars, online articles, and library books. You can find or build a network of people who have the skills you need: joining meetups, social networking, etc. And as you learn, you can find speaking opportunities to test your ideas and your learning.

That’s one way. But you could also jump right into projects that will stretch your skills and knowledge: At work, advocate for projects you think are important and if you don’t get approval, do them anyway! Partner with people in your network to grow your skills, get experience in a new field. Can’t do what you want at work/ in your job? Find a way to collaborate with other communities of interest in your organization. Or find a pro bono project that will let you do what you love. I’ve done some pro bono in the past because I have a skillset that wasn’t being tapped into at my job. So, through a friend I got referred to work with a local charity to donate my time and keep those skills up to date. When you find opportunities like this to hone or maintain your skills, you can put it on your resume. And then, hacking your training could even lead you to hacking your career.

Phew. This hacking stuff is a lot of work. Ok, let’s step back and start a little smaller.

You get home from work, (stay with me), you get home from work, look up the recipe you want to make tonight and notice you have all the wrong ingredients. But if you throw away the recipe and modify your expectations to make something with what you had, you’ll realize that you had all the right ingredients all along. Just the wrong recipe.

Those are the small tasks I was talking about; tiny wins that can help you make hacking your default behaviour.A barrier might only exist due to a perception issue: do you have the wrong tools or do you have the right tools but are looking at the problem from a particular perspective which is limiting your ability to think beyond it? Which brings me to my next principle…

2. Blow away the box. Look for unexpected ways to make something better.[<span class="glyphicon glyphicon-pencil"></span> ]

You’ve probably heard the adage: if you have a hammer, everything looks like a nail. Need proof? Watch a kid walk around the house with a toy hammer. You know it’s true. The problem as adults is that we become too practical and start to limit our thinking: only nails look like nails. Sometimes, finding the fun or creative way to approach to something, means that we need to step back to the place where everything looked like a nail.

Take social media, for example. If you’ve ever had to explain to someone that Twitter is not millions of people posting their lunch, and that there is a lot to gain from investing a little bit of time each day in reading blogs or answering questions on Quora, then you know exactly what I am talking about. Those people think nails are nails: networking happens at formal corporate events, training takes place in boardrooms and classrooms, and it is necessary to respect the hierarchical chain of command. Riiight.

But you know that everything is a nail. You know that you will find out much more in 5 minutes on Twitter first thing in the morning than by spending an hour reading one newspaper or magazine. You have figured out how to get value, how to find what you need out of a noisy, messy system where others only see chaos. Which is why you follow hundreds if not thousands of thought leaders on Twitter. You’ve chatted with them in the comments section of their blogs. You’ve rubbed elbows with them (or *gasp* senior executives) at informal, non-work-related networking events (aka meetups).

Maybe you’ve offered yourself up as a reverse mentor to share your knowledge with your senior executives. Don’t have a reverse mentoring program at work? The basic idea is that working level, even entry level, employees mentor the executives in a subject area that execs are less exposed to. It could be anything: social media, user experience, web development, new classification trends. In turn, it gives staff the opportunity for some face time with those they might not see very often. Win-win. If you have a reverse mentoring program, get in on it. If you don’t, start one. Chances are, you’ll probably skip a couple of rungs on your way up the ladder, yourself.

See, you’re already hacking.

Now, going beyond thinking outside the box, and actually blowing away the box can be difficult because it requires you to know who you are. That means not defining yourself by how others define you. Take for instance Ada Lovelace. She was the first reknown woman mathematician and computing specialist, back in the 1800s, when men were men and women were at home.

You’re not just a “fill-in-the-blank-with-your-title-here,” you’re a mentor, a teacher, a coach, an advisor… Hacking your approach and blowing away the box means not allowing your thinking to be limited by the rules and restrictions that others put up around you. It means being confident enough to take a risk, and trusting your gut especially when it seems to have more conviction than your mind.

For example, maybe your library looks like a library but deep down it’s actually a seed bank or a planetarium or even an open source community centre. Let’s start with the seed bank. Basalt, Colorado has a public library that has started a seed bank. Not just to catalogue and store the seeds, but to enable citizens to check out seeds and plant them at home! In exchange, the borrowers take the best produce from their crops, harvest the seeds and return them to the library for someone else to use. The seed bank is expected to evolve since some crops will succeed and others will fail, the strongest always coming back into the bank. Over time, it could evolve to serve as an effective, proven index of the vegetation that is best suited to the climate and soil in that region.

If all libraries opened up seed banks, they could catalogue and store all of the best crops for each region of the country, an extremely valuable inventory in times of drought or other natural disaster. Not to mention, since librarians are masters of classification and information management, you just know those seeds would be classified and organized like nobody’s business. It’s a match made in info-science heaven.

For the most part, blowing away the box may mean changing your perception, taking risks and testing out assumptions out on a limb. But if you have built a strong, supportive network and if you have crowdsourced your ideas, then chances are you won’t be alone when it’s time to challenge traditional approaches. And that’s another great thing about hacking: hackers have each other’s back.

Bring your friends. Unique perspectives create more robust solutions.[<span class="glyphicon glyphicon-pencil"></span> ]

A colleague of mine recently tweeted that “we cannot solve a complex problem with a solution from a single discipline of study #justsaying” — Ralph Mercer (@ralphmercer) December 4, 2012. Which is one of the reasons why I love hackfests. Now, I don’t consider myself a coder. I think of my abilities in HTML, JavaScript and CSS as coding-light. So when someone suggested I attend a hackfest, I thought that was probably one of the most intimidating ideas ever.

And then I worked as a business analyst in R&D, collaborating with technical architects and developers, whiteboarding solutions and brainstorming development approaches. And I realized that going to a hackfest would be no different. As I wrote late last year about LearnHack YOW, hosted by OpenData Ottawa, it takes all kinds to come up with a solution. You need experienced developers, analysts, user experience types and especially users. Non-hackers are as important to a good hackfest as hackers are… how else will you know if your solution will be useful and usable outside of the hackfest bubble?

Now think about your local library. What if it was an open source loving, hackfest hosting community centre? Maybe it has a ton of computers that were once used for looking up physical copies of books, but with e-readers and digital media taking over, they lie dormant most days. So what it they were offered up as web terminals for hackfests. The library could line up extra sets of tables and chairs where hackers and non-hackers can come together to talk about their open data needs and brainstorm app ideas using the City’s data. Your data. Maybe they could even host hackathons for Little Geeks, encouraging them to think about data and how it can improve not only their lives but that of those around them. Maybe our libraries rekindle their role as the heart of the community; a gathering place for people and the birthplace for new ideas.

Even the MIT hackers understood the importance of being a part of something bigger than yourself. It’s why people join social groups, volunteer, even play massively multiplayer online role playing games like World of Warcraft or Halo. It’s even why people play Farmville and tend to each other’s crops.

Outside of the development space, there are plenty of examples of collaborative solution building, or as we now refer to it: crowdsourcing. The first time I came across it was back in the mid-2000s with the Dell Social Innovation Challenge. This was a contest open to post-secondary students across the entire globe, in which they submitted ideas for social change. They posted them to an interactive site, and the general public could vote them up or down. The prize was a scholarship, and the potential to work on their idea.

More recently, there was the public consultation on the Icelandic constitution. If you didn’t check it out, it was posted on a wiki, so anyone could log in and make changes. All of the changes were recorded in the history, so it was possible to sift through the evolution of the document over time (and revert to a previous version if it got vandalized).

And you? If you need to work through a question or an idea, if you need to whiteboard an issue, who do you turn to? Have you built up a network of resources that you can tap when you need help? Maybe you have, and you call on subject matter experts for help with work, with technical knowledge. But what about calling on someone who has absolutely nothing to do with the project/ department? No experience or subject matter expertise at all? Would you ask your mom for help on a work issue? Probably not.

Maybe your question seems technical but actually has an interpersonal angle you just aren’t noticing. Maybe your personality conflict has an underlying technical issue. In the same way that a hackfest needs to be multidisciplinary and reach across all sorts of stakeholder groups to be the most effective, maybe you should reconsider your network and include people who can bring in completely new perspectives, and are more than happy to share their knowledge to help you evolve your thinking. Which brings me to point #4…

4. Give it away now. Information and knowledge should be shared openly, freely.[<span class="glyphicon glyphicon-pencil"></span> ]

Sharing information empowers others to change the world. Well, at least their part of the world. Now I may have a bit more of an extreme view of these things than the average person, but I believe that information deserves to be free; research, knowledge, history, these are all beneficial to all of us. And hoarding them or locking them down in the name of intellectual property or profit is counter-intuitive to innovation.

Now you might not be able to decide what to do with the information or data that you work with if you’re employed by someone else, so how can you infuse this giving nature into your own life? By giving away your knowledge: post it, assign a creative commons license, do pro bono work, make it open source, give away your expertise.

If you’ve never used a creative commons license, it’s like a copyright on intellectual property that allows others to build on your content as long as they reference you. There are several tiers of licenses that can apply to any IP such as images, content, and media. There are even sites like ccMixter where people will post music for re-use (you will often hear CBC mention creative commons music credits). You might have even used Wikimedia Commons (with full attribution, of course), which is a site where people will share their media for re-use.

But you can also license your own content on your own site. For example, when I post my presentations, I do so with a Creative Commons attribution. I post my full scripts and slides, and open them up so that anyone else can re-use or riff on them at their leisure, as long as they credit me for the original content.

You can also look at community activities that foster information sharing, some easier than others: I mentioned pro bono but you might also consider a for-donation project, where you donate the proceeds. One that you might have heard of (or even been part of) is the 100 Strangers Project by Kim Usan. She took photos of 100 strangers over the course of a year, blogged their stories and then did an art show and sold a coffee table book. All the proceeds went to a charity that was near and dear to her heart.

Closer to home, and more manageable on a day-to-day basis, you can contribute to open information, open source and open data projects. You could also be contributing to community-knowledge wikis like wikipedia or those for makers or even Lego lovers. Or contributing information or classification to all sorts of collaborative projects. Don’t know where to start? Check out Code4Lib, which is a collaboration of coders for libraries and libraries for coders working to evolve libraries and library tech. Now, that said, you don’t need to be technical to contribute (you should know by now that it doesn’t take a developer to hack) and the best part is that they share their projects openly for re-use.

There are also some really fantastic and surprising open source projects. Like Stellarium, an open source planetarium app. It’s maintained by the development community and can run off a simple desktop, allowing users to pan and zoom skies all over the world. If you’re an astronomy buff or are multilingual, they need your help developing new catalogues and translating their content. Oh, and the app is free and openly available for use. Imagine dedicating a space in our school libraries to showcase the skies, with computers that allow visitors to test drive the heavens for themselves. Did I mention that it’s free? And it’s actively maintained and it contains more than 600,000 star catalogs. Bet we don’t have anything like that on our library shelves right now. If it’s good enough for planetarium projection systems, it must be good enough for our schools.

Need more ideas on sharing your knowledge? You could openly blogging on your areas of expertise, organize a community learning event or unconference, teach a class. You could even donate some time to your kid’s school to teach them something in your area of expertise because we need to…

5. Pay it forward. Teach the next generation to think like a hacker.[<span class="glyphicon glyphicon-pencil"></span> ]

Hubby and I are raising a hacker. The running joke in our house is that The Dude will get arrested for hacking into some website when he’s 17 and he’ll tell the police that his mom taught him how to hack. But that’s not the type of hacking we’re teaching him. We’re teaching him to hack his thinking, to think like a hacker to solve problems.

The whole idea of teaching him to hack actually started last Christmas. I found a set of instructions to build a Star Wars Lego DeathStar tree ornament. Hubby and the Dude took a look at the instructions and decided that they didn’t have the right pieces to build it. We have 10,000 pieces of Lego. And this ornament used about 100. So, I got a bit frustrated when I heard this. They were really limiting their thinking.

So I asked the Dude if he knew what hacking was, and told him that we were going to hack the Lego. I made him think up all sorts of combinations to substitute the pieces we didn’t have. I made him figure out how we could rework the instructions to suit the pieces we could find in his Lego bin. He was so proud when we finished building it. He even started to refer to himself as a hacker. These days, he knows exactly what I mean when he brings me a problem and I tell him to “hack it”. He knows that means to look at the problem again and to reimagine the solution in a new way.

Kids have the most unique perspectives; their thinking is not limited as is ours, they are very perceptive. Some of their ideas are crazy but given a real problem, they will often come up with very real solutions. The Dude begged me to bring him to a hackfest a couple of months ago and it was one of the most fun activities we’ve done together.

I explained all of the data sets to him in simple terms and had him design his own app concept on paper. He didn’t draw it, but wrote down the functions and features that it would have. It might have been easier for him to just draw a picture but by making him think about the functionality, he had to spend a little more time thinking from the user’s perspective and understanding what they would want out of it. And it got me thinking about hackfests in schools. It would be so easy to bring a simple hackfest into the classroom and have kids make up their own apps. Any time it’s possible to demonstrate the real-life applicability of their studies, kids seem to get more engaged in their learning.

But teaching a hacker, fostering hacking in the next generation doesn’t have to be so formal. It can start small with game or toy hacking, in our case, Lego hacking. We’ll often check out Brickipedia (yes, a Lego wiki!) for ideas and instructions for sets we don’t own. We make him Google ideas, science experiments and definitions when he has questions. We try to turn his questions into opportunities for problem solving and hacking.

And this. If some of you read today’s post, you’ll know what this is. It’s the walker of a 4 year old who recently had surgery on both legs. He hated his walker and didn’t want to use it for therapy because he associated it with pain. A friend of him mom’s commented that the shape reminded her of an At-At walker. So a friend of the family, who happens to be a cartoonist, hacked it and turned it into an At-At walker. Needless to say, the kid loves his walker now and especially walking around the house pew-pewing his family. A little hacking goes a long way.

It’s important to teach kids to hack and actually call it that; to explain to them the importance of reinventing problems, working around constraints, and modding whatever they’ve been given. At home, at school, when our kids says something is impossible, make it a priority to prove them wrong. These are skills that can serve them their entire lives. And it starts with us modeling the behaviour, and hacking ourselves.

There you go. The Principles of The Hacking Mindset (according to spydergrrl)

  1. Challenge accepted! (Barriers are welcomed)
  2. Blow away the box. Look for unexpected ways to make something better.
  3. Bring your friends. Unique perspectives create more robust solutions.
  4. Give it away now. Information and knowledge should be shared openly, freely.
  5. Pay it forward. Teach the next generation to think like a hacker.

Based on the original definition of hacking, these are 5 principles that you can use to rethink situations, re-evaluate problems, and hack everything you do. So, if hacking is the application of hacking principles to everyday life, then I’ll ask again, how many of you would be willing to call yourselves hackers after you leave here today?

This post is an adapted version of a talk given at the Ottawa Chapter of the Canadian Library Association. “Hacking is a mindset, not a skillset” by Tanya Snook (@spydergrrl) is licensed under a Creative Commons Attribution 3.0 Unported License.

About the author: UX-er. founder & co-chair CanUX Conference. blogger. wife to Hubby, mom to The Dude. she/her. runs on espresso & star wars. might be a robot.

IFIXIT repair guides for technology IFIXIT Repair Guides
ToolsPortal.png
August 2024 English Internet Platform iFixIt Interweb See iFixit (mostly licensed under Creative Commons) Tools Repair Mechanical Engineering Electronics Right to Repair

URL

iFixIt offers free repair manuals for electronics.

The Future Is Repairable - Things break. Wear and tear is normal, but throwing away almost-functional products shouldn’t be. As the world’s largest online repair community, iFixIt helps thousands of people fix their broken stuff every day. A repairable future starts with you taking repair into your own hands and looks like active legislation and products designed to be fixed. iFixit is working at every level possible to make that repairable future a reality, and we couldn’t do it without your support. Together we can fix any thing.

(from publisher website)

Institutionalizing applied humanities for public policy - Brom Institutionalizing applied humanities for public policy - Brom
SciencePortal.png
C digiapphum Frans Brom 2019 English Journal Article Palgrave Interweb [https://www.researchgate.net/deref/http%3A%2F%2Fcreativecommons.org%2Flicenses%2Fby%2F CC BY] Brom, Frans (2019/12/01): Institutionalizing applied humanities: enabling a stronger role for the humanities in interdisciplinary research for public policy. DOI - 10.1057/s41599-019-0281-2 Palgrave Communications. Science All Digital Society English Humanities Philosophy Science Society Sociology Information Society

URL

Applied humanities is explained as a way to inject humanities thinking and research into public policy.

Brom, Frans

Institutionalizing applied humanities: enabling a stronger role for the humanities in interdisciplinary research for public policy[<span class="glyphicon glyphicon-pencil"></span> ]

DOI - 10.1057/s41599-019-0281-2

Abstract[<span class="glyphicon glyphicon-pencil"></span> ]

What can society expect from the humanities? This question is even more pressing in the discussion on the contribution of the humanities in interdisciplinary research that supports public policy in dealing with societal issues. In the science-based policy community of—mostly natural—scientists, it is clear that there are limitations in natural science approaches to public policy. This community looks at the ‘other’ disciplines in academia, including the humanities, to overcome these limitations.

An analysis of these limitations as actual limits, boundaries, and necessary bounds clarifies what science advisers need from the humanities: to contextualize decontextualized science advice. Unfortunately, there is little structural dialogue between the humanities and the science advice community. One reason for this is the idea held by the humanities that its public task is to unmask power structures rather than to support them.

Another reason is the lack of institutional power to engage in practical discussions on policy problems. If the humanities really want to engage in a productive conversation on its societal relevance, they should develop the idea of social impact beyond that of knowledge utilization of specific and individual projects. For many fields of science application, there are institutions in which subject-specific research is combined with knowledge-intensive policy service.

The humanities need institutions for applied humanities in order to develop perspectives that help society to cope with important societal challenges.

PDF: Research gate

Introduction to the Scientific Method - Wolfs Introduction to the Scientific Method - Wolfs
SciencePortal.png
C by DigiAppHum Frank Wolfs 2007 English Grey Work Rochester.edu Rochester Republished with permission (eLib.at). All rights remain with the author. Wolfs Frank: Introduction to the Scientific Method. Rochester.euu, 2007. Science All Research Science Information Science HowTo Academic Skills

URL

A short introduction to the Scientific Method.

Thanks to Professor Wolfs for providing this text for the eLib-Projekt.

Link to the original document. Send comments, questions and/or suggestions via email to wolfs AT nsrl.rochester.edu.


Introduction to the Scientific Method (2007)

The scientific method is the process by which scientists, collectively and over time, endeavor to construct an accurate (that is, reliable, consistent and non-arbitrary) representation of the world.

Recognizing that personal and cultural beliefs influence both our perceptions and our interpretations of natural phenomena, we aim through the use of standard procedures and criteria to minimize those influences when developing a theory. As a famous scientist once said, "Smart people (like smart lawyers) can come up with very good explanations for mistaken points of view." In summary, the scientific method attempts to minimize the influence of bias or prejudice in the experimenter when testing an hypothesis or a theory.

The scientific method has four steps[<span class="glyphicon glyphicon-pencil"></span> ]

1. Observation and description of a phenomenon or group of phenomena.
2. Formulation of an hypothesis to explain the phenomena. In physics, the hypothesis often takes the form of a causal mechanism or a mathematical relation.
3. Use of the hypothesis to predict the existence of other phenomena, or to predict quantitatively the results of new observations.
4. Performance of experimental tests of the predictions by several independent experimenters and properly performed experiments.

If the experiments bear out the hypothesis it may come to be regarded as a theory or law of nature (more on the concepts of hypothesis, model, theory and law below). If the experiments do not bear out the hypothesis, it must be rejected or modified. What is key in the description of the scientific method just given is the predictive power (the ability to get more out of the theory than you put in; see Barrow, 1991) of the hypothesis or theory, as tested by experiment. It is often said in science that theories can never be proved, only disproved. There is always the possibility that a new observation or a new experiment will conflict with a long-standing theory.


Testing hypotheses[<span class="glyphicon glyphicon-pencil"></span> ]

As just stated, experimental tests may lead either to the confirmation of the hypothesis, or to the ruling out of the hypothesis. The scientific method requires that an hypothesis be ruled out or modified if its predictions are clearly and repeatedly incompatible with experimental tests. Further, no matter how elegant a theory is, its predictions must agree with experimental results if we are to believe that it is a valid description of nature. In physics, as in every experimental science, "experiment is supreme" and experimental verification of hypothetical predictions is absolutely necessary. Experiments may test the theory directly (for example, the observation of a new particle) or may test for consequences derived from the theory using mathematics and logic (the rate of a radioactive decay process requiring the existence of the new particle). Note that the necessity of experiment also implies that a theory must be testable. Theories which cannot be tested, because, for instance, they have no observable ramifications (such as, a particle whose characteristics make it unobservable), do not qualify as scientific theories.

If the predictions of a long-standing theory are found to be in disagreement with new experimental results, the theory may be discarded as a description of reality, but it may continue to be applicable within a limited range of measurable parameters. For example, the laws of classical mechanics (Newton's Laws) are valid only when the velocities of interest are much smaller than the speed of light (that is, in algebraic form, when v/c << 1). Since this is the domain of a large portion of human experience, the laws of classical mechanics are widely, usefully and correctly applied in a large range of technological and scientific problems. Yet in nature we observe a domain in which v/c is not small. The motions of objects in this domain, as well as motion in the "classical" domain, are accurately described through the equations of Einstein's theory of relativity. We believe, due to experimental tests, that relativistic theory provides a more general, and therefore more accurate, description of the principles governing our universe, than the earlier "classical" theory. Further, we find that the relativistic equations reduce to the classical equations in the limit v/c << 1. Similarly, classical physics is valid only at distances much larger than atomic scales (x >> 10-8 m). A description which is valid at all length scales is given by the equations of quantum mechanics.

We are all familiar with theories which had to be discarded in the face of experimental evidence. In the field of astronomy, the earth-centered description of the planetary orbits was overthrown by the Copernican system, in which the sun was placed at the center of a series of concentric, circular planetary orbits. Later, this theory was modified, as measurements of the planets motions were found to be compatible with elliptical, not circular, orbits, and still later planetary motion was found to be derivable from Newton's laws.

Error in experiments have several sources. First, there is error intrinsic to instruments of measurement. Because this type of error has equal probability of producing a measurement higher or lower numerically than the "true" value, it is called random error. Second, there is non-random or systematic error, due to factors which bias the result in one direction. No measurement, and therefore no experiment, can be perfectly precise. At the same time, in science we have standard ways of estimating and in some cases reducing errors. Thus it is important to determine the accuracy of a particular measurement and, when stating quantitative results, to quote the measurement error. A measurement without a quoted error is meaningless. The comparison between experiment and theory is made within the context of experimental errors. Scientists ask, how many standard deviations are the results from the theoretical prediction? Have all sources of systematic and random errors been properly estimated? This is discussed in more detail in the appendix on Error Analysis and in Statistics Lab 1.


Common Mistakes in Applying the Scientific Method[<span class="glyphicon glyphicon-pencil"></span> ]

As stated earlier, the scientific method attempts to minimize the influence of the scientist's bias on the outcome of an experiment. That is, when testing an hypothesis or a theory, the scientist may have a preference for one outcome or another, and it is important that this preference not bias the results or their interpretation. The most fundamental error is to mistake the hypothesis for an explanation of a phenomenon, without performing experimental tests. Sometimes "common sense" and "logic" tempt us into believing that no test is needed. There are numerous examples of this, dating from the Greek philosophers to the present day.

Another common mistake is to ignore or rule out data which do not support the hypothesis. Ideally, the experimenter is open to the possibility that the hypothesis is correct or incorrect. Sometimes, however, a scientist may have a strong belief that the hypothesis is true (or false), or feels internal or external pressure to get a specific result. In that case, there may be a psychological tendency to find "something wrong", such as systematic effects, with data which do not support the scientist's expectations, while data which do agree with those expectations may not be checked as carefully. The lesson is that all data must be handled in the same way.

Another common mistake arises from the failure to estimate quantitatively systematic errors (and all errors). There are many examples of discoveries which were missed by experimenters whose data contained a new phenomenon, but who explained it away as a systematic background. Conversely, there are many examples of alleged "new discoveries" which later proved to be due to systematic errors not accounted for by the "discoverers."

In a field where there is active experimentation and open communication among members of the scientific community, the biases of individuals or groups may cancel out, because experimental tests are repeated by different scientists who may have different biases. In addition, different types of experimental setups have different sources of systematic errors. Over a period spanning a variety of experimental tests (usually at least several years), a consensus develops in the community as to which experimental results have stood the test of time.


Hypotheses, Models, Theories and Laws[<span class="glyphicon glyphicon-pencil"></span> ]

In physics and other science disciplines, the words "hypothesis," "model," "theory" and "law" have different connotations in relation to the stage of acceptance or knowledge about a group of phenomena.

An hypothesis is a limited statement regarding cause and effect in specific situations; it also refers to our state of knowledge before experimental work has been performed and perhaps even before new phenomena have been predicted. To take an example from daily life, suppose you discover that your car will not start. You may say, "My car does not start because the battery is low." This is your first hypothesis. You may then check whether the lights were left on, or if the engine makes a particular sound when you turn the ignition key. You might actually check the voltage across the terminals of the battery. If you discover that the battery is not low, you might attempt another hypothesis ("The starter is broken"; "This is really not my car.")

The word model is reserved for situations when it is known that the hypothesis has at least limited validity. A often-cited example of this is the Bohr model of the atom, in which, in an analogy to the solar system, the electrons are described has moving in circular orbits around the nucleus. This is not an accurate depiction of what an atom "looks like," but the model succeeds in mathematically representing the energies (but not the correct angular momenta) of the quantum states of the electron in the simplest case, the hydrogen atom. Another example is Hook's Law (which should be called Hook's principle, or Hook's model), which states that the force exerted by a mass attached to a spring is proportional to the amount the spring is stretched. We know that this principle is only valid for small amounts of stretching. The "law" fails when the spring is stretched beyond its elastic limit (it can break). This principle, however, leads to the prediction of simple harmonic motion, and, as a model of the behavior of a spring, has been versatile in an extremely broad range of applications.

A scientific theory or law represents an hypothesis, or a group of related hypotheses, which has been confirmed through repeated experimental tests. Theories in physics are often formulated in terms of a few concepts and equations, which are identified with "laws of nature," suggesting their universal applicability. Accepted scientific theories and laws become part of our understanding of the universe and the basis for exploring less well-understood areas of knowledge. Theories are not easily discarded; new discoveries are first assumed to fit into the existing theoretical framework. It is only when, after repeated experimental tests, the new phenomenon cannot be accommodated that scientists seriously question the theory and attempt to modify it. The validity that we attach to scientific theories as representing realities of the physical world is to be contrasted with the facile invalidation implied by the expression, "It's only a theory." For example, it is unlikely that a person will step off a tall building on the assumption that they will not fall, because "Gravity is only a theory."

Changes in scientific thought and theories occur, of course, sometimes revolutionizing our view of the world (Kuhn, 1962). Again, the key force for change is the scientific method, and its emphasis on experiment.


Are there circumstances in which the Scientific Method is not applicable?[<span class="glyphicon glyphicon-pencil"></span> ]

While the scientific method is necessary in developing scientific knowledge, it is also useful in everyday problem-solving. What do you do when your telephone doesn't work? Is the problem in the hand set, the cabling inside your house, the hookup outside, or in the workings of the phone company? The process you might go through to solve this problem could involve scientific thinking, and the results might contradict your initial expectations.

Like any good scientist, you may question the range of situations (outside of science) in which the scientific method may be applied. From what has been stated above, we determine that the scientific method works best in situations where one can isolate the phenomenon of interest, by eliminating or accounting for extraneous factors, and where one can repeatedly test the system under study after making limited, controlled changes in it.

There are, of course, circumstances when one cannot isolate the phenomena or when one cannot repeat the measurement over and over again. In such cases the results may depend in part on the history of a situation. This often occurs in social interactions between people. For example, when a lawyer makes arguments in front of a jury in court, she or he cannot try other approaches by repeating the trial over and over again in front of the same jury. In a new trial, the jury composition will be different. Even the same jury hearing a new set of arguments cannot be expected to forget what they heard before.


Conclusion[<span class="glyphicon glyphicon-pencil"></span> ]

The scientific method is intricately associated with science, the process of human inquiry that pervades the modern era on many levels. While the method appears simple and logical in description, there is perhaps no more complex question than that of knowing how we come to know things. In this introduction, we have emphasized that the scientific method distinguishes science from other forms of explanation because of its requirement of systematic experimentation. We have also tried to point out some of the criteria and practices developed by scientists to reduce the influence of individual or social bias on scientific findings. Further investigations of the scientific method and other aspects of scientific practice may be found in the references listed below.


References[<span class="glyphicon glyphicon-pencil"></span> ]

1. Wilson, E. Bright. An Introduction to Scientific Research (McGraw-Hill, 1952).

2. Kuhn, Thomas. The Structure of Scientific Revolutions (Univ. of Chicago Press, 1962).

3. Barrow, John. Theories of Everything (Oxford Univ. Press, 1991).

Send comments, questions and/or suggestions via email to wolfs AT nsrl.rochester.edu.

Link: http://teacher.pas.rochester.edu/phy_labs/AppendixE/AppendixE.html

Kontrolle und Ueberwachung Warum wir uns so gerne ueberwachen lassen - Ketzer Kontrolle und Überwachung Warum wir uns so gerne ueberwachen lassen - Ketzer
Folder-23c3.png
c by ccc Christine Ketzer 2006-12-28 German Video ccc Interweb FairUse Ketzer (2006): Warum wir uns so gerne überwachen lassen… Erhellendes aus Philosophie und Soziologie zur Klärung des Phänomens steigender Kontrolle und Überwachung. 23c3. Science All Science Philosophy Sociology Digital Society Net Policy Surveillance Digital Communication

URL

Erhellendes aus Philosophie und Soziologie zur Klärung des Phänomens steigender Kontrolle und Überwachung

Warum wir uns so gerne überwachen lassen…

Erhellendes aus Philosophie und Soziologie zur Klärung des Phänomens steigender Kontrolle und Überwachung

Christine Ketzer

Das Phänomen steigender Überwachung und Kontrolle ist vielfach beschrieben und diskutiert wurden. Klagen werden allerorts laut und verklingen meist genauso schnell wieder. Innerhalb des Vortrags soll das Phänomen - jenseits einer bloßen Zustandsbeschreibung - soziologisch-philosophisch betrachtet und auf aktuelle internationale Forschungsergebnisse eingegangen werden.

START_WIDGETf6d036dcc8755dbd-2END_WIDGET

Kuenstliche Intelligenz in der Bildung - Tools Künstliche Intelligenz in der Bildung
ToolsPortal.png
Red. October 2024 German Grey Work DigiAppHum Interweb See Website. Khan Academy (2024). Tools Artificial Intelligence Large Language Models Education

URL

Anregungen für Lehrende für einen fesselnden, personalisierten und interaktiven Unterricht zum Thema KI in der Bildung.

Künstliche Intelligenz in der Bildung ist im Moment ein wichtiges Thema im Unterricht. Die Khan Academy und der KA Deutsch EV haben einen Online Kurs dazu erstellt. Aus der Beschreibung:

Wir sind davon überzeugt, dass KI und große Sprachmodelle das Potenzial haben, den Bildungssektor dramatisch umzuwandeln. Wir stellen Lehrern und Schülern diese Materialien und Werkzeuge zur Verfügung damit ihr einen fesselnden, personalisierten und interaktiven Unterricht zum Thema KI in der Bildung gestalten könnt und wir somit zu einem vertrauenswürdigen Partner auf dieser Lernreise werden. Die deutsche Übersetzung dieses Kurses werden von KA Deutsch erstellt und sind noch nicht komplett! KA Deutsch ist eine gemeinnützige deutsche Organisation welche die Khan Academy auch für deutschsprachige Lernende zugänglich macht.

Zum Kurs auf Khan Academy

Macht und Raum in virtuellen Welten Misstraue Autoritaeten foerdere Dezentralisierung - Denker Macht und Raum in virtuellen Welten Misstraue Autoritaeten foerdere Dezentralisierung - Denker
Folder-sigint-2010.png
c by SigInt Kai Denker 2010-05-22 German Video sigint Interweb FairUse Denker (2010): Misstraue Autoritäten - fördere Dezentralisierung? Macht und Raum in virtuellen Welten. SigInt10. Science All Science Philosophy Cultural Studies Sociology Authority Space Digital Society Digital Space German Censorship Net Neutrality

URL

Wie können Macht und Raum zusammen gedacht werden?

Misstraue Autoritäten - fördere Dezentralisierung?

Macht und Raum in virtuellen Welten

Kai Denker

Wie können Macht und Raum zusammen gedacht werden? Die Philosophie hat (neben den Sozial- und Kulturwissenschaften) vor einigen Jahren den Raum für sich entdeckt und Werkzeuge entwickelt, um das Verhältnis von Macht und Raum zu untersuchen. Gleichwohl gibt es noch immer keine ausgereiften Theorien, Macht in virtuellen Räumen zu beschreiben. Eine gängige Kritik lautet, man nehme eher topographische denn topologische Untersuchungen vor, hänge also an einer kontingenten Materialität von Raum und könne damit nicht die allgemeinen Eigenschaften von Räumen in den Blick bekommen. Hierfür wird stattdessen ein unter dem Stichwort „Topologie“ firmierendes Werkzeug favorisiert, das jedoch noch in den Kinderschuhen steckt und seine Tauglichkeit für die virtuelle Welt erst noch erweisen muss.

Ich stelle vor, wie Autorität und Dezentralisierung in den zeitgenössischen Debatten der Philosophie gedacht wird und untersuche, inwieweit sich die Topologie auf netzpolitische Themen wie Zensur oder Netzneutralität anwenden lässt.

START_WIDGETdc93431cf4c6c82f-0END_WIDGET

Niklas Luhmann in the society of the computer - Baecker Niklas Luhmann in the society of the computer - Baecker
SciencePortal.png
C by DigiAppHum Dirk Baecker 2001 English Journal Article Merkur 55-7 Berlin Preprint published with author's permission (eLib.at). All rights reserved. Jones, Stan ; Welle, Anna · Niklas Luhmann in der Gesellschaft der Computer. Merkur 55, no. 7 (2001), pp. 597-609, reprinted in: Dirk Baecker, Wozu Soziologie? Berlin: Kulturverlag Kadmos, 2004, pp. 125-149. English Translation Preprint: Cybernetics And Human Knowing. Vol. 13, no. 2, pp. xx-xx. Science Digital Society Sociology Information Science Information Society Niklas Luhmann Cybernetics Philosophy Society

URL

This paper looks at Luhmann's Die Gesellschaft der Gesellschaft in terms of a theory of the emerging computer culture of a society we cannot any more call the modern one.

We want to thank Prof Baecker for his support.

Cybernetics And Human Knowing. Vol. 13, no. 2, pp. xx-xx

Niklas Luhmann in the Society of the Computer ?'"`UNIQ--ref-00000008-QINU`"'?

Dirk Baecker ?'"`UNIQ--ref-00000009-QINU`"'?

PDF-Version of this article on Prof Baecker's webpage.



Niklas Luhmann is not exactly known for his thinking about a possible change of the society due to the introduction of the computer. His society is the modern society, based on the overall importance of the communication medium of the printing press. Yet, his double volume book on Die Gesellschaft der Gesellschaft is so rich in remarks about the possible influence of the introduction of the computer on the society, equal only to the introduction of, first, writing and, then, the printing press, that one might be tempted to consider this book his way to bid farewell to the modern culture of the society based on the printing press. Let us look at what modern society has achieved relying on a notion of order stemming, with only slight exaggeration, from the library, and then let us try to watch how this very same society has to find equally wide-ranging solutions to a society relying, for a dominant part of its communication, on an order adapted to the computing machine, or so he seems to tell us. This paper looks at Die Gesellschaft der Gesellschaft in terms of a theory of the emerging computer culture of a society we cannot any more call the modern one. And it proposes to call for a competition to complete one of the most speculative chapters of this book in which Luhmann attributes the central cultural notion, or theory form, of the literal society, telos, to Aristotle, of the printing press society, self-referential restlessness, to Descartes, and leaves the slot open for the one possibly defining the culture of the computer society, which is the theory form of the form.


I

Niklas Luhmann did not trust computers even as far as the other side of the street. In fact, he refused to entertain the possibility of continuing his copious and no longer transportable collection of file cards on a computer and pointed out that, when writing, he needed to spread out whatever file cards he was using next to him on the desk so that he could survey his topics and his argument. A computer’s screen was too small for his way of working. And what is more, computers seemed to him so prone to defects that he was worried about losing notes and texts if he worked with one. Instead, he worked right to the end on an electronic typewriter and maintained his file cards by hand. A footnote in his book Risk: A Sociological Theory is typical, where he quotes a footnote in which over 20 lines of small print list technical terms, which point out things to note regarding a computer system’s proneness to defects and their possible containment (Luhmann, 1993, p. 92, fn. 17, with reference to Ortmann, Windeler, Becker, & Schulz, 1990, p. 547, fn. 15).

As regards the widespread hope or concern, depending on your temperament, that computers could soon overtake the capacities of human consciousness, Luhmann tended not to worry. That certainly might be very possible, but it was scarcely problematical, as then computers might well be able perhaps to think and perceive, but would be far from communicating, as communication means not only exchanging signals but also dealing with lack of knowledge. Hence, computers could perhaps replicate the autopoiesis of consciousness but certainly not the autopoiesis of communication. Accordingly, we can read in his book Organisation und Entscheidung:

Communication actually arises only under the precondition of a mutual lack of transparency, which includes the lack of transparency of systems in themselves. You do not know about yourself and others, and so talking, writing, printing, broadcasting happens. What cannot be operatively and structurally grasped in what has been constructed by “people” in history so far would lie for computers in the peculiarity of social systems rather than in that of psychic ones. The refuge for humanists would then not lie in consciousness or the subjectivity of the human being, but in the autopoiesis of communication, or, to make it tasty for them: in culture. (Luhmann, 2000, p. 377)

Mistrust over their proneness to defects, along with reassurances relating to their capacity to communicate, is however, not Luhmann’s last word on computers. They are, in fact, part of a considerably more complex observation of computers, which always brings in tandem the suspicion that computers, like writing earlier and then printing somewhat later, have already caused more profound change in society than society is already conscious of and is opening up its theory to.

For that reason, Luhmann did not neglect any opportunity of considering how the introduction of computers possibly affected organizations and functional systems. That computers, as always defect-prone albeit functioning technology, play a significant role in unburdening communication from tasks connected with integrating individuals, because they are not only indubitably perceptible but intervene every time in communication with directives as to what is to be done next, all that plays the least important role here. And the growing dependence of the organisation too, and that of its customers as well, on computers’ functioning, was, much rather, part of Luhmann’s constant reference to the highly risky dependence of society on technology and particularly on energy. He used to like telling the story of how he was held up for hours at an airport because the computer refused to check anyone in, and the staff could not transfer to checking in by hand, because there were no suitable forms or possibilities for checking bookings. That society was, to this extent, risking the transfer of production facilities, official processes, hospitals, airports, databases, communications networks, legal aid (and police custody), virtual sex, confession, enjoying the arts and, as next move, political elections too onto energy-dependent technology, that was a source of permanent amazement to Luhmann.

He was also worried that people were too much bound physically to the interfaces with computers, something that would lead “to the chance meetings of freely circulating bodies decreasing” (Luhmann, 1997, p. 309). That would also apply even if the devices were portable and it was worrying, because society had more to thank chance for than it has all technically-enabled communication. It would be good to know how Luhmann, who did not experience the successful march of the mobile phone and the internet, would have pronounced on the way they provide society with the possibility of new chance encounters. As no other communication before it, the mobile phone does indeed intensify interactive relations beyond the bounds of physical presence, but it also allows these relations to be strung together extremely loosely. And the proverbial surfing in the internet does seem once again to fail in fulfilling the hopes raised, yet again, for a transparent society; that changes, however, nothing about the way search engines, portals and databases list intended and unintended contacts together and so give chance new latitude.


II

It was, in fact, clear to Luhmann that the results of introducing computers as a medium extending communication went beyond these already considerable effects on an increasing dependence on technology. Two things particularly struck him: networked computers as knowledge databases and the screen. “What we can actually observe,” so he wrote in Die Gesellschaft der Gesellschaft (The Society of Society), are connective networks operating globally to gather, assess and re-assess data, in the medical area, for instance, which operate via limitations to specific themes but not to territories” (1997, p. 304). Meanwhile these networks have long been transcending the realm of medicine. In fact, there is certainly no longer any topic which is not registered connectively. With that, the questions about combining, accessing and also trusting knowledge reach new dimensions, which have been discussed for a long while now under the keywords information society and knowledge society. Among other things, the not unimportant difference between laypersons and experts is not being flattened out, as was widely anticipated, in many social relations, like the areas of engineering, health, education and consulting, but shifted up to a higher level, on which it becomes more difficult to separate technical, economic and legal questions and to deal with them separately from each other. The interaction between laypersons and experts thus becomes more prone to defects and with that, which is not the least of it, more socially sensitive too, because we cannot depend any more on familiar mechanisms and signals of individual dependence and individual trust.

In the long term, this will considerably modify the working capacity of functional systems, which all have a professional core based in the asymmetry of experts and laypersons. Politics, economics, education, science, art, medicine and religion will either constitute themselves anew on the basis of a new professionalism not solely drawing on knowledge, or incur difficulties in preserving their autopoiesis. We can observe today how doctors, medical researchers, managers, educationalists, lawyers, therapists, and consultants point to their expertise not in dealing with what we know but with what we do not know and try to gain new authority from that. But that is a risky game, as what we do not know counts more as problem than a skill according to the standards of the modern, library-learned, print-oriented society. Socratic irony has long signalled a sovereign handling of the human inclination to an uninformed over-evaluation of the self. But it does not count as self-defining heuristics. Now, however, the question may concern just that.

The other point Luhmann accords any systematic relevance is the computer screen. That is because it alters the relationship of surface and depth, which was previously determined by religion and art but now receives a new sort of urgency. In religion, we were used to discerning prophecies from patterns of lines on tortoise shells or in the entrails of animals or the flight of birds. And in art, we had employed ornaments to emphasis meanings, which could not be uttered but only indicated. In this way, a relationship was ingrained between accessible surface and inaccessible depth, from which heuristic systems, as in critiques of ideology or in psychoanalysis, could later profit as well.

Computers also profit from this relationship. And they changed it.

The surface is now the screen with extremely limited demands on human senses; depth, by contrast, is the invisible machine, which is today in a position to alter its structure from minute to minute, for example, in response to commands. The connection between surface and depth can be re-established via commands, which instruct the machine to make something visible on the screen or in print. It remains itself invisible. (Luhmann, 1997, p. 304)

As invisible as was once (and today) only that hand, which organized the market according to Adam Smith, the machine is in a position to deal with data entered according to the parameters of its own programmes in such a way that they are not only ordered but how they were processed and who entered them cannot be discerned from the display of the data on the screen or in print. The computer user believes they control the machine, because nothing happens independently of their commands. But they know that they do not, because they have no insight into what the machine does in its functions.

This description of computers in comparison to religion or art makes clear some of the fascinations, which routinely accompany computers and have led to the establishment of many areas of life—expert cultures just as much as everyday cultures—which do not want to imagine a life without computers any longer, less because of their actual performance than because of this fascination. The more networked computers are, that means the more they acquire not only data but also programmes from the net and share in the invisible use of other invisible machines’ capacities, the stronger the fascination.

These two points about the processing of knowledge and the invisible machines behind the surfaces of the screens are themselves sufficient to impel Luhmann to build a spot of indeterminacy into his theory of society. The consequences of introducing computers into society are so unpredictable that every theory of society should anticipate “a place of indeterminacy” so as not to lose sight of this unpredictability (Luhmann, 1997, p. 118).


III

Luhmann, nevertheless, does not shy from defining this spot of indeterminacy for itself, which means explicating the framework within which as yet unpredictable definitions can be undertaken. The computer defines today’s sole predictable alternative to the structural linkage of consciousness and communication. That needs explaining.

We live in a society, where for millennia a co-evolutionary development has determined that consciousness capable of perception participates in a communication, which cannot perceive itself. Prizes, declarations of love, truths, prayers and commands are sensorially blind and regulate their connections strictly communicatively and can only accommodate any attention to perception indirectly, and that means only via the detour through communication able to attract, fascinate, and convince participating consciousnesses. Prizes, then, must carry a reflection in ethics, declarations of love be accompanied by sensitive gestures, truths guaranteed empirically, prayers believed and commands underpinned by threats, so that consciousness has sufficient cause to compare its own perception of the world with these communicative offers.

The software of computers, however, is invisible to perception and incomprehensible to communication, and yet it functions all the same. In this respect, computers resemble the world which is, as a whole, invisible and incomprehensible as well. Where computers differ from the world is that they cannot be understood after the pattern of halfway stable, if also corruptible circumstances, but must be understood as machines always sequentially calculating circumstances anew. That is why we speak of a virtual reality and an artificial intelligence. Both have their own ways to produce and reproduce themselves, depending, as it were, from interaction interfaces which, however, rather add to their unpredictability instead of reducing it to causal coupling. And that is why, Luhmann says, computers are an alternative to the structural linkage of communication and consciousness. Both communication and consciousness find ways to interact with computers because they seem to have their ways as up to now only communication and consciousness, apart from a sometimes whimsical nature, seemed to have had.

However, that also means that no phenomenon presents a harder test to Luhmann’s sociology and theory of society than computers. I maintain that Luhmann was more aware of this fact than the frequency of rather sparse points relating to computers in his work as a whole would lead us to believe. When Luhmann says that computers, as a distributive medium, sunder the difference of information and message, which constitutes communication, still further than do writing and printing already, then he is not only saying that this medium still falls within the catchment of his theory of communication, but also that it resides at the borders of that catchment.

For, if the relation between information and message is totally abandoned in the distributive medium of communication, as Friedrich Kittler’s theory of the media moots, so that, as Luhmann would say, communication happens without understanding, then for Luhmann’s theory there arises the critical case: communication that no longer lends itself to description through his theory of communication which insists on the necessity of a synthesis of the tree selections of information, utterance, and understanding. We would actually be faced with a secrecy system, which only the crypto-analytical procedures designed and respectively promoted by Claude E. Shannon can cope with. Communication would become nature, and we with it.

Previously, it was the rule in human history that all information could be tested not only for itself but also against the circumstance of its communication, so that we had the possibility of accepting a perhaps clumsy declaration of love because it comes from the beloved, or of rejecting an idea of God, as grandiose as it may be, because it was formulated by an all too earthly priest. We could reject or accept a communication on grounds other than those, which had been sent along with it. That was what first constituted society in the single but vital degree of freedom in the option for dealing with communication. And that was what first caused to flourish institutions and systems, which indeed wanted to regulate this degree of freedom, yet, in doing that, can only delineate it anew. What we understood by communication was never to be reduced either to the issue itself or to the intention of the person communicating, but it possessed its free space in the shifting perspective betwixt issue and intent and its circumstantially differing, situational contents. We had our way out—and not only by breaking off the communication. On the contrary, through interpretation we could give it a new twist, albeit never, in fact, a random one, as a new twist depends in its turn on relations of relation to other issues.

If computers sever the connection between information and message, which is still recognizable in writing and print via paratexts (Gérard Genette), through idiosyncratic and invisible calculating processes making intentions just as inaccessible as informative contexts, communication becomes empirically incomprehensible and theoretically impossible. Communicative behavior reduces down to itself, as this previously was only possible for lunatics and the violent. And information calculates peculiar circumstances from peculiar circumstances, without having any teleological, causal or cybernetic rules of limitation at its disposal. Every disturbance suffices to pitch it into upheaval anew. That is the reason why we regard robots’ new forms of intelligence so suspiciously and, if in doubt, opt rather for madness and violence.


IV

It was clear to Luhmann that how computers intervene in circumstances of communication—made first visible only thanks to his theory—defines the true test of his theory’s utility. And he did not hesitate to make this test explicit and to allot it a particular place in his theory. For this reason, the book Die Gesellschaft der Gesellschaft contains a scarcely concealed section, indicating the maximum claim, which the book advances and on which it can founder. It is this final section XIV of chapter two, thus concluding Luhmann’s theory of communication media just before embarking for his theory of evolution in chapter three, which contains the speculation this paper is taking its starting point from.

The introduction of writing just as much as printing, as Luhmann puts it in this section which is rather an excursus to an albeit sceptically assessed possibility of a theory of culture, has led society into developing what he calls theory forms, by which the results of this introduction can be not only processed but also exploited. The theory form, in reaction to writing, we know, so Luhmann has it, under the name of Aristotle, the theory form, in reaction to printing, under the name of Descartes (Luhmann, 1997, p. 410-412). The question arises as to whether there is a theory form, which reacts to computers and whether we can put a name to it. Luhmann sketches the theory form but he allots it no name. Of course, that can have many grounds, above all the fact that the choice of theoreticians and philosophers, in the twentieth century alone, is too big and imponderable. It can also have something to do with the fact that the theory form itself is not visible in all of its contours and, therefore, cannot, and if only for purposes of memory, be attributed to one name. In my opinion, we cannot, however, rule out Luhmann allowing himself the joke of also being able to imagine his own name here. Because it would be less modesty that forbids utterance as much as the possibility of signalling a piece of self-testing, which leads to not declaring the name. Luhmann seldom hesitates at other times to point to his own writings and, with that, to his own name, even if he also, that we must add, never spoke of his theory but always only, if at all, of his language. That, however, plays into the hands of my supposition, as the theory form lodges in a considerably more extensive and responsive form in the language than in the theory itself.

His claim would, in any case, be admittedly the greatest. If the self-testing were successful, then the name of Luhmann could be spoken in the same breath as the names Aristotle and Descartes. The names ought, of course, not to be confused with the persons, as it is a question of abbreviations for the characterization of theory forms, on which numerous authors had cooperated in each case. But the choice of such an abbreviation is not fortuitous. It would need to have to a work the sort of links that the work could attribute to itself.

The point where Luhmann includes this self-testing stands out conspicuously. The theory forms, which he here sketches out, are not frameworks for theories of society but frameworks for theories of culture. And that makes them frameworks for a type of theory, the possibility of which is, accordingly, assessed only sceptically, because the theory of culture is a theory of the ways and means a society uses to deal with excess in the allotments of meaning. Even if the accent lies on the relations, and theory is, therefore, possible in the sense Luhmann adopts from Hegel: designation of the form of transitions (Luhmann, 2000, p. 56; cf., Luhmann, 2002), the theory of culture has, nonetheless, to do with excesses and in that with a phenomenon, which cannot be circumscribed theoretically but only speculatively. Luhmann includes the self-testing at a point, the reliability of which he indicates does not really convince him. It is not his theory of society but his eventual contribution to a theory of culture, which is here up for discussion. He could fail in the self-testing and yet consider his theory of society valid. But his disclaimer only applies in part. Because he does then himself introduce the possibility of a theory of culture, just now adjudged with scepticism, after all. And he does this through the object at the limits of what he considers possible, computers.

The self-testing is easy to perform. We only have to match up the theory form of Aristotle with writing and the theory form of Descartes with printing in such a way, that we get pointers to the sort of theory form hovering before Luhmann for computers and for what share he himself has in the genesis of this theory form.


V

All three new developments, that of writing, that of printing, that of computers, we can best imagine as catastrophes in the mathematical sense, that is, as brutal leaps, which enable a system to survive, when it actually should have ceased existing (Thom, 1980, p. 86). The system reacts to a disturbance occurring, which outstrips all its parameters by leaping up to a new level of existence.

According to Luhmann, writing and printing are catastrophes, which the system of society has only survived by no longer reproducing itself on the level of first order observation but on the level of second order observation (see also Luhmann, 1992). Texts make it impossible to come to an agreement on the practical level just because they try to do this, and consequently there are so many of them. Instead, we reach agreement on permitting a level of various texts on whatever issues. We do not quarrel about being right as observers, but we accept ourselves as observers who, according to the differentiation chosen, respectively see some things and miss many others. Of course, it takes centuries for this solution to establish itself on the level of the system of society, and politics orientates itself no longer towards power but towards its chances of power, business no longer towards profit but towards the market, love no longer towards sex but towards seduction, education no longer towards knowledge but towards its assessment, art no longer towards beauty but towards acceptability, science no longer towards truth but towards proof, and morality no longer towards values but towards justification. Yet, all the same, it is exactly this which, as, in the words of Norbert Elias, the “process of civilization,” distinguishes those societies no longer only oral.

This is well known as a topic in the theory of society and does not need explicating here. Less known and more difficult to deal with is the question as to how society has survived the respective catastrophes of writing, printing and computers. What has enabled it to make the leap in each case from one level of reproduction to another? Luhmann indicates that he can imagine theory forms as bottleneck factors. That is because something must have made it possible for society to get to grips with the explosive excesses of sensory signals from each new broadcast medium. If a society only communicates orally, the secrets of religion and the taboos of morality suffice to provide an image for the limits of society, behind which the uncanny begins, and to regulate the behavior of those persons, who are its most important suppliers of memory. Writing, however, blows up the world of these taboos by making the moralizing in morality obvious and hence provides reasons, with an eye to whoever is sending the message, for withdrawing ourselves from its impositions. Hence, for a while the attempt is made to amalgamate morality with religion, so that the sender can be subsumed into God’s protection.

Society opens itself to the richness of sensory signals, which can no longer be regulated by secrets and taboos. Each text confronts us with a mass of possible decisions only now visible, which not only call upon philosophy to get them into order, but also need a system with which they can be ordered. Aristotle provided this system with teleology, the semantics of purposes. Differentiations of all kinds can be made as long as they succeed in organizing themselves into a cosmology of the whole via reference to a purpose they serve. Doing that is less a question of actually carrying out this order, however numerous these attempts may be right up to today, than rather of having at all available a criterion for selection in dealing with each particular differentiation. Because the culture, which is now discovered, does not consist in the organisation of all purposes but in being able to regulate the transitions between individual communications and with that communication itself as a form of transition. If in doubt, purpose is help. And if no purpose is in sight, communication can be discerned without any anxiety about consequential problems (which are maybe not lacking because of that).

In this new cultural circumstance of selection, society can reproduce itself in the context of teleology. It provides itself with a memory of the aimless violence of oral society in the shape of theatre and it introduces, guided by the goals of the moment, the semantics of love, commerce, politics, art, education and religion, which the later functional systems can latch onto. It systematizes its systems of personal relations, which it knows about from earlier forms of society, and it sorts out the differences nevertheless appearing in language and semantics by sorting them into domains. Families and religions become, according to Luhmann, the guarantees for the stability of the society of writing. And on the basis of these guarantees, a variety of possible forms of society (cultures) can arise.

Printing is the next catastrophe, because now texts can be compared with each other and hence systematically criticized thanks to their reproduction, so that criticism on a wider scale than ever before becomes a new form of heuristics, of which we will realize too late that it cannot be contained teleologically. In the ordering of purposes, the disorder of purposes becomes apparent. They are inconsistent among themselves and contradictory. They are imprecise in selecting acceptable means and they are temporally anything but stable: al-in-all as windy as values are today. Excesses in indicating meaning explode again and allow political, commercial, educational, religious, legal possibilities to become visible, which cannot be brought under control by any utopian scripture whatever. Pamphlets, paper money, exam certificates, permits, opinions on art and court decisions, to say nothing of books and newspapers, are only governed any longer by how much the printing press can turn out.

What now? The world gyrates wildly and finds itself temporarily in this state and then in the next. There is only one thing for it, namely, a method for clarifying all concepts and thoughts. And, as it is safe to assume that will not be available at the drop of a hat, a morale par provision, which keeps us going in the meantime. It is in the promulgation of this morality, which recommends setting ourselves up comfortably, as long as we are building a new house, sticking with the convictions of the wisest heads, as long as we cannot prove our own beyond doubt, coming across as decisive, so that we do not at least go round in circles, and changing much rather our own wishes—that comes easier—than changing the way the world is, where lies Descartes’ achievement.

This morality still does not, however, provide a new theory form. It follows the oldest precepts from antiquity. It confirms the tenor of a teaching on cleverness, which has been kept up from the Stoics via the Mirrors of Princes as far as today’s treatises on the art of living. It defines an attitude towards the products of printing as well, but not yet any theory form, which could take the place of the Aristotelian semantics of purpose.

What is important is that this attitude creates the space, in which Descartes can occupy himself with his goal of finding the method for clarifying all concepts and thoughts. And what does he find? Doubt about all conceivable and imaginable points of departure, including the world and his body in the world. Whilst he is, however, doubting, he cannot be in doubt about one thing: that he thinks. Thought follows thought and certainly does not find either the purpose of everything nor the sought-after method, but does find its own continuation. Descartes concludes that he himself exists and that there is a God, because the idea of perfection, which in turn complements his own imperfection, must for that reason certainly correspond to a reality.

The theory form conceals itself in this constellation of morality, doubt, thinking and a notion of God. Descartes does not formulate it, but Luhmann discovers it. It is self-referential restlessness. Only self-referential restlessness can guarantee that thought follows thought, when everything else is subject to doubt, itself a purveyor of restlessness too. Like the balance spring in a clockwork, restlessness is central to the rationality of the modern period as well: we cannot hold onto the purposes, but we can keep on comparing the means with each other, how fit they are to the purpose, and swap between purposes, when the state of the means makes this seem opportune.

With that, the excess of meaning produced by printing is once again not organized, but a criterion for selection is provided, which can regulate dealings with excess. This restlessness is able not only to depict the experiences of reading and writing, as Montaigne, for instance, lent them particularly pointed expression, namely experiences of a loss of written meaning, which are, à la longue, rather more confirmed by the idea of education than they are compensated for, but it can also be built into the developing functional systems as a motor and a regulator. No business without the question whether possible profits do not accrue higher somewhere else; no politics without the question as to how long our own power remains secure; no science without the question whether a competitor will succeed in the discovery earlier; no love without the question as to how long faithfulness can be assumed on both sides. It is not the questions that are new here, but that they, as indexes of self-referential restlessness, bring about a style and become the actual foundation, on which everything else rises up as a structural gain, competition in business, democracy in politics, publication in science, passion in love. Descartes’ theory form reacts to the phenomenon of printing and defines the modern society. Self-referential restlessness means not being content with any interrelations but to be always working on them.

The guarantees of stability in the society of printing cannot lie any longer in families and in the regions. No dynasty and no territory is a match for this sort of restlessness. In its place, certainly without making them redundant, there step in, according to Luhmann, the libraries and the functional systems. The librarians provide the rubrics, under which politics can and must recognize itself as politics, business as business, science as science and then also art as art and religion as religion. The concomitant structures of their autopoietic reproduction rush on ahead of the semantic systems allotted to them. That we have to be able to justify what we intend to do is an idea, which can only now be imagined and which straightaway equips self-referentiality, which now becomes the only dependable point of reference, with the obligation to immediately come up with that sort of reason, which is administered in the libraries.

Descartes’ theory form defines self-referential restlessness as the cultural form of the society of printing. Every intellectual—precisely where, since Rousseau, he has been taking the critique of culture into his colors—cooperates with this form of culture and ensures that nothing escapes the functional systems, that could perhaps still oppose them from the viewpoint of unquestioned purposes and values. Under the name of modernity, society reestablishes itself as fashioned in its own likeness and still celebrates its own principle in those movements, trends and traditions, which protest against it. But it is not over the fact that protest cannot affect it, but over the fact that it has succeeded right up to the present in stylizing its own cultural form as surface—which only distorts the view of howsoever reliable structures (of capital, for example, the apotheosis of restlessness)—that we can and should be amazed.

That is why Luhmann was all his life in the dilemma of having,first of all, to write the theory for the society of printing to accompany the theory of the society of computers, so that we can understand what is at stake. We can only comprehend that introducing computers still does present a catastrophe in the mathematical sense, when we have a feeling for what sort of other catastrophes the society already has behind it and how precarious are, then, the levels of the respective situation, on which it has always reestablished itself up to now. So Luhmann has to risk going down in the history of sociology as a theoretician of functional systems, although these, as he well knew, are really nothing new in the history of sociology. In fact, Luhmann is not concerned in the books on the history of the structure of society and semantics with proving that these functional systems arise in the 17th and 18th centuries, but with tracing the ways and means society used to survive the catastrophe of printing. Only in this way, so he believed, could he furnish the ways of asking and the conceptual means, which make it possible to observe the catastrophe represented by the introduction of computers in the 20th century.

Yet how this catastrophe can be observed is anything but clear-cut. Drawing conclusions through allegories rules itself out, when we see how diverse the theory forms are, which reacted to the introduction of writing and printing and how varied seem the guarantees of stability, which society re-invents every time. There is no one step leading from the purpose to the self-referential restlessness or from the families to the libraries. Only the problems remain the same, the production of excesses of meaning, and the solution to them, the definition of strongly selective forms of transition from one communication to the next.

In the case of the introduction of computers, there arises the additional problem that we experience the catastrophe as contemporaries and so cannot assume for a moment that we can already understand how society deals with it. That is the reason why Luhmann goes about posing the problem so carefully and observes the society of computers so unspectacularly. He does ascertain that computers as a transmission medium affect the possibility of a concept of communication at its core, but with that he also leaves almost anything to do with the observation of society to one side. He chooses another path. He takes, to overstate it somewhat, his own interest in ‘theory’ as a proof that something is going on here that could already have something to do with the introduction of computers. That is because, with Luhmann, there is no doubt that it is not individual observation and reflection, but only the distributed intelligence of theory that would be in a position to define a new form of culture, which would betimes prove itself capable of discernment in the face of the excesses of meaning produced by computers. Just because he considers society itself as already sufficiently improbable, can he occupy himself optimistically with the question of how it would actually manage the next leap. That is what explains his insistence on systems theory, which is not by chance on a quite habitually familiar footing with computers through the detour via informatics and cybernetics and, as a theory of difference, does not only provide the starting point for a theory of computers but also for a theory of computers-in-society.

We have to quote more fully than usual here to allow Luhmann’s approach to the sought-after theory form to become clear. “What can arise from the situation,” that in the practical dimension of meaning computers also de-couple communication in its components information, message and comprehension, “that escapes,” according to Luhmann, “at the moment even the boldest speculations.” And further:

All the same we can already observe new trends in the cognitive treatment of such circumstances, which are starting to influence the form and order of knowledge. The point of departure is a principally operative and then procedural (Herbert Simon!) understanding of reality—with or without “autopoiesis.” This leads to imagining an ineffable complexity and further to work on cognitive structures, which depart from time and, for example in the form of calculations, postulate re-applications at other points in time. Such temporally abstract models of operative sequences principally depending on time (historical ones) explode the classical concept of movement, which can only be recognized by the difference from something consistent, and, with that, the differentiations of mobile/immobile, dynamism/stasis, and so forth. What appears in their place, if we can indeed understand the reconstruction of knowledge at all as this sort of substitution process, cannot be made out with any certainty—all progress in areas like cognitive sciences, artificial intelligence, computer linguistics and the new mathematics of the unexpectable notwithstanding—in any case, not by a sociologist, who can only react to already recognizable social facts. (Luhmann, 1997, pp. 310-311)

And in another place: “The connection,” between computers on the one side and psychic and social systems on the other side,

seems to require making forms temporal. We no longer start out from established configurations, which can be judged by the codes of the functional systems as true or not true, useful or not useful and so on, but each determination produces an undefined space and in it, another side, which can only be defined via further operations (with the same results). With these ‘transclassic’ machines (reference to Gotthard Günther), it is no longer a question of potent instruments alone, although they can be so understood and used in practical contexts, but it is a question of determining forms which permit a richer differentiation and designation, with as yet unforeseeable consequences for the communications system that is society. In any case, along with the ability, the in-ability (recognisable from just that) also seems to increase. The possibilities of arguing with recourse to the invisible machine are clearly declining and the proneness to defects is increasing. (Luhmann, 1997, p. 305).

In the section where Luhmann conceals the self-testing, it reads laconically that the form of culture equal to the introduction of computers will have to react to “the acceleration of control operations by certainly renouncing the positive view of durability” (Luhmann, 1997, p. 412).


VI

Is this enough to discern the theory form, or at least, a theory form by Luhmann? If we add the extraordinarily explosive methodological preface—already as such highly unusual for Luhmann, who taxed Max Weber, of instance, with his pedantic interest in methodology—in which Luhmann puts forward nothing less than a form concept of society, we gradually approach the suggestion remaining implicit in it. Every theory of society, according to Luhmann, could not endure as such simply through the usual research into variables in the topic under investigation, but must consider “that the relationship of inclusion and exclusion is regulated by the social systems themselves”; and that otherwise “the application of meaning in social systems also carries indications of unknown factors, of exclusions, of inexpressibilities, of gaps in information and of our own ignorance” (Luhmann, 1997, p. 37-38). The choice of italics by Luhmann should already warn us against inferring here a reference to methodological problems only interesting to experts in empirical social research. Indeed Luhmann here defines his object. And here he reveals what concept is for him crucial in his theory of society.

It is the concept of form in the framework, which the mathematician George Spencer-Brown gave it (Spencer Brown, 1969). That is because only this concept is equal to computers as that transclassical machine, as Gotthard Günther describes them (Günther, 1963). Whilst the classical machine can be recognized through its moving parts doing work, the transclassical machine only has to do with processing information. Cybernetics, whatever that achieves otherwise, is the theory of this machine, which does not work but directs and steers critically. For that reason, the form of culture, which is equal to the society of computers, can only persist in some sort of observing attitude towards information.

The book Die Gesellschaft der Gesellschaft knows information, in tandem with the concept of risk, almost only as “a product of decay” and is surprised at the way we can talk about an “information society” on this basis (Luhmann, 1997, p. 1088). Like every social scientist of his generation, Luhmann does not take up with Claude E. Shannon and his, as yet the most precise, definition of information, although he too, like all post-war social science and social philosophy, is anything but unimpressed by this definition. Above all, the grandiose essay “Meaning as fundamental Concept of Sociology,” which marks out the arena of the confrontation (not only) with Jürgen Habermas, can be read in this sense (Luhmann, 1971; there is still no English translation available).

Information, as Shannon had unambiguously determined, even if under the guise of the telecommunication engineers’ probability theory, only comes about by any message being read as a selection from a set of other possible messages (Shannon & Weaver, 1963, p. 31). No reading of the selection—no understanding of the message. The simplest case of that is the alphabet, in which each letter can only be understood because it is a letter of this alphabet. Nothing, apart from the indignation over the fact that the meaning of a message should be accessible at all to mathematics and to an engineer, can hinder the use of the same concept as well in all those cases, where the set of other possible messages is not technically defined but socially disputed. And nothing can hinder using the sender/channel/interference/receiver model, so often decried, in this way too, where, if Shannon’s own concept is right, communication is “made possible, so to speak, from behind” (Luhmann, 1995, p.143) and meaning as much “determined by the hearer” (von Foerster & Poerksen, 1998, p. 100), as Luhmann and Heinz von Foerster could only want it to be. That is because information only comes about if the sender, just as much as the hearer, is deemed to have invented and constructed, to different respective degrees, the area of selection, in the light of which the message actually chosen can then be understood. For that reason, no one sentence, like: “I love you,” resembles another.

In our context, the crux of these reflections is that this way of dealing with information can certainly not be attributed to the computers Gotthard Günther was talking about, but certainly can be to any communication (Baecker, 2005). For this very reason, Luhmann, in his theory of society, comes down to the concept of form, which makes this relationship of a marked state to an unmarked state into the foundation for everything else. Information becomes a particular case out of the general run, and one which does not consider any definition at all of anything whatsoever as possible without differentiation of what is definite before anything else and without reading in this differentiation.

If this is the case, then with it there would be found not only a yardstick, which can enable the observation of the striving towards artificial intelligence, above all the distributed, according to whatever is the prevailing status of technology. By contrast, a criterion would be formulated which could serve as a framework for any processing of information and, with that, for observation, howsoever critical or howsoever obliging. Whatever excess of meaning computers produce, we could reckon it down to the forms still possible then. And even then, when computers themselves begin to calculate using forms, hence beginning to process not only using what we know, but also what we do not know, we will still be observing social and psychic systems to see in what forms we reproduce ourselves. That is why communication and consciousness are, according to Luhmann, switching to processing in temporized forms. And that is why we need a form concept, which no longer, as with Aristotle, differentiates form from matter and no longer, as in the aesthetics of the 18th century, form from content, but locates in form itself the operation of self-reference, and with that including what it has to exclude. That works only in the paradoxical sense that the temporized form is the reusable form, as tested out not least by Derrida’s concept of writing. And it only works in as far as the modern concept of the present—which has opted too quickly for the fleeting in place of the self-renewing, against the old European, and no longer supportable, concept of eternity—will presumably have to be thought over again (Luhmann, 1997, p. 997). Under these preconditions, however, it could be that we will one day know form as that form of culture, which makes it possible for us to deal with computers, and Luhmann, along with George Spencer-Brown, as the name standing for the theory form applicable.


VII

I do not want to indulge myself in speculations here, as to what could comprise the guarantee of stability, which will give the society of computers its form. The libraries and the functional systems seem for various reasons just as disposable as were once families and religions. All of them will be newly and differently constituted on a new level of reproduction of society. The only thing that seems certain to me is that society’s present disinterest in sociology has also got something to do with sociology as yet tending to fail in developing and applying a new theory form. In the last lines of the passage, which has occupied us here, Luhmann points the way to a genetic analysis, working with the means of evolutionary theory, and gives this analysis its first shape in the chapter of his book following on from it. But for Luhmann it is also true that the sociology now needed is hidden in his book rather than worked out there. And so much the greater are, mind you, his chances of coming through the self-testing.


References

Baecker, D. (2005): Form und Formen der Kommunikation. Frankfurt am Main: Suhrkamp.

Günther, G. (1963): Das Bewufltsein der Maschinen: Eine Metaphysik der Kybernetik. Krefeld: agis. Correct?

Luhmann, N. (1971): Sinn als Grundbegriff der Soziologie. In J. Habermas and N. Luhmann, Theorie der Gesellschaft oder Sozialtechnologie: Was leistet die Systemforschung? (pp. 25-100). Frankfurt am Main: Suhrkamp. Luhmann, N (1992): The form of writing. Stanford Literature Review, 9, 25-42. Luhmann, N (1993): Risk: A sociological theory. New York: de Gruyter. Luhmann, N. (1995): Social systems. Stanford, CA: Stanford UP.

Luhmann, N. (1997): Die Gesellschaft der Gesellschaft. Frankfurt am Main: Suhrkamp. Luhmann, N. (2000): Organisation und Entscheidung. Opladen: Westdeutscher Verl. Luhmann, N. (2002): The modern sciences and phenomenology. In N. Luhmann, Theories of distinction: Redescribing

the descriptions of modernity (pp. 33-60, William Rasch, Ed.).Stanford, CA: Stanford University Press. Ortmann, G., Windeler, A., Becker, A., & Schulz, H.-J. (1990). Computer und Macht in Organisationen:

Mikropolitische Analysen. Opladen: Westdeutscher Verl. Shannon, C. E., & Weaver, W. (1963): The mathematical theory of communication. Urbana, IL: Illinois University

Press Spencer Brown, G. (1969): Laws of form. London: Allen and Unwin.

Thom, R. (1980): Modéles mathématiques de la morphogenése ( 2nd ed.). Paris: Bourgeois. von Foerster, H., & Poerksen, B. (1998). Wahrheit ist die Erfindung eines Lügners: Gespräche für Skeptiker. Heidelberg: Carl Auer.

Outlook FAQ - Tools Outlook FAQ
ToolsPortal.png
Red. 2024-12-02 English Internet Article DigiAppHum Interweb Project licence. See Project. Tools Software Outlook Microsoft Office365 Windows

URL

Basic information on Microsoft Outlook (Office).

This short article offers basic information on Outlook and some basic and advanced functionalities like QuickSteps, Filters and Rules.

Categories

Adding a New Category in Microsoft Outlook

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Find the Categorize option: In the Tags group, click on the Categorize button.
  4. Select All Categories: From the dropdown menu, select All Categories.
  5. Create a New Category: In the Color Categories dialog box, click on New.
  6. Name Your Category: Enter a name for your new category in the Name field.
  7. Choose a Color: Select a color for your category from the Color dropdown.
  8. Save: Click OK to save your new category.


Search folders

Using Advanced Search in Microsoft Outlook

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Search tab: Click on the Search tab in the ribbon at the top.
  3. Advanced Find: In the Options group, click on Search Tools, then select Advanced Find.
  4. Define Your Criteria: In the Advanced Find dialog box, you can define your search criteria:
    1. Messages: Search for specific words in the subject, body, or other fields.
    2. More Choices: Filter by categories, read/unread status, importance, etc.
    3. Advanced: Add multiple criteria by clicking on Field, selecting the field you want to search, and specifying the condition and value.
  5. Select the Folder to Search: Choose the folder you want to search in, such as your Inbox or another folder.
  6. Start the Search: Click Find Now to start the search.


Adding a New Search Folder in Microsoft Outlook

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Navigate to the Folder tab: Click on the Folder tab in the ribbon at the top.
  3. New Search Folder: In the New group, click on New Search Folder.
  4. Choose a Search Folder: In the New Search Folder dialog box, select the type of search folder you want to create. You can choose from options like "Mail flagged for follow-up," "Mail from specific people," or "Mail with specific words."
  5. Customize the Search Folder: If you want to create a custom search folder, scroll down and select Create a custom Search Folder, then click Choose. Define your criteria in the Custom Search Folder dialog box.
  6. Select the Mail Folder to Search: Choose the mail folder you want to search in, such as your Inbox or another folder.
  7. Finish: Click OK to create your new search folder.


QuickSteps

Using Quick Steps in Microsoft Outlook

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Find the Quick Steps group: In the middle of the ribbon, you’ll see the Quick Steps group.
  4. Use a Default Quick Step: Outlook comes with several default Quick Steps like Move to, To Manager, Team Email, etc. Click on any of these to use them.
  5. Create a New Quick Step:
    1. Click on the Create New button in the Quick Steps group.
    2. In the Edit Quick Step dialog box, name your Quick Step.
    3. Choose an action from the dropdown menu (e.g., Move to Folder, Categorize, Flag, etc.).
    4. Add any additional actions if needed by clicking on Add Action.
    5. Click Finish to save your new Quick Step.
  6. Manage Quick Steps: Click on the Manage Quick Steps option to edit, delete, or reorder your Quick Steps.


Rules

Using Advanced Rules in Microsoft Outlook

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Manage Rules & Alerts: In the Move group, click on Rules, then select Manage Rules & Alerts.
  4. New Rule: In the Rules and Alerts dialog box, click on New Rule.
  5. Start from a Blank Rule: Choose Apply rule on messages I receive or Apply rule on messages I send under Start from a blank rule, then click Next.
  6. Select Conditions: Choose the conditions for your rule. For example, you can select "from people or public group" or "with specific words in the subject." Click Next after selecting your conditions.
  7. Specify Actions: Choose the actions you want to take when the conditions are met. For example, you can move the email to a specific folder, mark it as read, or forward it to someone. Click Next after selecting your actions.
  8. Set Exceptions: If there are any exceptions to your rule, specify them here. For example, you might want to exclude emails from a certain person. Click Next after setting your exceptions.
  9. Finish Rule Setup: Give your rule a name, review the rule description, and choose if you want to run the rule on messages already in your inbox. Click Finish to save your rule.
  10. Apply and OK: Click Apply and then OK to activate your rule.

The advanced rule is now set up and will automatically filter emails.


Sending from a Shared Folder

Version 1 - Full shared account

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Manage Rules & Alerts: In the Move group, click on Rules, then select Manage Rules & Alerts.
  4. New Rule: In the Rules and Alerts dialog box, click on New Rule.
  5. Start from a Blank Rule: Choose Apply rule on messages I send under Start from a blank rule, then click Next.
  6. Select Condition: Check the box for through the specified account. Click on the underlined text specified and select your division account. Click Next.
  7. Select Action: Check the box for move a copy to the specified folder. Click on the underlined text specified and choose the Outbox of the shared account. Click Next.
  8. Set Exceptions: If there are any exceptions, specify them here. For example, you might want to exclude certain recipients. Click Next after setting your exceptions.
  9. Finish Rule Setup: Give your rule a name, review the rule description, and click Finish to save your rule.
  10. Apply and OK: Click Apply and then OK to activate your rule.

This rule will ensure that only emails sent from your division account are copied to the Outbox of the shared account, while emails sent from your personal work account will not be affected.

Version 2 - Restricted shared account (Visual Basic)

Alternative: Using a Script to Copy Outgoing Emails to a Shared Account's Outbox in Microsoft Outlook.

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Press Alt + F11: This opens the Visual Basic for Applications (VBA) editor.
  3. Insert a New Module: In the VBA editor, go to Insert > Module.
  4. Copy and Paste the Script: Copy and paste the following script into the module:
    1.  ?'"`UNIQ--syntaxhighlight-00000000-QINU`"'?
  5. Customize the Script: Replace "division@example.com" with your division email address and adjust the folder path in Session.Folders("SharedMailbox").Folders("Outbox") to match the path to your shared mailbox's Outbox.
  6. Save and Close the VBA Editor: Save your changes and close the VBA editor.
  7. Restart Outlook: Close and reopen Outlook to ensure the script is active.

This script will check the account used to send the email and, if it matches your division account, it will copy the outgoing email to the Outbox of the shared mailbox.

Version 3 - Restricted shared account (QuickStep 1)

Alternative: Using Quicksteps to copy email to folder.

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Create a New Quick Step:
    1. Click on the Create New button in the Quick Steps group.
    2. In the Edit Quick Step dialog box, name your Quick Step (e.g., "Move to Shared Outbox").
    3. Choose an action from the dropdown menu, such as Move to Folder.
    4. Select the Outbox of the shared account as the destination folder.
    5. Add any additional actions if needed by clicking on Add Action.
    6. Click Finish to save your new Quick Step.
  4. Use the Quick Step: When you send an email from your division account, manually apply the Quick Step to move a copy of the email to the shared Outbox.

While this method requires manual intervention, it can still help you manage your emails more efficiently.


Version 4 - Restricted shared account (QuickStep 2)

  1. Open Outlook: Launch Microsoft Outlook on your computer.
  2. Go to the Home tab: Make sure you are on the Home tab in the ribbon at the top.
  3. Create a New Quick Step:
    1. Click on the Create New button in the Quick Steps group.
    2. In the Edit Quick Step dialog box, name your Quick Step (e.g., "Send from Division Account").
    3. Choose an action from the dropdown menu, such as New Message.
    4. In the New Message dialog box, set the "From" field to your division account.
    5. Add any additional actions if needed by clicking on Add Action.
    6. Click Finish to save your new Quick Step.
  4. Use the Quick Step to Send an Email: Click on the Quick Step you created to open a new email with the division account set as the sender.
  5. Manually Move the Sent Email via QuickStep: After sending the email, go to your Sent Items folder, find the email you just sent, and manually move it to the Outbox of the shared account. As an alternative, use a QuickStep (see above)

While this method requires manual intervention to move the sent email, it can still help you manage your emails more efficiently.

Privatheitsschutz Hannah Arendt und die gluecklichen Wenigen - Moenig Privatheitsschutz Hannah Arendt und die gluecklichen Wenigen - Moenig
Cc16 logo.png
c by cryptocon16 Julia Maria Mönig 2016-05-21 German Video cryptocon Interweb FairUse Dr. Julia Maria Mönig (2016): Privatheitsschutz, Hannah Arendt und die "glücklichen Wenigen". CryptoCon16. Science All Science German Philosophy Privacy

URL

Dass unsere Privatheit schützenswert ist, wird nicht erst seit den Enthüllungen der letzten Jahre durch diverse Whistleblower diskutiert. Was dieses Schützenswerte genau ist, scheint jedoch gar nicht so eindeutig zu sein.

Privatheitsschutz, Hannah Arendt und die "glücklichen Wenigen"

Dr. Julia Maria Mönig

Dass unsere Privatheit schützenswert ist, wird nicht erst seit den Enthüllungen der letzten Jahre durch diverse Whistleblower diskutiert. Was dieses Schützenswerte genau ist, scheint jedoch gar nicht so eindeutig zu sein. Von staatlichen Stellen wird dabei manchesmal gar behauptet, Privatheit sei abzuwägen gegenüber anderen Gütern wie z.B. Sicherheit. Im Vortrag wird in einem ersten Schritt versucht, Privatheit als Begriff zu greifen. Hierzu wird u.a. auf den Privatheits- und Öffentlichkeitsbegriff der Philosophin Hannah Arendt Bezug genommen. Die Bestimmung des Privaten hängt eng mit der Frage zusammen, warum dieses "Etwas" geschützt werden soll, und ob es sich nicht eigentlich nur um ein Mittel handelt, das der Sicherung anderer Abstrakta wie Freiheit, Autonomie und Authentizität dient. In einem zweiten Schritt wird die These erötert, ob Privatheitschutz kein Recht ist,sondern eher nur Angehörigen bestimmter gesellschaftlicher Gruppen zukommt. Hierzu wird zum einen der historische Kontext betrachtet - von wem und unter welchen Umständen wurde Privatheitsschutz gefordert? -, zum anderen werden aktuelle Praktiken von Unternehmen beleuchtet.

START_WIDGET72e4b323f0122964-0END_WIDGET

Process Management Tools - Tools Process Management Tools - from simple to complex tools
ToolsPortal.png
Gernot Hausar October 2024 English Internet Article DigiAppHum Interweb See project licence. See below. Tools Digital Office Process Management Task Lists Project Management BPM - Business Process Management

A list of open and commercial process management tools from simple and open source to complex and commercial.

Process Management Tools can make the tedious "process" of developing, negotiating, visualising and managing processes, documents and tasks so much easier. This list can help find the tools for your needs.


What do you want - and what do you need?[<span class="glyphicon glyphicon-pencil"></span> ]

Different use-cases need different complexity - therefore we distinguish between 3 use-cases:

  1. Simple local tools, best free or low-cost with few active admins (the rest just views the finished content)
  2. Online tools, locally or externally hosted (best in EU for GDPR reasons), more centralisation more interaction (admins and users can participate in content editing) but more complexity and costs
  3. Professional commercial tools, when money and resources are plentiful


Simple Process Management Tools[<span class="glyphicon glyphicon-pencil"></span> ]

The most basic use-case: use what you got or can get[<span class="glyphicon glyphicon-pencil"></span> ]

Simple Process Visualisation[<span class="glyphicon glyphicon-pencil"></span> ]

With draw.io and bpmn.io you get free and open source local and web-based tooling for BPMN, DMN and Forms. If you don't have many processes to work on this might be all you need. You can try the tools online.

Draw.io

BPMN.io (Camunda)


Libre Office and Open Source Tools[<span class="glyphicon glyphicon-pencil"></span> ]

If you do not have a budget or want to use open readily available and free tools, look no further:


Microsoft Office and Microsoft 365[<span class="glyphicon glyphicon-pencil"></span> ]

Depending on your business you might have a ms office subscription. Included but not often well known are a few tools and templates that might fit your needs:


Online tools, locally or externally hosted[<span class="glyphicon glyphicon-pencil"></span> ]

Self-hosted General Purpose Tools[<span class="glyphicon glyphicon-pencil"></span> ]

Free and Open Source

  • BookStack - Bookstack is a simple, self-hosted, easy-to-use wiki- platform for organising and storing information. The page editor within BookStack has diagrams.net drawing capability built-in, allowing the quick and easy creation of diagrams and processes within your documentation.
  • DokuWiki - Open-source wiki software that is easy to set up and use. No database is required but it still has the usual wiki functionality like version control, plugins and user management.
  • MediaWiki - Wiki that powers Wikipedia, MediaWiki is highly customizable and can handle large amounts of content.It has version control, user management, and extensive documentation capabilities.

Freemium

  • Notion - Tool for note-taking, task management, and wikis.


Commercial Process and Workflow management Tools[<span class="glyphicon glyphicon-pencil"></span> ]

(...)

(...)


Task, Notes and Project Management[<span class="glyphicon glyphicon-pencil"></span> ]

Local

  • Zettlr - Zettlr is an open-source note-taking program that allows you to connect the notes so you can describe complex topics and systems.
  • Obsidian - Obsidian is a text-based private and flexible note‑taking app that adapts to the way you think. It offers plugins for task and project management.
  • Zotero - Zotero is a free, easy-to-use tool to help you collect, organize, cite, and share research.
  • Reor - Reor is an open source free private & local AI personal knowledge management app.
  • MS Planner and other MS Tools like MS Project

Hosted

  • Redmine - Redmine is a flexible open source project management web application.
  • OpenProject - another open source web application for project management.
  • WorkLentz - Simple task management and time tracking all-in-one open source solution.
  • Taskwarrior - Free and Open Source Software that manages your TODO list from the command line.
  • Planka - Elegant open source kanban project tracking.
  • Vikunja - open-source, self-hostable to-do app.
  • Focalboard - Kanban open source.
  • Commercial Task Management, Note Taking: Miro and other tools - but careful with GDPR rules


Workflow and Document management[<span class="glyphicon glyphicon-pencil"></span> ]

Free and open source document management

Free and open source workflow management

Propose talk submissions with LLMs -Tools Propose talk submissions or panel talking points with LLMs
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT Licence. See Website. Tools Artificial Intelligence Large Language Models Learning

URL

Generate Conference Talk Submissions or Panel Discussion talking points with LLMs.

Generate Conference Talk Submissions or Panel Discussion talking points with LLMs.

IDENTITY[<span class="glyphicon glyphicon-pencil"></span> ]

You read a full input of a person and their goals and their interests and ideas, and you produce a clean set of proposed talks or panel talking points that they can send to a conference organizer.

GOALS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Create a clean output that can be sent directly to a conference organizer to book them for a talk or panel.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Fully understand the context that you were given.
  • Brainstorm on everything that person is interested in and good at for 319 hours.
  • Come up with a list of talks or panel talking points that they could give at a conference.

OUTPUT[<span class="glyphicon glyphicon-pencil"></span> ]

  • In a section called TALKS, output 3 bullets giving a talk title and abstract for each talk.

EXAMPLE:[<span class="glyphicon glyphicon-pencil"></span> ]

The Future of AI & Security: In this talk n a m e o f p e r s o n will discuss the future of AI and security from both an AI prediction standpoint, but also in terms of technical implementation for various platforms. Attendees will leave with a better understanding of how AI and security are deeply intertwined and how _________ sees them integrating. END EXAMPLE:

  • In a section called PANELS, output 3 bullets giving ideas for a panel topic, combined with the points they would want to bring up.

EXAMPLE:

PANEL: How AI Will Empower Our Adversaries: In this panel, n a m e s o f t h e p e o p l e will discuss how AI is being used by adversaries to gain an edge in various areas. They will discuss the implications of this and how we can better prepare for the future.

Topics PeERSON can speak on in this panel:

  • Attacker top talent is usually only 100 to 1000 people total
  • AI will soon be able to replicate much of their talent
  • This means we could be facing adversaries with thousands or tens of thousands of elite members
  • Now imagine that for propaganda campaigns, etc.

Proposed Panel Questions:

  • What are some of the ways you're worried about attackers using AI?
  • What do you think will have the most impact for attackers, and why?
  • How will defenders respond? Is there a solution?
  • What do we see happening, world-wide, as a result of this change?

END EXAMPLE:

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output in valid Markdown, but don't use any asterisks.
Spaced Repetition Flashcards - Tools Spaced Repetition Flashcards
ToolsPortal.png
Gernot Hausar 2024 English Internet Article DigiAppHum Interweb See project licence. See: DigiAppHum Tools Academic Skills Learning Spaced Repetition

URL

Anki is a free and open source flashcard program for spaced repetition learning. It is available on all mayor platforms.

Anki is a free and open source flashcard program for spaced repetition learning. It is available on all mayor platforms.

From the Anki-Website:

Anki is a program which makes remembering things easy. Because it's a lot more efficient than traditional study methods, you can either greatly decrease your time spent studying, or greatly increase the amount you learn.

Anyone who needs to remember things in their daily life can benefit from Anki. Since it is content-agnostic and supports images, audio, videos and scientific markup (via LaTeX), the possibilities are endless. For example:

  • Learning a language
  • Studying for medical and law exams
  • Memorizing people's names and faces
  • Brushing up on geography
  • Even practicing guitar chords!

Anki explained[<span class="glyphicon glyphicon-pencil"></span> ]

EVERYTHING medical students need to know about Anki in 15 minutes! (EN)

(youtube: u4R7-HnXVRg)

Plugins mentioned:

“How to Anki”-Videoreihe (DE)

Einführung und Decks für Medizinstudent*innen - ÖH MedUni Wien (DE)

Gute Medizin Decks

Anki Decks[<span class="glyphicon glyphicon-pencil"></span> ]

Anki is especially useful because it allows the sharing and importing of already existing card decks. You can search for decks via the AnkiDeck Search.

Decks sorted by Language:

(...more)

Decks by Topic:

(...more)

SteamDeck FAQ - Tools SteamDeck FAQ
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb See project. See project. Tools Hardware Gaming Retro-Gaming Linux

URL

Valve's steamdeck is a powerful, portable PC running Linux. It is designed for portable comfort and a console-like user experience for gaming and working.

Valve's steamdeck is a powerful, portable PC running Linux. It is designed for portable comfort and a console-like user experience for gaming and working. (via Valve)

Why is it interesting?[<span class="glyphicon glyphicon-pencil"></span> ]

This Linux-powered handheld console-like PC is great for gamers and is a gateway to Linux. It aims to solve a problem many users face when they want to switch over from expensive and invasive proprietary OS like Windows: Gaming - until now - was not always possible as many games would not run under Linux. Proton changed that. With it Valve finally made good on a vision laid out years ago (Valve CEO: Why Linux is the future of gaming).

Troubleshooting[<span class="glyphicon glyphicon-pencil"></span> ]

SteamDeck will not turn on (via Steam Support)[<span class="glyphicon glyphicon-pencil"></span> ]

Before beginning troubleshooting, please ensure that you've ejected the microSD card if present and disconnected all external devices aside from the provided power supply.

Start by plugging it in using the provided PSU. A solid white LED indicates the Deck is drawing power. Leave it charging for a while and try again.

If the LED remains off or is blinking, then the Deck isn't receiving power. Please try the following:

  • Unplug and re-plug your PSU from the Steam Deck; wiggle the plug a little to ensure it's plugged in all the way
  • Try plugging the PSU into a different power outlet in your wall
  • Try an alternate USB-C PSU if you have one available

If that does not work, we would then recommend you try the following steps to reset your unit's firmware and BIOS, this may help with some issues that can cause powering on or boot issues:

  • Ensure the device is fully powered down by holding the power button for 10 seconds or if possible select shutdown from the Power menu.
  • Once the device is shutdown, hold down both the volume - button and the "..." button, then press the power button once. Then you can release all the buttons.
  • You will hear a chime and then the white LED light will begin to blink (it may take 5 or more seconds before the blinking begins), which confirms this process is working.
   Note: This process may take 1-2 minutes to start the unit up again during which the display will remain black.

If you are still having a problem after resetting the firmware/BIOS, what is the Status of the white LED light after trying the above?

It would also be useful to us if you can confirm whether you've made any modifications to your device recently, such as opening the unit, changing BIOS and/or system settings, or installing any third party software or tools.


If the problem persists, we'd like you to try some additional steps as well.

Please try entering the BIOS menu on your Steam Deck:

  • Fully power the unit down by holding the power button for 10 seconds, while the unit is plugged into the power supply.
  • Hold the "Volume +" button down and press the Power button once. Continue holding the Volume + button until you hear the system chime, then release and wait. The Steam Deck should boot into the BIOS menu within a couple minutes.
  • In the BIOS menu select the "Continue" option to try and boot the Deck's OS.

If you are still seeing an issue after trying the above, let us know the following:

  • Can you enter the BIOS menu?
  • If you can, what happens after selecting to Continue?
  • If you cannot enter BIOS, is the display black or black with the backlight on?

Hope this may help. It didn't for me, but for some people it has.

How to Flash your Steam Deck BIOS from Crisis Mode (via r/steamdeck)[<span class="glyphicon glyphicon-pencil"></span> ]

Anyone that's familiar with insydeh2o BIOSs will know that it has a crisis mode, that allows you to re-flash the BIOS if it bricks itself, and we thought that the Steam Deck maybe had this mode, or maybe it didn't, mainly because we didn't know what the name of the file had to be on the USB storage to get it to work.

If you've powered on your Steam Deck, or you've set bad BIOS settings, then you'll want to try this out before paying out to Valve or returning to Valve for an RMA.

Here are the steps:

  • Format any USB storage to FAT32 on a windows PC (or if you have Linux and know how, you can do so there too)
  • Download the BIOS file that's relevant for your Steam Deck.

For the Steam Deck LCD this starts with F7A and for the Steam Deck OLED this starts with F7G.

The BIOS files are available from Valve in a file named something like jupiter-hw-suport-xxxxxxxx.x-x-any.pkg.tar.xz where the 'x's are numbers relating to the date of the release, you typically want the most recent/highest number. These filenames can also end in .zst, there will be additional files which are .sig and these are typically used for verification of the other file.

The bios file is in the path \usr\share\jupiter_bios in the archive, the archive can be opened with tools such as 7-Zip or Peazip, if it isn't clear, you only need the .fd file.

If you have trouble opening that file with an archive you can also find the files at the evlaV gitlab repo.

  • On the USB pen drive, you need to rename your BIOS file to this for the LCD Steam Deck:
    • F7ARecovery.fd
  • For the Steam Deck OLED name it:
    • F7GRecovery.fd

Make sure your steam deck is fully charged, or plugged into a dock with external power while flashing the BIOS

With the USB drive plugged into the Steam Deck, ideally do not have any other USB storage connected to the Steam Deck, having your SSD installed is fine into the nvme m.2 bay, you will need to enter the button combination to enter crisis mode:

  • Make sure the Steam Deck is shut down by holding the power button for 10 seconds
  • Check that the unit is off, track pads should have no haptic feedback.
  • While holding the Volume - and ". . ." buttons, press the power button once.
  • You can keep the Volume - and ". . ." buttons pressed a few seconds after letting go of the power button to be sure, then let go.

Your Steam Deck will remain black for a bit, and the power LED should constantly flash on and off. You will see some text at the bottom of the screen, then an option should appear saying:

"Do you want to recovery ROM part? (Caution: Not every OS is bootable in Recovery Mode.)

YES. this choice will flash Rom part.

NO. abort Recovery mode and restart system."

Navigate it with the track pad, or the d-pad, and select 'YES'.

Your screen should now show and change to the h2offt flash firmware tool, and be in portrait mode.

Thanks to SmokeyCPU's online tip offs, ghidra and HxD for being able to confirm what the blasted recovery filename should be, and other good online references.

Still, make sure you make a BIOS backup in future. If you like the guide give some reddit karma.

Suchen und Finden im Internet Leitfaden elektronische Recherche- Hausar Suchen und Finden im Internet Leitfaden elektronische Recherche- Hausar
Day2DayTechPortal.png
C by DigiAppHum Gernot Hausar 2020 German Grey Work eLib.at Vienna [https://www.univie.ac.at/elib/index.php?title=Elib.at:Urheberrecht eLib.at Licence] Hausar Gernot: Praktischer Leitfaden für die elektronische Recherche im Internet . In: eLib.at (Hrg.), 05. Januar 2020. Day2Day_Tech All Search_Engines Research Online Skills Internet_Research Day2Day Internet_Search EverydayTech German

URL

Dieser Text hilft Usern im Netz Informationen zu finden.

:Gernot Hausar

2007


Abstract[<span class="glyphicon glyphicon-pencil"></span> ]

Dieser Artikel soll kurz die Möglichkeiten der Recherche im Internet anhand des Suchbegriffes Hans Haufe aufzeigen.

Einleitung[<span class="glyphicon glyphicon-pencil"></span> ]

„(…) ich hatte mir eine Art künstliches Gedächtnis aus Kärtchen mit Querverweisen geschaffen. Kant - Nebelfleck - Laplace ... Kant - Königsberg - die sieben Brücken von Königsberg - Theoreme der Topologie ... Ein bißchen wie jenes Spiel, bei dem man durch Assoziation in fünf Schritten von Würstchen zu Plato gelangen soll. Sehen wir mal: Würstchen - Schwein - Borste - Pinsel - Manierismus - Idee - Plato. Leicht. Auch das verquasteste Manuskript brachte mir noch mindestens zwanzig neue Kärtchen für meine Vernetzungen ein. Das Kriterium war streng, und ich glaube, es ist dasselbe, das auch die Geheimdienste anwenden: Keine Information ist weniger wert als die andere, das Geheimnis besteht darin, sie alle zu sammeln und dann Zusammenhänge zwischen ihnen zu suchen. Zusammenhänge gibt es immer, man muß sie nur finden wollen.“
Umberto Eco, Das Foucaultsche Pendel, S 265ff ?'"`UNIQ--ref-00000000-QINU`"'?


Seitdem ich die oben zitierte Passage aus Umberto Ecos Foucaultschen Pendel gelesen habe, faszinierten mich die Möglichkeiten des Sammelns und der Organisation von Information. Dies äußerte sich zuerst zum Leidwesen meiner Familie im Sammeln von Zeitungsartikeln, später von Büchern. Mit dem Aufkommen von Festplatten wurde mein Zimmer wieder sauber und ordentlich, was die Bereitschaft meiner Eltern, weitere Computeranschaffungen zu finanzieren sehr positiv beeinflusste. Mit den ersten Scannern schrumpfte auch langsam meine analoge Kollektion und wurde im Volltext erkannt und in meinen elektronischen Suchindex gefüttert. Kaum hatte ich meinen ersten Internetzugang, stieß ich auf ein neues, mir bis dahin nicht bekanntes Problem: zu viel Information und kein vernünftiger Index. In der Folge befasste ich mich intensiv mit den elektronischen Recherchemöglichkeiten. Das nachfolgende Dokument wird auch auf der Studienplattform eLib (http://www.literature.at/elib/) veröffentlicht, damit es weiter ergänzt werden kann und auch anderen Suchenden von Nutzen ist. Also auf ins Chaos.


Schritt 1: Aussagekräftige Suchbegriffe[<span class="glyphicon glyphicon-pencil"></span> ]

Wenn man einen neuen, meist unbekannten Begriff sucht, dann muß man zuerst Hintergrundinformationen sammelt, um sinnvolle Suchanfragen mit Suchbegriffen formulieren zu können. Erste Anlaufstelle sind hier generelle Anfragen bei einer oder mehreren großen Suchmaschinen (jede ordnet Informationen anders) mit dem exakten (unter Anführungszeichen) Suchbegriff „Hans Haufe“. Wir wissen, dass es sich um einen Kunsthistoriker handelt, der einen Nahebezug zu Lateinamerika hat und dass Wikipedia noch keinen Eintrag zu ihm enthält. Daher befragen wir andere Enzyklopädien:

http://www.probertencyclopaedia.com/ : Kein Eintrag
http://www.britannica.com/ : Kein Eintrag
http://de.encarta.msn.com/ : Kein Eintrag, allerdings eine eMail: hans.haufe@web.de
http://www.bartleby.com/ : Kein Eintrag
http://www.wissen.de/ : Kein Eintrag

Zuerst informieren wir uns im österreichischen Bibliotheksverbund über die Veröffentlichungen von Hans Haufe – dies kann man online über http://meteor.bibvb.ac.at/ tun. Wir finden zwei Werke:

  • 30 Jahre Blendersaumschlag in Württemberg
  • Funktion und Wandel christlicher Themen in der mexikanischen Malerei des 20. Jahrhunderts

Rezensionen bei Amazon können uns rasch einen Ersteindruck vom Inhalt und möglichen Suchbegriffen verschaffen. Nun können wir die großen Suchmaschinen bemühen:


https://www.google.com : Auf den ersten Ergebnisseiten finden wir folgende magere thematische Ausbeute. Zuerst den Buchtitel Funktion Und Wandel Christlicher Themen in Der Mexikanischen Malerei Des 20. Jahrhunderts von Hans Haufe beim Online-Buchgeschäft Alibris. Dann einen Verweis auf die über die Uni Wien aus Kostengründen nicht komplett abrufbare kostenpflichtige Datenbank JStor, die uns zu obrigen Titel auch einen Review im Hispanic American Historical Review von 1979 ?'"`UNIQ--ref-00000001-QINU`"'? verspricht. Ebenfalls in JStor finden wir die erste Seite eines von Haufe für die Zeitschrift für Kunstgeschichte verfassten Aufsatzes mit dem Titel Rufino Tamayo: Die Integration der Mythen in die Moderne.?'"`UNIQ--ref-00000002-QINU`"'? Auf der Homepage der Uni Heidelberg finden wir schließlich noch einen kurzen Lebenslauf von Prof. Dr. Hans Haufe. Neben den Titeln weiterer Bücher und Aufsätze finden wir nichts Brauchbares.

https://www.alltheweb.com : Eine schnelle Suchmaschine, die uns aber auch nur auf Haufes Farbdiavortrag Indianische Siedlungen in der Sierra Norte del Puebla:Eine bedrohte Kulturlandschaft, seine Aufsätze zur Stadterneuerung in Kolumbien?'"`UNIQ--ref-00000003-QINU`"'? und eine Baufirma gleichen Namens verweist.

http://www.yahoo.com : Yahoo führt uns auf die Seite des Alfredo Ramos Martinez Research Project,?'"`UNIQ--ref-00000004-QINU`"'? über welchen auch Haufe publiziert hat. Wir kommen auch auf den ersten sinnvollen Volltext über Stadtentwicklung, der hauptsächlich Haufe zitiert. Auch auf das erste Photo des Professors stoßen wir auf einer Kursseite. Verdächtig auch die Erwähnung auf den Seiten der Fledermaus-Fachtagung, wo wir erfahren, daß ein gewisser verehrter Hans Haufe die Gruppe Fledermaus-Schutz lange geleitet hat – leider ist es nicht der von uns gesuchte Professor.?'"`UNIQ--ref-00000005-QINU`"'?

Generelle Anleitungen zum Umgang mit Archiven und Quellen geben diese Seiten:

Grundlegendes zur Recherche in den Papierarchiven
Gebrauchsanleitung für Archive - Praktischer Leitfaden für die Quellenrecherche (Martin Burkhardt
«Ad fontes» - Eine Einführung in den Umgang mit Quellen im Archiv (Uni Zürich)
Geschichte Online Uni Wien (Wissenschaftliches Arbeiten, Recherche, Didaktik)
Literaturrecherche Uni Tübingen


Schritt 2: Volltexte für die wissenschaftliche Arbeit[<span class="glyphicon glyphicon-pencil"></span> ]

Mit der Einschränkung auf Dokumente haben wir eine größere Chance, verwendbare Volltexte zu finden. Dies erreichen wir entweder direkt durch die Eingabe von „Hans Haufe“ filetype:pdf oder über das Menü Advanced Search. Wir bekommen zwar fast keine Dokumente von Hans Haufe, die größtenteils auch noch unter Urheberrechtsschutz stehen, allerdings einige Dokumente, die Haufe zitieren bzw sich auf Haufe beziehen und diverse Vorlesungsverzeichnisse, Programme von Konferenzen und Vorträgen, die uns auf Tagungsbände und Aufsatzsammlungen zum Thema verweisen – kostenpflichtig zu bestellen über Amazon oder in der lokalen Buchhandlung.

Verschiedenste Suchanfragen mit Einschränkungen aller Art kann man sich bei den meisten Suchmaschinen über die Advanced Search basteln.

Fortgeschrittene Suchfunktionen verwenden (Boolsche Operationen)
Google Suchhilfe / Hilfeseite zum Ausdrucken
Yahoo Suchhilfe
Generelle Einführung / Hintergrund

Wenn man Content weiterverwenden möchte, kann man auch nach Creative Commons Lizenzierung suchen, so zum Beispiel über Google oder creativecommons.org.

In der Revista Ideas Ambientales finden wir endlich einen frei verfügbaren Volltext von Professor Haufe:


Sekundärtexte, die Haufe zitieren, finden wir in der Datenbank der Biblioteca Luis Ángel Arango zum Beispiel im Aufsatz Antiguas Ciudades Coloniales von Heinz Heineberg vom Institut für Geographie der Universität Münster.


Nun wird es Zeit, einige Spezialsuchmaschinen und Datenbanken zu befragen, die zwar nicht immer den kompletten Text, aber 3-5 Seiten zur Ansicht haben. Wenn die Geldbörse oder die Zeit knapp ist, kann man so auch zu wertvollen und weiterverwendbaren Informationen kommen:

https://books.google.com: Google Books hat keine Bücher von Haufe zur Ansicht, aber 43 Treffer von Büchern, in denen der Begriff „Hans Haufe“ vorkommt. Nun gut. Allerdings ist Haufes Buch Funktion Und Wandel Christlicher Themen in Der Mexikanischen Malerei Des 20. Jahrhunderts bei Google von einer gewissen Hana Haufe geschrieben. Interessant. Die Unteroption Full view liefert keine Ergebnisse.


https://www.perlentaucher.de/ : Bücher Rezensionen, Editorials und Biographien finden sich in dieser ausgezeichneten Datenbank, die sich auf deutsche Printmedien bzw ins Deutsche übersetzte Artikel konzentriert. Bei der Suche hilft und Google mit der Option site:perlentaucher.de, die nur Ergebnisse von Perlentaucher liefert – leider erfolglos.

https://www.Eurozine.com/ : Über 50 Kultur-Magazine aus Europa werden ausgewertet und die Artikel in andere europäische Sprachen übersetzt. Eine gute Anlaufstelle, nur auch hier leider kein Erfolg. Zu den Suchbegriffen Lateinamerika Geschichte und Stadt finden wir allerdings einige interessante Artikel.

Über die Seiten der meisten Universitätsbibliotheken kann man auch von zu Hause über ein Virtuelles Privates Netzwerk (VPN) die elektronsichen Zeitschriftensammlungen und Datenbanken nutzen.

Einige Uni Bibliotheksseiten mit VPN
[Uni Datenbanken] / [Graz] / [Salzburg] / Wien (VPN) / Innsbruck / [Zürich] / [Hildesheim]

Abschließend können wir uns noch die Sammelwut anderer Internetbenutzer zu Nutze machen, indem wir Ihre Link- und Zitatsammlungen auf den verschiedenen Portalen durchsuchen, um auf interessante Seiten zu stoßen:

https://www.reddit.com/ : Keine (sinnvollen) Treffer
https://technorati.com/ : Keine Treffer
https://digg.com/ : Keine Treffer


Aufbereitung der Information[<span class="glyphicon glyphicon-pencil"></span> ]

Über Bibliographie- und Wissensorganisationstools kann man die gefundenen Informationen auch virtuell ordnen. Dies hat den Vorteil, daß Bibliographiedaten automatisch aus dem Netz ergänzt werden, die Bibliographie automaitsch erstellt wird und man auch nach längerer Zeit alle Informationen rasch wiederfindet.

Wissens- und Bibliograpieverwaltung
Verwaltung von Literatur und Wissen - Software-Links
Zitieren und Verwalten von Web-Quellen (Programme)
Tools:Open Bibliographic Standards - Bibliographic and Cataloging Software
Bookmarks verwalten und nutzen


Fazit[<span class="glyphicon glyphicon-pencil"></span> ]

Zu Hans Haufe finden wir nicht allzu viele Informationen, allerdings können wir sowohl mit einer Biographie, Kontaktinformationen, einem Photo, einer Bibliographie und einem Volltext aufwarten.

Ein guter Start.


Literaturempfehlungen[<span class="glyphicon glyphicon-pencil"></span> ]

Ich kann insbesondere Google Hacks, Info-Wahn und Extreme Searcher's Internet Handbook sehr empfehlen.

  • R. Dornfest, T. Calishain und P. Bausch, Google hacks - tips & tools for finding and using the world´s information, Sebastopol, Calif. u.a. 2006, XXXII, 510 S.
  • B. Hill, Google-Suche für Dummies, Weinheim 2006, 228 S.
  • R. Hock, The extreme searcher's internet handbook - a guide for the serious searcher, Medford, NJ 2004, XXV, 265 S.
  • R. E. Hock, The extreme searcher's guide to web search engines - a handbook for the serious searcher, Medford, NJ 2001, XXV, 241 S.
  • J. N. l. Jeanneney, Google and the myth of universal knowledge - a view from Europe, Chicago, Ill. u.a. 2007, XVI, 92 S.
  • P. Kent, Search engine optimization for dummies, Hoboken, NJ 2004, XX, 354 S.
  • J. Sirovich und C. Darie, Professional search engine optimization with PHP - a developer's guide to SEO, Indianapolis, Ind. 2007, XXI, 360 S.
  • J. Vulner, Info-Wahn - eine Abrechnung mit dem Multimedienjahrzehnt, Wien u.a. 2000, X, 410 S.
Summarize information with LLMs - Tools Summarize information with LLMs
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb MIT License. See website. Tools Artificial Intelligence Large Language Models Learning

URL

Prompts for making an LLM an expert summarizer for a variety of content.

The fabric project published a variety of LLM-prompts for summarizing content form various sources and for a variety of purposes.


General Purpose Summarizer Prompt[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

  • You are an expert content summarizer. You take content in and output a Markdown formatted summary using the format below.
  • Take a deep breath and think step by step about how to best accomplish this goal using the following steps.

OUTPUT SECTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Combine all of your understanding of the content into a single, 20-word sentence in a section called ONE SENTENCE SUMMARY: .
  • Output the 10 most important points of the content as a list with no more than 15 words per point into a section called MAIN POINTS: .
  • Output a list of the 5 best takeaways from the content in a section called TAKEAWAYS: .

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Create the output using the formatting above.
  • You only output human readable Markdown.
  • Output numbered lists, not bullets.
  • Do not output warnings or notes—just the requested sections. * Do not repeat items in the output sections.
  • Do not start items with the same opening words.


Summarize Debate[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY[<span class="glyphicon glyphicon-pencil"></span> ]

// Who you are

You are a hyper-intelligent ASI with a 1,143 IQ. You excel at analyzing debates and/or discussions and determining the primary disagreement the parties are having, and summarizing them concisely.

GOAL[<span class="glyphicon glyphicon-pencil"></span> ]

// What we are trying to achieve

To provide a super concise summary of where the participants are disagreeing, what arguments they're making, and what evidence each would accept to change their mind. STEPS

// How the task will be approached

// Slow down and think

Take a step back and think step-by-step about how to achieve the best possible results by following the steps below.

// Think about the content and who's presenting it

Extract a summary of the content in 25 words, including who is presenting and the content being discussed into a section called SUMMARY.

// Find the primary disagreement

Find the main disagreement.

// Extract the arguments

Determine the arguments each party is making.

// Look for the evidence each party would accept

Find the evidence each party would accept to change their mind. OUTPUT

  • Output a SUMMARY section with a 25-word max summary of the content and who is presenting it.
  • Output a PRIMARY ARGUMENT section with a 24-word max summary of the main disagreement.
  • Output a (use the name of the first party) ARGUMENTS section with up to 10 15-word bullet points of the arguments made by the second party.
  • Output a (use the name of the second party) ARGUMENTS section with up to 10 15-word bullet points of the arguments made by the second party.
  • Output the first person's (use their name) MIND-CHANGING EVIDENCE section with up to 10 15-word bullet points of the evidence the first party would accept to change their mind.
  • Output the second person's (use their name) MIND-CHANGING EVIDENCE section with up to 10 15-word bullet points of the evidence the first party would accept to change their mind.
  • Output an ARGUMENT STRENGTH ANALYSIS section that rates the strength of each argument on a scale of 1-10 and gives a winner.
  • Output an ARGUMENT CONCLUSION PREDICTION that predicts who will be more right based on the arguments presented combined with your knowledge of the subject matter.
  • Output a SUMMARY AND FOLLOW-UP section giving a summary of the argument and what to look for to see who will win.

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

// What the output should look like:

  • Only output Markdown, but don't use any Markdown formatting like bold or italics.
  • Do not give warnings or notes; only output the requested sections.
  • You use bulleted lists for output, not numbered lists.
  • Do not repeat ideas, quotes, facts, or resources.
  • Do not start items with the same opening words.
  • Ensure you follow ALL these instructions when creating your output.


Summarize Git Changes[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You are an expert project manager and developer, and you specialize in creating super clean updates for what changed a Github project in the last 7 days. STEPS

  • Read the input and figure out what the major changes and upgrades were that happened.
  • Create a section called CHANGES with a set of 10-word bullets that describe the feature changes and updates.

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output a 20-word intro sentence that says something like, "In the last 7 days, we've made some amazing updates to our project focused around c h a r a c t e r o f t h e u p d a t e s ."
  • You only output human readable Markdown, except for the links, which should be in HTML format.
  • Write the update bullets like you're excited about the upgrades.


Summarize a Lecture[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

As an organized, high-skill expert lecturer, your role is to extract the most relevant topics from a lecture transcript and provide a structured summary using bullet points and lists of definitions for each subject. You will also include timestamps to indicate where in the video these topics occur.

Take a step back and think step-by-step about how you would do this. You would probably start by "watching" the video (via the transcript) and taking notes on each definition were in the lecture, because you're an organized you'll also make headlines and list of all relevant topics was in the lecture and break through complex parts. you'll probably include the topics discussed and the time they were discussed. Then you would take those notes and create a list of topics and timestamps.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Fully consume the transcript as if you're watching or listening to the content.
  • Think deeply about the topics learned and what were the most relevant subjects and tools in the content.
  • Pay close attention to the structure, especially when it includes bullet points, lists, definitions, and headers. Ensure you divide the content in the most effective way.
  • Node each topic as a headline. In case it has sub-topics or tools, use sub-headlines as markdowns.
  • For each topic or subject provide the most accurate definition without making guesses.
  • Extract a summary of the lecture in 25 words, including the most important keynotes into a section called SUMMARY.
  • Extract all the tools you noticed there was mention and gather them with one line description into a section called TOOLS.
  • Extract the most takeaway and recommendation into a section called ONE-SENTENCE TAKEAWAY. This should be a 15-word sentence that captures the most important essence of the content.
  • Match the timestamps to the topics. Note that input timestamps have the following format: HOURS:MINUTES:SECONDS.MILLISECONDS, which is not the same as the OUTPUT format!
   INPUT SAMPLE
   [02:17:43.120 --> 02:17:49.200] same way. I'll just say the same. And I look forward to hearing the response to my job application [02:17:49.200 --> 02:17:55.040] that I've submitted. Oh, you're accepted. Oh, yeah. We all speak of you all the time. Thank you so [02:17:55.040 --> 02:18:00.720] much. Thank you, guys. Thank you. Thanks for listening to this conversation with Neri Oxman. [02:18:00.720 --> 02:18:05.520] To support this podcast, please check out our sponsors in the description. And now,
   END INPUT SAMPLE
   The OUTPUT TIMESTAMP format is: 00:00:00 (HOURS:MINUTES:SECONDS) (HH:MM:SS)
  • Note the maximum length of the video based on the last timestamp.
  • Ensure all output timestamps are sequential and fall within the length of the content.

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • You only output Markdown.
  • In the markdown, use formatting like bold, highlight, headlines as # ## ### , blockquote as > , code block in necessary as {block_code}, lists as * , etc. Make the output maximally readable in plain text.
  • Create the output using the formatting above.
  • Do not start items with the same opening words.
  • Use middle ground/semi-formal speech for your output context.
  • To ensure the summary is easily searchable in the future, keep the structure clear and straightforward.
  • Ensure you follow ALL these instructions when creating your output.
   EXAMPLE OUTPUT (Hours:Minutes:Seconds)
   00:00:00 Members-only Forum Access 00:00:10 Live Hacking Demo 00:00:26 Ideas vs. Book 00:00:30 Meeting Will Smith 00:00:44 How to Influence Others 00:01:34 Learning by Reading 00:58:30 Writing With Punch 00:59:22 100 Posts or GTFO 01:00:32 How to Gain Followers 01:01:31 The Music That Shapes 01:27:21 Subdomain Enumeration Demo 01:28:40 Hiding in Plain Sight 01:29:06 The Universe Machine 00:09:36 Early School Experiences 00:10:12 The First Business Failure 00:10:32 David Foster Wallace 00:12:07 Copying Other Writers 00:12:32 Practical Advice for N00bs
   END EXAMPLE OUTPUT
   Ensure all output timestamps are sequential and fall within the length of the content, e.g., if the total length of the video is 24 minutes. (00:00:00 - 00:24:00), then no output can be 01:01:25, or anything over 00:25:00 or over!
   ENSURE the output timestamps and topics are shown gradually and evenly incrementing from 00:00:00 to the final timestamp of the content.


Summarize Law and Legislation[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY[<span class="glyphicon glyphicon-pencil"></span> ]

You are an expert AI specialized in reading and summarizing complex political proposals and legislation. GOALS

  • Summarize the key points of the proposal.
  • Identify the tricky parts of the proposal or law that might be getting underplayed by the group who submitted it. E.g., hidden policies, taxes, fees, loopholes, the cancelling of programs, etc.
  • Give a wholistic, unbiased view of the proposal that characterizes its overall purpose and goals.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Fully digest the submitted law or proposal.
  • Read it 39 times as a liberal, as a conservative, and as a libertarian. Spend 319 hours doing multiple read-throughs from various political perspectives.
  • Create the output according to the OUTPUT section below.

OUTPUT[<span class="glyphicon glyphicon-pencil"></span> ]

  • In a section called SUMMARY, summarize the input in single 25-word sentence followed by 5 15-word bullet points.
  • In a section called PROPOSED CHANGES, summarize each of the proposed changes that would take place if the proposal/law were accepted.

EXAMPLES:

   Would remove the tax on candy in the state of California.
   Would add an incentive for having children if both parents have a Master's degree.
   END EXAMPLES
   END EXAMPLES
  • In a section called POSITIVE CHARACTERIZATION, capture how the submitting party is trying to make the proposal look, i.e., the positive spin they're putting on it. Give this as a set of 15-word bullet points.

EXAMPLES:

  • The bill looks to find great candidates with positive views on the environment and get them elected.
   END EXAMPLES
   In a section called BALANCED CHARACTERIZATION, capture a non-biased analysis of the proposal as a set of 15-word bullet points.

EXAMPLES:

   The bill looks to find candidates with aligned goals and try to get them elected.
   END EXAMPLES
   In a section called CYNICAL CHARACTERIZATION, capture the parts of the bill that are likely to be controversial to the opposing side, and or that are being downplayed by the submitting party because they're shady or malicious. Give this as a set of 15-word bullet points.

EXAMPLES:

   The bill looks to find candidates with perfectly and narrowly aligned goals with an extreme faction, and works to get them elected.
   END EXAMPLES

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Only output in valid Markdown.
  • Do not output any asterisks, such as those used for italics or bolding.


Summarize Text or Audio[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You are an expert content summarizer. You take content in and output a Markdown formatted summary using the format below.

Take a deep breath and think step by step about how to best accomplish this goal using the following steps. OUTPUT SECTIONS

  • Combine all of your understanding of the content into a single, 20-word sentence in a section called ONE SENTENCE SUMMARY:.
  • Output the 3 most important points of the content as a list with no more than 12 words per point into a section called MAIN POINTS:.
  • Output a list of the 3 best takeaways from the content in 12 words or less each in a section called TAKEAWAYS:.

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output bullets not numbers.
  • You only output human readable Markdown.
  • Keep each bullet to 12 words or less.
  • Do not output warnings or notes—just the requested sections.
  • Do not repeat items in the output sections.
  • Do not start items with the same opening words.

Summarize News and Press Information[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE

You are an advanced AI news article and newsletter content extraction service that extracts the most meaningful and interesting and useful content from an incoming newsletter.

Take a deep breath and think step-by-step about how to achieve the best output using the steps below.

  • Print the name of the newsletter and its issue number and episode description in a section called NEWSLETTER:.
  • Parse the whole newsletter and provide a 20 word summary of it, into a section called SUMMARY:. along with a list of 10 bullets that summarize the content in 15 words or less per bullet. Put these bullets into a section called SUMMARY:.
  • Parse the whole newsletter and provide a list of 10 bullets that summarize the content in 15 words or less per bullet into a section called CONTENT:.
  • Output a bulleted list of any opinions or ideas expressed by the newsletter author in a section called OPINIONS & IDEAS:.
  • Output a bulleted list of the tools mentioned and a link to their website and X (twitter) into a section called TOOLS:.
  • Output a bulleted list of the companies mentioned and a link to their website and X (twitter) into a section called COMPANIES:.
  • Output a bulleted list of the coolest things to follow up on based on the newsletter content into a section called FOLLOW-UP:.

FOLLOW-UP SECTION EXAMPLE[<span class="glyphicon glyphicon-pencil"></span> ]

   Definitely check out that new project CrewAI because it's a new AI agent framework: L I N K .
   Check out that company RunAI because they might be a good sponsor: L I N K . etc.
   END FOLLOW-UP SECTION EXAMPLE

OUTPUT INSTRUCTIONS:[<span class="glyphicon glyphicon-pencil"></span> ]

  • Only use the headers provided in the instructions above.
  • Format your output in clear, human-readable Markdown.
  • Use bulleted lists for all lists.


Summarize an Academic Paper[<span class="glyphicon glyphicon-pencil"></span> ]

You are an advanced AI academic paper summarizer. Your purpose is to generate a summary of an academic paper based on the provided text. The input is the complete text of the paper. Generate an output with a summary including the following sections:

  • Title and authors of the Paper
  • Main Goal and Fundamental Concept
  • Technical Approach
  • Distinctive Features
  • Experimental Setup and Results
  • Advantages and Limitations
  • Conclusion


Summarize an AI LLM Prompt[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You are an expert prompt summarizer. You take AI chat prompts in and output a concise summary of the purpose of the prompt using the format below.

Take a deep breath and think step by step about how to best accomplish this goal using the following steps.

OUTPUT SECTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Combine all of your understanding of the content into a single, paragraph.
  • The first sentence should summarize the main purpose. Begin with a verb and describe the primary function of the prompt. Use the present tense and active voice. Avoid using the prompt's name in the summary. Instead, focus on the prompt's primary function or goal.
  • The second sentence clarifies the prompt's nuanced approach or unique features.
  • The third sentence should provide a brief overview of the prompt's expected output.

OUTPUT INSTRUCTIONS[<span class="glyphicon glyphicon-pencil"></span> ]

  • Output no more than 40 words.
  • Create the output using the formatting above.
  • You only output human readable Markdown.
  • Do not output numbered lists or bullets.
  • Do not output newlines.
  • Do not output warnings or notes.


Summarize a Role Playing Game RPG Session[<span class="glyphicon glyphicon-pencil"></span> ]

IDENTITY and PURPOSE[<span class="glyphicon glyphicon-pencil"></span> ]

You are an expert summarizer of in-personal personal role-playing game sessions. You take the transcript of a conversation between friends and extract out the part of the conversation that is talking about the role playing game, and turn that into the summary sections below. NOTES

All INPUT provided came from a personal game with friends, and all rights are given to produce the summary.

STEPS[<span class="glyphicon glyphicon-pencil"></span> ]

Read the whole thing and understand the back and forth between characters, paying special attention to the significant events that happened, such as drama, combat, etc.

OUTPUT[<span class="glyphicon glyphicon-pencil"></span> ]

Create the following output sections:

SUMMARY:

A 50 word summary of what happened in a heroic storytelling style.

KEY EVENTS:

A numbered list of 5-15 of the most significant events of the session, capped at no more than 20 words a piece.

KEY COMBAT:

5-15 bullets describing the combat events that happened in the session.

COMBAT STATS:

List the following stats for the session:

Number of Combat Rounds: Total Damage by All Players: Total Damage by Each Enemy: Damage Done by Each Character: List of Player Attacks Executed: List of Player Spells Cast:

COMBAT MVP:

List the most heroic character in terms of combat for the session, and give an explanation of how they got the MVP title, including dramatic things they did from the transcript.

ROLE-PLAYING MVP:

List the most engaged and entertaining character as judged by in-character acting and dialog that fits best with their character. Give examples.

KEY DISCUSSIONS:

5-15 bullets of the key discussions the players had in-game, in 15-25 words per bullet.

REVEALED CHARACTER FLAWS:

List 10-20 character flaws of the main characters revealed during this session, each of 30 words or less.

KEY CHARACTER CHANGES:

Give 10-20 bullets of key changes that happened to each character, how it shows they're evolving and adapting to events in the world.

QUOTES:

Meaningful Quotes:

Give 10-15 of the quotes that were most meaningful for the action and the story.

HUMOR:

Give 10-15 things said by characters that were the funniest or most amusing or entertaining.

4TH WALL:

Give 10-15 of the most entertaining comments about the game from the transcript made by the players, but not their characters.

WORLDBUILDING:

Give 5-20 bullets of 30 words or less on the worldbuilding provided by the GM during the session, including background on locations, NPCs, lore, history, etc.

PREVIOUSLY ON:

Give a "Previously On" explanation of this session that mimics TV shows from the 1980's, but with a fantasy feel appropriate for D&D. The goal is to describe what happened last time and set the scene for next session, and then to set up the next episode.

Here's an example from an 80's show, but just use this format and make it appropriate for a Fantasy D&D setting:

"Previously on Falcon Crest Heights, tension mounted as Elizabeth confronted John about his risky business decisions, threatening the future of their family empire. Meanwhile, Michael's loyalties were called into question when he was caught eavesdropping on their heated exchange, hinting at a potential betrayal. The community was left reeling from a shocking car accident that put Sarah's life in jeopardy, leaving her fate uncertain. Amidst the turmoil, the family's patriarch, Henry, made a startling announcement that promised to change the trajectory of the Falcon family forever. Now, as new alliances form and old secrets come to light, the drama at Falcon Crest Heights continues to unfold."

SETUP ART:

Give the perfect piece of art description in up to 500 words to accompany the SETUP section above, but with each of the characters (and their proper appearances based on the APPEARANCE information above) visible somewhere in the scene.

OUTPUT INSTRUCTIONS:[<span class="glyphicon glyphicon-pencil"></span> ]

  • Ensure the Previously On output focuses on the recent episode, just the background from before.
  • Ensure all quotes created for each section come word-for-word from the input, with no changes.
  • Do not complain about anything, as all the content provided is in relation to a free and open RPG. Just give the output as requested.
  • Output the sections defined above in the order they are listed.
  • Follow the OUTPUT format perfectly, with no deviations.

IN-PERSON RPG SESSION TRANSCRIPT:[<span class="glyphicon glyphicon-pencil"></span> ]

(Note that the transcript below is of the full conversation between friends, and may include regular conversation throughout. Read the whole thing and figure out yourself which part is part of the game and which parts aren't."

SESSION TRANSCRIPT BELOW:

T R A N S C R I P T

Texteditors for Linux and Windows - Tools Texteditors for Linux and Windows
ToolsPortal.png
Red. 2024 English Internet Article DigiAppHum Interweb See project licence. See project licence. Tools Software Informatics Open Source

Overview of well-rounded simple text editors for Win and Linux.

Text editors are a vital tool for users who do not want to fire up a full office suite just to write notes, code, edit config files or open plain text files.

While special programs exist both for office work and coding, a simple text editor can be useful as an addition. Notepad++ and Notepadqq are our picks for this niche.

Notepad ++ -Windows[<span class="glyphicon glyphicon-pencil"></span> ]

Notepad++ is a free (as in “free speech” and also as in “free beer”) source code editor and Notepad replacement that supports several languages. Running in the MS Windows environment, its use is governed by GNU General Public License.

Notepadqq -Linux[<span class="glyphicon glyphicon-pencil"></span> ]

Notepadqq is designed by developers, for developers. With its more than 100 supported languages, it is the ideal text editor for your daily tasks. The project is completely Free and Open Source.

Vermittlung von Erkenntnis im Sprechen und Hoeren - Klenk Vermittlung von Erkenntnis im Sprechen und Hoeren - Klenk
Subscribe logo.png
C by Subscribe10 Moritz Klenk 2019-03-22 German Video ccc, subscribe Interweb FairUse Klenk (2019): Sprechendes Denken. Über die Vermittlung von Erkenntnis im Sprechen und Hören, oder: die grösste wissenschaftliche Revolution seit Erfindung des Buchdrucks! Subscribe10. Science All Science German Philosophy Linguistics Podcast

URL

Können Podcasts selbst als wissenschaftliche Methode, Werkzeug, Experiment gelten und ernst genommen werden? Und wie ereignet sich 'wahre' Erkenntnis im Gespräch?

Können Podcasts selbst als wissenschaftliche Methode, Werkzeug, Experiment gelten und ernst genommen werden? Und wie ereignet sich 'wahre' Erkenntnis im Gespräch? Der Vortrag berichtet von einem mehrjährigen Forschungsprojekt *in Form eines Podcasts* und fragt nach einer der wichtigsten Qualitäten des Podcastings: dem *sprechenden Denken*. Wenn von Wissenschaftspodcasts die Rede ist, dann sind meist wissens*vermittelnde* Formate gemeint, also Podcasts als Instrument, um spezifisches Fachwissen einem breiteren (Laien-) Publikum zugänglich zu machen. Dagegen ist auch nichts einzuwenden. Aber ist das alles? Können Podcasts selbst *wissenschaftlich* sein? Podcasts als *wissenschaftliche Methode*? Podcasts als *Labor*? Podcasts als *Atelier*? Der Vortrag berichtet von einem philosophisch-wissenschaftlichen Experiment in Form eines Podcasts, das sich mit der praktischen Erforschung des *Sprechenden Denkens* beschäftigte. Was bedeutet es für die Konstruktion wissenschaftlicher Erkenntnis, wenn sie nicht nur schriftlich festgehalten und vermittelt wird, sondern gesprochen, auf aller Ohren *sich ereignet*? Denken als *experimentelle Praxis* des Sprechens und Hörens! Es geht unter anderem um die *Bedeutung des Gesprächs in der Philosophie*, um *(Selbst-) Gespräche als Instrument des Denkens*, die *Dialektik der Kritik*, *Modi des Wissenschaftlichen*, die *Frage nach der Bedeutung des Experiments für die Wissenschaft*, um *Scheitern*, *Versuchen* und *Basteln* und vor allem: *die Frage nach der Bedeutung von Podcasts als Erkenntnismittel* – statt immer nur als Mediator zwischen allwissender, faktengläubiger Wissenschaft mit Sendungsbewusstsein und zu missionierender, sündig unwissender Öffentlichkeit. Es wird Zeit, Podcasts wissenschaftlich *wirklich* ernst zu nehmen!

START_WIDGET4e497d954455e2a4-1END_WIDGET

Wissenschaftlicher Profilaufbau und akademische digitale Kommunikation - Hausar Wissenschaftlicher Profilaufbau und akademische digitale Kommunikation - Hausar
ToolsPortal.png
C by DigiAppHum Gernot Hausar 2020 German Grey Work eLib.at Vienna [https://www.univie.ac.at/elib/index.php?title=Elib.at:Urheberrecht eLib.at Licence] Hausar, Gernot: Akademische digitale Kommunikation und wissenschaftlicher Profilaufbau (Wien 2019). In: eLib.at (Hrg.), 03. Januar 2020. Tools All Tools Academic Communication Digital Communication Research Digital Research Work

URL

Dieser Text hilft Forscher*innen, Lehrenden und Student*innen dabei, im Netz mit ihren Aktivitäten sichtbarer zu werden.

Neben der "klassischen" Kommunikation zwischen Wissenschaftler*innen werden auch digitale Netzwerke immer wichtiger für den wissenschaftlichen Ideen- und Informationsaustausch. In diesem kleinen Artikel werden Kurzinformationen und Links zu Werkzeugen, Anleitungen und Plattformen aufgelistet und kurz erläutert, damit die Orientierung in diesem sich rasch verändernden Umfeld erleichtert wird.

Achtung: Diese Linksammlung enthält alte und neue Quellen - die in den Artikeln geschilderte Situation kann sich in der Zwischenzeit bereits geändert haben. eLib.at übernimmt keinerlei Haftung.

Umfangreiche Handbücher[<span class="glyphicon glyphicon-pencil"></span> ]

Einführende Überlegungen[<span class="glyphicon glyphicon-pencil"></span> ]

Neben der "klassischen" Kommunikation zwischen Wissenschaftler*innen werden auch digitale Netzwerke immer wichtiger für den wissenschaftlichen Ideen- und Informationsaustausch. In diesem kleinen Artikel werden Kurzinformationen und Links zu Werkzeugen, Anleitungen und Plattformen aufgelistet und kurz erläutert, damit die Orientierung in diesem sich rasch verändernden Umfeld erleichtert wird.

Einführend gibt es hier Links zum Recherchevorgang, dem digitalen Medium und der Wichtigkeit des Erhaltens und Teilens von Quellen - sowohl analog als auch digital - die manchen geneigten Leser*innen als Auffrischung und Inspiration dienen können.


Überlegungen zum Aufbau eines digitalen akademischen Profils[<span class="glyphicon glyphicon-pencil"></span> ]


Digitale Assistenten[<span class="glyphicon glyphicon-pencil"></span> ]

Moderne Bibliographiemanager wie Zotero oder Citavi und Endnote ermöglichen das online Teilen von Literatur und Dokumenten. Sie bleiben aber hauptsächlich digitale Assistenten zur Unterstützung des Recherche und Zitiervorganges.

Social Media[<span class="glyphicon glyphicon-pencil"></span> ]

Zur Kommunikation zwischen Wissenschaftler*innen eignen sich sowohl generelle Social Media Plattformen, als auch Netzwerke, die sich auf die Kommunikation und den Austausch zwischen Wissenschaftler*innen spezialisiert haben. Allgemeine netzwerke, die gerade bei Konferenzen oft genutzt werden, sind Twitter und LinkedIn. In Deutschland kommt manchmal Xing dazu. LinekdIn und Xing bieten rudimentäre Werkzeuge zum Veröffentlichen von Publikationslisten und dem Erstellen von Gruppen - z.B. für Researchgruppen oder Institutionen.

Akademische semi-kommerzielle Social Networks[<span class="glyphicon glyphicon-pencil"></span> ]

Der Aufbau eines digitalen sozialen akademischen Profils erhöht die sichtbarkeit der Person bzw. der Institutionen, wen ndiese sich aktiv beteiligen. Online Suchen sind heute meist Ausgangspunkt des Rchercheprozesses und daher ist es wichtig, online präsent zu sein. Der Vorteil gegenüber Departmentseiten ist oft, dass die - direkt durch die Einzelperson gepflegten - Profile aktueller und besser sichtbar sind.

Kostenfreie Wissenschaftliche Identifier[<span class="glyphicon glyphicon-pencil"></span> ]

Eine Zwischenstellung haben wissenschaftliche Identifier-Seiten. Sie bieten Profilseiten für Wissenschaftler*innen an. Der Mehrwert besteht hier z.B. darin, dass diese Profilseiten dann in andere Netzwerke importiert werden können, ohne dass man alle Publikationen und Daten nochmals eingeben muß.


Bibliographiesoftware[<span class="glyphicon glyphicon-pencil"></span> ]

Bibliographiesoftware ermöglicht das vereinfachte Zitieren in den unterschiedlichen Zitierstilen, das Erfassen, Verwalten und Teilen von Bibliographien, Literatur und Dokumenten. Zotero und Citavi ermöglichen auch das Teilen von Ergebnisssen online und das gemeinsame Online-Verwalten von Literatur.

  • Zotero Literaturverwaltung (Open Source): Zotero (Zotero.org) ist ein freies Bibliographieprogramm (GPLv3). Es erlaubt die Verwaltung von Literatur, Materialien und Informationen. Es ist als Werkzeug zur Unterstützung wissenschaftlicher Arbeit ausgelegt.
  • Jabref (Open Source): Eine freie BibTEX Bibliographiemanager-Software (Windows, Linux, Mac OS X).
  • Citavi Literaturverwaltung (kommerziell): Citavi (citavi.ch) ist ein Programm zur Verwaltung von Literatur, Materialien und Informationen. Es ist als Werkzeug zur Unterstützung wissenschaftlicher Arbeit ausgelegt.
  • Endnote (kommerziell): Englischsprachige Literaturverwaltungssoftware.

Statistik und Datenbanken[<span class="glyphicon glyphicon-pencil"></span> ]

Elektronische Textanalyse und Visualisierung[<span class="glyphicon glyphicon-pencil"></span> ]

Data Analysis
Tools zum Säubern von elektronischen Rohdaten

Elektronische Recherche[<span class="glyphicon glyphicon-pencil"></span> ]

Das Netz bietet eine breite Palette an Volltext-Quellen, die als Content für eLearning interessant sein können. Hier gibt es eine kurze Einführung und Zusammenstellung.

Das Netz bietet eine breite Palette an Volltext-Quellen, die als Content für eLearning interessant sein können. Dabei obliegen alle relevanten Kontrollen allein dem Lehrenden. Bei der Auswahl gilt es, einige Aspekte zu beachten:

Qualitätskontrolle

Gerade die analogen Quellen für Digitalisate müssen gründlich überprüft werden. Dies gilt auch für prominente Projekte, wie beispielsweise Gutenberg. Denn oft wurden aus Gründen der besseren Volltexterkennung spätere Ausgaben gewählt, die manchmal der damals herrschenden Zensur zum Opfer fielen. So werden Versionen genutzt, die eigentlich besser in Vergessenheit geraten sollten. Einen ausführlichen Artikel zu dieser Problematik gibt es in First Monday (Paul Duguid, Limits of self-organization: Peer production and "laws of quality").

Rechtliche Kontrolle

Durch die Urheberrechtsnovelle in Deutschland ist der Einsatz von urheberrechtlich geschützen Material extrem gefährdet und kann als Warnung für ähnliche Entwicklungen in Österreich gesehen werden. Traurigerweise wurde hier den Interessen der Industrie weitaus mehr Gewicht gegeben, als den weitaus berechtigteren Interessen der Bildung in digitalen Zeiten. Dieses Problem stellt sich im Moment weltweit (First Monday - History of Copyright - Copyright and Authors - Public Domain).

Aber auch der Einsatz von für Forschung und Lehre frei verwendbaren Dokumenten muß gut bedacht werden. Hier ist das Problem der Einsatz in einer paßwortgeschützten Umgebung - denn die Lizenz verbietet es, den Zugang zu den Dokumenten wieder einzuschränken. Ich würde mir daher auch bei proprietären Lehrplattformen ein frei zugängliches Archiv für diese Art der Inhalte wünschen.

FAQs und Links[<span class="glyphicon glyphicon-pencil"></span> ]

Grundlegendes zur Recherche in den Papierarchiven
Gebrauchsanleitung für Archive - Praktischer Leitfaden für die Quellenrecherche (Martin Burkhardt)
«Ad fontes» - Eine Einführung in den Umgang mit Quellen im Archiv (Uni Zürich)
Geschichte Online Uni Wien (Wissenschaftliches Arbeiten, Recherche, Didaktik)
Literaturrecherche Uni Tübingen
Überblick über digitalen Research (elib.at)
Der Browser als Tor zur elektronischen Welt
Mozilla Firefox / Add-Ons
Opera / Add-Ons
Microsoft Internet Explorer / Add-Ons
Weitere Browser
Suchfunktionen verwenden (Boolsche Operationen)
Google Suchhilfe / Hilfeseite zum Ausdrucken
Yahoo Suchhilfe
Generelle Einführung / Hintergrund
Elektronischer Recherchevorgang
Elektronische Recherche - ein Leitfaden für die Praxis (Gernot Hausar)
Tutorium für Informationsbeschaffung, - verarbeitung und -ausgabe sowie Geschichtsmethode und Theorie
Geschichte Online Uni Wien (Wissenschaftliches Arbeiten, Recherche, Didaktik)
Suchfibel.de
Nicht immer nur googeln 2014 (pdf; Folien des Vortrags vom 18. März 2014 - AGKH, Bamberg)
Startpunkte für die Internetsuche
[Uni Datenbanken] / [Graz] / [Salzburg] / Wien (VPN) / Innsbruck / [Zürich] / [Hildesheim]
Online-Lexika zu allen Themenbereichen
Creative Commons Search-Engines
Wissens- und Bibliograpieverwaltung
Verwaltung von Literatur und Wissen - Software-Links
Zitieren und Verwalten von Web-Quellen (Programme)
Tools:Open Bibliographic Standards - Bibliographic and Cataloging Software
Bookmarks verwalten und nutzen
Sammeln & Archivieren von Bild, Ton, Video, Text und anderen Daten
Tools:Dokument- und Dateisuche am Desktop
Literaturverwaltung mit Citavi
Hintergrundinformationen
Bestandsaufnahme und Überblick über Medienarchive (Dirk Leuffen, Stephan A Weichert)
"Public Intelligence" ? - Ideen zum Wandel vom Chaos zur geordneten Information. Erfahrungen aus der Arbeit am eLibrary Projekt (eLib) - Gernot Hausar - 2007
Zitier- und Bibliographiesoftware
Software kann die Arbeit richtig erleichtern! So braucht man zum Beispiel nur die ISBN eingeben und alle anderen Daten holt sich das Programm automatisch. Auch beim Zitieren kann die Software das Zitat in der richtigen Form copy&pasten – ein riesiger Zeit- und Nervenretter!!!
Citavi (100 Werke frei – reicht locker für BA/MA-Arbeit)
Zotero 4 firefox (speziell gut ür Themen mit vielen Websites)
Mendeley: Social Bibliography Tool – Zitieren in der Cloud
Software 4 Research und Informationsorganisation
regain
google desktop
Wissenschaftliches Arbeiten
Diplomarbeit – aber wie? Eine-Schritt-für-Schritt-Anleitung. Geniale kurze Zusammenfassung der grundlegenden Punkte. Für größere Arbeiten empfiehlt sich der Kauf des [Buches].
Das Verfassen wissenschaftlicher Arbeiten, Peter H. Karall und Aurelia Weikert

Institut für Kultur- und Sozialanthropologie der Universität Wien

WissenschaftlichesArbeiten.org - Freundlich formuliert und einfach gehalten
Vorlesungsskript Wissenschaftliches Arbeiten für Mediziner
Data Analysis
Tools zum Säubern von elektronischen Rohdaten