Als pdf oder txt herunterladen
Als pdf oder txt herunterladen
Sie sind auf Seite 1von 69

Praxishandbuch IT Grundlagen für

Bibliothekare Andreas Bohne Lang Elke


Lang
Visit to download the full and correct content document:
https://ebookstep.com/product/praxishandbuch-it-grundlagen-fur-bibliothekare-andrea
s-bohne-lang-elke-lang/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Garotas tristes Lang Leav

https://ebookstep.com/product/garotas-tristes-lang-leav/

Immer nach Hause 1st Edition Thomas Lang

https://ebookstep.com/product/immer-nach-hause-1st-edition-
thomas-lang/

Visionäre und Ingenieure Alltagshelden Bauen Zukunft


1st Edition Werner Lang

https://ebookstep.com/product/visionare-und-ingenieure-
alltagshelden-bauen-zukunft-1st-edition-werner-lang/

Brick Bonus Epilogue Nighthawks 7 1st Edition Lisa Lang


Blakeney

https://ebookstep.com/product/brick-bonus-epilogue-
nighthawks-7-1st-edition-lisa-lang-blakeney/
Partizipatives Kulturmanagement Interdisziplinäre
Verhandlungen zwischen Kunst Kultur und Öffentlichkeit
Siglinde Lang

https://ebookstep.com/product/partizipatives-kulturmanagement-
interdisziplinare-verhandlungen-zwischen-kunst-kultur-und-
offentlichkeit-siglinde-lang/

Business Continuity und IT Notfallmanagement Grundlagen


Methoden und Konzepte 1st Edition Heinrich Kersten

https://ebookstep.com/product/business-continuity-und-it-
notfallmanagement-grundlagen-methoden-und-konzepte-1st-edition-
heinrich-kersten/

IT-Sicherheit für TCP/IP- und IoT-Netzwerke:


Grundlagen, Konzepte, Protokolle, Härtung 2nd Edition
Steffen Wendzel

https://ebookstep.com/product/it-sicherheit-fur-tcp-ip-und-iot-
netzwerke-grundlagen-konzepte-protokolle-hartung-2nd-edition-
steffen-wendzel/

Tarihi ve Etimolojik Tu rkiye Tu rkc esi Lugati 3 Cilt


F J Andreas Tietze

https://ebookstep.com/product/tarihi-ve-etimolojik-tu-rkiye-tu-
rkc-esi-lugati-3-cilt-f-j-andreas-tietze/

Chachou la Chenille explique les virus et compagnie 2nd


Edition Susanne Bohne

https://ebookstep.com/product/chachou-la-chenille-explique-les-
virus-et-compagnie-2nd-edition-susanne-bohne/
Praxishandbuch IT-Grundlagen für Bibliothekare
Deutsche Literatur
Studien und Quellen


Herausgegeben von
Beate Kellner und Claudia Stockinger

Band 25
Elke Lang
Andreas Bohne-Lang

Praxishandbuch
IT-Grundlagen für
Bibliothekare

ISBN 978-3-11-052587-8
e-ISBN (PDF) 978-3-11-052819-0
e-ISBN (EPUB) 978-3-11-052593-9

Library of Congress Control Number: 2018958029

Bibliografische Information der Deutschen Nationalbibliothek


Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der
Deutschen Nationalbibliografie; detaillierte bibliografische Daten
sind im Internet über http://dnb.dnb.de abrufbar.

© 2019 Walter de Gruyter GmbH, Berlin/Boston


Einbandabbildung: nevarpp/iStock / Getty Images Plus
Lektorat: Meiken Endruweit, Berlin
Druck und Bindung: CPI books GmbH, Leck
www.degruyter.com
Inhalt

I Vorwort  1

1 Einstimmung: Ein Gang durch die Bibliothek  1

2 Grundidee, Lernziele und Aufbau dieses Buches  2


2.1 Lernziele dieses Buches  2
2.2 Aufbau dieses Buches  3

3 In diesem Buch verwendete Konventionen  4


3.1 Webadressen  4
3.2 Die Verwendung unterschiedlicher Schriftarten  5
3.3 Besondere Notation für Verallgemeinerungen  6

4 Danksagung  6

5 Feedback  7

Teil 1: Grundwissen

II Grundlagen  11

1 Gesetzmäßigkeiten in der IT  11
1.1 Einleitung  11
1.2 Trilemma und Magisches Viereck  11
1.3 Das Mooresche Gesetz und das Wirthsche Gesetz  14
1.4 Das Metcalfe-Gesetz  16
1.5 Finagles Gesetz, Murphys Gesetz  17

2 Boolesche Algebra  18
2.1 Negation/NOT  23
2.2 UND/AND  23
2.3 Nichtausschließendes ODER/OR  23
2.4 Ausschließendes ODER/Exclusive OR (XOR)  23
2.5 Erläuterungen zu den Wahrheitstafeln  24
2.6 Aussagenlogische Gesetze  27
VI  Inhalt

III Codierung  31

1 Grundlagen  31
1.1 Einordnung  31
1.2 Verfahren  31
1.2.1 Verschiedene Codierverfahren und ihre Eigenschaften  32
1.2.2 Technische Codierungen  32
1.2.3 Der Morsecode  34
1.2.4 Binärcodes  37
1.2.5 Zahlensysteme als besondere Form von Codes  38
1.2.6 Dualzahlen  40
1.3 Benötigte Codelänge in einem Zeichensystem  44
1.3.1 Mindestlänge  44
1.3.2 Auswahl von Codewörtern aus einer Potenzmenge  45
1.4 Coderaum-Erweiterung: Unicode  46
1.5 Prinzipien fehlererkennender und fehlerkorrigierender Codes  49
1.5.1 Strategien zur Erkennung und Behandlung von Fehlern  50
1.5.2 Auftretenswahrscheinlichkeit von Fehlern  54
Exkurs für Experten: Hamming-Distanz  56
1.6 Kompressionsverfahren  60
1.6.1 Lauflängencodierung  60
1.6.2 Lempel-Ziv-Welch-Codierung (LZW)  61
1.6.3 Huffman-Codierung  61

2 Optische Codes  62
2.1 Einleitung  62
2.2 Frühe Vorläufer der heute verbreiteten optischen Codes  65
2.3 1D- und 2D-Balkencodes  66
2.3.1 1D-Codes (Strichcodes)  66
2.3.2 2D-Codes: Matrix-Codes  71
2.4 Weitere Entwicklungen  75

3 Besondere Codes mit Prüfziffern im Bibliotheksalltag  76


3.1 Einleitung  76
3.2 10-stellige International Standard Book Number – ISBN-10  77
3.3 13-stellige International Standard Book Number – ISBN-13  79
3.4 International Standard Serial Number – ISSN  81
3.5 Benutzer- und Mediennummern  82
3.6 URN-Prüfziffer  83
Inhalt  VII

IV Datenmodellierung  87

1 Einleitung  87
1.1 Was ist ein Buch?  87
1.2 Einordnung: Datenmodellierung als grundlegende Tätigkeit  87
1.3 Definition: Modell, Arten von Modellen, Modellierung  88
1.4 Beispiele für die Datenmodellierung in zwei
Anwendungsbereichen  89
1.5 Verschiedene Zahlendarstellungen: römisches und arabisches
Zahlensystem  90
1.5.1 Rechnen mit römischen Zahlen  91
1.5.2 Die Zahl Null  92
1.6 Verschiedene Repräsentations- und Notationssysteme in der
Musik  93
1.6.1 Entwicklung von Notenschriften: Neumen  95
1.6.2 Tabulaturen: An der „Hardware“ orientiert  95
1.6.3 Moderne Notennotation: Anpassung an Tonlagen durch
Schlüssel  96
1.6.4 Lineare Musiknotation: Maschinenlesbarkeit  97
1.6.5 Maschinenlesbare Formate für die mechanisch gesteuerte
Musikwiedergabe  99
1.6.6 Akustische Datenformate  101

2 Technische Modellierung von Datenentitäten nach verschiedenen


Verfahren  101
2.1 Datenmodellierung in strukturierten Programmiersprachen: Datentypen
und Kontrollstrukturen  102
2.2 Datenmodellierung im Entity-Relationship-Modell: Relationale
Datenbanken  107

3 Dateiverwaltungssysteme  108

4 Das Relationenmodell  109


4.1 Beispiel für die Entwicklung eines Datenbankschemas für ein sehr
einfaches Bibliotheksinformationssystem  110
4.2 Modellierung von Dynamik  120
4.3 Graphische Darstellungen dynamischer Abläufe  125

5 Graphische Modellierungssprachen  130


VIII  Inhalt

6 Entity-Relationship-Diagramm (ERD)  130


6.1 Objektorientierte Modellierung: das Klassendiagramm  131
6.2 Semantische Modellierung: Linked Data, Graphen, Semantic
Web  134

7 Zusammenfassung: Allgemeine Verwendbarkeit von Modellen durch


explizite, universell eingeführte Angaben  139
7.1 Rekurs: Universelle Modellierung in der Musik – MusicXML  140
7.2 Fazit: Modelle und ihre Grenzen  142

Teil 2: Basisanwendungen

V Digitalisierung  147

1 Einleitung – Analog und Digital  147

2 Verfahrensweisen für die Digitalisierung  148


2.1 Einflussgrößen der Analog-Digital-Wandlung  150
2.2 Speicherbedarf und Datenqualität bei der Analog-Digital-
Wandlung  153

3 Geräte  156
3.1 Grundprinzip der optischen Abtastung  156
3.2 Sensorentypen und ihre Eigenschaften  156
3.2.1 CCD (Charge-Coupled Device)  158
3.2.2 CMOS (Complementary Metal Oxide Semiconductor), CIS (Contact
Image Sensor), Active Pixel Sensor  158
3.2.3 Scannen mit Auflicht- und Durchlichtverfahren  159
3.2.4 Farbaufnahme  160
3.2.5 Aufnahmefehler  160
3.3 Bauformen der Geräte  161
3.3.1 Digitalkamera  162
3.3.2 Flachbettscanner  162
3.3.3 Trommelscanner  163
3.3.4 Dokumentenscanner  163
3.3.5 Buchscanner  164
3.3.6 Einfache Buchscanner  164
3.3.7 Scanner mit Buchwiege oder Buchwippe (Auflichtscanner)  165
3.3.8 Experimentelle Entwicklungen: alternative
Scannerbauformen  168
Inhalt  IX

4 Einstellungen, Formate und spezielle Verfahren  169


4.1 Einstellungen und Bearbeitungsschritte für Rohdigitalisate  169
4.1.1 Grundlegende Einstellparameter  170
4.1.2 Ein generischer Abtastfehler: der Moiré-Effekt  173
4.1.3 Bearbeitungsmöglichkeiten für Roh-Digitalisate  174
4.2 Ausgabeformate (Dateiformate) für Digitalisate  174
4.2.1 Grafikformat TIFF (Tagged Image File Format), TIF  175
4.2.2 Kompressionsverfahren JPEG (Joint Photographers Expert Group),
JPG  175
4.2.3 Dokumentformat PDF, PDF/A (Portable Document Format/
Archive)  175
4.3 Mustererkennung, OCR (Optical Character Recognition)  176

5 Richtlinien, Standards  180

VI Netzwerke und Datenübertragung  183

1 Einleitung  183

2 Datenübertragung  184
2.1 Übertragungsarten  184
2.1.1 Datenübertragung per Kabel  184
2.1.2 Datenübertragung per Funk  186
2.2 Das Schichtenmodell – die allgemeine Grundstruktur von
Netzwerken  187
2.3 RFC (Requests for Comments)  189
2.4 Mit dem mobilen Gerät zum E-Book  191
2.4.1 Technische Spezifikationen für WLAN, WiFi, Funknetz  191
2.4.2 Übertragungsverschlüsselung im WLAN: WEP, WPA, WPA(2)  195
2.5 Netzwerkadressen und ihre Vergabe  196
2.5.1 MAC-Adresse  197
2.5.2 Dynamisch vergebene IP-Adressen  197
2.5.3 Statische IP-Nummer  198
2.5.4 Internet Protocol Version 4 (IPv4)  199
2.5.5 Netzwerkklassen: Class A, Class B und Class C  200
2.5.6 Die wichtigsten reservierten (privaten) IP-Bereiche  202
2.5.7 IPv4-Subnetzmasken  203
Exkurs für Experten: CIDR (Classless Inter-Domain Routing)  206
2.5.8 Internet Protocol in der Version 6 (IPv6)  209
2.6 Datentransport im Netzwerk  212
2.6.1 Transportüberwachung  212
2.6.2 Ports  213
X  Inhalt

2.6.3 NAT – Network-Address-Translation  215


2.6.4 VPN – Virtual Private Network  216
2.7 Der Domain Name Service (DNS)  217
Exkurs: Domain-Namen  220
Exkurs für Experten: Domain-Zonen des DNS  223
2.8 Zusammenfassung dieses Abschnitts  224

3 Webtechnologie  225
3.1 Vorgeschichte des Internets (denn es begann nicht erst 1992…)  225
3.2 Die Entstehung des Hypertextes  226
Exkurs: Dateiendungen .html oder .htm  229
3.3 Die Geburtsstunde des World Wide Web (WWW)  230
3.4 Adressierung von Webressourcen: URI und URL  230
3.4.1 URI – Uniform Resource Identifier  230
3.4.2 URL – Uniform Resource Locator  231
Exkurs für Experten: Komplexe dynamische Pfadstrukturen  235
3.4.3 Formulare in Webseiten, Skripte und Parameter  236
Exkurs: Übergabemethoden GET und POST  237
3.4.4 Erlaubte, verbotene und ersetzte Zeichen für eine URL  239
3.4.5 ASCII und andere Zeichen in URLs  242
3.5 Zeichensätze  243
Exkurs für Experten: Verschleierung von URLs  247
3.6 HTML-Seiten  249
3.7 HTTP – Hypertext Transfer Protocol  250
3.7.1 Prinzipielle Funktionsweise  250
Exkurs: Cookies  254
3.7.2 Weiterleitungen und Fehlercode bei Webservern  256
3.8 Bibliotheksrelevante Entwicklungen  259
3.8.1 OpenURL  259
3.8.2 Persistente Identifier (PI)  261
3.8.3 DOI – Digital Object Identifier  263
3.8.4 URN – Uniform Resource Name für Bibliotheken  265
3.8.5 Linkresolver  268
3.9 Zusammenfassung dieses Abschnitts  272
3.10 Links aus dem Kapitel als QR-Code  274

4 Architektur eines Webauftritts  275


4.1 Kleiner Webauftritt  275
4.2 Professioneller Webauftritt  276
Inhalt  XI

4.3 Web Proxy  278


4.1.1 Forward Proxy  279
4.1.2 Reverse Proxy  282
4.1.3 Forward-Rewriting-Presentation Proxy  284

VII Datenschutz und Datensicherheit  289

1 Datenschutz  289
1.1 Einleitung  289
1.2 Volkszählung – Datenschutz über das Grundgesetz  290
1.3 Datenschutzbeauftragte  292
1.4 Personenbezogene Daten  292
1.5 Verankerung des Datenschutzes in verschiedenen Gesetzen und
Richtlinien  293
1.6 Auftragsdatenverarbeitung (ADV)  294
1.7 Anforderungen bei der Übermittlung von Daten in das Ausland  295
1.8 Geschützte Geheimnisse  296
1.9 Fazit  296

2 Datensicherheit  297
2.1 Einleitung  297
2.2 Abzusichernde Gefahren  298
2.3 Konzepte gegen Datenverlust  302
2.3.1 RAID-Technologie (Redundant Array of Independent Disks)  303
2.3.2 Speichervirtualisierung  311
2.4 Fazit  312

Teil 3: Beispielanwendungen

VIII Discovery-Systeme  315

1 Einleitung  315
1.1 Erste Bibliothekskataloge  315
1.2 Rechnergestützte Informationssysteme  316
1.3 Anbindung an das Internet  316

2 Suchverfahren  316
2.1 Suchtechnologien  318
2.1.1 Direktabfrage einer Datenbank (Datenbankabfrage über eine
Online-Schnittstelle)  318
2.1.2 Metasuchmaschinen  319
XII  Inhalt

2.1.3 Föderierte Suche  320


2.1.4 Suchmaschinentechnologie: Indexsuche  321
2.1.5 Trennung von Daten und Retrieval-Oberfläche  322
2.2 Indexerstellung  323
2.2.1 Anfragemöglichkeiten – Unterschiede zwischen Datenbanken und
Suchmaschinen  324
2.2.2 Aufbau des Sucharguments aus der Sucheingabe  325
2.2.3 Ergebnisaufbereitung  326
2.2.4 Relevanzbewertung  326
2.3 Integration von eigenen und fremden Datenquellen  328
2.4 Künftige Funktionalitäten kommerzieller Indexe  328

3 One-Stop-Shop  329

IX Cloud-Computing und Next Generation Library Systems  331

1 Die Cloud als Dateiablageort  331

2 Programme in der Cloud  331

3 Definition: Cloud  332

4 Definitionskriterien für Cloud-Dienste  333

5 Cloud-Dienste (Vor- und Nachteile)  334

6 Entwicklung der Bibliothekssysteme  336

7 Hosting-Lösungen von Bibliotheksverbünden  338

8 Next-Generation-Bibliothekssysteme  340
8.1 Freie Produkte  340
8.2 Kommerzielle Produkte  341

9 Aktuelle Tendenzen  341

X Semantic Web und strukturierte Metadaten  343

1 Einleitung  343

2 Semantische Anfragen  344


Inhalt  XIII

3 Metadaten in Bibliotheken  344

4 Das Semiotische Dreieck  347

5 Metadaten in Webseiten und Dublin Core  350

6 Suchanfragen  352

7 Das Semantic Web  354


7.1 Umfang der Linked-Open-Data-Cloud (LOD-Cloud)  355
7.2 Grundeinheit Triple  356
7.3 Ontologien (engl. vocabularies)  358
7.4 Aufwand und Nutzen  359
7.4.1 Verbreitung  359
7.4.2 Fazit und Aussichten  359

8 Alternativen für kleine Lösungen im Web  360


8.1 Vokabular GoodRelations  360
8.2 Alternative Schema.org  361

XI RFID  365

1 Einleitung  365

2 Techniken der Sicherung und Verbuchung von Medien  365


2.1 Abgrenzung der Verfahren  365
2.2 Technische Prinzipien der Buchsicherung mit EM und Barcode,
RFID  366
2.2.1 EM-Sicherung  366
2.2.2 Funktionsprinzip der RFID-Technik  368
2.2.3 Passive RFID-Etiketten  368
Exkurs für Experten  369
2.2.4 Aktive RFID-Etiketten  370
2.2.5 Weitere Arten von RFID-Etiketten  370
2.3 Einflussfaktoren beim Einsatz von RFID-Verfahren  372
2.3.1 Problem Metall: Betriebsstörungen  372
2.3.2 Einflüsse auf die Ausbreitung  373
2.3.3 Die Grenzen von RFID als Diebstahlsicherung  373
2.4 RFID-Standards  374
2.4.1 Hardware: Chips  374
2.4.2 Software: Datenmodell  374
XIV  Inhalt

2.5 Antikollisionsverfahren, Stapelverbuchung und Medienpakete  375


2.5.1 Stapelverbuchung mittels Antikollisionstechnik  375
2.5.2 Verbuchung von Medienpaketen  376
2.6 Interaktion der RFID-Softwarekomponenten mit der
Bibliothekssoftware  377
2.6.1 Entstehungsgeschichte  377
2.6.2 Teilintegration  377
2.6.3 Vollintegration  378
2.7 RFID-Komponenten in der Bibliothek  378
2.7.1 Einführung und Betrieb der RFID-Funktionalität  378
2.7.2 Medienetiketten: Verbrauchskomponenten zur Ausrüstung des
Medienbestandes  379
2.7.3 Hilfen zur Umstellung auf RFID  382
2.7.4 RFID-Systemkomponenten für den Routinebetrieb  382

3 Weitere Techniken und Anwendungen, die auf Funkverfahren


basieren  385
3.1 NFC (Near Field Communication) und RFID-Karten  385
3.2 Beacons  388
3.3 Ultra-wideband (UWB)  389

4 Materialien  389

5 Weblinks aus diesem Kapitel  389

XII Makerspaces in Bibliotheken  391

1 Einleitung – Die Bibliothek als Bastelort  391

2 Welche Möglichkeiten gibt es (Ausbaustufen)?  393


2.1 Einstieg mit Mikrocontroller-Kits  394
2.2 Erweiterung von Kits durch eine Bastelkiste  394
2.3 Spezielle Geräte – der Weg zum FabLab  395
2.4 Die Bibliothek der Dinge auf Tour  396
2.5 Was gibt es (Material, Geräte, Raumausstattung)?  397

3 Rechnerplattformen  397
3.1 Mikrocontroller  397
Exkurs: Praktische Nutzung des Arduino-Boards  399
3.2 Minicomputer  401
Inhalt  XV

4 Maschinen  402
4.1 3D-Drucker  402
4.2 Fräsen  404
4.3 Portalgeräte  404
4.4 Schneidegeräte (Cutter)  405
4.5 Lasergeräte  406
4.6 AR/VR-Brillen und Smartphone-Apps mit Guckkästen  406

5 Praktische Hinweise: Elektronische Grundlagen für


Projektaufbauten  408
5.1 Spannung, Strom und ihre Quellen, Beschädigungsgefahren  409
5.2 Die wichtigsten Bauteile und ihre Eigenschaften  409
5.2.1 Möglichkeiten für Schaltungsaufbauten ohne Löten  410
5.2.2 Veränderbare Platinen für Versuchsaufbauten  411
5.3 Überblick: die elektronischen Bauteile  412
5.3.1 Ein Nicht-Bauteil: die Masse (Erde, Ground, GND)  413
5.3.2 LED (Light Emitting Diode, Leuchtdiode)  414
5.3.3 Diode  414
5.3.4 Widerstand  415
5.3.5 Kondensator  416
5.3.6 Tastschalter  417
5.3.7 Transistor  417
5.3.8 IC (Integrated Circuit)  418
5.3.9 Sensoren  418
5.3.10 Weitere Bauteile  419
5.4 Besondere Effekte  419
5.5 Zusammenfassung: Umgang mit elektronischen Bauteilen  420

6 Projekte und Quellen  420

7 Wer kann beim Aufbau und Betrieb von Makerspaces helfen


(Kooperationspartner, Anlaufstellen)?  422
7.1 Eigenes Personal mit entsprechenden Hobbys  422
7.2 Schulen mit entsprechenden AGs, Hochschulen  422
7.3 Ehrenamtliche Makerspaces, FabLabs, Repair-Cafés  422
7.4 MakerFaires  423
7.5 DARC-Ortsverbände (Deutscher Amateur Radio Club), AATiS
(Arbeitskreis Amateurfunk und Telekommunikation in der
Schule)  423
7.6 Technische Museen mit museumsdidaktischen Angeboten  424
7.7 Firmen, Industrie- und Handelskammern, Handwerkskammern  424
XVI  Inhalt

XIII Literaturempfehlungen  425

1 Literaturempfehlungen zu den einzelnen Kapiteln  425


1.1 Vorwort  425
1.2 Grundlagen  426
1.3 Codierung  426
1.4 Datenmodellierung  426
1.5 Digitalisierung  427
1.6 Netzwerke und Datenübertragung  428
1.7 Datenschutz und Datensicherheit  428
1.10 Semantic Web  428
1.11 RFID  429
1.12 Makerspaces  430

2 Allgemeine Literaturempfehlungen  431

XIV Glossar  435

Register  445
I Vorwort
1 Einstimmung: Ein Gang durch die Bibliothek
Der Name der Rose, Fräulein Stark oder Dewey und ich – Bücher, in denen es um
Bibliotheken geht, stellen meist die Architektur des Gebäudes, den Buchbestand
oder die Persönlichkeiten, die das Wesen einer Bibliothek ausmachen, in den Vor-
dergrund. In modernen Bibliotheken gibt es noch ein weiteres „Wesen“, das den
Bibliotheksalltag prägt – die Informationstechnik. Es gibt kaum eine Bibliothek, die
noch ohne Rechner und Informationssysteme auskommt und die keine elektroni-
schen Medien anbietet.
Machen wir einen Rundgang durch eine Bibliothek, um uns davon zu überzeu-
gen. Falls wir noch keinen Bibliotheksausweis haben, werden wir sofort in Berüh-
rung mit dem Bibliotheksinformationssystem kommen: Wir werden unsere Daten
direkt oder mit Hilfe einer zuständigen Person eingeben, um einen Ausweis zu
erstellen. Ist die Nutzung der Bibliothek gebührenpflichtig, werden wir den fälligen
Betrag möglicherweise an einem Kassenautomaten bezahlen, damit der Ausweis
aktiviert wird. Nun können wir alle Angebote der Bibliothek nutzen, die uns mit
dem Ausweis zur Verfügung stehen. Falls wir kostenpflichtige Dienste nutzen oder
Medien zu spät zurückgeben, werden wir wieder in Kontakt mit dem Kassenautoma-
ten kommen.
Wir möchten nun Literatur für ein bestimmtes Thema suchen, das uns interes-
siert. Dazu nutzen wir den Bibliothekskatalog, der normalerweise nicht mehr als
„Zettelkasten“, sondern als elektronisches Informationssystem organisiert ist. Für
die Suche in diesem Katalog müssen wir uns nicht unbedingt in der Bibliothek auf-
halten: Der Katalog ist als Onlinekatalog fast immer auch von außerhalb über eine
Weboberfläche oder eine Smartphone-App zugänglich. Die Stichwortsuche im
Katalog zeigt uns, welche Medien sich mit dem gewünschten Thema befassen, ob
sie derzeit ausleihbar oder im Präsenzbestand der Bibliothek sind. Eventuell bekom-
men wir gleich alternative Standorte in der Nähe zu sehen, an denen die gewünsch-
ten Medien auch verfügbar sind. Für diesen Service muss das Informationssystem
einiges über den Medienbestand dieser Bibliothek (und den anderer Mitglieder
eines Bibliotheksverbundes) „wissen“. Dieses Wissen wird beim Katalogisieren
eines Mediums in den Katalog aufgenommen. Die Grunddaten eines Mediums kön-
nen dabei normalerweise in einem bestimmten Standardformat fertig bezogen und
in das System importiert werden.
Wir wählen einige interessante Medien aus und finden entweder über ihre Klas-
sifikationsangaben oder sogar mit Hilfe einer Wegweiser-App zu den entsprechen-
den Standorten der Medien. Mit einer engeren Auswahl davon machen wir uns auf
den Weg zur Ausleihe. Die ausleihbaren Medien werden von einer Person am Tresen
verbucht oder wir verbuchen sie an einer Selbstverbucherstation. Dadurch werden

https://doi.org/10.1515/9783110528190-001
2  I Vorwort

die Medien auf unser Nutzerkonto gebucht und ihre Diebstahlsicherung wird deak-
tiviert, sodass wir das Sicherungsgate am Ausgang ohne Alarm durchqueren kön-
nen.
Damit haben wir in einem kurzen, zielgerichteten Gang durch die Bibliothek
schon Kontakt zu zahlreichen unterschiedlichen elektronischen Systemen gehabt.
Wenn wir elektronische Medien ausleihen, an Rechnerarbeitsplätzen der Bibliothek
arbeiten und Ergebnisse oder Dokumente ausdrucken, wenn wir einen Scanner zur
Digitalisierung nutzen, wenn wir für kompliziertere Recherchen weitere Funktionen
des Katalogs aufrufen – in allen Fällen nutzen wir noch mehr elektronische Sys-
teme, die für das Funktionieren der Bibliothek unverzichtbar sind.
Als Nutzende der Bibliothek kommen wir immer in Kontakt mit ihren elektroni-
schen Systemen. Dies gilt umso mehr für die Beschäftigten der Bibliothek.
Erwerbung, Katalogisierung, Erstellung von Nutzungsstatistiken… kaum eine der
typischen Arbeiten in einer Bibliothek wird noch ohne Unterstützung durch elektro-
nische Systeme durchgeführt und somit sollte jeder in der Bibliothek Beschäftigte
die Grundlagen der IT beherrschen.

2 Grundidee, Lernziele und Aufbau dieses Buches


Die Idee zu diesem Buch entstand 2015 auf dem Bibliothekartag in Nürnberg, als wir
mit der Redakteurin Frau Heyer am Stand von De Gruyter über unseren Beitrag „Die
Ausleihe im Wandel der Zeiten: Neue Technologien, neue Herausforderungen“ ins
Plaudern kamen. Schnell kristallisierte sich dabei heraus, dass viele der Themen
noch nicht in einem einzelnen Werk zusammengetragen worden sind. Ein Werk zu
IT-Grundlagen für Bibliothekare sollte weniger die Geschichte der Computer und
ihren Einzug in die Welt der Bibliotheken aufrollen, einen Programmierkurs in PHP
oder eine Einführung ins Webdesign geben oder gar technische Detailfragen bezüg-
lich Windows, MacOS oder Linux beantworten. Vielmehr haben wir versucht, mit
diesem Buch die Schwerpunkte auf Themen zu legen, mit denen in Bibliotheken
arbeitende Kolleginnen und Kollegen am ehesten in Berührung kommen und die
anschaulich dargestellt werden können. Dabei haben wir bei den ausgewählten
Themen auch aus unserer persönlichen Erfahrung profitiert, und wir hoffen, mit
dem vorliegenden Werk eine Lücke schließen zu können.

2.1 Lernziele dieses Buches

Dieses Buch ist keine in sich geschlossene Darstellung eines Wissensgebietes, son-
dern eine Zusammenstellung, die sich an einem konkreten Bedarf orientiert. Hierbei
gehen wir von einem hypothetischen Berufsprofil aus; in der Praxis werden die
2 Grundidee, Lernziele und Aufbau dieses Buches  3

meisten Bibliotheksangestellten in manchen Bereichen tieferes Wissen und andere


Aspekte wiederum gar nicht benötigen. Als Lernziele haben wir Folgende zusam-
mengetragen:
– Verstehen, wie ein Bibliothekssystem die bibliothekarischen Kernaufgaben wie
Katalogzugang, Ausleihe/Buchsicherung und Nutzerverwaltung unterstützt.
– Verfahren und Systeme zur Modellierung und Verwaltung von Daten kennen:
Strukturierte Datenmodelle, Datenbanken und Ontologien.
– Das Internet, Websites und die Möglichkeiten webbasierter bibliothekarischer
Angebote kennen und deren technische Grundzüge verstehen.
– Die Anwendungsmöglichkeiten von maschinenlesbaren (Meta-)Datenformaten
und Dokumentformaten kennen: Metadaten, Linked Data, Schema.org.
– Die Funktionsweise von typischer RFID-Hardware und Peripheriegeräten im
Bibliotheksbereich wie Selbstverbucher, Sicherungsgate, RFID-Tag, RFID-Leser,
Barcode-Scanner usw. kennen und verstehen.
– Wissen, welche Konzepte und Verfahren die Basis der aktuellen Themenberei-
che und Aufgabengebiete Digital Library, Discovery/Auffindbarkeit, Semantic
Web usw. bilden – dadurch abschätzen können, welche Relevanz und welches
Umsetzungspotenzial diese Themen in der eigenen Bibliothek besitzen.
– Anhand der technischen Basis die Relevanz und das Potential der Themenfelder
Makerspaces, Cloud-Anwendungen, Datenschutz und Datensicherheit für die
eigene Bibliothek einschätzen können (Chancen, Risiken).

Das Erreichen dieser Lernziele bildet die Basis, um die im eigenen Arbeitsbereich
relevanten IT-Anwendungen und Prinzipien zu verstehen und dadurch bei der
Gestaltung von Anwendungen und Diensten kompetent mitwirken zu können,
Fehler im Alltagsbetrieb erkennen und den technischen Spezialisten genau
beschreiben zu können sowie Trends zu erkennen, die für das Bibliotheksumfeld an
Bedeutung gewinnen, und qualifiziert über eine Umsetzung oder Alternativen ent-
scheiden zu können.
Für diese Lernziele sind keine tiefen Informatikkenntnisse nötig, wie sie etwa
für den technischen Entwurf und die Implementierung von (Bibliotheks-)Informa-
tionssystemen unabdingbar sind. Ein Überblick über das Themengebiet und Grund-
kenntnisse der wichtigsten Konzepte gehören angesichts der nicht nur technischen,
sondern auch inhaltlichen Relevanz, wenn nicht gar Brisanz, bereits heute zur bib-
liothekarischen Pflichtqualifikation und werden weiter an Bedeutung gewinnen.

2.2 Aufbau dieses Buches

Auch ein anwendungsorientiertes Buch kommt nicht ohne theoretische Grundlagen


aus, getreu dem Spruch von Kurt Lewin: „Nichts ist so praktisch wie eine gute Theo-
rie.“ Entsprechend ist dieses Buch in drei Teile gegliedert:
4  I Vorwort

– Grundwissen: Dieser Teil enthält Grundwissen und Verfahren, die in allen ande-
ren Kapiteln und in unterschiedlichen Zusammenhängen immer wieder
gebraucht werden (Kapitel II–IV).
– Basisanwendungen: Im zweiten Teil werden Anwendungen dargestellt, die in
zahlreichen bibliothekarischen Grundaufgaben eine Rolle spielen und mit
denen man daher fast ständig in Berührung kommt (Kapitel V–VII).
– Beispielanwendungen: Der dritte Teil enthält Themenbereiche, die exemplarisch
für einige moderne Entwicklungen stehen. Wir haben dabei Themen aus unse-
ren Arbeitsschwerpunkten gewählt, die eng auf den Inhalt der ersten beiden
Teile Bezug nehmen und derzeit nicht bereits in eigenständigen Werken vertre-
ten sind. Der dritte Teil ist dadurch zwangsläufig unvollständig und könnte
noch um viele weitere Themen ergänzt werden (Kapitel VIII–XII).

Wir haben viele Querverweise in die Kapitel eingefügt, um das Lesen nicht nur in
der Kapitelreihenfolge zu erleichtern. Wer zuerst im mittleren oder letzten Teil zu
lesen beginnt, wird feststellen, welche Grundlagenkapitel für das Verständnis hilf-
reich sind. Wer mit dem Grundlagenteil beginnt, erfährt, wo in der Praxis die jeweils
dargestellten Theorien und Verfahren angewendet werden. Wir hoffen, dass dieses
Vorgehen einen angenehmen Leseeinstieg und eine Unterstützung beim gezielten
Herausgreifen einzelner Themen bietet.
Literaturhinweise haben wir eher sparsam eingesetzt. Sie dienen nicht dem
Zweck des Belegens, wie in der wissenschaftlichen Literatur üblich, sondern sind
Empfehlungen für Vertiefungen einzelner Stoffgebiete. Dabei haben wir darauf
geachtet, dass die empfohlene Literatur keine Spezialkenntnisse im entsprechenden
Gebiet voraussetzt. Daher fehlen insbesondere in den Theoriekapiteln Hinweise auf
Standardwerke, die deutlich anspruchsvoller oder zu detailliert sind. Weiterhin gibt
es einzelne Hinweise auf Literaturstellen, die ein bestimmtes Wissensgebiet begrün-
det haben und daher z. B. der zeitlichen Einordnung dienen. Zu den Literaturhin-
weisen, die thematisch auf einzelne Kapitelinhalte bezogen sind, haben wir noch
eine ergänzende Liste mit weiterführender Literatur zusammengestellt, die all-
gemein für das Themengebiet „IT und Bibliothek“ relevant ist. In der kommentier-
ten Liste ist jeweils angegeben, welche Aspekte das empfohlene Buch behandelt.

3 In diesem Buch verwendete Konventionen

3.1 Webadressen

In einigen Kapiteln werden Webadressen aufgeführt, die anhand eines Beispiels


einen Sachverhalt darstellen sollen. In der Literatur finden sich verschiedene Arten,
um URLs als Beispiele wiederzugeben, wie www.example.com oder www.foo.com.
3 In diesem Buch verwendete Konventionen  5

Wir haben uns für die Webadresse www.bibliothek.test entschieden. Die Domain
„.test“ ist eine gültige Top-Level-Domain (was das ist, erfahren Sie im Kapitel VI
Netzwerke und Datenübertragung), die syntaktisch und semantisch gültig, aber
immer ohne Adressauflösung ist. Somit kann man eine URL, die mit .test endet,
nicht in einem Webbrowser aufrufen, aber auf dem Papier leistet sie für Beispiele
gute Dienste. Die Top-Level-Domain .example würde den gleichen Zweck erfüllen,
ist aber als Wort deutlich länger als .test und somit unpraktischer für lange URLs.
Alle Webadressen wurden am 27. August 2018 zuletzt aufgerufen. Da sich die
Adressen mitunter verändern, kann es sein, dass z. B. ein angegebener QR-Code
nicht mehr funktioniert. Sollte dies der Fall sein, freuen wir uns über Rückmeldun-
gen (siehe Abschnitt „Feedback“).

3.2 Die Verwendung unterschiedlicher Schriftarten

Bei Schriftarten (Fonts) unterscheidet man zwischen proportionalen und nicht pro-
portionalen Schriftschnitten. Das bedeutet, dass die Zeichen entweder immer den
gleichen Platz in der Breite einnehmen oder nicht. Bei proportionalen Schriftarten
sind die Zeichen im Textfluss nur so breit, wie sie optisch Platz einnehmen. Also ist
ein i deutlich schmaler als ein m. Möchte man aber Programmcode strukturiert dar-
stellen, sollte jedes Zeichen gleich breit sein. Die dafür geeigneten Schriftarten sind
nicht proportional, und alle Zeichen nehmen den gleichen Platz ein. Um Code (Pro-
grammiersprachen wie JavaScript oder PHP, Auszeichnungssprachen wie HTML
etc.) übersichtlich darstellen zu können, verwendet man eine nicht proportionale
Schriftart. Häufig wird dafür die Schriftart Courier eingesetzt, die als typische
„Schreibmaschinenschrift“ bekannt ist. Daher sehen die Codebeispiele im Text
optisch etwas anders aus als der Haupttext.

ASCII Art, dargestellt mit einer proportionalen ASCII Art in einer nicht proportionalen Schrift
Schrift (Times New Roman): Die Zeichen sind (Courier New): Alle Zeichen haben die gleiche
unterschiedlich breit, dadurch wirkt das Bild Breite, dadurch hat das Bild die richtigen Pro-
verzerrt. portionen.
6  I Vorwort

3.3 Besondere Notation für Verallgemeinerungen

Manchmal ist es sinnvoll, statt konkreter Beispiele allgemeine Muster zur Erklärung
anzugeben. Dies erfolgt im vorliegenden Buch in zwei Formen:
Eine Angabe wie: {Ländernummer/Gruppennummer-Verlagsnummer-Titelnum-
mer-Prüfziffer} besagt, dass eine ISBN allgemein nach diesem Muster gebildet wird.
Konkret werden statt der Bezeichnungen die zulässigen Zahlenwerte eingesetzt oder
berechnet, um eine bestimmte ISBN zu bilden.
Eine andere Form der verallgemeinerten Angabe ist die Nutzung von Ersatzzei-
chen (Wildcard, Joker), die meist einzelne Zeichen ersetzen. Eine Angabe wie:
X.X.*.* als Muster für Subnetzmasken von Netzwerken der Klasse B (Näheres dazu
im Kapitel VI Netzwerke und Datenübertragung) enthält sogar zwei Arten dieser
Ersatzzeichen: Die X-Zeichen stehen für feste Werte, die zugeteilt werden und nicht
verändert werden dürfen. Die *-Zeichen stehen für Werte, die aus dem zulässigen
Wertebereich selbst gewählt werden dürfen. Es gibt daher auch eine Zwischenform
der Verallgemeinerung wie: 147.142.*.*, in der die festen Werte bereits mit konkre-
ten zulässigen Zahlenwerten belegt sind. Derartige Abstraktionen sind in der Infor-
mationstechnik weit verbreitet und helfen zu vermeiden, dass man konkrete Werte
in Beispielen für festgelegt und unabänderlich hält.

4 Danksagung
Ganz herzlich möchten wir unserer Redakteurin Claudia Heyer von De Gruyter für
die Möglichkeit danken, mit diesem Werk die IT-Grundlagen und ihre Anwendun-
gen in der Welt der Bibliotheken zu Papier bringen zu können und dadurch Kolle-
ginnen und Kollegen aus Bibliotheken, Archiven und ähnlichen Einrichtungen
beim Verstehen der komplexen Technik helfen zu können. Besonders gilt unser
Dank auch für die Geduld, die sie im Lauf des Entstehungsprozesses mit uns hatte.
Ebenfalls möchten wir uns bei unserer Lektorin Meiken Endruweit (Berlin) bedan-
ken, die unermüdlich mit uns die Kapitel durchgegangen ist, um gute und verständ-
liche Formulierungen zu finden und Tippfehler auszumerzen. Folgenden Personen
danken wir für Anregungen, Diskussionen und ihre Rückmeldungen als Testleserin-
nen und Testleser zu einzelnen Kapiteln: Bianca Bauß (Karlsruher Institut für
Technologie – KIT), Dr. Thomas Förster (Hochschule Darmstadt), Hanna Forck (Uni-
versitätsbibliothek Mainz), Michael Grünewald (Hochschule Darmstadt), Karl Guhsl,
Ralph Herold, Dr. Ute von Jan (Medizinische Hochschule Hannover), Eva Lorenz
(Hochschule Darmstadt), Josefine Ruhe (Bibliothek des Fritz-Bauer-Instituts), Till
Ottinger (Universitätsbibliothek Darmstadt), Alexander Quiring (Hochschule Darm-
stadt) und Axel Zinser (Lubinus Clinicum Kiel) sowie allen, die ungenannt bleiben
5 Feedback  7

wollen. Dr. Philipp Zumstein (Universitätsbibliothek Mannheim) danken wir für die
hilfreiche Diskussion und seine Anmerkungen zum Kapitel X Semantic Web.

5 Feedback
Wir sind am Feedback der Leserinnen und Leser interessiert und freuen uns auf
konstruktive Kritik unter der Adresse feedback@bohne-lang.de
Dabei interessiert uns besonders, wie Sie mit der Auswahl der Themen zufrie-
den waren und an welcher Stelle Sie evtl. tiefergehende Information erwartet hät-
ten.
Trotz sorgfältiger Prüfung können wir nicht ausschließen, dass auch wir einmal
Fehler machen oder missverständlich formulieren. Sollten Sie einen Fehler finden,
senden Sie uns bitte einen Hinweis an die Feedback-E-Mail-Adresse. Wir werden
dies dann überprüfen und gegebenenfalls einen Korrekturhinweis unter
http://www.bohne-lang.de/itgfb1.html veröffentlichen.

Teil 1: Grundwissen
II Grundlagen

Grundlagen gelten bei Studierenden gerne als anwendungsferne Theorie. Grund-


lagen sind jedoch allgemein gültige Sachverhalte, die sich als notwendiges und uni-
versell anwendbares Grundwissen durch alle folgenden Kapitel ziehen und an vie-
len Stellen wieder auftauchen werden.
Ganz vorn in den Reigen der Grundlagen haben wir zwei Unterkapitel gestellt,
die völlig gegensätzlich wirken: Die Gesetzmäßigkeiten in der IT sind kodifizierte
Faustregeln, die meist keine strengen quantitativen Zusammenhänge formulieren
und daher gerne als Binsenweisheiten abgetan werden. Ihre Berücksichtigung mün-
det nicht in exakten Handlungsleitfäden mit abhakbaren Checklisten; sie gibt
jedoch gute Hinweise auf kritische Stellen in Planungsprozessen, an denen leicht
Blockaden durch vergebliche Optimierungsversuche in unlösbaren Zielkonflikten
auftreten können.
Dagegen erscheint das Unterkapitel über die Boolesche Algebra sehr formal.
Erst bei näherer Betrachtung wird man feststellen, wie oft man im Arbeits- und
auch im Privatalltag etwas tut, das der Booleschen Algebra zuzurechnen ist: Jede
Suchanfrage, jede Vorbereitung einer Entscheidung, fast jede Art von Abstraktion
hat etwas mit den Gesetzmäßigkeiten der Booleschen Algebra zu tun. Die gezeigten
Beispiele sollen einen Eindruck davon vermitteln, wie stark die Verfahren der Boole-
schen Algebra in die Alltagsarbeit hineinwirken, wenn auch fast immer unerkannt.

1 Gesetzmäßigkeiten in der IT

1.1 Einleitung

Bei den im Folgenden vorgestellten Sachverhalten handelt es sich im klassischen


Sinne eher um Faustregeln als um quantitative Gesetze im Sinne von Naturgesetzen.
Sie lassen sich auf Fragestellungen in verschiedenen Gebieten anwenden und kön-
nen zum Teil auch auf den bibliothekarischen Alltag übertragen werden. Als Leitli-
nien sind sie auch für viele der Modellierungsverfahren relevant, die im Kapitel IV
Datenmodellierung dargestellt werden.

1.2 Trilemma und Magisches Viereck

Zielkonflikte treten in allen Lebensbereichen auf. Man kann sie nicht vermeiden,
aber man kann ihre Folgen mindern oder besser bewältigen, wenn man die konkur-
rierenden Einflussgrößen und die Art ihrer Wechselwirkungen beschreibt und ana-

https://doi.org/10.1515/9783110528190-002
12  II Grundlagen

lysiert. Quantitativ exakte Betrachtungen sind oft nicht möglich, manchmal auch
nicht nötig. Daher haben sich verschiedene Veranschaulichungsschemata etabliert,
von denen die zwei folgenden im Bereich der IT-Projektplanung sehr gebräuchlich
sind: das Trilemma für drei konkurrierende Zielgrößen und das Magische Viereck
für vier konkurrierende Zielgrößen.

Beim Trilemma ist die Regel:

Wähle zwei der Eigenschaften – man bekommt nie alle drei zusammen.

Man betrachte zum Beispiel die Zielparameter beim Beschaffungsvorgang für einen
normalen PC, der für die Bibliothek angeschafft werden soll. Als Ausprägungen des
Trilemmas ergeben sich die folgenden drei Möglichkeiten:
1. Schnell und preiswert, aber dann ist er nicht gut.
2. Schnell und gut, aber dann ist er nicht preiswert.
3. Preiswert und gut, aber dann ist er nicht schnell.

Alle drei Konstellationen haben je nach Kontext ihre Berechtigung. Für selten einge-
setzte Hardware kann man Variante 1 oder 3 (je nach gegebener Situation) wählen.
Für das operative Geschäft ist Variante 2 zu empfehlen.
Die Regel lässt sich sehr gut auf vergleichbare Produkte auf einem freien Markt
anwenden, sie versagt jedoch bei nicht vergleichbaren Produkten oder bei monopol-
istischen Insellösungen.

Schnell
hohe Geschwindigkeit

Trilemma

Preiswert Gut
geringe Kosten zuverlässig
hohe Qualität

Abb. 1: Das Trilemma am Beispiel eines Beschaffungsvorgangs.

Das Magische Viereck ist als volkswirtschaftliches Zielgrößenmodell (Magisches


Viereck der Wirtschaftsentwicklung) und als Zielgrößenmodell in der Softwareent-
wicklung bekannt geworden. Als wörtliche Übersetzung aus dem Englischen ist es
im IT-Kontext unter der Bezeichnung „Teufelsquadrat“ (engl. Devil’s Square)
bekannt. Die vier Ecken repräsentieren die vier Zielgrößen eines Softwareentwick-
lungsprojekts oder, allgemeiner gesprochen, eines IT-Projekts. Das folgende Bei-
1 Gesetzmäßigkeiten in der IT  13

spiel zeigt die Veranschaulichung der Veränderung einer Zielgröße, die Einfluss auf
eine Zielgröße (hier dargestellt) oder auf mehrere der anderen drei Zielgrößen
nimmt.

Abb. 2: Grundform des Magischen Vierecks. Der Funktionsumfang eines Projektergebnisses soll er-
höht werden.

Abbildung 2 zeigt die Ausgangssituation einer Projektplanung: Für einen bestimm-


ten vereinbarten Funktionsumfang mit einer bestimmten Qualität (Zuverlässigkeit,
Fehlersicherheit) des Produkts war ein bestimmter Fertigstellungstermin festgelegt
und ein bestimmter Preis anhand der Gestehungskosten kalkuliert worden. Nun
wird vom Auftraggeber die Erweiterung des Funktionsumfangs gewünscht.

Abb. 3: Ergebnis des Änderungsversuchs: Die Erhöhung des Funktionsumfangs verursacht Änderun-
gen bei den anderen Parametern. Eine mögliche Konstellation der Parameter wäre, dass die Quali-
tät und der Fertigstellungstermin gehalten werden, die Kosten aber stark steigen.

Die gewünschte positive Änderung an der Zielgröße Funktionsumfang wird sich


negativ auf eine oder mehrere der anderen Zielgrößen auswirken. Abbildung 3 zeigt
eine mögliche Ausprägung: Der Fertigstellungstermin darf nicht verschoben wer-
den, die Qualität soll nicht sinken. Dies verursacht eine deutliche Erhöhung der
Kosten. Wenn der Aufwand für die zusätzlichen Funktionen bei gleicher Qualität in
quantifizierbarer Form ermittelt werden kann, z. B. als zusätzlicher Arbeitsaufwand
zu bestimmten Stundensätzen, können die Mehrkosten berechnet werden. Dies ist
jedoch nicht anhand des Diagramms, z. B. durch geometrische Berechnungen, son-
dern nur mit entsprechenden quantitativen Verfahren möglich.
14  II Grundlagen

1.3 Das Mooresche Gesetz und das Wirthsche Gesetz

Das Mooresche Gesetz beschreibt die weitgehende Konstanz der Leistungssteige-


rung von Prozessoren im Zeitverlauf. Es ist nach seinem Erfinder, dem Ingenieur
Gordon Moore, einem Pionier im Bereich der Entwicklung von Computern und dem
Mitgründer der Firma Intel, benannt worden. In den 1960er Jahren lösten zunächst
die Transistoren als neue, halbleiterbasierte Bauform die (Schalt)-Röhren ab. Jeder
Transistor war in einem eigenen Gehäuse verbaut. Später konnten immer mehr
Transistoren in integrierten Halbleiterbausteinen (Integrated Circuit, IC –
integrierter Schaltkreis) zu komplexen Schaltkreisen zusammengefasst werden und
lösten im Bereich der Prozessortechnik die Einzelbauformen ab. Die integrierten
Schaltkreise bilden noch immer die elementaren Bauteile eines jeden modernen
elektronischen Gerätes. Gordon Moore stellte wenige Jahre nach der Einführung der
ICs fest, dass sich die Anzahl der zusammen auf einem IC verbauten Transistoren
jährlich verdoppelte. Einige Zeit später korrigierte er seine Angabe auf 24 Monate,
da nach den hohen Zuwächsen in der Frühphase ein gewisser Sättigungseffekt ein-
trat. Inzwischen wird meist ein Wert von 18 Monaten angegeben. Dabei ist nicht der
genaue Zahlenwert als solcher bedeutend, sondern der Sachverhalt an sich als
bemerkenswerte Quasi-Konstante über einen langen Zeitraum von nunmehr über 50
Jahren. Für das neue Jahrtausend war ein Ende des Mooreschen Gesetzes vorausge-
sagt worden, denn bis zum Ende der 1990er Jahre waren einzelne Prozessoren
immer kleiner und schneller geworden. Bei dieser Verkleinerung gibt es allerdings
eine physikalische Grenze, unterhalb derer störende Quanteneffekte eine weitere
Miniaturisierung nach diesem Prinzip verhindern. Zu beobachten war jedoch, dass
sich nicht die Geschwindigkeit des einzelnen Prozessors weiter erhöhte, sondern
die Gesamtleistung des Systems durch die Erhöhung der Gesamtgeschwindigkeit
von Recheneinheiten wuchs – den sogenannten Rechenkernen, auch Cores
genannt. Rechenkerne bestehen aus zwei, vier, acht, zwölf oder mehr gekoppelten
Prozessoren. Somit hat das Mooresche Gesetz nach wie vor Gültigkeit. Interessanter-
weise wurde die ursprünglich vorhergesehene Begrenzung wiederum durch eine
neue Art von Hardwareintegration überwunden: Nunmehr nicht mehr auf der
Ebene der Schaltkreise, sondern auf der Ebene von Prozessorenverbünden.
1 Gesetzmäßigkeiten in der IT  15

16-Core SPARC T3

10-Core Xeon
Westmerre-EX
8-core Power7
Six-Core Core i7 Quad-core z196
2,600,000,000 Six-Core Xeon 7400 Quad-core
Dual-Core Itanium Itanium Tukwila
1,000,000,000 AMD K10 8-Core Xeon
Power6 Nehalem-EX
Itanium 2 with 9MB cach Six-Core Opteron 2400
AMD K10 Core i7 (Quad)
Core 2 Duo
Itanium 2 Cell
100,000,000 AMD K8
Barton Atom
Pentium 4
AMD K7
AMD K6-III
AMD K6
Transistor count

10,000,000 Pentium III


Pentium II
curve shows transistor AMD K5
Pentium
count doubling every
two years
1,000,000 80486

80386
80286
100,000
68000
80186
8086 8088
8085
10,000 6800
8080 6809
Z80
8008 MOS 6502
2,300 4004
RCA 1802

1971 1980 1990 2000 2011

Date of introduction

Abb. 4: Mooresches Gesetz (Wgsimon – Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.


org/w/index.php?curid=15193542).

Die zunehmende Leistungsfähigkeit der Rechnerhardware, die das Mooresche Ge-


setz beschreibt, wird leider durch einen Effekt überkompensiert, den Niklaus Wirth
(s. a. Kapitel IV Datenmodellierung, Abschnitt „Datenmodellierung in strukturierten
Programmiersprachen“) formuliert hat: „Die Software wird schneller langsam, als
die Hardware schneller wird.“ (Wirth 1995)
In diesem Artikel stellt Wirth fest, dass die Softwareentwicklung sich zu stark
auf den vom Mooreschen Gesetz versprochenen Leistungsgewinn der Hardware ver-
lässt und daher das Ziel, die Software speicherplatzsparend und rechenzeiteffizient
zu halten, zu stark aus dem Blick verliert. Diese Situation ist anhand des Magischen
Vierecks (s. o.) leicht zu erkennen: Aus Sicht der Softwareentwicklung ist das
primär zu erreichende Ziel die Erhöhung des Funktionsumfangs bei möglichst
gleichbleibender Qualität. Kosten und Entwicklungszeit sollen sich nicht wesentlich
erhöhen. Dies ist nicht zu erreichen, wenn die Programmierung mit großem Auf-
wand die Hardware-Ressourcen möglichst gut nutzt und eventuell sogar für ver-
16  II Grundlagen

schiedene Arten von Hardware mehrere jeweils angepasste Versionen erstellt wer-
den, sondern wenn möglichst wenige spezifische Anpassungen gemacht werden
müssen. Dadurch entsteht das, was Wirth als „fatware“ kritisiert. Allerdings ist es
aus Sicherheitsgründen ebenfalls sinnvoll, weniger effizient, aber fehlervermeidend
zu programmieren, sodass Wirths Plädoyer für schlankere Software in der Praxis
weitgehend ignoriert wird.

1.4 Das Metcalfe-Gesetz

Das Metcalfe-Gesetz geht auf Robert Metcalfe, den mutmaßlichen Erfinder des
Ethernets, zurück; es wurde erstmals in den 1990er Jahren von George Gilder publi-
ziert. Es setzt den Wert einer Kommunikationsinfrastruktur in Relation zur Anzahl
der Teilnehmer. Der Nutzwert steigt nach dem Metcalfe-Gesetz nicht linear, sondern
im Quadrat mit der Anzahl der Teilnehmer, während die Ausbaukosten nur linear
mit der Anzahl der Teilnehmer steigen.
Als Beispiel nahm Metcalfe ein Telefonnetz: Ein Telefonnetz wird um so attrakti-
ver, je mehr Teilnehmer darin miteinander verbunden sind. Dies bedeutet aus der
entgegengesetzten Perspektive betrachtet, dass Systeme, deren Wert in einer ver-
netzten Infrastruktur liegt, große Startinvestitionen brauchen oder große Startpro-
bleme haben. Dies gilt nicht nur für Kommunikationsinfrastrukturen, sondern z. B.
auch für das Semantic Web, dessen Wert und Brauchbarkeit erst mit einer ausrei-
chend hohen Anzahl von nutzbaren Ontologien auf ein Maß gestiegen ist, das es für
Anwender attraktiv macht.
In einem technischen Netz gibt es eine definierte Topologie aus Knoten (Teil-
nehmern) und Verbindungen zwischen ihnen (Kanten). Genaugenommen sind es
maximal n(n – 1)/2 Verbindungen, die die Geräte untereinander bilden können. In
der Abbildung haben 2 Telefone eine Verbindung, 5 Telefone 10 Verbindungen, und
12 Telefone 68 Verbindungen untereinander. Die Anzahl n(n – 1)/2 läuft für große
und sehr große Netzwerke asymptotisch auf n2 hinaus.
Kritiker des Metcalfe-Gesetzes bezweifeln, dass es einen quadratischen Anstieg
des Nutzwertes gibt. Man sieht an der unterstellten Telefonnetz-Infrastruktur in
Abbildung 5 tatsächlich, dass der Vernetzungsgrad in der Praxis unrealistisch ist: In
Wirklichkeit zeichnet sich ein Telefonnetz durch einen hierarchischen Aufbau mit
Haupt- und Nebenleitungen und nicht etwa durch die aufwendige Vernetzung aller
Teilnehmer miteinander aus. Die grundsätzliche Aussage, dass der Nutzwert schnel-
ler steigt als der Aufwand für die Erweiterung der Infrastruktur, gilt jedoch auf
jeden Fall.

Was früher das Telefonnetz für die Kommunikation bedeutete, sind heute Social-
Media-Plattformen wie Twitter oder Facebook. Erst wenn eine Plattform eine
bestimmte Anzahl von Nutzern hat, mit denen man sich vernetzen kann, wird sie
1 Gesetzmäßigkeiten in der IT  17

interessant. Genau dieser Wert wird den entsprechenden Unternehmen zugeschrie-


ben, auch wenn der zugrunde liegende reine materielle Wert der vorhandenen
Betriebsmittel dies nicht zu rechtfertigen scheint.

Abb. 5: Metcalfe-Gesetz (Woody993 at English Wikipedia – Transferred from en.wikipedia to Com-


mons, CC0, https://commons.wikimedia.org/w/index.php?curid=18635966).

1.5 Finagles Gesetz, Murphys Gesetz

Finagles Gesetz (engl. to finagle – schummeln) stammt vermutlich von John W.


Campbell jr., wurde jedoch von mehreren Autoren regelmäßig verwendet und abge-
wandelt.
Seine Grundform lautet:

„Alles, was schief gehen kann, wird schief gehen – und das im ungünstigsten Moment.“
18  II Grundlagen

Von dieser Lebensweisheit gibt es zahlreiche Abwandlungen, als Murphys Gesetz


(engl. Murphy’s Law) erreichte sie einen großen Bekanntheitsgrad.

Finagles Informationsgesetz bezeichnet folgende Auslegung:


1. Die Information, die du hast, ist nicht die Information, die du willst.
2. Die Information, die du willst, ist nicht die Information, die du brauchst.
3. Die Information, die du brauchst, ist für dich nicht erreichbar.
4. Die Information, die du bekommen kannst, kostet mehr, als du zu zahlen bereit
bist.

Auch diese Zusammenstellung von Zielkonflikten lässt sich in realen Projekten beo-
bachten. Gerade Satz 2 erscheint dabei schwer nachvollziehbar, da es scheinbar im
Vermögen des Handelnden liegt, diesen Konflikt zu lösen. Tatsächlich ist jedoch
das Nicht-Erkennen des tatsächlich Benötigten einer der häufigsten und kosten-
trächtigsten Konflikte bei technischen Projekten, insbesondere bei der Entwicklung
oder der Auswahl von Softwaresystemen. Satz 2 macht deutlich, dass die Beteili-
gung der späteren Anwender des Systems nicht unbedingt davor bewahrt, ein Sys-
tem zu bauen oder anzuschaffen, das den tatsächlichen Anforderungen nicht
gerecht wird, denn auch sie unterliegen in der Wahrnehmung ihres Bedarfs dem
Satz 2.
Damit erfüllt sich wiederum die Feststellung des Informatik-Pioniers Norbert
Wiener:

Die Rechenautomaten haben etwas von den Zauberern im Märchen. Sie geben einem wohl,
was man sich wünscht, doch sagen sie einem nicht, was man sich wünschen soll.

2 Boolesche Algebra
Die Boolesche Algebra spielt in zweierlei Hinsicht eine wichtige Rolle als Grundlage
bei IT-Anwendungen. Zum einen beschreibt sie die Funktionsweise von Prozessor-
hardware (Schaltalgebra): Mit Hilfe der Booleschen Algebra werden die elektroni-
schen Grundlagen von Schaltkreisen und Prozessoren beschrieben und getestet. Mit
diesem Anwendungsgebiet befassen sich vorwiegend Nachrichtentechniker und
Elektronikingenieure; neuerdings spielt die Boolesche Algebra jedoch auch beim
Einsatz der populären Mikrocontroller und Mikrocomputer wie Arduino, Raspberry
Pi, Calliope oder MakeyMakey eine Rolle (s. a. Kapitel XII Makerspace). Zum ande-
ren, und wohl deutlich häufiger, wird man mit der Booleschen Algebra in Berüh-
rung kommen, wenn man Suchanfragen formuliert oder in anderen Zusammenhän-
gen die Erfüllung von Bedingungen formal abprüft. Die Boolesche Algebra ermög-
licht es, mit Hilfe verschiedener Operatoren (UND, ODER, exklusives ODER,
Negation und einige weitere) nicht nur einzelne Merkmale und ihre Wertausprägun-
2 Boolesche Algebra  19

gen, sondern auch Merkmalsvektoren (also die Werteausprägungen vollständiger


Datensätze) mit einfachen, schnellen Rechenoperationen miteinander zu verglei-
chen.
Die Boolesche Algebra geht auf den von George Boole entwickelten Logikkalkül
zurück (Boole 1847, Boole 1851). Boole wendete erstmals algebraische Methoden auf
die Aussagenlogik an und schuf damit die ersten Ansätze für die genannten Anwen-
dungsbereiche – übrigens fast zeitgleich mit Charles Babbage, der ebenfalls Mitte
des 19. Jahrhunderts versuchte, mathematische Gleichungen in Form einer mecha-
nischen Rechenmaschine zu implementieren, womit er die Grundlagen für die heu-
tigen Rechner schuf. Auch die heutigen Rechner, ob Server, PC oder Bürorechner,
arbeiten noch ausschließlich nach diesem Prinzip. Im Laufe der folgenden Jahr-
zehnte vervollständigten weitere Mathematiker die von Boole begründete Algebra,
zum Beispiel durch die endgültige Definition der heutigen Bedeutungen des Opera-
tors ODER (Aufspaltung in die Fälle inklusives ODER sowie exklusives ODER) und
durch die Einführung weiterer Operatoren. Erst 1913 wurde die Boolesche Algebra
von Henry Sheffer als solche benannt (engl. Boolean Algebra); nach ihm wiederum
ist einer der später eingeführten Operatoren benannt, der Sheffer-Strich (s. u.).
Die philosophischen Grundlagen dessen, was vor über 150 Jahren von Boole
und seinen Nachfolgern präzisiert und als mathematisches Konstrukt (Boolescher
Verband) beschrieben wurde, sind jedoch schon sehr alt und von universeller
Bedeutung. Ein zentraler Begriff ist die Aussage, daher auch der Begriff der Aussa-
genlogik. Mit Hilfe der Booleschen Algebra können in der Wahrscheinlichkeitsrech-
nung und in der Mengenalgebra Aussagen miteinander verknüpft und dadurch
neue Aussagen erzeugt sowie der Wahrheitsgehalt von Aussagen bestimmt werden.
Diese Techniken sind auch für die Formulierung von Suchanfragen für Informa-
tionssysteme und bei Suchmaschinen von Bedeutung.

Eine Aussage ist ein sprachliches Gebilde, dessen Wahrheitswert bestimmbar ist.
Diese Eigenschaft trifft nicht auf alle sprachlichen Gebilde zu. Beispiele:
– „Das vorliegende Buch hat die ISBN 978-3-11-052819-0.“
– „Die Regenmenge für den 8. August 2018 in Darmstadt an der Messstation Hibb-
debach ist mit 0 mm registriert.“
– „Es regnet.“
– „Guten Tag.“

Lassen sich die Wahrheitswerte dieser Sätze bestimmen – oder anders formuliert:
Handelt es sich um Aussagen?
Bei den ersten beiden Sätzen ist dies sicher der Fall. Für die Verifikation des
ersten Satzes reicht ein Blick auf die entsprechende Stelle im Buch. Der zweite Satz
lässt sich durch Prüfung der aufgezeichneten Wetterdaten des genannten Tages an
der entsprechenden Station verifizieren. Der dritte Satz ist ein Grenzfall: Er hat kei-
nen eindeutigen Kontext. Soll er dokumentieren, dass es beim Verfassen dieses
20  II Grundlagen

Kapitels geregnet hat? Soll er feststellen, ob es gerade beim Lesen dieses Kapitels
regnet? Der letzte Satz wiederum ist keine Aussage. In der ursprünglichen Bedeu-
tung ist er ein Wunsch („Der Tag möge gut werden.“), in der heute üblichen Bedeu-
tung ist er eine Grußformel. Eine Feststellung („Dies ist ein guter Tag.“) ist er in der
üblichen Bedeutung nicht. Aussagen im Sinne der Aussagenlogik sind also nur eine
Untermenge der grammatikalisch und semantisch korrekt formulierten Sätze.

Eine wesentliche Eigenschaft der Aussagenlogik ist die Möglichkeit, mehrere Aus-
sagen und ihre Wahrheitswerte durch logische Operatoren (Junktoren) miteinander
in Beziehung zu setzen und dadurch den Wahrheitswert der Gesamtaussage zu
bestimmen. Dieser Wahrheitswert hängt vom verwendeten Operator ab.

Beispiel für zwei fiktive Aussagen:


– „Die Regenmenge für den 2. Oktober 2038 in Darmstadt an der Messstation
Hibbdebach ist mit 23 mm registriert.“
– „Die Stadtteilbibliothek Darmstadt-Watzeviertel meldet für den 2. Oktober 2038
einen Wasserschaden.“

Diese beiden Aussagen lassen sich zum Beispiel auf die folgenden beiden Arten mit-
einander in Beziehung setzen:
– „Die Regenmenge für den 2. Oktober 2038 in Darmstadt an der Messstation
Hibbdebach ist mit 23 mm registriert und die Stadtteilbibliothek Darmstadt-Wat-
zeviertel meldet für den 2. Oktober 2038 einen Wasserschaden.“
– „Die Regenmenge für den 2. Oktober 2038 in Darmstadt an der Messstation
Hibbdebach ist mit 23 mm registriert oder die Stadtteilbibliothek Darmstadt-
Watzeviertel meldet für den 2. Oktober 2038 einen Wasserschaden.“

Variante eins (Verknüpfung mit UND) klingt intuitiv logischer: vermutlich ist der
Wasserschaden infolge des Regens eingetreten. Variante zwei klingt eher seltsam:
die beiden Ereignisse scheinen sich durch die Verknüpfung mit ODER sogar auszu-
schließen, obwohl doch eine gemeinsame Ursache (oder die Verursachung des
einen durch das andere) plausibel wirkt. Man muss also bei denjenigen Junktoren
der Booleschen Algebra, die identisch mit einer Konjunktion der natürlichen
Sprache sind (im Beispiel kursiv gesetzt), besonders aufpassen, keinen falschen
semantischen Kontext zu unterstellen: Die Junktoren UND sowie ODER bedeuten
lediglich eine bestimmte Konstellation von Ergebnis-Wahrheitswerten, nicht aber
eine Kausalität, die sich aus der natürlichsprachlichen Semantik herleiten lässt.
Die Verknüpfung von Aussagen mit Junktoren wird daher auch meist, wie fast
immer in der Mathematik, mit Hilfe von Symbolen (Aussagevariablen) dargestellt.
Aussagen werden dabei durch Buchstaben repräsentiert. Dies erhöht durch die
kompakte Schreibweise den Überblick und hilft bei der Vermeidung falscher Inter-
pretationen.
2 Boolesche Algebra  21

Beispiel:
– Aussage A: „Die Regenmenge für den 2. Oktober 2038 in Darmstadt an der Mess-
station Hibbdebach ist mit 23 mm registriert.“
– Aussage B: „Die Stadtteilbibliothek Darmstadt-Watzeviertel meldet für den 2.
Oktober 2038 einen Wasserschaden.“

Diese Aussagen können mit Junktoren verknüpft werden, und damit kann der
Wahrheitswert der entstehenden Gesamtaussage ermittelt werden. Dieser wird
durch die Wahrheitswerte der Teilaussagen (repräsentiert durch ihre Aussageva-
riablen A und B) sowie des verwendeten Junktors bestimmt.
Unterschiedliche Junktoren liefern unterschiedliche Ergebniskonstellationen
von Wahrheitswerten. Die vollständige Darstellung der Ergebnis-Wahrheitswerte
erfolgt am besten in Form von Wahrheitstafeln. Deren Größe hängt von der Anzahl
der beteiligten Aussagevariablen ab. Bei einer Aussagevariablen beträgt die Anzahl
der Ergebnisse 21 = 2, bei zwei Aussagevariablen 22 = 4. Allgemein beträgt die
Anzahl der Ergebnisse 2Anzahl der Aussagevariablen.

Wahrheitswerte können auf verschiedene Arten angegeben werden. Außer der ver-
balen Bezeichnung „wahr“ und „falsch“ (engl. „true“ und „false“) und den Abkür-
zungen „w“ und „f“ (engl. „t“ und „f“) ist es gängig, die Wahrheitswerte mit den
Zahlen 0 und 1 anzugeben. Gebräuchlich ist die Zuordnung 0 = falsch, 1 = wahr.

Für die Junktoren wurden ebenfalls Symbole eingeführt, um eine platzsparende


Notation zu schaffen und die Verwechslung mit den gleichnamigen Konjunktionen
der natürlichen Sprache zu vermeiden. Gängig sind Schreibweisen, die auf den eng-
lischen Bezeichnungen der Junktoren beruhen und zur deutlicheren Unter-
scheidung in Großbuchstaben geschrieben werden, z. B. NOT, AND, OR, XOR. Für
die am häufigsten vorkommenden Junktoren sind in der Mathematik noch kompak-
tere Symbole üblich, zum Beispiel ein „Haken“ (¬) für die Negation (NOT), ein
„Dach“ (⋀) für die UND-Verknüpfung und ein „⋁“ (abgeleitet von lat. vel – oder)
für die Verknüpfung inklusives ODER sowie ein ⊻ für das exklusive ODER. Die kom-
pakten Symbole sind beim Schreiben von Hand vorteilhaft. Eine weitere gebräuch-
liche Notation beim Schreiben von Hand ist ein entsprechend langer „Überstrich“
über einer Teil-Aussage als Kennzeichnung einer Negation als Alternative zur
Klammerung und Kennzeichnung mit dem ¬-Zeichen oder der Zeichenfolge NOT vor
der Klammer. Die beiden Notationsalternativen sind in Tabelle 1 zur Übersicht zu-
sammen aufgeführt.
Im Anwendungsgebiet der Schaltalgebra ist eine andere Notationsform üblich,
die die Junktoren als Bausteine in einem elektronischen Schaltplan darstellt. Diese
Darstellungsform kann die Aspekte, auf die es beim Entwurf und der Prüfung
elektronischer Schaltungen ankommt, besser veranschaulichen. Sie ist äquivalent
mit den im Folgenden verwendeten kompakteren Darstellungen und wird heutzu-
22  II Grundlagen

tage kaum noch außerhalb des speziellen Anwendungsbereichs der Elektronik


genutzt.
Eine weitere Notationsform, das Venn-Diagramm, stellt Aussagen als Mengen
und ihre Verknüpfung durch Junktoren als entsprechende Mengenoperationen dar
(Vereinigungsmenge, Schnittmenge, Enthaltensein in Mengen). Auch diese Darstel-
lungsform ist wegen der mathematischen Gemeinsamkeiten von Mengenalgebra
und Boolescher Algebra äquivalent mit der im Folgenden verwendeten Schreib-
weise. Da sie grafisch dargestellt wird und Farben oder Schraffuren als Darstel-
lungsmittel benötigt, wird sie nur noch eingesetzt, wenn es auf die Äquivalenz von
Boolescher Algebra und Mengenalgebra ankommt.

Abb. 6: Venn-Diagramm einer Schnittmenge.

Zur Veranschaulichung des Gebrauchs von Junktoren und Wahrheitswerten sind in


der folgenden tabellarischen Darstellung die Wahrheitstafeln von vier gebräuchli-
chen Junktoren (Negation, UND-Verknüpfung, Varianten der ODER-Verknüpfung)
dargestellt. Die Variablennamen A und B sind willkürlich gewählt.
2 Boolesche Algebra  23

2.1 Negation/NOT

Wahrheitstafel des Junktors „Negation“, dargestellt durch das Symbol ¬:

A ¬A
0 1
1 0

2.2 UND/AND

Wahrheitstafel des Junktors UND (Konjunktion), dargestellt durch das Symbol ⋀:

A B A⋀B
0 0 0
0 1 0
1 0 0
1 1 1

2.3 Nichtausschließendes ODER/OR

Wahrheitstafel des Junktors nichtausschließendes ODER (Disjunktion), dargestellt


durch das Symbol ⋁:

A B A⋁B
0 0 0
0 1 1
1 0 1
1 1 1

2.4 Ausschließendes ODER/Exclusive OR (XOR)

Wahrheitstafel des Junktors ausschließendes ODER (exklusives ODER), dargestellt


durch das Symbol ⊻:

A B A⊻B
0 0 0
0 1 1
1 0 1
1 1 0
24  II Grundlagen

2.5 Erläuterungen zu den Wahrheitstafeln

Wahrheitstafeln sind so aufgebaut, dass die Aussagevariablen in den ersten Spalten


der Tabellen von links jeweils eine Spalte erhalten. Bei der Negation ist dies nur
eine Variable, sie ist ein unärer (monadischer) Operator. Die meisten Junktoren ver-
knüpfen jedoch zwei Variablen miteinander, sie sind binäre (dyadische) Operato-
ren. Die weiteren Spalten einer Wahrheitstafel enthalten eventuelle Zwischenergeb-
nisse, ganz rechts steht das Endergebnis. (Die oben dargestellten Tafeln enthalten
keine Zwischenergebnisse, sondern nur ein Endergebnis.) Wahrheitstafeln haben
den Zweck, die Verknüpfungsergebnisse aller möglichen Kombinationen von ver-
knüpften Wahrheitswerten der Aussagevariablen darzustellen. Um diese möglichen
Kombinationen übersichtlich und vollständig darzustellen, notiert man die Kombi-
nationen der Wahrheitswerte in der (0,1)-Notation als (meist aufsteigend) sortierte
Dualzahlen in den Spalten der Aussagevariablen. Je mehr Aussagevariablen mitein-
ander verknüpft werden, desto wichtiger ist dieses Prinzip, um den Überblick zu
behalten und keine Kombination von Wahrheitswerten auszulassen.
Die oben dargestellten Tafeln sind noch sehr kompakt. Man sieht allerdings
schon das Bildungsprinzip: Bei den Tafeln der dyadischen Operatoren werden die
Wahrheitswerte der beiden Aussagevariablen als zweistellige Dualzahlen aufwärts
gezählt: 00, 01, 10, 11. Entsprechend wird bei drei Aussagevariablen von 000, 001,
010 bis 111 gezählt. Das Verknüpfungsergebnis steht in der rechten Spalte. Bei den
dargestellten Junktoren entspricht diese Angabe keinem berechneten Ergebnis, son-
dern der Definition der jeweiligen Junktoren. Man sieht, dass die Negation (¬, NOT)
den Wahrheitswert der Aussagevariablen umkehrt (negiert): aus 0 wird 1, aus 1 wird
0. Der UND-Junktor (⋀, AND) zeichnet sich dadurch aus, dass er nur in einem Fall
den Wert 1 bekommt, wenn nämlich die Wahrheitswerte der beiden verknüpften
Aussagevariablen selbst beide den Wert 1 haben. Auch der Unterschied der beiden
ODER-Junktoren wird deutlich: Das inklusive ODER (⋁, OR) liefert immer dann den
Ergebniswert 1, wenn mindestens eine oder auch beide Aussagevariablen den Wert
1 haben. Das exklusive ODER (⊻, XOR) liefert dagegen nur dann den Wert 1, wenn
genau eine der beiden Variablen den Wert 1 hat, die andere aber den Wert 0. Der
Fall, dass beide Variablen den Wert 1 haben, wird als „wahr“ ausgeschlossen
(exkludiert). Diese Konstellation entspricht in ihrer Bedeutung am ehesten dem
Sprachkonstrukt „entweder … oder …“ Das inklusive ODER entspricht der Bedeu-
tung „eines von beiden oder auch beide gleichzeitig“.
Das Prinzip des Aufwärtszählens von Dualzahlen lässt sich nicht nur in der Zei-
lenrichtung, sondern auch in der Spaltenrichtung nutzen: Man kann die Ergebnis-
spalte der Verknüpfung von zwei Aussagevariablen als vierstellige Dualzahl inter-
pretieren. In der Anordnung der oben dargestellten Wahrheitstafeln ist die „Ergeb-
niszahl“ von A⋀B 0001, die von A⋁B 0111, die von A⊻B 0110. Es liegt nahe, dass
es alle anderen vierstelligen Dualzahlen als mögliche Wahrheitswertmuster eben-
falls geben muss. Einige weitere dieser Ergebnismuster sind auch in bestimmten
2 Boolesche Algebra  25

Anwendungen als Junktoren gebräuchlich und haben daher ebenfalls Namen und
Symbole.
Für die Verknüpfung von zwei Aussagevariablen A und B mit insgesamt vier
Kombinationen von Wahrheitswerten (11, 10, 01, 00) gibt es genau 24 = 16 Ergebnis-
wert-Konstellationen, dargestellt als Dualzahlen von 0000 bis 1111. In einer Tabelle
aufgelistet sieht dies wie in Tabelle 1 dargestellt aus. Die vierstelligen Dualzahlen
werden zeilenweise von 0000 bis 1111 hochgezählt. In den beiden Kopfzeilen wer-
den die beiden Wahrheitswerte von A und B spaltenweise übereinander dargestellt.

Tab. 1: Alle kombinatorisch möglichen Ergebniswert-Muster für die Verknüpfung von zwei Aussage-
variablen.

A 1 1 0 0
B 1 0 1 0
Die vier Kombinationen von Wahrheitswerten (11, 10, 01, 00) sind in
den Kopfspalten untereinandergeschrieben und in jeder der von 0
bis 15 nummerierten Zeilen jeweils als „A verknüpft mit B“ zu
betrachten
Zahl Bezeichnung des Symbol des Erläuterung A verknüpft
Junktors Junktors mit B ergibt
0 0 0 0 0 FALSE 0 Immer falsch
1 0 0 0 1 NOR Nicht-ODER
2 0 0 1 0
3 0 0 1 1 NOT A ¬A Nicht A
4 0 1 0 0
5 0 1 0 1 NOT B ¬B Nicht B
6 0 1 1 0 XOR ⊻ exklusives ODER
7 0 1 1 1 NAND | Nicht-UND
8 1 0 0 0 AND ⋀ UND
9 1 0 0 1
10 1 0 1 0 B B identisch
11 1 0 1 1
12 1 1 0 0 A A identisch
13 1 1 0 1
14 1 1 1 0 OR ⋁ ODER
15 1 1 1 1 TRUE 1 Immer wahr

Man erkennt die Junktoren ⋀ als Zeile 8, ⋁ als Zeile 14, ⊻ als Zeile 6. Der unäre
Junktor ¬ ist ebenfalls enthalten: In der vierspaltigen Darstellung ist der Wert für
die Variable A in den Spalten 1 und 2 sowie in den Spalten 3 und 4 jeweils gleich.
Die Negation NOT A muss also das Muster 1100 zeigen und entspricht der Zeile 3.
NOT B ist 1010, also Zeile 5. Die Zeilen 0 (0000, also „immer falsch“) sowie 15 (1111,
also „immer wahr“) produzieren offensichtlich Ergebniswerte, die unabhängig von
den Eingangswerten sind. Weiterhin kann man erkennen, dass es jeweils auch das
26  II Grundlagen

Ergebnismuster der Umkehrung eines bereits bekannten Ergebnismusters gibt, also


die Negation eines dyadischen Junktors: Zeile 7 ist die Umkehrung von Zeile 8, also
NOT AND. Zeile 1 ist die Umkehrung von Zeile 14, also NOT OR. Allgemein: Die
Ergebnismuster sind an einer Spiegelachse „gespiegelt“ (0-Werte und 1-Werte ver-
tauscht), die zwischen Zeile 7 und Zeile 8 verläuft.
Die beiden Junktoren NOT AND und NOT OR sind in der Schaltalgebra (beim
Entwurf elektronischer Schaltungen und Prozessorarchitekturen) so gebräuchlich,
dass sie die Bezeichnungen NAND und NOR erhalten haben. Die NAND-Verknüp-
fung wird in der Booleschen Algebra meist durch einen senkrechten Strich symboli-
siert (|), den nach Henry Sheffer benannten Sheffer-Strich. Die Besonderheit der
NAND-Verknüpfung: Alle anderen 15 Junktoren lassen sich durch wiederholte An-
wendung und algebraische Verknüpfung dieses einen Junktors mit sich selbst dar-
stellen. Diese extreme Beschränkung der Menge an benötigten Junktoren auf nur
einen einzigen ist insbesondere in der Schaltalgebra von großer Bedeutung. Weiter-
hin können alle 16 dyadischen Junktoren mit Hilfe einer Untermenge aus den drei
Junktoren {NOT, AND, OR} oder von Untermengen mit je zwei Junktoren {NOT,
AND}, {NOT, OR} dargestellt werden, was für die Formulierung und Vereinfachung
von Suchanfragen relevant ist. Dieses Vorgehen kann man sich anhand der Ergeb-
nisspalten veranschaulichen oder mit Hilfe der aussagenlogischen Gesetze (s. u.)
herleiten.
Die Umformungen, die nötig sind für die genannten Ersetzungen bestimmter
Junktoren durch andere, oder für die Verknüpfung von mehr als zwei Aussageva-
riablen, müssen in einem mathematischen Bedeutungsgerüst definiert sein, um gül-
tige Ergebnisse zu erzeugen. Hierfür steht der Begriff „Boolesche Algebra“ bzw.
„Boolescher Verband“. Sehr vereinfacht formuliert bedeutet dieses mathematische
Konzept:
– Die Operanden (Aussagevariablen) haben einen definierten Wertebereich.
– Die Operatoren (Junktoren) sind definiert und bringen Ergebnisse hervor, die
auf festgelegten Verarbeitungsvorschriften beruhen.
– Die Anwendung von Operatoren auf Operanden erzeugt definierte Ergebnisse,
die innerhalb des Wertebereichs der Operanden liegen. Die Ergebnisse können
also wiederum Operanden sein und zu weiteren Ergebnissen verknüpft werden.

Tatsächlich ist die Boolesche Algebra der aus dem Schulunterricht bekannten Zah-
lenalgebra in vielerlei Hinsicht ähnlich. Diese Ähnlichkeit wird manchmal durch
Verwendung der aus der Zahlenalgebra bekannten Operatoren Plus (+) und Mal (*)
für die Junktoren ⋁ und ⋀ betont, was jedoch zu Verwechslungen und unzulässi-
gen Analogieschlüssen führen kann. Die aussagenlogischen Gesetze werden hier
deswegen mit Hilfe der bereits eingeführten Junktoren-Symbole dargestellt. Die
Ähnlichkeit zur Zahlenalgebra erkennt man auch daran, dass viele Gesetze die
gleiche Bezeichnung tragen wie in der Zahlenalgebra.
2 Boolesche Algebra  27

2.6 Aussagenlogische Gesetze

Durch Anwendung der aussagenlogischen Gesetze ist es möglich, Aussageformen


durch Umformung zu vereinfachen. Außer der Definition der einzelnen Gesetze ist
noch die Festlegung von Vorrangregeln notwendig; auch dies entspricht dem Gerüst
der Zahlenalgebra. Bei der Booleschen Algebra wird der „Punkt vor Strich“-Vorrang
der Zahlenalgebra zum „⋀ vor ⋁“-Vorrang. Die Regelung des Vorrangs durch
Klammerung erfolgt analog zum Gebrauch in der Zahlenalgebra.

Tab. 2: Aussagenlogische Gesetze.

Name Gleichung
Kommutativgesetze a⋀b⇔b⋀a
a⋁b⇔b⋁a
Assoziativgesetze (a ⋀ b) ⋀ c ⇔ a ⋀ (b ⋀ c) ⇔ a ⋀ b ⋀ c
(a ⋁ b) ⋁ c ⇔ a ⋁ (b ⋁ c) ⇔ a ⋁ b ⋁ c
Absorptionsgesetze (a ⋀ b) ⋁ a ⇔ a
(a ⋁ b) ⋀ a ⇔ a
Distributivgesetze a ⋀ (b ⋁ c) ⇔ (a ⋀ b) ⋁ (a ⋀ c)
a ⋁ (b ⋀ c) ⇔ (a ⋁ b) ⋀ (a ⋁ c)
Idempotenzgesetze a⋁a⇔a
a⋀a⇔a
(de) Morgansche Regeln ¬ (a ⋁ b) ⇔ ¬ a ⋀ ¬ b
¬ (a ⋀ b) ⇔ (¬ a ⋁ ¬ b)
Neutrale Elemente a⋁0=a
a⋀1=a
Komplemente a ⋁¬ a = 1
a⋀¬a=0
Vorrang-Regeln ⋀ bindet stärker als ⋁
Das Setzen von Klammern regelt den Vorrang: Was in Klammern
steht, wird zuerst bearbeitet.

Durch Anwendung der aussagenlogischen Gesetze ist die Boolesche Algebra


genauso vielfältig und komplex wie die Zahlenalgebra. Darauf soll in diesem
Rahmen nicht weiter eingegangen werden. Es folgt nur ein kleines Beispiel zur Ver-
anschaulichung. Ein wesentlicher Unterschied zwischen den beiden Algebren ist,
dass es in der Booleschen Algebra wegen des geringeren Wertebereichs der Aussa-
gevariablen tatsächlich möglich ist, die Ergebnisse von aussagenlogischen Aus-
drücken (Aussageformen) nicht erst nach Umformung und Vereinfachung mit Hilfe
der aussagenlogischen Gesetze, sondern mit etwas mehr Arbeitsaufwand und ent-
sprechend größeren Wahrheitstafeln auch unmittelbar durch vollständige Auflis-
tung der Ausgangsvariablen, der Zwischenergebnisse und der Endergebnisse zu
erzielen.
28  II Grundlagen

Beispiel: Herr Schönwitz wohnt am Rand des Messegeländes in Leipzig. Im Laufe


der Jahre hat er beobachtet: Wenn es schneit, ist immer er mit Räumen dran. Wenn
der Bibliothekartag zeitgleich mit der Buchmesse stattfindet, schneit es immer. Ob
er nicht mit Räumen dran ist, wenn nur die Buchmesse stattfindet, konnte er noch
nicht feststellen. Nach seiner Beobachtung schneit es aber normalerweise während
der Buchmesse nicht, wenn der Bibliothekartag an einem anderen Ort stattfindet.

Seine Beobachtungen codiert Herr Schönwitz wie folgt mit Hilfe von Aussagevariab-
len (Buchstaben):
a: es schneit
b: ich muss räumen
c: die Leipziger Buchmesse findet statt
d: der Bibliothekartag findet nicht in Leipzig statt.

Er stellt die von ihm vermuteten Zusammenhänge nun in Form des folgenden aus-
sagenlogischen Ausdrucks (als Aussageform) zusammen:

(a ⋀ b ⋁ a ⋀ c) ⋀ (¬b ⋁ d) ⋀ ¬a ⋀ d

Die Terme in die logische Formel eingesetzt ergibt als verbal erweiterte Aussage-
form:

(’es schneit’ ⋀ ’ich muss räumen’ ⋁ 'es schneit' ⋀ ’die Leipziger Buchmesse findet
statt’) ⋀ ’ich muss nicht räumen’ ⋁ ’der Bibliothekartag findet nicht in Leipzig
statt’) ⋀ ’es schneit nicht’ ⋀ ’der Bibliothekartag findet nicht in Leipzig statt’

Dies drückt den Wortlaut von oben in abstrahierter Form mit Hilfe der Booleschen
Junktoren aus. Etwas „wörtlicher“ nach dem aussagenlogischen Ausdruck formu-
liert, wäre der Wortlaut folgendermaßen: „Es schneit und ich muss räumen, oder:
es schneit und die Leipziger Buchmesse findet statt, und: ich muss nicht räumen
oder der Bibliothekartag findet nicht in Leipzig statt, und: es schneit nicht und der
Bibliothekartag findet nicht in Leipzig statt.“ Dieses Wortgebilde ist sehr unüber-
sichtlich. Außerdem muss man die Vorrang-Regeln beachten, wie sie im aussagen-
logischen Ausdruck durch die gesetzten Klammern und die Vorrangreihenfolge der
Junktoren festgelegt sind. Diese Vorrang-Angaben sind im formulierten Satz nähe-
rungsweise durch die Satzzeichen wiedergegeben.

Herr Schönwitz möchte nun prüfen, ob es einen eindeutigen Zusammenhang von


Witterung und Räumpflicht mit dem zeitgleichen Stattfinden der Leipziger Buch-
messe und des Bibliothekartags gibt. Dazu hat er die Möglichkeit, eine Wahrheitsta-
fel aufzustellen, die Zwischenergebnisse zu berechnen und das Gesamtergebnis
auszuwerten.
2 Boolesche Algebra  29

Aussageform: (a ⋀ b ⋁ a ⋀ c) ⋀ (¬b ⋁ d) ⋀ ¬a ⋀ d

Tab. 3: Wahrheitstafel der Aussageform (a ⋀ b ⋁ a ⋀ c) ⋀ (¬b ⋁ d) ⋀ ¬a ⋀ d.

Aussagevariable Zwischenergebnisse Endergebnis


z y x w v u
a b c d a⋀b a⋀c z⋁y ¬b⋁d x⋀w ¬a⋀d v⋀u
0 0 0 0 0 0 0 1 0 0 0
0 0 0 1 0 0 0 1 0 1 0
0 0 1 0 0 0 0 1 0 0 0
0 0 1 1 0 0 0 1 0 1 0
0 1 0 0 0 0 0 0 0 0 0
0 1 0 1 0 0 0 1 0 1 0
0 1 1 0 0 0 0 1 0 0 0
0 1 1 1 0 0 0 1 0 1 0
1 0 0 0 0 0 0 1 0 0 0
1 0 0 1 0 0 0 1 0 0 0
1 0 1 0 0 1 1 1 1 0 0
1 0 1 1 0 1 1 1 1 0 0
1 1 0 0 1 0 1 0 0 0 0
1 1 0 1 1 0 1 1 0 0 0
1 1 1 0 1 1 1 0 0 0 0
1 1 1 1 1 1 1 1 1 0 0

Die Zwischenergebnisse wurden als Spalten in der Wahrheitstafel mit weiteren, will-
kürlich vergebenen Buchstaben benannt. Die Ergebnisspalte hat unabhängig von
den einzelnen Wahrheitswerten der Aussagevariablen (Spalten 1 bis 4) immer den
Wert 0. Der vermutete kausale Zusammenhang trifft also nicht zu.

Weniger Schreibaufwand als für das Aufstellen der Wahrheitstafel ist nötig, wenn
man das Ergebnis durch Anwendung der aussagenlogischen Gesetze und schrittwei-
ses Zusammenfassen der Aussageform ermittelt.
a: es schneit
b: ich muss räumen
c: die Leipziger Buchmesse findet statt
d: der Bibliothekartag findet nicht in Leipzig statt.

Aussageform: (a ⋀ b ⋁ a ⋀ c) ⋀ (¬b ⋁ d) ⋀ ¬a ⋀ d

a ⋀ (b ⋁ c) ⋀ (¬b ⋁ d) ⋀ ¬a ⋀ d (Distributivgesetz, Assoziativgesetz)


a ⋀ ¬a ⋀ (b ⋁ c) ⋀ (¬b ⋁ d) ⋀ d (Kommutativgesetz)
0 ⋀ (b ⋁ c) ⋀ (¬b ⋁ d) ⋀ d (Komplementärgesetz)
0 ⋀ ((b ⋁ c) ⋀ (¬b ⋁ d) ⋀ d) (Assoziativgesetz)
0 (Extremalgesetz)
Another random document with
no related content on Scribd:
— Une femme qui aurait de l’argent et le sens des affaires
pourrait s’acheter une barque comme celle-ci : on tendrait les
cabines de mousseline Liberty.
— Oh ! ça existe au Japon : on les appelle des bateaux de fleurs.
— Eh bien, pourquoi personne n’a-t-il encore tenté cela ici, dans
une ville maritime ? Moi, je ne le savais pas, et maintenant je suis
vieille…
Angelinette s’était désintéressée de la conversation ; elle avait
cherché du fil et enfilait des coquillages. La marée montait, la barque
oscilla, ondula et se remit à flot.
Ils voguèrent encore pendant dix jours sur l’Escaut et se firent
tous les jours échouer.
Les matins de brume, Angelinette apparaissait, dans sa nudité
enfantine, comme une perle sortant d’une huître entr’ouverte, qui,
dans l’éloignement, se refermait et l’absorbait toute ; et alors, prise
de peur de se sentir enveloppée de cette chose impalpable, elle
appelait : « Hélène ! Seigneur ! » et ne se sentait à l’aise que
lorsqu’ils répondaient.
Ils retournèrent à Anvers quand ils n’eurent plus le sou, et
n’oublièrent pas le sac de coquillages et les petits moulins à vent.
Angelinette les distribua aux enfants du quartier et elle raconta aux
femmes son voyage.
— Il y avait…
Et toutes, bouche bée, comme des enfants, écoutaient.

Elle eut de la peine à se remettre au métier. Le premier verre


d’alcool la fit frissonner de haut en bas ; puis elle étouffait dans le
quartier : ça manquait d’air. Sa maigreur s’accentua ; elle devenait
boudeuse ; son indifférence s’accrut ; la fatigue la paralysa
lentement, jusqu’à ce que le patron lui dît :
— Écoute, il te faut des soins, nous avons trop d’ouvrage. Vas à
l’hôpital : quand tu seras guérie, tu reviendras.
Elle y fut, accompagnée de la vieille Hélène. On la mit dans un lit
blanc. La nuit, la sœur de ronde l’entendit murmurer :
— Être seule dans un lit, je ne savais pas quel délice c’est. Oh !
quel délice !
Quand la vieille Hélène revint, elle la trouva souriante :
— Eh bien, petite ?
— Oh ! quel délice d’être seule dans un lit, de faire dodo sans
qu’on vous réveille pour recommencer encore et encore ! Oh ! quel
délice !
— Mais tu n’avais pas le dégoût.
— Non, mais c’était comme si l’on me coulait la fatigue dans les
membres. Et maintenant, être seule dans un lit… je ne connaissais
pas ça.
Elle s’informa de la maison : « le patron n’était pas encore venu ;
et le seigneur, ne l’avait-on pas vu ? elle était tout de même sa fille. »
Puis elle lui donna la clef de sa malle et la pria d’y prendre les
portraits de sa mère et de sa grand’mère et de les lui apporter. La
vieille Hélène ne voulait pas lui dire que le patron, sûr qu’elle ne
reviendrait plus, avait déjà ouvert sa malle, et qu’Adèle se promenait
dans sa robe blanche à ceinture mauve, et que cela lui donnait une
allure d’acrobate habillée à la vierge.
Puis Angelinette revint encore sur le bonheur d’être seule dans
un lit.
— Pas de peau chaude qui vous touche, pas de ronflements, pas
d’haleine puante de genièvre qu’on vous souffle au visage ou dans
la nuque. Aucune odeur qui traîne et tout l’espace pour soi. Quel
délice ! Quel délice !
Et elle écarta les bras et les jambes.
— Tu vois, tu vois, je ne rencontre que le drap frais.
La vieille Hélène se leva bouleversée, la prit dans ses bras et la
tint longtemps contre elle.
— Tu me les apporteras, dis, les portraits ? Puis informe-toi du
seigneur : je suis tout de même sa fille.
Quand la vieille Hélène revint le dimanche d’après, Angelinette
était morte depuis la nuit. La sœur lui remit quelques lettres de
matelots, pas ouvertes, trouvées sous son oreiller, et lui dit qu’elle
était morte en disant : « Quel délice d’être seule dans un lit ! Quel
délice ! »
JE VOULAIS EN FAIRE UN HOMME

Il avait quatre ans quand j’allai le chercher. Il était un hideux


enfant de la misère : les jambes arquées, le ventre ballonné, la
figure bouffie, le nez et les oreilles coulants, le teint terreux.
Bah ! je le pris tout de même : le sourire autour de la bouche était
charmant ; des yeux lumineux qui m’observaient, une voix claire et
pleine comme un jeu de clochettes. Le soir, en chemin de fer, il
s’endormit et fit caca dans sa culotte : sa première culotte, que je lui
avais achetée ; je dus lui donner un bain avant de le coucher.
Il mangeait en se pourléchant ct me demandait :
— Tout ça, c’est pour moi, tante ?
Il se laissait baigner avec volupté. Il n’était pas difficile pour ses
jouets : il n’en avait jamais eu et la moindre horreur achetée au
bazar le faisait jubiler. Je lui fis un trousseau de linge et des habits,
et sa joie était, quand je les lui essayais, de se mettre devant la
glace et de se regarder, ainsi métamorphosé.
Ses pauvres petites entrailles ne supportaient que mal le
changement de nourriture, ou plutôt la nourriture : il en avait eu si
peu. Oh ! la misère vous donne toutes sortes de sales
incommodités… Son nez fut long à guérir, son ventre ne se
déballonna que lentement et ses jambes se redressèrent seulement
à mesure qu’il se fortifiait et perdait sa mauvaise graisse.
Au bout de quelques mois il était devenu délicieux : long, mince,
avec une jolie ligne de dos, et une chevelure soyeuse, ondulée et
d’un beau blond avait remplacé la sale tignasse pisseuse, pouilleuse
et raide. Il avait un nez aux narines palpitantes au lieu du bouchon
tuméfié et suintant, et un beau regard brillant de bonheur au lieu du
regard inquiet, si pénible chez les enfants. Il avait aussi une
sensibilité exquise : lorsqu’il voyait des enfants en haillons, il croyait
que c’était ses frères et ses sœurs, et quand il s’était rendu compte
que ce n’était pas eux, il leur donnait les quelques sous que je lui
mettais habituellement en poche, ainsi que son mouchoir.
— Un nez comme ça, ts, ts, ts, ce n’est pas humain.
Il avait entendu dire ces mots par mon ami, qui les employait
dans le sens d’injuste ou de douloureux.
Un jour, il vit au coin d’une rue une petite fille qui pleurait devant
une pâtisserie.
— Cette Katootje a faim, tante.
Katootje était le nom de sa petite sœur.
Et il entra en bombe dans le magasin, prit une grande couque
aux corinthes sur le comptoir et sortit en criant, dans sa langue, au
pâtissier :
— Tante va le payer, tante va le payer ! Là, Katootje, ne pleure
plus, fit-il, en embrassant délicatement la petite fille sur la bouche.

Maintenant qu’il était heureux, il avait surtout un rire qui vous


réchauffait l’âme : un rire qui résonnait dans la maison comme une
cloche annonçant le bonheur, comme un écho de joie et de
confiance.
Plus tard… dans quelle voie le diriger ? Médecin, avocat,
ingénieur ?… Il aime tout ce qui est mécanique, mais il aime aussi
les fleurs, les bêtes, et il m’oblige de m’arrêter pour écouter les
orgues. S’il est artiste, je le laisserai faire, mais je veux avant tout
qu’il fasse des études sérieuses et qu’il apprenne la musique comme
la grammaire. Tant de beautés m’échappent en musique parce que
je ne la connais pas et que je ne suis pas assez instruite. J’ai tant,
tant de sensations sur lesquelles je ne puis mettre de nom à cause
de cette lacune, et j’aime, dans mes joies et mes peines, être
consciente. Oh ! je ne parle pas de l’instruction sèche et pédante :
l’autre, vous savez bien, celle qui vous dégage l’âme et vous fait
sentir la beauté de ce nuage. Il me semble que la nature a fait de
nous des embryons et que la culture nous met au point. Je n’ai
compris la beauté de la Diane chasseresse du Louvre, la force
nerveuse et l’élan de son corps souple, que lorsque j’ai su la
mythologie et que j’ai connu la légende de sa vie dans les bois à la
tête de ses soixante nymphes. Avant cela, je la trouvais une belle
fille sauvage.

Un petit bonhomme comme ça vous prend exactement tout votre


temps : mais quel beau livre ! je n’en ai jamais lu de semblable, et
ma vie est devenue tout espérance. Ainsi je songeais, quand je le
voyais heureux autour de moi.

Une lettre de la mère pour demander de l’argent.


— Il a tout et les autres rien !
Au lieu de se réjouir de ce qu’au moins un de ses enfants en est
sorti ! Enfin j’envoyai de l’argent. Cependant, j’en avais trop peu
depuis que le petit était là : la mère de mon ami ne nous donnait pas
un sou de plus ; elle disait même à son fils :
— Tout ira à cet enfant ; c’est lui qu’on aimera et toi, on te
supportera.
Encore ça comme souci : cette vilaine vieille, jalouse de l’amour
de son fils, va se servir de l’enfant pour éloigner de moi le seul
homme que je me crois capable d’aimer dans ce pays, mon unique
ami…
Ainsi mon bonheur de sentir cette jeune vie s’épanouir près de
moi dans l’aisance était mélangé de la crainte qu’on me le reprît et
du souci de l’ombrage que cette affection pourrait jeter sur mon
amour.

J’étais allée avec Jantje chez une vieille amie. Là vint une dame
française avec un petit garçon de l’âge de Jantje. Les deux enfants
se rapprochèrent vivement l’un de l’autre. Le petit Français était
foncé comme une gaillette, les cheveux coupés ras, une figure mate
et de gros sourcils noirs. Il se planta devant Jantje et dit :
— Je suis Français.
Jantje ne répondit pas, se promena devant lui, la tête levée, avec
des yeux qui demandaient : « Et après ? » Puis il dit :
— J’ai travaillé deux heures ce matin pour ajuster des tuyaux de
poële.
— Ah ! pas mal, s’écria ma vieille amie.
J’étais fière aussi : l’un faisait valoir un état dont il ne pouvait
mais, et l’autre son travail. Il avait décoché cela d’un trait, sans une
hésitation. Ces mots lui étaient restés dans la mémoire : le matin, il
était descendu tout noir du grenier ; mon ami lui avait demandé :
« Qu’as-tu fait pour être si noir ? » et le petit lui avait expliqué, avec
des gestes, et des mots hollandais et français, qu’il avait bien
travaillé deux heures pour ajuster des tuyaux de poële.
— Eh bien, dis : « J’ai travaillé deux heures pour ajuster des
tuyaux de poële. »
Il avait répété et retenu.
Les petits ne se dirent plus rien ; dans leur désillusion, ils
s’étaient, chacun, approchés de leur tante et de là s’observaient. Je
n’ai jamais été mieux à même de juger de la différence entre la
vanité et la fierté.

Oui, quelle voie prendra-t-il, et par où le diriger ? Un sociologue,


— ç’avait été le rêve de mon ami — un savant, un homme d’action ?
Il se décortiquait tous les jours : plus rien de la larve amorphe d’il y a
six mois ; s’il continue ainsi, comme il sera beau et bon ! Et je courais
l’embrasser. Il s’était déjà habitué à cette pluie de baisers qui lui
tombaient à l’improviste ; il les rendait ou secouait impatiemment la
tête.
— Tante, je ne peux rien faire si tu me déranges tout le temps.
Encore des paroles de son oncle. Il l’appelait « oncle »
maintenant. Décidément, il l’écoute encore plus que moi : il est vrai
que mon ami a la voix la plus pénétrante et le ton le plus persuasif
qui soient.
Ah ! que je suis heureuse en ce moment pour l’enfant et pour
moi ! Tout ce passé d’abjecte misère est mort ; et ce que nous avons
de bien-être, nous pouvons en jouir : c’est l’affection qui nous l’a
donné.
Grand Dieu, la vieille ! Tous les jours, une goutte d’eau sur cet
amour, sur cette volonté, pourrait bien finir par y creuser un trou. Ah !
quelle angoisse, maintenant surtout que je ne serais plus seule à en
pâtir ! Mais il nous aime tant ! Tous les jours, quand j’accours sur
mes mules lui ouvrir la porte, avec le petit qui me suit, son regard
m’apaise immédiatement ; toujours il sourit et me dit :
— Clic-clac, clic-clac.
Ce clic-clac lui est si familier qu’il distingue le clic-clac spécial de
mes différentes mules.
— Tu as des mules neuves, ou « celles en velours vert », ou
« celles doublées de rouge ».
Depuis que le petit est là, il m’oublie quelquefois et s’amuse
souvent à se cacher derrière moi et à dire d’une grosse voix :
— Qui va aller au bois avec ce méchant garçon ?
Hé ! hé ! la mère pourrait bien se tromper : si c’était donc moi
qu’on aimerait moins au profit du petit ? Cependant je veux le garder,
lui, mon amour, intégralement. Allons, nous sommes assez bien
bâtis tous trois pour ne pas nous porter ombrage.
Un jour, je lui avais mis un béret neuf pour aller se promener
avec son oncle. Quand celui-ci entra, le petit se planta devant lui, le
béret de côté, et lui demanda :
— Est-ce que tu trouves moi je beau ?
Une autre fois, à la campagne, ils jouaient à se jeter une vieille
poupée, et voilà que mon ami la jeta si haut qu’elle s’accrocha dans
un arbre. Jantje resta la tête levée. Je crois qu’Élisée, quand il vit
monter Élie dans les nues, ne le regarda pas avec plus de stupeur.
— Que faire maintenant, que faire maintenant ? La nuit, elle aura
froid, cria-t-il.

— Jean, prends ton traîneau, nous irons au parc, où l’on fait des
statues de neige.
— Statues, tante ?
— Oui, ce sont des hommes ou des bêtes, en quelque chose
comme la belle dame sans vêtements qui tient une coquille et que tu
aimes bien.
— Mais puisque ça devient de l’eau, tante.
— Oui, ça ne durera pas, mais on aura pendant quelques jours le
plaisir de les regarder, et quelques jours, c’est long pour du plaisir.
Dès l’entrée du parc, devant l’amas étincelant de neige, il entra
en joie ; mais, quand nous arrivâmes à l’un des carrefours, où
plusieurs sculpteurs, emmitouflés et bleuis de froid, échafaudaient
de la neige et maniaient l’ébauchoir, il courut de l’un à l’autre,
regarda tout, puis s’arrêta devant un groupe que modelait un jeune
sculpteur : c’était un âne monté par le bonhomme Noël.
— Tante, c’est saint Nicolas. Il ne me fera pas de mal ?
— Non, tu as été sage.
— Puis-je travailler avec le monsieur ? Je peux apporter de la
neige dans le traîneau.
— Je ne sais pas, demande au monsieur.
Et pas timide, sa voix sonnant clair, il demanda :
— Monsieur, je aider ?
Le jeune sculpteur le regarda.
— Tiens, quel gentil petit homme !
— Je aider, monsieur ?
Le sculpteur se tourna vers moi, me dévisagea aussi,
curieusement, me salua et dit à Jantje :
— Mais oui, tu peux m’aider, apporte-moi de la neige.
Jan se mit à la besogne et, avec sa bêche, remplissait le
traîneau. Je n’avais pas à craindre le froid pour lui, il se remuait
fiévreusement, mails moi, comment résister ?
— Jan, monsieur est ton patron, fais ce qu’il te dira ; moi je vais
courir de long en large ou je gèlerai.
— Oui, tante, je ferai ce que le monsieur dira.
Je me mis à courir. Et Jantje amassait de la neige à côté du
sculpteur, qui eut la gentillesse d’employer surtout cette neige-là. Il
lui parlait en néerlandais et lui demanda son avis.
— Ajouterai-je aux oreilles de l’âne ou à la queue ?
Jantje trouva qu’il ne fallait rien ajouter à la queue ni aux oreilles,
mais ajouter tout de suite le bras droit du bonhomme Noël.
Le sculpteur et moi demandâmes en même temps pourquoi ce
bras pressait tant.
— C’est avec ce bras-là qu’il jette les bonbons, n’est-ce pas,
tante ?
— Ah ! voilà l’affaire ! Je vais vite mettre le bras, riait le sculpteur.
Et il appliqua de la neige autour de l’armature rudimentaire. Vers
midi, le travail était ébauché.
— Nous devons rentrer, Jantje.
— Tante, comment faire ? le monsieur ne peut pas travailler sans
moi.
— Ah ! oui, il faudra revenir, j’aurai besoin de neige.
— Eh bien, nous reviendrons.
A peine eûmes-nous déjeuné, il fallut qu’il y retournât.
Et voilà que le bonhomme Noël avait, pendu à son poing de
neige, un cornet de caramels sur lequel était écrit : « Pour Jantje, le
bon ouvrier. »
Jantje ne fut pas très étonné, mais fier.
— Tante, il a vu que je travaillais bien et que j’ai fait ajouter son
bras pour les bonbons, puisque de l’autre bras il porte la verge.
Jusque vers la brune, Jantje se démena, le sculpteur travailla, et
le tout fut achevé.
Alors le sculpteur dit à Jantje :
— Demain, de beaux messieurs viendront pour juger le meilleur
travail. Tâche de revenir, je dirai que tu m’as bien aidé. Et c’est vrai,
madame, fit-il en se tournant vers moi, son émotion m’en a donné et
je crois que je l’ai communiquée un peu à mon travail. Ce petit-là ne
fera rien froidement dans la vie ; et plus, il galvanisera les autres.
Quelle conviction et quel exquis petit homme !
— Donne la main au monsieur et dis « à demain ».
Nous revînmes le lendemain avec André. Il connaissait le jeune
sculpteur.
Les beaux messieurs ne lui donnèrent pas leurs suffrages, mais
nous avions trouvé un ami.

Mon professeur de chant était venue donner sa leçon,


accompagnée de son petit garçon de trois ans.
— Je me suis dit que Pierre pourrait jouer au jardin avec Jantje
pendant la leçon.
Jantje était aux anges d’avoir un compagnon de son âge pour
jouer. Il le prit par la main, le conduisit au jardin, et tout de suite
l’assit dans son traîneau, devant lequel il s’attela, et le traîna par les
sentiers.
Le petit Pierre avait pris le fouet et tapait si fort que nous dûmes
intervenir.
— Tante, il me prend pour un cheval, mais on ne doit pas taper
fort sur un cheval non plus, n’est-ce pas ?
Quand Jantje fut en nage, il mit le petit garçon dans le hamac et
le berça.
— Doucement, fit-il, car si je berce fort, tu vas vomir comme moi
l’autre jour.
L’autre se laissait faire, mais n’offrit pas de rendre la pareille.
La leçon finie, nous goûtâmes.
— Tante, tu le feras boire dans la belle tasse que mon oncle m’a
donnée ?
— Certes, mon grand.
Le petit garçon fit la remarque que sa belle tasse était plus petite
que celle de Jantje.
— Mais tu peux lui donner deux fois du chocolat, tante.
— Oui, mon grand.
Mon professeur invita Jantje à venir jouer le lendemain chez
Pierre, qui a un beau « hobby », ajouta-t-elle.
Nous y allâmes.
Le petit Pierre se mit sur son dada et se balança. Mais quand
Jantje voulut y monter, il l’en fit descendre en disant :
— C’est mon cheval.
Puis il prit sa boîte avec les maisons, les vaches et les arbres de
bois et composa un village ; mais il arrachait les objets à Jantje dès
que celui-ci voulait l’aider.
Mon professeur était honteuse. Cependant son gosse lui
ressemblait : il manquait seulement de discernement pour cacher
son âpre égoïsme.
A la fin, Jantje, penaud, se réfugia près de moi :
— Que dois-je faire, tante ?
— Rien, mon grand, nous allons rentrer et tu joueras avec ton
oncle : il fera le cheval.
— Mais je ne le frapperai pas ?
— Non.
Nous rentrâmes ; mon ami nous attendait. Deux minutes après,
le jardin résonnait de gaies clameurs et de rires d’or.
« Voilà, pensais-je, en chantant des gammes : ils ont besoin l’un
de l’autre pour s’épanouir, et c’est moi qui possède ces deux êtres
exquis qui m’aiment et que j’adore. »

Un autre jour, mon professeur de chant amena, avec son gamin,


une petite fille.
Quand on les annonça, Jantje était à la cuisine ; il remonta,
bégayant d’émotion, et, quand il prit la main de la petite fille, la salive
lui montait aux lèvres.
Jantje ne s’occupa que d’elle et l’embrassa en l’entourant de ses
bras ; il la traîna doucement dans son traîneau, se retournant à
chaque instant, et, quand Pierre voulut faire le cocher et frapper
Jantje avec le fouet, la petite fille fit un tel bond qu’elle tomba hors
du traîneau, qui passa sur elle. Jantje la ramassa avec un émoi
indescriptible.
— Tante, elle est cassée ! Elle doit être cassée !
La petite fille, devant sa terreur, se reprit et, se frappant sur ses
petits bras rouges, déclara qu’elle n’avait rien. Pierre s’était caché
derrière les rosiers.
Nous goûtâmes, mais Jantje avait eu une telle émotion qu’il en
était tout pâle et ne disait mot. Au moment de leur départ, il me
demanda s’il pouvait donner sa poupée à la petite fille.
— Parce qu’elle a eu mal, tante.
Nous étions allés à Anvers. André et moi voulions nous enivrer
de la lumière de l’Escaut et du souffle du large, et je désirais montrer
à Jantje le jardin zoologique. Nous nous rendîmes d’abord au port,
où la lumière, les vagues de la marée haute mettaient tout en
mouvement sur le fleuve. Le bruit des grues et l’animation des quais
nous mirent en mouvement aussi et nous versèrent la joie dans le
cœur.
Jantje nous posa mille questions auxquelles nous ne pûmes
répondre grand’chose, ignorants que nous étions nous-mêmes des
rouages de cette vie intense qui se déroulait devant nous. Nous ne
pouvions que jouir de la beauté qui s’en dégageait et qui nous
exaltait.
Jantje, avec son impressionnabilité, en prit instinctivement sa
part. Du reste le bruit et l’excès de mouvement commençaient à
m’abasourdir.
Le plus grand étonnement de Jantje, après le travail des grues
mécaniques, fut une petite mulâtresse très foncée, de son âge,
conduite à la main par sa maman toute blonde.
— Mais, tante, elle a travaillé dans les tuyaux de poële et sa
mère ne l’a pas lavée.
— Non, mon grand, elle est ainsi : on aura beau la mettre au bain
et la savonner, elle restera comme tu la vois. Va lui donner la main,
tu verras.
Il se pressa contre mes jupes. Pour rien au monde, il n’aurait
touché la petite mulâtresse.
Nous allâmes déjeuner, puis au jardin Zoologique. Rien ne lui
échappa. Devant la grue du Sénégal :
— Tu vois, tante, elle met sa tête de côté pour mieux voir la
fourmi qui marche à ses pieds. Pourquoi ses yeux sont-ils de côté ?
— Je ne sais pas.
La grue se mit à trompetter.
— Regarde donc, tante, des deux côtés de sa tête : ces plaques
sans plumes montent et descendent pendant qu’elle appelle.
— Et que dis-tu de cette touffe de brins d’or sur le derrière du
crâne ? lui demanda André.
— Tu appelles ça une aigrette, n’est-ce pas, tante ?
— Oui, mais elle ne doit pas l’acheter : ça lui tient à la tête.
— Oh ! tante ! tante ! Voilà d’autres oiseaux qui dansent l’un
devant l’autre.
Et il courut vers une cage, où en effet des oiseaux ressemblant à
des autruches dansaient des vis-à-vis en battant des ailes et
exécutaient des pas tout autour de la cage.
Devant le chimpanzé qui buvait son urine, je le vis frissonner.
Mais la petite guenon, qui, en souriant, lui exprima le désir d’un
bonbon, lui fit presque vider son sac.
Les ébats des otaries dans leur bassin l’amusaient fort et il ne
comprenait pas que les deux cormorans, perchés sur le bord, ne
voulussent pas jouer avec elles et les laissassent crier d’ennui.
— Je jouerais bien avec elles, tante.
— Il faudrait savoir nager.
— Mais je sais nager.
— Tu l’as appris ?
— Non, mais père va nager.
— C’est qu’il l’a appris. Un veau et un cochon savent nager sans
l’avoir appris, mais l’homme doit tout apprendre, surtout à être bon.
— Tu l’as appris, tante, à être bonne ?
— Oui, par la vie. Si la vie rend mauvais, c’est qu’on n’a pas le
cœur à la bonne place.
— Tante ?
— Plus tard, chéri, quand tu seras grand : il faudra encore aller
dormir et te lever souvent avant de comprendre.
— Tu comprends, tante ?
— Oui, mon grand, un peu trop, mais j’ai été soumise à un
gavage de misère, comme d’autres sont gavés de choux à la crème,
et j’ai mûri avant l’âge.
André, ironique, tira sa moustache, puis :
— Tu sais, toi, si tu crois qu’il te comprend…
— Mais je sais : aussi je me réponds plutôt à moi-même.
— Ça ne va pas ?
— Je suis fatiguée : il y a trop de bruit brutal dans cette ville ; tout
fait vacarme.
— Ils parlent vilain, n’est-ce pas, tante ?
— Je te crois.
— Ah ! voilà les fauves ! Regarde, Jan.
Et il regarda.
— Comme ils marchent devant les barreaux ! Pourquoi ne les
laisse-t-on pas courir dans le jardin, tante ?
— Mais ils nous mangeraient !
— Ils sont méchants, tante ?
— Mais pas plus que nous. Nous mangeons toutes les bêtes. Ce
n’est pas parce que nous mangeons leur cervelle à la sauce blanche
que…
— Tout de même, tu n’es pas gaie aujourd’hui.
Jantje me regarda, soucieux. Il me prit la main, se frôla tout
contre moi, et je dus me baisser à plusieurs reprises pour me laisser
embrasser.
André se frappa le front.
— J’y suis ! Ce sont les grappes d’émigrants que tu as vus
grouiller sur les navires qui t’ont mise dans cet état.
— Oui, je me suis revue, avec les miens, entassés dans une
charrette, allant d’une ville à l’autre pour voir si le pain y était plus
facile à gagner.
Je me tournai vers lui, agressive.
— Tu crois qu’ils ne sentent pas ?
— C’est atténué tout de même, sinon ils chambarderaient tout.
— Tu te trompes : même petite, je sentais tout, et mes angoisses
de ce qui nous attendait étaient indicibles.
— Et tu parles de bonté ?
— Il ne peut y avoir qu’elle !
— Tu te trompes, c’est le self defense qui fera tout. Allons goûter.
Le thé et le calme du jardin me remirent d’aplomb.
— Maintenant, viens.
Et je les conduisis vers un des bouts du jardin, où un éléphant
tout harnaché attendait les clients.
— Jan, on va te mettre sur l’éléphant, et tu feras un tour de
jardin.
Le gardien le hissa sur le siège, et en avant !
Jantje était si ahuri qu’il ne dit d’abord rien, mais il regarda vers le
bas, où il nous vit, puis, vers le haut, les cimes des arbres, et il se
mit à jubiler.
— Tante ! tante ! je vois au-dessus de tout. Veux-tu une branche ?
Et, en passant, il arracha une fleur d’acacia qu’il me jeta.
— Tante, je vois toutes les bêtes dans leurs cages, mais elles ne
me regardent pas. Tante, si toi et oncle vous preniez aussi des
éléphants, ils pourraient nous reconduire à Bruxelles.
— Non, mon grand, ça ne va pas.
Il eut un petit vertige de se retrouver à terre. Nous nous hâtâmes
vers le train. A peine assis, il s’endormit. Il ne soupa pas, mort de
fatigue. Je le couchai : il ferma les yeux et sans doute rêva de
l’éléphant et des grues qui dansaient. Moi, je craignais de rêver des
émigrants.

J’entendais le petit chat crier piteusement et je vis par la fenêtre


Jantje qui prenait la petite bête, la déposait dans le gazon et se
couchait dessus à plat ventre, puis la prenait encore, la secouait et
recommençait la manœuvre.
— Mais, Jantje, que fais-tu ? Tu le tortures et l’étoufferas.
Il me regarda, bouche bée.
— Voyons ! tu es pour le moins cinquante fois plus grand que ce
petit chat. Si maintenant une bête grande comme la salle à manger
te prenait dans ses pattes, te secouait et se couchait sur toi, que
deviendrais-tu ?
— Mais, tante, j’étoufferais.
— Eh bien, et que fais-tu ? Palpe-le, il a de petits os comme des
arêtes. Pourvu que tu ne lui en aies pas froissé déjà !
— Mais un chat, est-ce comme moi, tante ?
— Mais certainement : si tu le tortures, il crie, souffre et meurt, et
ce serait bien dommage, joli comme il est et fait comme en peluche
orange ; puis il sent, ne l’oublie pas. Tu sais, tu n’as que quelques
facultés plus développées que lui, mais le chien, par exemple, en a
de plus développées que toi : son odorat, son ouïe, et certes il est
plus fidèle que nous. Et le chat, vois quand il saute, quelle
souplesse : tu peux à peine t’élever, en sautant, à deux pieds de
terre. Puis ne trouves-tu pas qu’il est plus beau que nous ? Regarde
sa fourrure dorée.
— Mais, tante, tu as d’aussi beaux cheveux que lui.
— Tu trouves ?
— Oui, tante, oui, tante.
Et il regarda avec conviction mes cheveux qui étaient justement
au soleil.
— Viens, que je t’embrasse.
— Est-ce que je pourrais étouffer Pierre en me couchant
dessus ?
— Mais certes, seulement il ne mérite pas ça : quand il est
méchant, c’est à sa maman de le punir.
— Mais elle ne le fait pas, tante, elle le laisse être méchant.
— Écoute, tu ne feras plus mal au petit chat, n’est-ce pas ?
Pense à ce que tu souffrirais si la grande bête dont je t’ai parlé en
faisait autant avec toi. Si tu fais de ces choses-là, je n’oserai plus te
laisser seul, il faudrait te surveiller comme Pierre.
— Comme Pierre ! fit-il.
Dès ce moment, il mania le petit chat avec délicatesse et disait
souvent :
— Palpe-le, il a des os comme des arêtes.
« Nous ne sommes tout de même pas bons, pensais-je, notre
geste initial est de nuire ; le bon, nous devons l’apprendre. »
Quand j’essaie de lui faire comprendre quelque chose, je ne
trouve pas toujours les expressions à sa portée : ainsi « facultés
développées »… Comment faudrait-il dire pour qu’il comprît ? Je ne
trouve pas… Je demanderai à André, il saura.

Jantje était occupé à faire des pâtés au jardin ; moi, je rêvassais.


J’avais commencé à lire Darwin…
« Le besoin crée l’organe. » Tout de même !… Possible… Voyez
les femmes hottentotes : c’est certes la nécessité d’un porte-charge
qui leur a développé ainsi le… derrière. M. Levaillant en parle dans
les récits de ses voyages au Cap, au XVIIIe siècle.
« Dans leurs migrations, que ne devaient-elles pas porter sur
cette partie du corps, pendant que l’homme courait aux alentours,
chassait pour la nourriture et musardait pour son plaisir ? Un enfant
ou deux, des hardes, des ustensiles, des provisions. Alors, se pliant
en deux, elles chargeaient, et le plateau s’élargissait et remplissait
ses fonctions selon les besoins…
« C’est sans doute aussi par besoin qu’il s’est créé un troisième
sexe, ou un « sans sexe » chez les fourmis et les abeilles ? Que
feraient-elles d’un sexe, ces bêtes de somme toujours au travail ?…
Chez l’homme, le besoin d’un « sans sexe », seulement bon aux
gros travaux, s’est bien fait sentir ; sa place était tout indiquée sans
doute, car il est odieux de voir un être fragile comme ce paveur
devant ma porte, avec des bras minces et des mains longues et
fines, porter des pavés depuis le petit jour jusqu’à la nuit, tandis que
Mme P…, ma voisine, faite pour pousser une charrette de moules, le
regarde avec mépris par sa fenêtre. Oui, une catégorie faite pour le
travail s’imposait, mais personne ne voulait en être… Ah non ! moi
non plus ! Bête de somme soit, mais être « neutre », n’avoir pas la
faculté d’aimer ou de se faire aimer… hou !! Personne n’a voulu en
être, et voilà pourquoi, évidemment, le besoin n’a pas créé
l’organe. »
Mon ami entra ; je ne l’avais pas entendu sonner, Jantje était allé
ouvrir, et ils me firent tous deux tressauter.
— Tu te racontais une histoire ?
— Non… oui, fis-je évasivement.
Même lui n’avait pas accès dans mon arrière-boutique. Puis il
n’avait pas passé par ce stade d’ignorance dans lequel je me
trouvais et où la lumière ne commençait qu’à poindre. Il ne savait
pas quelle ombre il jette sur les mieux doués et comme l’âme se
dégage lentement si elle ne s’ensevelit pas tout à fait.
Ils allèrent au jardin ; je continuai à rêvasser :
« Heureusement qu’André ne professe pas la théorie que
l’instinct, la nature, remédient à tout et qu’avec ces deux éléments,
la science vous vient toute seule. La nature… Quand sommes-nous
à l’état de nature ?… Il me semble que notre terre a commencé son
évolution quand elle s’est détachée du soleil et que, dès ce moment,
elle n’était plus le lendemain ce qu’elle avait été la veille, et que tout
ce qui s’est mis à pousser dessus n’était plus le soir comme le
matin ; que le singe qui se couvrait de branches pour se tenir chaud
était déjà très civilisé, et que le hottentot sauvage qui offrait sa
femme au blanc pour obtenir tel ou tel objet l’était aussi. Je ne
conçois pas ce que c’est que l’état de nature… »
André faisait balancer Jantje dans le hamac. La voix jubilante du
petit me fit me lever et me mêler à leurs jeux.

Das könnte Ihnen auch gefallen