Die ersten 2000 Jahre des Computer

Das Computer History Museum in Mountain View in Kalifornien hat für diese knapp 20 Millionen Dollar teure Ausstellung rund zwei Jahre gearbeitet. Aber zu sehen sind jetzt Computer (zumindest im weitesten Sinne) aus den letzten 2000 Jahren.

Sie müssen auch nicht ins Silicon Valley reisen, um zumindest die letzten 50 Jahre nachempfinden zu können. Wir haben Ihnen die spektakulärsten Geräte in einer Bildergalerie zusammengestellt.

“The First 2000 Years of Computing” nennt sich die neue Ausstellung in der mehrere Tausend Exponate zu sehen sind. Neben dem Apple I ist natürlich auch ein Abakus zu sehen. Auf einem PDP-1, der sogar noch seinen Dienst tut, kann man sogar das wohl älteste Computerspiel der Menschheit spielen. Um “Spacewar!” spielen zu können, muss man kleine Schalter umlegen. Zum ergonomisch geformten Joystick ist es noch ein weiter weg.


Lochkarten. Quelle: CHM

In 19 Kategorien wie Sprachen, Spiele, Storage oder Mainframes führt die Ausstellung mehr oder weniger chronologisch durch die Geschichte der Rechner. Ergänzt werden die Exponate durch kleine Videos, die zum Beispiel erklären, wie ein Abakus zu bedienen ist.

Interessant ist auch, wie damals für die Geräte geworben wurde. Zum Beispiel werden hier auch Werbefilme für einen frühen Apple- oder IBM-PC gezeigt. Im Dezember führten die Kuratoren des Museums die ersten Journalisten durch die Ausstellung. Ein US-Kollege war vor Ort und bekam auch einige Computer-Pioniere wie Steve Wozniak zu Gesicht.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago