Samenvatting IUW
Introductie (college 1)
De mens gebruikt abstracte symbolen zoals woorden of pictogrammen om te communiceren.
Virtuele manipulatie is bijvoorbeeld het gebruiken van een muis om iets te selecteren.
Er zijn een aantal tradities in communicatieonderzoek:
● Cybernetische traditie – Communicatie als informatieproces
● Retorica, dialectica en analytica – Communicatie als praktische kunst: “wie heeft gelijk?”
● Semiotiek – Focus op tekens en symbolen
● Sociopsychologische traditie – Benadrukt expressie, interactie en invloed
● Socioculturele traditie – Communicatie als lijm van de maatschappij
● Kritische traditie – Focus op macht en onderdrukking
Cybernetica
- Technische benadering
- Wiskundig gereedschap voor modelvorming
- Deeltradities: informatietheorie, systeemtheorie, signaaltheorie, etc.
- Begrippen: kanaal, ruis, bron, analoog, digitaal, etc.
- Namen: Shannon, Wiener, Morse, Markov
Retorica, Dialectica, Analytica
- Oorsprong van de argumentatietheorie
- Eerste verklaringen van wereldbeeld zonder goden
- Dus veel tegenstrijdige meningen, wanneer is iets waar, wat is een goed argument
- Aristoteles
- Analytica: logica, redeneren
- Dialectica: argumentatietechniek
- Retorica: leer van overtuigend spreken
Semiotiek
- Onderzoek naar tekensystemen (vanaf eind 19e eeuw)
- Vooral naar de betekenis van tekens, toepassingen in muziek, film taal
- Relaties; designatum, representatum, interpretant
- Vorm; iconen, indices, symbolen
- Namen, Charles SAnders Peirce, Charles Morris, etc.
Wanneer het kanaal een (elektronisch)
hulpmiddel bevat, telefoon/computer, spreek je
van gemedieerde communicatie.
,Het communicatiemodel van
Shannon:
- Wordt ook wel de
informatietheorie genoemd.
- Berekenen wat maximale
hoeveelheid informatie is die
verzonden wordt in een bepaalde
tijd.
- Informatie wordt beschouwd als
een middel om onzekerheid te
verminderen
- Extra laag maakt onderscheid
tussen inhoud en codering
boodschap
Het lagenmodel geeft meer
structuur aan entiteiten door middel
van lagen. Zoals een landcode voor
een telefoonnummer zetten.
, In dit model wordt onderscheid gemaakt tussen de
wereld en een interpretatie van kennis over de wereld.
Bij het driehoeksmodel zijn de informatiestromen terug te
voeren tot 2 types: fysieke en symbolische interactie.
W = gesprekswereld
A = zender/ontvanger
B = zender/ontvanger
Het netwerkmodel
Wanneer er bij communicatie 2 gesprekspartners zijn heet
dat dyadische communicatie. Maar er kunnen natuurlijk
heel veel mensen tegelijk communiceren, dat is een
communicatienetwerk.
Een netwerk is een verzamelen entiteiten.
De topologie is de structuur van het netwerk, dus de
manier waarop de entiteiten met elkaar verbonden zijn.
Bij een hybride netwerk zijn verschillende type links
relevant.
Bij situaties waarbij 3 of meer entiteiten communiceren moet er informatie toegevoegd worden voor
wie de boodschap is bestemd. In computer-computer communicatie wordt hiervoor een ruimte
gereserveerd genaamd het adresveld.
Bij CCC kan een bericht via een broadcastnetwerk naar alle computers in het netwerk worden
verzonden.
Een point-to-pointnetwerk bestaat uit een aantal verbindingen tussen paren entiteiten. Dit wordt
vaak gebruikt wanneer er grotere afstanden moeten worden afgelegd.
Het kiezen van een route tussen zender en ontvanger heet routering.
Steganografie is een soort camouflagetechniek waarbij de zender de boodschap probeert te
verschuilen. Bij cryptografie is het wel te zien dat het een boodschap is, maar is het niet voor
iedereen mogelijk de boodschap te ontcijferen.
Redundantie (overtollige of dubbele informatie verwijderen)
- Pariteitscheck, toevoeging van extra bit
- Checksum, tel alle 1-nen op en voeg totaal toe
- Cyclic redundany check, delen door bepaald getal
Bij computer-computer communicatie komen een aantal dingen kijken:
- Adressering, wie communiceert met wie
- Aandacht en routering, hoe zet je de communicatie op
- Vermijden van fouten, hoe detecteer en herstel je fouten
- Synchronisatie van de overdracht, hebben zender en ontvanger zelfde ritme
- Snelheid van overdracht, invloed van beperkte bandbreedte en verwerkingstijd
- Beveiligen, wie mag mee communiceren en wie niet