Fotos in Archiven: Bewertung und Kassation von Fotobeständen

Vortrag von Tanja Wolf, Stadtarchiv Worms, auf der Fotofachtagung am 28.11.2014 in Worms Fotobewertung: Präsentation (PDF) Einleitung Zu Beginn der Fotografiegeschichte war das Fotografieren noch ein Handwerk, das spezielle Kenntnisse erforderte, bis es sich im Laufe der Zeit zum Massenmedium wandelte. … Weiterlesen

Quelle: http://fotoarchiv.hypotheses.org/29

Weiterlesen

Digitale Farbenspiele oder nützliches Werkzeug – Visualisierung von Netzwerken aus den Registern von Editions- und Regestenwerken


Abstract

Im Rahmen der Big-Data-Welle wird sehr interessante kommerzielle aber auch Open-Source Software zur Analyse von großen Datenmengen entwickelt. In diesem Beitrag wird beispielhaft die Open-Source-Visualisierungssoftware Gehpi zur Visualisierung von Netzwerkstrukturen im Personenregister eines Urkundenbuchs verwendet. Prinzipiell ist dieser Ansatz auf weitere Editions- und Regestenwerke übertragbar. Damit könnten die in den Registern abgelegten Informationen über den traditionellen Zugriff hinaus für einen neuen Blick auf das Quellenmaterial nutzbar gemacht werden.

Inhaltsverzeichnis

1 Am Anfang standen Youtube und Facebook

2 Das kumulierte Register der Regesten Kaiser Friedrichs III.

2.1 Die Idee zur Visualisierung von Registerinformationen

2.2 Die Qualität der Netzwerkdaten

2.3 Das Verweissystem des Registers

3 Ein Beispiel

3.1 Das Personenregister im Arnsburger Urkundenbuch

3.2 Vom Text zur Tabelle

4 Visualisierung des Registers mit Gephi

4.1 Umwandlung der Daten in gexf-Format

4.2 Öffnen der gexf-Datei in Gehpi

4.3 Das Data Laboratory

4.4 Auswahl des Layout: ForceAtlas2

4.5 Modularity

4.6 Degree Range

4.7 Timeline

5 Zusammenfassung

1       Am Anfang standen Youtube und Facebook

Anfang des Jahres 2014 stöberte ich an einem Wochenende auf Youtube nach Visualisierungsmöglichkeiten für Netzwerkstrukturen. Dabei stieß ich auf ein Videotutorial[1] des Youtube-Nutzers spaetzletube[2], in welchem dieser die Visualisierung der Netzwerke seines Facebook-Accounts mit der Opensource-Software Gephi[3] vorstellte.

Die Präsentation war sehr gut strukturiert und weckte mein Interesse. Leider besitze ich selbst keinen Facebook-Account um die Visualisierungsmöglichkeiten an eigenen Daten auszuprobieren und fragte eine Kollegin, ob Sie mir nicht ihre Facebookdaten zur Verfügung stellen könnte. Sie war einverstanden und wir analysierten ihre persönlichen Facebooknetzwerke.

Abbildung 2: Das visualisierte Facebooknetzwerk meiner Kollegin.

Abbildung 2: Das visualisierte Facebooknetzwerk meiner Kollegin

Die Ergebnisse waren überraschend klar, man konnte verschiedene Cluster klar voneinander trennen, wie privater Freundeskreis, Kontakte an der Arbeit und Kontakte aus dem Sport.

zum Inhaltsverzeichnis

2       Das kumulierte Register der Regesten Kaiser Friedrichs III.

Gleichzeitig war ich im Rahmen meiner Arbeit bei den Regesta Imperii gerade an der Vorbereitung der Internetbereitstellung der kumulierten Register der Regesten Kaiser Friedrichs III. beteiligt.

2.1       Die Idee zur Visualisierung von Registerinformationen

Während meiner Arbeiten am Register kam ich auf eine Idee:

Wäre es nicht denkbar, für zwei Personen, die gemeinsam in einem Regest genannt werden, eine Verbindung zu postulieren. Diese Verbindung ist zwar qualitativ schwach aber doch vorhanden und ergibt sich aus den Angaben im Register. Spielt man diesen Gedanken für das gesamte Register durch, müsste sich eine große Zahl von 1zu1-Beziehungen ergeben, wobei jede Beziehung gleichzeitig mit einem Datum und einer Ortsangabe versehen ist, da sie die gemeinsame Nennung in einem Regest repräsentiert und dieses Regest hat in der Regel ein Datum und einen Ausstellungsort.

Wenn es also gelingen könnte, alle gemeinsamen Nennungen, die sich aus den Angaben in einem Register ergeben computerlesbar aufzubereiten, sollte eine Visualisierung dieser Verknüpfungen analog zu o.a. Facebook-Beispiel möglich sein.

Abbildung 3: Die sich aus den Registerangaben ergebenden Beziehungen der in einem Regest genannten Personen

Abbildung 3: Die sich aus den Registerangaben ergebenden Beziehungen der in einem Regest genannten Personen

Zur Illustration der Idee werden in der Abb. beispielhaft die sich aus Regest Nr. 189 des Heftes 19 der Regesten Kaiser Friedrichs III. ergebenden Bieziehungen dargestellt. So sind in dem Regest mehrere Mitglieder der Familie Volckamer genannt, von denen Stephan Volckammer als Lehensträger bestätigt wird. Anwesend war auch Werner von Parsberg, Schultheiß zu Nürnberg. Ulrich Waeltzli, Mitarbeiter in der Kanzlei Friedrichs III., wird im Kanzleivermerk genannt und steht daher auf qualitativ gleicher Ebene wie die oben genannten Personen mit dem Regest in Verbindung. Und hier ist ein erster Hinweis in Hinblick auf die Qualität der Daten nötig.

2.2       Die Qualität der Netzwerkdaten

Man kann mit einiger Wahrscheinlichkeit davon ausgehen, dass sowohl die Mitglieder der Familie Volckamer als auch Werner von Parsberg in den regestierten Vorgang eingebunden und möglicherweise auch vor Ort waren. Der im Kanzleivermerk genannte Ulrich Waelzli war dagegen mit hoher Wahrscheinlichkeit nicht zugegen[4], würde aber trotzdem in gleicher Weise mit dem Regest in Verbindung gebracht, wie die anderen genannten Personen auch.

Zieht man daher Schlüsse aus der Visualisierung, muss man sich immer bewusst sein, dass die Qualität der Verknüpfungen im Netzwerk schwach ist. Im Gegensatz zu Auswertungen von Daten sozialer Netzwerke haben wir keine ergänzenden persönlichen Informationen, welche die Verknüpfungen weiter gewichten könnten. Andererseits liegen aber sehr viele Verknüpfungsdaten vor, was wiederum trotzdem interessante Aussagen ermöglichen sollte.

2.3       Das Verweissystem des Registers

Eine zweite wichtige Einschränkung ergibt sich aus der Art der Verweise im Register. Für die Analyse von Netzwerken können nur Register verwendet werden, die auf Urkundennummern, Regestennummern oder ähnliches verweisen, also auf Sinneinheiten. Wird dagegen auf Seitenzahlen verwiesen, ist nicht sichergestellt, dass die Verweise sich auf die gleiche Sinneinheit beziehen.

Am Ende der  Analyse des Regests und der ihm zuordneten Registereinträge steht eine Liste von 1zu1-Beziehungen, die mit Netzwerkvisualisierungssoftware wie z.B. Gephi visualisiert werden kann.

zum Inhaltsverzeichnis

3       Ein Beispiel

040-Arnsburger Urkundenbuch

Abbildung 4: Arnsburger Urkundenbuch

3.1       Das Personenregister im Arnsburger Urkundenbuch

Die im vorherigen Abschnitt vorgestellte Idee diskutierte ich im folgenden mit vielen Kolleginnen und Kollegen und die meisten fanden den Ansatz sehr interessant, aber leider fand sich keiner, der ihn an einem Beispiel hätte umsetzen können. Daher fasste ich den Entschluss, die Idee selbst modellhaft an einem überschaubaren Datenbestand auszuprobieren. Meine Wahl fiel auf das Register des vom Darmstädter Archivar Ludwig Baur bearbeiteten Urkundenbuchs des Klosters Arnsburg in der Wetterau[5], welches Mitte des 19. Jahrhunderts in drei Teilbänden erschienen ist. Das Urkundenbuch enthält im dritten Teil ein Personen- und ein Ortsregister, wobei hier nur das Personenregister verwendet wurde, da es vor allem um Personennetzwerke gehen soll. Als Scan wurde die Version von Google-Books verwendet, deren Bildqualität für die Retrodigitalisierung ausreichend schien.

Abbildung 5: Ausschnitt aus dem Personenregister des Arnsburger Urkundenbuches

Abbildung 5: Ausschnitt aus dem Personenregister des Arnsburger Urkundenbuches

Im ersten Schritt wurde die PDF-Version des Registers mit Hilfe der OCR-Software Abby-Finereader in eine Textdatei umgewandelt und anschließend nachbearbeitet und korrigiert, bis dann schließlich eine Textdatei des Registers zur Verfügung stand, die vom Layout her dem Original entsprach.

Abbildung 6: Ausschnitt aus dem Ergebnis der Digitalisierung des Registers mit Finereader

Abbildung 6: Ausschnitt aus dem Ergebnis der Digitalisierung des Registers mit Finereader

3.2       Vom Text zur Tabelle

Mit Hilfe eines Kollegen[6] gelang es, den Volltext des digitalisierten Registers in eine strukturierte Form zu bringen, die dann die Weiterverarbeitung in eine Tabelle ermöglichte.

Abbildung 7: Strukturierte Textdaten des Registers (beispielhafter Ausschitt)

Abbildung 7: Strukturierte Textdaten des Registers (beispielhafter Ausschitt)

Abbildung 8: Das digitalisierte Register des Urkundenbuchs im Tabellenformat

Abbildung 8: Das digitalisierte Register des Urkundenbuchs im Tabellenformat

In der Tabelle wird beispielhaft der Abschnitt des Registers um den Eintrag des Ritters Cuno Colbendensel aus Bellersheim und seiner Frau Alheid gezeigt. Es ist zu erkennen, dass zu jeder Urkundennummer im Register eine Tabellenzeile erstellt wurde. Jede Tabellenzeile in dieser Datei repräsentiert also die Nennung einer Person in einer Urkunde des Urkundenbuchs.

Abbildung 9: Schaubild zur Erstellung der Tabellenform des Registers aus den Einträgen in der gedruckten Fassung

Abbildung 9: Schaubild zur Erstellung der Tabellenform des Registers aus den Einträgen in der gedruckten Fassung

Die Darstellung der Registerinformationen in Tabellenform erlaubt es durch Sortierung nach Urkundennummern in kürzester Zeit, alle in einer Urkunde genannten Personen aufzulisten.

Abbildung 10: Nach Sortierung der Urkundennummern erhält man alle in der Urkunden 796 vorkommenden Personen

Abbildung 10: Nach Sortierung der Urkundennummern erhält man alle in der Urkunden 796 vorkommenden Personen.

In der Abbildung werden nach Sortierung der Urkundennummern alle in Urkunde 796 im Register genannten Personen sichtbar. Selbstverständlich könnte man mit dem Durchlesen der Urkunden zum gleichen Ergebnis kommen, ggf. hätte man sogar einen besseren Überblick zu den Inhalten von Urkunde 796. Der Vorteil der Tabellenform ist aber, dass sie computerlesbar ist und mit entsprechenden Programmen alle Verknüpfungen gemeinsam sichtbar gemacht werden können.

Mit der Tabelle liegen nun die notwendigen Informationen des Registers computerlesbar vor.

zum Inhaltsverzeichnis

4       Visualisierung des Registers mit Gephi

4.1       Umwandlung der Daten in gexf-Format

Vor der Visualisierung des Registers mit Gephi müssen die Daten noch in das Gephi-xml-Format gexf[7] umgewandelt werden[8]. Zunächst wird hierfür eine Liste aller im Register vorkommenden Personen erstellt. Sie finden sich im ersten Teil der xml-Datei. Die Einträge zu den einzelnen Personen werden in Gephi als nodes bezeichnet.

Abbildung 11: Liste aller im Register vorkommenden Einträge, in Gephi als nodes bezeichnet

Abbildung 11: Liste aller im Register vorkommenden Einträge, in Gephi als nodes bezeichnet.

Im zweiten Abschnitt der Datei befinden sich dann alle Verbindungen (edges) zwischen Personen (nodes), die sich aus der gemeinsamen Nennung in einer Urkunde ergeben.

Abbildung 12: Abschnitt der XML-Datei, in der die Edges festgelegt werden

Abbildung 12: Abschnitt der XML-Datei, in der die Edges festgelegt werden

In der Abbildung wird beispielsweise eine Verbindung zwischen der Person (node) mit der ID 16 und der Person (node) mit der ID 95 hergestellt. Hinzu kommen noch Angaben zum Ort (Dreise …) und zum Datum (1198-01-01), die sich jeweils aus den Angaben der Urkunde ergeben[9].

4.2       Öffnen der gexf-Datei in Gehpi

Nach der Installation von Gephi können Sie die Datei nun öffnen. Die Präsentation mit Gephi habe ich auch auf Youtube als Video-Tutorial abgelegt:

Die Software Gephi ist Open-Source und unter

www.gephi.org

für die Betriebssysteme Windows, MacOS und Linux erhältlich[10].

Abbildung 13: Gephi nach dem Öffnen der gexf-Datei. In der Mitte die noch unbearbeitete Visualisierung des Registernetzwerkes

Abbildung 13: Gephi nach dem Öffnen der gexf-Datei. In der Mitte die noch unbearbeitete Visualisierung des Registernetzwerkes

 

Abbildung 14: Ansicht auf einen Ausschnitt des Punktequadrats. Jeder Punkt symbolisiert jeweils ein Lemma aus dem Register, jede Linie jeweils eine gemeinsame Nennung von zwei Lemmata in einer Urkunde.

Abbildung 14: Ansicht auf einen Ausschnitt des Punktequadrats. Jeder Punkt symbolisiert jeweils ein Lemma aus dem Register, jede Linie jeweils eine gemeinsame Nennung von zwei Lemmata in einer Urkunde.

 

 

Nach dem Öffnen in Gephi sieht man im mittleren Fenster ein Quadrat, das zunächst die Visualisierung unseres Registernetzwerkes darstellt.

Zoomt man mit dem Mausrad in das Quadrat[11], werden die einzelnen Punkte mit den Verküpfungen sichtbar. Jeder Punkt (Node) symbolisiert jeweils ein Lemma aus dem Register, jede Linie (Edge) jeweils eine gemeinsame Nennung von zwei Lemmata in einer Urkunde.

 4.3       Das Data Laboratory

Wählt man im oberen Bereich des Programmfensters den Reiter Data Laboratory aus, erscheinen die der Netzwerkvisualisierung zu Grunde liegenden Daten. Unter Nodes erkennen wir unsere Personen aus dem Register wieder. Den ersten Eintrag mit der ID 0 bildet z.B. Wigand von Aslar.

Abbildung 15: Das Data Laboratory bietet in Gephi Zugriff auf die Datengrundlage. Hier werden die Nodes angezeigt.

Abbildung 15: Das Data Laboratory bietet in Gephi Zugriff auf die Datengrundlage. Hier werden die Nodes angezeigt.

Unter dem Reiter Edges werden die Verknüpfungdaten (Edges) angezeigt. Der erste Edge verweist auf eine gemeinsame Nennung von Wigand von Aslar (mit der ID 0) und Adelheid, der Witwe des Ritters Johann von Schelm (mit der ID 2), der zweite Eintrag verweist auch von Wigand von Aslar auf einen Wigand mit der ID 1456 usw. Im Datenlabor hat man also Zugriff auf alle der Visualisierung zu Grunde liegenden Daten.

Abbildung 16: Unter Edges werden alle Verküpfungen zwischen den Nodes aufgelistet

Abbildung 16: Unter Edges werden alle Verküpfungen zwischen den Nodes aufgelistet.

 

Abbildung 17: Die Nodes und Edges nach der Anwendung des Layouts ForceAtlas2.

Abbildung 17: Die Nodes und Edges nach der Anwendung des Layouts ForceAtlas2.

4.4       Auswahl des Layout: ForceAtlas2

Kehren wir zum Quadrat zurück, der nun bearbeitet werden soll. Auf der linken Seite des Programmfensters können im Fenster Layout verschiedene Layouts für die weitere Bearbeitung der Daten ausgewählt werden. In unserem Beispiel wenden wir nun das Layout ForceAtlas2 an. Nach kurzer Zeit hat sich unser Quadrat auseinandergezogen und es werden verschiedene Zentren bzw. Gruppen von Nodes sichtbar. In den folgenden Abschnitten werden noch weitere Funktionen erläutert, mit denen charakteristische Merkmale der Daten sichtbar gemacht werden können.

4.5       Modularity

Abbildung 18: Mit der Funktion Modularity farbig markierte Gruppen im Netzwerk.

Abbildung 18: Mit der Funktion Modularity farbig markierte Gruppen im Netzwerk.

Die verschiedenen Gruppen des Netzwerks lassen sich mit weiteren Funktionen aus der Cluster Analyse besser sichtbar machen. Hierfür wählt man am rechten Rand unter Statistics die Funktion Modularity aus, mit der dann die einzelnen Gruppen farbig gekennzeichnet werden.

4.6       Degree Range

Unter dem Reiter Filters am rechten Bildrand gibt es noch weitere Analysemöglichkeiten. Unter dem Punkt Topology befindet sich der Unterpunkt Degree Range. Mit diesem kann man auswählen, wieviele Verknüpfungen eine Node haben muss, damit sie noch angezeigt wird. Für unser Beispiel haben wir die alle Nodes ausgeblendet, die 42 oder weniger Verknüpfungen haben.

Abbildung 20: Netzwerk mit Degree-Range-Filter.

Abbildung 19: Netzwerk ohne Filter.

Abbildung 20: Netzwerk mit Degree-Range-Filter.

Abbildung 20: Netzwerk mit Degree-Range-Filter.

In der oberen Abbildung (Abb. 19) wird das gesamte Netzwerk abgebildet, im unteren Bild (Abb. 20) nur noch jene Nodes, die 43 oder mehr Verknüpfungen haben. Zu diesen „wichtigen“ Nodes lassen sich auch die Namen einblenden.

Abbildung 21: Eingeblendete Namen der gefilterten Nodes.

Abbildung 21: Eingeblendete Namen der gefilterten Nodes.

Wechselt man von dieser Ansicht ins Datenlabor, werden dort nur noch jene Nodes angezeigt, die in der Auswahl vorher sichtbar waren.

Abbildung 22: Blick ins Datenlabor. Hier werden nur noch jene Nodes angezeigt, die vorher in der Auwahl sichtbar waren.

Abbildung 22: Blick ins Datenlabor. Hier werden nur noch jene Nodes angezeigt, die vorher in der Auwahl sichtbar waren.

 4.7       Timeline

Abschließend soll noch die Verwendung der Timeline in Gephi erläutert werden. Die Datengrundlage unserer Visualisierung bilden zum einen die aus dem Register extrahierten Personen (Nodes) und die aus den Urkundenangaben im Register gewonnen Verküpfungen (Edges). Jede Verküpfung zwischen zwei Personen geht also auf die gemeinsame Zuordnung zu einer Urkunde zurück. Die Urkunde selbst hat in der Regel einen Ausstellungsort und ein Datum. Genau diese Angaben kann man den Verknüpfungen zuordnen, so dass sie sowohl räumlich als auch zeitlich eingeordnet werden können. Hier soll nur auf die zeitliche Einordnung eingegangen werden.

Aktiviert man am unteren Ende des Programmfensters in Gephi die Timeline kann ein bestimmter Zeitintervall für die Anzeige ausgewählt werden.

Abbildung 23: Gephi mit aktivierter Timeline.

Abbildung 23: Gephi mit aktivierter Timeline.

In der Abbildung ist zu erkennen, dass die Daten insgesamt einen Zeitraum vom 31.12.1173 bis zum 25.10.1478 umfassen. Zunächst sind alle Jahre ausgewählt, so dass alles angezeigt wird. Schränkt man die Auswahl mit Hilfe des Zeitbalkens am unteren Fensterrand jedoch ein, werden nur noch jene Edges angezeigt, deren Datumsangabe innerhalb des ausgewählten Intervalls liegen.

Abbildung 24: Gephi Timeline mit Auswahl von ca. 50 Jahren.

Abbildung 24: Gephi Timeline mit Auswahl von ca. 50 Jahren.

Je nach Fragestellungen lassen sich hier also Netzwerkstrukturen für bestimmte Zeiträume visualisieren. Es ist auch möglich, ein ausgewähltes Zeitintervall über den gesamten Zeitraum quasi filmartig ablaufen zu lassen, jedoch lässt sich dieses Feature hier im gedruckten Werk nicht darstellen[12].

zum Inhaltsverzeichnis

5       Zusammenfassung

In diesem Aufsatz wurde gezeigt, wie man Informationen aus dem Register eines gedruckten Urkundenbuchs aus der Mitte des 19. Jahrhunderts mit Software zur Netzwerkanalyse visualisieren und untersuchen kann. Der Aufsatz schildert nur erste Schritte, verdeutlicht aber, dass es sich um einen interessanten Ansatz handelt. Die meisten Editions- und Regestenwerke besitzen Register, die mit vertretbarem Aufwand computerlesbar und der Netzwerkanalyse zugänglich gemacht werden können. Damit bieten sie eine neue Sicht auf das zu Grunde liegende Quellenmaterial, eröffnen neue Forschungsperspektiven und führen auch zu neuen Erkenntnissen, die vorher nicht sichtbar waren. Der hier geschilderte Ansatz führt jedoch nicht zu einer „Antwort-Maschine“, die dem Historiker die Arbeit abnimmt. Vielmehr können sich dem geschulten Auge in den Visualisierungen neue Interpretationsmöglichkeiten des Quellenmaterials bieten, die den Blick auf interessante Zusammenhänge in den Quellen lenken, welche vorher einfach auf Grund der Datenmasse nicht sichtbar gemacht werden konnten.

[3] https://gephi.github.io abgerufen am 18.12.2014.

[4] Hinweise auf die Bedeutung eines Kanzleivermerks.

[5] Urkundenbuch des Klosters Arnsburg in der Wetterau. Baur, Ludwig [Bearb.]. Baur, Ludwig [Hrsg.]. - Darmstadt (1849 - 1851)

[6] Meinem Kollegen Hans-Werner Bartz aus Mainz möchte ich an dieser Stelle ganz herzlich für die Unterstützung bei diesem Projekt danken.

[7] Vgl. http://gexf.net/format/. Eine Einführung in gexf findet sich unter: http://gexf.net/1.2draft/gexf-12draft-primer.pdf.

[8] Für die Unterstützung bei der Umwandlung der Textdatei in das gexf-Format möchte ich mich bei meinem Kollegen Ulli Meybohm herzlich bedanken.

[9] Bei Dreise handelt es sich um den Ausstellungsort, das im Urkundenbuch genannte Datum 1198 wurde auf 1174-01-01 normalisiert.

[10] Nähere Informationen zur Installation von Gephi finden Sie hier: https://gephi.github.io/users/install/

[11] Unter Windows kann man mit dem Mausrad in das Quadrat zoomen, bei MacOS mit zwei Fingern über das Mousepad streichen.

[12] Wie bereits oben erwähnt können Sie sich die Gehpi-Präsentation auch auf Youtube unter https://www.youtube.com/watch?v=oZD6GwedbtY ansehen.

D O W N L O A D (pdf)

Zitationsempfehlung/Suggested citation: Andreas Kuczera: Digitale Farbenspiele oder nützliches Werkzeug – Visualisierung von Netzwerken aus den Registern von Editions- und Regestenwerken, in: Mittelalter. Interdisziplinäre Forschung und Rezeptionsgeschichte, 8. Januar 2015, http://mittelalter.hypotheses.org/5089 (ISSN 2197-6120).

Quelle: http://mittelalter.hypotheses.org/5089

Weiterlesen

Wünsche für ein gutes Jahr 1621

„E[uer] L[iebden] wölle dero Gemahlin Sönen vnd Töchtern meine in ehren dienst vnd freuntlichen gruß vermelden neben wuntschung eines gluckseeligen freudenreichs vnd frolichers dann dz vergangener gewest ist Neujahrs.“ So schloß Graf Johann Albrecht (Albert) I. von Solms-Braunfels das Schreiben, das er am 29. Dezember 1620 bzw. 8. Januar 1621 an den Grafen Georg von Nassau-Katzenelnbogen geschrieben hatte (HHStAW Abt. 170 III Nr. 414 fol. 177-178‘ Ausf.). Solms war als kurpfälzischer Großhofmeister (nach anderen Quellen lautete der Titel Oberhofmeister oder Großhofmarschall) Friedrichs von der Pfalz nach Böhmen gefolgt. Bereits seit dem letzten Jahrzehnt des 16. Jahrhunderts war er in den innersten Machtzirkel am pfälzischen Hof vorgerückt. Solms gehörte also zu den Beratern in Heidelberg, die das böhmische Abenteuer befördert oder zumindest mitgetragen haben.

Nun aber hatte sich die Situation komplett verändert, nachdem am 8. November 1620 vor den Toren Prags die Truppen des Kaisers und der mit ihm verbündeten Katholischen Liga das böhmisch-pfälzische Heer vernichtend geschlagen hatten. Friedrich konnte sich als König von Böhmen nicht mehr in seiner Residenzstadt halten und floh aus Prag. Der Weg führte ihn in die anderen Länder der böhmischen Krone, eben jetzt nach Schlesien. Solms berichtete vom schlesischen Fürstentag aus Breslau, der für die pfälzische Sache noch sehr positiv verlaufen war. Dies hatte Solms am 8./18. Dezember 1620 aus Breslau geschrieben, dem Datum des Hauptbriefs, der aber offenbar nicht von dort abgesandt worden war. Denn das Postscriptum datierte vom 29.12.1620/8.1.1621 aus Küstrin und berichtete von einer neuerlichen Wendung des Geschehens: Die mährischen Stände hätten sich uneins gezeigt und damit den kaiserlichen Truppen die Gelegenheit geboten, wichtige Plätze in Mähren zu besetzen.

Somit hatten die Pfälzer die Erwartung, sich doch noch in den böhmischen Nebenländern halten zu können, aufgeben müssen. Stattdessen hatte sich Friedrich mit seinem Gefolge entschlossen, Böhmen zu verlassen: Sie waren nun auf dem Weg in die Generalstaaten, machten hier Halt im brandenburgischen Küstrin. Einen Grund für den Aufenthalt in der Stadt an der Oder nennt Solms in diesem Brief nicht, aber vermutlich unterbrach man die Flucht auch deswegen, weil Elisabeth Stuart, die Gemahlin des Königs von Böhmen, in diesen Tagen ein weiteres Kind zur Welt bringen sollte: Sohn Moritz wurde tatsächlich am 6. Januar geboren.

Dafür hatte Solms in diesem Moment keinen Sinn; er war ganz damit beschäftigt, den militärischen und politischen Umschwung in den Ländern der böhmischen Krone zu beobachten; alles deutete auf einen völligen Zusammenbruch der Königsherrschaft Friedrichs hin. Wenn er dies an den Grafen von Nassau-Katzenelnbogen berichtete, suchte er nicht nur den Kontakt zu einem Verwandten, sondern auch generell zu den Wetterauer Grafen, die zur pfälzischen Klientel zählten. Ganz offenbar war es für Friedrich, den König von Böhmen, gerade in dieser kritischen Situation umso wichtiger, sich weiterhin der kurpfälzischen Machtbasis zu versichern. Doch der Weg Friedrichs und seines Gefolges sollte nicht in die Pfalz, sondern nach Den Haag führen. Im dortigen Exil starb Solms dann im Jahr 1623: Damals erreichte die pfälzische Sache mit der Translation der pfälzischen Kurwürde auf den bayerischen Herzog Maximilian einen weiteren Tiefpunkt.

Quelle: http://dkblog.hypotheses.org/475

Weiterlesen

Das Siegel des Klosters St. Aegidii in Münster von 1423

An einer Urkunde des Archivbestand Nordkirchen findet sich ein doppelt bemerkenswertes Siegel aus der ersten Hälfte des 15. Jahrhunderts.1 Das Siegelwachs ist grün gefärbt, was auf einen geistlichen Siegelführer hinweist. Es handelt sich um das Siegel des St. Aegidii-Klosters in Münster. Wenden wir uns zunächst der Beschreibung des runden Siegels zu:

Zu sehen sind zwei Halbfiguren im Perlenkranz. Sie durchbrechen mit ihren Köpfen die Umrandung. Die Halbfiguren sind auf zwei Rundbögen gesetzt. Zu sehen ist im Heiligenschein (heraldisch) rechts die Jungfrau Maria mit dem Jesuskind auf dem linken Arm, in der rechten Hand einen Lilienstengel. Auf der linken Seite-ebenfalls durch einen Heiligenschein deutlich hervorgehoben- ist der heilige Abt Aegidius. In der rechten Hand hält er ein Buch in der linken eine Krummstab. Beide zentrale Figuren sind beschriftet. Unter Maria findet sich auf dem Rundbogen die Aufschrift Virgo Mar[ia], unter der Figur des Abtes die Aufschrift S[anctus] Egidius.

Unter dem rechten Bogen ist deutlich der für Mariendarstellungen typische brennende Dornbusch zu sehen.2

Unter dem linken Bogen schreitet eine Hirschkuh, Sinnbild für Christus3

Die hier bereits nicht mehr so deutliche Umschrift jenseits des das Bild umgebenen Perlenkranzes lautet:Sig[illum] ecclesie beati Marie [San]c[t]iq[ue] Egidii in Monast[erio].

Foto: A. Diener

Das zweite große Siegel des Klosters Sankt Aegidii in Münster 1423

Das Siegel hängt an einer Urkunde von 1423. Es ist das zweite große Siegel des Zisterzienzerklosters St. Aegidii. Das erste Siegel ist von der Mitte des 13. Jahrhunderts bis zum Ende des 14. Jahrhunderts nachzuweisen.4

Inhaltlich hält die Urkunde vom 7. Februar 1423 fest, dass die Äbtissin Mechthild Cleynhorn die Jüngere5 stellvertretend für das ganze Konvent Johann von Büren, Sohn des Junkers Wilhelm  gestattet eine Rente von 3 Mark mit 50 Mark abzulösen, jeweils an Lichtmess.6

Als Zeugen sind angegeben Arnd der Schreiber und Johann Lobbe, Amtmann zu Sankt Ylien. St. Ylien, wieso St. Ylien? Auch in der Einleitung ist eindeutig von Convent St. Ylien in Münster die Rede. Wieso wurde St. Aegidii so genannt? Der Heilige St. Aegidius ist der französische Heilige St. Gilles, der bereits im 12. Jahrhundert in Münster als Retter in der Not höchste Verehrung genossen hat.7

Foto: A. Diener

Eindeutig wird das Kloster Sunte Ylin genannt.

 

Mit der Übernahme des in Westfalen üblichen Niederdeutschen auch in die Sprache der Urkunden wurde aus St. Gilles, bzw. St. Gillis schließlich sunte Ilien oder Tilien ( aus St. Ilien zusammengezogen)  und schließlich St. Ylijn oder- wie in dieser Urkunde St. Ylien.8

Foto: A. Diener

Die Urkunde Nordkirchen, Nr. 233, 1423 Februar 7

 

Literatur:

Wilhelm Kohl,  Das Zisterzienserinnenkloster, später Benediktinerkloster St. Aegidii zu Münster (= Germania Sacra, Dritte Folge 1), Berlin, New York 2009

Theodor Ilgen, Die westfälischen Siegel des Mittelalters / mit Unterstützung der Landstände der Provinz hrsg. vom Verein für Geschichte und Alterthumskunde Westfalens. Bd. III.Die Siegel der geistlichen Corporationen und der Stifts-, Kloster- und Pfarr-Geistlichkeit, Münster 1889

Die zentrale Literaturangabe für die symbolischen Darstellungen auf Siegeln ist: Lexikon der Christlichen Ikonographie.  8 Bände  Hier: Rom, Freiburg, Basel, Wien 1994/2004

  1. Nordkirchen, Urkunden, Nr. 233, 1423 Februar 7
  2. Anders als Ilgen es formuliert ist hier kein Symbol für die Jungfräulichkeit gemeint, vgl. Ilgen, Westfälische Siegel Bd. 3, S. 54. Zum Symbol des Dornenbusches als Mariensymbolik vgl. auch M.Q. Smith, Dornenbusch, in: Lexikon für christliche Ikonographie, Bd. 1, sp. 510-511.
  3. P. Gerlach, Hirsch, in: Lexikon für christliche Ikonographie, Bd. 2, sp. 286-289. Hier v.a. sp. 286-287.
  4. Ilgen, Westfälische Siegel, Bd. 3, S. 54.
  5. Mechthildis Cleivorn die Jüngere (1417-1430) war 1423 Äbtissin. Sie entstammte einem münsterschen Erbmännergeschlecht. Vgl. Kohl,  S.282.
  6. Nordkirchen, Urkunden, Nr. 233, 1423 Februar 7. Domenica prima post Purificationis B. Mariae virginis
  7. Kohl, S. 36-37, hier S. 37.
  8. Kohl, S. 31.

Quelle: http://siegelblog.hypotheses.org/79

Weiterlesen

Aktenstücke gut zitieren

Historiker, die im Archiv forschen, sind sich oft unsicher, wie sie Aktenschriftstücke zitiert werden sollen. Jedenfalls wurde ich mehrfach darauf angesprochen, seit ich dieses Blog betreibe. Hier also Faustregeln eines Historiker-Archivars zum guten Zitieren:

  1. Nenne den Typ des Schriftstücks!
  2. Gib Entstehungsstufe und Überlieferungsform an, wenn sie von der Norm abweichen.
  3. Übergehe kanzleitechnisches Beiwerk.

Was ist darunter zu verstehen?

Das Problem

Ich schreibe bewusst "gut" statt "richtig zitieren", denn den einzig wahren Weg gibt es meiner Auffassung nach nicht. Was anzugeben ist und was nicht, sollte sich nach den Eigenheiten des zitierten Schriftstücks und dem Argumentationszusammenhang in der zitierenden Arbeit richten. Eine Zitation würde ich als gut bezeichnen, wenn ihr Informationsgehalt in diesen beiden Bezügen angemessen ist.

Normalerweise wird zu Zitaten aus Archivalien nur die Fundstelle angegeben, also eine mehr oder weniger komplizierte Sigle, die es erlaubt, den zitierten Text im Archiv exakt wiederzufinden. Dazu braucht es neben der meist dreiteiligen Archivaliensignatur (Archiv, Bestand, Bestellnummer) die Blattzahl (fol. oder Bl.). Manche Zeitschriften untersagen in ihren Manuskriptrichtlinien sogar weitergehende Beschreibungen als zur Wiederauffindung unnötig. Kostet im Druck eben Platz.

Das ist etwa so, als würde man eine Online-Veröffentlichung nur mit ihrem URN zitieren.

Und man kommt schon in Schwierigkeiten, wenn die Archivalien-Einheit, aus der zitiert wird, nicht foliiert ist. Das Schriftstück dann durch das Datum näher zu bezeichnen, wie ich das in meinem Erstling auch getan habe (Berwinkel 1999 - um mit schlechtem Beispiel voranzugehen), hilft nur bei weniger dichten Serien, bei denen dies ein eindeutiges Merkmal ist, und setzt für die nicht triviale Datierung unübersichtlicher Entwürfe selbst aktenkundliche Expertise voraus. Weit kommt man damit also nicht.

Der Schriftstücktyp

Es liegt nahe und ist verbreitet, Verfasser und Adressat plus Datum zu nennen: X an Y, 1. 1. 1900 (oder 1900 Januar 1 oder wie auch immer). Aber was tun, wenn es sich nicht um Korrespondenz mit Y handelt, sondern um Aufzeichnungen für die eigenen Akten des X? In diesem Fall führt schon rein sprachlich kein Weg daran vorbei, das Schriftstück näher zu charakterisieren.

Aus dieser praktischen Not sollte man eine methodische Tugend machen. Durch die Suche nach der treffenden Bezeichnung für ein Schriftstück vergewissert man sich des richtigen Verständnisses von dessen Form und Funktion, die als Kontext der Textinformation für die Quellenkritik entscheidend sind, und gibt seinen Lesern ein Hilfsmittel zur Falsifizierung der eigenen Schlüsse an die Hand. Gutes Zitieren zwingt zur Stellungnahme.

Bei der Benennung des Typs geht es um die Identifizierung des Zwecks einer verschriftlichten Information (Mitteilungen an Entfernte, Stütze des eigenen Gedächtnisses usw. - siehe Papritz 1959) und, bei Korrespondenzen, der aktenkundlich so genannten Schreibrichtung. Die Schreibrichtung ist ein elementares quellenkritisches Merkmal. Aktenstücke in öffentlichen Archiven stammen zumeist aus hierarchischen Institutionen, die das Verhältnis der korrespondierenden Personen bestimmten. Es wird von unten nach oben berichtet, von oben nach unten verfügt oder auf gleicher Ebene mitgeteilt.

X schreibt an Y mit einem bestimmten Inhalt - gut. Aber berichtet er seinem Vorgesetzten Y oder weist er seinen Untergebenen Y an? Die Bedeutung dieses Kontexts für die Interpretation des Texts liegt auf der Hand. Also zitiert man besser:

X an Y, Bericht, 1. 1. 1900, oder:
Behördenreskript der Kriegs- und Domänenkammer X an den Bergbaubeflissenen Y, 31. 12. 1770.

Entsprechend bei immobilem Memorienschreibwerk, wie man es aktenkundlich nennt:

X, Aktenvermerk, 30. 9. 1965, oder:
Abrechnung des Amtmanns X, 12. 12. 1701.

Ich bevorzuge die Stichwortform ohne Genitive. Man muss die Umständlichkeit der Quellensprache nicht emulieren.

Zweck und Form haben im Laufe der Jahrhunderte sehr unterschiedliche Typen von Schriftstücken hervorgebracht. Die Aktenkunde hat die zeitgenössischen Bezeichnungen vereinheitlicht und systematisiert. Im Ergebnis liegt ein sehr fein differenziertes Instrumentarium vor, das für die "klassische" Zeit bis 1918 bei Kloosterhuis (1999) mustergültig und handhabbar zusammengestellt ist. Dieser Begriffsapparat kann beim Erstkontakt abschreckend wirken. Am Gebrauch der aktenkundlichen Verabredungsbegriffe führt aber kein Weg vorbei, weil nur über diese eine wissenschaftliche Verständigung möglich ist. Man sollte sich nicht, wie es oft geschieht, eine private Terminologie aus zeitgenössischen Selbstbezeichnungen der Stücke und heutiger Umgangssprache stricken.

Die Bestimmung des Schriftstücktyps (Klassifizierung im Sinne der Systematischen Aktenkunde) betrachte ich als unverzichtbar, um ein Schriftstück als physischen Informationsträger angemessen zu zitieren.

Entstehungsstufe und Überlieferungsform

Bei Entstehungsstufe und Überlieferungsform halte ich es aber für ausreichend, Abweichungen von der Norm anzugeben. Dazu muss man diese beiden Kriterien aber zunächst vom Schriftstücktyp unterscheiden. Zur Illustration des Problems hier einige Beispiele aus der inhaltlich vorzüglichen Arbeit von Simone Derix (2009), die ich zufällig in den Händen hatte:

"Abschrift BM Lehr an StS BKAmt" (40 Anm. 63) - eine Abschrift wovon? Doch wohl von einem Mitteilungsschreiben unter praktisch gleich Gestellten (Bundesminister - Amtschef des Bundeskanzlers).
"Paper prepared in the Department oft State, Washington" (259 Anm. 240) - das ist ein Zitat aus dem Inhalt (Überschrift?), aber keine Charakterisierung.
"Funkübermittlung, BKA" (293 Anm. 49) - Was wird übermittelt, ein Bericht? Und in welcher Form liegt das Stück in den Akten vor? Schließlich musste die drahtlose Übermittlung verschriftlicht werden.

Korrespondenz liegt in Behördenakten in der Regel in zwei Entstehungsstufen vor:

  1. Eigene ausgehende Schreiben im Entwurf, der von allen zuständigen Instanzen genehmigt wurde und infolge dessen eine Reihe von Vermerken zum Urtext trägt.
  2. Fremde eingehende Schreiben als Ausfertigung, wie sie in der Kanzlei des Absenders als Reinschrift von dessen Entwurf hergestellt wurde.

Wenn nun in den Akten einer Behörde ein Bericht an das Ministerium als Entwurf vorliegt und dessen darauf folgender Erlass als Ausfertigung, dann ist das normal und muss beim Zitieren nicht beachtet werden.

Hoch relevant sind dagegen die Abweichungen von der Norm: Warum ist die Ausfertigung des eigenen Berichts bei den Akten? Ist er niemals abgegangen, wurde er im letzten Moment kassiert? Warum zeigt der Entwurf keine Spuren des Genehmigungsverfahrens? Im Zitat kann dies so ausgedrückt werden:

X an Y, Bericht, nicht genehmigter Entwurf, 15. 5. 1925.
Kabinettsordre Herzog Xs an den Amtmann zu Y in nicht vollzogener Ausfertigung, 1781 März 18.

Die Überlieferungsform ist etwas anderes. Ihre Kategorien sind Original - Abschrift/Kopie - Durchschlag usw. Hier findet man sich am ehesten instinktiv zurecht, dennoch drohen schwere Fehler: Ausfertigung und Original sind nicht identisch; auch von einem Entwurf gibt es ein Original (und beliebig viele Doppelstücke als Durchschläge oder Kopien). Auch "Abschrift" sagt nichts über den Typ des Schriftstücks aus.

Gleichwohl ist die Angabe der Überlieferungsform essentiell, sofern es sich nicht um das Original handelt. Es ist leicht einzusehen, dass es einen Unterschied macht, ob z. B. ein Schreiben des späten Mittelalters vom Original (der Ausfertigung oder des Entwurfs) oder von der Abschrift in einem Briefbuch zitiert wird.

Es geht um den Nachweis, die Quelle in ihrer maßgeblichen Form benutzt zu haben. Daran erweist sich auch das handwerkliche Können bei der Archivrecherche: Es war z. B. normal, einen Bericht der vorgesetzten Behörde mit einer bestimmten Zahl von Durchschlägen (der Ausfertigung) einzureichen, die an die zuständigen Stellen im Hause verteilt wurden. Das Original blieb dabei das Arbeitsexemplar, auf dem die Entscheidungsfindung (wie soll auf den Bericht reagiert werden?) durch Vermerke dokumentiert ist. Auf diese Bearbeitungsspuren richtet sich das historische Interesse manchmal mehr als auf den Urtext. Wer zufällig auf einen Durchschlag stößt und es dabei bewenden lässt, zitiert nicht die maßgebliche Überlieferung und begeht damit einen schweren methodischen Fehler.

Wenn nun das Arbeitsexemplar verloren oder nach Ausschöpfung aller Mittel nicht aufzufinden ist, muss ausgewiesen werden, dass ausnahmsweise nach einer sekundären Überlieferungsform zitiert wird:

X an Y, Bericht, Durchschlag, 23. 5. 1949.
Kopie der Ausfertigung des Erlasses des Ministerialrats X an das Finanzamt Y-Innenstadt, 3. 6. 1980.

Konzentration auf das Wesentliche

In der Archivarbeit führt Unsicherheit zum Drang nach Vollständigkeit: Ein normales Behördenschriftstück enthält eine große Menge von Bearbeitungsspuren, vom Eingangsstempel bis zum Grünstift des Chefs. Aus Furcht, etwas wichtiges zu unterschlagen, bringen viele Wissenschaftler eine methodisch unreflektierte Auswahl aus den formalen Merkmalen des Schriftstücks, die das Wesentliche eher verschleiert.

Hier ein Beispiel aus einem ausgezeichneten Aufsatz, dem wegen seiner tagespolitischen Aktualität breite Rezeption zu wünschen ist (Spohr 2010: 30 Anm. 89):

"Drahterlass, Telko Nr. 1374 an BM Delegation, D2, Dr Kastrup; Betr: Gespräch mit AM Schewardnadze (10.2.1990 im Kreml)—Fortsetzung zu Plurez 1373, 11 February 1990"

Hier sind überflüssig:

  1. der Betreff,
  2. der Bezug zum Vorgänger-Erlass,
  3. die fernmeldetechnische Kontrollnummer.

Nicht optimal ist die unverarbeitete Angabe des Adressaten in Form eines Zitat (und das auf Deutsch, mit nicht aufgelösten Abkürzungen, in einem englischen Text).

Als Zitation reicht: Auswärtiges Amt an Kastrup, Drahterlass, 11. 2. 1990.

Rein kanzlei- und registraturtechnische Vermerke, bei modernen Schriftstücken auch Angaben zum Beglaubigungsmittel und dergleichen haben nur in Ausnahmefällen eine Bedeutung. Diese Fälle sind wichtig, aber aktenkundliche Forensik lässt sich in einer Zitation aber nicht mehr unterbringen, sondern verlangt Erläuterungen im Text.

Dass sie in der Zitation übergangen werden können, bedeutet keineswegs, dass diese technischen Spuren als Bestimmungsfaktoren ignoriert werden können! Schließlich ergeben sich der Schriftstücktyp, die Entstehungsstufe und die Überlieferungsform aus ihren Kombinationen. Aber wenn das Haus gebaut ist, soll das Gerüst verschwinden.

Über Kommentare zu zitiertechnischen Spezialproblemen würde ich mich freuen.

Literatur

Berwinkel, Holger 1999. Münzpolizei in geteilter Landesherrschaft. Beobachtungen aus der Ganerbschaft Treffurt 1601-1622. In: Hessisches Jahrbuch für Landesgeschichte 49. S. 67-86.

Derix, Simone 2009. Bebilderte Politik. Staatsbesuche in der Bundesrepublik Deutschland 1949-1990. Kritische Studien zur Geschichtswissenschaft 184. Göttingen.

Kloosterhuis, Jürgen 1999. Amtliche Aktenkunde der Neuzeit. Ein hilfswissenschaftliches Kompendium. Archiv für Diplomatik 45. S.465–563. (Preprint online)

Papritz, Johannes 1959. Die Motive der Entstehung archivischen Schriftgutes. In: Mélanges offerts par ses confrères étrangers à Charles Braibant. Brüssel. S. 337–448.

Spohr, Kristina 2012. Precluded or Precedent-Setting?: The "NATO Enlargement Question" in the Triangular Bonn-Washington-Moscow Diplomacy of 1990-1991. In: Journal of Cold War Studies 14. S. 4-54.

Quelle: http://aktenkunde.hypotheses.org/289

Weiterlesen

Rückblick, Ausschau

Auch aus Bloggerperspektive ist die Jahresendzeit eine gute Gelegenheit für Rückschauen auf das, was man so produziert hat. Einerseits kann man sich dadurch selbst gut zureden, dass man trotz aller Zweifel an der eigenen Blogfähigkeit doch tatsächlich etwas veröffentlicht bekam. Andererseits hofft man, dass der ein oder andere imaginäre Leser (oder gar tatsächliche Leserin?) einen Post übersehen hat, der im Nachhinein doch noch von Interesse ist. Oder es gelingt sogar, durch einen solchen Rückblick Ideen für mögliche weitere Blogposts zu entwickeln.

Tatsächlich habe ich einen solchen Jahresrückblick im letzten Jahr verpasst, da das Jahresende in eine längere Blogpause fiel, aus der ich nur herausgekommen bin, indem ich ein dickes Meta bemühte. Den letzten Rückblick verfasste ich auch nicht als Schau auf das vergangene Jahr, sondern anlässlich der Lieblingsblogwahl meiner Plattform de.hypotheses im Jahr 2013. Aus dem Publikumspreis für den 4. Platz dort wurde im Jahr darauf ein geteilter 5. Platz bei der Jurywahl 2014, was mich selbstredend erfreute, wenngleich auch ein wenig überraschte.

Gleich drei Posts in diesem Jahr beschäftigten sich mit meiner Arbeit als Postdoc an meinem Lehrstuhl: Allgemeines zum Lehrdeputat, Spezielles zur Planung einer Lehrveranstaltung und etwas weiter Ausgeholtes zur Organisation multipler Tasks. Großes Thema in diesem Jahr war auch wieder das Voynich-Manuskript, was auch über diesen Blog hinaus Schatten warf. Ich wurde von Holger Klein für seinen Kanal Wrint interviewt und durfte meinen Post zur Theorie von Torsten Timm für die Online-Zeitung Ruhrbarone ausbauen und und in der Folge verteidigen. Die eingefleischte Garde der Voynich-Forscher wehrt sich zwar noch immer ein wenig gegen Torstens Ansatz - aber ich hoffe, dass wir im nächsten Jahr (vielleicht in einer Gemeinschaftsarbeit) dazu kommen, die Bedenkenträger durch neue informationstheoretische Belege ein wenig mehr aus der Reserve zu locken.

Komplettiert wurde der Blog in diesem Jahr von Posts, die sich in zwei Schubladen stecken lassen, die ich immer mal wieder bediene: Zum Einen habe ich einen Fetisch für statistisch-kombinatorische Probleme, die ich trotz unzureichendem mathematischen Handwerkszeug zu lösen versuche, wie hier die Wichtelproblematik (auf Twitter hatte ich das etwas großspurig als Problemlösen im 21. Jahrhundert: Googlen, Denken, Programmieren angekündigt).

Ein wenig ernsthafter unternehme ich Versuche, mich bei bestimmten Themen, bei denen ich als Computerlinguist/Sprachwissenschaftler/Informationsverarbeiter/Programmierer über ein mehr oder weniger fundiertes Wissen verfüge, in laufende Diskussionen einzumischen, wie ich das hier zu Algorithmen oder hier zu Programmiersprachen als Teil der Schulbildung getan habe.

Eine Handvoll Ideen sind mir nun tatsächlich während des Schreibens an diesem Blogpost gekommen - insofern hat er sich für mich schon gelohnt. Und so bleibt mir noch, allen (imaginären?) Leserinnen und Leser einen guten Start ins Jahr 2015 zu wünschen!

Quelle: http://texperimentales.hypotheses.org/1251

Weiterlesen

God-Porn oder: Vom Jesuskind im Trikot und übermenschlichem Muskelspiel

Die Diffusion religiöser Elemente in die Populärkultur ist in den letzten Jahren bereits thematisiert worden (vgl. Knoblauch 2009). Religiöse Events werden medial überformt, religiöse Narrative in populärkultureller Gestalt an anderer Stelle aufgegriffen – in Diskussionen über Leben und Tod, aber auch materiell manifestiert. Wir kennen Buddha-Statuen in Einrichtungshäusern, Yin-und-Yang-Symbole in Wellness-Anstalten und Engelsflügel als Kettenanhänger.

"MY GOD IS A DJ" von monsieur haze. CC BY-NC-ND.

"MY GOD IS A DJ" von monsieur haze. CC BY-NC-ND.

Ganz allgemein lassen sich diese Übernahmen vielleicht als Verweis auf das Faszinosum Religion deuten. Letztere ist noch präsent im kulturellen Gedächtnis, ihre Bilder und Begriffe rufen Assoziationen hervor – aber sie hat für viele ihre Selbstverständlichkeit und Alltäglichkeit verloren. Religiöse Symbole taugen deshalb als faszinierendes, geheimnisvolles, und damit oft attraktives und schmückendes Lifestyle-Accessoire für Einrichtung, Kleidung, Körperschmuck. (Damit ist übrigens, erstens, kein dystopischer Unterton verbunden. Zweitens ist damit nicht impliziert, dass es sich hier um einen Transfer von genuin religiöser Gedankenwelt in eine genuin nicht-religiöse Umwelt handele: Hier soll beides als stetig untrennbar verbunden begriffen werden und zudem das, was hier als „religiös“ benannt wird, nur als diskursiv im Feld der Religion verortbar verstanden.)

Trotzdem ist dieses Thema noch erstaunlich wenig systematisch unerforscht. Vielleicht auch, weil es umfangreiche Kautelen – wie in der vorangegangenen Klammerbemerkung nur kurz angerissen – mit sich bringt. Ich werde dennoch später darauf eingehen, warum es eine fruchtbare Perspektive kulturwissenschaftlicher Religionsforschung sein kann. Zunächst möchte ich dafür aber ein einschlägiges Beispiel vorstellen.

Über 5 Minuten ist der Werbespot „The Game before the Game“ lang, der für die Fußballweltmeisterschaft in diesem Sommer produziert wurde, mit einem riesigen Staraufgebot (von Neymar Jr. über Schweinsteiger zu Suarez und van Persie, aber auch VIPs anderer Provenienz wie LeBron James, Serena Williams, Lil' Wayne oder Nicky Minaj) aufwartet und, das nur am Rande, für Kopfhörer der Marke „Beats by Dr. Dre“ wirbt. Der Clip ist in vielerlei Hinsicht beeindruckend. Und: Fußball wird in ihm ganz fest mit Religion vernäht. (Das ist auch insofern spannend, als dass er die üblichen „Fußball-als-Religion“-Debatten deutlich in den Hintergrund verweist, indem er klare visuelle und narrative Referenzen auch auf „traditionelle Religionen“ bietet.) Schaut euch den Clip hier an:

Meines Erachtens spielen religiöse Elemente hier auf drei Ebenen eine eminente Rolle: In einer christlich geprägten Rahmenerzählung, in einer ritualgeprägten Visualität, und in der Stilisierung der Fußballspieler zu einem neuen griechischen Götterpantheon.

  • Zur Rahmenerzählung: Neymar Jr., einer der Helden dieses Clips (und tragischer Held der folgenden WM) telefoniert vor dem Eröffnungsspiel mit seinem Vater. Dieser ermahnt ihn, zu rennen wie niemals zuvor, glücklich zu sein, sich nicht zurückzuhalten, keine Hemmungen zu haben. Am Ende des Clips folgt den Ratschlägen die Ermutigung, während Neymar als dunkle Gestalt auf einen hellen Durchgang zusteuert: „Put God's army in front of you. Wear Gods armour from the helmet to the sandals. Go with God. God bless you.“ - Vermutlich ein Verweis auf Epheser 6.11-18: Ziehet an die ganze Waffenrüstung Gottes, damit ihr zu bestehen vermöget wider die Listen des Teufels. […] beschuht an den Füßen mit der Bereitschaft des Evangeliums des Friedens [...] Nehmet auch den Helm des Heils“. Wie auch immer, die Einbettung in christliche Tradition ist deutlich und passt zu Neymars eigenen Überzeugungen, soweit sie der Öffentlichkeit bekannt sind.
  • Zur ritualgeprägten Visualität: „The Game before the Game“ lautet der Titel des Clips, und es geht demzufolge um die Vorbereitung aller Beteiligten – Spieler, Fans, Reporter – auf das Fußballspiel. Diese Vorbereitungen bestehen geradezu ausschließlich darin, Rituale durchzuführen und Glücksbringer zu aktivieren. Neben einigen Bezügen auf die Nation – Fahnen schwenken und schminken, die Unterwäsche oder den Nagellack in Landesfarben wählen – finden sich eine Vielzahl religiöser Referenzen: ein Hausaltar mit Jesuskind in Fußballtrikot, ein Ritual mit möglicherweise amazonas-indianischen Bezügen (Hinweise werden gern genommen, gemeint ist die Sequenz bei 3:50), das Versenken im Gebet und viele kleinere beschwörende und rituelle Handlungen wie das Anbringen von Glücksbringern bei Fans ebenso wie Fußballern. Stetiger Bezugspunkt ist auch hier, dem Titel des Clips gemäß, die optimale Vorbereitung auf das Spiel: Alle Register werden gezogen, um Gott und Glück auf die jeweils eigene Seite zu schlagen.
"Aztec Gods" von Andrew Becraft. CC-BY_NC_SA.

"Aztec Gods" von Andrew Becraft. CC-BY-NC-SA.

  • Zur Stilisierung der Fußballer: Im Gegensatz zu den anderen Ebenen ist diese deutlich weniger explizit, sie drängt sich nur bei einem Blick auf abstrakterer Inszenierungsstrategien auf. Markant ist aber gleich der Beginn – ein Schelm, wer Böses (d.h. hier: Riefenstahlsches) dabei denkt: Mit Neymar Jr. fliegen wir über Meer und Land, durch die Wolken herab in die Niederungen der jubelnden Menge, die uns frenetisch begrüßt. Und im Folgenden ist körperbetonende Heldenhaftigkeit die Leitlinie der Darstellung: Die Beherrschung des Balles, lässige Gänge durch die Flure, von hinten betrachtet, vor allem aber Körperlichkeit bis hin zu deutlicher Erotisierung durchziehen das Video. Viel Nacktheit, Muskelspiel, Tattoos, Schweiß und die rituell-feiernde Pflege des männlichen Körpers, all dies macht den Fußballer zu einem sexualisiertem Helden. Die einsame Inszenierung – nie geht es um eine Mannschaft, nie sind mehrere Fußballer gleichzeitig zu sehen – das Kämpfen, das Beherrschen besonderer Fähigkeiten, das frenetische Gefeiertwerden, die Verehrung durch die (auch weiblichen) Fans, die Bilder ihrer Helden austauschen, sich am Körperbefestigen, für sie ihren Körper verändern (bis hin zur Tätowierung), es macht sie zu angebeteten, übermenschlichen, halbgotthaften Gestalten und Heilsträgern.

Zum Clip könnte noch viel mehr gesagt werden. Etwa zur Musik, die immer wieder die Zeile „Ain't no God in these streets/in the heart of the jungle“ wiederholt. Zum Bezug zum Titel, „The Game before the Game“, oder zu den fast vergessenen Kopfhörern. Hier aber stattdessen zurück zu religiösen Elementen in populärer Kultur: Die sind im geschilderten Beispiel auf verschiedenen Ebenen zu finden, und greifen dort jeweils auf unterschiedlichste Traditionsbestände zurück. Diese Bricolage begünstigt auch die Freiheit, gleichermaßen visuelle Marker wie Rollen- und weitere Referenzen zu verbinden und macht die Vielfalt möglicher Verweise nachdrücklich deutlich.

Warum nun diese Betrachtung? Sicher lässt sich nichts über die Wirkung sagen – ob durchschnittliche Betrachter*innen angesichts des Clips religiös musikalisch werden, ist zweifelhaft. Ebenso lässt sich über produzentenseitige Intentionen nur spekulieren. Einzig möglich ist daher so etwas wie eine Diskursanalyse religiöser Narrative. Was nutzt dies, über den unterhaltsamen Einzelfall hinaus? Der Aufgriff und die Adaption religiöser Narrative jenseits dessen, was gemeinhin als das eigentliche religiöse Feld verstanden wird, lässt Rückschlüsse zu auf das, was an Religion mit Blick auf breite gesellschaftliche Schichten als attraktiv verstanden wird. Oder besser: auf die Schnittmenge von Religion und gegenwärtig Interessantem, Reizvollem, Erstrebenswertem. Das individuell ermutigende traditioneller religiöser Botschaften und die magischen Werkzeuge, mit denen sich ein Geschick steuern lässt, so lässt sich dem Clip entnehmen, sind populärkulturell anschlussfähige Faszinosi. Religion als Werkzeug und als Entlastung, das könnten demnach zwei größere Themen sein, die sich weiterverfolgen ließen, wenn es um den Aufgriff religiöser Narrative in Narrationen der Populärkultur geht. Ein weitere Thema ist die Attraktivität übermenschlicher Lichtgestalten, die das leisten, was wir nicht können – attraktiv in doppeltem Wortsinne, denn angesichts der Figuren wird deutlich, wie sehr die Halbgötter menschlichen Schönheits- und Sexualitätsvorstellungen unterworfen sind. All dies gibt zunächst Aufschluss über Gesellschaft, nicht über religiöse Traditionen im klassischen Sinne. Eine Sprachfähigkeit hierzu steht aber auch Religionswissenschaftler*innen nicht schlecht zu Gesicht. Und davon ausgehend, dass wechselseitige Beeinflussungen an der Tagesordnung sind, oder aber sich Gesellschaft und Religion überhaupt nicht voneinander scheiden lassen, ist die Untersuchung solcher Adaptionsprozesse umso wichtiger für gegenwärtige Religionsforschung.

an

Quelle: http://marginalie.hypotheses.org/53

Weiterlesen

Das widersprüchliche Erbe Karl Polanyis – von Florian Finkbeiner

Karl Polanyi gilt als Mitbegründer der Wirtschaftssoziologie. Mit The Great Transformation liefert er einen Hauptbeitrag zur Soziologie der Märkte. Darin beschäftigt er sich mit der Geschichte des Kampfes zwischen Gesellschaft und Markt vor allem ab dem 19. Jahrhundert. Seine Kernforderung … Continue reading

Quelle: http://soziologieblog.hypotheses.org/7640

Weiterlesen

Weihnachtspost: Selfmade Lösungsweg

Die Wochen vor Weihnachten sind die Zeit der Weihnachtsfeiern und Weihnachtsfeiern sind die Gelegenheit zum Wichteln. Für mich ein willkommener Anlass, darüber nachzudenken, wie wahrscheinlich es ist, dass das Wichteln in einer Wichtelcommunity schief läuft, d.h. - je nach Wichtelspielvariante - dass man sich selbst beschenken muss bzw. dass man das eigene Geschenk zieht. Inwiefern ist diese Wahrscheinlichkeit abhängig von der Teilnehmerzahl? Aus welchem Grund auch immer ich vernarrt bin in solche Denksportaufgaben, schlage ich mich gerne damit herum. Etwa wenn ich mitten in der Nacht aufwache und nicht mehr einschlafen kann.

Natürlich ist die Lösung des Problems ist relativ einfach googlebar (Wichteln ist ja ein wichtiges, allgemein bekanntes und sehr weit verbreitetes Thema), was für die meisten Probleme, mit denen ich mich sonst so rumschlage, leider nicht gilt. Mehr oder weniger zu Übungszwecken war es deshalb mein Ansporn, durch eigenständiges Nachdenken auf die Lösung zu kommen. Schnell merkte ich, dass das Problem nicht ganz elementar ist - zwischenzeitlich hatte ich drei verschiedene Lösungswege, die zu drei unterschiedlichen Ergebnissen führten. Es gelang mir dann doch, diese zu synthetisieren und als ich das kundtat, wurde ich aufgefordert, meine Denk- und Irrwege darzustellen, auf dass dies einen Einblick geben könnte, wie man sich mathematische Lösungen als Geisteswissenschaftler aus gefährlichem Halbwissen zusammenkonstruiert, hinterfragt und letztlich dabei doch irgendwie erfolgreich ist.

1. Bekanntes zusammenkramen: Kombinatorik

Wie fängt man so etwas an? Man trägt zusammen, was man denn so zum Thema weiß. Wie war das noch mit der Kombinatorik? Da gab es doch Unterschiede von wegen Berücksichtigung der Reihenfolge und dem Zurücklegen. Beim Wichteln (also Geschenke ziehen) ist die Reihenfolge relevant (wer bekommt welches Geschenk) und zurückgelegt wird nicht (jedes Geschenk wird nur einmal vergeben). Das heißt, man kann alle möglichen Wichtelnde-Wichtelgeschenk-Kombinationen über die Formel N!/(N-n)! berechnen. N ist dabei die Anzahl der Geschenke, n die Anzahl der Teilnehmer|innen (oder umgekehrt, es ist ja auch vollkommen gleich, da ja genau ein Geschenk auf eine|n Teilnehmer|in kommt. Jedenfalls wenn alle ein Geschenk mitbringen). Da N-n damit 0 und 0!=1 ist, bleiben N! mögliche Kombinationen von Geschenkreihenfolgen. Hilft einem das irgendwie bei der Frage, wie viele dieser Kombinationen gute (jede|r Teilnehmende hat ein Geschenk von jemand anderem) und wie viele schlechte Kombinationen (Mindestens ein|e Teilnehmende|r hat das eigene Geschenk gezogen) sind.

2. Bekanntes kombinieren: Mach dir ein Bild

In einem ersten Schritt habe ich nun tatsächlich die verschiedenen Kombinationen (die Permutationen genannt werden) aufgezeichnet und sie von Hand sortiert.

Mögliche Geschenkzuteilungen von 2 (links) und 3 (rechts) Mitwichtlern

Mögliche Geschenkzuteilungen von 2 (links) und 3 (rechts) Mitwichtlern

Das Ergebnis sieht man in den Tabellen links: Großbuchstaben in der ersten Zeile stehen für Wichtel-Teilnehmende, die entsprechenden Kleinbuchstaben für deren Geschenke. Rot markiert sind Kombinationen, bei denen Teilnehmende eigene Geschenke erwichtelt haben (fortan Kollisionen genannt). Grün gefärbt sind die Reihen, die keine Kollisionen aufweisen, d.h. wo alle Teilnehmenden ein fremdes Geschenk erwichtelt haben. Im Fall von 2 Teilnehmenden (linke Tabelle) ist ist das in einem von zwei (also in der Häfte aller Fälle), bei drei Teilnehmenden in 2 von 6 möglichen Permutationen (also nur noch bei einem Drittel der Fälle) gegeben. Steigt also die Wahrscheinlichkeit der Kollisionen also mit steigender Teilnehmerzahl? Das hieße nichts gutes für unser Institutsweihnachtswichteln, wo sich 16 Mitspielende angekündigt hatten. Bevor ich mir aber die Mühe machte, Tabellen mit 16! (etwa 21 Billionen Zeilen) verschiedenen Kombinationen aufzumalen, suchte ich nach einem anderen Lösungsweg.

3. Holzwege abklappern: Der Baum der falschen Erkenntnis

Bildschirmfoto 2014-12-21 um 16.57.08

Ein erweiterbarer Wahrscheinlichkeitsbaum: Bei 4 Mitspielern hat der erste eine Chance von 1/4, das eigene Geschenk zu erwichteln. Wenn danach noch jemand drankommt (in 3/4 aller Fälle), hat dieser 1/3 Chancen auf sein eigenes Geschenk, usw. Richtig?

Bei zwei Mitwichtlern gibt es genau zwei Möglichkeiten: Jeder bekommt das eigene Geschenk oder das des anderen. Also fifty-fifty. Kann man das nicht irgendwie auf drei Mitwichtelnde erweitern? Der erste hat eine Chance von 2/3, nicht das eigene Geschenk zu ziehen, in dem Fall liegt der zweite dann doch wieder 50/50.

Bei jedem weiteren Wichtler muss der Wahrscheinlichkeitsbaum nur nach vorne erweitert werden, so wie ich dies in der nebenstehenden Graphik versucht habe, abzubilden: Demnach müsste die Zahl der geglückten Runden bei 3 Mitwirkenden 2/3*1/2, also 1/3 betragen, bei 4 Mitwirkenden entsprechen 3/4*2/3*1/2, also 1/4 usw. betragen. Aber kann das stimmen? Das würde ja heißen, dass die Wahrscheinlichkeit für nicht geglückte Wichtelrunden umso unwahrscheinlicher wird, je mehr Leute mitwichteln. Bei unserer Institutsfeier wäre die Chance also gerade mal 1/16, läge also bei mageren 6,25%.

4. Halbwissen hinterfragen: Mal's noch einmal, Sam

Bildschirmfoto 2014-12-21 um 17.09.25Ich war jetzt doch soweit, den kombinatorischen Lösungsweg weiter zu verfolgen. 4!, also 24 mögliche Geschenkzuteilungskombinationen bekommt man ja noch auf ein DIN-A4- Blatt gemalt und, wie man links sieht, auch in einem Blogpost untergebracht. Jetzt nur noch die validen Kombinationen ermitteln und durchzählen - und merken, dass tatsächlich ein anderes Ergebnis als beim Wahrscheinlichkeitsbaum herauskommt: Offenbar gibt es nämlich nicht die von meiner Baumüberlegung vorhergesagten 6 von 24 Möglichkeiten (was 1/4 entsprechen würde), sondern ganze 9/24 (was 1,5/4 entspricht).

Da sich die Kombinatorik nur recht selten zu irren pflegt, musste also mein Wahrscheinlichkeitsbaum falsch sein. Aber warum? Und wie berechne ich die Wahrscheinlichkeit für mehr Teilnehmer? Weder meine Mathematik noch mein gesunder Baum-Entwurfs-Menschenverstand, noch meine DIN-A4-Blätter schienen auzureichen, um auf die richtige Lösung zu kommen. Den Gesichtsverlust durch Googlen wollte ich mir vorerst noch ersparen. Und was bleibt da? Ach, ich kann ja noch programmieren.

5. Der Rechner kann's zufällig: Millionenfaches Wichteln

Erster Programmieransatz war ein einfacher empirischer Test (auch Monte-Carlo-Methode genannt, danke an Till für den Hinweis). Ich brauche einfach eine Liste von Geschenken und lasse die Mitspielenden nacheinander ein Geschenk blind (über einen Zufallsgenerator) ziehen. Wenn jemand sein eigenes Geschenk zieht, ist die Runde gescheitert, wenn alle Geschenke gezogen wurden, ohne dass dies passierte, ist sie geglückt. Computer spielen schnell, es ist also kein Problem, 1 Millionen Runden oder mehr zu spielen (gut, wenn es tausende Mitspielende werden, muss man schon etwas warten, aber ich hatte ja nur 16). Außerdem kann man Ergebnisse für eine ganze Reihe unterschiedlicher Mitspielender ermitteln. Bei zweien glückt etwa jede zweite Runde, bei dreien etwa jede dritte - soweit gingen mein Baummodell und die Kombinatorik ja auch noch d'accord. Bei vier Mitspielenden liegt das Ergebnis um 0,375 herum, also so viel, wie meine Kombinationstabelle aussagte und 50% mehr, als der Wahrscheinlichkeitsbaum mich vermuten ließ.

Tatsächlich leuchtete mir dann ein, dass mein Baum zu simpel konstruiert war, da die Fälle für "nicht das eigene Geschenk" nicht hätten zusammengefasst werden dürfen. Wenn nämlich A das Geschenk von B zieht, und B ist danach an der Reihe, ist die Wahrscheinlichkeit für B genau Null, das eigene Geschenk zu ziehen. Der Wahrscheinlichkeitsbaum müsste also so viele Zweige haben, wie die Permutationstabelle Zeilen hat und wäre damit eben keine Vereinfachung mehr.

Die Permutationstabelle wird bei 5 und mehr Mitspielenden zu groß, mein vereinfachter Wahrscheinlichkeitsbaum ist unbrauchbar. Bleibt also vorerst nur die empirische Methode über Zufallsexperimente. Die liefert bei steigender Mitspielerzahl immer fast den gleichen Wert, der zwischen 3,6 und 3,7 liegt. Interessant, aber unbefriedigend, wenn man nicht genau versteht, weshalb das so ist.

6. Der Rechner kann's auch strukturiert: Spiel die Welt durch

Also noch einmal programmieren - statt einfach zufällig Geschenke zu ziehen, kann man auch einfach alle Permutationen von Geschenkabfolgen konstruieren, um sie hernach von den Mitspielern in immer der gleichen Reihenfolge ziehen zu lassen (oder umgekehrt, das ist völlig gleichgültig). Schließlich malt der Rechner nicht auf DIN-A4-Blätter und müsste auch mit mehr Tabellenzeilen zurecht kommen. Wobei N! natürlich trotzdem relativ schnell an Speicherplatz- und Prozessorgrenzen stößt.

Eine Liste in alle möglichen Permutationen zu überführen, ist eine sehr schöne Rekursionsaufgabe, die ich irgendwann einmal implementiert und wieder vergessen habe. Da ich dazu neige, viel Gehirnschmalz und Zeit bei solchen Aufgaben zu verlieren, habe ich mir dann doch eine Lösung von hier geklaut und auf meine Bedürfnisse angepasst. Jetzt konnte ich da drumrum ein Programm schreiben, welches alle Permutationen erzeugt und gegen die Mitwichtlerreihenfolge abprüft. Ergebnis: Je größer n, desto mehr nähert sich der Anteil der geglückten Wichtelrunden der Zahl 0,3678 an. Für n=10 dauert die Berechnung schon eine ganze Weile und ab n=11 gibt es einen OutOfMemory-Error, wenn man den Speicherplatz für die virtuelle Maschine nicht hochsetzt (ja, ich weiß, es ist nicht nötig, alle Permutationen zu speichern, an der Laufzeitproblematik ändert sich dadurch ja auch nichts).

Bildschirmfoto 2014-12-21 um 21.32.31

Ausgabe meines maschinellen Wichtelprogramms. Links Anzahl der Teilnehmer, Mitte Ergebnis von 1 Mio Zufallsexperimenten, Rechts Ergebnis aller möglichen Permutationen.

Die sehr viel schnellere Zufallsgenerierungsmethode nähert sich bei größeren n auch immer mehr dieser Zahl an, so dass ich ihr vertraute, dass auch bei n=16 eine knapp 5/8 Wahrscheinlichkeit besteht, dass jemand von den 16 Mitwichtlern unserer Weihnachtsfeier das eigene Geschenk ziehen würde. Klar könnte man einfach die Runde wiederholen, aber da das Ganze anonym stattfinden sollte, wäre es schwierig gewesen mit dem Outing, das eigene Geschenk zu haben. Ich habe mir dann lieber eine 2-Gruppen-Lösung ausgedacht, wo man das Geschenk in die eine Wichtelgruppe gibt und eins aus der anderen Gruppe zieht. Klappt allerdings nur bei einer Mitspielerzahl, die nicht prim ist.

Über die richtige Lösung berichtete am Tag nach unserer Weihnachtsfeier auch DIE ZEIT Online und Post hoc ließ ich mich auch noch auf Google ein und fand diese diese nett gemachte Erläuterung. Mathematisch korrekt und ohne Umwege. Aber dass es eine solche gibt, hatte ich ja gar nicht in Abrede gestellt. Ich habe eigene Lösungswege gesucht, um meinen Denkapparat ein wenig zu ölen, damit er auch bei nicht-googlebaren Lösungen seinen Dienst tut. Ich habe dies hier aufgeschrieben, weil mein Kneipenlog-Kollege Dierk meinte, es würde vielleicht einen Einblick in (geistes)wissenschaftliche Prozesse geben.

[Code des Wichtelprogramms poste ich bei Interesse noch auf GitHub]

Quelle: http://texperimentales.hypotheses.org/1225

Weiterlesen

Siegelbefestigung: Vom Verschlussmittel zur angehängten Präsentation

Siegel dienten in Ihrem Ursprung dem Verschluss von Briefen, Fässern, Truhen und sollten deren Unversehrtheit bekräftigen. 1

Bereits hier war der Aspekt der Rechtsverbindlichkeit wichtig. Das mit dem Siegel verschlossende Material wurde auf diese Weise als authentisch und inhaltlich unversehrt gekennzeichnet.

Wie so ein Verschluss ausgesehen hat, bzw. ausgesehen haben könnte, zeigt ein sogenanntes Briefsigné aus dem frühen 19. Jahrhundert, was auch dazu diente, den im gefalteten Umschlag befindlichen Brief unter Verschluss zu halten:

LWL-Archivamt

Abb. 1: Siegel als Verschlussmittel (Nordkirchen, NME, Nr. 61)

Abb. 2, Foto: A. Diener

Abb. 2

Ansonsten werden Wachssiegel seit der Karolingerzeit unter die geschriebne Urkunde gesetzt und das ist meist wörtlich zu nehmen: Im Text als Beglaubigungsmittel angekündigt, werden sie in einer Vertiefung im Papier mit einer Verstärkung angebracht. Es wurde ein kreuzförmiger Schnitt im Beschreibstoff angebracht, die Schnittstellen wurden umgebogen und durch das so entstehende Loch die Siegelmasse ( meist Wachs)  von beiden Seiten der Urkunde durchgedrückt. Der Stempel oder Petschaft wurde mit dem Siegelbild dann auf die Vorderseite gedrückt. Deswegen spricht man auch von einem aufgedrückten oder durchgedrückten Siegel. (Vgl. Abb. 3). Der Platz ( meist unten rechts) auf dem ein Siegel angebracht wurde, wird locus sigili oder Siegelstelle genannt.(( Vgl. Kümper, Materialwissenschaft Mediävistik, S. 123.))

 

Aufgedrücktes Siegelhinten, Foto: A. Diener

Abb. 3

Das aufgedrückte Siegel war nicht so robust wie als Beglaubigungsmittel gefordert, deswegen setzte sich zum Ende des 12. Jahrhunderts immer mehr das anhängende Siegel oder Hängesiegel durch.2

Das anhängnde Siegel wurde mit einer Siegelschnur oder einer "Pressel", d.h. mit einem Pergamentstreifen am unteren Rand der Urkunde befestigt, indem man die Schnur etc. durch einen Einschnitt im Beschreibstoff zog. Dazu musste der untere Rand der Urkunde umgebogen werden, um die Anhängung zu verstärken. Diese Umbiegung wird Plica genannt.3

Bei unserem Beispiel, das auch das Headerbild unseres Blogs bildet können wir diesen Wechsel vom aufgedrückten zum angehängtem Siegel live miterleben. Bischof Herrman siegelt noch in den 1170er Jahren mit aufgedrücktem Siegel4.

Foto: A.Diener

Abb. 4

Bei seinen Urkunden aus den 1190er Jahren sind dann die Siegel mit leicht verändertem Bild angehängt. (Vgl. Abb. 5). So ist an diesem anschaulichen Beispiel der Siegel Bischof Herrmans von Münster aus dem 12. Jahrhundert gut der Wechsel vom aufgedrückten Siegel zum angehängten Siegel zu beobachten.

SiegelHerrmann1188, Foto A. Diener

Abb. 5

 

Literatur:

  • Toni Diederich: Siegelkunde: Beiträge zu ihrer Vertiefung und Weiterführung. Köln 2012.
  • Wilhelm Ewald: Siegelkunde (= Handbuch der mittelalterlichen und neueren Geschichte. 4). München-Berlin 1914 (Nachdruck München 1978).
  • Herman Maué, Siegel zum Verschließen von Briefen, in. Signori (Hrsg.), Das Siegek, S. 181-188.
  • Hiram Kümper, Materialwissenschaft Mediävistik, Paderborn 2014
  1. Vgl. Maué, Siegel zum Verschließen, S. 181.
  2. Kümper spricht bereits von der Mitte des 12. Jahrhundert. Allerdings belegt das folgende Beispiel, dass dies kein allgemeingültiiges Faktum ist., vgl. Kümper, Materialwissenschaft Mediävistik, S. 124.
  3. Vgl. Kümper, Materialwissenschaft Mediävistik, S. 124.
  4. Vgl. Abb. 4

Quelle: http://siegelblog.hypotheses.org/45

Weiterlesen