Universitätsbibliothek HeidelbergUniversitätsbibliothek Heidelberg
Metadaten

Gramsch, Robert; Schneidmüller, Bernd [Bibliogr. antecedent]; Weinfurter, Stefan [Bibliogr. antecedent]
Das Reich als Netzwerk der Fürsten: politische Strukturen unter dem Doppelkönigtum Friedrichs II. und Heinrichs (VII.) 1225 - 1235 — Mittelalter-Forschungen, Band 40: Ostfildern, 2013

DOI Page / Citation link:
https://doi.org/10.11588/diglit.34756#0064

DWork-Logo
Overview
Facsimile
0.5
1 cm
facsimile
Scroll
OCR fulltext
1.3. Gegenstand und Vorgehensweise dieser Untersuchung

63

einer entsprechend einfacheren Modellbildung lässt sich für die hier verfolgten Zwecke
einiges erreichen.'^
In den Nachbardisziplinen sind netzwerkanalytische EDV-Hilfsmittel selbstverständ-
lich längst entwickelt worden Im Rahmen der vorliegenden Untersuchung wurde aber
auf keines der gängigen Systeme zurückgegriffen/' ^ sondern ein gänzlich eigenes ent-
wickelt. Im Folgenden soll kurz der Aufbau der entsprechenden Datenbank beschrieben
werden. Dabei ist insbesondere die Frage zu erörtern, wie die den Quellen (Urkunden,
Historiographie etc.) zu entnehmenden Informationen in konkrete Verflechtungsdaten
(Dyaden etc.) überführt werden können.
Um die Datenerfassung nicht zu einem „Kampf mit der Maschine" (und ihrer
Eingabemasken) werden zu lassen, wurde die Eingabeschnittstelle sehr einfach gehal-
ten: In einer Datenbank auf WORD-Basis werden die politisch relevanten Handlungen
und dadurch manifestierten beziehungsweise begründeten affektiven Verhältnisse der
Akteure in Regestenform dokumentiert - in Übereinstimung mit dem in Kapitel 1.2.1
erläuterten Grundsatz der strukturellen Handlungstheorie, dass Netzwerke nicht nur
das Handeln von Akteuren bestimmen, sondern durch dieses Handeln selbst modifiziert
werden. Diese „Basisereignisse" sind es, die in ihrer chronologischen Folge und Überla-
gerung das Gesamtnetzwerk konstituieren. Den Übersetzungsvorgang, die sequentielle
Einlesung der Datenbankinformation in eine Verflechtungsmatrix, übernimmt bereits der
Computer. Es werden so viele Abstraktionsschritte wie möglich „unter die Oberfläche"
des Programms verschoben, wobei folgendes grundsätzliches Schema der Dateneingabe
und Datenauswertung befolgt wird (Abbildung 10).

153 Siehe die oben Anm. 23 zitierte Bemerkung von Wolfgang Reinhard.
154 Vg], die knappen Hinweise zu gängiger Software, etwa UCINET, bei JANSEN, Netzwerkana-
lyse, S. 283-286, und SCHWEIZER, Muster sozialer Ordnung, S. 264f. Heute recht verbreitet
ist etwa das Programmpaket Pajek vgl. hierzu WouiER DE Nooy / ANDREJ MRVAR / VLA-
DIMIR BATAGELj, Exploratory social network analysis with Pajek (Structural analysis in the
social Sciences, 27), 7. print., Cambridge u.a. 2009. Allgemein zum Thema auch THOMAS
SCHWEIZER, Netzwerkanalyse mit dem Mikrocomputer, in: DERS. (Hg.), Netzwerkanalyse,
Berlin 1989, S. 201-222. Methodisch anregend, wenn auch mathematisch sehr elaboriert und
in andere Richtungen gehend als folgende Untersuchung, sind auch etwa die Forschungs-
designs von CHRISTOPH MÜLLER, Simulation sozialer Netzwerke mit neuronalen Netzen,
Zürich 2002, sowie CHRisiiNA SioiCA, Die methodische Konstruktion sozialer Realität in
Computermodellen, in: SiBYLLE MosER (Hg.), Konstruktivistisch forschen. Methodologie,
Methoden, Beispiele, Wiesbaden 2004, S. 202-227. Grundsätzlich problematisch ist die kurze
„Halbwertzeit" von EDV-Anwendungen, die die Etablierung eines längere Zeit gültigen und
somit auch popularisierbaren Standardprogramms erschwert.
 
Annotationen