Sicherung der Informationsdarstellung: Unterschied zwischen den Versionen

Aus IV1
Verbod (Diskussion | Beiträge)
Die Seite wurde neu angelegt: „{{Kurzform|Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et ac...“
 
K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“
 
(21 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Kurzform|Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.}}
<!--<yambe:breadcrumb>Informationsdarstellung|Informationsdarstellung</yambe:breadcrumb>-->
{{Kurzform|Bei der Übertragung von Informationen können Fehler aufreten. Um dies zu vermeiden, ist es wichtig, Informationen abzusichern. Hierbei werden gezielt Redundanzen eingeführt. }}


Informationen müssen gegen Fehler abgesichert werden, die z. B. bei Datenübertragungen (durch Störungen des elektrischen Signals), aber auch durch Speicherung auf defekten Speichermedien auftreten können. Das Prinzip hierfür ist überall dasselbe: Zusätzliche („'''redundante'''”<ref group="Anmerkung">Jener Teil einer Informationsmenge, der weggelassen werden kann, ohne den Informationsgehalt zu ändern, wird als '''redundant''' bezeichnet. Redundant ist jedoch keineswegs gleichbedeutend mit überflüssig: gezielte Redundanz trägt u.a. wesentlich zur Funktionssicherheit eines Systems durch rechtzeitige Fehlererkennung bei. Ebenso können durch Einführung gezielter Redundanzen (etwa durch Speichern von häufig gebrauchten Zwischenergebnissen oder auch durch Einsatz von prinzipiell redundanten Suchstrukturen Berechnungs- und Suchvorgänge signifikant beschleunigt werden.</ref>) Bits werden eingeführt und erhalten ihren Wert in Abhängigkeit von den abzusichernden Daten.


__TOC__
Ein einfaches Verfahren dieser Art ist das '''Paritätsbit''': Ein zusätzliches Bit wird so gesetzt, dass die Anzahl der Eins-Bits gerade (bei „gerader Parität”) bzw. ungerade („ungerade Parität”) ist. Lautet z. B. der Wert eines Bytes 01101011, so ist dieser Wert bei gerader Parität durch ein Bit mit dem Wert 1 zu ergänzen: Es ergibt sich 01101011'''1'''. Wird ein Bit verfälscht (z. B. 01001011'''1'''), ist die Anzahl der Eins-Bits ungerade, und die Verfälschung der Daten wird erkannt. Der Fehler kann aber aus den falschen Daten heraus nicht korrigiert werden (im Fall der Datenübertragung z. B. müssen die verfälschten Werte noch einmal angefordert werden). Ebenso wenig können Fehler erkannt werden, bei denen zwei Bits verfälscht wurden (z. B. 01001010'''1'''), da die Anzahl der Eins-Bits gerade bleibt.


Aufwändigere Verfahren können auch Fehler erkennen, bei denen mehr als ein Bit verfälscht wird; manche dieser Verfahren können auch bestimmte Fehler korrigieren, ohne dass die verfälschten Daten neu übertragen werden müssen. (Im Fall von Disketten und Festplatten wird z. B. ein Verfahren namens „cyclic redundancy check” eingesetzt; wird z. B. beim Lesen oder Beschreiben einer Diskette oder Festplatte die Fehlermeldung „CRC-Fehler” angezeigt, so bedeutet dies, dass eine Verfälschung der aufgezeichneten Information eingetreten ist – z. B. aufgrund eines Materialdefekts auf dem Datenträger.)


== Überschrift 1 ==
== Anmerkungen ==


Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.  <ref>Johann Höller, Robert Zlabinger, und Manfred Pils, Internet und Intranet: Herausforderung E-Business, 3., Auflage 2003</ref> 


Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.  <ref>Johann Höller, Robert Zlabinger, und Manfred Pils, Internet und Intranet: Herausforderung E-Business, 3., Auflage 2003</ref>  
<references group="Anmerkung" />


== Überschrift 2 ==
== Zitiervorschlag ==
 
''Bodenhofer'' in ''Höller'', Informationsverarbeitung I, Informationsdarstellung#Sicherung der Informationsdarstellung (mussswiki.idb.edu/iv1)
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.<ref>http://www.idv.edu/</ref> 
 
Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Aktuelle Version vom 1. Oktober 2018, 14:09 Uhr

Bei der Übertragung von Informationen können Fehler aufreten. Um dies zu vermeiden, ist es wichtig, Informationen abzusichern. Hierbei werden gezielt Redundanzen eingeführt.

Informationen müssen gegen Fehler abgesichert werden, die z. B. bei Datenübertragungen (durch Störungen des elektrischen Signals), aber auch durch Speicherung auf defekten Speichermedien auftreten können. Das Prinzip hierfür ist überall dasselbe: Zusätzliche („redundante[Anmerkung 1]) Bits werden eingeführt und erhalten ihren Wert in Abhängigkeit von den abzusichernden Daten.

Ein einfaches Verfahren dieser Art ist das Paritätsbit: Ein zusätzliches Bit wird so gesetzt, dass die Anzahl der Eins-Bits gerade (bei „gerader Parität”) bzw. ungerade („ungerade Parität”) ist. Lautet z. B. der Wert eines Bytes 01101011, so ist dieser Wert bei gerader Parität durch ein Bit mit dem Wert 1 zu ergänzen: Es ergibt sich 011010111. Wird ein Bit verfälscht (z. B. 010010111), ist die Anzahl der Eins-Bits ungerade, und die Verfälschung der Daten wird erkannt. Der Fehler kann aber aus den falschen Daten heraus nicht korrigiert werden (im Fall der Datenübertragung z. B. müssen die verfälschten Werte noch einmal angefordert werden). Ebenso wenig können Fehler erkannt werden, bei denen zwei Bits verfälscht wurden (z. B. 010010101), da die Anzahl der Eins-Bits gerade bleibt.

Aufwändigere Verfahren können auch Fehler erkennen, bei denen mehr als ein Bit verfälscht wird; manche dieser Verfahren können auch bestimmte Fehler korrigieren, ohne dass die verfälschten Daten neu übertragen werden müssen. (Im Fall von Disketten und Festplatten wird z. B. ein Verfahren namens „cyclic redundancy check” eingesetzt; wird z. B. beim Lesen oder Beschreiben einer Diskette oder Festplatte die Fehlermeldung „CRC-Fehler” angezeigt, so bedeutet dies, dass eine Verfälschung der aufgezeichneten Information eingetreten ist – z. B. aufgrund eines Materialdefekts auf dem Datenträger.)

Anmerkungen

  1. Jener Teil einer Informationsmenge, der weggelassen werden kann, ohne den Informationsgehalt zu ändern, wird als redundant bezeichnet. Redundant ist jedoch keineswegs gleichbedeutend mit überflüssig: gezielte Redundanz trägt u.a. wesentlich zur Funktionssicherheit eines Systems durch rechtzeitige Fehlererkennung bei. Ebenso können durch Einführung gezielter Redundanzen (etwa durch Speichern von häufig gebrauchten Zwischenergebnissen oder auch durch Einsatz von prinzipiell redundanten Suchstrukturen Berechnungs- und Suchvorgänge signifikant beschleunigt werden.

Zitiervorschlag

Bodenhofer in Höller, Informationsverarbeitung I, Informationsdarstellung#Sicherung der Informationsdarstellung (mussswiki.idb.edu/iv1)