Informationsverarbeitung I Grundlagen
Informationsverarbeitung I Grundlagen
Informationsverarbeitung I Grundlagen
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.5.6. Präsentationsdateien<br />
• .odp (OpenOffice.org Impress)<br />
• .pptx (XML-basiertes Dateiformat von Microsoft PowerPoint)<br />
• .ppt (Microsoft PowerPoint)<br />
3.6. Sicherung der Informationsdarstellung<br />
Bei der Übertragung von Informationen können Fehler auftreten. Um dies zu vermeiden, ist es<br />
wichtig, Informationen abzusichern. Hierbei werden gezielt Redundanzen eingeführt.<br />
Informationen müssen gegen Fehler abgesichert werden, die z. B. bei Datenübertragungen<br />
(durch Störungen des elektrischen Signals), aber auch durch Speicherung auf defekten<br />
Speichermedien auftreten können. Das Prinzip hierfür ist überall dasselbe: Zusätzliche<br />
(„redundante” [1] ) Bits werden eingeführt und erhalten ihren Wert in Abhängigkeit von den<br />
abzusichernden Daten.<br />
Ein einfaches Verfahren dieser Art ist das Paritätsbit: Ein zusätzliches Bit wird so gesetzt,<br />
dass die Anzahl der Eins-Bits gerade (bei „gerader Parität”) bzw. ungerade („ungerade<br />
Parität”) ist. Lautet z. B. der Wert eines Bytes 01101011, so ist dieser Wert bei gerader Parität<br />
durch ein Bit mit dem Wert 1 zu ergänzen: Es ergibt sich 011010111. Wird ein Bit verfälscht<br />
(z. B. 010010111), ist die Anzahl der Eins-Bits ungerade, und die Verfälschung der Daten<br />
wird erkannt. Der Fehler kann aber aus den falschen Daten heraus nicht korrigiert werden (im<br />
Fall der Datenübertragung z. B. müssen die verfälschten Werte noch einmal angefordert<br />
werden). Ebenso wenig können Fehler erkannt werden, bei denen zwei Bits verfälscht wurden<br />
(z. B. 010010101), da die Anzahl der Eins-Bits gerade bleibt.<br />
Aufwändigere Verfahren können auch Fehler erkennen, bei denen mehr als ein Bit verfälscht<br />
wird; manche dieser Verfahren können auch bestimmte Fehler korrigieren, ohne dass die<br />
verfälschten Daten neu übertragen werden müssen. (Im Fall von Disketten und Festplatten<br />
wird z. B. ein Verfahren namens „cyclic redundancy check” eingesetzt; wird z. B. beim Lesen<br />
oder Beschreiben einer Diskette oder Festplatte die Fehlermeldung „CRC-Fehler” angezeigt,<br />
so bedeutet dies, dass eine Verfälschung der aufgezeichneten Information eingetreten ist – z.<br />
B. aufgrund eines Materialdefekts auf dem Datenträger.)<br />
Anmerkungen<br />
1. ↑ Jener Teil einer Informationsmenge, der weggelassen werden kann, ohne den<br />
Informationsgehalt zu ändern, wird als redundant bezeichnet. Redundant ist jedoch<br />
keineswegs gleichbedeutend mit überflüssig: gezielte Redundanz trägt u.a. wesentlich<br />
zur Funktionssicherheit eines Systems durch rechtzeitige Fehlererkennung bei. Ebenso<br />
können durch Einführung gezielter Redundanzen (etwa durch Speichern von häufig<br />
gebrauchten Zwischenergebnissen oder auch durch Einsatz von prinzipiell<br />
redundanten Suchstrukturen Berechnungs- und Suchvorgänge signifikant beschleunigt<br />
werden.<br />
67