Darstellung


Allgemein ist Darstellung (auch Präsentation) eine Bezeichnung für die Abbildung von Informationen über reale oder abstrakte Persone, Dingen, Sachverhalte, Ereignissen oder auch Gefühlen in konkrete Zeichen und Modelle. Dies kann dabei durch diverse Methoden geschehen, z.B. in Bild, Ton, Schrift, als konkretes Modell. Im Rahmen der Kommunikationstechnik treffen wir meist auf Bedeutungen, die sich von einer mengentheoretisch, mathematisch gefassten Abbildung herleiten oder es sind wirklich visuelle Bilder gemeint.

1) Darstellung von Informationen in Daten

Unter der Darstellung (auch Präsentation) von Daten versteht man die Festlegung der Syntax und der Semantik von Daten. Dazu zählen zum Beispiel die Festlegung der Kodierung der Daten, aber auch erweiterte Aspekte der Informationsdarstellung wie die Datenkompression oder Kryptographie. Grundlegend ist dies die Abbildung von Information auf Daten.

2) Umwandlung der Darstellung von Daten

Daten können aber auch aufeinander abgebildet werden. So bezeichnet man z.B. auch die Formatierung von Daten einer HTML-Seite für die Ausgabe auf dem Bildschirm als Präsentation (Darstellung). Auch dies ist eine mathematische Abbildung.

3) Darstellung auf einem Ausgabegerät

Es kann aber auch das visuelle Bild zum Beispiel auf einem Bildschirm oder einem Ausdruck gemeint sein. Diesen Bilddaten kann (hoffentlich) der Mensch wieder die beabsichtige Information entnehmen.

Verwirrend kann es werden, wenn alle drei Bedeutungen zusammen vorkommen. Zum Beispiel, wenn eine (Daten-)Darstellung als (Bildschirm-)Darstellung präsentiert/dargestellt (also umgewandelt, formatiert) werden soll.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]