Darstellung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Allgemein ist Darstellung (auch Präsentation) eine Bezeichnung für die Abbildung von Informationen über reale oder abstrakte Persone, Dingen, Sachverhalte, Ereignissen oder auch Gefühlen in konkrete Zeichen und Modelle. Dies kann dabei durch diverse Methoden geschehen, z.B. in Bild, Ton, Schrift, als konkretes Modell. Im Rahmen der Kommunikationstechnik treffen wir meist auf Bedeutungen, die sich von einer mengentheoretisch, mathematisch gefassten Abbildung herleiten oder es sind wirklich visuelle Bilder gemeint.

1) Darstellung von Informationen in Daten

Unter der Darstellung (auch Präsentation) von Daten versteht man die Festlegung der Syntax und der Semantik von Daten. Dazu zählen zum Beispiel die Festlegung der Kodierung der Daten, aber auch erweiterte Aspekte der Informationsdarstellung wie die Datenkompression oder Kryptographie. Grundlegend ist dies die Abbildung von Information auf Daten.

2) Umwandlung der Darstellung von Daten

Daten können aber auch aufeinander abgebildet werden. So bezeichnet man z.B. auch die Formatierung von Daten einer HTML-Seite für die Ausgabe auf dem Bildschirm als Präsentation (Darstellung). Auch dies ist eine mathematische Abbildung.

3) Darstellung auf einem Ausgabegerät

Es kann aber auch das visuelle Bild zum Beispiel auf einem Bildschirm oder einem Ausdruck gemeint sein. Diesen Bilddaten kann (hoffentlich) der Mensch wieder die beabsichtige Information entnehmen.

Verwirrend kann es werden, wenn alle drei Bedeutungen zusammen vorkommen. Zum Beispiel, wenn eine (Daten-)Darstellung als (Bildschirm-)Darstellung präsentiert/dargestellt (also umgewandelt, formatiert) werden soll.

Aktuelle Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (3) Redaktion IT-A… Mo., 20.05.2024 - 07:37
Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im dritten und letzten Teil der Serie schildern wir, wie Sie proaktiv nach Bedrohungen suchen und automatisierte Prozesse zur Gefahrenabwehr planen.
Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.