EDV Zusammenfassung Nadine PDF
Document Details
Uploaded by ImportantPluto253
Fachhochschule Wiener Neustadt
Nadine
Tags
Summary
This document is a summary of digital electronics concepts, including binary, bytes, and different coding systems. It covers basic information theory and how computers represent and process information. There are examples of how these systems can be used in various computer applications.
Full Transcript
BIT Wortkreuzung aus den englischen Worten Binary und Digit grundlegende Informationseinheit, mit denen Computer Rechenoperationen durchführen Nur 2 mögliche Werte können in 1 Bit dargestellt/gespeichert werden: entweder 0 oder 1 jede Art von Information wird inte...
BIT Wortkreuzung aus den englischen Worten Binary und Digit grundlegende Informationseinheit, mit denen Computer Rechenoperationen durchführen Nur 2 mögliche Werte können in 1 Bit dargestellt/gespeichert werden: entweder 0 oder 1 jede Art von Information wird intern im Computer als Folge von 0ern und 1ern verarbeitet (als Binärzahlen) Aneinanderreihung von mehreren Bits erlaubt das Codieren von größeren Zahlen (größerer Wertbereich) Byte kleinste adressierbare Speichereinheit in vielen Computerarchitekturen Ein Byte besteht aus 8 Bit, welche zusammengefasst werden Was ist ein Code? Eine Abbildungsvorschrift, die jedem Zeichen eines Zeichenvorrats A eindeutig ein Zeichen oder eine Zeichenfolge eines anderen Zeichenvorrats B zuordnet Zweck: Informationsaustausch zwischen verschiedenen Akteuren/Systemen Beispiele: Morse-Code, Sprache, Computer-Codes (z.B. ASCII Codes) Signale Eine Nachricht beinhaltet Information, welche sich als Signal beschreiben lässt. Ein Signal ordnet einer messbaren physikalischen Größe (dem Informationsträger) Information zu. Informationsträger wäre im Fall der elektronischen Datenverarbeitung elektrische Spannung. Kommunikation bezeichnet die Übertragung von Nachrichten. Die Übertragung von Nachrichten erfolgt mithilfe von Codes (siehe vorherige Folien) vom Sender zum Empfänger. Ein binäres digitales Signal ist eine Folge von binären Werten. Auf Schaltungsebene wird es durch die zeitliche Abfolge von Spannungszuständen gebildet. Auf Schaltungsebene sind alle Informationen binär digitale Signale. Analoge vs. Digitale Signale Ein analoges Signal ist kontinuierlich, stufenlos, hat einen beliebig feinen Verlauf und kann im Definitionsbereich und Dynamikbereich theoretisch unendlich viele Werte annehmen (Beispiele: Schall, Temperaturverlauf, etc.). Zur Digitalisierung müssen folgende Dinge passieren: Rasterung des Definitionsbereiches der Funktion: Abtastung des analogen Signals an festgelegten Punkten im Definitionsbereich auf der Zeitachse. Quantisierung des Wertebereiches/der Funktionswerte: Anzahl der Bits pro Funktionswert bestimmt, wie genau sich die Funktionswerte darstellen lassen. Zahlensystem Additionssysteme: eine Zahl wird als Summe der Werte ihrer Ziffern dargestellt. Position einer Ziffer ändert Wert der Zahl nicht. 0 nicht darstellbar, Rechnen nur umständlich möglich Beispiele: Strichsystem, römisches Zahlensystem Stellenwertsysteme: Wert einer Ziffer wird unterschiedlich gewichtet je nach der Position, 0 und negative Zahlen darstellbar, Rechnen einfach möglich. Beispiele: Dezimalsystem, Binärsystem (Computer rechnen damit), Oktalsystem, Hexadezimalsystem Binärsystem 2 – 0,1 Vierersystem 4 – 0,1,2,3 Oktalsystem 8 – 0,1,2,3,4,5,6,7 Dezimalsystem 10 – 0,1,2,3,4,5,6,7,8,9 Hexadezimalsystem 16 – 0,1,2,3,4,5,6,7,8,9, A,B,C,D,E,F Binärsystem binäres Zahlensystem = Zahlensystem zur Basis 2 Binärsystem wird intern von fast allen modernen Computern und computerbasierten Geräten verwendet Jede einzelne Ziffer einer Binärzahl entspricht einem Bit Hexadezimalsystem hexadezimales Zahlensystem = Zahlensystem zur Basis 16 16 Ziffern: 0,1,…,9,A,B,C,D,E,F (bzw. 0,1,…,9,a,b,c,d,e,f) 2 hexadezimale Ziffern erlauben die kompakte Darstellung eines Bytes Programmieren (Speicheradressen) Netzwerktechnik (MAC-Adressen) Bildbearbeitung - RGBA-Farbwerte werden mitunter als 32-Bit Werte als Hexadezimalwert angegeben Konvertierung zwischen Zahlensystemen Horner-Schema - ins Dezimalsystem umwandeln Bsp: 201410 Horner-Schema - von Dezimalsystem umwandeln Darstellung von negativen Zahlen im Computer 1 Bit vorsehen als Vorzeichenbit Höchstwertiges Bit zeigt das Vorzeichen an: 0…positive Zahl, 1…negative Zahl Einerkomplement-Darstellung Das Einerkomplement einer Binärzahl ist definiert als der Wert, der durch Invertieren aller Bits in der Binärdarstellung der Zahl erhalten wird (Tauschen von Nullen gegen Einsen und umgekehrt = bitweise Negation). Einerkomplement von 3810 (001001102): ! 00100110 = 11011001 Zweierkomplement-Darstellung Höchstwertiges Bit zeigt das Vorzeichen an: 0…positive Zahl, 1…negative Zahl Wortbreite muss definiert werden (z.B. 8 Bits, 16 Bits, …) Für negative Zahlen: binäre Stellen werden negiert (Einerkomplement) und zum Ergebnis wird 1 hinzuaddiert Der Wert 0 wird den positiven Zahlen zugerechnet, keine doppelte Darstellung Bsp.: −3810: Binärdarstellung von +3810 (001001102), Einerkomplement: 11011001, Addieren (+1) ergibt: 11011010 −3810= 110110102 Addieren & Subtrahieren von Binärzahlen Beispiel die Binärzahlen 1011010 (Dezimalsystem: 90) und 10010 (Dezimalsystem: 18). Bei einer Addition würde man zunächst beide Binärzahlen übereinanderschreiben und von rechts nach links addieren und den Übertrag beim Addieren nicht vergessen. Bei einer Subtraktion muss man vorher aber noch das Zweierkomplement der zweiten Binärzahl bilden, um damit die Differenz per Addition berechnen zu können. Richtiges Zweierkomplement bilden 10010 wird vorne mit Nullen aufgefüllt, bis die Binärzahl die gleiche Stellenanzahl der längeren Binärzahl hat. Aus 10010 wird 0010010. Alle Nullen und Einsen werden ausgetauscht. Aus 0010010 wird 1101101. Nun addieren man eine 1 hinzu. Aus 1101101 wird 1101110. Das ist das Zweierkomplement. Bsp: 90-18=72=100100 1011010 +1101110 1001000 Darstellung von Gleitkommazahlen In Computern hat sich die Verwendung von Gleitkommazahlen für die Darstellung von Kommazahlen etabliert. Im Englischen spricht man von floating-point numbers. Die Alternative sind Festkommazahlen, die allerdings für die Darstellung im Computer unpraktischer sind. Praktische Schreibweise sehr großer und sehr kleiner Zahlen in Gleitkomma- oder Exponentialschreibweise,bbzw. wissenschaftlicher Notation Bsp.: 2.99792458 × 108, 2.99792458𝑒8 1 Vorzeichenbit, 8 Bit für Exponent (in der Grafik als Charakteristik bezeichnet), 23 Bits für Mantisse Mantisse normalisiert bzw. Darstellung eindeutig/einzigartig, Anzahl der Bits bestimmt wie genau Zahlen dargestellt werden können, i.A. sind nur die ersten 7 Stellen exakt darstellbar Grundbegriffe beim Programmieren Source code ist die Bezeichnung für eine Sequenz von Anweisungen/Befehle an den Computer in einer für diesen verständlichen Programmiersprache. Die Sequenz der Anweisungen definiert was ein Programm tun soll. (z.B:.py für Python source code). Ausführbare Programme (executables) sind das Resultat des Erzeugens/Übersetzens von source code. Ein Algorithmus ist eine Abfolge von Programmanweisungen, die ein konkretes Problem löst, z.B: das Sortieren von einer Liste von Werten,..... Innerhalb eines Programms kommen meist mehrere unterschiedlichen Algorithmen zum Einsatz. Executables (oder auch binary genannt) sind ausführbare Programme (Anwendungen) in lauffertiger Form, die vom Betriebssystem direkt zur Ausführung gebracht werden können Abhängig vom Betriebssystem besitzen diese ausführbaren Programme (Dateien) eine spezielle Dateiendung,(z.B. „.exe“ unter einem Windows Betriebssystem). Unter Syntax einer Programmiersprache versteht man das Regelwerk, welches valide Kombinationen von Symbolen, Zeichen und Wörtern definiert, welche korrekte aufgebaute Anweisungen und Ausdrücke formen. Nur korrekt formulierte Anweisungen werden durch die Programmiersprache akzeptiert → nur korrekte Anweisungen ergeben ein korrektes Programm. Fehlertypen in Programmen Syntax-Fehler sind Verletzungen des Regelwerks der Programmiersprache betreffend Anweisungen und Ausdrücken, werden oft auch als compile-time errors bezeichnet Logische (Programm-)Fehler sind solche, die zur Laufzeit des Programms auftreten und aus einer fehlerhaften logisch falschen Abfolge von Anweisungen herrühren und zu inkorrekten oder unbeabsichtigtem Verhalten führen. Sie können sich in fehlerhaften Resultaten, unbeabsichtigtem Programmverhalten, Abstürzen oder Endlosschleifen manifestieren. Werden auch runtime errors genannt da sie auftreten, wenn das Programm ausgeführt wird. Compiler vs. Interpreter Programmiersprachen können in Compiler- und Interpreter-Sprachen unterteilt werden. Compiler-Sprachen übersetzen den source code mit einem Compiler direkt in ein ausführbares Programm. Ein Compiler ist also ein spezielles Programm, das aus source code ein executable erzeugt/baut (build). Interpreter-Sprachen interpretieren den source code mit einem eigenen Programm - dem sogenanntenInterpreter – zur Laufzeit des zu interpretierenden Programms zeilenweise und übersetzen den source code sozusagen „on-the-fly“. Daher wird bei diesem Prozess auch kein executable erzeugt. Es wird einfach das auszuführende Programm zum Laufen gebracht, indem alle Anweisungen (eine nach der anderen) ausgeführt werden. Integrated Development Environment (IDE) Ein IDE (Integrierte Entwicklungsumgebung) ist einfach ein Programm, das Programmierern hilft, Code zu schreiben, zu testen und zu verbessern – alles an einem Ort. Stell dir vor, du schreibst ein Buch: Der Code-Editor ist wie ein Notizbuch, in dem du deinen Text schreibst. Der Debugger hilft dir, Fehler zu finden, ähnlich wie ein Korrektor, der Rechtschreibfehler sucht. Der Compiler verwandelt deinen Code in eine ausführbare Datei, wie ein Drucker, der das Buch druckt, damit es jeder lesen kann. Ein IDE macht das Programmieren einfacher, weil es all diese Werkzeuge in einem einzigen Programm vereint. Debugger Ein Debugger ist ein Werkzeug eines Compilers oder Interpreters, das dabei hilft, Fehler (Bugs) in deinem Code zu finden und zu beheben. Ein Debugger hilft dabei, einen Code langsam und kontrolliert auszuführen, damit man sieht, wo und warum er nicht richtig funktioniert. Oft kann man den Code auch anhalten (z. B. in der Mitte), um den aktuellen Zustand zu überprüfen – zum Beispiel, welche Werte Variablen haben. Phyton Syntax Einrückungen (Indentation) Bezieht sich auf die Leerzeichen am Zeilenbeginn einer Codezeile. Anders als in vielen anderen Programmiersprachen sind Einrückungen in Python notwendig, da sie verwendet werden, um Blöcke von Code zu kennzeichnen, die zusammengehörige Programm-Teile beim Programmablauf darstellen Bsp: if 5 > 4 print (“ 5 is bigger than 4”) Ungültige Einrückung wird als Syntax Fehler ausgegeben. Python Kommentare Kommentare beginnen mit #, Python wird alles ignorieren, das nach dem # in der gleichen Zeile steht Python Variablen Variablen sind Behälter zum Speichern von Datenwerten Python hat kein Kommando, um Variable zu deklarieren Bsp: x = 5 Ein Variablenname muss mit einem Buchstaben oder Unterstrich Zeichen (underscore character) starten Ein Variablenname muss mit einem Buchstaben oder Unterstrich Zeichen (underscore character) starten Die eingebauten (built-in) Python Datatypen Text Type X =Str (Hallo) Numeric Type X = Int (5), float (30,5) , complex (1j) Sequence Type X =List[..] , tuple(..), range Mapping Type X= Dict {..: ,.. : ) Set Types = Set, frozenset {“apple”} Boolean Type Bool x= true , x= bool(1) Binary Type Python Variablen Variablen können ihren bisherigen Wert und Datentyp ändern, indem sie neu gesetzt werden - Beispiel: x=4 x= “Hallo” print (x) Wenn man den Datentyp einer Variable festlegen will, kann man dies mit sgn. casting erreichen - Beispiel: x = str(3) -> ‘3’ y = int(x) -> 3 z = float (x) -> 3.0 Man kann den Datentyp einer Variable mit der Funktion type() ermitteln - Beispiel : X=5 y = “Mike” print(type(x)) print(type(y)) int (steht für „integer”), ist eine ganze Zahl, positiv oder negativ, ohne Dezimalstellen, unlimitierte Größe float (steht für "floating point number“), eine Dezimalzahl mit Vorzeichen codiert als 64-bit Fließkommazahl complex (komplexe Zahl) werden geschrieben mit einem "j" als Imaginäranteil bool repräsentieren immer einen von zwei möglichen Werten: True oder False Eine Funktion ist ein Code-Block, der nur dann ausgeführt wird, wenn die Funktion explizit aufgerufen wird Der Begriff Funktionrumpf (function body) beschreibt den (eingerückten) Code-Block, der nach der Codezeile mit dem def Schlüsselwort kommt Eine Variable ist nur innerhalb der Code-Region verfügbar, in der sie erzeugt wurde. Dies wird scope genannt. Local scope– Eine (lokale) Variable, ist eine, die innerhalb einer Funktion erzeugt wurde, gehört dem lokalen Geltungsbereich dieser Funktion an und kann nur innerhalb der Funktion genutzt werden. Global scope– Eine (globale) Variable, ist eine, die im Haupt-Code (main body) des Python-Codes erzeugt wurde, und hat globalen Geltungsbereich. Sie ist in jedem scope (lokal und global) bekannt und verfügbar. Listen in Python Listen werden verwendet, um mehrere Werte in einer einzelnen Variable zu speichern, eine Liste der Werte einer von 4 in Python eingebauten Standard-Typen, welche verwendet werden, um Sammlungen von Daten zu speichern, die anderen 3 sind: tuple, set, dictionary – jeweils verschiedenen Eigenschaften, Einsatzgebiete. die insert() Methode fügt ein item an einem spezifizierten Index ein (ohne Ersetzen von anderen items) um ein Element am Ende der Liste hinzuzufügen, verwendet man die append() Methode um am Ende einer Liste Elemente einer anderen Liste hinzuzufügen: z.B. extend() Methode verwenden die remove() Methode entfernt ein spezifiziertes Elemen die pop() Methode entfernt das item mit gewünschtem Index oder das letzte item (falls kein Index spezifiziert) das del Schlüsselwort kann auch verwendet werden, um ein Element mit gegebenem Index zu entfernen die clear() Methode leert eine Liste. Die Liste existiert weiter, ist aber leer (hat keine Elemente) Numpy NumPy ist eine sehr beliebte Python-Bibliothek, die besonders für wissenschaftliche Berechnungen genutzt wird. Hier sind einige einfache Fakten dazu: 1. Open-Source: NumPy ist kostenlos und offen zugänglich für alle, die es verwenden möchten. 2. Wichtige Grundlage: Es ist der Standard, um mit numerischen Daten in Python zu arbeiten. Viele andere Bibliotheken wie SciPy, Matplotlib, Scikit-learn oder OpenCV nutzen NumPy als Grundlage, um auf die Funktionen von NumPy zuzugreifen. 3. Multidimensionale Arrays: Das Herzstück von NumPy sind die sogenannten ndarrays (N-dimensional Arrays). Das sind spezielle Datenstrukturen, mit denen du große Mengen von Zahlen speichern kannst. Zum Beispiel: a. Ein 1D-Array ist wie ein Vektor (eine Liste von Zahlen). b. Ein 2D-Array ist wie eine Matrix (Tabellenform mit Zeilen und Spalten). c. Ein nD-Array kann viele Dimensionen haben. 4. Vektorisierung: NumPy erlaubt es dir, mathematische Operationen auf allen Werten eines Arrays gleichzeitig anzuwenden (dies nennt man vektorisiert). Das macht Berechnungen viel schneller als mit normalen Python-Listen. 5. Schnell und effizient: Da NumPy speziell für numerische Berechnungen entwickelt wurde, ist es wesentlich schneller als Standard-Python-Code, der mit normalen Listen arbeitet. Kurz gesagt: NumPy macht es leichter , mit großen Datenmengen in Python zu arbeiten und mathematische Berechnungen sehr schnell und effizient durchzuführen. PACS – Workflow In modernen Kliniken sind Informationssysteme entscheidend, um Daten effizient, sicher und zur richtigen Zeit bereitzustellen. Wichtige Funktionen in Kliniken: 1. Patientenversorgung: Sicherstellen, dass alle notwendigen Informationen über Patienten, ihre Diagnosen, Medikation und Behandlungen rechtzeitig vorliegen. 2. Verwaltung, Finanzmanagement und Qualitätsmanagement: Erfassung und Auswertung von Behandlungskosten, Einnahmen und Qualitätsdaten. 3. Forschung und Weiterentwicklung: Unterstützen wissenschaftlicher Studien und klinischer Forschung. 4. Datenschutz: Schutz sensibler Patientendaten gemäß der Datenschutz- Grundverordnung (DSGVO). Herausforderungen ohne zentrale Informationssysteme: Isolierte Anwendungen ("Insellösungen") erhöhen den Aufwand, Daten redundant zu erfassen und zu verwalten. Fehleranfälligkeit: Daten werden mehrfach erfasst, was zu Fehlern führen kann. Mangelnde zentrale Auswertung: Ohne eine zentrale Datenverwaltung können wichtige Daten nicht effizient genutzt oder Prozesse optimiert werden. Krankenhausinformationssystem (KIS): Zentrale Informationsplattform für das gesamte Krankenhaus. Module unterstützen Prozesse wie Patientenverwaltung, Bettenbelegung, Leistungserfassung, Materialwirtschaft und statistische Auswertungen. Vorteile: o Reduzierung redundanter Dateneingabe. o Konsistente Daten über alle Systeme hinweg. o Einheitliche Patientenidentifikation. Nachteile: o Komplexität durch Schnittstellen. o Abhängigkeit von mehreren Systemen, was bei Ausfällen zu Inkonsistenzen führen kann. Patientenidentifikation: Zentrale Bedeutung: Um Fehler wie Doppel- oder Fehleingaben zu vermeiden, ist eine eindeutige Identifikation von Patienten notwendig. Funktionen zur Fehlervermeidung: o Erkennung von Duplikaten. o Überprüfung von Eingaben (z. B. Geburtsdatum, E-Mail). o Phonetische und intelligente Suche zur besseren Identifikation. Spezialisierte Systeme: Ein KIS kann durch spezialisierte Systeme ergänzt werden, die auf bestimmte medizinische Bereiche fokussiert sind: Radiologie Informationssystem (RIS): Verwaltung von Untersuchungen, Terminplanung, Befundung und Schnittstellen zu anderen Systemen wie KIS und PACS. Onkologie Informationssystem (OIS): Unterstützt den Workflow in der Strahlentherapie, einschließlich Planung von Bestrahlungen, Dokumentation und Kommunikation mit anderen Systemen. Workflow in RIS und OIS: RIS: Der Workflow beginnt mit der Patientenaufnahme im KIS, der Terminplanung für Untersuchungen, und der Befundung der Radiologen. Es gibt enge Schnittstellen zwischen KIS, RIS und PACS, um alle notwendigen Daten für die Bildgebung und Befundung bereitzustellen. OIS: Ein Onkologie Informationssystem unterstützt den Behandlungsprozess von Krebspatienten durch Planung, Dokumentation und Kommunikation zwischen den beteiligten Ärzten und Fachbereichen. Fazit: Ein modernes Informationsmanagement in Kliniken ermöglicht eine bessere Patientenversorgung, optimiert den administrativen Aufwand und gewährleistet die Sicherheit von Patientendaten. KIS, RIS und OIS sind zentrale Komponenten, die zusammenarbeiten, um einen effizienten und fehlerfreien Ablauf von klinischen Prozessen zu gewährleisten. RAID RAID (Redundant Array of Independent Disks) ist eine Methode zur sicheren Speicherung von Daten, die auch den Datendurchsatz und die Geschwindigkeit erhöht. Es gibt verschiedene RAID-Level, die unterschiedliche Anforderungen an Datensicherheit und Leistung erfüllen: RAID 0 (Striping): Daten werden auf mehrere Festplatten verteilt, was die Geschwindigkeit erhöht, aber keine Redundanz bietet (bei Ausfall einer Festplatte gehen alle Daten verloren). RAID 1 (Mirroring): Daten werden auf zwei Festplatten gespiegelt, was hohe Datensicherheit bietet, aber die Speicherkapazität halbiert. RAID 5 (Striping und Parität): Daten werden verteilt und mit Paritätsinformationen gesichert, was eine gute Balance zwischen Leistung und Datensicherheit bietet (ein Festplattenausfall ist möglich). RAID 6 (Striping und doppelte Parität): Ähnlich wie RAID 5, jedoch mit doppelter Parität, was zwei gleichzeitig ausgefallene Festplatten verkraften kann. RAID-Level können auch kombiniert werden, wie z. B. RAID 51 oder RAID 61, um die Vorteile verschiedener RAID-Konfigurationen zu vereinen. Ausfallsicherheit vs Datensicherheit Ausfallsicherheit bedeutet, dass ein System so aufgebaut ist, dass es auch dann weiter funktioniert, wenn ein Teil davon ausfällt (z. B. eine Festplatte). Das Ziel ist es, den Betrieb auch bei einem Fehler aufrechtzuerhalten und Ausfälle zu minimieren. Wenn ein System ausfallsicher ist, können Daten weiter genutzt werden, auch wenn ein Teil des Systems kaputt geht. Datensicherheit bezieht sich darauf, wie geschützt die Daten vor Verlust oder Zugriff durch Unbefugte sind. Es geht darum, sicherzustellen, dass keine Daten verloren gehen, gestohlen oder beschädigt werden – durch Maßnahmen wie Backups, Verschlüsselung oder Zugriffskontrollen. Zusammengefasst: Ausfallsicherheit = Das System bleibt bei einem Fehler funktionsfähig. Datensicherheit = Die Daten sind vor Verlust, Diebstahl oder Beschädigung geschützt. Raid 5 vs Raid 6 Der Unterschied zwischen RAID 5 und RAID 6 liegt in der Anzahl der Festplatten, die gleichzeitig ausfallen können, ohne dass Daten verloren gehen, sowie in der Art der Parität, die verwendet wird. RAID 5: Striping mit Parität: Daten werden auf mindestens drei Festplatten verteilt, und eine zusätzliche Festplatte speichert Paritätsinformationen, die für die Wiederherstellung der Daten im Falle eines Festplattenausfalls verwendet werden. Ausfallsicherheit: Ein Festplattenausfall kann ohne Datenverlust überstanden werden. Wenn eine Festplatte ausfällt, können die Daten mit den Paritätsinformationen der anderen Festplatten rekonstruiert werden. Vorteil: Gute Balance zwischen Leistung, Speicherplatz und Ausfallsicherheit. Nachteil: Schreibleistung kann etwas langsamer sein, da Paritätsinformationen berechnet und auf einer Festplatte gespeichert werden müssen. RAID 6: Striping mit doppelter Parität: Ähnlich wie RAID 5, aber statt einer Paritätsfestplatte gibt es zwei Paritätsfestplatten, die die Daten schützen. Ausfallsicherheit: Zwei Festplattenausfälle können ohne Datenverlust überstanden werden. Das bedeutet, dass RAID 6 noch robuster ist, wenn zwei Festplatten gleichzeitig ausfallen. Vorteil: Höhere Datensicherheit als RAID 5, da zwei Festplatten gleichzeitig ausfallen können, ohne dass Daten verloren gehen. Nachteil: Etwas geringerer Datendurchsatz und mehr Speicherplatz wird für die doppelte Parität benötigt, was zu einer geringeren effektiven Kapazität führt. Zusammengefasst: RAID 5: Schutz bei einem Festplattenausfall (eine Parität). RAID 6: Schutz bei zwei Festplattenausfällen (doppelte Parität). Betroffenenrechte Allgemein – Betroffenenrechte: 1. Das Recht auf Auskunft (Art 15 DSGVO) 2. Das Recht auf Berichtigung (Art 16 DSGVO) 3. Das Recht auf Löschung (Art 17 DSGVO) 4. Das Recht auf Einschränkung der Verarbeitung (Art 18 DSGVO) 5. Das Recht auf Datenübertragbarkeit (Art 20 DSGVO) 6. Das Recht auf Widerspruch (Art 21 DSGVO) Recht auf Auskunft: Die betroffene Person hat innerhalb eines Monats eine Bestätigung zu erhalten, ob die betreffenden personenbezogenen Daten verarbeitet werden. Überdies ist ihr eine Kopie der entsprechenden personenbezogenen Daten zu übermitteln. Die Pflicht zur Auskunft trifft den Verantwortlichen. DICOM – Real World Aufbau DICOM AUFBAU DICOM (Digital Imaging and Communications in Medicine) ist ein Standard, der in der Medizin verwendet wird, um Bilder (wie Röntgenbilder, CT-Scans, MRTs) und Informationen über den Patienten und die Untersuchung zu speichern und zu übertragen. DICOM besteht aus zwei Hauptteilen: 1. Header (Kopfzeile): a. Hier sind alle Informationen gespeichert, die zu einem Bild gehören, wie z. B.: i. Patientendaten: Name, Geburtsdatum, ID ii. Untersuchungsdaten: Art der Untersuchung (z. B. Röntgen, CT), Datum und Uhrzeit iii. Gerätedaten: Name des Geräts, das das Bild gemacht hat iv. Diese Daten helfen, das Bild korrekt zuzuordnen und richtig zu interpretieren. 2. Bilddaten: a. Das ist das eigentliche Bild, das durch das medizinische Gerät aufgenommen wurde, wie ein Röntgenbild oder ein CT-Scan. b. Diese Daten sind in Form von Pixeln gespeichert (ähnlich wie bei digitalen Fotos). Wichtige Punkte: DICOM sorgt dafür, dass Bilder und alle zugehörigen Informationen (wie Patient und Untersuchung) in einer Datei gespeichert sind. Diese Dateien haben die Endung.dcm. DICOM ermöglicht es, diese Daten zwischen verschiedenen Geräten und Krankenhäusern zu teilen, damit Ärzte Bilder und Patientendaten leicht austauschen und vergleichen können. DICOM ist der Standard, der hilft, medizinische Bilder und wichtige Informationen zusammen zu speichern und sicher zu übertragen. AET und TCP/IP Die Kommunikation im DICOM-Netzwerk erfolgt über das TCP/IP-Protokoll. Damit die Teilnehmer eindeutig identifiziert werden können, wird eine Application Entity Title (AET) verwendet, die den DICOM-Knoten und die verschiedenen Modalitäten eindeutig identifiziert. Aus Sicherheitsgründen müssen die Knoten gegenseitig registriert sein, und anonyme Übertragungen sind nicht erlaubt. Für die Kommunikation sind folgende Informationen notwendig: Hostname IP-Adresse Port (Standard: 104) AET (Application Entity Title) SOP Classes: Im DICOM-Standard werden SOP Classes definiert, die aus einer Kombination von IOD (Information Object Definition) und einem Service bestehen. Diese definieren, wie mit den Bilddaten und Informationen gearbeitet wird. Verschiedene Hersteller können diese Services unterschiedlich implementieren, aber welche Services unterstützt werden, ist im DICOM Conformance Statement vermerkt. Kommunikationsablauf: 1. TCP/IP-Verbindung wird hergestellt. 2. DICOM Connection wird aufgebaut (d.h., die DICOM-„Verbindung“ wird ausgehandelt). 3. DIMSE Requests und Responses werden abwechselnd gesendet (diese ermöglichen die Übertragung von Bilddaten und Informationen). 4. Nach der Übertragung wird die DICOM-Verbindung freigegeben, und die TCP/IP- Verbindung wird beendet. Im DICOM Association-Prozess wird die Verbindung ausgehandelt, es wird entschieden, welcher Service (z. B. Bildübertragung) genutzt wird und welcher Transfer Syntax angewendet wird, sodass beide Knoten (Systeme) die gleiche Kommunikationssprache verstehen. Transfer Syntax, SCU, SCP DICOM-Transfer Syntax beschreibt, wie medizinische Bilddaten übertragen werden, ähnlich wie Bildformate wie JPG oder PNG. Es gibt unkomprimierte und komprimierte Übertragungen. Komprimierte Übertragungen können verlustbehaftet (lossy) oder verlustfrei (lossless) sein. Es gibt insgesamt 35 Transfer Syntaxes, von denen 14 bereits obsolet sind. Einige Beispiele für Transfer Syntaxes: o Implicit VR Little Endian (Standard, unkomprimiert, von allen DICOM- Geräten unterstützt). o Explicit VR Little Endian und Explicit VR Big Endian (mit unterschiedlichem Byte-Order). o JPEG-Kompression: Verlustbehaftete (8-Bit, 12-Bit) oder verlustfreie (Lossless) JPEG-Formate für die Bildkompression. DICOM Services – SCU und SCP: Kommunikation im DICOM erfolgt zwischen zwei Entitäten: o SCP (Service Class Provider): Bietet einen Service an. o SCU (Service Class User): Nutzt den angebotenen Service. Die Rollen von SCP und SCU können während einer Transaktion mehrmals gewechselt werden.