Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
 Informationen Form der  Information Informationswert Informationssicherheit
Die Form der Information
 
Grundlagen
 
Spezifika
 
Mäglichkeitem
 
Die Betrachtung der einzelnen Formen
 
die gesprochene Form
 
die geschriebene Form
 
die bidhafte Form
 
die bewegten Bilder
 
ein Beispiel aus dem militärischen Bereich
 
ein Beispiel aus der sowjetischen Raumforschung
 
die Schwingungen eine Form aus Schall und Geräuschen
 
die verschiedensten Formen
 
Die Auswertung
 
Die Transformation
 
Die Digitalisierung
 
 
 
 
Autor : Old Gocs Berlin, 2011
                                                                                                                                                                               Return
Die Form der Information Teil V

Die Transformation

Betrachtet man die Formen geheim zuhaltender Information, so wird man unschwer erkennen, dass die Informationen nicht im Original in den
kybernetischen Raum transformiert werden können. Die Betonung liegt im Original".
Denn alle Formen erfordern eine Transformation der geheim zuhaltenden Informationen in eine Form, die im kybernetischen Raum notwendig ist. Denn alle Signale im kybernetischen Raum basieren auf digitalen Strukturen.
Kybernetische Einheiten arbeiten nur mit digitalen Signalen mit dem Wertebereich von "0" oder "1“. Können sie sich vorstellen, sie reden "digitalisch" !
Verwerfen sie diesen Gedanken, diese Umwandlung benötigen sie nur innerhalb des kybernetischen Raumes.

Für die Sprache kennen wir bereits Transformationen aus der Fernmeldetechnik. Es ist die PCM - Transformation, wobei für PCM - Puls Code Modulation zur Anwendung kommt. Es können aber auch andere Vorschriften zur Anwendung kommen.
Aus den analogen Sprachsignalen, bei denen das Signal analog auftritt, werden durch die Transformation, nur bestimmte Punkte des Sprachsignalverlaufes. Diese Abtastpunkte werden in bestimmten Zeitabständen abgetastet. Die jeweiligen Amplitudenwerte zum Zeitpunkt der Abtastung werden in digitale Werte umgewandelt. Dieser Digitalwert kann in Form von Byte strukturiert sein. Damit ergibt sich ein Wertebereich von - 128 bis + 128.
Für die weitere Verarbeitung steht somit ein digitales Signal zur Verfügung, die im kybernetischen Raum überall benutzt wird.

Aus der Sicht der geheim zuhaltenden Information, stellen diese digitalen kybernetischen Strukturen "Originalduplikate" dar.

Diese "Originalduplikate" unterliegen den gleichen Sicherheitsbestimmungen, wie die Originalformen der geheim zuhaltenden Informationen.


                                                                                                                                                                               weiter