Abo
  • IT-Karriere:

Rückkehr der Paper Disk: 256 GByte auf A4-Blatt

Indischer Student entwickelt "Regenbogen-Codierung" zur Speicherung von Daten

Ein erst 24 Jahre alter Student aus dem südindischen Bundesstaat Kerala hat ein angeblich revolutionäres Verfahren für die Speicherung von Daten entwickelt. Die Informationen werden in farbigen Mustern auf Papier gedruckt, die dabei erzielbare Datendichte soll enorm sein.

Artikel veröffentlicht am ,

Wie die englischsprachige Webseite "Arab News" berichtet, konnte der Student Sainul Abideen seine "Rainbow Technology" den Journalisten bereits persönlich vorführen. Er spielte einen 45-sekündigen Videoclip von einem Blatt Papier ab und führte auch vor, wie sich 432 Seiten Text auf vier Quadratzoll speichern ließen.

Stellenmarkt
  1. Niels-Stensen-Kliniken - Marienhospital Osnabrück GmbH, Osnabrück
  2. SSI SCHÄFER Automation GmbH, Giebelstadt bei Würzburg, Obertshausen

Erreicht hat der Student das über eine Codierung der Inhalte in farbigen Mustern: Kreise, Rechtecke und Dreiecke waren dem Bericht zufolge auf dem Papier zu sehen. Das Verfahren ähnelt damit der "Paper Disc" der längst eingestellten deutschen Computerzeitschrift "mc". Das Blatt hatte Programme in schwarz-weißen Mustern abgedruckt. Die Leser konnten die Daten einscannen, ein eigenes Programm wandelte sie wieder in Software um.

Sainuls Technik arbeitet neben den Mustern aber auch mit Farben - die Farbauflösung von Scannern hat sich in den vergangenen Jahren drastisch erhöht. Damit soll auch die Datendichte von auf Papier gespeicherten Informationen deutlich steigen. Bis zu 256 GByte auf einem A4-Blatt will der Wissenschaftler erreichen. In den PC sollen diese Daten über in Notebooks oder Handys eingebaute Scanner kommen.

Update vom 27. November 2006, 13:40 Uhr:

In zahlreichen Berichten, unter anderem bei Ars Technica, wird die mögliche Funktionsfähigkeit des Verfahrens stark bezweifelt. Dabei wird stets eine Berechnung angestellt, welche die Auflösung eines Druckers und Scanners in das Verhältnis zu Graustufen- und Farbauflösung der Geräte setzt.

Bei diesen Rechnereien wird das Blatt nur zweidimensional betrachet, und die erzielbare Datendichte ist in der Tat geringer. Außer acht gelassen wird bei diesen Zahlenspielen aber die Codierung der Daten, zu denen sich Sainul Abideen auch bei "Arab News" bewusst ausschwieg. Durch den Einsatz einfacher, mathematisch leicht zu erfassender geometrischer Formen, dürfte es sich nach den bisherigen Angaben um eine dreidimensionale Codierung auf einem zweidimensionalem Medium handeln, wie das beispielsweise auch bei den seit Jahren in Entwicklung befindlichen holografischen Speichern der Fall ist.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-10%) 89,99€
  3. 4,99€
  4. 69,99€ (Release am 25. Oktober)

omega2k 09. Okt 2007

Also ich seh das mal als Witz an, oder meinst Du das ernst??? Schon mal ne Video-DVD...

gutwein 01. Jan 2007

Nehmen wir mal an (wie im Versuch)ich wollte ein Bild codieren. Ich müsste die position...

verwirrt 14. Dez 2006

und wie kann ich des auslesen????

finfin 06. Dez 2006

In den comments des Beitrags von Ars Technica http://arstechnica.com/news.ars/post...

finfin82 01. Dez 2006

Selten so gelacht gruß finfin


Folgen Sie uns
       


Acer Predator Thronos ausprobiert (Ifa 2019)

Acer stellt auf der Ifa den doch auffälligen Gaming-Stuhl Predator Thronos aus. Golem.de setzt sich hinein - und möchte am liebsten nicht mehr aussteigen.

Acer Predator Thronos ausprobiert (Ifa 2019) Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

    •  /