Abo
  • Services:

Noch ist der Auslese-Prozess fehleranfällig

Die Sequenzierung erfolgt durch Polymerase-Kettenreaktionen. Das ist ein chemischer Vorgang, der durch biologische Enzyme in Gang gesetzt wird. Die Kettenreaktion dient dazu, gezielt vorhandene DNA-Sequenzen in einer Lösung zu vervielfältigen. Erst die vervielfältigten Stränge werden sequenziert. Um knapp 17.000 Stränge mit je 120 Nukleotiden auszulesen, mussten im Labor die Sequenzen von 20,6 Millionen Strängen ausgelesen werden. Ein Prozess, der auf dem heutigen Stand der Technik mehrere Stunden dauert. Damit gezielt nur Stränge ausgelesen werden, die auch die benötigten Daten beinhalten, werden alle Stränge mit Adressen versehen. Alle DNA-Stränge, die den falschen Anfang haben, werden nicht dupliziert und dadurch auch nie ausgelesen.

  • Übersetzung binärer Informationen in DNA per Huffman-Kodierung (Bild: Microsoft Research)
  • Schreib- und Lese-Prozess der DNA (Bild: Microsoft Research)
Schreib- und Lese-Prozess der DNA (Bild: Microsoft Research)
Stellenmarkt
  1. MVV EnergySolutions GmbH, Mannheim
  2. AIC Group GmbH, Lüneburg

Der Prozess des Auslesens ist sehr fehleranfällig. Tatsächlich gelang es den Forschern nie, Daten aus den vorhandenen Strängen vollständig wieder herzustellen, weil sich immer wieder einzelne Fehler einschlichen oder ganze Stränge verlorengingen. Um trotzdem die Daten zu rekonstruieren, müssen redundante Datenstrukturen benutzt werden. Eine Möglichkeit besteht darin, dass die erste Hälfte eines Datenstrangs identisch mit der zweiten Hälfte des letzten Datenstrangs ist. Effizienter ist aber eine XOR-Kodierung.

Wie in einem Raid-5 wird aus je zwei Strängen A und B mit unterschiedlichen Daten durch eine XOR-Verknüpfung ein dritter Strang erzeugt. Wenn jetzt einer der beiden ursprünglichen Stränge verloren geht, kann dessen Inhalt mit dem dritten Strang rekonstruiert werden. Besonders wichtige Daten können auch noch besser geschützt werden, indem sie mit mehreren anderen Strängen verknüpft werden. Wenn Daten im Strang A sehr wichtig sind, dann können durch XOR-Verknüpfung mit weiteren Strängen noch mehr solche Sicherheitskopien hinterlegt werden.

Beispielsweise können Fehler im Header einer jpg-Datei die gesamte Datei unlesbar machen, die Fehler in den eigentlichen Bilddaten führen dagegen schlimmstenfalls zu einzelnen Artefakten und sind im Allgemeinen kaum wahrnehmbar. Für diesen Bereich werden dann nicht mehr so viele Backups benötigt wie für den Header, wodurch die Speicherdichte steigt. Zur Zeit lassen sich mit der Technik nur wenige Hundert Kilobyte speichern, und das Auslesen der Daten nimmt mehrere Stunde in Anspruch. Durch die ständige Verbesserung der DNA-Sequenzierung und Synthese in den vergangenen Jahren hofft Microsoft aber auf eine vielversprechende Zukunft.

 Datenspeicherung: Microsoft kauft zehn Millionen Stränge synthetischer DNA
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)
  2. (2 Monate Sky Ticket für nur 4,99€)
  3. (u. a. Deadpool, Alien Covenant, Assassins Creed)
  4. 4,99€

Moe479 30. Apr 2016

dass das nicht rund läuft ist gerade der motor der natur: MUTATION! die lösung dagegen...

Moe479 30. Apr 2016

Säure oder Acid ... sind gleichbedeutend, oder wird wiedereinmal der Untergang des...

Trollversteher 29. Apr 2016

OK, Sorry, wollte Dich auch nicht beim Philosophieren unterbrechen, also lass Dich von...

Trollversteher 29. Apr 2016

Artikel gelesen und verstanden? Es geht um Forschung. Und ob eine Konvertierung in was...

RicoBrassers 29. Apr 2016

Wieso? Laut Artikel kann man selbst aus Bruchstücken der DNA noch die Daten vollständig...


Folgen Sie uns
       


HP Z2 Mini Workstation - Test

Die Z2 Mini Workstation G3 kann uns im Test überzeugen - und das nicht als sehr schnelle Maschine, sondern als gut durchdachtes Gesamtkonzept.

HP Z2 Mini Workstation - Test Video aufrufen
Thermalright ARO-M14 ausprobiert: Der den Ryzen kühlt
Thermalright ARO-M14 ausprobiert
Der den Ryzen kühlt

Mit dem ARO-M14 bringt Thermalright eine Ryzen-Version des populären HR-02 Macho Rev B. Der in zwei Farben erhältliche CPU-Kühler leistet viel und ist leise, zudem hat Thermalright die Montage etwas verbessert.
Ein Hands on von Marc Sauter


    Patscherkofel: Gondelbahn mit Sicherheitslücken
    Patscherkofel
    Gondelbahn mit Sicherheitslücken

    Die Steuerungsanlage der neuen Gondelbahn am Innsbrucker Patscherkofel ist ohne Sicherheitsmaßnahmen im Netz zu finden gewesen. Ein Angreifer hätte die Bahn aus der Ferne übernehmen können - trotzdem beschwichtigt der Hersteller.
    Von Hauke Gierow

    1. Hamburg Sensoren melden freie Parkplätze
    2. Edge Computing Randerscheinung mit zentraler Bedeutung
    3. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger

    Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
    Datenschutz
    Der Nutzer ist willig, doch die AGB sind schwach

    Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
    2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
    3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

      •  /