PlusPedia wird derzeit technisch modernisiert. Aktuell laufen Wartungsarbeiten. Für etwaige Unannehmlichkeiten bitten wir um Entschuldigung; es sind aber alle Artikel zugänglich und Sie können PlusPedia genauso nutzen wie immer.

Neue User bitte dringend diese Hinweise lesen:

Anmeldung - E-Mail-Adresse Neue Benutzer benötigen ab sofort eine gültige Email-Adresse. Wenn keine Email ankommt, meldet Euch bitte unter NewU25@PlusPedia.de.

Hinweis zur Passwortsicherheit:
Bitte nutzen Sie Ihr PlusPedia-Passwort nur bei PlusPedia.
Wenn Sie Ihr PlusPedia-Passwort andernorts nutzen, ändern Sie es bitte DORT bis unsere Modernisierung abgeschlossen ist.
Überall wo es sensibel, sollte man generell immer unterschiedliche Passworte verwenden! Das gilt hier und im gesamten Internet.
Aus Gründen der Sicherheit (PlusPedia hatte bis 24.07.2025 kein SSL | https://)

Bei PlusPedia sind Sie sicher: – Wir verarbeiten keine personenbezogenen Daten, erlauben umfassend anonyme Mitarbeit und erfüllen die Datenschutz-Grundverordnung (DSGVO) vollumfänglich. Es haftet der Vorsitzende des Trägervereins.

PlusPedia blüht wieder auf als freundliches deutsches Lexikon.
Wir haben auf die neue Version 1.43.3 aktualisiert.
Wir haben SSL aktiviert.
Hier geht es zu den aktuellen Aktuelle Ereignissen

Overkill (Informatik): Unterschied zwischen den Versionen

Aus PlusPedia
Zur Navigation springen Zur Suche springen
Fmrauch (Diskussion | Beiträge)
Betriebssysteme: aufgebläht, z.T. fachlich falsch, vom Thema ablenkend
Fmrauch (Diskussion | Beiträge)
soweit erl.
 
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Der {{enS}}e Begriff '''[[Overkill]]''' bedeutet in der '''[[Informatik]]''':
Der {{enS}}e Begriff '''[[Overkill]]''' bedeutet in der '''[[Informatik]]''' den Absturz eines oder mehrerer Programme bis hin zum Ausfall des [[Computer]]s. Ursache können sein:
* eine zu umfangreiche Umsetzung von technisch gesichteten Möglichkeiten im [[Anwendungsfall]], von der das Gesamtkonzept nicht profitiert,
* eine zu umfangreiche Umsetzung von technisch gesichteten Möglichkeiten<ref>https://www.computerwoche.de/article/2837165/durch-hyperintegration-zum-overkill.html</ref>
* eine übermäßige „tiefe“ [[Optimierung]], die die [[Leistung (Informatik)|Leistung]] unter strategischen Gesichtspunkten nicht (wesentlich) erhöht.
* eine übermäßige [[Optimierung]], die die [[Leistung]] nicht erhöht, sondern verringert;
 
* mehrere gleichzeitig laufende Programme bzw. Prozesse, die vom Arbeitsspeicher ([[RAM]]) nicht mehr verarbeitet werden können.
Ein eindeutiges Beispiel für einen Overkill in der Informatik ist, wenn die gleiche Aufgabe mehrfach bearbeitet wird, obwohl das Ergebnis praktisch schon vorliegt (z.B. durch das Fehlen einer [[Abbruchbedingung]] oder [[Verzweigung (Programmierung)|Verzweigung]]<ref>computerhope.com: [http://www.computerhope.com/jargon/e/endlessl.htm „Endless Loop“]</ref>).
Bei [[Computerspiel]]en ist damit gemeint, dass einem Gegner wesentlich mehr Schaden zugefügt wird, als es bräuchte, um ihn zu töten.<ref>https://de.wikipedia.org/wiki/Gamersprache#O</ref> Oft ist für den Anwender der Unterschied zum [[Overflow]] nicht ersichtlich.  
 
Der sogenannte [[Overhead (EDV)|Overhead]] dabei ist die Zeit die in Anspruch genommen wird, bis die Information dort ankommt, wo sie logisch als nächstes benötigt wird ([[Worst Case#Informatik|„worst case“]]), abzüglich der durch die [[Informationstheorie]] mindestens erwarteten [[Laufzeit (Informatik)|Laufzeit]] der Information ([[Best Case#Informatik|„best case“]]).
Zusätzlicher Overhead entsteht, wenn die Information weniger [[Nutzdaten]] enthält.
 
Bei alten Computern kann man manchmal schneller in den Tastaturpuffer schreiben, als die Zeichen am Bildschirm angezeigt werden. Läuft die Tastatur asynchron, können Zeichen „verschluckt“ werden;<ref>YouTube: [http://www.youtube.com/watch?v=62pc1ES9XI8 Java Robot Controls Mouse Position] (hier: Mauseingabe)</ref> oder es erscheint gleich eine ganze Zeile mit dem Buchstaben, den man gerade gedrückt hat.<ref>YouTube: [http://www.youtube.com/watch?v=-OF-U744FqQ The Magic Piano]</ref>


== Software ==
== Software ==
Zeile 14: Zeile 9:
Dabei spielen auch die Peripheriegeräte eine Rolle, doch kann es zur Überforderung auch durch zu viele Optionen und Konfigurationsmöglichkeiten kommen.
Dabei spielen auch die Peripheriegeräte eine Rolle, doch kann es zur Überforderung auch durch zu viele Optionen und Konfigurationsmöglichkeiten kommen.


So konnte es bei einem [[Computerspiel]] wie [[Tetris]] zur Situation '[[Game Over]]' kommen, wenn der Spieler es nicht schaffte, die Steine genau genug anzuordnen. Setzte der Spieler einen Stein daneben, entsteht jedesmal Overhead (erkennbar durch Lücken in einer Zeile).
So konnte es bei einem [[Computerspiel]] wie [[Tetris]] seit 1984 zur Situation ''[[Game Over]]'' kommen, wenn der Spieler es nicht schaffte, die Steine genau genug anzuordnen. Setzte der Spieler einen Stein daneben, entsteht jedesmal Overhead (erkennbar durch Lücken in einer Zeile). Das PC-Spiel von [[Spectrum HoloByte]] (1987) hatte als Zusatz eine [[Speicherresidenz|arbeitsspeicherresidente]] Version des Spieles,<ref>{{Internetquelle |url=http://www.mobygames.com/game/tetris/ |titel=Tetris for Amiga (1988) |werk=[[MobyGames]] |sprache=en |zugriff=2016-01-26 |zitat=Included in the original DOS commercial release package was a memory-resident version of Tetris, with graphical backgrounds and all. It took up over 50K of precious DOS RAM, but Tetris could be played instantly from within any application.}}</ref> die mit ihrer Größe von 56&nbsp;[[Kilobyte|kB]] in den damals üblicherweise 640&nbsp;kB großen Arbeitsspeicher geladen und mit der Tastenkombination {{Taste|Strg}}+{{Taste|C}} jederzeit ein- und auch wieder ausgeschaltet werden konnte. Dieser Abbruch ist auch bei anderen Programmen manchmal möglich.
 
[[Betriebssystem]]e können überflüssige Erweiterungen (insbesondere Hintergrunddienste, [[Daemon]]s) und überladene Funktionen enthalten, die den eigentlichen Arbeitsablauf behindern oder die Gesamt-[[Leistung (Informatik)|Performance]] des Computersystems schwächen.
Manche angeblich der [[Sicherheit]] dienende Software]] kann durch [[Suggestion]], z.B. dass sie zwangläufig notwendig oder erforderlich ist, einen völlig anderen Zweck erfüllen als angegeben.<ref>heise Security: [http://www.heise.de/security/meldung/Vermeintlicher-Patch-fuer-Internet-Explorer-enthielt-Trojaner-1135785.html Vermeintlicher Patch für Internet Explorer enthielt Trojaner] vom 12.11.2010</ref> Bei vernetzten [[Computer|Computern]] kann sie die [[Datensicherheit]] kompromittieren; z.B. durch Ausnutzung eines Pufferüberlaufs<ref>heise Security: [http://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html/ Die Rückkehr der Pufferüberläufe]</ref> oder einer NOP-Rutsche<ref>heise Security: [http://www.heise.de/security/artikel/Tatort-Internet-Alarm-beim-Pizzadienst-1017983.html?artikelseite=3/ Tatort Internet Alarm beim Pizzadienst]</ref> ([[Mnemonic]] für NOP: „no operation“).
 
Bei bestimmten [[EDV]] Anlagen fällt die Kommunikation der Softwarekomponenten untereinander und mit der [[Hardware]] insgesamt umständlich und langwierig aus, z.B. bei schlecht angebundenen [[Datenbanken]].<ref>Jelovic, Dejan: [http://www.jelovic.com/articles/why_java_is_slow.htm Why Java is Slow]</ref>, [[Browser]] Erweiterungen).
 
== Softwareentwicklung ==
 
In der Softwareentwicklung kann z.B. ein [[Brute-Force]] [[Sortieralgorithmus]], der alle möglichen Werte strikt der Reihe nach durchprobiert,
bis der positiv-Treffer für eine weitere [[Iteration]] gefunden ist, einen gewaltigen Overhead bei der Ausführung produzieren.
Der Overhead kann dann, durch eine effizientere [[Methode (Programmierung)|Methode]] (durch weitere logische Ausschließung der nicht gewinnbringenden Fälle wie bei
[[Bubblesort]]) und erst durch eine [[Rekursion|rekursive]] [[Implementierung]] ([[Quicksort]]) wesentlich reduziert werden.
Einfachere Methoden erfordern in der Regel einen hohen Speicherdurchsatz und Verarbeitungsgeschwindigkeit, was in der Regel auch mit einem höheren [[Energieverbrauch]] verbunden ist.
 
Anm.d.A. Ein effizienter Programmierstil führt dazu, die technisch vorgesehen Funktionalität sinnvoll auszunutzen und den Nutzungsgrad falls erforderlich
in alle Richtungen optimieren und ggf. portieren zu können (selbst wenn die Ergebnisse nicht direkt zielführend oder zu zeitaufwändig sind).
 
Um einen Overhead bei der [[Programmierung]] zu vermeiden, können Überlegungen zur effizienten Speichernutzung<ref>Schell, Dominik: [http://www.opus.ub.uni-erlangen.de/opus/volltexte/2009/1544 Dynamische Programm-Code-Verwaltung und -Optimierung für eingebettete Systeme]</ref> und die Verkürzung von Laufzeiten den Code stark beschleunigen.
Insbesondere auf Hardware naher Ebene ist die Codierung bei der Abbildung von Daten auf dem [[Stapelspeicher|Stack]] (siehe [[Stack-orientierte-Maschine]], [[Datentypen]]) und den unterschiedlichen Speicherbereichen, der Nutzung der [[Register (Computer)|Register]] als schnellste Speicherplätze des [[Prozessor]]s, ebenso wie eine effiziente Nutzung der [[Maschinenbefehl]]e ([[Assembler (Informatik)|Assembler]]-Programmierung mit [[Mnemonics]]) und [[Adressierung (Datenverarbeitung)|Adressierungsarten]] wichtig.
Das zahlt sich bei häufiger Nutzung dieser 'hochoptimierten' Routinen aus, etwa bei der Entwicklung eines [[Compiler]]s mit [[Linker (Computerprogramm)|Linker]]-[[Programmbibliothek|Bibliotheken]] (die Grundfunktionen für eine breite Front enthalten), oder bei der Generierung zeitkritischer Programmteile.
 
Die Laufzeiten der Routinen und die [[Prozessorauslastung]] hängen dabei u.a. von der verwendeten [[Prozessorarchitektur]] (die wiederum eine Implementation der Logik der [[Maschinenbefehl]]e in [[Microinstruktion]]en enthält; und der darin ggf. speziell enthaltenen Optimierungen.
Diese Optimierungen sind beispielsweise 3-fach abgestufte [[Cache]]s oder parallel(-isiert) arbeitenden Einheiten ([[Simultaneous Multithreading|SMT]]) oder spezialisierte [[Befehlssatz|Befehlssätze]], die softwaretechnisch auch richtig genutzt bzw. erstmal unterstützt werden wollen<ref>Intel: [AES-NI] [http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni Advanced encryption standard instructions]</ref><ref>IBM developerWorks: [AltiVec] [http://www.ibm.com/developerworks/library/pa-altivec1 From the stacks: TCP/IP checksum vectorization using AltiVec, Part 1]</ref>.
 
== Computerarchitektur ==
 
In der [[Computerarchitektur]] kann es z.B. ein Overkill sein, wenn eine 1000-MBit-[[Ethernet]] [[Schnittstelle]] durch die anderen an dem [[I/O]] Prozess beteiligten Komponenten
(wie [[Festplatte]]n, [[CPU]]s, deren [[Bussystem]]e, und die zugehörigen Softwarekomponenten wie [[Betriebssystemkern|Kernel]], [[Gerätetreiber|Treiber]], [[Protokoll (Informatik)|Protokolle]], [[Filesystem]]e, ...)
technisch nicht ausgelastet werden kann.
Sollte die [[Festplatte]] nur 60 [[Byte#Bedeutungen von Dezimal- und Binärpräfixen|Mbyte]]/s liefern, kann die Netzwerkverbindung in einer Richtung nur ungefähr zur Hälfte ausgelastet werden.
Wenn also auch nur ein Glied in der Kette langsamer ist, entsteht ein Overhead (hier: zeitliches Defizit) bei der [[Netzwerkkarte]].
Die Analyse eines solchen „bottlenecks“ lässt sich hier noch durch „[[Trial and error]]“ herausfinden.
 
== Hardwarearchitektur ==
 
In der [[Hardwarearchitektur]] werden z.B. bei einem [[CPU]] [[Cache]] unterschiedlich schnell reagierende [[Random-Access Memory|RAM]] Typen eingesetzt; mit dem Ziel durch Cachingalgorithmen die Ausführung des Codes zu beschleunigen. Die aktiveren Teile sollten dann in den schnelleren Bereichen liegen, sofern sie nicht zu umfangreich sind und herabgestuft werden müssen.<ref>Hyunjin Lee, Sangyeun Cho, Bruce R. Childers: [http://www.cs.pitt.edu/cast/papers/lee-isvlsi07.pdf Performance of Graceful Degradation for Cache Faults]</ref>
 
Bei einem [[Random-Access Memory|RAM]]-Modul mit [[Fehlerkorrekturverfahren#Fehlerverdeckung|ECC]] oder [[Parity]] entsteht Overhead durch die Verwendung dafür notwendiger zusätzlicher [[Elektrisches Bauelement|Bauteile]].
Diese [[Elektrisches Bauelement|Bauteile]] werden verwendet um die [[Datenintegrität]] zu schützen. Besitzt das Modul noch das [[Speichermodul|Chipkill]] Feature, kann ein ganzer Speicherbereich bei einer Fehlfunktion deaktiviert werden. Diese Features werden besonders bei Rechnern für Dauerbetrieb eingesetzt.
 
Soll dem Ausfall eines ganzen Systems durch den Ausfall einer kritischen Komponente vorgebeugt werden, bedient man sich der (mehrfach-) [[redundant]]en Auslegung der Komponente (z.B. des [[Netzteil]]s oder der [[Festplatte]]).
 
Eine der hauptsächlich begrenzenden Faktoren bei den gebräuchlichen Architekturen ist die begrenzte Leistung des [[Hauptprozessor]]s in Verbindung mit dem [[Hauptspeicher]] und den [[Chipsatz|Chipsätzen]], über die weitere [[Peripheriegerät|Peripherie]] (z.B. [[USB]] Geräte) angebunden sind.
 
Die Integration auf Hardwareebene ([[Hardwarebeschleunigung]]) und deren [[Miniaturisierung]] und die Verschmelzung von Aufgaben wird zunehmend wichtiger<ref>heise online: [http://www.heise.de/newsticker/meldung/AMD-Details-der-2011-kommenden-Prozessorkerne-Bobcat-und-Bulldozer-857374.html AMD Details der 2011 kommenden Prozessorkerne Bobcat und Bulldozer] vom 12.11.2009</ref><ref>computerbase.de: [http://www.computerbase.de/news/hardware/prozessoren/intel/2010/november/intel-webseite-bestaetigt-sandy-bridge-modelle Sandy Bridge Modelle] vom 15.11.2010</ref>, da die Aufgaben auch immer komplexer und nicht beliebig auf [[Subsystem]]e ([[Betriebssystemkern|Kernel]] an erster Stelle<ref>Bowman, Ivan: [http://oss.org.cn/ossdocs/linux/kernel/a1/index.html Conceptual Architecture of the Linux Kernel]</ref>) aufgeteilt werden können.


Eine [[CPU]] über die Werte des Herstellers zu übertakten ([[Overclocking]]), kann die Lebensdauer herabsetzen<ref>c't > Videos: [http://www.heise.de/ct/artikel/Risiken-des-Uebertaktens-1130620.html Risiken des Übertaktens]</ref>, falsche Berechnugen liefern, und insbesondere bei zusätzlicher Erhöhung der [[Prozessorkern|CPU Kern]] [[Elektrische Spannung|Spannung]] den [[Stromverbrauch]] [[überproportional]] erhöhen.
[[Betriebssystem]]e können überflüssige Erweiterungen (insbesondere Hintergrunddienste, [[Daemon]]s) und überladene Funktionen enthalten, die den eigentlichen Arbeitsablauf behindern oder die Gesamt-Performance des Computersystems schwächen. Manche angeblich der [[Sicherheit]] dienende Software kann durch [[Suggestion]], z.B. dass sie zwangläufig notwendig oder erforderlich ist, einen völlig anderen Zweck erfüllen als angegeben.<ref>heise Security: [http://www.heise.de/security/meldung/Vermeintlicher-Patch-fuer-Internet-Explorer-enthielt-Trojaner-1135785.html Vermeintlicher Patch für Internet Explorer enthielt Trojaner] vom 12.11.2010</ref> Bei vernetzten Computern können sie die [[Datensicherheit]] kompromittieren - z.B. durch einen Pufferüberlauf<ref>heise Security: [http://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html/ Die Rückkehr der Pufferüberläufe]</ref> oder eine NOP-Rutsche.<ref>heise Security: [http://www.heise.de/security/artikel/Tatort-Internet-Alarm-beim-Pizzadienst-1017983.html?artikelseite=3/ Tatort Internet Alarm beim Pizzadienst]</ref> ([[Mnemonic]] für NOP: „no operation“).
Außerdem kann es zum Ausfallen bestimmter integraler Bestandteile führen (beispielsweise zuerst nur der [[FPU]]), die mit [[Datenverlust]] oder einem [[Absturz (Computer)|Absturz]] verbunden sind (wenn Fehler nicht abgefangen werden). Durch die übermäßig entstehende Hitze, die zunehmend zu einer [[Elektronenmigration]] führt, kann eine dauerhafte Beschädigung der [[CPU]] eintreten. Dabei löst sich Material ab wodurch letztendlich ein Kurzschluss entsteht.
Weitere [[CPU]] Entwicklungen können bei einer höheren [[Taktsignal|Taktfrequenz]] die auftretenden Fehler wirksam durch zusätzliche [[Logikbaustein|Logik]] korrigieren<ref>Intels Resilient Computing: [http://www.golem.de/1005/74983.html Schnellere Prozessoren durch mehr Rechenfehler]</ref>.


<br />
Bei bestimmten [[EDV]] Anlagen verläuft die Kommunikation der Softwarekomponenten untereinander und mit der [[Hardware]] insgesamt umständlich und langsam ab, z.B. bei [[Datenbank]]en<ref>Jelovic, Dejan: [http://www.jelovic.com/articles/why_java_is_slow.htm Why Java is Slow]</ref> und [[Browser]]-Erweiterungen.


== Spezialfälle ==
In der Softwareentwicklung kann ein [[Algorithmus]], der alle möglichen Werte der Reihe nach durchprobiert bis der positiv-Treffer gefunden ist, einen gewaltigen Overhead bei der Ausführung produzieren.<ref>Hasselbach, Holger: [http://archiv.galad.com/solitair/solitair.htm Solitaire Brute Force]</ref> Dabei können Überlegungen zur effizienten Speichernutzung<ref>Schell, Dominik: [http://www.opus.ub.uni-erlangen.de/opus/volltexte/2009/1544 Dynamische Programm-Code-Verwaltung und -Optimierung für eingebettete Systeme]</ref> die [[Laufzeit]] verkürzen.


=== [[Peripheriegerät]]e ===
== Hardware ==
[[Datei:Bildschirmfoto von 2025-11-13 18-50-42.png|thumb|Verzerrte Bildschirmdarstellung eines Films]]
Eine [[CPU]] über die Werte des Herstellers zu übertakten, kann die Lebensdauer herabsetzen.<ref>c't > Videos: [http://www.heise.de/ct/artikel/Risiken-des-Uebertaktens-1130620.html Risiken des Übertaktens]</ref> Außerdem kann es zum Ausfallen bestimmter integraler Bestandteile führen (beispielsweise zuerst nur der [[FPU]]), die mit [[Datenverlust]] oder einem Absturz verbunden sind (wenn Fehler nicht abgefangen werden). Durch die übermäßig entstehende Hitze, die zunehmend zu einer [[Elektronenmigration]] führt, kann eine dauerhafte Beschädigung der CPU eintreten. Dabei löst sich Material ab, wodurch letztendlich auch ein Kurzschluss entstehen kann.


1. Einen [[Flüssigkristallbildschirm|TFT-Monitor]] zu verwenden, dessen native [[Bildauflösung|Auflösung]] über der gelieferten [[Bildauflösung|Auflösung]] der [[Grafikkarte]] liegt, ist Overkill.
Der [[Display|Bildschirm]] stellt ein [[Video]] im korrekten [[Seitenverhältnis]] mit Balken oben und unten oder an den Seiten dar (dabei gehen Bildinformationen verloren, da entweder die [[Grafikkarte]] bzw. der [[Grafikprozessor]] oder die Videologik des Monitors die Grafik zusätzlich zu der [[Skalierung]] der [[Grafik-Software]] noch einmal skaliert), es erscheint vertikal langezogen („stretched“), flimmert oder es werden nur Teile, manchmal sogar nichts Erkennbares dargestellt, weil der Bildschirm nicht die entsprechende Auflösung (etwa bei 1280 x 1024 [[Pixel]] = Super XGA) anzeigen kann.
Die zu wenig vorhandenen Informationen werden durch [[Interpolation]] ergänzt, wobei ein Qualitätsdefizit in Form von [[Unschärfe]] entsteht.  
Umgekehrt entsteht ein Overhead bei der [[Grafikkarte]], falls die [[Bildauflösung|Auflösung]] des [[Dünnschichttransistor|TFT]] [[Bildschirm]]s geringer ist als die der Grafik.
Dies ist ebenfalls mit einem Qualitätsverlust verbunden, der im Vergleich aber geringer ausfällt, weil der Informationsgehalt vor der (bildgebenden) [[Rasterung]] höher war.
[[Röhrenmonitor]]e sind in dieser Hinsicht flexibler, weil Sie einen dynamischen [[Fokus]] verwenden, der analog nur durch die [[Rasterung]] der [[Kathodenstrahlröhre]] Maske begrenzt wird. Eine doppelte [[Rasterung]] wie bei der Verwendung eines [[Dünnschichttransistor|TFT]] [[Bildschirm]]s geschieht nicht.


In manchen Werbeprospekten wird gerne die Bezeichnung 'dpi' falsch, als Einheit für die [[Bildauflösung|Auflösung]] angegeben (1280 x 1024 dpi u.ä.), was im Bezug auf die Erwartungen die man eventuell im Druckbereich haben könnte, ein völlig falsches Leistungsvermögen vermitteln kann.
Bei [[Audio]]-Informationen kann eine falsche Einstellung des [[Dynamik]]bereichs zu Verzerrungen führen.
 
Da die meisten [[Drucker (Peripheriegerät)|Drucker]] das Bild zeilenweise (zur Beschleunigung streifenweise aus Sicht des [[Druckkopf]]es) drucken, gibt 'dpi' die Anzahl der maximal vom [[Druckkopf]] in einer Linie von 2,54 cm (enstpricht einem [[Zoll (Einheit)|Zoll)]] druckbaren Punkte an. Das wären dann bei einem [[Dünnschichttransistor|TFT]] [[Bildschirm]] mit 1280 [[Pixel]] Horizontalauflösung 1280 Punkte pro [[Zoll (Einheit)|Zoll]], in einer Pixelzeile. Schaut man nun weiter, wobei man nicht weiß, dass [[dpi]] ein eindimensionaler Begriff ist, würden unfassbare 1,3 [[Megapixel]] in einem Quadrat von 2,54 cm Kantenlänge auf dem [[Bildschirm]] darstellbar sein; nach [[Pythagoras]] im Bezug auf die Paneldiagonale von 19" [[Zoll (Einheit)|Zoll]] aber eben nur 1310720 Pixel oder Punkte auf dem gesamten Bildschirm. Die eigentliche Panelgröße ist dabei oft kleiner als die Angabe in [[Zoll (Einheit)|Zoll]] (durch Rahmen, Verkleidung) für den Monitor.
 
Außerdem verfügt ein [[Drucker (Peripheriegerät)|Drucker]] aber nur über wenige individuelle Farben (z.B. Cyan + Maganta + Yellow + Key Black) oder C+lC+M+lM+Y+K (2 zusätzliche leichte Farben), die durch [[Druckraster|Rasterung]] (z.B. nach [[Floyd-Steinberg-Algorithmus|Floyd-Steinberg]] [[Fehlerverteilung]]) durch Mischung auf dem Papier und optischer Überlagerungseffekte das Druckbild ergeben.
[[Grafikkarte]]n können in der Regel 2^24 (rund 16 Millionen) individuelle Farben im Format: Rot + Grün + Blau + 256 Helligkeits-Abstufungen pro Farbe liefern, viele gängige [[Flachbildschirm]]e haben aber einen begrenzten [[Farbraum]], der eher nur Tausende Farben darstellen kann.
[[Röhrenmonitor]]e haben diese Einschränkung durch die anaolge Signalverarbeitung nicht.
 
Bei astronomisch anmutenden Zahlenangaben ist es daher sinnvoll sich vorzustellen, ab diese Angaben extern bei der Ausgabe relevant, oder doch nur interne Übertreibung ist.
 
Außerdem kann eine [[Bildauflösung|Auflösung]] von 1280x1024 [[Pixel]]n (mit einem festen [[Seitenverhältnis]] von 5:4 bei einem [[Flüssigkristallbildschirm|TFT-Monitor]]) besonders ungünstig sein, wenn die [[Digitalkamera]] ein natives 4:3 Format liefert:
Der [[Bildschirm]] stellt es entweder im korrekten [[Seitenverhältnis]] mit schwarzen Balken („letterbox“) oben und unten dar (dabei geht zusätzliche Bildinformation verloren, da entweder die [[Grafikkarte]] oder die Videologik [[Flüssigkristallbildschirm|TFT-Monitor]] die Grafik, zusätzlich zu der [[Skalierung]] der [[Grafik-Software|Software]], noch einmal skaliert) oder zusätzlich vertikal langezogen („stretched“).
 
2. Eine [[WLAN]] [[Steckkarte|Karte]] mit [[Verschlüsselung]] zu verwenden, die wie bei [[Wired Equivalent Privacy|WEP]] eklatante Sicherheitsmängel mit sich bringt, ist ebenfalls Overkill.
Hier ist der Zeitaufwand - sofern ein Sicherheitsrisiko besteht - zum Umgehen der [[Verschlüsselung]] dermaßen gering, dass man auch gleich ohne [[Verschlüsselung]] arbeiten kann.
Eine [[Verschlüsselung]] produziert immer Overhead (hier: insbesondere bei [[Nutzdaten]] und [[Sendeleistung]]), weil die Veränderungen an der Interpretationslogik dem Empfänger auch mitgeteilt werden müssen.
 
3. Eine vergessene [[Steckkarte|Karte]] im Rechner (z.B. [[ISDN]] [[Steckkarte|Karte]] im [[PCI-Slot]]) verbraucht unnötig Strom, wenn Sie überhaupt nicht für einen Anschluss an das [[ISDN]] verwendet wird. Nicht genutzte „onboard“ Komponenten (wie [[Firewire]], [[WLAN]]/[[Ethernet]], [[Serielle Schnittstelle|DSUB-Serial]], evtl. auf dem Board vorhandene Sound- und Grafikchips wenn man stattdessen eine [[Steckkarte|Karte]] verwendet, usw.) kann man (bei [[x86]] [[Personal Computer|PC]]s) im [[BIOS]] abschalten, wodurch zusätzliche [[Interrupt]]-Zeit frei wird, was den [[Computer]] beschleunigt.
 
=== Digitalisierung ===
 
Bei der [[Digitalisierung]] von [[Audio]]-Information entsteht hinsichtlich der [[analog]]en Natur der [[Bias (Elektronik)|Bias]]-Einstellung immer ein (wenn auch noch so geringer) Overhead.
Dies liegt daran, dass bei falscher Einstellung der [[Dynamikbereich]] nicht vollständig ausgenutzt werden kann.
Auf [[digital]]er Seite kann das zum Datenverlust mit [[Übersteuern (Signalverarbeitung)|Clipping]], bis zur Zerstörung der [[Lautsprecher]] durch Verzerrungen auf [[Analogsignal|analoger]] Seite führen.
 
Ob ein Overkill bei dem [[Codec]] (z.B. bei [[Abtastrate]] und Bittiefe) oder der Wandlung (z.B. selektierte Bauteile) vorliegt, ist letztendlich [[subjektiv]] oder Teil der Produktphilosophie.
 
=== Verarbeitung digitaler Daten ===
 
Bei der Weiterverarbeitung von [[digital]]en Tönen, Bildern oder Videos kann man zusätzlichen Overhead hinsichtlich Qualität vermeiden.
Da bei einer wiederholt verlustbehafteten [[Datenkompression|Kompression]] die [[Fehlerrate]] steigt, empfiehlt sich als Ausgangsmaterial das Originalformat zu verwenden.
 
Im Bereich des [[Videoschnitt]]s werden (sogar in der Praxis von [[Fernsehstudio]]s) immer wieder schwache [[Codec]]s eingesetzt, obwohl durch eine einfache Auswahl eines besseren [[Codec]]s die Qualität nachhaltig verbessert werden könnte.
Insbesondere durch (nicht adaptive) [[Rekodierung#Videotechnik|Rekodierung]] in anderen [[Fernsehstudio]]s, beim Kabel- oder Satellitennetzbetreiber, bis hin zum [[Internet]], wird wertvolle Bandbreite und mögliche Qualität verschenkt.
 
Betrachtet man die Konvertierung vom [[NTSC]] in das [[Phase Alternating Line|PAL]] Format, sind dabei 10 von 60 Bildern auf Seite von [[NTSC]] ein Overhead, weil [[Phase Alternating Line|PAL]] nur mit 50 Bildern pro Sekunde (fps) arbeitet. Auf der anderen Seite entsteht bei [[Phase Alternating Line|PAL]] zusätzlicher Overhead, weil besonders die Anzahl der vertikalen Zeilen bei [[NTSC]] geringer ist als bei [[Phase Alternating Line|PAL]].
 
 
Bei der Generierung von [[Vorschaubild]]ern („thumbnails“), sogar auf Grundlage des [[JPEG]] Formats, kann durch spezielle Methoden nur soviel Information aus der [[Bilddatei]] gezogen werden, wie beispielsweise für eine kleinere Darstellung von Thumbnails oder Bildern im [[Webbrowser]] erforderlich ist.
Leider wird oft die gesamte Bildinformation übertragen und dekodiert, und dann erst auf die eigentliche Größe [[Skalierung|skaliert]].


== Einzelnachweise ==
== Einzelnachweise ==
Zeile 122: Zeile 29:


== Weblinks ==
== Weblinks ==
*Hasselbach, Holger: [http://archiv.galad.com/solitair/solitair.htm Solitaire Brute Force]
*IBM developerWorks: [http://www.ibm.com/developerworks/rational/tutorials/rappltuning/index.html „They cannot eat the spaghetti in front of them because they cannot each get two forks.“] (Application tuning with IBM Rational Application Developer)
*IBM developerWorks: [http://www.ibm.com/developerworks/rational/tutorials/rappltuning/index.html „They cannot eat the spaghetti in front of them because they cannot each get two forks.“] (Application tuning with IBM Rational Application Developer)
*Microsoft Research: [http://research.microsoft.com/en-us/groups/rad Runtime Analysis and Design]
*Microsoft Research: [http://research.microsoft.com/en-us/groups/rad Runtime Analysis and Design]
*xQIT: [http://www.rle.mit.edu/xqit/gottesman-abstract.html Center for Extreme Quantum Information Theory at MIT]
=== PDFs ===
*Joachim Ludwig: [http://opus.kobv.de/ubp/volltexte/2007/1317/pdf/postprint_ludwig_zugaenge_zur_infogesell.pdf Zugangsprobleme der Pädagogik zur Informationsgesellschaft]
*Reinhard Knör: [http://www.irt.de/fileadmin/media/downloads/Digitales_Fernsehen/Kaskadierung.pdf Wo bleibt die Bildqualität? Und wo HDTV?]
*simula.no [http://simula.no/research/se/publications/bibliography?b_start:int=0&-C= Publications in Software Engineering]
*ieee.org [http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=5724 Information Theory Workshop (ITW)]
*ieee.org [http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=5724 Information Theory Workshop (ITW)]
*ieeexplore.ieee.org; Search-Engine [http://ieeexplore.ieee.org/search/freesearchresult.jsp?newsearch=false&queryText=Transactions+on+Information+Theory&x=32&y=15]
*citeseerx.ist.psu.edu: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.143.7366&rep=rep1&type=pdf Rethinking Information Theory for Mobile Ad Hoc Networks]
*citeseerx.ist.psu.edu: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.9.7315&rep=rep1&type=pdf Instrumentation of Java Bytecode for Runtime Analysis]
*citeseerx.ist.psu.edu: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.64.3082&rep=rep1&type=pdf Virtual Private Caches]
*riacs.edu: [http://www.riacs.edu/research/technical_reports/TR_pdf/TR_01.21.pdf Runtime Analysis of Linear Temporal Logic Specifications]
*riacs.edu: [http://www.riacs.edu/research/technical_reports/TR_pdf/TR_01.21.pdf Runtime Analysis of Linear Temporal Logic Specifications]
*havelund.com: [http://www.havelund.com/Publications/padtad06.pdf Confirmation of Deadlock Potentials Detected by Runtime Analysis]
*havelund.com: [http://www.havelund.com/Publications/padtad06.pdf Confirmation of Deadlock Potentials Detected by Runtime Analysis]

Aktuelle Version vom 14. November 2025, 18:41 Uhr

Der englische Begriff Overkill bedeutet in der Informatik den Absturz eines oder mehrerer Programme bis hin zum Ausfall des Computers. Ursache können sein:

  • eine zu umfangreiche Umsetzung von technisch gesichteten Möglichkeiten[1]
  • eine übermäßige Optimierung, die die Leistung nicht erhöht, sondern verringert;
  • mehrere gleichzeitig laufende Programme bzw. Prozesse, die vom Arbeitsspeicher (RAM) nicht mehr verarbeitet werden können.

Bei Computerspielen ist damit gemeint, dass einem Gegner wesentlich mehr Schaden zugefügt wird, als es bräuchte, um ihn zu töten.[2] Oft ist für den Anwender der Unterschied zum Overflow nicht ersichtlich.

Software

In Hinsicht auf Software kann ein Produkt mehr Funktionalität enthalten, als der Anwender nutzen kann oder als es sinnvoll für den Einsatzzweck ist. Dabei spielen auch die Peripheriegeräte eine Rolle, doch kann es zur Überforderung auch durch zu viele Optionen und Konfigurationsmöglichkeiten kommen.

So konnte es bei einem Computerspiel wie Tetris seit 1984 zur Situation Game Over kommen, wenn der Spieler es nicht schaffte, die Steine genau genug anzuordnen. Setzte der Spieler einen Stein daneben, entsteht jedesmal Overhead (erkennbar durch Lücken in einer Zeile). Das PC-Spiel von Spectrum HoloByte (1987) hatte als Zusatz eine arbeitsspeicherresidente Version des Spieles,[3] die mit ihrer Größe von 56 kB in den damals üblicherweise 640 kB großen Arbeitsspeicher geladen und mit der Tastenkombination Strg+C jederzeit ein- und auch wieder ausgeschaltet werden konnte. Dieser Abbruch ist auch bei anderen Programmen manchmal möglich.

Betriebssysteme können überflüssige Erweiterungen (insbesondere Hintergrunddienste, Daemons) und überladene Funktionen enthalten, die den eigentlichen Arbeitsablauf behindern oder die Gesamt-Performance des Computersystems schwächen. Manche angeblich der Sicherheit dienende Software kann durch Suggestion, z.B. dass sie zwangläufig notwendig oder erforderlich ist, einen völlig anderen Zweck erfüllen als angegeben.[4] Bei vernetzten Computern können sie die Datensicherheit kompromittieren - z.B. durch einen Pufferüberlauf[5] oder eine NOP-Rutsche.[6] (Mnemonic für NOP: „no operation“).

Bei bestimmten EDV Anlagen verläuft die Kommunikation der Softwarekomponenten untereinander und mit der Hardware insgesamt umständlich und langsam ab, z.B. bei Datenbanken[7] und Browser-Erweiterungen.

In der Softwareentwicklung kann ein Algorithmus, der alle möglichen Werte der Reihe nach durchprobiert bis der positiv-Treffer gefunden ist, einen gewaltigen Overhead bei der Ausführung produzieren.[8] Dabei können Überlegungen zur effizienten Speichernutzung[9] die Laufzeit verkürzen.

Hardware

Fehler beim Erstellen des Vorschaubildes: Datei fehlt
Verzerrte Bildschirmdarstellung eines Films

Eine CPU über die Werte des Herstellers zu übertakten, kann die Lebensdauer herabsetzen.[10] Außerdem kann es zum Ausfallen bestimmter integraler Bestandteile führen (beispielsweise zuerst nur der FPU), die mit Datenverlust oder einem Absturz verbunden sind (wenn Fehler nicht abgefangen werden). Durch die übermäßig entstehende Hitze, die zunehmend zu einer Elektronenmigration führt, kann eine dauerhafte Beschädigung der CPU eintreten. Dabei löst sich Material ab, wodurch letztendlich auch ein Kurzschluss entstehen kann.

Der Bildschirm stellt ein Video im korrekten Seitenverhältnis mit Balken oben und unten oder an den Seiten dar (dabei gehen Bildinformationen verloren, da entweder die Grafikkarte bzw. der Grafikprozessor oder die Videologik des Monitors die Grafik zusätzlich zu der Skalierung der Grafik-Software noch einmal skaliert), es erscheint vertikal langezogen („stretched“), flimmert oder es werden nur Teile, manchmal sogar nichts Erkennbares dargestellt, weil der Bildschirm nicht die entsprechende Auflösung (etwa bei 1280 x 1024 Pixel = Super XGA) anzeigen kann.

Bei Audio-Informationen kann eine falsche Einstellung des Dynamikbereichs zu Verzerrungen führen.

Einzelnachweise

  1. https://www.computerwoche.de/article/2837165/durch-hyperintegration-zum-overkill.html
  2. https://de.wikipedia.org/wiki/Gamersprache#O
  3. Tetris for Amiga (1988). In: MobyGames. : „Included in the original DOS commercial release package was a memory-resident version of Tetris, with graphical backgrounds and all. It took up over 50K of precious DOS RAM, but Tetris could be played instantly from within any application.“. Abgerufen am 26. Januar 2016. (en)
  4. heise Security: Vermeintlicher Patch für Internet Explorer enthielt Trojaner vom 12.11.2010
  5. heise Security: Die Rückkehr der Pufferüberläufe
  6. heise Security: Tatort Internet Alarm beim Pizzadienst
  7. Jelovic, Dejan: Why Java is Slow
  8. Hasselbach, Holger: Solitaire Brute Force
  9. Schell, Dominik: Dynamische Programm-Code-Verwaltung und -Optimierung für eingebettete Systeme
  10. c't > Videos: Risiken des Übertaktens

Weblinks

Andere Lexika

  • Dieser Artikel wurde in der Wikipedia gelöscht.