-
Die
Erfindung betrifft ein Verfahren zur Speicherung und Verwaltung
von Daten gemäß des Oberbegriffs
des Anspruchs 1 und eine Anordnung zur Durchführung des Verfahrens gemäß des Oberbegriffs
des Anspruchs 5. Die Erfindung kommt für Frankiermaschinen bzw. für Frankiersysteme
und für andere
Postverarbeitungsgeräte
und deren Peripheriegeräte
zum Einsatz.
-
Die
Frankiermaschine JetMail® der Anmelderin ist mit
einer Base und mit einem abnehmbaren Meter ausgestattet, welches
eine Steuerung zum Steuern des Druckens und zum Steuern von peripheren
Komponenten der Frankiermaschine enthält. Die Base enthält eine
Postguttransportvorrichtung und eine Tintenstrahl-Druckvorrichtung
zum Drucken des Postwertstempels auf das Postgut. Das Meter ist
mit einer im Base-Gehäuse integrierten
statischen Waage betriebsmäßig verbunden
und wird u.a. auch zur Portoberechnung eingesetzt. Das Meter enthält ein Sicherheitsmodul,
welches neben einer Abrecheneinheit auch mit einer kryptografischen
Einheit ausgestattet ist. Letztere dient zur Absicherung eines intern
gespeicherten Guthabens und der zu druckenden Postgebührendaten.
-
Das
Sicherheitsmodul ist an Dienstleistungen in unterschiedlicher Weise
beteiligt, mindestens jedoch dann, wenn bei der Kommunikation sicherheitsrelevante
Daten über
einen ungesicherten Datenübertragungsweg
mit einer entfernten Datenzentrale ausgetauscht werden müssen. Einerseits
bietet das Metergehäuse
bzw. das Gehäuse
einer Frankiermaschine einen ersten Schutz vor Manipulationen in Fälschungsabsicht.
Eine Kapselung des Sicherheitsmoduls mittels eines speziellen Gehäuses bietet
einen zusätzlichen
mechanischen Schutz. Ein solcher gekapselter Sicherheitsmodul entspricht
den aktuellen postalischen Anforderungen und wird nachfolgend auch
als postisches Sicherheitsgerät
(PSD) bezeichnet. Die Guthabennachladung erfordert in einigen Ländern Sicherheitsmaßnahmen,
die nur ein PSD liefern kann. Die Frankiermaschinen der Anmelderin
werden zur telefonischen Guthabennachladung in an sich bekannter
Weise mit einem Teleportodatenzentrum verbunden und lassen sich
mit weiteren Geräten
zu einem Frankiersystem erweitern.
-
Es
ist weiterhin bekannt, dass ein entferntes Datenzentrum via Modem
Sicherheitsdaten mit einem Frankiersystem austauschen kann, das
ein postisches Sicherheitsgerät
(PSD) enthält.
Solche Frankiermaschinen bzw. Frankiersysteme der Anmelderin, sind
beispielsweise unter den Marken-Namen Mymail® bzw.
Ultimail® bekannt.
-
Eine
andere Dienstleistung eines Postbeförderers steht in Verbindung
mit einer statistischen Erfassung der frankierten Post nach Statistikklassen. Aus
der
EP 892368 A2 ist
bereits eine "Erfassung von
vorverdichteten Daten nach Statistikklassen in der Frankiermaschine" bekannt, die aufgrund
einer Vorverdichtung zu einer beabsichtigten Speicherplatzreduzierung
führt.
Allerdings ist der Speicher nicht ständig oder zu beliebigen Zeitpunkten
abfragbar, sondern periodisch oder nach vereinbarten insbesondere
nach den Wünschen
des jeweiligen Postbeförderers
vorgewählten
Zeiträumen.
Nachteiliger Weise kann die Komprimierung nicht in einer von den Wünschen des
jeweiligen Postbeförderers
unabhängigen
Art und Weise erfolgt. Zur Speicherung von Daten über einen
Benutzung eines Endgerätes
sind auch aus
EP 992947
A2 und
EP 101383
A2 bereits Lösungen
bekannt, nach welchen die Einträge
nach Statistikklassen (Class of Mail) gespeichert werden, bis die
entfernte Datenzentrale darauf zugreift, um das Benutzerprofil zu
ermitteln. Die Komprimierung erfolgt in einer von den Wünschen des
jeweiligen Postbeförderers
unabhängigen
Art und Weise, reduziert aber den höheren Informationsgehalt der
unkomprimierten Daten.
-
Im
Zusammenhang mit weiteren Sicherheitsmaßnahmen wurde bereits im Europäischen Patent 854
425 B1 eine Anordnung und ein Verfahren zur Verbesserung der Datensicherheit
mittels Ringpuffer vorgeschlagen. Damit werden in einer Frankiermaschine
beispielsweise Fehlerdaten auch bei Spannungsausfall sicher im Ringpuffer
gespeichert. Jedoch hat diese Lösung
den Nachteil, daß viel
Speicherplatz für
wenig Daten benötigt
wird und Daten verloren gehen, so dass nicht alle Daten aus dem Speicher
ständig
abfragbar sind. Es existiert kein Hinweis auf einen weiteren Speicherbereich
mit verdichteten Daten.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Speicherung
und Verwaltung von Daten und eine Anordnung zur Durchführung des Verfahrens
zu entwickeln, welches es gewährleistet, den
Zeitpunkt und die Art des Eintretens eines Ereignisses extern vom
postalischen Sicherheitsgerät
in der Frankiermaschine zu speichern, um entsprechende Daten anzuzeigen
oder weiterverarbeiten zu können.
Einerseits sind Informationen über
ein Ereignis anzuzeigen, insbesondere wann welches Ereignis auftrat.
Andererseits sind die zur Verfügung
stehenden Speicherplätze
optimal zu nutzen, so dass die Anordnung zur Speicherung und Verwaltung
von Daten ohne zusätzliche
Speicherplätze
auskommt.
-
Die
Aufgabe wird mit den Merkmalen des Verfahrens nach Anspruch 1 und
den Merkmalen der Anordnung nach Anspruch 7 gelöst.
-
Die
Erfindung geht davon aus, dass eine jede Verdichtung von Daten auch
einen Informationsverlust mit sich bringt. Einerseits soll ein variabler
Teil des Speicherbereichs unkompimiert bleiben, um den höheren Informationsgehalt
der Daten nutzen zu können.
Andererseits sollen Komprimierungsalgorithmen angewandt werden,
die ein Füllen
eines Speichers ohne dessen Überlauf
ermöglichen.
-
Für das Loggen
von Daten, zum Beispiel von Fehler- und/oder Ereignisdaten, werden
Daten bei Auftreten eines Ereignisses in einen ersten nichtflüchtigen
Speicherbereich geschrieben. Diese Daten können aus einer Ereigniskennung,
einer Zeitinformation und beliebigen weiteren Informationen bestehen.
Wird im Ergebnis des Speicherns von unkomprimierten Daten der dafür vorgesehene
Subspeicherbereich im ersten nichtflüchtigen Speicherbereich überschritten,
erfolgt eine Verdichtung eines Teils der Daten und deren Speicherung
in einem separaten zweiten nichtflüchtigen Speicherbereich, beispielsweise
als Statistik, die im Wesentlichen nur noch die Information enthält, wie
oft ein Ereignis auftrat. Der Speicher mit den beiden ersten und
zweiten nichtflüchtigen
Speicherbereichen wird auch als Log-Speicher bezeichnet. Dieser
kann auch aus zwei separaten Speichern bestehen. Der erste nichtflüchtige Speicherbereich
wird auch als nicht-komprimierter Speicher NCM (Non-Compressed Memory)
bezeichnet und besteht beispielsweise aus vier Subspeicherbereichen.
Durch ein Prüfen
der Adressen kann ein Überschreiten
einer Schwelle und somit ein Vollschreiben der Subspeicherbereiche
festgestellt werden. Der zweite nichtflüchtige Speicherbereich wird
auch als komprimierter Speicher CM (Compressed Memory) bezeichnet.
-
Das
Verfahren zur Speicherung und Verwaltung von Daten geht von einer
Speicheraufteilung in einen ersten Speicherbereich und in einen
zweiten Speicherbereich aus und umfaßt die Schritte:
- (i) Speichern von entsprechenden Daten eines Ereignisses in
dem ersten Speicherbereich bis zum Überschreiten einer Schwelle
am Übergang
zwischen den Subspeicherbereichen,
- (ii) Kopieren und Komprimieren von ersten Daten mindestens aus
den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs
bis die Daten-Komprimierung abgeschlossen ist,
- (iii) Speichern der komprimierten ersten Daten im zweiten Speicherbereich,
- (iv) Löschen
der ersten Daten mindestens aus den Subspeicherbereichen im unteren
Adressenbereich des ersten Speicherbereichs und
- (v) Verschieben von zweiten Daten aus den Subspeicherbereichen
im oberen zu einem Subspeicherbereich im unteren Adressenbereich
des ersten Speicherbereichs, wobei die verschobenen zweiten Daten
die zuletzt gespeicherten Ereignisse betreffen.
-
Das
Verfahren verbindet den Vorteil eines höheren Informationsgehaltes
bei den verbleibenden unverdichteten Daten mit einem hohen Speichervermögen für verdichtete
Daten. Die Datenkomprimierung erfolgt nach einem Datenverdichtungs-Algorithmus,
bei welchem mindestens Teile von unverdichteten Daten des Log-Speichers
gelesen und komprimiert werden. Die neu komprimierten Daten und
die bereits verdichteten und gespeicherten Daten werden beim Komprimieren
zusammengefügt
und als verdichtete Daten im zweiten nichtflüchtigen Speicherbereich bzw.
in einem separaten Speicher (Compressed Memory) gespeichert. Die
Daten des Log-Speichers werden im Ergebnis des Komprimierens derart
verschoben, dass die zuletzt eingetragenen Daten in einen Subspeicherbereich
im unteren Adressenbereich des ersten Speicherbereichs verschoben
werden. Die übrigen
Subspeicherbereiche des ersten Speicherbereichs können gelöscht werden,
da deren Daten im zweiten Speicherbereich komprimiert gespeichert
vorliegen. Wird die Ausgabe der Log- Daten abgefragt, werden die im Log-Speicher
vorhandenen Daten ausgegeben. Wird die Ausgabe der Statistik-Daten
abgefragt, werden die Log-Speicher-Daten komprimiert und mit den
verdichteten, gespeicherten Daten zusammen ausgegeben. Die gespeicherten
verdichteten Daten bleiben unverändert
und werden hierbei nicht überschrieben.
-
Die
Anordnung zur Durchführung
des Verfahrens umfasst einen nichtflüchtigen Speicher, einen Mikroprozessor
und einem Programmspeicher, die betriebsmäßig miteinander verbunden sind.
Der nichtflüchtige
Speicher weist einen ersten Speicherbereich für Daten und einen zweiten Speicherbereich für komprimierte
Daten auf. Der Programmspeicher enthält ein Anwendungsprogramm,
welches den Mikroprozessor dazu programmiert,
- (I)
dass bei einem Ereignis entsprechende Daten im ersten Speicherbereich
gespeichert werden, bis zum Überschreiten
einer Schwelle am Übergang
zwischen den Subspeicherbereichen,
- (II) dass beim Überschreiten
der Schwelle erste Daten mindestens aus den Subspeicherbereichen
im unteren Adressenbereich kopiert und komprimiert werden, solange
bis die Daten-Komprimierung abgeschlossen ist,
- (III) dass die komprimierten ersten Daten im zweiten Speicherbereich
gespeichert werden,
- (IV) dass die ersten Daten mindestens aus den Subspeicherbereichen
im unteren Adressenbereich des ersten Speicherbereichs gelöscht werden
und
- (V) dass zweite Daten aus den Subspeicherbereichen im oberen
zu einem Subspeicherbereich im unteren Adressenbereich des ersten
Speicherbereichs verschoben werden, wobei die verschobenen zweiten
Daten die zuletzt gespeicherten Ereignisse betreffen.
-
Es
ist vorgesehen, dass der Mikroprozessor in Reaktion auf mehrere
Schwellen programmiert ist, wobei eine zweite Schwelle eine zweite Schwell-Adresse
bzw. vorbestimmten Adresse ist, welche beim Einschalten eine Komprimierung
der Daten durch den Mikroprozessor auslöst, wenn die zweite Schwelle überschritten
wird und unüberschritten
keine Komprimierung auslöst.
Eine dritte Schwelle ist eine dritte Schwell-Adresse bzw. vorbestimmten Adresse,
welche während
des Betriebes einer Maschine eine Komprimierung der Daten durch
den Mikroprozessor auslöst,
wenn die dritte Schwelle überschritten
wird und unüberschritten
keine Komprimierung auslöst.
Es ist weiterhin vorgesehen, dass die Adresse einer Schwelle geräteabhängig oder
abhängig
vom Maschinenzustand eines Gerätes
gewählt wird.
-
Es
wird vorgeschlagen, dass vor jedem Komprimieren von Daten ein Zwischenspeicher
initialisiert wird, um ausgelesene Daten des ersten Speicherbereiches
zwischenzuspeichern bis eine untere Grenze (beispielsweise die Startadresse)
im nichtkomprimierten Speicher erreicht ist, um dann Daten aus dem
Zwischenspeicher zu lesen und um einen Ereignistyp festzustellen,
wobei zu jedem Ereignistyp die zugehörigen Daten komprimiert und
im zweiten Speicherbereich gespeichert werden und wobei anschließend jeder
Ereignistyp im Zwischenspeicher gelöscht wird, der im zweiten Speicherbereich
gespeichert wurde. Alternativ erfolgt mit dem Verschieben der zweiten
Daten bzw. dadurch ein Löschen
der übrigen
Subspeicherbereiche im ersten Speicherbereich.
-
Vorteilhafte
Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet
bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten
Ausführung
der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
-
1,
Blockbild mit Baugruppen eines bekannten Frankiersystems,
-
2,
Frankierabdruck nach DPAG-Anforderungen,
-
3,
Blockschaltbild für
eine Anordnung zur Speicherung und Verwaltung von Daten für ein Frankiersystem,
-
4,
Flußplan
für das
Verfahren zur Speicherung und Verwaltung von Daten,
-
5,
Darstellung der Bereinigung von Speicherbereichen,
-
6,
Flußplan
für das
Verfahren zum Komprimieren von Daten.
-
Die 1 zeigt
ein Blockbild mit Baugruppen eines bekannten Frankiersystems 1,
bestehend aus einer Frankiermaschine 2, an welche poststromabwärts eine
Ablage-Box 4 und poststromaufwärts eine automatische Zuführstation
(AZ) 7 angeschlossen ist. Bei einem Frankiersystem vom
Typ Ultimail® wird ein
Stapel 6 an liegenden Poststücken zugeführt. Der Ablagebox 4 ist
ein Stapel 5 an liegenden Poststücken entnehmbar. An eine erste
und zweite Schnittstelle 27 der Frankiermaschine 2 sind über Kabel 71 und 91 die
automatische Zuführstation 7 und
ein Personalcomputer 9 elektrisch angeschlossen. Die Frankiermaschine 2 ist
aber auch alleine betreibbar (nicht gezeigte Variante). Sie ist
via Modem 26 und Kommunikationsnetz 12 mit einem
entfernten Teleportodatenzentrum 8 zwecks Guthabennachladung
und mit einem entfernten Servicecenter 11 kommunikativ verbindbar.
Die Frankiermaschine 2 weist eine interne statische Waage
oder Waage-Schnittstelle 28 für ein Mainboard 20 auf,
welches mit Mitteln zur Portogebührenberechnung
ausgestattet ist. Von dem entfernten Servicecenter 11 kann
eine aktuelle Portogebührentabelle
zur Frankiermaschine 2 bzw. zum Frankiersystem 1 übermittelt
werden. Die Frankiermaschine 2 kann optional ein – gestrichelt
gezeichnetes – postalisches
Sicherheitsgerät
(PSD 29) aufweisen.
-
Ein
weiteres bekanntes Frankiersystems der Anmelderin vom Typ Jetmail® entspricht
prinzipiell ebenfalls dem in der 1 gezeigten
Blockbild mit dem Unterschied, dass ein Stapel 6 an auf
der Kante stehenden Poststücken
der automatische Zuführstation 7 zugeführt wird
und eine dynamische Waage (nicht gezeigt) nachrüstbar ist, welche zwischen
der automatischen Zuführstation 7 und
der Frankiermaschine 2 angeordnet werden kann.
-
Die 2 zeigt
einen Frankierabdruck nach den Frankit-Anforderungen der Deutschen
Post AG. Der Frankierabdruck weist links einen eindimensionalen
Balkencode (1D-Barcode) 15 für einen Identcode auf. Außerdem weist
der Frankierabdruck im Wertabdruck einen zweidimensionalen Balkencode (2D-Barcode) 17 für die Verifizierung
der ordnungsgemäßen Bezahlung
der Poststückes-Beförderungsgebühr auf.
Dem 2D-Barcode liegen sicherheitsrelevante Daten zugrunde, die im
PSD erzeugt werden. Während
als Speicherort für
einen Identcode der nichtflüchtige
Speicher auf dem Mainboard der Frankiermaschine benutzt wird, ist
es im Unterschied dazu vorgesehen, für sicherheitsrelevante Daten
einen nichtflüchtiger
Speicher im PSD der Frankiermaschine als Speicherort zu benutzen.
-
Die 3 zeigt
ein Blockschaltbild für
eine Anordnung zur Speicherung und Verwaltung von Daten. Über einen
BUS 24 sind ein Programmspeicher 21, ein Mikroprozessor 22,
ein nichtflüchtiger
Speicher 23 und ein Arbeitsspeicher RAM 25 betriebsmäßig miteinander
verbunden. Der nichtflüchtige
Speicher 23 weist einen ersten Speicherbereich I für Daten
und einen zweiten Speicherbereich II für komprimierte Daten auf. Der
Programmspeicher 21 enthält einen dritten Speicherbereich
III für
ein Anwendungsprogramm, welches den Mikroprozessor 22 dazu programmiert,
dass bei einem Ereignis entsprechende Daten im ersten Speicherbereich
I gespeichert werden, bis zum Überschreiten
einer Schwelle am Übergang
zwischen den Subspeicherbereichen. Die Schwelle ist zum Beispiel
eine vorbestimmte Adresse, welche geräteabhängig oder abhängig vom
Maschinenzustand eines Gerätes
gewählt
wird. Beim Überschreiten
der Schwelle werden Daten mindestens aus dem unteren Adressenbereich
kopiert und komprimiert, solange bis die Daten-Komprimierung abgeschlossen
ist. Die komprimierten Daten werden im zweiten Speicherbereich II
gespeichert.
-
Alternativ
sind die Speicherbereiche I und II, d.h. für den Non-Compressed Memory (NCM) und Compressed
Memory (CM) zwei separate nichtflüchtige Speicher.
-
Der
zweite Speicherbereich II oder CM enthält verdichtete Daten. Der Mikroprozessor 22 ist dazu
programmiert, nach dem Verdichten die betreffenden Daten mindestens
aus den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs
I zu löschen
und dann die Daten aus den Subspeicherbereichen im oberen zu einem Subspeicherbereich
im unteren Adressenbereich des ersten Speicherbereichs I zu verschieben.
Solche Daten eines Frankiersystems bzw. einer Frankiermaschine,
sind beispielsweise die zuletzt gespeicherten Fehlerdaten und/oder
Ereignisdaten. Bei Auftreten eines weiteren (Zähl-)Ereignisses werden Daten
beispieleweise für
eine Fehlerstatistik o.ä.
Statistik in den ersten nichtflüchtigen
Speicherbereich I oder NCM eingeschrieben. Im laufenden Betrieb
kommen prinzipiell folgende Zustände
vor:
- • Der
erste Speicherbereich ist mit Daten noch nicht völlig gefüllt und Zählereignisse treten ein. Die
ersten Daten zu den Zählereignissen
werden im ersten Speicherbereich gespeichert, der noch genügend Kapazität für weitere
Einträge – von zweiten
Daten – aufweist.
- • Ereignisdaten
sind zum Beispiel Daten, welche die Lebensdauer der Maschine, Fehler
oder Statusinformationen zu sicherheitsrelevanten Daten betreffen
können.
Als Log-Speicher für
derartige Daten wird der nichtflüch-tige
Speicher 23 auf dem Mainboard 20 der Frankiermaschine 2 benutzt.
Wird die Ausgabe der Daten abgefragt, werden die im Log-Speicher vorhandenen
Daten ausgegeben.
- • Es
tritt ein Zählereignis
auf, das nach dem Wegspeichern einen zu einem vorbestimmten Teil
mit Daten gefüllten
ersten Speicherbereich zur Folge hat. Dessen erste Daten können verdichtet
werden. Beim Verdichten von Daten werden die unverdichteten ersten
Daten aus dem ersten Speicherbereich I des nichtflüchtigen
Speichers 23 ausgelesen und komprimiert. Die nun komprimierten
Daten und die bereits verdichteten im zweiten Speicherbereich gespeicherten
Daten werden zusammengefügt
und als verdichtete Daten im zweiten nichtflüchtigen Speicherbereich gespeichert.
- • Es
wird die Ausgabe der Statistikdaten u.a. bei einem bestimmten Füllstand
abgefordert. Dafür werden
die im ersten Speicherbereich I gespeicherten Daten verdichtet und
zusammen mit den übrigen
verdichteten Daten aus dem zweiten Speicherbereich ausgegeben.
-
Nach
der bevorzugten Ausführungsvariante ist
der erste Speicherbereich I in vier Subspeicherbereiche unterteilt
und hat Schwellen, die es erlauben, dessen Füll-Zustand in seinen Teilen
festzustellen.
-
Ein
erster Subspeicherbereich liegt zwischen einer Startadresse A#0
und einer vorbestimmten ersten Adresse A#1. Auch nach einer Verdichtung
von Daten verbleiben immer noch unverdichtete Informationen im ersten
Subspeicherbereich, die die zuletzt gespeicherten Ereignisse betreffen.
Ein zweiter Subspeicherbereich liegt zwischen der vorbestimmten ersten
Adresse A#1 und einer vorbestimmten zweiten Adresse A#2. Wird unmittelbar
nach dem Einschalten die Überschreitung
des zweiten Subspeicherbereichs in Richtung eines dritten Subspeicherbereichs
erkannt, erfolgt eine Verdichtung der Daten, wobei im Ergebnis nur
noch im ersten Subspeicherbereich unverdichtete Daten zu letzten Ereignissen
vorliegen. Ein dritter Subspeicherbereich liegt zwischen der vorbestimmten
zweiten Adresse A#2 und einer vorbestimmten dritten Adresse A#3. Nach
dem Einschalten und Hochfahren des Gerätes kann während dessen laufenden Betriebes
dieser dritte Subspeicherbereich beschrieben werden, ohne das dadurch
weitere Aktivitäten
ausgelöst
werden.
-
Ein
vierter Subspeicherbereich liegt zwischen der vorbestimmten dritten
Adresse A#3 und einer vorbestimmten vierten Adresse A#4. Ein Beschreiben
dieses Bereiches wird durch Überschreiten
der vorbestimmten dritten Adresse festgestellt und führt zur
Verdichtung der Daten aus den unteren Log-Datenbereichen. Eine Überprüfung jeder
der vorbestimmten Adressen erfolgt bereits beim Hochfahren des Gerätes, zum
Beispiel einer Frankiermaschine. Wird beim Hochfahren der Frankiermaschine festgestellt,
dass die Aufzeichnung in Log-Datenbereichen bereits in den dritten
Subspeicherbereich hineinreicht, werden ebenfalls die in den unteren
Subspeicherbereichen des ersten Speicherbereichs I des nicht-flüchtigen
Speichers 23 gespeicherten Daten verdichtet. Dabei wird
der flüchtige
Speicher RAM 25 als Zwischenspeicher verwendet.
-
Die 4 zeigt
einen Flußplan
für das
Verfahren zur Speicherung und Verwaltung von Daten. Das Verfahren
wird als Unterroutine 100 nach dem Einschalten zum Beispiel
einer Frankiermaschine realisiert und umfasst einen ersten Abfrageschritt 101 zur
Feststellung einer Überschreitung
einer zweiten Schwell-Adresse bzw. vorbestimmten Adresse A#2, welche
eine zweite Schwelle #2 kennzeichnet. Ein Überschreiten der zweiten Schwelle
#2 bedeutet ein vollständiges
Gefülltsein
der ersten beiden Subspeicherbereiche mit Daten. Bei einem Ungefülltsein
der ersten beiden Speicherbereiche wird vom ersten auf einen zweiten
Abfrageschritt 102 zur Abfrage nach einem neuen zu speichernden
Ereignis verzweigt. Bei einem neuen zu speichernden Ereignis wird
ein Schritt 103 erreicht und ein Log-Eintrag erzeugt, wobei
ein Speichern von Daten im ersten Speicherbereich I erfolgt. Liegt
aber kein neu zu speicherndes Ereignis vor, dann wird in eine Warteschleife
verzweigt, indem auf den Beginn des zweiten Abfrageschritts 102 zurückverzweigt
wird. Nach dem Speichern von Daten im ersten Speicherbereich I wird
ein Schritt 104 zum Inkrementieren der Adresse für den nächsten Log-Eintrag
erreicht. Anschließend wird
ein dritter Abfrageschritt 105 zur Feststellung einer Überschreitung
einer dritten Schwell-Adresse bzw. vorbestimmten Adresse A#3, welche
eine dritte Schwelle #3 kennzeichnet, erreicht. Liegt keine Überschreitung
der Schwell-Adresse bzw. vorbestimmten Adresse A#3 vor, welche eine
dritte Schwelle #3 kennzeichnet, dann wird zum zweiten Abfrageschritt 102 zurückverzweigt.
Anderenfalls wird ein Verarbeitungsschritt 200 erreicht,
um Daten mindestens aus dem unteren Adressenbereich des ersten Speicherbereichs
I zu kopieren und dann zu komprimieren und zur Durchführung einer
anschließendenden Speicherung
der komprimierten Daten im zweiten Speicherbereich II, was anhand
der 6 später
genauer dargestellt wird. Nach Beendigung der Komprimierung im Verarbeitungsschritt 200 wird
wieder der zweite Abfrageschritt 102 erreicht, um auf ein
weiteres Log-Ereignis zu warten. Wird nach einem Ausschalten und
Wiedereinschalten der Frankiermaschine festgestellt, dass die zweite
Schwelle #2 überschritten
worden ist, dann wird zur Komprimierung der Daten im Verarbeitungsschritt 200 verzweigt.
-
In
einem Frankiermaschinen- bzw. Postverarbeitungssystem können weitere
Schwellen bzw. Abfragen erforderlich werden. Die Unterroutine 100 kann
durch weitere Abfragen nach Überschreitung von
weiteren Schwellen ergänzt
werden, wobei die Abfragen zu unterschiedlichen Zeitpunkten erfolgen und
entsprechende unterschiedliche Reaktionen auslösen, was anhand der Wirkungsweise
der 4 bereits prinzipiell erläutert wurde. Die Reaktionen
erfolgen dabei in einer an das jeweilige System und die konkrete
Aufgabe angepassten Art und Weise.
-
Die 5 zeigt
eine Darstellung der Bereinigung von Speicherbereichen eines Log-Speichers abhängig von
Ereignissen und vom zeitlichen Verlauf. Der erste von beiden Speicherbereichen
I und II ist in einer oberen Reihe dargestellt und hat jeweils vier
Subspeicherbereiche. Der zweite von beiden Speicherbereichen ist
in einer unteren Reihe dargestellt und nur für komprimierte Daten vorgesehen. Beispielsweise
treten nacheinander folgende Phasen Ph1 bis Ph9 in der Zeit t auf.
- Ph1:
- Auslieferung der unbenutzten
Maschine an den Kunden/Benutzer.
- Ph2:
- Benutzung der Maschine
durch den Kunden bzw. Benutzer und Speicherung von unkomprimierten
ersten Benutzungsdaten A im ersten Speicherbereich I. Die ersten
Benutzungsdaten A liegen in dem ersten Subspeicherbereich zwischen
einer Startadresse A#0 und einer ersten Schwell-Adresse A#1.
- Ph3:
- Nach einem Neustarten
der Maschine durch den Kunden bzw. Benutzer stehen die unkomprimierten
ersten Benutzungsdaten A weiter im ersten Speicherbereich I der
Maschine.
- Ph4:
- Nach einer Benutzung
der Maschine durch den Kunden bzw. Benutzer erfolgt eine Speicherung
von unkomprimierten weiteren Benutzungsdaten B, C und D zusätzlich zu
den ersten Benutzungsdaten A mindestens im zweiten Subspeicherbereich
des ersten Speicherbereichs I. Der zweite Subspeicherbereich liegt
zwischen der ersten Schwell-Adresse A#1 und einer zweiten Schwell-Adresse
A#2. Ein dritter Subspeicherbereich liegt zwischen der zweiten Schwell-Adresse
A#2 und einer dritten Schwell-Adresse A#3. Ein vierter Subspeicherbereich
liegt zwischen der dritten Schwell-Adresse A#3 und einer vierten Schwell-Adresse
A#4.
- Ph5:
- Nun wird die Überschreitung
des dritten Subspeicherbereichs in Richtung des vierten Subspeicherbereichs
erkannt. Es folgt eine Verdichtung der Daten, so dass nur die unkomprimierten
Benutzungsdaten D und C sowie ein Teil B1 der ursprüglich gespeicherten
Benutzungsdaten B im ersten Subspeicherbereich des ersten Speicherbereichs
I der Maschine weiter verbleiben, während die ersten Benutzungsdaten
A und ein Teil B2 der ursprüglich
gespeicherten Benutzungsdaten B aus dem ersten Speicherbereich I
der Maschine ausgelesen und komprimiert im zweiten Speicherbereich II
der Maschine gespeichert werden.
- Ph6:
- Nach einer Benutzung
der Maschine durch den Kunden bzw. Benutzer und Speicherung von
unkomprimierten weiteren Benutzungsdaten E und F zusätzlich zu
den verbiebenen Benutzungsdaten D, C und Teil B1 im ersten Speicherbereich
I wird die Maschine ausgeschaltet.
- Ph7:
- Nach einem Neustarten
der Maschine durch den Kunden bzw. Benutzer wird beim Hochfahren
der Maschine festgestellt, dass die Aufzeichnung in den Log-Datenbereichen bereits
in den dritten Subspeicherbereich hineinreicht. Als Ergebnis des
Komprimierens verbleiben die unkomprimierten weiteren Benutzungsdaten
F und Teil E1 der ursprüglich
gespeicherten Benutzungsdaten E im ersten Subspeicherbereich des
ersten Speicherbereichs I der Maschine. Beim Komprimieren werden
die weiteren Benutzungsdaten Teil E1, D, C und B1 aus dem ersten
Speicherbereich I der Maschine ausgelesen und zusammen mit den Benutzungsdaten
A und B2 komprimiert im zweiten Speicherbereich II der Maschine
gespeichert.
- Ph8:
- Nach einer Benutzung
der Maschine durch den Kunden bzw. Benutzer und Datenverwaltung
in der vorgenannten Art und Weise, wobei eine Speicherung von komprimierten Benutzungsdaten
A + B + ... + F zusammen im zweiten Speicherbereich II und von unkomprimierten
n-ten Benutzungsdaten N im ersten Speicherbereich I erfolgt, werden
zusätzlich
unkomprimierte weitere Benutzungsdaten N + 1 im zweiten Subspeicherbereich
des ersten Speicherbereichs I gespeichert. Dann wird die Maschine
ausgeschaltet.
- Ph9:
- Nach einem Neustarten
der Maschine durch den Kunden bzw. Benutzer verbleiben die unkomprimierten
weiteren Benutzungsdaten N + 1 und die vorhergehenden n-ten Benutzungsdaten
N weiter im ersten Speicherbereich I der Maschine, da die zweite Schwelle
S2 noch nicht überschritten
wurde. Die übrigen
vorhergehenden Benutzungsdaten A + g + ... + F verbleiben komprimiert im
zweiten Speicherbereich II der Maschine gespeichert.
-
Die 6 zeigt
einen Flußplan
für das
Verfahren zum Komprimieren von Daten, welches zum Beispiel im Rahmen
einer speziellen Dienstleistung erforderlich wird. Das Verfahren
wird zum Beispiel als Unterroutine 200 einer Frankiermaschine
realisiert und umfasst nach dem Start, einen ersten Initialisierungsschritt 201,
um einen Zwischenspeicher RAM 25 zu initialisieren und
einen ersten Abfrageschritt 202 zur Feststellung einer
Bedingung zur Beendigung des Komprimierens der Daten in den Subspeicherbereichen.
Eine geeignete Bedingung ist das Erreichen einer vorbestimmten Adresse
des ersten Speicherbereiches I. Eine vorbestimmte Adresse ist zum
Beispiel die Startadresse am Beginn des ersten Speicherbereiches I,
wenn erste Daten von einer höheren
zur niedrigsten Adresse als untere Grenze des ersten Speicherbereiches
I abgearbeitet worden sind und wobei zweite Daten ab der höheren Adresse aufwärts existieren.
Eine andere vorbestimmte Adresse ist zum Beispiel eine höhere Adresse
an der Grenze zwischen ersten und zweiten Daten des ersten Speicherbereiches
I, wenn erste Daten von der niedrigsten zur höheren Adresse des ersten Speicherbereiches
I abgearbeitet worden sind und wobei zweite Daten ab der höheren Adresse
aufwärts existieren.
Wird bei der Abfrage festgestellt, dass die Startadresse am Beginn
des ersten Speicherbereiches I noch nicht erreicht worden ist, dann
wird zum Schritt 203 verzweigt, um einen Datensatz aus
einem nichtkomprimierten Subspeicherbereich zu lesen. Dann wird
auf einen zweiten Abfrageschritt 204 zur Abfrage nach einem
Vorhandenseins eines Ereignis-Typs im Zwischenspeicher 25 verzweigt.
-
Liegt
noch kein entsprechender Ereignis-Typ im Zwischenspeicher 25 vor,
dann wird im Schritt 205 ein Eintrag entsprechend des Ereignis-Typs
im Zwischenspeicher 25 angelegt. Wurde jedoch bereits ein Eintrag
des entsprechenden Ereignis-Typs im Zwischenspeicher 25 angelegt,
dann wird vom zweiten Abfrageschritt 204 zum Schritt 206 verzweigt,
um entsprechend der Häufigkeit
des Ereignisses des gleichen Typs einen Zählstand eines ersten Zählers zu
inkrementieren. Vom Schritt 205 bzw. vom Schritt 206 wird
auf den ersten Abfrageschritt 202 zur Feststellung einer
Bedingung zur Beendigung des Komprimierens der Daten in den Subspeicherbereichen zurückverzweigt.
Beim Erreichen der vorbestimmten Adresse (Startadresse oder Adresse
als Grenze zwischen den ersten und zweiten Daten des ersten Speicherbereiches
I), liegt der Dateninhalt im Zwischenspeicher TM, zum Beispiel in
einem RAM 25, gespeichert vor. Nun wird ein Schritt 207 zum
Auslesen eines Eintrages eines Ereignis-Typs aus dem Zwischenspeicher 25 und
danach ein dritter Abfrageschritt 208 erreicht.
-
Im
dritten Abfrageschritt 208 wird gepüft, ob der betreffende Ereignis-Typ
im zweiten Speicherbereich II mit den komprimierten Daten bereits
vorhanden ist. Ist das noch nicht der Fall, dann wird ein Schritt 209 erreicht,
um einen Eintrag des betreffenden Ereignis-Typs im zweiten Speicherbereich
II anzulegen. Anderenfalls, wenn im dritten Abfrageschritt 208 festgestellt
wird, dass der betreffende Ereignis-Typ im zweiten Speicherbereich
II mit den komprimierten Daten bereits vorhanden ist, dann wird
ein Schritt 210 erreicht, um für den betreffenden Ereignis-Typ
im zweiten Speicherbereich II einen Zählstand eines zweiten Zählers entsprechend
der Häufigkeit
an Ereignissen zu inkrementieren. Vom Schritt 209 bzw.
vom Schritt 210 wird auf einen Löschschritt 211 zur
Löschung
des im RAM 25 zwischengespeicherten Ereignis-Typs verzweigt,
bevor ein vierter Abfrageschritt 212 erreicht wird. Im
vierten Abfrageschritt 212 wird überprüft, ob ein weiterer Ereignis-Typ
im RAM 25 zwischengespeichert vorliegt. Ist das der Fall,
dann wird auf den Schritt 207 zurückverzweigt, um einen weiteren
Ereignis-Typ aus dem RAM 25 auszulesen. Anderenfalls wird
nach dem vierten Abfrageschritt 212 das Ende der Routine 200 erreicht
(Schritt 213).
-
Der
vorgenannte Algorithmus für
die Datenkomprimierung des Ereignisspeichers hat zur Folge, dass
sich im Speicherbereich II bzw. im Speicher für komprimierte Daten sich nicht
mehr alle vorab aufgenommenen Daten sondern lediglich zum Beispiel
die Ereigniskennung und die Anzahl des Auftretens des Ereignisses
befinden. Die Ereignisse werden in auf- oder absteigender Reihenfolge
der Häufigkeitswerte in
der Statistik zusammen mit ihren Ereignisnummern aufgeführt. Beim
Komprimieren der Daten werden die in ihrer Information reduzierten
Daten zusammen mit den bereits bestehenden in ihrer Information
reduzierten Daten in eine neue Liste überführt, die den bekannten Aufbau
(Reihenfolge der Häufigkeiten
und deren Ereignisnummern) hat. Diese Liste wird dann im Speicherbereich
für komprimierte
Daten gespeichert. Andere Reduzierungen sind ebenfalls denkbar.
-
Mögliche weitere
Ausführungsbeispiele
für die
Datenhaltung des komprimierten Speicherbereiches (Statistik) sind:
- 1. Für
jedes mögliche
Ereignis wird bei Anlegen des komprimierten Speicherbereiches, an
fester Speicherstelle, ein Zähler
für die
Ereignishäufigkeit
mit dem Wert null vorinitialisiert, angelegt. Die Ereignisnummer
kann dabei ebenfalls vermerkt werden.
- 2. Die Ereignisse werden in der Reihenfolge ihres Auftretens
im nicht komprimierten Speicher, in die Statistik, durch Übernahme
der Ereignisnummer und der Häufigkeit
= 1 , überführt.
- 3. Die Ereignisse werden in auf-/absteigender Reihenfolge der
Häufigkeit
in der Statistik mit ihrer Ereignisnummer aufgeführt.
-
Für alle Ausführungsbeispiele
gilt, dass bei bereits in der Statistik aufgeführten Ereignissen lediglich
die Häufigkeitsinformation
inkrementiert wird.
-
Unter
einem Frankiersystem kann auch ein sogenannter PC-Frankierer verstanden
werden, welcher mindestens aus einem Personalcomputer mit PSD und
einem handelsüblichen
Bürodrucker
besteht. Das oben beschriebene Verfahren kann auch im Personalcomputer
durchgeführt
werden.
-
Die
Erfindung ist nicht auf die vorliegende Ausführungsform beschränkt, da
offensichtlich weitere andere Anordnungen bzw. Ausführungen
der Erfindung entwickelt bzw. eingesetzt werden können, die – vom gleichen
Grundgedanken der Erfindung ausgehend – von den anliegenden Ansprüchen umfaßt werden.