DE1499208C3 - Anordnung zur Kodierung und Dekodierung von Informationssätzen - Google Patents
Anordnung zur Kodierung und Dekodierung von InformationssätzenInfo
- Publication number
- DE1499208C3 DE1499208C3 DE19651499208 DE1499208A DE1499208C3 DE 1499208 C3 DE1499208 C3 DE 1499208C3 DE 19651499208 DE19651499208 DE 19651499208 DE 1499208 A DE1499208 A DE 1499208A DE 1499208 C3 DE1499208 C3 DE 1499208C3
- Authority
- DE
- Germany
- Prior art keywords
- character
- information
- reg
- register
- characters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000003860 storage Methods 0.000 claims description 36
- 230000007704 transition Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 13
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 230000008901 benefit Effects 0.000 claims description 6
- 238000007796 conventional method Methods 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000010365 information processing Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000002441 reversible effect Effects 0.000 claims 2
- 230000003044 adaptive effect Effects 0.000 claims 1
- 229910052593 corundum Inorganic materials 0.000 claims 1
- 239000010431 corundum Substances 0.000 claims 1
- 238000013144 data compression Methods 0.000 claims 1
- 210000003608 fece Anatomy 0.000 claims 1
- 230000003340 mental effect Effects 0.000 claims 1
- 230000008520 organization Effects 0.000 claims 1
- 230000009897 systematic effect Effects 0.000 claims 1
- 230000006835 compression Effects 0.000 description 15
- 238000007906 compression Methods 0.000 description 15
- 239000011159 matrix material Substances 0.000 description 9
- 238000004445 quantitative analysis Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 101100345589 Mus musculus Mical1 gene Proteins 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001308 synthesis method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
- H03M7/30—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Document Processing Apparatus (AREA)
- Controls And Circuits For Display Device (AREA)
Description
5 6
daß jeder Kodierungsschlüssel mindestens an der Netzwerk jede beliebige Ausgangsfolge durch eine
durch ein Adressenpaar definierten Speicherstelle ein Kombination von gültigen Zeichen mit Leerstellen-Leerstellenzeichen
als Ausgabezeichen erzeugt und zeichen bzw. Teilfolgen gültiger Zeichen mit Leerdaß
ferner in einer Dimension der Speicheranordnung Stellenzeichenfolge erzeugen kann,
eine zusätzliche Adresse vorgesehen ist, unter der in 5 Auf Grund der großen Zahl der Freiheitsgrade für der Speicheranordnung jedem gespeicherten Kodie- die Bildung verschlüsselter Folgen, wenn die Anzahl rungsschlüssel an Stelle eines zu verschlüsselnden der verschiedenen Zeichen im Zeichenvorrat Y Zeichens ein Leerstellen-Zeichen zugeordnet ist, daß größer oder gleich der Anzahl der verschiedenen ferner die Operationssteuerung durch die Ausgangs- Zeichen im Zeichenvorrat Z ist, wobei diese Folgen signale der Vergleichsvorrichtung bei der Kodierung io dann in keiner Weise die Häufigkeitsverteilung der der Informationssätze Leerstellen-Zeichen zwischen Zeichen des Originaltextes erkennen lassen, ist dieser den Informationssätzen an beliebigen Stellen einfügt, Fall für die geheime Informationsverschlüsselung derart, daß die Anordnung von einem Kodierungs- besonders vorteilhaft.
eine zusätzliche Adresse vorgesehen ist, unter der in 5 Auf Grund der großen Zahl der Freiheitsgrade für der Speicheranordnung jedem gespeicherten Kodie- die Bildung verschlüsselter Folgen, wenn die Anzahl rungsschlüssel an Stelle eines zu verschlüsselnden der verschiedenen Zeichen im Zeichenvorrat Y Zeichens ein Leerstellen-Zeichen zugeordnet ist, daß größer oder gleich der Anzahl der verschiedenen ferner die Operationssteuerung durch die Ausgangs- Zeichen im Zeichenvorrat Z ist, wobei diese Folgen signale der Vergleichsvorrichtung bei der Kodierung io dann in keiner Weise die Häufigkeitsverteilung der der Informationssätze Leerstellen-Zeichen zwischen Zeichen des Originaltextes erkennen lassen, ist dieser den Informationssätzen an beliebigen Stellen einfügt, Fall für die geheime Informationsverschlüsselung derart, daß die Anordnung von einem Kodierungs- besonders vorteilhaft.
schlüssel zu einem beliebigen anderen übergehen Der Vorteil dieser Technik in der Anwendung zur
kann, und daß bei der Dekodierung der verschlüsse!- 15 geheimen Informationsverschlüsselung ist darin zu
ten Informationssätze die Operationssteuerung und sehen, daß bei Kenntnis des Ablaufs und des Kodie-
die Vergleichsvorrichtung vorhandene Leerstellen- rungsschlüssels, d. h. der Spezifikation des sequen-
Zeichen unterdrücken. tiellen Netzwerkes, die Anordnung auf Grund ihres
Weitere Merkmale, vorteilhafte Ausgestaltungen einfachen Charakters auch mit einfachen Mitteln zur
und Weiterbildungen des Gegenstandes der Erfin- 20 Ver- und Entschlüsselung verwendet werden kann,
dung sind den Unteransprüchen zu entnehmen. daß jedoch bei Unkenntnis oder bei nur teilweiser
Die Erfindung basiert auf der Verwendung sequen- Kenntnis des Kodierungsschlüssels, auch bei Einsatz
tieller Netzwerke zur Informationsdarstellung und schnellster elektronischer Rechenanlagen, der ver-
-verarBeitung, wobei die kennzeichnende Eigenschaft schlüsselte Text nicht entziffert werden kann,
eines sequentiellen Netzwerkes, daß nämlich der 25 Die Bedeutung und die Vorteile der Erfindung Wert am Ausgang zu einem bestimmten Zeitpunkt liegen darin, daß durch die Verwendung sequentieller abhängt von den Werten am Eingang zu diesem und Netzwerke, an Stelle der konventionellen Verfahren, endlich vielen vorangegangenen Zeitpunkten, benutzt eine weit größere Anzahl von Freiheitsgraden für die wird, um die innere Struktur des Datenmaterials dar- Redundanzerweiterung und -beseitigung, beispielszustellen. Die Struktur des Netzwerkes wird dabei 30 weise bei der Fehlerprüfung und Fehlerkorrektur, durch eine endliche Anzahl von internen Zuständen von Information zur Verfügung stehen. Diese Frei- und durch eine das Verhalten des Netzwerkes fest- heitsgrade können zudem noch über einen großen legende Übergangs- und Ausgangsfunktion beschrie- Bereich variiert und damit einer gegebenen Aufben, gabenstellung optimal angepaßt werden.
eines sequentiellen Netzwerkes, daß nämlich der 25 Die Bedeutung und die Vorteile der Erfindung Wert am Ausgang zu einem bestimmten Zeitpunkt liegen darin, daß durch die Verwendung sequentieller abhängt von den Werten am Eingang zu diesem und Netzwerke, an Stelle der konventionellen Verfahren, endlich vielen vorangegangenen Zeitpunkten, benutzt eine weit größere Anzahl von Freiheitsgraden für die wird, um die innere Struktur des Datenmaterials dar- Redundanzerweiterung und -beseitigung, beispielszustellen. Die Struktur des Netzwerkes wird dabei 30 weise bei der Fehlerprüfung und Fehlerkorrektur, durch eine endliche Anzahl von internen Zuständen von Information zur Verfügung stehen. Diese Frei- und durch eine das Verhalten des Netzwerkes fest- heitsgrade können zudem noch über einen großen legende Übergangs- und Ausgangsfunktion beschrie- Bereich variiert und damit einer gegebenen Aufben, gabenstellung optimal angepaßt werden.
Obwohl sequentielle Netzwerke und deren Ver- 35 Bei der Informationsdarstellung ergeben sich diese
Wendung zur Informationsverarbeitung seit längerer zusätzlichen Freiheitsgrade durch den völlig frei
Zeit bekannt sind, sind sie zur Darstellung und Ver- wählbaren Zeichenvorrat, der zur Bildung äquiva-
arbeitung großer Datenmengen bisher kaum ver- lenter Zeichenfolgen verwendet wird, und durch ein
wendet worden, weil die bekannten Syntheseverfahren sequentielles Netzwerk, das, nach Erfüllung der in
auch beim Einsatz elektronischer Rechenanlagen für 40 bezug auf den Aufbau seiner Struktur erhobenen
größere Datenmengen einen außerordentlich hohen Minimalforderungen, in weitem Umfang frei gewählt
Zeitaufwand erfordern und deshalb für eine tech- werden kann. Bei der erwähnten Minimisierung ist
nische Anwendung größeren Umfangs nur be- z.B. die Zahl der zugelassenen internen Zustände
schränkt einsetzbar sind. von wesentlicher Bedeutung. Darüber hinaus steht
Bei der Erfindung dagegen wird auf Grund er- 45 bei der Bestimmung der zu den gegebenen Informazeugter
spezieller Eigenschaften sequentieller Netz- tionssätzen äquivalenten Folgen noch der Anfangswerke
erreicht, daß diese Nachteile umgangen wer- zustand des sequentiellen Netzwerkes als weiterer
den und die Verarbeitung praktisch beliebig großer Parameter zur Verfügung.
Datenmengen ermöglicht wird. Wie die folgende quantitative Analyse zeigt, ist es
Datenmengen ermöglicht wird. Wie die folgende quantitative Analyse zeigt, ist es
Für die Ausgangsfunktion des Netzwerkes, die das 5° auch möglich, mit Hilfe dieses Verfahrens eine Lei-Ausgabezeichen
in Abhängigkeit von einem anliegen- stungssteigerung konventioneller Speichereinheiten,
den Eingabezeichen und dem gegenwärtigen internen in Hinblick auf eine erhöhte Kapazität und höhere
Zustand bestimmt, wird vorgegeben, daß für gewisse Arbeitsgeschwindigkeit, zu erzielen. Der tiefere
Argumentpaare Leerstellen als Ausgabezeichen er- Grund hierfür liegt in der Berücksichtigung der innezeugt
werden und daß jedes Zeichen des Ausgabe- 55 ren (redundanten) Struktur der Ursprungsdaten
Zeichenvorrates für mindestens ein Argumentpaar (z. B. Sprache),
erzeugt wird. Der quantitative Aufwand für die bekannte binäre
erzeugt wird. Der quantitative Aufwand für die bekannte binäre
Für die Übergangsfunktion des Netzwerkes, die Beschreibung einer Informationsmenge E, bestehend
den nächsten internen Zustand in Abhängigkeit von aus N Zeichen aus einem Zeichenvorrat Z mit k ver-
dem anliegenden Eingabezeichen und dem gegen- 60 schiedenen Zeichen, ergibt sich nach den Grund-
wärtigen Zustand bestimmt, wird vorgegeben, daß sätzen der Informationstheorie mit
durch eine geeignete Folge von Eingabezeichen ein q = N -IdK ("Bit)
Übergang von jedem Zustand zu jedem beliebigen conv
Zustand des Netzwerkes möglich ist, wobei gleich- Die Darstellung derselben Informationsmenge E,
zeitig eine Leerstellenzeichenfolge am Ausgang des 65 unter Verwendung des in der Erfindung beschriebe-
Netzwerkes erzeugt wird. nen Verfahrens, erfordert folgenden Aufwand:
Durch diese simultane Verknüpfung von Übergangs- und Ausgangsfunktion wird erreicht, daß das CSEq — C, + Ca + Canf (Bit) ,
wobei C1 die binäre Beschreibung der den Informationssätzen
E zugeordneten äquivalenten Eingangsfolgen / über dem Zeichenvorrat Y, C4 die binäre
Beschreibung der Übergangs- und Ausgangsfunktion des verwendeten sequentiellen Netzwerks und~CANF
die binäre Beschreibung des jedem Informationssatz zugeordneten Anfangszustands bedeuten.
Unter der Annahme, daß der Eingabezeichenvorrat Y aus h verschiedenen Zeichen besteht und daß
zur Erzeugung der N Zeichen der Informations- ίο sätze E insgesamt M = N + X Eingabezeichen der
äquivalenten Eingangsfolgen erforderlich sind, wobei X die Zahl der Leerstellenzeichen bedeutet, ergibt
sich C1 zu (N+Z)-IdZi (Bit).
Die Beschreibung des sequentiellen Netzwerks erfordert unter der Annahme von η verschiedenen
internen Zuständen der Zustandsmenge S, von h Zeichen des Eingabezeichenvorrats Y sowie k Zeichen
des Ausgabezeichenvorrats Z, die Festlegung von h ■ η Argumentwerten (y, s) für die Übergangs- und
Ausgangsfunktion, wobei zur Beschreibung des jedem Argumentpaar (y, s) zugeordneten nächsten Zustande
log η Bit bzw. zur Beschreibung des Ausgabezeichens log k Bit notwendig sind. Daraus ergibt sich die Bit-Anzahl
CA, die zur Beschreibung des sequentiellen Netzwerks erforderlich ist zu h-n-(ldn+ld k) (Bit).
Da zu jedem Informationssatz £ ein spezieller Anfangszustand
festgelegt werden kann, sind unter der Annahme von η internen Zuständen zur Beschreibung
des Anfangszustands C^f=Id/t Bits erf orderlieh.
Dieser Aufwand kann jedoch im allgemeinen durch Wahl eines konstanten Anfangszustands (sj0)
oder bei großen Satzlängen vernachlässigt werden.
Ein quantitativer Vergleich des Aufwands zur Speicherung einer gegebenen Informationsmenge
nach einem konventionellen Verfahren mit dem Aufwand bei Darstellung der gleichen Informationsmenge
nach dem Verfahren gemäß der Erfindung ergibt bei Vernachlässigung des Aufwands zur BeSchreibung
des Anfangszustands CANF
^ N-ldk
| + X) |
■Idh + Ii-
\dk |
n(\dn + | IdA:) | |
| ld Λ | ||||
| χ | h-n- | •(ld/2 + | \ak) | |
| N | N-ld/x | |||
| (N | ||||
| 1 + |
Aus diesem Ausdruck, der als Kompressionsfaktor K aufgefaßt werden kann, ist zu ersehen, daß
unter gewissen Bedingungen zur Darstellung einer gegebenen Informationsmenge gemäß dem Verfahren
dieser Erfindung ein geringerer Aufwand erforderlich
ist als in einem konventionellen Verfahren.
Die Hauptparameter sind gegeben durch das Verhältnis der Zeichenzahl im Ein- und Ausgabezeichen yorrat bzw>
drückt durch v = W* durch
a
Id Λ
das Verhältnis der Anzahl der Zeichen in den äquivalenten Eingangsfolgen/ zur Zahl der gültigen Zeichen
in den zugeordneten Ausgangsfolgen E, aus-
5
N'
χ==Μ_Ν
wobei
χ
die
Anzahl der Leerstellenzeichen bedeutet, durch das Verhältnis des Aufwands zur Beschreibung des verwendeten
sequentiellen Netzwerks zur Zahl der dargestellten Zeichen N, ausgedrückt durch
h-n
~Ν~Λάϊι
Kann z. B. bei Verwendung eines binären Eingabezeichenvorrats Y mit h = 2, eines alphanumerischen
Ausgabezeichenvorrats Z mit k = 64 und eines sequentiellen Netzwerks mit η =128 internen Zuständen S
eine alphanumerische Informationsmenge E mit N=IOOOO Zeichen durch eine äquivalente binäre Informationsmenge
/ mit M = 13 000 Zeichen dargestellt werden, so gilt
ν =
u —
IdA:
IdA
Id 64
Id 2
= 6,
13 000-10 000
10 000
— (J,3 ,
AMdA
ldk) = (Idl28 + ld64) =
10000-ld2
10000
10000
= 0,23 .
Die Kompression
=
=
1 1 j 1
ergibt sich bei dem vorliegenden Beispiel zu
6
6
—
1 + 0,3 + 0,23
= 4,0 .
Faßt man das sequentielle Netzwerk als Zusatzvorrichtung zu einer konventionellen Speichereinheit
auf, so kann durch geeignete Spezifikation des Netzwerks und der zu einer gegebenen Informationsmenge
E äquivalenten Informationsmenge / eine Informationskompression in konventionellen Speichereinheiten
und, da als Folge der Kompression pro Zeiteinheit aus dem Speicher eine größere Informationsmenge
ausgelesen werden kann, eine Erhöhung der Lesegeschwindigkeit eines konventionellen
Speichers erreicht werden.
Für eine quantitative Analyse wird angenommen, daß aus der konventionellen Speichereinheit ρ Zeichen
aus einem Zeichenvorrat Z mit einer Zugriffszeit ti entnommen werden.
Umfaßt der Zeichenvorrat Z insgesamt k verschiedene
Zeichen, so ist die Anzahl der pro Zugriff zum Speicher entnommenen Bit gegeben durch Bit/
Zugriff=p-ld k.
Werden nun gemäß der Erfindung in der Speichereinheit an Stelle der Informationssätze E über dem
Zeichenvorrat Z äquivalente Informationssätze / über dem Zeichenvorrat Y gespeichert, so ist, falls
der Eingabezeichenvorrat Y insgesamt h verschiedene
Zeichen umfaßt, die Zahl der pro Zugriff zum Speicher entnommenen Eingabezeichen mit
IdA:
Iah
oder eine Zeit pro erzeugtes Zeichen von
oder eine Zeit pro erzeugtes Zeichen von
tA<
P ■
ld k
IdT
IdT
Ist diese Bedingung erfüllt, so ist die Arbeitsgeschwindigkeit der Gesamtvorrichtung maximal
gleich der Arbeitsgeschwindigkeit des sequentiellen Netzwerks und unabhängig von der Arbeitsgeschwindigkeit
der Speichereinheit. Daraus folgt aber, daß durch die Kombination eines konventionellen Speichers
mit einem sequentiellen Netzwerk eine potentielle Geschwindigkeitserhöhung der Speichereinheit
erzielt werden kann, die quantitativ wie folgt beschrieben werden kann:
Der Zeitaufwand, um aus einem konventionellen Speicher, aus dem pro Zugriff ρ Zeichen entnommen
werden, N Zeichen zu lesen, ist wie folgt gegeben:
N
TcoNv —— h> wobei N die Zahl der Zeichen, die
TcoNv —— h> wobei N die Zahl der Zeichen, die
gelesen werden sollen, ρ die Zeichen pro Zugriff und t, die Zugriffszeit des Speichers bedeuten.
Um N Zeichen nach dem Verfahren gemäß der Erfindung mit Hilfe eines sequentiellen Netzwerks zu
erzeugen, sind
N + X
P ■
ld k
IdT
IdT
erforderlich. Dabei bedeutet N die Zahl der Zeichen, die erzeugt werden soll, X die Zahl der erforder-
liehen Leerstellen, p-nrr die Zahl der Eingabezeichen,
die pro Zugriff zum Speicher entnommen werden, und ti die Zugriffszeit des Speichers.
Daraus ergibt sich für den Vergleich des Zeitaufwands
N + X
ld k
■tu
1SEQ
^CONV
IdA
1 +
x_
N
P
ld k
IdA
Um eine Geschwindigkeitserhöhung zu erreichen, muß aber gelten:
1 SEQ
Daraus folgt aber:
IdA
gegeben.
gegeben.
Ist weiter der Zeitaufwand pro erzeugtes Zeichen durch das sequentielle Netzwerk mit tA gegeben, so
ergibt sich die Bedingung für eine optimale Arbeitsgeschwindigkeit des sequentiellen Netzwerks mit
Uk
X_
N *"
\_dk
Id Λ
Id Λ
oder als Bedingung für eine potentielle Geschwindigkeitserhöhung
IdA X
IdA
CONV
Diese Bedingung ist jedoch gleichbedeutend mit dem für den Kompressionsfaktor ermittelten Ausdruck
unter Vernachlässigung des für die Beschreibung des sequentiellen Netzwerks erforderlichen
Aufwands. Daraus folgt, daß eine Geschwindigkeitserhöhung des Lesevorgangs aus dem Speicher auf die
maximale Geschwindigkeit des sequentiellen Netzwerks möglich ist, falls bei der Darstellung der Informationsmenge
E über dem Zeichenvorrat Z durch eine äquivalente Informationsmenge / über dem
Zeichenvorrat Y eine Kompression erzielt wird, d. h. die Zahl der Zeichen des Zeichenvorrats Y kleiner ist
als die Zahl der Zeichen des Zeichenvorrats Z, und die Zahl der Leerstellen innerhalb der für eine Kompression
erforderlichen Grenzen liegt.
Eine Anwendung der erfindungsgemäßen Technik der Informationsdarstellung zur geheimen Verschlüsselung
ermöglicht auf Grund der großen Zahl der Freiheitsgrade die Bildung verschlüsselter Folgen, die
in keiner Weise die Häufigkeitsverteilung der Zeichen des Originaltextes erkennen lassen, wobei das
zugrunde gelegte sequentielle Netzwerk infolge seiner vorgegebenen Universalität zur Verschlüsselung beliebiger
Informationssätze verwendbar ist und daher als Kodierungsschlüssel aufgefaßt werden kann.
Der Hauptvorteil dieser Technik in der Anwendung zur geheimen Informationsverschlüsselung ist
darin zu sehen, daß bei Kenntnis des Ablaufs und des Kodierungsschlüssels, d. h. der Spezifikation des
sequentiellen Netzwerks, die Anordnung auf Grund ihres einfachen Charakters auch mit einfachen Mitteln
zur Ver- und Entschlüsselung verwendet werden kann, daß jedoch bei Unkenntnis oder bei nur teilweiser
Kenntnis des Kodierungsschlüssels, auch bei Einsatz schnellster elektronischer Rechenanlagen,
der verschlüsselte Text nicht entziffert werden kann. Die Gründe liegen in der Nichterkennbarkeit der
Häufigkeitsverteilung der Zeichen des Originaltextes und in der die Kapazität jeder Rechenanlage weit
übersteigenden Zahl der Möglichkeiten.
Für Zwecke der Informationsdarstellung und -verarbeitung in elektronischen Datenverarbeitungsanlagen
liegen die Vorteile der Anordnung im wesentlichen darin, daß, durch die Möglichkeit der
verschiedenartigen strukturellen Darstellung von Informationssätzen unter Verwendung sequentieller
Netzwerke, die gegebenen Informationssätze infolge der großen Zahl zur Verfügung stehender Freiheitsgrade
auf verschiedenste Art dargestellt und verarbeitet werden können. Beispielsweise kann der
technische Aufwand gezielt den Eigenschaften der zur Verfügung stehenden Komponenten angepaßt
und im Hinblick auf Kosten und Leistung in beträchtlichem Umfang variiert werden.
Werden beispielsweise die zu den gegebenen Informationssätzen äquivalenten Zeichenfolgen in
einem konventionellen Lese- und Schreibspeicher ge-
wobei C1 die binäre Beschreibung der den Informationssätzen
E zugeordneten äquivalenten Eingangsfolgen / über dem Zeichenvorrat Y, C4 die binäre
Beschreibung der Übergangs- und Ausgangsfunktion des verwendeten sequentiellen Netzwerks und CA^j.-die
binäre Beschreibung des jedem Informationssatz zugeordneten Anfangszustands bedeuten.
Unter der Annahme, daß der Eingabezeichenvorrat Y aus h verschiedenen Zeichen besteht und daß
zur Erzeugung der N Zeichen der Informations- ίο sätze E insgesamt M = N + X Eingabezeichen der
äquivalenten Eingangsfolgen erforderlich sind, wobei X die Zahl der Leerstellenzeichen bedeutet, ergibt
sich C1 zu (N+X) -Id h (Bit).
Die Beschreibung des sequentiellen Netzwerks erfordert unter der Annahme von η verschiedenen
internen Zuständen der Zustandsmenge S, von h "Lei
chen des Eingabezeichenvorrats Y sowie k Zeichen des Ausgabezeichenvorrats Z, die Festlegung von
h-n Argumentwerten (y, s) für die Übergangs- und ao Ausgangsfunktion, wobei zur Beschreibung des jedem
Argumentpaar (y, s) zugeordneten nächsten Zustands log η Bit bzw. zur Beschreibung des Ausgabezeichens
log k Bit notwendig sind. Daraus ergibt sich die Bit-Anzahl CA, die zur Beschreibung des sequentiellen
Netzwerks erforderlich ist zu h-n-Qd η+Id k) (Bit).
Da zu jedem Informationssatz E ein spezieller Anfangszustand
festgelegt werden kann, sind unter der Annahme von η internen Zuständen zur Beschreibung
des Anfangszustands C^f=Id «Bits erforderlieh.
Dieser Aufwand kann jedoch im allgemeinen durch Wahl eines konstanten Anfangszustands (s!0)
oder bei großen Satzlängen vernachlässigt werden.
Ein quantitativer Vergleich des Aufwands zur Speicherung einer gegebenen Informationsmenge
nach einem konventionellen Verfahren mit dem Aufwand bei Darstellung der gleichen Informationsmenge nach dem Verfahren gemäß der Erfindung
ergibt bei Vernachlässigung des Aufwands zur Beschreibung des Anfangszustands CANF
CcoNv AMdA:
cseq ~ (N + X)-ldh + h-n(ldn + ldk)
ldk
= IdA
1 + JL _j_ JLJL·.. (ldη + ldk)
N N-ldh
= K.
Aus diesem Ausdruck, der als Kompressionsfaktor K aufgefaßt werden kann, ist zu ersehen, daß
unter gewissen Bedingungen zur Darstellung einer gegebenen Informationsmenge gemäß dem Verfahren
dieser Erfindung ein geringerer Aufwand erforderlich ist als in einem konventionellen Verfahren.
Die Hauptparameter sind gegeben durch das Verhältnis der Zeichenzahl im Ein- und Ausgabezeichen-
Id k
vorrat Y bzw. Z, ausgedrückt durch ν = -rrr-, durch
vorrat Y bzw. Z, ausgedrückt durch ν = -rrr-, durch
das Verhältnis der Anzahl der Zeichen in den äquivalenten Eingangsfolgen/ zur Zahl der gültigen Zeichen
in den zugeordneten Ausgangsfolgen E, ausgedrückt durch i/=-TT-, mit X=M-N, wobei X die
Anzahl der Leerstellenzeichen bedeutet, durch das Verhältnis des Aufwands zur Beschreibung des verwendeten
sequentiellen Netzwerks zur Zahl der dargestellten Zeichen N, ausgedrückt durch
h-n
N-ldh
■(Idn + ldk).
Kann z. B. bei Verwendung eines binären Eingabezeichenvorrats Y mit h = 2, eines alphanumerischen
Ausgabezeichenvorrats Z mit k = 64 und eines sequentiellen Netzwerks mit η =128 internen Zuständen S
eine alphanumerische Informationsmengen mit N=IOOOO Zeichen durch eine äquivalente binäre Informationsmenge
/ mit M — 13 000 Zeichen dargestellt werden, so gilt
ν =
d =
a =
ldk _
IdT"
IdT"
M-N
N
h-n
N-ldh
Id 64
Id 2
Id 2
= 6,
13 000-10 000
10 000
10 000
= 0,3,
0 1 OR
(lan+ ldk) = — (Id 128+ Id 64)
10 000-1(12
10 000
10 000
= 0,23
Die Kompression
l+d + a
ergibt sich bei dem vorliegenden Beispiel zu
6
6
1 + 0,3 + 0,23
= 4,0.
Faßt man das sequentielle Netzwerk als Zusatzvorrichtung zu einer konventionellen Speichereinheit
auf, so kann durch geeignete Spezifikation des Netzwerks und der zu einer gegebenen Informationsmenge E äquivalenten Informationsmenge / eine
Informationskompression in konventionellen Speichereinheiten und, da als Folge der Kompression
pro Zeiteinheit aus dem Speicher eine größere Informationsmenge ausgelesen werden kann, eine Erhöhung
der Lesegeschwindigkeit eines konventionellen Speichers erreicht werden.
Für eine quantitative Analyse wird angenommen, daß aus der konventionellen Speichereinheit ρ Zeichen
aus einem Zeichenvorrat Z mit einer Zugriffszeit i/ entnommen werden.
Umfaßt der Zeichenvorrat' Z insgesamt k verschiedene
Zeichen, so ist die Anzahl der pro Zugriff zum Speicher entnommenen Bit gegeben durch Bit/
Zugriff=p- Id k.
Werden nun gemäß der Erfindung in der Speichereinheit an Stelle der Informationssätze E über dem
Zeichenvorrat Z äquivalente Informationssätze / über dem Zeichenvorrat Y gespeichert, so ist, falls
der Eingabezeichenvorrat Y insgesamt h verschiedene
409^1 Π/991
Zeichen umfaßt, die Zahl der pro Zugriff zum Speicher entnommenen Eingabezeichen mit
ldk
Id/?
gegeben.
gegeben.
Ist weiter der Zeitaufwand pro erzeugtes Zeichen durch das sequentielle Netzwerk mit tA gegeben, so
ergibt sich die Bedingung für eine optimale Arbeitsgeschwindigkeit des sequentiellen Netzwerks mit
ldk
PrrrtA<ti
Iah
oder eine Zeit pro erzeugtes Zeichen von
tA<
P *
ldjfc
IdT
IdT
Ist diese Bedingung erfüllt, so ist die Arbeitsgeschwindigkeit der Gesamtvorrichtung maximal
gleich der Arbeitsgeschwindigkeit des sequentiellen Netzwerks und unabhängig von der Arbeitsgeschwindigkeit
der Speichereinheit. Daraus folgt aber, daß durch die Kombination eines konventionellen Speichers
mit einem sequentiellen Netzwerk eine potentielle Geschwindigkeitserhöhung der Speichereinheit
erzielt werden kann, die quantitativ wie folgt beschrieben werden kann:
Der Zeitaufwand, um aus einem konventionellen Speicher, aus dem pro Zugriff ρ Zeichen entnommen
werden, TV Zeichen zu lesen, ist wie folgt gegeben:
N
Tcony = — (h wobei N die Zahl der Zeichen, die
gelesen werden sollen, ρ die Zeichen pro Zugriff und t, die Zugriffszeit des Speichers bedeuten.
Um N Zeichen nach dem Verfahren gemäß der Erfindung mit Hilfe eines sequentiellen Netzwerks zu
erzeugen, sind
1 SEQ ~
N + X
ldk
P-
IdA
erforderlich. Dabei bedeutet N die Zahl der Zeichen,
die erzeugt werden soll, X die Zahl der erforder-
Id k
liehen Leerstellen, p-nrj- die Zahl der Eingabezeichen,
die pro Zugriff zum Speicher entnommen werden, und t, die Zugriffszeit des Speichers.
Daraus ergibt sich für den Vergleich des Zeitaufwands
N + X
Daraus folgt aber:
1 +
ldk Id Λ
P-
Id/j
N
P
ldk
IdT
IdT
Um eine Geschwindigkeitserhöhung zu erreichen, muß aber gelten:
TcONV
oder als Bedingung für eine potentielle Geschwindigkeitserhöhung
ldk __ X
IdT N
IdT N
Diese Bedingung ist jedoch gleichbedeutend mit dem für den Kompressionsfaktor ermittelten Ausdruck
unter Vernachlässigung des für die Beschreibung des sequentiellen Netzwerks erforderlichen
Aufwands. Daraus folgt, daß eine Geschwindigkeitserhöhung des Lesevorgangs aus dem Speicher auf die
maximale Geschwindigkeit des sequentiellen Netzwerks möglich ist, falls bei der Darstellung der Informationsmenge
E über dem Zeichenvorrat Z durch eine äquivalente Informationsmenge / über dem
Zeichenvorrat Y eine Kompression erzielt wird, d. h. . die Zahl der Zeichen des Zeichenvorrats Y kleiner ist
als die Zahl der Zeichen des Zeichenvorrats Z, und die Zahl der Leerstellen innerhalb der für eine Kompression
erforderlichen Grenzen liegt.
Eine Anwendung der erfindungsgemäßen Technik der Informationsdarstellung zur geheimen Verschlüsselung
ermöglicht auf Grund der großen Zahl der Freiheitsgrade die Bildung verschlüsselter Folgen, die
in keiner Weise die Häufigkeitsverteilung der Zeichen des Originaltextes erkennen lassen, wobei das
zugrunde gelegte sequentielle Netzwerk infolge seiner vorgegebenen Universalität zur Verschlüsselung beliebiger
Informationssätze verwendbar ist und daher als Kodierungsschlüssel aufgefaßt werden kann.
Der Hauptvorteil dieser Technik in der Anwendung zur geheimen Informationsverschlüsselung ist
darin zu sehen, daß bei Kenntnis des Ablaufs und des Kodierungsschlüssels, d. h. der Spezifikation des
sequentiellen Netzwerks, die Anordnung auf Grund ihres einfachen Charakters auch mit einfachen Mitteln
zur Ver- und Entschlüsselung verwendet werden kann, daß jedoch bei Unkenntnis oder bei nur teilweiser
Kenntnis des Kodierungsschlüssels, auch bei Einsatz schnellster elektronischer Rechenanlagen,
der verschlüsselte Text nicht entziffert werden kann. Die Gründe liegen in der Nichterkennbarkeit der
Häufigkeitsverteilung der Zeichen des Originaltextes und in der die Kapazität jeder Rechenanlage weit
übersteigenden Zahl der Möglichkeiten.
Für Zwecke der Informationsdarstellung und -verarbeitung in elektronischen Datenverarbeitungsanlagen
liegen die Vorteile der Anordnung im wesentlichen darin, daß, durch die Möglichkeit der
verschiedenartigen strukturellen Darstellung von Informationssätzen unter Verwendung sequentieller
Netzwerke, die gegebenen Informationssätze infolge der großen Zahl zur Verfügung stehender Freiheitsgrade
auf verschiedenste Art dargestellt und verarbeitet werden können. Beispielsweise kann der
technische Aufwand gezielt den Eigenschaften der zur Verfügung stehenden Komponenten angepaßt
und im Hinblick auf Kosten und Leistung in beträchtlichem Umfang variiert werden.
Werden beispielsweise die zu den gegebenen Informationssätzen äquivalenten Zeichenfolgen in
einem konventionellen Lese- und Schreibspeicher ge-
i 499 208
11 12
speichert und mit der technischen Realisierung eines gäbe einer Folge von Zeichen aus dem Eingabesequentiellen
Netzwerks, beispielsweise durch einen zeichenvorrat Y in das Netzwerk, beginnend bei
Festspeicher, kombiniert, so kann bei geeigneter einem Anfangszustand s!o, eine interne Zustandsfolge
Spezifizierung der äquivalenten Zeichenfolgen und und eine zugeordnete Ausgabefolge,
des sequentiellen Netzwerks eine Informationskom- 5 Ein durch Übergangs- und Ausgangsfunktion gepression im Lese- und Schreibspeicher erreicht wer- kennzeichnetes sequentielles Netzwerk kann mit den, die im Fall binärer Eingangsfolgen und alpha- Hilfe eines Graphen (F i g. 4) anschaulich dargestellt numerischer Ausgangsfolgen (8 Bit pro Ausgabe- werden. Dazu wird jedem Zustand des Netzwerks zeichen) maximal den Faktor 1 : 8 erreichen kann, ein Knotenpunkt des Graphen zugeordnet. Ferner d. h., für jedes Bit der Eingangsfolge wird ein aus io werden die Übergänge vom gegenwärtigen zum 8 Bit bestehendes alphanumerisches Zeichen als Aus- nächsten Zustand durch entsprechende Verbindungsgabezeichen erzeugt. linien zwischen den Knotenpunkten angegeben. Die Darüber hinaus kann bei Vorliegen einer Ge- jeder Verbindungslinie zugeordneten Symbole yh z-, schwindigkeitsdifferenz zwischen der die äquivalenten bedeuten das Eingabezeichen yh das den Übergang Zeichenfolgen enthaltenden Speichereinheit und der 15 veranlaßt, und das bei diesem Übergang am Austechnischen Realisierung des sequentiellen Netz- gang erscheinende Zeichen z} aus dem Ausgabewerks durch Verwendung geeigneter Parallel-Serien- zeichenvorrat Z.
des sequentiellen Netzwerks eine Informationskom- 5 Ein durch Übergangs- und Ausgangsfunktion gepression im Lese- und Schreibspeicher erreicht wer- kennzeichnetes sequentielles Netzwerk kann mit den, die im Fall binärer Eingangsfolgen und alpha- Hilfe eines Graphen (F i g. 4) anschaulich dargestellt numerischer Ausgangsfolgen (8 Bit pro Ausgabe- werden. Dazu wird jedem Zustand des Netzwerks zeichen) maximal den Faktor 1 : 8 erreichen kann, ein Knotenpunkt des Graphen zugeordnet. Ferner d. h., für jedes Bit der Eingangsfolge wird ein aus io werden die Übergänge vom gegenwärtigen zum 8 Bit bestehendes alphanumerisches Zeichen als Aus- nächsten Zustand durch entsprechende Verbindungsgabezeichen erzeugt. linien zwischen den Knotenpunkten angegeben. Die Darüber hinaus kann bei Vorliegen einer Ge- jeder Verbindungslinie zugeordneten Symbole yh z-, schwindigkeitsdifferenz zwischen der die äquivalenten bedeuten das Eingabezeichen yh das den Übergang Zeichenfolgen enthaltenden Speichereinheit und der 15 veranlaßt, und das bei diesem Übergang am Austechnischen Realisierung des sequentiellen Netz- gang erscheinende Zeichen z} aus dem Ausgabewerks durch Verwendung geeigneter Parallel-Serien- zeichenvorrat Z.
umsetzer eine Geschwindigkeitserhöhung des Lese- Ein Beispiel der Beschreibung eines einfachen
Vorgangs für die Gesamtvorrichtung auf die maxi- sequentiellen Netzwerks durch seine Übergangs- und
male Frequenz des sequentiellen Netzwerks erreicht 20 Ausgangsfunktion, seine Darstellung durch einen
werden. Graphen sowie die Anwendung einer Eingangsfolge
So kann z.B. bei Verwendung eines Lese- und auf das Netzwerk ist in Fig. 3 angegeben.
Schreibspeichers mit einer Zugriffszeit von 2 μβ zur Ein sequentielles Netzwerk erzeugt eine Folge von Speicherung der äquivalenten Zeichenfolgen und Ausgabezeichen als Reaktion auf eine Folge von eines Festspeichers von 0,5 μβ Zugriffszeit zur tech- 25 Eingabezeichen, wobei das Ausgabezeichen zu einem nischen Realisierung des sequentiellen Netzwerks bestimmten Zeitpunkt von einem Eingabezeichen zu durch ein paralleles Auslesen von 4 Eingabezeichen diesem und einer endlichen Anzahl von vorangegan- und serielle Verarbeitung der gelesenen Eingabe- genen Zeitpunkten abhängt. Diese Eigenschaft eines zeichen durch den das sequentielle Netzwerk dar- sequentiellen Netzwerks wird nach der Erfindung zur stellenden Festspeicher eine Ausgabegeschwindigkeit 30 Informationsdarstellung und -verarbeitung verwender Gesamtvorrichtung von 0,5 με pro Zeichen erzielt det, wobei die Grundkonzeption darin besteht, gewerden, gebene Informationssätze E als Ausgangsfolgen Die Erfindung wird im folgenden an Hand von eines Netzwerks aufzufassen und das Netzwerk so zu durch Zeichnungen erläuterten Beispielen und Er- spezifizieren, daß bei Anwendung geeigneter Eingebnissen einer Simulation auf einer elektronischen 35 gangsfolgen die ursprünglich gegebenen Informations-Rechenanlage näher beschrieben. Es zeigt sätze E eindeutig reproduzierbar sind.
Schreibspeichers mit einer Zugriffszeit von 2 μβ zur Ein sequentielles Netzwerk erzeugt eine Folge von Speicherung der äquivalenten Zeichenfolgen und Ausgabezeichen als Reaktion auf eine Folge von eines Festspeichers von 0,5 μβ Zugriffszeit zur tech- 25 Eingabezeichen, wobei das Ausgabezeichen zu einem nischen Realisierung des sequentiellen Netzwerks bestimmten Zeitpunkt von einem Eingabezeichen zu durch ein paralleles Auslesen von 4 Eingabezeichen diesem und einer endlichen Anzahl von vorangegan- und serielle Verarbeitung der gelesenen Eingabe- genen Zeitpunkten abhängt. Diese Eigenschaft eines zeichen durch den das sequentielle Netzwerk dar- sequentiellen Netzwerks wird nach der Erfindung zur stellenden Festspeicher eine Ausgabegeschwindigkeit 30 Informationsdarstellung und -verarbeitung verwender Gesamtvorrichtung von 0,5 με pro Zeichen erzielt det, wobei die Grundkonzeption darin besteht, gewerden, gebene Informationssätze E als Ausgangsfolgen Die Erfindung wird im folgenden an Hand von eines Netzwerks aufzufassen und das Netzwerk so zu durch Zeichnungen erläuterten Beispielen und Er- spezifizieren, daß bei Anwendung geeigneter Eingebnissen einer Simulation auf einer elektronischen 35 gangsfolgen die ursprünglich gegebenen Informations-Rechenanlage näher beschrieben. Es zeigt sätze E eindeutig reproduzierbar sind.
Fig. 3 eine tabellarische Darstellung der Über- Kennzeichnend für diese Konzeption ist, daß ein
gangs- und Ausgangsfunktion eines gewählten Bei- Informationssatz E in mehrere Komponenten zerlegt
spiels, wird, die durch die Wahl eines sequentiellen Netz-F i g. 4 die zugehörige graphische Darstellung, 40 werks und die Bestimmung der zu den gegebenen
F i g. 5 und 6 weitere Graphen, Informationssätzen äquivalenten Eingangsfolgen ge-F
i g. 7 ein Beispiel zur Darstellung des Sachver- geben sind, welche in das Netzwerk, beginnend bei
halts, daß verschiedene Eingangs- und Zustandsfol- einem bestimmten Anfangszustand, eingegeben wergen
die gleiche Ausgangsfolge erzeugen, den. Die erfindungsgemäße Anordnung enthält, wie
Fig. 8 eine Anordnung zur Erzeugung äqui- 45 bereits erwähnt, eine außerordentlich große Zahl von
vaienter /-Folgen aus gegebenen Informationssätzen E, Freiheitsgraden. Diese sind durch die spezielle Wahl
F i g. 9 das zugehörige Ablaufschema, des zugrunde gelegten sequentiellen Netzwerks, den
Fig. 10 eine Anordnung zur Erzeugung der In- Eingabezeichenvorrat, die interne Zustandsmenge,
formationssätze E aus den äquivalenten /-Folgen, die Spezifizierung der Übergangs- und Ausgangs-Fig.
11 das zugehörige Ablaufschema, 50 funktion sowie die Angabe äquivalenter Eingangs-Fig.
12 ein Beispiel einer £-Folge, folgen mit zugehörigem Anfangszustand bestimmt,
F i g. 13 ein Beispiel eines sequentiellen Netzwerks, wobei zu jedem Informationssatz eine außerordent-F
i g. 14 ein Beispiel einer zugehörigen/-Folge und lieh große Anzahl äquivalenter Darstellungen existiert.
Fig. 15 ein zugehöriges Beispiel für die Erzeu- Für eine praktische Anwendung ist es wesentlich,
gung eines speziellen E-Satzes aus einem speziellen 55 die große Zahl der Freiheitsgrade einzuschränken,
/-Satz. wobei von besonderer Bedeutung ist, das sequentielle Ein sequentielles Netzwerk ist bestimmt durch Netzwerk so zu definieren, daß mit einer fest geeinen
Eingabezeichenvorrat Y zur Bildung von Ein- gebenen Anzahl von Zuständen und fest definierter
gabefolgen /, einen Ausgabezeichenvorrat Z zur BiI- Übergangs- und Ausgangsfunktion jede mögliche
dung von Ausgabefolgen E sowie durch eine interne 60 Ausgangsfolge darstellbar ist.
Zustandsmenge S, die die möglichen internen Zu- Dazu ist es erforderlich, daß die Übergangs- und
stände des Netzwerks beschreibt. Das Netzwerk Ausgangsfunktion des sequentiellen Netzwerks spe-
liefert eine Übergangs- und eine Ausgabefunktion, zielle Eigenschaften aufweisen, deren Herausbildung
die, in Abhängigkeit von einem gegenwärtigen Zu- Gegenstand der Erfindung ist.
stand S1 und dem anliegenden Eingabezeichen yh den 65 Ein essentieller Bestandteil des Ablaufs ist die
nächsten Zustand s/ und ein am Ausgang des Netz- Einführung von Leerstellenzeichen (-); das sind nicht
werks erscheinendes Ausgabezeichen Zj bestimmen. gültige Ausgabezeichen, welche aber für den internen
Übergangs- und Ausgangsfunktion erzeugen bei Ein- Steuerungsablauf in dem sequentiellen Netzwerk von
besonderer Bedeutung sind, wie auch die Darstellung des Graphen in F i g. 4 erkennen läßt.
Von ebenso grundlegender Bedeutung ist auch die Wahl einer Ausgabefunktion, welche die Erzeugung
jedes gültigen Ausgabezeichens Zj für mindestens ein
Argumentpaar (yh s,) ermöglicht. Ein Argumentpaar
(y,·, Sj) besteht hierbei aus einem internen Zustand Sj
und einem zugehörigen Eingabezeichen y;.
Außerdem ist die Ausgabefunktion derart gewählt, daß sie bei jedem möglichen Zustand s; für mindestens
ein Argumentpaar (y;, S1) ein Leerstellenzeichen
(-) generiert. Es ist femer von Vorteil, die Übergangsfunktion so zu wählen, daß von jedem
Zustand st aus jeder beliebige Zustand Sj erreicht
werden kann und eine geeignete Folge von Eingabezeichen am Eingang des Netzwerks hierbei zur Erzeugung
einer Folge von Leerstellenzeichen am Ausgang des Netzwerks führt.
Zur Erläuterung dieser Vorgänge dient das Beispiel in Fig. 3. Bei diesem Beispiel besteht der Eingabezeichenvorrat
Y aus den Zeichen 0, 1,2 und 3, der Ausgabezeichenvorrat Z aus den Zeichen A, B,
C und D und die Zustandsmenge 5 aus den Zuständen S1, s.,, S3 und s4.
Wie bereits erwähnt, wird das Verhalten des gewählten sequentiellen Netzwerks durch seine Ausgangsfunktion
N (y, j) = ζ und durch seine Ubergangsfunktion M (y, s) = s' bestimmt.
Fig. 3 zeigt zwei matrizenartige Darstellungen, von denen die linke für jedes Eingabezeichen y,· und
einen zugeordneten internen Zustand S1 das zugehörige
Ausgabezeichen z-, angibt. Sie ist also eine Darstellung der Ausgabefunktion.
Die rechte Matrix gibt für jedes Eingabezeichen y,· und einen zugeordneten Zustand s,- den nächsten internen
Zustand s{ an. Es handelt sich also bei dieser Matrix um eine Darstellung der Ubergangsfunktion.
F i g. 4 zeigt einen Graphen, der den sequentiellen Charakter des in F i g. 3 zugrunde gelegten Beispiels
besonders hervorhebt. Befindet sich beispielsweise das gewählte sequentielle Netzwerk in seinem internen
Zustand s4 und liegt an seinem Eingang beispielsweise das Eingabezeichen 3 an, dann wird das
Ausgabezeichen C produziert, und das sequentielle Netzwerk geht in seinen internen Zustand s3 über.
Im Graphen der F i g. 4 werden diese Verhältnisse durch die interne rechte Schleife wiedergegeben.
In einem anderen Falle wird beispielsweise, vom internen Zustand S3 ausgehend, bei dem anliegenden
Eingabezeichen 1 ein Leerstellenzeichen (-) produziert, und das sequentielle Netzwerk geht in seinen
internen Zustand S1 über, wie die obere Schleife des Graphen zeigt.
Auf Grund der spezifischen Eigenschaften eines derartigen sequentiellen Netzwerkes bei bestimmten
Zuständen, abhängig von anliegenden Eingabezeichen, Ausgabezeichen zu erzeugen, und der Möglichkeit,
von jedem beliebigen Zustand s,- nach jedem beliebigen Zustand s-, überzugehen, mit gleichzeitiger
Ausgabe eines Leerstellenzeichens bzw. einer Leerstellenzeichenfolge, ist unmittelbar zu erkennen, daß
jede beliebige Ausgangsfolge erzeugt werden kann — gegebenenfalls unter Einfügung der erforderlichen
Zahl von Leerstellenzeichen —, wobei durch die mehrfache Definition eines Ausgabezeichens in der
Ausgangsfunktion eine außerordentlich große Zahl äquivalenter Darstellungen gegebener Informationssätze möglich ist.
Während F i g. 5 veranschaulicht, wie, ausgehend von einem bestimmten Zustand des sequentiellen
Netzwerkes und einem bestimmten Eingabezeichen, jeder beliebige Zustand des Netzwerkes erreicht werden
kann und wie dabei eine Leerstellenzeichenfolge entsteht, zeigt F i g. 6 diejenigen Übergänge des Netzwerkes,
die gültige Ausgabezeichen erzeugen. Eine Überlagerung der in F i g. 5 und 6 gezeigten Teilnetzwerke
ist identisch mit dem in F i g. 4 gezeigten
ίο Graphen und illustriert die Fähigkeit dieses Netzwerkes,
jede beliebige Ausgangsfolge durch Kombination aus Leerstellenzeichen und gültigen Zeichen
zu erzeugen.
F i g. 7 veranschaulicht an zwei Beispielen die Mehrdeutigkeit der Eingangsfolgen / zur Erzeugung
einer gegebenen Ausgangsfolge.
Beim ersten Beispiel beginnt das sequentielle Netzwerk im Anfangszustand sj0 = s4 die Informationsverarbeitung.
Unter Zuhilfenahme des in F i g. 6 dargestellten Graphen ist zu erkennen, daß am Ausgang
des Netzwerkes bei Eingabe des ersten Eingabezeichens 1 das Ausgabezeichen D erscheint und das
Netzwerk seinen nächsten Zustand S4 einnimmt. Dieses
Verfahren wird so lange fortgesetzt, bis das letzte Ausgabezeichen, in diesem Falle D, am Ausgang des
Netzwerkes auftritt. Das Netzwerk selbst hat dabei die im Beispiel 1 der F i g. 7 dargestellte Zustandsfolge
Q durchlaufen.
Im zweiten Beispiel der F i g. 7 ist zu erkennen, daß eine ganz anders aufgebaute Eingangsfolge / die
gleiche Ausgangsfolge E erzeugt, wenn man zugrunde legt, daß ein Leerstellenzeichen kein gültiges Ausgabezeichen
sein soll. Das sequentielle Netzwerk beginnt die Informationsverarbeitung bei einem anderen
Anfangszustand sj0 — S1 und benötigt auch mehr
Verarbeitungsschritte, um die Ausgangsfolge E zu erzeugen.
Es ist bereits hier zu erkennen, daß durch geeignete Optimisierung des Netzwerkes und durch die überlegte
Auswahl sowohl des Eingabe- als auch des Ausgabealphabetes die Zahl der notwendigen internen
Zustände oder die Zahl der Operationsschritte bestimmten Verhältnissen optimal angepaßt werden
kann.
Eine mögliche technische Realisierung der Anordnung zeigt F i g. 8. Die Anordnung dient zur Erzeugung
von Informationssätzen / über einem Zeichenvorrat Y, die zu den gegebenen Informationssätzen £ über einem Zeichenvorrat Z äquivalent sind.
Sie besteht im wesentlichen aus einer konventionellen Speichereinheit SP-REG zur Speicherung der ganz
oder teilweise aus der Speichereinheit SP entnommenen ^-Folgen. Ferner ist ein sequentielles Netzwerk
SN vorgesehen, welches aus einer zweidimensionalen Matrix besteht, deren Zeilen und Spalten adressierbar
sind. Bei dieser Matrix ist jedem internen Zustand des Netzwerkes eine Zeile und jedem Zeichen aus dem
Eingabezeichenvorrat Y eine Spalte zugeordnet. Ein Zeilenadreßregister Z-REG, in dem der gegenwärtige
Zustand des Netzwerkes SN gespeichert ist, ist über eine Dekodiervorrichtung ZL-DEK mit den Zeilen
der Matrix verbunden. Außerdem ist ein Spaltenadreßregister I-REG vorgesehen, in dem das jeweils
anliegende Eingabezeichen gespeichert ist. Über eine Dekodiervorrichtung SPA-DEK wird die zugeordnete
Spalte der Matrix in Abhängigkeit von dem gerade anliegenden Eingabezeichen bestimmt. In der durch
Zeilen- und Spaltenauswahl festgelegten Kreuzungs-
stelle der Matrix ist der nächste Zustand sn des Netzwerkes
SN und das zugeordnete Ausgabezeichen Zn
als technische Realisierung der Übergangs- und Ausgangsfunktion des sequentiellen Netzwerkes gespeichert.
Die durch Zeilen- und Spaltenauswahl bestimmte Information wird in ein Ausgaberegister
A-REG übernommen und gespeichert.
Die Aufgabe dieser Anordnung besteht darin, zu einem im Speicher SP gespeicherten Informationssatz
E=^1 bis en) über dem Zeichen vorrat Z= (Z1 bis zk}
einen äquivalenten Informationssatz / = (J1 bis im)
über einem Zeichenvorrat Y — {yt bis yh} zu finden.
Hierbei muß der äquivalente Informationssatz / bei Anwendung auf das sequentielle Netzwerk, beginnend
in einem Anfangszustand sjo, den ursprünglich gegebenen Informationssatz E als Ausgangsfolge des
Netzwerkes reproduzieren.
Zur vereinfachten Beschreibung eines Ausführungsbeispieles wird angenommen, daß diejenigen
Argumentpaare (interner Zustand, Eingabezeichen), die ein Leerstellenzeichen als Ausgabezeichen ergeben,
in einer Leerstellenzeichenspalte yn der Matrix zusammengefaßt und dargestellt sind.
Die Operation zur Bestimmung äquivalenter Informationssätze / wird nach folgendem Ablauf schema
durchgeführt:
Nach dem Starten der Operationssteuerung OP-ST wird aus dem Speicher SP der zu verarbeitende Informationssatz
E sowie ein vorher festgelegter Anfangszustand sio auf Grund eines Steuerimpulses ® gelesen
und in dem Speicherregister SP-REG gespeichert.
Ein Steuerimpuls φ veranlaßt die Übertragung des Anfangszustandes S1 0 in das Zustandsregister Z-REG
sowie das Setzen der Modifizierungsvorrichtung Y-MOD auf den Anfangswert yx mit gleichzeitiger
Übertragung des Anfangswertes yt in das i-Zeichenregister
I-REG. Ferner wird das erste Zeichen ex des
Informationssatzes E in das E-REG übertragen.
Ein Steuerimpuls (2) veranlaßt auf Grund des im Zustandsregister Z-REG und i-Zeichenregister
I-REG gespeicherten Argumentpaares über die zugeordneten Dekoder ZL-DEK und SPA-DEK ein Ansteuern
und Auslesen der zugeordneten Stelle des sequentiellen Netzwerkes SN mit Speicherung der ausgelesenen
Information (nächster Zustand sjt und Ausgabezeichen
Zji) im Ausgaberegister A-REG.
Ein Steuerimpuls φ veranlaßt einen Vergleich des
ausgelesenen Ausgabezeichens Zy1 mit dem im
£-i?.EG-Register gespeicherten Zeichen e7- des Informationssatzes
E auf Gültigkeit und Gleichheit, wobei die folgenden Fälle zu unterscheiden sind (vgl. auch
Fig. 9):
Fall 1
Das ausgelesene Zeichen zJ(- ist ein gültiges Ausgabezeichen
und gleich dem im E-REG gespeicherten Zeichen e, des Informationssatzes E. In diesem Fall
wird durch einen Steuerimpuls (Si) das im Eingabezeichenregister I-REG gespeicherte Eingabezeichen y,·
als gültiges Eingabezeichen in das Resultatregister RES-REG übertragen.
Liegt ein weiteres zu verarbeitendes Zeichen ei+1
des Informationssatzes E vor, so wird durch einen Steuerimpuls @ das nächste zu verarbeitende Zeichen
e;·+j in das E-REG sowie der nächste interne Zustand
J7 + 1 =Sji aus dem Ausgaberegister A-REG in
das Zustandsregister Z-REG übertragen und das i-Zeichenregister I-REG auf den Anfangswert ^1 zurückgesetzt.
Schließlich wird die Operationssteuerung OP-ST so weit zurückgestellt, bis sie wieder die Ausgabe
eines Steuerimpulses φ zum Ansteuern und Auslesen des sequentiellen Netzwerkes SN veranlaßt.
Falls kein weiteres Zeichen des Informationssatzes E zur Verarbeitung vorliegt, wird durch einen
ίο Steuerimpuls @ das Ende des Verfahrens angezeigt.
Fall 2
Das ausgelesene Zeichen z;(· ist zwar gültig, aber
nicht gleich dem im E-REG gespeicherten Zeichen et
des Informationssatzes E. In diesem Fall wird durch Ausgabe eines Steuerimpulses @ eine Modifikation
des im i-Zeichenregister I-REG gespeicherten Eingabezeichens yt durchgeführt und z.B. durch das
Eingabezeichen yi+1 ersetzt.
Weiter veranlaßt der Steuerimpuls @ ein Zurücksetzen
der Operationssteuerung OP-ST auf ein wiederholtes Ansteuern und Auslesen des sequentiellen
Netzwerkes SN unter Verwendung des modifizierten Eingabezeichens durch die Ausgabe eines Steuerimpulses
φ.
Fall 3
Für das Ausführungsbeispiel wurde angenommen, daß die Zeichen ^1 bis yh des Eingabezeichenvorrates
Y den Spalten des als Matrix aufgefaßten sequentiellen Netzwerkes SN zugeordnet sind, wobei in einer
Leerstellenzeichenspalte, die durch das Eingabezeichen y0 gekennzeichnet ist, diejenigen Übergänge des
Netzwerkes dargestellt sind, die ein Leerstellenzeichen als Ausgabezeichen ergeben.
Falls nach mehrfacher Modifikation des im I-REG gespeicherten Eingabezeichens der Eingabezeichenvorrat
erschöpft ist und kein gültiges und dem im E-REG gespeicherten Zeichen es des Informationssatzes E gleiches Ausgabezeichen ermittelt werden
konnte, wird die Leerstellenzeichenspalte yn angesteuert
und durch einen Steuerimpuls @ ein Leerstellenzeichen, gekennzeichnet durch das Eingabezeichen
y0, in das Resultatregister RES-REG eingesetzt.
Dann wird der zum Leerstellenzeichen ermittelte nächste Zustand aus dem Ausgaberegister
A-REG in das Zustandsregister Z-REG übertragen und schließlich das i-Zeichenregister I-REG auf den
Anfangswert ^1 zurückgesetzt.
Ferner veranlaßt der Steuerimpuls @ das Zurücksetzen
der Operationssteuerung OP-ST zur wiederholten Ansteuerung und Auslesen des sequentiellen
Netzwerkes durch Ausgabe eines Steuerimpulses (2).
Auf Grund der speziellen Eigenschaften des sequentiellen Netzwerkes, die darin bestehen, daß jedes
Ausgabezeichen mindestens einmal definiert ist und daß von jedem beliebigen Zustand aus jeder beliebige
andere Zustand erreicht werden kann, gegebenenfalls unter Erzeugung einer entsprechenden Leerstellenzeichenfolge,
ist es durch Wiederholung der beschriebenen Operationsabläufe für jede Stelle eines Informationssatzes
möglich, zu jedem Informationssatz E1 äquivalente Folgen /,· zu ermitteln.
Das Verfahren wird fortgesetzt mit der Verarbeitung des Informationssatzes E1+1, wobei als Anfangszustand
des sequentiellen Netzwerkes entweder der Endzustand nach Verarbeitung des Informations-
satzes Ε, verwendet oder das Netzwerk auf einen
neuen Anfangszustand sJ + ls eingestellt wird.
Während die in Fig. 8:dargestellte Anordnung die Bestimmung von äquivalenten Informationssätzen Z1
bis In über dem Zeichenvorrat Y zu gegebenen Informationssätzen
E1 bis En über dem Zeichenvorrat Z
ermöglicht, ist es mit Hilfe der in F i g. 10 dargestellten Anordnung möglich, aus den äquivalenten Informationssätzen
Z1 bis In wieder die ursprünglichen und
gegebenen Informationssätze E1 bis En zu reproduzieren.
Diese Anordnung umfaßt im wesentlichen dieselben Grundelemente wie die Anordnung nach F i g. 8:
eine Speichereinheit SP, ein Speicherregister SP-REG, ein sequentielles Netzwerk SN mit zugehörigen
Ansteuervorrichtungen sowie ein Resultatregister RES-REG und eine Operationssteuerung
OP-ST, die der Aufgabenstellung, nämlich der Bestimmung der gegebenen Informationssätze E, auf
Grund der in der Speichereinheit SP gespeicherten äquivalenten Informationssätze Z, angepaßt sind.
Wie insbesondere Fig. 11 zeigt, wird der Konvertierungsvorgang Z in E durch ein ©-Signal der Operationssteuerung
OP-ST eingeleitet. Dieses Signal bewirkt die Übernahme des ersten Z-Satzes Z1=(Z1 bis Zn)
und des gespeicherten Anfangszustandes sia aus dem
Z-Folgenspeicher SP in das Speicherregister SP-REG. Beim nächsten Steuersignal φ wird das erste Eingabezeichen
Z1 aus dem Speicherregister in das i-Zeichenregister I-REG und der Anfangszustand sio des
sequentiellen Netzwerkes in das Zustandsregister Z-REG übertragen. Diese Werte werden in der bereits
erläuterten Weise im Spalten- und Zeilendekoder SPA-DEK und ZL-DEK durch das Stenersignal ©
zur Spalten- und Zeilenauswahl des sequentiellen Netzwerkes SN verwendet. An der Kreuzungsstelle
von ausgewählter Spalte und ausgewählter Zeile ist, wie schon früher erwähnt, ein Wertepaar gespeichert,
welches einmal den nächsten Zustand ί;ι· und dann
auch das betreffende Ausgabezeichen z;i angibt.
Ein Steuerimpuls φ veranlaßt die Prüfung, ob ein
gültiges Ausgabezeichen vorliegt. Falls dies zutrifft, veranlaßt ein Steuerimpuls 31 die Übertragung des
ausgelesenen Zeichens in das Resultatregister RES- REG. Falls kein gültiges Ausgabezeichen vorliegt,
handelt es sich um ein Leerstellenzeichen, und das im Ausgaberegister A-REG gespeicherte Zeichen wird
unterdrückt.
Ein Steuerimpuls prüft sodann, ob weitere Stellen des Informationssatzes Z vorliegen. Trifft dies zu,
so wird der im Ausgaberegister A-REG gespeicherte nächste Zustand Sj + 1 = s,·,· in das Zustandsregister
Z-REG sowie das nächste Eingabezeichen Z^+1 in das
i-Zeichenregister I-REG übertragen und das Verfahren mit der Ausgabe eines Steuerimpulses φ fortgesetzt.
Liegen keine weiteren Stellen des Informationssatzes Z zur Verarbeitung vor, so kennzeichnet ein
Steuerimpuls (D das Ende der Verarbeitung. Der ursprünglich
gegebene Informationssatz E befindet sich nun im Resultatregister RES-REG.
Ein Beispiel für die Reproduktion eines Informationssatzes E aus einem zugehörigen äquivalenten
Informationssatz Z ist in Fig. 15 gegeben. Es wird dort gezeigt, wie aus dem Informationssatz Z11
(F i g. 14) der ursprünglich gegebene Informationssatz Zi11 (F i g. 12) erzeugt wird.
Für den Informationssatz Z11 ist ein Anfangszustand
vorgesehen, der als Ausgabezeichen das Zeichen F erzeugt.
Wie bereits ausgeführt, wird die Annahme gemacht, daß jedem internen Zustand ein Ausgabezeichen
fest zugeordnet ist, so daß die internen Zustände durch die Angabe des zugehörigen Ausgabezeichens
beschreibbar sind.
Nachdem als Anfangszustand der Zustand F festgelegt ist, wird das erste Zeichen I1 = 6 des Informationssatzes
Z11 in das i-Zeichenregister übertragen und
aus dem sequentiellen Netzwerk SN, nach F i g. 13, durch das Argumentpaar F, 6 als nächster Zustand
der Zustand Zi ermittelt. Da kein Leerzeichen am Eingang des Netzwerkes anliegt, wird als Ausgabezeichen
das Zeichen E ausgegeben.
Das Verfahren wird mit der Übertragung des ermittelten nächsten Zustandes E in das Zustandsregister
und der Übertragung des nächsten Eingabezeichens Z2 = (-) in das i-Zeichenregister fortgesetzt
wobei das Eingabezeichen (-) ein Leerstellenzeichen kennzeichnet.
Das Argumentpaar(Zi, -) bestimmt nach Fig. 14
den nächsten Zustand BLANK, der ein Zwischenraumzeichen darstellt. Da jedoch auf Grund des Eingabezeichens
(-) ein Leerstellenzeichen vorliegt, wird kein Ausgabezeichen erzeugt und lediglich der
Zustand BLANK in das Zustandsregister Z-REG übertragen. Das Verfahren wird mit der Stelle Z3 — 6
fortgesetzt, wobei das Argumentpaar (BLANK, 6) als nächster Zustand S und als Ausgabezeichen S ergibt.
Das Verfahren wird fortgesetzt, bis sich schließlich der Informationssatz Zi11 = FESTES GESTEIN
ZAEHPLASTISCH IST..., wie in Fig. 15 gezeigt, ergibt.
In dem in Fig. 12 dargestellten Beispiel enthalten die Informationssätze Zi1 bis Zi23 über dem Zeichenvorrat
Z insgesamt 1130 Zeichen. Nach der Verarbeitung in der Anordnung nach F i g. 8 enthalten die
äquivalenten Informationssätze Z1 bis Z23 über dem
Zeichenvorrat Y 1400 Zeichen, da 270 Leerstellenzeichen eingefügt wurden. Die relativ große Zahl von
Leerstellenzeichen hat ihre Ursache im wesentlichen darin, daß keinerlei Vorkehrungen zu einer Optimisierung
oder Minimisierung der Zahl der Leerstellenzeichen vorgenommen wurden.
Während bei der geheimen Informationsverschlüsselung die Zahl der Leerstellen innerhalb weiter
Grenzen von untergeordneter Bedeutung ist, muß bei der Informationsspeicherung das Bestreben dahin
gehen, die Zahl der Leerstellenzeichen möglichst klein zu machen, um eine gute Ausnutzung des zur Verfügung
stehenden Speicherplatzes zu erreichen.
Unter der Annahme, daß für das angegebene Beispiel eine konventionelle Speichereinheit mit 8 Bit pro
Speicherstelle zur Verfügung steht, sind zur Speicherung der Informationssätze Zi1 bis Zi23 insgesamt
1130 Speicherstellen erforderlich. Werden nun an Stelle der Informationssätze Zi1 bis Zi23 die äquivalenten
Informationssätze Z1 bis Z23 gespeichert, so sind,
da pro Speicherstelle 8 Bit zur Verfügung stehen und zur Speicherung eines Zeichens aus dem Eingabezeichenvorrat
4 Bit erforderlich sind, zur Speicherung der 1400 Zeichen der Informationssätze Z1 bis Z23 insgesamt
700 Speicherstellen erforderlich. Obwohl bei dem gewählten Beispiel keinerlei Vorkehrungen zur
Minimisierung der Zahl der Leerstellen getroffen wurde, konnte im Gegensatz zu einer konventionellen
Speicherung eine Einsparung von 430 Speicherstellen
19 20
(d. li. etwa 40%) erreicht werden. Für den Fall, daß Netzwerkes in Abhängigkeit von einem anliegenden
der Zeichenvorrat Y, der zur Bildung der Informa- Eingabezeichen bestimmt wird. Liegt z. B. das Eintionssätze
/ zur Verfügung steht, eine geringere Zahl gabezeichen y7 vor und ist das Netzwerk im Zustand
von Zeichen umfaßt als der Zeichenvorrat Z, der zur J18 (R), so geht das Netzwerk in den nächsten ZuBildung
der Originalsätze E verwendet wird, ergibt 5 stand J5(E) über, der ein Ausgabezeichen E erzeugt,
sich immer die Möglichkeit einer Informationskom- falls kein Leerstellenzeichen y0 am Eingang vorliegt,
pression. Dadurch wird zur Speicherung der äquiva- Die Leerstellenzeichenübergänge des Netzwerkes
lenten Informationssätze / eine geringere Speicher- sind in der Spalte yn gezeigt. Befindet sich z. B. das
kapazität benötigt, als es bei unmittelbarer Speiche- Netzwerk im Zustand J1 und liegt das Eingabezeirung
der Originalsätze E der Fall wäre. io chen ya am Eingang des Netzwerkes an, so wird kein
Darüber hinaus läßt sich durch entsprechende Ge- gültiges Ausgabezeichen erzeugt, und das Netzwerk
schwindigkeitsanpassung zwischen der konventionel- geht in den nächsten Zustand J5 (E) über,
len Speichereinheit SP, die zur Speicherung der äqui- Wie weiter aus den Spezifikationen der Leerstellenvalenten Folgen / verwendet, und dem sequentiellen zeichenspalte zu sehen ist, kann ein Übergang von Netzwerk, das zur Erzeugung der Ausgangsfolgen E 15 jedem Zustand nach jedem beliebigen Zustand, unter benutzt wird, durch eine geeignete Parallel-Serienum- Verwendung einer entsprechenden Anzahl von Leersetzung eine Geschwindigkeitssteigerung des Auslese- stellenzeichen als Eingabezeichen, erfolgen.
Vorganges aus der konventionellen Speichereinheit er- So führt z. B. erne Leerstellenzeichenfolge aus fünf zielen. Leerstellenzeichen ( ) das Netzwerk aus einem
len Speichereinheit SP, die zur Speicherung der äqui- Wie weiter aus den Spezifikationen der Leerstellenvalenten Folgen / verwendet, und dem sequentiellen zeichenspalte zu sehen ist, kann ein Übergang von Netzwerk, das zur Erzeugung der Ausgangsfolgen E 15 jedem Zustand nach jedem beliebigen Zustand, unter benutzt wird, durch eine geeignete Parallel-Serienum- Verwendung einer entsprechenden Anzahl von Leersetzung eine Geschwindigkeitssteigerung des Auslese- stellenzeichen als Eingabezeichen, erfolgen.
Vorganges aus der konventionellen Speichereinheit er- So führt z. B. erne Leerstellenzeichenfolge aus fünf zielen. Leerstellenzeichen ( ) das Netzwerk aus einem
In einem weiteren Beispiel, welches mit Hilfe der 20 Zustand S1(A) in den Zustand J17 (Q) über, wobei
Fig. 12, 13 und 14 erläutert wird, ist ein Ausgabe- die Zustandsfolge S1, ss, S27, S25, S11, S17 durchlaufen
zeichenvorrat Z gewählt, der insgesamt 30 Zeichen, wird, ohne ein gültiges Ausgabezeichen am Ausgang
26 Buchstaben (A bis Z) und 4 Interpunktionszeichen des Netzwerkes zu erzeugen.
Punkt (.), Komma (,), Bindestrich (-) und Zwischen- Nach Anwendung beispielsweise der im Zusamraum
( ) umfaßt. Die gegebene Information, die ge- 25 menhang mit den F i g. 8 und 9 spezifizierten Verfahspeichert
oder verschlüsselt werden soll, wird in In- rensschritte ergeben sich bei Verwendung des in
formationssätze E1 bis E23 zerlegt und ist in Fig. 12 Fig. 13 beschriebenen Netzwerkes die in Fig. 14 gegezeigt,
zeigten äquivalenten Informationssätze I1 bis I23, wo-
Der Eingabezeichenvorrat Y, der zur Bildung der bei für jeden Informationssatz /,· außerdem ein Anäquivalenten
Folgen I1 bis Z23 verwendet wird, um- 30 fangszustand s, n festgelegt wurde, der in Fig. 14,
faßt insgesamt 16 Zeichen, die Zeichen 0 bis 9, A, B, Spalte 1 gezeigt ist.
C, D, E sowie das Zeichen (-) als Leerstellenzeichen. Bei der geheimen Informationsverschlüsselung wird
C, D, E sowie das Zeichen (-) als Leerstellenzeichen. Bei der geheimen Informationsverschlüsselung wird
Das sequentielle Netzwerk, das dem Beispiel zu- ein gegebener Text in Informationssätze E1 zerlegt
gründe gelegt ist, enthält 30 interne Zustände S1 bis und ein geeignetes sequentielles Netzwerk, welches
J30 und ist in Fig. 13 gezeigt. Zur Vereinfachung wird 35 durch die Spezifizierung der Übergangs- und Ausangenommen,
daß jedem Zustand ein Zeichen aus gangsfunktion bestimmt wird, als Kodierungsschlüssel
dem Ausgabezeichenvorrat Z zugeordnet ist, welches gewählt. Ferner werden mit Hilfe der Anordnung
als Ausgabezeichen am Ausgang des Netzwerkes er- nach F i g. 8 äquivalente Folgen /,· ermittelt, die als
scheint, falls kein Leerstellenzeichen y0 am Eingang verschlüsselte Informationssätze aufgefaßt, gegebedes
Netzwerkes vorliegt. Auf Grund dieser Vereinfa- 40 nenfalls zur geheimen Informationsübertragung verchung,
die darin besteht, daß das Netzwerk bei einem wendet und schließlich zur Erlangung des Originalbestimmten Zustand S1 für jeden Wert yt bis y15 das textes wieder dechiffriert werden,
gleiche Ausgabezeichen Z erzeugt, enthält F i g. 13 Zum Speichern wird die Information in Informaim wesentlichen die Beschreibung der Übergangs- tionssätze Et zerlegt und mit Hilfe der Anordnung funktion des Netzwerkes, wobei zur Kennzeichnung 45 nach F i g. 8 in äquivalente Informationssätze /,· umder internen Zustände auch das den Zuständen züge- gesetzt. Die zu den gegebenen Folgen E1 äquivalenten ordnete Ausgabezeichen verwendet wird. Informationssätze /,· werden in einer konventionellen
gleiche Ausgabezeichen Z erzeugt, enthält F i g. 13 Zum Speichern wird die Information in Informaim wesentlichen die Beschreibung der Übergangs- tionssätze Et zerlegt und mit Hilfe der Anordnung funktion des Netzwerkes, wobei zur Kennzeichnung 45 nach F i g. 8 in äquivalente Informationssätze /,· umder internen Zustände auch das den Zuständen züge- gesetzt. Die zu den gegebenen Folgen E1 äquivalenten ordnete Ausgabezeichen verwendet wird. Informationssätze /,· werden in einer konventionellen
Befindet sich z. B. das Netzwerk im Zustand Speichereinheit gespeichert und bei Bedarf entweder
J18 (R), so wird, falls kein Leerstellenzeichen y0 am zur weiteren Verarbeitung oder zu einer späteren ReEingang
des Netzwerkes anliegt, das Zeichen R am 50 produktion der ursprünglich gegebenen Folgen E1 mit
Ausgang erzeugt. Hilfe des zugehörigen sequentiellen Netzwerkes wie-
Fig. 13 zeigt nun weiter, wie der Übergang des der aus dem Speicher ausgelesen.
Hierzu 4 Blatt Zeichnungen
Claims (4)
1. Anordnung zur Kodierung und Dekodierung von Informationssätzen E = [E1 bis En), die
als Zeichenfolgen aus einem Zeichenvorrat Z = (Z1 bis zk) und als verschlüsselte Informationssätze
/ = (Z1 bis In) in Form von Zeichenfolgen
aus einem frei gewählten Zeichenvorrat Y = Iy1 bis yh) gebildet sind, dadurch gekennzeichnet,
daß als Adressen einer Dimension einer mindestens zweidimensionalen Speicheranordnung (SN) eine Anzahl von Kodierungsschlüsseln
(J1 bis s>) vorgesehen ist, daß
ferner im Fall von h > k für jeden Kodierungsschlüssel (sj) unter einer weiteren, durch die verschlüsselten
Zeichen (V1 bis y/;) gegebenen Adressendimension
Zeichenpaare (jy,·; z,j) gespeichert
sind, welche die Verschlüsselung des Informationszeichens (zn) durch das Zeichen (yj) darstellen,
wobei eine den Kodierungsschlüssel darstellende Adresse (sj) der einen Dimension stets zusammen
mit einer Adresse (yj) der anderen Dimension ein Informationszeichen (z;i) erzeugt,
daß weiter der als nächster anzuwendende Kodierungsschlüssel (Sji) durch das adressierte Zeichenpaar
festgelegt ist, wobei dieser Kodierungsschlüssel (sH) und das Informationszeichen (Zjj)
durch den Inhalt eines ersten Adreßregisters (Z-Reg) und durch den Inhalt (yj) eines zweiten
Adreßregisters (I-Reg) bestimmt sind, daß ferner eine Operationssteuerung (OP-ST) vorgesehen ist,
die bei Vorliegen eines zu verschlüsselnden Zeichens (ej) in dem zugeordneten Register (E-Reg)
durch eine Modifikationsvorrichtung (Y-Mod) und eine Vergleichs vorrichtung (VGL) ein gültiges
Wertepaar (ζιΊ, yj) ermittelt und das ermittelte
Zeichen (yj) als kodiertes Informationszeichen (ij) in einem Resultatregister (RES-REG) abspeichert.
2. Anordnung zur Kodierung und Dekodierung von Informationssätzen nach Anspruch 1, dadurch
gekennzeichnet, daß im Fall h<k jeder
Kodierungsschlüssel (sj) mindestens an der durch ein Adressenpaar (yh sj) definierten Speicherstelle
ein Leerstellen-Zeichen (L) als Ausgabezeichen erzeugt, daß ferner in einer Dimension der Speicheranordnung
(SN) eine zusätzliche Adresse (y0) vorgesehen ist, unter der in der Speicheranordnung
jedem gespeicherten Kodierungsschlüssel (sj) an Stelle eines zu verschlüsselnden Zeichens
(zn) ein Leerstellen-Zeichen (Ly) zugeordnet ist,
daß ferner die Operationssteuerung (OP-ST) durch die Ausgangssignale der Vergleichsvorrichtung
(VGL) bei der Kodierung der Informationssätze (Ej) Leerstellen-Zeichen (Ly) zwischen den
Informationssätzen an beliebigen Stellen einfügt, derart, daß die Anordnung von einem Kodierungsschlüssel
zu einem beliebigen anderen übergehen kann, und daß bei der Dekodierung der verschlüsselten Informationssätze (Ij) die Operationssteuerung
und die Vergleichsvorrichtung vorhandene Leerstellen-Zeichen unterdrücken.
3. Anordnung zur Kodierung von Informationssätzen E in Informationssätze / nach einem oder
mehreren der Ansprüche 1 und 2, gekennzeichnet durch die nachstehenden Bestandteile und deren
Anordnung:
a) eine Speichereinheit (5P) zur Speicherung der Informationssätze E,
b) ein Speicherregister (SP-REG) zur teilweisen oder vollständigen Speicherung eines aus
dem Speicher gelesenen Informationssatzes £ und des Anfangszustandes (sjA) sowie Schaltmittel
(OP-ST) zur zeichenweisen Übertragung der Informationssätze in ein Zs-Zeichenregister
(E-REG),
c) ein sequentielles Netzwerk, realisiert durch eine Speichereinheit (SN) mit Speicherung
der Daten, die das Verhalten des Netzwerkes1 hinsichtlich der Übergangs- und Ausgangs-!
funktionen bestimmen,
d) ein Zustandsregister (Z-REG) zur Speicherung des gegenwärtigen Zustandes (sj) des
Netzwerkes,
e) Schaltmittel (ZL-DEK) zur Dekodierung des gegenwärtigen internen Zustandes (sj) des
Netzwerkes sowie Schaltmittel (OP-ST) zur Ansteuerung der Zeile des Speichers (SN),
f) Schaltmittel (SPA-DEK) zur Dekodierung des in einem i-Zeichenregister (I-REG) gespeicherten
Eingabezeichens (y;) sowie Schaltmittel (OP-ST) zur Ansteuerung der
Spalte des Speichers (SN),
g) Schaltmittel (OP-ST) zur Prüfung des erzeugten Ausgabezeichens auf Gültigkeit und
zum Vergleich (VGL) eines gültigen Aus-! gabezeichens (z;/) mit dem im e-Zeichen-i
register (E-REG) gespeicherten Zeichen; des Informationssatzes E,
h) eine Modifizierschaltung (Y-MOD) zur Bestimmung der nächsten Spalte (yI + 1), als
modifizierte Spaltenadresse und Schaltmittel (OP-ST) zu ihrer Übertragung in das i-Zeichenregister
(I-REG) und schließlich
i) Schaltmittel (OP-ST) zur Übertragung der im i-Zeichenregister (I-REG) gespeicherten
Spaltenadresse (y) als I-Folgezeichen (ij) in
ein Resultatregister (RES-REG), wenn das Ausgangszeichen (Zjj) gültig war.
4. Anordnung zur Dekodierung von Informationssätzen E aus den Informationssätzen I nach
einem oder mehreren der Ansprüche 1 und 2, gekennzeichnet durch die nachstehenden Bestandteile
und deren Anordnung:
a) eine Speichereinheit (SP) zur Speicherung der Informationssätze I,
b) ein Speicherregister (SP-REG) zur teilweisen oder vollständigen Speicherung der aus dem
Speicher gelesenen Sätze (Ij) und des Anfangszustandes (Jy0) sowie zugehörige Steuermittel
(OP-ST) zur zeichenweisen Übertragung des Informationssatzes (7;) in ein i-Zeichenregister
(I-REG),
c) ein sequentielles Netzwerk, realisiert durch eine Speichereinheit (SN) zur Speicherung der
das Verhalten des Netzwerkes bestimmenden Übergangs- und Ausgangsfunktion,
d) ein Zustandsregister (Z-REG) zur Speicherung des gegenwärtigen Zustandes (sj) des
sequentiellen Netzwerkes,
3 4
e) Schaltmittel (ZL-DEK) zur Dekodierung des satorischem Aufwand an Rechenzeit und Speicherim
Zustandsregister (Z-REG) gespeicherten raum hergestellt werden muß.
gegenwärtigen internen Zustandes (sj) des Ein weiterer wesentlicher Nachteil der konventio-
Netzwerkes sowie Schaltmittel (OP-ST) zur nellen Verfahren ist darin zu sehen, daß bei zeichen-
Ansteuerung der Zeile des Speichers (57V), 5 weiser, umkehrbar eindeutiger Kodierung, auf Grund
f) Schaltmittel (SPA-DEK) zur Dekodierung des elementaren Charakters dieser Technik, die
des im i-Zeichenregister (I-REG) gespeicher- rekursive (sequentielle) Struktur von Daten oder Daten
Eingabezeichens (y,·) sowie Schaltmittel tenfolgen nicht berücksichtigt werden kann und es
(OP-ST) zur Ansteuerung der Spalte des dadurch vor allem bei nicht numerischer Datenverar-Speichers
(SN) und damit der Speicherstelle 10 beitung, wie Sprachverschlüsselung, Dokumentationszur
Bestimmung des nächsten Zustandes (sn) aufgaben, Lern- oder adaptiven Prozessen oder
und des Ausgabezeichens (z;7) des sequen- kommerzieller Datenverarbeitung, kaum möglich ist,
tiellen Netzwerkes, die vorhandene Redundanz des Datenmaterials für
■> . A , . , , . _ „ _. „ . , die Verarbeitung und Speicherung auszunutzen.
g) ein Ausgaberegister (A-REG) zur Speiche- Auch . den Verfahren zur Kodierung von Infor-
^L Ύ™ I Γ Cl?e? flveSM mation zum Zweck der Fehlerprüfung und/oder -korund
des Ausgabezeichens (zH) und schließlich rektuf ist eJne zeichenweise Kodierung, ähnlicher
h) Schaltmittel (VGL) zur Prüfung des erzeug- oder modifizierter Art, wie sie in der Datenverarbeiten
Ausgabezeichens auf Gültigkeit und tung verwendet wird, nicht anwendbar, solange sich
Steuermittel (OP-ST) zur Übertragung eines 20 die Häufigkeitsverteilung der Zeichen des Originalgültigen Ausgabezeichens (e,·) in ein Resultat- textes in irgendeiner gesetzmäßigen Abhängigkeit in
register (RES-REG). den Zeichenfolgen des verschlüsselten Textes ab
bildet.
Es ist daher die Aufgabe der vorliegenden Erfin-
v- 25 dung, eine Anordnung zur Informationsverarbeitung,
wie z. B. für die Datensicherung, anzugeben, die in der Lage ist, in stärkerem Maße, als bei den bekannten
konventionellen Verfahren, von der inneren
Die Erfindung betrifft eine Anordnung zur Kodie- Struktur der zu verarbeitenden Datensätze Gebrauch
rung und Dekodierung von Informationssätzen E, die 30 zu machen, indem z. B. die Redundanz der Informaals
Zeichenfolgen aus einem Zeichenvorrat Z und als tion in systematischer Weise modifiziert, statistische
verschlüsselte Informationssätze / in Form von Zei- Merkmale und Abhängigkeiten des Datenmaterials
chenfolgen aus einem frei gewählten Zeichenvorrat Y ermittelt und zur Informationsverarbeitung verwendet
gebildet sind. werden (z. B. Datenkompression oder geheime Ver-
Sie betrifft insbesondere eine Anordnung zur In- 35 schlüsselung).
formationsverarbeitung, wie Redundanzerweiterung Diese Aufgabe wird durch eine Anordnung zur
und -beseitigung, sowie zur Manipulation statistischer Kodierung und Dekodierung von Informationssät-Merkmale
der Information, z. B. Sprache, unter Ver- zen E, die als Zeichenfolgen aus einem Zeichenvorwendung
sequentieller Netzwerke an Stelle kombina- rat Z und als verschlüsselte Informationssätze / in
torischer Netzwerke, die vorwiegend bei der konven- 40 Form von Zeichenfolgen aus einem frei gewählten
tionellen Datenverarbeitung Verwendung finden. Zeichenvorrat Y gebildet sind, gelöst, die dadurch
Obwohl die Technik der Informationsdarstellung gekennzeichnet ist, daß als Adressen einer Dimension
und -verarbeitung mit kombinatorischen Netzwerken einer mindestens zweidimensionalen Speicheranordzum
gegenwärtigen Zeitpunkt fast ausschließlich ver- nung eine Anzahl von Kodierungsschlüsseln vorgewendet
wird, ergeben sich jedoch — vor allem bei 45 sehen ist, daß ferner für den Fall, daß der Zeichennicht
numerischer Datenverarbeitung — wesentliche vorrat Y größer oder gleich dem Zeichenvorrat Z ist,
Nachteile, deren Ursachen unter anderem in der ele- für jeden Kodierungsschlüssel unter einer weiteren
mentaren Art der Informationsdarstellung zu suchen durch die verschlüsselten Zeichen gegebenen Adressind.
Am Beispiel des Speicherns von Information sendimension Zeichenpaare gespeichert sind, welche
soll dieser Sachverhalt nun in den F i g. 1 und 2 50 die Verschlüsselung des Informationszeichens durch
näher dargestellt werden: das Zeichen darstellen, wobei eine den Kodierungs-
F i g. 1 zeigt, wie der Zeichenvorrat Z mit Hilfe schlüssel darstellende Adresse der einen Dimension,
des kombinatorischen Netzwerkes KN in umkehrbar stets zusammen mit einer Adresse der anderen Dieindeutiger
Weise in den kodierten Zeichenvorrat CZ mension, ein Informationszeichen erzeugt, daß weiter
umgeschlüsselt wird; 55 der als nächster anzuwendende Kodierungsschlüssel
F i g. 2 zeigt die Vorgänge bei der Speicherung. durch das adressierte Zeichenpaar festgelegt ist, wo-Der
Informationssatz E wird zuerst in den kodierten bei dieser Kodierungsschlüssel und das Informations-Informationssatz
CE umgeschlüsselt und in den Spei- zeichen durch den Inhalt eines ersten Adressenregi-
cherstellenN, N + 1, N + 2 ... gespeichert. Beim sters und durch den Inhalt eines zweiten Adressen-Lesevorgang
wird die gespeicherte Information SPE 60 registers bestimmt sind, daß ferner eine Operationswieder
als kodierter Informationssatz CE aus dem steuerung vorgesehen ist, die bei Vorliegen eines zu
Speicher entnommen. verschlüsselnden Zeichens in dem zugeordneten Re-
Jeder Bit-Position der kodierten Informationssätze gister durch eine Modifikationsvorrichtung und eine
CE werden also in umkehrbar eindeutiger Weise bi- Vergleichsvorrichtung ein gültiges Wertepaar ermitstabile
Elemente in einer Speichereinheit zugeordnet, 65 telt und das ermittelte Zeichen als kodiertes Informawodurch
eine strenge Lokalisierbarkeit der Informa- tionszeichen in einem Resultatregister abspeichert.
tions-Verwendung von symbolischen oder Maschi- Für den Fall, daß der Zeichenvorrat Y kleiner ist
tions-Verwendung von symbolischen oder Maschi- Für den Fall, daß der Zeichenvorrat Y kleiner ist
nenadressierungssystemen mit beachtlichem organi- als der Zeichenvorrat Z, besteht die Erfindung darin,
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DEJ0028189 | 1965-05-22 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| DE1499208A1 DE1499208A1 (de) | 1971-09-23 |
| DE1499208B2 DE1499208B2 (de) | 1974-03-07 |
| DE1499208C3 true DE1499208C3 (de) | 1974-10-03 |
Family
ID=7203216
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19651499208 Expired DE1499208C3 (de) | 1965-05-22 | 1965-05-22 | Anordnung zur Kodierung und Dekodierung von Informationssätzen |
Country Status (3)
| Country | Link |
|---|---|
| DE (1) | DE1499208C3 (de) |
| FR (1) | FR1483079A (de) |
| GB (1) | GB1085168A (de) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2140709C1 (ru) * | 1997-12-16 | 1999-10-27 | Молдовян Александр Андреевич | Способ криптографического преобразования блоков цифровых данных |
| RU2211541C2 (ru) * | 2001-11-08 | 2003-08-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков цифровых данных |
-
1965
- 1965-05-22 DE DE19651499208 patent/DE1499208C3/de not_active Expired
-
1966
- 1966-05-10 FR FR7814A patent/FR1483079A/fr not_active Expired
- 1966-05-16 GB GB2162266A patent/GB1085168A/en not_active Expired
Also Published As
| Publication number | Publication date |
|---|---|
| GB1085168A (en) | 1967-09-27 |
| FR1483079A (fr) | 1967-06-02 |
| DE1499208B2 (de) | 1974-03-07 |
| DE1499208A1 (de) | 1971-09-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE2346525C3 (de) | Virtuelle Speichereinrichtung | |
| DE2928488A1 (de) | Speicher-subsystem | |
| DE10115118A1 (de) | Verfahren zur Übertragung von Daten über einen Datenbus | |
| DE2744109C2 (de) | ||
| DE102019107670A1 (de) | Entspannte 433-kodierung zur verringerung der kopplung und des leistungsrauschens auf pam-4-datenbussen | |
| DE2610411A1 (de) | Datenverarbeitungsanlage | |
| DE1549468A1 (de) | Speicheranordnung fuer ein programmgesteuertes Datenverarbeitungssystem | |
| DE2400064A1 (de) | Speicherpruefanordnung und diese verwendendes endgeraetsystem in einem datenverarbeitungssystem | |
| DE2926322C2 (de) | Speicher-Subsystem | |
| DE3128729A1 (de) | Halbleiter-speichersystem | |
| DE1964570A1 (de) | Verfahren zum Wiederauffinden gespeicherter Informationen | |
| DE69602932T2 (de) | Multitor ram zur anwendung in einem viterbidecoder | |
| DE102005053625B4 (de) | Speichermodul mit einer Mehrzahl von Speicherbausteinen | |
| DE1449544A1 (de) | Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk | |
| DE2900586C2 (de) | Anordnung zum Decodieren von Codewörtern variabler Länge | |
| DE2357654C2 (de) | Assoziativspeicher | |
| DE2821110C2 (de) | Datenspeichereinrichtung | |
| DE102007007546A1 (de) | Fehlerkorrekturcode-Striping | |
| DE1499208C3 (de) | Anordnung zur Kodierung und Dekodierung von Informationssätzen | |
| DE2121490A1 (de) | Orthogonaler Datenspeicher | |
| DE2610428C3 (de) | Anordnung zur Steuerung der Zwischenspeicherung von zwischen zwei Funktionseinheiten zu übertragenden Daten in einem Pufferspeicher | |
| EP0453609B1 (de) | Verfahren zum Testen einer kleinsten adressierbaren Einheit eines RAM's auf über einer bestimmten Zahl liegende Bitfehler | |
| DE2702586C3 (de) | Schaltungsanordnung zum Steuern des Speicherzugriffs bei einem Rechner | |
| DE19944040C2 (de) | Integrierter Speicher mit zwei Burstbetriebsarten | |
| DE2936801C2 (de) | Steuereinrichtung zur Ausführung von Instruktionen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C3 | Grant after two publication steps (3rd publication) | ||
| E77 | Valid patent as to the heymanns-index 1977 | ||
| EHJ | Ceased/non-payment of the annual fee |