DE1499208C3 - Anordnung zur Kodierung und Dekodierung von Informationssätzen - Google Patents

Anordnung zur Kodierung und Dekodierung von Informationssätzen

Info

Publication number
DE1499208C3
DE1499208C3 DE19651499208 DE1499208A DE1499208C3 DE 1499208 C3 DE1499208 C3 DE 1499208C3 DE 19651499208 DE19651499208 DE 19651499208 DE 1499208 A DE1499208 A DE 1499208A DE 1499208 C3 DE1499208 C3 DE 1499208C3
Authority
DE
Germany
Prior art keywords
character
information
reg
register
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19651499208
Other languages
English (en)
Other versions
DE1499208B2 (de
DE1499208A1 (de
Inventor
Clemens Dr. 7032 Sindelfingen Hackl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM Deutschland GmbH
Original Assignee
IBM Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM Deutschland GmbH filed Critical IBM Deutschland GmbH
Publication of DE1499208A1 publication Critical patent/DE1499208A1/de
Publication of DE1499208B2 publication Critical patent/DE1499208B2/de
Application granted granted Critical
Publication of DE1499208C3 publication Critical patent/DE1499208C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Document Processing Apparatus (AREA)
  • Controls And Circuits For Display Device (AREA)

Description

5 6
daß jeder Kodierungsschlüssel mindestens an der Netzwerk jede beliebige Ausgangsfolge durch eine durch ein Adressenpaar definierten Speicherstelle ein Kombination von gültigen Zeichen mit Leerstellen-Leerstellenzeichen als Ausgabezeichen erzeugt und zeichen bzw. Teilfolgen gültiger Zeichen mit Leerdaß ferner in einer Dimension der Speicheranordnung Stellenzeichenfolge erzeugen kann,
eine zusätzliche Adresse vorgesehen ist, unter der in 5 Auf Grund der großen Zahl der Freiheitsgrade für der Speicheranordnung jedem gespeicherten Kodie- die Bildung verschlüsselter Folgen, wenn die Anzahl rungsschlüssel an Stelle eines zu verschlüsselnden der verschiedenen Zeichen im Zeichenvorrat Y Zeichens ein Leerstellen-Zeichen zugeordnet ist, daß größer oder gleich der Anzahl der verschiedenen ferner die Operationssteuerung durch die Ausgangs- Zeichen im Zeichenvorrat Z ist, wobei diese Folgen signale der Vergleichsvorrichtung bei der Kodierung io dann in keiner Weise die Häufigkeitsverteilung der der Informationssätze Leerstellen-Zeichen zwischen Zeichen des Originaltextes erkennen lassen, ist dieser den Informationssätzen an beliebigen Stellen einfügt, Fall für die geheime Informationsverschlüsselung derart, daß die Anordnung von einem Kodierungs- besonders vorteilhaft.
schlüssel zu einem beliebigen anderen übergehen Der Vorteil dieser Technik in der Anwendung zur
kann, und daß bei der Dekodierung der verschlüsse!- 15 geheimen Informationsverschlüsselung ist darin zu
ten Informationssätze die Operationssteuerung und sehen, daß bei Kenntnis des Ablaufs und des Kodie-
die Vergleichsvorrichtung vorhandene Leerstellen- rungsschlüssels, d. h. der Spezifikation des sequen-
Zeichen unterdrücken. tiellen Netzwerkes, die Anordnung auf Grund ihres
Weitere Merkmale, vorteilhafte Ausgestaltungen einfachen Charakters auch mit einfachen Mitteln zur
und Weiterbildungen des Gegenstandes der Erfin- 20 Ver- und Entschlüsselung verwendet werden kann,
dung sind den Unteransprüchen zu entnehmen. daß jedoch bei Unkenntnis oder bei nur teilweiser
Die Erfindung basiert auf der Verwendung sequen- Kenntnis des Kodierungsschlüssels, auch bei Einsatz tieller Netzwerke zur Informationsdarstellung und schnellster elektronischer Rechenanlagen, der ver- -verarBeitung, wobei die kennzeichnende Eigenschaft schlüsselte Text nicht entziffert werden kann,
eines sequentiellen Netzwerkes, daß nämlich der 25 Die Bedeutung und die Vorteile der Erfindung Wert am Ausgang zu einem bestimmten Zeitpunkt liegen darin, daß durch die Verwendung sequentieller abhängt von den Werten am Eingang zu diesem und Netzwerke, an Stelle der konventionellen Verfahren, endlich vielen vorangegangenen Zeitpunkten, benutzt eine weit größere Anzahl von Freiheitsgraden für die wird, um die innere Struktur des Datenmaterials dar- Redundanzerweiterung und -beseitigung, beispielszustellen. Die Struktur des Netzwerkes wird dabei 30 weise bei der Fehlerprüfung und Fehlerkorrektur, durch eine endliche Anzahl von internen Zuständen von Information zur Verfügung stehen. Diese Frei- und durch eine das Verhalten des Netzwerkes fest- heitsgrade können zudem noch über einen großen legende Übergangs- und Ausgangsfunktion beschrie- Bereich variiert und damit einer gegebenen Aufben, gabenstellung optimal angepaßt werden.
Obwohl sequentielle Netzwerke und deren Ver- 35 Bei der Informationsdarstellung ergeben sich diese
Wendung zur Informationsverarbeitung seit längerer zusätzlichen Freiheitsgrade durch den völlig frei
Zeit bekannt sind, sind sie zur Darstellung und Ver- wählbaren Zeichenvorrat, der zur Bildung äquiva-
arbeitung großer Datenmengen bisher kaum ver- lenter Zeichenfolgen verwendet wird, und durch ein
wendet worden, weil die bekannten Syntheseverfahren sequentielles Netzwerk, das, nach Erfüllung der in
auch beim Einsatz elektronischer Rechenanlagen für 40 bezug auf den Aufbau seiner Struktur erhobenen
größere Datenmengen einen außerordentlich hohen Minimalforderungen, in weitem Umfang frei gewählt
Zeitaufwand erfordern und deshalb für eine tech- werden kann. Bei der erwähnten Minimisierung ist
nische Anwendung größeren Umfangs nur be- z.B. die Zahl der zugelassenen internen Zustände
schränkt einsetzbar sind. von wesentlicher Bedeutung. Darüber hinaus steht
Bei der Erfindung dagegen wird auf Grund er- 45 bei der Bestimmung der zu den gegebenen Informazeugter spezieller Eigenschaften sequentieller Netz- tionssätzen äquivalenten Folgen noch der Anfangswerke erreicht, daß diese Nachteile umgangen wer- zustand des sequentiellen Netzwerkes als weiterer den und die Verarbeitung praktisch beliebig großer Parameter zur Verfügung.
Datenmengen ermöglicht wird. Wie die folgende quantitative Analyse zeigt, ist es
Für die Ausgangsfunktion des Netzwerkes, die das 5° auch möglich, mit Hilfe dieses Verfahrens eine Lei-Ausgabezeichen in Abhängigkeit von einem anliegen- stungssteigerung konventioneller Speichereinheiten, den Eingabezeichen und dem gegenwärtigen internen in Hinblick auf eine erhöhte Kapazität und höhere Zustand bestimmt, wird vorgegeben, daß für gewisse Arbeitsgeschwindigkeit, zu erzielen. Der tiefere Argumentpaare Leerstellen als Ausgabezeichen er- Grund hierfür liegt in der Berücksichtigung der innezeugt werden und daß jedes Zeichen des Ausgabe- 55 ren (redundanten) Struktur der Ursprungsdaten Zeichenvorrates für mindestens ein Argumentpaar (z. B. Sprache),
erzeugt wird. Der quantitative Aufwand für die bekannte binäre
Für die Übergangsfunktion des Netzwerkes, die Beschreibung einer Informationsmenge E, bestehend
den nächsten internen Zustand in Abhängigkeit von aus N Zeichen aus einem Zeichenvorrat Z mit k ver-
dem anliegenden Eingabezeichen und dem gegen- 60 schiedenen Zeichen, ergibt sich nach den Grund-
wärtigen Zustand bestimmt, wird vorgegeben, daß sätzen der Informationstheorie mit
durch eine geeignete Folge von Eingabezeichen ein q = N -IdK ("Bit)
Übergang von jedem Zustand zu jedem beliebigen conv
Zustand des Netzwerkes möglich ist, wobei gleich- Die Darstellung derselben Informationsmenge E,
zeitig eine Leerstellenzeichenfolge am Ausgang des 65 unter Verwendung des in der Erfindung beschriebe-
Netzwerkes erzeugt wird. nen Verfahrens, erfordert folgenden Aufwand:
Durch diese simultane Verknüpfung von Übergangs- und Ausgangsfunktion wird erreicht, daß das CSEq — C, + Ca + Canf (Bit) ,
wobei C1 die binäre Beschreibung der den Informationssätzen E zugeordneten äquivalenten Eingangsfolgen / über dem Zeichenvorrat Y, C4 die binäre Beschreibung der Übergangs- und Ausgangsfunktion des verwendeten sequentiellen Netzwerks und~CANF die binäre Beschreibung des jedem Informationssatz zugeordneten Anfangszustands bedeuten.
Unter der Annahme, daß der Eingabezeichenvorrat Y aus h verschiedenen Zeichen besteht und daß zur Erzeugung der N Zeichen der Informations- ίο sätze E insgesamt M = N + X Eingabezeichen der äquivalenten Eingangsfolgen erforderlich sind, wobei X die Zahl der Leerstellenzeichen bedeutet, ergibt sich C1 zu (N+Z)-IdZi (Bit).
Die Beschreibung des sequentiellen Netzwerks erfordert unter der Annahme von η verschiedenen internen Zuständen der Zustandsmenge S, von h Zeichen des Eingabezeichenvorrats Y sowie k Zeichen des Ausgabezeichenvorrats Z, die Festlegung von h ■ η Argumentwerten (y, s) für die Übergangs- und Ausgangsfunktion, wobei zur Beschreibung des jedem Argumentpaar (y, s) zugeordneten nächsten Zustande log η Bit bzw. zur Beschreibung des Ausgabezeichens log k Bit notwendig sind. Daraus ergibt sich die Bit-Anzahl CA, die zur Beschreibung des sequentiellen Netzwerks erforderlich ist zu h-n-(ldn+ld k) (Bit).
Da zu jedem Informationssatz £ ein spezieller Anfangszustand festgelegt werden kann, sind unter der Annahme von η internen Zuständen zur Beschreibung des Anfangszustands C^f=Id/t Bits erf orderlieh. Dieser Aufwand kann jedoch im allgemeinen durch Wahl eines konstanten Anfangszustands (sj0) oder bei großen Satzlängen vernachlässigt werden.
Ein quantitativer Vergleich des Aufwands zur Speicherung einer gegebenen Informationsmenge nach einem konventionellen Verfahren mit dem Aufwand bei Darstellung der gleichen Informationsmenge nach dem Verfahren gemäß der Erfindung ergibt bei Vernachlässigung des Aufwands zur BeSchreibung des Anfangszustands CANF
^ N-ldk
+ X) ■Idh + Ii-
\dk
n(\dn + IdA:)
ld Λ
χ h-n- •(ld/2 + \ak)
N N-ld/x
(N
1 +
Aus diesem Ausdruck, der als Kompressionsfaktor K aufgefaßt werden kann, ist zu ersehen, daß unter gewissen Bedingungen zur Darstellung einer gegebenen Informationsmenge gemäß dem Verfahren dieser Erfindung ein geringerer Aufwand erforderlich ist als in einem konventionellen Verfahren.
Die Hauptparameter sind gegeben durch das Verhältnis der Zeichenzahl im Ein- und Ausgabezeichen yorrat bzw> drückt durch v = W* durch
a Id Λ
das Verhältnis der Anzahl der Zeichen in den äquivalenten Eingangsfolgen/ zur Zahl der gültigen Zeichen in den zugeordneten Ausgangsfolgen E, aus-
5 N'
χ==Μ_Ν wobei χ die
Anzahl der Leerstellenzeichen bedeutet, durch das Verhältnis des Aufwands zur Beschreibung des verwendeten sequentiellen Netzwerks zur Zahl der dargestellten Zeichen N, ausgedrückt durch
h-n ~Ν~Λάϊι
Kann z. B. bei Verwendung eines binären Eingabezeichenvorrats Y mit h = 2, eines alphanumerischen Ausgabezeichenvorrats Z mit k = 64 und eines sequentiellen Netzwerks mit η =128 internen Zuständen S eine alphanumerische Informationsmenge E mit N=IOOOO Zeichen durch eine äquivalente binäre Informationsmenge / mit M = 13 000 Zeichen dargestellt werden, so gilt
ν =
u
IdA:
IdA
Id 64
Id 2
= 6,
13 000-10 000
10 000
— (J,3 ,
AMdA
ldk) = (Idl28 + ld64) = 10000-ld2
10000
10000
= 0,23 .
Die Kompression
=
1 1 j 1
ergibt sich bei dem vorliegenden Beispiel zu
6
1 + 0,3 + 0,23
= 4,0 .
Faßt man das sequentielle Netzwerk als Zusatzvorrichtung zu einer konventionellen Speichereinheit auf, so kann durch geeignete Spezifikation des Netzwerks und der zu einer gegebenen Informationsmenge E äquivalenten Informationsmenge / eine Informationskompression in konventionellen Speichereinheiten und, da als Folge der Kompression pro Zeiteinheit aus dem Speicher eine größere Informationsmenge ausgelesen werden kann, eine Erhöhung der Lesegeschwindigkeit eines konventionellen Speichers erreicht werden.
Für eine quantitative Analyse wird angenommen, daß aus der konventionellen Speichereinheit ρ Zeichen aus einem Zeichenvorrat Z mit einer Zugriffszeit ti entnommen werden.
Umfaßt der Zeichenvorrat Z insgesamt k verschiedene Zeichen, so ist die Anzahl der pro Zugriff zum Speicher entnommenen Bit gegeben durch Bit/ Zugriff=p-ld k.
Werden nun gemäß der Erfindung in der Speichereinheit an Stelle der Informationssätze E über dem Zeichenvorrat Z äquivalente Informationssätze / über dem Zeichenvorrat Y gespeichert, so ist, falls der Eingabezeichenvorrat Y insgesamt h verschiedene
Zeichen umfaßt, die Zahl der pro Zugriff zum Speicher entnommenen Eingabezeichen mit
IdA:
Iah
oder eine Zeit pro erzeugtes Zeichen von
tA<
P ■
ld k
IdT
Ist diese Bedingung erfüllt, so ist die Arbeitsgeschwindigkeit der Gesamtvorrichtung maximal gleich der Arbeitsgeschwindigkeit des sequentiellen Netzwerks und unabhängig von der Arbeitsgeschwindigkeit der Speichereinheit. Daraus folgt aber, daß durch die Kombination eines konventionellen Speichers mit einem sequentiellen Netzwerk eine potentielle Geschwindigkeitserhöhung der Speichereinheit erzielt werden kann, die quantitativ wie folgt beschrieben werden kann:
Der Zeitaufwand, um aus einem konventionellen Speicher, aus dem pro Zugriff ρ Zeichen entnommen werden, N Zeichen zu lesen, ist wie folgt gegeben:
N
TcoNv —h> wobei N die Zahl der Zeichen, die
gelesen werden sollen, ρ die Zeichen pro Zugriff und t, die Zugriffszeit des Speichers bedeuten.
Um N Zeichen nach dem Verfahren gemäß der Erfindung mit Hilfe eines sequentiellen Netzwerks zu erzeugen, sind
N + X
P ■
ld k
IdT
erforderlich. Dabei bedeutet N die Zahl der Zeichen, die erzeugt werden soll, X die Zahl der erforder-
liehen Leerstellen, p-nrr die Zahl der Eingabezeichen, die pro Zugriff zum Speicher entnommen werden, und ti die Zugriffszeit des Speichers.
Daraus ergibt sich für den Vergleich des Zeitaufwands
N + X ld k
■tu
1SEQ ^CONV
IdA
1 +
x_
N P
ld k
IdA
Um eine Geschwindigkeitserhöhung zu erreichen, muß aber gelten:
1 SEQ
Daraus folgt aber:
IdA
gegeben.
Ist weiter der Zeitaufwand pro erzeugtes Zeichen durch das sequentielle Netzwerk mit tA gegeben, so ergibt sich die Bedingung für eine optimale Arbeitsgeschwindigkeit des sequentiellen Netzwerks mit
Uk
X_
N *"
\_dk
Id Λ
oder als Bedingung für eine potentielle Geschwindigkeitserhöhung
IdA X
IdA
CONV
Diese Bedingung ist jedoch gleichbedeutend mit dem für den Kompressionsfaktor ermittelten Ausdruck unter Vernachlässigung des für die Beschreibung des sequentiellen Netzwerks erforderlichen Aufwands. Daraus folgt, daß eine Geschwindigkeitserhöhung des Lesevorgangs aus dem Speicher auf die maximale Geschwindigkeit des sequentiellen Netzwerks möglich ist, falls bei der Darstellung der Informationsmenge E über dem Zeichenvorrat Z durch eine äquivalente Informationsmenge / über dem Zeichenvorrat Y eine Kompression erzielt wird, d. h. die Zahl der Zeichen des Zeichenvorrats Y kleiner ist als die Zahl der Zeichen des Zeichenvorrats Z, und die Zahl der Leerstellen innerhalb der für eine Kompression erforderlichen Grenzen liegt.
Eine Anwendung der erfindungsgemäßen Technik der Informationsdarstellung zur geheimen Verschlüsselung ermöglicht auf Grund der großen Zahl der Freiheitsgrade die Bildung verschlüsselter Folgen, die in keiner Weise die Häufigkeitsverteilung der Zeichen des Originaltextes erkennen lassen, wobei das zugrunde gelegte sequentielle Netzwerk infolge seiner vorgegebenen Universalität zur Verschlüsselung beliebiger Informationssätze verwendbar ist und daher als Kodierungsschlüssel aufgefaßt werden kann.
Der Hauptvorteil dieser Technik in der Anwendung zur geheimen Informationsverschlüsselung ist darin zu sehen, daß bei Kenntnis des Ablaufs und des Kodierungsschlüssels, d. h. der Spezifikation des sequentiellen Netzwerks, die Anordnung auf Grund ihres einfachen Charakters auch mit einfachen Mitteln zur Ver- und Entschlüsselung verwendet werden kann, daß jedoch bei Unkenntnis oder bei nur teilweiser Kenntnis des Kodierungsschlüssels, auch bei Einsatz schnellster elektronischer Rechenanlagen, der verschlüsselte Text nicht entziffert werden kann. Die Gründe liegen in der Nichterkennbarkeit der Häufigkeitsverteilung der Zeichen des Originaltextes und in der die Kapazität jeder Rechenanlage weit übersteigenden Zahl der Möglichkeiten.
Für Zwecke der Informationsdarstellung und -verarbeitung in elektronischen Datenverarbeitungsanlagen liegen die Vorteile der Anordnung im wesentlichen darin, daß, durch die Möglichkeit der verschiedenartigen strukturellen Darstellung von Informationssätzen unter Verwendung sequentieller Netzwerke, die gegebenen Informationssätze infolge der großen Zahl zur Verfügung stehender Freiheitsgrade auf verschiedenste Art dargestellt und verarbeitet werden können. Beispielsweise kann der technische Aufwand gezielt den Eigenschaften der zur Verfügung stehenden Komponenten angepaßt und im Hinblick auf Kosten und Leistung in beträchtlichem Umfang variiert werden.
Werden beispielsweise die zu den gegebenen Informationssätzen äquivalenten Zeichenfolgen in einem konventionellen Lese- und Schreibspeicher ge-
wobei C1 die binäre Beschreibung der den Informationssätzen E zugeordneten äquivalenten Eingangsfolgen / über dem Zeichenvorrat Y, C4 die binäre Beschreibung der Übergangs- und Ausgangsfunktion des verwendeten sequentiellen Netzwerks und CA^j.-die binäre Beschreibung des jedem Informationssatz zugeordneten Anfangszustands bedeuten.
Unter der Annahme, daß der Eingabezeichenvorrat Y aus h verschiedenen Zeichen besteht und daß zur Erzeugung der N Zeichen der Informations- ίο sätze E insgesamt M = N + X Eingabezeichen der äquivalenten Eingangsfolgen erforderlich sind, wobei X die Zahl der Leerstellenzeichen bedeutet, ergibt sich C1 zu (N+X) -Id h (Bit).
Die Beschreibung des sequentiellen Netzwerks erfordert unter der Annahme von η verschiedenen internen Zuständen der Zustandsmenge S, von h "Lei chen des Eingabezeichenvorrats Y sowie k Zeichen des Ausgabezeichenvorrats Z, die Festlegung von h-n Argumentwerten (y, s) für die Übergangs- und ao Ausgangsfunktion, wobei zur Beschreibung des jedem Argumentpaar (y, s) zugeordneten nächsten Zustands log η Bit bzw. zur Beschreibung des Ausgabezeichens log k Bit notwendig sind. Daraus ergibt sich die Bit-Anzahl CA, die zur Beschreibung des sequentiellen Netzwerks erforderlich ist zu h-n-Qd η+Id k) (Bit).
Da zu jedem Informationssatz E ein spezieller Anfangszustand festgelegt werden kann, sind unter der Annahme von η internen Zuständen zur Beschreibung des Anfangszustands C^f=Id «Bits erforderlieh. Dieser Aufwand kann jedoch im allgemeinen durch Wahl eines konstanten Anfangszustands (s!0) oder bei großen Satzlängen vernachlässigt werden.
Ein quantitativer Vergleich des Aufwands zur Speicherung einer gegebenen Informationsmenge nach einem konventionellen Verfahren mit dem Aufwand bei Darstellung der gleichen Informationsmenge nach dem Verfahren gemäß der Erfindung ergibt bei Vernachlässigung des Aufwands zur Beschreibung des Anfangszustands CANF
CcoNv AMdA:
cseq ~ (N + X)-ldh + h-n(ldn + ldk)
ldk = IdA
1 + JL _j_ JLJL·.. (ldη + ldk) N N-ldh
= K.
Aus diesem Ausdruck, der als Kompressionsfaktor K aufgefaßt werden kann, ist zu ersehen, daß unter gewissen Bedingungen zur Darstellung einer gegebenen Informationsmenge gemäß dem Verfahren dieser Erfindung ein geringerer Aufwand erforderlich ist als in einem konventionellen Verfahren.
Die Hauptparameter sind gegeben durch das Verhältnis der Zeichenzahl im Ein- und Ausgabezeichen-
Id k
vorrat Y bzw. Z, ausgedrückt durch ν = -rrr-, durch
das Verhältnis der Anzahl der Zeichen in den äquivalenten Eingangsfolgen/ zur Zahl der gültigen Zeichen in den zugeordneten Ausgangsfolgen E, ausgedrückt durch i/=-TT-, mit X=M-N, wobei X die
Anzahl der Leerstellenzeichen bedeutet, durch das Verhältnis des Aufwands zur Beschreibung des verwendeten sequentiellen Netzwerks zur Zahl der dargestellten Zeichen N, ausgedrückt durch
h-n N-ldh
■(Idn + ldk).
Kann z. B. bei Verwendung eines binären Eingabezeichenvorrats Y mit h = 2, eines alphanumerischen Ausgabezeichenvorrats Z mit k = 64 und eines sequentiellen Netzwerks mit η =128 internen Zuständen S eine alphanumerische Informationsmengen mit N=IOOOO Zeichen durch eine äquivalente binäre Informationsmenge / mit M — 13 000 Zeichen dargestellt werden, so gilt
ν =
d =
a =
ldk _
IdT"
M-N N
h-n N-ldh
Id 64
Id 2
= 6,
13 000-10 000
10 000
= 0,3,
0 1 OR
(lan+ ldk) = — (Id 128+ Id 64)
10 000-1(12
10 000
10 000
= 0,23
Die Kompression
l+d + a
ergibt sich bei dem vorliegenden Beispiel zu
6
1 + 0,3 + 0,23
= 4,0.
Faßt man das sequentielle Netzwerk als Zusatzvorrichtung zu einer konventionellen Speichereinheit auf, so kann durch geeignete Spezifikation des Netzwerks und der zu einer gegebenen Informationsmenge E äquivalenten Informationsmenge / eine Informationskompression in konventionellen Speichereinheiten und, da als Folge der Kompression pro Zeiteinheit aus dem Speicher eine größere Informationsmenge ausgelesen werden kann, eine Erhöhung der Lesegeschwindigkeit eines konventionellen Speichers erreicht werden.
Für eine quantitative Analyse wird angenommen, daß aus der konventionellen Speichereinheit ρ Zeichen aus einem Zeichenvorrat Z mit einer Zugriffszeit i/ entnommen werden.
Umfaßt der Zeichenvorrat' Z insgesamt k verschiedene Zeichen, so ist die Anzahl der pro Zugriff zum Speicher entnommenen Bit gegeben durch Bit/ Zugriff=p- Id k.
Werden nun gemäß der Erfindung in der Speichereinheit an Stelle der Informationssätze E über dem Zeichenvorrat Z äquivalente Informationssätze / über dem Zeichenvorrat Y gespeichert, so ist, falls der Eingabezeichenvorrat Y insgesamt h verschiedene
409^1 Π/991
Zeichen umfaßt, die Zahl der pro Zugriff zum Speicher entnommenen Eingabezeichen mit
ldk
Id/?
gegeben.
Ist weiter der Zeitaufwand pro erzeugtes Zeichen durch das sequentielle Netzwerk mit tA gegeben, so ergibt sich die Bedingung für eine optimale Arbeitsgeschwindigkeit des sequentiellen Netzwerks mit
ldk
PrrrtA<ti Iah
oder eine Zeit pro erzeugtes Zeichen von
tA<
P *
ldjfc
IdT
Ist diese Bedingung erfüllt, so ist die Arbeitsgeschwindigkeit der Gesamtvorrichtung maximal gleich der Arbeitsgeschwindigkeit des sequentiellen Netzwerks und unabhängig von der Arbeitsgeschwindigkeit der Speichereinheit. Daraus folgt aber, daß durch die Kombination eines konventionellen Speichers mit einem sequentiellen Netzwerk eine potentielle Geschwindigkeitserhöhung der Speichereinheit erzielt werden kann, die quantitativ wie folgt beschrieben werden kann:
Der Zeitaufwand, um aus einem konventionellen Speicher, aus dem pro Zugriff ρ Zeichen entnommen werden, TV Zeichen zu lesen, ist wie folgt gegeben:
N Tcony = (h wobei N die Zahl der Zeichen, die
gelesen werden sollen, ρ die Zeichen pro Zugriff und t, die Zugriffszeit des Speichers bedeuten.
Um N Zeichen nach dem Verfahren gemäß der Erfindung mit Hilfe eines sequentiellen Netzwerks zu erzeugen, sind
1 SEQ ~
N + X
ldk P-
IdA
erforderlich. Dabei bedeutet N die Zahl der Zeichen, die erzeugt werden soll, X die Zahl der erforder-
Id k
liehen Leerstellen, p-nrj- die Zahl der Eingabezeichen, die pro Zugriff zum Speicher entnommen werden, und t, die Zugriffszeit des Speichers.
Daraus ergibt sich für den Vergleich des Zeitaufwands
N + X
Daraus folgt aber:
1 +
ldk Id Λ
P-
Id/j
N P
ldk
IdT
Um eine Geschwindigkeitserhöhung zu erreichen, muß aber gelten:
TcONV
oder als Bedingung für eine potentielle Geschwindigkeitserhöhung
ldk __ X
IdT N
Diese Bedingung ist jedoch gleichbedeutend mit dem für den Kompressionsfaktor ermittelten Ausdruck unter Vernachlässigung des für die Beschreibung des sequentiellen Netzwerks erforderlichen Aufwands. Daraus folgt, daß eine Geschwindigkeitserhöhung des Lesevorgangs aus dem Speicher auf die maximale Geschwindigkeit des sequentiellen Netzwerks möglich ist, falls bei der Darstellung der Informationsmenge E über dem Zeichenvorrat Z durch eine äquivalente Informationsmenge / über dem Zeichenvorrat Y eine Kompression erzielt wird, d. h. . die Zahl der Zeichen des Zeichenvorrats Y kleiner ist als die Zahl der Zeichen des Zeichenvorrats Z, und die Zahl der Leerstellen innerhalb der für eine Kompression erforderlichen Grenzen liegt.
Eine Anwendung der erfindungsgemäßen Technik der Informationsdarstellung zur geheimen Verschlüsselung ermöglicht auf Grund der großen Zahl der Freiheitsgrade die Bildung verschlüsselter Folgen, die in keiner Weise die Häufigkeitsverteilung der Zeichen des Originaltextes erkennen lassen, wobei das zugrunde gelegte sequentielle Netzwerk infolge seiner vorgegebenen Universalität zur Verschlüsselung beliebiger Informationssätze verwendbar ist und daher als Kodierungsschlüssel aufgefaßt werden kann.
Der Hauptvorteil dieser Technik in der Anwendung zur geheimen Informationsverschlüsselung ist darin zu sehen, daß bei Kenntnis des Ablaufs und des Kodierungsschlüssels, d. h. der Spezifikation des sequentiellen Netzwerks, die Anordnung auf Grund ihres einfachen Charakters auch mit einfachen Mitteln zur Ver- und Entschlüsselung verwendet werden kann, daß jedoch bei Unkenntnis oder bei nur teilweiser Kenntnis des Kodierungsschlüssels, auch bei Einsatz schnellster elektronischer Rechenanlagen, der verschlüsselte Text nicht entziffert werden kann. Die Gründe liegen in der Nichterkennbarkeit der Häufigkeitsverteilung der Zeichen des Originaltextes und in der die Kapazität jeder Rechenanlage weit übersteigenden Zahl der Möglichkeiten.
Für Zwecke der Informationsdarstellung und -verarbeitung in elektronischen Datenverarbeitungsanlagen liegen die Vorteile der Anordnung im wesentlichen darin, daß, durch die Möglichkeit der verschiedenartigen strukturellen Darstellung von Informationssätzen unter Verwendung sequentieller Netzwerke, die gegebenen Informationssätze infolge der großen Zahl zur Verfügung stehender Freiheitsgrade auf verschiedenste Art dargestellt und verarbeitet werden können. Beispielsweise kann der technische Aufwand gezielt den Eigenschaften der zur Verfügung stehenden Komponenten angepaßt und im Hinblick auf Kosten und Leistung in beträchtlichem Umfang variiert werden.
Werden beispielsweise die zu den gegebenen Informationssätzen äquivalenten Zeichenfolgen in einem konventionellen Lese- und Schreibspeicher ge-
i 499 208
11 12
speichert und mit der technischen Realisierung eines gäbe einer Folge von Zeichen aus dem Eingabesequentiellen Netzwerks, beispielsweise durch einen zeichenvorrat Y in das Netzwerk, beginnend bei Festspeicher, kombiniert, so kann bei geeigneter einem Anfangszustand s!o, eine interne Zustandsfolge Spezifizierung der äquivalenten Zeichenfolgen und und eine zugeordnete Ausgabefolge,
des sequentiellen Netzwerks eine Informationskom- 5 Ein durch Übergangs- und Ausgangsfunktion gepression im Lese- und Schreibspeicher erreicht wer- kennzeichnetes sequentielles Netzwerk kann mit den, die im Fall binärer Eingangsfolgen und alpha- Hilfe eines Graphen (F i g. 4) anschaulich dargestellt numerischer Ausgangsfolgen (8 Bit pro Ausgabe- werden. Dazu wird jedem Zustand des Netzwerks zeichen) maximal den Faktor 1 : 8 erreichen kann, ein Knotenpunkt des Graphen zugeordnet. Ferner d. h., für jedes Bit der Eingangsfolge wird ein aus io werden die Übergänge vom gegenwärtigen zum 8 Bit bestehendes alphanumerisches Zeichen als Aus- nächsten Zustand durch entsprechende Verbindungsgabezeichen erzeugt. linien zwischen den Knotenpunkten angegeben. Die Darüber hinaus kann bei Vorliegen einer Ge- jeder Verbindungslinie zugeordneten Symbole yh z-, schwindigkeitsdifferenz zwischen der die äquivalenten bedeuten das Eingabezeichen yh das den Übergang Zeichenfolgen enthaltenden Speichereinheit und der 15 veranlaßt, und das bei diesem Übergang am Austechnischen Realisierung des sequentiellen Netz- gang erscheinende Zeichen z} aus dem Ausgabewerks durch Verwendung geeigneter Parallel-Serien- zeichenvorrat Z.
umsetzer eine Geschwindigkeitserhöhung des Lese- Ein Beispiel der Beschreibung eines einfachen
Vorgangs für die Gesamtvorrichtung auf die maxi- sequentiellen Netzwerks durch seine Übergangs- und
male Frequenz des sequentiellen Netzwerks erreicht 20 Ausgangsfunktion, seine Darstellung durch einen
werden. Graphen sowie die Anwendung einer Eingangsfolge
So kann z.B. bei Verwendung eines Lese- und auf das Netzwerk ist in Fig. 3 angegeben.
Schreibspeichers mit einer Zugriffszeit von 2 μβ zur Ein sequentielles Netzwerk erzeugt eine Folge von Speicherung der äquivalenten Zeichenfolgen und Ausgabezeichen als Reaktion auf eine Folge von eines Festspeichers von 0,5 μβ Zugriffszeit zur tech- 25 Eingabezeichen, wobei das Ausgabezeichen zu einem nischen Realisierung des sequentiellen Netzwerks bestimmten Zeitpunkt von einem Eingabezeichen zu durch ein paralleles Auslesen von 4 Eingabezeichen diesem und einer endlichen Anzahl von vorangegan- und serielle Verarbeitung der gelesenen Eingabe- genen Zeitpunkten abhängt. Diese Eigenschaft eines zeichen durch den das sequentielle Netzwerk dar- sequentiellen Netzwerks wird nach der Erfindung zur stellenden Festspeicher eine Ausgabegeschwindigkeit 30 Informationsdarstellung und -verarbeitung verwender Gesamtvorrichtung von 0,5 με pro Zeichen erzielt det, wobei die Grundkonzeption darin besteht, gewerden, gebene Informationssätze E als Ausgangsfolgen Die Erfindung wird im folgenden an Hand von eines Netzwerks aufzufassen und das Netzwerk so zu durch Zeichnungen erläuterten Beispielen und Er- spezifizieren, daß bei Anwendung geeigneter Eingebnissen einer Simulation auf einer elektronischen 35 gangsfolgen die ursprünglich gegebenen Informations-Rechenanlage näher beschrieben. Es zeigt sätze E eindeutig reproduzierbar sind.
Fig. 3 eine tabellarische Darstellung der Über- Kennzeichnend für diese Konzeption ist, daß ein gangs- und Ausgangsfunktion eines gewählten Bei- Informationssatz E in mehrere Komponenten zerlegt spiels, wird, die durch die Wahl eines sequentiellen Netz-F i g. 4 die zugehörige graphische Darstellung, 40 werks und die Bestimmung der zu den gegebenen F i g. 5 und 6 weitere Graphen, Informationssätzen äquivalenten Eingangsfolgen ge-F i g. 7 ein Beispiel zur Darstellung des Sachver- geben sind, welche in das Netzwerk, beginnend bei halts, daß verschiedene Eingangs- und Zustandsfol- einem bestimmten Anfangszustand, eingegeben wergen die gleiche Ausgangsfolge erzeugen, den. Die erfindungsgemäße Anordnung enthält, wie Fig. 8 eine Anordnung zur Erzeugung äqui- 45 bereits erwähnt, eine außerordentlich große Zahl von vaienter /-Folgen aus gegebenen Informationssätzen E, Freiheitsgraden. Diese sind durch die spezielle Wahl F i g. 9 das zugehörige Ablaufschema, des zugrunde gelegten sequentiellen Netzwerks, den Fig. 10 eine Anordnung zur Erzeugung der In- Eingabezeichenvorrat, die interne Zustandsmenge, formationssätze E aus den äquivalenten /-Folgen, die Spezifizierung der Übergangs- und Ausgangs-Fig. 11 das zugehörige Ablaufschema, 50 funktion sowie die Angabe äquivalenter Eingangs-Fig. 12 ein Beispiel einer £-Folge, folgen mit zugehörigem Anfangszustand bestimmt, F i g. 13 ein Beispiel eines sequentiellen Netzwerks, wobei zu jedem Informationssatz eine außerordent-F i g. 14 ein Beispiel einer zugehörigen/-Folge und lieh große Anzahl äquivalenter Darstellungen existiert. Fig. 15 ein zugehöriges Beispiel für die Erzeu- Für eine praktische Anwendung ist es wesentlich, gung eines speziellen E-Satzes aus einem speziellen 55 die große Zahl der Freiheitsgrade einzuschränken, /-Satz. wobei von besonderer Bedeutung ist, das sequentielle Ein sequentielles Netzwerk ist bestimmt durch Netzwerk so zu definieren, daß mit einer fest geeinen Eingabezeichenvorrat Y zur Bildung von Ein- gebenen Anzahl von Zuständen und fest definierter gabefolgen /, einen Ausgabezeichenvorrat Z zur BiI- Übergangs- und Ausgangsfunktion jede mögliche dung von Ausgabefolgen E sowie durch eine interne 60 Ausgangsfolge darstellbar ist.
Zustandsmenge S, die die möglichen internen Zu- Dazu ist es erforderlich, daß die Übergangs- und
stände des Netzwerks beschreibt. Das Netzwerk Ausgangsfunktion des sequentiellen Netzwerks spe-
liefert eine Übergangs- und eine Ausgabefunktion, zielle Eigenschaften aufweisen, deren Herausbildung
die, in Abhängigkeit von einem gegenwärtigen Zu- Gegenstand der Erfindung ist.
stand S1 und dem anliegenden Eingabezeichen yh den 65 Ein essentieller Bestandteil des Ablaufs ist die
nächsten Zustand s/ und ein am Ausgang des Netz- Einführung von Leerstellenzeichen (-); das sind nicht
werks erscheinendes Ausgabezeichen Zj bestimmen. gültige Ausgabezeichen, welche aber für den internen
Übergangs- und Ausgangsfunktion erzeugen bei Ein- Steuerungsablauf in dem sequentiellen Netzwerk von
besonderer Bedeutung sind, wie auch die Darstellung des Graphen in F i g. 4 erkennen läßt.
Von ebenso grundlegender Bedeutung ist auch die Wahl einer Ausgabefunktion, welche die Erzeugung jedes gültigen Ausgabezeichens Zj für mindestens ein Argumentpaar (yh s,) ermöglicht. Ein Argumentpaar (y,·, Sj) besteht hierbei aus einem internen Zustand Sj und einem zugehörigen Eingabezeichen y;.
Außerdem ist die Ausgabefunktion derart gewählt, daß sie bei jedem möglichen Zustand s; für mindestens ein Argumentpaar (y;, S1) ein Leerstellenzeichen (-) generiert. Es ist femer von Vorteil, die Übergangsfunktion so zu wählen, daß von jedem Zustand st aus jeder beliebige Zustand Sj erreicht werden kann und eine geeignete Folge von Eingabezeichen am Eingang des Netzwerks hierbei zur Erzeugung einer Folge von Leerstellenzeichen am Ausgang des Netzwerks führt.
Zur Erläuterung dieser Vorgänge dient das Beispiel in Fig. 3. Bei diesem Beispiel besteht der Eingabezeichenvorrat Y aus den Zeichen 0, 1,2 und 3, der Ausgabezeichenvorrat Z aus den Zeichen A, B, C und D und die Zustandsmenge 5 aus den Zuständen S1, s.,, S3 und s4.
Wie bereits erwähnt, wird das Verhalten des gewählten sequentiellen Netzwerks durch seine Ausgangsfunktion N (y, j) = ζ und durch seine Ubergangsfunktion M (y, s) = s' bestimmt.
Fig. 3 zeigt zwei matrizenartige Darstellungen, von denen die linke für jedes Eingabezeichen y,· und einen zugeordneten internen Zustand S1 das zugehörige Ausgabezeichen z-, angibt. Sie ist also eine Darstellung der Ausgabefunktion.
Die rechte Matrix gibt für jedes Eingabezeichen y,· und einen zugeordneten Zustand s,- den nächsten internen Zustand s{ an. Es handelt sich also bei dieser Matrix um eine Darstellung der Ubergangsfunktion.
F i g. 4 zeigt einen Graphen, der den sequentiellen Charakter des in F i g. 3 zugrunde gelegten Beispiels besonders hervorhebt. Befindet sich beispielsweise das gewählte sequentielle Netzwerk in seinem internen Zustand s4 und liegt an seinem Eingang beispielsweise das Eingabezeichen 3 an, dann wird das Ausgabezeichen C produziert, und das sequentielle Netzwerk geht in seinen internen Zustand s3 über. Im Graphen der F i g. 4 werden diese Verhältnisse durch die interne rechte Schleife wiedergegeben.
In einem anderen Falle wird beispielsweise, vom internen Zustand S3 ausgehend, bei dem anliegenden Eingabezeichen 1 ein Leerstellenzeichen (-) produziert, und das sequentielle Netzwerk geht in seinen internen Zustand S1 über, wie die obere Schleife des Graphen zeigt.
Auf Grund der spezifischen Eigenschaften eines derartigen sequentiellen Netzwerkes bei bestimmten Zuständen, abhängig von anliegenden Eingabezeichen, Ausgabezeichen zu erzeugen, und der Möglichkeit, von jedem beliebigen Zustand s,- nach jedem beliebigen Zustand s-, überzugehen, mit gleichzeitiger Ausgabe eines Leerstellenzeichens bzw. einer Leerstellenzeichenfolge, ist unmittelbar zu erkennen, daß jede beliebige Ausgangsfolge erzeugt werden kann — gegebenenfalls unter Einfügung der erforderlichen Zahl von Leerstellenzeichen —, wobei durch die mehrfache Definition eines Ausgabezeichens in der Ausgangsfunktion eine außerordentlich große Zahl äquivalenter Darstellungen gegebener Informationssätze möglich ist.
Während F i g. 5 veranschaulicht, wie, ausgehend von einem bestimmten Zustand des sequentiellen Netzwerkes und einem bestimmten Eingabezeichen, jeder beliebige Zustand des Netzwerkes erreicht werden kann und wie dabei eine Leerstellenzeichenfolge entsteht, zeigt F i g. 6 diejenigen Übergänge des Netzwerkes, die gültige Ausgabezeichen erzeugen. Eine Überlagerung der in F i g. 5 und 6 gezeigten Teilnetzwerke ist identisch mit dem in F i g. 4 gezeigten
ίο Graphen und illustriert die Fähigkeit dieses Netzwerkes, jede beliebige Ausgangsfolge durch Kombination aus Leerstellenzeichen und gültigen Zeichen zu erzeugen.
F i g. 7 veranschaulicht an zwei Beispielen die Mehrdeutigkeit der Eingangsfolgen / zur Erzeugung einer gegebenen Ausgangsfolge.
Beim ersten Beispiel beginnt das sequentielle Netzwerk im Anfangszustand sj0 = s4 die Informationsverarbeitung. Unter Zuhilfenahme des in F i g. 6 dargestellten Graphen ist zu erkennen, daß am Ausgang des Netzwerkes bei Eingabe des ersten Eingabezeichens 1 das Ausgabezeichen D erscheint und das Netzwerk seinen nächsten Zustand S4 einnimmt. Dieses Verfahren wird so lange fortgesetzt, bis das letzte Ausgabezeichen, in diesem Falle D, am Ausgang des Netzwerkes auftritt. Das Netzwerk selbst hat dabei die im Beispiel 1 der F i g. 7 dargestellte Zustandsfolge Q durchlaufen.
Im zweiten Beispiel der F i g. 7 ist zu erkennen, daß eine ganz anders aufgebaute Eingangsfolge / die gleiche Ausgangsfolge E erzeugt, wenn man zugrunde legt, daß ein Leerstellenzeichen kein gültiges Ausgabezeichen sein soll. Das sequentielle Netzwerk beginnt die Informationsverarbeitung bei einem anderen Anfangszustand sj0 — S1 und benötigt auch mehr Verarbeitungsschritte, um die Ausgangsfolge E zu erzeugen.
Es ist bereits hier zu erkennen, daß durch geeignete Optimisierung des Netzwerkes und durch die überlegte Auswahl sowohl des Eingabe- als auch des Ausgabealphabetes die Zahl der notwendigen internen Zustände oder die Zahl der Operationsschritte bestimmten Verhältnissen optimal angepaßt werden kann.
Eine mögliche technische Realisierung der Anordnung zeigt F i g. 8. Die Anordnung dient zur Erzeugung von Informationssätzen / über einem Zeichenvorrat Y, die zu den gegebenen Informationssätzen £ über einem Zeichenvorrat Z äquivalent sind.
Sie besteht im wesentlichen aus einer konventionellen Speichereinheit SP-REG zur Speicherung der ganz oder teilweise aus der Speichereinheit SP entnommenen ^-Folgen. Ferner ist ein sequentielles Netzwerk SN vorgesehen, welches aus einer zweidimensionalen Matrix besteht, deren Zeilen und Spalten adressierbar sind. Bei dieser Matrix ist jedem internen Zustand des Netzwerkes eine Zeile und jedem Zeichen aus dem Eingabezeichenvorrat Y eine Spalte zugeordnet. Ein Zeilenadreßregister Z-REG, in dem der gegenwärtige Zustand des Netzwerkes SN gespeichert ist, ist über eine Dekodiervorrichtung ZL-DEK mit den Zeilen der Matrix verbunden. Außerdem ist ein Spaltenadreßregister I-REG vorgesehen, in dem das jeweils anliegende Eingabezeichen gespeichert ist. Über eine Dekodiervorrichtung SPA-DEK wird die zugeordnete Spalte der Matrix in Abhängigkeit von dem gerade anliegenden Eingabezeichen bestimmt. In der durch Zeilen- und Spaltenauswahl festgelegten Kreuzungs-
stelle der Matrix ist der nächste Zustand sn des Netzwerkes SN und das zugeordnete Ausgabezeichen Zn als technische Realisierung der Übergangs- und Ausgangsfunktion des sequentiellen Netzwerkes gespeichert. Die durch Zeilen- und Spaltenauswahl bestimmte Information wird in ein Ausgaberegister A-REG übernommen und gespeichert.
Die Aufgabe dieser Anordnung besteht darin, zu einem im Speicher SP gespeicherten Informationssatz E=^1 bis en) über dem Zeichen vorrat Z= (Z1 bis zk} einen äquivalenten Informationssatz / = (J1 bis im) über einem Zeichenvorrat Y — {yt bis yh} zu finden. Hierbei muß der äquivalente Informationssatz / bei Anwendung auf das sequentielle Netzwerk, beginnend in einem Anfangszustand sjo, den ursprünglich gegebenen Informationssatz E als Ausgangsfolge des Netzwerkes reproduzieren.
Zur vereinfachten Beschreibung eines Ausführungsbeispieles wird angenommen, daß diejenigen Argumentpaare (interner Zustand, Eingabezeichen), die ein Leerstellenzeichen als Ausgabezeichen ergeben, in einer Leerstellenzeichenspalte yn der Matrix zusammengefaßt und dargestellt sind.
Die Operation zur Bestimmung äquivalenter Informationssätze / wird nach folgendem Ablauf schema durchgeführt:
Nach dem Starten der Operationssteuerung OP-ST wird aus dem Speicher SP der zu verarbeitende Informationssatz E sowie ein vorher festgelegter Anfangszustand sio auf Grund eines Steuerimpulses ® gelesen und in dem Speicherregister SP-REG gespeichert.
Ein Steuerimpuls φ veranlaßt die Übertragung des Anfangszustandes S1 0 in das Zustandsregister Z-REG sowie das Setzen der Modifizierungsvorrichtung Y-MOD auf den Anfangswert yx mit gleichzeitiger Übertragung des Anfangswertes yt in das i-Zeichenregister I-REG. Ferner wird das erste Zeichen ex des Informationssatzes E in das E-REG übertragen.
Ein Steuerimpuls (2) veranlaßt auf Grund des im Zustandsregister Z-REG und i-Zeichenregister I-REG gespeicherten Argumentpaares über die zugeordneten Dekoder ZL-DEK und SPA-DEK ein Ansteuern und Auslesen der zugeordneten Stelle des sequentiellen Netzwerkes SN mit Speicherung der ausgelesenen Information (nächster Zustand sjt und Ausgabezeichen Zji) im Ausgaberegister A-REG.
Ein Steuerimpuls φ veranlaßt einen Vergleich des ausgelesenen Ausgabezeichens Zy1 mit dem im £-i?.EG-Register gespeicherten Zeichen e7- des Informationssatzes E auf Gültigkeit und Gleichheit, wobei die folgenden Fälle zu unterscheiden sind (vgl. auch Fig. 9):
Fall 1
Das ausgelesene Zeichen zJ(- ist ein gültiges Ausgabezeichen und gleich dem im E-REG gespeicherten Zeichen e, des Informationssatzes E. In diesem Fall wird durch einen Steuerimpuls (Si) das im Eingabezeichenregister I-REG gespeicherte Eingabezeichen y,· als gültiges Eingabezeichen in das Resultatregister RES-REG übertragen.
Liegt ein weiteres zu verarbeitendes Zeichen ei+1 des Informationssatzes E vor, so wird durch einen Steuerimpuls @ das nächste zu verarbeitende Zeichen e;·+j in das E-REG sowie der nächste interne Zustand J7 + 1 =Sji aus dem Ausgaberegister A-REG in das Zustandsregister Z-REG übertragen und das i-Zeichenregister I-REG auf den Anfangswert ^1 zurückgesetzt.
Schließlich wird die Operationssteuerung OP-ST so weit zurückgestellt, bis sie wieder die Ausgabe eines Steuerimpulses φ zum Ansteuern und Auslesen des sequentiellen Netzwerkes SN veranlaßt.
Falls kein weiteres Zeichen des Informationssatzes E zur Verarbeitung vorliegt, wird durch einen ίο Steuerimpuls @ das Ende des Verfahrens angezeigt.
Fall 2
Das ausgelesene Zeichen z;(· ist zwar gültig, aber nicht gleich dem im E-REG gespeicherten Zeichen et des Informationssatzes E. In diesem Fall wird durch Ausgabe eines Steuerimpulses @ eine Modifikation des im i-Zeichenregister I-REG gespeicherten Eingabezeichens yt durchgeführt und z.B. durch das Eingabezeichen yi+1 ersetzt.
Weiter veranlaßt der Steuerimpuls @ ein Zurücksetzen der Operationssteuerung OP-ST auf ein wiederholtes Ansteuern und Auslesen des sequentiellen Netzwerkes SN unter Verwendung des modifizierten Eingabezeichens durch die Ausgabe eines Steuerimpulses φ.
Fall 3
Für das Ausführungsbeispiel wurde angenommen, daß die Zeichen ^1 bis yh des Eingabezeichenvorrates Y den Spalten des als Matrix aufgefaßten sequentiellen Netzwerkes SN zugeordnet sind, wobei in einer Leerstellenzeichenspalte, die durch das Eingabezeichen y0 gekennzeichnet ist, diejenigen Übergänge des Netzwerkes dargestellt sind, die ein Leerstellenzeichen als Ausgabezeichen ergeben.
Falls nach mehrfacher Modifikation des im I-REG gespeicherten Eingabezeichens der Eingabezeichenvorrat erschöpft ist und kein gültiges und dem im E-REG gespeicherten Zeichen es des Informationssatzes E gleiches Ausgabezeichen ermittelt werden konnte, wird die Leerstellenzeichenspalte yn angesteuert und durch einen Steuerimpuls @ ein Leerstellenzeichen, gekennzeichnet durch das Eingabezeichen y0, in das Resultatregister RES-REG eingesetzt. Dann wird der zum Leerstellenzeichen ermittelte nächste Zustand aus dem Ausgaberegister A-REG in das Zustandsregister Z-REG übertragen und schließlich das i-Zeichenregister I-REG auf den Anfangswert ^1 zurückgesetzt.
Ferner veranlaßt der Steuerimpuls @ das Zurücksetzen der Operationssteuerung OP-ST zur wiederholten Ansteuerung und Auslesen des sequentiellen Netzwerkes durch Ausgabe eines Steuerimpulses (2).
Auf Grund der speziellen Eigenschaften des sequentiellen Netzwerkes, die darin bestehen, daß jedes Ausgabezeichen mindestens einmal definiert ist und daß von jedem beliebigen Zustand aus jeder beliebige andere Zustand erreicht werden kann, gegebenenfalls unter Erzeugung einer entsprechenden Leerstellenzeichenfolge, ist es durch Wiederholung der beschriebenen Operationsabläufe für jede Stelle eines Informationssatzes möglich, zu jedem Informationssatz E1 äquivalente Folgen /,· zu ermitteln.
Das Verfahren wird fortgesetzt mit der Verarbeitung des Informationssatzes E1+1, wobei als Anfangszustand des sequentiellen Netzwerkes entweder der Endzustand nach Verarbeitung des Informations-
satzes Ε, verwendet oder das Netzwerk auf einen neuen Anfangszustand sJ + ls eingestellt wird.
Während die in Fig. 8:dargestellte Anordnung die Bestimmung von äquivalenten Informationssätzen Z1 bis In über dem Zeichenvorrat Y zu gegebenen Informationssätzen E1 bis En über dem Zeichenvorrat Z ermöglicht, ist es mit Hilfe der in F i g. 10 dargestellten Anordnung möglich, aus den äquivalenten Informationssätzen Z1 bis In wieder die ursprünglichen und gegebenen Informationssätze E1 bis En zu reproduzieren.
Diese Anordnung umfaßt im wesentlichen dieselben Grundelemente wie die Anordnung nach F i g. 8: eine Speichereinheit SP, ein Speicherregister SP-REG, ein sequentielles Netzwerk SN mit zugehörigen Ansteuervorrichtungen sowie ein Resultatregister RES-REG und eine Operationssteuerung OP-ST, die der Aufgabenstellung, nämlich der Bestimmung der gegebenen Informationssätze E, auf Grund der in der Speichereinheit SP gespeicherten äquivalenten Informationssätze Z, angepaßt sind.
Wie insbesondere Fig. 11 zeigt, wird der Konvertierungsvorgang Z in E durch ein ©-Signal der Operationssteuerung OP-ST eingeleitet. Dieses Signal bewirkt die Übernahme des ersten Z-Satzes Z1=(Z1 bis Zn) und des gespeicherten Anfangszustandes sia aus dem Z-Folgenspeicher SP in das Speicherregister SP-REG. Beim nächsten Steuersignal φ wird das erste Eingabezeichen Z1 aus dem Speicherregister in das i-Zeichenregister I-REG und der Anfangszustand sio des sequentiellen Netzwerkes in das Zustandsregister Z-REG übertragen. Diese Werte werden in der bereits erläuterten Weise im Spalten- und Zeilendekoder SPA-DEK und ZL-DEK durch das Stenersignal © zur Spalten- und Zeilenauswahl des sequentiellen Netzwerkes SN verwendet. An der Kreuzungsstelle von ausgewählter Spalte und ausgewählter Zeile ist, wie schon früher erwähnt, ein Wertepaar gespeichert, welches einmal den nächsten Zustand ί· und dann auch das betreffende Ausgabezeichen z;i angibt.
Ein Steuerimpuls φ veranlaßt die Prüfung, ob ein gültiges Ausgabezeichen vorliegt. Falls dies zutrifft, veranlaßt ein Steuerimpuls 31 die Übertragung des ausgelesenen Zeichens in das Resultatregister RES- REG. Falls kein gültiges Ausgabezeichen vorliegt, handelt es sich um ein Leerstellenzeichen, und das im Ausgaberegister A-REG gespeicherte Zeichen wird unterdrückt.
Ein Steuerimpuls prüft sodann, ob weitere Stellen des Informationssatzes Z vorliegen. Trifft dies zu, so wird der im Ausgaberegister A-REG gespeicherte nächste Zustand Sj + 1 = s,·,· in das Zustandsregister Z-REG sowie das nächste Eingabezeichen Z^+1 in das i-Zeichenregister I-REG übertragen und das Verfahren mit der Ausgabe eines Steuerimpulses φ fortgesetzt.
Liegen keine weiteren Stellen des Informationssatzes Z zur Verarbeitung vor, so kennzeichnet ein Steuerimpuls (D das Ende der Verarbeitung. Der ursprünglich gegebene Informationssatz E befindet sich nun im Resultatregister RES-REG.
Ein Beispiel für die Reproduktion eines Informationssatzes E aus einem zugehörigen äquivalenten Informationssatz Z ist in Fig. 15 gegeben. Es wird dort gezeigt, wie aus dem Informationssatz Z11 (F i g. 14) der ursprünglich gegebene Informationssatz Zi11 (F i g. 12) erzeugt wird.
Für den Informationssatz Z11 ist ein Anfangszustand vorgesehen, der als Ausgabezeichen das Zeichen F erzeugt.
Wie bereits ausgeführt, wird die Annahme gemacht, daß jedem internen Zustand ein Ausgabezeichen fest zugeordnet ist, so daß die internen Zustände durch die Angabe des zugehörigen Ausgabezeichens beschreibbar sind.
Nachdem als Anfangszustand der Zustand F festgelegt ist, wird das erste Zeichen I1 = 6 des Informationssatzes Z11 in das i-Zeichenregister übertragen und aus dem sequentiellen Netzwerk SN, nach F i g. 13, durch das Argumentpaar F, 6 als nächster Zustand der Zustand Zi ermittelt. Da kein Leerzeichen am Eingang des Netzwerkes anliegt, wird als Ausgabezeichen das Zeichen E ausgegeben.
Das Verfahren wird mit der Übertragung des ermittelten nächsten Zustandes E in das Zustandsregister und der Übertragung des nächsten Eingabezeichens Z2 = (-) in das i-Zeichenregister fortgesetzt
wobei das Eingabezeichen (-) ein Leerstellenzeichen kennzeichnet.
Das Argumentpaar(Zi, -) bestimmt nach Fig. 14 den nächsten Zustand BLANK, der ein Zwischenraumzeichen darstellt. Da jedoch auf Grund des Eingabezeichens (-) ein Leerstellenzeichen vorliegt, wird kein Ausgabezeichen erzeugt und lediglich der Zustand BLANK in das Zustandsregister Z-REG übertragen. Das Verfahren wird mit der Stelle Z3 — 6 fortgesetzt, wobei das Argumentpaar (BLANK, 6) als nächster Zustand S und als Ausgabezeichen S ergibt. Das Verfahren wird fortgesetzt, bis sich schließlich der Informationssatz Zi11 = FESTES GESTEIN ZAEHPLASTISCH IST..., wie in Fig. 15 gezeigt, ergibt.
In dem in Fig. 12 dargestellten Beispiel enthalten die Informationssätze Zi1 bis Zi23 über dem Zeichenvorrat Z insgesamt 1130 Zeichen. Nach der Verarbeitung in der Anordnung nach F i g. 8 enthalten die äquivalenten Informationssätze Z1 bis Z23 über dem Zeichenvorrat Y 1400 Zeichen, da 270 Leerstellenzeichen eingefügt wurden. Die relativ große Zahl von Leerstellenzeichen hat ihre Ursache im wesentlichen darin, daß keinerlei Vorkehrungen zu einer Optimisierung oder Minimisierung der Zahl der Leerstellenzeichen vorgenommen wurden.
Während bei der geheimen Informationsverschlüsselung die Zahl der Leerstellen innerhalb weiter Grenzen von untergeordneter Bedeutung ist, muß bei der Informationsspeicherung das Bestreben dahin gehen, die Zahl der Leerstellenzeichen möglichst klein zu machen, um eine gute Ausnutzung des zur Verfügung stehenden Speicherplatzes zu erreichen.
Unter der Annahme, daß für das angegebene Beispiel eine konventionelle Speichereinheit mit 8 Bit pro Speicherstelle zur Verfügung steht, sind zur Speicherung der Informationssätze Zi1 bis Zi23 insgesamt 1130 Speicherstellen erforderlich. Werden nun an Stelle der Informationssätze Zi1 bis Zi23 die äquivalenten Informationssätze Z1 bis Z23 gespeichert, so sind,
da pro Speicherstelle 8 Bit zur Verfügung stehen und zur Speicherung eines Zeichens aus dem Eingabezeichenvorrat 4 Bit erforderlich sind, zur Speicherung der 1400 Zeichen der Informationssätze Z1 bis Z23 insgesamt 700 Speicherstellen erforderlich. Obwohl bei dem gewählten Beispiel keinerlei Vorkehrungen zur Minimisierung der Zahl der Leerstellen getroffen wurde, konnte im Gegensatz zu einer konventionellen Speicherung eine Einsparung von 430 Speicherstellen
19 20
(d. li. etwa 40%) erreicht werden. Für den Fall, daß Netzwerkes in Abhängigkeit von einem anliegenden der Zeichenvorrat Y, der zur Bildung der Informa- Eingabezeichen bestimmt wird. Liegt z. B. das Eintionssätze / zur Verfügung steht, eine geringere Zahl gabezeichen y7 vor und ist das Netzwerk im Zustand von Zeichen umfaßt als der Zeichenvorrat Z, der zur J18 (R), so geht das Netzwerk in den nächsten ZuBildung der Originalsätze E verwendet wird, ergibt 5 stand J5(E) über, der ein Ausgabezeichen E erzeugt, sich immer die Möglichkeit einer Informationskom- falls kein Leerstellenzeichen y0 am Eingang vorliegt, pression. Dadurch wird zur Speicherung der äquiva- Die Leerstellenzeichenübergänge des Netzwerkes lenten Informationssätze / eine geringere Speicher- sind in der Spalte yn gezeigt. Befindet sich z. B. das kapazität benötigt, als es bei unmittelbarer Speiche- Netzwerk im Zustand J1 und liegt das Eingabezeirung der Originalsätze E der Fall wäre. io chen ya am Eingang des Netzwerkes an, so wird kein
Darüber hinaus läßt sich durch entsprechende Ge- gültiges Ausgabezeichen erzeugt, und das Netzwerk schwindigkeitsanpassung zwischen der konventionel- geht in den nächsten Zustand J5 (E) über,
len Speichereinheit SP, die zur Speicherung der äqui- Wie weiter aus den Spezifikationen der Leerstellenvalenten Folgen / verwendet, und dem sequentiellen zeichenspalte zu sehen ist, kann ein Übergang von Netzwerk, das zur Erzeugung der Ausgangsfolgen E 15 jedem Zustand nach jedem beliebigen Zustand, unter benutzt wird, durch eine geeignete Parallel-Serienum- Verwendung einer entsprechenden Anzahl von Leersetzung eine Geschwindigkeitssteigerung des Auslese- stellenzeichen als Eingabezeichen, erfolgen.
Vorganges aus der konventionellen Speichereinheit er- So führt z. B. erne Leerstellenzeichenfolge aus fünf zielen. Leerstellenzeichen ( ) das Netzwerk aus einem
In einem weiteren Beispiel, welches mit Hilfe der 20 Zustand S1(A) in den Zustand J17 (Q) über, wobei
Fig. 12, 13 und 14 erläutert wird, ist ein Ausgabe- die Zustandsfolge S1, ss, S27, S25, S11, S17 durchlaufen
zeichenvorrat Z gewählt, der insgesamt 30 Zeichen, wird, ohne ein gültiges Ausgabezeichen am Ausgang
26 Buchstaben (A bis Z) und 4 Interpunktionszeichen des Netzwerkes zu erzeugen.
Punkt (.), Komma (,), Bindestrich (-) und Zwischen- Nach Anwendung beispielsweise der im Zusamraum ( ) umfaßt. Die gegebene Information, die ge- 25 menhang mit den F i g. 8 und 9 spezifizierten Verfahspeichert oder verschlüsselt werden soll, wird in In- rensschritte ergeben sich bei Verwendung des in formationssätze E1 bis E23 zerlegt und ist in Fig. 12 Fig. 13 beschriebenen Netzwerkes die in Fig. 14 gegezeigt, zeigten äquivalenten Informationssätze I1 bis I23, wo-
Der Eingabezeichenvorrat Y, der zur Bildung der bei für jeden Informationssatz /,· außerdem ein Anäquivalenten Folgen I1 bis Z23 verwendet wird, um- 30 fangszustand s, n festgelegt wurde, der in Fig. 14, faßt insgesamt 16 Zeichen, die Zeichen 0 bis 9, A, B, Spalte 1 gezeigt ist.
C, D, E sowie das Zeichen (-) als Leerstellenzeichen. Bei der geheimen Informationsverschlüsselung wird
Das sequentielle Netzwerk, das dem Beispiel zu- ein gegebener Text in Informationssätze E1 zerlegt gründe gelegt ist, enthält 30 interne Zustände S1 bis und ein geeignetes sequentielles Netzwerk, welches J30 und ist in Fig. 13 gezeigt. Zur Vereinfachung wird 35 durch die Spezifizierung der Übergangs- und Ausangenommen, daß jedem Zustand ein Zeichen aus gangsfunktion bestimmt wird, als Kodierungsschlüssel dem Ausgabezeichenvorrat Z zugeordnet ist, welches gewählt. Ferner werden mit Hilfe der Anordnung als Ausgabezeichen am Ausgang des Netzwerkes er- nach F i g. 8 äquivalente Folgen /,· ermittelt, die als scheint, falls kein Leerstellenzeichen y0 am Eingang verschlüsselte Informationssätze aufgefaßt, gegebedes Netzwerkes vorliegt. Auf Grund dieser Vereinfa- 40 nenfalls zur geheimen Informationsübertragung verchung, die darin besteht, daß das Netzwerk bei einem wendet und schließlich zur Erlangung des Originalbestimmten Zustand S1 für jeden Wert yt bis y15 das textes wieder dechiffriert werden,
gleiche Ausgabezeichen Z erzeugt, enthält F i g. 13 Zum Speichern wird die Information in Informaim wesentlichen die Beschreibung der Übergangs- tionssätze Et zerlegt und mit Hilfe der Anordnung funktion des Netzwerkes, wobei zur Kennzeichnung 45 nach F i g. 8 in äquivalente Informationssätze /,· umder internen Zustände auch das den Zuständen züge- gesetzt. Die zu den gegebenen Folgen E1 äquivalenten ordnete Ausgabezeichen verwendet wird. Informationssätze /,· werden in einer konventionellen
Befindet sich z. B. das Netzwerk im Zustand Speichereinheit gespeichert und bei Bedarf entweder J18 (R), so wird, falls kein Leerstellenzeichen y0 am zur weiteren Verarbeitung oder zu einer späteren ReEingang des Netzwerkes anliegt, das Zeichen R am 50 produktion der ursprünglich gegebenen Folgen E1 mit
Ausgang erzeugt. Hilfe des zugehörigen sequentiellen Netzwerkes wie-
Fig. 13 zeigt nun weiter, wie der Übergang des der aus dem Speicher ausgelesen.
Hierzu 4 Blatt Zeichnungen

Claims (4)

Patentansprüche:
1. Anordnung zur Kodierung und Dekodierung von Informationssätzen E = [E1 bis En), die als Zeichenfolgen aus einem Zeichenvorrat Z = (Z1 bis zk) und als verschlüsselte Informationssätze / = (Z1 bis In) in Form von Zeichenfolgen aus einem frei gewählten Zeichenvorrat Y = Iy1 bis yh) gebildet sind, dadurch gekennzeichnet, daß als Adressen einer Dimension einer mindestens zweidimensionalen Speicheranordnung (SN) eine Anzahl von Kodierungsschlüsseln (J1 bis s>) vorgesehen ist, daß ferner im Fall von h > k für jeden Kodierungsschlüssel (sj) unter einer weiteren, durch die verschlüsselten Zeichen (V1 bis y/;) gegebenen Adressendimension Zeichenpaare (jy,·; z,j) gespeichert sind, welche die Verschlüsselung des Informationszeichens (zn) durch das Zeichen (yj) darstellen, wobei eine den Kodierungsschlüssel darstellende Adresse (sj) der einen Dimension stets zusammen mit einer Adresse (yj) der anderen Dimension ein Informationszeichen (z;i) erzeugt, daß weiter der als nächster anzuwendende Kodierungsschlüssel (Sji) durch das adressierte Zeichenpaar festgelegt ist, wobei dieser Kodierungsschlüssel (sH) und das Informationszeichen (Zjj) durch den Inhalt eines ersten Adreßregisters (Z-Reg) und durch den Inhalt (yj) eines zweiten Adreßregisters (I-Reg) bestimmt sind, daß ferner eine Operationssteuerung (OP-ST) vorgesehen ist, die bei Vorliegen eines zu verschlüsselnden Zeichens (ej) in dem zugeordneten Register (E-Reg) durch eine Modifikationsvorrichtung (Y-Mod) und eine Vergleichs vorrichtung (VGL) ein gültiges Wertepaar ιΊ, yj) ermittelt und das ermittelte Zeichen (yj) als kodiertes Informationszeichen (ij) in einem Resultatregister (RES-REG) abspeichert.
2. Anordnung zur Kodierung und Dekodierung von Informationssätzen nach Anspruch 1, dadurch gekennzeichnet, daß im Fall h<k jeder Kodierungsschlüssel (sj) mindestens an der durch ein Adressenpaar (yh sj) definierten Speicherstelle ein Leerstellen-Zeichen (L) als Ausgabezeichen erzeugt, daß ferner in einer Dimension der Speicheranordnung (SN) eine zusätzliche Adresse (y0) vorgesehen ist, unter der in der Speicheranordnung jedem gespeicherten Kodierungsschlüssel (sj) an Stelle eines zu verschlüsselnden Zeichens (zn) ein Leerstellen-Zeichen (Ly) zugeordnet ist, daß ferner die Operationssteuerung (OP-ST) durch die Ausgangssignale der Vergleichsvorrichtung (VGL) bei der Kodierung der Informationssätze (Ej) Leerstellen-Zeichen (Ly) zwischen den Informationssätzen an beliebigen Stellen einfügt, derart, daß die Anordnung von einem Kodierungsschlüssel zu einem beliebigen anderen übergehen kann, und daß bei der Dekodierung der verschlüsselten Informationssätze (Ij) die Operationssteuerung und die Vergleichsvorrichtung vorhandene Leerstellen-Zeichen unterdrücken.
3. Anordnung zur Kodierung von Informationssätzen E in Informationssätze / nach einem oder mehreren der Ansprüche 1 und 2, gekennzeichnet durch die nachstehenden Bestandteile und deren Anordnung:
a) eine Speichereinheit (5P) zur Speicherung der Informationssätze E,
b) ein Speicherregister (SP-REG) zur teilweisen oder vollständigen Speicherung eines aus dem Speicher gelesenen Informationssatzes £ und des Anfangszustandes (sjA) sowie Schaltmittel (OP-ST) zur zeichenweisen Übertragung der Informationssätze in ein Zs-Zeichenregister (E-REG),
c) ein sequentielles Netzwerk, realisiert durch eine Speichereinheit (SN) mit Speicherung der Daten, die das Verhalten des Netzwerkes1 hinsichtlich der Übergangs- und Ausgangs-! funktionen bestimmen,
d) ein Zustandsregister (Z-REG) zur Speicherung des gegenwärtigen Zustandes (sj) des Netzwerkes,
e) Schaltmittel (ZL-DEK) zur Dekodierung des gegenwärtigen internen Zustandes (sj) des Netzwerkes sowie Schaltmittel (OP-ST) zur Ansteuerung der Zeile des Speichers (SN),
f) Schaltmittel (SPA-DEK) zur Dekodierung des in einem i-Zeichenregister (I-REG) gespeicherten Eingabezeichens (y;) sowie Schaltmittel (OP-ST) zur Ansteuerung der Spalte des Speichers (SN),
g) Schaltmittel (OP-ST) zur Prüfung des erzeugten Ausgabezeichens auf Gültigkeit und zum Vergleich (VGL) eines gültigen Aus-! gabezeichens (z;/) mit dem im e-Zeichen-i register (E-REG) gespeicherten Zeichen; des Informationssatzes E,
h) eine Modifizierschaltung (Y-MOD) zur Bestimmung der nächsten Spalte (yI + 1), als modifizierte Spaltenadresse und Schaltmittel (OP-ST) zu ihrer Übertragung in das i-Zeichenregister (I-REG) und schließlich
i) Schaltmittel (OP-ST) zur Übertragung der im i-Zeichenregister (I-REG) gespeicherten Spaltenadresse (y) als I-Folgezeichen (ij) in ein Resultatregister (RES-REG), wenn das Ausgangszeichen (Zjj) gültig war.
4. Anordnung zur Dekodierung von Informationssätzen E aus den Informationssätzen I nach einem oder mehreren der Ansprüche 1 und 2, gekennzeichnet durch die nachstehenden Bestandteile und deren Anordnung:
a) eine Speichereinheit (SP) zur Speicherung der Informationssätze I,
b) ein Speicherregister (SP-REG) zur teilweisen oder vollständigen Speicherung der aus dem Speicher gelesenen Sätze (Ij) und des Anfangszustandes (Jy0) sowie zugehörige Steuermittel (OP-ST) zur zeichenweisen Übertragung des Informationssatzes (7;) in ein i-Zeichenregister (I-REG),
c) ein sequentielles Netzwerk, realisiert durch eine Speichereinheit (SN) zur Speicherung der das Verhalten des Netzwerkes bestimmenden Übergangs- und Ausgangsfunktion,
d) ein Zustandsregister (Z-REG) zur Speicherung des gegenwärtigen Zustandes (sj) des sequentiellen Netzwerkes,
3 4
e) Schaltmittel (ZL-DEK) zur Dekodierung des satorischem Aufwand an Rechenzeit und Speicherim Zustandsregister (Z-REG) gespeicherten raum hergestellt werden muß.
gegenwärtigen internen Zustandes (sj) des Ein weiterer wesentlicher Nachteil der konventio-
Netzwerkes sowie Schaltmittel (OP-ST) zur nellen Verfahren ist darin zu sehen, daß bei zeichen-
Ansteuerung der Zeile des Speichers (57V), 5 weiser, umkehrbar eindeutiger Kodierung, auf Grund
f) Schaltmittel (SPA-DEK) zur Dekodierung des elementaren Charakters dieser Technik, die des im i-Zeichenregister (I-REG) gespeicher- rekursive (sequentielle) Struktur von Daten oder Daten Eingabezeichens (y,·) sowie Schaltmittel tenfolgen nicht berücksichtigt werden kann und es (OP-ST) zur Ansteuerung der Spalte des dadurch vor allem bei nicht numerischer Datenverar-Speichers (SN) und damit der Speicherstelle 10 beitung, wie Sprachverschlüsselung, Dokumentationszur Bestimmung des nächsten Zustandes (sn) aufgaben, Lern- oder adaptiven Prozessen oder und des Ausgabezeichens (z;7) des sequen- kommerzieller Datenverarbeitung, kaum möglich ist, tiellen Netzwerkes, die vorhandene Redundanz des Datenmaterials für
■> . A , . , , . _ „ _. „ . , die Verarbeitung und Speicherung auszunutzen.
g) ein Ausgaberegister (A-REG) zur Speiche- Auch . den Verfahren zur Kodierung von Infor-
^L Ύ™ I Γ Cl?e? flveSM mation zum Zweck der Fehlerprüfung und/oder -korund des Ausgabezeichens (zH) und schließlich rektuf ist eJne zeichenweise Kodierung, ähnlicher
h) Schaltmittel (VGL) zur Prüfung des erzeug- oder modifizierter Art, wie sie in der Datenverarbeiten Ausgabezeichens auf Gültigkeit und tung verwendet wird, nicht anwendbar, solange sich Steuermittel (OP-ST) zur Übertragung eines 20 die Häufigkeitsverteilung der Zeichen des Originalgültigen Ausgabezeichens (e,·) in ein Resultat- textes in irgendeiner gesetzmäßigen Abhängigkeit in register (RES-REG). den Zeichenfolgen des verschlüsselten Textes ab
bildet.
Es ist daher die Aufgabe der vorliegenden Erfin-
v- 25 dung, eine Anordnung zur Informationsverarbeitung,
wie z. B. für die Datensicherung, anzugeben, die in der Lage ist, in stärkerem Maße, als bei den bekannten konventionellen Verfahren, von der inneren
Die Erfindung betrifft eine Anordnung zur Kodie- Struktur der zu verarbeitenden Datensätze Gebrauch rung und Dekodierung von Informationssätzen E, die 30 zu machen, indem z. B. die Redundanz der Informaals Zeichenfolgen aus einem Zeichenvorrat Z und als tion in systematischer Weise modifiziert, statistische verschlüsselte Informationssätze / in Form von Zei- Merkmale und Abhängigkeiten des Datenmaterials chenfolgen aus einem frei gewählten Zeichenvorrat Y ermittelt und zur Informationsverarbeitung verwendet gebildet sind. werden (z. B. Datenkompression oder geheime Ver-
Sie betrifft insbesondere eine Anordnung zur In- 35 schlüsselung).
formationsverarbeitung, wie Redundanzerweiterung Diese Aufgabe wird durch eine Anordnung zur
und -beseitigung, sowie zur Manipulation statistischer Kodierung und Dekodierung von Informationssät-Merkmale der Information, z. B. Sprache, unter Ver- zen E, die als Zeichenfolgen aus einem Zeichenvorwendung sequentieller Netzwerke an Stelle kombina- rat Z und als verschlüsselte Informationssätze / in torischer Netzwerke, die vorwiegend bei der konven- 40 Form von Zeichenfolgen aus einem frei gewählten tionellen Datenverarbeitung Verwendung finden. Zeichenvorrat Y gebildet sind, gelöst, die dadurch
Obwohl die Technik der Informationsdarstellung gekennzeichnet ist, daß als Adressen einer Dimension und -verarbeitung mit kombinatorischen Netzwerken einer mindestens zweidimensionalen Speicheranordzum gegenwärtigen Zeitpunkt fast ausschließlich ver- nung eine Anzahl von Kodierungsschlüsseln vorgewendet wird, ergeben sich jedoch — vor allem bei 45 sehen ist, daß ferner für den Fall, daß der Zeichennicht numerischer Datenverarbeitung — wesentliche vorrat Y größer oder gleich dem Zeichenvorrat Z ist, Nachteile, deren Ursachen unter anderem in der ele- für jeden Kodierungsschlüssel unter einer weiteren mentaren Art der Informationsdarstellung zu suchen durch die verschlüsselten Zeichen gegebenen Adressind. Am Beispiel des Speicherns von Information sendimension Zeichenpaare gespeichert sind, welche soll dieser Sachverhalt nun in den F i g. 1 und 2 50 die Verschlüsselung des Informationszeichens durch näher dargestellt werden: das Zeichen darstellen, wobei eine den Kodierungs-
F i g. 1 zeigt, wie der Zeichenvorrat Z mit Hilfe schlüssel darstellende Adresse der einen Dimension, des kombinatorischen Netzwerkes KN in umkehrbar stets zusammen mit einer Adresse der anderen Dieindeutiger Weise in den kodierten Zeichenvorrat CZ mension, ein Informationszeichen erzeugt, daß weiter umgeschlüsselt wird; 55 der als nächster anzuwendende Kodierungsschlüssel
F i g. 2 zeigt die Vorgänge bei der Speicherung. durch das adressierte Zeichenpaar festgelegt ist, wo-Der Informationssatz E wird zuerst in den kodierten bei dieser Kodierungsschlüssel und das Informations-Informationssatz CE umgeschlüsselt und in den Spei- zeichen durch den Inhalt eines ersten Adressenregi- cherstellenN, N + 1, N + 2 ... gespeichert. Beim sters und durch den Inhalt eines zweiten Adressen-Lesevorgang wird die gespeicherte Information SPE 60 registers bestimmt sind, daß ferner eine Operationswieder als kodierter Informationssatz CE aus dem steuerung vorgesehen ist, die bei Vorliegen eines zu Speicher entnommen. verschlüsselnden Zeichens in dem zugeordneten Re-
Jeder Bit-Position der kodierten Informationssätze gister durch eine Modifikationsvorrichtung und eine CE werden also in umkehrbar eindeutiger Weise bi- Vergleichsvorrichtung ein gültiges Wertepaar ermitstabile Elemente in einer Speichereinheit zugeordnet, 65 telt und das ermittelte Zeichen als kodiertes Informawodurch eine strenge Lokalisierbarkeit der Informa- tionszeichen in einem Resultatregister abspeichert.
tions-Verwendung von symbolischen oder Maschi- Für den Fall, daß der Zeichenvorrat Y kleiner ist
nenadressierungssystemen mit beachtlichem organi- als der Zeichenvorrat Z, besteht die Erfindung darin,
DE19651499208 1965-05-22 1965-05-22 Anordnung zur Kodierung und Dekodierung von Informationssätzen Expired DE1499208C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DEJ0028189 1965-05-22

Publications (3)

Publication Number Publication Date
DE1499208A1 DE1499208A1 (de) 1971-09-23
DE1499208B2 DE1499208B2 (de) 1974-03-07
DE1499208C3 true DE1499208C3 (de) 1974-10-03

Family

ID=7203216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19651499208 Expired DE1499208C3 (de) 1965-05-22 1965-05-22 Anordnung zur Kodierung und Dekodierung von Informationssätzen

Country Status (3)

Country Link
DE (1) DE1499208C3 (de)
FR (1) FR1483079A (de)
GB (1) GB1085168A (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2140709C1 (ru) * 1997-12-16 1999-10-27 Молдовян Александр Андреевич Способ криптографического преобразования блоков цифровых данных
RU2211541C2 (ru) * 2001-11-08 2003-08-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков цифровых данных

Also Published As

Publication number Publication date
GB1085168A (en) 1967-09-27
FR1483079A (fr) 1967-06-02
DE1499208B2 (de) 1974-03-07
DE1499208A1 (de) 1971-09-23

Similar Documents

Publication Publication Date Title
DE2346525C3 (de) Virtuelle Speichereinrichtung
DE2928488A1 (de) Speicher-subsystem
DE10115118A1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE2744109C2 (de)
DE102019107670A1 (de) Entspannte 433-kodierung zur verringerung der kopplung und des leistungsrauschens auf pam-4-datenbussen
DE2610411A1 (de) Datenverarbeitungsanlage
DE1549468A1 (de) Speicheranordnung fuer ein programmgesteuertes Datenverarbeitungssystem
DE2400064A1 (de) Speicherpruefanordnung und diese verwendendes endgeraetsystem in einem datenverarbeitungssystem
DE2926322C2 (de) Speicher-Subsystem
DE3128729A1 (de) Halbleiter-speichersystem
DE1964570A1 (de) Verfahren zum Wiederauffinden gespeicherter Informationen
DE69602932T2 (de) Multitor ram zur anwendung in einem viterbidecoder
DE102005053625B4 (de) Speichermodul mit einer Mehrzahl von Speicherbausteinen
DE1449544A1 (de) Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk
DE2900586C2 (de) Anordnung zum Decodieren von Codewörtern variabler Länge
DE2357654C2 (de) Assoziativspeicher
DE2821110C2 (de) Datenspeichereinrichtung
DE102007007546A1 (de) Fehlerkorrekturcode-Striping
DE1499208C3 (de) Anordnung zur Kodierung und Dekodierung von Informationssätzen
DE2121490A1 (de) Orthogonaler Datenspeicher
DE2610428C3 (de) Anordnung zur Steuerung der Zwischenspeicherung von zwischen zwei Funktionseinheiten zu übertragenden Daten in einem Pufferspeicher
EP0453609B1 (de) Verfahren zum Testen einer kleinsten adressierbaren Einheit eines RAM&#39;s auf über einer bestimmten Zahl liegende Bitfehler
DE2702586C3 (de) Schaltungsanordnung zum Steuern des Speicherzugriffs bei einem Rechner
DE19944040C2 (de) Integrierter Speicher mit zwei Burstbetriebsarten
DE2936801C2 (de) Steuereinrichtung zur Ausführung von Instruktionen

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977
EHJ Ceased/non-payment of the annual fee