DE3442934A1 - Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes - Google Patents

Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Info

Publication number
DE3442934A1
DE3442934A1 DE19843442934 DE3442934A DE3442934A1 DE 3442934 A1 DE3442934 A1 DE 3442934A1 DE 19843442934 DE19843442934 DE 19843442934 DE 3442934 A DE3442934 A DE 3442934A DE 3442934 A1 DE3442934 A1 DE 3442934A1
Authority
DE
Germany
Prior art keywords
words
information
word
memory
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843442934
Other languages
English (en)
Inventor
Wolfgang Dr.-Ing. 6101 Groß-Bieberau Hilberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19843442934 priority Critical patent/DE3442934A1/de
Publication of DE3442934A1 publication Critical patent/DE3442934A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/0018Speech coding using phonetic or linguistical decoding of the source; Reconstruction using text-to-speech synthesis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

  • "Komprimierte Nachrichtenübertragung durch eine Quellen-
  • codierung mit Hilfe des assoziativen Feldes." Beschreibung 1. Einleitung In der Nachrichten- bzw. Kommunikationstechnik ist es üblich, die Aufgabe der Nachrichtenübertragung mit Hilfe eines wohl ursprünglich von Shannon angegebenen schematischen Bildes zu veranschaulichen. Bild 1 enthält alle wesentlichen Teile der Nachrichtenübertragungsstrecke, den Nachrichtenkanal, die Störungen, die Codierer und Decodierer, sowie Sender und Empfänger. Der übenriegende Teil aller Anstrengungen hat sich bisher darauf gerichtet, den Nachrichtenfluß durch geeignete Bemessung des Kanals und der Kanalcodierung unter Beachtung der vorhandenen Störungen zu optimieren. Im Vergleich dazu hat es verhältnismäßig wenig Anstrengungen gegeben, technische Mittel zur Quellencodierung zu entwickeln. Dies hat wohl seinen Grund darin, daß es einerseits ein schwieriges Problem ist und daß andererseits die von der Art der Quelleninformationen abhängige Quellencodierung in vielen Fällen nur dann zu optimieren ist, wenn man sich auf eine gewisse Klasse von Informationen beschränkt. Trotzdem ist man allenthalben davon überzeugt, daß mit einer guten Quellencodierung noch große Fortschritte zu erwarten sind.
  • Mit den in der Zukunft sicher verfügbaren intelligenteren Datenverarbeitungssystemen (Maschinen mit künstlicher Intelligenz) werden sich nun die Randbedingungen für die Quellencodierung entscheidend ändern. Dies erkennt man, wenn man einmal einige Entwicklungen gedanklich vorwegnimmt und z.B. aus dem Bereich der Textverarbeitung die jetzt in der Forschung befindlichen Geräte betrachtet, die in einer ausreichenden Qualität von einer Sprache A in eine andere Sprache B übersetzen können. Berücksichtigt man dabei noch, daß es Sprachen unterschiedlicher Redundanz gibt, und daß man sicher auch eine Sprache finden könnte, in der man einen Sachverhalt sehr kurz ausdrücken kann (was sich z.B. auch durch eine entsprechende Kunstsprache B realisieren ließe), so könnte eine geeignete Quellencodierung einfach in einer Übersetzung von einer sehr redundanten Sprache A in eine weniger redundante Sprache B bestehen. Nach der Übertragung der Sprache B über einen Nachrichtenkanal würde sich wieder die Übersetzung in die Ursprungssprache A anschließen. In diesem Gedankenexperiment ist sicherlich der Vorteil eines automatischen Sprachübersetzers für die Nachrichtenübertragung sofort ersichtlich, leider ist er aber im Augenblick noch nicht verfügbar.
  • Man kann sich daher nach anderen Quellencodierungsmethoden ums ehen, die schon heute realisiert werden können. Die einfachste Methode besteht sicher darin, daß man bei der Quellencodierung ein elektronisches Wörterbuch benutzt, in dem alle Wörter numeriert sind. Dann braucht man anstelle der Worte eines Textes nur noch deren Nummer (Adresse) zu übertragen. Bei der Decodierung geht man dann umgekehrt vor und liest zu jeder Nummer (Adresse) den zugehörigen Inhalt ab. Hierbei ist zweifellos eine beachtliche Komprimierung der zu übertragenden Nachrichten zu erreichen. Im Gegensatz zu dieser grundsätzlich schon bekannten "Wörterbuchmethode" sind Methoden, welche auf der Redundanz in der Aufeinanderfolge von Worten natürlicher Sprachen basieren, bisher noch nicht im Gebrauch. Daher soll im folgenden untersucht werden, ob und wie solche Quellencodierungen mit Hilfe von Schaltungen realisiert werden können, die als "assoziatives Feld" bezeichnet werden, und in denen die Beziehungen zwischen aufeinander folgenden Worten einer natürlichen Sprache sehr ökonomisch gespeichert werden können.
  • 2. Wissensspeicher bei Sender und Empfänger.
  • Um die Menge der zu übertragenden Informationen trotz gleicher Auslastung des Nachrichtenkanals stark zu erhöhen, kann man digitale Speicher beim Sender und Empfänger einsetzen, in denen vorzugsweise (Sprach-) Wissen gespeichert . ist.
  • Möglichkeiten und Grenzen für solche Speicher lassen sich für den Fall, daß ihr Wissensschatz etwa gleich groß ist, leicht abschätzen. Beginnen wir mit dem Gedanken, bei Sender und Empfänger übliche adressengesteuerte Speicher einzusetzen. Dann gibt es einfache Codierungsmöglichkeiten, wenn die Menge der zu übertragenden Sätze klein ist. Jeder solche Satz wird dann in den beiden Speichern eingeschrieben, und als aktuelle Nachricht braucht dann nur die Adresse des gewünschten Satzes übermittelt zu werden. Es ist offensichtlich, daß diese Methode nur für Spezialfälle brauchbar ist (geheime Kommandoübermittlungen, Standardtelegramme, usw.), und daß selbst für einen normalen täglichen Sprachgebrauch die Methode dadurch unzureichend wird, daß einfach zu viele Sätze gespeichert werden müßten, daß also die Speicherkapazität heutiger RAM-Speicher nicht ausreichen würde.
  • Eine vorteilhaftere und wesentlich variablere Methode der Speicherung läßt sich finden, indem man nicht Sätze in ihrer Gesamtheit speichert, sondern die einzelnen Worte eines Satzes. Von diesen Worten überträgt man dann aber nur deren Adresse, d.h. man wendet die Wörterbuchmethode an. In Erweiterung der reinen Wörterbuchmethode läßt sich aber noch ausnutzen, daß in jeder natürlichen Sprache Worte nicht in beliebiger Reihenfolge hintereinander gestellt werden können, sondern, daß es viele grammatikalische, stilistische und inhaltliche Beschränkungen für die Wortfolge gibt. Man macht sich diese Eigenschaften unserer Sprache, die als eine große Redundanz gedeutet werden kann, leicht an zwei Überlegungen klar: a) Würde man aus dem Vorrat eines Wörterbuches die Worte eines Satzes nacheinander rein zufällig auswählen, wäre dieser Satz mit hoher Wahrscheinlichkeit sinnlos. Je länger dieser Satz gewählt würde, umso größer würde die Wahrscheinlichkeit, daß er grammatikalisch, stilistisch, oder inhaltlich nicht korrekt wäre. b) Selbst wenn man einen korrekten Satz einer natürlichen Sprache nähme, die Worte voneinander trennte und eine neue Reihenfolge auswürfelte, wäre die Wahrscheinlichkeit , wieder einen vernünftigen Satz zu erhalten, sehr klein.
  • Diese sehr beachtliche Redundanz der Sprache läßt sich eliminieren, indem man in die Wissensspeicher nur sinnvolle Sätze einschreibt (oder dafür sorgt, daß die Zahl der gespeicherten sinnvollen Sätze sehr viel größer als die der gespeicherten sinnlosen Sätze ist).
  • Gelingt dies - und im folgenden soll gezeigt werden, daß es eine Speicheranordnung gibt, die entsprechendes leistet - so muß die Zahl der zu übertragenden Daten wesentlich geringer sein als bei der reinen Wörterbuchmethode. Denn dort ist die Zahl aller überhaupt möglichen Wortfolgen realisierbar, bei denen ja die meisten Wortfolgen sinnlos sind. Wenn dann diese sinnlosen Wortfolgen wegfallen - auf welche Weise das auch immer technisch durchgeführt wird - müssen die zu übertragenden Adressen wesentlich kürzer sein als vorher.
  • 3. Grundgedanke der Komprimierung Mit Hilfe einiger Skizzen läßt sich die Möglichkeit einer redundanzarmen Codierung von gegebenen Wortfolgen sicher noch deutlicher machen. Bild 2 zeigt schematisch eine Folge aus M Worten, die wir - unabhängig davon ob sie einen Sinn ergeben oder nicht - einen Satz nennen wollen. Setzen wir einen Wortvorrat aus W Worten voraus und bilden die Menge aller nur möglichen Sätze (Wortkombinationen) aus M Worten, siehe Bild 9, so ergeben sich bekanntlich WM voneinander verschiedene Sätze. Numeriert man nun diese Sätze, bzw. bildet jeweils die Adressen, so ließe sich die Menge aller Sätze im Prinzip in einem RAM oder ROM abspeichern, siehe Bild 4. Die Länge Lg einer binären Adresse ergibt sich dabei bekanntlich aus dem dualen Logarithmus der Zahl aller Adressen: Lg = ld WM = M . ld W (1) Jetzt kann man daran gehen, den bei größeren Zahlenwerten von W und M bestehenden riesigen Speicheraufwand su reduzieren, z.B., indem man jedes einzelne Wort des Satzes gesondert ansteuert. Dazu brauchen wir nur die Adressen und Worte anders aufzuteilen, siehe Bild 5. Hier besteht jede Wortspalte aus W Worten. Zur Auswahl eines beliebigen Wortes muß die Adressenlänge gleich ld W sein, und bei M Spalten ergibt sich wieder genau wie in Bild 4 eine gesamte Adressenlänge von M ld W. Die beiden Anordnungen sind in ihrer Funktion völlig äquivalent, wenn auch der Wortaufwand um den Faktor -1 voneinander verschieden ist.
  • Nun betrachten wir den Anteil der Sätze, die von der Grammatik und der Bedeutung her als korrekte Sätze angesehen werden müssen. Dieser Anteil, der in Bild 6 mit dickeren Strichen hervorgehoben wurde, ist mit Sicherheit sehr klein. Nehmen wir z.B. an, daß nur die Wurzel aus der Menge aller Wortkombinationen korrekt bzw.
  • sinnvoll ist. Gelänge es dann, nur diese Menge von sinnvollen Sätzen (maximal dicht) abzuspeichern, so benötigte man offensichtlich wesentlich weniger Speicherraum, siehe Bild 7. Die Zahl und die Länge der Adressen müßte daher auch entsprechend zurückgehen (der Index R bezieht sich auf 1,radix"): Eine weitere Reduzierung des Speicheraufwandes ist wie bei dem Fall der Speicherung aller nur möglichen Wortkombinationen auch hier durch separate Ansteuerung der Worte möglich. In Bild 8 wird jeder Wortspalte von außen eine Adresse der Länge 1/2 ld W zugeführt, was bei M Spalten wieder den Wert LR in (3) ergibt. Da jedoch jedes Wort des Satzes nach wie vor aus einem Wortvorrat W auswählbar sein muß, was notwendigerweise zu einer Adreßlänge von ld W führt, müssen weitere Adresseninformationen von anderer Seite kommen. Nach dem in /1,2,3/ beschriebenen Prinzip des assoziativen Feldes werden hierfür Adressierungsteile benutzt, die als Verkettung jeweils im vorangehenden Wort abgespeichert sind, siehe die gestrichelten Ergänzungen in Bild 8. Die erste Spalte kann dabei ein Verkettungsschlüsselwort von der letzten Spalte bekommen.
  • Ist diese Verbindung nicht vorgesehen, muß das entsprechende Schlüsselwort dann allerdings von außen geliefert werden.
  • 4. Prinzip des linearen assoziativen Feldes. (Einfachste Anordnung).
  • Ein lineares assoziatives Feld /1,2,3/ besteht aus einer regelmäßigen Anordnung von teilassoziativen Speicherbausteinen, siehe ein Beispiel einer Funktionstabelle in Bild 9a. Jeder solche Baustein weist ein Adressenfeld (Auswahlschaltung) und ein Speicherfeld (Speicherschaltung) auf, siehe die entsprechend idealisierten Symbole in Bild 9b und Bild 9c. Sowohl das Adressenfeld als auch das Speicherfeld kann im Rahmen des verfügbaren Speicherplatzes nach Belieben mit Informationen belegt werden. Das Format einer Speicherzeile ist in Bild 10 wiedergegeben. Der vordere Adressenteil, in dem sog. Schloßworte abgespeichert werden können, ist in zwei Sektionen, nämlich für das Schloßwort y und das Schloßwort x, unterteilt. Von außerhalb des assoziativen Feldes wird ein (Abfrage-) Schlüsselwort X und von der vorangehenden Feldspalte wird ein dort gespeichertes (Verkettungs-) Schlüsselwort Y zugeführt. Eine Speicherzeile wird dann aktiv (und nur dann), wenn sowohl der Schlüssel X auf das Schloß x als auch der Schlüssel Y auf das Schloß y paßt.
  • Im Anschluß an die beiden Schloßworte enthält die Speicherzeile noch eine Nutzinformation I, welche im allgemeinen ein Wort der natürlichen Sprache in binärer Codierung sein kann. Daran schließt sich dann ein gespeichertes Schlüsselwort Y an. Es kann auch als ein Zeiger auf nachfolgende Worte aufgefaßt werden, mit denen eine Verkettung gewünscht wird bzw. überhaupt möglich ist.
  • Das Aktivwerden einer Speicherzeile bewirkt die Ausgabe des Nutzwortes aus dem assoziativen Feld und die Weitergabe des Verkettungsschlüssels an die nächste Feldspalte.
  • Die Verkettungsmöglichkeiten lassen sich bei gegebenen Längen p und q der Schloßworte bzw. Schlüsselworte leicht überschauen. Sei p die Länge des Verkettungsschlüssels Y bzw. des Schlosses y und - sei q die Länge des Aufrufschlüssels X bzw. des Schlosses x, so gilt für eine eindeutige Auswahl eines Wortes aus einer Spalte p + q = ld W (4) Das aktivierte Wort kann dann mit 2q Worten in der nächsten Spalte verknüpft werden. Umgekehrt kann das Aufrufschlüsselwort mit 2P verschiedenen Worten in der vorangegangenen Spalte verknüpft werden. Durch das Zusammenwirken von X und Y in jeder Spalte wird ein eindeutiger individueller Weg im assoziativen Feld ausgewählt, siehe Bild 11. Er entspricht der Auswahl eines individuellen sinnvollen Satzes.
  • Das assoziative Feld muß zur Erreichung der vollen Funktionsfähigkeit sowohl mit dem benötigten Wortschatz als auch mit der erforderlichen Verkettung gefüllt werden. Dies kann in einem konstruktiven Prozeß geschehen wie er in /1,2,3/ beschrieben wurde. Bei festgelegter Länge von p und q kann es dann geschehen, daß man in den Spalten Worte auch mehrfach speichern muß, wenn nämlich ein aktiviertes Wort mit mehr als 2q Nachfolgern verkettet werden muß.
  • 5. Prinzip des assoziativen Feldes mit variabler Verkettung.
  • Um nun diese Mehrfachspeicherung zu vermeiden, lassen sich jedem einzelnen Wort Schloßworte verschiedener Länge zuordnen, siehe ein Beispiel in Bild 12. Um jeweils eine eindeutige Auswahl in jeder Spalte sicherzustellen, wird zuerst die Zahl der Bits des Verkettungsschlüssels Y der aktivierten Speicherzeile festgestellt, siehe die Steuerschaltung I in Bild 13. Dann wird das Schliisselwort Y den folgenden Schloßworten y mit der gleichen Länge zugeführt. Der gesamte Schloßwortteil wird dabei wie ein vollassoziativer Speicher betrieben, d.h. die Schloßworteingänge mit größeren und kleineren Längen werden durch die Steuerschaltung maskiert, so daß sie keine Wirkungen mehr ausiiben können (Don't Care).
  • Dann kann auch das externe Schlüsselwort auf seine Länge hin überprüft werden.
  • Es sollte komplementär zur Länge des Verkettungsschlüsselwortes sein, was unter der Voraussetzung gleicher Einrichtungen beim Sender und beim Empfänger leicht sichergestellt werden kann. Auch den Eingängen der Schloßworte x mit zu großen oder zu kleinen Längen werden durch eine entsprechende Steuerschaltung Maskierungspotentiale zugeführt, welche dort den "Don't Care" Zustand hervorrufen. So läßt sich trotz unterschiedlich langer Verkettungsschlüssel Y eine eindeutige Auswahl erzielen. Dabei kann man für die Aufrufschlüssel X sogar ganz zwanglos eine Codierung finden, welche als eine erweiterte Art von Optimalcodierung aufgefaßt werden kann. Dabei ist im Unterschied zum klassischen Optimalcode jedem einzelnen Codewort eine Vielzahl von gespeicherten Worten zugeordnet (2P verschiedene Worte) und außerdem existiert für jedes gespeicherte Wort sogar eine Mehrzahl von verschieden langen Codeworten. Der Vorteil einer solchen Anordnung mit variabler Verkettung liegt auf der Hand: Hat der einem Wort zugeordnete Verkettungsschlüssel Y die Länge ld W, so wird nur mit einem einzigen Nachfolgewort verkettet; der externe Schlüssel hat die Länge 0 und kann entfallen. Hat der Verkettungsschlüssel Y dagegen die Länge 0, so läßt sich das aktivierte Wort mit allen nachfolgenden Worten verketten. Dann muß jedoch der externe Schliissel die maximale Länge ld W haben. Dazwischen liegen alle möglichen Verkettungszahlen. Die unterschiedlichen Verknüpfungsmöglichkeiten zwischen aufeinanderfolgenden Worten lassen sich mit einer dualen Abstufung recht gut berücksichtigen. Andererseits wird durch die vielen Schloßworte unterschiedlicher Länge am Anfang jeder Speicherzeile eine noch größere Verkettungsvielfalt eines Wortes zu nachfolgenden oder vorangehenden Worten erzielt als in der Anordnung mit konstanten p und q.
  • Ein interessantes Resultat des beschriebenen Verfahrens besteht darin, daß selbst bei Übermittlung von Sequenzen unterschiedlich langer Aufrufschlüsselworte keine Trennzeichen (blanks) zwischen den Worten übertragen zu werden brauchen. Ist nämlich einmal ein erstes Aufrufschlüsselwort maximaler Länge übertragen worden, aktiviert es beim Empfänger eindeutig ein einziges Wort in einer Spalte, welches einen Verkettungsschlüssel Y bekannter Länge gespeichert hat, so daß auch die komplementäre Länge des Aufrufschlüsselwortes X der nächsten Spalte feststeht. Von einer eintreffenden Sequenz binärer Zeichen ist dann jeweils nur die entsprechende Zahl von Bits zu benutzen.
  • Es sei schließlich noch bemerkt, daß einige nicht unbedingt notwendige Verallgemeinerungen des dargestellten Prinzips natürlich sehr naheliegend sind, aber hier wegen der Beschränkung auf die wesentlichen Eigenschaften der neuen Schaltungsstrukturen nicht noch ausdrücklich beschrieben werden können. Dazu gehören z.B. die Bereitstellung mehrerer verschieden langer Verkettungsschlüsselworte Y für jedes einzelne Wort oder der Fall der Aktivierung mehrerer Worte pro Spalte durch Benutzung zusätzlicher Maskierungen oder durch Benutzung nicht komplementärer Längen von Verkettungsschlüssel Y und Aufrufschlüssel X, usw.
  • 6. Verkettungen über mehrere Nachbarn.
  • Überdenkt man die Möglichkeiten der Redundanzerfassung natürlicher Sprachen durch die bisher beschriebenen Anordnungen, so wird einem auffallen, daß nur die Verknüpfungsmöglichkeiten zwischen direkt benachbarten Worten ins Kalkül gezogen sind. Jedermann weiß jedoch, daß es auch sehr starke Bindungen zwischen weiter voneinander plazierten Worten geben kann, die inhaltlich oder rein formal bedingt sein können. Diese weiterreichenden Wirkungen lassen sich ebenfalls durch eine entsprechende Verkettung erfassen bzw. abspeichern und führen dann zu einer noch konzentrierteren Form der eigentlichen semantischen Information", die in den externen Schlüsselworten X enthalten ist. Betrachten wir nur den ganz einfachen Fall, daß konstante Verkettungslängen gewählt werden und daß nur jeweils die Verkettung der drei nächsten Nachbarn berücksichtigt wird. (Die Verallgemeinerung mit mehreren Nachbarn bei variabler Verkettung ist dann leicht entsprechend zu konstruieren.) Bild 14 zeigt dazu das Format der Speicherzeilen.
  • Die Indizes I, II und III beziehen sich auf die Verkettungsschlüssel der nächsten Worte. Indem durch die Verkettungen mehr Stellen der maximalen Schloßwortbreite ld W belegt werden, schrumpft die Zahl der Stellen, die für die externen Schlüsselworte zur Verfügung stehen. Das führt dann zu einer kürzeren Länge der Satzadresse, die wiederum die komprimiertere Form der inherenten Information eines Satzes darstellt.
  • 7. Minimalformen durch Rückkopplungen.
  • Alle bisher behandelten Varianten der assoziativen Felder mit mehreren Spalten, mit Ausnahme der Anordnungen mit Verkettungen über mehrere Nachbarn, lassen sich durch die Einführung des Rückkopplungsprinzips in Minimalformen mit nur einer Spalte überführen. Dazu genügt es, die Verkettungsschlüssel der Worte einer einzigen Spalte über eine entsprechende Verzögerungsschaltung bzw. eine entsprechende Taktsynchronisation den eigenen Schloßworten wieder zuzuführen, siehe Bild 15. Dann muß natürlich der Wortvorrat dieser Spalte ein vollständiger sein und die Verknüpfungsmöglichkeiten müssen ausreichen, so daß man vorzugsweise die Anordnung mit variabler Verkettung einsetzen wird.
  • 8. Konstruktives oder einmaliges Laden des Feldes.
  • Will man nur eine große Zahl sprachlicher Texte speichern, d.h. will man das assoziative Feld nur zum Speichern nutzen, so empfiehlt sich das konstruktive Laden des assoziativen Feldes wie es in /1,2,3/ dargestellt wurde. Dort betrachtet man einen Satz eines Textes nach dem anderen und speichert die dazu gehörenden Worte und Verkettungen ab. Man beachte jedoch, daß dann nur diese Sätze im assoziativen Feld enthalten sind.
  • Für die Benutzung als Quellencodierung ist dieses Verfahren jedoch nicht brauchbar. Hier muß am Anfang vielmehr eine sehr umfangreiche, nahezu statistische Analyse von natürlicher Sprache stehen, die zur Festlegung aller möglichen Wortaufeinanderfolgen und der Breite ihrer Verkettung führt. Diesen Vorgang könnte man natürlich auch in einem überdimensionierten wirklichen assoziativen Feld durchführen, besser ist zweifellos aber zuerst ein Simulationsvorgang durch einen Rechner. Das läßt natürlich sofort auch die Frage entstehen, ob man überhaupt eine besondere "Hardware" erstellen muß. Nun, zur Zeit kann diese Frage sicher noch nicht endgültig entschieden werden. Man kann jedoch erwarten, daß gegenüber der Simulation in einem Universalrechner eine spezielle Hardware sowohl mit einem Bruchteil der Bauelemente als auch mit einem Bruchteil der benötigten Zeit auskommen wird.
  • 9. Schlußbemerkung Es handelt sich im Vorliegenden um einen ersten Vorschlag für eine grundsätzlich neue Methode der Quellencodierung zum Zwecke einer günstigen Kommunikation.
  • Daher sollte man keine bis ins Detail ausgearbeiteten Lösungen erwarten. Es steht jedoch fest, daß man alle beschriebenen Schaltungen mit den Mitteln der heutigen Groß integrations technik verhältnismäßig einfach realisieren kann.
  • Um nun eine wirklich gute Dimensionierung zu erreichen, müssen zweifellos noch eine ganze Reihe von Fragen gelöst werden. Z.B. nach dem tatsächlichen Prozentsatz der (grammatikalisch und inhaltlich) sinnvollen Sätze in der deutschen Sprache. Oder nach der Verteilung der Verkettungen. Oder nach der günstigsten Berücksichtigung der vielen vorkommenden Wortvarianten. Genügt hier die Verkettung über viele Worte hin oder wird es nötig sein, die Verkettung noch in das "Speicherwort" hineingreifen zu lassen wie dies in /1/ schon angedeutet wurde. Dem Autor will scheinen, daß dies alles noch Probleme sind, die durch Geduld und Fleiß zu lösen sind. Man wird sicher am schnellsten weiterkommen, wenn man so bald wie möglich praktische Erfahrungen mit den Prinzipien der Verkettung gewinnt. Dies ist erstaunlicherweise ein Themenkreis, der bisher offenbar wenig beachtet worden ist.
  • Geradezu philosophische Fragen werden aufgeworfen, wenn man die Möglichkeit verschieden leistungsfähiger assoziativer Felder in Betracht zieht. Z.B. könnte man bei Sender und Empfänger je nach Bedarf auf große oder kleine assoziative Felder umschalten und würde dann den Informationsfluß mehr oder weniger steuern können.
  • Die Anwendungen sind schließlich nicht auf die Übertragung natürlich- sprachlicher Informationen beschränkt. In all den Fällen einer Übertragung codierter Informationen (die z.B. auch die codierten Abtastwerte einer zeitabhängigen Funktion umfassen kann), in denen man zwischen allgemeinem Wissen (allgemeinen Gesetzen) und aktueller individueller Bedeutung (Quintessenz der Information, Semantik) unterscheiden kann, lassen sich natürlich die allgemeinen Beziehungen und Wissensinhalte ebenfalls in den Wissensspeichem ablegen, so daß nur noch die aktuellen semantischen Kursinformationen zu übertragen sind.
  • Literaturhinweise /1/ Das assoziative Feld Offenlegungsschrift DE 34 11 168 A1 /2/ W. Hilberg Assoziative Gedächtnisstrukturen.
  • Funktionale Komplexität.
  • Oldenbourg Verlag München 1984 /3/ W. Hilberg Das assoziative Feld.
  • Elektronische Rechenanlagen, 26 .Jahrg. 1 984 Heft 4, S.167-178 /4/ R. Elsner Nachrichtentheorie 1 u. 2 Teubner Studienbücher, Stuttgart 1974, 1977

Claims (5)

  1. Patentansprüche 1. Anordnung zur Quellencodierung, dadurch gekennzeichnet, daß ein digitaler Informationsspeicher, vorzugsweise nach Art eines assoziativen Feldes verwendet wird, in dem sowohl ein Vorrat an zugelassenen Worten als auch die zugelassenen Folgen aus diesen Worten abgespeichert sind, wobei die Wortfolgen beim Einspeichern in einen Anteil zerlegt werden, der in den Bereich des allgemeinen Sprachwissens gehört und in einen Anteil, der dem semantischen Inhalt zuzurechnen ist, daß die zu codierende Quellinformation mit dem in diesem Informationsspeicher enthaltenen Vorrat an Wortfolgen verglichen wird, und im Fall des Vorhandenseins einer entsprechenden Wortfolge diejenige Codierung als Quellencodierung ausgegeben wird, die sich auf den semantischen Inhalt dieser Wortfolge bezieht.
  2. 2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß zur Nachrichtenübertragung von einem Sender zu einem Empfänger auch diesem ein gleichartiger Informationsspeicher zugeordnet wird, in dem die codierte semantische Information durch das zugehörige allgemeine Sprachwissen ergänzt wird, so daß wieder die ursprüngliche redundante Quelleninformation entsteht
  3. 3. Anordnung zur Informationsspeicherung nach dem Prinzip eines assoziativen Feldes, dadurch gekennzeichnet, daß der Schloßteil jeder Wortspalte als vollassoziativ abfragbarer Speicherteil ausgeführt ist, wobei mehrere Schloßworte verschiedener Länge vorgesehen sind und einzeln angesprochen werden können.
  4. 4. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß auch die Verkettungsschlüsselworte eine unterschiedliche Länge haben und daß nach Aktivieren einer Speicherzeile und Ausgeben des Verkettungsschlüsselwortes diese Länge zuerst bestimmt wird, so daß der Schloßteil der folgenden Spalte entsprechend angesteuert und maskiert werden kann.
  5. 5. Anordnung nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß dann, wenn im Informationsspeicher der Quellencodierung die zu codierende Information noch nicht oder nur zum Teil vorhanden ist, die Nachricht in redundanter Form, vorzugsweise im Klartext übertragen wird, wobei in die Informationsspeicher zur Quellencodierung und zur Quellendecodierung die neue Wortfolge aufgenommen wird, wenn mit einer weiteren Benutzung zu rechnen ist.
DE19843442934 1984-11-24 1984-11-24 Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes Withdrawn DE3442934A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843442934 DE3442934A1 (de) 1984-11-24 1984-11-24 Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843442934 DE3442934A1 (de) 1984-11-24 1984-11-24 Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Publications (1)

Publication Number Publication Date
DE3442934A1 true DE3442934A1 (de) 1986-06-05

Family

ID=6251087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843442934 Withdrawn DE3442934A1 (de) 1984-11-24 1984-11-24 Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Country Status (1)

Country Link
DE (1) DE3442934A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3615255A1 (de) * 1986-05-06 1987-11-12 Hilberg Wolfgang Anordnung zum verschluesseln und entschluesseln von informationen
EP0999647A1 (de) * 1998-11-02 2000-05-10 Ingo Krumpholz Verfahren der Geometrischen Informationsverarbeitung (VGI)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3615255A1 (de) * 1986-05-06 1987-11-12 Hilberg Wolfgang Anordnung zum verschluesseln und entschluesseln von informationen
EP0999647A1 (de) * 1998-11-02 2000-05-10 Ingo Krumpholz Verfahren der Geometrischen Informationsverarbeitung (VGI)

Similar Documents

Publication Publication Date Title
DE2513862C2 (de) Vorrichtung zum Decodieren von Codes minimaler Redundanz und variabler Länge
DE2210044C2 (de) Verfahren zum Umsetzen von Codewörtern
WO2000054452A1 (de) Vorrichtung und verfahren zum verbergen von informationen und vorrichtung und verfahren zum extrahieren von informationen
DE2208664A1 (de) Verfahren zur Decodierung eines vorsatzfreien Verdichtungscodes veränderlicher Länge
DE2457732A1 (de) Verfahren und anordnung zur codierung und decodierung von information
DE2942067C2 (de)
DE1497696B2 (de) Schaltungsanordnung fuer ein lerngeraet
DE3232600A1 (de) Zeitmultiplexschaltmatrix
DE2735258A1 (de) Multiprozessor-system mit einem programmierbaren maschinenfunktionsregler
DE4225200A1 (de) Elektronisches woerterbuch
DE3115084A1 (de) "elektronisches uebersetzungsgeraet"
DE1774052B1 (de) Rechner
DE2452498A1 (de) Verfahren und vorrichtung zur erzeugung von zeichenmustern
DE2900586C2 (de) Anordnung zum Decodieren von Codewörtern variabler Länge
DE2954378C2 (de)
DE3306334A1 (de) Quantisierer fuer dpcm-codierer
DE2814415A1 (de) Digitale verbindungseinheit fuer eine multiplexanlage mit verschiedenen bitraten
DE1774039C3 (de) Datenübertragungssystem
DE2946856A1 (de) Wortspeichergeraet
DE3442934A1 (de) Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes
DE2355786A1 (de) Verfahren und anordnung zur decodierung von codes mit minimaler redundanz
DE3137704A1 (de) Vorrichtung zum decodieren eines baumfoermigen codes variabler laenge
DE2731907A1 (de) Kopplungsanordnung fuer datenuebertragungssysteme
DE2233164C3 (de) Schaltungsanordnung zur Übertragung von aufeinanderfolgenden Bitstellen zwischen zwei Registern
DE4232482A1 (de) Verfahren zur Realisierung eines internationalen Sprachenverbundes in einem internationalen Kommunikationsnetz

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee