DE3837843A1 - Datenkomprimierung auf charakter-basis fuer externe speicher von computern - Google Patents
Datenkomprimierung auf charakter-basis fuer externe speicher von computernInfo
- Publication number
- DE3837843A1 DE3837843A1 DE19883837843 DE3837843A DE3837843A1 DE 3837843 A1 DE3837843 A1 DE 3837843A1 DE 19883837843 DE19883837843 DE 19883837843 DE 3837843 A DE3837843 A DE 3837843A DE 3837843 A1 DE3837843 A1 DE 3837843A1
- Authority
- DE
- Germany
- Prior art keywords
- characters
- character
- bit
- encryption
- compression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
- H03M7/30—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
Description
Jede Dateninformation in Form eines darstellbaren Zeichens belegt
sowohl im Hauptspeicher eines Computers als auch auf einer externen
Speichereinheit 8 Datenbits.
Die zur Zeit auf dem Markt befindlichen Komprimierungsroutinen
arbeiten vorwiegend mit folgenden Techniken:
- a) Zeichenwiederholungen werden entsprechend eliminiert
- b) Durch umfangreiche Sortierungen werden Zeichenstrings in kürzere Bitkombinationen zusammengefaßt und tabellarisch abgespeichert.
Diese Tabellen sind sorgfältig zu sichern und aufzubewahren, denn
bei Verlust einer solchen Tabelle ist eine Rückverschlüsselung
unmöglich. Jede in dieser Weise zu verschlüsselnde Datei benötigt,
bedingt durch die unterschiedliche Datenstruktur, eine eigene Tabelle.
Außerdem fallen im Vorfeld der Tabellenerstellungen, hervorgerufen
durch umfangreiche Analyseläufe und Sortierungen, hohe CPU- und
Durchlaufzeiten an.
- Methode a)
Komprimierungsraten zwischen 5 und 60%
Der Durchschnittswert liegt bei ca. 25-35%. - Methode b)
erreicht Verdichtungen zwischen 40 und 80%, für wenig benutzte Dateien, die einer anschließenden Freigabe unterliegen, ist der Aufwand hinsichtlich der Vorarbeiten (Tabellenerstellungen) nicht zu vertreten.
Meine Idee besteht in der horizontalen Zeichenverschlüsselung für
Textdateien. Die nur für Texte und Zifferndarstellung benötigten
Zeichen werden in einer weniger als 8 Bits je Zeichen neuen variablen
Code, der vom Benutzer bestimmt werden kann, umgesetzt.
Dadurch wird eine horizontale Verdichtungsrate erreicht, die bis
zu 40% höher ist, als die unter Punkt a) beschriebene
Verdichtungstechnik.
Somit werden in der Regel Werte erreicht, die der Verdichtungsrate
unter Punkt b) entsprechen.
Der Vorteil meiner Methode liegt jedoch in dem nicht unerheblichen
Overhead, der durch Tabellenerstellung und Sortierungen anfällt.
CPU-Vergleichstests zeigten bei Komprimierung und Dekompromierung,
daß bei meiner Methode bis zu 50% der CPU-Zeit gegenüber der
Tabellen-Verarbeitungsmethode eingespart werden.
Dieses Komprimierungstool entfernt nicht nur Zeichenwiederholungen,
es verschlüsselt auch ausgewählte Zeichen in andere Bitmodes.
Insgesamt werden in der Kompressions-Routine 3-Bitmodes erstellt.
- a) 2-Bitmode (max. 4 Zeichen)
- b) 4-Bitmode (max. 16 Zeichen)
- c) 5-Bitmode (max. 32 Zeichen)
Alle übrigen Zeichen, die nicht im 2-, 4- oder 5-Bitmode definiert
wurden, werden im Originalcode (8 Bit) belassen.
Der Standard-Zeichensatz 0-9 und A-Z sowie die häufigsten Sonderzeichen
sind standardmäßig im Programm verankert.
Werden andere Zeichen zur Verschlüsselung herangezogen, so kann
dies nur über eine "PARM"-Eintragung bei Aufruf des Compressions-
Tools erfolgen.
Standardmäßig umfaßt die Parm-Eintragung 48 unterschiedliche
Zeichen. Doppelvergaben von Zeichen unterliegen bestimmten Regeln.
(Eine 64 Zeichen umfassende Kompression ist in Arbeit)
Parm-Stelle
01-04 umfaßt die Zeichen des 2-Bitmodes
01-16 umfaßt die Zeichen des 4-Bitmodes
17-48 umfaßt die Zeichen des 5-Bitmodes
01-04 umfaßt die Zeichen des 2-Bitmodes
01-16 umfaßt die Zeichen des 4-Bitmodes
17-48 umfaßt die Zeichen des 5-Bitmodes
Sollen hohe Verdichtungsraten erreicht werden, ist es sinnvoll,
die am häufigsten benutzten Zeichen einer Datei in der Parm-Eintragung
entsprechend zu plazieren.
Für die Komprimierung von Testdateien ohne Groß- und Kleinschreibung,
(nur Großbuchstaben), ist folgende Empfehlung zu geben:
2-Bitmode
individuell zu entscheiden
4-Bitmode
Die Ziffern 0-9 und die Sonderzeichen, die vorwiegend in numerischen Zeichenfolgen verwendet werden.
5-Bitmode
Die Buchstaben A-Z und die Sonderzeichen, die vorwiegend in alphabetischen Zeichenfolgen verwendet werden.
individuell zu entscheiden
4-Bitmode
Die Ziffern 0-9 und die Sonderzeichen, die vorwiegend in numerischen Zeichenfolgen verwendet werden.
5-Bitmode
Die Buchstaben A-Z und die Sonderzeichen, die vorwiegend in alphabetischen Zeichenfolgen verwendet werden.
Das Füllzeichen einer Datei ist zur Erreichung einer besseren
Komprimierungsrate sowohl im 4- als auch im 5-Bitmode zu definieren,
und zwar stellenmäßig auf der gleichen Position des 4- bzw. 5-Bitmodes.
Diese Doppeldefinition ist sowohl auf der Stelle 1 als auch
auf der Stelle 17 der Parmeintragung gültig.
Es könnte aber auch die Stelle 2 und Stelle 18 ausgewählt
werden. (3 : 19 usw bis 16 : 32).
Die gewählte Position des zur Verschlüsselung ausgewählten Zeichens
innerhalb der Parmeintragung bestimmt den Verschlüsselungscode.
Die Verschlüsselungsroutine enthält eine 512 Byte umfassende
Verschlüsselungstabelle, die alle Zeichen des maschinenlesbaren
Codes (X′00′ bis X′FF′) enthält.
Hinter dem Originalzeichen ist der Kurzcode und die Art der
Verschlüsselung gespeichert.
Aufteilung des Kurzcode-Zeichens:
Bit 1 = 1 Keine Zeichenkomprimierung für dieses Zeichen vorgesehen
Bit 2 = 1 (Bit 1 und 3 = 0) 5-Bitmode-Verschlüsselung
Bit 3 = 1 (Bit 1 und 2 = 0) 4-Bitmode-Verschlüsselung
Bit 3 und 4 = 1 (Bit 1 und 2 = 0) 2-Bitmode-Verschlüsselung
Bit 2 = 1 (Bit 1 und 3 = 0) 5-Bitmode-Verschlüsselung
Bit 3 = 1 (Bit 1 und 2 = 0) 4-Bitmode-Verschlüsselung
Bit 3 und 4 = 1 (Bit 1 und 2 = 0) 2-Bitmode-Verschlüsselung
Sonderbedingung für die Zeichen, die im 4- und 5-Bitmode den
gleichen Code erhalten:
Bit 1 = 0
Bit 2 = 1
Bit 3 = 1
Bit 4 = 0 oder 1
Bit 5 bis 8 enthält den Verschlüsselung-Kurzcode des jeweiligen Zeichens.
Bit 2 = 1
Bit 3 = 1
Bit 4 = 0 oder 1
Bit 5 bis 8 enthält den Verschlüsselung-Kurzcode des jeweiligen Zeichens.
Die ausgewählten Originalzeichen aus der Parm-Eintragung werden
mittels Programmlogik in diese 512 Byte große Tabelle gebracht
und wie schon vorhergehend beschrieben, nach dem Stellenwert
innerhalb der Parm-Eintragung verschlüsselt.
Besonderheiten bei Komprimierung von IMS-Datenbanken, VSAM-Dateien,
etc.
Zur Komprimierung dieser Dateien kann extern der Zeichensatz
nicht bestimmt werden. Die zur Komprimierung gelangenden Zeichen
sind in der 512-Byte umfassenden Verschlüsselungstabelle im
Komprimierungs-Dekomprimierungsmodul fest verankert.
Außerdem wird zur Verarbeitung dieser Datein ein besonderes
Modul benötigt, das den Gegebenheiten des jeweiligen Subsystems
angepaßt ist. (z. B. IMS, DB2, Fast Path, VSAM etc.)
Die eigentliche Komprimierung der Daten wird sowohl in der Eingabe
als auch die Ausgabe byteweise vorgenommen.
Jedes Byte der Eingabedatei wird in der 512 Byte umfassenden
Verschlüsselungstabelle überprüft, welcher Bitmode für diese
Bytedarstellung vorgesehen ist.
Diese werden in Zeichenstrings zusammengefaßt und mit einem
Vorspannbyte versehen, (im 5-Bitmode 1 Vorspannbit), das
alle Informationen zur Entschlüsselung enthält.
(Beispiele: Bitmode, Einzelzeichen, Doppelzeichen etc.)
Der genaue Code dieser Vorspannbits kann der Anlage entnommen werden.
Alle Zeichen, die im 5-Bitmode verschlüsselt werden, sind zu einem
String von 3 Zeichen zusammengefaßt.
Diese 3 Zeichen benötigen in der Ausgabe 3 Bytes.
Aus 24-Bit-Eingabecode sind nach der Komprimierung nur noch 16 Bit
Ausgabecode vorhanden.
Dieser setzt sich wie folgt zusammen:
Bit 01 Vorspannbit für 5-Bitmode (Wertigkeit immer ′1′)
Bit 02-06 Zeichen 1
Bit 07-11 Zeichen 2
Bit 12-16 Zeichen 3
Bit 02-06 Zeichen 1
Bit 07-11 Zeichen 2
Bit 12-16 Zeichen 3
Besteht der Zeichenstring im 5-Bitmode aus weniger als 3 Zeichen,
so werden diese Zeichen als verschlüsselte Einzelzeichen
(mit entsprechendem Vorspann) ausgegeben.
Eine Unterbrechung des jeweiligen Bitmodes tritt dann auf, wenn
in der Eingabe das Zeichen zur Verarbeitung kommt, das in einem
anderen Bitmode für die Ausgabe gegenüber dem vorhergehenden
Zeichen dargestellt wird.
Defaultmäßig wird dieser Bitmode für die Zeichen 0-9
mit einigen Sonderzeichen und dem Füllbyte X′40′ benutzt.
Je nach Auswahl in der Parm-Eintragung können jedoch
alle 256 Zeichenkombinationen angegeben werden.
Der Aufbau dieses Zeichenstrings setzt sich wie folgt zusammen.
Die maximale Länge dieses Strings ist auf 9 Byte beschränkt. Max.
8 Bytes werden zur Datenspeicherung benutzt, wobei für jedes
komprimierte Zeichen 4 Datenbits benötigt werden.
Ab einer Stringlänge von 4 Bytes enthält der Vorspann einen
Zähler, der die Anzahl der Bytes enthält, die nach dem Vorspann
folgen. Bei ungerader Zeichenanzahl wird aus Performancegründen
das letzte Halbbyte nicht benutzt.
Sonderbedingungen gelten bei Strinlängen bis einschließlich
2 Bytes. Stringlängen von einem und zwei Zeichen werden als
Einzelzeichen ausgegeben, bei drei Zeichen wird ein besonderer
String von 2 Bytes erstellt.
Die Auswahl und die Länge des jeweils zutreffenden Strings
wird durch die Programmlogik bestimmt.
Folgen in der Eingabe Zeichen, die nicht mehr in diesem Bitmode
darstellbar sind, werden alle bis zu diesem Zeitpunkt angesammelten
Character für diesen Bitmode nach oben aufgeführtem Schema
ausgegeben.
Eine besonders hohe Verdichtung wird in diesem Bitmode erreicht.
In 2 Byte Ausgabe werden 6 Byte Eingabe untergebracht, sofern
6 Zeichen hintereinander diesem Bitmode zugeordnet werden können.
Die Verdichtungsrate liegt hier bei 66%.
Ein Anwendungsgebiet sind dezimal gepackte Felder, die auf
NULL gesetzt sind.
In der Parm-Eintragung ist in diesem Fall zwischen Stelle 1-4
das Zeichen X′00′, X′0C′ oder X′0F′ zu definieren.
Kommen die 6 Zeichen in Folge für diesen Bitmode nicht zustande
erfolgt automatisch per Programmlogik die Ausgabe im 4-Bitmode.
Aufbau der 2 Bytes:
Bit 01-04 Steuerinformation
Bit 05-06 Zeichen 1
Bit 07-08 Zeichen 2
Bit 09-10 Zeichen 3
Bit 11-12 Zeichen 4
Bit 13-14 Zeichen 5
Bit 15-16 Zeichen 6
Bit 05-06 Zeichen 1
Bit 07-08 Zeichen 2
Bit 09-10 Zeichen 3
Bit 11-12 Zeichen 4
Bit 13-14 Zeichen 5
Bit 15-16 Zeichen 6
Zeichenwiederholungen werden von bis zu 128 Eingabezeichen auf
2 Ausgabebytes reduziert.
Abhängig von der Wahl des jeweiligen Bitmodes variiert die max.
Anzahl der Zeichenwiederholungen.
4-Bitmode max. 128 Wiederholungen möglich
5-Bitmode max. 64 Wiederholungen möglich
8-Bitmode max. 8 Wiederholungen möglich
2-Bitmode (wird im 4-Bitmode dargestellt)
5-Bitmode max. 64 Wiederholungen möglich
8-Bitmode max. 8 Wiederholungen möglich
2-Bitmode (wird im 4-Bitmode dargestellt)
Aufbau der 16 Bits für Zeichenwiederholungen siehe Steuerbitblatt.
Die Einzelzeichenspeicherung incl. der Steuerzeichen wird in
8 Bits, im 8-Bitmode in 16 Bits vorgenommen. Aufbau und Beschreibung
siehe Steuerbitblatt.
Außer nachfolgend aufgeführten Abweichungen entspricht die
Arbeitsweise dem vorhergehend ausführlich beschriebenen
48-Zeichen-Code.
- a) 5-Bitmode (2 × 32 Zeichen).
- b) 8-Bitmode (keine Veränderung des Originalzeichens).
Aufbau der Parm-Eintragung, Steuerkarte oder Festdefinition in Verschlüsselungs- und Entschlüsselungsprogramm: | |
Parm-Stelle | |
01-32 1. 5-Bitmode | |
33-64 2. 5-Bitmode |
Die Doppelvergabe von Zeichen in den zwei 5-Bitmodes entspricht
der Arbeitsweise im 4- und 5-Bitmode (bereits beschrieben).
Bit 1 = 1 (keine Zeichenkomprimierung für dieses Zeichen vorgesehen)
Bit 2 = 1 erste 5-Bitmode-Verschlüsselung
Bit 3 = 1 zweite 5-Bitmode-Verschlüsselung
Bit 4-8 Verschlüsselungs-Kurzcode
Bit 2 = 1 erste 5-Bitmode-Verschlüsselung
Bit 3 = 1 zweite 5-Bitmode-Verschlüsselung
Bit 4-8 Verschlüsselungs-Kurzcode
Bit 01-02 Vorspannbits (Steuerbits)
Bit 03- · · Dateninformation (Die Länge des Strings kann erst nach Praxistests bestimmt werden)
Bit 03- · · Dateninformation (Die Länge des Strings kann erst nach Praxistests bestimmt werden)
Die Arbeitsweise entspricht dem 5-Bitmode in der 48-Zeichen-Verarbeitung.
Vorstehende Idee ist bereits als Unterroutine testweise in
IBM Großrechner der 370 Serie unter dem Betriebssystem
MVS/XA (umgesetzt in der Programmiersprache Assembler)
erfolgreich gelaufen.
Über Standard-Lese- und Schreibroutinen werden die entsprechenden
Daten meiner Komprimierungs- bzw. Dekomprimierungsroutine zur
Verfügung gestellt.
Vor der Ablage der Daten auf externe Datenträger werden die
entsprechenden Testdaten von meinem Modul in der Weise verdichtet,
daß ich bei z. Z. 48 Zeichen den Zeichencode von standardmäßig
8 Bit je Zeichen auf maximal 5 Bit je Zeichen verändere und
gleichzeitig Redundanzen beseitige.
Somit belegen die geschriebenen Informationen auf den externen
Datenträgern (z. B. Band, Platten, Laufwerke, Massenspeicher etc.)
nur noch 20-60% des Platzes der ohne Einsatz meiner
Komprimierungssoftware notwendig gewesen wäre.
In der Fernübertragung sind die eingesparten Kosten, ausgehend
von einem auf diese Weise verminderten Datenvolumen von 40-80%
ebenfalls nicht unerheblich.
Durch die Tatsache, daß ich die kleinste Einheit, das Zeichen
selbst komprimiere, entfällt die aufwendige und rechnerzeitintensive
Übersetzungstabellenerstellung.
Auch die Benutzung von Standard-Übersetzungstabellen zum Verdichten
und Entschlüsseln verdichteter Daten benötigt wesentlich mehr
Rechnerzeit als meine Methode.
Die Verdichtungsrate ist bei beiden Methoden fast identisch.
Vor der Weiterverarbeitung der Daten wird der verdichtet abgelegte
Datensatz mit Standard-Software gelesen, meinem Modul zur
Verfügung gestellt und wieder in den ursprünglichen Standard-
Maschinencode transformiert. Dies alles geschieht mit geringstem
Rechnerzeitaufwand, wobei die Entschlüsselung eine um ca. 45%
verminderte Rechnerzeit gegenüber der Verschlüsselung benötigt.
Einsetzbar ist diese Methode auch zur Komprimierung von Daten
in Datenbanksystemen (DL/1 DB2 etc.), da lediglich Zeichen für
Zeichen zur Verdichtung gelangt.
Von den im 8-Bitmode möglichen 256 unterschiedlichen Zeichenkombinationen
werden z. Z. von mir 48 Zeichen verdichtet.
(In einer verbesserten Version sind 64 Zeichen geplant.)
Zur Abdeckung von Textdaten reicht dieser Zeichensatz voll aus.
Die restlichen Zeichen werden wie bisher, unverdichtet im
Originalcode auf den entsprechenden Speichermedien abgelegt.
Lediglich die Redundanzien werden eliminiert.
Der Benutzer kann, wenn er seine Texte und Daten vor der Allgemeinheit
schützen will oder dazu gezwungen ist, seinen persönliche Zeichenauswahl,
die z. Z. 48 Zeichen umfaßt, dem Verschlüsselungsprogramm
mittels eines Parameters oder Steuerkarte mitteilen.
Es ist unbedingt darauf zu achten, daß die gleiche Zeichenauswahl
und Reihenfolge bei der Ver- und Entschlüsselung benutzt wird,
ansonsten sind die verschlüsselten Daten nicht mehr entschlüsselbar.
Die Möglichkeiten, den vom Benutzer vergebenden Code zur
Entschlüsselung der verschlüsselten Daten heranzuziehen,
ist praktisch durch unbefugte Dritte nicht möglich.
Es gibt ((48X 47X 46X 45 . . . usw. bis X2) Dezimalzahl
mit 62 Nullen) unterschiedliche Möglichkeiten.
Speziell militärische oder streng geheime Texte sind für Dritte,
(eingeschlossen den Programmautor) hiermit nicht mehr
interpretierbar.
Einzig die Ausgabe der richtigen Zeichenauswahl in der Reihenfolge,
die auch bei der Komprimierung verwendet wurde, führt zu dem
Entschlüsseln der Daten.
Ein 64 Zeichen umfassender Code ist bereits entwickelt und in
der Testphase. Die Funktion entspricht dem 48 Zeichencode.
Eine vertikale Blockkomprimierung (Eliminierung der Redundanzen
im Vertikalbereich unter Einschluß der Zeichenkomprimierung)
ist in der Planung.
Mit dieser Methode sind noch höhere Verdichtungsergebnisse zu
erwarten.
Claims (1)
- Mein Patentanspruch ist gekennzeichnet durch benutzerorientierte Verschlüsselung von Computerdaten gegen unbefugte Nutzung durch Dritte, unabhängig vom jeweiligen Computersystem, mit gleichzeitiger Komprimierung (Verdichtung) durch ein eigens zu diesem Zwecke entwickelten Verfahren mit Einsparungen zwischen 50 und 80 Prozent auf den Unrsprungstext.
Geschützt werden soll die Idee und damit verbunden zwangsweise die Verschlüsselungstechnik, die diese Verschlüsselung mit gleichzeitiger Datenkomprimierung durchführt. Die Detailunterlagen, die diese Technik beschreiben, liegen ihnen bereits vor. Kennzeichnender Teil:Die Verschlüsselung ist in alleine in der Verantwortung des Benutzers. Alleine die individuelle Anordnung von 48 unterschiedlichen Zeichen (z. B. A-Z und 0-9) ist bestimmend für den Datenschutz gegen unbefugte Nutzung durch Dritte. Die Wahrscheinlichkeit von unbefugter dritter Seite die richtige Kombination zu finden, ist nach folgender Formel auszurechnen. 48 unterschiedliche Eintragungen sind insgesamt zu tätigen. In jeder Eintragung kann 1 Zeichen von 256 möglichen Zeichen ausgewählt werden.
Die Wahrscheinlichkeit, die richtige Verschlüsselungs-Kombination zu finden, ist eine fast unendliche Dezimalzahl.Kennzeichnender Teil des UnteranspruchesMein Patentanspruch ist dadurch gekennzeichnet, daß sich noch kein Verfahren auf dem Markt befindet, welches die in Computersystemen befindlichen Daten, steuerbar durch jeden Anwender, absolut sicher vor ungefugter Nutzung durch Dritte schützt. Gleichzeitig werden Verdichtungsraten mit einem eigens von mir entwickelten Verfahren erreicht, die mit denen des Huffmann-Algorithmus vergleichbar ist, jedoch verbraucht meine Methode wesentlich weniger Rechnerzeit. Des weiteren sind bei meinem Verfahren gegenüber der Huffmann- Methode bei gleichen Verdichtungsergebnissen keine vorhergehenden Analyseläufe mit nachfolgenden Übersetzungstabellen-Erstellungen notwendig, da meine Methode unabhängig von Tabellen arbeitet und nicht nach dem Häufigkeitsprinzip von auftretenden Zeichen im Quelltext aufgebaut ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19883837843 DE3837843C2 (de) | 1988-11-08 | 1988-11-08 | Verfahren zur Datenkomprimierung und -dekomprimierung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19883837843 DE3837843C2 (de) | 1988-11-08 | 1988-11-08 | Verfahren zur Datenkomprimierung und -dekomprimierung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3837843A1 true DE3837843A1 (de) | 1990-05-10 |
DE3837843C2 DE3837843C2 (de) | 1994-06-30 |
Family
ID=6366711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19883837843 Expired - Fee Related DE3837843C2 (de) | 1988-11-08 | 1988-11-08 | Verfahren zur Datenkomprimierung und -dekomprimierung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3837843C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2717281A1 (fr) * | 1994-03-11 | 1995-09-15 | Neuron Data | Dispositif de codage de symboles tels que des caractères. |
DE4423232A1 (de) * | 1994-07-02 | 1996-01-04 | Thomson Brandt Gmbh | Verfahren zur Minimierung des Speicheraufwandes für Teletextdaten |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4701744A (en) * | 1986-03-27 | 1987-10-20 | Rca Corporation | Method and apparatus for compacting and de-compacting text characters |
-
1988
- 1988-11-08 DE DE19883837843 patent/DE3837843C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4701744A (en) * | 1986-03-27 | 1987-10-20 | Rca Corporation | Method and apparatus for compacting and de-compacting text characters |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2717281A1 (fr) * | 1994-03-11 | 1995-09-15 | Neuron Data | Dispositif de codage de symboles tels que des caractères. |
DE4423232A1 (de) * | 1994-07-02 | 1996-01-04 | Thomson Brandt Gmbh | Verfahren zur Minimierung des Speicheraufwandes für Teletextdaten |
Also Published As
Publication number | Publication date |
---|---|
DE3837843C2 (de) | 1994-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69736148T2 (de) | Verfahren und Einrichtung zur Datenverschlüsselung | |
DE60112130T2 (de) | Vorrichtung zur datenverschlüsselung unter verwendung einer schlüsselmatrix | |
DE69838074T2 (de) | Verfahren und vorrichtung zur gleichzeitigen verschlüsselung und komprimierung von daten | |
US6216125B1 (en) | Coarse indexes for a data warehouse | |
EP0230437B1 (de) | Verfahren zum komprimieren und dekomprimieren mehrerer strukturverwandter datenfolgen sowie einrichtungen zur durchführung des verfahrens | |
DE112012005557B4 (de) | Erzeugen eines Code-Alphabets von Symbolen zum Erzeugen von Codewörtern für Wörter, die mit einem Programm verwendet werden | |
DE102009022233A1 (de) | Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl. | |
DE4340591A1 (de) | Datenkompressionsverfahren unter Verwendung kleiner Wörterbücher zur Anwendung auf Netzwerkpakete | |
DE112011104005T5 (de) | Verfahren und Datenverarbeitungssystem zum Kodieren von in einer spaltenorientierten Weise gespeicherten Daten, Datenverarbeitungsprogramm und Computerprogrammprodukt | |
DE2208664A1 (de) | Verfahren zur Decodierung eines vorsatzfreien Verdichtungscodes veränderlicher Länge | |
DE10018993B4 (de) | Datenbank-Verwaltungsvorrichtung und Datenbank-Datensatzabfragevorrichtung sowie Verfahren zum Verwalten einer Datenbank und zum Abfragen eines Datenbank-Datensatzes | |
DE102019113249A1 (de) | Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
DE1964570B2 (de) | Verfahren zum wiederauffinden gespeicherter informationen | |
EP3576001A1 (de) | Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung | |
DE3837843A1 (de) | Datenkomprimierung auf charakter-basis fuer externe speicher von computern | |
DE60104213T2 (de) | Teilverschlüsselung von zusammengesetzten bitströmen | |
DE19811593C1 (de) | Matrixgesteuerte Hashfunktion | |
EP1924931B1 (de) | Verfahren zur speichereffizienten durchführung einer burrows-wheeler-rücktransformation | |
DE102018113772A1 (de) | Verschlüsselungsverfahren | |
DE10351022B4 (de) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten | |
DE10162991A1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
DE1088257B (de) | Anordnung zum Pruefen eines vielstelligen Zahlenausdrucks | |
DE102004050187B4 (de) | Verfahren zur Chiffrierung und Dechiffrierung von Datenelementen | |
EP1515224B1 (de) | Division von Binärzahlen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: PORTUGALL, ELVIRA, 6094 BISCHOFSHEIM, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |