DE3904180A1 - Einrichtung zur identifizierung von nachrichten - Google Patents

Einrichtung zur identifizierung von nachrichten

Info

Publication number
DE3904180A1
DE3904180A1 DE19893904180 DE3904180A DE3904180A1 DE 3904180 A1 DE3904180 A1 DE 3904180A1 DE 19893904180 DE19893904180 DE 19893904180 DE 3904180 A DE3904180 A DE 3904180A DE 3904180 A1 DE3904180 A1 DE 3904180A1
Authority
DE
Germany
Prior art keywords
memory
address
message
character
cells
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19893904180
Other languages
English (en)
Inventor
Peter Elsner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE3827172A external-priority patent/DE3827172A1/de
Application filed by Individual filed Critical Individual
Priority to DE19893904180 priority Critical patent/DE3904180A1/de
Publication of DE3904180A1 publication Critical patent/DE3904180A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung betrifft die Weiterbildung einer Einrichtung zur Identifizierung von Nachrichten auf dem Gebiet der Nachrichtenumsetzung und der Nachrichtenspeicherung.
Der Stand der Technik ist in der Haupt­ anmeldung gleichen Titels ausführlich geschildert.
Aufgabe der Weiterbildung der Erfindung ist es, das in der Hauptan­ meldung offenbarte Prinzip auf assoziative Datenspeicher sowie auf Datenverschlüssler und Datenentschlüssler anzuwenden und hierfür beson­ ders zweckmäßige und aufwandsarme Lösungen anzugeben.
Die Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst, Ausführungsvarianten ergeben sich aus den abhängigen Ansprüchen.
Die Lösung sieht Speicher mit speziellen Adressierverfahren bzw. Adressiereinrichtungen vor, die aus dem in der Hauptanmeldung offenbarten Prinzip abgeleitet sind. Diese Adressierverfahren bzw. Adressiereinrich­ tungen sind als "Hardware", "Firmware" oder "Software" oder auch als Kombination dieser Realisierungsmittel ausführbar.
Die Realisierung dieser Adressierung allein mittels "Software" ermöglicht den Einsatz konventioneller RAM-Speichersysteme und läßt sich damit ohne Hardware-Änderungen in bestehenden EDV-Anlagen, Personal Computern etc. einführen.
Die Realisierung der speziellen Adressierung mit Mitteln der Hard­ ware ermöglicht neuartige, assoziativ arbeitende Speicherbausteine und Speichersysteme, die sich durch ein Minimum an Anschlußpins auszeichnen und die dadurch sehr hohe Speicherdichten ermöglichen. So ist es nach diesem Prinzip möglich, Speicherchips auf großflächigen "Wafern" über nur wenige Kontaktpunkte miteinander zu verbinden und mehrere dieser Wafer über entsprechend wenige Kontaktpunkte zu großen Speichersystemen zu vereinen.
Die Eigenschaft dieser Speicher, "sich selbst bei Bedarf eine beliebige freie Speicherzelle zu suchen", läßt sich mit Vorteil für die Fertigung, Prüfung und Reparatur der Speicherbausteine und Systeme nutzen: Im Prinzip ließe sich ein gefertigtes System von miteinander verbundenen defekten und intakten Chips bei ausreichender Redundanz als selbstorganisierendes System einsetzen; bei Inbetriebnahme der Speicher­ systeme durchläuft ein Prüfprogramm alle Zellen der Speicher und verbin­ det durch Adreßverkettung alle intakten Zellen zu einer Kette verfüg­ barer, freier Speicherplätze.
Im folgenden wird das Speicherprinzip näher erläutert:
Die Abbildungen Fig. 1 bis Fig. 4 betreffen ein Assoziativspeicher­ system, das bitserielle Eingangsnachrichten assoziativ speichert. Es zeigen:
Fig. 1 tabellarisch den Speicherinhalt nach Abspeicherung von 6 Nachrichtenblöcken
Fig. 2 tabellarisch die aus der Eingangsnachricht und den Speicherdaten abzuleitenden Funktionen des Speichers
Fig. 3 die Darstellung dieser Funktionen als Flußdiagramm
Fig. 4 das Blockschaltbild einer Hardwarerealisierung dieser Funktionen.
Fig. 1 zeigt als Tabelle schematisch den ersten Teil des Speichers, in den der Reihenfolge nach die 6 dargestellten Nachrichtenblöcke 1 bis 6 eingeschrieben sind. Jede der dargestellten Speicherzellen A 0 bis A 12 ... bis A (2i-1) speichert eine Adresse ADR von i Bit sowie zwei Steuer­ zeichen DO D 1. Die Funktion dieser Steuerzeichen zeigt die Tabelle Fig. 2: Ihre 4 möglichen Zustände kennzeichnen die Reihenfolge I-II, in der im Verlauf der assoziativen Schreibeinträge die Äste 0 (für Eingangsdaten DI = 0) und 1 (für Eingangsdaten D 1 = 1) dem durch die jeweilige Spei­ cherzelle gekennzeichneten Verzweigungspunkt entwachsen sind. Dabei belegt der jeweils als erster entwachsende Ast die Adresse A n + 1 als Nachfolgeadresse und der jeweils zweite Ast eine beliebige frei verfüg­ bare Adresse, die in den noch unbeschriebenen Adreßteil der Speicher­ zelle neu einzutragen ist. Zugleich mit diesem Eintrag ist der Eintrag D 1 entsprechend abzuändern.
Fig. 3 zeigt diesen funktionellen Ablauf als Flußdiagramm: Die Ablaufsteuerung dieses Speichers erfordert nur wenige einfache EXOR- Verknüpfungen der Eingangsnachricht DI mit den Steuerzeichen D 0, D 1 des Speichers; diese Ablaufsteuerung und ebenso die Steuerung der Adressen lassen sich sowohl mittels Hardware bzw. Firmware als auch mittels Software realisieren. So ist es z.B. möglich, vorhandene konventionelle Speichersysteme mittels Software und/oder Hardware auf dieses Speicher­ prinzip umzustellen.
Fig. 4 zeigt als Blockschaltbild die Hardwarerealisierung eines solchen assoziativen Speichers: Da er mit bitseriellen Eingangs- und Ausgangsdaten und ohne Adressen arbeitet, benötigt er völlig unabhängig von der Speicherkapazität nur die 4 Funktionsanschlüsse D (Ausgangsda­ ten), DI (Eingangsdaten) und C 0, C 1 (Befehle zum Setzen der Startadresse, Löschen von Verzweigungen etc.).
Der Speicher arbeitet wie folgt: Mit jedem Zeichen der Eingangs­ nachricht DI liest die Speichersteuerung MC aus der jeweils anstehenden Adresse Ai des Speichers M die Steuerzeichen D 0, D 1 sowie eine Adresse ADR. Abhängig vom Zeichen der Eingangsnachricht und dem Steuerzeichen D 1 wird entweder diese Adresse ADR oder die um 1 erhöhte anstehende Adresse für den nächsten Speicheraufruf ausgewählt. Die Steuerzeichen D 0, D 1 kennzeichnen den jeweiligen Belegungszustand der aufgerufenen Zelle. Entsprechend der Tabelle Fig. 2 schreibt die Speichersteuerung für assoziative Schreiboperationen eine vom Register R bereitgehaltene freie Speicheradresse WAi in die jeweilige Speicherzelle und korrigiert den Belegungszustand der Zelle durch Ändern der Steuerzeichen (WD 0, WD 1): Der Multiplexer MU bietet die Möglichkeit, Steuerzeichen und aktuelle Adresse auszugeben, z.B. für Zwecke der Speichererweiterung.
Fig. 1 zeigt den Speicherinhalt, wie er mit den nacheinander einge­ schriebenen Nachrichtenblöcken 1 bis 6 gewachsen ist. Die mit dem jewei­ ligen Nachrichtenblock assoziierte Ausgangsnachricht wird zweckmäßig in einem Sekundärspeicher hinterlegt (nicht dargestellt), der entweder ebenfalls assoziativ mit der jeweiligen Blockendeadresse oder direkt mittels entsprechendem Adreßeintrag am Blockende im Adreßfeld ADR adressiert wird.
Für die assoziativen Schreibeinträge ist eine ständige Übersicht über die jeweils frei verfügbaren Speicherplätze erforderlich; durch Löschungen und Neueinträge ist ihre Anzahl einem ständigen Wechsel ausgesetzt und muß fortlaufend aktualisiert werden.
Diese Aufgabe wird durch Adreßkettung aller freien Speicherzellen gelöst: jede freie Zelle speichert die Adresse der jeweils nächst freien Zelle; den Anfang der Kette bildet ein Register, das die jeweils aktuelle freie Adresse für die Schreibeinträge liefert. Wird eine solche Adresse vom Register vergeben, so wird die aus der neu vergebenen Zelle gelesene nächstfolgende freie Adresse als aktuelle Adresse ins Register übernom­ men. Bei Löschungen von Einträgen wird umgekehrt verfahren: die im Register stehende aktuelle freie Adresse wird in die gelöschte Zelle eingeschrieben und dafür diese Zellenadresse ins Register übernommen.
Die Eigenschaft dieser Speicher, assoziativ gezielt, ohne aufwendige Suchabläufe inhaltsadressierte Information zu lesen und zu schreiben, läßt sich u.a. mit Vorteil für Datenbanken nutzen; dabei können diese Speicher umschaltbar von Assoziativbetrieb auf Normalbetrieb ausgelegt werden, so daß sie für sehr große Datenmengen im Normalmode sehr schnell mit Hintergrund-Massenspeichern verkehren können.
Die für Selektier- und Sortiervorgänge in Datenbanken erforderliche zeichenweise "Maskierung" von Nachrichten läßt sich durch Hardware-, Firmware- oder Software-Schaltmittel erreichen, die die zu maskierenden Zeichen durch vorgebbare Zeichen ersetzen. Mit diesen vorgebbaren Zeichen lassen sich die jeweiligen alternativen Baumverzweigungen "durchspielen".
Für sehr lange Eingangsnachrichten kann es zweckmäßig sein, diese in n Blöcke zu unterteilen und den n Nachrichtenblöcken n Speichersysteme mit voneinander unabhängigen Verzweigungsbäumen zuzuordnen. Jeder Nach­ richtenblock assoziiert in dem ihm zugeordneten Speichersystem eine Teil-Ausgangsnachricht; diese Teil-Ausgangsnachricht läßt sich - angehängt oder vorangestellt - zusammen mit dem jeweils nächsten Nachrichtenblock dem jeweils nächsten Speichersystem eingeben, so daß schließlich der letzte dieser n hintereinandergeschalteten Verzweigungsbäume die zusam­ menfassende, vollständige Ausgangsnachricht liefert.
Fig. 9 zeigt dieses Verfahren im Prinzip. Ebenso ist es möglich, die Teil-Ausgangsnachrichten der n Blöcke in den n Speichern gleichzeitig zu bilden und in einem weiteren Speichersystem zur Ausgangsnachricht zusam­ menzufassen.
Infolge ihrer geringen Zahl von Anschlußpunkten lassen sich diese Speicher auf einfache Weise zu sehr großen Systemen erweitern. So kann ein an die Kapazitätsgrenze stoßender Speichermodul zur Kapazitätserwei­ terung weitere nachgeordnete Speichermoduln an sich koppeln, indem er im Verlauf der Adreßverzweigungen Speicherzellen als Koppelzellen markiert und in diese Koppelzellen die Moduladresse des anzukoppelnden nachgeordneten Speichermoduls sowie dessen aktuelle freie Speicheradresse einträgt.
Ebenso ist es möglich, diese Adressen assoziiert an der Koppelzel­ lenadresse in einem Sekundärspeicher zu hinterlegen. Derartige Speicher­ systeme können mit den Schreibeinträgen nach einer Baumstruktur unbe­ grenzt wachsen. So können z.B. die beiden Steuerbit D 0, D 1 der Koppel­ adresse zur Auswahl von 4 nachgeordneten weiteren Moduln genutzt werden; Fig. 8 zeigt diese Erweiterung im Prinzip.
Abhängig von der Struktur der zu speichernden Daten kann es zweck­ mäßig sein, dieses Wachstum z.B. für sehr lange Nachrichten durch Bildung von Blöcken zu begrenzen (Fig. 9).
Das oben beschriebene Speicherprinzip läßt sich auch für die Daten­ verschlüsselung und -entschlüsselung sowie für Identifizieraufgaben anwenden. Hierfür wird der Speicher in einer Ladeprozedur in allen Speicherzellen vollständig mit einer beliebigen Zufallsinformation beschrieben. Diese Zufallsinformation bildet die Identifizierbasis für alle Ver- und Entschlüsselungsaufgaben. Fig. 5 zeigt als Beispiel sche­ matisch den Speicherinhalt einer solchen Identifizierbasis. Fig. 6 zeigt als Flußdiagramm den funktionellen Steuerablauf für die Verschlüsselung, während Fig. 7 das entsprechende Flußdiagramm für die Entschlüsselung darstellt.
Diese Datenverschlüssler bzw. -entschlüssler haben die Eigenschaft, eine individuelle Anfragenachricht mit einer individuellen Antwortnach­ richt zu beantworten; dabei läßt sich die Antwortnachricht in Auswertern nach dem oben beschriebenen Prinzip assoziativ in Identitätsdaten umwan­ deln. Diese Eigenschaft erschließt vielfältige Anwendungsmöglichkeiten auf den Gebieten der Personen- und Objektidentifizierung, der Zugangs­ kontrolle, der Realzeitdatenverschlüsselung und -entschlüsselung, des Kopierschutzes sowie des Datenschutzes.
Durch Rückkopplung dieser Speicher lassen sich schließlich auch Zufallsgeneratoren realisieren.

Claims (11)

1. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten und/oder zur Nachrichtenverschlüsselung, gekennzeichnet durch einen Speicher,
  • - der Eingangsnachrichten beliebiger Länge zeichenweise seriell verarbeitet,
  • - der jedem Zeichen der Eingangsnachricht eine Speicherzelle als Verzweigungspunkt eines Adreßverzweigungsbaumes zuordnet,
  • - der aus diesen Speicherzellen jeweils für die i möglichen Informationszustände eines Zeichens i nachfolgende, als nächste aufzurufende Speicheradressen liest oder im Falle einer noch feh­ lenden nachfolgenden Speicheradresse hierfür eine beliebige freie Speicherzellenadresse erstmals einschreibt,
  • - der diese nachfolgende Speicheradresse für ein nachfolgendes Zeichen der Eingangsnachricht aufruft und wiederum entsprechend verarbeitet, derart,
  • - daß, mit einer definierten Startadresse beginnend, die Eingangs­ nachricht zeichenweise jeweils Nachfolgeadressen assoziiert bis zum letzten Zeichen und der damit assoziierten Endadresse der jeweiligen Adreßverzweigung, wobei die der Eingangsnachricht zugeordnete Ausgangsnachricht zeichenweise den jeweils durchlaufenen assozi­ ierten Speicherzellen und/oder der jeweiligen Endadresse entnommen wird.
2. Einrichtung und Verfahren nach Anspruch 1, dadurch gekennzeichnet
  • - daß die Zeichen der Eingangsnachricht Binärzeichen mit den beiden Zuständen 0 und 1 sind,
  • - daß die dem jeweiligen Zeichen zugeordnete Speicherzelle die nach­ folgende Speicheradresse für nur einen der beiden Zustände des Zeichens speichert, während die dem jeweils anderen Zustand zuge­ ordnete nachfolgende Adresse zwangsweise durch eine dem Speicher vorgegebene Adressreihenfolge gegeben ist.
3. Einrichtung und Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Speicherzellen Zellen eines RAM-Speichers sind, die mittels zusätzlicher Hardware­ schaltmittel und/oder Softwareschaltmittel zu Assoziativspeichern oder assoziativ arbeitenden Datenverschlüsslern bzw. Datenentschlüsslern organisiert werden, wobei Hardwareschaltmittel und/oder Softwareschalt­ mittel vorgesehen sein können, die das wahlweise Umschalten zwischen den verschiedenen Betriebsarten ermöglichen.
4. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß RAM-Speicher durch entsprechend ausgelegte Softwareprogramme oder Firmwareprogramme als Assoziativspeicher oder Datenverschlüssler bzw. Datenentschlüssler betrieben werden.
5. Einrichtung und Verfahren zur assozativen Datenspeicherung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Speichermoduln,
  • - die zur Kapazitätserweiterung weitere nachgeordnete Speichermoduln an sich koppeln, indem sie im Verlauf einer Adreßverzweigung Speicherzellen als Koppelzellen markieren und in diese Koppelzellen die Moduladresse des anzukoppelnden nachgeordneten Speichermoduls sowie dessen aktuelle freie Speicheradresse eintragen, derart,
  • - daß das so gebildete Speichersystem mit den Schreibeinträgen nach einer Baumstruktur unbegrenzt wächst.
6. Einrichtung und Verfahren zur assoziativen Datenspeicherung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Speichermoduln,
  • - die zur Kapazitätserweiterung weitere nachgeordnete Speichermoduln an sich koppeln, indem sie im Verlauf einer Adreßverzweigung Speicherzellen als Koppelzellen markieren,
  • - die aus einem Sekundärspeicher die assoziativ der Koppelzellen­ adresse zugeordnete Moduladresse des anzukoppelnden Speichermoduls entnehmen und dessen aktuelle freie Speicheradresse in die Koppel­ zelle eintragen, derart,
  • - daß das so gebildete Speichersystem mit den Schreibeinträgen nach einer Baumstruktur unbegrenzt wächst.
7. Einrichtung und Verfahren zur assoziativen Datenspeicherung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch einen Speicher,
  • - der alle freien Speicherzellen durch entsprechende Adreßeinträge in diese freien Zellen zu einer Kette verbindet, deren Anfangsadresse als aktuelle, nächst freie Adresse in einem Register des Speichers verfügbar ist,
  • - der durch Löschen freiwerdende Speicherzellen in diese Kette ein­ bindet, indem er ihre Adresse ins aktuelle Register übernimmt und die zuvor aktuelle Adresse aus dem Register in die freie Speicher­ zelle einträgt,
  • - der für Schreibeinträge benötigte freie Speicheradressen dem aktu­ ellen Register entnimmt und zugleich die aus den neubelegten Zellen gelesenen freien nächstfolgenden Adressen ins aktuelle Register übernimmt, derart,
  • - daß eine stets aktuelle, durch lückenlose Adreßkettung zusammen­ hängende Kette freier Speicherzellen gebildet wird.
8. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
  • - daß die Eingangsnachricht in n Blöcke unterteilt wird,
  • - daß den n Nachrichtenblöcken n Speichersysteme mit voneinander unabhängigen Verzweigungsbäumen zugeordnet werden,
  • - daß jeder Nachrichtenblock in dem ihm zugeordneten Speichersystem eine Teil-Ausgangsnachricht assoziiert, die entweder zusammen mit den anderen Teil-Ausgangsnachrichten einem zusätzlichen Speichersy­ stem zur Bildung der vollständigen Ausgangsnachricht eingegeben wird oder zusammen mit dem jeweils nächsten Nachrichtenblock die Ein­ gangsnachricht für das jeweils nächste Speichersystem bildet.
9. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
  • - daß die zu identifizierende Nachricht dem assoziativ organisierten Speicher als Eingangsnachricht zugeführt wird, die einen Speicher­ durchlauf bis zu einer mit dem letzten Zeichen der Eingangsnachricht aufgerufenen Endadresse bewirkt,
  • - daß diese Endadresse direkt oder assoziiert mit einer Ablageadresse eine der zu identifizierenden Nachricht zugeordnete Information speichert und
  • - daß die durchlaufenen Speicherzellen eine zusätzliche Information speichern können, die, von der Endadresse ausgehend, eine Rückver­ folgung der Nachricht ermöglicht.
10. Einrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Eingangsnachricht in Zeichen gegliedert ist und daß Hardware- und/oder Firmware- und/oder Softwareschaltmittel vorgesehen sind, die wahlweise beliebige Zeichen der Eingangsnachricht maskieren, d.h. ausblenden und durch wahlweise vorgeb­ bare Zeichen ersetzen, derart, daß mittels dieser vorgebbaren Zeichen Varianten in dem durch die Eingangsnachricht gesteuerten Speicherdurch­ lauf bewirkt werden.
11. Einrichtung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Speichersysteme, die für Auf­ gaben der Nachrichtenidentifizierung, der Nachrichtenumsetzung und der Nachrichtenverarbeitung zu Datenbanken organisiert sind und aus Hinter­ grund-Massenspeichern mit Information geladen werden bzw. in diese Massenspeicher ihre Information entladen können.
DE19893904180 1988-08-10 1989-02-12 Einrichtung zur identifizierung von nachrichten Withdrawn DE3904180A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19893904180 DE3904180A1 (de) 1988-08-10 1989-02-12 Einrichtung zur identifizierung von nachrichten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3827172A DE3827172A1 (de) 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten
DE19893904180 DE3904180A1 (de) 1988-08-10 1989-02-12 Einrichtung zur identifizierung von nachrichten

Publications (1)

Publication Number Publication Date
DE3904180A1 true DE3904180A1 (de) 1990-08-16

Family

ID=25870987

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19893904180 Withdrawn DE3904180A1 (de) 1988-08-10 1989-02-12 Einrichtung zur identifizierung von nachrichten

Country Status (1)

Country Link
DE (1) DE3904180A1 (de)

Similar Documents

Publication Publication Date Title
DE3214189C2 (de)
DE2803989A1 (de) Wahlfreie zugriffsspeichervorrichtung fuer digitale daten
DE2515099A1 (de) Schaltung zur staendigen erzeugung eines longitudinalen paritaetswortes fuer den hauptspeicher eines digitalen rechenautomaten
DE2209539A1 (de) Digitale Ubertragungsanlage mit miteinander verbundenen Schleifen
DE2914678C2 (de) Verfahren zum Prüfen einer asynchron arbeitenden digitalen Schaltung und Prüfgerät zur Durchführung des Verfahrens
DE1424706C3 (de) Suchvorrichtung zum Auffinden von Informationen aus ungeordnet zugefuhrten Informationsfolgen
DE4115084C2 (de) Vorrichtung zum Testen einer Halbleiterspeichereinrichtung
DE1437002A1 (de) Vielfach-Schaltstufe und zugehoerige Steuerschaltung
DE3904180A1 (de) Einrichtung zur identifizierung von nachrichten
DE10105627B4 (de) Mehrfachanschlussspeichereinrichtung, Verfahren und System zum Betrieb einer Mehrfachanschlussspeichereinrichtung
DE1170682B (de) Speicheranordnung mit suchendem Aufruf
WO1990009647A1 (de) Einrichtung zur identifizierung von nachrichten
DE19645057C2 (de) Vorrichtung zur Selektion von Adressenwörtern mittels Demultiplex-Decodierung
DE19645054C2 (de) Vorrichtung und Verfahren zur Selektion von Adressenwörtern
DE2442673A1 (de) Einrichtung zur einfuegung von kontrolldaten in den sprachspeicher einer zeitvielfachvermittlungsstelle
DE3330474C2 (de)
DE19924153A1 (de) Schaltungsanordnung zur Reparatur eines Halbleiterspeichers
EP0374574B1 (de) Modular erweiterbares digitales einstufiges Koppelnetz in ATM (Asynchronous Transfer Mode) -Technik für eine schnelle paketvermittelte Informationsübertragung
DE1487637B2 (de) Verfahren und anordnung zur wegesuche in mit schalt matrizen aufgebauten koppelfeldern
DE3105503A1 (de) Assoziativer zugriffsspeicher
DE10137332B4 (de) Verfahren und Anordnung zur Ausgabe von Fehlerinformationen aus Halbleitereinrichtungen
DE1474041C3 (de) Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen
DE3016738A1 (de) Verfahren zur uebertragung eines bitmusterfeldes in einen speicher und schaltungsanordnung zur ausuebung des verfahrens
DE1562137C3 (de) Anordnung zum zyklischen Belegen von verschiedenartigen Verbindungseinrichtungen in Vermittlungs-, insbesondere in Fernsprechvermittlungsanlagen
DE1952843C (de) Anordnung in einem Prozessrechner zur Verringerung der Arbeit der Zentraleinheit in Verbindung mit dem Abtasten von Prüfpunkten, die zu dem Prozess gehören

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 3827172

Format of ref document f/p: P

8141 Disposal/no request for examination