EP1615176A2 - Method and system for storage and processing of data - Google Patents
Method and system for storage and processing of data Download PDFInfo
- Publication number
- EP1615176A2 EP1615176A2 EP05090186A EP05090186A EP1615176A2 EP 1615176 A2 EP1615176 A2 EP 1615176A2 EP 05090186 A EP05090186 A EP 05090186A EP 05090186 A EP05090186 A EP 05090186A EP 1615176 A2 EP1615176 A2 EP 1615176A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- memory
- area
- sub
- compressed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C3/00—Registering or indicating the condition or the working of machines or other apparatus, other than vehicles
Definitions
- the invention relates to a method for storing and managing data according to the preamble of claim 1 and an arrangement for carrying out the method according to the preamble of claim 5.
- the invention is used for franking machines or for franking systems and for other mail processing devices and their peripheral devices.
- Applicant's JetMail® franking machine is equipped with a base and a detachable meter which provides control to the machine Controlling the printing and controlling peripheral components of the postage meter.
- the base includes a mail transport device and an ink jet printing device for printing the postage stamp on the mail.
- the meter is operatively connected to a static scale integrated in the base housing and is also used for postage calculation.
- the meter contains a security module, which is equipped with a cryptographic unit in addition to a canceling unit. The latter serves to secure an internally stored credit balance and the postage fee data to be printed.
- the security module is involved in services in different ways, but at least when security-relevant data needs to be exchanged over an unsecured communication path with a remote data center during communication.
- the meter housing or the housing of a franking machine offers a first protection against manipulation in the intention of forgery. Enclosing the safety module with a special housing provides additional mechanical protection.
- Such an encapsulated security module corresponds to the current postal requirements and is also referred to below as a post-security device (PSD).
- PSD post-security device
- the credit recharge in some countries requires security measures that only one PSD can deliver.
- the applicant's franking machines are connected to a teleportation data center in a manner known per se for telephone credit recharge and can be expanded with other devices to form a franking system.
- a remote data center via modem can exchange security data with a postage meter system that includes a post security device (PSD).
- PSD post security device
- Such postage meter machines or franking systems of the applicant are known, for example, under the brand name Mymail® or Ultimail®.
- Another service of a mail carrier is associated with a statistical collection of franked mail according to statistical classes.
- a "detection of pre-compressed data according to statistical classes in the franking machine" is already known, which leads to an intentional reduction in storage space due to pre-compression.
- the memory is not constantly or at any time queried, but periodically or according to agreed upon in particular according to the wishes of the respective postal carrier preselected periods.
- the compression can not be done in a manner independent of the wishes of the respective mail carrier.
- the invention has for its object to develop a method for storing and managing data and an arrangement for carrying out the method, which ensures to save the time and the nature of the occurrence of an event externally from the postal security device in the franking machine to corresponding View or process data.
- information about an event should be displayed, in particular when and which event occurred.
- the available memory locations are to be used optimally, so that the arrangement for storing and managing data does not require any additional memory locations.
- the invention assumes that any compression of data also entails a loss of information.
- a variable part of the memory area should remain uncompetitive in order to use the higher information content of the data.
- compression algorithms are to be used which allow a memory to be filled without its overflow.
- a first non-volatile memory area For logging data, for example, error and / or event data, data is written to a first non-volatile memory area when an event occurs.
- This data may consist of an event identifier, time information and any other information. If, as a result of the storage of uncompressed data, the designated sub-memory area in the first nonvolatile memory area is exceeded, a compression of a portion of the data and its storage takes place in a separate second nonvolatile memory area, for example as statistics, which essentially only contains the information, how often an event occurred.
- the memory with the two first and second non-volatile memory areas is also referred to as a log memory. This can also consist of two separate memories.
- the first non-volatile memory area is also referred to as non-compressed memory (NCM) and consists for example of four sub-memory areas. By checking the addresses, a crossing of a threshold and thus a writing of the sub-memory areas can be determined.
- the second non-volatile memory area is also referred to as compressed memory CM (Compressed Memory).
- the method combines the advantage of a higher information content in the remaining uncompressed data with a high storage capacity for compressed data.
- the data compression is performed according to a data compression algorithm in which at least parts of uncompressed data of the log memory are read and compressed.
- the newly compressed data and the already compressed and stored data are combined during compression and stored as compressed data in the second non-volatile memory area or in a separate memory (compressed memory).
- the data of the log memory are shifted as a result of the compression so that the last entered data is moved to a sub memory area in the lower address area of the first memory area.
- the remaining sub-memory areas of the first memory area can be deleted since their data is stored in compressed form in the second memory area.
- the output of the log data queried the data available in the log memory are output.
- the log data is compressed and output together with the compressed stored data.
- the stored compressed data remains unchanged and will not be overwritten.
- the microprocessor is programmed in response to a plurality of thresholds, a second threshold being a second threshold address which, upon power up, triggers compression of the data by the microprocessor, if the second threshold is exceeded and unreached does not trigger compression.
- a third threshold is a third threshold address which, during operation of a machine, triggers compression of the data by the microprocessor when the third threshold is exceeded and does not trigger compression unchecked. It is further provided that the address of a threshold is selected depending on the device or depending on the machine state of a device.
- a cache prior to each compression of data, a cache be initialized to cache read data of the first memory area until a lower limit (e.g., start address) is reached in the uncompressed memory, then read data from the cache and determine an event type in which, for each type of event, the associated data is compressed and stored in the second memory area, and subsequently each type of event is cleared in the buffer which has been stored in the second memory area.
- a lower limit e.g., start address
- FIG. 1 shows a block diagram with modules of a known franking system 1, consisting of a franking machine 2, to which a storage box 4 is connected post-downstream and an automatic supply station (AZ) 7 is connected upstream.
- a franking system of the Ultimail® type a stack 6 is fed to lying postal items.
- the storage box 4 is a stack 5 can be removed to lying mailpieces.
- the automatic feed station 7 and a personal computer 9 are electrically connected via cables 71 and 91.
- the franking machine 2 can also be operated alone (variant not shown).
- the franking machine 2 has an internal static scale or balance interface 28 for a mainboard 20, which is equipped with means for postage calculation. From the remote service center 11, a current postage fee table can be transmitted to the franking machine 2 or to the franking system 1.
- the franking machine 2 can optionally have a postal security device (PSD 29) drawn in dashed lines.
- PSD 29 postal security device
- Another known franking system of the Applicant of the type Jetmail® corresponds in principle also to the block diagram shown in FIG. 1, with the difference that a stack 6 is fed to edge mail pieces of the automatic feed station 7 and a dynamic balance (not shown) can be retrofitted which can be arranged between the automatic feed station 7 and the franking machine 2.
- FIG. 2 shows a franking imprint according to the Frankit requirements of Deutsche Post AG.
- the franking imprint has on the left a one-dimensional bar code (1D barcode) 15 for an identity code.
- the franking imprint in the value imprint has a two-dimensional bar code (2D barcode) 17 for verifying the proper payment of the mailpiece transportation fee.
- the 2D barcode is based on security-relevant data that is generated in the PSD. While the non-volatile memory is used as the storage location for an identity code on the motherboard of the franking machine, it is intended, in contrast, to use non-volatile memory in the PSD of the franking machine as the storage location for security-relevant data.
- FIG. 3 shows a block diagram of an arrangement for storing and managing data.
- a program memory 21, a microprocessor 22, a nonvolatile memory 23 and a random access memory RAM 25 are operatively connected to each other.
- the nonvolatile memory 23 has a first memory area I for data and a second memory area II for compressed data.
- the program memory 21 contains a third memory area III for an application program, which programs the microprocessor 22 to store data corresponding to an event in the first memory area I until it exceeds a threshold at the transition between the sub memory areas.
- the threshold is, for example, a predetermined address which is selected depending on the device or depending on the machine state of a device.
- NCM Non-Compressed Memory
- CM Compressed Memory
- the first memory area I is subdivided into four sub-memory areas and has thresholds that allow it to determine its filling state in its parts.
- a first sub memory area is located between a start address A # 0 and a predetermined first address A # 1. Even after a compression of data still remain uncompensated information in the first sub-memory area, which concern the last stored events.
- a second sub memory area is located between the predetermined first address A # 1 and a predetermined second address A # 2. If, immediately after switching on, the exceeding of the second sub-storage area in the direction of a third sub-storage area is detected, the data is compressed, as a result of which uncompressed data on the last events are still present in the first sub-storage area.
- a third sub memory area is located between the predetermined second address A # 2 and a predetermined third address A # 3. After switching on and booting the device, this third sub-storage area can be described during its ongoing operation, without thereby further activities are triggered.
- a fourth sub memory area is located between the predetermined third address A # 3 and a predetermined fourth address A # 4. Describing this area is determined by exceeding the predetermined third address and results in compression of the data from the lower log data areas. A check of each of the predetermined addresses takes place already at the startup of the device, for example a franking machine.
- the volatile memory RAM 25 is used as a buffer.
- FIG. 4 shows a flow chart for the method for storing and managing data.
- the method is implemented as a subroutine 100 after switching on, for example, a postage meter machine and comprises a first interrogation step 101 for determining an exceeding of a second threshold address A # 2, which identifies a second threshold # 2.
- Exceeding the second threshold # 2 means that the first two sub-storage areas are completely filled with data.
- a branch is made from the first to a second interrogation step 102 for querying for a new event to be stored.
- a step 103 is reached and a log entry is generated, wherein data is stored in the first memory area I.
- a step 104 for incrementing the address for the next log entry is reached.
- a processing step 200 is reached for copying and then compressing data at least from the lower address range of the first memory area I and for performing subsequent storage of the compressed data in the second memory area II, which will be described in more detail later with reference to FIG.
- the second query step 102 is again reached in order to wait for another log event. If, after switching off and restarting the franking machine, it has been determined that the second threshold # 2 has been exceeded, then the data is being compressed in the processing step 200 in order to compress the data.
- further thresholds or queries may be required.
- the subroutine 100 can be supplemented by further queries after exceeding further thresholds, wherein the queries occur at different times and trigger corresponding different reactions, which has already been explained in principle with reference to the operation of FIG. The reactions take place in a manner adapted to the respective system and the specific task.
- Figure 6 shows a flow chart for the method of compressing data required, for example, in the context of a particular service.
- the method is realized, for example, as a subroutine 200 of a postage meter machine, and after start comprises a first initialization step 201 to initialize a cache RAM 25 and a first query step 202 for determining a condition for completing compression of the data in the sub-memory areas.
- a suitable condition is to reach a predetermined address of the first memory area I.
- a predetermined address is, for example, the start address at the beginning of the first memory area I when first data has been processed from a higher to the lowest address as the lower limit of the first memory area I and second data from the higher address upwards exists.
- Another predetermined address is, for example, a higher address at the boundary between first and second data of the first memory area I when first data has been processed from the lowest to the higher address of the first memory area I and second data from the higher address exists upwards. If it is determined during the query that the start address has not yet been reached at the beginning of the first memory area I, then the Step 203 branches to read a record from a non-compressed sub-storage area. Then, a second polling step 204 for polling for an occurrence of an event type is branched in the buffer 25. If no corresponding event type is present in the buffer memory 25, then an entry corresponding to the event type is created in the buffer memory 25 in step 205.
- Step 204 branches to step 206 in order to increment a count of a first counter in accordance with the frequency of the event of the same type.
- Step 205 or step 206 branches back to the first interrogation step 202 for determining a condition for completing the compression of the data in the sub-memory areas.
- the data content is stored in the temporary memory TM, for example in a RAM 25, stored.
- a step 207 for reading out an event type entry from the buffer 25 and thereafter a third polling step 208 is reached.
- the third query step 208 checks whether the relevant event type already exists in the second memory area II containing the compressed data. If this is not the case, then a step 209 is reached to create an entry of the relevant event type in the second memory area II. Otherwise, if it is determined in the third interrogation step 208 that the relevant event type already exists in the second memory area II containing the compressed data, then a step 210 is reached in order to set a count of a second one for the relevant event type in the second memory area II Increment counter according to the frequency of events. Step 209 or step 210 branches to an erase step 211 for erasing the event type cached in RAM 25 before a fourth query step 212 is reached.
- step 212 it is checked whether another type of event is buffered in the RAM 25 is present. If so, then branch back to step 207 to read another type of event from the RAM 25. Otherwise, after the fourth interrogation step 212, the end of the routine 200 is reached (step 213).
- the aforementioned algorithm for the data compression of the event memory has the consequence that in memory area II or in the memory for compressed data is no longer all pre-recorded data but only, for example, the event identifier and the number of occurrences of the event.
- the events are listed in ascending or descending order of frequency values in the statistics along with their event numbers.
- a franking system can also be understood as meaning a so-called PC meter, which consists of at least one personal computer with PSD and a commercial office printer. The method described above can also be performed in the personal computer.
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Debugging And Monitoring (AREA)
- Memory System (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Speicherung und Verwaltung von Daten gemäß des Oberbegriffs des Anspruchs 1 und eine Anordnung zur Durchführung des Verfahrens gemäß des Oberbegriffs des Anspruchs 5. Die Erfindung kommt für Frankiermaschinen bzw. für Frankiersysteme und für andere Postverarbeitungsgeräte und deren Peripheriegeräte zum Einsatz.The invention relates to a method for storing and managing data according to the preamble of
Die Frankiermaschine JetMail® der Anmelderin ist mit einer Base und mit einem abnehmbaren Meter ausgestattet, welches eine Steuerung zum Steuern des Druckens und zum Steuern von peripheren Komponenten der Frankiermaschine enthält. Die Base enthält eine Postguttransportvorrichtung und eine Tintenstrahl-Druckvorrichtung zum Drucken des Postwertstempels auf das Postgut. Das Meter ist mit einer im Base-Gehäuse integrierten statischen Waage betriebsmäßig verbunden und wird u.a. auch zur Portoberechnung eingesetzt. Das Meter enthält ein Sicherheitsmodul, welches neben einer Abrecheneinheit auch mit einer kryptografischen Einheit ausgestattet ist. Letztere dient zur Absicherung eines intern gespeicherten Guthabens und der zu druckenden Postgebührendaten.Applicant's JetMail® franking machine is equipped with a base and a detachable meter which provides control to the machine Controlling the printing and controlling peripheral components of the postage meter. The base includes a mail transport device and an ink jet printing device for printing the postage stamp on the mail. The meter is operatively connected to a static scale integrated in the base housing and is also used for postage calculation. The meter contains a security module, which is equipped with a cryptographic unit in addition to a canceling unit. The latter serves to secure an internally stored credit balance and the postage fee data to be printed.
Das Sicherheitsmodul ist an Dienstleistungen in unterschiedlicher Weise beteiligt, mindestens jedoch dann, wenn bei der Kommunikation sicherheitsrelevante Daten über einen ungesicherten Datenübertragungsweg mit einer entfernten Datenzentrale ausgetauscht werden müssen. Einerseits bietet das Metergehäuse bzw. das Gehäuse einer Frankiermaschine einen ersten Schutz vor Manipulationen in Fälschungsabsicht. Eine Kapselung des Sicherheitsmoduls mittels eines speziellen Gehäuses bietet einen zusätzlichen mechanischen Schutz. Ein solcher gekapselter Sicherheitsmodul entspricht den aktuellen postalischen Anforderungen und wird nachfolgend auch als postisches Sicherheitsgerät (PSD) bezeichnet. Die Guthabennachladung erfordert in einigen Ländern Sicherheitsmaßnahmen, die nur ein PSD liefern kann. Die Frankiermaschinen der Anmelderin werden zur telefonischen Guthabennachladung in an sich bekannter Weise mit einem Teleportodatenzentrum verbunden und lassen sich mit weiteren Geräten zu einem Frankiersystem erweitern.The security module is involved in services in different ways, but at least when security-relevant data needs to be exchanged over an unsecured communication path with a remote data center during communication. On the one hand, the meter housing or the housing of a franking machine offers a first protection against manipulation in the intention of forgery. Enclosing the safety module with a special housing provides additional mechanical protection. Such an encapsulated security module corresponds to the current postal requirements and is also referred to below as a post-security device (PSD). The credit recharge in some countries requires security measures that only one PSD can deliver. The applicant's franking machines are connected to a teleportation data center in a manner known per se for telephone credit recharge and can be expanded with other devices to form a franking system.
Es ist weiterhin bekannt, dass ein entferntes Datenzentrum via Modem Sicherheitsdaten mit einem Frankiersystem austauschen kann, das ein postisches Sicherheitsgerät (PSD) enthält. Solche Frankiermaschinen bzw. Frankiersysteme der Anmelderin, sind beispielsweise unter den Marken-Namen Mymail® bzw. Ultimail® bekannt.It is also known that a remote data center via modem can exchange security data with a postage meter system that includes a post security device (PSD). Such postage meter machines or franking systems of the applicant are known, for example, under the brand name Mymail® or Ultimail®.
Eine andere Dienstleistung eines Postbeförderers steht in Verbindung mit einer statistischen Erfassung der frankierten Post nach Statistikklassen. Aus der EP 892368 A2 ist bereits eine "Erfassung von vorverdichteten Daten nach Statistikklassen in der Frankiermaschine" bekannt, die aufgrund einer Vorverdichtung zu einer beabsichtigten Speicherplatzreduzierung führt. Allerdings ist der Speicher nicht ständig oder zu beliebigen Zeitpunkten abfragbar, sondern periodisch oder nach vereinbarten insbesondere nach den Wünschen des jeweiligen Postbeförderers vorgewählten Zeiträumen. Nachteiliger Weise kann die Komprimierung nicht in einer von den Wünschen des jeweiligen Postbeförderers unabhängigen Art und Weise erfolgt. Zur Speicherung von Daten über einen Benutzung eines Endgerätes sind auch aus EP 992947 A2 und EP 101383 A2 bereits Lösungen bekannt, nach welchen die Einträge nach Statistikklassen (Class of Mail) gespeichert werden, bis die entfernte Datenzentrale darauf zugreift, um das Benutzerprofil zu ermitteln. Die Komprimierung erfolgt in einer von den Wünschen des jeweiligen Postbeförderers unabhängigen Art und Weise, reduziert aber den höheren Informationsgehalt der unkomprimierten Daten.Another service of a mail carrier is associated with a statistical collection of franked mail according to statistical classes. From EP 892368 A2, a "detection of pre-compressed data according to statistical classes in the franking machine" is already known, which leads to an intentional reduction in storage space due to pre-compression. However, the memory is not constantly or at any time queried, but periodically or according to agreed upon in particular according to the wishes of the respective postal carrier preselected periods. Unfortunately, the compression can not be done in a manner independent of the wishes of the respective mail carrier. For storing data on a use of a terminal, solutions are also known from EP 992947 A2 and EP 101383 A2, according to which the entries are stored according to statistical classes (Class of Mail) until the remote data center accesses them in order to determine the user profile. The compression is done in a manner independent of the wishes of the respective mail carrier, but reduces the higher information content of the uncompressed data.
Im Zusammenhang mit weiteren Sicherheitsmaßnahmen wurde bereits im Europäischen Patent 854 425 B1 eine Anordnung und ein Verfahren zur Verbesserung der Datensicherheit mittels Ringpuffer vorgeschlagen. Damit werden in einer Frankiermaschine beispielsweise Fehlerdaten auch bei Spannungsausfall sicher im Ringpuffer gespeichert. Jedoch hat diese Lösung den Nachteil, daß viel Speicherplatz für wenig Daten benötigt wird und Daten verloren gehen, so dass nicht alle Daten aus dem Speicher ständig abfragbar sind. Es existiert kein Hinweis auf einen weiteren Speicherbereich mit verdichteten Daten.In connection with further security measures, an arrangement and a method for improving the data security by means of a ring buffer have already been proposed in European patent 854 425 B1. Thus, for example, error data are safely stored in the ring buffer even in the event of a power failure in a postage meter machine. However, this solution has the disadvantage that a lot of space is needed for little data and data is lost, so that not all data from the memory are constantly interrogated. There is no indication of another storage area with compressed data.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Speicherung und Verwaltung von Daten und eine Anordnung zur Durchführung des Verfahrens zu entwickeln, welches es gewährleistet, den Zeitpunkt und die Art des Eintretens eines Ereignisses extern vom postalischen Sicherheitsgerät in der Frankiermaschine zu speichern, um entsprechende Daten anzuzeigen oder weiterverarbeiten zu können. Einerseits sind Informationen über ein Ereignis anzuzeigen, insbesondere wann welches Ereignis auftrat. Andererseits sind die zur Verfügung stehenden Speicherplätze optimal zu nutzen, so dass die Anordnung zur Speicherung und Verwaltung von Daten ohne zusätzliche Speicherplätze auskommt.The invention has for its object to develop a method for storing and managing data and an arrangement for carrying out the method, which ensures to save the time and the nature of the occurrence of an event externally from the postal security device in the franking machine to corresponding View or process data. On the one hand, information about an event should be displayed, in particular when and which event occurred. On the other hand, the available memory locations are to be used optimally, so that the arrangement for storing and managing data does not require any additional memory locations.
Die Aufgabe wird mit den Merkmalen des Verfahrens nach Anspruch 1 und den Merkmalen der Anordnung nach Anspruch 7 gelöst.The object is achieved with the features of the method according to
Die Erfindung geht davon aus, dass eine jede Verdichtung von Daten auch einen Informationsverlust mit sich bringt. Einerseits soll ein variabler Teil des Speicherbereichs unkompimiert bleiben, um den höheren Informationsgehalt der Daten nutzen zu können. Andererseits sollen Komprimierungsalgorithmen angewandt werden, die ein Füllen eines Speichers ohne dessen Überlauf ermöglichen.The invention assumes that any compression of data also entails a loss of information. On the one hand, a variable part of the memory area should remain uncompetitive in order to use the higher information content of the data. On the other hand, compression algorithms are to be used which allow a memory to be filled without its overflow.
Für das Loggen von Daten, zum Beispiel von Fehler- und/oder Ereignisdaten, werden Daten bei Auftreten eines Ereignisses in einen ersten nichtflüchtigen Speicherbereich geschrieben. Diese Daten können aus einer Ereigniskennung, einer Zeitinformation und beliebigen weiteren Informationen bestehen. Wird im Ergebnis des Speicherns von unkomprimierten Daten der dafür vorgesehene Subspeicherbereich im ersten nichtflüchtigen Speicherbereich überschritten, erfolgt eine Verdichtung eines Teils der Daten und deren Speicherung in einem separaten zweiten nichtflüchtigen Speicherbereich, beispielsweise als Statistik, die im Wesentlichen nur noch die Information enthält, wie oft ein Ereignis auftrat. Der Speicher mit den beiden ersten und zweiten nichtflüchtigen Speicherbereichen wird auch als Log-Speicher bezeichnet. Dieser kann auch aus zwei separaten Speichern bestehen. Der erste nichtflüchtige Speicherbereich wird auch als nicht-komprimierter Speicher NCM (Non-Compressed Memory) bezeichnet und besteht beispielsweise aus vier Subspeicherbereichen. Durch ein Prüfen der Adressen kann ein Überschreiten einer Schwelle und somit ein Vollschreiben der Subspeicherbereiche festgestellt werden. Der zweite nichtflüchtige Speicherbereich wird auch als komprimierter Speicher CM (Compressed Memory) bezeichnet.For logging data, for example, error and / or event data, data is written to a first non-volatile memory area when an event occurs. This data may consist of an event identifier, time information and any other information. If, as a result of the storage of uncompressed data, the designated sub-memory area in the first nonvolatile memory area is exceeded, a compression of a portion of the data and its storage takes place in a separate second nonvolatile memory area, for example as statistics, which essentially only contains the information, how often an event occurred. The memory with the two first and second non-volatile memory areas is also referred to as a log memory. This can also consist of two separate memories. The first non-volatile memory area is also referred to as non-compressed memory (NCM) and consists for example of four sub-memory areas. By checking the addresses, a crossing of a threshold and thus a writing of the sub-memory areas can be determined. The second non-volatile memory area is also referred to as compressed memory CM (Compressed Memory).
Das Verfahren zur Speicherung und Verwaltung von Daten geht von einer Speicheraufteilung in einen ersten Speicherbereich und in einen zweiten Speicherbereich aus und umfaßt die Schritte:
- (i) Speichern von entsprechenden Daten eines Ereignisses in dem ersten Speicherbereich bis zum Überschreiten einer Schwelle am Übergang zwischen den Subspeicherbereichen,
- (ii) Kopieren und Komprimieren von ersten Daten mindestens aus den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs bis die Daten-Komprimierung abgeschlossen ist,
- (iii) Speichern der komprimierten ersten Daten im zweiten Speicherbereich,
- (iv) Löschen der ersten Daten mindestens aus den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs und
- (v) Verschieben von zweiten Daten aus den Subspeicherbereichen im oberen zu einem Subspeicherbereich im unteren Adressenbereich des ersten Speicherbereichs, wobei die verschobenen zweiten Daten die zuletzt gespeicherten Ereignisse betreffen.
- (i) storing corresponding data of an event in the first memory area until a threshold at the transition between the sub-memory areas is exceeded,
- (ii) copying and compressing first data at least from the sub memory areas in the lower address area of the first memory area until the data compression is completed,
- (iii) storing the compressed first data in the second memory area,
- (iv) deleting the first data from at least the sub-memory areas in the lower address area of the first memory area and
- (v) shifting second data from the sub-storage areas in the upper to a sub-storage area in the lower-address area of the first storage area, the shifted second data relating to the last-stored events.
Das Verfahren verbindet den Vorteil eines höheren Informationsgehaltes bei den verbleibenden unverdichteten Daten mit einem hohen Speichervermögen für verdichtete Daten. Die Datenkomprimierung erfolgt nach einem Datenverdichtungs-Algorithmus, bei welchem mindestens Teile von unverdichteten Daten des Log-Speichers gelesen und komprimiert werden. Die neu komprimierten Daten und die bereits verdichteten und gespeicherten Daten werden beim Komprimieren zusammengefügt und als verdichtete Daten im zweiten nichtflüchtigen Speicherbereich bzw. in einem separaten Speicher (Compressed Memory) gespeichert. Die Daten des Log-Speichers werden im Ergebnis des Komprimierens derart verschoben, dass die zuletzt eingetragenen Daten in einen Subspeicherbereich im unteren Adressenbereich des ersten Speicherbereichs verschoben werden. Die übrigen Subspeicherbereiche des ersten Speicherbereichs können gelöscht werden, da deren Daten im zweiten Speicherbereich komprimiert gespeichert vorliegen. Wird die Ausgabe der Log-Daten abgefragt, werden die im Log-Speicher vorhandenen Daten ausgegeben. Wird die Ausgabe der Statistik-Daten abgefragt, werden die Log-Speicher-Daten komprimiert und mit den verdichteten, gespeicherten Daten zusammen ausgegeben. Die gespeicherten verdichteten Daten bleiben unverändert und werden hierbei nicht überschrieben.The method combines the advantage of a higher information content in the remaining uncompressed data with a high storage capacity for compressed data. The data compression is performed according to a data compression algorithm in which at least parts of uncompressed data of the log memory are read and compressed. The newly compressed data and the already compressed and stored data are combined during compression and stored as compressed data in the second non-volatile memory area or in a separate memory (compressed memory). The data of the log memory are shifted as a result of the compression so that the last entered data is moved to a sub memory area in the lower address area of the first memory area. The remaining sub-memory areas of the first memory area can be deleted since their data is stored in compressed form in the second memory area. Will the output of the log data queried, the data available in the log memory are output. When the output of the statistics data is requested, the log data is compressed and output together with the compressed stored data. The stored compressed data remains unchanged and will not be overwritten.
Die Anordnung zur Durchführung des Verfahrens umfasst einen nichtflüchtigen Speicher, einen Mikroprozessor und einem Programmspeicher, die betriebsmäßig miteinander verbunden sind. Der nichtflüchtige Speicher weist einen ersten Speicherbereich für Daten und einen zweiten Speicherbereich für komprimierte Daten auf. Der Programmspeicher enthält ein Anwendungsprogramm, welches den Mikroprozessor dazu programmiert,
- (I) dass bei einem Ereignis entsprechende Daten im ersten Speicherbereich gespeichert werden, bis zum Überschreiten einer Schwelle am Übergang zwischen den Subspeicherbereichen,
- (II) dass beim Überschreiten der Schwelle erste Daten mindestens aus den Subspeicherbereichen im unteren Adressenbereich kopiert und komprimiert werden, solange bis die Daten-Komprimierung abgeschlossen ist,
- (III) dass die komprimierten ersten Daten im zweiten Speicherbereich gespeichert werden,
- (IV) dass die ersten Daten mindestens aus den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs gelöscht werden und
- (V) dass zweite Daten aus den Subspeicherbereichen im oberen zu einem Subspeicherbereich im unteren Adressenbereich des ersten Speicherbereichs verschoben werden, wobei die verschobenen zweiten Daten die zuletzt gespeicherten Ereignisse betreffen.
- (I) that data corresponding to an event are stored in the first memory area until a threshold at the transition between the sub-memory areas is exceeded,
- (II) that, when the threshold is exceeded, first data from at least the sub-memory areas in the lower address area is copied and compressed until the data compression is completed,
- (III) that the compressed first data is stored in the second memory area,
- (IV) that the first data is deleted at least from the sub-memory areas in the lower address area of the first memory area and
- (V) that second data is shifted from the sub-storage areas in the upper to a sub-storage area in the lower-address area of the first storage area, the shifted second data relating to the last-stored events.
Es ist vorgesehen, dass der Mikroprozessor in Reaktion auf mehrere Schwellen programmiert ist, wobei eine zweite Schwelle eine zweite Schwell-Adresse bzw. vorbestimmten Adresse ist, welche beim Einschalten eine Komprimierung der Daten durch den Mikroprozessor auslöst, wenn die zweite Schwelle überschritten wird und unüberschritten keine Komprimierung auslöst. Eine dritte Schwelle ist eine dritte Schwell-Adresse bzw. vorbestimmten Adresse, welche während des Betriebes einer Maschine eine Komprimierung der Daten durch den Mikroprozessor auslöst, wenn die dritte Schwelle überschritten wird und unüberschritten keine Komprimierung auslöst. Es ist weiterhin vorgesehen, dass die Adresse einer Schwelle geräteabhängig oder abhängig vom Maschinenzustand eines Gerätes gewählt wird.
Es wird vorgeschlagen, dass vor jedem Komprimieren von Daten ein Zwischenspeicher initialisiert wird, um ausgelesene Daten des ersten Speicherbereiches zwischenzuspeichern bis eine untere Grenze (beispielsweise die Startadresse) im nichtkomprimierten Speicher erreicht ist, um dann Daten aus dem Zwischenspeicher zu lesen und um einen Ereignistyp festzustellen, wobei zu jedem Ereignistyp die zugehörigen Daten komprimiert und im zweiten Speicherbereich gespeichert werden und wobei anschließend jeder Ereignistyp im Zwischenspeicher gelöscht wird, der im zweiten Speicherbereich gespeichert wurde. Alternativ erfolgt mit dem Verschieben der zweiten Daten bzw. dadurch ein Löschen der übrigen Subspeicherbereiche im ersten Speicherbereich.It is contemplated that the microprocessor is programmed in response to a plurality of thresholds, a second threshold being a second threshold address which, upon power up, triggers compression of the data by the microprocessor, if the second threshold is exceeded and unreached does not trigger compression. A third threshold is a third threshold address which, during operation of a machine, triggers compression of the data by the microprocessor when the third threshold is exceeded and does not trigger compression unchecked. It is further provided that the address of a threshold is selected depending on the device or depending on the machine state of a device.
It is proposed that prior to each compression of data, a cache be initialized to cache read data of the first memory area until a lower limit (e.g., start address) is reached in the uncompressed memory, then read data from the cache and determine an event type in which, for each type of event, the associated data is compressed and stored in the second memory area, and subsequently each type of event is cleared in the buffer which has been stored in the second memory area. Alternatively, with the displacement of the second data or thereby a deletion of the remaining sub-memory areas in the first memory area.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
Figur 1,- Blockbild mit Baugruppen eines bekannten Frankiersystems,
Figur 2,- Frankierabdruck nach DPAG-Anforderungen,
Figur 3,- Blockschaltbild für eine Anordnung zur Speicherung und Verwaltung von Daten für ein Frankiersystem,
Figur 4,- Flußplan für das Verfahren zur Speicherung und Verwaltung von Daten,
Figur 5,- Darstellung der Bereinigung von Speicherbereichen,
Figur 6,- Flußplan für das Verfahren zum Komprimieren von Daten.
- FIG. 1,
- Block diagram with components of a known franking system,
- FIG. 2,
- Franking imprint according to DPAG requirements,
- FIG. 3,
- Block diagram of an arrangement for storing and managing data for a franking system,
- FIG. 4,
- Flow chart for the procedure for the storage and management of data,
- FIG. 5,
- Presentation of the cleanup of storage areas,
- FIG. 6,
- Flow chart for the procedure for compressing data.
Die Figur 1 zeigt ein Blockbild mit Baugruppen eines bekannten Frankiersystems 1, bestehend aus einer Frankiermaschine 2, an welche poststromabwärts eine Ablage-Box 4 und poststromaufwärts eine automatische Zuführstation (AZ) 7 angeschlossen ist. Bei einem Frankiersystem vom Typ Ultimail® wird ein Stapel 6 an liegenden Poststücken zugeführt. Der Ablagebox 4 ist ein Stapel 5 an liegenden Poststücken entnehmbar. An eine erste und zweite Schnittstelle 27 der Frankiermaschine 2 sind über Kabel 71 und 91 die automatische Zuführstation 7 und ein Personalcomputer 9 elektrisch angeschlossen. Die Frankiermaschine 2 ist aber auch alleine betreibbar (nicht gezeigte Variante). Sie ist via Modem 26 und Kommunikationsnetz 12 mit einem entfernten Teleportodatenzentrum 8 zwecks Guthabennachladung und mit einem entfernten Servicecenter 11 kommunikativ verbindbar. Die Frankiermaschine 2 weist eine interne statische Waage oder Waage-Schnittstelle 28 für ein Mainboard 20 auf, welches mit Mitteln zur Portogebührenberechnung ausgestattet ist. Von dem entfernten Servicecenter 11 kann eine aktuelle Portogebührentabelle zur Frankiermaschine 2 bzw. zum Frankiersystem 1 übermittelt werden. Die Frankiermaschine 2 kann optional ein - gestrichelt gezeichnetes - postalisches Sicherheitsgerät (PSD 29) aufweisen.
Ein weiteres bekanntes Frankiersystems der Anmelderin vom Typ Jetmail® entspricht prinzipiell ebenfalls dem in der Figur 1 gezeigten Blockbild mit dem Unterschied, dass ein Stapel 6 an auf der Kante stehenden Poststücken der automatische Zuführstation 7 zugeführt wird und eine dynamische Waage (nicht gezeigt) nachrüstbar ist, welche zwischen der automatischen Zuführstation 7 und der Frankiermaschine 2 angeordnet werden kann.1 shows a block diagram with modules of a known
Another known franking system of the Applicant of the type Jetmail® corresponds in principle also to the block diagram shown in FIG. 1, with the difference that a
Die Figur 2 zeigt einen Frankierabdruck nach den Frankit-Anforderungen der Deutschen Post AG. Der Frankierabdruck weist links einen eindimensionalen Balkencode (1D-Barcode) 15 für einen Identcode auf. Außerdem weist der Frankierabdruck im Wertabdruck einen zweidimensionalen Balkencode (2D-Barcode) 17 für die Verifizierung der ordnungsgemäßen Bezahlung der Poststückes-Beförderungsgebühr auf. Dem 2D-Barcode liegen sicherheitsrelevante Daten zugrunde, die im PSD erzeugt werden. Während als Speicherort für einen Identcode der nichtflüchtige Speicher auf dem Mainboard der Frankiermaschine benutzt wird, ist es im Unterschied dazu vorgesehen, für sicherheitsrelevante Daten einen nichtflüchtiger Speicher im PSD der Frankiermaschine als Speicherort zu benutzen.FIG. 2 shows a franking imprint according to the Frankit requirements of Deutsche Post AG. The franking imprint has on the left a one-dimensional bar code (1D barcode) 15 for an identity code. In addition, the franking imprint in the value imprint has a two-dimensional bar code (2D barcode) 17 for verifying the proper payment of the mailpiece transportation fee. The 2D barcode is based on security-relevant data that is generated in the PSD. While the non-volatile memory is used as the storage location for an identity code on the motherboard of the franking machine, it is intended, in contrast, to use non-volatile memory in the PSD of the franking machine as the storage location for security-relevant data.
Die Figur 3 zeigt ein Blockschaltbild für eine Anordnung zur Speicherung und Verwaltung von Daten. Über einen BUS 24 sind ein Programmspeicher 21, ein Mikroprozessor 22, ein nichtflüchtiger Speicher 23 und ein Arbeitsspeicher RAM 25 betriebsmäßig miteinander verbunden. Der nichtflüchtige Speicher 23 weist einen ersten Speicherbereich I für Daten und einen zweiten Speicherbereich II für komprimierte Daten auf. Der Programmspeicher 21 enthält einen dritten Speicherbereich III für ein Anwendungsprogramm, welches den Mikroprozessor 22 dazu programmiert, dass bei einem Ereignis entsprechende Daten im ersten Speicherbereich I gespeichert werden, bis zum Überschreiten einer Schwelle am Übergang zwischen den Subspeicherbereichen. Die Schwelle ist zum Beispiel eine vorbestimmte Adresse, welche geräteabhängig oder abhängig vom Maschinenzustand eines Gerätes gewählt wird. Beim Überschreiten der Schwelle werden Daten mindestens aus dem unteren Adressenbereich kopiert und komprimiert, solange bis die Daten-Komprimierung abgeschlossen ist. Die komprimierten Daten werden im zweiten Speicherbereich II gespeichert.
Alternativ sind die Speicherbereiche I und II, d.h. für den Non-Compressed Memory (NCM) und Compressed Memory (CM) zwei separate nichtflüchtige Speicher.FIG. 3 shows a block diagram of an arrangement for storing and managing data. Via a
Alternatively, the memory areas I and II, ie for the Non-Compressed Memory (NCM) and Compressed Memory (CM) are two separate non-volatile memory.
Der zweite Speicherbereich II oder CM enthält verdichtete Daten. Der Mikroprozessor 22 ist dazu programmiert, nach dem Verdichten die betreffenden Daten mindestens aus den Subspeicherbereichen im unteren Adressenbereich des ersten Speicherbereichs I zu löschen und dann die Daten aus den Subspeicherbereichen im oberen zu einem Subspeicherbereich im unteren Adressenbereich des ersten Speicherbereichs I zu verschieben. Solche Daten eines Frankiersystems bzw. einer Frankiermaschine, sind beispielsweise die zuletzt gespeicherten Fehlerdaten und/oder Ereignisdaten. Bei Auftreten eines weiteren (Zähl-)Ereignisses werden Daten beispieleweise für eine Fehlerstatistik o.ä. Statistik in den ersten nichtflüchtigen Speicherbereich I oder NCM eingeschrieben. Im laufenden Betrieb kommen prinzipiell folgende Zustände vor:
- Der erste Speicherbereich ist mit Daten noch nicht völlig gefüllt und Zählereignisse treten ein. Die ersten Daten zu den Zählereignissen werden im ersten Speicherbereich gespeichert, der noch genügend Kapazität für weitere Einträge -von zweiten Daten- aufweist.
- Ereignisdaten sind zum Beispiel Daten, welche die Lebensdauer der Maschine, Fehler oder Statusinformationen zu sicherheitsrelevanten Daten betreffen können. Als Log-Speicher für derartige Daten wird der nichtflüch-
tige Speicher 23auf dem Mainboard 20der Frankiermaschine 2 benutzt. Wird die Ausgabe der Daten abgefragt, werden die im Log-Speicher vorhandenen Daten ausgegeben. - Es tritt ein Zählereignis auf, das nach dem Wegspeichern einen zu einem vorbestimmten Teil mit Daten gefüllten ersten Speicherbereich zur Folge hat. Dessen erste Daten können verdichtet werden.
Beim Verdichten von Daten werden die unverdichteten ersten Daten aus dem ersten Speicherbereich I des nichtflüchtigen Speichers 23 ausgelesen und komprimiert. Die nun komprimierten Daten und die bereits verdichteten im zweiten Speicherbereich gespeicherten Daten werden zusammengefügt und als verdichtete Daten im zweiten nichtflüchtigen Speicherbereich gespeichert. - Es wird die Ausgabe der Statistikdaten u.a. bei einem bestimmten Füllstand abgefordert. Dafür werden die im ersten Speicherbereich I gespeicherten Daten verdichtet und zusammen mit den übrigen verdichteten Daten aus dem zweiten Speicherbereich ausgegeben.
- The first memory area is not yet completely filled with data and count events occur. The first data on the count events are stored in the first memory area, which still has enough capacity for further entries-of second data.
- Event data is, for example, data which may relate to the lifetime of the machine, errors or status information on safety-relevant data. The
non-volatile memory 23 on themainboard 20 of thefranking machine 2 is used as a log memory for such data. If the output of the data is queried, the data available in the log memory is output. - A counting event occurs which after the path storage results in a first memory area filled with data to a predetermined part. Its first data can be condensed.
When compressing data, the uncompressed first data is read from the first memory area I of thenonvolatile memory 23 and compressed. The now compressed data and the already compressed data stored in the second memory area are merged and stored as compressed data in the second non-volatile memory area. - The output of the statistical data, inter alia, at a certain level is requested. For this purpose, the data stored in the first memory area I are compressed and output together with the remaining compressed data from the second memory area.
Nach der bevorzugten Ausführungsvariante ist der erste Speicherbereich I in vier Subspeicherbereiche unterteilt und hat Schwellen, die es erlauben, dessen Füll-Zustand in seinen Teilen festzustellen.
Ein erster Subspeicherbereich liegt zwischen einer Startadresse A#0 und einer vorbestimmten ersten Adresse A#1. Auch nach einer Verdichtung von Daten verbleiben immer noch unverdichtete Informationen im ersten Subspeicherbereich, die die zuletzt gespeicherten Ereignisse betreffen.
Ein zweiter Subspeicherbereich liegt zwischen der vorbestimmten ersten Adresse A#1 und einer vorbestimmten zweiten Adresse A#2. Wird unmittelbar nach dem Einschalten die Überschreitung des zweiten Subspeicherbereichs in Richtung eines dritten Subspeicherbereichs erkannt, erfolgt eine Verdichtung der Daten, wobei im Ergebnis nur noch im ersten Subspeicherbereich unverdichtete Daten zu letzten Ereignissen vorliegen. Ein dritter Subspeicherbereich liegt zwischen der vorbestimmten zweiten Adresse A#2 und einer vorbestimmten dritten Adresse A#3. Nach dem Einschalten und Hochfahren des Gerätes kann während dessen laufenden Betriebes dieser dritte Subspeicherbereich beschrieben werden, ohne das dadurch weitere Aktivitäten ausgelöst werden.
Ein vierter Subspeicherbereich liegt zwischen der vorbestimmten dritten Adresse A#3 und einer vorbestimmten vierten Adresse A#4. Ein Beschreiben dieses Bereiches wird durch Überschreiten der vorbestimmten dritten Adresse festgestellt und führt zur Verdichtung der Daten aus den unteren Log-Datenbereichen. Eine Überprüfung jeder der vorbestimmten Adressen erfolgt bereits beim Hochfahren des Gerätes, zum Beispiel einer Frankiermaschine. Wird beim Hochfahren der Frankiermaschine festgestellt, dass die Aufzeichnung in Log-Datenbereichen bereits in den dritten Subspeicherbereich hineinreicht, werden ebenfalls die in den unteren Subspeicherbereichen des ersten Speicherbereichs I des nicht-flüchtigen Speichers 23 gespeicherten Daten verdichtet. Dabei wird der flüchtige Speicher RAM 25 als Zwischenspeicher verwendet.According to the preferred embodiment, the first memory area I is subdivided into four sub-memory areas and has thresholds that allow it to determine its filling state in its parts.
A first sub memory area is located between a start
A second sub memory area is located between the predetermined first
A fourth sub memory area is located between the predetermined third
Die Figur 4 zeigt einen Flußplan für das Verfahren zur Speicherung und Verwaltung von Daten. Das Verfahren wird als Unterroutine 100 nach dem Einschalten zum Beispiel einer Frankiermaschine realisiert und umfasst einen ersten Abfrageschritt 101 zur Feststellung einer Überschreitung einer zweiten Schwell-Adresse bzw. vorbestimmten Adresse A#2, welche eine zweite Schwelle #2 kennzeichnet. Ein Überschreiten der zweiten Schwelle #2 bedeutet ein vollständiges Gefülltsein der ersten beiden Subspeicherbereiche mit Daten. Bei einem Ungefülltsein der ersten beiden Speicherbereiche wird vom ersten auf einen zweiten Abfrageschritt 102 zur Abfrage nach einem neuen zu speichernden Ereignis verzweigt. Bei einem neuen zu speichernden Ereignis wird ein Schritt 103 erreicht und ein Log-Eintrag erzeugt, wobei ein Speichern von Daten im ersten Speicherbereich I erfolgt. Liegt aber kein neu zu speicherndes Ereignis vor, dann wird in eine Warteschleife verzweigt, indem auf den Beginn des zweiten Abfrageschritts 102 zurückverzweigt wird. Nach dem Speichern von Daten im ersten Speicherbereich I wird ein Schritt 104 zum Inkrementieren der Adresse für den nächsten Log-Eintrag erreicht. Anschließend wird ein dritter Abfrageschritt 105 zur Feststellung einer Überschreitung einer dritten Schwell-Adresse bzw. vorbestimmten Adresse A#3, welche eine dritte Schwelle #3 kennzeichnet, erreicht. Liegt keine Überschreitung der Schwell-Adresse bzw. vorbestimmten Adresse A#3 vor, welche eine dritte Schwelle #3 kennzeichnet, dann wird zum zweiten Abfrageschritt 102 zurückverzweigt. Anderenfalls wird ein Verarbeitungsschritt 200 erreicht, um Daten mindestens aus dem unteren Adressenbereich des ersten Speicherbereichs I zu kopieren und dann zu komprimieren und zur Durchführung einer anschließendenden Speicherung der komprimierten Daten im zweiten Speicherbereich II, was anhand der Figur 6 später genauer dargestellt wird. Nach Beendigung der Komprimierung im Verarbeitungsschritt 200 wird wieder der zweite Abfrageschritt 102 erreicht, um auf ein weiteres Log-Ereignis zu warten. Wird nach einem Ausschalten und Wiedereinschalten der Frankiermaschine festgestellt, dass die zweite Schwelle #2 überschritten worden ist, dann wird zur Komprimierung der Daten im Verarbeitungsschritt 200 verzweigt.FIG. 4 shows a flow chart for the method for storing and managing data. The method is implemented as a
In einem Frankiermaschinen- bzw. Postverarbeitungssystem können weitere Schwellen bzw. Abfragen erforderlich werden. Die Unterroutine 100 kann durch weitere Abfragen nach Überschreitung von weiteren Schwellen ergänzt werden, wobei die Abfragen zu unterschiedlichen Zeitpunkten erfolgen und entsprechende unterschiedliche Reaktionen auslösen, was anhand der Wirkungsweise der Figur 4 bereits prinzipiell erläutert wurde. Die Reaktionen erfolgen dabei in einer an das jeweilige System und die konkrete Aufgabe angepassten Art und Weise.In a postage meter or mail processing system, further thresholds or queries may be required. The
Die Figur 5 zeigt eine Darstellung der Bereinigung von Speicherbereichen eines Log-Speichers abhängig von Ereignissen und vom zeitlichen Verlauf. Der erste von beiden Speicherbereichen I und II ist in einer oberen Reihe dargestellt und hat jeweils vier Subspeicherbereiche. Der zweite von beiden Speicherbereichen ist in einer unteren Reihe dargestellt und nur für komprimierte Daten vorgesehen. Beispielsweise treten nacheinander folgende Phasen Ph1 bis Ph9 in der Zeit t auf.
- Ph1:
- Auslieferung der unbenutzten Maschine an den Kunden/Benutzer.
- Ph2:
- Benutzung der Maschine durch den Kunden bzw. Benutzer und Speicherung von unkomprimierten ersten Benutzungsdaten A im ersten Speicherbereich I. Die ersten Benutzungsdaten A liegen in dem ersten Subspeicherbereich zwischen einer Startadresse A#0 und einer ersten Schwell-
Adresse A# 1. - Ph3:
- Nach einem Neustarten der Maschine durch den Kunden bzw. Benutzer stehen die unkomprimierten ersten Benutzungsdaten A weiter im ersten Speicherbereich I der Maschine.
- Ph4:
- Nach einer Benutzung der Maschine durch den Kunden bzw. Benutzer erfolgt eine Speicherung von unkomprimierten weiteren Benutzungsdaten B, C und D zusätzlich zu den ersten Benutzungsdaten A mindestens im zweiten Subspeicherbereich des ersten Speicherbereichs I. Der zweite Subspeicherbereich liegt zwischen der ersten Schwell-
Adresse A# 1 und einer zweiten Schwell-Adresse A# 2. Ein dritter Subspeicherbereich liegt zwischen der zweiten Schwell-Adresse A# 2 und einer dritten Schwell-Adresse A# 3. Ein vierter Subspeicherbereich liegt zwischen der dritten Schwell-Adresse A# 3 und einer vierten Schwell-Adresse A# 4. - Ph5:
- Nun wird die Überschreitung des dritten Subspeicherbereichs in Richtung des vierten Subspeicherbereichs erkannt. Es folgt eine Verdichtung der Daten, so dass nur die unkomprimierten Benutzungsdaten D und C sowie ein Teil B1 der ursprüglich gespeicherten Benutzungsdaten B im ersten Subspeicherbereich des ersten Speicherbereichs I der Maschine weiter verbleiben, während die ersten Benutzungsdaten A und ein Teil B2 der ursprüglich gespeicherten Benutzungsdaten B aus dem ersten Speicherbereich I der Maschine ausgelesen und komprimiert im zweiten Speicherbereich II der Maschine gespeichert werden.
- Ph6:
- Nach einer Benutzung der Maschine durch den Kunden bzw. Benutzer und Speicherung von unkomprimierten weiteren Benutzungsdaten E und F zusätzlich zu den verbiebenen Benutzungsdaten D, C und Teil B1 im ersten Speicherbereich I wird die Maschine ausgeschaltet.
- Ph7:
- Nach einem Neustarten der Maschine durch den Kunden bzw. Benutzer wird beim Hochfahren der Maschine festgestellt, dass die Aufzeichnung in den Log-Datenbereichen bereits in den dritten Subspeicherbereich hineinreicht. Als Ergebnis des Komprimierens verbleiben die unkomprimierten weiteren Benutzungsdaten F und Teil E1 der ursprüglich gespeicherten Benutzungsdaten E im ersten Subspeicherbereich des ersten Speicherbereichs I der Maschine. Beim Komprimieren werden die weiteren Benutzungsdaten Teil E1, D, C und B1 aus dem ersten Speicherbereich I der Maschine ausgelesen und zusammen mit den Benutzungsdaten A und B2 komprimiert im zweiten Speicherbereich II der Maschine gespeichert.
- Ph8:
- Nach einer Benutzung der Maschine durch den Kunden bzw. Benutzer und Datenverwaltung in der vorgenannten Art und Weise, wobei eine Speicherung von komprimierten Benutzungsdaten A + B + ... + F zusammen im zweiten Speicherbereich II und von unkomprimierten n-ten Benutzungsdaten N im ersten Speicherbereich I erfolgt, werden zusätzlich unkomprimierte weitere Benutzungsdaten N+1 im zweiten Subspeicherbereich des ersten Speicherbereichs I gespeichert. Dann wird die Maschine ausgeschaltet.
- Ph9:
- Nach einem Neustarten der Maschine durch den Kunden bzw. Benutzer verbleiben die unkomprimierten weiteren Benutzungsdaten N+1 und die vorhergehenden n-ten Benutzungsdaten N weiter im ersten Speicherbereich I der Maschine, da die zweite Schwelle S2 noch nicht überschritten wurde. Die übrigen vorhergehenden Benutzungsdaten A + B + ... + F verbleiben komprimiert im zweiten Speicherbereich II der Maschine gespeichert.
- Ph1:
- Delivery of the unused machine to the customer / user.
- Ph2:
- Use of the machine by the customer and storage of uncompressed first use data A in the first storage area I. The first use data A lies in the first sub storage area between a start
address A # 0 and a first thresholdaddress A # 1. - Ph3:
- After a restart of the machine by the customer or user, the uncompressed first use data A continues to be in the first memory area I of the machine.
- ph4:
- After use of the machine by the customer or user, storage of uncompressed further use data B, C and D takes place in addition to the first use data A at least in the second sub-storage area of the first storage area I. The second sub-storage area lies between the first threshold
address A # 1 and a second thresholdaddress A # 2. A third sub-storage area is located between the second ThresholdAddress A # 2 and a third ThresholdAddress A # 3. A fourth sub memory area is located between the third thresholdaddress A # 3 and a fourth thresholdaddress A # 4. - Ph5:
- Now, the exceeding of the third sub-memory area in the direction of the fourth sub-memory area is detected. This is followed by a compression of the data, so that only the uncompressed usage data D and C and part B1 of the originally stored usage data B remain in the first sub-storage area of the first storage area I of the machine, while the first usage data A and a portion B2 of the originally stored usage data B are read out of the first storage area I of the machine and compressed in the second storage area II of the machine are stored.
- Ph6:
- After the machine has been used by the customer or user and storage of uncompressed further usage data E and F in addition to the used usage data D, C and part B1 in the first storage area I, the machine is switched off.
- ph7:
- After restarting the machine by the customer or user, it is determined when booting the machine that the recording in the log data areas already reaches into the third sub-memory area. As a result of the compression, the uncompressed further usage data F and part E1 of the originally stored usage data E remain in the first sub-storage area of the first storage area I of the machine. During compression, the further usage data parts E1, D, C and B1 are read from the first storage area I of the machine and stored together with the usage data A and B2 compressed in the second storage area II of the machine.
- ph8:
- After use of the machine by the customer or user and data management in the aforementioned manner, wherein storage of compressed usage data A + B + ... + F takes place in the second memory area II and uncompressed n-th use data N in the first memory area I, in addition uncompressed further use data N + 1 are stored in the second sub-memory area of the first memory area I. Then the machine is switched off.
- ph9:
- After a restart of the machine by the customer or user, the uncompressed further use data N + 1 and the preceding nth use data N remain in the first memory area I of the machine, since the second threshold S2 has not yet been exceeded. The remaining previous usage data A + B +... + F remain compressed in the second memory area II of the machine.
Die Figur 6 zeigt einen Flußplan für das Verfahren zum Komprimieren von Daten, welches zum Beispiel im Rahmen einer speziellen Dienstleistung erforderlich wird. Das Verfahren wird zum Beispiel als Unterroutine 200 einer Frankiermaschine realisiert und umfasst nach dem Start, einen ersten Initialisierungsschritt 201, um einen Zwischenspeicher RAM 25 zu initialisieren und einen ersten Abfrageschritt 202 zur Feststellung einer Bedingung zur Beendigung des Komprimierens der Daten in den Subspeicherbereichen. Eine geeignete Bedingung ist das Erreichen einer vorbestimmten Adresse des ersten Speicherbereiches I. Eine vorbestimmte Adresse ist zum Beispiel die Startadresse am Beginn des ersten Speicherbereiches I, wenn erste Daten von einer höheren zur niedrigsten Adresse als untere Grenze des ersten Speicherbereiches I abgearbeitet worden sind und wobei zweite Daten ab der höheren Adresse aufwärts existieren. Eine andere vorbestimmte Adresse ist zum Beispiel eine höhere Adresse an der Grenze zwischen ersten und zweiten Daten des ersten Speicherbereiches I, wenn erste Daten von der niedrigsten zur höheren Adresse des ersten Speicherbereiches I abgearbeitet worden sind und wobei zweite Daten ab der höheren Adresse aufwärts existieren. Wird bei der Abfrage festgestellt, dass die Startadresse am Beginn des ersten Speicherbereiches I noch nicht erreicht worden ist, dann wird zum Schritt 203 verzweigt, um einen Datensatz aus einem nichtkomprimierten Subspeicherbereich zu lesen. Dann wird auf einen zweiten Abfrageschritt 204 zur Abfrage nach einem Vorhandenseins eines Ereignis-Typs im Zwischenspeicher 25 verzweigt.
Liegt noch kein entsprechender Ereignis-Typ im Zwischenspeicher 25 vor, dann wird im Schritt 205 ein Eintrag entsprechend des Ereignis-Typs im Zwischenspeicher 25 angelegt. Wurde jedoch bereits ein Eintrag des entsprechenden Ereignis-Typs im Zwischenspeicher 25 angelegt, dann wird vom zweiten Abfrageschritt 204 zum Schritt 206 verzweigt, um entsprechend der Häufigkeit des Ereignisses des gleichen Typs einen Zählstand eines ersten Zählers zu inkrementieren. Vom Schritt 205 bzw. vom Schritt 206 wird auf den ersten Abfrageschritt 202 zur Feststellung einer Bedingung zur Beendigung des Komprimierens der Daten in den Subspeicherbereichen zurückverzweigt. Beim Erreichen der vorbestimmten Adresse (Startadresse oder Adresse als Grenze zwischen den ersten und zweiten Daten des ersten Speicherbereiches I), liegt der Dateninhalt im Zwischenspeicher TM, zum Beispiel in einem RAM 25, gespeichert vor. Nun wird ein Schritt 207 zum Auslesen eines Eintrages eines Ereignis-Typs aus dem Zwischenspeicher 25 und danach ein dritter Abfrageschritt 208 erreicht.
Im dritten Abfrageschritt 208 wird gepüft, ob der betreffende Ereignis-Typ im zweiten Speicherbereich II mit den komprimierten Daten bereits vorhanden ist. Ist das noch nicht der Fall, dann wird ein Schritt 209 erreicht, um einen Eintrag des betreffenden Ereignis-Typs im zweiten Speicherbereich II anzulegen. Anderenfalls, wenn im dritten Abfrageschritt 208 festgestellt wird, dass der betreffende Ereignis-Typ im zweiten Speicherbereich II mit den komprimierten Daten bereits vorhanden ist, dann wird ein Schritt 210 erreicht, um für den betreffenden Ereignis-Typ im zweiten Speicherbereich II einen Zählstand eines zweiten Zählers entsprechend der Häufigkeit an Ereignissen zu inkrementieren. Vom Schritt 209 bzw. vom Schritt 210 wird auf einen Löschschritt 211 zur Löschung des im RAM 25 zwischengespeicherten Ereignis-Typs verzweigt, bevor ein vierter Abfrageschritt 212 erreicht wird. Im vierten Abfrageschritt 212 wird überprüft, ob ein weiterer Ereignis-Typ im RAM 25 zwischengespeichert vorliegt. Ist das der Fall, dann wird auf den Schritt 207 zurückverzweigt, um einen weiteren Ereignis-Typ aus dem RAM 25 auszulesen. Anderenfalls wird nach dem vierten Abfrageschritt 212 das Ende der Routine 200 erreicht (Schritt 213).Figure 6 shows a flow chart for the method of compressing data required, for example, in the context of a particular service. The method is realized, for example, as a
If no corresponding event type is present in the
The
Der vorgenannte Algorithmus für die Datenkomprimierung des Ereignisspeichers hat zur Folge, dass sich im Speicherbereich II bzw. im Speicher für komprimierte Daten sich nicht mehr alle vorab aufgenommenen Daten sondern lediglich zum Beispiel die Ereigniskennung und die Anzahl des Auftretens des Ereignisses befinden. Die Ereignisse werden in auf- oder absteigender Reihenfolge der Häufigkeitswerte in der Statistik zusammen mit ihren Ereignisnummern aufgeführt. Beim Komprimieren der Daten werden die in ihrer Information reduzierten Daten zusammen mit den bereits bestehenden in ihrer Information reduzierten Daten in eine neue Liste überführt, die den bekannten Aufbau (Reihenfolge der Häufigkeiten und deren Ereignisnummern) hat. Diese Liste wird dann im Speicherbereich für komprimierte Daten gespeichert. Andere Reduzierungen sind ebenfalls denkbar.The aforementioned algorithm for the data compression of the event memory has the consequence that in memory area II or in the memory for compressed data is no longer all pre-recorded data but only, for example, the event identifier and the number of occurrences of the event. The events are listed in ascending or descending order of frequency values in the statistics along with their event numbers. When the data is compressed, the data reduced in its information, together with the data already reduced in its information, is transferred to a new list having the known structure (sequence of frequencies and their event numbers). This list is then stored in the compressed data storage area. Other reductions are also possible.
Mögliche weitere Ausführungsbeispiele für die Datenhaltung des komprimierten Speicherbereiches (Statistik) sind:
- 1. Für jedes mögliche Ereignis wird bei Anlegen des komprimierten Speicherbereiches, an fester Speicherstelle, ein Zähler für die Ereignishäufigkeit mit dem Wert null vorinitialisiert, angelegt. Die Ereignisnummer kann dabei ebenfalls vermerkt werden.
- 2. Die Ereignisse werden in der Reihenfolge ihres Auftretens im nicht komprimierten Speicher, in die Statistik, durch Übernahme der Ereignisnummer und der Häufigkeit = 1 , überführt.
- 3. Die Ereignisse werden in auf-/absteigender Reihenfolge der Häufigkeit in der Statistik mit ihrer Ereignisnummer aufgeführt.
- 1. For each possible event, a counter for the event frequency with the value zero is pre-initialized when the compressed memory area is created, at a fixed memory location. The event number can also be noted here.
- 2. The events are transferred in the order of their occurrence in uncompressed memory, in the statistics, by taking over the event number and the frequency = 1.
- 3. The events are listed in ascending / descending order of frequency in the statistics with their event number.
Für alle Ausführungsbeispiele gilt, dass bei bereits in der Statistik aufgeführten Ereignissen lediglich die Häufigkeitsinformation inkrementiert wird.For all exemplary embodiments, in the case of events already listed in the statistics, only the frequency information is incremented.
Unter einem Frankiersystem kann auch ein sogenannter PC-Frankierer verstanden werden, welcher mindestens aus einem Personalcomputer mit PSD und einem handelsüblichen Bürodrucker besteht. Das oben beschriebene Verfahren kann auch im Personalcomputer durchgeführt werden.A franking system can also be understood as meaning a so-called PC meter, which consists of at least one personal computer with PSD and a commercial office printer. The method described above can also be performed in the personal computer.
Die Erfindung ist nicht auf die vorliegende Ausführungsform beschränkt, da offensichtlich weitere andere Anordnungen bzw. Ausführungen der Erfindung entwickelt bzw. eingesetzt werden können, die - vom gleichen Grundgedanken der Erfindung ausgehend - von den anliegenden Ansprüchen umfaßt werden.The invention is not limited to the present embodiment, as obviously other other arrangements or embodiments of the invention can be developed or used, which - based on the same basic idea of the invention - are encompassed by the appended claims.
Claims (11)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004033598A DE102004033598A1 (en) | 2004-07-07 | 2004-07-07 | Method for storing and managing data and arrangement for carrying out the method |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1615176A2 true EP1615176A2 (en) | 2006-01-11 |
EP1615176A3 EP1615176A3 (en) | 2007-02-21 |
Family
ID=35207685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05090186A Withdrawn EP1615176A3 (en) | 2004-07-07 | 2005-06-22 | Method and system for storage and processing of data |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060010002A1 (en) |
EP (1) | EP1615176A3 (en) |
DE (1) | DE102004033598A1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202006008952U1 (en) * | 2006-05-31 | 2006-08-03 | Francotyp-Postalia Gmbh | Arrangement for changing the customer data of a franking machine for tranmsitting data serially to a customer card |
US7519610B2 (en) * | 2006-11-15 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for efficiently storing audit event data having diverse characteristics using tiered tables |
US8359444B2 (en) * | 2008-09-24 | 2013-01-22 | Hitachi, Ltd. | System and method for controlling automated page-based tier management in storage systems |
US20110071944A1 (en) * | 2009-09-22 | 2011-03-24 | Pitney Bowes Inc. | System and method for dispensing postage without printing |
US9355113B2 (en) * | 2013-01-17 | 2016-05-31 | Google Inc. | Encoding and decoding delta values |
TWI614674B (en) * | 2017-09-30 | 2018-02-11 | 威聯通科技股份有限公司 | Automated tiering system and automated tiering method |
US10664396B2 (en) * | 2017-10-04 | 2020-05-26 | Intel Corporation | Systems, methods and apparatus for fabric delta merge operations to enhance NVMeoF stream writes |
US10503432B2 (en) * | 2018-01-17 | 2019-12-10 | International Business Machines Corporation | Buffering and compressing data sets |
US20210000806A1 (en) * | 2018-03-23 | 2021-01-07 | Thomas Julius Borody | Compositions and methods for treating inflammatory bowel disease and fusobacteria-caused or related diseases and conditions |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2290623A (en) * | 1994-06-23 | 1996-01-03 | Landis & Gyr Energy Management | Metering systems |
EP0892368A2 (en) | 1997-07-14 | 1999-01-20 | Francotyp-Postalia AG & Co. | Method for downloading statistical data and for the classification in statistical sets at the loading of a batch of data |
EP0992947A2 (en) | 1998-10-09 | 2000-04-12 | Francotyp-Postalia Aktiengesellschaft & Co. | Apparatus and method for the storing of data concerning the usage of an end-user device |
WO2002001383A2 (en) | 2000-06-27 | 2002-01-03 | Raymond Morin | System and method for real-time management of business activities |
EP0854425B1 (en) | 1996-11-26 | 2002-09-04 | Francotyp-Postalia AG & Co. KG | Device and method for increasing data security with circular buffer |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4627016A (en) * | 1984-08-22 | 1986-12-02 | Pitney Bowes Inc. | Memory address location system for an electronic postage meter having multiple non-volatile memories |
FR2665003B1 (en) * | 1990-07-18 | 1995-06-30 | Alcatel Satmam | POSTAL CONSUMPTION MONITORING DEVICE. |
DE19847947A1 (en) * | 1998-10-09 | 2000-04-20 | Francotyp Postalia Gmbh | Data storage device for recording usage of mail franking machine has microprocessor providing automatic classification of usage data before entry in statistical memory |
US6523102B1 (en) * | 2000-04-14 | 2003-02-18 | Interactive Silicon, Inc. | Parallel compression/decompression system and method for implementation of in-memory compressed cache improving storage density and access speed for industry standard memory subsystems and in-line memory modules |
US6779088B1 (en) * | 2000-10-24 | 2004-08-17 | International Business Machines Corporation | Virtual uncompressed cache size control in compressed memory systems |
-
2004
- 2004-07-07 DE DE102004033598A patent/DE102004033598A1/en not_active Ceased
-
2005
- 2005-06-22 EP EP05090186A patent/EP1615176A3/en not_active Withdrawn
- 2005-07-05 US US11/175,062 patent/US20060010002A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2290623A (en) * | 1994-06-23 | 1996-01-03 | Landis & Gyr Energy Management | Metering systems |
EP0854425B1 (en) | 1996-11-26 | 2002-09-04 | Francotyp-Postalia AG & Co. KG | Device and method for increasing data security with circular buffer |
EP0892368A2 (en) | 1997-07-14 | 1999-01-20 | Francotyp-Postalia AG & Co. | Method for downloading statistical data and for the classification in statistical sets at the loading of a batch of data |
EP0992947A2 (en) | 1998-10-09 | 2000-04-12 | Francotyp-Postalia Aktiengesellschaft & Co. | Apparatus and method for the storing of data concerning the usage of an end-user device |
WO2002001383A2 (en) | 2000-06-27 | 2002-01-03 | Raymond Morin | System and method for real-time management of business activities |
Non-Patent Citations (1)
Title |
---|
BILL CALKINS: "Solaris 7 Administrator Certification", part Chapter 3 28 September 2000, PEARSON CERTIFICATION, ISBN: 978-1-57870-249-7, XP007922521 * |
Also Published As
Publication number | Publication date |
---|---|
US20060010002A1 (en) | 2006-01-12 |
DE102004033598A1 (en) | 2006-02-16 |
EP1615176A3 (en) | 2007-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1615176A2 (en) | Method and system for storage and processing of data | |
DE3644231C2 (en) | Process for processing stacks of mail | |
DE68917578T2 (en) | Electronic franking machine with an improvement in the non-erasable storage of accounting data. | |
DE3688014T2 (en) | Method for controlling franking machines. | |
DE3687344T2 (en) | METHOD FOR DATA TRANSLATION IN A STORAGE SYSTEM AND FOR THE LIFETIME EXTENSION OF SUCH A SYSTEM. | |
EP0986028B1 (en) | Method for data entry into a service device and arrangement for carrying out the same | |
EP0660269B1 (en) | Method for enhancing franking machines security | |
DE69634397T2 (en) | Method for generating tokens in an open counting system | |
DE3644316A1 (en) | MAIL PROCESSING SYSTEM WITH SEVERAL WORKING STATIONS | |
DE3644245A1 (en) | POSTAGE SUBSCRIPTION SYSTEMS WITH POSTAGE MANAGEMENT | |
DE2749710A1 (en) | PROCEDURE AND ARRANGEMENT FOR THE PROTECTION OF DATA IN DATA PROCESSING SYSTEMS | |
DE3626580A1 (en) | REMOTE MACHINE INSPECTION SYSTEM | |
EP0779601A2 (en) | Method for paying the resetting of an electronic franking machine and arrangement for operating a data host | |
EP0789333B1 (en) | Franking machine | |
EP0892368A2 (en) | Method for downloading statistical data and for the classification in statistical sets at the loading of a batch of data | |
EP1035516B1 (en) | Arrangement for a security module | |
DE69320755T2 (en) | Mail processing system with recording of the operating data of franking machines | |
DE69221538T2 (en) | Remote diagnosis procedure for franking machine | |
DE3644230A1 (en) | POSTAGE ACCOUNTING DEVICE | |
DE3884485T2 (en) | Franking machine system. | |
EP0854425A2 (en) | Device and method for increasing data security with circular buffer | |
EP1577840A2 (en) | Method for server controlled security management of yieldable services and arrangement for providing data according to a security management for a franking system | |
DE19830055A1 (en) | Method for the secure transmission of service data to a terminal and arrangement for carrying out the method | |
EP1001383B1 (en) | Apparatus and method for the storage of data concerning the usage of a terminal | |
EP0991025B1 (en) | Method for entering data into a postage computer and apparatus for carrying out the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR LV MK YU |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR LV MK YU |
|
17P | Request for examination filed |
Effective date: 20070202 |
|
AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
17Q | First examination report despatched |
Effective date: 20071123 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN |
|
18W | Application withdrawn |
Effective date: 20140612 |