Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Iso - osi - 7 schichtmodell


1. Java
2. Viren

Beim Aufbau von Netzwerken ergeben sich verschiedene Probleme. Angefangen von den Spannungen für 0 und 1 über die Übertragungsart von Paketen bis hin zu der Zeichendar-stellung (ANSI, ASCII, Einser- oder Zweierkomplement) muß alles geregelt werden. OSI hat alle Probleme in sieben Schichten eingeteilt, und für sie Lösungen vorgeschlagen. Die Regeln, die die Zusammenarbeit zwischen dem Sender und dem Empfänger ermöglichen, nennt man Protokoll (protocol). OSI schlägt aber für ein und das selbe Problem verschiedene Lösungen vor. Daher stehen im ISO - OSI - 7 Schichtmodell verschiedene Protokolle.

Damit nicht für jedes Netzwerk ein Protokoll programmiert werden muß, gibt es bereits die Schichten 1 - 3 fertig in Chips zu kaufen.

Definition laut Hansen:
Das Referenzmodell beschreibt ein allgemeines abstraktes Modell für die Kommunikation zwischen Datenstationen, d.h. es werden nur die wichtigsten Eigenschaften des Außenverhaltens festgelegt. Die Arbeitsgemeinschaft OSI (Open System Interconnection) der ISO (International Standardisation Organisation) hat diese Richtlinien entwickelt.

6.1 Schicht 1 (Bitübertragungsschicht, physical layer)




Bsp.: Lehner überträgt Daten zu Edlauer

L zu E: 9V, 2V, 7V, 5V, 11V Bedeutung unklar Error! Reference source not found. Ausmachung
8V = 1, 3V = 0

E empfängt: 3V, 8V, 8V, 3V, 8V (01101)
L sendete: 0110011101111110010010101100 Zeitintervalle verschieden Error! Reference source not found. Festlegung

10 Werte / sec =10 BAUD
1 BAUD = 1 Wert / Takt

um mehr Bit übertragen zu können wird folgende Vereinbarung getroffen

3V = 00
4V = 01

6V = 10
9V = 11

Jetzt kann korrekt übertragen werden:
L zu E: 464494998436694 weiterhin 10 BAUD, es werden jetzt aber 20 Bit / sec übertragen

Shannon und Nyquist haben Berechnungsformeln für die Kanalkapazität (Bit/sec) erstellt = Bandbreite. Unter Bandbreite wird aber auch das Intervall verstanden, das übertragen werden kann. Bsp.: Telefon; die Sprache kann nur zwischen 300 Hz und 3600 Hz übertragen werden. Als Faustregel kann man sagen, daß 1 Hz Bandbreite 2 Bit ergeben.

6.1.1 Arten der Datenübertragung

6.1.1.1 Analoge Datenübertragung
Bei der analogen Datenübertragung werden Sinusschwingungen übertragen. Die Arten der Übertragung sind:


Modulationsart 0 1

Amplituden Modulation - AM

lauter - leiser





Frequenzmodulation - FM

höher - tiefer







Phasenmodulation - PM
nicht wahrnehmbar




Quadratur Amplituden Methode (QAM):



Die Winkel stellen die Phasenverschiebung, die Kreise die Amplituden dar. Zu beachten ist, daß die letzte Stelle des äußeren Kreises immer eine 1, im inneren eine 0, ist. Hier sind 3 Bit/Takt übertragbar.

6.1.1.2 Digitale Datenübertragung



Bei der digitalen Datenübertragung werden nur Nullen und Einsen übertragen. Der Vorteil der digitalen Übertragung ist, daß ein gestörtes Signal regeneriert werden kann, bei der analogen Übertragung bleibt die Störung.

Übertragungsart gesendet empfangen

analog



digital




6.1.2 Synchronisierung

6.1.2.1 Synchrone Datenübertragung
Bei der synchronen Datenübertragung verfügen sowohl der Empfänger als auch der Sender über einen Zeitgeber, der ständig läuft. Das Problem, das dabei entsteht ist, daß keine Uhr genau synchron zu einer anderen läuft:



Wegen der unterschiedlich laufenden Zeitgebern werden anstatt der gesendeten 43 nur 42 Nullen empfangen. Dieses Problem kann nur entstehen, wenn lange Ketten von gleichen Zeichen übertragen werden. Lösungen für dieses Problem sind:

Bit - Stuffing:
Beim Bit-Stuffing wird z.B. nach fünf gleichen Zeichen eine 1 angehängt. Diese muß nach der Übertragung vom Empfänger entfernt werden.


Daten Übertragung
00000 1 00000 11


Return To Zero (RTZ):
Hier wird innerhalb eines Taktes nach dem Signal auf den Nullwert zurückgegangen:



Manchester Coding:
Hier werden die Zeichen folgendermaßen dargestellt:




6.1.2.2 Asynchrone Datenübertragung
Bei der asynchronen Datenübertragung überträgt der Sender, vor den eigentlichen Daten, Startbits (meistens 2) und oft auch nach der Übertragung Stopbits. Der Vorteil liegt darin, daß die beiden Zeitgeber nicht dauernd synchron laufen und daher ungenau werden, sondern nur während der Datenübertragung arbeiten. Der Nachteil ist die Bitverschwendung die durch die Start- und die Stopbits entsteht.

6.1.3 Basisband - Breitband

1. Definition:
Basisband ist jeder Kanal, der zu schmal ist, um ein Fernsehbild zu übertragen (5 Mbit/sec). Z.B.: Telefon
Beispiele für Breitband sind: Satelliten, Glasfaser- oder Koaxialkabel

2. Definition:

Basisband Breitband
Time Division Multiplexing (TDM) Frequency Division Multiplexing (FDM)





6.1.4 Übertragungsmedien
6.1.4.1 Verdrillte Kupferkabel (twisted pair)

Vorteile:

. billig
. leicht zu verlegen

. leicht erhältlich
. leicht zu Konfektionieren (Verbindungsstücke anbringen)

. unempfindlich


Nachteile:
. nicht störungs- und abhörsicher

. niedrige Kapazität (kbit/sec)


6.1.4.2 Koaxialkabel

Vorteile:
. höhere Kapazität (hundert Mbit/sec)

. abhörsicher


Nachteile:
. teuer

. schwer zu konfektionieren


6.1.4.3 Glasfaserkabel

Arten der Übertragung:
. multimode: mehrere Frequenzen (weißes Licht)
. single- oder monomode: eine Frequenz (farbiges Licht)



Vorteile:

. abhörsicher

. störungssicher
. hohe Kapazität (hundert Mbit/sec): 600 Mbit/sec entsprechen ca. 150 Fernsehkanälen und 150.000 Telefonleitungen.


6.1.4.4 Richtfunk

Arten der Übertragung:
. direkt zum Empfänger
. über geostationären Satelliten in 36.000 Metern Höhe.


Nachteile:
. nicht abhörsicher

. Verzögerung über Satelliten

6.2 Schicht 2 (Sicherungsschicht, data link layer)
Ein Problem bei der Datenübertragung ist, daß in den Leitungen Übertragungsfehler entstehen können. In normalen Telefonleitungen ist die Bitfehlerwahrscheinlichkeit bei 10-5. Die gebräuchlichste Einheit ist 1 bpe (bits per error). Telefon: 105 bpe. Um die Daten trotzdem korrekt übertragen zu können, verwendet man verschiedene Codes. Eine Maßzahl für die Güte eines Codes ist die Anzahl an Fehlern die er aushält (z.B.: even parity hält einen Fehler aus).

Das wichtigste Protokoll für die zweite OSI Schicht ist HDLC (High level Data Link Control).

6.2.1 Error correcting coding
Die Übertragung wird so gestaltet, daß die Fehler gefunden, und ausgebessert werden können.
Bsp.: Für eine 1 wird 111, und für 0 wird 000 übertragen

111 000 111 111 000 101
die 0 kann sofort ausgebessert werden (diese Kodierung hält einen Fehler aus).

Das Problem dabei sind Fehlerbündel (error bundle), d.h. Fehler treten nicht alleine sondern in Bündeln auf, weil die Fehlerquelle nicht nur für ein Bit vorhanden war.

6.2.2 Error detecting coding
Mittels error detecting coding kann nur festgestellt werden, ob in den übertragenen Daten Fehler enthalten sind.

Even parity: Die Anzahl der Einsen in den Übertragungseinheiten ist gerade.
Bsp.: 1 Byte und Parity Bit

01101101/1
00010100/0
Das Selbe ist auch für eine ungerade Anzahl von Einsen möglich. Diese Art heißt dann \"odd parity\".
Möglichkeiten, um statt einem Parity Bit eine Bitfolge zu verwenden.
. CRC (cyclic redundancy check)


. VRC (vertical redundancy check)
. LRC (longitudinal redundancy check)

6.2.3 Stop and Wait
Hier wird das Problem behandelt, wenn Fehler gefunden, aber nicht korrigiert werden können. Der Empfänger muß in einem solchen Fall dem Sender bekannt geben, wenn er einen Fehler entdeckt hat.

Eine Möglichkeit der Kontrolle ist, daß der Empfänger nach jedem Paket, das er korrigieren konnte ein Ack (Acknowledge) sendet. Der Sender weiß nun, daß das Paket korrekt angekommen ist, und daß er das nächste senden kann.


Der Sender müßte aber so immer eine gewisse Zeit warten, ob ein Ack kommt, wenn es nämlich ausbliebe müßte er erneut das Paket senden. Um die Wartezeit zu verkürzen sendet der Empfänger bei einem defektem Paket ein Nak (Negative Ack). Für diese Art der Kommunikation ist mindestens eine Halbduplexverbindung erforderlich.



6.2.4 Schiebefensterprotokol (sliding window protocol)
Beim Sliding Window Protocol überträgt der Sender der Reihe nach Daten, ohne nach jedem Paket auf ein Ack oder Nak zu warten. Der Empfänger sendet jetzt je nachdem ob das Paket in Ordnung ist ein Ack oder Nak. Die Pakete, für die der Sender noch keine Ack's erhalten hat speichert er im Fenster. Eine typische Fenstergröße ist acht. Pakete mit Ack werden aus dem Fenster gelöscht. Erst wenn er für keine der acht Pakete im Fenster ein Ack bekommen hat, muß er das Senden unterbrechen.



Ein Fenster hat also folgende Form:

P73 P74 P75 P76 P77 P78 P79 P80

Unter Piggybacking versteht man, daß beide senden, und an die Pakete ihre Ack's für vorher gesendete Pakete anhängen.

6.3 Schicht 3 (Vermittlungsschicht, network layer)

6.3.1 Routing (Wegwahlproblem)



Im dargestellten Netzwerk sind jetzt zwischen den einzelnen Knoten bereits Protokolle bezüglich der ersten beiden Schichten festgelegt worden. Das Problem das sich stellt ist, wie ein Knoten mit einem Paket umgeht, das nicht für ihn bestimmt ist (z.B.: Wohin leitet Lehner ein Paket für Geist weiter). Um das Problem zu beheben braucht jeder Knoten eine Routingtabelle, aus der er erfährt wohin er die Pakete weiterleiten muß. Z.B.:


Lehner

Ziel Über

Rösener Widder
Bokor Bokor

Geist 0.5 Deutsch, 0.5 Widder
... ...

Auf der linken Seite der Tabelle müssen alle Knoten stehen, auf der rechten können nur Nachbarn stehen. Wenn zwei gleichwertige Leitungen existieren, kann das wie in der dritten Zeile gelöst werden, und der Knoten kann selbst entscheiden welche Leitung er wählt.
Die Routingtabellen haben eine enorme Wichtigkeit, da einzelne Knoten bei schlechten Tabellen überlastet werden.


6.3.1.1 Hierarchisches Routing
In großen Netzen (Internet) ist es nicht möglich für jeden Knoten einen Eintrag in jede Routingtabelle zu erstellen. Daher wird das hierarchische Routing eingesetzt, bei dem für ganze Regionen nur ein Weiterleitungsknoten steht:

Internetknoten

Ziel Über
Alle Knoten in Frankreich Knoten X

Alle Knoten in Amerika Knoten Y
... ...

6.3.1.2 Statisches Routing
Die Routingtabelle wird einmal festgelegt, und bleibt immer gleich. Das Problem hierbei ist, daß keine Rücksicht auf äußere Bedingungen (z.B.: Leitung unterbrochen, neuer Knoten hinzugefügt) genommen wird.


6.3.1.3 Dynamisches Routing


Isolated Routing:
Hier wird Auf Grund seiner "Erfahrung" (z.B.: Leistungsauslastung) des einzelnen Knoten von ihm die Routingtabelle erstellt. Diese wird regelmäßig nach einer gewissen Zeitspanne neu erstellt.

Centralised Routing:
Alle Tabellen werden im Routing Control Centre (RCC) erstellt. Der Nachteil ist die Überlastung der Nachbarknoten des RCC. Außerdem werden die Routingtabellen nicht aktualisiert wenn die Verbindungen zum RCC unterbrochen werden. In diesem Fall könnten neue Knoten nicht erfaßt werden.

6.3.2 Festlegungen zur Erstellung von Routingtabellen
Um Routingtabellen erstellen zu können müssen vorher diverse Einzelheiten festgelegt werden.

6.3.2.1 Sicherheit
Hier wird festgelegt ob alle Pakete ankommen müssen, oder ob Pakete auch verloren gehen können.


6.3.2.2 Reihenfolge
Pakete müssen in der Reihenfolge ihrer Sendung ankommen. Ist dies nämlich gefordert darf es in der Routingtabelle keinen Eintrag wie "0.5 Deutsch, 0.5 Widder" geben.

6.3.2.3 Flußkontrolle
Es muß auch festgelegt werden, ob ein Empfänger den Empfang von Paketen unterbrechen kann, ohne daß Pakete verloren gehen können.


6.3.3 Arten des Versendens von Paketen
6.3.3.1 Verbindungsloses Versenden
Wie beim Versenden eines Briefes wird das Paket mit dem Empfänger versehen und versendet. Über den Weg zum Empfänger muß nichts bekannt sein. Ein solches Paket nennt man Datagramm.

6.3.3.2 Verbindungsorientiertes Versenden
Ähnlich dem Telefonnetz erhält jede Verbindung eine Nummer. Über die Nummer weiß das Netz sofort welchen Weg das Paket nehmen muß. Hier ist die Forderung der Einhaltung der Reihenfolge gewährleistet. Eine solche Verbindung nennt man Netzwerk.

6.3.4 Verstopfung (congestion)
Ein Deadlock ist dann gegeben, wenn ein Knoten keine neuen Pakete entgegennehmen kann, weil bereits alle seine Nachbarn den gleichen Zustand haben. Die Lösung hierfür ist das CHOKE-Paket, mit dem ein Knoten seinen Nachbarn mitteilt, daß sie langsamer senden sollen, weil er kurz vor einem Deadlock ist.

6.4 Schicht 4 (Transportschicht, transport layer)
Ein Prozeß der Schicht 4 muß nicht nur die Adresse des anderen Rechners, sondern auch den Prozeß mit dem er kommunizieren will, bekanntgeben. Im Beispiel will ein Anwender in Wien durch die Eingabe einer Aktie deren Kurs ermitteln. Dies geschieht durch ein SQL Statement, das nach Los Angeles übertragen wird, wo die Datenbank ist. In LA führt ein Prozeß das Statement aus, und sendet das Ergebnis zurück:



Die Kommunikation zwischen den Rechnern ist in der nächsten Skizze dargestellt. Zu beachten ist, welche Daten zusätzlich zum SQL Statement übertragen werden müssen:



S3W muß zusätzlich zur Empfängeradresse auch den Absender übertragen, damit S3LA weiß, wohin sie die Daten zurücksenden muß.

Daraus ergibt sich für ein Schicht 4 Protokoll folgende funktionale Dekomposition:




6.4.1 Broadcaststorm
Ein Broadcaststorm tritt dann auf, wenn ein Knoten eine Nachricht an alle anderen sendet. Jeder Knoten empfängt die Nachricht, und sendet sie laut Routingtabelle an seine Nachbarn weiter. Dadurch erhält jeder Knoten mehrmals die selbe Nachricht. Für dieses Problem gibt es mehrere Lösungen. Erhält ein Knoten das selbe Paket zum dritten Mal, leitet er es einfach nicht mehr weiter. Eine zweite Möglichkeit wäre, daß ein solches Paket im Knoten mit einer Kennung versehen wird. Wird dann wieder ein Paket mit Kennung empfangen wird es gelöscht.

6.4.2 End-to-End Protocol
Nicht nur auf den Datenleitungen, sondern auch innerhalb der Knoten kann es zu Übertragungsfehlern kommen. Um die korrekte Übertragung zu gewährleisten bildet man ein CRC für die Schicht 4. Aus den Daten werden dann mit den CRCs Pakete gemacht, die der Schicht 3 übergeben werden.

6.4.3 Paketarten laut OSI TP4 (ISO 8073)

. Connect - Request (Verbindungsaufbaupaket)
 ID Bits (zur Unterscheidung der Pakete)
 Länge (steht am Anfang)

 Qualitätsparameter
 end-to-end CRC

 kleine Datenmengen
. Connect - Confirm

. Daten
. Ack

. Experiential data (Eilpost)
. EXP - Ack

. Disconnect - Request
. Steuerungspakete

6.4.4 Pakete laut TCP (Transmission Control Protocol)
Die OSI unterscheidet verschiedene Pakete, TCP hingegen kennt nur ein Paket mit verschiedenen ID Bits.

6.4.5 Softwareschnittstelle zur Transportschicht (UNIX BSD)
Die OSI regelt nur die Kommunikation zwischen zwei Rechner, aber nicht die innerhalb eines Rechners. Sie regelt z.B. nicht, ob S4 und S5 über einen Puffer oder mittels Datenbank miteinander kommunizieren. Solche Probleme, die mit der Kommunikation nichts zu tun haben, nennt man Local Matter. Diese sind aber für den Programmierer äußerst wichtig.

UNIX liefert für dieses Problem eine Transportinstanz mit. Der Programmierer muß nur mehr wissen, wie man damit kommuniziert. Über Betriebssysteme spricht man i.a. mittels Systembefehlen. Die Systembefehle für die Schicht 4 sind in BSD vorhanden.

BSD benützt zur Kommunikation Sockets (virtuelle Telefonstecker). Das Programm muß der Schicht 4 also sagen, daß sie ein Socket bilden soll.




Bsp.: Aktienkursermittlung


WIEN (Client) LOS ANGELES (Server)
s=socket(...);

connect(s,"Aktienserver");
send("select ...");







e=receive(s);
shutdown(s); sa=socket(...);

bind(sa,"Aktienserver");
listen(sa);

while (1==1)
{

sb=accept(sa)
selectstring=reveive(sb)
DB-Abfrage Error! Reference source not found. sqlerg
send (sqlerg,sb)

shutdown(sb);
}

Mittels bind erhält das Socket die Adresse, unter der Clients den Server erreichen können; listen macht das Socket empfangsbereit. Die Anweisung sb=accept(sa) verbindet sb mit Wien, und sa ist wieder für die Kommunikation mit anderen Clients frei.

6.5 Schicht 5 (Kommunikationsteuerungsschicht, session layer)
Das Problem, das hier bearbeitet wird ist, wie die Verbindungen zeitmäßig verteilt werden, und wie im Falle eines auftretenden Fehlers wieder zum Beginn zurückgesetzt werden kann (Rollback).

6.6 Schicht 6 (Datendarstellungsschicht, presentation layer)


6.6.1 Zeichendarstellung
Verschiedene Rechnersysteme stellen Zeichen oder Zahlen intern anders dar. Beispiele für Darstellungsarten sind Einser- oder Zweierkomplement, big oder little Endian. Es gibt aber auch verschiedene Zeichencodes wie ASCII, EBCDIC oder UNICODE. Es ist also erforderlich sich auf eine einheitliche Datendarstellung zu einigen. Weiters muß die Reihenfolge festgelegt werden. Mit einem Paket könnte zum Beispiel ein TAG gesendet werden, das die Datenstruktur des Paketes identifiziert.

6.6.2 Selbstidentifizierende Datenstrukturen
Die OSI hat für Datenstrukturen die Beschreibungssprache ASN1 (Abstract Syntax Notation) entwickelt. Mittels ASN1 werden allgemein Datenstrukturen definiert. Diese können aus
. String

. Integer
. Datum
bestehen. Mittels Set (ungeordnete Menge) und Sequenz (entsprechend Array in C) können auch kompliziertere Datenstrukturen aufgebaut werden. Um Datenstrukturen in Programme übernehmen zu können gibt es Compiler, die ASN1 in PASCAL oder C übersetzen.

Eine Transfersyntax ist ein Übersetzungsverfahren, um aus Datentypen binäre Zeichenfolgen zu machen.


6.6.3 Verschlüsselung (Encryption)
Bei der Übertragung über Satelliten oder Kupferkabel ist die Abhörsicherheit nicht gewährleistet. Um die Daten abhörsicher zu machen, ist daher die Verschlüsselung erforderlich.

6.6.3.1 Definitionen
Die Kryptographie ist die Wissenschaft vom Erfinden neuer Verschlüsselungsverfahren. Die Kryptoanalyse ist die Lehre vom Entschlüsseln dieser Verfahren. Die Kryptologie umfaßt beide Gebiete.


Plaintext: Unverschlüsselter Text
Ciphertext: Verschlüsselter Text

6.6.3.2 Ersetzungsverschlüsselung (substitution cipher)
Dabei werden Zeichen einfach durch andere Zeichen ersetzt. Z.B.:


A Error! Reference source not found. C
B Error! Reference source not found. X

C Error! Reference source not found. R

Dieser Code kann über die Häufigkeiten der Buchstaben in der Sprache entschlüsselt werden. (z.B.: Der häufigste Buchstabe in der deutschen Sprache ist das "E"). Allgemein ist festzustellen, daß längere verschlüsselte Texte leichter zu entschlüsseln sind, weil ihre Häufigkeiten representativer sind.

Porta schlägt für dieses Problem die Ersetzung von Buchstabenpaaren vor:

AF Error! Reference source not found. CX
BR Error! Reference source not found. FK
ZR Error! Reference source not found. _O

Aber auch Buchstabenpaare haben Häufigkeiten. Um diesem Problem entgehen zu können, müssen zuerst Wörter ersetzt werden:

ICH Error! Reference source not found. ROSE
WILL Error! Reference source not found. BERG

6.6.3.3 Verschlüsselung nach Vigenière
Ein Schlüssel wird festgelegt, und über den Text geschrieben. Dann zählt man im Zeichencode um die Ziffer aus dem Schlüssel weiter, und überträgt die neue Zeichenfolge. Bsp.: Schlüssel 1243:


1 2 4 3 1 2 4 3 1 2 4 3 1 2 4 3 1 2 4 3
M O R G E N _ F R U E H _ A N G R I F F

N Q V J F P D H S W I K A C R J S K J H

Dieser Code ist zu knacken, wenn die Länge des Schlüssels bekannt ist, weil man dann weiß, daß jedes 4. Zeichen gleich verschlüsselt wurde, und dafür die Häufigkeiten ermittelt werden könnten. Selbst wenn die Schlüssellänge nicht bekannt wäre, könnte man sie solange durchprobieren, bis die Häufigkeiten mit denen der Sprache übereinstimmen.

6.6.3.4 Schlüsselverteilung (key distribution problem)

a.) Sender und Empfänger treffen sich einmal und machen sich einen Code aus. Danach werden die Schlüssel, mit denen übertragen wird, mittels des Masterkey verschlüsselt übertragen.

b.) Puzzle Verfahren: Dieses wird angewandt, wenn sich Sender und Empfänger nie sehen.

Der Sender sendet tausende Pakete folgender Form:


Jedes dieser Pakete wird aber anders verschlüsselt. Der Empfänger sucht sich jetzt ein Paket aus, und versucht es zu entschlüsseln. Der Empfänger sendet dann die Nummer zurück, und der Schlüssel aus dem Paket dient als Masterkey.


6.6.3.5 Data Encryption standard (DES)
Wurde von IBM entwickelt. Es gibt bereits fertige DES Chips zu kaufen. Für den Code war ein 128 Bit Schlüssel vorgesehen, die US Regierung bestand aber auf einem 64 Bit Schlüssel, da sie verhindern wollte, das es möglich ist, Nachrichten zu senden, die nicht entschlüsselt werden können.

6.7 Schicht 7 (Anwendungsschicht, application layer)
Welcher Pfad muß angegeben werden, wenn ein Anwender aus Europa auf einen Rechner in den USA zugreifen will? Wie geht man mit nicht hierarchischen Dateisystemen um? Für diese Probleme stellen die OSI und TCP/IP Protokolle zur Verfügung. Übersetzer zwischen zwei Protokollen nennt man Gateway.


Problem OSI TCP/IP
File Transfer FTAM (File Transfer and Access Management) FTP (File Transfer Protocol)
EMAIL X400 / MOTIS SMTP (Simple Mail Transfer Protocol)
Terminalemulation VTS (Virtual Terminal Service)

TELNET
Verteilte Atomizität CCR (Commitment Concurrency Recovery)

6.7.1 Filetransfer
Das Socket des FTP ist auf allen Rechnern gleich, daher muß sich R1 nicht darum kümmern. Über die erste Verbindung wird ausgemacht, über welches Socket gesendet wird:



FTAM besteht aus acht Segmenten. Es ist aber zu kompliziert, um es vollständig zu implementieren.


6.7.2 EMAIL
SMTP stellt zum versenden von Emails einige Features zur Verfügung:
CC (Carbon Copy): In ein CC Feld kann man alle eintragen, die den Brief bekommen sollen, besonders die, an die der Brief nicht adressiert ist.

BCC (Blind CC): Der Empfänger kann zwar sehen, daß auch andere den Brief erhalten haben, weiß aber weder wer noch wieviele.

Der Übersetzer zwischen X400 und SMTP heißt Mail - Gateway.


6.7.3 Terminalemulation
Es gibt keine einheitliche Programmiersprache für Terminals. Das Buchungsprogramm wurde für T1 das Bestellungsprogramm für T2 geschrieben. Bei T1 löscht man mit Esc37 eine Zeile, und bei T2 mit Esc32.



Da die Befehle nicht zusammenpassen brauchen beide einen Übersetzer. Damit für jeden Terminal nur ein Übersetzungsprogramm geschrieben werden muß, wird alles in eine Universalsprache übersetzt. Diese Sprache heißt in TELNET NVT (Network Virtual Terminal). Hier sei das Löschen einer Zeile Esc34. T1 und T2 müssen nun alle ihre Anweisungen in NVT übersetzen.

Auch bei VTS ist wie bei TELNET ein virtueller Terminal vorhanden.

 
 

Datenschutz
Top Themen / Analyse
indicator Vorteile bzw. besondere Eigenschaften von Macintosh-Computern:
indicator Derzeitige Berufssituation:
indicator Eingangs-Schutz - CMOS
indicator Überlegungen zur SQS
indicator Corebuilder 3500 von 3Com
indicator Was ist Polymorphismus?
indicator Typenraddrucker (bzw. Schreibmaschine)
indicator DVD-Video
indicator Parallele Schnittstelle
indicator Sinn von Polymorphie und virtuellen Methoden


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution