Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Datenfernübertragung in privaten mailbox-netzen

          Datenfernübertragung in privaten Mailbox-Netzen       Grundlagen     Der Schlüssel zur DFš ist ein Modem oder Akustikkoppler.   Der Begriff MODEM setzt sich zusammen aus MOdulator und DEModulator und besagt, daß die zu übertragenden Daten vom Sender moduliert und vom Empfänger wieder demoduliert werden. Dies ist nötig da eine normale TTL-Pegel-šbertragung vom Telefonnetz nicht möglich ist - es überträgt nämlich keinen Gleichstrom. Deshalb werden die Daten auf eine Trägerfrequenz, dem Carrier, einem Sinuston von ca. 1kHz, aufmoduliert. Je nach Verfahren sind somit šbertragungsraten bis max.

14.400 BPS möglich. Ein Akustikkoppler erfüllt den gleichen Zweck und arbeit auch nach dem gleichen Prinzip. Nur wird hier die Anbindung an das Telefonnetz nicht wie bei einem Modem elektrisch sondern akustisch durch den Telefonhörer vorgenommen. Der Vorteil ist, daß kein Eingriff in die bestehende Telefonanlage vorgenommen werden muß. Der Nachteil liegt aber darin, daß durch die zweimalige Wandlung von elektrischen in akustische Signale und umgekehrt die Qualität der Verbindung stark abnimmt so, daß bei dieser Technik nicht so hohe šbertragungsraten erreicht werden können.

  Modem und Akustikkoppler arbeiten beide grundsätzlich als seriell angeschlossene Peripheriegeräte. Für tragbare Rechner gibt es auch den Akustikkoppler als Einsteckkarte, für stationäre Rechner nur das Modem. Modem-Karten haben dabei einige Vorteile. Sie benötigen z.B. keine freie serielle Schnittstelle (sie ist bereits auf der Karte integriert) und auch keine eigene Stromversorgung (diese wird dem Rechner-Slot entnommen).

Nach Installation einer Modem- Karte muß noch die Anpassung der Schnittstelle (Port- und Interrupt-Nummer) erfolgen, wobei zu beachten ist daß auf IBM-PC und kompatiblen Rechnern für die vier vorgesehenen seriellen Schnittstellen lediglich zwei Interrupts zur Verfügung stehen. Port eins und drei sowie zwei und vier arbeiten mit dem gleichen Interrupt.   Als zweite wichtige Komponente zur DFš ist die Software zu nennen, in den meisten Fällen sicher ein Terminal-Programm. Dieses Programm übernimmt die Ansteuerung des Modems sowie die Kommunikation mit dem Mailbox-Rechner und muß vor der ersten Verbindungs-Aufnahme genau auf die vorhandene Hardware konfiguriert werden, z.B. Art des Modems, Port-Nummer, šbertragungs-Parameter, etc.

Ist eine Farb-Darstellung erwünscht muß ein ANSI-Treiber geladen sein. Meistens wird in den Terminal- Programmen auch eine Art Telofonbuch der Mailboxen geführt, so daß diese nur ausgewählt werden müssen damit die Verbindung aufgebaut werden kann und nicht jedesmal die Telefon-Nummer eingegeben werden muß. Auch wird eine besetzte Leitung erkannt und nach voreingestellter Zeit neu angewählt.   Alle weiteren Details unterscheiden sich stark je nach benutztem Programm und angerufener Mailbox, so daß ich hier nicht weiter darauf eingehe.                         Mailboxen     In Mailboxen gibt es grundsätzlich zwei Bereiche: Mail und Files.   Im eigentlichen Sinne sind Mailboxen, wie der Name schon sagt, elektronische Briekästen, weshalb diese Art der Kommunikation oft auch E-Mail (electronic mail) genannt wird.

Einerseits kann man Briefe speziell an einen Adressaten richten. Diese Mail wird in der Box hinterlegt und bekommt dann auch nur derjenige zu sehen an den sie gerichtet ist. Beim nächsten Anruf von ihm bekommt er einen Hinweis daß Mail auf ihn wartet. Ist der Adressat in der Box unbekannt wird die Mail sofort gelöscht. Auf der anderen Seite gibt es die sogenannten öffentlichen Konferenzen. Dies sind thematisch unterteilte 'Pinnbretter' an denen jeder Nutzer der Box teilnehmen, d.

h. lesen und schreiben kann. Z.B. finden sich in der 'Pascal-Konferenz' sicherlich alle ineressierten Pascal-Programmierer wieder. In dieser Konferenz kann man dann nicht nur lesen was die anderen zu sagen haben und teilweise nützliche Tips erfahren, sondern auch Anderen mit seinen eigenen Fähigkeiten weiterhelfen oder auch Antworten auf spezielle Fragen erhalten.


Der sehr große Vorteil daran ist die zeitunabhängige überregionale Kommunikation mit Personen, die man sonst nie kennengelernt hätte, bzw. im eigentlichen Sinne meist auch gar nicht kennenlernt sich jedoch trotzdem über das gemeinsame Thema 'unterhalten' kann.   Der zweite Bereich ist das mittlerweile fast schon unüberschaubare Angebot an Public Domain-Software. Jede Box stellt mittlerweile einen mehr oder weniger kompletten Pool an aktuellen freien Programmen dar. Diese können einfach mit Hilfe des Terminal- Programmes auf den eigenen Rechner übertragen werden, 'download' genannt (im Gegensatz zum 'upload' wenn man Programme in die Box lädt). Auch hier gibt es entscheidene Vorteile: es wird für den Transfer kein Speichermedium benötigt und es steht kein Händler zwischen Programmierer und Nutzer, weshalb Kopiergebühren wegfallen, der Weg über die Mailbox-Netze ist erheblich schneller als der Versand wodurch die neuen Programme dementsprechend früher in der jeweiligen Box bereit liegen.

                                                              Vernetzung     Mit der Vernetzung der einzelnen Mailboxen sind die letzten lokalen Begrenzungen aufgehoben.   Eigentlich jede Mailbox ist mittlerweile mit einem der privaten Mailbox-Netze verbunden. Als Beispiele für verschiedene Netze seien hier genannt: Fido-, Zerberus-, Maus-, PC-, Sub- und Magic- Net. Das größte von allen ist das Fido-Net, dem allein in Deutschland über 1.000 Mailboxen angeschlossen sind obwohl es seinen Ursprung (1984) und seine größte Verbreitung in den USA hat. Jede Fido-Box wird von mehreren (bis zu ca.

100) 'Usern' benutzt wobei durch die Vernetzung jeder mit jedem kommunizieren könnte. Fido ist Rechner- und Programmunabhängig - es genügen wenige Vorgaben zum Austausch der Informationen. Deshalb konnte es sich wohl auch so weit verbreiten. Es ist mittlerweile auf jedem Kontinent vertreten und in den meisten Fällen ist auch im näheren Umfeld eine dem Netz angeschlossene Box erreichbar. Die Merkmale der verschiedenen Netze gleichen sich in vielen Fällen. Jede angeschlossene Box hat ihre eigene Nummer zur eindeutigen Identifikation, die nach Regionen (Kontinenten, Staaten, Bezirken, usw.

) unterteilt ist. Das Netz selber hat keine konventionelle Topologie sondern bildet eine Knoten-Struktur wie ein echtes Netz. Der passendste Vergleich sind viele miteinander an mehreren Punkten verbundene Stern-Netze, wobei geografisch bedingte Abgrenzungen, falls sich das Netz so weit erstreckt, durch ein oder mehrere gemeinsame Transferlinien übergangen werden.   Selbst zwischen den verschiedenen Netzen bestehen Verbindungen, sogenannte 'Gateways', so daß auch an andere Netze angeschlossene Nutzer erreichbar sind.                                                                         Begriffsdefinition Baud, BPS, CPS   Diese Einheiten werden oft falsch angewandt, deshalb eine Klärung.   Baud stammt von einem französischen Wissenschaftler der sich schon sehr früh mit der DFš beschäftigt hat.

Ursprünglich wurde diese Einheit als Maß für die Telegrafiegeschwindigkeit benutzt was ja den Anfang der DFš darstellt. Gemeint ist damit lediglich die Informationsänderung/s also die Spannungsänderung/s auf der šbertragungsleitung. Das ist allerdings keinesfalls gleichzusetzen mit der Einheit Bit/s [BPS] was lediglich bei TTL-šbertragungen der Fall wäre. Der Hintergrund ist folgender: Eine Telefonleitung ist eine analoge Leitung, d.h. sie kann verschieden hohe Spannungen übertragen.

Somit ist es möglich mehr als ein Bit Informationen pro Taktabschnitt zu übertragen. Während es bei der TTL- šbertragung (z.B. Taktsignal) nur die Zustände 0V (log.0) und 5V (log.1) gibt können auf einer analogen Leitung durch verschieden hohe Spannungen mehrere Bits gleichzeitig übertragen werden.

Z.B. steht bei zwei Bit pro Informationseinheit [Baud/s] 0V für 00bin, 2.5V für 01bin, 5V für 10bin und 7.5V für 11bin. Also werden hier bei gleicher šbertragungsfrequenz [Baud] doppelt soviele Informationen übertragen.

Die absolute šbertragungsgeschwindigkeit errechnet sich demnach ganz einfach aus (Baud) * (Bit/Baud) = (Bit/s) [BPS]. Hierraus kann man entnehmen daß xxxx Baud als Angabe für die šbertragungsgeschwindigkeit falsch ist - richtig wäre BPS ! Ein handelsübliches 2.400 BPS-Modem arbeitet z.B. mit 600 Baud und 4 Bit/Baud.   Auch nach dieser Rechnerei kommt man allerdings noch nicht auf die gewünschte Einheit Character/s (tats.

Byte/s) [CPS] denn die Daten werden nicht einfach hintereinander übertragen sondern, um Fehler zu erkennen und den Datenstrom zu synchronisieren, mit den sog. šbertragungsparametern. 8N1 ist z.B. ein solcher šbertragungsparameter. Dabei bedeutet '8' die Anzahl der Datenbits, 'N' kein (None) Paritätsbit und '1' die Anzahl der Stopbits.

Bei diesem Beispiel werden effektiv zehn Bits pro Byte übertragen: 0 10100101 1 | |||||||| | | ||||||||_|_DatenBits_ | | |__________|_Start-/StapBits   Ein weiteres Beispiel (7E1): 0 10100101 1 1 | |||||||| | | | ||||||||_|_|_DatenBits | | | |__________|_|_Star-/StopBits | |___ParitätsBit Hier werden sogar elf Bits pro Byte übertragen.   Die effektive šbertragungsrate errechnet sich also aus (Bit/s) / (Bits/Char) = (Char/s) [CPS]. Allein aus dieser Angabe läßt sich (im Idealfall) errechnen wie lange eine šbertragung eines bestimmenten Datenblock benötigt. 100 kB würden demnach also mit                       einem 2.400 BPS-Modem mit 8N1 ca. 7 Minuten benötigen (102.

400Byte * 10Bit/Byte / 2.400Bit/s / 60s/min). Die Einschränkung 'im Idealfall' deshalb weil die obigen šberlegungen sich allein auf die reine Datenübertragung beschränken. Fehlerkorrekturen wie MNP 5 filtern Start-, Stop- und Paritätsbits heraus, arbeiten dafür aber mit eigenen, blockweisen Protokollen wie z.B. XModem, YModem-G, ZModem-32.

                                                                                         

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com