Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Kapitel 1 - definition von information highway

Robert Krimmer Fachbereichsarbeit aus Informatik Datenautobahn     eingereicht bei: Prof. Mag. Robert Lorenz Bundesgymnasium Feldkirch, am 23. Februar 1996 InhaltsverzeichnisINHALTSVERZEICHNIS 2 VORWORT 4 KAPITEL 1 - DIE DATENAUTOBAHN 5 KAPITEL 2 - GESCHICHTE UND AUFBAU 7 2.1 Das Internet 7 2.1.

1 Die Geschichte 7 2.1.2 Die Adressierung 10 2.1.3 Der Aufbau 12 2.1.

4 Die Verwaltung 14 2.2 CompuServe 14 2.2.1 Die Geschichte 14 2.2.2 Die Adressierung 15 2.

2.3 Der Aufbau 15 2.2.4 Die Verwaltung 16 2.3 Das FidoNet 17 2.3.

1 Die Geschichte 17 2.3.2 Die Adressierung 19 2.3.3 Der Aufbau 20 2.3.

4 Die Verwaltung 22 KAPITEL 3 - VERGLEICH DER NETZWERKE 23 3.1 Die Angebote und Dienste 23 3.1.1 Angebote und Dienste des Internet 23 3.1.2 Angebote und Dienste von CompuServe 27 3.

1.3 Angebote und Dienste des FidoNet 29 3.2 Die Kosten 31 3.2.1 Kosten des Internet 32 3.2.

2 Kosten von CompuServe 33 3.2.3 Kosten des FidoNet 33 3.3 Anwenderprofil 34 3.3.1 Anwenderprofil des Internet 34 3.

3.2 Anwenderprofil von CompuServe 34 3.3.3 Anwenderprofil des FidoNet 34 3.4 Der direkte Vergleich 35 3.4.

1 CompuServe und Internet 35 3.4.2 FidoNet und Internet 35 3.4.3 CompuServe und FidoNet 35 3.4.

4 Zusammenfassung 36 3.5 Kurzübersicht 36 KAPITEL 4 - AUSBLICK 37 4.1 Zukunft des Internet 37 4.2 Zukunft von CompuServe 38 4.3 Zukunft des FidoNet 38 4.4 Zukunft der Datenautobahn 38 4.

5 Resümee 39 GLOSSAR 40 INDEX 47 ABBILDUNGS- UND LITERATURVERZEICHNIS 50 Vorwort Im August 1993 kaufte ich mir während eines USA-Aufenthalts ein Modem. Mir war nicht bewußt, welche Bedeutung es für mich einmal haben würde. Zurück in Österreich waren die notwendigen Kabel rasch besorgt und schon konnte das Vergnügen beginnen. Die Mailboxen in der Umgebung waren schnell erkundet. Darunter war auch die “3-Ländereck BBS” in Feldkirch, der ich auch den Kontakt mit dem FidoNet verdanke. Im Mai 1994 wurde ich als Point Teilnehmer mit der Adresse 2:318/4.

5. Schnell machte ich Bekanntschaft mit den Nodes in Vorarlberg, die mich alle herzlich begrüßten und in ihre Gemeinschaft aufnahmen. Ich wollte auch Node werden. Zu Ostern 1995 war es nach harter Arbeit geschafft und ich war das 8. offizielle Mitglied mit der Nummer 2:318/8. Kurz darauf, im Mai 1995, wurde ich durch einen Mailboxbenützer auf den Onlinedienst Magnet aufmerksam.

Kurz entschlossen beantragte ich die Mitgliedschaft. Besonders die eigene Internet e-mail Adresse lockte mich. Jetzt war ich weltweit unter “krimmer@magnet.at” erreichbar. Durch das alles angeregt und zugleich onlinesüchtig, kam ich auf die Idee eine Fachbereichsarbeit über die Datenautobahn zu schreiben. Dabei möchte ich dankend erwähnen: Franz Ehgartner (2:318/1), Rudolf Öller (2:318/2.

4), Dieter Jost(2:318/3) und Michael Lusser (2:318/7) für ihre Einführung und Hilfe im FidoNet Franz Fiala (ffiala@ccc.or.at; 2:310/1.36) für die PC-NEWS edu Artikel Klaus Lerch (k.lerch@egger-lerch.co.

at) für die Einführung in Magnet Wolfgang Hirn (w.hirn@magnet.at) für seine Ratschläge Karlheinz Albrecht für die Unterstützung bei der Recherche meine Eltern, für ihren geistigen, körperlichen und vorallem finanziellen Beistand   Robert Krimmer, am 23. Februar 1996       Telefon: +43/5522/42120 FidoNet: 2:318/8 Fax und Mailbox: +43/5522/48001 e-mail: krimmer@magnet.at Kapitel 1 - Die Datenautobahn   Das Wort “Datenautobahn” ist ein Modewort, ebenso wie Multimedia oder Cyberspace. Daher läßt sich in den gängigen Nachschlagewerken auch kein Eintrag dieser Begriffe finden.

Trotzdem kann man diese Schlagworte nicht nur in spezialisierten Computerzeitungen finden, sondern auch in Tageszeitungen, im Radio, im Fernsehen und im täglichen Sprachgebrauch.   Der Begriff der Datenautobahn (engl. Information Highway oder Information Superhighway) an sich wurde durch den amerikanischen Vizepräsidenten, Al Gore, geprägt. Bereits 1991, als er noch Kongreßabgeordneter war, sagte er:   “Um alle Vorteile des Informationszeitalters zu nutzen, müssen wir nun einen Schritt weiter gehen: Hochgeschwindigkeitsnetze müssen eingerichtet werden, die Millionen Computer miteinander verbinden, mit Möglichkeiten, die wir uns heute nicht einmal vorstellen können. [..

.] Seit nahezu 15 Jahren bemühe ich mich, die Bundespolitik [der USA] dahingehend zu verändern, daß wir als gesamte Nation in die notwendige Infrastruktur von Information Superhighways investieren.” Nicholas Negroponte beschreibt in seinem Buch “Total Digital” sehr gut die Bedingungen für die Entstehung und den Weiterbestand der Datenautobahn: “Genau wie eine Naturgewalt kann auch das Digitalzeitalter weder ignoriert noch gestoppt werden. Denn es besitzt vier mächtige Eigenschaften, die letztendlich zu seinem Triumph führen werden: Dezentralisierung, Globalisierung, Harmonisierung und Befähigung zum Handeln.” Auch wenn mittlerweile nicht der Staat den Ausbau der Datenautobahn vorantreibt, sondern die Privatwirtschaft (ganz im Gegensatz zum vergleichbaren historischen Projekt, dem Ausbau des Autobahnnetzes während der 50er Jahre, bei dem der Staat die treibende Kraft war), so sind der Sinn und Zweck gleich geblieben: Die Datenautobahn soll den schnellen Transport von digitalen Informationen, sprich Fernübertragung von Sprache, Bild, Text und Ton (= multimediale Datenübertragung), ermöglichen. Voraussetzung dafür sind hohe Übertragungsraten und eine hohe Bandbreite des Mediums.


Darin liegt auch das Problem: Es fehlt zur Zeit ein weltumspannendes Kabel- oder Telefonleitungsnetz, das diese hohen Erfordernisse erfüllt. Weder das normale, analoge Telefonnetz noch das digitale ISDN-Netz können die notwendige Bandbreite und Geschwindigkeit bieten. Für die Zukunft hofft man aber auf die Weiterentwicklung des ATM-Netzes. Die Datenautobahn ist wie jeder andere Begriff auch mit Vorurteilen belastet. So wird aufgrund der Berichterstattung der Presse das Bild verbreitet, daß die Datenautobahn nur aus dem Internet besteht. Obwohl das Internet die bei weitem größte Benutzeranzahl hat, gehören genauso andere Datennetze wie CompuServe, FidoNet oder auch die Netzwerke von Kabelgesellschaften dazu.

Aber auch “Video on Demand”, das durch die hohe Reichweite der Kabelgesellschaften (USA: 58% der Haushalte besitzen einen Kabelanschluß) bald die herkömmliche Videothek ablösen könnte, gehört zur Datenautobahn. Kapitel 2 - Geschichte und Aufbau 2.1 Das Internet 2.1.1 Die Geschichte Die Anfänge des Internet finden sich, wie bei vielen anderen großen Entwicklungen auch, in einem Projekt mit einem ganz anderen Ziel: das ARPANET, das 1969 von Bolt, Beranek und Newman im Auftrag der ARPA (Advanced Research Projects Agency) des US-Verteidigungsministeriums entwickelt wurde, war der Anfang. Teilnehmer an diesem Netzwerk waren das Militär, die Rüstungsindustrie und einige Universitäten.

Es diente den Forschern bei der Informationsübermittlung und derer gemeinsamen Nutzung und sollte im Falle eines Nuklearangriffs die Aufrechterhaltung der Kommunikation gewährleisten. Die Entwicklung ging rasant weiter. Nachdem die Entwickler nur Forscher den Zugriff erlaubten, die ihre selbst entwickelten Programme auf fernen Rechnern testeten, wurden nach und nach Möglichkeiten zur Datei- und Nachrichtenübermittlung geschaffen. Als neben dem ARPANET auch andere Netzwerke entwickelt wurden, wurde klar, daß es eine gemeinsame Schnittstelle zum Datenaustausch geben mußte. Daraufhin wurde 1973 von der in DARPA (Defense Advanved Research Projects Agency) umbenannten ARPA das Programm “Internetting Project” ins Leben gerufen. Aufgabe dieses Programms war es, das Internetting - das Vernetzen verschiedener Netzwerke unter Umgehung von netzwerkspezifischen Werkzeugen durch sogenannte Gateways - voranzutreiben.

Die Lösung für solche Internet-Verbindungen lag in der Verwendung des richtigen Protokolls. Dadurch ermöglicht man einen von der Plattform (sprich von der verwendeten Hard- und Software) unabhängigen, standardisierten Informationsaustausch. Das TCP/IP (Transmission Control Protocol/Internet Protocol) ist ein System von Protokollen, das 1974 von Robert Kahn und Vinton G. Cerf entwickelt wurde. Als TCP/IP vom US-Verteidigungsministerium für alle ARPANET-Hosts vorgeschrieben wurde, war damit ein Standard festgelegt, auf dessen Grundlage das Internet wachsen konnte. Es ermöglichte, weitere Netzwerke dem ursprünglichen Netzwerk hinzuzufügen, ohne daß daran selbst Änderungen vorgenommen werden mußten.

Die Geburtsstunde des Internet wird allgemein im Jahre 1983 angesiedelt. Damals wurde das ARPANET in das MILNET, das die militärische Funktion übernahm, und in das ARPANET für die weitere Forschung im Netzwerkbereich, aufgeteilt. Das CSNET war zu Beginn der 80er Jahre das erste eigenständige Netzwerk, das die Erlaubnis der DARPA erhielt, sich dem ARPANET anzuschließen. Das ARPANET selbst wurde im Juni 1990 aufgelöst und dessen Funktion in die größere Struktur des Internet integriert, wobei die National Science Foundation (NSF) viele der Funktionen übernahm. Die beiden Netzwerke ARPANET und CSNET hatten jedoch bereits das grundlegende Prinzip des Internet geschaffen: Netzwerke sollen durch arbeitsfähiger Protokolle über Gateways mit neuen Netzwerken, die dem permanent wachsenden Metanetzwerk hinzugefügt werden, kommunizieren. Die NSF wollte die sechs Supercomputerzentren in den USA mit einem Netzwerk verbinden.

So entstand das NSFNET (National Science Foundation Network). Als Protokoll wählte man TCP/IP und damit war 1986 die Funktion des NSFNET als Backbone-Netzwerk (engl. Rückgrat) des Internet geboren. Die NSF förderte daneben noch die Gründung regionaler Netzwerke, mit dem Ziel auch die Universitäten einzubinden. Da der Datenverkehr sehr rasch zunahm, schloß man einen Vertrag mit Merit, Inc. (Michigan Education and Research Infrastructure Triad) ab.

Diese arbeiteten eng mit der Telefongesellschaft MCI Corporation und IBM zusammen. Durch diesen Vertrag wurde Merit die Verwaltung, Betreibung und weitere Entwicklung des NSFNET-Backbones übertragen. Zum damaligen Zeitpunkt waren 13 Orte verbunden (die 6 Supercomputerzentren, der Rest regionale Netzwerke). Die anfänglich verwendeten 56 Kbps (Kilobit-pro-Sekunde) Standleitungen waren schnell überlastet, dadurch mußten die 13 Knoten bereits im Juli 1988 mit 1,5 Mbps (Megabit-pro-Sekunde) Leitungen vernetzt werden. Der Datenverkehr wuchs noch stärker (mit einer 20% Wachstumsrate pro Monat) an. Ein 14.

Knoten wurde hinzugefügt, ebenso Verbindungen zu FIX East und FIX West (Federal Interagency eXchange). Das sind Verbindungspunkte zu Einrichtungen der amerikanischen Regierung (FIX West befindet sich im NASA Ames Research Center in der Nähe von San Francisco und FIX East in der Nähe der Universität von Maryland). Im September 1990 wurde ANS (Advanced Networks and Services) von Merit, IBM und MCI gegründet. Der Auftrag der ANS war, den Backbone des NSFNET zu betreuen und einen weiteren mit einer Leistung von 45 Mbps aufzubauen, um den alten Backbone abzulösen. Dieser neue Backbone nahm am 2. Dezember 1992 den Betrieb auf.

Den Bedarf zeigt der Datenverkehr auf: Im August 1988 wurden 195 Millionen Pakete im NSFNET transportiert, im November 1992 waren es schon 24 Milliarden, das heißt die Schallmauer von 1 Million Pakete pro Tag wurde erreicht. Trotzdem nahm der Netzwerkverkehr immer noch mit einer Wachstumsrate von 11% pro Monat zu. Die ANS gründete einen Ableger namens ANS CO+RE. Sie versorgte die wachsende Zahl der kommerziellen Benutzer. Da das NSFNET keine kommerziellen Daten weiterleitet, mußte ein Transportweg für die steigende Kommerzialisierung des Internet gefunden werden. So gründete die ANS einen Ableger namens ANS CO+RE, der die kommerziellen Benutzer des Netzwerkes versorgen sollte.

Das NSFNET war damit nicht mehr der Backbone für den Internetverkehr der USA, sondern nur noch ein Kunde der ANS. Die Rolle als das Forschungsnetzwerk der USA und als Bindeglied zwischen Forschung und Regierung hat es dadurch aber nicht verloren. Es verknüpft immer noch die Regierungsnetzwerke ESNET (Department of Energy) und NSInet (National Aeronautics and Space Administration), sowie regionale und lokale Netzwerk. In Europa fehlt diese logische Struktur der Backbones völlig. Das Datennetz ist eher als ein Gewirr von Feldwegen anzusehen. Die Mehrzahl der Verbindungen besteht aus 2 Mbps Datenleitungen.

Der Großteil der europäischen Telefongesellschaften ist noch verstaatlicht, und hat daher kein kundenorientiertes Angebot. Daraus ergeben sich Probleme: In Deutschland zum Beispiel sind keine Datenleitungen mit Kapazitäten zwischen 2 und 34 Mbps vorhanden. Aus einem Projekt der Universität Dortmund ging im Jahr 1985 die Firma EUnet Gmbh hervor. Sie war der erste Internetknoten für kommerzielle Kunden. Die Universitäten waren auch lange Zeit die einzige Möglichkeit für Einzelpersonen, einen bezahlbaren Internetzugang zu erhalten. Diese Situation änderte sich erst, als sich der Online - Trend Amerikas zu Beginn der 90er Jahre auch in Europa bemerkbar machte.

Es entstanden neben der Firma EUnet auch Provider wie Xlink, MAZ, ERCR, Contrib.Net und Nacamar. Als prominente Vertreter kann man auch noch die deutsche Telefongesellschaft Telekom und IBM nennen, die jeweils ein großes Netz eigener Einwählknoten anbieten. Doch das Problem liegt mittlerweile nicht mehr in der Anzahl der Anbieter, sondern in der fehlenden Kommunikation untereinander. So muß ein Paket manchmal den weiten Weg über den Teich nach Amerika und wieder zurück, antreten um von Feldkirch nach München zu gelangen. Als Lösung war das WiN (Wissenschaftsnetz), das Pendant zum NSFNET, gedacht, doch die Mittel und die Erkenntnis, daß ein solcher Backbone sich in Kürze bezahlt macht, fehlten.

2.1.2 Die Adressierung Um jedem Rechner eine eindeutige Kennung geben zu können, werden im Internet 2 Adressierungsarten verwendet. Zum einen gibt es die IP-Adresse, zum anderen die DNS-Adresse. Sie sind vollkommen gleichwertig und beide Formate können je nach Belieben benutzt werden. 2.

1.2.1 IP-Adresse Damit der Rechner die Datenpakete zu der richtigen Destination liefern kann, muß die Adresse maschinenlesbar sein: Man verwendet logischerweise das binäre Zahlensystem. Diese Internet-Adresse ist im 32-Bit Format geschrieben, das heißt die Zahl hat 32 Stellen:01101100101100101101100110110101Da man sich eine solche Zahl nur sehr schwer merken kann, wird sie zunächst in vier 8-Bit Informationen und dann in Dezimalzahlen umgewandelt. Dadurch entstehen vier Zahlenblöcke, die jeweils durch einen Punkt voneinander getrennt sind. 123.

45.67.89Dies wird nun “Internet-Protokoll-Adresse” genannt. Um eine Art Hierarchie zu erreichen, werden die Netzwerke anhand der Anzahl der angeschlossenen Rechner klassifiziert. Klasse Netzwerknummer max. Anzahl Computer A 1-126 16.

387.064 B 128-191 64.516 C 192-223 254 Tabelle 1: Klassifizierung der IP-AdresseIn der Klasse A beschreibt der erste Zahlenblock (von links) das Netzwerk und die restlichen drei Blöcke bleiben für die angeschlossenen Computer. In der Klasse B stehen die ersten zwei für ein Netzwerk, in der Klasse C sogar die ersten drei. Somit verbleiben bei B zwei Blöcke, bei C gar nur ein Block für die Computer übrig. Das MSN (Microsoft Network) ist ein Beispiel für ein Netzwerk A, das des Providers Computerhaus ist vom Typ C.

2.1.2.2 DNS-Adresse Der grundlegende Unterschied zur IP-Adressierung ist, daß man Buchstaben verwendet. Die Adresse kann man sich dadurch sehr leicht merken. Doch damit das Internet eine DNS-Adresse auswerten kann, muß sie wieder von sogenannten DNS-Servern in eine IP-Adresse umgewandelt werden.

Erst dann nehmen die Pakete ihren Weg zum Ziel im Internet auf.krimmer@magnet.atBei der DNS-Adresse (Domain Name System) wird im Gegensatz zu seinem Pendant zuerst der Computer angegeben. Dieser ist im obigen Beispiel der Computer/Benutzer “krimmer”. Der zweite Teil gibt zum einen das Netzwerk an, der durch das Zeichen “@” (auch Klammeraffe genannt) vom Computernamen getrennt wird. Hier ist “magnet” der Name des Netzwerks.

Zum anderen findet sich am Schluß, durch einen Punkt getrennt, noch der Name des Gebiets (engl. Domain). Dabei handelt es sich meist um einen geographischen Bereich, wie auch bei “at”, das für Österreich steht. Daneben gibt es aber auch Domains, die nach thematischen Gesichtspunkten vergeben werden: zum Beispiel “com” (commercial - für Firmen) oder auch “edu” (education - Bildungstätten). Domain Bedeutung ac Akademien com kommerzielle Unternehmen edu Bildungsstätten (z.B.

Universitäten) gov zivile Behörden mil Militär net Netzwerke, die in keine andere Kategorie passen org Organisationen Tabelle 2: Politische und zivile Domains Land Domain Österreich at Kanada ca Schweiz ch Deutschland de Italien it Frankreich fr USA gibt es nicht Tabelle 3: Wichtige geographische Domains2.1.3 Der Aufbau 2.1.3.1 LAN Der Grundbaustein des Internet ist das LAN (Local Area Network).

An diesem Punkt ist die Vernetzung leicht durchschaubar nach dem Client/Server Prinzip organisiert. Dies bedeutet, daß alle Clients (Kunde) an einen zentralen Server (Anbieter) angeschlossen sind. Das Netzwerk ist die kleinste Einheit. Das Internet verbindet Netzwerke miteinander, nicht einzelne Computer eines Netzwerks. 2.1.

3.2 MAN Im Internet ist die Richtung der Daten nicht vorgegeben. Damit trotzdem eine gewisse Struktur im Datenfluß vorhanden ist, werden die einzelnen LAN zu einem MAN (Metropolitan Area Network - alternativ verwendet man auch den Begriff “Mid Level Area”) zusammengefaßt. Dies erfolgt nach geographischen oder thematischen Gesichtspunkten. Den Verbindungspunkt zwischen einem LAN und einem MAN nennt man NAP (Network Access Point). An einem solchen NAP steht ein Router.

Das ist ein Computer, der über spezielle Programme den günstigsten Weg zum Ziel berechnet. Ein Paket, das vom Rechner A im LAN A zum Rechner B im LAN B will, wird vom LAN A zum NAP A ins MAN geschickt und findet von dort über den NAP B zum LAN B den Weg zum Rechner B. 2.1.3.3 WAN/Backbone Genauso wie LAN durch ein MAN zu einer größeren Einheit zusammengeschlossen werden, werden MAN zu WAN (Wide Area Network) zusammengefaßt.

Dadurch läßt sich das vorige Schema bereits auf Netzwerke ausdehnen, die verschiedenen MAN zugehören, aber demselben WAN unterstehen. Nach diesem Muster entstehen immer größere Bereiche, die über ein übergeordnetes Netzwerk kommunizieren. Die oberste Instanz wird als Backbone bezeichnet. Diese können zum Beispiel den ganzen Datenverkehr einer großen Firma, aber auch den eines ganzen Kontinents abwickeln. Schlußendlich ermöglicht die Kommunikation der Backbones untereinander den Informationsaustausch rund um die Welt. Zur globalen Kommunikation dienen Überseeleitungen und Satelliten.

 Abbildung1: Struktur des Internet2.1.4 Die Verwaltung Im Internet gibt es weder eine zentrale Verwaltung, die darüber entscheidet, wer ans Netz gehen darf, noch werden von zentraler Stelle Regeln diktiert. Viele Anwender sehen darin die sogenannte Internet-Anarchie (die uneingeschränkte Informations- und Meinungsfreiheit), da niemand das Internet besitzt oder besitzen kann. Es setzt sich aus vielen unabhängigen Netzwerken mit eigenen Besitzern zusammen. Jeder Betreiber hat die Kosten selbst zu bestreiten, und hat daher das Recht, Bedingungen für den Transport von fremden Daten zu stellen.

Es ist daher nicht möglich, daß man jemandem verbietet, etwas im Internet zu verbreiten, aber man kann von niemandem verlangen, daß er diese Daten weiterverbreitet. 2.2 CompuServe 2.2.1 Die Geschichte Die Anfänge von CompuServe finden sich im Jahre 1969 in Columbus, der Hauptstadt von Ohio/USA. Eine Versicherungsgesellschaft schaffte eine Rechenanlage an, die weit über ihren Bedürfnissen lag.

So gründete sie, um die überflüssige Rechenkapazität gegen Geld zur Verfügung stellen zu können, CompuServe Incorporated. Die Aufgabe lag in der Schaffung, Unterhaltung und Vergrößerung des Netzwerks, um externen Firmen einen direkten Zugriff auf die CompuServe Maschinen zu ermöglichen. Der Datentransfer lief offline ab, das heißt, die Programmierer/Systembetreuer von CompuServe teilten die Rechenzeit zu. Diese wichtigen Erfahrungen konnte CompuServe ab 1978 im Onlinemarkt einbringen. In einem kleinen Feldversuch mit 1.000 Mikrocomputern und mit dem sogenannten “MicroNet” wagte man den ersten Schritt.

Es waren durchwegs Freaks, also Computerspezialisten, die an diesem Versuch teilnahmen, dadurch war das Angebot trotz des kleinen Umfangs ein großer Erfolg. Die logische Konsequenz war die Gründung des landesweiten Dienstes CompuServe Information Services (CIS). Der endgültige Durchbruch gelang CompuServe 1980, da die dazu notwendige Hard- und Software durch Verträge mit Computerherstellern den Computern beigelegt wurden. Das gesteigerte Informationsangebot wie zum Beispiel die aktuellen Börsenkurse kurbelte den Erfolg an. Das notwendige Kapital für die weitere Entwicklung stand durch die Übernahme von CompuServe durch H&R Block Inc. (Finanzkonzern) zur Verfügung.

H&R Block sah in CompuServe die Möglichkeit der schnellen Verbreitung von Finanzdaten oder des aktiven Börsenhandels über CompuServe. Während der nächsten 10 Jahre stieg die Mitgliederzahl auf eine halbe Million Benutzer: Die Anzahl der Dienstleistungen nahm immer mehr zu, darunter Nachrichtendienste und komplexe Datenbanken. Mittlerweile gab es auch in fast jeder größeren Stadt der USA Einwählknoten. Ab 1989 wurde auch der interaktive Zugriff mit einer Benutzeroberfläche auf CompuServe durch den CIM (CompuServe Information Manager) möglich. Gegen Ende der 80er Jahre war es auch für Nicht-Amerikaner durch erste Netzknoten in Europa, Südostasien und Australien möglich, einen einigermaßen günstigen Zugang zu CompuServe zu erhalten. 1994 konnte dadurch die Mitgliederzahl von 2 Millionen weltweit überschritten werden.

Davon befanden sich 1,2 Millionen im nordamerikanischen, 500.000 im pazifischen/asiatischen und 200.000 im europäischen Raum. Und der Aufwärtstrend hält weiter an: etwa 80.000 Benutzer kommen derzeit monatlich hinzu. Voraussetzung dafür sind das aus eigens für CompuServe entwickelten Rechneranlagen bestehende Netzwerk in Columbus, das von etwa 1.

000 Mitarbeitern betreut wird. 2.2.2 Die Adressierung Da CompuServe ein kommerzieller Online-Dienst ist, wird hier hauptsächlich mit dem Namen der Benutzer operiert. Daneben gibt es noch die CIS-ID (CIS-Identity), mit dem jeder eindeutig identifiziert werden kann. Hierbei handelt es sich aber um ein für den Anwender nicht durchschaubares System.

2.2.3 Der Aufbau In der Zentrale von CompuServe in Columbus spielt sich das Leben auf den 60 Minirechner von DEC, die durch ein eigens entwickeltes Betriebssystem verbunden sind, ab. Durch Vernetzung und unterbrechungsfreie Stromversorgung liegt die Downzeit bei nur 0,05 % (4 Sekunden pro Tag). Die Computer besitzen etwa 700 Gigabyte Datenspeicher. Um den Schaden bei diesen Datenmengen möglichst gering zu halten, werden die Daten täglich komplett gesichert.

Die Anlage besteht daneben auch aus der Anbindung an die Kommunikationsnetze in der ganzen Welt: Zum einen an das CompuServe-eigene weltweite Netz, das über Satelliten, Land- und Überseeleitungen kommuniziert, zum anderen an die Gateways mit Leitungen aus über 120 Ländern. Dadurch können zwischen 8.000 und 8.500 Benutzer zur gleichen Zeit bedient werden.  Abbildung 2: Der Weg vom PC über Telefon und Netzwerk zum CIS-RechnerDieser Weg wird beschritten, wenn man einen Login bei CIS (CompuServe Information Services) vornimmt: Das Modem stellt eine Verbindung über die gewöhnliche Telefonleitung zum CIS-Knoten her, von dem aus die Daten über den internationalen Netzdienst nach Ohio an die betreffende Maschine weitergeleitet und dann bearbeitet werden. 2.

2.4 Die Verwaltung Die Verwaltung erfolgt bei CompuServe in Ohio durch die rund 1.000 Mitarbeiter. Diese verwalten die riesigen Datenmengen und sorgen für Ordnung und Korrektheit im Ablaufs des CIS. Man vermeidet so gut es geht die Zensur, doch es gibt gewisse Einschränkungen, unter anderem im Bereich der Pornographie und des Rechtsradikalismus. 2.

3 Das FidoNet 2.3.1 Die Geschichte Im Juli 1984 entwickelte Tom Jennings ein Programm, das er nach seinem Hund Fido (in den USA ein weit verbreiteter Hundename) benannte. Damit konnte er von San Francisco aus, unter Ausnutzung der billigeren Telefontarife in der Nacht, Nachrichten an seinen Freund John Madill in Baltimore schicken. Daß die beiden dadurch eine wahre Lawine lostraten, konnten sie nicht ahnen. Nur zwei Monate später waren es bereits 30 Nodes, die mitmachten.

Relativ früh gab es bereits den ersten europäischen Teilnehmer, den Node #33 Ron Smallwood aus London. Die Verbreitung des FidoNet in Europa war sein Verdienst. Speziell die Überseeverbindungen bereiteten damals große Probleme, da aufgrund der unterschiedlichen Modemstandards in den USA und Europa, nur Verbindungen von 300 Baud möglich waren. Die wachsende Teilnehmerzahl bereitete ebenfalls große Probleme. Um das besser zu organisieren, wurde die Nodelist eingeführt. Anfangs nur eine unverbindliche Liste, bekam sie mit der Zeit einen offiziellen Charakter.

Zu Beginn war Tom Jennings noch für alles verantwortlich, gab jedoch eine Aufgabe nach der anderen ab, und konzentrierte sich auf die Weiterentwicklung des Programms “Fido”. Andere Programme, die die Teilnahme am Netz ermöglichten, wurden erst später entwickelt. Der erste Schritt in die Zukunft des FidoNet war die Einführung des Routings. Die Technik des Routings gestattet es, einen Empfänger über andere, zwischengeschaltete Systeme zu erreichen. Der Vorteil liegt in den niedrigeren Kosten, da zumeist der Ortstarif optimal ausgenützt wird. Somit muß nicht jeder Teilnehmer am FidoNet alle anderen anrufen, sondern er erhält durch einen gezielten Anruf seine gesamte “Post”.

Im April 1985 war die Teilnehmerzahl bereits auf über 150 weltweit gestiegen, und daher wurde die bis dahin übliche Verwaltung aufgegeben. Bis zu diesem Zeitpunkt mußte nur eine Nachricht an den Node #1 oder #51 geschickt werden, um in das FidoNet aufgenommen zu werden. Die Verwaltung des gesamten FidoNet wurden von diesen beiden Personen durchgeführt. Die Verwaltungsänderung bestand darin, daß neben der Nodenummer zusätzlich eine Netznummer eingeführt wurde. Diese Netznummer, die regional vergeben wird, faßt die Nodes in bestimmten Gebieten zusammen. Bis zu einer gewissen Größe stellt die ebenfalls neu eingeführte Region ein Land dar.

Damit wird die Verwaltung vereinfacht und auf viele Personen aufgeteilt. Als 1986 bereits ein Großteil der Netznummern für die USA und Kanada vergeben waren, mußte eine Lösung gefunden werden, um Europa mit seiner wachsenden Teilnehmerzahl einbinden zu können. Naheliegend war da die Verwaltung der Regionen durch die Einführung von kontinentalen Zonen. Ebenfalls in diesem Jahr wurde auch die Echomail durch das Sharewareprogramm von Jeffrey Rush eingeführt. Sie diente dazu, mit einer Nachricht mehrere Leute zu erreichen und ermöglichte offene Diskussionen mit einer Vielzahl von Beteiligten. Dadurch erhielt das FidoNet zusätzlich die Merkmale eines Massenmediums.

Daß ein aufstrebendes Medium nicht ohne Regeln auskommen kann, ist klar. 1986 wurde die erste einheitliche Fidogesetzgebung, genannt Policy, eingeführt. Hier wurde die Verhaltens- und Verfahrensweise festgelegt. Es gibt zwei Gebote, an die sich jeder Benutzer halten sollte:“Thou shalt not excessively annoy others” “Thou shalt not be too easily annoyed” Neben diesen für das FidoNet bedeutenden Ereignissen findet sich in der Geschichte von 1986 auch die Einführung des FidoNet in Deutschland. Im November des darauffolgenden Jahres konnte man auch in Österreich den ersten Node begrüssen. Um daneben auch der inflationären Vergabe von Nodenummern Einhalt zu gebieten, wurde eine Subadressierung im Jahre 1988 eingeführt.

Eine Point-Installation erlaubt eine nahezu volle Teilnahme am FidoNet. Die Einschränkung besteht darin, daß der Point nicht Mitglied des FidoNet ist, sondern eben nur ein Benutzer. Daraus folgt, daß der Node die volle Verantwortung für alle Handlungen seiner Points hat. Seit 1989, die letzte offizielle Änderung der Policy datiert aus diesem Jahr, hat sich nichts Grundlegendes mehr geändert. Lediglich die Zahl der Mitglieder ist rasant angestiegen, die Übertragungsdauer für 1 MB wurde immer kürzer und die Übertragungsrate ging in astronomische Höhen. Zählte man 1989 noch 6.

000 Mitglieder, so waren es 1990 bereits 10.000. In Deutschland konnte man 1991 die 1.000, 1992 sogar über 2.000 zählen. Dann gab es aber in unserem deutschen Nachbarland einen schwarzen Punkt in der Fidogeschichte: Gegen eine von oben aufgezwungene Reorganisation der Region gingen die einzelnen Mitglieder auf die Barrikaden.

Die Hälfte verließ das FidoNet Deutschland und gründete das Netz Fido Classic. Grund für die Reorganisation waren die sehr langen Maillaufzeiten, die aus der gewachsenen Struktur des Netzes resultierten. Daher wollte man in Deutschland, wie in Österreich, ein nach Bundesländern gegliedertes System einführen. Man wehrte sich vor allem deswegen dagegen, weil es im FidoNet normalerweise demokratisch zugeht (näheres siehe 2.3.4 Verwaltung), und nichts von oben herab aufgezwungen wird.

Mittlerweile haben die beiden Gruppen wieder zueinander gefunden. Die Steigerung der Mitgliederzahl hat das nicht beeinflußt, denn inzwischen hält man bei 38.249 (Stand: 16. Februar 1996) Mitgliedern. Das sind nur die Nodes, die Mailboxbenützer und Points sind dabei nicht eingerechnet. 2.

3.2 Die Adressierung Ursprünglich war die Adresse nur eine fortlaufende Nummer. Das nach kurzer Zeit eingeführte Netz wird durch einen Schrägstrich von der nachgestellten Nodenummer getrennt. Die ersten zwei Ziffern der Netznummer stellen die Region dar. Davor findet sich die durch einen Doppelpunkt getrennte Zone. Sie kann einen Wert von 1 bis 6 annehmen, je nachdem in welchem Kontinent sich der Node befindet.

Somit setzt sich eine FidoNet Adresse wie folgt zusammen:Zone:Net/Node (2:318/8)Diese Adresse wird auch als 3D-Adresse bezeichnet (3 Domains), da sie aus drei Teilen besteht. Die Subadressierung, durch die 1988 eingeführten Points, ergibt sich aus der Nummer des Boss (das ist der Node, der dem Point die Nachrichten zur Verfügung stellt), einem nachfolgenden Punkt und einer willkürlich zugeteilten Nummer. Der Node selbst führt der Kompatibilität wegen die 0. So sieht diese 4D-Adresse aus. Zone:Net/Node.Point (2:318/8.

8)Dem Erfolg des FidoNet nacheifernd, haben sich nach und nach auch andere Interessengruppen gebildet, die die FidoNet-Technologie nützen, um nach ihren eigenen Regeln zum Teil auch kommerzielle Inhalte zu verbreiten. Um Konflikten durch unter Umständen gleiche Adressen (obwohl meist unterschiedliche Zonennummern verwendet werden) aus dem Weg zu gehen, wurde die 5D-Adresse eingeführt, die eigentlich keine Verbreitung gefunden hat. Sie setzt sich aus der 4D-Adresse und dem Namen des Netzwerks getrennt durch einen “@” zusammen. Für das FidoNet sieht das wie folgt aus:2:318/8@fidonet.orgFür das TrekNet (ein Netzwerk, das die FidoNet Technologie verwendet und in dem über die Kultserie “Raumschiff Enterprise” (StarTrek) in allen Variationen diskutiert wird): 37:200/18@treknet.ftn2.

3.3 Der Aufbau Grundsätzlich ist das FidoNet hierarchisch aufgebaut. So ist es in die logischen Blöcke Zone, Region, Netz, Node und Point unterteilt. Diese Hierarchie kommt jedem einzelnen Teilnehmer zu Nutzen, da es ihm ermöglicht, durch den Transport über andere Systeme zum Empfänger kostengünstig Nachrichten in alle Welt zu schicken. Zu diesem Zweck haben sich Routingstrukturen gebildet, die sich an den Node- und Netznummern orientieren. Abbildung 3: Routing im FidoNet Vorarlberg (2:318)Daher übernehmen bestimmte Nodes im FidoNet die Aufgaben von Nachrichtenverteilern.

Diese werden Hubs und Sternverteiler genannt. Sie erbringen diese Leistung kostenlos oder bitten um einen kleinen Betrag, um die Telefonkosten zu mindern. Der oberste Sternverteiler in einem Net ist der Network Coordinator (NC). Innerhalb eines klar definierten geographischen Gebiets schließen sich Nets zu einer Region zusammen. Der oberste Mailverteiler ist analog der Region Coordinator (RC). Über den Regionen steht die Zone, die durch einen Zone Coordinator (ZC) verwaltet wird.

Und zur weltweiten Koordinierung gibt es dann noch den International Coordinator (IC), dessen Funktion eher politisch anzusehen ist. Diese hierarchische Struktur ermöglicht es, daß man die Position eines Nodes (Hub, NC) anhand der Nodenummer herausfinden kann. Man kann den Standort durch die Zonen und Netznummer erkennen. Die Aufgabe der Koordinatoren liegt in der Vergabe der Node- und Netznummern, der Verwaltung der Nodelistensegmente und in der Organisation eines reibungslosen Mailtransports. Zone Kontinente 1 Nordamerika 2 Europa (inklusive Israel und Türkei) 3 Australien und Ozeanien 4 Lateinamerika 5 Asien 6 Afrika Tabelle 4: Zonen des FidoNet Funktion Typische Netzadresse Zone Coordinator 2:2/0 Region Coordinator 2:31/0 Network Coordinator 2:318/0 Zone Gateway 2:2/<Zielzone> Tabelle 5: Typische Adressen  Region Land 2:23 Großbritannien 2:24 Deutschland 2:30 Schweiz 2:31 Österreich 2:32 Frankreich 2:33 Italien Tabelle 6: Wichtige Regionen in Europa2.3.

4 Die Verwaltung Im FidoNet sind die Aufgaben klar verteilt. Die kleinste Verwaltungseinheit stellt hier das Netz dar, dessen Leiter für die Wartung und Erstellung des Nodelistsegments, für die Nodenummernvergabe und für den optimalen und reibungslosen Nachrichtenaustausch verantwortlich ist. Normalerweise holen sich alle Nodes bei ihm ihre privaten Nachrichten ab, sofern nicht ein Hub diese Funktion übernommen hat. Der in der Hierarchie eine Stufe höher stehende Region Coordinator muß eben die Organisation und Übereinstimmung der einzelnen Netze überprüfen und sicherstellen. Er wird durch die NC´s regelmäßig gewählt und dann durch den Zone Coordinator eingesetzt. Diese Art der Demokratie sichert den Fortbestand des FidoNet ohne einen allzu hohen Aufwand.

Zu guter Letzt gibt es dann noch den IC. Dessen Wahl erfolgt durch die ZC´s. Dieses Amt hat aber eher politische Bedeutung. Kapitel 3 - Vergleich der Netzwerke 3.1 Die Angebote und Dienste 3.1.

1 Angebote und Dienste des Internet 3.1.1.1 e-mail Grundsätzlich entspricht e-mail einem Brief, der elektronisch verfaßt und auch auf elektronischem Weg zugestellt wird. Der wichtigste Unterschied liegt in der Geschwindigkeit, mit der die Nachricht über den elektronischen Transportweg übertragen wird. Als Briefkasten dient die “Mailbox”, wo die Nachrichten kurzfristig gespeichert werden.

Um die Nachricht lesen zu können, muß sie der Benutzer des Internet zuerst abholen. Dieses kann auf zwei Arten geschehen: aktiv oder passiv. Aktiv geschieht es durch einen Login. Dabei wird die Verbindung zur Mailbox hergestellt und die Post abgerufen. Sie wird auch Online-Verbindung genannt. Es wird dabei eine gute Kenntnis der Login Prozedur, der Benutzerumgebung des Servers (also der Mailbox) vorausgesetzt.

Der größte Nachteil liegt in der höheren Telefonrechnung. Passiv funktioniert es durch Programme die automatisch täglich zu einer bestimmten Zeit die Verbindung mit der Mailbox herstellen. Der Vorteil liegt in der freien Auswahl der Software und den zur Bedienung notwendigen Kenntnissen. Dieser Nachrichtenaustausch wird auch aufgrund der nicht ständig bestehenden Telefonverbindung offline genannt. Sie wird durch sogenannte Offline-Reader vorgenommen, die automatisch den Nachrichtenaustausch (Senden und Empfangen von Nachrichten) für den Benutzer übernehmen. Sie lassen dem Benutzer die Wahl der Software und somit auch den Komfort bei der Bedienung.

Allerdings sprechen diese zwei Kontaktarten auch zwei verschiedene Typen von Anwendern an. Die aktive Variante trifft man vorwiegend in lokalen Netzwerken an. Für den Privatanwender, der den Kontakt von seiner Wohnung aus aufnimmt, rentiert sie sich aufgrund der anfallenden Telefonkosten nicht. Daraus läßt sich leicht erkennen, daß man die Offline-Variante, bei der die Verbindung aufgrund der Automatisierung durch den Computer sehr kurz gehalten wird, hauptsächlich bei privaten Anwendern antreffen wird. Die e-mail war und ist der wichtigste Zweig des Internet. Auch wenn sie oft als einfach bezeichnet wird, ist sie doch die effektivste, billigste und schnellste Art, eine Information von Punkt A zu Punkt B zu transportieren.

Neben dem bisher verwendeten Protokoll SMTP (Simple Mail Transfer Protocol) gibt es eine Erweiterung des Internet: MIME (Multi-purpose Internet Mail Extensions) ermöglicht die Verwendung von Sonderzeichen und Multimediaelementen in den ehemals tristen Buchstabensammlungen. Besonders die Verwendung der Sonderzeichen stellt(e) ein großes Problem dar. Aufgrund der nicht einheitlich verwendeten Zeichensätze in den verschiedenen unterschiedlichen Computersystemen (IBM-PC, Macintosh, Amiga, Atari ST, C64, UNIX, ... ) müssen zur Zeit noch zur Wahrung der Lesbarkeit der Nachrichten die Umschreibungsformen für “ä = ae”, “ö = oe”, “ü = ue” und auch für “ß = ss” verwendet werden.

Verstöße gegen diese Regeln werden von manchen Anwendern als sehr störend empfunden. Daneben gibt es die Newsgroups. Diese können als sogenannte Diskussionsforen bezeichnet werden. Dies ist eine Nachrichtsammlung, die alle Leute lesen können, wenn sie diese Newsgroup abonniert haben. In diesen Runden wird über bestimmte Themen diskutiert, zum Beispiel alle Fans von Sandra Bullock diskutieren in der Newsgroup alt.fan.

sandra-bullock. Darin geht es von Autogrammadressen bis hin zu Informationen über die neuesten Filmprojekte. Zumeist dominieren jedoch gefälschte Nacktfotos. 3.1.1.

2 Telnet Dieser Internet-Dienst hat als Aufgabe die standardisierte Verbindungsaufnahme (auch “remote login” genannt) zwischen zwei Rechnern im Internet. Der Benutzer ist dadurch in der Lage, den verbundenen Computer so zu bedienen, als sitze er vor einem Terminal, das direkt an den Server angeschlossen ist. Deswegen ist die Menüführung bei den meisten Servern sehr ähnlich, kann aber auch unter Umständen große Unterschiede aufweisen. Der Benutzer muß sich in Folge immer wieder umstellen und muß jeder neuen Verbindung eine gewisse Einarbeitungszeit einräumen. Wegen der allgemeinen Art (die Übertragung beinhaltet nur Zeichen, keine graphischen Elemente) der Anbindung an den Host, kann das Telnet für die verschiedensten Aufgaben herangezogen werden - es ist damit auch möglich, alle anderen Dienste des Internet (wenn auch über Umwege) zu benutzen. Dies läßt sich durch den Umstand erklären, daß der angeschlossene Benutzer für den Server wie ein lokaler Anwender erscheint, und durch Eingabe einer Kennung (Paßwort) auch alle lokalen Ressourcen verwenden kann.

Die Wissenschaftler schätzen diese Anwendung besonders, da sie bei einem Auslandsaufenthalt auch Zugriff auf spezielle Dateien und Datenbanken haben. Unter den Angeboten im Telnet findet man zumeist Universitätsbibliotheken, die eine Suche vor Ort ermöglichen, oder Einstiegsmöglichkeiten bei anderen Onlinediensten wie zum Beispiel bei Magnet Österreich. 3.1.1.3 Internet Relay Chat Im Internet gibt es nicht nur die Möglichkeit der indirekten Kommunikation, wie über e-mail, sondern auch die direkte Version.

Durch den Internet Relay Chat (IRC) ist eine Diskussion “live” mit mehreren Personen möglich. Der Zweck liegt in der Möglichkeit des “Plauderns” mit fremden Menschen auf der ganzen Welt. Die Öffnung eines Kanals ermöglicht die Splittung des Gesprächs in verschiedene Themenbereiche, an denen jeder interessierte Anwender teilnehmen kann. Die Grundlage dazu bilden Server, die auf der ganzen Welt verstreut sind. So kann man mit Hilfe des Telnet oder von eigens für IRC geschriebenen Programmen an der Kommunikation teilnehmen. Die Organisation erfolgt über die Kanäle, wobei jeder Kanal einem Themengebiet entspricht.

So ist es möglich mit einem Benutzer aus Australien über Känguruhs und deren Probleme zu sprechen oder vielleicht bei einem Gespräch zwischen einem Amerikaner und einem Chinesen über die Probleme der Einwanderer in die USA zuzuhören. 3.1.1.4 File Transfer Protocol Um im Internet Daten übertragen zu können, bedarf es wiederum eines Protokolls. Dies ermöglicht einheitliche Übertragung von Dateien, egal ob sie von einem UNIX Rechner oder von einem PC stammen, der sich irgendwo auf der Welt befindet.

Wie das Telnet verbindet File Transfer Protocol (FTP) auch zwei Rechner miteinander. Durch die typische Client-Server Verbindung ist die Aufgabenverteilung klar. Der Server sorgt für die Beschaffung der Daten und der Client (die Software des Benutzers) sorgt für die Verarbeitung der eingegangenen Information nach dem gemeinsam definierten Weg (durch das FTP). Das FTP gehört wie e-mail zur Internet-Grundausstattung und kann auf (fast) jedem Server angetroffen werden. Durch das FTP verfügt der Anwender über eine Reihe von Befehlen, die es ihm ermöglichen, in der hierarchischen Struktur des Datenbaumes der Server zu navigieren. Neben den fast überall identischen Befehlen wie “dir” und “cd” findet man solche, die die Anforderung an die Übertragung von Text- und Binärdateien (also von Programmen) erfüllen.

Andere Befehle sind für das Senden und Empfangen (auch Down- und Upload genannt) von Dateien zuständig (die ja den eigentlichen Sinn des FTPs darstellen). Man unterscheidet den Binär- und den ASCII-Modus, weil nicht alle Computersysteme den ASCII Zeichensatz verwenden. Dies kann gravierende Probleme nach sich ziehen, wenn zum Beispiel für das Ende einer Zeile unterschiedliche Zeichen verwendet werden. Um einen öffentlichen Zugang zu den Servern trotz den Sicherheitsvorkehrungen zu ermöglichen, wurde anonymus FTP eingeführt. Man muß als Benutzernamen nur “anonymus”, und als Paßwort die eigene e-mail Adresse angeben. Somit hat man Zugriff auf einen Großteil der Dateien eines Servers.

3.1.1.5 Gopher Die Internetdienste wie e-mail, FTP und Telnet gehören zu den sogenannten Basisdiensten. Für jeden Dienst braucht man einen anderen Client bzw. ein anderes Programm, die alle eine unterschiedliche Bedienung haben.

Und um bei einer Suche im Internet erfolgreich zu sein, muß man wissen, wo man suchen muß. Um diesem Umstand Abhilfe zu verschaffen, versuchte man den Inhalt in den Vordergrund zu stellen. Dies gelang durch die Integration der einzelnen Programme in eine einzige Benutzeroberfläche. Unter dem Namen Gopher entstand an der Universität von Minnesota eine Anwendung, die die vielen kleinen Datenbanken zusammenfaßte, und die Abfrage einer Information bei mehreren Quellen durch eine einzige Suche ermöglichte. Was auf dem Campus der Uni von Minnesota begann, fand seine Ausbreitung im ganzen Internet und der “Gopherspace” (so wird der Verbreitungsraum von Gopher auch genannt) vergrößert sich auch heute noch. 3.

1.1.6 World Wide Web Doch die Entwicklung hat nicht bei Gopher aufgehört. Das von CERN entwickelte World Wide Web (WWW) stellt heute das flexibelste Werkzeug im Internet dar. Es basiert auf HyperText-Verbindungen, der direkten Einbindung binärer Daten und von Multimediaelementen wie Graphiken und Ton. Und wie auch bei den anderen Diensten gibt es auch hier ein eigenes Protokoll: das sogenannten HyperText Transmission Protocol (HTTP).

HyperTextverbindungen werden durch unterschiedliche Formatierungen (Größe, Farbe usw.) gekennzeichnet. Durch die Wahl wird die entsprechende Seite ausgewählt und erscheint kurze Zeit später auf dem Bildschirm. So kann es leicht passieren, daß man seine ursprüngliche Absicht vergißt und ein komplett neues Gebiet entdeckt. Im WWW wird alles als HyperText dargestellt. Dadurch gibt es keine Grenzen mehr zwischen den einzelnen Systemen, die teilweise bei Telnet und FTP noch existieren.

Das WWW geht aber noch weiter: Die Einbindung der Basisdienste ist auch möglich. Die einzige Bedingung ist die Darstellung als HyperText (somit läßt sich zum Beispiel eine einfache Bedienung im FTP realisieren). Um die hinter einem Hyperlink versteckten Informationen zu finden, bzw. die Informationsart erkennen zu können, wurde der Uniform Resource Locator (URL) eingeführt. Der URL ist somit der wichtigste Wegweiser im Internet. Kennung Übertragungsprotokoll Beispiel https:// HTTP - HyperText https://www.

vol.at/vol Homepage von Vorarlberg Online gopher:// Gopher gopher://olymp.wu-wien.ac.at:76/ Studentengopher der WU (auf Port 76) ftp:// FTP ftp://microsoft.com FTP Server von Microsoft telnet:// Telnet telnet://pac.

carl.org Colorado Alliance of Research Libraries news: Newsgroup news:alt.fan.sandra-bullock Newsgroup der Fans von Sandra Bullock Tabelle 7: Die wichtigsten URL-Kennungen3.1.2 Angebote und Dienste von CompuServe 3.

1.2.1 e-mail Die Nachrichtenfunktion von CompuServe ist ähnlich der des Internet, sie unterscheidet sich aber in der Art der Adressierung und der Datenspeicherung. Um mit CIS eine größere Anzahl von Menschen erreichen zu können, wurde ein Gateway ins Internet errichtet. Somit kommen zu den 2 Millionen CompuServe Mitgliedern noch 30-40 Millionen Anwender des Internet, die man erreichen kann. Ebenso gibt es neben diesem Übergang noch andere zusätzliche Angebote, die der Briefpost des CIS Attraktivität verleihen.

So gibt es zum einen die Möglichkeit ein Fax oder aber auch ein Telex zu versenden. Dabei muß man aber bedenken, daß jeweils Gebühren für den Versand von Ohio, USA anfallen, egal von welchem Land man anruft. Somit ist es also unsinnig, ein Fax von Feldkirch nach Bonn via CIS zu schicken. Dagegen ist es von Vorteil, wenn man eines nach New York oder an ein anderes Fax-Gerät in Nordamerika schicken will. Man kann hier zum einen Gebühren sparen und zum anderen eine wesentlich bessere Qualität beibehalten, da ja die Informationen digital nach Übersee übermittelt werden, und somit keinem Verlust wie bei der analogen Verbindung über das Telefonnetz unterliegen. 3.

1.2.2 Foren In CompuServe gibt es ähnlich den Newsgroup sogenannte Diskussionsforen, in denen man sich zu bestimmten Themengebieten unterhält. Da CompuServe ein professioneller Dienst ist, findet man darin auch sehr viele Support-Ecken bekannter Hersteller (von Software und Hardware), wie zum Beispiel Microsoft, Hewlett & Packard (HP), IBM usw. Ebenso kann man hier Leserpost an bekannte (Computer-) Zeitschriften schicken, sich in deren Feedbackforen unterhalten oder seine Meinung zu einem Artikel abgeben. Es finden sich auch Angebote wie das aktuelle Wetter, die neuesten Nachrichten von Agenturen wie Reuters oder der dpa, die aktuelle Börseninformation wie auch den aktuellen Stand des Dow Jones Index in New York.

Naheliegend ist auch eine Einbindung von Telefonbüchern aus aller Welt. In diesen Foren findet man auch aktuelle Software (Updates oder Shareware) zum Download zur Verfügung. Diese Dateisammlungen umfassen mittlerweile mehrere 100 GB. 3.1.2.

3 Datenbanken Der CompuServe Information Service ist auch für wissenschaftliche Recherchen gerüstet. So kann man in den Datenbanken medizinische Daten finden. Dies ermöglicht zum Beispiel die Erstellung einer Übersicht über den Gesundheitszustand der amerikanischen Bevölkerung und dessen Veränderung. Aber hier findet man auch Enzyklopädien. Das CIS eignet sich hauptsächlich für den amerikanischen Anwender, obwohl man sehr bemüht ist, den europäischen Anwendern mehr Platz einzuräumen. Trotzdem muß gesagt werden, daß CIS mit seinen fast 2.

000 Datenbanken nahezu jeden Aspekt abdeckt. 3.1.2.4 Andere Angebote Neben den zuvor genannten Dienstleistungen bietet CompuServe auch scheinbar exotische Dinge. Man kann in einem elektronischen Reisebüro, ideal für den Geschäftsreisenden, das richtige Hotel in Paris und nebenbei noch das passende Transportmittel finden.

Für den privaten Anwender bietet CIS aktuelle Filmbesprechungen, Online-Spiele oder auch den neuesten “Hollywoodtratsch” an. 3.1.3 Angebote und Dienste des FidoNet 3.1.3.

1 Netmail Wie schon bereits bei CompuServe und Internet stellt Netmail nur eine andere Form der e-mail dar. Ebenso sind Gateways vorhanden, die die Anzahl der erreichbaren Personen drastisch erhöhen. Ein Problem stellt sich aber bei der Versendung der Nachricht. Da jeder Fido-Node, über dessen System die Netmail geroutet wird, diese auch lesen kann, besteht kein Briefgeheimnis. 3.1.

3.2 Echomail Während man Netmail mit der Briefpost vergleichen kann, entspricht Echomail am ehesten einem Rundschreiben. So hat jeder Brief in einer Echomail einen Absender, aber beliebig viele Empfänger. Dadurch kann man Leute in ganz Deutschland, in Österreich und in der Schweiz erreichen, sogar in der ganzen Welt. Da jeder Mensch verschiedene Interessen hat, gibt es bei Echomail auch verschiedene Rubriken, auch Echos genannt. Diese verschiedenen Interessensgebiete lassen sich in mehrere Gruppen unterteilen: “Plauder- und Tratschechos”: Der Zweck liegt in der Knüpfung von neuen Kontakten und in der Unterhaltung.

(z.B. AUSTROCHAT.AUS oder GENERAL) themenspezifische Echos: Sie beschäftigen sich mit Programmen, Sportarten oder allgemeine Themen. (z.B.

PASCAL.GER, SPORT.AUS oder WISSEN.GER) Gruppenbezogene Echos: Diese Gruppen stellen zum Beispiel Jugendliche, Frauen oder behinderte Personen dar. (z.B.

TEENS.AUS oder LADIES.GER) Im Gegensatz zur Netmail wird Echomail nicht geroutet, sondern an jedes angeschlossene System, das das betreffende Echo abonniert hat, verteilt. Jede Nachricht wird für jeden kopiert. Bei der Verteilung der Echomail herrscht eine bei weitem lockerere Form der Hierarchie, es steht jedem Node frei, wen er sich als Uplink aussucht. Jeder Node im FidoNet kann als Uplink für einen anderen fungieren, egal in welcher Zone, Region oder Netz er sich befindet.

Einzig und allein die Übereinkunft der zwei Nodes ist entscheidend. Sie müssen sich gegenseitig über die Bedingungen einig werden, wobei meist eine Art Kostenausgleich (für die Beschaffung des Echos, wenn der Uplink es zum Beispiel aus Deutschland oder den USA beziehen muß) ausgemacht wird. Der Node, der sich das Echo bei dem Uplink besorgt, wird auch Downlink bezeichnet. Diese beiden Begriffe rühren von “Up- und Download” her. Der Uplink sendet die Mailpakete und der Downlink empfängt sie. Jedes Echo im FidoNet hat (bis auf einige Ausnahmen zum Beispiel in der AUSTROCHAT.

AUS, einem österreichischen Tritsch-, Tratschecho) einen Moderator. Dieser Node oder Point wird meist jährlich gewählt. Vor seiner Wahl präsentiert er seine Gedanken zur Gestaltung der Regeln. Der gewählte Moderator verteilt danach diese als Datei über die teilnehmenden Downlinks, sie sind somit für jeden zugänglich. Die Einhaltung dieser Regeln wird durch den Moderator überwacht, und Verstöße werden mit einer Warnung durch eine Netmail geahndet. Bei mehrmaligen Übertretungen stehen dem Moderator ein vorübergehendes Teilnahmeverbot oder bei sehr schweren Verstößen der Ausschluß aus dem FidoNet als Maßnahmen zur Verfügung.

3.1.3.3 FileRequest Früher begann eine lange und sehr teure Suche, wenn man eine bestimmte Datei benötigte, von der man keine Quelle kannte. So rief man eine Mailbox in der Umgebung an, und wenn man dann dort nicht fündig wurde, begab man sich von einer Box zur nächsten. Als Mitglied des FidoNet ist das Ganze viel einfacher geworden.

Man besorgt sich zuerst einmal die Filelisten von den umliegenden Nodes mittels eines FileRequests. Eine solche Anforderung erfolgt durch eine nach einer bestimmten Form aufgebauten Datei. Sie wird von dem angerufenen Node während der Verbindung bearbeitet, und die darin angegebenen Dateien werden in der Filebase, einer Datenbank in der alle Dateien der Mailbox verzeichnet sind, herausgesucht und dem Anrufer gesandt. Wenn diese auf der Festplatte des eigenen Rechners gespeichert sind, sucht man diese Dateien durch (es fallen dabei keine Telefonkosten mehr an) und notiert sich den Namen der Datei. Durch eine weitere Verbindung mit dem Node, in dessen Fileliste man die Datei oder das Programm gefunden hat, übermittelt man den Request. Man erhält diese Datei noch während der Verbindung.

Vorteile: Keine zeitraubende Anmeldung im jeweiligen BBS nötig Die Automatisierung hält die Telefonkosten in Grenzen 3.1.3.4 FileEcho Da es Leute gibt, die gleiche Interessen haben, ergeben sich Gruppen, die regelmäßig verteilte Dateien sofort erhalten möchten. Zur Lösung des Problems wurde das schon bewährte Rezept der Echomail angewendet, mit einer Einschränkung: So kann nicht jeder einfach eine Nachricht (eine Datei) verschicken, die dann an alle versandt wird, sondern nur mehr ausgewählte Personen suchen die Dateien aus, die dann an die Abonnenten verschickt werden. 3.

2 Die Kosten Allgemein gibt es bei allen drei Angeboten einen Faktor, der (fast) immer angetroffen werden kann: die Telefongebühren. Da die Österreichische Post noch ein Monopol auf Telefondienste hat, muß man mit hohen Gebühren leben.  Abbildung 4: Durchschnittliche jährliche Telefonkosten eines HaushaltsDer Ortstarif (für Telefonate im Umkreis von 25 km) beträgt ATS 40,- für eine Stunde (das entspricht ATS 0,67 pro Minute - dabei muß allerdings berücksichtigt werden, daß die kleinste Verrechnungseinheit ein “Tarifimpuls” ist, der 72 Sekunden lang dauert und ATS 0,80 kostet). Es gibt im Ortstarif keine Ermäßigung in den Nachtstunden. In der 1. Fernzone (25 - 100 km) kostet eine Stunde telefonieren ATS 240,- (ATS 4,- pro Minute).

Billiger ist es von Montag bis Freitag, zwischen 18 und 8 Uhr, sowie an Samstagen, Sonntagen und an Feiertagen während der ganzen 24 Stunden. Dann kostet die Stunde nur mehr ATS 160,20 (ATS 2,67 pro Minute). Am teuersten wird das Gespräch in der 2. Fernzone (über 100 km), denn hier kostet es dann ATS 319,80 pro Stunde (ATS 5,33 pro Minute). Der ermäßigte Tarif beträgt ATS 240,- je Stunde (ATS 4,- pro Minute). Online ist kein billiges Vergügen; besonders, wenn man lange Zeit verbunden ist.

  Ortstarif 1. Fernzone 2. Fernzone normal ATS 0,67 ATS 4,- ATS 5,33 ermäßigt - ATS 2,67 ATS 4,- Tabelle 8: Tarifübersicht der Österreichischen Post3.2.1 Kosten des Internet Beim Internet spielen die Telefonkosten keine so große Rolle, solange man über eine Netzwerkverbindung verfügt. Ein sehr teurer Spaß wird es, sobald man via Modem (also über eine Wählleitung) die Verbindung zum Internet aufnimmt.

Dann werden trotz einer Ortstarifverbindung Kosten von ATS 40,- pro Stunde fällig, neben den Providerkosten, die man eventuell auch noch pro Stunde zahlen muß. Ein Provider ist im Internet über eine Standleitung mit den nächstgrößeren Knoten in Verbindung steht, und bietet seinen Kunden gegen einen gewissen Betrag (für Privatpersonen bewegt sich dies von ATS 150,- bis ATS 500,- für einen Monat - für Firmen beginnen die Preise bei etwa ATS 2.000,-) den Zugang an. In Österreich schießen neue Provider wie Pilze aus dem Boden, jeder mit eigenen Zielgruppen. Der eine zielt auf die kommerziellen Anwender ab (EUNet), der andere auf den privaten Anwender (Computerhaus). Zu guter Letzt gibt es solche, die versuchen alle zu bedienen (Teleport - Vorarlberg Online).

Durch diese Angebotsdichte findet sich für jeden Anwender der passende Anbieter. 10 Stunden pro Monat (Telefongebühren) ATS 400,- Grundgebühr des Providers ATS 350,-   ATS 700,- Tabelle 9: Monatliche Kosten bei privater Nutzung3.2.2 Kosten von CompuServe Bei CompuServe schaut die Situation ganz anders aus. Hier hat es den Anschein, als ob Österreich nur aus Wien besteht. Denn dort gibt es den einzigen Einwählknoten Österreichs.

Damit schließt man die privaten Anwender außerhalb Wiens bereits aus. Da CompuServe nicht auf der ganzen Welt eigene Leitungen unterhält, muß man unter Umständen noch zusätzliche Gebühren an den Einwählknotenbetreiber zahlen. Dies beträgt in Wien US $ 8,- pro Stunde. CIS kostet nämlich auch sehr viel Geld. So kostet CompuServe im Standard Pricing Plan US-$ 9,95 pro Monat, unabhängig von der Nutzung, darin sind keine Besuche von kostenpflichtigen Supportforen enthalten, die je nach Zugangsgeschwindigkeit mit bis zu US-$ 4,80 pro Stunde zu Buche schlagen. Weitere Kosten verursachen Abfragen bei Datenbanken.

10 Stunden pro Monat (Telefongebühren: Ortstarif) ATS 400,- Zeitgebühr für den Betreiber des Netzwerks ATS 880,- CIS Grundgebühr ATS 110,- CIS Gebühren für erweiterte Dienste ATS 550,-   ATS 1.940,- Tabelle 10: Monatliche Kosten für CompuServe in Wien 10 Stunden pro Monat (Telefongebühren: 2. Fernzone) ATS 3.200,- Zeitgebühr für den Betreiber des Netzwerks ATS 880,- CIS Grundgebühr ATS 110,- CIS Gebühren für erweiterte Dienste ATS 550,-   ATS 4.740,- Tabelle 11: Monatliche Kosten für CompuServe in Vorarlberg3.2.

3 Kosten des FidoNet Das FidoNet ist sehr preisgünstig. Die Telefonrechnung wird geschont, weil man maximal 5 Minuten pro Tag benötigt, um den Nachrichtenaustausch als Point mit seinem Boss durchzuführen. Zumeist findet sich auch ein Node im Umkreis von 25 km, sodaß der Ortstarif ausgenützt werden kann. Falls er eine Aufwandsentschädigung möchte, ist sie jedoch meist mit ungefähr ATS 100,- gering. 150 Minuten pro Monat (Telefongebühren) ATS 100,- Aufwandsentschädigung ATS 120,-   ATS 220,- Tabelle 12: Monatliche Kosten als Point im FidoNet in Vorarlberg3.3 Anwenderprofil 3.

3.1 Anwenderprofil des Internet Der Anspruch des Internet liegt darin, für jeden etwas zu bieten und das, so gut es geht. Alles und jeder sollte darin vertreten sein, nichts vergessen werden. So soll der Forscher durch riesige Datenbanken seinen Wissensdurst stillen, der Computerfreak sich die neuesten Programme besorgen, die Hausfrau ein paar Einkäufe erledigen, der Geschäftsmann weltweite Kontakte pflegen, der Verkäufer Geschäfte machen, der Angestellte seine Arbeit zu Hause vor dem Computer anstatt im Büro erledigen und die Politiker durch Videokonferenzen einen Friedensvertrag abschließen können. Somit würde ich das Internet als semiprofessionellen Informationsdienst bezeichnen, der sowohl den privaten als auch den wirtschaftlichen Markt abzudecken versucht. 3.

3.2 Anwenderprofil von CompuServe Durch das Rechenbeispiel der Kosten von CompuServe läßt sich erkennen, daß bei CIS der private europäische Anwender nichts verloren hat. Außerhalb von Wien mag es sogar für Unternehmen nicht mehr in einer vernünftigen Kosten/Nutzen Relation stehen, wenn man nicht auf einige Angebote von CIS (wie zum Beispiel der Abruf einer speziellen Datenbank) unbedingt angewiesen ist. Gänzlich anders gestaltet sich die Situation in den USA. Dort gibt es mehr Einwählknoten, und die Telefonkosten sind aufgrund des örtlichen Wettbewerbs durch die verschiedenen Telefongesellschaften niedrig. Dadurch fallen die Gebühren von CompuServe nicht mehr allzusehr ins Gewicht (in den USA sind ein Großteil der Einwählknoten im Besitz von CompuServe und daher wesentlich kostengünstiger).

Deswegen ist es auch für private Benutzer erschwinglich. 3.3.3 Anwenderprofil des FidoNet Die Kosten, die Geschichte und die Struktur zeigen, daß FidoNet ausschließlich ein Forum für Private ist. So wurde es von zwei Freunden gegründet, die Software wird/wurde nur von Hobbyprogrammierern geschrieben, und die strenge Hierarchie im FidoNet bestätigt sich selbst immer wieder durch Ausnahmen. Es ist eine gewachsene Struktur vorhanden, und genauso hat es sich auch an den Gegebenheiten orientiert.

Das Gesicht des FidoNet ist durch die Verschiedenheit der Menschen geprägt. Das macht den Reiz aus. Der enge Kontakt untereinander ist von großer Bedeutung. Gerade hier stimmt das Vorurteil nicht, daß der Computerfreak tagelang nicht hinter dem Bi

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com