AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Datenfernübertragung in privaten Mailbox-Netzen - Grundlagen, Mailboxen

informatik referate

informatik referate

Datenfernübertragung in privaten Mailbox-Netzen

Grundlagen


Der Schlüssel zur DFs ist ein Modem oder Akustikkoppler.

Der Begriff MODEM setzt sich zusammen aus MOdulator und

DEModulator und besagt, daß die zu übertragenden Daten vom Sender

moduliert und vom Empfänger wieder demoduliert werden. Dies ist

nötig da eine normale TTL-Pegel-sbertragung vom Telefonnetz nicht

möglich ist - es überträgt nämlich keinen Gleichstrom. Deshalb

werden die Daten auf eine Trägerfrequenz, dem Carrier, einem

Sinuston von ca. 1kHz, aufmoduliert. Je nach Verfahren sind somit

sbertragungsraten bis max. 14.400 BPS möglich.

Ein Akustikkoppler erfüllt den gleichen Zweck und arbeit auch nach

dem gleichen Prinzip. Nur wird hier die Anbindung an das

Telefonnetz nicht wie bei einem Modem elektrisch sondern akustisch

durch den Telefonhörer vorgenommen. Der Vorteil ist, daß kein

Eingriff in die bestehende Telefonanlage vorgenommen werden muß.

Der Nachteil liegt aber darin, daß durch die zweimalige Wandlung

von elektrischen in akustische Signale und umgekehrt die Qualität

der Verbindung stark abnimmt so, daß bei dieser Technik nicht so

hohe sbertragungsraten erreicht werden können.

Modem und Akustikkoppler arbeiten beide grundsätzlich als seriell

angeschlossene Peripheriegeräte. Für tragbare Rechner gibt es auch

den Akustikkoppler als Einsteckkarte, für stationäre Rechner nur

das Modem. Modem-Karten haben dabei einige Vorteile. Sie benötigen

z.B. keine freie serielle Schnittstelle (sie ist bereits auf der

Karte integriert) und auch keine eigene Stromversorgung (diese

wird dem Rechner-Slot entnommen). Nach Installation einer Modem-

Karte muß noch die Anpassung der Schnittstelle (Port- und

Interrupt-Nummer) erfolgen, wobei zu beachten ist daß auf IBM-PC

und kompatiblen Rechnern für die vier vorgesehenen seriellen

Schnittstellen lediglich zwei Interrupts zur Verfügung stehen.

Port eins und drei sowie zwei und vier arbeiten mit dem gleichen

Interrupt.

Als zweite wichtige Komponente zur DFs ist die Software zu nennen,

in den meisten Fällen sicher ein Terminal-Programm. Dieses

Programm übernimmt die Ansteuerung des Modems sowie die

Kommunikation mit dem Mailbox-Rechner und muß vor der ersten

Verbindungs-Aufnahme genau auf die vorhandene Hardware

konfiguriert werden, z.B. Art des Modems, Port-Nummer,

sbertragungs-Parameter, etc. Ist eine Farb-Darstellung erwünscht

muß ein ANSI-Treiber geladen sein. Meistens wird in den Terminal-

Programmen auch eine Art Telofonbuch der Mailboxen geführt, so daß

diese nur ausgewählt werden müssen damit die Verbindung aufgebaut

werden kann und nicht jedesmal die Telefon-Nummer eingegeben

werden muß. Auch wird eine besetzte Leitung erkannt und nach

voreingestellter Zeit neu angewählt.

Alle weiteren Details unterscheiden sich stark je nach benutztem

Programm und angerufener Mailbox, so daß ich hier nicht weiter

darauf eingehe.

Mailboxen

In Mailboxen gibt es grundsätzlich zwei Bereiche: Mail und Files.

Im eigentlichen Sinne sind Mailboxen, wie der Name schon sagt,

elektronische Briekästen, weshalb diese Art der Kommunikation oft

auch E-Mail (electronic mail) genannt wird.

Einerseits kann man Briefe speziell an einen Adressaten richten.

Diese Mail wird in der Box hinterlegt und bekommt dann auch nur

derjenige zu sehen an den sie gerichtet ist. Beim nächsten Anruf

von ihm bekommt er einen Hinweis daß Mail auf ihn wartet. Ist der

Adressat in der Box unbekannt wird die Mail sofort gelöscht.

Auf der anderen Seite gibt es die sogenannten öffentlichen

Konferenzen. Dies sind thematisch unterteilte 'Pinnbretter' an

denen jeder Nutzer der Box teilnehmen, d.h. lesen und schreiben

kann. Z.B. finden sich in der 'Pascal-Konferenz' sicherlich alle

ineressierten Pascal-Programmierer wieder. In dieser Konferenz

kann man dann nicht nur lesen was die anderen zu sagen haben und

teilweise nützliche Tips erfahren, sondern auch Anderen mit seinen

eigenen Fähigkeiten weiterhelfen oder auch Antworten auf spezielle

Fragen erhalten. Der sehr große Vorteil daran ist die

zeitunabhängige überregionale Kommunikation mit Personen, die man

sonst nie kennengelernt hätte, bzw. im eigentlichen Sinne meist

auch gar nicht kennenlernt sich jedoch trotzdem über das

gemeinsame Thema 'unterhalten' kann.

Der zweite Bereich ist das mittlerweile fast schon unüberschaubare

Angebot an Public Domain-Software. Jede Box stellt mittlerweile

einen mehr oder weniger kompletten Pool an aktuellen freien

Programmen dar. Diese können einfach mit Hilfe des Terminal-

Programmes auf den eigenen Rechner übertragen werden, 'download'

genannt (im Gegensatz zum 'upload' wenn man Programme in die Box

lädt). Auch hier gibt es entscheidene Vorteile: es wird für den

Transfer kein Speichermedium benötigt und es steht kein Händler

zwischen Programmierer und Nutzer, weshalb Kopiergebühren

wegfallen, der Weg über die Mailbox-Netze ist erheblich schneller

als der Versand wodurch die neuen Programme dementsprechend früher

in der jeweiligen Box bereit liegen.

Vernetzung

Mit der Vernetzung der einzelnen Mailboxen sind die letzten

lokalen Begrenzungen aufgehoben.

Eigentlich jede Mailbox ist mittlerweile mit einem der privaten

Mailbox-Netze verbunden. Als Beispiele für verschiedene Netze

seien hier genannt: Fido-, Zerberus-, Maus-, PC-, Sub- und Magic-

Net.

Das größte von allen ist das Fido-Net, dem allein in Deutschland

über 1.000 Mailboxen angeschlossen sind obwohl es seinen Ursprung

(1984) und seine größte Verbreitung in den USA hat. Jede Fido-Box

wird von mehreren (bis zu ca. 100) 'Usern' benutzt wobei durch die

Vernetzung jeder mit jedem kommunizieren könnte. Fido ist Rechner-

und Programmunabhängig - es genügen wenige Vorgaben zum Austausch

der Informationen. Deshalb konnte es sich wohl auch so weit

verbreiten. Es ist mittlerweile auf jedem Kontinent vertreten und

in den meisten Fällen ist auch im näheren Umfeld eine dem Netz

angeschlossene Box erreichbar.

Die Merkmale der verschiedenen Netze gleichen sich in vielen

Fällen. Jede angeschlossene Box hat ihre eigene Nummer zur

eindeutigen Identifikation, die nach Regionen (Kontinenten,

Staaten, Bezirken, usw.) unterteilt ist. Das Netz selber hat keine

konventionelle Topologie sondern bildet eine Knoten-Struktur wie

ein echtes Netz. Der passendste Vergleich sind viele miteinander

an mehreren Punkten verbundene Stern-Netze, wobei geografisch

bedingte Abgrenzungen, falls sich das Netz so weit erstreckt,

durch ein oder mehrere gemeinsame Transferlinien übergangen

werden.

Selbst zwischen den verschiedenen Netzen bestehen Verbindungen,

sogenannte 'Gateways', so daß auch an andere Netze angeschlossene

Nutzer erreichbar sind.

Begriffsdefinition Baud, BPS, CPS

Diese Einheiten werden oft falsch angewandt, deshalb eine Klärung.

Baud stammt von einem französischen Wissenschaftler der sich schon

sehr früh mit der DFs beschäftigt hat. Ursprünglich wurde diese

Einheit als Maß für die Telegrafiegeschwindigkeit benutzt was ja

den Anfang der DFs darstellt. Gemeint ist damit lediglich die

Informationsänderung/s also die Spannungsänderung/s auf der

sbertragungsleitung. Das ist allerdings keinesfalls gleichzusetzen

mit der Einheit Bit/s [BPS] was lediglich bei TTL-sbertragungen

der Fall wäre.

Der Hintergrund ist folgender: Eine Telefonleitung ist eine

analoge Leitung, d.h. sie kann verschieden hohe Spannungen

übertragen. Somit ist es möglich mehr als ein Bit Informationen

pro Taktabschnitt zu übertragen. Während es bei der TTL-

sbertragung (z.B. Taktsignal) nur die Zustände 0V (log.0) und 5V

(log.1) gibt können auf einer analogen Leitung durch verschieden

hohe Spannungen mehrere Bits gleichzeitig übertragen werden. Z.B.

steht bei zwei Bit pro Informationseinheit [Baud/s] 0V für 00bin,

2.5V für 01bin, 5V für 10bin und 7.5V für 11bin. Also werden hier

bei gleicher sbertragungsfrequenz [Baud] doppelt soviele

Informationen übertragen. Die absolute sbertragungsgeschwindigkeit

errechnet sich demnach ganz einfach aus (Baud) * (Bit/Baud) =

(Bit/s) [BPS].

Hierraus kann man entnehmen daß xxxx Baud als Angabe für die

sbertragungsgeschwindigkeit falsch ist - richtig wäre BPS ! Ein

handelsübliches 2.400 BPS-Modem arbeitet z.B. mit 600 Baud und 4

Bit/Baud.

Auch nach dieser Rechnerei kommt man allerdings noch nicht auf die

gewünschte Einheit Character/s (tats. Byte/s) [CPS] denn die Daten

werden nicht einfach hintereinander übertragen sondern, um Fehler

zu erkennen und den Datenstrom zu synchronisieren, mit den sog.

sbertragungsparametern.

8N1 ist z.B. ein solcher sbertragungsparameter. Dabei bedeutet '8'

die Anzahl der Datenbits, 'N' kein (None) Paritätsbit und '1' die

Anzahl der Stopbits. Bei diesem Beispiel werden effektiv zehn Bits

pro Byte übertragen:

0 10100101 1

| |||||||| |

| ||||||||_|_DatenBits_

| |

|__________|_Start-/StapBits

Ein weiteres Beispiel (7E1):

0 10100101 1 1

| |||||||| | |

| ||||||||_|_|_DatenBits

| | |

|__________|_|_Star-/StopBits

|

|___ParitätsBit

Hier werden sogar elf Bits pro Byte übertragen.

Die effektive sbertragungsrate errechnet sich also aus (Bit/s) /

(Bits/Char) = (Char/s) [CPS]. Allein aus dieser Angabe läßt sich

(im Idealfall) errechnen wie lange eine sbertragung eines

bestimmenten Datenblock benötigt. 100 kB würden demnach also mit

einem 2.400 BPS-Modem mit 8N1 ca. 7 Minuten benötigen (102.400Byte

* 10Bit/Byte / 2.400Bit/s / 60s/min).

Die Einschränkung 'im Idealfall' deshalb weil die obigen

sberlegungen sich allein auf die reine Datenübertragung

beschränken. Fehlerkorrekturen wie MNP 5 filtern Start-, Stop- und

Paritätsbits heraus, arbeiten dafür aber mit eigenen, blockweisen

Protokollen wie z.B. XModem, YModem-G, ZModem-32.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum