Computer & Kommunikation; Telekommunikation Computervernetzung, Kommunikationsarchitekturen, PC/Host-Kommunikation, Übersicht, Zusammenhänge und Fallstudien 3446153519

Das Buch zeigt, wie die einzelnen Problemlösungen von öffentlichen und privaten Anbietern für den weiten Bereich „Comput

208 4 105MB

German Pages [260] Year 1988

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Computer & Kommunikation; Telekommunikation Computervernetzung, Kommunikationsarchitekturen, PC/Host-Kommunikation, Übersicht, Zusammenhänge und Fallstudien
 3446153519

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Sikora/Steinparz

Computer & Kommunikation Telekommunikation

Computervernetzung

Kommunikationsarchitekturen PC/Host-Kommunikation

Übersicht, Zusammenhänge und Fallstudien

Sikora/Steinparz, Computer & Kommunikation

H. Sikora, F. X. Steinparz

Computer &

Kommunikation

Telekommunikation

Computervernetzung

Kommunikationsarchitekturen PC/Host-Kommunikation

Übersicht, Zusammenhänge und Fallstudien Mit 123 Abbildungen

Carl Hanser Verlag München Wien

Dipl.-Ing. Hermann Sikora ist wissenschaftlicher Mitarbeiter am Forschungsinstitut für Mikroprozessortechnik (FIM) der Johannes Kepler Universität Linz Dipl.-Ing. Dr. Franz Xaver Steinparz ist Universitätsassistent am Institut für Mikroelektronik (Abteilung Systemprogrammierung) der Johannes Kepler Universität Linz

CIP-Kurztitelaufnahme der Deutschen Bibliothek Sikora, Hermann:

Computer & [und] Kommunikation: Telekommunikation,

Computervernetzung, Kommunikationsarchitekturen, PC/HostKommunikation; Übersicht, Zshänge u. Fallstudien/H. Sikora; F. X. Steinparz.— München; Wien: Hanser, 1988

ISBN 3-446-15351-9

Alle Rechte,

Buches, oder

die der Übers

eilen daraus,

ni des Nachdrucks und der Vervielfältigung des

halten. Kein Teil des Werkes darf ohne schriftliche

Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Alle in diesem Buch enthaltenen Programme und Verfahren wurden nach bestem Wissen erstellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund ist das in diesem Buch enthaltene Programm-Material mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm- -Materials oder Teilen davon entsteht. © 1988 Carl Hanser Verlag München Wien Gesamtherstellung: Druck- und Verlagsanstalt Wiener Verlag, Himberg (Österreich) Printed in Austria

«Es wird Wagen geben, die von keinem Tier gezogen werden und mit unglaublicher Gewalt daherfahren.» Leonardo da Vinci (1452-1519) und: «Die Technik entwickelt sich immer

vom Primitiven über das Komplizierte zum Einfachen.»

Antoine de Saint-Exupery (1900-1944)

Dank Besonderer Dank gebührt Frl. Christine Harrer für ihre Unterstützung während der gesamten Dauer des Projekts. Herrn Dipl.-Ing. Wolfgang Pree und Herrn Dipl.-Ing. Wolfgang Seyruck danken wir für das aufmerksame Durchlesen großer Teile des Manuskripts. Das Manuskript entstand begleitend zu einem vom Österreichischen Bundesministerium für Wissenschaft und Forschung finanzierten Projekt (Nr.: 603.501/2-26/86), somit schulden wir auch dieser Einrichtung Dank für die Unterstützung. Das Projekt wurde am Forschungsinstitut für Mikroprozessortechnik (FIM) der Johannes Kepler Universität in Linz durchgeführt. Den Mitarbeitern des FIM sei für deren Anregungen herzlich gedankt. Danken wollen wir auch Herrn Walter Gupfinger vom Zentrum für Elektronische Datenverarbeitung der Universität Linz. Unermüdlich und stets hilfsbereit stand er uns zur Seite, wenn wir Hilfe brauchten. Wir danken schließlich dem Vorstand des FIM, Herrn Univ.Prof.Dr. J.R. Mühlbacher, der den

Anstoß zu diesem Buch gegeben und den Kontakt zum Verleger hergestellt hat.

Linz, im Juni 1988

H. Sikora F.X. Steinparz

Inhaltsverzeichnis

Vorwort: Die Ziele des Buches

I. Einführung in die Problemstellung 1.1. Voraussetzungen, Schlüsselwörter und Schreibweisen 1.2. Blickwinkel der Betrachtung von Computernetzwerken: Nutzeffekte 1.2.1. Geographische Aspekte 1.2.2. Anwendungsbezogene Aspekte 1.2.3. Technische Aspekte

Ziele und

1.3. Standards und ihre Quellen 1.4. Das ISO/OSI Referenzmodell: Ein Modell und ein Standard 1.5. Das konzeptionelle Rückgrat der folgenden Kapitel

10 15 18 23 35

. Kommunikations-Infrastrukturen 2.1. Local

Area

Networks

(LANs)

als

geographisch

begrenzte

Netzwerke 2.1.1. Begriffsklärung und Motivation

37 37 38 40 44

2.1.2. Übertragungsmedien und Bandbreite 2.1.3. Topologien und Zugriffsverfahren 2.1.4. LAN-Standards 2.1.5. Implementierung

46

2.2. Wide Area Networks (WANs) und Netze von Netzen DD

.3. Netzwerkdienste

und

als geographisch

Datenbanken

.4. Verteilte Anwendungen .5. Exkurs: X.400 Message-Handling-Systeme 2.5.1. Begriffsbestimmung und Wesen 2.5.2. Leistungen 2.5.3. Das CCITT-Modell 2.5.4. Akzeptanz und Realisierung von MHS nach X.400

freie Netzwerke 48 51 52 56 56 58 61 73

VII

Inhaltsverzeichnis

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen

3.1. Die Rolle der nationalen gesellschaften 3.2. Klassische

Postbehörden

Sicht

bzw.

Fernmelde75

(=nicht-ISDN)

unabhängiger

und -diensten

Telekommunikation

(Beispielreferenz:

Deutsche

3.2.1. Telekommunikationsdienste («Dienste-Sicht») 3.2.1.1. Teledienste 3.2.1.1.1. Telefonie (Fernsprechen)

aus

länder-

Bundespost)

3.2.1.1.2. Telex (Fernschreiben) 3.2.1.1.3. Teletex (Bürofernschreiben) 3.2.1.1.4. Telefax (Fernkopieren)

3.2.1.1.5. Bildschirmtext (Btx) 3.2.1.1.6. Fernwirk-Dienste 3.2.1.1.7. Videokonferenz 3.2.1.1.8. Bildtelefonieren (Bildfernsprechen) 3.2.1.1.9. Mailbox-Dienste (Telebox)

3.2.1.2. Trägerdienste 3.2.1.2.1. Datenübertragung im Fernsprechnetz 3.2.1.2.2. Leitungsvermittelte Datenübertragung (Datex-L) 3.2.1.2.3. Paketvermittelte Datenübertragung (Datex-P)

3.2.1.2.4. Datenübertragung auf Standleitungen 3.2.2. Telekommunikationsnetze («Netze-Sicht») 3.2.2.1. Bandbreite und Leitungsarten 3.2.2.2. Klassifikation von öffentlichen Netzen 3.2.2.3. Beispiel einer Klassifikation von Netzen: Die Netze der Deutschen Bundespost

3.2.3. Zusammenfassender Überblick 3.3. ISDN:

Das

Digitalnetz

mit Diensteintegration

3.3.1. Der Weg zum ISDN 3.3.1.1. Das digitale Fernsprechnetz 3.3.1.2. Struktur, Schnittstellen und Anschlußarten des ISDN

3.3.1.3. Die Dienste im ISDN am Beispiel der Deutschen Bundespost 3.3.2. Vom ISDN zum Universalnetz IBFN 3.3.3. Von analogen Nebenstellenanlagen zu ISIDN-Kommunikationsanlagen

76 76 77 78 78 80 81 82 85 85 86 88 90 90 93 95 100 102 102 105 106 107 108 109 109 110 112 115 116

Inhaltsverzeichnis

3.4. Telekommunikationsnetze

und

-dienste:

RX

Nationale

Ausprägungen

121

3.4.1. Bundesrepublik Deutschland

122

3.4.3. Schweiz

124

3.4.4. Italien 3.4.5. Frankreich

125 126

3.4.2. Österreich

122

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen 4.1. Idee und Motivation 4.2. Beispiele von Herstellerarchitekturen 4.2.1. Begründung für die Auswahl der Architekturen 4.2.2. SNA («Systems Network Architecture») von IBM 4.2.2.1. Geschichtliche Entwicklung 4.2.2.2. Aufbau 4.2.2.3. Verteilte Datenverarbeitung mit SNA/APPC

129 132 132 132 132 135 142

4.2.2.4. SAA («System Anwendungs-Architektur») von IBM

145

4.2.3. DECnet und DNA («Digital Network Architecture») der Digital Equipment Corporation (DEC) 4.2.3.1. Aufbau

150 150

4.2.3.2. DECnet Konfigurationen: WANs und Ethernet-LANs

156

4.2.3.3. Typische DECnet-Funktionen

161

4.3. Die Rolle von

«Third-Party»

4.4. Zusammenfassender

Herstellern

Überblick

162 163

5. Die Rolle von Großanwendern: Entwickler herstellerübergreifender Konzepte 5.1. US

Department

of Defense

5.2. General Motors: MAP 5.3. Boeing: TOP 5.4 . VOEST ALPINE: VACOMS

(DoD):

ARPANET

165

170 173 175

X

Inhaltsverzeichnis

6. Ausgewählte Fallstudien 6.1. PC/Host-Koppelung / Terminalemulationen 6.1.1. Einführung 6.1.1.1. Asynchrone PC/Host-Verbindungen 6.1.1.2. Die IBM Welt 6.1.2. Fallstudien zu Terminalemulationen 6.1.2.1. Ankoppelung einzelner MS-DOS PCs an einen IBM Mainframe 6.1.2.1.1. Lokaler Anschluß 6.1.2.1.2. Entfernter Anschluß 6.1.2.1.3. Gemischte Konfiguration 6.1.2.1.4. Charakteristika von 3270-Single-User Terminalemulationskarten 6.1.2.2. Ankoppelung von MS-DOS PC-Cluster an einen IBM Mainframe 6.1.2.3. Ankoppelung von MS-DOS/NETBIOS-kompatiblen PC-LANs an einen IBM Mainframe 6.1.2.3.1. Lokaler Anschluß 6.1.2.3.2. Entfernter Anschluß 6.1.2.3.3. Gemischte Konfiguration 6.1.2.3.4. Charakteristika von 3270-LAN Terminalemulationskarten

6.1.2.3.5. Zusammenfassender Überblick

6.1.2.4. Dedizierte Arbeitsplatzrechner und Protokollkonverter 6.2. Anwendung

von

übergreifenden

Programmierschnittstellen Netzwerken

181 181 182 193 196 196 196 200 202 202 205 206 207 211 213 213 213 215

in hersteller219

Literaturverzeichnis

231

Stichwortverzeichnis

235

Vorwort: Die Ziele des Buches Der Buchtitel läßt (ohne das Inhaltsverzeichnis einzusehen) zunächst verschiedene Interpretationsmöglichkeiten offen. Ein Buch, in dem gezeigt wird, daß Computer kommunizieren können? Ein Buch, in dem einmal mehr festgestellt wird, daß die Computer- und Fernmeldetechnik immer mehr zusammenwachsen? Ein Buch, das bereits Bekanntes erneut aufbereitet? Noch ein Buch über Computernetzwerke? Eine in den letzten Jahren oft wiederholte Feststellung lautet: «Die Computer- und Fernmelde-

technik (Telekommunikation) wachsen immer mehr zusammen.» Daß dies so ist, kann an ver-

schiedenen Indikatoren abgelesen werden: Computertechnologie wird im Fernmeldewesen

verwendet und umgekehrt, Computerhersteller treten auf dem Telekommunikationsmarkt auf,

Unternehmen der Telekommunikationsbranche bauen Computer, die Digitalisierung des Fernmeldewesens wird vorangetrieben, Personal Computer werden als universelle «Kommunikationsmaschinen» eingesetzt, Computernetzwerke bauen auf Fernmeldenetzen auf, usw.

Daß sich aber in dem inhaltlich so komplexen und oftmals weitschweifigen Bereich «Computer & Kommunikation» meist nur schwer ein roter Faden finden läßt, von dem alles ausgeht, war eine wesentliche Motivation, dieses Buch zu schreiben. Es wurde nicht verfaßt, um einzelne Konzepte der Computer- oder Fernmeldetechnik herauszugreifen und isoliert zu behandeln, sondern Zusammenhänge herauszuarbeiten; nach dem Motto: Ja, genau hier ist der Punkt, wo Computer- und Fernmeldetechnologie gemeinsam Anwendung finden. In einem einführenden Kapitel wird der Leser mit den wichtigsten Sichtweisen, Aspekten und Zielen in Bezug auf Computernetzwerke vertraut gemacht. Dies reicht von der Darstellung der Nutzeffekte über Erläuterungen zu Standards und ihren Quellen bis zur Einführung in das 1ISO/OSI-Referenzmodell für Kommunikation. Im Anschluß daran werden heute bestehende und zukünftige Kommunikations-Infrastrukturen vorgestellt. Der Schwerpunkt des Buches liegt auf allen jenen «Organisationen» und Produkten, die wesentlichen Einfluß auf die Entwicklung und Aufrechterhaltung unserer KommunikationsInfrastrukturen haben: -

Post- und Fernmeldegesellschaften als Anbieter von Kommunikationsnetzen und diensten: Eine ausführliche, aber kompakte Darstellung der heute verfügbaren Telekommunikationsdienste mit ihren zugrundeliegenden Netzen. Ein Abschnitt behandelt ISDN als Weg in die Zukunft. Eine länderweise Gegenüberstellung (Bundesrepublik Deutschland, Österreich, Schweiz, Italien, Frankreich) rundet das Kapitel ab.

-

Hersteller als Anbieter von Kommunikationsarchitekturen: Es wird gezeigt, was eine Herstellerarchitektur eigentlich ist und wie deren Fundamente aussehen. Als konkrete Beispiele werden «SNA» von IBM und «DECnet» von DEC vorgestellt. Normierungsgremien als Entwickler internationaler Standards.

-

Anwender als «Betroffene» und Entwickler eigener Konzepte.

2

Vorwort: Die Ziele des Buches

Die Fallstudien am Ende des Buches behandeln aktuelle Problemstellungen, die im Laufe des Buches angeschnitten wurden: Konzepte zur Ankoppelung von Personal Computern an HostComputer («Terminalemulationen», «PC/Host-Kommunikation», «Micro/Mainframe-Koppfe]lung») und die Verbindung von Kommunikationsarchitekturen verschiedenster Hersteller. Letzteres wird aber nicht nur auf der Ebene von einfachen «Brücken» zwischen Netzwerkarchitekturen behandelt, sondern es wird ganz konkret gezeigt, wie sich heute bestehende Architekturen bis auf die Entwicklungsebene mit einer einheitlichen Schnittstelle auf allen Systemen integrieren lassen. Dabei wird nicht auf «akademische Konzepte» zurückgegriffen, sondern auf Produkte aus der Praxis, die weltweit erfolgreich eingesetzt werden.

1. Einführung in die Problemstellung 1.1.

Voraussetzungen,

Schlüsselwörter

und

Schreibweisen

Es werden keine speziellen EDV-Kenntnisse vorausgesetzt, der Leser muß auch nicht programmieren können (auch wenn bei den Fallstudien am Ende des Buches für alle jene, die über Programmierkenntnisse verfügen, der Vollständigkeit halber ein kurzes Programmstück angegeben ist).

An dieser Stelle werden einige wichtige Begriffe eingeführt, die im Buch verwendet werden. Deren Bedeutung wird zwar dort meist aus dem Zusammenhang heraus klar, dennoch werden sie hier explizit eingeführt. Abbildung 1-1 zeigt die Struktur eines Datenübermittlungssystems: DEE

DÜE

Übertragungsweg

DÜE

DEE

Schnittstelle Do

Datenstation Datenverbindung

4

Datenübermittlungssystem

>

Abb. 1-1: Datenübermittlungssystem

Legende:

Deutsche Abkürzung DEE DUE

_|Bedeutung

Engl. Synonym

Datenendeinrichtung Datenübertragungseinrichtung

Data Terminal Equipment (DTE) |Data Circuit Terminating Equipment (DCE)

Beispiele: Datenendeinrichtungen:

Datenübertragungseinrichtungen:

Übertragungsweg:

Arbeitsplatzrechner

Terminals (Datensichtgeräte, Beamer)

Diverse Peripheriegertäte (Drucker, Plotter, Scanner, Lichtsatzgeräte, Roboter, ...) Modems Datenvermittler

Fernsprechnetz

Diverse Datenübertragungsnetze (siehe Kapitel 3)

4

1. Einführung in die Problemstellung

Die weitere Strukturierung einer DEE hängt von deren Typ ab. Es ergeben sich unterschiedliche Strukturen, wenn z.B. die DEE ein einfaches Datensichtgerät ohne eigene Intelligenz (z.B. Mikroprozessor) oder eine komplette Datenverarbeituhgsanlage (Computer vom Home Computer bis zum Großcomputer) ist. /HEIN86/ definiert (teilweise in Anlehnung an DIN-Normen) in diesem Zusammenhang Pfeil °->” bezieht sich auf eine Vorwärtsreferenz):

(der

«Eine Datenendeinrichtung (Data Terminal Equipment, DTE) ist eine Einrichtung, die aus einer -> Fernbetriebseinheit und einer oder mehreren der folgenden Einheiten besteht: Eingabewerk, Ausgabewerk, Rechenwerk, Leitwerk, Speicher und gegebenenfalls Fehlerüberwachungseinheit und Synchronisiereinheit.» «Eine Fernbetriebseinheit

(Communication

Control) ist eine Einrichtung,

die die Daten-

«Eine Schnittstelle (Interface) ist ein gedachter oder tatsächlicher Übergang

an der Grenze

übertragung von der Datenquelle zur Datensenke entsprechend einer Übermittlungsvorschrift steuert.»

zwischen zwei Funktionseinheiten mit den vereinbarten Regeln für die Übergabe von Signalen. In einem weiteren Sinne jede gedachte oder tatsächliche Verbindung zwei interagierender Systeme.»

«Der Datenübertragungsweg

(Transmission

Line,

Data

Bus) umfaßt

technische

Ein-

richtungen und Verfahren zur Datenübertragung. Datenübertragungswege stehen - soweit sie öffentliches Gut berühren - meist unter der Hoheit der Postverwaltungen.» «Eine Datenübertragungseinrichtung (DÜE) (Data Circuit Terminating Equipment [DCE], Data Transmission Equipment) ist eine Einrichtung, die aus folgenden Einheiten bestehen kann: Signalumsetzer, Anschalteeinheit, Fehlerüberwachungseinheit und Synchronisiereinheit. Jede dieser Einheiten kann bestehen aus: Sendeteil, Empfangsteil und Schaltteil. Der Signalumsetzer bringt die von der Datenendeinrichtung gelieferten Signale in eine für die Übertragung geeignete Form und/oder die von der -> Übertragungsleitung empfangenen Signale in die für die Schnittstelle vorgesehene Form.» «Eine Übertragungsleitung (Line) umfaßt eine oder mehrere Leitungsabschnitte, gegebenenfalls mit Vermittlungseinrichtungen zur Verbindung zweier oder mehrerer ->Datenstationen.» «Eine Datenstation

(Data

Station) ist eine Einrichtung die aus Datenendeinrichtung und

Datenübertragungseinrichtung besteht. In Sonderfällen besteht die Datenstation aus einer Datenendeinrichtung und einer Anschalteinheit an die Übertragungsleitung.»

«Datenfernverarbeitung (Teleprocessing) ist die zusammenfassende Bezeichnung für Datenverarbeitung und Datenübertragung unter Benutzung fernmeldetechnischer Dienste.» Ein dem zuletzt definierten Begriff verwandter ist der der Datenfernübertragung (DFÜ). Dieser wird immer mehr durch den Ausdruck Telekommunikation abgelöst (dies rührt von der englischen Entsprechung für DFÜ her: Telecommunication).

1. Einführung in die Problemstellung

5

Die «International Standards Organization» (ISO, auch «International Organization for Standardization», siehe Punkt 1.3.) definiert Telekommunikation sinngemäß als «die Übertragung von Signalen über große Distanzen, z.B. durch Telegraphie, Radio oder Fernsehen». Diese weitgefaßte Begriffsauslegung ist nicht etwa als schwache Definition mißzuverstehen, vielmehr wird heute noch nicht vorhersehbaren zukünftigen Entwicklungen auf diesem Gebiet Rechnung getragen, wodurch dieser zentrale Terminus nicht immer wieder neu definiert werden muß. Unter «Betriebsmittel» wollen wir Hard- und Software-Ressourcen verstehen, die in einem

Datenverarbeitungssystem vorhanden sind, um einen Auftrag zu erledigen: «Betriebsmittel sind die Teile eines Rechensystems, die in wechselndem Ausmaß belegt werden und deren beschränkte Verfügbarkeit zu Belegungskonflikten führen kann.» (DIN 66200.) Beispiele: Hauptspeicher, Rechenzyklen, externe Speicherkapazität (Plattenspeicher, Bandspeicher), Datenbestände, (->Computer-) Programme, Ein/Ausgabe-Einheiten u.v.a.m.

Ein Computerprogramm ist eine in einer für einen Computer annehmbaren Form vorbereitete Reihe von Instruktionen oder Angaben, um ein bestimmtes Ergebnis zu erzielen. Ein in einem Computer zur Ausführung gebrachtes Programm erzeugt einen Prozeß. Darunter versteht man allgemein «eine Gesamtheit von aufeinander einwirkenden Vorgängen in einem System, durch die Materie, Energie oder auch Information umgeformt, transportiert oder auch gespeichert wird» (vgl. DIN 66001). Der Begriff «Hostcomputer» (oder kurz «Host») wird nicht eindeutig für eine bestimmte

Rechnerklasse verwendet. Somit ist es Definitionssache, ob ein Arbeitsplatzrechner, ein Minicomputer, Abteilungsrechner, ein «Mainframe» (Großrechner) oder ein Supercomputer als Host

fungiert. /HEIN86/ definiert: «Ein Host ist ein Datenverarbeitungssystem, dessen (primäre) Aufgabe es ist, Benutzer- und Dienstleistungsprozesse für lokale und entfernte Benutzer ablaufen zu lassen.

(...)»

Schließlich wollen wir noch den Begriff des Netzwerkes im Sinne eines Kommunikationssys-

tems festlegen: Dabei handelt es sich um eine Reihe von Endpunkten (Knoten [«Nodes»], Stationen), die durch Kommunikationskanäle zum Zwecke des Informationsaustausches

verbunden sind. Unter einem Kommunikationskanal ist jener Teil eines Kommunikationssystems

(in unserem Fall das Netzwerk) zu verstehen, der eine Informationsquelle mit einer Informationssenke verbindet.

Beziehen wir die Definition auf ein Computernetzwerk, so ist darunter eine Konfiguration von

zwei oder mehr Knoten im Sinne von Datenstationen zu verstehen, die zum Zwecke des Informationsaustausches physikalisch miteinander verbunden sind. (Nach welchen Mustern und Übereinkünften diese Knoten verbunden sind, welche konkreten Netzwerke und Netzwerkkon-

zepte es gibt und wie der Datenaustausch vor sich geht, wird in den einzinen Kapiteln des Buches gezeigt.)

Wenn im Laufe des Buches Abkürzungen in der Mehrzahl verwendet werden, so schreiben wir (grammatikalisch salopp) die Einzahlschreibweise mit einem angehängten ’s‘, also z.B. «DEEs» für «Datenendeinrichtungen» oder «PCs» für «Personal Computer» (Plural). Die Zeichen « und

» werden verwendet, um einzelne Wörter oder Wortsequenzen aus vielerlei Gründen hervorzuheben, z.B. bei ihrer ersten Erwähnung, um sie einfach herauszustreichen, wenn es sich um

6

1. Einführung in die Problemstellung

Synonyme handelt, wenn die Wörter in der Umgangssprache normalerweise in anderen Zusammenhängen verwendet werden, um Originalzitate kennzuzeichnen und dergleichen Anlässe mehr. Dem Leser wird vielleicht auffallen, daß andere Autoren andere Schreibweisen vorziehen, z.B. nicht «lokale Netzwerke», sondern «Lokale Netzwerke» schreiben. Wir erheben aber keinen Anspruch darauf, immer die richtige Schreibweise verwendet zu haben.

1.2. Blickwinkel der Betrachtung und Nutzeffekte

von

Computernetzwerken:

Ziele

Geschichtlicher Abriß (Bemerkung: Viele der in dieser kurzen «Chronik» erwähnten, dem Leser noch nicht geläufigen Begriffe werden im Laufe des Buches genau behandelt.)

Betrachtet man die «EDV-Evolution», so lassen sich einige Zäsuren erkennen. Zu Beginn waren es einzelne Rechner, die mit den Eingabemedien Lochkarte und Lochstreifen bedient wurden, die Peripherie war lokal um den Rechner angeordnet. Die Einführung von Datensichtgeräten in den sechziger Jahren war ein großer Innovationsschub. Es war geradezu

sensationell, daß diese «Endgeräte» («Terminals») nicht nur dem Rechenzentrumspersonal vorbehalten waren, sondern daß jeder Benutzer selbst seine Aufträge («Jobs») an den Rechner

schicken konnte, wenn er sie zu einem (Lochkarten-) Stapel zusammengestellt hatte. Der Benutzer war fast sein eigener Operator. Der Unterschied zu diesem war nur darin begründet, daß der Operator über seine Konsole auch privilegierte Kommandos zur Maschinensteuerung eingeben konnte, die nur ihm vorbehalten waren. Eine Vielzahl peripherer Geräte rankte sich in der Folge um den Zentralrechner, das «Sternnetz» und in der Folge hierarchische Rechnernetzarchitekturen war geboren. Die Entwicklung von «entfernten Endgeräten» («Remote Terminals») sowie von Vorrechnern war der nächste logische Schritt. Der Verbund mehrerer Inselrechner durch Übertragungsleitungen ermöglichte schließlich einen Datenaustausch zwischen den Rechnern auch über größere Entfernungen. «Entfernte Auftragseingabe» («Remote Job Entry») wurde Realität. Parallel zur Weiterentwicklung der Rechner wurde auch die Peripherie immer weiter verbessert, die Datensichtgeräte beherrschten mit der Zeit nicht nur das Ansprechen der Bildschirmzeilen einzeln nacheinander, sondern die Ansteuerung aller Bildschirmzeilen gleichzeitig («Full Screen Editing»), Grafikverarbeitung und Farbe. Die Drucker lernten zwischen Groß- und Kleinschreibung zu unterscheiden, sie konnten Grafiken zu Papier bringen und Briefe in Korrespondenzqualität drucken. Die Speichermedien wurden immer kleiner, leistungsfähiger, schneller im Zugriff und leichter handzuhaben. Aber auch die Probleme dieser zentralistischen EDV entwickelten sich weiter. Einerseits verschlechterten sich die Antwortzeiten eines Computersystems rapide, je mehr es ausgelastet war, was in den Benutzern zu Gefühlen der Abhängigkeit und Ohnmacht führte. Aber der Rechner sollte ja aus Kostengründen möglichst stark ausgelastet sein. Auf der anderen Seite fehlte die Rechnerleistung dort, wo sie am meisten benötigt wurde, nämlich an den Schreibtischen der Sachbearbeiter und Entscheidungsträger.

1. Einführung in die Problemstellung

7

Durch die rasante Entwicklung der Mikroelektronik wurde es eines Tages plötzlich möglich, Computerleistung in ein kompaktes Gehäuse zu stecken, das auf jedem Schreibtisch Platz hatte. Der «Personal Computer (PC)» war geboren (in manchen Medien wird leider der englische Begriff «Personal» mit dem gleichlautenden deutschen übersetzt, was natürlich an der Charakteristik des «persönlichen Rechners» vorbeigeht). Die Entwicklung ging auch weiter sehr rasch vor sich, die PCs wurden immer leistungsfähiger, vielseitiger und billiger. Mit diesen Einplatzsystemen wurde beträchtliche Rechner- und Speicherleistung an den Schreibtisch gebracht. Der Benutzer «war sein eigener Herr», Dezentralisierung war nicht mehr nur ein Schlagwort. Der PC-Boom wurde durch die immer leistungsfähigeren Systeme noch verstärkt, etwa nach dem Motto: Was gestern noch ein PC war, ist heute schon ein Homecomputer. Aber nicht nur der kommerziell-administrative Bereich hatte seine Arbeitsplatzrechner (PCs), auch der technisch-wissenschaftliche Bereich bekam, was er brauchte: Großrechnerleistung im

Büro in Form der «Workstations» und «Superminis».

Zunächst lief die Diskussion über die zukünftige EDV-Entwicklung in Richtung «Was ist besser - zentrale oder dezentrale EDV», was sich als wenig zielführend herausstellte (genauer gesagt wurde der Eindruck erweckt, daß sich die Diskussion in diese entweder-oder Richtung bewegte). Denn man sah sich nun mit einer Vielzahl von PC-Insellösungen konfrontiert, die untereinander nicht oder nur beschränkt kommunizieren konnten. Man stand vor einem Problem, das eigentlich mit Hilfe der EDV gelöst hätte werden sollen: Die gleichen Informationen waren an mehreren Stellen gleichzeitig gespeichert. Die Arbeitsplatzrechner wurden untereinander vernetzt, lokale Netzwerke («Local Area Networks [LANSs]») wurden entwickelt. Damit konnten zwei Erfordernisse erfüllt werden, die direkte Rechner-Rechner Kommunikation und das gemeinsame Benutzen von Betriebsmitteln («Resource-Sharing», z.B. das Teilen von Laserdruckern, Festplatten, Bandlaufwerken, Software,

Datenbeständen u.dgl.). Die PCs begannen aber auch für die Großrechner interessant zu werden, nämlich als interessante Alternative zu den einfachen, aber auch intelligenten Terminals («Dumb

und Smart Terminals»). Mit Hilfe von immer benutzerfreundlicheren Terminalemulatoren konnte

der PC als Arbeitsplatzrechner und als lokales oder entferntes Terminal genutzt werden.

Der nächste Entwicklungsschritt war die Koppelung der lokalen Netze mit der Großrechnerwelt. Die PCs können einerseits die klassischen Arbeitsplatzrechneraufgaben lokal bearbeiten

(Textverarbeitung, Tabellenkalkulation, Grafik, Datenbanken), wodurch der Großrechner ent-

lastet wird. Für komplexere Aufgaben (große Datenbanken), rechenintensive Applikationen

(technisch-wissenschaftlicher Bereich) sowie weitläufige Kommunikationsanwendungen (z.B.

über «Wide Area Networks») wird der Host via PC und/oder LAN genutzt. Der Host bietet außerdem eine bequeme und kostengünstige Datensicherungsmöglichkeit für PCund LAN-Datenbestände. Darüberhinaus bearbeitet der Großrechner die klassischen «Großrechneranwendungen».

Die Frage «Was ist besser - zentrale oder dezentrale EDV %» stellt sich also nicht mehr und hat sich bei genauer Betrachtung auch nie so simpel gestellt. Die Anforderungen an die heutige EDV liegen darin, mehrere Hard- und Softwarewelten so zu kombinieren, daß sich ein Leistungs-

optimum des Gesamtsystems unter Berücksichtigung des organisatorischen Umfeldes ergibt.

8

1. Einführung in die Problemstellung

Sichtweisen

Computernetzwerke werden fachübergreifend studiert und stellen ein Ergebnis des Zusammenwirkens der Fachgebiete Informatik, Telekommunikation und Nachrichtentechnik dar. Konsequenterweise stellen verschiedene Fachgebiete verschiedene Aspekte des Gesamtkomplexes in den Vordergrund. Neben den Blickwinkeln, unter denen die Fachgebiete Computernetze betrachten, werden weitere Betrachtungsweisen durch die Art der Anwendung solcher Netze eingebracht. An dieser Stelle wird auf einige dieser Betrachtungsweisen eingegangen, wobei wir diese in geographische, anwendungsbezogene und technische Aspekte gliedern. Die im folgenden behandelten Themen werden im Laufe des Buches noch genauer untersucht, diese Einführung dient als eine Art «Aufwärmen». Eventuell auftretende Verständnisschwierigkeiten können somit durch Einlesen in die entsprechenden Buchteile ausgeräumt werden. 1.2.1.

Geographische

Aspekte

Ein wichtiges und auch weitverbreitetes Kriterium der Klassifikation von Netzwerken liegt in der Entfernung der in einem Netzwerk verbundenen Einheiten. Aus technischen Gründen steht diese Entfernung in engem Zusammenhang sowohl mit der Geschwindigkeit der Datenübertragung als auch mit deren Fehleranfälligkeit. Die Erhöhung einer dieser Kenngrößen erfolgt auf Kosten der anderen beiden. Bereits Mitte der siebziger Jahre begann man, Netzwerke hinsichtlich der Entfernung zwischen den verbundenen Rechnern zu unterscheiden. Die damals vorgeschlagene Unterscheidung in Multiprozessorsysteme, lokale und entfernte Netze wurde in der Zwischenzeit verfeinert (vgl. dazu auch /KAUF87/, /QUAR86/ und /BAJA86/). Local Area Networks (LANs, lokale Netzwerke)

Die ISO definiert ein LAN sinngemäß folgendermaßen: «Ein Local Area Network ist ein innerhalb von Grundstücksgrenzen unter rechtlicher Kontrolle des Benutzers befindliches Netzwerk für die bitserielle Übertragung von Informationen zwischen dessen unabhängigen, miteinander gekoppelten Elementen.» Diese breit angelegte Definition umfaßt alle privaten innerhalb von Grundstücksgrenzen existierenden Informationsnetzwerke, die auf bitserieller Datenübertragung beruhen. Übertragungsraten von Computernetzen nehmen aus technischen Gründen bei zunehmender Netzausdehnung ab. Bei LANs liegen sie typischerweise zwischen 1 bis 10 Megabit pro Sekunde (die Übertragungsleistung eines Kanals wird in Bit pro Sekunde angegeben, siehe Punkt 1.2.3.), vereinzelt jedoch auch wesentlich darüber. Die Festlegung auf eine Einzelorganisation als Betreiber und ein geschlossenes Gebiet als Ausdehnungsbereich des Netzwerkes grenzt LANs gegenüber dem Monopolanspruch von Post- und Telegraphenverwaltungen ab, wodurch die Betreiber und Anbieter lokaler Netzwerke bei der Auslegung von LANs unabhängig von der Leistung öffentlich angebotener Kommunikationsdienste technisch optimale Lösungen einsetzen können.

Im Rahmen der angegebenen Einschränkung hinsichtlich Ausdehnung auf eine Organisationseinheit auf geographisch geschlossenem Gebiet stellen LANs das Datenverarbeitungsäquivalent zu den aus dem Fernsprechsektor bekannten Nebenstellenanlagen dar. Lokale Netzwerke zur Datenkommunikation lassen sich auch durch (digitale) Nebenstellenanlagen realisieren, jedoch nur mit wesentlich geringeren Übertragungsraten als sie typischerweise von LANs geboten

1. Einführung in die Problemstellung

9

werden. Nebenstellenanlagen stellen damit zur Zeit nur in begrenztem Umfang eine Alternative zu LANs mit eigener Verkabelung dar. Wide Area Networks (WANs)

Wide Area Networks dienen der Verbindung weit verteilter Computersysteme und stützen sich normalerweise auf Kommunikationsnetze und -dienste der Postverwaltungen bzw. Telekommunikationsunternehmen (siehe Kapitel 3). Daneben werden, wo dies existierenden Fernmelde-

monopolbestimmungen nicht widerspricht, auch eigene Funkstrecken oder freie Kapazitäten auf bestehenden Funksystemen, etwa Austastlücken bei der Übertragung von Fernsehprogrammen, zur Datenübertragung eingesetzt. Die Übertragung von Daten erfolgt meist paketvermittelt, d.h. daß Nachrichten entlang einer Übertragungsstrecke jeweils von einem Computer (stückweise) empfangen, zwischengespeichert und an den nächsten weitergereicht werden. Verschiedentlich wird dieser abschnittsweise Transport nicht kontinuierlich abgewickelt, sondern in der Form, daß zwei im Sinne des Netzes

direkt miteinander verbundene Knoten in regelmäßigen Zeitabständen zueinander (z.B. über eine Telefonleitung) Verbindung aufnehmen und die weiterzureichenden Nachrichten austauschen. Die Verzögerungszeit einer Nachricht im Ende-zu-Ende-Verkehr hängt dann von der Häufigkeit dieser Verbindungsaufnahmen entlang des Übertragungsweges und der Anzahl der durchlaufenen Zwischenstationen ab. Sie liegt je nach Netz und Entfernung zwischen Minuten und wenigen Tagen. Die Datenübertragungsnetze der Postverwaltungen (siehe Kapitel 3) sind, ebenso wie verschiedene europäische Forschungsnetze, Vertreter von WANSs. Unter Punkt 2.2. werden WANs näher behandelt. Die Begriffe «LAN» und «WAN» sind schon einige Zeit etabliert, neuere Begriffe sind «MAN», «GAN» und «VLAN».

«Metropolitan Area Networks» (MANS) stellen konzeptionell das Bindeglied zwischen WANs und LANs dar. Sie sind derzeit Gegenstand theoretischer Überlegungen und noch nicht realisiert. Sie sollen, wie der Name

ausdrückt, die Datenkommunikation im Ausdehnungsbereich

von

städtischen Ballungsgebieten abwickeln. Sie sollen sich von WANs durch höhere Übertragungsraten unterscheiden. Als mögliches Übertragungsmedium für MANs wird an die im Rahmen des Kabelfernsehens verlegten Hochfrequenzkabel gedacht. Damit wäre auch eine zeitaufwendige Paketvermittlung überflüssig, da alle beteiligten Stationen am selben Kabel angeschlossen sind und die Nachrichten somit wie Rundfunkprogramme allen Stationen angeboten werden. An Hand spezieller Adreßinformationen in den Nachrichten erkennt eine Station, ob eine Nachricht für sie bestimmt ist oder nicht. Ein «GAN»

ist ein «Global Area Network» und ist ein WAN,

in dem Knoten über Satelliten-

verbindungen und Funkstrecken miteinander gekoppelt sind. Verwendet man also die beiden Begriffe MAN und GAN, so schränkt sich ein WAN auf die Kopplung von Datenendgeräten innerhalb eines Kontinentes ein.

Der Begriff «VLAN» ist das Akronym für «Very Local Area Network» und wird für LANs verwendet, deren Komponenten nur wenige Meter voneinander entfernt sind. Diese kurzen Distanzen lassen die Entwicklung von Übertragungswegen mit Übertragungsraten zu, die größer als die bei LANs sind. Nach /KAUF37/ bezieht sich dieser Begriff auch auf die Verbindung von

10

1. Einführung in die Problemstellung

Rechnern, die auf einem Chip zusammengefaßt sind, wodurch sich noch kürzere Verbindungswege ergeben. Es kann jedoch festgehalten werden, daß die genaue Bedeutung der Kürzel «MAN», «GAN» und «VLAN» noch nicht abgeklärt ist. Abbildung 1-2 zeigt den Zusammenhang obiger Begriffe in Bezug auf Entfernung und Kommunikationsgeschwindigkeit zwischen den Knoten. Zunahme Entfernung zw. den Knoten

— VLAN

mt

LAN

MAN

WAN

en

GAN

Zunahme Übertragungsgeschw. zw. den Knoten Abb. 1-2: Vom VLAN zum GAN

Abbildung 1-3 zeigt den Übergang vom insulären Rechner zum globalen Netzwerk (das genaue Verständnis der Symbole ist hier nicht erforderlich, es geht nur um das Erkennen der geographischen Zusammenhänge).

1.2.2.

Anwendungsbezogene

Aspekte

Vom Standpunkt des Anwenders von Computersystemen stellen sicherlich die verschiedenen Anwendungsgebiete und Anwendungsmöglichkeiten von Computernetzen einen wichtigen Blickwinkel ihrer Betrachtung dar. Natürlich hängen die Einsatzmöglichkeiten eines Computernetzes unter anderem von der Laufzeit der einzelnen Nachrichten von Endknoten zu Endknoten ab. Daraus ergibt sich sofort, daß WANs für andere Einsatzarten als LANs geeignet sind. Darüberhinaus ist für die einzelnen Anwendungsarten spezifische Software erforderlich. Der Einsatz von Netzen kann vom Standpunkt der Einzelbenutzer gesehen werden, die über das Netz Zugriff auf Ressourcen (Betriebsmittel) im allgemeinen Sinn erhalten, die sie jeweils gemeinsam mit anderen Netzwerkbenutzern

verwenden

können

(siehe dazu etwa auch /KERN81/

und

/TOWN87/). Ebenso kann man den Einsatz von Computernetzen jedoch auch vom Standpunkt des Gesamtsystems aus sehen. In diesem Fall steht die Integration der Möglichkeiten im Vordergrund, die an den verschiedenen am Netzwerk beteiligten Instanzen verfügbar sind. Ziele

und

Nutzeffekte

des

Computernetzwerkeinsatzes

Technisch gesehen bieten Computernetze die Möglichkeit, Daten und Informationen zwischen verschiedenen

Knoten

(Stationen)

und

darauf

ablaufenden

Prozessen

zu

übertragen.

Grundsätzlich ergibt sich dadurch die Möglichkeit, den Ort der Verwertung und Bearbeitung von Daten von jenem zu trennen, wo diese Daten generiert oder vorbereitet werden. Unmittelbar

daraus folgt, daß auch Datenverarbeitungsfunktionen, die auf einzelnen Stationen ablaufen,

prinzipiell auch an anderen Stationen verfügbar gemacht werden können, indem die erforderlichen Daten zwischen den beteiligten Stationen ausgetauscht werden.

11

.-.-

.-.-......

1. Einführung in die Problemstellung

Z

N

..o

Sacli

m

$ WAN

Abb. 1-3: Vom insulären Rechner zum globalen Netzwerk

Diese Möglichkeiten können je nach der Art der im Netzwerk verbundenen Stationen für verschiedene Zielsetzungen genutzt werden. Bei Betrachtung der möglichen Ziele, zu deren Erreichung der Einsatz von Computernetzen dienen kann, sind zumindest zwei Sichtweisen von Computernetzen durch Benutzer als Ausgangssituation zu beachten: Ein Benutzer kann ein Netzwerk von einer konkreten Station aus sehen, in diesem Fall stehen die Funktionen im Vordergrund, die diese Station erst durch ihren Anschluß ans Netzwerk bietet. Der aus dieser

Sichtweise gesehene Nutzen eines Computernetzes kann als «Teilhabe an den Möglichkeiten des Netzes» bezeichnet werden. Wir werden darauf im Detail noch eingehen. Der mögliche Nutzen eines Computernetzes kann jedoch nicht nur von den Funktionen der einzelnen Stationen aus

12

1. Einführung in die Problemstellung

gesehen werden. Vielmehr eröffnet die Sicht eines Netzwerkes als Mittel der Integration von Einzelkomponenten zu einem Gesamtsystem den Blick auf verschiedene weitere Nutzungsmöglichkeiten. In einzelnen Fällen stechen unter den beiden Sichtweisen auch die selben Nutzungsmöglichkeiten ins Auge. Geht man von der Sichtweise der Funktionen einzelner Stationen aus, so ist zunächst zu unterscheiden, welche Art von Station man betrachtet. Im Rechenzentrumsbetrieb kann eine

solche Station durchaus ein «Mainframe» (Großrechner) sein, der über ein Hochleistungsnetz die

Leistungen anderer Stationen in Anspruch nehmen kann. Andererseits kann auch eine Arbeits-

station auf dem Schreibtisch (Terminal) eines Mitarbeiters als Station in den Mittelpunkt der Be-

trachtung gestellt werden. Beschränken wir unsere Überlegungen auf solche Arbeitsstationen, so stellt sich die Frage, woran man über das Netz eigentlich teilhaben kann. Folgende typische Nutzeffekte von Computernetzwerken können genannt werden: Informationsbeschaffung Insbesondere Wide Area Networks bieten verschiedene Möglichkeiten der Informationsbeschaffung. Darunter fallen Zugriffsmöglichkeit auf allgemeine oder fachspezifische Datenbanken ebenso wie «elektronische Anschlagtafeln» («Bulletin Board Systeme», elektronische Schwarze Bretter), die den «Aushang» nach bestimmten Kriterien geordneter Fragen, Diskussionsbeiträgen, Verlautbarungen etc.erlauben. Weiters sind in verschiedenen Netzen themenspezifische Kommunikationsforen («Newsgroups») und oft sogar eine elektronische Abart redigierter Fachzeitschriften («Digests») eingerichtet. Elektronische Korrespondenz Elektronische Korrespondenz ist eine der ältesten Anwendung von Wide Area Networks. Die Möglichkeiten reichen hier vom einfachen Versand von Nachrichten an einzelne Teilnehmer über Serienversand solcher Nachricht und Beteiligung an Diskussionen über Bulletin Boards und Newsgroups bis zu speziellen elektronischen Konferenzsystemen. Rechnernutzung

Der Anschluß von Terminals an Mainframes brachte erstmals Rechnerleistung in größerem Ausmaß an den Arbeitsplatz. Die aus Terminals und Mainframes aufgebauten Strukturen stellen eine einfache Form von Computernetzen dar, da sicher auch die Terminals als Stationen gesehen werden können. Der Benutzer einer solchen Arbeitsstation erhält damit die Möglichkeit, diese Mainframes im Dialogmodus zu nutzen. Netze können auch verwendet werden, um verschiedene Computerprogramme an entfernten Rechnern auszuführen. Hiezu werden verschiedentlich «Remote Job Entry» (Senden eines Berechnungsauftrages über das Netz an einen Computer zur Ausführung) oder «Remote Terminal» (Arbeiten von seinem Arbeitsplatz aus mit einem Rechner des Netzes im Dialog) angeboten. Im Falle von Remote Terminal wird durch spezielle Software an der Arbeitsstation der Terminaltyp

des Rechners, mit dem gearbeitet wird (Zielrechner), emuliert (nachgebildet). Dies wird als

«Terminalemulation» bezeichnet, Punkt 6.1. behandelt diese Fragestellung ausführlich.

1. Einführung in die Problemstellung

13

Datenzugriff Werden Datenbestände ständig von verschiedenen Benutzern benötigt, so ist es nicht sinnvoll, von diesen Daten für jeden Benutzer eigene Versionen anzulegen. Zunächst träte schon allein durch die laufende Forderung nach Verteilung der Daten zusätzliche Arbeit auf. Neben dem Problem des Mehrbedarfs an Speicherplatz würden sich eine Reihe weiterer Schwierigkeiten durch die Gefahr von abweichenden Versionen der Datenbestände ergeben. Außerdem benötigt ein Einzelrechner fast immer Laufwerke für wechselbare Datenträger (z.B. Disketten-, Wechselplatten-, Bandlaufwerke), die für nicht autorisiertes Kopieren von Daten verwendet werden

können.

Werden alle notwendigen Daten (und auch Programme) über ein Netzwerk zur Verfügung

gestellt, so entfällt die Notwendigkeit der Existenz solcher Laufwerke und damit die Gefahr der

Anfertigung von Kopien vertraulicher Unternehmensdaten. Der Nutzen einer Vernetzung liegt hier sowohl in der Vermeidung von Verteilungsarbeit als auch in der Ausschaltung einer Fehlerquelle und eines möglichen Sicherheitsproblems (selbstverständlich läßt sich unautorisiertes Kopieren von Daten auch in Netzwerken unter Beibehaltung von Laufwerken realisieren).

Abstrahiert man nur auf den Nutzen «Datenzugriff», so ist wesentlich, daß von Programmen

aus, die an einer lokalen Arbeitsstation laufen, auf Datenbestände zugegriffen werden kann, die

physisch auf anderen Stationen abgelegt sind. Insbesondere können spezielle Datenbankrechner

für die Datenhaltung verwendet werden, deren Daten für die an den einzelnen Arbeitsstationen

laufenden Programme zur Verfügung stehen.

Programmnutzung Ebenso wie Daten können auch Programme, die etwa aus Sicherheitsgründen nicht auf den lokalen Arbeitsstationen abgelegt sind, über das Netz von einer anderen Station auf die Arbeitsstation zur dortigen Ausführung geladen werden. Soll auch die Ausführung eines Programmes nicht an den Arbeitsstationen erfolgen, so kann ein solches Programm von diesen aus mit Daten versorgt und die Ergebnisse über das Netz an die aufrufende Station zurückgesendet werden. Ressourcenteilung Generell ermöglichen Netze die gemeinsame Verwendung spezieller Einheiten, etwa Satzmaschinen des Druckereigewerbes, teure Plotter und Drucker, im Nahbereich auch Klarschriftleser usw. durch verschiedene Benutzer, sodaß für solche Anlagen ein zufriedenstellendes Verhältnis zwischen Kosten und Auslastung erreicht werden kann. Aus Sicht des Gesamtsystems steht der Verbundaspekt im Vordergrund (vgl. /BAJA86/, /KAUF87b/). Netzwerke bieten die Möglichkeit einer Integration der einzelnen teilnehmenden Stationen zu einem Gesamtsystem. Je nach Sichtweise der Anwendungen stehen dabei

verschiedene Aspekte im Vordergrund. Die Ziele solcher Integration können rein technisch sein,

wie z.B. Sicherung des Betriebs gegen Ausfall von Komponenten (Verfügbarkeitsverbund) oder Leistungssteigerung des Systems durch Lastverbund.

Anspruchsvollere Ziele haben jedoch organisatorische Aspekte im Auge, wie Integration aller verfügbaren Daten (Datenverbund ), Integration verfügbarer Funktionen (Funktionsverbund) oder sogar den Aufbau von Softwaresystemen, die über das Netzwerk - entsprechend organisatorischen Gegebenheiten - verteilt, jedoch mit hohem Integrationsgrad ablaufen (Leistungsver-

14

1. Einführung in die Problemstellung

bund). «Computer Integrated Manufacturing (CIM)» (Fertigungsautomation, siehe Punkt 5.2.) und «Office Automation» (vgl. auch Punkt 5.3.) sind Konzepte, die eine solch hohe Integrationsdichte fordern. Datenverbund Hier steht als zentrales Element die Menge der verfügbaren Daten im Vordergrund. Die Speicherung dieser Daten wird nach verschiedenen Kriterien über die Stationen des Netzwerks verteilt. Unabhängig vom Ort der Speicherung stehen diese Daten als Gesamtheit oder nach anwendungsbezogenen Kriterien gegliedert an den einzelnen Arbeitsstationen zur Verfügung. Eingabe, Bearbeitung und Ausgabe von Daten erfolgt an den Arbeitsstationen nach anwendungsbezogenen Kriterien, unabhängig vom Ort der konkreten Speicherung einzelner Datenbestände. Durch dieses Vorgehen wird vermieden, daß dieselben Daten an verschiedenen Stellen gepflegt und gehalten werden müssen. Andererseits werden durch Verlagerung der Einzeldatenbestände nach Kriterien der Zuständigkeit Probleme einer zentralistischen Datenhaltung umgangen. Funktionsverbund Hier stehen die Möglichkeiten, die durch die Stationen des Netzes geboten werden, im Vordergrund. Die Funktionen der Stationen sind über das Netz auch an anderen Stationen verfügbar, sodaß die Verteilung der Funktionen

über das Netzwerk

bis zu einem bestimmten

Ausmaß unabhängig davon erfolgen kann, an welchen Arbeitsstationen welche Funktionen benötigt werden.

Es geht also darum, auf den einzelnen Arbeitsstationen (virtuell) Funktionen bereitzustellen, die

diese Arbeitsstationen selbst nicht erbringen können.

Verfügbarkeitsverbund Verfügbarkeitsverbund soll gewährleisten, daß das Gesamtsystem auch bei Ausfall von Komponenten mit verminderter Leistungsfähigkeit jedoch vollem Funktionsumfang betriebsfähig bleibt. Über Prioritätenregelung wird die Erledigung der dringendsten Arbeiten zu Lasten der weniger dringenden sichergestellt. Leistungsverbund Hier wird das Gesamtsystem des Netzwerks mit den auf den Stationen realisierten Funktionen und Datenbeständen betrachtet und den sich aus der Organisation der Unternehmenseinheit ergebenden Rahmenbedingungen angepaßt. Die weitestmögliche Integration aller Daten und Funktionen wird bereits von der organisatorischen Planung her vorgesehen. Unter dem Aspekt des Leistungsverbundes tritt ein Netzwerk mit allen beteiligten Stationen als einheitliches System auf, das nach sachlichen Kriterien einzelne Komponenten an verschiedenen Stellen positioniert. Lastverbund Lastverbund verfolgt das Ziel, die an den einzelnen Stationen entstehenden Arbeitslasten nach bestimmten Kriterien auf alle Stationen zu verteilen. Beispielsweise kann das Netz eingesetzt werden, um aus- bzw. überlasteten Stationen die Möglichkeit zu geben, Einzelaufgaben an weniger ausgelastete Stationen auszulagern. Durch Lastverbund wird damit die Durchsatzrate von Aufgaben, die an überlasteten Stationen auftreten, erhöht.

1. Einführung in die Problemstellung

15

Verteilte Anwendungen Verteilte Anwendungen sind Softwaresysteme, die auf dem Netzwerk schlechthin implementiert sind. Einzelkomponenten solcher Softwaresysteme sind über das Netzwerk verstreut implementiert. Sie wirken jedoch eng zusammen, sodaß sie ebenso eine funktionelle Einheit wie jene Applikationen bilden, die auf einem einzelnen Rechner implementiert sind. Als Beispiele verteilter Anwendungen können verteilte Datenbanksysteme und Meldungsvermittlungssysteme angeführt werden. Durch das Zusammenwirken der beiden eben behandelten Sichtweisen durch den Benutzer können wichtige Beispiele von Standardfunktionen in Computernetzwerken in Bezug auf Anwendungen angeführt werden, zwischen denen einen Reihe von Abhängigkeiten vorhanden sind. Sie werden nun angeführt, um den Leser einerseits mit diesen Begriffen zu konfrontieren und andererseits den folgenden Buchinhalten thematisch vorzugreifen. Die Reihenfolge der Aufzählung hat keine spezifische Bedeutung: -

-

-

Remote Job Entry (Auftragseingabe an einen entfernten Rechner) Remote Special Devices (Zugriff auf spezielle, entfernte Einheiten) Filetransfer (oder File-Transfer, Dateiübertragung)

Distributed File System (Verteiltes Dateisystem)

Mailing/Messaging (Elektronische Korrespondenz/Meldungsvermittlung)

Distributed Database (Verteilte Datenbanken)

-

Distributed Applications (Verteilte Anwendungen)

-

Remote Operation Services (Primitiva zur Unterstützung verteilter Anwendungen)

-

1.2.3.

Remote Terminal (Terminalemulation)

Common Application Service Elements («CASE»)

Distributed Transaction Processing (dito)

Technische

Aspekte

Schließlich sind im Zusammenhang mit Netzen auch rein technische Aspekte von Bedeutung. Obwohl die Themen Übertragungsmedien, Übertragungsleistung, Übertragungsverfahren und Netztopologien im Laufe des Buches detailliert behandelt werden, erfolgt hier als eine Art Vorgriff eine kurze Einführung (vgl. auch /GREE82/, /KERN81/, /KAUF87/).

Übertragungsmedien

Als Übertragungsmedien werden vorwiegend elektrische Kabel eingesetzt, wobei sowohl verdrillte Kupferleitungen mit und ohne Abschirmung als auch Koaxialkabel Verwendung finden. Zunehmend werden auch Lichtwellenleiter eingesetzt. Wide Area Networks setzen auf bestehende Kommunikationseinrichtungen auf, wie dem Fernsprechnetz (Telefonnetz) oder von

den Fernmeldegesellschaften (Postverwaltungen) betriebenen Datentransportnetzen. Werden nicht zu hohe Anforderungen an die Übertragungsleistung gestellt, so können auch (digitale) Nebenstellenanlagen als Übertragungsmedien für Inhouse-Netze verwendet werden. Verschiedentlich werden auch Funkstrecken und Satellitenfunk zur Datenübertragung eingesetzt. Kapitel 3 behandelt die Thematik der öffentlichen Kommunikationsnetze und -dienste ausführlich.

16

1. Einführung in die Problemstellung

Übertragungsverfahren Auf den elektrischen Übertragungsmedien kommen die Übertragungsverfahren Basisband und Breitband zum Einsatz. Bei Basisbandübertragung findet auf dem Medium zu einem bestimmten Zeitpunkt jeweils nur eine Übertragung statt. Die übertragenen Signale können dabei sowohl analoger als auch digitaler Natur sein. Im einfachsten Fall werden die aus einem Rechner kommenden Signale direkt oder verstärkt auf das Übertragungsmedium geleitet. Da bei Übertragung über längere Distanzen elektrische Signale einer Verformung unterworfen sind, werden für diesen Fall spezielle Verfahren verwendet. Bei Breitbandübertragung werden auf einem Übertragungsmedium mehrere Übertragungskanäle zur Verfügung gestellt, sodaß mehrere Übertragungen gleichzeitig stattfinden können. Die Technik der Unterteilung des Übertragungsmediums in Kanäle entspricht der im Funkverkehr üblichen. Übertragen werden für jeden Kanal Frequenzen, auf die die Daten aufmoduliert werden. Dabei kommen die aus der Funktechnik bekannten Modulationsarten zum Einsatz: Amplitudenmodulation wird als «Amplitude Shift Keying», Frequenzmodulation als «Frequency Shift Keying» und Phasenmodulation als «Phase Shift Keying» bezeichnet. Eine gewisse Berechtigung erhält diese Bezeichnungsweise bei Übertragung digitaler Signale aus der Tatsache, daß nur zwei Signale, nämlich O und 1, zu übertragen sind und die Modulationsarten daher tatsächlich auf den Wechsel («Shifting») zwischen zwei Zuständen (Amplituden, Frequenzen, Phasen) reduziert werden. Höhere Übertragungsraten werden jedoch erzielt, wenn mehrere Modulationsarten gleichzeitig angewandt werden und zusätzlich in jeder Modulationsart mehr als 2 Zustände verwendet werden. Man spricht in diesem Fall von «Quadratur-Amplitudenmodulation».

Übertragungsleistung

Die Übertragungsleistung eines Kanals wird in Bit pro Sekunde (bit/s, engl. bits per second, bps) angegeben und hängt unter anderem vom gewählten Übertragungsmedium ab. Digitale Nebenstellenanlagen bieten meist Kanäle mit 19.2 oder auch 64 Kilobit pro Sekunde (19.200 bzw 64.000 Bit pro Sekunde). Über Telefonleitungen können mittels Modem digitale Übertragungswege realisiert werden, die in der Regel 300 oder 1.200 Bit pro Sekunde leisten. Die herkömmlichen Datenträgerdienste der Post leisten derzeit zwischen 300 und 9.600 Bit pro Sekunde. Anstelle von bit/s wird als Maßeinheit auch manchmal Baud (Bd, nach dem französischen Erfin-

der E. Baudot) verwendet. Diese Maßeinheit war vor allem als Einheit der Telegraphiergeschwindigkeit im Sinne von Stromimpulsen pro Sekunde in Verwendung. Es ist Vereinbarungssache, wie Baud von Fall zu Fall zu interpretieren ist: ein Baud entspricht einem Schritt pro Sekunde, ein Schritt ist der vereinbarte kürzeste Abstand zwischen aufeinanderfolgenden

Übergängen des Signalzustandes.

Beispiel: In einem Bitstrom kann ein Baud gleich einem Bit pro Sekunde sein. Ein Baud kann aber auch in einem Signalstrom einem 2-Bit-Wert gleich sein, wobei jeder Wert einen von vier verschiedenen Zuständen annehmen kann. Im Falle einer Schwingung bezieht man sich also auf die Anzahl der Nulldurchgänge pro Sekunde (= doppelte Frequenz der Schwingung), Baud ist folglich nur im Falle von binärer Übertragung äquivalent zu bit/s. Nicht abgeschirmte verdrillte Kupferleitungen bieten typischerweise eine Übertragungsleistung von bis zu einem Megabit pro Sekunde (1 Million Bit pro Sekunde). Speziell abgeschirmte verdrillte Kupferkabel erreichen bis zu 5 Megabit pro Sekunde. Koaxialkabel schaffen bis zu 800 Megabit pro Sekunde, diese Werte werden jedoch in der Praxis nicht ausgenützt. «Ethernet» (ein

1. Einführung in die Problemstellung

17

Netzwerktyp, der Koaxialkabel verwendet) überträgt auf dem Kabel je nach Typ 4 oder 10 Megabit pro Sekunde. In den Punkten 2.1. (Local Area Networks) und 4.2.3. (DECnet) werden

diese Fragestellungen genau behandelt.

Netzwerktopologien Unter der Topologie eines Netzwerkes versteht man die geometrische Struktur des Netzes hinsichtlich der zwischen einzelnen Komponenten existierenden Datenleitungen. Topologisch kann ein Netzwerk als Graph gesehen werden, dessen Knoten durch Datenendeinrichtungen und Kanten durch Datenleitungen gegeben sind. Im Prinzip sind die topologischen Strukturen von Netzwerken keinen Einschränkungen unterworfen, sodaß sich beliebige Graphen ergeben können. Aus Gründen der Praktikabilität haben sich jedoch bestimmte topologische Strukturen für Netzwerke als zweckmäßig erwiesen. Beispiele sind der Stern, Ring, Bus, die Masche und der Baum. Unter Punkt 2.1.3. werden diese Topologien erläutert. Vermittlungsarten In Computernetzen sind Arbeitsstationen, die Nachrichten austauschen, normalerweise nicht über direkte Datenleitungen miteinander verbunden (vgl. die Behandlung einzelner Topologien unter Punkt 2.1.3.). Nachrichten durchlaufen im Regelfall mehrere Knoten eines Netzes bevor sie bei ihrem Empfänger eintreffen. Die Nachrichten werden von diesen Knoten gewissermaßen vermittelt, es wird zwischen Leitungsvermittlung und Speichervermittlung unterschieden. Leitungsvermittlung erfolgt nach dem vom Telefonnetz her bekannten Prinzip. Vor dem Versand einer Nachricht von einem Knoten zu einem anderen wird zunächst eine Verbindung zwischen diesen Knoten aufgebaut. Dies erfolgt durch physikalisches Durchschalten einer Datenleitung, sodaß in den Knoten, die auf dem Weg zwischen Absender und Empfänger liegen, die jeweiligen Datenleitungen elektrisch durchgeschalten werden. Leitungsvermittlung wird vorwiegend in öffentlichen Datennetzen eingesetzt (siehe Kapitel 3), wird allerdings auch dort langsam abgelöst. Speichervermittlung erfolgt nach dem Prinzip der Zwischenspeicherung von Nachrichten in den einzelnen Knoten. Wird eine Nachricht von einem Knoten zu einem anderen gesandt, so wird sie vom Absender zunächst an einen mit ihm direkt verbundenen Knoten gesandt. Dieser Knoten empfängt die Nachricht, legt sie vorübergehend in seinem Speicher ab und sendet sie schließlich an einen anderen, mit ihm direkt verbundenen Knoten weiter. Dieser Vorgang wird

wiederholt, bis die Nachricht schließlich beim Empfänger eintrifft. Folgende Frage muß also geklärt werden: An welchen Knoten ist eine Nachricht über welchen «Ausgang» weiterzusenden? Dies zu entscheiden ist Aufgabe des sogenannten «Routings» (Wegwahl). Verschiedene Routingverfahren kommen zum Einsatz. Da eine Nachricht von Knoten zu Knoten weitergereicht wird, wobei jeder Knoten die Nachricht zunächst empfängt und sie anschließend wieder sendet, entsteht eine Verzögerung der Nachrichtenübertragung in den einzelnen Knoten. Das Ausmaß der Verzögerung hängt von der Länge einer Nachricht ab. Aus diesem Grund wird das prinzipielle Verfahren in der Praxis dergestalt modifiziert eingesetzt, daß nicht ganze Nachrichten auf einmal übertragen, sondern zuerst in sogenannte Pakete zerlegt und diese einzeln übertragen werden. Dadurch reduziert sich die Verzögerung in den einzelnen Knoten auf die Dauer des Empfangens bzw. Sendens eines Paketes. Realisiert wird Speichervermittlung entweder als «Virtual Circuit» oder als «Datagrammdienst» (siehe hierzu die Ausführungen zu «Network Layer [Netzwerkschicht]» in der Behandlung des ISO/OSI-Modells unter Punkt 1.4.).

18

1. Einführung in die Problemstellung

1.3. Standards

und

ihre Quellen

/HEIN86/ definiert Normung folgendermaßen: «Normung ist die planmäßige, durch die interessierten Kreise gemeinschaftlich durchgeführte Vereinheitlichung von materiellen und immateriellen Gegenständen zum Nutzen der Allgemeinheit. Sie darf nicht zu einem wirtschaftlichen Sondervorteil einzelner führen und fördert die Rationalisierung und Qualitätssicherung in Wirtschaft, Technik, Wissenschaft und Verwaltung. Das Ergebnis der Normungsarbeit ist die Norm.» Problemstellung

und

Motivation

Kommunikation verlangt immer die Einhaltung gewisser Regeln. Selbst menschliche Gespräche sind nur möglich, wenn von allen Gesprächsteilnehmern bestimmte Rahmenbedingungen eingehalten werden. So gestaltet sich ein Gespräch doch schwierig, wenn die Gesprächspartner keine gemeinsame Sprache spechen. Um das resultierene Problem lösen zu können, benötigt man einen Dolmetscher. Ebenso verlangen Besprechungen mehrerer Teilnehmer bestimmte Regeln darüber, wer wann spricht, um gleichzeitiges Sprechen mehrerer Personen zu verhindern. Andernfalls könnten bestenfalls die Aussagen des stimmgewaltigtsten Redners verstanden werden, und dies auch nur von Leuten, die nicht gerade selbst reden. Im Falle der Kommunikation technischer Systeme verhält es sich ähnlich. Man denke nur daran,

daß selbst die maschinenlesbare Darstellung von Buchstaben, Ziffern und Sonderzeichen nicht

zwingend auf allen Geräten einheitlich ist. IBM verwendet weitgehend beispielsweise bei ihren «Großcomputern» den sogenannten EBCDIC Code, andere Computerhersteller verwenden oft den ASCII- oder ISO-Code. Im Fernschreibverkehr (Telex) wird ein Code namens «Internationales Alphabet Nr. 5» (IA5 Code) verwendet. Und das betrifft nur die Zeichendarstellung. Kom-

munikation zwischen Computern ist wesentlich vielschichtiger.

Ein einheitlich angewandter Satz von Regeln macht Kommunikation zwischen Computern also erst möglich. Man nennt einen solchen Satz von Regeln ein Protokoll. Im Lauf der Zeit ändern sich jedoch sowohl die Anforderungen an Kommunikationsmöglichkeiten als auch die technischen Möglichkeiten zur Erfüllung solcher Anforderungen. Es sind daher auch Änderungen der verwendeten Protokolle zu erwarten, um die neuen Anforderungen erfüllen und neue technische Möglichkeiten umsetzen zu können. Diese Änderungen müssen jedoch gewährleisten, daß Kommunikationspartner, die diese Änderung nicht oder zumindest nicht sofort nachvollziehen können oder wollen, weiterhin unbehindert im Rahmen der alten Möglichkeiten an der Kommunikation teilnehmen können. Regeln sind damit auch für zukünftige Produkte vorzusehen, deren Gesamtheit

als Architektur

bezeichnet wird. Neue Produkte,

sowohl Software als auch Hardware, die einer solchen Architektur entsprechen, können dann den Kreis der bisherigen Kommunikationspartner erweitern. Entwickler

von

Protokollen,

Standards

und

Architekturen

Da im Rahmen der Computerkommunikation Protokolle und Architekturen von zentraler Bedeutung sind, wurden solche von verschieden Seiten entwickelt.

1. Einführung in die Problemstellung

19

Computerhersteller Computerhersteller paßten (und passen) ihre Produkte laufend den Bedürfnissen ihrer Kunden an und entwickelten Protokolle und Architekturen für ihre Produkte. Konsequenterweise definierte zunächst jeder große Hersteller eigene Protokolle und Architekturen. Beispiele dafür sind ohne Anspruch auf nur annähernde Vollständigkeit IBMs SNA, Digitals DECnet, TRANSDATA von Siemens, NCN von Nixdorf usw. (Kapitel 4 behandelt diese Thematik eingehend). Entsprechend der Marktmacht verschiedener Hersteller werden deren Protokolle und Architekturen auch von fremden Kommunikationssystemen unterstützt, um diesen eine Kommunikation mit Rechnern der Marktführer zu ermöglichen. Die meisten Hersteller bieten z. B. für ihre Produkte eine Anschlußmöglichkeit an IBM-Rechner unter der Netzwerkarchitektur SNA an. «Third Party» Anbieter Neben Herstellern von EDV-Systemen bieten auch Softwarehäuser und Produzenten von Spezialhardware Produkte zur Vernetzung von Computern an. Verschiedentlich setzten sich in bestimmten Marktsegmenten Protokolle und Architekturen, die im Rahmen

der Entwicklung

dieser Produkte definiert wurden, als «de facto Standards» durch.Beispiele dafür aus dem

Bereich der Vernetzung von Personal Computern (Lokale Netzwerke, siehe Punkt 2.1.) sind das

Protokoll «NETBIOS» von Microsoft oder das Netzwerkbetriebssystem «Advanced Netware» der Firma Novell (das es in NETBIOS-kompatiblen Versionen für verschiedenste Konfigurationen gibt).

Computeranwender Wo Computerhersteller nicht ausreichend auf Benutzerbedürfnisse reagierten oder ein Großanwender Computer verschiedener Hersteller miteinander kommunizieren lassen wollte, wurden Protokolle und Software auch von diesen Benutzern oder in deren Auftrag dieser entwickelt. Verschiedentlich treten solche Anwender in der Folge als Third Party Anbieter auf. Auch dafür existieren verschiedene Beispiele: Das US «Department of Defense» (kurz «DoD», Verteidigungsministerium der USA) erteilte 1969 den Auftrag zur Entwicklung des ARPANET. Man verfolgte damit neben der Erforschung von mit der Vernetzung von Computern verbundenen Problemen das Ziel, den an verschiedenen Universitäten angesiedelten Forschungsauftragsnehmern die Möglichkeit zu geben, diverse Ressourcen wie Datenbanken, Hochleistungsrechner, graphische Einheiten u.dgl. gemeinsam zu nutzen und miteinander direkt zu kommunizieren

(vgl. /QUAR86/).

Das im Rahmen dieses

Projektes entwickelte «TCP/IP» Protokoll fand große Verbreitung, entwickelte sich zu einem de facto Standard und wird heute für Groß- bis Arbeitsplatzcomputer namhafter Hersteller unterstützt, sodaß eine Vernetzung verschiedenartigster Rechner mit TCP/IP möglich ist. General Motors lud 1983 zu einem öffentlichem Forum über Standardisierung von Kommunikationsprotokollen für Echtzeitsysteme in der Fertigungsautomation (vgl. /WOOD87/). Das Projekt trug den Titel «MAP (Manufacturing Automation Program)» und fand rasch große Zustimmung bei Anwendern und Herstellern. Bereits 1985 wurde in Europe die «EMUG» gegründet, in der sich europäische MAP-Anwender und -Hersteller zusammengeschlossen haben. MAP setzt durchwegs auf Standards, die von der ISO im Rahmen der Standardsierung für «Open Systems Interconnection (OSI)» festgelegt wurden. Die Realisierung wurde stufenweise in Angriff genommen.

20

1. Einführung in die Problemstellung

Heute existieren bereits Spezialchips, die eine Reihe von MAP-spezifischen Funktionen ausführen. Nach /KAUF37/ ist es mit MAP erstmals gelungen, ein integrales Kommunikationskonzept bei allen Herstellern durchzusetzen (näheres zu MAP unter Punkt 5.2.).

Der Flugzeughersteller Boeing hat unter dem Projektnamen «TOP (Technical and Office Protocol)» für die Bereiche Büroautomation und Fertigungsautomation geeignete Kommunikationsprotokolle definiert und veröffentlicht. TOP setzt ebenso wie MAP auf ISO-Standards auf,

wodurch die Kommunikation zwischen MAP und TOP vereinfacht wird. (Näheres zu TOP unter Punkt 5.3.) Die VOEST ALPINE AG setzt konzernweit Computerhardware und Netzwerke verschiedenster

Hersteller ein. Mitte der 70er Jahre ergab sich die Notwendigkeit der Kommunikation zwischen Netzwerken verschiedener Hersteller. Man entschloß sich, die erforderlichen Protokolle und Softwareprodukte zur Verbindung der verschiedenen installierten Netze selbst zu erstellen. Es wurde das Protokoll VAS und das Softwarepaket VACOMS erreichen (näheres zu VACOMS unter Punkt 5.4. und 6.2.).

entwickelt, um dieses Ziel zu

Postbehörden und Fernmeldegesellschaften Postbehörden in Europa und die Fernmeldegesellschaften in den USA erarbeiteten für die von ihnen angebotenen Fernmeldedienste Protokolle und Standards zu deren Abwicklung. Da die Fernmeldedienste auch im grenzüberschreitenden Verkehr und zwischen Kunden verschiedener Fernmeldegesellschaften funktionieren müssen, stimmen die verschiedenen nationalen Postbehörden bzw. Fernmeldegesellschaften ihre Standards aufeinander ab. Zu diesem Zweck wurden verschiedene Gremien eingerichtet (z.B. CEPT, CCITT, siehe nächster Abschnitt). Normungsinstitute In allen Bereichen der Technik stellen Normen (Standards) ein zentrales Regelwerk dar, welches

das problemlose Zusammenspiel unterschiedlicher normengerecht erstellter Komponenten eines umfangreicheren Systems gewährleisten soll. Entspechend dieser zentralen Bedeutung von Normen gibt es eine Vielzahl von Institutionen, die sich mit der Erarbeitung derselben befassen. Auf nationaler Ebene gibt es praktisch in jedem Land eine eigene Normierungsinstitution. Da Technik jedoch grenzüberschreitend eingesetzt wird, ist eine internationale Abstimmung von Normen nötig, die durch internationale Standardisierungsgremien erarbeitet wird. Bei Besprechung der Bedeutung der Postbehörden trat uns bereits CCITT gegenüber. CCITT ist ein weltweites Gremium, in dessen Rahmen die Postbehörden und Fernmeldegesellschaften gemeinsame Empfehlungen für die Realisierung von Fernmelde- und Kommunikationsdiensten erarbeiten. Die Standardisierungsarbeiten umfassen Fragen der Gebührenabrechung ebenso wie Fragen der Leitungsauslegung oder eben Fragen höherer Kommunikationsprotokolle. Ziel dieser Bemühungen ist es, die grenzüberschreitende Einsatzmöglichkeit dieser Dienste zu gewährleisten. Die Empfehlungen standardisieren de facto die von den nationalen Postbehörden eingerichteten Dienste. Allerdings treten bei verschiedenen Diensten immer wieder nationale Besonderheiten auf, die im grenzüberschreitenden Verkehr zu Problemen führen können. Die folgende Tabelle (Abb. 1-4) gibt einen Überblick über die wichtigsten Normierungsgremien für den Bereich «Computer und Kommunikation». Diese Institutionen arbeiten eng zusammen, so kommt es öfter vor, daß eine Normenserie einer nationalen Normierungsorganisation ident

1. Einführung in die Problemstellung

21

oder nur mit geringfügigen Modifikationen von einer internationalen Normierungsorganisation übernommen wird. Als Beispiel sei die Normenserie 802 des «Institute of Electrical and Electronic Engineers (TEEE)» genannt (IEEE 802.1, IEEE 802.2, usw., siehe Punkt 2.1.4.), die von der ISO als Normenserie 8802 (8802.1, 8802.2, usw.) übernommen wurde.

Man kann neben der Klassifizierung nach der Nationalität die Normierungsgremien auch nach der Struktur ihrer Mitglieder einteilen. Eine Unterteilung in «rein öffentliche» oder «rein private» Standardisierungsorganisationen läßt sich nicht durchführen, da z.B. in privaten Gremien auch (direkt über Regierungskommissionen oder indirekt über vom Staat finanzierte Forschungs- und Entwicklungseinrichtungen) staatliche Organisationen vertreten sind (und vice versa). Als Beispiel dafür seien das DIN und das IEEE genannt, in denen Firmen und öffentliche Organisationen (z.B. universitäre Einrichtungen) vertreten sind. «Absolut» herstellerunabhängige Organisationen, z.B. ISO oder CEPT, haben zwar keine Privatfirmen als Mitglieder, werden von diesen in ihrer Normierungstätigkeit aber beeinflußt und/oder arbeiten mit ihnen zusammen. Viele der in der Tabelle zusammengefaßten Gremien sind nicht nur auf dem Gebiet der Computerkommunikation tätig, sondern auch in anderen Bereichen der Elektronik (z.B. EIA, IEEE) oder

überhaupt in vielfältigen Lebensbereichen (z.B. verschiedene Normenausschüsse des DIN).

22

1. Einführung in die Problemstellung

[Beispiele wichtiger

Kürzel T Adresse

Normierungsgremien

Internationale Gremien:

Normenserien (Beispiele) \

Comite Consultatif International Tel&phonique et Tel&graphique (od.: International Telegraph and Telephone Consultative Committee, ein Komitee der International Telecommunication Union) International Organization for Standardization (Dachorg. nationaler Norm.gremien, eine Organisation je Teilnehmerland)

CCITT

|Place de Nation CH-1211 Genf, Schweiz

X... -und V. ....-Serie (z.B. X.21, V.24)

ISO

Rue de Varembe 1 CH-1211 Genf, Schweiz

ISO/DP (Entwurfsvorschlag) ISO/DIS (Entw f.int.Stand.) ISO/IS (Intern. Standard) (z.B. ISO/DIS 8802.4)

CEPT

_|Zentrale (wechselt, z.Zt. England): Dept. of Trade and Industry Telecommunications and Posts Div. Kingsgate House 66-74

JCEPT-T/CD ... (z.B. CEPT-T/CD 06-01)

(ITU)

[Europaweit tätige Gremien: Conference europ&enne des ministres des postes, t&l&graphes, tel&phones (Dachorganisation der europäischen Post- und Fernmeldegesellschaften)

European Computer Manufacturerss Association

Victoria Street

GB-London SWIE 6SW, England Verbindungsbüro: Seilerstr. 22, C.P. 1283, CH-3001 Bern, Schweiz |ECMA

(Dachorg.Europ.Computerhersteller)

|Rue du Rhone CH-1204 Genf, Schweiz

ECMA-... (z.B. ECMA -71)

Nationale Gremien: ‚American National Standards

ANSI

Institute (USA)

11430 Broadway

X3.... (z.B. X3.66)

New York New York 10018, USA

Electronic Industry Association (USA)

EIA

2001 Eye Street NW Washington, D.C. 20006, USA

RS-... (z.B. RS-232)

Institute of Electrical and Electronic Engineers (USA)

|IEEE

|TEEE Computer Society 1109 Spring Street, Suite 300 Silver Spring Maryland 20910, USA

IEEE ... (z.B. IEEE 802.4)

Deutsches Institut für Normung (BRD)

DIN

Normenausschuß Informationsverarbeitungssysteme

DIN ... (z.B. DIN 66003) EDN ... (Entwurf)

Burggrafenstraße 4-100 D-1000 Berlin 30, BRD

V DIN ... (Vomorm) |DIN/ISO (Übernahme ISO-N.)

Abb. 1-4: Übersicht über wichtige Normierungsgremien

Der nächste Punkt behandelt den zentralen Standard der Computerkommunikation, das ISO/OSI-Referenzmodell für Kommunikation. Er ist weltweit anerkannt und von verschiedenen Normierungsgremien in der ISO-Form verabschiedet.

1. Einführung in die Problemstellung

1.4.

Das

ISO/OSI-Referenzmodell:

Ein

Modell

und

23

ein

Standard

Geschichte

Die Netzwerkarchitekturen der einzelnen Hersteller verfolgen das Ziel, zu garantieren, daß Hardware eben dieser Hersteller vernetzt werden kann. Obwohl sich einzelne Architekturen zu de facto Standards in dem Sinne entwickelten, daß auch andere Hersteller für ihre Computersysteme die Anbindung an auf diesen Architekturen basierenden Netzen unterstützen, wird dadurch das Problem der Verbindung von Computersystemen verschiedener Hersteller nicht befriedigend gelöst. Dies wird auch durch die Anstrengungen

verschiedener Großanwender,

eigene, her-

stellerunabhängige Architekturen zur Vernetzung heterogener Systeme zu entwickeln, unterstrichen.

Aus diesem Grund entschloß sich 1977 die ISO, eine eigenes Subkomitee (SC16) mit dem Studienthema «Open Systems Interconnection (OSI)» einzurichten (vgl. auch /ZIMMB2/). Das

Subkomitee einigte sich sehr rasch darauf, zunächst ein Modell für eine Kommunikationsarchitektur zu entwerfen, das dann als Rahmen für die Entwicklung von Standardprotokollen herangezogen werden sollte. Innerhalb von eineinhalb Jahren wurde das sogenannte «Referenzmodell für OSI» entwickelt und vom zuständigen technischen Komitee TC97 der ISO verab-

schiedet. Bereits 1981 wurde es als «Draft International Standard (DIS) 7498» eingestuft und 1984 als «International Standard (IS) 7498» angenommen.

Akzeptanz

Die CCITT übernahm das ISO Dokument über das OSI-Referenzmodell als «CCITT Recommendation X.200» und orientiert sich bei der Erarbeitung neuer Empfehlungen an diesem Modell. Die ISO selbst verabschiedete in der Zwischenzeit eine Reihe von Normen, die Standards für die einzelnen Schichten des Referenzmodells festlegen. Zum Teil wurde dabei auf bereits von anderen Organisationen geleistete Arbeit zurückgegriffen. Verschiedene Unternehmen bieten eine Reihe von Produkten an, die ISO-Standards für alle Schichten des Referenzmodelles für Hardware vom PC bis zu diversen Mainframes realisieren

(vgl. /STRA87/). Computerhersteller ihrerseits modifizieren oder erweitern ihr Angebot an Kommunikationssoftware dahingehend, daß OSI-Standards übernommen oder zumindest unterstützt werden. So kündigten z.B. IBM (detaillierte Information dazu kann /ROUT87-5/ entnommen

werden) und DEC eine Reihe von Produkten an, die unter SNA bzw. DECnet (siehe Kapitel 4) verschiedene OSI-Standards aller Schichten unterstützen werden.

Neuere Entwicklungen von speziellen Netzwerkarchitekturen bauen auf den von der ISO veröffentlichten Standards auf. So sind sowohl MAP von General Motors (siehe Punkt 5.2.) als auch TOP von Boeing (siehe Punkt 5.3.) dem ISO/OSI-Referenzmodell entsprechend gegliedert und verwenden in den einzelnen Schichten herstellerunabhängige Standards.

24

1. Einführung in die Problemstellung

Aufbau Das Referenzmodell für OSI strukturiert die Vielzahl der zur Realisierung eines Computernetzes zu klärenden Fragen durch Schichtenbildung. OSI definiert 7 Schichten, wobei die einzelnen Schichten durch fortlaufende Nummern gekennzeichnet sind. Jede Schicht erfüllt ihre Aufgaben unter Inanspruchnahme von Dienstleistungen der darunterliegenden Schicht und bietet ihre Dienstleistungen der darüberliegenden Schicht an. In den einzelnen Knoten (=DEEs im Netzwerk) existieren für jede Schicht «Entitäten» («Entities», Instanzen), die entsprechend den

Schichten numeriert sind und die im Rahmen der jeweiligen Schicht anfallenden Aufgaben an den Knoten erledigen. Entsprechend dieser Strukturierung bietet sich eine Dekomposition des Gesamtproblems an (Details siehe z.B. /ZIMM82/, /VOEL86/, /KAUF37/ od. /KERNB81/): Einerseits betrachtet man die Kommunikation innerhalb eines Knotens zwischen den einzelnen Schichten und ihren Entitäten und andererseits die Kommunikation auf den einzelnen Schichten

zwischen den Knoten und den darauf implementierten Schichtentitäten. Bei der Betrachtung der Kommunikation auf den einzelnen Schichten wird von der Verwendung der Dienste der jeweils tieferen Schicht abstrahiert. Die Kommunikation auf einer Schicht wird nach einem Schicht-

protokoll abgewickelt. Im Rahmen der Schicht n kommunizieren also n-Entitäten nach einem Schicht-n-Protokoll.

Andererseits betrachtet man das Zusammenspiel zwischen den einzelnen Schichten bzw. den entsprechenden Entitäten in den Knoten. Jede n-Entität bietet der n+1-Entität desselben Knotens ihre Dienste («n-Dienste») an. Diese Dienste werden über einen sogenannten «(n-) Service

Access Point» zur Verfügung gestellt. Der (n-) Service Access Point, kurz n-SAP, stellt die logische Schnittstelle zwischen der n-Entität und der n+1-Entität dar.

Eine Konsequenz dieser strengen Gliederung ist, daß jederzeit eine Implementierung einer nEntität einfach durch eine andere ersetzt werden kann, solange die entsprechenden SAPs nicht geändert werden. Abbildung 1-5 verdeutlicht diesen Zusammenhang. Details

der Strukturierung:

Die einzelnen

Schichten

und ihre Funktionen

Das ISO/OSI-Modell sieht 7 Schichten vor, wobei die ersten vier Schichten zusammen als Transportsystem und die restlichen drei Schichten als Anwendersystem

bezeichnet werden

(vgl. auch /ZIMMB82/). In der Gestaltung der Normen für die Schichten des Transportsystems hat sich eine Unterscheidung zwischen LANs und WANs herauskristallisiert. Für WANs wurde auf Dokumente von CCITT und EIA zurückgegriffen. Bei den LANs lehnte man sich an die IEEE (Dokumente der Serie IEEE 802) an, die von der ISO als Serie ISO 8802 übenommen wurden.

Abbildung 1-6 zeigt die einzelnen Schichten des Modells. Es wurden die englischen Bezeichnungen beibehalten, in Klammern folgen die gebräuchlichsten deutschen Begriffe.

1. Einführung in die Problemstellung

Knoten (Station) Schicht 7

Knoten (Station)

7-Entität |

Schicht 7 - Protokoll

3

Schicht 6

[s.sap]

6-Entität

>|




Is-sap]

Schicht 5 - Protokoll

Is-sap]

Schnitte 5 zw. Schicht 4 und 5

:

Schicht 4 - Protokoll

1

Schicht 3

B-sAp] 3-Entität

"

Schicht 3 - Protokoll

l4sar] 4-Entität

>|

E:sal 3-Entität

L-sap] „Schicht 2- Protokoll

1-SAP

Abb. 1-5:

zw. Schicht 2 und 3

[2:sAp]

2-Entität

1-Entität

5 zw. Schicht 3 und 4

Scminsieie

$

Schicht 1

:

Schninsteil

5

Schicht 2

zw. Schicht 5 und 6

5-Entität

,

Schicht 4

[6-sap

6-Entität

Schinseie

5-Entität la-sap| 4-Entität

7-Entität

Schnittstelle Gar. Schicht 6 und 7

,

Schicht 5

25

2-Entität Scinianee Bzw. Schicht 1 und 2

a

Schicht

1 - Protokoll

5

Lı-sAp]

1-Entität Schichten, Protokolle, Entitäten, Schnittstellen, SAPs

ISO/OSI-Referenzmodell Application Layer

(Anwendungsschicht) Presentation Layer

7

(Präsentationsschicht)

6

Session Layer (Sitzungsschicht)

5

Transport Layer

(Transportschicht)

4

Network Layer (Netzwerkschicht)

3

Data Link Layer (Verbindungs-

schicht, Sicherungsschicht)

Physical Layer (Physikalische

4

Anwendersystem y r

Transportsystem

2

Schicht, Bitübertragungsschicht) | 1

Y

Abb. 1-6: Gliederung des ISO/OSI-Modells in 7 Schichten

26

1. Einführung in die Problemstellung

Die Festlegung des Umfanges des Transport- und Anwendersystems ist in der Literatur nicht einheitlich, manchmal umfaßt das Transportsystem nur die ersten drei Schichten (womit das Anwendersystem um die Schicht vier erweitert wird). Dies mag die Ursache in der Möglichkeit der Einbeziehung eines oder mehrerer «Durchgangsknoten» (Transitsysteme) haben, die zwischen den beiden kommunizierenden Knoten liegen, jedoch nur die ersten drei Schichten unterhalten. Ein Beispiel dafür ist ein öffentliches Datennetz, über das die Kommunikation läuft. Aus der Sicht des öffentlichen Betreibers im Falle eines Trägerdienstes (Datenübertragungsdienstes, siehe Kapitel 3) sind nur die untersten drei Schichten relevant, die oberen vier liegen

nicht in dessen Verantwortungsbereich. Die verschiedenen Interpretationen sind somit nur Resultate unterschiedlicher Sichtweisen und widersprechen sich nicht. Knoten

Knoten

(Station)

(Station)

ua

Schicht 7 - Protokoll

Application

.

Gesprächsthema («Ich rufe

Application | [Sie wegen der Angelegenheit...»)

Schicht 6 - Protokoll

.

Presentation |)——————————————®|

" Session

|*

Network ; A

Schicht 5 - Protokoll

Schicht 4 - Protokoll

77777

Transport Baar EP

1

DataLink |}

Transitsystem [| (z.B. öffentliches Datennetz),

Wicket' I

Schicht 1-3

Beispiel: Vergleich mit

einem Telefongespräch

Presentation

|

Session

x, kann ich deutsch sprechen?»)

Vermittlung («Verbinden Sie mich bitte mit Y.») Festlı der Sprechregeln Sprechrege! estlegung der

>

ı

Wahl der Sprache («Hier spricht

Transport | |(«Hallo? Bitte wiederholen Sie.» 1

Aufbau der Verbindung (089-926...)

Network I

>| DataLink

Freizeichen (Summion)

Protokolle ab (z.B. X.25

Physical

1 .

,

M4—$|

für Datenübertragung).

y

Physisches Übertragungsmedium

Physical

:

Telefonapparat angeschlossen

| Öffentliches Fernsprechnetz

ı '

Abb. 1-7: Transitsystem (vgl. /SPTT87-2/)

|

1. Einführung in die Problemstellung

27

Abbildung 1-7 zeigt ein Beispiel eines Transitsystems, das beispielsweise nach dem sogenannten «X.25»-Protokoll arbeitet. X.25 umfaßt Protokolle für die ersten drei Schichten und ist ein weit verbreiteter Standard für paketvermittelte Trägerdienste (siehe Punkt 3.2.1.2.3.). Der rechte Teil

der Abbildung zeigt, wie das ISO/OSI-Modell auf ein Telefongespräch angewendet werden kann. Die Schichten des Modells und ihre Funktionen im einzelnen: 1. Physical Layer (Bitübertragungsschicht, Physikalische Schicht)

Die physikalische Schicht ist für die Übertragung einzelner Bits über Datenleitungen zwischen direkt an diese Leitungen angeschlossene Rechner zuständig. In Abhängigkeit von der Topologie des Netzwerkes (Ausprägung aus geometrischer Sichtweise, z.B. Sternstruktur) können solche Leitungen zwei oder mehr Rechner verbinden. Aufgabe der zur Schicht 1 zählenden Elemente ist es, materielle Datenleitungen zwischen Knoten und deren Anschluß an die Knoten zu realisieren.

Im Detail werden nach /BERT82/ folgende Charakteristika physikalischer Verbindungen unterschieden: -

Mechanische Charakteristik: Kabelspezifikationen, Steckerspezifikationen, PIN-Belegungen

-

Elektrische Charakteristik: Zuordnungen physikalischer Meßgrößen an die logischen Werte 0 und 1 sowie Aussagen über Widerstände, Impedanzen etc.

-

Funktionale Charakteristik: Aussagen über Funktionen der einzelnen Leitungen und Zeitabläufe. Bei den Leitungen wird zwischen Datenleitungen, Kontrolleitungen und Erdungsleitungen unterschieden sowie Datenflußrichtung und Bedeutung von Kontrolleitungen festgelegt. Detailaspekte der funktionalen Charakteristik stellen also Anzahl und Datenflußrichtung der eingesetzten Datenleitungen dar. In diesem Zusammenhang wird oft auch von Betriebsarten gesprochen. Man unterscheidet einerseits zwischen paralleler und serieller Übertragung, andererseits hinsichtlich der Übertragungsrichtung auf den einzelnen Leitungen. Bei paralleler Übertragung werden die Bits von Datenelementen auf mehreren Leitungen gleichzeitig (parallel) übertragen, wohingegen bei serieller Übertragung die einzelnen Bits hintereinander auf einer einzigen Leitung übertragen werden. Hinsichtlich der Übertragungsrichtungen auf den einzelen Leitungen ist die Nomenklatur nicht einheitlich. Im Deutschen haben sich folgende Bezeichnungen eingebürgert: Ist die Datenübertragung in beiden Richtungen gleichzeitig möglich, da für jede Richtung eine eigene Datenleitung existiert, spricht man meist von Vollduplexübertragung. Steht nur eine Datenleitung zur Verfügung, die jedoch abwechselnd für Übertragungen in beide Richtungen eingesetzt werden kann, so spricht man von Halbduplexübertragung. Ist die Übertragung nur in einer Richtung möglich, so spricht man von Simplexübertragung. Die CCITT unterscheidet nur zwischen Duplex- und Simplexübertragung, wobei CCITT die gewöhnlich als Vollduplex bezeichnete Übertragungsart als Duplex und die gewöhnlich als Halbduplex bezeichnete Übertragungsart als Simplex bezeichnet.

28

-

1. Einführung in die Problemstellung

Prozedurale Charakteristik: Jene Abläufe, die zur Übertragung von Bits erforderlich sind, um eben diesen Dienst höheren Schichten anbieten zu können. Eine genaue Abgrenzung, welche dieser Abläufe noch in der Bitübertragungsschicht und welche bereits in der Verbindungsschicht (nächsthöhere Schicht) anzusiedeln sind, ist nicht einheitlich akzeptiert (vgl. /BERT82/). Dies gilt insbesondere für Elemente der Zugriffskontrolle auf die Übertragungsstrecke bei LANs, wo verschiedentlich Funktionselemente des zur Schicht 2 gehörigen «MAC (Medium Access Control)» zu dieser Schicht gezählt werden. Der Grund dafür kann in der Tatsache gesehen weren, daß die IEEE Standards IEEE 802.3 («CSMA/CD-Bus»)

IEEE

802.4

(«Token-Bus»), IEEE 802.5 («Token-Ring») und IEEE 802.6 («Slotted-Ring») jeweils die physikalische Schicht gemeinsam mit der MAC Funktion behandeln und nur die sonstigen Aufgaben der Schicht 2 in einem eigenen Standard IEEE 802.2 besprechen (siehe Punkt 2.1.4.).

Bekannte Beispiele für Schicht 1 Protokolle sind CCITT V.24, CCITT X.21 oder EIA RS 232 (letzteres erfüllt teilweise auch Schicht 2 Funktionen).

2. Link Layer (Sicherungsschicht, Verbindungsschicht) Die Sicherungsschicht behandelt den zuverlässigen Austausch von Binärdatenpaketen zwischen

Geräten, die durch Schicht 1 miteinander verbunden sind. Sie ist zuständig für den logischen

Auf- und Abbau von Verbindungen sowie für die Erkennung und Beseitigung von Übertragungsfehlern und Synchronisation der darunterliegenden Schicht. Die wesentlichen Funktionen der Sicherungsschicht sind demnach: -

Aktivierung, Überwachung und Deaktivierung von Verbindungen Gruppierung der Bitströme in Datenpakete Erkennung und Beseitigung von Übertragungsfehlern der physikalischen Schicht Synchronisation der verbundenen Geräte Steuerung der Reihenfolge von Datenpaketen

Aktivierung, Überwachung und Deaktivierung von Verbindungen zwischen zwei Geräten zur Datenübertragung umfaßt jedenfalls die Auswahl der entsprechenden physikalischen Verbindung, Bereitstellung und Initialisierung erforderlicher Übertragungspuffer, Zähler und Uhren. Je nach Betriebsart der Datenleitungen und Topologie des Netzwerkes kann auch eine Zugangskontrolle zur physischen Datenleitung erforderlich sein. Dies ist immer dann der Fall, wenn die Topologie des Netzwerkes vorsieht, daß eine Datenleitung mehrere Knoten verbindet oder die funktionale Charakteristik auf Schicht 1 festlegt, daß eine Datenleitung bidirektional genutzt wird (üblicherweise als Halbduplex bezeichnete Betriebsart). Wenn eine Datenleitung mehr als zwei Rechner verbindet, kann auch Adreßgenerierung und Adreßdecodierung erforderlich sein, um aus der Vielzahl der an die Datenleitung angeschlossenen Stationen den Empfänger des Datenpaketes auszuwählen, bzw. um jene Datenströme auszuwählen, die an die vorliegende Station gerichtet sind.

1. Einführung in die Problemstellung

29

Synchronisation der Datenübertragung: Die funktionale Charakteristik in Schicht 1 legt Zeitabläufe fest. Um diese einhalten zu können, müssen die an einer Datenübertragung beteiligten Stationen einen gemeinsamen Zeittakt aufweisen. Da ein vollkommener Gleichlauf unabhängiger Uhren kaum garantiert werden kann, ist eine Synchronisierung der Zeitabläufe über die physikalische Verbindung notwendig. Man unterscheidet - etwas irreführend - zwischen synchroner und asynchroner Übertragung. Von asynchroner Übertragung spricht man, wenn kurze Datenströme (Bytes) durch die Verbindungsschicht übertragen werden, wobei der Systemtakt dadurch dargestellt wird, daß der Datenstrom durch spezielle Startbits eingeleitet und durch spezielle Stopbits beendet wird. Findet also keine Datenübertragung statt, so befindet sich die Leitung in einem definierten Ruhezustand, wird ein Datenstrom übertragen, so wird dies durch das Verlassen dieses Ruhezustandes durch Senden sogenannter Startbits angezeigt. Die Dauer dieser Eröffnungsphase ist definiert, sodaß die Empfangsstation mittels einer Uhr den Beginn der echten Übertragung erkennt. Je nach Dauer dieser Ankündigungsphase im Vergleich zu der für die Darstellung eines Bits vorgesehenen Zeit spricht man von 1, 1 1/2 oder 2 Startbits. Von synchroner Übertragung spricht man, wenn größere Datenpakete übertragen werden, sodaß es nicht ausreicht, immer nur am Beginn einer Datenübertragung zu synchronisieren. Die Synchronisation erfolgt durch Einstreuung von Synchronisationszeichen in den Datenstrom, wobei diese Synchronisationszeichen natürlich eindeutig sein müssen. Um dies sicherzustellen, müssen Bitfolgen, die diesen Synchronisationszeichen entsprechen, vor der Übertragung modifiziert und bei Empfang rekonstruiert werden. Das Schicht 2 Protokoll «SDLC» von IBM z.B. verwendet die Bitfolge «01111110» als Synchronisationszeichen. Um die Eindeutigkeit dieser Sequenz sicherzustellen wird «Bitstuffing» eingesetzt: Enthält ein zu übertragendes Zeichen 5 oder mehr aufeinanderfolgende len, so wird eine 0 eingefügt. Umgekehrt wird bei Empfang von 5 hintereinanderfolgenden len eine folgende 0 entfernt. Erkennung und Beseitigung von Übertragungsfehlern: Durch verschiedene Umstände können einzelne Bits falsch empfangen werden. Die Sicherungsschicht bietet jedoch der darüberliegenden Schicht eine gesicherte Übertragung. Um dies zu gewährleisten, müssen Übertragungsfehler erkannt und beseitigt werden. Zur Erkennung von Übertragungsfehlern wird in das zu übertragende Datenpaket etwas Redundanz eingebracht, die es ermöglicht, fehlerhaft empfangene Pakete zu erkennen. Bei asynchroner Übertragung findet man mit einem sogenannten Paritätsbit das Auslangen, das so gewählt wird, daß ein übertragenes Byte zusammen mit dem Paritätsbit immer eine gerade bzw. immer eine ungerade Anyahl von len aufweist. Werden größere Datenpakete übertragen, wird meist ein sogenannter «CRC (Cyclic Redundancy Check)» gebildet und zusätzlich zu den eigentlichen Daten übertragen.

Die Beseitigung von Übertragungsfehlern erfolgt dadurch, daß die Sendestation veranlaßt wird, fehlerhaft empfangene Pakete erneut zu übertragen. Meist wird dabei so verfahren, daß die Empfangsstation der Sendestation den korrekten Empfang von Datenpaketen bestätigt und die Sendestation Pakete wiederholt sendet, deren Empfang nicht bestätigt wurde. Natürlich ergibt sich durch das Warten auf die Empfangsbestätigung eine Verzögerung der Datenübertragung. Dem kann dadurch abgeholfen werden, daß die Sendestation mehrere Datenpakete zusammenfaßt, die der Reihe nach übertragen werden. In der Zwischenzeit treffen Empfangsbestätigungen ein, sodaß nach Versenden aller dieser Datenpakete die meisten Empfangsbestätigungen bereits vorliegen werden. Datenpakete, deren Empfang nicht bestätigt wurde,

30

1. Einführung in die Problemstellung

müssen bei Versand einer neuen Folge von Datenpaketen erneut berücksichtigt werden. Da die Empfangsbestätigungen nicht unmittelbar nach Versand eines Datenpakets eintreffen, ist eine Kennzeichnung der Datenpakete erforderlich. Folgesteuerung: Sowohl durch das angedeutete Verfahren der Fehlerbeseitigung als auch durch Maßnahmen höherer Schichten können Nachrichten aufgeteilt und in Teilpaketen so empfangen werden, daß die Empfangsreihenfolge von der logischen Reihenfolge der Pakete in der Nachricht abweicht. Die Verbindungsschicht stellt die korrekte Reihenfolge wieder her. Dazu wird in den einzelnen Datenpaketen zusätzlich Reihenfolgeinformation übertragen. Die Verbindungsschicht wird oft in die zwei Subschichten «Medium Access Control (MAC)» und «Logical Link Control (LCC)» (siehe auch Punkt 2.1.4.) unterteilt: Die MAC-Subschicht

kontrolliert dabei den Zugang zur physikalischen Leitung, die LCC-Subschicht faßt die anderen Funktionen der Verbindungsschicht zusammen. Beispiel für ein Protokoll der Verbindungsschicht: ISO HDLC. 3. Network

Layer

(Netzwerkschicht)

Die Netzwerkschicht behandelt den Austausch von Binärdatenpaketen zwischen nicht direkt verbundenen Stationen. Sie ist zuständig für die logische Verknüpfung von an physikalische Leitungen gebundene Schicht 2 Verbindungen in einzelnen Zwischenstationen und den Datentransport über diese Zwischenstationen. Diese Schicht beschreibt in erster Linie die Vermittlungsfunktion der Zwischenknoten im Netz. Im einzelnen bietet diese Schicht: -

-

Identifikation der Knoten (Netzwerkadressen)

Auf- und Abbau logischer Verbindungskanäle: Wegsteuerung Flußmengensteuerung

Netzwerkknotenadressen sind zur Identifikation der Zielknoten von Nachrichten erforderlich.

Die Adressen müssen einen Knoten auf dem Netzwerk eindeutig identifizieren.

Logische Verbindungen: Hauptaufgabe der Nezwerkschicht ist die Realisierung von logischen Knoten-zu-Knoten-Verbindungen zwischen beliebigen Knoten des Netzwerks. Die bereitzustellenden Verbindungen können verschiedenartig realisiert werden. Prinzipielle Möglichkeiten sind -

Leitungsdurchschaltung

-

Datagramme.

-

Virtuelle Kanäle («Virtual Circuit») und

Im Rahmen von OSI werden allerdings nur virtuelle Kanäle und Datagramme vorgesehen. Beiden gemeinsam ist, daß die Verbindung nicht über die elektrische Durchschaltung von Leitungen, sondern durch «Store and Forward» von Datenpaketen realisiert wird: Ein Daten-

1. Einführung in die Problemstellung

31

paket wird von einer Station zur nächsten übertragen und dort zwischengespeichert, anschließend sendet diese Station es wieder weiter. Im Rahmen dieser Datenübertragungen werden über eine Schicht 2 Verbindung natürlich Pakete aus verschiedenen Schicht 3 Verbindungen übertragen (Mehrfachnutzung [Multiplex] der Schicht 2 Verbindungen). Man spricht von virtuellen Ka-

nälen, wenn vor Beginn der eigentlichen Übertragung ein gesonderter Verbindungsaufbau erfolgt, in dessen Rahmen für die folgende Datenübertragung die Wegsteuerung vorgenommen wird. Als Ergebnis dieses Verbindungsaufbaus wird ein virtueller Kanal zur Verfügung gestellt, über den die Datenpakete von Station zu Station übertragen werden. Die Datenpakete werden an diesen Kanal übergeben und benötigen keine Information über den Empfänger, da der Kanal zum Empfänger virtuell durchgeschaltet ist. Nach erfolgter Datenübertragung wird der virtuelle Kanal wieder explizit abgebaut. Im Gegensatz zur Technik des virtuellen Kanals erfolgt bei der Datagrammtechnik keine eigene Verbindungsaufnahme. Jedes Paket wird gesondert übertragen und enthält daher jeweils die Adresse des Empfängers. Für jedes Paket wird die Wegsteuerung extra vorgenommen, sodaß die Pakete auf verschiedenen Wegen zum Empfänger gelangen können. Der Vorteil dieses Vorgehens

besteht darin, daß bei Überlastung einzelner Leitungsabschnitte

auch während der

Übertragung einer Nachricht durch die Wegsteuerung entsprechend reagiert werden kann (z.B. alternative Wegauswahl), während bei der Technik des virtuellen Kanals die gesamte Nachricht auf dem selben Weg übertragen wird. Allerdings können bei der Datagrammtechnik die einzelnen Datenpakete in verschiedener Reihenfolge beim Empfänger eintreffen, wodurch Maßnahmen zur Rekonstruktion der richtigen Reihenfolge erforderlich werden. Wegsteuerung (Routing): Je nach Topologie eines Nezes können Nachrichten auf verschiedenen Wegen vom Absender zum Empfänger gelangen. Aufgabe der Wegsteuerung ist es, solche Wege zu finden und bei mehreren Alternativen den optimalen auszuwählen. Die Optimierungskriterien sind maximaler Durchsatz und minimale Transportzeit für einzelne Nachrichten. Die meisten Wegsteuerungsmethoden bauen auf Tabellen auf, die in den einzelnen Knoten abgelegt sind. Zusammen mit der Adressierungstechnik bestimmen diese Tabellen in jedem Knoten jene oder jenen Knoten, an die (den) eine vorliegende Nachricht weiterzuleiten ist. Die Tabelleneinträge sind entweder fix oder sie werden dynamisch dem Verkehrsaufkommen auf einzelnen Leitungsabschnitten angepaßt. Im letzten Fall spricht man von adaptiver Wegsteuerung. Diese Wegsteuerungsart vermeidet Überlastungen auf einzelnen Leitungsabschnitten, erfordert jedoch einen autonomen Datenaustausch der Netzwerkschicht-Entitäten zur Anpassung der Routingtabellen. Flußmengensteuerung: Die Flußmengensteuerung soll die Überlastung des Netzes oder einzelner Leitungen im Netz verhindern. Gute Routingmethoden tragen zur Verhinderung von Überlastungen auf einzelnen Leitungsabschnitten bei, trotzdem kann durch zu hohes Datenaufkommen eine Überlastung

auftreten. Da bei verschiedenen Techniken (z.B. Zugriffsteuerung nach CSMA/CD, siehe Punkt

2.1.4.) die Durchsatzrate schneller als linear mit der Netzbelastung abnimmt, sind oft weitere Maßnahmen zur Verhinderung der Netzwerküberlastung erforderlich. Prinzipiell können solche Maßnahmen auf einzelnen Leitungen, einzelnen Netzwerkverbindungen oder im Gesamtnetzwerk getroffen werden. Gute Routingverfahren in Kombination mit Beschränkungen hinsichtlich des Datenvolumens, welches zwischen einer Netzwerkverbindung ausgetauscht werden kann, reichen meist aus. Beispiel für ein Protokoll der Netzwerk-Schicht: CCITT X.25 (deckt Schichten 1 bis 3 ab).

32

1. Einführung in die Problemstellung

4. Transport Layer (Transportschicht) Aufgabe der Transportschicht ist es, den höheren Schichten die Möglichkeit einer Nachrichtenübertragung zwischen logischen Benutzern des Netzwerkes zu bieten. Logische Benutzer sind dabei kommunikationsfähige Einheiten der höheren Schichten. Konkret handelt es sich dabei um

menschliche Benutzer oder Prozesse, die auf Knotenrechnern ablaufen. Die Transportschicht soll

dabei die Details der Übertragung auf den unteren Schichten vor den Benutzern verbergen und verschiedene Transportqualitäten anbieten. Die Transportschicht ist die oberste Schicht des Transportsystems und stellt seine Dienste dem Anwendungssystem zur Verfügung. Zwischen einem Paar logischer Benutzer können gleichzeitig mehrere Transportverbindungen bestehen.

Die Transportschicht kennzeichnet die logischen Benuzter durch Transportadressen und setzt für konkrete Nachrichten diese Transportadressen in die Netzwerkadressen jener Knoten um, auf denen die logischen Benutzer liegen. Die zu übertragenden Nachrichten werden durch die Transportschicht in Datenpakete für die Netzwerkschicht verpackt, wobei sowohl eine Nachricht in mehrere Pakete zerfallen kann oder ein Paket mehrere Nachrichten umfassen kann. Umgekehrt werden

ankommende

Pakete in korrekter Reihenfolge

zu den entsprechenden Nachrichten

aufgebaut. Zur Realisierung von Transportverbindungen werden die Netzwerkverbindungen verwendet, wobei mehrere Transportverbindungen sich einer Netzwerkverbindung bedienen oder auch mehrere Netzwerkverbindungen zu einer Transportverbindung zusammengefaßt werden können. Übertragungsfehler und Reihenfolgefehler der Netzwerkübertragungen sind zu erkennen und zu beseitigen. Weiters werden auch auf Ebene der Transportschicht Maßnahmen zur Steuerung des Datenflusses ergriffen. 5. Session

Layer

(Sitzungsschicht)

Die Sitzungschicht ist die unterste Schicht des Anwendungssystems. Sie stellt einen Satz von Dienstleistungen zur Abwicklung, Organisation und Synchronisation des Nachrichtenaustausches zwischen logischen Benutzern bereit. Ihre Aufgabe ist die Aufrechterhaltung des Dialoges auch bei (vorübergehendem) Ausfall des Transportsystems. Auf Ebene der Sitzungsschicht können logische Benutzer gleichzeitig über mehrere Verbindungen kommunizieren. Realisiert werden Sitzungsschichtverbindungen unter Verwendung von Transportverbindungen, wobei einerseits über eine Transportverbindung mehrere Sitzungsverbindungen realisiert werden, andererseits jedoch auch für eine Sitzungsverbindung mehrere Transportverbindungen eingesetzt werden können. Bricht eine Transportverbindung zusammen, so ist es Aufgabe der Sitzungsschicht die Verbindung aufrecht zu erhalten, etwa durch Aufbau einer neuen Transportverbindung.

Die Kommunikationsformen der Sessionschicht kann man analog zu den Betriebsarten von Datenleitungen einteilen: -

Die der Vollduplex-Betriebsart entsprechende Sessionkommunikation, bei der beide Kommunikationspartner gleichzeitig senden und empfangen, wird als «Two-way, Simultaneous Interaction» bezeichnet.

-

Die äquivalent zum Halbduplexbetrieb ablaufende «Two-way,

Alternate Interaction»

ermöglicht einen Dialog, in dem die Kommunikationspartner abwechselnd senden und empfangen.

1. Einführung in die Problemstellung

-

33

Die «One-way Interaction» schließlich ermöglicht ähnlich einer simplex betriebenen Leitung nur einen Monolog, wobei Nachrichten nur von einem Benutzer gesendet und vom anderen empfangen werden.

Die Sessionschicht ermöglicht also den höheren Schichten Aufbau, Betrieb und Abbau von Sitzungsschichtverbindungen. Außerdem stellt sie Dienstelemente bereit, die den Dialog steuern und synchronisieren. 6. Presentation Layer (Präsentationsschicht)

Die Präsentationsschicht behandelt die Darstellungsformate der Informationen. Sie ist zuständig für die Vereinbarung einer gemeinsam bekannten Darstellungsart zwischen den entsprechenden Entitäten und für die Konversion in die von der jeweiligen Anwendung geforderten Darstellung. Sie fungiert quasi als Dolmetschdienst. Typische Funktionen dieser Schicht sind die entfernte Auftragseingabe («Remote Job Entry»), Terminalemulation und Dateiübertragung zwischen unterschiedlichen Systemen. Es werden Kommunikationsverbindungen bereitgestellt, die Nachrichten unabhängig von deren konkreter Darstellung übertragen können. Zur Realisierung dieser Aufgaben unterscheidet man zwischen den Dartellungsarten der Entitäten auf der höheren Schicht (Senderentität und Empfängerentität) und den bei Übertragung innerhalb der Präsentationschicht verwendeten Darstellungsarten. Diese Darstellungsarten können identisch oder verschieden sein. Es ist Aufgabe der Präsentationsschicht, die entsprechenden Konversionen auszuführen (Abb. 1-8). Die Entitäten der Präsentationsschicht treten bei Eröffnung einer Präsentationschichtverbindung in einen autonomen Dialog ein und handeln die innerhalb der Schicht zu verwendende Darstellungsart und die erforderlichen Konversionen aus. Solche «Verhandlungen» können auch bei bereits bestehenden Präsentationsschichtverbindungen erneut aufgenommen werden.

|

Darstellungsart des Senders

|

| Darstellungsart innerhalb der Präsentationsschicht |

|

v

Darstellungsart des Empfängers

|

Abb. 1-8: Konversionen in der Präsentationsschicht

7. Application Layer (Anwendungsschicht) Die Anwendungsschicht ist einerseits zuständig für Netzwerkverwaltung und die dafür notwendigen Dienste, andererseits fallen alle Anwendungen der Netzwerkfunktionen und verteilten Anwendungen in diese Schicht. So sind beispielsweise Meldungsvermittlungssysteme, verteilte Datenbanken, komlexere Office-Automation Anwendungen und CIM Anwendungen aus OSISicht Dienste der Anwendungsschicht. So verschieden im einzelnen die Anwendungen auch sein mögen, so stellt sich doch oft die Gleichartigkeit verschiedener Problemstellungen innerhalb

34

1. Einführung in die Problemstellung

dieser heraus. Synchronisation paralleler Prozesse, Fehlerbehandlung und Kommunikationssteuerung auf hoher Ebene treten bei verteilten Anwendungen häufig als Detailprobleme auf. Aus diesem Grund wurde die Anwendungsschicht unterteilt, wobei die obere Teilschicht die Anwendungen selbst umfaßt, während die untere Lösungen für die angesprochenen Detailprobleme standardisiert. Entsprechende Standards sind ISO-CASE, CCITT-RTS und CCITT-ROS (vgl. /MANTS®)). ISO-CASE: Die ISO standardisiert mit «Common Application Service Elements (CASE)» einen Satz von Dienstleistungen, die von Anwendungssystemen benutzt werden können. CASE zerfällt selbst in: =

«Association Control Service Elements (ACSE)»:

ACSE stellt jene Dienstleistungen bereit, die benötigt werden, um Anwendungsverbindungen zu errichten und abzubauen. Im Prinzip werden drei Funktionen bereitgestellt: A_ASSOCIATE: Verbindungsaufbau -

-

A_RELEASE: Normaler Verbindungsabbau

A_ABORT, A_P_ABORT: Verbindungsabbau infolge von Ausnahme situationen. «Committment, Concurrency and Recovery (CCR)»: CCR-Dienstleistungen koordinieren die Kommunikation innerhalb einer verteilten Anwendung. Sie untergliedern diese Kommunikation in Transaktionen zwischen verschiedenen Instanzen der Anwendung. Eine Transaktion ist eine konsistente und geschlossene Einheit von Kommunikationselementen in der Weise, daß die Veränderungen eines verteilten Systems durch diese Transaktion isoliert beschrieben werden können und nicht durch andere Abläufe gestört werden. Der CCR koordiniert die einzelnen Instanzen einer verteilten Anwendung, um den konsistenten Ablauf sicherzustellen.

CCITT-RTS: «Reliable Transfer Server (RTS)» wird von CCITT im Rahmen der X.400-Empfehlung in X.410 festgelegt. RTS beschreibt Dienstleistungen, die ungefähr denen von ISO-ACSE entsprechen. Genaueres wird in einem eigenen Kapitel zu X.400 (Punkt 3.5.) besprochen. CCITT-ROS:

«Remote Operation Services (ROS)» wird ebenfalls von CCITT im Rahmen der X.400-Empfeh-

lung in X.410 festgelegt. Dieser Standard liefert ein Rahmenwerk zur Implementation von verteilten Anwendungen mit Hilfe von «Remote Operation Services». Das sind Dienstleistungen, die auf einzelnen Stationen eines Netzwerkes implementiert werden und von Anwendungsprozessen in Anspruch genommen werden können. Der Anwendungsprozeß kann dabei den Service mit Parametern aufrufen und erhält seinerseits von diesem Ergebnisse und/oder Fehlermeldungen. In gewissem Sinne können Remote Operation Services die Funktion lokaler Prozeduren erfüllen, wodurch die Verteilung einer funktionell einheitlichen Anwendung über ein Netzwerk ermöglicht wird. Neben Standards für Detaillösungen häufig auftretender Probleme werden durch ISO, CCITT, ECMA usw. auch Standards für häufig benötigte komplette Netzwerkanwendungen vorgeschlagen bzw. definiert:

1. Einführung in die Problemstellung

E -

-

35

«File Transfer, Access and Management (FTAM)» ist ein ISO-Standard für die Anwen-

dung eines Netzwerkes zum automatischen Dateitransfer. «Virtual Terminal Protocol (VTP)» wurde von ECMA

als Standard für die Verwendung

von Netzwerk-Arbeitsstationen als Terminals unterschiedlicher Computer vorgeschlagen. «Message Handling System (MHS)» ist eine Netzwerkanwendung für Meldungsvermittlungssysteme, deren Standardisierung von CCITT mit X.400 vorangetrieben wird (siehe Punkt 3.5.).

«Directory Services» sind Netzwerkanwendungen, die Informationen über die Teilnehmer eines Netzwerkes verwalten und verfügbar machen. Standards dazu werden von CCITT im Rahmen des X.400-Projektes und auch von der ECMA

(/JECMA-TR 32/) erarbeitet.

«Remote Database Access» ist eine Netzwerkanwendung, die die einheitliche Verwendung unterschiedlicher Datenbanken über das Netzwerk hinweg ermöglichen soll. Ein entsprechender Standardisierungsvorschlag ist bei der ECMA in Ausarbeitung V)ECMA-TR 30N.

1.5. Das

konzeptionelle

Rückgrat

der folgenden

Kapitel

Die heutigen und für die Zukunft geplanten Kommunikations-Infrastrukturen werden von vielen Gruppen beeinflußt. An dieser Stelle wird ein Übersichtsbild gezeigt, das die Autoren als sehr wesentlich erachten. Die wichtigen Zusammenhänge zwischen öffentlichen und privaten Kommunikationsnetzen einerseits und zwischen Netzen und Diensten andererseits werden aufzeigen. In der öffentlichen wie privaten Telekommunikation stößt man immer wieder auf zwei Begriffe bzw. auf Abwandlungen derselben: Netz und Dienst. Wenn im folgenden von Netzen und Diensten gesprochen wird, so sind Telekommunikationsnetze und -dienste gemeint. Analoge Begriffe sind z.B. Kommunikationsnetz, Fernmeldenetz, Kommunikationsdienst, Telematik-

dienst, Teledienst usw. Ein Telekommunikationsdienst (z.B. Telefonie) ist eine Dienstleistung des Betreibers eines Telekommunikationsnetzes (z.B. Telefonnetz), die dieser

gegen Tarife anbietet. Meist beinhaltet dieser Dienst auch den Zugang zu einem Verzeichnis, in dem alle Dienstteilnehmer vermerkt sind. Dieses Verzeichnis kann extern zum Dienst (z.B. Telefonbuch) und/oder im Dienst selbst verfügbar sein (z.B. Telefonauskunft). D.h.: Dienste basieren auf Netzen, z.B. der Dienst «Telefonie» (Fernsprechen) auf dem «Tele-

fonnetz» (Fernsprechnetz). Wenn also Telekommunikationsprodukte vorgestellt werden, gibt es zwei Sichtweisen: die «Dienste-Sicht» und die «Netze-Sicht». Datenübertragung findet nicht nur auf öffentlichen Kommunikationswegen statt, sondern auch auf privaten, z.B. in lokalen Netzwerken (Local Area Networks, LANs). Private Netze wiederum können intern oder extern sein,

d.h. Grundstücksgrenzen einhalten oder überschreiten. Externe private Netze müssen in Ländern mit monopolisierten Fernmeldegesellschaften durch Produkte dieser Gesellschaften realisiert sein, so kann z.B. eine Einkaufszentrale ein unternehmenseigenes Netzwerk auf der Basis öffentlicher Standleitungen aufbauen. Abbildung 1-9 ist als das konzeptionelle Rückgrat der folgenden Kapitel zu betrachten. Sie wird bereits jetzt gezeigt, auch wenn für den Leser an dieser Stelle die Elemente der Abbildung noch unklar sind. Die einzelnen Teile des Bildes werden im Laufe des Buches genau behandelt. Es wird daher vorgeschlagen, während des Durchlesens der einzelnen Kapitel immer wieder auf diese Abbildung zurückzukommen, um sich bei der «Navigation» durch das große Gebiet Computer und Kommunikation zu orientieren.

Kommunikationsnetze Öffentliche Netze Y

Y

Leitungs-

vermittelndes

Y

ae konferenzneiz)

Y ‚Send.

leitungen >4

etz Netz (z.B. Datex-P) | |(z.B. Datex-L)

5

Telexnet

i EnBildsching |_| Fernsprech-

«Spezial-» dienste oe \

(Telex)

(z.B. Video4

Datenüber-] | [Datenüber-] | [Demübegung:

Fenkonierdienst (zB.

g‘

dienst leitungs-

Tee)

dienst paket-

(@B.

Datenüber[| tragung im

1

(@.B.

Datex-L)

Datex-P)

z.B.

z.B.

tragung

im

eit dienst

«Neue Dienste»

z.B. | (z.B. Mailbox-Dienste

[z.B. Telebox], oft mit

Ichrfachzugang)

|

... Teledienst ... Trägerdienst

Netze ohne Beschränkung auf

(.B. HD)

Netze mit geographischer Begrenzung (nicht u schreitend, rein _

intern/extern)

CWAND

Datenübertragung auf Standleitung

’ zwingend)

öff. Netzen

z

CLAND

Nezwerk- Komm.) | | Lokale Nezwerke für |

4.LSNIIA

dienst

ne

Fernschreib] dienst

Teer

Netze

5

Architekturen: 1.Unternehmensweit

autonom1 wbehsfähige Datenendeinrichtungen

grundstücksüberschreitend (WAN)

en

| Eibemet(DEO) L_ Eıh

z.B.:

= Netware /S (Novell)

N

I BiueGreen/IsopDpsa

ng

Bass)

Unisys),_

— Planet (Racal-Milgo)

SOPHOMATION

m

DW. A ”

X.25-Verm. (Anschluß-

z.B. Datex-P)

Leitungsverm. (Anschluß-

[ SOPHO-LAN (Philips)

P— WangNet (Wang)

(Phili

Inhouse-Bıx (Btx-Verm.)

verm. an öff. X.25-Neıze,

I— SDCA (Sperry/Unisys), F- Omninet (Corvus) BNA (Burroughs/ - ComfoNet (Siemens) m

Datenübertragungsdienst, z.B

.

Bull)

SNA/net (Unisys) r= NCN (Nixdorf)

Telex-Nebenstellenanlagen -- für die Vermittlung best.

N re Euschend

© em

- ARC.Net(D ine) I Local Taik/Apple Talk

(Apple)

= TOPS (Sun) =

usw.

Fern

_ neknealnsen...

Token Ring (IBM) I PC Network (IBM)

et

(Hewiett Packard)

Bid

(Xerox)

f— Ether Series (3COM) _ 5

r- TRANSDATA

_

Private [Automatic] Branch Exchange) im Sinn, z.B.:

2.D.:

I SNA (IBM) |_. DECnet (DEC) (Siemens)

P— Nebenstellenanlagen («P[A]BX»,

(Basisband-/BreitbandLANs) 5

stücksgrenzen, LAN)

| Netzemit Vermittlung |

verm. zu öff. Über-

tragungsleitungen,

ax Dienste: ä — für integrierte

Digitale Kommunikations-

anlagen bzw. ISDNKunmunksticenanlagen, I.

en

(Kapsch)

iemens)

Ne Nixdorf 5S 'ystem 8818 SOPHO-S (Philips) usw.

SEE

Abb. 1-9: Übersicht über Kommunikationsnetze

——>

Lt

NV DATENVERARBEITUNGSDIENSTE

3ZLAN

Y

Paket-

ei

Private |oder haben

öff. Netzen| (z.B. über auf Gateways) Zugang zu

IZLAN

Y Femipeib-

£ bauen auf

37

2. Kommunikations-Infrastrukturen 2.1.

Local Area Netzwerke

Networks

2.1.1.

Begriffsklärung

und

(LANs)

als geographisch

begrenzte

Motivation

In Kapitel 1 wurde der LAN-Begriff allgemein definiert und erklärt. An dieser Stelle wird noch einmal durch ein Zitat der ECMA (J)ECMA-TR 14/) der Begriff «LAN» abgeklärt: «A Local Area Network is a data communications system which allows a number of independent devices to communicate with each other. A Local Area Network is distinguished from other types of data networks in that the communication is usually confined to a geographic area of moderate size such as a single office building, a warehouse or a campus. The network can depend on a communication channel of moderate to high data rate which has a consistently low error rate. The network is typically controlled by a single organisation. This is in contrast to wide area networks which interconnect facilities in different parts of a country or are used as a public utility.» Die zur Zeit engste Sicht innerhalb der EDV-Welt ist die folgende: Ein LAN ist ein innerhalb von Grundstücksgrenzen befindlicher Verbund von autonom arbeitsfähigen Arbeitsplatzrechnern (im folgenden auch als «Knoten» oder «Stationen» bezeichnet) zum Zweck des Informationsaustausches und des gemeinsamen Benutzens von Ressourcen. Diese Betriebsmittel können Hardware (z.B. Drucker, Plattenspeicher, Bandlaufwerke, Spezialperipherie), Software (netzwerkfähige Programme) oder Datenbestände sein. Die wesentlichen Merkmale eines LANs sind durch

die gewählte Topologie, Übertragungsmedium, Übertragungstechnik und Zugriffsverfahren

gegeben, was unter dem Begriff «LAN-Architektur» zusammengefaßt werden kann. Ein bestimmtes LAN (z.B. das Star-LAN von Novell, der IBM-Token-Ring, das Local-Talk Netzwerk von Apple, das DECnet-Ethernet LAN von DEC, das StarLAN von Hewlett Packard, ...) stellt eine konkrete Implementierung einer LAN-Architektur dar. Die zentrale Aufgabe eines LAN ist es, eine für den Transport von Daten geeignete Verbindung zwischen den einzelnen Stationen des LANs zur Verfügung zu stellen. Welche Computer vor allem unter «autonom arbeitsfähigen Arbeitsplatzrechnern» zu verstehen sind, liegt auf der Hand: die Personal Computer. Dies impliziert allerdings nicht, daß LANs nicht auch für Abteilungsrechner und Workstations geeignet sind. Nur wird heute der Begriff «LAN» meist sofort mit «Vernetzung von PCs» assoziiert. Dies liegt hauptsächlich an den Beweggründen, die die LAN-Entwicklung vorangetrieben haben. Nachdem der PC massiv Einzug in die verschiedensten Organisationseinheiten gehalten hat, stellte man folgende Problemstellungen beim Einsatz mehrerer PCs fest (vgl. /RIMS87/):

38

-

2. Kommunikations-Infrastrukturen

Auf jedem PC müssen die wichigsten Softwarepakete abgespeichert und gewartet werden. Es gibt keine gemeinsam nutzbaren Datenbestände. Daten können nur mittels Datenträger-

austausch (z.B. über Diskette, Band oder Wechselplatte) oder einfach beschaffener Punkt-

zu-Punkt Verbindungen übermittelt werden. Wenn Daten allen PC zugänglich sein müssen oder sollen, so müssen diese auf jedem PC - wie im Falle der Softwarepakete - abgespeichert und gewartet werden. Vor allem die Wartung der Daten wirft große Probleme auf: es ist praktisch kaum durchführbar, alle Datenbestände auf allen PCs auf dem neuesten -

(und insbesondere identischen) Stand zu halten. Teure Ressourcen (z.B. ein Laserdrucker) können nur einem PC zu einem Zeitpunkt zuge-

-

Eine effiziente elektronische Post («Electronic Mail») läßt sich nicht verwirklichen.

ordnet werden und sind daher nur dort verfügbar.

Durch Vernetzung der PCs können diese Nachteile abgebaut werden. PC-LANs bringen vorteilhafte Merkmale von Zentralsystemen mit sich, ohne daß auf den autonomen Betrieb der PCs verzichtet werden muß. Die Funktionalität von LANs kann durch den Einsatz von Gateways erweitert werden, durch die den LAN-Stationen der Zugang zu anderen Netzwerken (z.B. andere LANs, öffentliche Datenübertragungsnetze, WANs) oder Hostrechnern ermöglicht werden kann. Unter diesen Gesichtspunkten wird nun eine Einführung in die LAN-Thematik gegeben.

2.1.2.

Übertragungsmedien

und

Bandbreite

Die Kopplung von Arbeitsplatzrechnern kann entweder über das Übertragungsmedium «Kabel» oder drahtlos erfolgen. Drahtlose Medien für Zwecke der Individualkommunikation spielen aber zur Zeit aus verschiedenen Gründen (z.B. Sicherheitsaspekte) für die Realisierung von LANs keine praktische Rolle.

Die gängigsten Kabeltypen sind verdrillte Leiter, Koaxialkabel und Glasfaserkabel. Verdrillte (Kupfer) Leiter («Twisted Pair»)

Die verdrillte Kupferleiter-Doppelader ist schon jahrzehntelang aus dem Fernmeldewesen her bekannt und stellt die kostengünstigste Verkabelungsmöglichkeit dar. Paare von Kupferdrähten werden zu einer Spiralenform verdrillt, wodurch (im Vergleich zu nicht verdrillten Leitern) Störquellen geringeren Einfluß ausüben. Wird die Doppelader aber nicht abgeschirmt, ist sie anfällig für elektrische Störungen und verfügt nur über eine geringe Übertragungskapazität (bis 9,6 kbit/s). Höhere Übertragungsraten (2 1 Mbit/s) können durch entsprechende Abschirmung

des Leiters erreicht werden, die die Materialkosten aber erhöhen.

Koaxialkabel Koaxialkabel sind aus der Anbindung von Terminals an Terminal-Steuereinheiten (z.B. IBM 3270-Welt) und vom Kabelfernsehen her bekannt und verfügen über eine hohe Übertragungskapazität. Sie bestehen aus einem äußeren Leiter, der einen innenliegenden Leiter vollständig umschließt und dadurch abschirmt. Die beiden Leiter werden durch einen Isolator getrennt. Koaxialkabel gibt es in den verschiedensten Ausführungen, weit verbreitet sind die 50 und 75 Q Typen mit einem Durchmesser zwischen einem halben und 15 cm.

2. Kommunikations-Infrastrukturen

39

Glasfaserleiter Ein Glasfaserleiter transportiert Lichtsignale, die Daten repräsentieren. Der Hauptvorteil liegt in den sehr hohen Übertragungskapazitäten, die in den Gbit/s-Bereich (1 G = 1Giga =1000 Mega) gehen. Weiters beeinträchtigen elektrische oder elektromagnetische Störquellen die Datenübertragung nicht. Obwohl in den letzten Jahren große Fortschritte in der Glasfasertechnologie gemacht wurden und LANs auf der Basis von Glasfaserleitern am Markt erhältlich sind, kann gesagt werden, daß die Glasfasertechnolgie für einen breiten Einsatz im LAN-Bereich noch nicht reif ist. Ein wichtiges Klassifikationsmerkmal für LANs ist die Bandbreite des Übertragungsmediums, d.h. die Anzahl der Frequenzen, die über das Medium übertragen werden können. Verdrillte Paare verfügen im besten Fall über eine Bandbreite von ca. 100 MHz, Koaxialkabel über ca. 500 MHz

und Glasfaserkabel eine Bandbreite über jenseits 2000 Mhz (=2 GHz). Die Bandbreite

bestimmt also auch, wieviele Übertragungskanäle auf einem Medium für den Signaltransport definiert werden können. Basisband In einem LAN, das die Basisband- -Übertragungstechnik implementiert, erfolgt der Datentransport über einen einzigen Kanal, d.h. dem auf dem Übertragungsmedium zur Verfügung stehenden Frequenzspektrum wird ein einziger Kanal zugeteilt. Ein Knoten kann direkt digitale Signale über den Kanal zu einem anderen Knoten schicken. Der Übertragungskanal wird den einzelnen Knoten nur für einen bestimmten Zeitabschnitt zur Verfügung gestellt (Zeitmultiplex). Breitband In einem Breitband-LAN wird das Frequenzspektrum in mehrere Übertragungskanäle unterteilt, die jeder für sich Daten transportieren können. Es ist möglich, Kanäle mit unterschiedlichen Übertragungskapazitäten zu definieren und für die Abwicklung unterschiedlicher Dienste zu nutzen (z.B. Kanal 1: Datenübertragung, Kanal 2: Sprachübertragung, Kanal 3: Bildübertragung usw.). Dies macht jedoch den Einsatz von Modems bei jedem Knotenanschlußpunkt notwendig, über die die einzelnen Kanäle angesteuert werden. Mit anderen Worten: Die zu übertragenden Daten können nicht mehr direkt, sondern nur über ein Modem auf den entsprechenden Kanal gebracht werden (Frequenzmultiplex). Wegen des höheren Aufwandes bei der Installation und dem Betrieb sind Breitband-LANs teurer als Basisband-LANs. Der Vorteil von Breitband-LANs ist in deren Flexibilität zu sehen, da eben einerseits über ein Übertragungsmedium verschiedenartige Informationen übertragen und (je nach Informationstyp) verschiedene Zugriffsverfahren eingesetzt werden können. Die Bezeichnung «Basisband» bedeutet nicht notwendigerweise, daß das Übertragungsmedium über eine kleinere Bandbreite als ein «Breitband»-System verfügen muß. Es ist denkbar, daß einem Übertragungsmedium mit großer Bandbreite nur ein Kanal zugeordnet wird, wohingegen ein Medium mit kleinerer Bandbreite über mehrere Kanäle verfügt. Abbildungen 2-1 und 2-2 verdeutlichen den soeben beschriebenen Zusammenhang.

40

2. Kommunikations-Infrastrukturen

Knoten 1

Knoten 2

Knoten 3

® Knoten 4

Knoten 5

Knoten 6

Abb. 2-1: Basisbandverfahren (vgl. /IBM84/)

M ... Modem

FS ... Frequenzspektrum Abb. 2-2: Breitbandverfahren (vgl. (IBM84/)

2.1.3.

Topologien

und

Zugriffsverfahren

Die Topologie eines Netzwerkes legt fest, in welcher physischen Form die Knoten miteinander verbunden werden und beeinflußt das verwendete Zugriffsverfahren (z.B. «CSMA/CD», siehe später), das den Transport der Daten und somit den Zugriff auf die Ressourcen des Netzwerkes steuert. Die Leistungsfähigkeit eines Netzwerkes ist somit von den Größen Übertragungsmedium, Übertragungstechnik, Netzwerktopologie und Zugriffsmethode abhängig.

Manche Topologien lassen mehrere Zugriffsverfahren zu, andere können nur mit einem bestimmten Verfahren effizient betrieben werden. Im folgenden werden die gängigsten LAN-Topologien vorgestellt. Es wird festgestellt, ur die folgenden Topologien nicht nur im Bereich der lokalen Netze verwendet werden, die Ausführungen gelten für jedes Informationsnetzwerk.

2. Kommunikations-Infrastrukturen

41

Bus

In Busnetzen (Abb. 2-3) steht das Übertragungsmedium (z.B. Koaxialkabel) im Mittelpunkt. Alle Knoten des LANs werden über einen Kabeladapter und ein Verbindungskabel an dieses zentrale Medium angeschlossen. Jedem Knoten wird eine Adresse zugeordnet. Möchte ein Knoten Daten an einen anderen senden, so muß er diese mit der Adresse des Zielknotens versehen und auf den Bus schicken. Beim Versand von Nachrichten muß sichergestellt sein, daß die Datenleitung frei ist, d. h. nicht gerade ein anderer Knoten Nachrichten sendet. Um dies sicherzustellen, ist der Zugriff auf das Übertragungsmedium durch entsprechende Software zu steuern.

Da kein Knoten in die Übertragung von Nachrichten zwischen anderen Knoten eingreift, beeintraechtigt der Ausfall eines Knoten das Funktionieren des restlichen Netzes nicht. Wird jedoch der Bus unterbrochen, zieht dies einen Systemausfall nach sich. Die Daten laufen von Knoten zu Knoten, bis sie beim Zielknoten angelangt sind. Jeder Knoten prüft anhand der den Daten mitgegebenen Zieladresse, ob die Daten für ihn bestimmt sind. Der Datenfluß kann bidrektional erfolgen. Im Vergleich zu anderen Topologien werden die Anschlußkosten für einen Knoten als relativ hoch eingestuft.

©

... Knoten (Station)

Abb. 2-3: Bustopologie

Die für Busnetze eingesetzten Zugriffsverfahren unterscheiden sich in der Auszeichnung eines Knotens als die die Datenübertragung kontrollierende Station. Im einfachsten, aber in LANs wenig gebräuchlichen Polling-Verfahren erhält ein Knoten («Master») die Kontrolle über die Datenübertragung, indem er die anderen Knoten («Slaves») zum Senden auffordert. Wird diese Kontrolleigenschaft von Knoten zu Knoten weitergegeben, spricht man vom Token Passing. Das Token ist die Sendeberechtigung (eine ausgezeichnete Folge von Bits) und wandert von Station zu Station. Siehe dazu auch im nächsten Abschnitt 2.1.4. den Punkt /EEE802.4: Token Bus.Im Falle des CSMA/ CD Verfahrens erhält kein Knoten das alleinige Senderecht. Siehe dazu im nächsten Abschnitt 2.1.4.. den Punkt JEEE-802.3: CSMA/CD. Beispiel für ein Busnetz: DECnet Ethernet (siehe Punkt 4.2.3.) Ring

In einem Ringnetz ist jeder Knoten mit genau zwei Nachbarknoten direkt verbunden. Die Leitungen sind dabei meist so ausgeführt, daß ein Knoten über eine Leitung Nachrichten empfangen und über die andere Leitung absenden kann. Somit resultiert eine (logische) Ringstruktur, die Daten laufen in einer Richtung durch den Ring. Fällt eine Station aus, führt dies zu einem Systemausfall, was aber durch eine entsprechende Mehrfachverkabelung umgangen werden kann (vgl. Zweifachring in Abb. 2-4). Ein Ringnetz setzt nicht notwendigerweise eine phy-

42

2. Kommunikations-Infrastrukturen

sische Ringstruktur voraus, ein logischer Ring kann auf einem physischen Stern basieren (siehe nächster Punkt). Abbildung 2-4 zeigt das Schema eines Ringnetzes und eines Zweifachringes.

Abb. 2-4: Ring (links) und Zweifachring

Eine Nachricht durchläuft, ausgehend vom absendenden Knoten, die Knoten des Ringes. Empfängt ein Knoten eine Nachricht von einem seiner Nachbarn, so prüft er ob diese Nachricht für ihn bestimmt ist. Ist dies der Fall, so entnimmt er die Nachricht, amdernfalls sendet er sie an seinen anderen Nachbarn weiter. Wie bei der Bustopolgie gibt es auch beim Ring das Token Passing Verfahren. Ein Ring, auf dem dieses Verfahren eingesetzt wird, wird als Token Ring bezeichnet. Wenn das Token (=Senderecht) zu einer sendewilligen Station gelangt, entfernt dieser Knoten das Token, sendet seine Daten und schließt das Senden mit dem Token ab. Siehe dazu auch im nächsten Abschnitt 2.1.4. den Punkt JEEE-802.5: Token Ring. Beim Time Slot Verfahren kreisen mehrere Datenpuffer («Slots») auf dem Ring, die von den

Stationen mit Daten gefüllt werden können. Die Slots sind entweder bereits über Knotenadressen bestimmten Stationen zugeordnet oder laufen über eine ausgezeichnete Station, die für die Steuerung des Datentransportes verantwortlich ist. Das Register Insertion Verfahren arbeitet ebenfalls mit auf dem Ring kreisenden Datenpuffern, die aber variabel lang sein können. Beispiel für ein Ringnetz: IBM Token-Ring. Stern Diese historisch älteste Topologie (Abb. 2-5) ist die Basis vieler heutiger Informationsnetzwerke

(z.B. Terminalnetze, Nebenstellenanlagen). Bei einem Stern steht eine Station im Mittelpunkt, an

die alle Teilnehmer des Netzes angeschlossen sind und über die die gesamte Kommunikation läuft. Sie fungiert somit als zentrale Schalteinheit. Die Schaltfunktion wird entweder durch elektrische Verbindung der entsprechenden Leitungen («Circuit Switched Network») oder dadurch wahrgenommen, daß die ankommenden Daten zunächst entgegengenommen und anschließend auf der entsprechenden Leitung abgesandt werden. Der Datenfluß ist bidirektional. Die Anschlußkosten sind relativ zu anderen Topologien gering, der Ausfall eines an die Zentralstation angeschlossenen Knotens beeinflußt die anderen Stationen nicht. Fällt jedoch der zentrale Knoten

aus, so bedeutet dies einen Systemausfall. Der Verkabelungsaufwand

ist nicht un-

wesentlich, vor allem in der Zentralstation findet man naturgemäß eine hohe Anschlußleitungskonzentration. Beispiel für ein Sternnetz: Novell Star

2. Kommunikations-Infrastrukturen

NO

®

43

... Zentralknoten

Abb.2-5: Sterntopologie

Weitere Topologien: Baum Bei dieser Topologie (Abb. 2-6) steht eine zentrale Steuerung als Wurzel im Mittelpunkt, das Übertragungsmedium formt die Äste, die angeschlossenen Stationen sind die Blätter des Baumes. Bäume können als hierarchische Sterne oder als Verknüpfung busförmiger Netze ausgeführt sein. Im Falle hierarchischer Sterne sind mehrere sternförmige Netze so verbunden, daß die zentralen Knoten dieser sternfoermigen Netze ihrerseits am zentralen Knoten eines übergeordneten Sternes hängen.

Die gesamte Kommunikation läuft über die Wurzel. Ein Knoten ist (meist) über zwei Kanäle mit

ihr verbunden: auf dem einen Kanal überträgt der Knoten Daten zur Wurzel, auf dem anderen sendet die Wuzel zum Knoten. Die Daten durchlaufen also mehrere Knoten, bis sie beim Zielknoten angelangt sind. Diese Vorgehensweise ist der bei Busnetzen sehr ähnlich, es können daher die bei Busnetzen verwendeten Zugriffsverfahren auch bei Baumnetzen eingesetzt werden.

Masche und vollständiges Netz Die Maschentopologie (Abb. 2-6) findet man oft bei historisch gewachsenen Netzen, es gibt keine bestimmte Vernetzungsregel. In einem vollständigen Netz (Abb. 2-6 ganz rechts) ist jeder Knoten mit jedem anderen Knoten verbunden. Als Hauptnachteil ist die enorme Verkabelungskomplexität zu nennen, vor allem bei großen vollständigen Netzen. Je größer das Netz ist, desto mehr Aufwand bedeutet die Aufnahme eines neuen Knotens, da dieser mit allen anderen Knoten des Netzes verbunden werden muß. Vorteile ergeben sich durch die Effizienz (Durchsatz, Verläßlichkeit) der Datenübertragung, allerdings steht dem oftmals eine komplexe Verwaltungsstruktur gegenüber. Manche Literaturstellen bezeichnen nur das vollständige Netz als Masche, die mittlere Topologie in Abb. 2-6 wird dann als «geflochtene Struktur» bezeichnet.

O

Abb. 2-6: Weitere Topologien: Baum (links) und Masche

2. Kommunikations-Infrastrukturen

2.1.4.

LAN-Standards

Auch für LANs läßt sich das ISO/OSI-Referenzmodell als Kommunikationsarchitektur heranziehen. Es wurde jedoch wegen der speziellen Eigenschaften der LANs (z.B. entfällt die Vermittlung in lokalen Netzen meist, da die sendende Station in einem Übertragungsvorgang beliebig viele der anderen Stationen des LANs erreichen kann) von dem IEEE Standards Committee 802 (und auch der ECMA) eine von den unteren drei Schichten des ISO/OSI-Modells abgeleitete LAN-Architektur entwickelt. Der IEEE 802 Bericht gibt keine Empfehlung für genau ein bestimmtes LAN-Modell (d.h. Transportverfahren), sondern enthält Normen (z.B. hinsichtlich

der physischen Medien, Codierungstechniken, Zugriffsverfahren u.dgl.) für verschiedene LAN-

Konzepte. IEEE 802 stellt also nicht nur (wie das ISO/OSI-Modell) ein reines Referenzmodell,

sondern einen genau spezifizierten Standard dar. Abbildung 2-7 stellt das ISO/OSI- und das IEEE 802-Modell gegenüber, Abbildung 2-8 zeigt die einzelnen IEEE 802 - Teile.

1SO/OSI

IEEE 802

Application

:

Presentation

6

Session

.

Transport

4

Network

3

Data Link Physical

Higher Layer Interface —

Logical Link Control

5

Medium Access Control i

Physical

Abb. 2-7: ISO/OSI-Modell und IEEE 802 Modell

Higher Layer Interface ;

IEEE-802.1

Physical

3a

Logical Link Control Standard

Logical Link Control B

. Routing

IEEE-802.2

;

Medium Access Control

3b

Internet

Higher Layer Interface Standard

IEEE-802.3 | IEEE-802.4 | IEEE-802.5

CSMA/CD |

Token Bus | Token Ring Physical Media

Abb. 2-8: IEEE 802

2b IEEE-802.6 ropoli

Merci DR

2. Kommunikations-Infrastrukturen

45

Abbildung 2-8 zeigt, daß in Ebene 2a vier «Transportvarianten» zur Auswahl stehen. Die Berichtsteile im einzelnen (vgl. /STUM86/): IEEE 802.1: Higher Layer Interface Standard (Schicht 3)

Dieser Teil des Standards gibt einerseits eine Einführung in die Struktur des IEEE-802 Berichts, andererseits behandelt er die Probleme des Internetworking, d.h. die Kommunikation zwischen lokalen Netzwerken. Darin enthalten ist die Kommunikation zwischen heterogenen lokalen Netzwerken über Gateways. Schließlich enthält IEEE-802.1 noch eine Abhandlung über die Funktionen noch zu spezifizierender höherer Schichten.

IEEE 802.2: Logical Link Control Standard (Schicht 2b) Hier erfolgt die Definition der «Datagram» und «Virtual Circuit» Schnittstelle für die Steuerung einer zuverlässigen Verbindung. Der Virtual-Circuit Dienst ist der Link-Ebene der X.25/LAP B Definition sehr ähnlich. IEEE 802.3 bis 802.6 (Medium Access Control, Schicht 2a) Diese Subschicht des Logical Link Control Standard (Schicht 2b) befaßt sich mit Zugriffs-

methoden auf Medien, die von verschiedensten Knoten eines LAN geteilt werden. Ursprünglich wollte man eine klare Trennung zwischen dieser Schicht und der physikalischen Schicht erreichen, was aber nicht gelang. Vielmehr können die Standards der Schicht 2a nach den Zugriffsmethoden unterschieden werden.

IEEE 802.3: CSMA/CD CSMAJCD ist die Abkürzung von «Carrier Sense Multiple Access / Collision Detection» und ist als Zugriffsprotokoll für Basis- und Breitband festgelegt. CSMA/CD-Basisband definiert die Übertragung auf einem 50 Q Koaxialkabel mit einer Übertragungsrate von 10 Mbit/s und wird vor allem auf Busnetzen eingesetzt. (Eine Low-Cost Version mit 4 Mbit/s ist unter dem Namen

Thinwire/Cheapernet bekannt.) Will ein LAN-Knoten senden, so muß er überprüfen, ob der Kanal frei ist (= kein anderer Knoten sendet gerade). Für den Fall, daß zwei Knoten gleichzeitig zu senden beginnen, müssen beide Knoten den Sendevorgang abbrechen. Nach Verstreichen eines zufällig bestimmten Zeitintervalles versuchen beide Knoten wiederum zu senden.

CSMA/CD entspricht weitgehend der «DIX-Ethernet»-Spezifikation. «DIX» leitet sich von den Anfangsbuchstaben jener Firmen ab, die gemeinsam die Ethernet-Spezifikation erarbeitet haben: DEC, Intel und Xerox. Es gibt aber auch noch eine Reihe anderer Firmen, die Ethernet-Produkte in ihrem Programm haben (siehe auch Punkt 4.2.3., in dem das DECnet-LAN auf Ethernet-Basis

erläutert wird). Die Bezeichnung «PARC-Ethernet» bezieht sich auf das ursprünglich von Xerox

alleine im Palo Alto Research Center (PARC) entwickelte Netzwerk. Das DIX-Ethernet ist eine

Weiterentwicklung des PARC-Ethernets. Die Ethernet-Basisbandtechnolgie ist weiter fortgeschritten als die für das Ethernet-Breitband.

IEEE-802.4: Token Bus Ein Token stellt (wie bereits erwähnt) für genau einen Knoten im LAN die Sendeberechtigung dar. Im Falle des Token Bus wird das Token an einen bestimmten Knoten adressiert. Um die Stabilität des Zugriffsprotokolls beim Ausfall eines Knotens zu gewährleisten, muß der logische Vorgänger und Nachfolger für jeden Knoten bekannt sein. Token Bus ist weitgehend ident sowohl für Basis- als auch Breitband definiert. Das Übertragungsmedium ist ein 75 Q Koaxialkabel, die Übertragungsraten reichen von 1 bis 20 Mbit/s.

46

2. Kommunikations-Infrastrukturen

IEEE-802.5: Token Ring Das Token stellt wieder die Sendeberechtigung für einen Knoten im LAN dar. Ist dieser Knoten mit dem Senden fertig (oder hat er nichts zu senden), so gibt er das Token an den logisch nächsten Knoten im LAN weiter. Auf diese Weise durchläuft das Token (und somit das Sende-

recht) zyklisch das LAN von Knoten zu Knoten. Das Übertragungsmedium ist von der gewünschten Übertragungsrate abhängig. Bei einer Übertragungsrate von 1 oder 4 Mbit/s wird ein 150 Q verdrilltes Paar, für 10 Mbit/s ein Koaxial- oder Glasfaserkabel eingesetzt. Das Token-Ring Verfahren bietet also Flexibilität im Hinblick auf das

Übertragungsmedium.

IEEE-802.6: Metropolitan Area Network Dieser noch in Überarbeitung befindliche Standard definiert Netzwerke, die über das heutige Verständnis von LANs hinausgehen. Es werden Netzwerke mit einer Ausdehnung von 5 bis 50

Kilometern mit Übertragungsraten ab 1 Mbit/s behandelt. Mögliche Übertragungsmedien sind Breitband-Kabelfernsehsysteme, Glasfaserkabel und Radiowellen mit Paketvermittlung. Ein mögliches Zugriffsverfahren ist das «Slotted-Ring» Protokoll, das z.B. im Rahmen des soge-

nannten «Cambrigde-Ring» LANs (benannt nach der Cambridge-Universität, Großbritannien, an

der die Entwicklung erfolgte) eingesetzt wurde (vgl. /FIM86/).

Die IEEE-802 Definiton bedeutet aber nicht, daß alle heutigen LANs diesen Standards folgen.

Trotzdem kann festgehalten werden, daß die drei Zugriffsverfahren CSMA/CD, Token Bus und

Token Ring zentrale Bedeutung in der heutigen LAN-Technologie haben.

2.1.5.

Implementierung

Wenn ein LAN in einer Organisationseinheit eingeführt werden soll, so stehen vor allem folgende Fragestellungen im Mittelpunkt: -

Welche Datenendeinrichtungen sind zu vernetzen? Sind bereits Netzstrukturen vorhanden? Können diese verwendet werden? Welche Topologie wird gewählt?

-

-

Welche Art von Daten ist zu übertragen (Daten, Text, Sprache, Bild)? Welche Übertragungstechnik (Basisband/Breitband) wird gewählt? Welches Zugriffsverfahren soll eingesetzt werden? Welche Rahmenbedingungen für die Kostenstruktur (Installationskosten, Erweiterungs-

-

Wie weit voneinander entfernt können bzw. müssen die Knoten liegen?

-

-

Mit welchem Übertragungsmedium wird verkabelt?

kosten, Betriebskosten, Reperaturkosten) sind zu beachten?

Welche «Server» sind vorzusehen? (Ein Server ist eine bestimmte, aus Hard- und/oder

Software bestehende Funktionseinheit eines Netzwerkes, über die von den Stationen aus auf bestimmte Betriebsmittel zugegriffen werden kann. Beispiele: File-Server [oder

Fileserver, stellt Dateien zur Verfügung], Kommunikations-Server [bietet Ressourcen für

-

die interne und/oder externe Kommunikation], Terminal-Server [bietet Anschlußmöglichkeiten für Datensichtgeräte], Drucker-Server [macht Drucker zugänglich] usw.) Welche Datenvolumina müssen in welchen Zeitabschnitten übertragen werden? Spielt die Datenübertragungsgeschwindigkeit eine zentrale Rolle? Welche Sicherheitsaspekte für die Datenbestände sind zu beachten?

2. Kommunikations-Infrastrukturen

-

-

-

-

47

Ist anzunehmen, daß das LAN in Zukunft stark wachsen wird?

Zu welchen anderen Netzen (z.B. Nebenstellenanlagen, andere LANs, öffentliche Netze, WANs, Hostrechnernetze) sind Schnittstellen (Gateways) wünschenswert oder not-

wendig? Steht die Kommunikation zwischen den Knoten oder die Nutzung gemeinsamer Ressourcen im Vordergrund oder kann beides als gleich wichtig betrachtet werden? Sind die Knoten alle gleich beschaffen (z.B. es sollen ausschließlich MS-DOS Rechner vernetzt werden -> homogenes LAN) oder ist von unterschiedlichen Knoten auszugehen (sowohl hinsichtlich Hard- als auch Software, z.B. MS-DOS Rechner, UNIX-Rechnern, Apple Macintosh Systeme, Workstations aus dem technisch-wissenschaftlichen Bereich -> heterogenes LAN)? Sind Knoten in das LAN einzubeziehen, die nach einem Breibandsystem verlangen (z.B. Videoanlagen)? Wird sich das LAN auf eine einheitliche Arbeitsumgebung erstrecken (z.B. «nur» Verwaltungsbüros, Konstruktions- oder Fertigungsabteilungen) oder wird es abteilungsübergreifend sein? Welche netzwerkfähige Software ist vorhanden bzw. notwendig? Soll die LAN-Hardware und -Software von einem Hersteller kommen oder ist eine Umgebung mit Produkten verschiedener Hersteller sinnvoller bzw. unausweichlich (z.B. zentraler Netzwerkrechner/Fileserver von Compaq, Stationsrechner [PCs] von Commo-

-

dore, Philips und Fernost-Herstellern, Vernetzung von IBM, Laserdrucker von Apple, Plotter von Hewlett Packard, Matrixdrucker von Epson, Scanner von Agfa, Gateways von Brigde Communications und das LAN-Betriebssystem von Novell) ? Ist der Ausfall des Systems kritisch oder kann ein Totalausfall des LANs für einige Stun-

den oder Tage verkraftet werden?

Soll auf Standards gesetzt werden oder kommen auch attraktive Lösungen in Frage, die nicht auf international anerkannten Standards aufbauen? Welche Befugnisse werden dem Systemverwalter erteilt?

Die Reihung dieser Fragen entspricht nicht ihrer Wichtigkeit (wenn auch den ersten sechs Fragen zentrale Bedeutung zukommt), da eine Problemstellung für einen bestimmten Anwendungsfall den zentralen Planungspunkt darstellen, für eine andere Anwendung aber wieder belanglos sein kann. Die Bestandteile eines LAN lassen sich folgendermaßen aufzählen: 1.

2. 3. 4. 5.

Die zu vernetzenden Datenendeinrichtungen (z.B. MS-DOS PCs)

Das Verkabelungssystem Das Anschlußsystem für jede Station (für Breitbandsysteme aufwendiger als für Basisbandsysteme) Die gemeinsam nutzbaren Ressourcen (Hard- und Software-Betriebsmittel: Drucker, Plattenspeicher, Bandlaufwerke, Plotter, Scanner, Gateways u.dgl., Anwendersoftware,

Datenbestände) Das Netzwerk-Betriebssystem (z.B. Advanced Netware von Novell)

Abbildung 2-10 zeigt das Schema eines Basisband-LAN.

48

2. Kommunikations-Infrastrukturen

|

Arbeitsplatz-

rechner

Ee

Gemeinsamer

Plattenspeicher

Gemeinsamer

TE

Laserdrucker

IN

Gateway zu Netz xy Abb. 2-10: Schema eines Basisband-LAN

Bei einem Breitbandsystem kommt zusätzlich noch zwischen dem Anschlußstecker und der Anschlußsteckdose ein Modem dazu, das zur Anwahl des richtigen Kanals für die Datenübertragung dient. Abbildung 2-11 zeigt diesen Sachverhalt für den Anschluß eines Arbeitsplatzrechners:

Arbeitsplatz- u rechner

ne

n

El reitband-

LAN

Abb. 2-11: Anschluß eines Arbeitsplatzrechners an ein Breitband-LAN

Die Netzwerk-Hard- und Software muß Novell beispielsweise stellt zwar sowohl her, bekannt ist sie aber vor allem für ihr für eine große Anzahl unterschiedlichster

2.2.

nicht von einem Hersteller bezogen werden. Die Firma Netzwerk-Hard- und -Software für MS-DOS PC-LANs Netzwerk-Betriebssystem «Advanced Netware», das es Netzwerk-Hardware verschiedenster Hersteller gibt.

Wide Area Networks (WANs) werke und Netze von Netzen

Begriffsklärung

und

als geographisch

freie Netz-

Sichtweisen

WANs sind (wie LANs) Kommunikationssysteme für die Kopplung von Datenendeinrichtungen, jedoch unterliegen sie keiner geographischen Begrenzung, d.h. ein WAN ist nicht an private Grundstücksnetze gebunden.

2. Kommunikations-Infrastrukturen

49

Wichtige Vertreter dieser Art von Netzwerken sind die öffentlich zugänglichen Übertragungs-

netze der Fernmeldegesellschaften (z.B. Europa) oder privater Anbieter (z.B. USA). Aufbauend

auf diesen Netzen lassen sich WANS realisieren, die nach den Bedürfnissen der Benutzer ausgerichtet werden können. Im Falle von WANs sind die Benutzer nicht mit den Anbietern/Unterhaltern des-WANs ident, d.h. die Benutzer haben keine rechtliche Kontrolle über das WAN. (Es sei denn, man verfolgt z.B. die Sicht «Die Fernmeldegesellschaft X ist Benutzer der Kommnunikationsnetze der Fernmeldegesellschaft X und somit zugleich Anbieter/Unterhalter als auch Benutzer».)

In diesem Zusammenhang sei auf die Ausführungen in Kapitel 3 verwiesen. Es gibt aber Möglichkeiten, daß Benutzer (z.B. Unternehmen, verschiedenste Arten von Organisationen) wesentlichen Einfluß auf die Funktion des WANs

ausüben, und zwar dann, wenn sie

«nur» protokoll- und/oder codetransparente Trägerdienste in Anspruch nehmen. Mittels dieser öffentlichen Trägerdienste, die auf den öffentlichen Kommunikationsnetzen beruhen, können verschiedenste Datenendeinrichtungen miteinander gekoppelt werden. Mit der Kopplung alleine

ist es aber (wie bei LANs) noch nicht getan: Es fehlen noch das «WAN-Betriebssystem» und die

«WAN-Dienste». Der Begriff «WAN-Betriebssystem» ist nicht sehr gebräuchlich, man spricht eher von einer «WAN-Arbeitsumgebung». Beispiel 1 Ein multinationaler Konzern, der in Amerika und Europa tätig ist, verfügt über ein globales IBM SNA-Netzwerk. Das WAN

stellt den Verbund von mehreren SNA-Mainframe-Netzen, Abtei-

lungsrechnern und Personal Computern dar und kann daher als «Netz von Netzen» bezeichnet werden. Der Verbund erfolgt über X.25-Trägerdienste (z.B. in Deutschland mit Datex-P) und Standleitungen. Als Arbeitsumgebungen stehen die lokalen Betriebssysteme und Anwenderpakete bzw. eine Sammlung von Programmen für die WAN-Kommunikation (Dateiübertragung, Kommunikation zwischen Terminals, Electronic Mail, Remote Job Entry) zur Verfügung. Der Konzern könnte aber seine DV-Bedürfnisse über ein WAN mit der Architektur eines anderen Herstellers abwickeln, z.B. über ein DECnet-WAN (siehe Punkt 4.2.3.2.) oder er setzt Produkte

verschiedener Hersteller ein und formt somit ein herstellerübergreifendes WAN. Auf alle Fälle behält der Konzern die Kontrolle über die organisatorisch-technische Abwicklung, die Kontrolle der physischen Übertragungswege obliegt den Anbietern der Übertragungswege und -dienste. Der Konzern entscheidet, wer unter welchen Umständen und mit welchen Rechten WAN-Benutzer wird. Beispiel 2

Forschungseinrichtungen der ganzen Welt vor allem aus dem universitären Bereich sind über WANs miteinander gekoppelt. Ein Beispiel in Europa ist das «EARN: European Academic & Research Network», das dem Verbund akademischer Institutionen dient und 1984 gegründet wurde. Es verbindet Computer, die in Belgien, der Bundesrepublik Deutschland, Dänemark, Finnland, Frankreich, Griechenland, Großbritannien, Holland, Irland, Island, Israel, Italien,

Norwegen, Österreich, Portugal, Spanien, Schweden, Schweiz und in der Türkei eingesetzt werden. In jedem Teilnehmerland gibt es einen zentralen EARN-Knoten, an den sich die Benutzer dieses Landes anschließen können. EARN wird von einem Aufsichtsrat verwaltet, in dem Repräsentanten eines jeden Mitgliedslandes vertreten sind.

50

2. Kommunikations-Infrastrukturen

Die EARN-Entsprechungen in Nordamerika heißen BITNET («Because It’s Time NET», USA) und NETNORTH

(Kanada). Diese drei Netze bilden praktisch ein einziges WAN, das ca. 1000

Knoten miteinander verbindet. Darüberhinaus stehen Gateways zu weiteren Netzwerken zur Verfügung (z.B. ARPANET, UUCP, EAN, USENET,...). EARN bietet seinen Benutzern verschiedene Dienste:

-

Übertragung von Dateien jeder Art: Textdokumente, Daten, Programme. Electronic Mail: Versenden und Empfangen von elektronischen Poststücken an einen oder mehrere Benutzer, der Übertragung von Textdateien ähnlich. Unmittelbare Kommunikation zwischen Benutzern, die zur gleichen Zeit an einem EARNKnoten arbeiten («Chatting»).

-

Zugang zu entfernten Ressourcen (z.B. Remote Job Entry). Zugang zu verschiedenen Datenbanken (z.B. Verzeichnis

-

Digests (Elektronische Zeitschriften).

eingetragenen Benutzer, diverse «Schwarze Bretter» u.dgl.).

aller Knoten,

Ressourcen,

Diese Dienste erlauben effiziente Kommunikationsformen zwischen den teilnehmenden Einrichtungen. So können z.B. Forschungsberichte von Autoren verfaßt werden, die örtlich weit voneinander entfernt sind, Forschungsresultate und Programme ausgetauscht werden, elektronische Konferenzen abgehalten werden usw. Das EARN verbindet unterschiedliche Computer miteinander und baut auch auf bereits bestehende Netzwerkstrukturen auf. Jeder Knoten des EARN ist autonom arbeitsfähig, das EARN stellt ein gemeinsames «Kommunikationsdach» dar. Aus der Sicht eines Knotens ist der (lokale) Betrieb des EARN (meist) nicht die wichtigste Arbeit, sondern nur ein Netzwerkdienst, der den Be-

nutzern dieses Knotens zur Verfügung gestellt wird. Beispielsweise ist der zentrale EARN-Knoten in Österreich an der Johannes Kepler Universität in Linz installiert und ist eine IBM 4341 mit dem EARN-Namen «AEARN». Alle anderen EARN-Knoten in Österreich sind über «AEARN» an das EARN angeschlossen. Die EARN-Arbeitsumgebungen sind unter den beiden installierten Betriebssystemen MVS/TSO und VM/CMS verfügbar. Dieser Computer wickelt aber darüberhinaus auch andere Dienstleistungen ab, z.B. Datenbankanwendungen für die eigene Universitätsverwaltung und andere österreichische Universitäten, Abwicklung von Programmierpraktika für Studenten, «Number Crunching» für verschiedene Institute usw.

Das EARN ist ein Beispiel für ein herstellerübergreifendes WAN mit verteilter Kontrolle. In jedem Land gibt es eine nationale Koordination, die die Verwaltung der EARN-Teilnehmer des Landes übernimmt. Entscheidungen mit strategischer Bedeutung werden vom internationalen Aufsichtsrat getroffen. Das EARN wurde als Versuch eines europäischen Netzwerkes für Forschungseinrichtungen mit Unterstützung der IBM gestartet, die Akzeptanz war sehr gut. Wie lange es das EARN in seiner jetzigen Form noch geben wird, ob es in ein anderes Netz integriert wird, wer für die Finanzierung nach dem Ablauf der Unterstützung durch IBM aufkommen wird und ähnliche Fragestellugen sind noch nicht endgültig geklärt.

2. Kommunikations-Infrastrukturen

2.3.

Netzwerkdienste

und

51

Datenbanken

Am Beispiel EARN wird auch wieder ersichtlich, daß man das WAN selbst getrennt von seinen Diensten betrachten kann (analog der «Netze»- und «Dienste»-Sicht bei den WANs, die von den Fernmeldegesellschaften angeboten werden). Bei der Netzwerk-Sicht des WAN bezieht man sich auf das zugrundeliegende Netzwerk, ein Benutzer des EARN

hat aber meist nur die Dienste-

Sicht: Die EARN-Arbeitsumgebung steht im Mittelpunkt. Somit ist es auch möglich, mit einem

physischen WAN

(Netzwerk-Sicht) mehrere logische WANs

(Dienste-Sicht) zu realisieren. So

könnte beispielsweise neben dem EARN eine Datenbank-Arbeitsumgebung angeboten werden:

Aus den verschiedensten Bereichen (z.B. Wirtschaft, Medizin, Naturwissenschaft, Sport, Recht)

stehen Datenbanken zur Verfügung, die über die angebotene Arbeitsumgebung abgefragt werden können. Die Datenbanken selbst sind über das gesamte physische WAN verteilt. Ein Benutzer, der sich sowohl

der EARN-

als auch der (fiktiven) Datenbank-Dienste

bedient, kann den

Eindruck erhalten, er ist mit seinem Datenendgerät, an dem er arbeitet, Teilnehmer an zwei WANs (entweder ständig oder temporär, je nach Anschlußleitung).

In diesem Zusammenhang seien die öffentlich zugänglichen, von privaten Anbietern unterhaltenen «On-Line»-Datenbanken erwähnt. Es wird die Möglichkeit geboten, mittels Abfragesprachen Informationen zu allen möglichen Wissensgebieten abzurufen. Im Prinzip kann jeder, der über einen Rechner und ein Modem bzw. einen Akustikkoppler verfügt, Abfragen durchführen. Zuvor muß sich der Benutzer bei der Betreibergesellschaft (meist kostenpflichtig) registrieren lassen. Danach kann er sich über den Rechner und das Modem an den

Datenbankrechner anwählen, sich anmelden («Log-On»), eine Datenbank auswählen (z.B. Wirtschaft) und die gewünschte Information abrufen (z.B. «Suche nach allen Unternehmen im

amerikanischen Bundesstaat Iowa, die einen Umsatz von über 2 Millionen Dollar jährlich haben»).

Die Frage muß in einer speziellen Abfragesprache formuliert werden. Ob die gewünschte Information gefunden wird, hängt von der Qualität der Datenbank ab. Dies spiegelt sich meist auch in den Kosten für die Recherche wieder. Neben den Gebühren für die Anmeldung werden meist noch Gebühren für die Dauer der Verbindung und für die Anzahl der aufgerufenen Dokumente erhoben. Die Dokumente können entweder im Volltext gespeichert (selten) oder nur als Referenz vorhanden sein. Die gefundenen Daten kann man entweder mühsam vom Bildschirm abschreiben, über eine Kopie des Bildschirmes auf einen lokalen Drucker ausgeben oder sich die gewünschten Daten von der Betreiberfirma ausgedruckt zusenden lassen, was in den meisten Fällen den kostengünstigsten Weg darstellt. Die USA sind auf dem Gebiet der On-Line-Datenbanken führend. Der größte DatenbankAnbieter ist DIALOG, der eine Vielzahl von Datenbanken zu den verschiedensten Themen anbietet. Andere Beispiele für solche «Informationsbroker» sind ORBIT, BRS, CompuServe, The Dow Jones News/Retrieval Service, NEXIS, The Information Bank und NewsNet. Diese Dienste können nach ihrem Leistungsumfang klassifiziert werden. So ist DIALOG ein Anbieter von sehr umfassenden Datenbanken, sowohl in der Breite als auch in der Tiefe. Andere Datenbanken haben sich auf bestimmte Informationsgebiete spezialisiert (z.B. Börsenkurse oder aktuelle Nachrichten) oder bieten die Volltexte verschiedener Tages- und Wochenzeitungen an. Man kann eine Einteilung in «Allgemeine Datenbankdienste» und «Informationsdienste»

vornehmen. Informationsdienste, wie z.B. CompuServe oder The Source, bieten neben Daten-

52

2. Kommunikations-Infrastrukturen

bank-Informationen auch oft Dienste wie Electronic-Mail zur Kommunikation mit anderen Benutzern, kostenlose Software (kommerzielle und wissenschaftliche Programme, Spiele), Bulletin Boards oder Möglichkeiten für Telekonferenzen. Diese Informationsdienste sind dem Informations- und Diensteangebot europäischer Bildschirmtext-Systeme ähnlich. (Es ist übrigens für Europäer nicht immer möglich, Zugang zu in den USA öffentlich zugänglichen Datenbanken zu erhalten.)

An dieser Stelle seien auch jene Anbieter erwähnt, die sich auf die Abwicklung von Electronic Mail spezialisiert haben, z.B. MCI Mail. Darüberhinaus bieten heute bestimmte Mailbox-Dienste (z.B. «Telebox», siehe Punkt 3.2.1.1.9.) auch die Übernahme der verwaltungstechnischen Abwicklung von Abfragen beliebiger Datenbanken an. Beispiele für in Europa angebotene Datenbanken (der Anbieter wird in Klammern angeführt) aus dem Wirtschaftsbereich sind BUNDESBANK (Deutsche Bundesbank), HANDELSBLATT (Genios), HOPPENSTEDT (Data-Star), DUN & BRADSTREET (Dialog). Als Beispiel des

technisch-(natur)wissenschaftlichen Bereichs sei die FTZ in Karlsruhe genannt. Weltweit stehen

einige tausend Einzeldatenbanken zur Verfügung.

Unter Punkt 6.1.1.1. (Asynchrone PC/Host-Verbindungen) ist eine Reihe von Bildschirmausdrucken als Protokoll einer Abfrage einer Bibliotheks-Datenbank von einem PC aus zu sehen (Abb. 6-6- bis 6-17).

2.4.

Verteilte

Anwendungen

Verteilte Systeme können als Anwendungsysteme beschrieben werden, deren Einzelfunktionen

auf eine Vielzahl von Knotenrechnern in einem Netzwerk verteilt sind und zur Erfüllung des Anwendungszwecks zusammenwirken. Mit dieser Aussage wird das Wesen verteilter Anwendungssysteme prägnant beschrieben. Wesentlich ist, daß die Einzelfunktionen eines solchen Anwendungssystems auf verschiedene Rechner verteilt, dabei jedoch so gut integriert sind, daß aus Sicht des Benutzers ein einheitliches Anwendungssystem vorliegt. Die Benutzung eines solchen Systems ist ohne Kenntnisse über Verteilung von Einzelfunktionen und ohne Maßnahmen zur Kopplung oder Integration solcher Funktionen möglich. Moderne integrierte Konzepte wie Rechnereinsatz im Rahmen von CIM (Computer Integrated Manufacturing, Integrierte Fertigungsautomation) und Office Automation (Büroautomation) sind typische Beispiele von Konzepten für verteilte Anwendungssysteme. Daneben sind jedoch auch Electronic Mailing und ähnliche Anwendungen typische verteilte Anwendungsysteme. Der Wert solcher Systeme liegt darin, daß im Rahmen einer Anwendung Einzelfunktionen so verteilt werden können, wie es vom organisatorischen Umfeld her notwendig ist, andererseits aber diese Einzelfunktionen ein integriertes Gesamtsystem ergeben. Verteilte Applikationen ermöglichen insbesondere oft die Erfüllung von qualitativen Forderungen an die Informationsverarbeitung. In diesem Zusammenhang seien die Forderungen nach Anpassung der Informationssysteme an Endbenutzer und Problemlösungssituationen sowie die Koordination der vorhandenen Datenbestände (siehe dazu auch /VOGEB86/) genannt.

2. Kommunikations-Infrastrukturen

53

Als Zusatznutzen kommt hinzu, daß durch geschickte Verteilung von eher ortsunabhängigen Einzelfunktionen weitere Optimierungen und Ausfallsicherungsmaßnahmen möglich sind. Verschiedene Anwendungsgebiete erfordern von vorneherein ein bestimmtes Ausmaß von Verteilung und legen auch die konkrete Aufteilung der Einzelfunktionen auf Knotenrechner nahe. Dazu zählen sicherlich Aufgabenbereiche wie (vgl. /CHAM80/): -

-

Integrierte Ferigungsautomation Integrierte Büroautomation Prozeßsteuerung Konstruktion und Design

Point of Sale «Terminals»

Buchungs- und Reservierungssysteme Bankschalterapplikationen u.dgl.

Aus Sicht des Anwenders ist dabei unerheblich, wie die Integration der Einzelkomponenten er-

folgt. Hier sollen jedoch die verschiedenen Möglichkeiten (vgl. /CHAM80/, /KAUF87/) kurz umrissen werden.

Zentrale EDV im Terminalbetrieb: Diese Form der Rechnernutzung bietet den Terminalbenutzern die Möglichkeit, sich des Zentralcomputers im Dialog zu bedienen. Applikationssysteme, die auf diesem Rechner implementiert

sind, können die an den einzelnen Terminals anfallenden Benutzertransaktionen integrieren. Mit

lokalen Datenerfassungsystemen und Ausgabeeinheiten können weitere Funktionen an den abgesetzten Arbeitsplätzen lokal verfügbar gemacht werden. Ebenso können Meßsysteme Prozeßdaten erfassen und spezielle Steuerungsendknoten die resultierenden Steuergrößen in Prozesse einbringen. Der Verteilungsaspekt betrifft hier allerdings nur die Verteilung der Interaktions- und Benutzungsorte mit solchen Applikationsystemen. Die Applikation selbst ist auf einem einzelnen Rechner implementiert, sodaß man diese Form von Applikationen nur bedingt als verteilt bezeichnen kann. Der Nachteil, der mit dieser Betriebsart einhergeht, ist aus Sicht der Applikationen eine oft unbefriedigend hohe Antwortzeit und ein global unbefriedigendes Leistungsverhältnis sowie mangelnde Flexiblität. Verteilte

Betriebssysteme:

Betriebssysteme sind Programme, die die Ressourcen - normalerweise jeweils eines - Rechners verwalten und synchronisieren. Sie stellen diese Ressourcen den Anwendungsprogrammen in Form einer einheitlichen virtuellen Maschine koordinierend zur Verfügung. Da die Ressourcen eines Rechners durch durchaus selbständige Einheiten gebildet und meist auch gesteuert werden, laufen Betriebssysteme gewissermaßen immer auf diesen Einheiten verteilt ab. Es ist daher konzeptionell naheliegend, alle auf einem Netzwerk verfügbaren Ressourcen über ein gemeinsames verteiltes Betriebssystem zu verwalten und den Applikationsprogrammen als eine virtuell einheitliche Maschine zugänglich zu machen. Benutzer arbeiten im Dialog über Terminals und im Batch-Modus (Stapelbetrieb) an dieser virtuell einheitlichen Maschine genauso, wie das an Mainframes im Timesharing-Modus (Zeitscheibenverfahren) geschieht. Da ein verteiltes Betriebssystem alle Ressourcen zu einem System zusammenfaßt, übernimmt dessen interne Optimierung die optimale Verteilung von Einzel-

54

2. Kommunikations-Infrastrukturen

komponenten eines umfassenden Applikationssystems auf die einzelnen Knotenrechner nach Kriterien des Lastenausgleichs und örtlicher Zuständigkeit ebenso wie die Abwicklung der Kommunikation und die Koordination zwischen diesen Einzelkomponenten oder die Bereitstellung von Daten über das Netzwerk. So bestechend das Konzept verteilter Betriebssysteme ist, so schwierig ist die Lösung von damit verbundenen Detailproblemen, sodaß verteilte Betriebssysteme ein interessantes Gebiet der Forschung darstellen, für den praktischen Einsatz zur Zeit jedoch kaum zur Verfügung stehen. Netzwerkbetriebssysteme: Ein Netzwerkbetriebssystem entsteht, wenn jeder Knoten des Netzwerkes über sein eigenes Betriebssystem verfügt, diese Betriebssysteme jedoch um Netzwerkfunktionen angereichert sind. Die Netzwerkfunktionen der Einzelbetriebssysteme ermöglichen dabei die Benutzung der über das Netzwerk verstreuten Ressourcen von jedem Knoten aus. Sowohl die Netzwerkressourcen als auch die lokalen Ressourcen stellen Kommandoschnittstelle und Systemaufrufschnittstelle des Betriebssystems zur Verfügung. Die Unterscheidung zwischen lokalen Ressourcen und Netzwerkressourcen auf diesen Schnittstellen wird nicht sichtbar, sondern erst unterhalb dieser Schnittstellen getroffen. Im Applikationsprogramm muß daher nicht zwischen Netzwerkressourcen und lokalen Resourcen unterschieden werden. Netzwerkbetriebsysteme lassen sich nur realisieren, wenn die Betriebssysteme an den einzelnen Knoten hinreichend ähnlich sind, damit an den einzelnen Knotenrechnern die lokalen und die über das Netzwerk realisierten Betriebssystemoperationen einheitlich dem Applikationsprogrammen angeboten werden können. Ein einfaches Beispiel für ein Netzwerkbetriebssystem für PCs ist etwa eine Implementierung eines Novell Advanced Netware LANs. Bei größeren Anlagen gehen z.B. vollständige Implementierungen aller Funktionen von IBM SNA / APPC oder von DECnet in diese Richtung. Applikationsverteilung auf Anwendungsebene: Sollen verteilte Anwendungen auf heterogenen Netzen (das sind Netze, die Knoten verschiedener Hersteller mit verschiedenen Betriebsystemen enthalten) implementiert werden, so ist das aus den oben angeführten Gründen nur beschränkt über Netzwerkbetriebssysteme möglich. Verschiedene Ansätze zur Integration heterogener Systeme sind bereits bekannt. Ein älterer Ansatz ist etwa ARPANET

(siehe Punkt 5.1.), welches

verschiedenartigste

Rechner umfaßt

und mit dem

TELNET-Dienst eine Möglichkeit der Prozeßkommunikation auf Applikationsebene bietet.

Wesentlich weiter gehen jedoch modernere Konzepte, die ihren Ausgang im OSI-Projekt der ISO nahmen. ISO selbst standardisierte mit «CASE» einen Satz von Dienstelementen eines Netzwerks, die es Applikationsprogrammen und damit Funktionseinheiten von Applikationssystemen ermöglichen, Informationen auszutauschen. Die CCITT erarbeitete im Rahmen der Empfehlungsserie X.400 über Message-Handling-Systems (siehe Punkt 3.5.) die im Dokument X.410 enthaltenen Dienstelemente «RTS (Reliable Transfer Server)» und «ROS (Remote Operation Service)». Im Rahmen der MAP- und TOP-Projekte (siehe die Punkte 5.2. bzw. 5.3.) wurden

weitere Standards für die Kommunikation von Applikationsprozessen geschaffen. Darüberhinaus existieren abseits der Standards eine Reihe von Lösungen, die die Programmierung von verteilten Anwendungen auf Ebene der Anwendungsschicht des OSI-Modells unterstützen. Konzeptionell werden auf der Anwendungsschicht meist zwei Arten von Dienstelemten unterschieden:

2. Kommunikations-Infrastrukturen

53

Kommunikationsorientierte Dienstelemente unterstützen auf Anwendungsebene Informationsaustausch und Kommunikation zwischen unabhängigen, logischen Einheiten wie z.B. Applikationsprozessen. Aufgabenorientierte Dienstelemente unterstützen auf Anwendungsebene die Verteilung von Funktionseinheiten in gewisser Analogie zum Prozedurenkonzept oder «Client Server» Modellen. «ROS

(Remote Operation Srvices)», «RPC

(Remote Procedure Call)» und «RFC

(Remote Function Call)» sind die bekanntesten Alternativen dieser Kategorie von Dienstelementen: -

-

ROS-Dienstelemente ermöglichen Applikationsprozessen die Anforderung einer Serviceleistung von Diensterbringern, die auf anderen Knotenrechnern ablaufen. Ein Applikationsprozeß fordert von einem Diensterbringer eine bestimmte Leistung unter gleichzeitiger Angabe optionaler Parameter an. Der Diensterbringer reagiert darauf durch Erbringung der geforderten Leistung und je nach Bedarf und Situation durch Rückmeldung von Ergebnissen oder Fehlermeldungen (vgl. /CCITT-X.400/ und J[ECMA-TR 31/). RPC-Dienstelemente unterstützen die Auslagerung von Unterprogrammen (Prozeduren)

-

lokal verfügbare Prozeduren verwendet werden. RFC entspricht konzeptionell Remote Procedure Call und unterstützt die Verwendung von

auf andere Netzwerkknoten. Diese Prozeduren können von Applikationsprogrammen wie

Funktionen, die auf anderen Netzwerkknoten implementiert sind.

Prozeßkommunikation über Netzwerke: Die Gliederung von Applikationssystemen in Prozesse ist ein gängiges Dekompositionsverfahren für komplexe Systeme. Verschiedene Betriebssysteme, insbesondere auf mittleren bis größeren Anlagen, unterstützen die gleichzeitige Ausführung mehrerer Prozesse (Multiprocessing, Multitasking) und auch die Kommunikation zwischen solchen Prozessen. Die Verallgemeinerung dieser Prozeßkommunikation auf Netzwerkebene ist naheliegend und wurde mehrfach realisiert. Damit ist es aber möglich geworden, Systeme die in verschiedene Prozesse gegliedert sind, ohne besonderen Aufwand über ein Netzwerk zu verteilen, indem die maschineninternen Prozeßkommunikationsprimitiva auf Netzwerkebene angehoben werden. Ein Beispiel für netzwerkweite Prozeßkommunikation stellen die Berkley-Versionen des UNIX Betriebssystems (UNIX 4.2 Bsd, UNIX 4.3 Bsd) dar. In diesen Versionen wird die in UNIX

zur Prozeßkommunikation eingesetzte «PIPE» durch sogenannte «SOCKETS»

funktionell

einer PIPE

entsprechen, jedoch

Kommunikation

zwischen

ergänzt, die

Prozessen

auf ver-

schiedenen Rechnern ermöglichen. Ebenso stellen die von ISO in CASE auf Anwendungsschicht standardisierten Kommunikationsdienstelemente eine Basis zur Kommunikation zwischen Prozessen dar, die auf verschiedenen Rechnern ablaufen. Da CASE unabhängig von bestimmten Betriebssystemen ist, ermöglicht es damit Prozeßkomunikation auch auf heterogenen Netzwerken.

Verteilte Dateisysteme: Verteilte Dateisysteme (Filesysteme) ermöglichen die Erstellung von verteilten Applikationssystemen, deren Integration über die verwendeten Daten erfolgt. In diesem Fall laufen an den einzelnen Knotenrechnern funktionell unabhängige Programme ab, die auf gemeinsam zugänglichen Daten arbeiten. Diese Vorgangsweise entspricht weitgehend konventionellen Büro-

56

2. Kommunikations-Infrastrukturen

abläufen mit Büroarbeitsplätzen, auf denen Dokumente bearbeitet werden, die gegebenenfalls mehrere Arbeitsplätze bis zu ihrer Erledigung durchlaufen. Verteilte Dateisysteme erlauben den Zugriff auf Datenträger und Files (Dateien) im Netzwerk mit den Zugriffsmethoden, mit denen auch auf die lokalen Datenträger zugegriffen wird. Diese Filesysteme realisieren damit einen Teilaspekt eines verteilten Betriebssystems. Verteilte Datenbanken: Verteilte Datenbanken ermöglichen ebenfalls die Integration funktional unabhängiger Programme über die verwendeten Daten. Allerdings geschieht dies auf höherer Ebene als im Falle eines verteilten Dateisystems. Verteilte Datenbanken sind aus Sicht des Netzwerkes Applikationen. Es ist nicht Aufgabe dieses Buches, den Unterschied zwischen Datenbanken und Dateisystemen zu erklären. In unserem Zusammenhang reicht die Feststellung, daß Datenbanken für verschiedene

Zwecke jeweils passende Ausschnitte in passender Form aus einem einheitlichen Datenbestand zur Bearbeitung anbieten. Werden an verschiedenen Knoten eines Netzwerkes jeweils verschiedene Ausschnitte aus diesem Datenbestand benötigt, so liegt es nahe, den Datenbestand auf diese Knoten so aufzuteilen, daß Teile jeweils lokal auf jenen Knoten liegen, die diesen Ausschnitt am häufigsten benötigen. Verteilte Datenbanken fassen Datenbestände auf verschiedenen Knoten eines Netzwerkes zu einem logisch einheitlichen Datenbestand zusammen, garantieren darauf Konsistenz und Korrektheit und erlauben darauf Datenbankoperationen. Probleme der Realisierung verteilter Datenbanken und Detailkonzepte dazu sprengen den Rahmen dieses Buches, sodaß wir auf die einschlägige Literatur verweisen.

2.5. 2.5.1.

Exkurs:

X.400

Message-Handling-Systeme

Begriffsbestimmung

und

Wesen

Nach der CCITT-Empfehlung X.400 (/CCITT-X.400/) ist ein Meldungsvermittlungsdienst («Message-Handling-System», «MHS») eine verteilte Applikation im Sinne der Schicht 7 des ISO/OSI-Referenzmodells, welche den Austausch von Meldungen zwischen Benutzern eines solchen Dienstes ermöglicht und darüberhinaus Unterstützungsdienste (z.B. ein elektronisches Teilnehmerverzeichnis) anbietet.

Konzeptionell entsprechen Meldungen Briefen herkömmlicher Korrespondenz, d.h. daß Meldungsvermittlungssysteme den Austausch von elektronischen Dokumenten, nicht jedoch simultanen Dialog unterstützen. Die vermittelten Meldungen sind jedoch Multi-Media Dokumente und können neben Textabschnitten, Grauwertbildern und Zeichnungen auch digitalisierte Sprache enthalten. Nach Ansicht der CCITT entstand infolge des Aufkommens speichervermittelter Electronic-MailDienste über öffentliche Datentransportnetze die Notwendigkeit, einen internationalen Standard zu setzen, um den internationalen Nachrichtenaustausch zwischen Anwendern eines solchen Dienstes sicherzustellen. Tatsächlich sind die im Rahmen der verschiedenen WANs verfügbaren Electronic-Mail-Dienste nur mit Hilfe von Gateways in der Lage, die Kommunikation mit Teilnehmern anderer Netze zu unterstützen. Die Protokolle, die in verschiedenen

Netzen verwendet werden,

sehen meist

verschiedene Eintragungen im sogenannten «Kopf» («Header») einer Mail (elektronisches

2. Kommunikations-Infrastrukturen

57

Dokument) vor. Diese Eintragungen sind meist Basis für verschiedene Dienstleistungen, die von der Mailingsoftware zur Unterstützung des Benutzers geboten werden. Eine Umsetzung solcher Eintragungen kann nur insoweit erfolgen, als analoge Eintragungen in beiden Protokollen vorgesehen sind. Außerdem bieten die meisten Mailing-Dienste auch eine Art elektronisches Teilnehmerverzeichnis, meist «Nameserver» genannt, an. Dieser Dienst verfügt natürlich auch nur über die Adressen der Teilnehmer des betreffenden Netzes und kann daher die Adressen von Teilnehmern anderer Netze nicht verfügbar machen. Dazu ist, falls möglich, Kontakt mit dem Nameserver jenes Netzes aufzunehmen, an welchem der gesuchte Kommunikationspartner Teilnehmer ist. Aus diesen und weiteren Gründen bietet eine entsprechende Standardisierung für Electronic-MailDienste die Möglichkeit, den Komfort für deren Benutzer zu steigern. Im Rahmen der «Study Group VII» des CCITT wurde daher mit den Empfehlungen der X.400Serie (X.400 ff) ein Satz von Empfehlungen für Meldungsvermittlungssysteme ausgearbeitet. Dieser Standard sieht Meldungsvermittlungssysteme als verteilte Applikationen im Sinne der Schicht 7 des OSI- Modelles. Allerdings sehen X.408 und X.411 vor, daß in Abhängigkeit von den verwendeteten Endgeräten eine Konversion der Codierung von Meldungen durchgeführt wird, sodaß ein MHS auch Dienste der Schicht 6 erfüllt. Wie Abbildung 2-12 zeigt, teilt die X.400-Empfehlung ein MHS wiederum in Schichten ein, wobei der Schicht «Message Transfer Layer (MTL)» für den Transport der Daten und der «User

Agent Layer (UAL)» für die Benutzerschnittstelle zuständig ist. Im Rahmen der Standardisierung des UAL wurde auch «SFD» («Simple Structured Documents», ein Standard für einfaches Dokumentenformat) festgelegt. Innerhalb des MTL werden auch Codeconversionen vorgesehen, um verschiedenartige Endgeräte in einem MHS nutzen zu können. User Agent Layer (UAL)

User Agent

Message Transfer Layer (MTL)

Message Transfer Agent

:

P2

„|

User Agent

pi a4

Message Transfer Asa

Abb. 2-12: Gliederung eines Message-Handling-Systems (MHS)

Die Empfehlung ist insoferne aufbauend, als sowohl ein allgemeines Basis-MHS als auch ein spezielles «Interpersonal Message System (IPMS)» standardisiert werden, wobei das IPMS sich vom allgemeinen MHS dadurch unterscheidet, daß zusätzliche Anforderungen an die Benutzerschnittstellenschicht gestellt werden. In der Folge beschränken wir uns auf die Besprechung des IPMS. Im Rahmen der Empfehlung wird festgelegt, daß ein MHS Dienstprimitiva der Sitzungsschicht nach der CCITT Empfehlung X.215 verwendet. CCITT X.215 entspricht im wesentlichen dem «Basic Class Standard» der ISO für die Sitzungsschicht. Als Protokoll der Transportschicht wird «T.70» eingesetzt, welches der Klasse 0 der ISO Norm 8073 entspricht.

58

2. Kommunikations-Infrastrukturen

Die Codierung der Meldungsinhalte erfolgt teilweise nach Standards, die bereits für andere Postdienste (siehe Kapitel 3) verwendet werden. Es sind dies

2.5.2.

das das die das die das

Internationale Alphabet IA 5 Telexalphabet ITA 2 Text-Interchange-Formate TIF.O und TIF.1 nach CCITT T.73 Telexformat nach CCITT T.61 Videotexformate nach CCITT T.100 und T.101 G3 Fax Format für Gruppe 3 Faksimileübertragung nach CCITT T.4 Leistungen

Dokumentenversand Ein Meldungsvermittlungssystem ist ein Dienst für den Austausch elektronischer Dokumente («Meldungen») zwischen den Teilnehmern dieses Dienstes. Durch Netzübergänge können solche Dokumente auch mit Teilnehmern anderer Dienste ausgetauscht werden, allerdings mit Restriktionen hinsichtlich der Art der Dokumente. X.400 standardisiert dafür bereits einen Netzübergang zum Telexnetz. Multi Media Dienst Meldungen im Sinne von X.400 können verschiedene Abschnitte umfassen, für die verschiedene Darstellungsarten unterstützt werden. Eine Meldung kann -

strukturierten Text unstrukturierten Text Grauwertbilder und Zeichnungen nach Telefax- und BTX-Normen und akustische Elemente (z.B. gesprochene Nachrichten)

enthalten.

Identifikation des Absenders Der Kopf einer Meldung enthält einen Eintrag über den Absender der Meldung. X.400 legt fest, daß dieser Eintrag vom MTS verifiziert wird. Empfangsbestätigung

X.400 ermöglicht es dem Absender, bei Erstellung der Meldung festzulegen, inwieweit er über das weitere Schicksal der Meldung informiert werden will. Er kann sich die Auslieferung oder auch die Nicht-Auslieferung einer Meldung an die Benutzerschnittstelle des Empfängers melden (bestätigen) lassen. Im Falle einer Nichtauslieferung wird auch der Grund dafür mitgeteilt. Er kann sich darüber hinaus auch die Präsentation der Meldung durch diese Benutzerschnittstelle bestätigen lassen. Solche Präsentationen können jedoch auch automatisch in Form von Druckerausgaben erfolgen. Daher können diese Bestätigungen nicht als Bescheinigung interpretiert werden, daß die Meldung vom Empfänger tatsächlich gelesen wurde. Serienversand Meldungen kennen drei Kategorien Empfänger von Meldungsexemplaren:

2. Kommunikations-Infrastrukturen

-

59

Meldungsempfänger Empfänger von Kopien Empfänger von «Blindkopien» (siehe nächster Punkt).

Für jede dieser Empfängerkategorien kann bei Meldungserstellung eine Liste von Teilnehmern eingetragen werden. Die Meldung wird an jene Teilnehmer ausgeliefert, die in einer der drei Listen enthalten sind. Versand von Blindkopien Wie unter «Serienversand» dargelegt wurde, sieht X.400 verschiedene Meldungsempfängertypen vor. Die ausgelieferten Meldungen weisen aus, welche Teilnehmer die Meldung und welche Meldungskopien erhalten haben. Versandte Meldungskopien, für die es keinen solchen Eintrag gibt, werden als «Blindkopien» bezeichnet. Umleitung einlangender Post Durch «Autoforward» kann ein Teilnehmer am Meldungsvermittlungssystem anhand bestimmter Kriterien

einlangende

Post

automatisch

(auch

während

seiner

Abwesenheit)

an

andere

Teilnehmer weiterleiten. Entsprechende Anweisungen können jederzeit widerrufen und geändert werden. Die Kriterien werden dabei anhand von Eintragungen in den Meldungskopf erstellt, der unter anderem den Vertraulichkeitsgrad von Meldungen, deren Absender, oder etwaige durch diese Meldung beantwortete ältere Meldungen etc. spezifiziert. Es ist dadurch möglich, Meldungen besonderer Vertraulichkeitsstufen von der Weiterleitung auszuschließen, oder - in Abhängigkeit von sonstigen Eintragungen - Meldungen gezielt auf verschiedene Teilnehmer zu verteilen. Darüberhinaus kann eine Einzelmeldung auch explizit an einen anderen Teilnehmer weitergeleitet werden. Unterstützung

verschiedener

Ausgabegeräte

X.400 unterstützt den Versand von Multi-Media Dokumenten und verwendet zur Codierung der

einzelnen Darstellungsformen verschiedene Standards aus anderen Postdiensten, für die oft

spezielle Geräte erforderlich sind (z.B. Telefax).Die Benutzerschnittstellenkomponente an einer

Teilnehmerstation («UAE»)

teilt durch verschiedene Dienstelemente dem MHS

mit, welche

Kategorien von Meldungen sie präsentieren kann. Meldungen, die von einer UAE nicht dargestellt werden können, werden als unzustellbar retourniert. Um trotzdem den Meldungsaustausch in einem MHS zu gewährleisten, wird Darstellungskonversion als Sonderdienst angeboten. So können alle Darstellungsformen von Textkomponenten z.B. in Darstellungsformen für Bilder nach Telefax- oder BTX-Norm konvertiert werden. Dadurch können Textdokumente an allen UAEs dargestellt werden, Dokumente mit Text- und graphischen Elementen an allen UAEs,

die über ein Telefax- oder BTX-Gerät verfügen. Der Absender einer Meldung kann jedoch bei Bedarf die Durchführung solcher Konvertierungen verhindern. Vorabversand

von

Meldungen

mit

späterem

Auslieferungsdatum

X.400 sieht die Möglichkeit vor, bei Versand von Meldungen ein in der Zukunft liegendes Auslieferungsdatum festzulegen. Widerruf von abgesandten Meldungen Für vorab versandte Meldungen sieht X.400 eine Stornierungsmöglichkeit vor, um deren Auslieferung zu verhindern. Dies ist möglich, solange der Auslieferungstermin nicht eingetreten ist.

60

2. Kommunikations-Infrastrukturen

Die Stornierung bereits ausgelieferter Meldungen wird dem Empfänger der Meldung über seine Benutzerschnittstelle bekanntgegeben. Strukturierung

der

Korrespondenz

durch

Querverweise

Jeder Meldung wird ein eindeutiges Meldungskennzeichen zugeordnet. Bei Erstellung einer Meldung kann angegeben werden, daß durch diese Meldung eine andere Meldung beantwortet wird oder daß sie mit einer anderen Meldung in Beziehung steht. Die Benutzerschnittstelle setzt diese Bezugsnamen automatisch in die entsprechenden MHS-weit eindeutigen Meldungskennzeichen um, sodaß diese Struktur auch auf der Benutzerschnittstelle des Empfängers hergestellt werden kann (soweit sie ihm bekannte Meldungen betrifft).

Vertraulichkeit Meldungen können verschiedene Vertraulichkeitsgrade zugewiesen werden. Diese Vertraulichkeitsangaben können vom Empfänger solcher Meldungen bei automatischer Umleitung berücksichtigt werden. Der Absender kann allerdings deren automatische Weiterleitung durch Dienstelemente des MTL ausschließen. Darüberhinaus können Meldungsteile oder ganze Meldungsinhalte verschlüsselt übertragen werden. Dringlichkeit Es wird zwischen dringenden und nicht dringenden Meldungen unterschieden. Dringende Meldungen werden bevorzugt befördert. Lokale Dienste der Benutzerschnittstellen Es wird ausdrücklich darauf hingewiesen, daß durch die lokalen Benutzerschnittstellen weitere lokale Dienste angeboten werden können, die nicht Gegenstand der Standardisierung durch CCITT sind. Implementierungen von MHS nach X.400 unterstützen beispielsweise die Funktionen der Meldungsverwaltung wie Ablage und Archivierung. Ebenso die Überleitung von Meldungen in lokale Anwendungssoftware sowie die Generierung von Meldungen aus Daten, die von lokaler Anwendungssoftware übernommen werden. Netzwerkvermittelte

Dienstleistungen

Im Rahmen der Normierungsgremien beschäftigt man sich mit der Standardisierung von Dienstleistungen, die über MHS angeboten werden sollen. Im Rahmen von X.400 wird auf den Dienst eines «Directory Servers» eingegangen. Dieser stellt funktional eine Art elektronisches

Telefonbuch erweitert um die Funktion von «Yellow Pages» (Branchenverzeichnis) dar. Die Diskussion darüber (/PLAT87/, /BERT88/, /KILL88/, /BENF88/ u.a.) ist allerdings noch nicht

abgeschlossen.

Im Rahmen der ISO (/PALM88/) und IFIP (/STEI88/, /’DELA88/) wird ein «Archive Server»

diskutiert, der die Dienstleistungen der Meldungsablage und -archivierung anbieten und geeignete Verfahren zur Wiederauffindung implementieren soll.

2. Kommunikations-Infrastrukturen

2.5.3.

Das

CCITT

61

Modell

Um einen Überblick über das CCITT Modell für Meldungsvermittlung zu gewinnen, betrachten wir solch ein System nach folgenden Gesichtspunkten: Das

Funktioneller Aufbau Organisatorischer Aufbau Aufbau und Inhalt von Meldungen Teilnehmeradressierung und Wegwahl (Routing) Funktionsmodell

der CCITT

für Meldungsvermittlung

Ein MHS nach X.400 ist (wie bereits erwähnt) funktionell in Schichten gegliedert. Einem Benutzer gegenüber präsentiert sich das MHS durch einen diesem Benutzer zugewiesenen User Agent. User Agents ihrerseits sind entweder direkt oder über eine «Submission und Delivery Entity» mit einem Message Tansfer Agent verbunden, mit dem ankommende und zu versendende Meldungen austauscht werden. Die Message Transfer Agents sind vernetzt und bilden in ihrer Gesamtheit den Message Transfer Layer (MTL). Dieser Sachverhalt wird durch Abbildung 2-13

verdeutlicht.

User A; gent Layer USER

USER

USER





|

Transfer Agent

|

USER

USER

USER

Abb. 2-13: Funktionsmodell eines CCITT-MHS

Die Ausprägungen der Agents auf den einzelnen Stationen werden Entities genannt, man spricht also von der «User Agent Entity (UAE)» und der «Message Transfer Agent Entity (MTAE)» einer Station. Für jede Schicht ist ein Protokoll definiert. Das P1 Protokoll gilt für den MTL, User Agents kommunizieren über das P2 Protokoll. Zwischen MTAE und SDE gilt das P3 Protokoll (Abb. 2-14).

62

2. Kommunikations-Infrastrukturen

User Agent

Entity

Message Transfer

Agent



” Pi

———b|

Message

Transfer

Agent

3

P3

Entity

Entity

®

User Agent

Entity

Submission and

Delivery

Entity

Abb. 2-14: Protokolle in einem MHS

Zwischen UAEs und MTAESs an den einzelnen Stationen werden Informationen über die vom

MTL bereitgestellten Dienstelemente ausgetauscht. Einzelne dieser Dienstelemente ermöglichen es, daß eine UAE Informationen erhält, die auf Ebene des MTL generiert wurden. Solche Dienstelemente versorgen eine UAE beispielsweise mit -

einem weltweit eindeutigen Kennzeichen für eine neu erstellte Meldung Dienstleistungen des MTL wie z.B. Unterbinden der Auslieferung von Meldungen, die bereits dem MTL übergeben wurden Codekonversion zwischen den verschiedenen Darstellungsarten des Meldungsinhaltes Berichterstattung über das Schicksal einer Meldung auf dem Transport Information über Erfolg und Mißerfolg von Aktionen des MTL

Das

Organisationsmodell

der CCITT

für Meldungsvermittlung

Organisatorisch gliedert sich, wie Abbildung 2-15 zeigt, ein MHS nach X.400 in Domänen (Bereiche), die Subnetze des durch das MHS gebildeten Gesamtnetzes darstellen. Diese Gliederung in Domänen ist auch beim Routing von Meldungen, also der Bestimmung des Transportweges, von Bedeutung. Eine Domäne besteht aus zumindest einem MTA und null, einem oder mehreren UAs, die einem gemeinsamen Eigentümer zugeordnet sind. Je nachdem, ob es sich beim Eigentümer um eine Postverwaltung (PTT, Europa) bzw. ein autorisiertes Telekommunikations-

unternehmen (USA) oder um sonstige Organisationen handelt, wird von «Administration Management Domains (ADMD)» oder von «Private Management Domains (PRMD)» gespro-

chen.

Postverwaltungen bzw. autorisierte Telekommunikationsunternehmen werden zusammenfassend als «Administrations» bezeichnet.Sie sollen ihren Kunden im Rahmen von MHS folgende Möglichkeiten anbieten: -

Benutzung von User Agents, die der Administration gehören, wobei sowohl kundeneigene als auch von der Adminstration zur Verfügung gestellte Terminals eingesetzt werden können. Anschluß privater UAs an einen MTA der Administration. Anschluß privater MTAs an einen MTA der Administration.

2. Kommunikations-Infrastrukturen

USER

ER.

USER

USER

f

USE

USER

PRMD

63

USER

PRMD

Abb. 2-15: Organisatorische Gliederung

Allerdings stellt das CCITT fest, daß durch Standardisierung der Zulassung privater MTAs nationale Postbehörden nicht präjudiziert, sondern daß diese Möglichkeit nur im Rahmen der Bestimmungen dieser Behörden angeboten werden sollen. Werden private MTAs angeschlossen, so ist als Aufgabe der Administration festgehalten, sowohl deren korrekte Funktion als auch Vertrauenswürdigkeit hinsichtlich Abrechnungs- und Sicherheitsaspekten sicherzustellen. «Private Management Domains (PRMDs)» sind nur möglich, wo die zuständige Administration

Anschlußmöglichkeiten für private MTAs anbietet. Der Standard schränkt PRMDs ein und setzt voraus, daß sich ein PRMD nur über Teilnehmer innerhalb eines Landes erstreckt.

Aufbau

und Inhalt einer Meldung

nach CCITT

X.400

Der Aufbau einer Meldung im IPMS orientiert sich am klassischen Brief. Für das Transportsystem (MTL) wird die eigentliche Meldung daher in ein Kuvert eingeschlossen und gliedert sich

64

2. Kommunikations-Infrastrukturen

nach X.420 wie ein klassischer Korrespondenzakt in einen Kopf und einen Rumpf mit der eigentlichen Nachricht (Abb. 2-16). Kuvert

+

Poststempel mit Aufgabedatum Einschreibvermerk

Expressvermerk

Empfänger

"PERSÖNLICH"

Inhalt

(IPMS

ı ı ı ß 8 '

! ı ı ı 8 '

Meldung)

Briefkopf Absender Empfänger Kopien an

Betreff Bezugnehmend auf

Erstellungsdatum In Beantwortung

Text

Zeichnungen Fotoreproduktionen

Abb. 2-16: Aufbau einer Meldung

Das Kuvert weist alle für den Transport notwendigen Informationen über die Meldung auf und wird vom MTL ausgewertet. Die Meldung selbst bleibt auf dieser Ebene verborgen. Das Pl

Protokoll, nach dem die Kommunikation auf der Ebene MTL abläuft, beschreibt (neben im MTL

intern ablaufenden Datenströmen) dieses Kuvert. Die eigentliche Meldung tritt im Rahmen der Datenpakete dieses Protokolls als transparenter Bitstrom auf. Im einzelnen spezifiziert X.411 folgende Kuvertinhalte: -

MHS-weit eindeutiges Meldungskennzeichen Absender Dringlichkeitsklasse Zustellzeitpunkt bei vorzeitig abgesandten Meldungen Angaben über verwendete Darstellungsformen Etwaiges Verbot der Darstellungskonversion Diverse Steuerungsinformation für verschiedene MTL-Dienste

2. Kommunikations-Infrastrukturen

65

Meldungen werden vom MTL - verpackt in Kuverts - befördert und von den UAEs behandelt. Das in X.420 definierte P2-Protokoll, nach dem die Kommunikation der UAEs abläuft, beschreibt im wesentlichen die Meldungen. Meldungen gliedern sich nach dieser Empfehlung (wie bereits erwähnt) in einen verschiedene Felder mit spezieller Bedeutung umfassenden Meldungskopf und einen Meldungsrumpf mit der eigentlichen Nachricht. X.420 spezifiziert als Inhalte des Meldungskopfes: -

Absender der Meldung Liste der Empfänger der Originalmeldung Wichtigkeitskategorie.(drei mögliche Kategorien) Vertraulichkeitskategorie (« PERSÖNLICH», «PRIVAT», « UNTERNEHMENSBEZO-

-

GEN», « VERTRAULICH») «Betreff»

-

(eventuell) Referenz auf dadurch beantwortete Meldung

-

-

-

(eventuell) Liste von Teilnehmern, die den Versand der vorliegenden Meldung autorisieren (eventuell) Liste der Empfänger von Meldungskopien (eventuell) Liste der Empfänger von Blindkopien (nur im Exemplar des Absenders!)

(eventuell) Referenz auf durch diese Meldung hinfällig gewordene ältere Meldungen (eventuell) Referenz auf sonstige, zu dieser Meldung in Beziehung stehende andere Meldungen (eventuell) Verfallsdatum der Meldung

(eventuell) Frist zur Beantwortung der Meldung

(eventuell) Teilnehmer, an den Antworten zu schicken sind

Verschiedene Felder des Meldungskopfes werden vom User Agent ausgewertet: -

Vertraulichkeitsvermerke können zu speziellen Autorisierungsverfahren führen oder den Kreis der Leseberechtigten (Sekretariate etc.) oder auch Möglichkeiten des «Forwardings» einschränken. Wichtigkeitsvermerke können zu automatischen Vorlagen etc. führen. Querverweise zu anderen Meldungen und «Betreff»-Angaben können zum Aufbau einer Ablageorganisation herangezogen werden. Verfallsdaten und Beantwortungsfristen können zu einer termingerechten Aufforderung an den Teilnehmer, entsprechende Aktionen zu setzen, führen.

CCITT X.400 sieht die Verwendung verschiedener Darstellungsarten von Nachrichten innerhalb einer Meldung vor, für deren Codierung zum Teil Normen anderer Telekommunikationsdienste herangezogen werden. Im einzelnen sieht X.420 folgende Darstellungsarten und Codierungsstandards vor: -

Strukturierte Textdokumente: X.420

definiert

einen

Standard

für

«Simple

Structured

Documents

(SFD)»,

der

Seitenlayout und Strukturierung von Dokumenten in Abschnitte etc. sowie Auswahl von Zeichensatz und -größe unterstützt. Der Standard baut auf der Dokumentenstrukturbeschreibung T.73 für Faksimileterminals und dem Standard T.61 auf. Der Layoutbeschreibungsstandard T.73 wird auch direkt unterstützt.

66

-

-

2. Kommunikations-Infrastrukturen

Unstrukturierte Textelemente:

Textabschnitte können nach den Standards für Telex (ITTA2 und IA5) und Teletex (T.61)

codiert werden. Digitalisierte Sprache: Die Darstellung digitalisierter Sprache ist vorgesehen, die entsprechende Norm jedoch noch nicht erstellt. Telefaxabschnitte: Der Telefaxstandard G3Fax nach T.4 wird unterstützt. Videotexabschnitte: Meldungselemente nach den Darstellungsarten, wie sie von Videotex (Bildschirmtext) geboten werden, sind vorgesehen, die entsprechende Normierung ist jedoch noch nicht

abgeschlossen.

.

Verschlüsselte Abschnitte: Meldungsabschnitte beliebiger Darstellungsarten können auch verschlüsselt werden. Meldungen als Abschnitt einer Meldung: Ganze Meldungen können als Abschnitt in eine Meldung aufgenommen werden. Dies ist insbesondere beim Forwarding von Meldungen von Interesse.

Ein Meldungsrumpf besteht aus einem oder mehreren Abschnitten, von denen jeder seine Information nach einer der oben erwähnten Darstellungsarten beinhaltet und der in einer dafür genannten Codierungsmethode codiert wird. Durch den MTL wird, falls erwünscht und erforderlich, eine Darstellungs- und Codierungskonversion zwischen einzelnen Darstellungsarten angeboten. Diese Konversion kann die verschiedenen Textdarstellungsverfahren ineinander konvertieren und auch Text auf Graphik (G3Fax, Videotex) konvertieren.

Teilnehmeradressierung

und

Routing

Der Empfänger einer Meldung muß so angegeben werden, daß dieser Teilnehmer eindeutig bestimmt und ein Transportweg für die Meldung zu diesem Teilnehmer gefunden werden kann. Angaben, die diesem Kriterium genügen, werden Teilnehmeradressen genannt. Neben den Empfängern von Meldungen werden darin auch noch Absender und eventuell Autorisierungsgeber und Personen, an die etwaige Antworten zu richten sind, mit ihren Adressen angeführt. Das Verfahren des MHS, aus Teilnehmeradressen die notwendigen Transportwege für Meldungen zu bestimmen, heißt Routing. X.400 verwendet im Zusammenhang mit der Bezeichnung der angeführten Personenkreise neben dem Begrif Adresse auch den Begriff «Name». Namen im Sinne von X.400 sind Angaben über Personen, dabei wird unterschieden zwischen -

einfachen Namen, welche eine Person innerhalb eines bestimmten Kontexts eindeutig

-

deskriptiven Namen, welche eine Person innerhalb des MHS eindeutig spezifizieren.

spezifizieren, oder

Adressen im Sinne von X.400 sind deskriptive Namen, die dem MHS die Feststellung des Anschlußpunktes des entsprechenden Teilnehmers am Netz ermöglichen. X.400 führt verschiedene Beispiele von Adressen an, wobei jeweils die geographische Landesbezeichnung und der Name der Administration Komponenten des Namens sind. Darüberhinaus wird der konkrete

2. Kommunikations-Infrastrukturen

67

Teilnehmer entweder durch Angabe eines PRMD mit domänenspezifischen weiteren Angaben, durch eine UA-Identifikationsnummer oder durch eine X.121-Terminal-Anschlußnummer genauer spezifiziert. \ Das Routing erfolgt Schritt für Schritt, d.h. jeder MTA entscheidet anhand der Adresse, an welchen MTA die Meldung weiterzureichen ist. Diese Festlegung ist jedoch nicht endgültig, da verschiedene für eine Meldung erforderliche Dienste des MTL (z.B. Darstellungskonversion) Berücksichtigung im Routing finden sollten. Der erwähnte «Nameserver» soll den Teilnehmern u.a. Hilfestellung bieten, aus unvollständigen Angaben über Teilnehmer eine Liste deskriptiver Namen und aus deskriptiven Namen die entsprechenen Adressen zu erhalten. Der User Agent Für jeden Benutzer wird ein User Agent (UA) eingerichtet, der die Schnittstelle zum MHS bildet. Primäre Funktionen des UA sind Unterstützung des Benutzers bei Meldungserstellung und Präsentation einlangender Meldungen. Darüberhinaus erfüllt der User Agent auch Funktionen im Rahmen der Sicherstellung der vom MHS geforderten Dienste durch Kommunikation mit dem MTL und anderen UAs. Weiters legt die Empfehlung CCITT X.400 ausdrücklich fest, daß ein UA weitere Funktionen erfüllen kann, die nicht Gegenstand der Standardisierung durch CCITT sind. Die Beutzerschnittstelle für ein MHS

ist durch CCITT X.400 also nur insoferne standardisiert, daß

einige Mindestanforderungen festgelegt sind. Wie diese konkret erreicht werden und ob weitere Funktionen verfügbar sind, ist nicht Gegenstand des Standards.

Das zwischen User Agent Entities gültige P2-Protokoll kennt zwei Kategorien von Daten: «Inter Personal Message User Application Program Data Units (IM-UAPDUs)», und «Service User Application Program Data Units (SR-UAPDUs)». Die IM-UAPDUs enthalten die Meldungen. Die Komponenten dieser Protokolldateneinheiten entsprechen den Meldungskomponenten, wie sie weiter oben besprochen wurden. Die IMSRPDUs dienen der selbständigen Kommunikation der UAEs und enthalten Nachrichten über das Schicksal von Meldungen. Eine UAE sendet bei Präsentation einer Meldung bzw. beim Eintritt von Gründen, die deren Präsentation verhindern, selbständig eine IM-SRPDU

an die

UAE des Absenders. Bei Präsentation einer Meldung an den Teilnehmer wird automtisch eine IM-SRPDU mit der Präsentationsbestätigung abgesandt. Tritt ein Umstand ein, der die Präsentation einer Meldung verhindert, wird eine entsprechende IM-SRPDU abgesandt, die auch

den Grund für die Nichtpräsentation enthält. Beispiele für solche Gründe können sein: -

Weiterleitung der Meldung durch Autoforwarding. Abmeldung des Benutzers bevor die Meldung präsentiert werden konnte.

Mittels Dienstelementen des MTS tauschen darüberhinaus, wie später gezeigt wird, direkt oder über SDEs verbundene UAEs und MTAESs ebenfalls Informationen aus. Bei der Meldungserstellung werden einige Meldungsattribute automatisch generiert, darunter das eindeutige Identifikationsmerkmal und der Absender. Weiters wird dem Benutzer die Möglichkeit

68

2. Kommunikations-Infrastrukturen

gegeben, verschiedene Elemente und Attribute einer Meldung zu definieren. Nach Fertigstellung der Meldung wird diese zum Transport an das MTS (mittels « SUBMIT») übergeben. Wenn nach Übergabe einer Meldung an das MTS der UA des Empfängers mittels einer Servicenachricht oder der MTL mittels eines «NOTIFY»-Dienstelementes rückmeldet, daß die Meldung nicht zugestellt werden konnte, so wird dies dem Benutzer - in Abhängigkeit von den Attributen der Meldung - mitgeteilt, ebenso wird bei Rückmeldung des MTS über erfolgreiche Zustellung verfahren. Bei Aktivierung des UA bzw. Durchführung des «LOGON» durch die UAE werden die inzwischen beim MTA für den Benutzer eingelangten Meldungen und Servicenachrichten sowie Informationen («Inidications») des MTS entgegengenommen und dem Benutzer präsentiert. In Abhängigkeit von den Attributen der entgegengenommenen Meldungen wird den absendenden UAESs mittels einer SR-UAPDU mitgeteilt, daß die Meldung entgegengenommen wurde. X.400 stellt ausdrücklich fest, daß ein lokaler UA weitere Funktionen erfüllen kann, die nicht der Standardisierung der CCITT unterliegen. Konkrete UAs bieten daher neben der Unterstützung bei Erstellung, Versand und Empfang von Meldungen oft weitere Möglichkeiten. Ein weit verbreiteter, in X.400 nicht obligatorisch verlangter, aber vorbereiteter Dienst ist (das bereits mehrmals erwähnte) Autoforwarding. Darunter versteht man selektives automatisches Weiterleiten einlangender Meldungen an andere Teilnehmer am MHS anhand speziell zu bestimmender Kriterien. EAN, eine Implementierung eines X.400 MHS, beispielsweise bietet:

Automatic Reply: Ankommende Meldungen werden automatisch beantwortet. Dabei wird eine vom Benutzer festgelegte Meldung als Antwort an den Absender der ankommenden Meldung abgesetzt. Dies ist speziell bei Abwesenheit des Empfängers und im Zusammenhang mit Autoforwarding von Interesse. Ablage, Archivierung und Retrieval von Meldungen:

Meldungen werden nach bestimmten Kriterien unterschieden, in verschiedene Ablagen verteilt und können nach verschiedenen Kriterien gesucht werden. EAN simuliert zum Beispiel für die Ablage das Ordner-Prinzip und ermöglicht die Formulierung von Kriterien für die gezielte Ablage eintreffender Meldungen in bestimmte Ordner. Als Such- und Ablagekriterien werden in EAN logische Ausdrücke über Vergleiche von Eintragungen in die Felder des Meldungskopfes (siehe Aufbau von Meldungen) zugelassen. Zum Suchen nach Meldungen können analoge Ausdrücke als Kriterien angegeben werden. Außerdem ist es möglich, bei einer Suche nach Meldungen «Kommunikationsfäden» zu verfolgen, d.h. nach Meldungen zu suchen, die in der Abfolge von Antwortschreiben Vorgänger einer vorliegenden Meldung sind. Analog kann anstelle der Folge von Antwortschreiben eine durch allgemeinere Referenzen gebildete Folge gefunden werden.

2. Kommunikations-Infrastrukturen

69

Der Message Transfer Agent Jede User Agent Entity (UAE) ist direkt oder über eine SDE mit einer Message Transfer Agent Entity (MTAE) verbunden. Diese MTAE bietet der UAE Zugang zum MTS und besteht aus drei Komponenten (Abb. 2-17): MTAE

MTAE

Message :

Message

DEpaRIeR

Dispatcher

Association

Association Manager

Manager

Reliable Transfer Server

a Reiabke Transfer

4

a Session

Protokoll

X.215

Abb. 2-17: Komponenten des Message Transfer Agent

Der Message Dispatcher Der Message Dispatcher erledigt die prinzipiellen Aufgaben des MTAs:

Übernahme von Meldungen von anderen MTAEs

Übernahme von Meldungen von den angeschlossenen UAEs Validierung verschiedener Angaben der UAE über Meldungen (z.B. Absender) Festlegung eines weiteren Transportwegabschnittes einer Meldung bis zur nächsten MTAE Generierung von Berichten über Übernahme und Auslieferung von Meldungen Anfertigung von Kopien der Meldung, wenn die Transportwege zu verschiedenen Empfängern einer Meldung sich in der vorliegenden MTA verzweigen Durchführung erforderlicher Darstellungskonversionen Weitergabe von Meldungskopien an die nächste MTAE entsprechend dem festgelegten Transportwegabschnitt Auslieferung eingetroffener Meldungen an angeschlossene UAEs In Erfüllung seiner Aufgaben tritt der Message Dispatcher sowohl mit UAESs als auch mit anderen MTAES in Verbindung. Die Kommunikation mit UAEs erfolgt mit den weiter unten besprochenen Dienstprimitiva des MTL. Die Kommunikation mit anderen MTAES erfolgt nach dem Schichtprotokoll des MTL, dem P1 Protokoll. Dieses unterscheidet ähnlich dem P2 Protokoll zwischen User MPDUs und Service MPDUs.

70

2. Kommunikations-Infrastrukturen

Eine User es weiter enthalten den UAEs

MPDU dient dem Meldungsaustausch. Es entspricht im wesentlichen dem Kuvert wie oben erwähnt wurde, in dem die eigentliche Meldung -nach P2 codiert als Bitstrom ist. Eine Service MPDU dient der MTL-internen Kommunikation zur Erbringung der als Dienstprimitiva angebotenen Leistungen.

Der Association Manager Der Association Manager verwaltet mit Hilfe des Reliable Transfer Servers (siehe nächster Punkt) für den Message Dispatcher nach dem P1 Protokoll Verbindungen zu anderen MTAEs. Der Reliable Transfer Server Der Reliable Transfer Server (RTS) nach X.410 bildet zusammen mit den Realiable Transfer

Servers der anderen MTAEs den Reliable Transfer Service. Aufgabe des RTS ist der zuverlässige Transport von «Application Protocol Data Units (APDUs)» von und zu RTSs an anderen MTAEs. Der RTS bietet den anderen Komponenten der MTAE verschiedene Dienstprimitiva für den Aufbau, Abbau und die Steuerung von Verbindungen zu anderen MTAEs und zum Datentransport über diese Verbindungen an. Das Reliable Transfer Service setzt seinerseits auf einem Protokoll der Präsentationsschicht auf, das im wesentlichen die Dienstprimitiva der Sessionsschicht für die Applikation «MHS» zur Verfügung stellt. Die Sitzungsschicht wird gemäß dem Standard CCITT X.215 ausgeführt, der nach dem «Basic Class Standard» der Sitzungsschicht nach ISO 8326 entspricht. Kommunikation zwischen UAE und MTAE

Die Kommunikation zwischen UAE und MTAE an den einzelnen Stationen erfolgt über Serviceprimitiva des MTL. Dabei kann sowohl die UAE als auch die MTAE eine Kommunikationsaufnahme veranlassen. Mit wenigen Ausnahmen gilt generell, daß nach Kontaktaufnahme durch eine Entity jeweils die andere Entity die Kontaktaufnahme bestätigt. Man kann daher die Serviceprimitiva nach drei Kategorien einteilen: -

Identifikation der Dienstleistung Kontakteröffnung oder Bestätigung der Kontaktaufnahme Kontaktaufnahme durch UAE oder durch MTAE

Die Bezeichnungen der Dienstprimitiva sind zweiteilig. Der erste Teil gibt an, um welche Dienstleistung es sich handelt. Aus dem zweiten Teil der Bezeichnung kann festgestellt werden, wer den Kontakt aufnimmt und ob das Dienstprimitivum der Kontaktaufnahme oder der Kontaktbestätigung dient. Die beiden Teile der Bezeichnung werden durch einen Punkt getrennt. Die einzelnen Dienstleistungen und ihr Beitrag zum Namen der Dienstprimitiva wird in der Folge besprochen. Verwenden wir zunächst den Stern * als Repräsentanten dieses Beitrags zu den Namen.

2. Kommunikations-Infrastrukturen

71

Wird die Kommunikation durch die UAE eröffnet, so ist der Name des Dienstprimitivums zur Kommunikationseröffnung*.Request und der des Dienstprimitivums zur deren Bestätigung*.Confirmation.Wird hingegen die Kommunikation durch die MTAE eröffnet so ist der Name des Dienstprimitivums zur Kommunikationseröffnung* Indication und der des Dienstprimitivums zu deren Bestätigung*.Response. Für eine bestimmte Dienstleistung könnte ein typischer Ablauf von Dienstprimitiva in folgender Reihenfolge stattfinden (Abb. 2-18):

UAE

MTL

UAE

* Request

*.Confirmation

MTL

* Indication

VE Abb. 2-18: Typischer Ablauf von Dienstprimitiva

Dienstleistungen (Services):

In der Folge werden die einzelnen Dienstleistungen besprochen, wobei wir als jeweilige Bezeichnung der Dienstleistung ihren Beitrag zum Namen der Dienstprimitiva verwenden. LOGON: Durch diesen Service wird die Anmeldung einer UAE bei der MTAE abgewickelt, durch die die Dienstbereitschaft der UAE angezeigt wird. LOGON verlangt, daß die UAE sich identifiziert und ihre Identität durch ein Losungswort verifiziert. Alle vier möglichen Primitiva dieses Dienstes existieren. Mit «LOGON. Request» meldet sich die UAE an. Die MTAE bestätigt diese Anmeldung sofort mit «LOGON.Confirmation». Erst dann baut die MTAE die Verbindung auf und meldet dies der UAE mit «LOGON ..Indication», worauf die UAE

ihrerseits mit «LOGON.Response» quittiert.

LOGOFF: Durch diesen Service meldet sich eine UAE wieder vom MTL ab, wodurch angezeigt wird, daß die UAE nicht mehr dienstbereit ist. Bei dieser Dienstleistung gibt es nur die Primitiva «LOGOFF.Request» und «LOGOFF.Confirmation». Die UAE erhält, da sie nicht mehr dienstbereit ist, keine Rückmeldung über die Abwicklung der erforderlichen Aktionen durch den MTL.

22

2. Kommunikations-Infrastrukturen

REGISTER:

Durch diesen Service werden Beschreibungsparameter über die Leistungsfähigkeit einer UAE

dem MTL mitgeteilt. Diese Parameter geben insbesondere Auskunft darüber, welche Codierungsstandards Meldungen aufweisen dürfen um von der UAE präsentiert werden zu können. Diese Dienstleistung ist im Zusammenhang mit der Möglichkeit der Codekonversion durch den MTL zu sehen. Zu dieser Dienstleistung gibt es ebenfalls nur die Primitiva «REGISTER.Request» und «REGISTER.Confirmation». CONTROL: Dieser Dienst modifiziert ebenfalls die Beschreibungsparameter einer UAE, allerdings bleiben diese Modifikationen nur bis zum nächsten LOGOFF bestehen. Für die CONTROL Dienstleistung kommen wieder alle vier Primitiva zum Einsatz: «CONTROL.Requeset», «CONTROL.Confirmation», «CONTROL.Indication» und «CONTROL.Response». SUBMIT: Diese Dienstleistung ermöglicht der UAE die Übergabe einer Meldung an den MTL zum Zweck des Transports. Der MTL

bestätigt nur die Übernahme

im Rahmen

dieses Dienstes, Infor-

mationen über das Schicksal der Meldung erhält die UAE über die eigens dafür vorgesehene Dienstleistung «NOTIFY». Es gibt daher auch nur die Primitiva «SUBMIT.Request» und «SUBMIT.Confirmation». PROBE: Diese Dienstleistung ermöglicht es der UAE, bestimmte Kenndaten einer Meldung an den MTL zu übergeben. Damit kann ohne Versand der Meldung selbst geprüft werden, ob die UAE des Empfängers diese Meldung präsentieren kann. Das Ergebnis dieser Prüfung wird ebenfalls durch die Dienstleistung «NOTIFY» an die UAE mitgeteilt. Es gibt also die Primitiva «PROBE.Request» und «PROBE.Confirmation». DELIVER: Diese Dienstleistung ermöglicht es der MTAE, eine eintreffende Meldung an die zuständige UAE zu übergeben. Bevor diese Dienstleistung aktiviert wird, prüft die MTAE anhand der ihr mittles REGISTER oder CONTROL übergebenen Leistungsparameter der UAE, ob diese in der Lage ist, die Meldung zu präsentieren. Da nach dieser Prüfung sichergestellt ist, daß die UAE die Meldung übernehmen kann, existiert nur das Primitivum «DELIVER.Indication». NOTIFY: Diese Dienstleistung ermöglicht es dem MTL, einer UAE Informationen über das Schicksal einer von dieser UAE ausgehenden Meldung zu geben. Auch hier existiert nur das Primitivum «NOTIFY.Indication» CANCEL: Diese Dienstleistung ermöglicht den Widerruf einer Meldung, für die ein späterer Auslieferungszeitpunkt festgelegt wurde. Dadurch wird die Auslieferung der Meldung an die Empfänger-UAEs verhindert. Da der Wideruf einer Meldung möglicherweise erst erfolgt, nachdem die MTAE die Meldung bereits weitergeleitet hat, ist es möglich, daß ein Widerruf erfolglos bleibt. Auskunft darüber gibt die MTAE sofort in der Bestätigung der entsprechenden Kontaktaufnahme. Es existieren daher nur die Primitiva «CANCEL.Request» und «CANCEL.Confirmation».

2. Kommunikations-Infrastrukturen

73

CHANGE-PASSWORD: Diese Dienstleistung ermöglicht es einer UAE, ihr Losungswort (Passwort) zu ändern. Da die MTAE dafür bestimmte Aktionen ausführen muß, wird der Erfolg dieser Aktionen über eine Indication zurückgemeldet. Es existieren also die Primitiva «CHANGE-PASSWORD.Request», «CHANGE-PASSWORD.Confirmation» und «CHANGE-PASSWORD Indication». 2.5.4.

Akzeptanz

und

Realisierung

von

MHS

nach

X.400

Zahlreiche Stellen beschäftigen sich derzeit mit der Realisierung von Meldungsvermittlungen nach X.400. Darunter sind Forschungseinrichtungen, Postverwaltungen, Telekommunikationsunternehmen, Hardwarehersteller und Softwarefirmen, die auf Kommunikationssoftware spezialisiert sind. Forschungseinrichtungen:

Der Schwerpunkt der Beschäftigung mit Meldungsvermittlungssystemen nach X.400 liegt derzeit noch bei Forschungseinrichtungen. Nationale Forschungsnetze werden in den meisten Staaten betrieben. An der Univeristät von British Columbia in Vancouver (Kanada) wurde bereits 1985

mit EAN ein Meldungsvermittlungssystem entwickelt, das sich an X.400 orientierte, aus Gründen der Verbreitung anderer Protokolle jedoch zunächst nicht in allen Details X.400 folgte. Diese Abweichungen werden in neueren Versionen von X.400 beseitigt. Insbesondere in Europa sind in vielen Forschungseinrichtungen Bestrebungen im Gange, Meldungsvermittlung auf Basis X.400 im Rahmen dieser Netze anzubieten, als Einstieg wurde oft EAN gewählt. Anfang 1987 war EAN in Forschungsnetzen folgender Länder im Einsatz (vgl. /HENK88/): -

-

-

-

-

Australien (ACSNET)

Dänemark (DUNET),

Deutschland (DFN), Finnland (FUNET),

Frankreich (ARISTOTE), Großbritannien (JANET), Holland (SURFNET), Kanada (CDN), Irland (IRL),

Italien (OSTRIDE),

Norwegen (UNINET), Spanien (IRIS), Schweden (SUNET), Schweiz (CHUNET).

Post- und Fernmeldeverwaltungen: Postverwaltungen und Telekommunikationsunternehmungen kooperieren einerseits mit Forschungseinrichtungen, die Projekte zur Realisierung von Meldungsvermittlungssystemen abwickeln. Andererseits werden sie auch selbst aktiv. Beispielsweise betreibt British Telecom schon seit Anfang 1987 testweise ein MHS auf Basis X.400 (vgl. /HOLL88/). Teleglobe Kanada und Kokushai Denshin Denva Co. Inc. aus Japan betreiben jeweils ebenfalls X.400-basierte MHS und verbanden diese erfolgreich miteinander (vgl. /TSE88/).

74

2. Kommunikations-Infrastrukturen

In Österreich beabsichtigt die eng mit der österreichischen Post und Telegraphenverwaltung zusammenarbeitende Radio Austria AG die Aufnahme eines Testbetriebes mit einem X.400MHS. Unabhängige Softwarehäuser: Einzelne Softwarehäuser haben sich auf Kommunikationssoftware spezialisiert. So bieten z.B. die US-Firmen Touch Communications Inc.und Retix Inc. jeweils X.400 MHS unter verschiedenen Namen auf Basis des Standardisierungsstandes von 1984 an. EAN wird ebenfalls kommerziell angeboten. Computerhersteller: Die Computerhersteller arbeiten daran, ihre eigenen Lösungen mit X.400 verträglich zu machen bzw.

X.400

zu integrieren.

So

hat IBM

Anfang

1987

in Paris

zwei

Softwareprodukte

angekündigt, mit denen der Zugang zu X.400 MHSs sichergestellt werden soll (vgl. /ROUT875/). Es handelt sich dabei um die Produkte

-

«X.400 Message Transfer Facility», eine ACF/VTAM («Advanced Communication Func-

tion/ Virtual Telecommunications Acces Method»), die X.400 MTAESs aufbaut und die X.400 Protokolle Pl, P2 und P3 verwendet.

«X.400 Dissos Connection», ein CICS-Transaktionsprogramm, das Meldungen mit der X.400 Message Transfer Facility austauscht und die erforderlichen Protokolltransformationen ausführt.

DEC begann nach eigenen Angaben bereits 1986 mit der Integration von X.400 in die Struktur der DECnet/DNA-Architektur. Verschiedene Firmen bieten entsprechende Software von spezialisierten Softwarehäusern an, so setzt zum Beispiel NCR die Software von Retix ein. Siemens,

Bull und ICL stellten bereits auf der SICOB 1985 ihre auf X.400 aufbauende MHS-Software vor und präsentierten ein gemeinsames heterogenes MHS, welches Rechner dieser Hersteller umfaßte. Die

Firmen

AEG,

Bull,

CGE,

GEC,

ICL,

Nixdorf,

Olivetti,

Philips,

Plessey,

Siemens,

Thomson und STET haben die «SPAG» gegründet, die als Gesellschaft die Aktivitäten dieser Firmen im Bereich ISO/OSI und X.400 unterstützt. SPAG stellt den beteiligten Firmen sowohl einheitliche Implementationsrichtlinien für die verschiedenen Standards als auch Referenzinstallationen und Testhilfen bereit. Dadurch wird die Kommunikationssoftware der beteiligten Firmen bereits bei der Produktion auf gegenseitige Verträglichkeit ausgerichtet.

75

3. Die Rolle der Fernmeldegesellschaften:

Anbieter von Kommunikationsnetzen und -diensten

3.1.

Die Rolle der nationalen gesellschaften

Postbehörden

bzw.

Fernmelde-

In vielen Ländern der Erde gibt es Unternehmen, die ein Monopol auf das Post- und Fernmelde-

wesen innehaben. Diese Unternehmen sind meist die staatlichen Postbehörden (z.B. Deutsche Bundespost) oder eigene (Tochter-/Schwester-) Gesellschaften für den Bereich der Telekommunikation, die voll- oder teilweise verstaatlicht sind (z.B. SIP - Societä Italiana per lEsercizio delle Telecomunicazioni). Führt ein Anwender eine Art von Kommunikation durch, die die Grenzen seines Grundstückes überschreitet, so sind diese «Kommunikationsbehörden»

dafür zuständig, indem sie die notwendigen Kommunikationsnetze und -dienste exklusiv gegen Gebühren zur Verfügung stellen.

Eine bedeutende Ausnahme stellen die Vereinigten Staaten von Amerika dar, in denen ein solches Monopol nicht existiert. Das hat zur Folge, daß es in den USA auch im Kommunikationsbereich eine echte Wettbewerbssituation gibt, von der die Anwender mehrfach profitieren, z.B. in Hinblick auf die Preissituation oder die weit größere Produkt- und Dienstleistungspalette, aus der die Anwender wählen können. Darüberhinaus ist der Wettbewerb ein wichtiger Motor für Innovationen. Andererseits ist es in Ländern mit einem (Tele-) Kommunikationsmonopol natürlich

einfacher, international erstellte Normen einzuführen, da ein Abgleichen zwischen mehreren Firmen wegfällt. Die Fernmeldegesellschaften sehen das Hauptargument für die Existenz ihres Monopols darin, daß es nicht vorstellbar sei, daß private Firmen das Investitionsvolumen abdecken könnten, das für die Aufrechterhaltung und Weiterentwicklung einer nationalen Kommunikationsinfrastruktur mit internationalem Anschluß notwendig ist. Diese Situation bedingt, daß die Fernmeldegesellschaften eine sehr wichtige Rolle in der Normung im Bereich der Telekommunikation einnehmen. Man könnte sagen, diese Gesellschaften machen «echte» Standards, nicht nur «de facto-» oder «Industriestandards». Kein privater Hersteller kann es sich leisten, Postnormen zu ignorieren, das Umgekehrte ist aber sehr wohl denkbar, wenn man von «Herstellernormen» sprechen möchte. Deshalb ist es auch nicht überraschend, daß private Hersteller auch (je nach Größe mehr oder weniger) starken Einfluß auf die Entwicklung von Postnormen nehmen. Dies bringt auch für die Postbehörden den Vorteil, daß nicht am Markt «vorbeigenormt» wird, auch wenn nicht immer garantiert werden kann, daß

sich alle Postnormen (und im Zuge damit Produkte und Dienstleistungen) am Markt auch wirklich durchsetzen können.

Im folgenden wird immer der Einfachheit halber (und weil es in den meisten Fällen der Realität entspricht) davon ausgegangen, daß Postgesellschaften die Betreiber von Telekommunikationsnetzen und damit Anbieter von Telekommunikationsdiensten sind.

76

3.2.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Klassische (=nicht-ISDN) Telekommunikation aus länderunabhängiger Sicht (Beispielreferenz: Deutsche Bundespost)

Das Adjektiv «nicht-ISDN» wurde deshalb gewählt, da in diesem Kapitel quasi der status quo in der Telekommunikation vor Einführung des ISDN beschrieben werden soll. Ob seiner Wichtigkeit für die Zukunft der Telekommunikation gibt es ein eigenes Kapitel über ISDN. 3.2.1.

Telekommunikationsdienste

(«Dienste-Sicht»)

In diesem Kapitel werden die einzelnen Dienste vorgestellt, die von den nationalen Fernmeldegesellschaften angeboten werden. Da es in diesem Bereich international verbindliche Normen gibt, sind die beschriebenen Dienste auch international, d.h. nicht landesspezifisch. Diese Tatsache wird heutzutage bereits als selbstverständlich erachtet, ein Telefongespräch oder Telex, das über die Grenzen des eigenen Landes hinausgeht, ist nichts Ungewöhnliches. Leider ist dies nur bei fast allen Diensten so, z.B. ist der Dienst Bildschirmtext zur Zeit nicht international. Die Gründe dafür sind vielschichtig, einer der Hauptgründe ist in den unterschiedlichen nationalen Vorgehensweisen (verwendete Normen, Zeitplan) bei der Einführung dieses Dienstes zu Beginn der 80er Jahre zu sehen. Fernmeldedienste lassen sich in zwei Gruppen einteilen, die sich in der Anzahl der abgedeckten Schichten im ISO/OSI-Modell durch den Anbieter unterscheiden. Teledienste decken alle sieben Schichten ab, d.h. es werden alle Protokolle zur Verfügung gestellt, die notwendig sind, um eine Verträglichkeit (Kompatibilität) der Dienstteilnehmer zu gewährleisten. Dies bedeutet,

daß z.B. zwei Kommunikationspartner über einen Teledienst unmittelbar in Verbindung treten und Informationen austauschen können. Beispiele dafür sind der Fernsprechdienst (Telefonie),

das Fernschreiben (Telex) oder das Bürofernschreiben (Teletex). Teledienste werden auch als

«Teleservices», «Unified Services» oder «Standarddienste» bezeichnet.

Trägerdienste (Bearer Services) decken die obersten Schichten nicht ab, meist umfassen sie «nur» die untersten drei Schichten des Referenzmodells. Ist es dem Teilnehmer überlassen, wie

er seine zu sendenden Informationen codiert, so spricht man von Codetransparenz. Schreibt der Anbieter auch kein bestimmtes Übertragungsprotokoll vor, so spricht man von Protokolltransparenz. Trägerdienste wurden von den Betreibern für die Zwecke der Datenübertragung zwischen Computern konzipiert, obwohl man dies auch mit Telediensten erreichen kann, allerdings mit wesentlich geringerer Effizienz hinsichtlich Übertragungsgeschwindigkeit und sicherheit (z.B. Datenübertragung im Fernsprechnetz). Beispiele für Trägerdienste sind die Datex-Dienste, wenn man will, so kann man die zuvor erwähnte Möglichkeit der Datenübertragung im Fernsprechnetz als Trägerdienst bezeichnen. An dieser Stelle seien auch noch die Umwandlungsdienste («Conversion Services», «Gateway Services») genannt, die von einigen Autoren als eigenständige Dienstklasse, von anderen wieder als Bestandteil bestimmter Tele- oder Trägerdienste betrachtet werden. Umwandlungsdienste bieten die Möglichkeit, von einem Dienst in einen anderen überzugehen. Das bekannteste Beispiel ist der Übergang (das «Gateway») vom Teletex- zum Telexdienst und umgekehrt, ein anderer Übergangsdienst ist das Gateway zwischen Bildschirmtext und Telex. Die erste Ansicht kann durch Abbildung 3-1 verdeutlicht werden.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Dienst

Dienst-

merkmal 1

Dienst-

merkmaln

77

A

Übergangsdienst zu Dienst B

Übergangsdienst zu Dienst C

Abb. 3-1: Dienstmerkmale

Hier sind die Übergangsdienste als Dienstmerkmale neben den «eigentlichen» Dienstmerkmalen klassifiziert. Die andere Sicht, in der ein Übergangsdienst als eine eigene Dienstklasse angesehen wird, ist vor allem dann einsichtig, wenn er nicht vom Anbieter der zu verbindenden Dienste, sondern von

einem Third-Party Unternehmen auf dem Markt angeboten wird. Als Beispiel dafür sei die Radio Austria AG genannt, die einen Übergangsdienst vom österreichischen Bildschirmtext in das Telexnetz (und damit den Telexdienst) anbietet. Hier kann von einem eigenen Übergangsdienst eines «Third-Party» Unternehmens (siehe auch Punkt 4.3.) gesprochen werden, auch wenn die

Radio Austria AG eine 100%ige Schwester der ÖPTV (Österreichische Post- und Telegraphen-

verwaltung) ist. In diesem Zusammenhang können Übergangsdienste als «Value-Added Services» betrachtet werden, die dann ihren eigenständigen Platz neben den «eigentlichen» Diensten einnehmen, was Abbildung 3-2 zeigt. |

Öffentliche Dienste

Value-Added Services (Zusatzdienste, «Mehrwertdienste»)

Taern

Abb. 3-2: Klassifikation öffentlicher Dienste

Zusatzdienste können jedoch mehr als nur Übergangsdienste sein, z.B. echte Erweiterungen der eigentlichen Dienstmerkmale. Es ist kein Zufall, daß in der obigen Abbildung die Zusatzdienste nicht auf derselben Höhe wie die Tele- und Trägerdienste sind, da sie ja auf diesen aufbauen. 3.2.1.1. Teledienste Ein Teledienst ist dadurch gekennzeichnet, daß der Anbieter alle Protokolle zur Verfügung stellt, die notwendig sind, um eine Kompatibilität der Dienstteilnehmer zu gewährleisten. Dies bedeutet auch, daß der Teilnehmer keinen Einfluß auf den technischen Ablauf der Kommunikation nehmen kann.

78

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

3.2.1.1.1. Telefonie (Fernsprechen)

Der Fernsprechdienst (Telefondienst, Telefonie) beruht auf dem Fernsprechnetz (siehe Punkt

3.2.2.), das weltweit ca. 600 Millionen Teilnehmer hat. Der Fernsprechdienst ist zur Zeit der

wichtigste Fernmeldedienst überhaupt, ist es doch heute von jedem modernen Telefonanschluß der Welt möglich, jeden anderen Telefonanschluß in wenigen Augenblicken zu erreichen.

Der Fernsprechdienst umfaßt eine Vielzahl von Dienstmerkmalen (Dienstleistungen), die hier nicht im Detail erläutert werden. Es sind dies die weithin bekannten Dienste wie -

Ortsgespräch Ferngespräch Konferenzgespräch Anrufumleitung Ferngespräch zum Ortstarif Bezahlung des Gespräches durch den Angerufenen oder durch Dritte Anrufweiterschaltung Auskunftsdienste Ansagedienste (z.B. Wetter, Lottozahlen)

-

Telefonentstörung u.v.a.m.

-

Auftragsdienste (z.B. Weckdienst)

Durch die Weiterentwicklung des Telefonnetzes von elektro-mechanischer zu elektronischer

Vermittlung und den Übergang von analoger zu digitaler Übertragungstechnik (siehe Punkt 3.3.)

werden neue Dienstmerkmale des Fernsprechdienstes eingeführt werden. Auch auf dem Sektor der Endgeräte ist eine stetige Weiterentwicklung mit dem Ziel zu beobachten, für jede Person und jeden Zweck das optimale Endgerät anbieten zu können (z.B. «Komfort-Telefone»). In den

meisten Ländern müssen Telefone, wie auch andere Endgeräte für die Telekommunikation, erst

von den Fernmeldegesellschaften geprüft und für den Einsatz genehmigt werden, bevor sie auf dem Markt angeboten werden dürfen. Eine besondere Bedeutung hat der Fernsprechdienst (genauer gesagt das Fernsprechnetz) für die Datenübertragung zwischen Computern. Dieser «Trägerdienst» wird als «Datenübertragung im Fernsprechnetz» bezeichnet und ist unter der Bezeichnung «Datenübertragung mit Modems» allgemein bekannt. Eine genauere Betrachtung ist unter Punkt 3.2.1.2.1. zu finden. 3.2.1.1.2. Telex (Fernschreiben)

Telex ist ein Kunstwort, das sich aus Telegraphy exchange ableitet und mit Fernschreiben übersetzt wurde. Der Telexdienst wurde in den 30er Jahren in Europa eingeführt und verfügt heute weltweit über ca. 1,6 Mio. Teilnehmer. Er basiert auf dem Telexnetz, das das größte zusammenhängende digitale Wählnetz darstellt. Die geringe Übertragungsgeschwindigkeit (50 bit/s), der geringe Umfang an Zeichen (Internationales Telegraphenalphabet Nr.2, entweder Kleinschreibung oder Großschreibung, sehr wenige Sonderzeichen) und der beschränkte Funktionsumfang (Dienstmerkmale) sind als Nachteile dieses Dienstes zu nennen.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

79

Man kann Telex als das «Schrift-Pendant» zur Telefonie bezeichnen. Telex erlaubt nicht nur,

Fernschreiben zu verschicken, sondern auch «schriftliche Dialoge» zu führen: bei bestehender Verbindung kann der Telex-Partner zu einer Antwort aufgefordert werden. Darüberhinaus haben Fernschreiben in den Industrieländern rechtliche Verbindlichkeit.

Trotz der Unzulänglichkeiten des Telexdienstes hinsichtlich Übertragungsgeschwindigkeit und Schriftbild ist noch kein Ende des Telexdienstes abzusehen. Dies liegt vor allem an der großen Zahl von Teilnehmern und den damit getätigten Investitionen. Außerdem versuchen die Fernmeldegesellschaften,

den

Telexdienst

immer

attraktiver

Verbilligungen der Tarife oder Ausbau des Funktionsumfanges.

zu präsentieren,

z.B.

durch

Der Telexdienst könnte dann an Wichtigkeit verlieren, wenn es eines Tages möglich sein wird, von Telex auf einen komfortableren «Konkurrenzdienst» ohne wesentliche Umstellungen (insbesondere im Hinblick auf die Rufnummer) umzusteigen. Gateways von und zum Telexnetz

gibt es ja bereits, z.B. kann man vom Bildschirmtext-Dienst aus Fernschreiben verschicken oder

ein Teletex-Dokument an ein Telex-Endgerät senden.

Die Vermutung liegt nahe, daß der Telexdienst nicht kurz- oder mittelfristig abgeschafft wird,

sondern daß er als «low cost / low quality» Telekommunikationsdienst auf dem Teledienst-Markt plaziert werden wird bis er (vielleicht) langfristig «von selbst» ausstirbt. Beispiele für die Dienste im Telexdienst sind (vgl. /DBP86/):

-

Rundschreibverbindungen Direktruf (automatischer Wählvorgang, virtuelle Standleitung) Kurzwahl Gebührenzuschreibung an Dritte Geschlossene Benutzergruppen Vermerken von Datum und Uhrzeit auf ankommenden und/oder abgehenden Fernschreiben Anschlußsperre mit erklärendem Hinweistext Telegrammaufgabe per Telex (Empfänger ohne Fernschreiber erhalten ein konventionelles Telegramm)

An dieser Stelle sei noch ein Beispiel eines Meldungsvermittlungsdienstes gegeben, der auf dem Telex-Dienst aufbaut. In der Schweiz wurde 1979 «SAM», die Automatische Meldungsvermittlung, in Betrieb genommen (vgl. /SPTT82/). SAM wird dann interessant, wenn man vor folgendem Problem steht, das Telexanwendern nicht unbekannt ist: ein Telex soll abgeschickt werden, die Zielnummer ist aber ständig besetzt. Durch die sich immer wiederholenden Wahlvorgänge ist aber auch der eigene Fernschreiber besetzt, d.h. von außen können keine Fernschreiben hereinkommen. Ein Telex-Anwender kann nun in der SAM-Zentrale wichtige und/oder schwer erreichbare Telexnummern speichern lassen. Statt das Fernschreiben direkt an die Zielnummer zu senden, telexiert man den Text an SAM.

SAM

startet automatisch und periodisch

immer wieder Wählversuche, bis das Telex erfolgreich abgesetzt wurde.

Die automatische Meldungsvermittlung ist auch unter dem Begriff «Memo-Telex» bekannt. Unter «Direct-Telex-Mailings» werden Memo-Telex verstanden, die an mehrere Empfänger verschickt werden, der Memo-Telex-Text aber nur einmal eingegeben werden muß.

80

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Mit entsprechenden Zusatzgeräten kann eine Telexkonfiguration nicht nur im Fernschreibmodus, sondern auch für Zwecke der Datenübertragung zwischen Computern eingesetzt werden. Dies liegt auf Grund der digitalen Natur des Telexnetzes auf der Hand. Wegen der langsamen maximalen Übertragungsgeschwindigkeit ist jedoch diese Art der Datenübertragung nicht mehr von Bedeutung. 3.2.1.1.3. Teletex (Bürofernschreiben)

Der Teletexdienst setzt an der Überlegung an, daß man den Arbeitsgang 1. _ Dokument mit einem Textautomaten erstellen 2. Dokument ausdrucken 3. Dokument mit der Briefpost an den Empfänger verschicken 4. Empfänger öffnet den Brief und hat das Dokument vor sich liegen ersetzen kann durch 1. 2. 3.

_ Dokument mit einem Textautomaten erstellen Dokument vom Sende/Empfangsspeicher des Textautomaten elektronisch an den Sende/Empfangsspeicher des Empfänger-Textautomaten versenden Empfänger läßt das Dokument (falls erwünscht) ausdrucken,

d.h. papierlose Textkommunikation. Elektronische Speicherschreibmaschinen, Textsysteme und Arbeitsplatzcomputer mit Textverarbeitungsfunktionen haben eine so große Bedeutung erlangt, daß es nahelag, einen Brief, der ohnehin im Arbeitsspeicher oder Massenspeicher des Schreibgerätes gespeichert ist, direkt an ein kompatibles Gerät des Empfängers zu schicken, der die Nachricht dann nach Wunsch ausdrucken lassen kann. Eine andere Überlegung, die mit zur Einführung dieses Dienstes geführt hat, war der Wunsch, einen telex-artigen Dienst anzubieten, bei dem man nicht auf das wenig attraktive Telegraphenalphabet Nr.2 angewiesen ist, sondern neben der Groß- und Kleinschreibung und der im geschäftlichen Schriftverkehr notwendigen Sonderzeichen auch die gewohnten DIN-Normen bei der Blattgröße zur Verfügung hat. Darüberhinaus sollte dieser Dienst wesentlich schneller als Telex arbeiten. Der Begriff Bürofernschreiben leitet sich von der Charakteristik der Teletex-Endgeräte ab. Es sind dies Textautomaten, die den vollen Zeichensatz einer modernen Büroschreibmaschine aufweisen und über eine Sende- und Empfangseinheit (Speicher) verfügen, d.h. ein Dokument wird erstellt und vom selben Gerät aus verschickt bzw. empfangen. Die Codierung des Schriftzeichengrundvorrates erfolgt in zwei «Sätzen», dem Basissatz und dem Ergänzungssatz. Die Elemente des Basissatzes entsprechen im wesentlichen den Elementen des Internationalen Alphabets Nr. 5. Die Elemente des Ergänzungssatzes werden von nationalen Sonderzeichen, nationalen Sonderbuchstaben und diakritischen Zeichen gebildet. Diese Sätze

sind in einem 8-Bit Code enthalten. Die Menge der Telex-Zeichen ist eine Teilmenge der TeletexZeichen.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

8

Teletex wurde Anfang der 80er Jahre eingeführt und ist wesentlich weniger verbreitet als Telex. Um zwischen beiden Diensten einen wechselseitigen Zugang zu ermöglichen, gibt es ein Gateway von Teletex zu Telex und umgekehrt. Ein TTU (Teletex-Telex-Umsetzer) besorgt den Ausgleich der Unterschiede zwischen Teletex und Telex, indem er Code, Protokoll und Übertragungsgeschwindigkeit adaptiert. Layout-Änderungen werden nicht durchgeführt. TeletexZeichen, die nicht im Telex-Zeichenvorrat enthalten sind, werden bei der Umsetzung expandiert oder ausgeschrieben (Beispiel für eine Expansion: aus «Ä» wird «ae»). Teletex und Telex unterscheiden sich in folgenden Punkten: -

Zeichenvorrat: Telex: 5-bit-Code (nur Kleinbuchstaben, keine Sonderzeichen) Teletex: 8-bit-Code (voller Zeichenvorrat der Standardschreibmaschine, Sonderzei chen und nationale Zeichen)

-

Übertragungsgeschwindigkeit:

-

Papierformat: Telex: Endlospapier (etwas schmäler als DIN A4) Teletex: Einzelblatt, DIN A4 hoch und quer bzw. nordamerikanisches Format

-

Abwicklung des Textverkehrs: Telex: Verkehr von Bediener zu Bediener, in der Regel direkt manuell, Dialogmöglichkeit Telex: Verkehr von Speicher zu Speicher, automatisch mit entsprechenden Daten sicherungsverfahren, kein direkter Dialog Endgerät: Telex: Gerät ist ausschließlich Kommunikationsgerät Teletex: Das Gerät kann vorwiegend lokal als Speicherschreibmaschine (Textautomat, Arbeitsplatzcomputer) genutzt werden, Kommunikationsteil zusätzlich

-

Teletex ist mit einer Übertragungsrate von 2400 bit/s ca. 30mal schneller als Telex.

Das dem Teletex-Dienst zugrundeliegende Kommunikationsnetz ist von Land zu Land unterschiedlich, was aber kein Hindernis für internationale Teletex-Kommunikation darstellt. In der BRD beispielsweise ist das Datex-L-Netz die Grundlage für Teletex, in der Schweiz das paketorientierte Netz «Telepac». 3.2.1.1.4. Telefax (Fernkopieren)

Motivation für die Einführung dieses Dienstes Ende der 70er Jahre war der Wunsch, Dokumente mit beliebiger Information übertragen zü können. Es sollte also belanglos sein, ob das Dokument Texte, Grafiken oder handschriftliche Informationen enthält. Das Dokument sollte originalgetreu auf elektronischem Wege übertragen werden können. Die Situation ist ähnlich dem normalen Kopieren, wo es ebenfalls belanglos ist, wie das zu kopierende Original aussieht, mit dem Unterschied, daß hier die «Sendestelle» und die «Empfangsstelle» in einem Gerät vereint sind, nämlich dem Kopierer. Andererseits sollte es mit dem neuen Dienst möglich sein, daß Informationen, die bereits auf

8

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Papier vorhanden sind, unmittelbar übertragen werden können, d.h. ohne den Umweg über eine Erfassung auf einem Endgerät.

Mit anderen Worten: Alles, was sich zum Kopieren eignet, läßt sich auch fernkopieren. Das verwendete Papierformat ist DIN A 4. Die Wiedergabe erfolgt in Schwarz und Weiß, Farboriginale als Vorlage sind möglich. Die Qualität der Kopie sowie die Übertragungsgeschwindigkeit hängen vom verwendeten Fernkopierer ab, wobei jeder Fernkopierer mit jedem anderen Fernkopierer zusammenarbeiten kann. Ein Telefax-Anschluß besteht aus einem Fernkopierer, einer Anschlußbuchse und einem Telefonanschluß.Der Telefaxdienst wird über das Fernsprechnetz abgewickelt: Die Vorlage wird in Bildpunkte aufgelöst, die dann im Telefonnetz übertragen und beim Empfänger wieder zu Papier gebracht werden (Abb. 3-3). Fernkopierer 1

mit Original

bildpunkt-

weise Über-

tragung

Fernkopierer 2 mit originalgetreuer Kopie Abb. 3-3: Fernkopieren

Die Übertragungsgeschwindgkeiten für eine DIN A 4 Seite sind von der Vorlage, den Leistungsmerkmalen des Fernkopierers und der Übertragungsstrecke sowie nationalen Besonderheiten abhängig (Telefax ist aber ein internationaler Dienst) und bewegen sich zwischen 30 Sekunden und 3 Minuten. Für alle jene Benutzer, für die sich die Anschaffung eines Fernkopierers nicht rechnet, bieten die nationalen Postbehörden einen öffentlichen Telefax-Dienst an, der in bestimmten Postämtern in Anspruch genommen werden kann. 3.2.1.1.5. Bildschirmtext (Btx) Bildschirmtext (international auch «Viewdata» oder «Videotex» genannt) ist ein Informations-

und Kommunikationssystem. Eine Bildschirmtextkonfiguration besteht aus einem Telefonan-

schluß, einem Anschaltegerät, einem Btx-Decoder und einem Bildschirm. Der Bildschirm kann

ein Farbfernseher oder ein spezieller Computermonitor sein.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

83

Abbildung 3-4 zeigt diese Konfiguration. Informationsdienst Meier

Bitx-Anschaltegerät

Zentrale

tn Abb. 3-4: Bildschirmtext

Die Btx-Zentrale besteht aus einem oder mehreren Computern mit virtuell unbegrenztem Speicherplatz zur Aufnahme der «Anbieterseiten». Wie aus obiger Abbildung ersichtlich, basiert der Bildschirmtextdienst auf dem Telefon- und dem Datex-P Netz (siehe Punkte 3.2.1.2.3. und

3,2:2;):

Teilnehmer und Dienste

Im Btx gibt es zwei Arten von Teilnehmern: die ausschließlichen Benutzer und die Anbieter. Anbieter sind solche Teilnehmer, die in der Bildschirmtextzentrale (Zentralcomputer) Speicherplatz angemietet haben und darauf Informationen speichern, die über Btx angeboten werden. Beispielsweise kann ein Versandhaus seine Produktpalette nicht nur über Kataloge, sondern auch über Btx anbieten. Ein Benutzer kann sich dann über die Produkte dieses Versandhauses informieren und, wenn Bedarf besteht, eine Bestellung vornehmen.

84

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Ein anderer Anbieter etwa offeriert Informationen nur gegen Gebühr, z.B. die aktuellen Aktienkurse der wichtigsten Börsen der Welt. Die Regelung könnte etwa lauten: Der Abruf einer Seite (z.B. die Börsenkurse aus London) kostet 0,3 Geldeinheiten, jede weitere Seite 0,1 Geldeinheiten (ohne zeitliche Beschränkung).

Via Btx lassen sich alle Arten von Informationen anbieten, die die Benutzer entweder kostenfrei (z.B. Produktwerbung, Wetterauskunft, Lottozahlen, Warenkataloge, ...), teilweise kostenfrei (z.B. Bankgeschäfte) oder gegen Gebühren (z.B. Aktienkurse) in Anspruch nehmen können. Dies ist der Informationsdienst-Aspekt von Btx, obwohl Bestellungen über Btx als Kommunikation gewertet werden können. Als Beispiel für Btx als Kommunikationsdienst sei der Dienst «Elektronischer Postkasten» genannt. Mit dieser Einrichtung ist es einem Teilnehmer möglich, einem oder mehreren Teilnehmern elektronische Briefe zu schicken, d.h. der Brief wird ähnlich wie bei einer Textver-

arbeitung auf dem Bildschirm geschrieben und dann über Wenn der Empfänger das nächste Mal eine «Btx-Sitzung» seine Btx-Nummer auf dem Bildschirm die Meldung «Neue Mitteilung kann dann beispielsweise ausgedruckt und aus fernt werden.

Btx an den Empfänger abgeschickt. durchführt, wird er beim Einstieg in Mitteilungen für Sie» vorfinden. Die dem elektronischen Briefkasten ent-

Decoder und Telesoftware Wie aus Abbildung 3-4 ersichtlich ist, benötigt ein Btx-Teilnehmer entweder einen Decoder mit Fernbedienung oder erweiterter Tastatur. Letzteres bietet mehr Möglichkeiten, so gibt es beispielsweise Btx-Decoder, die auch als Personal- oder Home-Computer eingesetzt werden können. Diese Art von Decoder verfügt über «lokale Intelligenz», d.h. der Decoder hat seinen eigenen Mikroprozessor und Arbeitsspeicher. Dies versetzt seinen Benutzer in die Lage, Informationen von der Btx-Zentrale abzurufen, in den lokalen Decoderspeicher zu laden und dann die Telefonverbindung zur Zentrale zu unterbrechen, sodaß keine Telefongebühren mehr anfallen. Der Benutzer kann dann in aller Ruhe die abgerufene Information durcharbeiten. Es ist aber nicht jede angebotene Information in dieser Form, d.h. lokal ladbar, vorhanden. Ein Anwendungsbeispiel wäre ein Weiterbildungskurs, der in der Btx-Zentrale gespeichert ist, z.B. ein Programmierkurs zum Erlernen der Programmiersprache Pascal. Ein Lernwilliger stellt die Verbindung zur Btx-Zentrale her, wählt die Leitseite des Kurses an und veranlaßt das System, den Kurs in seinen «intelligenten» Btx-Decoder zu übertragen. Wenn die Übertragung abgeschlossen ist, kann der Benutzer die Telefonverbindung unterbrechen und den Kurs solange durcharbeiten, wie er will. Dabei fallen keine Leitungskosten an. Diese Art von «ladbarer Btx-

Information» (Programme) wird als «Telesoftware» bezeichnet. Der an entsprechenden Projekten interessierte Leser sei auf /LACK84/, /PREE86/ und /MÜHLS86/ verwiesen.

Externe Rechner An das Bildschirmtextsystem können auch Computer von Anbietern angeschlossen werden, die als «externe Rechner» bezeichnet werden. Ein Benutzer kann die Informationen, die von diesem Anbieter offeriert werden, direkt von dem entsprechenden externen Rechner abrufen.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

85

Nationale Besonderheiten und Einführungsprobleme Die Einführung des Btx-Dienstes wurde international nicht koordiniert, was dazu führte, daß die nationalen Bildschirmtextsysteme miteinander nicht oder nur beschränkt verträglich sind. Es gibt zwar die internationale CEPT-Norm für Btx, die aber nicht in allen Ländern mit Btx-Systemen zur Gänze unterstützt wird. Die zum Einführungszeitpunkt des Btx-Dienstes prognostizierten Zuwachsraten an Anbietern und Teilnehmern für den deutschsprachigen Raum mußten stark nach unten revidiert werden, da Btx mit Akzeptanzproblemen zu kämpfen hat. Weitaus erfolgreicher verlief die Btx-Einführung in Frankreich, was unter anderem auf ein anderes Marketing-Konzept zurückzuführen ist. Es stellte sich auch heraus, daß die ersten Btx-«Endgeräte» in Form des Decoders und einer Fernbedienung für Anwendungen in der Wirtschaft als nur wenig attraktiv betrachtet wurden. Die Kombination des Decoders mit einem intelligenten Endgerät mit voller Buchstabentastatur hingegen eröffnet eine Vielzahl von zusätzlichen Möglichkeiten. Für jene Anwender, die zwar an Btx interessiert sind, aber kein eigenes Endgerät kaufen und stattdessen vorhandene Ausrüstung besser nutzen wollen, gibt es die Möglichkeit, mit PCErweiterungsplatinen ihren Arbeitsplatzrechner Btx-fähig zu machen. In Abhängigkeit von dem Funktionsumfang der Erweiterungsplatine und der zugehörigen Emulationssoftware lassen sich die einzelnen Komponenten des Computers für Btx-Anwendungen nutzen, z.B. die Festplatte oder ein hochauflösender Farbschirm. Die Emulationssoftware kann auch Software enthalten,

mit der es möglich ist, Bildschirmtextseiten auf dem PC abzuspeichern und die so in einer eigenen Datei festgehaltene Information mit einem PC-Programm weiterzuverarbeiten. 3.2.1.1.6. Fernwirk-Dienste

Ein Fernwirk-Dienst erlaubt es einem Benutzer, über eine Übertragungsleitung Fernwirkinformationen zu senden, z.B. zusätzlich zum Telefonieren. Als Beispiel ist die Ansteuerung von Geräten von einer «weit entfernten» Zentrale aus denkbar. In der Bundesrepublik Deutschland hat dieser im Systemversuch befindliche Dienst den Namen TEMEX

/DBP85-1/ und /DBP87-1/).

(siehe dazu

3.2.1.1.7. Videokonferenz

Unter einer Videokonferenz versteht man eine Kommunikationsform, bei der die Teilnehmer mittels Ton und direkter Übertragung von Bewegtbildern miteinander kommunizieren (vgl.

[DBP85-1/, /DBP85-2/, /SPTT87-1/, /SIP87/). Der größte Vorteil einer Videokonferenz im Ver-

gleich mit einer vergleichbaren Kommunikationsform (z.B. Telefon-Konferenzschaltung) ist eben der Informationsaustausch in vollem Umfang, nämlich von Bild und Ton. Technisches Prinzip

Das und d.h. Der

Prinzip der Videokonferenz ist einfach und aus dem TV bekannt, wenn beispielsweise Ton Bild eines Auslandskorrespondenten in das heimatliche Fernsehstudio transportiert werden, das gleichzeitige Senden und Empfangen von Fernsehbildern zwischen zwei Orten. Videokonferenzdienst baut demnach auf Netzen auf, die für den Transport von Bewegt-

86

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

bildern ausgelegt sein müssen, d.h. Videosignale mit einer Datenrate von mindestens 34 Mbit/s übertragen können (idealerweise 140 Mbit/s). Da es aber zur Zeit noch keine flächendeckenden

Breitband-Übertragungsnetze für diesen Dienst gibt, wird durch Ausfiltern redundanter bzw. für die menschlichen Sinne irrelevanter Information diese Rate auf 2 Mbit/s gesenkt. Mit der Einführung von flächendeckenden Breitbandnetzen für die Datenübertragung auf der Basis von Glasfaserkabeln werden sich höchste Qualitätsansprüche befriedigen lassen. Es ist denkbar, daß verschiedene Dienstqualitäten mit entsprechender Tarifstruktur angeboten werden, die auf Netzen unterschiedlicher Leistungsmerkmale beruhen. Ausrüstung Zur Zeit können interessierte Benutzer entweder selbst ein Videokonferenzstudio an das Videokonferenznetz anschließen oder einen der in Ballungszentren fest eingerichteten bzw. mobilen öffentlichen Videokonferenzräume in Anspruch nehmen. Die Konfiguration eines Videokonferenzstudios z.B. im Hinblick auf die Anzahl der Kameras und Bildschirme ist international nicht genormt. Nationale Regelungen legen aber die Randbedingungen für die Ausrüstung eines entsprechenden Studios fest. So kann eine nationale Übereinkunft etwa die Regel beinhalten, daß drei Bildschirme verwendet werden, die (durch logische Teilung der Schirme)

hängige Bilder zeigen.

sechs unab-

Ein solches Studio wird über ein sogenanntes CODEC-Datenanschlußgerät (COmpression DECompression unit) an das Videokonferenznetz angeschlossen, das die Codierung und Decodierung sowie die Kompression des Videosignals vornimmt. Die CEPT-Norm 211 legt die Funktionsweise des CODEC fest und gewährleistet damit die Kompatibilität der europäischen Videokonferenzräume untereinander. In den USA wird diese Norm teilweise eingesetzt. Ist das nicht der Fall, so muß ein zusätzlicher Wandler eingesetzt werden. Verbindungen Ein Teilnehmer wird in der Regel über eine digitale 2 Mbit/s-Leitung an das Videokonferenznetz angeschlossen. Es sind aber auch darunterliegende Datenraten (typischerweise 384, 512 oder 768 kbit/s) mit geringeren Kosten, jedoch auch geringerer Qualität möglich. Nationale Verbindungen werden in der Regel über das digitale, terrestrische Netz geführt. Für Videokonferenzen zwischen mitteleuropäischen Ländern existieren ebenfalls terrestrische Verkehrswege. Europaweit wird das EUTELSAT-Satelliten-System eingesetzt. Verbindungen nach Nordamerika werden über das INTELSAT-Satelliten-System geführt. Die Fehlerrate beträgt während 99% der Zeit 10-6 (bezogen auf die Luftraumabschnitte).

Abbildung 3-5 zeigt ein vereinfachtes Schema einer Videokonferenzkonfiguration (ohne jegliche Zusatzgeräte, z.B. Faksimilegeräte). 3.2.1.1.8. Bildtelefonieren (Bildfernsprechen)

Dieser Dienst kann als Spezialfall einer Videokonferenz betrachtet werden, da auch hier gleichzeitig Bewegtbilder und Ton zwischen zwei Orten transportiert werden. Die Ausrüstung besteht hier allerdings nur aus einem Audio-Fernsprecher, einer Videokamera, einem Bildschirm und

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

87

CODEC für den Anschluß an das Netz. Der Bildfernsprechdienst baut auf dem Videokonferenznetz auf, womit das im Abschnitt «Videokonferenzdienst» Gesagte analog gilt. Bildschirme des Studios Frankfurt zeigen Personen des Studios New York

DD —

Video/Audio-

N

lose

Anlage (Verarbeitungsrechner)

CODEC

| ©

| ©

©

| ©

Videokameras mit Mikrofonen nehmen Personen des Studios Frankfurt auf Vermittlungs-

„_knoten

VIDEOKONFERENZNETZ

92.

ei® of"

Studio New York n

oO of“

Öffentliches Studio

OH C)

Abb. 3-5: Videokonferenzsystem

88

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

3.2.1.1.9. Mailbox-Dienste (Telebox) In den letzten Jahren wurden öffentlich zugängliche Mailbox-Dienste weltweit immer populärer. Anbieter dieser Dienste sind die nationalen Postgesellschaften, eigene Tochtergesellschaften als Betreiber oder in Ländern ohne Fernmeldemonopol (z.B. USA) private Gesellschaften. Solche Electronic-Mail Dienste gibt es aber auch nicht-öffentlich in privaten Netzen, z.B. innerhalb der Kommunikationsinfrastruktur einer Unternehmung: Die Benutzer eines lokalen Netzwerkes (siehe Punkt 2.1.) können über elektronische Botschaften (Textdokumentenversand) miteinander

kommunizieren.

Das Prinzip eines öffentlichen Mailbox-Systems ist einfach: Der Betreiber unterhält einen Computer, dessen Massenspeicher in logische «elektronische Postfächer» unterteilt ist. Jeder Interessierte kann eines oder mehrere solcher Postfächer gegen Gebühr mieten. Jedes Postfach ist über Passwörter gegen unbefugten Einblick geschützt. In einigen Ländern Europas wurde der Name «Telebox» für diesen Dienst festgelegt (vgl. /DBP86-1/, eine Fallstudie zu Telebox ist in /MITT37/ zu finden). Ein Mieter einer «Box» benötigt ein Datenendgerät, um Zugriff auf seine Box zu haben und Nachrichten an andere Boxen zu verschicken. Beispiele dafür sind Arbeitsplatzrechner praktisch jeder Art, portable Personal Computer und auch Homecomputer (es reicht sogar eine elektronische Speicherschreibmaschine). Das Endgerät nimmt dann über einen Trägerdienst mit Wählzugang (Datenübertragung über das Fernsprechnetz, leitungs- oder paketvermittelt) Verbindung mit der Telebox-Zentrale auf. Beispiel Ein Benutzer verfügt über ein Telefon, einen Personal Computer und einen Akustikkoppler, d.h. die Verbindungsaufnahme erfolgt über das Fernsprechnetz.(man kann auf seine Mailbox also z.B. auch von einer Telefonzelle oder mobilen [Funk]Telefonen aus zugreifen. Unter Punkt

3.2.1.2.1. wird der Akustikkoppler näher beleuchtet). Zu diesem Zweck muß der Benutzer auf dem PC ein Terminalemulationsprogramm starten, die Telefonnummer des Telebox-Computers wählen und den Hörer auf den Akustikkoppler legen, sobald sich der Computer durch einen Pfeifton meldet. Bequemer geht es natürlich über ein Modem mit automatischer Anwahl oder über Datex-L bzw. Datex-P-Anschlüsse. Anschließend erfolgt der Einstieg in das System durch Eingabe einer Benutzeridentifikation und eines Passwortes. Der Benutzer erhält nun einige Mitteilungen der Systemverwaltung, unter anderem eine Information darüber, ob neue Post in der Box vorhanden ist (z.B. «Neue Mitteilungen für Sie!» oder «Keine neuen Mitteilungen.»). Der Benutzer steuert den Ablauf der Kommunikation mit dem System durch Eingabe von Befehlen. Beispielsweise kann er durch die Eingabe eines Befehls das Versenden einer Nachricht an eine andere Telebox erreichen. Die Nachricht wird vor dem Einstieg in die Telebox mit einem beliebigen Textverarbeitungsprogramm erstellt. Wichtig ist nur, daß eine Textdatei ohne spezielle Steuerzeichen erstellt wird (7-Bit-ASCII-Code). Manche Mailbox-Systeme bieten auch einen

Texteditor on-line, der jedoch aus Gründen der Leitungskosten nur für kurze Nachrichten verwendet werden sollte. Es gibt meist keine Auflagen hinsichtlich der Dokumentenlänge, es steht virtuell unbegrenzter Speicherplatz zur Verfügung. Die Nachricht kann in der eigenen Box abgelegt (Archivierungszwecke) oder direkt an den Adressaten verschickt werden, in dessen

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

89

Telebox sie abgelegt wird. Die Adressierung der Nachricht erfolgt über den Namen des Empfängers und/oder seinen Box-Namen. Der große Vorteil dabei ist, daß der Empfänger nicht on-line sein muß. Er wird beim nächsten

Einstieg in seine Telebox über den Erhalt der neuen Nachricht informiert und kann diese dann abrufen. Für die Verwaltung der Nachrichten einer Box stehen verschiedene Möglichkeiten zur Verfügung: sie können z.B. ausgedruckt, gelöscht, archiviert, umbenannt, oder weitergeleitet werden,

Prioritäten

zugeordnet

erhalten

oder

nach

verschiedenen

Sortierkriterien

(z.B.

Sende/Empfangszeitpunkte, Prioritäten) geordnet werden. Manche Mailbox-Dienste bieten auch kryptographische Systeme, um Nachrichten zu verschlüsseln. Der Empfänger kann seine Telebox auch von jedem beliebigen Ort der Welt einsehen, voraus-

gesetzt, daß er dort zumindest über eine elektronische Schreibmaschine mit serieller Schnittstelle

(besser natürlich einen Computer), einen Telefonanschluß und einen Akustikkoppler verfügt.

Somit liegen die drei wichtigsten Vorteile von Mailbox-Systemen wie der Telebox auf der Hand: -

Zeitliche Ungebundenbeit.

-

Gerätemäßige Ungebundenheit, d.h. die Kommunikationspartner müssen nicht über dieselbe Gerätekonfiguration verfügen, um Nachrichten austauschen zu können.

-

Örtliche Ungebundenheit.

Meist sind auch keine großen Neuinvestitionen notwendig, um Telebox-Benutzer werden zu können: Ein Telefonanschluß, ein Personal Computer und ein Akustikkoppler bzw. Modem sind heute schon in sehr vielen Betrieben, aber auch in Haushalten bereits vorhanden. Der Telebox-Dienst verfügt über eine Reihe weiterer Dienstmerkmale: -

=

Wenn der Empfänger die Nachricht aus seiner Box abgerufen hat, erhält der Sender der Nachricht eine entsprechende Bestätigung. Solange der Empfänger eine Nachricht noch nicht abgerufen hat, kann der Sender der Nachricht diese stornieren. Beim Absenden einer Nachricht werden automatisch Daten wie Name des Absenders,

Sendedatum und -uhrzeit hinzugefügt. Soll eine Nachricht an mehrere Empfänger gehen, so braucht diese nur einmal erstellt und eine Empfängerliste angegeben werden. Der Empfänger einer Nachricht kann diese an einen oder mehrere andere Empfänger weiterleiten («Forwarding»).

Der Empfänger einer Nachricht kann unmittelbar auf diese Nachricht antworten, d.h. er erspart sich die Eingabe des Sendebefehls mit Adressangabe. Die Zieladresse für das Antwortdokument wird automatisch aus dem Absender generiert («Replying»). «Schwarzes

Brett»

(«Bulletin

Board»):

Der

Telebox-Betreiber

unterhält

eine

Art

«elektronisches Schwarzes Brett», auf dem einerseits er mit den Teilnehmern und die Teilnehmer untereinander öffentlich Nachrichten austauschen können. In den USA gibt es heute schon eine Art «Bulletin Board»-Kultur: Mittels dieser elektronischen Litfaßsäulen können nicht nur «Kleinanzeigen» angebracht, sondern auch Dispute zu allen möglichen Themen über Wochen hinweg geführt werden.

90

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Darüberhinaus stehen dem Telebox-Benutzer Befehle zur individuellen Konfiguration seiner Box-Arbeitsumgebung zur Verfügung, beispielsweise können Nachrichten nach ihrer Wichtigkeit klassifiziert werden: Die Systemmitteilung «Neue Mitteilungen für Sie!» soll nur dann beim Einstieg in die Telebox angezeigt werden, wenn es sich um eine «wichtige» Mitteilung handelt, die nach sofortiger Behandlung verlangt (der Benutzer muß zuvor Kriterien für die Eigenschaft «wichtig» festlegen). Die verschiedensten Mailbox-Systeme weltweit können heute schon (mehr oder weniger kompliziert) miteinander Dokumente austauschen. Das CCITT hat in diesem Zusammenhang die Normenfamilie «X.400» definiert und 1984 veröffentlicht (Punkt 3.5 beschäftigt sich mit diesem «Message-Handling-Systems [MHS]»-Standard). Manche Mailbox-Dienste bieten auch Übergangsdienste zu anderen Telediensten an, z.B. Telex und Teletex. So ist es dann möglich, mit einem Telebox-Anschluß Fernschreiben zu verschicken und empfangen. Ein den Mailbox-Systemen analoger Dienst ist der «Sprachspeicherdienst». Hierbei werden Boxen nicht für die Ablage von Textdokumenten, sondern für gesprochene Mitteilungen angeboten (näheres dazu in /DBP86-2/). 3.2.1.2. Trägerdienste

In diesem Kapitel werden jene Dienste vorgestellt, die von den Fernmeldegesellschaften für Zwecke der Datenübertragung zwischen Datenverarbeitungsendgeräten (Computer, Datensichtgeräte, Drucker, etc.) auf dem Telekommunikationsmarkt angeboten werden.

Trägerdienste werden auch als «Bearer Services» bezeichnet und decken nicht alle 7 Schichten des ISO/OSI-Modells ab. Das bedeutet, daß der Teilnehmer an einem Trägerdienst aktiv Einfluß auf den Ablauf der Kommunikation nehmen kann (im Gegensatz zu den Telediensten).

3.2.1.2.1. Datenübertragung im Fernsprechnetz Die Datenübertragung im Fernsprechnetz war der erste «Trägerdienst» der Datenfernverarbeitung. Genau betrachtet handelt es sich dabei nicht um einen «echten» Trägerdienst, d.h. einem speziell auf die Datenübertragung zwischen Computern eingerichteten Dienst. Das Fernsprechnetz ist primär für die Abwicklung des Fernsprechdienstes konzipiert und optimiert, kann aber eben auch für Zwecke der Datenübertragung genutzt werden. Vor allem die weltweite Verbreitung des Telefonnetzes ist ein großer Vorteil. Ankoppelung von DEEs an das Fernsprechnetz mittels Modems Bei der Ankoppelung von DEEs an das Fernsprechnetz ist die DÜE typischerweise ein Modem, das dazu dient, digitale Signale in analoge umzuwandeln, sodaß diese auf den niederfrequenten Sprachkanälen des Fernsprechnetzes übertragen werden können. Für die verschiedenen Übertragungsgeschwindigkeiten werden verschiedene Modulationsverfahren angewendet, um die digitalen Kanalkapazitäten an die Kapazität des Telefonnetzes anzupassen. Typische Übertragungsgeschwindigkeiten, die von Modems unterstützt werden, sind 300, 1200, 2400 und 4800 bit/s. Mit dem Übergang von der analogen zur digitalen Vermittlungstechnik werden Übertragungsgeschwindigkeiten von 64 kbit/s zur Verfügung stehen (siehe Punkt 3.3.).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

9

Die Inanspruchnahme des Fernsprechnetzes für die Datenübertragung ist mit den üblichen, im Fernsprechdienst anfallenden Kosten verbunden, die von der Tageszeit, dem Wochentag und der Entfernung abhängig sind. Darüberhinaus verrechnen die Postgesellschaften meist noch diverse einmalige und laufende Anschlußgebühren. Akustikkoppler Eine Sonderform der Modems stellen die Akustikkoppler dar. Diese Geräte wandeln digitale Signale in akustische um, die sie dann über den auf dem Gerät aufgesetzten Telefonhörer direkt in das Fernsprechnetz einspeisen. Der Vorteil dieses Vorgehens liegt darin, daß man keine posteigenen Modems benötigt und daß der Telefonanschluß nicht umkonfiguriert werden muß. Außerdem ist ein Akustikkoppler ein kleines, kompaktes Gerät, das sich problemlos überallhin mitnehmen läßt. Somit kann überall dort Datenübertragung stattfinden, wo ein Telefon vorhanden ist. Wenn nötig von einer Telefonzelle, einem Zug- oder Autotelefon. Der Nachteil von Akustikkopplern ist ihre geringe maximale Übertragungsgeschwindigkeit. Die schnellsten Akustikkoppler können Daten mit 1200 bit/s übertragen, typisch sind aber nur 300 bit/s. Beispielkonfigurationen Abbildung 3-6 zeigt eine Konfiguration, bei der ein PC über das Telefonnetz an einen HostComputer angeschlossen ist. Die Verbindung wird von einem Programm gesteuert, das man Terminalemulationsprogramm nennt. Diese Software sorgt dafür, daß der angeschlossene PC dem Host-Computer wie ein Host-Computer-Terminal erscheint (Sprechweise z.B.: «Mit dem Terminalemulationsprogramm xy kann man ein DEC VT100 und VT220 Terminal emulieren»). Im Rahmen des Emulationsprogrammes kann dann eine Datenübertragung stattfinden, die als File-Transfer (Dateiübertragung) bezeichnet wird. Terminalemulationen werden unter Punkt 6.1.

ausführlich dargestellt.

Abbildung 3-7 zeigt die Konfiguration für die Datenübertragung zwischen zwei Arbeitsplatzrechnern. Beide sind über ein Modem an das Telefonnetz angeschlossen. Die Datenübertragung wird wieder über entsprechende Software gesteuert, die auf beiden Rechnern abläuft. Ein bekanntes Beispiel für eine solche File-Transfer-Software ist das Programm KERMIT, das das

Übertragungsprotokoll gleichen Namens unterstützt.

Es herrscht übrigens nicht völlige Übereinstimmung zwischen den Normierungsgremien, ob solche Programme/Protokolle wie KERMIT in Schicht 7 des ISO/OSI-Modells anzusiedeln sind.

9%

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Akustikkoppler (akustisch gekoppeltes Modem)

Dateiübertragung mittels File-Transfer-Teil der —, Terminalemulationse, Software

HOST

Alm Abb. 3-6: Anschluß eines PCs an einen Hostcomputer

PC m. Filetransfer-

‚Proszramm.

Modem

ee

|]

Abb. 3-7: Datenübertragung auf dem Fernsprechnetz zwischen zwei Arbeitsplatzrechnern

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

93

Dienstmerkmale

Die Datenübertragung im Fernsprechnetz ist code- und protokolltransparent, d.h. es bleibt dem Benutzer überlassen, wie die zu übertragenden Zeichen codiert werden und welches Protokoll zur Übertragung eingesetzt wird. Beispiele für Übertragungsprotokolle mit Fehlererkennung sind das XMODEM und das KERMIT-Protokoll. Damit eine Datenübertragung zwischen zwei Partnern erfolgreich ablaufen kann, müssen Code, Protokoll und Übertragungsgeschwindigkeit übereinstimmen. Das Fernsprechnetz kann auch als Zugangsnetz zu paketvermittelnden Netzen benutzt werden, wodurch es jedermann möglich wird, die Dienste eines solchen Netzes in Anspruch zu nehmen, sofern er über einen Computer, ein Modem und einen Telefonanschluß verfügt. Gerätezulassung In vielen Ländern werden Modems exklusiv von den Fernmeldegesellschaften (meist die nationalen Postverwaltungen) zur Verfügung gestellt. Akustikkoppler bilden eine Ausnahme, diese können privat angeschafft werden, müssen aber von der Fernmeldegesellschaft zugelassen sein. Die Modems können an beliebige DEEs angeschlossen werden.

Übertragungsgüte Das Fernsprechnetz ist das am weitesten verbreitete, jedoch auch störanfälligste Netz. Ein gutes Charakteristikum zur Erkennung der Qualität des Übertragungsweges ist die Bitfehlerwahrscheinlichkeit, die im Fernsprechnetz bei 10°* bis 103 liegt. Diese in Versuchen ermittelte Zahl besagt, daß sich wahrscheinlich unter 10000 bis 100000 übertragenen Bits ein falsches befindet. Ein weiteres Maß für die Übertragungsgüte ist die Zeichenfehlerwahrscheinlichkeit. Sie gibt an, wie viele falsch übertragene Zeichen auf die Gesamtzahl der übertragenen Zeichen kommen. In vielen Applikationen reichen die hinsichtlich Datensicherheit und Übertragungsgeschwindigkeit beschränkten Möglichkeiten der Datenübertragung im Fernsprechnetz nicht aus. Für diese Anwendungen wurde eine Familie von Datenübertragungsdiensten geschaffen, die z.B. unter dem Begriff «Datex-Dienste» (BRD, Österreich, andere Länder siehe Punkt 3.4.) zusammen-

gefaßt werden. Die einzelnen Mitglieder dieser Dienste-Gruppe unterscheiden sich in der Vermittlungstechnik, der Übertragungsgeschwindigkeit und bestimmten Übertragungsparametern, die unterschiedliche Leistungsklassen definieren. Die wichtigste Unterscheidung erfolgt auf Grund der Vermittlungstechnik: Datex-L ist der Oberbegriff für alle Dienste, die leitungsvermittelt sind, Datex-P für jene, die paketvermittelt sind. 3.2.1.2.2. Leitungsvermittelte Datenübertragung (Datex-L) Leitungsvermittelte Datenübertragungsdienste, wie z.B. «Datex-L», bieten Wählverbindungen zwischen Teilnehmern derselben Benutzerklasse. Folgende Tabelle (Abb. 3-8) gibt einen Überblick über diese Klassen, die in der CCITT-Empfehlung X.1 festgehalten sind:

94

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Benutzerklasse Datex-L 300 Datex-L 2400

f

r

ı

Klasse nach

X.1

1 4

Abb- 3-8: Klassifizierung der Datex-L-Dienste nach CCITT X.1

Technisches Prinzip (vgl. /’DBP86-3/)

Datex-L Dienste sind, wofür auch das «L» steht, leitungsvermittelt. Die Datex-L Dienste bauen auf dem Datex-L Netz auf, d.h. Netz und Dienst haben dieselbe Bezeichnung. Im Datex-L Netz gibt es Knoten (Computer), die die Vermittlung einer Leitung zwischen Kommunikationspartnern vornehmen. In der BRD werden diese als «EDS-Knoten» (Rechner des Elektronischen Datenvermittlungssystems) bezeichnet. Wollen zwei Kommunikationspartner via Datex-L Daten austauschen, so wird in den Knoten des Netzes für die Dauer der Verbindung eine Leitung durchgeschaltet, die für die Dauer der Kommunikation exklusiv reserviert bleibt. Datex-L ist code- und protokolltransparent. Im Datex-L Netz werden keine Daten zwischengespeichert (Charakteristik eines leitungsvermittelten Dienstes), was erforderlich macht, daß die Kommunikationspartner mit derselben Übertragungsgeschwindigkeit arbeiten (daher die verschiedenen Benutzerklassen im Datex-L). Bis auf Datex-

L-300, das asynchron arbeitet, weisen alle Datex-L-Dienste ein synchrones Übertragungsverfahren auf.

Der Datex-L Dienst mit einer Übertragungsgeschwindigkeit von 64000 bit/s wird in vielen Ländern zur Zeit im Feldversuch erprobt bzw. ist schon öffentlich eingeführt worden. Ein Aspekt dieser Erprobung dient der Sammlung von Erfahrungen mit einer Datenübertragungsgeschwindigkeit von 64000 bit/s im Hinblick auf das ISDN (siehe Punkt 3.3.).

Abbildung 3-9 zeigt das Prinzip der Leitungsvermittlung. In diesem Beispiel besteht zwischen den Teilnehmern B und D bzw. A und C eine Verbindung, die diesen Teilnehmern exklusiv zur Verfügung steht. Durch Frequenz- und Zeitmultiplex-Verfahren können zwischen den Vermittlungsknoten mehrere Kanäle geschaltet werden, über die dann die exklusiven Verbindungen zwischen zwei Kommunikationspartnern geführt werden. Dienstmerkmale Datex-L Verbindungen sind Duplexverbindungen mit einer Bitfehlerwahrscheinlichkeit, die klei-

ner als 10-6 ist. Die Zeit, die für den Verbindungsaufbau benötigt wird, liegt unter einer Sekunde. Ähnlich wie auch bei anderen Tele- und Trägerdiensten gibt es auch im Datex-L eine Reihe von Diensten, die das Arbeiten komfortabler gestaltet, z.B. Kurzwahl,

geschlossene

Benutzergruppen, automatisches Wählen, Gebührenübernahme bei ankommendem Ruf usw.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

95

3.2.1.2.3. Paketvermittelte Datenübertragung (Datex-P) Bei der Datenübertragung besteht der Wunsch, die Übertragungsgebühren von der Menge der übertragenen Daten abhängig zu machen. Darüberhinaus ist es wünschenswert, daß zwei Partner auch dann miteinander Daten austauschen können, wenn sie nicht über die gleiche Datenübertragungskonfiguration verfügen. Das bedeutet, daß ein Netz erstellt werden mußte, an das sich Computer anschließen können, die sich in Aufbau und Arbeitsweise voneinander unterscheiden. Um diesen Anforderungen genügen zu können, wurden in vielen Ländern der Erde paketvermittelte Datenübertragungsdienste aufgebaut, die auf paketvermittelnden Netzen beruhen. Diese Dienste haben trotz globaler Verbreitung keinen einheitlichen Namen. Im deutschsprachigen Raum heißt dieser Dienst (und auch das Netz) Datex-P.

Über das Datex-P Netz haben die Teilnehmer weltweit auch direkten Zugang zu einer großen Zahl von Datenbanken und Electronic-Mail-Diensten.

—— —

... Vermittlungsknoten ... Leitung ... Durchgeschaltete Verbindung

Abb. 3-9: Prinzip der Leitungsvermittlung

96

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Die Paketvermittlung ist eine Form der Speichervermittlung, wie Abbildung 3-10 zeigt. Diese Vermittlungsprinzipien lassen sich anhand eines einfachen Beispiels /HANS83/) verdeutlichen: Wenn jemand Rohöl von einem Ort A zu einem anderen Ort B transportieren will, so stehen ihm zwei Möglichkeiten zur Verfügung: 1. Das Öl wird mittels einer Pipeline von A nach B gepumpt. 2. Das Öl wird auf Tankwagen aufgeteilt und über das Straßennetz von A nach B transportiert. Die Pipeline ist ein Versorgungssystem, bei dem die Einrichtung für die gesamte Transportdauer exklusiv dem Benutzer zur Verfügung stehen muß, denn man darf die zu transportierenden Güter nicht mischen. Sie entspricht dem leitungsvermittelten Übertragungsweg. Bei einem Transportsystem mit Tankwagen ist es ohne weiteres möglich, daß auch Lastkraftwagen mit anderen Gütern dasselbe Straßennetz benutzen. Diese Möglichkeit wird bei der Paketvermittlung genutzt. (Trotzdem muß natürlich auf der Leitung ein einheitliches Protokoll eingesetzt werden. Für unser Beispiel wollen wir dafür die für alle LKWs gültige Straßenverkehrsordnung annehmen). Verbindungsvermittlung

Leitungsvermittlung (Durchschaltevermittlung,

«Circuit Switching»)

Speichervermittlung (Nachrichtenvermittlung,

«Message Switching»)

Paketvermittlung

(«Paket Switching») Abb. 3-10: Klassifizierung Verbindungsvermittlung

Somit läßt sich analog für die Verbindungsvermittlung festhalten: Während bei der Leitungsvermittlung der Benutzer einen Übertragungsweg für die Dauer seiner Anschaltung exklusiv verwenden kann, werden bei der Paketvermittlung die zu übertragenden Daten in Paketen (=Datenblöcken) portioniert und eingebunden in bestimmte Ablaufverfahren (Protokolle) zusammen mit Paketen anderer Benutzer übermittelt. Technisches Prinzip der Paketvermittlung (vgl. IHANS83!/)

Im Datex-P-Netz sendet eine DEE die zu übertragenden Daten eines Benutzers als Datenpakete an eine Vermittlungsstelle im Netz (Netzknoten). Dort werden sie zwischengespeichert und dann gegebenenfalls über andere Netzknoten an den gewünschten Adressaten weitergeleitet. Sendende und empfangende Datenstationen sind nur mit Hilfe virtueller Verbindungen miteinander verknüpft. Diese Verknüpfung erfolgt über die Paketadressen. Dabei können die physikalischen Leitungen durch zeitliche Verschachtelung der Datenpakete verschiedener virtueller Verbindun-

gen mehrfach genutzt werden.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

97

Die Pakete bestehen aus einem für den Anwender nutzbaren Teil mit einer maximalen Länge von 1024 Bits sowie einigen weiteren Bytes, über die im Netz der Pakettransport gesteuert wird («Organisationsdaten»). Im Datex-P-Jargon spricht man auch von «Oktetts» anstelle von Bytes und meint damit die Zusammenfassung von 8 Bits. Jedes Datenpaket wird von einem Rahmen begrenzt, der ebenfalls aus einigen Oktetts besteht. Diese «Rahmenoktetts» werden an den Anfang und das Ende jedes Datenpaketes gestellt, um zur Steuerung und Fehlererkennung dieser Datenmenge beizutragen. Die Datenpakete, eingefügt in Datenrahmen, bilden also einen seriellen Datenfluß, der über eine Leitung schrittweise Bit für Bit mit einer definierten Geschwindigkeit

übertragen wird.

Die gesendeten Pakete laufen mit einer gewissen Übertragungsgeschwindigkeit der in Anspruch genommenen Leitung bei einem Vermittlungsrechner ein und werden dort im Pufferspeicher des Leitungseinganges in eine Warteschlange eingereiht. Die Zentraleinheit wertet die Organisationsdaten der in den Eingangspuffern gespeicherten Datenpakete aus und veranlaßt die weiteren Schritte. Meistens wird ein solches Datenpaket umgehend zu einem entsprechenden Ausgangspuffer übertragen, der fortlaufend mit der Sendegeschwindigkeit der angeschlossenen Leitung entleert wird. Die Datenübertragung geschieht also von Speicher zu Speicher, wobei die Übertragungsgeschwindigkeiten auf allen Leitungen unterschiedlich sein können. In einem solchen Fall spricht man von einer «Teilstreckenübermittlung». Die Netzübertragungszeiten betragen im Normalfall höchstens einige Zehntel Sekunden. Paketvermittlung hat gegenüber der Leitungsvermittlung den Vorteil, daß das Leitungssystem besser ausgenutzt wird. Abhängig von der momentanen Auslastung des paketvermittelnden Netzes wandern die Informationspakete von Knoten zu Knoten, daher kann es vorkommen, daß einzelne zusammengehörige Pakete unterschiedliche Pfade von der Datenquelle bis zum Ziel durchlaufen. Die Kennzeichnung der Pakete gewährleistet die Zusammensetzung der Gesamtinformation in der richtigen Reihenfolge. Somit ist es auch belanglos, wenn ein Paket ein anderes «überholt», d.h. früher als ein vor ihm abgesendetes Paket beim Empfänger ankommt. Im Falle der Leitungsvermittlung steht eine Verbindung zwischen zwei Kommunikationspartnern diesen ja exklusiv zur Verfügung, d.h. organisationsbedingte Übermittlungspausen können von anderen Netzteilnehmern nicht genutzt werden. Paketvermittlung bietet sich an, wenn zwischen den zu übertragenden Datenströmen relativ viel Zeit verstreicht, z.B. in Anwendungen, bei denen ein Benutzer mit einem Computer im Dialog

arbeitet. Ein weiteres Einsatzgebiet sind Netzkonfigurationen, die unterschiedliche Endgeräte miteinander verbinden. Das Datenpaketvermittlungsnetz stellt die dazu notwendigen Anpassungsfunktionen zur Verfügung.

Abbildung 3-11 verdeutlicht die Arbeitsweise eines paketvermittelten Datenübertragungsdienstes, z.B. Datex-P. In diesem Fall sendet Teilnehmer A an Teilnehmer E und B an D. Teilnehmer D verfügt über kein paketorientiertes Datenendgerät und benötigt deshalb ein «PAD» (Packet Assembly/Dissambly Facility), das in genormter Form (CCITT X.28) die Anpassung in bezug auf Übertragungsgeschwindigkeit und Protokoll übernimmt. Das PAD ist ein Adapter, mit dem asynchrone, zeichenorientierte DEEs

an das Datex-P angeschlossen werden können. Dieser

Anschluß kann direkt oder über das Datex-L Netz erfolgen.

98

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

& —

ER

... Speichernder Netzknoten .. Leitung ... Nachrichtenpakete

Abb. 3-11: Paketvermittlung

Anschlußarten

Abb. 3-12: Die Datex-P-Dienste der Deutschen Bundespost als Beispiel für eine Datex-P-Dienstegruppe

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

99

Merkmale

Ähnlich wie bei Datex-L ist auch Datex-P ein Oberbegriff für mehrere paketvermittelte Dienste. Folgende Tabelle (Abb. 3-12) zeigt am Beispiel der Deutschen Bundespost, welche Datex-P Dienste angeboten werden (vgl. /DBP86-4/).

Innerhalb des Basisdienstes Datex-P10 werden verschiedene Übertragungsgeschwindigkeiten unterstützt (2400, 4800, 9600 oder 48000 bit/s). P1O ist die Bezeichnung des verwendeten

Protokolls, das auf der CCITT-Empfehlung X.25 beruht.

Weitere Leistungsmerkmale der Datex-P-Dienste der DBP sind: -

-

Mehrfachanschluß: Über einen physikalischen Anschluß können gleichzeitig mehrere virtuelle Verbindungen entsprechend der Anzahl logischer Kanäle betrieben werden. Feste virtuelle Verbindung: Bei dieser Verbindungsart entfallen Verbindungsauf- und abbau. Zu diesem Zweck wird beim Einrichten der Anschlüsse festgestellt, welcher logische Kanal des einen Anschlusses mit welchem Kanal des anderen verbunden werden soll. Auslandsverbindungen dieser Art sind derzeit nicht möglich. Direktruf: Rufnummern können in den Vermittlungsstellen gespeichert werden, der Wählvorgang entfällt dann. Sammelanschluß: Bis zu 30 Datex-P-Hauptanschlüsse können zusammengefaßt und demselben Datex-P-Netzknoten zugeordnet werden, wobei die Anschlüsse eigene Datex-PRufnummern haben. Wird die Nummer des Sammelanschlusses angefordert, so teilt die Vermittlungsstelle die Anrufe der Reihe nach den einzelnen Anschlüssen zu, wobei nicht

-

-

-

betriebsbereite Anschlüsse übergangen werden. Benutzerangaben im Verbindungsanforderungspaket: Manchmal ist es sinnvoll oder wünschenswert, der Gegenstelle bereits zum Zeitpunkt der Verbindungsanforderung Daten übersenden zu können, z.B. ein Paßwort für das Anmelden des rufenden Benutzers auf einem Computer. Teilnehmerbetriebsklasse: Dieses Leistungsmerkmal dient zur Definition von geschlossenen Benutzergruppen. Ein Anschluß kann bis zu acht Teilnehmerbetriebsklassen angehören und darüberhinaus auch noch am allgemeinen Verkehr außerhalb der Teilnehmerbetriebsklasse teilnehmen. Subadresse: Für einen Hauptanschluß kann eine ein- bis dreistellige Subadresse für interne Adressierungszwecke analog dem Durchwahldienst einer Nebenstellenanlage definiert werden. Gebührenübernahme durch den gerufenen Teilnehmer. Abweisung ankommender bzw. abgehender Rufe: Damit lassen sich Datex-P-Anschlüsse zu «Nur Senden» oder «Nur Empfangen» Anschlüssen definieren.

Es gibt nationale Unterschiede in den Leistungsmerkmalen der Datex-P-Dienste, so wird z.B. der Dienst «Feste virtuelle Verbindung» nicht in allen paketorientierten Netzen angeboten. Darüberhinaus sind die Bezeichnungen der Leistungsmerkmale nicht genormt. Dies stellt aber keine Einschränkung für den internationalen Datenaustausch via Datex-P dar. Abbildung 3-13 stellt zusammenfassend Datex-L und Datex-P gegenüber (vgl. /HANS83/).

100

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Datex-L

Datex-P

Einfachanschluß mit exklusiver Mehrfachanschluß über Bereitstellung der vollen Bandbreite | einen Hauptanschluß Kompatible DEEs notwendig

Anpassungsdienste vorhanden (Code-, Protokoll-, Geschwindigkeitswandlung)

Zeittransparenz (feste Über-

Lastabhängige Übertragungs-

Geringe Leitungsausnutzung im Netz

Hohe Leitungsausnutzung im Netz

Anrufe im Hochlastfall werden vom Netz abgelehnt (bestehende

Im Hochlastfall sinkt in der Regel die Datenübertragungsrate aller

tragungszeiten)

zeiten

Verbindungen behalten Über-

Teilnehmer. Anrufe können aber

Bittransparente Übertragung

Zusätzliche Verwaltungsinformation in jedem Datenpaket. International genormte Netzzugangsschnittstelle (X.25)

Gebühr primär zeitabhängig

Gebühr primär volumenabhängig

tragungskapazität)

trotzdem entgegengenommen werden

Abb. 3-13: Vergleich Datex-L und Datex-P

3.2.1.2.4. Datenübertragung auf Standleitungen Eine Standleitung ist eine feste geschaltete Verbindung zwischen zwei DEEs zum Zwecke der digitalen Datenübertragung, d.h. die Leitung steht den DEEs (im Unterschied zu Wählleitungen) ständig zur Verfügung, das Anwählen entfällt. Standleitungen sind code- und protokolltransparent. Der Standleitungsdienst besteht «nur» in der Zurverfügungstellung von festgeschalteten Verbindungen. Die Benennung der Standleitungsdienste ist international nicht genormt, eine der gängigsten Bezeichnungen ist «Mietleitung». Auch rechtlich gibt es oft große Unterschiede. Standleitungen verbinden dauernd und fest zwei (Punkt-zu-Punkt-Leitung) oder mehrere Endpunkte miteinander (Mehrpunkt-Leitung). Unternehmen können Standleitungen verwenden, um private Netzwerke mit beliebiger Topologie zu errichten. Abbildung 3-14 zeigt verschiedene Konfigurationstypen (vgl. die LAN-Topologien unter Punkt 2.1.3.).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

101

Punkt-zu-Punkt

Mehrpunkt

X

Vollständiges Netz

Abb. 3-14: Beispiele für Topologien von Standleitungsverbindungen

Ein Beispiel für ein großes privates Netz, das auf Standleitungen basiert, ist das DATEV-Netz der DATEV eG (Datenverarbeitungsorganisation des steuerberatenden Berufes in der Bundesrepublik Deutschland, eingetragene Genossenschaft) mit Sitz in Nürnberg. Dieses Servicerechenzentrum führt für mehr als 22000 deutsche Steuerberater die Klientenbuchhaltung sowie weitere Abrechnungsarten. In der Bundesrepublik Deutschland wird der Standleitungsdienst als «Datenübertragungsdienst im öffentlichen Direktrufnetz» bezeichnet. Kommunikationspartner, die miteinander über Standleitungen Daten austauschen wollen, benötigen jeweils einen «Hauptanschluß für Direktruf (H£D)». Es werden HfDs mit unterschiedlichen Leistungsmerkmalen angeboten, in der Regel werden solche HfDs miteinander verbunden, die dieselbe Übertragungsgeschwindigkeit aufweisen. HfDs sind Duplex-Verbindungen, jedoch können sie auf Wunsch halbduplex oder simplex, empfangend oder sendend generiert werden. Folgende Tabelle (Abb. 3-15, vgl. /DBP84-1/) gibt einen Überblick über die möglichen Hauptanschlüsse für Direktruf. Codes 5-Bit

Abb. 3-15: Hauptanschlüsse für Direktruf (Deutsche Bundespost)

102

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

3.2.2.

Telekommunikationsnetze

(«Netze-Sicht»)

Alle soeben beschriebenen Fernmeldedienste beruhen auf Fernmeldenetzen. Es gibt fast für jeden Dienst ein eigenes Netz, das eben für diesen Dienst optimiert wurde. Der Idealfall wäre, wenn es ein einziges Netz gäbe, auf dem die beschriebenen Dienste aufbauen. Genau das ist beim ISDN der Fall, das unter Punkt 3.3. beschrieben wird.

In diesem Abschnitt wird der heutige Stand der Fernmeldenetze vor bzw. bis zur flächendeckenden Einführung von ISDN beschrieben. Es werden die Zusammenhänge zwischen Netzen und Diensten gezeigt. Weiters wird erläutert, welche Netze zu welchen größeren Einheiten zusammengefaßt werden. 3.2.2.1. Bandbreite und Leitungsarten (vgl. /DBP84-2/) Schmalband- und Breitbanddienste

Im Zusammenhang mit Telekommunikationsnetzen spricht man von schmalbandigen und breitbandigen Netzen. Welche Bandbreite benötigt wird, hängt mehr von der zu übertragenden Informationsmenge als vom Dienst an sich ab. Unter Bandbreite wird der zu übertragende Frequenzbereich verstanden. Für das Fernsprechen wird eine Bandbreite von 3100 Hertz benötigt, da die verwendeten Frequenzen zwischen 300 und 3400 Hertz liegen (3400300=3100). Es wäre zwar auch möglich, eine größere Bandbreite für das Telefonieren zu

benutzen, 3100 Hertz sind aber für eine verständliche Sprachübertragung ausreichend. In die

Gruppe der schmalbandigen Dienste fallen alle «klassischen» Telekommunikationsdienste, wie z.B. Telefonie, Telex, Bildschirmtext usw., da diese maximal ein paar zehntausend Hertz Bandbreite benötigen.

Will man aber z.B. Bewegtbilder übertragen, benötigt man eine wesentlich größere Bandbreite. Farbfernsehsendungen beispielsweise nehmen eine Bandbreite von 5 Millionen Hertz in Anspruch, da für jeden Bildpunkt 25 mal pro Sekunde Farb- und Helligkeitswerte übertragen werden müssen. Als Breitbanddienste werden solche Dienste bezeichnet, deren Frequenzbereiche im Megahertz-Bereich liegt (1 MHz=1 Mio Hz).

Die benötigte Bandbreite hängt also primär von den Anforderungen des Dienstes an den Frequenzbereich, aber ebenso von der Leistungsfähigkeit menschlicher Sinne ab. Natürlich wäre es auch möglich, Farbfernsehsendungen mit geringerer Bandbreite zu übertragen, allerdings mit dem Ergebnis, daß die Auflösung der Bilder auf dem Bildschirm geringer wird. Könnte das menschliche Auge diesen Qualitätsunterschied nicht wahrnehmen, wäre dieses Vorgehen auch sinnvoll. Beim Fernsprechen wird auch in analoger Weise vorgegangen: Frequenzen, die das menschliche Ohr nicht wahrnehmen kann, werden erst gar nicht übertragen, wodurch der zu übertragende Frequenzbereich kleiner wird.

Übertragungsmedien Die klassischen Übertragungsleitungen der Telekommunikation werden aus Kupferadern aufgebaut, die von der einfachen Zweidrahtleitung bis zum Koaxialkabel reichen. Schmalbandige Dienste können über «normale Kupferleitungen» (Zweidrahtleitung) geführt werden.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

103

Breitbanddienste stellen höhere Anforderungen an das Übertragungsmedium. Sie können einerseits ohne leitendes Medium über Antennen abgestrahlt werden, wodurch aber ein individuelles Ansprechen des Empfängers nicht ermöglicht wird, da die Signale von jedermann im Empfangsbereich mit entsprechender Ausrüstung empfangen werden können. Abhilfe schaffen Koaxialkabel, die auf Kupfer als Leiter aufbauen und über die breitbandige Signale geführt werden können. Will man individuelle Kommunikation mit breitbandigen Diensten betreiben, benötigt man Koaxialkabel (oder, wie im nächsten Abschnitt erläutert wird, Glasfaser-

kabel).

Topologie und Übertragungsmedium Das Beispiel für individuelle Kommunikation ist die Telefonie, die auf dem Telefonnetz aufbaut. Ein Teilnehmer wird an das Telefonnetz angeschlossen, indem eine Zweidrahtleitung aus Kupfer von seinem Anschluß zur nächstgelegenen Vermittlungszentrale gelegt wird. Somit entsteht als Topologie eine Sternstruktur (Abb. 3-16). Die Idee, bei Koaxialkabel genauso vorzugehen, um breitbandige Dienste individuell vermitteln zu können, liegt nahe. Aufgrund der wesentlich größeren Dicke dieser Kabel ist das aus Platzgründen (und auch Kostengründen) aber nicht möglich. Koaxialkabel eignen sich vielmehr zum Aufbau von Verteilnetzen mit Baumstruktur. Dabei gehen von einer Zentrale einige wenige Koaxialkabel zu Benutzern, von denen wiederum weitere Koaxialkabel zu anderen Benutzern verlaufen (Abb. 3-17).

Als Nachteil dieser Topologie ist zu nennen, daß die Kommunikation von den Teilnehmern aus gesehen hierbei nur unidirektional empfangend ist, d.h. die Zentrale sendet Informationen zu den Teilnehmern aus, die Teilnehmer können aber nicht zur Zentrale senden. (Rein technisch wäre

zwar auch dies mit einigem Aufwand möglich, von der organisatorischen Abwicklung her wäre es jedoch äußerst ineffizient.)

Es wird also ein Übertragungsmedium benötigt, das die Teilnehmer einerseits mit breitbandigen Diensten individuell versorgen kann und andererseits bei den Vermittlungsstellen keine unlösbaren Platzprobleme verursacht, wenn Tausende von Einzelleitungen in Kabelschächte zusammengefaßt werden müssen. Glasfaserkabel erfüllen diese Anforderungen, sind aber zur Zeit noch für den privaten Einsatz zu kostspielig. In vielen Ländern der Erde werden bereits seit Jahren Feldversuche mit Glasfasernetzen durchgeführt. Eines der bekanntesten Projekte ist das BIGFON-Projekt (Breitbandiges Integriertes Glasfaser-Orts-Netz) der Deutschen Bundespost. Die Teilnehmer dieses Glasfasernetzes werden mit einer Vielzahl von Kommunikationsdiensten individuell versorgt, die auch Breitbanddienste (z.B. Bildfernsprechen) beinhalten.

104

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Abb. 3-16: Verteilnetz mit Sternstruktur

Abb. 3-17: Verteilnetz mit Baumstruktur

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

2. Klassi

105

ion

Der Fortschritt in der Fernmeldetechnik zeigt sich vor allem in der Integration von einzelnen Netzen zu größeren Einheiten. Zu Beginn der Telekommunikation wurde für jeden Dienst ein eigenes Netz etabliert und für diesen Dienst optimiert. Der nächste Schritt war die Einführung von mehr als einem Dienst auf einem Netz, z.B. um die Leistungskapazität des Netzes besser auszunutzen oder um den Wünschen des Marktes entgegenzukommen. Will man zu einer international gültigen Klassifikation der heute bestehenden Fernmeldenetze geangen, so wird man bald feststellen, daß zwar die meisten Telekommunikationsdienste international miteinander verträglich sind, aber eine allgemeingültige Benennung und Einteilung der zugrundeliegenden Netze schon mehr Schwierigkeiten bereitet. Es wird daher versucht, zu einer Vorlage zu gelangen, die ohne großen Aufwand gedanklich an das jeweilige nationale Schema angepaßt werden kann. Darüberhinaus wird noch in Punkt 3.4. eine länderweise Gegenüberstellung der wichtigsten Unterschiede vorgenommen. Die folgende Tabelle (Abb. 3-18) gibt einen Überblick über die heute vorhandenen, «klassischen» Netze und Dienste: Netzbezeichnung Fernsprechnetz (Telefonnetz)

Dienste

Dienstart

Telefonie (Fernsprechen)

Teledienst

Telefax (Fernkopieren)

Teledienst

Datenübertragung im Fernsprechnetz | Bildschirmtext

Trägerdienst Teledienst

Fernschreibnetz

Telex (Fernschreiben) Teledienst Datenübertragung im Fernschreibnetz | Trägerdienst

Datennetz

Teletex (Bürofernschreiben)

Teledienst

Datenübertragung leitungsvermittelt | Trägerdienst Datenübertragung paketvermittelt Trägerdienst «Standleitungsnetz» Breitbandnetz

Standleitungsdienst (Mietleitungen national und international) Tonrundfunk Fernsehen

. Trägerdienst Teledienst Teledienst

Abb. 3-18: Überblick über klassische öffentliche Netze und Dienste (länderunabhängig)

106

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Benennungsschwierigkeiten ergeben sich mit dem Standleitungsdienst, da bei privat angemieteten Übertragungswegen länderweise große Unterschiede bestehen. Der Begriff «Standleitung» wird in der Sprache der Fernmeldegesellschaften nur selten verwendet, meist nur, um Interessenten darauf hinzuweisen, daß mit dem Dienst XY der Standleitungsdienst gemeint ist. Aus diesem Grund wird auch hier der Begriff «Standleitung» bevorzugt verwendet. Ein verwandter Begriff ist der des «Stromweges», der manchmal für private Übertragungswege verwendet wird, die sich im Besitz einer Fernmeldegesellschaft befinden. Aus rein technischer

Sicht ergibt sich kein Unterschied zu Standleitungen.

Der Unterschied wird klar, wenn man die Deutsche Bundespost als Beispiel nimmt: einerseits

gibt es das «Öffentliche Direktrufnetz für die Übertragung digitaler Nachrichten», an das sich ein

Teilnehmer durch einen «Hauptanschluß für Direktruf (HfD)» anschließen lassen kann. Zwi-

schen zwei Hauptanschlüssen für Direktruf wird dann eine (auf das Gebiet der Bundesrepublik beschränkte) Standleitung mit einer bestimmten Übertragungsgeschwindigkeit hergestellt. Andererseits kann ein Benutzer (vereinfacht ausgedrückt) die Überlassung eines digitalen Stromweges beantragen, was für die Errichtung von Standleitungen in das Ausland notwendig ist. Das Angebot ist vielseitig, wird hier aber nicht näher erläutert.

Für den Bildschirmtextdienst sei noch erwähnt, daß Btx-Implementierungen meist nicht ausschließlich auf dem Telefonnetz, sondern zusätzlich noch auf einem paketvermittelten Datenübertragungsdienst beruhen. ‚2.2.3,

Beispiel einer Klassifikationvon Netzen: Die Netze

derD

hen Bun

Durch die Weiterentwicklung im Fernmeldewesen werden einzelne Netze zu größeren Netzen zusammengefaßt. Diese Integration kann technische und/oder organisatorische und/oder namenstechnische Gründe haben. Beispielsweise könnte eine Fernmeldegesellschaft alle Textdienste und alle Datendienste organisatorisch in ein Netz integrieren. Dasselbe ist für alle jene Netze denkbar, die auf digitalen Übertragungswegen und/oder Vermittlungstechniken basieren. In der Bundesrepublik Deutschland wird das Fernmeldewesen vom Fernsprechnetz, dem Breitbandverteilnetz und dem sogenannten «Integrierten Text- und Datennetz (IDN)» aufgebaut. Wenn nun ein Abgleichen von Abbildung 3-18 mit diesen drei Netzen durchgeführt wird, gelangt man zu einer

Übersicht, die in Abbildung 3-19 dargestellt ist.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

«Klassische»

Netze

und

Dienste

ung

der Deutschen

107

Bundespost

nste Netze

Fernsprechnetz

Telefonie

Teledienst

Integriertes Text- und Datennetz

Teledienst Teledienst Teledienst Abb. 3-19: Beispiel einer Klassifikation: Die «klassischen» öff. Netze und Dienste der Deutschen Bundespost

Die Idee eines universellen Netzes, das alle Dienste in sich vereinigt, ist das Prinzip des ISDN.

3.2.3.

Zusammenfassender

Überblick

Abbildung 3-20 gibt (als Auschnitt von Abb. 1-9) noch einmal einen Überblick über die Zusammenhänge zwischen den behandelten Telekommunikationsnetzen und -diensten.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

108

Kommunikationsnetze l F

Öffentliche

Netze

|

y

Z

+

Y

‚oder

7 | Private Netze (siehe Abb. 4-20)

Y

Paket-

Y

Leitungs-

Fernsprech- || vermittelndes || vermittelndes

netz

Netz

Telexnetz

Netz

(z.B. Datex-P) | |(z.B. Datex-L) a Bil:



"

ae hir

Teletex-

Datenüber-

Datenüber-

er

ens

|

Bu

en

t

ar.

Telefax)

inagungs-

B

\

|

enst

leitungs-

vermittelnd (z.B. Datex-L)

Datenübertragung im

Fernsprechdient |" z.B.

paket-

Mehrfachzugang)

y

i

eitungen

«Spezial-» :

Datenüber-

(Telex)

(z.B. Video konferenz)

auf Standleitungen

dienste

=

Stand-

N

vn 4

tragung

nn)

oO

Fernschreib-

dienst

vermittelnd (z.B. Datex-P)

i «Neue Dienste» (z.B. Mailbox-Dienste [z.B. Telebox], oft mit

Könferensmom)||

tragung im

ienst

z.B.

ee

Datenüber-

wagungs-

z.B.

i

Fernschreib :

dienst

u Karpeecii

y

3

u I [8%

' ; ... Teledienst

... Trägerdienst

v

Abb. 3-20: Zusammenfassender Überblick über öffentliche Netze und Dienste (länderunabhängig)

3.3. ISDN:

Das

Digitalnetz

mit

Diensteintegration

«ISDN» ist die Abkürzung für «Integrated Services Digital Network» und bezeichnet ein (zur Zeit in der Einführungsphase befindliches) Kommunikationsnetz. Aus dieser Bezeichnung lassen sich die zwei wichtigsten Charakteristika herauslesen: 1. 2.

_DN- Digital Network: Es handelt sich um ein digitales Netz. _IS- Integrated Services: Dieses Netz ist dadurch gekennzeichnet, daß es Kommunikationsdienste integriert, d.h. es werden mehrere Dienste über ein Netz abgewickelt.

Die CCITT definiert /CCITT-ISDNJ): «An ISDN is a network, in general evolving from a telephony IDN, that provides end-to-end digital connectivity to support a wide range of services, including voice and non-voice services, to which users have access by a limited set of standard multi-purpose user-network interfaces.»

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

109

Die Idee der Integration von Diensten auf einem Netz wurde schon in den vergangenen Kapiteln angeschnitten, z.B. mit dem IDN der Deutschen Bundespost. Es gibt einige deutsche Langbezeichnungen für das englische Akronym ISDN, von denen ein paar falsch sind und deshalb nicht verwendet werden sollten (z.B. «Diensteintegriertes Netz»). Eine der ersten Übersetzungen

lautete «diensteintegrierendes digitales (Nachrichten-) Netz». Die ITG (Informationstechnische Gesellschaft, früher NTG, Nachrichtentechnische Gesellschaft) empfiehlt die gut gelungene Bezeichnung «Digitalnetz mit Diensteintegration». 3.3.1. Der Weg zum ISDN (vgl /DBP84-3/ u. /DBP84-4/) 1.1. Das

digi

sprechn

Die flächendeckende Einführung des ISDN wird nicht derart vor sich gehen, daß sofort alle heute bekannten Fernmeldedienste in das ISDN übernommen werden. Ausgangspunkt für das ISDN ist die Digitalisierung des Telefonnetzes, da hier die meiste Arbeit zu leisten ist, handelt es sich beim herkömmlichen Telefonnetz ja um ein analoges Netz. Ist erst einmal das Fernsprechnetz digitalisiert, so können damit neben der Telefonie auch alle anderen auf dem Telefonnetz aufbauenden Fernmeldedienste digital angeboten werden. Das Fernsprechnetz besteht aus der Anschlußtechnik, der Vermittlungstechnik, der Übertragungstechnik und der Zentralkanalzeichengabe. Sind die letzten drei Bestandteile digitalisiert, spricht man von einem digitalen Telefonnetz. Abbildung 3-21 zeigt diesen Sachverhalt sowie die Zusammenhänge zwischen Teilnehmeranschlußleitung, Ortsvermittlung und Fernvermittlung. .————

Hkiis

—-

Sprechkreise

Analoger Anschluß

n zeichengabe

Analoger Anschluß

Digitale

Fernvermittlung Digitale Ortsvermittlung Abb. 3-21: Anschluß, Vermittlung, Zentralkanalzeichengabe, Sprechkreise

Die Zentralkanalzeichengabe hat die Aufgabe, den Verbindungsauf- und -abbau zwischen den Vermittlungen zu steuern.

110

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Um nun dieses digitale Telefonnetz zu einem ISDN-Telefonnetz zu machen, müssen die analogen Anschlüsse durch digitale Anschlußleitungen ersetzt werden. Darüberhinaus müssen die Vermittlungsstellen mit den genormten ISDN-Leistungsmerkmalen ausgestattet werden. Vorteile der Digitalisierung Die Digitalisierung des Telefonnetzes bedeutet, daß die zu übertragende Sprachinformation binärcodiert auf elektronischem Wege übertragen wird, was eine im Vergleich zur herkömmlichen Technologie einfachere Verarbeitung bedeutet. Die Fortschritte in der Mikroelektronik im Hinblick auf hochintegrierte Bauelemente für die Telekommunikation bedingen klare wirtschaftliche Vorteile gegenüber analoger, elektromechanischer Vermittlungs- und Übertragungstechnik. Dies auch vor allem deshalb, weil mit der Digitalisierung nicht nur die Qualität bestehender Dienste deutlich verbessert werden kann, sondern auch neue Dienste und Dienstmerkmale erst ermöglicht werden. Als Beispiele für die verbesserte Dienstgüte seien die höhere Qualität der Sprachübertragung und die wesentlich schnellere Verbindungsvermittlung genannt. Es muß also festgehalten werden, daß die Digitalisierung des Telefonnetzes an und für sich bereits klare wirtschaftliche Vorteile mit sich bringt. Daß das digitale Telefonnetz den Ausgangspunkt für das ISDN darstellt, ist - etwas überspitzt ausgedrückt - ein «angenehmer Nebeneffekt». ‚1.2.

ktur,

Schnittstellen

hl

n

Das ISDN wird zunächst auf den normalen Zweidrahtkabeln aus Kupfer (Kupferdoppelader) beruhen. Dies ist vor allem deshalb sinnvoll, da bereits ein dichtes Kupferdoppeladernetz

flächendeckend vorhanden ist (herkömmliches Telefonnetz) und somit die Realisierung des

ISDN «sofort» beginnen kann. Struktur

Die Kupferdoppelader läßt eine maximale Nettoübertragungsrate von 144 kbit/s zu. Dies ist der Ausgangspunkt für die Kanalstruktur des ISDN, die aus zwei Kanälen (Bj und B>7) zu je 64 kbit/s und einen Kanal (Do) zu 16 kbit/s besteht (64+64+16=144). Als Schreibweise für diesen

Sachverhalt wird die Notation «Bj+B2+Dg» verwendet. Diese Struktur wird als ISDN-Basisanschluß («Basic Access») bezeichnet (die Bruttoübertragungsrate liegt über 144 kbit/s, die zu-

sätzliche Kapazität gegenüber der Nettoübertragungsrate wird für diverse Steuerungsaktivitäten genutzt, z.B. Prüfzwecke und fehlerkorrigierende Maßnahmen).

Über die beiden B-Kanäle können alle jene Dienste geleitet werden, für die eine Übertragungsrate

von 64 kbit/s ausreicht. Der D-Kanal dient zur Übertragung von Steuerungsinformationen für die Dienste,

die

über

Blund

B2

ablaufen

(Zentralkanalzeichengabe).

Alle

Kanäle

werden

wechselseitig betrieben. Trotz Vorhandensein von ISDN-Normen (/CCITT-ISDN/) könnten aber heute z.B. das ISDN in Deutschland und Frankreich nicht ohne Anpassung miteinander ver-

kehren, da auf dem D-Kanal unterschiedliche Protokolle eingesetzt werden. Dies deshalb, da

zum Zeitpunkt der Protokollerstellung verbindliche CCITT-Normen für diesen Bereich noch nicht verfügbar waren.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

111

Da es sich bei der Behebung dieses Problems jedoch «nur» um eine Frage der implementierten Software handelt, sollte sich die Problemstellung auf «Warten auf CCITT» reduzieren. Über einen Basisanschluß können bis zu acht Endgeräte (Abb. 3-22) mit ein und derselben

Rufnummer erreicht werden. Ein automatisch mitgesendetes Dienstekennzeichen sorgt dafür, daß beim Empfänger das richtige Endgerät angesprochen wird. Dies ist ein großer Fortschritt zur heutigen Situation, wo jedes Telekommunikations-Endgerät (z.B. Telefon, Telefax, Bildschirmtext) über eine eigene Rufnummer erreichbar ist. Außerdem ist es möglich, zwei Endgeräte eines Basisanschlusses gleichzeitig zu betreiben und den Dienst zu wechseln.Beispielsweise kann während einer Telefonverbindung gesprächsbegleitend eine Fernkopierverbindung bestehen. Anschlußarten am Beispiel der Deutschen Bundespost

Die DBP bietet zwei verschiedene Anschlußarten an, den /ISDN-Basisanschluß und den ISDNPrimärmultiplexanschluß. Der Basisanschluß wurde bereits oben erwähnt und weist die Struktur B1+Ba+Do auf. Wenn die

Entfernung vom Benutzer zur nächsten Ortsvermittlungsstelle acht Kilometer überschreitet, so

kann ein Regenerator eingesetzt werden, womit dann Entfernungen bis zu 15 Kilometern überbrückbar sind. Bei den Benutzern wird ein Netzabschluß installiert, an den über genormte Kommunikationssteckdosen bis zu acht Endgeräte angeschlossen werden können. Kleine bis mittlere ISDN-Nebenstellenanlagen können über einen oder mehrere ISDN-Basisanschlüsse an das ISDN angeschlössen werden. Der ISDN-Primärmultiplexanschluß wird dort eingesetzt, wo es nicht sinnvoll ist, für den Anschluß einer ISDN-Nebenstellenanlage mehrere Basisanschlüsse zu installieren. Dieser Anschluß weist die Struktur 30 * B + D2 auf, d.h. es stehen 30 B-Kreise mit je 64 kbit/s zur Verfügung. In der 16. Zeitscheibe des Multiplex-Zyklüs verfügt der Zeichengabekanal D2 ebenfalls über eine Übertragungsrate von 64 kbit/s. Durch Einsatz von Zwischenregeneratoren gibt es praktisch keine Beschränkung hinsichtlich der Reichweite des ISDN-Primärmultiplexanschlusses. Da sich das Erstezen der herkömmlichen Ortsvermittlungsstellen durch ISDN-Ortsvermittlungsstellen über Jahre hinziehen wird, wird es potentielle ISDN-Benutzer geben, in deren Nähe sich keine ISDN- Ortsvermittlungsstelle befindet. Diese Benutzer werden dann über Fernschaltungen an ISDN-fähige Ortsvermittlungsstellen herangeführt. Zu diesem Zweck werden in herkömmlichen Ortsvermittlungsstellen sogenannte ISDN-Basisanschlußmultiplexer und ISDN-Konzentratoren installiert.

112

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Netzabschluß («NT»)

«Kommunikationssteckdose» Abb. 3-22: ISDN-Basisanschluß mit acht Anschlußmöglichkeiten für Endgeräte

Schnittstellen

Wichtige Begriffe im Zusammenhang mit ISDN sind die Schnittstellen SQ, S2pM ‚ Uko und

V>pM: So definiert die Schnittstelle zwischen dem ISDN-Netzabschluß (Basisanschluß) und

dem ISDN-Endgerät bzw. Endgeräteadapter, S2pmM definiert das Analoge für den Primärmultiplexanschluß. Die Leitungsschnittstelle Uko bzw. V2pM definiert die Schnittstelle zwischen einer ISDN-fähigen, digitalen Ortsvermittlungsstelle und dem ISDN-Netzabschluß des Benutzers. Abbildung 3-23 verdeutlicht diesen Zusammenhang und zeigt die verschiedenen Möglichkeiten des Anschlusses eines Teilnehmers an eine ISDN-fähige, digitale Ortsvermittlungsstelle.

3.3.1.3.

Die

Dienste

im

ISDN

am

Beispiel

der

Deutschen

Bundespost

Grundsätzlich können alle bisher angebotenen Telekommunikationsdienste in das ISDN übernommen werden, sofern sie mit der Übertragungsrate von 64 kbit/s auskommen. Dazu gehören alle zuvor beschriebenen schmalbandigen Dienste wie z.B. Telefonieren, Fernkopieren, Datenübertragung, Bildschirmtext, Fernschreiben, Bürofernschreiben usw. Man bezeichnet daher die erste Realisierung des ISDN mit «Schmalband-ISDN». Der nächste Integrationsschritt wird die Einbeziehung breitbandiger Dienste sein, z.B. Videokonferenz, Bildfernsprechen (jeweils in Farbfernsehqualität), Tonrundfunk und Fernsehen.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Leitungs-

113

Teilnehmer-

schnittstelle U,

schnittstelle So

Netzabschluß NTO

(Basisanschluß, B +B

=

+D_)

1200

ISDN-

Zwischen-

fähige

regenerator

digitale

Ortsvermittlungsstelle

Netzabschluß NT 2 PM

(Primärmultiplexanschluß, 30*B+D, )

ISDN-Endgeräte .

Teilnehmerschnittstelle S 0

Basisanschuß. B+B+Dy

it

BytDy)

' me

z

| | Neben-

| stellen-

: | anlage

Leitungsschnittstelle V2pM

E

Teilnehmer-

schnittstelle S2pM

Abb. 3-23: ISDN-Schnittstellen und Anschlußmöglichkeiten (vgl. /DBP84-3/)

Die herkömmlichen Dienste nützen aber die Übertragungsrate von 64 kbit/s gar nicht aus. Das führt dazu, daß die uns heute bekannten Dienste im ISDN ein neues Gesicht haben werden, vor allem hinsichtlich höherer Qualität. Im folgenden werden die zu erwartenden Neuerungen für die wichtigsten Dienste am Beispiel der Planung der DBP kurz vorgestellt. ISDN-Fernsprechen Die wichtigsten Neuerungen sind in der verbesserten Sprachübertragung zu sehen, die bis zur Rundfunktonqualität weiterentwickelt werden kann. Darüberhinaus verkürzen sich die Verbindungsaufbauzeiten beträchtlich. ISDN-Teletex Die Übertragung von Teletex-Dokumenten wird fast um den Faktor 10 schneller vor sich gehen, z.B. die Übertragungszeit einer DIN A4-Seite wird unter einer Sekunde liegen.

114

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

ISDN-Telefax Ein noch größerer Zeitgewinn wird sich für das Fernkopieren ergeben. Waren bisher einige Minuten für die Übertragung einer DIN A4-Seite notwendig, so kann im ISDN-Telefax dasselbe in höherer Qualität in wenigen Sekunden erreicht werden. ISDN-Datenübermittlung Gegenüber der herkömmlichen Datenübertragung auf Modemstrecken mit Geschwindigkeiten ab 300 bit/s bedeutet die ISDN-Übertragungsrate von 64 kbit/s eine erhebliche Beschleunigung im Datenverkehr zwischen Computern. Die ISDN-Datenübertragung entspricht der heute bereits verfügbaren leitungsvermittelten Datenübertragung mit 64 kbit/s (in der BRD «Datex-L-64000»). ISDN-Bildschirmtext Die Qualitätsverbesserung im Vergleich zum herkömmlichen Btx wird sich in den verkürzten Bildaufbauzeiten und der Möglichkeit, fotografische Bilder übertragen zu können, bemerkbar machen. Das ISDN wird aber nicht nur bestehende Dienste verbessern, sondern auch die Schaffung neuer Dienste ermöglichen. Im folgenden werden Beispiele dafür gegeben. ISDN-Textfax Dieser neue Bürokommunikationsdienst vereinigt die Eigenschaften von Teletex und Telefax und wird die originalgetreue Übermittlung von Schwarz-Weiß-Dokumenten mit Briefkopf, Skizzen und Handschriften ermöglichen. ISDN-Bildübermittlung Es wird bereits im Schmalband-ISDN möglich sein, verschiedene Bildübertragungsdienste anzubieten. Zwar wird es nicht möglich sein, Bewegtbilder in Farbfernsehqualität zu übertragen, es sind jedoch Dienste denkbar, die auf der Übertragung von Festbildern und/oder langsamen Bewegtbildern (z.B. alle vier Sekunden ein neues Farbbild) beruhen. Entsprechende Dienste, wie etwa Fernzeichnen, sind im Planungsstadium. ISDN-Fernwirken Dieser Dienstbegriff steht für eine Reihe von noch näher zu spezifizierenden Einzeldiensten, die im Bereich der Fernregelung bzw. Fernsteuerung über das ISDN angesiedelt sind. Mehrdiensteendgeräte Die Tatsache, daß die ISDN-Dienste alle über ein Netz laufen werden (eben das ISDN), hat dazu

geführt, daß bereits heute nicht nur ISDN-Endgeräte, die für einen speziellen Dienst ausgelegt sind, sondern auch multifunktionale ISDN-Endgeräte angeboten werden. Die Vorteile solcher Geräte liegen auf der Hand:

-

Endgerätekomponenten für verschiedene Dienste werden mehrfach ausgenützt. Integration verschiedener Nachrichtenformen in einem Endgerät. Raumersparnis.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

115

Eine Vielzahl verschiedener Möglichkeiten für Mehrdiensteendgeräte ist denkbar, z.B. die Kombination von Telefon und Btx-Terminal zum Bildschirmtelefon. Abbildung 3-24 zeigt die Integration von monofunktionalen Endgeräten in Mehrdiensteendgeräte. 3.3.2.

Vom

ISDN

zum

Universalnetz

IBFN

Der Weg von einer Vielzahl von Einzelnetzen zu einem Universalnetz, über das alle Dienste der Telekommunikation geführt werden, läßt sich durch folgende Integrationsstufen beschreiben: -

-

Digitalisierung der Netzbestandteile hinsichtlich Übertragungstechnik (70er Jahre) und Vermittlungstechnik (seit Mitte der 80er Jahre). Digitalisierung des Fernsprechnetzes (Mitte der 80er Jahre) Schmalband-ISDN (64 kbit/s-Dienste, ab Ende 80erJahre) Breitband-ISDN (Integration breitbandiger Dienste, ab 90er Jahre)

Integriertes Breitbandfernmeldenetz IBFN (Integration breitbandiger Verteildienste, Mitte 90er Jahre)

Obige Benennungen gelten für die Bundesrepublik Deutschland. In anderen Ländern werden die Netze andere Namen haben, die prinzipielle Vorgangsweise wird aber die gleiche sein. Abbildung 3-25 zeigt diese Integrationsstufen im Überblick (vgl. /DBP84-3/). Es läßt sich heute noch nicht genau abschätzen, wie die Auswirkungen einer Integration von Netzen auf die zugehörigen Dienste aussehen werden. Es wird z.B. nicht möglich sein, «von heute auf morgen» alle herkömmlichen Dienste in das ISDN zu übernehmen und so zu ISDNDiensten zu machen. Darüberhinaus ist es nicht bei allen Diensten sicher, ob sie überhaupt in das ISDN übernommen werden und somit bis auf weiteres ihr «Inseldasein» fortsetzen. Neben rein technisch-organisatorischen Problemstellungen muß außerdem eine umfassende Marketingstrategie entwickelt und in die Tat umgesetzt werden, um die Ergebnisse des Fortschrittes auf dem Gebiet der Telekommunikation auch erfolgreich auf dem Telekommunikationsmarkt plazieren zu können. Bisher unbekannte Wünsche und Forderungen der Benutzer werden ebenfalls noch Einfluß auf die Einführungsstrategien der Fernmeldegesellschaften nehmen.

116

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Bildschirmtelefon

Multifunktionsterminal Abb. 3-24: Integration monofunktionaler Endgeräte zu multifunktionalen Mehrdiensteendgeräten (vgl. /DBP84-3/)

3.3.3.

Von

analogen

Nebenstellenanlagen

zu

ISDN-Kommunikationsanlagen

Jeder hat schon einmal mit einer Nebenstellenanlage für Fernsprechen zu tun gehabt, wenn er oder sie beispielsweise eine Behörde oder ein Unternehmen angerufen hat. Man wählt eine Rufnummer und spricht damit die Einrichtung als Ganzes an, d.h. man gelangt zu einer Nebenstellenanlage für Telefonie. Verfügt diese über das Leistungsmerkmal «Durchwahl», so kann der gewünschte Gesprächspartner direkt erreicht werden (unter der Voraussetzung, daß die

Durchwahlnummer bekannt ist). Möchte man sich verbinden lassen oder gibt es die Durchwahl-

möglichkeit ohnehin nicht, so beantwortet eine zentrale Vermittlung den Ruf.

Solche «In-House»-Nebenstellenanlagen haben viele Vorteile, sowohl für die Benutzer im Hause, als auch für den Verkehr von und zur Außenwelt. Nebenstellenanlagen verfügen meist über Leistungsmerkmale, die im öffentlichen Fernsprechnetz nicht angeboten werden, z.B. Rufumleitung, Mehrpersonenkonferenz, automatischer Rückruf usw. Die Vergangenheit hat gezeigt, daß Nebenstellenanlagen häufig «Trendsetter» für Leistungsmerkmale sind. Was heute an Dienstemerkmalen nur den Benutzer von Nebenstellenanlagen angeboten wird, kann schon morgen im öffentlichen Fernsprechnetz verfügbar sein.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

117

Integriertes Breitbandfernmeldenetz (IBFN)

(Langfristig, Jahr 20XX)

Breitband-ISDN

Breitband-

(Beginn 90er Jahre)

Schmalband-ISDN

Videokonferenz-

(Ende 80er Jahre)

Fernsprechnetz

Versuchsnetz

.

Integriertes

Datennetz

verteilnetze

(IDN)

.

Video-

Dre

konferenz-

BIGFON

Versuchs-

Breitband-

verteilnetze

Gemeinschafts-

antennenanlagen

netz

Fernsprechen

Telex

Telefax

Teletex

Datenüber-

Datex-L

tragung

a

M-

denee

Breitbandige

Tonrundfunk Fernsehen

an:

text (tw.)

Bildschirmtext (tw.)

Abb. 3-25: Integrationsstufen im Überblick (vgl. /DBP84-3/)

Es gibt aber nicht nur Nebenstellenanlagen für Telefonie, sondern auch für andere Dienste, die auf öffentlichen Netzen angeboten werden, z.B. Telex-Nebenstellenanlagen oder Nebenstellenanlagen für die Datenübertragung. Abbildung 3-26 verdeutlicht diesen Sachverhalt am Beispiel der heute bestehenden Kommunikationsnetze der Deutschen Bundespost. Aus dieser Abbildung wird ein Problem klar ersichtlich: Für jede Nebenstellenanlage gibt es eine eigene Rufnummer. Darüberhinaus ist die Kommunikation zwischen Endgeräten, die an verschiedenen Nebenstellenanlagen angeschlossen sind, relativ umständlich (sofern die Endgeräte mit den zu übertragenden

Informationen überhaupt verträglich sind).

118

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

m > Endgeräte für TeleNebenst.anlage FE fonie, Telefax, Telefür Telefonie |, tex, Btx, Datenüber!

Dr

|

Nebenst.anlage

fürTelex

Dr

tragung mit Modem

Endgeräte für Telex, Teletex und Daten-

|; Übertragung

r— Endgeräte für die

Nebenst.anlage P— Datenübertragung für Datenüber- 7 und Teletex tragung !

Abb. 3-26: Heute: Mehrere Nebenstellenanlagen, mehrere Rufnummern

Durch den Einsatz von ISDN-Nebenstellenanlagen (Kommunikationsanlagen), wie sie bereits heute auf dem Markt erhältlich sind, wird obiges Schema wesentlich vereinfacht. Anstelle mehrerer Nebenstellenanlagen gibt es nur mehr eine ISDN-Kommunikationsanlage, die über einen Basisanschluß (kleine bis mittlere Kommunikationsanlagen) oder einen Primärmultiplexanschluß

(größere Kommunikationsanlagen) an das ISDN angeschlossen ist.

Jeder Teilnehmer hat dann (entsprechende Endgeräte vorausgesetzt) zu allen Kommunikationsarten im ISDN (Sprache, Text, Daten, Bild) Zugang, obwohl ihm nur eine Rufnummer zugeteilt wird. Wenn nämlich diese Nummer gerufen wird, sorgt eine Dienstekennung dafür, daß die ISDN- Kommunikationsanlage die gewünschte Kommunikationsart erkennt und automatisch das richtige Endgerät ansteuert (Abb. 3-27).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

119

ISDNKommunikations-

anlage

usw.

Basisanschluß oder Primärmultiplexanschluß

(je nach Größe der ISDN-Kommunikationsanlage)

Abb. 3-27: ISDN: eine Kommunikationsanlage, eine Rufnummer

Zu Beginn des ISDN wird es natürlich weiterhin auch noch das Fernsprechnetz und das IDN geben. Deshalb wird es in der Anfangsphase erforderlich sein, die ISDN-Kommunikationsanlage neben dem ISDN auch an das Fernsprechnetz und an das IDN anzuschließen, um auch alle jene Teilnehmer erreichen zu können, die über keinen ISDN-Anschluß verfügen. Will man vorhandene nicht-ISDN-Endgeräte an das ISDN anschließen, so benötigt man Terminaladapter

(TAs), für die es folgende technische Übereinkünfte gibt:

s -

«TA afb»: Dieser TA wird für den Anschluß analoger Fernsprech-, Telefax-, Btxweiterer analoger Geräte benötigt. «TA X.21/X.21bis»: Dieser TA wird von Datex-L-, Standleitungs- und Teilnehmern Datenübertragung im Fernsprechnetz mit Modems benötigt. «TA Ttx»: Dieser TA wird für den Anschluß herkömmlicher Teletex-Endgeräte an ISDN-Teletex-Dienst benötigt. «TA X.25B»: Dieser TA ist für Datex-P-Teilnehmer notwendig, die den Zugang ISDN wünschen. TAs für Bildschirmtext und Telex sind geplant.

und der den zum

120

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Fernsprechnetz

g

x.21 bzw.

NT

x23

0 oder

pn

ISDN-Kommunikationsanlage Leitungs-

|ISDN-

netz

Netzabschluß

Basisanschluß

ISDN-

|Basisanschluß

D

D

L

1

NT

NT

Legende: D=Digital

A=Analog

ISDN-

D

Endgeräte

S „Bus

T

A

I

A

1

A

D/A-Wandler I

D

T

I

A

Modem

TA | TA

dienste

Endeinrichtungen

Basisanschluß

NT

Mehr-

endgerät

1

ISDN-

D

|

D

Dx2, |

X.25

v.24

=

CE)

—— (9)

Abb. 3-28: Möglichkeiten des Anschlusses von DEEs an eine ISDN-Kommunikationsanlage (vgl. /DBP84-3/)

Abbildung 3-28 zeigt verschiedene Möglichkeiten des Anschlusses von Endgeräten an eine ISDN-Kommunikationsanlage. Die Konfiguration enthält drei ISIDN-Basisanschlüsse.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

121

Beim ersten Basisanschluß ist ein Mehrdiensteendgerät mit Netzabschlußfunktion angeschlossen. Beim zweiten handelt es sich um einen «klassischen» ISDN-Basisanschluß mit Netzabschluß-

einrichtung (NT) und dem (passiven) Sg-Bus. Weiters wird gezeigt, wie verschiedene herköm-

mliche Endgeräte mit entsprechenden Adaptern an die ISDN-Kommunikationsanlage angeschlossen werden können.

3.4. Telekommunikationsnetze-

und

-dienste:

Nationale

Ausprägungen

Fernmeldedienste sind (mit Ausnahmen) internationale Dienste, d.h. ihr Einsatzgebiet erstreckt

sich über Grenzen hinweg. Um zwischen den unterschiedlichen Netzen und Diensten eine entsprechende Verträglichkeit zu garantieren, werden von internationalen Normierungsgremien

(im Fernmeldewesen vor allem vom CCITT) Normen definiert. Diese Normen erstrecken sich

auf die technischen Realisierungen, nicht aber auf die Namensgebung für die Netze und Dienste, auf ablauforganisatorische Aspekte oder gar auf die Tarife. In diesem Abschnitt wird die Namensgebung im Fernmeldewesen für die Bundesrepublik Deutschland, Österreich, die Schweiz, Italien und Frankreich kurz vorgestellt. Die Darstellung erfolgt in tabellarischer Form mit zusätzlichen Erläuterungen. Der Schwerpunkt wird auf den verschiedenen Möglichkeiten der Datenübertragung liegen, da die meisten Teledienste (z.B. Telefon, Telex, Teletex) nicht für jedes Land extra hervorgehoben werden müssen.

Es werden nicht alle Dienste aufgezählt, die in einem Land angeboten werden, wohl aber die bedeutendsten. Es ist nämlich nicht zielführend, für jedes Land extra zu erwähnen, daß es z.B. im Telefondienst die Dienste Zeitansage, Weckdienst, Lottozahlen und dergleichen gibt. Gleiches gilt für bestimmte Netze und Dienste, die zur Zeit noch im Planungsstadium und/oder Feldversuch sind oder aber nur regionale Bedeutung haben. Unerwähnt bleiben auch spezielle TelefonieDienste, z.B. Autotelefon, Funktelefon und dergleichen. Diese Dienste werden! |generell mit dem Begriff «Telefonie» angesprochen. Die Dienste Rundfunk und Fernsehen werden nicht in die Tabellen aufgenommen, da nicht in jedem der oben erwähnten Länder die nationale Fernmeldegesellschaft für die zugrundeliegenden Breitbandnetze zuständig ist. Die Länge der Tabellen ist auch kein Indiz für die fernmeldetechnische Potenz des jeweiligen Landes. Die Gründe für eine unterschiedliche Anzahl von Tabelleneinträgen sind vielfältig. Meist sind sie in historischen Entwicklungen zu sehen, die sehr unterschiedliche Strukturen hervorgebracht haben. Z.B. können die Dienste A, B und C eines Landes im Dienst X des anderen Landes integriert sein. Setzt man eine andere Sichtweise voraus (z.B. «Datenübertragungsdienste und ihre zugrundeliegenden Netze» statt «Netze und Dienste allgemein»), kann es auch sein, daß sich diese Verhältnisse ändern oder gar umkehren.

122

3.4.1.

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Bundesrepublik

Deutschland

Da im Abschnitt 3.2. die Deutsche Bundespost (DBP) als Referenz-Fernmeldegesellschaft herangezogen wurde, erübrigt sich an dieser Stelle eine ausführliche Vorstellung. Stattdessen werden noch einmal die Netze und Dienste der DBP in folgender Tabelle (Abb. 3-29) überblicksmäßig

dargestellt.

Telefonie

Teledienst

Integriertes Text- und Datennetz

Datex-L-Netz

|Datex-L

Datex-P-Netz

|Datex-P

Direktrufnetz

Videokonferenzversuchsnetz

für Direktruf

Gentexnetz

Teledienst Videokonferenz

Temex-Netz

Temex Alle schmalNetze

|div. ISDN-Dienste

Teledienst Teledienst Tele- u.

Abb. 3-29: Netze und Dienste der Deutschen Bundespost

3.4.2.

Österreich

Abbildung 3-30 zeigt die Netze und Dienste, die von der Österreichischen Post- und Telegraphenverwaltung (ÖPTV) angeboten werden (vgl. /ÖPTV/).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

123

Integriertes Fernschreib- und Datennetz

Teledienst

Teletex

DPV-Netz OES

Telefonie

Ö-Netz (Dig.Breitband-

netz,

|Datex-P

genau zu Ö-Netz nur keine V

Teledienst

zur Verfü-

Abb. 3-30: Netze und Dienste der Österreichischen Post- und Telegraphenverwaltung

Das OES ist das Netz, das als Basis für das österreichische ISDN dienen wird.

Der Dienst DDL ist ein Standleitungsdienst, der abhängig von Betriebsart (asynchron oder synchron) und Geschwindigkeit in sieben Varianten angeboten wird. Analoges gilt für Datex-L und Datex-P. Abbildung 3-31 verdeutlicht diesen Sachverhalt und zeigt die Struktur des «Integrierten Fernschreib- und Datennetzes», kurz «IFSD».

124

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

IFSD

|

l

I

Telexnetz

Datennetz

| mit Vermittlung

Punkt-zuPunk dung

DDL 300

MehrAare:

Datenleitungs-

Datenpaket-

dung

technik

technik

verbin-

Verbin-

asynam

ohne Vermittlung

Synchron

vermittlungs-

vermittlungs-

Synchron

asynchion

Synchron

asynchron

Synchron

DDL 2400

DDL 2400 M

Datex-L 300

Datex-L 2400

Datex-P 300

Datex-P 2400

4800 DDL 9600

4800 M DDL 9600 M

DDL

DS 64

DDL

Datex-L

4800 Datex-L 9600

Datex-P

4800 Datex-P 9600

Datex-P

64000

Bezeichnungen der zugeordneten Träger-

dienste

u

DLV-

Netz

DPV -

Netz

Abb. 3-31: Struktur des Österreichischen IFSD (Integriertes Fernschreib- und Datennetz)

3.4.3.

Schweiz

Abbildung 3-32 zeigt die Netze und Dienste, die von der Schweizer PTT angeboten werden (vgl. /SPTT)).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Fernschreiben ystem

125

Teledienst Teledienst

Videokonferenznetz Swissnet

(ein ISD

Videokonferenz div. ISDN-Dienste

Teledienst Tele- u.

Abb. 3-32: Netze und Dienste der Schweizer PTT

3.4.4.

Italien

In Italien ist die Verantwortung für die Telekommunikation aufgeteilt. Die Amministrazione delle Poste e delle Telecomunicazioni (Post- und Telegrafenverwaltung) ist zuständig für die internationale Telefonie, Telex und Teletex. Die Societa Italcable zeichnet für den internationalen Telex- und Teletex-Verkehr verantwortlich, die Societa Telespazio verwaltet Satellitenverbindungen. Alle anderen Telekommunikationsbereiche fallen in den Bereich der halbstaatlichen Societa Italiana per l’Esercizio delle Telecomunicazioni, kurz SIP. Folgende Abbildung 3-33 zeigt, was von der SIP angeboten wird (vgl. /SIP87/). Die Namensgebung für die Netze und Dienste ist jene, wie sie in Südtirol verwendet wird. Das «Ton- und Datenübertragungsnetz» («Rete FoniaDati», kurz «RFD») stellt übrigens die Basis für das zukünftige italienische ISDN dar.

126

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Telecomunicazioni Dienste

Dienstart

Nationale Telefonie

Teledienst

Vorbehaltenes Netz Ton- und Datenüber-

Digitale DirektVideokonferenznetz

Direkte V. |Videokonferenz

Teledienst

Abb. 3-33: Netze und Dienste der Italienischen SIP

3.4.5.

Frankreich

Mit Beginn des Jahres 1988 wurde der Bereich Telekommunikation (PTT Telecommunications) aus der französischen PTT ausgegliedert, die neue Fernmeldegesellschaft heißt France Telecom. Abbildung 3-34 zeigt das Angebot der France Tel&com (vgl. /FRAN/). Die Länge der Tabelle ergibt sich vor allem aus dem vielfältigen Angebot für Liaisons Specialisees («Spezialverbindungen») und der Notwendigkeit einiger Doppeleinträge (z.B. Teletel oder Telesignalisation).

3. Die Rolle der Fernmeldegesellschaften: Anbieter von Kommunikationsnetzen und -diensten

Liaisons

Transmission de donne&es Television lente (Bildübertragung geringer Geschw

Transmission de signaux nume£rises L.S. L.S. a

Verb.): bande de fr&quence V

& Integration de Services

| Transmission de donndes Transmission de programmes von

|Gamme Trans (Palette digitaler Übertragungsdienste für Daten

Abb. 3-34: Netze und Dienste der France Telecom

127

129

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen 4.1.

Idee

und

Motivation

Spricht man von Computerkommunikation, so tut man dies (bewußt oder unbewußt) immer in

bezug auf (eine oder mehrere) Kommunikationsarchitekturen. Für einen Produzenten von Com-

puterausrüstung ist «seine» Kommunikationsarchitektur (oft auch als «Netzwerkarchitektur» bezeichnet) sein «strategisches Produkt», also sein Rückgrat.

Was ist nun eigentlich eine Kommunikations- bzw. Netzwerkarchitektur? Es ist eine Menge von Regeln, die die Elemente eines Kommunikationsnetzwerkes (Computer eines Computernetzwer-

kes), deren Funktionen und die Art und Weise der Kommunikation zwischen den Elementen de-

finiert. Um die Komplexität der Festlegung der Regeln für ein Kommunikationsnetzwerk zu bewältigen, wird eine Architektur idealerweise in Schichten unterteilt. Das ISO/OSI-Referenzmodell ist eine allgemein anwendbare Kommunikationsarchitektur. Schon lange vor der Veröffentlichung des ISO/OSI-Modells mußten sich die Hersteller von Computersystemen darüber Gedanken machen, welche «Infrastruktur» sie ihren Computersystemen zugrundelegen sollten, damit diese zukunftssicher werden: bei technologischen Fortschritten sollten nur kleine Teile eines Computersystems einer Änderung unterworfen sein und nicht ganze Systeme ersetzt werden müssen, wenn z.B. ein neuer CPU-Typ oder eine neue Generation von Datensichtgeräten oder Druckern am Markt eingeführt wird. Einer der (selten zugegebenen) Hauptgründe für die Entwicklung einer konsequenten Architektur war die Motivation, alle Kommunikationsprodukte eines Herstellers unter ein Dach zu bringen, d.h. miteinander verträglich zu machen. Jene Arbeitsweise, jedem Marktbedürfnis sofort Rechnung zu tragen und ohne Beachtung von Randbedingungen ein (isoliert betrachtet) optimiertes Kommunikationsprodukt zu entwickeln, das mit keinem oder nur wenigen anderen Produkten des eigenen Hauses zusammenarbeiten konnte, mußte aufgegeben werden, da die parallele Verfolgung dutzender Produktfamilien und -philosophien nicht mehr zu verantworten war. Somit kann die Einführung von klar definierten Kommunikationsarchitekturen in den 70er Jahren auch als selbst auferlegter Zwang zum konsequenten Entwickeln betrachtet werden. Heute wird vielfach die Meinung vertreten, daß diese «Reformschritte» viel zu spät gesetzt wurden und die heute existierenden Architekturen die konzeptuellen Fehler der Vergangenheit aufweisen. Dies ist unter anderem darauf zurückzuführen, daß im Laufe der Entwicklung einer Architektur alle

Beteiligten versuchen, ihre Standpunkte und Konzepte einzubringen, was oftmals zu Kompromissen führte. Man mußte auf viele bestehende Produkte Rücksicht nehmen, ein völliger Neuaufbau war meist nicht möglich.

Die meisten Computerhersteller haben ihre eigenen Kommunikationsarchitekturen entwickelt, die dem ISO/OSI-Modell oft nur in Ansätzen entsprechen. Produkte verschiedener Hersteller können häufig nur bedingt miteinander kommunizieren. In den letzten Jahren hat sich aber ein Trend hin zum ISO/OSI-Modell entwickelt. Praktisch alle bedeutenden Hersteller versuchen, ihre Kommunikationsarchitekturen dem Schichtenmodell (manchmal nur rein optisch) anzupassen oder zumindest entsprechende Schnittstellen anzubieten. Dies vor allem deshalb, um eine bessere

130

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Kommunikationsfähigkeit zwischen den einzelnen Produkten verschiedener Hersteller zu gewährleisten und so die Investitionen der Kunden besser zu schützen. Die Anzahl, Benennung und die Funktionen der Schichten einer Kommunikationsarchitektur

unterscheiden sich von Hersteller zu Hersteller. Beispiele für herstellerspezifische Kommunikationsarchitekturen sind SNA (IBM), DECnet (DEC), TRANSDATA

(Siemens), AdvanceNet

bzw. HP/DSN (Hewlett Packard), NCN (Nixdorf), Blue-Green - ISO/DSA (Bull), DCA (Unisys/Sperry), SNA/Net (Unisys), SOPHOMATION (Philips) usw. In der Diskussion von schichtenartig organisierten Kommunikationsarchitekturen sind vor allem die Begriffe Protokoll, Schnittstelle (Interface) und Partner-zu-Partner (Peer-to-Peer) Kom-

munikation von Bedeutung. Sie sollen an dieser Stelle nochmals kurz verdeutlicht werden.

Nehmen wir an, zwei Hostcomputer eines Herstellers kommunizieren in dessen schichtenartig

organisierten Kommunikationsarchitektur miteinander. Dies bedeutet, daß in den Hosts zwei

Prozesse ablaufen, die eine Peer-to-Peer Kommunikation unter Einhaltung bestimmter Protokolle durchführen (Abb. 4-1). Zwischen den Prozessen auszutauschende Daten wandern von der

obersten Schicht eines Prozesses hinunter bis zu Schicht 1, wo der physische Austausch der Daten mit dem anderen Prozeß erfolgt. Dort wandern dann die Daten wieder bis zur entsprechenden Schicht aufwärts. Die Schnittstellen zwischen den einzelnen Schichten definieren die Serviceprimitiva, die eine Schicht der unmittelbar darüberliegenden Schicht anbietet. Die Schichten, Schnittstellen und Protokolle definieren somit die Kommunikationsarchitektur.

Ob und inwieweit zwei Architekturen unterschiedlicher Hersteller miteinander kommunizieren können, hängt vor allem davon ab, welche Protokolle auf den einzelnen Schichten angeboten werden. Dabei ist es durchaus denkbar, mehr als ein Protokoll zu implementieren. Die Protokolle können herstellerspezifisch oder international genormt sein. Eine herstellerunabhängige Kommunikationsarchitektur läßt sich derart definieren, daß man für jede Schicht des ISO/OSIModells einen internationalen Standard einsetzt, z.B. für die Schicht 1 die V.24/RS-232-Norm,

für Schicht 2 die HDLC-Norm bzw. für die ersten drei Schichten die X.25-Empfehlung usw. Es ist kein Zufall, daß sich die eben erwähnten Beispiele auf Normen für die ersten drei Schichten bezogen, da man diese Ebenen weltweit durch Anwendung bewährter Standards «im Griff» hat. Größere Entwicklungsarbeiten ergeben sich noch für die oberen vier Schichten des Modells. Kapitel 5 beschäftigt sich in diesem Zusammenhang mit der Definition herstellerunabhängiger Kommunikationsarchitekturen. Heute wird man in manchem Hochglanzprospekt der Hersteller lesen können, daß selbstverständlich von der eigenen Kommunikationsarchitektur das ISO/OSI-Modell unterstützt wird. Was darunter genau zu verstehen ist, d.h. wie weit die Anlehnung an das Referenzmodell geht, ist auf den ersten Blick meist nicht zu erkennen. In diesem Zusammenhang sei folgendes Zitat (/BUSI87/) erwähnt: «All vendors will say they support OSI. Make sure that the vendor you go with really does.»

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Hostcomputer 1 mit Prozeß 1

6

es

Schicht 7 1

131

Hostcomputer 2 mit Prozeß 2

2

Virtuelle Peer-Peer Kommunikation

reis Proikoll der Schicht 7 >| Schicht 7

'

Schnitte 9 zw. Schicht 6 und 7 „_ Virtuelle Peer-Peer Kommunikation

Schicht6 ET

Proikoil der Schicht6 9] Schicht6 Schnittstelle

Schicht 5

_ Virtuelle Peer-Peer Kommunikation ®>| mittels Protokoll der Schicht 5

a

4

zw. Schicht 4 und 5

Virtuelle Peer-Peer Kommunikation

Schicht 4

mittels Protokoll der Schicht 4 ®| Schicht 4

,

Schnittstelle

.

Schicht 5 und 6

Schicht 5

u!



BZ

_ Virtuelle Peer-Peer Kommunikation

Schicht 3 | *

eis Protokoll der Schicht 3

ii

Schicht 3 und 4

.

| Schicht 3

Schnittstelle

on.

Schicht 2 und 3

Virtuelle Peer-Peer Kommunikation

Schicht 2 |

Schicht 2 inels Proikoll der Schicht 2 Schnittstelle zw. Schicht 1 und 2

j

Physische Peer-Peer Kc

Schicht 1 [4

a 1



inteis Protokoll der Schicht ı | Schicht 1

Abb. 4-1: Schichtenartig strukturierte Kommunikationsarchitektur

Trotzdem kann heute festgestellt werden, daß die Hersteller ihre Kommunikationsarchitekturen in Richtung ISO/OSI-Modell weiterentwickeln. Ein Indikator für die wachsende Beschäftigung mit dem ISO/OSI-Modell durch die Hersteller ist auch das Projekt «OSINET», ein Computernetzwerk, mit dem die OSI-Praxis von ca. 25 Organisationen aus Industrie und Verwaltung

(darunter auch große Computerhersteller) unter der Schirmherrschaft des «U.S. National Bureau of Standards» getestet wird. Wie lange es aber dauern wird, bis eine Normung aller sieben Schichten erreicht sein wird, läßt sich nicht sagen. Ja man muß sogar die Überlegung anstellen, ob das Vorhandensein eines internationalen ISO/OSI-Standards die Probleme lösen wird. Ein Artikel in diese Richtung wurde treffend mit «OSI und die Macht des Faktischen» (/ONLI4-87/) übertitelt.

132

4.2.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Beispiele

von

4.2.1. Begründung

Herstellerarchitekturen

für die Auswahl

der Architekturen

Die Auswahl der Herstellerarchitekturen stellt einen Autor immer wieder vor ein schwieriges Problem. Konzentriert er sich auf die Architektur des Marktführers, muß er sich vorhalten lassen, daß es in der Computerwelt nicht nur den Marktführer gibt. Stellt er die beiden führenden Architekturen vor (SNA

von IBM

und DECnet

von DEC),

gehen die Vorhaltungen

in die

Richtung, daß es nicht nur Computerfirmen mit drei Buchstaben gibt. Wählt er aber (demonstra-

tiv) Architekturen anderer Hersteller, so wird ihm Weltfremdheit vorgeworfen (bei dieser Vor-

gangsweise wird er vor allem auf SNA, aber auch DECnet stoßen, da auch andere Hersteller Schnittstellen zu diesen Architekturen oder überhaupt dazu kompatible Konzepte anbieten).

Wird der geschichtlichen Zugang gewählt, bei dem die beiden Richtungen «Hierarchische Master/Slave-Architekturen» und «Architekturen mit gleichberechtigten Elementen» aufgerollt werden, kann man ebenfalls an SNA und DECnet nicht vorbei. Eine vollständige Übersicht über alle gängigen Herstellerarchitekturen ist nur in einem eigenen Werk über dieses Thema möglich. Da in diesem Buch aber (auch im Hinblick auf die Fallstudien) «nur» eine kurze Einführung

gegeben werden soll und kann, fiel die Wahl auf SNA und DECnet. Im Hinblick auf andere Hersteller sei aber festgestellt, daß die Auswahl der Architekturen und die Länge der Erläuterungen nichts über die Qualität der Architektur selbst aussagt. Auch die Reihenfolge der Vorstellung ist nicht als Wertung zu verstehen. 4.2.2.

SNA

(«Systems

Network

Architecture»)

von

IBM

4.2.2.1. Geschichtliche Entwicklung Die SNA hat heute einen etwas zwiespältigen Ruf, sie wird von Praktikern im Vergleich zu anderen Architekturen als sehr mächtig, aber auch als sehr kompliziert und schwer handhabbar eingeschätzt. Dies hat seine Ursachen unter anderem in ihrer Entstehungsgeschichte. In der Zeit vor SNA unterstützte IBM unzählige zueinander nicht oder nur bedingt kompatible Datenkommunikationsprodukte, sowohl Hardware als auch Software. Die Verfolgung mehrerer voneinander unabhängiger Produktfamilien warf eine Vielzahl von Problemen auf. Mit SNA wollte IBM eine Kommunikationsarchitektur definieren, die: -

vom Markt als strategisches Produkt verstanden und demnach den Entwicklungsweg der IBM für Jahre hinaus bestimmen wird als einheitliches Regelwerk für Kommunikationsprodukte dient die damals vorhandenen Kommunikationsprodukte berücksichtigt es Kunden ermöglicht, eigene (bausteinartig erweiterbare) Netzwerke aufzubauen eine Verteilung von Funktionen ermöglicht: Durch den Einsatz von Spezialrechnern extern zum Zentralrechner soll dieser von bestimmten Tätigkeiten (z.B. Abwicklung der low-level Kommunikation) entlastet werden, wodurch den Anwenderprozessen mehr Prozessorleistung zugute kommt.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

133

Vor allem der Wunsch, viele der damals am Markt befindlichen Kommunikationsprodukte SNAtauglich zu machen, war eine Randbedingung, die die Definition der SNA in manchen Punkten komplizierter machte, als dies notwendig gewesen wäre, hätte man bei Null beginnen können. Aber die Motivation, Investitionen der Kunden weitgehend zu schützen, war stärker als der Wunsch nach einem entsprechenden «Neubeginn». Dieser geschichtliche Hintergrund ist für die heute vorhandene Einschätzung der SNA als «kompliziertes, schwer handhabbares» Netzwerkkonzept mitverantwortlich. Ein anderer Grund ist darin zu schen, daß die SNA nützliche Funktionen für bestimmte Anwendungen zur Verfügung stellt, die es in dieser Form in anderen Kommunikationsarchitekturen nicht gibt, wodurch aber auch den Komplexitätsgrad der Architektur erhöht wird. In

der 1986 erschienenen Studie «SNA in Practice» (/XEPH86/) wurden die Ergebnisse einer

SNA-Kundenbefragung veröffentlicht. SNA Benutzer in Europa und den USA wurden gebeten, einen Fragenkatalog zu folgenden Themen zu beantworten: -

Implementierungsaufwand Verwaltungsaufwand Kosten Werkzeuge für das SNA-Netzwerkmanagement Verläßlichkeit und Stabilität von SNA-Netzwerken Zur Verfügung stehende Möglichkeiten

Die Auswertung brachte folgendes Ergebnis:

-

Die Mehrheit der Befragten waren mit der Leistungsfähigkeit und Flexibilität sehr zufrieden. Ausschlaggebende Gründe der Entscheidung für SNA waren die Verläßlichkeit, die vielfältigen Einsatzmöglichkeiten und die Erweiterbarkeit von SNA-Netzwerken.

-

Unzufriedenheiten traten auf bei Kosten (insbesondere der Software) Komplexität Kompatibilität

-

Ernste Probleme gab es in Bezug auf Unzureichende Werkzeuge für das Netzwerkmanagement, die einige Benutzer vor dem vollständigen Ausloten der SNA-Möglichkeiten abhalten Mäßige Qualität der Unterstützung durch die Verkaufsstellen.

Die SNA wurde Ende 1974 vorgestellt (Version 1) und seither ständig weiterentwickelt. SNA hat über die Jahre eine sehr große Bedeutung erlangt und gilt als das Rechnernetzkonzept. Dies manifestiert sich darin, daß es praktisch keinen Hersteller gibt, der Produkte herstellt, die nicht zumindest mit diesem Konzept kommunizieren können, wenn sie nicht sowieso SNA-kompatibel sind. Es gibt auch eine Reihe von Computerherstellern, die ihr Produktprogramm völlig auf SNA ausgerichtet haben, d.h. SNA-Hardware produzieren (z.B. Comparex).

134

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Es wird auch oft der Begriff «3270-Welt» synonym mit SNA verwendet, was nicht ganz richtig ist, da dieser Begriff auch eine Reihe von Produkten miteinbezieht, die bereits vor der Definition

von SNA auf dem Markt waren. So ist z.B. das BSC-Protokoll ein Teil der 3270 Welt, aber kein

Bestandteil der SNA.

Die Bezeichnung «3270-Welt» ist in der IBM-spezifischen Benennung der Produkte mit einer meist vierstelligen Zahl begründet, z.B. spricht man von 3278/79 Datensichtgeräten, einer 3274 Steuereinheit, einem 3287 Drucker usw. Einige Hersteller haben dieses Numerierungssystem teilweise oder weitgehend auch für ihre Produkte übernommen, man spricht dann z.B. von einer 8274 Steuereinheit, einem 8287 Drucker usw. Zu Beginn stand bei SNA der «Mainframe», also der Großrechner, im Mittelpunkt. Daran konnten verschiedene Terminals angeschlossen werden. Es ergaben sich also immer baumartige «Netzwerke», die Wurzel des Baumes war ein einzelner Mainframe. Insofern handelte es sich eigentlich nicht um Netzwerke, sondern nur um Hostrechner, an die Datensichtgeräte angeschlossen wurden. 1976 wurden die Möglichkeiten der Kommunikation zwischen den Netzwerken geschaffen, jedoch nur zwischen den «Wurzel-Mainframes». 1979 schließlich konnte diese Beschränkung aufgehoben werden, Konzepte zur allgemeinen Kommunikation zwischen SNA-Netzen wurden eingeführt. Dem Konzept des Resource-Sharing, also dem gemeinsamen Benutzen von Netzwerk-Betriebsmittel durch mehrere Prozesse, wurde immer mehr Augenmerk geschenkt. Heute entwickelt sich die SNA immer mehr weg vom Image des Mainframe-Netzwerkkonzeptes hin zur Kommunikationsarchitektur für verteilte Datenverarbeitung. Im Gegensatz zur SNA, wo die Hinwendung zur verteilten Datenverarbeitung als einer der wesentlichsten Entwicklungsschritte betrachtet wird, fällt dies bei bestimmten Kommunikationsarchitekturen von Mit-

bewerbern (z.B. DECnet von DEC) nicht so sehr auf, da diese schon von der Grundstruktur her

nicht einen Mainframe in den Mittelpunkt stellen, sondern die Elemente des Netzwerkes als gleichberechtigte Kommunikationspartner definiert haben.

Ein wesentliches Stichwort in diesem Zusammenhang ist «LU 6.2», ein Mechanismus, mit dem die Entwicklung weg vom Host-to-Terminal hin zur allgemeineren Peer-to-Peer Kommunikation eingeleitet wurde. Mainframes, Abteilungsrechner, Workstations und Personal Computer sollen je nach Bedarf in mehreren Modi miteinander kommunizieren können (mehr dazu am Ende dieses Abschnitts). Im folgenden werden kurz die wichtigsten Meilensteine der IBM-Entwicklungsgeschichte zusammengefaßt:

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

1964 1969 1970

135

Einführung der System /360 - Architektur (Unterstützung eines Mainframes) Einführung des Systems /370-Mainframes, der /360-Software unterstützt Einführung der 3270-Gerätefamilie. Beispiele heutiger Typen: 3278-2 (Monochrome 24 Zeilen * 80 Spalten) 3278-4 (Monochrome 43 * 80) 3278-5 (Monochrome 24 * 132) 3178 (Einfache Version des 3278-2) 3180 (Einfache Version des 3278-2, 4, 5)

3279 (Farbe 24 * 80, grafikfähig)

3179 (Einfache Version des 3279)

1974 1980 1981 1982 1985 1986

Einführung der SNA Einführung des System /36 Minicomputers (zunächst stand-alone) Einführung des IBM Personal Computers (zunächst stand-alone) Ankündigung von APPC («Advanced Program-to-Program Communication») Formalisierung der Dienste für verteilte Datenverarbeitung innerhalb der SNA Definition von APPC Ankündigung der SAA («Systems Application Architecture», «System Anwendungs-Architektur») als Modell für die Integration von Mainframes, Minicomputern und Personal Computern im Hinblick auf die Programmierung, den Benutzerzugriff, die Kommunikationsunterstützung und die Benutzeroberfläche

(siehe Punkt 4.2.2.4.).

4.2.2.2. Aufbau (vgl. /ROUT87-2/)

SNA definiert eine Reihe von Hardware-Komponenten, die über definierte Wege miteinander gekoppelt werden können (Netzwerkbildung) sowie die Kommunikationssoftware, die dem Anwender hilft, seine Daten durch das Netzwerk zu transferieren. Schichten

der

SNA

Der Aufbau von SNA ist schichtenartig, und zwar nach dem Grundsatz, daß die untere Schicht

der über ihr liegenden Schicht Dienste anbietet (Servicefunktion). Eine Schicht kann also ihre

Funktion nur durch Rückgriff auf die Dienste der unter ihr liegenden Schicht erfüllen. Die Regeln, nach denen

Daten zwischen kommunizierenden Schichten ausgetauscht werden, sind in

entsprechenden Protokollen festgelegt. Die SNA entspricht nicht dem ISO/OSI-Modell, ihre Funktionalität ist dem Referenzmodell jedoch ähnlich. Seit 1985 spricht IBM von 7 SNA-Schichten (Abb. 4-2).

136

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

SNA

1SO/OSI

Transaction Services

7

Application

Presentation Services

6

Presentation

Data Flow Control

5

Session

Transmission Control

A

Transport

3

Network

Data Link Control

2

Data Link

Physical Control

1

Physical

Path Control

Abb. 4-2: Gegenüberstellung SNA und ISO/OSI-Modell

Schicht 7: Transaction Services ist die logische Schnittstelle für den Endbenutzer. Im Oktober 1986 wurden die «Transaction Services Architectures» formalisiert, die diese Schnittstelle genau strukturieren. Der Endbenutzer soll auf dieser Schicht mit einer einheitlichen Oberfläche zu den Netzwerkdiensten (Kommando-

sprache) versorgt werden.

Schicht 6: Presentation Services formatiert Daten für verschiedenartige Präsentationsmedien und ist demnach für syntaktische und semantische Datendarstellung verantwortlich. Schicht 5: Data Flow Control ist für die Wechselwirkung von Datenaustausch und Flußsynchronisation während einer Session verantwortlich. Schicht 4: Transmission Control ist für Aufbau, Abbau und Aufrechterhaltung einer Session verantwortlich. Schicht 3: Path Control ist für die Segmentierung einer Nachricht in Blöcke und die Auswahl der Route durch das Netzwerk verantwortlich. Schicht 2: Data Link Control initialisiert logische Verbindungen zwischen adjazenten Knoten des Netzwerkes, sendet Daten darüber und beendet sie wieder. Schicht 1: Physical Control

i

ist für die physikalische Verbindung von DEE zu DUE verantwortlich.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Wesen

und

137

Struktur

Die Menge der SNA-Regeln spezifiziert:

-

SNA Endbenutzer: Endbenutzer sind Applikationsprogramme, Eingabe/Ausgabe-Einhei-

ten und Benutzer an Datensichtgeräten. Sie sind keine eigentlichen Bestandteile der SNA,

aber sie können über SNA miteinander Verbindungen eingehen und Ressourcen gemein-

-

sam

nutzen (Resource-Sharing).

Die Schnittstelle und die Beziehungen zwischen SNA und logischen Netzwerk-Komponenten. Die logischen Komponenten, die für den Verbindungsaufbau zwischen Endbenutzern und das gemeinsame Benutzen von Ressourcen durch Endbenutzer verantwortlich sind. Die Arbeitsabläufe zur Kontrolle der Konfiguration und Steuerung des Netzwerkes.

Ein SNA-Netzwerk wird durch verschiedene Hard- und Softwareprodukte implementiert. Der Unterschied zwischen der Architektur selbst und einer gegebenen Konfiguration ist, daß SNA eine Menge von formalen Spezifikationen ist, während eine gegebene Konfiguration eine Implementierung dieser Spezifikationen darstellt. SNA definiert

adressierbare Einheiten, sogenannte NAUs (Network Addressable Units). Diese

logischen Netzwerkkomponenten bestehen aus Software, die die Kommunikation zwischen Endbenutzern ermöglicht. Eine NAU ist also der Zugangspunkt für Prozesse in das Netzwerk. Es gibt drei verschiedene NAU-Typen: -

Logical Unit (LU)

-

System Services Control Point (SSCP)

-

Physical Unit (PU)

Alle NAUs befinden sich in SNA-Knoten (Rechner, Nodes). Nodes dienen als Endpunkte für

Verbindungen und führen SNA-Funktionen aus. Jeder NAU ist ein eindeutiger Name und eine eindeutige Adresse zugeordnet. Folgende Abbildung 4-3 verdeutlicht diesen Sachverhalt.

E

N D B E N

U T z E

SNA-Netzwerk SNA Node

SNA Node

NAU

NAU

»>LU od.

PU od. SSCP

LU od. 4

PU od. SSCP

R

E

N D B E

N

U T zZ E R

Abb. 4-3: Struktur eines SNA-Netzwerkes

138

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Logical Units: LUs sind logische Einheiten, durch die ein Endbenutzer Zugriff zu SNA-Netzwerk-Ressourcen erhält. Die Hauptaufgabe von LUs ist die Zuordnung von Ressourcen zu Endbenutzern. Ressourcen können Prozessorzyklen, realer und virtueller Speicher, Direktzugriffsspeicher («DASD», «Direct Access Storage Devices»), Ein-/Ausgabe-Einheiten, Terminal-Tastaturen und -Bildschirme, Warteschlangen, Datenbank-Sätze und Sessions sein.

Eine SNA-Session ist eine vorübergehende, logische Verbindung zwischen zwei NAUs. Sessions, die direkt Endbenutzer-Applikationsprogramme oder Geräte miteinander verbinden (Programm-zu-Programm Sessions), werden als LU-LU-Sessions bezeichnet. Alle übrigen Sessions sind solche zwischen SSCPs und/oder PUs und/oder LUs. Alle nicht Programm-zuProgramm Session-Arten gehen von einer hierarchischen Session zwischen einer Hostapplikation und einem einfachen Ein-/Ausgabe-Gerät (Datensichtgerät oder Drucker) aus.

Es werden 3 LU-Kategorien und 9 LU-Session-Arten innerhalb dieser Kategorien unterschieden. Jeder LU-Art ist eine bestimmte Funktion zugeordent, z.B. definiert eine LU 2 einen LU-Typ für ein Anwenderprogramm, das mit einem Datensichtgerät im Dialog kommuniziert. Physical Units: PUs sind Software-basierte Betriebsmittelverwalter innerhalb eines SNA-Nodes. Jedem Node ist eine PU zugeordnet, die dem Netzwerk zur Adressierung einer physikalischen Einheit dient. PUs bieten Konfigurationsdienste, laden Software in Nodes und generieren Diagnoseinformation über Nodes, z.B. Speicherauszüge («Dumps») und Ablaufverfolgungen («Activity-Traces»).

PUs werden in die PU Types 1, 2.0, 2.1, 4 und 5 eingeteilt (es gibt keine PU Type 3), abhängig von der Funktion des Nodes: PU Type 5: Eine PU Type 5 ist ein Host Node. Host Nodes sind die Mainframe-Prozessoren aus der System /370 Architektur, z.B. die Prozessoren 3090, 3080, 3030, 4300 oder Maschinen aus der 9370 Serie, die SSCP Software unterstützen. PU Type 4: Eine PU Type 4 ist ein «Communications Controller (COMC)», z.B. die Modelle 3705, 3725/26 und 3720/21, die die NCP Software unterstützen (Network Control Program). Diese Front-End-

Rechner dienen der Entlastung der Host-CPU von den Arbeiten im Zuge der (Daten) Kommunikation.

PU Type 5 und PU Type 4 werden auch als «Subarea Nodes» (Unterbereichsknoten) bezeichnet, da sie globale (subarea) Adressierung unterstützen.

PU Type 2.0:

Eine PU Type 2.0 ist ein «Cluster Controller (CLC)» Node (Steuereinheit), z.B. die Modelle 3174, 3274 und 3276, die «PU Control Point (PUCP)» Software unterstützen. Steuereinheiten

kontrollieren Datensichtgeräte (z.B. 3270-Terminals) und andere periphere Einheiten.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

139

PU Type 2.0 Nodes bieten eine einfache Verbindung zwischen ihnen und ihrem unmittelbar vorgeschalteten Subarea Node. Diese Verbindung kann entweder eine SDLC-Verbindung für einen

entfernten Anschluß («Remote Connection») an eine PU Type 4 (Communications Controller mit NCP Software) oder ein Host-Datenkanal für lokale CLCs sein, die damit direkt an eine PU Type 5 (Host Node mit SSCP Software) angeschlossen werden.

(SDLC steht für «Synchronous Data Link Control» und ist ein Protokoll für synchrone Datenübertragungssteuerung. Im ISO/OSI-Modell ist es auf Schicht 2 anzusiedeln. SDLC ist dem ISO-Standardprotokoll HDLC [«High Level Data Link Control»] sehr ähnlich. Die X.25Norm, die die ersten drei Schichten des ISO/OSI-Modells abdeckt, verwendet einen Teil der

HDLC-Definition.). Abbildung 4-4 verdeutlicht diesen Zusammenhang.

PU Type 5

(Host Node mit

SSCP

Software)

PU Type 4

(Comm.Contr.| mit NCP)

Front-End

PU Type 2.0

_” SDLC | (Cluster Contr. mit PUCP)

Entfernte Steuereinheit

PU Type 2.0 (Cluster Contr. mit PUCP) Lokale Steuereinheit

Abb. 4-4

PU Type 2.1:

Eine PU Type 2.1 ist entweder ein «Network Node (NN)» oder ein «Peripheral Node (PN)». Eine PU Type 2.1 wird auch als «Advanced CLC Node» (Erweiterte Steuereinheit) bezeichnet.

Eine PU Type 2.1 wird durch ein System /36, System /38, 5520, 8100, Serie/l und die IBM PC- bzw. PS/2-Familie implementiert, die die «Peripheral Node Control Point (PNCP)» Software unterstützen. PNCP ist eine Untermenge der SSCP Software und ermöglicht es den PU Type 2.1 Nodes, SNA Sessions direkt zu steuern. PU Type 1:

Eine PU Type 1 ist ein «Pre-SNA Device» und wird als «Terminal Node (TN)» bezeichnet. Ein

TN unterstützt neben SDLC auch nicht-SNA Link-Level-Protokolle, z.B. Asysckonan 3270 Binary Synchronous Communications Protocol (BSC).

und

SSCP: Diese dritte, hostresidente NAU ist verantwortlich für das Netzwerk-Management und stellt eine

Untermenge der «Virtual Telecommunications Access Method (VTAM)» dar. Der SSCP kontrolliert eine SNA-«Domain» («Domäne», Bereich). Eine Domain besteht aus einem SSCP und allen PUs, LUs, Verbindungen und Verbindungsadressen, die durch ihn definiert, initialisiert und deaktiviert werden. Der Host ist der einzige Node, der alle drei NAUs (SSCP, PU,

LU) enthält. Abbildung 4-5 zeigt ein Beispiel eines SNA-Netzwerkes mit zwei gekoppelten Domains.

140

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Domain Kin

= nn BIBI EEE Eye

I

'

a

mnn

nn =

Mur

Domain Je Be emmmT I N m mer were '

Host

ı I

Host

8 ı

j

Host-Datenkanal

' ı 8

ı

' 1

er eller

cations Controller

ı 8 ı

ı

;

1 ı

ı ı

Communi-

ı | Communi-

>

1] cations ı | Controller

SDLC

ı

T

I ı

Cluster

Cluster

Controller

Controller

| FR |

nm

ı 1 ı ı L

ı

Cluster

Controller



‚alu ontrolier

>

! |

Cluster

ı | Controller 8

e

5

7 Taten

| JRR |

ı ı ı ı L

Abb. 4-5: SNA-Netzwerk mit zwei gekoppelten Domains

Zusammenfassung SNA Nodes und ihre zugehörigen NAUs sind logische Netzwerkkomponenten, die in physischen Einheiten implementiert sind, die auf verschiedene Arten miteinander verbunden werden

können.

Subarea Nodes

(PU Types

5 und 4) sind Hosts und Communications

Controller.

Subarea Nodes können mit anderen Subarea Nodes oder mit Peripheral Nodes (PU Types 2.0, 2.1 oder 1) verbunden werden, und zwar über (öffentliche) Wählleitungen, Standleitungen oder Datenübertragungsnetze. Abbildung 4-6 ist ein Beispiel für ein SNA-Netz. Es enthält zwei Host Nodes (System /370), zwei Communications Controller (3725), drei Cluster Controller (3274, 3174, 3272) und zwei

Minicomputer (System /36 und System /38, kurz S/36 und S/38). Unter der Bezeichnung System /370 versteht man vereinfacht alle IBM-Großrechner hinsichtlich der BetriebssystemSoftware-Architektur. Dazu zählen vor allem die Großrechner mit den Prozessoren der 30XXFamilie (z.B. 3031, 3032, 3033, 3081,...) und der 43XX-Familie (z.B. 4341, 4361,...). (Die beiden letzten Ziffern einer Hostbezeichnung [z.B. 41 bei IBM 4341] weisen auf einen bestimmten Typ hin. Es gibt eine Vielzahl von Ausführungsvarianten, die hier nicht aufgeführt werden.) Von der Hardware-Struktur her wird die System /370-Linie eigenständig geführt, d.h. daß in dieser Betrachtungsweise System /370 kein Oberbegriff für die 30XX- und 43XXRechner ist. Aus Abbildung 4-6 wird ersichtlich, daß in SNA sowohl Menschen als auch Anwendungsprogramme (Applikationen) als Enduser bezeichnet werden.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

EUAPI|EUAP | EU AP LU LU LU DB/DC S/S

3725 COMC

370

PUS |

ACFNTAM |

SSCP

ACF/NCP/VS |

PU4

BF

System Yigg

EUAP | EUAP | EU AP LU LU LU [| PUS

DB/DC S/S

SSCP |

SDLC rZ_

INN

ACF/VTAM

PU4 | ACF/NCP/VS | 3725 COMC INN BF SDLC

PUCP

&-

@-

LU U

EU AP

PU

or

@-4

SDLC

3272

CLC

pu2ı

P| N

PU2O0

ac P

PU 2.1.

EU hau

PuU20

PUCP PU

LU

€)

2.0 | EU -E) LU -E) 3174 CLC

Abb. 4-6: Beispiel für ein SNA-Netz Legende:

ACF/VTAM:

AP: BF: COMC: CLG: DB/DC S/S: EU: INN: LU: NCP: PNCP: PU: PUCP: VS:

SßB6

.

SDLC

3274 cLC Pu

P|

(ju| fe)N p|

Advanced Communications Function/Virtual Telecommunications Access

Method Application Program

Boundary Function Communications Controller Cluster Controller

Database/Data Communications Subsystem

End User

Intermediate Network Node

Logical Unit Node Control Point

Peripheral Node Control Point Physical Unit Physical Unit Control Point Virtual Storage

Ba Mini

141

142

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Wie bereits erwähnt bieten alle bedeutenden Computerhersteller Brücken zur SNA an. Abbildung 4-7 zeigtein Beispiel eines SNA/TRANSDATA-Netzwerkes.

SNA/TRANSDATA-Netzwerk EUAP|

EUAP | EUAP

LU

LU

LU

Pus

DB/DC S/S

3725

COMC

ACF/VTAM

SSCP

ACF/NCP/VS

PU 4

BF

INN

PUCP @)-

SE

LU

System /370 Host

LU PUS SSCP

PU4

SDLC Z

LU

LU

DB/DC S/S ACF/VTAM

ACF/NCP/VS

| INN

BF

3725

COMC

jenen NDS. SDLC

;

,

PU



Datenstationsrechner

so

;’ ’

, ‚ ’’

3274 LO

s

Siemens



Er

(5

EUAP | EUAP | EUAP

966x

:



T

'

' ' ‘’

Diverse . : Periph eripherie

’EEEEEEHE TE TEEEEE SE EEE EHEN

ES



Siemens-System TRANSDATA 9600

Abb. 4-7: Beispiel eines SNA/TRANSDATA

4.2.2.3. Verteilte

Datenv:

itung

mit

Netzwerkes

SNA/APP!

Seit Jahren ist ein starker Trend zur verteilten Datenverarbeitung zu erkennen. Dies begann damit, daß sich die Büroautomation von der Text- zur Informationsverarbeitung entwickelte. Um diese Bedürfnisse abzudecken, wurden Abteilungsrechner (mit bis zu einigen Dutzend Terminals) und Personal Computer am Markt eingeführt. Diese Arbeitsplatzrechner arbeiteten standalone, also unabhängig von eventuell vorhandenen Zentralrechnern und brachten somit Rechnerleistung auf den Schreibtisch. Auf diese Art und Weise entstanden eine Vielzahl kleiner Datenbanken, die unabhängig voneinander gepflegt und verwendet wurden. Verstärkt wurde diese Entwicklung auch noch von Dezentralisationstrends innerhalb der Unternehmensorganisationen.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

143

Der nächste logische Schritt, die Kopplung der Arbeitsplatzrechner untereinander und mit Großrechnern, lag auf der Hand: Man wollte den Zugriff auf die entstandenen verteilten Datenbanken ermöglichen und bestimmte Geräte gemeinsam nutzen (z.B. Plattenspeicher, Drucker). In der Folge entstanden eine Vielzahl von verteilten «Servern», also logische und/oder physische Einheiten, die bestimmte Dienste anbieten, z.B. Drucker-Server, Datenbank-Server,

Kommunikations-Server, Massenspeicher-Server, Server für Electronic Mail usw.

Ein wesentlicher Punkt ist nun aber, daß es starke Nachfrage nach direkter Kommunikation zwischen den Arbeitsplatzrechnern gab. Mit anderen Worten: Man wollte Sessions zwischen

Arbeitsplatzrechnern direkt «am Host vorbei» definieren (Peer-to-Peer Kommunikation), also

z.B. ohne Umweg über das VTAM eines SNA-Hosts. Dies war eine große Herausforderung an

IBM, da ja SNA den Host in den Mittelpunkt stellte. (In anderen Herstellerarchitekturen ist dies

schon lange möglich. Im DECnet beispielsweise ist die Programm-zu-Programm Kommunikation der grundlegende Datenaustauschmechanismus.) IBM hat auf diese Bedürfnisse mit einer Reihe von Erweiterungen zur SNA reagiert, um SNA

für die verteilte Datenverarbeitung tauglich zu machen. Im Mittelpunkt dieser Entwicklungen steht «Advanced Program-to-Program Communications (APPC)» als Basis für -

SNA Distribution Services (SNADS)

Document Interchange Architecture (DIA) Document Content Architecture (DCA).

Weitere wichtige Begriffe der SNA-Weiterentwicklungen sind «Distributed Data Management (DDM)» und «Low Entry Networking (LEN)». Im folgenden werden die soeben eingeführten Begriffe kurz erläutert. Advanced

Program-to-Program

Communications

(APPC)

APPC ist eine Architektur, die eine Kommunikationsumgebung definiert, in der alle Geräte als intelligente Peers und nicht in einem Master/Slave-Verhältnis miteinander Daten austauschen. APPC umfaßt die (bereits kurz erwähnten) Logical Unit (LU) 6.2 und Physical Unit (PU) 2.1.

LU 6.2 ist ein geräteunabhängiges Datenaustauschprotokoll. Anwendungen, die gemäß den LU 6.2-Regeln erstellt werden, können mit anderen LU 6.2-Anwendungen innerhalb eines SNANetzwerkes kommunizieren. Wird LU 6.2 gemeinsam mit PU 2.1 eingesetzt, so kann eine direkte Peer-to-Peer Verbindung aufgebaut werden, LU 6.2 alleine erlaubt eine indirekte Peer-toPeer Verbindung. LU 6.2 kann auch als allgemeines Datenaustauschprotokoll betrachtet werden und wird in dieser Hinsicht in Zukunft noch eine wichtige Rolle spielen. Beispielsweise könnten die klassischen Host-to-Terminal Verbindungen mit LU 6.2 neu implementiert werden. SNA

Distribution

Services

(SNADS)

SNADS ist ein Menge von Programmen, die innerhalb einer APPC Umgebung die Datenübertragung nach dem «Store-and-Forward» («Speichern und Übermitteln») System vornehmen. Die SNADS-Datenübertragung ist in dem Sinn asynchron, daß SNADS-Benutzer nicht zur gleichen Zeit am Netzwerk angemeldet sein müssen. SNADS kann auch unabhängig von APPC eingesetzt werden.

144

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Document

Interchange

Document

Content

Architecture

(DIA)

DIA definiert Protokolle und Datenstrukturen für den Austausch von Dokumenten in einer verteilten Datenverarbeitungsumgebung und kann wie SNADS auch unabhängig von APPC eingesetzt werden. Der Unterschied zu SNADS ist der, daß SNADS für entfernte und DIA für die lokale Verteilung von Dokumenten verantwortlich ist. Architecture

(DCA)

DCA ist eine Architektur, die die Strukturierung des Inhalts eines Dokumentes festlegt, das in einer verteilten Datenverarbeitungsumgebung übermittelt werden kann. Distributed Data Management (DDM) DDM ist eine Architektur zur Vereinfachung des Dateiaustausches zwischen verschiedenen IBMSystemen (z.B. zwischen CICS/VS und System /36) und bietet zu diesem Zweck eine eigene Datenaustauschsprache, die die Funktionen «Datei anlegen, löschen, umbenennen, sperren und entsperren» unterstützt. DDM ist aber kein System zur Verwaltung verteilter Datenbanken («Distributed Database Management System [DDBMS]»). Low

Entry

Networking

(LEN)

Der Name LEN leitet sich von dem Bedürfnis der Benutzer «kleiner» (Host-loser) Systeme ab,

den Aufbau eines verschiedensten Abteilungs- und das Netzwerk zu

Computernetzwerk nicht mit einem Mainframe, an den dann der Reihe nach die Komponenten angeschlossen werden, sondern mit der Kopplung von Arbeitsplatzrechnern zu beginnen und erst später (nach Bedarf) einen Host in integrieren. Dieser Zugang wird als «Low Entry Networking» bezeichnet.

Diese «kleinen» Netzwerke, die man in klassischen SNA-Netzwerken als «Peripheral Nodes

(PNs)» bezeichnet, werden basierend auf der Definition von LU 6.2 und PU 2.1 dahingehend

erweitert, daß sie die Funktion von «Network Nodes (NNs)» übernehmen. Somit kann LEN als

eine Erweiterung der betrachtet werden.

Peripheral-Node Architektur hin zu einer Network-Node Architektur

Zusammenfassung Abbildung 4-8 zeigt abschließend im Überblick die Zusammenhänge der einzelnen Begriffe. Es zeichnet sich ab, daß das Token-Ring Protokoll nicht nur im Token-Ring Local Area Network (LAN, Lokales Netzwerk) eingesetzt wird, sondern einen festen Platz in der Weiterentwicklung

der SNA in Richtung verteilte Datenverarbeitung haben wird.

Den Kern der Entwicklung der SNA von einer streng hierarchischen Kommunikationsarchitek-

tur, in der die Host-Computer im Mittelpunkt stehen, zu einer Architektur für verteilte Daten-

verarbeitung stellen die Advanced Program-to-Program Communications (APPC) mit dem Herzstück LU 6.2 dar. Dies bedeutet eine Neuorientierung der SNA-Kommunikationsfunktionen ausgehend von der klassischen Host-to-Terminal zu einer allgemeinen Peer-to-Peer Kommunikation.

Obwohl die Formalisierungen von Schnittstellenprotokollen zwischen SNA und dem ISO/OSIModell vorangetrieben werden, wird SNA die strategische Kommunikationsarchitektur der IBM in der Zukunft bleiben.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

145

APPC Application Transaction Services

DCA SNADS _

a

DIA

Presentation Services

LU 6.2

Data Flow Control SNA

Transmission Control

PU 2.1

Path

Control Data Link Control

Physical Control

Token

SDLC

X.25

Ring

Abb. 4-8: Struktur von SNA/APPC

4.2.2.4.

SAA



m Anwendungs-Architektur»)

von IBM

Zielsetzung Am

17.3.1987 hat IBM mit der «System Anwendungs-Architektur (Systems Application

Architecture, SAA)» einen Rahmen von Software-Schnittstellen, Konventionen und Protokollen

angekündigt (vgl. /IBM87/). Die Ankündigung ist im Range einer Aussage über die Richtung, in die IBM langfristig gehen wird («Statement of Direction»). Die Entwicklung von SAA wird schrittweise über mehrere Jahre vor sich gehen, vergleichbar mit der Entwicklung von SNA. SAA bildet die Grundlage für eine einheitliche Entwicklung von Anwendungen, die konsistent auf allen Systemen der IBM-Rechnerarchitekturen PC, /3X und /370 betrieben werden können: -

System /370 mit den Betriebssystemen TSO/E unter MVS/XA und CMS unter VM System /3X Personal Computer unter dem Betriebssystem OS/2

146

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Unter der Bezeichnung System /370 versteht man (wie bereits erwähnt) vereinfacht alle IBM-

Großrechner hinsichtlich Software-Architektur. Mit System /3X werden die IBM-Systeme der mittleren Datentechnik bezeichnet: System /32, /34, /36 und /38, wobei die beiden ersten Systeme als überholt betrachtet werden können. Die Personal Computer umfassen die AT-Rechner der ersten PC-Familie sowie die Modelle 50, 60 und 80 der «Personal System/2»-Familie. Die Entwicklung konsistenter SAA-Arbeitsumgebungen wird sich auf folgende Gebiete erstrecken: -

Schnittstellen für die Programmierung: Die Sprachen, Dienste und Werkzeuge, die Anwendungsentwickler für die Softwareentwicklung verwenden Benutzerführung: Die Einrichtungen für den Benutzer-Maschine-Dialog (Tastatur-Layout, Bildschirmgestaltung, Maus etc.) Kommunikationsunterstützung: Werkzeuge für den Verbund von Systemen und Programmen Anwendungsprogramme: Die Software von IBM und Drittherstellern

SAA zielt darauf hinaus, Programmierern und Benutzern eine einheitliche Arbeitsoberfläche zu bieten. Für den Benutzer ergibt sich der Vorteil, daß SAA-Anwendungen auf allen drei Architekturen nach denselben Regeln der Benutzerführung ablaufen werden. Eingabegeräte (Tastatur, Maus, Lichtgriffel etc.) werden noch zu spezifizierenden Normen für Layout und Funktionsweise genügen. Programmierer von SAA-Anwendungssoftware wiederum erstellen ein Produkt einmal in einer SAA-Umgebung und übertragen es dann auf die Ziel-Architektur. Darüberhinaus können Programmierer auf allen Architekturen dieselben Programmierwerkzeuge einsetzen, sofern dies die Kapazität der konkreten Maschine zuläßt. Sollte es notwendig sein, die speziellen Eigenschaften einer bestimmten Maschine (z.B. hinsichtlich Kapazitäten) für eine Applikationsentwicklung zu nutzen, so steht dies den Entwicklern frei.

SAA | Einheitliche Benutzer-

unterstützung

I Y

PC

| Einheitliche Anwendungsunterstützung

1

Einheitliche

Anwendungen

h

System /3X Abb. 4-9: Struktur von SAA

Einheitliche Kommunikationsunterstützung

I v

System /370

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

147

Bestandteile

Abbildung 4-9 zeigt die Struktur von SAA. Der Kern der Betrachtung ist immer die einheitliche Anwendung. Diese wird erstellt und benutzt durch Zugriff auf: -

Einheitliche Benutzerunterstützung Einheitliche Anwendungsunterstützung Einheitliche Kommunikationsunterstützung

Die Elemente der einheitlichen

-

-

Benutzerunterstützung

sind:

Bildschirmgestaltung: allgemeine Elemente wie Kopf, Anweisungen, Datenfelder Interaktionstechniken: Menügestaltung Menüauswahl Aufbau, Anordnung und Anzeige von Datenfeldern Definition von Benutzereingaben Gestaltung von Nachrichten (z.B. Fehlermeldungen, Statusanzeigen) Gestaltung von Abrufen («Prompting») Tastaturbelegung und -benutzung Gleichartige Gestaltung der Tastaturen (Layout) Gleichartige Zuordnung von Funktionstasten Maustastenbelegung und -benutzung

IBM betont, daß der Standard «Einheitliche Benutzerunterstützung» bei jeder von IBM auf SAA basierenden Software strikt eingehalten werden wird, um physische, syntaktische und semantische Konsistenz zu erreichen: -

Physische Konsistenz bezieht sich auf die Hardware der Systeme (z.B. Eingabe- und Datensichtgeräte). Syntaktische Konsistenz bezieht sich auf die Präsentation der Information auf den Bildschirmen («Presentation Language») und die Folgen von Eingaben, um Aktionen vom System durchführen zu lassen («Actions Language»). Semantische Konsistenz bezieht sich auf die Bedeutung der Elemente einer SAA-Schnittstelle. Es muß beispielsweise gewährleistet sein, daß die Kommandos «SAVE» oder «QUIT» auf allen Systemen die gleiche Bedeutung haben (was wird gesichert bzw. verlassen und was passiert als nächstes).

Da eine Benutzerschnittstelle für einen Arbeitsplatzrechner der Minicomputer-Klasse mehr Mög-

lichkeiten bieten kann als die von normalen Datensichtgeräten wird der Standard so definiert werden, daß sich ein Gleichgewicht zwischen dem Wunsch nach Konsistenz und nach Aus-

nutzung der technischen Möglichkeiten des konkreten Systems ergeben wird. Für einen Anwendungsentwickler kann das Problem auftreten, daß die vorgegebenen Regeln der Benutzerführung zu restriktiv für die Lösung einer Aufgabenstellung sind. In einer solchen Situation wird

empfohlen, einzelne, für sich genormte Bestandteile des nicht einhaltbaren Standards so neu zu kombinieren, daß eine Problemlösung erreicht werden kann.

148

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Die einheitliche -

-

Anwendungsunterstützung

umfaßt

Sprachen: Problemorientierte Programmiersprachen Anwendungsgeneratoren Prozedursprachen Programmier-Service-Funktionen mit Bausteinen für die Anwendungsentwicklung Relationale Datenbank-Management-Systeme mit der Datenbanksprache Structured Query Language («SQL») Abfrage- und Berichtsysteme Präsentationsmanager Dialogmanager Bildschirmbeschreibungssprache Präsentations-Servicefunktionen für Bildschirme und Drucker

Diese Systeme können und sollen nicht nur alleine für sich, sondern auch im Verbund eingesetzt werden, z.B. könnte eine komplexe Anwendung unter Heranziehung einer SAA-Programmiersprache, einer SQL-Datenbank und des Präsentations-Managers erstellt werden. Neben der Entwicklung von SAA-Produkten wird IBM auch weiterhin spezielle AnwendungsEntwicklungs-Produkte erstellen, die beispielsweise ausschließlich im Umfeld sehr großer Systeme (unter MVS/XA) eingesetzt werden sollen und auf die dort eingesetzten TransaktionsManager CICS/MVS Version 2 oder IMS/VS Version 2 optimiert ausgelegt sind. Sprachen: Folgende Programmiersprachen sind Teil von SAA: -

-

COBOL: Der Einsatz von COBOL als SAA-Programmiersprache bezieht sich auf den ANSIStandard «ANS COBOL, X3.23 - 1985 intermediate level». FORTRAN: SAA-FORTRAN bezieht sich auf den ANSI-Standard «ANS FORTRAN Level 77». C IBM hat für die /370-Familie die Sprache C angekündigt, SAA-C wird aber auf einem in Entwicklung befindlichen ANSI-Standard basieren, der im ANSI-Dokument X3J11 beschrieben ist. Anwendungsgenerator CSP («Cross System Product») Anwendungsgeneratoren ermöglichen die Entwicklung von Anwendungssystemen ohne den Einsatz von Programmiersprachen oder die Kenntnis von spezifischen Systemgegebenheiten. Die Anwendungsunterstützung erfolgt interaktiv am Terminal. CSP besteht aus zwei Teilen, einem Anwendungsentwicklungsteil («CSP/AD») und einem Anwendungsausführungsteil («CSP/AE»). Durch diese Zweiteilung ist es z.B. möglich, eine Anwendung auf einem /370-System zu entwickeln und auf einem PC-System zur Ausführung zu bringen. Einzige Voraussetzung dafür ist, daß der Ausführungsteil von CSP auf dem PC installiert ist.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

149

Prozedursprache REXX («Restructed Extended Executor»)

REXX ist eine universell einsetzbare Sprache, die nicht nur als Kommando- und Makrosprache verwendet werden kann, sondern auch die klassischen Elemente einer Anwendungsentwicklungssprache (Programmkonstrukte der strukturierten Programmierung) aufweist.

Datenbanksprache SOL («Structured Query Language»)

SQL ist eine Datenbanksprache zur Unterstützung von relationalen Datenbanken, für die es seit Ende 1986 eine ANSI-Norm gibt. IBM bietet zwei Datenbanksysteme mit SQL an: DB2 (Database 2) für den Bereich großer Systeme und SQL/DS (SQL/Data System) für die mittlere Datentechnik. SQL ist aber auch in Programmiersprachen FORTRAN) und Prozedursprachen (z.B.REXX) einsetzbar.

(z.B. COBOL,

C,

AbfragelBerichtsyteme: OMF («Query Management Facility»)

QMF ist das Abfrage und Berichtsystem für DB2 und SQL/DS. Es beinhaltet die Möglichkeit, alle SQL-Sprachelemente unter seiner Kontrolle zur Ausführung zu bringen, d.h. daß sowohl Abfragen als auch Datenveränderungen vollzogen werden können. Die Ergebnisse von Abfragen können zu vielfältigen Berichten umgestaltet werden, graphische Aufbereitungen sind mit dem Programm GDDM möglich («Graphical Data Display Manager»). QMF-Dokumente können auch in andere Anwendungen übernommen werden,

z.B. in Textverarbeitungen.

Präsentationsunterstützungen: Dialogunterstützung «EZ-VU» EZ-VU ist eine Produktfamilie für die PC-Systeme und dient als Dialogmanager und ist die Basis für weitere Dialogmanager-Entwicklungen innerhalb der SAA. EZ-VU weist eine große Ähnlichkeit mit dem /370-Dialogmanager ISPF («Interactive System Product Facility») auf und besteht aus drei Teilen: einem Editor, einem Funktionspaket für die Modifikation von Bildschirmanzeigen und einem Laufzeit-Paket, das die Verbindung zu Anwenderprogrammen herstellt. Graphikpaket GDDM («Graphical Data Display Manager») GDDM ist die Basis für SAA-Entwicklungen auf dem Präsentationsgraphik-Sektor. Es beinhaltet Komponenten zur Verarbeitung von Graphiken, Bildern und alphanumerischen Daten sowie eine programmierbare Schnittstelle. GDDM kommuniziert mit einer Vielzahl von IBM Bildschirmen und Druckern und kann Bilder in portablen Formaten abspeichern. Darüberhinaus steht eine Bibliothek mit vorgefertigten Graphiken zur Verfügung. Die einheitliche Kommunikationsunterstützung hat die Aufgabe, für alle nach SAA-Regeln geschriebenen Anwendungen den Zugang zu allen Datenstationen und Systemen innerhalb eines Netzes zu ermöglichen. Die Bausteine dafür stammen aus der SNA und internationalen Normen:

150

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Datenströme:

-

3270-Datenstrom Es handelt sich dabei um Daten, Befehle und Steueranweisungen, die den Aufbau der Bilder und Masken für die Datensichtgeräte und die Festlegung der Druckausgabe steuern.

-

DCA (Document Content Architecture)

Die DCA umfaßt Regeln für die Beschreibung der Form und des Inhalts eines Dokumentes. IPDS («Intelligent Printer Data Stream») IPDS umfaßt Regeln für die Ausgabe von Texten, Bildern, Vektorgraphiken, Barcodes und Farben zur Ausgabe auf sogenannten «AF (Advanced Function)»-Druckern.

-

Anwendungsdienste: -

-

SNADS (SNA Distribution Services, siehe Punkt 4.2.2.3.) DIA (Document Interchange Architecture, siehe Punkt 4.2.2.3.)

SNA Network Management Architecture (beschreibt ein Verfahren zur Netzwerk-Verwaltung und -Überwachung von einer zentralen Stelle aus)

Sitzungsdienste («Session Services»):

-

LU Type 6.2 (siehe Punkt 4.2.2.3.)

Netzwerkkonzepte: -

-

LEN (Low Entry Networking, siehe Punkt 4.2.2.3.)

X.25 (Die IBM-X.25-Spezifikation beschreibt, wie IBM-SNA-Produkte an X.25-Netzwerke [z.B. Datex-P] angeschlossen werden.)

Verbindungskontrolle (Data Link Control):

-

SDLC («Synchronous Data Link Control», die IBM-Version des international genormten

-

dell.) Token-Ring-Protokoll (wird auf dem IBM Token-Ring-LAN eingesetzt, das hardwareseitig aus einem Verkabelungssystem [«IBM Cabling System»] und Kommunikations-

HDLC-Protokolls und ein Protokoll der Schicht 2 [Sicherungsschicht] im ISO/OSI-Mo-

anschlüssen [«Stations»] besteht. Siehe auch Punkt 2.1.4.)

4.2.3.

DECnet

und

DNA

(«Digital

Network

Architecture»)

Equipment Corporation (DEC) (vgl. /DEC86/)

der

Digital

4.2.3.1 Die DNA

(«Digital Network Architecture») ist die Kommunikationsarchitektur der Digital

Equipment Corporation (DEC). DECnet ist die Bezeichnung der Produktfamilie (Hard- und Software), die die DNA implementiert.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

151

Für jedes Betriebssystem von DEC gibt es eine eigene DECnet-Implementierung. Jedes einzelne

System eines DECnet-Netzwerkes wird als Node (Knoten) bezeichnet. Ein DECnet kann jede

Kombination folgender Maschinen enthalten: -

-

VAX- und MicroVAX Systeme PDP-11 DECSYSTEM-10 und -20

DEC Personal Computer (z.B. Professional 350)

DECnet-Nodes kommunizieren im Peer-to-Peer-Modus miteinander, d.h. jeder Node kann mit jedem anderen Node in einem DECnet kommunizieren, ohne einen übergeordneten KontrollKnoten durchlaufen zu müssen. Die Entwicklungsgeschichte von DECnel/DNA wird in (bis heute vier) Phasen («Phases») einge-

teilt. Die Produkte einer neuen Phase sind kompatibel zu den Produkten früherer Phasen. Die erste Phase («Phase I») begann 1975, die bislang letzte («Phase TV») 1982.

DNA

und

das ISO/OSI-Modell

DEC hat, so wie praktisch alle großen Hersteller, versucht, ihre Netzwerkarchitektur möglichst an das ISO/OSI-Modell anzunähern. Folgende Abbildung 4-10 zeigt die DNA im Vergleich mit dem ISO/OSI-Modell

DNA User

1S0/OSI „

Application

Network Application

6

Presentation

Session Control

5

Session

End-to-End Communication

4

Transport

Routing

3

Network

Data Link

2

Data Link

Physical Link

1

Physical

Network Management

Abb. 4-10: Gegenüberstellung DNA und ISO/OSI-Modell

152

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Den einzelnen Schichten sind «Module» zugeordnet, die deren Funktionalität definieren. User Layer:

Diese Schicht umfaßt Anwenderprogramme und -dienste, die auf das Netzwerk zugreifen, Netzwerk-Dienste, die direkt den Benutzer und Applikationen unterstützen, und die NetzwerkGesamtsystemverwaltung. Beispiele für Anwenderdienste sind Resource-Sharing, Dateiübertragung (File-Transfers), Zugriff auf entfernte Dateien (Remote File Access), Datenbank- und Netzwerkverwaltung. Network Management Layer: Diese Schicht definiert die Funktionen, die von Systemverwaltern

benutzt werden, um ein

DECnet-Netzwerk zu planen, kontrollieren und aufrechtzuerhalten. Beispiele solcher Funktionen

sind etwa das «Downline Loading» von entfernten Knoten (Remote Nodes) oder das Testen von Netzwerkfunktionen.

Network Application Layer: Die Module dieser Schicht definieren Netzwerkfunktionen, die von den beiden darüberliegenden Schichten benutzt werden, damit diese bestimmte Dienste anbieten können.

Beispiele für Funktionen auf dieser Ebene sind -

Zugriff auf entfernte Dateien (Remote File Access)

-

Dateiübertragung (File-Transfer)

-

Unterstützung entfernter (Remote-) und Definition eines virtuellen Terminals Terminal)

-

(Virtual

Zugriff zu X.25 Verbindungen Gateways zu SNA.

Weiters definiert diese Schicht eine universelle Sprache für die Steuerung der Ein-/Ausgabe, um die Benutzung gemeinsamer Betriebsmittel zwischen heterogenen Systemen zu vereinfachen. Session Control Layer: In dieser Schicht werden logische Verbindungen (Logical Links) zwischen End-User Prozessen unter Beachtung systemabhängiger Aspekte verwaltet. Eine logische Verbindung ist ein virtueller Kommunikationsweg

zwischen

zwei End-User Prozessen

innerhalb desselben

Nodes

oder

zwischen verschiedenen Nodes. Der Session Control Layer vermittelt zwischen End-User Prozessen, die eine logische Verbindung anfordern, und dem End-to-End Communications Layer, der diese Verbindung dann auf- und abbaut. Beipiele für Funktionen dieser Ebene: -

Zuordnung von Node-Namen auf Node-Adressen Entgegennahme und Weitergabe von Verbindungsanforderungen (an den End-to-End Communications Layer) Weitergabe von Unterbrechungs- und Abbruchanforderungen Kontrolle von logischen Verbindungen (wahlweise) Empfangen und Senden von Daten einer logischen Verbindung

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

-

153

Identifizierung von End-User Prozessen, die in Verbindungsanforderungen spezifiziert werden Aktivierung oder Generierung von Prozessen in Bezug auf eine Verbindungsanforderung Gültigkeitsprüfung ankommender Verbindungsanforderungen.

End-to-End Communication Layer: Diese Ebene ist für den Auf- und Abbau logischer Ende-zu-Ende Verbindungen verantwortlich. Die Module dieser Schicht im lokalen und entfernten Node «Network Services Protocol (NSP)».

kommunizieren

mit Hilfe des

Beispiele für NSP-Funktionen: -

Auf- und Abbau logischer Verbindungen Fehlergesicherung für die Übertragung von Daten und Kontrollinformationen Flußkontrolle der Datenübertragung Zerlegung der zu übertragenden Daten in unabhängig übertragbare Segmente und korrekte Wiederzusammensetzung.

Routing Layer: Die Module dieser Ebene

definieren

den

Datentransportmechanismus

zwischen

Nodes.

Datenpakete werden nach dem Prinzip des adaptiven Routing zwischen Nodes transportiert. Das bedeutet, daß bei Ausfall eines Transportweges (z.B. wegen Ausfall eines Nodes oder wegen zu hohem «Verkehrsaufkommen») ein alternativer Transportweg für die Paketbeförderung ausgewählt wird. Die «Verkehrsinformationen» sind in einer immer auf dem aktuellsten Stand gehaltenen «Routing-Tabelle» gespeichert.

Data Link Layer: Die Module dieser

Schicht

definieren

einen

Mechanismus,

mit

dem

ein

fehlerfreier

Kommunikationspfad zwischen adjazenten Knoten generiert werden kann. Das Verbindungsprotokoll ist entweder X.25, CSMA/CD, wie es für Ethernet spezifiziert ist, oder DDCMP

(Digital Data Communications Message Protocoll, ein HDLC-ähnliches Protokoll, Punkt-zu-

Punkt oder Mehrpunkt). Physical Layer:

Diese Schicht definiert, wie Hardware und zugehörige Gerätetreiber beschaffen sein müssen, um

Daten über ein Übertragungsmedium zu transportieren. Beispiele der Funktionen dieser Schicht:

-

-

Überwachung der Kanalsignale

Zeitgebung für den Kanal Unterbrechungsbehandlung (Hardware-Interrupts) Information des Data Link Layer über die Beendigung einer Übertragung

In jeder Schicht gibt es Module, die die Funktionen dieser Schichten implementieren. Ein Modul kann Dienste anderer Module darunterliegender Schichten in Anspruch nehmen. Hier liegt ein Unterschied zum ISO/OSI-Modell: ein Modul kann nicht nur auf Dienste von Modulen der direkt

154

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

untergeordneten Schicht, sondern auf Dienste von Modulen verschiedener darunterliegenden Schichten zugreifen. Die Module des Network Management Layer sind die einzigen Module, die direkt auf Dienste von Modulen aller darunterliegenden Schichten zugreifen können. Abbildung 4-11 zeigt das Beispiel eines DECnet Nodes mit seinen DNA-Modulen. User Layer



Er mo

Benutzerprogramm 1

em

Benutzerprogramm 2

\

Network Management

Routinen für die

Layer

Netzwerkverwaltung

v

Network Application

Routinen für den Zugriff auf entfernte

Layer

Dateien

Y

Session

Control Layer

z

\

Session-Kontrollmodul



End-to-End Communication

NSP

Layer

Modul

\

Routing

Layer

Routing-Modul

v

Data Link

Layer

iE

DDCMP Modul

Physical Link Layer

Y

y

Steuereinheit

Leitung 1

1

X.25 Modul y

Steuereinheit

Leitung 2

\ Steuereinheit

Leitung 3

EthernetModul y Pa

Steuereinheit

Leitung 4

y Steuereinheit

Leitung 5

Kommunikations-

einrichtungen (Übertra-

gsmedium) (2.B. Telefon) (z.B. Lokales Leitung 1

Leitung 2

Kabel)

Leitung 3 (z.B. Telefon)

Leitungen 4 & 5 (z.B. Ethernet)

Abb. 4-11: Beispiel eines DECnet Nodes mit seinen DNA-Modulen

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Module

Node

1

Protokolle

Module

User Layer

Benutzerprogamm

[4—

Network

Benutzerdefiniertes —®| Protokoll

Ig

Network Information and Control Exchange (NICE)

Node 2

Benutzerprogramm

Network Management Layer nt

155

Network Management Modul

Network File | Nefwork Application Layer | Network File

Access Routines 4 (NFARSs)

Data Access Protocol (DAP)

Session Control Modul 4—

NSP Modul

Session Control Layer . Session Control Piötocal

„| Access Routines (NFARSs)



End-to-End Communication Layer

SEM.

a

Routing Modul

[9

Network Services

Pranger

Session Control Modul

NSP Modul

Routing Layer Routing Protocol

—®

Routing Modul

Data Link Layer

Digital Data Communications

DBEMP Modul

Message Protocol (DDCMP)

PEOME BER

Physical Link Layer Gerätetreiber

:

Elektrische Signale

Gerätetreiber

Verbindungsleitungen, die die physikalische

Verbindung bilden

Abb. 4-12: Kommunikation zwischen den Modulen zweier DNA-Knoten

Mit Hilfe des NCP («Network Control Program») kann ein Netzwerkverwalter die Netzwerkaktivitäten überwachen. Das Benutzerprogramm 1 ist ein Programm, das mit einem entfernten Programm kommuniziert, das Benutzerprogramm 2 greift auf entfernte Dateien zu.

156

Module

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

in unterschiedlichen Knoten, aber mit äquivalenten Funktionen

derselben Schicht,

kommunizieren mit Hilfe von Protokollen miteinander. Abbildung 4-12 verdeutlicht diesen Zusammenhang. Es ist ersichtlich, daß DNA keine Protokolle für den User Layer definiert. Für einige DNA Layers gibt es mehr als ein Protokoll, z.B. der Data Link Layer, der das DDCMP, X.25 und das Ethernet-Protokoll unterstützt. 4.2.3.2. DECnet Konfigurationen: WANSs und Ethernet-LANs

DECnet Konfigurationen gibt es in den Ausprägungen «Wide Area Network (WAN)» und «Local Area Network (LAN)». Für den Benutzer einer DECnet-Konfiguration ergibt sich von der Arbeitsweise her kein Unterschied zwischen einem DECnet-WAN und einem DECnet-LAN, nur das Antwortzeitverhalten in einem LAN ist besser als in einem WAN.

Node K (DECnetVAX/PSI)

Node H (DECnetVAX/PSD

..X.25-

: Netzwerk

Anderer X.25-Benutzer

Node E (DECnet11s)

Node A (DECnet-11M -PLUS/PSI)

Node D (DECnet-11M -PLUS)

Node G (DECnet/SNAGateway)

Node B (DECnetVAX)

Node C (DECnet11M)

Mehrpunktverbindung Node F

Node I

IBM SNANetzwerk

Node J

Andere DECnet-Nodes Abb. 4-13: Beispiel für ein DECnet-WAN

Ein WAN

besteht aus Nodes, die tausende Kilometer voneinander entfernt sein können. Die Ver-

bindungen zwischen diesen Nodes bauen auf den Tele- bzw. Trägerdiensten der Fernmeldege-

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

sellschaften auf. Beispielsweise könnten Nodes in einem WAN

157

durch Telefon-, Stand-, leitungs-

vermittelte oder paketvermittelte Leitungen miteinander gekoppelt sein. (Näheres zu WANs unter Punkt 2.2). Abbildung 4-13 zeigt das Schema eines DECnet-WANs. Über ein paketvermittelndes Netzwerk (X.25) kommunizieren die entfernten Nodes miteinander, ein DECnet/SNA-

Gateway dient der Kommunikation mit einem SNA-Netzwerk.

DECnet-LANs basieren auf dem Ethernet-Standard, der in dem IEEE 802.3 Dokument spezifi-

ziert ist (CSMA/CD, siehe Punkt 2.1.4.). Die Ethernet-Spezifikation ist herstellerunabhängig, d.h. daß auch andere Hersteller LANs auf Ethernet-Basis anbieten.

Ein Ethernet-Basisband-LAN besteht aus einem oder mehreren Koaxialkabel-Segmenten, die

miteinander verknüpft sind. Jedes Segment hat eine Länge von 20,4 bis maximal 500 Metern. Ein Ethernet-Kabelsegment weist an beiden Enden einen 50 Ohm Abschlußwiderstand (Terminator) auf (Abb. 4-14). =

z Abb. 4-14: Koaxialkabel-Segment

Für den Anschluß von DECnet-Nodes an das Ethernet gibt es (je nach Node) verschiedene Adapterarten: DEUNA, DEQNA und DECNA. So wird z.B. eine PDP-11 oder eine VAX über den DEUNA-Adapter an das Ethernet angebunden. Der Adapteranschluß erfolgt über den H4000 Transceiver (Abb. 4-15). Auf einem einzelnen 500-Meter Kabelsegment können bis zu 100 Transceiver eingesetzt werden. Kommunikationsadapter

(z.B. DEUNA) Transceiver-Kabel (max. 50 m) Ethernet Koaxialkabel

H4000 Transceiver

Abb. 4-15: Adapteranschluß über Transceiver

Die DELNI-Kommunikationssteuereinheit arbeitet als Transceivermultiplexer, indem bis zu acht Nodes an einen H4000 Transceiver angeschlossen werden können. Es ist aber auch möglich, DELNI stand-alone einzusetzen. In diesem Fall wird DELNI nicht an ein Ethernet-Kabel angeschlossen. Vielmehr dient es dazu, bis zu acht Nodes über Standard-Transceiverkabel (maximale Entfernung: 50 Meter) miteinander zu verbinden. Somit bildet DELNI mit den angeschlossenen Geräten bereits ein eigenes LAN (ohne an ein Ethernet-Kabel angeschlossen zu sein). Wenn in Folge dann mehr als acht Nodes durch ein LAN miteinander verbunden werden sollen, so wird DELNI über einen H4000 Transceiver an ein Ethernet-Kabelsegment angeschlossen, an das dann auch noch weitere Nodes angeschlossen werden können (Abb. 4-16).

158

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

| Node ı | |Node 2 T —

Node 3| r—

| [ode ]

DELNI

...

et Koaxi

1

1

r

...

Abb. 4-16: DELNI-Kommunikationssteuereinheit als Transceiver-Multiplexer, über einen Transceiver an das Ethernet-Koaxialkabel angebunden

Wenn ein Ethernet-LAN über die 500-Meter Grenze eines einzelnen Ethernet-Kabelsegmentes hinaus erweitert werden soll, so können zwei Segmente über einen «Repeater» miteinander verbunden werden. Mittels Repeater haben diese beiden Segmente dann die Funktionalität eines einzelnen Segments. Es gibt zwei Arten von Repeater: -

-

Ein lokaler Repeater («Local Repeater») kann einen maximalen Abstand von 100 Metern

zwischen zwei einzelnen Kabelsegmenten überbrücken. Ein entfernter Repeater («Remote Repeater») kann einen maximalen Abstand von 1100 Metern zwischen zwei einzelnen Kabelsegmenten überbrücken. Er besteht aus zwei lokalen Repeatern, die 1000 Meter voneinander entfernt sein können und über eine optoelektro-

nische Verbindung gekoppelt sind.

Beide Repeater werden über Transceiver-Kabel und den H4000 Transceiver an das EthernetKoaxialkabel angeschlossen. Abbildung 4-17 verdeutlicht diesen Sachverhalt, Abbildung 4-18 zeigt ein typisches DECnet-LAN. Die maximale Entfernung zwischen zwei beliebigen Nodes darf 2800 Meter nicht überschreiten. Nur Phase IV-Nodes können direkt an ein DECnet-LAN angeschlossen werden. Andere Nodes können über einen «DECnet Router Server», ein «DECnet Router / X.25 Gateway» oder über einen Ethernet-Node, der als «Phase IV Router» dient, Zugriff auf Ethernet-Ressourcen erlangen. Über entsprechende Gateways können Ethernet-Nodes mit anderen LANs, WANs, X.25-Netzwerken und SNA-Netzwerken verbunden werden.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Node A

Node B

Node C

max. 50 m 1

f

1

r

1

r

"|

|

max. 50m

max. 50 m

Local Repeater Remote Repeater

max. 50 m

Optoelektronisches Kabel, max. 1000 m

Node D

max. 50 m

u |

Fr

Node E

ei

pa

Node F

Abb. 4-17: Verbund von Ethernet-Segmenten über Repeater

DECnet

-VAX

Br

t

PRO/

DECnet

DEChet

|

J

DECnet -VAX

PRO/ DECnet

PRO/ DECnet

1

DECnet

]

-VAX

DELNI

Ethernet Koaxialkabel

| DECnev/SNAGateway

-RSX

Router/X.25

__Datex-P) Abb. 4-18: Beispiel für ein DECnet-LAN

v

| DECnet -RSX

159

160

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

DECnet -VAX

| DECnet -VAX

Terminal-

Terminator

I

I

}

1

[

H4000-Transceiver

PRO/ DECnet

PRO/ DECnet

1 _ " Ethernet Koaxialkabel

-RSX

J

PRO/ DECnet

PRO/ DECnet

DEChet

DECnet

I

PRO/ DEChet

||

-VAX

}

=



DECnet

Server

— 4

Beat

DECnet -VAX

||

DELNI

\

u ! ————! DECnet

-VAX |

|

DECnet

ECne:

Router/X.25 Gateway

Bee i

[Z-| DECnet-10 Phase III

DECnet/E

Phase III u

DECnet-20 Phase III

DECnet-

VAX/PSI Phase IV yı DECnet-RT Phase III

TZ_ DECney/E

Phase III End Node

End Node

Abb. 4-19: DECnet-Netzwerk, bestehend aus einem WAN und einem Ethernet-LAN

Über den Terminal-Server können zusätzlicheTerminals an das Ethernet angeschlossen werden. Mit einem einzelnen Kommando können Benutzer dieser Terminals eine Verbindung zu jedem Phase IV-Node des LANs aufbauen.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

161

Abbildung 4-19 zeigt ein Beispiel eines großen DECnet-Netzwerks, das aus einem WAN und einem Ethernet-LAN besteht. Jeder Node des gesamten Netzwerkes kann mit jedem anderen Node ohne Durchlaufen eines übergeordneten Kontroll-Knotens kommunizieren (Peer-to-Peer Kommunikation).

4.2.3.3. Typische DECnet-Funktionen

DEC spricht von einigen High-Level Netzwerkfunktionen, die innerhalb eines DECnets verfügbar sind. Dazu gehören: Task-to-Task Communication: Programme, die unter verschiedenen Betriebssystemen und in verschiedenen Sprachen geschrieben wurden, können zusammenarbeiten und Daten austauschen.

Beispiel: eine Applikation auf einer PDP-11 Maschine kann Daten direkt auf ein zentrales VAX System transferieren, ohne daß ein Operator ein Kommando eingeben muß. Remote File and Record Access: Programme und Benutzer können auf Dateien zugreifen, die in entfernten (Remote) Nodes abgelegt sind. Beispiele: Dateiübertragung zwischen zwei Nodes, Modifizierung von Dateien entfernter Nodes (Öffnen einer solchen Datei, Löschen oder Hinzufügen von Daten).

Darüberhinaus können Kommando-Dateien zum Zwecke der Ausführung an entfernte Nodes geschickt werden, um somit Zugriff auf die Ressourcen dieses Nodes zu erlangen.

Terminal-to-Terminal Communication: Ein Benutzer an einem DECnet-Terminal kann mit Hilfe von Dienstprogrammen Nachrichten an Benutzer anderer Terminals des Netzwerkes schicken. Network Terminal Communication: Benutzer können sich von ihrem Terminal aus auf einem entfernten Node anmelden («Remote

Log-On») und an diesem Node genauso arbeiten, als ob dieser lokal zum Terminal wäre. Phase II unterstützt Network Terminal Communication, wenn auf dem entfernten Node dasselbe Betriebssystem wie am lokalen Node des Benutzers abläuft. Phase IV unterstützt diese Funktion auch dann, wenn der entfernte Node ein anderes Betriebssystem wie der lokale Node aufweist. Dies ist auch unter der Bezeichnung Network Virtual Terminal bekannt. Beispiel: Diese Funktion ist für die Programmentwicklung sehr nützlich: der Benutzer kann sich auf jenem Node anmelden, der am besten für die jeweilige Programmentwicklung geeignet ist. Problem Isolation and Network Management: Netzwerk-Verwaltern stehen bestimmte Kommandos und Prozeduren zur Verfügung, um Nodes zu generieren und definieren bzw. Netzwerk-Probleme zu isolieren. Beispiele: Mit Hilfe von Loopback-Tests, Trace-Dienstprogrammen und Dump-Dienstprogrammen kann ein Systemverwalter Nodes überwachen und so schon frühzeitig auf eventuelle Schwierigkeiten im Netzwerkbetrieb aufmerksam werden und entsprechende Maßnahmen setzen.

162

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

Downline Loading: Diese Funktion erlaubt es, daß ganze Softwaresysteme, die auf einem bestimmten, adäquat ausgerüsteten System entwickelt wurden, auf einem Zielsystem zur Ausführung gebracht werden. Beispiel: Es wird auf einem bestimmten System ein parametrisierbares CAD/CAM System entwickelt und nach Fertigstellung (entsprechend parametrisiert) z.B. auf einem kleineren System zur Ausführung gebracht. Upline Dumping:

Wenn ein System fehlerhaft zu arbeiten beginnt, so kann durch diese Funktion automatisch ein Abbild des Systemzustandes in Form von entsprechenden Speicherauszügen (Dumps) zu einem adjazenten, größeren System geschickt werden. Beispiel: Ein RSX-11S Node, der nicht mehr richtig arbeitet, kann ein Abbild seines Systemzustandes zu einem adjazenten RSX-11M Node schicken, wo dann die Fehlerdiagnose durchgeführt werden kann. Wenn der fehlerhafte Node dann wieder betriebsfähig ist, kann der alte Systemzustand durch Downline Loading wiederhergestellt und die Arbeit dort fortgesetzt werden, wo sie unterbrochen wurde.

4.3. Die

Rolle

von

Third-Party

Herstellern

Eine überaus wichtige Rolle im Computerkommunikationsmarkt (wie auch in praktisch allen anderen Branchen) spielen jene Produzenten, die (nicht abwertend) als «Third-Party» Hersteller oder -Entwickler bezeichnet werden. Es ist schwierig, eine genaue Definition dieses Begriffs zu geben. Wir wollen darunter jene (durchaus nicht nur «kleinen») Firmen verstehen, die Produkte

auf dem Markt anbieten, die sich in Produktfamilien (oftmals größerer) Hersteller integrieren lassen, deren Funktionalität erweitern oder - etwas überspitzt formuliert - deren Marktpräsenz erst rechtfertigen. Es kommt immer wieder vor, daß ein Produkt eines Herstellers erst dann den Durchbruch auf

dem Markt schafft, wenn ein Third-Party Hersteller eigene Produkte für den Einsatz mit eben diesem Produkt entwickelt und diese Kombination potentielle Käufer überzeugt. Der Third-Party (im folgenden: T.P.) Hersteller kann selbst seine Marktchance erkennen und unabhängig produzieren oder mit der Produktion vom Hersteller des «Master»-Produktes beauftragt werden.

Die Produkte können echte Marktlücken füllen oder als Alternativen zu bereits vorhandenen, aber

unbefriedigenden Lösungen am Markt platziert werden.

T.P. Firmen spielen aus der Sicht «größerer» Hersteller auch noch eine weitere, wichtige Rolle: Ist für die Entwicklung und Vermarktung intern nicht genug Kapazität oder Know-How vorhanden, werden Teile dieser Arbeiten extern vergeben. Es werden manchmal trotz genügender Eigenkapazitäten Aufträge extern vergeben, auch wenn dies sogar den kostenintensiveren Weg darstellt, z.B. wenn die Entscheidung für die Entwicklung eines Produktes innerhalb einer Firma nicht einstimmig gefallen ist und man nicht zuviele Ressourcen einem (vorerst) umstrittenen Produktkonzeptes zuteilen möchte. Der Wunsch nach Risikostreuung ist in diesem Zusammenhang ein weiterer Motivator.

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

163

Aus der Sicht der Konsumenten spielen T.P. Hersteller eine immens wichtige Rolle. T.P. Hersteller geben den Kunden die Möglichkeit, nicht nur Produkte eines Herstellers beziehen zu müssen und somit nicht in ein Abhängigkeitsverhältnis zu gelangen. Darüberhinaus sind es oft T.P. Firmen, die als erste neue, innovative Produkte anbieten und somit andere Firmen in Zug-

zwang bringen, was wiederum dem Fortschritt dienlich ist. Nachteile ergeben sich nur dann, wenn sich herausstellt, daß das T.P. Produkt nicht oder nicht ganz mit dem Master-Produkt verträglich ist. Beispiele für erfolgreiche (nicht notwendigerweise koordinierte) Kooperationen gibt es viele. Es sind hier vor allem die unzähligen Softwarehäuser oder Hersteller von Hardware-Erweiterungen und Computerperipherie zu nennen, die den Erfolg der Arbeitsplatzrechner erst ermöglicht haben. Einige T.P. Firmen, die in den ersten Jahren nach der Geburt des Personal Computers entstanden, beschäftigen heute ihrerseits T.P. Unternehmen. 4.4.

Zusammenfassender

Überblick

Abbildung 4-20 gibt (als Auschnitt von Abb. 1-9) noch einmal einen Überblick über die Zusam-

menhänge zwischen den einzelnen Kommunikationsnetzwerkprodukten der Hersteller.

164

4. Die Rolle der Hersteller: Anbieter von Kommunikationsarchitekturen

[

Kommunikationsnetze

Y

Y

Öffentliche Netze (siehe Abb. 3-20) AUEN!A

B

oder haben

Verbindung (praktisch

(z.B. über

öff. Netzen

auf

y

immer, aber nicht

Gateways)

Netzwerkprodukte

zwingend)

Zugang zu

öff. Netzen

der

pol

I

y

Netze ohne Beschränkung auf Grundstücksgrenzen (intern/extern)

Netze

Y

Netze mit geographischer Begrenzung (nicht grundstücksüber-

schreitend, rein intern) CILAN

v

\

Netzwerk- (Komm.-)

Lokale Netzwerke für

grundstücksüber-

(Basisband-/Breitband-

Architekturen: 1.Unternehmensweit:

LANs)

I Ethernet (DEC) = Eimer Kerax}



SNA (IBM)

=



DEERM(DEO)





(Siemens) AdvanceNet (Hewlett Packard)

= TRANSDATA I

BlueGreen

@Bull)

ne

f- Either Series (3COM

Kae

(

Token Ring IBM) PC Network (IBM)

=

Telex-Nebenstellenanlagen

)

-- für die Vermittlung best.

Datenübertragungsdienste, z.B.:

Netware /S (Novell)

Inhouse-Btx (Btx-Verm.)

X.25-Verm. (Anschluß-

Net/One Broa Aband (Üngermam/Rass) eu SOPHO-LAN

verm. an öff. X.25-Netze, z.B. Datex-P) Leitungsverm. (Anschluß-

(Philips)



WangNet (Wang)

= =

ComfoNet (Siemens) Planet (Racal-Milgo)

H-

Local Talk/Apple Talk

=

TOPS

verm.

SNA/net (Unisys)

NCN

j (Nixdorf)

Be li Ehilips)

m usw.

I

ARC-Net

Apple)

= usw.



NED;

texa BD: DAMEeL)

-- für integrierte Dienste: Digitale Kommunikations-

(Datapoint)

anlagen bzw.

Fam

ISDN-

ikatiationsanlagen,

DATASTAR (Kapsch) HICOM (Siemens) IBM 8750

(Sun)

Nixdorf System 8818

ı

i

'

'

=...

——>

zu Öff. Über-

NEBEN

a SDCA (Sperry/Unisys), |- Omninet (Corvus)

_

ae

-- für Fernschreiben:

= Brei

/ISO/DSA

BNA (Burroughs/ Unisys), .

Nebenstellenanlagen («P[A]BX»,

Private [Automatic] Branch

Exchange) im weitesten Sinn, z.B.: -für Ferns rechen:

(Beschr. auf Grund:

=

z.B.:

stücksgrenzen, LAN) 2B.:

| Netze mit Vermittlung |

autonom arbeitsfähige Datenendeinrichtungen . .

schreitend (WAN) 2.Lokal angewendet

>

N

SOPHO-S (Philips) usw.

Lt

DATENVERARBEITUNGSDIENSTE Abb. 4-20: Überblick über private Netze

IZLAN

8

Private

165

5. Die Rolle von Großanwendern: Entwickler herstellerübergreifender Konzepte 5.1.

US

Department

of Defense

(DoD):

ARPANET

Das ARPANET ist eines der ältesten und bekanntesten Wide Area Networks. Es zeichnet sich dadurch aus, daß es von Anbeginn darauf ausgelegt wurde, Computer verschiedener Hersteller zu verbinden. Die Entwicklung begann bereits Ende der 60er Jahre im Auftrag des US-Verteidigungsministeriums (Department of Defense, DoD). Innerhalb dieses Ministeriums ist für dieses Projekt die «Defense Advanced Research Projects Agency (DARPA)» zuständig, die damals ARPA hieß. Daher der Name des Netzwerkes. Projektziele

Die Ziele, die seitens des DoD mit dem Netzwerk verfolgt wurden, waren zum Teil wissenschaftlicher, zum Teil praktischer Natur. Als wissenschaftliche Fragestellung wurde die praktische Eignung des Datagrammservices als Vermittlungstechnik in Netzwerken untersucht. Daneben wurde jedoch auch das Ziel verfolgt, mit dem Netzwerk die Infrastruktur für Projektabwicklungen mit Partnern aus Wissenschaft und Forschung zu verbessern. Projektpartnern sollte ein schnelles Kommunikationsmedium zur Vefügung gestellt und durch Teilhabe die Möglichkeit geboten werden, Datenbanken und Hardwareeinrichtungen gemeinsam zu

nutzen. Inzwischen steht natürlich der praktische Aspekt im Vordergrund. Organisation

Das ARPANET ist heute in verschiedene Domänen (Domains, Bereiche) untergliedert, die über

ein eigenes Netzwerk, das ARPA-Internet, logisch verbunden werden. Die Gliederung in Domänen erfolgt nach sachlichen Gesichtspunkten: -

-

-

COM umfaßt allle kommerziellen Organisationen. EDU umfaßt Universitäten und sonstige Forschungs- und Bildungseinrichtungen. MIL umfaßt Dienststellen des DoD und sonstige Militärdienststellen. GOV umfaßt zivile US-Regierungsdienststellen.

NET umfaßt Einheiten, die mit der Netzwerkadministration oder mit der Administration

anderer Netzwerke befaßt sind. ORG umfaßt alle anderen Organisationen.

Daneben gibt es noch Teilnetze außerhalb der USA, die nach geographischen Gesichtspunkten organisiert sind. Da die Untergliederung des Netzwerkes erst 1983 begonnen wurde, existiert auch eine Domäne namens ARPA, die alle «alten» Netzwerkknoten umfaßt, die noch nicht in die

sachlich zuständige Domäne übersiedelt sind. Die Gliederung in Domänen darf nicht physikalisch verstanden werden. Ein durch Knoten und Leitungen gebildetes physikalisches Netzwerk kann Knoten aus verschiedenen Domänen enthalten, umgekehrt können auf dem Weg zwischen zwei Knoten aus einer Domäne Knoten aus anderen Domänen liegen.

166

5. Die Rolle von Großanwendern

An das ARPANET und seine Teilnetze sind nur Organisationen angeschlossen, die Forschungs-

aufträge für US-Regierungsdienststellen abwickeln. Das sogenannte CSNET ist über eine Reihe

von Gateways mit dem ARPANET verbunden und weist keine derartigen Restriktionen auf. Ebenso ist auf MILNET und MINET hinzuweisen, die mit ARPA-Protokollen arbeiten und zusammen mit dem ARPA-Teilnetz die Hauptkomponenten des amerikanischen Verteidigungsdatennetzes DDN bilden. Zugleich fungieren aber das ARPA-Teilnetz und MILNET insoferne als Rückgrat des ganzen ARPANETs, als das DoD die Kosten für diese Netze trägt und deren Transportleistungen für das Gesamtnetz zur Verfügung stellt. Bei MILNET und MINET handelt es sich um militärische Netzwerke in den USA

(MILNET)

bzw.

Europa

(MINET),

die als

geheim klassifizierte Segmente enthalten. Über den Anschluß an diese Netze entscheidet das DoD. Trägerorganisation des ARPANETSs

Organisatorisch wird das Netz weiterhin vom DoD betreut, wobei eine Unterabteilung der DARPA, die «Defense Communications Agency (DCA)», für diese Aufgaben zuständig ist. Die Aktivitäten dieser Institution konzentrieren sich dabei auf das alte ARPANET, MILNET und MINET.Die praktische Koordination des ARPA-Internets wird vom «Network Information Center (NIC)» bei SRI International und vom «Network Operations Center (NOC)» bei Bolt, Beraneck and Newman (BBN) abgewickelt.

Umfang und Bedeutung von ARPANET J. Quartermain schätzt in /QUAR86/, daß etwa 2000 Computer mit insgesamt zwischen 10 000 und 100 000 Terminals an die Domains des ARPANET angeschlossen sind. Obwohl die Anzahl der angeschlossenen Terminals die Bedeutung dieses Netzwerkes als real existierendes Computernetz unterstreicht, geht die Bedeutung weit darüber hinaus. Mindestens ebenso wichtig ist die Vorreiterfunktion dieses Netzwerks und die Tatsache, daß die im Rahmen seiner Entwicklung definierten Protokolle und Dienstelemente auf Computern der meisten Hersteller realisiert sind, sodaß die ARPANET-Protokolle sich hervorragend zur Vernetzung unterschiedlichster Com-

putersysteme eignen. Mit Hilfe dieser Protokolle können sowohl unternehmenseigene Netzwerke als auch organisatorisch vom ARPANET unabhängige Wide Area Networks aufgebaut werden.

Beispiele solcher Netzwerke sind das schon erwähnte CSNET oder das auf X.25 Datentransportstrecken aufbauende «X.25 Net» sowie das Forschungsnetzwerk «Cypress». Letztlich wurden die im Rahmen der Entwicklung von ARPANET gewonnenen Erfahrungen in die Entwicklung der jüngeren Netzwerke eingebracht. Die Bedeutung von ARPANET kann man jedoch auch daran ermessen, daß (selbst nach Veröffentlichung der CCITT Empfehlungsserie

X.400 zu Message-Handling-Netzwerken [siehe Punkt 3.5.]) die im «EAN»-Projekt in Angriff

genommene Realisierung eines Message Handling Systems nach der X.400 Empfehlung in seiner ersten Version aus Gründen der Praktikabilität auf Kompatibilität mit den ARPANETProtokollen ausgelegt war.

5. Die Rolle von Großanwendern

167

Dienstleistungen von ARPANET Entsprechend den praktischen Zielsetzungen bei Entwicklung des Netzwerkes werden durch das Netz jene Dienstleistungen angeboten, die die Schaffung der geforderten Infrastruktur für die Projektpartner des DoD unterstützen. -

Kommunikation:

ARPANET

bietet einen Electronic Mail Dienst («SMTP»), der den

elektronischen Versand von Textdokumenten unterstützt. Dabei kann ein Dokument sowohl an einzelne Kommunikationspartner, aber auch (analog zu Serienbriefen) an mehrere Empfänger gleichzeitig versandt werden. Versandte Poststücke werden von der Empfängerentität in einen Briefkasten abgelegt und dem Empfänger bei Aufruf dieses Dienstes angezeigt.

-

Informationsteilhabe: Informationsteilhabe wird durch die Domains des ARPA Internets in verschiedenen Arten geboten. Im Rahmen des ARPANET Electronic Mail Dienstes werden sogenannte Newsgroups realisiert, die die Funktion von Diskussionsforen erfüllen. Newsgroups sind virtuelle Netzwerkteilnehmer, an die via Electronic Mail Textdokumente (z.B. Diskussionsbeiträge) gerichtet werden können. Andererseits kann jeder Teilnehmer am Netzwerk Newsgroups abonnieren, wodurch er alle an diese Newsgroups gerichteten Poststücke erhält. Eine Abart der Newsgroups sind redigierte Newsgroups, die sich dadurch auszeichnen, daß die an sie gerichteten Poststücke nicht automatisch an die Abonennten weitergereicht, sondern von Betreuern zu elektronischen Nachrichtenmagazinen zusammengefaßt und erst in dieser Form an die Abonnenten versandt werden. Schließlich bietet ARPANET die Möglichkeit, im Dialog via Rechnernutzung an Datenbanken zu arbeiten.

-

Rechnernutzung: ARPANET bietet den byteorientierten Kommunikationsdienst «TEL-

NET», der es den Benutzern erlaubt, von ihren Arbeitsplatzterminals aus angeschlossene (entfernte) Rechner interaktiv zu benutzen («Remote Login»). Dabei wird von der TEL-

NET-Software die erforderliche Terminalemulation durchgeführt, sodaß der Benutzer keine Vorkehrungen treffen muß, um seine Arbeitsstation jeweils den verschiedenartigen Rechnern im Netz anzupassen. TELNET kann aber nicht nur von Terminalbenutzern, sondern

auch von in Knoten ablaufenden Prozessen zur dialogorientierten Kommunikation eingesetzt werden.

-

Datenteilhabe: Das Dienstelement «FTP (File Transfer Protocol)» ermöglicht das Ver-

senden und Abrufen von Daten- und Programmdateien zwischen unterschiedlichen Rechnern. Um FTP zu benutzen ist über TELNET auf der Gegenstation die FTP-Entität zu akti-

vieren und mit den erforderlichen Kommandos zu versorgen (da die Aktivierung über TELNET erfolgt, kann FTP auch von Prozessen aus genutzt werden). Falls die am Datenverkehr beteiligten Rechner verschiedene Darstellungsstrukturen für Daten benutzen, wird

(optional) durch dieses Dienstelement eine Anpassung der Struktur übertragener Daten durchgeführt. Da diese Strukturanpassung wahlfrei ist, können bei Bedarf Daten auch darstellungstransparent übertragen werden, sodaß auch die Übertragung von Binärprogrammen möglich ist.

168

-

5. Die Rolle von Großanwendern

Geräteteilhabe: Der File Transfer Dienst FTP kann auch zum Datenversand zwischen Rechnern und Ein/Ausgabe-Geräten verwendet werden, wodurch es über File Transfer

möglich ist, am Netzwerk verfügbare Ein/Ausgabe-Geräte zu benutzen. -

Prozeßkommunikation: Der Kommunikationsdienst TELNET kann auch von Programmen benutzt werden, sodaß auf verschiedenen Rechnern ablaufende Programme

(Prozesse) miteinander kommunizieren können. Darüberhinaus können Prozesse auch auf

tieferer Ebene über das sogenannte «TCP/IP»-Protokoll kommunizieren. Technische Organisation

Das ARPANET ist mehrstufig aufgebaut und kann als Netz physikalischer Netzwerke beschrieben werden. Das ARPA-Internet erfüllt dabei die Integrationsfunktion zwischen diesen Netzen und überlagert der physikalischen Struktur die Domänenstruktur. Ein Netzwerk kann in das ARPANET integriert werden, wenn zwei Bedingungen erfüllt sind: 1. 2.

Die Protokolle der Dienstleistungen von ARPANET müssen auf dem Netzwerk implementiert sein. Es muß eine Netzwerkverbindung zu einem Knoten des aus ARPA und MILNET bestehenden Rückgrats vorhanden sein. Diese Verbindung kann direkt zwischen einem Knoten des vorliegenden Netzes und einem Knoten (Host) des Rückgrats oder auch über andere Netzwerke realisiert werden.

Das Rückgrat seinerseits ist technisch wiederum stufenförmig aufgebaut: Ein oder mehrere Computer (Hosts) sind mit dem Netzwerk über einen speziellen Anschlußrechner («PSN») verbunden. Dabei können (wie bereits erwähnt) verschiedenartigste Computer als Hosts verwendet werden.Terminals sind normalerweise an Hosts angebunden, können jedoch auch über

sogenannte «TIPs (Terminal Interface Processor)» direkt an das innere, aus PSNs und TIPs be-

stehende Transportnetz angeschlossen werden. Die PSNs und TIPs sind untereinander über Mietleitungen mit einer Übertragungsrate von 56.000 bit/s netzartig verbunden. Vereinzelt kommen auch Satellitenstrecken zum Einsatz. Der Datentransport auf diesem Transportnetz erfolgt speichervermittelt. Das «TCP/IP» («Transmission Control Protocol ! Internet Protocol»)

«TCP» ist ein verbindungsorientiertes Ende-zu-Ende Protokoll zwischen Prozessen auf verschiedenen Hosts und realisiert ungefähr jene Funktionen, die im ISO/OSI-Modell der Schicht 4 zugeordnet werden. Prozesse, die über TCP kommunizieren, werden als «Clients» des TCP

bezeichnet. TCP selbst setzt auf einem Datagrammservice auf («IP», daher TCP/IP), der nach

den Normen von ARPA-Internet aufgebaute Datagramme variabler Länge überträgt. Dieser

Datagrammdienst kann an den einzelnen, über ARPA-Internet verbundenen Netzen verschieden-

artig realisiert sein. In der Praxis findet man sowohl Standleitungen, Wählleitungen (leitungsvermittelte Verbindungen) und speichervermittelte Verbindungen genauso wie LANs mit Token Ring, Token Bus, Ethernet und dergleichen.

5. Die Rolle von Großanwendern

169

Im einzelnen werden durch TCP folgende Funktionen geboten: -

Basisdatentransfer: TCP überträgt zwischen den kommunizierenden Clients kontinuier-

liche Datenströme, die intern in Segmente unterteilt werden, deren konkreter Aufbau zwi-

schen den beteiligten TCP-Entitäten ausgehandelt wird. -

Fehlerbehandlung, Sicherung und Vorrangregelung: TCP sichert die Datenübertragung gegen Fehler auf Ebene des IP. Dabei werden Übertragungsfehler durch CRCVerfahren erkannt und durch Numerierung der einzelnen Segmente im Rahmen der Flußkontrolle Maßnahmen gegen Verlust, Duplizierung oder Zerstückelung von Segmenten auf Ebene des IP ergriffen.

-

Flußkontrolle: TCP verwendet die sogenannte Window-Technik zur Flußkontrolle. Die Übertragung von Segmenten wird dabei dadurch gesichert, daß der Empfänger den korrekten Empfang eines Segmentes bestätigt. Bleibt die Bestätigung aus, so wird das Segment erneut gesendet, bis die Bestätigung eintrifft. Um nun die Übertragung zu beschleunigen, wird nicht jede Sequenz einzeln behandelt, was zur Konsequenz hätte, daß zur Übertragung von n Sequenzen n mal hintereinander zumindest ein Datenpaket vom Sender der Nachricht zu deren Empfänger und anschließend ein Datenpaket zur Bestätigung vom Empfänger zurück zum Absender übertragen wird. Betrachtet man mehrere Sequenzen gleichzeitig, so können vom Sender Sequenzen und gleichzeitig dazu vom Empfänger Empfangsbestätigungen über bisher empfangene Sequenzen abgesandt werden. Es ist dazu nur notwendig, die einzelnen Sequenzen zu identifizieren und in der Empfangsbestätigung die Identifikation der bestätigten Sequenz anzuführen. Die Window-Technik folgt diesem Prinzip, wobei eine bestimmte Anzahl von Sequenzen in ein Window zusammengefaßt wird. Jede Sequenz hat innerhalb des Windows eine bestimmte Nummer. Die Sendestation sendet die einzelnen Sequenzen aus dem Window der Reihe nach ab. Die Empfangsstation bestätigt solange laufend den Empfang korrekt angekommener Sequenzen, bis eine der Reihenfolge nach erwartete Sequenz nicht oder nicht korrekt ankommt.

-

Multiplex- und Klientenverwaltung: TCP stellt Verbindungen zwischen Clients (Prozessen auf Knoten) her. Da auf den Knoten mehrere Prozesse gleichzeitig ablaufen können, ist das Multiplexen der von den einzelnen Clients kommenden Datenströme auf eine IP-Verbindung durch die Sendeentität des TCP erforderlich. Ebenso erfolgt die Aufteilung der über eine IP-Verbindung ankommenden Sequenzen auf die einzelnen Clients, an die die resultierenden Datenströme gerichtet sind. Zu diesem Zweck wird für jeden Client ein eigener Pufferbereich eingerichtet.

170

5. Die Rolle von Großanwendern

5.2. General

Motors:

MAP

Einführung und Problemstellung In der Fertigungsindustrie besteht das Bedürfnis im Rahmen der Realisierung von CIM-Konzepten verschiedene computergesteuerte Anlagen, Datenverarbeitung im Rahmen des Produktionsprozesses und andere Computeranwendungen zu integrieren. Die Vielzahl der eingesetzten Anlagen und Computersysteme erfordert, daß zu diesem Zweck die Kommunikation zwischen den Geräten nach herstellerunbahängigen, einheitlichen Verfahren abgewickelt wird. Vor der MAP-Entwicklung waren die Hersteller nur in Ausnahmefällen bereit, dieser Notwendigkeit

Rechnung zu tragen (vgl. /HOPT88/). 1982 ergriff General Motors (GM) die Initiative zur Standardisierung der Kommunikation im Fertigungsbereich. Zwei Basisforderungen wurden von GM aufgestellt: -

Kommunikationsprotokolle müssen auf internationalen Standards aufgebaut sein. Alle Anbieter müssen ihre Produkte von einer unabhängigen Stelle überprüfen lassen, ob sie dem vorgegebenen Standard entsprechen.

1983 initiierte General Motors ein öffentliches Benutzerforum zum Thema «Kommunikation für Echtzeitsysteme in der Fertigung» mit der Absicht, einen einheitlichen Kommunikationsstandard dafür zu erarbeiten. Das Projekt wurde «MAP (Manufacturing Automation Program)» genannt und fand rasch weites Interesse bei Benutzern und Herstellern einschlägiger Geräte. Die wichtigsten Stoßrichtungen von MAP sind (/WOOD87/):

-

Die Integration der verschiedenen im Rahmen der Produktion eingesetzten Anlagen und Computer durch einen einheitlichen Kommunikationsstandard zu unterstützen. Durch wohlüberlegte Einschränkung auf wenige Wahlmöglichkeiten in jeder Schicht nach 1ISO/OSI der Gefahr einer unüberschaubaren Vielfalt inkompatibler Implementationen Rechnung zu tragen.

Durch Aufbau von unabhängigen Zentren für Conformance-Tests und Validierung die Verbreitung des Standards zu fördern. Durch öffentliche Absichtserklärungen verschiedener beteiligter Firmen einen Markt für standardkonforme Produkte zu schaffen.

Die Realisierung von MAP MAP verfolgt also das Ziel, einen Standard für die im Rahmen der Realisierung von CIM erforderlichen Rechnerkopplungen auf mehreren Ebenen zu setzen. Neben den rein technischen Aspekten der Definition von Protokollen und Diensten werden zur Durchsetzung des Standards auch weitere Maßnahmen getroffen. So wurden im Zusammenhang mit der Instalierung von MAP als Standard folgende Aspekte berücksichtigt: -

Stufenplan zur Realisierung Organisatoriche Anpassung an das CIM-Umfeld Protokolle und Dienste Maßnahmen zur Markteinführung und Durchsetzung als Standard

5. Die Rolle von Großanwendern

171

Stufenplan:

MAP wurde von seinen Initiatoren als Projekt organisiert, und als solches einem konkreten Zeitplan (vgl. /KAUF87/) unterworfen. Dieser Zeitplan unterscheidet fünf Stufen: -

Die erste Stufe sah vor, verschiedene bei GM existierende Anwenderprogramme auf diversen nicht miteinander kommunizierenden Rechnern miteinander kommunizieren zu lassen.Zu diesem Zweck wurden auf einer IBM Serie/l die verschiedenartigsten Protokolle emuliert und Basiskommunikationssoftware installiert.

-

In der zweiten Stufe (1984) wurden Geräte verschiedener Hersteller miteinander verbun-

-

In der dritten Stufe (1985) wurde die Standardisierung höherer Schichten des ISO/OSI

-

den. Für die unteren Schichten des OSI-Modelles liegen die Standards vor.

Standards durchgeführt. Protokolle und Anwendungsprogramme für Steuerungen, Roboter und Datentransfer liegen vor. Als Ergebnis wurde MAP 2.1 für 2 Jahre festgeschrieben. Stufe vier (1986) sah die Realisierung von Spezialhardware vor. Einzelne Bauelementehersteller bieten entsprechende CHIPs heute an. Stufe fünf (die vollständige Realisierung von MAP) ist noch nicht abgeschlossen. Der Stufenplan sah dieses Ziel für 1988 vor, in /ZELT87/ wird jedoch darauf hingewiesen, daß diese Zielvorgabe zu optimistisch ist.

Organisati

kte.

des

CIM-Umfeldes:

Integration von Anlagen im Rahmen der Entwicklung in Richtung CIM muß auf zwei Gegebenheiten Rüchsicht nehmen. Einerseits wird durch die organisatorische Gliederung der Unternehmensebenen die Gliederung des Kommunikationsnetzes in entsprechende Schichten vorgegeben. Andererseits muß beim Entwurf entsprechender Kommunikationsstandards darauf Rücksicht genommen werden, daß bereits existierende Anlagen und Insellösungen in die Integration miteinbezogen werden können. Diesen Gegebenheiten trägt MAP dadurch Rechnung, daß Netze in MAP in Subnetze strukturiert werden. Die Strukturierung in Subnetze wird von MAP durch besondere Betonung der Netzwerkschicht unterstützt, die in vier Teilkomponenten zerlegt wird. Die einzelnen Subnetze werden durch verschiedene Kopplungskomponenten miteinander verbunden: -

-

«Bridges» verbinden verschiedene Schicht-2-Segmente eines Netzes. Diese Schicht-2Segmente treten bei Netzwerktopologien auf, die durch eine einzige Datenleitung mehrere Netzknoten verbinden. Die Bridges fassen solche Segmente zu einem umfangreicheren Netz zusammen und realisieren auf diesem Schicht-3-Entitäten. «Router» verbinden gleichartige Netze, etwa zwei MAP-Netze bzw. Schicht-3-Entitäten solcher Netze. Sie bestimmen die Wege für netzübergreifende Kommunikation und führen die erforderlichen Adreßmodifikationen durch.

172

5. Die Rolle von Großanwendern

-

«Gaterways» schließlich verbinden verschiedene Netze. Sie führen dazu alle erforderlichen Protokollkonversionen von Schicht 2 bis Schicht 7 durch. Über Gateways können also Fremdnetze mit MAP verbunden werden. Ebenso wird der Anschluß von Fertigungsanlagen, die nicht MAP-konform sind, über Gateways möglich. Insbesondere eignet sich MAP durch die Betonung der Gateways auch zur Integration verschiedener bestehender Netzwerkinsellösungen.

Protokolle und Dienste:

MAP arbeitet an der Definition einer Komplettlösung für die Kommunikation durch einen einheitlichen Standard für jede Schicht des ISO/OSI-Modelles. Soweit endgültige oder vorläufige Standards bereits existieren, bemüht sich die MAP-Gruppe, eine einheitliche, problemadequate und kleine Auswahl aus den verfügbaren Normen zu treffen. Wo es sinnvoll erscheint, werden

MAFP-Arbeitsgruppen selbst aktiv, um die Entwicklung von Standards voranzutreiben.

Folgende Tabelle (Abb. 5-1) zeigt, welche Standards für die einzelnen Schichten des ISO/OSI-

Modells ausgewählt wurden: ISO/OSI User

7 | Application

Kurzbeschreibung der Funktion Sitz der Anwendungsprogramme

:

:

Tea SUBEER

=

Esprogt

MAP ISO MMFS /EIA RSS11

ISO CASE KERNEL

an e

(ISO/DP 8650)

1SO FTAM (1SO/DP EI EIA RS511 ISO MMFS (ISO/DP 9506)

; 6 | Presentation

Datenanpassung (Code-, Formatkonversion)

5 | Session

a

& | Trssoort po

Verläßliche Datenübertragung zwischen Endpunkten

ISO Transport Class 4 1SO/DIS 8072, ISO/DIS 8073

3 | Network

# Datenaustausch zwischen Endpunkten, Routing

ISO Internet Support ISO/DP 8473 Connectionless

& Datenübertragung zw. Nachbar;

Link Level Control

.

.

. keine, ev. ISO/DP 8823 ISO SESSION KERNEL

anne dun- | | 1SOy1S 8326, 1SOyS 8327

Connection oriented Subset

2|

. DataLink

knoten mit Fehlererkennung

1|

; Physical

Codierung und physikalische Übertragung B

. Connectionless Type 1

1SO/DIS 8802.2

ISO/DIS 8802.4 (Token Bus, Breitband)

Abb. 5-1: MAP-Standards

5. Die Rolle von Großanwendern

Maßnahmen

haffung eines M

173

für den neuen

Verschiedene Mitglieder des MAP Projektes erkärten öffentlich ihre Absicht, den Standard einheitlich einzusetzen. General Motors ging nach /HOPT88/ darüber hinaus und erklärte ausdrücklich, in Zukunft nur Produkte kaufen zu wollen, deren Hersteller anstelle der bisherigen Produktlinien MAP-konforme Produkte entwickeln und vertreiben. Die Mitglieder des MAPProjektes schufen dadurch einen umfangreichen Markt für Implenentierungen dieses Standards. Man versprach sich davon neben der Verbreitung des Standards auch umfangreiche Kosteneinsparungen, da dadurch die wirtschaftlichen Voraussetzungen geschaffen wurden, spezielle CHIPs für die Realisierung einzelner Komponenten von MAP zu entwickeln. Tatsächlich sind solche CHIPs heute bereits am Markt erhältlich. Bedeutung von MAP als Kommunikationsstandard in der Fertigung (vgl. /HOPT88/) Die Mitglieder des MAP Projektes schufen durch die erwähnten öffentlichen Absichtserklärungen einen umfangreichen Markt für MAP-Implementierungen. Bauelementehersteller entwickelten spezielle CHIPs für die Realisierung einzelner Komponenten von MAP. Hersteller von Industrieanlagen und Computersystemen, darunter die Computerhersteller IBM, DEC, HP und Siemens sowie die Anlagenbauer ASEA und GEC, bieten für ihre Produkte MAP-konforme Kommunikationseinrichtungen an. Auf welches Interesse MAP gestoßen ist, kann auch an der Gründung der «EMUG», der europäischen MAP User-Organisation, 1985 abgelesen werden. Gründungsmitglieder dieser Organisation sind Citroen, British Petrol, Fiat, Eurotherm, GEC, Ford Europe, Honeywell, Lucas, Peugeot, Philips, Renault, Siemens, Jaguar, Elsag, Shell, Valmet, VW und Unilever. Mitte 1986 war der Mitgliederstand bereits auf über 200 gestiegen.

5.3. Boeing:

TOP

TOP («Technical and Office Protocol») entstand als Projekt des Flugzeugherstellers Boeing und hat die Standardisierung der unternehmensweiten Kommunikation zum Ziel. TOP geht damit in seinem Anspruch weiter als MAP. Ziel einer solchen einheitlichen unternehmensweiten Kommunikation ist die Beseitigung von Produktivitätsverlusten, die infolge inkompatibler und unsachgemäßer Einzelkonzepte innerhalb der verschiedenen Organisationseinheiten in Büro und Fertigung oft auftreten und die verschiedentlich die Kosten einer individuellen Vernetzung inhomogener Arbeitsplätze übersteigen. TOP bietet ein einheitliches Kommunikationskonzept sowohl für den Bürobereich als auch für den Fertigungsbereich. TOP geht dabei ähnlich wie MAP über das eher technische Problem der Schaffung eines unternehmensweiten Kommunikationsstandards hinaus und versucht, Einfluß auf den Markt dahingehend geltend zu machen, daß TOP-konforme Geräte und Arbeitsstationen kostengünstig verfügbar werden. Folgende Ziele werden für TOP genannt: -

Verbindung verschiedener lokaler Netze zu einem globalen Netzwerk. Integration heterogener Arbeitsstationen. Intergration digitaler Nebenstellenanlagen. Integration interner Kommunikation mit öffentlichen Kommunikationsdiensten. Realisierung bei geringen Kosten.

174

-

5. Die Rolle von Großanwendern

Nutzung bestehender Standards und Forcierung der Vollendung des ISO Kom-munikationsstandards OSI. Beeinflußung des Marktes, um passende Arbeitsstationen verfügbar zu machen. Aufbau von Institutionen für Anbieter und Benutzer zur Etablierung von TOP als Standard.

TOP setzt ebenso wie MAP auf ISO-Standards auf, wodurch die Kommunikation zwischen MAP und TOP vereinfacht wird. Dies hat dazu geführt, daß TOP und MAP vielfach zusammen eingesetzt werden und daß die Benutzerorganisationen wie etwa die europäische MAP-User Organisation sich sowohl um MAP als auch um TOP kümmern.

Die Auswahl, die TOP aus den ISO-Standards trifft, unterscheidet sich nur in den Schichten 1/2

und 7 von der, die MAP trifft. Verwendet MAP auf Schicht 1/2 den Token Bus Standard ISO8802.4 (äquivalent zu IEEE 802.4), so verwendet TOP auf dieser Ebene den CSMA/CD Standard ISO-8802/3 (IEEE 802.3). Auf der Anwendungsschicht war MAP lange Zeit TOP

überlegen. Mit der neuesten Version TOP 3.0 wird jedoch eine umfangreiche Zahl von Applikationsdiensten geboten, wie z.B.:

-

-

Übermittlung von Graphik

Elektronische Post zum Versand «komplexer» Dokumente Verteilte Transaktionsbearbeitung Remote Terminal Service Remote File Access Service Network Directory Service Netzwerkmanagement-Unterstützung

Implementationen von TOP werden sowohl von Hardwarelieferanten (z.B. Sun) als auch von

auf Kommunikation spezialisierten Softwareanbietern im Rahmen von Softwarepaketen zur Realisierung von OSI-Standards und CCITT-X.400 angeboten. MAP und TOP im Verbund

Zum Zeitpunkt des Entstehens dieses Buches wird in den USA gerade das «Enterprise Net-

working Event (ENE)» vorbereitet (6. bis 8. Juni 1988 in Baltimore, USA), das die Eignung des

Verbundes von MAP, TOP und anderer OSI-Standards für die unternehmensweite Integration der Informationsverarbeitung zeigen soll (vgl. /ROUT88-4/). Die Veranstalter wollen zeigen, daß mit den bereits heute am Markt verfügbaren Anlagen, Maschinen und Kommunikationseinrichtungen eine Automatisierung und unternehmensweite Integration der Fertigungsbereiche und Verwaltungsbereiche nach den von OSI/TOP/MAP definierten Standards möglich ist. Zu diesem Zweck soll im Mikrokosmos ein komplettes Modell (Unternehmen mit Fertigungsanlagen und technischen sowie kommerziellen Büros) aufgebaut werden, in dem alle diese Funktionen computerunterstützt integriert arbeiten. Neun verschiedene Firmen realisieren dabei unterschiedliche Unternehmenseinheiten und Aktivitäten wie Auftragsbearbeitung, Rechnungswesen, Produktentwurf, Fertigungsplanung, Fertigungssteuerung nach dem «Just in Time» Prinzip, robotergestützte automatische Fertigung, Material- und Energiedisposition, Beschaffung und Zuliefererbetreuung. Jede dieser Aktivitäten wird von einer Frima realisiert, die Integration der Einzelaktivitäten wird durch die den Standards entsprechenden Kommunikationseinrichtungen der eingesetzten Anlagen, Maschinen und Computer gewonnen.

5. Die Rolle von Großanwendern

175

Neben MAP- und TOP-konformen Geräten sollen in einzelnen Anwendungsbereichen auch herstellereigene Netzwerke verwendet werden, um zu demonstrieren, daß auch deren Einbindung in eine auf MAP/TOP basierende unternehmensweite Integration möglich ist. Zu diesem Zweck werden entsprechende Gateways zwischen MAP und TOP einerseits und den herstellereigenen Netzwerken andererseits eingesetzt. Schließlich wird auch noch die Einbindung von Wide Area Networks auf Basis X.25 und X.400 zur unternehmensexternen Kommunikation bzw. Kommunikation zwischen verschiedenen Unternehmensniederlassungen gezeigt. Da auf dieser Demonstration nur Produkte zum Einsatz kommen sollen, die bereits am Markt verfügbar sind oder deren Markteinführung unmittelbar bevorsteht, gibt das Ausmaß der dort realisierten Automation und Integration eine untere Grenze des heute technisch Machbaren wieder. Gelingt die Integration im beabsichtigten Ausmaß, so zeigt dies, daß bereits heute eine weitgehende Integration der einzeln automatisierten oder durch Automatisierung unterstützten Untenehmensbereiche möglich ist. 5.4.

VOEST

ALPINE:

VACOMS

Motivation und Ziele

Die VOEST-ALPINE AG ist der größte Konzern Österreichs und hat als solcher viele Rechner mehrerer Hersteller für unterschiedlichste Zwecke im Einsatz. Es ergab sich daher schon sehr früh die Notwendigkeit, Daten zwischen diesen Rechnern auszutauschen. Bereits 1976 wurde

daher begonnen, ein Netzwerk aufzubauen, das herstellerübergreifende Kommunikation erlaubt. Dabei wurden folgende Ziele festgelegt: -

Das Netzwerk soll Herstellernetzwerke nicht ersetzen, sondern sie integrieren. Das bedeutet, daß SNA, DECnet, etc. nicht überflüssig werden, sondern Programme in diesen Netzwerken unverändert miteinander kommunizieren können. Das Netzwerk soll Programm-zu-Programm Kommunikation erlauben. Darauf aufbauend sollen verschiedene Applikationen wie Filetransfer etc. entwickelt werden. Das Netzwerkdesign soll modular sein, um Weiterentwicklungen zu gewährleisten. (Diese Strategie kommt nun insbesondere bei der Integration von ISO/OSI-Produkten sehr vorteilhaft zum Tragen.) Das Netzwerk soll beliebige Topologien erlauben und volle Routingfähigkeit besitzen, das heißt, «jeder soll mit jedem» kommunizieren können.

Die gesteckten Ziele stellten für die VOEST-ALPINE

AG

eine Herausforderung dar, deren

Lösung für das Unternehmen von großer Bedeutung war, zumal 1976 vom heutigen Streben nach offenen Systemen noch wenig zu spüren war. Lösungsweg und historischer Überblick

Wir wollen nun kurz den von VOEST-ALPINE eingeschlagenen Weg betrachten. Um die gesteckten Ziele zu erreichen, mußte zu allererst ein Session-Protokoll mit folgenden Eigenschaften definiert werden:

176

-

5. Die Rolle von Großanwendern

Die Adressierung der Knoten muß für alle Herstellernetze übergreifend sein. Der Datenfluß zwischen Programmen muß gesteuert werden. Der Zugriff auf das Netzwerk muß geschützt werden. Programme sollen in entfernten Knoten aktiviert werden können. Die Bildung von Protokoll-Teilmengen soll möglich sein, um einfache Realisierungen zuzulassen. (Die volle Funktionalität ist oft nicht zu realisieren, da die Voraussetzungen bei gewissen Herstellern fehlen.)

Mit der Fertigstellung der ersten Realisierung auf den Rechnern von DEC, IBM und SIEMENS im Jahre 1978 war «VACOMS (VOEST-ALPINE Communications System)» geboren. In der zweiten Phase der Entwicklung wurden Unterprogrammschnittstellen entwickelt, die den Zugang zum VACOMS-Netzwerk ermöglichen. Wichtig ist, daß diese Schnittstelle auf allen Systemen identisch ist. Damit werden VACOMS-Applikationen, die auf diesen Schnittstellen basieren, portabel. VACOMS wurde in darauffolgenden Jahren weiterentwickelt und auf andere Rechnerhersteller ausgeweitet. Heute bietet sich folgendes Bild in der VOEST-ALPINE AG (Abb. 5-2), Abbildung 5-3 zeigt, auf welchen Rechnern VACOMS heute läuft.

DATA GENERAL / XODIAC IBM /SNA

Abb. 5-2: Konfiguration des VACOMS-Einsatzes

Beschreibung der heutigen Funktionen von VACOMS Die Kommunikation zwischen VACOMS-Knoten in unterschiedlichen Herstellernetzwerken erfolgt mittels VACOMS-Gateway-Programmen, die hauptsächlich auf X.25 basieren. Durch die Modularität können bei Bedarf weitere Gateways entwickelt werden, z.B. basierend auf SNAEmulatoren oder basierend auf dem ISO Transport-Protokoll.

5. Die Rolle von Großanwendern

177

Abbildung 5-4 zeigt einen VACOMS-Knoten, der in vier Knotenebenen eingeteilt wird. Die zweite Ebene von unten bildet das herstellereigene Netzwerk. Darauf aufbauend liegt VACOMS in Ebene drei und bildet die VACOMS-Unterprogrammschnittstelle. Diese wird in VACOMSApplikationen in Ebene vier verwendet. In der Abbildung sind drei VACOMS-Applikationen angedeutet. Die unterste Ebene bilden die VACOMS-Gateways.

Protokoll DEC

-1

DECnet

DATA GENERAL

i

nein

XODIAC

HP IBM/MVS

TSO, CICS

SIEMENS

SICOMP / ORG,

AMBOSS

TANDEM/GUARDIAN

nein

SNA

nein

SINEC

nein

EXPAND|

nein

Abb. 5-3: Heute mögliche VACOMS-Systeme

Die VACOMS-Applikation Nr. 1 kommuniziert mittels des Herstellernetzwerkes mit einem

anderen VACOMS-Knoten desselben Herstellers (Pfeil a). Die Kommunikation kann auch inner-

halb desselben Knotens erfolgen: VACOMS-Applikation Nr. 1 kommuniziert mit VACOMSApplikation Nr. 2 (Pfeil b). Die dritte VACOMS-Applikation kommuniziert mit einem VACOMS-Knoten eines anderen Herstellernetzwerkes mittles des VACOMS-Gateways. Der VACOMS-Knoten kann auch reine Routingfunktion haben, wie die Pfeile d und e andeuten. Knotenebene

VACOMS-

4

Applikation 3

3 2

j

(b)| 4

(@)

—t_

VACOMS-Unter-

Programme und



Routing-Tabellen

DECnet, EXPAND, SINEC, SNA, ...

vacoms

Gateway

©

schnittstelle

© >

VACOMS Gateway

‚v

VACOMS-

rz Unterprogramm-

‚v

Abb. 5-4: Strukturierung eines VACOMS-Knotens

178

5. Die Rolle von Großanwendern

Die bisherigen Ausführungen betrafen das Basis-Kommunikationssystem, das eine beliebige Kommunikation zwischen Computern unterschiedlicher Hersteller unter Verwendung der spezifischen Herstellernetzwerke erlaubt. Zusammenfassend kann gesagt werden, daß VACOMS ein Netzwerk ist, das über verschiedene Netzwerke gelegt wird und nach außen ein einheitliches Erscheinungsbild zeigt. VACOMS ist eine Klammer, die die verschiedenen Herstellernetzwerke zusammenhält. Aufbauend auf dieser Schnittstelle können nun beliebige VACOMS-Applikationen entwickelt werden. In den folgenden Punkten werden zwei Filetransfer-, ein Message-Handling-System und ein Telexsystem kurz beschrieben. VACOMS-Applikationen Filetransfer VASCOPY Das Filetransfersystem VASCOPY ist voll interaktiv. Der Anwender kann einen Filetransfer starten und muß auf die Beendigung warten. Dabei können Dateien an entfernte VACOMSKnoten versandt oder von diesen angefordert werden. Voraussetzung ist die entsprechende Zugriffserlaubnis auf beiden Knoten. Dieses Filetransfersystem ist für kurze Übertragungen sinnvoll. Filetransfer FTSE Das Filetransfersystem FTSE ist mit einer Auftragswarteschlange realisiert. Von jedem VACOMS-Knoten kann ein Sendeauftrag abgesetzt werden. Start- und Zielknoten sowie Sendetermin können beliebig gesetzt werden. Die Übertragung erfolgt unter vollständigem und automatischem «Recovery und Restart». Dies bedeutet, daß bei Verbindungsunterbrechung nicht die gesamte Datei nochmals übertragen werden muß, sondern daß beim letzten Checkpoint wieder aufgesetzt wird. Die Überwachung und Steuerung ist von jedem VACOMS-Knoten für das gesamte FTSE-Netz möglich. Message-Handling-System PVSE Das Message-Handling-System PVSE (Programm-Verbund-System) hat ebenfalls eine Auftragswarteschlange sowie Restart- und Recovery-Funktionen. Der Unterschied zum Filetransfersystem FTSE besteht darin, daß nicht ganze Dateien, sondern nur einzelne Messages zwischen den Knoten ausgetauscht werden. Dies ist in einer Produktionsumgebung häufig der Fall. Dafür gibt es eine einfache Programmierschnittstelle, die in allen Systemen gleich ist. Die Überwachung und Steuerung ist auch hier wieder von jedem VACOMS-Knoten für das gesamte PVSE-Netz möglich. Telexsystem Das Telexsystem ermöglicht es, Telexe vom Bildschirmarbeitsplatz zu senden und eingehende Telexe ebendort zu empfangen. An die Stelle des Fernschreibers tritt ein Drucker. Ausgehende Telexe werden auf der Leitung physikalisch abgehört und dem Sender als Sendemitschrift zurückübermittelt. Eingehende Telexe werden aufgrund der Nebenstellennummer automatisch zum Empfänger geleitet. Dieser erhält das Telex dann auf seinem Bildschirm. Die Bildschirme sind an einem Rechner angeschlossen. Die verschiedenen Rechner wiederum sind mit einem eigenen Telexrechner sternförmig verbunden, der die Schnittstelle zum Telexnetz bildet.

5. Die Rolle von Großanwendern

179

Die Kommunikation zwischen diesen Rechnern erfolgt mittels VACOMS und einem eigens entworfenen Telexprotokoll. So wird der Telexdienst vollständig (Ein- und Ausgang) in die EDV-Welt integriert. Es sei an dieser Stelle nochmals erwähnt, daß diese Applikationen natürlich nicht die einzig möglichen sind. Mit den VACOMS-Unterprogrammschnittstellen für die netzwerkweite Programmzu-Programm-Kommunikation können beliebige Netzwerkanwendungen entwickelt werden. Zusammenfassung und Ausblick VACOMS wurde zunächst nur für den Eigenbedarf entwickelt, es war eine absolute Notwendigkeit. Der Markt bot damals keine Lösung, ISO/OSI war noch weit davon entfernt. Aber auch heute sind am Markt solche Produkte noch sehr spärlich vertreten. Die ISO/OSI-Bewegung versucht, alle Hersteller zu einer Norm zu bewegen, damit Systeme offener werden und miteinander kommunizieren können. Vielfach ist aber die konkrete Realisierung dieser Normen von Hersteller zu Hersteller verschieden, sodaß auf diesen Schnittstellen aufgesetzte Programme nicht unmittelbar portabel sind. VACOMS

hat (wie bereits erwähnt) diesen Nachteil nicht.

VACOMS wird jetzt am Markt mehr und mehr plaziert und in Richtung ISO/OSI ausgebaut werden. Es wird ein ISO/OSI-Gateway entwickelt, sodaß ISO/OSI-Protokolle behandelt werden

können. An der VACOMS-Schnittstelle wird und darf sich nichts ändern, damit bestehende Programme, die diese Schnittstellen verwenden, nicht verändert werden müssen. VACOMS ist bereits weltweit im Einsatz, ein prominenter Kunde in der Automobil-Branche in der Bundes-

republik Deutschland ist z.B. die Daimler-Benz AG.

In den Fallstudien wird die Realisierung einer einfachen VACOMS-Applikation in FORTRAN gezeigt. Dies aus dem einfachen Grund, um Lesern, die über Programmierkenntnisse verfügen, einmal konkret zu zeigen, wie netzwerkweite Programm-zu-Programm-Kommunikation realisiert werden kann.

181

6. Ausgewählte Fallstudien 6.1. 6.1.1.

PC/Host-Kopp[ellung

/ Terminalemulationen

Einführung

Unzufrieden mit den Antwortzeiten von Großrechnern wandten sich Mitte der 70er Jahre die ersten DV-Anwender der dezentralen Intelligenz, dem Personal Computer, zu. Als dann noch die geeignete Software für die PCs in Form von Tabellenkalkulationsprogrammen («Spreadsheets», elektronische Arbeitsblätter) auf dem Markt war, wurde der PC zu einem vollwertigen Mitglied der EDV-Welt. Ein paar Jahre nach der Geburt des PC stellte sich bereits die Frage, wie man Arbeitsplatzrechner am besten an Hostcomputer ankoppelt. Die treibende Kraft dafür waren die Anwender von Tabellenkalkulationsprogrammen. Finanzanalytiker hatten einerseits das mächtige Gespann PC und Spreadsheet in Händen, es fehlten ihnen jedoch die zu analysierenden Daten. Der übliche Weg war, die gewünschten Datenbestände über eine Hostcomputer-Applikation ausdrucken zu lassen und erneut am PC zu erfassen, um sie analysieren zu können. Manchmal mußte dann auch noch zusätzlich der umgekehrte Weg gegangen werden, um auf diese Weise gewonnene neue Daten auf Mainframe-Datenbestände zu . bringen. Dieses Vorgehen mag für eine einmalige Anwendung akzeptabel sein, für ein regelmäßiges Arbeiten mußte schon aus Zeit- und damit Kostengründen ein anderer Weg gefunden werden. Darüberhinaus gibt es noch eine Reihe anderer Gründe, warum PC/Hostcomputer Koppelungen attraktiv sind. Es sind jene Vorteile zu nennen, wie sie ganz allgemein für Computernetze bzw. für Anbindungen an Hostcomputer gelten. Dies läßt sich kurz mit «Nutzung der HostcomputerRessourcen vom PC aus» umschreiben. Für die Anbindung von PCs an Hostcomputer sind also beispielsweise folgende Beweggründe zu nennen: -

Verwendung der Hostcomputer-Massenspeicher als Backup-Speicher für den PC Verwendung spezieller Hostcomputer-Peripherie (z.B. Laserdrucker) Verbindung zu WANs z.B. für den Zugang zu bestimmten Electronic-Mail Systemen oder Datenbanken Arbeitsplatzrechner und Hostcomputer-Terminal in einem Gerät Remote Job Entry Verwendung von PC-Peripherie als Hostcomputer-Peripherie

Gerade die letzten drei Punkte sind besonders interessant. Eine entsprechende Verbindung zum Hostcomputer vorausgesetzt, könnte ein Benutzer z.B. folgende Arbeitsgänge durchführen: Auf der Mikrocomputer-Betriebssystemebene (z.B. MS-DOS)

arbeitet der Benutzer mit einer

Tabellenkalkulation (z.B. Lotus 1-2-3). Wenn die PC-CPU gerade eine Zeit lang mit einer Berechnung beschäftigt ist oder wenn gerade am PC-Drucker gedruckt wird, schaltet der Benutzer

mit einem einfachen Tastendruck («Hot Key») auf die Hostcomputerebene (z.B. VM/CMS) um. Nach dem Anmelden am Host (Log-On) sieht er in seinem elektronischen Postfach nach, ob er

neue Post erhalten hat. Er möchte dann z.B. ein neues Poststück auch gleich ausdrucken und verwendet seinen lokalen PC-Drucker mit Hilfe einer entsprechenden Emulation als Host-

182

6. Ausgewählte Fallstudien

computerdrucker. Er bekommt also sofort seine Großrechner-Resultate und muß nicht für diesen Zweck extra zur Ausgabestelle des Rechenzentrums gehen. Im Anschluß daran überprüft der Benutzer mittels Hot-Key, ob der PC wieder bereit ist. Ist dies nicht der Fall, so könnte der Benutzer inzwischen z.B. einen Brief an einen Electronic-Mail Partner verfassen und abschicken oder eine Datenbankabfrage durchführen. Ein wesentlicher Vorteil von solchen PC/Host-Koppelungen wurde noch nicht erwähnt. Ausgestattet mit entsprechender Zusatzhard- und -software ist es möglich, Arbeitsplatzrechner örtlich unabhängig von Hostcomputern zu konfigurieren und trotzdem deren Ressourcen vom PC aus zu nutzen. Angewandt auf eine Unternehmensorganisation können auf diese Art und Weise «dislozierte Abteilungen» im Hinblick auf die zentrale EDV (falls vorhanden) unterhalten werden.

Es gibt eine Vielzahl von Möglichkeiten, einen Arbeitsplatzrechner an einen Hostechner anzuschließen. Das Spektrum reicht von einer einfachen zeilenorientierten Terminalemulation bis zur Terminalemulation mit programmierbarer Schnittstelle für Programm-zu-Programm Kommunikation (PC-Host). Der Begriff «Terminalemulation» wird oft synonym mit PC/Host Kommunikation und ähnlichen Begriffen (z.B. Micro/Mainframe Verbindung) verwendet, was nicht ganz richtig ist. PC/Host Kommunikation ist eine weitreichendere Bezeichnung. Terminalemulation bezeichnet den Vorgang, wenn sich ein Arbeitsplatzrechner, der an einen Hostcomputer angekoppelt ist, als Terminal dieses Rechners verhält. In diesem Zusammenhang wird auch der Begriff «Desktop Communications» genannt. Dieser junge, noch nicht klar abgegrenzte Terminus bezeichnet als Oberbegriff alle jene Betriebsmittel, die einen Benutzer in die Lage versetzen, mit Hilfe seines Arbeitsplatzrechners «von seinem Schreibtisch aus» eine Vielzahl von

Kommunikationsmöglichkeiten unter Verwendung von verschiedenen Kommunikationswegen zu nutzen.

Die Aufgabe der Terminalemulation ist es also, den PC so anzusteuern, daß er die Funktionen

des emulierten Terminals beherrscht. Dazu gehört unter anderem die Ansteuerung des PC-Bildschirmes und der PC-Tastatur, die sich ja wie der entsprechende Terminalbildschirm bzw. die

Terminaltastatur verhalten müssen, wenn sich der PC im Hostmodus (Terminalemulationsmodus) befindet. Werden auch noch verschiedene Zeichencodes verwendet (z.B. ASCII am PC und EBCDIC am Host), so muß die Terminalemulation auch die Codeumsetzung durchführen.

Ein wichtiges Unterscheidungskriterium ist die Betriebsart: man unterscheidet zwischen asynchronen und synchronen PC/Host-Verbindungen. (Man spricht nicht nur bei PC/Host-Koppelungen von diesen Betriebsarten, auch wenn z.B. zwei PCs miteinander verbunden werden, gibt es asynchrone und synchrone Verbindungen. Siehe dazu auch die Ausführungen zur Schicht 2 des ISO/OSI-Modells unter Punkt 1.4.)

6.1.1.1. Asynchrone PC/Host-Verbindungen Von einer asynchronen Verbindung spricht man, wenn die Datenübertragung zeichenorientiert ist, d.h. es wird ein Zeichen nach dem anderen übertragen, wobei jedes zu übertragende Zeichen von einem oder mehreren Startbits eingeleitet und durch ein oder mehrere Stopbits abgeschlossen wird.

6. Ausgewählte Fallstudien

183

Direkte Anbindung In diesem einfachsten Fall einer PC/Host-Koppelung ist der PC über eine einfache serielle Verbindung (Nullmodem-Kabel) an einen Hostcomputer angeschlossen (Abb. 6-1).

HOST

Serieller Ausgang

(«Serieller Adapter», 1 «Serielle Schnittstelle», PC

EN

«(Asynchroner) Kommunikationsadapter») :

|

4

Serielle Ausgänge (Kommunikationsadapter)

Serielle Verbindung (Nullmodem-Kabel)

III

Abb. 6-1: Direkte Anbindung

Das Nullmodem-Kabel verbindet einen seriellen Ausgang des Host-Computers mit der seriellen Schnittstellenkarte des Arbeitsplatzrechners. Ein Nullmodem-Kabel ist ein häufig vorkommender

Spezialfall des RS-232 (oder V.24) Kabels, bei dem nur vier von 25 Einzeldrähten, die zusammen das RS-232 Kabel aufbauen, durchverbunden sind: SENDEN, EMPFANGEN und

zwei mal ERDE. Mehr Verbindungen sind für diese Art von Kabel nicht notwendig, ja es kann sogar vorkommen, daß die gewünschten Funktionen (z.B. Dateiübertragung) aufgrund von mehr als vier durchverbundenen Drähten nicht zustande kommt. Normgemäß beträgt die maximale Reichweite einer Nullmodem-Verbindung 15 Meter, es können

jedoch

auch

wesentlich

längere

Distanzen

(mehrere

100 Meter)

überbrückt

werden.

Die

Funktionsfähigkeit einer solchen längeren Verbindung hängt von mehreren Faktoren ab, z.B. die Beschaffenheit der Umgebung (Störeinflüsse) und die Qualität des Kabels und der Schnittstellen. Diese Parameter können durch die Verwendung von speziellen Abschirmungen für das Kabel oder Leitungsverstärkern wesentlich beeinflußt werden. Theoretisch können direkte Verbindungen über noch längere Distanzen aufgebaut werden, nur sprechen die zu erwartenden Kosten dagegen. In solchen Fällen sind Modemstrecken anzuwenden (siehe nächster Punkt). Damit der PC als Terminal des Hostcomputers fungieren kann, muß im PC ein Programm gestartet werden, sodaß der Host den PC als ein «für ihn vollwertiges» Terminal erkennt. Ein solches Programm wird als «Terminalemulationsprogramm» bezeichnet. Im allgemeinen verfügen Hostcomputer der Mini- und Mainframe-Klasse von vornherein über entsprechende Einrichtungen, um eine solche Anbindung durchführen zu können, z.B. von seiten des Betriebssystems. Sollte dies nicht der Fall sein, so muß auch im Hostcomputer ein Programm gestartet werden, das mit dem Terminalemulationsprogramm des PCs zusammenarbeitet.

184

6. Ausgewählte Fallstudien

Als Beispiele für die große Zahl von Terminalemulationsprogrammen seien CROSSTALK, PROCOMM, Red Ryder und MacTerminal genannt (die Aufzählung gerade dieser Programme ist kein Ausdruck einer Präferenz). Die meisten dieser Programme haben jedoch mehr Funktionen als nur die Terminalemulation, z.B. (oder vor allem) den Filetransfer (Dateiübertragung) zwi-

schen Computern. Viele dieser Programme sind übrigens «Public Domain» oder «Shareware», d.h. sie werden von entsprechenden Organisationen kostenlos bzw. gegen eine relativ geringe Gebühr zur Verfügung gestellt. Modemstrecke

Wenn eine direkte Anbindung nicht möglich oder erwünscht ist, erfolgt der Verbund über einen (öffentlich zugänglichen) Trägerdienst. Kommunikationswege und die darauf aufgesetzten Dienste haben wir in Kapitel 3 kennengelernt. Als Trägerdienst wird der Fernsprechdienst gewählt, da zur Zeit die Datenübertragung über Telefonleitungen der am weitest verbreitete «Trägerdienst» ist. Die folgenden Ausführungen lassen sich aber analog auf andere Trägerdienste, z.B. die Datex-Dienste, übertragen. Je nach Übertragungsnetz bzw. -dienst müssen

bestimmte Anschlußstandards eingehalten werden (hier EIA RS 232 C), im Idealfall erfolgt die

Koppelung direkt an ein digitales Übertragungsnetz ohne Modem (z.B. Inhouse-ISDN-Kommunikationsanlage, siehe Punkt 3.3.).

Abbildung 6-2 verdeutlicht den Sachverhalt für die Ankoppelung über das Fernsprechnetz.

HOST Serieller Ausgang (Kommunikationsadapter)

Serielle Ausgänge (Kommunikationsadapter)

Telefonleitung Abb. 6-2: Koppelung über Modemstrecke

In diesem Anwendungsfall werden im RS-232-Kabel mehr als vier Drähte durchverbunden, da

nun die beiden Modems angesteuert werden müssen. Damit eine Verbindung hergestellt werden kann, müssen die beiden Modems kompatibel sein. Die Verträglichkeit erstreckt sich auf die Art der Umsetzung der digitalen Computersignale in analoge Telefonsignale bzw. umgekehrt und die

Art der Übertragung, insbesondere die Übertragungsgeschwindigkeit.

6. Ausgewählte Fallstudien

185

Die Modems können (wie in Abb. 6-2) extern zu den Rechnern (externe Modems) oder eingebaut

sein. Für PCs gibt es kostengünstige «Modemkarten», d.h. Einbauplatinen, auf denen sich ein komplettes Modem befindet. Modems unterscheiden sich nicht nur in der maximalen Übertragungsgeschwindigkeit, sondern auch darin, ob sie automatisches Wählen unterstützen. Soll nun ein PC über eine solche Verbindung ein Hostterminal emulieren, so muß zunächst die

Verbindung hergestellt werden, d.h. der Hostcomputer muß angewählt werden. Hat man ein Modem mit einer Auto-Dial-Funktion, so erfolgt die Anwahl automatisch. Der Hostcomputer verfügt idealerweise über ein Modem mit automatischer Antwort (Auto-Answer), das eben mit

einer bestimmten Nummer durch den PC angewählt werden kann. Die Verbindung zum Hostcomputer wird mittels eines eigenen Funktionsteils des Terminalemulationsprogrammes hergestellt. Danach kann im PC die eigentliche Terminalemulation gestartet werden und der PC ist ein «Remote Terminal» (entferntes Terminal) des Hostcomputers.

Viele Terminalemulationsprogramme verfügen über die Möglichkeit, Kommunikationsprogramme in eigenen Programmiersprachen zu erstellen, die den gängigen Hochsprachen ähnlich sind. Neben den klassischen Programmbausteinen (IF-THEN-ELSE, Schleifen) verfügen diese Programmiersprachen über spezielle Konstrukte für die Konfiguration von Kommunikationswegen (z.B. SET SPEED zur Festlegung der Datenübertragungsgeschwindigkeit) und die Automatisierung bestimmter Tätigkeiten am Hostcomputer (z.B. automatisches Log-On). Auf diese Art und Weise lassen sich eine Vielzahl individueller «Scripts» erstellen, die den

Prozeß des Verbindungsaufbaues und des Anmeldens am Hostcomputer automatisieren. In den meisten Fällen werden diese Scripts vom zugehörigen Terminalemulationsprogramm interpretiert. Der Benutzer muß nur noch auf der Ebene des Betriebssystems des PCs das entsprechende Script aufrufen. Es ist aber auch möglich, diesen Aufruf aus einem Anwenderprogramm heraus zu erledigen, wenn dies dafür ausgelegt ist. Eine Möglichkeit wäre die Einbindung eines solchen Aufrufes in ein allgemeines Anwedungsprogramm-Menü, das automatisch nach dem Starten des PCs erscheint. Somit ist es nicht mehr erforderlich, daß der Benutzer auf Betriebssystemebene das Terminalemulationsprogramm bzw. das Script aufruft. Beispiel Die Bibliothek der ETH Zürich umfaßt ca. 450 000 Bände aller Fachrichtungen. Es handelt sich um eine «Magazinbibliothek», d.h. man gibt eine Bestellung für Bücher über Terminals auf. An der Ausgabestelle kann man sich die Bücher dann nach ein paar Minuten (je nach Auslastung) abholen. Die Rückgabe erfolgt über ein Fließband. Die Bibliothek verfügt über ein umfang-

reiches und komfortables Information Retrieval System («ETHICS»). In den Kernräumen der

Bibliothek gibt es ca. ein Dutzend IBM 3278/79-Terminals, über die der Zugriff auf das System erfolgt. Man kann nach Schlagwörtern und/oder Autoren suchen, darüberhinaus gibt es mehrere Möglichkeiten, Sekundärsuchkriterien anzugeben.

Das Institut für Informatik der Universität Zürich befindet sich einige Kilometer entfernt. Möchte ein Institutsmitarbeiter eine ETHICS-Abfrage durchführen, so braucht er nur von seinem PC aus eine Verbindung zum Bibliotheksrechner herstellen und eine VT-100 Terminalemulation zu starten. (VT-100 ist die Definition des entsprechenden DEC-Terminals, die aber heute von praktisch allen Computerherstellern unterstützt wird. Die Anbindung asynchroner Datenendgeräte an

186

6. Ausgewählte Fallstudien

IBM-Mainframes kann z.B. über einen IBM-Protokollkonverter [z.B. IBM 7171] und eine VT-

100 Terminalemulation erfolgen. Der Benutzer kann dann seinen PC als IBM 3278/79 Terminal benutzen.) Im gegenständlichen Fall wurde auf einem Apple Macintosh Plus das Programm KERMIT verwendet, um die gewünschte Terminalemulation durchzuführen. Dieses Beispiel ist nicht an das Programm KERMIT gebunden, das gleiche Ergebnis läßt sich z.B. auch mit den Programmen MacTERMINAL oder RED RYDER erreichen. Wie bereits erwähnt hat ein Terminalemulationsprogramm die Aufgabe, die Tastatur des PCs so zu modifizieren, daß sie der Tastatur des zu emulierenden Terminals entspricht. Betrachten wir einen Teil der Tastatur des Macintosh Plus, den Zehnerblock (Abb.6-3):

Abb. 6-3: Tastenbelegung des Zehnerblocks im normalen PC-Betrieb

PF10 |

PF11

PF12

PF7_ | Pre 4






'

1

j

===>, >= > >= >>; > >>> => >=, >=; > >=, ==

Tem em Anal

emulation

i

7

‘ ‘

nennen.



1

X.25 (@BnachDatex-P)

ii ‘ '

i

=

B

’ ’

= vermittlungsnetz :-

'

//MIT

!

i

'

'



Controller



.

+

‘ ‘



1

Anschlüssen

|

Terminal-

Communications /

1

'

PC mit



'

Mainframe

i ’;

'

;

i



'

'

>= >, >= >, >=;

F

=

l

=, =, ——n '

|



\;

1

' '

’ '

-

Abb. 6-28: Gemischte Konfiguration

Trotz dieser Fragenfülle ist der Markt für Terminalemulationskarten in gewissem Sinne leichter zu überschauen als in den letzten Jahren. Man kann heute schon von einem Satz von Standardfunktionen ausgehen, die von den meisten Emulationskarten und der zugehörigen Software erfüllt werden. Eine einfache 3270-Single-User-Terminalemulation umfaßt beispielsweise in den meisten Fällen folgende Funktionen:

6. Ausgewählte Fallstudien

204

Emulation des 3278/79 Datensichtgerätes «Hot-Key»-Technik. Darunter ist das Umschalten zwischen der PC-Ebene (MS-DOS) und der Hostebene (z.B. VM/CMS) durch Drücken einer einfachen Tastenkombination zu verstehen, z.B. beide «Shift»-Tasten oder die Tasten «Alt» und «Esc»

Einfacher, menügesteuerter Filetransfer vom und zum Host: Werden Textdateien übertragen, so erfolgt eine automatische Konvertierung von EBCDIC- auf ASCH-Code bzw. umgekehrt Binärdateien werden unverändert übertragen Druckeremulation (3287 Drucker) oder zumindest Hardcopyfunktion für den Hostbild-

schirm (Ausdruck der Bildschirmanzeige) Konfigurationssoftware: die mitgelieferte Software sollte nicht nur den Hostanschluß ermöglichen, sondern auch z.B.:

Gestaltung der Tastaturbelegung für den Hostmodus nach eigenen Wünschen. Ideal ist es, wenn es möglich ist, mehrere Tastaturbelegungen zu definieren (beispielsweise für unterschiedliche Benutzer oder Aufgabengebiete), die dann bei Bedarf geladen werden und die Default-Belegung ersetzen. Darüberhinaus sollte es möglich sein, einzelne Tasten mit einer Folge von Befehlen zu belegen, um z.B. mit einem einfachen Drücken einer Funktionstaste das Login am Host durchzuführen. Konfiguration des Bildschirmes (welche Teile in welcher Farbe, welche blinkend, unterstrichen, usw.)

Anspruchsvolle 3270-Single-User-Terminalemulationskarten weisen noch eine Reihe weiterer

Funktionen auf, z.B.:

«Sessionpool»: Eine entsprechende Leitung vorausgesetzt, ist es möglich, mehr als eine Hostsession (und die PC-Session) gleichzeitig am PC zu fahren (z.B. eine Koaxialleitung im DFT-Modus unter SNA erlaubt bis zu 5 gleichzeitige Hostsessions). «Window-Management»: Um alle Sessions effizient zu verwalten, kann man für jede Session ein Window einrichten (Fenster = logisch abgegrenzter, in seiner Größe [meist] variabler Ausschnitt des Bildschirmes). Es wird dadurch möglich, mehrere Sessions durch

ihre Fenster gleichzeitig am Bildschirm zu haben. «Screen-Profiles»: Man kann eine Anzahl verschiedener Anordnungen von Session-Windows auf dem Bildschirm als «Screen-Profile» definieren und dessen Struktur abspeichern. Es ist dadurch möglich, aus z.B. 10 verschiedenen Fensteranordnungen (Profiles) diejenige auszuwählen, die für die gegenständliche Arbeit gerade am besten geeignet ist. «Screen-Fetch»: Man kann Teile des Bildschirmes (oder den ganzen Bildschirm) in eine Datei kopieren, die dann je nach Bedarf weiterbearbeitet werden kann. Beispiel: Es wird ein Teil des Hostbildschirmes, der Zahlenkolonnen enthält, in eine Datei

kopiert. Diese Datei wird dann für eine Tabellenkalkulation aufbereitet und entsprechend weiterbearbeitet. «Notepads»: Es stehen ein oder mehrere elektronische Notizblöcke zur Verfügung. Dies ist dann besonders nützlich, wenn man während einer Session Notizen machen möchte. Zu diesem Zweck wird ein Notepad-Fenster geöffnet, in dem eine einfache Textverarbeitung zur Verfügung steht. Die so generierten Dateien können später auch mit einer anderen Textverarbeitung weiterbearbeitet werden.

6. Ausgewählte Fallstudien

205

Darüberhinaus hat sich in den letzten Jahren ein Drittmarkt entwickelt, der Spezialprodukte für

Terminalemulationen umfaßt. Dazu gehören beispielsweise Softwarepakete für effizienten Filetransfer oder spezielle Tastaturen, die PC- und 3278/79-Terminaltastaturen in sich vereinen. ‚1.2.2, Ank

ng

von MS-

PC-Cl

einen

IBM Mainfr:

Diese Problemstellung tritt dann auf, wenn man eine kleine Anzahl von Mikrocomputern an den Host anbinden möchte, ohne aber für alle diese PCs extra eine Single-User-Terminalemulations-

karte kaufen oder gar zuerst ein lokales Netzwerk errichten zu wollen, über das dann der Hostanschluß erfogt. Für diesen Fall gibt es spezielle Terminalemulationskarten, mit denen man die insulären PCs zu einem Cluster zusammenhängen kann. Dieser Zusammenschluß ist nicht mit einem lokalen Netzwerk zu verwechseln (siehe nächster Abschnitt), die PCs sind ausschließlich

für den Zweck der Terminalemulation verbunden.

Der Verbund erfolgt über einen «Master-PC», der über eine entsprechende Terminalemulationskarte verfügt und, im Falle unserer bisherigen IBM-Konfiguration, eine 3274-Steuereinheit emuliert, die entfernt an den Host angebunden wird. Über asynchrone Schnittstellen, die direkt auf der Terminalemulationskarte mitgeliefert sein können, werden die anderen PCs quasi als PCTerminals angeschlossen. Da der Master-PC ja eine 3274-Steuereinheit emuliert, können auch normale Asynchron-Terminals und Drucker angeschlossen werden. Eine typische Obergrenze für diese Klasse von Emulationskarten sind 5 Arbeitsplätze. Der Master-PC sollte über einen 80286 oder 80386 Prozessor verfügen, um eine ausreichende Leistung bieten zu können. Abbildung 6-29 zeigt einen typischen Cluster.

206

6. Ausgewählte Fallstudien

; maileneen







Communic.

Mainframe (30xx, „ 43xx, 43xx

;

Controller

3725)



un

nn

nn

nn nn:

ı

%

a ’

nn

Emulierte entfernte

er

..



’ ’

PC mit

'

Cluster-

_

M

>’

,

3274-Steuereinheit

‘ ı

M

(@.B. 3705,

etc.)



Pu

IBM

IBM

i

’’



karte

|





' '



‚‚

nut













nm u u Hl MY [|

ii

1

N

’ i



ı

;

Ä \ ‘

‘ ‘

: ‘



Normaler PC PC

B Asynchrones

=

4 ‘ ‘ ’ ‘

! '

Emulierte

3278/79 Terminals





; '

ES (

B P



En

Terminal

'

’ '

——

Normaler

’ ’ ’

Zee

Normaler PC

tnn

' B



Emulierte

;

3287 Drucker

' '

’ ’ ’ ’

’ ’ ‘

Wenn es in einer Arbeitsumgebung eine Reihe von Arbeitsplatzrechnern gibt, die untereinander durch ein lokales Netzwerk verbunden sind, so ist es nicht sinnvoll, jeden PC mit einer eigenen

Single-User Terminalemulationskarte und einer physischen Verbindung zum Host (z.B. Koaxialkabel) auszustatten. Es ist vielmehr ein Arbeitsplatzrechner auszuwählen, der mit entsprechender Hard- und Software ausgestattet ist und als Gateway zum Host dient, in dem er eine Reihe von Sessions verwaltet. Man bezeichnet daher diesen Rechner auch als «Session-Manager», «Communications-Server», «Session-Server», «Gateway-Server» oder einfach als Gateway. Mit solch einem Gateway wird es also möglich, daß jeder Arbeitsplatzrechner innerhalb des Netzwerkes Terminalsessions haben kann, ohne eine Hardwareerweiterung zu benötigen. In jedem PC muß lediglich ein entsprechendes Treiberprogramm aktiv sein, das die Kommunikation mit dem Gateway steuert. Analog zum lokalen und entfernten Anschluß eines einzelnen Arbeitsplatzrechners an einen Host

können auch lokale Netzwerke lokal oder entfernt an einen Host angeschlossen werden.

6. Ausgewählte Fallstudien

207

Der Anschluß eines LANs an einen Host ist unabhängig von seiner Topologie, d.h. es spielt keine Rolle, ob ein Stern-, Bus-, Token Ring-Netz usw. vorliegt. Es wird daher im weiteren nicht auf Fragen der LAN-Topologie eingegangen. 6.1.2.3.1. Lokaler Anschluß Wir wollen wieder von der schon bekannten Konfiguration (MS-DOS

PCs, IBM Host) aus-

gehen. Als lokales Netzwerk wird ein LAN gewählt, das dem IBM-NETBIOS (siehe 6.1.2.4.1.1.) genügt, also z.B. das IBM PC-Network, der IBM Token Ring und alle NETBIOS-kompatiblen Netzwerke. Als Beispiel für letztere seien alle jene Netzwerke genannt, die Novells Advanced Netware (Version 2.0 oder später) als Netzwerk-Betriebssystem einsetzen. NETBIOS NETBIOS steht für Network Basic Input/Output System und ist ein Kommunikationsprotokoll in Schichtarchitektur, das zwischen Knoten eines lokalen Netzwerkes direkt ohne Umweg

über

einen Hostcomputer logische Verbindungen aufbaut und darauf Datenpakete überträgt (Peer-toPeer). Dabei werden den zu übertragenden Nutzdaten vom NETBIOS des Senders Steuerinformationen beigegeben, die vom NETBIOS des Empfängers interpretiert werden. NETBIOS stellt die Kommunikationsschnittstelle zur Hardware des Netzwerkes dar. Alle Anwendungen, die auf LAN-Hardware zugreifen müssen und IBM PC Network-kompatibel sein wollen, tun dies über das NETBIOS. Ein Beispiel für solche Anwendungen sind Gateways zu Hostcomputern. Das erste Mal wurde NETBIOS in Form von Firmware auf dem IBM PC Network implementiert. Damit ein beliebiges LAN kompatibel zum IBM PC Network wird, muß es eine NETBIOSEmulation aufweisen. Dies kann mit der Emulation des IBM-BIOS bei IBM-PC-kompatiblen Arbeitsplatzrechnern verglichen werden. IBM selbst stand vor dem Problem, ihrem Token-RingNetzwerk mittels Treiberprogrammen die NETBIOS-Fähigkeit zu.verleihen, da NETBIOS zum Zeitpunkt der Token-Ring-Entwicklung nur als Firmware des IBM-PC-Networks zur Verfügung stand. Konfiguration

des

LAN

Für diese Fallstudie wählen wir ein Sternnetz, und zwar den Novell Star unter Advanced Netware 2.0a, der somit NETBIOS-kompatibel ist. Im Netzwerk gebe es sechs PCs verschiedener Hersteller und Klassen (PC, XT, AT). Die Wahl von Novell und der Sterntopologie soll kein Ausdruck irgendeiner Präferenz sein, am Inhalt der Fallstudie würde sich nichts ändern, wenn z.B. der IBM Token Ring oder ein NETBIOS-kompatibles 3COM Ethernet LAN vorliegen würde. Abbildung 6-30 zeigt das LAN.

208

6. Ausgewählte Fallstudien

PC

|PC AT

LANRechner, Fileserver

PCXT =

PC

=

Abb. 6-30: Konfiguration des LAN

Auf der Seite des Hostcomputers wählen wir dasselbe Schema wie in Abbildung 6-21 gezeigt. Lokaler Anschluß

des LANs

an

lokale Steuereinheit

Es wird nun ein PC des Netzwerkes ausgewählt, in den die Gateway-Adapterkarte eingesteckt wird. Somit wird dieser ausgezeichnete PC zum Gateway und damit Session-Server. Der Anschluß zum Host erfolgt lokal durch ein Koaxialkabel an die lokale Steuereinheit. Abbildung 6-31 verdeutlicht diesen Sachverhalt, wobei auch noch Terminals und Drucker in die Konfiguration aufgenommen. werden. Dabei kann jeder PC ein 3278/79 Datensichtgerät, jeder Drucker einen 3287 Drucker emulieren. In Summe können im Netzwerk zu einem Zeitpunkt nur soviele Sessions gleichzeitig gefahren werden, als die Koaxialleitung zur Verfügung stellen kann. Im Falle einer «DFT»-Koaxialleitung

sind dies maximal 5 Sessions, eine «CUT»-Leitung unterstützt nur eine Session. Diese Konfi-

guration ist dann interessant, wenn folgende Voraussetzungen gelten: -

-

Das Hauptgewicht der Arbeit im lokalen Netzwerk liegt nicht auf der Terminalemulation. Wenn nämlich jeder Teilnehmer im Netzwerk eine Terminalsession fahren möchte, ist man schnell an den Leistungsgrenzen angelangt: es kann immer nur eine relativ kleine Anzahl von Benutzern gleichzeitig eine Hostsession haben (z.B. maximal 5 bei einer DFT-Leitung). Ein Koaxialanschluß ist kostengünstiger oder organisatorisch leichter handzuhaben als ein Anschluß des Netzwerkes über eine Modemstrecke (siehe nächster Abschnitt).

Ein starkes Ansteigen des Bedarfes an Hostsessions nach der Installation ist nicht zu erwarten.

6. Ausgewählte Fallstudien

209

Cluster Controller

(z.B. 3274)

Abb. 6-31: Lokaler Anschluß des LAN an lokaler Steuereinheit

Lokaler Anschluß

an

entfernte Steuereinheit

Analog zum lokalen Anschluß eines einzelnen PC an eine entfernte Steuereinheit wird hier der Gateway-Rechner lokal an eine Steuereinheit angeschlossen, die über eine Modemstrecke an einen Communications Controller angeschlossen ist. Abbildung 6-32 zeigt diese Konfiguration. Jeder PC kann wieder ein 3278/79 Datensichtgerät, jeder Drucker einen 3287 Drucker emulieren.

210

6. Ausgewählte Fallstudien

' ‘ '

e

‘ ‘ '

vn



j

i

' i



(30xx, 43xx, etc.)

' E

‘ '

' ‘ ;

Cluster Controller

; i

Te

u

en

nn

PC

' ‘

' i

! i

ee

=

(

———

B

UNE

Ti

i

' '

EBRER.

’ ' # ’ ‘

PCXT

:

er

;

——



’ ‘

'

———

PCAT

;

i

=

:

’ ’

(9

' ’

‘ '

d



PC

Fileserver

=



i

’ ’ ’ ’

Rechner,

' ‘ ' ‘ ‘

:

karte

I

LAN-

PC XT



;

' ‘

ee En En



i

' ! '

PC AT mit Gateway-

nenn nn

’ E 4 ' ’

'

;

Koaxialkabel

(z.B. 3705, 3725)

nn



'

IBM Communic. Controller

' %

:

' !

(z.B. 3274)

:

' Nm

IBM

|

’ ’ en

4

Abb. 6-32: Lokaler Anschluß an entfernte Steuereinheit

Im Prinzip hat sich zur vorhergehenden Konfiguration nichts geändert. Der Unterschied liegt da-

rin, daß nun das LAN

nicht mehr lokal zum Host, sondern nur lokal zur Steuereinheit an den

Host angeschlossen ist. Die Steuereinheit ist entfernt an den Host angebunden. Gemischte

Konfiguration

Abbildung 6-33 zeigt nun noch eine aus den beiden zuletzt behandelten Punkten zusammengestellte Konfiguration. Der Übersichtlichkeit halber wurden Terminals weggelassen.

6. Ausgewählte Fallstudien

r ’

'' ’ ’

f ‚



’ '

|



'

Communic Controller

. 43xx 43x, eic.)

IBM

Cluster Controller

(2.B. 3274)

'

' '

‘ ‘





!



’ ’

0‚. ’

04

' ’

[m

0:



’ ’

'

4;

'

=:





’ ’ ’ ’ ’ ’

|



i



LAN 2: lokaler Anschluß an entfernte Steuereinheit

LAN 1: lokaler Anschluß an lokale Steuereinheit

Abb. 6-33: Gemischte LAN-Konfiguration

6.1.2.3.2. Entfernter Anschluß Diese Konfiguration ist dann anzuwenden, wenn -

' '

'

‘ ’ ‘ ‘ ’ ‘

ı

’ ’ ’ ’ ’ ’ ’



' ’ ’

‚ ‘



'

i

' i



:

‚ ’

h



!



'

'f

murolz vaB. 3279

Controller

|

'

E

IBM

Cluster



ı

|

’ ’ ’ ’ ’ ’ ’

'

Pe Er ' '

|

’ ’ ’ ’ ’ ’



paar nun

'



'

' ' '



’ ’

'

Im

(z.B. 3705, 3725)

(30xx,

!

, ’ ’

IBM

IBM . Mainframe





211

lokal weder ein Host noch eine Steuereinheit vorhanden ist eine große Anzahl gleichzeitiger Hostsessions im Netz zu erwarten ist man örtlich in keiner Weise gebunden sein will

’ ’



'

212

6. Ausgewählte Fallstudien

Ü ' ' ’

'



j ‘

’ ’ ’

IBM

'

‘ ‘

&

(30xx, 43xx,



etc.)





‘ '

‘ ‘

' '

‘ ’

’ ' ‘

!

v ‘ '

; ‘

‘ ‘

IBM

:

Communic Controller (z.B. 3705,

a

ee

4

‘ ‘ ‘ ‘ ‘ ‘ ‘

.

3725)

Emulierte 3274 Steuereinheit PC AT mit

III...

Bauen

(

|

LANRechner,

PCXT |

4

Gateway-

Fileserver

PC



B

’ ‘ ‘ ’ '

’ ’ ’ ’ ‘ ’ ' ‘

1 ‘ 4 ’ ' '

’ ‘ ' ’ ’ ’

‘ ‘

‘ ' ‘ ' ’ ' ‘ ‘

‘ ‘

Abb. 6-34: Entfernter Anschluß des LANs

Der wohl größte Vorteil ist in der lokalen Unabhängigkeit zu sehen. Das lokale Netzwerk kann örtlich völlig unabhängig vom Host oder von einer Steuereinheit stehen, es muß lediglich ein Trägerdienst vorhanden sein, mit dem man mit dem Host kommunizieren kann (Telefon, Datex-

P). Auch in der Anzahl der möglichen Sessions gleichzeitig im Netz ist diese Konfiguration wesentlich flexibler, erlaubt sie doch zumindest 32 gleichzeitige Hostsessions.

6. Ausgewählte Fallstudien

213

Der Arbeitsplatzrechner, der die Gateway-Karte erhält (vorzugsweise ein PC der AT-Klasse), emuliert eine entfernte 3274 Steuereinheit und wird somit zum Verwalter des Session-Pools. Abbildung 6-34 zeigt diese Situation. Jeder PC kann wiederum ein 3278/79 Datensichtgerät, jeder Drucker einen 3287 Drucker emulieren. 6.1.2.3.3. Gemischte Konfiguration Abbildung 6-35 zeigt eine Zusammenfassung der nun besprochenen Ankoppelungsmöglichkeiten für lokale Netzwerke. Auf eine weitere Unterscheidung zwischen Telefon- und Datex-P Verbindungen wurde verzichtet. 6.1.2.3.4. Charakteristika von 3270-LAN-Terminalemulationskarten

Die Installation und der Betrieb von Gateway-Karten ist im wesentlichen bei allen Herstellern gleich: Es wird empfohlen, einen leistungsstarken PC auszuwählen, in den die Karte eingesteckt wird. Auf diesem Gateway-PC ist dann die entsprechende Software zu installieren, auch für die anderen PCs im Netz gibt es Treibersoftware (meist als «Workstation Kit» bezeichnet). Darüber-

hinaus gibt es noch eine Reihe von Produkten, die die Leistungsfähigkeit der Gateway-Lösung noch erweitern, z.B. Grafik-Workstation-Kits, Produkte für den Anschluß von Spezialperipherie, erweiterte Filetransfer-Software usw. Im übrigen gilt das für die Single-User-Terminalemulationskarten Gesagte analog.

6.1.2.3.5. Zusammenfassender Überblick Vergleicht man die nun beschriebenen LAN-Gateway-Karten mit den Single-User und ClusterKarten, so zeigt sich, daß eine Gateway-Karte die flexiblere Lösung darstellt. Wenn z.B. die Anzahl der Arbeitsplatzrechner im LAN steigt, so bleibt dies im wesentlichen ohne Auswirkungen auf die Gateway-Karte: Diese vergibt und verwaltet lediglich Hostsessions. Im Falle einer Cluster-Karte ist man schnell an den Leistungsgrenzen, wenn plötzlich mehr Arbeitsplatzrechner als erwartet in einer Umgebung eingesetzt werden, die alle über die Terminalfunktion verfügen sollen. Eine Cluster-Karte ist also nur dort sinnvoll eingesetzt, wo mittelfristig nicht mit dem Einsatz eines lokalen Netzwerkes zu rechnen ist bzw. die Anzahl der Arbeitsplatzrechner in der Umgebung relativ konstant bleibt.

214

6. Ausgewählte Fallstudien

v ’ ‘ ’

; ;

LAN 3: entfernter Anschluß

an Communications Controller

sa



IBM Mainframe (30xx, 43xx,

IBM Communic. Controller

(z.B. 3705, 3725)

etc.)

>

nn mn

euuaanannannnn ’

4’

‚ EM

Siuscz .B.

'

fi

N

'

'

!

hunnaur nem

|

Cluster

Controller

(@.B. 3274)

'

LAN 1: lokaler Anschluß

S

an lokaler Steuereinheit

1: #

-- ,

'

E

% %

k

anne. on non nn

mann

LAN 2: lokaler Anschluß an entfernter Steuereinheit

= un

nnmnnn—n en nm ennnnn-

r i

‘ K

'

Abb. 6-35: Übersicht über die verschiedenen LAN-Anschlußarten

Single-User Karten werden weiterhin große Bedeutung haben, wenn es darum geht, einem insulären Arbeitsplatzrechner die Terminalfunktion zu verleihen. Es kann auch vorkommen, daß eine solche Karte in einen PC eingebaut wird, der in einem LAN eingebunden ist, z.B. um einen Arbeitsplatzrechner zu haben, der völlig unabhängig vom Netzwerk und der Gateway-Karte ist. Bei einem Ausfall des Session-Servers oder der Gateway-Karte selbst ist dann sichergestellt, daß es in der Umgebung einen Arbeitsplatzrechner mit Terminalfunktion gibt. Ein anderer Grund für dieses Vorgehen kann auch darin liegen, daß ein privilegierter Benutzer (z.B. der Netzwerkmanager) nicht in die Lage kommen soll, «vor verschlossenen Türen zu stehen», d.h. einen leeren Session-Pool vorzufinden.

6. Ausgewählte Fallstudien

215

Abbildung 6-36 zeigt in einer Überblickskonfiguration die Ankoppelung eines einzelnen PC (lokal), eines PC-Cluster (entfernt) und eines lokalen Netzwerkes (entfernt) an einen Host.



Umgebung

;

; !

,

1.117

nun

Mainframe

1

Communic

(30xx, A3xx,



nennen

IBM

IBM

Controller

etc.)

Mr,

(z.B. 3705,

3725)

"

IH

; ’

$



’ ’4

)

IBM

Cluster

i swing ' r-- N

1

!

’ '4

; ‚

' ’

’ '

' 1



; '

'

i ‚

ku ue

’ ’ ’ ’ ’ ’ ’ LE

mit Single-User Terminal-

ru

emulationskarte nn

o

s

u

i

'

a a a ----------- 220000

uneennnnene

ee

’n

’ ’ ' ' ' ' ' '

’ ’ % ’ ’ ’ ’ ’

' '



R 4

;



'

'

'

‚ ’



4



i

’‚

Per)

Umgebung 1: einzelner PC

un

-—" I;

’ ’ ’

‘ ’

’ ’ ’ ’ ’ ’ ’ ’

:



’ '

'



=



;

’ ’ R



= !N

'

Controller (z.B. 3274)

'

oo;



:

’ ’ ’ ’ ’

2: PC-Cluster: 1 Master-PC,

3 Slave-PC, 1 Slave-Terminal, 3 Slave-Drucker

ı

'

.

!

Umgebung 3: LAN mit Gateway PC

One.

; 4



Abb. 6-36: Zusammenfassende Betrachtung

1.2.4.

izierte

Arbeitspl:

hner

un

nverter

Wenn die Möglichkeit besteht, Arbeitsplatzrechner mit Adapterkarten so zu erweitern, daß sie an Hostrechner angebunden werden können, so liegt die Frage nahe, warum nicht gleich solche Rechner gebaut werden, die von vorneherein für diese Ankoppelungen ausgelegt sind.

216

6. Ausgewählte Fallstudien

Es gibt diese Rechner auch. Es sind im Prinzip erweiterte PCs, die ohne Hard- und SoftwareZusätze direkt an Hosts angeschlossen werden können. Um bei unseren Fallbeispielen zu bleiben, sei der IBM 3270 PC bzw. der IBM XT/370 genannt. Diese (nicht mehr produzierten) Rechner verfügen neben dem PC-Prozessor noch über einen eigenen Prozessor und ein Steuerprogramm für die Hostanbindung. Der Vorteil dieser Rechner im Vergleich zu entsprechend aufgerüsteten PCs liegt in der Ergonomie: sie sind mit einer Tastatur ausgestattet, die die normale PC- und die 3270-Tastatur in sich vereint, weiters ist das 3270-Steuerungsprogramm in der Regel benutzerfreundlicher und funktionell umfangreicher als die mit entsprechenden Erweiterungskarten mitgelieferte Software. Eine echte Alternative zu Terminalemulationskarten stellen die sogenannten (programmierbaren oder nicht-programmierbaren) Protokollkonverter dar. Es handelt sich hierbei um Geräte (z.B.

in der Größe von externen Modems und größer), die als Interface zwischen Hostrechner und an-

zubindenden Endgeräten dienen (Arbeitsplatzrechner, Terminals, Drucker, LANs,...).

Protokollkonverter erfüllen dieselbe Funktion wie Terminalemulationskarten, werden aber nicht in einen Rechner eingesteckt, sondern werden extern zu den Rechnern installiert. Will man nur einen einzelnen Arbeitsplatzrechner an einen Host anschließen, so rät die Preissituation eher zu einer Single-User-Terminalemulationskarte. Protokollkonverter werden dann interessant, wenn

es gilt, verschiedenste Peripherie einer Umgebung an einen Hostrechner anzuschließen, z.B. PCs, asynchrone Terminals verschiedener Hersteller, Drucker, Nebenstellenanlagen usw. Sie können auch als Schnittstelle zu diversen Datenübertragungsnetzen, wie z.B. zu Paketvermittlungsnetzen, dienen. Ein

Protokollkonverter

als

3270-Steuereinheit

In einer bestimmten Umgebung sollen folgende Einrichtungen über serielle Verbindungen an einen IBM-Host angeschlossen werden: -

Ein lokales Netzwerk Eine digitale Nebenstellenanlage Eine Reihe von Terminals verschiedener Hersteller (z.B. DEC VT 220, Wyse 50P, Televideo 910, DEC VT 100, ...) Ein paar MS-DOS Arbeitsplatzrechner mit Druckern Ein MS-DOS PC mit Drucker, der über eine Modemstrecke entfernt angeschlossen werden soll Darüberhinaus soll ein X.25 Netz zugänglich gemacht werden

Zu diesem Zweck wird ein Protokollkonverter angeschafft, der die IBM Steuereinheiten 3174, 3274 und 3276 emuliert. Protokollkonverter erfüllen dieselben Funktionen wie die entsprechenden Terminalemulationskarten, nur werden sie im Gegensatz zu diesen nicht in die Arbeitsplatzrechner eingebaut. Abbildung 6-37 zeigt, wie die Umgebung strukturiert wird.

6. Ausgewählte Fallstudien

217

IBM

Mainframe (30xx, 43xx, etc.) Serielle

Verbindungen (Asynchrone

Protokollkonverter

——

Term.

Abb. 6-37: Anschluß verschiedenster Systeme über einen Protokollkonverter Die Vorteile eines solchen Protokollkonverters sind:

Flexibilität: Eine Vielzahl von Netzwerken und Einzelgeräten kann angeschlossen werden (PCs, Drucker, LANs, Nebenstellenanlagen, verschiedenste Terminals, X.25 Netzwerke, Modemstrecken etc.)

In den angeschlossenen Geräten ist intern keine zusätzliche Hardware (Software gegebenenfalls)

erforderlich

Filetransfer- und Diagnose-Software (z.B. Protokolltest-Software)

Preis/Leistungsverhältnis

Analog zu der Vielzahl von Terminalemulationskarten gibt es für alle nur erdenklichen Anschlußmöglichkeiten eine Reihe von Protokollkonvertern , die meist alle einen hohen Grad an Flexibilität aufweisen (im Vergleich zu Terminalemulationskarten). Sollte der gebotene Funktionsumfang nicht ausreichen, so werden programmierbare Protokollkonverter angeboten, die sich praktisch für jede Problemstellung der Computerkommunikation einsetzen lassen.

218

6. Ausgewählte Fallstudien

Wenn es nun darum geht, entweder eine Emulationskarte oder einen Protokollkonverter anzu-

schaffen, so müssen unter anderem folgende Fragen beantwortet werden:

-

Welche und wieviele Geräte sind an den Host anzuschließen? Ist mit großen Schwankungen in der Hardware-Infrastruktur zu rechnen? Sind die Kommunikationsprobleme eher einheitlich strukturiert oder wechseln sie häufig? Welcher Grad an Flexibilität wird gefragt sein?

Unterschiedliche

Arbeitsumgebungen

Anwender von Terminalemulationen haben das Problem, daß sie mit zwei (oder mehr) Daten-

sichtgeräten, Tastaturen und Arbeitsumgebungen in einem Arbeitsplatzrechner arbeiten müssen.

Dazu ein Beispiel (vgl. /BOEL87/): Ein Benutzer arbeitet an einem PC, der an einen Abteilungsrechner angeschlossen ist, der seinerseits über ein SNA-Gateway an einen IBM-Mainframe angebunden ist. Der PC verfügt über eine Emulation des Abteilungsrechner-Terminals. Um nun an Daten des Mainframes zu

oon

samnsppn-

gelangen, sind folgende Schritte erforderlich (sofern nicht alles automatisiert wurde):

. 10. 11. 12.

Aufruf des Terminalemulators auf dem PC. Log-On auf dem Abteilungsrechner. Aufruf des 3270-Emulators auf dem Abteilungsrechner. Log-On auf dem Mainframe. Aufruf der Anwendung auf dem Mainframe. Daten auf den Bildschirm holen und den Bildschirminhalt auf einem entfernten Drucker ausdrucken lassen. Beenden der Anwendung. Log-Out auf dem Mainframe. Verlassen der 3270-Terminalemulation. Log-Out auf dem Abteilungsrechner. Verlassen der Abteilungsrechner-Terminalemulation. PC-Programm aufrufen und die Daten von dem Bildschirmausdruck abtippen.

Daneben muß der Benutzer ständig zwischen den einzelnen Tastaturbelegungen (PC, Abteilungs-

rechner, Mainframe) umdenken, was auch trotz diverser Tastaturschablonen nicht einfach ist.

Von unterschiedlichen Kommandosprachen oder Arbeitsumgebungen ganz zu schweigen.

Dieses Beispiel zeigt, daß es mit der bloßen Vernetzung von verschiedenen Computersystemen und der Versorgung mit Terminalemulatoren alleine nicht getan ist. Wesentlich ist eine einheitliche Benutzeroberfläche, mit der es z.B. möglich ist, auf alle Daten des Gesamtsystems zuzugreifen. Der Benutzer muß sich voll auf die eigentliche Problemlösung konzentrieren können, er sollte sich nicht mit System- und Kommunikationssteuerungen herumschlagen müssen.

6. Ausgewählte Fallstudien

6.2.

Anwendung von Programmierschnittstellen übergreifenden Netzwerken

219

in hersteller-

Diese Fallstudie zeigt das Anwenden der VACOMS-Programmierschnittstelle für Programm-zuProgramm Kommunikation in herstellerübergreifenden Netzwerken. Es werden die Ausführungen von Punkt 5.4. über VACOMS vorausgesetzt. Ziel dieser Fallstudie ist es nicht, jede Instruktion der Programme genau zu verstehen, vielmehr sollen Leser mit Programmierkenntnissen einen Eindruck davon gewinnen, wie einfach Programm-zu-Programm Kommunikation in Netzwerken, die unterschiedliche Herstellernetzwerke integrieren, realisiert werden kann. Es werden zwei Programme vorgestellt. Das eine überträgt Daten von einem Knoten zu einem anderen, dort werden die Daten gespiegelt und sofort wieder zurückgesendet. Die beiden Programme heißen LOOPER (VASLOO) und MIRROR (VASMIR) und verwenden die VACOMS-

Unterprogrammschnittstelle. Um Daten zu einem anderen Knoten schicken zu können, muß die Adresse des Knotens angegeben werden, zu dem eine logische Verbindung (Logical Link) aufgebaut werden muß. Eine vollständige Adresse im VACOMS-Netz besteht aus drei Teilen: -

Knoten (Node): entspricht einem Rechner und besteht aus dem sechsstelligen Knotennamen und einem zweistelligen Area- bzw. Routennamen. Programm (Task): bezeichnet ein Programm in einem Rechner Kanal: dient zur Adressierung innerhalb eines Programms

Die zu übertragende Informationseinheit ist eine «Nachricht», die aus ein oder mehreren Zeilen besteht. Die letzte Zeile einer Nachricht wird als solche gekennzeichnet. Eine Task kann Nachrichten an eine beliebige Adresse versenden (Zugriffsart Empfange «ZE») oder es können in beide Richtungen abwechselnd Nachrichten gesandt werden (Halfduplex Flip-Flop, Zugriffsart Sende «ZS»). Jenes Programm, das die logische Verbindung aufbaut, ist der «Master». Das mit dem Master in Verbindung stehende Programm ist der «Slave». Die beiden Programme, die miteinander durch eine logische Verbindung verbunden sind, heißen

lokales («local») und entferntes («remote») Programm (je nach Standpunkt der Betrachtung). Beide Programme können jedoch im selben Rechner liegen, sie können mehrere logische Verbindungen zur gleichen Zeit unterhalten, bei denen sie sowohl Master als auch Slave sein können. Die beiden im Quellcode gezeigten Programme VASLOO und VASMIR laufen auf VAXRechnern unter dem Betriebssystem VMS. Mit geringfügigen Änderungen, die durch die Unterschiede im Compiler des jeweiligen Herstellers bedingt sind, laufen die Programme auch auf anderen Rechnern.

220

6. Ausgewählte Fallstudien

Unterprogrammbeschreibung Synchrone und Asynchrone («No-Wait-1/O») Aufrufe:

Bei synchronen Aufrufen von VACOMS-Unterprogrammen wird die Kontrolle an das aufrufende Programm erst dann wieder zurückgegeben, wenn die gewünschte Operation abgeschlossen ist. Bei asynchronen Aufrufen («No-Wait-l/O») wird die Operation angestoßen und die Kontrolle sofort an das aufrufende Programm zurückgegeben. Für eine logische Verbindung kann immer nur eine asynchrone Operation ausständig sein. Mit dem Unterprogramm VAWAIT muß auf die Beendigung einer asynchronen Operation gewartet werden. Der Vorteil von asynchronen Verbindungen besteht darin, daß «gleichzeitig» mehrere Verbindungen bedient werden können. Unterprogramme und Parameter:

Allgemeine Parameter: VASCOM:

Integer-Feld

im

Anwenderprogramm,

cherung

von

von

maximalen

der

Daten

STATUS:

Integer-Feld

zur

LINKNR:

Identifikation

MODE:

zeigt

und

Anzahl

Aufrufart

gleichzeitig

Rückgabe

einer

das

von

Steuerinformationen von

logischen

(synchron

oder

den

VACOMS-Unterprogrammen

benötigt

geöffneter

Statusinformationen

wird.

Die

logischer an

das

Größe

zur ist

Abspeiabhängig

Verbindungen.

aufrufende

Programm.

Verbindung. asynchron)

an

(siehe

nächster

Abschnitt)

Im folgenden werden die wichtigsten VACOMS-Unterprogramme zusammen mit ihren Parametern alphabetisch aufgelistet. Sie sind für alle Systeme ident. VAABOO (VASCOM, STATUS, LINKNR, MODE, VASSTA, OPTION) Abbrechen

einer

logischen

VASSTA

...

Fehlercode

OPTION

...

12

Byte

Verbindung

Abort-Daten

VACLN (VASCOM, STATUS) Schließen

des

Netzwerks

VACLT (VASCOM, STATUS) Schließen eingetreten

des

Netzwerks

ist.

mit

Test,

ob

asynchrones

Ereignis

6. Ausgewählte Fallstudien

VACON (VASCOM, STATUS, LINKNR, MODE, LKANAL, ZART, KNOTEN, TASK, KANAL, ACCCTL) Aufbau

einer

logischen

Verbindung

und

Bekanntgabe

der

Zugriffsart. IKANAL ZART KNOTEN

...

Lokaler

...

Zugriffsart:

Kanal 0=Zugriff

Empfange

l=Zugriff

Sende

...

Remote

Knotenname

...

Remote

Taskname

KANAL

...

Remote

Kanalname

ACCCTL

...

Zugriffskontrolle

TASK

ZE

2S

(Adresse) (Benutzerdaten) (Access

Control)

VACONF (VASCOM, STATUS, LINKNR, MODE, VASSTA, ZART) Bekanntgabe

der

Zugriffsart

einer

weiteren

Nachricht

0=Zugriff

Empfange

ZE

1=Zugriff

Sende

(Folgezugriff) VASSTA ZART

...

Fehlercode

...

Zugriffsart:

25

VADSC (VASCOM, STATUS, LINKNR, MODE, VASSTA) Geordneter

Abbau

VASSTA

Fehlercode

...

einer

logischen

Verbindung

(Beende

Zugriff)

VAINIT (VASCOM, STATUS, VASCOL, T1,T2, ITRA, IDO, ID1, ID2, BUFL, ID3) Initialisieren

des

Netzwerks

T1,T2

...

Timer

ITRA

...

Trace-Schalter

IDO,IDl, ID2,ID3... BUFL

spezielle

.„..

maximale

Parameter Länge

des

Datenpuffer

VASOPT (VASCOM, STATUS, LINKNR, FUNCT, OPTION) Auslesen

einer

Abort-Option

FUNCT

...

Funktion:

OPTION

...

Abort-Option

l=Auslesen

einer

Abort-Option

VAREC (VASCOM, STATUS, LINKNR, MODE, NZEILE, LZEILE) Empfangen

einer

Nachrichtenzeile

NZEILE

...

Datenpuffer

LZEILE

...

Länge

des

für

Nachrichtenzeile

Datenpuffers

VARECS (VASCOM, STATUS, LINKNR, MODE) Empfangen

einer

Statusmeldung

für

Nachrichtenzeile

221

222

6. Ausgewählte Fallstudien

VASND (VASCOM, STATUS, LINKNR, MODE, NZEILE, LZEILE, ENDE) Senden

einer

NZEILE

...

Nachrichtenzeile

LZEILE

...

Länge

...

Nachrichten-Endemarkierung

ENDE

Nachrichtenzeile der

O=nicht l=letzte

Nachrichtenzeile

letzte

Zeile

einer

Zeile

einer

Nachricht

Nachricht

VASNDS (VASCOM, STATUS, LINKNR, MODE, VASSTA) Senden

einer

VASSTA

...

Statusmeldung

Fehlercode

VAWAIT (VASCOM, STATUS, LINKNR) Warten eines

auf

neue

hereinkommende

asynchronen

Aufrufs

logische

Verbindungen

oder

auf

Beendigung

(No-Wait-I1/O)

Es gibt noch weitere VACOMS-Unterprogramme, die aber für diese Fallstudie nicht relevant sind. Alle Unterprogramme haben äquivalente deutsche Namen. Unterprogrammsequenz: Für die Abwicklung der logischen Verbindung ist eine gewisse Programmsequenz von Master und Slave einzuhalten, die im folgenden für Halbduplex Flip-Flop Modus dargestellt wird (Abb. 6-38).

6. Ausgewählte Fallstudien

VAINIT

VAINIT

}

0

VACON a

4

+

ND

I

|

Nas

a

Initialisierung und Verbindungs-

aufbau (Zugriff).

Wenn Slave nicht mit Status SP

in VASNDS antwortet, muß Master einen neuen Zugriff versuchen

VADSC oder VACONF). Sendephase:

Master versendet eine Nachricht (eine oder mehrere Zeilen, die letzte als solche markiert).

Duke

DNuh

PIE

VABEC u Se

y

» VAWAIT

223

\

u

m

Empfangsphase:

.

.

Master empfängt eine Nachricht (eine

markiert)

oder mehrere Zeilen, die letzte als solche

\

PR

VASND

VAREC

v

!



v H

Beliebig viele Sende- und Empfangs-

phasen (solange Slave keinen Status statt der ersten Nachrichtenzeile sendet).

Wurden zuletzt Nachrichtenzeilen vom

oO,

VACONF oder

VADSC l

VACLN

Slave empfangen, ist bei VADSC oder

v

6 VAREC |

VACLT

VACONF ein entspr. Status mitzusenden.

VACONF wird verwendet, um einen Folgezugriff zu versuchen. Danach können wieder Sende- u. Empf.phasen folgen. Schließen des Netzwerkes.

Abb. 6-38: Unterprogrammsequenz

224

6. Ausgewählte Fallstudien

Quellcode

der Programme

VASLOO

und

VASMIR:

Dem Leser wird die Verwendung des GOTO-Konstruktes auffallen. Die zugrundegelegte Standarddefinition für FORTRAN enthält keine WHILE-, UNITL- oder ähnliche Schleifenkonstrukte. Trotzdem wurde auf strukturierte Programmierung geachtet. (Die Verwendung des GOTO-Konstruktes widerspricht ja der Technik der strukturierten Programmierung

nicht, es kommt

nur auf die Art der Verwendung

an. Die Gleichung

strukturierte Pro-

grammierung = GOTO-lose Programmierung ist nicht richtig, auch wenn man in gut strukturiert programmierten Programmen, die in modernen Programmiersprachen geschrieben sind, keine GOTOs finden wird.) Programm

VASLOO

-

Looper:

e

RK

€ c e

* * *



KARTON

€ c

c

6 e

c € ce

TTV

_MASTER-PROGRAM FOR LOOP PROGRAM NAME: VASLOO COPYRIGHT VOEST ALPINE,

N N N N N N TE N N N

a a a a

a a a a a

TEST VIA VACOMS

* * *

FAR3 DD DD

a

a a a a a a a a a a

PROGRAM VASLOO IMPLICIT INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*2 INTEGER*4 CHARACTER*40 CHARACTER*4 CHARACTER*2

INTEGER*2 (A-Z) VASCOM (1200) VASCOL KNOTEN (4) TASK (20) ‚KANAL (20) ‚ACCCTL (20) LKANAL (2) OPTION (6) TEXTS (500) , TEXTR (500) ‚ID (20) STATUS (4) ‚NODTYP, RECLEN, END, ZART Loop CTASK CIKANA CTYP,CSTAT,VASSTA

EQUIVALENCE EQUIVALENCE

(TASK,CTASK), (NODTYP,CTYP), (STATUS (3) ‚CSTAT) (VASSTA, IVASST), (LKANAL,CLKANA)

COMMON

IN, IOUT, VASCOM

/LUN/

DATA DATA DATA

VASCOL=1200 IN =5 IOUT = 6

KANAL CLRKANA TEXTS

/20%10794/ /'LOOP'/ /500*11051/

6. Ausgewählte Fallstudien

ITIM1=30 ITIM2= ITRA

7

= 0

LUN

=2

IEF

=2

IBUFL=10 MODE

= 1

IEXT

=

ZART

=-1

0

INITIALIZE CALL

NETWORK:

ITRA,0,' (STATUS (1).NE.1) WRITE (IOUT,1)

1

OR

FORMAT('

',IEF,IBUFL, IEXT) THEN

STATUS (1)

INIT-ERROR:

',2I15)

STOP ENDIF RECORD

SIZE

»®

FOR

WRITE (IOUT, 3)

w

[e}

ASK

FORMAT ( ' $RECORDSIZE

IN

IF

(RECLEN.LE.O)

BYTES

N)

READ (IN, 20,ERR=2,END=200)

RECLEN

THEN

RECLEN=150 WRITE (IOUT,4) [-3

FORMAT (' END

Q

:

',I5)

FOR LOOP COUNT (IOUT, 6)

u

WRITE

N

RECLEN

**RECORDSIZE

IF

ASK

FORMAT (' $LOOP/SEND-COUNT:

READ

(IN, 7,ERR=5,END=200)

') LOOP

7 FORMAT (BN, I6) IF

INIT

VAINIT (VASCOM, STATUS, VASCOL, ITIM1, ITIM2,

= IF

VAINIT

(LOOP.EQ.O)

LOOP=1

ZART=1 WRITE

(IOUT, 8)

8 FORMAT(' NLOOP=LOOP

LOOP

**LOOP-COUNT

:

',I6)

C

225

6. Ausgewählte Fallstudien

226

ASK

FOR

REMOTE

ADDRESS

IL=8 CALL LESECO

(IL,

'REMOTE

NODE

:

*',KNOTEN)

IL=40 CALL LESECO

(IL, 'REMOTE

IF(CTASK.EQ.'

')

TASK

:

",TASK)

THEN

CTASK='VASMIR' WRITE (IOUT, 9) FORMAT(' END

TASK

**REMOTE

TASK

:

',20A2)

IF

IL=40

aaaaaan

CALL

LESECO (IL, 'ACCESS

SEND

AND

OPEN

LOGICAL

CALL VACON

DATA

LINK:

VACON

OR

ZUGR

KNOTEN, TASK, KANAL, ACCCTL) IF

(STATUS (1).NE.1)

IF

(CSTAT.NE.'SP')

WRITE

GOTO GOTO

100 100

(IOUT, 10)

FORMAT(' SEND

Q

',ACCCTL)

(VASCOM, STATUS, LINKNR, MODE, LKANAL, ZART,

*

10

RECEIVE

CONTROL:

Remote DATA:

program

VASND

OR

accessed

!')

SENDE

END=1 DO

11

I=1,LOOP

CALL IF

VASND (VASCOM, STATUS, LINKNR, MODE, TEXTS, RECLEN, END) (STATUS (1).NE.1)

a

READ CALL

ECHO:

VAREC

100

OR

EMPF

VAREC (VASCOM, STATUS, LINKNR, MODE, TEXTR, RECLEN)

IF (STATUS (1).NE.1) IF

GOTO

(CSTAT.NE.'D$')

GOTO STOP

100 '

DATA

RECEIVED:

NLOOP=NLOOP-1 11

CONTINUE VASSTA='SP'

DISCONNECT CALL IF

LINK:

VADSC

OR

ZUGRB

VADSC (VASCOM, STATUS, LINKNR, MODE, IVASST) (STATUS (1).NE.1)

CLOSE

NETWORK:

GOTO

100

VACLN

OR

CALL

VACLN (VASCOM, STATUS)

STOP

'Success

!'

CLOSEN

NOT

D$'

6. Ausgewählte Fallstudien

LINK ERROR: 100 101

CONTINUE WRITE (IOUT,101)

STATUS (1) , STATUS (2) ‚CSTAT, STATUS (4)

FORMAT('

-

IF

VASLOO

STATUS

(STATUS (4) .EQ.13)

[e}

READ

ABORT

=

',215,3X,A2,I5)

THEN

OPTION:

VASOPT

FUNCT=1 CALL

VASOPT (VASCOM, STATUS, LINKNR, FUNCT, OPTION)

WRITE (IOUT, 102) 102

_FORMAT('

OPTION

ABORTOPTION:

',6A2)

ELSE VASSTA='FF' Q

ABORT LINK: CALL

VAABO OR ABORT

VAABO (VASCOM, STATUS, LINKNR, MODE, IVASST)

ENDIF Q

CLOSE 200

VACLN

OR

CLOSEN

CALL VACLN (VASCOM, STATUS) WRITE

103

NETWORK:

(IOUT,103)

FORMAT('

NLOOP

Records

not

looped:',I5)

STOP

a

END WERKEN NN DENN A a

SUBROUTINE

LESECO (ITYP, PROMPT, IFELD)

IMPLICIT

INTEGER*2

INTEGER*2

IFELD (20)

CHARACTER*16

PROMPT

INTEGER*2 INTEGER*2 COMMON

/LUN/

(A-2)

STATUS (4) VASCOM

(1200)

IN, IOUT, VASCOM

1 WRITE (IOUT,2)

PROMPT

2 FORMAT('$',A16) IEND=ITYP/2

READ (IN, 3,END=4,ERR=1) 3 FORMAT (20A2)

(IFELD(I),I=1,IEND)

RETURN 4 CALL VACLN (VASCOM, STATUS) STOP END

a a a

227

228

6. Ausgewählte Fallstudien

BLOCK

DATA

IMPLICIT

INTEGER*2

INTEGER*2

VASCOM (1200)

COMMON

IN, IOUT, VASCOM

/LUN/

(A-2)

END

Programm

VASMIR

- Mirror:

oaaaaa

ee SE 22 21221212 2127272 1272127212 7272 125272127232 212232 SEN San nz NZZ N ea *

SLAVE

PROGRAM

* PROGRAM

FOR

NAME:

* COPYRIGHT

LOOP

VASMIR

VOEST

TEST

VIA

2

VACOMS

*

(MIRROR)

ALPINE,

*

FAR3

%

KERNE a a

VASMIR

Q

PROGRAM IMPLICIT

INTEGER*2

INTEGER*2

VASCOM (1200)

(I-N)

INTEGER*2

STATUS (4) ‚,VASCOL

INTEGER*2

NZEILE (500)

CHARACTER*2

VASSTA,CSTAT

INTEGER*2

IVASST, ZART

INTEGER*2

ENDE

EQUIVALENCE

(VASSTA, IVASST),

(STATUS (3) ,CSTAT)

VASCOL=1200 UN

=1

IEF

=1

ITIM1

=10

ITIM2

=5

ITRA

=0

IBUFL

=10

IBLEN

=IBUFL*100

IEXT

=1

MODE

=1

oO

INITIALIZE CALL

NETWORK:

VAINIT

OR

INIT

VAINIT (VASCOM, STATUS, VASCOL, ITIM1, ITIM2, ITRA,1,'

',IEF,IBUFL, IEXT)

Q

*

oaaaaaaan

IF (STATUS (1).NE.1) RECEIVE WAIT RSX

FOR

AND

MACRO

AND

SEND

NETWORK

VMS

ONLY:

SUBROUTINE

(NETWORK-AST CALL CLREF

STOP

MAY

(IEF)

BACK

COME

DATA

EVENT:

CLEAR FOR

'INITIALIZATION-ERROR'

VAWAIT

EVENT

VMS: TOO

OR

WARTE

FLAG

$CLREF_S

EFN=@4 (AP)

LATE,

YOU

IF

DON'T

WAIT)

a a a a a a aa

6. Ausgewählte Fallstudien

1 CALL

VAWAIT (VASCOM, STATUS, LINKNR)

TEST 2

IF

NETWORK

EVENT

(STATUS(1)..NE.1)

GOTO

100

ZART=STATUS (2) a

SEND

STATUS

MESSAGE:

VASNDS

OR

SENDES

VASSTA='SP' CALL IF

VASNDS (VASCOM, STATUS, LINKNR, MODE, IVASST) (STATUS (1) ..NE.1)

oaaaa

TEST

ACCESS

RECEIVE

GOTO

100

MODE: DATA:

VAREC

OR

EMPF

3 CONTINUE CALL IF

VAREC (VASCOM, STATUS, LINKNR, MODE, NZEILE, IBLEN) (STATUS (1).NE.1)

END

OF

IF

BACK

GOTO

100

?

(CSTAT.NE.'D$')

SEND

Q

MESSAGE

GOTO

DATA:

99

VASND

OR

SENDE

ENDE=1 CALL

VASND (VASCOM, STATUS, LINKNR, MODE,



NZEILE, STATUS IF

GOTO

(STATUS (1).NE.1)

a

ABORT

STATUS

VASSTA='F*' ABORT

aa

100

3

SET 99

(2) ‚ENDE)

GOTO

LINK:

VAABO

OR

ABORT

aaaaa

CALL VAABO (VASCOM, STATUS, LINKNR, MODE, IVASST) CLOSE (CLOSE

aa

100

NETWORK WITH

IF

TEST) :

NO VACLT

INCOMING OR

CLOSET

CONTINUE CLOSE

NETWORK:

VACLT

OR

CALL VACLT (VASCOM, STATUS) IF STOP END

(STATUS (1) .EQ.0)GO

TO

1

CLOSET

LINK

PENDING

229

231

Literaturverzeichnis [BAJAB86/:

/BENFS8$/:

/BERT82/: /[BERT8$/: /BOELS87/: /BUSI87/: /CHAM80/: JCCITT-ISDN/:

/JCCITT-X.400/: /COPES5.87/:

Bajanescu, T.I.: Lokale Netze: Eine Einführung, Aktuelle Technik, 6, 8/1986 Benford, S. u. J.Onions: Pilot Distribution Lists - Agents and Directories, in:

/SPET88/ Bertin, H.V.: Physical Interfaces and Protocols, in /GREE82/ Bertino, E. et al.: The Design of a Directory System, in: /SPET88/ Boell, H.P.: OSI und die Macht des Faktischen, in: Online, 4/1987 Corporation for Open Systems: Shaping the Future of Global Networks, in: Business Week, June 1, 1987 Champine, G. A.: Distributed Computer Systems, North-Holland, Amsterdam 1980

—CCITT: Integrated Services Digital Network (ISDN), Red Book, Genf 1985

CCITT: X.400 Message Handling Systems (MHS), Red Book, Genf 1985 Gute Verbindung zwischen zwei Welten, in: Computer Persönlich, Ausgabe 12, 27.5.1987, Markt und Technik Verlag, Haar bei München, 1987

/DBP84-1/:

Deutsche Bundespost (FTZ): Das öffentliche Direktrufnetz. Oktober 1984

/DBP84-3/:

Der Bundesminister für das Post- und Fernmeldewesen (Hrsg.): ISDN - die

/DBP84-4/:

Der Bundesminister für das Post- und Fernmeldewesen (Hrsg.): Konzept der

/DBP84-2/:

/DBP85-1/: /DBP85-2/:

/DBP86J/: /DBP86-1/:

/DBP86-2/: /DBP86-3/: /DBP86-4/:

/DEC$$/:

Bundesministerium für das Post- und Fernmeldewesen (Hrsg.): «Neue Medien». Neue Telekommunikationsdienste der Post. Bonn, November 1984

Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen. Bonn 1984

Deutschen Bundespost zur Weiterentwicklung der Fernmeldeinfrastruktur. Bonn 1984 Bundesministerium für das Post- und Fernmeldewesen (Hrsg.): Neue Wege für mehr Information. Einführung in die Technik der Neuen Medien. Universum Verlagsanstalt, Wiesbaden 1985 Der Bundesminister für das Post- und Fernmeldewesen (Hrsg.):

Betriebsversuch der Deutschen Bundespost zur Einführung von Videokonferenzen. Bonn 1985 Bundesministerium für das Post- und Fernmeldewesen: Postbuch. Ratgeber

für Kunden, Bonn 1986 Deutsche Bundespost (FTZ): TELEBOX. Dezember 1986

Deutsche Bundespost (FTZ): Sprachspeicherdienst. Dezember 1986 Deutsche Bundespost (FTZ): Datexdienst mit Leitungsvermittlung DATEX-L. Jänner 1986 Deutsche Bundespost (FTZ): Datexdienst mit Paketvermittlung DATEX-P. Jänner 1986 Im Zusammenhang mit den Veröffentlichungen der Deutschen Bundespost und des Bundesministers für das Post- und Fernmeldewesen sei auch erwähnt: Albensöder, A. (Hrsg., Präs.d.Oberpostdirektion Frankfurt/Main): Telekommunikation - Netze und Dienste der Deutschen Bundespost. R.v.Decker’s Verlag G. Schenk, Heidelberg 1987 Digital Equipment Corporation: Digital‘s Networks: An Architecture with a Future, USA 1986

232

/DELA8ß/: JECMA-TR 14/: JECMA-TR 30/:

JECMA-TR 31/:

JECMA-TR 32/: /FIM86/: JFRAN/:

/GERN87/: /GREEB2/: /HANS83/: /HEIN86/: /HENK8$/: /HOLL88/: /HOPT88/: /IBM84/:

JIBM87/:

/KAUF87/: /KAUF87b/: /KERNB81/:

/KILL8$/:

Literatur

Delago, J. et al.: Use of SQL for Message Storage and Retrieval, in: /SPET88/ ECMA Technical Report 14: Local Area Networks - Layers 1t04, Architecture and Protocols, Genf Sept. 1982

ECMA Technical Report 30: Remote Database Access Service and Protocol, Genf, Dez. 1985 ECMA Technical Report 31: Remote Operations - Concepts, Notation and Connection Oriented Mappings, Genf Dez. 1985 ECMA Technical Report 32: OSI Directory Access Service and Protocol, Genf, Dez. 1985 Forschungsinstitut für Mikroprozessortechnik (FIM) u. Universität Zürich,

Institut für Informatik: FIM-Seminar «LAN - Lokale Netzwerke», Feb. 1986 France Tel&com bzw. PTT Tel&communications: La Telecopie: Tel&phonez vos documents, Paris 1987 Telex: Le langage des affaires, Paris 1986 Service Teletex: Guide de la Correspondance &lectronique, Paris 1987 Liaisons Sp£cialis&es (L.S.): Les differents types de L.S., Les services de L.S. numeriques, Paris 1987 Gamme Trans: Transfix, Transcom, Transdyn, Paris 1987 Services et Reseaux Sp£cialis&s: A chaque entreprise, sa solution, Paris 1987 Transpac: Transmission de donn&es par paquets, Paris 1986 RNIS: Reseau Numerique ä Integration de Services, Paris 1988 Gerner, N. u. O. Spanniol (Ed.): Kommunikation in Verteilten Systemen,

Springer, Berlin 1987

Green, P.(Ed.): Computer Network Architectures and Protocols, Plenum

Press, New York 1982 Hansen, H.R.: Wirtschaftsinformatik I, 4. Auflage, Gustav Fischer Verlag, Stuttgart 1983 Heinrich, L.J. u. F. Roithmayr: Wirtschaftsinformatik-Lexikon, R. Oldenbourg, München 1986

Henken, G.: Development and Interconnection of X.400 Message Handling Systems, Computer Standards & Interfaces, Vol.7, No. 1/2, North-Holland 1988, S. 17 ff. Holloway, E.B.: Open Network Architecture, British Telecom’s Approach to OSI, Computer Standards & Interfaces, Vo1.7, No. 1/2, North-Holland

1988, S. 77 ff. Hoptroff, C.: MAP Progress in Europe, Computer Standards & Interfaces, Vol.7, No. 1/2, North-Holland 1988, S. 139 ff. IBM Deutschland: Local Area Networks (LAN) - Lokale Netze, Juni 1984

IBM: Systems Application Architecture: An Overview, IBM 1987 Kauffels, F.-J.: Rechnernetzwerksystemarchitekturen und

Datenkommunikation, BI, Mannheim 1987

Kauffels, F.-J.: Alternativen der PC-Mainframe Kopplung, Addison-Wesley, Bonn 1987 Kerner, H. u. G. Brucker: Rechnernetzwerke, Springer, Wien 1981 Kille, S.: MHS Use of Directory Services for Routing, in: /SPET88/

Literatur

233

JLACK84/:

Lackinger H. und J.R.Mühlbacher: Lernen mit Bildschirmtext: Dezentral und zeitlich ungebunden. SYSPRO 29/84, Forschungsinstitut für Mikropro-

/MANTS8$/:

Mantelman, Lee: Upper Layers: From Bizarre to Bazaar, in: Data

/MITT87/:

/MÜHLS886/:

JÖPTV/:

zessortechnik (FIM), Linz 1984

Communications, January 1988, McGraw-Hill, New York Mittendorfer, H.: Die Telebox - ein Gemeinschaftsdienst von Post und Radio-Austria, in: Bodenwinkler / Felhofer / Furtlehner / Höller /

Mittendorfer / Pils: Datenverarbeitung 1, Universitätsverlag R. Trauner, Linz 1987 Mühlbacher, J.R., W. Pree und H. Sikora: Endbericht zum Projekt «Lehrmaterialentwicklung für einen Kurs: "Einführung in die EDV durch Bildschirmtext"», SYSPRO 37/86, Forschungsinstitut für Mikroprozessortechnik (FIM), Linz 1986 Österreichische Post- und Telegraphenverwaltung:

Allgemeines über Datex-L300, DDL300, Datex-L synchron, DDL synchron, DS64, Datex-P, Telex, Teletex, Bildschirmtext, Telepost, Telefax, Wien

1987 Datex-L300 und DDL300, Trägerdienste im integrierten Fernschreib- und Datennetz, Wien 1987 Datex-L-synchron und DDL-synchron, Wien 1987 Datex-P, Trägerdienst für die Datenfernübertragung, Wien 1987

/PALMS8): /PLAT87/:

/PREES86J/: /QUAR86/: /RIMS87/: /ROUT87-2/:

/ROUT87-5/: /ROUTS88-4/: /SIP87/: /SPET88/:

Teletex, Wien 1987 ‚Palme, J.: AMIGO: Document Storage and Retrieval, in: /SPET88/

Lenggenhager, T., B. Plattner u. R. Stadler: The ISO/CCITT Directory as a Distributed Data Base: Data Models, in: /SPET88/ Pree W.: Entwurf und Implementierung von Teachware mittels des Bildschirmtext-CEPT-Decoders MUPID H. Diplomarbeit, Forschungsinstitut für Mikroprozessortechnik (FIM), Linz 1986 Quarterman, J.S. u. J.C. Hoskins: Notable Computer Networks,

Communications of the ACM, 29, 10, S. 155 ff. Rimser, D.: Einführung und Fallstudien zu lokalen Netzwerken für den Einsatz in Universitätsinstituten, Forschungsinstitut für Mikroprozessortechnik (FIM), Dez. 1987 Routt, T.J.: Distributed SNA: A Network Architecture Gets On Track, Data

Communications, Februar 1987, McGraw-Hill, New York 1987 Routt, Thomas J: SNA to OSI: IBM Building Upper-Layer Gateways, in: Data Communications, May 1987, McGraw-Hill, New York Routt, T.J.: Under the Big TOP at Enterprise ‘88: TOP 3.0°s Debut, in: Data Communications, April 1988, McGraw-Hill, New York

Societä Italiana per 1’Esercizio delle Telecomunicazioni: SIP-Sammelkatalog, Bozen 1987 Speth, R. (Ed.): Message Handling Systems, Elsevier, Amsterdam 1988

234

/ISPTT/:

Literatur

Schweizer PTT: Mietleitungen für die Datenübertragung, Bern 1986 Telepac: Der Datentransporter, Bern 1986 Teletex: Die Tele-Korrespondenz, Bern 1987

Datel: Die Datenübertragung auf dem Telefonwählnetz, Bern 1986 Telex: Im Zentrum der modernen Bürokommunikation, Bern 1987 Videotex: Das geniale Telefon, Bern 1987

/SPTT87-1/:

Swissnet: Mit Swissnet zur digitalen Kommunikation, Bern 1987 Gerneraldirektion PTT Schweiz: SAM - das System für Automatische Meldungsvermittlung. Bern 1982 Gerneraldirektion PTT Schweiz: Videokonferenz. Bern 1987

/STRA87/:

Steinparz, F.X. u. B. Plattner: Electronic Message Processing: Aspects of Filing and Retrieving, in: /SPET88/ Strauss, Paul: OSI Troughput Performance: Breaktrough or Bottleneck?, in:

/SPTT82/: /SPTT87-2/: /STEIS8/:

/STUM86/: [TOWN87/:

/TSE88/: /NOEL86/: /[NOGES6J/:

/[XEPH86/: /WOOD87/: /ZELT87/: /ZIMMB2}:

Schweizer PTT: Teleinformatik: Die Vermittlungstechniken, Bern 1987

Data Communications, May 1987, McGraw-Hill, New York

Stumm, M.: Beispiele Lokaler Netzwerke, in: /FIM86/

Townsend, C.: Networking with the IBM Token Ring, Blue Ridge Summit, TAB Books 1987 Tse, E.K. et al.: Interconnection of Two Message Handling Systems Based on CCITT X.400 Series Recommendations, Computer Standards & Interfaces, Vol.7, No. 1/2, North-Holland 1988, S. 11 ff. Voelker, J.: Helping Computers Communicate, IEEE Spectrum, March 1986, S. 61 ff. Vogel, E.: Zum Bedarf nach stärkerer Berücksichtigung nicht-technischer Faktoren zur Nutzensteigerung von Informationssystemen. Ergebnisse einer Delphi-Studie, in: Schulz, A.(Hrsg.): Die Zukunft der Informationssysteme. Lehren der 80er Jahre, Springer, Berlin/Heidelberg 1986 Xephon Technology Transfer: SNA in Practice, England, Feb. 1986 Wood, G.G.: Survey of LANs and Standards, Computer Standards & Interfaces, Vol. 6, No. 1/, North-Holland 1987, S. 27ff Zeltwanger, H.: MAP als Rückgrat in der Fertigungsindustrie für den Verbund von Systemen mit verschiedener Architektur, in: /GERN87/, S. 549 ff. Zimmermann, H.: A Standard Layer Model, in: /GREE82/

Es sei allen im Buch genannten Firmen für das ausführliche Informationsmaterial gedankt, das uns zur Verfügung gestellt wurde. In diesem Zusammenhang danken wir auch Herrn Dipl-Ing. Christian Leeb herzlich.

235

Stichwortverzeichnis

ARPANET-Dienstleistungen

Auf Kürzel wie «f.» und «ff.» wurde verzichtet, d.h. die angegebenen Seitenzahlen verstehen sich nicht als Einzelseitenangaben, sondern meist im Sinne von «ab ...»-Seiten. Es sollen an dieser Stelle auch die zahlreichen «siehe ... »-Querverweise im Buchtext erwähnt werden.

138, 197

3174 Cluster Controller

138

3270-Datenstrom

150

3270-Gerätefamilie

135

3270-LAN-Terminalemulationskarten

213

3270-Single-User-Terminalemul.karte 202 3270-Terminalemul.karten - Funktionen 204 3274/76 Cluster Controller 138, 194, 197 3278/79 Terminals 3287 Drucker 3705 Communications Contr.

196

194 199, 204 138, 194, 200

3720/21 Communications Contr.

138

3725/26 Communications Contr.

138, 200

A3xx 4994 5520 7171 8100

138, 197 195 139 195 139

A

ACSE Adaptive Wegsteuerung Akustikkoppler

ANSI Anwendungsschicht APPC Application Layer Applikationsverteilung Architektur Architektur ARPANET

182

Asynchrone Übertragung

34 31 91

22 33 143 33 54 18 129 165

29

B

B-Kanäle

Basisband Basisband-LAN (Schema) Baud (Bd)

Betriebsarten

30xx

3278/79 Terminalemulationskarte

168

Asynchrone PC/Host-Verbindungen

Baumtopologie (LAN)

#

167

ARPANET-Technische Organisation

Betriebsmittel

110

39 48 16 43

27

5

Bildfernsprechen

86

Bildschirmtext Bildtelefonieren bit/s Bitfehlerwahrscheinlichkeit BITNET

82 86 16 93 50

Bitübertragungsschicht

27

Blindkopien (X.400)

Block-Modus bps

Breitband Breitband-ISDN Breitband-LAN (Schema) Breitband/Schmalband-Dienste BRS BSC Bix

59

193 16

39 115 48 102 51 139, 200 8

Bix-Anschaltegerät

83

Bix-Dienste Btx-Einführungsprobleme Bix-Teilnehmer Bürofernschreiben

83 85 83 80

Bitx-Decoder

Bustopologie

82

41

c Cambrigde-Ring CASE CCITT CCITT-ROS CCITT-RTS CCR

46 34 22 34 34 34

236

CEPT Chatting

Stichwortverzeichnis

22 50

CIM CODEC Communication Control

52 86 4

CompuServe

51

Computerprogramm

CRC CROSSTALK CSMA/CD CUT-Leitung

Cyclic Redundancy Check

5

29 184 45, 157

DECnet-Konfigurationen DECnet-LAN DECnet-LAN-Beispiel DECnet-typische Funktionen

161

DECnet-WAN DECnet-WAN-LAN-Beispiel Dedizierte Arbeitsplatzrechner

156 160 215

DEE

DELNI (DECnet-Ethernet) DEQNA (DEChnet-Ethernet) DFT-Leitung

208

DFÜ

29

DIA D

D-Kanal

110

Data Bus

4

Data Station

4

DIALOG Dienste-Sicht Digest Digitalisierung - Vorteile DIN

17

Datagrammtechnik

31

Datenbankabfrage: Beispiel Datenbanken

185 51

Datenendeinrichtung

3

Datenfernübertragung

4

Datenfernverarbeitung

4

Datenstation

4

Datenübermittlungssystem

3

Distributed Data Management (DDM)

DIX-Ethernet DNA und ISO/OSI-Modell DNA-Module DNA-NSP DNA-Schichten

144

DoD Dokumentenversand (X.400)

Datenübertragung im Fernsprechnetz

90

Datenübertragung leitungsvermittelt Datenübertragung paketvermittelt

93 95

DÜE

3

Datenverbund

Datenzugriff DATEV Datex-L Datex-L / Datex-P - Vergleich Datex-P

DBP (allg.) DCA DDM de facto - Standard DECNA (DECnet-Ethernet) DECnet / DNA

14

13 101 93 100 9

122 144 144 75 157 150

45 151 154 153 152 144

Domain (SNA) Dow Jones News/Retrieval Service, The

4

22 144

Document Interchange Architecture (DIA)

100

Datenübertragungsweg

50

Document Content Architecture (DCA)

Datenübertragung auf Standleitungen

Datenübertragungseinrichtung

51 76

110

3 4

Datagramm (dienst)

4

144

109

Data Transmission Equipment

30

3

157 157 208

Digitales Fernsprechnetz

Data Terminal Equipment

Datagramm

156 157 159

DTE

Duplex

165 58

139 51 3

3

27

E

EAN EARN EBCDIC ECMA EDV-Evolution EIA

68 49 193 22 6 22

Einheitliche Anwendungsunterst. (SAA)

148

Einheitliche Benutzerunterstützung (SAA)

147

Einheitliche Kommunikationsunt. (SAA)

149

Electronic Mail

50

Elektronische Korrespondenz

12

Stichwortverzeichnis

Entfernter Anschluß

Entfernter LAN-Anschluß

Entität Entity

Ethernet

Ethemet-Verbund

EUTELSAT

200

Informationsbeschaffung

211

Informationsbroker

4 2

Inhouse-ISDN INTELSAT

157

Interface

159

Interpersonal Message System (X.400)

86

F Fernbetriebseinheit

12

51

116 86

3

57

ISDN

108

ISDN - Struktur, Schnittstellen

110

ISDN-Basisanschluß ISDN-Breitband

111 115

ISDN-Der Weg zum

109

Fernkopieren

8

ISDN-Deutsche Bundespost

112

Fernschreiben

78

ISDN-Dienste

113

Fernwirk-Dienste

85

ISDN-Inhouse

116

France Telecom

126

Fernsprechen

Flußmengensteuerung FTAM

Funktionsmodell (X.400) Funktionsverbund

4

237

78

31

14

ISDN-Ortsvermittlungsstelle

61

8 39 9

H4000-Transceiver (DECnet-Ethernet) Halbduplex

157 27

HDLC

30

HfD

Higher Layer Interface Standard

ISDN-Nebenstellenanlage

ISDN-Primärmultiplexanschluß ISDN-Schmalband ISDN-Schnittstelle SO

ISDN-Schnittstellen-Überblick

ISO ISO-CASE

ISO/OSI-Referenzmodell

ITU

H

Herstellergrchitei

ISDN-Komnm.anlage-Anschlußarten

ISDN-Kommunikationsanlagen

Geographische Aspekte

Hauptanschluß für Direktruf (Hfd)

ISDN-Integrationsstufen

35

G

Glasfaserkabel Global Area Network (GAN)

ISDN-IBFN

KERME

132

Klassifikation von öff. Netzen

101

Koaxialkabel

Host(computer)

5

117 120

116

111

111

111 115 112

113

22 34 23

22

K

101

45

115

Klassifikation von Netzwerken

91,186

8

105 38

Koaxialkabel (Eihernet)

157

Kommunikationsnetze - Überblick

108

Konversionen

33

I IBFN-vom ISDN zum IEEE

IEEE 802.x IFSD Industriestandard Information Bank

L

115 2

LAN-Bestandteile

44

LAN-Implementierung

124 75 51

LAN-Standards (IEEE 802.x) Lastverbund Leistungsverbund

47

46 44 14 14

238

Leitungsdurchschaltung Leitungsvermittelte Datenübertragung Leitungsvermittlung LEN Line

Link Layer

Local Area Network (LAN) Logical Link Control Standard

Logical Unit (LU, SNA) Logische Verbindung

Stichwortverzeichnis

30 93 17 144 4

28

8, 37 45

137 30

NETNORTH Network Adressable Unit (NAU) Network Layer Netze-Sicht

50 137 30 102

Netzwerk

5

Netzwerkbetriebssysteme

54

Netzwerkknotenadresse

30

Netzwerkschicht Netzwerktopologien

30 17

Netzwerkdienste

51

Lokaler Anschluß

196

NewsNet

51

Lokaler Anschluß an entfernte Steuereinh.

200

NEXIS

51

Lokaler Anschluß an lokale Steuereinheit

197

Lokaler LAN-Anschluß

Low Entry Networking (LEN)

LU LU 6.2

208

144

184

MAP

10

MAP-Bedeutung

MAP-Organisationsaspekte CIM MAP-Protokolle und Dienste

MAP-Stufenplan

Masche (LAN)

Medium Access Control Standard

88

174

173

171

Multi Media Dienst (X.400)

122

ORBIT

51

P

171

PAD

97

Paketvermittelte Datenübertragung

95

PARC-Ethernet

45 29

43

45

79 35, 56 57

97

Parallele Übertragung

27

Paritätsbit

PC/Host - Direkte Anbindung PC/Host - Modemstrecke Personal System /2

183 184 146, 194

Physical Layer

46 9

100 166 166

90

58

N NAU NETBIOS

33

ÖPTV

Packet Assembly/Disassembly Facility

100

Modem

52

One-way Interaction

172

Mehrpunktleitung

Mietleitung MILNET MINET

183 10

Office Automation

114

Metropolitan Area Network (IEEE) Metropolitan Area Network (MAN)

153

Nullmodem-Kabel Nutzeffekte

Mehrdiensteendgeräte

Memo-Telex Message Handling System (MHS) Message Transfer Agent (X.400)

20

[0)

MacTerminal

MAP und TOP im Verbund

18

Normungsinstitute

NSP (DNA)

137 143

M

Mailbox-Dienste

Normung

137 207

Physical Unit (PU)

Physikalische Schicht Präsentationsschicht Presentation Layer

Private Netze - Überblick

27 137

27 33 33

164

PROCOMM

184

Programmierschnittstellen: Fallstudie

219

Programmnutzung Protokollkonverter Protokollkonverter (allg.) Protokollkonverter als 3270-Steuereinheit

13 215 195 216

Stichwortverzeichnis

Prozeßkommunikation PS/2 PU PU Type 1 PU Type 2.0 PU Type 2.1 PU Type 4 PU Type 5

55 146, 194 137 139 138 139 138 138

Punkt-zu-Punkt-Leitung

100

239

SNA/APPC SNA/APPC-Struktur SNA/TRANSDATA -Beispiel SNADS Societä Italcable Societä Telespazio Source, The SPAG Speichervermittlung

142 145 142 143 125 125 51 74 17

Sprachspeicherdienst

9%

Standards

R

18

Sterntopologie (LAN) Rechnemutzung

12

Red Ryder

184

Register Insertion

42

Repeater (Ethernet)

158

Ressourcenteilung Rete Fonia-Dati Ringtopologie

13 125 41

Routing

31

RS 232

28, 184, 194

Ss SAA SAM Schmalband-ISDN

145 79 115

Schmalband/Breitband-Dienste Schnittstelle

102 3

Schweizer PTT

SDLC Serie /l

Serielle Übertragung Server

124

139, 200 195

27

42

Store and Forward

Synchrone Übertragung System /370 System /3x

30

29

138, 146 140, 146

System Anwendungs-Architektur (SAA)

145

System Services Control Point (SSCP)

137

Systems Network Architecture (SNA)

132

T TCP/IP

168

TCP/IP-Funktionen

169

Telebox Telebox-Dienstmerkmale Telecommunication

Teledienste Telefax Telefonie Telekomm.: Nationale Ausprägungen Telekommunikation Telekommunikation

88 89 4

716 81 78 121 4,75 75

Telekommunikation: BRD

122

46

Telekommunikation: Frankreich

127

Service Access Point (SAP)

24

Session Layer

32

Telekommunikation: Italien

126

Sicherungsschicht

28

Telekommunikation: Schweiz

125

Simplex

27

SIP (Telekomm. Italien) Sitzungsschicht

Slotted Ring SNA SNA Distribution Services (SNADS) SNA-Aufbau SNA-Netzwerkstruktur SNA-Schichten SNA-Wesen und Struktur

125 32

46 132 143 135 137 136 137

Telekommunikation: Österreich Telekommunikationsdienste Telekommunikationsnetze Teleprocessing

123

76 102 4

Telesoftware

84

Teletex

80

Telex

Terminaladapter

78

119

Terminalem./IBM/Communic.Contr.(allg.) 194

Terminalem /IBM/Koaxialkabel (allg.) Terminalemulation - Beispiel

194 185

240

Stichwortverzeichnis

Terminalemulation - Fallst., Zusammenf.

215

VACOMS-Unterprogramme

Terminalemulation - Fallstudien

196

Terminalemulation - Fragen

202

Value-Added-Service Verbindungsschicht Verbindungsvermittlung Verdrillter (Kupfer-) Leiter Verfügbarkeitsverbund

Terminalemulation - IBM-Welt (allg.)

193

Terminalemulation - PC-Cluster

205

:

Terminalemulation/IBM/Asynchron (allg.)

194

Terminalemulation: LAN an Mainframe

206

Terminalemulationsprogramm Third-Party Hersteller Time Slot Token Bus Token Ring TOP Topologie Topologie (Standleitungen) Topologie (Telekommunikation)

Trägerdienste Transceiver (Ethernet)

Transmission Line Transport Layer Transportschicht

Two-way, Alternate Interaction Two-way, Simultaneous Interaction

Vermittlungsarten

183 19, 162 42 45 42,46 173 40

Verteilnetze Verteilte Anwendungen Verteilte Betriebssysteme Verteilte Dateisysteme

Verteilte Datenbanken Very Local Area Network (VLAN) Videokonferenz

101

Videotex

103

Viewdata

76, 0

Virtual Circuit Virtueller Kanal

157

4 32

Vollduplex Vollständiges Netz (LAN)

32

Vorabversand (X.400) VTAM VTP

32 32

U Überblick Netze

Übertragungsgüte Übertragungsleistung Übertragungsleitung Übertragungsmedien Übertragungsverfahren

Übertragungsweg

95 38 14 17 103 15, 52 53 55 56 85 82 82 17,30 30 27 43 59 139 35

w 108

93 16 4 15, 38, 102 16

3

Umleitung (X.400)

59

Umwandlungsdienste

76

User Agent (X.400)

57

Vv Vv.24 VACOMS VACOMS-Applikationen VACOMS-Fallstudie VACOMS-Funktionen VACOMS-Knotenebenen VACOMS-Quellcode (Fallstudie) VACOMS-Systeme

219 77

Wegsteuerung

Wide Area Network (WAN) Widerruf (X.400) x xl x.21

xX.25 x.28 X.400 X.400-Adressierung X.400-Association Manager

28 175 178 219 176 177 224 177

31 9,48 59

X.400-Darstellungsarten

X.400-Dienstleistungen X.400-Kuvertinhalte X.400-Meldungsaufbau X.400-Message Dispatcher X.400-Message Transfer Agent

X.400-Netzwerke X.400-Organisationsmodell

94 28 31 97 56 70 65 7ı 63 69 69 2 62

Stichwortverzeichnis

X.400-Protokolle X.400-Reliable Transfer-Server

X.400-Routing X.400-User Agent X.420-Meldungskopf

62 70

66 67 65

zZ Zeichenfehlerwahrscheinlichkeit Zentrale EDV

93 53

Ziele und Nutzeffekte Netzwerkeinsatz

10

Zugriffsverfahren (LAN) Zweifachring

40 42

241

“ FUNDIERTE FACHBUCHER KOMPETENTER AUTOREN

Terplan

Kommunikationsnetze

SR Planung, Organisation, Betrieb. Von Dr.-Ing. Kornel Terplan, Gröbenzell. Etwa 275 Seiten, 109 Bilder, 48

Tabellen. 1988. Gebunden. Das Werk ist die gekürzte und bearbeitete Fassung

der amerikanischen Original-

ausgabe "Communication Networks Management”.

Außerdem dient das Buch als Nachschlagewerk für die Funktionen, Tätigkeiten, Instrumente und Aufgabenträger. Die der zur und

strategische Bedeutung Kommunikationsnetze Informationsgewinnung Informationsverteilung

Coedition Carl Hanser Verlag / Prentice-Hall International.

steigt in unerwartetem Tempo. Die Netze werden

Dieses Buch soll Netzbetreibern allgemein und Netz-

Daten-, Video- und Faxkom-

ISBN 3-446-15303-9

planern, Netzadministrato-

ren, Netzanalytikern und

Operatoren speziell bei der

Lösung der täglichen Aufgaben helfen. Auch Informatiker können von diesem

Buch bei der Einarbeitung in das Gebiet der Sprach- und Datennetze profitieren.

Beim Leser werden neben allgemeinen Kenntnissen

und Erfahrungen auf dem Gebiet der Kommunikation

und Datenverarbeitung

keine besonderen Vorkennt-

nisse vorausgesetzt.

integrierte Bestandteile der Organisation durch die

zur Implementierung, zur Analyse, zur Überwachung, zur Messung und zum

Testen von Kommunikations-

netzen notwendig sind, damit der Servicegrad für Endbenutzer mit angemesse-

nen Kosten durch optimale Kapazitätsverteilung garantiert werden kann.

Inhaltsübersicht:

_

Netzmanagement-Überblick — Betrieb des Kommunikationsnetzes — Verwaltung und Administrierung des Netzes - Analyse und

Tuning des Netzes — Pla-

nung des Netzes - Lösungsrichtungen und Standardisierung.

Unterstützung der Sprach-,

munikation. Wegen dieser

engen Verbindung zu geschäftlichen Ergebnissen des Unternehmers muß das Netzmanagement garantieren, daß das Kommunikationsnetz stets verfügbar ist

und ein angemessenes Antwortverhalten für die Endbenutzer angeboten wird. Netzmanagement bedeutet die Koordination aller Ressourcen, die zum Design,

zur Planung, zur Modellierung, zur Steuerung, zur

Simulation, zur Generierung,

Carl Hanser Verlag

Postfach 860420 8000 München 86 Telefon (089) 92694-0

“ FUNDIERTE FACHBÜCHER KOMPETENTER AUTOREN

Übersicht über lokale Netze mit ausgewählten Praxisbeispielen

internationalen Standards entsprechen. Auch die Ver-

koppelung lokaler Weitver-

Lokale Netze

Inhaltsübersicht: Aufbau und Wirkungsweise lokaler Netze — Lokale Rechnernetze mit drahtlosem Kommunikationskanal — Lokale Rechner-

Löffler Lokale Netze

Von Prof.Dr.sc.techn. Helmut Löffler. 253 Seiten, 137 Bilder, 18 Tabellen. 1988. Kartoniert. ISBN 3-446-15029-3

netze mit linienförmiger

Struktur— Lokale Netze mit

ringförmiger Struktur — Ver-

Lokale Netze ermöglichen den Computerverbund in räumlich begrenzten Bereichen, z.B. in einem Bürohaus, in einem Universitäts-

merkmale, Architektur-

Produktionsbetrieb.

leistungsgebundenem

gelände oder in einem

Der Begriff „Lokales Netz”

bzw. LAN steht für zahlreiche Formen zukunftsorientierter Informationsund Kommunikationstechnologien.

In diesem Buch wird der Leser mit dem modernen Stand von Theorie und Praxis lokaler Netze vertraut gemacht. Ausgewählte Beispiele veranschaulichen die Vielfalt der technischen

Lösungsmöglichkeiten. Behandelt werden Haupt-

kehrsrechner- und Datennetze wird behandelt.

konzepte, Wirkprinzipien, Leistungseinschätzungen

und Anwendungsgebiete lokaler Netze. Lokale Netze

kopplung von Netzen — Standards für lokale Netze — Literaturverzeichnis —

Symbol- und Abkürzungver-

zeichnis.

mit drahtlosem als auch mit Kommunikationskanal so-

wie die wichtigsten Kanalzugriffsverfahren werden vorgestellt und bewertet.

Durchgängig wird die Verwendung hochintegrierter Schaltkreise zum Aufbau lokaler Netze veranschaulicht. Der Leser wird mit

lokalen Netzen für die Büroautomatisierung, CAD/ CAM oder für die „Fabrik der Zukunft” vertraut gemacht. Das Buch enthält

eine Fülle von Angaben zu realisierten Netzen, die

Re!

Carl Hanser Verlag Postfach 86 0420

8000 München 86 Telefon (089) 92694-0

FUNDIERTE FACHBÜCHER KOMPETENTER AUTOREN

Sloman / Kramer

Verteilte Systeme und Rechnernetze

DENE Von Dr. Morris Sloman und Dr. Jeff Kramer, London.

Übersetzt von Dipl.-Phys.

Kurt Ackermann und Dipl.Phys. Inge Haas-Ackermann.

Coedition Carl Hanser Verlag

/ Prentice Hall International. Etwa 170 Bilder, 8 Tabellen. Kartoniert. 1988.

ISBN 3-446-15346-2

Dieses Buch gibt einen Über-

blick über die Prinzipien und Konzepte von verteilten Systemen und beschreibt die erforderliche Software-

architektur und Kommunikationsunterstützung. Es ver-

mittelt Hintergrundinformationen und Basiswissen zu

internationalen Standardisierungen im Bereich der Kommunikation und zum Entwurf verteilter Systeme. Der erste Teil des Buches rechtfertigt das Bedürfnis nach verteilten Systemen

und beschreibt allgemein

die Architektur. Im zweiten Teil werden die Anforderun-

gen an moderne Program-

miersprachen zum Konstruieren verteilter Systeme dargestellt. Der dritte und

größte Teil beschreibt die

Netzwerke und Kommunikationseinrichtungen, die be-

nötigt werden, um verteilte Systeme zu unterstützen. Die Autoren verwenden

durchgehend Fallstudien, um die einzelnen Themenbereiche anschaulich zu machen. Das Buch ist in den letzten Semestern eines Informatikstudiums oder in einem

Terminologie, die es

Computerfachleuten ermöglicht, detaillierte Spezifikationen von Standards und kommerziellen Systemen zu verstehen und zu verwerten.

Inhaltsübersicht: Verteilte Systeme — Die Architektur verteilter Systeme - Softwarestruktur — Kommunikationsprimitive

und verwandte Softwarefragen - Kommunikations-

system — Bitübertragungs-

schicht — Lokale Netze — Sicherungsschicht — Vermittlungsschicht — Transport-

und Kommunikationssteuerungsschicht — Darstellungsschicht - Anwendungs-

orientierte Dienste.

sinnvoll einzusetzen. Es ist

a

in der Industrie mit einer umfassenden Beschreibung der Software und Kommunikationsunterstützung für ver-

8000 München 86 Telefon (089) 92694-0

Postgraduiertenprogramm

auch beabsichtigt, Fachleute

teilte Systeme zu versorgen.

Das Buch liefert eine Einführung in die Konzepte und

Carl Hanser Verlag Postfach 860420

FUNDIERTE FACHBÜCHER KOMPETENTER AUTOREN

Di kompetente Fachzeitschrift für Informationsverarbeitung und Kommunikation wissenschaftlich fundiert praxisnah gestaltet

PIK berichtet über DV-Anwendungen in Wirtschaft, Wissenschaft und Technik und behandelt dabei folgende Themenschwerpunkte: @ Kommunikation @ DV-Organisation ® Rechtsstandpunkte @ Praxis der Expertensysteme

@ Supercomputer

@ Theorie und Praxis

PIK erschließt den Lesern das gesamte Spektrum der Informationsverarbeitung und Kommunikation und zeigt damit den effizienten Einsatz der Datenverarbeitung auf.

PIK erörtert die verschiedenen Themen umfassend und fundiert

und ist deshalb auch hervorragend zur wissenschaftlichen Weiterbildung geeignet.

Carl Hanser Verlag Postfach 860420

8000 München 86 Telefon 089/92694/131

Das Buch zeigt, wie die einzelnen Problemlösungen von öffentlichen und privaten Anbietern für den weiten Bereich „Computer & Kommunikation“ aussehen und wie sie miteinander verflochten sind.

Schwerpunkte sind eine Einführung in die Postdienste (mit ISDN) mit länderweiser Gegenüberstellung (Mitteleuropa), Herstellerstrategien, Produktbeispiele und Fallstudien zur

PC/Host-Koppelung und zum Internetzworking zwischen

Großrechnernetzen der verschiedensten Hersteller.

ISBN 3-446-15351-9