228 36 55MB
German Pages 196 Year 1992
IN II
[/ / EG 77/177 774
Das Einsteigerseminar Telekommunikation
Jürgen Loga
Das Einsteigerseminar Telekommunikation
PAIN
FlIIII I //
IN FA „N e4 [I/PT 77/77 7974
Die Informationen im vorliegenden Buch werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen.
Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verleger und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Buch gezeigten Modelle und Arbeiten ist nicht zulässig.
1. Auflage 2. Auflage
1.- 3. Tsd. 4.- 7. Tsd.
Dez. Mai
1991
1992
© 1991, 1992 by BHV Verlag
Bürohandels- und Verlagsgesellschaft mbH
Postfach 62
4052 Korschenbroich 3 Germany
Telefon: (0 21 82) 40 63-65 Telefax: (0 21 82) 5 09 15 2., überarbeitete Auflage
ISBN 3-89360-652-1 Gesamtherstellung: PDC Paderborner Druck Centrum GmbH, Paderborn
Inhaltsverzeichnis Einleitung
9
Was ist Telekommunikation?
10
Die Telekommunikation in unserer Welt
11
Wege in der Telekommunikation
13
Die gemeinsame Sprache
13
Zuordnungsvorschriften
15
Steuerzeichen
17
Die Übertragung der Informationen
18
Umwandlung der Signale
21
Betriebsarten
23
Die parallele Übertragung
26
Die serielle Übertragung
27
Geräte in der Telekommunikation
28
Das Modem
28
Aufbau und Funktion
30
Interne und externe Modems
30
Der Hayes-Befehlssatz
32
Akustikkoppler
35
Aufbau und Funktion
36
Die Standard-Übertragungsgeschwindigkeit
37
FAX-Karten Angebotene Palette
Inhaltsverzeichnis
37 40
5
Funktion ISDN-Karten
Aufbau und Funktion
40 41
43
Protokolle und File-Transfer
44
Der Irrtum mit der Baudgeschwindigkeit
46
Die einzelnen File-Transfer-Protokolle
48
Welches Protokoll soll man anwenden?
49
Der Anschluß des Modems an den PC
50
Telekommunikations-Software
53
Was ist Public-Domain?
54
Was ist Shareware?
54
Anforderungen an eine TK-Software
56
Einführung in Procomm
60
Voraussetzungen für Procomm
60
Installation von Procomm
62
Kopieren der Original-Diskette
63
Die eigentliche Installation
64
Ausdruck des Handbuches
64
Starten von Procomm
65
Grundeinstellungen vornehmen
69
Modem-Einstellungen
70
Die Terminal-Einstellungen
75
Generelle Einstellungen
79
Erster Kontakt mit einer Mailbox
83
Generelle Hilfestellungen
90
Streifzug durch eine Mailbox
91
6
Einsteigerseminar Telekommunikation
Ein kurze Zusammenfassung Rückblick Weiteres Arbeiten mit Procomm
98 98 99
Filetransfer in Procomm
105
Dateien versenden
105
Dateien empfangen
107
Protokolle in Procomm
107
Der Host-Mode
108
Das Setup des Host-Modus
108
Modem-Setup für den Host-Modus
111
Host-Befehle
115
Procomm - die Sprache
116
Telekommunikation - es geht weiter!
117
Bildschirmtext
118
Was ist Bildschirmtext ?
119
Was benötige ich für Btx ?
121
Gebühren innerhalb von Btx
123
Was ist ein Btx-Verbindungknoten ?
123
Etwas zur Technik
124
Das Ausfüllen des Bildschirmtext-Antrages
125
Der XBtx-Decoder
127
Wie wird XBtx installiert?
128
Btx-Verbindungsknoten: Übersicht
131
XBtx starten
132
Der Mitteilungsdienst
136
Teleauskunft
139
Inhaltsverzeichnis
7
Home-Banking
141
Weitere Btx-Angebote
147
Datex-P
149
Gebührenstrukturen innerhalb des Datex-P
154
Wer sollte mit Datex-P arbeiten?
155
Wir stellen vor: CompuServe
156
Vor- und Nachteile von CompuServe
159
Wie gelange ich in CompuServe?
160
Gebühren in CompuServe
161
CompusServe - ein Beispiel:
162
Wichtige Adressen
165
Glossar
167
Index
185
8
Einsteigerseminar Telekommunikation
Einleitung Telekommunikation - viele erschaudern schon, wenn sie den Begriff hören. Da denkt man unwillkürlich an reine Theorie, an Schnittstellen, Protokolle...
Das ist natürlich Grund genug für uns zu beweisen, daß Telekommunikation nicht komplizierte Technik, sondern eine faszinierende Möglichkeit in der Welt der Computer ist. Und selbstverständlich erwarten wir von Ihnen, werter Leser, keinerlei Grundkenntnisse beim Einstieg in diese Materie. Sie werden bei uns nicht nur die bloße Theorie kennenlernen, sondern möglichst praxisnahes Wissen. Dazu werden wir in diesem Buch Programme und
Adressen nennen, die Ihnen helfen werden, möglichst schnell und umfassend
die Materie kennenzulernen. Die genannten Programme sind allesamt nach dem “Shareware”- bzw “Public-Domain”-Konzept erhältlich, d. h. daß Sie diese selbst sehr günstig bei entsprechenden Händlern erwerben und dann in aller Ruhe austesten können, bevor Sie ernsthaft damit arbeiten möchten. Da-
bei werden wir mit Programmen aus der Welt der IBM-kompa-tiblen Computer arbeiten, obwohl die allgemeinen Aussagen über unser Thema natürlich für alle Geräteklassen gelten. Die Welt der Telekommunikation ist eine Welt der Technik - und wir werden sehr viele Fachbegriffe und Fremdwörter kennenlernen. Auf den letzten Seiten dieser Einführung haben wir daher für Sie nochmals alle Begriffe zusammengefaßt - quasi als alltägliches Nachschlagewerk. Doch jetzt sollten Sie sich zurücklehnen und erstmal in aller Ruhe zu lesen beginnen - wie gesagt, keine Angst, die Praxis kommt nicht zu kurz! Und bevor ich Ihnen viel Spaß und Erfolg wünsche, möchte ich es nicht versäumen, all denen zu danken, die mit dazu beigetragen haben, daß dieses
Buch erscheinen konnte - doch nun sollten wir beginnen!
Einleitung
9
Was ist Telekommunikation? Telekommunikation - der Begriff sagt es bereits: Es geht darum, über die Ferne (“Tele”) mit anderen Informationen auszutauschen ("Kommunikation").
Aber hinter dieser lapidaren Bezeichnung versteckt sich ein riesiger Bereich, den wir uns nun gemeinsam anschauen wollen. In der Welt der Computer gibt es primär die Kommunikation zwischen dem
Anwender (User) und dem Programm (Software) - man spricht auch von einer dialogorientierten Software. Diese zwei Partner, Computer und User, liefern sich ständig Informationen: Der User an den Computer, um Ergebnisse zu erhalten, und der Computer an den User die gewünschten Resultate.
Oft ist es aber durchaus sinnvoll, wenn auch Computer untereinander kommunizieren, d. h. Daten austauschen: OD
Daten müssen bei anderen Geräten ergänzt bzw. weiterverarbeitet wer-
den. OD
Daten sollen anderen Anwendern ebenfalls zur Verfügung stehen (Datenpoo!).
D
Daten sollen an anderen Orten zur Steuerung von Maschinen verwendet
werden. OD
Daten sollen auf anderen Computern gesichert werden.
Diese Anforderungen hatte man schon sehr früh erkannt - das Ergebnis war, daß Computer schon zu Beginn der 60er Jahre gelernt hatten, untereinander
Daten auszutauschen - eben zu kommunizieren. Doch schon damals entstanden die ersten Probleme - denn nicht jeder Computer war in der Lage, mit dem anderen Informationen auszutauschen. Das lag zum einen daran, daß die Technik teilweise zu unterschiedlich war, zum anderen an den Programmen, die dafür zuständig waren. “Standards”, also Absprachen, waren notwendig, und so wurden feste Regeln
vereinbart, an die sich jeder halten soll. Diese Regeln gelten noch heute und sind die Basis der modernen Telekommunikation.
Wenn wir die Regeln und das technische “know-how” beherrschen, sind wir heute in der Lage, prinzipiell mit jedem gängigen Computer Informationen
über eine Leitung auszutauschen. 10
Einsteigerseminar Telekommunikation
Daten ergänzen
Daten
Daten sammeln
erfassen
Daten steuern
Aufgaben der Telekommunikation
Die Telekommunikation
in unserer Welt
Mittlerweile spielt die Telekommunikation im Computerbereich eine sehr große Rolle, die sogar noch wächst. Als die Computer in Form von PersonalComputern immer kleiner, leistungsfähiger und schneller wurden, wuchsen auch die Anforderungen an die Telekommunikation: War man in den 70er Jahren schon zufrieden, wenn die Computer nur Daten untereinander austauschen konnten, so sollten nun Computer auch “aus der Ferne” gewartet und installiert werden, sollten plötzlich die gesamten Daten als Datensicherung zu einem anderen Gerät automatisch überspielt werden. Wurden früher Programme und Daten auf Datenträger (z.B. eine Diskette) abgespeichert, diese mit der Post verschickt und beim Empfänger wieder eingespielt, so sollte es plötzlich via Telefonleitung automatisch, weil günstiger, gehen. Die nächste Entwicklung, die die Telekommunikation noch mehr in den Mittelpunkt des allgemeinen Interesses rückte, war der Einzug der PersonalEinleitung
11
Computer
in
die
Büros.
“Büro-Kommunikation”
lautete
und
lautet
das
Schlagwort und bedeutet nichts anderes als die organisatorische Einbindung des PCs in die Informationsnetze innerhalb eines Büros. Plötzlich muß ein Computer in der Lage sein, Telefaxe zu versenden und zu empfangen, Daten von anderen Geräten zu übernehmen und grafisch darzustellen, eben mit anderen Computern ständig zu “kommunizieren”. Die direkte Verbindung zwischen Personal-Computer, die sog. “Vernetzung” innerhalb eines Hauses, ist heute schon Alltag - neu hinzu kommt die Vernetzung von Netzwerken - also die Verbindung von Filialen in anderen Orten zur Zentrale mittels der Telekommunikation. Wir sehen - das alles ist Telekommunikation.
Aber sie ist noch viel mehr:
Hier können wir in sogenannten “Mailboxen” auch Kontakt mit anderen Anwendern knüpfen, hier können wir sehr schnell sehr viele Informationen sammeln, hier können wir auch zu einem “Datenreisenden” werden.
Denn die Möglichkeiten der Telekommunikation erlauben es uns auch, in Computer in anderen Ländern hineinzuschauen, mit Gleichgesinnten in Australien Informationen auszutauschen, mit Freaks in Los Angeles einen kleinen Smalltalk zu halten. Vergessen wir nicht: Telekommunikation ist auch ein herrliches Hobby - und in das wollen wir jetzt einsteigen!
12
Einsteigerseminar Telekommunikation
Wege in der Telekommunikation Generell bedient man sich in der Telekommunikation zweier unterschiedlicher Leitungsnetze, um die Daten, also die Informationen, auszutauschen: Ei-
ner Standleitung oder der Standard-Telefonleitung. Letztere ist sicher der populärere Weg, was nicht zuletzt an den horrenden Kosten einer Standleitung liegt.
Dennoch gilt auch für die Standleitung, daß hier die gleichen Regeln ihre Gültigkeit haben wie bei einer Telefonleitung! Die Telefonleitung genügt den meisten einfachen Ansprüchen und hat den Vorteil, neben den günstigen Verbindungskosten nahezu überall auf der Welt zur Verfügung zu stehen. Doch eine Telefonleitung allein reicht natürlich nicht, um Telekommunikation zu betreiben - wir benötigen bei den beiden Partnern natürlich noch Sende- und Empfangsgeräte. Bevor wir diese im einzelnen betrachten, wollen wir die Sprache, also die Regeln, kennenlernen, mit denen diese untereinander kommunizieren.
Die gemeinsame Sprache Die kleinste Einheit der Information Was ist Kommunikation? Vereinfacht gesagt, der Austausch von Information. Dieser Austausch ist an bestimmte Regeln gebunden, denn es nützt recht wenig, wenn der Kommunikationspartner die Informationen zwar erhält, diese aber nicht versteht. Voraussetzung ist also, daß die Regeln für den Partner am anderen Ende der Leitung auch den gleichen Sinn haben. Die Datenkommunikation
verwendet
zum
Informationsaustausch
zwischen
dem Mensch und dem Computer die Symbole der geschriebenen Sprache, also Buchstaben, Ziffern, Sonderzeichen. Je nach Anwendung und Schwer-
Wege in der Telekommunikation
13
punkt der Kommunikation können nun primär Buchstaben oder aber auch Zahlen verwendet werden. Beides zusammen bezeichnet man als alphanumerisch und stellt den Standard dar, den wir alle kennen.
Anmerkung: Das war nicht immer so. Programmierer aus alten Zeiten können
sich noch sehr gut daran erinnern, nur über Zahlen mit dem Computer verkehrt zu haben! Da Computer auch heute noch nicht sehen, fühlen und riechen können, müs-
sen sie die Symbole in Form von elektrischen Signalen erfassen, also als elektrischen Strom, als Spannung oder als Frequenz. Elektrische Signale können dann von dem Computer interpretiert, gezählt oder verrechnet werden. Wollte man die Datenkommunikation der Einfachheit halber auf die Übertragung von Zahlen beschränken, würde ein Verfahren genügen, das es dem Computer ermöglicht, die Ziffern 0 bis 9 eindeutig zu erkennen. So könnte man die Zahl “eins” als einen elektrischen Impuls (Strom an, Strom aus), die
Zahl “zwei” als zwei Impulse, die Zahl “drei” als drei Impulse usw. darstellen. Auf diesem Weg teilt man die Information in kleinste Einheiten auf ("Drei” = drei Impulse), die wiederum als elektrische Signale zum Computer übertragen werden. Diese kleinste Einheit der Information nennen wir BIT. Bit ist ein Kunstwort
aus den zwei englischen Wörtern “binary digit” und bedeutet übersetzt “Zweiwertiges Zeichen”. Ein Bit besteht demnach immer aus einem von zwei
Werten:
Strom an - Strom aus
ja - nein
Warum ausgerechnet zwei Werte? In der Datentechnik lassen sich zwei Spannungszustände viel leichter und schneller erfassen als mehrere. Strom an, Strom aus - für den Computer ist es sehr leicht festzustellen, welche Situation vorliegt. Diese Situation bewertet er eben mit einem von zwei möglichen Werten. 14
Einsteigerseminar Telekommunikation
Diese zwei Werte werden in der Informationstechnik üblicherweise mit Null (0) und Eins (1) dargestellt. Doch bitte aufpassen: Mit unserer O und 1 haben
diese Bezeichnungen nichts zu tun!
Anmerkung: Alte Hasen kennen aber auch noch eine andere Bezeichnung,
nämlich High (H) und Low (L). Diese zwei Bezeichnungen veranschaulichen sehr schön die Stromflüsse, nämlich viel Strom (High) oder wenig (Low).
Diese Begriffe werden aber nur noch selten verwendet.
Zuordnungsvorschriften Wir wissen jetzt, daß alle Informationen in kleinste Einheiten zerlegt werden. Diese Einheiten werden dann in Form von elektrischen Signalen übertragen und beim Empfänger wieder zusammengesetzt. Aber diese Tatsache allein
gewährleistet ja nicht, daß die Einheiten beim Empfänger wieder richtig interpretiert werden. So stellt sich die Frage, wie der Computer diese Bits wie-
der zusammensetzt, oder anders gefragt: Wie schafft er es, genau das zu verstehen, was der Versender am anderen Ende der Leitung sagen wollte?
Ganz klar, daß dies nur mit festen Regeln geht. Ein eindeutiges Verfahren besteht darin, anstelle der Zuordnung von einer steigenden Anzahl von Bits je Symbol (”Drei” = drei Impulse, “A” = xx Impulse) eine feste Zahl von Bits zu vereinbaren, deren Aufbau dann entsprechend variiert wird. So weiß
der Computer dann eindeutig, aus welchen Bits er die Zeichen bilden soll er braucht ja immer nur mitzuzählen. Einigt man sich z. B. auf 2 Bits je Zeichen, dann weiß der Computer natürlich, daß nach dem zweiten Bit automatisch wieder das erste Bit des neuen
Zeichens kommen muß. Auf diese Weise erkennt er eindeutig, welche kleinsten Informationen zusammengehören und so ein bestimmtes Zeichen bilden. Jede dieser einzelnen Kombinationen ist also ein Symbol, dem die Kommunikationspartner jeweils einen Sinn zuordnen. Eine Regel, Definition oder Vorschrift darüber, welche Bitkombination welchem Zeichen zugeordnet ist,
bezeichnet man gemeinhin als “Code”. Wir kennen in der Welt der Computer zwei gängige Vereinbarungen, also “Codes”: Den EBCDI- und ASCII-Code.
Wege in der Telekommunikation
15
Die zwei bekanntesten CODE-Tabellen
Während der EBCDI-Code (Enhanced Binary Code for Decimal Interchange) vorwiegend in der Welt der Großrechner und der mittleren Datentechnik anzutreffen
ist, benutzen
wir in der Welt der PersonalComputer
fast aus-
schließlich den ASCII-Code (American Standard Code for Information Interchange). Eine Übersicht finden Sie in Ihrem DOS-Handbuch. Die Tabelle enthält im unteren Bereich reservierte Zeichen, “Steuerzeichen”.
Diese Steuerzeichen stellen Befehle dar und wir wollen im nächsten Kapitel uns diese einmal etwas genauer anschauen.
16
Einsteigerseminar Telekommunikation
Steuerzeichen Anhand
eines einfachen Beispiels wollen wir die Rolle der Steuerzeichen
genauer untersuchen: Der Computer, der die Daten empfängt, soll folgenden Text erhalten: "Diese
Mitteilung
unbedingt
gelesen
sollte werden!"
Obwohl wir augenscheinlich nur ein paar Informationen vor uns sehen, müssen an den Empfänger in Wirklichkeit viel mehr Daten übersendet werden. Für den Computer sieht der Text nämlich so aus: "Diese
Mitteilung
unbedingt
gelesen
sollte werden!"
Die Zeichen und nennt man Steuerzeichen - diese sind üblicherweise nicht zu sehen und veranlassen den Computer, etwas zu tun - hier: Das
Format der Ausgabe zu verändern. Für die Telekommunikation werden Steuerzeichen bei der Übertragung genauso behandelt wie andere Zeichen. Erst bei der Ausgabe auf ein Medium, also z. B. den Bildschirm oder Drucker, werden diese wirksam. Die beiden Steuerzeichen aus unserem Beispiel nennen wir deshalb auch For-
mat-Steuerzeichen. Ihre Aufgabe besteht darin, die Ausgabe entsprechend zu “formatieren”, zu gestalten. D
Carriage Return (Wagenrücklauf) setzt den Cursor oder Druckkopf auf den linken Rand (Position 1) der aktuellen Zeile.
OD
Line Feed (Zeilenvorschub)
setzt den Cursor oder Druckkopf auf die nächste Zeile. Die horizontale Position bleibt dabei erhalten.
D
Form Feed (Seitenvorschub)
wirft beim Drucker die komplette Seite aus und zieht eine neue ein. Beim Bildschirm erfolgt keine Reaktion.
Wege in der Telekommunikation
17
Diese Steuerzeichen kommen im Computer-Alltag so oft vor, daß man für Sie jeweils einen speziellen Wert in der Tabelle geschaffen hat. Gleichzeitig finden wir die Kombination auch auf jeder Tastatur in Form einer bestimmten Taste:
Wir nennen Sie die RETURN oder auch ENTER-Taste .
Diese besonderen Zeichen, die man bei der Erfassung des Textes durch Drücken dieser Taste erzeugt, sorgen dafür, daß der Text so gestaltet wird, wie es uns am meisten zusagt - und werden genau so zum Empfänger versandt.
Die Übertragung der Informationen Das Übertragungsprinzip Wir wissen jetzt schon sehr viel über das Wesen und den Aufbau der Informationen, die wir übertragen wollen. Wir wissen, daß jede Information aus Zeichen und Symbolen besteht und diese wiederum aus kleinsten Einheiten, Bits, aufgebaut sind. Diese Bits werden kombiniert zu einem Paar und diese Kombination wird in einem Code definiert. Doch wie werden nun de facto die Daten physikalisch versandt? Wir sagten bereits anfangs, daß der Computer nur in der Lage ist, mit elektrischen Reizen umzugehen. Daher erdachte man sich eine Möglichkeit, die Bits I und 0 als jeweils ein Signal an den Empfänger darzustellen. Nun lag es nahe, die I als “Strom auf Leitung” und die 0 mit “Kein Strom auf Leitung” zu umschreiben. Somit haben wir auf einer Leitung immer nur zwei Zustände, nämlich D
es fließt ein Strom: 1
D
esfließt kein Strom: 0
Das ist sehr leicht mit den Fingern (Lat.: digitus) abzählbar, daher nennt man
dieses Signal auch “digitales” Signal. Wichtig für uns dabei ist, daß in der Computertechnik ein solches digitales Signal immer nur zwei Zustände annehmen kann - eben / oder 0. 18
Einsteigerseminar Telekommunikation
ein "BIT" Zeit Ein "BIT"
Das ist aber auch der Unterschied zu einem “analogen” Signal. Ein analoges Signal ist genau das, was wir im Telefon hören, wenn wir Menschen untereinander kommunizieren: Die Tonschwingungen werden nämlich einfach in stufenlose Stromschwankungen umgesetzt und dann entsprechend wiedergegeben. Für einen Computer sind solche Stromschwankungen aber nur sehr schwer und sehr langsam zu entschlüsseln, da hier eigentlich unendlich viele Werte vorliegen. Spannung
Zeit
Typisches analoges Signal
Wege in der Telekommunikation
19
Es reicht aber noch nicht, wenn der Empfänger weiß, daß “Strom” I und
“kein Strom” O0 bedeutet. Denn wenn der Sender sehr langsam arbeitet, der
Empfänger hingegen sehr schnell abfragt, kann es ja leicht passieren, daß er zweimal “Null” liest, anstatt daß er sie nur einmal erkennt - Schwierigkeiten sind so vorprogrammiert. Dies wollen wir vermeiden, indem wir beide Kommunikationspartner zwin-
gen, immer im gleichen Takt, also immer zum gleichen Zeitpunkt, zu arbeiten. Ein solches Signal mit einer festgelegten Zeitdauer nennt man in der Datentechnik auch “Schritt”.
Spannung
IILITT I er
to
8
1
1
1
Zeit Typisches digitales Signal
Der empfangende Computer hat also nur dann eine Chance, das Signal richtig zu interpretieren, wenn er in regelmäßigen Abständen (die gleichen, die der Sender hat) das Signal auf der Leitung abfragt. Findet er tatsächlich eine Spannung vor, dann interpretiert er diese als das Bit I, findet er keine, dann folgert er daraus, daß das Bit O empfangen wurde.
20
Einsteigerseminar Telekommunikation
Umwandlung der Signale Jetzt wissen wir zwar, daß die Signale in Form von “Rechtecken” übertragen werden, geklärt werden sollte jetzt aber, wie wir diese so umwandeln,
daß
Sie über Telefon versendet werden können. Hierzu stehen zwei Verfahren zur Verfügung, nämlich das Basisbandverfahren und das Modemverfahren. Beide wollen wir ein wenig genauer untersuchen. Das Basisbandverfahren ist eigentlich das einfachste und preiswerteste Verfahren. Nach diesem Prinzip nennt man auch die Geräte, die dieses anwenden, Basisbandgeräte. Sie übertragen die Signale tatsächlich in digitaler Form, d.h. es gibt keinen Träger, der moduliert wird (z. B. Umsetzen in Tö-
ne). Dafür eignen sich natürlich besonders die Übertragungswege, die mit Gleichstrom arbeiten. Da dies aber oft nicht der Fall ist und die meisten Übertragungswege mit Wechselstrom arbeiten, wird durch eine Umcodierung des digitalen Signals dieser Gleichstromanteil im Signal entfernt. (Es sind also keine Rechteckschwankungen mehr im eigentlichen Sinne). Das Basisbandverfahren ist zwar einerseits sehr preiswert, weil keine kom-
plexen Schaltkreise notwendig sind, die das Signal an die Leitung anpassen müssen, hat andererseits aber den Nachteil, daß seine Reichweite begrenzt ist. Diese hängt in erster Linie von der Übertragungsgeschwindigkeit und
dem Durchmesser der Leitung ab.
Wenn pro Sekunde z. B. 3.000 Bit übertragen werden (3 000 Bit/s = 3 000 Baud) und der Drahtdurchmesser 0,6 mm beträgt, hat man nur eine
Reichweite von 29 km, bei einer Geschwindigkeit von 64 000 Bit/s verringert sich diese sogar auf 10 km. Daher eignet sich dieses Übertragungsverfahren besonders gut innerhalb von Gebäuden oder Firmengeländen. Für eine weiterreichende Kommunikation sollte man jedoch mit einer anderen Methode arbeiten.
Das liegt nicht nur an der Reichweite, sondern auch daran, daß wir mit dem Basisbandverfahren leider nicht im Telefonnetz arbeiten können. Denn dort wurde das Frequenzband absichtlich begrenzt - und auf solchen bandbegrenzten Übertragungswegen ist leider nur die Übermittlung analoger Signale möglich. Daher müssen wir hier mit dem Modemverfahren arbeiten.
Wege in der Telekommunikation
21
Diese Methode ist, wie bereits erwähnt, ein analoges Verfahren. Dazu werden die digitalen Signale, bevor sie an das Leitungsnetz übergeben werden, in analoge Signale (also Töne) umgewandelt. Diese Umwandlung von einer Signalform in eine andere nennen die Datentechniker “Modulation”. Unser Modemverfahren arbeitet unter anderem mit der Frequenzmodulation.
Dabei wird das Bit 0 in eine hohe, und das Bit 1 in eine niedrige Frequenz umgewandelt (das Tonsignal wird moduliert). Die Frequenzen können wir hören, wenn wir von einem Computer angerufen werden bzw. diesen selbst anrufen. Sie liegen in einem Bereich von ca. 2100 Hz für das Bit O0 und 1700 Hz für das Bit 1. Es reicht natürlich nicht aus, das Signal nur zu modulieren - der Empfänger muß es auch wieder in den eigentlich digitalen Aufbau zurückversetzen. Diese Rückverwandelung nennt man in Fachkreisen auch “Demodulation”. Für beides, Modulation und Demodulation, benötigt man ein entsprechendes Gerät. Ein solches Gerät, welches beides kann, nennt man ein “Modem”. Der
Begriff “Modem” ist ein Kunstwort aus den zwei Wörtern “Modulator” und “Demodulator”. Mit diesem Modem wollen wir nun in Zukunft arbeiten.
Für Ihre Notizen:
22
Einsteigerseminar Telekommunikation
Betriebsarten Zwischen den beiden Computern, die miteinander kommunizieren sollen, haben wir zwei Modems geschaltet, die wiederum am selben Telefonnetz angeschlossen sind. Damit ist der prinzipielle Weg klar, wir wollen nun aber noch
ein paar weitere Details klären, die auch hier zum Grundwissen gehören.
Wer schon mit der Datenkommunikation konfrontiert war, der kennt den Be-
griff der “Betriebsarten”. Unter diesem Thema faßt man die gesamten Abläufe zusammen, mit denen der Vorgang einer Kommunikation beschrieben wird. Denn so eine Kommunikation kann durchaus verschiedene Vorgänge haben - wir können sie mit dem Straßenverkehr vergleichen. Dort gibt es Einbahnstraßen, Ein-Spur-Landstraßen und zweibahnige Autobahnen. In der Welt der Telekommunikation spricht man natürlich in einem
eigenem Jargon, hier existieren die Begriffe Simplex, Halbduplex (hx) und Vollduplex (dx). Diese Begriffe umschreiben die Richtungen, in der Telekommunikation betrieben werden kann. Welche Betriebsart, d.h. Übertragungsrichtung grundsätzlich möglich ist, hängt hier allerdings nur von den Möglichkeiten der Geräte ab, also ob z. B. ein Modem technisch in der Lage ist, eine bestimmte Betriebsart zu benutzen.
Wege in der Telekommunikation
23
DO
Simplex Diese Betriebsart spielt in der Welt der Telekommunikation mittlerweile keine Rolle mehr. Das liegt daran, daß sie die Übertragung von Daten nur in eine Richtung erlaubt. Genau das ist der Fall bei Radio und Fernsehen, denn dort kann man nur empfangen, nicht aber selbst senden. Simplex ist die älteste Form der Datenübertragung und wird nur noch in speziellen Fällen eingesetzt. Mit dem Straßenverkehr verglichen, kann man hier also von einer Einbahnstraße sprechen.
Eine Richtung, ein Weg
Halbduplex (hx)
Halbduplex können wir mit einer einspurigen Landstraße sehr gut vergleichen. Generell kann jeder zwar in seine Richtung fahren, allerdings nicht zur gleichen Zeit, da man sich sonst selbst blockiert. Erst wenn der eine Partner die Straße verlassen hat, darf der andere auf die Straße. Damit ist der Nachteil dieser Betriebsart auch klar, denn in der Welt der
Computer wird diese Umschaltung der Richtung durch die Modems der Dialogpartner erreicht, und die Zeit, bis eine solche Umschaltung erfolgt ist (man spricht auch von der turn around time ), kann bis zu 0,4 s
betragen. Diese Zeitspanne ist für einen Computer sehr lang und macht eine solche Übertragung, vor allem bei häufigem Wechsel, sehr langsam.
Zwei Richtungen, ein Weg
24
Einsteigerseminar Telekommunikation
OD
Duplex (dx)
Wenn wir in der Betriebsart Duplex arbeiten, fahren wir nicht mehr auf einer einspurigen Landstraße, sondern einer zweispurigen Autobahn. Jetzt können Daten unabhängig voneinander in beide Richtungen gleichzeitig fließen. Allerdings ist für diese Betriebsart ein wesentlich höherer Aufwand notwendig so daß sie teurer wird. Die gleichzeitige Übertragung wird dadurch gewährleistet, daß für jede Richtung eine eigene Leitung existiert. Jede Leitung muß dabei aus zwei Drähten bestehen und somit ist eine Duplex-Verbindung oft auch eine 4-Draht-Verbindung. Die einzige Alternative hierzu ist die Benutzung unterschiedlicher Frequenzen je Richtung, was aber den technischen Aufwand nochmals erhöht und an die Leitung selbst sehr hohe Ansprüche stellt.
Zwei Richtungen, zwei Wege
Wege in der Telekommunikation
25
Die parallele Übertragung Generell gibt es zwei Möglichkeiten, die kleinsten Einheiten der Informationen, die Bits also, von einem Ort zum anderen zu übertragen: die parallele und die serielle Methode. Wir wollen hier die parallele Methode genauer untersuchen. Erinnern Sie sich noch an unseren “Code”? Dort wurde definiert, welche Kom-
binationen von Bits welches Symbol oder Zeichen ergeben sollen. Der bekannte ASCH-Code ist ein 8-Bit-Code - hier bilden also 8 einzelne Bits eine Kombination. Beim parallelen Übertragen werden nun alle Bits, die ein Zeichen darstellen,
zur gleichen Zeit weggeschickt und empfangen. Das bedeutet aber auch, daß man für jedes Bit eine eigene Leitung braucht. Bei einem 8-Bit-Code müssen also insgesamt 8 parallele Leitungen vorhanden sein. Ganz klar: Je größer die Entfernung wird, desto mehr Kabel benötigt man, was die Sache wesentlich verteuert.
Sender Bitpositionen
Daher verwendet man diese Art der Übertragung in der Regel nur dort, wo kurze Entfernungen überbrückt werden müssen oder aber eine schnelle Geschwindigkeit erwartet wird. Denn dieser letzte Punkt ist tatsächlich der größte Vorteil der parallelen Übertragung - alle Bits werden ja mit einem Mal von einer zur anderen Stelle befördert und stehen dort sofort zur Verfügung. Wegen dieser hohen Übertragungsgeschwindigkeit findet diese Art der Übertragung primär Einsatz im internen Datentransport eines Computers. 26
Einsteigerseminar Telekommunikation
Die serielle Übertragung Die zweite Art, Daten vom Sender zum Empfänger zu transportieren, ist die
serielle Übertragung. Sie ist bei größeren Entfernungen weitaus kostengünstiger, dafür allerdings auch weitaus langsamer.
Während wir bei der parallelen Übertragung 8 Leitungen für 8 Bits benötigt haben, ist bei der seriellen Übertragung nur eine (1) Leitung notwendig. Das liegt daran, daß die Bits nicht gleichzeitig, sondern zeitlich hintereinander versendet werden. Während die Bits also intern im Computer parallel zum Ausgang transportiert werden, erfolgt der “Versand” seriell in einem festen zeitlichen Abstand. Die Folge von einzelnen Bits beginnt je nach Vereinbarung der beiden Kommunikationspartner entweder mit dem Bit der geringsten oder der höchsten Wertigkeit. Der Computer empfängt ja dann automatisch die umgekehrte Reihenfolge und setzt die seriellen Bits wieder in eine parallele Kombination um, um damit intern weiterarbeiten zu können.
[s.[s. 1a, [3. 12.]t.|-
Wege in der Telekommunikation
27
Geräte in der Telekommunikation Im ersten Kapitel haben wir uns die theoretischen Grundlagen erarbeitet, damit wir überhaupt wissen, wie und warum eine solche Kommunikation zwischen zwei Geräten funktioniert. Jetzt ist es an der Zeit, sich mit den Geräten
selbst zu befassen.
Das Modem Das Modem
(ein Kunstwort aus Modulator und Demodulator) ist in unserer
heutigen Zeit das Datenübertragungsmedium schlechthin, denn es vereinigt wesentliche Vorteile: jm| DO
Es arbeitet auf der Telefonleitung, kann also immer irgendwo angeschlossen werden. Man benötigt nur ein Gerät zur Modulation (Umsetzen der Bits in Tonfrequenzen) und Demodulation (Umsetzen der Tonfrequenzen in Bits)
Es arbeitet vollkommen selbständig, d.h. man braucht kein zweites Gerät, z. B. zum Wählen oder Abnehmen
Es gibt sehr viele Modem-Programme, man hat also hier im PC-Bereich schon sehr viele Erfahrungen gesammelt.
28
Einsteigerseminar Telekommunikation
Einsatz nichtzugelassener Geräte und seine Folgen
Leider existieren immer noch in der Computer-Branche und bei einigen Händlern irrige Annahmen bezüglich der Zulassung für Geräte in der Datenkommunikation. Wenn es sich auch herumgesprochen hat, daß nicht nur die Post, sondern auch private Anbieter zugelassene Geräte mittlerweile im Angebot haben, so wird die Benutzung der nichtzugelassenen Geräte auch heute noch als Kavaliersdelikt abgetan. Wir sollten uns aber dennoch über die Rechtslage klar sein: Nach Paragraph 15 des Fernmelde-Anlagen-Gesetzes (FAG) ist der Betrieb von nichtzugelassenen Telekommunikations-Geräten am Netz der Deutschen Bundespost strafbar und wird daher auch als Straftat verfolgt. Mit anderen Worten: Das Anschließen eines nichtzugelassenen Modems ist keinesfalls eine zu vernachlässigende Bagatelle - und keine Ordnungswidrigkeit, sondern eine Straftat. Diese kann je nach Umstand der Tat von einer Freiheitsstrafe von bis zu zwei bzw. fünf Jahren oder zu einer entsprechenden Geldstrafe reichen. Eine einheitliche Vorgehensweise bzw. Bemessung des Strafmaßes ist übrigens nicht bekannt, was wiederum daran liegt, daß die Oberpostdirektionen regional zuständig sind und daher selbst die Schäden bemessen und handhaben. Übrigens: Das Anbieten und der Verkauf nicht zugelassener Geräte ist nicht verboten, Hersteller bezeichnen diese Geräte als “inhouse-Geräte”. Diese Hardware darf nur in eigenen Telefonnetzen verwendet
werden. Also denken Sie daran: Nichtzugelassene Geräte dürfen nicht am Postnetz angeschlossen sein. Sie erkennen dies sehr schnell an der 8-stelligen ZZF-Nummer, die immer an dem Gerät äußerlich sichtbar angebracht sein muß.
Geräte in der Telekommunikation
29
Aufbau und Funktion Modems besitzen in der Regel immer den gleichen internen Aufbau und entsprechend auch immer die gleichen Ein- und Ausgänge. Letztere wollen wir kurz charakterisieren: D
Serielle Schnittstelle Jedes Modem wird an den Computer über die serielle Schnittstelle angeschlossen, wir haben diese bereits im 1. Kapitel kennengelernt. Für die Verwendung spricht die Tatsache, daß die Geschwindigkeit der Übertragung via Telefon zwischen den Partnern aufgrund der schlechten Leitung oft so langsam ist, daß eine serielle Schnittstelle immer ausreichend ist. Beim modernen Personalcomputer verfügt man übrigens immer über zwei serielle Ausgänge,
die hier “com1”
(Communication)
und ”com2” heißen. Später muß man dem Anwendungsprogramm, das die Daten versendet, konkret sagen, mit welcher man arbeiten möchte.
OD
Telefonausgang Natürlich besitzt jedes Modem auch einen Ausgang zur Telefonleitung. In der Regel ist dies ein Stecker, der genau in die Telefonbuchse paßt. Amerikanische Geräte benötigen einen kleinen Steckeradapter, den man im gängigen Elektrofachhandel aber leicht besorgen kann (Vorsicht: Diese Geräte haben sehr oft keine Postzulassung!).
DO)
Weitere Schalter (optional) Je nach Hersteller kann man das Modem zusätzlich einstellen, z. B. Ge-
schwindigkeit der Übertragung, Auto-Answer (also ob das Modem einen Anruf entgegennehmen soll), Telefonnummernspeicher (feste Telefonnummern von regelmäßigen Dialogpartnern) usw.
Interne und externe Modems Generell können wir bei den Modems auch noch zwei Bauarten unterscheiden, nämlich die internen und die externen Modems. Die externen Modems
finden wir vor allem bei Herstellern, die ihre Geräte
an jeden beliebigen Computer anschlußfertig anbieten, so auch bei der Deutschen Bundespost Telekom. Die Geräte befinden sich in einem eigenen Ge30
Einsteigerseminar Telekommunikation
häuse und benötigen in der Regel zusätzlich eine eigene Stromversorgung und ein Verbindungskabel zum Computer. Die Vorteile eines externen Modems sind: OD
Beweglichkeit Das Modem kann zusammen mit vielen Computern eingesetzt werden, indem es einfach angeschlossen wird. Außerdem kann es an beliebige Telefonleitungen angeschlossen werden, sofern dort Anschlußmöglichkeiten bestehen
D
Unabhängig vom Computertyp Diese Modems funktionieren mit jedem Computer, der über einen seriellen Ausgang verfügt. Der Computertyp selbst ist unerheblich.
D
Leichte Wartung Probleme und Einstellungen lassen sich sehr leicht und direkt am Modem selbst lösen.
Neben den externen Modems werden aber die internen Modems zunehmend beliebter. Diese Geräte besitzen kein eigenständiges Gehäuse, sondern wer-
den in den PC in Form einer Steckkarte eingesteckt. Vor allem bei Laptops und Notebooks ist diese Lösung beliebt. Der Vorteil eines internen Modems: OD)
Unabhängigkeit
Das Modem braucht keine externe Stromversorgung und kann mit dem Computer selbst leicht transportiert werden.
OD
Zugeschnitten auf den Computertyp Da das Gerät genau auf den PC zugeschnitten wurde, nutzt es auch alle Möglichkeiten des Computers. Dafür kann es nicht bei anderen Computertypen (z. B. Atari) eingesetzt werden.
OD
Platzsparend Durch den Einbau in den Computer stört das Gerät nicht auf dem Com-
putertisch, Computer und Modem bilden eine Einheit. Welche Art von Modem soll man nun benutzen? Die Lösung ist einfach: Je
nach Einsatzort und Anforderung sollte man sich entscheiden: der Computerbesitzer, der mit seinem Computer vor Ort beim Kunden ist, sollte mit einem Einbaumodem
arbeiten; in einem Büro mit mehreren
PCs bietet sich aber
sicherlich das externe Gerät an, damit jeder Anwender die Möglichkeiten der Telekommuniktaion nutzen kann. Geräte in der Telekommunikation
31
Der Hayes-Befehlssatz Die Firma Hayes Microcomputer Products, USA entwickelte als eine der ersten Unternehmen ein Modem, welches in der Lage war, aufgrund von Soft-
ware-Befehlen bestimmte Aufgaben auszuführen - das erste programmierbare Modem arbeitete dabei nach einem genau definierten Befehlssatz. Dazu
muß man wissen, daß man bei einem Modem zwei unterschiedliche Betriebsarten kennt:
OD
Offline (Kommandophase, keine Kommunikation)
D
Online (Übertragungsphase, Kommunikation)
Bei der Online-Kommunikation besteht also eine Verbindung, und es werden Daten mit dem anderen Partner ausgetauscht. In der zweiten Betriebsart, der Offline-Kommunikation, können nun Befehle vom Anwender empfangen und nach einem
bestimmten
Befehlssatz
interpretiert werden.
Eben
dieser Be-
fehlssatz hat sich mittlerweile international durchgesetzt, und man spricht heute vom “Hayes-Befehlssatz” (auch: AT-Befehlssatz, AT-Syntax. AT steht für “Attention”, engl.: Achtung. Diese Buchstabenkombination wird immer verwendet, um einen Befehl für das Modem einzuleiten).
Der Befehlssatz ist so bekannt, daß man heutzutage unbedingt ein Modem mit eben dieser Befehlssprache anwenden sollte, da die meisten Programme darauf zugeschnitten sind. Denn gerade in der Welt der Telekommunikation ist es ja sehr wichtig, sich an feste Regeln und Standards zu halten, da nur so jeder mit jedem kommunizieren kann. Für die Verständigung zwischen den Modems gibt es neben dem Hayes-Befehlssatz zusätzlich die wichtigeren Regeln des CCITT (Comite Consultatif International Telegraphique et T&lephonique), in denen wesentliche Vereinbarungen innerhalb von Europa getroffen wurden. Gleichzeitig hat der deutsche Gesetzgeber hierfür feste DIN-Regeln definiert, die sich an denen des CCITT orientieren. Achtung: Der amerikanische “Bell-Standard” ist nicht identisch, d. h. man kann nicht zwischen diesen beiden Standards nicht direkt kommunizieren.
32
Einsteigerseminar Telekommunikation
vaı
DIN 66021 (1)
v.22
DIN 66021 (2)
1.200
duplex
V.22bis
DIN 66021 (3)
1.200 2.400
duplex duplex
Vv.23
DIN 66021 (2)
1.200 1.200/75 75/1.200
halbduplex duplex duplex
DIN 66021 (3)
1.200 2.400
halbduplex halbduplex
af
2.400 4.800
duplex duplex
V.26bis V.26ter V.2Tter V.29
DIN 66021 (7) l:
300
duplex
2..400
halbduplex
4.800
halbduplex
4.800 7.200
halbduplex halbduplex
CCITT-Bestimmungen in Europa
Auf der folgenden Seite haben wir die wichtigsten Befehle des Befehlssatzes dargestellt. Jeder Hayes-Befehl beginnt mit den zwei Buchstaben “AT”. Da-
mit wird dem Modem mitgeteilt, daß nun ein Befehl kommt, der nicht versendet, sondern interpretiert werden soll. (Lassen Sie sich nicht durch die Fachwörter erschrecken, die den Befehl teilweise erklären, wir werden die
wichtigsten entweder im Glossar oder aber in den nachfolgenden Kapiteln
noch erläutern!)
Geräte in der Telekommunikation
33
AT
Leerkommando, das Modem antwortet darauf mit “OK”.
ATZ
Initialisierung des Modems (das Modem genommenen Einstellungen und kehrt gangszustand wieder zurück).
ATDP
löscht die vorin den Aus-
Schaltet auf das Impuls-Wählverfahren um. Dieser Befehl ist
notwendig, wenn das Modem im europäischen Telefonnetz benutzt werden soll. Man erkennt die erfolgreiche Umschaltung daran, daß beim Wählen ein “Klicken” zu hören ist. Mit dem Befehl ATDT erfolgt die Anpassung an das TonWählverfahren.
ATH
Das Modem unterbricht eine bestehende Verbindung beendet damit die Kommunikation ("hang up”).
ATA
Ein ankommender Ruf eines anderen partners wird vom Modem beantwortet.
ATX1
Das Modem startet den Wählvorgang unabhängig davon, ein Freizeichen ertönt oder nicht. Dieser Befehl muß nahezu allen Nebenstellenanlagen vorgegeben werden, dort erst ein “Amt” geholt werden muß oder aber Freizeichen anders klingt.
ob bei da das
ATD
Das
des
Wählkommando
(dial),
dem
und
Kommunikations-
die Telefonnummer
Partners folgen sollte. Die Telefonnummer darf u. a. folgende Zeichen enthalten: alle Zahlen, das Komma als Wählpause (oft muß man auf das Amt warten) und das &.
ATLO
Modem-Lautsprecher leise schalten.
ATL3
Modem-Lautsprecher auf maximale Lautstärke schalten.
ATMO
Modem-Lautsprecher generell aus.
ATM1
Modem-Lautsprecher so lange an, bis die Verbindung aufgebaut wurde. Diese Einstellung ist ratsam, da so erkannt werden kann, ob die andere Seite überhaupt erreichbar ist.
ATM2
Lautsprecher immer an. Die wichtigsten Hayes-Befehle
34
Einsteigerseminar Telekommunikation
Akustikkoppler Während ein Modem oft als “Selbstwählapparat” bezeichnet wird, das also selbst am Telefonnetz eine Verbindung aufbauen kann, sind wir beim Akustikkoppler auf den Handwählapparat angewiesen. Hier müssen wir erst manuell eine Verbindung aufbauen, um dann den Telefonhörer auf den Akustikkoppler zu legen, damit die Daten akustisch übertragen werden können. Der Akustikkoppler ist damit natürlich für den mobilen Einsatz ideal geeignet, denn nicht bei jedem Telefon existiert eine Buchse, an die ein Modem angeschlossen werden kann - denken wir doch nur an die gute alte Telefonzelle. Generell gilt beim Einsatz eines Akustikkopplers OD
Unabhängigkeit
Er kann mit jedem beliebigen Computer zusammenarbeiten.
OD
Beweglichkeit
OD
Anwenderfreundlichkeit
Er ist sehr beweglich, hat oft Batterien als Stromversorgung. Er kann leicht gewartet werden.
D
Übertragungsgeschwindigkeit Seine Übertragungsgeschwindigkeit ist aber auch oft wesentlich gerin-
ger als beim Modem, da Rauschgeräusche die Qualität der Verbindung herabsetzen.
Geräte in der Telekommunikation
35
Aufbau und Funktion Akustikkoppler besitzen in der Regel wie die Modems immer den gleichen internen Aufbau und entsprechend auch immer die gleichen Ein- und Ausgänge. Letztere wollen wir auch hier kurz charakterisieren: D
Serielle Schnittstelle Jeder Koppler wird an den Computer über die serielle Schnittstelle angeschlossen, wir haben diese bereits im ersten Kapitel kennengelernt. Beim modernen Personalcomputer verfügt man übrigens immer über zwei serielle Ausgänge, die hier “com1” (Communication) und ”com2”
heißen, wir haben bereits im Schwerpunkt “Modem” darüber berichtet. Telefonausgang
Einen Telefonausgang besitzt ein Akustikkoppler nicht in Form eines Steckers, sondern in Form von zwei “Muscheln”. Hier wird der Tele-
fonhörer aufgelegt (bitte richtig herum!), und die Daten werden rein akustisch in den Hörer übertragen. Weitere Schalter (optional)
Je nach Hersteller kann man am Koppler zusätzlich Einstellungen vornehmen, z. B. die Geschwindigkeit der Übertragung.
So schön tragbar ein Akustikkoppler auch sein mag, so empfindlich können die Geräte reagieren, wenn die Umgebungsgeräusche zu laut sind. Fehler in der Datenübertragung sind dann vorprogrammiert. Wer mit seinem tragbaren Computer also auch vor Ort, z. B. in einem Hotel, DFÜ
betreiben möchte,
sollte die Alternative in Erwägung ziehen - ein im Computer eingebautes Modem.
36
Einsteigerseminar Telekommunikation
Die Standard-Übertragungsgeschwindigkeit Wir haben bei den Modems bereits über die CCITT-Richtlinien gesprochen und diese dort entsprechend aufgelistet. Dort sehen wir auch die möglichen Übertragungsgeschwindigkeiten. Generell mißt man die Übertragungsgeschwindigkeit immer in Baud oder Bit/Sek. Je nach Kommunikationspartner kann man dabei mit unterschiedlichen Geschwindigkeiten arbeiten, in der Regel wird man immer versuchen, mit der höchsten Transferrate eine Verbindung aufzubauen. Dabei ist wichtig zu wissen, daß viele Akustikkoppler und Modems in der Lage sind, die Geschwindigkeit zu reduzieren, wenn erkannt wird, daß die Telefon-Leitung sehr schlecht ist (siehe nächstes Kapitel).
Die geringste Geschwindigkeit liegt bei 300 Bit/s, nur die Post macht da bei BTX eine Ausnahme
(75 Bit/s). Generell gilt immer noch die Aussage von
der Deutschen Bundespost, daß das Leitungsnetz eine Geschwindigkeit von max. 4800 Bit/s garantiert aushält, viele Anwender haben aber auch schon
mit 9600 Baud zufriedenstellende Resultate erzielt (Achtung - Geräte mit dieser Geschwindigkeit besitzen oft keine Post-Zulassung - s.o.!). Wir werden später bei ISDN sehen, daß die Geschwindigkeit bis auf 64 000 Bit/s gesteigert werden kann.
FAX-Karten Während anfangs das Faxgerät hierzulande nur in besonders teuren oder wichtigen Büros vertreten war, hat es jetzt schon einen Siegeszug hinter sich gebracht, der in der Welt der Telekommunikation seinesgleichen sucht mittlerweile hat das Telefaxgerät auch schon das Telefon in Sachen Wachstum links liegen lassen. Und während bei uns das “Faxen” erst gerade die Büros erobert, ist es vielerorts auch schon privater Alltag geworden - für viele amerikanische Trucker ist das Fax im Brummi genauso selbstverständlich wie die Klimaanlage. Die Vorteile des Faxen liegen auf der Hand: Noch nie konnte man so einfach, so schnell und so günstig Geschriebenes und Gezeichnetes einem ande-
ren Dialogpartner übermitteln, noch nie hatte man eine so große Anzahl von Geräte in der Telekommunikation
37
Kommunikationspartnern zur Verfügung. Da das Telefaxen auf der Telefonleitung basiert, steht es quasi überall auf der Welt zur Verfügung, was seine Popularität noch mehr steigert. Gleichzeitig mit dem Telefaxgerät ist in viele Büros auch der PC eingedrungen, und verwundert stellt man fest, daß man zwar den Text im PC schreibt,
dann auf dem Laserdrucker ausgibt, aber diesen dann doch manuell wieder in das Faxgerät füttern muß - ein Unding.
Anzahl der installierten Telefaxanschlüsse
ch
|
M
M
|
1986 1987 1988
1989 1990 :
0
j
200.000
i
400.000
i
i
609.000
i
800.000
1.000.000
Entwicklung der Telefax-Anschlüsse in der BRD
Eigens hierfür wurden Fax-Karten entwickelt, die den PC zu einem Telefaxgerät umrüsten. Ein Gerätewechsel entfällt, und der Zeitvorteil ist enorm. Zusammengefaßt bieten Fax-Karten folgende Vorteile: OD
Zeitersparnis
Man muß nicht erst warten, bis der Drucker gedruckt und das Faxgerät das Papier gelesen hat. 38
Einsteigerseminar Telekommunikation
DO
OD
Materialersparnis Der Drucker muß nicht umsonst Papier und Toner/Farbkassetten verbrauchen.
Orzganisationserleichterung Wenn im Netzwerk der Fileserver (zentraler Datenpool) eine Faxkarte besitzt, können alle Anwender von ihrem Arbeitsplatz aus Telefaxe versenden.
D
Kostenersparnis Man sollte nicht vergessen, daß eine Faxkarte oft wesentlich günstiger ist als ein Faxgerät.
Beachten Sie bitte, daß Sie zur Installation bei der deutschen Bundespost Telekom einen Telefaxantrag stellen müssen, anschließen dürfen!
da Sie ansonsten
___ IE
16:45:10
PhoneBook | Phone Number:
.
kein Gerät
File
to
| 7172455
send | | Buch.Txt
Dir | C:\AUTOFAX Send fax to: R Cover
Page
| Hartmut Maier with
the
following
message
Hallo Hartmut, hier die neuesten eben ge auf dem PC erfaßt._ Total
Page
D Manual
Artikel.
Sie wurden
so-
7
Dial
Typisches Bild einer PC-Fax-Software
Geräte in der Telekommunikation
39
Angebotene Palette Faxkarten gibt es in vielen unterschiedlichen Variationen: DO
Nur sendefähige Karten
Diese sind nur in der Lage, Telefaxe zu versenden, nicht aber solche zu empfangen. Derartige Fax-Karten sind nur für den privaten Gebrauch interessant, wenn kurzfristig eine Nachricht zu einem “richtigen” Faxgerät versandt werden soll (auch hier wieder der Hinweis, daß die meisten
derartigen Faxkarten über keine Postzulassung verfügen!). Sende- und empfangsfähige Karten
Diese ersetzen vollständig ein Faxgerät, können also senden und empfangen. Der Nachteil: Wenn Sie ständig empfangsbereit sein möchten, muß Ihr PC ständig laufen, außerdem sammelt sich im Laufe der Zeit viel empfangener
“Schrott”, also nicht mehr notwendige
auf der Festplatte an und kostet kostbaren Platz.
Nachrichten,
In Kombination mit einem Faxgerät Die beste, aber teuerste Lösung, da das Faxgerät für den Empfang sorgt, der Computer aber die Versendung übernimmt. Hier kann der Computer nachts ausgeschaltet werden, da das Faxgerät dann die Empfangsaufgabe übernimmt.
Funktion Faxkarten sorgen immer selbst für die richtige Übertragungsgeschwindigkeit und steuern entsprechend den Dialog zum anderen Gerät selbst. Wichtig ist, daß Ihre Karte und das Gerät “Gruppe-3-kompatibel” sein muß, d. h. der modernsten, gängigsten Bauart entsprechen sollte. Ansonsten können Sie mit den meisten Telefaxanschlüssen nicht kommunizieren!
40
Einsteigerseminar Telekommunikation
ISDN-Karten Neben den PC-FAX-Karten finden mehr und mehr PC-ISDN-Karten ihre Verwendung in den PCs unserer Zeit. Der ISDN-Dienst bietet besonders den Computerbesitzern den entscheidenden Vorteil, nämlich die wesentliche Ge-
schwindigkeitszunahme bei der Übermittlung von Daten. Wir werden noch in dem Kapitel über die angebotenen Dienste der Deutschen Bundespost die Vorteile des ISDN ansprechen, in Verbindung mit einem PC lassen sie sich nun sehr einfach realisieren: m]
Filetransfer Sehr
schnell
können
sehr
viele
Daten
zum
Kommunikationspartner
übermittelt werden, da dies digital mit einer Geschwindigkeit von bis zu 64 kBit/s (64 000 Bit/Sekunde) geschieht.
Ferndiagnose/Fernwartung Via ISDN können sehr schnell bei anderen Computern
Fehler aus der
Entfernung lokalisiert und behoben werden, diese Möglichkeit ist allerdings erst mit entsprechender Software möglich. Telefonieren
Mittlerweile werden ISDN-Karten angeboten, die auch den Anschluß eines Telefonhörers an die Karte ermöglichen, so daß man plötzlich den PC als intelligentes Telefon benutzt. Telefax-Versand Mit der neuen ISDN-Software können vom PC aus auch Telefaxe versandt werden.
BTX-Dekoder Via ISDN kann man auch in BTX einsteigen - allerdings zu wesentlich schnelleren Geschwindigkeiten! Modemfunktionen Letztlich ersetzt eine ISDN-Karte natürlich das Modem vollkommen wir können damit also alle Möglichkeiten wahrnehmen, die uns auch
mit einem Modem zur Verfügung stehen würden.
Geräte in der Telekommunikation
41
ISDN
Zukunftsträchtig? Universell einsetzbar?
kostengünstig?
Vorteile:
Geschwindigkeit
Einheilicher Taf
Nachtelle:
Gebühren? ARE
Die ISDN-Problematik: Wie soll man sich entscheiden?
42
Einsteigerseminar Telekommunikation
Aufbau und Funktion Das wichtigste bei einer ISDN-Karte
ist die sogenannte
Schnittstelle und das capi - common
user applikation
Software-Schnitt-
stelle, also die Definition innerhalb der Karte, wie ein Programm was auf dieser ISDN-Karte ansprechen kann und wie der Anschluß zur Telefonleitung hergestellt wird. Hierzu hat die Deutsche Bundespost Telekom eine Empfehlung an alle Hersteller herausgegeben und als Ergebnis haben wir nun die SONicht alle Hersteller halten sich an diese Empfehlung kann nicht jeder kommunizieren!
interface. Achtung:
- mit ihren Karten
Eine ISDN-Karte läßt sich genauso einfach installieren wie eine PC-Fax-Karte, Voraussetzung ist natürlich ein hauseigener ISDN-Anschluß und, nicht zu vergessen, die geeignete Software.
Wenn Sie mehr über das Thema ISDN erfahren möchten, wenden Sie sich bitte an einen unabhängigen DV-Berater bzw. an die Deutsche Bundespost
Telekom - dort steht in der Regel eigens hierfür ein Mitarbeiter zu Ihrer Verfügung.
Mit dem Thema ISDN wollen wir die Geräte hinter uns lassen und uns um
die Programme kümmern.
Denn Geräte allein machen natürlich keine Tele-
kommunikation aus, die Programme sorgen erst für deren Realisation! Bevor
wir uns eine Telekommunikationssoftware aber genauer betrachten, sollten
wir uns das Thema “Fehler und Fehlervermeidung” näher anschauen.
Für Ihre Notizen
Geräte in der Telekommunikation
43
Protokolle und File-Transfer Alle technischen Bauteile, ob Festplatte oder Speicherbausteine, haben eine
natürliche Fehlerrate - dies gilt auch für Modems. Diese Rate ist üblicherweise sehr gering, so daß wir mit unseren PCs in der Regel sehr zuverlässig arbeiten können. Auch bei den Modems sind die Fehler bei einer Übertra-
gung nicht sehr groß, besonders bei Geschwindigkeiten unter 1200 Baud. Mit
höherer Übertragungsgeschwindigkeit steigt aber auch die Fehlerhäufigkeit und wie diese reduziert werden kann, wollen wir jetzt behandeln. Fehler werden immer dann besonders schlimm sein, wenn es sich um die Übertragung von Programmen oder ganzen Dateien handelt. Stellen Sie sich
vor, wie verheerend es wäre, wenn bei der Übertragung von Kontobeständen
plötzlich eine O0 gegen eine 9 ausgetauscht werden
würde!
Daher hat man
sich extra für diese Art von Übertragung ein festes Regelwerk ausgedacht, das den Datenfluß zwischen den Geräten bestimmt.
Wenn ein Fehler bei der Übertragung auftaucht, reagiert ein Modem übrigens nach der Methode “Fehler erkennen und nochmal Daten anfordern”. Dies funktioniert rein technisch gesehen sehr einfach: Das sendende Modem
errechnet immer nach einem Datenblock (also einer
bestimmten Anzahl von Bites) einen bestimmten Wert, dieser Vorgang wird auch CRC-Check genannt. Wenn der Datenblock jetzt verschickt wird, wird der errechnete Wert an diesen angehangen und so komplett vom empfangenden Modem gelesen.
Dieses weiß dann natürlich von dem errechneten Wert (einer Prüfsumme al-
so) und überprüft, ob der Wert auch mit einer zweiten Gegenrechnung über-
einstimmt. Ist dies nicht der Fall, dann fehlen Bits aus dem Datenblock und
der Empfänger fordert denselben Block von neuem an. Das alles geht we-
sentlich schneller, als man denkt und ist dennoch sehr sicher.
44
Einsteigerseminar Telekommunikation
Woher weiß das Modem nun, wie die Prüfsumme errechnet wird? Wir kön-
nen unserer Telekommunikationssoftware genau sagen, mit welchem Regelwerk dies bewerkstelligt werden soll - indem wir ein “Übertragungsprotokoll” angeben. Dabei sollten natürlich beide, Sender und Empfänger, das gleiche angeben, da sonst keine Übertragung zustande kommen kann! Diese verschiedenen Regelwerke (Protocols) werden wir nun besprechen. Jedes wurde für einen speziellen Übertragungsfall konzipiert und programmiert, so daß wir uns also in der Regel von Fall zu Fall entscheiden müssen, welches wir benutzen wollen. Nachfolgend eine Tabelle von Übertragungszeiten bei einer unterschiedlichen Anzahl von Protokollen. Lassen Sie sich nicht durch die Protokoll-Namen verwirren, wir werden Sie noch kennenlernen!
Xmodem
78
7,2
1,8
0,9
0,9
Xmodem/CRC
79
7,0
1,8
0,9
0,9
Xmodem/I1K
87
6,4
1,6
0,8
0,2
Ymodem
90
6,2
1,5
0,8
0,2
Zmodem
95
5,8
1,5
0,7
0,2
Zeiten der Dateiübertragung (10.000 Bytes) in Minuten
Fehler und Protokolle
45
Der Irrtum mit der Baudgeschwindigkeit Wir haben im ersten Kapitel sehr viel über Bits und Bytes, Halbduplex und Vollduplex gehört. Wir wissen, daß man Signale nun “moduliert”, also in eine Form bringt, die eine sehr klare Unterscheidung von einzelnen Bits ermöglicht. Im zweiten Kapitel haben wir die Geräte kennengelernt, mit denen man Telekommunikation betreiben kann. Demzufolge kann ein 2400-Baud-Modem 2400 Bit in einer Sekunde übertragen. Und da acht Bit in unserem PC ein Byte (ein Zeichen) ergeben, errechnet man sehr schnell, daß das 2400-BaudModem 350 Zeichen in der Sekunde übertragen müßte. Wenn wir das aber nachmessen, stellen wir fest, daß die Geschwindigkeit in Wirklichkeit viel,
viel langsamer ist. Woran liegt das?
Wir haben eingangs erwähnt, daß man Übertragungsfehler abfängt, indem man für jeden Datenblock (in der Regel 128 Bytes) eine Prüfsumme errechnet und diese dann mit zum Empfänger verschickt. Dieser errechnet selbst eine Prüfsumme (CRC) und vergleicht diese mit der vom Sender (s.o.). Wenn
das Ergebnis nicht übereinstimmt, wird die Meldung “NAK” zum Sender gesandt - NAK steht für “Negative Acknowledge” (nicht in Ordnung) - und der Sender beginnt, diesen Block von neuem zu Versenden. Wird statt “NAK” die Meldung “ACK” (in Ordnung) übersandt, übermittelt der Sender
den nächsten Datenblock - wieder mit einer Prüfsumme.
Wenn wir jetzt noch wissen, daß immer vor einem Byte ein Startbit und nach einem Byte ein Stopbit angehängt wird, damit das Modem auch weiß, welche Bits ein Byte ergeben, dann wird uns klar, daß es sehr viele andere Bits gibt, die gleichzeitig mit den “wichtigen” Daten über die Leitung geschickt werden. Und: Vergessen wir nicht die Meldung “ACK/NAK”! Auch diese bestehen aus jeweils einem Byte, das mehrere Informationen gleichzeitig beinhaltet. Und noch ein wichtiges Kriterium sollten wir beachten: Natürlich benötigt auch ein Modem eine gewisse Zeit, um Informationen zu interpretieren, zu errechnen und wieder zu versenden. Im Fachjargon nennt man diese Zeit den overhead - der Begriff umschreibt also die Zeit, die nicht effektiv zur Datenübertragung genutzt werden kann. In der Regel haben wir aber eine Verbindung, die oft “halbduplex” oder “vollduplex” ist. Müßte es da nicht schneller gehen? Stimmt - doch letztendlich ist es nur eine Frage des Regelwerks, wie der Sender und der Empfänger 46
Einsteigerseminar Telekommunikation
bei der Fehlerkorrektur vorgehen. Ältere Protokolle kennen z. B. die Betriebsart “Vollduplex” nicht - daher ist es für uns sehr wichtig, wenigstens die wichtigsten Protokollarten zu kennen. Ein modernes
Protokoll (Regelwerk zwischen
zwei Kommunikationspart-
nern) veranlaßt nämlich den Sender, nicht auf das NAK/ACK-Signal zu war-
ten. Es geht davon aus, daß die Leitung sehr gut ist und die Daten “mit Vollgas” übertragen werden können - also ohne zeitraubende Dialoge zwischen den Modems. Dennoch wartet der Sender ständig auf das “ACK” bzw."NAK” des Empfängers. Wenn ihm mitgeteilt wurde, daß die bereits empfangenen Datenblöcke alle in Ordnung sind, schickt der Sender weiterhin ununterbrochen einen Datenfluß zum Empfänger. Ansonsten wird dieser unterbrochen und gezielt der Datenblock wiederholt versandt, der in der NAKMeldung als fehlerhaft umschrieben wurde. Zusammenfassend kann man also feststellen, daß ein 1200-Baud-Modem ef-
fektiv ca 120 Zeichen (Byte) pro Sekunde überträgt. Folgende Parameter gibt es also:
Baud
Bytes/Sek.
2400
Databit
Anz. Bit zwischen 2 | 7 Stopbits
Stopbit
Anz. Stopbits databits
Parity
Alle anderen den Modems.
nach |
Prüfsummenergebnis
Bits dienen der Kommunikation
Fehler und Protokolle
1 Even
(z.B. ACK,NAK)
zwischen
47
Die einzelnen File-Transfer-Protokolle DO
Xmodem Dies ist das verbreitetste Protokoll in den Mailboxen, wird aber mehr und
mehr gegen andere, neuere Regelwerke ausgetauscht. Dieses Protokoll überträgt die Datenblöcke in 128-Byte-Größe. Wenn der Empfänger den Datenblock empfangen hat und damit zufrieden ist, wird dies signalisiert und der nächste Block versandt. Bei der Übertragung wird je Datenblock eine Prüfsumme errechnet bzw. ein anderer verbreiteter CRC
(Cyclic Re-
dundancy Check) vorgenommen. Jede Standard-Telekommunikationssoftware sollte dieses Protokoll kennen und beide Testarten unterstützen! Voraussetzung von Xmodem ist die Einstellung “no Parity”,"8 data bits” und “1 Stop bit”. Manche Programme stellen die Verbindung wunschgemäß auf diese Parameter um, andere müssen von Hand eingestellt werden! Xmodem-1k Eine kleine Variation zu dem Standard-Xmodem. Dabei sind die Daten-
blöcke 1024 Byte lang, was eine schnellere Übertragung bedeutet kann. In manchen
Programmen
auch Y-Modem genannt.
(z.B. auch Procomm)
wird dieses Protokoll
Compuserve Quick B
Dieses Protokoll wird nur benutzt, wenn man mit CompuServe (s. Kapitel CompuServe)
Daten austauscht. Es ist eines der schnellsten Proto-
kolle und speziell auf Netzwerke zugeschnitten. Der Vorteil besteht hier auch darin, daß der Anwender keinerlei Aktion vornehmen muß - alles
wird vom Protokoll selbst gesteuert!
Zmodem Dieses Protokoll gilt als eines der flexibelsten seiner Art und bietet viele zusätzliche Einstellungen an. Hier können mehrere Dateien mit einem Mal übertragen werden, wobei Dateiname und Dateierstellungszeit gleich bleiben. Fehler können sehr schnell und sicher gefunden werden. Eine Besonderheit von Zmodem: Auch unterschiedliche Computersysteme können leicht miteinander kommunizieren! SEAlink Eine der vielen Fortentwicklungen von Xmodem. Auch hier können, wie bei Zmodem, viele Dateien gleichzeitig übertragen werden - und schneller als mit Xmodem.
Enhancement Associates.
SEAlink ist eine Entwicklung
von System
Einsteigerseminar Telekommunikation
D
ASCI Bei diesem Protokoll findet keine Fehlerüberprüfung statt. Achtung manche Versionen unterstützen keine Umlaute!
D
Ymodem Dieses Protokoll hatte Xmodem
Übertragung mehrerer Dateien. OD
-
als Vorbild und erlaubt zusätzlich die
Ymodem-g
In dieser Version von Y-Modem wird nicht auf das “ACK” des Empfängers beim Datenfluß gewartet. Tritt ein Fehler auf, wird die Verbindung abgebrochen. Diese Art der Verbindung ist optimal, um zwei PCs direkt miteinander zu verbinden (also ohne Modem und ohne Telefon-
leitung dazwischen). O
Kermit Dieses Protokoll wurde entwickelt, um es den unterschiedlichsten Computern zu ermöglichen, untereinander Daten auszutauschen. Jeder Com-
puter, der das Kermit-Protokoll kennt, kann vom Partner Daten übernehmen - immer!
Welches Protokoll soll man anwenden? Nicht alle Programme unterstützen die bekanntesten Protokolle, dennoch ist es im Prinzip jedem selbst überlassen, welches er anwenden möchte. Wichtig dabei ist nur, daß beide Partner das gleiche Regelwerk verwenden - sonst gibt es nur “Datensalat”! In der Regel kann man aber zum Zmodem
raten, dieses Protokoll ist sehr
sicher und dennoch schnell. Xmodem ist heutzutage zu alt und langsam und sollte nur in Notfällen angewendet werden. das ASCII-Protokoll ist auf jeden Fall nicht zu empfehlen! Damit schließen wir diesen sehr wichtigen Bereich ab und wenden uns nun den Programmen zu.
Fehler und Protokolle
49
Der Anschluß des Modems Natürlich müssen wir unser Modem
an den PC
erst an den Computer anschließen, um
Telekommunikation betreiben zu können. Dies wollen wir zum Anlaß nehmen, uns die Anschlüsse an unserem PC genauer anzuschauen. Standardmäßig verfügt jeder PC über 3 Schnittstellen (Anschlüsse für externe Geräte): OD
Die Monitorschnittstelle
dient zum Anschluß eines geeigneten Bildschirms an die eingebaute Grafikkarte. Bei manchen Grafikkarten befinden sich kleine Schalter (DIP-Schalter) an der Rückseite, so daß sie von außen eingestellt werden können. D
Die parallele Schnittstelle
wird primär für den Druckeranschluß benutzt - wir haben uns bereits über diese unterhalten.
Schnittstelle (LPT1).
D
Jeder PC
besitzt in der Regel
eine parallele
Die serielle Schnittstelle ist die Standard-Schnittstelle für die Maus (ein Eingabegerät) und die Telekommunikationseinrichtungen, also das Modem oder den Akustikkoppler.
Jeder
PC
(COMI und COM2). große Buchsen.
verfügt
über
mindestens
2 serielle
Schnittstellen
Diese haben zur Unterscheidung 2 verschieden
Das Wichtigste bei den seriellen Schnittstellen ist ihre interne Belegung und die Verdrahtung im Modemkabel . Denn hier müssen ja die richtigen Datenleitungen miteinander verbunden werden! Nachfolgend sehen Sie die Belegung für die “konventionelle” 25-PIN serielle Schnittstelle. Wesentlich wichtig sind immer PIN 2,3 und 7!
50
Einsteigerseminar Telekommunikation
00000000000
Pin 7: Betriebserde
V|Bin 2: Sendedaten
Pin 3: Empfangsdaten
Die serielle Schnittstelle am PC (25 Pol)
Ihren PC und Ihr Modem müssen Sie mit einem “Modem-Kabel” verbinden.
Dieses Kabel stellt nichts anderes als eine Verlängerung der seriellen Schnitt-
stelle dar und wird einfach auf beiden Seiten eingesteckt.
Wenn Sie zwei PCs miteinander ohne Modem und Akustikkoppler verbinden wollen, dann benötigen Sie ein “Nullmodemkabel”. Dieses Kabel hat intern die Leitung 2 und 3 vertauscht - so wird gewährleistet, daß die Sendedaten des einen Computers als Empfangsdaten beim anderen Computer ankommen (siehe nächste Seite).
Noch ein genereller Tip: Sollten Sie Schwierigkeiten mit Ihren Schnittstellen haben (das Telekommunikationsprogramm erkennt Schnittstellen nicht oder nicht richtig), sollten Sie auf jedem Fall mit dem DOS-Befehl MODE die Schnittstelle festlegen. Wie Sie mit diesem Befehle arbeiten, können Sie leicht Ihrem DOS-Handbuch entnehmen. Vorsicht:
Wenn
Sie
mit
Windows
im
REAL-Modus
arbeiten,
sind
die
Schnittstellen COM3 und COMA4 nicht ansprechbar; dies gelingt nur im Standard-Modus!
51
oe0o0000000000 \
OTIackel:
000000000000 000000go00 o
®
Das Nullmodem-Kabel: Pin 2 und 3 gekreuzt!
Für Ihre Notizen
52
Einsteigerseminar Telekommunikation
Telekommunikations-Software Wir wollen in diesem Kapitel unseres Einsteigerseminars gängige Telekommunikationsprogramme
kennenlernen
- allen voraus die Programme
PRO-
COMM und XBTX. Zuvor aber noch ein paar grundsätzliche Bemerkungen zu Programmen im allgemeinen.
Sicher ist Ihnen schon längst bewußt und bekannt, daß Sie mit dem Erwerb eines Programms in der Regel nicht das Programm selbst, sondern nur ein Nutzungsrecht vom Hersteller erhalten. In diesem Zusammenhang spricht der Jurist auch von einem Lizenzabkommen - mit anderen Worten: Sie dürfen das Programm benutzen, aber nicht weiterverkaufen oder abändern. Bedenken Sie: In dem Moment, wo Sie mit einem Programm arbei-
ten, für das Sie kein Nutzungsrecht gekauft haben, machen Sie sich strafbar - was sich auch in Geldstrafe oder Haft auswirken kann!
Natürlich wissen wir alle, daß kommerzielle Programme für den privaten Anwender oft zu teuer sind und daher des öfteren eine Straftat riskiert wird. Wir wollen Ihnen aber in diesem Buch eine Alternative vorstellen: Sharewareund Public-Domain-Produkte.
SHAREWARE
Telekommunikations-Software
BPublic-Domain
53
Was ist Public-Domain? Wie kann ein Programmierer oder ein Unternehmen am besten Werbung für sich machen? Indem er bzw. es durch seine Produkte überzeugt! Diese alte Regel findet im Prinzip des “Public Domain” (engl.: Öffentlicher Besitz) wieder eine Renaissance. Denn hier bringen Programmierer und Firmen N gramme heraus, die verschenkt werden dürfen! Auf diese Weise soll sich de
Name des Erzeugers herumsprechen - und das Prinzip funktioniert sehr gut.
Der Anwender ist dem Autor also zu keinerlei Zahlung verpflichtet. Das Programm XBTX, daß wir hier vorstellen, ist in der besprochenen Version “Pu-
blic Domain”. Doch noch schnell ein kleiner Tip: Die Programmierer sind natürlich dennoch für ein kleines “Dankeschön” (z. B. in Form eines symbolischen Betrages) dankbar. Letztlich fördert man damit auch den Gedanken dieses Prinzips.
Was ist Shareware? Für viele Programmbhersteller ist der übliche Weg, ein Produkt zu vermarkten, einfach zu kostenintensiv. Teure Zeitungsanzeigen, Presseinformationen,
aufwendige Präsentationen - das alles geht so ins Geld, daß eben diese Hersteller und Programmierer ein anderes Konzept erarbeitet haben. Es beruht darauf, daß Sie als Anwender
Gelegenheit bekommen,
das Pro-
gramm vollkommen umsonst und ohne Kaufverpflichtung in aller Ruhe zu testen. Sagt es Ihnen nicht zu, löschen Sie das Programm einfach und besorgen sich ein Konkurrenzprodukt. Und wenn Ihnen das Programm gefällt? Nach Ablauf einer gewissen Benutzungsfrist oder aber, wenn Sie mit einem Programm gewerblich (also zum Beispiel im Beruf) arbeiten wollen, müssen Sie dem Hersteller eine bestimmte, von ihm genannte Gebühr überweisen. Sie werden
dabei
feststellen,
daß
die Preise
deutlich
unter den
üblichen
Marktpreisen liegen (es war ja auch keine Werbung notwendig) und Sie zudem die neueste Version des Programms neben einem neuen Handbuch umsonst erhalten. Im Unterschied zu Public-Domain-Programmen sind Sie hier also bei der regelmäßigen Benutzung verpflichtet zu zahlen! 54
Einsteigerseminar Telekommunikation
Wir werden in unserem Buch ein Sharewareprodukt besprechen, nämlich das Programm Procomm. Sie eihalten alle Programme bei Händlern, die sich auf den Vertrieb dieser Programme spezialisiert haben, zum Preis einer Diskette, den Kopierkosten und den Versandkosten. Sie finden auch in den gängigen Computerzeitschriften sicherlich eine Vielzahl von Anbietern - mittlerweile gibt es sogar Zeitschriften, die sich speziell auf diese Art von Programmen spezialisiert haben.
Bedenken Sie bitte: Unterstützen Sie das Shareware-Konzept, indem Sie das Programm auch tatsächlich bezahlen, wenn Sie damit künftig immer arbeiten wollen! Nur so können wir Anwender es schaffen, daß endlich vernünftige Preise auf dem Markt herrschen. Noch ein letztes Wort zu den Anbietern der Programme: Manche Anbieter sind Mitglieder in Vereinigungen, die das Konzept fördern und für eine verbrauchergerechte Verbreitung sorgen. Ein Beispiel dafür:
(tm) —
This
o
a
distributing
Association
of
o
Shareware Professionals
|
MEMBER
Company
is
an
approved
vendor
and
associate
member of the Association of Shareware Professionals (ASP). ASP wants to make shure that the shareware prinziple works for you.If you are unable to resolve a shareware-related problem with an ASP member by contacting the member directly, ASP may be able to help. The ASP Ombudsman can help you resolve a dispute or problem with an ASP member ‚but does not provide technical support for members'products. Please write to the Ombudsman at P.O.Box 5786, Bellvue, WA 98886 or send a Compuserve
message
via
easyplex
Telekommunikations-Software
to
ASP
Ombudsmann
78887 ‚3536
55
Anforderungen an eine TK-Software Bevor wir zu unserem eigentlichen Programm kommen, sollten wir uns generell ein paar Gedanken darüber machen, welche Möglichkeiten und Funktionen ein solches Programm überhaupt haben sollte. Nur so können wir nämlich aus der Vielzahl von Programmen, die wir auf dem Computermarkt finden, das geeignete für uns herausfinden. Was wollen wir alles mit dem Programm tun? DO
mit einem Modem arbeiten.
Das klingt selbstverständlich, ist es aber nicht. Für diese Funktion muß unser Programm nämlich die Modembefehle (AT-Befehlssatz) kennen
und anwenden können. Programme, die für Akustikkoppler konzipiert wurden, fallen hier also schon aus unserer engeren Wahl heraus. Mit einem Computer eine Verbindung aufbauen.
Wieder so ein Punkt, der eigentlich selbstverständlich klingt. Aber auch hier gilt: Vorsicht! Denn wir müssen dazu wissen, -
mit welcher Geschwindigkeit der andere Computer die Verbindung aufbauen kann,
-
mit welchen Regeln (wir nennen diese zukünftig “Protokoll”)
die Verbindung abläuft, -
ob
irgendwelche
Besonderheiten
beim
anderen
vorliegen (zum Beispiel keine Umlaute, usw.).
Computer
Erst wenn diese Fragen geklärt worden sind, können wir überprüfen, ob das Programm in der Lage ist, die gewünschten Einstellungen auch zuzulassen. Wenn also ein Programm z. B. nicht die gewünschte Geschwindigkeit von 9600 Baud zuläßt, diese aber gewünscht wird, ist das Programm für uns nicht tauglich. Daten senden/empfangen. Ein Vorteil in der TK liegt ja auch darin, einzelne Datenfiles (also beispielsweise Textdateien, Programme usw.) von einem Computer an den anderen zu übermitteln. Dazu müssen wir aber auch hier wieder wissen,
mit welchem Protokoll dies geschehen soll.
bestimmtes Protokoll nicht kennt (das kommt
Wenn ein Programm ein
dann ist es wieder nicht mehr interessant für uns.
56
übrigens recht oft vor),
Einsteigerseminar Telekommunikation
DI
Daten ausdrucken. Natürlich wollen wir erhaltene Informationen auch direkt auf den Druk-
ker ausgeben - also sollte ein Programm es auf jeden Fall ermöglichen, einen solchen anzusprechen (optimal ist es natürlich, wenn das Programm diesen Drucker extra unterstützt, z. B. bei Laser-Druckern)
OD) Mailboxen besuchen. Diese elektrischen “Briefkästen” benötigen eine sogenannte “Emulation” des Programmes - d.h. das Programm muß bestimmte Funktionen, die von der Mailbox verlangt werden, selbst umsetzen. Wenn
wir mit einer bestimmten Mailbox arbeiten wollen, müssen wir
also vorher sicherstellen, daß das Programm die Anforderungen der Mailbox erfüllt, also sowohl die richtige “Terminalemulation” als auch die dafür notwenige Geschwindigkeit zur Verfügung stellt. OD)
Host-Modus anwenden. Schon wieder ein neuer, seltsamer Begriff - er umschreibt
eine sehr
interessante Möglichkeit, nämlich daß der anrufende Computer beim Partner plötzlich so präsent ist, als ob der Anwender nicht am anderen Ende der Leitung, sondern vor dem Computer selbst sitzt. Wenn das gewünscht wird, muß das Programm diesen “Host-Modus” auf beiden Seiten der Leitung unterstützen. OD
Sonstige Besonderheiten. Vielleicht wird die Verbindung mit dem Computer auch eine weitere Besonderheit aufweisen - das kann von Fall zu Fall vorkommen. Wichtig ist nur, daß beide Programme, sowohl beim Anrufer als auch beim Empfänger, diese Funktionen unterstützen. Das kann auch bedeuten, daß das Programm beim Empfänger unter Umständen in der Lage sein muß, bei einem Anruf die Verbindung selbst herzustellen, ohne daß ein Anwender persönlich präsent ist.
Wenn Ihr Programm alle Ihre Anforderungen erfüllt, dann und erst dann sollen Sie sich dazu entschließen, damit zu arbeiten. Damit Sie es beim Testen
der Programme leichter haben, wurde von uns ein “Pflichtenheft” erstellt, daß sämtliche Punkte nochmals in Form einer “Checkliste” zusammenfaßt. Wir haben Sie Ihnen auf der nachfolgenden Seite ausgedruckt. Lassen Sie sich nicht dadurch irritieren, daß Sie die meisten Begriffe noch nicht kennen - das wird sich bald ändern. Telekommunikations-Software
57
Beeindruckende Oberflächen oder Sonderfunktionen können bei der Programmauswahl oft begeistern - es kommt auch hier wie bei anderen Programmen auf das Wesentliche an!
Für Ihre Notizen
58
Einsteigerseminar Telekommunikation
“Hayes-Modems” werden unterstützt
Ja
“Xmodem”-Protokoll” wird unterstützt
Ja
“Host-Modus” einschaltbar
opt.
BTX kann damit betrieben werden
opt.
Programm läuft unter Windows o.ä.
opt.
Besitzt eigene “Kommando-Sprache”
opt.
Die “ANSI-BBS-Emulation” ist möglich
Ja
“Kermit”-Protokoll wird unterstützt
Ja
Deutsche Umlaute sind möglich
opt.
Verzeichnis der Telefonnummern vorh.
Ja
“DOS-Zugang” während der Verbindung ist möglich (Verbindung bleibt erhalten)
Ja
Makros sind möglich
Ja
Automatische Wahlwiederholung
Ja
Aufzeichnung der DFÜ-Sitzung möglich
Ja
Unterschiedliche Druckertreiber vorh.
opt.
Alle seriellen Schnittstellen ansprechbar
opt.
DOS-Befehle eingebaut
opt.
“opt. - Optional” bedeutet hier, daß das Programm diese Funktionen nicht unbedingt eingebaut haben muß, es aber unter Umständen notwendig sein kann, diese wahrzunehmen. Ein Beispiel: Wer unter der Benutzeroberfläche WINDOWS
arbeitet, sollte
natürlich am besten auch eine WINDOWS-Applikation zur Telekommunikation benutzen (also ein Programm, das alle Funktionen der Oberfläche unterstützt).
Checkliste - was muß das Programm können?
Telekommunikations-Software
59
Einführung in Procomm Warum Procomm?
Genau das war uns wichtig: Das Wesentliche. Mit dem Programm Procomm arbeiten wir mit einer Software, die tatsächlich fast alles kann, was möglich
ist. Flexibilität pur - und das heißt für uns, daß wir nur ein Programm erlernen müssen, um für alle eventuellen Probleme und Anforderungen gewappnet zu sein. Neben Procomm gibt es noch eine Reihe anderer bekannter Shareware/Public-Domain-Produkte, die ebenfalls sehr flexibel sind - zu nennen wäre da auch: TELIX, Qmodem, Boyan, GT Powercomm, PC Talk - uvm. Wir werden hier die Version Procomm 4.2 kennenlernen, wobei es nicht sehr
tragisch ist, wenn Sie mit einer anderen Version arbeiten, da sich bislang die meisten Versionen nur in kleinen Verbesserungen voneinander unterscheiden.
Voraussetzungen für Procomm Um mit dieser Software zufriedenstellend arbeiten zu können, sollten Sie mindestens 192 KB RAM (Arbeitsspeicher) in Ihrem Computer haben. Dies
ermitteln Sie dadurch, indem Sie auf Betriebssystemebene mit dem Befehl “Chkdsk” danach fragen. Dem Programm ist es gleichgültig, mit welcher Art von Monitor Sie arbeiten - also ob Farbe oder Monochrom.
Wichtig zu wissen ist aber, daß das Programm mit einer größeren Anzahl von Dateien arbeitet, was zur Folge hat, daß in Ihrer Betriebssystemdatei “Config.sys” folgender Eintrag vorhanden sein sollte: FILES
=
20
Die Zahl sollte mindestens 20, noch besser 30 betragen. Wie kann man feststellen, was in der Datei eingetragen wurde? Mit dem MS- DOS Befehl “Type” können Sie sich den Inhalt anzeigen lassen, komplett heißt der Befehl also: 60
Einsteigerseminar Telekommunikation
Type
c:\config.sys
Sollte der Eintrag nicht oder mit einer zu kleinen Zahl vorhanden sein, gibt es verschiedene Methoden, ihn zu ändern - eine einfache Methode besteht darin, mit dem Zeileneditor EDLIN, der immer bei MS-DOS mitgeliefert wird, zu arbeiten (Denkbar ist aber jeder andere Editor). Richten Sie sich am besten nach unserem Beispiel:
C:\>Type
C:\config.sys
[Enter]
COUNTRY=049 DEVICE=C:
\DOS\ANSI.SYS
FILES=10 BUFFERS=10
C:\»>Edlin c:\config.sys [Enter] Datei vollständig eingelesen *L [Enter] 1:*COUNTRY=049
ww» Ww
2:
DEVICE=\DOS\ANSI.SYS FILES=10 BUFFERS=10
*3
[Enter] :*FILES=30
*e
[Enter]
C#\
Zuerst orientiert man sich mit dem Edlin-Befehl “L” (LIST), um zu wissen,
welche Zeile man ändern muß. Danach wird diese Zeile (in unserem Beispiel die Zeile 3) aufgerufen und entsprechend geändert. Mit dem Befehl *e” (für ENDE)
speichert der Editor die Datei ab, und wir befinden uns wieder auf
DOS-Ebene. Damit die Änderungen wirksam werden, muß das Gerät unbeTelekommunikations-Software
61
dingt nochmals neu gestartet werden - indem Sie zum Beispiel die Tasten Ctrl-Alt-Del (Warmstart).
(oder
je
nach
Tastatur:
Strg-Alt-Entf)
gemeinsam
drücken
Zusätzlich kann es interessant sein, dafür zu sorgen, daß Procomm seine Dateien immer in einem bestimmten Verzeichnis sucht und findet. Besonders, wenn Sie in einem Netzwerk damit arbeiten wollen, sollten Sie in Ihrer Datei “Autoexec.bat” für folgenden Eintrag sorgen: Set
Procomm=Pfadname\
also wieder als Beispiel: Set
Procomm=C:\COMM\Procomm\
Auch hier können Sie wieder mit dem Editor “edlin” arbeiten, näheres dazu finden Sie in Ihrem DOS-Handbuch.
Installation von Procomm Bevor wir mit dem Programm arbeiten können, müssen wir es installieren. Wenn Sie mit einer Vollversion von Procomm arbeiten, sollten sich mindestens diese Dateien auf der Diskette befinden:
PROCOMM.EXE
Das Programm selbst
PRCM243.NEW
Hinweistext zur neuen Version
CMDCNVT.EXE
Konvertierungsprogramm für alte Versionen
PRCMDOC.EXE
Ein “selbsterweiterndes” File mit dem PROCOMMP.DOC(Handbuch)
PRCMUTIL.EXE
Ein “selbsterweiterndes” File mit dem Inhalt: TEF.EXE (Hilfsprogr. zum Programmstart)
Inhalt:
README.TEF (Anleitung zu TEF.EXE)
PRCMSORT.EXE 62
Sortierprogramm für das Telefonverzeichnis Einsteigerseminar Telekommunikation
COMPUSRV.CMD
Beispiels-Programm für Mailbox “Compuserve’
FIDO.CMD
Beispiels-Programm für Fido-Mailboxen
PCP-MENU.CMD
Beispiels-Programm zu Anwahl von “PC Pursuti”
LICENSE.DOC
Procomm-LlIzenz und Bestellhinweis
READ.ME
Eine Informationsdatei
’
Installationsprogramm auf Disketten
Install. BAT
Installationsprogramm auf Festplatte
HINSTALL.BAT
Kopieren der Original-Diskette Sicherlich haben Sie es schon oft gelesen, wir möchten es dennoch hier wiederholen: Machen Sie zuerst eine Sicherheitskopie Ihrer Diskette! Dazu gibt es einen einfachen MS-DOS Befehl. Legen Sie also bitte die Diskette in das Laufwerk ein (wir gehen davon aus, daß es bei Ihnen A: heißt) und geben Sie ein: Diskcopy
A:
B:
[Enter]
Sie werden nun vom Betriebssystem gebeten, in einer gewissen Reihenfolge Original- und Kopie-Diskette einzulegen.
Telekommunikations-Software
63
Die eigentliche Installation Vor der eigentlichen Installation sollten Sie unbedingt ein Verzeichnis anlegen, in das das Programm kopiert wird. Geben Sie dazu auf Betriebssystemebene folgende Befehle ein, nachdem Sie die Diskette in Ihr Laufwerk eingelegt haben: C:
[Enter]
CD MD CD
\ [Enter] PROCOMM [Enter] PROCOMM [Enter]
A:HINSTALL
[Enter]
Befolgen Sie jetzt genau die Anweisungen des Installationsprogramms!
Ausdruck des Handbuches Um mit Procomm zu arbeiten, beschreiben wir Ihnen in dieser Einführung die wesentlichen Funktionen des Programms. Ein komplettes Handbuch finden Sie aber auch auf Ihrer Diskette! Es wurde für den Ausdruck vorbereitet,
und Sie sollten folgendes eingeben, wenn Sie es auf Ihrem Drucker ausgeben wollen:
COPY
PROCOMM.DOC
PRN
oder: PRINT
64
PROCOMM.DOC
Einsteigerseminar Telekommunikation
Starten von Procomm Es ist soweit, wir können das Programm starten. Dazu geben wir ein: Procomm
[Enter]
Ein kleiner Hinweis: Sie können dem Programm schon beim Start Einstellungen “mit auf den Weg” geben, hier die wichtigsten:
[s
Toneffekte werden zusätzlich erzeugt. Reine Kosmetik!
/b
Farbeinschaltung: das Programm arbeitet mit Farben.
/m
Die Bildschirmausgabe geht über das BIOS, was die Ausgabe beschleunigt, wenn man im Multitasking-Betrieb arbeitet.
/d
Kombiniert Farb/Monochromausgabe, bitte nicht mit EGA!
Wir entscheiden uns für das Laden ohne zusätzliche Angaben und erhalten folgendes Bild:
PROLOMM,
21
» ProComn Version 2.4.3 «
Copyright (C) 1985-1988 DATASTORM TECHNOLOGIES,
INC.
All Rights Reserved.
CREATING SYSTEM FILES
Telekommunikations-Software
65
Nach dem Eingangslogo leert sich der Bildschirm und vor uns öffnet sich die Terminal-Maske.
ALT-F18
HELP | ANSI-BBS
EINE
DH
HT
In diesem Bereich werden wir immer aktiv sein, wenn wir mit anderen Part-
nern kommunizieren - und da wir nach dem Laden des Programms natürlich noch keinen Kontakt mit anderen Dialogpartnern hatten, ist der Bildschirm erst einmal leer. Leer? Nicht ganz, denn in der untersten Zeile liefert uns Procomm Informationen:
einige
Wir wollen diese wichtigen Angaben aufschlüsseln (Sollten sich die Angaben von denen auf Ihrem Bildschirm unterscheiden - keine Panik! Wir werden die Einstellungen noch vornehmen!) co
66
ALT-F10 HELP Mit der Tastenkombination ALT-F10 können Sie jederzeit innerhalb von Procomm Hilfe anfordern - Sie gelangen dann automatisch in den Hilfe-Hauptbildschirm. Wir werden diesen noch näher kennenlernen.
Einsteigerseminar Telekommunikation
DD
D
ANSI-BBS Diese Angabe zeigt uns, mit welcher “Terminal-Emulation” wir arbeiten. Procomm erlaubt es, unterschiedliche Eingabe-/Ausgabegeräte zu simulieren, damit auch mit ganz anderen Computertypen Kommunikation betrieben werden kann. FDX
steht für “Fullduplex”. Wer sich bis zu dieser Stelle unserer Einführung
durchgelesen hat, der weiß, daß es sich hierbei um die Übertragungsart handelt.
o
1200N81 Die aktuellen Einstellungen des angeschlossenen Modems werden dargestellt, wir werden auf diese noch näher eingehen.
OD
LOG CLOSED In diesem Programm ist es möglich, sämtliche Anzeigen gleichzeitig mit dem Bildschirm auf die Festplatte auszugeben, man kann später damit leicht einen solchen Dialog nachvollziehen. “Closed” weist darauf hin, daß diese Aufzeichnungsart ausgeschaltet ist.
ao
PRTOFF Ähnlich wie bei “LOG...” kann man auch sämtliche Daten direkt auf dem Drucker ausgeben lassen. Die Anzeige “PRT OFF” weist darauf hin, daß diese Einstellung nicht aktiv ist.
D
CR CR steht für “Carriage Return” und wird bei uns auch Return oder Enter genannt. An dieser Stelle bedeutet CR, daß nach jeder Ausgabezeile auf unserem Bildschirm der Cursor zum Anfang der Zeile springt. Dieser Punkt kann umgeschaltet werden zu CR-LF, was wiederum bedeutet, daß nach jeder Ausgabezeile der Cursor zum Anfang der Zeile und diese wiederum um eins nach oben geschoben wird.
D
CR Das zweite “CR” hat die gleiche Anzeigefunktion wie oben, jedoch betrifft es nicht mehr die Ausgabe auf unserem Bildschirm, sondern auf dem des Kommunikationspartners.
Telekommunikations-Software
67
So, jetzt dürfte uns diese Zeile nicht mehr so erschrecken. Übrigens werden
die meisten Einstellungen bei Procomm im Terminal-Mode vorgenommen. Und da dies sehr viele sein können, wollen wir schnell die Tastenkombination ALT-F10 drücken, um die Hilfe zu sehen:
ProConn
If MAJOR
UTILITY
FUNCTIONS
Dialing Directory . Automatic Redial... Keyboard Macros ... . Line Settings . Translate Table Editor ... Exit ..... Host Mode .. .. Chat Mode .. . DOS Gateway . Command Files Redisplay
Alt-D Alt-R Alt-M Alt-P Alt-W Alt-A Alt-X Alt-Q Alt-0O Alt-F4 Alt-F5 Alt-F6
FILE
FUNCTIONS
Program Info ...... Setup Screen ...... Kermit Server Cmd . Change Directory .. Clear Screen ...... Toggle Duplex Hang Up Phone Elapsed Time . . Print 0WOff Set Colors .. Auto Answer . Toggle CR-CR/LF Break Key ........
DATASTORM
nl
Help
TECHNOLOGIES,
Alt-I Alt-S Alt-K Alt-B Alt-C Alt-E Alt-H Alt-T Alt-L alt-Zz alt-Y Alt-F3 Alt-F?
FUNCTIONS
Send files Receive files Directory ....-. View a File .... Screen Dump .... . Log Toggle Log Hold ......
0. PgUp . PgDn Alt-F Alt-V Alt-6 Alt-Fi Alt-F2
INC.
Das Hilfe-Fenster in Procomm
Mit der ESC-Taste können wir die Hilfe wieder verlassen, das gilt übrigens für nahezu alle Fenster innerhalb von Procomm. Und noch eine einfache Regel: Innerhalb von Procomm werden fast alle Befehle und Menüpunkte immer mit einer Tastenkombination mit Alt...aufgerufen.
68
Einsteigerseminar Telekommunikation
Grundeinstellungen vornehmen Natürlich gibt es eine ungeheure Anzahl von Dialogpartnern, die uns zur Verfügung stehen. Wir müssen aber dabei bedenken: Sehr oft arbeiten diese mit anderen Computern und anderen Übertragungsregeln (Protokolle), so daß wir diese schon kennen sollten, um überhaupt in Verbindung treten zu können. Wir wollen einmal die Standard-Einstellungen vornehmen, damit wir mit den meisten Mailboxen in Deutschland kommunizieren können.
Exkurs: Festlegen der Einstellungen
Spätestens überhaupt ja, daß es auch eine kann.
jetzt stellt sich uns die Gretchenfrage: Woher sollen wir wissen, welche Einstellungen wir benötigen? Tatsache ist bei der Vielzahl von Kommunikationspartnern natürlich Vielzahl von unterschiedlichen Verbindungsarten geben
Die Informationen erhält man von dem Partner selbst - in Form einer schriftlichen Auskunft, einem Telefonat oder aber auch durch Testen indem man den Partner anwählt und versucht, mit Standardverbindungen in Kontakt zu treten. Freilich: Ein Patentrezept gibt es hier nicht.
Für Ihre Notizen:
Telekommunikations-Software
69
Modem-Einstellungen Rufen Sie mit der Kombination ALT-S das Setup-Menü auf. —— 1)
MODEM
2)
TERMINAL
3
KERMIT
4)
GENERAL
5)
HOST
6)
ASCII
S)
SAVE
w
OPTION
SETUP MENU |} SETUP SETUP
SETUP SETUP
MODE
SETUP
TRANSFER SETUP
TO
SETUP DISK
—>
ESC$»
Exit
Unter Punkt 1 finden wir das Modem-Setup, das Sie bitte wiederum aufrufen: m] 1)
Modem
3)
Dialing
2)
Dialing
init
MODEM
string
command
cmd
suffi
ATE1 ATDP
.
4)
Comect
9)
Hangup
string
18) 11)
Redial Redial
timsout delay . pause delay ...
5) 6) 7) 8)
OPTION
No No No No
string
...
Connect Comnect Connect Comect
.......
string string string string
1 2 3 4
.. .. .. ..
........
S7=68
SETUP
}
S11=55
v1
X1
SB=8?
CONNECT
BUSY VOICE NO CARRIER Tatort 38 5
=>
ESC$
Exit
In dieser Bildschirm-Maske können wir sämtliche Parameter einstellen, die
wir zum Betrieb unseres Modems benötigen.
70
Einsteigerseminar Telekommunikation
OD
Punkt 1: Modem init string Zu Beginn jeder Kommunikation müssen dem Modem einige Grundein-
stellungen übermittelt werden. Hier kommen, wie auch später, unsere “Hayes-Befehle” zum Zug - wir wollen die wichtigsten daher beschreiben: AT: Leitet immer einen Hayes-Befehl ein (Attention). El: Schaltet das “Modem-Echo”
dem Bildschirm, was man eingibt.
ein, erst so sieht man
auf
S7=60: Die maximale Wartezeit auf den Telefonton bei Abnehmen des internen “Hörers” beträgt 60 Sekunden.
S11=55: Wenn über das “Ton-Verfahren” gewählt wird, wird mit diesem Befehl der Abstand zwischen den Tönen gesteuert. (Näheres siehe unten).
!: Das Ausrufezeichen schließt jede Befehlssequenz ab, so daß das Modem sofort erkennt, das seine Programmierung abgeschlossen ist. D
Punkt 2: Dialing command Damit das Modem anfängt zu wählen, muß ihm ein spezieller HayesBefehl gegeben werden. Er heißt in Europa immer ATDP. Dabei bedeutet
AT: Leitet immer einen Hayes-Befehl ein (Attention). D: Wähle (dial)
P: Elektrisches Wählen (pulse dialing) oder T: Akustisches Wählen (tone dialing)
Telekommunikations-Software
71
Exkurs: Wählverfahren
Wer schon einmal in den Vereinigten Staaten telefoniert hat, dem ist bestimmt beim Wählen etwas aufgefallen: Jedesmal, wenn man auf eine Taste drückt, hört man einen Ton, für jede Zahl in einer anderen Frequenz.
Wird dagegen bei uns gewählt, dann hört man nur, wie die Leitung in bestimmten Abständen kurzfristig unterbrochen wird - einmal für die Zahl eins, neunmal für die Zahl neun usw. Übrigens: Kenner wählten früher nicht mit der Wählscheibe, sondern durch entsprechendes Drükken auf die Telefongabel! Wir können bei einem Standard-Modem immer festlegen, nach wel-
chem Prinzip es wählen soll - im Ton- oder Pulsverfahren. Mit dem Befehl ATDP arbeiten wir mit dem Pulsverfahren - dem Standard in Europa.
Ein kleiner Tip: Viele haben generell Wählprobleme mit ihrem Modem, weil der Befehl nicht eingegeben wurde!
DO
Punkt 3: Dialing cmd suffix Das Modem wird bekannterweise ja mit den Hayes-Befehlen eingestellt
bzw. programmiert. Dazu muß es allerdings wissen, wann der Befehl zu Ende ist und die zu übertragenden Daten beginnen. Standardmäßig wird hierfür das Ausrufezeichen verwendet, es steht für “Carriage Return”, also Zeilenschaltung. Diese Einstellung gilt für alle Standard-Modems.
72
Einsteigerseminar Telekommunikation
Wir wollen kurz zusammenfassen: Ein Wahlbefehl an das Modem, der es veranlassen soll, im Pulsverfahren eine Verbindung aufzubauen, sieht komplett so aus: ATDP
1234567!
-
OD
ATDFP ist der Wählbefehl.
-
1234567 ist die Telefon-Nummer.
-
!ist das Ende-Zeichen.
Punkt 4: Connect String Wenn das Modem tatsächlich eine Verbindung zu einem anderen Computer aufgebaut hat, teilt es diesen Sachverhalt unserem Programm mit. Unter Punkt 4 definieren wir, mit welchem
Wort das geschieht.
Der
Standard ist CONNECT und sollte bei der Benutzung von Procomm nie geändert werden. Das liegt daran, daß das Programm genau an diesem Wort erkennt, ob der Verbindungsaufbau funktioniert hat oder aber, ob
es nach einer gewissen Zeit wieder zu wählen beginnen soll. Wenn Ihr Modem eine andere Meldung sendet, sollten Sie diese hier eintragen. OD
Punkt 5 bis 8: Modem no Connect Strings
Diese Meldungen können analog zu Punkt 4 gesehen werden. Auch hier sollten die Standards übernommen werden, da Procomm diese Einträge erwartet, um entscheiden zu können, ob es nochmals wählen soll.
DO
Punkt 9: Hang-up string Wir können dem Modem
zum einen ja mitteilen, daß es wählen soll,
aber wir möchten ja auch, daß es eine Verbindung auf Wunsch abbrechen soll, quasi den “Hörer auflegt” (hang up). Im Programm müssen wir ALT-H
eingeben, und Procomm
startet daraufhin eine Reihe von
Aktivitäten: Zuerst wird einfach eine Leitung zum Modem, die DTRLeitung (Data Transfer Ready) abgeschaltet. Im Schaubild im Kapitel 2 kann man diese Leitung sehr schön erkennen. Sollte der Kommunikationspartner diesen Hinweis nicht verstehen (vielleicht kontrolliert er diese Leitung nicht), so sendet Procomm
einen speziellen Befehl zum Modem. Für Hayes-kompatible Modems lautet der Befehl standardmäßig: Telekommunikations-Software
73
== +++
-ATHO!
Wir erklären diese interessante Zeile:
=» +++ --AT HO
bedeutet eine 1/2 Sekunde Verzögerung Befehl, sich programmieren zu lassen wieder eine 1/2 Sekunde Verzögerung leitet einen Hayes-Befehl ein ist der “Hörer auflegen” Befehl
Die Zeichen - und ! werden von Procomm interpretiert, nicht vom Mo-
dem! Und die Zeitverzögerung wird nur eingebaut, damit das Modem die Möglichkeit hat, zu reagieren. D
Punkt 10: Redial Timeout Delay Wir haben vorhin schon gesehen, daß Procomm in der Lage ist, eine besetzte Leitung nochmals anzuwählen (redial). Unter dem Punkt 10 können wir dem Programm
mitteilen, wie lange das Modem
Zeit hat,
eine Meldung abzugeben. Achtung - wenn die Zeitabstände hier so kurz definiert werden, daß das Modem nicht in der Lage ist, Meldungen zu erstatten (z. B. Connect, Busy..), beginnt Procomm automatisch wieder,
Wählbefehle zu senden - es können dann unberechenbare Dinge passieren!
OD
Punkt 11: Redial Pause delay Nachdem das Modem Procomm gemeldet hat, daß die Leitung z.B. besetzt (busy) ist, kann man das Programm veranlassen, nach einer gewissen Zeit wieder automatisch die gleiche Nummer zu wählen. Punkt 11 definiert diese Zeit in Sekunden.
Mit Punkt 11 haben wir alle Punkte durchgesprochen, die die Einstellungen des Modems betreffen. War doch gar nicht so schlimm, oder? Wichtig: Überprüfen Sie genau anhand Ihres Modem-Handbuches, ob Ihr Modem mit diesen Befehlen korrespondiert! Noch längst haben wir nicht alle Einstellungen vorgenommen, die notwendig sind, um mit anderen Modems in Kommunikation treten zu können. Dazu benötigen wir als nächstes die Informationen über das Verhalten des Partners,
im Fachjargon “Terminal-Emulation” genannt.
74
Einsteigerseminar Telekommunikation
Die Terminal-Einstellungen Mit ALT-S gelangen wir in unser Haupt-Setup-Menü. Unter Punkt 2 finden
wir die Terminal-Einstellungen:
| TERMINAL SETUP |} 1)
Terminal
2)
Duplex
3)
Software
4)
CR
emulation
...
flow
control. (in)
..
5)
CR
translation
(out)
6)
BS
translation
.......
7)
BS
key
Line
9)
Scroll
OPTION
18)
„.nenneneeuen FULL
translation
8)
ANSI-BBS
definition
wrap
OFF
Break
Length
11)
Enquiry
12)
Hardware
(ms)
(CTRL-E) flow
....
358
.....
OFF
control.
OFF
CR . CR
....
..occecen cn
...ececeeeereen
DEST BS OFF ON
—>
ESC$
Exit
Auch hier müssen wir einige Punkte einstellen bzw. uns über deren Funktion klar sein, damit wir später für alle Kommunikationspartner “gewappnet” sind.
Die wichtigsten wollen wir näher betrachten: D
Punkt 1: Terminal Emulation
Damit wird die Möglichkeit beschrieben, den PC zu einem Terminal (Bildschirm)
eines
Geräts
der
mittleren
Datentechnik
umzuschalten.
Standardmäßig sollten Sie am besten in Europa mit der ANSI-BBSEmulation arbeiten. Wir können aber auch jederzeit eine andere Emulation einstellen: Einfach Punkt 1 wählen und die Leertaste drücken. Dann kann man weitere Emulationen auswählen. OD
Punkt 2: Duplex
Wir haben in dem Kapitel über Technik bereits die zwei Übertragungsmöglichkeiten Vollduplex und Halbduplex kennengelernt. Hier können wir sie endlich einstellen! Doch welche Betriebsart wählen wir? Telekommunikations-Software
75
Man kann sehr leicht feststellen, ob man im Duplex- oder im Halbduplexbetrieb arbeiten soll. Dazu geht man von der Halbduplex-Verbindung aus und beobachtet die Bildschirm-Ausgabe. Sollten nach erfolgreichem Verbindungsaufbau (Connect) plötzlich alle Buchstaben doppelt auf dem Bildschirm erscheinen (ddaass iisstt eeiinn BBeeiissppiieell) - klare Sache: Auf Vollduplex umschalten!
Eine Umschaltung kann übrigens nicht nur hier über den Menüpunkt, sondern auch im Terminal-Modus durch die Tastenkombination ALTE erfolgen.
D
Punkt 3: Software flow control
Wir haben bei den Grundlagen zur DFÜ bereits gesehen, daß zwischen den
Kommunikationspartnern
ein
“Protokoll”,
also ein verbindliches
Regelwerk besteht. Procomm erlaubt dafür das “XON/XOFF”-Protokoll. In der Regel wird dies jedoch nie benötigt, daher sollten Sie in Ihrem Programm die Einstellung “None” (kein) wählen. Punkt 4: CR translation (in) Dieser Punkt legt fest, wie das einkommende
Zeichen
(CR) von Pro-
comm behandelt wird. Das Problem ist folgendes: Oft versenden unterschiedliche Computer am Ende einer Zeile das Zeichen “Zeilenschaltung” und gehen davon aus, daß der Empfänger dann automatisch noch einen Zeilenvorschub selbst dazufügt. Wir erinnern uns: Zeilenschaltung heißt nichts anderes, als den Cursor
an den Anfang der aktuellen Zeile zu stellen, Zeilenvorschub bedeutet jedoch, daß er auf eine neue Zeile gestellt wird. Wir können wählen: CR
oder CR/LF.
vollkommen aus.
Üblicherweise reicht CR
(also nur Zeilenschaltung)
Punkt 5: CR translation (out)
Logisch - was andere können, kann Procomm auch. Sprich: Auch wir können eine Zeilenschaltung an unseren Partner als reine Zeilenschaltung oder in Kombination mit einem Zeilenvorschub versenden - analog zu Punkt 4. Auch hier ist CR alleine der Standard.
76
Einsteigerseminar Telekommunikation
D
Punkt 6: BS translation Wir haben unter Punkt 4 und 5 gesehen, daß man so “selbstverständliche” Dinge wie die Zeilenschaltung auch anders interpretieren kann. Dies gilt bei manchen Terminal-Emulationen auch für die RückschrittTaste ("Backspace”).
In der Regel ist mit dieser Taste die Löschfunktion verbunden, was bedeutet, daß der Cursor nach links bewegt wird und dabei das Zeichen gelöscht wird. Dieses Verhalten heißt auch “destruktive” (DEST)
und
ist als Standard vorgegeben. Wenn man möchte, daß das Zeichen NICHT gelöscht wird, muß hingegen der Punkt “NON-DEST” vorgegeben werden - die Rückschritt-Taste ist dann vergleichbar mit der Taste “Cursor nach links”. OD
Punkt 7: BS key definition Auch hier können wir für die Backspace-Taste neue Definitionen festle-
gen.
Standardmäßig wird mit Druck auf diese Taste das ASCIH-Zeichen 08
ausgegeben, man kann Procomm aber auch zwingen, sich so zu verhalten, als wenn das Zeichen “Löschen” (Delete) gedrückt worden wäre. Dies ist dann sinnvoll, wenn manche PC-Tastaturen über keine Delete-
Taste verfügen. Üblich ist jedoch der Eintrag “BS” für Backspace. DO
Punkt 8: Line wrap
Wenn wir von einem Kommunikationspartner Informationen zugesandt erhalten, werden diese oft über die gesamte Bildschirmbreite ankommen, also länger als 80 Zeichen sein. Generell gibt es zwei Möglichkeiten, damit zu verfahren: Zum einen werden einfach alle Buchstaben, die über die Zeile hinausgehen, abgeschnitten und nicht angezeigt (“truncated”). Die andere nimmt diese Buchstaben und setzt sie einfach auf die
('wrapped”).
Alternative neue Zeile
Standardmäßig wird weltweit die erste Methode benutzt, daher steht dieser Punkt auch auf “OFF”. Die restlichen Punkte sind sehr spezifisch und müssen
umgestellt werden.
Telekommunikations-Software
in der Regel nicht
77
Damit wurden die Einstellungen vorgenommen, um mit unserem Partner überhaupt vernünftig kommunizieren zu können. Wir sollten uns jetzt noch um die generellen Einstellungen kümmern, die zum Betrieb von Procomm notwendig sind. Und danach gehts dann richtig los!
Für Ihre Notizen:
78
Einsteigerseminar Telekommunikation
Generelle Einstellungen Mit ALT-S gelangen wir in das Hauptmenü der Einstellungen und wählen den Punkt 4: General Setup.
] SENERAL 1) 2)
Editor name Default d/1
.......... path .....
3) 4)
Default log Screen dump
file file
5) 6)
Screen urite method .. Translate table ......
..... PROCOMM .LOG ..... PROCOMM . IMG DIRECT ON
Sound effects ........ ON Alarm sound ...ncs0r0. ON Alarm time (secs) ....5 Exploding windous .... YES
11)
XMODEM
OPTION
..........
}
c:Nup\up .exe
7) 8) 9) 18)
mode
SETUP
12) 13)
Xlat Xlat
pause character . “ CR character .... ?
15)
Xlat
ESC
14)
Xlat
CTRL
16)
Aborted
17)
Transmit
character
.. ”
character
downloads pacing
... ....
(ms)
!
KEEP . 25
NORMAL
>
ESC$
Exit
Sofort erscheint ein neues Menü, in dem wir noch weitere Einstellungen vor-
nehmen werden.
Auch hier wollen wir uns ein paar wesentliche Punkte anschauen: OD
Punkt 1: Editor name
Wenn wir in Procomm einen Text empfangen haben (oder noch versenden möchten), dann sollte man sich diesen auch ansehen, bzw. verän-
dern. Dazu benötigt man einen Editor, ein Programm zur Textbearbeitung.
Sofern Sie mit MS-DOS arbeiten, kennen Sie vielleicht den zugegeben altertümlichen Editor, den EDLIN.COM.
Dieser Zeileneditor ist nicht
sehr komfortabel, und Sie sollten ihn sehr schnell gegen einen besseren austauschen, von denen es auch in der Shareware-Szene Dutzende gibt. Telekommunikations-Software
79
Aufrufen
werden
wir ihn später immer
mit der Tastenkombination
ALT-A. Dazu muß Procomm aber erst wissen, wo dieser zu finden ist,
es benötigt dazu einen DOS-Pfad und den Namen des Programms.
Genau diese Angaben müssen unter dem Punkt 1 eingegeben werden. Dabei sollte immer der komplette DOS-Pfad vorhanden sein, ein Beispiel kann so aussehen: C:\DOS\EDLIN.COM
Achtung: Procomm kann nur selbststartende Programme als Editor aufrufen, keine Batchdateien! Und bedenken Sie: Das Programm muß in den Arbeitsspeicher Ihres Computers passen, der durch Procomm und das Betriebssystem bereits mit ca. 160 kByte belegt wird! Punkt 2: Default d/l path
Unter diesem Menüpunkt legen wir fest, wo Dateien abgelegt werden sollen, die vom Kommunikationspartner empfangen wurden. Der Sinn liegt darin, daß man immer in einem bestimmten Verzeichnis die entsprechenden Dateien findet. Nicht vergessen wollen wir, darauf hinzu-
weisen, daß DOS-Pfadangaben
immer mit einem
schlossen werden sollen. Damit kann unter unserem Beispiel folgendes stehen: C:\COMM\PROCOMM\
“Backslash”
Menüpunkt
abgezum
Punkt 3: Default log file Sehr oft kann man in Mailboxen Informationen erhalten, die so umfangreich sind, daß man sie erst nach Beendigung der Kommunikation lesen möchte. Oder aber man möchte später den Dialog nochmals nachvollziehen - zu beiden Punkten werden wir die LOG-Funktion als wichtiges Hilfsmittel
kennenlernen.
Diese
erzeugt
eine Datei,
in die sämtliche
Bildschirmausgaben mitgeschnitten (kopiert) werden. Unter dem Punkt 3 gibt man nun an, wie diese standardmäßig heißen soll. Auch hier wieder ein Beispiel: C!\COMM\LOG.DAT
Procomm arbeitet standardmäßig immer mit der definierten Datei und überschreibt diese nicht, sondern hängt bei jeder Abspeicherung immer die neuen Bildschirminhalte an. Punkt 4: Screen dump file Procomm erlaubt nicht nur ständiges Abspeichern des Bildschirminhaltes, sondern auch das einmalige Kopieren in eine Datei (Screen-Dump). Unter diesem Punkt können wir auch hier eine Datei bestimmen, auch
hier gelten sämtliche Regeln wie unter Punkt 3.
80
Einsteigerseminar Telekommunikation
OD
Punkt 7: Sound effects Natürlich gibt es auch Einstellungen, die es uns erleichtern, mit Procomm direkt zu arbeiten - eine haben wir vor uns: Ton-Effekte. Jedes Öffnen und Schließen wird mit einem Ton bestätigt, wenn dieser Punkt auf “ON” steht.
OD
Punkt 8: Alarm sound Keine Spielerei, sondern eine sehr gute Hilfe ist der Alarm-Ton. Er zeigt uns an, wenn Dateien übertragen wurden, wann ein erneutes Wählen durch das Programm vorgenommen wird usw. Standardmäßig ist die Einstellung “On”.
co
Punkt 9: Alarm time (Sek.)
Wenn wir unter Punkt 8 definiert haben, daß wir ein akustisches Signal wünschen, so definieren wir unter Punkt 9 dessen Länge, und zwar in Sekunden. Wenn der Alarm also eine Minute andauern soll, hier bitte eine 60 eintragen.
OD
Punkt 10: Exploding windows
Keine Angst, hier soll nicht Ihr Computer explodieren. Es geht hierbei nur darum, wie die vielen “Informationsfenster”, mit denen Procomm arbeitet, erscheinen sollen - “aus dem Monitor herauswachsend” oder
sofort präsent. Eine reine Kosmetik, über die Sie selbst entscheiden können.
DI
Weitere Punkte Die weiteren Punkte sind nur notwendig, um den Kontakt mit Kommunikationspartnern, die sehr eigenartige Regeln der Übertragung anwenden, ebenfalls zu gewährleisten - schließlich halten sich auch heute noch längst nicht alle an die Standards. Da deren Zahl aber sehr klein ist und immer kleiner wird, können wir diese vernachlässigen bzw. auf das komplette “Manual” von Procomm verweisen.
Telekommunikations-Software
81
Wir haben damit die wesentlichen Einstellungen in Procomm vorgenommen, sollten aber nicht vergessen, diese nun auch abzuspeichern. Dazu rufen Sie den Punkt “Abspeichern” im Einstellungs-Menü auf. Unseren ersten praktischen Versuchen steht nun nichts mehr im Wege.
Für Ihre Notizen:
82
Einsteigerseminar Telekommunikation
Erster Kontakt mit einer Mailbox Die Telekommunikation eröffnete der Computerwelt schon vor Jahren ganz neue Bereiche - man konnte plötzlich untereinander über sehr lange Distanzen kommunizieren. Dazu benötigte man aber im wesentlichen außer dem Partner auch eine Leitung, zwei Modems und geeignete Programme. Wir ha-
ben jetzt Procomm schon eingestellt, um in die Welt der Telekommunikation einzusteigen - was wir noch nicht kennen, sind die elektronischen Briefkästen, in denen wir uns jetzt tummeln möchten. In diesen Briefkästen, im Jargon auch Mailboxen oder BBS
(Bulletin Board
System, Pinwand) genannt, werden wir regelmäßig immer ein doch zumindest ähnliches Vorgehen antreffen, um darin zu arbeiten. Das liegt einfach daran, daß auch diese “Briefkästen” nichts anderes als Programme sind, die beim Empfänger auf einem entsprechendem Computer arbeiten und sehr verbreitet sind. Wo ein Briefkasten ist, da ist der Briefträger nicht weit - wir nennen ihn zukünftig Supervisor. Er ist für diesen Briefkasten zuständig, betreut Anfragen, sorgt für die Funktion und erhebt bei regelmäßiger Benutzung auch eine kleine Gebühr, damit sich die Unkosten tragen. Apropos Gebühr - wir sollten uns natürlich immer auch darüber bewußt sein, daß der Verbindungsaufbau genauso Telefongebühren kostet wie ein “normales” Telefongespräch. Und da gilt es, die günstigeren Nachttarife zu nutzen.
00:00
08:00
12 Minuten
08:00
18:00
8 Minuten
18:00
24:00
12 Minuten
Aufteilung der Zeittakte Telekommunikations-Software
83
So, jetzt wollen wir aber endlich einmal eine Verbindung zu einer Mailbox aufbauen.
Wir wählen dazu eine durchaus
populäre Mailbox,
nämlich die
CHIP-Mailbox des Vogel-Verlages. Bevor wir zu dieser eine Verbindung aufbauen können, müssen wir wissen, mit welchen Regeln (Einstellungen) wir konfrontiert werden: INFO-BOX: Telefon:
040-6940145
Parameter:
2400-E-7-1
Was sagen uns diese Parameter?
D
Die erste Zahl (2400) weist auf die Übertragungsgeschwindigkeit hin: Mit 2400 Baud (BIT/S) kann man Daten übertragen.
OD
Das “E” sagt dem Programm,
daß nach “7” Bit eine gerade (”even”)
Prüfsumme gebildet wird und danach “1” Stopbit gesandt wird, damit das Programm weiß, daß jetzt wieder ein neues Zeichen folgt.
Wir sehen: Mit diesen Angaben wird festgelegt, wie die Kommunikation erfolgt. Denn jede Seite muß ja wissen, wie die andere “spricht”, also Daten versendet. Da die Mailbox ihre Parameter nicht ändern kann, müssen wir uns
anpassen. Hier nochmals eine Darstellung einer Übertragung:
84
Einsteigerseminar Telekommunikation
Wie passen wir uns an? Ganz einfach, indem wir den Punkt ALT-P aufrufen. LINE SETTINGS CURRENT SETTINGS:
1288,N,8,1,C0MZ
2 2) 3) 4) 5) 6)
2 8) 9) 18) 11) 12)
388,71 1288,E,7,1 2488,E,7,1 4888,E,7,1 %88,E,7,1 19288,E,7,1
Parity 13) 0DD 14) MARK 15) SPACE
Data Bits 16) ?bits 17) 8 bits
38,N,8,1 1288,N,8,1 2488,N,8,1 4888,N,8,1 9688,N,8,1 19288,N,8,1 Stop Bits 18) 1 bit 19) 2 bits
28) COM1 21) COM2 22) COM3 23) COM4 24) Save changes
——
YOUR CHOICE:
Press ESC to return —
In diesem Fenster können wir die Parameter festlegen, in unserem Fall wählen wir den Punkt 3. Die anderen Punkte erlauben es uns, die Parameter individuell zusammenzusetzen.
Eine Bitte: Bevor wir jetzt gemeinsam die Mailbox besuchen, lesen Sie bitte das Kapitel zuerst in Ruhe durch - es erspart Ihnen unnötige Telefonkosten und Bedienungsfehler. Mit Esc verlassen wir das Menü und geben ein: ATDPO040-6940145
[Enter]
Dieser Buchstabensalat läßt sich ganz leicht erklären: AT
Attention (Modem, aufgepaßt!)
D
Dial (Wähle)
P
Pulse (im europ. Pulsverfahren)
040-6940145
Telefonnummer der Mailbox
Telekommunikations-Software
85
Sie sollten jetzt folgendes beobachten:
ATDPO40-6940145 [Enter]]
Wähl-Befehl
(Modem macht Geräusch)
Wählen
| Connect 2400
Verbindung!
Statt “Connect” kann auch zu lesen sein: BUSY
(=Leitung
besetzt)
Dann bitte von neuem den kompletten ATDP-Befehl eingeben. Jahrelange Erfahrung in der Telekommunikation sagt uns, daß es in der Regel am Anfang nicht immer sofort klappt. Wenn also nichts geht - KEINE PANIK und noch mal von vorn! Wenn Sie die Meldung CONNECT 2400 lesen, dann haben Sie es schon einmal geschafft, Sie haben eine Verbindung zur Mailbox! Nach ein bis zwei Sekunden erscheint dann auch eine Meldung: Annex Command Line Interpreter Copyright 1987 Encore Computer checking authorization, Please infohh Login:
* Corporation wait...
Die Verbindung ist da, wir haben an die Tür geklopft. Die Mailbox möchte aber zuerst wissen, wer denn da ist und verlangt ein Paßwort. Ein Paßwort? Generelle Regel: In (fast) jede Mailbox können Sie gelangen, indem Sie mit einem der Paßwörter GAST,
gast,
GUEST,
guest arbeiten. Hier hilft nur das
alte Sprichwort “Probieren geht über studieren”, eventuell bekommen aber bereits mit der ersten Meldung der Mailbox einen kleinen Hinweis.
86
Sie
Einsteigerseminar Telekommunikation
Hier nun unsere komplette “Einlogphase”: infohh
Login:
gast
infohh Password: Bitte weiter mit annex:
r
login:
gast
!
infohh
Password:
INFO.box
gast r infohh
gast
Hamburg
infohh.rmi.de
(SUN BSD Vers . 3.0 vom
05.06.91) BERKER
TITTEN
INFO box-Hamburg KERKRKERKRKRTKTK TH TI TC TI CT KT TE TH TH
Letzter Heute
ist
Anruf:
Mittwoch,
01.08.91 15:38:16 der
1.
August
2001
Guten Tag, INFO.box-Gast, dies ist Ihr Herzlich willkommen in der INFO.box! Sie
haben
Zugang
Sie
in
die
Moeglichkeit,
der
INFO.box
koennen
Brett
*
Brett
name
len.
Inhalt
mit
eine
dem
ueber
Anruf!
diesen
“schnuppern”.
Befehl
Auswahl
koennen
zu
999.
von Sie
Brettern
das
Brett
anzeigen.Mit “name”
anwaeh-
Mit
*
koennen
Sie
den
Inhalt
anzeigen
und
mit
Lesen nr lesen Sie die Nachricht “nr”. Mit koennen Sie sich orientieren. Beenden Sie die Verbindung mit dem Befehl
Hilfe
Ende.
Bitte haben Sie Verstaendnis, dass die INFO.box die Verbindung nach 10 Minuten trennt. wir wuerden uns freuen, Sie als Teilnehmer (mit
vollem
Leistungsumfang)
begruessen
zu
ko-
ennen. Telekommunikations-Software
87
Anmerkung: Wundern Sie sich nicht, wenn Sie keine Umlaute vorfinden, das ist in der Telekommunikation oft üblich! Und: Wenn Sie doppelte Buch-
staben oder einen andersartigen Bildschirmaufbau vor sich haben - schnell im vorherigen Kapitel unter Modem-Setup und General-Setup nachblättern und die Einstellungen korrigieren! Die Einlogphase geht weiter mit einer Information und der Bitte, Namen und
Adresse für Prospektmaterial anzugeben: Bitte lefon
beachten Sie, dass die INFO.box ueber Tejetzt ausschließlich unter der Sammelnum-
mer
(040)
Baud
694
01
45
(vollduplex)
Bitte
geben
FO.box
nun
mehreren
steht, Ihrer
Sie
muessen
mit
300,
erreichbar Ihre
Adresse
Benutzergruppen
Sie
Information
die
Gruppe
ueber
die
ee
u
damit wir Ihnen entsprechende schicken koennen. 1) 2) 3) 4) 5) 6)
(Titel) Vorname? Name? Firma (Abt.) opt.? Strasse Nr.? Land-Postleitz.? Ort?
7)
Benutzergruppe?
Welche Vielen ***
Sjie
Antwort wollen Dank fuer Ihre haben
1200
10
und
2400
ist. an.
Da
zur
bzw.
die
INFO.box
Quelle
Informationen
Systemzeit
IN-
angeben,
Sie korrigieren Mitarbeit.
Minuten
die
Verfuegung
zu-
(1..6)?
***
Befehl:
88
Einsteigerseminar Telekommunikation
Damit befinden wir uns in dieser Mailbox und können nun für ca 10 Minuten
die wesentlichen Funktionen ausprobieren. Da wir nur “Gäste” sind, dürfen wir nur passiv lesen und umblättern, ein aktives Eingreifen ist in der Regel nicht vorgesehen. Bevor wir weitergehen, sollten wir uns über die generellen Möglichkeiten einer Mailbox im klaren sein:
Kommunikation
Datenbank
Was findet man in einer Mailbox?
Telekommunikations-Software
89
Generelle Hilfestellungen Es gibt sehr viele Mailboxsysteme und entsprechend viele Bedienungsarten. Daher haben wir eigens ein Kapitel für ein sehr verbreitetes Mailboxsystem gewidmet: CompuServe. Dennoch kann nahezu immer generell Hilfe angefordert werden, indem man entweder den Befehl “Hilfe” (bzw.”’help”) oder das “?” eingibt. Wir wollen das einmal ausprobieren: Befehl:
?
Gueltige
Befehle
AKtuelles
im
Postsystem
Brett
Hilfe Lesen Zeit
sind: Ende
Inhalt Online
Kalender Text
Schon haben wir alle zur Verfügung stehenden Befehle vor unseren Augen. Aber auch der Hilfe-Befehl ist möglich: Befehl: Die
Hilfe
INFO.box
Prompt
wartet
“Befehl:
”
nach auf
der
Ihre
Ausgabe Anweisungen
des (Befeh-
le). Benoetigen Sie Unterstuetzung, so geben Sie bitte nach ’Hilfe ’ den Befehl ein, fuer den Sie eine Hilfestellung wuenschen, z.B. "Hilfe Lesen’. Eine vollstaendige Befehlsliste erhalten Sie mit ’Hilfe’.
90
Einsteigerseminar Telekommunikation
Streifzug durch eine Mailbox Wir wollen jetzt einen Streifzug durch die Mailbox machen. Damit nachvollziehen können, was wir gesehen haben, aktivieren wir die tei mit der Tastenkombination ALT-F1. Wir nennen die Logdatei rung”. Nachfolgend haben wir die gesamte Wanderung dargestellt mentieren alles, was dabei geschehen ist.
wir später LOG-Da“Wandeund kom-
Zu Beginn unserer Wanderung wollen wir uns orientieren. Wie auf der DOSEbene, so finden wir auch hier eine Eingabeaufforderung (Prompt) und eine Verzeichnisstruktur. Mit dem Befehl Brett * werden sämtliche Unterverzeichnisse angezeigt.
Diese Anzeige zeigt uns neben dem Namen auch das Datum des letzten Eintrags und eine Beschreibung des Inhalts. brett
*
Bitte
sehen
Sie
Brett ANTIVIRUS-KATALOG BRANCHEN-NEUS FGPC-INFO FGPC-NEUS HARD-NEWS IBM MAC-TECHNOTES SOFT-NEWS SYSINFO UUCP INFO VENTURA-HOTL INE VIREN-HOT VIRUS-KATALOG xBASE
in
folgende
Bretter:
Datum 28.81.89 18.87.91 26.86.91 28.86.89 18.12.89 12.87.91 15.87.88 29.81.91 28.07.91 88.85.91 24.18.89 16.87.91 25.87.91 22.87.91
A:NTK.Z
Titel # # # # # # # %& #
Antiviren + Mechanismen gegen Viren Aktuelle Informationen aus der PC-Branche Gebuehren, Benutzungsordnung ... Neues aus der GI-Fachgruppe Personal Comput. Aktuelle Informationen ueber PC-Hardware IBM PC und Kompatible TechNotes fuer den Macintosh Aktuelle Informationen ueber PC-Software Informationen zum INFO.box-System Informationen zu UUCP und Netzwerken Ventura Publisher: Fragen, Antworten*Service Viren: Infos, Erfahrungsaustausch und Fragen Viren, Wuermer und Trojanische Pferde Erfahrungsaustausch zu d-, FoxBASE, FoxPro ..
T«xt
1
S
1
Z 2,54c
Pos
8c
Wir wollen in den Bereich “Branchennews” verzweigen, dazu müssen wir den Namen des “Brettes” (=Verzeichnisses) angeben.
Telekommunikations-Software
91
Voila! Die Eingabeaufforderung “Branchen-News” zeigt uns, daß wir richtig sind. Jetzt schauen wir uns den Inhalt des Brettes genauer an, indem wir “INHALT *” eingeben.
Befehl:
brett
Brett: Titel: zustaendig:
(BRANCHEN-NEUS)
UU
Nr.
1 2 3 4 5 6 7? 8 9 18 11 12 13 14 AINTK.Z
branchen-neus
BRANCHEN-NEUS Aktuelle Informationen chip-,j,j - Vogel-Verlag
Datum
Befehl:
6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 19.87.1989 19.87.1989 19.87.1989 19.87.1989 28.87.1989 28.07.1989
Zeit 18:88 18:81 18:82 18:84 18:85 18:85 18:86 18:87 15:41 15:42 15:45 15:51 18:28 18:21
inhalt
=
Absender
chip-jj chip-Jjj chip-jj chip-jj chip-Jjj chip-jj chip-jj chip-jj chip-Jj chip-jj chip-jj chip-jJ chip-jj chip-jj
aus
der
PC-Branche
Zeichen 617 722 682 577 482 525 759 541 623 643 522 728 488 485
Betreff Btx jetzt auch in den USA Dicke Luft bei Miniscribe Amnestie fuer Raubkopierer Computer - chinesisch Begehrter "Cube" 1-2-3 und schon bist Du umworben OCP klagt gegen Adcomp Keine DECworld-Ausstellung mehr MAC-User brauchen Support Zeiterfassung mit PC Geringerer IBM-Marktanteil Mult-CPU-Rechner Unsys verwendet Motorola Sharp will Chips in USA prod. Txt 1 Sı1 Z 22,44c Pos 8c
Wir sehen eine sechsspaltige Tabelle, wo jeder Eintrag eine Ordnungsnum-
mer hat. Außerdem werden Erstellungstag und Zeit, Absender und Inhalt angegeben. Das wichtigste ist für uns aber die Ordnungsnummer, denn mit ihr können wir Texte lesen. Das Lesen eines Textes erfolgt durch Eingabe des Mailbox-Befehls “Lesen” und der Nummer des gewünschten Textes. Da wir anfangs die LOGDATEI eingeschaltet hatten, können wir es uns beim Lesen erlauben, nur oberflächlich den Text zu “überfliegen” - denn der Text wird automatisch auf der Festplatte mitgeschrieben und kann später beliebig oft wieder gelesen werden. Auf der folgenden Seite sehen Sie das Ergebnis unseres Befehls:
92
Einsteigerseminar Telekommunikation
- Weiter
mit
(abbrechen
mit
’N’)
CBRANCHEN-NEUS) Befehl: lesen 21 Nachricht Nr. 21 Absender: chip-jj Betreff: Europfischer PC-Absatz Abgesandt am: 9.88.1989 12:16
-n
1988
In Europa wurden 1988 6,8 Millionen PCs verkauft, errechnete das Marktforschungsinstitut IDC. 1,4 Millionen Rechner konnte Commodore an die Kaeufer bringen. Auf Platz zwei folgte Amstrad mit etwa einer Million verkaufter Maschinen und Platz drei in der Verkaufsbilanz haelt IBM mit rund 786888 verkauften Einheiten. Big Blue setzte allerdings mit ihren Verkauf etwa drei Milliarden Dollar um, waehrend Commodore nur 916 Millionen erwirtschaftete. Die Marktanteile im Einzelnen sehen fuer 1988 aus: Atari 7,5 Prozent, Amstrad 14,7 Prozent, Apple 3,5 Prozent, Olivetti 4,7 Prozent, Compaq 2,4 Prozent, Commodore 21 Prozent, Hewlett Packard 1,7 Prozent, IBM 18,4 Prozent, Tandon 2 Prozent und die Summe der sonstigen Hersteller belaeuft sich auf 32,1 Prozent Marktanteil. - Weiter A:NTK.Z
mit
(abbrechen
mit
’N’)
-
Txt
1
S2
Z 28,32c
Pos
Bc
Sie haben sicherlich schon gemerkt, daß die Mailbox nach jeder Bildschirmseite fragt, ob man weiterlesen oder abbrechen will. Denken Sie immer an den Gebührenzähler, der mittickt!
Nachdem Sie den Text ganz gelesen haben, haben Sie auch vor Ihren eigenen Augen
einen wesentlichen
Vorteil der Mailbox
gesehen:
Informationsaus-
tausch und Wissensbasis in einem! Und obwohl zugegebenermaßen der Text nicht mehr ganz taufrisch ist, so zeigt das Beispiel sehr schön die Dokumentierungsfunktion einer Mailbox.
Für Ihre Notizen:
Telekommunikations-Software
93
Wir wollen nochmals auf unsere Hilfefunktionen zurückkommen und geben das Fragezeichen und den Befehl Hilfe ein: - Weiter
mit
CBRANCHEN-NEUS) Gueltige
Befehle
Brett Online
(abbrechen
Befehl: im
mit
Brettsystem
Ende SUchen
Ausfuehrliche
Hilfe
mit
’N’)
-n
? sind:
Hilfe Text ’Hilfe
Inhalt
Lesen
befehl’.
(BRANCHEN-NEUWS) Befehl: hilfe brett Mit ’Brett’ koennen Sie sich eine Uebersicht ueber die Schwarzen Bretter der INFO.box (mit kurzen Beschreibungen) verschaffen oder auf ein anderes Brett wechseln. Brett
Brett
*
Brett
* tt.mm.jj
AENTK.Z
(ohne Paraneter) gibt eine Liste der Bretter aus, bei denen seit Ihrem letzten ’Brett’-Befehl neue Nachrichten eingetroffen sind. gibt eine Liste aller Bretter aus, wobei "#" Schreib- und "=" Leseschutz bedeutet. gibt eine Liste der Bretter aus, bei denen seit dem angegebenen Datum neue NachrichIxt 1 S3 Z
17,78c
Pos
8c
Das Fragezeichen zeigt uns alle momentan möglichen Befehle (registrierte Mitglieder einer Datenbank haben immer mehr Rechte als Gäste, wir können jetzt z. B. nicht schreiben, und es können an uns keine Anfragen gerichtet werden). Der Befehl Hilfe hingegen beschreibt in Kombination mit dem jeweiligen Befehl dessen Syntax und Funktion. Auch hier wieder der Tip, diese Hilfe zu “überfliegen” und in der eingeschalteten Protokolldatei später nachzulesen - so können Sie sich leicht später in
aller Ruhe mit der Bedienung und den Befehlen innerhalb der Mailbox vertraut machen. Übrigens: Leider gelten nicht bei allen Mailboxen die gleichen Befehle, sehr oft sind diese in englisch oder werden stark abgekürzt.
94
Einsteigerseminar Telekommunikation
Mit dem Wort “Ende” gelangen wir wieder in das Urverzeichnis und lassen uns sämtliche Bretter mit “Inhalt*” wieder anzeigen: (BRANCHEN-NEUS) Befehl: Bitte
brett sehen
Befehl:
ende
*
Sie
in
folgende
Bretter:
Brett
Datum
Titel
ANTIVIRUS-KATALOG BRANCHEN-NEUS FGPC- INFO FGPC-NEWS HARD-NEWS IBM MAC-TECHNOTES SOFT-NEWS SYSINFO UUCP INFO VENTURA-HOTL INE VIREN-HOT VIRUS-KATALOG XBASE
28.81.89 18.87.91 26.86.91 28.86.89 18.12.89 12.87.91 15.87.88 29.81.91 28.07.91 88.85.91 24.18.89 16.87.91 25.07.91 22.87.91
Antiviren + Mechanismen gegen Viren Aktuelle Informationen aus der PC-Branche Gebuehren, Benutzungsordnung ... Neues aus der GI-Fachgruppe Personal Comput. Aktuelle Informationen ueber PC-Harduare IBM PC und Kompatible TechNotes fuer den Macintosh Aktuelle Informationen ueber PC-Software Informationen zum INFO.box-System Informationen zu UUCP und Netzwerken Ventura Publisher: Fragen, Antworten+Service Viren: Infos, Erfahrungsaustausch und Fragen Viren, Wuerner und Trojanische Pferde Erfahrungsaustausch zu d-, FoxBASE, FoxPro .. Txt
A:NTK.Z
1
S4
Z 5,5c
Pos Be
Wir wollen nochmals in ein Verzeichnis verzweigen, um eine Datenbank in der Mailbox anzuschauen: (IBM)
Befehl:
Befehl:
ende
brett
Brett: Titel: zustaendig:
viren-hot
VIREN-HOT Viren: Infos, Erfahrungsaustausch vir-sfh - Universitaet Hamburg
(VIREN-HOT) Befehl: inhalt = UU Nr. Datum Zeit Absender 1 2 3 4 5 6 7 8 9 18 11 12 A:NTK.Z
17.81.1989 17.81.1989 13.83.1989 23.86.1989 28.86.1989 4.87.1989 29.81.1998 6.85.1998 6.85.1998 9.85.1998 1.83.1991 23.83.1991
16:57 16:59 11:86 13:42 17:86 12:45 17:89 12:87 12:11 12:38 11:41 28:36
Zeichen
fgpc-gm fgpc-gm fgpc-gn fgpc-gm fgpc-gm fgpc-gn perComp-Verlag GI Fachgruppe P perComp-Verlag GI Fachgruppe P INFO.box-Zentra perComp-Verlag
Telekommunikations-Software
857 3948 18164 598 725 4691 1838 2366 852 1496 4323 1137?
und
Fragen
Betreff Aufgaben und Ziele von VIREN-HOT MS-DOS, Virus und WordPerfect 4. Heriot-Watt Virus Archive Viren-Broschuere news-Gruppe comp .virus WordPerfect-Virus Story K: mari juana McAfee’s SCAN Version 58 K: McAfee’s SCAN Version 58 CLEAN-UP und Stoned-Virus Details of Scan 74-B Warnung? Neuer 1.-April-Virus? Txt 1 S9 Z 13,12c Pos Bc
95
Innerhalb der Info-Box gibt es eine Datenbank über Computer-Viren. Hier werden Warnungen, Untersucheungen, Tips und Tricks dargestellt. Wir wollen dazu einen Text einmal lesen: (VIREN-HOT) Befehl: lesen 12 Nachricht Nr. 12 Absender: perComp-Verlag GmbH Betreff: Warnung? Neuer 1.-April-Virus? Abgesandt am: 23.83.1991 28:36 Viren-Warnung Von ein
einem File,
Unternehmen das am Ende
aus dem westdeutschen folgende Zeichenkette
Head displaced error on drive Reformatting as necessary. Do
$Warning
- Data
is being
Cylinder format completed Have a nice April 1st!$ Nach
dem
letzten
Zeichen
C: not
remove
overwritten.$
steht
successfuly. noch
ein
- Weiter mit (abbrechen mit ’N’) Absender: perComp-Verlag GmbH Betreff: A:NTK.Z
Raum erhielten enthaelt: disk
85%
CTRL-Z
of
or
switch
disk
wir
off
machine
erased.$
(File-Ende).
Warnung?! Txt
Neuer 1
S
1.-April-Virus? 18
Z
13,12c
Pos
Bc
In nahezu jeder bekannten Mailbox finden wir eine Datenbank - mit Adressen, Witzen, Informationen und vielem mehr. Wichtig ist immer die Qualität
der Datenbank - und die ist eindeutig abhängig vom Engagement und Knowhow des Supervisors, also des für die Mailbox Verantwortlichen.
Für Ihre Notizen:
96
Einsteigerseminar Telekommunikation
Erinnern Sie sich noch? Ganz am Anfang erhielten wir den Hinweis, daß wir uns als Gäste nur ca. 10 Minuten in der Mailbox aufhalten dürfen. Doch wie können wir die verstrichene Zeit feststellen?
Befehl: Es
zeit
ist
jetzt
Befehl: »#*
16:82:41.
Sie
sind
9 Minuten
in
System.
kalender
Amwendung:
Befehl:
"Kalender
kalender
jjjj’
oder
”Kalender
mm
jjij”
(Monat,
Jahr)
er
1991
1991 S 6 13 28 27
Jan WTh F S 12345 78 918 11 ı2 14 15 16 17 18 19 21 22 23 24 25 26 28 29 38 31 MTu
Feb UVTıh
SMTu
FS 1 2 3456789 18 11 12 13 14 15 16 17 18 19 28 21 22 23 24 25 26 27 28
Mar SMTuUuUTh Fr Ss 1 2 3456 789 18 11 12 13 14 15 16 17 18 19 28 21 22 23 24 25 26 27 28 29 38
A:NTK.2
34
Txt
1
S
18
Z 24,98c
Pos &c
Eine Mailboy hat wirklich für jede Situation einen Befehl parat. Dennoch erscheint dann doch plötzlich dieses Bild...
“=
Ihre
INFO.box
Systemzeit
Hamburg
ist
aufgebraucht
infohh.rni.de EEE
==
(SUN
BSD
NEUE EHE NE NEE NEED
INFO.box
=#*
Vers.
3.8
vom
85.86.91)
IE DENE DEIENE DENE
Hamburg
==
ERAHNEN
Spruch des Tages: Kinkler’s First Law:
Responsibility
always
Kinkler’s Second Law: All the easy problems Anruf
um
16:84:48
CLI: Connection annex:
beendet.
(11
exceeds
have
authority.
been
solved.
Minuten)
closed.
Telekommunikations-Software
97
Damit haben wir unseren ersten Mailbox-Besuch erfolgreich absolviert. Mit ALT-F1
schalten wir die LOG-Datei wieder aus, unsere “Kommunikations-
sitzung” ist ja zu Ende.
Ein kurze Zusammenfassung Jeder “Datenreisende” kann in der Regel jede Mailbox als Gast besuchen. Innerhalb der Mailbox findet er dann eine Reihe von Befehlen vor, mit denen
er sich orientieren und dort auch bewegen kann. Er kann als Gast einzelne Verzeichnisse betreten und dort Informationen lesen.
Natürlich kann man in einer solchen Mailbox noch viel mehr unternehmen zum Beispiel Programme und Dateien in seinen Computer übernehmen. Doch dafür haben wir ein eigenes Kapitel - wir wollen uns vorerst noch mit der weiteren Arbeit in Procomm auseinandersetzen.
Rückblick Wenn wir übrigens zurückblättern wollen, ohne mit einer LOG-Datei zu arbeiten, dann drücken Sie bitte ALT-F6. Mit den Tasten Pgdn/Pgup können Sie seitenweise sich die letzten 10000 Buchstaben anschauen, die sich auf
dem Bildschirm befanden.
98
Einsteigerseminar Telekommunikation
Weiteres Arbeiten mit Procomm Wir haben jetzt schon erlebt, wie wir mit Procomm in einer bekannten Mail-
box arbeiten. Nun sollte man aber nicht verheimlichen, daß diese Software
eine Vielzahl von Erleichterungen parat hat, mit denen wir noch schneller und besser arbeiten können. D
DOS-Ebene Wir begeben uns mit ALT-F5 auf die DOS-Ebene. Da wir in unserem Beispiel die LOG-Datei eingeschaltet hatten, müßte sich diese wiederfinden. Wir geben daher ein: Type
wanderung
|more
[Enter]
Sie sehen sofort die gesamten Bildschirmausgaben vor sich und können diese auch ausdrucken: copy
wanderung
>prn
[Enter]
Mit dem DOS-Befehl “EXIT” verlassen wir wieder die BetriebssystemEbene und gelangen in unser nun schon vertrautes Procomm. Bitte Vor-
sicht: Laden Sie Procomm nicht durch den Befehl “Procomm”, da Sie damit plötzlich wieder ein neues Programm starten!
D
Dateien betrachten Nicht jeder kann auf der DOS-Ebene mit den Befehlen so hantieren, wie wir das oben dargestellt haben. Es geht auch einfacher, nämlich mit
der Tastenkombination
ALT-V.
Noch
schnell
den
Dateinamen (hier:
“Wanderung”) angeben, und schon kann man sich die LOG-Datei in aller Ruhe betrachten. DO
Wähl-Verzeichnis Procomm wäre kein populäres Programm, wenn es uns nicht erleichtern würde, unsere Mailboxen direkt anzuwählen. Dazu besitzt es ein eigenes Fenster, indem die Wählverbindungen definiert werden. Mit ALT-D stellt sich folgendes Fenster dar:
Generelles Arbeiten mit Procomm
99
DIALING Nane
171BI 20: 2 22-
Sueseerennnnnnnn nur nn nee ooeeeeeenennnnn nenne nenn nn een u. „ee
BA2526=
Kenneeeneennennnne nenne nenne een
2I-
nennen
==>)
DIRECTORY
2
Number
nun
REHENRNEREETNE
R Revise P LD Codes PgUp/PgDn Page Home Top Page
Modem Dial Cmd: Dial Cnd Suffix:
ATDP ?
weten =... = =
van ven
Fo neetenne neetenne
Baud
PDS
E
12BON-B-1 12868-N-8-1 1288-N-8-1 1288-N-8-1 12B8-N-8-1 1288-N-8-1
N N N N N N
1288-N-8-1 1288-N-8-1 1288-N-B-1
N N N
1288-N-8-1
M Manual Dialing D Delete Entry L Print Entries End Bottom Page LD Codes Com Port
CM
File
N
Entry to Dial F Find t/% Scroll ESC Exit Active: Active:
COMZ
Dieses Fenster ist so wichtig, daß wir es uns genauer anschauen sollten. Gehen wir ausnahmsweise einmal von unten nach oben bei der Beschreibung der Anzeige vor.
In den untersten zwei Zeilen wird dem Programm mitgeteilt, wie der Wählbefehl aufgebaut ist, wir kennen ihn ja schon. “Modem Dial Cmd” steht für die einleitende Befehlskette zum Wählen durch das Modem, “Dial Cmd Suf-
fix” zeigt das Zeichen, das am Ende des Befehls diesen abschließt und “Com Port Active:” weist auf die Belegung der Schnittstelle hin.
“LD Codes Active:” zeigt dem Anwender, ob Vorwahlen in andere Länder
(Long-Distance-Codes) definiert worden sind. Dies ist besonders dann wich-
tig, wenn man sich zeitraubende Vorwahlen ersparen möchte. Dazu unten mehr. In den vier Zeilen darüber erhalten wir Informationen
darüber,
wie man
in
diesem Fenster arbeitet:
OD
100
Eintragungen vornehmen und korrigieren Naturgemäß ist das Wählverzeichnis am Anfang immer leer. Wir müssen es auffüllen, korrigieren oder Einträge darin löschen. Alle diese Vorgänge können wir mit dem Punkt “Revise” vornehmen. Wir aktivie-
Einsteigerseminar Telekommunikation
ren diesen dadurch, indem wir ein R eingeben. Automatisch werden wir gefragt, welche Nummer wir bearbeiten wollen. Eine Übersicht erkennt man im oberen Teil des Fensters:
DIALING 17IB:
Nane
gousssiankanunnanaeenaen .usasciraanaunsnnnnnennn
Entry
DIRECTORY Number
vrun "nen
to revise?
PRRPPFPLFPLIrIePFI FRI ==
R Revise P LD Codes PgUp/PgDn Page Home Top Page
Modem Dial Cnd: Dial Cmd Suffix:
ATDP !
neetunnn nnnTenen
Baud
PDS
1288-N-8-1 1288-N-8-1
E
N N
CM
File
(Nunber ‚+,-,@,%)
viren
neneTeene
1288-N-8-1
M Manual Dialing D Delete Entry L Print Entries End Bottom Page LD Codes Com Port
N
Entry to Dial F Find 17% Scroll ESC Exit Active: Active:
COMZ
Wer genauer hinsieht, bemerkt, daß wir außer einer Nummer auch noch Sonderzeichen eingeben können: +-@#. Jedes Zeichen steht für eine Vorwahl in ein anderes Land, die wir definieren können. Ein Beispiel: Um in die USA zu kommen, muß die Vorwahl 0042 vorgeschaltet werden. Damit man diese nicht immer eingeben muß, können wir dafür auch den Platzhalter # setzen.
Für Ihre Notizen:
Generelles Arbeiten mit Procomm
101
Wir haben aber immer noch keinen Teilnehmer in das Verzeichnis aufgenommen, daher geben wir jetzt zunächst die Zahl 1 ein. Nun müssen wir die einzelnen Kommunikationsparameter festlegen: Name: Der Name des Partners bzw. der Mailbox Phone-Number: Die eigentliche Telefonnummer (Klammern erlaubt)
Baud rate: Die Übertragungsgeschwindigkeit. Wenn Sie eine andere als die vorgeschlagene haben möchten, können Sie sie mit einer beliebigen Taste weiterblättern. Parity: Die Bestimmung der Prüfsumme: Even, odd oder none. Auch
hier wieder mit einer beliebigen Taste umblättern! Data Bits: Anzahl der übertragenen Daten-Bits Stop-Bits: Anzahl der Stop-Bits. Echo:
Festlegung darüber, ob ein Modem-Echo erfolgen soll. Cd: In Procomm kann ein “Command-File” in einer eigenen Sprache geschrieben werden, um z. B. bestimmte Abläufe von allein in der Mailbox starten zu lassen. Wir lassen diesen Bereich ohne Eintrag.
102
Einsteigerseminar Telekommunikation
Nachdem alle Eintragungen vorgenommen worden sind, kommt die obligatorische Frage, ob die Daten abgespeichert werden sollen. Vorsicht: Ein “Nein” bedeutet, daß vorgenommene Definitionen verfallen! D
Eintragungen löschen Natürlich kann man auch Einträge löschen, dazu arbeitet man mit dem Punkt “D” (Delete Entries). Jetzt nur noch die Nummer bzw. die Num-
mern von...bis eingeben, und schon werden die entsprechenden Nummern entfernt.
OD
Wählen - automatisch
Ein solches Wähl-Verzeichnis
macht
natürlich
nur dann
Sinn,
wenn
man daraus auch automatisch wählen kann. Das geht in diesem Falle ganz einfach: Man muß nämlich nur die Nummer des Kommunikationspartners eingeben und mit der Enter-Taste bestätigen - schon geht’s los! ©D
Wählen - manuell Es kommt vor, daß man die Telefonnummer nicht im Verzeichnis hat,
sich aber die Befehle “ATDP...” ersparen möchte. Dazu gibt es den
Punkt “Manuell wählen”, der die Befehle selbst übermittelt, aber auf eine manuelle Eingabe der Telefonnummer wartet. Diese kann dann ganz einfach eingegeben werden.
D
Automatische Wahlwiederholung Viele Mailboxen sind so frequentiert, daß man nur durch zwei Möglichkeiten in sie gelangt: Entweder man steht morgens um drei Uhr auf und wählt sich ein, oder man versucht es ununterbrochen, in der Hoffnung, in ein kleines “Teilnehmerloch” zu rutschen, einen Moment also, zu
dem es gerade niemand anderes versucht. Letztere Möglichkeit bietet sich vor allem deshalb an, weil Procomm mit den Funktionen einer au-
tomatischen Wahlwiederholung ausgestattet ist. Dazu muß man nach der Meldung “Besetzt” (busy) einfach die Tastenkombi-
nation ALT-R betätigen, und sofort erscheint ein neues Fenster:
Generelles Arbeiten mit Procomm
103
TIME
SPACE:
DIALING: PASS NUMBER: ELAPSED TIME THIS TRY: TIME AT START OF DIAL: AT START OF THIS CALL: DELAY TIME: PAUSE TIME: LINKED COMMAND FILE: LAST CALL RESULT:
Recycle
DEL:
—————
DIALER
Remove
from
INFO-BOX 1 3 82: 82: 38 5
list
Press ESC to Abort
ANSI-BBS
END:
Change
delay
time
}
1288 N81 | LOG CLOSED | PRT OFF
Da diese Funktion sehr hilfreich ist, wollen wir uns die einzelnen Parameter
auch hier genauer anschauen:
Generell informiert uns dieses Info-Fenster darüber, wer angewählt wird (dialing), wie oft dies schon geschehen (pass number) und wieviele Sekun-
den der Vorgang momentan dauert.
Gleichzeitig wird man über Wähl-Start-Zeit und Wähl-Abbruch-Zeit informiert, und man erhält in der letzten Zeile das Ergebnis des vorherigen AnrufVersuches (also ob z. B. besetzt (busy) war). Mit der Leertaste können Sie einen Wahlversuch sofort starten, ohne auf die
Verzögerungszeit (delay-time) warten zu müssen. Diese Zeit bestimmt den zeitlichen Abstand zwischen zwei Wählversuchen und kann auch mit der Taste ENDE (end) verändert werden. Mit der Taste ENTF (del) wird die auto-
matische Wahlwiederholung für diese Nummer beendet.
104
Einsteigerseminar Telekommunikation
Filetransfer in Procomm Die Möglichkeit, Dateien und Programme via DFÜ zu versenden, haben wir bereits in der Theorie
(Kapitel
“Fehler und Protokolle”)
behandelt.
Diese
Möglichkeit bietet sehr viele Vorteile, muß aber auch eine große Sicherheit gewährleisten, damit die Daten nicht dabei verändert werden. Bevor Sie weiterlesen, sollten Sie nochmals zurückblättern und das genannte Kapitel durch-
lesen, damit Sie keine Verständnisprobleme haben.
Innerhalb von Procomm kann man sowohl Dateien (Files) versenden als auch
empfangen. Das Vorgehen ist dabei nahezu identisch, wir wollen daher mit dem Versenden von Files beginnen.
Dateien versenden Damit Sie Dateien zum Empfänger versenden können, muß dieser seinen Computer dafür vorbereitet haben. Das bedeutet zum Beispiel, daß sich beide Seiten,
also Sender und Empfänger, über das verwendete Protokoll einig sind. Ist der Empfänger bereit (wir werden dies im nächsten Kapitel besprechen, wie man bei Procomm dabei vorgehen muß), so drücken Sie die Taste Pgup (Bild oben). Sie sehen eine komplette Übersicht aller Protokolle, die Ihnen Procomm zur Verfügung stellen kann. Daraufhin geben Sie die Nummer des Protokolls ein, das Sie benutzen wollen:
File Transfer
105
——
DOWNLOAD F—
1) 2) 3) 4) 5) 6) 7) 8) 9) 18) 11) ESC
XMODEM KERMIT TELINK MODEM? YMODEM YMODEM BATCH ASCII COMPUSERVE B WXMODEM YMODEM G YMODEM G BATCH Cancel
Protocol:
ALT-F18
HELP | ANSI-BBS
1268
N81 |
10G
CLOSED |
PRT
OFF
Prompt werden Sie nach dem Namen der Datei gefragt, die Sie versenden wollen. Geben Sie diesen ein und bestätigen Sie mit der ENTER-Taste! Procomm beginnt mit dem Versenden der Datei und dokumentiert Ihnen dies mit einem eigenen Fenster:
ABORTED: FILE NAME: FILE SIZE: BLOCK CHECK: TRANSFER TIME: BYTES TRANSFERRED: BLOCKS TRANSFERRED: BLOCKS IN FILE: ERROR COUNT: LAST MESSAGE:
Press
ESC
to
XMODEM test CHECKSUM 8 8 8 TRANSFER
ABORTED
abort
Dieses Fenster informiert Sie darüber, wie viele Daten bereits versandt wur-
den, wie lange es gedauert hat und was momentan geschieht. In der letzten Zeile können Sie lesen, was Procomm Ihnen zu melden hat - ob der Transfer
reibungslos vonstatten geht oder ob die Prozedur abgebrochen wurde. 106
Einsteigerseminar Telekommunikation
Dateien empfangen Genauso einfach wie das Versenden ist auch das Empfangen von Dateien. Auch hier sollten Sie sich zuvor mit Ihrem Partner, der Ihnen die Daten über-
senden möchte, über das verwendete Protokoll einigen.
Danach drücken Sie die Taste Pgdn (Bild unten). Es erscheint, genau wie beim Versenden von Dateien, wieder ein Fenster, wo Sie das Protokoll angeben kön-
nen. Auch nach dem Dateinamen der empfangenen Datei wird gefragt - und schon wartet Procomm darauf, daß der Sender beginnt, Daten zu versenden!
Protokolle in Procomm Innerhalb von Procomm steht Ihnen eine Reihe von Protokollen zur Verfügung - die wichtigsten wurden bereits im Theorieteil besprochen. Dennoch gibt es ein paar Hinweise, die sehr wichtig sind, damit man mit den Protokol-
len fehlerfrei arbeiten kann: Do
ASCH Versuchen Sie dieses Protokoll zu vermeiden - es ist nur für einfachste Texte geeignet! Sollten Sie doch damit arbeiten, dann müssen Sie nach einer erfolgten Übertragung das Protokoll immer selbst von Hand durch die ESC-Taste beenden.
D
Xmodem Ein beliebter Fehler bei Xmodem: Man vergißt allzuoft, daß Xmodem folgende Parameter benötigt: 8 Data-Bit, 1 Stop-Bit und “No Parity”. Diese stellen Sie unter dem Punkt “Line-Settings” (Alt-P) ein.
DO
Kermit Procomm
bietet eine
sehr moderne
Kermit-Variante
an.
Sollten
Sie
beim Transfer damit Schwierigkeiten haben, müssen Sie mit der Tastenkombination ALT-K diese Definition eventuell ändern. Dazu benötigen Sie allerdings die Einstellungen des Senders/Empfängers.
File Transfer
107
Der Host-Mode Bislang haben wir unser Programm Procomm als ein Telekommunikationsprogramm kennengelernt, mit dem wir Kontakt zu anderen Empfängern aufbauen können. Diese Empfänger sind in der Regel Mailboxen oder ähnliche Einrichtungen. Procomm selbst hat jedoch auch eine “Minimailbox” in sich eingebaut - den Host-Modus.
Der Host-Modus erlaubt es, daß andere Telekommunikations-
partner am eigenen PC anrufen und auf diesen Zugriff erhalten.
Man kann so zum Beispiel mit einem PC von zu Hause seinen PC im Büro
anrufen und von dort aus wichtige Daten übertragen lassen bzw. dorthin Daten übertragen. Das geht natürlich mit Paßwortschutz und anderen Einrichtungen, wir wollen diese sehr interessante Möglichkeit nun kennenlernen.
Das Setup des Host-Modus Selbstverständlich müssen wir Procomm erst für diesen Einsatz vorbereiten, da-
her wollen wir uns folgende Punkte konkret anschauen. Rufen Sie also bitte mit der Tastenkombination Alt-S das Setup-Menü auf und wählen Sie den Host-Modus. Folgendes Bild sollte sich Ihnen zeigen:
108
Einsteigerseminar Telekommunikation
m
| HOST MODE SETUP
1)
Host
ID
2)
Auto
answer
3)
Host
4)
DOS
5) Auto 6)
OPTION
string........ string
...
Willkommen
mode
password
...
Password
password
...
SHELL
Comnection
detect type
..... ......
meinem
PC!
“""+++"""ATSB=1t
shell
baud
auf
}
KEY HIT MODEM
=
ESC$
Exit
Die einzelnen Punkte im Host-Modem-Setup sind die folgenden: OD
Host ID String
Wenn Sie sich mit Ihrem Modem als externer Telekommunikationspartner an Ihren PC, auf dem Procomm läuft, angemeldet haben, erhalten Sie eine Meldung - diese Meldung tragen Sie bitte unter den Punkt 1
ein. D
D
Auto-Answer-String
Hier stehen die Hayes-Befehle, die notwendig sind, damit das Modem richtig dem Anrufenden antwortet. In der Regel müssen wir hier keine Änderungen oder Eingaben vornehmen - sofern wir mit einem Hayes-kompatiblen Modem arbeiten. Password
Der 3. Punkt betrifft das Paßwort, das den Zugriff auf unseren Computer überprüft. Ganz klar: wir müssen unseren Computer über ein Paßwort schützen, damit kein Unberechtigter Daten einspielt oder auslesen
kann. Das Paßwort, das eingegeben werden muß, legen wir hier unter Punkt 3 ab. Achten Sie genau auf Groß- und Kleinschreibung - das Passwort darf nur maximal 8 Buchstaben lang sein! Wird kein Paßwort eingetragen, muß der Anrufer nur einmal die Zeilenschaltung betätigen, um in das Hauptmenü unseres PCs zu gelangen.
Der HOST-Modus
109
D
DOS-Shell Password Wie wir nachher im Hauptmenü sehen werden, kann der Anrufende auch auf die DOS-Ebene unseres PCs gelangen. Dies ist nochmals über ein zweites Paßwort, das DOS-Shell-Paßwort,
geschützt.
Im 4. Punkt
geben Sie auch dieses Paßwort ein; es gelten die gleichen Konventionen wie unter Punkt 3.
Achtung: der DOS-Zugang via DFÜ muß absolut sicher sein - denn der Anrufende kann ansonsten auf dem Gerät alle Dinge tun, als wäre er auf normaler DOS-Ebene - zum Beispiel -
Dateien löschen
-
Datenträger formatieren
-
Systemeinstellungen vornehmen
Auto Baud Detect Method Im 5. Punkt legen wir fest, wie das Modem
die Geschwindigkeit des
anrufenden Modems erkennt. Standardmäßig sollte man hier den Punkt “Modem-MSG” (Nachricht durch das beteiligte Modem) festlegen - damit ist gewährleistet, daß jeder Anrufer mit einer anderen Baudrate anrufen kann, je nach Anforderung. Connection Type Im letzten Punkt legt man fest, wie der Anrufende mit unserem PC ver-
bunden ist: Entweder direkt, also über ein sogenanntes “Nullmodemkabel”, oder über die Telefonleitung - wie gehabt.
Nachdem wir nun die Einstellungen für den Hostmodus vorgenommen haben, sollten wir unbedingt unsere Modem-Einstellungen überprüfen. Dazu verlassen wir das Setup mit der ESC-Taste und rufen den Punkt “ModemSetup” auf.
110
Einsteigerseminar Telekommunikation
Modem-Setup für den HOST-Modus Wir müssen innerhalb dieses Punktes sehr korrekt unser Modem
einstellen,
damit dieser Modus funktioniert. Sollten Sie über ein Standard-Hayes-kompatibles-Modem verfügen, müssen Sie nicht sehr viele Sachen einstellen, in der Regel reichen die Voreinstellungen des Procomm. Überprüfen Sie an Ihrem Modem jedoch unbedingt folgende Einstellung: Ist der Punkt “carrier-detect (cd)” eingeschaltet?
Diese
Funktion
ist dafür verantwortlich,
daß das
Modem einen Telefonanruf überhaupt entgegennehmen und “den Hörer abnehmen” kann. Jetzt erst können wir unser Programm in den HOST-Modus schalten. Dafür müssen wir nur die Tasten Alt Q drücken.
Danach bekommen wir auf dem Bildschirm die Meldung Waiting...
So ein Hostmodus erfordert eine ganze Reihe von Sicherheiten, damit man später nachvollziehen kann, was alles und von wem getan worden ist. Dazu gibt es innerhalb
COMM.HST.
von
Procomm
eine extra Datei
mit dem
Namen
PRO-
In dieser Datei werden die Anmeldezeiten und Termine aufgezeichnet. Wenn nun ein Anruf unser Modem erreicht und die “Autobaud-Detect-Methode” oder etwas anderes ("none” ausgenommen) eingeschaltet wurde, wird Procomm automatisch die Übertragungsgeschwindigkeit des Empfängers regi-
strieren. Nachdem die Verbindung zustande gekommen ist, sendet Procomm die Identifikationszeile, die wir festgelegt haben und fragt den Anrufer nach seinem Namen. Der Name ist nur zur internen Information - kann also nicht abgefragt werden. Dieser Name wird in der erwähnten Datei PROCOMM.HST abgelegt und kann später nachvollzogen werden. Danach wird der Anrufer von Procomm nach dem Paßwort gefragt. Dieses Paßwort muß identisch sein mit dem Paßwort, das wir festgelegt haben. Andere Paßwörter und Paßworteingabeversuche, die der Anrufer vornimmt, werden in diese Datei PROCOMM.HST eingetragen und registriert. Der Anrufer hat insgesamt drei Möglichkeiten, das Paßwort einzugeben; ist er daDer HOST-Modus
111
nach nicht erfolgreich, wird Procomm die Verbindung trennen. Hat der Anrufende das Paßwort richtig eingegeben, gibt es zwei Möglichkeiten, was er auf dem Bildschirm sieht: Eventuell sieht er einen Begrüßungstext, den wir zuvor in der Datei Procomm.msg abgelegt haben. Diese Datei PROCOMM.MSG besteht aus einem ASCII-Text und kann mit jedem beliebigen Editor erstellt werden. Hat sie mehr als 23 Zeilen, wird der Bildschirminhalt nach einer Seite angehalten und der Anrufende muß einmal die Zeilenschaltung betätigen, um die weiteren Informationen zu erhalten.
In jedem Fall sieht der Anrufende dann das Host-Hauptmenü: Willkommen Nane:
Hans
auf
meinem
PC?!
Maier
Password: UREMUHHUR
Accepted
Fliles C)hat Your choice?
D)ownload
HOST
MODE
U)pload
-
ESC/Exit
Shell
-
G)oodbye
CTRL-X/Terminate
user
In diesem Hauptmenü kann der Anrufer nun einen beliebigen Punkt auswählen, indem er den Anfangsbuchstaben eingibt und mit der ENTER-Taste bestätigt. Wir wollen die Auswahlpunkte hier beschreiben: Do
112
Files Dieser Menüpunkt dient dazu, eine Übersicht der vorhandenen Dateien zu erhalten. Procomm wird dann eine Liste erstellen und diese dem Anrufer übermitteln. Auf dem angerufenen PC sieht man davon nichts. Einsteigerseminar Telekommunikation
DO
Chat Bei Anwahl dieses Punktes wird beim Host-PC für ca. 30 Sekunden ein Alarmton zu hören sein - er zeigt an, daß der Anrufer sich mit dem für den PC Zuständigen unterhalten möchte. Letzterer muß dann die Leertaste betätigen, um die direkte Kommunikation zu starten (jede andere Taste bricht den Alarm nur ab). Was heißt “direkte Kommunikation”?
Durch diesen Anwahlpunkt werden sämtliche Tastatur-Eingaben des Senders beim Empfänger direkt auf dem Bildschirm ausgegeben - und umgekehrt. Dabei ist der Bildschirm zweigeteilt - unten sieht man, was man selbst schreibt, oben sieht man die Nachricht des Empfängers:
EU
Hallo
Chef,
kannst
Du mich
lesen?
Chat
OD
Mode
-
Press
ESC
to
end
Download/Upload Die beiden Punkte arbeiten beide nahezu identisch, weshalb wir sie hier
auch gemeinsam besprechen wollen. Der Anrufer erhält ein AuswahlMenü für den File-Transfer (wir haben uns über diesen Punkt ja bereits unterhalten) und kann sich nun das gewünschte Protokoll aussuchen. Danach wird er nach dem Namen der Datei (je nach Protokoll) gefragt. Der HOST-Modus
113
Achtung: Sowohl zu holende als auch gesendete Daten befinden sich beim Host-PC immer im aktuellen Verzeichnis! Willkommen Nane:
Hans
auf
meinem
PC?
Maier
Password: WHEN
Accepted F)iles C)hat Your choice?
D)ownload
U)pload
S)hell
G)oodbye
d
Klermit Your
M)odem”
choice?
T)elink
HOST
oO
MODE
-
X)modem
Y)modem
batch
ESC/Exit
- CTRL-X/Terminate
user
Shell Dieser Befehl ist sehr mächtig und läßt den Anrufer auf DOS-Ebene gelangen. Vorsicht! Um zu Procomm zurückzukehren, muß das Wort EXIT ein-
gegeben und bestätigt werden (s.o.).
D
Goodbye Mit diesem
Befehl
verläßt
der Anrufer
trennt damit auch die Verbindung. D
unsere
“Mini-Mailbox”
und
Ctrl-Z Ein Befehl, der nicht aufgelistet wurde, ist die Tastenbezeichnung CtrlZ. Man kann nämlich den Host-PC auch veranlassen, den HOST-Modus
zu verlassen - dazu muß diese Tastenkombination eingegeben werden. Nach Eingabe des SHELL-Paßwortes ist Procomm im Standard-Modus.
114
Einsteigerseminar Telekommunikation
Host-Befehle Auch der Betreuer des Host-PC hat Tastenbefehle zur Verfügung: Do
ESC Damit verläßt Procomm den HOST-Modus
“normalen” Terminalprogramm.
OD
und wird wieder zu einem
Ctrl-X
Diese Tastenabkürzung trennt die Verbindung zu einem momentan anwesenden Anrufer. OD
Alle anderen Tasten können direkt eingegeben werden und erscheinen bei dem Anrufer so, als hätte er diese selbst gedrückt. So kann Einsteigern auch geholfen werden, mit dem Host-Menü vertraut zu werden!
Der HOST-Modus
115
Procomm - die Sprache Wer tiefer in die Materie einsteigen will, wird an Procomm seine Freude haben. Denn hier finden wir, neben den bislang kennengelernten Möglichkeiten, noch eine Vielzahl von Funktionen, die uns das Leben als “Datenreisen-
der” erleichtern werden. Eine dieser Möglichkeiten ist die integrierte Programmsprache. Sie haben richtig gelesen - Procomm kennt eine eigene Sprache. Wie bei
anderen Telekommunikationsprogrammen auch (z.B. Telix), können Sie hier
ein eigenes “Programm” schreiben. Procomm wird damit z. B. in die Lage
versetzt, selbstständig Mailboxen anzuwählen, dort bestimmte Punkte aufzu-
rufen bzw. Dateien von dort zu laden und dort auch abzulegen.
Die Programmsprache selbst ist nicht sehr schwierig und erinnert stellenweise an ein etwas altmodisches BASIC. Programmiert wird in einem beliebigen
Texteditor, das abgespeicherte Programm muß die Endung .CMD besitzen. Wenn Sie auf Ihre Procomm-Diskette schauen, sehen Sie eine Reihe von
diesen Programmen bereits geschrieben. Leider würde es den Umfang
dieses “Einsteigerseminares” sprengen, wenn
wir auf die Programmsprache an dieser Stelle tiefer eingehen würden - auch eine DFÜ-Sprache will schließlich richtig gelernt sein! Wenn Sie sich mehr dafür interessieren, sollten Sie sich das Procomm-Handbuch zusenden lassen.
Dort sind sämtliche Befehle erläutert und beschrieben.
116
Einsteigerseminar Telekommunikation
Telekommunikation - es geht weiter! Sie kennen jetzt die wesentlichen Grundfunktionen unseres Beispielprogramms Procomm, können eine Mailbox selbst anwählen und sich (nach ein
paar Versuchen) dort auch bewegen - also Informationen lesen, Dateien versenden oder aber auch empfangen.
Mit diesem Grundwissen der Telekommunikation wollen wir dieses doch so komplexe Thema abschließen. Natürlich gibt es noch viel mehr Punkte, die man ansprechen könnte - aber wir wollten ja primär den “Einstieg” bewältigen. Vielleicht haben Sie aber jetzt ein wenig Hunger auf weitere “Expeditionen ins Datenreich” bekommen - keine Angst, es gibt mehr Mailboxen und BBS als Sie denken! Ständig aktuelle Mailboxnummern können wir Ihnen hier leider nicht bieten, da diese ständig wechseln und die Informationen schon bei Drucklegung des Buches wieder veraltet wären. Ein Tip: Lesen Sie aufmerksam die Computerzeitschriften - in diesen wird regelmäßig Werbung dafür gemacht! Sehr oft liest man in einer Mailbox Tips und Tricks über andere Systeme - und schon wissen Sie, wo es langgeht.
Wir gehen jetzt aber noch einen Schritt in eine andere Richtung in Richtung BTX.
Der HOST-Modus
117
Bildschirmtext Einführung und Generelles Sowie die Mailbox, die wir in dem vorherigen Kapitel kennengelernt haben, ist auch Btx aus der Welt der Telekommunikation nicht mehr wegzudenken. Das liegt sicher aber auch daran, daß die Deutsche Bundespost Telekom potentiellen privaten und gewerblichen Kunden den Einstieg in das Btx finanziell sehr schmackhaft gestaltet hat. Wenn auch die Entwicklung des Btx in der Vergangenheit ganz bestimmt kein Ruhmesblatt war, so ist jetzt schon absehbar, daß sich dieses Prinzip der Datenbanken mehr und mehr durchsetzen wird.
es
Eildschirmtext | ARDCOMM. » ProComm Version 2.4.3 « Copyright
(C) 1985-1388 DATASTORM TECHNOLOGIES,
INC.
All Rights Reserved.
CREATING SYSTEM FILES
BTX und Mailbox - zwei Konkurrenten
118
Einsteigerseminar Telekommunikation
Was ist Bildschirmtext ? Mit Bildschirmtext bezeichnet die Deutsche Bundespost Telecom einen öffentlichen, bundesweiten Informations-, Kommunikations- und Datenfernver-
arbeitungsdienst. Mit Btx kann jeder Anwender sowohl Informationsseiten
der Anbieter aus den Postcomputern abrufen als auch Terminalfunktionen (also einen Dialogbetrieb) mit den angeschlossenen EDV-Anlagen der Anbieter ausführen.
Wie bei anderen populären Telekommunikationseinrichtungen auch, benutzt Btx zur Informations- und Datenübertragung zum Anwender das normale Posttelefonnetz. Beim Anwender steht dann entweder ein Btx-Terminal, ein
Fernseher mit Tastatur, oder aber ein Btx-fähiger Personalcomputer. Da die Anwendungsmöglichkeiten vom Bitx sehr vielfältig sind, ist es sehr schwierig, genau festzulegen, wer wann wo mit Btx arbeitet. Klar festgestellt werden kann aber, daß es mittlerweile in erster Linie PC-Benutzer sind, die diese Dienste in Anspruch nehmen.
Die anläßlich der Btx-Premiere auf der Cebit 1983 von der Post vorgelegten Prognosen haben sich als viel zu euphorisch erwiesen. Ging man ursprünglich davon
aus,
1987
eine
Million
Teilnehmer
zu haben,
mußte
man
diese
Erwartungen drastisch reduzieren. Dabei ist es für die Deutsche Bundespost Telecom besonders peinlich, daß ein ähnliches Produkt in Frankreich, Mini-
tel, bereits von über drei Millionen Benutzern angewendet wird.
Die Fehleinschätzung basierte unter anderem auf der Erwartung, daß Btx besonders von Privatpersonen intensiv genutzt werden würde. Diese Erwartungen haben sich bis heute kaum erfüllt, obwohl es für die Privatpersonen mittlerweile sehr günstig geworden ist, in Btx einzusteigen. (Gebühren und Kostenrechnung: nächstes Kapitel).
In der Bundesrepublik wird Btx heute zu über 80% für professionelle Zwekke, zum Beispiel für die günstige Datenkommunikation für Bestellungen, Buchungen,
Reservierungen,
Datenabfragen
und
Datenerfassungen,
zum
Teil
aber auch für den Austausch von Kurzmitteilungen genutzt. Im Vergleich zu Mailbox-Systemen ist Btx wesentlich günstiger. Das liegt aber nur daran, daß dieses System vom Staat stark subventioniert wird.
Bildschirmtext
119
re Verbindung zur BIX-Zentrale Bildschirmtext
besteht
®,08
Jahresstatistik Stand
194
Anbieter
3
Leitseiten nbieter
5
Rechner
mit
Anbieter
mit
Einträge
in
ER
ı
GBG
214
GBG
Btx-Seiten Anrufe
im
665 Monat
.BIN-Degodr *
!
|
(8)
3625
8927|
2698 41all
36®
399
8297
3
930
156|
392
255|
791
87015263
146
954
Jahresstatistik Version
8.61 *
based on Te Bergia 1.8
Hard-
& Softw
Tel.:
11
ufdecken
i vlben
rıa: K rer
107
1
«
aus)
:
Fi
6 7903
518
hata
I pos-$
f
31.12.89|31.12.90
Anschlüsse Enterne
DM
E
t
5
=
He
; Eur
Eh
nlsht
697
Behr:
972||
—
233||
*Tele-Softwarex
900 || Jene: ur, inne
87/88
194442a
ibee.29.338 3
00287489574, brk:
: Enter
# Bas
Buchnüller,
0228485748-BaaL
Die Entwicklung des Bildschirmtext
Nachfolgend wollen wir die Hauptfunktionen des Btx darlegen : OD
Informationsseiten abrufen
Im Btx gibt es drei Benutzergruppen: Anbieter, die mit dem postinternen Computer arbeiten; Anbieter, die mit dem eigenen Computer arbeiten; und Benutzer, die mit dem Btx selbst arbeiten.
Generell hat jeder Btx-Anbieter mehrere Informationsseiten, die abgerufen werden können. Das kann Werbung, eine Auskunft oder aber auch eine Bestellinformation sein. Der Anbieter kann dabei bestimmen,
ob
seine Informationen bundesweit, regional oder nur von einem bestimmten Personenkreis (gleichgeschlossene Benutzergruppen) abgerufen werden können. oO
Mitteilungdienste Standardmäßig finden wir im Btx auch eine Mailbox. Diese Mailbox hat einen Mitteilungsdienst, so daß die einzelnen Btx-Benutzer untereinander beliebig oft Nachrichten versenden können. Allerdings sind diese Nachrichten kostenpflichtig und werden nur empfangen, wenn der BtxBenutzer das Btx betritt. Dann nämlich wird automatisch angezeigt, ob
eine Mitteilung für diesen Benutzer vorliegt. 120
Einsteigerseminar Telekommunikation
OD
Terminalfunktionen zur EDV-Anlage Es ist auch möglich, daß ein Btx-Benutzer über das Btx auf den Groß-
computer eines Anbieters gelangen kann. Hier kann dann auf die Daten zugegriffen werden, es können auch eigenständige Programme auf dieser Anlage als Btx-Programme laufen. Den Zugang zu dieser EDV-Anlage kann deren Besitzer wiederum bundesweit, regional oder auf ganz bestimmte Benutzer festlegen. Voraussetzung dafür ist immer die Btx-
Fähigkeit der EDV-Anlage.
Was benötige ich für Btx ? Wir wollen davon ausgehen, daß wir als Endbenutzer die Btx-Datendienste in Anspruch nehmen wollen. Hierzu brauchen wir, ähnlich wie bei der Kommunikation mit einer Mailbox, primär einen Telefonanschluß. Dazu reicht es,
wenn man einen bisherigen Telefonanschluß erweitert, Btx hat lediglich ein
Mitbenutzungsrecht. Das bedeutet aber, daß man normal telefonieren kann, nur wenn man im Btx arbeitet, kann man nicht angerufen werden. Um nun ein Gerät, das Btx-tauglich ist, anzuschließen, benötigt man natür-
lich wieder ein Modem oder einen Akustikkoppler. In der Regel wird man ein Modem benutzen, dabei gibt es zwei Alternativen : OD
Das Postmodem DBT03 Dieses Modem wurde von der Telekom bis Ende 1991 dem Anwender als Dreingabe umsonst zur Verfügung gestellt. Mittlerweile kann man also als “Btx-Neuling” nicht mehr darüber verfügen. Natürlich werden wir dieses Modem dennoch besprechen, sofern Sie mit einem solchem arbeiten sollten. Wie jede andere Mailbox auch, so hat Btx bestimmte Übertragungskonventionen. Die wichtigste betrifft die Geschwindigkeit: wir empfangen mit 1200 Baud und senden mit 75! Das bedeutet aber, daß man, wenn man an Btx teilnehmen möchte, ein sogenanntes Brx-fä-
higes Modem benötigt.
oO
Ein Hayes-kompatibles Modem Viele Anwender arbeiten mittlerweile mit diesen Geräten, nachdem das DBT03 nicht mehr von der Telekom vertrieben wird. Die Deutsche
Bundespost Telekom bietet gleichzeitig mit dem
Bildschirmtext
Btx-Anschluß
dem
121
Teilnehmer die Möglichkeit, in den Großstädten über Btx-Zugänge für normale Modi Datenverkehr zu betreiben und dabei mit den Geschwindigkeiten 1200/1200 Baud und 2400/2400 Baud zu arbeiten. Es ist sicher eine Überlegung wert, ob man nicht mit einem richtigen “Modem” arbeiten möchte, da so die Arbeitsgeschwindigkeit wesentlich erhöht wird. Nachfolgend sehen wir eine Graphik der möglichen Endbe-
nutzergeräte.
3€ Btx-Endgerät (Multikom)
USFUSEN Spezielle Btx-Geräte, die für den betrieblichen und beruflichen Einsatz konzipiert wurden.
Sie besit-
zen optimal angepaßte Bildschirme, jedoch auch spezielle Drucker
und andere Zusatzgeräte. Farbfernseher mit Btx-Modul
Zu dem geeigneten Fernseher ist ein Dekoder mit Tastatur und ein
Telefonanschluß nötig. Btx-geeigneter Mikrocomputer
Der
Mikrocomputer
benötigt
spezielle Erweiterungen, z. B. Btx-Interface und Btx-Software.
Computer-Systeme Leistungsfähigkeit abhängig vom mit geeigneter Btx-Software und | Btx-Programm - die empfangenen entspr. Zusatzgeräten, z. B. PCs, | Daten können Textsysteme, Minicomputer Programme/Texte
in andere übernommen
bzw. verarbeitet werden.
122
Einsteigerseminar Telekommunikation
,
Gebühren innerhalb von Btx Da wir Btx über unsere Postleitung erreichen, sind die gleichen Telefongebühren fällig, als würden wir ein normales fernmündliches Gespräch führen. Einziger Unterschied: Es wird nur der Ortstarif abgerechnet, obwohl der BtxComputer selbst vielleicht sehr weit von uns entfernt steht.
Dies gilt jedoch nur, wenn man mit einem Btx-fähigen Modem oder dem posteigenen Modem DBT03 arbeitet. In allen anderen Fällen (wenn man also mit höheren Übertragungsgeschwindigkeiten arbeitet) wird der jeweilige Tarif bis zum Btx-Verbindungsknoten berechnet.
Was ist ein Btx-Verbindungknoten ? Damit wird die Stelle bezeichnet, wo unser Telefon anruft, um die Verbin-
dung aufzubauen. Diese Stellen liegen in allen größeren Städten von Deutschland vor. Wohnt man also zum Beispiel in Stuttgart, ist es nur ein Ortsgespräch. Ruft man aber vom Lande aus nach Stuttgart an, so wird der
Ferntarif gewählt.
Doch nicht nur die Btx-Verbindungsgebühren fallen dem eifrigem Anwender an - auch eine Monatsgebühr wird fällig. Sie beträgt z. Zt. DM 8,- und wird gleichzeitig mit den Telefongebühren erhoben. Und wer glaubt, daß damit alles erledigt ist, der wird spätestens beim eigentlichen Btxen feststellen, daß so mancher Anbieter ebenfalls eine Gebühr er-
heben kann. Diese Gebühr wird entweder einmalig von Ihnen bestätigt (Beispiel: Folgende Seiten kosten DM 9.99 - sind Sie sicher?) oder aber läuft in Form eines Zeittaktes auf. (Auch hierauf werden Sie hingewiesen, man vergiBt dann jedoch schnell, daß jede Minute etwas kostet - Zeit ist eben Geld!) Zusammenfassend können also folgende Gebühren erhoben werden: OD
Btx-Monatsgebühr
OD
Bitx-Verbindungsbühr
OD
Btx-Forderungen durch Anbieter.
Bildschirmtext
123
Etwas zur Technik Sicherlich ist es auch sehr interessant, etwas über den technischen Aufbau
innerhalb des Btx-Systems zu erfahren. Im Fernmeldeamt Ulm speichert die Btx-Leitzentrale die Originalseiten sämtlicher Informationsanbieter aus dem gesamten Bundesgebiet. Außerdem werden in dieser Leitzentrale auch die Gebühren sämtlicher Teilnehmer erfaßt. (Diese Gebühren werden monatlich
zur jeweiligen Telefonrechnung hinzuaddiert.)
Zuständig für die einzelnen Nutzer und Informationsanbieter ist jedoch nicht Ulm, sondern die jeweilige regionale Btx-Zentrale, dort werden auch die Informationen von den Anbietern selbst abgespeichert. Und von dort aus wer-
den die Seiten automatisch nach Ulm weitergegeben.
Den regionalen Btx-
Zentralen (A-Zentralen) sind kleinere Computer (B-Zentralen) zugewiesen, in
denen vor Ort die Btx-Seiten abgerufen werden können.
In diesen B-Zentralen landen alle Benutzer des Btx aus der Umgebung, und diese Benutzer erhalten als allererstes diese regionalen Seiten. Wenn aber eine Seite gesucht wird, die nicht vorhanden ist, wird automatisch zur A-Zen-
trale durchgeschaltet.
Diese verfügt über eine Kapazität von über 600.000 Seiten. Erst wenn die A-Zentrale ebenfalls die gewünschte Seite nicht findet, wird die Seite aus der Leitzentrale in Ulm abgerufen. Dies alles geht so schnell, daß der Benutzer nicht merkt, mit welchem Rechner er momentan verbunden ist und woher die Seiten kommen.
Der Vorteil dabei liegt darin, daß der Benutzer sowohl regionale als auch bundesweite Anbieter suchen und finden kann. Sollte nun ein Anbieter seine Groß-EDV-Anlage an den Hauptrechner, zum Beispiel eine A-Zentrale, angeschlossen haben, so erfolgt die Datenübertragung zwischen den zwei Geräten über das Datex-P-Netz der Deutschen Bundespost Telecom. (siehe Kapitel: Datex-Dienste). Nachdem wir schon soviel über die Theorie des Btx erfahren haben, wollen wir uns nun der Praxis zuwenden.
Sämtliche Praxisbeispiele wollen wir mit dem Programm XBtx 0.61 durchführen. Dieses Programm ist “Public-Domain” und kann überall bezogen werden.
124
Einsteigerseminar Telekommunikation
Das Ausfüllen des Bildschirmtext-Antrages Wer mit Bildschirmtext arbeiten möchte, muß sich als Bildschirmtext-Benut-
zer bei der Deutschen Bundespost Telecom anmelden. Wir werden einen besonderen Service nutzen und als “Gäste” Btx betreten.
Wer sich danach anmelden möchte, der muß einen Antrag ausfüllen - Sie erhalten ihn in jedem Telefonladen, wenn Sie nach dem “Auftrag im Bildschirmtext” fragen (diesen Auftrag erhält man auf Anfrage auch vom Fernmeldeamt zugesandt). Wir wollen nun gemeinsam einen solchen Auftag im Bildschirmtext ausfüllen.
OD
Füllen Sie bitte Ihre Adresse unter der Zeile Auftraggeber aus. Der Auftraggeber muß identisch sein mit dem Inhaber des Telefonanschlusses, auf den das Btx geschaltet werden soll. Nennen Sie unter der Zeile Ansprechpartner für Rückfragen Ihren Namen und die Telefonnummer, unter der Sie zu erreichen sind.
OD
Da Sie einen ganz neuen Btx-Zugang beantragen wollen, müssen Sie in der folgenden Zeile das linke Kästchen ausfüllen. In der nächsten Zeile entscheiden Sie, ob Sie das posteigene Modem DBT03 benutzen wollen, oder aber ein eigenes, Hayes-kompatibles Modem anschließen wol-
len. Das DBT03-Modem der Deutschen Bundespost wird umsonst zur Verfügung gestellt!
D)
Nachfolgend legen Sie fest, zu welchem Telefonanschluß der Btx-Zugang gelegt werden soll. Mit anderen Worten: Hier geben Sie Ihre Telefonnummer ein, unter der Sie dann auch später btxen werden.
OD
Gleichzeitig besteht in der Zeile “Die Zugangsberechtigung soll unter folgender Btx-Nummer geführt werden:” die Möglichkeit, eine andere Telefonnummer anzugeben. Dies macht dann Sinn, wenn Sie als Teilnehmer offiziell nicht Ihre richtige Telefonnummer, sondern die Telefonanschlußnummer eines anderen, Ihnen gehörenden Apparates, benutzen wollen.
OD
Schließlich legen Sie fest, wie Sie im Btx angesprochen und mit wel-
cher Adresse Sie dort geführt werden. Diese Angaben werden oft bei Anbietern automatisch in eine Leitzeile eingetragen, wenn Sie mit diesen Anbietern in Verbindung treten.
Bildschirmtext
125
D
Jetzt noch schnell in der Ecke rechts Ort und Datum und Ihre Unterschrift und schnell den Antrag zum nächsten Telefonladen oder Fern-
meldeamt bringen!
Für Ihre Notizen:
126
Einsteigerseminar Telekommunikation
Der XBtx-Decoder Wie bei unserem Terminalprogramm, so haben wir auch beim Btx-Decoder auf eine Software geachtet, die entweder Public-Domain oder Shareware ist und somit von jedem umsonst benutzt werden kann. Das Programm heißt XBtx und ist ein Btx-Software-Decoder für IBM-PC und Kombatible, der als
Public-Domain-Programm von jedem kostenlos verwendet werden kann. Wir werden Ihnen hier die Version 0.61 vorstellen. Sie können natürlich auch
eine neuere Version benutzen, sofern diese nach Erscheinen des Buches vor-
liegt. Wenn Sie das Programm XBtx bei Ihrem Shareware- und Public-Domain Händler erhalten haben, dann sollten Sie folgende Dateien auf Ihrer Diskette finden : OD
XBTX.EXE
OD
XBTX.CFG und
OD 2 XBTX.DOC Wenn Ihr Rechner bereits mit unserem ersten Telekommunikationsprogramm, der Software Procomm, gelaufen ist, dann wird auch der Decoder
XBtx darauf funktionieren. Wir werden mit dem XBtx-Bruder über ein Hayes-kompatibles Modem in die Btx-Datenbank einsteigen. Der Pegelwandler mit dem posteigenen Modem DBT03 wird nicht benötigt.
Was ist ein Pegelwandler, was ist das Modem DBT03? Wie bereits erwähnt, kann jeder Btx-Anwender auf Wunsch von der Post ein
posteigenes Modem DBT03 erhalten. Dieses Modem ist speziell auf die BtxDatenbank zugeschnitten und arbeitet mit deren Parametern, daß heißt, 1200 Baud empfangen und 75 Baud senden. Wir werden in unserer Demonstration
ohne dieses DBT03-Modem arbeiten, sondern uns über ein Standard-Hayeskompatibles Modem in die Btx-Zentrale einloggen. Der XBTX-Dekoder
127
Würden wir mit einem DBT03-Modem arbeiten, benötigten wir einen Pegelwandler. Dieser Pegelwandler ist nötig, da das Postmodem intern mit 5 Volt, die serielle Schnittstelle unseres Personalcomputers jedoch mit 12 Volt arbeitet. Der Pegelwandler reduziert daher die 12 Volt der PC-Schnittstelle auf die 5 Volt und ermöglicht damit einen Anschluß an das DBT03. Wie bereits erwähnt, werden wir ohne dieses DBT03 mit Pegelwandler aus-
kommen. Dazu hat die Post eigens in allen größen Städten sogenannte Eingangsknoten bereitgestellt, über die man mit normalen Standardmodems auch in Btx gehen kann. Genau mit diesen werden wir nämlich arbeiten.
Wie wird XBtx installiert? Die Installation des XBtx-Decoders geschieht sehr einfach. Gehen Sie bitte wie folgt vor : DO
D
Legen Sie auf DOS-Ebene ein Verzeichnis an: md
XBtx
cd
XBtx
Kopieren Sie von Ihrer Diskette die entsprechenden Programmdateien: xcopy
OD
a:xbtx*.*
Laden Sie nun mit dem Edlin-Zeileneditor des Betriebssystems die Datei XBTX.CFG: edlin
xbtx.cfg
Der Zeileneditor meldet sich mit der Meldung “Datei vollständig einge-
lesen”. Wir müssen nun festlegen, mit welcher Schnittstelle unser Modem arbeitet und wie die Telefonnummer des Btx-Knotens ist, bei der
das Modem anrufen soll. Außerdem müssen wir dem Programm die Grafikkarte unseres PCs mitteilen. Gehen Sie nun weiter wie folgt vor: 128
Einsteigerseminar Telekommunikation
D
Festlegung der Schnittstelle: Geben sie die Zahl 18 ein, nach Bestätigung mit der Entertaste erscheint die Zeile mit dem Inhalt com
=
1
Sollten Sie mit der zweiten Schnittstelle arbeiten, so ändern Sie diese
Zeile bitte in com = 2. Beenden Sie die Eingabe der Zeile mit der Entertaste.
OD
Die Telefonnummer Rufen Sie nun bitte die Zeile 28 auf. Es erscheint eine beliebige Telefonnummer. Ändern Sie diese Telefonnummer bitte entsprechend so ab, daß Ihr Modem den nächstmöglichen Ort anwählt. Auf der nachfolgenden Seite haben wir eine Übersicht der Telefonnummern in allen größeren Hauptstädten Deutschlands. Beenden Sie auch diese Eingabe mit der Entertaste.
O
Grafikadapter Rufen Sie nun mit dem Edlin (oder einem anderen Editor) die Zeile 39 auf. Es erscheint die Zeile: adap
=
vga
In dieser Zeile legt man den Grafikadapter des PC-Systems fest. Dazu
muß man wissen, daß die Qualität der Darstellung der Btx-Seiten sehr von der Grafikkarte des PC’s abhängig ist. Die besten Ergebnisse liefert naturgemäß ein VGA-Bildschirm, da Btx eine sehr unübliche Auflösung besitzt. Diese unübliche Auflösung kann nur bei VGA
am besten realisiert werden, wobei die Farben und blin-
kenden Buchstaben berücksichtigt werden können.
Bei VGA-Karten gibt es unterschiedliche Fabrikate, nämlich Karten mit 256 KB VideoRAM und Karten mit 512 KB VideoRAM. Obwohl die Btx-Auflösung auch von den 256 KB VGA-Karten theoretisch möglich wäre, unterstützen die meisten VGA-Hersteller diese Auflösung nur bei 512 KB VGA-Karten.
Der XBTX-Dekoder
129
Welche VGA-Karte besitzt mein Gerät ? Diese Frage können Sie sehr leicht beantworten, indem Sie in das Benutzerhandbuch Ihres PCs hineinschauen. Sollten Sie es nicht feststellen können, tragen sie bitte unter dem Begriff ADAP = VGA ein. Sie werden sehr schnell feststellen, über welche Karte Sie verfügen, da Sie bei einer kleineren VGA-Karte keinerlei Bildschirmdarstellung erhalten. Sie müssen dann den Begriff ADAP=VGA austauschen gegen ADAP = EGA. Damit erhalten Sie eine kleinere Auflösung mit weniger Farben, aber immer noch einen vollfunktionsfähigen Btx-Decoder. Natürlich können sie auch mit noch kleineren Adaptern arbeiten, zum Beispiel mit CGA (schlechteste Auflösung mit 2 Farben) oder Hercules (eine halbwegs vernünftige Auflösung, allerdings auch nur mit zwei Farben). Wenn sie diese Zeile jetzt richtig auf dem Adapter geändert haben, verlassen sie den Editor, indem Sie “e” eingeben. Dieser Teil wird dann abgespeichert und Sie können sich nochmal von der richtigen
Einstellung überzeugen, indem sie den DOS-Befehl: type
xbtx.cfg
eingeben. Diese Überprüfung von XBTX.CFG ist notwendig, da das Programm beim Aufruf automatisch versucht, sofort zu Btx eine Verbindung aufzubauen. Also werden sämtliche Fehler, die in dieser Datei enthalten sind, sofort berücksichtigt und der Einstieg in XBtx
klappt
nicht! Daher bitte die Einstellungen sicher überprüfen! Damit haben wir die wesentlichen Einstellungen des Decoders beendet und können nun das Programm selbst starten. (Selbst wenn kein Grafikadapter Ihres PCs auf die Btx-Auflösung zugeschnitten ist, so kann man immer noch später innerhalb des XBtx-Programms so umschalten, daß nur der reine ASCII-Text des Btx-Bildschirms zu sehen ist).
130
Einsteigerseminar Telekommunikation
Btx-Verbindungsknoten: Übersicht Je nach verwendetem Modem gibt es unterschiedliche Telefonnummern, die Sie anwählen sollten. OD
DBT03/Btx-fähiges Modem Immer Rufnummer 190 oder 01910
D
Modem 1200 Bd/1200 Bd In allen größeren Städten immer Rufnummer 19300. Sollten Sie nicht in einer solchen wohnen, wählen Sie zuerst die örtliche Vorwahl!
OD)
Modem 2400 Bd/2400 Bd Nur in folgenden Ortsnetzen können Sie diesen Anschluß erreichen: Berlin, Düsseldorf, Frankfurt/M., Hamburg, Hannover, München, Nürnberg, Stuttgart. Wählen Sie dann immer die Rufnummer
19304.
Sollten Sie nicht in einer dieser Städte wohnen, wählen Sie zuerst die örtliche Vorwahl! Die Rufnummern der einzelnen Btx-Verbindungsknoten
Für Ihre Notizen:
Der XBTX-Dekoder
131
XBitx starten Sie starten das Programm, indem Sie auf DOS-Ebene xbtx
eingeben und mit RETURN bestätigen (Ihr Modem sollte bereits angeschlossen und eingeschaltet sein!). Sie werden auf dem Bildschirm erkennen, daß
das XBtx-Programm dem Modem einige Hayes-Befehle gibt, dieses damit umprogrammiert und schließlich die Btx-Zentrale mit der Telefonnummer, die Sie in der Konfigurationsdatei angegeben haben, anwählt. Danach wird die Meldung “Connect” erscheinen, was bedeutet, daß das Pro-
gramm zur Btx-Zentrale Verbindung aufgenommen hat und nun Daten empfängt. Schließlich wird das Programm einen Bildschirm aufbauen. Sie sollten folgendes Bild sehen:
r—
Verbindung
zur
BIX-Zentrale
besteht
3 | den lau
“—. en
rl I: er: Bi Ei a
Bildschirmtext
#Tele-Software* Anschlußkennung:B99829917874
Rh
BTX-Decoder kased
on
Version e. 61
Keept Ver
11.8
Hard-
REN
& Software-Entwickl
Tel.:
Pt}
—,
ürgen
Buchmüller,
5759-0001
Eingangslogo im Bildschirmtext
132
Einsteigerseminar Telekommunikation
Da wir vorweg im Btx nur als Gast auftreten möchten, bestätigen Sie einfach die Zahl, die vorgeschlagen wird. Automatisch schaltet das Btx dann weiter und Sie werden als Btx-Gast begrüßt: Willkommen im Btx!
BTX-Zentrale
besteht
23,09,91 Guten
TELEKON
16:35
Tag
t
Pau
pi: PgDn: Hone: End : 4) :
Sie benutzten Bildschirmtext am 23,09,91 bis 16:31
BIX-Degoder
:
Cur.
up
& i! Eee &urı left
Btx-Gast
Weiter
- af
zur
Bildschirntext Deutsche Bundespost
SODO-AINNMOTUMe
Verbindung
a »Pb
u
mit
Version
#
oder
8.61
Hard-
based on Xlept Ver 1.8
zuletzt
* %# Eu home _ Enter
#Tele-Software*
*Seitennummer# & veineBeiberas, 3300 Bende) Buchmüller,
An Heihen
2
Te1.: oBBodahns7a br
5769-0001
Gast-Anmeldung im BTX
Sie haben es geschafft. Nun steht unserer Entdeckungstour durch das Btx nichts mehr im Wege. Als Gast dürfen sie im Btx sämtliche Transaktionen und Befehle aufrufen, wie ein angemeldeter Benutzer. Nur in “geschlossene” Benutzergruppen (angemeldete Personenkreise) können wir nicht einsteigen, und wir können auch keine Transaktionen aufrufen, die Geld kosten würden.
Denn die Post weiß dann ja nicht, wem sie den Betrag berechnen soll! Generell sind innerhalb von Btx zwei Tasten von wesentlicher Funktion: Die Taste * und die Taste # (In unserem Decoder die Taste F9 und die Taste F10.)
Der XBTX-Dekoder
133
Die Taste * sagt dem Btx-Programm, daß nun eine Anweisung kommen soll - die Taste # schließt die Anweisung ab und sagt dem Btx-Programm, daß der Befehl, der eingegeben wurde, nun abgearbeitet werden soll. Die Taste Enter (Return) hat im Btx nur eine untergeordnete Rolle, sie dient nur dazu,
von Zeile zu Zeile zu springen und keineswegs dazu, irgendwelche Btx-Befehle zu bestätigen!
Schauen wir uns den XBtx-Bildschirm etwas genauer an. Er ist immer in drei Bereiche aufgeteilt: OD
Den Hauptbildschirm,
OD
die Menüleiste und
OD
eine Statuszeile.
Im Hauptbildschirm sehen wir immer die aktuelle Ausgabe des Btx-Programms - hier werden wir Daten eingeben, Daten lesen, Datenergebnisse erkennen, Grafiken sehen. Alle Eingaben,
diesem Hauptbildschirm angezeigt.
die wir vornehmen,
werden auf
In dem Menüteil des Bildschirms haben wir die Belegung der Funktionsta-
sten vor uns. Jede Funktionstaste steht für einen bestimmten Befehl, so zum
Beispiel die Tasten F9 und F10 für * und #! Dieses Menü kann sich ändern; wenn wir zum Beispiel Programme via Btx für den PC hereinladen, werden wir dafür einen anderen Menübildschirm erhalten (doch dazu später). In der Statuszeile (oberste Bildschirmzeile !) erhalten wir die wesentlichen
Informationen, was gerade bei der Btx-Zentrale passiert, bzw. wie der Decoder vorgeht. Wenn Sie sich also momentan im Btx befinden, dann müßte dort auch ein entsprechender Hinweis zu finden sein. Natürlich gilt dieser Aufbau nur in Hinsicht auf die Version 0.61. Wie anfangs erwähnt, können Sie natürlich jederzeit mit einer anderen Version oder einem anderen Programm arbeiten, denn die Aussagen zu Btx gelten selbstverständlich generell. Wir wollen jetzt auf die Hauptleitseite des Btx gehen und geben dazu die Taste F10 (#) ein.
134
Einsteigerseminar Telekommunikation
r—
Verbindung
zur BiX-Zentnale
kesteht
Bildschirmtex
0,08
Gesamtübersiont
Suchhilfen
DM|E
Fi@
:
80
Hitteilungsdienst|
Schlagwörter
82
Telex
13 14
15
Sachgebiete International
Aktuell 4"Spiel
. Tips
79 71ı
und
,
_ '91"Y
439. ac zu Btx
Hilfe
mit
on
Btx
.sıy r Lanen
Televerzeichnisse
83 84
Telefax/Telebrief| Cityruf
85
Ausland
72
Teilnehmer-
n 8. 61
» : Cur. right Pgup: * gDn: Ks >
one!
r
ne
44; Enten #Iele-Software*
An:
BM
Post
BTIX-Decoder
und
022814 Telekommunikation
* Bublig Version Domain 8.61 * based on Xept Ver 1.8
Hard-
-0991 8il2a
& Software-Entwicklung, Jürgen Am Heiher 29, 300,Bonn 3 Buchmüller, Tel.: 0228/4895974, BIX: 0228485758-0801
|
Versand einer Mitteilung
Der XBTX-Dekoder
137
Wenn Sie den Brief beendet haben (indem Sie die Seite vollgeschrieben oder aber die Taste # eingegeben haben), werden Sie jedoch feststellen, daß Sie als Gast nicht berechtigt sind, Mitteilungen zu versenden. Das liegt daran, daß jede Mitteilung DM 0.30 kostet - und die Post weiß nicht, wem die Kosten berechnet werden sollen. Wir können außer einem Text auch eine Werbung versenden. Das ist nichts anderes als ein Text mit einem “Werbekennzeichen”, an dem man den gewerblichen Charakter erkennt. Für private Anwender ist diese Form der Mit-
teilung aber wohl uninteressant.
Nicht uninteressant hingegen ist die Übersendung von Grafiken. Wenn wir diesen Punkt anwählen, können wir unter verschiedenen Grafiken wählen, die den Empfänger dann erreichen. Als kleines Beispiel hier eine Mitteilung:
r—
Verbindung
zur
BIX-Zentrale
Bildschirmtext
besteht
Kitteilungsdienst
Empfänger:!...cccccseen
EEE
>>>>>
0,99
DM
|