Das Einsteigerseminar Telekommunikation [2 ed.] 3893606521

Der Datenaustausch zwischen Rechnern ist bei ständig wachsenden Datenmengen und zunehmender Vernetzung eine der Anwendun

228 36 55MB

German Pages 196 Year 1992

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Das Einsteigerseminar Telekommunikation [2 ed.]
 3893606521

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

IN II

[/ / EG 77/177 774

Das Einsteigerseminar Telekommunikation

Jürgen Loga

Das Einsteigerseminar Telekommunikation

PAIN

FlIIII I //

IN FA „N e4 [I/PT 77/77 7974

Die Informationen im vorliegenden Buch werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen.

Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verleger und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Buch gezeigten Modelle und Arbeiten ist nicht zulässig.

1. Auflage 2. Auflage

1.- 3. Tsd. 4.- 7. Tsd.

Dez. Mai

1991

1992

© 1991, 1992 by BHV Verlag

Bürohandels- und Verlagsgesellschaft mbH

Postfach 62

4052 Korschenbroich 3 Germany

Telefon: (0 21 82) 40 63-65 Telefax: (0 21 82) 5 09 15 2., überarbeitete Auflage

ISBN 3-89360-652-1 Gesamtherstellung: PDC Paderborner Druck Centrum GmbH, Paderborn

Inhaltsverzeichnis Einleitung

9

Was ist Telekommunikation?

10

Die Telekommunikation in unserer Welt

11

Wege in der Telekommunikation

13

Die gemeinsame Sprache

13

Zuordnungsvorschriften

15

Steuerzeichen

17

Die Übertragung der Informationen

18

Umwandlung der Signale

21

Betriebsarten

23

Die parallele Übertragung

26

Die serielle Übertragung

27

Geräte in der Telekommunikation

28

Das Modem

28

Aufbau und Funktion

30

Interne und externe Modems

30

Der Hayes-Befehlssatz

32

Akustikkoppler

35

Aufbau und Funktion

36

Die Standard-Übertragungsgeschwindigkeit

37

FAX-Karten Angebotene Palette

Inhaltsverzeichnis

37 40

5

Funktion ISDN-Karten

Aufbau und Funktion

40 41

43

Protokolle und File-Transfer

44

Der Irrtum mit der Baudgeschwindigkeit

46

Die einzelnen File-Transfer-Protokolle

48

Welches Protokoll soll man anwenden?

49

Der Anschluß des Modems an den PC

50

Telekommunikations-Software

53

Was ist Public-Domain?

54

Was ist Shareware?

54

Anforderungen an eine TK-Software

56

Einführung in Procomm

60

Voraussetzungen für Procomm

60

Installation von Procomm

62

Kopieren der Original-Diskette

63

Die eigentliche Installation

64

Ausdruck des Handbuches

64

Starten von Procomm

65

Grundeinstellungen vornehmen

69

Modem-Einstellungen

70

Die Terminal-Einstellungen

75

Generelle Einstellungen

79

Erster Kontakt mit einer Mailbox

83

Generelle Hilfestellungen

90

Streifzug durch eine Mailbox

91

6

Einsteigerseminar Telekommunikation

Ein kurze Zusammenfassung Rückblick Weiteres Arbeiten mit Procomm

98 98 99

Filetransfer in Procomm

105

Dateien versenden

105

Dateien empfangen

107

Protokolle in Procomm

107

Der Host-Mode

108

Das Setup des Host-Modus

108

Modem-Setup für den Host-Modus

111

Host-Befehle

115

Procomm - die Sprache

116

Telekommunikation - es geht weiter!

117

Bildschirmtext

118

Was ist Bildschirmtext ?

119

Was benötige ich für Btx ?

121

Gebühren innerhalb von Btx

123

Was ist ein Btx-Verbindungknoten ?

123

Etwas zur Technik

124

Das Ausfüllen des Bildschirmtext-Antrages

125

Der XBtx-Decoder

127

Wie wird XBtx installiert?

128

Btx-Verbindungsknoten: Übersicht

131

XBtx starten

132

Der Mitteilungsdienst

136

Teleauskunft

139

Inhaltsverzeichnis

7

Home-Banking

141

Weitere Btx-Angebote

147

Datex-P

149

Gebührenstrukturen innerhalb des Datex-P

154

Wer sollte mit Datex-P arbeiten?

155

Wir stellen vor: CompuServe

156

Vor- und Nachteile von CompuServe

159

Wie gelange ich in CompuServe?

160

Gebühren in CompuServe

161

CompusServe - ein Beispiel:

162

Wichtige Adressen

165

Glossar

167

Index

185

8

Einsteigerseminar Telekommunikation

Einleitung Telekommunikation - viele erschaudern schon, wenn sie den Begriff hören. Da denkt man unwillkürlich an reine Theorie, an Schnittstellen, Protokolle...

Das ist natürlich Grund genug für uns zu beweisen, daß Telekommunikation nicht komplizierte Technik, sondern eine faszinierende Möglichkeit in der Welt der Computer ist. Und selbstverständlich erwarten wir von Ihnen, werter Leser, keinerlei Grundkenntnisse beim Einstieg in diese Materie. Sie werden bei uns nicht nur die bloße Theorie kennenlernen, sondern möglichst praxisnahes Wissen. Dazu werden wir in diesem Buch Programme und

Adressen nennen, die Ihnen helfen werden, möglichst schnell und umfassend

die Materie kennenzulernen. Die genannten Programme sind allesamt nach dem “Shareware”- bzw “Public-Domain”-Konzept erhältlich, d. h. daß Sie diese selbst sehr günstig bei entsprechenden Händlern erwerben und dann in aller Ruhe austesten können, bevor Sie ernsthaft damit arbeiten möchten. Da-

bei werden wir mit Programmen aus der Welt der IBM-kompa-tiblen Computer arbeiten, obwohl die allgemeinen Aussagen über unser Thema natürlich für alle Geräteklassen gelten. Die Welt der Telekommunikation ist eine Welt der Technik - und wir werden sehr viele Fachbegriffe und Fremdwörter kennenlernen. Auf den letzten Seiten dieser Einführung haben wir daher für Sie nochmals alle Begriffe zusammengefaßt - quasi als alltägliches Nachschlagewerk. Doch jetzt sollten Sie sich zurücklehnen und erstmal in aller Ruhe zu lesen beginnen - wie gesagt, keine Angst, die Praxis kommt nicht zu kurz! Und bevor ich Ihnen viel Spaß und Erfolg wünsche, möchte ich es nicht versäumen, all denen zu danken, die mit dazu beigetragen haben, daß dieses

Buch erscheinen konnte - doch nun sollten wir beginnen!

Einleitung

9

Was ist Telekommunikation? Telekommunikation - der Begriff sagt es bereits: Es geht darum, über die Ferne (“Tele”) mit anderen Informationen auszutauschen ("Kommunikation").

Aber hinter dieser lapidaren Bezeichnung versteckt sich ein riesiger Bereich, den wir uns nun gemeinsam anschauen wollen. In der Welt der Computer gibt es primär die Kommunikation zwischen dem

Anwender (User) und dem Programm (Software) - man spricht auch von einer dialogorientierten Software. Diese zwei Partner, Computer und User, liefern sich ständig Informationen: Der User an den Computer, um Ergebnisse zu erhalten, und der Computer an den User die gewünschten Resultate.

Oft ist es aber durchaus sinnvoll, wenn auch Computer untereinander kommunizieren, d. h. Daten austauschen: OD

Daten müssen bei anderen Geräten ergänzt bzw. weiterverarbeitet wer-

den. OD

Daten sollen anderen Anwendern ebenfalls zur Verfügung stehen (Datenpoo!).

D

Daten sollen an anderen Orten zur Steuerung von Maschinen verwendet

werden. OD

Daten sollen auf anderen Computern gesichert werden.

Diese Anforderungen hatte man schon sehr früh erkannt - das Ergebnis war, daß Computer schon zu Beginn der 60er Jahre gelernt hatten, untereinander

Daten auszutauschen - eben zu kommunizieren. Doch schon damals entstanden die ersten Probleme - denn nicht jeder Computer war in der Lage, mit dem anderen Informationen auszutauschen. Das lag zum einen daran, daß die Technik teilweise zu unterschiedlich war, zum anderen an den Programmen, die dafür zuständig waren. “Standards”, also Absprachen, waren notwendig, und so wurden feste Regeln

vereinbart, an die sich jeder halten soll. Diese Regeln gelten noch heute und sind die Basis der modernen Telekommunikation.

Wenn wir die Regeln und das technische “know-how” beherrschen, sind wir heute in der Lage, prinzipiell mit jedem gängigen Computer Informationen

über eine Leitung auszutauschen. 10

Einsteigerseminar Telekommunikation

Daten ergänzen

Daten

Daten sammeln

erfassen

Daten steuern

Aufgaben der Telekommunikation

Die Telekommunikation

in unserer Welt

Mittlerweile spielt die Telekommunikation im Computerbereich eine sehr große Rolle, die sogar noch wächst. Als die Computer in Form von PersonalComputern immer kleiner, leistungsfähiger und schneller wurden, wuchsen auch die Anforderungen an die Telekommunikation: War man in den 70er Jahren schon zufrieden, wenn die Computer nur Daten untereinander austauschen konnten, so sollten nun Computer auch “aus der Ferne” gewartet und installiert werden, sollten plötzlich die gesamten Daten als Datensicherung zu einem anderen Gerät automatisch überspielt werden. Wurden früher Programme und Daten auf Datenträger (z.B. eine Diskette) abgespeichert, diese mit der Post verschickt und beim Empfänger wieder eingespielt, so sollte es plötzlich via Telefonleitung automatisch, weil günstiger, gehen. Die nächste Entwicklung, die die Telekommunikation noch mehr in den Mittelpunkt des allgemeinen Interesses rückte, war der Einzug der PersonalEinleitung

11

Computer

in

die

Büros.

“Büro-Kommunikation”

lautete

und

lautet

das

Schlagwort und bedeutet nichts anderes als die organisatorische Einbindung des PCs in die Informationsnetze innerhalb eines Büros. Plötzlich muß ein Computer in der Lage sein, Telefaxe zu versenden und zu empfangen, Daten von anderen Geräten zu übernehmen und grafisch darzustellen, eben mit anderen Computern ständig zu “kommunizieren”. Die direkte Verbindung zwischen Personal-Computer, die sog. “Vernetzung” innerhalb eines Hauses, ist heute schon Alltag - neu hinzu kommt die Vernetzung von Netzwerken - also die Verbindung von Filialen in anderen Orten zur Zentrale mittels der Telekommunikation. Wir sehen - das alles ist Telekommunikation.

Aber sie ist noch viel mehr:

Hier können wir in sogenannten “Mailboxen” auch Kontakt mit anderen Anwendern knüpfen, hier können wir sehr schnell sehr viele Informationen sammeln, hier können wir auch zu einem “Datenreisenden” werden.

Denn die Möglichkeiten der Telekommunikation erlauben es uns auch, in Computer in anderen Ländern hineinzuschauen, mit Gleichgesinnten in Australien Informationen auszutauschen, mit Freaks in Los Angeles einen kleinen Smalltalk zu halten. Vergessen wir nicht: Telekommunikation ist auch ein herrliches Hobby - und in das wollen wir jetzt einsteigen!

12

Einsteigerseminar Telekommunikation

Wege in der Telekommunikation Generell bedient man sich in der Telekommunikation zweier unterschiedlicher Leitungsnetze, um die Daten, also die Informationen, auszutauschen: Ei-

ner Standleitung oder der Standard-Telefonleitung. Letztere ist sicher der populärere Weg, was nicht zuletzt an den horrenden Kosten einer Standleitung liegt.

Dennoch gilt auch für die Standleitung, daß hier die gleichen Regeln ihre Gültigkeit haben wie bei einer Telefonleitung! Die Telefonleitung genügt den meisten einfachen Ansprüchen und hat den Vorteil, neben den günstigen Verbindungskosten nahezu überall auf der Welt zur Verfügung zu stehen. Doch eine Telefonleitung allein reicht natürlich nicht, um Telekommunikation zu betreiben - wir benötigen bei den beiden Partnern natürlich noch Sende- und Empfangsgeräte. Bevor wir diese im einzelnen betrachten, wollen wir die Sprache, also die Regeln, kennenlernen, mit denen diese untereinander kommunizieren.

Die gemeinsame Sprache Die kleinste Einheit der Information Was ist Kommunikation? Vereinfacht gesagt, der Austausch von Information. Dieser Austausch ist an bestimmte Regeln gebunden, denn es nützt recht wenig, wenn der Kommunikationspartner die Informationen zwar erhält, diese aber nicht versteht. Voraussetzung ist also, daß die Regeln für den Partner am anderen Ende der Leitung auch den gleichen Sinn haben. Die Datenkommunikation

verwendet

zum

Informationsaustausch

zwischen

dem Mensch und dem Computer die Symbole der geschriebenen Sprache, also Buchstaben, Ziffern, Sonderzeichen. Je nach Anwendung und Schwer-

Wege in der Telekommunikation

13

punkt der Kommunikation können nun primär Buchstaben oder aber auch Zahlen verwendet werden. Beides zusammen bezeichnet man als alphanumerisch und stellt den Standard dar, den wir alle kennen.

Anmerkung: Das war nicht immer so. Programmierer aus alten Zeiten können

sich noch sehr gut daran erinnern, nur über Zahlen mit dem Computer verkehrt zu haben! Da Computer auch heute noch nicht sehen, fühlen und riechen können, müs-

sen sie die Symbole in Form von elektrischen Signalen erfassen, also als elektrischen Strom, als Spannung oder als Frequenz. Elektrische Signale können dann von dem Computer interpretiert, gezählt oder verrechnet werden. Wollte man die Datenkommunikation der Einfachheit halber auf die Übertragung von Zahlen beschränken, würde ein Verfahren genügen, das es dem Computer ermöglicht, die Ziffern 0 bis 9 eindeutig zu erkennen. So könnte man die Zahl “eins” als einen elektrischen Impuls (Strom an, Strom aus), die

Zahl “zwei” als zwei Impulse, die Zahl “drei” als drei Impulse usw. darstellen. Auf diesem Weg teilt man die Information in kleinste Einheiten auf ("Drei” = drei Impulse), die wiederum als elektrische Signale zum Computer übertragen werden. Diese kleinste Einheit der Information nennen wir BIT. Bit ist ein Kunstwort

aus den zwei englischen Wörtern “binary digit” und bedeutet übersetzt “Zweiwertiges Zeichen”. Ein Bit besteht demnach immer aus einem von zwei

Werten:

Strom an - Strom aus

ja - nein

Warum ausgerechnet zwei Werte? In der Datentechnik lassen sich zwei Spannungszustände viel leichter und schneller erfassen als mehrere. Strom an, Strom aus - für den Computer ist es sehr leicht festzustellen, welche Situation vorliegt. Diese Situation bewertet er eben mit einem von zwei möglichen Werten. 14

Einsteigerseminar Telekommunikation

Diese zwei Werte werden in der Informationstechnik üblicherweise mit Null (0) und Eins (1) dargestellt. Doch bitte aufpassen: Mit unserer O und 1 haben

diese Bezeichnungen nichts zu tun!

Anmerkung: Alte Hasen kennen aber auch noch eine andere Bezeichnung,

nämlich High (H) und Low (L). Diese zwei Bezeichnungen veranschaulichen sehr schön die Stromflüsse, nämlich viel Strom (High) oder wenig (Low).

Diese Begriffe werden aber nur noch selten verwendet.

Zuordnungsvorschriften Wir wissen jetzt, daß alle Informationen in kleinste Einheiten zerlegt werden. Diese Einheiten werden dann in Form von elektrischen Signalen übertragen und beim Empfänger wieder zusammengesetzt. Aber diese Tatsache allein

gewährleistet ja nicht, daß die Einheiten beim Empfänger wieder richtig interpretiert werden. So stellt sich die Frage, wie der Computer diese Bits wie-

der zusammensetzt, oder anders gefragt: Wie schafft er es, genau das zu verstehen, was der Versender am anderen Ende der Leitung sagen wollte?

Ganz klar, daß dies nur mit festen Regeln geht. Ein eindeutiges Verfahren besteht darin, anstelle der Zuordnung von einer steigenden Anzahl von Bits je Symbol (”Drei” = drei Impulse, “A” = xx Impulse) eine feste Zahl von Bits zu vereinbaren, deren Aufbau dann entsprechend variiert wird. So weiß

der Computer dann eindeutig, aus welchen Bits er die Zeichen bilden soll er braucht ja immer nur mitzuzählen. Einigt man sich z. B. auf 2 Bits je Zeichen, dann weiß der Computer natürlich, daß nach dem zweiten Bit automatisch wieder das erste Bit des neuen

Zeichens kommen muß. Auf diese Weise erkennt er eindeutig, welche kleinsten Informationen zusammengehören und so ein bestimmtes Zeichen bilden. Jede dieser einzelnen Kombinationen ist also ein Symbol, dem die Kommunikationspartner jeweils einen Sinn zuordnen. Eine Regel, Definition oder Vorschrift darüber, welche Bitkombination welchem Zeichen zugeordnet ist,

bezeichnet man gemeinhin als “Code”. Wir kennen in der Welt der Computer zwei gängige Vereinbarungen, also “Codes”: Den EBCDI- und ASCII-Code.

Wege in der Telekommunikation

15

Die zwei bekanntesten CODE-Tabellen

Während der EBCDI-Code (Enhanced Binary Code for Decimal Interchange) vorwiegend in der Welt der Großrechner und der mittleren Datentechnik anzutreffen

ist, benutzen

wir in der Welt der PersonalComputer

fast aus-

schließlich den ASCII-Code (American Standard Code for Information Interchange). Eine Übersicht finden Sie in Ihrem DOS-Handbuch. Die Tabelle enthält im unteren Bereich reservierte Zeichen, “Steuerzeichen”.

Diese Steuerzeichen stellen Befehle dar und wir wollen im nächsten Kapitel uns diese einmal etwas genauer anschauen.

16

Einsteigerseminar Telekommunikation

Steuerzeichen Anhand

eines einfachen Beispiels wollen wir die Rolle der Steuerzeichen

genauer untersuchen: Der Computer, der die Daten empfängt, soll folgenden Text erhalten: "Diese

Mitteilung

unbedingt

gelesen

sollte werden!"

Obwohl wir augenscheinlich nur ein paar Informationen vor uns sehen, müssen an den Empfänger in Wirklichkeit viel mehr Daten übersendet werden. Für den Computer sieht der Text nämlich so aus: "Diese

Mitteilung

unbedingt

gelesen

sollte werden!"

Die Zeichen und nennt man Steuerzeichen - diese sind üblicherweise nicht zu sehen und veranlassen den Computer, etwas zu tun - hier: Das

Format der Ausgabe zu verändern. Für die Telekommunikation werden Steuerzeichen bei der Übertragung genauso behandelt wie andere Zeichen. Erst bei der Ausgabe auf ein Medium, also z. B. den Bildschirm oder Drucker, werden diese wirksam. Die beiden Steuerzeichen aus unserem Beispiel nennen wir deshalb auch For-

mat-Steuerzeichen. Ihre Aufgabe besteht darin, die Ausgabe entsprechend zu “formatieren”, zu gestalten. D

Carriage Return (Wagenrücklauf) setzt den Cursor oder Druckkopf auf den linken Rand (Position 1) der aktuellen Zeile.

OD

Line Feed (Zeilenvorschub)

setzt den Cursor oder Druckkopf auf die nächste Zeile. Die horizontale Position bleibt dabei erhalten.

D

Form Feed (Seitenvorschub)

wirft beim Drucker die komplette Seite aus und zieht eine neue ein. Beim Bildschirm erfolgt keine Reaktion.

Wege in der Telekommunikation

17

Diese Steuerzeichen kommen im Computer-Alltag so oft vor, daß man für Sie jeweils einen speziellen Wert in der Tabelle geschaffen hat. Gleichzeitig finden wir die Kombination auch auf jeder Tastatur in Form einer bestimmten Taste:

Wir nennen Sie die RETURN oder auch ENTER-Taste .

Diese besonderen Zeichen, die man bei der Erfassung des Textes durch Drücken dieser Taste erzeugt, sorgen dafür, daß der Text so gestaltet wird, wie es uns am meisten zusagt - und werden genau so zum Empfänger versandt.

Die Übertragung der Informationen Das Übertragungsprinzip Wir wissen jetzt schon sehr viel über das Wesen und den Aufbau der Informationen, die wir übertragen wollen. Wir wissen, daß jede Information aus Zeichen und Symbolen besteht und diese wiederum aus kleinsten Einheiten, Bits, aufgebaut sind. Diese Bits werden kombiniert zu einem Paar und diese Kombination wird in einem Code definiert. Doch wie werden nun de facto die Daten physikalisch versandt? Wir sagten bereits anfangs, daß der Computer nur in der Lage ist, mit elektrischen Reizen umzugehen. Daher erdachte man sich eine Möglichkeit, die Bits I und 0 als jeweils ein Signal an den Empfänger darzustellen. Nun lag es nahe, die I als “Strom auf Leitung” und die 0 mit “Kein Strom auf Leitung” zu umschreiben. Somit haben wir auf einer Leitung immer nur zwei Zustände, nämlich D

es fließt ein Strom: 1

D

esfließt kein Strom: 0

Das ist sehr leicht mit den Fingern (Lat.: digitus) abzählbar, daher nennt man

dieses Signal auch “digitales” Signal. Wichtig für uns dabei ist, daß in der Computertechnik ein solches digitales Signal immer nur zwei Zustände annehmen kann - eben / oder 0. 18

Einsteigerseminar Telekommunikation

ein "BIT" Zeit Ein "BIT"

Das ist aber auch der Unterschied zu einem “analogen” Signal. Ein analoges Signal ist genau das, was wir im Telefon hören, wenn wir Menschen untereinander kommunizieren: Die Tonschwingungen werden nämlich einfach in stufenlose Stromschwankungen umgesetzt und dann entsprechend wiedergegeben. Für einen Computer sind solche Stromschwankungen aber nur sehr schwer und sehr langsam zu entschlüsseln, da hier eigentlich unendlich viele Werte vorliegen. Spannung

Zeit

Typisches analoges Signal

Wege in der Telekommunikation

19

Es reicht aber noch nicht, wenn der Empfänger weiß, daß “Strom” I und

“kein Strom” O0 bedeutet. Denn wenn der Sender sehr langsam arbeitet, der

Empfänger hingegen sehr schnell abfragt, kann es ja leicht passieren, daß er zweimal “Null” liest, anstatt daß er sie nur einmal erkennt - Schwierigkeiten sind so vorprogrammiert. Dies wollen wir vermeiden, indem wir beide Kommunikationspartner zwin-

gen, immer im gleichen Takt, also immer zum gleichen Zeitpunkt, zu arbeiten. Ein solches Signal mit einer festgelegten Zeitdauer nennt man in der Datentechnik auch “Schritt”.

Spannung

IILITT I er

to

8

1

1

1

Zeit Typisches digitales Signal

Der empfangende Computer hat also nur dann eine Chance, das Signal richtig zu interpretieren, wenn er in regelmäßigen Abständen (die gleichen, die der Sender hat) das Signal auf der Leitung abfragt. Findet er tatsächlich eine Spannung vor, dann interpretiert er diese als das Bit I, findet er keine, dann folgert er daraus, daß das Bit O empfangen wurde.

20

Einsteigerseminar Telekommunikation

Umwandlung der Signale Jetzt wissen wir zwar, daß die Signale in Form von “Rechtecken” übertragen werden, geklärt werden sollte jetzt aber, wie wir diese so umwandeln,

daß

Sie über Telefon versendet werden können. Hierzu stehen zwei Verfahren zur Verfügung, nämlich das Basisbandverfahren und das Modemverfahren. Beide wollen wir ein wenig genauer untersuchen. Das Basisbandverfahren ist eigentlich das einfachste und preiswerteste Verfahren. Nach diesem Prinzip nennt man auch die Geräte, die dieses anwenden, Basisbandgeräte. Sie übertragen die Signale tatsächlich in digitaler Form, d.h. es gibt keinen Träger, der moduliert wird (z. B. Umsetzen in Tö-

ne). Dafür eignen sich natürlich besonders die Übertragungswege, die mit Gleichstrom arbeiten. Da dies aber oft nicht der Fall ist und die meisten Übertragungswege mit Wechselstrom arbeiten, wird durch eine Umcodierung des digitalen Signals dieser Gleichstromanteil im Signal entfernt. (Es sind also keine Rechteckschwankungen mehr im eigentlichen Sinne). Das Basisbandverfahren ist zwar einerseits sehr preiswert, weil keine kom-

plexen Schaltkreise notwendig sind, die das Signal an die Leitung anpassen müssen, hat andererseits aber den Nachteil, daß seine Reichweite begrenzt ist. Diese hängt in erster Linie von der Übertragungsgeschwindigkeit und

dem Durchmesser der Leitung ab.

Wenn pro Sekunde z. B. 3.000 Bit übertragen werden (3 000 Bit/s = 3 000 Baud) und der Drahtdurchmesser 0,6 mm beträgt, hat man nur eine

Reichweite von 29 km, bei einer Geschwindigkeit von 64 000 Bit/s verringert sich diese sogar auf 10 km. Daher eignet sich dieses Übertragungsverfahren besonders gut innerhalb von Gebäuden oder Firmengeländen. Für eine weiterreichende Kommunikation sollte man jedoch mit einer anderen Methode arbeiten.

Das liegt nicht nur an der Reichweite, sondern auch daran, daß wir mit dem Basisbandverfahren leider nicht im Telefonnetz arbeiten können. Denn dort wurde das Frequenzband absichtlich begrenzt - und auf solchen bandbegrenzten Übertragungswegen ist leider nur die Übermittlung analoger Signale möglich. Daher müssen wir hier mit dem Modemverfahren arbeiten.

Wege in der Telekommunikation

21

Diese Methode ist, wie bereits erwähnt, ein analoges Verfahren. Dazu werden die digitalen Signale, bevor sie an das Leitungsnetz übergeben werden, in analoge Signale (also Töne) umgewandelt. Diese Umwandlung von einer Signalform in eine andere nennen die Datentechniker “Modulation”. Unser Modemverfahren arbeitet unter anderem mit der Frequenzmodulation.

Dabei wird das Bit 0 in eine hohe, und das Bit 1 in eine niedrige Frequenz umgewandelt (das Tonsignal wird moduliert). Die Frequenzen können wir hören, wenn wir von einem Computer angerufen werden bzw. diesen selbst anrufen. Sie liegen in einem Bereich von ca. 2100 Hz für das Bit O0 und 1700 Hz für das Bit 1. Es reicht natürlich nicht aus, das Signal nur zu modulieren - der Empfänger muß es auch wieder in den eigentlich digitalen Aufbau zurückversetzen. Diese Rückverwandelung nennt man in Fachkreisen auch “Demodulation”. Für beides, Modulation und Demodulation, benötigt man ein entsprechendes Gerät. Ein solches Gerät, welches beides kann, nennt man ein “Modem”. Der

Begriff “Modem” ist ein Kunstwort aus den zwei Wörtern “Modulator” und “Demodulator”. Mit diesem Modem wollen wir nun in Zukunft arbeiten.

Für Ihre Notizen:

22

Einsteigerseminar Telekommunikation

Betriebsarten Zwischen den beiden Computern, die miteinander kommunizieren sollen, haben wir zwei Modems geschaltet, die wiederum am selben Telefonnetz angeschlossen sind. Damit ist der prinzipielle Weg klar, wir wollen nun aber noch

ein paar weitere Details klären, die auch hier zum Grundwissen gehören.

Wer schon mit der Datenkommunikation konfrontiert war, der kennt den Be-

griff der “Betriebsarten”. Unter diesem Thema faßt man die gesamten Abläufe zusammen, mit denen der Vorgang einer Kommunikation beschrieben wird. Denn so eine Kommunikation kann durchaus verschiedene Vorgänge haben - wir können sie mit dem Straßenverkehr vergleichen. Dort gibt es Einbahnstraßen, Ein-Spur-Landstraßen und zweibahnige Autobahnen. In der Welt der Telekommunikation spricht man natürlich in einem

eigenem Jargon, hier existieren die Begriffe Simplex, Halbduplex (hx) und Vollduplex (dx). Diese Begriffe umschreiben die Richtungen, in der Telekommunikation betrieben werden kann. Welche Betriebsart, d.h. Übertragungsrichtung grundsätzlich möglich ist, hängt hier allerdings nur von den Möglichkeiten der Geräte ab, also ob z. B. ein Modem technisch in der Lage ist, eine bestimmte Betriebsart zu benutzen.

Wege in der Telekommunikation

23

DO

Simplex Diese Betriebsart spielt in der Welt der Telekommunikation mittlerweile keine Rolle mehr. Das liegt daran, daß sie die Übertragung von Daten nur in eine Richtung erlaubt. Genau das ist der Fall bei Radio und Fernsehen, denn dort kann man nur empfangen, nicht aber selbst senden. Simplex ist die älteste Form der Datenübertragung und wird nur noch in speziellen Fällen eingesetzt. Mit dem Straßenverkehr verglichen, kann man hier also von einer Einbahnstraße sprechen.

Eine Richtung, ein Weg

Halbduplex (hx)

Halbduplex können wir mit einer einspurigen Landstraße sehr gut vergleichen. Generell kann jeder zwar in seine Richtung fahren, allerdings nicht zur gleichen Zeit, da man sich sonst selbst blockiert. Erst wenn der eine Partner die Straße verlassen hat, darf der andere auf die Straße. Damit ist der Nachteil dieser Betriebsart auch klar, denn in der Welt der

Computer wird diese Umschaltung der Richtung durch die Modems der Dialogpartner erreicht, und die Zeit, bis eine solche Umschaltung erfolgt ist (man spricht auch von der turn around time ), kann bis zu 0,4 s

betragen. Diese Zeitspanne ist für einen Computer sehr lang und macht eine solche Übertragung, vor allem bei häufigem Wechsel, sehr langsam.

Zwei Richtungen, ein Weg

24

Einsteigerseminar Telekommunikation

OD

Duplex (dx)

Wenn wir in der Betriebsart Duplex arbeiten, fahren wir nicht mehr auf einer einspurigen Landstraße, sondern einer zweispurigen Autobahn. Jetzt können Daten unabhängig voneinander in beide Richtungen gleichzeitig fließen. Allerdings ist für diese Betriebsart ein wesentlich höherer Aufwand notwendig so daß sie teurer wird. Die gleichzeitige Übertragung wird dadurch gewährleistet, daß für jede Richtung eine eigene Leitung existiert. Jede Leitung muß dabei aus zwei Drähten bestehen und somit ist eine Duplex-Verbindung oft auch eine 4-Draht-Verbindung. Die einzige Alternative hierzu ist die Benutzung unterschiedlicher Frequenzen je Richtung, was aber den technischen Aufwand nochmals erhöht und an die Leitung selbst sehr hohe Ansprüche stellt.

Zwei Richtungen, zwei Wege

Wege in der Telekommunikation

25

Die parallele Übertragung Generell gibt es zwei Möglichkeiten, die kleinsten Einheiten der Informationen, die Bits also, von einem Ort zum anderen zu übertragen: die parallele und die serielle Methode. Wir wollen hier die parallele Methode genauer untersuchen. Erinnern Sie sich noch an unseren “Code”? Dort wurde definiert, welche Kom-

binationen von Bits welches Symbol oder Zeichen ergeben sollen. Der bekannte ASCH-Code ist ein 8-Bit-Code - hier bilden also 8 einzelne Bits eine Kombination. Beim parallelen Übertragen werden nun alle Bits, die ein Zeichen darstellen,

zur gleichen Zeit weggeschickt und empfangen. Das bedeutet aber auch, daß man für jedes Bit eine eigene Leitung braucht. Bei einem 8-Bit-Code müssen also insgesamt 8 parallele Leitungen vorhanden sein. Ganz klar: Je größer die Entfernung wird, desto mehr Kabel benötigt man, was die Sache wesentlich verteuert.

Sender Bitpositionen

Daher verwendet man diese Art der Übertragung in der Regel nur dort, wo kurze Entfernungen überbrückt werden müssen oder aber eine schnelle Geschwindigkeit erwartet wird. Denn dieser letzte Punkt ist tatsächlich der größte Vorteil der parallelen Übertragung - alle Bits werden ja mit einem Mal von einer zur anderen Stelle befördert und stehen dort sofort zur Verfügung. Wegen dieser hohen Übertragungsgeschwindigkeit findet diese Art der Übertragung primär Einsatz im internen Datentransport eines Computers. 26

Einsteigerseminar Telekommunikation

Die serielle Übertragung Die zweite Art, Daten vom Sender zum Empfänger zu transportieren, ist die

serielle Übertragung. Sie ist bei größeren Entfernungen weitaus kostengünstiger, dafür allerdings auch weitaus langsamer.

Während wir bei der parallelen Übertragung 8 Leitungen für 8 Bits benötigt haben, ist bei der seriellen Übertragung nur eine (1) Leitung notwendig. Das liegt daran, daß die Bits nicht gleichzeitig, sondern zeitlich hintereinander versendet werden. Während die Bits also intern im Computer parallel zum Ausgang transportiert werden, erfolgt der “Versand” seriell in einem festen zeitlichen Abstand. Die Folge von einzelnen Bits beginnt je nach Vereinbarung der beiden Kommunikationspartner entweder mit dem Bit der geringsten oder der höchsten Wertigkeit. Der Computer empfängt ja dann automatisch die umgekehrte Reihenfolge und setzt die seriellen Bits wieder in eine parallele Kombination um, um damit intern weiterarbeiten zu können.

[s.[s. 1a, [3. 12.]t.|-

Wege in der Telekommunikation

27

Geräte in der Telekommunikation Im ersten Kapitel haben wir uns die theoretischen Grundlagen erarbeitet, damit wir überhaupt wissen, wie und warum eine solche Kommunikation zwischen zwei Geräten funktioniert. Jetzt ist es an der Zeit, sich mit den Geräten

selbst zu befassen.

Das Modem Das Modem

(ein Kunstwort aus Modulator und Demodulator) ist in unserer

heutigen Zeit das Datenübertragungsmedium schlechthin, denn es vereinigt wesentliche Vorteile: jm| DO

Es arbeitet auf der Telefonleitung, kann also immer irgendwo angeschlossen werden. Man benötigt nur ein Gerät zur Modulation (Umsetzen der Bits in Tonfrequenzen) und Demodulation (Umsetzen der Tonfrequenzen in Bits)

Es arbeitet vollkommen selbständig, d.h. man braucht kein zweites Gerät, z. B. zum Wählen oder Abnehmen

Es gibt sehr viele Modem-Programme, man hat also hier im PC-Bereich schon sehr viele Erfahrungen gesammelt.

28

Einsteigerseminar Telekommunikation

Einsatz nichtzugelassener Geräte und seine Folgen

Leider existieren immer noch in der Computer-Branche und bei einigen Händlern irrige Annahmen bezüglich der Zulassung für Geräte in der Datenkommunikation. Wenn es sich auch herumgesprochen hat, daß nicht nur die Post, sondern auch private Anbieter zugelassene Geräte mittlerweile im Angebot haben, so wird die Benutzung der nichtzugelassenen Geräte auch heute noch als Kavaliersdelikt abgetan. Wir sollten uns aber dennoch über die Rechtslage klar sein: Nach Paragraph 15 des Fernmelde-Anlagen-Gesetzes (FAG) ist der Betrieb von nichtzugelassenen Telekommunikations-Geräten am Netz der Deutschen Bundespost strafbar und wird daher auch als Straftat verfolgt. Mit anderen Worten: Das Anschließen eines nichtzugelassenen Modems ist keinesfalls eine zu vernachlässigende Bagatelle - und keine Ordnungswidrigkeit, sondern eine Straftat. Diese kann je nach Umstand der Tat von einer Freiheitsstrafe von bis zu zwei bzw. fünf Jahren oder zu einer entsprechenden Geldstrafe reichen. Eine einheitliche Vorgehensweise bzw. Bemessung des Strafmaßes ist übrigens nicht bekannt, was wiederum daran liegt, daß die Oberpostdirektionen regional zuständig sind und daher selbst die Schäden bemessen und handhaben. Übrigens: Das Anbieten und der Verkauf nicht zugelassener Geräte ist nicht verboten, Hersteller bezeichnen diese Geräte als “inhouse-Geräte”. Diese Hardware darf nur in eigenen Telefonnetzen verwendet

werden. Also denken Sie daran: Nichtzugelassene Geräte dürfen nicht am Postnetz angeschlossen sein. Sie erkennen dies sehr schnell an der 8-stelligen ZZF-Nummer, die immer an dem Gerät äußerlich sichtbar angebracht sein muß.

Geräte in der Telekommunikation

29

Aufbau und Funktion Modems besitzen in der Regel immer den gleichen internen Aufbau und entsprechend auch immer die gleichen Ein- und Ausgänge. Letztere wollen wir kurz charakterisieren: D

Serielle Schnittstelle Jedes Modem wird an den Computer über die serielle Schnittstelle angeschlossen, wir haben diese bereits im 1. Kapitel kennengelernt. Für die Verwendung spricht die Tatsache, daß die Geschwindigkeit der Übertragung via Telefon zwischen den Partnern aufgrund der schlechten Leitung oft so langsam ist, daß eine serielle Schnittstelle immer ausreichend ist. Beim modernen Personalcomputer verfügt man übrigens immer über zwei serielle Ausgänge,

die hier “com1”

(Communication)

und ”com2” heißen. Später muß man dem Anwendungsprogramm, das die Daten versendet, konkret sagen, mit welcher man arbeiten möchte.

OD

Telefonausgang Natürlich besitzt jedes Modem auch einen Ausgang zur Telefonleitung. In der Regel ist dies ein Stecker, der genau in die Telefonbuchse paßt. Amerikanische Geräte benötigen einen kleinen Steckeradapter, den man im gängigen Elektrofachhandel aber leicht besorgen kann (Vorsicht: Diese Geräte haben sehr oft keine Postzulassung!).

DO)

Weitere Schalter (optional) Je nach Hersteller kann man das Modem zusätzlich einstellen, z. B. Ge-

schwindigkeit der Übertragung, Auto-Answer (also ob das Modem einen Anruf entgegennehmen soll), Telefonnummernspeicher (feste Telefonnummern von regelmäßigen Dialogpartnern) usw.

Interne und externe Modems Generell können wir bei den Modems auch noch zwei Bauarten unterscheiden, nämlich die internen und die externen Modems. Die externen Modems

finden wir vor allem bei Herstellern, die ihre Geräte

an jeden beliebigen Computer anschlußfertig anbieten, so auch bei der Deutschen Bundespost Telekom. Die Geräte befinden sich in einem eigenen Ge30

Einsteigerseminar Telekommunikation

häuse und benötigen in der Regel zusätzlich eine eigene Stromversorgung und ein Verbindungskabel zum Computer. Die Vorteile eines externen Modems sind: OD

Beweglichkeit Das Modem kann zusammen mit vielen Computern eingesetzt werden, indem es einfach angeschlossen wird. Außerdem kann es an beliebige Telefonleitungen angeschlossen werden, sofern dort Anschlußmöglichkeiten bestehen

D

Unabhängig vom Computertyp Diese Modems funktionieren mit jedem Computer, der über einen seriellen Ausgang verfügt. Der Computertyp selbst ist unerheblich.

D

Leichte Wartung Probleme und Einstellungen lassen sich sehr leicht und direkt am Modem selbst lösen.

Neben den externen Modems werden aber die internen Modems zunehmend beliebter. Diese Geräte besitzen kein eigenständiges Gehäuse, sondern wer-

den in den PC in Form einer Steckkarte eingesteckt. Vor allem bei Laptops und Notebooks ist diese Lösung beliebt. Der Vorteil eines internen Modems: OD)

Unabhängigkeit

Das Modem braucht keine externe Stromversorgung und kann mit dem Computer selbst leicht transportiert werden.

OD

Zugeschnitten auf den Computertyp Da das Gerät genau auf den PC zugeschnitten wurde, nutzt es auch alle Möglichkeiten des Computers. Dafür kann es nicht bei anderen Computertypen (z. B. Atari) eingesetzt werden.

OD

Platzsparend Durch den Einbau in den Computer stört das Gerät nicht auf dem Com-

putertisch, Computer und Modem bilden eine Einheit. Welche Art von Modem soll man nun benutzen? Die Lösung ist einfach: Je

nach Einsatzort und Anforderung sollte man sich entscheiden: der Computerbesitzer, der mit seinem Computer vor Ort beim Kunden ist, sollte mit einem Einbaumodem

arbeiten; in einem Büro mit mehreren

PCs bietet sich aber

sicherlich das externe Gerät an, damit jeder Anwender die Möglichkeiten der Telekommuniktaion nutzen kann. Geräte in der Telekommunikation

31

Der Hayes-Befehlssatz Die Firma Hayes Microcomputer Products, USA entwickelte als eine der ersten Unternehmen ein Modem, welches in der Lage war, aufgrund von Soft-

ware-Befehlen bestimmte Aufgaben auszuführen - das erste programmierbare Modem arbeitete dabei nach einem genau definierten Befehlssatz. Dazu

muß man wissen, daß man bei einem Modem zwei unterschiedliche Betriebsarten kennt:

OD

Offline (Kommandophase, keine Kommunikation)

D

Online (Übertragungsphase, Kommunikation)

Bei der Online-Kommunikation besteht also eine Verbindung, und es werden Daten mit dem anderen Partner ausgetauscht. In der zweiten Betriebsart, der Offline-Kommunikation, können nun Befehle vom Anwender empfangen und nach einem

bestimmten

Befehlssatz

interpretiert werden.

Eben

dieser Be-

fehlssatz hat sich mittlerweile international durchgesetzt, und man spricht heute vom “Hayes-Befehlssatz” (auch: AT-Befehlssatz, AT-Syntax. AT steht für “Attention”, engl.: Achtung. Diese Buchstabenkombination wird immer verwendet, um einen Befehl für das Modem einzuleiten).

Der Befehlssatz ist so bekannt, daß man heutzutage unbedingt ein Modem mit eben dieser Befehlssprache anwenden sollte, da die meisten Programme darauf zugeschnitten sind. Denn gerade in der Welt der Telekommunikation ist es ja sehr wichtig, sich an feste Regeln und Standards zu halten, da nur so jeder mit jedem kommunizieren kann. Für die Verständigung zwischen den Modems gibt es neben dem Hayes-Befehlssatz zusätzlich die wichtigeren Regeln des CCITT (Comite Consultatif International Telegraphique et T&lephonique), in denen wesentliche Vereinbarungen innerhalb von Europa getroffen wurden. Gleichzeitig hat der deutsche Gesetzgeber hierfür feste DIN-Regeln definiert, die sich an denen des CCITT orientieren. Achtung: Der amerikanische “Bell-Standard” ist nicht identisch, d. h. man kann nicht zwischen diesen beiden Standards nicht direkt kommunizieren.

32

Einsteigerseminar Telekommunikation

vaı

DIN 66021 (1)

v.22

DIN 66021 (2)

1.200

duplex

V.22bis

DIN 66021 (3)

1.200 2.400

duplex duplex

Vv.23

DIN 66021 (2)

1.200 1.200/75 75/1.200

halbduplex duplex duplex

DIN 66021 (3)

1.200 2.400

halbduplex halbduplex

af

2.400 4.800

duplex duplex

V.26bis V.26ter V.2Tter V.29

DIN 66021 (7) l:

300

duplex

2..400

halbduplex

4.800

halbduplex

4.800 7.200

halbduplex halbduplex

CCITT-Bestimmungen in Europa

Auf der folgenden Seite haben wir die wichtigsten Befehle des Befehlssatzes dargestellt. Jeder Hayes-Befehl beginnt mit den zwei Buchstaben “AT”. Da-

mit wird dem Modem mitgeteilt, daß nun ein Befehl kommt, der nicht versendet, sondern interpretiert werden soll. (Lassen Sie sich nicht durch die Fachwörter erschrecken, die den Befehl teilweise erklären, wir werden die

wichtigsten entweder im Glossar oder aber in den nachfolgenden Kapiteln

noch erläutern!)

Geräte in der Telekommunikation

33

AT

Leerkommando, das Modem antwortet darauf mit “OK”.

ATZ

Initialisierung des Modems (das Modem genommenen Einstellungen und kehrt gangszustand wieder zurück).

ATDP

löscht die vorin den Aus-

Schaltet auf das Impuls-Wählverfahren um. Dieser Befehl ist

notwendig, wenn das Modem im europäischen Telefonnetz benutzt werden soll. Man erkennt die erfolgreiche Umschaltung daran, daß beim Wählen ein “Klicken” zu hören ist. Mit dem Befehl ATDT erfolgt die Anpassung an das TonWählverfahren.

ATH

Das Modem unterbricht eine bestehende Verbindung beendet damit die Kommunikation ("hang up”).

ATA

Ein ankommender Ruf eines anderen partners wird vom Modem beantwortet.

ATX1

Das Modem startet den Wählvorgang unabhängig davon, ein Freizeichen ertönt oder nicht. Dieser Befehl muß nahezu allen Nebenstellenanlagen vorgegeben werden, dort erst ein “Amt” geholt werden muß oder aber Freizeichen anders klingt.

ob bei da das

ATD

Das

des

Wählkommando

(dial),

dem

und

Kommunikations-

die Telefonnummer

Partners folgen sollte. Die Telefonnummer darf u. a. folgende Zeichen enthalten: alle Zahlen, das Komma als Wählpause (oft muß man auf das Amt warten) und das &.

ATLO

Modem-Lautsprecher leise schalten.

ATL3

Modem-Lautsprecher auf maximale Lautstärke schalten.

ATMO

Modem-Lautsprecher generell aus.

ATM1

Modem-Lautsprecher so lange an, bis die Verbindung aufgebaut wurde. Diese Einstellung ist ratsam, da so erkannt werden kann, ob die andere Seite überhaupt erreichbar ist.

ATM2

Lautsprecher immer an. Die wichtigsten Hayes-Befehle

34

Einsteigerseminar Telekommunikation

Akustikkoppler Während ein Modem oft als “Selbstwählapparat” bezeichnet wird, das also selbst am Telefonnetz eine Verbindung aufbauen kann, sind wir beim Akustikkoppler auf den Handwählapparat angewiesen. Hier müssen wir erst manuell eine Verbindung aufbauen, um dann den Telefonhörer auf den Akustikkoppler zu legen, damit die Daten akustisch übertragen werden können. Der Akustikkoppler ist damit natürlich für den mobilen Einsatz ideal geeignet, denn nicht bei jedem Telefon existiert eine Buchse, an die ein Modem angeschlossen werden kann - denken wir doch nur an die gute alte Telefonzelle. Generell gilt beim Einsatz eines Akustikkopplers OD

Unabhängigkeit

Er kann mit jedem beliebigen Computer zusammenarbeiten.

OD

Beweglichkeit

OD

Anwenderfreundlichkeit

Er ist sehr beweglich, hat oft Batterien als Stromversorgung. Er kann leicht gewartet werden.

D

Übertragungsgeschwindigkeit Seine Übertragungsgeschwindigkeit ist aber auch oft wesentlich gerin-

ger als beim Modem, da Rauschgeräusche die Qualität der Verbindung herabsetzen.

Geräte in der Telekommunikation

35

Aufbau und Funktion Akustikkoppler besitzen in der Regel wie die Modems immer den gleichen internen Aufbau und entsprechend auch immer die gleichen Ein- und Ausgänge. Letztere wollen wir auch hier kurz charakterisieren: D

Serielle Schnittstelle Jeder Koppler wird an den Computer über die serielle Schnittstelle angeschlossen, wir haben diese bereits im ersten Kapitel kennengelernt. Beim modernen Personalcomputer verfügt man übrigens immer über zwei serielle Ausgänge, die hier “com1” (Communication) und ”com2”

heißen, wir haben bereits im Schwerpunkt “Modem” darüber berichtet. Telefonausgang

Einen Telefonausgang besitzt ein Akustikkoppler nicht in Form eines Steckers, sondern in Form von zwei “Muscheln”. Hier wird der Tele-

fonhörer aufgelegt (bitte richtig herum!), und die Daten werden rein akustisch in den Hörer übertragen. Weitere Schalter (optional)

Je nach Hersteller kann man am Koppler zusätzlich Einstellungen vornehmen, z. B. die Geschwindigkeit der Übertragung.

So schön tragbar ein Akustikkoppler auch sein mag, so empfindlich können die Geräte reagieren, wenn die Umgebungsgeräusche zu laut sind. Fehler in der Datenübertragung sind dann vorprogrammiert. Wer mit seinem tragbaren Computer also auch vor Ort, z. B. in einem Hotel, DFÜ

betreiben möchte,

sollte die Alternative in Erwägung ziehen - ein im Computer eingebautes Modem.

36

Einsteigerseminar Telekommunikation

Die Standard-Übertragungsgeschwindigkeit Wir haben bei den Modems bereits über die CCITT-Richtlinien gesprochen und diese dort entsprechend aufgelistet. Dort sehen wir auch die möglichen Übertragungsgeschwindigkeiten. Generell mißt man die Übertragungsgeschwindigkeit immer in Baud oder Bit/Sek. Je nach Kommunikationspartner kann man dabei mit unterschiedlichen Geschwindigkeiten arbeiten, in der Regel wird man immer versuchen, mit der höchsten Transferrate eine Verbindung aufzubauen. Dabei ist wichtig zu wissen, daß viele Akustikkoppler und Modems in der Lage sind, die Geschwindigkeit zu reduzieren, wenn erkannt wird, daß die Telefon-Leitung sehr schlecht ist (siehe nächstes Kapitel).

Die geringste Geschwindigkeit liegt bei 300 Bit/s, nur die Post macht da bei BTX eine Ausnahme

(75 Bit/s). Generell gilt immer noch die Aussage von

der Deutschen Bundespost, daß das Leitungsnetz eine Geschwindigkeit von max. 4800 Bit/s garantiert aushält, viele Anwender haben aber auch schon

mit 9600 Baud zufriedenstellende Resultate erzielt (Achtung - Geräte mit dieser Geschwindigkeit besitzen oft keine Post-Zulassung - s.o.!). Wir werden später bei ISDN sehen, daß die Geschwindigkeit bis auf 64 000 Bit/s gesteigert werden kann.

FAX-Karten Während anfangs das Faxgerät hierzulande nur in besonders teuren oder wichtigen Büros vertreten war, hat es jetzt schon einen Siegeszug hinter sich gebracht, der in der Welt der Telekommunikation seinesgleichen sucht mittlerweile hat das Telefaxgerät auch schon das Telefon in Sachen Wachstum links liegen lassen. Und während bei uns das “Faxen” erst gerade die Büros erobert, ist es vielerorts auch schon privater Alltag geworden - für viele amerikanische Trucker ist das Fax im Brummi genauso selbstverständlich wie die Klimaanlage. Die Vorteile des Faxen liegen auf der Hand: Noch nie konnte man so einfach, so schnell und so günstig Geschriebenes und Gezeichnetes einem ande-

ren Dialogpartner übermitteln, noch nie hatte man eine so große Anzahl von Geräte in der Telekommunikation

37

Kommunikationspartnern zur Verfügung. Da das Telefaxen auf der Telefonleitung basiert, steht es quasi überall auf der Welt zur Verfügung, was seine Popularität noch mehr steigert. Gleichzeitig mit dem Telefaxgerät ist in viele Büros auch der PC eingedrungen, und verwundert stellt man fest, daß man zwar den Text im PC schreibt,

dann auf dem Laserdrucker ausgibt, aber diesen dann doch manuell wieder in das Faxgerät füttern muß - ein Unding.

Anzahl der installierten Telefaxanschlüsse

ch

|

M

M

|

1986 1987 1988

1989 1990 :

0

j

200.000

i

400.000

i

i

609.000

i

800.000

1.000.000

Entwicklung der Telefax-Anschlüsse in der BRD

Eigens hierfür wurden Fax-Karten entwickelt, die den PC zu einem Telefaxgerät umrüsten. Ein Gerätewechsel entfällt, und der Zeitvorteil ist enorm. Zusammengefaßt bieten Fax-Karten folgende Vorteile: OD

Zeitersparnis

Man muß nicht erst warten, bis der Drucker gedruckt und das Faxgerät das Papier gelesen hat. 38

Einsteigerseminar Telekommunikation

DO

OD

Materialersparnis Der Drucker muß nicht umsonst Papier und Toner/Farbkassetten verbrauchen.

Orzganisationserleichterung Wenn im Netzwerk der Fileserver (zentraler Datenpool) eine Faxkarte besitzt, können alle Anwender von ihrem Arbeitsplatz aus Telefaxe versenden.

D

Kostenersparnis Man sollte nicht vergessen, daß eine Faxkarte oft wesentlich günstiger ist als ein Faxgerät.

Beachten Sie bitte, daß Sie zur Installation bei der deutschen Bundespost Telekom einen Telefaxantrag stellen müssen, anschließen dürfen!

da Sie ansonsten

___ IE

16:45:10

PhoneBook | Phone Number:

.

kein Gerät

File

to

| 7172455

send | | Buch.Txt

Dir | C:\AUTOFAX Send fax to: R Cover

Page

| Hartmut Maier with

the

following

message

Hallo Hartmut, hier die neuesten eben ge auf dem PC erfaßt._ Total

Page

D Manual

Artikel.

Sie wurden

so-

7

Dial

Typisches Bild einer PC-Fax-Software

Geräte in der Telekommunikation

39

Angebotene Palette Faxkarten gibt es in vielen unterschiedlichen Variationen: DO

Nur sendefähige Karten

Diese sind nur in der Lage, Telefaxe zu versenden, nicht aber solche zu empfangen. Derartige Fax-Karten sind nur für den privaten Gebrauch interessant, wenn kurzfristig eine Nachricht zu einem “richtigen” Faxgerät versandt werden soll (auch hier wieder der Hinweis, daß die meisten

derartigen Faxkarten über keine Postzulassung verfügen!). Sende- und empfangsfähige Karten

Diese ersetzen vollständig ein Faxgerät, können also senden und empfangen. Der Nachteil: Wenn Sie ständig empfangsbereit sein möchten, muß Ihr PC ständig laufen, außerdem sammelt sich im Laufe der Zeit viel empfangener

“Schrott”, also nicht mehr notwendige

auf der Festplatte an und kostet kostbaren Platz.

Nachrichten,

In Kombination mit einem Faxgerät Die beste, aber teuerste Lösung, da das Faxgerät für den Empfang sorgt, der Computer aber die Versendung übernimmt. Hier kann der Computer nachts ausgeschaltet werden, da das Faxgerät dann die Empfangsaufgabe übernimmt.

Funktion Faxkarten sorgen immer selbst für die richtige Übertragungsgeschwindigkeit und steuern entsprechend den Dialog zum anderen Gerät selbst. Wichtig ist, daß Ihre Karte und das Gerät “Gruppe-3-kompatibel” sein muß, d. h. der modernsten, gängigsten Bauart entsprechen sollte. Ansonsten können Sie mit den meisten Telefaxanschlüssen nicht kommunizieren!

40

Einsteigerseminar Telekommunikation

ISDN-Karten Neben den PC-FAX-Karten finden mehr und mehr PC-ISDN-Karten ihre Verwendung in den PCs unserer Zeit. Der ISDN-Dienst bietet besonders den Computerbesitzern den entscheidenden Vorteil, nämlich die wesentliche Ge-

schwindigkeitszunahme bei der Übermittlung von Daten. Wir werden noch in dem Kapitel über die angebotenen Dienste der Deutschen Bundespost die Vorteile des ISDN ansprechen, in Verbindung mit einem PC lassen sie sich nun sehr einfach realisieren: m]

Filetransfer Sehr

schnell

können

sehr

viele

Daten

zum

Kommunikationspartner

übermittelt werden, da dies digital mit einer Geschwindigkeit von bis zu 64 kBit/s (64 000 Bit/Sekunde) geschieht.

Ferndiagnose/Fernwartung Via ISDN können sehr schnell bei anderen Computern

Fehler aus der

Entfernung lokalisiert und behoben werden, diese Möglichkeit ist allerdings erst mit entsprechender Software möglich. Telefonieren

Mittlerweile werden ISDN-Karten angeboten, die auch den Anschluß eines Telefonhörers an die Karte ermöglichen, so daß man plötzlich den PC als intelligentes Telefon benutzt. Telefax-Versand Mit der neuen ISDN-Software können vom PC aus auch Telefaxe versandt werden.

BTX-Dekoder Via ISDN kann man auch in BTX einsteigen - allerdings zu wesentlich schnelleren Geschwindigkeiten! Modemfunktionen Letztlich ersetzt eine ISDN-Karte natürlich das Modem vollkommen wir können damit also alle Möglichkeiten wahrnehmen, die uns auch

mit einem Modem zur Verfügung stehen würden.

Geräte in der Telekommunikation

41

ISDN

Zukunftsträchtig? Universell einsetzbar?

kostengünstig?

Vorteile:

Geschwindigkeit

Einheilicher Taf

Nachtelle:

Gebühren? ARE

Die ISDN-Problematik: Wie soll man sich entscheiden?

42

Einsteigerseminar Telekommunikation

Aufbau und Funktion Das wichtigste bei einer ISDN-Karte

ist die sogenannte

Schnittstelle und das capi - common

user applikation

Software-Schnitt-

stelle, also die Definition innerhalb der Karte, wie ein Programm was auf dieser ISDN-Karte ansprechen kann und wie der Anschluß zur Telefonleitung hergestellt wird. Hierzu hat die Deutsche Bundespost Telekom eine Empfehlung an alle Hersteller herausgegeben und als Ergebnis haben wir nun die SONicht alle Hersteller halten sich an diese Empfehlung kann nicht jeder kommunizieren!

interface. Achtung:

- mit ihren Karten

Eine ISDN-Karte läßt sich genauso einfach installieren wie eine PC-Fax-Karte, Voraussetzung ist natürlich ein hauseigener ISDN-Anschluß und, nicht zu vergessen, die geeignete Software.

Wenn Sie mehr über das Thema ISDN erfahren möchten, wenden Sie sich bitte an einen unabhängigen DV-Berater bzw. an die Deutsche Bundespost

Telekom - dort steht in der Regel eigens hierfür ein Mitarbeiter zu Ihrer Verfügung.

Mit dem Thema ISDN wollen wir die Geräte hinter uns lassen und uns um

die Programme kümmern.

Denn Geräte allein machen natürlich keine Tele-

kommunikation aus, die Programme sorgen erst für deren Realisation! Bevor

wir uns eine Telekommunikationssoftware aber genauer betrachten, sollten

wir uns das Thema “Fehler und Fehlervermeidung” näher anschauen.

Für Ihre Notizen

Geräte in der Telekommunikation

43

Protokolle und File-Transfer Alle technischen Bauteile, ob Festplatte oder Speicherbausteine, haben eine

natürliche Fehlerrate - dies gilt auch für Modems. Diese Rate ist üblicherweise sehr gering, so daß wir mit unseren PCs in der Regel sehr zuverlässig arbeiten können. Auch bei den Modems sind die Fehler bei einer Übertra-

gung nicht sehr groß, besonders bei Geschwindigkeiten unter 1200 Baud. Mit

höherer Übertragungsgeschwindigkeit steigt aber auch die Fehlerhäufigkeit und wie diese reduziert werden kann, wollen wir jetzt behandeln. Fehler werden immer dann besonders schlimm sein, wenn es sich um die Übertragung von Programmen oder ganzen Dateien handelt. Stellen Sie sich

vor, wie verheerend es wäre, wenn bei der Übertragung von Kontobeständen

plötzlich eine O0 gegen eine 9 ausgetauscht werden

würde!

Daher hat man

sich extra für diese Art von Übertragung ein festes Regelwerk ausgedacht, das den Datenfluß zwischen den Geräten bestimmt.

Wenn ein Fehler bei der Übertragung auftaucht, reagiert ein Modem übrigens nach der Methode “Fehler erkennen und nochmal Daten anfordern”. Dies funktioniert rein technisch gesehen sehr einfach: Das sendende Modem

errechnet immer nach einem Datenblock (also einer

bestimmten Anzahl von Bites) einen bestimmten Wert, dieser Vorgang wird auch CRC-Check genannt. Wenn der Datenblock jetzt verschickt wird, wird der errechnete Wert an diesen angehangen und so komplett vom empfangenden Modem gelesen.

Dieses weiß dann natürlich von dem errechneten Wert (einer Prüfsumme al-

so) und überprüft, ob der Wert auch mit einer zweiten Gegenrechnung über-

einstimmt. Ist dies nicht der Fall, dann fehlen Bits aus dem Datenblock und

der Empfänger fordert denselben Block von neuem an. Das alles geht we-

sentlich schneller, als man denkt und ist dennoch sehr sicher.

44

Einsteigerseminar Telekommunikation

Woher weiß das Modem nun, wie die Prüfsumme errechnet wird? Wir kön-

nen unserer Telekommunikationssoftware genau sagen, mit welchem Regelwerk dies bewerkstelligt werden soll - indem wir ein “Übertragungsprotokoll” angeben. Dabei sollten natürlich beide, Sender und Empfänger, das gleiche angeben, da sonst keine Übertragung zustande kommen kann! Diese verschiedenen Regelwerke (Protocols) werden wir nun besprechen. Jedes wurde für einen speziellen Übertragungsfall konzipiert und programmiert, so daß wir uns also in der Regel von Fall zu Fall entscheiden müssen, welches wir benutzen wollen. Nachfolgend eine Tabelle von Übertragungszeiten bei einer unterschiedlichen Anzahl von Protokollen. Lassen Sie sich nicht durch die Protokoll-Namen verwirren, wir werden Sie noch kennenlernen!

Xmodem

78

7,2

1,8

0,9

0,9

Xmodem/CRC

79

7,0

1,8

0,9

0,9

Xmodem/I1K

87

6,4

1,6

0,8

0,2

Ymodem

90

6,2

1,5

0,8

0,2

Zmodem

95

5,8

1,5

0,7

0,2

Zeiten der Dateiübertragung (10.000 Bytes) in Minuten

Fehler und Protokolle

45

Der Irrtum mit der Baudgeschwindigkeit Wir haben im ersten Kapitel sehr viel über Bits und Bytes, Halbduplex und Vollduplex gehört. Wir wissen, daß man Signale nun “moduliert”, also in eine Form bringt, die eine sehr klare Unterscheidung von einzelnen Bits ermöglicht. Im zweiten Kapitel haben wir die Geräte kennengelernt, mit denen man Telekommunikation betreiben kann. Demzufolge kann ein 2400-Baud-Modem 2400 Bit in einer Sekunde übertragen. Und da acht Bit in unserem PC ein Byte (ein Zeichen) ergeben, errechnet man sehr schnell, daß das 2400-BaudModem 350 Zeichen in der Sekunde übertragen müßte. Wenn wir das aber nachmessen, stellen wir fest, daß die Geschwindigkeit in Wirklichkeit viel,

viel langsamer ist. Woran liegt das?

Wir haben eingangs erwähnt, daß man Übertragungsfehler abfängt, indem man für jeden Datenblock (in der Regel 128 Bytes) eine Prüfsumme errechnet und diese dann mit zum Empfänger verschickt. Dieser errechnet selbst eine Prüfsumme (CRC) und vergleicht diese mit der vom Sender (s.o.). Wenn

das Ergebnis nicht übereinstimmt, wird die Meldung “NAK” zum Sender gesandt - NAK steht für “Negative Acknowledge” (nicht in Ordnung) - und der Sender beginnt, diesen Block von neuem zu Versenden. Wird statt “NAK” die Meldung “ACK” (in Ordnung) übersandt, übermittelt der Sender

den nächsten Datenblock - wieder mit einer Prüfsumme.

Wenn wir jetzt noch wissen, daß immer vor einem Byte ein Startbit und nach einem Byte ein Stopbit angehängt wird, damit das Modem auch weiß, welche Bits ein Byte ergeben, dann wird uns klar, daß es sehr viele andere Bits gibt, die gleichzeitig mit den “wichtigen” Daten über die Leitung geschickt werden. Und: Vergessen wir nicht die Meldung “ACK/NAK”! Auch diese bestehen aus jeweils einem Byte, das mehrere Informationen gleichzeitig beinhaltet. Und noch ein wichtiges Kriterium sollten wir beachten: Natürlich benötigt auch ein Modem eine gewisse Zeit, um Informationen zu interpretieren, zu errechnen und wieder zu versenden. Im Fachjargon nennt man diese Zeit den overhead - der Begriff umschreibt also die Zeit, die nicht effektiv zur Datenübertragung genutzt werden kann. In der Regel haben wir aber eine Verbindung, die oft “halbduplex” oder “vollduplex” ist. Müßte es da nicht schneller gehen? Stimmt - doch letztendlich ist es nur eine Frage des Regelwerks, wie der Sender und der Empfänger 46

Einsteigerseminar Telekommunikation

bei der Fehlerkorrektur vorgehen. Ältere Protokolle kennen z. B. die Betriebsart “Vollduplex” nicht - daher ist es für uns sehr wichtig, wenigstens die wichtigsten Protokollarten zu kennen. Ein modernes

Protokoll (Regelwerk zwischen

zwei Kommunikationspart-

nern) veranlaßt nämlich den Sender, nicht auf das NAK/ACK-Signal zu war-

ten. Es geht davon aus, daß die Leitung sehr gut ist und die Daten “mit Vollgas” übertragen werden können - also ohne zeitraubende Dialoge zwischen den Modems. Dennoch wartet der Sender ständig auf das “ACK” bzw."NAK” des Empfängers. Wenn ihm mitgeteilt wurde, daß die bereits empfangenen Datenblöcke alle in Ordnung sind, schickt der Sender weiterhin ununterbrochen einen Datenfluß zum Empfänger. Ansonsten wird dieser unterbrochen und gezielt der Datenblock wiederholt versandt, der in der NAKMeldung als fehlerhaft umschrieben wurde. Zusammenfassend kann man also feststellen, daß ein 1200-Baud-Modem ef-

fektiv ca 120 Zeichen (Byte) pro Sekunde überträgt. Folgende Parameter gibt es also:

Baud

Bytes/Sek.

2400

Databit

Anz. Bit zwischen 2 | 7 Stopbits

Stopbit

Anz. Stopbits databits

Parity

Alle anderen den Modems.

nach |

Prüfsummenergebnis

Bits dienen der Kommunikation

Fehler und Protokolle

1 Even

(z.B. ACK,NAK)

zwischen

47

Die einzelnen File-Transfer-Protokolle DO

Xmodem Dies ist das verbreitetste Protokoll in den Mailboxen, wird aber mehr und

mehr gegen andere, neuere Regelwerke ausgetauscht. Dieses Protokoll überträgt die Datenblöcke in 128-Byte-Größe. Wenn der Empfänger den Datenblock empfangen hat und damit zufrieden ist, wird dies signalisiert und der nächste Block versandt. Bei der Übertragung wird je Datenblock eine Prüfsumme errechnet bzw. ein anderer verbreiteter CRC

(Cyclic Re-

dundancy Check) vorgenommen. Jede Standard-Telekommunikationssoftware sollte dieses Protokoll kennen und beide Testarten unterstützen! Voraussetzung von Xmodem ist die Einstellung “no Parity”,"8 data bits” und “1 Stop bit”. Manche Programme stellen die Verbindung wunschgemäß auf diese Parameter um, andere müssen von Hand eingestellt werden! Xmodem-1k Eine kleine Variation zu dem Standard-Xmodem. Dabei sind die Daten-

blöcke 1024 Byte lang, was eine schnellere Übertragung bedeutet kann. In manchen

Programmen

auch Y-Modem genannt.

(z.B. auch Procomm)

wird dieses Protokoll

Compuserve Quick B

Dieses Protokoll wird nur benutzt, wenn man mit CompuServe (s. Kapitel CompuServe)

Daten austauscht. Es ist eines der schnellsten Proto-

kolle und speziell auf Netzwerke zugeschnitten. Der Vorteil besteht hier auch darin, daß der Anwender keinerlei Aktion vornehmen muß - alles

wird vom Protokoll selbst gesteuert!

Zmodem Dieses Protokoll gilt als eines der flexibelsten seiner Art und bietet viele zusätzliche Einstellungen an. Hier können mehrere Dateien mit einem Mal übertragen werden, wobei Dateiname und Dateierstellungszeit gleich bleiben. Fehler können sehr schnell und sicher gefunden werden. Eine Besonderheit von Zmodem: Auch unterschiedliche Computersysteme können leicht miteinander kommunizieren! SEAlink Eine der vielen Fortentwicklungen von Xmodem. Auch hier können, wie bei Zmodem, viele Dateien gleichzeitig übertragen werden - und schneller als mit Xmodem.

Enhancement Associates.

SEAlink ist eine Entwicklung

von System

Einsteigerseminar Telekommunikation

D

ASCI Bei diesem Protokoll findet keine Fehlerüberprüfung statt. Achtung manche Versionen unterstützen keine Umlaute!

D

Ymodem Dieses Protokoll hatte Xmodem

Übertragung mehrerer Dateien. OD

-

als Vorbild und erlaubt zusätzlich die

Ymodem-g

In dieser Version von Y-Modem wird nicht auf das “ACK” des Empfängers beim Datenfluß gewartet. Tritt ein Fehler auf, wird die Verbindung abgebrochen. Diese Art der Verbindung ist optimal, um zwei PCs direkt miteinander zu verbinden (also ohne Modem und ohne Telefon-

leitung dazwischen). O

Kermit Dieses Protokoll wurde entwickelt, um es den unterschiedlichsten Computern zu ermöglichen, untereinander Daten auszutauschen. Jeder Com-

puter, der das Kermit-Protokoll kennt, kann vom Partner Daten übernehmen - immer!

Welches Protokoll soll man anwenden? Nicht alle Programme unterstützen die bekanntesten Protokolle, dennoch ist es im Prinzip jedem selbst überlassen, welches er anwenden möchte. Wichtig dabei ist nur, daß beide Partner das gleiche Regelwerk verwenden - sonst gibt es nur “Datensalat”! In der Regel kann man aber zum Zmodem

raten, dieses Protokoll ist sehr

sicher und dennoch schnell. Xmodem ist heutzutage zu alt und langsam und sollte nur in Notfällen angewendet werden. das ASCII-Protokoll ist auf jeden Fall nicht zu empfehlen! Damit schließen wir diesen sehr wichtigen Bereich ab und wenden uns nun den Programmen zu.

Fehler und Protokolle

49

Der Anschluß des Modems Natürlich müssen wir unser Modem

an den PC

erst an den Computer anschließen, um

Telekommunikation betreiben zu können. Dies wollen wir zum Anlaß nehmen, uns die Anschlüsse an unserem PC genauer anzuschauen. Standardmäßig verfügt jeder PC über 3 Schnittstellen (Anschlüsse für externe Geräte): OD

Die Monitorschnittstelle

dient zum Anschluß eines geeigneten Bildschirms an die eingebaute Grafikkarte. Bei manchen Grafikkarten befinden sich kleine Schalter (DIP-Schalter) an der Rückseite, so daß sie von außen eingestellt werden können. D

Die parallele Schnittstelle

wird primär für den Druckeranschluß benutzt - wir haben uns bereits über diese unterhalten.

Schnittstelle (LPT1).

D

Jeder PC

besitzt in der Regel

eine parallele

Die serielle Schnittstelle ist die Standard-Schnittstelle für die Maus (ein Eingabegerät) und die Telekommunikationseinrichtungen, also das Modem oder den Akustikkoppler.

Jeder

PC

(COMI und COM2). große Buchsen.

verfügt

über

mindestens

2 serielle

Schnittstellen

Diese haben zur Unterscheidung 2 verschieden

Das Wichtigste bei den seriellen Schnittstellen ist ihre interne Belegung und die Verdrahtung im Modemkabel . Denn hier müssen ja die richtigen Datenleitungen miteinander verbunden werden! Nachfolgend sehen Sie die Belegung für die “konventionelle” 25-PIN serielle Schnittstelle. Wesentlich wichtig sind immer PIN 2,3 und 7!

50

Einsteigerseminar Telekommunikation

00000000000

Pin 7: Betriebserde

V|Bin 2: Sendedaten

Pin 3: Empfangsdaten

Die serielle Schnittstelle am PC (25 Pol)

Ihren PC und Ihr Modem müssen Sie mit einem “Modem-Kabel” verbinden.

Dieses Kabel stellt nichts anderes als eine Verlängerung der seriellen Schnitt-

stelle dar und wird einfach auf beiden Seiten eingesteckt.

Wenn Sie zwei PCs miteinander ohne Modem und Akustikkoppler verbinden wollen, dann benötigen Sie ein “Nullmodemkabel”. Dieses Kabel hat intern die Leitung 2 und 3 vertauscht - so wird gewährleistet, daß die Sendedaten des einen Computers als Empfangsdaten beim anderen Computer ankommen (siehe nächste Seite).

Noch ein genereller Tip: Sollten Sie Schwierigkeiten mit Ihren Schnittstellen haben (das Telekommunikationsprogramm erkennt Schnittstellen nicht oder nicht richtig), sollten Sie auf jedem Fall mit dem DOS-Befehl MODE die Schnittstelle festlegen. Wie Sie mit diesem Befehle arbeiten, können Sie leicht Ihrem DOS-Handbuch entnehmen. Vorsicht:

Wenn

Sie

mit

Windows

im

REAL-Modus

arbeiten,

sind

die

Schnittstellen COM3 und COMA4 nicht ansprechbar; dies gelingt nur im Standard-Modus!

51

oe0o0000000000 \

OTIackel:

000000000000 000000go00 o

®

Das Nullmodem-Kabel: Pin 2 und 3 gekreuzt!

Für Ihre Notizen

52

Einsteigerseminar Telekommunikation

Telekommunikations-Software Wir wollen in diesem Kapitel unseres Einsteigerseminars gängige Telekommunikationsprogramme

kennenlernen

- allen voraus die Programme

PRO-

COMM und XBTX. Zuvor aber noch ein paar grundsätzliche Bemerkungen zu Programmen im allgemeinen.

Sicher ist Ihnen schon längst bewußt und bekannt, daß Sie mit dem Erwerb eines Programms in der Regel nicht das Programm selbst, sondern nur ein Nutzungsrecht vom Hersteller erhalten. In diesem Zusammenhang spricht der Jurist auch von einem Lizenzabkommen - mit anderen Worten: Sie dürfen das Programm benutzen, aber nicht weiterverkaufen oder abändern. Bedenken Sie: In dem Moment, wo Sie mit einem Programm arbei-

ten, für das Sie kein Nutzungsrecht gekauft haben, machen Sie sich strafbar - was sich auch in Geldstrafe oder Haft auswirken kann!

Natürlich wissen wir alle, daß kommerzielle Programme für den privaten Anwender oft zu teuer sind und daher des öfteren eine Straftat riskiert wird. Wir wollen Ihnen aber in diesem Buch eine Alternative vorstellen: Sharewareund Public-Domain-Produkte.

SHAREWARE

Telekommunikations-Software

BPublic-Domain

53

Was ist Public-Domain? Wie kann ein Programmierer oder ein Unternehmen am besten Werbung für sich machen? Indem er bzw. es durch seine Produkte überzeugt! Diese alte Regel findet im Prinzip des “Public Domain” (engl.: Öffentlicher Besitz) wieder eine Renaissance. Denn hier bringen Programmierer und Firmen N gramme heraus, die verschenkt werden dürfen! Auf diese Weise soll sich de

Name des Erzeugers herumsprechen - und das Prinzip funktioniert sehr gut.

Der Anwender ist dem Autor also zu keinerlei Zahlung verpflichtet. Das Programm XBTX, daß wir hier vorstellen, ist in der besprochenen Version “Pu-

blic Domain”. Doch noch schnell ein kleiner Tip: Die Programmierer sind natürlich dennoch für ein kleines “Dankeschön” (z. B. in Form eines symbolischen Betrages) dankbar. Letztlich fördert man damit auch den Gedanken dieses Prinzips.

Was ist Shareware? Für viele Programmbhersteller ist der übliche Weg, ein Produkt zu vermarkten, einfach zu kostenintensiv. Teure Zeitungsanzeigen, Presseinformationen,

aufwendige Präsentationen - das alles geht so ins Geld, daß eben diese Hersteller und Programmierer ein anderes Konzept erarbeitet haben. Es beruht darauf, daß Sie als Anwender

Gelegenheit bekommen,

das Pro-

gramm vollkommen umsonst und ohne Kaufverpflichtung in aller Ruhe zu testen. Sagt es Ihnen nicht zu, löschen Sie das Programm einfach und besorgen sich ein Konkurrenzprodukt. Und wenn Ihnen das Programm gefällt? Nach Ablauf einer gewissen Benutzungsfrist oder aber, wenn Sie mit einem Programm gewerblich (also zum Beispiel im Beruf) arbeiten wollen, müssen Sie dem Hersteller eine bestimmte, von ihm genannte Gebühr überweisen. Sie werden

dabei

feststellen,

daß

die Preise

deutlich

unter den

üblichen

Marktpreisen liegen (es war ja auch keine Werbung notwendig) und Sie zudem die neueste Version des Programms neben einem neuen Handbuch umsonst erhalten. Im Unterschied zu Public-Domain-Programmen sind Sie hier also bei der regelmäßigen Benutzung verpflichtet zu zahlen! 54

Einsteigerseminar Telekommunikation

Wir werden in unserem Buch ein Sharewareprodukt besprechen, nämlich das Programm Procomm. Sie eihalten alle Programme bei Händlern, die sich auf den Vertrieb dieser Programme spezialisiert haben, zum Preis einer Diskette, den Kopierkosten und den Versandkosten. Sie finden auch in den gängigen Computerzeitschriften sicherlich eine Vielzahl von Anbietern - mittlerweile gibt es sogar Zeitschriften, die sich speziell auf diese Art von Programmen spezialisiert haben.

Bedenken Sie bitte: Unterstützen Sie das Shareware-Konzept, indem Sie das Programm auch tatsächlich bezahlen, wenn Sie damit künftig immer arbeiten wollen! Nur so können wir Anwender es schaffen, daß endlich vernünftige Preise auf dem Markt herrschen. Noch ein letztes Wort zu den Anbietern der Programme: Manche Anbieter sind Mitglieder in Vereinigungen, die das Konzept fördern und für eine verbrauchergerechte Verbreitung sorgen. Ein Beispiel dafür:

(tm) —

This

o

a

distributing

Association

of

o

Shareware Professionals

|

MEMBER

Company

is

an

approved

vendor

and

associate

member of the Association of Shareware Professionals (ASP). ASP wants to make shure that the shareware prinziple works for you.If you are unable to resolve a shareware-related problem with an ASP member by contacting the member directly, ASP may be able to help. The ASP Ombudsman can help you resolve a dispute or problem with an ASP member ‚but does not provide technical support for members'products. Please write to the Ombudsman at P.O.Box 5786, Bellvue, WA 98886 or send a Compuserve

message

via

easyplex

Telekommunikations-Software

to

ASP

Ombudsmann

78887 ‚3536

55

Anforderungen an eine TK-Software Bevor wir zu unserem eigentlichen Programm kommen, sollten wir uns generell ein paar Gedanken darüber machen, welche Möglichkeiten und Funktionen ein solches Programm überhaupt haben sollte. Nur so können wir nämlich aus der Vielzahl von Programmen, die wir auf dem Computermarkt finden, das geeignete für uns herausfinden. Was wollen wir alles mit dem Programm tun? DO

mit einem Modem arbeiten.

Das klingt selbstverständlich, ist es aber nicht. Für diese Funktion muß unser Programm nämlich die Modembefehle (AT-Befehlssatz) kennen

und anwenden können. Programme, die für Akustikkoppler konzipiert wurden, fallen hier also schon aus unserer engeren Wahl heraus. Mit einem Computer eine Verbindung aufbauen.

Wieder so ein Punkt, der eigentlich selbstverständlich klingt. Aber auch hier gilt: Vorsicht! Denn wir müssen dazu wissen, -

mit welcher Geschwindigkeit der andere Computer die Verbindung aufbauen kann,

-

mit welchen Regeln (wir nennen diese zukünftig “Protokoll”)

die Verbindung abläuft, -

ob

irgendwelche

Besonderheiten

beim

anderen

vorliegen (zum Beispiel keine Umlaute, usw.).

Computer

Erst wenn diese Fragen geklärt worden sind, können wir überprüfen, ob das Programm in der Lage ist, die gewünschten Einstellungen auch zuzulassen. Wenn also ein Programm z. B. nicht die gewünschte Geschwindigkeit von 9600 Baud zuläßt, diese aber gewünscht wird, ist das Programm für uns nicht tauglich. Daten senden/empfangen. Ein Vorteil in der TK liegt ja auch darin, einzelne Datenfiles (also beispielsweise Textdateien, Programme usw.) von einem Computer an den anderen zu übermitteln. Dazu müssen wir aber auch hier wieder wissen,

mit welchem Protokoll dies geschehen soll.

bestimmtes Protokoll nicht kennt (das kommt

Wenn ein Programm ein

dann ist es wieder nicht mehr interessant für uns.

56

übrigens recht oft vor),

Einsteigerseminar Telekommunikation

DI

Daten ausdrucken. Natürlich wollen wir erhaltene Informationen auch direkt auf den Druk-

ker ausgeben - also sollte ein Programm es auf jeden Fall ermöglichen, einen solchen anzusprechen (optimal ist es natürlich, wenn das Programm diesen Drucker extra unterstützt, z. B. bei Laser-Druckern)

OD) Mailboxen besuchen. Diese elektrischen “Briefkästen” benötigen eine sogenannte “Emulation” des Programmes - d.h. das Programm muß bestimmte Funktionen, die von der Mailbox verlangt werden, selbst umsetzen. Wenn

wir mit einer bestimmten Mailbox arbeiten wollen, müssen wir

also vorher sicherstellen, daß das Programm die Anforderungen der Mailbox erfüllt, also sowohl die richtige “Terminalemulation” als auch die dafür notwenige Geschwindigkeit zur Verfügung stellt. OD)

Host-Modus anwenden. Schon wieder ein neuer, seltsamer Begriff - er umschreibt

eine sehr

interessante Möglichkeit, nämlich daß der anrufende Computer beim Partner plötzlich so präsent ist, als ob der Anwender nicht am anderen Ende der Leitung, sondern vor dem Computer selbst sitzt. Wenn das gewünscht wird, muß das Programm diesen “Host-Modus” auf beiden Seiten der Leitung unterstützen. OD

Sonstige Besonderheiten. Vielleicht wird die Verbindung mit dem Computer auch eine weitere Besonderheit aufweisen - das kann von Fall zu Fall vorkommen. Wichtig ist nur, daß beide Programme, sowohl beim Anrufer als auch beim Empfänger, diese Funktionen unterstützen. Das kann auch bedeuten, daß das Programm beim Empfänger unter Umständen in der Lage sein muß, bei einem Anruf die Verbindung selbst herzustellen, ohne daß ein Anwender persönlich präsent ist.

Wenn Ihr Programm alle Ihre Anforderungen erfüllt, dann und erst dann sollen Sie sich dazu entschließen, damit zu arbeiten. Damit Sie es beim Testen

der Programme leichter haben, wurde von uns ein “Pflichtenheft” erstellt, daß sämtliche Punkte nochmals in Form einer “Checkliste” zusammenfaßt. Wir haben Sie Ihnen auf der nachfolgenden Seite ausgedruckt. Lassen Sie sich nicht dadurch irritieren, daß Sie die meisten Begriffe noch nicht kennen - das wird sich bald ändern. Telekommunikations-Software

57

Beeindruckende Oberflächen oder Sonderfunktionen können bei der Programmauswahl oft begeistern - es kommt auch hier wie bei anderen Programmen auf das Wesentliche an!

Für Ihre Notizen

58

Einsteigerseminar Telekommunikation

“Hayes-Modems” werden unterstützt

Ja

“Xmodem”-Protokoll” wird unterstützt

Ja

“Host-Modus” einschaltbar

opt.

BTX kann damit betrieben werden

opt.

Programm läuft unter Windows o.ä.

opt.

Besitzt eigene “Kommando-Sprache”

opt.

Die “ANSI-BBS-Emulation” ist möglich

Ja

“Kermit”-Protokoll wird unterstützt

Ja

Deutsche Umlaute sind möglich

opt.

Verzeichnis der Telefonnummern vorh.

Ja

“DOS-Zugang” während der Verbindung ist möglich (Verbindung bleibt erhalten)

Ja

Makros sind möglich

Ja

Automatische Wahlwiederholung

Ja

Aufzeichnung der DFÜ-Sitzung möglich

Ja

Unterschiedliche Druckertreiber vorh.

opt.

Alle seriellen Schnittstellen ansprechbar

opt.

DOS-Befehle eingebaut

opt.

“opt. - Optional” bedeutet hier, daß das Programm diese Funktionen nicht unbedingt eingebaut haben muß, es aber unter Umständen notwendig sein kann, diese wahrzunehmen. Ein Beispiel: Wer unter der Benutzeroberfläche WINDOWS

arbeitet, sollte

natürlich am besten auch eine WINDOWS-Applikation zur Telekommunikation benutzen (also ein Programm, das alle Funktionen der Oberfläche unterstützt).

Checkliste - was muß das Programm können?

Telekommunikations-Software

59

Einführung in Procomm Warum Procomm?

Genau das war uns wichtig: Das Wesentliche. Mit dem Programm Procomm arbeiten wir mit einer Software, die tatsächlich fast alles kann, was möglich

ist. Flexibilität pur - und das heißt für uns, daß wir nur ein Programm erlernen müssen, um für alle eventuellen Probleme und Anforderungen gewappnet zu sein. Neben Procomm gibt es noch eine Reihe anderer bekannter Shareware/Public-Domain-Produkte, die ebenfalls sehr flexibel sind - zu nennen wäre da auch: TELIX, Qmodem, Boyan, GT Powercomm, PC Talk - uvm. Wir werden hier die Version Procomm 4.2 kennenlernen, wobei es nicht sehr

tragisch ist, wenn Sie mit einer anderen Version arbeiten, da sich bislang die meisten Versionen nur in kleinen Verbesserungen voneinander unterscheiden.

Voraussetzungen für Procomm Um mit dieser Software zufriedenstellend arbeiten zu können, sollten Sie mindestens 192 KB RAM (Arbeitsspeicher) in Ihrem Computer haben. Dies

ermitteln Sie dadurch, indem Sie auf Betriebssystemebene mit dem Befehl “Chkdsk” danach fragen. Dem Programm ist es gleichgültig, mit welcher Art von Monitor Sie arbeiten - also ob Farbe oder Monochrom.

Wichtig zu wissen ist aber, daß das Programm mit einer größeren Anzahl von Dateien arbeitet, was zur Folge hat, daß in Ihrer Betriebssystemdatei “Config.sys” folgender Eintrag vorhanden sein sollte: FILES

=

20

Die Zahl sollte mindestens 20, noch besser 30 betragen. Wie kann man feststellen, was in der Datei eingetragen wurde? Mit dem MS- DOS Befehl “Type” können Sie sich den Inhalt anzeigen lassen, komplett heißt der Befehl also: 60

Einsteigerseminar Telekommunikation

Type

c:\config.sys

Sollte der Eintrag nicht oder mit einer zu kleinen Zahl vorhanden sein, gibt es verschiedene Methoden, ihn zu ändern - eine einfache Methode besteht darin, mit dem Zeileneditor EDLIN, der immer bei MS-DOS mitgeliefert wird, zu arbeiten (Denkbar ist aber jeder andere Editor). Richten Sie sich am besten nach unserem Beispiel:

C:\>Type

C:\config.sys

[Enter]

COUNTRY=049 DEVICE=C:

\DOS\ANSI.SYS

FILES=10 BUFFERS=10

C:\»>Edlin c:\config.sys [Enter] Datei vollständig eingelesen *L [Enter] 1:*COUNTRY=049

ww» Ww

2:

DEVICE=\DOS\ANSI.SYS FILES=10 BUFFERS=10

*3

[Enter] :*FILES=30

*e

[Enter]

C#\

Zuerst orientiert man sich mit dem Edlin-Befehl “L” (LIST), um zu wissen,

welche Zeile man ändern muß. Danach wird diese Zeile (in unserem Beispiel die Zeile 3) aufgerufen und entsprechend geändert. Mit dem Befehl *e” (für ENDE)

speichert der Editor die Datei ab, und wir befinden uns wieder auf

DOS-Ebene. Damit die Änderungen wirksam werden, muß das Gerät unbeTelekommunikations-Software

61

dingt nochmals neu gestartet werden - indem Sie zum Beispiel die Tasten Ctrl-Alt-Del (Warmstart).

(oder

je

nach

Tastatur:

Strg-Alt-Entf)

gemeinsam

drücken

Zusätzlich kann es interessant sein, dafür zu sorgen, daß Procomm seine Dateien immer in einem bestimmten Verzeichnis sucht und findet. Besonders, wenn Sie in einem Netzwerk damit arbeiten wollen, sollten Sie in Ihrer Datei “Autoexec.bat” für folgenden Eintrag sorgen: Set

Procomm=Pfadname\

also wieder als Beispiel: Set

Procomm=C:\COMM\Procomm\

Auch hier können Sie wieder mit dem Editor “edlin” arbeiten, näheres dazu finden Sie in Ihrem DOS-Handbuch.

Installation von Procomm Bevor wir mit dem Programm arbeiten können, müssen wir es installieren. Wenn Sie mit einer Vollversion von Procomm arbeiten, sollten sich mindestens diese Dateien auf der Diskette befinden:

PROCOMM.EXE

Das Programm selbst

PRCM243.NEW

Hinweistext zur neuen Version

CMDCNVT.EXE

Konvertierungsprogramm für alte Versionen

PRCMDOC.EXE

Ein “selbsterweiterndes” File mit dem PROCOMMP.DOC(Handbuch)

PRCMUTIL.EXE

Ein “selbsterweiterndes” File mit dem Inhalt: TEF.EXE (Hilfsprogr. zum Programmstart)

Inhalt:

README.TEF (Anleitung zu TEF.EXE)

PRCMSORT.EXE 62

Sortierprogramm für das Telefonverzeichnis Einsteigerseminar Telekommunikation

COMPUSRV.CMD

Beispiels-Programm für Mailbox “Compuserve’

FIDO.CMD

Beispiels-Programm für Fido-Mailboxen

PCP-MENU.CMD

Beispiels-Programm zu Anwahl von “PC Pursuti”

LICENSE.DOC

Procomm-LlIzenz und Bestellhinweis

READ.ME

Eine Informationsdatei



Installationsprogramm auf Disketten

Install. BAT

Installationsprogramm auf Festplatte

HINSTALL.BAT

Kopieren der Original-Diskette Sicherlich haben Sie es schon oft gelesen, wir möchten es dennoch hier wiederholen: Machen Sie zuerst eine Sicherheitskopie Ihrer Diskette! Dazu gibt es einen einfachen MS-DOS Befehl. Legen Sie also bitte die Diskette in das Laufwerk ein (wir gehen davon aus, daß es bei Ihnen A: heißt) und geben Sie ein: Diskcopy

A:

B:

[Enter]

Sie werden nun vom Betriebssystem gebeten, in einer gewissen Reihenfolge Original- und Kopie-Diskette einzulegen.

Telekommunikations-Software

63

Die eigentliche Installation Vor der eigentlichen Installation sollten Sie unbedingt ein Verzeichnis anlegen, in das das Programm kopiert wird. Geben Sie dazu auf Betriebssystemebene folgende Befehle ein, nachdem Sie die Diskette in Ihr Laufwerk eingelegt haben: C:

[Enter]

CD MD CD

\ [Enter] PROCOMM [Enter] PROCOMM [Enter]

A:HINSTALL

[Enter]

Befolgen Sie jetzt genau die Anweisungen des Installationsprogramms!

Ausdruck des Handbuches Um mit Procomm zu arbeiten, beschreiben wir Ihnen in dieser Einführung die wesentlichen Funktionen des Programms. Ein komplettes Handbuch finden Sie aber auch auf Ihrer Diskette! Es wurde für den Ausdruck vorbereitet,

und Sie sollten folgendes eingeben, wenn Sie es auf Ihrem Drucker ausgeben wollen:

COPY

PROCOMM.DOC

PRN

oder: PRINT

64

PROCOMM.DOC

Einsteigerseminar Telekommunikation

Starten von Procomm Es ist soweit, wir können das Programm starten. Dazu geben wir ein: Procomm

[Enter]

Ein kleiner Hinweis: Sie können dem Programm schon beim Start Einstellungen “mit auf den Weg” geben, hier die wichtigsten:

[s

Toneffekte werden zusätzlich erzeugt. Reine Kosmetik!

/b

Farbeinschaltung: das Programm arbeitet mit Farben.

/m

Die Bildschirmausgabe geht über das BIOS, was die Ausgabe beschleunigt, wenn man im Multitasking-Betrieb arbeitet.

/d

Kombiniert Farb/Monochromausgabe, bitte nicht mit EGA!

Wir entscheiden uns für das Laden ohne zusätzliche Angaben und erhalten folgendes Bild:

PROLOMM,

21

» ProComn Version 2.4.3 «

Copyright (C) 1985-1988 DATASTORM TECHNOLOGIES,

INC.

All Rights Reserved.

CREATING SYSTEM FILES

Telekommunikations-Software

65

Nach dem Eingangslogo leert sich der Bildschirm und vor uns öffnet sich die Terminal-Maske.

ALT-F18

HELP | ANSI-BBS

EINE

DH

HT

In diesem Bereich werden wir immer aktiv sein, wenn wir mit anderen Part-

nern kommunizieren - und da wir nach dem Laden des Programms natürlich noch keinen Kontakt mit anderen Dialogpartnern hatten, ist der Bildschirm erst einmal leer. Leer? Nicht ganz, denn in der untersten Zeile liefert uns Procomm Informationen:

einige

Wir wollen diese wichtigen Angaben aufschlüsseln (Sollten sich die Angaben von denen auf Ihrem Bildschirm unterscheiden - keine Panik! Wir werden die Einstellungen noch vornehmen!) co

66

ALT-F10 HELP Mit der Tastenkombination ALT-F10 können Sie jederzeit innerhalb von Procomm Hilfe anfordern - Sie gelangen dann automatisch in den Hilfe-Hauptbildschirm. Wir werden diesen noch näher kennenlernen.

Einsteigerseminar Telekommunikation

DD

D

ANSI-BBS Diese Angabe zeigt uns, mit welcher “Terminal-Emulation” wir arbeiten. Procomm erlaubt es, unterschiedliche Eingabe-/Ausgabegeräte zu simulieren, damit auch mit ganz anderen Computertypen Kommunikation betrieben werden kann. FDX

steht für “Fullduplex”. Wer sich bis zu dieser Stelle unserer Einführung

durchgelesen hat, der weiß, daß es sich hierbei um die Übertragungsart handelt.

o

1200N81 Die aktuellen Einstellungen des angeschlossenen Modems werden dargestellt, wir werden auf diese noch näher eingehen.

OD

LOG CLOSED In diesem Programm ist es möglich, sämtliche Anzeigen gleichzeitig mit dem Bildschirm auf die Festplatte auszugeben, man kann später damit leicht einen solchen Dialog nachvollziehen. “Closed” weist darauf hin, daß diese Aufzeichnungsart ausgeschaltet ist.

ao

PRTOFF Ähnlich wie bei “LOG...” kann man auch sämtliche Daten direkt auf dem Drucker ausgeben lassen. Die Anzeige “PRT OFF” weist darauf hin, daß diese Einstellung nicht aktiv ist.

D

CR CR steht für “Carriage Return” und wird bei uns auch Return oder Enter genannt. An dieser Stelle bedeutet CR, daß nach jeder Ausgabezeile auf unserem Bildschirm der Cursor zum Anfang der Zeile springt. Dieser Punkt kann umgeschaltet werden zu CR-LF, was wiederum bedeutet, daß nach jeder Ausgabezeile der Cursor zum Anfang der Zeile und diese wiederum um eins nach oben geschoben wird.

D

CR Das zweite “CR” hat die gleiche Anzeigefunktion wie oben, jedoch betrifft es nicht mehr die Ausgabe auf unserem Bildschirm, sondern auf dem des Kommunikationspartners.

Telekommunikations-Software

67

So, jetzt dürfte uns diese Zeile nicht mehr so erschrecken. Übrigens werden

die meisten Einstellungen bei Procomm im Terminal-Mode vorgenommen. Und da dies sehr viele sein können, wollen wir schnell die Tastenkombination ALT-F10 drücken, um die Hilfe zu sehen:

ProConn

If MAJOR

UTILITY

FUNCTIONS

Dialing Directory . Automatic Redial... Keyboard Macros ... . Line Settings . Translate Table Editor ... Exit ..... Host Mode .. .. Chat Mode .. . DOS Gateway . Command Files Redisplay

Alt-D Alt-R Alt-M Alt-P Alt-W Alt-A Alt-X Alt-Q Alt-0O Alt-F4 Alt-F5 Alt-F6

FILE

FUNCTIONS

Program Info ...... Setup Screen ...... Kermit Server Cmd . Change Directory .. Clear Screen ...... Toggle Duplex Hang Up Phone Elapsed Time . . Print 0WOff Set Colors .. Auto Answer . Toggle CR-CR/LF Break Key ........

DATASTORM

nl

Help

TECHNOLOGIES,

Alt-I Alt-S Alt-K Alt-B Alt-C Alt-E Alt-H Alt-T Alt-L alt-Zz alt-Y Alt-F3 Alt-F?

FUNCTIONS

Send files Receive files Directory ....-. View a File .... Screen Dump .... . Log Toggle Log Hold ......

0. PgUp . PgDn Alt-F Alt-V Alt-6 Alt-Fi Alt-F2

INC.

Das Hilfe-Fenster in Procomm

Mit der ESC-Taste können wir die Hilfe wieder verlassen, das gilt übrigens für nahezu alle Fenster innerhalb von Procomm. Und noch eine einfache Regel: Innerhalb von Procomm werden fast alle Befehle und Menüpunkte immer mit einer Tastenkombination mit Alt...aufgerufen.

68

Einsteigerseminar Telekommunikation

Grundeinstellungen vornehmen Natürlich gibt es eine ungeheure Anzahl von Dialogpartnern, die uns zur Verfügung stehen. Wir müssen aber dabei bedenken: Sehr oft arbeiten diese mit anderen Computern und anderen Übertragungsregeln (Protokolle), so daß wir diese schon kennen sollten, um überhaupt in Verbindung treten zu können. Wir wollen einmal die Standard-Einstellungen vornehmen, damit wir mit den meisten Mailboxen in Deutschland kommunizieren können.

Exkurs: Festlegen der Einstellungen

Spätestens überhaupt ja, daß es auch eine kann.

jetzt stellt sich uns die Gretchenfrage: Woher sollen wir wissen, welche Einstellungen wir benötigen? Tatsache ist bei der Vielzahl von Kommunikationspartnern natürlich Vielzahl von unterschiedlichen Verbindungsarten geben

Die Informationen erhält man von dem Partner selbst - in Form einer schriftlichen Auskunft, einem Telefonat oder aber auch durch Testen indem man den Partner anwählt und versucht, mit Standardverbindungen in Kontakt zu treten. Freilich: Ein Patentrezept gibt es hier nicht.

Für Ihre Notizen:

Telekommunikations-Software

69

Modem-Einstellungen Rufen Sie mit der Kombination ALT-S das Setup-Menü auf. —— 1)

MODEM

2)

TERMINAL

3

KERMIT

4)

GENERAL

5)

HOST

6)

ASCII

S)

SAVE

w

OPTION

SETUP MENU |} SETUP SETUP

SETUP SETUP

MODE

SETUP

TRANSFER SETUP

TO

SETUP DISK

—>

ESC$»

Exit

Unter Punkt 1 finden wir das Modem-Setup, das Sie bitte wiederum aufrufen: m] 1)

Modem

3)

Dialing

2)

Dialing

init

MODEM

string

command

cmd

suffi

ATE1 ATDP

.

4)

Comect

9)

Hangup

string

18) 11)

Redial Redial

timsout delay . pause delay ...

5) 6) 7) 8)

OPTION

No No No No

string

...

Connect Comnect Connect Comect

.......

string string string string

1 2 3 4

.. .. .. ..

........

S7=68

SETUP

}

S11=55

v1

X1

SB=8?

CONNECT

BUSY VOICE NO CARRIER Tatort 38 5

=>

ESC$

Exit

In dieser Bildschirm-Maske können wir sämtliche Parameter einstellen, die

wir zum Betrieb unseres Modems benötigen.

70

Einsteigerseminar Telekommunikation

OD

Punkt 1: Modem init string Zu Beginn jeder Kommunikation müssen dem Modem einige Grundein-

stellungen übermittelt werden. Hier kommen, wie auch später, unsere “Hayes-Befehle” zum Zug - wir wollen die wichtigsten daher beschreiben: AT: Leitet immer einen Hayes-Befehl ein (Attention). El: Schaltet das “Modem-Echo”

dem Bildschirm, was man eingibt.

ein, erst so sieht man

auf

S7=60: Die maximale Wartezeit auf den Telefonton bei Abnehmen des internen “Hörers” beträgt 60 Sekunden.

S11=55: Wenn über das “Ton-Verfahren” gewählt wird, wird mit diesem Befehl der Abstand zwischen den Tönen gesteuert. (Näheres siehe unten).

!: Das Ausrufezeichen schließt jede Befehlssequenz ab, so daß das Modem sofort erkennt, das seine Programmierung abgeschlossen ist. D

Punkt 2: Dialing command Damit das Modem anfängt zu wählen, muß ihm ein spezieller HayesBefehl gegeben werden. Er heißt in Europa immer ATDP. Dabei bedeutet

AT: Leitet immer einen Hayes-Befehl ein (Attention). D: Wähle (dial)

P: Elektrisches Wählen (pulse dialing) oder T: Akustisches Wählen (tone dialing)

Telekommunikations-Software

71

Exkurs: Wählverfahren

Wer schon einmal in den Vereinigten Staaten telefoniert hat, dem ist bestimmt beim Wählen etwas aufgefallen: Jedesmal, wenn man auf eine Taste drückt, hört man einen Ton, für jede Zahl in einer anderen Frequenz.

Wird dagegen bei uns gewählt, dann hört man nur, wie die Leitung in bestimmten Abständen kurzfristig unterbrochen wird - einmal für die Zahl eins, neunmal für die Zahl neun usw. Übrigens: Kenner wählten früher nicht mit der Wählscheibe, sondern durch entsprechendes Drükken auf die Telefongabel! Wir können bei einem Standard-Modem immer festlegen, nach wel-

chem Prinzip es wählen soll - im Ton- oder Pulsverfahren. Mit dem Befehl ATDP arbeiten wir mit dem Pulsverfahren - dem Standard in Europa.

Ein kleiner Tip: Viele haben generell Wählprobleme mit ihrem Modem, weil der Befehl nicht eingegeben wurde!

DO

Punkt 3: Dialing cmd suffix Das Modem wird bekannterweise ja mit den Hayes-Befehlen eingestellt

bzw. programmiert. Dazu muß es allerdings wissen, wann der Befehl zu Ende ist und die zu übertragenden Daten beginnen. Standardmäßig wird hierfür das Ausrufezeichen verwendet, es steht für “Carriage Return”, also Zeilenschaltung. Diese Einstellung gilt für alle Standard-Modems.

72

Einsteigerseminar Telekommunikation

Wir wollen kurz zusammenfassen: Ein Wahlbefehl an das Modem, der es veranlassen soll, im Pulsverfahren eine Verbindung aufzubauen, sieht komplett so aus: ATDP

1234567!

-

OD

ATDFP ist der Wählbefehl.

-

1234567 ist die Telefon-Nummer.

-

!ist das Ende-Zeichen.

Punkt 4: Connect String Wenn das Modem tatsächlich eine Verbindung zu einem anderen Computer aufgebaut hat, teilt es diesen Sachverhalt unserem Programm mit. Unter Punkt 4 definieren wir, mit welchem

Wort das geschieht.

Der

Standard ist CONNECT und sollte bei der Benutzung von Procomm nie geändert werden. Das liegt daran, daß das Programm genau an diesem Wort erkennt, ob der Verbindungsaufbau funktioniert hat oder aber, ob

es nach einer gewissen Zeit wieder zu wählen beginnen soll. Wenn Ihr Modem eine andere Meldung sendet, sollten Sie diese hier eintragen. OD

Punkt 5 bis 8: Modem no Connect Strings

Diese Meldungen können analog zu Punkt 4 gesehen werden. Auch hier sollten die Standards übernommen werden, da Procomm diese Einträge erwartet, um entscheiden zu können, ob es nochmals wählen soll.

DO

Punkt 9: Hang-up string Wir können dem Modem

zum einen ja mitteilen, daß es wählen soll,

aber wir möchten ja auch, daß es eine Verbindung auf Wunsch abbrechen soll, quasi den “Hörer auflegt” (hang up). Im Programm müssen wir ALT-H

eingeben, und Procomm

startet daraufhin eine Reihe von

Aktivitäten: Zuerst wird einfach eine Leitung zum Modem, die DTRLeitung (Data Transfer Ready) abgeschaltet. Im Schaubild im Kapitel 2 kann man diese Leitung sehr schön erkennen. Sollte der Kommunikationspartner diesen Hinweis nicht verstehen (vielleicht kontrolliert er diese Leitung nicht), so sendet Procomm

einen speziellen Befehl zum Modem. Für Hayes-kompatible Modems lautet der Befehl standardmäßig: Telekommunikations-Software

73

== +++

-ATHO!

Wir erklären diese interessante Zeile:

=» +++ --AT HO

bedeutet eine 1/2 Sekunde Verzögerung Befehl, sich programmieren zu lassen wieder eine 1/2 Sekunde Verzögerung leitet einen Hayes-Befehl ein ist der “Hörer auflegen” Befehl

Die Zeichen - und ! werden von Procomm interpretiert, nicht vom Mo-

dem! Und die Zeitverzögerung wird nur eingebaut, damit das Modem die Möglichkeit hat, zu reagieren. D

Punkt 10: Redial Timeout Delay Wir haben vorhin schon gesehen, daß Procomm in der Lage ist, eine besetzte Leitung nochmals anzuwählen (redial). Unter dem Punkt 10 können wir dem Programm

mitteilen, wie lange das Modem

Zeit hat,

eine Meldung abzugeben. Achtung - wenn die Zeitabstände hier so kurz definiert werden, daß das Modem nicht in der Lage ist, Meldungen zu erstatten (z. B. Connect, Busy..), beginnt Procomm automatisch wieder,

Wählbefehle zu senden - es können dann unberechenbare Dinge passieren!

OD

Punkt 11: Redial Pause delay Nachdem das Modem Procomm gemeldet hat, daß die Leitung z.B. besetzt (busy) ist, kann man das Programm veranlassen, nach einer gewissen Zeit wieder automatisch die gleiche Nummer zu wählen. Punkt 11 definiert diese Zeit in Sekunden.

Mit Punkt 11 haben wir alle Punkte durchgesprochen, die die Einstellungen des Modems betreffen. War doch gar nicht so schlimm, oder? Wichtig: Überprüfen Sie genau anhand Ihres Modem-Handbuches, ob Ihr Modem mit diesen Befehlen korrespondiert! Noch längst haben wir nicht alle Einstellungen vorgenommen, die notwendig sind, um mit anderen Modems in Kommunikation treten zu können. Dazu benötigen wir als nächstes die Informationen über das Verhalten des Partners,

im Fachjargon “Terminal-Emulation” genannt.

74

Einsteigerseminar Telekommunikation

Die Terminal-Einstellungen Mit ALT-S gelangen wir in unser Haupt-Setup-Menü. Unter Punkt 2 finden

wir die Terminal-Einstellungen:

| TERMINAL SETUP |} 1)

Terminal

2)

Duplex

3)

Software

4)

CR

emulation

...

flow

control. (in)

..

5)

CR

translation

(out)

6)

BS

translation

.......

7)

BS

key

Line

9)

Scroll

OPTION

18)

„.nenneneeuen FULL

translation

8)

ANSI-BBS

definition

wrap

OFF

Break

Length

11)

Enquiry

12)

Hardware

(ms)

(CTRL-E) flow

....

358

.....

OFF

control.

OFF

CR . CR

....

..occecen cn

...ececeeeereen

DEST BS OFF ON

—>

ESC$

Exit

Auch hier müssen wir einige Punkte einstellen bzw. uns über deren Funktion klar sein, damit wir später für alle Kommunikationspartner “gewappnet” sind.

Die wichtigsten wollen wir näher betrachten: D

Punkt 1: Terminal Emulation

Damit wird die Möglichkeit beschrieben, den PC zu einem Terminal (Bildschirm)

eines

Geräts

der

mittleren

Datentechnik

umzuschalten.

Standardmäßig sollten Sie am besten in Europa mit der ANSI-BBSEmulation arbeiten. Wir können aber auch jederzeit eine andere Emulation einstellen: Einfach Punkt 1 wählen und die Leertaste drücken. Dann kann man weitere Emulationen auswählen. OD

Punkt 2: Duplex

Wir haben in dem Kapitel über Technik bereits die zwei Übertragungsmöglichkeiten Vollduplex und Halbduplex kennengelernt. Hier können wir sie endlich einstellen! Doch welche Betriebsart wählen wir? Telekommunikations-Software

75

Man kann sehr leicht feststellen, ob man im Duplex- oder im Halbduplexbetrieb arbeiten soll. Dazu geht man von der Halbduplex-Verbindung aus und beobachtet die Bildschirm-Ausgabe. Sollten nach erfolgreichem Verbindungsaufbau (Connect) plötzlich alle Buchstaben doppelt auf dem Bildschirm erscheinen (ddaass iisstt eeiinn BBeeiissppiieell) - klare Sache: Auf Vollduplex umschalten!

Eine Umschaltung kann übrigens nicht nur hier über den Menüpunkt, sondern auch im Terminal-Modus durch die Tastenkombination ALTE erfolgen.

D

Punkt 3: Software flow control

Wir haben bei den Grundlagen zur DFÜ bereits gesehen, daß zwischen den

Kommunikationspartnern

ein

“Protokoll”,

also ein verbindliches

Regelwerk besteht. Procomm erlaubt dafür das “XON/XOFF”-Protokoll. In der Regel wird dies jedoch nie benötigt, daher sollten Sie in Ihrem Programm die Einstellung “None” (kein) wählen. Punkt 4: CR translation (in) Dieser Punkt legt fest, wie das einkommende

Zeichen

(CR) von Pro-

comm behandelt wird. Das Problem ist folgendes: Oft versenden unterschiedliche Computer am Ende einer Zeile das Zeichen “Zeilenschaltung” und gehen davon aus, daß der Empfänger dann automatisch noch einen Zeilenvorschub selbst dazufügt. Wir erinnern uns: Zeilenschaltung heißt nichts anderes, als den Cursor

an den Anfang der aktuellen Zeile zu stellen, Zeilenvorschub bedeutet jedoch, daß er auf eine neue Zeile gestellt wird. Wir können wählen: CR

oder CR/LF.

vollkommen aus.

Üblicherweise reicht CR

(also nur Zeilenschaltung)

Punkt 5: CR translation (out)

Logisch - was andere können, kann Procomm auch. Sprich: Auch wir können eine Zeilenschaltung an unseren Partner als reine Zeilenschaltung oder in Kombination mit einem Zeilenvorschub versenden - analog zu Punkt 4. Auch hier ist CR alleine der Standard.

76

Einsteigerseminar Telekommunikation

D

Punkt 6: BS translation Wir haben unter Punkt 4 und 5 gesehen, daß man so “selbstverständliche” Dinge wie die Zeilenschaltung auch anders interpretieren kann. Dies gilt bei manchen Terminal-Emulationen auch für die RückschrittTaste ("Backspace”).

In der Regel ist mit dieser Taste die Löschfunktion verbunden, was bedeutet, daß der Cursor nach links bewegt wird und dabei das Zeichen gelöscht wird. Dieses Verhalten heißt auch “destruktive” (DEST)

und

ist als Standard vorgegeben. Wenn man möchte, daß das Zeichen NICHT gelöscht wird, muß hingegen der Punkt “NON-DEST” vorgegeben werden - die Rückschritt-Taste ist dann vergleichbar mit der Taste “Cursor nach links”. OD

Punkt 7: BS key definition Auch hier können wir für die Backspace-Taste neue Definitionen festle-

gen.

Standardmäßig wird mit Druck auf diese Taste das ASCIH-Zeichen 08

ausgegeben, man kann Procomm aber auch zwingen, sich so zu verhalten, als wenn das Zeichen “Löschen” (Delete) gedrückt worden wäre. Dies ist dann sinnvoll, wenn manche PC-Tastaturen über keine Delete-

Taste verfügen. Üblich ist jedoch der Eintrag “BS” für Backspace. DO

Punkt 8: Line wrap

Wenn wir von einem Kommunikationspartner Informationen zugesandt erhalten, werden diese oft über die gesamte Bildschirmbreite ankommen, also länger als 80 Zeichen sein. Generell gibt es zwei Möglichkeiten, damit zu verfahren: Zum einen werden einfach alle Buchstaben, die über die Zeile hinausgehen, abgeschnitten und nicht angezeigt (“truncated”). Die andere nimmt diese Buchstaben und setzt sie einfach auf die

('wrapped”).

Alternative neue Zeile

Standardmäßig wird weltweit die erste Methode benutzt, daher steht dieser Punkt auch auf “OFF”. Die restlichen Punkte sind sehr spezifisch und müssen

umgestellt werden.

Telekommunikations-Software

in der Regel nicht

77

Damit wurden die Einstellungen vorgenommen, um mit unserem Partner überhaupt vernünftig kommunizieren zu können. Wir sollten uns jetzt noch um die generellen Einstellungen kümmern, die zum Betrieb von Procomm notwendig sind. Und danach gehts dann richtig los!

Für Ihre Notizen:

78

Einsteigerseminar Telekommunikation

Generelle Einstellungen Mit ALT-S gelangen wir in das Hauptmenü der Einstellungen und wählen den Punkt 4: General Setup.

] SENERAL 1) 2)

Editor name Default d/1

.......... path .....

3) 4)

Default log Screen dump

file file

5) 6)

Screen urite method .. Translate table ......

..... PROCOMM .LOG ..... PROCOMM . IMG DIRECT ON

Sound effects ........ ON Alarm sound ...ncs0r0. ON Alarm time (secs) ....5 Exploding windous .... YES

11)

XMODEM

OPTION

..........

}

c:Nup\up .exe

7) 8) 9) 18)

mode

SETUP

12) 13)

Xlat Xlat

pause character . “ CR character .... ?

15)

Xlat

ESC

14)

Xlat

CTRL

16)

Aborted

17)

Transmit

character

.. ”

character

downloads pacing

... ....

(ms)

!

KEEP . 25

NORMAL

>

ESC$

Exit

Sofort erscheint ein neues Menü, in dem wir noch weitere Einstellungen vor-

nehmen werden.

Auch hier wollen wir uns ein paar wesentliche Punkte anschauen: OD

Punkt 1: Editor name

Wenn wir in Procomm einen Text empfangen haben (oder noch versenden möchten), dann sollte man sich diesen auch ansehen, bzw. verän-

dern. Dazu benötigt man einen Editor, ein Programm zur Textbearbeitung.

Sofern Sie mit MS-DOS arbeiten, kennen Sie vielleicht den zugegeben altertümlichen Editor, den EDLIN.COM.

Dieser Zeileneditor ist nicht

sehr komfortabel, und Sie sollten ihn sehr schnell gegen einen besseren austauschen, von denen es auch in der Shareware-Szene Dutzende gibt. Telekommunikations-Software

79

Aufrufen

werden

wir ihn später immer

mit der Tastenkombination

ALT-A. Dazu muß Procomm aber erst wissen, wo dieser zu finden ist,

es benötigt dazu einen DOS-Pfad und den Namen des Programms.

Genau diese Angaben müssen unter dem Punkt 1 eingegeben werden. Dabei sollte immer der komplette DOS-Pfad vorhanden sein, ein Beispiel kann so aussehen: C:\DOS\EDLIN.COM

Achtung: Procomm kann nur selbststartende Programme als Editor aufrufen, keine Batchdateien! Und bedenken Sie: Das Programm muß in den Arbeitsspeicher Ihres Computers passen, der durch Procomm und das Betriebssystem bereits mit ca. 160 kByte belegt wird! Punkt 2: Default d/l path

Unter diesem Menüpunkt legen wir fest, wo Dateien abgelegt werden sollen, die vom Kommunikationspartner empfangen wurden. Der Sinn liegt darin, daß man immer in einem bestimmten Verzeichnis die entsprechenden Dateien findet. Nicht vergessen wollen wir, darauf hinzu-

weisen, daß DOS-Pfadangaben

immer mit einem

schlossen werden sollen. Damit kann unter unserem Beispiel folgendes stehen: C:\COMM\PROCOMM\

“Backslash”

Menüpunkt

abgezum

Punkt 3: Default log file Sehr oft kann man in Mailboxen Informationen erhalten, die so umfangreich sind, daß man sie erst nach Beendigung der Kommunikation lesen möchte. Oder aber man möchte später den Dialog nochmals nachvollziehen - zu beiden Punkten werden wir die LOG-Funktion als wichtiges Hilfsmittel

kennenlernen.

Diese

erzeugt

eine Datei,

in die sämtliche

Bildschirmausgaben mitgeschnitten (kopiert) werden. Unter dem Punkt 3 gibt man nun an, wie diese standardmäßig heißen soll. Auch hier wieder ein Beispiel: C!\COMM\LOG.DAT

Procomm arbeitet standardmäßig immer mit der definierten Datei und überschreibt diese nicht, sondern hängt bei jeder Abspeicherung immer die neuen Bildschirminhalte an. Punkt 4: Screen dump file Procomm erlaubt nicht nur ständiges Abspeichern des Bildschirminhaltes, sondern auch das einmalige Kopieren in eine Datei (Screen-Dump). Unter diesem Punkt können wir auch hier eine Datei bestimmen, auch

hier gelten sämtliche Regeln wie unter Punkt 3.

80

Einsteigerseminar Telekommunikation

OD

Punkt 7: Sound effects Natürlich gibt es auch Einstellungen, die es uns erleichtern, mit Procomm direkt zu arbeiten - eine haben wir vor uns: Ton-Effekte. Jedes Öffnen und Schließen wird mit einem Ton bestätigt, wenn dieser Punkt auf “ON” steht.

OD

Punkt 8: Alarm sound Keine Spielerei, sondern eine sehr gute Hilfe ist der Alarm-Ton. Er zeigt uns an, wenn Dateien übertragen wurden, wann ein erneutes Wählen durch das Programm vorgenommen wird usw. Standardmäßig ist die Einstellung “On”.

co

Punkt 9: Alarm time (Sek.)

Wenn wir unter Punkt 8 definiert haben, daß wir ein akustisches Signal wünschen, so definieren wir unter Punkt 9 dessen Länge, und zwar in Sekunden. Wenn der Alarm also eine Minute andauern soll, hier bitte eine 60 eintragen.

OD

Punkt 10: Exploding windows

Keine Angst, hier soll nicht Ihr Computer explodieren. Es geht hierbei nur darum, wie die vielen “Informationsfenster”, mit denen Procomm arbeitet, erscheinen sollen - “aus dem Monitor herauswachsend” oder

sofort präsent. Eine reine Kosmetik, über die Sie selbst entscheiden können.

DI

Weitere Punkte Die weiteren Punkte sind nur notwendig, um den Kontakt mit Kommunikationspartnern, die sehr eigenartige Regeln der Übertragung anwenden, ebenfalls zu gewährleisten - schließlich halten sich auch heute noch längst nicht alle an die Standards. Da deren Zahl aber sehr klein ist und immer kleiner wird, können wir diese vernachlässigen bzw. auf das komplette “Manual” von Procomm verweisen.

Telekommunikations-Software

81

Wir haben damit die wesentlichen Einstellungen in Procomm vorgenommen, sollten aber nicht vergessen, diese nun auch abzuspeichern. Dazu rufen Sie den Punkt “Abspeichern” im Einstellungs-Menü auf. Unseren ersten praktischen Versuchen steht nun nichts mehr im Wege.

Für Ihre Notizen:

82

Einsteigerseminar Telekommunikation

Erster Kontakt mit einer Mailbox Die Telekommunikation eröffnete der Computerwelt schon vor Jahren ganz neue Bereiche - man konnte plötzlich untereinander über sehr lange Distanzen kommunizieren. Dazu benötigte man aber im wesentlichen außer dem Partner auch eine Leitung, zwei Modems und geeignete Programme. Wir ha-

ben jetzt Procomm schon eingestellt, um in die Welt der Telekommunikation einzusteigen - was wir noch nicht kennen, sind die elektronischen Briefkästen, in denen wir uns jetzt tummeln möchten. In diesen Briefkästen, im Jargon auch Mailboxen oder BBS

(Bulletin Board

System, Pinwand) genannt, werden wir regelmäßig immer ein doch zumindest ähnliches Vorgehen antreffen, um darin zu arbeiten. Das liegt einfach daran, daß auch diese “Briefkästen” nichts anderes als Programme sind, die beim Empfänger auf einem entsprechendem Computer arbeiten und sehr verbreitet sind. Wo ein Briefkasten ist, da ist der Briefträger nicht weit - wir nennen ihn zukünftig Supervisor. Er ist für diesen Briefkasten zuständig, betreut Anfragen, sorgt für die Funktion und erhebt bei regelmäßiger Benutzung auch eine kleine Gebühr, damit sich die Unkosten tragen. Apropos Gebühr - wir sollten uns natürlich immer auch darüber bewußt sein, daß der Verbindungsaufbau genauso Telefongebühren kostet wie ein “normales” Telefongespräch. Und da gilt es, die günstigeren Nachttarife zu nutzen.

00:00

08:00

12 Minuten

08:00

18:00

8 Minuten

18:00

24:00

12 Minuten

Aufteilung der Zeittakte Telekommunikations-Software

83

So, jetzt wollen wir aber endlich einmal eine Verbindung zu einer Mailbox aufbauen.

Wir wählen dazu eine durchaus

populäre Mailbox,

nämlich die

CHIP-Mailbox des Vogel-Verlages. Bevor wir zu dieser eine Verbindung aufbauen können, müssen wir wissen, mit welchen Regeln (Einstellungen) wir konfrontiert werden: INFO-BOX: Telefon:

040-6940145

Parameter:

2400-E-7-1

Was sagen uns diese Parameter?

D

Die erste Zahl (2400) weist auf die Übertragungsgeschwindigkeit hin: Mit 2400 Baud (BIT/S) kann man Daten übertragen.

OD

Das “E” sagt dem Programm,

daß nach “7” Bit eine gerade (”even”)

Prüfsumme gebildet wird und danach “1” Stopbit gesandt wird, damit das Programm weiß, daß jetzt wieder ein neues Zeichen folgt.

Wir sehen: Mit diesen Angaben wird festgelegt, wie die Kommunikation erfolgt. Denn jede Seite muß ja wissen, wie die andere “spricht”, also Daten versendet. Da die Mailbox ihre Parameter nicht ändern kann, müssen wir uns

anpassen. Hier nochmals eine Darstellung einer Übertragung:

84

Einsteigerseminar Telekommunikation

Wie passen wir uns an? Ganz einfach, indem wir den Punkt ALT-P aufrufen. LINE SETTINGS CURRENT SETTINGS:

1288,N,8,1,C0MZ

2 2) 3) 4) 5) 6)

2 8) 9) 18) 11) 12)

388,71 1288,E,7,1 2488,E,7,1 4888,E,7,1 %88,E,7,1 19288,E,7,1

Parity 13) 0DD 14) MARK 15) SPACE

Data Bits 16) ?bits 17) 8 bits

38,N,8,1 1288,N,8,1 2488,N,8,1 4888,N,8,1 9688,N,8,1 19288,N,8,1 Stop Bits 18) 1 bit 19) 2 bits

28) COM1 21) COM2 22) COM3 23) COM4 24) Save changes

——

YOUR CHOICE:

Press ESC to return —

In diesem Fenster können wir die Parameter festlegen, in unserem Fall wählen wir den Punkt 3. Die anderen Punkte erlauben es uns, die Parameter individuell zusammenzusetzen.

Eine Bitte: Bevor wir jetzt gemeinsam die Mailbox besuchen, lesen Sie bitte das Kapitel zuerst in Ruhe durch - es erspart Ihnen unnötige Telefonkosten und Bedienungsfehler. Mit Esc verlassen wir das Menü und geben ein: ATDPO040-6940145

[Enter]

Dieser Buchstabensalat läßt sich ganz leicht erklären: AT

Attention (Modem, aufgepaßt!)

D

Dial (Wähle)

P

Pulse (im europ. Pulsverfahren)

040-6940145

Telefonnummer der Mailbox

Telekommunikations-Software

85

Sie sollten jetzt folgendes beobachten:

ATDPO40-6940145 [Enter]]

Wähl-Befehl

(Modem macht Geräusch)

Wählen

| Connect 2400

Verbindung!

Statt “Connect” kann auch zu lesen sein: BUSY

(=Leitung

besetzt)

Dann bitte von neuem den kompletten ATDP-Befehl eingeben. Jahrelange Erfahrung in der Telekommunikation sagt uns, daß es in der Regel am Anfang nicht immer sofort klappt. Wenn also nichts geht - KEINE PANIK und noch mal von vorn! Wenn Sie die Meldung CONNECT 2400 lesen, dann haben Sie es schon einmal geschafft, Sie haben eine Verbindung zur Mailbox! Nach ein bis zwei Sekunden erscheint dann auch eine Meldung: Annex Command Line Interpreter Copyright 1987 Encore Computer checking authorization, Please infohh Login:

* Corporation wait...

Die Verbindung ist da, wir haben an die Tür geklopft. Die Mailbox möchte aber zuerst wissen, wer denn da ist und verlangt ein Paßwort. Ein Paßwort? Generelle Regel: In (fast) jede Mailbox können Sie gelangen, indem Sie mit einem der Paßwörter GAST,

gast,

GUEST,

guest arbeiten. Hier hilft nur das

alte Sprichwort “Probieren geht über studieren”, eventuell bekommen aber bereits mit der ersten Meldung der Mailbox einen kleinen Hinweis.

86

Sie

Einsteigerseminar Telekommunikation

Hier nun unsere komplette “Einlogphase”: infohh

Login:

gast

infohh Password: Bitte weiter mit annex:

r

login:

gast

!

infohh

Password:

INFO.box

gast r infohh

gast

Hamburg

infohh.rmi.de

(SUN BSD Vers . 3.0 vom

05.06.91) BERKER

TITTEN

INFO box-Hamburg KERKRKERKRKRTKTK TH TI TC TI CT KT TE TH TH

Letzter Heute

ist

Anruf:

Mittwoch,

01.08.91 15:38:16 der

1.

August

2001

Guten Tag, INFO.box-Gast, dies ist Ihr Herzlich willkommen in der INFO.box! Sie

haben

Zugang

Sie

in

die

Moeglichkeit,

der

INFO.box

koennen

Brett

*

Brett

name

len.

Inhalt

mit

eine

dem

ueber

Anruf!

diesen

“schnuppern”.

Befehl

Auswahl

koennen

zu

999.

von Sie

Brettern

das

Brett

anzeigen.Mit “name”

anwaeh-

Mit

*

koennen

Sie

den

Inhalt

anzeigen

und

mit

Lesen nr lesen Sie die Nachricht “nr”. Mit koennen Sie sich orientieren. Beenden Sie die Verbindung mit dem Befehl

Hilfe

Ende.

Bitte haben Sie Verstaendnis, dass die INFO.box die Verbindung nach 10 Minuten trennt. wir wuerden uns freuen, Sie als Teilnehmer (mit

vollem

Leistungsumfang)

begruessen

zu

ko-

ennen. Telekommunikations-Software

87

Anmerkung: Wundern Sie sich nicht, wenn Sie keine Umlaute vorfinden, das ist in der Telekommunikation oft üblich! Und: Wenn Sie doppelte Buch-

staben oder einen andersartigen Bildschirmaufbau vor sich haben - schnell im vorherigen Kapitel unter Modem-Setup und General-Setup nachblättern und die Einstellungen korrigieren! Die Einlogphase geht weiter mit einer Information und der Bitte, Namen und

Adresse für Prospektmaterial anzugeben: Bitte lefon

beachten Sie, dass die INFO.box ueber Tejetzt ausschließlich unter der Sammelnum-

mer

(040)

Baud

694

01

45

(vollduplex)

Bitte

geben

FO.box

nun

mehreren

steht, Ihrer

Sie

muessen

mit

300,

erreichbar Ihre

Adresse

Benutzergruppen

Sie

Information

die

Gruppe

ueber

die

ee

u

damit wir Ihnen entsprechende schicken koennen. 1) 2) 3) 4) 5) 6)

(Titel) Vorname? Name? Firma (Abt.) opt.? Strasse Nr.? Land-Postleitz.? Ort?

7)

Benutzergruppe?

Welche Vielen ***

Sjie

Antwort wollen Dank fuer Ihre haben

1200

10

und

2400

ist. an.

Da

zur

bzw.

die

INFO.box

Quelle

Informationen

Systemzeit

IN-

angeben,

Sie korrigieren Mitarbeit.

Minuten

die

Verfuegung

zu-

(1..6)?

***

Befehl:

88

Einsteigerseminar Telekommunikation

Damit befinden wir uns in dieser Mailbox und können nun für ca 10 Minuten

die wesentlichen Funktionen ausprobieren. Da wir nur “Gäste” sind, dürfen wir nur passiv lesen und umblättern, ein aktives Eingreifen ist in der Regel nicht vorgesehen. Bevor wir weitergehen, sollten wir uns über die generellen Möglichkeiten einer Mailbox im klaren sein:

Kommunikation

Datenbank

Was findet man in einer Mailbox?

Telekommunikations-Software

89

Generelle Hilfestellungen Es gibt sehr viele Mailboxsysteme und entsprechend viele Bedienungsarten. Daher haben wir eigens ein Kapitel für ein sehr verbreitetes Mailboxsystem gewidmet: CompuServe. Dennoch kann nahezu immer generell Hilfe angefordert werden, indem man entweder den Befehl “Hilfe” (bzw.”’help”) oder das “?” eingibt. Wir wollen das einmal ausprobieren: Befehl:

?

Gueltige

Befehle

AKtuelles

im

Postsystem

Brett

Hilfe Lesen Zeit

sind: Ende

Inhalt Online

Kalender Text

Schon haben wir alle zur Verfügung stehenden Befehle vor unseren Augen. Aber auch der Hilfe-Befehl ist möglich: Befehl: Die

Hilfe

INFO.box

Prompt

wartet

“Befehl:



nach auf

der

Ihre

Ausgabe Anweisungen

des (Befeh-

le). Benoetigen Sie Unterstuetzung, so geben Sie bitte nach ’Hilfe ’ den Befehl ein, fuer den Sie eine Hilfestellung wuenschen, z.B. "Hilfe Lesen’. Eine vollstaendige Befehlsliste erhalten Sie mit ’Hilfe’.

90

Einsteigerseminar Telekommunikation

Streifzug durch eine Mailbox Wir wollen jetzt einen Streifzug durch die Mailbox machen. Damit nachvollziehen können, was wir gesehen haben, aktivieren wir die tei mit der Tastenkombination ALT-F1. Wir nennen die Logdatei rung”. Nachfolgend haben wir die gesamte Wanderung dargestellt mentieren alles, was dabei geschehen ist.

wir später LOG-Da“Wandeund kom-

Zu Beginn unserer Wanderung wollen wir uns orientieren. Wie auf der DOSEbene, so finden wir auch hier eine Eingabeaufforderung (Prompt) und eine Verzeichnisstruktur. Mit dem Befehl Brett * werden sämtliche Unterverzeichnisse angezeigt.

Diese Anzeige zeigt uns neben dem Namen auch das Datum des letzten Eintrags und eine Beschreibung des Inhalts. brett

*

Bitte

sehen

Sie

Brett ANTIVIRUS-KATALOG BRANCHEN-NEUS FGPC-INFO FGPC-NEUS HARD-NEWS IBM MAC-TECHNOTES SOFT-NEWS SYSINFO UUCP INFO VENTURA-HOTL INE VIREN-HOT VIRUS-KATALOG xBASE

in

folgende

Bretter:

Datum 28.81.89 18.87.91 26.86.91 28.86.89 18.12.89 12.87.91 15.87.88 29.81.91 28.07.91 88.85.91 24.18.89 16.87.91 25.87.91 22.87.91

A:NTK.Z

Titel # # # # # # # %& #

Antiviren + Mechanismen gegen Viren Aktuelle Informationen aus der PC-Branche Gebuehren, Benutzungsordnung ... Neues aus der GI-Fachgruppe Personal Comput. Aktuelle Informationen ueber PC-Hardware IBM PC und Kompatible TechNotes fuer den Macintosh Aktuelle Informationen ueber PC-Software Informationen zum INFO.box-System Informationen zu UUCP und Netzwerken Ventura Publisher: Fragen, Antworten*Service Viren: Infos, Erfahrungsaustausch und Fragen Viren, Wuermer und Trojanische Pferde Erfahrungsaustausch zu d-, FoxBASE, FoxPro ..

T«xt

1

S

1

Z 2,54c

Pos

8c

Wir wollen in den Bereich “Branchennews” verzweigen, dazu müssen wir den Namen des “Brettes” (=Verzeichnisses) angeben.

Telekommunikations-Software

91

Voila! Die Eingabeaufforderung “Branchen-News” zeigt uns, daß wir richtig sind. Jetzt schauen wir uns den Inhalt des Brettes genauer an, indem wir “INHALT *” eingeben.

Befehl:

brett

Brett: Titel: zustaendig:

(BRANCHEN-NEUS)

UU

Nr.

1 2 3 4 5 6 7? 8 9 18 11 12 13 14 AINTK.Z

branchen-neus

BRANCHEN-NEUS Aktuelle Informationen chip-,j,j - Vogel-Verlag

Datum

Befehl:

6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 6.87.1989 19.87.1989 19.87.1989 19.87.1989 19.87.1989 28.87.1989 28.07.1989

Zeit 18:88 18:81 18:82 18:84 18:85 18:85 18:86 18:87 15:41 15:42 15:45 15:51 18:28 18:21

inhalt

=

Absender

chip-jj chip-Jjj chip-jj chip-jj chip-Jjj chip-jj chip-jj chip-jj chip-Jj chip-jj chip-jj chip-jJ chip-jj chip-jj

aus

der

PC-Branche

Zeichen 617 722 682 577 482 525 759 541 623 643 522 728 488 485

Betreff Btx jetzt auch in den USA Dicke Luft bei Miniscribe Amnestie fuer Raubkopierer Computer - chinesisch Begehrter "Cube" 1-2-3 und schon bist Du umworben OCP klagt gegen Adcomp Keine DECworld-Ausstellung mehr MAC-User brauchen Support Zeiterfassung mit PC Geringerer IBM-Marktanteil Mult-CPU-Rechner Unsys verwendet Motorola Sharp will Chips in USA prod. Txt 1 Sı1 Z 22,44c Pos 8c

Wir sehen eine sechsspaltige Tabelle, wo jeder Eintrag eine Ordnungsnum-

mer hat. Außerdem werden Erstellungstag und Zeit, Absender und Inhalt angegeben. Das wichtigste ist für uns aber die Ordnungsnummer, denn mit ihr können wir Texte lesen. Das Lesen eines Textes erfolgt durch Eingabe des Mailbox-Befehls “Lesen” und der Nummer des gewünschten Textes. Da wir anfangs die LOGDATEI eingeschaltet hatten, können wir es uns beim Lesen erlauben, nur oberflächlich den Text zu “überfliegen” - denn der Text wird automatisch auf der Festplatte mitgeschrieben und kann später beliebig oft wieder gelesen werden. Auf der folgenden Seite sehen Sie das Ergebnis unseres Befehls:

92

Einsteigerseminar Telekommunikation

- Weiter

mit

(abbrechen

mit

’N’)

CBRANCHEN-NEUS) Befehl: lesen 21 Nachricht Nr. 21 Absender: chip-jj Betreff: Europfischer PC-Absatz Abgesandt am: 9.88.1989 12:16

-n

1988

In Europa wurden 1988 6,8 Millionen PCs verkauft, errechnete das Marktforschungsinstitut IDC. 1,4 Millionen Rechner konnte Commodore an die Kaeufer bringen. Auf Platz zwei folgte Amstrad mit etwa einer Million verkaufter Maschinen und Platz drei in der Verkaufsbilanz haelt IBM mit rund 786888 verkauften Einheiten. Big Blue setzte allerdings mit ihren Verkauf etwa drei Milliarden Dollar um, waehrend Commodore nur 916 Millionen erwirtschaftete. Die Marktanteile im Einzelnen sehen fuer 1988 aus: Atari 7,5 Prozent, Amstrad 14,7 Prozent, Apple 3,5 Prozent, Olivetti 4,7 Prozent, Compaq 2,4 Prozent, Commodore 21 Prozent, Hewlett Packard 1,7 Prozent, IBM 18,4 Prozent, Tandon 2 Prozent und die Summe der sonstigen Hersteller belaeuft sich auf 32,1 Prozent Marktanteil. - Weiter A:NTK.Z

mit

(abbrechen

mit

’N’)

-

Txt

1

S2

Z 28,32c

Pos

Bc

Sie haben sicherlich schon gemerkt, daß die Mailbox nach jeder Bildschirmseite fragt, ob man weiterlesen oder abbrechen will. Denken Sie immer an den Gebührenzähler, der mittickt!

Nachdem Sie den Text ganz gelesen haben, haben Sie auch vor Ihren eigenen Augen

einen wesentlichen

Vorteil der Mailbox

gesehen:

Informationsaus-

tausch und Wissensbasis in einem! Und obwohl zugegebenermaßen der Text nicht mehr ganz taufrisch ist, so zeigt das Beispiel sehr schön die Dokumentierungsfunktion einer Mailbox.

Für Ihre Notizen:

Telekommunikations-Software

93

Wir wollen nochmals auf unsere Hilfefunktionen zurückkommen und geben das Fragezeichen und den Befehl Hilfe ein: - Weiter

mit

CBRANCHEN-NEUS) Gueltige

Befehle

Brett Online

(abbrechen

Befehl: im

mit

Brettsystem

Ende SUchen

Ausfuehrliche

Hilfe

mit

’N’)

-n

? sind:

Hilfe Text ’Hilfe

Inhalt

Lesen

befehl’.

(BRANCHEN-NEUWS) Befehl: hilfe brett Mit ’Brett’ koennen Sie sich eine Uebersicht ueber die Schwarzen Bretter der INFO.box (mit kurzen Beschreibungen) verschaffen oder auf ein anderes Brett wechseln. Brett

Brett

*

Brett

* tt.mm.jj

AENTK.Z

(ohne Paraneter) gibt eine Liste der Bretter aus, bei denen seit Ihrem letzten ’Brett’-Befehl neue Nachrichten eingetroffen sind. gibt eine Liste aller Bretter aus, wobei "#" Schreib- und "=" Leseschutz bedeutet. gibt eine Liste der Bretter aus, bei denen seit dem angegebenen Datum neue NachrichIxt 1 S3 Z

17,78c

Pos

8c

Das Fragezeichen zeigt uns alle momentan möglichen Befehle (registrierte Mitglieder einer Datenbank haben immer mehr Rechte als Gäste, wir können jetzt z. B. nicht schreiben, und es können an uns keine Anfragen gerichtet werden). Der Befehl Hilfe hingegen beschreibt in Kombination mit dem jeweiligen Befehl dessen Syntax und Funktion. Auch hier wieder der Tip, diese Hilfe zu “überfliegen” und in der eingeschalteten Protokolldatei später nachzulesen - so können Sie sich leicht später in

aller Ruhe mit der Bedienung und den Befehlen innerhalb der Mailbox vertraut machen. Übrigens: Leider gelten nicht bei allen Mailboxen die gleichen Befehle, sehr oft sind diese in englisch oder werden stark abgekürzt.

94

Einsteigerseminar Telekommunikation

Mit dem Wort “Ende” gelangen wir wieder in das Urverzeichnis und lassen uns sämtliche Bretter mit “Inhalt*” wieder anzeigen: (BRANCHEN-NEUS) Befehl: Bitte

brett sehen

Befehl:

ende

*

Sie

in

folgende

Bretter:

Brett

Datum

Titel

ANTIVIRUS-KATALOG BRANCHEN-NEUS FGPC- INFO FGPC-NEWS HARD-NEWS IBM MAC-TECHNOTES SOFT-NEWS SYSINFO UUCP INFO VENTURA-HOTL INE VIREN-HOT VIRUS-KATALOG XBASE

28.81.89 18.87.91 26.86.91 28.86.89 18.12.89 12.87.91 15.87.88 29.81.91 28.07.91 88.85.91 24.18.89 16.87.91 25.07.91 22.87.91

Antiviren + Mechanismen gegen Viren Aktuelle Informationen aus der PC-Branche Gebuehren, Benutzungsordnung ... Neues aus der GI-Fachgruppe Personal Comput. Aktuelle Informationen ueber PC-Harduare IBM PC und Kompatible TechNotes fuer den Macintosh Aktuelle Informationen ueber PC-Software Informationen zum INFO.box-System Informationen zu UUCP und Netzwerken Ventura Publisher: Fragen, Antworten+Service Viren: Infos, Erfahrungsaustausch und Fragen Viren, Wuerner und Trojanische Pferde Erfahrungsaustausch zu d-, FoxBASE, FoxPro .. Txt

A:NTK.Z

1

S4

Z 5,5c

Pos Be

Wir wollen nochmals in ein Verzeichnis verzweigen, um eine Datenbank in der Mailbox anzuschauen: (IBM)

Befehl:

Befehl:

ende

brett

Brett: Titel: zustaendig:

viren-hot

VIREN-HOT Viren: Infos, Erfahrungsaustausch vir-sfh - Universitaet Hamburg

(VIREN-HOT) Befehl: inhalt = UU Nr. Datum Zeit Absender 1 2 3 4 5 6 7 8 9 18 11 12 A:NTK.Z

17.81.1989 17.81.1989 13.83.1989 23.86.1989 28.86.1989 4.87.1989 29.81.1998 6.85.1998 6.85.1998 9.85.1998 1.83.1991 23.83.1991

16:57 16:59 11:86 13:42 17:86 12:45 17:89 12:87 12:11 12:38 11:41 28:36

Zeichen

fgpc-gm fgpc-gm fgpc-gn fgpc-gm fgpc-gm fgpc-gn perComp-Verlag GI Fachgruppe P perComp-Verlag GI Fachgruppe P INFO.box-Zentra perComp-Verlag

Telekommunikations-Software

857 3948 18164 598 725 4691 1838 2366 852 1496 4323 1137?

und

Fragen

Betreff Aufgaben und Ziele von VIREN-HOT MS-DOS, Virus und WordPerfect 4. Heriot-Watt Virus Archive Viren-Broschuere news-Gruppe comp .virus WordPerfect-Virus Story K: mari juana McAfee’s SCAN Version 58 K: McAfee’s SCAN Version 58 CLEAN-UP und Stoned-Virus Details of Scan 74-B Warnung? Neuer 1.-April-Virus? Txt 1 S9 Z 13,12c Pos Bc

95

Innerhalb der Info-Box gibt es eine Datenbank über Computer-Viren. Hier werden Warnungen, Untersucheungen, Tips und Tricks dargestellt. Wir wollen dazu einen Text einmal lesen: (VIREN-HOT) Befehl: lesen 12 Nachricht Nr. 12 Absender: perComp-Verlag GmbH Betreff: Warnung? Neuer 1.-April-Virus? Abgesandt am: 23.83.1991 28:36 Viren-Warnung Von ein

einem File,

Unternehmen das am Ende

aus dem westdeutschen folgende Zeichenkette

Head displaced error on drive Reformatting as necessary. Do

$Warning

- Data

is being

Cylinder format completed Have a nice April 1st!$ Nach

dem

letzten

Zeichen

C: not

remove

overwritten.$

steht

successfuly. noch

ein

- Weiter mit (abbrechen mit ’N’) Absender: perComp-Verlag GmbH Betreff: A:NTK.Z

Raum erhielten enthaelt: disk

85%

CTRL-Z

of

or

switch

disk

wir

off

machine

erased.$

(File-Ende).

Warnung?! Txt

Neuer 1

S

1.-April-Virus? 18

Z

13,12c

Pos

Bc

In nahezu jeder bekannten Mailbox finden wir eine Datenbank - mit Adressen, Witzen, Informationen und vielem mehr. Wichtig ist immer die Qualität

der Datenbank - und die ist eindeutig abhängig vom Engagement und Knowhow des Supervisors, also des für die Mailbox Verantwortlichen.

Für Ihre Notizen:

96

Einsteigerseminar Telekommunikation

Erinnern Sie sich noch? Ganz am Anfang erhielten wir den Hinweis, daß wir uns als Gäste nur ca. 10 Minuten in der Mailbox aufhalten dürfen. Doch wie können wir die verstrichene Zeit feststellen?

Befehl: Es

zeit

ist

jetzt

Befehl: »#*

16:82:41.

Sie

sind

9 Minuten

in

System.

kalender

Amwendung:

Befehl:

"Kalender

kalender

jjjj’

oder

”Kalender

mm

jjij”

(Monat,

Jahr)

er

1991

1991 S 6 13 28 27

Jan WTh F S 12345 78 918 11 ı2 14 15 16 17 18 19 21 22 23 24 25 26 28 29 38 31 MTu

Feb UVTıh

SMTu

FS 1 2 3456789 18 11 12 13 14 15 16 17 18 19 28 21 22 23 24 25 26 27 28

Mar SMTuUuUTh Fr Ss 1 2 3456 789 18 11 12 13 14 15 16 17 18 19 28 21 22 23 24 25 26 27 28 29 38

A:NTK.2

34

Txt

1

S

18

Z 24,98c

Pos &c

Eine Mailboy hat wirklich für jede Situation einen Befehl parat. Dennoch erscheint dann doch plötzlich dieses Bild...

“=

Ihre

INFO.box

Systemzeit

Hamburg

ist

aufgebraucht

infohh.rni.de EEE

==

(SUN

BSD

NEUE EHE NE NEE NEED

INFO.box

=#*

Vers.

3.8

vom

85.86.91)

IE DENE DEIENE DENE

Hamburg

==

ERAHNEN

Spruch des Tages: Kinkler’s First Law:

Responsibility

always

Kinkler’s Second Law: All the easy problems Anruf

um

16:84:48

CLI: Connection annex:

beendet.

(11

exceeds

have

authority.

been

solved.

Minuten)

closed.

Telekommunikations-Software

97

Damit haben wir unseren ersten Mailbox-Besuch erfolgreich absolviert. Mit ALT-F1

schalten wir die LOG-Datei wieder aus, unsere “Kommunikations-

sitzung” ist ja zu Ende.

Ein kurze Zusammenfassung Jeder “Datenreisende” kann in der Regel jede Mailbox als Gast besuchen. Innerhalb der Mailbox findet er dann eine Reihe von Befehlen vor, mit denen

er sich orientieren und dort auch bewegen kann. Er kann als Gast einzelne Verzeichnisse betreten und dort Informationen lesen.

Natürlich kann man in einer solchen Mailbox noch viel mehr unternehmen zum Beispiel Programme und Dateien in seinen Computer übernehmen. Doch dafür haben wir ein eigenes Kapitel - wir wollen uns vorerst noch mit der weiteren Arbeit in Procomm auseinandersetzen.

Rückblick Wenn wir übrigens zurückblättern wollen, ohne mit einer LOG-Datei zu arbeiten, dann drücken Sie bitte ALT-F6. Mit den Tasten Pgdn/Pgup können Sie seitenweise sich die letzten 10000 Buchstaben anschauen, die sich auf

dem Bildschirm befanden.

98

Einsteigerseminar Telekommunikation

Weiteres Arbeiten mit Procomm Wir haben jetzt schon erlebt, wie wir mit Procomm in einer bekannten Mail-

box arbeiten. Nun sollte man aber nicht verheimlichen, daß diese Software

eine Vielzahl von Erleichterungen parat hat, mit denen wir noch schneller und besser arbeiten können. D

DOS-Ebene Wir begeben uns mit ALT-F5 auf die DOS-Ebene. Da wir in unserem Beispiel die LOG-Datei eingeschaltet hatten, müßte sich diese wiederfinden. Wir geben daher ein: Type

wanderung

|more

[Enter]

Sie sehen sofort die gesamten Bildschirmausgaben vor sich und können diese auch ausdrucken: copy

wanderung

>prn

[Enter]

Mit dem DOS-Befehl “EXIT” verlassen wir wieder die BetriebssystemEbene und gelangen in unser nun schon vertrautes Procomm. Bitte Vor-

sicht: Laden Sie Procomm nicht durch den Befehl “Procomm”, da Sie damit plötzlich wieder ein neues Programm starten!

D

Dateien betrachten Nicht jeder kann auf der DOS-Ebene mit den Befehlen so hantieren, wie wir das oben dargestellt haben. Es geht auch einfacher, nämlich mit

der Tastenkombination

ALT-V.

Noch

schnell

den

Dateinamen (hier:

“Wanderung”) angeben, und schon kann man sich die LOG-Datei in aller Ruhe betrachten. DO

Wähl-Verzeichnis Procomm wäre kein populäres Programm, wenn es uns nicht erleichtern würde, unsere Mailboxen direkt anzuwählen. Dazu besitzt es ein eigenes Fenster, indem die Wählverbindungen definiert werden. Mit ALT-D stellt sich folgendes Fenster dar:

Generelles Arbeiten mit Procomm

99

DIALING Nane

171BI 20: 2 22-

Sueseerennnnnnnn nur nn nee ooeeeeeenennnnn nenne nenn nn een u. „ee

BA2526=

Kenneeeneennennnne nenne nenne een

2I-

nennen

==>)

DIRECTORY

2

Number

nun

REHENRNEREETNE

R Revise P LD Codes PgUp/PgDn Page Home Top Page

Modem Dial Cmd: Dial Cnd Suffix:

ATDP ?

weten =... = =

van ven

Fo neetenne neetenne

Baud

PDS

E

12BON-B-1 12868-N-8-1 1288-N-8-1 1288-N-8-1 12B8-N-8-1 1288-N-8-1

N N N N N N

1288-N-8-1 1288-N-8-1 1288-N-B-1

N N N

1288-N-8-1

M Manual Dialing D Delete Entry L Print Entries End Bottom Page LD Codes Com Port

CM

File

N

Entry to Dial F Find t/% Scroll ESC Exit Active: Active:

COMZ

Dieses Fenster ist so wichtig, daß wir es uns genauer anschauen sollten. Gehen wir ausnahmsweise einmal von unten nach oben bei der Beschreibung der Anzeige vor.

In den untersten zwei Zeilen wird dem Programm mitgeteilt, wie der Wählbefehl aufgebaut ist, wir kennen ihn ja schon. “Modem Dial Cmd” steht für die einleitende Befehlskette zum Wählen durch das Modem, “Dial Cmd Suf-

fix” zeigt das Zeichen, das am Ende des Befehls diesen abschließt und “Com Port Active:” weist auf die Belegung der Schnittstelle hin.

“LD Codes Active:” zeigt dem Anwender, ob Vorwahlen in andere Länder

(Long-Distance-Codes) definiert worden sind. Dies ist besonders dann wich-

tig, wenn man sich zeitraubende Vorwahlen ersparen möchte. Dazu unten mehr. In den vier Zeilen darüber erhalten wir Informationen

darüber,

wie man

in

diesem Fenster arbeitet:

OD

100

Eintragungen vornehmen und korrigieren Naturgemäß ist das Wählverzeichnis am Anfang immer leer. Wir müssen es auffüllen, korrigieren oder Einträge darin löschen. Alle diese Vorgänge können wir mit dem Punkt “Revise” vornehmen. Wir aktivie-

Einsteigerseminar Telekommunikation

ren diesen dadurch, indem wir ein R eingeben. Automatisch werden wir gefragt, welche Nummer wir bearbeiten wollen. Eine Übersicht erkennt man im oberen Teil des Fensters:

DIALING 17IB:

Nane

gousssiankanunnanaeenaen .usasciraanaunsnnnnnennn

Entry

DIRECTORY Number

vrun "nen

to revise?

PRRPPFPLFPLIrIePFI FRI ==

R Revise P LD Codes PgUp/PgDn Page Home Top Page

Modem Dial Cnd: Dial Cmd Suffix:

ATDP !

neetunnn nnnTenen

Baud

PDS

1288-N-8-1 1288-N-8-1

E

N N

CM

File

(Nunber ‚+,-,@,%)

viren

neneTeene

1288-N-8-1

M Manual Dialing D Delete Entry L Print Entries End Bottom Page LD Codes Com Port

N

Entry to Dial F Find 17% Scroll ESC Exit Active: Active:

COMZ

Wer genauer hinsieht, bemerkt, daß wir außer einer Nummer auch noch Sonderzeichen eingeben können: +-@#. Jedes Zeichen steht für eine Vorwahl in ein anderes Land, die wir definieren können. Ein Beispiel: Um in die USA zu kommen, muß die Vorwahl 0042 vorgeschaltet werden. Damit man diese nicht immer eingeben muß, können wir dafür auch den Platzhalter # setzen.

Für Ihre Notizen:

Generelles Arbeiten mit Procomm

101

Wir haben aber immer noch keinen Teilnehmer in das Verzeichnis aufgenommen, daher geben wir jetzt zunächst die Zahl 1 ein. Nun müssen wir die einzelnen Kommunikationsparameter festlegen: Name: Der Name des Partners bzw. der Mailbox Phone-Number: Die eigentliche Telefonnummer (Klammern erlaubt)

Baud rate: Die Übertragungsgeschwindigkeit. Wenn Sie eine andere als die vorgeschlagene haben möchten, können Sie sie mit einer beliebigen Taste weiterblättern. Parity: Die Bestimmung der Prüfsumme: Even, odd oder none. Auch

hier wieder mit einer beliebigen Taste umblättern! Data Bits: Anzahl der übertragenen Daten-Bits Stop-Bits: Anzahl der Stop-Bits. Echo:

Festlegung darüber, ob ein Modem-Echo erfolgen soll. Cd: In Procomm kann ein “Command-File” in einer eigenen Sprache geschrieben werden, um z. B. bestimmte Abläufe von allein in der Mailbox starten zu lassen. Wir lassen diesen Bereich ohne Eintrag.

102

Einsteigerseminar Telekommunikation

Nachdem alle Eintragungen vorgenommen worden sind, kommt die obligatorische Frage, ob die Daten abgespeichert werden sollen. Vorsicht: Ein “Nein” bedeutet, daß vorgenommene Definitionen verfallen! D

Eintragungen löschen Natürlich kann man auch Einträge löschen, dazu arbeitet man mit dem Punkt “D” (Delete Entries). Jetzt nur noch die Nummer bzw. die Num-

mern von...bis eingeben, und schon werden die entsprechenden Nummern entfernt.

OD

Wählen - automatisch

Ein solches Wähl-Verzeichnis

macht

natürlich

nur dann

Sinn,

wenn

man daraus auch automatisch wählen kann. Das geht in diesem Falle ganz einfach: Man muß nämlich nur die Nummer des Kommunikationspartners eingeben und mit der Enter-Taste bestätigen - schon geht’s los! ©D

Wählen - manuell Es kommt vor, daß man die Telefonnummer nicht im Verzeichnis hat,

sich aber die Befehle “ATDP...” ersparen möchte. Dazu gibt es den

Punkt “Manuell wählen”, der die Befehle selbst übermittelt, aber auf eine manuelle Eingabe der Telefonnummer wartet. Diese kann dann ganz einfach eingegeben werden.

D

Automatische Wahlwiederholung Viele Mailboxen sind so frequentiert, daß man nur durch zwei Möglichkeiten in sie gelangt: Entweder man steht morgens um drei Uhr auf und wählt sich ein, oder man versucht es ununterbrochen, in der Hoffnung, in ein kleines “Teilnehmerloch” zu rutschen, einen Moment also, zu

dem es gerade niemand anderes versucht. Letztere Möglichkeit bietet sich vor allem deshalb an, weil Procomm mit den Funktionen einer au-

tomatischen Wahlwiederholung ausgestattet ist. Dazu muß man nach der Meldung “Besetzt” (busy) einfach die Tastenkombi-

nation ALT-R betätigen, und sofort erscheint ein neues Fenster:

Generelles Arbeiten mit Procomm

103

TIME

SPACE:

DIALING: PASS NUMBER: ELAPSED TIME THIS TRY: TIME AT START OF DIAL: AT START OF THIS CALL: DELAY TIME: PAUSE TIME: LINKED COMMAND FILE: LAST CALL RESULT:

Recycle

DEL:

—————

DIALER

Remove

from

INFO-BOX 1 3 82: 82: 38 5

list

Press ESC to Abort

ANSI-BBS

END:

Change

delay

time

}

1288 N81 | LOG CLOSED | PRT OFF

Da diese Funktion sehr hilfreich ist, wollen wir uns die einzelnen Parameter

auch hier genauer anschauen:

Generell informiert uns dieses Info-Fenster darüber, wer angewählt wird (dialing), wie oft dies schon geschehen (pass number) und wieviele Sekun-

den der Vorgang momentan dauert.

Gleichzeitig wird man über Wähl-Start-Zeit und Wähl-Abbruch-Zeit informiert, und man erhält in der letzten Zeile das Ergebnis des vorherigen AnrufVersuches (also ob z. B. besetzt (busy) war). Mit der Leertaste können Sie einen Wahlversuch sofort starten, ohne auf die

Verzögerungszeit (delay-time) warten zu müssen. Diese Zeit bestimmt den zeitlichen Abstand zwischen zwei Wählversuchen und kann auch mit der Taste ENDE (end) verändert werden. Mit der Taste ENTF (del) wird die auto-

matische Wahlwiederholung für diese Nummer beendet.

104

Einsteigerseminar Telekommunikation

Filetransfer in Procomm Die Möglichkeit, Dateien und Programme via DFÜ zu versenden, haben wir bereits in der Theorie

(Kapitel

“Fehler und Protokolle”)

behandelt.

Diese

Möglichkeit bietet sehr viele Vorteile, muß aber auch eine große Sicherheit gewährleisten, damit die Daten nicht dabei verändert werden. Bevor Sie weiterlesen, sollten Sie nochmals zurückblättern und das genannte Kapitel durch-

lesen, damit Sie keine Verständnisprobleme haben.

Innerhalb von Procomm kann man sowohl Dateien (Files) versenden als auch

empfangen. Das Vorgehen ist dabei nahezu identisch, wir wollen daher mit dem Versenden von Files beginnen.

Dateien versenden Damit Sie Dateien zum Empfänger versenden können, muß dieser seinen Computer dafür vorbereitet haben. Das bedeutet zum Beispiel, daß sich beide Seiten,

also Sender und Empfänger, über das verwendete Protokoll einig sind. Ist der Empfänger bereit (wir werden dies im nächsten Kapitel besprechen, wie man bei Procomm dabei vorgehen muß), so drücken Sie die Taste Pgup (Bild oben). Sie sehen eine komplette Übersicht aller Protokolle, die Ihnen Procomm zur Verfügung stellen kann. Daraufhin geben Sie die Nummer des Protokolls ein, das Sie benutzen wollen:

File Transfer

105

——

DOWNLOAD F—

1) 2) 3) 4) 5) 6) 7) 8) 9) 18) 11) ESC

XMODEM KERMIT TELINK MODEM? YMODEM YMODEM BATCH ASCII COMPUSERVE B WXMODEM YMODEM G YMODEM G BATCH Cancel

Protocol:

ALT-F18

HELP | ANSI-BBS

1268

N81 |

10G

CLOSED |

PRT

OFF

Prompt werden Sie nach dem Namen der Datei gefragt, die Sie versenden wollen. Geben Sie diesen ein und bestätigen Sie mit der ENTER-Taste! Procomm beginnt mit dem Versenden der Datei und dokumentiert Ihnen dies mit einem eigenen Fenster:

ABORTED: FILE NAME: FILE SIZE: BLOCK CHECK: TRANSFER TIME: BYTES TRANSFERRED: BLOCKS TRANSFERRED: BLOCKS IN FILE: ERROR COUNT: LAST MESSAGE:

Press

ESC

to

XMODEM test CHECKSUM 8 8 8 TRANSFER

ABORTED

abort

Dieses Fenster informiert Sie darüber, wie viele Daten bereits versandt wur-

den, wie lange es gedauert hat und was momentan geschieht. In der letzten Zeile können Sie lesen, was Procomm Ihnen zu melden hat - ob der Transfer

reibungslos vonstatten geht oder ob die Prozedur abgebrochen wurde. 106

Einsteigerseminar Telekommunikation

Dateien empfangen Genauso einfach wie das Versenden ist auch das Empfangen von Dateien. Auch hier sollten Sie sich zuvor mit Ihrem Partner, der Ihnen die Daten über-

senden möchte, über das verwendete Protokoll einigen.

Danach drücken Sie die Taste Pgdn (Bild unten). Es erscheint, genau wie beim Versenden von Dateien, wieder ein Fenster, wo Sie das Protokoll angeben kön-

nen. Auch nach dem Dateinamen der empfangenen Datei wird gefragt - und schon wartet Procomm darauf, daß der Sender beginnt, Daten zu versenden!

Protokolle in Procomm Innerhalb von Procomm steht Ihnen eine Reihe von Protokollen zur Verfügung - die wichtigsten wurden bereits im Theorieteil besprochen. Dennoch gibt es ein paar Hinweise, die sehr wichtig sind, damit man mit den Protokol-

len fehlerfrei arbeiten kann: Do

ASCH Versuchen Sie dieses Protokoll zu vermeiden - es ist nur für einfachste Texte geeignet! Sollten Sie doch damit arbeiten, dann müssen Sie nach einer erfolgten Übertragung das Protokoll immer selbst von Hand durch die ESC-Taste beenden.

D

Xmodem Ein beliebter Fehler bei Xmodem: Man vergißt allzuoft, daß Xmodem folgende Parameter benötigt: 8 Data-Bit, 1 Stop-Bit und “No Parity”. Diese stellen Sie unter dem Punkt “Line-Settings” (Alt-P) ein.

DO

Kermit Procomm

bietet eine

sehr moderne

Kermit-Variante

an.

Sollten

Sie

beim Transfer damit Schwierigkeiten haben, müssen Sie mit der Tastenkombination ALT-K diese Definition eventuell ändern. Dazu benötigen Sie allerdings die Einstellungen des Senders/Empfängers.

File Transfer

107

Der Host-Mode Bislang haben wir unser Programm Procomm als ein Telekommunikationsprogramm kennengelernt, mit dem wir Kontakt zu anderen Empfängern aufbauen können. Diese Empfänger sind in der Regel Mailboxen oder ähnliche Einrichtungen. Procomm selbst hat jedoch auch eine “Minimailbox” in sich eingebaut - den Host-Modus.

Der Host-Modus erlaubt es, daß andere Telekommunikations-

partner am eigenen PC anrufen und auf diesen Zugriff erhalten.

Man kann so zum Beispiel mit einem PC von zu Hause seinen PC im Büro

anrufen und von dort aus wichtige Daten übertragen lassen bzw. dorthin Daten übertragen. Das geht natürlich mit Paßwortschutz und anderen Einrichtungen, wir wollen diese sehr interessante Möglichkeit nun kennenlernen.

Das Setup des Host-Modus Selbstverständlich müssen wir Procomm erst für diesen Einsatz vorbereiten, da-

her wollen wir uns folgende Punkte konkret anschauen. Rufen Sie also bitte mit der Tastenkombination Alt-S das Setup-Menü auf und wählen Sie den Host-Modus. Folgendes Bild sollte sich Ihnen zeigen:

108

Einsteigerseminar Telekommunikation

m

| HOST MODE SETUP

1)

Host

ID

2)

Auto

answer

3)

Host

4)

DOS

5) Auto 6)

OPTION

string........ string

...

Willkommen

mode

password

...

Password

password

...

SHELL

Comnection

detect type

..... ......

meinem

PC!

“""+++"""ATSB=1t

shell

baud

auf

}

KEY HIT MODEM

=

ESC$

Exit

Die einzelnen Punkte im Host-Modem-Setup sind die folgenden: OD

Host ID String

Wenn Sie sich mit Ihrem Modem als externer Telekommunikationspartner an Ihren PC, auf dem Procomm läuft, angemeldet haben, erhalten Sie eine Meldung - diese Meldung tragen Sie bitte unter den Punkt 1

ein. D

D

Auto-Answer-String

Hier stehen die Hayes-Befehle, die notwendig sind, damit das Modem richtig dem Anrufenden antwortet. In der Regel müssen wir hier keine Änderungen oder Eingaben vornehmen - sofern wir mit einem Hayes-kompatiblen Modem arbeiten. Password

Der 3. Punkt betrifft das Paßwort, das den Zugriff auf unseren Computer überprüft. Ganz klar: wir müssen unseren Computer über ein Paßwort schützen, damit kein Unberechtigter Daten einspielt oder auslesen

kann. Das Paßwort, das eingegeben werden muß, legen wir hier unter Punkt 3 ab. Achten Sie genau auf Groß- und Kleinschreibung - das Passwort darf nur maximal 8 Buchstaben lang sein! Wird kein Paßwort eingetragen, muß der Anrufer nur einmal die Zeilenschaltung betätigen, um in das Hauptmenü unseres PCs zu gelangen.

Der HOST-Modus

109

D

DOS-Shell Password Wie wir nachher im Hauptmenü sehen werden, kann der Anrufende auch auf die DOS-Ebene unseres PCs gelangen. Dies ist nochmals über ein zweites Paßwort, das DOS-Shell-Paßwort,

geschützt.

Im 4. Punkt

geben Sie auch dieses Paßwort ein; es gelten die gleichen Konventionen wie unter Punkt 3.

Achtung: der DOS-Zugang via DFÜ muß absolut sicher sein - denn der Anrufende kann ansonsten auf dem Gerät alle Dinge tun, als wäre er auf normaler DOS-Ebene - zum Beispiel -

Dateien löschen

-

Datenträger formatieren

-

Systemeinstellungen vornehmen

Auto Baud Detect Method Im 5. Punkt legen wir fest, wie das Modem

die Geschwindigkeit des

anrufenden Modems erkennt. Standardmäßig sollte man hier den Punkt “Modem-MSG” (Nachricht durch das beteiligte Modem) festlegen - damit ist gewährleistet, daß jeder Anrufer mit einer anderen Baudrate anrufen kann, je nach Anforderung. Connection Type Im letzten Punkt legt man fest, wie der Anrufende mit unserem PC ver-

bunden ist: Entweder direkt, also über ein sogenanntes “Nullmodemkabel”, oder über die Telefonleitung - wie gehabt.

Nachdem wir nun die Einstellungen für den Hostmodus vorgenommen haben, sollten wir unbedingt unsere Modem-Einstellungen überprüfen. Dazu verlassen wir das Setup mit der ESC-Taste und rufen den Punkt “ModemSetup” auf.

110

Einsteigerseminar Telekommunikation

Modem-Setup für den HOST-Modus Wir müssen innerhalb dieses Punktes sehr korrekt unser Modem

einstellen,

damit dieser Modus funktioniert. Sollten Sie über ein Standard-Hayes-kompatibles-Modem verfügen, müssen Sie nicht sehr viele Sachen einstellen, in der Regel reichen die Voreinstellungen des Procomm. Überprüfen Sie an Ihrem Modem jedoch unbedingt folgende Einstellung: Ist der Punkt “carrier-detect (cd)” eingeschaltet?

Diese

Funktion

ist dafür verantwortlich,

daß das

Modem einen Telefonanruf überhaupt entgegennehmen und “den Hörer abnehmen” kann. Jetzt erst können wir unser Programm in den HOST-Modus schalten. Dafür müssen wir nur die Tasten Alt Q drücken.

Danach bekommen wir auf dem Bildschirm die Meldung Waiting...

So ein Hostmodus erfordert eine ganze Reihe von Sicherheiten, damit man später nachvollziehen kann, was alles und von wem getan worden ist. Dazu gibt es innerhalb

COMM.HST.

von

Procomm

eine extra Datei

mit dem

Namen

PRO-

In dieser Datei werden die Anmeldezeiten und Termine aufgezeichnet. Wenn nun ein Anruf unser Modem erreicht und die “Autobaud-Detect-Methode” oder etwas anderes ("none” ausgenommen) eingeschaltet wurde, wird Procomm automatisch die Übertragungsgeschwindigkeit des Empfängers regi-

strieren. Nachdem die Verbindung zustande gekommen ist, sendet Procomm die Identifikationszeile, die wir festgelegt haben und fragt den Anrufer nach seinem Namen. Der Name ist nur zur internen Information - kann also nicht abgefragt werden. Dieser Name wird in der erwähnten Datei PROCOMM.HST abgelegt und kann später nachvollzogen werden. Danach wird der Anrufer von Procomm nach dem Paßwort gefragt. Dieses Paßwort muß identisch sein mit dem Paßwort, das wir festgelegt haben. Andere Paßwörter und Paßworteingabeversuche, die der Anrufer vornimmt, werden in diese Datei PROCOMM.HST eingetragen und registriert. Der Anrufer hat insgesamt drei Möglichkeiten, das Paßwort einzugeben; ist er daDer HOST-Modus

111

nach nicht erfolgreich, wird Procomm die Verbindung trennen. Hat der Anrufende das Paßwort richtig eingegeben, gibt es zwei Möglichkeiten, was er auf dem Bildschirm sieht: Eventuell sieht er einen Begrüßungstext, den wir zuvor in der Datei Procomm.msg abgelegt haben. Diese Datei PROCOMM.MSG besteht aus einem ASCII-Text und kann mit jedem beliebigen Editor erstellt werden. Hat sie mehr als 23 Zeilen, wird der Bildschirminhalt nach einer Seite angehalten und der Anrufende muß einmal die Zeilenschaltung betätigen, um die weiteren Informationen zu erhalten.

In jedem Fall sieht der Anrufende dann das Host-Hauptmenü: Willkommen Nane:

Hans

auf

meinem

PC?!

Maier

Password: UREMUHHUR

Accepted

Fliles C)hat Your choice?

D)ownload

HOST

MODE

U)pload

-

ESC/Exit

Shell

-

G)oodbye

CTRL-X/Terminate

user

In diesem Hauptmenü kann der Anrufer nun einen beliebigen Punkt auswählen, indem er den Anfangsbuchstaben eingibt und mit der ENTER-Taste bestätigt. Wir wollen die Auswahlpunkte hier beschreiben: Do

112

Files Dieser Menüpunkt dient dazu, eine Übersicht der vorhandenen Dateien zu erhalten. Procomm wird dann eine Liste erstellen und diese dem Anrufer übermitteln. Auf dem angerufenen PC sieht man davon nichts. Einsteigerseminar Telekommunikation

DO

Chat Bei Anwahl dieses Punktes wird beim Host-PC für ca. 30 Sekunden ein Alarmton zu hören sein - er zeigt an, daß der Anrufer sich mit dem für den PC Zuständigen unterhalten möchte. Letzterer muß dann die Leertaste betätigen, um die direkte Kommunikation zu starten (jede andere Taste bricht den Alarm nur ab). Was heißt “direkte Kommunikation”?

Durch diesen Anwahlpunkt werden sämtliche Tastatur-Eingaben des Senders beim Empfänger direkt auf dem Bildschirm ausgegeben - und umgekehrt. Dabei ist der Bildschirm zweigeteilt - unten sieht man, was man selbst schreibt, oben sieht man die Nachricht des Empfängers:

EU

Hallo

Chef,

kannst

Du mich

lesen?

Chat

OD

Mode

-

Press

ESC

to

end

Download/Upload Die beiden Punkte arbeiten beide nahezu identisch, weshalb wir sie hier

auch gemeinsam besprechen wollen. Der Anrufer erhält ein AuswahlMenü für den File-Transfer (wir haben uns über diesen Punkt ja bereits unterhalten) und kann sich nun das gewünschte Protokoll aussuchen. Danach wird er nach dem Namen der Datei (je nach Protokoll) gefragt. Der HOST-Modus

113

Achtung: Sowohl zu holende als auch gesendete Daten befinden sich beim Host-PC immer im aktuellen Verzeichnis! Willkommen Nane:

Hans

auf

meinem

PC?

Maier

Password: WHEN

Accepted F)iles C)hat Your choice?

D)ownload

U)pload

S)hell

G)oodbye

d

Klermit Your

M)odem”

choice?

T)elink

HOST

oO

MODE

-

X)modem

Y)modem

batch

ESC/Exit

- CTRL-X/Terminate

user

Shell Dieser Befehl ist sehr mächtig und läßt den Anrufer auf DOS-Ebene gelangen. Vorsicht! Um zu Procomm zurückzukehren, muß das Wort EXIT ein-

gegeben und bestätigt werden (s.o.).

D

Goodbye Mit diesem

Befehl

verläßt

der Anrufer

trennt damit auch die Verbindung. D

unsere

“Mini-Mailbox”

und

Ctrl-Z Ein Befehl, der nicht aufgelistet wurde, ist die Tastenbezeichnung CtrlZ. Man kann nämlich den Host-PC auch veranlassen, den HOST-Modus

zu verlassen - dazu muß diese Tastenkombination eingegeben werden. Nach Eingabe des SHELL-Paßwortes ist Procomm im Standard-Modus.

114

Einsteigerseminar Telekommunikation

Host-Befehle Auch der Betreuer des Host-PC hat Tastenbefehle zur Verfügung: Do

ESC Damit verläßt Procomm den HOST-Modus

“normalen” Terminalprogramm.

OD

und wird wieder zu einem

Ctrl-X

Diese Tastenabkürzung trennt die Verbindung zu einem momentan anwesenden Anrufer. OD

Alle anderen Tasten können direkt eingegeben werden und erscheinen bei dem Anrufer so, als hätte er diese selbst gedrückt. So kann Einsteigern auch geholfen werden, mit dem Host-Menü vertraut zu werden!

Der HOST-Modus

115

Procomm - die Sprache Wer tiefer in die Materie einsteigen will, wird an Procomm seine Freude haben. Denn hier finden wir, neben den bislang kennengelernten Möglichkeiten, noch eine Vielzahl von Funktionen, die uns das Leben als “Datenreisen-

der” erleichtern werden. Eine dieser Möglichkeiten ist die integrierte Programmsprache. Sie haben richtig gelesen - Procomm kennt eine eigene Sprache. Wie bei

anderen Telekommunikationsprogrammen auch (z.B. Telix), können Sie hier

ein eigenes “Programm” schreiben. Procomm wird damit z. B. in die Lage

versetzt, selbstständig Mailboxen anzuwählen, dort bestimmte Punkte aufzu-

rufen bzw. Dateien von dort zu laden und dort auch abzulegen.

Die Programmsprache selbst ist nicht sehr schwierig und erinnert stellenweise an ein etwas altmodisches BASIC. Programmiert wird in einem beliebigen

Texteditor, das abgespeicherte Programm muß die Endung .CMD besitzen. Wenn Sie auf Ihre Procomm-Diskette schauen, sehen Sie eine Reihe von

diesen Programmen bereits geschrieben. Leider würde es den Umfang

dieses “Einsteigerseminares” sprengen, wenn

wir auf die Programmsprache an dieser Stelle tiefer eingehen würden - auch eine DFÜ-Sprache will schließlich richtig gelernt sein! Wenn Sie sich mehr dafür interessieren, sollten Sie sich das Procomm-Handbuch zusenden lassen.

Dort sind sämtliche Befehle erläutert und beschrieben.

116

Einsteigerseminar Telekommunikation

Telekommunikation - es geht weiter! Sie kennen jetzt die wesentlichen Grundfunktionen unseres Beispielprogramms Procomm, können eine Mailbox selbst anwählen und sich (nach ein

paar Versuchen) dort auch bewegen - also Informationen lesen, Dateien versenden oder aber auch empfangen.

Mit diesem Grundwissen der Telekommunikation wollen wir dieses doch so komplexe Thema abschließen. Natürlich gibt es noch viel mehr Punkte, die man ansprechen könnte - aber wir wollten ja primär den “Einstieg” bewältigen. Vielleicht haben Sie aber jetzt ein wenig Hunger auf weitere “Expeditionen ins Datenreich” bekommen - keine Angst, es gibt mehr Mailboxen und BBS als Sie denken! Ständig aktuelle Mailboxnummern können wir Ihnen hier leider nicht bieten, da diese ständig wechseln und die Informationen schon bei Drucklegung des Buches wieder veraltet wären. Ein Tip: Lesen Sie aufmerksam die Computerzeitschriften - in diesen wird regelmäßig Werbung dafür gemacht! Sehr oft liest man in einer Mailbox Tips und Tricks über andere Systeme - und schon wissen Sie, wo es langgeht.

Wir gehen jetzt aber noch einen Schritt in eine andere Richtung in Richtung BTX.

Der HOST-Modus

117

Bildschirmtext Einführung und Generelles Sowie die Mailbox, die wir in dem vorherigen Kapitel kennengelernt haben, ist auch Btx aus der Welt der Telekommunikation nicht mehr wegzudenken. Das liegt sicher aber auch daran, daß die Deutsche Bundespost Telekom potentiellen privaten und gewerblichen Kunden den Einstieg in das Btx finanziell sehr schmackhaft gestaltet hat. Wenn auch die Entwicklung des Btx in der Vergangenheit ganz bestimmt kein Ruhmesblatt war, so ist jetzt schon absehbar, daß sich dieses Prinzip der Datenbanken mehr und mehr durchsetzen wird.

es

Eildschirmtext | ARDCOMM. » ProComm Version 2.4.3 « Copyright

(C) 1985-1388 DATASTORM TECHNOLOGIES,

INC.

All Rights Reserved.

CREATING SYSTEM FILES

BTX und Mailbox - zwei Konkurrenten

118

Einsteigerseminar Telekommunikation

Was ist Bildschirmtext ? Mit Bildschirmtext bezeichnet die Deutsche Bundespost Telecom einen öffentlichen, bundesweiten Informations-, Kommunikations- und Datenfernver-

arbeitungsdienst. Mit Btx kann jeder Anwender sowohl Informationsseiten

der Anbieter aus den Postcomputern abrufen als auch Terminalfunktionen (also einen Dialogbetrieb) mit den angeschlossenen EDV-Anlagen der Anbieter ausführen.

Wie bei anderen populären Telekommunikationseinrichtungen auch, benutzt Btx zur Informations- und Datenübertragung zum Anwender das normale Posttelefonnetz. Beim Anwender steht dann entweder ein Btx-Terminal, ein

Fernseher mit Tastatur, oder aber ein Btx-fähiger Personalcomputer. Da die Anwendungsmöglichkeiten vom Bitx sehr vielfältig sind, ist es sehr schwierig, genau festzulegen, wer wann wo mit Btx arbeitet. Klar festgestellt werden kann aber, daß es mittlerweile in erster Linie PC-Benutzer sind, die diese Dienste in Anspruch nehmen.

Die anläßlich der Btx-Premiere auf der Cebit 1983 von der Post vorgelegten Prognosen haben sich als viel zu euphorisch erwiesen. Ging man ursprünglich davon

aus,

1987

eine

Million

Teilnehmer

zu haben,

mußte

man

diese

Erwartungen drastisch reduzieren. Dabei ist es für die Deutsche Bundespost Telecom besonders peinlich, daß ein ähnliches Produkt in Frankreich, Mini-

tel, bereits von über drei Millionen Benutzern angewendet wird.

Die Fehleinschätzung basierte unter anderem auf der Erwartung, daß Btx besonders von Privatpersonen intensiv genutzt werden würde. Diese Erwartungen haben sich bis heute kaum erfüllt, obwohl es für die Privatpersonen mittlerweile sehr günstig geworden ist, in Btx einzusteigen. (Gebühren und Kostenrechnung: nächstes Kapitel).

In der Bundesrepublik wird Btx heute zu über 80% für professionelle Zwekke, zum Beispiel für die günstige Datenkommunikation für Bestellungen, Buchungen,

Reservierungen,

Datenabfragen

und

Datenerfassungen,

zum

Teil

aber auch für den Austausch von Kurzmitteilungen genutzt. Im Vergleich zu Mailbox-Systemen ist Btx wesentlich günstiger. Das liegt aber nur daran, daß dieses System vom Staat stark subventioniert wird.

Bildschirmtext

119

re Verbindung zur BIX-Zentrale Bildschirmtext

besteht

®,08

Jahresstatistik Stand

194

Anbieter

3

Leitseiten nbieter

5

Rechner

mit

Anbieter

mit

Einträge

in

ER

ı

GBG

214

GBG

Btx-Seiten Anrufe

im

665 Monat

.BIN-Degodr *

!

|

(8)

3625

8927|

2698 41all

36®

399

8297

3

930

156|

392

255|

791

87015263

146

954

Jahresstatistik Version

8.61 *

based on Te Bergia 1.8

Hard-

& Softw

Tel.:

11

ufdecken

i vlben

rıa: K rer

107

1

«

aus)

:

Fi

6 7903

518

hata

I pos-$

f

31.12.89|31.12.90

Anschlüsse Enterne

DM

E

t

5

=

He

; Eur

Eh

nlsht

697

Behr:

972||



233||

*Tele-Softwarex

900 || Jene: ur, inne

87/88

194442a

ibee.29.338 3

00287489574, brk:

: Enter

# Bas

Buchnüller,

0228485748-BaaL

Die Entwicklung des Bildschirmtext

Nachfolgend wollen wir die Hauptfunktionen des Btx darlegen : OD

Informationsseiten abrufen

Im Btx gibt es drei Benutzergruppen: Anbieter, die mit dem postinternen Computer arbeiten; Anbieter, die mit dem eigenen Computer arbeiten; und Benutzer, die mit dem Btx selbst arbeiten.

Generell hat jeder Btx-Anbieter mehrere Informationsseiten, die abgerufen werden können. Das kann Werbung, eine Auskunft oder aber auch eine Bestellinformation sein. Der Anbieter kann dabei bestimmen,

ob

seine Informationen bundesweit, regional oder nur von einem bestimmten Personenkreis (gleichgeschlossene Benutzergruppen) abgerufen werden können. oO

Mitteilungdienste Standardmäßig finden wir im Btx auch eine Mailbox. Diese Mailbox hat einen Mitteilungsdienst, so daß die einzelnen Btx-Benutzer untereinander beliebig oft Nachrichten versenden können. Allerdings sind diese Nachrichten kostenpflichtig und werden nur empfangen, wenn der BtxBenutzer das Btx betritt. Dann nämlich wird automatisch angezeigt, ob

eine Mitteilung für diesen Benutzer vorliegt. 120

Einsteigerseminar Telekommunikation

OD

Terminalfunktionen zur EDV-Anlage Es ist auch möglich, daß ein Btx-Benutzer über das Btx auf den Groß-

computer eines Anbieters gelangen kann. Hier kann dann auf die Daten zugegriffen werden, es können auch eigenständige Programme auf dieser Anlage als Btx-Programme laufen. Den Zugang zu dieser EDV-Anlage kann deren Besitzer wiederum bundesweit, regional oder auf ganz bestimmte Benutzer festlegen. Voraussetzung dafür ist immer die Btx-

Fähigkeit der EDV-Anlage.

Was benötige ich für Btx ? Wir wollen davon ausgehen, daß wir als Endbenutzer die Btx-Datendienste in Anspruch nehmen wollen. Hierzu brauchen wir, ähnlich wie bei der Kommunikation mit einer Mailbox, primär einen Telefonanschluß. Dazu reicht es,

wenn man einen bisherigen Telefonanschluß erweitert, Btx hat lediglich ein

Mitbenutzungsrecht. Das bedeutet aber, daß man normal telefonieren kann, nur wenn man im Btx arbeitet, kann man nicht angerufen werden. Um nun ein Gerät, das Btx-tauglich ist, anzuschließen, benötigt man natür-

lich wieder ein Modem oder einen Akustikkoppler. In der Regel wird man ein Modem benutzen, dabei gibt es zwei Alternativen : OD

Das Postmodem DBT03 Dieses Modem wurde von der Telekom bis Ende 1991 dem Anwender als Dreingabe umsonst zur Verfügung gestellt. Mittlerweile kann man also als “Btx-Neuling” nicht mehr darüber verfügen. Natürlich werden wir dieses Modem dennoch besprechen, sofern Sie mit einem solchem arbeiten sollten. Wie jede andere Mailbox auch, so hat Btx bestimmte Übertragungskonventionen. Die wichtigste betrifft die Geschwindigkeit: wir empfangen mit 1200 Baud und senden mit 75! Das bedeutet aber, daß man, wenn man an Btx teilnehmen möchte, ein sogenanntes Brx-fä-

higes Modem benötigt.

oO

Ein Hayes-kompatibles Modem Viele Anwender arbeiten mittlerweile mit diesen Geräten, nachdem das DBT03 nicht mehr von der Telekom vertrieben wird. Die Deutsche

Bundespost Telekom bietet gleichzeitig mit dem

Bildschirmtext

Btx-Anschluß

dem

121

Teilnehmer die Möglichkeit, in den Großstädten über Btx-Zugänge für normale Modi Datenverkehr zu betreiben und dabei mit den Geschwindigkeiten 1200/1200 Baud und 2400/2400 Baud zu arbeiten. Es ist sicher eine Überlegung wert, ob man nicht mit einem richtigen “Modem” arbeiten möchte, da so die Arbeitsgeschwindigkeit wesentlich erhöht wird. Nachfolgend sehen wir eine Graphik der möglichen Endbe-

nutzergeräte.

3€ Btx-Endgerät (Multikom)

USFUSEN Spezielle Btx-Geräte, die für den betrieblichen und beruflichen Einsatz konzipiert wurden.

Sie besit-

zen optimal angepaßte Bildschirme, jedoch auch spezielle Drucker

und andere Zusatzgeräte. Farbfernseher mit Btx-Modul

Zu dem geeigneten Fernseher ist ein Dekoder mit Tastatur und ein

Telefonanschluß nötig. Btx-geeigneter Mikrocomputer

Der

Mikrocomputer

benötigt

spezielle Erweiterungen, z. B. Btx-Interface und Btx-Software.

Computer-Systeme Leistungsfähigkeit abhängig vom mit geeigneter Btx-Software und | Btx-Programm - die empfangenen entspr. Zusatzgeräten, z. B. PCs, | Daten können Textsysteme, Minicomputer Programme/Texte

in andere übernommen

bzw. verarbeitet werden.

122

Einsteigerseminar Telekommunikation

,

Gebühren innerhalb von Btx Da wir Btx über unsere Postleitung erreichen, sind die gleichen Telefongebühren fällig, als würden wir ein normales fernmündliches Gespräch führen. Einziger Unterschied: Es wird nur der Ortstarif abgerechnet, obwohl der BtxComputer selbst vielleicht sehr weit von uns entfernt steht.

Dies gilt jedoch nur, wenn man mit einem Btx-fähigen Modem oder dem posteigenen Modem DBT03 arbeitet. In allen anderen Fällen (wenn man also mit höheren Übertragungsgeschwindigkeiten arbeitet) wird der jeweilige Tarif bis zum Btx-Verbindungsknoten berechnet.

Was ist ein Btx-Verbindungknoten ? Damit wird die Stelle bezeichnet, wo unser Telefon anruft, um die Verbin-

dung aufzubauen. Diese Stellen liegen in allen größeren Städten von Deutschland vor. Wohnt man also zum Beispiel in Stuttgart, ist es nur ein Ortsgespräch. Ruft man aber vom Lande aus nach Stuttgart an, so wird der

Ferntarif gewählt.

Doch nicht nur die Btx-Verbindungsgebühren fallen dem eifrigem Anwender an - auch eine Monatsgebühr wird fällig. Sie beträgt z. Zt. DM 8,- und wird gleichzeitig mit den Telefongebühren erhoben. Und wer glaubt, daß damit alles erledigt ist, der wird spätestens beim eigentlichen Btxen feststellen, daß so mancher Anbieter ebenfalls eine Gebühr er-

heben kann. Diese Gebühr wird entweder einmalig von Ihnen bestätigt (Beispiel: Folgende Seiten kosten DM 9.99 - sind Sie sicher?) oder aber läuft in Form eines Zeittaktes auf. (Auch hierauf werden Sie hingewiesen, man vergiBt dann jedoch schnell, daß jede Minute etwas kostet - Zeit ist eben Geld!) Zusammenfassend können also folgende Gebühren erhoben werden: OD

Btx-Monatsgebühr

OD

Bitx-Verbindungsbühr

OD

Btx-Forderungen durch Anbieter.

Bildschirmtext

123

Etwas zur Technik Sicherlich ist es auch sehr interessant, etwas über den technischen Aufbau

innerhalb des Btx-Systems zu erfahren. Im Fernmeldeamt Ulm speichert die Btx-Leitzentrale die Originalseiten sämtlicher Informationsanbieter aus dem gesamten Bundesgebiet. Außerdem werden in dieser Leitzentrale auch die Gebühren sämtlicher Teilnehmer erfaßt. (Diese Gebühren werden monatlich

zur jeweiligen Telefonrechnung hinzuaddiert.)

Zuständig für die einzelnen Nutzer und Informationsanbieter ist jedoch nicht Ulm, sondern die jeweilige regionale Btx-Zentrale, dort werden auch die Informationen von den Anbietern selbst abgespeichert. Und von dort aus wer-

den die Seiten automatisch nach Ulm weitergegeben.

Den regionalen Btx-

Zentralen (A-Zentralen) sind kleinere Computer (B-Zentralen) zugewiesen, in

denen vor Ort die Btx-Seiten abgerufen werden können.

In diesen B-Zentralen landen alle Benutzer des Btx aus der Umgebung, und diese Benutzer erhalten als allererstes diese regionalen Seiten. Wenn aber eine Seite gesucht wird, die nicht vorhanden ist, wird automatisch zur A-Zen-

trale durchgeschaltet.

Diese verfügt über eine Kapazität von über 600.000 Seiten. Erst wenn die A-Zentrale ebenfalls die gewünschte Seite nicht findet, wird die Seite aus der Leitzentrale in Ulm abgerufen. Dies alles geht so schnell, daß der Benutzer nicht merkt, mit welchem Rechner er momentan verbunden ist und woher die Seiten kommen.

Der Vorteil dabei liegt darin, daß der Benutzer sowohl regionale als auch bundesweite Anbieter suchen und finden kann. Sollte nun ein Anbieter seine Groß-EDV-Anlage an den Hauptrechner, zum Beispiel eine A-Zentrale, angeschlossen haben, so erfolgt die Datenübertragung zwischen den zwei Geräten über das Datex-P-Netz der Deutschen Bundespost Telecom. (siehe Kapitel: Datex-Dienste). Nachdem wir schon soviel über die Theorie des Btx erfahren haben, wollen wir uns nun der Praxis zuwenden.

Sämtliche Praxisbeispiele wollen wir mit dem Programm XBtx 0.61 durchführen. Dieses Programm ist “Public-Domain” und kann überall bezogen werden.

124

Einsteigerseminar Telekommunikation

Das Ausfüllen des Bildschirmtext-Antrages Wer mit Bildschirmtext arbeiten möchte, muß sich als Bildschirmtext-Benut-

zer bei der Deutschen Bundespost Telecom anmelden. Wir werden einen besonderen Service nutzen und als “Gäste” Btx betreten.

Wer sich danach anmelden möchte, der muß einen Antrag ausfüllen - Sie erhalten ihn in jedem Telefonladen, wenn Sie nach dem “Auftrag im Bildschirmtext” fragen (diesen Auftrag erhält man auf Anfrage auch vom Fernmeldeamt zugesandt). Wir wollen nun gemeinsam einen solchen Auftag im Bildschirmtext ausfüllen.

OD

Füllen Sie bitte Ihre Adresse unter der Zeile Auftraggeber aus. Der Auftraggeber muß identisch sein mit dem Inhaber des Telefonanschlusses, auf den das Btx geschaltet werden soll. Nennen Sie unter der Zeile Ansprechpartner für Rückfragen Ihren Namen und die Telefonnummer, unter der Sie zu erreichen sind.

OD

Da Sie einen ganz neuen Btx-Zugang beantragen wollen, müssen Sie in der folgenden Zeile das linke Kästchen ausfüllen. In der nächsten Zeile entscheiden Sie, ob Sie das posteigene Modem DBT03 benutzen wollen, oder aber ein eigenes, Hayes-kompatibles Modem anschließen wol-

len. Das DBT03-Modem der Deutschen Bundespost wird umsonst zur Verfügung gestellt!

D)

Nachfolgend legen Sie fest, zu welchem Telefonanschluß der Btx-Zugang gelegt werden soll. Mit anderen Worten: Hier geben Sie Ihre Telefonnummer ein, unter der Sie dann auch später btxen werden.

OD

Gleichzeitig besteht in der Zeile “Die Zugangsberechtigung soll unter folgender Btx-Nummer geführt werden:” die Möglichkeit, eine andere Telefonnummer anzugeben. Dies macht dann Sinn, wenn Sie als Teilnehmer offiziell nicht Ihre richtige Telefonnummer, sondern die Telefonanschlußnummer eines anderen, Ihnen gehörenden Apparates, benutzen wollen.

OD

Schließlich legen Sie fest, wie Sie im Btx angesprochen und mit wel-

cher Adresse Sie dort geführt werden. Diese Angaben werden oft bei Anbietern automatisch in eine Leitzeile eingetragen, wenn Sie mit diesen Anbietern in Verbindung treten.

Bildschirmtext

125

D

Jetzt noch schnell in der Ecke rechts Ort und Datum und Ihre Unterschrift und schnell den Antrag zum nächsten Telefonladen oder Fern-

meldeamt bringen!

Für Ihre Notizen:

126

Einsteigerseminar Telekommunikation

Der XBtx-Decoder Wie bei unserem Terminalprogramm, so haben wir auch beim Btx-Decoder auf eine Software geachtet, die entweder Public-Domain oder Shareware ist und somit von jedem umsonst benutzt werden kann. Das Programm heißt XBtx und ist ein Btx-Software-Decoder für IBM-PC und Kombatible, der als

Public-Domain-Programm von jedem kostenlos verwendet werden kann. Wir werden Ihnen hier die Version 0.61 vorstellen. Sie können natürlich auch

eine neuere Version benutzen, sofern diese nach Erscheinen des Buches vor-

liegt. Wenn Sie das Programm XBtx bei Ihrem Shareware- und Public-Domain Händler erhalten haben, dann sollten Sie folgende Dateien auf Ihrer Diskette finden : OD

XBTX.EXE

OD

XBTX.CFG und

OD 2 XBTX.DOC Wenn Ihr Rechner bereits mit unserem ersten Telekommunikationsprogramm, der Software Procomm, gelaufen ist, dann wird auch der Decoder

XBtx darauf funktionieren. Wir werden mit dem XBtx-Bruder über ein Hayes-kompatibles Modem in die Btx-Datenbank einsteigen. Der Pegelwandler mit dem posteigenen Modem DBT03 wird nicht benötigt.

Was ist ein Pegelwandler, was ist das Modem DBT03? Wie bereits erwähnt, kann jeder Btx-Anwender auf Wunsch von der Post ein

posteigenes Modem DBT03 erhalten. Dieses Modem ist speziell auf die BtxDatenbank zugeschnitten und arbeitet mit deren Parametern, daß heißt, 1200 Baud empfangen und 75 Baud senden. Wir werden in unserer Demonstration

ohne dieses DBT03-Modem arbeiten, sondern uns über ein Standard-Hayeskompatibles Modem in die Btx-Zentrale einloggen. Der XBTX-Dekoder

127

Würden wir mit einem DBT03-Modem arbeiten, benötigten wir einen Pegelwandler. Dieser Pegelwandler ist nötig, da das Postmodem intern mit 5 Volt, die serielle Schnittstelle unseres Personalcomputers jedoch mit 12 Volt arbeitet. Der Pegelwandler reduziert daher die 12 Volt der PC-Schnittstelle auf die 5 Volt und ermöglicht damit einen Anschluß an das DBT03. Wie bereits erwähnt, werden wir ohne dieses DBT03 mit Pegelwandler aus-

kommen. Dazu hat die Post eigens in allen größen Städten sogenannte Eingangsknoten bereitgestellt, über die man mit normalen Standardmodems auch in Btx gehen kann. Genau mit diesen werden wir nämlich arbeiten.

Wie wird XBtx installiert? Die Installation des XBtx-Decoders geschieht sehr einfach. Gehen Sie bitte wie folgt vor : DO

D

Legen Sie auf DOS-Ebene ein Verzeichnis an: md

XBtx

cd

XBtx

Kopieren Sie von Ihrer Diskette die entsprechenden Programmdateien: xcopy

OD

a:xbtx*.*

Laden Sie nun mit dem Edlin-Zeileneditor des Betriebssystems die Datei XBTX.CFG: edlin

xbtx.cfg

Der Zeileneditor meldet sich mit der Meldung “Datei vollständig einge-

lesen”. Wir müssen nun festlegen, mit welcher Schnittstelle unser Modem arbeitet und wie die Telefonnummer des Btx-Knotens ist, bei der

das Modem anrufen soll. Außerdem müssen wir dem Programm die Grafikkarte unseres PCs mitteilen. Gehen Sie nun weiter wie folgt vor: 128

Einsteigerseminar Telekommunikation

D

Festlegung der Schnittstelle: Geben sie die Zahl 18 ein, nach Bestätigung mit der Entertaste erscheint die Zeile mit dem Inhalt com

=

1

Sollten Sie mit der zweiten Schnittstelle arbeiten, so ändern Sie diese

Zeile bitte in com = 2. Beenden Sie die Eingabe der Zeile mit der Entertaste.

OD

Die Telefonnummer Rufen Sie nun bitte die Zeile 28 auf. Es erscheint eine beliebige Telefonnummer. Ändern Sie diese Telefonnummer bitte entsprechend so ab, daß Ihr Modem den nächstmöglichen Ort anwählt. Auf der nachfolgenden Seite haben wir eine Übersicht der Telefonnummern in allen größeren Hauptstädten Deutschlands. Beenden Sie auch diese Eingabe mit der Entertaste.

O

Grafikadapter Rufen Sie nun mit dem Edlin (oder einem anderen Editor) die Zeile 39 auf. Es erscheint die Zeile: adap

=

vga

In dieser Zeile legt man den Grafikadapter des PC-Systems fest. Dazu

muß man wissen, daß die Qualität der Darstellung der Btx-Seiten sehr von der Grafikkarte des PC’s abhängig ist. Die besten Ergebnisse liefert naturgemäß ein VGA-Bildschirm, da Btx eine sehr unübliche Auflösung besitzt. Diese unübliche Auflösung kann nur bei VGA

am besten realisiert werden, wobei die Farben und blin-

kenden Buchstaben berücksichtigt werden können.

Bei VGA-Karten gibt es unterschiedliche Fabrikate, nämlich Karten mit 256 KB VideoRAM und Karten mit 512 KB VideoRAM. Obwohl die Btx-Auflösung auch von den 256 KB VGA-Karten theoretisch möglich wäre, unterstützen die meisten VGA-Hersteller diese Auflösung nur bei 512 KB VGA-Karten.

Der XBTX-Dekoder

129

Welche VGA-Karte besitzt mein Gerät ? Diese Frage können Sie sehr leicht beantworten, indem Sie in das Benutzerhandbuch Ihres PCs hineinschauen. Sollten Sie es nicht feststellen können, tragen sie bitte unter dem Begriff ADAP = VGA ein. Sie werden sehr schnell feststellen, über welche Karte Sie verfügen, da Sie bei einer kleineren VGA-Karte keinerlei Bildschirmdarstellung erhalten. Sie müssen dann den Begriff ADAP=VGA austauschen gegen ADAP = EGA. Damit erhalten Sie eine kleinere Auflösung mit weniger Farben, aber immer noch einen vollfunktionsfähigen Btx-Decoder. Natürlich können sie auch mit noch kleineren Adaptern arbeiten, zum Beispiel mit CGA (schlechteste Auflösung mit 2 Farben) oder Hercules (eine halbwegs vernünftige Auflösung, allerdings auch nur mit zwei Farben). Wenn sie diese Zeile jetzt richtig auf dem Adapter geändert haben, verlassen sie den Editor, indem Sie “e” eingeben. Dieser Teil wird dann abgespeichert und Sie können sich nochmal von der richtigen

Einstellung überzeugen, indem sie den DOS-Befehl: type

xbtx.cfg

eingeben. Diese Überprüfung von XBTX.CFG ist notwendig, da das Programm beim Aufruf automatisch versucht, sofort zu Btx eine Verbindung aufzubauen. Also werden sämtliche Fehler, die in dieser Datei enthalten sind, sofort berücksichtigt und der Einstieg in XBtx

klappt

nicht! Daher bitte die Einstellungen sicher überprüfen! Damit haben wir die wesentlichen Einstellungen des Decoders beendet und können nun das Programm selbst starten. (Selbst wenn kein Grafikadapter Ihres PCs auf die Btx-Auflösung zugeschnitten ist, so kann man immer noch später innerhalb des XBtx-Programms so umschalten, daß nur der reine ASCII-Text des Btx-Bildschirms zu sehen ist).

130

Einsteigerseminar Telekommunikation

Btx-Verbindungsknoten: Übersicht Je nach verwendetem Modem gibt es unterschiedliche Telefonnummern, die Sie anwählen sollten. OD

DBT03/Btx-fähiges Modem Immer Rufnummer 190 oder 01910

D

Modem 1200 Bd/1200 Bd In allen größeren Städten immer Rufnummer 19300. Sollten Sie nicht in einer solchen wohnen, wählen Sie zuerst die örtliche Vorwahl!

OD)

Modem 2400 Bd/2400 Bd Nur in folgenden Ortsnetzen können Sie diesen Anschluß erreichen: Berlin, Düsseldorf, Frankfurt/M., Hamburg, Hannover, München, Nürnberg, Stuttgart. Wählen Sie dann immer die Rufnummer

19304.

Sollten Sie nicht in einer dieser Städte wohnen, wählen Sie zuerst die örtliche Vorwahl! Die Rufnummern der einzelnen Btx-Verbindungsknoten

Für Ihre Notizen:

Der XBTX-Dekoder

131

XBitx starten Sie starten das Programm, indem Sie auf DOS-Ebene xbtx

eingeben und mit RETURN bestätigen (Ihr Modem sollte bereits angeschlossen und eingeschaltet sein!). Sie werden auf dem Bildschirm erkennen, daß

das XBtx-Programm dem Modem einige Hayes-Befehle gibt, dieses damit umprogrammiert und schließlich die Btx-Zentrale mit der Telefonnummer, die Sie in der Konfigurationsdatei angegeben haben, anwählt. Danach wird die Meldung “Connect” erscheinen, was bedeutet, daß das Pro-

gramm zur Btx-Zentrale Verbindung aufgenommen hat und nun Daten empfängt. Schließlich wird das Programm einen Bildschirm aufbauen. Sie sollten folgendes Bild sehen:

r—

Verbindung

zur

BIX-Zentrale

besteht

3 | den lau

“—. en

rl I: er: Bi Ei a

Bildschirmtext

#Tele-Software* Anschlußkennung:B99829917874

Rh

BTX-Decoder kased

on

Version e. 61

Keept Ver

11.8

Hard-

REN

& Software-Entwickl

Tel.:

Pt}

—,

ürgen

Buchmüller,

5759-0001

Eingangslogo im Bildschirmtext

132

Einsteigerseminar Telekommunikation

Da wir vorweg im Btx nur als Gast auftreten möchten, bestätigen Sie einfach die Zahl, die vorgeschlagen wird. Automatisch schaltet das Btx dann weiter und Sie werden als Btx-Gast begrüßt: Willkommen im Btx!

BTX-Zentrale

besteht

23,09,91 Guten

TELEKON

16:35

Tag

t

Pau

pi: PgDn: Hone: End : 4) :

Sie benutzten Bildschirmtext am 23,09,91 bis 16:31

BIX-Degoder

:

Cur.

up

& i! Eee &urı left

Btx-Gast

Weiter

- af

zur

Bildschirntext Deutsche Bundespost

SODO-AINNMOTUMe

Verbindung

a »Pb

u

mit

Version

#

oder

8.61

Hard-

based on Xlept Ver 1.8

zuletzt

* %# Eu home _ Enter

#Tele-Software*

*Seitennummer# & veineBeiberas, 3300 Bende) Buchmüller,

An Heihen

2

Te1.: oBBodahns7a br

5769-0001

Gast-Anmeldung im BTX

Sie haben es geschafft. Nun steht unserer Entdeckungstour durch das Btx nichts mehr im Wege. Als Gast dürfen sie im Btx sämtliche Transaktionen und Befehle aufrufen, wie ein angemeldeter Benutzer. Nur in “geschlossene” Benutzergruppen (angemeldete Personenkreise) können wir nicht einsteigen, und wir können auch keine Transaktionen aufrufen, die Geld kosten würden.

Denn die Post weiß dann ja nicht, wem sie den Betrag berechnen soll! Generell sind innerhalb von Btx zwei Tasten von wesentlicher Funktion: Die Taste * und die Taste # (In unserem Decoder die Taste F9 und die Taste F10.)

Der XBTX-Dekoder

133

Die Taste * sagt dem Btx-Programm, daß nun eine Anweisung kommen soll - die Taste # schließt die Anweisung ab und sagt dem Btx-Programm, daß der Befehl, der eingegeben wurde, nun abgearbeitet werden soll. Die Taste Enter (Return) hat im Btx nur eine untergeordnete Rolle, sie dient nur dazu,

von Zeile zu Zeile zu springen und keineswegs dazu, irgendwelche Btx-Befehle zu bestätigen!

Schauen wir uns den XBtx-Bildschirm etwas genauer an. Er ist immer in drei Bereiche aufgeteilt: OD

Den Hauptbildschirm,

OD

die Menüleiste und

OD

eine Statuszeile.

Im Hauptbildschirm sehen wir immer die aktuelle Ausgabe des Btx-Programms - hier werden wir Daten eingeben, Daten lesen, Datenergebnisse erkennen, Grafiken sehen. Alle Eingaben,

diesem Hauptbildschirm angezeigt.

die wir vornehmen,

werden auf

In dem Menüteil des Bildschirms haben wir die Belegung der Funktionsta-

sten vor uns. Jede Funktionstaste steht für einen bestimmten Befehl, so zum

Beispiel die Tasten F9 und F10 für * und #! Dieses Menü kann sich ändern; wenn wir zum Beispiel Programme via Btx für den PC hereinladen, werden wir dafür einen anderen Menübildschirm erhalten (doch dazu später). In der Statuszeile (oberste Bildschirmzeile !) erhalten wir die wesentlichen

Informationen, was gerade bei der Btx-Zentrale passiert, bzw. wie der Decoder vorgeht. Wenn Sie sich also momentan im Btx befinden, dann müßte dort auch ein entsprechender Hinweis zu finden sein. Natürlich gilt dieser Aufbau nur in Hinsicht auf die Version 0.61. Wie anfangs erwähnt, können Sie natürlich jederzeit mit einer anderen Version oder einem anderen Programm arbeiten, denn die Aussagen zu Btx gelten selbstverständlich generell. Wir wollen jetzt auf die Hauptleitseite des Btx gehen und geben dazu die Taste F10 (#) ein.

134

Einsteigerseminar Telekommunikation

r—

Verbindung

zur BiX-Zentnale

kesteht

Bildschirmtex

0,08

Gesamtübersiont

Suchhilfen

DM|E

Fi@

:

80

Hitteilungsdienst|

Schlagwörter

82

Telex

13 14

15

Sachgebiete International

Aktuell 4"Spiel

. Tips

79 71ı

und

,

_ '91"Y

439. ac zu Btx

Hilfe

mit

on

Btx

.sıy r Lanen

Televerzeichnisse

83 84

Telefax/Telebrief| Cityruf

85

Ausland

72

Teilnehmer-

n 8. 61

» : Cur. right Pgup: * gDn: Ks >

one!

r

ne

44; Enten #Iele-Software*

An:

BM

Post

BTIX-Decoder

und

022814 Telekommunikation

* Bublig Version Domain 8.61 * based on Xept Ver 1.8

Hard-

-0991 8il2a

& Software-Entwicklung, Jürgen Am Heiher 29, 300,Bonn 3 Buchmüller, Tel.: 0228/4895974, BIX: 0228485758-0801

|

Versand einer Mitteilung

Der XBTX-Dekoder

137

Wenn Sie den Brief beendet haben (indem Sie die Seite vollgeschrieben oder aber die Taste # eingegeben haben), werden Sie jedoch feststellen, daß Sie als Gast nicht berechtigt sind, Mitteilungen zu versenden. Das liegt daran, daß jede Mitteilung DM 0.30 kostet - und die Post weiß nicht, wem die Kosten berechnet werden sollen. Wir können außer einem Text auch eine Werbung versenden. Das ist nichts anderes als ein Text mit einem “Werbekennzeichen”, an dem man den gewerblichen Charakter erkennt. Für private Anwender ist diese Form der Mit-

teilung aber wohl uninteressant.

Nicht uninteressant hingegen ist die Übersendung von Grafiken. Wenn wir diesen Punkt anwählen, können wir unter verschiedenen Grafiken wählen, die den Empfänger dann erreichen. Als kleines Beispiel hier eine Mitteilung:

r—

Verbindung

zur

BIX-Zentrale

Bildschirmtext

besteht

Kitteilungsdienst

Empfänger:!...cccccseen

EEE

>>>>>

0,99

DM

|