209 54 388MB
German Pages 374 Year 1985
Ei -NIG Tutorium
und Tagung
Kommunikation
in Verteilten Systemen
- Anwendungen,
Betrieb und Grundlagen -
11.-15. März 1985
Tutoriumsband
Herausgegeben von D. Heger, G. Krüger, ©. Spaniol und W. Zorn
Universität Karlsruhe (TH)
Ei -NIG Tutorium Kommunikation -
in
Anwendungen,
11.
und
Verteilten
Betrieb
-
15.
Tagung
und
März
Systemen
Grundlagen
-
1985
Tutoriumsband
Herausgegeben D.
Heger,
G.
von Krüger,
Universität
O.
Spaniol
Karlsruhe
und
(TH)
W.
Zorn
INHALTSVERZEICHNIS I.
Fromm,
"Normung
insbesondere
und
München
SIEMENS,
der
unteren für
LANs
Ebenen, -
......ccesereerererenerenne
Stand
Entwicklungsperspektiven"
K. Bidlingmaier, NIXDORF, Paderborn "Normung der höheren Ebenen Stand und Entwicklungsperspektiven"
Universität Stuttgart P.J. Kühn, für Lokal"Diensteintegration rsnetze" und Weitverkeh H.-G. Hegering, TU Miinchen "Planung, Installation und Betrieb lokaler Netze" D. Heger, FhG-IITB, "Leistungsbewertung D. B.
.......
............--2---
Karlsruhe ............. lokaler Netze"
Trier Universitdt Baum, Berlin HMI, Butscher,
"Hierarchische Netze Integrationsproblematik
2... ccc
c cece
reer
erences
LAN-WAN"
Universität Düsseldorf R. Speth, "Message Handling Systeme" M. Hebgen, Universitat "Net zwerk-Management"
ccc
Heidelberg
....... [eS .....
S ESE BS
Normung der unteren Ebenen, insbesondere für LANs Stand und Entwicklungsperspektiven
I,
Fromm,
SIEMENS,
MÜNCHEN
Zusammenfassung Das ISO-Referenzmodell für die Kommunikation offener Systeme unterscheidet zwischen dem Transportsystem (Ebenen 1 bis 4) und dem Anwendungssystem (Ebenen 5 bis 7). Es ist weitgehend anerkannt, daß das Anwendungssystem von den Eigenschaften der für den Nachrichtentransport verwendeten Netze unabhängig ist. Übertragungstechnik, Nachrichtensicherung, Adressierung und Wegesuche werden in den transportorientierten Schichten spezifiziert. Den verschiedenen Netztypen (z.B. Fernsprechnetz, leitungs- und paketvermittelte Datennetze) entsprechen unterschiedliche Protokolle der Schichten 1 bis 4. In den letzten Jahren haben "Local Area Networks” (LANs) große Bedeutung erlangt. Dementsprechend befassen sich einige Standardisierungsgremien schon seit Jahren mit den Transportprotokollen für LANs. Derzeit sind eine Reihe von internationalen Standards verabschiedet, die vor allem CSMA / CDBussysteme sowie Ring- und Bussysteme mit Token Access im Geschwindigkeitsbereich bis 20 Mbit/s beschreiben. An der Standardisierung von Hochgeschwindigkeitsnetzen (100 Mbit/s) wird gearbeitet. Eine wichtige Frage, die heftig diskutiert wird, ist die Kopplung von LANs mit öffentlichen Netzen, für die im wesentlichen zwei Lösungsalternativen bestehen.
2 Untere Ebenen im ISO - Referenzmodell Das von ISO (International Standard Organization) entwickelte Referenzmodell für die "Kommunikation Offener Systeme” (OSI) bietet eine gemeinsame Basis für die Entwicklung von Kommunikations-Standards. Die für die Kommunikation notwendigen Funktionen werden sieben logischen Ebenen oder Schichten zugeordnet (Bild 1).
L7
Verarbeitungsschicht
L6
Darstellungsschicht
L5
Kommunikationssteuerungssthicht
LA
Transportschicht
L3
Vermittlungssschicht
L2 L1
Sicherungsschicht
-
Anwendungssystem
“
Transport|
system
Bitübertragungsschicht
ISO - Referenzmodell
|
Bild 1
Die Gesamtheit der Funktionen kann in zwei Blocke unterteilt werden: Transportsystem und Anwendungssystem. Die Schichten 1 bis 4 enthalten alle Funktionen, die zum Nachrichten-Transport zwischen zwei Endsystemen notwendig sind. Diese transportorientierten Ebenen 1 bis 4 werden auch als „untere” Ebenen, die anwendungsorientierten Ebenen 5 bis 7 als „höhere” Ebenen bezeichnet. Es wird allgemein anerkannt, daß das Anwendungssystem von den Eigenschaften des Transportsystems und damit von den Eigenschaften der unterlagerten Netze unabhängig ist.
von ISO und anderen und werden Basierend auf dieser Funktionsschichtung wurden Standardisierungsgremien sowohl die Dienste (Services) spezifiziert, die von einer Schicht zu erbringen sind, als auch die Protokolle, nach denen die Instanzen einer Schicht miteinander kommunizieren (Bild 2).
IL 7]
Verarbeitungsschicht
I
IL6|
Darstellungsschicht
|
fi 5]
Kommunikationssteuerungsschicht
I
t
i
>
L7
R
>
L6
7
2=|
L5
P
0
k
Anwendungssystem
A
| Dienste
O
IL a
Transportschicht
| |
L4
=
L3
N
L
>
L E
a
L2
>
L1
Transportsystem
/
Medium
Bild 2
Verschiedenen Netztypen entsprechen unterschiedliche Protokolle der Schichten 1 bis 3. Ein bekanntes Beispiel, wie mit unterschiedlichen Netztypen der Transportdienst für eine bestimmte Anwendung erbracht werden kann, ist der Teletexdienst (Bild 3). Sowohl leitungs- als auch paketvermittelte Netze können den Transport im Teletexdienst
übernehmen.
Die entsprechenden
Protokolle und Schnittstellen, wie z.B. V.24, X.21, X.25
sind detailliert spezifiziert und allgemein bekannt.
8
L4
Transportprotokoll
I
! |
i
L3 |
Datennetz
_ L2
L1
mit
Datennetz
mit
Leitungs-
Paket-
vermittlung
vermittlung
(X.21)
(X.25)
Teletexprotokolle
Fernsprechnetz
Local Area Network
(V.24)
‘Bild 3
bekannten
Zu diesen
Netztypen
sind
in den
letzten
Jahren
Local
Area
Networks
(LANs)
hinzugekommen, wobei es unterschiedliche Auffassungen darüber gibt, welche Netztypen unter diesen Begriff fallen.
LANs - Definition und Grundtypen Definition Die für LANs zuständige folgendermaßen (Bild 4):
ISO-Arbeitsgruppe
definiert
"Local
Area
Network”
Definition of a ” Local Area Network (LAN) ” ” Local Area Network ” as defined by ISO / TC 97 / SC 6 (N2704):
“A Local Area Network is a network used for bitserial communication of Information between interconnected, independent devices and is
completely under user jurisdiction and is limited to being within an user's premises.”
Examples of devices are: Computers Terminals Mass storage devices Printers / plotters
Photo and telecopiers
Monitoring and control equipment Gateways to other Local and Wide Area Networks
Bild 4
“Ein lokales Netz ist ein Netz fur bitserielle Ubertragung von Information zwischen untereinander verbundenen, unabhängigen Geräten. Es unterliegt vollständig der Zuständigkeit des Anwenders und ist auf dessen Grundstück beschränkt.” Als mögliche Unterscheidungsmerkmale gegenüber werden von ISO u.a. beschränkte Ausdehnung, hohe
anderen Kommunikationsnetzen Datenrate und geringe Fehlerrate
angeführt.
Bild 5 zeigt eine Abgrenzung von LANs gegenüber Prozessorkopplungen und Datenrate. Die Ausdehnung Nebenstellenanlagen (PABX) hinsichtlich Entfernung und Kilometern, die Datenrate einigen und m 100 zwischen üblicherweise liegt LANs heutiger zwischen
100 Kbit/s und 20 Mbit/s (teilweise sogar bis 100 Mbit/s). Aus Bild 5 wird aber auch
deutlich, daß bereits heute eine klare Abgrenzung zwischen PABX (Private Automatic Branch Exchange) und LAN aufgrund dieser Kriterien nicht möglich ist; für zukünftige Nebenstellenanlagen wird dies in weit stärkerem Maß gelten.
Über-
man
tragungsrate
bit/s
100M-
Multi-
Prozessor
10M-|
ar oc® \
Ss
Area
Mac
kopplung
100 K 4
sevens DOM
moog’
mn
IM
ety
0
ER
nano mananer
@ uma
NETIOME
aaa NS
00°
S
See
10 K Nebenstellenanlagen
in]
(PABX)
100I
0.1
T
1
T
10
I
100
T
1K
I
10K
v
100K
Entiernung (m) -
Local Area Network Spektrum
Bild5
Es gibt jedoch zwei prinzipielle Unterschiede zwischen LAN und PABX: „Dezentrale Steuerung” und „wahlfreier Zugriff”. So wird bei LANs die Zuteilung des Übertragungskanals nicht von einer zentralen Vermittlung, sondern von den angeschlossenene Stationen selbst gesteuert. Die sendende Station kann kurzzeitig über die gesamte Übertragungskapazität verfügen. Der
Grund
für
diese
Entwicklung
ist die
zunehmende
Bedeutung
von
verteilter
Datenverarbeitung und "resource sharing”. Das Verkehrsverhalten derartiger Anwendungen ist durch schnellen, zeitlich unregelmäßigen Informationsaustausch zwischen häufig wechselnden Partnern (“bursty traffic”) gekennzeichnet und wird durch dezentrale Steuerung und wahlfreien Zugriff am besten bewältigt (Bild 6).
Lokale Netze
wegen o
|
für
o
mit
Verteilter Daten-
Verarbeitung .
o
|
Resource Sharing
o
“BURSTY” TRAFFIC
->
o
o
“HIGH PEAK”
->
o
Wachsender
DATA
RATES
Dezentraler Steuerung Random
Access
(wahlfreier
VerarbeitungsGeschwindigkeit
Zugriff)
Bild 6
2.2
Klassifizierung In den
letzten
Jahren
ist eine
fast unübersehbare
Fülle von
denen Bild 5 nur eine kleine Auswahl zeigt. Die folgenden geeignet, über diese Vielfalt Überblick zu gewinnen: -
-
Systemen
erschienen,
Ubertragungsmedium, Topologie,
Zugriffsverfahren.
Übertragungsmedium: Die gebräuchlichsten Übertragungsmedien in LANs sind: -
Twisted Pairs (verdrillte Leitungen, häufig geschirmt), Koaxialkabel (sowohl Spezialentwicklungen als auch handelsübliche Kabel,
z.B. CATV-Kabel),
Lichtwellenleiter (Stufenindex- bzw. Gradientenfasern).
Topologie: LANs zeigen hauptsächlich die in Bild 7 dargestellten Formen:
-
sternförmig (bei LANs meist "starshaped ring”). ringförmig, busförmig.
von
Klassifizierungskriterien sind
Stern
Ring
4
I
1
a
Netztopologien
:
Bild 7
Zugriffsverfahren: Zur dezentralen
Steuerung
in
LANs
wurden
viele
unterschiedliche
entwickelt. Die heute gebräuchlichsten Zugriffsverfahren sind: -
2.3.
Mechanismen
CSMA/CD (Carrier Sense Multipie Access with Collision Detection), Empty slot, Register insertion,
Token access.
Grundtypen von LANs Zwar sind fast alle Kombinationen von Ubertragungsmedium, Topologie und Zugriffsverfahren möglich, sinnvoll sind jedoch nur einige wenige. Ein Großteil der Systeme entspricht einem der drei Grundtypen, die im folgenden beschrieben werden und die Gegenstand der LAN-Standardisierung sind. -
-
Bussysteme mit CSMA/ CD,
Ringsysteme mit Token access, Bussysteme mit Token access.
2.3.1
Bussysteme mit CSMA /CD Als Übertragungsmedium für diese Systeme sind Koaxialkabel gebräuchlich, wodurch es möglich ist, die Stationen mittels eines einfachen passiven Abzweigs anzuschließen (Bild 8). Die gesendeten Daten werden auf dem Koaxialkabel nach beiden Seiten übertragen und durch reflexionsfreie Abschlußwiderstände an den Enden vernichtet. Die Datenpakete tragen Empfänger- und Absenderadresse und werden von der (bzw. den) adressierten Station(en) gelesen. Im Adreßfeld gekennzeichnete Nachrichten können - nahezu gleichzeitig - von allen Stationen empfangen werden (Broadcasting). Dadurch ist z.B. möglich, durch einmaliges Senden einer Nachricht Dateien in allen angeschlossenen Stationen quasi gleichzeitig zu aktualisieren.
CSMA/CD
sn |
se) u
en
station |
Datenpaket | ==]
see] E-=
=
| station |
Multiple Access/
ollision Detection
Übertragungsmedium e
m
|Station|
Schema eines Bussystems (E: Empfänger, S: Sender)
Bild 8
Das Zugriffsverfahren CSMA / CD wird gelegentlich auch als "listen before and while talking” bezeichnet: Bevor eine Station zu senden beginnt, „horcht sie”, ob bereits eine
Übertragung stattfindet. Wenn ja, so wartet sie deren Ende ab, andernfalls beginnt sie mit dem Senden. Zu Beginn des Sendens „hört” die Station noch auf dem Übertragungskanal mit. Stellt sie eine Kollision mit den Daten einer anderen Station (die etwa zum gleichen Zeitpunkt zu senden begonnen hat) fest, so bricht sie den Sendevorgang ab und wiederholt ihn zu einem späteren - durch Zufallsgenerator bestimmten - Zeitpunkt. Die Station hort
so lange mit, bis sie sicher sein kann, daß alle anderen Stationen ihr
Senden
bemerkt
haben. Dieses Verfahren garantiert allen Stationen gleiche Chancen beim Zugriff auf den Übertragungskanal,
unabhängig
von
ihrer
geographischen
Anordnung.
Die
Zeit,
innerhalb derer Kollisionen auftreten können, entspricht im wesentlichen der doppelten Laufzeit einer Nachricht (” round trip delay”) und ist damit von der Ausdehnung des Systems abhängig. Die Länge der in dieser Zeit gesendeten Nachricht hängt von der Datenrate ab. Es wird gefordert, daß alle Pakete länger sind als diese sog. „minimale
9 Paketlänge”, d.h. kürzere Nachrichten müssen aufgefüllt werden. Deshalb können kürzere Pakete nur das Ergebnis einer Kollision sein und werden von den empfangenden Stationen ignoriert. Wegen der Korrelation zwischen Ausdehnung, Datenrate und minimaler Paketlänge müssen diese Parameter für ein reales System festgelegt werden. Für das bekannte "Ethernet” wurden folgende Werte gewählt, die auch in den Standard für CSMA/ CD-Systeme übernommen wurden: -
Datenrate
-
maximaler Abstand zwischen zwei Stationen 2,5 km,
-
2.3.2
10 Mbit/s,
minimale Paketlänge 64 byte.
Ringsysteme mit Token Access Ein Ring ist aus getrennten Übertragungsabschnitten zwischen benachbarten Teilnehmerstationen aufgebaut (Bild 9). Die Nachrichten werden von Station zu Station weitergereicht; bei der Weitergabe wird das Signal regeneriert, d.h. die ursprüngliche Form und Amplitude wieder hergestellt.
Station
Sender
Empfänger
Schema eines Token - Ringsystems (Token Access )
Ringsysteme werden
aus allen drei genannten
Übertragungsmedien
verdrillte Leitungen, Koaxialkabel und Lichtwellenleiter (LWL).
Bild 9
aufgebaut,
nämlich
Für die Zuteilung der Sendeberechtigung wurden eine Reihe von Verfahren entwickelt. Obwohl es bekannte Systeme gibt, die z.B. “empty slot” oder “register insertion” verwenden, scheint “token access” am zukunftsreichsten zu sein. Es zeigt das beste Verkehrsverhalten und wurde bis vor kurzem als einziges Zugriffsverfahren fur Ringe in den Standardisierungsgremien bearbeitet.
10 Ein ”token”
(Kennzeichen, Beleg) wird auf dem
Ring herumgereicht;
der Besitz des token
berechtigt zum Senden eines Nachrichtenpakets. Dieses enthält wie bei CSMA / CD Absender- und Empfängeradresse. Es wird vom Empfänger kopiert, aber erst vom Absender, d.h. nach einem vollen Umlauf, vom Ring entfernt. Durch ein Kennzeichen erfährt der Absender, ob das Paket vom Empfänger entgegengenommen werden konnte.
Im Gegensatz zu CSMA / CD sind Ausdehnung und Datenrate nicht über das Protokoll verknüpft und deshalb prinzipiell nicht beschränkt. Da jedoch bei einem Ring mit vielen sendewilligen Stationen der Token-Umlauf lang dauern und damit die Zugriffswartezeit aroß sein kann, wurden Prioritäten eingeführt.
Für den Fall, daß ein token verfälscht wird, bzw. verloren geht, wurden Algorithmen entwickelt, die von jeder Station beherrscht werden und nach kurzer Zeit den ordnungsgemäßen Token-Umlauf wieder herstellen.
2.3.3
Bussysteme mit Token Access Das für Ringe entwickelte Token-Verfahren wird - in etwas modifizierter Form - auch in Busstrukturen angewendet. Es handelt sich dann um einen logischen Ring auf einem physikalischen Bus (Bild 10). Bei dieser Technik muß jede Station wissen, welche Station augenblicklich ihr linker, bzw. rechter Nachbar im logischen Ring ist. Um die TokenUmlaufzeit nicht durch Stationen zu belasten, die längere Zeit nicht senden wollen, kann sich
eine
Station
logisch
vom
Ring
obwohl
entfernen,
sie
physikalisch
am
Bus
angeschlossen ist. Dieser Vorgang erfordert jedoch Maßnahmen, die das Zugriffsprotokoll sehr komplizieren.
Token Access Er
logischer Ring ,
»
Übertragungs-
2.
medium
Schema eines Token-Bussystems (E: Empfänger, S: Sender)
|
Bild 10
11 LAN - Standardisierung Da nur das Transportsystem von den Netz-Eigenschaften abhängig ist, kann sich die LAN-
Standardisierung auf die Schichten
1 bis 4 beschränken (Bild 11).
Die Schichten 1 und 2 legen die LAN-Technologie fest, wie Übertragungstechnik, Zugriffsverfahren, Paketformat usw. Die Fragen der LAN-LAN und LAN-WAN-Kopplung (WAN = Wide Area Network) sind Gegenstand der Schichten 3 und 4.
Station
? Anwendung
‘
5 LAN - LAN -
-LAN-WAN-
4
Kopplung
3
Transportschicht Vermittlungsschicht Sicherungsschicht 5
1
Bitdbertragungsschicht
S+E
Für die LAN-Standardisierung
system
2
Controller LAN - Technologie
Anwendungs-
Medium
relevante ISO-Ebenen
Bild 11
Standardisierung der Schichten 1 und 2 für LANs Bereits im Frühjahr 1980 begann der Standardisierungsprozeß für Local Area Networks, in welchen inzwischen eine Reihe von Standardisierungsgremien und damit viele LANExperten einbezogen sind. Bild 12 gibt Überblick über die wichtigsten beteiligten Organisationen.
USA
Liaison
IEEE8S2?_
|------- —|
ECMATC24 | EUROPA
v
IEC TC83
|isotc97/sc6éle-------—>|
INTERNATIONAL
LAN - Standardisierung
Bild 12
IEEE P.802 (Institute of Electrical and Electronics Engineers, Schwerpunkt USA)
Im Februar 1980 wurde innerhalb IEEE die Projektgruppe 802 gegründet mit dem Ziel, „einen Standard für einen Transportmechanismus in Local Area Networks zu definieren, der es ermöglicht, adressierte Pakete einem oder mehreren Zielen zu
übergeben”. Die Datenraten sollten im Bereich von 1 - 20 Mbit/s liegen. Die von
den
Firmen
DEC,
Intel
erstellte
Xerox
und
Ethernet-Spezifikation
vorgelegt und galt als aussichtsreichster Kandidat für einen baldigen Standard. standen jedoch die Interessen der Token-Anhänger entgegen.
wurde
Dem
Da keine Einigung auf eine einzige Zugriffsmethode erzielt werden konnte, wurde entschieden, daß der Standard sowohl CSMA / CD als auch Token Access spezifizieren
sollte. (Token Access wird Ausprägungen behandelt).
für
Ring-
und
Bussysteme,
d.h.
ın
zwei
verschiedenen
ECMA TC 24 (European Computer Manufacturers Association) Um
den
Standardisierungsprozeß
bei
IEEE
und
beschleunigen
im
Interesse
europäischen Computerhersteller beeinflussen zu können, wurde im November eine
LAN-Gruppe
innerhalb
Protocols) gegründet.
des
technischen
Komitees
TC
24
der
1981
(Communicatıon
13 Bereits im Juni 1982 wurden drei Standards für CSMA / CD von ECMA und - wenig später - der entsprechende Entwurf von IEEE verabschiedet. So gelang es, in einer engen Liason zwischen ECMA TC 24 und IEEE 802 in relativ kurzer Zeit technisch einwandfreie Standards für CSMA / CD - und später auch für Token-Systeme zu schaffen. ISOITC971SC6 (International Standard Organization)
Endziel der LAN-Standardisierung ist die Anerkennung der IEEE- bzw. ECMA-Standards durch ISO. ISO / TC 97 / SC 6 hatte bereits 1981 das Thema LAN in seine Projektliste aufgenommen. In den darauffolgenden Jahren wurde das Thema zunächst nicht mit dem notwendigen Nachdruck behandelt. IEC TC 83 (International Electrotechnical Commission, eine Schwesterorganisation der ISO)
Das
Interesse
des
1982
gegründeten
IEC-Komitees
mit
dem
Titel
“Information
Technology Equipment” an der LAN-Standardisierung wirkte auf ISO / TC 97 / SC 6 derart beschleunigend, daß die IEEE - Standards für CSMA / CD und Token Bus bereits 1983 zu ISO DPs (Draft Proposals) wurden.
Als Ergebnis der schriftlichen Länderabstimmung
„eines ISO DIS (Draft International Standard).
erhielten dies DPs 1984 den Status
Sicherungsschicht
LLC
.
pre
cemnm
mm
mm
CSMA/CD
m m mm
we
m m m m me an am em am am um am de mn de ms am am am am mm am am un am am cm al mn hu um um on
Token Bus
Token Ring
Bitübertragungsschicht
Bild 13
14 Bild
13 zeigt die Relation der IEEE- bzw.
ISO-Standards zum
ISO-Referenzmodell.
Die
auf die LAN-Technologie bezogenen Standards für CSMA/ CD, Token Ring und Token Bus spezifizieren die Funktionen der Schicht 1 und eines Teils der Schicht 2. Diesen Teil, der vor allem das jeweilige Zugriffsverfahren beschreibt, wird auch als MAC-Layer (Media
Access
bezeichnet.
Control)
Der obere
der Schicht
Teil
2 wird
LLC-
in dem
Protokoll (Logical Link Control) beschrieben, das für alle drei Zugriffsarten anwendbar ist und zwei Ausprägungen hat: LLC Typ 1, ein verbindungsloses, sehr einfaches Protokoll, und LLC Typ 2, das verbindungsorientiert und HDLC sehr ähnlich ist. „verbindungslos”
bedeutet,
daß
Informationspakete
ohne
vorherigen
aufbau gesendet werden. „Verbindungsorientiert” heißt Aufbau einer virtuellen Verbindung Kontrolldatenpaketen vor dem eigentlichen Informationsaustausch.
Verbindungs-
mit
Hilfe von
Der gegenwärtige Stand der LAN-Standardisierung geht aus Bild 14 hervor. Entsprechend der Vorgabe bei IEEE (siehe oben) wurden alle Standards für
Geschwindigkeiten bis 20 Mbit/s entwickelt.
| LLC
IEEE P.802
| ECMATC24
IEEE - Standard
(September 1983)
Draft Intern. Stand
Saenescesees
802.2
CSM A / CD
Token
Bus Token ,
Ring Slotted
Ring
I[150/7C97/5C6 (Oktober.1984) DIS 8802/2
lEEE - Standard
Revised Standard
Draft Intern. Stand
(Juni 1983)
(Dezember 1983)
(Oktober 1984)
802.3
ECMA 80, 81,82
DIS 8802/3
IEEE - Standard
Revised Standard
(September 1983)
(Dezember 1984)
IEEE - Standard
Revised Standard
Draft Proposal
(November 1984)
(Dezember 1984)
(Oktober 1984)
802.4
802.5
ECMA 90
nun ||
ECMA 89
nn as
~ Draft Intern. Stand
(Oktober 1984)
Dis 8802/4
DIS 8802/5
Draft Proposal
(Oktober 1984) DIS 8802/6
Aktueller Stand der LAN - Standardisierung
Bild 14
Ein Standardisierungsvorhaben bei ANSI (American National Standards Institute) und einige Firmenankundigungen lassen erkennen, daß die Entwicklung von Hochgeschwindigkeits-LANs, vorzugsweise mit LWL bereits mit Nachdruck verfolgt wird. Die derzeitigen Entwicklungen liegen ın einem Geschwindigkeitsbereich bis zu 100 Mbit/s. (Bild 15)
]
15
DRAFT PROPOSED
X3T9/84X3T9.5/83-16 REV-7.1
AMERICAN NATIONAL STANDARD FDDI TOKEN RING MEDIA ACCESS CONTROL Oct 15, 1984 Secretariat
COMPUTER & BUSINESS EQUIPMENT MANUFACTURERS ASSOCIATION
ABSTRACT:
The described MEDIA ACCESS CONTROL (MAC) protocol is Intended for use in a high-performance multi-station network. This protocol is designed to be effective at 100 megabits per second using a Token ring architecture and
fiber optics as the transmission medium over distances of several kilometers in extent.
Bild 15
3.2
Standardisierung der Schichten 3 und 4 fir LANs Die Protokolle der Schichten 3 und 4 beschreiben die Kopplung von LANs untereinander und mit WANs
(Bild
11).
Dabei sind drei verschiedene Szenarien zu betrachten: -
-
3.2.1
Kommunikation innerhalb eines LANs LAN-LAN-Kopplung
LAN-WAN-Kopplung
Kommunikation innerhalb eines LANs Bei Kommunikation innerhalb eines LANs, genügt LLC Typ 1 (Datagramm) und Netzschicht kann eine Null-Funktion haben. Die Aufgaben für Routing Reihenfolgeprüfung sind dank der Eigenschaften der LANs gelöst. Das Transportprotokoll muß den zuverlässigen End-to-End-Datentransport leisten. Bild 16 zeigt die Architektur von LAN-internen Transportsystemen.
die und
gewähr-
16
Transport
Transport
LS
Protokoll
Protokoll
L2 L___- Eee FW cnnuman CSMA/CD
Token Bus/ Ring
Koaxial Kabel
Koaxial Kabel Verdrillte Paare
4
Bild 16
Struktur des Transportsystems innerhalb eines LAN
3.2.2
LAN-LAN-Kopplung Es gibt keine wesentlichen
Unterschiede
zwischen
der Kommunikation
innerhalb
eines
LANs und der Kommunikation zwischen zwei LANs, wenn man davon absieht, daß bei der Kommunikation zwischen zwei LANs Routing erforderlich ist. Dies bedeutet, daß ein Internetprotokoll notwendig wird; dieses braucht jedoch nur einen einfachen,
verbindungslosen, d.h. datagramm-orientierten Dienst bereitzustellen. Das Transportprotokoll muß auch in diesem Fall den sicheren End-to-End-Transport zwischen Endsystemen gewährleisten, die an unterschiedliche LANs angeschlossen sind (Bild 17).
17
L4
Transport Protokoll
L3
L 2
Internet
Internet
Protokoll
Protokoll
LLC Typ 1
In = mimeimien un eu\as’asiamias/as as venfauctaaies! ae sor +
bia
a
LLC Typ 1
Sb ie
nn
m m a m
CSMA/CD
Token Bus / Ring
Koaxial Kabel
Koaxial Kabel Verdrillte Paare
14
‘ewe
Struktur des Transportsystems für LAN-LAN-Kopplung
Bild 17
Beide LAN-Typen erbringen einen verbindungslosen Vermittlungsdienst, auf dem ein gemeinsames Transportprotokoll aufsetzen kann. Soll ein (für die meisten Anwendungen gewünschter)
verbindungsorientierter
Transportprotokoll
das
Transportdienst
ISO-Transportprotokoll
erbracht
(IS 8073)
an.
werden,
Dieses
so bietet
Protokoll
sich
als
sieht
5
Klassen mit aufsteigender Funktionalität vor. Als am besten geeignet für LANs, wird die Klasse 4 angesehen, die auch Fehlererkennung- und -behebungsfunktionen
3.2.3
enthält.
LAN-WAN-Kopplung Bei dieser Kopplung muß das Problem der Zusammenschaltung von datagrammorientierten (verbindungslosen) LANs und verbindungsorientierten WANs gelöst werden. Folgende zwei diskutiert: -
-
Lösungswege
LAN als OSI-Teilnetz
sind denkbar und werden
LANals ,,Verteiltes Endsystem”
in die Standardisierungsgremien
18
J
LAN als OSI-Teilnetz
WAN
1
Globales Netz
I
CT
Endsystem
LANs als Teilnetze des Globalen Netzes
Bild 18
Bei dieser Lösung wird ein LAN als ein OSI-Teilnetz betrachtet (Bild 18). Entsprechend muß das LAN einen Netz- oder Vermittlungsdienst erbringen, wıe er von ISO definiert wurde. Soweit der von einem LAN erbrachte Netzdienst nıcht dem OSI-Netzdienst entspricht, muß er durch eın Konvergenzprotokoll angehoben werden (Bild 19). Da der globale Netzdienst
verbindungslos und verbindungsorientiert sein kann, müssen sich LAN und WAN Dienst einigen.
3c
Teilnetzunabhangiges Konvergenz-Protokoll (Subnetwork Interconnection)
3b
Teilnetzabhangiges Konvergenz-Protokoll
auf einen
(Subnetwork Enhancement) 3a
Teilnetzdienst
(Subnetwork Service)
Architektur der Netzschicht
Bild 19
19 X.25 Paketebene | “Transportprotokoll Klasse 4” (DIS 8208) als Netzprotokoll DIS 8473 | LLC TYP
2
LLC TYP
1
IEEE 802.3/4/5 MAC
Verbindungsorientierter Netzdienst über LANs
Protokoll für den verbindungslosen
Verbindungsloser Netzdienst
Netzdienst (DIS 8473)
LLC
TYP
durch X.25
1
LLC
TYP
2
IEEE 802.3/4/5 MAC
Verbindungsloser Netzdienst über LANs
Bild 20 Bild 20 zeigt die von
ISO betrachteten
Moglichkeiten,
LANs durch
Konvergenzprotokolle
zu verbindungslosen oder verbindungsorientierten OSI-Netzen zu machen.
LAN:
Charakteristika
WAN
: Charakteristika
( Hohe Datenraten
U Niedrige Datenraten
Oj Niedrige Fehlerraten
U] Hohe Fehlerraten
Ü
Kurze Laufzeit
Ül Große Laufzeit
Geringe Kabelkosten
Ül Hohe Kabelkosten
|O
() Ein Weg von “end-to-end”
Vergleich von LAN und WAN Charakteristika
[] Mehrere Wege von "end-to-end”
Bild 21
20 Die Antwort auf die Frage, welcher Gesamtdienst gewählt werden soll, ist sehr schwierig,
da die Eigenschaften von LANs und WANs sehr verschieden sind (Bild 21). Wenn
man
Netzdiensten
die
Eigenschaften
betrachtet,
kommt
von
verbindungslosen
man
zu folgenden
und
verbindungsorientierten
Ergebnissen:
Ein verbindungsorientierter Netzdienst ist fur WANs besser geeignet. Ein verbindungsloser Netzdienst ist fur LANs besser geeignet.
-
Alle bestehenden WAN- bzw. LAN-Zusammenschaltungen bestatigen diese Aussagen. Einen möglichen systemen” dar.
Ausweg
aus diesem
Dilemma
stellt die Losung
mit
“verteilten
End-
“LAN als verteiltes Endsystem” (Bild 22)
LI
[1
Globales Netz
Endu
=
system
LANs als Endsystem am Globalen Netz
Bild 22
Ein OSI-Endsystem wird als ein Ganzes angesehen, dessen Außenverhalten durch die OSIDienst- und Protokolldefinitionen vorgeschrieben ist. Die innere Struktur des OSI-
Endsytems ist weder vorgeschrieben noch mit irgendwelchen Auflagen verbunden. Der Begriff „verteiltes Endsystem” soll durch die folgenden Punkte erklärt werden
(Bild 23):
-
Es gibt ein OSI-Endsystem, kompatibel ıst.
das
in allen
Schichten
zu
anderen
OSI-Endsystemen
21 -
Es besteht die Forderung, stucks zu verteilen.
-
Systemgrenzen werden dort angeordnet, wo es am günstigsten ist: Grenzen zwischen unterschiedlichen Funktionseinheiten (Schichtgrenzen).
-
-
dieses OSI-Endsystem
Das
OSI-TS
(Transportsystem)
sollte
Die
beiden
Systeme
sind
durch
innerhalb eines privaten
System
A
bereitgestellt
Benutzer des OSI-TS sollten im System B untergebracht werden. verbunden.
A und B
(Die Kanalverbindung
durch ein LAN ersetzt werden).
u '
physikalisch
zwischen
eee Se Sm emieemivem em ot 1
a I us} |
|
'
>
L
Z
2;
jedoch
und
Lösung
erbringt
das
werden,
die
über
Host
ein
LAN
könnte
!
Globales Netz
Verteiltes Endsystem
dieser
den
OSI Endsystem
| L------------8
Bei
an
|
!
A
getrennt,
Front-Endsystem
Grund-
Bild 23
LAN
den
OSI-Transportdienst
durch
ein
LAN-internes
Protokoll. Die Frage ob, der Netzdienst verbindungsorientiert ist oder nicht, ist fur die LAN-Anwendung irrelevant. Die Verbindung LAN-WAN wird durch einen verbindungsorientierten Dienst der Transportschicht ermöglicht (vgl. Bild 2).
22
Normung Stand
und
der
hoeheren
Ebenen
Entwicklungsperspektiven Karl Bidlingmaier Computer AG, Paderborn
Nixdorf
Zusammenfassung
Seit
1977
(ISO
7498)
laufen
Systeme
(Open
wurde
die
Normungsarbeiten
Systems
Interconnection,
diese
Einzelprojekten
parallel
Arbeit
fuer
OSI).
strukturiert
vorangetrieben
und
werden.
die
Mit
Kommunikation
Hilfe
konnte
des
Offener
Referenzmodells
in einer
Vielzahl
von
Dieser Beitrag schildert den Stand der folgenden Normungsprojekte, die den Schichten 5, 6 und 7 (die "hoeheren" Schichten) des Referenzmodells zugeordnet sind: Session
Layer
Services
Presentation
Service
Common
Application
Virtual
Terminal,
File
Transfer,
Job
Transfer
OSI
Management
and
Protocols,
Protocol,
Service
Access and
and
and
Elements,
Management,
Manipulation,
Protocols.
Es werden ausserdem die folgenden Referenzmodells beschrieben, die aus Interpretation Security
Naming OSI
des
entstanden
Architecture,
and
Service
Conformance N-Way
Modells
Addressing, Conventions,
Testing,
Transmission
Service.
Projekte zur Verfeinerung den laufend anstehenden Fragen
sind.
des zur
23
0
Einleitung
Die Standards der hoeheren Schichten des Referenz-Modells bieten der Anwendung eine Vielzahl von Dienstelementen an. Dabei bieten die Dienstelemente der Schichten 5 und 6 eigentlich gar keinen Dienst, sondern die Sessionund Presentation-"Dienste" definieren Regeln, die eine
Anwendung soll.
Die
fuer
einen
Standards
bestimmten der
Zweck
Schichten
(z.B.
5 und
Synchronisation)
6 beschreiben
also
einhalten
Verfahren
und
definieren die Codierung der Datenelemente fuer den fuer das Verfahren notwendigen Datenaustausch. Standards der Schicht 7 definieren Elemente einer verteilten Anwendung (z.B. File Transfer), die fuer die Definition von verteilten Anwendungen von
Nutzen
sein
koennen.
Grundsaetzlich muessen die "Dienste" der hoeheren Schichten bei der Definition einer verteilten Anwendung als "Sprach-" oder "Struktur"Elemente beruecksichtigt werden. Die enge Verknuepfung zwischen Anwendung und OSI Standards fuehrte zu einer Neuorganisation des TC 97 der ISO. Das SC 16 (Open Systems Interconnection) und das SC 5 (Programming Languages) wurden teilweise in das neue SC 21 zusammengelegt. Die Transport Layer Standardisierung wurde an das SC 6 abgegeben, die ProgrammiersprachenStandardisierung in das neue SC 22. Projekte des neuen SC 21 gegeben. 1
Session
1.1
Standards -
der
ISO/DIS 8326 Basic Connection
- ISO/DIS 8327 Basic Connection
Oriented
Service
1 wird
ein
Ueberblick
Oriented
Session
Functional
Protocol
ISO/DIS 8327 Synchronization
for
the
Session
Service
Specification for
the
Session
Protocol.
Units
Im Gegesatz zum Transport Layer bietet der an, sondern eine Vielzahl voneinander Functional Units. Es liegt an dem Session
werden,
der
Session
Layer
Session Layer nicht zwei Dienste meist unabhaengiger Dienste, die User, welche Functional Units
bietet
"Sprachelemente" zur Regelung der Kommunikation. z.B. keinen Synchronisierungsdienst an sondern
einer
Anwendung
bestimmte
Der Session Layer nur Sprachelemente,
einer verteilten Anwendung zur zweiseitigen Synchronisation benutzt koennen. Die Dienstleistung des Session Layer liegt im wesentlichen
der
Umwandlung
Umwandlung Es sind
die
der
Definition
ISO/DIS 8326 Synchronization
- Draft Proposed Addendum to Covering Session Symmetric
verwendet
Anlage
Layer
- Draft Proposed Addendum to Covering Session Symmetric
1.2
In
von
Service-Elementen
ist weitgehend folgenden
1 : 1.
Functional
Units
in
definiert:
Protokoll-Elemente.
bietet die in
werden nur in Diese
Kernel
Functional
Verbindungsaufbau, werden.
Unit.
Normal
-Abbau,
Unit. Token)
Negotiated Release Functional Berechtigungsvergabe (Release Functional Unit. Senderechts (Data
Half Duplex Vergabe des Duplex
Keine
Functional
Data
Expedited
Typed Typed
Exchange
Data
ausserhalb
Functional
Synchronize
Functional
Unit.
Major
Synchronize
Functional
Unit.
Informationen c).
ueber
Functional
Management
Activity
Combined
Basic
Synchronized
Basic
Activity
Functional
Functional
3. 1.3
Subset
Basic
Units
Units
Functional Units
Das
Token
a,c
aus.
gesendet
werden.
gesendet
werden,
Protokol1-Verstoesse
nur mit
1).
(BCS)
oder
Subset
ausgetauscht
Unit.
sich lassen Units Functional diesen Aus bilden. Subsets e beliebig Einschraenkungen definiert:
1.
d)
Unit.
Unit.
Functional
Es koennen z.B. werden. Nur mit
Unit.
Activity
einer
Minor
Exceptions
verwendet
aus.
Senderecht
koennen
Functional
immer
Verbindungsabbau.
Schliesst
c)
Muss
Unit.
Daten
Resynchronize
fuer
Token).
Schliesst
Functional Unit. duerfen auch ohne
Data Data
Capability
i
Unit.
Functional
Senderechtsvergabe.
Transfer.
Data
der Beruecksichtigung unter Standard im Drei Subsets sind
a,d.
(BSS)
a,b,c,f,h,i,j.
Subset
(BAS)
a,c,f.g,h,k,1.
Konzept
Service Ein Token (Bere chtigungsmarke) ist ein Attribut, das einem Session Token dem eines Nutzung zur Recht das ihm und werden kann zugewiesen User t: definier Token 4 sind Es zugeordneten Dienstes gibt. - Data
Token,
25
- Release
Token,
- Synchronize-Minor
Token,
- Synchronize-Major/Activity
Das Token Management zwischen den Session S-CONNECT
1.4
regelt die Initialisierung Service Usern.
ordnet
S-TOKEN-GIVE
den
erstmalig
einen
oder
S-TOKEN-PLEASE
fordert
Token
an,
S-CONTROL-GIVE
gibt
Das
Referenz-Modell
Ein
S-CONNECT
DATA.
Token
uebergibt
Verbindungaufbau,
mehr
Token.
zu,
erlaubt,
eine
Dieser dass
Connections
Session
1-1:
Kann eine ausgenutzt
laesst
nicht
eine
Transport
unabhaengige
werden
1--|
auf
belastet. Im Verbindungsaufbau
ist
(und
|---Session
(siehe
2---|
einer
Der
sol]
!
"Optimized
mehreren Unit).
Transport
T-CONNECT
Connection
kann
kein
Abbau)
Abb.
1-1).
nacheinander
|--Session
Multiplexen
Connection
abgebildet,
auch
Transport
Layer
einer
von
zugeordnet.
sondern
Session
mehreren
auf
T-
Connection
Session
n---|
Connection
Wiederbenutzung einer Transport Connection nicht ist der Verbindungsaufbau mit entsprechendem Overhead
wird
vereinbart:
Fehlerwahrscheinlichkeit
machen
Token
Token,
Transport
einer
- Quality of Service (QOS) Dies umfasst z.B. Verzoegerung Datenverkehr, Es gibt keine
der
zu,
mehrere
des
ein
Aufbau
Wiederbenutzung solche werden,
Austausch
ab.
oberhalb
Connection
aber
genutzt
Token
den
Verbindungsabbau
wird
I--Session
Abb.
alle
und
beim
Session Connection Hinweise, was eine Dialogue
Session
Transfer"
Service
Data
beim
Verbindungs-Aufbau/Abbau,
Verbindungs-Aufbau
Protection. Implementierung erlaubt
Units
mit
Concatenation
in einer
Session
und
beim
diesen
Werten
(Sammeln
Protocol
von
Data
- Segmentierung. Obwohl der Transport Service keine Beschraenkung bez. der Laenge einer Transport Service Data Unit (TSDU) macht, kann im Session Protokol]
eine
maximale
die
TSDU,
sollte
1.5
TSDU-Laenge
muss
vermieden
werden
- Start-Nummern
fuer
- Zuordnung
Token.
der
- Auswahl
der
Daten
Transfer
die
- S-EXPEDITED-DATA Kontrolle. Die Vorrang
uebertragen
- S-CAPABILITY-DATA
die
Ausserdem
erleuben
Uebertragung
von
1.6
Synchronisation
Der
Anwender
einfuegen. Semantik der S-SYNC-MINOR
gesetzt
(s.
in
auf
512
meisten
512
(mit
Moeglichkeit, wie Daten
werden.
zu
kann
duplex
unterliegt Laenge der
die
bis
half die
ist
und
Byte
den
S-SYNC-MAJOR
1-2).
%_--------- __----------- - - - - *_-------------- - - - - *
|
|
MAJOR SYNC POINT Abb.
|
MINOR SYNC POINT 1-2:
Dialogue
MINOR SYNC POINT
|
MAJOR SYNC POINT
Unit
Die MAJOR SYNC POINTS muessen erst quittiert werden, ehe weiter gesendet werden darf. Nach MINOR SYNC POINTS darf weiter gesendet werden, ohne eine Quittung abzuwarten. Die Anzahl der ausstehenden Quittungen ist unbegrenzt
(kein
Windowing).
Mit S-RESYNCHRONIZE kann auf einen Sync-Point zurueckgesetzt oder neuen Sync-Point gesetzt werden. Der Session Service definiert
auf einen dabei nur
die Regeln fuer die Vergabe der Nummern. In einem Addendum wird die symmetrische Synchronisation eingefuehrt. Dabei koennen bei duplex Datentransfer MINOR SYNC POINTS in beiden Richtungen mit unabhaengigen Nummern ausgetauscht werden. 1.7
Activity
Management
Eine Activity Partnern, die
ist mit
ein Teil einer S-ACTIVITY-START
Action
fuer
zweiseitige
verteilten Anwendung zwischen und S-ACTIVITY-END eingeklammert
zwei ist.
Mit S-ACTIVITY-DISCARD kann eine Actvity abgebrochen werden. Es wird davon ausgegangen, dass die Anwendung nach S-ACTIVITY-DISCARD den gleichen Status wie vor S-ACTIVITY-START hat (ROLLBACK-Semantik wie bei CCR, siehe Kap. 3.4, allerdings schwaecher ausgedrueckt. Die Activity entspricht der Atomic
von
CCR
Synchronisation).
Mit
S-ACTIVITY-INTERRUPT
kann eine Activity unterbrochen und mit S-ACTIVITY-RESUME wieder fortgesetzt werden (dazwischen kann die Session abgebaut werden!). In einer Activity sind Major und Minor Sync-Points zulaessig.
en Kon
Dialogue
an Ko- mu...
|
|
ACTIVITY START
Abb.
Unit
1-3:
ACTIVITY-END
*___---- *___-----_--- Ka
|
MINOR SYNC POINT
--->|
ann
|
MAJOR SYNC POINT
nn
*
|
MINOR SYNC POINT
ACTIVITY END
Activity
wird
wie
ein
Major
Sync
Point
behandelt.
Bei
ACTIVITY-START
muss beachtet werden, dass dieses Primitiv nicht quittiert wird. Daten (SDATA, S-TYPED-DATA, S-EXPEDITED-DATA) koennen ausserhalb einer Activity ausgetauscht werden, die Verwendung von Sync-Points ausserhalb einer Activity ist aber nicht zulaesig. 1.8
Wie
Connectionless
schon
der
Titel
Session
der
Service
Session-Standards
anzeigt,
gibt
es
Bestrebungen,
auch einen Connectionless Session Service zu standardisieren. Das Resultat waere dann wohl ein Durchreichen der Connectionless Service Primitive des Transport Layers. Wir sind im DIN der Meinung, das dies "hoeherer Unsinn" ist und empfehlen, dass Anwendungen, die mit connectionless zurechtkommen, direkt auf dem Transport Layer aufsetzen.
2
Presentation
2.1
Standards
Layer
- ISO/DP 8824 Specification ISO/DP 8825 (ASN.1)
-
ISO/DP 8822 Connection Oriented
- ISO/DP
8823
Oriented
Connection
2.2
Abstrakte
Syntax
Doe
Notation
der
Service
Presentation
Protocol
- Konkrete
BITSTRING,
Definition Specification
Syntax
abtstrakten
Transfer-Syntax
OCTETSTRING,
NULL
existierender
sind
ist
Der DIN schlaegt die Erweiterung um die EHKP 6. Diese Erweiterung entsprechend Presentation
Services,
den
aus
denen
BOOLEAN,
die
"primitive
types",
Session
wird
ist
durch
ISO/DP
Die
und
8825
vor Datenstrukturen in der Schicht 7 als
Verwaltung von kann aber auch gesehen
8824
werden.
Protocol
Der Presentation Layer reicht Der (pass-through-service).
-Protokoll-Standards
(CASE)
Element
Service
Application
fuer
vergleichbar
Programmiersprachen.
(TLV). Type/Length/Value Codierungs-Regeln den X.409. tion entsprechen der CCITT Recommenda
2.3
One
Notation
Die Abbildung in die koennen. werden gebildet Datenstrukturen nach Syntax abstrakten der ung Komprimier eine Transfer-Syntax ist
komplexe konkrete
Common
Syntax
Abstract
Presentation
Datenstruktur-Definitionen
INTEGER,
for
Rules
Encoding
Basic
-
(ASN.1)
One
Notation
Syntax
of Abstract
alle Services des Session Layer einfach durch der Presentation-Service- und Teil groesste
redundant P fuer
zu den
Session
Presentation
Standards
z.B.
ersetzt,
(der
S-DATA
Prefix
durch
S
P-
DATA). Die Presentation Connection faellt mit der Session Connection zusammen, ein P-CONNECT wird in ein S-CONNECT abgebildet. Management, Contect Als einzigen Zusatz bietet der Presentation Layer das
welches
Ein
Definition
die
Presentation
konkreten
Presentation
Context
und
ist
Transfer-Syntax.
Context
erfolgt
Auswahl
dabei Ein
ueber
des
die
solcher
Presentation
Zuordnung
Kontext
einer ist
Context
unterstuetzt.
abstrakten
ASN.1.
Die
zu
Auswahl!
einer
des
P-CONNECT P-DEFINE-CONTEXT P-SELECT-CONTEXT P-DELETE-CONTEXT
Natuerlich
muessten
die
auszuwaehlenden
Contexte
registriert
sein
(was
aber
29
noch
aussteht).
3
Common
3.1
Standards
Application
- ISO/DP
8649/1
- ISO/DP
8649/3
- ISO/DP
8650/1
Definition of Introduction
Service
Common
Elements
Service
Elements
- Part
1:
Definition of Common Application Service Commitment, Concurrency and Recovery
Elements
- Part
3:
Specification
Application
Service
Elements
-
Specification of Protocols for Common Application Part 1: Commitment, Concurrency and Recovery
Service
Elements
-
Part
1:
Protocols
for
Introduction
- ISO/DP
Common
8650/3
3.2
Architektur
Bei
der
Standards
of
Application
(CASE)
Standardisierung
(FTAM,
JTAM,
der
VTP
...)
hoeheren
auf
Schichten
gewisse
fiel
auf,
gemeinsame
dass
die
Grund-Operationen
aufbauen. Diese werden Common Application Service Elements genannt und sind ein "Tool-Kit" an Kommunikationsfunktionen, mit denen verteilte Anwendungen definiert werden koennen. Die der Anwendung zur Verfuegung stehenden
Basis-Dienste
sind
natuerlich
die
Presentation-Services
und
mittels
der
Pass-Through-Funktionalitaet des Presentation Layer auch direkt die Session Services . Komplexe Dienste/Funktionen sind z.B. FTAM, JTM, VTP, die "Specific Application Service Elements". Dazwischen muss CASE eingeordnet werden. 3.3
Kernel
Es wird beabsichtigt ,„ einen CASE-Kernel zu standardisieren. Neben der Abbildung von Presentation Services 1 : 1 in Kernel-Services (z.B. PSYNC-MAJOR in A-SYNC-MAJOR) soll es Dienstelements zur Verwaltung einer Anwendungs-Beziehung geben (A-ASSOCIATE, A-RELEASE, A-SUSPEND, A-RESUME). Diese Assoziation ist unabhaengig von einer Presentation Connection. Ausserdem soll es moeglich sein, den Anwendungs-Kontext zu definieren. Es liegt
noch
kein
3.4
Commitment,
CCR
kann
direkt
Standard
fuer
Concurrency mit
dem
den
CASE
Kerne]
and Recovery Session
vor.
(CCR)
Activity
Konzept
(siehe
Kap.
1.7)
verglichen werden. Waehrend Session Activity nur die zweiseitige Kommunikation betrachtet, beschreibt CCR die Synchronisation zwischen n (n
>= 2) Anwendungs-Instanzen. Anwendung aus "Atomic Actions" Atomic laeuft
Action wird in mehreren
Es wird vorausgesetzt, dass die verteilte (entspricht Activity) aufgebaut ist. Eine
von einer Anwendungsinstanz initiiert/kontrolliert und Anwendungs-Instanzen ab, wobei entweder alle ihre
und
abschliessen
erfolgreich
Aufgabe
(ROLLBACK).
Abb.
Abbildung
Status
gleichen
den
in
3-1
3-1:
zeigt
Atomic
den
B
(COMMIT) vor
einfachsten
Fall
einer
a —
C
|
|
C-BEGIN
| |
u.
| |
| |
|
|
der
Atomic
die Aufgabe Atomic
abbrechen
Action
| |
|
|
e
-|
|
BI
Action.
sam
| |
C-PREPARE
|
alle
oder
Start
Action
A
| |
C-READY |
wie
|
Phase I C-READY
|
|
Resp
Abb.
~~
3-2:
Beispiel
fuer
erfolgreiches
Phase
2-Phaes
II
Commitment
gehen
31
CCR beschreibt Service/Protokoll-Elemente fuer (siehe Abb. 3-2). Das sehr einfache 2-Phase
das 2-Phase Commitment Commitment wurde in den
vorliegenden CCR Draft Proposals sehr umstaendlich und unverstaendlich beschrieben. Es ist das Ziel des DIN, dies zu verbessern. Probleme macht die Nutzung der Session Dienste. Was soll, was darf genutzt
werden? Der DIN-Vorschlag lautet: Abbildung auf den BAS-Subset. Andere ISO-Mitglieder wollen aber die Session Activity gar nicht nutzen. Oder CCR soll in Anwendungen eingesetzt werden, bei denen wiederum Standards genutzt
werden (z.B. FTAM), die Activity schon verwendet haben! Hier zeigt sich das Problem, unabhaengig voneinander Anwendungs-Elemente zu definieren. Es geht eben nicht unabhaengig, sie muessen zusammenpassen, damit sie in einer verteilten Anwendung gemeinsam genutzt werden koennen. 3.5
Common
Reliable
Dies
ist
4
Virtual
4.1
Standards
ein
Bulk
Transfer
weiterer
Service
Kandidat
fuer
einen
CASE
Standard.
Der
reine
Datentransfer von FTAM soll herausgeloest und getrennt standardisiert werden. Auch hier gilt wieder: Welche Session-Services duerfen/sollen verwendet werden? Eine Unabhaengigkeit zum Benutzer kann nur dann erreicht werden, wenn ein solcher Dienst eine eigene Session (damit aber auch eine eigene Transport Connection) benutzt. Ein solcher Ansatz duerfte aber aufgrund des Betriebsmittel-Bedarfs wenig Befuerworter haben.
Obwohl
liegt
4.2
Die
VTP
Terminal
im
noch
Jahre
kein
Virtual
ISO-Arbeit
Protocol
1977
als
Standard
Terminal
geht
(VTP)
eines
vor.
Ein
Service
von
-
einem
enthaelt
im
Wesentlichen
Basic
Modell
das Programm, der andere gemeinsamen Datenbereich, die mehreren 1-, 2-
der
erster
den
ersten
DP wird
Projekte
Februar
gestartet
1985
Class
entspr.
Abb.
4-1
aus.
Die
Ein
Conceptual
Display-Objekten entspricht. oder 3-dimensionale Matrix.
Display-Pointer
z:=z+l), z:=Z+dz),
kann
mittels
User
(einer
das Terminal) kommunizieren ueber Conceptuel Communication Area.
Data
Store
(CDS),
der
NEW
Pointer Absolute HOME (x:=y:=z:=1)
einem
einen Diese
Ein Display-Objekt ist abgebildet Jedes Element der Matrix enthaelt
Primaer-Attribut, d.h. ein Zeichen aus einem vereinbarten sowie Sekundaer-Attribute fuer die Zeichendarstellung wie Farbe, Hintergrundfarbe, Hervorhebung.
y:=y+l, y:=y+dy,
wurde,
erwartet.
LINE
(x:=1,
y:=y+1),
NEW
oder
als ein
Zeichensatz, VordergründPAGE
(x:=1,
(x,y,z), Pointer Relative (x:=x+dx, gesetzt werden. Die Update-Operation
bezieht sich immer nur vom Pointer in x-Richung, rein zeilenorientiert. Die vielen Parameter (Anzahl Objekte, Groesse
die
Basic
der
Class
ist
also
Display-Objekte,
Attribute) werden beim Verbindungs-Aufbau verhandelt. Die Zusammenfassung von Parametern zu Profilen und die Verhandlung von Profilen vereinfacht dies.
Abb.
4-1:
Das
|
Area
Communication
Conceptual
|
|
Interpreter
Command
|
Service-Model1
Access
and
Management
(FTAM)
Access
and
Management
Part
I:
- I[SO/DP 8571/2: File Transfer, Access and Management
Part
II:
Transfer,
5
File
5.1
Standards
- ISO/DP 8571/1: File Transfer,
- ISO/DP 8571/3: File Transfer, Access and Management
Description.
General
Virtual
The
Part
III:
Part
IV:
Filestore.
File
The
Service
Definition.
-
ISO/DP 8571/4: File Transfer,
Specification. 5.2
Access
and
Management
-
File
The
Protocol
Datenstruktur
Die Units. Data mehreren oder einer aus besteht Die virtuelle Datei Zweig Datei ist eine Baum-Struktur. Ein virtuellen der Zugriffs-Struktur ein Data Unit (FADU). Abb. 5-1 zeigt Access File (Sub-Tree) ist dabei eine Die FADU. die auf nur erfolgen tionen s-Opera Zugriff Die Beispiel. lt: eingetei Typen 3 Zugriffs-Struktur wird in 1.
Unstructured Die Datei besteht kann
nur
den
aus
Transfer
einer
der
einzigen
gesamten
FADU
Datei
mit
einer
Data
unterstuetzen.
Unit.
FTAM
33
/
j FADU 7.
Level
1
Level
2
Level
3
-
Ui Z
I
Aaou
mu] u
1
L—
| nian
Abb. Flat
Ein
Baum,
enthaelt
Unit
oder
5-1:
der
alle
Datei
ome:
avira
mit
hoch
je
ist.
der
DU.
5-1
ist
Abb.
FADU
Level
einer
zu uebertragen. Fall,
um
(Beispiel).
1 enthaelt
Es
ist
ein
moeglich,
keine
eine
DU,
Level
einzelne
Beispiel.
Random/sequential,
Access-Control:
Zugriffsrechte
definierbar),
Account: Welches formuliert!), Datum/Uhrzeit Zugriff,
Identitaet
"Konto"
des
des
Presentation Context: in der Datenstruktur,
Encryption
Name
der
Liste
belastet
Datei,
letzten aller
jede
der
Zugriffsoperation
werden
letzten
(sehr
unklar
Aenderung,
letzter
Zugreifers, registrierten
Namen
(unklar),
Structure
Dateigroesse,
soll
Anlegens
Anlegers,
(fuer
max.
Type:
Unstructured,
Groesse.
flat,
hierarchical,
der
2
Data
Attribute
Access-Type:
Access
“
Baumstruktur
2 Level
FADU's
Hierarchisch Der allgemeine
5.3
ies
Datentypen
5.4
File
F-CONNECT
Service
baut
eine
diese
Ueber
(Connection-Regime).
auf
FTAM-Verbindung
mit F-SELECT eine existierende Datei ausgewaehlt oder mit kann Verbindung Beendet F-CREATE eine neue Datei angelegt werden (File Selection Regime). E. F-DELET ECT, F-DESEL mit chend wird die Datei-Auswahl entspre Close Open und F-OPEN und F-CLOSE begrenzen das File-Open-Regime. Zwischen
kann Data
F-LOCATE eine bestimmte (DU) erweitern, ersetzen
mit Unit
Mit und
schreiben. Mit F-READ
F-READ wird eine DU F-WRITE wird in die
die DU
F-WRITE kann "naechste")
FADU adressiert werden. (die neue eine oder
gelesen und mit F-ERASE geloescht. Mittels Datentransfer-Phase gewechselt.
koennen F-CHECK mit uebertragen, FADU die wird F-DATA fortlaufenden Das ein. Restart den leitet ER F-RECOV und Checkpoints geschrieben werden Ende
wird
Datentransfers
des
TRANSFER-END abgeschlossen. Mit F-READ bzw. F-WRITE kann die FADU der Units Data die nur uebertragen 5.5
FTAM
werden.
Protokoll
des Presentation DELETE-CONTEXT).
nur
Transfer
6.1
Standards
- ISO/DP
8831
- 1S0/DP
8832
Job
Transfer
Specification Manipulation.
6.2
JTM
der
Common
einen
3.5). Falls Kap. (Siehe definieren nutzen. Dienst diesen FTAM moeglichst
Manipulation
and
Manipulation the
Concepts Class
Basic
and
Da Problem. and Reliable
bei
auch
auch
hier
Reliable
Bulk
doch
ab,
Transfer
File
CASE
von
and
of
den
dies
ist
benutzt,
Unit
Functional
Die vorliegenden Versionen decken fehlt noch die Transfer Syntax. Es laufen Bestrebungen, im Rahmen
zu Service Transfer Projekt kommt, sollte
das Subset Operations
Session-Service (Remote X.410
verwendete Empfehlung
Transfer Server) die Activity der ISO in der Diskussion.
Job
Pist
P-SELECT-CONTEXT, (P-DEFINE-CONTEXT, Context genutzt ktion anbietet, Teilfun eine der d, Standar jeder Wie
hier der von FTAM ihrer in CCITT
6
Minor Duplex, Kernel, Weiter wird die Auswahl
Units 1.2).
Der erste DP verwendet die Session Functional Synchronization und Resynchronize (siehe Kap. auch die
F-
Struktur-Informationen, incl. die erste Data Unit einer FADU
FADU nur
ganze oder
mit
und
signalisiert
F-DATA-END
mit
zu
es
SO einem
Services Job
for
Protocol
and
Transfer
Kurzbeschreibung
definiert Job
in
den
Rahmen
beliebig
fuer
vielen
die
Abarbeitung
Systemen
eines
sequentiell
abgearbeitet werden kann. JTM definiert keine Job Control Language. genannt, Dokumente werden Die Ein/Ausgabedaten transparent
ist,
sie
werden
also
Jobs
oder
deren
systemspezifische
(OSI-Job),
JCL
auch
Inhalt
wobei
parallel
fuer
Anweisungen
JIM
und
‘
Br
mia
Reais
‘
bend
en
my wi.
Bro Proi beep ee Lit
Daten enthalten. Der OSI-Job wird
einer
"Work
eindeutig
von
einer
Specification"
identifiziert.
“Initiating
gestartet.
Die
in
der
Agency"
aus
mit
7
nu,
gh vir’
deta pele
cog tee eh ; ee
Hilfe
der
In der Work-Specification
Work
Specification
KEN
et
PN OPES
Uebergabe
ist
enthaltenen
der
Job
Sub-Jobs
werden in den vordefinierten "Execution Agencies" abgearbeitet, ein paralleles Abarbeiten ist moeglich. Die benoetigten Input-Daten und die Ergebnisdaten sind mit Namen und Ort (Source Agencies, Sink Agencies) ebenfalls definiert. Ein Audit-Trace in der Work-Specification schon durchlaufen hat. Authorization,
Ansatz
definiert,
jedoch
noch
sehr
gibt an, Security
vage.
welche Systeme der Job und Accounting sind im
Die Working Specification enthaelt Monitor-Specifications die definieren, welche Meldungen ueber den Verarbeitungsfortschritt wohin zu senden sind. Die Transfers der Dokumente und der Work Specifications werden in Atomic
Actions
zusammengefasst
und
Der JTM Standard ist sehr ausreichend definiert.
JTM
auf. nicht
setzt
auf
dem
mit
schwer
CASE-Kernel
Diese Standards sind aber genutzt, Dokumente werden
7
OSI
7.1
Standards
CCR
zu
(siehe
synchronisiert
vertehen,
Kap.
Dies
ist
ein
Das
Ziel,
7.3
Directory
auf
CCR
3.4).
(siehe
sind
nicht
Kap.
3.4)
offensichtlich
wurde
Modell
fuer
einen
Inquiry - Find - Find - List
CCR
ist
ein
Management-Projekt,
Framework Rahmen
aber
noch
die
Einordnung
nicht
erreicht.
fuer
die
von
Management-Funktionen
Entwicklung
von
in
Management-Standards
OSI.
zu
Management
Eine Directory enthaelt Informationen Directory Service erlaubt folgende Informationen:
1.
und
Kap.
Mechanismen
Management
Management
bilden,
3.3)
(siehe
noch nicht stabil. FTAM wird nur mit P-DATA uebertragen.
Es sind noch keine Standards verfuegbar. wurde aber schon in Kap. 3 beschrieben.
7.2
viele
ueber Objekte Zugriffe und
im OSI-Umfeld. Der Manipulationen dieser
Service Alias: Name => Liste von Namen. Name: Property (s.u.) => Name (Telefonbuch Gelbe Seiten). Properties: Name => Liste Prooperty Name/Type/Value.
Beispiel Object
Property
fuer
Name
Properties:
= Abteilung
Name
X
1 = Mitarbeiter
Property
Type
Property Property Property
Name 2 = Abteilungsleiter Type 2 = ITEM Value = Adam
Property
Value
1 = GROUP
= (Maier,
Mueller,
Schulze
...)
- Match Alias: Sind 2 Objekt-Namen zueinander - Retrieve selected Properties: Property-Name - Validate Name: Name da?
2.
Maintenance
3.
Item
4.
Group
Operations:
Property
Service Drectory Der auf Zugriffsoperationen
ausserdem
ueber
Kapitel
7.4
Management
Ziel
diese
7.5
Control
Zugriff
Operation:
Property
auf
Zugriff
vom Typ
ITEM.
Properties
auf
Properties
vom
Typ
(von
CCITT).
Service
Information
sein,
soll
Standards
fuer
Accounting
zu Error Reporting und Authorization Management of Management s Standard erste Die Arbeiten finden kein grosses Interesse und nicht abzusehen. Process
Application
of
Group.
und Datenstruktur komplexe eine definiert enthaelt apier Arbeitsp Das Datenstruktur. diese
Namens-Strukturen
Teilprojektes
Value
Delete
Create,
Add,
Service:
Alias? => Type,
Management,
entwickeln. noch sind
Groups
Application von Menge eine ist (APG) Group Process Eine Application darstellen. g Anwendun e die in ihrem Zusammenwirken eine verteilt Entities, einer nt Manageme das fuer Funktionen nuetzliche versucht, Es wird was darueber, Einigung Eine standardisieren. zu Anwendung verteilten nuetzlich und notwendig ist, wurde noch nicht erzielt. 8
Verfeinerung
8.1
Standards -
ISO
7498
0SI
des
Basic
Reference
- ISO 7498/DAD 1 Addendum to 7498 - 1S0/DP 8509 OSI Service 8.2
Das
Referenz-Modells
Covering
Mode]
Connectionless-Mode
Transmission.
Conventions
Referenz-Model]
vollkommen Die Referenzmodelle der ISO und CCITT (X.200) wurden inhaltlich angeglichen. der Auch nach Erreichen des Status Internationaler Standard wird weiter an Member t. gearbeite Modells Referenzdes ung Verfeiner zur Interpretation werden Bodies und Working Groups koennen Fragen formulieren. Die Antworten chen schriftli einer en unterlieg und t erarbeite urgruppe Architekt der in at Sekretari 97 ISO/TC vom werden Antworten te Zugestimm Abstimmung. | registriert. mit liegt Ergebnis Als Projekten. eigenen zu fuehrten Einige Fragen vor. 7498 ISO zu Addendum Draft erster ein ion Connectionless Data Transmiss
3/
8.3
OSI
Service
Conventions
Der Standard strukturiert die Service-Primitive in vier Typen (Request, Indication, Response, Confirm) und definiert Time-Sequence-Diagramme als Darstellungsmittel. Obwohl diese Service-Darstellung nur fuer die Dienste einer Schicht gegenueber einem Benutzer in der naechst hoeheren Schicht
sinnvoll angewandt Service-Typen (was 8.4
Projekte
84.1
Naming
Working Die
Es
zur and
Draft
Namen
werden kann, benutzen die Verstaendlichkeit
Verfeinerung
Referenz-Modells
werden
in
TC 97/SC
drei
21
Klassen
N 125
eingeteilt:
- (N)-Titles:
Namen
von
(N)-Entities,
- (N)-Addresses:
Namen
von
(N)-Service-Access-Points,
- (N)-Identifier:
Namen
von
anderen
gibt
folgende
Name:
- Synonymous
Name:
Security
Working
Data
Data Peer
ein
Bezeichnet
eine
und
Namen
Routing
Objekt, bestimmte bezeichnen
im
Menge das
von
gleiche
Referenz-Modell
Objekten, Objekt.
wird
verfeinert
Architecture
Draft
Dokument
- Data
Bezeichnet
Mehrere
Das Adress-Mapping beschrieben. 8.4.2
Objekten.
Namens-Arten:
Name:
- Multicast
diese
Addressing
Addendum:
- Generic
Das
des
auch die Schicht-/-Standards nicht foerdert).
Addendum
TC 97/SC
definiert
Begriffe,
Confidentiality,
21
N 128
erlaeutert
Security
Services
wie
Integrity
Origin Entity
Authentication, Authentication,
Non Repudiation - Access Control,
(Beweis:
Daten
kommen
von
xy),
und Mechanismen wie - Ecipherment,
- Signature
Services,
- Access Control. Weiter wird beschrieben,
einzelnen
Schichten
des
welche
Security
Referenz-Modells
Services
angeordnet
und
Mechanismen
werden
sollen.
in
den
8.4.3 Es
Conformance
werden
die
Testing
folgenden
Testmethoden
beschrieben:
A.
Direkte Nutzung und Beobachtung der Service-Primitive. die da Dies wird normalerweise nicht moeglich sein, System nicht standardisiert sind.
B.
Test Responder. der Im Pruefling laeuft ein spezielles Programm, der Test-Responder, Test-Responder Der nutzt. Schicht unterlagerten der Dienste die speziellen
direkt
auf
Dies ist Aufwand, aber nur Service
getestet.
Test-Protokoll
einem
(N)-Service
(Der
eee Sie
|
oe
aufsetzt).
ee
os Se
ee
--->| eS
|
|
|
|
| |
einen
einem
das
|
||
—__ __
|
(N)-Entity
N-Way
B
Protocol
kennt
Data
Units.
Multi-Endpoint-Connections,
Transmission
Im DIN unterstuetzen Endpoint-Connection
Relay-Application
im Test
setzt
entsprechende
Transmission
Referenz-Modell
ueber
mit
Programm,
Test-Responder
Dazu muss natuerlich eine Anwendung laufen. Es Auswerte-Programme voraus. Ist immer moeglich. N-Way
ein
ae Se | -------------
|
|
Beobachtung
8.4.4 Das
|
|
|
C.
Test-Responder
ist
Pruefling
| |
COMMAND
SHARED
REGISTER
RAM
STATUS REGISTER
BUS INTERFACE
PROCESSOR
FIFO TRANSMIT BUFFER (2-K BYTES)
fp]
+
|g,
MEMORY
CK
+ \_CARRZER SENSE DATA DECODER{ COLLISION DETECT
ADDRESS MAPPER
bp] ——|
UNGERMANN/BASS
/31/).
Bild
1/0 omwıcz PORTS
NET/ONE,
BUS-INTERFACE TRANSCEIVER INTERFACE
NY”
A
N
DATA BUS (€ M BYTE/s)
ST
Die
Aufgaben
des
stercodierung, se,
Transceiver-Interfaces der
Ein-/Ausgabe,
prozessor (Board A) untersucht die Nachrichten auf Port-(=Teilnehmer) und
Ferner
den
den
Verkehr
wird
geregelt.
der
Der
/34/.
Es
b)
den
Zugriff
weiterer
ersetzt.
sollte
als
hier
hier
auf
CRC-Prüfung
vom
Boards
Aufbau
ausdrücklich
Einschubkarten
für
der
Pakete.
übernimmt
auf
die
NIU-AdresDer
Netz-
erhaltenen Paketbehand-
Ein-/Ausgabe-Baugruppen.
das
von
Manche-
Erkennen
Transceiver-Interface
Adressen,
Mikroprozessor
Zum
modifizierte
Kabel,
teilnehmerseitigen
verwendete
80186
ETHERNET-NIU's geboten
zu
z.2t.
Prozesssor
auch
sind
Zugriffskonfliktvermeidung
FIFO-Pufferung
lung
>
-
Transceiver-Interface
Z80A
wird
in
Kürze
ETHERNET-Controllern
erwähnt
werden,
daß
bereits
Personalcomputer
auf
dem
durch
siehe
Markt
an-
werden.
Breitbandnetze Die
Netzzugangseinheit
Die
Typen
ab.
Es
des
gibt
Geräteseitig
den
Fest-
chron)
hängen
und
(z.B.:
Schnittstelle), u.ä.
Die
heute
Frequenz-Bändern
reinen
FDM-Netze
kabelseitig
von
Mehrfrequenzmodems
unterscheiden
Schnittstellen
rallele
zwei
Modems
der
sie
sich
seriell in
der
V.24,
ein
den
unterstützten
("Frequency der
Anzahl
serielle
Betriebsart
verbreiteten
(/32/):
in
ist
RF-Modems
(dx,
Hochfrequenz-Modem. agile
Kanälen
modem-FAM").
unterstützer
Ports,
X.-Schnittstelle, hdx,
arbeiten
synchron, im
in
pa-
asyn-
wesentlichen
in
1
FSK
und
Die
Hochfrequenzmodems
zeugung näle c)
zu
die
Kanaler-
Einflußfaktoren
-
verwendete
-
Zuordnung
sind:
der
Protokolle und
das
z.B.
betrifft
Codieren/Decodieren
hier
sei
Beispiel
Als
2.
und
einzelner
Aufgaben
der
Zusammenfassen
Dies
Bausteinen.
zu
Teil-Funktionen
von
Takt)...
Integrationsdichte,
(CMOS/Bipolar,
Bausteine
oder
Trennen
mitbestimmt.
Aufbau
ihren
durch
wesentlich
wird
NIU's
von
NIU's.
von
Leistung
zur
Ka-
der
Frequenzmultiplex FDM) geschieht und die Zuteilung (TDM). Teilnehmerbeziehungen über Zeitmultiplex
Die Leistung
1
Modems
der
durch
Bemerkungen
ne
Kombina-
eine
und
denen
bei
solche,
sind
FDM/TDM-Netze
FDM-Netze.
reine
für
Frequenzkanal
funktionell
ist
Basisbandnetze
für
NIU
beschriebenen
a)
unter
der
tion
ver-
empfangen.
bzw.
FDM/TDM-Netzen
von
Netzzugangseinheit
Die
folgenden
modulieren,
Daten
senden
Hochfrequenzsignal
und
zuordnen
die
Terminaldatenrate
bereitstellen,
verarbeiten,
DÜ-Betriebsart
arbeiten,
keying)
also
haben
(Breitbandnetz-NIU)
Terminalschnittstelle
Funktionen:
oder
shift
MHz-Spektrum.
6
im
arbeiten
(Quadriphase
QPSK
üblicherweise
benutzen
Mbps
über
Übertragungsraten
mit
Modems
keying).
shift
(Frequency
FSK
oder
keying)
shifting
phase
(Differential
DPSK
Modulationstechniken
die
verwenden
und
kHz-Spektrum
100
im
arbeiten
kbps
19.2
Übertragungsraten
mit
Modems
Ebe-
Link-Control
genannt. Datenpakete
-
Zuordnung
-
Diagnostik-Dienste
-
Schnittstelle
NIU/Teilnehmer (siehe
Klassifikation
halten.
auch
werden
Dort
(Dual-Port-Memory-Organisation,
synchron/asynchron)
Synchronisation
Fine
chaining)
Buffer
(z.B.
Puffer
NIU-Speicher
zum
DMA-Organisation -
zu
die
angesprochenen
oben
ist
ETHERNET-NIU's
von
11)
Bild
Faktoren
in
/33/
näher
ent-
behan-
delt.
Untersuchungen faktor daß
Komponente
der
zessor
und
der
(z.B.
u.a.).
daß
der
der
für
Pufferverwaltung
zwischen
Schaltzeit das
Protokoll
der
Hauptverzögerungs-
zeigen,
abarbeitenden
unterschiedlichen
werden
kann.
Untersuchung
werden
unterschiedliche
Transceiver-Interface
mit/ohne
Komponente
zuist
Zugriffsstrategien
vernachlässigt
genannten
betrachtet
/38/
u.a.
Verzögerungsanteil
der
vergleichsweise Bei
Lissack
die
NIU
einer
ständigen und
von
eigenen
NIU-Architekturen
Speicher/Pro-
95
Bild 11 DISCRET
ETHERNET
CONTROLLER
MIT
HOSTPROCESSOR CONTROLLER | MODUL INTERFACE
HOST PROCESSOR
VLSI
—
PAKETWEISE ASYNCHRON
TRANSCEIVER
1.
Einige
Wieviel Sind
Typen
sie
zu
von
den NIU
Datenendgeräte
und
der
Welche LAPB,
Welche Wie
BSC,
erfolgt
die
Falls
Protokolle
durch
den
Wie Gibt
System?
austauschbar,
können
werden
kommen
von
einer
erweiterbar? NIU
unterstützt
werden
(Anzahl
unterstützt
(z.B.
asynchron
TTY,
SDLC,
HDLC-
dabei
jeweils
in
Frage?
Parametrisierung? nicht
Benutzer die
standardgemäß
unterstützt
werden,
sind
die
NIU
programmierbar?
entsprechende
geschieht es
das
PP1)?
Datenraten
Werden
kennt
(NIU)
Ports)?
Protokolle MSV,
| ETHERNET PAKET = MEHRERE VERKETTETE PUFFER
Netzzugangseinheiten
anwendungsbezogen,
Wieviel Art
— | ETHERNET PAKET = | ZUSAMMENHANGENDER PUFFER
SYNCHRON:- 1/0 REGISTER - HARDWARE HANDSHAKE - SOFTWARE PROTOCOL
Fragen
STANDARD ETHERNET SPEZIFIKATION
__ INDIVIDUELLE ABARBEITUNG VON AUFTRAGEN ABARBEITUNG VON AUFTRÄGEN GEKETTETE
DUAL PORTED RAM
3.2.4
AUFGEBAUT
— GENERAL PURPOSE PROCESSOR SPEZIALPROCESSOR
SYNCHRON
L_
CHIP
ETHERNET PROTOCOL MODUL _
DMA
AUFGEBAUT
Programmschnittstellen
Programmentwicklung,
Aufwandabschätzungen
dafür?
das
offengelegt? Hinzubinden
der
Software?
Ist
der
Darf
NIU-Quellcode
er
modifiziert
Wie
groß
Wie
funktioniert
Welche
ist
der
werden?
Sende/Empfangspuffer? die
Flußsteuerung?
"Burst"-Datenraten
-
für
NIU
-
für
Datenendgeräte?
sind
erzielbar
den
(zwischen
End-End-Kontrollen
automatische
Bestehen
den
verfügbar?
zwischen
NIU's,
Geräteports)? kabelseitige
die
Realisiert
der
einen
Schnittstelle
802,
IEEE
Standards
ECMA?
10.
11.
Wie verhält Ausschalten Welche
System
sich
das
bzw.
Ausfall
Vorkehrungen
beim
einer
Hinzufügen
NIU
existieren
bzw.
(physisch,
bezüglich
beim
Entfernen,
Ein-/
logisch)?
Verschlüsselung
bzw.
anderen
Sicherheitsmaßnahmen?
Weitere
den
zu
Fragen
3.3
Transport-Dienste
Bei
vielen
Produkten
LAN-Medium
ist
ausgelegt,
prozessorsystem
den
und
Transportdienste
sind
NIU's
(vergl.
Hierzu
den
außer
welches
den
sind
Abschnitten
Netzzugangseinheit
die
3.2)
Geräteprotokollen
anbietet.
folgenden
den
in
und
rechnen:
Adressierungsmöglichkeiten
Anpassungsdienste,
Protokollkonversionen
Gatewaydienste
(1)
Verbindungsdienste
Welche
der
folgenden
Virtual
Circuits
Permanent
Virtual
Dienste
werden
(geschaltete
angeboten? und/oder
Circuit
Datagram Broadcast
Conference mehrere
Verbindungen
gleichzeitig
als auf
vermittelte)
Mehr-
das
unterschiedlichste
Verbindungsdienste
Namens-
(NIU)
Zugriffsprotokollen
Teilnehmern
zu
enthalten.
97 Stehen
die
Verbindungsdienste
Verfügung?
Wie
wird
satzfunktionen
(2)
(3)
Namen
bei
einer
Ports
aufgelöst?
PABX
(z.B.
an
Wer
Umleiten,
der
gleichen
vermittelt? Kurzwahl,
NIU
Gibt
zur
es
Zu-
Anklopfen)?
Adressen
Wie
erfolgt
NIU
adressiert?
die
Adressierung
Können
einem
Welche
Restriktionen
Port
Ist
die
Bildung
Wie
ist
die
ein
oder
einer
mehrere
existieren
von
NIU
wie
symbolische
für
Gruppennamen
Namensvergabe
und
die
werden
die
Namen
Ports
einer
zugeordnet
werden?
Namenssyntax?
möglich
realisiert
(zentral/verteilt)?
Anpassungsdienste Welche
Portbelegungen
tokolle) Welche
können Art
von
(vertreten
Verbindungen Anpassungen
Zeichencodierung,
(4)
zwischen
Port-Contention
wie
und
auch
durch
werden
Parität,
die
miteinander
aktuellen
Geräteanschlußpro-
aufbauen?
unterstützt?
(z.B.
Geschwindigkeit,
Prozeduren)
Welche
Terminalcharakteristika
X3.64,
3270)
werden
angepaßt?
(z.B.
TTY,
VT100,
der
Zugang
ANSI-
Gatewaydienste
Hierunter
sei
die
Möglichkeit
che
Postnetze
a)
LAN-LAN-Kopplung Welche
an-Kopplung
von
Unterschied bridges").
Es ein
LAN's
("local
bridges")
letztere
lange
und
sind
die
in
zu
den
in
offentli-
zur
integriert
Postnetze
für
Rücken-
welche
im
("remote
Postnetze
und
existieren.
Bridges
Zeitbedingungen
HW-Box
bzw.
wissen,
FTZ-Zulassungen
Komponenten
einer
Strecken
wichtig
zwischen
z.B.
ein
über ist
wird
Protokoll
der
NIU-to-NIU-Protokoll
eingesetzt?
Beeinträchtigt
Netzzugangsprozeduren
über
die
Bridge
der
hinweg
Ge-
incl.
Flußsteuerung?
sind
ferner
Benutzer
findung in
Auswirkungen
Kenntnis
LAN's über
den
handensein
Innerhalb managements das
Häufig
Kopplungen
Für
Existiert
stimmten der
benötigt?
Protokoll
dieses
räte? z.B.
zu
wird
Geschwindigkeiten
Welches
LAN-Kopplung
subsumiert.
Hardware
welche
einer
Laden,
verwaltung
haben mehrere
Bridges eines
über
die
muß.
Benutzerschnittstelle
Zugehörigkeit
d.h.
verbirgt nach
der
Routing-
eines sich
Teilnehmers die
Frage
Organisation
und
möglich, zu
nach
und
Namenstabellen
wenn be-
der
Weg-
dem
Umfang
bzw.
dem
Vor-
Name-Inquiry-Protocols.
LAN's
selbständige
können
Einheiten
Netzstatistik
über
die
Dahinter
LAN's,
vorhandenen
gekoppelter die
auf
mehrere
u.ä.
LAN's sie
einzelne sein.
betreffen.
hinweg
hinderlich
sein,
während
penbildung
u.ä.)
wünschenswerte
aus
LAN's
Dies
können
sonstigen
bzgl.
Kann Bei
das
des
Gesamtnetz-
Konfigurieren,
zentral
geführter
Selbständigkeiten Gründen
Eigenschaften
0.9.
(Datenschutz,
darstellen.
NetzArt Grup-
Datex-P
an
Anschluß
b)
Problemkreise
zwei
besteht
für
ankommende
ausnützt;
schen
Vereinbarungen
Frage
bei
wünschten
Teilnehmer
innerhalb
des
rechnung.
Bietet
(Telenet,
X.25-Netzvarianten
dere
Gateway?
das
X.25-Gateways
angebotene
Datex-P
haben,
Tymnet,
Datapac
u.ä.)
konzipiert
sich
stellen
hier
Auch
schlußkandidaten.
(Datex-L,
Schnittstel-
und
Adressierungs-
wur-
An-
Btx)
Teletx,
an-
für
für
Postnetze
andere
auch
sind
wer-
erreicht
den. Außer Datex-P
auf
Datex-P-Rechnung
sondern
FTZ-Zulassung
keine
LAN-Produkten
bei
Ab-
der
Existieren
Gateway?
LAN-Namen
viele
daß
unerwähnt,
nicht
sei
Letztlich
den?
Problem
symbolische
über
auch
Datex-P-Adressen
Können
das
realisiert
X.3-Parameter
Welche
gestatten?
Teilnehmer
sich der
Aufschlüsselung
eine
später
die
vor
das
auf
Zugriffsschutz
LAN
das
ergibt
Rufe
wie
Verbindungsaufbau
sollen
werden
abgehende
Für
LAN.
Netzdienste,
angewendet
ge-
den
auf
Durchschalten
vor
LAN-Kommando-Ebene)
(z.B.
Konventionen
und
Zugangsprüfungen
gleichen
die
ob
ist,
Rufen
ankommenden
weitere
Eine
User-Data-Field.
des
Nutzung
die
über
Datex-P
die
Gateway-spezifi-
auf
basiert
Subadressierung
die
oder
nicht
Hier
Lokalnetz.
im
Adreßbestandteile,
d.h.
an,
Subadressen
entweder
sich
der
nach
Frage
die
Rufe
Teilnehmern
von
d.h.
LAN-Ports,
von
Adressierbarkeit bieten
Grad
einen
Zum
Anschluß-NIU.
den
X.25-
einer
Einsetzbarkeit
der
kennzeichnen
len-Anpassungsprobleme.
c)
LAN-WAN-Kopplung
Allgemeine
3.4
sprengen,
nicht
zu
/40/,
/41/.
zende
Dienste
werden.
WAN's
bei
wie
(1)
die
Literatur
Um
den
Rahmen
verwiesen
Im
werden.
angeboten
betreffen die
Netzsteuerung,
Betrieb
den
für
auch
müssen
Ausführungen
Die
die
ZugangsArbeit
dieser
/39/,
z«B.
werden,
folgenden
die
von
sollen
unterstüt-
Lokalnetzen
diskutiert.
Möglichkeiten
Systemgenerierung
für
La-
das
NIU's,
Netzstatistik.
Systemgenerierung
Sofern
Funktionalität
die
meterwahlmöglichkeiten die
auf
muß
Routingtech-
Adreßschemata,
Netzmanagement-Dienste
Genau
den,
usw..
Statusbenachrichtigung
protokolle,
Unter-
laufender
Gegenstand
Verbindungsdienste,
End-End-Protokolle,
Flußsteuerung,
niken,
Gatewayprobleme
die
betreffen
Sie
suchungen.
noch
ist
Problematik
ergebende
hier
sich
Die
NIU's
pherie
i.a.
noch
von
über
einige
softwaregesteuert.
über
eine
nicht
NIU's
komfortable
zu
eingeschränkt
HW-Schalterstellungen Da
die
NIU's
i.a.
weder
Programmierumgebung
ist
und
hinausgehen, über
verfügen,
lokale ist
Para-
die
sind Perider
Vor-
33
gang
der
Systemerzeugung
ten
Rechensystem
gen
muß.
bung
auf
LAN-Anbieter
speziellen
kostenmäßig
Tragen
(2)
Konfigurieren
des
Netzes
Das
Konfigurieren
versorgt wie
Protokollparameter
.
Anschlußparameter
Anderungen
der
Konfiguration
Dienstmöglichkeiten:
Wo
wird
Es
bestehen
hinaus
Wann Ist
folgende
Netz,
fragen,
ob
d.h. das
funktioniert.
mit
werden
bei
Be-
und
-klasse,
Geräteanschlüssen,
Fragen
im
skizzieren
Ände-
die
Viel-
Geräte
(z.B.
tionsdaten,
den
Überwachungsstation)
beiden
letzten
Teilnetzgrenzen
ist
die
Fällen
(z.B.
Bridges)
Netzverwaltungsstation
Festplatte)
NIU,
übli-
ausgestattet.
wirksam? mit
einem
Ladevorgang,
d.h.
einer
Be-
von
statischem
Konfigurie-
Änderungen
der
Konfigurators ab,
werden
befreit
eine
möglichst
inwieweit können
wird,
etwa zu
Gerätegruppen.
vor
Konfigura-
Betrieb
davon
Netzsteuerung.
Konfigurators
über
ange-
erlaubt
gehört die
In
ein
beliebige
dagegen
herumzuplagen,
Netzsteuerung
der
NIU's.
für
Konfigurieren
verändert
ganzer
NIU
man
Konfigurationsvarianten
Erfassung
jeder
über
spricht
hängt
Netzadministrator
(z.B.
gekoppelt,
davon
rasch
an
NIU
alle
Zentralfall
laufenden
Komfortgrad
NIU,
Konfigurieren Im
einer
für
Der
rameter
diese
Konfigurationsdaten
Dynamisches
an
(Entwicklungsstation,
des
des
Gerätetyp
NIU
Benutzerschnittstelle
zung
notwendigen
Prioritäten)
Folgende
Umkonfigurierungsmaßnahme
tionsdaten
oder
verfü-
Programmierumge-
Geschwindigkeit)
usw..
für
Datenspeicher
triebsunterbrechung
vieler
separa-
LAN-Beschaffung
mit
Übertragepart,
Möglichkeiten:
TTY-Terminal)
ganze
jede
ren.
zur
einer
LAN-NIU
erforderlich
Topologie
ausgezeichneten
cherweise =
bei
einem
konfiguriert?
einer zu
Fenster,
sind
der
ist
die
einer
Geräteparameter,
falt
das
Hilfsmittel
an,
System
(Längen,
Verkehrslast,
für
diese
auf
Cross-Software
Adressen
schlossenes
=
das
der
an
entsprechende
kommen.
rung
-
über
(Leistungstyp,
Geräteprotokoll, und
Systemversionen)
z.B:
.
Namen
das
Rechensystemen
zum
triebsparametern
neuen
bieten
stark
°
bei
durchzuführen,
Manche
nur
(z.B.
durch
Zum
unbefugter
mit
den
gezielte
und
Komfort,
Benutzung
sei
wie
auch
Dokumentation geeignet
der
Einzelparametern
sein
des
zur der
soll
sehr
Geräteprofile
Konfigurationsmakros
aber
Notwendigkeit
Einzelpa-
andererseits
Möglichkeiten
definieren
gleichzeitig
die
inwieweit
sich
entsprechende
Auf
und
einerseits
Kontrolle
zur und
Konfigurazur
besonderen
hingewiesen.
Unterstüt-
Schutzes
(3)
Laden
und
Das
Laden
kann
Platte) die
und
Starten
lokal
über
Forderung,
laden
und
Treffen
mag
eine
eine lokal
(4)
die
Trennbarkeit
einer
zu
auch
sinnvoll
ist,
hängt
sein;
als
auch
zentral
können
nur
eine
.
Statusabfragen
auslösbar,
Reihe
für
NIU's
Startmöglichkeit
(auch
testroutinen
Senden
und
Überprüfung
aktuellen
(Ports,
nützlicher
realisiert
Funktionsanzeigen
Zentrale
(Abbruch,
vom
Einsatz
Einsatzbereich
von
zusammen,
LAN's
als
Fernzugriffsnetz
ist
deeher
naheliegend.
Boards,
zu
Ob
hinweg
den
gesamte
NIU),
angebotenen
sowohl
Alternativen.
Funktionen
von
NIU's
samt
und
deren
Einzelkomponenten
zentral von
des
aktiver
Restart,
Sperrmöglichkeit
von
.
Operateurnachrichten
auslösbar
Prüftexten
aktuellen
und auf
Status
einer
Verbindungen Ports, an
werden,
die
in
Komponenten
über
das
Netz
überwachbar)
von
Selbst-
bestimmte von
Ports
Geräteanschlüssen
und
der
NIU
(Belegquote)
Verbindungsüberwachung
.
genannt
sind:
Konfigurationsparameter
Statusanzeige
dem
hinweg
gehören
Bridges
Netzsteuerung
LAN's
Lokale
bei
Bridges
geschehen.
über
Organisationseinheiten
zentralorientierten
über
Winchester-
Station
Netz
selbständigen
einem
lokaler
das
wünschenswert in
oder
ausgezeichneten über
können, mit
Diskette
Restart-/Reset-Möglichkeiten
.
.
(von
Ladens
Netzsteuerung
verschiedenen
.
NIU
von des
Teilnetze
Netzüberwachung,
Hier
.
Netz
Falle
Vermittler
zentrale
Gestufte
das im
einer
konfigurieren
ab.
zentrale
an
mit
samt
Eingriffmöglichkeit
Timeout
u.ä.)
Portgruppen
Ports,
Portgruppen
(einmalig,
zyklisch,
automa-
tisch) .
Erzeugen
von
Nützliche
Statistikdaten
Statistikdaten
Transportvolumen), Gateways), voll,
oder °
wenn
auf
von die
Abruf
Hilfen
zur
duren,
zeit-
über
3.5
Anwendungsorientierte
Die
LAN's
ner
sicheren
Übertragung
die
sich
funktionellen
haben
arbeitsteiligem in
praktische
und
durch
von
zugänglich
Ports
Dabei
gemacht einer
remote
Bridges,
oder
ist
einer
es
wert-
automatisch
werden
(Definieren
AnstoBen
(looptest,
Uhrzeit,
NIU's,
Auswerteprogrammen
Netzsteuerung
-behandlung
von
können.
Kommandoproze-
Prozedur)
test,
problem
file)
Netzdienste
die
sie bei
gerückt.
gegenüber hoher
WAN's
im
auszeichnende
Übertragungsdatenrate
Spezialisierungen
Zusammenspiel
Nähe
Boards,
Belegzeiten
ereignisabhangiges
Fehlererkennung
(Teilnehmer,
(Auslastung
eigenen
Monitor-Ports
automatisierten
Netzjournaldatei).
Verzögerungszeiten.
Statistikdaten
oder
Verbindungen
(Aktivzeiten,
Teilnehmern),
.
mit
umfassen
Netzkomponenten
Teilnehmer
Namensgruppe
(Verbindungsstatistik,
Sinne
Latenzzeiten
von
von
Rechensystemen
Distributed
und
Eigenschaft
ei-
Fragestellungen, und
Processing
Transferraten
von
deren
befassen,
LAN's
kommen
101
in
die
gleichen
mancher
am
die
Idee
in
die
bestimmte
stellen,
Größenordnungen
wie
angeschlossenen
Teilnehmerrechensysteme.
Netz
Lokalen
a
Server
und
Benutzersysteme
im Netz
geboten
werden.
-
zur
gemeinsamen
-
für
laufen.
Beispiele
Server,
unbekannte
Server
sind
Nutzung
Print
spezielle
priori
Disketten-
oder
bereitzustellen.
für
Rechensystemen
(Mail
"Server"
von
Dienste
wobei
(File
Netzen
die
Plattensystemen
Hieraus
Server
sind
Benutzersysteme
auf
separaten,
können
für
resultierte
Subsysteme,
zur
Verfügung
räumlich
verschiedenste
getrennten
Aufgaben
an-
Server
von
Betriebsmitteln
Server,
Processing
Server)
Anwendungen
Server,
Database
Server,
Kalender,
Sprachdokumentablage
und-
editor) -
für
allgemeine
Systemdienste
(Name
Server,
und
Modellen
Time
Server,
Authentication
Server) Die
Frage
nach
nen
Protokollen
Überblick
Grundarchitekturen usw.
über
den
sind
zur
Stand
Zeit
der
noch
von
Servern,
den
Forschungsgegenstand.
Untersuchungen
gibt
die
Arbeit
angemesse-
Einen
von
L.
guten
Svobodova
/42/.« Am
weitesten
entwickelt
sind
Datei-
Speicherserver.
ein
weites
Produktspektrum
und
Server
reicht
von
bis
Datenbankschnittstellen.
PC-Netzen) in
Netzen
chend
für
beobachten.
niedrigen
heterogene
komplizierter.
botenen
Teilnehmer
Die
Dateien),
und
der
dem
Server
Betrachtung
der
zu
Höhere
auch
finden,
das
in
Protokoll
sich
auch
in
der
(HW,
ist
Klient
homogenen
ist
Sperren
Zuverlässigkeit
hier
zwischen
(oft
Schnittstellen
(implizite/explizite der
Aber
Schnittstelle
unterscheiden
Zugriffsschutz,
Mächtigkeit
Die
Platten-Schnittstellen
Zugriffssynchronisation
ler
Eine
zu
zu
und
sind
eher
entspre-
Art
der
ange-
ganzer/partiel-
Dateikonsistenz)
Transaktionen.
weiterer
Dienste
in
einem
"value-added
LAN"
findet
sich
in
/43/« 3.6
Im (1)
Datenschutz,
Prinzip
Datensicherheit
stellen
sich
hier
gleichen
Probleme
wie
bei
WAN's.
Zugriffsschutz
Folgende
Fragen
.
der
Netzzugang
anzuwählende
Kann
.
Kann
der
.
Kann
eine
Benutzer .
die
Können
können
an
die
paßwortgeschützt
Port
Beschränkung oder
Endgeräte
geschlossene
Produkte
der
gestellt
werden:
werden?
paßwortgeschützt Anwählbarkeit
werden?
bestimmter
Ports
erfolgen?
Benutzergruppen
definiert
werden?
auf
spezielle
102
Wie
.
Sind
verschiedene
.
Gibt
es
eine
.
Gibt
es
Zwangsunterbrechungsmöglichkeit?
.
Existiert
(2)
Datensicherheit
Mit
den
für
des
gesamten
alle
Carrier
Leistungsaspekte
Bei
der
stärker Diese
die
und
Hierarchie
benutzer
Wie
Diese
zum
Nachweis
durch
%
50
unter
der
an-
der
Aus-
Leistungsgarantien
für
End-
nur
werden,
gemacht
geltend
diesem
in
Fragen
Hilfreiche
sind.
(/33/,/38/,-
bei
natürlich
können
möglich
sich
und
berücksichtigen
lassen.
zu
geben
Messungen
menhang
zu
dies
LAN
eines
bestimmt.
bereits
es
gilt
Deshalb
liegen.
Datenrate
nominellen
gebotenen
wesentlich
ist
Nutzdatenraten
weit
oft
bestimmt
Protokollhierarchie
und
Netzarchitektur
Endbe-
den
für
Die
die
daß
besagen,
Anwendererfahrungen
/46/).
/15/,/45/,
Vergleichen
bei
bestätigt
Untersuchungen
einige
durch
werden
Aussagen
Signalstruktur,
Teilnehmergeräte
der
Anschlußbeschränkungen
allzuoft
Gesamt-Protokoll-
verwendete
die
NIU,
der
Architektur
die
durch
wird
Verzögerungen)
(Nutzdatenrate,
Netzleistung
sichtbare
nutzer
Netze
betrachtet.
Lasten
spezielle
ganz
oder
Grenzsituationen
zu
und
hingewiesen
Leistungen
erzielbaren
Zugriffsstrategie)
finden.
/44/
(Medium,
Protokollebenen
untersten
die
durch
die
lokaler
Leistungsfähigkeit
die
über
Diskussion
auf
allein
.
prinzipiell
in
ist
Netzen
lokalen
in
Sicherheit
Thema
zum
Übersicht
3.7
wenn
Letzteres
helfen
Hier
Broadcast-Netze.
bzw.
Sense-
die
durch
Verkehrs
NIU's.
angeschlossenen
das
generell
Netze
Ethernet-basierende
z.B.
gestatten
Ver-
zur
LAN-Medien
abhörsichere
außen
von
stehen
Nachrichten?
bestimmte
für
End-End-Verschlüsselungstechniken.
Eine
wahl
Vermittlung?
über
Abfangmöglichkeit
andererseits
Mithören nur
die
Lichtwellenleitern
fügung, gilt
Benutzergruppen
separierbar?
Buchführung
eine
geschiitzt?
Netzverwaltungsprogrammen
zu
Zugang
der
wird
°
Zusam-
sind: hoch
ist
der
Nutzdatendurchsatz
hoch
ist
der
maximal
einer
Boards,
eines
Ports,
eines
NIU? .
Wie
bzw. .
Wie
eine
über
Nutzdatendurchsatz
erzielbare
Bridge
Gateway?
ein
unter
ist
hoch
tenübertragung
gleichen
NIU,
am
den?
Sind
die
in
LAN,
zwei
Verzögerungen
am
die
Ports,
zwischen
mit
gleichen oder
wie
stark
der
an
Board,
ist
die
bei
Da-
gleichen
sich
LAN's
gekoppelten
Bridges
konstant
Verzögerung
die
Lastsituationen
verschiedenen
befin-
Schwankungs-
breite? .
Bei
welchen
können
Parameter
fergrößen, namisch
Netzzugangsprotokollen
wie
Block-
Prioritäten
geschehen?
und
justiert
oder
netzinternen
Fenstergrößen, werden?
Kann
Sendeein
Teil
Protokollebenen
und
Empfangspuf-
dieses
Tuning
dy-
Die
Leistungsbetrachtung
lytische sich
oder
ergibt
schen
durch
die
die
nicht.
und
die
zur
der
aufgrund
der
i.a.
Leistungsmessung
Komplexität
Protokollhierarchien,
unregelmäßige Netz-
Hilfsmittel
Simulationsmodelle,
rungsvarianten, nehmer
setzt
die
die
Netzzugangsprotokollen zur
Leistungsmessung
Hardware-Monitore.
Auf
mögliche
Heterogenität
gibt
sind
es
unserer
der
Teil-
wird
im
zwi-
Kenntnis
Last-Stimulatoren,
Meßanordnungen
Ana-
die
Implementie-
Anpassungsnotwendigkeiten
usw.,
Hilfsmittel
voraus.
tragen,
verschiedenen
vorliegenden
Verkehrsstruktur,
Rechnung
nach
Soft-
Abschnitt
4
und
kurz
ein-
gegangen. 3.8
Sonstige
(1)
Programmierbarkeit
Speziell
in
darf
nach
kann
die
ges
Kriterien
einer
die
Kriterium
sein.
lisiert,
eigene
Hersteller
Die
Eignung
können
«
von
-
bezüglich
Netzes
Verfügung,
von
der
Prozesse
platz
steht
(zB.
Network,
direkt für
mit
auf
das
Prozesse
Prozeß-
Transport,
zur
Session)
len
vom
Prozeß
von
der
Programmier-Umgebung:
die
Programmiersprachen,
angesprochen
ein
eingebracht
ist,
wichti-
und
ergänzt
und
mit
und
dem
die
werden.
o.ä.)
Netzprozessor,
(z.B.
Speicherverwaltung?
zugreifen?
über
rea-
ab
hängt
Betriebssystemkern
Verfügung?
können
NIU's,
(Application-Boards
Zusammenspiel
ein
geprägt
Gemeinschaftsdienste
Kriteriums
Existiert
der
Netzmanagement
Prozessoren
eigener
u.ä.
Be-
NIU-Softwarestruktur
Gerätetreiber
Hintergrundspeicher
eigene
LAN,
bzw.
das
Software-Architektur:
im
spezielle
für
Netzteilnehmer,
Meßhilfsmittel
z.B.
dieses
ist
Transceiver-Interface?
für
der
entsprechender
welche
wie
dem
nen
bei
Bausteine
Multiprozessor-System)
.
-
NIU-Architektur: zur
Heterogenität
Knotenrechner
Anschlußprotokolle gelieferten
eines
der
der
Prozessorkapazität
vom
stehen
Es
durch
Notwendigkeit
Programmierbarkeit
hinreichender
°
Umgebung,
Spezialservern,
Welche ihre
Wieviel
Kön-
Speicher-
Protokoll-Ebenen
Service-Schnittstel-
werden? Hier
ist
Testumgebungen,
das
mögliche
Binde-
und
Entwicklungssystem,
Ladeverfahren
zu
nennen.
Eine
Diskussion
sich
in
der
Verfügbarkeit,
Die
Verfügbarkeit
stellungszeit zelkomponenten sein
des
LAN-Produkts
NET/ONE
befindet
/15/.
(2)
Fall
Programmierbarkeit
bei
Zuverlässigkeit
wird
(MTTR)
durch
bestimmt.
sollten
das
die
Ausfallsicherheit
Ausfälle
Gesamtnetz
von nicht
oder
(MTBF)
und
die
Betriebsänderungen
beeinträchtigen.
Dies
Wiederheran
Ein-
sollte
der
104
Ab-
.
Ausfall
.
Umkonfigurieren
Ferner oder
Geräte
NIU,
haben
sind
abenfalls
Verbindung,
einer
Sprachübertragung
die
und
Server
für
von
In
die
Wertung
Einsatzumgebung
des
Netzes
der
Terminalverbindung,
Dateitransfer,
z.B.
da
werden,
Datenbankabfragen,
die
muß
Verfügbarkeit
und
Zuverlässigkeit
(Antwortzeiten)
Software-Recovery.
eines
Möglichkeiten
der
Einhalten
Blockierwahrscheinlichkeiten
Ubertragungsfehler, Beurteilung
bzw.
Beenden
abnormales
z.B.
fallen
Hierein
werden.
gedacht
Hardware
Netzdienstes
eines
Verfügbarkeit
und
der
Verfügbarkeit
die
an
nur
Verzögerungszeitintervallen
garantierten
Anschlüsse
auf
Auswirkungen
keine
Netzstörungen
können.
Zuverlässigkeit
einbezogen
Konfigurieren)
(dynamisches
NIU
einer
nicht
darf
Kriterien.
Teilnehmersystems
eines
(elektrische)
sollten
Natürlich Die
einer
Teilnehmersystems
eines
NIU,
einer
Zuschalten
bzw.
‘
Anforderungen
andere
jeweils
usw.
stellen.
(3)
Erweiterbarkeit
Die
Erweiterungsfähigkeit
.
Hinzunahme der
neuer
NIU's
lenvielfalt
eine am
falls
reichend
feine Bei
dingungen
‘
pro
Rolle,
Hinzunahme
neuer
Last:
und
die
Zugangsstrategie
(Prozessor,
Puffer).
Hinzunahme aber
zeit).
neuer auch
Im
das
zweiten
des
anderen
LAN's
fentlichen
werden
gleicher
Netzen. bzw.
die
oder
sich
auf
die
zu
der
der
gegebenen-
eine
Portanzahl
sind
hin-
geachtet
die
Randbe-
beachten. das
Medium
Bridges
Programmierbarkeit
betref-
klare
NIU's
ein-
und
(garantierte
oder
auf
ebenfalls
Faktoren
kann
und
Bandbreite, Vorteile,
Antwortwenn
Bewegtbildübertragung
z.B.
als
neue
sollen.
dies
Wichtig
Netz
sollte
Kapazitäten
Umfang
Minimalabstände
am
sind
Breitbandnetze
größeren
Lokalnetzes:
existierenden
vergl.
im
bieten
bezug
Ausbaubarkeit
Geräteschnittstel-
Ausweitung
begrenzenden
Übertragungssystem Fall
aufgenommen
Öffnung
in
Teilnehmer
dies
die
Kostengründen
NIU's
und
die
einzuhaltenden
räumlicher
Anwendungen:
Sprachübertragung Anwendung
der
und
Anschlußzahl
Aus
neuer
einerseits
NIU)
die
maximale
u.ä.
Topologie
pro
auch
die
schließlich
fen,
.
aber
Medium,
spielt
Boards
"Granulation"
der
bzgl.
Hinzunahme
hier
Board,
Verstärkerleistungen
werden. °
Teilnehmer:
(Ports
Outlets/Taps
betrifft
betrifft
das
Vorhandensein
unterschiedlicher bei
einem
abzeichnenden
/4/,/47/,/48/,/52/,/53/)-
LAN
ist
Architektur auch
Standards
die (z.B.
von
Gateways
sowie
zu
Konformität IEEE802,
XNS,
Öfzu
zu
105
(4)
Produktspektrum verfügbare
. .
Optionen
Lieferbarkeit
(wie
Produktumfeld
(gibt
(HwW/SW) lang
und
ist
es
Zubehör
Produkt
auf
Fremdanbieter,
dem
Markt?)
Zusatzprodukte?),
Zukunftsträch-
tigkeit
‘
Güte
und
Umfang
der
Dokumentation
.
Referenzinstallationen,
.
Wartungsalternativen
.
Beratung
s
Preise
(Komponentenpreise, SW-Lizenzen,
4.
Bemerkungen
4.1
Planungsphase
Daß zu
der
Es
zu
und
eine
Erforderlich
sind
die
erwarteten
HW-Wartung)
Bedeutung
folgende
benutzten
Netzdienste
Anhaltspunkte
Zusammenstellung abzuwickelnden
zukommt,
braucht
nicht
begründet
Schritte:
muß
3.3-3.8)
und
usw.)
und
eine
aufgrund
enthalten.
eine
Aufgabenverteilung
eine
das
Präferenz
(2)
Bedarfsschwerpunktanalyse dieses
durch
Bild
4
für
ein
LAN
ist
die
Sie
dienen
postrechtlichen
planende
Grenzen
soll.
usw.
und
Das
spezielles
für
Verar-
File-Transeine
Be-
(vgl.
"Dienste-Architekzu
erarbeiten,
eventuell
Ergebnis
bereits
dieser
wie vor-
Analyse
anwendungsorientiertes
oder
sein.
Erarbeitung der
geschlossenen
sowie
Vorstellung LAN
ein
Netzdienste
eine
LAN
"Netzbenutzer"
usw.)
bereits
klare
erfolgen
gegeben. von
eine
zu
Schrittes
Netzbenutzern,
unmittelbaren
Die
zwischen
verschiedene
Datenbanksystem,
benötigten
eventuell
ist
transportorientiertes
auf
Verarbeitungsrechner
Rechner-/Terminalnetze
bereits
der
bestimmtes
kann
mehr
Ziel
Dokumentenarchiv
Dabei
ein
das
Datenhaltung, Dialogzugriff
3.
gemeinsam
Zentraler
Anwendungen
auf
über
mit
Filetransfer
ein
Hieraus
werden.
der
zu-
und
Datex-P-Netz,
ein
der
2
für
Beschreibung
Gateway,
abgeleitet
könnte
Gateway
Terminals,
tur"
handene
den
"High-Level"-Beschreibung
ein
der
Abschnitten
aus
Arbeitsplatzrechnerverbund
asynchrone
schreibung
sich
(z.B.
Textverarbeitungssysteme.
fer-Programm,
Informationsflüsse
einer
beitungsrechner (z.B.
ergeben
qualitativen
neben
Laserdrucker
verbundene
und
Anwendungen
Datenerfassungsstationen
ten,
Installation,
Anwendungsanalyse
sammenzustellen.
von
Produktes
Betrieb
große
sind
des
Minimalkonfiguration,
SW-Wartung,
Planung
Planungsphase
werden.
(1)
Verbreitung
von
Strukturbildern
Feststellung
der
Benutzergruppen,
des
räumlichen
Typs
wie
Verteilung
Organisationseinhei-
(3)
Bedarfsgrößenermittlung
längen
festzulegen
0.8.).
Als
daß
Teilnehmer
aller
für
ist
die
eine
erfor-
gleichzeitig
Lastspitzen
die
Verkehrslast-
die
haben,
für
auch
damit
und
Anhaltspunkt
einen
gibt
sie
Annahme,
der
unter
Bandbreite
derliche
Netzlast;
die
für
Schranke
obere
Netz
Lastspitzen
der
Summe
Die
ableiten.
anforderungen
zum
Zugang
Teilnehmer
die
die
über
NIU's,
die
Last-
(Durchschnittswert,
Teilnehmer
jeden
für
dann
sich
lassen
Hieraus
spitze).
listen
zu
Anwendung
jede
auf
bezogen
Transferraten
die
Netzbenutzern
von
Paare
betroffenen
alle
für
sind
nächstes
Transportsegmente
Dateigrößen,
Bildschirminhalt,
(z.B.
Nachrichten-
typische
anwendungsspezifische
werden
versucht
muß
zugreifen,
Netz
das
auf
direkt
die
Anwendungen,
und
Geräten
von
Liste
einer
Hilfe
Mit
werden.
beschrieben
Annäherungswerte
grobe
sehr
durch
nur
i.a.
kann
Dies
werden.
getroffen
2.3)
2.2,
(vgl.
Transaktionscharakteristik
und
tionstyp
Informa-
zu
Aussage
eine
muß
Schritten
vorangegangenen
den
von
Ausgehend
auf-
treten.
(4)
Endgeräteanalyse
Sie
dient
Prozeduren, (5)
Anzahl
LAN
am
der
anzuschließenden Prozeßperiphe-
Verarbeitungsrechner,
Schnittstellencharakteristika
ihren
samt
u.ä.)
rie
und
Arbeitsplatzsysteme,
(Terminals,
Geräte
Typ
von
Feststellung
der
Belegungen,
(Stecker,
Parameter).
Leitungsanalyse
Ausgehend
günstigsten
Leitungswege
Bandbreiten
ist
können.
finden Outlets
und
durchzuführen.
Kabelschächte,
Verstärker,
der
und
gibt
Topologie-Alternativen.
Analyse
sonstiger
Übertragungszeitanforderungen
.
Verfügbarkeit:
.
Ausfallsicherheit
MTBF/(MTBF
+
(absolute
Verzögerungen,
alternative
bzgl.
Kapazitätsreserven
.
Umstellungsaufwand
.
Kostenrestriktionen
Die
Analyse
Übertragung
und
Dienste.
Benutzer,
für
Betrieb)
(für
Schwankungen)
Zugriffswege,
triebsmaßnahmen .
Stellen
MTTR)
Vermaschung,
(ggf.
Zuverlässigkeit
Verwendung
Klimabedingungen
abzuschätzen.
(Beschaffung,
laufende
Kosten)
der
erforderlichen
Randbedingungen
.
.
der
(Entfernungen,
Störeinflüsse,
Verkabelungsaufwand
festzuhalten
Ermittlung
die
Leitungsnetze
Installationsrandbedingungen
Die
sind
(6)
Beachtung
Unter
vorhandene
inwieweit
prüfen,
zu
ist
Bedarfsschwerpunktanalyse
der
Ergebnis
vom
Notbe-
für usw.
er-
)
107
(7)
LAN
-
Den
oben
Auswahl
die
wenn
Erfolg,
zum
Prioritätsklassen
Lassen
sich
einteilen.
bestimmte
Sollen
LAN's
wesentliche
werden,
frastuktur um
Funktionalität
Es
sei
ferner
bzgl.
wird
vielfach
Es
zwar
zumeist
ist
im
nur
aufgrund
Ausprägung die
die
im
erwähnt
kein
Preise
noch
bung
Akzeptanz
Gewinnen
vertrieben, und
das
von
ist.
lokale
Die
auf
Netze dem
verabschiedeter
Bezüglich
der
im
der
direkt
Fall
erforderlichen in
auf
der
Eine
Reihe
von
LAN-Pro-
Detailwissen Systeme
die
ist
über
jedoch
eine
über sei
deren noch
genannt.
Handhabung als
zutreffenden
angebotenen eine
stark
angebotenen
Aussagekraft
mit
Systeme
unterschied-
Leistungen
Anbieterspektrum
Kosteneinflußfaktoren
über
Zeit
hat
entwickelt,
haben,
wenn
berücksichtigt.
veröffentlichte
"Netzzugangseinheiten"
Analysen
allgemein
so
man
nicht
Dabei
muß
Produktvergleiche
"Übertragungsmedium"
sich
und
beschränken.
Zeit-/Kostenersparnis
Lokalnetz-Technologien/Bürokommunikationsverfahren
/50/
testen.
Markttransparenz
technische
Standards
Dienste
Literatur
zur
einzelnen
vergleichbare
daß
einen
Markt
keine
ausnahmslos
sowie
zu
weiterentwickelten
vergleichbares
werden,
Abschließend
/49/,
das
ausgewogenes
Veröffentlichte rer
sowie
Kommunikationsin-
Pilot-Installation,
kleinere
personal-aufwendig
für
nicht
auf.
konkreten
Teilaspekte
daß
erstellten
abzuschätzen.
liche daß
zeit-und
Deutschland
schwierig
weisen
fast
hingewiesen,
Ausland
äußerst
noch
in
Auswirkungen
u.ä.).
Dienstnehmer
umfassenderen
eine
sind
lückenhaft.
Kostenrahmen
sich
deren
darauf
LAN-Prokukten
dukten die
und
einer
ist
nötigen
die
vorbereitet
Auftraggebers
dringend
sich
eine
für
ist
Lieferung
bei
eines
Gleichzeitig
tragen.
zu
Datenendgeräte,
Bestandteile
empfiehlt
Eigenschaften
demonstrieren,
Sorge
des
seitens
Lastsituation,
erforderliche
(z.B.
behauptete
Funktionsprüfung
Testumgebungen
und
Anbieter
Absicherung
die
für
daß
sicherzustellen,
der
Referenzinstallationen
vertragliche
entsprechende Nachweise
seitens an
nicht
LAN-Produktes
nach
und
angeben
zu
der
Menge
die
sich
3)
Abschnitt
(vgl.
Auswahlkriterien
berücksichtigenden
Pla-
vorgehenden
der
läßt
dann
Nur
sind.
eingegrenzt
hinreichend
nungsphase
Aufwand
vertretbarem
mit
aufgrund
LAN
das
an
Anforderungen
dann
nur
führt
Produktsichtung
oder
Ausschreibung
Eine
folgen.
LAN-Auswahlphase
die
kann
Analyseschritten
6
genannten
und
Akzeptanz
liegen
hilfreiche
Literatur
bei
der
beim in
kaum
Einsatz
neue-
Produktionsumgevor.
Planung
von
LAN's
4.2
Kabelinstallation
(1)
Basisband
Die
Erfahrungen
trum
(vgl.
/15/).
50
Ohm-Koaxialkabel
2.2
mm
Kupferdraht
max.
500m)
ment
kann
mit
aus
Verstärkern
(Repeater)
Kupplungen
verbundenen
Teilstücken
cm
25
10
6000,--,
DM
25.000,--.
(DM
Transceivers
bei
Kupplungsstücken.
für
alten
Öffnung
zweiten
Der
Mindestabstand von
zentrationen in
verlegung mit
begegnet
Die
keinen
die
sehr
2,5
gebohrt zweiten
Methode
neue
Öffnung
im
Öffnung
ein zu
Kabel
der
Nachbehandlung
und
nach
Transceiver-Montage
Die
Meter.
hinderlich
vom
Transceiver
ist
bei
größeren
kann
nur
durch
Dies und
Kon-
Kabel(ein
Multi-Transceiver
neuerer
Verwendung
Zuführungskabeln
(Arbeitszeit
Netzunterbrechungen. ist
TAP's
Netzteilnehmern oder
alten
ein
Kabellänge
zu
verschiedenen
NIU's)
werden.
Installation
sorgfältigem fälligkeit
ist
Arbeiten
ceiver-Produkten
Zur
zwischen
Schleifen
mehreren
zu
führt
Methode
der
der
erforderlich).
Spezialpaste
mit
von
dem
mit
der
bei
eine
Wiedermontage
bei
Abstand
cm
3
(mindestens
bohren
ist
entfernt,
Wird
Minuten).
30
Zahne
zur
quer
dann
Transceivers
des
Kontaktnadel
ca.
Transceiver-Montage
Transceiver
TAP
der
Aufnahme
die
für
Loch
wird
Spezialfräsers
eines
Mittels
her.
Kabelaußenmantel
den
durch
schlußklammer
wie
An-
der
Massekontakt
stellen
und
eine
ahnlich
Seele
die
drücken
Technik
zweiten
der
Bei
Ether
zum
Die
Kontaktnadel
die
,
TAP's
und
Abstand
der
mit
ca.
Repeater)
Transceiver
Thin-Ethernet
bei
Kabelrichtung
in
sich
verbindet
des
Schirm
des
Durchtrennung
eine
verlangt
Kabels
ca.
kosten
aufzubringen.
Anschlußklammer
eine
Techniken,
ca.
auf
Abschlußwiderstände
(max.
angeschlossen
Ethernetkabel
das
an
zwei
gibt
Es
50m).
1600)
-
1200
bei
entfällt sich
ent-
durch
z.B.
ist
über
werden
Repeater
und
Bridges
Netzzugangseinheiten,
Biegera-
minimale
Der
verbundene
Glasfaser
mit
(zwei
Repeater
Remote
DM
Freie
Repeater
Local
DM/Stück).
50-90
(ca.
Kupplungsstücke
und
sein.
ohne
DM/m
30
auf
kamen
LRZ
am
Verlegekosten
die
DM/m,
gebildet
belaufen
Kabelkosten
reinen
Die
"phin-Ethernet"-Kabeln.
Ein
Beschränkung
Diese
sicherzustellen.
Leerrohre
sprechende
sind.
dies
werden;
unterschritten
nicht
darf
Seg-
verbunden
versehen.
zu
Abschlußwiderständen
mit
sind
Kabelenden von
mit
die
bestehen,
(je
Segmenten
3
maximal
aus
darf
Netz
Ein
Alufolie,
Schirm,
Alufolie,
Dielektrikum,
versilbert,
aus
Seele
Aufbau:
folgenden
hat
Mbps
10
für
RG-8A/U
Kunststoffaußenmantel.
Schirm,
Leibniz-Rechenzen-
am
Installationen
mehreren
auf
basieren
Das
dius
Ethernet
am Beispiel
gegen
ist
auch
prinzipiell treten der
keine
Fehlerlokalisierung
durchführbar.
Nicht-Fachleuten
Probleme benötigte
hierfür
Wackelkontakte
von
auf.
Je
nach
Platzbedarf,
verwendeten die
Kosten,
die
verschieden.
empfiehlt
sich
ein
Bei
Trans-
TIME-DOMAIN-Ref lektormeter :
An-
109 (2)
Breitbandnetz-Installation
Die
hier
Die
in
he,
alles
wiedergegebenen
Deutschland
Aussagen
noch
Kabelzubehör
nicht
vom
zial-Installationsfirmen nenten
führt
Stecker, nicht Im
zu für
alle
Hinblick
auf
die
halten
des
der
der
(z.B.
und
aus
der
führen.
san.
kann,
Das
der
oder
ist
bei
gleiche
ab
fast u.a.
Outlets.
von
von
die
und
ihm
legt
Spe-
Einzelkompo-
Kabelabmessungen,
Meßgeräte.
Auch
Netzauslegung
Das
sind
sind
Erfah-
Übertragungsver(Headend),
Abzweigdämpfung vom
Störung (z.B.
des
der
der
Anschluß-
Verlegeplan
Frequenzpegels Neuberechnungen
Verstärker)
maximale
Berücksichtigung
von
berechneten
Netzerweiterung die
na-
Sendeleistung/Empfindlichkeit
der
Komponenten
es
empfohlene
von
Frequenzumsetzers
einer
für
/11/,/12/,/24/.
vorhanden.
zur
der
des
zu
Vorausplanung
betrifft
betrifft
Abweichungen
können
von
unverzichtbar.
nachträglicher
Austausch
eine
Dies
Berechnungen
Verstärkung
Gründen)
Da
der
der
durch
Selbstbeschaffung
Streckenverstärker,
Anzahl
gegebenenfalls werden
der
baulichen
Datennetz
hängt
Berichten
Midsplit-Technik
FTZ-Zulassungen
notwendigen
Modems,
den
Dämpfungsglieder
Komponenten
Kabelsystems
Verstärkerleistung punkten
beschaffen.
Kabelfernsehtechnik
verwendeten
auf
verbreitete
Netzvertreiber
zu
Abzweiger,
immer
in
sehr
Kompatibilitätsproblemen.,
Verstärker,
rungen
basieren
im und
erforderlich
Netzausbaustufe
Kanalbelegung
rat-
und
Adres-
sierung. Folgende ca
5
Kosten
DM/m,
fache
wurden
von
Verlegekosten
Modems
3200
einer
20-40
3M-Installation
DM/m,
DM/Anschluß,
(/12/)
genannt:
Verstärkeranteil
Einpegelung
und
300
Kabelkosten
DM/Anschluß,
Modeminstallation
150
einDM/An-
schluß. Meßgeräte
Fehler, das /51/ 4.3
zur
Pegeleinmessung
sind
erforderlich.
Eine
Darstellung
Ursachen
und
von
entsprechenden
Vorsorgemaßnahmen
Verkabelungssystem
und
die
Schnittstellen
für
zu
ihrer
häufiger
betreffend
Geräteanschlüsse
sind
in
finden.
Leistungsmessung
Leistungsmessung gesicherten
Engpaßanalyse eingegangen
ist
erforderlich,
Leistungsgarantien
zu werden
ermöglichen. (vergl.
um
zu
der
überprüfen
Hier
/15/,
bei
soll
/33/).
auf
Abnahme und
um
die beim
Hilfsmittel
vom
Hersteller
Netzbetrieb
zur
zu-
eine
Leistungsmessung
110 Folgende
MeBanordnungen
Schleifentests (Bild
13
teilung
aus des
Auskunft
(Bild
haben
12
/15/).
aus
sich
/33/)
brauchbar
und
die
Oszillographische
Leistungsverhaltens
über
als
Verwendung
Messungen
einer
'
T
verschiedene Referenzterminals
sinnvoll
bei
geben
der
jedoch
Beur-
wenig
1
“|| stann- | | |
ALONE
| |
|
|
v
|
PROGRAM
Executive |
|
| [prıver NL
A|
von
sind
NIU-Architektur,
Nutzdatenraten.
4
erwiesen:
y
CONTRULLER- HOST y
>,
COMMUNICATIONS Co
UNTEREACE PROCESSOR MODUL
a, TERENCE LOOPBACK
ETH. PROT. MOD.
INTERNAL LOOPBACK
TRANSCEIVER
; EXTERNAL LOOPBACK
ETHERNET TRANSCEIVER
ETH. PROT. MOD. PROCESSOR
COMMUNICATIONS
MODUL
CONTROLLER
CONTROLLER-HOST INTEZFACK
Z|
|
DRIVER
|
|
}
|
nOsT
COMPUTER
VT} srano- | | apect-
|
vt
.
—
| [cations
ALONE
PROGRAM
PROGRAM
|
12
Bild
|
TeTASK Als
Meßmonitor
eventuelle gesetzt ler,
können
außer
die
Zeitstempel
in
den
u.ä.)
Mit
ähnlich
keit ximale
DMA-Zugriff
von
einfachen
Bridges
werden.
von
zu
oder
zählen
Meßanordnungen auf 46
Software-Monitore
Meßprogramme
in
Hosts/PC's)
ein-
Meßmittel
(Zäh-
enthaltene
Hardware-Monitore. und
den
speziell
dafür
Zu
(z.B.
letzteren
geeignete
sind
Mini-Rech-
Transceiverinterface.
testen.
Nettodurchsatz
ternet-Paketgröße gefügt
zum
oder
Stoppuhr
Stimulationsprogrammen
ausnützen
Leitungsüberwachungsgeräte mit
bewährten
LAN-Verbindungsmonitore
werden,
ner
der
läßt
sich
Hier
war
bei
50%
der
Leitungskapazität
Bytes
einem
z.B.
ebensoviele
Ethernet Bytes
als
auch z.B.
die der
begrenzt,
Leistungsfähigerzielbar da
einer
Protokoll-Umschlag
maInbei-
111 Als
mögliche
Last-Stimulatoren
Verarbeitungsrechners, beobachtungsgeräte), beitsplatzsystemen
in
Bild
12
ein
kommen
Verwendung ein
u.ä.
von
spezieller (am
IBM-PC-XT
LRZ
z.B.
infrage:
eine
Dauerausgabe
Prüftextgeneratoren
Netz-Server,
wurde
in
einer
(z.B.
automatische Meßvariante
LeitungsDialoge
als
eines an
Ar-
Host-Computer
eingesetzt).
Bild 13 Cyber
175
Frontendhkschäer. |
24 ASY
Ports
Tek
832
|
NIU
NET /ONE NIU 24 Dialogterminale asynchron
ReferenzDialogterminal
4.4
Einige
(1)
Netzsteuerung
Im
Betriebsprobleme
Vergleich
schlossener sehr chung
von von
komfortablen
von
Ebenso 3.4).
und
Möglichkeiten.
von
häufig als
Netzsteuerungsfunktionen
Ferndiagnose
LAN-Produkte
Statusanzeigen,
bei
Fehlerfällen,
Aktivieren/Deaktivieren
Komponenten die
bieten
Übersichtliche
gezieltes
Normieren fehlt
komplexen
Großrechner-Herstellern
Statusänderungen,
Netzsteuerung
(vergl.
den
Verbindungen,
gezieltes
schen. die
Netze
bescheidene
Ausgabe
und
zu
gehören
Einbettung
Operateurhilfe
sowie
der
oft
zu
den
i.a.
brauchbare
nur
automatische Timeout-Überwa-
einzelner
Ports
unerfüllten
Konfigurationsinformation
eine
ge-
Netzstatistik
Wünin
kommen:
Schwierigkeiten
genden
.
Endgeräte-Belegungsstatistik
.
betriebliche
.
Routing
.
Terminalcharakteristika
(2)
Fehlerdiagnose
Bei
vielen
von
ein
menhang
mit
(3)
Geräteschnittstellen
Bei
manchen
Terminals. dürfte Außer
den.
Für
Async/TTY VT100, (4)
unteren
den
bei auf
der
Abschluß
nach
offen
Wünsche
unterhält.
Ersatzteil-Bevorratung
im
Zusam-
geben.
multiplexende
noch
wie
Hostschnittstellen
für den LAN-Zugang vieler 3274-Clustercontroller-Interface viele Anwendungen mit hoher Übertragungsrate sind KanalDieser Manbzw. Bus-Zugänge für gängige Hosts wünschenswert.
schnittstellen gel
fehlen
LAN-Produkten
oder
X.25
z.B.
ungenügender
HW-Komponenten
bei
Fehlern
bei
es
kann
Probleme
ihnliche
und
werden
hergestellt
Fehlerdienst
ausreichenden
keinen
LAN-Hersteller
der
Teil
nicht
Deutschland
in
LAN's
von
Reihe
eine
verfügen,
System-Detail-Wissen
unzureichendes
nur
über
LAN-Vertreiber
viele
weil
gend,
schwerwie-
besonders
deshalb
ist
Dies
unzureichend.
völlig
SW-Fehlern
Eingrenzung
der
Zwecke
für
Dokumentation
die
ist
LAN-Produkten
einstellbar
Zentralsystem
am
mehr
nicht
sind
erschwert
ist
Terminalnamen
von
Basis
der
auf
Ausgabeaufträgen
von
tragfähig
mehr
nicht
sind
Namenskonzepte
erstellbar
nicht
aus
Host
vom
ist
möglich
nicht
Host
vom
ist
Endgeräte-Identifizierung
.
fol-
zu
es
kann
gibt,
Terminalverschaltungen
kontrollierten
Host
vom
keine
dann
es
Da
sind.
abgestimmt
aufeinander
nicht
funktionell
und
konzeptionell
LAN
des
und
(WAN)
Host-Netzes
des
Netzmanagement
das
i.a.
daß
Tatsache,
der
aus
Probleme
erwachsen
Host-Netz,
einem
in
Vermittler
dezentraler
z.B.
ist,
Kommunikationsinfrastruktur
globaleren
einer
Bestandteil
LAN
ein
Falls
Protokoll-Ebenen
BSC/SDLC
3270
und
ANSI.X3.64)
bzw.
Übergänge
SNA
5250 zu
bleiben und
noch
LAN-Produkten
bei
(z.B. an
Anpassungen
umgekehrt;
wer-
abgebaut
Terminalprotokoll-Konverter
integrierter
bezüglich
langsam
LAN-Normungsbestrebungen
Post-Netzen.
Benutzerschnittstelle
Durch
Ebenen
die
erschwert,
nicht
Dies
zugemutet.
Statusanzeigen
und
auch
Hilfmittel
LAN's
von
Nutzung
die
die
wie
werden
betrifft
dem
die
die
Funktionskennzeichnung,
Fehlermeldungen.
Akzeptanzschwelle
Mahros,
Kommandosprachen-
weitere
Benutzer
Defaults,
Nicht für
den
nur
werden
Benutzer
Antologin
o.ä.
die
Fehlerisolierungen
wird
zur
Namen,
erhöht,
Verfügung
wenn
stehen.
5.
/1/
Literatur-Hinweise Schröder,
W.
Lokale
Netze
-
Versuch
einer
Begriffsdefini-
tion. Computerwoche,
/2/
Boell,
H.P.
Höring,
2/84,
Vortrag
K.
IEEE
/5/
Spaniol,
dem
Reiser,
/7/
/8/
/9/
M.
Stallings,
Parker,
W.
R.
802,
Local
und
Communication
Journal
Telecommunication
of
Local
Networks.
Nr.1,
March
Computer
Spaniol,
O.
Lokale
ACM
1984,
lokale (1982),
Netze:
Lokale
II",
ACM
Quo
über
lokalen
a)
12./13.9.1983
b)
4./5.2.1985
LAN-Praxis,
16,
159-172
Kopplung,
Markt-
Chapter,
223-247
und
Progress.
11/83,
S.
465-475
Erfahrungen
in
Darmstadt,
mit
dem
Be-
München,
mit
Lokalen
GMD
LRZ
Anwendungserfahrungen R.
Vol
Netzen
in
(enthält
gesellschaft
p.
German S.
Informatik,
trieb
Netzen
1983,
München,
Arbeitsgespräche
Survey,
1983
Konferenzband
Netze-Status
von
Networks,
Alternativen,
Rechnernetze
Overview.
Networks.
March
Akzeptanz.
An
3-41
Area
Design,
GI-Fachgruppe
(Hrsg.)
für
Networks-
Computing
p.
Local
Angewandte
F.J.
Netzen",
Standards
Local-Area
S.F.
Kauffels,
Network
Informatik-Spektrum
"Microcomputing
/12/
lokalen 1983
Bewertungsmethoden
25.9.-27.9.83,
/11/
von
152-170
Untangling
F.J.
"Erfah-
September
Shapiro,
Kauffels,
GI/NTG-Arbeitsgespräch Betrieb
chancen,
/10/
ÖVD/On-
12.
Konzepte
K.
Netzen.
dem
S. Kümmerle,
lokalen
mit
Rechnernetze.
/6/
bei
1982
34-38
Darmstadt, Project O.
S.
auf
rungen
/a/
Oktober
Systemalternativen
line
/3/
29.
11
Anwenderberichte).
Müller,
Köln,
Dezember
Verlags1984
114
/13/
Lachner, Zorn,
Se
5,
Heft
(1984),
26
Rechenanlagen
Elektr.
We
Karlsruhe.
-
Informatik-Netz
-
Lokales
-
LINK
H.
254-260
/14/
Bezold, Bittmann,
Chylla, Hegering, Läpple,
S»
W.D.
Schubring, Bezold, Chylla,
P.
P.
Hegering, Lapple.
des
Eignung
Zur
H.O.
Bittmann,
eines
in
Seiten
ca.
60
DV-Ver-
A. S.
Höring,
der
bei
suchung
tember Swoboda,
J.
Digitale
PABX-Systeme
nikation
in (47
Kretzschmar, Mertens,
M.
P.
Köln,
Sep-
über
Kommu-
zur
Verfahren
Systemen",
1983
May
Magazine,
Zentralisie-
der
Vorbereitung
rungs-/Dezentralisierungsentscheidung
betrieblichen Band
Spektrum,
Rech-
GI-Fachgruppe
TU-Berlin,
Seiten)
Communications
/19/
"Tutorium
in
verteilten
1.1983,
nernetze
IEEE
BIFOA-Institut
1983
17./18.
/18/
deut-
ersten
beim
8000
XEROX
der
Anwendung
und
Einführung
Großanwender.
schen
Begleitunter-
wissenschaftlichen
der
Ergebnisse
K.
Netzwerksysteme
/17/
im
Hochschulrechenzentruns,
sorgungskonzept /12/,
NET/ONE
Lokalnetzes
H.-G.
Pichler,
/16/
Seiten
231
1983,
Oktober
8304,
LRZ-Bericht
A.
Pichler,
/15/
(ed.)
H.-G.
Bayeri-
Wissenschaften.
der
Akademie
schen
P.
der
Leibniz-Rechenzentrum
Anwendungen.
P.
und
Konzepte
-
Netze
lokaler
Einsatzumfeld
Das
H.O.
Informatik-
Datenverarbeitung, 5,
Heft
Dezember
4,
der
in
S.
1982,
237-251
/20/
Hegering,
H.-G.
DV-Versorgungskonzepte tren.
Das
Rechenzentrum,
für
Hochschulrechenzen-
Heft
1
S.
(1984),
30-46
/21/
Wall,
D.
Die
zentralen
verarbeitung.
(1984),
S.
Aufgaben Das
150-161
bei
dezentraler
Rechenzentrum,
Heft
Daten3,
115
/22/
Abramson,
Noel,
Matching
P.
p-
/23/
Cooper,
/24/
Thomas,
Broadband
E.B.
Computer
Network
local
network
Communications,
March
mit
cae
needs.
Design:
Design,
14
Tailoring
R.
to
Data
Erfahrungen
B.
Frankel,
media
July
1983,
115-123
/12/,
/25/
the
requirements.
F.E.
einem
Issues
1983,
and
p.
lokalen
Answers.
209-216
Breitbandnetz,
in
Seiten
a
CSMA
Data
local
network
Communications,
to
research
August
1984,
p.
145-154
/26/
Bartik,
Jd.
IBM's
token
together.
ring:
Data
Have
the
pieces
Communictions,
finally
August
come
1984,
p.
126-139
/27/
Cooper,
13
E.
often-asked
questions
Communications,
/28/
Krutsch,
Th.E.
A
user
local
pe
/29/
/30/
Broadband
E.
Design
P.K.
Communications,
February
Senate
procedures
Moulton,
P.
Bass,
J.-S. J.M.
Kryskow, Miller,
JM. C.K.
Trencseni,
S.
issues
in
outlines
candidates.
Local
Ch.
broadband.
p.
Data
137-142
or
baseband
Communications,
Edholm,
Davidson,
/33/
out:
Data
Cooper,
Kennedy,
/32/
speaks nets?
about
1982,
for
December
1981,
105-112
net
/31/
April
25,
1980,
Local
Data
networks
distributed
broadband
gives
Area
for
Networks
and
Febr.
p.
judging
new
to
flexibility Elektronics,
Overview
Attributes.
-
Part
1:
Computer
Design,
22-35
ETHERNET-Kommunikations-Kontrollern.
W.e
von
K.
richt
1981,
September
Beitrag
Zwoll,
local-
May
Ein
Erven,
Data
109-122
114-122
Definitions 1981,
networks.
p.
Communications,
processing.
pe
local 1983,
zur
Analyse
Zentrallabor
schungsanlage
für
Jülich,
und
Leistungsbewertung
Elektronik, 1983,
31
Be-
Kernfor-
Seiten
/34/
Balakrishnan,
R.V.
Kostengünstige
Netzwerkknoten
CHEAPERNET-IC-Satz.
S.
/35/
Finley,
Fibers
in
Communications 1984,
/36/
Kaiser,
W.
p.
Local
Interaktive
1982, Fredricsson,
S.
S.
Shopping versus
March
/38/
Lissack,
Maglaris, Chin,
/39/
B.
Schneidewind,
90
Magazine,
N.F.
optics:
fiber
of
Vol.
Band
a
8,
22,
IEEE
Nr.
8,
August
Springer-Verlag
comparative
technologies.
p.
guide
Data
to
coaxial
Communications,
205-213
microprocessor of
local
adaptors.
Proc.
Netw.
and
Distrib.
1981,
p.
architectures
network
Online
on
interface
Conference
on
Office-Systems,
Local
London,
May
543-559
Interconnecting
Networks.
Networks
ff.
performance
He
Area
Breitbandkommunikation.
1984,
Impact
T.
2.11.1984,
22-35
Telecommunications
/37/
ETHERNET/
22,
91-95
Optical
M.R.
mit
Elektronik
IEEE
Local
Networks
Computer,
to
Long-Distance
September
1983,
S.
15-24
/40/
Stallings,
/a1/
DFN
Beyond Local S. 167-172
W.
Zur
Architektur
WAN's
/a2/
Svobodova,
L.
im 1984
File
Servers
Systems.
/a3/
Stack,
IBM
K.
Area
for
Datamation,
Kopplungen
von
Network-Based Report,
Research
Description
Network.
August
LAN's
Forschungsnetz.
Resarch
Zürich
Functional
Th.
Dillencourt,
IBM
von
Deutschen
Juli
1983,
Networks.
IEEE
of
Shirey,
R.W.
Security IEEE
in
Local
Distributed RZ
Lab,
1258,
72
Int.Conf.Comm.,
1981,
Networks. 1982,
S.
17.
Oct.
Seiten
a Value-Added
Int.Conf.Comm,
Area
und
DFN-Studie,
24-30
/aa/
1983,
28-34
Local S.
117 -
/45/
Murray, Enslow,
D.
An
Ph.
Local
52
Experimental Area
Olson,
R.
Seifert,
W.
Taylor,
/47/
Both,
/48/
Xerox
Nov.
Tutorial:
RS232C Data
Das
R.
Xerox
Rosenthal,
R.
K.
System
Protocol
Procedure
Call
D.G.
The
selection
NBS
Special
/53/
of
S.
48-53
Local 1983,
S.
Weg
zum
Internet Remote
028112/XSIS
networks.
Commerce,
U.S.
November
1982,
Handbook.
Corporation,
1982
local
November The
Networks.
networks, model. 1984,
evolution
Wideband
Computer
Date
of
December
Dec.
protocols,
S.
Introduction
BYTE,
of
Local
Design,
1981.
reference
An
dem
40-43
The
500-96,
Reliability/Availability
Ch.
R.
area
Publication of
auf
Standard,
XSIS
local
Technology
Chen,
Shuford,
a
1981
Architecture
BYTE,
/54/
on
S.
Courier:
Designers
Of
E.
/
Localnetters
F.
Mier,
of
Seiten
Burg,
H.
3/84,
Protocol.
December
Communication
Folts,
11,
Sept.
(XNS)
Datacom
Transport
August
/52/
No
Switching
Integration
Minneapolis Willard,
22,
Xerox-Network-System
127
/31/
Vol.
Data
Performance
Communications,
Quasi-Standard.
Thurber,
the
Communications
231-238
J.
Department
/50/
of
IEEE
1984,
Networks.
038112,
/49/
Study
Network.
Magazine,
/46/
=
1984
and
the
OSI
Communications,
129-150 a
standard
1984,
to
S.
131-142
fiber
(Part
ethernet.
1),
optics. Jan.
1985
(Part: 2)
118
Leistungsbewertung Lokaler
Netze
|
Dirk Heger Fraunhofer—Institut
Informations—
und
fuer
Datenverarbeitung
Karlsruhe 11.—12.
Maerz
1985
TU8501
—
He, 230285
Inhalt Motivation a
Uebertragungsleistung einiger Bussysteme o Klassifizierung der Zugriffsmechanismen
o Funktionsbeschreibung
_ einiger Bussysteme
o Simulationsergebnisse Lastmustermodellierung weiterfuehrende
Einige
fuer
Untersuchungen
Prioritierungsverfahren
(Kurzcharakterisierung) Schlussfolgerungen
und
—bemerkungen
Literatur Anhang
(Abkuerzungen)
TU8B50K
— He,
250285
120
Motivation Flexible
hochautomatisierte,
integrierte Betriebsleitsysteme durch Einsatz fortgeschrittener
Notwendigkeit fuer leistungsfaehige Kommunikationssysteme in verteilten Rechensystemen
"Lokale sind
Netzwerke''
leistungsfaehig
Jedoch
und
>>
>>
in der
auf
dem
bitseriell)
u. wirtschaftlich
Produkte
viele
Hersteller
(LANs;
verschiedener
Markt
Normung
Welche
wofuer
LANs
sind
geeignet?
TUB502
—
He,
230285
Datenuebertragung
* DATEX
— L
(oeffentlich,
offen)
oS
nachrichtenvermittelt
* DATEX
—
P
(oeffentlich,
Tel
leitungsvermittelt
a
offen)
* "Lokale Netzwerke"
(privat,geschlossen)
hier
Betrachtung
von
Datensammelleitungen
TU8504
— He,
240285
122
Heute einige Dutzend verschiedene gen leitune Typen _von Datens| amm o
auf dem Markt . ETHERNET . Net/One
.„ C-Net .
—
HYPERchanne|!
o weitere erprobt bzw. publiziert . DLCN (Distr. Loop Computer Network) . MLMA (Multi-Level Multi-Access) . Cambridge Ring (Empty Slot) o
im NormungsprozeB . IEEE 882 (CSMA/CD und Token Bus/Token Ring) . PDV (Polling mit/ohne Querverkehr oder Mastertransfer) . PROWAY (Token Bus) . CAMAC - Loop (Register Insertion)
FhG-IITB,
He
123
Fragen: (1) (2)
Wieviele
Typen
leitungen
gibt
Wie
man
(3) Wie
kann gross
sind
von
Datensammel—
es?
sie ordnen? die Uebertragungs—
leistungen?
(4)
Wie
kann
man
sie quantitativ
ordnungsbezogen
und
modellieren?
TU8503
—
He,
250285
1
APPLICATION (VERARBEITUNG)
/
PRESENTATION (DATENDARSTELLUNG) ,
|
SESSION
Reference
—
(KOMMUNIKATIONS- | |
STEUERUNG)
-
NETWORK (VERMITTLUNG)
Model
Open
of
Systems
Inter-
|
TRANSPORT
RM
OS!
connection
—
——
1
DATA LINK (DATENSICHERUNG) PHYSICAL (BITÜBERTRAGUNG) MEDIUM FhG-IITB,
He
APPLICATION (VERARBEITUNG)
IEEE
|
PRESENTATION (DATENDARSTELLUNG)
LAN REFERENCE MODEL
-
SESSION (KOMMUNIKATIONSSTEUERUNG)
NETWORK (VERMITTLUNG) DATA LINK (DATENSICHERUNG)
PHYSICAL (BITÜBERTRAGUNG)
1
HIGHER LAYER a
fitted Lt . ah,
TRANSPORT
_ NO
------
m—|
PA
Le mac
PHYSICAL
PHYSICAL act
Se
OE
LOGICAL LINK CONTROL (LLC) ACCESS
(MAC)
PHYSICAL
(ps)
CONTROL
gel
MEDIA
SIGNALLING ACCESS-UNIT
ACCESS-UNIT INTERFACE
MEDIA DEPENDENT INTERFACE
ACCESS-UNIT
PHYSICAL MEDIUM ATTACHMENT (PMA)
ü
IMPLEMENTATION
PHYSICAL
DES
LAN/RM
MEDIUM
IN EINEM
TEILNEHMER
CABLE
MEDIA
—
{
ACCESS (MAU)
UNIT
b
AN
EINEM
CONNECTOR
LOKALEN
NETZWERK
omen
Teilnehmer
Nutzals
Teilnehmer
und
“ Teilnehmer
Steueroperationen
Kanal
gemeinsames
Zerlegung
über
Betriebsmittel
eines
Übertragungsvorganges
drei
Teilnehmer
elementare
in
Operationen
(al
Kanalzuteilung
(b)
Telegrammübertragung
(c)
Kanalfreigabe
FhG-IITB,
He
Attribute
(1)
mit ohne
(2)
zentraler
Funktion
:
Z
zentrale
Funktion
:
)D
abfragegesteuert
A
ereignisgesteuert
Weitere
Attribute
angestrebte
z.B.:
möglich,
Übersicht
nicht
:
jedoch
nötig.
E
für
Einplanungsanlaß Prioritäten
FhG-IITB,
He
129
Klassifikation (a)
| Kanalzuteilung
Z (b )
D
|
A
Umfrage bei allen
| Te legrammubertragung
Ti )—>Z(8) —>T(j) (indirekt)
E
Kollision
|
Ti) —>T(j) (direkt) FhG-IITB,
He
(c)
| Kanalfreigabe |
passive Teilnehmerankopplung =
ein zentraler
Absorber
“
aktive Teilnehmerankopplung =
N dezentrale
Absorber
FhG-IITB,
He
Operationen sind
und
Attribute bezüglich
vollständig über
einen
Kanal. T&T
Übertragung
der
* Mehrkanalbetrieb
2 Überlagerung
%* Empfangsbereitschaft
vorausgesetzt
FhG-IITB,
He
Telegrammübertragung zentral (indirekt)
dezentral (direkt)
2: 1
zanz || ZADD
ai]
penz || nenn
besetzt
‚unbesetzt.
zentral (log. passiv)
|dezentral| (log. aktiv)
zentral (log. passiv)
Kanalfreigabe
431
zenz || zen
‚list
|dezentral (log. aktiv) FhG-IITB,
He
Telegrammübertragung
ZRZZ _ .„|PDV Ds a ||PCS 1 5 ¢ 8 aIMIL-1553B + -1$ „„i|pcS 2 ZEZZ
o| N ® 8 ||CAMAC-Loop
+
a
BRol:
re
NIG tsa!
DAZZ
61% ees
DEZZ
Y
=
=
0
5
“
ZAZDII|Cab le- ZADZ Net. IITB 1
ZADD
ZEZD|||PLS88
ZEDD
IITB 2
DAZD|\Token
ZEDZ
DADZ
Passing
Ä
7c
DADD |
DEZD||CS275 DEDZI|HYORR, DEDD ETHERNET
(RDC-Ring)
|dezentral zentral |dezentral| zentral besetzt unbesetzt | (log. passiv) | (log. aktiv) | (log. passiv) | (log. aktiv)
Kanalfreigabe
FhG-IITB, He
cot
dezentral (direkt)
zentral (indirekt)
| |
| TR(1)
I TU):
LT
|
TR(2)
i
|
T(2)
e
|
|
|
|
|
|
Ls)
7
|
un |
|
TR(i)
__
AA
i
| |
Le)
| |
|
TRIN)
|
|
|
i);
m
| |
|
|
|
:
i.
Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse ZxZZ TU8505
—
He, 240285
HET
poo
|
|
I
|
||_
_
r :
AA
i
v
AA
|
!
SE
| men | |
m!
Lo. u
=] Lee
A
|
||
7 tC
|
SE
|
|
|
TR(2) | |
i
T(2) :
L_._. u
|
.
|
A
rc I----2-____
y
1
|
SE
TR i)
i
!
|
l
|
|
|
||
Ti) |
Lo. i
'
4 AA
i
V
T
|
Ise
|
||
rein
|
TIN)
|
La
Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse DxDZ
TU8506
—
He, 240285
sel
Mn
Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse DxDD TU8507
— He,
240285
t(N;s)
t(iss)
t(17s)
t(1;s)
t(t)
T (WN)
Zustandsdiagramm der
Klasse
ZAZZ
einer Datensammelleitung
TU8508
— He, 240285
LET
t(p)
tp)
:
u
t (n)
t (p)
t(n)
|
ku)
t (p)
t(n)
|
=
a
2
.
i
a
a.
oO,
2,
1
1
1
1
T (1)
1
t(t)
t(t)
t(t)
8:1
t(N;s)
t(2;s)
t(1;s)
T(2)
Zustandsdiagramm der Klasse ZADZ
Ti)
T (N)
einer Datensammelleitung TU8509
— He, 240285
Pin; ey
Wi Y,
0
p(2;0) -p(tst(0))
S wi
»
S
u
=
» vw
=
=
2=
3a
a
-
a
-
a,
a
a
a
3
Qu
co
1
a
oS
1
-
°
1
1
(en)
@
1
1
1
rm
T(2)
Ti)
Zustandsdiagramm der Klasse ZEDZ |
6ST
S vw
p(i;0) -p(tst(o))
(1-p(N;0))-p(tst(0))
p(1;0) -p(tst(O))
0
t(i;s)
t(N;s)
TIN)
einer Datensammelleitung TU850A
— He, 240285
Zustandsdiagramm
der Klasse
DADZ
einer
T (N)
Ti)
T (2)
T (1)
Datensammelleitung TU850B
— He, 240285
p(1;0)
p(2;0)
P(2:b)
pli;b)
Tat
P(1;b)
p(i;0)
t(1;s)-t(st)
t(st)
t (1; sw)
t (st)
t(2; sw)
rm
T(2)
Zustandsdiagramm
der Klasse
t(2;s)-t(st)
DEDZ
einer
t(i;s)-t(st)
t (st)
t(i;sw)
Ti)
t(N;s)-t(st)
t(N; sw)
TIN)
Datensammelleitung
TUBS5O0C — He, 240285
142
(0!3:1n)d- (0:!n)d
(o:!310)d-ı
(0:3:0)d- ((0!n)d-ı)
— He, 240285 TU850D
(0:3:n)d- (o:!n)d
(0!3!n)d- L
(0/3 !N)d> ( (ON) 4-1)
(0!3:r)d- (o!r)d
(0:3:!r)d- L
TIN) Ti)
T(2)
(0:3:r)d- ((o:r)d-ı)
(0:3:z)d- (o!z)d
(0:3:z)d- ((0!z)d-ı)
(0:3: 1)d-ı
(0:3: 1)d. (0:1 )d-ı)
(0:3:1)d- (o:ı)d (0°F:ı)d- (o:ı)d
(0:3: 1)d-
(0:3: 1)d- ((o:!ı)d-ı)
Datensammelleitung einer Zustandsd iagramm der Klasse DEDD
(1-p(N;0)) -p(N;£;0) -pli;f;0)
(1-p(2;0)) *p(2; £30)
rm
(1-p(i;0)) (1-p(1;0))-p(1;£;0)
1-p(N;£;0) 1-plisf; 0) 1-p(1 :£;0)
p(N;0) -p(N;£;0) p(i;0) -p(i;£;0) p(2;0) -p(2;£;0) p(1;0)-p(1;£;0)
AUFTRAGSSENKE (ABSORBER)
BEDIENSTATION
P—
Qli
“il (su)
(6 (2)]
np) T(2)
Bediensystem
°
e
e
| =
Gli) |
xxxZ von
=
Q (N)
Pi
T(i)
der Klassen
BEDIENSTATION
NETZWERK"
;
7
e
|
[sw]
T
WARTERAUM
AUFTRAGSQUELLEN (GENERATOREN)
---____
(N)
Datensammelleitungen TU8S0E
— He,
240285
cht
"LOKALES
AUFTRAGSSENKEN (ABSORBER)
A)
BEDIENSTATION
BEDIENSTATION
NETZWERK
“"LOKALES
”
Q (2)
a1)
=
=
WARTERAUM
=]
AUFTRAGSQUELLE (GENERATOREN) G
TT)
U]
(2)
6
I
e
Ti)
T (2)
Bediensystem
®
der
Klassen
xxxD
von
e
Ee
®
T (N)
Datensammelleitungen TU850F
—
He, 240285
—
1
AUFTRAGSABSORBER
1
ZENTRALE
BEDIENSTATION
GhT
2
Q(1)
=
I
T(1)
Q (2)
——
J
Dorstellung
Q(i)
der Klassen der
inneren
QIN)
=].
en
T (2)
Bediensystem mit
\
=
ee
Ti)
xxxZ von
Struktur
I
N
TEILWARTERÄUME
N
AUFTRAGSGENERATOREN
— ee
T(N)
Datensammel}lleitungen der
Bedienstation
TU850G
— He, 240285
A(2)
AUFTRAGSSENKEN (ABSORBER)
IN
IN
N
N
[A (1)]
KOMPLEXE
Q (1,1)
gl Due a (1,2) [==]
9hT
BEDIENSTATION
Q (2,1)
|
S(2) |
...
|| Q (N,2) =]
Q (2,2)[==]
N
AUFTRAGSQUELLEN (GENERATOREN)
—
rm
Bediensystem
der Klassen
mit Darstellung der inneren komplexen Bedienstation
xxxD von
Struktur
Datensammelleitungen der
TU8S50H
— He, 240285
Kenngrößen
der
(1)
rel. Übertragungszeit (Bitzeit) mittl. Zeit eines Übertragungsvorganges
mittlere
= mittlere Nutztelegramange ml
/HT
a = a(N,A,B)
Übertragungsleistung
(2)
Maximum
des
mittleren
rel.
Nutzdurchsatzes
Smax = lim SCN,A,B) 5
=
min
‚Most
5
Smax
J
FhG-IITB,
He
Simulation OÖ
mit
GPSS
Beschreibung mit Zustandsdiagrammen und Warteschlangenmodellen Ankunftströme
Teilnehmern
in
gleich
Ankunftsprozeß
allen
= Poisson
#(Yen) = @ ty AL
Prozeß
n
=
const,
Nutztelegrammlängen negativ exponentiel| verteilt ' _b f(X=b)
=
3
xe
Steuertelegramme wie spezifiziert Ziel-
und
Be
const,
fester Lange oder typisch
Quelladressen
gleichvertei It
Ubertragungskapazitat des Kanals immer C = 1 Mbit/s Bedienstrategie
je
physikal.
Teilnehmer
FIFO
FhG-IITB, He
t(i;s)
ZAZZ
bit/Tel.
[us]
208 es
ZEZZ
1024
bit/Tel.
C
[us]
[bit/s]
1024
10°
N
t(p)It(n)it(lt)|tlte)|t(O)|tler)
[us] | [us] | [us] | [us] | [us]]|
|tlto)|t(w)
[us] | tus] | [us]
|tli;c)|tli;sw)
[us]
[us]
50
r:50
12,5,10,15,20 | so | so | o
mm
”
”
0 50
50
8
10
4
N
8
10
4
N
ZADZ
"
"
"
"
0
ZEDZ
ii)
”
»
”
n
U}
”
8
0
DADZ1
ld
DADZ2
"
"
"
"
8
DED71
”
”
”
i) )
8
DEDZ2
ww
oP
”
i} ]
DEDZ3
"
"
”
”
DEDD
»
1}
»
B
REF1
uw
”
”
”
Zusammenstellung der Modellparameter, (Abkürzungen siehe Anhang A)
N
die
in
der
Simulation
6fT
208
2°10
8
verwendet
wurden.
Bitzeiten
ZAZZ
208
bit/Tel.
+
38
r
fT
20
fT
Bitzeit
OST
es
IS
r
10
r
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLEITUNGSKLASSE
ZAZZ
Bitzeit
38
r
e5
tr
28
|
iS
r
ot
ZAZZ
1024
bit/Tel.
TST
Bitzeiten
|
|
4
i
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLE I TUNGSKLASSE
ZAZZ
ZEDZ
288
bit/Tel.
38 25
CST
28
Bitzeit
+
IB N
Stationen
| Ay 28
4
ZEDZ
1024
bit/Tel.
38
25 20
Bitzeit
15
he
Se
EEE
ee
m v1 N
a
.
ee
eS
u
es
Stationen
CEL peal bss
23 Fe
Bitzeiten
38
r
DEDZ
208
bit/Tel.
T
es ft
HST
2@
N
A
N
Bitzeit
15
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLEITUNGSKLASSE
DEDZ
Bitzeiten
DEDZ
1024
bit/Tel.
38 e5
SST
28
RK
N
18
LK
Bitzeit
15
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLEITUNGSKLASSE
DEDZ
r
ea
tT
+
|
bit/Tel.
f
Bitzeit
9ST
38
208
DEDD
Bitzeiten
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLEITUNGSKLASSE
DEDD
Bitzeiten
DEDD
1924
bit-Tel.
38 25
LST
28
Bitzeit
15
Stationen SIMULATIONSERGEBNISSE
ZUR
LEISTUNGSBEWERTUNG
DER
SAMMELLEITUNGSKLASSE
DEDD
ZAZZ
u
N=2
N=20
N=2
N=20
N=2
fa>®)
|a(N=20)
Ja(N=2)
rom
ass
MAILBOX
(PERSÖNLICH)
- BENUTZER WIRD DURCH MAILBOX REPRÄSENTIERT - ABLAGE “Post”
DER “Post” (LESEN)
AUS
K WEITERE ANALOGIEN:
IN DER DER
MAILBox
UND
ENTNEHMEN
DER
MAILBOX
IN “FUNKTIONALEM MoDELL” MESSAGE-SYSTEMS
DER IFIP
EINES
246
BEISPIELE ZUR FUNKTIONALITAT VON MESSAGE-SYSTEMEN UNTERSTÜTZUNG SENDEN
AN
DES
EINEN
WEITERVERTEILUNG
SPEICHERUNG
BENUTZERS
ODER
BEIM
MEHRERE
EINER
ERZEUGEN
MESSAGE
EMPFÄNGER
EMPFANGENEN
VON MESSAGES
EINER
MESSAGE
ZWECKS
- ABRUF DURCH DEN EMPFÄNGER - EVT.
MANIPULATION
- RETRIEVAL
DURCH DEN SENDER
(UNTERSCHIEDLICHER
ART)
AUF
EMPFANGENE/GESENDETE MESSAGES BESTÄTIGUNGEN FÜR - EINTRAG In - ERHALT DER (EMPFÄNGER EINDEUTIGE (RETRIEVAL, MODELLIERUNG
DEN SENDER BEZÜGLICH (z.B.) EMPFÄNGER-MAILBOX MESSAGE DURCH DEN EMPFÄNGER HAT MAILBOX GELEERT!)
IDENTIFIZIERUNG
VoN
MESSAGES: ID
KONTEXTERSTELLLUNG: VON
sur.)
SCHREIBTISCH-FUNKTIONEN
E INGANGSKORB/AUSGANGSKORB ABLAGEN
"ZUR BEARBEITUNG”, PERSÖNLICHE STATISTIK-
"ZUR WIEDERVORLAGE",
ETC,
ÄRCHIVE
UND ÄBRECHNUNGSFUNKTIONEN
COMPUTER-CONFERENCING/GRUPPENKOMMUNIKATION: (EINRICHTEN,
VERWALTEN,
STRUKTURIEREN,
EMPFANGS-"FILTER" AUTOMATISCHE
ANZEIGE
DOKUMENTSTRUKTURIERUNG
ZU MESSAGE-EINGANG
KONTROLLIEREN)
247
FUNKTIONALITÄT
(Forts,)
- ÄDRESSBUCH-DIENSTE
(NAMEN
- ÄNRESSEN)
MIT WA,
- ERKENNEN VON UNVOLLSTÄNDIGEN NAMEN (PATTERN MATCHING) - ALıas-NAMEN
- LISTEN VON BENUTZERN
|
- "EIGENSCHAFTEN VON BENUTZERN - KONFERENZPLANUNG,
TERMINPLANUNG,
RAUMPLANUNG
- "SCHWARZE BRETT”-FUNKTIONEN
- MessaGe-"BAUME”, D.H. IDENTIFIZIERUNG, SPEICHERUNG, RETRIEVAL
LOGISCH
ZUSAMMENHÄNGENDER
MESSAGE-FOLGEN
(DISKUSSION!) - CoDE-
UND
FORMAT-KONVERTIERUNGEN
- UNTERSCHIEDLICHE (TEXT,
GRAPHIK,
INFORMATIONSTYPEN FAKSIMILE,
U,S.W,
SPRACHE; s 1.)
FUNKTTONALES MODELL IFIP
6,5:
MEssaGE
SYSTEME
ENTWICKELT von
CA.
CCITT
1981
ÜBERNOMMEN
THE FUNCTIONAL COMPUTER BASED
OFIGINATOR
C} Ud
|
UND
ENTITIES OF THE MAIL ENVIRONMENT
RECIPIENT
(
DELIVERY
POSTING
mi
VERFEINERT
|
Ä
DIALOGUE
DIALOGUE
O
SLOT
NOTA, ey my
_ UA
sblLEB
Mis = LIAL
UA:
Na“ DIALOGUE
i. SYSTEM
ACHT TAA SEER
REPRÄSENTIERT MAILBOX-BEGRIFF
Postinc DiaLocue:
DELIVERY Diacogue:
DEN
AC=NT
BENUTZER
NICHT
ZUM
EXPLIZIT
SYSTEM; VORHANDEN;
“SUBMISSION” EINER NACHRICHT UBER pen “Stor” (=PosTBRIEFKASTEN)
“DELIVERY” UBER “SLoT”
(=HAUSBRIEFKASTEN)
249 ANMERKUNG:
PostinG
DIALOGUE,
von CCITT
...ETC.:
ın ISO-GERECHTER
TERMINOLOGIE
DARGESTELLT —>
WEITERE
SLOT,
ABSTRAKTER
SERVICE-BEGRIFF
GRUNDBEGRIFFE,
——_ -J|’—- —- 4
MESSAGE ENVELOPE
CONTENTS
NVELOPE:
ENTHALT
BODY
~— ==
HEADER
INFORMATIONEN
ZU
POSTING-,
TRANSPORT-
UND DELIVERY-VORGANGEN; CONTENT:
Ist
TRANSPARENT
FUR
DAS
TRANSPORTSYSTEM
DER UA-UA-KOMMUNIKATION:
Im HEADFR ist pie UA-UA-KomMUNIKATION SPEZIFIZIERT (UA-PROTOKOLL-HEADER): DER
BODY
ENTHÄLT
DEN
EIGENTLICHEN
BENUTZERTEXT
UND
DIENT
250 KLASSIFIZIERUNG VON MESSAGE-SYSTEMEN - NACH
FUNKTIONALITÄT PROBLEMATISCH,
- NACH
DA UNTERSCHIEDE
FLIESSEND
ÄRCHITEKTUR -ZENTRALE
SYSTEME
- VERTEILTE
SYSTEME
Il, ZENTRALE SYSTEME —J EIN
ZENTRALES
MESSAGE-SYSTEM
AUF
EINEM
Host;
- D.H. KEINE VERTEILUNG VoN MESSAGE-KOMPONENTEN AUF WEITERE
SYSTEME
- DıH.
ZENTRALE !AILBOX-VERWALTUNG
- D.H.
ZUGRIFF
NUR AUF ZENTRALES
SYSTEM
| IM PRINZIP NUR "SPEZIELLES” ÄNWENDUNGSSYSTEM (STRUKTURIERT EVT, NACH IFIP-MoDeLL) MIT HOSTSPEZIFISCHEN ZUGRIFF HOSTSYSTEM
O
DATFX,
FS,
HED,..,
- BUNDESWEITE
din
6
-EUROPAWEITE
0 d
NATÜRLICH:
Tr Q
ZENTRALER
I
I
ZUGRIFF
- WELTWEITE |
KOMMUNIKATION
251
II. VERTEILTE SYSTEME VON
VERTEILUNG
—>
EINES BZW,
EVT.
FUNKTIONEN AUF
MESSAGE-SYSTEMS
BZW.
KOMPONENTEN
MEHRERE
DV-SyYSTEME
KOMPONENTEN
DEREN
UNTERSCHEIDEN:
- HOMOGENE,
DH.
VERTEILTE
MESSAGE-SYSTEME;
EIN BESTIMMTES MESSAGE-SYSTEM
IN GLEICHER
"LOKALER
AUSPRÄGUNG”
IST
VERTEILT ÜBER RECHNER GLEICHEN IYPS
(MIT SYSTEMSPEZIFISCHEN KOMMUNIKATIONSPROTOKOLLEN)
- "OFFENE"
VERTEILTE MESSAGE-SYSTEME BINDEGLIED:
EIN
SATZ
"OFFENER"
MESSAGE-KOMMUN IKATIONS-PROTOKOLLE
USER
A, B, C,... SIND
NG
KOMPONENTEN
EINES
MESSAGE-SYSTEMS,
D.H,
VERTEILUNG DER ANWENDUNG USER
isthe
252
EIN BEISPIEL GEG:
ZUR KOSTENPROBLEMATIK
(Zueansss.)
EIN BENUTZER DER UNIVERSITÄT DÜSSELDORF SCHICKT MESSAGE AN BENUTZER DER UNIVERSITÄT KÖLN UNTER BFNUTZUNG EINES
ZENTRALEN MEssasE-Svstems
USER
(z.B TELEBOX)
üger DATEX-P
ad) —>
USER
|ZENTRALES
M.S,
_ — X.28/V9
DATEX-P ->2x DATEX-P-GEBÜHREN ENTSPRECHEND MESSAGE ( RECHNERKOSTEN)
GEG:
DEM
D UND K SIND TEILNEHMER AN VERTEILTEM EIGENEN MESSAGE-KOMPONENTEN
VOLUMEN
MESSAGE-SYSTEM
D.
USER
NES.
„Kom,
K Ä
:
Co)
DER
ya
DATEX-P
— > NUR EINMALIGER TRANSFER ( RECHNERKOSTEN)
DER
MESSAGE
ÜBER
DATEX-P
MIT
253
KOMMUNIKATION - DIREKTE BENUTZER
L:N
ÄNGABE FÜR
MEHRERER EINE
BESTIMMTE
(MULTI-ADRESSING,
LS,
EMPFÄNGER
DURCH
MESSAGE
MULTI-DESTINATION)
VERANTWORTUNG
- AnGABE DES NAMENS
DES
JEWEILIGEN
AUSGEWERTET (EINTRÄGE,
PROBLEM:
BENUTZERS
EINER "VERTEILER-LISTE”,
DIE EINE BELIEBIGE ZAHL VON MITGLIEDERN ,
DEN
UND
VERWALTET
ÄDDITIONEN,
REPRÄSENTIERT; VOM
SYSTEM
ÄNDERN,
ETC.)
” INFORMATION OVERLOAD”, DA VERTEILERLISTEN VOM SENDER
LEICHT BENUTZBAR (UND MISSBRAUCHBAR SIND)
BEISPIEL:
GI-MITGLIEDERLISTE,
Liste Der HS-RECHENZENTREN
ANSÄTZ_ZUR.
LÖSCHEN,
LÖSUNG:
STRUKTURIERUNG. UND KONTROLLE DER KOMMUNIKATION COMPUTER-KONFERENZ-SYSTEME
254
COMPUTER CONFERENCING - ORGANISATION
GRUPPE
DER
KOMMUNIKATION
VON BENUTZERN
“ TECHNISCHES
(DAHER
GRUNDMITTEL:
IN/ZWISCHEN
OFT:
VOM
“GRUPPENKOMMUNIKATION”)
SYSTEN
VERTEILERLISTE/MITALIEDSCHAFT
EINER
VERWALTETE
IN EINER GRUPPE
Auszus Aus: J. PALME, Univ, STOCKHOLM:
"EXPERIENCE
WITH THE USE OF THE COM COMPUTERIZED CONFERENCING SYSTEM”
What
is computer
conferencing?
Computerized conferencing in the eighties in saving
‘travel,
and
in
will probably start to play a major role energy costs by reducing the need for
furthering
international
cooperation.
A computerized teleconferencing system can be seen as something halfway between a conference and a very rapidly published newsletter. The system can be used by hundreds of people at diverse geographical locations. Each user must have access to a simple computer terminal; a typical user sits at this terminal once or twice a day.
The
system
has
a
data
base,
consisting
of
a
is
stored
large
number
of
text
messages. Each such text message can contain any text written in ordinary human language which the author wants to put there. There are two main kinds of.messages: the first, called a letter, is a message from one user to one or a listed number of other users. The
second
type,
called
computerized
a conference
conferences.
A
computerized conference. Each written in the conference and
the
conference,
Pa
Wo,
members
of
the
USEPS
which
are
then
conference. connecl
number
Lo
the
entry of
users
are
member normally also can freely
made
available
system,
they
will
in
one
members
reads write
to all
get
of
of
all that mesanr--:
the
alt
several the
t:
«
their
new
letters and all the new entries in the conferences they are members of. They can directly write their own messages, which will then immediately be stored in the database.
It
is
important
to
note
that
rarely
do
all
members
terized conference sit at their terminal at the conducting an ordinary meeting but with written communication. Instead, a typical user connects
at times comments some to a
of
a compu-
same time, instead of vocal once or twice a day
suitable to this user, gets all news and writes any or new messages into the system. Thus, the system is
ways more similar conference,
to
a
very
rapidly
published
newsletter
in
than
255
KENNZEICHEN: -
OFFENE
KONFERENZEN,
GESCHLOSSENE
KONFERENZEN
. vourenene-Vewwnt re FUR MITGLIEDSCHAFT BENUTZER KANN SELBST SEINE MITGLIEDSCHAFT
- RECHTE
KREIREN/LOSCHEN
DER MITGLIEDER
-SCHREIBEN UND LESEN - NUR
LESEN
- KONFERENZ-GEDÄCHTNIS
(ARCHIV)
D.H. DIE KOMMUNIKATION IN EINER KONFERENZ IST GEORDNET (ZEITLICH, INHALTLICH,...) ABRUFBAR - VERWALTER EINER KONFERENZ MIT SONDERRECHTEN
SPEZIELL:
KonTRoLLE DES KoMMUNTKATIONVORGANGS I—9.
BEI
REINEM
MAILING:
SENDER
HAT
VOLLSTÄNDIGE
KONTROLLE —)
BEI
CONFERENCING:
TROLLE
I)
EMPFANGER
WIRD
AN
DER
KON-
BETEILIGT
KONTROLLE
DURCH
STRUKTURIERUNG
DER
INFORMATION
256
zuM
THEMA
"KONTROLLE
"COMPUTER
DER
CONFERENCING
KOMMUNIKATION
IS MORE
THAN
EIN
AUSZUG
ELECTRONIC
AUS:
MAIL”,
J. Paume, EUTECO-European TELEINFORMATIC CONF. Varese 1983; PRoceepINGs: NorTH-HOLLAND
Distribution There
are
The sender tion using
three
at
of
control
least
three
parties
of a message, the the communication
parties
may
mean
less
involved
receiver ‚system.
in
of a More
control
for
a communication
message control
the
other
and for
process:
the organizaone of these
parties.
A
good
Computer conference system tries to achieve a balance of control between them. There is reason to believe that this will give a better communication process than a system where the communication process
is
too
much
In a system the sender
will
for
mail
example
1
with
r
This
one
of
occur.
sender
people
-
the
of
coptrot
is
This
are
Balance ,
Computer
system
balance
the
which
Electronic
Mail
often
where
deciding
control sender
by
parties.
°
where the communication process is too much controlled by of the information, problems with information overload
systems,
trol, All the
controlled
i
of
of
to
a
is
the
meSsage
read
the
control
-
.
most
almost
message All , Typical
system
in
with
has
J
conferencing
achieved
case
sent.
following
electronic
the
con-
control with the receiver ;
information
retrieval
the
all
system
way:
The sender of a message in a conference system can tell the system the names of one or more people who are to receive a message. In this case, the sender has full control of the receiver list. The receivers can send the message along to other people, but this is still a control from the sender, since the receiver now acts as a new sender.
25/7
OFFENES PROBLEM: ,
VERTEILTE
KONFERENZEN
EINEM OFFENEN
- ERSTE ANSATZE
-
BISHER
= AUFGABE:
AUS
RECHNERNETZ
IM GILT-PROJEKT,
UND ENTWICKLUNGSPROJEKT
IN
EINEM
FORSCHUNGS-
DER EG
STANDARDISIERUNG
AUSGEKLAMMERT
Open SysTEM SERVICES UND PROTOKOLLE FÜR DIE
KOMMUNIKATION
VERTEILTEN KONFERENZ
ZWISCHEN
KOMPONENTEN
EINER
258 SCHLAGWORTARTIGE ÜBERSICHT (AUSWAHL) COM
ZENTRALES
MAIL KoNFERENZ-SYSTEM;
UNIVERSITÄT
DEC
STOCKHOLM . WEITERE
INSTALLATIONEN
Mart
PORTACOM
ZENTRALES, PORTABLES(s) MAIL KonFERENZ-SYSTEM: UNIVERSITAT STOCKHOLM: PORTIERUNGSLISTE
TELEBOX
ZENTRALES MAILSYSTEM: PRIME: ÖFFENTLICHER DER DBP: ıpentisch ITT DIALCOM
PROFS
"PROFESSIONAL OFFICE ZEIT IM EINSATZ:
UNIX-MAIL
MAILING
EARN-IBM
EUROPEAN
JANET
MaıL-NETZ
SYSTEM";
IN VERNETZTEN
FUNKTIONEN
ACADEMIC
RESEARCH
ENGLISCHEN
ARPAWET-MarL-PRoTOKOLLEN
VAX-MAIL
INTERNES
GMD:
IBM;
UNIX-Systemen;
(Basıs:RSCS);
DER
BS 2000;
20
KOMEX
(USENET) |
KoNFERENZ-SystemM:
CA,
10;
VAX-SPEZIFISCHES
BETRIEBSSYSTEMFUNKTIONEN
NETWORK
IBM
VERTEILT
SEIT JÜNGERER UUCP;
MIT
MAIL-
UNIVERSITÄTEN:
MAIL-NETZ:
VMS;
DIENST
BASIEREND:
ALS
BITNET
IBM-SPEZIFISCHES US-UNIVERSITÄTEN
ARPANET
VERTEILTES
CSNET
COMPUTER SCIENCE NETWORK: ”LOGISCHES MAILNETZ IN US Cumeasst: ARPANET. PHONENET)
GRAPEVINE
VERTEILTES
FAN
EINE
WEETERHIN
EINE
REIHE
MAILNETZ
COLUMBIA
VON
- ARPANET-MAıL-PROTOKOLLE
MaıL-NETZ:
DER ERSTEN
BRITISH
STORE+ FORWARD MAIL-NETZ; (TECHNISCH: WIE EARN)
XEROX-INTERN
X. 400-IMPLEMENTIERUNGEN:
SYSTEMEN
UNIVERSITY (INSB.,
US):
ENVOY.ONTIME,CONET
vv
259
BEISPIEL TELEBOX
Übersicht über Merkmale
von TELEBOX
| TELEBOX-System
|
| netz
{
TN
| |
\
BOX
(O)
Befehle ei
ID
Ablage
|Meldungen| Textdatelen
|
nn
| |
—
|
Teilleistungen Kopfzellen
von
Brett Ver-
zeich- -
nisse
Mittellungen
vorliegender
Abfrage
e
Lesen
e
Beantworten
der
Mitteilungen
©
Weiterleiten
der
Mittellungen
e
Elngeben
e
_Übermittein von eingegebenen Mittellungen an eine
zes
von TELEBOX
e
“
chwar
_
[wie
der Mittellungen
yon
abzusendenden
mehrere
oder
unter
Belfügen
Mittellungen
TELEBOX-Adressen
eo
Editieren und Formatieren von Texten
©
Speichern
e
Schwarzes
von
Mittellungen
Brett
©
UnterstUtzungsfunktlonen
©
Verzeichnisse
und Texten
von
Zusätzen
KOMEX.
BFISPIELs!
Auszus
Aus:H.
KOMEX
SANTO,
U,A,:
System
AKOMEX-GMDS
V4.0 Bltte
260 “KONFERENZSYSTEM
KOMEX”
28.06.83/11:37
Uhr
auswaehlen
Auskunftsdienst eu >» un
Adress /Konferen?-Verwaltung Posteingangsdienst Schreibdienst Registraturdienst Terminalcharakteristik
einstellen
72,27,ex1t,2,%2,, , soe
eve
essere
eee
eee
eer
Abb.2:
KOMEX
ee
ee
oes
e
eee
Fe
eee
Bildschirm
eee
des
ee
ee
bo
ee
se Gee
eosereeeen
Eingangsmenüs
von
Adresaverwai\itung Bitte
\
auswaehlen
Aendern
elnes
Elntrags
einrichten
(durch
Manager)
Mitglled
eintragen
(durch
Manager);
Loeschen
eines
evveceeeveev
ee
einrichten
Eintrags
27,2,exit,2,%2,, I ee
Uhr
(
)
)
A
/Verteliler
System
we
Konferenz,
fF
Mitglied,
Systeme
ee
KOMEX
28.06.83/11:39
:
Konferenz
eee
eveseoevevecevoeene
:
wv
(
ener
;
:
:
oes
ee
oO eee
eee
HR Heer
HOH
OHO
HHO
HOO
HOR
HOO
HHO
Hee
eee
ewe
oe
Ce ee a ee ee
Abb.4:
| konex
des
Adressdienstes
Schrelbdienst Bitte
TY,
Bildschirm
Uhr
auswachlen:
1
Kurınachricht
2
Kingabe
erstellen
/Korrektur des
Korrektur Zeigen
KOMEX-Textus
5
Liste
aller
Texte
im
6
Disposition
veber
elnen
7
Hilfsfunktionen
9
EDOR
/Loeschen
,emtt,r,22,,
ics
csv
awae
Abb.6:
eines
Erstellen
ees
oe
absenden
KOMEX-Textes
5
-Text
und
des
‘
Text name:
- 28.06.83/11:40
auf
:
Arbeltsdatel
Textes
€Textnamed,
>
d
ı
«Textname)>
:
d
:
,
Schretbarchiv Text
und
tm
Schretbarchiv
Korrigieren
ew
Re
RO ‘i
Bildschirm
Format
des
(Texter
J/N)
Schreibdienstes
261
RECEIVER:
COM-SYSTEM
DISKUSSION:
EINE
BEISPIEL _ FÜR
2 KONFERENZEN
1 PERSON
©
RaeOg-23 le 104939) GILT Attributes
Text
Receiver.
R eceiver: R ecelver: © cmment
Edward
ea ee
to
ee ee ee
Must
m
E xample: fs system r
ne
Ü ext
system which
and
“le
83-03-28
Received:
2”.
09.13
six and above (layer?) implementation GlLT (Text 109497) by Jacob Palme QZ “ln
5 ub yect: ee
Fergus
Jacob Palme QZ Servirus “1L46>
34
every
we
et
ns
system
apes nn Ss ey
ene EEE Ae
follow
ee ee ees ee
ee
ee ee ee
SR
wee
the
GILT
ow tee ee
m
sta ndard
mn ree meee es mg
en
en
ne m
a
Gen
he Gams amo eee
nn
relations. or "nart-of" date” “expiration nat have into inf ormation this translate instead then will locally. stored when teat document the into put is
does
ai:
A
II
E sample
cuomferences
ain
entries s,etem ‘i
ADHENnTt
met
hiv
Edward
ceiver’ mment byect:
EN
GIL.F
c£elver
GILT
ta.
en
LOD 3
Stara
10579)
eiver.
into Is it
0-24
10.
Attributes Fergus
tee
hag
52
and
{1289
implementation
«Text 10488) by Must every sysbem
ee wane ee
HORa
set Me
T
een
Lt
cument,
specially
fot
yt
we tbiow therm ve must
ths
text
Loo
Lomment
7
orm
that
of
Saye
GUM
LTS
ie:
ft.
s ending
oF {
systein
HORST
(amD))
SANTO
Services
--
en
iva
(157%
Received:
(layer)
(GMD)
six
83-03-28
and
Ban
SBR
OR
©
POA SS
3
marb
2
0%. i4
above
IQ.
Jacob Palme QZ retlew the GILT standard un mm nn m
oe Sblem
abstracts
"abstract" OK For tho lines of 50 first the of texte. out Full saying value" "ınvalıd velurn ıt should — s abstract only out send
10484 10 =
ext r
send
to
of texts, caneut it
The
system.
another
to
onlu
out
entries dividing of PORTACOM). and COM
way aty have not dees «Like text! “full and reli teat
send
So
asked
15
vustem
system thas
dacimnend
receives desonent
on
tue
un nn
tn SE Sm Res ee
tee
ee ate meee ee ce
only ss
a part incompleke;
sustems
cannot
ee
ore
of
a
he
differen
(PORTACOM)
O
=
A
=
E
=
> Oo
N
Organizer command
Only author of entry Editor command No action command
(Join) next conference
Add member Add receiver Personal (answer) Begin (with new) name
(Read) next letter (Read) next marked (Read) next notice
(Write new) notice
mBo»>o
Ff OMB
©
u
O
ZO
Cancel it Change expert (level to) Change name (of) Change organizer Change parameters Change password (of) Change type (of conference) Comment (on entry) Continue Copy letters (from) Copy no (more from) Create (new) conference Create (new) user (Get) daytime Enter (it)
Erase (line above) Erase conference
Erase entry Erase user Exclude member
(Change) expiration (of) entry (Change) expiration (of) meeting Find (line with) (Get) help Information copy (to) Inquiry answer Insert (entry) Join (conference) Jump (to line) Leave (system) (Send a) letter (to) (Insert) line List active (conferences) List (public) conferences List (all) news List private (conferences) List statistics List tables List (all) users (Join) mailbox Make inquiry (with answers to) Mark (entry) Meeting commands (Become) member (of) Miscellaneous (commands) (Give) menu
22
ws
Begin (from new) number
Only (read last) Organize conferences Other Present Quit Read entries Read file Read (all) news Reaasign input (from) Reassign output (to)
Replace (text)
Review (entry) Save (it in a) file Save entry Status (of) Subtract receiver System information (Change) terminal (type) Type (the text)
Unmark (entry) Wait (for news)
Withdraw (permanently from) Write entries Write presentation (of) conference Write presentation (of) user
263
PROBLEM
DER ”"NICHT-OFFENEN
BeEIsPIEL:
PORTACOM: KOMFORTABLES, HOCHFUNKTIONALES SYSTEM; PASCAL; ALS PORTABLES SYSTEM von ENFA/SCHWEDEN ERSTELLT
Rechner
Portierer
Burroughs
COC
SYSTEME”
7800
Cyber/NOS
Stand Helsinki
In BETRIEB
Universitat
Oslo
IN BETRIEB
IBM/MVS-TSO
QZ Stockholm Schweden
IBM/VM-CMS
QZ Stockholm Schweden
Univac
ABER:
DATA
RZ
BS2000
Uni
IN BETRIEB
ENEA und Defense,
1100
(ZWAR DES
ZWISCHEN
KOMFORTABLE)
SYSTEMS
MIT
IN BETRIEB
Swedish Schweden
QZ und ENEA Schweden
MAıL-VERBUND
IN BETRIEB
Dusseldorf
Vax-11/UNIX
ÖFFNUNG
FAST FERTIG
AS
Josef Stefan Jugoslawien
BLEIBEN LÖSUNG:
ENEA
FAST FERTIG
Schweden
Vax-11/VMS
Keın
In ENTWICKLUNG
Bari
IBM/VS1
Siemens
1986
Universitat Finnland
Norwegen
Nord-100
März
DEN
IN BETRIEB
Inst.
IN ENTWICKLUNG
EINZELNEN
SYSTEMEN
KOMMUNIKATIONSINSELN
OFFENEN
PROTOKOLLEN
MÖGLICH
!!
264
GEBUHRENELEMENTE 1, ÖFFENTLICHER - EINMALIGE
SERVICE
|
DER DBP:
TELEBOX
GEBUHREN
- BEREITSTELLUNGSGEBUHR
(ANSCHLUSS)
- ÄNDERUNGSGEBÜHR - MONATLICHE
GEBÜHREN
GRUNDGEBÜHR
JE. MAILBOX
MI NDESTBENUTZUNGSGEBUHR
AUSSCHALTGEBUHR
(JE MINUTE)
ADRESSIERUNGSGEBUHR SPEICHERGEBÜHR Z\ISCHLAGE
(JE
(JE
ADRESSE)
TAG)
?
- ZUGANGSGEBUHREN
Il.
JE NACH
Netz:
Austausch
von
FS,
MESSAGES
- RECHNERKOSTEN, - NETZGEBÜHREN
DATEX,.....
ZWISCHEN
PRIVATEN
BETRIEBSKOSTEN. u.
SYSTEMEN
265
ANLEITUNG
ZUR
UND
VERGLEICH
ZUM
AUSZUG
con
Porta| COR
DINAMIT
+
+
+
+
00
Kontexte
+
+
+
+
—-
Kommunikationsformen
+
+
+
+
organisetion
+
+
+
lokale
0
0o
Schnittstelle
+
Statistik
BEI
|KOMEX
EINIGEN
I|IPROFS
SYSTEMEN:
|UNIX HAIL
|VAX |AHAIL
+
-
0
-
-
-
~
-
+
+
+
0
0
0
0
0
+
+0
+
0
00
+
0
+
+
+
0
+
-
-
Q
0
+
0
+
+
+
+
+4
+
+
0
+
0
+
+
+
+
+
+
-
+
0
+
0
-
-
+
0”
+
0
Abrechnung
-
-
-
-
~~
-
-
0
-
Datensicherheit
0
-
0
-
00
+
0
+
0
Datenschutz
-
0
-
-
00
0 0
0
+
Funktion
Benutzer-
*«
ERGEBNIS
Directory
Kommunikations-
*
ZUM
MESSAGE-SYSTEMEN:
GM), HMI. KFA MESSAGE-SYSTEMEN”
STUDIE DER UNIVERSITAT DiisseLporrF. " FUNKTIONALITÄT UND BEWERTUNG VON Aprit 1984
NACHFOLGEND
VON
BFWERTUNG
es
werden
Statistiken
keine
Statistiken
werden
Beuertungen:
+ 0 -
nicht
überaurchschnittlich durchschnittlich unterdurchschnittlich
Ls
VERGLEICHENDE WERTUNG
ITT |DIALCOM INTERCOAM 0
0
-
-
-
-
-
-
-
+
+
+
+
0
+
+
O
o
-
-
-
-
-
-
-
0
+
+
0
?
2
0
0
0
00
+
2
geführt
mitgeliefert + o -
Uberdurchschnittlich durchschnittlich unterdurchschnittlich
IL,
RELATIVE STARKEN/SCHWACHEN INNERHALB
VON
DEN
DES
SYSTEMS
(UNABHANGIG
VERGLEICHSSYSTEMEN)
DATENSCHUTZ ÜBLICH:
- RECHNER-ZUGANGSKONTROLLE ÜBER LOGIN-VERFAHREN (Name, ACCOUNT,PASSWORD....)
- SPEZIELLE ZUGANGSKONTROLLE ZUM "MEssAGE-SYSTEM (NAME, PASSWORT, ...)
- SCHUTZ
DER PERSÖNLICHEN
- SCHUTZ
VON GESCHLOSSENEN
POST KONFERENZEN
- VERSCHLÜSSELUNGSVERFAHREN - AUTHENTISIERUNG USW.
ABER
BEI
NETZZUGANG
PROBLEMATISCH EINBAU
VON FUINKTIONEN
WIE:
WHO: ANZEIGE,WER DERZEIT EINLOGGED
IM MESSAGE-SYSTEM BENUTZERN:
EINBLICK
Wann MESSAGE AUS MAILBOX GELESEN: ÄRBEITSGEWOHNHEITEN: PRÄSENZ
EINBLICK
LAST LOGIN von ANDEREN IN ÄRBEITSGEWOHNHEITEN
MITGLIED IN KONFERENZ L,...N: INTERESSENSGEBIETE, USW = > D,H. KRITIK AN BESTIMMTEN DER MESSAGE-KOMMUNIKATION
EINBLICK
IN
VERFAHREN/FUNKTIONEN
IN
26/7 KAPAZITIVE
~ ZAHL
KENNZEICHEN
DER REGISTRIERBAREN
- BEGRENZUNGEN
-
EVT.
PRO BENUTZER
SPEICHERPLATZ
- BENÖTIGTER
- ZAHL DER BENUTZER
BENUTZER
IM DIRECTORY
SIMULTANEN BENUTZER, D,H, WIEVIELE GLEICHZEITIG INS MESSAGE-SYSTEM EINGELOGGED DURCH
BEGRENZT
PRINZIPIELL
DIE
IMPLEMENT IERUNGSSTRUKTUR
- EVT,
-
RESPONSE
BEGRENZT
-
ZEITEN
TRANSPORT/NETZ-RESSOURCEN
DURCH
IN
ABHÄNGIGKEIT
ZAHL
DER
REGISTRIERTEN
- ZAHL
DER
SIMULTANEN
-
VON
BENUTZER
BENUTZER
BENUTZERINTERFACE - LOKALER
BETRIEB
—+
- ZUGRIFF ÜBER NETZ —> REDUZIERUNG
KOMFORT
(FORMATORIENTIERT)
(DATEX-P) AUF ZEILENORIENTIERT
DIRECTORY
DIRECTORY ENTHÄLT INFORMATIONEN, DIE EIN MESSAGE - SYSTEM (BZW. DESSEN EINZELNE FUNKTIONALE KOMPONENTEN) ZUR DURCHFUHRUNG SEINER AUFGABEN BENOTIGT
BENUTZERBEZOGENE
INFORMATIONEN
AUFGABEN:
AUTHORISIERUNG: BENUTZER
ERKENNEN
ZUGELASSENER
ERKENNEN UND ZUORDNEN VON EVT. NICHT GANZ KORREKTEN NAMEN (MATCHING) ZUORDNEN
VON
AL.IAS-INAMEN
ROUTING:
ZUORDNUNG
VON
NAMEN
ZU
ÄDRESSEN
INFORMATION
FUR
BENUTZER
UBER
INFORMATION FÜR DEN BENUTZER STATISTIK, ACCOUNTING) PERSONLICHES
BENUTZER (EVT,
BENUTZUNGSPROFIL
USW,
GROSSES
PROBLEM:
VERTEILTES DIRECTORY-SYSTEM; DIRECTORY-KOMMUN IKATIONSPROTOKOLLE, ETC. (SIEHE SPÄTER)
269
MESSAGE - NETZE MESSAGE SERVICES UND PROTOKOLLE - PROTOKOLLE: MESSAGE-BEZOGENE FESTLEGUNGEN ALS ENVELOPE/HEADER ZWISCHEN MeESSAGE-KOMMUNIKATIONSEntities (— > ISO OSI) AUSGETAUSCHT
BEREITS
VOR
JAHREN:
RFC
—>
RFC
"ForMAT 733
OF ARPA Text
NBS
PROPOSAL
MESSAGE”
822
- SERVICES: ABSTRAKTE LEISTUNGSBESCHREIBUNG KOMMUN IKATIONSSCHICHT
— >
Ansatz:
ZWEI
EINER
AUF BASIS VON “OFFENEN” PROTOKOLLEN ERSTELLUNG EINES MESSAGE-NFTZES
VERFAHRENSRICHTUNGEN: 1,
SERVICES UND PROTOKOLLE ALS BASIS FUR DIE REALISIERUNG VON NEUEN MESSAGE-SYSTEMEN
?,
SERVICES
UND
PROTOKOLLE
DEN ZUSAMMENSCHLUSS
MESSAGE-SYSTEME
ALS
BASIS
EXISTIERENDER
FÜR
2/0
l,
NEUE MESSAGE-SYSTEME -
AUSSENVERHALTEN
ENTSPRICHT
- FUNKTIONALITÄT DES NETZES BESCHREIBUNG FESTGELEGT
DEM
IST
PROTOKOLL
DURCH
DIE
SERVICE-
- DER RFALISIERUNGSAUFWAND FÜR DEN "LOKALEN ÄNTEIL" (IM GEGENSATZ ZUM VORGEGEBENEN KOMMUNIKATIONSTEIL) KANN FAST BELIEBIG VARIIEREN, Z.B. DURCH AUFWENDIGE LOKALE ÄRCHIVIERUNGRETRIEVAL-FUNKTIONEN EINBETTUNG
SPEZIELLE
IN
VORGEGEBENE
UND
BÜROARCHITEKTUREN
BFNUTZERINTERFACES
USW.
2.
USA
SCHLU
RENDER
|
GE-SYSTEM
-- BEIBEHALTUNG DER JEWEILIGEN SYSTEME MIT IHRER FUNKTIONALITÄT, BENUTZER-INTERFACE, ETC, UNTER ERWEITERUNG DER SYSTEMINTERNEN KOMMUNIKATION UM OFFENE SCHNITTSTELLEN - PROBLEM DER ÄBBILDUNG (MAPPING) DER TEILWEISE STARK UNTERSCHIEDLICHEN FUNKTIONALITATEN AUF DIE DES STANDARDS
2/1 MessAGE
P
0 WBS
=>
( 1978 - 82)
ARPANET
report
(1981)
- ERSTES WICHTIGES "NEUTRALES” PROTOKOLL - RFC 822: Format or TEXT MESSAGES RFC 819: Domain NAMING CONVENTIONS RFC 821: Mart TRANSFER PROTOCOL
——>
NBS report:
“FEATURES
CCITT _X.400 Messace - ERSTER -
HANDLING
STANDARD
FTUNKTIONAL
OF A MESSAGE TRANSFER
—>
BEWUSST
Systems
PROTOCOL"
(1984)
"WELT-STANDARD" BESCHRANKT
— ELECTRONIC MAILING - 8 EINZELNE RECOMMENDATIONS
MOTIS: ISO/TC97/SC18
(1985?)
IM PRINZIP ÜBERNAHME ERWEITERUNGEN
MIDA:
ECMA - Stanparp
EINFLUSS
X,400,
MIT
GERINGFÜGIGEN
X,400,
MIT
EINIGEN
(1984)
IM PRINZIP ÜBERNAHME ERWEITERUNGEN FRAGE:
DER
_.
DER
DER
ECMA
- ARBEITEN
AUF
CCITT
272
NATIONAL BUREAU_OF STANDARDS
1981;
BBiN-coNTRACT: "FEATURES OF A MESSAGE
1982;
1981/82
IM PRINZIP: |
|
Y
Message
Processing
TRANSFER
PROTOCOL”
BBN-contract (D. DEuTSCH....) “SERVICE SPECIFICATION OF A MESSAGE
NBS
on
(NBS):
—~+
TRANSFER
PROTOCOL”
CCITT
AÄRCHITEKTUR, SERVICES, IN CCITT HINEIN
ETC.
(Exchange of information found in messages)
=
”
en
oad
(UAs cooperate to provide services like
a
“reply’’)
.
Fu
(UA)
Message DO Transfer
Orn
Messaga
Processing (UA)
| (transfer){Oeliver| |
(MTSAE)
Relay | (transfer) mm
Relay
(transfer) | Relay | Deliver | (transfer) m —n |
4
(MTA)
Message Transfer
(MTSAE)
(MTA)
Session
Session
Session
Session
Session
Transport
Transport
Transport
Transport
Transport
Network
N
Link Physical
f
Network
N
Network
N
Network
N
Network
L
Link
L
Link
L
Link
L
Link
P
Physical
pP
Physical
P
Physical
P
Physical
—-——-
Outlines CBMS ontities (UAs and MTAs).
Indicates protocol exchanges batween peer entities. Indicates sarvica provision batwean CBMS entities on different levals.
FORMATE
ın ARPANET
*(
fields
)
#text
CRLF
Everything first
=e
message
273
-®e
HEADER-
=e
is
[
=e =e se
return
"Return-path"
received
"Received" ("from" ("by"
["via"
¢("with" ["id" ("for" rw
originator
[
authentic
(
resent
[
resent-authentic
#
(
dates
[
2"
":"
ro ute-addr
=,8 domain) domain] atom]
ow
"From" "Sender"
"3" "yn
e
"From"
wee
resent-authentic
"Resent-Reply-To" = "Resent-From" "Resent-Sender" "Resent-From"
orig-date
resent-date
1£
address] mailbox
mailbox 12 mailbox)
>" ... :
"Ss"
tags
address
relay host
time
msg
form
id
received
; authenticated
)
; Single
addr
author
; Actual submittor ; Multiple authors * or not sender
)
)
; Original
]
> Forwarded
"Resent-Date"
“;"
date-time
destination
"To" "Resent-To"
"." ";"
1#address 1$address
"Resent-cc" "bec" "Resent-bec"
"3" ";" ":"
ifaddress faddress #address
ORS
sender
initial
1#mailbox
resent-date
“Si NIN
one per sending
mailbox mailbox
date-time
"Message-ID"
; >
ı4address)
="
d
return
:
"Date"
"cc"
;
*
date-time
"Reply-To"
to
receipt
: receiver
orig-date
optional-fie
path
: receiving host > physical path ; link/mail protocol
atom) msg-id] addr-spec ]
authentic
mail
forwarded
~=~e
Ixreceived
line
body
traversals
original
ee
return
trace
net
=¢
trace ] originator resent ]
=e
(
source
message
address required others optional
=e
soptional-field
after
Creation time, author id & one
We
dates source ixdestination
fields
null
":"
"Resent-Message-ID" "In-Reply-To" "References" "Keywords"
\faddress
;
Primary
;
Secondary
;
Blind
mar
msg-id
:
*(phrase *(phrase
";" ";"
msg-id
#phrase
carbon
/ msg-id) / msg-id)
WwW
274
CCITT X.400 MHS | X.400, Message handling systems: system model-—service elements. X.401, Message handling systems: basic service elements and optional user facilities. X.411, Message handling systems: message transfer layer. X.420, Message handling systems: interpersonal messaging user agent layer. X.409, Message handling systems: presentation transfer syntax and notation. X.408, Message handling systems: encoded information lype conversion rules. X.430, Message handling systems: access protocol for teletex terminals. X.410, Message handling systems: remote operations and reliable transfer server.
#eeesoeeveeseveeaaevaeeveesneae
Message Handling Environment
MHS
User
|+!1>
User
|
}
User
*speceeneeaeveanvaaeaned
X.200, Reference model of open systems interconnection for CCITT applications.
275 IPM-status-report
IPM-status-report
|
I
| | ' UAL
I I ;
|
or
Body
|
|
|
|
IP-message
|
Heading
+ MTL
t
Envelope
Content
Figure 15/X.400. Interpersonal Messaging Contents Structure
ee
Cy
prc r
ZWEI CONTENT-TYPEN:
To:
Fred
u
Mary
1, “NORMALE” 2. STATUS
MESSAGE
REPORT
John
Subject:
MHS Design
ttt rss
tcc rete
|
n eee bane nnn e ween
Heading din nnn ee nee eee eed
IPM Content
In response lo your memo, | would like to draw your uttention to the diagram. .°
Body
Typical memo Note: he
IP-message
IP-message is conveyed with an envelope when being transferred through the MTS.
276
PROTOKOLLE
1
UA-UA
IN X, 400
PRoToKoLL
P2
: INTERPERSONAL
MTA-MTA
ProtokoLL
Pl
: MEssaGE
SDE-MTA
PRotokoLt
P3
: SUBMISSION
TTXAU-TTX
PrRotokoLt P5
: Access
MESSAGE-PROTOKOLL Le JPM-SERVICE
TRANSFER PROTOKOLL I» MTL-SERVICES AND DELIVERY PROTOKOLL Ls» MIL-SERVICES IN REMOTE OPERATIONS
PROTOKOLL
AUR TELETEX
TERMINALS
AUTERUNGEN: SDE
: SUBMISSION/DELIVERY ENTITY; KOMMUNIZIERT MIT EINEM MTA, wenn UA und MTA NICHT CoO-RESIDENT (D.H. NICHT AUF EINEM
RECHNER); ERMÖGLICHT
MTA-SERVICE
AUF
SDE
L P3
RTS
—
ENTFERNTEN
P3
HosT
(ÜBER
OPERATIONS)
ZU EINEM
MTA RTS
—
"TRANSFERIERT"
— > REMoTE
EINEM
SO EINEM UA DEN ZUGANG
4
ENTSPRECHENDE
DIE
PROTOKOLLELEMENTE SUBMISSION/DELIVERY SERVICES DES
MIL
277
MESSAGE TRANSFER LAYER SERVICE PRIMITIVE
#
SERVICE USER MTL
==
SERVICE
PROVIDER
1. (UAL) LOGON Primitive Events
.
2. (MTL) LOGON Primitive Event
.
3. LOGOFF Primitive Events 4. REGISTER Primitive Events
.
5. (UAL) CONTROL Primitive Events 6. (MTL) CONTROL Primitive Event 7. SUBMIT Primitive Events. 8. PROBE Primitive Events
.
9. DELIVER Primitive Event 10. NOTIFY Primitive Event
.
11. CANCEL Primitive Events 12. (UAL) CHANGE-PASSWORD Primitive Events. 13. (MTL) CHANGE-PASSWORD
Primitive Event.
CUAL)
mgs = ss UA LAYER INITIATED PRIMITIVE
CTL)
gy =
MTL LAYER INITIATED PRIMITIVE
SERVICE- ELEMENTS ZUR BILDUNC DER PRIMITIVES Ly
GRUPPEN VON SERVICE-ELEMENTEN
RIMITIV me
278
Service Elements
Service Group Basic
MTL-SERVICES ea
Access Management Content Type Indication Converted Indication Delivery Time Stamp Indication Message Identification Non-delivery Notification Original Encoded Information Types Indication Registered Encoded Information Types
Submission Time Stamp Indication
ELEMENTS
Submission and
Alternate Recipient Allowed Deferred Delivery Deferred Delivery Cancellation Delivery Notification Disclosure of Other Recipients Grade of Delivery Selection Multi-destination Delivery Prevention of Non-delivery Notification Return of Contents
Conversion
Conversion Prohibition
Delivery
Explicit Conversion Implicit Conversion
Query
Probe
Status and Inform
Alternate Recipient Assignment Hold for Delivery.
Service Group Basic
Basic MT Service Elements
IP-message Identification Typed Body
Submission and Delivery and Conversion (MT service elements)
See Table 1/X.400
Covperating IPM UA Action
Blind Copy Recipient Indication Non-receipt Notification Receipt Notification Auto-forwarded Indication
Cooperating IPM UA Information Conveying
Originator Indicalion Authorizing Users Indication Primary and Copy Recipients Indication Expiry Date Indication Cross-referencing Indication Importance Indication Olsoleting Indication Sensitivity Indication Subject Indication
IPM-SERVICES ELEMENTS,
Service Elements
Replying IP-message Indication
Reply Request Indication Forwarded IP-message Indication Body Part Encryption Indication Multi-part Body Query (MT service elements) Status and Inform (MT service elements)
See Table 1/X.400 See Table 1/X.400
BEISPIEL: SUBMIT-SERVICE
279
The parameters ofthe SUBMIT.Request primitive are: Parameter Name
Type
Parameter Description
Recipient-O/R-names
M
The O/R name(s) of the recipient(s)
Originator-O/R-name
M
The O/Rname of the originator, which is given to the recipient when the message is delivered
Content
M
~The information to be transferred
Content-type
M
Thecontent type of the message
Encoded-information-types
C
The type(s) of the information being transferred
N DN-suppress
C
Suppresses non-delivery notification
Priority
M
Selects the urgent, non-urgent, or normal delivery option
Deferred-delivery-time
C
Specifies the date and time before which the message is not
Delivery-notice
Cc
Requests delivery notification
-
to be delivered
Requests that no conversion be performed
.c
Conversion-prohibited
.
Disclose-recipients
M
Indicates whether or not all recipient O/R names are
Alternate-recipient-allowed
C
an Indicates that the message may be delivered to SO alternate recipient --
Content-return
C
UA-content-id
C
An identifier for the content of the message generated by the UAE. It may be used by the UAE for correlation of notifications with the content submitted.
Explicit-conversion
C
Indicates that a specified conversion be performed
to be revealed when the message is delivered
Indicates that the content is to be returned as part of any
non-delivery notification
The parameters of the SUBMIT.Confirmation primitive are: Parameter Name
Type
Success-indication
M
Indicates the success or failure of the SUBMIT. Request
Submission-time
C
‘The time at which the request was accepted
Submit-event-id
C
TheSUBMIT.Request event identifier
Failure-reason
C
The reason for rejection of the SUBMIT. Request
A — Couttut -I Dd
Cc
Parameter Description .
Au
ideutifver
geuevafeıl
7
for
fle
the
UAE
Couteut
of the
messerge
280
TIXAU - TELETEX ACCESS UNIT (X,430) - TTXAU
sınd
FESTELEGUNGEN, ZUGANG
ERMÖGLICHEN, SERVICE
DIE
ES
I1X-BENUTZER
"InterpEeRsonaL
X,400
ZUM
EINEM
MEssase
(IPM)”-
ZU HABEN:
- HIERBEI KOMMMUNIZIERT
DIE
TIXAU
MIT
DER
"LOGISCHEN"
u
Einheit TTIX-PLus-BENUTZER"
- TECHNISCHE GRUNDLAGE: 1. PrortokoLL KOMPATIBILITÄT BIS EINSCHLIESSLICH LAvEer 5 (SESSION)
ZWISCHEN TELETEX
UTZUNG DER BAS-SESSION . KOMPATIBLER FORM
INNERHALB
UND MHS: VON MHS
In S,62-
2, EIN "HÖHERES" PROTOKOLL P5 IN "HUMAN-READABLEFORM,
DAS TIX-SEITIG
PRETIERT
WIRD,
VOM BENUTZER ERZEUGT BZW.
UND AUF
DER CEGENSEITE
VON
INTER-
DER ITXAU
VERARBEITET WIRD
TTXAU
we
.
DUA
@
®
§ USER
LAYER 7 DUA- DUA- KOMMUNIKATION ? (IN FORM VON FORMAT-SPEZIFIKATION WIE BEI UA-UA) ?
|
292
PROTOKOLLE Directory Clıenr
Directory
Sublayer
Entity
re
IM LAYER 7 Directory
client
chen
hen
ney
Directory
ne
ysten
Sublayer
Directory
vee
Protocol
Entity
Internal
yanan
Protocol
Entity
DAE-DSA:
INTERNES
Directory
(ÄHNLICH DIRECTORY
—
Directory Client
Entit
Directory
Directory
Access
Systen
Protocol
Entity
y
Directory
Access
Entity Directory
(DERZEIT
STAND:
Specification
Service
1) DSA-DSA:
3)
Fornat
Directory
Access
8
2)
Entry
ENTRY
DIRECTORY PROTOKOLL BEI
ECA
Access
NICHT
BEABSICHTIGT)
PROTOKOLL
WIE P3 Für SDE-MTA) FORMAT
SPECIFICATION
BISHER: - [NHALTE
(OBJEKTE)
- NAMEN - ÄRCHITEKTUR UND
ERSTE
SERVICE-BESCHREIBUNGEN
AccEss PROTOKOLL
Service
293 CLIENT REQUEST MODELS
3 UNTERSCHIEDLICHE STRATEGIEN DISKUTIERT bacscccsccccees ——
E se ceeetecees Kos
Y
san ann vun
=
Paths
DA]
DZ
BEE
Communication
——>—
ReaquesiResponse Path
Tosal Directory Service
Figure A-L. CSA Point to Point
DSA |
Directory Service Figure A-2. DSA Point to Point
Directory Service
Figure A-3. DSA Chaining
294
MESSAGE HANDLING - PERSPEKTIVEN WELTWEITE
IMPLEMENTIERUNGEN
=> HOCHSCHULEN, > 1985/86:
=> FRAGE: VERTEILTES
HERSTELLER,
NEUE
SYSTEME
WIRKLICHE
CCITT
X,400;
SOFTWAREH sn:
UND
INTERCONNECTION
KOMPATIBILITÄT
9%?
DIRECTORY
=DVORR.,
“NEUE
Von
=
Anfang
1986
?
UAs
=p NEUE FUNKTIONEN
(VERTEILER,
KONFERENZEN,...)
DOKUMENTSTRUKTUREN
standard
Example: f& system doet 797 have “expiration date” or “part-of" relations The sustem will ther instead transiste this information into text which is »ut into the document tert when stored Llocatty.
Cr 3
A
II
Ersmple
to
atked
it
suntem
senug
10485
(Comment
and
PORTACOMY
Is
it
QK
for
Hmmm
var
en
100/755
by
Sub yect:
Mest
problem : decument,
if we sallow that 3 then we must mark
f
in
@
the
semantır
the
lines of saying
HÜURDGT
en
en
en
mm
Zarftie
senDT)
(Text 10573) 8% .03-24 10.592 HLEST SANTO comb) Receiver: GILT Attributes and Services Vid Receiver: Edward Fergus “1292 ~Ree wiwed® 83-03 eB Receiver GIL] impiementation (layer? six and above Lamment to. (Text 10488) by Jacob Paime QZ
especially
vi
abstracts
the tending system into "“ebstract”
3
:----
am
vat .
ull
onmiu
vol
system entries
teste. ar the first SO ehould at veturi: “anvalid value" send out only austractas .
Us
Text
» COM
19
text’
~
"full
ead 3,stem to 5 eat full texts, ot that it cannot
u” 0D
and
ch bet
entries in centferences tu another does not have ary way of dividing
every
text
(Text 10573)-- 4-2 (Comment in (T=ıt
sense
system
of
3.
&
on 10656) bu
totlew
the
GIL]
0%. 105
standard
sustem receives only a part thas document as incomplete,
document
nn Jacob
in
two
men nn Palins @2)
i-
sustems
cannot
of
a
he
differ
297
2 KONFERENZEN
RECEIVER:
] PERSON
G2 Falme Jauch m» 34 82-99-23 10488) (Text “ld ires GServ and butes attri GIL! Receiver: 09.193 B8-03-28 Received: o> “lege Fergus Edward Receiver: «Bs above and six (lauer? implementation GILT Receiver: «> GZ Paime Jacob by ) 10487 (Text to Camment standard GItLy the foliou system every Must Subject: nn wee meee ee
eeee ee
em me ee me re
ee
ee ee
en
meee
ee
ee nn
ne
nn
Example: or date’ “expiration have mat doet Aa system this transiste instead then will susten The
aut
is
which
text
when
tert
document
the
into
,
Ca?
system
A
IIT
Example
asked
13
send
to
relations. “part-of" into information
aniy
aut
stored
locally. oF
abstracts
x
i Te
Messe: 10873)
109753
an Gs -02-249
GILT
ie mer antiemetic
en en nn
iieat
aim
Receiver:
oa
-#
man
10488
t
CCamment
t+. (Text
T
yy
t
Syn heim sending the system. snather to cuntferences in entries "abstract" into entries dividing of way sey have not dnes the for it OK Is PORTACOM). and COM (Like text’ “full and of lines 50 first the of teste. Full nut t0 s,stem saying value" invalid retour: at should at texts, fell abstraute” only out send cannot it trat nna matte a term am bu
2. 10.52
Attributes
and
HOURS
meme
Cano r)
Satin
m SANTA
HORST
Services
(GMb)
“LS7>
07 210°
ia
to
Receiver: Edward Fergus “129% ~~ Received: 83-00-29 Receiver‘ GILT implementation (layer? 52% and above amment to. (Text 16488) by Jacob Falme @Z “is
Sup yect:
=
u
men nn nn
eg Must
: nn
i i every
sysiem
rte nn
en
‘
: “ fotlew
the
.
GIL]
standard
nenn
nm
problem : if we allow that a system receives only a part decument,: then we must mark thas document a5 incomplete, especially the text of & document in two sustems cannot {
in
(Text
@
Semantic
10573 }--
{Comment
in
(T=ıt
sense
}.
nr 10656)
nn by
Jacob
nn =a = Paline
QZ)
of
a
be
differen
298
MESSAGE HANDLING SYSTEME
ROLF
SPETH
UNIVERSITÄT
EINFÜHRUNG
IN:
FUNKTIONALITÄT ARCHITEKTUR
BEISPIELE ZUR NUTZUNG STAND DER NORMUNG
DÜSSELDORF
299
MESSAGE HANDLING: - VIELE (CBMS:
UNTERSCHIEDLICHE, Computer
BaseD
SPEZIFISCHE MESSAGE
LÖSUNGEN
SYSTEMS)
HERSTELLER- LÖSUNGEN PROUEKTE DES WISSENSCHAFTSBERETICHES"
- EIGENE IFIP Workıns Group 6,5
- EIGENE KONFERENZEN z.B. "2, SYMPOSIUM ON MESSAGE HANDLING SYSTEMS”, WASHINGTON, SEPT. 1985;
- NEUER SERVICE DER DEUTSCHEN BUNDESPOST —>
TELEBOX
- ZENTRALE, WOHL WICHTIGSTE ANWENDUNG HEUTIGER OFFENER NETZE - REIHE
Von STANDARDS
- CCITT - 1S0 - ECMA
MESSAGE-SYSTEME NACHRICHTENÜBERMITTLUNGS-
|,
SYSTEME
INFORMATTONSERSTELLUNG INFORMATTONBEARBEITUNG INFORMATTONSÜBERMITTTLUNG INFORMATIONVERT LUNG E INFORMATIONSSPEICHERUNG INFORMAT IONS-RETRIEVAL
IN HEUTIGEN KOMFORTABLEN CBMSs SIND ALLE ASPEKTE ENTHALTEN
HANDI.ING L,
UNTERSTUTZUNG
VON
KOMMUNIKATIONSBEZEICHNUNGEN .
PERSON-TO-PERSON
ANDERE:
PERSON-TO-PROGRAM PERSON-TO-SYSTEM SYSTEM-TO-SYSTEM,
ETC,
KENNZEICHEN STORE
UND
FORWARD/RETRIEVE
-> MAILBOX-PRINZIP
D.H. KEINE “ON-LINE” KOMMUNIKATION
ZWISCHEN
ENDBENUTZERN
(PERSONEN)
301 GROBSCHEMA DER KOMMUNIKATION - BENUTZER INHALT
(SENDER) MIT
EVT.,
ERZEUGT EINIGEN
EINE
NACHRICHT,
D.H.
KONTEXTINFORMATIONEN
NACHRICHTENUND ÄDRESS-
INFORMATION - ÜBERGABE
AN
DIE
"ZUSTELLFUNKTION”
IM MESSAGESYSTEM
- EVT. TRANSPORT DER NÄCHRICHT ZWISCHEN RÄUMLICH VERTEILTEN MessAGE-KoMPONENTEN = BENUTZERBEZOGENE (EVT, - ABRUF
UNTER DER
SPEICHERUNG
ADDITION
NACHRICHT
WEITERER AUS
DEM
DER
NACHRICHT
IM MESSAGE-SYSTEM
TRANSFER-BEZOGENER SYSTEM
DURCH
DEN
INFORMATIONEN)
EMPFANGER
ANALOGIEN ZUR "GELBEN POST” - BENUTZERBEZOGENE SPEICHERUNG => MAILBOX
(PERSÖNLICH)
- BENUTZER WIRD DURCH MAILBOX REPRÄSENTIERT
- ABLAGE DER~”Post” IN DER MAILBOX UND ENTNEHMEN DER "Post" (LESEN) AUS DER MAILBOX
ly WEITERE ANALOGIEN:
IN “FUNKTIONALEM MODELL” MESSAGE-SYSTEMS
DER IFIP
EINES
302
BEISPIELE ZUR FUNKTIONALITAT VON MESSAGE-SYSTEMEN UNTERSTÜTZUNG SENDEN
AN
DES
EINEN
WEITERVERTEILUNG
BENUTZERS
ODER
BEIM
MEHRERE
EINER
ERZEUGEN
EINER
MESSAGE
EMPFÄNGER
EMPFANGENEN. MESSAGE
SPEICHERUNG VON MESSAGES ZWECKS - ÄBRUF
DURCH
DEN EMPFÄNGER
- EVT, MANIPULATION DURCH DEN SENDER - RETRIEVAL (UNTERSCHIEDLICHER ART) AUF EMPFANGENE/GESENDETE MESSAGES BESTÄTIGUNGEN FÜR DEN SENDER BEZÜGLICH (Z.B.)
- EINTRAG IN EMPFANGER-MAILBOX _- ERHALT DER MESSAGE DURCH DEN EMPFÄNGER (EMPFÄNGER HAT MAILBOX GELEERT!)
EINDEUTIGE (RETRIEVAL,
IDENTIFIZIERUNG
VON
MESSAGES: ID
KONTEXTERSTELLLUNG:
su.)
MODELLIERUNG VON SCHREIBTISCH-FUNKTIONEN EINGANGSKORB/ÄUSGANGSKORB ÄBLAGEN
"zur BEARBEITUNG”, "ZUR WIEDERVORLAGE”, ETC,
PERSÖNLICHE ÄRCHIVE
STATISTIK- UND ABRECHNUNGSFUNKTIONEN CoMPUTER-CONFERENCING/GRUPPENKOMMUNIKATION:
(EINRICHTEN,
VERWALTEN,
STRUKTURIEREN,
EMPFANGS~"FILTER”
AUTOMATISCHE ANZEIGE ZU MESSAGE-EINGANG DOKUMENTSTRUKTURI ERUNG
KONTROLLIEREN)
303
FUNKTIONALITÄT
(ForTs.)
- ÄDRESSBUCH-DIENSTE MIT
(NAMEN
- ADRESSEN)
WA, ERKENNEN
VON
UNVOLLSTÄNDIGEN NAMEN
(PATTERN
MATCHING)
ALIAS-NAMEN LISTEN VON BENUTZERN "EIGENSCHAFTEN’ VON BENUTZERN KONFERENZPLANUNG, TERMINPLANUNG,
RAUMPLANUNG
“SCHWARZE BRETT” -FUNKTIONEN
MessaGe-"BAUME”, D.H. IDENTIFIZIERUNG, SPEICHERUNG, RETRIEVAL LOGISCH ZUSAMMENHÄNGENDER MESSAGE-FOLGEN (Diskussion!) CoDE-
UND
FORMAT-KONVERTIERUNGEN
UNTERSCHIEDLICHE INFORMATIONSTYPEN (TEXT, GRAPHIK, FAKSIMILE, SPRACHE, . . .)
304
FUNKTIONALES MODELL IFIP
6.5:
Messace
SYSTEME
ENTWICKELT von THE
CCITT
CA,
198]
ÜBERNOMMEN
FUNCTIONAL
UND
VERFEINERT
ENTITIES OF THE
COMPUTER BASED MAIL ENVIROMENT
ORIGINATOR
Cy ro
RECIPIENT
oO. r } Ü
POSTING DIALOGUE
DELIVERY DIALOGUE
L
.
SLOT
MITA
a
?
A, RELAYING DIALOGUE
MAN. SYSTer?
UA
=UZER ACIN
MTA= WAIL TAAiceER AGENT UA:
REPRASENTIERT
DEN BENUTZER
ZUM SYSTEM:
MaILBOX-BEGRIFF NICHT EXPLIZIT VORHANDEN; Postinc DIALOGUE: DELIVERY
DIALOGUE:
“SUBMISSION” EINER NACHRICHT UBER DEN “SLot” (=PosTBRIEFKASTEN) “DELIVERY”
UBER
“SLOT”
(=HAUSBRI EFKASTEN)
305
ANMERKUNG:
Posting DiaLosuE, SLOT, von CCITT
ın ISO-GERECHTER ©
TERMINOLOGIE
DARGESTELLT —>
WEITERE
...ETC.:
ABSTRAKTER SERVICE-BEGRIFF
GRUNDBEGRIFFE,
4
MESSAGE CONTENTS
un
— BODY
-—
HEADER :
+
—
u
han a u
ENVELOPE
NVELOPE:
ENTHÄLT
INFORMATIONEN ZU POSTING-, TRANSPORT-
UND DELTVERY-VORGÄNGEN: CONTENT:
IST TRANSPARENT FUR DAS TRANSPORTSYSTEM UND DIENT DER UA-UA-KomMMUNIKATION:
Im HEADER 1st pie UA-UA-KoMMUNIKATION SPEZIFIZIERT _ (UA-PROTOKOLL-HEADER): Der
BONY
est eae
ENTHALT
DEN
EIGENTLICHEN
BENUTZERTEXT
306
KLASSIFIZIERUNG VON MESSAGE-SYSTEMEN - NACH
FUNKTIONALITÄT PROBLEMATISCH,
- NACH
DA UNTERSCHIEDE
FLIESSEND
ÄRCHITEKTUR -ZENTRALE
SYSTEME
- VERTEILTE
SYSTEME
I, ZENTRALE SYSTEME =) EIN ZENTRALES - DıH.
MESSAGE-SYSTEM
KEINE
VERTEILUNG
AUF WEITERE SYSTEME
AUF
EINEM
Host;
Von MESSAGE-KOMPONENTEN
- D.H.
ZENTRALE TAILBOX-VERWALTUNG
- D.H.
ZUGRIFF
NUR AUF ZENTRALES
SYSTEM
| IM PRINZIP NUR ”SPEZIELLES” ANWENDUNGSSYSTEM (STRUKTURIERT EVT, NACH IFIP-MoDELL) MIT HOSTSPEZIFISCHEN ZUGRIFF
‚Hostsvsrem ®
. du
O eo |
o ZENTRALER
NATÜRLICH: DATEX, FS, HeD,... - BUNDESWEITE -EUROPAWEITE
|" ZUGRIFF
- WELTWEITE KOMMUNIKATION
307
Il, VERTEILTE SYSTEME —>
VERTEILUNG EINES BZW,
EVT.
VON
FUNKTIONEN
MESSAGE-SYSTEMS DEREN
AUF
BZW.
KOMPONENTEN
MEHRERE
DV-SYVSTEME
KOMPONENTEN
UNTERSCHEIDEN:
- HOMOGENE, VERTEILTE. MESSAGE-SYSTEME; D.H.
EIN BESTIMMTES
MESSAGE-SYSTEM
IN GLEICHER “LOKALER AUSPRAGUNG” IST VERTEILT ÜBER RECHNER GLEICHEN TYPS
(MIT SYSTEMSPEZIFISCHEN KOMMUNIKATIONSPROTOKOLLEN)
- "OFFENE"
VERTEILTE
BINDEGLIED:
MESSAGE-SYSTEME
EIN SATZ "OFFENER"
NESSAGE-KOMMUN IKATIONS-PROTOKOLLE
USER
NG
A, B, C,... SIND KOMPONENTEN EINES MESSAGE-SYSTEMS, VERTEILUNG USER
USER
DER
D.H, ANWENDUNG
308 Eli BEISPIEL ZUR KOSTENPROBLENATIK (Zusansss,) GES;
EIN BENUTZER DER UNIVERSITÄT DÜSSELDORF SCHICKT MESSAGE AN BENUTZER DER UNIVERSITAT KGLN UNTER BFNUTZUNG EINES
ZENIRALEN MEssAGE-SvsTems
USER
7 Ä
and)
2
USER
(z.B TELEBOX)
—>
üBer DATEX-P
IZENTRALES M.S,
.
_—xX.
©
28/29
DATEX-P
—> 2% DATEX-P-GeBUHREN ENTSPRECHEND DEM VOLUMEN DER | MessasE ( RECHNERKOSTEN) GEG; D UND K SIND TEILNEHMER AN VERTEILTEM MESSAGE-SYSTEM MIT EIGENEN MESSAGE-KOMPONENTEN
D
“
MES.
er) \ SOY
DATEX-P
I
(ion
USER
—> NUR EINMALIGER TRANSFER DER MESSAGE UBER DATEX-P (# RECHNERKOSTEN)
309
KOMMUNIKATION
I:N
- DIREKTE ÄNGABE MEHRERER EMPFÄNGER DURCH DEN BENUTZER FÜR EINE BESTIMMTE MESSAGE (MULTI-ADRESSING, MULTI-DESTINATION) Ls,
- ÄnGABE DES NAMENS
VERANTWORTUNG
DES
JEWEILIGEN
EINER "VERTEILER-LISTE",
DIE EINE BELIEBIGE ZAHL VON MITGLIEDERN ,
AUSGEWERTET (EINTRÄGE,
PROBLEM:
BENUTZERS
UND
VERWALTET
ÄDDITIONEN,
REPRÄSENTIERT; VOM
SYSTEM
ÄNDERN,
LÖSCHEN,
ETC.)
” INFORMATION OVERLOAD”, DA VERTEILERLISTEN VOM SENDER LEICHT BENUTZBAR (UND MISSBRAUCHBAR SIND) BEISPIEL: GI-MITGLIEDERLISTE, LISTE DER HS-RECHENZENTREN
ANSATZ ZUR LUSUNG: STRUKTURIERUNG. UND KONTROLLE DER KOMMUNIKATION ComPUTER-KONFERENZ-SYSTEME
COMPUTER CONFERENCING - ORGANISATION GRUPPE
-
VON
TECHNISCHES
DER
KOMMUNIKATION
BENUTZERN
(DAHER
GRUNDMITTEL:
IN/ZWISCHEN
OFT:
VOM
Aus:
J.
PALME,
WITH
What
THE
Univ. USE
“GRUPPENKOMMUNIKATION”)
SYSTEN VERWALTETE
VERTEILERLISTE/MITALIEDSCHAFT Auszug
IN
EINER
STOCKHOLM:
OF THE
COM
GRUPPE "EXPERIENCE
COMPUTERIZED
CONFERENCING
SYSTEM”
is computer
conferencing?
Computerized conferencing in the eighties in saving travel, and in furthering
EINER
will probably start to play a major role energy costs by reducing the need for international cooperation.
A computerized teleconferencing System can be seen as something halfway between a conference and a very rapidly published newsletter. The system can be used by hundreds of people at diverse geographical locations. Each user must have access to a simple computer terminal; a typical user sits at this terminal once or twice a day. The system has a data base, consisting of a large number of text messages. Each such text message can contain any text written in ordinary human language which the author wants to put there. There are two main kinds of. messages: the first, called a letter, is a message from one user to one or a listed number of other users. The second type, called a conference entry is stored in one of several computerized conferences. A number of users are members of the computerized conference. Each member normally reads all that is written in the conference and also can freely write messages into
the conference, which are then members of the conference.
made
available
to
all
the
other
The computer remembers which messages each user has already seen, and when users connect to the system, they will get all their new letters and all the new entries in the conferences they are members of. They can directly write their own messages, which will then immediately be stored in the database. It is important to note that rarely do all members of a computerized conference sit at their terminal at the same time, conducting an ordinary meeting but with written instead of vocal communication. Instead, a typical user connects once or twice a day at times suitable to this user, gets all news and writes any comments or new messages into the system. Thus, the system is in Some ways more similar to a very rapidly published newslet ter than to a conference.
311
KENNZEICHEN: - OFFENE
KONFERENZEN,
GESCHLOSSENE
KONFERENZEN
, coureseng-vemwasres
FUR MITGLIEDSCHAFT BENUTZER
KANN
MITGLIEDSCHAFT
- RECHTE
SELBST
SEINE
KREIREN/LOSCHEN
DER MITGLIEDER
-SCHREIBEN - NUR
UND
Prof. Dr.-Ing. Helmuth Wolf
Universität Karlsruhe
LESEN
- KONFERENZ-GEDACHTNIS
D.H.
institut fur Nachrichtensysterne
LESEN
(ARCHIV)
DIE KOMMUNIKATION
GEORDNET
(ZEITLICH,
IN EINER KONFERENZ
INHALTLICH,...)
IST
ABRUFBAR
- VERWALTER EINER KONFERENZ MIT SONDERRECHTEN
SPEZIELL:
KonTROLLE DES KoMMUNIKATIONVORGANGS —>
BEI REINEM MAILING:
SENDER HAT VOLLSTÄNDIGE
KONTROLLE
3 BEI CONFERENCING: TROLLE BETEILIGT L>)
KONTROLLE
DURCH
EMPFÄNGER WIRD AN DER Kon-
STRUKTURIERUNG
DER
INFORMATION
312 zum
THEMA
“KONTROLLE
DER
"COMPUTER CONFERENCING
KOMMUNIKATION
EIN
AUSZUG
AUS:
IS MORE THAN ELECTRONIC MAIL”,
J. Pacme, EUTECO-EtrropeAN TELEINFORMATIC CONF... VARESE
1983:
PRocEEDINGS:
Distribution There
The
tion
are
sender
of
at
using
of
contro!
least
the
NORTH-HOLLAND
three
a message,
parties
the
communication
involved
receiver system.
of
in
a communication
a message
More
and
control
for
the
one
process:
Organizaof
these
three parties may mean less control for the other parties. A good computer conference system tries to achieve a balance of control between them. There is reason to believe that this will give a better communication process than a system where the communication process is too much controlled by one of the parties. In
system
a
communication
the
where
process
problems information, the of sender the is the for example often occur. This will sender the are people
where systems, mail which deciding trol, All
the
control I
sender
with
This
Computer
system
balance
Balance
of
of a message the to read control
-
lL
Electronic
Mail
-
of
sperrt
is
I
is
with case
controlled
all almost has sent. message All ,
Typical
system
in
much
control the
following
the
con-
with
receiver
information
retrieval
the
by
overload information with most electronic
ML
conferencing
achieved
too
system
way:
The sender of a message in a conference system can tell the system the names of one or more people who are to receive a message. In this case, the sender has full control of the receiver list. The receivers can send the message along to other people, but this is still a control from the sender, since the receiver now acts as a new sender.
313
OFFENES PROBLEM: I
VERTEILTE EINEM
- ERSTE UND
-
AnsÄtzE
OFFENEN
AUS
DER
STANDARDISIERUNG
IN
RECHNERNETZ
IM GILT-PRoJEKT,
ENTWICKLUNGSPROJEKT
BISHER
KONFERENZEN
EINEM
FORSCHUNGS-
EG
AUSGEKLAMMERT
= AUFGABE: = Qpey System SERVICES UND PROTOKOLLE FUR DIE
KOMMUNIKATION
ZWISCHEN
VERTEILTEN KoMPONENTEN KONFERENZ
EINER
314
SCHLAGWORTARTIGE
COM
ÜBERSICHT
(AUSWAHL)
ZENTRALES MAIL KONFERENZ-SYSTEM: UNIVERSITAT
STOCKHOLM , WEITERE
CA.
PORTACOM
ZENTRALES, PORTABLES(s) MAIL KONFERENZ-SYSTEM; UNIVERSITÄT STOCKHOLM; PORTIERUNGSLISTE
TELEBOX
ZENTRALES MaıLsystem: PRIME; ÄFFENTLICHER DER DBP: 1pentTiscH ITT DIALCOM
PROFS
“PROFESSIONAL OFFICE ZEIT IM EINSATZ;
UNIX-MaıL (USENET)
MAILING
EARN-IBM —
EUROPEAN ACADEMIC RESEARCH NETWORK MIT MAILFUNKTIONEN (Basıs:RSCS); IBM
JANET
MaıL-NETZ DER ENGLISCHEN ARPANET-MAIL-PROTOKOLLEN
VAX-MAIL
INTERNES VAX-SPEZIFISCHES MAIL-NETZ; BETRIEBSSYSTEMFUNKTIONEN VNS;
BITNET
IBM-SPEZIFISCHES US-UNIVERSITÄTEN
ARPANET
VERTEILTES
CSNET
COMPUTER SCIENCE NETWORK: "LOGISCHES MAILNETZ IN US (umrasst: ARPANET. PHONENET)
GRAPEVINE
VERTEILTES
EAN
EINE
DER
BRITISH
EINE
REIHE
IBM:
UNIX-SYSTEMEN;
VERTEILT
DIENST
SEIT JUNGERER UUCP;
UNIVERSITÄTEN:
BASIEREND:
ALs
STORE+ FORWARD MAIL-NETZ; (TECHNISCH: WIE EARN)
MAILNETZ - ARPANET-MAıL-PROTOKOLLE
MAaıL-NETZ: ERSTEN
COLUMBIA
VON
System”;
GMD:
INSTALLATIONEN
MaıL
IN VERNETZTEN
BS 2000;
20
KOMEX
WEETERHIN
KoNFERENZ-System:
DEC 10;
XEROX- INTERN
X.40O0-IMPLEMENTIERUNGEN:
SYSTEMEN
UNIVERSITY
(INSB.
US):
ENVOY,ONTIME,.CONET.....
BEISPIEL TELEBOX
315
Übersicht über Merkmale von TELEBOX | TELEBOX-System |
frnweieg
| Zugangs-
netz
|
BOX
Befehle
{
DEE
——
Ablage
Meldungen Textdateien
chwar
zes
4
[ mut
Brett —
Teilleistungen Kopfzellen
von
von TELEBOX Mitteilungen
vorliegender
e
Abfrage
e
Lesen
e
Beantworten
der
©
Weiterleiten
der Mittellungen
e
Eingeben
e
_Übermittein von eingegebenen
der Mittellungen Mitteilungen
abzusendenden
von
unter
Belfügen
Mittellungen
Mittellungen
an eine oder mehrere TELEBOX-Adressen und
Formatieren von
Texten
e
Editieren
©
Speichern von Mittellungen und Texten
e
Verzeichnisse
Schwarzes
Brett
©
UnterstUtzungsfunktionen
e
Verzeichnisse
von
Zusätzen
/
KOMEX. BEISPIEL: Auszus KOMEX
Aus:H.
316
Santo.
U.A.:
System
#KOMEX-GHOS
V6.0
“KONFERENZSYSTEM
KOMEX” 28.06.83/11:37
Uhr
auswaehlen
Bitte
N
Adress /Konferent-Verwaltung
u
Posteingangsdienst
km
Schreibdienst
ww
Registraturdienst
cr
Auskunftsdienst
Terminalcharakteristik
. einstellen
727,7,extt,2%,22,, , ee
Abb.2:
KOMEX
ee
Bildschirm
des
Einganysmenüs
Adressverwaltung Bitte 1
von
4
KOMEX
28.06.83/11:39
Uhr
auswaehlen Aendern (
eines
Eintrags
Mitglied,
2
Konferenz
3
Systeme
4 5
;
Konferenz,
/Verteiler
System
(
)
)
einrichten
einrichten
(durch
Manager)
Mitglied
eintragen
(durch
Menager)
Loeschen
eines
:
:
=:
Eintrags
:
17,1,exit,ı,22,, I es @
ee
es ee
wee
Owe
ew ew
NOME fe ce ue Oe
eee
eee
© oe Cie we HE
Abb.4:
K OMEX
em
eee
ee
seee
ere
eee
ses @
ee
Oe
ee
ee
ee
see
see
evnse
Bildschirm
des
1
2z 3
erstellen
Ingabe
/Korrektur
Korrektur
‘
Zeigen
5
Liste
des
des
wesw
eoeeeneve
- 28.06.83/11:40
KOMEX-Taxtıs
/Loeschen
eines
Uhr
6
Disposition
veber
einen
7
Hilfsfunktionen
’
EDOR
?1,!,enit,r,zı,
d,
>
d
:
:
“lege Fergus Eduard Receiver, ab and 61x ! (lauer tion implementa GILT Receiver: aa Ge Palme Jacob by ) 1049407 (Text to Comment standard Gill the Yalıcu sustem nu Must Subyect.
13
09.
| | Example relztıions "nort-oaf" of date” "expıration have „or does & system inte n matio infor this iete trens instead then will system Ine y. Locall stored when tead ent cotum the into »ut iz which text id 1: 5 u to acked 3% A= system to snother conferences
Ti r in
mple “LES
POR ae and COM Slike the wi 1 teste. puis fb % Neal at reteoro oc houdld aia tran tae only out send
ter
“tbat
Tex
on
16
t
en
en
ee
by
1007
Twar
an
fLamment
3% [a 50 et vale”
aa
wi i “texts, came! it nat
Irtn
entries
dividing
af
way
pug
have
not
u ahefrae "sur © acts F abstr onmiuy 7yehen sending The
senna Ter out system
eT
ee nn
ear
Mgr thet, Fo
"abstract"
Lie For OF of tines Say Ling
www
es
fark}
Pea
{Teat 10573) && 33-24 10. 32 HORST SANTO (GMD) Receiver: GILT aitributes and Gervicen LUST t Receiver: Edward Fergus “329> oo Received: S3-02=28 above Receiver: GILT iunmpiementation (layer? six and comment to. (Text 10408) by Jacob Faime QZ Wi. standard GILT the fellow system everu Must Sub yect: eee ee
ee
problem
©
if
decument,
(Text
8
me me
we
then
especially tan
cee
ee
the
SeManbeisr
in
ee eee ee
allow we
105733---
(Comment
ee
(Tert
that
must
text
a
mark
of
sense
mm
ee
&
sustem this
mm
document
in
nn ee by
Jacob
u
receives document
tun
3
nme 10696)
m
Paline
m G2
nn
ee
ee rn
O09. “10%
ee ree ee eee Om
only a part S&S incomplete, sustems cannot
24
ee ee
of
a
be
differen
(PORTACOM)
O A
= =
Organizer command Only author of entry
Editor command No action command
Ow zu
(Read) next marked (Read) next notice
2
Add receiver Personal (answer) Begin (with new) name Begin (from new) number Cancel it Change expert (level to) | Change name (of) Change organizer Change parameters Change password (of) Change type (of conference) Comment (on entry) Continue Copy letters (from) Copy no (more from)
Create (new) conference
Create (new) user (Get) daytime Enter (it) Erase (line above) Erase conference Erase entry Erase user Exclude member
(Change) expiration (of) entry (Change) expiration (of) meeting Find (line with) (Get) help Information copy (to) Inquiry answer
U
(Join) next conference (Read) next letter
Add member
Insert (entry) Join (conference) Jump (to line) Leave (system) (Send a) letter (to) (Insert) line List active (conferences) List (public) conferences
List (all) news
List private (conferences) List statistics List tables List (all) users (Join) mailbox Make inquiry (with answers to) Mark (entry) .Meeting commands (Become) member (of) Miscellaneous (commands) (Give) menu
O2
BOoO»>Oo
fF
OR
oO
BO
ZO
BI
ro
E N
= =
(Write new) notice Only (read last) Organize conferences Other Present Quit Read entries Read file Read (all) news Reassign input (from) Reassign output (to) Replace (text) Review (entry) Save (it in a) file Save entry Status (of) Subtract receiver System information (Change) terminal (type) Type (the text) Unmark (entry) Wait (for news) Withdraw (permanently from) Write entries Write presentation (of) conference Write presentation (of) user
319 al
u
PORTACOM;
BEISPIEL:
PASCAL;
KOMFORTABLES,
ALS
Rechner 7800
Cyber/NOS
Oslo
IN BETRIEB In ENTWICKLUNG
Bari
FAST FERTIG FAST FERTIG
Q@Z Stockholm Schweden ENEA DATA Schweden
Nord-100
RZ
BS2000
Uni
Josef
IN BETRIEB
AS
Dusseldorf
ENEA und Defense,
Vax-11/VMS
LÖSUNG:
Swedish Schweden
Stefan
Jugoslawien
Inst.
DES
SYSTEMS
MIT
OFFENEN
.IN BFTRIEB IN BETRIEB IN BETRIEB IN ENTWICKLUNG
QZ und ENEA Schweden
KEIN MAIL-VERBUND ZWISCHEN DEN EINZELNEN SYSTEMEN =DBLEIBEN (ZWAR KOMFORTABLE) KOMMUNIKATIONSINSELN ÖFFNUNG
1986
Universitat Norwegen
IBM/VM-CMS
ABER:
März
ERSTELLT
In BETRIEB
QZ Stockholm Schweden
Vax-11/UNIX
ENFA/SCHWEDEN
Helsinki
Finnland
IBM/MVS-TSO
1100
SYSTEM;
Universitat
C.S.A.T.A. Italien
Univac
Von
Stand
IBM/VS1
Siemens
SYSTEM
Portierer
Burroughs
CDC
PORTABLES
HOCHFUNKTIONALES
PROTOKOLLEN
MÖGLICH !!
320
GEBÜHRENELEMENTE l.
ÖFFENTLICHER
SERVICE
- EINMALIGE
GEBÜHREN
DER
DBP:
TELEBOX
- BEREITSTELLUNGSGEBÜHR
(ÄNSCHLUSS)
- ÄNDERUNGSGEBÜHR - MONATLICHE
GEBÜHREN
GRUNDGEBUHR Je MAILBOX MINDESTBENUTZUNGSGEBUHR AUSSCHALTGEBÜHR (JE MINUTE) ADRESSIERUNGSGEBUHR SPEICHERGEBUHR ZUSCHLAGE
(JE ADRESSE)
(JE TAG)
?
- ZUGANGSGEBUHREN JE
NACH
Netz:
FS,
DATEX,.....
II. Austausch von MESSAGES ZWISCHEN PRIVATEN SYSTEMEN - RECHNERKOSTEN, - NETZGEBÜHREN
BETRIEBSKOSTEN: 1...
321
ZUR
UND
VERGLEICH
ZUM
ANLEITUNG
AUSZUG
COM
Porta| COM
DINAMIT
BEI
EINIGEN
IKOMEX
IPROFS
SYSTEMEN:
IUNIX HAIL
+
+
+
+
0
0
+
-
0
-
=.
Kontexte
+
+
+
+
-
-
+
+
+
0
0
Kommunikationsformen
+
+
+
+
0
+
+0
organisetion
+
+
+
+
0
+
+
+
0
+
-
-
lokale
00
0
+
0
+
+
+
+
+
+
+
+
0
+
+
+
+
+
+
- 090
+
0
-
-
+
0”
+
0
-
-
-
-
0
-
+
0
+
0
0
O
+
Funktion
BenutzerSchnittstelle
+
Statistik
+0
Abrechnung
-
-
-
-
-
Datensicherheit
0
-
0
-
Do
-
0
-
-
00
Datenschutz «
ERGEBNIS
Directory
Kommunikations-
*
ZUM
MESSAGE-SYSTEMEN:
GMI), HMI. KFA MESSAGE-SYSTEMEN”
STUDIE DER UNIVERSITAT DisseLporF, " FUNKTIONALITAT UND BEWERTUNG VON Aprit 1984
NACHFOLGEND
VON
BEWERTUNG
es
werden
Statistiken
we
keine
0
Statistiken
werden
nicht
-
-
|,
Lich
unterdurchschnittlich
VERGLEICHENDE
WERTUNG
0
-
00
Do
-
-
00
-
-
-
-
-
+
+
+
+
+
00
-
-
-
-
-
-
0
O
+
Do
Q
? +
0
+ ?
0 o
geführt
+
durchschnitt
-
ITT |DIALC INTER
mitgeliefert
ver un en: + Uberdurchschnittlich
0
+0
|VAX IMAIL
o
Oberdurchschnittlich
durchschnittlich
unterdurchschnittlich
Ls
RELATIVE STARKEN/SCHWACHEN INNERHALB
VON
DEN
DES SYSTEMS
(UNABHANGIG
VERGLEICHSSYSTEMEN)
322
DATENSCHUTZ ÜBLICH:
RECHNER-ZUGANGSKONTROLLE ÜBER LOGIN-VERFAHREN (NAME, ACCOUNT.PASSWORD,...) SPEZIELLE ZUGANGSKONTROLLE ZUM MESSAGE-SYSTEM (NAME, PASSWORT, .,..)
SCHUTZ DER PERSÖNLICHEN PosT SCHUTZ
VON
GESCHLOSSENEN
KONFERENZEN
VERSCHLÜSSELUNGSVERFAHREN AUTHENTISIERUNG USW. ace
PROBL
BEI
NETZZUGANG
EW
EINBAU. VON
FUNKTIONEN
WIE:
- WHO: ANZEIGE,WER DERZEIT IM MESSAGE-SYSTEM
EINLOGGED
- LAST LOGIN von ANDEREN BENUTZERN: EINBLICK IN ARBEITSGEWOHNHEITEN
- Wann MESSAGE AUS MAILBOX GELESEN: ÄRBEITSGEWOHNHEITEN: PRÄSENZ - MITGLIED IN KoNFERENZ 1,...N: INTERESSENSGEBIETE, USW. ==> D,H. KRITIK AN BESTIMMTEN DER MESSAGE-KOMMUNIKATION
EINBLICK
EINBLICK
IN
VERFAHREN/FUNKTIONEN
IN
323
KAPAZITIVE KENNZEICHEN - ZAHL
DER
REGISTRIERBAREN BENUTZER
- BENOTIGTER
SPEICHERPLATZ
- BEGRENZUNGEN
- ZAHL DER BENUTZER
PRO BENUTZER
IM DIRECTORY
SIMULTANEN BENUTZER. D.H, WIEVIELE GLEICHZEITIG INS MESSAGE-SYSTEM EINGELOGGED
- EVT, PRINZIPIELL BEGRENZT IMPLEMENT IERUNGSSTRUKTUR
DURCH
- EVT.
BEGRENZT
DURCH
- RESPONSE
- ZFITEN
IN ABHANGIGKEIT
DIE
TRANSPORT/NETZ-RESSOURCEN
- ZAHL
DER
REGISTRIERTEN
- /AHL
DER
SIMULTANEN
VON
BENUTZER
BENUTZER
BENUTZERINTERFACE - LOKALER
BETRIEB
—+
KOMFORT
(FORMATORIENTIERT)
_ > ZuGRIFF UBER Netz (DATEX-P) —> REDUZIERUNG AUF ZEILENORIENTIERT
324
DIRECTORY
DIRECTORY ENTHÄLT INFORMATIONEN, DIE EIN MESSAGE - SYSTEM (BZW, DESSEN EINZELNE FUNKTIONALE KOMPONENTEN) ZUR DURCHFÜHRUNG SEINER AUFGABEN
BENÖTIGT
BENUTZERBEZOGENE
INFORMATIONEN
AUFGABEN:
AUTHORISIERUNG: BENUTZER
ERKENNEN
ZUGELASSENER
- ERKENNEN UND ZUORDNEN VON EVT. NICHT GANZ KORREKTEN NAMEN (MATCHING) - ZUORDNEN
VON
- ROUTING: ÄDRESSEN
ZUORDNUNG
-
INFORMATION
AL.IAS-NAMEN
FÜR
VON
BENUTZER
NAMEN
ÜBER
ZU
BENUTZER
-
INFORMATION FUR DEN BENUTZER (EVT. STATISTIK, ÄCCOUNTING) - PERSÖNLICHES BENUTZUNGSPROFIL USW,
GROSSES PROBLEM:
VERTEILTES DIRECTORY-SYSTEM:; D1 RECTORY-KOMMUNI KAT IONSPROTOKOLLE, ETC, (SIEHE SPATER)
325 99
-
NET
- PROTOKOLLE: MESSAGE-BEZOGENE FESTLEGUNGEN
ALS ENVELOPE/HEADER ZWISCHEN MESSAGE-KOMMUNIKATIONSEntıties (— 150 0SI) AUSGETAUSCHT
BEREITS VOR JAHREN: NBS-PROPOSAL "EoORMAT oF ARPA TexT MESSAGE” RFC 733 —> RFC 822
- SERVICES: ABSTRAKTE LEISTUNGSBESCHREIBUNG KOMMUNIKATIONSSCHICHT
—>
Ansatz:
ZWEI
AUF BASIS VON “OFFENEN” ERSTELLUNG
EINES
EINER
PROTOKOLLEN
MESSAGE-NFTZES
VERFAHRENSRICHTUNGEN:
1, SERVICES UND PROTOKOLLE ALS BASIS FUR
DIE REALISIERUNG VON NEUEN MESSAGE-SYSTEMEN
2,
SERVICES
UND PROTOKOLLE
DEN ZUSAMMENSCHLUSS MESSAGE-SYSTEME
ALS BASIS
EXISTIERENDER
FÜR
326
1,
N
=
-
AUSSENVERHALTEN
ENTSPRICHT
DEM
- FUNKTIONALITÄT DES NETZES BESCHREIBUNG FESTGELEGT
- DER RFALISIERUNGSAUFWAND
IST
PROTOKOLL
DURCH
DIE
SERVICE-
FÜR DEN "LOKALEN ANTEIL”
(1M GEGENSATZ ZUM VORGEGEBENEN KOMMUNIKATIONSTEIL) KANN FAST BELIEBIG VARIIEREN, Z.B. DURCH AUFWENDIGE LOKALE ÄRCHIVIERUNGRETRIEVAL-FUNKTIONEN EINBETTUNG SPEZIELLE =
U
IN
VORGEGEBENE
UND
BÜROARCHITEKTUREN
BFNUTZERINTERFACES
USW,
CHLU
-- BEIBEHALTUNG
ER DER JEWEILIGEN
FUNKTIONALITAT,
MESSAGE-SYSTEM SYSTEME
BENUTZER-INTERFACE,
ERWEITERUNG DER SYSTEMINTERNEN OFFENE SCHNITTSTELLEN
- PROBLEM DER ABBILDUNG
(MAPPING)
MIT IHRER
ETC,
UNTER
KOMMUNIKATION
DER TEILWEISE
STARK UNTERSCHIEDLICHEN FUNKTIONALITATEN AUF
DIE DES STANDARDS
UM
327
MESSAGE PROTOKOLLE
ARPANET
( 1978 - 82)
==>
- ERSTES WICHTIGES - RFC 822: RFC 819: RFC 821:
WBS report (1981)
"NEUTRALES”
PROTOKOLL
Format oF TEXT MESSAGES Domain NamiInG CONVENTIONS Mart TRANSFER PROTOCOL
===> NBS REPORT:
“FEATURES OF A MessaGe TRANSFER PROTOCOL”
CCITT X.400 Messace HANDLING Systems (1984) - ERSTER STANDARD —> “WELT-STANDARD"
- FUNKTIONAL BEWUSST BESCHRÄNKT
— ELECTRONIC MAILING - 8 EINZELNE RECOMMENDATIONS
MOTIS: [SO/TC97/SC18
(1985?) _
IM PRINZIP UBERNAHME ERWEITERUNGEN
MIDA:
ECMA - Stanparp
EINFLUSS
X,400,
MIT
GERINGFUGIGEN
(1984)
IM PRINZIP ÜBERNAHME ERWEITERUNGEN FRAGE:
DER
DER X,400,
DER ECMA
MIT EINIGEN
- ARBEITEN
aur CCITT
328
NATIONAL BUREAU OF STANDARDS (NBS) :
1981;
BBN-coNnTRACT: "FEATURES
1982:
OF
BBN-contract "SERVICE
NBS
TRANSFER
PROTOCOL”
Deutscu....)
SPECIFICATION
OF A MESSAGE
—_}
TRANSFER
PROTOCOL”
CCITT
ARCHITEKTUR. SERVICES, IN CCITT HINEIN
ai
Message
(D,
1981/82
IM PRINZIP:
Processing
A MESSAGE
ETC,
(Exchange of information found in messages)
=
(UAs cooperate to provide services like
u
Orn
“reply’’)
n
>
(UA)
9
Message
Transfer
Message
Processing (UA)
|(transfer)|Deliver| elnenunmennefgen
(MTSAE)
Relay | (transfer) mn
Relay
(transfer) en
(MTA) Session
Session
Transport
Transport
Transport
Network
N
Network
N
Network
Link
L
Link
L
Link
Physical
?
Physical
P
Physical
~——>
une
. (MTA)
Session
—
|Relay|Deliver|(transfer)|
Session
N
LS P
Message
Transfer
MTSAE Session
Transport
Transport
Network
Network
Link
Link
Physical
Physical
Outlines CBMS entities (UAs and MTAs).
Indicates protocol exchanges between peer entities.
Indicates service provision between CBMS
entities on different Jevels.
329
fields
#(
CRLF
#text
)
Everything after first null line is message body
=e
=e
‘message
=®
HEADER- FORMATE ın ARPANET
=8 =e
=e =e =@e
Ixreceived
received
"Received" ["£rom"
ane
route-addr
SS =e
=e
mn
@=8
>95
domain] atom] atom) msg-id] addr-spec]
date-time
originator
authentic
"Reply-To"
","
lgaddress])
authentic
"From"
=a"
mailbox
"Sender"
"yn
"From"
"3"
;
mailbox
1#mailbox)
resent
[
resent-authentic
/(
resent-authentic "Resent-Reply-To" =
"Resent-From" "Resent-Sender"
"Resent-From" orig-date
dates
resent-date
","
address
relay host
link/mail protocol receiver msg id initial form time
received
authenticated
;
Single
Multiple or
submittor
not
mailbox mailbox
1$mailbox
)
> Original
]
> Forwarded
"Date"
"c*
date-time
resent-date
"Resent-Date"
":"
date-time
destination
"To" "Resent-To" "ee"
"," "." ":"
1#address 1$address \faddress
;
Primary
;
Secondary
"bec" "Resent-bec"
";" ";"
#address #address
;
Blind
optional-fie 1 d
/ / / / /
"Resent-cc"
authors
sender
)
orig-date
/ / / / ff
addr
author
Actual
1#address) u” ou"
|
receiving host physical path
=e
e
sender tags
one per sending
SE
“" domain)
path to receipt return
=e
["by" ["via" *("with" ["id" ("for"
":"
no
"Returnrpath"
mail
m
return
traversals
Original
forwarded
~e
return
trace
net
6
]
se
trace
originator resent ]
time,
author id & one address required others optional
=e
source Isdestination *optional-field
source
Creation
BS
dates
fields
"."
j#address
"Message-ID"
me"
msg-id
"In-Reply-To" "References" "Keywords"
";" ":" ":"
(phrase «(phrase #phrase
"Resent-Message-ID"
";"
msg-id
carbon
/ msg-id) / msg-id)
usw
|
330
CCITT X.400 MHS | X.400, Message handling systems: system model-service elements. X.401, Message handling systems: basic service elements and optional user facilities. X.411, Message handling systems: message transfer layer. X.420, Message handling systems: interpersonal messaging user agent layer. X.409, Message handling systems: presentation transfer syntax and notation. X.408, M essage handling systems: encoded information type conversion rules. X.430, Message handling systems: access protocol for teletex terminals. X.410, Message handling systems: remote operalions and reliable transfer server. X.200, Reference model of open systems interconnection for CCITT applications.
. Message Handling Environment
.
-
.
| m
So
mn
&
A
v
mE
4
dmiE
GG
m
s ess
os] ame
«
=m
©
CE
5
GE
«
aw
e@
u
|
: :
1 ı
:
i
> | User
. .
5
:
=
s :
MTA User
|
I
.
..
I
|
|
L
.
Denotes an interaction
a
|
°
.
User
MTA eo
m
© am
2 aw
|¢————»| oe
ee
I
MTA
ee
> ee
ed
Figure 1/X.400. Functional View of the MHS Model
UA
Ie4>|
User
331 IPM-status-report
IPM-status-report
| | I
.
|
UAL
or
| Body .
|
h
|
I
IP-message
|
Heading
MTL
Envelope
Content
Figure 15/X.400. Interpersonal Messaging Contents Structure
l ge |
ZWEI CONTENT-FYPEN NICWI = “%
To:
Fred
cc:
Mary John
Subject:
MHS Design
oe RUNES
2, STATUS
Heseniet
REPORT
Heading
IPM Content
In response to your memo, I would like to draw your at'cntion to the diagram. . Body
Typical memo
IP-message
Note: ‘Vhe IP-message is conveyed with an envelope when being transferred through the MTS.
332 PROTOKOLLE IN X, 400 UA-UA
PRoTtoKoLL
P2
: INTERPERSONAL
MTA-MTA
ProtokoLt
Pl
: MEssaGE
SDE-MTA
PRoToKoLt
P3
: SUBMISSION
TTXAU-TTX
ProtokoLL
P5
Access
MESSAGE-PROTOKOLL L» IPM-SERVICE
TRANSFER PROTOKOLL L» MTL-SERVICES AND DELIVERY PROTOKOLL Ls MIL-SERVICES IN REMOTE OPERATIONS
PROTOKOLL
FÜR TELETEX
TERMINALS
ERLÄUTERUNGEN: SDE
: SUBMISSION/DELIVERY ENTITY; KOMMUNIZIERT MIT EINEM MTA, WENN UA unD MIA NICHT CO-RESIDENT (D,H, NICHT AUF EINEM RECHNER); ERMÖGLICHT SO EINEM UA DEN ZUGANG ZU EINEM MTA-SERVICE AUF EINEM ENTFERNTEN HOST
4 SDE
— |
RTS
P3 =
4 —
P3
MTA RTS
Ä
"TRANSFERIERT" (ÜBER ENTSPRECHENDE PROTOKOLLELEMENTE REMOTE OPERATIONS) DIE SUBMISSION/DELIVERY SERVICES DES
MIL
MESSAGE
333
T
YER
TIN\
SERVICE MTL)
==
SERVICE
USER
PROVIDER
1, (UAL) LOGON Primitive Events . 2. (MTL) LOGON Primitive Event
.
3. LOGOFF Primitive Events 4. REGISTER Primitive Events
.
5. (UAL) CONTROL Primitive Events. 6. (MTL) CONTROL Primitive Event 7. SUBMIT Primitive Events. 8. PROBE Primitive Events
.
9. DELIVER Primitive Event 10. NOTIFY Primitive Event
.
11. CANCEL Primitive Events 12. (UAL) CHANGE-PASSWORD Primitive Events. 13. (MTL) CHANGE-PASSWORD Primitive Event.
(UAL)
—
(HD
egy =
UA LAYER INITIATED PRIMITIVE MTL LAYER INITIATED PRIMITIVE
SERVICE- ELEMENTS ZUR BILDUNG DER PRIMITIVES ly GRUPPEN VON SERVICE-ELEMENTEN
RIMITIVE
Service Group Basic
MTL-SERVICES
Service Elements
Access Management Content Type Indication Converted Indication Delivery Time Stamp Indication Message Identification Non-delivery Notification Original Encoded Information Types Indication Registered Encoded Information Types
Submission Time Stamp Indication
ELEMENT Submission and Delivery
Alternate Recipient Allowed
Deferred Delivery
Deferred Delivery Cancellation
Delivery Notification
Disclosure of Other Recipients Grade of Delivery Selection Multi-destination Delivery
Prevention of Non-delivery Notification Return of Contents Conversion
Conversion Prohibition
Explicit Conversion
Implicit Conversion [Query
Status and Inform
Probe
Alternate Recipient Assignment Hold for Delivery
Service Group Basıc
Submission and Delivery and Conversion (MT service elements)
Cooperating IPM UA
IPM-SERVICES ELEMENTS
Action
Cooperating IPM UA Information Conveying
Service Elements
Basic MT Service Elements IP-message Identification Typed Body See Table 1/X.400
Blind Copy Recipient Indication Non-receipt Notification Receipt Notification Auto-forwarded Indication Originator Indication Authorizing Users Indication Primary and Copy Recipients Indication Expiry Date Indication Cross-referencing Indication Importance Indication Obsoleting Indication Sensitivity Indication Subject Indication Replying IP-message Indication Reply Request Indication
Forwarded IP-message Indication Body Part Encryption Indication Multi-part Body Query (MT service elements)
Status and Inform (MT service elements)
See Table 1/X.400 See Table 1/X.400
BEISPIEL: SUBMIT-SERVICE
335
The parameters ofthe SUBMIT Request primitive are: Type
"Parameter Name
Notes
Parameter Description
|
.
1
Recipient-O/R-names
M
_TheO/R namels) ofthe recipient(s)
Originator-O/R-name
M
The O/Rname of the originator, which is given to the
Content
M __ The information to be transferred
Content-type
M_
Thecontent type of the message
5
Encoded-information-types
C
‘The type(s) of the information being transferred
3
~
C
Suppresses non-delivery notification
M _
Selects the urgent, non-urgent, or normal delivery option
NDN-suppress Priority
1,2
recipient when the message is delivered
6,*
.
Delivery-notice
Specifies the date and time before which the message is not to be delivered | C _ Requests delivery notification
Conversion-prohibited
C
Disclose-recipients
M __ Indicates whether or not all recipient O/R names are
Deferred-delivery-time
Cc
4,*
|
Requests that no conversion be performed
to be revealed when the message is delivered
s that the message may be delivered to an Alternate-recipient-allowed C — Indicate S alternate recipient -Content-return
C _
Indicates that the content is to be returned as part ofany
UA-content-id
C _
Anidentifier for the content of the message generated by the UAE. It may be used by the UAE for correlation of notifications with the content submitted.
Explicit-conversion
C
Indicates that a specified conversion be performed
6
non-delivery notification
“
are: The parameters ofthe SUBMIT.Confirmation primitive TRIERER Parameter Description
|
Motes |
a
5,
Parameter Name
Type
Success-indication
M
Indicates the success or failure of the SUBMIT. Request
Ll
Submission-time
C
The time at which the request was accepted
2
Submit-event-id
C
st identifier event _TheSUBMIT.Reque
Failure-reason
C
The reason for rejection ofthe SUBMIT.Request
(A —Coutcut -=Dd
Cc
Au
ideutifcer
geuev ater
for the
by fle
UAE
Couteut
a
of the
2, 3
4 message
336
- I - TTXAU
30)
SIND
FESTELEGUNGEN,
ERMOGLICHEN, SERVICE
ZUGANG
ZUM
DIE
ES
X,400
EINEM
TIX-BENUTZER
“INTERPERSONAL
Messace
(IPM)”-
ZU HABEN:
- HIERBEI , KOMMMUNIZIERT
DIE
IIXAU
MIT
DER
EINHEIT ITX-PLus-BENUTZER"
- TECHNISCHE
"LOGISCHEN"|
GRUNDLAGE:
1, PROTOKOLL KOMPATIBILITAT BIS EINSCHLIESSLICH LAYER 5 (SESSION) NUTZUNG
ZWISCHEN TELETEX
DER BAS-SESSION
INNERHALB
unD HS: VON MHS
ın S.62-
KOMPATIBLER FORM
2. EIN “HGHERES” PROTOKOLL P5 IN "HUMAN-READABLEFORM, DAS TTX-SEITIG VOM BENUTZER ERZEUGT BZW. INTERPRETIERT
WIRD,
UND AUF DER CEGENSEITE
VON
VERARBEITET WIRD
DER TTXAU
|
PS
TTX.
MTAE
Pl $$
Figure 2/X.430. TTXAU Protocol Overview
MTAE
337
TTXAU (FORTS.) -
PRINZIP
: AUSTAUSCH
VON
INFORMATION
UND TTX/BENUTZER
ZWISCHEN
(ALS SoG,
DIE ES DER TIXAU ERLAUBEN, HIN ALS
mm
Vt u
Hi
Bo
4
|
i
TTX
SICH zum MHS
usw.) ,
ee
7
t
L_
|[ps ][ ps ][ ps
i
|
ry
"ACTIONs”),
UA ZU VERHALTEN: (MTA-sSERVICES,
UA HAEDER, 1
TTXAU
PES
a
u
7
J
]
UA
u
1
Homme
}{ oo _Interpersonal Messaging Service ___
4
*-. Networks used for ' 1
Mister
|
>] TTX
©
:
—_
BasicTeletexService
= mern = mim ara ses st oes d ee
Legend
Teletex
DS
P5 TTX TTXAU UA
!
MTS
PS——|
Document Storage
Teletex Access Protocol Teletex Terminal “ Teletex Access Unit User Agent
Message Transfer System
Figure 1/X.430. Teletex Access Protocol Environment
“ACTIONS” NNNN
Send
Q)
>
SENTRA)
NAA
Probe
—2)
>
FROBEReGue)
(2)
(SaaS LN
2
SBN
Sota
NOTIFY Indication
(4) SELIVER Tato t Of receipt notification
TERA
MTA
338
MESSAGE HANDLING - MANAGEMENT DOMAINS * VERWALTUNGSMAESSIGE” MTA unp 0,...,N UAs
GRUPPIERUNG
VON MIND.
IN EINER MD EXISTIERT “NAMING AUTHORITY”,
FUER
VERGABE
VON
X,400-GERECHTEN
ADMD (ADMINISTRATION MD);
* ADMINISTRATION’ (z.B. Post) PRMD (pRivATE MD): WIRD ORGANISATION VERWALTET
ZUKUENFTIGES
VIELZAHL
SCENARIO
von PRMDs
UEBERGAENGE
AUF
ZUSTAENDIG
MD wiRD VERWALTET VON EINER
VON
BELIEBIGER
PRIVATER
(?)s
und EINE ADMD EXISTIEREN
Basis
PRMD-ADMD-VERKEHR:
NAMEN
EINEM
von
X.400
SUBSCRIPTION
MOEGLICH
BEI
ORGANISATIONEN MIT MHS-SERVICE AUF HoST-SYSTEMEN VERMUTLICH —> PRMDs
DER ADMD
EIGENEN
Private Management Domains Figure 10/X.400. Administration and
S, HIERZU AUCH STUDIE DER UNIVERSITAT DÜSSELDORF, GMD, HMI; " KONZEPT FÜR EINEN DFN-MESSAGE-VERBUND AUF DER BASIS VON CCITT MHS",
340
NAMING
ß
- BENUTZER IHREN
(SENDER,
NAMEN
EMPFÄNGER)
IDENTIFIZIERT
WERDEN
IM MHS
DURCH
(O/R-NAME)
Loinnen (BZW, TEILE HIERAUS) ‚SOLLTEN BENUTZERFREUNDLICH SEIN! IFIP-VorscHLAaG:
“ USER-FRIENDLY FOR
THE
USE
NAMIMG
CONVENTIONS
IN COMMUNICATION
NETWORKS” - BESCHREIBUNG
DES
NAMENS
UBER
ATTRIBUT-LISTE
GEOGRAPHISCHE,
ORGANISATORISCHE
(z.B,
ATTRIBUTE)
MD-NamE)
- IN X.400
zwer
ATTRIBUT-SATZE
- "ARCHITEKTURELLER”
UND
(PERSCNLICHE,
ARCHITEKTURELLE
UNTERSTÜTZT:
SATZ
COUNTRY NAME ADMD
NAME
4 WEITERE wie PRMD NAME,
PERSONAL NAME,
NAME san - "TERMINAL-ORIENTIERTER” TELEMATIK-ÄDRESSE, - o/R-ADRESSE
by wo
: SPEZ,
SATZ
TERMINAL-ID
AUSPRÄGUNG
EINES
NAMENS
UND WIE EIN UA ZU ERREICHEN
sat DIRECTORY:
U.A, ZUORDNUNG NAME/ADRESSE
ORGANISATION
341 uv
MIDA:
APPLICATION
" DistRIBUTED
u
FOR MESSAGE
INTERCHANGE”:
ECMA-93 -
PARALLEL
-
STARKE
ZU CCITT
ENTWICKELT
GEGENSEITIGE
Insütut für
BEEINFLUSSUNG
Narar:
SululProf.für Dr.-Inı Nachrichtonsystecs. Hic Hellmuth TWUVEYsitit ira
Univ
.
her
len, Karlsruhe NUTS
ERGEBNIS; -
GLEICHES
FUNKTIONALES
MODELL
- FAST GLEICHE SERVICES BZW, ELEMENTE
(Beispiel: SUBMIT SERVICE, S, NÄCHSTE SEITE) MIT
KLEINEREN
ÄNDERUNGEN/ERGÄNZUNGEN
WEITERFÜHRENDE ECHAMT
SERVICE
ACCESS;
VERALLGEMEINERUNG
CLIENT-SERVER DES
MODEL;
ROS:
"X”-Client
"X"-service
Sublayer
CLIENT
"X"-Service
Access Entity
DOS
entity
+
|
“X” protocol Dos
protocol,
"X"-Agent >
=|
Entity DOS
Entity
SERVER SYSTEM
SYSTEM Lower Layer Services
|
Parameter
Name
Type
Parameter
Recipient-O/R-names
M
|The O/R name(s) of the reciprent(s)
Originator-O/R-name
M
|The O/Rname of the origina which tor, 15 given
to the recipient when
Content
M
Content-type
Encoded-informationtypes
C
NDN-suppress
C
Priority
M
Description
the message is delivered
6,7
The content type of the message
10
|The type(s) of the information being transferred
8
|Suppresses non-delivery notification
11,12
{Selects the urgent,
normal or deferrable
Deferred-delivery-ume|
C
[Specifies the date and time before which the message ts not to be delivered
Deltvery-notice
C
Requests delivery notification
Disclose-recipients
6
|The information to be transferred
delivery option
Conversion-prohibited | M
Notes
9,12
[Requests that no conversion be performed
M
|Indicates whether or not all recipient O/R
names are to be revealed when the message 1s
delivered
Alternate-recipientallowed
C
Content-return
~
C
UA-content-1d
C
[Indicates that the message may be delivered to fanalternate recipient {Indicates that the contentis to be returned as part of any non-delivery notification
11
jAnidentfier for the content of the message
generated by the UAE It may be used by the UAE for correlation of notifications with the
content submitted
Cancellation Time Originator-requestedreciprent-specified
C
| Specifies date and time after which a message
C
{Specifies an alternate recipient to whom the
ıs not to be delivered
message is to be delivered if the original
reciprentis not available
Table 3
VERGLEICH: X,400
Parameters of the MI-SUBMIT
SUBMIT-SERVICE > NIDA
12
request primitive
343
ISO MESSAGE HANDLING MOTIS’ MOTIS
: Messace
L,,
ORIENTED TEXT
INTERCHANGE
IN [SO/TC97/SC18/WG4
. Text
SYSTEMS
ComMUNICATION
IN VORBEREITUNG (acs IS) 1,
FUNCTIONAL FoR
MOTIS
(BASIEREND
2,
IPM UA Sug-
3,
REMOTE
4, MEssAGE
AUSSAGE:
ISO:
DESCRIPTION
LAvEr
ÜPERATIONS
TRANSFER
AND AUF
(Pl) AND
X,400,
RELIABLE
AND
(P3)
SPECIFICATION
X,401)
(BASIEREND
SUBLAYER
EXTENSIONS
SERVICE
: X.411)
TRANSFER
SERVER
(X,410)
(X,411)
MODIFICATIONS
TO X.4oo
~ AKTUELLES”WORKING DOCUMENT” zu 1.: WG/N250. Jan. 1985 ~ EINIGE
l.
ERGANZUNGEN
ISO
BEI
SERVICE-ELEMENTEN
IN DIESEM MESSAGE-BEREICH
(S,
HINTER
NACHSTE
CCITT
SEITE)
344
ERWEITERUNGEN VON ISO ZU MTL UND IPM SERVICE- ELEMENTEN
Message Transfer Service Extentions Service Group
EE PRS OE
Basic
C
Service Elements Registered Content Type Protocol Capability
OPTIONAL Submission and Delivery
Designation of Recipients by Named Distribution List Originator-requested Alternative Recipient Latest Delivery Designation
—
SOSA
Redirection of Incoming Messages
Redirection Prohibition Conversion
None
Query
Audit Trail Advice on the Encoded Information Type Capabilities of a Remote UA Advice on the Content Type Protocol Capabilities ofa Remote UA
Status and [Inform
None
ermersonal
Service Group Basic
k
Messaging Service Extentions
Service Elements Typed Body
OPTIONAL Submission
None
and
Delivery
Cooperating
IPM UA Action Cooperating IPMUA Information
(
Recipient
sequest .NExpHeN-Body Type
Message
Circulation
Convessign C7
Timed Obsoleting Indication
Conveying Query
None
Status and
None
Inform
N3WWONLN
Send
to
and
Dick
Recipient:
Secondary Recipient: Originator:
‘UAE
Harry
Ton
UAE
Delivery Supnit
ication
beens eee - PER
ED
req.
(n,o,usar
(n,o.
Recipients:
n,o
Layer
3
n,o
Originator:
n
MTAE
MTAE Content
—
u
'
Ind.
wer
u
Recipients:
n
MTAE
:
Presentation
(n,o,
=
nessage
Originator:
“
Delivery
nessage)
nessage)
nessoge)
nassage v
v
Ind.
user
aa
Layer
MTSL.
Raceipt of Ton's user nessage
Dick
Content
S8TN/HIN/8TIS
Harty
Receipt of Ton's user nessage
user nessage
Hurry
Prinary
UASL
“STLOW NI SaNSSI LNAW39VNVY
Dick
gie
>
Tom
P-Connect
=—
RIRC(x,w)
P-data
x
POU
y
P-Connact
P—data
—
— Time
scale
RIRC(z.y)
POU
|
346
VERTEILTES DIRECTORY - ALS FUNKTIONALE KOMPONENTE EINES NESSAGE-SYSTEMS.ZU SEHEW, ABER: - EIGENE,
SELBSTÄNDIGE
ISO-LAYER-/
ÄPPLICATION,
BEI DER MESSAGE-KOMPONENTEN EIN. NUTZER UNTER EVT. MEHREREN IST - Basıs-INTERAKTION 1,
UA ats
(ALs
CLIENT
BEISPIEL)
DES
DIRECTORY
SERVICE user
UA
attributes
DSA
(Service
(Client)
OR
2,
MIN
DES
acts CLIENT
DIRECTORY
Provider)
title
SERVICE O/R
Ule
DSA
MTA
(Service
(Cilent)
- INHALT
EINES
Provider)
O/R address
DIRECTORIES:
- OBJEKTE
(MIT
ENTSPRECHENDEN
NAMEN)
UND
ZUGEHORIG EINE ATTRIBUT-MENGE: - OBJEKTE:
- AMEN .
oe
ee
ee
@
eo
®
®
e
e
®
e
e
- BILD —» LAYER 7 - FRAGE:
DUA- DUA- KOMMUNIKATION ? (IN FORM VON FORMAT-SPEZIFIKATION WIE BEI UA-UA) ?
348
PROTOKOLLE Directory
Agent ren
Directory client
Sublayer en
Entity
ol
IM LAYER 7 Directory Entry Fornat Specification
. Directory
Directory
Directory
Access
Systen
Access
Protocol
Sublayer
Entity
Directory
1)
Directory Internal
Systen
Protocol
Entity
Directory Directory
Access
Systen
Protocol
Entity
Service
DSA-DSA:
2) DAE-DSA:
INTERNES
DIRECTORY BEI
Directory (ÄHNLICH
Drrectory
Entity
Directory
Access
Entity
Directory
(DERZEIT
3)
Directory
>
Directory Client
Entry
ECA
Access
PROTOKOLL NICHT
BEABSICHTIGT)
PROTOKOLL
WIE P3 FUR SDE-MTA) Format
- INHALTE
SPECIFICATION
(OBJEKTE)
NAMEN ARCHITEKTUR UND
ERSTE SERVICE-BESCHREIBUNGEN Access
PROTOKOLL
Service
349
CLIENT REQUEST MODELS 3 UNTERSCHIEDLICHE STRATEGIEN DISKUTIERT |
|
Kennen
nn en
r:
a DSA
Paths
Pe
CSA Fre
Communication
Me
|
—
Request.
esponse Path
DSA|
DSA|
[DSA] Directory Service Figure A-1. CSA Point to Point
—
En a
DSA| .
.
CSA te: Abe sad ne | DSA |
DSA
|
: ts
DSA
1.”
Directory Service DSA i
HOCHSCHULEN, > 1985/86: => FRAGE: VERTEILTES —PVORR, "NEUE
VON
HERSTELLER,
NEUE
SYSTEME
WIRKLICHE
CCITT
X,400;
SOFTWAREH is:
UND
INTERCONNECTION
KOMPATIBILITÄT
??
DIRECTORY 2
ANFANG
1986
?
UAs
=P NEUE FUNKTIONEN
(VERTEILER,
KONFERENZEN,...)
DOKUMENTSTRUKTUREN
=> INTEGRATION Muctr1
Mepra
IN HS
MESSAGING
= MESSAGE STRUCTURE,
COMMUNICATION PROTOCOLS
ut, "PROCEEDINGS OF THE IFIP 6.5 WorkinG ConF. ON
Messace Services”: NoTTNGHAM, May 1084
"SECOND INTERNATIONAL SYMPOSIUM ON COMPUTER MESSAGE Systems”, WASHINGTON,
SEPT, 1985
Messaging Symposium "85 Electronic Mail Association Suite 300 1919 Pennsylvania Avenue N. W. Washington, D.C. 20006 USA
ri saw Se
soe may Beran”
Complete copies (not abstracts) of double-spaced, typed papers should be submitted in Englısh in 4 copies. Manuscripts must not exceed 5,000 words. Send to:
iS Reh
INSTRUCTIONS
.
Rich Miller at 415-329-9259, or any other
Ge ones aa?
TSS
man Ron Uhlig at 214-437-8000, Vice Chairman
Lett
Washington, D.C. at the address above or at 202-293-7808 ; or Program Committee Chair-
ete
Cavanagh, Chairman, Organizing Committee in
aided 8
Papers must be received by 1 March 1985 for
consideration. All papers submitted will be reviewed by an international group of reviewers. Authors will be notified by 15 June 1985 regarding acceptance. For further information contact Michael F.
Wen...
member of the program committee.
aos’ A
ae,
cel Rite
Ae
m. rt
Computer Message Systems will be held in Washington, D.C., 4-6 September 1985. Since
the first symposium, held in Ottawa, Canada in
1981, very significant progress has been made in
the field of message systems. In 1981, IFIP
Working Group 6.5 had just defined a basic
mail/messaging model. The X.400 series of
standards for Message Handling Systems (MHS), based on the IFIP Model, has now
been developed by CCITT, and comparable
standards have emerged from ISO. This has opened up the possibility of creating a world-
wide network of interconnected message systems, Many new systems, both public and private have come into being since 1981, and the electronic mail industry is growing rapidly. On-
going work in IFIP, CCITT, ISO, and other bodies in Directory Services, Document Exchange, and other areas promise to make MHS and the new standards even more important in the future. Since we are now entering a new era in electronic mail, the time is right to hold a major international symposium on Message Systems. The purpose of the symposium is to exchange
ER
ae
information, discuss technical, economic, and
legal issues, and explore impacts of message _ systems on the people and organizations which use them. Papers are desired in the following topic areas: Interconnection of Computer Based Message Systems (CBMS) Interconnection of Public & Private Message Systems Interworking among systems following standards Interworking between existing systems and new
systems
Interworking of CBMS and Telematic Services Interworking with TWX/Telex and physical delivery
Document & Message Architectures Document Structuring: Revisable forms and final forms Document Interchange & Document Content Conversion
User Environment
Message Content Protocols
CBMS Implementations & Experiments Experiments and Evaluation of P1, P2, & P3 protocols New Products and Services
Message Exchange Protocols
Voice Messaging Integrated voice and text messaging Multimedia CBMS Multimedia Messages (Data, Voice and Image)
Graphics vs. Facsimile in messages
Multimedia Message Workstations Multimedia Message standards and protocols Interworking of multimedia systems with single media systems Multimedia message demands on subnetworks Message Content Conversion (voice text)
Use of MHS Standards as a Foundation for Other Services Message Systems as base for distributed office system applications
Extensions to MHS, e.g. Conferencing, Electronic Publishing, Business Data Interchange... Vertical CBMS Applications
Industry specific standards Electronic Funds Transfer Applications in transportation, law, medicine and travel Directory Services, Naming and Addressing Public Policy Issues In Computer Messaging Privacy, Confidentiality, Authentication and Security Legal Status of CBMS Social and Behavioral Impacts of Message Systems Impacts on Developing Nations
Corporate/Organizational Messaging Systems Multinational private message systems Internal corporate standards and strategy Efficiency and Cost/Benefit Impact on Administration and Management
User Interface Issues Message Editing Messaging for the Handicapped Human Factors Integration with Office Automation Tools
CBMS as an Industry Microeconomics
Macroeconomics Industry projections—domestic & international
Other topics relevant to Computer Based Message
Systems will receive full consideration.
_ Program Committee Ronald Uhlig— Chairman, USA Richard Miller— Vice-Chairman, USA David Biran—Israel Bert Boutmy — Netherlands David Crocker— USA Ian Cunningham — Canada Andre Danthine-— Belgium Julian Davies — Canada Jose Granado— Portugal Nadia Hegazi — Egypt Farouk Kamoun— Tunisia Gesualdo Le Moli—lItaly Eric Lillevold— Norway Ted Myer— USA Najah Naffah — France
Yukio Nakagome— Japan
Louis Pouzin — France Anders Sandberg —Sweden Peter Schicker —-Switzerland Hugh Smith— U.K.
Rolf Speth — Federal Republic of Germany Liba Svoboda — Switzerland
Tibor Szentivanyi— Hungary Liane Tarouco— Brazil
CGS
he Second International Symposium on
353
NETZWERK-MANAGEMENT
Vortrag
zur
"Kommunikation 11.-15.März
Dokument
in
1985,
GI-NTG-Tagung
verteilten
Systemen"
Universität
Nummmer:
Karlsruhe
DFN/Management-022
Michael
Hebgen
Universitatsrechenzentrum Im Neuenheimer Feld 293
D-6900 21.
Heidelberg
Februar
1985
1
354 Netzwerk-Management
ZUSAMMENFASSUNG Der Begriff Netzwerk-Management gebrauchten und am wenigsten genau
ist einer definierten
Mit der in der letzten Zeit sehr von allen möglichen Rechnern wird es vielfältigen und unterschiedlichen Management
An
drei
Academic
zusammenzufassen
Beispielen
and
Research
(LAN
und
-
Local
Network,
soll die Problematik eines veranschaulicht werden.
zu
DEN
der am Begriffe.
meisten
stark zunehmenden Vernetzung daher immer notwendiger, die Betrachtungen zu Netzwerk-
strukturieren.
Area -
Network,
Deutsches
Ziel-orientierten
EARN
-
European
Forschungsnetz)
Netzwerk-Management
355 Netzwerk-Management
EINLEITUNG Rechnern von Vernetzung der Mit die Problembereichen, zusätzlichen werden. nicht vorhergesehen Rechners
entstehen von i.A.
von Reihe eine eines Betreibern
Verbindung ist nicht Kommunikation
356 Netzwerk-Management
Die
Probleme
von
Netzwerken,
die
im
Nachfolgenden
ziert werden, lassen sich wohl am besten Ziel-Orientierung von Netzwerk-Management. Netzwerk-Management ist
identifi-
beschreiben mit Die Zielsetzung
der von
dem Benutzer eine möglichst optimale (benutzerfreundliche, zuverlässige, sichere, wirtschaftliche, ...) Nutzung des Netzwerkes zu ermöglichen unter Berücksichtigung der Belange des Operateurs, Systembetreuers und Implementierers [3] , die
Bereitstellung
figurierenden
von
ausfallsicheren,
Kommunikationssystemen
bedarfsspezifischen und Erlangung von effizienter ein
für
Ziele
dynamisch Basis
von
selbstkonsicheren,
kostengünstigen Verbindungen verteilter Verarbeitung [4] ,
zur
[5]
DEN
_
ein der len,
=
die Unterstützung von schen Wissenschaftlern
_
die und
=
usw.
Ziele
als
Instrumentarium an Kommunikationsdiensten für Anwenaus dem Wissenschaftsbereich zur Verfügung zu stel-
Steigerung Programmen,
von
EDUNET
der
Kommunikation und innerhalb
und von
wirtschaftlichen
Kooperation zwiNutzergruppen,
Nutzung
von
Rechnern
[6:]
=
die
—
die Erfüllung des Bedarfs für spezialisierte Resourcen (z.B. Arrayprozessoren oder graphische Software),
_
—
Wie
die
effiziente
Ökonomie
werkzugang
zu
Benutzung
der
von
Computer-Resourcen,
Spezialisierung,
vielfältigen
verfügbar
Spezialistenzentren,
durch
Netz-
USW.
man
aus
diesen
Ansätzen
erkennen
zung von Netzwerk-Management sehr stark Netzwerkes selbst und der angesprochenen
kann,
hängt
von der Benutzer
die
Zielset-
Zielsetzung ab.
des
35/7 Netzwerk-Management
Netzwerk Ein Betriebsmitteln Anwendungen
e
Computer
e
Daten
e
Software
e
GENERAL PURPOSE jects Agency),
e
Spezialisten
in
-
TUCC
(z.B.
North-Carolina,
(z.B.
FIZ
DEN
(z.B.
Triangle
Nutzung
von
Universities
Computation
Cen-
Research
Pro-
USA),
Fach-Informations-Zentren), -
grafischer
RESOURCES
(z.B.
gemeinsame von
Bibliotheks-Südwestverbund),
geplanter
(z.B.
°
ter
die Ziel zum d.h. Sharing),
i.A. hat (Resource
EDUNET).
(z.B.
Dialog), ARPA
-
Advanced
358 Netzwerk-Management
Teil
1
NETZWERK-BEISPIELE
Aus den fassen,
bisherigen Ausgührungen läßt sich daß Netzwerkmanagement abhängig ist
°
der
Zielsetzung
®
den
angesprochenen
e
den
verwendeten
Im
Folgenden
des
sollen
e
LAN
-
Local
e
EARN
-
European
e
DFN
-
Deutsches und
zusammen-
Netzwerkes, Benutzern
und
Protokollen. die
Netzwerk-Management
identifiziert
(vorläufig) von
an
Area
den
allgemein
drei
notwendigen
Beispielen
Anforderungen
Network,
Academic
and
Research
Network
Forschungsnetz
funktional
separiert
werden.
und
an
359 Netzwerk-Management
LAN e
-
LOCAL
AREA
NETWORK
Topologie: =
Stern
=
Ring
_
Bus
°
Netzwerk-Zusätzen mit Rechner Heterogene Rechner/Protokolle: ETHERNET). (z.b. für vereinbarte Netzwerk-Protokolle
e
Ausdehnung:
e
Geschwindigkeit:
e
Kontrolle: =
=
zu
10
bis
km. zu
10
MBaud
(bit/sec).
zentral --
Polling
--
Token
(z.B. (z.B.
Multipoint-Bildschirm-Cluster) IBM
Zürich
Ring,
Heidelberger
Polyp)
dezentral
-°
bis
CSMA/CD
(ETHERNET)
Dienste: =
Print-Server
=
Disk-Server
=
Mail-Server
=
WAN-Link-Server
_
Filetransfer-Server
e
Benutzer: 100.
°
Trager:
spezielle meist
eine
(WAN
=
wide
abgegrenzte einzige
area
network)
Gruppe,
Institution.
meist
kleiner
als
360 Netzwerk-Management
EARN
-
EUROPEAN
ACADEMIC
Topologie: mehrfacher Stern, Stern innerhalb Rechner/Protokolle:
Rechner,
oder
welche
VM/RSCS
Stern einer
durch
EARN/BITNET
Osten.
Geschwindigkeit:
RESEARCH
i.A.
die
9.6
Rechner,
IBM-Systeme
BSC-Protokolle
in
NETWORK
(europäischer Stern, deutscher Institution - z.B. DFVLR).
Quasi-homogene
die
definierten
Ausdehnung:
AND
USA,
Kanada,
KBaud
auf
d.h.
MVS/JES2,
fahren
können.
Europa
und
alle
MVS/JES3
Mittlerer
Standleitungen.
Kontrolle: dezentral, z.T. verlagert auf zentrale Knoten für Einzelaufgaben wie z.B. ACCOUNTING auf internationalen Leitungen.
Dienste: _
Mail
_
Filetransfer
—
z.T.
_
zentraler
JOB-Transfer Knoten
schwarzem
--
Name-Server
--
netzwerkfahigem
--
usw. von
Siehe
IBM
auch
getragen.
[9,]
mit
Computer-Konferenzsystem
Wissenschaftlern
die
Zentralrechner
[8,]
Absprachen)
Netzwerk-Informationszentrum
Universitaten
(EARN-ASSOCIATION);
die
bilateralen
Brett
Tausende
Trager: von
als
--
Benutzer:
und
(nach
[10]
Kosten
in
und
und
fiir
vielen
[11]
die
und
Forschern.
Forschungseinrichtungen wesentlichen
europäischen
Leitungen
Ländern
werden
361 Netzwerk-Management
DFN
Topologie: dungen.
-
DEUTSCHES
DATEX-P-"Blase"
FORSCHUNGSNETZWERK
mit
Rechner/Protokolle: Heterogene Protokolle [12] bedienen, die
ren
[13]
Ausdehnung:
mehrfachen a
bilateralen
Rechner, welche die DFNauf den OSI-Protokollen basie-
Deutschland.
Geschwindigkeit: Kontrolle:
im
KBaud-Bereich
dezentral,
mit
des
zentralen
öffentlichen
Netzes.
Vorgaben.
Dienste: on
Mail
=
Filetransfer
=
RJE
(Remote
=
NIC
(Netzwerk-Informations-Centrum)
--
Name-Server
--
Directory-Service
--
usw.
Benutzer:
Trager:
Verbin-
Job
Tausende
DFN-Verein
Entry)
von
(mit
Wissenschaftlern
mit
und
Forschern.
BMFT-Forderungsmitteln).
362 Netzwerk-Management
Teil
2
NETZWERK-MANAGEMENT
Zunächst
ist
festzuhalten,
e
daß gibt Ziel
es
keine technische Lösung für die Management-Probleme (keine Technologie kann Entscheidungen ersetzen über und Zweck oder Organisation und Kontrolle) und
.
daß es Management-Lösungen für technische Probleme gibt (nach der Zielsetzung, Entscheidung über Organisationsform usw. können kompetente Spezialisten die dafür benötigten Technologien erstellen) [2]
Netzwerk-Management geht also weit gestellungen hinaus und beinhaltet .
die
Planung,
e
den
Betrieb
(Steuerung),
®
die
Wartung
(Verfügbarkeit)
e
die
Kontrolle
des
Netzwerkes
und
über
und
| seiner
Betriebsmittel.
rein
technische
Fra-
363 Netzwerk-Management
PLANUNG Bei
der
Planung
eines
Netzwerkes
ist
zu
berücksichtigen
die
Strukturplanung _ =
Organisationsstruktur
(EARN-association,
Finanzierungspolitik
Ergänzungs-
und
(laufende
DFN-Verein)
Kosten,
Erweiterungsinvestitionen)
Ersatz-,
Abrechnungsplanung
Zugangsplanung _
-
Festlegung
der
Zugangsberechtigung
Sicherheitsplanung
(notwendige
Zugangskontrollen)
und
wünschenswerte
Betriebsmittelplanung _
Konzeption der Betriebsmittel (Hard/Software, gen, zentrale/dezentrale Dienste)
_
physikalische
_
Kapazitätsplanung
und
Betriebsmittel)
logische
Topologie
Netzwerkprotokollplanung —
Festlegung
der
Protokolle
_
Absprachen
über
Adressen
und
Namen
Änderungsplanung =
Releasewechsel
=
Erweiterungen
_
Austausch
und und
Koordination Streichungen
Verbindun-
(Verteilung
der
364 Netzwerk-Management
BETRIEB Der
Betrieb
eines Netzwerkes
umfaßt
u.a.
den Benutzerservice, der zentral tral in jedem Netzwerkknoten kann: Dienste
in einem teilweise
_
statische
=
dynamische Dienste (Abfragemöglichkeiten über Verfügbarkeit des Netzes oder einzelner Komponenten, folgbarkeit
von
(Information,
NIC und/oder realisiert
Meldungen,
Dateien,
=
Abbrech/Wiederaufsetzbarkeit
=
Aktivierung/Deaktivierung
=
Hotline-Dienst
_
NIC
-
--
schwarzem
--
Name-Server
--
netzfahigem
--
usw.
_
Schulung,
von
von
Jobs
usw.)
die Ver-
Aufträgen und
Prozessen
mit
Brett
Computerkonferenzsystem
Directory-Service, --
Name
zu
Name
--
Name
zu
einer
--
Eigenschaft
Seiten).
Beratung)
Anwendungen
Netzwerkinforationscentrum
dezenwerden
d.h.
Zuordnung
(spezieller Liste zu
von
einer
Fall: Namen Menge
von Name (z.B. von
zu
Adresse),
Mailing Namen
List)
(z.B.
und Gelbe
Der Directory-Service hängt also von benutzerfreundlichen Namen ab und macht Benutzer unabhängig von der Lokation eines Betriebsmittels.
365 Netzwerk-Management
e
die
Systembedienung Erkennen
von
Meßbarkeit
und
-verwaltung
Netzwerk-Problemen (Leistungsmessung)
Verkehrsanalyse
Überwachung
von
--
Benutzer-Antwortzeiten
--
System-Vefügbarkeiten
--
System-Auslastung
Verwaltung/Steuerung
von
Änderungen
Kostenerfassung
aller
Komponenten
Optimierung
zur
Vermeidung
von
Engpässen
Überwachung
der
Einhaltung
der
Spielregeln
Entwickler/Implementierer-Service: Testzentren Testhilfen
für im
Protokolle
Netzwerk
und
Anwendungen
366 Netzwerk-Management
WARTUNG Die
Wartung
eines Netzwerkes
beinhaltet
Möglichkeiten
zur
Erkennung, Diagnose,
Umgehung, Lösung/Behebung, Verfolgung
und
Aufzeichnung von Problemen, wobei bei der Auswahl sprechenden Hilfsmittel mindestens unterschieden werden müssen: Bediener
und Implementierung der ent2 Gruppen von Zuständigen
und
Spezialisten (für Datenfernverarbeitung, Betriebssystemkomponenten etc.)
Anwendungen,
36/ |
Netzwerk-Management
KONTROLLE eines
Kontrolle
e
Operateurkontrolle, _
Abfrage,
_
Aktivierung
_
Deaktivierung
e
d.h.
u.a.
Möglichkeiten
zur
und
möglichen aller (Domäne). °
bedeutet
Netzwerkes
Die
innerhalb
Komponenten
seiner
Zugriffsklasse
Vertraulichkeitskontrollen:
=
(gegenseitiges Identifikation kationspartner),
-
Authentifizierung
_
Autorisierung se),
=
Verantwortlichkeit
-
Datenschutz
jede
Bekanntmachen
(Verifizieren von
(abhängig
der
der
auch
im
Nachhinein),
("Passwort
im
Klartext"
Transaktion,
Kommuni-
Partner),
Identität
(Bestimmbarkeit
der
und
Zugriffsklas-
Verantwortung
für
?).
|
Rechner,die einem in Anwendungen fiir (z.B. Ablaufkontrolle initiSystemen offenen anderen mit Aktivitäten in Verbindung ieren).
|
368 Netzwerk-Management
Teil
3
SCHLUSSBEMERKUNGEN
Die dar, und
obige Zusammenstellung und Gruppierung das abhängig vom Netzwerk mit Fleisch zu Die
DEN
meisten
Aspekte
zu,
haben
treffen
auf
allerdings
alle
drei
stellt füllen
ein ist.
Beispiele
unterschiedliche
Skelett LAN,
EARN
Bedeutung
und
Gewichtung. Während z.B. die Strukturund Zugangsplanung bei LANs gering ausfallen kann, hat sie bei WANs (EARN, DEN) eine sehr viel größere Dimension: sie wird zu einer Vorbedingung, ohne die solche Netzwerke gar nicht realisiert werden können. Umgekehrt rangieren die Aspekte der Verfügbarkeit bei LANs, speziell
bei
weit
Meßdatenerfassung
höherer
Man
darf
von
Stelle
-
wie
als
die
mit
bei
nicht-reproduzierbaren
WANs.
Erfahrung
-
nicht
sogenannten
°
die
Ubertragungswege
e
die
unteren
e
Zeitvorgaben
e
Software
°
usw.
der
EDV-Vergangenheit
"Sonntags"-Netzwerken
ausgehen,
Alles genauso funktioniert, wie es gemeint oder Ebenso darf man sich nicht darauf verlassen, daß
gemäß
fehlerfrei
Protokolle
arbeiten
im
eingehalten
wirklich
Daten
gezeigt
bei
beschrieben z.B.
an
hat
denen ist.
transferieren,
7-Schichten-Modell
("horizontale
Prozessen,
Scheuklappen"),
immer
ordnungs-
werden,
kompatibel
ist,
Ein reines Abheben auf die Protokolle ist ein sehr gefährliches Hazardspiel, da Protokolle in Handbüchern statisch beschrieben werden, im Ablauf aber dynamisch sind. Über die reinen Transportprotokolle hinaus muß ein Verhalten beschrieben werden (Beispiel: BSC IBM 2770, 2780, 3780, MULTILEAVING,
3270).
369 Netzwerk-Management
Netzwerk-Management ist also nicht eine zusätzliche Anwendung, die das Leben bequemer macht, sondern eine zwingend notwendige Voraussetzung und integrale Komponente für jedes Netzwerk. Netz-
werke
sollten
daher
in
e
der
Zielsetzung,
e
den
Funktionen,
°
dem
Durchsatz,
e
den
angesprochenen
.
den
verwendeten
sondern e
dem
Benutzern
nur
nach
und
Protokollen,
nach
werden.
Dies
(Protokolle,
Anwendungen
"Nichts
a
nicht
Netzwerk-Management
beurteilt zungen
auch
Zukunft
wie
ist
z.B.
gut,
gilt
sowohl
Schnittstellen
Verfügbarkeits-
solange
man's
ftir
die.
etc.)
und
nicht
technischen als
auch
Vorausset-
für
fertige
Leistungsmessungen.
tut
(frei
nach
Kästner).
370 Netzwerk-Management
BIBLIOGRAPHIE Netzwerk-Management,
M.
Management's
Networking,
Vol.
18
Role
Number
in
4,
Hebgen,
DEN/Management-001,
Netzwerkmanagement-Zielsetzung, Management-006, 1984 Network-Management
Aspekte,
1984
Ziele
für
edunet,
ein
DEN,,
EDUCOM,
Einar
1972
Dr.
W.
Stefferud,
K.-U.
Zimmer,
Witt,
Datamation DFN/
DFN/Management-003,
DEN/Management-020,
EDUNET
1984
1984
N.000.0001-1,1979
Computernetz erleichtert Uni-Forschung, Schwarz, Rhein-Neckar-Zeitung, 7.4.1984
M.
Hebgen
-
M.
Pilotphase von europäischem Computernetz für die Wissenschaft begonnen, ‚dpa-Wissenschaftsdienst 25, 25.6.1984 10. 11. 12. 11.
EARN:
Hebgen, EARN
in
-
Computernetzwerk
Spektrum
Ein
der
für
Computernetzwerk
Europa,
M.
Hebgen,
Wissenschaft
Wissenschaft,
Das
für
Wissenschaft
1984
ISO
Organisation
7498
,
Systems
International
Interconnection
12,
Netzwerk-Management,
13,
OSI
14.
Arbeitsschwerpunkt
15,
Datenmodell 1984
709,
Management
1981
Röhr,
Framework, 1st
Management-018
für
K.M.
das
1984
Rechenzentrum,
DFN-Protokollhandbuch,,,
Open
unf
Juni
Verteilter DEN-NIC,
1985
for
Forschung,
und
Forschung
Standardisation
DEFN/Management-002,
working
draft,
-
1984
ISO/TC97/SC16
Directory-Dienst,, Hetzel,
M.
DEN/
DEFN/Management-019,
N