Kommunikation in Verteilten Systemen - Anwendungen, Betrieb und Grundlagen [1 ed.]


192 54 388MB

German Pages 374 Year 1985

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Kommunikation in Verteilten Systemen - Anwendungen, Betrieb und Grundlagen [1 ed.]

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Ei -NIG Tutorium

und Tagung

Kommunikation

in Verteilten Systemen

- Anwendungen,

Betrieb und Grundlagen -

11.-15. März 1985

Tutoriumsband

Herausgegeben von D. Heger, G. Krüger, ©. Spaniol und W. Zorn

Universität Karlsruhe (TH)

Ei -NIG Tutorium Kommunikation -

in

Anwendungen,

11.

und

Verteilten

Betrieb

-

15.

Tagung

und

März

Systemen

Grundlagen

-

1985

Tutoriumsband

Herausgegeben D.

Heger,

G.

von Krüger,

Universität

O.

Spaniol

Karlsruhe

und

(TH)

W.

Zorn

INHALTSVERZEICHNIS I.

Fromm,

"Normung

insbesondere

und

München

SIEMENS,

der

unteren für

LANs

Ebenen, -

......ccesereerererenerenne

Stand

Entwicklungsperspektiven"

K. Bidlingmaier, NIXDORF, Paderborn "Normung der höheren Ebenen Stand und Entwicklungsperspektiven"

Universität Stuttgart P.J. Kühn, für Lokal"Diensteintegration rsnetze" und Weitverkeh H.-G. Hegering, TU Miinchen "Planung, Installation und Betrieb lokaler Netze" D. Heger, FhG-IITB, "Leistungsbewertung D. B.

.......

............--2---

Karlsruhe ............. lokaler Netze"

Trier Universitdt Baum, Berlin HMI, Butscher,

"Hierarchische Netze Integrationsproblematik

2... ccc

c cece

reer

erences

LAN-WAN"

Universität Düsseldorf R. Speth, "Message Handling Systeme" M. Hebgen, Universitat "Net zwerk-Management"

ccc

Heidelberg

....... [eS .....

S ESE BS

Normung der unteren Ebenen, insbesondere für LANs Stand und Entwicklungsperspektiven

I,

Fromm,

SIEMENS,

MÜNCHEN

Zusammenfassung Das ISO-Referenzmodell für die Kommunikation offener Systeme unterscheidet zwischen dem Transportsystem (Ebenen 1 bis 4) und dem Anwendungssystem (Ebenen 5 bis 7). Es ist weitgehend anerkannt, daß das Anwendungssystem von den Eigenschaften der für den Nachrichtentransport verwendeten Netze unabhängig ist. Übertragungstechnik, Nachrichtensicherung, Adressierung und Wegesuche werden in den transportorientierten Schichten spezifiziert. Den verschiedenen Netztypen (z.B. Fernsprechnetz, leitungs- und paketvermittelte Datennetze) entsprechen unterschiedliche Protokolle der Schichten 1 bis 4. In den letzten Jahren haben "Local Area Networks” (LANs) große Bedeutung erlangt. Dementsprechend befassen sich einige Standardisierungsgremien schon seit Jahren mit den Transportprotokollen für LANs. Derzeit sind eine Reihe von internationalen Standards verabschiedet, die vor allem CSMA / CDBussysteme sowie Ring- und Bussysteme mit Token Access im Geschwindigkeitsbereich bis 20 Mbit/s beschreiben. An der Standardisierung von Hochgeschwindigkeitsnetzen (100 Mbit/s) wird gearbeitet. Eine wichtige Frage, die heftig diskutiert wird, ist die Kopplung von LANs mit öffentlichen Netzen, für die im wesentlichen zwei Lösungsalternativen bestehen.

2 Untere Ebenen im ISO - Referenzmodell Das von ISO (International Standard Organization) entwickelte Referenzmodell für die "Kommunikation Offener Systeme” (OSI) bietet eine gemeinsame Basis für die Entwicklung von Kommunikations-Standards. Die für die Kommunikation notwendigen Funktionen werden sieben logischen Ebenen oder Schichten zugeordnet (Bild 1).

L7

Verarbeitungsschicht

L6

Darstellungsschicht

L5

Kommunikationssteuerungssthicht

LA

Transportschicht

L3

Vermittlungssschicht

L2 L1

Sicherungsschicht

-

Anwendungssystem



Transport|

system

Bitübertragungsschicht

ISO - Referenzmodell

|

Bild 1

Die Gesamtheit der Funktionen kann in zwei Blocke unterteilt werden: Transportsystem und Anwendungssystem. Die Schichten 1 bis 4 enthalten alle Funktionen, die zum Nachrichten-Transport zwischen zwei Endsystemen notwendig sind. Diese transportorientierten Ebenen 1 bis 4 werden auch als „untere” Ebenen, die anwendungsorientierten Ebenen 5 bis 7 als „höhere” Ebenen bezeichnet. Es wird allgemein anerkannt, daß das Anwendungssystem von den Eigenschaften des Transportsystems und damit von den Eigenschaften der unterlagerten Netze unabhängig ist.

von ISO und anderen und werden Basierend auf dieser Funktionsschichtung wurden Standardisierungsgremien sowohl die Dienste (Services) spezifiziert, die von einer Schicht zu erbringen sind, als auch die Protokolle, nach denen die Instanzen einer Schicht miteinander kommunizieren (Bild 2).

IL 7]

Verarbeitungsschicht

I

IL6|

Darstellungsschicht

|

fi 5]

Kommunikationssteuerungsschicht

I

t

i

>

L7

R

>

L6

7

2=|

L5

P

0

k

Anwendungssystem

A

| Dienste

O

IL a

Transportschicht

| |

L4

=

L3

N

L

>

L E

a

L2

>

L1

Transportsystem

/

Medium

Bild 2

Verschiedenen Netztypen entsprechen unterschiedliche Protokolle der Schichten 1 bis 3. Ein bekanntes Beispiel, wie mit unterschiedlichen Netztypen der Transportdienst für eine bestimmte Anwendung erbracht werden kann, ist der Teletexdienst (Bild 3). Sowohl leitungs- als auch paketvermittelte Netze können den Transport im Teletexdienst

übernehmen.

Die entsprechenden

Protokolle und Schnittstellen, wie z.B. V.24, X.21, X.25

sind detailliert spezifiziert und allgemein bekannt.

8

L4

Transportprotokoll

I

! |

i

L3 |

Datennetz

_ L2

L1

mit

Datennetz

mit

Leitungs-

Paket-

vermittlung

vermittlung

(X.21)

(X.25)

Teletexprotokolle

Fernsprechnetz

Local Area Network

(V.24)

‘Bild 3

bekannten

Zu diesen

Netztypen

sind

in den

letzten

Jahren

Local

Area

Networks

(LANs)

hinzugekommen, wobei es unterschiedliche Auffassungen darüber gibt, welche Netztypen unter diesen Begriff fallen.

LANs - Definition und Grundtypen Definition Die für LANs zuständige folgendermaßen (Bild 4):

ISO-Arbeitsgruppe

definiert

"Local

Area

Network”

Definition of a ” Local Area Network (LAN) ” ” Local Area Network ” as defined by ISO / TC 97 / SC 6 (N2704):

“A Local Area Network is a network used for bitserial communication of Information between interconnected, independent devices and is

completely under user jurisdiction and is limited to being within an user's premises.”

Examples of devices are: Computers Terminals Mass storage devices Printers / plotters

Photo and telecopiers

Monitoring and control equipment Gateways to other Local and Wide Area Networks

Bild 4

“Ein lokales Netz ist ein Netz fur bitserielle Ubertragung von Information zwischen untereinander verbundenen, unabhängigen Geräten. Es unterliegt vollständig der Zuständigkeit des Anwenders und ist auf dessen Grundstück beschränkt.” Als mögliche Unterscheidungsmerkmale gegenüber werden von ISO u.a. beschränkte Ausdehnung, hohe

anderen Kommunikationsnetzen Datenrate und geringe Fehlerrate

angeführt.

Bild 5 zeigt eine Abgrenzung von LANs gegenüber Prozessorkopplungen und Datenrate. Die Ausdehnung Nebenstellenanlagen (PABX) hinsichtlich Entfernung und Kilometern, die Datenrate einigen und m 100 zwischen üblicherweise liegt LANs heutiger zwischen

100 Kbit/s und 20 Mbit/s (teilweise sogar bis 100 Mbit/s). Aus Bild 5 wird aber auch

deutlich, daß bereits heute eine klare Abgrenzung zwischen PABX (Private Automatic Branch Exchange) und LAN aufgrund dieser Kriterien nicht möglich ist; für zukünftige Nebenstellenanlagen wird dies in weit stärkerem Maß gelten.

Über-

man

tragungsrate

bit/s

100M-

Multi-

Prozessor

10M-|

ar oc® \

Ss

Area

Mac

kopplung

100 K 4

sevens DOM

moog’

mn

IM

ety

0

ER

nano mananer

@ uma

NETIOME

aaa NS

00°

S

See

10 K Nebenstellenanlagen

in]

(PABX)

100I

0.1

T

1

T

10

I

100

T

1K

I

10K

v

100K

Entiernung (m) -

Local Area Network Spektrum

Bild5

Es gibt jedoch zwei prinzipielle Unterschiede zwischen LAN und PABX: „Dezentrale Steuerung” und „wahlfreier Zugriff”. So wird bei LANs die Zuteilung des Übertragungskanals nicht von einer zentralen Vermittlung, sondern von den angeschlossenene Stationen selbst gesteuert. Die sendende Station kann kurzzeitig über die gesamte Übertragungskapazität verfügen. Der

Grund

für

diese

Entwicklung

ist die

zunehmende

Bedeutung

von

verteilter

Datenverarbeitung und "resource sharing”. Das Verkehrsverhalten derartiger Anwendungen ist durch schnellen, zeitlich unregelmäßigen Informationsaustausch zwischen häufig wechselnden Partnern (“bursty traffic”) gekennzeichnet und wird durch dezentrale Steuerung und wahlfreien Zugriff am besten bewältigt (Bild 6).

Lokale Netze

wegen o

|

für

o

mit

Verteilter Daten-

Verarbeitung .

o

|

Resource Sharing

o

“BURSTY” TRAFFIC

->

o

o

“HIGH PEAK”

->

o

Wachsender

DATA

RATES

Dezentraler Steuerung Random

Access

(wahlfreier

VerarbeitungsGeschwindigkeit

Zugriff)

Bild 6

2.2

Klassifizierung In den

letzten

Jahren

ist eine

fast unübersehbare

Fülle von

denen Bild 5 nur eine kleine Auswahl zeigt. Die folgenden geeignet, über diese Vielfalt Überblick zu gewinnen: -

-

Systemen

erschienen,

Ubertragungsmedium, Topologie,

Zugriffsverfahren.

Übertragungsmedium: Die gebräuchlichsten Übertragungsmedien in LANs sind: -

Twisted Pairs (verdrillte Leitungen, häufig geschirmt), Koaxialkabel (sowohl Spezialentwicklungen als auch handelsübliche Kabel,

z.B. CATV-Kabel),

Lichtwellenleiter (Stufenindex- bzw. Gradientenfasern).

Topologie: LANs zeigen hauptsächlich die in Bild 7 dargestellten Formen:

-

sternförmig (bei LANs meist "starshaped ring”). ringförmig, busförmig.

von

Klassifizierungskriterien sind

Stern

Ring

4

I

1

a

Netztopologien

:

Bild 7

Zugriffsverfahren: Zur dezentralen

Steuerung

in

LANs

wurden

viele

unterschiedliche

entwickelt. Die heute gebräuchlichsten Zugriffsverfahren sind: -

2.3.

Mechanismen

CSMA/CD (Carrier Sense Multipie Access with Collision Detection), Empty slot, Register insertion,

Token access.

Grundtypen von LANs Zwar sind fast alle Kombinationen von Ubertragungsmedium, Topologie und Zugriffsverfahren möglich, sinnvoll sind jedoch nur einige wenige. Ein Großteil der Systeme entspricht einem der drei Grundtypen, die im folgenden beschrieben werden und die Gegenstand der LAN-Standardisierung sind. -

-

Bussysteme mit CSMA/ CD,

Ringsysteme mit Token access, Bussysteme mit Token access.

2.3.1

Bussysteme mit CSMA /CD Als Übertragungsmedium für diese Systeme sind Koaxialkabel gebräuchlich, wodurch es möglich ist, die Stationen mittels eines einfachen passiven Abzweigs anzuschließen (Bild 8). Die gesendeten Daten werden auf dem Koaxialkabel nach beiden Seiten übertragen und durch reflexionsfreie Abschlußwiderstände an den Enden vernichtet. Die Datenpakete tragen Empfänger- und Absenderadresse und werden von der (bzw. den) adressierten Station(en) gelesen. Im Adreßfeld gekennzeichnete Nachrichten können - nahezu gleichzeitig - von allen Stationen empfangen werden (Broadcasting). Dadurch ist z.B. möglich, durch einmaliges Senden einer Nachricht Dateien in allen angeschlossenen Stationen quasi gleichzeitig zu aktualisieren.

CSMA/CD

sn |

se) u

en

station |

Datenpaket | ==]

see] E-=

=

| station |

Multiple Access/

ollision Detection

Übertragungsmedium e

m

|Station|

Schema eines Bussystems (E: Empfänger, S: Sender)

Bild 8

Das Zugriffsverfahren CSMA / CD wird gelegentlich auch als "listen before and while talking” bezeichnet: Bevor eine Station zu senden beginnt, „horcht sie”, ob bereits eine

Übertragung stattfindet. Wenn ja, so wartet sie deren Ende ab, andernfalls beginnt sie mit dem Senden. Zu Beginn des Sendens „hört” die Station noch auf dem Übertragungskanal mit. Stellt sie eine Kollision mit den Daten einer anderen Station (die etwa zum gleichen Zeitpunkt zu senden begonnen hat) fest, so bricht sie den Sendevorgang ab und wiederholt ihn zu einem späteren - durch Zufallsgenerator bestimmten - Zeitpunkt. Die Station hort

so lange mit, bis sie sicher sein kann, daß alle anderen Stationen ihr

Senden

bemerkt

haben. Dieses Verfahren garantiert allen Stationen gleiche Chancen beim Zugriff auf den Übertragungskanal,

unabhängig

von

ihrer

geographischen

Anordnung.

Die

Zeit,

innerhalb derer Kollisionen auftreten können, entspricht im wesentlichen der doppelten Laufzeit einer Nachricht (” round trip delay”) und ist damit von der Ausdehnung des Systems abhängig. Die Länge der in dieser Zeit gesendeten Nachricht hängt von der Datenrate ab. Es wird gefordert, daß alle Pakete länger sind als diese sog. „minimale

9 Paketlänge”, d.h. kürzere Nachrichten müssen aufgefüllt werden. Deshalb können kürzere Pakete nur das Ergebnis einer Kollision sein und werden von den empfangenden Stationen ignoriert. Wegen der Korrelation zwischen Ausdehnung, Datenrate und minimaler Paketlänge müssen diese Parameter für ein reales System festgelegt werden. Für das bekannte "Ethernet” wurden folgende Werte gewählt, die auch in den Standard für CSMA/ CD-Systeme übernommen wurden: -

Datenrate

-

maximaler Abstand zwischen zwei Stationen 2,5 km,

-

2.3.2

10 Mbit/s,

minimale Paketlänge 64 byte.

Ringsysteme mit Token Access Ein Ring ist aus getrennten Übertragungsabschnitten zwischen benachbarten Teilnehmerstationen aufgebaut (Bild 9). Die Nachrichten werden von Station zu Station weitergereicht; bei der Weitergabe wird das Signal regeneriert, d.h. die ursprüngliche Form und Amplitude wieder hergestellt.

Station

Sender

Empfänger

Schema eines Token - Ringsystems (Token Access )

Ringsysteme werden

aus allen drei genannten

Übertragungsmedien

verdrillte Leitungen, Koaxialkabel und Lichtwellenleiter (LWL).

Bild 9

aufgebaut,

nämlich

Für die Zuteilung der Sendeberechtigung wurden eine Reihe von Verfahren entwickelt. Obwohl es bekannte Systeme gibt, die z.B. “empty slot” oder “register insertion” verwenden, scheint “token access” am zukunftsreichsten zu sein. Es zeigt das beste Verkehrsverhalten und wurde bis vor kurzem als einziges Zugriffsverfahren fur Ringe in den Standardisierungsgremien bearbeitet.

10 Ein ”token”

(Kennzeichen, Beleg) wird auf dem

Ring herumgereicht;

der Besitz des token

berechtigt zum Senden eines Nachrichtenpakets. Dieses enthält wie bei CSMA / CD Absender- und Empfängeradresse. Es wird vom Empfänger kopiert, aber erst vom Absender, d.h. nach einem vollen Umlauf, vom Ring entfernt. Durch ein Kennzeichen erfährt der Absender, ob das Paket vom Empfänger entgegengenommen werden konnte.

Im Gegensatz zu CSMA / CD sind Ausdehnung und Datenrate nicht über das Protokoll verknüpft und deshalb prinzipiell nicht beschränkt. Da jedoch bei einem Ring mit vielen sendewilligen Stationen der Token-Umlauf lang dauern und damit die Zugriffswartezeit aroß sein kann, wurden Prioritäten eingeführt.

Für den Fall, daß ein token verfälscht wird, bzw. verloren geht, wurden Algorithmen entwickelt, die von jeder Station beherrscht werden und nach kurzer Zeit den ordnungsgemäßen Token-Umlauf wieder herstellen.

2.3.3

Bussysteme mit Token Access Das für Ringe entwickelte Token-Verfahren wird - in etwas modifizierter Form - auch in Busstrukturen angewendet. Es handelt sich dann um einen logischen Ring auf einem physikalischen Bus (Bild 10). Bei dieser Technik muß jede Station wissen, welche Station augenblicklich ihr linker, bzw. rechter Nachbar im logischen Ring ist. Um die TokenUmlaufzeit nicht durch Stationen zu belasten, die längere Zeit nicht senden wollen, kann sich

eine

Station

logisch

vom

Ring

obwohl

entfernen,

sie

physikalisch

am

Bus

angeschlossen ist. Dieser Vorgang erfordert jedoch Maßnahmen, die das Zugriffsprotokoll sehr komplizieren.

Token Access Er

logischer Ring ,

»

Übertragungs-

2.

medium

Schema eines Token-Bussystems (E: Empfänger, S: Sender)

|

Bild 10

11 LAN - Standardisierung Da nur das Transportsystem von den Netz-Eigenschaften abhängig ist, kann sich die LAN-

Standardisierung auf die Schichten

1 bis 4 beschränken (Bild 11).

Die Schichten 1 und 2 legen die LAN-Technologie fest, wie Übertragungstechnik, Zugriffsverfahren, Paketformat usw. Die Fragen der LAN-LAN und LAN-WAN-Kopplung (WAN = Wide Area Network) sind Gegenstand der Schichten 3 und 4.

Station

? Anwendung



5 LAN - LAN -

-LAN-WAN-

4

Kopplung

3

Transportschicht Vermittlungsschicht Sicherungsschicht 5

1

Bitdbertragungsschicht

S+E

Für die LAN-Standardisierung

system

2

Controller LAN - Technologie

Anwendungs-

Medium

relevante ISO-Ebenen

Bild 11

Standardisierung der Schichten 1 und 2 für LANs Bereits im Frühjahr 1980 begann der Standardisierungsprozeß für Local Area Networks, in welchen inzwischen eine Reihe von Standardisierungsgremien und damit viele LANExperten einbezogen sind. Bild 12 gibt Überblick über die wichtigsten beteiligten Organisationen.

USA

Liaison

IEEE8S2?_

|------- —|

ECMATC24 | EUROPA

v

IEC TC83

|isotc97/sc6éle-------—>|

INTERNATIONAL

LAN - Standardisierung

Bild 12

IEEE P.802 (Institute of Electrical and Electronics Engineers, Schwerpunkt USA)

Im Februar 1980 wurde innerhalb IEEE die Projektgruppe 802 gegründet mit dem Ziel, „einen Standard für einen Transportmechanismus in Local Area Networks zu definieren, der es ermöglicht, adressierte Pakete einem oder mehreren Zielen zu

übergeben”. Die Datenraten sollten im Bereich von 1 - 20 Mbit/s liegen. Die von

den

Firmen

DEC,

Intel

erstellte

Xerox

und

Ethernet-Spezifikation

vorgelegt und galt als aussichtsreichster Kandidat für einen baldigen Standard. standen jedoch die Interessen der Token-Anhänger entgegen.

wurde

Dem

Da keine Einigung auf eine einzige Zugriffsmethode erzielt werden konnte, wurde entschieden, daß der Standard sowohl CSMA / CD als auch Token Access spezifizieren

sollte. (Token Access wird Ausprägungen behandelt).

für

Ring-

und

Bussysteme,

d.h.

ın

zwei

verschiedenen

ECMA TC 24 (European Computer Manufacturers Association) Um

den

Standardisierungsprozeß

bei

IEEE

und

beschleunigen

im

Interesse

europäischen Computerhersteller beeinflussen zu können, wurde im November eine

LAN-Gruppe

innerhalb

Protocols) gegründet.

des

technischen

Komitees

TC

24

der

1981

(Communicatıon

13 Bereits im Juni 1982 wurden drei Standards für CSMA / CD von ECMA und - wenig später - der entsprechende Entwurf von IEEE verabschiedet. So gelang es, in einer engen Liason zwischen ECMA TC 24 und IEEE 802 in relativ kurzer Zeit technisch einwandfreie Standards für CSMA / CD - und später auch für Token-Systeme zu schaffen. ISOITC971SC6 (International Standard Organization)

Endziel der LAN-Standardisierung ist die Anerkennung der IEEE- bzw. ECMA-Standards durch ISO. ISO / TC 97 / SC 6 hatte bereits 1981 das Thema LAN in seine Projektliste aufgenommen. In den darauffolgenden Jahren wurde das Thema zunächst nicht mit dem notwendigen Nachdruck behandelt. IEC TC 83 (International Electrotechnical Commission, eine Schwesterorganisation der ISO)

Das

Interesse

des

1982

gegründeten

IEC-Komitees

mit

dem

Titel

“Information

Technology Equipment” an der LAN-Standardisierung wirkte auf ISO / TC 97 / SC 6 derart beschleunigend, daß die IEEE - Standards für CSMA / CD und Token Bus bereits 1983 zu ISO DPs (Draft Proposals) wurden.

Als Ergebnis der schriftlichen Länderabstimmung

„eines ISO DIS (Draft International Standard).

erhielten dies DPs 1984 den Status

Sicherungsschicht

LLC

.

pre

cemnm

mm

mm

CSMA/CD

m m mm

we

m m m m me an am em am am um am de mn de ms am am am am mm am am un am am cm al mn hu um um on

Token Bus

Token Ring

Bitübertragungsschicht

Bild 13

14 Bild

13 zeigt die Relation der IEEE- bzw.

ISO-Standards zum

ISO-Referenzmodell.

Die

auf die LAN-Technologie bezogenen Standards für CSMA/ CD, Token Ring und Token Bus spezifizieren die Funktionen der Schicht 1 und eines Teils der Schicht 2. Diesen Teil, der vor allem das jeweilige Zugriffsverfahren beschreibt, wird auch als MAC-Layer (Media

Access

bezeichnet.

Control)

Der obere

der Schicht

Teil

2 wird

LLC-

in dem

Protokoll (Logical Link Control) beschrieben, das für alle drei Zugriffsarten anwendbar ist und zwei Ausprägungen hat: LLC Typ 1, ein verbindungsloses, sehr einfaches Protokoll, und LLC Typ 2, das verbindungsorientiert und HDLC sehr ähnlich ist. „verbindungslos”

bedeutet,

daß

Informationspakete

ohne

vorherigen

aufbau gesendet werden. „Verbindungsorientiert” heißt Aufbau einer virtuellen Verbindung Kontrolldatenpaketen vor dem eigentlichen Informationsaustausch.

Verbindungs-

mit

Hilfe von

Der gegenwärtige Stand der LAN-Standardisierung geht aus Bild 14 hervor. Entsprechend der Vorgabe bei IEEE (siehe oben) wurden alle Standards für

Geschwindigkeiten bis 20 Mbit/s entwickelt.

| LLC

IEEE P.802

| ECMATC24

IEEE - Standard

(September 1983)

Draft Intern. Stand

Saenescesees

802.2

CSM A / CD

Token

Bus Token ,

Ring Slotted

Ring

I[150/7C97/5C6 (Oktober.1984) DIS 8802/2

lEEE - Standard

Revised Standard

Draft Intern. Stand

(Juni 1983)

(Dezember 1983)

(Oktober 1984)

802.3

ECMA 80, 81,82

DIS 8802/3

IEEE - Standard

Revised Standard

(September 1983)

(Dezember 1984)

IEEE - Standard

Revised Standard

Draft Proposal

(November 1984)

(Dezember 1984)

(Oktober 1984)

802.4

802.5

ECMA 90

nun ||

ECMA 89

nn as

~ Draft Intern. Stand

(Oktober 1984)

Dis 8802/4

DIS 8802/5

Draft Proposal

(Oktober 1984) DIS 8802/6

Aktueller Stand der LAN - Standardisierung

Bild 14

Ein Standardisierungsvorhaben bei ANSI (American National Standards Institute) und einige Firmenankundigungen lassen erkennen, daß die Entwicklung von Hochgeschwindigkeits-LANs, vorzugsweise mit LWL bereits mit Nachdruck verfolgt wird. Die derzeitigen Entwicklungen liegen ın einem Geschwindigkeitsbereich bis zu 100 Mbit/s. (Bild 15)

]

15

DRAFT PROPOSED

X3T9/84X3T9.5/83-16 REV-7.1

AMERICAN NATIONAL STANDARD FDDI TOKEN RING MEDIA ACCESS CONTROL Oct 15, 1984 Secretariat

COMPUTER & BUSINESS EQUIPMENT MANUFACTURERS ASSOCIATION

ABSTRACT:

The described MEDIA ACCESS CONTROL (MAC) protocol is Intended for use in a high-performance multi-station network. This protocol is designed to be effective at 100 megabits per second using a Token ring architecture and

fiber optics as the transmission medium over distances of several kilometers in extent.

Bild 15

3.2

Standardisierung der Schichten 3 und 4 fir LANs Die Protokolle der Schichten 3 und 4 beschreiben die Kopplung von LANs untereinander und mit WANs

(Bild

11).

Dabei sind drei verschiedene Szenarien zu betrachten: -

-

3.2.1

Kommunikation innerhalb eines LANs LAN-LAN-Kopplung

LAN-WAN-Kopplung

Kommunikation innerhalb eines LANs Bei Kommunikation innerhalb eines LANs, genügt LLC Typ 1 (Datagramm) und Netzschicht kann eine Null-Funktion haben. Die Aufgaben für Routing Reihenfolgeprüfung sind dank der Eigenschaften der LANs gelöst. Das Transportprotokoll muß den zuverlässigen End-to-End-Datentransport leisten. Bild 16 zeigt die Architektur von LAN-internen Transportsystemen.

die und

gewähr-

16

Transport

Transport

LS

Protokoll

Protokoll

L2 L___- Eee FW cnnuman CSMA/CD

Token Bus/ Ring

Koaxial Kabel

Koaxial Kabel Verdrillte Paare

4

Bild 16

Struktur des Transportsystems innerhalb eines LAN

3.2.2

LAN-LAN-Kopplung Es gibt keine wesentlichen

Unterschiede

zwischen

der Kommunikation

innerhalb

eines

LANs und der Kommunikation zwischen zwei LANs, wenn man davon absieht, daß bei der Kommunikation zwischen zwei LANs Routing erforderlich ist. Dies bedeutet, daß ein Internetprotokoll notwendig wird; dieses braucht jedoch nur einen einfachen,

verbindungslosen, d.h. datagramm-orientierten Dienst bereitzustellen. Das Transportprotokoll muß auch in diesem Fall den sicheren End-to-End-Transport zwischen Endsystemen gewährleisten, die an unterschiedliche LANs angeschlossen sind (Bild 17).

17

L4

Transport Protokoll

L3

L 2

Internet

Internet

Protokoll

Protokoll

LLC Typ 1

In = mimeimien un eu\as’asiamias/as as venfauctaaies! ae sor +

bia

a

LLC Typ 1

Sb ie

nn

m m a m

CSMA/CD

Token Bus / Ring

Koaxial Kabel

Koaxial Kabel Verdrillte Paare

14

‘ewe

Struktur des Transportsystems für LAN-LAN-Kopplung

Bild 17

Beide LAN-Typen erbringen einen verbindungslosen Vermittlungsdienst, auf dem ein gemeinsames Transportprotokoll aufsetzen kann. Soll ein (für die meisten Anwendungen gewünschter)

verbindungsorientierter

Transportprotokoll

das

Transportdienst

ISO-Transportprotokoll

erbracht

(IS 8073)

an.

werden,

Dieses

so bietet

Protokoll

sich

als

sieht

5

Klassen mit aufsteigender Funktionalität vor. Als am besten geeignet für LANs, wird die Klasse 4 angesehen, die auch Fehlererkennung- und -behebungsfunktionen

3.2.3

enthält.

LAN-WAN-Kopplung Bei dieser Kopplung muß das Problem der Zusammenschaltung von datagrammorientierten (verbindungslosen) LANs und verbindungsorientierten WANs gelöst werden. Folgende zwei diskutiert: -

-

Lösungswege

LAN als OSI-Teilnetz

sind denkbar und werden

LANals ,,Verteiltes Endsystem”

in die Standardisierungsgremien

18

J

LAN als OSI-Teilnetz

WAN

1

Globales Netz

I

CT

Endsystem

LANs als Teilnetze des Globalen Netzes

Bild 18

Bei dieser Lösung wird ein LAN als ein OSI-Teilnetz betrachtet (Bild 18). Entsprechend muß das LAN einen Netz- oder Vermittlungsdienst erbringen, wıe er von ISO definiert wurde. Soweit der von einem LAN erbrachte Netzdienst nıcht dem OSI-Netzdienst entspricht, muß er durch eın Konvergenzprotokoll angehoben werden (Bild 19). Da der globale Netzdienst

verbindungslos und verbindungsorientiert sein kann, müssen sich LAN und WAN Dienst einigen.

3c

Teilnetzunabhangiges Konvergenz-Protokoll (Subnetwork Interconnection)

3b

Teilnetzabhangiges Konvergenz-Protokoll

auf einen

(Subnetwork Enhancement) 3a

Teilnetzdienst

(Subnetwork Service)

Architektur der Netzschicht

Bild 19

19 X.25 Paketebene | “Transportprotokoll Klasse 4” (DIS 8208) als Netzprotokoll DIS 8473 | LLC TYP

2

LLC TYP

1

IEEE 802.3/4/5 MAC

Verbindungsorientierter Netzdienst über LANs

Protokoll für den verbindungslosen

Verbindungsloser Netzdienst

Netzdienst (DIS 8473)

LLC

TYP

durch X.25

1

LLC

TYP

2

IEEE 802.3/4/5 MAC

Verbindungsloser Netzdienst über LANs

Bild 20 Bild 20 zeigt die von

ISO betrachteten

Moglichkeiten,

LANs durch

Konvergenzprotokolle

zu verbindungslosen oder verbindungsorientierten OSI-Netzen zu machen.

LAN:

Charakteristika

WAN

: Charakteristika

( Hohe Datenraten

U Niedrige Datenraten

Oj Niedrige Fehlerraten

U] Hohe Fehlerraten

Ü

Kurze Laufzeit

Ül Große Laufzeit

Geringe Kabelkosten

Ül Hohe Kabelkosten

|O

() Ein Weg von “end-to-end”

Vergleich von LAN und WAN Charakteristika

[] Mehrere Wege von "end-to-end”

Bild 21

20 Die Antwort auf die Frage, welcher Gesamtdienst gewählt werden soll, ist sehr schwierig,

da die Eigenschaften von LANs und WANs sehr verschieden sind (Bild 21). Wenn

man

Netzdiensten

die

Eigenschaften

betrachtet,

kommt

von

verbindungslosen

man

zu folgenden

und

verbindungsorientierten

Ergebnissen:

Ein verbindungsorientierter Netzdienst ist fur WANs besser geeignet. Ein verbindungsloser Netzdienst ist fur LANs besser geeignet.

-

Alle bestehenden WAN- bzw. LAN-Zusammenschaltungen bestatigen diese Aussagen. Einen möglichen systemen” dar.

Ausweg

aus diesem

Dilemma

stellt die Losung

mit

“verteilten

End-

“LAN als verteiltes Endsystem” (Bild 22)

LI

[1

Globales Netz

Endu

=

system

LANs als Endsystem am Globalen Netz

Bild 22

Ein OSI-Endsystem wird als ein Ganzes angesehen, dessen Außenverhalten durch die OSIDienst- und Protokolldefinitionen vorgeschrieben ist. Die innere Struktur des OSI-

Endsytems ist weder vorgeschrieben noch mit irgendwelchen Auflagen verbunden. Der Begriff „verteiltes Endsystem” soll durch die folgenden Punkte erklärt werden

(Bild 23):

-

Es gibt ein OSI-Endsystem, kompatibel ıst.

das

in allen

Schichten

zu

anderen

OSI-Endsystemen

21 -

Es besteht die Forderung, stucks zu verteilen.

-

Systemgrenzen werden dort angeordnet, wo es am günstigsten ist: Grenzen zwischen unterschiedlichen Funktionseinheiten (Schichtgrenzen).

-

-

dieses OSI-Endsystem

Das

OSI-TS

(Transportsystem)

sollte

Die

beiden

Systeme

sind

durch

innerhalb eines privaten

System

A

bereitgestellt

Benutzer des OSI-TS sollten im System B untergebracht werden. verbunden.

A und B

(Die Kanalverbindung

durch ein LAN ersetzt werden).

u '

physikalisch

zwischen

eee Se Sm emieemivem em ot 1

a I us} |

|

'

>

L

Z

2;

jedoch

und

Lösung

erbringt

das

werden,

die

über

Host

ein

LAN

könnte

!

Globales Netz

Verteiltes Endsystem

dieser

den

OSI Endsystem

| L------------8

Bei

an

|

!

A

getrennt,

Front-Endsystem

Grund-

Bild 23

LAN

den

OSI-Transportdienst

durch

ein

LAN-internes

Protokoll. Die Frage ob, der Netzdienst verbindungsorientiert ist oder nicht, ist fur die LAN-Anwendung irrelevant. Die Verbindung LAN-WAN wird durch einen verbindungsorientierten Dienst der Transportschicht ermöglicht (vgl. Bild 2).

22

Normung Stand

und

der

hoeheren

Ebenen

Entwicklungsperspektiven Karl Bidlingmaier Computer AG, Paderborn

Nixdorf

Zusammenfassung

Seit

1977

(ISO

7498)

laufen

Systeme

(Open

wurde

die

Normungsarbeiten

Systems

Interconnection,

diese

Einzelprojekten

parallel

Arbeit

fuer

OSI).

strukturiert

vorangetrieben

und

werden.

die

Mit

Kommunikation

Hilfe

konnte

des

Offener

Referenzmodells

in einer

Vielzahl

von

Dieser Beitrag schildert den Stand der folgenden Normungsprojekte, die den Schichten 5, 6 und 7 (die "hoeheren" Schichten) des Referenzmodells zugeordnet sind: Session

Layer

Services

Presentation

Service

Common

Application

Virtual

Terminal,

File

Transfer,

Job

Transfer

OSI

Management

and

Protocols,

Protocol,

Service

Access and

and

and

Elements,

Management,

Manipulation,

Protocols.

Es werden ausserdem die folgenden Referenzmodells beschrieben, die aus Interpretation Security

Naming OSI

des

entstanden

Architecture,

and

Service

Conformance N-Way

Modells

Addressing, Conventions,

Testing,

Transmission

Service.

Projekte zur Verfeinerung den laufend anstehenden Fragen

sind.

des zur

23

0

Einleitung

Die Standards der hoeheren Schichten des Referenz-Modells bieten der Anwendung eine Vielzahl von Dienstelementen an. Dabei bieten die Dienstelemente der Schichten 5 und 6 eigentlich gar keinen Dienst, sondern die Sessionund Presentation-"Dienste" definieren Regeln, die eine

Anwendung soll.

Die

fuer

einen

Standards

bestimmten der

Zweck

Schichten

(z.B.

5 und

Synchronisation)

6 beschreiben

also

einhalten

Verfahren

und

definieren die Codierung der Datenelemente fuer den fuer das Verfahren notwendigen Datenaustausch. Standards der Schicht 7 definieren Elemente einer verteilten Anwendung (z.B. File Transfer), die fuer die Definition von verteilten Anwendungen von

Nutzen

sein

koennen.

Grundsaetzlich muessen die "Dienste" der hoeheren Schichten bei der Definition einer verteilten Anwendung als "Sprach-" oder "Struktur"Elemente beruecksichtigt werden. Die enge Verknuepfung zwischen Anwendung und OSI Standards fuehrte zu einer Neuorganisation des TC 97 der ISO. Das SC 16 (Open Systems Interconnection) und das SC 5 (Programming Languages) wurden teilweise in das neue SC 21 zusammengelegt. Die Transport Layer Standardisierung wurde an das SC 6 abgegeben, die ProgrammiersprachenStandardisierung in das neue SC 22. Projekte des neuen SC 21 gegeben. 1

Session

1.1

Standards -

der

ISO/DIS 8326 Basic Connection

- ISO/DIS 8327 Basic Connection

Oriented

Service

1 wird

ein

Ueberblick

Oriented

Session

Functional

Protocol

ISO/DIS 8327 Synchronization

for

the

Session

Service

Specification for

the

Session

Protocol.

Units

Im Gegesatz zum Transport Layer bietet der an, sondern eine Vielzahl voneinander Functional Units. Es liegt an dem Session

werden,

der

Session

Layer

Session Layer nicht zwei Dienste meist unabhaengiger Dienste, die User, welche Functional Units

bietet

"Sprachelemente" zur Regelung der Kommunikation. z.B. keinen Synchronisierungsdienst an sondern

einer

Anwendung

bestimmte

Der Session Layer nur Sprachelemente,

einer verteilten Anwendung zur zweiseitigen Synchronisation benutzt koennen. Die Dienstleistung des Session Layer liegt im wesentlichen

der

Umwandlung

Umwandlung Es sind

die

der

Definition

ISO/DIS 8326 Synchronization

- Draft Proposed Addendum to Covering Session Symmetric

verwendet

Anlage

Layer

- Draft Proposed Addendum to Covering Session Symmetric

1.2

In

von

Service-Elementen

ist weitgehend folgenden

1 : 1.

Functional

Units

in

definiert:

Protokoll-Elemente.

bietet die in

werden nur in Diese

Kernel

Functional

Verbindungsaufbau, werden.

Unit.

Normal

-Abbau,

Unit. Token)

Negotiated Release Functional Berechtigungsvergabe (Release Functional Unit. Senderechts (Data

Half Duplex Vergabe des Duplex

Keine

Functional

Data

Expedited

Typed Typed

Exchange

Data

ausserhalb

Functional

Synchronize

Functional

Unit.

Major

Synchronize

Functional

Unit.

Informationen c).

ueber

Functional

Management

Activity

Combined

Basic

Synchronized

Basic

Activity

Functional

Functional

3. 1.3

Subset

Basic

Units

Units

Functional Units

Das

Token

a,c

aus.

gesendet

werden.

gesendet

werden,

Protokol1-Verstoesse

nur mit

1).

(BCS)

oder

Subset

ausgetauscht

Unit.

sich lassen Units Functional diesen Aus bilden. Subsets e beliebig Einschraenkungen definiert:

1.

d)

Unit.

Unit.

Functional

Es koennen z.B. werden. Nur mit

Unit.

Activity

einer

Minor

Exceptions

verwendet

aus.

Senderecht

koennen

Functional

immer

Verbindungsabbau.

Schliesst

c)

Muss

Unit.

Daten

Resynchronize

fuer

Token).

Schliesst

Functional Unit. duerfen auch ohne

Data Data

Capability

i

Unit.

Functional

Senderechtsvergabe.

Transfer.

Data

der Beruecksichtigung unter Standard im Drei Subsets sind

a,d.

(BSS)

a,b,c,f,h,i,j.

Subset

(BAS)

a,c,f.g,h,k,1.

Konzept

Service Ein Token (Bere chtigungsmarke) ist ein Attribut, das einem Session Token dem eines Nutzung zur Recht das ihm und werden kann zugewiesen User t: definier Token 4 sind Es zugeordneten Dienstes gibt. - Data

Token,

25

- Release

Token,

- Synchronize-Minor

Token,

- Synchronize-Major/Activity

Das Token Management zwischen den Session S-CONNECT

1.4

regelt die Initialisierung Service Usern.

ordnet

S-TOKEN-GIVE

den

erstmalig

einen

oder

S-TOKEN-PLEASE

fordert

Token

an,

S-CONTROL-GIVE

gibt

Das

Referenz-Modell

Ein

S-CONNECT

DATA.

Token

uebergibt

Verbindungaufbau,

mehr

Token.

zu,

erlaubt,

eine

Dieser dass

Connections

Session

1-1:

Kann eine ausgenutzt

laesst

nicht

eine

Transport

unabhaengige

werden

1--|

auf

belastet. Im Verbindungsaufbau

ist

(und

|---Session

(siehe

2---|

einer

Der

sol]

!

"Optimized

mehreren Unit).

Transport

T-CONNECT

Connection

kann

kein

Abbau)

Abb.

1-1).

nacheinander

|--Session

Multiplexen

Connection

abgebildet,

auch

Transport

Layer

einer

von

zugeordnet.

sondern

Session

mehreren

auf

T-

Connection

Session

n---|

Connection

Wiederbenutzung einer Transport Connection nicht ist der Verbindungsaufbau mit entsprechendem Overhead

wird

vereinbart:

Fehlerwahrscheinlichkeit

machen

Token

Token,

Transport

einer

- Quality of Service (QOS) Dies umfasst z.B. Verzoegerung Datenverkehr, Es gibt keine

der

zu,

mehrere

des

ein

Aufbau

Wiederbenutzung solche werden,

Austausch

ab.

oberhalb

Connection

aber

genutzt

Token

den

Verbindungsabbau

wird

I--Session

Abb.

alle

und

beim

Session Connection Hinweise, was eine Dialogue

Session

Transfer"

Service

Data

beim

Verbindungs-Aufbau/Abbau,

Verbindungs-Aufbau

Protection. Implementierung erlaubt

Units

mit

Concatenation

in einer

Session

und

beim

diesen

Werten

(Sammeln

Protocol

von

Data

- Segmentierung. Obwohl der Transport Service keine Beschraenkung bez. der Laenge einer Transport Service Data Unit (TSDU) macht, kann im Session Protokol]

eine

maximale

die

TSDU,

sollte

1.5

TSDU-Laenge

muss

vermieden

werden

- Start-Nummern

fuer

- Zuordnung

Token.

der

- Auswahl

der

Daten

Transfer

die

- S-EXPEDITED-DATA Kontrolle. Die Vorrang

uebertragen

- S-CAPABILITY-DATA

die

Ausserdem

erleuben

Uebertragung

von

1.6

Synchronisation

Der

Anwender

einfuegen. Semantik der S-SYNC-MINOR

gesetzt

(s.

in

auf

512

meisten

512

(mit

Moeglichkeit, wie Daten

werden.

zu

kann

duplex

unterliegt Laenge der

die

bis

half die

ist

und

Byte

den

S-SYNC-MAJOR

1-2).

%_--------- __----------- - - - - *_-------------- - - - - *

|

|

MAJOR SYNC POINT Abb.

|

MINOR SYNC POINT 1-2:

Dialogue

MINOR SYNC POINT

|

MAJOR SYNC POINT

Unit

Die MAJOR SYNC POINTS muessen erst quittiert werden, ehe weiter gesendet werden darf. Nach MINOR SYNC POINTS darf weiter gesendet werden, ohne eine Quittung abzuwarten. Die Anzahl der ausstehenden Quittungen ist unbegrenzt

(kein

Windowing).

Mit S-RESYNCHRONIZE kann auf einen Sync-Point zurueckgesetzt oder neuen Sync-Point gesetzt werden. Der Session Service definiert

auf einen dabei nur

die Regeln fuer die Vergabe der Nummern. In einem Addendum wird die symmetrische Synchronisation eingefuehrt. Dabei koennen bei duplex Datentransfer MINOR SYNC POINTS in beiden Richtungen mit unabhaengigen Nummern ausgetauscht werden. 1.7

Activity

Management

Eine Activity Partnern, die

ist mit

ein Teil einer S-ACTIVITY-START

Action

fuer

zweiseitige

verteilten Anwendung zwischen und S-ACTIVITY-END eingeklammert

zwei ist.

Mit S-ACTIVITY-DISCARD kann eine Actvity abgebrochen werden. Es wird davon ausgegangen, dass die Anwendung nach S-ACTIVITY-DISCARD den gleichen Status wie vor S-ACTIVITY-START hat (ROLLBACK-Semantik wie bei CCR, siehe Kap. 3.4, allerdings schwaecher ausgedrueckt. Die Activity entspricht der Atomic

von

CCR

Synchronisation).

Mit

S-ACTIVITY-INTERRUPT

kann eine Activity unterbrochen und mit S-ACTIVITY-RESUME wieder fortgesetzt werden (dazwischen kann die Session abgebaut werden!). In einer Activity sind Major und Minor Sync-Points zulaessig.

en Kon

Dialogue

an Ko- mu...

|

|

ACTIVITY START

Abb.

Unit

1-3:

ACTIVITY-END

*___---- *___-----_--- Ka

|

MINOR SYNC POINT

--->|

ann

|

MAJOR SYNC POINT

nn

*

|

MINOR SYNC POINT

ACTIVITY END

Activity

wird

wie

ein

Major

Sync

Point

behandelt.

Bei

ACTIVITY-START

muss beachtet werden, dass dieses Primitiv nicht quittiert wird. Daten (SDATA, S-TYPED-DATA, S-EXPEDITED-DATA) koennen ausserhalb einer Activity ausgetauscht werden, die Verwendung von Sync-Points ausserhalb einer Activity ist aber nicht zulaesig. 1.8

Wie

Connectionless

schon

der

Titel

Session

der

Service

Session-Standards

anzeigt,

gibt

es

Bestrebungen,

auch einen Connectionless Session Service zu standardisieren. Das Resultat waere dann wohl ein Durchreichen der Connectionless Service Primitive des Transport Layers. Wir sind im DIN der Meinung, das dies "hoeherer Unsinn" ist und empfehlen, dass Anwendungen, die mit connectionless zurechtkommen, direkt auf dem Transport Layer aufsetzen.

2

Presentation

2.1

Standards

Layer

- ISO/DP 8824 Specification ISO/DP 8825 (ASN.1)

-

ISO/DP 8822 Connection Oriented

- ISO/DP

8823

Oriented

Connection

2.2

Abstrakte

Syntax

Doe

Notation

der

Service

Presentation

Protocol

- Konkrete

BITSTRING,

Definition Specification

Syntax

abtstrakten

Transfer-Syntax

OCTETSTRING,

NULL

existierender

sind

ist

Der DIN schlaegt die Erweiterung um die EHKP 6. Diese Erweiterung entsprechend Presentation

Services,

den

aus

denen

BOOLEAN,

die

"primitive

types",

Session

wird

ist

durch

ISO/DP

Die

und

8825

vor Datenstrukturen in der Schicht 7 als

Verwaltung von kann aber auch gesehen

8824

werden.

Protocol

Der Presentation Layer reicht Der (pass-through-service).

-Protokoll-Standards

(CASE)

Element

Service

Application

fuer

vergleichbar

Programmiersprachen.

(TLV). Type/Length/Value Codierungs-Regeln den X.409. tion entsprechen der CCITT Recommenda

2.3

One

Notation

Die Abbildung in die koennen. werden gebildet Datenstrukturen nach Syntax abstrakten der ung Komprimier eine Transfer-Syntax ist

komplexe konkrete

Common

Syntax

Abstract

Presentation

Datenstruktur-Definitionen

INTEGER,

for

Rules

Encoding

Basic

-

(ASN.1)

One

Notation

Syntax

of Abstract

alle Services des Session Layer einfach durch der Presentation-Service- und Teil groesste

redundant P fuer

zu den

Session

Presentation

Standards

z.B.

ersetzt,

(der

S-DATA

Prefix

durch

S

P-

DATA). Die Presentation Connection faellt mit der Session Connection zusammen, ein P-CONNECT wird in ein S-CONNECT abgebildet. Management, Contect Als einzigen Zusatz bietet der Presentation Layer das

welches

Ein

Definition

die

Presentation

konkreten

Presentation

Context

und

ist

Transfer-Syntax.

Context

erfolgt

Auswahl

dabei Ein

ueber

des

die

solcher

Presentation

Zuordnung

Kontext

einer ist

Context

unterstuetzt.

abstrakten

ASN.1.

Die

zu

Auswahl!

einer

des

P-CONNECT P-DEFINE-CONTEXT P-SELECT-CONTEXT P-DELETE-CONTEXT

Natuerlich

muessten

die

auszuwaehlenden

Contexte

registriert

sein

(was

aber

29

noch

aussteht).

3

Common

3.1

Standards

Application

- ISO/DP

8649/1

- ISO/DP

8649/3

- ISO/DP

8650/1

Definition of Introduction

Service

Common

Elements

Service

Elements

- Part

1:

Definition of Common Application Service Commitment, Concurrency and Recovery

Elements

- Part

3:

Specification

Application

Service

Elements

-

Specification of Protocols for Common Application Part 1: Commitment, Concurrency and Recovery

Service

Elements

-

Part

1:

Protocols

for

Introduction

- ISO/DP

Common

8650/3

3.2

Architektur

Bei

der

Standards

of

Application

(CASE)

Standardisierung

(FTAM,

JTAM,

der

VTP

...)

hoeheren

auf

Schichten

gewisse

fiel

auf,

gemeinsame

dass

die

Grund-Operationen

aufbauen. Diese werden Common Application Service Elements genannt und sind ein "Tool-Kit" an Kommunikationsfunktionen, mit denen verteilte Anwendungen definiert werden koennen. Die der Anwendung zur Verfuegung stehenden

Basis-Dienste

sind

natuerlich

die

Presentation-Services

und

mittels

der

Pass-Through-Funktionalitaet des Presentation Layer auch direkt die Session Services . Komplexe Dienste/Funktionen sind z.B. FTAM, JTM, VTP, die "Specific Application Service Elements". Dazwischen muss CASE eingeordnet werden. 3.3

Kernel

Es wird beabsichtigt ,„ einen CASE-Kernel zu standardisieren. Neben der Abbildung von Presentation Services 1 : 1 in Kernel-Services (z.B. PSYNC-MAJOR in A-SYNC-MAJOR) soll es Dienstelements zur Verwaltung einer Anwendungs-Beziehung geben (A-ASSOCIATE, A-RELEASE, A-SUSPEND, A-RESUME). Diese Assoziation ist unabhaengig von einer Presentation Connection. Ausserdem soll es moeglich sein, den Anwendungs-Kontext zu definieren. Es liegt

noch

kein

3.4

Commitment,

CCR

kann

direkt

Standard

fuer

Concurrency mit

dem

den

CASE

Kerne]

and Recovery Session

vor.

(CCR)

Activity

Konzept

(siehe

Kap.

1.7)

verglichen werden. Waehrend Session Activity nur die zweiseitige Kommunikation betrachtet, beschreibt CCR die Synchronisation zwischen n (n

>= 2) Anwendungs-Instanzen. Anwendung aus "Atomic Actions" Atomic laeuft

Action wird in mehreren

Es wird vorausgesetzt, dass die verteilte (entspricht Activity) aufgebaut ist. Eine

von einer Anwendungsinstanz initiiert/kontrolliert und Anwendungs-Instanzen ab, wobei entweder alle ihre

und

abschliessen

erfolgreich

Aufgabe

(ROLLBACK).

Abb.

Abbildung

Status

gleichen

den

in

3-1

3-1:

zeigt

Atomic

den

B

(COMMIT) vor

einfachsten

Fall

einer

a —

C

|

|

C-BEGIN

| |

u.

| |

| |

|

|

der

Atomic

die Aufgabe Atomic

abbrechen

Action

| |

|

|

e

-|

|

BI

Action.

sam

| |

C-PREPARE

|

alle

oder

Start

Action

A

| |

C-READY |

wie

|

Phase I C-READY

|

|

Resp

Abb.

~~

3-2:

Beispiel

fuer

erfolgreiches

Phase

2-Phaes

II

Commitment

gehen

31

CCR beschreibt Service/Protokoll-Elemente fuer (siehe Abb. 3-2). Das sehr einfache 2-Phase

das 2-Phase Commitment Commitment wurde in den

vorliegenden CCR Draft Proposals sehr umstaendlich und unverstaendlich beschrieben. Es ist das Ziel des DIN, dies zu verbessern. Probleme macht die Nutzung der Session Dienste. Was soll, was darf genutzt

werden? Der DIN-Vorschlag lautet: Abbildung auf den BAS-Subset. Andere ISO-Mitglieder wollen aber die Session Activity gar nicht nutzen. Oder CCR soll in Anwendungen eingesetzt werden, bei denen wiederum Standards genutzt

werden (z.B. FTAM), die Activity schon verwendet haben! Hier zeigt sich das Problem, unabhaengig voneinander Anwendungs-Elemente zu definieren. Es geht eben nicht unabhaengig, sie muessen zusammenpassen, damit sie in einer verteilten Anwendung gemeinsam genutzt werden koennen. 3.5

Common

Reliable

Dies

ist

4

Virtual

4.1

Standards

ein

Bulk

Transfer

weiterer

Service

Kandidat

fuer

einen

CASE

Standard.

Der

reine

Datentransfer von FTAM soll herausgeloest und getrennt standardisiert werden. Auch hier gilt wieder: Welche Session-Services duerfen/sollen verwendet werden? Eine Unabhaengigkeit zum Benutzer kann nur dann erreicht werden, wenn ein solcher Dienst eine eigene Session (damit aber auch eine eigene Transport Connection) benutzt. Ein solcher Ansatz duerfte aber aufgrund des Betriebsmittel-Bedarfs wenig Befuerworter haben.

Obwohl

liegt

4.2

Die

VTP

Terminal

im

noch

Jahre

kein

Virtual

ISO-Arbeit

Protocol

1977

als

Standard

Terminal

geht

(VTP)

eines

vor.

Ein

Service

von

-

einem

enthaelt

im

Wesentlichen

Basic

Modell

das Programm, der andere gemeinsamen Datenbereich, die mehreren 1-, 2-

der

erster

den

ersten

DP wird

Projekte

Februar

gestartet

1985

Class

entspr.

Abb.

4-1

aus.

Die

Ein

Conceptual

Display-Objekten entspricht. oder 3-dimensionale Matrix.

Display-Pointer

z:=z+l), z:=Z+dz),

kann

mittels

User

(einer

das Terminal) kommunizieren ueber Conceptuel Communication Area.

Data

Store

(CDS),

der

NEW

Pointer Absolute HOME (x:=y:=z:=1)

einem

einen Diese

Ein Display-Objekt ist abgebildet Jedes Element der Matrix enthaelt

Primaer-Attribut, d.h. ein Zeichen aus einem vereinbarten sowie Sekundaer-Attribute fuer die Zeichendarstellung wie Farbe, Hintergrundfarbe, Hervorhebung.

y:=y+l, y:=y+dy,

wurde,

erwartet.

LINE

(x:=1,

y:=y+1),

NEW

oder

als ein

Zeichensatz, VordergründPAGE

(x:=1,

(x,y,z), Pointer Relative (x:=x+dx, gesetzt werden. Die Update-Operation

bezieht sich immer nur vom Pointer in x-Richung, rein zeilenorientiert. Die vielen Parameter (Anzahl Objekte, Groesse

die

Basic

der

Class

ist

also

Display-Objekte,

Attribute) werden beim Verbindungs-Aufbau verhandelt. Die Zusammenfassung von Parametern zu Profilen und die Verhandlung von Profilen vereinfacht dies.

Abb.

4-1:

Das

|

Area

Communication

Conceptual

|

|

Interpreter

Command

|

Service-Model1

Access

and

Management

(FTAM)

Access

and

Management

Part

I:

- I[SO/DP 8571/2: File Transfer, Access and Management

Part

II:

Transfer,

5

File

5.1

Standards

- ISO/DP 8571/1: File Transfer,

- ISO/DP 8571/3: File Transfer, Access and Management

Description.

General

Virtual

The

Part

III:

Part

IV:

Filestore.

File

The

Service

Definition.

-

ISO/DP 8571/4: File Transfer,

Specification. 5.2

Access

and

Management

-

File

The

Protocol

Datenstruktur

Die Units. Data mehreren oder einer aus besteht Die virtuelle Datei Zweig Datei ist eine Baum-Struktur. Ein virtuellen der Zugriffs-Struktur ein Data Unit (FADU). Abb. 5-1 zeigt Access File (Sub-Tree) ist dabei eine Die FADU. die auf nur erfolgen tionen s-Opera Zugriff Die Beispiel. lt: eingetei Typen 3 Zugriffs-Struktur wird in 1.

Unstructured Die Datei besteht kann

nur

den

aus

Transfer

einer

der

einzigen

gesamten

FADU

Datei

mit

einer

Data

unterstuetzen.

Unit.

FTAM

33

/

j FADU 7.

Level

1

Level

2

Level

3

-

Ui Z

I

Aaou

mu] u

1

L—

| nian

Abb. Flat

Ein

Baum,

enthaelt

Unit

oder

5-1:

der

alle

Datei

ome:

avira

mit

hoch

je

ist.

der

DU.

5-1

ist

Abb.

FADU

Level

einer

zu uebertragen. Fall,

um

(Beispiel).

1 enthaelt

Es

ist

ein

moeglich,

keine

eine

DU,

Level

einzelne

Beispiel.

Random/sequential,

Access-Control:

Zugriffsrechte

definierbar),

Account: Welches formuliert!), Datum/Uhrzeit Zugriff,

Identitaet

"Konto"

des

des

Presentation Context: in der Datenstruktur,

Encryption

Name

der

Liste

belastet

Datei,

letzten aller

jede

der

Zugriffsoperation

werden

letzten

(sehr

unklar

Aenderung,

letzter

Zugreifers, registrierten

Namen

(unklar),

Structure

Dateigroesse,

soll

Anlegens

Anlegers,

(fuer

max.

Type:

Unstructured,

Groesse.

flat,

hierarchical,

der

2

Data

Attribute

Access-Type:

Access



Baumstruktur

2 Level

FADU's

Hierarchisch Der allgemeine

5.3

ies

Datentypen

5.4

File

F-CONNECT

Service

baut

eine

diese

Ueber

(Connection-Regime).

auf

FTAM-Verbindung

mit F-SELECT eine existierende Datei ausgewaehlt oder mit kann Verbindung Beendet F-CREATE eine neue Datei angelegt werden (File Selection Regime). E. F-DELET ECT, F-DESEL mit chend wird die Datei-Auswahl entspre Close Open und F-OPEN und F-CLOSE begrenzen das File-Open-Regime. Zwischen

kann Data

F-LOCATE eine bestimmte (DU) erweitern, ersetzen

mit Unit

Mit und

schreiben. Mit F-READ

F-READ wird eine DU F-WRITE wird in die

die DU

F-WRITE kann "naechste")

FADU adressiert werden. (die neue eine oder

gelesen und mit F-ERASE geloescht. Mittels Datentransfer-Phase gewechselt.

koennen F-CHECK mit uebertragen, FADU die wird F-DATA fortlaufenden Das ein. Restart den leitet ER F-RECOV und Checkpoints geschrieben werden Ende

wird

Datentransfers

des

TRANSFER-END abgeschlossen. Mit F-READ bzw. F-WRITE kann die FADU der Units Data die nur uebertragen 5.5

FTAM

werden.

Protokoll

des Presentation DELETE-CONTEXT).

nur

Transfer

6.1

Standards

- ISO/DP

8831

- 1S0/DP

8832

Job

Transfer

Specification Manipulation.

6.2

JTM

der

Common

einen

3.5). Falls Kap. (Siehe definieren nutzen. Dienst diesen FTAM moeglichst

Manipulation

and

Manipulation the

Concepts Class

Basic

and

Da Problem. and Reliable

bei

auch

auch

hier

Reliable

Bulk

doch

ab,

Transfer

File

CASE

von

and

of

den

dies

ist

benutzt,

Unit

Functional

Die vorliegenden Versionen decken fehlt noch die Transfer Syntax. Es laufen Bestrebungen, im Rahmen

zu Service Transfer Projekt kommt, sollte

das Subset Operations

Session-Service (Remote X.410

verwendete Empfehlung

Transfer Server) die Activity der ISO in der Diskussion.

Job

Pist

P-SELECT-CONTEXT, (P-DEFINE-CONTEXT, Context genutzt ktion anbietet, Teilfun eine der d, Standar jeder Wie

hier der von FTAM ihrer in CCITT

6

Minor Duplex, Kernel, Weiter wird die Auswahl

Units 1.2).

Der erste DP verwendet die Session Functional Synchronization und Resynchronize (siehe Kap. auch die

F-

Struktur-Informationen, incl. die erste Data Unit einer FADU

FADU nur

ganze oder

mit

und

signalisiert

F-DATA-END

mit

zu

es

SO einem

Services Job

for

Protocol

and

Transfer

Kurzbeschreibung

definiert Job

in

den

Rahmen

beliebig

fuer

vielen

die

Abarbeitung

Systemen

eines

sequentiell

abgearbeitet werden kann. JTM definiert keine Job Control Language. genannt, Dokumente werden Die Ein/Ausgabedaten transparent

ist,

sie

werden

also

Jobs

oder

deren

systemspezifische

(OSI-Job),

JCL

auch

Inhalt

wobei

parallel

fuer

Anweisungen

JIM

und



Br

mia

Reais



bend

en

my wi.

Bro Proi beep ee Lit

Daten enthalten. Der OSI-Job wird

einer

"Work

eindeutig

von

einer

Specification"

identifiziert.

“Initiating

gestartet.

Die

in

der

Agency"

aus

mit

7

nu,

gh vir’

deta pele

cog tee eh ; ee

Hilfe

der

In der Work-Specification

Work

Specification

KEN

et

PN OPES

Uebergabe

ist

enthaltenen

der

Job

Sub-Jobs

werden in den vordefinierten "Execution Agencies" abgearbeitet, ein paralleles Abarbeiten ist moeglich. Die benoetigten Input-Daten und die Ergebnisdaten sind mit Namen und Ort (Source Agencies, Sink Agencies) ebenfalls definiert. Ein Audit-Trace in der Work-Specification schon durchlaufen hat. Authorization,

Ansatz

definiert,

jedoch

noch

sehr

gibt an, Security

vage.

welche Systeme der Job und Accounting sind im

Die Working Specification enthaelt Monitor-Specifications die definieren, welche Meldungen ueber den Verarbeitungsfortschritt wohin zu senden sind. Die Transfers der Dokumente und der Work Specifications werden in Atomic

Actions

zusammengefasst

und

Der JTM Standard ist sehr ausreichend definiert.

JTM

auf. nicht

setzt

auf

dem

mit

schwer

CASE-Kernel

Diese Standards sind aber genutzt, Dokumente werden

7

OSI

7.1

Standards

CCR

zu

(siehe

synchronisiert

vertehen,

Kap.

Dies

ist

ein

Das

Ziel,

7.3

Directory

auf

CCR

3.4).

(siehe

sind

nicht

Kap.

3.4)

offensichtlich

wurde

Modell

fuer

einen

Inquiry - Find - Find - List

CCR

ist

ein

Management-Projekt,

Framework Rahmen

aber

noch

die

Einordnung

nicht

erreicht.

fuer

die

von

Management-Funktionen

Entwicklung

von

in

Management-Standards

OSI.

zu

Management

Eine Directory enthaelt Informationen Directory Service erlaubt folgende Informationen:

1.

und

Kap.

Mechanismen

Management

Management

bilden,

3.3)

(siehe

noch nicht stabil. FTAM wird nur mit P-DATA uebertragen.

Es sind noch keine Standards verfuegbar. wurde aber schon in Kap. 3 beschrieben.

7.2

viele

ueber Objekte Zugriffe und

im OSI-Umfeld. Der Manipulationen dieser

Service Alias: Name => Liste von Namen. Name: Property (s.u.) => Name (Telefonbuch Gelbe Seiten). Properties: Name => Liste Prooperty Name/Type/Value.

Beispiel Object

Property

fuer

Name

Properties:

= Abteilung

Name

X

1 = Mitarbeiter

Property

Type

Property Property Property

Name 2 = Abteilungsleiter Type 2 = ITEM Value = Adam

Property

Value

1 = GROUP

= (Maier,

Mueller,

Schulze

...)

- Match Alias: Sind 2 Objekt-Namen zueinander - Retrieve selected Properties: Property-Name - Validate Name: Name da?

2.

Maintenance

3.

Item

4.

Group

Operations:

Property

Service Drectory Der auf Zugriffsoperationen

ausserdem

ueber

Kapitel

7.4

Management

Ziel

diese

7.5

Control

Zugriff

Operation:

Property

auf

Zugriff

vom Typ

ITEM.

Properties

auf

Properties

vom

Typ

(von

CCITT).

Service

Information

sein,

soll

Standards

fuer

Accounting

zu Error Reporting und Authorization Management of Management s Standard erste Die Arbeiten finden kein grosses Interesse und nicht abzusehen. Process

Application

of

Group.

und Datenstruktur komplexe eine definiert enthaelt apier Arbeitsp Das Datenstruktur. diese

Namens-Strukturen

Teilprojektes

Value

Delete

Create,

Add,

Service:

Alias? => Type,

Management,

entwickeln. noch sind

Groups

Application von Menge eine ist (APG) Group Process Eine Application darstellen. g Anwendun e die in ihrem Zusammenwirken eine verteilt Entities, einer nt Manageme das fuer Funktionen nuetzliche versucht, Es wird was darueber, Einigung Eine standardisieren. zu Anwendung verteilten nuetzlich und notwendig ist, wurde noch nicht erzielt. 8

Verfeinerung

8.1

Standards -

ISO

7498

0SI

des

Basic

Reference

- ISO 7498/DAD 1 Addendum to 7498 - 1S0/DP 8509 OSI Service 8.2

Das

Referenz-Modells

Covering

Mode]

Connectionless-Mode

Transmission.

Conventions

Referenz-Model]

vollkommen Die Referenzmodelle der ISO und CCITT (X.200) wurden inhaltlich angeglichen. der Auch nach Erreichen des Status Internationaler Standard wird weiter an Member t. gearbeite Modells Referenzdes ung Verfeiner zur Interpretation werden Bodies und Working Groups koennen Fragen formulieren. Die Antworten chen schriftli einer en unterlieg und t erarbeite urgruppe Architekt der in at Sekretari 97 ISO/TC vom werden Antworten te Zugestimm Abstimmung. | registriert. mit liegt Ergebnis Als Projekten. eigenen zu fuehrten Einige Fragen vor. 7498 ISO zu Addendum Draft erster ein ion Connectionless Data Transmiss

3/

8.3

OSI

Service

Conventions

Der Standard strukturiert die Service-Primitive in vier Typen (Request, Indication, Response, Confirm) und definiert Time-Sequence-Diagramme als Darstellungsmittel. Obwohl diese Service-Darstellung nur fuer die Dienste einer Schicht gegenueber einem Benutzer in der naechst hoeheren Schicht

sinnvoll angewandt Service-Typen (was 8.4

Projekte

84.1

Naming

Working Die

Es

zur and

Draft

Namen

werden kann, benutzen die Verstaendlichkeit

Verfeinerung

Referenz-Modells

werden

in

TC 97/SC

drei

21

Klassen

N 125

eingeteilt:

- (N)-Titles:

Namen

von

(N)-Entities,

- (N)-Addresses:

Namen

von

(N)-Service-Access-Points,

- (N)-Identifier:

Namen

von

anderen

gibt

folgende

Name:

- Synonymous

Name:

Security

Working

Data

Data Peer

ein

Bezeichnet

eine

und

Namen

Routing

Objekt, bestimmte bezeichnen

im

Menge das

von

gleiche

Referenz-Modell

Objekten, Objekt.

wird

verfeinert

Architecture

Draft

Dokument

- Data

Bezeichnet

Mehrere

Das Adress-Mapping beschrieben. 8.4.2

Objekten.

Namens-Arten:

Name:

- Multicast

diese

Addressing

Addendum:

- Generic

Das

des

auch die Schicht-/-Standards nicht foerdert).

Addendum

TC 97/SC

definiert

Begriffe,

Confidentiality,

21

N 128

erlaeutert

Security

Services

wie

Integrity

Origin Entity

Authentication, Authentication,

Non Repudiation - Access Control,

(Beweis:

Daten

kommen

von

xy),

und Mechanismen wie - Ecipherment,

- Signature

Services,

- Access Control. Weiter wird beschrieben,

einzelnen

Schichten

des

welche

Security

Referenz-Modells

Services

angeordnet

und

Mechanismen

werden

sollen.

in

den

8.4.3 Es

Conformance

werden

die

Testing

folgenden

Testmethoden

beschrieben:

A.

Direkte Nutzung und Beobachtung der Service-Primitive. die da Dies wird normalerweise nicht moeglich sein, System nicht standardisiert sind.

B.

Test Responder. der Im Pruefling laeuft ein spezielles Programm, der Test-Responder, Test-Responder Der nutzt. Schicht unterlagerten der Dienste die speziellen

direkt

auf

Dies ist Aufwand, aber nur Service

getestet.

Test-Protokoll

einem

(N)-Service

(Der

eee Sie

|

oe

aufsetzt).

ee

os Se

ee

--->| eS

|

|

|

|

| |

einen

einem

das

|

||

—__ __

|

(N)-Entity

N-Way

B

Protocol

kennt

Data

Units.

Multi-Endpoint-Connections,

Transmission

Im DIN unterstuetzen Endpoint-Connection

Relay-Application

im Test

setzt

entsprechende

Transmission

Referenz-Modell

ueber

mit

Programm,

Test-Responder

Dazu muss natuerlich eine Anwendung laufen. Es Auswerte-Programme voraus. Ist immer moeglich. N-Way

ein

ae Se | -------------

|

|

Beobachtung

8.4.4 Das

|

|

|

C.

Test-Responder

ist

Pruefling

| |

COMMAND

SHARED

REGISTER

RAM

STATUS REGISTER

BUS INTERFACE

PROCESSOR

FIFO TRANSMIT BUFFER (2-K BYTES)

fp]

+

|g,

MEMORY

CK

+ \_CARRZER SENSE DATA DECODER{ COLLISION DETECT

ADDRESS MAPPER

bp] ——|

UNGERMANN/BASS

/31/).

Bild

1/0 omwıcz PORTS

NET/ONE,

BUS-INTERFACE TRANSCEIVER INTERFACE

NY”

A

N

DATA BUS (€ M BYTE/s)

ST

Die

Aufgaben

des

stercodierung, se,

Transceiver-Interfaces der

Ein-/Ausgabe,

prozessor (Board A) untersucht die Nachrichten auf Port-(=Teilnehmer) und

Ferner

den

den

Verkehr

wird

geregelt.

der

Der

/34/.

Es

b)

den

Zugriff

weiterer

ersetzt.

sollte

als

hier

hier

auf

CRC-Prüfung

vom

Boards

Aufbau

ausdrücklich

Einschubkarten

für

der

Pakete.

übernimmt

auf

die

NIU-AdresDer

Netz-

erhaltenen Paketbehand-

Ein-/Ausgabe-Baugruppen.

das

von

Manche-

Erkennen

Transceiver-Interface

Adressen,

Mikroprozessor

Zum

modifizierte

Kabel,

teilnehmerseitigen

verwendete

80186

ETHERNET-NIU's geboten

zu

z.2t.

Prozesssor

auch

sind

Zugriffskonfliktvermeidung

FIFO-Pufferung

lung

>

-

Transceiver-Interface

Z80A

wird

in

Kürze

ETHERNET-Controllern

erwähnt

werden,

daß

bereits

Personalcomputer

auf

dem

durch

siehe

Markt

an-

werden.

Breitbandnetze Die

Netzzugangseinheit

Die

Typen

ab.

Es

des

gibt

Geräteseitig

den

Fest-

chron)

hängen

und

(z.B.:

Schnittstelle), u.ä.

Die

heute

Frequenz-Bändern

reinen

FDM-Netze

kabelseitig

von

Mehrfrequenzmodems

unterscheiden

Schnittstellen

rallele

zwei

Modems

der

sie

sich

seriell in

der

V.24,

ein

den

unterstützten

("Frequency der

Anzahl

serielle

Betriebsart

verbreiteten

(/32/):

in

ist

RF-Modems

(dx,

Hochfrequenz-Modem. agile

Kanälen

modem-FAM").

unterstützer

Ports,

X.-Schnittstelle, hdx,

arbeiten

synchron, im

in

pa-

asyn-

wesentlichen

in

1

FSK

und

Die

Hochfrequenzmodems

zeugung näle c)

zu

die

Kanaler-

Einflußfaktoren

-

verwendete

-

Zuordnung

sind:

der

Protokolle und

das

z.B.

betrifft

Codieren/Decodieren

hier

sei

Beispiel

Als

2.

und

einzelner

Aufgaben

der

Zusammenfassen

Dies

Bausteinen.

zu

Teil-Funktionen

von

Takt)...

Integrationsdichte,

(CMOS/Bipolar,

Bausteine

oder

Trennen

mitbestimmt.

Aufbau

ihren

durch

wesentlich

wird

NIU's

von

NIU's.

von

Leistung

zur

Ka-

der

Frequenzmultiplex FDM) geschieht und die Zuteilung (TDM). Teilnehmerbeziehungen über Zeitmultiplex

Die Leistung

1

Modems

der

durch

Bemerkungen

ne

Kombina-

eine

und

denen

bei

solche,

sind

FDM/TDM-Netze

FDM-Netze.

reine

für

Frequenzkanal

funktionell

ist

Basisbandnetze

für

NIU

beschriebenen

a)

unter

der

tion

ver-

empfangen.

bzw.

FDM/TDM-Netzen

von

Netzzugangseinheit

Die

folgenden

modulieren,

Daten

senden

Hochfrequenzsignal

und

zuordnen

die

Terminaldatenrate

bereitstellen,

verarbeiten,

DÜ-Betriebsart

arbeiten,

keying)

also

haben

(Breitbandnetz-NIU)

Terminalschnittstelle

Funktionen:

oder

shift

MHz-Spektrum.

6

im

arbeiten

(Quadriphase

QPSK

üblicherweise

benutzen

Mbps

über

Übertragungsraten

mit

Modems

keying).

shift

(Frequency

FSK

oder

keying)

shifting

phase

(Differential

DPSK

Modulationstechniken

die

verwenden

und

kHz-Spektrum

100

im

arbeiten

kbps

19.2

Übertragungsraten

mit

Modems

Ebe-

Link-Control

genannt. Datenpakete

-

Zuordnung

-

Diagnostik-Dienste

-

Schnittstelle

NIU/Teilnehmer (siehe

Klassifikation

halten.

auch

werden

Dort

(Dual-Port-Memory-Organisation,

synchron/asynchron)

Synchronisation

Fine

chaining)

Buffer

(z.B.

Puffer

NIU-Speicher

zum

DMA-Organisation -

zu

die

angesprochenen

oben

ist

ETHERNET-NIU's

von

11)

Bild

Faktoren

in

/33/

näher

ent-

behan-

delt.

Untersuchungen faktor daß

Komponente

der

zessor

und

der

(z.B.

u.a.).

daß

der

der

für

Pufferverwaltung

zwischen

Schaltzeit das

Protokoll

der

Hauptverzögerungs-

zeigen,

abarbeitenden

unterschiedlichen

werden

kann.

Untersuchung

werden

unterschiedliche

Transceiver-Interface

mit/ohne

Komponente

zuist

Zugriffsstrategien

vernachlässigt

genannten

betrachtet

/38/

u.a.

Verzögerungsanteil

der

vergleichsweise Bei

Lissack

die

NIU

einer

ständigen und

von

eigenen

NIU-Architekturen

Speicher/Pro-

95

Bild 11 DISCRET

ETHERNET

CONTROLLER

MIT

HOSTPROCESSOR CONTROLLER | MODUL INTERFACE

HOST PROCESSOR

VLSI



PAKETWEISE ASYNCHRON

TRANSCEIVER

1.

Einige

Wieviel Sind

Typen

sie

zu

von

den NIU

Datenendgeräte

und

der

Welche LAPB,

Welche Wie

BSC,

erfolgt

die

Falls

Protokolle

durch

den

Wie Gibt

System?

austauschbar,

können

werden

kommen

von

einer

erweiterbar? NIU

unterstützt

werden

(Anzahl

unterstützt

(z.B.

asynchron

TTY,

SDLC,

HDLC-

dabei

jeweils

in

Frage?

Parametrisierung? nicht

Benutzer die

standardgemäß

unterstützt

werden,

sind

die

NIU

programmierbar?

entsprechende

geschieht es

das

PP1)?

Datenraten

Werden

kennt

(NIU)

Ports)?

Protokolle MSV,

| ETHERNET PAKET = MEHRERE VERKETTETE PUFFER

Netzzugangseinheiten

anwendungsbezogen,

Wieviel Art

— | ETHERNET PAKET = | ZUSAMMENHANGENDER PUFFER

SYNCHRON:- 1/0 REGISTER - HARDWARE HANDSHAKE - SOFTWARE PROTOCOL

Fragen

STANDARD ETHERNET SPEZIFIKATION

__ INDIVIDUELLE ABARBEITUNG VON AUFTRAGEN ABARBEITUNG VON AUFTRÄGEN GEKETTETE

DUAL PORTED RAM

3.2.4

AUFGEBAUT

— GENERAL PURPOSE PROCESSOR SPEZIALPROCESSOR

SYNCHRON

L_

CHIP

ETHERNET PROTOCOL MODUL _

DMA

AUFGEBAUT

Programmschnittstellen

Programmentwicklung,

Aufwandabschätzungen

dafür?

das

offengelegt? Hinzubinden

der

Software?

Ist

der

Darf

NIU-Quellcode

er

modifiziert

Wie

groß

Wie

funktioniert

Welche

ist

der

werden?

Sende/Empfangspuffer? die

Flußsteuerung?

"Burst"-Datenraten

-

für

NIU

-

für

Datenendgeräte?

sind

erzielbar

den

(zwischen

End-End-Kontrollen

automatische

Bestehen

den

verfügbar?

zwischen

NIU's,

Geräteports)? kabelseitige

die

Realisiert

der

einen

Schnittstelle

802,

IEEE

Standards

ECMA?

10.

11.

Wie verhält Ausschalten Welche

System

sich

das

bzw.

Ausfall

Vorkehrungen

beim

einer

Hinzufügen

NIU

existieren

bzw.

(physisch,

bezüglich

beim

Entfernen,

Ein-/

logisch)?

Verschlüsselung

bzw.

anderen

Sicherheitsmaßnahmen?

Weitere

den

zu

Fragen

3.3

Transport-Dienste

Bei

vielen

Produkten

LAN-Medium

ist

ausgelegt,

prozessorsystem

den

und

Transportdienste

sind

NIU's

(vergl.

Hierzu

den

außer

welches

den

sind

Abschnitten

Netzzugangseinheit

die

3.2)

Geräteprotokollen

anbietet.

folgenden

den

in

und

rechnen:

Adressierungsmöglichkeiten

Anpassungsdienste,

Protokollkonversionen

Gatewaydienste

(1)

Verbindungsdienste

Welche

der

folgenden

Virtual

Circuits

Permanent

Virtual

Dienste

werden

(geschaltete

angeboten? und/oder

Circuit

Datagram Broadcast

Conference mehrere

Verbindungen

gleichzeitig

als auf

vermittelte)

Mehr-

das

unterschiedlichste

Verbindungsdienste

Namens-

(NIU)

Zugriffsprotokollen

Teilnehmern

zu

enthalten.

97 Stehen

die

Verbindungsdienste

Verfügung?

Wie

wird

satzfunktionen

(2)

(3)

Namen

bei

einer

Ports

aufgelöst?

PABX

(z.B.

an

Wer

Umleiten,

der

gleichen

vermittelt? Kurzwahl,

NIU

Gibt

zur

es

Zu-

Anklopfen)?

Adressen

Wie

erfolgt

NIU

adressiert?

die

Adressierung

Können

einem

Welche

Restriktionen

Port

Ist

die

Bildung

Wie

ist

die

ein

oder

einer

mehrere

existieren

von

NIU

wie

symbolische

für

Gruppennamen

Namensvergabe

und

die

werden

die

Namen

Ports

einer

zugeordnet

werden?

Namenssyntax?

möglich

realisiert

(zentral/verteilt)?

Anpassungsdienste Welche

Portbelegungen

tokolle) Welche

können Art

von

(vertreten

Verbindungen Anpassungen

Zeichencodierung,

(4)

zwischen

Port-Contention

wie

und

auch

durch

werden

Parität,

die

miteinander

aktuellen

Geräteanschlußpro-

aufbauen?

unterstützt?

(z.B.

Geschwindigkeit,

Prozeduren)

Welche

Terminalcharakteristika

X3.64,

3270)

werden

angepaßt?

(z.B.

TTY,

VT100,

der

Zugang

ANSI-

Gatewaydienste

Hierunter

sei

die

Möglichkeit

che

Postnetze

a)

LAN-LAN-Kopplung Welche

an-Kopplung

von

Unterschied bridges").

Es ein

LAN's

("local

bridges")

letztere

lange

und

sind

die

in

zu

den

in

offentli-

zur

integriert

Postnetze

für

Rücken-

welche

im

("remote

Postnetze

und

existieren.

Bridges

Zeitbedingungen

HW-Box

bzw.

wissen,

FTZ-Zulassungen

Komponenten

einer

Strecken

wichtig

zwischen

z.B.

ein

über ist

wird

Protokoll

der

NIU-to-NIU-Protokoll

eingesetzt?

Beeinträchtigt

Netzzugangsprozeduren

über

die

Bridge

der

hinweg

Ge-

incl.

Flußsteuerung?

sind

ferner

Benutzer

findung in

Auswirkungen

Kenntnis

LAN's über

den

handensein

Innerhalb managements das

Häufig

Kopplungen

Für

Existiert

stimmten der

benötigt?

Protokoll

dieses

räte? z.B.

zu

wird

Geschwindigkeiten

Welches

LAN-Kopplung

subsumiert.

Hardware

welche

einer

Laden,

verwaltung

haben mehrere

Bridges eines

über

die

muß.

Benutzerschnittstelle

Zugehörigkeit

d.h.

verbirgt nach

der

Routing-

eines sich

Teilnehmers die

Frage

Organisation

und

möglich, zu

nach

und

Namenstabellen

wenn be-

der

Weg-

dem

Umfang

bzw.

dem

Vor-

Name-Inquiry-Protocols.

LAN's

selbständige

können

Einheiten

Netzstatistik

über

die

Dahinter

LAN's,

vorhandenen

gekoppelter die

auf

mehrere

u.ä.

LAN's sie

einzelne sein.

betreffen.

hinweg

hinderlich

sein,

während

penbildung

u.ä.)

wünschenswerte

aus

LAN's

Dies

können

sonstigen

bzgl.

Kann Bei

das

des

Gesamtnetz-

Konfigurieren,

zentral

geführter

Selbständigkeiten Gründen

Eigenschaften

0.9.

(Datenschutz,

darstellen.

NetzArt Grup-

Datex-P

an

Anschluß

b)

Problemkreise

zwei

besteht

für

ankommende

ausnützt;

schen

Vereinbarungen

Frage

bei

wünschten

Teilnehmer

innerhalb

des

rechnung.

Bietet

(Telenet,

X.25-Netzvarianten

dere

Gateway?

das

X.25-Gateways

angebotene

Datex-P

haben,

Tymnet,

Datapac

u.ä.)

konzipiert

sich

stellen

hier

Auch

schlußkandidaten.

(Datex-L,

Schnittstel-

und

Adressierungs-

wur-

An-

Btx)

Teletx,

an-

für

für

Postnetze

andere

auch

sind

wer-

erreicht

den. Außer Datex-P

auf

Datex-P-Rechnung

sondern

FTZ-Zulassung

keine

LAN-Produkten

bei

Ab-

der

Existieren

Gateway?

LAN-Namen

viele

daß

unerwähnt,

nicht

sei

Letztlich

den?

Problem

symbolische

über

auch

Datex-P-Adressen

Können

das

realisiert

X.3-Parameter

Welche

gestatten?

Teilnehmer

sich der

Aufschlüsselung

eine

später

die

vor

das

auf

Zugriffsschutz

LAN

das

ergibt

Rufe

wie

Verbindungsaufbau

sollen

werden

abgehende

Für

LAN.

Netzdienste,

angewendet

ge-

den

auf

Durchschalten

vor

LAN-Kommando-Ebene)

(z.B.

Konventionen

und

Zugangsprüfungen

gleichen

die

ob

ist,

Rufen

ankommenden

weitere

Eine

User-Data-Field.

des

Nutzung

die

über

Datex-P

die

Gateway-spezifi-

auf

basiert

Subadressierung

die

oder

nicht

Hier

Lokalnetz.

im

Adreßbestandteile,

d.h.

an,

Subadressen

entweder

sich

der

nach

Frage

die

Rufe

Teilnehmern

von

d.h.

LAN-Ports,

von

Adressierbarkeit bieten

Grad

einen

Zum

Anschluß-NIU.

den

X.25-

einer

Einsetzbarkeit

der

kennzeichnen

len-Anpassungsprobleme.

c)

LAN-WAN-Kopplung

Allgemeine

3.4

sprengen,

nicht

zu

/40/,

/41/.

zende

Dienste

werden.

WAN's

bei

wie

(1)

die

Literatur

Um

den

Rahmen

verwiesen

Im

werden.

angeboten

betreffen die

Netzsteuerung,

Betrieb

den

für

auch

müssen

Ausführungen

Die

die

ZugangsArbeit

dieser

/39/,

z«B.

werden,

folgenden

die

von

sollen

unterstüt-

Lokalnetzen

diskutiert.

Möglichkeiten

Systemgenerierung

für

La-

das

NIU's,

Netzstatistik.

Systemgenerierung

Sofern

Funktionalität

die

meterwahlmöglichkeiten die

auf

muß

Routingtech-

Adreßschemata,

Netzmanagement-Dienste

Genau

den,

usw..

Statusbenachrichtigung

protokolle,

Unter-

laufender

Gegenstand

Verbindungsdienste,

End-End-Protokolle,

Flußsteuerung,

niken,

Gatewayprobleme

die

betreffen

Sie

suchungen.

noch

ist

Problematik

ergebende

hier

sich

Die

NIU's

pherie

i.a.

noch

von

über

einige

softwaregesteuert.

über

eine

nicht

NIU's

komfortable

zu

eingeschränkt

HW-Schalterstellungen Da

die

NIU's

i.a.

weder

Programmierumgebung

ist

und

hinausgehen, über

verfügen,

lokale ist

Para-

die

sind Perider

Vor-

33

gang

der

Systemerzeugung

ten

Rechensystem

gen

muß.

bung

auf

LAN-Anbieter

speziellen

kostenmäßig

Tragen

(2)

Konfigurieren

des

Netzes

Das

Konfigurieren

versorgt wie

Protokollparameter

.

Anschlußparameter

Anderungen

der

Konfiguration

Dienstmöglichkeiten:

Wo

wird

Es

bestehen

hinaus

Wann Ist

folgende

Netz,

fragen,

ob

d.h. das

funktioniert.

mit

werden

bei

Be-

und

-klasse,

Geräteanschlüssen,

Fragen

im

skizzieren

Ände-

die

Viel-

Geräte

(z.B.

tionsdaten,

den

Überwachungsstation)

beiden

letzten

Teilnetzgrenzen

ist

die

Fällen

(z.B.

Bridges)

Netzverwaltungsstation

Festplatte)

NIU,

übli-

ausgestattet.

wirksam? mit

einem

Ladevorgang,

d.h.

einer

Be-

von

statischem

Konfigurie-

Änderungen

der

Konfigurators ab,

werden

befreit

eine

möglichst

inwieweit können

wird,

etwa zu

Gerätegruppen.

vor

Konfigura-

Betrieb

davon

Netzsteuerung.

Konfigurators

über

ange-

erlaubt

gehört die

In

ein

beliebige

dagegen

herumzuplagen,

Netzsteuerung

der

NIU's.

für

Konfigurieren

verändert

ganzer

NIU

man

Konfigurationsvarianten

Erfassung

jeder

über

spricht

hängt

Netzadministrator

(z.B.

gekoppelt,

davon

rasch

an

NIU

alle

Zentralfall

laufenden

Komfortgrad

NIU,

Konfigurieren Im

einer

für

Der

rameter

diese

Konfigurationsdaten

Dynamisches

an

(Entwicklungsstation,

des

des

Gerätetyp

NIU

Benutzerschnittstelle

zung

notwendigen

Prioritäten)

Folgende

Umkonfigurierungsmaßnahme

tionsdaten

oder

verfü-

Programmierumge-

Geschwindigkeit)

usw..

für

Datenspeicher

triebsunterbrechung

vieler

separa-

LAN-Beschaffung

mit

Übertragepart,

Möglichkeiten:

TTY-Terminal)

ganze

jede

ren.

zur

einer

LAN-NIU

erforderlich

Topologie

ausgezeichneten

cherweise =

bei

einem

konfiguriert?

einer zu

Fenster,

sind

der

ist

die

einer

Geräteparameter,

falt

das

Hilfsmittel

an,

System

(Längen,

Verkehrslast,

für

diese

auf

Cross-Software

Adressen

schlossenes

=

das

der

an

entsprechende

kommen.

rung

-

über

(Leistungstyp,

Geräteprotokoll, und

Systemversionen)

z.B:

.

Namen

das

Rechensystemen

zum

triebsparametern

neuen

bieten

stark

°

bei

durchzuführen,

Manche

nur

(z.B.

durch

Zum

unbefugter

mit

den

gezielte

und

Komfort,

Benutzung

sei

wie

auch

Dokumentation geeignet

der

Einzelparametern

sein

des

zur der

soll

sehr

Geräteprofile

Konfigurationsmakros

aber

Notwendigkeit

Einzelpa-

andererseits

Möglichkeiten

definieren

gleichzeitig

die

inwieweit

sich

entsprechende

Auf

und

einerseits

Kontrolle

zur und

Konfigurazur

besonderen

hingewiesen.

Unterstüt-

Schutzes

(3)

Laden

und

Das

Laden

kann

Platte) die

und

Starten

lokal

über

Forderung,

laden

und

Treffen

mag

eine

eine lokal

(4)

die

Trennbarkeit

einer

zu

auch

sinnvoll

ist,

hängt

sein;

als

auch

zentral

können

nur

eine

.

Statusabfragen

auslösbar,

Reihe

für

NIU's

Startmöglichkeit

(auch

testroutinen

Senden

und

Überprüfung

aktuellen

(Ports,

nützlicher

realisiert

Funktionsanzeigen

Zentrale

(Abbruch,

vom

Einsatz

Einsatzbereich

von

zusammen,

LAN's

als

Fernzugriffsnetz

ist

deeher

naheliegend.

Boards,

zu

Ob

hinweg

den

gesamte

NIU),

angebotenen

sowohl

Alternativen.

Funktionen

von

NIU's

samt

und

deren

Einzelkomponenten

zentral von

des

aktiver

Restart,

Sperrmöglichkeit

von

.

Operateurnachrichten

auslösbar

Prüftexten

aktuellen

und auf

Status

einer

Verbindungen Ports, an

werden,

die

in

Komponenten

über

das

Netz

überwachbar)

von

Selbst-

bestimmte von

Ports

Geräteanschlüssen

und

der

NIU

(Belegquote)

Verbindungsüberwachung

.

genannt

sind:

Konfigurationsparameter

Statusanzeige

dem

hinweg

gehören

Bridges

Netzsteuerung

LAN's

Lokale

bei

Bridges

geschehen.

über

Organisationseinheiten

zentralorientierten

über

Winchester-

Station

Netz

selbständigen

einem

lokaler

das

wünschenswert in

oder

ausgezeichneten über

können, mit

Diskette

Restart-/Reset-Möglichkeiten

.

.

(von

Ladens

Netzsteuerung

verschiedenen

.

NIU

von des

Teilnetze

Netzüberwachung,

Hier

.

Netz

Falle

Vermittler

zentrale

Gestufte

das im

einer

konfigurieren

ab.

zentrale

an

mit

samt

Eingriffmöglichkeit

Timeout

u.ä.)

Portgruppen

Ports,

Portgruppen

(einmalig,

zyklisch,

automa-

tisch) .

Erzeugen

von

Nützliche

Statistikdaten

Statistikdaten

Transportvolumen), Gateways), voll,

oder °

wenn

auf

von die

Abruf

Hilfen

zur

duren,

zeit-

über

3.5

Anwendungsorientierte

Die

LAN's

ner

sicheren

Übertragung

die

sich

funktionellen

haben

arbeitsteiligem in

praktische

und

durch

von

zugänglich

Ports

Dabei

gemacht einer

remote

Bridges,

oder

ist

einer

es

wert-

automatisch

werden

(Definieren

AnstoBen

(looptest,

Uhrzeit,

NIU's,

Auswerteprogrammen

Netzsteuerung

-behandlung

von

können.

Kommandoproze-

Prozedur)

test,

problem

file)

Netzdienste

die

sie bei

gerückt.

gegenüber hoher

WAN's

im

auszeichnende

Übertragungsdatenrate

Spezialisierungen

Zusammenspiel

Nähe

Boards,

Belegzeiten

ereignisabhangiges

Fehlererkennung

(Teilnehmer,

(Auslastung

eigenen

Monitor-Ports

automatisierten

Netzjournaldatei).

Verzögerungszeiten.

Statistikdaten

oder

Verbindungen

(Aktivzeiten,

Teilnehmern),

.

mit

umfassen

Netzkomponenten

Teilnehmer

Namensgruppe

(Verbindungsstatistik,

Sinne

Latenzzeiten

von

von

Rechensystemen

Distributed

und

Eigenschaft

ei-

Fragestellungen, und

Processing

Transferraten

von

deren

befassen,

LAN's

kommen

101

in

die

gleichen

mancher

am

die

Idee

in

die

bestimmte

stellen,

Größenordnungen

wie

angeschlossenen

Teilnehmerrechensysteme.

Netz

Lokalen

a

Server

und

Benutzersysteme

im Netz

geboten

werden.

-

zur

gemeinsamen

-

für

laufen.

Beispiele

Server,

unbekannte

Server

sind

Nutzung

Print

spezielle

priori

Disketten-

oder

bereitzustellen.

für

Rechensystemen

(Mail

"Server"

von

Dienste

wobei

(File

Netzen

die

Plattensystemen

Hieraus

Server

sind

Benutzersysteme

auf

separaten,

können

für

resultierte

Subsysteme,

zur

Verfügung

räumlich

verschiedenste

getrennten

Aufgaben

an-

Server

von

Betriebsmitteln

Server,

Processing

Server)

Anwendungen

Server,

Database

Server,

Kalender,

Sprachdokumentablage

und-

editor) -

für

allgemeine

Systemdienste

(Name

Server,

und

Modellen

Time

Server,

Authentication

Server) Die

Frage

nach

nen

Protokollen

Überblick

Grundarchitekturen usw.

über

den

sind

zur

Stand

Zeit

der

noch

von

Servern,

den

Forschungsgegenstand.

Untersuchungen

gibt

die

Arbeit

angemesse-

Einen

von

L.

guten

Svobodova

/42/.« Am

weitesten

entwickelt

sind

Datei-

Speicherserver.

ein

weites

Produktspektrum

und

Server

reicht

von

bis

Datenbankschnittstellen.

PC-Netzen) in

Netzen

chend

für

beobachten.

niedrigen

heterogene

komplizierter.

botenen

Teilnehmer

Die

Dateien),

und

der

dem

Server

Betrachtung

der

zu

Höhere

auch

finden,

das

in

Protokoll

sich

auch

in

der

(HW,

ist

Klient

homogenen

ist

Sperren

Zuverlässigkeit

hier

zwischen

(oft

Schnittstellen

(implizite/explizite der

Aber

Schnittstelle

unterscheiden

Zugriffsschutz,

Mächtigkeit

Die

Platten-Schnittstellen

Zugriffssynchronisation

ler

Eine

zu

zu

und

sind

eher

entspre-

Art

der

ange-

ganzer/partiel-

Dateikonsistenz)

Transaktionen.

weiterer

Dienste

in

einem

"value-added

LAN"

findet

sich

in

/43/« 3.6

Im (1)

Datenschutz,

Prinzip

Datensicherheit

stellen

sich

hier

gleichen

Probleme

wie

bei

WAN's.

Zugriffsschutz

Folgende

Fragen

.

der

Netzzugang

anzuwählende

Kann

.

Kann

der

.

Kann

eine

Benutzer .

die

Können

können

an

die

paßwortgeschützt

Port

Beschränkung oder

Endgeräte

geschlossene

Produkte

der

gestellt

werden:

werden?

paßwortgeschützt Anwählbarkeit

werden?

bestimmter

Ports

erfolgen?

Benutzergruppen

definiert

werden?

auf

spezielle

102

Wie

.

Sind

verschiedene

.

Gibt

es

eine

.

Gibt

es

Zwangsunterbrechungsmöglichkeit?

.

Existiert

(2)

Datensicherheit

Mit

den

für

des

gesamten

alle

Carrier

Leistungsaspekte

Bei

der

stärker Diese

die

und

Hierarchie

benutzer

Wie

Diese

zum

Nachweis

durch

%

50

unter

der

an-

der

Aus-

Leistungsgarantien

für

End-

nur

werden,

gemacht

geltend

diesem

in

Fragen

Hilfreiche

sind.

(/33/,/38/,-

bei

natürlich

können

möglich

sich

und

berücksichtigen

lassen.

zu

geben

Messungen

menhang

zu

dies

LAN

eines

bestimmt.

bereits

es

gilt

Deshalb

liegen.

Datenrate

nominellen

gebotenen

wesentlich

ist

Nutzdatenraten

weit

oft

bestimmt

Protokollhierarchie

und

Netzarchitektur

Endbe-

den

für

Die

die

daß

besagen,

Anwendererfahrungen

/46/).

/15/,/45/,

Vergleichen

bei

bestätigt

Untersuchungen

einige

durch

werden

Aussagen

Signalstruktur,

Teilnehmergeräte

der

Anschlußbeschränkungen

allzuoft

Gesamt-Protokoll-

verwendete

die

NIU,

der

Architektur

die

durch

wird

Verzögerungen)

(Nutzdatenrate,

Netzleistung

sichtbare

nutzer

Netze

betrachtet.

Lasten

spezielle

ganz

oder

Grenzsituationen

zu

und

hingewiesen

Leistungen

erzielbaren

Zugriffsstrategie)

finden.

/44/

(Medium,

Protokollebenen

untersten

die

durch

die

lokaler

Leistungsfähigkeit

die

über

Diskussion

auf

allein

.

prinzipiell

in

ist

Netzen

lokalen

in

Sicherheit

Thema

zum

Übersicht

3.7

wenn

Letzteres

helfen

Hier

Broadcast-Netze.

bzw.

Sense-

die

durch

Verkehrs

NIU's.

angeschlossenen

das

generell

Netze

Ethernet-basierende

z.B.

gestatten

Ver-

zur

LAN-Medien

abhörsichere

außen

von

stehen

Nachrichten?

bestimmte

für

End-End-Verschlüsselungstechniken.

Eine

wahl

Vermittlung?

über

Abfangmöglichkeit

andererseits

Mithören nur

die

Lichtwellenleitern

fügung, gilt

Benutzergruppen

separierbar?

Buchführung

eine

geschiitzt?

Netzverwaltungsprogrammen

zu

Zugang

der

wird

°

Zusam-

sind: hoch

ist

der

Nutzdatendurchsatz

hoch

ist

der

maximal

einer

Boards,

eines

Ports,

eines

NIU? .

Wie

bzw. .

Wie

eine

über

Nutzdatendurchsatz

erzielbare

Bridge

Gateway?

ein

unter

ist

hoch

tenübertragung

gleichen

NIU,

am

den?

Sind

die

in

LAN,

zwei

Verzögerungen

am

die

Ports,

zwischen

mit

gleichen oder

wie

stark

der

an

Board,

ist

die

bei

Da-

gleichen

sich

LAN's

gekoppelten

Bridges

konstant

Verzögerung

die

Lastsituationen

verschiedenen

befin-

Schwankungs-

breite? .

Bei

welchen

können

Parameter

fergrößen, namisch

Netzzugangsprotokollen

wie

Block-

Prioritäten

geschehen?

und

justiert

oder

netzinternen

Fenstergrößen, werden?

Kann

Sendeein

Teil

Protokollebenen

und

Empfangspuf-

dieses

Tuning

dy-

Die

Leistungsbetrachtung

lytische sich

oder

ergibt

schen

durch

die

die

nicht.

und

die

zur

der

aufgrund

der

i.a.

Leistungsmessung

Komplexität

Protokollhierarchien,

unregelmäßige Netz-

Hilfsmittel

Simulationsmodelle,

rungsvarianten, nehmer

setzt

die

die

Netzzugangsprotokollen zur

Leistungsmessung

Hardware-Monitore.

Auf

mögliche

Heterogenität

gibt

sind

es

unserer

der

Teil-

wird

im

zwi-

Kenntnis

Last-Stimulatoren,

Meßanordnungen

Ana-

die

Implementie-

Anpassungsnotwendigkeiten

usw.,

Hilfsmittel

voraus.

tragen,

verschiedenen

vorliegenden

Verkehrsstruktur,

Rechnung

nach

Soft-

Abschnitt

4

und

kurz

ein-

gegangen. 3.8

Sonstige

(1)

Programmierbarkeit

Speziell

in

darf

nach

kann

die

ges

Kriterien

einer

die

Kriterium

sein.

lisiert,

eigene

Hersteller

Die

Eignung

können

«

von

-

bezüglich

Netzes

Verfügung,

von

der

Prozesse

platz

steht

(zB.

Network,

direkt für

mit

auf

das

Prozesse

Prozeß-

Transport,

zur

Session)

len

vom

Prozeß

von

der

Programmier-Umgebung:

die

Programmiersprachen,

angesprochen

ein

eingebracht

ist,

wichti-

und

ergänzt

und

mit

und

dem

die

werden.

o.ä.)

Netzprozessor,

(z.B.

Speicherverwaltung?

zugreifen?

über

rea-

ab

hängt

Betriebssystemkern

Verfügung?

können

NIU's,

(Application-Boards

Zusammenspiel

ein

geprägt

Gemeinschaftsdienste

Kriteriums

Existiert

der

Netzmanagement

Prozessoren

eigener

u.ä.

Be-

NIU-Softwarestruktur

Gerätetreiber

Hintergrundspeicher

eigene

LAN,

bzw.

das

Software-Architektur:

im

spezielle

für

Netzteilnehmer,

Meßhilfsmittel

z.B.

dieses

ist

Transceiver-Interface?

für

der

entsprechender

welche

wie

dem

nen

bei

Bausteine

Multiprozessor-System)

.

-

NIU-Architektur: zur

Heterogenität

Knotenrechner

Anschlußprotokolle gelieferten

eines

der

der

Prozessorkapazität

vom

stehen

Es

durch

Notwendigkeit

Programmierbarkeit

hinreichender

°

Umgebung,

Spezialservern,

Welche ihre

Wieviel

Kön-

Speicher-

Protokoll-Ebenen

Service-Schnittstel-

werden? Hier

ist

Testumgebungen,

das

mögliche

Binde-

und

Entwicklungssystem,

Ladeverfahren

zu

nennen.

Eine

Diskussion

sich

in

der

Verfügbarkeit,

Die

Verfügbarkeit

stellungszeit zelkomponenten sein

des

LAN-Produkts

NET/ONE

befindet

/15/.

(2)

Fall

Programmierbarkeit

bei

Zuverlässigkeit

wird

(MTTR)

durch

bestimmt.

sollten

das

die

Ausfallsicherheit

Ausfälle

Gesamtnetz

von nicht

oder

(MTBF)

und

die

Betriebsänderungen

beeinträchtigen.

Dies

Wiederheran

Ein-

sollte

der

104

Ab-

.

Ausfall

.

Umkonfigurieren

Ferner oder

Geräte

NIU,

haben

sind

abenfalls

Verbindung,

einer

Sprachübertragung

die

und

Server

für

von

In

die

Wertung

Einsatzumgebung

des

Netzes

der

Terminalverbindung,

Dateitransfer,

z.B.

da

werden,

Datenbankabfragen,

die

muß

Verfügbarkeit

und

Zuverlässigkeit

(Antwortzeiten)

Software-Recovery.

eines

Möglichkeiten

der

Einhalten

Blockierwahrscheinlichkeiten

Ubertragungsfehler, Beurteilung

bzw.

Beenden

abnormales

z.B.

fallen

Hierein

werden.

gedacht

Hardware

Netzdienstes

eines

Verfügbarkeit

und

der

Verfügbarkeit

die

an

nur

Verzögerungszeitintervallen

garantierten

Anschlüsse

auf

Auswirkungen

keine

Netzstörungen

können.

Zuverlässigkeit

einbezogen

Konfigurieren)

(dynamisches

NIU

einer

nicht

darf

Kriterien.

Teilnehmersystems

eines

(elektrische)

sollten

Natürlich Die

einer

Teilnehmersystems

eines

NIU,

einer

Zuschalten

bzw.



Anforderungen

andere

jeweils

usw.

stellen.

(3)

Erweiterbarkeit

Die

Erweiterungsfähigkeit

.

Hinzunahme der

neuer

NIU's

lenvielfalt

eine am

falls

reichend

feine Bei

dingungen



pro

Rolle,

Hinzunahme

neuer

Last:

und

die

Zugangsstrategie

(Prozessor,

Puffer).

Hinzunahme aber

zeit).

neuer auch

Im

das

zweiten

des

anderen

LAN's

fentlichen

werden

gleicher

Netzen. bzw.

die

oder

sich

auf

die

zu

der

der

gegebenen-

eine

Portanzahl

sind

hin-

geachtet

die

Randbe-

beachten. das

Medium

Bridges

Programmierbarkeit

betref-

klare

NIU's

ein-

und

(garantierte

oder

auf

ebenfalls

Faktoren

kann

und

Bandbreite, Vorteile,

Antwortwenn

Bewegtbildübertragung

z.B.

als

neue

sollen.

dies

Wichtig

Netz

sollte

Kapazitäten

Umfang

Minimalabstände

am

sind

Breitbandnetze

größeren

Lokalnetzes:

existierenden

vergl.

im

bieten

bezug

Ausbaubarkeit

Geräteschnittstel-

Ausweitung

begrenzenden

Übertragungssystem Fall

aufgenommen

Öffnung

in

Teilnehmer

dies

die

Kostengründen

NIU's

und

die

einzuhaltenden

räumlicher

Anwendungen:

Sprachübertragung Anwendung

der

und

Anschlußzahl

Aus

neuer

einerseits

NIU)

die

maximale

u.ä.

Topologie

pro

auch

die

schließlich

fen,

.

aber

Medium,

spielt

Boards

"Granulation"

der

bzgl.

Hinzunahme

hier

Board,

Verstärkerleistungen

werden. °

Teilnehmer:

(Ports

Outlets/Taps

betrifft

betrifft

das

Vorhandensein

unterschiedlicher bei

einem

abzeichnenden

/4/,/47/,/48/,/52/,/53/)-

LAN

ist

Architektur auch

Standards

die (z.B.

von

Gateways

sowie

zu

Konformität IEEE802,

XNS,

Öfzu

zu

105

(4)

Produktspektrum verfügbare

. .

Optionen

Lieferbarkeit

(wie

Produktumfeld

(gibt

(HwW/SW) lang

und

ist

es

Zubehör

Produkt

auf

Fremdanbieter,

dem

Markt?)

Zusatzprodukte?),

Zukunftsträch-

tigkeit



Güte

und

Umfang

der

Dokumentation

.

Referenzinstallationen,

.

Wartungsalternativen

.

Beratung

s

Preise

(Komponentenpreise, SW-Lizenzen,

4.

Bemerkungen

4.1

Planungsphase

Daß zu

der

Es

zu

und

eine

Erforderlich

sind

die

erwarteten

HW-Wartung)

Bedeutung

folgende

benutzten

Netzdienste

Anhaltspunkte

Zusammenstellung abzuwickelnden

zukommt,

braucht

nicht

begründet

Schritte:

muß

3.3-3.8)

und

usw.)

und

eine

aufgrund

enthalten.

eine

Aufgabenverteilung

eine

das

Präferenz

(2)

Bedarfsschwerpunktanalyse dieses

durch

Bild

4

für

ein

LAN

ist

die

Sie

dienen

postrechtlichen

planende

Grenzen

soll.

usw.

und

Das

spezielles

für

Verar-

File-Transeine

Be-

(vgl.

"Dienste-Architekzu

erarbeiten,

eventuell

Ergebnis

bereits

dieser

wie vor-

Analyse

anwendungsorientiertes

oder

sein.

Erarbeitung der

geschlossenen

sowie

Vorstellung LAN

ein

Netzdienste

eine

LAN

"Netzbenutzer"

usw.)

bereits

klare

erfolgen

gegeben. von

eine

zu

Schrittes

Netzbenutzern,

unmittelbaren

Die

zwischen

verschiedene

Datenbanksystem,

benötigten

eventuell

ist

transportorientiertes

auf

Verarbeitungsrechner

Rechner-/Terminalnetze

bereits

der

bestimmtes

kann

mehr

Ziel

Dokumentenarchiv

Dabei

ein

das

Datenhaltung, Dialogzugriff

3.

gemeinsam

Zentraler

Anwendungen

auf

über

mit

Filetransfer

ein

Hieraus

werden.

der

zu-

und

Datex-P-Netz,

ein

der

2

für

Beschreibung

Gateway,

abgeleitet

könnte

Gateway

Terminals,

tur"

handene

den

"High-Level"-Beschreibung

ein

der

Abschnitten

aus

Arbeitsplatzrechnerverbund

asynchrone

schreibung

sich

(z.B.

Textverarbeitungssysteme.

fer-Programm,

Informationsflüsse

einer

beitungsrechner (z.B.

ergeben

qualitativen

neben

Laserdrucker

verbundene

und

Anwendungen

Datenerfassungsstationen

ten,

Installation,

Anwendungsanalyse

sammenzustellen.

von

Produktes

Betrieb

große

sind

des

Minimalkonfiguration,

SW-Wartung,

Planung

Planungsphase

werden.

(1)

Verbreitung

von

Strukturbildern

Feststellung

der

Benutzergruppen,

des

räumlichen

Typs

wie

Verteilung

Organisationseinhei-

(3)

Bedarfsgrößenermittlung

längen

festzulegen

0.8.).

Als

daß

Teilnehmer

aller

für

ist

die

eine

erfor-

gleichzeitig

Lastspitzen

die

Verkehrslast-

die

haben,

für

auch

damit

und

Anhaltspunkt

einen

gibt

sie

Annahme,

der

unter

Bandbreite

derliche

Netzlast;

die

für

Schranke

obere

Netz

Lastspitzen

der

Summe

Die

ableiten.

anforderungen

zum

Zugang

Teilnehmer

die

die

über

NIU's,

die

Last-

(Durchschnittswert,

Teilnehmer

jeden

für

dann

sich

lassen

Hieraus

spitze).

listen

zu

Anwendung

jede

auf

bezogen

Transferraten

die

Netzbenutzern

von

Paare

betroffenen

alle

für

sind

nächstes

Transportsegmente

Dateigrößen,

Bildschirminhalt,

(z.B.

Nachrichten-

typische

anwendungsspezifische

werden

versucht

muß

zugreifen,

Netz

das

auf

direkt

die

Anwendungen,

und

Geräten

von

Liste

einer

Hilfe

Mit

werden.

beschrieben

Annäherungswerte

grobe

sehr

durch

nur

i.a.

kann

Dies

werden.

getroffen

2.3)

2.2,

(vgl.

Transaktionscharakteristik

und

tionstyp

Informa-

zu

Aussage

eine

muß

Schritten

vorangegangenen

den

von

Ausgehend

auf-

treten.

(4)

Endgeräteanalyse

Sie

dient

Prozeduren, (5)

Anzahl

LAN

am

der

anzuschließenden Prozeßperiphe-

Verarbeitungsrechner,

Schnittstellencharakteristika

ihren

samt

u.ä.)

rie

und

Arbeitsplatzsysteme,

(Terminals,

Geräte

Typ

von

Feststellung

der

Belegungen,

(Stecker,

Parameter).

Leitungsanalyse

Ausgehend

günstigsten

Leitungswege

Bandbreiten

ist

können.

finden Outlets

und

durchzuführen.

Kabelschächte,

Verstärker,

der

und

gibt

Topologie-Alternativen.

Analyse

sonstiger

Übertragungszeitanforderungen

.

Verfügbarkeit:

.

Ausfallsicherheit

MTBF/(MTBF

+

(absolute

Verzögerungen,

alternative

bzgl.

Kapazitätsreserven

.

Umstellungsaufwand

.

Kostenrestriktionen

Die

Analyse

Übertragung

und

Dienste.

Benutzer,

für

Betrieb)

(für

Schwankungen)

Zugriffswege,

triebsmaßnahmen .

Stellen

MTTR)

Vermaschung,

(ggf.

Zuverlässigkeit

Verwendung

Klimabedingungen

abzuschätzen.

(Beschaffung,

laufende

Kosten)

der

erforderlichen

Randbedingungen

.

.

der

(Entfernungen,

Störeinflüsse,

Verkabelungsaufwand

festzuhalten

Ermittlung

die

Leitungsnetze

Installationsrandbedingungen

Die

sind

(6)

Beachtung

Unter

vorhandene

inwieweit

prüfen,

zu

ist

Bedarfsschwerpunktanalyse

der

Ergebnis

vom

Notbe-

für usw.

er-

)

107

(7)

LAN

-

Den

oben

Auswahl

die

wenn

Erfolg,

zum

Prioritätsklassen

Lassen

sich

einteilen.

bestimmte

Sollen

LAN's

wesentliche

werden,

frastuktur um

Funktionalität

Es

sei

ferner

bzgl.

wird

vielfach

Es

zwar

zumeist

ist

im

nur

aufgrund

Ausprägung die

die

im

erwähnt

kein

Preise

noch

bung

Akzeptanz

Gewinnen

vertrieben, und

das

von

ist.

lokale

Die

auf

Netze dem

verabschiedeter

Bezüglich

der

im

der

direkt

Fall

erforderlichen in

auf

der

Eine

Reihe

von

LAN-Pro-

Detailwissen Systeme

die

ist

über

jedoch

eine

über sei

deren noch

genannt.

Handhabung als

zutreffenden

angebotenen eine

stark

angebotenen

Aussagekraft

mit

Systeme

unterschied-

Leistungen

Anbieterspektrum

Kosteneinflußfaktoren

über

Zeit

hat

entwickelt,

haben,

wenn

berücksichtigt.

veröffentlichte

"Netzzugangseinheiten"

Analysen

allgemein

so

man

nicht

Dabei

muß

Produktvergleiche

"Übertragungsmedium"

sich

und

beschränken.

Zeit-/Kostenersparnis

Lokalnetz-Technologien/Bürokommunikationsverfahren

/50/

testen.

Markttransparenz

technische

Standards

Dienste

Literatur

zur

einzelnen

vergleichbare

daß

einen

Markt

keine

ausnahmslos

sowie

zu

weiterentwickelten

vergleichbares

werden,

Abschließend

/49/,

das

ausgewogenes

Veröffentlichte rer

sowie

Kommunikationsin-

Pilot-Installation,

kleinere

personal-aufwendig

für

nicht

auf.

konkreten

Teilaspekte

daß

erstellten

abzuschätzen.

liche daß

zeit-und

Deutschland

schwierig

weisen

fast

hingewiesen,

Ausland

äußerst

noch

in

Auswirkungen

u.ä.).

Dienstnehmer

umfassenderen

eine

sind

lückenhaft.

Kostenrahmen

sich

deren

darauf

LAN-Prokukten

dukten die

und

einer

ist

nötigen

die

vorbereitet

Auftraggebers

dringend

sich

eine

für

ist

Lieferung

bei

eines

Gleichzeitig

tragen.

zu

Datenendgeräte,

Bestandteile

empfiehlt

Eigenschaften

demonstrieren,

Sorge

des

seitens

Lastsituation,

erforderliche

(z.B.

behauptete

Funktionsprüfung

Testumgebungen

und

Anbieter

Absicherung

die

für

daß

sicherzustellen,

der

Referenzinstallationen

vertragliche

entsprechende Nachweise

seitens an

nicht

LAN-Produktes

nach

und

angeben

zu

der

Menge

die

sich

3)

Abschnitt

(vgl.

Auswahlkriterien

berücksichtigenden

Pla-

vorgehenden

der

läßt

dann

Nur

sind.

eingegrenzt

hinreichend

nungsphase

Aufwand

vertretbarem

mit

aufgrund

LAN

das

an

Anforderungen

dann

nur

führt

Produktsichtung

oder

Ausschreibung

Eine

folgen.

LAN-Auswahlphase

die

kann

Analyseschritten

6

genannten

und

Akzeptanz

liegen

hilfreiche

Literatur

bei

der

beim in

kaum

Einsatz

neue-

Produktionsumgevor.

Planung

von

LAN's

4.2

Kabelinstallation

(1)

Basisband

Die

Erfahrungen

trum

(vgl.

/15/).

50

Ohm-Koaxialkabel

2.2

mm

Kupferdraht

max.

500m)

ment

kann

mit

aus

Verstärkern

(Repeater)

Kupplungen

verbundenen

Teilstücken

cm

25

10

6000,--,

DM

25.000,--.

(DM

Transceivers

bei

Kupplungsstücken.

für

alten

Öffnung

zweiten

Der

Mindestabstand von

zentrationen in

verlegung mit

begegnet

Die

keinen

die

sehr

2,5

gebohrt zweiten

Methode

neue

Öffnung

im

Öffnung

ein zu

Kabel

der

Nachbehandlung

und

nach

Transceiver-Montage

Die

Meter.

hinderlich

vom

Transceiver

ist

bei

größeren

kann

nur

durch

Dies und

Kon-

Kabel(ein

Multi-Transceiver

neuerer

Verwendung

Zuführungskabeln

(Arbeitszeit

Netzunterbrechungen. ist

TAP's

Netzteilnehmern oder

alten

ein

Kabellänge

zu

verschiedenen

NIU's)

werden.

Installation

sorgfältigem fälligkeit

ist

Arbeiten

ceiver-Produkten

Zur

zwischen

Schleifen

mehreren

zu

führt

Methode

der

der

erforderlich).

Spezialpaste

mit

von

dem

mit

der

bei

eine

Wiedermontage

bei

Abstand

cm

3

(mindestens

bohren

ist

entfernt,

Wird

Minuten).

30

Zahne

zur

quer

dann

Transceivers

des

Kontaktnadel

ca.

Transceiver-Montage

Transceiver

TAP

der

Aufnahme

die

für

Loch

wird

Spezialfräsers

eines

Mittels

her.

Kabelaußenmantel

den

durch

schlußklammer

wie

An-

der

Massekontakt

stellen

und

eine

ahnlich

Seele

die

drücken

Technik

zweiten

der

Bei

Ether

zum

Die

Kontaktnadel

die

,

TAP's

und

Abstand

der

mit

ca.

Repeater)

Transceiver

Thin-Ethernet

bei

Kabelrichtung

in

sich

verbindet

des

Schirm

des

Durchtrennung

eine

verlangt

Kabels

ca.

kosten

aufzubringen.

Anschlußklammer

eine

Techniken,

ca.

auf

Abschlußwiderstände

(max.

angeschlossen

Ethernetkabel

das

an

zwei

gibt

Es

50m).

1600)

-

1200

bei

entfällt sich

ent-

durch

z.B.

ist

über

werden

Repeater

und

Bridges

Netzzugangseinheiten,

Biegera-

minimale

Der

verbundene

Glasfaser

mit

(zwei

Repeater

Remote

DM

Freie

Repeater

Local

DM/Stück).

50-90

(ca.

Kupplungsstücke

und

sein.

ohne

DM/m

30

auf

kamen

LRZ

am

Verlegekosten

die

DM/m,

gebildet

belaufen

Kabelkosten

reinen

Die

"phin-Ethernet"-Kabeln.

Ein

Beschränkung

Diese

sicherzustellen.

Leerrohre

sprechende

sind.

dies

werden;

unterschritten

nicht

darf

Seg-

verbunden

versehen.

zu

Abschlußwiderständen

mit

sind

Kabelenden von

mit

die

bestehen,

(je

Segmenten

3

maximal

aus

darf

Netz

Ein

Alufolie,

Schirm,

Alufolie,

Dielektrikum,

versilbert,

aus

Seele

Aufbau:

folgenden

hat

Mbps

10

für

RG-8A/U

Kunststoffaußenmantel.

Schirm,

Leibniz-Rechenzen-

am

Installationen

mehreren

auf

basieren

Das

dius

Ethernet

am Beispiel

gegen

ist

auch

prinzipiell treten der

keine

Fehlerlokalisierung

durchführbar.

Nicht-Fachleuten

Probleme benötigte

hierfür

Wackelkontakte

von

auf.

Je

nach

Platzbedarf,

verwendeten die

Kosten,

die

verschieden.

empfiehlt

sich

ein

Bei

Trans-

TIME-DOMAIN-Ref lektormeter :

An-

109 (2)

Breitbandnetz-Installation

Die

hier

Die

in

he,

alles

wiedergegebenen

Deutschland

Aussagen

noch

Kabelzubehör

nicht

vom

zial-Installationsfirmen nenten

führt

Stecker, nicht Im

zu für

alle

Hinblick

auf

die

halten

des

der

der

(z.B.

und

aus

der

führen.

san.

kann,

Das

der

oder

ist

bei

gleiche

ab

fast u.a.

Outlets.

von

von

die

und

ihm

legt

Spe-

Einzelkompo-

Kabelabmessungen,

Meßgeräte.

Auch

Netzauslegung

Das

sind

sind

Erfah-

Übertragungsver(Headend),

Abzweigdämpfung vom

Störung (z.B.

des

der

der

Anschluß-

Verlegeplan

Frequenzpegels Neuberechnungen

Verstärker)

maximale

Berücksichtigung

von

berechneten

Netzerweiterung die

na-

Sendeleistung/Empfindlichkeit

der

Komponenten

es

empfohlene

von

Frequenzumsetzers

einer

für

/11/,/12/,/24/.

vorhanden.

zur

der

des

zu

Vorausplanung

betrifft

betrifft

Abweichungen

können

von

unverzichtbar.

nachträglicher

Austausch

eine

Dies

Berechnungen

Verstärkung

Gründen)

Da

der

der

durch

Selbstbeschaffung

Streckenverstärker,

Anzahl

gegebenenfalls werden

der

baulichen

Datennetz

hängt

Berichten

Midsplit-Technik

FTZ-Zulassungen

notwendigen

Modems,

den

Dämpfungsglieder

Komponenten

Kabelsystems

Verstärkerleistung punkten

beschaffen.

Kabelfernsehtechnik

verwendeten

auf

verbreitete

Netzvertreiber

zu

Abzweiger,

immer

in

sehr

Kompatibilitätsproblemen.,

Verstärker,

rungen

basieren

im und

erforderlich

Netzausbaustufe

Kanalbelegung

rat-

und

Adres-

sierung. Folgende ca

5

Kosten

DM/m,

fache

wurden

von

Verlegekosten

Modems

3200

einer

20-40

3M-Installation

DM/m,

DM/Anschluß,

(/12/)

genannt:

Verstärkeranteil

Einpegelung

und

300

Kabelkosten

DM/Anschluß,

Modeminstallation

150

einDM/An-

schluß. Meßgeräte

Fehler, das /51/ 4.3

zur

Pegeleinmessung

sind

erforderlich.

Eine

Darstellung

Ursachen

und

von

entsprechenden

Vorsorgemaßnahmen

Verkabelungssystem

und

die

Schnittstellen

für

zu

ihrer

häufiger

betreffend

Geräteanschlüsse

sind

in

finden.

Leistungsmessung

Leistungsmessung gesicherten

Engpaßanalyse eingegangen

ist

erforderlich,

Leistungsgarantien

zu werden

ermöglichen. (vergl.

um

zu

der

überprüfen

Hier

/15/,

bei

soll

/33/).

auf

Abnahme und

um

die beim

Hilfsmittel

vom

Hersteller

Netzbetrieb

zur

zu-

eine

Leistungsmessung

110 Folgende

MeBanordnungen

Schleifentests (Bild

13

teilung

aus des

Auskunft

(Bild

haben

12

/15/).

aus

sich

/33/)

brauchbar

und

die

Oszillographische

Leistungsverhaltens

über

als

Verwendung

Messungen

einer

'

T

verschiedene Referenzterminals

sinnvoll

bei

geben

der

jedoch

Beur-

wenig

1

“|| stann- | | |

ALONE

| |

|

|

v

|

PROGRAM

Executive |

|

| [prıver NL

A|

von

sind

NIU-Architektur,

Nutzdatenraten.

4

erwiesen:

y

CONTRULLER- HOST y

>,

COMMUNICATIONS Co

UNTEREACE PROCESSOR MODUL

a, TERENCE LOOPBACK

ETH. PROT. MOD.

INTERNAL LOOPBACK

TRANSCEIVER

; EXTERNAL LOOPBACK

ETHERNET TRANSCEIVER

ETH. PROT. MOD. PROCESSOR

COMMUNICATIONS

MODUL

CONTROLLER

CONTROLLER-HOST INTEZFACK

Z|

|

DRIVER

|

|

}

|

nOsT

COMPUTER

VT} srano- | | apect-

|

vt

.



| [cations

ALONE

PROGRAM

PROGRAM

|

12

Bild

|

TeTASK Als

Meßmonitor

eventuelle gesetzt ler,

können

außer

die

Zeitstempel

in

den

u.ä.)

Mit

ähnlich

keit ximale

DMA-Zugriff

von

einfachen

Bridges

werden.

von

zu

oder

zählen

Meßanordnungen auf 46

Software-Monitore

Meßprogramme

in

Hosts/PC's)

ein-

Meßmittel

(Zäh-

enthaltene

Hardware-Monitore. und

den

speziell

dafür

Zu

(z.B.

letzteren

geeignete

sind

Mini-Rech-

Transceiverinterface.

testen.

Nettodurchsatz

ternet-Paketgröße gefügt

zum

oder

Stoppuhr

Stimulationsprogrammen

ausnützen

Leitungsüberwachungsgeräte mit

bewährten

LAN-Verbindungsmonitore

werden,

ner

der

läßt

sich

Hier

war

bei

50%

der

Leitungskapazität

Bytes

einem

z.B.

ebensoviele

Ethernet Bytes

als

auch z.B.

die der

begrenzt,

Leistungsfähigerzielbar da

einer

Protokoll-Umschlag

maInbei-

111 Als

mögliche

Last-Stimulatoren

Verarbeitungsrechners, beobachtungsgeräte), beitsplatzsystemen

in

Bild

12

ein

kommen

Verwendung ein

u.ä.

von

spezieller (am

IBM-PC-XT

LRZ

z.B.

infrage:

eine

Dauerausgabe

Prüftextgeneratoren

Netz-Server,

wurde

in

einer

(z.B.

automatische Meßvariante

LeitungsDialoge

als

eines an

Ar-

Host-Computer

eingesetzt).

Bild 13 Cyber

175

Frontendhkschäer. |

24 ASY

Ports

Tek

832

|

NIU

NET /ONE NIU 24 Dialogterminale asynchron

ReferenzDialogterminal

4.4

Einige

(1)

Netzsteuerung

Im

Betriebsprobleme

Vergleich

schlossener sehr chung

von von

komfortablen

von

Ebenso 3.4).

und

Möglichkeiten.

von

häufig als

Netzsteuerungsfunktionen

Ferndiagnose

LAN-Produkte

Statusanzeigen,

bei

Fehlerfällen,

Aktivieren/Deaktivieren

Komponenten die

bieten

Übersichtliche

gezieltes

Normieren fehlt

komplexen

Großrechner-Herstellern

Statusänderungen,

Netzsteuerung

(vergl.

den

Verbindungen,

gezieltes

schen. die

Netze

bescheidene

Ausgabe

und

zu

gehören

Einbettung

Operateurhilfe

sowie

der

oft

zu

den

i.a.

brauchbare

nur

automatische Timeout-Überwa-

einzelner

Ports

unerfüllten

Konfigurationsinformation

eine

ge-

Netzstatistik

Wünin

kommen:

Schwierigkeiten

genden

.

Endgeräte-Belegungsstatistik

.

betriebliche

.

Routing

.

Terminalcharakteristika

(2)

Fehlerdiagnose

Bei

vielen

von

ein

menhang

mit

(3)

Geräteschnittstellen

Bei

manchen

Terminals. dürfte Außer

den.

Für

Async/TTY VT100, (4)

unteren

den

bei auf

der

Abschluß

nach

offen

Wünsche

unterhält.

Ersatzteil-Bevorratung

im

Zusam-

geben.

multiplexende

noch

wie

Hostschnittstellen

für den LAN-Zugang vieler 3274-Clustercontroller-Interface viele Anwendungen mit hoher Übertragungsrate sind KanalDieser Manbzw. Bus-Zugänge für gängige Hosts wünschenswert.

schnittstellen gel

fehlen

LAN-Produkten

oder

X.25

z.B.

ungenügender

HW-Komponenten

bei

Fehlern

bei

es

kann

Probleme

ihnliche

und

werden

hergestellt

Fehlerdienst

ausreichenden

keinen

LAN-Hersteller

der

Teil

nicht

Deutschland

in

LAN's

von

Reihe

eine

verfügen,

System-Detail-Wissen

unzureichendes

nur

über

LAN-Vertreiber

viele

weil

gend,

schwerwie-

besonders

deshalb

ist

Dies

unzureichend.

völlig

SW-Fehlern

Eingrenzung

der

Zwecke

für

Dokumentation

die

ist

LAN-Produkten

einstellbar

Zentralsystem

am

mehr

nicht

sind

erschwert

ist

Terminalnamen

von

Basis

der

auf

Ausgabeaufträgen

von

tragfähig

mehr

nicht

sind

Namenskonzepte

erstellbar

nicht

aus

Host

vom

ist

möglich

nicht

Host

vom

ist

Endgeräte-Identifizierung

.

fol-

zu

es

kann

gibt,

Terminalverschaltungen

kontrollierten

Host

vom

keine

dann

es

Da

sind.

abgestimmt

aufeinander

nicht

funktionell

und

konzeptionell

LAN

des

und

(WAN)

Host-Netzes

des

Netzmanagement

das

i.a.

daß

Tatsache,

der

aus

Probleme

erwachsen

Host-Netz,

einem

in

Vermittler

dezentraler

z.B.

ist,

Kommunikationsinfrastruktur

globaleren

einer

Bestandteil

LAN

ein

Falls

Protokoll-Ebenen

BSC/SDLC

3270

und

ANSI.X3.64)

bzw.

Übergänge

SNA

5250 zu

bleiben und

noch

LAN-Produkten

bei

(z.B. an

Anpassungen

umgekehrt;

wer-

abgebaut

Terminalprotokoll-Konverter

integrierter

bezüglich

langsam

LAN-Normungsbestrebungen

Post-Netzen.

Benutzerschnittstelle

Durch

Ebenen

die

erschwert,

nicht

Dies

zugemutet.

Statusanzeigen

und

auch

Hilfmittel

LAN's

von

Nutzung

die

die

wie

werden

betrifft

dem

die

die

Funktionskennzeichnung,

Fehlermeldungen.

Akzeptanzschwelle

Mahros,

Kommandosprachen-

weitere

Benutzer

Defaults,

Nicht für

den

nur

werden

Benutzer

Antologin

o.ä.

die

Fehlerisolierungen

wird

zur

Namen,

erhöht,

Verfügung

wenn

stehen.

5.

/1/

Literatur-Hinweise Schröder,

W.

Lokale

Netze

-

Versuch

einer

Begriffsdefini-

tion. Computerwoche,

/2/

Boell,

H.P.

Höring,

2/84,

Vortrag

K.

IEEE

/5/

Spaniol,

dem

Reiser,

/7/

/8/

/9/

M.

Stallings,

Parker,

W.

R.

802,

Local

und

Communication

Journal

Telecommunication

of

Local

Networks.

Nr.1,

March

Computer

Spaniol,

O.

Lokale

ACM

1984,

lokale (1982),

Netze:

Lokale

II",

ACM

Quo

über

lokalen

a)

12./13.9.1983

b)

4./5.2.1985

LAN-Praxis,

16,

159-172

Kopplung,

Markt-

Chapter,

223-247

und

Progress.

11/83,

S.

465-475

Erfahrungen

in

Darmstadt,

mit

dem

Be-

München,

mit

Lokalen

GMD

LRZ

Anwendungserfahrungen R.

Vol

Netzen

in

(enthält

gesellschaft

p.

German S.

Informatik,

trieb

Netzen

1983,

München,

Arbeitsgespräche

Survey,

1983

Konferenzband

Netze-Status

von

Networks,

Alternativen,

Rechnernetze

Overview.

Networks.

March

Akzeptanz.

An

3-41

Area

Design,

GI-Fachgruppe

(Hrsg.)

für

Networks-

Computing

p.

Local

Angewandte

F.J.

Netzen",

Standards

Local-Area

S.F.

Kauffels,

Network

Informatik-Spektrum

"Microcomputing

/12/

lokalen 1983

Bewertungsmethoden

25.9.-27.9.83,

/11/

von

152-170

Untangling

F.J.

"Erfah-

September

Shapiro,

Kauffels,

GI/NTG-Arbeitsgespräch Betrieb

chancen,

/10/

ÖVD/On-

12.

Konzepte

K.

Netzen.

dem

S. Kümmerle,

lokalen

mit

Rechnernetze.

/6/

bei

1982

34-38

Darmstadt, Project O.

S.

auf

rungen

/a/

Oktober

Systemalternativen

line

/3/

29.

11

Anwenderberichte).

Müller,

Köln,

Dezember

Verlags1984

114

/13/

Lachner, Zorn,

Se

5,

Heft

(1984),

26

Rechenanlagen

Elektr.

We

Karlsruhe.

-

Informatik-Netz

-

Lokales

-

LINK

H.

254-260

/14/

Bezold, Bittmann,

Chylla, Hegering, Läpple,



W.D.

Schubring, Bezold, Chylla,

P.

P.

Hegering, Lapple.

des

Eignung

Zur

H.O.

Bittmann,

eines

in

Seiten

ca.

60

DV-Ver-

A. S.

Höring,

der

bei

suchung

tember Swoboda,

J.

Digitale

PABX-Systeme

nikation

in (47

Kretzschmar, Mertens,

M.

P.

Köln,

Sep-

über

Kommu-

zur

Verfahren

Systemen",

1983

May

Magazine,

Zentralisie-

der

Vorbereitung

rungs-/Dezentralisierungsentscheidung

betrieblichen Band

Spektrum,

Rech-

GI-Fachgruppe

TU-Berlin,

Seiten)

Communications

/19/

"Tutorium

in

verteilten

1.1983,

nernetze

IEEE

BIFOA-Institut

1983

17./18.

/18/

deut-

ersten

beim

8000

XEROX

der

Anwendung

und

Einführung

Großanwender.

schen

Begleitunter-

wissenschaftlichen

der

Ergebnisse

K.

Netzwerksysteme

/17/

im

Hochschulrechenzentruns,

sorgungskonzept /12/,

NET/ONE

Lokalnetzes

H.-G.

Pichler,

/16/

Seiten

231

1983,

Oktober

8304,

LRZ-Bericht

A.

Pichler,

/15/

(ed.)

H.-G.

Bayeri-

Wissenschaften.

der

Akademie

schen

P.

der

Leibniz-Rechenzentrum

Anwendungen.

P.

und

Konzepte

-

Netze

lokaler

Einsatzumfeld

Das

H.O.

Informatik-

Datenverarbeitung, 5,

Heft

Dezember

4,

der

in

S.

1982,

237-251

/20/

Hegering,

H.-G.

DV-Versorgungskonzepte tren.

Das

Rechenzentrum,

für

Hochschulrechenzen-

Heft

1

S.

(1984),

30-46

/21/

Wall,

D.

Die

zentralen

verarbeitung.

(1984),

S.

Aufgaben Das

150-161

bei

dezentraler

Rechenzentrum,

Heft

Daten3,

115

/22/

Abramson,

Noel,

Matching

P.

p-

/23/

Cooper,

/24/

Thomas,

Broadband

E.B.

Computer

Network

local

network

Communications,

March

mit

cae

needs.

Design:

Design,

14

Tailoring

R.

to

Data

Erfahrungen

B.

Frankel,

media

July

1983,

115-123

/12/,

/25/

the

requirements.

F.E.

einem

Issues

1983,

and

p.

lokalen

Answers.

209-216

Breitbandnetz,

in

Seiten

a

CSMA

Data

local

network

Communications,

to

research

August

1984,

p.

145-154

/26/

Bartik,

Jd.

IBM's

token

together.

ring:

Data

Have

the

pieces

Communictions,

finally

August

come

1984,

p.

126-139

/27/

Cooper,

13

E.

often-asked

questions

Communications,

/28/

Krutsch,

Th.E.

A

user

local

pe

/29/

/30/

Broadband

E.

Design

P.K.

Communications,

February

Senate

procedures

Moulton,

P.

Bass,

J.-S. J.M.

Kryskow, Miller,

JM. C.K.

Trencseni,

S.

issues

in

outlines

candidates.

Local

Ch.

broadband.

p.

Data

137-142

or

baseband

Communications,

Edholm,

Davidson,

/33/

out:

Data

Cooper,

Kennedy,

/32/

speaks nets?

about

1982,

for

December

1981,

105-112

net

/31/

April

25,

1980,

Local

Data

networks

distributed

broadband

gives

Area

for

Networks

and

Febr.

p.

judging

new

to

flexibility Elektronics,

Overview

Attributes.

-

Part

1:

Computer

Design,

22-35

ETHERNET-Kommunikations-Kontrollern.

W.e

von

K.

richt

1981,

September

Beitrag

Zwoll,

local-

May

Ein

Erven,

Data

109-122

114-122

Definitions 1981,

networks.

p.

Communications,

processing.

pe

local 1983,

zur

Analyse

Zentrallabor

schungsanlage

für

Jülich,

und

Leistungsbewertung

Elektronik, 1983,

31

Be-

Kernfor-

Seiten

/34/

Balakrishnan,

R.V.

Kostengünstige

Netzwerkknoten

CHEAPERNET-IC-Satz.

S.

/35/

Finley,

Fibers

in

Communications 1984,

/36/

Kaiser,

W.

p.

Local

Interaktive

1982, Fredricsson,

S.

S.

Shopping versus

March

/38/

Lissack,

Maglaris, Chin,

/39/

B.

Schneidewind,

90

Magazine,

N.F.

optics:

fiber

of

Vol.

Band

a

8,

22,

IEEE

Nr.

8,

August

Springer-Verlag

comparative

technologies.

p.

guide

Data

to

coaxial

Communications,

205-213

microprocessor of

local

adaptors.

Proc.

Netw.

and

Distrib.

1981,

p.

architectures

network

Online

on

interface

Conference

on

Office-Systems,

Local

London,

May

543-559

Interconnecting

Networks.

Networks

ff.

performance

He

Area

Breitbandkommunikation.

1984,

Impact

T.

2.11.1984,

22-35

Telecommunications

/37/

ETHERNET/

22,

91-95

Optical

M.R.

mit

Elektronik

IEEE

Local

Networks

Computer,

to

Long-Distance

September

1983,

S.

15-24

/40/

Stallings,

/a1/

DFN

Beyond Local S. 167-172

W.

Zur

Architektur

WAN's

/a2/

Svobodova,

L.

im 1984

File

Servers

Systems.

/a3/

Stack,

IBM

K.

Area

for

Datamation,

Kopplungen

von

Network-Based Report,

Research

Description

Network.

August

LAN's

Forschungsnetz.

Resarch

Zürich

Functional

Th.

Dillencourt,

IBM

von

Deutschen

Juli

1983,

Networks.

IEEE

of

Shirey,

R.W.

Security IEEE

in

Local

Distributed RZ

Lab,

1258,

72

Int.Conf.Comm.,

1981,

Networks. 1982,

S.

17.

Oct.

Seiten

a Value-Added

Int.Conf.Comm,

Area

und

DFN-Studie,

24-30

/aa/

1983,

28-34

Local S.

117 -

/45/

Murray, Enslow,

D.

An

Ph.

Local

52

Experimental Area

Olson,

R.

Seifert,

W.

Taylor,

/47/

Both,

/48/

Xerox

Nov.

Tutorial:

RS232C Data

Das

R.

Xerox

Rosenthal,

R.

K.

System

Protocol

Procedure

Call

D.G.

The

selection

NBS

Special

/53/

of

S.

48-53

Local 1983,

S.

Weg

zum

Internet Remote

028112/XSIS

networks.

Commerce,

U.S.

November

1982,

Handbook.

Corporation,

1982

local

November The

Networks.

networks, model. 1984,

evolution

Wideband

Computer

Date

of

December

Dec.

protocols,

S.

Introduction

BYTE,

of

Local

Design,

1981.

reference

An

dem

40-43

The

500-96,

Reliability/Availability

Ch.

R.

area

Publication of

auf

Standard,

XSIS

local

Technology

Chen,

Shuford,

a

1981

Architecture

BYTE,

/54/

on

S.

Courier:

Designers

Of

E.

/

Localnetters

F.

Mier,

of

Seiten

Burg,

H.

3/84,

Protocol.

December

Communication

Folts,

11,

Sept.

(XNS)

Datacom

Transport

August

/52/

No

Switching

Integration

Minneapolis Willard,

22,

Xerox-Network-System

127

/31/

Vol.

Data

Performance

Communications,

Quasi-Standard.

Thurber,

the

Communications

231-238

J.

Department

/50/

of

IEEE

1984,

Networks.

038112,

/49/

Study

Network.

Magazine,

/46/

=

1984

and

the

OSI

Communications,

129-150 a

standard

1984,

to

S.

131-142

fiber

(Part

ethernet.

1),

optics. Jan.

1985

(Part: 2)

118

Leistungsbewertung Lokaler

Netze

|

Dirk Heger Fraunhofer—Institut

Informations—

und

fuer

Datenverarbeitung

Karlsruhe 11.—12.

Maerz

1985

TU8501



He, 230285

Inhalt Motivation a

Uebertragungsleistung einiger Bussysteme o Klassifizierung der Zugriffsmechanismen

o Funktionsbeschreibung

_ einiger Bussysteme

o Simulationsergebnisse Lastmustermodellierung weiterfuehrende

Einige

fuer

Untersuchungen

Prioritierungsverfahren

(Kurzcharakterisierung) Schlussfolgerungen

und

—bemerkungen

Literatur Anhang

(Abkuerzungen)

TU8B50K

— He,

250285

120

Motivation Flexible

hochautomatisierte,

integrierte Betriebsleitsysteme durch Einsatz fortgeschrittener

Notwendigkeit fuer leistungsfaehige Kommunikationssysteme in verteilten Rechensystemen

"Lokale sind

Netzwerke''

leistungsfaehig

Jedoch

und

>>

>>

in der

auf

dem

bitseriell)

u. wirtschaftlich

Produkte

viele

Hersteller

(LANs;

verschiedener

Markt

Normung

Welche

wofuer

LANs

sind

geeignet?

TUB502



He,

230285

Datenuebertragung

* DATEX

— L

(oeffentlich,

offen)

oS

nachrichtenvermittelt

* DATEX



P

(oeffentlich,

Tel

leitungsvermittelt

a

offen)

* "Lokale Netzwerke"

(privat,geschlossen)

hier

Betrachtung

von

Datensammelleitungen

TU8504

— He,

240285

122

Heute einige Dutzend verschiedene gen leitune Typen _von Datens| amm o

auf dem Markt . ETHERNET . Net/One

.„ C-Net .



HYPERchanne|!

o weitere erprobt bzw. publiziert . DLCN (Distr. Loop Computer Network) . MLMA (Multi-Level Multi-Access) . Cambridge Ring (Empty Slot) o

im NormungsprozeB . IEEE 882 (CSMA/CD und Token Bus/Token Ring) . PDV (Polling mit/ohne Querverkehr oder Mastertransfer) . PROWAY (Token Bus) . CAMAC - Loop (Register Insertion)

FhG-IITB,

He

123

Fragen: (1) (2)

Wieviele

Typen

leitungen

gibt

Wie

man

(3) Wie

kann gross

sind

von

Datensammel—

es?

sie ordnen? die Uebertragungs—

leistungen?

(4)

Wie

kann

man

sie quantitativ

ordnungsbezogen

und

modellieren?

TU8503



He,

250285

1

APPLICATION (VERARBEITUNG)

/

PRESENTATION (DATENDARSTELLUNG) ,

|

SESSION

Reference



(KOMMUNIKATIONS- | |

STEUERUNG)

-

NETWORK (VERMITTLUNG)

Model

Open

of

Systems

Inter-

|

TRANSPORT

RM

OS!

connection



——

1

DATA LINK (DATENSICHERUNG) PHYSICAL (BITÜBERTRAGUNG) MEDIUM FhG-IITB,

He

APPLICATION (VERARBEITUNG)

IEEE

|

PRESENTATION (DATENDARSTELLUNG)

LAN REFERENCE MODEL

-

SESSION (KOMMUNIKATIONSSTEUERUNG)

NETWORK (VERMITTLUNG) DATA LINK (DATENSICHERUNG)

PHYSICAL (BITÜBERTRAGUNG)

1

HIGHER LAYER a

fitted Lt . ah,

TRANSPORT

_ NO

------

m—|

PA

Le mac

PHYSICAL

PHYSICAL act

Se

OE

LOGICAL LINK CONTROL (LLC) ACCESS

(MAC)

PHYSICAL

(ps)

CONTROL

gel

MEDIA

SIGNALLING ACCESS-UNIT

ACCESS-UNIT INTERFACE

MEDIA DEPENDENT INTERFACE

ACCESS-UNIT

PHYSICAL MEDIUM ATTACHMENT (PMA)

ü

IMPLEMENTATION

PHYSICAL

DES

LAN/RM

MEDIUM

IN EINEM

TEILNEHMER

CABLE

MEDIA



{

ACCESS (MAU)

UNIT

b

AN

EINEM

CONNECTOR

LOKALEN

NETZWERK

omen

Teilnehmer

Nutzals

Teilnehmer

und

“ Teilnehmer

Steueroperationen

Kanal

gemeinsames

Zerlegung

über

Betriebsmittel

eines

Übertragungsvorganges

drei

Teilnehmer

elementare

in

Operationen

(al

Kanalzuteilung

(b)

Telegrammübertragung

(c)

Kanalfreigabe

FhG-IITB,

He

Attribute

(1)

mit ohne

(2)

zentraler

Funktion

:

Z

zentrale

Funktion

:

)D

abfragegesteuert

A

ereignisgesteuert

Weitere

Attribute

angestrebte

z.B.:

möglich,

Übersicht

nicht

:

jedoch

nötig.

E

für

Einplanungsanlaß Prioritäten

FhG-IITB,

He

129

Klassifikation (a)

| Kanalzuteilung

Z (b )

D

|

A

Umfrage bei allen

| Te legrammubertragung

Ti )—>Z(8) —>T(j) (indirekt)

E

Kollision

|

Ti) —>T(j) (direkt) FhG-IITB,

He

(c)

| Kanalfreigabe |

passive Teilnehmerankopplung =

ein zentraler

Absorber



aktive Teilnehmerankopplung =

N dezentrale

Absorber

FhG-IITB,

He

Operationen sind

und

Attribute bezüglich

vollständig über

einen

Kanal. T&T

Übertragung

der

* Mehrkanalbetrieb

2 Überlagerung

%* Empfangsbereitschaft

vorausgesetzt

FhG-IITB,

He

Telegrammübertragung zentral (indirekt)

dezentral (direkt)

2: 1

zanz || ZADD

ai]

penz || nenn

besetzt

‚unbesetzt.

zentral (log. passiv)

|dezentral| (log. aktiv)

zentral (log. passiv)

Kanalfreigabe

431

zenz || zen

‚list

|dezentral (log. aktiv) FhG-IITB,

He

Telegrammübertragung

ZRZZ _ .„|PDV Ds a ||PCS 1 5 ¢ 8 aIMIL-1553B + -1$ „„i|pcS 2 ZEZZ

o| N ® 8 ||CAMAC-Loop

+

a

BRol:

re

NIG tsa!

DAZZ

61% ees

DEZZ

Y

=

=

0

5



ZAZDII|Cab le- ZADZ Net. IITB 1

ZADD

ZEZD|||PLS88

ZEDD

IITB 2

DAZD|\Token

ZEDZ

DADZ

Passing

Ä

7c

DADD |

DEZD||CS275 DEDZI|HYORR, DEDD ETHERNET

(RDC-Ring)

|dezentral zentral |dezentral| zentral besetzt unbesetzt | (log. passiv) | (log. aktiv) | (log. passiv) | (log. aktiv)

Kanalfreigabe

FhG-IITB, He

cot

dezentral (direkt)

zentral (indirekt)

| |

| TR(1)

I TU):

LT

|

TR(2)

i

|

T(2)

e

|

|

|

|

|

|

Ls)

7

|

un |

|

TR(i)

__

AA

i

| |

Le)

| |

|

TRIN)

|

|

|

i);

m

| |

|

|

|

:

i.

Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse ZxZZ TU8505



He, 240285

HET

poo

|

|

I

|

||_

_

r :

AA

i

v

AA

|

!

SE

| men | |

m!

Lo. u

=] Lee

A

|

||

7 tC

|

SE

|

|

|

TR(2) | |

i

T(2) :

L_._. u

|

.

|

A

rc I----2-____

y

1

|

SE

TR i)

i

!

|

l

|

|

|

||

Ti) |

Lo. i

'

4 AA

i

V

T

|

Ise

|

||

rein

|

TIN)

|

La

Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse DxDZ

TU8506



He, 240285

sel

Mn

Topologische Struktur, Konfiguration und Ankopplungsschema fuer eine Datensammelleitung der Klasse DxDD TU8507

— He,

240285

t(N;s)

t(iss)

t(17s)

t(1;s)

t(t)

T (WN)

Zustandsdiagramm der

Klasse

ZAZZ

einer Datensammelleitung

TU8508

— He, 240285

LET

t(p)

tp)

:

u

t (n)

t (p)

t(n)

|

ku)

t (p)

t(n)

|

=

a

2

.

i

a

a.

oO,

2,

1

1

1

1

T (1)

1

t(t)

t(t)

t(t)

8:1

t(N;s)

t(2;s)

t(1;s)

T(2)

Zustandsdiagramm der Klasse ZADZ

Ti)

T (N)

einer Datensammelleitung TU8509

— He, 240285

Pin; ey

Wi Y,

0

p(2;0) -p(tst(0))

S wi

»

S

u

=

» vw

=

=

2=

3a

a

-

a

-

a,

a

a

a

3

Qu

co

1

a

oS

1

-

°

1

1

(en)

@

1

1

1

rm

T(2)

Ti)

Zustandsdiagramm der Klasse ZEDZ |

6ST

S vw

p(i;0) -p(tst(o))

(1-p(N;0))-p(tst(0))

p(1;0) -p(tst(O))

0

t(i;s)

t(N;s)

TIN)

einer Datensammelleitung TU850A

— He, 240285

Zustandsdiagramm

der Klasse

DADZ

einer

T (N)

Ti)

T (2)

T (1)

Datensammelleitung TU850B

— He, 240285

p(1;0)

p(2;0)

P(2:b)

pli;b)

Tat

P(1;b)

p(i;0)

t(1;s)-t(st)

t(st)

t (1; sw)

t (st)

t(2; sw)

rm

T(2)

Zustandsdiagramm

der Klasse

t(2;s)-t(st)

DEDZ

einer

t(i;s)-t(st)

t (st)

t(i;sw)

Ti)

t(N;s)-t(st)

t(N; sw)

TIN)

Datensammelleitung

TUBS5O0C — He, 240285

142

(0!3:1n)d- (0:!n)d

(o:!310)d-ı

(0:3:0)d- ((0!n)d-ı)

— He, 240285 TU850D

(0:3:n)d- (o:!n)d

(0!3!n)d- L

(0/3 !N)d> ( (ON) 4-1)

(0!3:r)d- (o!r)d

(0:3:!r)d- L

TIN) Ti)

T(2)

(0:3:r)d- ((o:r)d-ı)

(0:3:z)d- (o!z)d

(0:3:z)d- ((0!z)d-ı)

(0:3: 1)d-ı

(0:3: 1)d. (0:1 )d-ı)

(0:3:1)d- (o:ı)d (0°F:ı)d- (o:ı)d

(0:3: 1)d-

(0:3: 1)d- ((o:!ı)d-ı)

Datensammelleitung einer Zustandsd iagramm der Klasse DEDD

(1-p(N;0)) -p(N;£;0) -pli;f;0)

(1-p(2;0)) *p(2; £30)

rm

(1-p(i;0)) (1-p(1;0))-p(1;£;0)

1-p(N;£;0) 1-plisf; 0) 1-p(1 :£;0)

p(N;0) -p(N;£;0) p(i;0) -p(i;£;0) p(2;0) -p(2;£;0) p(1;0)-p(1;£;0)

AUFTRAGSSENKE (ABSORBER)

BEDIENSTATION

P—

Qli

“il (su)

(6 (2)]

np) T(2)

Bediensystem

°

e

e

| =

Gli) |

xxxZ von

=

Q (N)

Pi

T(i)

der Klassen

BEDIENSTATION

NETZWERK"

;

7

e

|

[sw]

T

WARTERAUM

AUFTRAGSQUELLEN (GENERATOREN)

---____

(N)

Datensammelleitungen TU8S0E

— He,

240285

cht

"LOKALES

AUFTRAGSSENKEN (ABSORBER)

A)

BEDIENSTATION

BEDIENSTATION

NETZWERK

“"LOKALES



Q (2)

a1)

=

=

WARTERAUM

=]

AUFTRAGSQUELLE (GENERATOREN) G

TT)

U]

(2)

6

I

e

Ti)

T (2)

Bediensystem

®

der

Klassen

xxxD

von

e

Ee

®

T (N)

Datensammelleitungen TU850F



He, 240285



1

AUFTRAGSABSORBER

1

ZENTRALE

BEDIENSTATION

GhT

2

Q(1)

=

I

T(1)

Q (2)

——

J

Dorstellung

Q(i)

der Klassen der

inneren

QIN)

=].

en

T (2)

Bediensystem mit

\

=

ee

Ti)

xxxZ von

Struktur

I

N

TEILWARTERÄUME

N

AUFTRAGSGENERATOREN

— ee

T(N)

Datensammel}lleitungen der

Bedienstation

TU850G

— He, 240285

A(2)

AUFTRAGSSENKEN (ABSORBER)

IN

IN

N

N

[A (1)]

KOMPLEXE

Q (1,1)

gl Due a (1,2) [==]

9hT

BEDIENSTATION

Q (2,1)

|

S(2) |

...

|| Q (N,2) =]

Q (2,2)[==]

N

AUFTRAGSQUELLEN (GENERATOREN)



rm

Bediensystem

der Klassen

mit Darstellung der inneren komplexen Bedienstation

xxxD von

Struktur

Datensammelleitungen der

TU8S50H

— He, 240285

Kenngrößen

der

(1)

rel. Übertragungszeit (Bitzeit) mittl. Zeit eines Übertragungsvorganges

mittlere

= mittlere Nutztelegramange ml

/HT

a = a(N,A,B)

Übertragungsleistung

(2)

Maximum

des

mittleren

rel.

Nutzdurchsatzes

Smax = lim SCN,A,B) 5

=

min

‚Most

5

Smax

J

FhG-IITB,

He

Simulation OÖ

mit

GPSS

Beschreibung mit Zustandsdiagrammen und Warteschlangenmodellen Ankunftströme

Teilnehmern

in

gleich

Ankunftsprozeß

allen

= Poisson

#(Yen) = @ ty AL

Prozeß

n

=

const,

Nutztelegrammlängen negativ exponentiel| verteilt ' _b f(X=b)

=

3

xe

Steuertelegramme wie spezifiziert Ziel-

und

Be

const,

fester Lange oder typisch

Quelladressen

gleichvertei It

Ubertragungskapazitat des Kanals immer C = 1 Mbit/s Bedienstrategie

je

physikal.

Teilnehmer

FIFO

FhG-IITB, He

t(i;s)

ZAZZ

bit/Tel.

[us]

208 es

ZEZZ

1024

bit/Tel.

C

[us]

[bit/s]

1024

10°

N

t(p)It(n)it(lt)|tlte)|t(O)|tler)

[us] | [us] | [us] | [us] | [us]]|

|tlto)|t(w)

[us] | tus] | [us]

|tli;c)|tli;sw)

[us]

[us]

50

r:50

12,5,10,15,20 | so | so | o

mm





0 50

50

8

10

4

N

8

10

4

N

ZADZ

"

"

"

"

0

ZEDZ

ii)



»



n

U}



8

0

DADZ1

ld

DADZ2

"

"

"

"

8

DED71







i) )

8

DEDZ2

ww

oP



i} ]

DEDZ3

"

"





DEDD

»

1}

»

B

REF1

uw







Zusammenstellung der Modellparameter, (Abkürzungen siehe Anhang A)

N

die

in

der

Simulation

6fT

208

2°10

8

verwendet

wurden.

Bitzeiten

ZAZZ

208

bit/Tel.

+

38

r

fT

20

fT

Bitzeit

OST

es

IS

r

10

r

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLEITUNGSKLASSE

ZAZZ

Bitzeit

38

r

e5

tr

28

|

iS

r

ot

ZAZZ

1024

bit/Tel.

TST

Bitzeiten

|

|

4

i

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLE I TUNGSKLASSE

ZAZZ

ZEDZ

288

bit/Tel.

38 25

CST

28

Bitzeit

+

IB N

Stationen

| Ay 28

4

ZEDZ

1024

bit/Tel.

38

25 20

Bitzeit

15

he

Se

EEE

ee

m v1 N

a

.

ee

eS

u

es

Stationen

CEL peal bss

23 Fe

Bitzeiten

38

r

DEDZ

208

bit/Tel.

T

es ft

HST

2@

N

A

N

Bitzeit

15

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLEITUNGSKLASSE

DEDZ

Bitzeiten

DEDZ

1024

bit/Tel.

38 e5

SST

28

RK

N

18

LK

Bitzeit

15

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLEITUNGSKLASSE

DEDZ

r

ea

tT

+

|

bit/Tel.

f

Bitzeit

9ST

38

208

DEDD

Bitzeiten

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLEITUNGSKLASSE

DEDD

Bitzeiten

DEDD

1924

bit-Tel.

38 25

LST

28

Bitzeit

15

Stationen SIMULATIONSERGEBNISSE

ZUR

LEISTUNGSBEWERTUNG

DER

SAMMELLEITUNGSKLASSE

DEDD

ZAZZ

u

N=2

N=20

N=2

N=20

N=2

fa>®)

|a(N=20)

Ja(N=2)

rom

ass

MAILBOX

(PERSÖNLICH)

- BENUTZER WIRD DURCH MAILBOX REPRÄSENTIERT - ABLAGE “Post”

DER “Post” (LESEN)

AUS

K WEITERE ANALOGIEN:

IN DER DER

MAILBox

UND

ENTNEHMEN

DER

MAILBOX

IN “FUNKTIONALEM MoDELL” MESSAGE-SYSTEMS

DER IFIP

EINES

246

BEISPIELE ZUR FUNKTIONALITAT VON MESSAGE-SYSTEMEN UNTERSTÜTZUNG SENDEN

AN

DES

EINEN

WEITERVERTEILUNG

SPEICHERUNG

BENUTZERS

ODER

BEIM

MEHRERE

EINER

ERZEUGEN

MESSAGE

EMPFÄNGER

EMPFANGENEN

VON MESSAGES

EINER

MESSAGE

ZWECKS

- ABRUF DURCH DEN EMPFÄNGER - EVT.

MANIPULATION

- RETRIEVAL

DURCH DEN SENDER

(UNTERSCHIEDLICHER

ART)

AUF

EMPFANGENE/GESENDETE MESSAGES BESTÄTIGUNGEN FÜR - EINTRAG In - ERHALT DER (EMPFÄNGER EINDEUTIGE (RETRIEVAL, MODELLIERUNG

DEN SENDER BEZÜGLICH (z.B.) EMPFÄNGER-MAILBOX MESSAGE DURCH DEN EMPFÄNGER HAT MAILBOX GELEERT!)

IDENTIFIZIERUNG

VoN

MESSAGES: ID

KONTEXTERSTELLLUNG: VON

sur.)

SCHREIBTISCH-FUNKTIONEN

E INGANGSKORB/AUSGANGSKORB ABLAGEN

"ZUR BEARBEITUNG”, PERSÖNLICHE STATISTIK-

"ZUR WIEDERVORLAGE",

ETC,

ÄRCHIVE

UND ÄBRECHNUNGSFUNKTIONEN

COMPUTER-CONFERENCING/GRUPPENKOMMUNIKATION: (EINRICHTEN,

VERWALTEN,

STRUKTURIEREN,

EMPFANGS-"FILTER" AUTOMATISCHE

ANZEIGE

DOKUMENTSTRUKTURIERUNG

ZU MESSAGE-EINGANG

KONTROLLIEREN)

247

FUNKTIONALITÄT

(Forts,)

- ÄDRESSBUCH-DIENSTE

(NAMEN

- ÄNRESSEN)

MIT WA,

- ERKENNEN VON UNVOLLSTÄNDIGEN NAMEN (PATTERN MATCHING) - ALıas-NAMEN

- LISTEN VON BENUTZERN

|

- "EIGENSCHAFTEN VON BENUTZERN - KONFERENZPLANUNG,

TERMINPLANUNG,

RAUMPLANUNG

- "SCHWARZE BRETT”-FUNKTIONEN

- MessaGe-"BAUME”, D.H. IDENTIFIZIERUNG, SPEICHERUNG, RETRIEVAL

LOGISCH

ZUSAMMENHÄNGENDER

MESSAGE-FOLGEN

(DISKUSSION!) - CoDE-

UND

FORMAT-KONVERTIERUNGEN

- UNTERSCHIEDLICHE (TEXT,

GRAPHIK,

INFORMATIONSTYPEN FAKSIMILE,

U,S.W,

SPRACHE; s 1.)

FUNKTTONALES MODELL IFIP

6,5:

MEssaGE

SYSTEME

ENTWICKELT von

CA.

CCITT

1981

ÜBERNOMMEN

THE FUNCTIONAL COMPUTER BASED

OFIGINATOR

C} Ud

|

UND

ENTITIES OF THE MAIL ENVIRONMENT

RECIPIENT

(

DELIVERY

POSTING

mi

VERFEINERT

|

Ä

DIALOGUE

DIALOGUE

O

SLOT

NOTA, ey my

_ UA

sblLEB

Mis = LIAL

UA:

Na“ DIALOGUE

i. SYSTEM

ACHT TAA SEER

REPRÄSENTIERT MAILBOX-BEGRIFF

Postinc DiaLocue:

DELIVERY Diacogue:

DEN

AC=NT

BENUTZER

NICHT

ZUM

EXPLIZIT

SYSTEM; VORHANDEN;

“SUBMISSION” EINER NACHRICHT UBER pen “Stor” (=PosTBRIEFKASTEN)

“DELIVERY” UBER “SLoT”

(=HAUSBRIEFKASTEN)

249 ANMERKUNG:

PostinG

DIALOGUE,

von CCITT

...ETC.:

ın ISO-GERECHTER

TERMINOLOGIE

DARGESTELLT —>

WEITERE

SLOT,

ABSTRAKTER

SERVICE-BEGRIFF

GRUNDBEGRIFFE,

——_ -J|’—- —- 4

MESSAGE ENVELOPE

CONTENTS

NVELOPE:

ENTHALT

BODY

~— ==

HEADER

INFORMATIONEN

ZU

POSTING-,

TRANSPORT-

UND DELIVERY-VORGANGEN; CONTENT:

Ist

TRANSPARENT

FUR

DAS

TRANSPORTSYSTEM

DER UA-UA-KOMMUNIKATION:

Im HEADFR ist pie UA-UA-KomMUNIKATION SPEZIFIZIERT (UA-PROTOKOLL-HEADER): DER

BODY

ENTHÄLT

DEN

EIGENTLICHEN

BENUTZERTEXT

UND

DIENT

250 KLASSIFIZIERUNG VON MESSAGE-SYSTEMEN - NACH

FUNKTIONALITÄT PROBLEMATISCH,

- NACH

DA UNTERSCHIEDE

FLIESSEND

ÄRCHITEKTUR -ZENTRALE

SYSTEME

- VERTEILTE

SYSTEME

Il, ZENTRALE SYSTEME —J EIN

ZENTRALES

MESSAGE-SYSTEM

AUF

EINEM

Host;

- D.H. KEINE VERTEILUNG VoN MESSAGE-KOMPONENTEN AUF WEITERE

SYSTEME

- DıH.

ZENTRALE !AILBOX-VERWALTUNG

- D.H.

ZUGRIFF

NUR AUF ZENTRALES

SYSTEM

| IM PRINZIP NUR "SPEZIELLES” ÄNWENDUNGSSYSTEM (STRUKTURIERT EVT, NACH IFIP-MoDeLL) MIT HOSTSPEZIFISCHEN ZUGRIFF HOSTSYSTEM

O

DATFX,

FS,

HED,..,

- BUNDESWEITE

din

6

-EUROPAWEITE

0 d

NATÜRLICH:

Tr Q

ZENTRALER

I

I

ZUGRIFF

- WELTWEITE |

KOMMUNIKATION

251

II. VERTEILTE SYSTEME VON

VERTEILUNG

—>

EINES BZW,

EVT.

FUNKTIONEN AUF

MESSAGE-SYSTEMS

BZW.

KOMPONENTEN

MEHRERE

DV-SyYSTEME

KOMPONENTEN

DEREN

UNTERSCHEIDEN:

- HOMOGENE,

DH.

VERTEILTE

MESSAGE-SYSTEME;

EIN BESTIMMTES MESSAGE-SYSTEM

IN GLEICHER

"LOKALER

AUSPRÄGUNG”

IST

VERTEILT ÜBER RECHNER GLEICHEN IYPS

(MIT SYSTEMSPEZIFISCHEN KOMMUNIKATIONSPROTOKOLLEN)

- "OFFENE"

VERTEILTE MESSAGE-SYSTEME BINDEGLIED:

EIN

SATZ

"OFFENER"

MESSAGE-KOMMUN IKATIONS-PROTOKOLLE

USER

A, B, C,... SIND

NG

KOMPONENTEN

EINES

MESSAGE-SYSTEMS,

D.H,

VERTEILUNG DER ANWENDUNG USER

isthe

252

EIN BEISPIEL GEG:

ZUR KOSTENPROBLEMATIK

(Zueansss.)

EIN BENUTZER DER UNIVERSITÄT DÜSSELDORF SCHICKT MESSAGE AN BENUTZER DER UNIVERSITÄT KÖLN UNTER BFNUTZUNG EINES

ZENTRALEN MEssasE-Svstems

USER

(z.B TELEBOX)

üger DATEX-P

ad) —>

USER

|ZENTRALES

M.S,

_ — X.28/V9

DATEX-P ->2x DATEX-P-GEBÜHREN ENTSPRECHEND MESSAGE ( RECHNERKOSTEN)

GEG:

DEM

D UND K SIND TEILNEHMER AN VERTEILTEM EIGENEN MESSAGE-KOMPONENTEN

VOLUMEN

MESSAGE-SYSTEM

D.

USER

NES.

„Kom,

K Ä

:

Co)

DER

ya

DATEX-P

— > NUR EINMALIGER TRANSFER ( RECHNERKOSTEN)

DER

MESSAGE

ÜBER

DATEX-P

MIT

253

KOMMUNIKATION - DIREKTE BENUTZER

L:N

ÄNGABE FÜR

MEHRERER EINE

BESTIMMTE

(MULTI-ADRESSING,

LS,

EMPFÄNGER

DURCH

MESSAGE

MULTI-DESTINATION)

VERANTWORTUNG

- AnGABE DES NAMENS

DES

JEWEILIGEN

AUSGEWERTET (EINTRÄGE,

PROBLEM:

BENUTZERS

EINER "VERTEILER-LISTE”,

DIE EINE BELIEBIGE ZAHL VON MITGLIEDERN ,

DEN

UND

VERWALTET

ÄDDITIONEN,

REPRÄSENTIERT; VOM

SYSTEM

ÄNDERN,

ETC.)

” INFORMATION OVERLOAD”, DA VERTEILERLISTEN VOM SENDER

LEICHT BENUTZBAR (UND MISSBRAUCHBAR SIND)

BEISPIEL:

GI-MITGLIEDERLISTE,

Liste Der HS-RECHENZENTREN

ANSÄTZ_ZUR.

LÖSCHEN,

LÖSUNG:

STRUKTURIERUNG. UND KONTROLLE DER KOMMUNIKATION COMPUTER-KONFERENZ-SYSTEME

254

COMPUTER CONFERENCING - ORGANISATION

GRUPPE

DER

KOMMUNIKATION

VON BENUTZERN

“ TECHNISCHES

(DAHER

GRUNDMITTEL:

IN/ZWISCHEN

OFT:

VOM

“GRUPPENKOMMUNIKATION”)

SYSTEN

VERTEILERLISTE/MITALIEDSCHAFT

EINER

VERWALTETE

IN EINER GRUPPE

Auszus Aus: J. PALME, Univ, STOCKHOLM:

"EXPERIENCE

WITH THE USE OF THE COM COMPUTERIZED CONFERENCING SYSTEM”

What

is computer

conferencing?

Computerized conferencing in the eighties in saving

‘travel,

and

in

will probably start to play a major role energy costs by reducing the need for

furthering

international

cooperation.

A computerized teleconferencing system can be seen as something halfway between a conference and a very rapidly published newsletter. The system can be used by hundreds of people at diverse geographical locations. Each user must have access to a simple computer terminal; a typical user sits at this terminal once or twice a day.

The

system

has

a

data

base,

consisting

of

a

is

stored

large

number

of

text

messages. Each such text message can contain any text written in ordinary human language which the author wants to put there. There are two main kinds of.messages: the first, called a letter, is a message from one user to one or a listed number of other users. The

second

type,

called

computerized

a conference

conferences.

A

computerized conference. Each written in the conference and

the

conference,

Pa

Wo,

members

of

the

USEPS

which

are

then

conference. connecl

number

Lo

the

entry of

users

are

member normally also can freely

made

available

system,

they

will

in

one

members

reads write

to all

get

of

of

all that mesanr--:

the

alt

several the

t:

«

their

new

letters and all the new entries in the conferences they are members of. They can directly write their own messages, which will then immediately be stored in the database.

It

is

important

to

note

that

rarely

do

all

members

terized conference sit at their terminal at the conducting an ordinary meeting but with written communication. Instead, a typical user connects

at times comments some to a

of

a compu-

same time, instead of vocal once or twice a day

suitable to this user, gets all news and writes any or new messages into the system. Thus, the system is

ways more similar conference,

to

a

very

rapidly

published

newsletter

in

than

255

KENNZEICHEN: -

OFFENE

KONFERENZEN,

GESCHLOSSENE

KONFERENZEN

. vourenene-Vewwnt re FUR MITGLIEDSCHAFT BENUTZER KANN SELBST SEINE MITGLIEDSCHAFT

- RECHTE

KREIREN/LOSCHEN

DER MITGLIEDER

-SCHREIBEN UND LESEN - NUR

LESEN

- KONFERENZ-GEDÄCHTNIS

(ARCHIV)

D.H. DIE KOMMUNIKATION IN EINER KONFERENZ IST GEORDNET (ZEITLICH, INHALTLICH,...) ABRUFBAR - VERWALTER EINER KONFERENZ MIT SONDERRECHTEN

SPEZIELL:

KonTRoLLE DES KoMMUNTKATIONVORGANGS I—9.

BEI

REINEM

MAILING:

SENDER

HAT

VOLLSTÄNDIGE

KONTROLLE —)

BEI

CONFERENCING:

TROLLE

I)

EMPFANGER

WIRD

AN

DER

KON-

BETEILIGT

KONTROLLE

DURCH

STRUKTURIERUNG

DER

INFORMATION

256

zuM

THEMA

"KONTROLLE

"COMPUTER

DER

CONFERENCING

KOMMUNIKATION

IS MORE

THAN

EIN

AUSZUG

ELECTRONIC

AUS:

MAIL”,

J. Paume, EUTECO-European TELEINFORMATIC CONF. Varese 1983; PRoceepINGs: NorTH-HOLLAND

Distribution There

are

The sender tion using

three

at

of

control

least

three

parties

of a message, the the communication

parties

may

mean

less

involved

receiver ‚system.

in

of a More

control

for

a communication

message control

the

other

and for

process:

the organizaone of these

parties.

A

good

Computer conference system tries to achieve a balance of control between them. There is reason to believe that this will give a better communication process than a system where the communication process

is

too

much

In a system the sender

will

for

mail

example

1

with

r

This

one

of

occur.

sender

people

-

the

of

coptrot

is

This

are

Balance ,

Computer

system

balance

the

which

Electronic

Mail

often

where

deciding

control sender

by

parties.

°

where the communication process is too much controlled by of the information, problems with information overload

systems,

trol, All the

controlled

i

of

of

to

a

is

the

meSsage

read

the

control

-

.

most

almost

message All , Typical

system

in

with

has

J

conferencing

achieved

case

sent.

following

electronic

the

con-

control with the receiver ;

information

retrieval

the

all

system

way:

The sender of a message in a conference system can tell the system the names of one or more people who are to receive a message. In this case, the sender has full control of the receiver list. The receivers can send the message along to other people, but this is still a control from the sender, since the receiver now acts as a new sender.

25/7

OFFENES PROBLEM: ,

VERTEILTE

KONFERENZEN

EINEM OFFENEN

- ERSTE ANSATZE

-

BISHER

= AUFGABE:

AUS

RECHNERNETZ

IM GILT-PROJEKT,

UND ENTWICKLUNGSPROJEKT

IN

EINEM

FORSCHUNGS-

DER EG

STANDARDISIERUNG

AUSGEKLAMMERT

Open SysTEM SERVICES UND PROTOKOLLE FÜR DIE

KOMMUNIKATION

VERTEILTEN KONFERENZ

ZWISCHEN

KOMPONENTEN

EINER

258 SCHLAGWORTARTIGE ÜBERSICHT (AUSWAHL) COM

ZENTRALES

MAIL KoNFERENZ-SYSTEM;

UNIVERSITÄT

DEC

STOCKHOLM . WEITERE

INSTALLATIONEN

Mart

PORTACOM

ZENTRALES, PORTABLES(s) MAIL KonFERENZ-SYSTEM: UNIVERSITAT STOCKHOLM: PORTIERUNGSLISTE

TELEBOX

ZENTRALES MAILSYSTEM: PRIME: ÖFFENTLICHER DER DBP: ıpentisch ITT DIALCOM

PROFS

"PROFESSIONAL OFFICE ZEIT IM EINSATZ:

UNIX-MAIL

MAILING

EARN-IBM

EUROPEAN

JANET

MaıL-NETZ

SYSTEM";

IN VERNETZTEN

FUNKTIONEN

ACADEMIC

RESEARCH

ENGLISCHEN

ARPAWET-MarL-PRoTOKOLLEN

VAX-MAIL

INTERNES

GMD:

IBM;

UNIX-Systemen;

(Basıs:RSCS);

DER

BS 2000;

20

KOMEX

(USENET) |

KoNFERENZ-SystemM:

CA,

10;

VAX-SPEZIFISCHES

BETRIEBSSYSTEMFUNKTIONEN

NETWORK

IBM

VERTEILT

SEIT JÜNGERER UUCP;

MIT

MAIL-

UNIVERSITÄTEN:

MAIL-NETZ:

VMS;

DIENST

BASIEREND:

ALS

BITNET

IBM-SPEZIFISCHES US-UNIVERSITÄTEN

ARPANET

VERTEILTES

CSNET

COMPUTER SCIENCE NETWORK: ”LOGISCHES MAILNETZ IN US Cumeasst: ARPANET. PHONENET)

GRAPEVINE

VERTEILTES

FAN

EINE

WEETERHIN

EINE

REIHE

MAILNETZ

COLUMBIA

VON

- ARPANET-MAıL-PROTOKOLLE

MaıL-NETZ:

DER ERSTEN

BRITISH

STORE+ FORWARD MAIL-NETZ; (TECHNISCH: WIE EARN)

XEROX-INTERN

X. 400-IMPLEMENTIERUNGEN:

SYSTEMEN

UNIVERSITY (INSB.,

US):

ENVOY.ONTIME,CONET

vv

259

BEISPIEL TELEBOX

Übersicht über Merkmale

von TELEBOX

| TELEBOX-System

|

| netz

{

TN

| |

\

BOX

(O)

Befehle ei

ID

Ablage

|Meldungen| Textdatelen

|

nn

| |



|

Teilleistungen Kopfzellen

von

Brett Ver-

zeich- -

nisse

Mittellungen

vorliegender

Abfrage

e

Lesen

e

Beantworten

der

Mitteilungen

©

Weiterleiten

der

Mittellungen

e

Elngeben

e

_Übermittein von eingegebenen Mittellungen an eine

zes

von TELEBOX

e



chwar

_

[wie

der Mittellungen

yon

abzusendenden

mehrere

oder

unter

Belfügen

Mittellungen

TELEBOX-Adressen

eo

Editieren und Formatieren von Texten

©

Speichern

e

Schwarzes

von

Mittellungen

Brett

©

UnterstUtzungsfunktlonen

©

Verzeichnisse

und Texten

von

Zusätzen

KOMEX.

BFISPIELs!

Auszus

Aus:H.

KOMEX

SANTO,

U,A,:

System

AKOMEX-GMDS

V4.0 Bltte

260 “KONFERENZSYSTEM

KOMEX”

28.06.83/11:37

Uhr

auswaehlen

Auskunftsdienst eu >» un

Adress /Konferen?-Verwaltung Posteingangsdienst Schreibdienst Registraturdienst Terminalcharakteristik

einstellen

72,27,ex1t,2,%2,, , soe

eve

essere

eee

eee

eer

Abb.2:

KOMEX

ee

ee

oes

e

eee

Fe

eee

Bildschirm

eee

des

ee

ee

bo

ee

se Gee

eosereeeen

Eingangsmenüs

von

Adresaverwai\itung Bitte

\

auswaehlen

Aendern

elnes

Elntrags

einrichten

(durch

Manager)

Mitglled

eintragen

(durch

Manager);

Loeschen

eines

evveceeeveev

ee

einrichten

Eintrags

27,2,exit,2,%2,, I ee

Uhr

(

)

)

A

/Verteliler

System

we

Konferenz,

fF

Mitglied,

Systeme

ee

KOMEX

28.06.83/11:39

:

Konferenz

eee

eveseoevevecevoeene

:

wv

(

ener

;

:



:



oes

ee

oO eee

eee

HR Heer

HOH

OHO

HHO

HOO

HOR

HOO

HHO

Hee

eee

ewe

oe

Ce ee a ee ee

Abb.4:

| konex

des

Adressdienstes

Schrelbdienst Bitte

TY,

Bildschirm

Uhr

auswachlen:

1

Kurınachricht

2

Kingabe

erstellen

/Korrektur des

Korrektur Zeigen

KOMEX-Textus

5

Liste

aller

Texte

im

6

Disposition

veber

elnen

7

Hilfsfunktionen

9

EDOR

/Loeschen

,emtt,r,22,,

ics

csv

awae

Abb.6:

eines

Erstellen

ees

oe

absenden

KOMEX-Textes

5

-Text

und

des



Text name:

- 28.06.83/11:40

auf

:

Arbeltsdatel

Textes

€Textnamed,

>

d

ı

«Textname)>

:

d

:

,

Schretbarchiv Text

und

tm

Schretbarchiv

Korrigieren

ew

Re

RO ‘i

Bildschirm

Format

des

(Texter

J/N)

Schreibdienstes

261

RECEIVER:

COM-SYSTEM

DISKUSSION:

EINE

BEISPIEL _ FÜR

2 KONFERENZEN

1 PERSON

©

RaeOg-23 le 104939) GILT Attributes

Text

Receiver.

R eceiver: R ecelver: © cmment

Edward

ea ee

to

ee ee ee

Must

m

E xample: fs system r

ne

Ü ext

system which

and

“le

83-03-28

Received:

2”.

09.13

six and above (layer?) implementation GlLT (Text 109497) by Jacob Palme QZ “ln

5 ub yect: ee

Fergus

Jacob Palme QZ Servirus “1L46>

34

every

we

et

ns

system

apes nn Ss ey

ene EEE Ae

follow

ee ee ees ee

ee

ee ee ee

SR

wee

the

GILT

ow tee ee

m

sta ndard

mn ree meee es mg

en

en

ne m

a

Gen

he Gams amo eee

nn

relations. or "nart-of" date” “expiration nat have into inf ormation this translate instead then will locally. stored when teat document the into put is

does

ai:

A

II

E sample

cuomferences

ain

entries s,etem ‘i

ADHENnTt

met

hiv

Edward

ceiver’ mment byect:

EN

GIL.F

c£elver

GILT

ta.

en

LOD 3

Stara

10579)

eiver.

into Is it

0-24

10.

Attributes Fergus

tee

hag

52

and

{1289

implementation

«Text 10488) by Must every sysbem

ee wane ee

HORa

set Me

T

een

Lt

cument,

specially

fot

yt

we tbiow therm ve must

ths

text

Loo

Lomment

7

orm

that

of

Saye

GUM

LTS

ie:

ft.

s ending

oF {

systein

HORST

(amD))

SANTO

Services

--

en

iva

(157%

Received:

(layer)

(GMD)

six

83-03-28

and

Ban

SBR

OR

©

POA SS

3

marb

2

0%. i4

above

IQ.

Jacob Palme QZ retlew the GILT standard un mm nn m

oe Sblem

abstracts

"abstract" OK For tho lines of 50 first the of texte. out Full saying value" "ınvalıd velurn ıt should — s abstract only out send

10484 10 =

ext r

send

to

of texts, caneut it

The

system.

another

to

onlu

out

entries dividing of PORTACOM). and COM

way aty have not dees «Like text! “full and reli teat

send

So

asked

15

vustem

system thas

dacimnend

receives desonent

on

tue

un nn

tn SE Sm Res ee

tee

ee ate meee ee ce

only ss

a part incompleke;

sustems

cannot

ee

ore

of

a

he

differen

(PORTACOM)

O

=

A

=

E

=

> Oo

N

Organizer command

Only author of entry Editor command No action command

(Join) next conference

Add member Add receiver Personal (answer) Begin (with new) name

(Read) next letter (Read) next marked (Read) next notice

(Write new) notice

mBo»>o

Ff OMB

©

u

O

ZO

Cancel it Change expert (level to) Change name (of) Change organizer Change parameters Change password (of) Change type (of conference) Comment (on entry) Continue Copy letters (from) Copy no (more from) Create (new) conference Create (new) user (Get) daytime Enter (it)

Erase (line above) Erase conference

Erase entry Erase user Exclude member

(Change) expiration (of) entry (Change) expiration (of) meeting Find (line with) (Get) help Information copy (to) Inquiry answer Insert (entry) Join (conference) Jump (to line) Leave (system) (Send a) letter (to) (Insert) line List active (conferences) List (public) conferences List (all) news List private (conferences) List statistics List tables List (all) users (Join) mailbox Make inquiry (with answers to) Mark (entry) Meeting commands (Become) member (of) Miscellaneous (commands) (Give) menu

22

ws

Begin (from new) number

Only (read last) Organize conferences Other Present Quit Read entries Read file Read (all) news Reaasign input (from) Reassign output (to)

Replace (text)

Review (entry) Save (it in a) file Save entry Status (of) Subtract receiver System information (Change) terminal (type) Type (the text)

Unmark (entry) Wait (for news)

Withdraw (permanently from) Write entries Write presentation (of) conference Write presentation (of) user

263

PROBLEM

DER ”"NICHT-OFFENEN

BeEIsPIEL:

PORTACOM: KOMFORTABLES, HOCHFUNKTIONALES SYSTEM; PASCAL; ALS PORTABLES SYSTEM von ENFA/SCHWEDEN ERSTELLT

Rechner

Portierer

Burroughs

COC

SYSTEME”

7800

Cyber/NOS

Stand Helsinki

In BETRIEB

Universitat

Oslo

IN BETRIEB

IBM/MVS-TSO

QZ Stockholm Schweden

IBM/VM-CMS

QZ Stockholm Schweden

Univac

ABER:

DATA

RZ

BS2000

Uni

IN BETRIEB

ENEA und Defense,

1100

(ZWAR DES

ZWISCHEN

KOMFORTABLE)

SYSTEMS

MIT

IN BETRIEB

Swedish Schweden

QZ und ENEA Schweden

MAıL-VERBUND

IN BETRIEB

Dusseldorf

Vax-11/UNIX

ÖFFNUNG

FAST FERTIG

AS

Josef Stefan Jugoslawien

BLEIBEN LÖSUNG:

ENEA

FAST FERTIG

Schweden

Vax-11/VMS

Keın

In ENTWICKLUNG

Bari

IBM/VS1

Siemens

1986

Universitat Finnland

Norwegen

Nord-100

März

DEN

IN BETRIEB

Inst.

IN ENTWICKLUNG

EINZELNEN

SYSTEMEN

KOMMUNIKATIONSINSELN

OFFENEN

PROTOKOLLEN

MÖGLICH

!!

264

GEBUHRENELEMENTE 1, ÖFFENTLICHER - EINMALIGE

SERVICE

|

DER DBP:

TELEBOX

GEBUHREN

- BEREITSTELLUNGSGEBUHR

(ANSCHLUSS)

- ÄNDERUNGSGEBÜHR - MONATLICHE

GEBÜHREN

GRUNDGEBÜHR

JE. MAILBOX

MI NDESTBENUTZUNGSGEBUHR

AUSSCHALTGEBUHR

(JE MINUTE)

ADRESSIERUNGSGEBUHR SPEICHERGEBÜHR Z\ISCHLAGE

(JE

(JE

ADRESSE)

TAG)

?

- ZUGANGSGEBUHREN

Il.

JE NACH

Netz:

Austausch

von

FS,

MESSAGES

- RECHNERKOSTEN, - NETZGEBÜHREN

DATEX,.....

ZWISCHEN

PRIVATEN

BETRIEBSKOSTEN. u.

SYSTEMEN

265

ANLEITUNG

ZUR

UND

VERGLEICH

ZUM

AUSZUG

con

Porta| COR

DINAMIT

+

+

+

+

00

Kontexte

+

+

+

+

—-

Kommunikationsformen

+

+

+

+

organisetion

+

+

+

lokale

0

0o

Schnittstelle

+

Statistik

BEI

|KOMEX

EINIGEN

I|IPROFS

SYSTEMEN:

|UNIX HAIL

|VAX |AHAIL

+

-

0

-

-

-

~

-

+

+

+

0

0

0

0

0

+

+0

+

0

00

+

0

+

+

+

0

+

-

-

Q

0

+

0

+

+

+

+

+4

+

+

0

+

0

+

+

+

+

+

+

-

+

0

+

0

-

-

+

0”

+

0

Abrechnung

-

-

-

-

~~

-

-

0

-

Datensicherheit

0

-

0

-

00

+

0

+

0

Datenschutz

-

0

-

-

00

0 0

0

+

Funktion

Benutzer-



ERGEBNIS

Directory

Kommunikations-

*

ZUM

MESSAGE-SYSTEMEN:

GM), HMI. KFA MESSAGE-SYSTEMEN”

STUDIE DER UNIVERSITAT DiisseLporrF. " FUNKTIONALITÄT UND BEWERTUNG VON Aprit 1984

NACHFOLGEND

VON

BFWERTUNG

es

werden

Statistiken

keine

Statistiken

werden

Beuertungen:

+ 0 -

nicht

überaurchschnittlich durchschnittlich unterdurchschnittlich

Ls

VERGLEICHENDE WERTUNG

ITT |DIALCOM INTERCOAM 0

0

-

-

-

-

-

-

-

+

+

+

+

0

+

+

O

o

-

-

-

-

-

-

-

0

+

+

0

?

2

0

0

0

00

+

2

geführt

mitgeliefert + o -

Uberdurchschnittlich durchschnittlich unterdurchschnittlich

IL,

RELATIVE STARKEN/SCHWACHEN INNERHALB

VON

DEN

DES

SYSTEMS

(UNABHANGIG

VERGLEICHSSYSTEMEN)

DATENSCHUTZ ÜBLICH:

- RECHNER-ZUGANGSKONTROLLE ÜBER LOGIN-VERFAHREN (Name, ACCOUNT,PASSWORD....)

- SPEZIELLE ZUGANGSKONTROLLE ZUM "MEssAGE-SYSTEM (NAME, PASSWORT, ...)

- SCHUTZ

DER PERSÖNLICHEN

- SCHUTZ

VON GESCHLOSSENEN

POST KONFERENZEN

- VERSCHLÜSSELUNGSVERFAHREN - AUTHENTISIERUNG USW.

ABER

BEI

NETZZUGANG

PROBLEMATISCH EINBAU

VON FUINKTIONEN

WIE:

WHO: ANZEIGE,WER DERZEIT EINLOGGED

IM MESSAGE-SYSTEM BENUTZERN:

EINBLICK

Wann MESSAGE AUS MAILBOX GELESEN: ÄRBEITSGEWOHNHEITEN: PRÄSENZ

EINBLICK

LAST LOGIN von ANDEREN IN ÄRBEITSGEWOHNHEITEN

MITGLIED IN KONFERENZ L,...N: INTERESSENSGEBIETE, USW = > D,H. KRITIK AN BESTIMMTEN DER MESSAGE-KOMMUNIKATION

EINBLICK

IN

VERFAHREN/FUNKTIONEN

IN

26/7 KAPAZITIVE

~ ZAHL

KENNZEICHEN

DER REGISTRIERBAREN

- BEGRENZUNGEN

-

EVT.

PRO BENUTZER

SPEICHERPLATZ

- BENÖTIGTER

- ZAHL DER BENUTZER

BENUTZER

IM DIRECTORY

SIMULTANEN BENUTZER, D,H, WIEVIELE GLEICHZEITIG INS MESSAGE-SYSTEM EINGELOGGED DURCH

BEGRENZT

PRINZIPIELL

DIE

IMPLEMENT IERUNGSSTRUKTUR

- EVT,

-

RESPONSE

BEGRENZT

-

ZEITEN

TRANSPORT/NETZ-RESSOURCEN

DURCH

IN

ABHÄNGIGKEIT

ZAHL

DER

REGISTRIERTEN

- ZAHL

DER

SIMULTANEN

-

VON

BENUTZER

BENUTZER

BENUTZERINTERFACE - LOKALER

BETRIEB

—+

- ZUGRIFF ÜBER NETZ —> REDUZIERUNG

KOMFORT

(FORMATORIENTIERT)

(DATEX-P) AUF ZEILENORIENTIERT

DIRECTORY

DIRECTORY ENTHÄLT INFORMATIONEN, DIE EIN MESSAGE - SYSTEM (BZW. DESSEN EINZELNE FUNKTIONALE KOMPONENTEN) ZUR DURCHFUHRUNG SEINER AUFGABEN BENOTIGT

BENUTZERBEZOGENE

INFORMATIONEN

AUFGABEN:

AUTHORISIERUNG: BENUTZER

ERKENNEN

ZUGELASSENER

ERKENNEN UND ZUORDNEN VON EVT. NICHT GANZ KORREKTEN NAMEN (MATCHING) ZUORDNEN

VON

AL.IAS-INAMEN

ROUTING:

ZUORDNUNG

VON

NAMEN

ZU

ÄDRESSEN

INFORMATION

FUR

BENUTZER

UBER

INFORMATION FÜR DEN BENUTZER STATISTIK, ACCOUNTING) PERSONLICHES

BENUTZER (EVT,

BENUTZUNGSPROFIL

USW,

GROSSES

PROBLEM:

VERTEILTES DIRECTORY-SYSTEM; DIRECTORY-KOMMUN IKATIONSPROTOKOLLE, ETC. (SIEHE SPÄTER)

269

MESSAGE - NETZE MESSAGE SERVICES UND PROTOKOLLE - PROTOKOLLE: MESSAGE-BEZOGENE FESTLEGUNGEN ALS ENVELOPE/HEADER ZWISCHEN MeESSAGE-KOMMUNIKATIONSEntities (— > ISO OSI) AUSGETAUSCHT

BEREITS

VOR

JAHREN:

RFC

—>

RFC

"ForMAT 733

OF ARPA Text

NBS

PROPOSAL

MESSAGE”

822

- SERVICES: ABSTRAKTE LEISTUNGSBESCHREIBUNG KOMMUN IKATIONSSCHICHT

— >

Ansatz:

ZWEI

EINER

AUF BASIS VON “OFFENEN” PROTOKOLLEN ERSTELLUNG EINES MESSAGE-NFTZES

VERFAHRENSRICHTUNGEN: 1,

SERVICES UND PROTOKOLLE ALS BASIS FUR DIE REALISIERUNG VON NEUEN MESSAGE-SYSTEMEN

?,

SERVICES

UND

PROTOKOLLE

DEN ZUSAMMENSCHLUSS

MESSAGE-SYSTEME

ALS

BASIS

EXISTIERENDER

FÜR

2/0

l,

NEUE MESSAGE-SYSTEME -

AUSSENVERHALTEN

ENTSPRICHT

- FUNKTIONALITÄT DES NETZES BESCHREIBUNG FESTGELEGT

DEM

IST

PROTOKOLL

DURCH

DIE

SERVICE-

- DER RFALISIERUNGSAUFWAND FÜR DEN "LOKALEN ÄNTEIL" (IM GEGENSATZ ZUM VORGEGEBENEN KOMMUNIKATIONSTEIL) KANN FAST BELIEBIG VARIIEREN, Z.B. DURCH AUFWENDIGE LOKALE ÄRCHIVIERUNGRETRIEVAL-FUNKTIONEN EINBETTUNG

SPEZIELLE

IN

VORGEGEBENE

UND

BÜROARCHITEKTUREN

BFNUTZERINTERFACES

USW.

2.

USA

SCHLU

RENDER

|

GE-SYSTEM

-- BEIBEHALTUNG DER JEWEILIGEN SYSTEME MIT IHRER FUNKTIONALITÄT, BENUTZER-INTERFACE, ETC, UNTER ERWEITERUNG DER SYSTEMINTERNEN KOMMUNIKATION UM OFFENE SCHNITTSTELLEN - PROBLEM DER ÄBBILDUNG (MAPPING) DER TEILWEISE STARK UNTERSCHIEDLICHEN FUNKTIONALITATEN AUF DIE DES STANDARDS

2/1 MessAGE

P

0 WBS

=>

( 1978 - 82)

ARPANET

report

(1981)

- ERSTES WICHTIGES "NEUTRALES” PROTOKOLL - RFC 822: Format or TEXT MESSAGES RFC 819: Domain NAMING CONVENTIONS RFC 821: Mart TRANSFER PROTOCOL

——>

NBS report:

“FEATURES

CCITT _X.400 Messace - ERSTER -

HANDLING

STANDARD

FTUNKTIONAL

OF A MESSAGE TRANSFER

—>

BEWUSST

Systems

PROTOCOL"

(1984)

"WELT-STANDARD" BESCHRANKT

— ELECTRONIC MAILING - 8 EINZELNE RECOMMENDATIONS

MOTIS: ISO/TC97/SC18

(1985?)

IM PRINZIP ÜBERNAHME ERWEITERUNGEN

MIDA:

ECMA - Stanparp

EINFLUSS

X,400,

MIT

GERINGFÜGIGEN

X,400,

MIT

EINIGEN

(1984)

IM PRINZIP ÜBERNAHME ERWEITERUNGEN FRAGE:

DER

_.

DER

DER

ECMA

- ARBEITEN

AUF

CCITT

272

NATIONAL BUREAU_OF STANDARDS

1981;

BBiN-coNTRACT: "FEATURES OF A MESSAGE

1982;

1981/82

IM PRINZIP: |

|

Y

Message

Processing

TRANSFER

PROTOCOL”

BBN-contract (D. DEuTSCH....) “SERVICE SPECIFICATION OF A MESSAGE

NBS

on

(NBS):

—~+

TRANSFER

PROTOCOL”

CCITT

AÄRCHITEKTUR, SERVICES, IN CCITT HINEIN

ETC.

(Exchange of information found in messages)

=



en

oad

(UAs cooperate to provide services like

a

“reply’’)

.

Fu

(UA)

Message DO Transfer

Orn

Messaga

Processing (UA)

| (transfer){Oeliver| |

(MTSAE)

Relay | (transfer) mm

Relay

(transfer) | Relay | Deliver | (transfer) m —n |

4

(MTA)

Message Transfer

(MTSAE)

(MTA)

Session

Session

Session

Session

Session

Transport

Transport

Transport

Transport

Transport

Network

N

Link Physical

f

Network

N

Network

N

Network

N

Network

L

Link

L

Link

L

Link

L

Link

P

Physical

pP

Physical

P

Physical

P

Physical

—-——-

Outlines CBMS ontities (UAs and MTAs).

Indicates protocol exchanges batween peer entities. Indicates sarvica provision batwean CBMS entities on different levals.

FORMATE

ın ARPANET

*(

fields

)

#text

CRLF

Everything first

=e

message

273

-®e

HEADER-

=e

is

[

=e =e se

return

"Return-path"

received

"Received" ("from" ("by"

["via"

¢("with" ["id" ("for" rw

originator

[

authentic

(

resent

[

resent-authentic

#

(

dates

[

2"

":"

ro ute-addr

=,8 domain) domain] atom]

ow

"From" "Sender"

"3" "yn

e

"From"

wee

resent-authentic

"Resent-Reply-To" = "Resent-From" "Resent-Sender" "Resent-From"

orig-date

resent-date



address] mailbox

mailbox 12 mailbox)

>" ... :

"Ss"

tags

address

relay host

time

msg

form

id

received

; authenticated

)

; Single

addr

author

; Actual submittor ; Multiple authors * or not sender

)

)

; Original

]

> Forwarded

"Resent-Date"

“;"

date-time

destination

"To" "Resent-To"

"." ";"

1#address 1$address

"Resent-cc" "bec" "Resent-bec"

"3" ";" ":"

ifaddress faddress #address

ORS

sender

initial

1#mailbox

resent-date

“Si NIN

one per sending

mailbox mailbox

date-time

"Message-ID"

; >

ı4address)

="

d

return

:

"Date"

"cc"

;

*

date-time

"Reply-To"

to

receipt

: receiver

orig-date

optional-fie

path

: receiving host > physical path ; link/mail protocol

atom) msg-id] addr-spec ]

authentic

mail

forwarded

~=~e

Ixreceived

line

body

traversals

original

ee

return

trace

net



trace ] originator resent ]

=e

(

source

message

address required others optional

=e

soptional-field

after

Creation time, author id & one

We

dates source ixdestination

fields

null

":"

"Resent-Message-ID" "In-Reply-To" "References" "Keywords"

\faddress

;

Primary

;

Secondary

;

Blind

mar

msg-id

:

*(phrase *(phrase

";" ";"

msg-id

#phrase

carbon

/ msg-id) / msg-id)

WwW

274

CCITT X.400 MHS | X.400, Message handling systems: system model-—service elements. X.401, Message handling systems: basic service elements and optional user facilities. X.411, Message handling systems: message transfer layer. X.420, Message handling systems: interpersonal messaging user agent layer. X.409, Message handling systems: presentation transfer syntax and notation. X.408, Message handling systems: encoded information lype conversion rules. X.430, Message handling systems: access protocol for teletex terminals. X.410, Message handling systems: remote operations and reliable transfer server.

#eeesoeeveeseveeaaevaeeveesneae

Message Handling Environment

MHS

User

|+!1>

User

|
}

User

*speceeneeaeveanvaaeaned

X.200, Reference model of open systems interconnection for CCITT applications.

275 IPM-status-report

IPM-status-report

|

I

| | ' UAL

I I ;

|

or

Body

|

|

|

|

IP-message

|

Heading

+ MTL

t

Envelope

Content

Figure 15/X.400. Interpersonal Messaging Contents Structure

ee

Cy

prc r

ZWEI CONTENT-TYPEN:

To:

Fred

u

Mary

1, “NORMALE” 2. STATUS

MESSAGE

REPORT

John

Subject:

MHS Design

ttt rss

tcc rete

|

n eee bane nnn e ween

Heading din nnn ee nee eee eed

IPM Content

In response lo your memo, | would like to draw your uttention to the diagram. .°

Body

Typical memo Note: he

IP-message

IP-message is conveyed with an envelope when being transferred through the MTS.

276

PROTOKOLLE

1

UA-UA

IN X, 400

PRoToKoLL

P2

: INTERPERSONAL

MTA-MTA

ProtokoLL

Pl

: MEssaGE

SDE-MTA

PRotokoLt

P3

: SUBMISSION

TTXAU-TTX

PrRotokoLt P5

: Access

MESSAGE-PROTOKOLL Le JPM-SERVICE

TRANSFER PROTOKOLL I» MTL-SERVICES AND DELIVERY PROTOKOLL Ls» MIL-SERVICES IN REMOTE OPERATIONS

PROTOKOLL

AUR TELETEX

TERMINALS

AUTERUNGEN: SDE

: SUBMISSION/DELIVERY ENTITY; KOMMUNIZIERT MIT EINEM MTA, wenn UA und MTA NICHT CoO-RESIDENT (D.H. NICHT AUF EINEM

RECHNER); ERMÖGLICHT

MTA-SERVICE

AUF

SDE

L P3

RTS



ENTFERNTEN

P3

HosT

(ÜBER

OPERATIONS)

ZU EINEM

MTA RTS



"TRANSFERIERT"

— > REMoTE

EINEM

SO EINEM UA DEN ZUGANG

4

ENTSPRECHENDE

DIE

PROTOKOLLELEMENTE SUBMISSION/DELIVERY SERVICES DES

MIL

277

MESSAGE TRANSFER LAYER SERVICE PRIMITIVE

#

SERVICE USER MTL

==

SERVICE

PROVIDER

1. (UAL) LOGON Primitive Events

.

2. (MTL) LOGON Primitive Event

.

3. LOGOFF Primitive Events 4. REGISTER Primitive Events

.

5. (UAL) CONTROL Primitive Events 6. (MTL) CONTROL Primitive Event 7. SUBMIT Primitive Events. 8. PROBE Primitive Events

.

9. DELIVER Primitive Event 10. NOTIFY Primitive Event

.

11. CANCEL Primitive Events 12. (UAL) CHANGE-PASSWORD Primitive Events. 13. (MTL) CHANGE-PASSWORD

Primitive Event.

CUAL)

mgs = ss UA LAYER INITIATED PRIMITIVE

CTL)

gy =

MTL LAYER INITIATED PRIMITIVE

SERVICE- ELEMENTS ZUR BILDUNC DER PRIMITIVES Ly

GRUPPEN VON SERVICE-ELEMENTEN

RIMITIV me

278

Service Elements

Service Group Basic

MTL-SERVICES ea

Access Management Content Type Indication Converted Indication Delivery Time Stamp Indication Message Identification Non-delivery Notification Original Encoded Information Types Indication Registered Encoded Information Types

Submission Time Stamp Indication

ELEMENTS

Submission and

Alternate Recipient Allowed Deferred Delivery Deferred Delivery Cancellation Delivery Notification Disclosure of Other Recipients Grade of Delivery Selection Multi-destination Delivery Prevention of Non-delivery Notification Return of Contents

Conversion

Conversion Prohibition

Delivery

Explicit Conversion Implicit Conversion

Query

Probe

Status and Inform

Alternate Recipient Assignment Hold for Delivery.

Service Group Basic

Basic MT Service Elements

IP-message Identification Typed Body

Submission and Delivery and Conversion (MT service elements)

See Table 1/X.400

Covperating IPM UA Action

Blind Copy Recipient Indication Non-receipt Notification Receipt Notification Auto-forwarded Indication

Cooperating IPM UA Information Conveying

Originator Indicalion Authorizing Users Indication Primary and Copy Recipients Indication Expiry Date Indication Cross-referencing Indication Importance Indication Olsoleting Indication Sensitivity Indication Subject Indication

IPM-SERVICES ELEMENTS,

Service Elements

Replying IP-message Indication

Reply Request Indication Forwarded IP-message Indication Body Part Encryption Indication Multi-part Body Query (MT service elements) Status and Inform (MT service elements)

See Table 1/X.400 See Table 1/X.400

BEISPIEL: SUBMIT-SERVICE

279

The parameters ofthe SUBMIT.Request primitive are: Parameter Name

Type

Parameter Description

Recipient-O/R-names

M

The O/R name(s) of the recipient(s)

Originator-O/R-name

M

The O/Rname of the originator, which is given to the recipient when the message is delivered

Content

M

~The information to be transferred

Content-type

M

Thecontent type of the message

Encoded-information-types

C

The type(s) of the information being transferred

N DN-suppress

C

Suppresses non-delivery notification

Priority

M

Selects the urgent, non-urgent, or normal delivery option

Deferred-delivery-time

C

Specifies the date and time before which the message is not

Delivery-notice

Cc

Requests delivery notification

-

to be delivered

Requests that no conversion be performed

.c

Conversion-prohibited

.

Disclose-recipients

M

Indicates whether or not all recipient O/R names are

Alternate-recipient-allowed

C

an Indicates that the message may be delivered to SO alternate recipient --

Content-return

C

UA-content-id

C

An identifier for the content of the message generated by the UAE. It may be used by the UAE for correlation of notifications with the content submitted.

Explicit-conversion

C

Indicates that a specified conversion be performed

to be revealed when the message is delivered

Indicates that the content is to be returned as part of any

non-delivery notification

The parameters of the SUBMIT.Confirmation primitive are: Parameter Name

Type

Success-indication

M

Indicates the success or failure of the SUBMIT. Request

Submission-time

C

‘The time at which the request was accepted

Submit-event-id

C

TheSUBMIT.Request event identifier

Failure-reason

C

The reason for rejection of the SUBMIT. Request

A — Couttut -I Dd

Cc

Parameter Description .

Au

ideutifver

geuevafeıl

7

for

fle

the

UAE

Couteut

of the

messerge

280

TIXAU - TELETEX ACCESS UNIT (X,430) - TTXAU

sınd

FESTELEGUNGEN, ZUGANG

ERMÖGLICHEN, SERVICE

DIE

ES

I1X-BENUTZER

"InterpEeRsonaL

X,400

ZUM

EINEM

MEssase

(IPM)”-

ZU HABEN:

- HIERBEI KOMMMUNIZIERT

DIE

TIXAU

MIT

DER

"LOGISCHEN"

u

Einheit TTIX-PLus-BENUTZER"

- TECHNISCHE GRUNDLAGE: 1. PrortokoLL KOMPATIBILITÄT BIS EINSCHLIESSLICH LAvEer 5 (SESSION)

ZWISCHEN TELETEX

UTZUNG DER BAS-SESSION . KOMPATIBLER FORM

INNERHALB

UND MHS: VON MHS

In S,62-

2, EIN "HÖHERES" PROTOKOLL P5 IN "HUMAN-READABLEFORM,

DAS TIX-SEITIG

PRETIERT

WIRD,

VOM BENUTZER ERZEUGT BZW.

UND AUF

DER CEGENSEITE

VON

INTER-

DER ITXAU

VERARBEITET WIRD

TTXAU

we

.

DUA

@

®

§ USER

LAYER 7 DUA- DUA- KOMMUNIKATION ? (IN FORM VON FORMAT-SPEZIFIKATION WIE BEI UA-UA) ?

|

292

PROTOKOLLE Directory Clıenr

Directory

Sublayer

Entity

re

IM LAYER 7 Directory

client

chen

hen

ney

Directory

ne

ysten

Sublayer

Directory

vee

Protocol

Entity

Internal

yanan

Protocol

Entity

DAE-DSA:

INTERNES

Directory

(ÄHNLICH DIRECTORY



Directory Client

Entit

Directory

Directory

Access

Systen

Protocol

Entity

y

Directory

Access

Entity Directory

(DERZEIT

STAND:

Specification

Service

1) DSA-DSA:

3)

Fornat

Directory

Access

8

2)

Entry

ENTRY

DIRECTORY PROTOKOLL BEI

ECA

Access

NICHT

BEABSICHTIGT)

PROTOKOLL

WIE P3 Für SDE-MTA) FORMAT

SPECIFICATION

BISHER: - [NHALTE

(OBJEKTE)

- NAMEN - ÄRCHITEKTUR UND

ERSTE

SERVICE-BESCHREIBUNGEN

AccEss PROTOKOLL

Service

293 CLIENT REQUEST MODELS

3 UNTERSCHIEDLICHE STRATEGIEN DISKUTIERT bacscccsccccees ——

E se ceeetecees Kos

Y

san ann vun

=

Paths

DA]

DZ

BEE

Communication

——>—

ReaquesiResponse Path

Tosal Directory Service

Figure A-L. CSA Point to Point

DSA |

Directory Service Figure A-2. DSA Point to Point

Directory Service

Figure A-3. DSA Chaining

294

MESSAGE HANDLING - PERSPEKTIVEN WELTWEITE

IMPLEMENTIERUNGEN

=> HOCHSCHULEN, > 1985/86:

=> FRAGE: VERTEILTES

HERSTELLER,

NEUE

SYSTEME

WIRKLICHE

CCITT

X,400;

SOFTWAREH sn:

UND

INTERCONNECTION

KOMPATIBILITÄT

9%?

DIRECTORY

=DVORR.,

“NEUE

Von

=

Anfang

1986

?

UAs

=p NEUE FUNKTIONEN

(VERTEILER,

KONFERENZEN,...)

DOKUMENTSTRUKTUREN



standard

Example: f& system doet 797 have “expiration date” or “part-of" relations The sustem will ther instead transiste this information into text which is »ut into the document tert when stored Llocatty.

Cr 3

A

II

Ersmple

to

atked

it

suntem

senug

10485

(Comment

and

PORTACOMY

Is

it

QK

for

Hmmm

var

en

100/755

by

Sub yect:

Mest

problem : decument,

if we sallow that 3 then we must mark

f

in

@

the

semantır

the

lines of saying

HÜURDGT

en

en

en

mm

Zarftie

senDT)

(Text 10573) 8% .03-24 10.592 HLEST SANTO comb) Receiver: GILT Attributes and Services Vid Receiver: Edward Fergus “1292 ~Ree wiwed® 83-03 eB Receiver GIL] impiementation (layer? six and above Lamment to. (Text 10488) by Jacob Paime QZ

especially

vi

abstracts

the tending system into "“ebstract”

3

:----

am

vat .

ull

onmiu

vol

system entries

teste. ar the first SO ehould at veturi: “anvalid value" send out only austractas .

Us

Text

» COM

19

text’

~

"full

ead 3,stem to 5 eat full texts, ot that it cannot

u” 0D

and

ch bet

entries in centferences tu another does not have ary way of dividing

every

text

(Text 10573)-- 4-2 (Comment in (T=ıt

sense

system

of

3.

&

on 10656) bu

totlew

the

GIL]

0%. 105

standard

sustem receives only a part thas document as incomplete,

document

nn Jacob

in

two

men nn Palins @2)

i-

sustems

cannot

of

a

he

differ

297

2 KONFERENZEN

RECEIVER:

] PERSON

G2 Falme Jauch m» 34 82-99-23 10488) (Text “ld ires GServ and butes attri GIL! Receiver: 09.193 B8-03-28 Received: o> “lege Fergus Edward Receiver: «Bs above and six (lauer? implementation GILT Receiver: «> GZ Paime Jacob by ) 10487 (Text to Camment standard GItLy the foliou system every Must Subject: nn wee meee ee

eeee ee

em me ee me re

ee

ee ee

en

meee

ee

ee nn

ne

nn

Example: or date’ “expiration have mat doet Aa system this transiste instead then will susten The

aut

is

which

text

when

tert

document

the

into

,

Ca?

system

A

IIT

Example

asked

13

send

to

relations. “part-of" into information

aniy

aut

stored

locally. oF

abstracts

x

i Te

Messe: 10873)

109753

an Gs -02-249

GILT

ie mer antiemetic

en en nn

iieat

aim

Receiver:

oa

-#

man

10488

t

CCamment

t+. (Text

T

yy

t

Syn heim sending the system. snather to cuntferences in entries "abstract" into entries dividing of way sey have not dnes the for it OK Is PORTACOM). and COM (Like text’ “full and of lines 50 first the of teste. Full nut t0 s,stem saying value" invalid retour: at should at texts, fell abstraute” only out send cannot it trat nna matte a term am bu

2. 10.52

Attributes

and

HOURS

meme

Cano r)

Satin

m SANTA

HORST

Services

(GMb)

“LS7>

07 210°

ia

to

Receiver: Edward Fergus “129% ~~ Received: 83-00-29 Receiver‘ GILT implementation (layer? 52% and above amment to. (Text 16488) by Jacob Falme @Z “is

Sup yect:

=

u

men nn nn

eg Must

: nn

i i every

sysiem

rte nn

en



: “ fotlew

the

.

GIL]

standard

nenn

nm

problem : if we allow that a system receives only a part decument,: then we must mark thas document a5 incomplete, especially the text of & document in two sustems cannot {

in

(Text

@

Semantic

10573 }--

{Comment

in

(T=ıt

sense

}.

nr 10656)

nn by

Jacob

nn =a = Paline

QZ)

of

a

be

differen

298

MESSAGE HANDLING SYSTEME

ROLF

SPETH

UNIVERSITÄT

EINFÜHRUNG

IN:

FUNKTIONALITÄT ARCHITEKTUR

BEISPIELE ZUR NUTZUNG STAND DER NORMUNG

DÜSSELDORF

299

MESSAGE HANDLING: - VIELE (CBMS:

UNTERSCHIEDLICHE, Computer

BaseD

SPEZIFISCHE MESSAGE

LÖSUNGEN

SYSTEMS)

HERSTELLER- LÖSUNGEN PROUEKTE DES WISSENSCHAFTSBERETICHES"

- EIGENE IFIP Workıns Group 6,5

- EIGENE KONFERENZEN z.B. "2, SYMPOSIUM ON MESSAGE HANDLING SYSTEMS”, WASHINGTON, SEPT. 1985;

- NEUER SERVICE DER DEUTSCHEN BUNDESPOST —>

TELEBOX

- ZENTRALE, WOHL WICHTIGSTE ANWENDUNG HEUTIGER OFFENER NETZE - REIHE

Von STANDARDS

- CCITT - 1S0 - ECMA

MESSAGE-SYSTEME NACHRICHTENÜBERMITTLUNGS-

|,

SYSTEME

INFORMATTONSERSTELLUNG INFORMATTONBEARBEITUNG INFORMATTONSÜBERMITTTLUNG INFORMATIONVERT LUNG E INFORMATIONSSPEICHERUNG INFORMAT IONS-RETRIEVAL

IN HEUTIGEN KOMFORTABLEN CBMSs SIND ALLE ASPEKTE ENTHALTEN

HANDI.ING L,

UNTERSTUTZUNG

VON

KOMMUNIKATIONSBEZEICHNUNGEN .

PERSON-TO-PERSON

ANDERE:

PERSON-TO-PROGRAM PERSON-TO-SYSTEM SYSTEM-TO-SYSTEM,

ETC,

KENNZEICHEN STORE

UND

FORWARD/RETRIEVE

-> MAILBOX-PRINZIP

D.H. KEINE “ON-LINE” KOMMUNIKATION

ZWISCHEN

ENDBENUTZERN

(PERSONEN)

301 GROBSCHEMA DER KOMMUNIKATION - BENUTZER INHALT

(SENDER) MIT

EVT.,

ERZEUGT EINIGEN

EINE

NACHRICHT,

D.H.

KONTEXTINFORMATIONEN

NACHRICHTENUND ÄDRESS-

INFORMATION - ÜBERGABE

AN

DIE

"ZUSTELLFUNKTION”

IM MESSAGESYSTEM

- EVT. TRANSPORT DER NÄCHRICHT ZWISCHEN RÄUMLICH VERTEILTEN MessAGE-KoMPONENTEN = BENUTZERBEZOGENE (EVT, - ABRUF

UNTER DER

SPEICHERUNG

ADDITION

NACHRICHT

WEITERER AUS

DEM

DER

NACHRICHT

IM MESSAGE-SYSTEM

TRANSFER-BEZOGENER SYSTEM

DURCH

DEN

INFORMATIONEN)

EMPFANGER

ANALOGIEN ZUR "GELBEN POST” - BENUTZERBEZOGENE SPEICHERUNG => MAILBOX

(PERSÖNLICH)

- BENUTZER WIRD DURCH MAILBOX REPRÄSENTIERT

- ABLAGE DER~”Post” IN DER MAILBOX UND ENTNEHMEN DER "Post" (LESEN) AUS DER MAILBOX

ly WEITERE ANALOGIEN:

IN “FUNKTIONALEM MODELL” MESSAGE-SYSTEMS

DER IFIP

EINES

302

BEISPIELE ZUR FUNKTIONALITAT VON MESSAGE-SYSTEMEN UNTERSTÜTZUNG SENDEN

AN

DES

EINEN

WEITERVERTEILUNG

BENUTZERS

ODER

BEIM

MEHRERE

EINER

ERZEUGEN

EINER

MESSAGE

EMPFÄNGER

EMPFANGENEN. MESSAGE

SPEICHERUNG VON MESSAGES ZWECKS - ÄBRUF

DURCH

DEN EMPFÄNGER

- EVT, MANIPULATION DURCH DEN SENDER - RETRIEVAL (UNTERSCHIEDLICHER ART) AUF EMPFANGENE/GESENDETE MESSAGES BESTÄTIGUNGEN FÜR DEN SENDER BEZÜGLICH (Z.B.)

- EINTRAG IN EMPFANGER-MAILBOX _- ERHALT DER MESSAGE DURCH DEN EMPFÄNGER (EMPFÄNGER HAT MAILBOX GELEERT!)

EINDEUTIGE (RETRIEVAL,

IDENTIFIZIERUNG

VON

MESSAGES: ID

KONTEXTERSTELLLUNG:

su.)

MODELLIERUNG VON SCHREIBTISCH-FUNKTIONEN EINGANGSKORB/ÄUSGANGSKORB ÄBLAGEN

"zur BEARBEITUNG”, "ZUR WIEDERVORLAGE”, ETC,

PERSÖNLICHE ÄRCHIVE

STATISTIK- UND ABRECHNUNGSFUNKTIONEN CoMPUTER-CONFERENCING/GRUPPENKOMMUNIKATION:

(EINRICHTEN,

VERWALTEN,

STRUKTURIEREN,

EMPFANGS~"FILTER”

AUTOMATISCHE ANZEIGE ZU MESSAGE-EINGANG DOKUMENTSTRUKTURI ERUNG

KONTROLLIEREN)

303

FUNKTIONALITÄT

(ForTs.)

- ÄDRESSBUCH-DIENSTE MIT

(NAMEN

- ADRESSEN)

WA, ERKENNEN

VON

UNVOLLSTÄNDIGEN NAMEN

(PATTERN

MATCHING)

ALIAS-NAMEN LISTEN VON BENUTZERN "EIGENSCHAFTEN’ VON BENUTZERN KONFERENZPLANUNG, TERMINPLANUNG,

RAUMPLANUNG

“SCHWARZE BRETT” -FUNKTIONEN

MessaGe-"BAUME”, D.H. IDENTIFIZIERUNG, SPEICHERUNG, RETRIEVAL LOGISCH ZUSAMMENHÄNGENDER MESSAGE-FOLGEN (Diskussion!) CoDE-

UND

FORMAT-KONVERTIERUNGEN

UNTERSCHIEDLICHE INFORMATIONSTYPEN (TEXT, GRAPHIK, FAKSIMILE, SPRACHE, . . .)

304

FUNKTIONALES MODELL IFIP

6.5:

Messace

SYSTEME

ENTWICKELT von THE

CCITT

CA,

198]

ÜBERNOMMEN

FUNCTIONAL

UND

VERFEINERT

ENTITIES OF THE

COMPUTER BASED MAIL ENVIROMENT

ORIGINATOR

Cy ro

RECIPIENT

oO. r } Ü

POSTING DIALOGUE

DELIVERY DIALOGUE

L

.

SLOT

MITA

a

?

A, RELAYING DIALOGUE

MAN. SYSTer?

UA

=UZER ACIN

MTA= WAIL TAAiceER AGENT UA:

REPRASENTIERT

DEN BENUTZER

ZUM SYSTEM:

MaILBOX-BEGRIFF NICHT EXPLIZIT VORHANDEN; Postinc DIALOGUE: DELIVERY

DIALOGUE:

“SUBMISSION” EINER NACHRICHT UBER DEN “SLot” (=PosTBRIEFKASTEN) “DELIVERY”

UBER

“SLOT”

(=HAUSBRI EFKASTEN)

305

ANMERKUNG:

Posting DiaLosuE, SLOT, von CCITT

ın ISO-GERECHTER ©

TERMINOLOGIE

DARGESTELLT —>

WEITERE

...ETC.:

ABSTRAKTER SERVICE-BEGRIFF

GRUNDBEGRIFFE,

4

MESSAGE CONTENTS

un

— BODY

-—

HEADER :

+



u

han a u

ENVELOPE

NVELOPE:

ENTHÄLT

INFORMATIONEN ZU POSTING-, TRANSPORT-

UND DELTVERY-VORGÄNGEN: CONTENT:

IST TRANSPARENT FUR DAS TRANSPORTSYSTEM UND DIENT DER UA-UA-KomMMUNIKATION:

Im HEADER 1st pie UA-UA-KoMMUNIKATION SPEZIFIZIERT _ (UA-PROTOKOLL-HEADER): Der

BONY

est eae

ENTHALT

DEN

EIGENTLICHEN

BENUTZERTEXT

306

KLASSIFIZIERUNG VON MESSAGE-SYSTEMEN - NACH

FUNKTIONALITÄT PROBLEMATISCH,

- NACH

DA UNTERSCHIEDE

FLIESSEND

ÄRCHITEKTUR -ZENTRALE

SYSTEME

- VERTEILTE

SYSTEME

I, ZENTRALE SYSTEME =) EIN ZENTRALES - DıH.

MESSAGE-SYSTEM

KEINE

VERTEILUNG

AUF WEITERE SYSTEME

AUF

EINEM

Host;

Von MESSAGE-KOMPONENTEN

- D.H.

ZENTRALE TAILBOX-VERWALTUNG

- D.H.

ZUGRIFF

NUR AUF ZENTRALES

SYSTEM

| IM PRINZIP NUR ”SPEZIELLES” ANWENDUNGSSYSTEM (STRUKTURIERT EVT, NACH IFIP-MoDELL) MIT HOSTSPEZIFISCHEN ZUGRIFF

‚Hostsvsrem ®

. du

O eo |

o ZENTRALER

NATÜRLICH: DATEX, FS, HeD,... - BUNDESWEITE -EUROPAWEITE

|" ZUGRIFF

- WELTWEITE KOMMUNIKATION

307

Il, VERTEILTE SYSTEME —>

VERTEILUNG EINES BZW,

EVT.

VON

FUNKTIONEN

MESSAGE-SYSTEMS DEREN

AUF

BZW.

KOMPONENTEN

MEHRERE

DV-SYVSTEME

KOMPONENTEN

UNTERSCHEIDEN:

- HOMOGENE, VERTEILTE. MESSAGE-SYSTEME; D.H.

EIN BESTIMMTES

MESSAGE-SYSTEM

IN GLEICHER “LOKALER AUSPRAGUNG” IST VERTEILT ÜBER RECHNER GLEICHEN TYPS

(MIT SYSTEMSPEZIFISCHEN KOMMUNIKATIONSPROTOKOLLEN)

- "OFFENE"

VERTEILTE

BINDEGLIED:

MESSAGE-SYSTEME

EIN SATZ "OFFENER"

NESSAGE-KOMMUN IKATIONS-PROTOKOLLE

USER

NG

A, B, C,... SIND KOMPONENTEN EINES MESSAGE-SYSTEMS, VERTEILUNG USER

USER

DER

D.H, ANWENDUNG

308 Eli BEISPIEL ZUR KOSTENPROBLENATIK (Zusansss,) GES;

EIN BENUTZER DER UNIVERSITÄT DÜSSELDORF SCHICKT MESSAGE AN BENUTZER DER UNIVERSITAT KGLN UNTER BFNUTZUNG EINES

ZENIRALEN MEssAGE-SvsTems

USER

7 Ä

and)

2

USER

(z.B TELEBOX)

—>

üBer DATEX-P

IZENTRALES M.S,

.

_—xX.

©

28/29

DATEX-P

—> 2% DATEX-P-GeBUHREN ENTSPRECHEND DEM VOLUMEN DER | MessasE ( RECHNERKOSTEN) GEG; D UND K SIND TEILNEHMER AN VERTEILTEM MESSAGE-SYSTEM MIT EIGENEN MESSAGE-KOMPONENTEN

D



MES.

er) \ SOY

DATEX-P

I

(ion

USER

—> NUR EINMALIGER TRANSFER DER MESSAGE UBER DATEX-P (# RECHNERKOSTEN)

309

KOMMUNIKATION

I:N

- DIREKTE ÄNGABE MEHRERER EMPFÄNGER DURCH DEN BENUTZER FÜR EINE BESTIMMTE MESSAGE (MULTI-ADRESSING, MULTI-DESTINATION) Ls,

- ÄnGABE DES NAMENS

VERANTWORTUNG

DES

JEWEILIGEN

EINER "VERTEILER-LISTE",

DIE EINE BELIEBIGE ZAHL VON MITGLIEDERN ,

AUSGEWERTET (EINTRÄGE,

PROBLEM:

BENUTZERS

UND

VERWALTET

ÄDDITIONEN,

REPRÄSENTIERT; VOM

SYSTEM

ÄNDERN,

LÖSCHEN,

ETC.)

” INFORMATION OVERLOAD”, DA VERTEILERLISTEN VOM SENDER LEICHT BENUTZBAR (UND MISSBRAUCHBAR SIND) BEISPIEL: GI-MITGLIEDERLISTE, LISTE DER HS-RECHENZENTREN

ANSATZ ZUR LUSUNG: STRUKTURIERUNG. UND KONTROLLE DER KOMMUNIKATION ComPUTER-KONFERENZ-SYSTEME

COMPUTER CONFERENCING - ORGANISATION GRUPPE

-

VON

TECHNISCHES

DER

KOMMUNIKATION

BENUTZERN

(DAHER

GRUNDMITTEL:

IN/ZWISCHEN

OFT:

VOM

Aus:

J.

PALME,

WITH

What

THE

Univ. USE

“GRUPPENKOMMUNIKATION”)

SYSTEN VERWALTETE

VERTEILERLISTE/MITALIEDSCHAFT Auszug

IN

EINER

STOCKHOLM:

OF THE

COM

GRUPPE "EXPERIENCE

COMPUTERIZED

CONFERENCING

SYSTEM”

is computer

conferencing?

Computerized conferencing in the eighties in saving travel, and in furthering

EINER

will probably start to play a major role energy costs by reducing the need for international cooperation.

A computerized teleconferencing System can be seen as something halfway between a conference and a very rapidly published newsletter. The system can be used by hundreds of people at diverse geographical locations. Each user must have access to a simple computer terminal; a typical user sits at this terminal once or twice a day. The system has a data base, consisting of a large number of text messages. Each such text message can contain any text written in ordinary human language which the author wants to put there. There are two main kinds of. messages: the first, called a letter, is a message from one user to one or a listed number of other users. The second type, called a conference entry is stored in one of several computerized conferences. A number of users are members of the computerized conference. Each member normally reads all that is written in the conference and also can freely write messages into

the conference, which are then members of the conference.

made

available

to

all

the

other

The computer remembers which messages each user has already seen, and when users connect to the system, they will get all their new letters and all the new entries in the conferences they are members of. They can directly write their own messages, which will then immediately be stored in the database. It is important to note that rarely do all members of a computerized conference sit at their terminal at the same time, conducting an ordinary meeting but with written instead of vocal communication. Instead, a typical user connects once or twice a day at times suitable to this user, gets all news and writes any comments or new messages into the system. Thus, the system is in Some ways more similar to a very rapidly published newslet ter than to a conference.

311

KENNZEICHEN: - OFFENE

KONFERENZEN,

GESCHLOSSENE

KONFERENZEN

, coureseng-vemwasres

FUR MITGLIEDSCHAFT BENUTZER

KANN

MITGLIEDSCHAFT

- RECHTE

SELBST

SEINE

KREIREN/LOSCHEN

DER MITGLIEDER

-SCHREIBEN - NUR

UND

Prof. Dr.-Ing. Helmuth Wolf

Universität Karlsruhe

LESEN

- KONFERENZ-GEDACHTNIS

D.H.

institut fur Nachrichtensysterne

LESEN

(ARCHIV)

DIE KOMMUNIKATION

GEORDNET

(ZEITLICH,

IN EINER KONFERENZ

INHALTLICH,...)

IST

ABRUFBAR

- VERWALTER EINER KONFERENZ MIT SONDERRECHTEN

SPEZIELL:

KonTROLLE DES KoMMUNIKATIONVORGANGS —>

BEI REINEM MAILING:

SENDER HAT VOLLSTÄNDIGE

KONTROLLE

3 BEI CONFERENCING: TROLLE BETEILIGT L>)

KONTROLLE

DURCH

EMPFÄNGER WIRD AN DER Kon-

STRUKTURIERUNG

DER

INFORMATION

312 zum

THEMA

“KONTROLLE

DER

"COMPUTER CONFERENCING

KOMMUNIKATION

EIN

AUSZUG

AUS:

IS MORE THAN ELECTRONIC MAIL”,

J. Pacme, EUTECO-EtrropeAN TELEINFORMATIC CONF... VARESE

1983:

PRocEEDINGS:

Distribution There

The

tion

are

sender

of

at

using

of

contro!

least

the

NORTH-HOLLAND

three

a message,

parties

the

communication

involved

receiver system.

of

in

a communication

a message

More

and

control

for

the

one

process:

Organizaof

these

three parties may mean less control for the other parties. A good computer conference system tries to achieve a balance of control between them. There is reason to believe that this will give a better communication process than a system where the communication process is too much controlled by one of the parties. In

system

a

communication

the

where

process

problems information, the of sender the is the for example often occur. This will sender the are people

where systems, mail which deciding trol, All

the

control I

sender

with

This

Computer

system

balance

Balance

of

of a message the to read control

-

lL

Electronic

Mail

-

of

sperrt

is

I

is

with case

controlled

all almost has sent. message All ,

Typical

system

in

much

control the

following

the

con-

with

receiver

information

retrieval

the

by

overload information with most electronic

ML

conferencing

achieved

too

system

way:

The sender of a message in a conference system can tell the system the names of one or more people who are to receive a message. In this case, the sender has full control of the receiver list. The receivers can send the message along to other people, but this is still a control from the sender, since the receiver now acts as a new sender.

313

OFFENES PROBLEM: I

VERTEILTE EINEM

- ERSTE UND

-

AnsÄtzE

OFFENEN

AUS

DER

STANDARDISIERUNG

IN

RECHNERNETZ

IM GILT-PRoJEKT,

ENTWICKLUNGSPROJEKT

BISHER

KONFERENZEN

EINEM

FORSCHUNGS-

EG

AUSGEKLAMMERT

= AUFGABE: = Qpey System SERVICES UND PROTOKOLLE FUR DIE

KOMMUNIKATION

ZWISCHEN

VERTEILTEN KoMPONENTEN KONFERENZ

EINER

314

SCHLAGWORTARTIGE

COM

ÜBERSICHT

(AUSWAHL)

ZENTRALES MAIL KONFERENZ-SYSTEM: UNIVERSITAT

STOCKHOLM , WEITERE

CA.

PORTACOM

ZENTRALES, PORTABLES(s) MAIL KONFERENZ-SYSTEM; UNIVERSITÄT STOCKHOLM; PORTIERUNGSLISTE

TELEBOX

ZENTRALES MaıLsystem: PRIME; ÄFFENTLICHER DER DBP: 1pentTiscH ITT DIALCOM

PROFS

“PROFESSIONAL OFFICE ZEIT IM EINSATZ;

UNIX-MaıL (USENET)

MAILING

EARN-IBM —

EUROPEAN ACADEMIC RESEARCH NETWORK MIT MAILFUNKTIONEN (Basıs:RSCS); IBM

JANET

MaıL-NETZ DER ENGLISCHEN ARPANET-MAIL-PROTOKOLLEN

VAX-MAIL

INTERNES VAX-SPEZIFISCHES MAIL-NETZ; BETRIEBSSYSTEMFUNKTIONEN VNS;

BITNET

IBM-SPEZIFISCHES US-UNIVERSITÄTEN

ARPANET

VERTEILTES

CSNET

COMPUTER SCIENCE NETWORK: "LOGISCHES MAILNETZ IN US (umrasst: ARPANET. PHONENET)

GRAPEVINE

VERTEILTES

EAN

EINE

DER

BRITISH

EINE

REIHE

IBM:

UNIX-SYSTEMEN;

VERTEILT

DIENST

SEIT JUNGERER UUCP;

UNIVERSITÄTEN:

BASIEREND:

ALs

STORE+ FORWARD MAIL-NETZ; (TECHNISCH: WIE EARN)

MAILNETZ - ARPANET-MAıL-PROTOKOLLE

MAaıL-NETZ: ERSTEN

COLUMBIA

VON

System”;

GMD:

INSTALLATIONEN

MaıL

IN VERNETZTEN

BS 2000;

20

KOMEX

WEETERHIN

KoNFERENZ-System:

DEC 10;

XEROX- INTERN

X.40O0-IMPLEMENTIERUNGEN:

SYSTEMEN

UNIVERSITY

(INSB.

US):

ENVOY,ONTIME,.CONET.....

BEISPIEL TELEBOX

315

Übersicht über Merkmale von TELEBOX | TELEBOX-System |

frnweieg

| Zugangs-

netz

|

BOX

Befehle

{

DEE

——

Ablage

Meldungen Textdateien

chwar

zes

4

[ mut

Brett —

Teilleistungen Kopfzellen

von

von TELEBOX Mitteilungen

vorliegender

e

Abfrage

e

Lesen

e

Beantworten

der

©

Weiterleiten

der Mittellungen

e

Eingeben

e

_Übermittein von eingegebenen

der Mittellungen Mitteilungen

abzusendenden

von

unter

Belfügen

Mittellungen

Mittellungen

an eine oder mehrere TELEBOX-Adressen und

Formatieren von

Texten

e

Editieren

©

Speichern von Mittellungen und Texten

e

Verzeichnisse

Schwarzes

Brett

©

UnterstUtzungsfunktionen

e

Verzeichnisse

von

Zusätzen

/

KOMEX. BEISPIEL: Auszus KOMEX

Aus:H.

316

Santo.

U.A.:

System

#KOMEX-GHOS

V6.0

“KONFERENZSYSTEM

KOMEX” 28.06.83/11:37

Uhr

auswaehlen

Bitte

N

Adress /Konferent-Verwaltung

u

Posteingangsdienst

km

Schreibdienst

ww

Registraturdienst

cr

Auskunftsdienst

Terminalcharakteristik

. einstellen

727,7,extt,2%,22,, , ee

Abb.2:

KOMEX

ee

Bildschirm

des

Einganysmenüs

Adressverwaltung Bitte 1

von

4

KOMEX

28.06.83/11:39

Uhr

auswaehlen Aendern (

eines

Eintrags

Mitglied,

2

Konferenz

3

Systeme

4 5

;

Konferenz,

/Verteiler

System

(

)

)

einrichten

einrichten

(durch

Manager)

Mitglied

eintragen

(durch

Menager)

Loeschen

eines

:

:

=:

Eintrags

:

17,1,exit,ı,22,, I es @

ee

es ee

wee

Owe

ew ew

NOME fe ce ue Oe

eee

eee

© oe Cie we HE

Abb.4:

K OMEX

em

eee

ee

seee

ere

eee

ses @

ee

Oe

ee

ee

ee

see

see

evnse

Bildschirm

des

1

2z 3

erstellen

Ingabe

/Korrektur

Korrektur



Zeigen

5

Liste

des

des

wesw

eoeeeneve

- 28.06.83/11:40

KOMEX-Taxtıs

/Loeschen

eines

Uhr

6

Disposition

veber

einen

7

Hilfsfunktionen



EDOR

?1,!,enit,r,zı,

d,

>

d

:

:

“lege Fergus Eduard Receiver, ab and 61x ! (lauer tion implementa GILT Receiver: aa Ge Palme Jacob by ) 1049407 (Text to Comment standard Gill the Yalıcu sustem nu Must Subyect.

13

09.

| | Example relztıions "nort-oaf" of date” "expıration have „or does & system inte n matio infor this iete trens instead then will system Ine y. Locall stored when tead ent cotum the into »ut iz which text id 1: 5 u to acked 3% A= system to snother conferences

Ti r in

mple “LES

POR ae and COM Slike the wi 1 teste. puis fb % Neal at reteoro oc houdld aia tran tae only out send

ter

“tbat

Tex

on

16

t

en

en

ee

by

1007

Twar

an

fLamment

3% [a 50 et vale”

aa

wi i “texts, came! it nat

Irtn

entries

dividing

af

way

pug

have

not

u ahefrae "sur © acts F abstr onmiuy 7yehen sending The

senna Ter out system

eT

ee nn

ear

Mgr thet, Fo

"abstract"

Lie For OF of tines Say Ling

www

es

fark}

Pea

{Teat 10573) && 33-24 10. 32 HORST SANTO (GMD) Receiver: GILT aitributes and Gervicen LUST t Receiver: Edward Fergus “329> oo Received: S3-02=28 above Receiver: GILT iunmpiementation (layer? six and comment to. (Text 10408) by Jacob Faime QZ Wi. standard GILT the fellow system everu Must Sub yect: eee ee

ee

problem

©

if

decument,

(Text

8

me me

we

then

especially tan

cee

ee

the

SeManbeisr

in

ee eee ee

allow we

105733---

(Comment

ee

(Tert

that

must

text

a

mark

of

sense

mm

ee

&

sustem this

mm

document

in

nn ee by

Jacob

u

receives document

tun

3

nme 10696)

m

Paline

m G2

nn

ee

ee rn

O09. “10%

ee ree ee eee Om

only a part S&S incomplete, sustems cannot

24

ee ee

of

a

be

differen

(PORTACOM)

O A

= =

Organizer command Only author of entry

Editor command No action command

Ow zu

(Read) next marked (Read) next notice

2

Add receiver Personal (answer) Begin (with new) name Begin (from new) number Cancel it Change expert (level to) | Change name (of) Change organizer Change parameters Change password (of) Change type (of conference) Comment (on entry) Continue Copy letters (from) Copy no (more from)

Create (new) conference

Create (new) user (Get) daytime Enter (it) Erase (line above) Erase conference Erase entry Erase user Exclude member

(Change) expiration (of) entry (Change) expiration (of) meeting Find (line with) (Get) help Information copy (to) Inquiry answer

U

(Join) next conference (Read) next letter

Add member

Insert (entry) Join (conference) Jump (to line) Leave (system) (Send a) letter (to) (Insert) line List active (conferences) List (public) conferences

List (all) news

List private (conferences) List statistics List tables List (all) users (Join) mailbox Make inquiry (with answers to) Mark (entry) .Meeting commands (Become) member (of) Miscellaneous (commands) (Give) menu

O2

BOoO»>Oo

fF

OR

oO

BO

ZO

BI

ro

E N

= =

(Write new) notice Only (read last) Organize conferences Other Present Quit Read entries Read file Read (all) news Reassign input (from) Reassign output (to) Replace (text) Review (entry) Save (it in a) file Save entry Status (of) Subtract receiver System information (Change) terminal (type) Type (the text) Unmark (entry) Wait (for news) Withdraw (permanently from) Write entries Write presentation (of) conference Write presentation (of) user

319 al

u

PORTACOM;

BEISPIEL:

PASCAL;

KOMFORTABLES,

ALS

Rechner 7800

Cyber/NOS

Oslo

IN BETRIEB In ENTWICKLUNG

Bari

FAST FERTIG FAST FERTIG

Q@Z Stockholm Schweden ENEA DATA Schweden

Nord-100

RZ

BS2000

Uni

Josef

IN BETRIEB

AS

Dusseldorf

ENEA und Defense,

Vax-11/VMS

LÖSUNG:

Swedish Schweden

Stefan

Jugoslawien

Inst.

DES

SYSTEMS

MIT

OFFENEN

.IN BFTRIEB IN BETRIEB IN BETRIEB IN ENTWICKLUNG

QZ und ENEA Schweden

KEIN MAIL-VERBUND ZWISCHEN DEN EINZELNEN SYSTEMEN =DBLEIBEN (ZWAR KOMFORTABLE) KOMMUNIKATIONSINSELN ÖFFNUNG

1986

Universitat Norwegen

IBM/VM-CMS

ABER:

März

ERSTELLT

In BETRIEB

QZ Stockholm Schweden

Vax-11/UNIX

ENFA/SCHWEDEN

Helsinki

Finnland

IBM/MVS-TSO

1100

SYSTEM;

Universitat

C.S.A.T.A. Italien

Univac

Von

Stand

IBM/VS1

Siemens

SYSTEM

Portierer

Burroughs

CDC

PORTABLES

HOCHFUNKTIONALES

PROTOKOLLEN

MÖGLICH !!

320

GEBÜHRENELEMENTE l.

ÖFFENTLICHER

SERVICE

- EINMALIGE

GEBÜHREN

DER

DBP:

TELEBOX

- BEREITSTELLUNGSGEBÜHR

(ÄNSCHLUSS)

- ÄNDERUNGSGEBÜHR - MONATLICHE

GEBÜHREN

GRUNDGEBUHR Je MAILBOX MINDESTBENUTZUNGSGEBUHR AUSSCHALTGEBÜHR (JE MINUTE) ADRESSIERUNGSGEBUHR SPEICHERGEBUHR ZUSCHLAGE

(JE ADRESSE)

(JE TAG)

?

- ZUGANGSGEBUHREN JE

NACH

Netz:

FS,

DATEX,.....

II. Austausch von MESSAGES ZWISCHEN PRIVATEN SYSTEMEN - RECHNERKOSTEN, - NETZGEBÜHREN

BETRIEBSKOSTEN: 1...

321

ZUR

UND

VERGLEICH

ZUM

ANLEITUNG

AUSZUG

COM

Porta| COM

DINAMIT

BEI

EINIGEN

IKOMEX

IPROFS

SYSTEMEN:

IUNIX HAIL

+

+

+

+

0

0

+

-

0

-

=.

Kontexte

+

+

+

+

-

-

+

+

+

0

0

Kommunikationsformen

+

+

+

+

0

+

+0

organisetion

+

+

+

+

0

+

+

+

0

+

-

-

lokale

00

0

+

0

+

+

+

+

+

+

+

+

0

+

+

+

+

+

+

- 090

+

0

-

-

+

0”

+

0

-

-

-

-

0

-

+

0

+

0

0

O

+

Funktion

BenutzerSchnittstelle

+

Statistik

+0

Abrechnung

-

-

-

-

-

Datensicherheit

0

-

0

-

Do

-

0

-

-

00

Datenschutz «

ERGEBNIS

Directory

Kommunikations-

*

ZUM

MESSAGE-SYSTEMEN:

GMI), HMI. KFA MESSAGE-SYSTEMEN”

STUDIE DER UNIVERSITAT DisseLporF, " FUNKTIONALITAT UND BEWERTUNG VON Aprit 1984

NACHFOLGEND

VON

BEWERTUNG

es

werden

Statistiken

we

keine

0

Statistiken

werden

nicht

-

-

|,

Lich

unterdurchschnittlich

VERGLEICHENDE

WERTUNG

0

-

00

Do

-

-

00

-

-

-

-

-

+

+

+

+

+

00

-

-

-

-

-

-

0

O

+

Do

Q

? +

0

+ ?

0 o

geführt

+

durchschnitt

-

ITT |DIALC INTER

mitgeliefert

ver un en: + Uberdurchschnittlich

0

+0

|VAX IMAIL

o

Oberdurchschnittlich

durchschnittlich

unterdurchschnittlich

Ls

RELATIVE STARKEN/SCHWACHEN INNERHALB

VON

DEN

DES SYSTEMS

(UNABHANGIG

VERGLEICHSSYSTEMEN)

322

DATENSCHUTZ ÜBLICH:

RECHNER-ZUGANGSKONTROLLE ÜBER LOGIN-VERFAHREN (NAME, ACCOUNT.PASSWORD,...) SPEZIELLE ZUGANGSKONTROLLE ZUM MESSAGE-SYSTEM (NAME, PASSWORT, .,..)

SCHUTZ DER PERSÖNLICHEN PosT SCHUTZ

VON

GESCHLOSSENEN

KONFERENZEN

VERSCHLÜSSELUNGSVERFAHREN AUTHENTISIERUNG USW. ace

PROBL

BEI

NETZZUGANG

EW

EINBAU. VON

FUNKTIONEN

WIE:

- WHO: ANZEIGE,WER DERZEIT IM MESSAGE-SYSTEM

EINLOGGED

- LAST LOGIN von ANDEREN BENUTZERN: EINBLICK IN ARBEITSGEWOHNHEITEN

- Wann MESSAGE AUS MAILBOX GELESEN: ÄRBEITSGEWOHNHEITEN: PRÄSENZ - MITGLIED IN KoNFERENZ 1,...N: INTERESSENSGEBIETE, USW. ==> D,H. KRITIK AN BESTIMMTEN DER MESSAGE-KOMMUNIKATION

EINBLICK

EINBLICK

IN

VERFAHREN/FUNKTIONEN

IN

323

KAPAZITIVE KENNZEICHEN - ZAHL

DER

REGISTRIERBAREN BENUTZER

- BENOTIGTER

SPEICHERPLATZ

- BEGRENZUNGEN

- ZAHL DER BENUTZER

PRO BENUTZER

IM DIRECTORY

SIMULTANEN BENUTZER. D.H, WIEVIELE GLEICHZEITIG INS MESSAGE-SYSTEM EINGELOGGED

- EVT, PRINZIPIELL BEGRENZT IMPLEMENT IERUNGSSTRUKTUR

DURCH

- EVT.

BEGRENZT

DURCH

- RESPONSE

- ZFITEN

IN ABHANGIGKEIT

DIE

TRANSPORT/NETZ-RESSOURCEN

- ZAHL

DER

REGISTRIERTEN

- /AHL

DER

SIMULTANEN

VON

BENUTZER

BENUTZER

BENUTZERINTERFACE - LOKALER

BETRIEB

—+

KOMFORT

(FORMATORIENTIERT)

_ > ZuGRIFF UBER Netz (DATEX-P) —> REDUZIERUNG AUF ZEILENORIENTIERT

324

DIRECTORY

DIRECTORY ENTHÄLT INFORMATIONEN, DIE EIN MESSAGE - SYSTEM (BZW, DESSEN EINZELNE FUNKTIONALE KOMPONENTEN) ZUR DURCHFÜHRUNG SEINER AUFGABEN

BENÖTIGT

BENUTZERBEZOGENE

INFORMATIONEN

AUFGABEN:

AUTHORISIERUNG: BENUTZER

ERKENNEN

ZUGELASSENER

- ERKENNEN UND ZUORDNEN VON EVT. NICHT GANZ KORREKTEN NAMEN (MATCHING) - ZUORDNEN

VON

- ROUTING: ÄDRESSEN

ZUORDNUNG

-

INFORMATION

AL.IAS-NAMEN

FÜR

VON

BENUTZER

NAMEN

ÜBER

ZU

BENUTZER

-

INFORMATION FUR DEN BENUTZER (EVT. STATISTIK, ÄCCOUNTING) - PERSÖNLICHES BENUTZUNGSPROFIL USW,

GROSSES PROBLEM:

VERTEILTES DIRECTORY-SYSTEM:; D1 RECTORY-KOMMUNI KAT IONSPROTOKOLLE, ETC, (SIEHE SPATER)

325 99

-

NET

- PROTOKOLLE: MESSAGE-BEZOGENE FESTLEGUNGEN

ALS ENVELOPE/HEADER ZWISCHEN MESSAGE-KOMMUNIKATIONSEntıties (— 150 0SI) AUSGETAUSCHT

BEREITS VOR JAHREN: NBS-PROPOSAL "EoORMAT oF ARPA TexT MESSAGE” RFC 733 —> RFC 822

- SERVICES: ABSTRAKTE LEISTUNGSBESCHREIBUNG KOMMUNIKATIONSSCHICHT

—>

Ansatz:

ZWEI

AUF BASIS VON “OFFENEN” ERSTELLUNG

EINES

EINER

PROTOKOLLEN

MESSAGE-NFTZES

VERFAHRENSRICHTUNGEN:

1, SERVICES UND PROTOKOLLE ALS BASIS FUR

DIE REALISIERUNG VON NEUEN MESSAGE-SYSTEMEN

2,

SERVICES

UND PROTOKOLLE

DEN ZUSAMMENSCHLUSS MESSAGE-SYSTEME

ALS BASIS

EXISTIERENDER

FÜR

326

1,

N

=

-

AUSSENVERHALTEN

ENTSPRICHT

DEM

- FUNKTIONALITÄT DES NETZES BESCHREIBUNG FESTGELEGT

- DER RFALISIERUNGSAUFWAND

IST

PROTOKOLL

DURCH

DIE

SERVICE-

FÜR DEN "LOKALEN ANTEIL”

(1M GEGENSATZ ZUM VORGEGEBENEN KOMMUNIKATIONSTEIL) KANN FAST BELIEBIG VARIIEREN, Z.B. DURCH AUFWENDIGE LOKALE ÄRCHIVIERUNGRETRIEVAL-FUNKTIONEN EINBETTUNG SPEZIELLE =

U

IN

VORGEGEBENE

UND

BÜROARCHITEKTUREN

BFNUTZERINTERFACES

USW,

CHLU

-- BEIBEHALTUNG

ER DER JEWEILIGEN

FUNKTIONALITAT,

MESSAGE-SYSTEM SYSTEME

BENUTZER-INTERFACE,

ERWEITERUNG DER SYSTEMINTERNEN OFFENE SCHNITTSTELLEN

- PROBLEM DER ABBILDUNG

(MAPPING)

MIT IHRER

ETC,

UNTER

KOMMUNIKATION

DER TEILWEISE

STARK UNTERSCHIEDLICHEN FUNKTIONALITATEN AUF

DIE DES STANDARDS

UM

327

MESSAGE PROTOKOLLE

ARPANET

( 1978 - 82)

==>

- ERSTES WICHTIGES - RFC 822: RFC 819: RFC 821:

WBS report (1981)

"NEUTRALES”

PROTOKOLL

Format oF TEXT MESSAGES Domain NamiInG CONVENTIONS Mart TRANSFER PROTOCOL

===> NBS REPORT:

“FEATURES OF A MessaGe TRANSFER PROTOCOL”

CCITT X.400 Messace HANDLING Systems (1984) - ERSTER STANDARD —> “WELT-STANDARD"

- FUNKTIONAL BEWUSST BESCHRÄNKT

— ELECTRONIC MAILING - 8 EINZELNE RECOMMENDATIONS

MOTIS: [SO/TC97/SC18

(1985?) _

IM PRINZIP UBERNAHME ERWEITERUNGEN

MIDA:

ECMA - Stanparp

EINFLUSS

X,400,

MIT

GERINGFUGIGEN

(1984)

IM PRINZIP ÜBERNAHME ERWEITERUNGEN FRAGE:

DER

DER X,400,

DER ECMA

MIT EINIGEN

- ARBEITEN

aur CCITT

328

NATIONAL BUREAU OF STANDARDS (NBS) :

1981;

BBN-coNnTRACT: "FEATURES

1982:

OF

BBN-contract "SERVICE

NBS

TRANSFER

PROTOCOL”

Deutscu....)

SPECIFICATION

OF A MESSAGE

—_}

TRANSFER

PROTOCOL”

CCITT

ARCHITEKTUR. SERVICES, IN CCITT HINEIN

ai

Message

(D,

1981/82

IM PRINZIP:

Processing

A MESSAGE

ETC,

(Exchange of information found in messages)

=

(UAs cooperate to provide services like

u

Orn

“reply’’)

n

>

(UA)

9

Message

Transfer

Message

Processing (UA)

|(transfer)|Deliver| elnenunmennefgen

(MTSAE)

Relay | (transfer) mn

Relay

(transfer) en

(MTA) Session

Session

Transport

Transport

Transport

Network

N

Network

N

Network

Link

L

Link

L

Link

Physical

?

Physical

P

Physical

~——>

une

. (MTA)

Session



|Relay|Deliver|(transfer)|

Session

N

LS P

Message

Transfer

MTSAE Session

Transport

Transport

Network

Network

Link

Link

Physical

Physical

Outlines CBMS entities (UAs and MTAs).

Indicates protocol exchanges between peer entities.

Indicates service provision between CBMS

entities on different Jevels.

329

fields

#(

CRLF

#text

)

Everything after first null line is message body

=e

=e

‘message



HEADER- FORMATE ın ARPANET

=8 =e

=e =e =@e

Ixreceived

received

"Received" ["£rom"

ane

route-addr

SS =e

=e

mn

@=8

>95

domain] atom] atom) msg-id] addr-spec]

date-time

originator

authentic

"Reply-To"

","

lgaddress])

authentic

"From"

=a"

mailbox

"Sender"

"yn

"From"

"3"

;

mailbox

1#mailbox)

resent

[

resent-authentic

/(

resent-authentic "Resent-Reply-To" =

"Resent-From" "Resent-Sender"

"Resent-From" orig-date

dates

resent-date

","

address

relay host

link/mail protocol receiver msg id initial form time

received

authenticated

;

Single

Multiple or

submittor

not

mailbox mailbox

1$mailbox

)

> Original

]

> Forwarded

"Date"

"c*

date-time

resent-date

"Resent-Date"

":"

date-time

destination

"To" "Resent-To" "ee"

"," "." ":"

1#address 1$address \faddress

;

Primary

;

Secondary

"bec" "Resent-bec"

";" ";"

#address #address

;

Blind

optional-fie 1 d

/ / / / /

"Resent-cc"

authors

sender

)

orig-date

/ / / / ff

addr

author

Actual

1#address) u” ou"

|

receiving host physical path

=e

e

sender tags

one per sending

SE

“" domain)

path to receipt return

=e

["by" ["via" *("with" ["id" ("for"

":"

no

"Returnrpath"

mail

m

return

traversals

Original

forwarded

~e

return

trace

net

6

]

se

trace

originator resent ]

time,

author id & one address required others optional

=e

source Isdestination *optional-field

source

Creation

BS

dates

fields

"."

j#address

"Message-ID"

me"

msg-id

"In-Reply-To" "References" "Keywords"

";" ":" ":"

(phrase «(phrase #phrase

"Resent-Message-ID"

";"

msg-id

carbon

/ msg-id) / msg-id)

usw

|

330

CCITT X.400 MHS | X.400, Message handling systems: system model-service elements. X.401, Message handling systems: basic service elements and optional user facilities. X.411, Message handling systems: message transfer layer. X.420, Message handling systems: interpersonal messaging user agent layer. X.409, Message handling systems: presentation transfer syntax and notation. X.408, M essage handling systems: encoded information type conversion rules. X.430, Message handling systems: access protocol for teletex terminals. X.410, Message handling systems: remote operalions and reliable transfer server. X.200, Reference model of open systems interconnection for CCITT applications.

. Message Handling Environment

.

-

.

| m

So

mn

&

A

v

mE

4

dmiE

GG

m

s ess

os] ame

«

=m

©

CE

5

GE

«

aw

e@

u

|

: :

1 ı

:

i

> | User

. .

5

:

=

s :

MTA User

|

I

.

..

I

|

|

L

.

Denotes an interaction

a

|

°

.

User

MTA eo

m

© am

2 aw

|¢————»| oe

ee

I

MTA

ee

> ee

ed

Figure 1/X.400. Functional View of the MHS Model

UA

Ie4>|

User

331 IPM-status-report

IPM-status-report

| | I

.

|

UAL

or

| Body .

|

h

|

I

IP-message

|

Heading

MTL

Envelope

Content

Figure 15/X.400. Interpersonal Messaging Contents Structure

l ge |

ZWEI CONTENT-FYPEN NICWI = “%

To:

Fred

cc:

Mary John

Subject:

MHS Design

oe RUNES

2, STATUS

Heseniet

REPORT

Heading

IPM Content

In response to your memo, I would like to draw your at'cntion to the diagram. . Body

Typical memo

IP-message

Note: ‘Vhe IP-message is conveyed with an envelope when being transferred through the MTS.

332 PROTOKOLLE IN X, 400 UA-UA

PRoTtoKoLL

P2

: INTERPERSONAL

MTA-MTA

ProtokoLt

Pl

: MEssaGE

SDE-MTA

PRoToKoLt

P3

: SUBMISSION

TTXAU-TTX

ProtokoLL

P5

Access

MESSAGE-PROTOKOLL L» IPM-SERVICE

TRANSFER PROTOKOLL L» MTL-SERVICES AND DELIVERY PROTOKOLL Ls MIL-SERVICES IN REMOTE OPERATIONS

PROTOKOLL

FÜR TELETEX

TERMINALS

ERLÄUTERUNGEN: SDE

: SUBMISSION/DELIVERY ENTITY; KOMMUNIZIERT MIT EINEM MTA, WENN UA unD MIA NICHT CO-RESIDENT (D,H, NICHT AUF EINEM RECHNER); ERMÖGLICHT SO EINEM UA DEN ZUGANG ZU EINEM MTA-SERVICE AUF EINEM ENTFERNTEN HOST

4 SDE

— |

RTS

P3 =

4 —

P3

MTA RTS

Ä

"TRANSFERIERT" (ÜBER ENTSPRECHENDE PROTOKOLLELEMENTE REMOTE OPERATIONS) DIE SUBMISSION/DELIVERY SERVICES DES

MIL

MESSAGE

333

T

YER

TIN\

SERVICE MTL)

==

SERVICE

USER

PROVIDER

1, (UAL) LOGON Primitive Events . 2. (MTL) LOGON Primitive Event

.

3. LOGOFF Primitive Events 4. REGISTER Primitive Events

.

5. (UAL) CONTROL Primitive Events. 6. (MTL) CONTROL Primitive Event 7. SUBMIT Primitive Events. 8. PROBE Primitive Events

.

9. DELIVER Primitive Event 10. NOTIFY Primitive Event

.

11. CANCEL Primitive Events 12. (UAL) CHANGE-PASSWORD Primitive Events. 13. (MTL) CHANGE-PASSWORD Primitive Event.

(UAL)



(HD

egy =

UA LAYER INITIATED PRIMITIVE MTL LAYER INITIATED PRIMITIVE

SERVICE- ELEMENTS ZUR BILDUNG DER PRIMITIVES ly GRUPPEN VON SERVICE-ELEMENTEN

RIMITIVE

Service Group Basic

MTL-SERVICES

Service Elements

Access Management Content Type Indication Converted Indication Delivery Time Stamp Indication Message Identification Non-delivery Notification Original Encoded Information Types Indication Registered Encoded Information Types

Submission Time Stamp Indication

ELEMENT Submission and Delivery

Alternate Recipient Allowed

Deferred Delivery

Deferred Delivery Cancellation

Delivery Notification

Disclosure of Other Recipients Grade of Delivery Selection Multi-destination Delivery

Prevention of Non-delivery Notification Return of Contents Conversion

Conversion Prohibition

Explicit Conversion

Implicit Conversion [Query

Status and Inform

Probe

Alternate Recipient Assignment Hold for Delivery

Service Group Basıc

Submission and Delivery and Conversion (MT service elements)

Cooperating IPM UA

IPM-SERVICES ELEMENTS

Action

Cooperating IPM UA Information Conveying

Service Elements

Basic MT Service Elements IP-message Identification Typed Body See Table 1/X.400

Blind Copy Recipient Indication Non-receipt Notification Receipt Notification Auto-forwarded Indication Originator Indication Authorizing Users Indication Primary and Copy Recipients Indication Expiry Date Indication Cross-referencing Indication Importance Indication Obsoleting Indication Sensitivity Indication Subject Indication Replying IP-message Indication Reply Request Indication

Forwarded IP-message Indication Body Part Encryption Indication Multi-part Body Query (MT service elements)

Status and Inform (MT service elements)

See Table 1/X.400 See Table 1/X.400

BEISPIEL: SUBMIT-SERVICE

335

The parameters ofthe SUBMIT Request primitive are: Type

"Parameter Name

Notes

Parameter Description

|

.

1

Recipient-O/R-names

M

_TheO/R namels) ofthe recipient(s)

Originator-O/R-name

M

The O/Rname of the originator, which is given to the

Content

M __ The information to be transferred

Content-type

M_

Thecontent type of the message

5

Encoded-information-types

C

‘The type(s) of the information being transferred

3

~

C

Suppresses non-delivery notification

M _

Selects the urgent, non-urgent, or normal delivery option

NDN-suppress Priority

1,2

recipient when the message is delivered

6,*

.

Delivery-notice

Specifies the date and time before which the message is not to be delivered | C _ Requests delivery notification

Conversion-prohibited

C

Disclose-recipients

M __ Indicates whether or not all recipient O/R names are

Deferred-delivery-time

Cc

4,*

|

Requests that no conversion be performed

to be revealed when the message is delivered

s that the message may be delivered to an Alternate-recipient-allowed C — Indicate S alternate recipient -Content-return

C _

Indicates that the content is to be returned as part ofany

UA-content-id

C _

Anidentifier for the content of the message generated by the UAE. It may be used by the UAE for correlation of notifications with the content submitted.

Explicit-conversion

C

Indicates that a specified conversion be performed

6

non-delivery notification



are: The parameters ofthe SUBMIT.Confirmation primitive TRIERER Parameter Description

|

Motes |

a

5,

Parameter Name

Type

Success-indication

M

Indicates the success or failure of the SUBMIT. Request

Ll

Submission-time

C

The time at which the request was accepted

2

Submit-event-id

C

st identifier event _TheSUBMIT.Reque

Failure-reason

C

The reason for rejection ofthe SUBMIT.Request

(A —Coutcut -=Dd

Cc

Au

ideutifcer

geuev ater

for the

by fle

UAE

Couteut

a

of the

2, 3

4 message

336

- I - TTXAU

30)

SIND

FESTELEGUNGEN,

ERMOGLICHEN, SERVICE

ZUGANG

ZUM

DIE

ES

X,400

EINEM

TIX-BENUTZER

“INTERPERSONAL

Messace

(IPM)”-

ZU HABEN:

- HIERBEI , KOMMMUNIZIERT

DIE

IIXAU

MIT

DER

EINHEIT ITX-PLus-BENUTZER"

- TECHNISCHE

"LOGISCHEN"|

GRUNDLAGE:

1, PROTOKOLL KOMPATIBILITAT BIS EINSCHLIESSLICH LAYER 5 (SESSION) NUTZUNG

ZWISCHEN TELETEX

DER BAS-SESSION

INNERHALB

unD HS: VON MHS

ın S.62-

KOMPATIBLER FORM

2. EIN “HGHERES” PROTOKOLL P5 IN "HUMAN-READABLEFORM, DAS TTX-SEITIG VOM BENUTZER ERZEUGT BZW. INTERPRETIERT

WIRD,

UND AUF DER CEGENSEITE

VON

VERARBEITET WIRD

DER TTXAU

|

PS

TTX.

MTAE

Pl $$

Figure 2/X.430. TTXAU Protocol Overview

MTAE

337

TTXAU (FORTS.) -

PRINZIP

: AUSTAUSCH

VON

INFORMATION

UND TTX/BENUTZER

ZWISCHEN

(ALS SoG,

DIE ES DER TIXAU ERLAUBEN, HIN ALS

mm

Vt u

Hi

Bo

4

|

i

TTX

SICH zum MHS

usw.) ,

ee

7

t

L_

|[ps ][ ps ][ ps

i

|

ry

"ACTIONs”),

UA ZU VERHALTEN: (MTA-sSERVICES,

UA HAEDER, 1

TTXAU

PES

a

u

7

J

]

UA

u

1

Homme

}{ oo _Interpersonal Messaging Service ___

4

*-. Networks used for ' 1

Mister

|

>] TTX

©

:

—_

BasicTeletexService

= mern = mim ara ses st oes d ee

Legend

Teletex

DS

P5 TTX TTXAU UA

!

MTS

PS——|

Document Storage

Teletex Access Protocol Teletex Terminal “ Teletex Access Unit User Agent

Message Transfer System

Figure 1/X.430. Teletex Access Protocol Environment

“ACTIONS” NNNN

Send

Q)

>

SENTRA)

NAA

Probe

—2)

>

FROBEReGue)

(2)

(SaaS LN

2

SBN

Sota

NOTIFY Indication

(4) SELIVER Tato t Of receipt notification

TERA

MTA

338

MESSAGE HANDLING - MANAGEMENT DOMAINS * VERWALTUNGSMAESSIGE” MTA unp 0,...,N UAs

GRUPPIERUNG

VON MIND.

IN EINER MD EXISTIERT “NAMING AUTHORITY”,

FUER

VERGABE

VON

X,400-GERECHTEN

ADMD (ADMINISTRATION MD);

* ADMINISTRATION’ (z.B. Post) PRMD (pRivATE MD): WIRD ORGANISATION VERWALTET

ZUKUENFTIGES

VIELZAHL

SCENARIO

von PRMDs

UEBERGAENGE

AUF

ZUSTAENDIG

MD wiRD VERWALTET VON EINER

VON

BELIEBIGER

PRIVATER

(?)s

und EINE ADMD EXISTIEREN

Basis

PRMD-ADMD-VERKEHR:

NAMEN

EINEM

von

X.400

SUBSCRIPTION

MOEGLICH

BEI

ORGANISATIONEN MIT MHS-SERVICE AUF HoST-SYSTEMEN VERMUTLICH —> PRMDs

DER ADMD

EIGENEN

Private Management Domains Figure 10/X.400. Administration and

S, HIERZU AUCH STUDIE DER UNIVERSITAT DÜSSELDORF, GMD, HMI; " KONZEPT FÜR EINEN DFN-MESSAGE-VERBUND AUF DER BASIS VON CCITT MHS",

340

NAMING

ß

- BENUTZER IHREN

(SENDER,

NAMEN

EMPFÄNGER)

IDENTIFIZIERT

WERDEN

IM MHS

DURCH

(O/R-NAME)

Loinnen (BZW, TEILE HIERAUS) ‚SOLLTEN BENUTZERFREUNDLICH SEIN! IFIP-VorscHLAaG:

“ USER-FRIENDLY FOR

THE

USE

NAMIMG

CONVENTIONS

IN COMMUNICATION

NETWORKS” - BESCHREIBUNG

DES

NAMENS

UBER

ATTRIBUT-LISTE

GEOGRAPHISCHE,

ORGANISATORISCHE

(z.B,

ATTRIBUTE)

MD-NamE)

- IN X.400

zwer

ATTRIBUT-SATZE

- "ARCHITEKTURELLER”

UND

(PERSCNLICHE,

ARCHITEKTURELLE

UNTERSTÜTZT:

SATZ

COUNTRY NAME ADMD

NAME

4 WEITERE wie PRMD NAME,

PERSONAL NAME,

NAME san - "TERMINAL-ORIENTIERTER” TELEMATIK-ÄDRESSE, - o/R-ADRESSE

by wo

: SPEZ,

SATZ

TERMINAL-ID

AUSPRÄGUNG

EINES

NAMENS

UND WIE EIN UA ZU ERREICHEN

sat DIRECTORY:

U.A, ZUORDNUNG NAME/ADRESSE

ORGANISATION

341 uv

MIDA:

APPLICATION

" DistRIBUTED

u

FOR MESSAGE

INTERCHANGE”:

ECMA-93 -

PARALLEL

-

STARKE

ZU CCITT

ENTWICKELT

GEGENSEITIGE

Insütut für

BEEINFLUSSUNG

Narar:

SululProf.für Dr.-Inı Nachrichtonsystecs. Hic Hellmuth TWUVEYsitit ira

Univ

.

her

len, Karlsruhe NUTS

ERGEBNIS; -

GLEICHES

FUNKTIONALES

MODELL

- FAST GLEICHE SERVICES BZW, ELEMENTE

(Beispiel: SUBMIT SERVICE, S, NÄCHSTE SEITE) MIT

KLEINEREN

ÄNDERUNGEN/ERGÄNZUNGEN

WEITERFÜHRENDE ECHAMT

SERVICE

ACCESS;

VERALLGEMEINERUNG

CLIENT-SERVER DES

MODEL;

ROS:

"X”-Client

"X"-service

Sublayer

CLIENT

"X"-Service

Access Entity

DOS

entity

+

|

“X” protocol Dos

protocol,

"X"-Agent >

=|

Entity DOS

Entity

SERVER SYSTEM

SYSTEM Lower Layer Services

|

Parameter

Name

Type

Parameter

Recipient-O/R-names

M

|The O/R name(s) of the reciprent(s)

Originator-O/R-name

M

|The O/Rname of the origina which tor, 15 given

to the recipient when

Content

M

Content-type

Encoded-informationtypes

C

NDN-suppress

C

Priority

M

Description

the message is delivered

6,7

The content type of the message

10

|The type(s) of the information being transferred

8

|Suppresses non-delivery notification

11,12

{Selects the urgent,

normal or deferrable

Deferred-delivery-ume|

C

[Specifies the date and time before which the message ts not to be delivered

Deltvery-notice

C

Requests delivery notification

Disclose-recipients

6

|The information to be transferred

delivery option

Conversion-prohibited | M

Notes

9,12

[Requests that no conversion be performed

M

|Indicates whether or not all recipient O/R

names are to be revealed when the message 1s

delivered

Alternate-recipientallowed

C

Content-return

~

C

UA-content-1d

C

[Indicates that the message may be delivered to fanalternate recipient {Indicates that the contentis to be returned as part of any non-delivery notification

11

jAnidentfier for the content of the message

generated by the UAE It may be used by the UAE for correlation of notifications with the

content submitted

Cancellation Time Originator-requestedreciprent-specified

C

| Specifies date and time after which a message

C

{Specifies an alternate recipient to whom the

ıs not to be delivered

message is to be delivered if the original

reciprentis not available

Table 3

VERGLEICH: X,400

Parameters of the MI-SUBMIT

SUBMIT-SERVICE > NIDA

12

request primitive

343

ISO MESSAGE HANDLING MOTIS’ MOTIS

: Messace

L,,

ORIENTED TEXT

INTERCHANGE

IN [SO/TC97/SC18/WG4

. Text

SYSTEMS

ComMUNICATION

IN VORBEREITUNG (acs IS) 1,

FUNCTIONAL FoR

MOTIS

(BASIEREND

2,

IPM UA Sug-

3,

REMOTE

4, MEssAGE

AUSSAGE:

ISO:

DESCRIPTION

LAvEr

ÜPERATIONS

TRANSFER

AND AUF

(Pl) AND

X,400,

RELIABLE

AND

(P3)

SPECIFICATION

X,401)

(BASIEREND

SUBLAYER

EXTENSIONS

SERVICE

: X.411)

TRANSFER

SERVER

(X,410)

(X,411)

MODIFICATIONS

TO X.4oo

~ AKTUELLES”WORKING DOCUMENT” zu 1.: WG/N250. Jan. 1985 ~ EINIGE

l.

ERGANZUNGEN

ISO

BEI

SERVICE-ELEMENTEN

IN DIESEM MESSAGE-BEREICH

(S,

HINTER

NACHSTE

CCITT

SEITE)

344

ERWEITERUNGEN VON ISO ZU MTL UND IPM SERVICE- ELEMENTEN

Message Transfer Service Extentions Service Group

EE PRS OE

Basic

C

Service Elements Registered Content Type Protocol Capability

OPTIONAL Submission and Delivery

Designation of Recipients by Named Distribution List Originator-requested Alternative Recipient Latest Delivery Designation



SOSA

Redirection of Incoming Messages

Redirection Prohibition Conversion

None

Query

Audit Trail Advice on the Encoded Information Type Capabilities of a Remote UA Advice on the Content Type Protocol Capabilities ofa Remote UA

Status and [Inform

None

ermersonal

Service Group Basic

k

Messaging Service Extentions

Service Elements Typed Body

OPTIONAL Submission

None

and

Delivery

Cooperating

IPM UA Action Cooperating IPMUA Information

(

Recipient

sequest .NExpHeN-Body Type

Message

Circulation

Convessign C7

Timed Obsoleting Indication

Conveying Query

None

Status and

None

Inform

N3WWONLN

Send

to

and

Dick

Recipient:

Secondary Recipient: Originator:

‘UAE

Harry

Ton

UAE

Delivery Supnit

ication

beens eee - PER

ED

req.

(n,o,usar

(n,o.

Recipients:

n,o

Layer

3

n,o

Originator:

n

MTAE

MTAE Content



u

'

Ind.

wer

u

Recipients:

n

MTAE

:

Presentation

(n,o,

=

nessage

Originator:



Delivery

nessage)

nessage)

nessoge)

nassage v

v

Ind.

user

aa

Layer

MTSL.

Raceipt of Ton's user nessage

Dick

Content

S8TN/HIN/8TIS

Harty

Receipt of Ton's user nessage

user nessage

Hurry

Prinary

UASL

“STLOW NI SaNSSI LNAW39VNVY

Dick

gie

>

Tom

P-Connect

=—

RIRC(x,w)

P-data

x

POU

y

P-Connact

P—data



— Time

scale

RIRC(z.y)

POU

|

346

VERTEILTES DIRECTORY - ALS FUNKTIONALE KOMPONENTE EINES NESSAGE-SYSTEMS.ZU SEHEW, ABER: - EIGENE,

SELBSTÄNDIGE

ISO-LAYER-/

ÄPPLICATION,

BEI DER MESSAGE-KOMPONENTEN EIN. NUTZER UNTER EVT. MEHREREN IST - Basıs-INTERAKTION 1,

UA ats

(ALs

CLIENT

BEISPIEL)

DES

DIRECTORY

SERVICE user

UA

attributes

DSA

(Service

(Client)

OR

2,

MIN

DES

acts CLIENT

DIRECTORY

Provider)

title

SERVICE O/R

Ule

DSA

MTA

(Service

(Cilent)

- INHALT

EINES

Provider)

O/R address

DIRECTORIES:

- OBJEKTE

(MIT

ENTSPRECHENDEN

NAMEN)

UND

ZUGEHORIG EINE ATTRIBUT-MENGE: - OBJEKTE:

- AMEN .

oe

ee

ee

@

eo

®

®

e

e

®

e

e

- BILD —» LAYER 7 - FRAGE:

DUA- DUA- KOMMUNIKATION ? (IN FORM VON FORMAT-SPEZIFIKATION WIE BEI UA-UA) ?

348

PROTOKOLLE Directory

Agent ren

Directory client

Sublayer en

Entity

ol

IM LAYER 7 Directory Entry Fornat Specification

. Directory

Directory

Directory

Access

Systen

Access

Protocol

Sublayer

Entity

Directory

1)

Directory Internal

Systen

Protocol

Entity

Directory Directory

Access

Systen

Protocol

Entity

Service

DSA-DSA:

2) DAE-DSA:

INTERNES

DIRECTORY BEI

Directory (ÄHNLICH

Drrectory

Entity

Directory

Access

Entity

Directory

(DERZEIT

3)

Directory

>

Directory Client

Entry

ECA

Access

PROTOKOLL NICHT

BEABSICHTIGT)

PROTOKOLL

WIE P3 FUR SDE-MTA) Format

- INHALTE

SPECIFICATION

(OBJEKTE)

NAMEN ARCHITEKTUR UND

ERSTE SERVICE-BESCHREIBUNGEN Access

PROTOKOLL

Service

349

CLIENT REQUEST MODELS 3 UNTERSCHIEDLICHE STRATEGIEN DISKUTIERT |

|

Kennen

nn en

r:

a DSA

Paths

Pe

CSA Fre

Communication

Me

|



Request.

esponse Path

DSA|

DSA|

[DSA] Directory Service Figure A-1. CSA Point to Point



En a

DSA| .

.

CSA te: Abe sad ne | DSA |

DSA

|

: ts

DSA

1.”

Directory Service DSA i

HOCHSCHULEN, > 1985/86: => FRAGE: VERTEILTES —PVORR, "NEUE

VON

HERSTELLER,

NEUE

SYSTEME

WIRKLICHE

CCITT

X,400;

SOFTWAREH is:

UND

INTERCONNECTION

KOMPATIBILITÄT

??

DIRECTORY 2

ANFANG

1986

?

UAs

=P NEUE FUNKTIONEN

(VERTEILER,

KONFERENZEN,...)

DOKUMENTSTRUKTUREN

=> INTEGRATION Muctr1

Mepra

IN HS

MESSAGING

= MESSAGE STRUCTURE,

COMMUNICATION PROTOCOLS

ut, "PROCEEDINGS OF THE IFIP 6.5 WorkinG ConF. ON

Messace Services”: NoTTNGHAM, May 1084

"SECOND INTERNATIONAL SYMPOSIUM ON COMPUTER MESSAGE Systems”, WASHINGTON,

SEPT, 1985

Messaging Symposium "85 Electronic Mail Association Suite 300 1919 Pennsylvania Avenue N. W. Washington, D.C. 20006 USA

ri saw Se

soe may Beran”

Complete copies (not abstracts) of double-spaced, typed papers should be submitted in Englısh in 4 copies. Manuscripts must not exceed 5,000 words. Send to:

iS Reh

INSTRUCTIONS

.

Rich Miller at 415-329-9259, or any other

Ge ones aa?

TSS

man Ron Uhlig at 214-437-8000, Vice Chairman

Lett

Washington, D.C. at the address above or at 202-293-7808 ; or Program Committee Chair-

ete

Cavanagh, Chairman, Organizing Committee in

aided 8

Papers must be received by 1 March 1985 for

consideration. All papers submitted will be reviewed by an international group of reviewers. Authors will be notified by 15 June 1985 regarding acceptance. For further information contact Michael F.

Wen...

member of the program committee.

aos’ A

ae,

cel Rite

Ae

m. rt

Computer Message Systems will be held in Washington, D.C., 4-6 September 1985. Since

the first symposium, held in Ottawa, Canada in

1981, very significant progress has been made in

the field of message systems. In 1981, IFIP

Working Group 6.5 had just defined a basic

mail/messaging model. The X.400 series of

standards for Message Handling Systems (MHS), based on the IFIP Model, has now

been developed by CCITT, and comparable

standards have emerged from ISO. This has opened up the possibility of creating a world-

wide network of interconnected message systems, Many new systems, both public and private have come into being since 1981, and the electronic mail industry is growing rapidly. On-

going work in IFIP, CCITT, ISO, and other bodies in Directory Services, Document Exchange, and other areas promise to make MHS and the new standards even more important in the future. Since we are now entering a new era in electronic mail, the time is right to hold a major international symposium on Message Systems. The purpose of the symposium is to exchange

ER

ae

information, discuss technical, economic, and

legal issues, and explore impacts of message _ systems on the people and organizations which use them. Papers are desired in the following topic areas: Interconnection of Computer Based Message Systems (CBMS) Interconnection of Public & Private Message Systems Interworking among systems following standards Interworking between existing systems and new

systems

Interworking of CBMS and Telematic Services Interworking with TWX/Telex and physical delivery

Document & Message Architectures Document Structuring: Revisable forms and final forms Document Interchange & Document Content Conversion

User Environment

Message Content Protocols

CBMS Implementations & Experiments Experiments and Evaluation of P1, P2, & P3 protocols New Products and Services

Message Exchange Protocols

Voice Messaging Integrated voice and text messaging Multimedia CBMS Multimedia Messages (Data, Voice and Image)

Graphics vs. Facsimile in messages

Multimedia Message Workstations Multimedia Message standards and protocols Interworking of multimedia systems with single media systems Multimedia message demands on subnetworks Message Content Conversion (voice text)

Use of MHS Standards as a Foundation for Other Services Message Systems as base for distributed office system applications

Extensions to MHS, e.g. Conferencing, Electronic Publishing, Business Data Interchange... Vertical CBMS Applications

Industry specific standards Electronic Funds Transfer Applications in transportation, law, medicine and travel Directory Services, Naming and Addressing Public Policy Issues In Computer Messaging Privacy, Confidentiality, Authentication and Security Legal Status of CBMS Social and Behavioral Impacts of Message Systems Impacts on Developing Nations

Corporate/Organizational Messaging Systems Multinational private message systems Internal corporate standards and strategy Efficiency and Cost/Benefit Impact on Administration and Management

User Interface Issues Message Editing Messaging for the Handicapped Human Factors Integration with Office Automation Tools

CBMS as an Industry Microeconomics

Macroeconomics Industry projections—domestic & international

Other topics relevant to Computer Based Message

Systems will receive full consideration.

_ Program Committee Ronald Uhlig— Chairman, USA Richard Miller— Vice-Chairman, USA David Biran—Israel Bert Boutmy — Netherlands David Crocker— USA Ian Cunningham — Canada Andre Danthine-— Belgium Julian Davies — Canada Jose Granado— Portugal Nadia Hegazi — Egypt Farouk Kamoun— Tunisia Gesualdo Le Moli—lItaly Eric Lillevold— Norway Ted Myer— USA Najah Naffah — France

Yukio Nakagome— Japan

Louis Pouzin — France Anders Sandberg —Sweden Peter Schicker —-Switzerland Hugh Smith— U.K.

Rolf Speth — Federal Republic of Germany Liba Svoboda — Switzerland

Tibor Szentivanyi— Hungary Liane Tarouco— Brazil

CGS

he Second International Symposium on

353

NETZWERK-MANAGEMENT

Vortrag

zur

"Kommunikation 11.-15.März

Dokument

in

1985,

GI-NTG-Tagung

verteilten

Systemen"

Universität

Nummmer:

Karlsruhe

DFN/Management-022

Michael

Hebgen

Universitatsrechenzentrum Im Neuenheimer Feld 293

D-6900 21.

Heidelberg

Februar

1985

1

354 Netzwerk-Management

ZUSAMMENFASSUNG Der Begriff Netzwerk-Management gebrauchten und am wenigsten genau

ist einer definierten

Mit der in der letzten Zeit sehr von allen möglichen Rechnern wird es vielfältigen und unterschiedlichen Management

An

drei

Academic

zusammenzufassen

Beispielen

and

Research

(LAN

und

-

Local

Network,

soll die Problematik eines veranschaulicht werden.

zu

DEN

der am Begriffe.

meisten

stark zunehmenden Vernetzung daher immer notwendiger, die Betrachtungen zu Netzwerk-

strukturieren.

Area -

Network,

Deutsches

Ziel-orientierten

EARN

-

European

Forschungsnetz)

Netzwerk-Management

355 Netzwerk-Management

EINLEITUNG Rechnern von Vernetzung der Mit die Problembereichen, zusätzlichen werden. nicht vorhergesehen Rechners

entstehen von i.A.

von Reihe eine eines Betreibern

Verbindung ist nicht Kommunikation

356 Netzwerk-Management

Die

Probleme

von

Netzwerken,

die

im

Nachfolgenden

ziert werden, lassen sich wohl am besten Ziel-Orientierung von Netzwerk-Management. Netzwerk-Management ist

identifi-

beschreiben mit Die Zielsetzung

der von

dem Benutzer eine möglichst optimale (benutzerfreundliche, zuverlässige, sichere, wirtschaftliche, ...) Nutzung des Netzwerkes zu ermöglichen unter Berücksichtigung der Belange des Operateurs, Systembetreuers und Implementierers [3] , die

Bereitstellung

figurierenden

von

ausfallsicheren,

Kommunikationssystemen

bedarfsspezifischen und Erlangung von effizienter ein

für

Ziele

dynamisch Basis

von

selbstkonsicheren,

kostengünstigen Verbindungen verteilter Verarbeitung [4] ,

zur

[5]

DEN

_

ein der len,

=

die Unterstützung von schen Wissenschaftlern

_

die und

=

usw.

Ziele

als

Instrumentarium an Kommunikationsdiensten für Anwenaus dem Wissenschaftsbereich zur Verfügung zu stel-

Steigerung Programmen,

von

EDUNET

der

Kommunikation und innerhalb

und von

wirtschaftlichen

Kooperation zwiNutzergruppen,

Nutzung

von

Rechnern

[6:]

=

die



die Erfüllung des Bedarfs für spezialisierte Resourcen (z.B. Arrayprozessoren oder graphische Software),

_



Wie

die

effiziente

Ökonomie

werkzugang

zu

Benutzung

der

von

Computer-Resourcen,

Spezialisierung,

vielfältigen

verfügbar

Spezialistenzentren,

durch

Netz-

USW.

man

aus

diesen

Ansätzen

erkennen

zung von Netzwerk-Management sehr stark Netzwerkes selbst und der angesprochenen

kann,

hängt

von der Benutzer

die

Zielset-

Zielsetzung ab.

des

35/7 Netzwerk-Management

Netzwerk Ein Betriebsmitteln Anwendungen

e

Computer

e

Daten

e

Software

e

GENERAL PURPOSE jects Agency),

e

Spezialisten

in

-

TUCC

(z.B.

North-Carolina,

(z.B.

FIZ

DEN

(z.B.

Triangle

Nutzung

von

Universities

Computation

Cen-

Research

Pro-

USA),

Fach-Informations-Zentren), -

grafischer

RESOURCES

(z.B.

gemeinsame von

Bibliotheks-Südwestverbund),

geplanter

(z.B.

°

ter

die Ziel zum d.h. Sharing),

i.A. hat (Resource

EDUNET).

(z.B.

Dialog), ARPA

-

Advanced

358 Netzwerk-Management

Teil

1

NETZWERK-BEISPIELE

Aus den fassen,

bisherigen Ausgührungen läßt sich daß Netzwerkmanagement abhängig ist

°

der

Zielsetzung

®

den

angesprochenen

e

den

verwendeten

Im

Folgenden

des

sollen

e

LAN

-

Local

e

EARN

-

European

e

DFN

-

Deutsches und

zusammen-

Netzwerkes, Benutzern

und

Protokollen. die

Netzwerk-Management

identifiziert

(vorläufig) von

an

Area

den

allgemein

drei

notwendigen

Beispielen

Anforderungen

Network,

Academic

and

Research

Network

Forschungsnetz

funktional

separiert

werden.

und

an

359 Netzwerk-Management

LAN e

-

LOCAL

AREA

NETWORK

Topologie: =

Stern

=

Ring

_

Bus

°

Netzwerk-Zusätzen mit Rechner Heterogene Rechner/Protokolle: ETHERNET). (z.b. für vereinbarte Netzwerk-Protokolle

e

Ausdehnung:

e

Geschwindigkeit:

e

Kontrolle: =

=

zu

10

bis

km. zu

10

MBaud

(bit/sec).

zentral --

Polling

--

Token

(z.B. (z.B.

Multipoint-Bildschirm-Cluster) IBM

Zürich

Ring,

Heidelberger

Polyp)

dezentral



bis

CSMA/CD

(ETHERNET)

Dienste: =

Print-Server

=

Disk-Server

=

Mail-Server

=

WAN-Link-Server

_

Filetransfer-Server

e

Benutzer: 100.

°

Trager:

spezielle meist

eine

(WAN

=

wide

abgegrenzte einzige

area

network)

Gruppe,

Institution.

meist

kleiner

als

360 Netzwerk-Management

EARN

-

EUROPEAN

ACADEMIC

Topologie: mehrfacher Stern, Stern innerhalb Rechner/Protokolle:

Rechner,

oder

welche

VM/RSCS

Stern einer

durch

EARN/BITNET

Osten.

Geschwindigkeit:

RESEARCH

i.A.

die

9.6

Rechner,

IBM-Systeme

BSC-Protokolle

in

NETWORK

(europäischer Stern, deutscher Institution - z.B. DFVLR).

Quasi-homogene

die

definierten

Ausdehnung:

AND

USA,

Kanada,

KBaud

auf

d.h.

MVS/JES2,

fahren

können.

Europa

und

alle

MVS/JES3

Mittlerer

Standleitungen.

Kontrolle: dezentral, z.T. verlagert auf zentrale Knoten für Einzelaufgaben wie z.B. ACCOUNTING auf internationalen Leitungen.

Dienste: _

Mail

_

Filetransfer



z.T.

_

zentraler

JOB-Transfer Knoten

schwarzem

--

Name-Server

--

netzwerkfahigem

--

usw. von

Siehe

IBM

auch

getragen.

[9,]

mit

Computer-Konferenzsystem

Wissenschaftlern

die

Zentralrechner

[8,]

Absprachen)

Netzwerk-Informationszentrum

Universitaten

(EARN-ASSOCIATION);

die

bilateralen

Brett

Tausende

Trager: von

als

--

Benutzer:

und

(nach

[10]

Kosten

in

und

und

fiir

vielen

[11]

die

und

Forschern.

Forschungseinrichtungen wesentlichen

europäischen

Leitungen

Ländern

werden

361 Netzwerk-Management

DFN

Topologie: dungen.

-

DEUTSCHES

DATEX-P-"Blase"

FORSCHUNGSNETZWERK

mit

Rechner/Protokolle: Heterogene Protokolle [12] bedienen, die

ren

[13]

Ausdehnung:

mehrfachen a

bilateralen

Rechner, welche die DFNauf den OSI-Protokollen basie-

Deutschland.

Geschwindigkeit: Kontrolle:

im

KBaud-Bereich

dezentral,

mit

des

zentralen

öffentlichen

Netzes.

Vorgaben.

Dienste: on

Mail

=

Filetransfer

=

RJE

(Remote

=

NIC

(Netzwerk-Informations-Centrum)

--

Name-Server

--

Directory-Service

--

usw.

Benutzer:

Trager:

Verbin-

Job

Tausende

DFN-Verein

Entry)

von

(mit

Wissenschaftlern

mit

und

Forschern.

BMFT-Forderungsmitteln).

362 Netzwerk-Management

Teil

2

NETZWERK-MANAGEMENT

Zunächst

ist

festzuhalten,

e

daß gibt Ziel

es

keine technische Lösung für die Management-Probleme (keine Technologie kann Entscheidungen ersetzen über und Zweck oder Organisation und Kontrolle) und

.

daß es Management-Lösungen für technische Probleme gibt (nach der Zielsetzung, Entscheidung über Organisationsform usw. können kompetente Spezialisten die dafür benötigten Technologien erstellen) [2]

Netzwerk-Management geht also weit gestellungen hinaus und beinhaltet .

die

Planung,

e

den

Betrieb

(Steuerung),

®

die

Wartung

(Verfügbarkeit)

e

die

Kontrolle

des

Netzwerkes

und

über

und

| seiner

Betriebsmittel.

rein

technische

Fra-

363 Netzwerk-Management

PLANUNG Bei

der

Planung

eines

Netzwerkes

ist

zu

berücksichtigen

die

Strukturplanung _ =

Organisationsstruktur

(EARN-association,

Finanzierungspolitik

Ergänzungs-

und

(laufende

DFN-Verein)

Kosten,

Erweiterungsinvestitionen)

Ersatz-,

Abrechnungsplanung

Zugangsplanung _

-

Festlegung

der

Zugangsberechtigung

Sicherheitsplanung

(notwendige

Zugangskontrollen)

und

wünschenswerte

Betriebsmittelplanung _

Konzeption der Betriebsmittel (Hard/Software, gen, zentrale/dezentrale Dienste)

_

physikalische

_

Kapazitätsplanung

und

Betriebsmittel)

logische

Topologie

Netzwerkprotokollplanung —

Festlegung

der

Protokolle

_

Absprachen

über

Adressen

und

Namen

Änderungsplanung =

Releasewechsel

=

Erweiterungen

_

Austausch

und und

Koordination Streichungen

Verbindun-

(Verteilung

der

364 Netzwerk-Management

BETRIEB Der

Betrieb

eines Netzwerkes

umfaßt

u.a.

den Benutzerservice, der zentral tral in jedem Netzwerkknoten kann: Dienste

in einem teilweise

_

statische

=

dynamische Dienste (Abfragemöglichkeiten über Verfügbarkeit des Netzes oder einzelner Komponenten, folgbarkeit

von

(Information,

NIC und/oder realisiert

Meldungen,

Dateien,

=

Abbrech/Wiederaufsetzbarkeit

=

Aktivierung/Deaktivierung

=

Hotline-Dienst

_

NIC

-

--

schwarzem

--

Name-Server

--

netzfahigem

--

usw.

_

Schulung,

von

von

Jobs

usw.)

die Ver-

Aufträgen und

Prozessen

mit

Brett

Computerkonferenzsystem

Directory-Service, --

Name

zu

Name

--

Name

zu

einer

--

Eigenschaft

Seiten).

Beratung)

Anwendungen

Netzwerkinforationscentrum

dezenwerden

d.h.

Zuordnung

(spezieller Liste zu

von

einer

Fall: Namen Menge

von Name (z.B. von

zu

Adresse),

Mailing Namen

List)

(z.B.

und Gelbe

Der Directory-Service hängt also von benutzerfreundlichen Namen ab und macht Benutzer unabhängig von der Lokation eines Betriebsmittels.

365 Netzwerk-Management

e

die

Systembedienung Erkennen

von

Meßbarkeit

und

-verwaltung

Netzwerk-Problemen (Leistungsmessung)

Verkehrsanalyse

Überwachung

von

--

Benutzer-Antwortzeiten

--

System-Vefügbarkeiten

--

System-Auslastung

Verwaltung/Steuerung

von

Änderungen

Kostenerfassung

aller

Komponenten

Optimierung

zur

Vermeidung

von

Engpässen

Überwachung

der

Einhaltung

der

Spielregeln

Entwickler/Implementierer-Service: Testzentren Testhilfen

für im

Protokolle

Netzwerk

und

Anwendungen

366 Netzwerk-Management

WARTUNG Die

Wartung

eines Netzwerkes

beinhaltet

Möglichkeiten

zur

Erkennung, Diagnose,

Umgehung, Lösung/Behebung, Verfolgung

und

Aufzeichnung von Problemen, wobei bei der Auswahl sprechenden Hilfsmittel mindestens unterschieden werden müssen: Bediener

und Implementierung der ent2 Gruppen von Zuständigen

und

Spezialisten (für Datenfernverarbeitung, Betriebssystemkomponenten etc.)

Anwendungen,

36/ |

Netzwerk-Management

KONTROLLE eines

Kontrolle

e

Operateurkontrolle, _

Abfrage,

_

Aktivierung

_

Deaktivierung

e

d.h.

u.a.

Möglichkeiten

zur

und

möglichen aller (Domäne). °

bedeutet

Netzwerkes

Die

innerhalb

Komponenten

seiner

Zugriffsklasse

Vertraulichkeitskontrollen:

=

(gegenseitiges Identifikation kationspartner),

-

Authentifizierung

_

Autorisierung se),

=

Verantwortlichkeit

-

Datenschutz

jede

Bekanntmachen

(Verifizieren von

(abhängig

der

der

auch

im

Nachhinein),

("Passwort

im

Klartext"

Transaktion,

Kommuni-

Partner),

Identität

(Bestimmbarkeit

der

und

Zugriffsklas-

Verantwortung

für

?).

|

Rechner,die einem in Anwendungen fiir (z.B. Ablaufkontrolle initiSystemen offenen anderen mit Aktivitäten in Verbindung ieren).

|

368 Netzwerk-Management

Teil

3

SCHLUSSBEMERKUNGEN

Die dar, und

obige Zusammenstellung und Gruppierung das abhängig vom Netzwerk mit Fleisch zu Die

DEN

meisten

Aspekte

zu,

haben

treffen

auf

allerdings

alle

drei

stellt füllen

ein ist.

Beispiele

unterschiedliche

Skelett LAN,

EARN

Bedeutung

und

Gewichtung. Während z.B. die Strukturund Zugangsplanung bei LANs gering ausfallen kann, hat sie bei WANs (EARN, DEN) eine sehr viel größere Dimension: sie wird zu einer Vorbedingung, ohne die solche Netzwerke gar nicht realisiert werden können. Umgekehrt rangieren die Aspekte der Verfügbarkeit bei LANs, speziell

bei

weit

Meßdatenerfassung

höherer

Man

darf

von

Stelle

-

wie

als

die

mit

bei

nicht-reproduzierbaren

WANs.

Erfahrung

-

nicht

sogenannten

°

die

Ubertragungswege

e

die

unteren

e

Zeitvorgaben

e

Software

°

usw.

der

EDV-Vergangenheit

"Sonntags"-Netzwerken

ausgehen,

Alles genauso funktioniert, wie es gemeint oder Ebenso darf man sich nicht darauf verlassen, daß

gemäß

fehlerfrei

Protokolle

arbeiten

im

eingehalten

wirklich

Daten

gezeigt

bei

beschrieben z.B.

an

hat

denen ist.

transferieren,

7-Schichten-Modell

("horizontale

Prozessen,

Scheuklappen"),

immer

ordnungs-

werden,

kompatibel

ist,

Ein reines Abheben auf die Protokolle ist ein sehr gefährliches Hazardspiel, da Protokolle in Handbüchern statisch beschrieben werden, im Ablauf aber dynamisch sind. Über die reinen Transportprotokolle hinaus muß ein Verhalten beschrieben werden (Beispiel: BSC IBM 2770, 2780, 3780, MULTILEAVING,

3270).

369 Netzwerk-Management

Netzwerk-Management ist also nicht eine zusätzliche Anwendung, die das Leben bequemer macht, sondern eine zwingend notwendige Voraussetzung und integrale Komponente für jedes Netzwerk. Netz-

werke

sollten

daher

in

e

der

Zielsetzung,

e

den

Funktionen,

°

dem

Durchsatz,

e

den

angesprochenen

.

den

verwendeten

sondern e

dem

Benutzern

nur

nach

und

Protokollen,

nach

werden.

Dies

(Protokolle,

Anwendungen

"Nichts

a

nicht

Netzwerk-Management

beurteilt zungen

auch

Zukunft

wie

ist

z.B.

gut,

gilt

sowohl

Schnittstellen

Verfügbarkeits-

solange

man's

ftir

die.

etc.)

und

nicht

technischen als

auch

Vorausset-

für

fertige

Leistungsmessungen.

tut

(frei

nach

Kästner).

370 Netzwerk-Management

BIBLIOGRAPHIE Netzwerk-Management,

M.

Management's

Networking,

Vol.

18

Role

Number

in

4,

Hebgen,

DEN/Management-001,

Netzwerkmanagement-Zielsetzung, Management-006, 1984 Network-Management

Aspekte,

1984

Ziele

für

edunet,

ein

DEN,,

EDUCOM,

Einar

1972

Dr.

W.

Stefferud,

K.-U.

Zimmer,

Witt,

Datamation DFN/

DFN/Management-003,

DEN/Management-020,

EDUNET

1984

1984

N.000.0001-1,1979

Computernetz erleichtert Uni-Forschung, Schwarz, Rhein-Neckar-Zeitung, 7.4.1984

M.

Hebgen

-

M.

Pilotphase von europäischem Computernetz für die Wissenschaft begonnen, ‚dpa-Wissenschaftsdienst 25, 25.6.1984 10. 11. 12. 11.

EARN:

Hebgen, EARN

in

-

Computernetzwerk

Spektrum

Ein

der

für

Computernetzwerk

Europa,

M.

Hebgen,

Wissenschaft

Wissenschaft,

Das

für

Wissenschaft

1984

ISO

Organisation

7498

,

Systems

International

Interconnection

12,

Netzwerk-Management,

13,

OSI

14.

Arbeitsschwerpunkt

15,

Datenmodell 1984

709,

Management

1981

Röhr,

Framework, 1st

Management-018

für

K.M.

das

1984

Rechenzentrum,

DFN-Protokollhandbuch,,,

Open

unf

Juni

Verteilter DEN-NIC,

1985

for

Forschung,

und

Forschung

Standardisation

DEFN/Management-002,

working

draft,

-

1984

ISO/TC97/SC16

Directory-Dienst,, Hetzel,

M.

DEN/

DEFN/Management-019,

N