Netzwerke; Eine Einführung aus kommerzieller und technischer Sicht 3768510913

Netzwerke für die Telekommunikation gelten heute als das Nervensystem jedes Unternehmens und als Rückgrat der gesamten S

240 70 31MB

German Pages 269 Year 1991

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Netzwerke; Eine Einführung aus kommerzieller und technischer Sicht
 3768510913

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

age

Netzwerke

EBENEN Brno

|

|

net-Buch

EHI

nee

en

Bernhard Baer Netzwerke

- Thomas Pinegger

net-Buch Telekommunikation Schriftenreihe der

Zeitschrift für angewandte Telekommunikation net Herausgegeben von Prof. Dr. Wernhard Möschel

Prof. Dr.-Ing. Karl-Ludwig Plank Prof. Prof. Prof. Prof.

Dr. Dr. Dr. Dr.

Eckart Raubold Dietrich Seibt Carl Christian von Weizsäcker Dres. h.c. Eberhard Witte

Netzwerke Eine Einführung aus kommerzieller und technischer Sicht

von

Bernhard Baer und Dr. Thomas Pinegger

AR

R. v. Decker’s Verlag, G. Schenck Heidelberg

Bernhard Baer, geb. 1965, Studium des Wirtschaftsingenieurwesens an der Technischen Hochschule Darmstadt. Berater bei Telematics, Frankfurt, zu X.25Netzwerken, Datenkommunikation und Verkaufsschulung; Berater in der Teleconsulting zum Bündelfunk.

Dr. rer. nat. Dipl.-Inform. Thomas Pinegger, geb. 1958, Studium der Informatik an der Technischen Universität München; 1987 Promotion an der Univeristät Passau; 1989 Berater für KI und DBP TELEKOM bei ExperlTeam, Köln; 1990

Netzwerkdesigner

bei Telematics,

Frankfurt;

1991

Senior Account-Manager

bei

CBis, Köln, mit den Arbeitsgebieten Netzwerkmanagement, Abrechnungssysteme, Systemintegration, private Netze (VAN, WAN).

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Baer, Bernhard: Netzwerke : eine Einführung aus kommerzieller und technischer Sicht / von Bernhard Baer und Thomas Pinegger. Heidelberg : v. Decker, 1991 (net-Buch Telekommunikation)

ISBN 3-7685-1091-3

NE: Pinegger, Thomas:

©

1991 R. v. Decker’s Verlag, G. Schenck GmbH, Printed in Germany

ISBN

3-7685-1091-3

Heidelberg

Vorwort Immer mehr Menschen, Techniker sowohl als auch Kaufleute, müssen sich mit der Telekommunikation beschäftigen. Der Grund dafür ist das rasche Vordrin-

gen der Telekommunikation in neue Bereiche des Berufs- und sogar des Privat-

lebens. Immer mehr Kommunikationsabläufe und organisatorische Strukturen werden durch den Einsatz der Telekommunikation entscheidend verändert. Er-

möglicht wird diese rasante Entwicklung im wesentlichen durch zwei Faktoren:

der technologischen Fortentwicklung und der rechtlichen Liberalisierung des

Umfeldes der Telekommunikation.

Die schnell fortschreitende technologische Entwicklung ermöglicht heute Telekommunikationssysteme, die vor kurzem nicht realisierbar erschienen. Die Ver-

mittlungs- und Übertragungssysteme in modernen Anwendungen der Telekommunikation sind heute kombinierte Hardware- und Softwaresysteme. Die Entwicklung dieser Systeme erfolgt nach internationalen Standards, wodurch ein riesiger Markt für solche Systeme entsteht. Angesichts des großen Markts für Telekommunikationssysteme und angesichts der Unflexibilität von Monopolstrukturen, auf rasche Änderungen zu reagieren, haben die meisten Regierungen beschlossen, die Post- und Telekommunika-

tionsstrukturen ihrer Länder zu liberalisieren und die vorhandenen Monopole aufzulösen.

Dadurch

ist es nun

möglich,

technische

und

kommerzielle

Netz-

werklösungen zu schaffen, die "gestern noch verboten” waren und bei besseren

Eigenschaften zudem noch preiswerter sind. Somit kann ein Unternehmen durch gezielten Einsatz der Telekommunikation seine Wettbewerbsfähigkeit entscheidend verbessern.

Die meisten Unternehmen planen im Umfeld der Liberalisierung den Aufbau von zukunftssicheren Unternehmensnetzwerken, den "Nervensystemen” jedes

Betriebs, um wettbewerbsfähig zu bleiben. Hierbei gibt es diverse Überlegungen zu berücksichtigen, die den effizienten Einsatz des Netzwerkes entscheidend beeinflussen. Es ist das Anliegen dieses Buches dem Leser einen Einstieg in diese dynamische

Welt der Telekommunikation zu vermitteln. Dabei sind die Zielgruppe weder ausschließlich die Kaufleute, noch ausschließlich die Techniker. Wie schon erläutert wurde, kann ein fundamentales

Verständnis der sich rasch verändernden

V

Telekommunikation nicht ausschließlich aus einem der beiden Bereiche Technologie oder Liberalisierung gezogen werden.

Deshalb werden beide Aspekte im Buch gleichberechtigt behandelt und möglichst oft gemeinsam dargestellt. Dieses Vorgehen hat sich für die beiden Autoren bei den in der Vorbereitung von Seminaren und der Beschreibung von Netzwerkkonzepten für Unternehmen gemachten Erfahrungen als sinnvoll erwiesen. Das Buch führt den Leser von den kommerziellen Betrachtungen schrittweise hin zu den technischen Darstellungen. Das Kapitel 1 erläutert die Bedeutung der Kommunikation in der modernen In-

dustriegesellschaft.

Kapitel 2 analysiert den Begriff der Kommunikation und gewährt einen Einblick in die Problematik der Datenkommunikation. Besonderes Augenmerk wird dabei auf die Belange der betrieblichen Kommunikation und auf Netzwerke gelegt. Die möglichen Technologien moderner Netzwerke werden in Kapitel 3 angeführt. Besondere Beachtung finden hierbei das ISO/OSI-Referenzmodell, nach dessen

Richtlinien

die meisten

Netzwerkmanagement.

Netzwerke

aufgebaut

werden,

und das Thema

Kapitel 4 stellt den Lebenszyklus eines Netzwerks dar und erläutert die derzeit angebotenen Lösungen zum Betrieb von Netzwerken: privates Netzwerk, Carrier Netzwerk und Facility-gemanagetes Netzwerk.

Installiert sind im wesentlichen zwei verschiedene historisch gewachsene Typen von Netzwerken: Mainframe-orientierte Netzwerke einerseits und untereinander verbundene

Local Area Networks

andererseits. Kapitel 5 stellt diese beiden

Typen vor und erläutert, welche technischen Komponenten in Netzwerken anzutreffen sind. Dabei finden einfache Modem-Strecken ebenso Beachtung wie Local Area Networks, Multiplexer- und Satellitennetze.

In Kapitel 6 werden die Verfahren der Kommunikation dargestellt. Dieses Kapitel kom von tige und

VI

beschreibt (Datex-L, Local Area Trends für ATM.

die Funktionsweise der Dienste der Deutschen Bundespost TeleDatex-P, Direktruf, Telefonnetz und ISDN), die Funktionsweise Networks (Ethernet, Token Ring und Token Bus) und zukünfHochgeschwindigkeitsnetze wie FDDI-I & II, DODB, B-ISDN

Protokolle sind der Gegenstand von Kapitel 7. Hier wird allerdings mehr auf das generelle Prinzip die Protokolle und der sie erstellenden Gremien eingegangen als auf die tatsächlich fixierten Definitionen. Die Funktionsweisen der relevanten Protokolle sind bereits in Kapitel 6 beschrieben.

Alle Kommunikationsformen haben gewisse grundlegende Mechanismen gemeinsam:

Verbindungsaufbau und -abbau, Pakete, Fehlersicherung, Adressie-

rung und Codierung der Informationen. Diese Grundmechanismen werden in Kapitel 8 beschrieben.

In Kapitel 9 sind die elektrophysikalischen Prinzipien für den technisch interessierten Leser dargestellt. Hier werden die Techniken der Aufbereitung und der Übertragung von Datenströmen, die Modulation und das Multiplexen, erläutert.

Es ist das Anliegen der Autoren, durch Querverweise zwischen den Kapiteln dem Leser Zusammenhänge zu erschließen.

Frankfurt a. M., im Sommer

Bernhard Baer

199]

Dr. Thomas Pinegger

vu

Inhaltsverzeichnis Vorwort

Einführung - Wettbewerbsfähigkeit und Kommunikation ...... Kommunikation und Netzwerke Was ist Kommunikation? .....uesessesssssssssonsssrsessensensensunnsessunnessenennn

Erzeugung und Transport von Nachrichten..............esscrsnssesseseenne Die Interpretation der empfangenen Nachricht...

SI

2.1 2.1.1 2.1.2 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.1.3 2.2.1.4 2.2.2 223° 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.5 2.6 2.6.1 2.6.1.1 2.6.1.2 2.6.1.3 2.6.2 RT 2.7.1 2.7.2

Möglichkeiten der betrieblichen Kommunikation ......... nes Einige Beispiele für betriebliche Kommunikation ........................ Papierloses Büro ..........eeseusssnsssesssrsssssnnenssssnusaessnnennnssnnnnennnnnsnnansen

Moderne Hilfsmittel für Mitarbeiter im Außendienst ...................

Speditionen ...........u.2rn0ursursnssosnnesssnnesunennnnnnnannannennnssonnansnsnonnsanenanen Die derzeitige betriebliche EDV -Struktur. .................nesnesenee "Entwicklung betrieblicher Netzwerke...................ursesoessesnneennnn Wesentliche Grundbegriffe von Netzwerken ..........uneennnseeneseenenn Kommunikationsströme in Netzen ........unssescaesensensaessossnnanenennennne

Die Übertragungskapazität ...enessenennsenneneensnnnnenenennnnnennnnnnennennennnnen Der Begriff des vermittelnden Netzes ............unnsnsnssnensonsensnenennen Das Zwei-Schichten-Konzept................unnsoenssnsssnernnsnsnnnenessennen Effiziente und kundenfreundliche Netzverwaltung.........enn. Die Aufgaben und Ziele von Netzwerk-Managementsystemen.... Das Netzwerk-Kontrollzentrum ..............200.2220222202 2202200 snson essen Das technische Netzwerkmanagement ..........nenesnsenssnnesnenanenen Das kaufmännische Netzwerkmanagement...........csesseesorsssensensorenn Die Integration verschiedener Dienste ...........unuur0ersernneseessnnsnnnenennne

23

Probleme der Datenkommunikation.......reseessensesnesnsennnsnnensesnenennen

Die Qualität von Netzwerken ...eesersoesssnssnnnnnnsonsnonsnnnnononennnsnennensenn Die Verfügbarkeit von Netzwerken.................220ssessosssossseononennensaen Fehlerrate........esennesnesseennsesesnoesunsonsnnssonsnnnsnnnnonsonnnnnesnnennansnnesensonen Die Transparenz............ussesesnssnennsnsnnensnnsnnsnonsnonnonsnonnsonsnsennnonsnnnonen Die Probleme der Datenkommunikation .........zrssensesnessensnnseennnennnns

Datensicherbeit...........nneseennssennsennsesensensseunsunssennrenssannennsennseannenn

Schutz vor Datenverfälschung.......uerseesesarsssssensenseneneenennnnnesnnnnnn

Schutz vor Datenmißbrauch ........srsersessessesnorsonsosnenonnnsnnnennennnnnnn

IX

3.

Netzwerkarchitektur

3.1 3.1.1 3.1.2

Netzwerkarten .u.....022.0000044002000000n0nnnennnnesnnnennnnsesnnnsannnsnnenonnornsnannn _Netzwerktopologien ...............uunesesesnnsesensenessnnnnnnnnsnnsnnnnennnnnnnsnnnn _Backbone-Netz und Schalenmodell ...........cuuuuseesnneneseneneeennenenenneenn

3.1.3

Local, Metropolitan und Wide Area Networks ................ uses

3.1.4 3.2 3.2.1 3.2.2 3.3 3.3.1 3.3.2 _ _ 3.3.3 4. 4.1 42

Unterscheidung nach Dienstart..........csenennnensenessnnsenennenennnnennen Das OSI - Modell ..............mu0su0neneonnenoenneneuntsnnsnenonnunnennenonnoensnnnnnnnn Die Aufgaben eines Protokoll.................usersnnnnsrsrsorsernnnnnennoneen Die sieben Schichten des Modells.....................uunsenssessnsnesnnee Intelligentes Netzwerk durch Netzwerkmanagement.......n.nccn Anforderungen an das Netzwerkmanagement.........uenne Aufbau eines Netzwerk-Managementsystems ......ceennennnennn Die Arbeitsweise eines Netzwerk-Managementsystems.......n. Der Betrieb von Netzwerken Der Lebenszyklus eines Netzwerks.................2000200s00e0sunssnnsennnnenn Das Entscheidungsdilemma - welche Netzwerklösung ist sinnvoll? ..........uesnenesessessosonesonononsnssnonsnsanannnnonennnnnnsnnsnonnonsannsasane

4.3

Betrieb von Netzwerken.......unssensssssessssnsnennenennennennennnnnnensnnnnnnnnnn

4.3.1 4.3.2

Das Value-Added-Prinzip......useeesssessessseessnessnessnnsenennnonnnnnnonnnnenenn Privates Netzwerk...........sesssssenssssnorsssssnsnononnsnnsnnnnnnnonnennennnonnne

4.3.4 4.3.5

"Facility-gemanagetes" Netzwerk .........unuuneesessenensensennnennnsunnen Zusammenfassung ...........22.22.000s0n0ssenannnsononnnsnennsssensessonsnnnsnnsannnen

BE

Dietechnischen Bauteile von Netzwerken «nennen

4.3.3

5.1

Carrier-Netzwerk ..........c.ouu0ennsnennnsnennsnnnnennnnonsonennnnnensennennsnenonsnsnnn

Funktionale Komponenten eines Netzwerkes .....ucneeesenseennnennnn

5.2

Die Hardware-Komponenten der einzelnen Netzwerktypen .........

5.2.1

Netzzugangskomponenten.......eccesnsensenssensnnnennsonnennennnennassssnensan

5.2.2 5.2.3 5.24 5.25

_Netzaufbau mittels Local Area Network .......nnesesnsenseennennenennnn Historischer Netzaufbau ..............00sensenesessessesssnesnnsannesnsennsonsennennen _ Weiterentwicklung des historischen Netzwerkes... Dienstübergreifendes Trägernetz (ISDN...

5.2.6 5.2.7

Weitere Netzwerk-Komponenten ....esesssessuesessnesensneneesnernennnenennnenn Satellitennetz ........unneneeseenesnennennennnnennnnnnnnennennenennennnonsnnsnnsnssnnsnnsnnnen

5.3

5.3.1 5.3.2 5.3.3 5.34

Die Übertragungsmedien ......uunenssensensenenennsnnnnenennnnnnnnnennnnnennnnenenennn Verdnlites Kupferkabel.................enenssensonsesenessnenennensnsnnennsnnnnnnn

Koaxialkabel.................enn00nsennennsenennennenesnennennennnnensennnnnenensorsnanenann Lichtwellenleiter..........enesesssessnssesnssnsnssnssnsnesnesnesnnsnnsnennnnansnnnnsenen _ Funkstrecken...........uunsesesensenssorsnsnsosnnensnnsnsnnnensensenneossnsnsonsensrnsnnsnnnnn

5.3.4.1 5.3.4.2 5.3.5

Richtfunk ...............nsesnsnssnsnenssnnnennsnnnnnnssnnonsnssennnssorsnsnnesennnsen Satellitenfunk...............enneon20n000nesonsonsosnensensennonsunsensonnannossnsenensensnone Vergleichsübersicht..........nseessersssssnsssessesnssnssnnsssensnnnnsernsnnoenannnenn

6;

Yerführen der Kommunikation.

6.1

Verbindungsarten .............20022000000n0snsnananossnunsnnrsunnonsnonsnnnssnennornnannennn

6.1.1

Die Verbindungsfom ...........uuesrseseroernesnssnsssensnsonsonssensersonssensannone

6.1.1.1

Permanente Verbindung .........useenssenenersonssennonnnnsnonenanannnnannnannnnnnnne

6.1.1.3

Virtuelle Verbindung.............eeessessnsssesnnensonsannsenssensonsnsnnenonennunnnn

6.1.2.2

Halbduplexbetrieb. .............uunsersesennnessonssonsnnennnsnersonnnansnnesnnnnnnesnonsen

6.1.2.4

Übertragung mit Hilfskanal............nnnssseneeemnennnnenns

6.1.1.2 6.1.2 6.1.2.1

6.1.2.3

Semipermanente Verbindung ...........rsersesssrsersersneessnsnersersansoennennonn Duplexbetrieb ........uneesnsessnsnanensssnenasnnenessnnnennnnnnonsennesonsesonnnnnennenne Simplexbetrieb..........nnesnessnsnenssnnensensannnesnsnnenssnnnessnnnnsnnnensnsnennn Vollduplexbetrieb.............zcsessessesessessassnsossesnennssnessssnensensnrsunssnnnon

6.1.3

Synchron und Asynchron ..........uresersessnrsorsossoeneenernonsonsonssensnsssnnnenn

6.1.4 6.1.4.1 6.1.4.2 6.2 6.2.1

Zwei Anwendungsbeispiele............nssesnesnssnnensnssnnssnnennnennnnnone Eine Batch-Anwendung......reresesesesnssnnsnsnsenessnsnsennennsnnsnnssnnsonenenne Eine Dialog-Anwendung .........uunesssenssssneunsssnnsnnnsennnenenonsonnenananonnn Datex-L............uueesscsssssssnnensnssonensanssnnsnensnnsnnssnnnnnnsnnsnnnsunssusennonsnnnene Leistungsmerkmale von Datex-L ............nenscssensessnssnessnnennnnsnnenannn

6.24

Gebühren von Datex-L ...........nunennsessesenesssenennsnsonsnennenneennnannorenenn

6.2.4.1

Die einzelnen Gebührenpositionen.......ereeseenesserseesesonsnesensnnsnennnnnne

6.2.4.2

Berechnungsbeispiele ............nersnssonsnnssnssaesunsnosonnennnesonsnonannneann

6.2.2 _ Verkehrssteuerung im Datex-L-Netz...............unnnsessnsorsneenennen 6.2.3 _ Einsatzmöglichkeiten von Datex-L.................uenenssnsesnnserenennenenenn

6.3 6.3.1

Datex-P.....enesenersessesnesnsnnnnsnnonennnnnnnenennnennenenenennennnsnsnnnnanssernnnsnnsnnn Grundbegriffe der Paketvermittlungstechnik und

6.3.2

der Aufbau des Netzes............uesnsenessssnnssorsonseensonsnnnsnnennessnnnnnnsnonenen _ Leistungsmerkmale der Datex-P Dienste ......................enne

6.3.2.1 6.3.2.2 6.3.2.3 6.3.2.4

6.3.3 6.34

Erklärung der möglichen Datex-P-Leistungsmerkmale ................. Leistungsmerkmale Datex-PIO..............20.00s0nm0nn2nnsnenennnennennen nun Leistungsmerkmale Datex-P20...........nueseeseeseesersersornennonsonneesennnnnnn Kurzbeschreibung der Datex-Dienste P32 und PA2 ..........nesnene.

_ Verkehrssteuerung im Datex-P-Netz...............nonnsneesensersnesonnenn

Einsatzmöglichkeiten von Datex-P .....unceronesserscssenensennnennnennnnnnnenne

6.3.5 6.3.5.1.

Gebühren von Datex-P .......unesnrsessenspssusorssennsnnnsnsnesennennossanensenn Die einzelnen Gebührenpositionen............zescesensessersorsonsensersannsnenen

6.3.5.2

Berechnungsbeispiele ........userennessosnsessnennnnnosnnennnnnnenensnnansonnessnnenonne

6.4 6.4.1 6.4.2 6.4.3 6.4.4 6.4.4.1 6.4.4.2 6.5 6.5.1 6.5.2 6.5.3 6.5.3.1 6.5.3.2 6.6 6.6.1 6.6.2 6.6.3 6.7 6.7.1 6.7.2 6.7.3 6.7.4 6.8 6.8.1 6.8.2 6.8.3 6.8.4 6.8.5 6.8.6 6.8.6.1 6.8.6.2 6.8.6.3 6.8.7 6.8.8

w

6.10 6.10.1

Xu

Datenübertragung im Telefonnetz.............eurserersessesesnsensesnesnennn

119

Netzaufbau....................22ne0000ne0nsonsonnossossnenasnennernanansnsnannensornnssnenen Vermittlungsprinzip..........sessssersansnnsnssnnenssnnnsnnssonesnennnsnnsannesnnnnne

119 121

Gebühren der Wählverbindungen......................200200020s0nn nennen

122

Direktnf.............cscsessssnssnnssnnsonsnnesnnennnsonssnnnnnonsonsnnnanersnassnerenesen

125

Die einzelnen Gebührenpositionen..........usersessensensonsnnsennesnnennnsen

126

Leistungsmerkmale der Wählverbindungen ..............2....2..0200220002.0 Die wesentlichen Gebührenpositionen (Stand 10.89) ................. Berechnungsbeispiele ................es0rsorsssessessersensersensnsnenunsonsnensunnenne

Netzaufbau und Vermittlungsprinzip ............urersereessorsersensersonsonnen Leistungsmerkmale...............000u00000000s0esusnessensnssosssanensssennonsnnnesennnenn Gebühren bei Direktruf..............u.nseesnssessesssnssnnssensnnsnonannnnnnsnnnannn

121

123 124

125 126 126

Berechnungsbeispiele ...........uuneeessnssssusnensnesunnnnsonnnsonnernrsnnnnennneenenn Ethemet .......ecessesessonesssesennnsnnennnnonsoroennenennnosnnrnnesnnnensneronennsonsnnennans

127 128

Die Vorläufer von Ethernet ..................2..220r222022200nnonsnnnsnonsennannens

128

Was bedeuten CSMA und CSMA/CD?

........nnnneesersorsersennenennsonnonn

130

Token....enesennesneersesennenesnenosnnnnnnnsnsnnnnenennentnosnennnnenennosnnansnnnorsnnnsennenn

130

Das Token- Verfahren .........zusussesseenesssssesnessennennenensnenesnsnsenssnssnsonsenn Prinzipielle Unterschiede zu Ethemet ..................00nnsnssnenesensann Token Ring ............unussneesensnnnseesnnsonsnorsonsonsnnesnnsnnnsnnnnnnrnersnnnsnne nenn

131 131 132

Token Bus................2.222000220400nnsonoennnnnnnsnennnnnnnssnnnssesannnessossensenensnnn

133

Integrierte Sprach- und Datennetze..............nnnsnnenn

134

Die Entstehungsgeschichte und Voraussetzungen für die Entwicklung von ISDN.............cesersersensessnssenssnsesonsnennensensnneannen

135

Das ISDN-Grundkonzept ............cnsonsonsrsensnnnnnonnnrensonnoonsnsnasnesnanenn

135

Merkmale des ISDN ................2.22240s020n0Benneon2nntnnnnesnennnennnnensnennnsnnnen Anschlußarten ...........unessesssersonsnnsnnennnrnnnunnnnnssnnsnsnnonsunnnsnsonn essen

136 137

Schnittstellen an ISDN ..............u2ucnsensonesnsnorsnonsnenennnosnnossannnnssonsnnnn

138

So und

138

Typischer Aufbau eines Ethemet-LAN............„neeenssesnenennennnn

ISDN .........2.2022nessesonnenennensnnnnessenesnsnnsssnnenennenenssonnsnonnonsnoosonenesosnnsnnn

S2PM Karannesssuanssausunnsnuennnnessnannnesnnnessunnnessnenannunnennenesnennnanununannne

129

134

Uko und U2pM zeeeekeeensennnnsessnnennnnnonsosnnnnnsnssnnnannnnnnnnnnssnnnnnsnnnnesensnnnen Terminaladapter für herkömmliche Schnittstellen ............sr.0.......

139 139

Hochgeschwindigkeitsnetze ......esoessesoesessesnersensnsnnensnnnannennsnensnssanenn

142

ISDN und X.25......uenesesssseenennrnessnnensnsnnnennsnnnnronnnonsnsnensnsasssnnnensen Eine Bemerkung zu den Gebühren von ISDN .........useenee B-ISDN...............nenenennsnssnsnensnonsnnnesonnenennesnsnsnnonssessesessensensnensansen ATM............sssnnsosusesnsnnnrnnennnsnsnenentsnsnenssensnsnnnsseannsennnanen FDDI.........nenesenenennenenrenennensnnensonnnenennosnnnnsnsnnsosnsnnsnensennnsenssnnenesnene

140 140 140 141 143

6.10.1.1

FDDI, Netzaufbau und Kennwerte ........uneeesenaeneenesenennneneennnnnnnennnne

143

Protokolle

147

6.10.1.2 FDDI-T................02000s00eneensonsennnnensnsnnnnnennennsnnsnnsonnansnnnensnssnnnnnanen 6.10.1.3 FDDI-N.......................0..0.222000sunursenensesossenensnsonsnsonnsnesernnennnonseenennn 6.102 DODB...........unenssessssessssussnnnnensnnnnnnnnnnnsnnnnennnnsnnsensnsnssnnsnensnsnnennnnnnn T. 71

144 145 145

7.1.1

Aufgaben von Protokollen.......uuessessessnssensnsnessnssnssnsnnennnsssnnennanenn

Protokolle und Standards .....................2022u2202220200220n00nnssnnsnansensnnnne

147

7.1.2 7.1.3 72 7.2.1 7.2.2

Standards und Marktakzeptanz......seeessesesenesenesnesnsonnnnennnsnneenennenennn Protokolle und Standards in offenen Systemen................rsereeesen Wer macht Protokolle?..............u20esuenoesonseennnnnennonenennnnnnennensnnensnnnn Internationale Standardisierungs-Organisation ISO..................... _Intemationales Beratungskomitee für Fernsprechen und

147 148 150 152

Telegrafie CCITT. ...........nnanenesesssnessssssesesesensnenennenonennnnannen

152

7.2.3 7.2.4 72.5 _ 73 73.1 7.3.1.1 73.1.2 73.2 _ 7.3.2.1 7.3.2.2 733

International Telecommunications Union ITU...............ceeee Das Sprachrohr der EG - die ETSI...............u0unneneeneennensennenne Vereinigung der europäischen Rechnerhersteller ECMA ............. Die Protokolle .............2..2022000000000000000000020000800000n onen enensnenneensenennensenn Die Protokolle von Datex-L und Datex-P ...............unenneensseseeneen Wichtige Protokolle des CCITT für Datex-L und Datex-P............ Das X.25-Protokoll...................0seensensssensnnennsssnesssnensnnenennnnenenn Der IEEE 802-Standard................2000ss0sssenensessnenssnsennonensnnnnnnsnensene Der IEEE 802-Standard und das OSI-Modell ...............nn Die einzelnen IEEE 802-Standards .........eerseessessenseneneeeeeneennnenneen Die Protokolle von ISDN ........uueesessesseseenenneennesnenensennnsonsonanesennennn

152 152 153 153 153 156 158 160 160 162 164

Die Kommunikation

165

8.

8.1

. . us es ocsn uesnesnu asnos os ensena na nsen e

Die Kommunikationssteuerung...........eeesesesessesnnssenennsnnenesensnennnen

8.1.1 8.1.2

Der Verbindungsaufbau.............uessencessesserseesenssensnsnnenseenenenenennenn Der Datentransfer ..............uncunnnsnsssssensnsssunsessnennenenensnssnnsann seen

8.14

Übertragungsfehler .......uneesnesesensessessnensesennnnnenenennnnnennennnnnnne

8.1.3 8.1.5

Rücksetzen des Empfängers ........uuuesnsssesssennesnesnennsensnennenensennennen

147

166 166 168

170

172

Die Verbindungsauslösung........uneseensesennensenensensessnnsensennnnennnenn

172

Die Kommunikationssteuerung..........ueesessessessennensnnsnnannsenonnennennen

173

8.2.2 _ Telefonverbindungen...............urensocsesssossnensensnnnsonsnnnnonnsennnnnnsnenenene 8.2.2.1 Das Pulswählverfahren.............usssesesssensseseenssensnnsnnsonsensnennnennnen

175 176

8.2.2.2

Das Frequenzwählverfahren ...........usenseseesoennenensensnnsonsnsnnsnennennnen

176

8.3

Pollen...............2..2000202000ssunnensnsnnsornonennnnnsonsnonnonnnnsssensnsssnsnsessensnsnenen

8.2

8.2.1

8.4

Datex-L.......nesnsesessesssensensesnsonsennennensansnennnnnnnsssnsnssnansnessssnnsannen

Start-/Stop-Verfahren ..............202002020000000000nnsesnnnnnnenonnnnnnnnssesennnennnnn

173

178

179 XI

8.5 8.5.1 8.5.2 8.5.2.1 8.5.2.2 8.5.2.3 8.5.3 8.5.4 8.5.5 8.6 8.6.1 8.6.2 87 8.7.1 8.7.2 8.7.3 8.7.3.1 8.7.3.2 8.7.3.3 8.7.3.4

9

9.1 9.1.1 9.1.2 9.1.3 9.1.4 9.2 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5 9.2.6 9.2.7 93 9.3.1 9.3.2 9.3.2.1 XIV

Packets und Frames .............csorsonsonsossorsonsesorsnnnnrsnrsnsnnnannnnnensnnsnanann

180

Packets und Frames - der wesentliche Unterschied ......................

180

Vorteile der HDLC-Protokolle .......................nnnsnssensesnen HDLC Frame- und Betriebsarten ..............u...cnannsensensnnnnn

183 183

Entwicklungstendenzen der HDLC-Protokolle ...............00.0222000.

185

Fehlersicherung ...............2..200220n200200200000nnnennonnnnennnnsnennesnssnnsnnnnnnnannen Der Cross Redundancy Code (CRC.)............20.222200s00snnssnessenenesnnnne Der Block Check Character...........eesnssnnesnenssensnnensnennnenn Codes...............2002040022002020000000000nnansonssannnenenunannosnnnnansnonsnnsnnnnensnennonen

187 188 19% 191

Der BCD-Zahlen-Code................2202000000soesssssnenennonennennenennnornnenanen

192

Übertragungstechnik

201

Der Datenstrom.................2ss00400000nnnnronnsnnannnnnnnnonosssnsnnnsnesnnessensnns Sendegeschwindigkeit ............nenennennenesneoneonennennennnsnennenennennnanennen Parallel und Seriell ...................s02220004220r0n00unssnnossnssnesnsnsnnnsonsnennenen

202 202 203

Aufbereitung des Datenstromes ..........nrsorsensessessesnnnonsnnsnenennenosennsnnn

205

High Level Data Link Check (HDLC) .............enensesesenenennn

Prinzipieller HDLC-Frame-Aufbau.........unsneseneeeenen

SDLC .....ceensessssereussrsonnennsnnsnnnnnnonnnsnnrnnnnenonsonsonsnssnnsensesnnsnenonenennn Envelope-Technik...............rsoroeserserssnssnnennsnnsnnnennennnnonensnennnensnennn

Aufgaben der Codierung .........ue.u2r2u0020nennnnnanssonsnsennennonesesnsnennnnnenn

Die Der Der Der Der

verschiedenen Zeichen-Code ............nenennene gerserennseenn 5-Bit-CCITT-Code Nr. 2....n.2cunesconnenenneoosnenoneneonnsesannennnnenenn 6-Bit-Code ..........20.2420020000000ns@nsnnnnsnnnunensnnsnsnnnnnnonsonsnnnnnsnnsennnnene 7-Bit-ASCII-Code ............0c00020000000seennsonsonennnennenensnennnnnnnaneenn 8-Bit-EBCDIC-Code .........useusessesssenensnnssnsnensensnnnsennensnnanonnene

Grundlegende Begriffe.........cesesssesessesennnesernnnnnnnsennnennnnnnenennenenenenne

Die Übertragungsgüte.......enssessessesenessenssnennsnnenesnennsnnsnnennnenennennnnenn

Übertragung im Basisband .......uessessenessenenennennenenennnnannanenuennenenennen

182

184 186 187

191

194 195 196 197 199 201

203 205

Die Modulation.........eneenenseesessensenesonnennnnnnunnnsesnennsnnssnnnnnnnnnnnannanenen

207

Phasenmodulation..................emnessenesnesnennensnnnnnenonnonunennnsnnnennennennenene Phasendifferenzmodulation .........sseersensnessenensssnenensnennennennnneensseennen Pulscodemodulation ...........esorzorsersesonsossonsonsonsonnnsonensensssnnennsnnenenone

211 212 213

Multiplexverfahren ............zus0sunssorsonsennenossonsnnsonsesnnsneoneenssnnsnnnnnnnnnnn

215

Amplitudenmodulation ........e.aueeessssssscsssssssneonsnenssnenssnnnosunnesennnsenne Frequenzmodulation .............rsreorsorornsesneosnonsnnsenoonnnnonennsnnensnnennennn

Übertragung des Datenstromes .....uunesssenssssssensennnnsnnensnnennannnnnennenn

Zeitmultiplex-Verfahren .............eeesesscssensansossssesnsseseonnnnennnnenesnennns Synchrones Zeitmultiplex-Verfahren .............zu0us0sscuenenseeseenenennneen

207 210

215

216 216

9.3.2.2 9.3.3 9.34

Asynchrones Zeitmultiplexverfahren .........esenenesseennesnnnnnsenneennnn Frequenzmultiplex-Verfahren .........ennenesessonsensnsnennessanenenennssonennenae Amplitudenmultiplex-Verfahren .............00r00020200400n0nnaennesnnenenennenns

219 222 224

10.

Ausblick

227

Stichwortverzeichnis seereneesneesneennesesneennennonenanononnunanannannennnnnnnnnennsanennnsnnnennennen

233

Literaturhinweise annnnnkeersenseneesnennsesensnnnnnernnnnnnnensssnunnensnnnnseneneossssssnnnnnnsnenssnnne

243

XV

1.

Einführung - Wettbewerbsfähigkeit und Kommunikation

Wir leben im Zeitalter der Kommunikation. Unser Leben im privaten wie im ge-

schäftlichen Bereich ist geprägt vom Nachrichtenaustausch. Die Kommunikation mit Geschäftspartnern, Institutionen oder Freunden spielt eine immer größere Rolle in unserem Alltag. Dies fällt immer dann besonders auf, wenn es darum geht, die Kommunikation zu organisieren. In noch viel größerem Maße als die menschliche Kommunikation nimmt der Informationsaustausch zwischen nichtmenschlichen Kommunikationspartnern zu. So werden seit langem weite Teile unserer Wirtschaft vom Datenaustausch zwischen Datenverarbeitungseinrichtungen bzw. ihren Erfassungseinrichtungen be-

stimmt. Die Kommunikation innerhalb eines Betriebs und zwischen dem Betrieb

und seinen Geschäftspartnern hat sich zu einem entscheidenden Faktor seiner wirtschaftlichen Situation entwickelt. Sie ist zu einem Produktionsfaktor, gleichberechtigt neben

solchen wie der Standortwahl,

dem

Kapital

und den Arbeits-

kräften, geworden. Dies geht auch aus Untersuchungen hervor, denen zufolge

Angestellte ca. 40% ihrer Arbeitszeit mit dem Austausch von Informationen ver-

bringen. Dabei wird die Wettbewerbsfähigkeit eines Unternehmens entscheidend von der Qualität der Telekommunikation bestimmt. Beispiele hierfür lassen sich leicht finden: »

Ein Reisebüro hat im freien Wettbewerb kaum eine Chance, wenn es nicht per

Fernabfrage feststellen kann, ob ein gewünschtes Reiseziel noch über freie Zimmer verfügt und ob der benötigte Flug ebenfalls angeboten werden kann. ° Eine Fastfood-Kette läßt sich jede Nacht die Lagerbestände über Telefonverbindungen direkt von den Rechnern in den einzelnen Restaurants melden und

optimiert entsprechend den Verteilvorgang durch seine Lieferfahrzeuge. Dadurch wird zudem die Lagerhaltung effizienter und kostengünstiger. « Kundenberater einer Versicherung sind in der Lage, die Daten einzelner Kun-

den direkt und ohne Zeitverlust aus der Zentrale auf den Bildschirm kommenzu lassen. Sie können dadurch eine raschere und individuellere Beratung anbieten und bei anstehenden Entscheidungen direkt auf die Zentrale zugreifen.

Die räumliche Entfernung zwischen Berater und Zentrale spielt dabei keine Rolle mehr, und sämtliche Außenstellen sind permanent top-aktuell. « Selbst im reinen Produktionsbereich sind moderne Telekommunikationsnetzwerke unerläßlich geworden. So werden z.B. die Prozeßabläufe einer Chemiefirma oder die Produktionsstraße eines Automobilherstellers über solche

Netzwerke gesteuert und kontrolliert. Vielfach werden komplizierte Produktionsabläufe durch den Einsatz moderner Datenverarbeitungsanlagen über-

haupt erst realisierbar. Und was nützt das beste Rechenzentrum, wenn es nicht

ständig (online) über ein entsprechendes Telekommunikationsnetzwerk mit den verschiedenen Produktionsstätten verbunden ist.

e Noch deutlicher wird die Notwendigkeit eines gut funktionierenden und kostengünstigen Netzwerks, wenn man die Zahl der Meß- und Stellglieder in einem Kraftwerk mittlerer Größe betrachtet. Allein die Zahl der Meßfühler

steigerte sich von 1965 bis heute um mehr als das 14-fache auf über 5000 Stück und die Zahl der Stellglieder immerhin noch um mehr als das 5-fache

auf mehr als 2500 Stück. Selbst wenn jedes einzelne Meßglied nur alle 10 Sekunden abgefragt wird, sind dies immer noch mehr als 500 Abfragen in der

Sekunde. Ein weiterer Gedanke,

der für den Einsatz der Telekommunikation

spricht, ist,

daß für viele Informationen die Geschwindigkeit, mit der sie den Empfänger erreichen, ausschlaggebend ist. Das übliche Beispiel hierzu ist die schnelle Bereitstellung von Börsenkursen, von denen die Entscheidung über große Geldbeträge abhängt. Selbst in der Geschichte lassen sich hierfür Bestätigungen finden: « Die Fugger sollen einen Teil ihres Vermögens dadurch erworben haben, daß sie eher als andere über aktuelle Entwicklungen informiert waren. Bei ihnen war dies dadurch bedingt, daß in bestimmten Regionen die Postillione Angestellte der Fugger waren und wichtige Informationen, die sie unterwegs sam-

melten, direkt und unverzüglich an diese weiterleiteten.

Heutzutage werden ständig aktuelle Informationen durch permanent und weltweit verfügbare Telekommunikationsnetzwerke gewährleistet. Allerdings stoßen diese bereits an ihre Kapazitätsgrenzen, deshalb werden immer modernere und

schnellere Netze gefordert.

Alle diese Beispiele und Überlegungen zeigen auf, welche Rolle die Kommunikation in einer Volkswirtschaft spielt. Ohne eine gut funktionierende Kommunikations-Infrastruktur ist eine moderne Industriegesellschaft nicht denkbar. Wie 2

stark sich dies auswirken kann, zeigte sich deutlich beim Anschluß der fünf neuen Bundesländer an die Bundesrepublik Deutschland 1990. Aufgrund der fehlenden Übertragungskapazität im Telefonnetz der neuen Bundesländer kommt es zu erheblichen Engpässen im Telefonverkehr, was vielen Unternehmen ein flexibles und rasches Reagieren erschwert. Der rasche Aufbau einer modernen Telekommunikationsinfrastruktur ist deshalb eines der vordringlichsten Ziele in den östlichen Bundesländern.

Das Beispiel der Ex-DDR zeigt deutlich, welche Probleme die Schaffung moderner Telekommunikations-Infrastrukturen aufwerfen können.

sche Bundespost Telekom sind dies vornehmlich zwei Probleme:

Für die Deut-

« In den meisten Ländern war die Telekommunikation monopolisiert und in der Hand von Postbehörden (in vielen Ländern ist es noch immer so). Allgemein wird jedes große Monopol als zu langsam angesehen, um rasch genug auf den sich technologisch weiterentwickelnden Markt und die steigenden Ansprüche der Benutzer zu reagieren. « Gravierender als diese Überlegung ist der erhebliche Finanzbedarf, der für die Schaffung

solcher Strukturen

erforderlich ist, ein Problem,

das auch

in der

Privatwirtschaft viele Unternehmen vor große Schwierigkeiten stellt und zu verschiedenen Lösungsansätzen geführt hat. Für das Post- und Fernmeldewesen wurde aufgrund der benötigten Geldmittel und der Unflexibilität der Ruf nach einer Privatisierung und Aufhebung des Monopols laut. Da jedoch die Telekommunikations-Infrastruktur das "Nervensystem" einer Volkswirtschaft ist, wird eine völlige, unkontrollierte Freigabe des

Postmonopols als sozial unverträglich angesehen (flächendeckende Bereitstellung von Diensten, Sondertarife für sozial Schwache etc.). Als Kompromiß wird

eine stufenweise Teilliberalisierung des Monopols angestrebt. Das Ziel dieser Vorgehensweise ist, durch die schrittweise Einführung von Wettbewerb die

Qualität der Dienste zu erhöhen und eine raschere Marktanpassung zu fördern.

Durch eine moderate Liberalisierung soll dabei sozialen Unverträglichkeiten entgegengewirkt werden. Diese Teilliberalisierung wird in der Europäischen Gemeinschaft im wesentlichen durch das sogenannte Grünbuch gesteuert, das alle Postministerien der Mitgliedsländer an einen Stufenplan bindet. In Großbritannien wurde mit der

Deregulierung wesentlich eher begonnen als in Deutschland. Beobachter gehen

heute davon aus, daß der Prozeß der Liberalisierung in Deutschland sich an den

3

englischen Erfahrungen orientieren wird. Staaten wird erwartet, daß sie nach einer dem deutschen Vorbild folgen werden. In die Deregulierung des Systems der Bellähnlicher Schritt gegangen.

Für die meisten anderen europäischen Zeit des Abwartens und Beobachtens den Vereinigten Staaten wurde durch und AT&T-Firmen bereits 1984 ein

Die einsetzende Liberalisierung der Telekommunikation hat viele Unternehmen auf die Idee gebracht, ihre vorhandenen Netzwerke durch modernere abzulösen, auch mit dem Gedanken, über diese Netzwerke Dienste an Kunden oder/und Partner anzubieten. Viele Firmen gestalten diese Netze vornehmlich nach dem Umfeld, das sie derzeit vorfinden, was z.B. die zur Verfügung stehenden Dienste und die für sie anfallenden Kosten betrifft. Dieses

Umfeld,

in das hinein die Unternehmen

ihre eigenen

Netze planen,

ist

aber alles andere als stabil. Vielmehr wird es sich in den nächsten Jahren rasant

ändern. So können sich grundlegende Entscheidungen in naher Zukunft als völlig verkehrt erweisen. Einige der wesentlichen Gründe sind: « Eine Änderung der Tarife der Deutschen Bundespost Telekom hat einen fun-

damentalen Einfluß auf die Betriebsarten eines Netzwerks. Die Schaffung

neuer Dienste und das "Aussterben" anderer Dienste kann das Wechseln auf einen anderen Dienst nötig machen. Ein solcher Wechsel setzt natürlich voraus, daß die Kommunikationssysteme dies unterstützen.

« Durch die Wahl einer falschen Technologie kann die Integration zukünftiger Technologien behindert oder unmöglich gemacht werden.

Deshalb besteht

beim Aufbau von Telekommunikationsnetzen durch die benötigten großen Finanzmittel ein beträchtliches Investitionsrisiko. Dieses Risiko von Fehlinvestitionen erhöht sich noch wegen des Mangels an echten Fachkräften für die

Gestaltung und Realisierung von Netzwerken.

« Alle 3 Jahre ist eine neue Mikroprozessor-Generation verfügbar, wodurch die Übertragungsrate von Telekormmunikationssystemen derzeit etwa alle 5 Jahre verzehnfacht werden kann - und dieses Tempo verschärft sich zusehends. Ne-

ben ihrer Funktion als "Nervensystem" spielt die Telekommunikation als riesiger Markt eine weitere Rolle in jeder Volkswirtschaft. Mit dem steigenden Bedarf an Kommunikation steigt auch der Bedarf an entsprechenden technischen Einrichtungen und Geräten sowie an Diensten.

Die zukunftsorientierte und kosteneffiziente Planung neuer Netzwerke und die bestmögliche Ausnutzung bestehender Strukturen ist demnach der wichtigste

4

Gesichtspunkt. Denn nur durch ausbaufähige Netzwerkkonzepte, die das Vorhandene nutzen und die verschiedenen Entwicklungsmöglichkeiten durch offene Systeme unterstützen, sind die Investitionen von heute nicht bereits morgen verloren.

All diesen hier aufgeworfenen Fragen und vielen mehr widmet sich dieses Buch, vormehmlich in Bezug auf Konzepte für Unternehmensnetzwerke (engl. cooperate networks). Im Verlauf der Lektüre wird der Leser mehr und mehr die Zusammenhänge verstehen und in der Lage sein, die verschiedenen derzeitigen kommerziellen und technischen Möglichkeiten und Entwicklungstendenzen zu differenzieren und zu bewerten.

2.

Kommunikation

und Netzwerke

2.1

Was ist Kommunikation?

Kommunikation hat viele Aspekte, wie etwa ihre soziale Bedeutung, ihre technische Realisierung, ihre Evolution in der Biologie, ihre sprachwissenschaftliche Analyse usw. Im Rahmen dieses Buches interessieren mehr die technischen und die Kostenaspekte der Kommunikation, insbesondere der Kommunikation zwischen künstlichen Partnern. Die meisten Wissenschaften verwenden heute das nachstehende Modell zur Beschreibung der Kommunikation.

Bei diesem Modell der Kommunikation wird unterschieden zwischen dem physikalischen Transport einer Nachricht und der eigentlichen Information, die diese

Nachricht bedeutet (Bild 2.1). Die konkrete Nachricht transportiert die abstrakte

Information.

Information

„m

> Interpretation

0.00

\

u

°o0

Interpret ation >

u

DM)

t

Nachrich

Bild 2.1 Kommunikation: Nachricht und Information

2.1.1

Erzeugung und Transport von Nachrichten

Ein Erzeuger von Nachrichten heißt Sender, der Partner ist der Empfänger. Sen-

der und Empfänger sind durch ein Medium miteinander verbunden (Bild 2.2). Über dieses Medium wird die Nachricht vom Sender zum Empfänger transportiert. Die Nachricht selbst besteht aus einer Folge von Signalen, auch Kommunikationsstrom genannt. Das Medium wird auch als Nachrichtenstrecke oder -ka-

nal bezeichnet. Von Kanal wird insbesondere dann gesprochen, wenn es mehrere Verbindungen zwischen Sendern und Empfängern über dasselbe Medium gibt.

Signale Sender

"——

Medim

> —

(Empfänger

Bild 2.2 Nachricht und Medium

Typische Beispiele für den Nachrichtenaustausch sind: Nachrichten

Sprache Buschtrommeln

Delphinsprache Körpersprache

Telefongespräch Funkgespräch

Medium _ Signale

Nachrichtengeräte Sender Empfänger

Luft

Schallwellen

Mund

Ohr

Luft

Schallwellen

Trommel

Ohr

el.magn. Wellen el.magn. Wellen

Mikrofon Funkgerät

Hörmuschel Funkgerät

Wasser Licht Kabel Luft

Schallwellen Helligkeit/Farbe

Maul Körper

Ohr Auge

Kommunikation zwischen zwei Kommunikationspartnem ist also zuerst einmal Nachrichtenaustausch und damit verbunden Informationsaustausch. Dabei müssen die Rollen des Senders und des Empfängers nicht fixiert sein. An die Stelle

des Monologs kann auch die des Dialogs treten, wo beide Kommunikationspartner gleichzeitig als Sender und auch als Empfänger fungieren.

Sender und Empfänger werden als Nachrichtengeräte bezeichnet (Bild 2.3). Neben diesen Typen, gibt es noch Nachrichtengeräte, die nicht selbst Sender oder

Empfänger sind, sondern rein dem Zwecke des Nachrichtentransports dienen. Sie erfüllen besondere Aufgaben wie z.B. das Wechseln des Mediums. Ein Nachrichtengerät zum Wechseln des Mediums ist das Telefon. Es wandelt

die Schallsignale des Mediums Luft in elektromagnetische Signale im Medium Kupferkabel um. Am anderen Ende der Leitung wird dann eine Rückumwandlung durch ein weiteres Telefon zurück in Schallsignale vorgenommen.

Medium Sender

1

u

Medium2

Nachrichtengerät zum Umsetzen zwischen Medien

Nachrichtengerät zum Vermitteln/ Empfängerwahl

Empfänger 2

Bild 2.3 Nachrichtengeräte

Zwischenzeitlich können noch weitere Nachrichtengeräte bei einer Telefonver-

bindung beteiligt sein. Etwa ein Wechsel vom Medium Kupferkabel auf ein Medium Glasfaserkabel oder eine Funkstrecke oder eine Satellitenstrecke. Auch sind noch Nachrichtengeräte beteiligt, die Vermittlungsfunktionen wahrnehmen, indem sie die gewählte Rufnummer verwenden, um eine Verbindung zum gewünschten Kommunikationspartner aufzubauen, d.h. unter vielen möglichen

Empfängern den gewünschten auszuwählen. Insbesondere diese, die vermittelnden Nachrichtengeräte, werden in diesem Buch behandelt.

Prinzipiell lassen sich Nachrichtengeräte in natürliche und in künstliche Nachrichtengeräte einteilen. Auch bei den natürlichen Nachrichtengeräten gibt es solche, die nur Nachrichten weiterleiten (etwa eine "Relaisstation” bei Buschtrommeln, die als "Verstärker" fungiert). Für die Telekommunikation sind die künst-

lichen Nachrichtengeräte von besonderem Interesse. 2.1.2

Die Interpretation der empfangenen Nachricht

Die eigentliche Information entsteht beim Empfänger durch Interpretation aus

der empfangenen Nachricht. D.h. die abstrakte Information ist die Bedeutung der konkreten Nachricht. Beispiel: Jemand sagt: "Das verstehe ich nicht." Mit der Bedeutung: die gesagten Worte habe ich gehört, den Inhalt aber nicht verstanden. Es ist also die Nachricht beim Empfänger angekommen, die Interpretation

aber nicht gelungen.

Bei menschlichen Kommunikationspartnern wird die Interpretation durch das Gehim vorgenommen, das die Schallsignale weiterverarbeitet, die durch die 9

Ohren wahrgenommen

werden.

Bei künstlichen Kommunikationspartnem, etwa

bei Rechenanlagen, erfolgt die Interpretation durch die Programme auf den Rechenanlagen.

Nur wenn der Sender und der Empfänger beide dieselbe Interpretation vornehmen, wird aus Nachrichtenaustausch auch tatsächlich Informationsaustausch und damit Kommunikation. Beispiel: Ein Chinese spricht in seiner Muttersprache zu einem Franzosen. Dann versteht zwar der Chinese die Information, die in der Nachricht

steckt, dem

Franzosen

wird die Bedeutung

der Nachricht

aber ver-

schlossen bleiben, es sei denn, er verstünde chinesisch. Er kann die Nachricht

nicht interpretieren. Dadurch ist die Kommunikation gescheitert.

Zum Betreiben einer Kommunikation gehört also nicht nur das fehlerfreie Transportieren der Nachricht, vielmehr ist auch noch die Verwendung der gleichen Interpretation bei Sender und Empfänger von entscheidender Bedeutung. Die Interpretation einer Nachricht kann von vielen Umständen abhängig sein und besteht nicht nur aus dem reinen Übersetzen. Die Information in einer Nachricht kann z.B. zeitabhängig sein. Unter anderem ist dies der Fall bei Nachrichten, die Börsennotierungen enthalten.

Eine Information kann nach einer bestimmten Zeit ihren Wert verlieren. Bei

Nachrichten, deren Interpretation zeitlichen Randbedingungen unterliegt, ist die Aufgabe, diese Nachrichten zu transportieren, zeitkritisch. Dies bedeutet nicht nur die möglichst rasche Auslieferung von Nachrichten, sondern auch in anderen Situationen die Auslieferung zu bestimmten Zeitpunkten, was die Bereitstellung einer exakten Uhr bedeutet. Dies kann in der Praxis einen erheblichen Aufwand bedeuten. Die Interpretation einer Nachricht ist kontextabhängig, ist also in verschiedenen Situationen - dies kann sogar beim gleichen Empfänger sein - verschieden. Z.B. wäre die gleiche Nachricht vom 5:0 Sieg des 1.FC Bayern München über Werder Bremen für die Bayern-Fans ein Grund zum Feiern, während die Bremer lieber ihren Trainer entlassen würden. Damit eine Kommunikation

stattfinden kann, muß

also sichergestellt sein, daß

Sender und Empfänger die gleiche Interpretation auf die Nachrichten anwenden.

Dieses Problem ist im Bereich der Datenkommunikation immer wieder zu erkennen und zu lösen. Viele Datenverarbeitungsanlagen können nicht ohne weiteres miteinander kommunizieren, da sie dieselbe Signalfolge (von binären Signa-

len) verschieden interpretieren; sie verwenden verschiedene Codes. Ein Code ist 10

eine Interpretation. Beipiel: Im ASCII-Code wird der Buchstabe "A" durch die Bitfolge "1000001" dargestellt. Eine Rechenanlage, die einen anderen Code verwendet, etwa EBCDIC (vgl. Kapitel 8.7.3.1), wird die Bitfolge "1000001" gar

nicht verstehen oder mißverstehen, was sogar noch gefährlicher ist.

Neben dem völligen Nichtverstehen einer Nachricht gibt es noch den Fall, daß eine Nachricht fehlinterpretiert wird. Um

solche Mißverständnisse zu vermei-

den, werden die Codes international standardisiert, ebenso wie die Vorschriften

für die Interpretation. Auf die Realisierung dieser Vorschriften wird, soweit sie die Telekommunikation betreffen, in den Kapiteln 3.2 und 7 eingegangen.

Im natürlichen Umfeld gibt es ebenfalls mannigfache Beispiele, in denen Mißinterpretationen von Nachrichten teilweise zu katastrophalen Folgen geführt haben. Nicht nur im Bereich der künstlichen Kommunikation werden deshalb Vorkehrungen gegen Fehlinterpretationen getroffen. Ein Beispiel ist das internationale Fernsprechalphabet, das zum Buchstabieren von Namen usw. verwendet wird (A=Alpha, B=Bravo etc.). Andere Beispiele finden sich in der Welt der Diplomatie, wo durch bestimmte festgelegte Verfahrensweisen (genannt Protokolle) Mißinterpretationen vorgebeugt werden soll. Auch im Bereich der technischen Kommunikation werden Protokolle verwendet,

um den korrekten Ablauf von Kommunikation sicherzustellen. Ein Protokoll legt die einzelnen Schritte einer Kommunikation fest, d.h. es bestimmt detailliert den Ablauf des Nachrichtenaustauschs zwischen zwei Kommunikationspartnern. Ein einfaches Protokoll findet sich im Alltagsleben im Bereich des Telefonierens. Jeder weiß, daß ein Telefongespräch dadurch eingeleitet wird, daß der Hörer von der Gabel genommen und anschließend mit dem Wählen der Rufnum-

mer begonnen wird. Niemand macht es anders herum. Doch schon im weiteren

Verlauf einer Telefonkommunikation wird das Protokoll aufgeweicht. Beantwortet jemand einen Anruf durch Abheben des Hörers, so ist es ihm überlassen,

wie er sich meldet, ob mit seinem Namen, mit "Hallo" oder gar nicht. Ab dieser Stelle können dann auch sehr einfach Kommunikationsprobleme entstehen.

Die Analyse des Interpretationsvorgangs ist der Gegenstand vieler Wissenschaften (Sprachwissenschaft, Soziologie, Psychologie u.a.). In diesem Buch steht der technische Transport von Nachrichten und die "Qualitätssicherung”, etwa durch Protokolle, im Vordergrund.

11

2.2

Möglichkeiten der betrieblichen Kommunikation

2.2.1

Einige Beispiele für betriebliche Kommunikation

Am häufigsten steht hinter dem Wunsch nach einer betrieblichen Kommunika-

tion der Wille zur Steigerung der Wettbewerbsfähigkeit. Die meisten Betriebe führen ein eigenes Netzwerk oder neue Maßnahmen der Telekommunikation ein, um ihre Wettbewerbsfähigkeit zu erhöhen. Die nachstehenden Beispiele sol-

len die Palette der Maßnahmen verdeutlichen, die durch Telekommunikation unterstützt werden. Diese Auswahl erhebt keinen Anspruch auf Vollständigkeit und soll lediglich die Breite verdeutlichen und als Einstimmung dienen. 2.2.1.1

Papierloses Büro (Büroautomation)

Ziel beim Konzept des papierlosen Büros ist es, ein Büro zu schaffen, in dem sämtliche Schriftstücke nicht mehr als papierene Dokumente erstellt werden,

sondern

vielmehr

nur noch

auf Computerspeichermedien

existieren.

Der

Schreibtisch der Mitarbeiter wird durch den Computerbildschirm ersetzt. Dadurch,

daß

sämtliche

Akten

nur noch

im Speicher

des Computers

existieren,

wird der räumliche Speicherbedarf der Dokumente drastisch verkleinert, und die

Dokumente können für alle einfach zugänglich abgelegt werden. Grundvoraussetzung zum Funktionieren des papierlosen Büro ist eine Telekommunikations-Infrastruktur, die den Transport der Dokumente

zwischen den ver-

schieden Stationen der Mitarbeiter besorgt. Dabei sind nicht nur Mitarbeiter auf

derselben Etage miteinander zu verbinden, vielmehr muß die Verbindung verschiedener Gebäude und Standorte zur Realisierung solcher Konzepte vorgenommen werden. 2.2.1.2

Moderne Hilfsmittel für Mitarbeiter im Außendienst

Zur Unterstützung des Verkaufsgeschäfts setzen viele Versicherungen mittlerweile Personal Computer (PC) ein. Ziel des Einsatzes dieser kleinen, meist tragbaren Computersysteme ist es, dem Außendienstmitarbeiter im Verkaufsgespräch durch die schnelle Berechnung von Tarifen und die Behandlung von An-

trägen eine schnelle und flexible Unterstützung zu bieten. Einige Versicherungen planen durch den Einsatz von sogenannten Expertensystemen, die Qualität der Beratung zu erhöhen.

12

Der PC wird bei solchen Lösungen meist einmal täglich durch Wählmodem über Telefonleitungen mit dem nächsten Rechner der Versicherung verbunden. Bei der Anbindung werden Kundendaten zum Zentralrechner übertragen, und die Datenbestände (Tarife, Bedingungen) auf dem PC werden auf den aktuellsten Stand gebracht. Häufig kann der Außendienstmitarbeiter Informationen beim Zentralrechner abfragen, die er für den ein oder anderen Kundenbesuch benötigt.

Bei der Schaffung solcher Lösungen ist zu beachten, daß vergleichsweise geringe Datenmengen über eine sehr große Fläche verteilt werden müssen, nämlich

den gesamten Vertriebsbereich der Versicherung. Dadurch sind die Rahmenbedingungen beschrieben, die die Auswahl einer passenden Telekommunikationslösung für diese Aufgabenstellung charakterisieren.

Ähnliche Lösungen für Außendienstmitarbeiter werden auch in anderen Branchen erarbeitet. Sämtliche Firmen der Lastfahrzeugproduktion planen derzeit solche Systeme. Hier steht die Auswahl des passenden Grundfahrzeugs und seiner Ausstattung im Vordergrund. Die meisten Lastwagenproduzenten bieten tausend oder mehr verschiedene Modelle an! Die eingesetzten Programme berechnen Lastverteilung, Fahrverhalten, Betriebskosten und ähnliches. Meist sind die

Programme in der Lage, die Ergebnisse graphisch anzuzeigen. Das Ankoppeln an die zentrale Rechenanlage geschieht hier oft einmal wöchentlich in einer Ge-

schäftsstelle des Unternehmens. 2.2.1.3

Banken

Im Bereich der Finanzwirtschaft gibt es unzählige Anwendungen der Telekommunikation. Traditionell gehört die Finanzwirtschaft zu den Bereichen der Wirtschaft, die am stärksten von der Datenverarbeitung durchdrungen sind. Entspre-

chend vielfältig sind die Anwendungsmöglichkeiten der Datenkommunikation.

Die kommerzielle Anwendung der Telekommunikation, bei der mit die höchsten

Sicherheits- und Verfügbarkeitsanforderungen gestellt werden, ist die Übertragung von Kursen. Es gibt Börsennachrichtendienste, die auf die Verteilung dieser Information an die Banken, genauer deren Handelsabteilungen, spezialisiert sind. Die Telekommunikationsnetzwerke, die diese Verteilaufgabe übernehmen, sind meist doppelt ausgeführt, um auch beim Ausfall eines Netzes voll funktionsfähig zu bleiben. Oft verlangen

die Kunden

solcher Informationsdienste,

daß die Informationen innerhalb einer garantierten Zeit beim Händler auf dem Bildschirm erscheinen.

13

Jede Bank verfügt heute über ein Telekormmunikationsnetz, das sämtliche Filia-

len im Geschäftsgebiet verbindet. Über dieses Netz sind alle Filialen mit dem

Zentralrechner verbunden. Meist verfügt jede Filiale darüber hinaus über einen

eigenen Rechner, der die lokalen Daten speichert. Über das Netzwerk laufen Informationen vielfältigster Art: Deckungsabfragen im Konto- und Scheckverkehr, Buchungsmeldungen, Kurse, Mitteilungen an Mitarbeiter. Auch die Geldausgabeautomaten und die Kontendrucker sind über dieses Netzwerk an den Zentralrechner angeschlossen. Bei der Verbindung der Filialen untereinander sind teilweise erhebliche Datenmengen zu übertragen, so daß hier andere Lösungen angestrebt werden als etwa bei der weiter oben erwähnten Anbindung der PC von Außendienstmitarbeitern. Viele Banken denken darüber hinaus über die Integration von Sprache in ihrem Datennetzwerk

nach, da die Telefongespräche

zwischen

den Filialen einen er-

heblichen Kostenfaktor darstellen. Diese beiden Aufgaben sind aber nicht ohne weiteres gleichzeitig vom selben Netzwerk zu erfüllen. Neben der Anbindung der Filialen haben Banken noch weitere Probleme im Bereich der Telekommunikation anzugehen. So regeln sie untereinander den Zahlungsverkehr durch elektronische Übertragung. Ferner müssen Kreditkartenak-

zeptanzstellen angeschlossen werden.

Die Auslastung und Vernetzung bestehender Strukturen nimmt also permanent zu, und auch für die Banken wird der Bedarf an einer modernen Telekommuni-

kationsinfrastruktur weiter wachsen. 2.2.1.4

Speditionen

Eine besonders interessante Anwendung der Telekommunikation ist die Fuhrparksteuerung bei Speditionen. Es werden heute Konzepte erarbeitet, bei denen ein Datenaustausch zwischen der Leitzentrale und den einzelnen Fahrzeugen

über ein Mobilfunknetz oder sogar über Satellitenkommunikation erfolgt. Durch diesen Datenaustausch können in der Zentrale zum Beispiel die aktuellen Standorte der Fahrzeuge graphisch auf Landkarten dargestellt werden. Es ist da-

durch möglich, Fahrern Routenänderungen und Optimierungen mitzuteilen oder Betriebsdaten wie etwa Kraftstoffverbrauch und Fahrtgeschwindigkeit aus dem Fahrzeug abzufragen.

14

Der Einsatz solcher Lösungen basiert auf der Verfügbarkeit flächendeckender Funknetze, die Datenübertragung ermöglichen. Diese Aufzählung ist natürlich keineswegs vollständig. Es wird aber dadurch klar, welche entscheidende

Rolle die Telekommunikation

heute spielt. Und es

wird auch klar, daß Telekommunikation letztendlich eine Dienstleistung ist, die

Partner untereinander verbindet. In betrieblichen Netzen führt die Telekommunikation die Benutzer an die Ressourcen heran, d.h. sie bindet sie an diese an.

2,32. Die derzeitige betriebliche ENV-Struktar 7 In den meisten Betrieben hat sich bis heute eine typische Situation in der Datenverarbeitung herausgebildet: Meist ist eine große zentrale Datenverarbeitungsan-

lage vorzufinden, um die sich strukturell Abteilungsrechner bzw. Zweigstellenrechner gruppieren. In Banken etwa sind diese Zweigstellenrechner als BNC

(Banking Nodal Computers) ausgelegt, in Fertigungsbetrieben steuern solche

Rechner Arbeitsabläufe und Produktionsstraßen oder betreiben Betriebsdatenerfassung. An den Arbeitsplätzen der Mitarbeiter befinden sich Terminals und Workstations, wobei sich dahinter alle Typen von Rechnern verbergen, vornehmlich PC. Neben PC sind damit ebenfalls auch teure und aufwendige Unix-Rechner oder Spezialrechner gemeint. Ursprünglich wurde der Begriff Workstation fast ausschließlich für diese zuletzt erwähnten Rechner mit Betriebssystem Unix ver-

wendet. Mittlerweile hat sich dieser Begriff für alle Arten von Arbeitsplatzcomputern eingebürgert, die einen einzelnen Benutzer/Anwender haben. Workstations unterscheiden

sich von Terminals dadurch, daß sie eigene Verarbeitungs-

und Speicherkapazitäten besitzen. Ein Terminal dagegen ist ein Bildschirm mit Tastatur, der zusammen mit anderen Terminals an eine Rechenanlage angeschlossen ist. Die Workstations sind meist im Verbund aufgestellt und durch NahbereichsNetzwerke (LAN, Local Area Network; Kapitel 3.1.3) miteinander verbunden. In

den LAN befinden sich sogenannte Server-Rechner, die Dienstleistungen für die

anderen Rechner des LAN zu Verfügung stellen und zentrale Ressourcen verwalten. Zentrale Ressourcen sind etwa große Massenspeicher, in denen gemein- same Datenbestände oder Programme verwaltet werden. Dienstleistungen, die durch Server angeboten werden, sind Telekommunikationsfunktionen, wie etwa der Zugriff auf entfernte Rechner, oder besser allgemein entfernte Ressourcen.

15

Terminals werden typischerweise geclustert, d.h. um sie mit einem entfernt aufgestellten Rechner zu verbinden, ist es ökonomischer, für alle Terminals an einem Standort eine einzige Verbindung zum Zentralrechner vorzusehen. Dies geschieht durch den Einsatz einer Telekommunikationssteuereinheit am Standort,

mit der die Terminals verbunden werden und von der die Verbindung zum Zentralrechner abgeht. Neben

der Notwendigkeit

für die meisten

Mitarbeiter,

auf diese

innerbetrieb-

lichen Rechnerressourcen zuzugreifen, benötigen viele Betriebe noch einen Zugriff auf betriebsfremde Datenbestände. Bei Banken sind dies zum Beispiel Clearing-Daten zum Bereinigen des Zahlungsverkehrs zwischen verschiedenen Instituten. Bei Fertigungsbetrieben können dies Bestelldaten oder Lieferdaten

sein (EDI).

A

Zugriff (Mitarbeiter)

betriebsfremde Ressourcen

Workstations/Terminals = .

ZZ, Bild2.4

16

Typische EDV-Struktur

Netzwerke

Diese verteilten Ressourcen ergeben zusammen die typische EDV-Stnuktur, die heute in den meisten Betrieben vorzufinden ist. Bild 2.4 zeigt in der äußersten Schale die Arbeitsplätze der Mitarbeiter mit den Workstations. Von dort aus muß es möglich sein, auf alle verteilten Ressourcen zuzugreifen: Abteilungsrechner, Zentralrechner, betriebsfremde Ressourcen. Nicht in jedem Betrieb muß die Struktur so wie hier dargestellt sein. Banken und Versicherungen z.B. sind noch wesentlich hierarchischer als in Bild 2.4 dargestellt aufgebaut. Dort kommuniziert die Workstation in der Regel nur

mit ihrem übergeordneten Abteilungsrechner, und der wiederum mit dem Zentralrechner, über den auch sämtliche Kommunikation zu anderen Unternehmen läuft.

In Industriebetrieben dagegen ist die Verteilung der Ressourcen in der Regel wesentlich gleichmäßiger. In einem solchen Betrieb müssen von einem Arbeitsplatz aus in der Regel wesentlich mehr verschiedene Ressourcen angesprochen werden können, die sich nicht ohne weiteres in eine hierarchische Struktur einbetten lassen. Überhaupt einen innerbetrieblichen Datenaustausch oder einen Zugriff zu ermöglichen anstatt ihn zu beschränken, ist hier oft das Problem.

Grundvoraussetzung, um den Zugriff auf die zentralen, dezentralen und betriebsfremden Ressourcen zu ermöglichen, ist eine Telekommunikationsinfrastruktur. Netzwerke sind der "Kitt" zwischen den Schalen von Bild 2.4, und sie erst halten das ganze Modell zusammen.

223

Entwicklung betrieblicher Netzwerke

Der Trend bei Unternehmenskonzepten zur Datenverarbeitung geht dahin, immer weitere Bereiche des Betriebs durch Datenverarbeitung zu organisieren. Immer mehr Funktionen nicht nur innerbetrieblicher Art, sondern auch in der Relation zu anderen Unternehmen, seinen Kunden, Lieferanten oder Geschäftspartnern werden durch Rechenanlagen wahrgenommen. Grundvoraussetzung hierfür ist immer ein funktionierendes Telekommunikationsnetz. Somit stellt heute die Telekommunikation das Nervensystem der meisten Betriebe dar. Von seiner Funktionsfähigkeit und seiner Qualität hängt damit in ent-

scheidendem Maße das wirtschaftliche Wohlbefinden eines Betriebes ab.

Soll ein solches Telekommunikationsnetz für einen Betrieb geschaffen werden,

so sind einige wichtige Dinge zu entscheiden. Etwa, ob der Betrieb selbst das 17

Netzwerk errichten und pflegen will oder ob er eine solche Lösung von einem

Dritten erarbeitet und angeboten bekommen möchte. Es sind viele Detailfragen zu entscheiden (Protokolle, Standards, benötigte Übertragungskapazitäten etc.).

Besonders zu berücksichtigen sind Migrationswege, die sich durch eine Lösung ergeben (Übergang zu höheren Übertragungsräten, lätegration von Sprache etc.). Generell gilt folgender Aktionsplan zum Erarbeiten einer TelekommunikationsLösung: 1. Analyse der Bedürfnisse des Unternehmens.

Analyse der Kommunikationsanforderungen, auch zukünftiger.

. . . .

Untersuchung der Netzwerkdetails (Protokolle, Leistung, ..). Design der Details des Netzwerks. Definition eines Pilotnetzes. Untersuchung des Pilotnetzes.

. Realisierung des Netzes. Zugunsten des Verständnisses der Gesamtzusarmmenhänge soll eine detaillierte Betrachtung der einzelnen Punkte bis zum 4. Kapitel zurückgestellt werden.

2.3

Wesentliche Grundbegriffe von Netzwerken und vom Netzwerkbetrieb

2.3.1

Kommunikationsströme in Netzen

Netzwerke bestehen aus untereinander verbundenen Nachrichtengeräten, die der Übertragung und Vermittlung dienen (Bild 2.5). Die Nachrichtengeräte und die Verbindungen werden auch als Netzkomponenten bezeichnet. Aufgabe eines Netzwerks ist der Transport von Kommunikationströmen und die Vermittlung dieser Ströme zu ihren Zielorten, d.h. die Bereitstellung von Nachrichtenkanälen zwischen Kommunikationspartnern. Die Stellen, an denen Kommunikationsströ-

me in das Netzwerk eintreten bzw. es verlassen, werden als Netzwerkzugangspunkte

bezeichnet.

Die Benutzer

des Netzwerks,

bei denen

die Kommunika-

tionsströme entstehen bzw. enden, werden als Netzwerkteilnehmer bezeichnet.

Die obigen Begriffe sollen an dem Beispiel des öffentlichen Telefonnetzes erläutert werden. Die Nachrichtengeräte im öffentlichen Telefonnetz sind die Vermittlungsstellen der Deutschen Bundespost Telekom. Die Verbindungen zwischen den Vermittlungstellen sind Erdleitungen und Richtfunkstrecken mit ho18

her Übertragungskapazität. Die Verbindungen zu den Netzzugangspunkten sind

die Erd- und Luftleitungen zu den Haushalten und Betrieben. Die Netzzugangspunkte sind die Steckdosen, in die die Telefone eingesteckt werden. Die Benutzer mit ihren Telefonapparaten sind die Netzteilnehmer.

Nachrichtengeräte Verbindung Netzzugangspunkt Teilnehmer Kommunikationsströme Bild 2.5

Ein Netzwerk

Die Teilnehmer benutzen das Netzwerk als Transportmedium für ihre Kommunikationsströme.

Dazu

bietet ihnen das Netzwerk eine Dienstleistung an, den

Kommunikationsdienst. Deshalb wird auch von den Netzteilnehmern als Dienstteilnehmer gesprochen.

2.3.2

Die Übertragungskapazität

Ein typisches Charakteristikum von Netzwerken ist die Übertragungskapazität der verwendeten Verbindungen. Die Übertragungskapazität einer Verbindung

gibt an, wieviele Signale pro Zeiteinheit über diese Verbindung transportiert

werden können. Meist werden digitale Signale transportiert, weshalb die Übertragungskapazität in Bit pro Sekunde (bit/s) angegeben wird: 1 bit/s (Bit pro Sekunde) 1 kbit/s = 1.000 bit/s (Kilobit pro Sekunde) 1 Mbit/s = 1.000 kbit/s = 1.000.000 bit/s (Megabit pro Sekunde)

19

Um die Übertragungskapazität von Verbindungen beurteilen zu können, sind hier einige typische, minimal notwendige Übertragungskapazitäten wiedergegeben (weitere Beispiele finden sich auch in den Kapiteln 5 und 6): Terminal

9,6 kbit/s

PC Dateitransfer Video

z.B. 2 Mbit/s z.B. 10 Mbit/s

Sprache

64 kbit/s

Die Verbindungen sind teure Ressourcen. Sie müssen als Leitungen bei der Deutschen Bundespost Telekom angemietet werden. Bei den derzeit gültigen Tarifen können die Leitungskosten 40 Prozent und mehr der Betriebskosten des Netzwerks ausmachen.

2.3.3

Der Begriff des vermittelnden Netzes und des Reroutings

Ist ein Netz in der Lage, Kommunikationsströme eines Teilnehmers zu verschie-

denen Zielpunkten zu leiten, so wird es als vermittelndes Netz oder Wählnetz bezeichnet. Ist das Netz lediglich in der Lage, die Kommunikationsströme stets zum gleichen Ziel zu leiten, so wird von Punkt-zu-Punkt-Verbindungen gesprochen. Die Auswahl des Verbindungsweges (Kanal), über den der Kommunikationsstrom transportiert wird, wird als Leitwegsteuerung oder Routing bezeichnet. Der Leitwegsteuerung kommt in modernen Netzen eine erhebliche Bedeutung zu. Ziele der Leitwegsteuerung sind:

« Lastverteilung im Netz ° Umlenken um ausgefallene Netzkomponenten herum Ziel bei der Lastverteilung ist es, die vorhandenen teuren Netzwerkkomponenten optimal zu nutzen und Engpässe beim Verbindungsaufbau zu verhindern, so daß eine maximale Zahl von Teilnehmern am Netzwerkdienst möglich ist. Das Umlenken um ausgefallene Netzkomponenten herum soll den Netzwerkbe-

trieb auch dann aufrechterhalten, wenn es zu Ausfällen kommt. Dadurch soll die Verfügbarkeit des Netzes erhöht werden (siehe Kapitel 2.5). Moderne Netzwerke erlauben ein Umlenken auch während der Übertragung eines Kommuni-

20

kationsstromes. Das Umlenken auf Ausweichstrecken wird auch als Rerouting bezeichnet. Voraussetzung für das Rerouting über Ausweichstrecken ist natürlich das Vorhandensein entsprechender alternativer Verbindungen. Die räumliche Art und Weise, wie die Nachrichtengeräte untereinander verbunden sind, wird als Topo-

logie des Netzes bezeichnet. (In Kapitel 3.1 sind verschiedene Netzwerktopolo-

gien aufgezeigt.) Moderne Netzwerkdesigns sehen Topologien vor, die ein Re-

routing unterstützen, also mindestens zwei Verbindungswege für jedes Paar von Nachrichtengeräten aufweisen.

Neben dem Vorhandensein der Ausweichstrecken ist eine "gewisse Intelligenz" bei den Nachrichtengeräten erforderlich, um die Ausweichwege und die Kommunikationsströme dorthin umzuleiten. 2.3.4

auszuwählen

Das Zwei-Schichten-Konzept moderner Netzwerke

Modeme Konzepte designen Netzwerke, die aus zwei Schichten bestehen: « Zugriffsschicht « Backbone

Aufgabe des Backbone ist der möglichst schnelle Transport von Nachrichten zwischen den Eintrittspunkten in diese Schicht. Die Verbindungen der Nachrichtengeräte im Backbone sind solche mit besonders großer Übertragungskapazität. Charakteristikum des Backbone ist seine große Übertragungskapazität (durch

große Bandbreiten, Kapitel 9.2.3), und’es ist die wesentliche Aufgabe der Nachrichtengeräte im Backbone, diese große Übertragungskapazität effizient zu verwalten. Sie sorgen für eine optimale Lastverteilung und besorgen die Leitwegsteuerung.

Die Übertragungskapazität einer einzelnen Verbindung im Backbone geht meist weit über das hinaus, was ein einzelner Teilnehmer typischerweise benötigt. Um die Kapazität effizient zu nutzen, müssen also mehrere Kommunikationsströme gemeinsam über diese Verbindung geführt werden. Dazu müssen diese Kommunikationsströme in derselben Form (Signale) dargestellt werden. Ferner müssen

die einzelnen Ströme organisatorisch zu größeren Strömen zusammengefaßt werden; wie dies technisch realisiert wird, ist in Kapitel 9 beschrieben.

21

Backbone

2

nn

Bild 2.6 Ein Netzwerk mit seinen zwei Schichten

Die Zusammenfassung und Anpassung an einen gemeinsamen Signal-Standard

erfolgt durch die Zugriffsschicht. Dies ist vergleichsweise zeitintensiv, weshalb der Backbone nicht mit diesen Tätigkeiten belastet werden sollte. Gleichzeitig übernimmt die Zugriffsschicht die Aufgabe zu überprüfen, ob die vom Backbone transportierten Kommunikationsströme fehlerfrei sind. Dazu wird beim Eintritt in das Netzwerk Kontrollinformation zum Kommunikationsstrom hinzugefügt, die beim Austritt aus dem Netzwerk zur Überprüfung auf Verfälschun-

gen der Signale verwendet wird. Diese Tätigkeiten sind ebenfalls sehr zeitintensiv und werden deshalb von der Zugriffsschicht durchgeführt.

Aufgabe der Zugriffsschicht ist es, jeweils nur wenige Netzteilnehmer von ihren Netzzugangspunkten an den Backbone heranzuführen. Für die Zugriffsschicht genügen deshalb Verbindungen mit geringerer Übertragungskapazität.

In der Regel ist der Backbone des Netzwerks sehr ausfallsicher (Leitwegsteuerung). Die Zugriffsschicht führt aufgrund der hohen Leitungskosten in der Regel nur eine Leitung an jeden Netzwerkzugangspunkt heran. Bei Zugangspunkten,

die eine sehr hohe Zuverlässigkeit benötigen, werden zwei Verbindungen verwendet, die auf verschiedene Nachrichtengeräte des Backbone geführt werden. 22

2.4

Effiziente und kundenfreundliche Netzverwaltung durch Netzwerk-Managementsysteme

Die Organisation des Betriebs eines Netzwerks (Netzwerkmanagement) stellt eine größere Aufgabe dar. Letztendlich macht sie aber die Qualität des Dienstes für den Teilnehmer aus. Netzwerkmanagement ist zu einem zentralen Thema im Bereich der Netzwerke geworden. 2.4.1

Die Aufgaben und Ziele von Netzwerk-Managementsystemen

Beim Netzwerkmanagement wird zwischen dem technischem Netzwerkmanagement und dem kaufmännischen Netzwerkmanagement unterschieden. Das tech-

nische Netzwerkmanagement hat die Aufgabe, den reibungslosen Betrieb des

Netzwerkes zu gewährleisten. Dies umfaßt z.B. die Aufgaben, die Netzwerk-

Komponenten zu überwachen, Fehler im Netzwerkbetrieb zu lokalisieren und zu beheben. Das kaufmännische Netzwerkmanagement hat die Aufgabe, den Netzwerkbetrieb zur Zufriedenheit der Kunden zu organisieren. Bei Netzwerkbetreibern, die

mit dem Netzwerkbetrieb Gewinn erwirtschaften möchten, ist es die Aufgabe des kaufmännischen Netzwerkmanagement, die Kosten des Netzwerkbetriebs zu minimieren und die kaufmännischen Aspekte des Netzwerkbetriebs abzu-

wickeln, wie etwa die Rechnungserstellung, die Überwachung der Zahlungen etc.

Herkömmliche Netzwerkmanagement-Lösungen basierten auf Karteikarten und Formularen: Zum Bearbeiten von Kunden/Teilnehmer-Anfragen und -Bestellungen wurden Laufzettel verwendet. So dauerte die Abwicklung der Kundenwünsche entsprechend lange.

Abteilungen, die eine essentielle Dienstleistung für andere Abteilungen eines Unternehmens

erbringen, oder Netzwerkbetreiber, die sich im Wettbewerb

be-

finden, können solche Reaktionszeiten kaum akzeptieren. Aus diesem Grund

wird heute das Netzwerkmanagement durch Softwaresysteme auf Rechenanlagen abgewickelt. Solche Lösungen unterstützen bei manchen Netzbetreibern die komplette Organisation des Betriebs, denn sämtliche Arbeitsplätze beim Netzwerkbetreiber (Techniker, Kundendienstmitarbeiter, Verkäufer, Manager) können über das Netz erreicht werden.

23

Für das technische Netzwerkmanagement von Netzkomponenten stellen die meisten Hersteller solcher Komponenten heute ein eigenes herstellerspezifisches Netzwerk-Managementsystem zur Verfügung, das auch die Femverwaltung von

Komponenten unterstützt. Werden in einem Netzwerk Komponenten verschie-

dener Hersteller eingesetzt, so führt das in der Regel dazu, daß mehrere solcher Systerne eingesetzt werden müssen. Es gibt Ansätze zur Schaffung einheitlicher

technischer Netzwerk-Managementsysteme (siehe Kapitel 3.3).

Im Bereich der kommerziellen Netzwerk-Managementsysteme existieren heute kaum vorgefertigte Programme. Die meisten im Einsatz befindlichen Systeme

wurden speziell für bestimmte Netzwerke geschaffen. Nur für einzelne besonde-

re Netzwerktypen, etwa im Bereich der Funknetze, existieren vorgefertigte Lö-

sungen. Als Alternative sind einige Softwarehäuser, die Netzwerk-Managementsysteme anbieten, dazu übergegangen, auf der Basis vorhandener Standardmo-

dule Lösungen jeweils speziell für die einzelnen Netze zu entwickeln. Ein internationaler Standard ist hier nicht in Sicht. Es ist fraglich, ob er angesichts der Konkurrenzsituation der Betreiber und der speziellen Anforderungen derzeit überhaupt entwickelt werden kann. Die Qualität des Dienstes am Kunden wird im Wettbewerb zum entscheidenden

Unterscheidungskriterium. Es kommt häufig vor, daß das Vorhandensein eines bestimmten Leistungsmerkmals des Netzwerk-Managementsystems darüber entscheidet, wie der Dienst im Feld der Konkurrenz positioniert ist. Einige amerikanische Netzbetreiber arbeiten deshalb mit einem Kundendienstmitarbeiter je ca.

1000 bis 2000 Kunden und einem weit entwickelten Netzwerk-Managementsystem, das sämtliche technischen und kaufmännischen Aspekte des Netzwerk-

betriebs abdeckt. 2.4.2

Das Netzwerk-Kontrollzentrum

Die Funktion des Netzwerkmanagements ist meist zentralisiert in einem sogenannten Netzwerk-Kontrolizentrum untergebracht. Am Standort des NetzwerkKontrollzentrums befindet sich in der Regel eine Rechenanlage, auf der das Netzwerk-Managementsystem läuft. An diesem Standort befinden sich auch die Bildschirme, auf denen den Operateuren (Bedienpersonal, Techniker) des Netz-

werkbetreibers die Informationen über den aktuellen Zustand des Netzwerkes dargestellt werden. In der Regel ist das Netzwerk-Kontrollzentrum im Dreischichtbetrieb rund um die Uhr besetzt, um einen unterbrechungsfreien Betrieb sicherzustellen. 24

Die "Hotline" des Netzwerkbetreibers läuft in der Regel ebenfalls dort auf. Über die "Hotline" können die Kunden des Netzwerkbetreibers ihre Anfragen direkt an die Kundendienstmitarbeiter richten, die umgehend versuchen, die Probleme der Kunden zu lösen.

Eine weitere Aufgabe des Netzwerk-Kontrollzentrums ist die Fernsteuerung der verschiedenen Netzkomponenten.

D.h. die betriebsentscheidenden Parameter

können vom Kontrollzentrum aus direkt eingestellt werden. So kann sich die Wartung vor Ort bei den Netzwerkkomponenten in den meisten Fällen auf den einfachen Austausch von Hardware-Baugruppen (Steckkarten oder ähnliches) beschränken. Aufgrund der Wichtigkeit des Netzwerkkontrollzentrums sehen viele Netzwerk-

betreiber ein zweites Zentrum als Reserve vor, das bei Ausfällen des ersten Zentrums dessen Aufgaben verzögenrungsfrei übernehmen kann. 2.4.3

Das technische Netzwerkmanagement

Eine der wichtigsten Aufgaben des technischen Netzwerkmanagements ist die Leitwegbestimmung. "Intelligente" Netzwerke haben eine dynamische Leitwegoptimierung, d.h. es wird situationsabhängig der optimale Weg durch das Netzwerk gesucht. Die Wahl des Weges hängt im wesentlichen vom Auslastungsgrad und der Verfügbarkeit der beteiligten Netzwerkkomponenten ab. Eine weitere Aufgabe des technischen Netzwerkmanagement ist, fehlerhafte Netzkomponenten zu ermitteln und eine möglichst detaillierte Fehlerbeschreibung (Alarm) mit Abhilfemöglichkeiten zu liefern. Diese Aufgabe ist nicht ein-

fach, da zu berücksichtigen ist, daß der Ausfall einer Komponente in der Regel kaskadenartig weitere Alarme nach sich zieht. Hat ein Netzwerk z.B. eine Verfügbarkeit von 99,8 % (siehe unten, typische Größe) und sind etwa 5000 Komponenten beteiligt (mittelgroßes Netzwerk), dann ist mit einem Alarm alle 20 Minuten

zu rechnen. Da eine Kaskade von Folgealarmen entsteht, ist im Netz-

werk-Kontrollzentrum nicht unbedingt sofort zu ersehen, welcher Alarm die ursprüngliche Ursache ist, insbesondere da die Alarme ungeordnet mit verschiede-

nen Laufzeitverzögerungen in der Zentrale eintreffen.

Vom technischen Netzwerkmanagement wird weiter erwartet, daß es hilft, das

Netzwerk zu planen (Planungswerkzeuge) und bestimmte Situationen für Testläufe zu simulieren. Die Planung und die Simulation müssen den Ausbau und 25

die Änderung des Netzwerks vorbereiten. Um die notwendigen Änderungen dann tatsächlich durchführen zu können, muß es geeignete Softwarewerkzeuge geben, die die einzelnen Netzkomponenten zueinander passend umschalten. Ein

solches Werkzeug ist etwa die Leitwegsteuerung, die für alle Netzkomponenten gleichzeitig geändert werden muß.

Dies soll vorerst zum technischen Netzwerkmanagement genügen, mehr und detailliertere Informationen werden anhand eines Beispiels in Kapitel 3.3 ange-

führt. 2.4.4

Das kaufmännische Netzwerkmanagement

Eine typische Aufgabe des kaufmännischen Netzwerkmanagements ist das Er-

zeugen der Rechnungen für die Teilnehmer und die Überwachung der Bezahlung. In der Regel setzen solche Systeme bei der Bestellung des Dienstes durch den Kunden ein. Viele Systeme bieten für die Endgeräte auch Versicherungen

und Leasing an. Ferner müssen für die Kunden Rabatte und Mindestabnahmen verwaltet und die Rechnungen,

durch Schnittstellen zu den Banken

direkt von

den Konten der Kunden abgebucht werden. Sowohl der Kunde als auch der Netzwerkbetreiber erwarten, daß mit der Bestel-

lung der Kunde auch automatisch im Netzwerk aktiviert wird und den Dienst sofort in Anspruch nehmen kann. Dies bedeutet, daß eine Schnittstelle zum technischen Netzwerkmanagement bestehen muß, über die die Aktivierung realisiert werden kann. In vielen Netzwerk-Managementsystemen ist auch der umge-

kehrte Fall vorgesehen: der Kunde wird bei Nichtbegleichung der Rechnung automatisch deaktiviert. Um einen reibungslosen Betrieb des Netzwerks zu gewährleisten und eine rasche Aktivierung der neuen Teilnehmer zu ermöglichen, muß das kommerzielle Netzwerkmanagement sämtliche Ressourcen des Netzbetreibers verwalten.

Dies sind z.B. Teilnehmernummerm (Telefonnummem), Endgeräte (Telefone, Modems, PAD, Terminals etc.). Gehen diese Ressourcen zur Neige, müssen ent-

sprechende Bestellvorgänge ausgelöst werden. Deshalb übernehmen einige Systerne die komplette Organisation des entsprechenden Bestellwesens.

Gute Netzwerk-Managementsysteme verwalten auch die grundlegenden Dinge wie etwa die Leitungen, die Topologie des Netzwerks, die Kabelverteilanlagen etc. Es ist offensichtlich, daß gerade diese Elemente eines Netzwerks eine unge-

26

heure Komplexität erreichen können und daß die konsequente Verwaltung dieser Elemente entscheidend die Profitabilität bestimmt. Weitere Aufgabenbereiche und Möglichkeiten des kaufmännischen Netzwerkmanagements sind: « Für die Endgeräte und Netzkomponenten sind Reparaturgeschichten zu füh-

ren. « Für die Kundendienstmitarbeiter muß es möglich sein, alle Informationen zu

einem Kunden rasch abzurufen, um so eine gute Betreuung zu gewährleisten.

« Für das Management des Netzbetreibers werden Berichte zusammengestellt (wie etwa eine Liste der wichtigsten Kunden,

eine Liste aller offenen Rech-

nungen, Gewinn/Verlust-Analysen, Berichte über die Durchdringung bestimmter Verkaufsbereiche). « Die Systeme können die Provision von Verkäufern berechnen etc. In der Praxis wird das kaufmännische Netzwerkmanagement oft sträflich vernachläßigt.

2.5

Die Integration verschiedener Dienste

Idee bei der Diensteintegration ist es, möglichst viele Telekommunikationsdienste (Sprache/Telefon, Datenübertragung, Fax, Video) über ein einziges Netzwerk

anzubieten. Der Vorteil liegt in einer Minimierung der Kosten für die teuren Netzwerk-Komponenten, denn die einzelnen Dienste teilen sich die Netzkompo-

nenten, haben also eine gemeinsame Übertragungs- und Vermittlungsressource,

das diensteintegrierende Netzwerk.

Diensteintegration vereinfacht das Netzwerkmanagement, da nicht mehrere Netze parallel zu verwalten sind, sondem nur noch ein einziges. Der Benutzer erhält den Vorteil, nicht mehr verschiedene Dienste auf verschiedenen Wegen zu beziehen, sondern er erhält im Extremfall alle Dienste aus einer einzigen Schnittstelle ("Steckdose").

Prinzipiell werden keine vollkommen neue Anwendungen durch die Diensteintegration erschlossen, da sie nur bereits vorhandene Dienste betrifft. Die Diensteintegration schafft aber ein Umfeld, das.die Schaffung solcher neuen Lösungen fördert, wie etwa in den folgenden Fällen:

27

e Die Integration von Sprach- und Datenübertragung ermöglicht etwa im Bereich des Wertpapierhandels die gleichzeitige Abfrage von Kursnotierungen (Datenkommunikation) über ein Terminal und das Handeln über Telefon

(Sprache). « Bei Kundenberatungen über Telefon können z.B. gleichzeitig zum Telefongespräch die Kundendaten aus der Datenverarbeitung abgerufen werden. Ein zentraler Verteilerplatz nimmt die Kundenanrufe entgegen, ruft die Daten ab

und gibt dann das Gespräch und die Daten an einen Bearbeiter weiter.

« Bei Banken kann z.B. zur Unterschriftenverifikation die Übertragung von gescannten (digitalisierten) Unterschriften vom Netzwerk übernommen werden. « Die Integration des Telefonverkehrs (Telefongespräche) in das Firmennetzwerk spart beträchtliche Kosten, da typischerweise ein Großteil der Telefonate zwischen den Zweigstellen erfolgt. Voraussetzung für die Diensteintegration ist die Schaffung einer Technologie, die eine Zusarnmenfassung und Vereinheitlichung der Dienste gestattet (siehe

ISDN, Kapitel 6.8). Die meisten diensteintegrierenden Netze arbeiten deshalb mit digitalen anstelle analoger Standards.

Ideal geeignet zum Aufbau diensteintegrierender Netze ist das Zwei-SchichtenKonzept aus Kapitel 2.3 (Backbone und Zugriffsschicht). Der Backbone arbeitet als universelles Transportmedium, während die Zugriffsschicht die Konvertierung der Kommunikationsströme der verschiedenen Dienste in das einheitliche Transportprotokoll des Backbone vornimmt. Die meisten heute in Planung befindlichen Unternehmensnetze sind als dienste-

integrierende Netze konzipiert. Zukünftig soll in den meisten Fällen in ein Da-

tennetz Videokonferenz, Bildübertragung und Telefon integriert werden. Dabei

ist das Problem der Integration von Telefonnebenstellenanlagen mit den Vor-

richtungen zur Datenübertragung ein zentrales Thema, da beide Arten von Vorrichtungen historisch aus verschiedenen Umfeldern entstanden sind und daher

nicht ohne weiteres kompatibel zueinander sind.

28

2.6

Probleme der Datenkommunikation

2.6.1

Die Qualität von Netzwerken

'

a

Entscheidend beim Einsatz der Telekommunikation im betrieblichen Umfeld ist die Qualität der Lösung. Die oben aufgeführten Beispiele zeigen, daß die Telekommunikation in ihren Einsatzbereichen eine bedeutende Rolle für die Wettbe-

werbsfähigkeit bzw. für die gesamte Organisation eines Betriebs einnimmt. Daraus ergibt sich, daß erhebliche Anforderungen an die Netzwerke zur Telekommunikation bzw. an Dienstleistungen der Telekommunikation zu stellen sind: + hohe Verfügbarkeit. « geringe Fehlerrate.

« geringe Antwortzeit. « Transparenz des Netzwerkes. Nachfolgend werden diese eingehender dargestellt. 2.6.1.1

Die Verfügbarkeit von Netzwerken

Primär ist hier die sogenannte Verfügbarkeit zu nennen. Verfügbarkeit bedeutet die Bereitschaft des Netzwerkes zur unbehinderten Übertragung von Daten. Die Standardformel zur Berechnung der Verfügbarkeit eines Netzwerkes ist allgemein: Dauer eines Jahres in Stunden - Ausfallzeit in Stunden Dauer eines Jahres in Stunden

Fällt z.B. ein Netzwerk drei Stunden im Jahr aus, so ist die Verfügbarkeit (365x24-3)/(365x24) = 99,97%. Eine solche Verfügbarkeit wird mit einem geschickten Design von Netzwerken (Ausweichleitwege) und modernen zuverläs-

sigen Netzwerk-Komponenten durchaus erreicht. Vielmehr wird eine solche Zu-

verlässigkeit sogar erwartet. Das bedeutet aber, daß ein Netzwerk höchstens 3 Stunden im Jahr "stehen" darf. Auch diese drei Stunden können unter Umständen aber zuviel sein, wenn sie z.B. in eine entscheidende Phase des Betriebsablaufs fallen (etwa die Jahresabschlußrechnung).

29

Fraglich bleibt bei Zahlenangaben zur Verfügbarkeit immer, was Nichtverfügbarkeit des Netzwerkes ist. Ist Nichtverfügbarkeit: « Ausfall des Anschlusses eines einzelnen Netzwerkbenutzers?

« Ausfall eines Netzknotens (einige Netzbenutzer betroffen)? « Total-Ausfall des gesamten Netzes?

Der Ausfall des Anschlusses für einen einzelnen Benutzer ist natürlich für diesen eine Katastrophe, für das gesamte Netzwerk aber nur eine lokale Erscheinung. Möglicherweise ist sie gar nicht durch den Ausfall einer Netzwerk-Komponente selbst verursacht worden, sonder durch den Ausfall einer Zuführungsleitung. Es ist eine Wissenschaft für sich, adäquate Modelle zur Berechnung der Verfügbarkeit eines Netzes zu schaffen. 2.6.1.2

Fehlerrate und Antwortzeit von Netzwerken

Unter einer geringen Fehlerrate wird verstanden, daß die von einem Netzwerk übertragenen Daten möglichst gar nicht verfälscht sein sollten. Dieses Thema wird in Kapitel 2.7.1 näher besprochen. Unter einer möglichst kurzen Antwortzeit stellt sich der Benutzer eines Netz-

werkes die Zeit vor, die er auf eine seiner Eingaben bis zur Reaktion der Gegenstelle warten muß. Diese Wartezeit setzt sich aus drei Teilen zusammen: Transportzeit durch das Netzwerk zum Ziel + Verarbeitungszeit am Ziel

+ Zeit für den Transport der Antwort zum Benutzer = Antwortzeit

Die Leistungsfähigkeit des Netzwerks beeinflußt dabei nur die erste und die

letzte Komponente dieser Zeit, nicht die mittlere. So trivial diese Feststellung auch ist, so häufig wird doch übersehen, daß die Bearbeitungszeit in der Praxis den entscheidenden Anteil am Antwortzeitverhalten hat.

Die Verweilzeit eines Datums in einer Komponente des Netzwerks wird allgemein als Transitdelay bezeichnet (Zeit vom Eintreffen des ersten Bits eines Datums bis zum Verlassen des letzten Bits). Die gesamte Verzögerungszeit beim

Transport durch das Netzwerk ergibt sich damit als Summe der Transitdelays aller beteiligten Netzkomponenten und der einzelnen Leitungslaufzeiten: 30

Summe aller Transitdelays in den Netzwerkkomponenten

S

l er

Lei

laufzei

= Laufzeit durch das Netzwerk Psychologisch ist eine Antwortzeit von unter zwei Sekunden notwendig, um einen Menschen nicht in seinem Arbeitsfluß zu behindern. Untersuchungen haben gezeigt, daß längere Antwortzeiten als zwei Sekunden zu einer schwindenden Akzeptanz von Datenverarbeitungslösungen durch ihre Benutzer führen. Besonders gilt dies für Computeranwendungen, die direkt in Gegenwart der Kun-

den benutzt werden. Viele Programme aus der konventionellen Datenverarbeitung halten diese Schranke nicht ein!

Die Technologie, auf der ein Netzwerk beruht (Protokolle, Multiplexverfahren etc. siehe Kapitel 7 bis 9), bestimmt entscheidend das Antwortzeitverhalten.

Beim Design jedes Netzwerks sind deshalb besonders die einzuhaltenden Antwortzeiten zu berücksichtigen.

2.6.1.3

Die Transparenz von Netzwerken

Unter der Transparenz eines Netzwerks

wird verstanden, daß der Benutzer das

Netzwerk bei seiner Arbeit gar nicht wahrnimmt und der Teilnehmer direkt die Gegenstelle, den Kommunikationspartner, sieht. Die meisten heute verwendeten

Netzwerke sind nicht transparent. Vielmehr muß der Benutzer Kommandos geben, die das Netzwerk steuern. Manchmal muß er sich mehr mit dem Netzwerk

beschäftigen als er mit dem Partner kommuniziert. Ein qualitativ hochwertiges

Netzwerk tritt dem Benutzer gegenüber also nicht in Erscheinung, z.B. nicht

durch erhöhte Antwortzeiten oder etwa durch komplizierte Bedienungen. 2.6.2

Die Probleme der Datenkommunikation, betrachtet an einem Beispiel

Welche

Probleme Netzwerke zu überwinden haben, soll an einem einfachen

Beispiel aus der Datenkommunikation ausführlicher dargestellt werden. In dem Beispiel soll ein Datenbestand, der auf einem PC gespeichert ist, zu einer zentralen Großreclenanlage übertragen werden. Etwa in dem Beispiel von oben: ein

Aussendienstmitarbeiter überträgt seine Daten zum Hauptrechner.

In diesem simplen Fall treten bereits folgende zentrale Probleme auf (siehe auch

Bild 2.7):

31

Es muß eine Verbindung zwischen dem PC und dem Großrechner bestehen. Der PC und der Großrechner haben verschiedene elektrische Anschlüsse für die Datenübertragung, trotzdem muß eine elektrische Verbindung aufgebaut werden. Die beiden Rechner verwenden

intern verschiedene

Codes

für Zeichen

Zahlen.

Die Kommunikation muß durch entsprechende Signale organisiert werden.

PC

Großrechner

7

Datenübertragung Probleme Interpretation der Daten

Interpretation der Daten

Behandlung von Störungen

verschiedene Dienste

Behandlung

Signalisierung

verschiedene Signale

Signalisierung

Codes für Zeichen und Zahlen

verschiedene Codes

Codes für Zeichen und Zahlen

elektrische Schnittstelle

versch. Schnittstellen

elektrische Schnittstelle

von Störungen

Stabilität der Verbindung

Bild 2.7 Probleme an einem Beispiel der Datenkommunikation

32

und

« Bei der Datenübertragung selbst muß mit allen möglichen Eventualitäten ge-

rechnet werden wie etwa dem überraschenden Ausfall der Verbindung oder einer der beiden Rechner.

« Beide Rechner müssen die Daten gleich interpretieren. Grundsätzliche Voraussetzung für die Möglichkeit einer Datenübertragung ist das Vorhandensein einer Verbindung zwischen den beiden Kommunikationspartnern. Da diese Verbindung über eine sehr weite Strecke geführt sein kann,

an der viele Komponenten beteiligt sind, ist mit Ausfällen bei solchen Verbindungen zu rechnen. Ebenso arbeiten PC und Großrechner typischerweise mit verschiedenen Diensten zur Bereitstellung solcher Verbindungen. An diese Verbindung werden die beiden Rechner mit ihren Kommunikationsschnittstellen angeschlossen. Eine Kommunikationsschnittstelle eines Computers besteht heute im allgemeinen aus folgenden Teilen:

° elektrische Schnittstelle mit Festlegung der - mechanischen Steckkontakte (Stecker und/oder Buchse), - elektrischen Signale (Pegel, Belegung der Steckstifte). « Protokoll (Programmablauf) zur

Erzeugung der Signale in richtiger Reihenfolge, Einrichten der Verbindung (Synchronisation der Partner), Codierung der Zeichen,

Übertragung der Zeichen, Behandlung von Störungen. Während die erste Gruppe von Teilen meist durch die Hardware des Computers bestimmt ist, behandelt die Software die restlichen Punkte.

Es existieren verschiedenste Standards für den elektrischen Teil der Telekommunikationsschnittstellen von Computern (Kapitel 7). Historisch bedingt haben PC und Großrechner verschiedene Standards, arbeiten also etwa mit verschie-

denen mechanischen Steckverbindungen, verschiedenen Spannungspegeln und verschiedenen Signalen. Folglich wird zur Einrichtung der oben beschriebenen

Verbindung eine Umsetzung der elektrischen Schnittstelle benötigt. Die elek-

33

trische Schnittstelle muß zuverlässig arbeiten, um einen einwandfreien Datenaustausch sicherzustellen.

Wie bereits in Kapitel 2.1 erwähnt, gibt es verschiedene Codes zur Darstellung von Zeichen: ein Buchstabe oder eine Ziffer wird auf verschiedenen Rechenanlagen mit verschiedenen Folgen von "0" und "1" dargestellt. PC arbeiten bei der Darstellung von Zeichen nach dem ASCII-Code, während Großrechner den EBCDIC verwenden. Würde nun im obigen Fall eine Bitfolge einfach direkt an den Großrechner weitergereicht, so käme es dort zu einer Fehlinterpretation. Es könnte kein Datenaustausch erfolgen. Um dem Abhilfe zu schaffen, müssen die Zeichen von dem einen Code in den anderen Code konvertiert (übersetzt) werden. In der Praxis gibt es dazu besondere Nachrichtengeräte und entspre-

chende Programme für den PC.

Aufbauend auf die elektrische Schnittstelle tauschen die beiden Kommunika-

tionspartner untereinander Signale aus. Die wesentliche Aufgabe des Signalaus-

tauschs besteht darin, daß sich die beiden Kommunikationspartner gegenseitig darüber informieren, in welchem Zustand sie gerade sind. Zustände sind z.B.

"Aufforderung zur Übertragung", "Bereit zur Übertragung”, "Übertragung". Bild

2.8 zeigt den typischen Ablauf eines Signalaustausches, der notwendig ist, um den Datenaustausch einzuleiten. Die Signale werden durch kurzzeitige Spannungspegel an bestimmten Stiften der Schnittstelle angezeigt. In den meisten Fällen wird die Kommunikation dadurch eingeleitet, daß der sen-

dewillige Kommunikationspartner das Signal "Aufforderung zur Übertragung"

gibt. Er wiederholt dieses Signal so lange, bis der andere Partner mit "Bereit zur

Übertragung" antwortet. Danach beginnt die Übertragung.

Aufgabe der Signale ist es, die beiden Partner zu synchronisieren, so daß jeder über den Zustand des anderen Bescheid weiß. Leider verwenden die Rechenanlagen mit verschiedenen Schnittstellen in der Regel auch Signale mit verschiedener Bedeutung. Folglich muß auch hier eine besondere Behandlung zur Anpas-

sung durchgeführt werden.

Während der Übertragung selbst muß dauernd mit einem Ausfall eines der bei-

den Rechner oder der Verbindung gerechnet werden. Es müssen daher Vorkehrungen vorhanden sein, die den Ausfall einer der Übertragungskomponenten sinnvoll organisieren, indem sie die Übertragung etwa kontrolliert abbrechen oder versuchen, sie wiederaufzunehmen.

34

Partner i

Partner 2 A

uff

f

f

) g

A uff Orderung A

Uffor, dery

a

zur Übertragung

. Ng zur Übertragung

Zeit u

un

Bereit zur Übertragung m

n

Bild 2.8 Ein typischer Signalablauf

Werden

Daten zur Aktualisierung von Datenbeständen

an den Großrechner

übertragen und bricht die Übertragung überraschend ab, so entsteht ein defekter Datenbestand im Großrechner. Es ist etwa ein Datensatz eines Kunden teilweise fehlerhaft geworden, weil z.B. gerade während der Übertragung des Datensatzes dieses Kunden der Abbruch erfolgte. Um solchen Fällen vorzubeugen, sind bestimmte Kontrollmechanismen in der Ablaufsteuerung für die Übertragung integriert. Ähnliche Mechanismen sind vorhanden, um Übertragungsfehler zu erkennen und zu korrigieren (siehe Kapi-

tel 3). Letztendlich soll der Großrechner die Daten weiterverarbeiten, wenn die Übertragung geglückt ist. Voraussetzung dafür ist natürlich, daß beide Rechner die

Daten gleich interpretieren (siehe Kapitel 2.1). Dies ist jedoch mehr ein Problem der Datenverarbeitung und soll deshalb in diesem Buch nicht tiefer erörtert werden.

35

f 2.7

Datensicherheit ;

Es gibt grundsätzlich zwei Komponenten des Datenschutzes: zum einen den Schutz der Daten gegen Mißbrauch, zum anderen den Schutz der Daten vor Ver-

fälschung beim Transport durch das Netzwerk. 2.7.1

Schutz vor Datenverfälschung

Der Schutz der Daten gegen Verfälschung steht mit im Vordergrund beim Design moderner Netzwerke. In der Regel werden heute Übertragungsverfahren eingesetzt, die Fehler in den übertragenen Daten erkennen. Dies geschieht da-

durch, daß den Daten vor der Übertragung eine Kontrollinformation angehängt

wird, die aus den Daten selbst gebildet wurde. Der Empfänger seinerseits be-

rechnet aus den Daten ebenfalls die Kontrollinformation. Sind die empfangene und die selbst gebildete Kontrollinformation verschieden, so ist bei der Übertragung ein Fehler aufgetreten. Meist wird dieser Meachnismus

mehrfach ange-

wendet, d.h. diese Kontrollinformation wird für jedes einzelne Zeichen gebildet, für kleine Übertragungsblöcke und für Sequenzen von Übertragungsblöcken.

Wird die Kontrollinformation entsprechend umfangreich gestaltet, so kann sie nicht nur zum Erkennen von Fehlern, sondern auch zum Verbessern erkannter Fehler verwendet werden (siehe Kapitel 8.6). Die Überprüfung der Daten auf Korrektheit kann beim Empfänger erfolgen oder aber auch im Netzwerk selbst, etwa in der Zugriffsschicht des Netzwerks. Grundsätzlich kostet die Überprüfung Übertragungszeit. Der Transport der Kontrollinformation benötigt zudem Übertragungskapazität, die dann für die Über-

tragung von tatsächlichen Daten nicht mehr zur Verfügung steht. 2.7.2

°

Schutz vor Datenmißbrauch

Die Frage des Datenmißbrauchs zielt bei Netzwerken vor allen auf die Zugriffssicherheit des Netzwerks gegenüber Dritten ab. Es soll verhindert werden, daß sich Unbefugte über das Netzwerk Zugriff auf Rechenanlagen verschaffen. Insbesondere offene Netzwerke, zu denen die Öffentlichkeit freien Zugang hat, sind

hier besonders sensibel. Aber auch große private Netzwerke kämpfen mit diesem Problem, da sie eine unüberschaubare Anzahl von Benutzern haben.

36

Von außen kommend trifft der Benutzer heute in der Regel beim Zugriff auf das Netzwerk auf die erste Kontrollhürde. Er wird nach seiner Berechtigung für den

Zugriff gefragt. Meist ist dies eine persönliche Identifikation zusammen mit einem geheimen individuellen Kennwort. Wird diese Schwelle passiert, so erhält

der Benutzer Zugriff auf das Netzwerk, aber noch nicht auf die Rechner oder Partner, die dort angeschlossen sind. Die Wahrnehmung dieser Kontrolle obliegt in Netzwerken meist der Zugriffsschicht.

Die nächste Kontrollstufe in den meisten Netzen ist nach der Auswahl des Partners/Rechners eine Überprüfung, ob der Benutzer berechtigt ist, mit diesem Partner zu kommunizieren. Es gibt Netzwerke, die mit sogenannten geschlossenen Benutzergruppen arbeiten. Ein Benutzer kann dann nur mit den Benutzem aus derselben Gruppe kommunizieren. Beim Zugriff auf den Rechner erfolgt in der Regel bei diesem selbst eine erneute Kontrolle in der Art, wie sie bei Großrechenanlagen üblich ist, d.h. mit Benutzeridentifikation und geheimem Paßwort.

In der Regel sind die eben erwähnten Zugriffskontrollmechanismen selbst relativ sicher. Typischerweise dringen Unbefugte ein, indem sie Benutzeridentifikationen und Paßwörter von Netzwerkteilnehmern verwenden. Die "Schwachstelle" ist hier meist der Mensch,

der Benutzer oder Mitarbeiter des Bedienpersonals.

Häufig wird mit den persönlichen Identifikationsmerkmalen sehr unvorsichtig umgegangenen

(Notieren

des

Paßworts

oder

zu

einfache

Paßworte).

Ein

Schwachpunkt, auf den sich viele Eindringlinge konzentrieren, sind alte Benutzeridentifikationen, die zu löschen vergessen wurde, und solche Benutzeridenti-

fikationen, die häufig standardmäßig in Computersystemen und Netzwerken an-

zutreffen sind.

Die Komponenten eines Netzwerks sind ebenfalls Angriffspunkte für Eindringlinge. Es können Verbindungen/Leitungen abgehört werden. Schutz dagegen bieten Verschlüsselungseinrichtungen, die die Kommunuikationsströme kryp-

tisch kodieren und so ein Mithören unmöglich machen sollen.

Die Vermittlungseinrichtungen können ebenfalls abgehört und manipuliert wer-

den. Viele der modernen Vermittlungseinrichtungen sind wie Computer aufgebaut und können entsprechend penetriert werden.

Die schlimmste Form der Penetration in ein Netzwerk ist das Eindringen in das Netzwerkmanagement. Von dort aus lassen sich fast beliebige Manipulationen 37

am Netz durchführen. Aus diesem Grund wird das Netzwerk-Kontrollzentrum wie eine Rechenanlage gegen unbefugte Benutzung gesichert. Das Bedienpersonal (Operateure) hat

Zugriffsberechtigungen, die ihm das Recht zu bestimmten

Eingriffen in das Netzwerk geben. Erlangt jemand diese Berechtigung, so ist ihm meist freier Zugriff auf alle Netzkomponenten möglich, da das Netzwerkmanagement alle Netzkomponenten fernsteuern kann.

38

3.

Netzwerkarchitektur

Für die Klassifizierung von Netzwerken gibt es zwei grundlegende Ansatzpunkte. Eine Möglichkeit besteht in der Klassifizierung gemäß dem topologischen Aufbau des Netzwerks (Bild 3.1), die andere gemäß geographischen und posta-

lisch-rechtlichen Gesichtspunkten. 3.1.1

Netzwerktopologien

;

Bus: Ein Bus besteht aus einer oder mehreren parallel geführten Datenleitungen

(typischerweise 50 bis 100), an die nebeneinander die Kommunikationspartner angeschlossen sind. Durch diese Struktur erreicht der Bus extrem hohe Übertragungsraten ab ca. 2 Mbit/s. Ein weiteres Charakteristikum ist ferner, daß Nachrichten auf dem Bus von allen

Stationen empfangen werden. Die einzelnen Stationen müssen somit in der Lage sein zu erkennen,

ob eine Nachricht an sie gerichtet ist, um

sie annehmen

zu

können. Da mehrere Stationen gleichzeitig auf den Bus zugreifen können, muß durch

Vereinbarungen sichergestellt sein, daß jeweils nur eine Station sendet. Eine mögliche Vereinbarung ist die Verwendung eines Token. Dies ist ein Bit, welches der besitzenden Station die Sendeerlaubnis erteilt, d.h. die Station, die den

Token besitzt, darf senden.

Aufgrund der Verbindung der einzelnen Kommunikationspartner über den Bus ist eine solche Topologie empfindlich gegen Unterbrechungen und wird deshalb vorzugsweise in kleinen Netzen eingesetzt.

Stern: Hauptmerkmal eines Sternnetzes ist die Verbindung aller Kommunikationspartner mit einem zentral gelegenen Knoten über eigene Leitungen. Organisatorisch sind dabei zwei Funktionsweisen zu unterscheiden.

39

Typische Netzwerktopologien mit Beispielen

MP]

Bus

Stern

Starlan ®

Ring

FDDI Planet

hierarchisch

vermascht

Bild 3.I Netzwerktopologien

40

Ethernet Apple Talk Token Bus

IBM SNA

X.25-Paketvermittlungsnetz G.703-Multiplexernetzwerk

« Die Kommunikationskontrolle des Netzwerkes liegt im Zentralknoten. Ist dies der Fall, wird die ganze Vermittlungsarbeit -von der Zentralstation zu den

Randstationen und von den Randstationen untereinander- von der Zentralsta-

tion geleistet. Diese Form der Steuerung ist optimal, wenn der Großteil der

Kommunikation zwischen dem Zentralknoten und den Randknoten anfällt. Zu beachten ist hierbei, daß die Leistungsfähigkeit des Netzwerkes in direkter Abhängigkeit zu der Leistungsfähigkeit der zentralen Kommunikationseinrichtung steht.

« Die Kommunikationskontrolle des Netzwerkes ist auf alle Knoten verteilt Hierbei entsteht die Notwendigkeit eines erhöhten Informationsflusses über den Zentralknoten, denn bevor eine Station senden kann, muß

sie bei der

Empfängerstation erst anfragen, ob diese empfangsbereit ist. Die Empfänger-

station muß darauf der Sendestation ihre Bereitschaft oder auch die Nicht-

Bereitschaft signalisieren. Dieser Vorgang wiederholt sich solange, bis die Empfängerstation aufnahmebereit ist. Der Zentralknoten übernimmt hier nur noch eine Schaltfunktion.

Die Zuverlässigkeit des Netzes steht bei beiden Formen in direktern Zusammenhang mit der Zuverlässigkeit der zentralen Kommunikationseinrichtung, denn wenn diese ausfällt, bricht das gesamte Netz zusammen. Hauptanwendungsgebiet des Stemnetzes ist die über Timesharing nur zeitweise genutzte Anwendung (der Zentralrechner arbeitet hier als Timesharingrechner).

Eine sternförmige Topologie bietet den Vorteil, daß die vorhandene Verkabelung, etwa einer Telefonnebenstellenanlage, ausgenutzt werden kann (Starlan®). Sie hat allerdings den Nachteil, daß eine Station, deren Leitung ausgefallen ist, nicht mehr erreicht werden kann. Ring: Beim Ringnetz wird eine auf der Leitung befindliche Nachricht von Station zu Station weitergereicht. Dabei wird aber vorausgesetzt, daß Ringnetze geschlossene Kreise bilden. Das Verkehrsprinzip ist hier ähnlich wie beim Bus, bietet jedoch den entscheidenden Vorteil, daß jeder Rechner von zwei Seiten zugänglich ist.

Allerdings ist die Übertragungsrate wesentlich geringer, was im wesentlichen an der komplexeren Netzwerkverwaltung liegt. Ein Hauptproblem ist hierbei die Verteilung des Senderechts (siehe Kap. 7) und das Sendeverfahren.

41

Will eine Station eine Nachricht abschicken, so setzt sie um diese einen Rah-

men, den sogenannten Frame. Dieser besteht aus dem Kopf mit der Empfängerund Senderadresse, dem Datenteil und dem Kontrollfeld (genauer siehe Kap. 8). Anschließend schickt die Sendestation diesen Rahmen an die nächste Station des Rings. Wenn diese nicht die Empfängerstation ist, wird die Nachricht unverändert weitergeleitet. Erkennt eine Station ihre Adresse, liest sie die Nachricht, kontrolliert sie mit den Informationen des Kontrollfeldes und markiert den fehlerfreien Erhalt. Anschließend sendet sie die Nachricht an die nächste Station weiter. Erst wenn der Rahmen markiert wieder beim Absender eintrifft, wird er

gelöscht . Hierarchisch: Dieser klassische Aufbau eines Datennetzwerkes findet sich häufig bei organisatorisch stark abgegrenzten Hierarchieebenen. Bei diesen Netzwerken können selbst Kommunikationspartner der gleichen Ebene nur unter Be-

nutzung von Einrichtungen höherer Ebenen miteinander kommunizieren. Im Re-

gelfall werden für die Nutzungsberechtigung einer höheren Ebene Paßwörter vergeben. Umgekehrt ist ein Benutzer einer höheren Ebene jederzeit berechtigt,

auf Daten einer niedrigeren Ebene zuzugreifen.

Vermascht: Diese Form der Netzwerktopologie folgt keinem festen Muster wie die oben behandelten Topologien. Die Verbindungen der einzelnen Kommuni-

kationspartner sind allein bestimmt von der Wirtschaftlichkeit des Netzwerkes. Sind die Leitungskosten hoch und ist die Anzahl der Knoten, die mit hohen Übertragungsraten kommunizieren müssen, gering, dann werden nur jene direkt verbunden, für die dies unbedingt nötig ist. Ein Vorteil vermaschter Netze liegt in der Möglichkeit der Umleitung über Aus-

weichrouten bei Leitungs- oder Knotenausfall. Dies verlangt allerdings Vermittlungskonzepte, deren Routen nicht fixiert sind (intelligente Knoten).

Das Paketvermittlungsnetz der Deutschen Bundespost ist ein Beispiel für diese Netzwerktopologie und zeigt die Leistungsfähigkeit eines solchen Netzes (zur Funktionsweise des Paketnetzes siehe Kapitel 6.2). Alle beschriebenen Topologien sind frei kombinierbar und meist als Mischformen eingesetzt.

42

3.1.2

Backbone-Netz und Schalenmodell

Hochleistungsnetzwerke werden meist als Netzwerke in drei Stufen ausgelegt (Bild 3.2). Der innere Kern des Netzwerks, das sogenannte Backbone-Netz-

werk, besteht aus Hochleistungsvermittlungssystemen und besonders schnellen Verbindungen. Da es bei diesem inneren Kern auf hohen Durchsatz und sehr hohe Ausfallsicherheit ankommt, wird das Backbone-Netzwerk meist als vermaschtes Netzwerk ausgeführt, das ein Rerouten (Zuweisen eines neuen Verbindungspfades) ermöglicht und in Richtung der höchsten Verkehrsaufkommen direkte Verbindungen aufweist. Die Techniken und Protokolle, die in dem Backbone-Netzwerk eingesetzt werden, sind auf hohen Datendurchsatz optimiert. Aus Kostengründen

wird das Backbone

(siehe hierzu 5.1.4) ausgelegt.

Ü]

Knoten Konzentrator msetzer Konvertierer

meist als diensteintegrierendes Netz

ETZI Backbone-Netz EI Zugriffsschale .

3 Zuführungsschale

Bild 3 2 Backbonenetz im Schalenmodell

Um den Kern herum wird eine ebenfalls vermaschte Schicht, die sogenannte Zugriffsschicht, gelegt (die Vermaschung ist in Bild 3.2 nur angedeutet). Aufgabe der Zugriffsschicht ist es, die Protokolle der einzelnen angeschlossenen 43

Datenendeinrichtungen (DEE) durch Konvertieren umzusetzen, Daten für den

schnellen Transport im Backbone vorzubereiten und für die Korrektheit der Daten zu sorgen. Bei der Vorbereitung der Daten für den schnellen Transport werden die einzelnen Datenströme zu Blöcken gruppiert und mit der Empfängeradresse versehen (genauer siehe Kapitel 6.2). Die Zugriffsschicht setzt also

ein Protokoll ein, bei dem die Sicherheit der Daten im Vordergrund steht und nicht so sehr der Datendurchsatz.

Aus

diesem Grund

wird

Netzwerken ein anderes Protokoll verwendet als im Backbone.

in den meisten

Eine weitere Aufgabe der Zugriffsschicht ist das Zusammenfassen mehrerer Datenströme auf einem Übertragungskanal.

Dazu werden PAD,

Konzentratoren

oder Multiplexer verwendet. Die genaue Funktionsweise wird im Kapitel 5.1 erläutert. Die Zuführungsschicht ist die äußerste Schicht des Schalenmodells. Sie dient der Heranführung entfernter Lokationen an die Zugriffsschicht und besteht meist aus sternförmig angeordneten Miet- oder Wahlleitungen, die firmenspezifische Protokolle übertragen.

Ob eine Lokation über die Zuführungsschicht angeschlossen wird oder selbst zur Zugangsschicht gehört, hängt davon ab, ob für die Lokation ein Konvertierungsgerät (Beispiele hierfür sind die in Kapitel 5.1 erläuterten Cluster Controller und PAD) rentabel eingesetzt werden kann. 3.1.3

Local, Metropolitan und Wide Area Networks

Zur Verdeutlichung der Unterschiede werden zunächst postalische und geographische Gesichtspunkte betrachtet: Local Area Network (LAN): Diese Netzwerkart ist im allgemeinen räumlich begrenzt und besteht im wesentlichen aus einer Verknüpfung von einigen Hochgeschwindigkeitsstationen zur Übermittlung von Daten, Text, Facsimile und Video. LAN arbeitet in der Regel mit hohen Übertragungsraten (10 bis 40 Mbit/s). Nach dem postalischem Recht der DBP Telekom ist ein Netzwerk nur dann ein LAN, wenn es sich innerhalb der Grenzen eines Grundstückes befindet. Ein Netzwerk, verteilt auf zwei angrenzende Grundstücke, ist demnach genehmi-

gungspflichtig und die Verbindung darf nur durch die DBP Telekom hergestellt werden.

—t-

CT

LAN auf Busbasis

LAN auf Ringbasis Bild 3.3 MAN einer Großstadt

Metropolitan Area Network (MAN): Das MAN

zwischen einem LAN und einem WAN Reichweiten bis zu 80 km. Ein MAN

(Bild 3.3) ist die "Mittelform"

und umfaßt mittlere geographische

ist durch extrem hohe Übertragungsraten von 30 Mbit/s und mehr ge-

prägt. Langfristig angestrebt und im Labor bereits erreicht werden Übertra-

gungsraten im Gigabit-Bereich. Dies wird realisiert durch den Betrieb der MAN auf Glasfaserbasis (Kapitel 6.7). Die daraus resultierenden hohen Kosten erlau-

ben derzeit einen rentablen Betrieb allerdings nur im Bereich großer Ballungsräume.

Typische Anwender von MAN sind Forschungseinrichtungen mit einer besonders hohen Bedarf an Rechnerleistung und große Firmen mit lokal verteilten Produktionsstätten. Hauptaufgaben der MAN

tereinander und die Großrechnerkopplung.

ist die Verbindung von LAN

un-

Da MAN in jedem Fall über die Grenzen eines Grundstückes hinausgehen, besitzt die DBP Telekom nach postalischem Recht das Monopol zur Errichtung solcher Netze, bietet diese derzeit jedoch nicht als Standarddienst an (es sind

keine Tarife festgelegt). In den USA sind entsprechende Dienste bereits in jedem Ballungsraum verfügbar.

Momentan bietet sich eine Lösung zur Errichtung eines MAN in der Form einer Zusammenarbeit mit der DBP Telekom auf Projektbasis an. Als erfolgreich hat 45

sich dabei die Zusammenarbeit nach Vorbild des Aachener Modells herausgestellt. Dabei wurde ein Glasfaserring durch die DBP Telekom installiert, wobei

einige Kompromisse von beiden Seiten (z.B. über die Gebühren, die Installationskosten und den Glasfasertyp) eingegangen wurden. Ferner sicherte die DBP Telekom eine unbürokratische Behandlung von Problemen (z.B. bei zusätzlichen

Anschlußpunkten) zu. Als einzige Einschränkung von Seiten der DBP Telekom wurde allerdings Sprachübertragung untersagt, sogar für Forschungszwecke.

Wide Area Network (WAN): Der Begriff des WAN ist für alle Netzwerke mit einer geographischen Reichweite über 80 km gültig, nach oben sind dabei keine Grenzen gesetzt. WAN gehen also immer über ein Grundstück hinaus und berühren dadurch generell den Bereich der DBP Telekom. Im postalischen Bereich

handelt es sich um "historisch" gewachsene Telefon- bzw. Datennetze. Im privaten Bereich haben sich diese Weitverkehrs-Netze in den letzten drei Jahrzehn-

ten entwickelt, allerdings nur als reine Daten-WAN und nicht als Telefon-WAN. Sie bestehen meist aus eigener Hard- und Software und werden über von der DBP Telekom angemietete Übertragungswege betrieben.

Typische Übertragungsgeschwindigkeiten, die heute im Bereich der WAN unterstützt werden, sind 64 kbit/s und 2 Mbit/s. Die nachstehende Tabelle 3.1 gibt eine Vergleich der drei Netzwerktypen:

Netzwerkart | Ausdehnung | LAN

i>-

transportorientiete Protokolle/Schichten

ii

——

6

u

5

4

———— Mn

Verarbeitung

>

7

Darstellung

—-

6

>

5

KommunikationsSteuerung

if

Transport

Vermittlung —

Übermittlung/Sicherung —— Überragung ——

Bild 3.4 Das 7-Schichten-Modell der OSI

In der Welt der Datenverarbeitung, welche hier durch die nach oben gerichteten Pfeile symbolisiert ist, interessieren die Vorgänge unterhalb der Programmebene nicht. Es wird erwartet, daß die unteren Schichten den Transport realisieren, während sich die Programmebene allein mit der Verarbeitung der Daten be-

schäftigt.

48

In der Welt der Telekommunikation, hier symbolisiert durch die Schichten eins bis vier und die physikalische Übertragungsschicht, wiederum interessieren allein die Vorgänge des Datentransports zwischen den verschiedenen DEE, ohne die Eigenarten der Anwendung zu berücksichtigen. Die verarbeitungsorientier-

ten Schichten stellen im OSI-Modell die erforderliche Verbindung dieser beiden Welten her, bewerkstelligen also eine Vermittlung zwischen den Anforderungen der beiden Welten.

Im folgenden werden die Aufgaben der 7 Schichten detailliert erläutert (Bild 3.5): Schicht 1: Bitübertragung (Physical Layer): Diese Schicht wandelt den zu sendenden Bitstrom durch Modulation in die für die Übertragung geeignete

Form um und erzeugt aus dem empfangenen Signalverlauf einen Bitstrom zur Weitergabe an die Sicherungsschicht. Schicht 2: Datensicherung (Data Link Layer): Hauptaufgabe dieser Schicht ist es, Übertragungsstörungen der benutzten Teilstreckenleitung zu erkennen und durch geeignete Maßnahmen entgegenzuwirken. Hierzu werden die zu übertragenden binärcodierten Daten zu Blöcken zusarnmengefaßt,

deren Enden

durch besondere Codes gekennzeichnet sind, die Prüfbits zur Fehlererkennung

enthalten. In den Kopf dieser Blöcke werden zudem noch die Sende- und Empfängeradresse eingetragen. Schicht 3: Vermittlung (Network Layer): In dieser Schicht sind alle Prozeduren festgelegt, die den Auf- und Abbau sowie die Unterhaltung der virtuellen

Verbindung regeln. Hierzu vergleicht die Vermittlungsschicht die verfügbaren Dienstgüten

und

die dazugehörigen

Übertragungskosten

der verschiedenen

Übertragungsmedien (siehe Kapitel 5.2) mit den Kosten- und Qualitätsvorgaben

der Transportschicht und legt die Verbindungswege durch Verknüpfung der einzelnen Netzknoten über logische Kanäle (Routen) fest . Schicht 4: Transport (Transport Layer): Diese Schicht regelt den Transport

der Informationen beim Anwender. Die Aufgaben der Schicht 4 können mit den Aufgaben einer Telefonanlage verglichen werden (z.B. Weiterleiten eines aus dem öffentlichen Telefonnetz kommenden Anrufes zu einem angeschlossenen Teilnehmer). Dabei stützt sich die Transportschicht auf die vom Netz verfügbaren Dienste und Verbindungen.

49

as

Be

Application Layer

md ne 70071

Ausgangs- und Zietort allen Datentransportes

70671

Guten

Übersetzung in ein

Tag

Standardformat

Session Layer Organisation und Strukturierung des Dialogs

Transport Layer

7

Sur

ar

Regelung des



Informationstransportes

Network Layer Auf- und Abbau von virtuellen Verbindungen

Data Link Layer Erkennen und Korrigieren von Übertragungsfehlern

01011010111101011011

Physical Layer Modulation des Bilstroms und Demodulation des Signalverlaufs

Bild

50

35 Das OSI-Referenzmodell

Schicht 5: Kommunikationssteuerung (Session Layer): Diese Schicht erbringt Dienste zur Organisation und Strukturierung des Dialogs von Verarbei-

tungsprozessen. Zu ihren Aufgaben gehört z.B. die Paßwortabfrage, die Festlegung, welche Station gerade senden darf, und die Synchronisation des Dialogs durch sogenannte Wiederaufsetzpunkte.

Schicht 6: Darstellung (Representation Layer): Diese Schicht stellt die zur Verständigung erforderliche gemeinsame "Sprache”, d.h. Codierung, zur Verfügung. Sie übersetzt die herstellerspezifische Syntax und Semantik von Datendarstellungen und Datenkodierungen in ein systemweit gültiges, standardisiertes Einheitsformat. Schicht 7: Anwendung (Application Layer): Die Anwendungsschicht ist sowohl Ausgangs- als auch Zielort aller in einem verteilten System zu transportierenden Daten, aber nicht mehr. D.h. eine Anwendung

nimmt die Dienste des

OSI-Referenzmodells nur dann in Anspruch, wenn Daten zu transportieren sind, nicht aber, wenn mit diesen Daten "gearbeitet" wird. So ist eine typische Anwendung dieser Schicht z.B. eine Buchung bei einer Bank mit den dazugehörigen Datentransporten, jedoch nicht die zusätzlich ablaufenden Programme

während einer Bankbuchung wie z.B. die Saldenermittlung.

3.3. Intelligentes Netzwerk durch Netzwerkmanagementf Die Datenverarbeitung ist in allen Bereichen einem immer schnelleren Wandel unterworfen. Das technische Equipment von gestern ist heute schon überholt, und die Dienstangebote werden ständig erweitert. Vor allem werden der Kommunikationsaustausch zwischen Applikationen und die Anzahl der Fembenutzer

einer Applikation immer umfangreicher. Die Zukunftspläne eines Netzwerkarchitekten müssen heutzutage auf eine immense technologische Bandbreite, große Wachstumsmöglichkeiten und trotzdem eine leichte Handhabbarkeit der Netz-

werke zielen. Ein Mittel hierzu ist die Integration von intelligenten Netzwerkbaugruppen, deren Hauptbestandteil das sogenannte Netzwerkmanagement (NWM) ist. 3.3.1

Anforderungen an das Netzwerkmanagement

Das Hauptziel des Netzwerkmanagements ist es, ein multifunktionales Netz (Daten- und Sprachübermittlung), gleich welcher Größe, von einem graphikunter-

51

stützten Arbeitsplatz aus zu steuern, zu kontrollieren, zu verwalten und zu ent-

wickeln. Dazu läßt sich folgendes Anforderungsprofil erstellen: « Das NWM

muß die individuellen Wünsche des Netzwerkbetreibers und der

Netzwerkbenutzer unterstützen und darf nicht bestimmte Netzwerk-Konfigurationen voraussetzen. «

Da sich in den meisten Fällen ein Netzwerk über Jahre entwickelt hat, ist die

Hardware mehrerer Anbieter enthalten. Ein NWM-System muß deshalb möglichst standardisierte Schnittstellen zur Außenwelt aufweisen (z.B. gemäß dem OSI-Modell).

« Der immer schneller werdende Datenfluß bedingt eine weitgehende Automatisierung des Netzwerkbetriebs. Dies bedeutet für das NWM, daß es Fehler ei-

genständig erkennen und überbrücken (Umleiten der Daten über Ausweichstrecken) können muß. Dazu sind Strukturen nötig, die selbsttätig den Datenfluß kontrollieren und im Bedarfsfall innerhalb kürzest möglicher Zeit um-

leiten.

* Um Netzwerke effizient zu betreiben und bei der Vermietung von Diensten Rechnungen erstellen zu können, müssen vom NWM Daten über Zeit, Menge und Entfernung der gesendeten Datenströme automatisch gesammelt und ver-

arbeitet werden.

« Für die Weiterentwicklung des Netzwerkes müssen Routinen im NWM

inte-

griert sein, die das Entwickeln und Testen neuer Konfigurationen erlauben.

« Schätzungen für das Jahr 2000 gehen derzeit davon aus, daß der Bereich der Telekommunikation dann völlig integriert und den Nutzern solcher Netzwerke

gestattet sein wird, Video- und TV-Kanäle mit Sprach- und Datenkanälen zu

kombinieren,

um

NWM, welches

gen.

optimale

Kommunikation

zu erreichen.

Dies erfordert ein

in der Lage ist, unterschiedliche Datenarten parallel zu mana-

« Ein wichtiger Sicherheitsaspekt ist die Absicherung des Netzes gegen unbefugten Fremdzugriff, eine der schwierigsten Aufgaben in jedem Multi-User-

Systern. Hierzu ist es notwendig, das NWM möglichst umfangreich gegen Zugriffe von

außen abzuschirmen,

NWM erleichtert wird.

52

was

durch

die komplexe

Gestaltung

des

3.3.2

Aufbau eines Netzwerk-Managementsystems

Der Aufbau eines NWM-Systems wird im folgenden am Beispiel einer Entwicklung von AT&T, der Unified Network Management Architecture (U.N.M.A.), erläutert. UNMA ist geplant zur Verbindung verschiedener Datenverarbeitungs- und Kommunikationssysteme unter einem kompakten NWM-System. Zentrale Kontrolle

von verschiedenen, aber integrierten Netzwerken ist die Kernforderung für dieses umfassende Netzwerkmanagement.

Dazu ist die UNMA mit drei übergeordneten Funktionsebenen ausgestattet: « Die erste

Ebene umfaßt die individuelle Netzwerkumgebung des Betreibers,

also das technische Equipment und die Netzwerkdienste sowie auch die Art des Netzwerkes. « Die zweite, der ersten übergeordneten Ebene beinhaltet die Element Management Systems (EMS), deren Aufgabe der Betrieb, die Verwaltung und die Wartung der verschiedenen Netzbestandteile einer Familie ist. D.h. ein EMS steuert und verwaltet z.B. alle Modems, gleich, ob es sich um AT&T

DATAPHONE II Level IV System Controller, um IBM SNA Network Management oder um Cincom NET/MASTER handelt.

« Die dritte Ebene bildet in diesem Verbund die höchste Stufe und ist ein Integrationssystem, welches die verschiedenen EMS zu einem zentralen System zusammenfaßt und verwaltet. Auf dieser Ebene wird die Verknüpfung der Sprach- mit den Datennetzwerken realisiert. Zur Standardisierung ist diesen drei Ebenen das OSI-Modell eingeprägt. 3.3.3

Die Arbeitsweise eines Netzwerkmanagement-Systems

Analog zum Aufbau eines NWM

soll auch die Arbeitsweise eines NWM-Sys-

tems anhand des Beispiels der UNMA

(Bild 3.6) von AT&T

kurz erläutert

werden.

Ein Netzwerkmanagement

gung:

stellt typischerweise folgende Dienste zur Verfü-

53

Fault: Das Fehlermanagement hat die Aufgabe, Abnormitäten im Datenverkehr zu erkennen, zu isolieren und zu beheben (z.B. durch Rerouting), physikalische Netzfehler oder Versagen zurückzuführen sind.

die auf

Configuration: Das Konfigurationsmanagement erlaubt dem Betreiber, das System wechselnden Bedürfnissen anzupassen, z.B. Umlegen, Wegnehmen Hinzufügen von Benutzern, Übertragungsstrecken und Knoten.

und

Performance: Das Leistungsmanagement erlaubt dem Manager die Leistungs-

beurteilung des Systems und des Netzes. Daten dieses Dienstes sind vor allem wichtig für zukunftsorientierte Planungen und zum Testen von Alternativkonfigurationen zur optimalen Netzwerknutzung. Accounting: Die Möglichkeiten des Kostenmanagements helfen die Kosten des Netzwerkes zu bestimmen und zu lokalisieren. Eine Rechnungserstellung für Netzbenutzer wird dadurch wesentlich erleichtert. Security: Sicherheitsmanagementdienste dienen der Verwaltung von Zugangsre-

glementierungen für Netzbenutzer auf die Ressourcen (z.B. Datenbanken).

Die nachfolgenden vier Managementbereiche unterstützen im wesentlichen die bereits genannten. Das Planning und die Integrated Control sind neu hinzugekommen, Operations und Programmability waren in friheren Managementsystemen direkt in die obigen Bereiche integriert: Planning: Das Entwicklungsmanagement dient der Entwicklung neuer Konzepte und Konfigurationen zur Maximierung des Netzwerknutzens. Operations: Das Betriebsmanagement übernimmt den Netzwerkbetrieb und stellt z.B. Routinglisten aller möglichen Verbindungen von einem Knoten x zu

einem Knoten y auf, arbeitet also sehr eng mit dem Fehlermanagement und der Konfiguration zusammen. Programmability: Das Programmanagement dient der Ablaufplanung des gesamten NWM-Systems. Integrated Control: Die Aufgaben des Integrationsmanagements konzentrieren sich im wesentlichen auf die Integration der verschiedenen EMS in ein Gesamt-

system.

54

Performance

Configuration

Accounting

Integrated

Network

Control

Management

Programmabllity Planning Operations

Bild 3.6 Inhalte der Unified Network Management Architecture

55

4.

Der Betrieb von Netzwerken

Einem Betrieb, der vor der Entscheidung steht, ein Netzwerk aufzubauen, bieten

sich vielfältige Perspektiven, die in diesem Abschnitt erläutert werden sollen. So kann ein Netzwerk komplett auf der Basis von Direktrufleitungen oder anderen Diensten, unter Verwendung eigener Vermittlungs- und Übertragungssysteme,

aufgebaut werden. Das "Netzwerk" kann aber auch als kompletter Dienst von ei-

nem Anbieter (Carrier, Netzwerkbetreiber) bezogen werden.

Wer eine adäquate Lösung eines Netzwerkproblems erarbeiten will, muß sich zuerst klarmachen, daß folgende Rollen innerhalb eines Netzwerks nicht notwendigerweise von derselben (juristischen) Person übernommen werden müs-

sen: « Besitzer des Netzwerks

« "Lieferant" der Übertragungswege « Betreiber des Netzwerks (abwickeln der täglichen Dinge wie Fehlerbehebung, Optimierung, Neuanschließungen, Management, etc.) « Benutzer des Netzwerks (der eigentliche Anwender) Dabei können sich mehrere Unternehmen eine Rolle teilen, aber auch ein Unternehmen mehrere Rollen selbst in die Hand nehmen.

Jede dieser Rollen ist mit einem Aufwand an Know-how und Kosten verbunden. Es lassen sich Kombinationen denken, bei denen z.B. ein Konsortium von Fir-

men mit geeigneter Rollenverteilung zusammen das Netzwerk aufbaut.

Welche der möglichen Lösungen wirklich realisiert wird, hängt von der speziel-

len Situation des Betriebes ab. Eine Lösung, die in der einen Situation optimal

ist, mag in der nächsten nicht. mehr ideal erscheinen.

Die gängigsten Betriebslösungen sind anschließend an einigen prinzipiellen Überlegungen

zum

Know-how-Bedarf

und zu wesentlichen

Kostenfaktoren

beim Aufbau und Betrieb eines Netzwerkes in Kapitel 4.3 erläutert. Zuvor soll jedoch noch kurz ein schematischer Überblick über den Lebenszyklus eines Netzwerkes, beginnend bei den ersten Überlegungen für ein Netzwerk bis hin zur rein finanziell motivierten Abschreibung, gegeben werden.

57

wNetzwerks'f Wie bei jedern großen Projekt üblich, durchlebt ein Netzwerk einen Lebenszyklus, der von technologischen und kaufmännischen Aspekten geprägt ist: Die Entscheidung, ein neues Netzwerk aufzubauen oder ein altes zu überholen, steht dabei sicher immer an erster Stelle.

Je besser eine umfangreiche Informationssammlung betrieben wird, um so

geringer ist die Gefahr, Nachteile einzelner Angebote nicht zu erkennen. Eini-

ge wesentliche Fragen, die hier und in den folgenden Punkten dieser Liste zu stellen sind, werden in Kapitel 4.2 aufgeführt.

Der Request for Information (Rfl) ist die Aufforderung an die Anbieter, Ideen und Netzwerkdesigns zu erarbeiten. Die Informationsverdichtung

dient der Ausarbeitung eines detaillierteren

Netzwerkdesigns. In manchen Fällen ist es sinnvoll, einzelne Anbieter in dieser Phase hinzuzuziehen, niemals jedoch sollte bereits zu diesem Zeitpunkt

eine engere Auswahl getroffen werden.

Der Request for Quotation (RfQ) ist eine Aufforderung an die Anbieter zur Angebotsabgabe. Die Auswertung der Angebote und das Erstellen einer Shortlist mit 2-4 Anbietern dient der Eingrenzung der Anbieter für Probeinstallationen.

Die Probeinstallationen der Anbieter auf der Shortlist können unter Umständen völlig unterschiedliche Hardware aufweisen. Dies ist aber weit weniger interessant als die Funktionsfähigkeit der Probeinstallation. Aus diesem Grunde sollten die einzelnen Installationen für das Netzwerk typische Aufgaben zu

bewältigen haben und alle nacheinander, für zwei oder mehr Wochen, an der gleichen Stelle installiert werden. Anschließend fällt die endgültige Entscheidung, die generell nicht nur die Anschaffungskosten und das technische Leistungsvermögen der Angebote be-

rücksichtigt. Hinzu kommen spätestens hier, wenn nicht schon in den Phasen der Vorauswahl, noch Überlegungen wie z.B. Ausbaufähigkeit des Systems, Folgekosten, Serviceleistungen und Garantien durch den Anbieter.

58

° Die Installation des Netzwerks ist bei umfangreichen Installationen niemals ganz problemlos und benötigt gewisse Zeiträume. Deshalb ist es wichtig, ge-

nügend Zeit mit dem Hersteller zu vereinbaren, aber dennoch genaue Termine

festzusetzen. Häufig ist es aus Zeitgründen sinnvoll, Teilinstallationen vorzu-

nehmen. Dies bietet den zusätzlichen Vorteil, eventuell auftretende Problerne einfacher und mit wenig oder gar keinen zusätzlichen Kosten beheben zu können.

« Die Übernahme durch den Netzwerkbesitzer oder den Betreiber bringt in der Regel nur selten Probleme mit sich. « Der Betrieb des Netzwerkes sollte aus technischer Sicht problemlos sein, in-

teressant sind hier viel mehr die organisatorisch-kaufmännischen Gesichtspunkte. Diese werden in Kapitel 4.3 ausführlich behandelt. * Aus kaufmännischer Sicht wichtig ist schreibung des Netzwerkes. Auf die ter diesem Begriff sarnmeln, soll hier Ansprechpartner für Fragen dieser Art

noch die abschließend zu nennende Abvielfältigen Möglichkeiten, die sich unnicht eingegangen werden. Der richtige ist ein Steuerberater.

Einige der im Zusammenhang mit der Lektüre des obigen Kapitels aufgetretenen Fragen sollen nachfolgend ausführlicher geschildert werden, um dem Leser ein-

en Einblick in das Entscheidungsdilemma der verantwortlichen Personen zu geben. Ziel ist es aber auch gleichzeitig, die Berührungsängste vor derart komplexen Fragen zu mindern.

ur

5

eidungsdilemma

?,

- welche ;

Um die für die eigene Situation wichtigen Einflußfaktoren zu erkennen, ist die Einschätzung und Beurteilung der wesentlichen Kosten- und Know-how-Fak-

toren von entscheidender Bedeutung. Diese und weitere wichtige Faktoren bei der Entscheidung für eine bestimmte Netzwerklösung werden in diesem Abschnitt erörtert. Die Antworten auf die folgenden Fragen sind dazu ausschlaggebend:

59

Welches Knowhow ist im eigenen Haus vorhanden? Die Kenntnisse, die für eine problemlösende Konzeption, die termingerechte

Realisierung und den unterbrechungsfreien Betrieb eines Netzwerkes notwendig sind, werden in der Wirtschaft besorgniserregend unterschätzt. In Deutschland ist die Erfahrung mit modernen, intelligenten Netzwerken noch nicht besonders weit entwickelt. Die meisten Firmen beginnen derzeit erst mit dem Aufbau vermaschter Paketnetzwerke analog zu Datex-P (vgl. Kap.6.3). Schon beim grundlegenden Design von Netzwerken können leicht gravierende Fehlentscheidungen getroffen werden, deren Korrektur später Millionen-Beträge verschlingt. Zudem setzt der Aufbau eines Netzwerkes unter Zeitdruck lange Erfahrung mit der entsprechenden Technologie voraus, wenn Verzögerungen aus-

geschlossen werden sollen. Der reibungslose Betrieb eines flächendeckenden

Netzwerks setzt erhebliche Wartungs- und Verwaltungskapazitäten voraus. Ein Netz mit mehreren zigtausend Benutzern kann sicherlich nicht einfach als "Anhängsel" eines Zentralrechners betrieben werden. Gibt es Fremdanbieter, die Netzwerke betreiben und entsprechende Dienste anbieten? Netzwerke können komplett von außen angekauft werden. Dies bedeutet, daß

dem Netzwerkbenutzer "nur noch eine Leitung" ins Haus gelegt wird. Die Planung, die Realisierung und der Betrieb des Netzwerks wird gegen eine monatliche Gebühr vom Netzwerkbetreiber übernommen. Auf dem Markt beginnen sich Anbieter, die solche Lösungen

offerieren, zu etablieren. Beispiele sind die

Netzwerke der DBP Telekom, der Info AG, der D2-Betreiber Mannesmann und Meganet. Daneben erscheinen auf dem Markt vornehmlich amerikanische Firmen (z.B.

Nynex, Sprint, u.a.), sogenannte Carrier, die auf der Basis fremder Leitungen Netzwerkdienste und den Betrieb von Netzwerken anbieten.

Welche Lösungen bieten Fremdanbieter? Auf dem Markt können verschiedene Netzwerklösungen als Dienste erworben

werden. Die Frage ist, ob die optimale Lösung darunter zu finden ist. Eine entscheidende Rolle spielt dabei sicherlich der Preis:

Was verlangen Fremdanbieter

für eine komplette Netzwerklösung

ein-

schließlich Netzwerk-Management? Dabei unterschätzen viele Firmen die Kosten, die ihnen beim Betrieb eines Netz-

werks durch eigenes Personal entstehen.

Was kosten die Leitungen und Verbindungen, die für das Netzwerk benötigt werden? Was kostet die Anschaffung der Vermittlungs- und Übertragungseinrichtungen für ein Netzwerk? Wieviel Personal wird für den Betrieb eines Netzwerks benötigt? Dies alles sind Fragen zu den entscheidenen Kosten beim Aufbau eines Netzwerks, die zusammengezählt beträchtliche Größenordnungen annehmen können,

Ein typisches Beispiel: Eine in Deutschland größtenteils flächendeckend arbeitende Firma mit ca. 40.000 Mitarbeitern kann für ihr eigenes, selbst gemanagtes nationales Netz Ausgaben in folgender Größenordnung haben:

Leitungsmiete Einrichtungen Lohnkosten für 20 Mitarbeiter

500.000 10.000.000

DM DM

pro Monat Erstinvestition

2.600.000

DM

pro Jahr

Dies sind nur drei der größeren Kostenfaktoren. Bei einer genauen Kostenana-

lyse sind noch etliche weitere zu berücksichtigen, aber allein schon Beträge in solcher Höhe

verdeutlichen,

daß sich eine genaue

Angebotsdurchsicht

lohnt,

auch wenn auf den ersten Blick monatliche Kosten von einigen Hunderttausend

als sehr hoch erscheinen mögen.

Welche Möglichkeiten zur Integration vorhandener Kommunikationsstrukturen bietet eine Netzwerklösung? Ein entscheidendes Thema bei dem Entwurf und der Einführung von Telekommunikationssystemen ist die Integration vorhandener Kommunikationsstrukturen und Technologien in den laufenden Betrieb. Kein Unternehmen kann es sich leisten, das "Vorhandene" einfach über Bord zu werfen. Welche Möglichkeiten zur zukünftigen Entwicklung bietet eine Netzwerklösung?

Derzeit liegt die Dauer eines Lebenszyklus von Netzwerken bei ca. 7 Jahren. Der Technologiezyklus bei der Übertragungstechnik, der Vermittlungstechnik

61

und in der Datenverarbeitung ist bedeutend kürzer. Es ist also bedeutend für die Integration zukünftiger technologischer Entwicklungen und die Einbeziehung

künftiger Dienste, ein Netzwerkdesign zu entwickeln, das offen für abzusehende Entwicklungen ist.

Als Beispiel sei hier die Entscheidung angeführt, vor der derzeit viele Firmen

stehen: Soll sofort ein Hochgeschwindigkeitsnetz errichtet werden, oder sollen die Entwicklungen im Bereich der schnellen Paketvermittlung abgewartet wer-

den, die in Richtung Breitband-ISDN zielen (siehe Kapitel 6.8.1)? Bei beiden Technologien kann mit der Entwicklung hin zu diensteintegrierenden Netzen Schritt gehalten werden. Eine Festlegung auf die eine oder andere Technik schränkt aber die Möglichkeit zur Nutzung von Diensten der jeweils anderen Technik stark ein. Wie fügt sich die Netzwerklösung in die künftige postalisch-rechtliche Situation ein? Das Zusarmmenwachsen der Telekommunikationsinfrastruktur und die Abänderungen des Postrechts in den Nachbarländern der Europäischen Gemeinschaft bzw. der gesamten Welt lassen erwarten, daß das deutsche Postrecht in den nächsten Jahren weiter liberalisiert wird. In den anderen Ländern der Europäischen Gemeinschaft gibt es konkurrierende

Anbieter für den Telefondienst und für Standleitungen. Folgt die Bundesregierung diesen Ansätzen -was allgemein erwartet wird-, bedeutet dies möglicherweise die Freigabe von Diensteintegration für private Netze (z.B. Sprach- und

Datenintegration in firmenübergreifenden privaten Netzen und die Zulassung privater Anbieter in Bereichen, die bisher dem Postmonopo]l unterlagen). Eine Post, die auf dem freien Markt unter Konkurrenzdruck gerät, wird aller Vo-

raussicht nach Dies bedeutet, Dial-Up), die kunft eventuell

unter anderem mit einer Änderung ihrer Tarifstruktur reagieren. daß Designentscheidungen (z.B. Direktruf statt Datex-P oder unter heutigen Tarif-Gesichtspunkten getroffen wurden, in Zurevidiert werden müssen.

Ferner bieten sich durch die nötige Modernisierung der Telekommunikation im Bereich der ehemaligen DDR für die DBP Telekom vielfältige neue Möglichkeiten, bei denen unter Umständen schon in der ersten Aufbauphase besondere, zu-

kunftsorientierte Projekte in Angriff genommen werden. Vor allem auf dem Gebiet der ehemaligen DDR sollten folglich Entscheidungen nicht ohne genaue Analyse der aktuellen und der künftigen Gegebenheiten gefällt werden. 62

Welche Kontrolle besitzt das Unternehmen noch über ein Netzwerk, das ein Dritter anbietet? Die Abgabe des Netzwerks an einen Dritten ist für viele Unternehmen ein sensibles Thema. Da das Netzwerk das "Nervensystem" des Betriebs darstellt, wer-

den daran besonders hohe Anforderungen in Bezug auf Verfügbarkeit und Sicherheit gestellt. Nicht jeder Netzwerkanbieter kann die gewünschte Verfügbarkeit garantieren. Viele Netzwerkbetreiber müssen in Notfällen und bei hohen Lasten Prioritäten zwischen ihren Kunden setzen. Ebenso ist beim gleichzeitigen Zugriff vieler

verschiedener Organisationen auf ein Netz die Gefahr eines unbefugten Eindrin-

gens oder einer unbeabsichtigten Beeinflussung größer als in einem Netz mit nur einem Benutzer.

Die Frage "Können eventuelle Überkapazitäten des Netzwerks als Dienstleistung an andere weiterverkauft werden?" bezieht sich auf das Value-AddedPrinzip. Da dieser Gedanke heute einer der größten Einflußfaktoren in der Entscheidung ist, wurde ihm ein eigenes Kapitel, das nachfolgende 4.3.1, gewidmet.

i4.3

Betrieb von Netzwerken



Die folgenden Abschnitte beschreiben verschiedene Typen von Lösungen der betrieblichen Kommunikation, wie sie heute in betrieblichen Umgebungen anzutreffen sind.

4.3.1

Das Value-Added-Prinzip

Es ist möglich, Überkapazitäten eines Netzwerks weiter zu verkaufen. Teilweise wird der Betrieb eines Netzwerks erst dadurch rentabel, weil sich nur so der flächendeckende Betrieb lohnt. Beispiel: In jedem Land gibt es einen Faktor für jeden Post-Dienst beim Übergang von 64 kbit/s auf 2 Mbit/s. Bei Mietleitungen in Deutschland liegt dieser

Faktor bei 10 (Zeitpunkt: Mitte 1990, vgl. hierzu Kapitel 6.2 bis 6.5 über die

Postdienste). Das heißt, anstelle der Anmietung von 11 64-kbit/s-Leitungen ist es kosteneffizienter, eine 2-Mbit/s-Leitung zu wählen. Anderseits besitzt eine

solche Leitung die 30-fache Übertragungskapazität einer 64-kbit/s-Leitung.

63

Es kann unter dem Aspekt des Weiteranbietens einer Dienstleistung also interessant sein, auch schon bei einem Eigenbedarf an fünf oder sieben 64-kbit/s-Lei-

tungen eine 2-Mbit/s-Leitung zu wählen, und die überschüssige Kapazität von 25 oder 23 64-kbit/s-Leitungsanteilen Kunden oder Geschäftspartner zur Verfügung zu stellen.

Anmerkung zum Beispiel: Der Faktor ist vom Anbieter (nationale Postbehörde o.ä.) abhängig. Femer sind beim Weiteranbieten von Diensten landesspezifische

Rechtsgegebenheiten zu beachten.

Teilweise kann dieses Vorgehen notwendig sein, um eine starke Marktposition zu erhalten. Beispiel: Eine Firma unterstützt ihre Händler und Geschäftspartner durch das eigene Netzwerk. Ein produzierender Betrieb kann damit die direkte Bestellungsabwicklung unterstützen, und eine Bank kann ihrem Kunden den Anschluß von POS-Systemen (Point of Sales) anbieten. Ein solches Netzwerk, auf das eigene Dienste, die weiter an Dritte angeboten werden, aufgesetzt sind, heißt VAN (Value Added Network, wertgesteigertes Netzwerk). Der Telekommunikationsmarkt entwickelt sich zu solchen Lösun-

gen.

Der Vorteil der VAN-Idee ist der, daß der Netzwerkbetrieb kostengünstiger wird und das anbietende Unternehmen Marktvorteile erhält. Der Nachteil ist der, daß sich weitere Benutzer im Netz befinden, die die Senderechte des Anbieters behindern können. 4.3.2

Privates Netzwerk

Die klassische Lösung der Kommunikation ist der Aufbau eines eigenen Netzwerkes. Dies war insbesondere im Bereich der Datenverarbeitung in den siebzi-

ger und achtziger Jahren die Standardlösung.

Bei eigenen Netzwerken handelt es sich um Netzwerke, deren Ausstattung mit Vermittlungs- und Übertragungssystemen selbst eingekauft wird. Der Betrieb des Netzwerkes wird selbst übernommen. Eine solche Lösung bietet sich vor allem dann an, wenn das Know-how im eige-

nen Hause vorhanden ist. Das Risiko einer solchen Lösung ist dementsprechend groß. Zudem ist eine kurzfristige Amortisation der getätigten Investitionen sicherlich nicht zu erwarten. 64

Eine Möglichkeit der Kostenrückgewinnung bei einem privaten Netzwerk ist

auch hier das bereits angesprochene Value-Added-Prinzip. Durch die Perspektive des Value-Adding ändern sich allerdings grundsätzlich die Grundlagen des Netzwerkdesigns. So müssen z.B. erweiterte Zutrittsschranken und Einrichtungen zur Kostenabrechnung bei nur zeitweise vermieteten Diensten installiert werden. Die Vorteile eines Privaten Netzwerkes sind: e Tuning des Netzwerkes für spezifische Anforderungen.

« Keine gemeinsame Benutzung des Netzwerkes durch "Fremde" und somit keine Behinderung durch Dritte und geringere Erfordemisse für Datenschutz.

« Ineinem rein privaten Netzwerk behält der Benutzer die vollständige Kontrolle über das Netzwerk und muß, falls er eine Umgestaltung oder Modernisie-

rung des Netzwerkes wünscht, nicht auf Wünsche und Forderungen Dritter Rücksicht nehmen. « Die Abhängigkeit des Netzwerkeigentümers von Dritten, z.B. von Netzwerkbetreibern, beschränkt sich auf ein Minimum.

43.3

Carrier-Netzwerk

Unter einem Carrier-Netzwerk wird diejenige Lösung verstanden, bei der das Netzwerk als komplette Lösung bei einem Netzwerkbetreiber (Carrier) einge-

kauft wird. D.h., der Benutzer ist nicht gleichzeitig Besitzer oder Betreiber des Netzwerks. Diese Lösung wird in vielen Unternehmen unter dem Motto vertreten: "Wir sind eine Bank (oder ein ...), und nicht ein Netzwerkbetreiber". Die Vorteile einer

solchen Lösung liegen auf der Hand:

« Es wird kein eigenes Know-how benötigt. « Es stellt sich ein sofortiger Nutzen ein, da das Netz nicht erst selbst errichtet werden muß. e Das Risiko ist gering, da der Carrier Experte für Netzwerke ist und selbst das

gesamte Risiko von technischen Fehlentscheidungen trägt.

65

« Die eigenen Investitionen sind gering und beziehen sich meist auf die Anschaffung geeigneter, universell einsetzbarer Datenendeinrichtungen (z.B. Terminals).

Ein Nachteil der Carrier-Lösung ist, daß der Benutzer das "Nervensystem" seiner Firma einem Dritten offenlegt, denn der Benutzer gibt dessen Kontrolle

vollständig an den Betreiber ab. Er ist, was Verfügbarkeit, Sicherheit und Optimierung angeht, vollständig dem Carrier ausgeliefert und muß durch entspre-

chende vertragliche Vereinbarungen seine eigenen Ziele sichern.

Ein Carrier-Netz kann natürlich nicht nach dem Value-Added-Prinzip genutzt werden, d.h. Dritten weiter angeboten werden, es sei denn, der Carrier würde das unterstützen.

4.3.4

"Facility-gemanagtes" Netzwerk

Die vierte Lösung stellt einen neuerdings häufig begangenen Kompromiß aus den beiden Lösungen des privaten und des Carrier-Netzwerks dar. Der Benutzer

baut das Netzwerk selbst auf, besitzt es also auch. Beim Aufbau und Betrieb des Netzwerks hilft jedoch ein Carrier (beim Betrieb und Management der Einrichtungen = Facilities). Teilweise kann der Carrier auch die Übertragungswege bereitstellen bzw. beschaffen.

Vielfach findet eine Migration hin zu solchen Netzwerken statt. Das geschieht dadurch, daß zuerst ein privates Netzwerk aufgebaut wird, bei dessen Design der Carrier hilft. Eine Zeitlang wird das Netz gemeinsam von Benutzer und Carrier betrieben. Bei einem Ausbau des Netzes wird dann aber eine gemeinsame Gesellschaft gegründet, deren Zweck der Betrieb des Netzwerks ist. Besonders geeignet ist die Lösung über Facility Management,

wenn mehrere

Firmen gemeinsam ein Netzwerk errichten möchten. In einem solchen Fall wird typischerweise eine Firma gegründet, deren Aufgabe der Aufbau und der Betrieb

von Netzwerken ist. Besitzer dieser Firma sind in der Regel zu gleichen Teilen die einzelnen Firmen und ein Carrier. Der Carrier stellt dabei im wesentlichen sein Know-how zur Verfügung. Diese Firma bietet dann gegen Rechnung allen

Beteiligten Netzwerkdienste an.

In einigen Fällen haben sich Unternehmen zu Konsortien zusammengeschlossen, um solche Carrierlösungen zu offerieren. Dabei tragen die einzelnen Konsorten diejenigen Teile zur Gesamtlösung bei, die sie besonders beherrschen. Beispiel: 66

ein Carrier für das Netzwerkmanagement, eine flächendeckend tätige Firma für die Wartung der Vermittlungs- und Übertragungssysteme und ein Anbieter für die benötigten Hardwarekomponenten. Der entscheidende Vorteil des Facility Management

liegt in der Lösung

des

Know-how-Problems und der Risikominimierung. Ebenso läßt sich der Gedanke des Value-Adding damit realisieren. Der kurzfristige Nutzen einer solchen Lösung ist sichergestellt, da durch das Know-how des Carriers ein reibungsloser Aufbau des Netzes möglich ist. Der Benutzer behält die volle Kontrolle über das Netzwerk und kann somit selbsttätig das Netz optimieren und seinen Verhältnissen anpassen. Ebenso ist damit das Sicherheitsproblem leichter zu lösen und keine Abhängigkeit von einem fremden Netzwerkbetreiber gegeben.

4.3.5

Zusammenfassung

Tabelle 4.1

gibt abschließend zu diesem Themenkomplex eine Übersicht über

die erörterten Netzwerklösungen. Die drei prinzipiellen Möglichkeiten eines privaten, eines Facility Managed und eines Carrier-Netzwerkes sind nach ihren wesentlichen Unterscheidungsmerkmalen

charakterisiert, aber nicht bewertet. Die

vierte, oben angesprochene Lösung eines Value-Added-Netzes ist integriert worden, da es sich nicht um eine eigenständige Betriebsform, sondern vielmehr um eine mögliche Ergänzung zu den beiden selbstgernanagten Netzwerken (privat und facility) handelt.

67

Privates Netzwerk

Facility Managed

Netzwerk

CarrlerNetzwerk

Value-Added-Netz möglich

ja

ja

nein

Kontrolle durch Anwender

ja

ja

nein

Know-How Bedart

groß

gering

gering

groß

gering

gering

Kurzfristiger Nutzen

nein

ja

ja

Abhängigkeit

gering

gering

groß

groß

groß

gering

Risiko

Sicherheit

Benutzer

selbst ’

selber

Betreiber

fremd

fremd

Besitzer

selbst

fremd

fremd

fremd

Leitungen

fremd

Tabelle 4.1 Vergleichsübersicht zu den Netzwerkbetriebslösungen

68

5.

Die technischen Bauteile von Netzwerken

Dieses Kapitel ist die Einführung in den mehr technisch orientierten Teil dieses Buches und soll vor allem dem Laien dazu dienen, einen Überblick über die Begriffe und Aufgaben der Hardwarekomponenten eines Netzwerkes zu bekom-

men.

5.1

Funktionale Komponenten eines Netzwerkes

Der Kontakt eines Benutzers mit einem Netzwerk beschränkt sich in der Regel auf die Bedienung von Datenendeinrichtungen (DEE bzw. Data Terminating Equipment DTE), z.B. einem Terminal oder einem PC. Die verschiedenen DEE unterscheiden sich vornehmlich durch ihre verschieden große Intelligenz, Verar-

beitungsleistung und Bedienung. Zusätzlich werden unter den Begriff der DEE

alle Geräte eingeordnet, die als Endgeräte aus der Sicht des Netzwerkes erschei-

nen. Beispiele hierfür sind Telefon und Fax sowie Massenspeicher und Großrechner, selbst wenn dort keine Benutzer unmittelbar angeschlossen sind.

Jede Kontaktaufnahme einer DEE zum Netz kann dabei nur über eine Daten-

übertragungseinrichtung (DÜE bzw. Data Connecting Equipment DCE) erfolgen. Zu der DÜE gehören vor allem Sende- und Empfangseinrichtungen. Zwischen den einzelnen DÜE befindet sich das Medium.

Vereinfacht läßt sich also sagen, daß DEE End- oder Ausgangspunkte von Datenkommunikationsströmen (siehe Kapitel 9) sind und DÜE eine Art Durchgangs- bzw. Transportstationen darstellen. Auf Ausnahmen von dieser Regel wird in Kapitel 5.2 eingegangen. Zusätzlich müssen hier die Begriffe der reinen

Übertragung und der Vermittlung getrennt werden:

DEE

t—|

DÜE

DÜE

Bild 5.1

H-|

DEE

Übertragung

69

Der Begriff der Übertragung (Bild 5.1) beschränkt sich rein auf den Transport von Daten zwischen einem Sender und einem Empfänger.

DEE

{I|

DÜE

DÜE

Hi

DEE

DEE

H-+

DÜE

DÜE

{|

DEE

Bild 5.2 Vermittlung

Im Gegensatz dazu übernimmt die Vermittlung (Bild 5.2) zusätzlich Aufgaben der Verbindungsherstellung zwischen den verschiedenen DEE innerhalb eines Netzwerkes. Aufgabe der Verbindungsherstellung ist es, einen Kommunikationspfad zwischen zwei DEE einzurichten. Dies setzt eine gewisse Intelligenz

des Netzwerkes voraus, da der Weg gefunden sowie ausgefallene Wege (engl.

Route) gemeldet und ersetzt werden müssen. In der Telefonie beispielsweise

wurden die Vermittlungsaufgaben früher durch das "Fräulein vom Amt" geleistet.

5.2

Die Hardware-Komponenten der einzelnen Netzwerktypen

Die in diesem Abschnitt vorgenommene Erklärung der einzelnen Hardwarekomponenten eines Netzwerkes erfolgt ablauforientiert aus der Sicht eines Anwenders, d.h. die technischen Bauteile werden in der Folge ihrer Benutzung durch einen Anwender erläutert. 5.2.1

Netzzugangskomponenten

Ein Anwender hat grundsätzlich drei Möglichkeiten, Zugang zu Datenverarbei-

tungsanlagen zu erlangen:

« Als erste Möglichkeit bietet sich ihm die Nutzung eines Terminals (DEE; Bild 5.3 a), einer Ein- und Aüsgabeeinheit ohne eigene Verarbeitungsmöglichkeiten. Das Terminal ist dabei entweder ein druckendes oder ein reines

70

Bildschirmterminals. Ein Beispiel für ein druckendes Terminal ist ein Fernschreiber. « Die zweite Möglichkeit besteht in der Nutzung eines Personal

Computers

(PC; Bild 5.3 b), der durch integrierte Prozessoren und Datenträger (Festplatten und Diskettenlaufwerke) auch als eigenständiges, netzunabhängiges System betrieben werden kann. Die Verarbeitungskapazitäten sind dabei allerdings nicht mit denen eines Großrechners vergleichbar. a)

a) Terminal

b)

c)

b) Personal Computer

c) Workstation

Bild 5.3 Netzzugangskomponenten

« Die dritte Alternative bietet sich in der Nutzung einer Workstation Bild 5.3 c), die sich von einem

PC

in erster Linie durch größere

(DEE;

Verarbei-

tungskapazität und höhere Rechengeschwindigkeit unterscheidet. Die technische Realisierung ist meist ein Terminalarbeitsplatz, von dem aus eine kurze

Verbindung zu einem Baustein, der den eigentlichen Rechner und die verschiedenen Laufwerke enthält, verläuft.

5.2.2

Netzaufbau mittels Local Area Networks

Im folgenden wird davon ausgegangen, daß der Anwender (Userl) an einem mit

einem PC ausgestatteten Arbeitsplatz sitzt, der an ein LAN (doppelseitiges Bild im Einband) angeschlossen ist. Die einzelnen Grauzonen auf dem doppelseitigen

Bild stellen separate Lokationen dar, die teilweise direkt und teilweise über WAN (Wolkendarstellung) miteinander verbunden sind. Die einzelnen Verbin-

dungslinien symbolisieren unterschiedliche Medien, auf die in Kapitel 5.3 einge-

gangen wird. Die verschiedenen Möglichkeiten des Netzwerkdesigns, also des Netzwerkaufbaus, ist nachfolgend in Kapitel 6 genau beschrieben.

Die Transparenz eines Netzwerkes, also das Verbinden mehrerer Lokationen

zu einem homogenen Ganzen (ohne für den Anwender spürbare Übergänge), ist

das entscheidende Ziel der Telekommunikation. Ein Netzwerk heißt transparent nı

für einen

Benutzer,

wenn

dieser dessen

Existenz

nicht wahrnimmt,

also z.B.

keine speziellen Kommandos an das Netz geben muß und bei seiner Arbeit keine besonderen Spezifikationen des Netzes beachten muß. Auf der untersten Ebene eines LAN

wird dies realisiert, indem jeder Einheit, die sich im Netz meldet,

automatisch eine Adresse zugewiesen wird. Angenommen, ein LAN der großen Lokation sei zunächst isoliert (Bild 5.4) und der bereits erwähnte Userl will über den Drucker eine Kundenliste ausdrucken. Hierzu gibt er den Druckauftrag direkt auf das LAN und dieses leitet ihn selb-

ständig an die dem Drucker zugewiesene Adresse weiter.

Bild5.4

EinLAN

Will Userl mit einem User am Terminal im linken LAN (Bild 5.5) in Kommunikation treten, so gibt er direkt die Kennung von dessen Arbeitsplatz ein. Die Verbindung wird automatisch durch die Local Bridge hergestellt, sofern diese gemäß ihrer Verbindungstabelle die gewünschte Adresse als dem linken LAN zugehörig erkennt. Diese Funktion ist für beide User transparent (unsichtbar verbindend), d.h. ein DÜE-Baustein. Aus lokaler Sicht des Netzwerkes gehört eine

Bridge allerdings zur DEE, denn sie ist technisch gesehen der Endpunkt des einen Netzes und Anfang des anderen Netzes, d.h. Start und Ziel von Datenströmen eines LAN. Hier werden deutlich die Grenzen einer Einteilung nach DEE und DÜE sichtbar. Um den Leser nicht zu verwirren, werden im folgenden die Zuordnungen aus Sicht des Benutzers erfolgen, die Bridges also dem DÜE zugeordnet.

Eine der wichtigsten Regeln für Brücken ist, daß diese immer als Paar eingesetzt werden, denn sie übernehmen keine Vermittlungsfunktionen,

sondern nur reine

Übertragungsfunktionen. Die Verbindung ist fest und wird gemäß OSI-Modell (Kapitel 3.2) vom Level 2 gesteuert. Die beiden Teile einer Local Bridge können vollkommen frei konstruiert und sogar in einem Gehäuse integriert sein, um zwei direkt benachbarte LAN miteinander zu verbinden. Dies liegt daran, daß eine Local Bridge auf einem privaten Grundstück installiert ist und dieses nicht

72

verläßt. Sie unterliegt damit nicht den Postbestimmungen und ist für kurze Übertragungsstrecken und hohe Übertragungsraten konzipiert. ;Local

Local

Bridge . Bridge

Bild 55 Verbindung zweier LAN über eine Local Bridge Anders ist es bei den Remote Bridges, die zur Verbindung zweier LAN getrennter Lokationen eingesetzt werden (Bild 5.6). Sie unterliegen den postalischen Richtlinen. Bei ihnen müssen die elektrophysikalischen Standards und Übertragungsraten (eventuell Protokolle der DBP Telekom) eingehalten werden. Local.

Bridge

Drucker _

Local

Remote

Bridge

Bridge

\\ Terminal. "Workstation:

Bild 5.6 Verbindung zweier LAN über eine Remote Bridge

Da eine Remote Bridge zwei schnelle Netze verbindet, ist sie für Übertragungsgeschwindigkeiten von 64 kbit/s bis zu 30 Mbit/s konzipiert. Eingesetzt werden sie wegen der hohen Leitungskosten in der Regel innerhalb eines Ortsnetzes.

Z.B. beträgt allein die Basisgebühr für eine 1,92-Mbit/s-Leitung - das entspricht 30 herkömmlichen Telefonleitungen - der DBP Telekom für eine Entfernung 73

von 40 km 48.000 DM

pro Monat (Stand 1. Juli 1989). Hinzu kommen noch

weitere Gebühren, beispielsweise für Modems, so daß letztlich ein Betrag von ca. 50.000 DM pro Monat anfällt.

Eine weitere Variante ist, daß Userl mit der Workstation des rechten oberen LAN aus Bild 5.7 kommunizieren möchte. Hierzu stellt er die Adresse dieser Workstation seinem Datensatz voran und gibt ihn auf das LAN. Die Remote Bridge beteiligt sich nicht am Verbindungsaufbau, da sie die Adresse nicht in ihrer Verbindungstabelle für das rechte LAN gespeichert hat. Die Local Bridge

hingegen erkennt die Adresse und gibt den Datensatz gemäß ihrer Tabelle an das linke LAN weiter. In der Routingtabelle des Routers auf dem linken LAN ist diese Adresse ebenfalls eingetragen und so gibt der Router den Datensatz auf die

Leitung zum rechten oberen LAN.

Die Routingtabellen eines Routers sind so aufgebaut, daß für jede im Netzwerk enthaltene Adresse diejenige Route eingetragen ist, auf der der Router den Datensatz zur nächsten Vermittlungsstation zu schicken hat. Im Bedarfsfall erfolgt dort die Routenwahl erneut. In dem vorliegenden Beispiel erkennt jedoch der

Router des rechten oberen LAN die Adresse als zu seinem LAN gehörig und gibt den Datensatz an dieses weiter. Der Datensatz kann nun von der Worksta-

tion gelesen werden, die Verbindung ist hergestellt.

Bild5.7

74

Verbindung dreier LAN über Router

Die Aufgaben eines Routers sind also denen der Bridges vergleichbar, jedoch um die grundlegende Funktion des Routings (Vermitteln) erweitert. Router sind in der Lage, Datenströme auf mehrere Verbindungen gemäß ihrer Adressen zu

verteilen. Bei vermaschten Netzen bietet dies neben der Möglichkeit der gleichzeitigen Verbindung mehrerer LAN über eine Schnittstelle noch den entscheidenden

Vorteil des Reroutings bei Leitungsausfall durch Umleiten auf Aus-

weichrouten. Dazu sind allerdings mehrstufige Routingtabellen nötig, in denen der Router bei Verbindungsausfall die Ausweichverbindung ablesen kann. Router arbeiten auf Schicht 3 des OSI-Modells, der Vermittlungsschicht, und bewerkstelligen die Kommunikation durch den Aufbau von virtuellen Verbindungen. Das wird erreicht, indem der Router den ankommenden

Datenstrom

(der häufig in Blöcke zu je 4 oder 8 kByte unterteilt ist) in Blöcke zu 128 Byte

bis 1 kByte aufteilt und gemäß seiner Routingtabelle einer Leitung zuweist. In der Praxis hat es sich oft als ungünstig erwiesen, eine endgültige Entschei-

dung zwischen einer Bridge oder einem Router zu treffen, denn die vielfältigen Verbindungsmöglichkeiten eines Routers wirken sich nachteilig auf die Übertragungsgeschwindigkeiten aus, einfache Bridges sind also schneller. Zudem vergrößern sich die Netzwerke mit der Zeit, und erweiterte Zusammenschlüsse von mehr als zwei LAN würden eine aufwendige und langsame Vernetzung durch viele Bridges oder die Umstellung auf viele Router erfordern. Aus diesem Grund hat sich eine Mischform aus beiden Geräten entwickelt, die sogenannten Brouter. Diese sind in der Lage, beide Funktionen zu übernehmen,

allerdings entwe-

der nur die einer Bridge mit sehr hohen Übertragungsraten oder die Vielfachverbindung eines Routers.

Die in diesem Kapitel behandelten Netzwerkkomponenten sind alle Elemente der reinen Datenkommunikation und stellen eine am OSI-Modell orientierte in sich offene Welt dar, die sich erst in den letzten zehn Jahren entwickelt hat. Grundgedanke dieses Prinzips ist ein Netz mit Punkt-zu-Punkt-Verbindungen, in dem jeder Teilnehmer mit jedem anderen Teilnehmer kommunizieren ohne zuvor höhere Hierarchieebenen ansprechen zu müssen. 5.2.3

kann,

Historischer Netzaufbau

Die zweite, in sich geschlossene Welt, die hier besprochen werden soll, ist die in der Praxis ebenso häufig vorzufindende sternförmige Architektur um Großrechner (Bild 5.8), die historisch aus dem Bereich der Telekommunikation hervorge-

75

gangen ist. Diese Form entwickelte sich seit Anfang der sechziger Jahre. Marktführer auf diesem Gebiet ist von Beginn an IBM. Die zentrale Komponente dieses Netzaufbaus ist die Main Frame (Host). Die

Main Frame ist ein klassischer Großrechner mit sehr hohen Verarbeitungskapazitäten, die in der Regel große Datenbanken verwaltet. An diesen Großrechner wurden in den ersten installierten Netzwerken die Terminals direkt sternförmig angeschlossen. Es zeigte sich jedoch schon sehr schnell,

daß die Main Frame allein durch die vielfältigen Kommunikationsaufgaben

überlastet war. Aus diesem Grund wurde ein eigener Computer vorgeschaltet, der diese Aufgaben übernahm, der sogenannte Front End Prozessor (FEP).

'

.

Cluster... =;

Front End Prozessor

(FEP)

Main Frame

(Host)

Bild 5.8 Historischer Netzaufbau

FEP sind für sämtliche Kommunikationsdienste der angeschlossenen Kornmunikationsperipherie geschwindigkeitsleitungen mit der Main Frame vollkommen transparent. Allerdings unterstützen

zwischen der Main Frame und zuständig. Sie sind über Hochverbunden und für den User sie vornehmlich firmenspezifi-

sche Protokolle, orientieren sich also häufig nicht am OSI-Modell,

sondern ar-

beiten mit herstellerspezifischen Standards. Der Versuch, den Kommunikationsmarkt an dieser Stelle politisch zu beeinflus-

sen, ist verständlich, denn kein Ort im Netzwerk ist sonst so zentral gelegen, daß

durch die Wahl seiner Protokolle und Schnittstellen die gesamte Kommunikation des Netzwerkes festgelegt wird.

Die stermförmig um den FEP angeordneten Terminals sind meist in Gruppen zu 256 Geräten über Cluster Controller an jeweils eine Leitung des FEP angeschlossen. Cluster Controller sind Konzentratoren, die ankommende

Sendungen

gemäß der Adresse an das entsprechende Terminal weiterleiten und umgekehrt Nachrichten oder Abfragen eines Terminals an die Main Frame weitergeben. 76

Ihre Funktionsweise ist die eines statistischen Multiplexers. (Multiplexer sind Einrichtungen, die mittels technischer Verfahren mehrere Übertragungskanäle auf einer Leitung realisieren, z.B. 30 Telefongespräche auf einer 1,92-Mbit/sLeitung der DBP Telekom; detailliertere Erläuterung Kapitel 5.2.4.) Ihr Verar-

beitungsprotokoll richtet sich nach den Anforderungen des FEP, also nach den Standards von dessen Hersteller. Ein Nachteil beim Einsatz von Cluster Controllern ist, daB an sie nur firmenspe-

zifische Terminals und Drucker angeschlossen werden können, also keine Geräte mit eigenen Verarbeitungskapazitäten oder Geräte anderer Hersteller. Ferner sind sie nicht in der Lage, selbst zwei an den gleichen Cluster Controller angeschlossene Terminals direkt zu verbinden. Aus diesem Umstand und der Grundstruktur des hierarchischen Netzes resultiert ein erhebliches Problem. Will z.B. der Anwender des oberen Terminals aus Bild 5.8 mit dem unteren Terminal seines Cluster Controllers kommunizieren, so muß er die Verbindung immer über den Cluster Controller und den FEP zur Main Frame und mit deren Software wieder über den FEP und den Cluster Controller zu seinem Nachbarterminal herstellen. Dieses Verfahren belegt große Rechnerkapazitäten und bietet nur den Vorteil der strengen Kommunikationskontrolle. 5.2.4

Weiterentwicklung des historischen Netzwerkes

Eine Lösung für die oben angeführten Nachteile bieten die sogenannten Packet Assembler Disassembler (PAD; Bild 5.9). Ihre prinzipielle Arbeitsweise ist die gleiche wie bei den Cluster Controllern, an sie können jedoch auch PC oder Workstations mit eigenen Verarbeitungskapazitäten angeschlossen werden, und durch die OSI-Kompatibilität können auch an-

dere Geräte als DEE angeschlossen werden. Ergänzend bieten sie noch die Möglichkeit der direkten Querschaltung innerhalb eines PAD zum Nachbarterminal.

Das Verarbeitungsprotokoll eines PAD richtet sich nach den CCITT-Vorschriften X.3, X.28 und X.29 (dem sogenannten Triple-X) für Paketvermittlungsnetze, arbeitet also im Gegensatz zu den Cluster Controllern mit offenen Standards. Eine Sendung von einem Terminal wird von ihnen in kleine Blöcke zerlegt, mit der Empfängeradresse

und Fehlerkontrolldaten versehen (Packet Assembler)

und auf das Paketnetz (dargestellt durch ein WAN) gegeben. Umgekehrt entpackt (Packet Disassembler) der PAD die Datenblöcke aus dem Netz und leitet sie an das entsprechende Terminal weiter. Die genaue Funktionsweise eines

Paketnetzes wird in Kapitel 6.2 erläutert.

71

Bild 5.9 Historischer Nerzaufbau am Paketvermitilungsnetz Genau wie der PAD

ist ein Cluster Controller in der Lage, mit X.25 über Paket-

netze zu senden, jedoch unter den gleichen Restriktionen wie oben genannt. Ein

entscheidendes Kriterium für den Einsatz von PAD anstelle von Cluster Controllern sind die Anschaffungskosten, denn die PAD sind erheblich kostengünstiger. Zudem sind sie universeller einsetzbar als die an Herstellerstandards gebundenen Cluster Controller. 5.2.5

Dienstübergreifendes Trägernetz (ISDN)

Eine neuere Entwicklung sind Netzwerke, die in der Lage sind, die verschiedensten Kommunikationsdienste über eine Leitung anzubieten (Bild 5.10). Die pa-

rallele Übertragung von Sprache, Video und binärkodierten Daten ist ihre große Stärke. Grundlage hierfür sind Multiplexer, die eine Leitung durch verschiedene technische Verfahren (Kapitel 9.3) in mehrere Übertragungskanäle aufteilen. Um die

gesendeten Daten wieder in einzelne Datenströme aufzuteilen, ist es erforderlich, daß auf der Empfängerseite die gleichen Multiplexverfahren angewendet werden wie auf der Senderseite.

Beim Einsatz von Multiplexern ist allerdings zu beachten, daß diese nicht vermittlungsfähig, d.h. die Verbindungen zwischen den einzelnen Geräten immer fest geschaltet sind. Will der Netzwerkbetreiber ein vermittlungsfähiges Netz aufbauen, muß er den Multiplexern Vermittlungseinheiten vorschalten. 78

Bild5.10 Diensteintegrierendes Netzwerk (ISDN)

Der Vorteil der Multiplextechnik liegt in der besseren Ausnutzung der teuren Übertragungsleitungen. Sie rentiert sich vor allem zur Verbindung von Einrichtungen,

zwischen

denen

naturgemäß

viele

Kommunikationskanäle

betrieben

werden.

Weiterhin eignen sich netzwerkfähige Multiplexer sehr gut für den Aufbau von Backbone Netzen, da durch die festen Verbindungen keine Vermittlungszeiten anfallen und deshalb sehr hohe Übertragungsgeschwindigkeiten erreicht werden können.

5.2.6

Weitere Netzwerk-Komponenten

Im folgenden werden nicht mehr die einzelnen LAN zur Verdeutlichung der Hardwarefunktionen herangezogen, sondern ein übergeordnetes WAN

mit den

79

dazugehörigen Schnittstellen, Umsetzern und Knoten (Doppelseite). In diesem

Netzwerk sind alle bisher in Kapitel 5.2 behandelten LAN integriert und teilweise direkt und teilweise über das WAN

an den FEP angeschlossen.

Für ein solch umfassendes Netz sind diverse Probleme zu lösen. Die einzelnen Protokolle müssen in die allgemeingültige Sprache des Netzes übersetzt werden, es müssen vernünftige Adressierungen für jede einzelne angeschlossene Komponete gefunden werden, und zur Überbrückung der großen Entfernungen sind Signalverstärker zu integrieren. Zudem muß das gesamte System leicht zu überwachen, zu steuern und gegebenenfalls zu korrigieren sein. Letztere Voraussetzung wird auch beschrieben mit dem Begriff des intelligenten

Netzwerkes, welches durch das bereits in Kapitel 3.3 erläuterte Netzwerkmanagement erreicht wird. Dessen Aufgaben werden von vielen Netzwerkbetreibern unterschätzt, denn der immense Verwaltungsaufwand bei 10.000 Benutzern, mehreren 1000 Leitungen und etlichen 100 Vermittlungseinrichtungen wird von vielen Firmen übersehen. Damit das NWM alle Aufgaben schnell und sicher lösen kann, sollte der Netzzugangspunkt immer zentral liegen und über möglichst ausfallsichere Verbindungen zum Netz verfügen. Ein weiteres Problem stellt sich in der Adressverwaltung, denn häufig sind LAN aufgrund ihrer 8-Bit-Kodierung nur in der Lage, 256 Adressen zu verwalten,

große Netze arbeiten aber heute schon mit mehreren tausend angeschlossenen DEE. Gelöst wird dies durch die Gateways, deren Aufgabe alle zur Verbindung mehrerer Netze notwendigen Datenstruktur- und Protokollumsetzungen sind. Dazu setzt z.B. die Sende-DEE im ersten Datenblock hinter die 8-Bit-kodierte

Adresse des Empfängemnetzwerkes die dortige Adresse der Empfänger-DEE. Das WAN ist in Lage, beliebig große Adressen zu behandeln. So entnimmt der Gateway die Adresse der Empfänger-DEE aus dem Datenblock, fügt diese mit der Netzwerkadresse zusammen und gibt die Daten gemäß den Konventionen

des Paketnetzes an den ersten Knoten des WAN weiter. Die Umformung des Datenblockes des LAN in eine für das X.25-Protokoll des Paketnetzes verständliche Form ist eine weitere Aufgabe des Gateway zwischen dem LAN-Netz links unten und dem äußeren Switch (Knoten bzw. Leitungsschnittpunkt eines Netzwerkes mit Vermittlungsfunktionen) des WAN. Ergänzend können Gateways sehr einfach als Zutrittsschranken zu höheren Hierarchieebenen ausgelegt werden, indem sie nur bestimmten Terminals oder über bestimmte Passwörter den Zugang zum Netz zulassen oder verwehren.

80

Häufig werden die Aufgaben der Anpassung von speziellen Konvertern (Bild 5.11) übernommen. Sie setzen z.B. V.11-Hochgeschwindigkeitsprotokolle in V.24-Protokolle für Netze mit niedrigeren Geschwindigkeiten um oder überset-

zen den ASCII-Code in den IBM-Code EBCDIC (extended binary coded decimal interchange coded).

Aufgrund der großen räumlichen Ausdehnung von WAN

und der signaldämp-

fenden Eigenschaft der Übertragungswege ist es nötig, die gesendeten Daten mehrfach mit möglichst geringen Zeitverlusten zu verstärken und für Weitstreckenübertragung geeignet aufzubereiten. Mit der heutigen Technik ist es problemlos möglich, die zur Signalverstärkung benötigten Zeiten so gering zu halten, daß auch auf großen Entfernungen für den Benutzer keine merklichen Differenzen entstehen. Allerdings ist dies auch stark von der verwendeten Übertragungstechnik und der Anzahl der benötigten Verstärkungseinrichtungen abhängig. So kommen z.B. Satellitenverbindungen mit nur sehr wenigen Stationen aus, Landleitungen dagegen benötigen ungleich mehr (ca. alle 50 km eine Station). EBCDIC

Konverter

ASCII

a.) Codeumsetzung v.11 schnell

Konverter

v.24 langsam

b.) Geschwindigkeitsumsetzung Bild 5.11 Konverter

Zur Verstärkung werden im wesentlichen zwei Geräte verwendet: « Repeater (Bild 5.12 a) dienen der reinen Signalverstärkung. Die ankommen-

den Signale werden zur Abtrennung eventuell vorhandener Übertragungsstörungen gefiltert und anschließend verstärkt, wobei bei einem Repeater nur die

Signalamplituden beeinflußt werden. Der Repeater kann dabei auf zwei Arten arbeiten. Zum einen kann er quasi als Unterbrecher auf der Leitung sitzen, das

Signal auf dem einen Leitungsstück aufnehmen und aufgefrischt an das 81

andere Leitungsstück abgeben. Die zweite Möglichkeit besteht darin, den Repeater als Leitungsabschluß z.B. auf einem Bus eines LAN einzusetzen. Das verstärkte Signal wird dabei zeitversetzt zum Originalsignal wieder auf

den Bus gegeben.

k

Repeater

_—ı.

——

Repeater

a.) reine Signalverstärkung

b.) Signalverstärkung mit Frequenzänderung Bild5.12

Signalverstärker

« Eine Variante zu den Repeatern sind die sogenannten Transponder (Bild 5.12 b), die das Signal nicht nur verstärken, sondern gleichzeitig eine Fre-

quenzänderung durchführen. Dies ist vor allem in der Satellitentechnik notwendig, wo sich ohne eine Frequenzänderung die ankommenden Signale der Bodenstation mit den vom Satelliten abgehenden Signalen überlappen würden. Durch die Frequenzändenung werden die beiden Signale berührungsfrei paraliel übertragen. Diese Technik, der sogenannte Frequenzmultiplexbetrieb, ist in Kapitel 9.3.3 detailliert beschrieben.

Um die zu sendenden Signale nicht allzu häufig auffrischen zu müssen, werden in der Langstreckenübertragung Modulatoren

5.13).

eingesetzt (kurz Modem;

Bild

Der Begriff des Modulators setzt sich zusammen aus Modulator und Demodulator und heißt im Sprachgebrauch der DBP Telekom "Anpassungseinrichtung". Anpassungseinrichtungen gehören typischerweise zur DÜE. Ihre Aufgabe war früher beschränkt auf Modulation der Signale auf der Senderseite, die Übertragung auf einem festgeschalteten Weg mit festgelegter Übertragungsgeschwin-

digkeit und die Demodulation auf der Empfängerseite. (Die einzelnen Modulationstechniken sind in Kapitel 9.2 erläutert.) 8

Bild 5.13 Weitverbindungen mit Modem

Bis heute sind weitere zwei Dienste, der automatische Wählaufbau und die Fern-

steuerung der Modems, integriert worden. Der Begriff des automatischen Wählaufbaus beinhaltet die Nutzung des öffentlichen Telefonnetzes durch Modems,

die nicht mehr über festgeschaltete Verbindungen kommunizieren. Dieser funk-

tionale Unterschied ist vergleichbar mit dem zwischen Bridge und Router.

Ein fernsteuerbares Modem kann über seinen Anschluß an die Postleitung gesteuert werden. So können z.B. Kommandos

zum Prüfen der Signale und zur

Festlegung der Übertragungsgeschwindigkeit zwischen den Modems ausgetauscht werden. Zu dieser Gruppe gehören die sogenannten Fall-Back-Modems, die ergänzend noch eine selbstständige Leitungskontrolle mit entsprechender Anpassung der Geschwindigkeit durchführen.

In der unteren Darstellung aus Bild 5.13 wird eine Kombination aus Multiplexer und Modem gezeigt. Hierbei handelt es sich um den typischen Einsatz eines MUX

zur besseren Ausnutzung des teuren Übertragungsmediums. In den Ver-

einigten Staaten werden derzeit schon Modems eingesetzt, die diese beiden

Geräte in sich vereinen (sogenannte Bandwidthsplitting Modems) und sich an

der CCITT-Empfehlung V.32 orientieren. In der BRD unterliegen diese Modems zur Zeit noch dem Genehmigungsverfahren der DBP Telekom und dürfen noch nicht allgemein eingesetzt werden.

5.2.7

Satellitennetzkomponenten

Die technisch aufwendigsten und teuersten Komponenten eines großen Netzwerks sind Satelliten (Bild 5.14). Trotz der hohen Stückkosten sind aber gerade

83

sie in der Lage, auch sehr entfernte Lokationen wirtschaftlich in ein Netz zu integrieren oder, wie z.B. in der Fernseh- und Rundfunktechnik,

Signale von einer

einzelnen Sendestation an alle mit einer Satellitenempfangsanlage ausgestatteten Haushalte zu übertragen. An die jeweilige Bodenstation können bei der Satellitentechnik die unterschiedlichsten Netze über Konverter angeschlossen werden.

Der Satellitenfunk muß aber genau festgelegte Richtlinien befolgen.

Diese Richtlinien bestehen hauptsächlich aus den technischen Vorgaben durch das Übertragungsmedium und aus den Vorgaben des internationalen Gremiums für die Vergabe von Satellitenrechten, der International Telecommunikations Union (ITU). Diese legt die Sende- und Empfangsfrequenzen der einzelnen Satelliten fest und vergibt die Orbitstandorte.

vom Satelliten zur Erde

von der Erde zum Satelliten

Bild5.14

84

Weitverbindung über VSAT

Das Sende- und Empfangsprinzip eines Satelliten ist das eines Transponders. Der Satellit empfängt in einer Höhe von 416 km oder mehr über dem Äquator die von der Bodenstation stark gebündelten Signale einer bestimmten Frequenz

und sendet sie auf einer anderen Frequenz verstärkt und je nach Bedarf entweder sehr breit gefächert oder ebenfalls sehr stark gebündelt zur Erde zurück.

Der große Abstrahldurchmesser des Satelliten von 22000 km gewährleistet dabei, daß alle Bodenstationen einer Erdhalbkugel erreicht werden können. Für welche Bodenstation die Daten jeweils bestimmt sind, wird über die den Daten

vorangestellten Empfängeradressen geregelt.

Ein zusätzlicher Vorteil des großen Abstrahldurchmessers ist, daß bei Bedarf der Sender die vom Satelliten abgestrahlten Daten sofort kontrollieren und gegebenenfalls erneut senden kann, da auch der Sender diese auf der neuen Frequenz empfangen kann. Dies ist möglich, wenn der Satellit breit abstrahlt oder bei

Richtfunkstrecken die Nachricht auf beide Richtungen (Empfänger und Sender)

abstrahlt. Eine Abfrage beim Empfänger kann daher unterlassen werden. Eine

technisch detailliertere Erläuterung des Satellitenfunks als Übertragungsmedium und die für Funkstrecken relevanten Gesichtspunkte finden sich in Kapitel 5.3.4.

5.3

Die Übertragungsmedien

Die Verbindungen zwischen den einzelnen Netzwerkkomponenten und ganzen Netzwerken aus Kapitel 5.2 werden durch vier sehr unterschiedliche Medien re-

alisiert (Bild 5.15): «+

verdrilltes Kupferkabel,

« Koaxialkabel,

« Lichtleiter,

« Funkstrecken. Jedes dieser Medien beeinflußt aufgrund seiner physikalischen Eigenschaften die Art der Übertragung, ihre Geschwindigkeit und die Anschlußtechnik der

DEE/DÜE.

Ziel der ein Netz einfaches zes ist so

Übertragungstechnik ist es, die einzelnen Übertragungsstrecken so in zu integrieren, daß der Benutzer nicht merkt, ob er über Satellit oder verdrilltes Kupferkabel vermittelt wird. Der generelle Aufbau des Netgestaltet, daß alle Übertragungswege über gleichen Vermittlungsstellen

an zentrale Knoten geschaltet werden, die die Femvermittlung übernehmen.

85

.r

u

2

.

„e*" Satellittunk“">

Richtfunk

Kabel Bild5.15

Fernvermittlung

Im folgenden werden die für den Netzwerkbenutzer wesentlichen Eigenschaften der unterschiedlichen Medien erläutert. In Kapitel 5.3.5 findet der Leser ab-

schließend eine Übersichtstabelle der wesentlichen Eigenschaften.

5.3.1

Verdrilltes Kupferkabel

Verdrilltes Kupferkabel (Bild 5.16; engl. twisted pair) ist eines der ältesten Übertragungsmedien in der Telefonie. Seine physikalischen Möglichkeiten und

Grenzen sind bis ins letzte erforscht und die Handhabung ist in der Regel relativ problemlos.

Bild 5.16

Verdrillies Kupferkabel

Stromführende Kabel bauen elektrische Felder auf (diese sind anschaulich vergleichbar den magnetischen Feldern eines Magneten), die die Felder anderer Ka-

bei und die in ihnen fließenden Ströme beeinflussen. Um diesen Beeinflußungseffekt zu verringern, sind jeweils zwei Kabel eines Stranges verdrillt. Allerdings ist dieser Effekt nicht ganz auszuschließen, und so kann es zu Übertragungsfehlern kommen. Deshalb sollten verdrillte Kupferkabel nicht für Übertragungen eingesetzt werden, bei denen hohe Anforderungen an die Sicherheit gestellt werden.

86

Aus dem gleichen Grund muß man bei der Verlegung von Datenkabeln darauf achten, daß keine Starkstromleitungen in der Nähe verlaufen, da ansonsten die Felder des Starkstromkabels eine Übertragung der Daten auf der Schwachstromdatenleitung verhindern. Die Geräteanschlüsse sind in den verschiedensten Formen und Ausführungen erhältlich und stellen kein technisches Problem dar. Die Übertragungsraten sind vor allem von der Länge des Kabels abhängig, da

durch sie die physikalischen Größen der Leitung beeinflußt werden. Ein Beispiel hierfür ist die Dämpfung der Signale im Leitungsverlauf. Je größer die Leitungslänge, um so größer ist die Dämpfung und um so kleiner die maximal mögliche

Übertragungsgeschwindigkeit.

Obwohl verdrillte Kupferkabel in LAN Geschwindigkeiten bis 10 Mbit/s (z.B. Starlan®) erreichen, sind sie anderen Übertragungsmedien hinsichtlich der Übertragungskapazität weit unterlegen. 53.2

Koaxialkabel

Koaxialkabel (Bild 5.17) sind Leitungen, die aufgrund ihres Aufbaus sehr gut gegen Einflüsse von außen abgeschirmt sind. Die Innenader besteht aus Kupfer

und ist umgeben von einer Schicht aus PVC. Diese ist zur Abschirmung von einem Metallgeflecht aus Kupfer oder Aluminium umgeben. Welches Material hierfür gewählt wird, hängt von der Übertragungsart ab. Der Metallmantel wie-

derum ist abschließend von einer Isolierschicht umgeben. Typische Kabeldurchmesser liegen zwischen 5 und 10 mm.

Bild 5.17 Koaxialkabel

Aufgrund der guten Abschirmung sind Koaxialkabel für wesentlich höhere Übertragungsraten geeignet. So erreicht Ethernet auf Koaxialbasis Übertragungsraten von 18 Mbit/s, schöpft die maximale Übertragungskapazität aber noch lange nicht aus, denn in Breitbandsystemen können bis zu 300 Mbit/s mit Koaxialkabeln erreicht werden. 87

Auch bei den Koaxialkabeln

ist der entscheidende

Faktor für die maximale

Länge eines Kabelsegments die Dämpfung und so liegt die obere Grenze bei 500 bis 600 Meter, in Ausnahmefällen bei maximal 2 km. Es ist jedoch ohne große Schwierigkeiten

binden.

möglich,

einzelne

Koaxialsegmente

über Repeater zu ver-

Der Komponentenanschluß erfolgt über Geräte, die Sende- und Empfangsaufgaben gleichermaßen erfüllen können, die sogenannten Transceiver. Hierfür gibt es zwei Techniken: « Der Tap-Anschluß erlaubt das Hinzufügen einzelner Netzwerkkomponenten während des Betriebs durch einfaches Aufsetzen der neuen Station auf das Kabel, allerdings nur, wenn die Netzwerke passives Verhalten der nicht an der

Kommunikation beteiligten Stationen erlauben. Beim Anbringen stößt ein Dom durch die Isolationsschicht bis zum signalführenden Kern durch. Ein Problem bei dieser Technik ist die Korrosionsgefahr an den Anschlußstellen, die eine zusätzliche Versiegelung der Anschlüsse erfordert und diese Technik sehr kostenaufwendig macht. * Der Schraubanschluß hingegen ist günstiger und weit weniger korrosionsge-

fährdet. Das Kabel muß zur Installation einer weiteren Netzwerkkomponente

jedoch durchtrennt und das Netzwerk stillgelegt werden. Die zusätzliche Einheit wird dann über eine Koaxialkabelkupplung angeschlossen. Entstehen bei bestimmten Netzwerktopologien freie Kabelenden, so müssen diese am Ende mit Abschlußwiderständen versehen werden. Deren Aufgabe ist das

Vemichten des Signals zur Vermeidung von Signalreflektionen, die den Betrieb stören würden. 5.3.3

Lichtwellenleiter

Bei den Lichtwellenleitern gibt es eine Vielzahl verschiedener Typen, auf die hier nicht eingegangen werden soll. Vielmehr sind in diesem Abschnitt die

wesentlichen Eigenschaften der Lichtwellenleiter sowie Grundlagen der technischen Realisation erläutert. Lichtwellenleiter (Bild 5.18) bestehen in der Regel aus dünnen Quarzglasadern, die jeweils einzeln von einem Mantel umgeben sind. Bei geringeren Anforde-

rungen wird auch Natron-Kalk-Silikat-Glas eingesetzt. 88

® Metallader



eine Lichtader

Bild5.18 Lichtleiterbündel

Die Reinheit des Glases ist bei der Lichtleitertechnik generell oberstes Gebot,

denn sie beeinflußt die entscheidenden physikalischen Kennwerte des Leiters. Dies sind die Absorbtions- und Streuverluste, die durch die mikroskopisch kleinen Verunreinigungen hervorgerufen werden. Die Datenübertragung erfolgt bei den Lichtleitern durch Umsetzung der elektrischen Signale in Lichtimpulse mittels elektrooptischer Wandler. Als Wandler werden LED (Light Emitting Diode) und Laserdioden eingesetzt: e LED haben eine geringe Energieaufnahme und eine lange Lebensdauer (ca.

100.000 Stunden). Ihr Nachteil ist, daß sie den Lichtstrahl nicht gebündelt ab-

geben, sondern aufgrund ihrer Eigenschaft als Rundstrahler nur ca. 5% des er-

zeugten Lichts weiterleiten können. LED eignen sich gleichermaßen für digitale und analoge Modulationstechniken (vgl. Kapitel 9.2). « Laserdioden hingegen geben den Strahl stark gebündelt ab und sind somit wesentlich leistungsstärker. Allerdings liegt ihr Preis bei geringerer Lebenser-

wartung (ca. 10.000 Stunden) über dem Preis einer LED. Laserdioden eignen sich besser für die digitale Modulation.

Aus diesen Gründen

sind LED

den Laserdioden

vorzuziehen,

wenn

nicht, wie

z.B. bei großen Entfernungen, hohe Übertragungsleistungen erforderlich sind.

Im Anschluß an die Signalumwandlung werden die Lichtimpulse auf den Lichtleiter gegeben, auf dem sie sich wellenförmig ausbreiten. Dabei werden sie an

den Übergängen zwischen Glas und Mantel reflektiert (Bild 5.19) und setzen sich so fort. Die maximale Leiterlänge ist stark von den bereits erwähnten physikalischen

Kenngrößen des Lichtleiters abhängig. Zudem wird sie beeinflußt von der Wahl des Optowandlers (Optowandler wandeln elektrische Signale in Lichtimpulse um und umgekehrt), denn wegen der hohen Lichtstreuung sind Lichtleiter, die mit LED beschaltet sind, sehr anfällig gegen die sogenannte Materialdispersion.

89

Diese bewirkt unterschiedliche Laufzeiten für Lichtsignale unterschiedlicher Frequenz. So können unter Umständen Impulsverbreiterungen bei zu langen Leitungen auftreten, die eine fehlerfreie Übertragung unmöglich machen. Trotz dieser Probleme sind heute mit einigen Systemen Lichtleiterlängen bis 200 km und Übertragungsraten bis 565 Mbit/s allgemein verbreitet. Im Labor werden bereits sogar Übertragungsraten im Gigabitbereich getestet. Lichtimpuls

Fasermante]

Glasfaser

Bild 5.19 Lichtleitung in einer Glasader

Die Materialdispersion entsteht auch durch die Modulationstechnik des Signals. So verursachen Signale mit einer großen Bandbreite (Differenz zwischen maxi-

maler und minimaler Signalfrequenz) eine große Materialdispersion. Die maxi-

mal mögliche Leiterlänge ist also auch von der Modulation abhängig. Als Kenngröße für die Übertragungseigenschaft eines Leiters wird deshalb das Produkt

aus Bandbreite (Hz) und Signalreichweite (km) angegeben. So haben z.B. Signale mit einer Bandbreite von 50 MHz auf einer 200-MHzkm-Leitung eine fehlerfreie Reichweite von 4 km. Als Empfangselemente dienen sogenannte Fotodioden und Fototransistoren. In

beiden Fällen geschieht die Umsetzung dadurch, daß diese Elemente bei Be-

strahlung mit Licht eine bessere Leitfähigkeit erhalten und so mehr Strom pas-

sieren lassen. Diese höheren Stromwerte werden dann über Widerstände in höhere Spannungswerte umgesetzt und bilden wieder den ursprünglichen elek-

trischen Datenstrom. Die Unterschiede zwischen Fotodiode und Fototransistor liegen vornehmlich in der Schaltgeschwindigkeit und der Verstärkung. So stellen Fototransistoren zwar größere Ströme zur Verfügung, eignen sich wegen ihrer relativ geringen Schaltgeschwindigkeit aber nur für niedrigere Übertragungsgeschwindigkeiten. Ein weiterer wesentlicher Vorteil der Lichtleitertechnik ist das geringere Gewicht und der geringere Umfang der Lichtleiter gegenüber den Kupferleitungen. Lichtleiter benötigen zum Übertragen der Signale nur 0,125 mm dünne Glasfasern, Koaxialadern 5 bis 10 mm dicke Leitungen. Zudem wurden Lichtleiterlei-

90

tungen technisch so weiterentwickelt, daß sie z.B. als Freileitungen oder auch als Seeleitungen eingesetzt werden können. 53.4

Funkstrecken

Die bisher behandelten Übertragungsmedien bestehen alle aus fester Materie. Es

ist aber auch möglich, Signale durch die Luft und sogar im luftleeren Raum mittels Funkstrecken (Bild 5.20) zu übertragen. Die Funkübertragung wird mehr als andere Übertragungstechniken durch Stör-

signale und Signalschwund beeinträchtigt. Fehler durch Störungen sind dabei gleichmäßig über die Zeit verteilt. Fehler aufgrund von Signalschwund treten hingegen immer gehäuft auf, d.h. das Signal fällt für eine kurze Zeitspanne kom-

plett aus und ist anschließend wieder für einen größeren Zeitraum störungsfrei. Mittlere Fehlerhäufigkeiten bei ungesicherten Übertragungen liegen zwischen

0,1 und 1%.

Bild 5 20 Funkstrecken

Die Übertragungsgüte einer Funkstrecke kann verbessert werden durch zwei Verfahren:

+ Bei dem Verfahren der Frequenzdiversity wird das Signal über zwei parallele Funkkanäle unterschiedlicher Frequenz übertragen. Der Mindestabstand der beiden Kanäle soll nach der Empfehlung der CCIR mindestens 400 Hz betragen. 9

« Beim Raumdiversity-Verfahren wird das auf einem Kanal übertragene Signal von zwei in größerem Abstand aufgestellten Antennen empfangen. Die Auswertung des in beiden Verfahren doppelt vorliegenden Signals führt zu um den Faktor 10 bis 100 verringerten Fehlerhäufigkeiten.

Weiterhin werden noch Codes verwendet, die die Korrektheit der empfangenen Daten sicherstellen sollen. (Auf diese wird in Kapitel 8 eingegangen.) Funkstreckenübertragungen werden auf zwei Gebieten für die Datenübertragung eingesetzt: der Richtfunkstrecke innerhalb der Atmosphäre der Erde und dem

Satellitenfunk. Beide Verfahren integrieren sich für den Anwender unmerklich in das Netzwerk und werden im folgenden kurz beschrieben.

53.4.1 Richtfunk Funkwellen breiten sich geradlinig aus. Aus diesem Grund ist, vernachlässigt man den Brechungsindex der Erdatmosphäre, Sichtkontakt zwischen der Sendeund der Empfangsstation notwendig. Wird der Brechungsindex bei der Entfernungswahl mit berücksichtigt, läßt sich eine um 30 % größere Reichweite er-

zielen. Müssen so große Entfernungen überbrückt werden, daß aufgrund der Erdkrümmung kein Sichtkontakt mehr besteht, müssen weitere Stationen zwischengeschaltet werden (Bild 5.15).

Unter Umtänden kann ein Einsatz von Richtfunk aufgrund der Geländesituation (z.B. im Gebirge) dennoch sinnvoll sein, da ein Verlegen von Erdkabeln oder Freileitungen zu aufwendig wäre. Gerade in schwierigem Gelände muß aber besonders darauf geachtet werden, daß die stark gebündelten Funkstrahlen einen

hindemisfreien Weg haben. Ferner muß durch genaue Justierung der Antennen gewährleistet sein, daß der Strahl sein Ziel nicht verfehlt.

Hauptproblem der Richtfunktechnik sind die Schwunderscheinungen. Schwund kann mehrere Ursachen haben. Hauptsächlich wird er durch Wetterinstabilitäten (z.B. Regen, Schnee oder auch verschiedene Luftschichten) hervorgerufen. Schwundprobleme lassen sich durch die bereits erwähnten Diversity-Maßnahmen und bei regelbarem Schwund durch Umschalten auf einen anderen Kanal mit besserer Übertragungsqualität ausgleichen.

Die Anzahl der für die Funktechnik zur Verfügung stehenden Frequenzbänder ist begrenzt, und so müssen den Sendestationen bestimmte Frequenzbänder zu-

92

gewiesen werden, auf denen sie senden dürfen (vergleichbar dem Rundfunk). Die anderen Frequenzen sind für sie dann verboten. Die Organisation, die dies international verwaltet, ist gleich wie in der Satellitentechnik die ITU.

53.4.2

Satellitenfunk

Der Satellitenfunk ist eine Sonderform der Funkstrecken. Die Satelliten haben

bezüglich eines Punktes einen festen Standort auf Höhe des Äquators und werden für den nationalen und den internationalen Nachrichtenverkehr eingesetzt. Durch die große Höhe entstehen sehr lange Übertragungswege von ca. 78000 km. Bei der Übertragung ergeben sich daraus zwei wesentliche Gesichtspunkte:

Die große Entfernung bewirkt eine erhebliche Dämpfung der Signale zwischen Erde und Satellit. Die Empfangsstation erreicht nur ca. der 102°-Teil der

abgestrahlten Leistung. Die Überwindung einer so großen Dämpfung ist nur durch hohe Sendeleistungen, äußerst empfindliche Empfangsanlagen und hohe Verstärkerleistungen möglich. Um die schwachen Signale möglichst gut verstärken zu können, müssen die Antennen zudem

an Standorten aufgestellt

werden, die von sich aus nur geringe äußere Störeinflüsse aufweisen. Aufgrund der langen Übertragungswege machen sich bei Kommunikationsan-

wendungen die Verzögerungszeiten (engl. Delaytime) von 260 ms bemerkbar. Auf jeden Fall sollte deshalb die Kommunikation über zwei gekoppelte

Satelliten vermieden werden, da sich die Zeiten addieren würden und es durch

große Signallaufzeiten zu Störungen im Dialog (Telefon und Daten) kommen

könnte. Weitere übertragungstechnisch relevante Aspekte sollen im folgenden kurz erläutert werden: Die Abstrahlung der Nachrichten vom Satelliten zur Erde kann, wie bereits

in Kapitel 5.2.6 erwähnt, breit gefächert oder schmal gebündelt erfolgen. Dies

wird realisiert, indem der Satellit seiner Antenne entweder ganzflächig die Nachrichtenimpulse aufprägt oder nur an genau berechneten Punkten. Die Antenne selber muß also zur Abstrahlung der Nachricht auf einer Richtstrecke nicht bewegt werden. Die Übertragungskapazität eines Satelliten liegt bei durchschnittlich 24000

gleichzeitig bedienbaren Kanälen mit jeweils bis zu 60 Mbit/s. Dies bedeutet 93

eine Gesamtkapazität von 1440 Gbit/s. Um diese Zahl zu veranschaulichen,

sei die Zahl umgerechnet auf einzelne Telefonkanäle. Ein Satellit kann demnach bis zu 22,5 Millionen Gespräche gleichzeitig übertragen. Allerdings werden Satelliten nur zu einem geringen Teil für Gesprächskommunikation genutzt. Ein Großteil entfällt z.B. auch auf die Femsehtechnik, bei der je Kanal die gleiche Übertragungskapazität wie für 9000 Gespräche genutzt wird. Dennoch wäre auch hier eine gleichzeitige Übertragung von 2500 Kanälen möglich. ° Nur durch solch hohe Übertragungsraten ist die Satellitentechnik effizient nutzbar, denn allein die Erstellungskosten liegen derzeit bei ca. 2 Milliarden US-$. « Die hohen Übertragungskapazitäten der Satelliten benötigen sehr viel Energie, die über große Sonnenkollektoren gewonnen werden muß. Deshalb ist das Hauptproblem der Satellitentechnik die möglichst effiziente Energieausnutzung. Die Weiterentwicklung dieser Technik wird eine Erweiterung der Übertragungskapazitäten ermöglichen. « Die Satellitensteuerung übernimmt die Bodenkontrolle. In ihren Aufgabenbereich fallen sämtliche Steuer- und Kontrollaufgaben wie z.B. die Überwa-

chung einer Richtfunkstrecke oder das Anpeilen bzw. Weiterleiten von Nachrichten für mobile Teilnehmer.

« Da die Satellitenposition nicht absolut fixiert werden kann, ist es notwendig, die Antennen permanent neu auf den Satelliten auszurichten. Dies übernimmt

die automatische Nachführung.

Der Einsatz des Satellitenfunks nimmt ständig zu. Begünstigt wird dies zum einen durch Engpässe bei den herkömmlichen, erdgebundenen Übertragungsmedien und zum anderen durch die Ausweitung des Dienstangebotes. Die neueste

Entwicklung, die sogenannten VSAT (Very Small Aperture Terminal), sind kleine mobile Satellitensende- und Empfangsstationen, die vor allem in der Transportindustrie (Schiff- und Landfracht) ihre Kundschaft finden werden.

Zu beachten an dieser Stelle ist die Doppeldeutigkeit des Begriffs VSAT. Im Bereich der Hardware

sind damit kleine Satellitenanlagen gemeint, aber im

Bereich der Übertragungsprotokolle ist mit VSAT das für Satellitenkommunikation zuständige Protokoll gemeint, also z.B. die Art und Weise des Kommunikationsaufbaus und der Fehlerkorrektur.

94

5.3.5

Vergleichsübersicht

In Tabelle 5.1 findet sich abschließend eine Vergleichsübersicht der Übertragungsmedien. Die erwähnten Modulationsarten und die Basisbandübertragung sind in Kapitel 9 beschrieben.

Medium

verdrilltes

Kupferkabel

Koaxtalkabe! Lichtfaser Richtfunk

Übertrag.-geschw. | Max. Reichweite 99 (ohne Verstärkung) realisiert

; bis 10 Mbit/s

im Test

realisiert | im Test

Modulation |Basisband|

30 Mbit/s

Mur möglich

analog | digital x

x

10-40 Mbit/s ca. 600 m L------ 4-------H-----L-----!}-----!ı----L-20-45 Mbit/s|bis 300 Mbit/s] bis 2 km ' | X X ca. 20 Mbit/s

E----- ]-- --- - -

bis 565 Mbit/s | . 500 Mbit/s

Sat.-funk | 1440 Gbit/s

> Gigabit

80 km 46 km

»200kmL-----L- x je nach Senderhöhe theoretisch

78000 km | unbegrenzt!

-L---

x x

x

x

Tabelle 5.1 Vergleichsübersicht der Übertragungsmedien

95

6.

Verfahren der Kommunikation

Dieses Kapitel gibt einen Überblick über die möglichen Kommunikationsverfahren und Techniken in Deutschland. Dabei muß an dieser Stelle nochmals erwähnt werden, daß die DBP Telekom hier das Monopol auf alle Verbindungslei-

tungen außerhalb eines privaten Grundstücks hat. Sämtliche Kommunikation außerhalb des Bereiches von LAN haben sich also an den Richtlinien und Standards der DBP Telekom zu orientieren.

6.1

Verbindungsarten

In der Telekommunikation gibt es hinsichtlich Art und Ausprägung einer Verbindung verschiedene Grundbegriffe. Diese sollen hier den spezifischen Erklä-

rungen der einzelnen Kommunikationsverfahren vorangestellt und kurz erläutert werden. Ferner finden sich in Kapitel 6.1.4 zwei Anwendungsbeispiele, deren

Kommunikationskosten bei den jeweiligen Kapiteln zu den Diensten der DBP

Telekom (Kapitel 6.2 bis 6.5) berechnet werden sollen. Dem Leser soll dadurch die Möglichkeit eines Vergleichs der Dienstangebote gegeben werden.

6.1.1

Die Verbindungsform

6.1.1.1

Permanente Verbindung

Eine permanente Verbindung ist eine Festverbindung zwischen zwei Endeinrichtungen. Sie steht dauerhaft auch nach dem Ausschalten der DEE zur Ver-

fügung, es fallen also keine Zeiten für den Verbindungsaufbau und -abbau an. Ein anderer Ausdruck für diese Verbindungsart ist "Standleitung” oder auch "non-switched line". Diese Verbindungsart eignet sich vor allem für Anwendungen, die eine häufige und schnelle Nutzung des Mediums erfordern. Allerdings sind die Kosten für eine Standleitung nicht gerade unerheblich (Kapitel 6.1 Direktrufnetz). 6.1.1.2: Semipermanente Verbindung Eine semipermanente Verbindung ist eine physikalisch festgelegte Verbindung zwischen zwei Endeinrichtungen, die nach ihrem Aufbau nicht permanent geschaltet ist und nur im Bedarfsfall von einer der beiden Stationen aktiviert oder 97

deaktiviert wird. Der englische Fachausdruck für diesen Verbindungstyp ist "eir«cuit switched line". Der Vorteil dieser Verbindunsart besteht in der schnellen Vermittlung durch Wegfallen der Zeiten für den Vermittlungsaufbau bei wesentlich geringeren Kosten als bei der permanenten Verbindung. 67.13

Virwelle Verbindung

Virtuelle Verbindungen sind Verbindungen über bestimmte logische Kanäle. Diese Verbindungswege sind dabei in einem Netz physikalisch nicht fest vorge-

geben, sondern werden vergleichbar dem Paketzustelldienst der Post anhand der Adresse auf dem Paket von Station zu Station weitergeleitet. Der Hauptvorteil dieser Verbindungstechnik liegt in der nahezu vollkommenen Ausfallsicherheit durch die jederzeit mögliche Umleitung des Datenstromes von

einer ausgefallenen Route auf eine andere. Aus dieser Überlegung wird die Notwendigkeit eines vermaschten Netzes für einen sinnvollen Einsatz dieser Technik erklärt. Femer sind die Kosten für diese Verbindungstechnik im Ver-

gleich zu den permanenten und den semipermanenten Verbindungen relativ gering.

Für die Datenübertragung zwischen zwei Stationen A und B stehen drei Betriebsarten zur Verfügung, der Simplex-, Halbduplex- und der Vollduplex-Be-

trieb. Welche der Techniken gewählt wird, hängt in erster Linie von den Möglichkeiten der Stationen und vom gewünschten Einsatzgebiet ab.

32.1 Simplexberrieb‘ Der reine Simplexbetrieb (sx; Bild 6.1) ist eine richtungsgebundene Übertragung. Die Daten werden nur in eine Richtung übertragen, und es findet keine Rückmeldung statt. Vom Empfänger festgestellte Fehler können also nicht korrigiert werden. Empfänger Bild 6.1 Simplexbeitrieb

Ein Beispiel für diese Übertragungsart ist die Fernseh- und Rundfunktechnik.

98

#:12.2. Halbduplexbetrieb Der Halbduplexbetrieb (hx; Bild 6.2) ist quasi ein doppelter Simplex. Bei dieser Technik können die beiden Stationen senden und empfangen, also miteinander kommunizieren, allerdings nur abwechselnd.

Bild 6.2 Halbduplexbetrieb

Der Vorteil des Halbduplex-Betriebes liegt in der möglichen Kommunikation

der beiden Stationen. Die Kommunikationssteuerung gestaltet sich bei dieser Technik allerdings wesentlich schwieriger als beim einfachen Simplex, denn es muß sichergestellt werden, daß jeweils immer nur eine Station sendet und die andere empfängt. 6.12.3

Vollduplexbetrieb

Der Vollduplexbetrieb (dx; Bild 6.3) ist die kostspieligste, aber auch schnellste

Variante. Diese Technik erlaubt das gleichzeitige Senden und Empfangen von Daten für beide Stationen.

Bild 6.3 Vollduplexbetrieb

Die Stationen müssen hierzu beide duplexfähig und über zwei parallele Datenkanäle gekoppelt sein. Die beiden Datenkanäle können dabei auch aus einem analog zum Hilfskanalverfahren geteilten Kanal bestehen. 6.1.2.4

Übertragung mit Hilfskanal

In vielen Anwendungen ist der Datenverkehr zwischen zwei Stationen nicht gleichverteilt, d.h. die eine Station überträgt mehr Daten an die andere als diese

99

zurücksendet. In solchen Fällen reicht für die eine Station häufig ein Kanal mit geringerer Übertragungskapazität aus. Der Übertragungskanal wird dabei in einen Datenkanal mit großer und einen Hilfskanal mit kleiner Übertragungskapazität aufgeteilt. In Bild 6.4 ist dies für den Simplexbetrieb dargestellt. Die beiden

anderen Verfahren lassen sich in analoges Weise durch einen Hilfskanal ergänzen. In jedem Fall müssen beiden Stationen um Hilfssender bzw. Hilfsempfänger erweitert werden. Empfänger

|

Hilfssender

|

Bild 6.4 Simplexbetrieb mit Hilfskanal

Technisch realisiert wird dies durch eine Aufteilung der zur Verfügung stehenden Kanalbandbreite auf die beiden Stationen (Bild 6.5). Der Hilfskanal erhält dabei eine kleinere Bandbreite als der Datenkanal.

Datenkanal

Lilfskanal_ Bild 65 Kanalaufteilung bei Hilskanalbetrieb

486 :#Bynehron und Asynchran Die Begriffe "synchron" und "asynchron" kennzeichnen den Kommunikationsbzw. den Verständigungstakt von DEE untereinander.

Eine synchrone Kommunikation setzt immer gleichen Takt bei Sender und Empfänger voraus. Die Daten müssen also z.B. von beiden Stationen mit der

gleichen Geschwindigkeit verarbeitet werden.

Bei einer asynchronen Kommunikation müssen die Stationen nicht den gleichen Takt haben, sondem die Synchronisationsnachricht steckt im Datenstrom

selbst. 100

Ein Sonderfall ist die Kommunikation zwischen einer asynchron und einer synchron arbeitenden Station. Die Protokollumsetzung geschieht dabei z.B. mittels

eines PAD (Kapitel 5.2.4) vom synchronen X.25-Paketprotokoll auf ein asynchrones Protokoll und umgekehrt.

6.14

Zwei Anwendungsbeispiele

Die hier angeführten Beispiele dienen nur der Veranschaulichung und dem Ver-

gleich der verschiedenen Telekom-Dienste. Die Kosten dieser Dienste sollen im folgenden berechnet werden.

Die Beispiele sind allerdings nicht als generell in der Praxis anzutreffende Fälle zu verstehen, im konkreten Einzelfall können deshalb von den hier erzielten Ergebnissen Abweichungen auftreten. 6.1.4.1

Eine Batch-Anwendung

Eine Batch-Anwendung ist ein intervallartiges Datenaufkommen mit großen Datenmengen. Zwischen den einzelnen Kommunikationszeiten können dabei größere transportfreie Zeiträume liegen. Batchbetrieb liegt typischerweise bei zentralisierter Datenhaltung auf einem Großrechner vor, auf den einzelne Workstations oder PC zwecks Datenaustauschs zugreifen müssen (Bild 6.6). Beispielsweise ist dies der Fall bei der Übertragung aller während eines Tages gesammelten Daten einer Außenstelle an die Hauptniederlassung in "einem

Schub".

Bild 6.6 Batch-Anwendung

In dem hier vorliegenden Beispiel soll das Verkehrsaufkommen folgende Gestalt haben: täglich:

20.000 Datenblöcke zu je 256 Zeichen

das entspricht 5.120.000 Zeichen oder 40,96 Mbit

101

monatlich:

(bei 20 Arbeitstagen) 400.000 Datenblöcke bzw. 819,2 Mbit

Des weiteren soll die Entfernung von der Workstation zur Main Frame 350 km betragen und der Datentransport in den Zeiten zwischen 8% Uhr und 18% Uhr erfolgen. 6.1.4.2

Eine Dialog-Anwendung

Eine Dialoganwendung ist gekennzeichnet durch mehrere einzelne Schritte. Dabei werden von einem Terminal Abfragen zur Main Frame geschickt und diese antwortet (Bild 6.7). Dieser Vorgang setzt sich permanent fort, denn Terminals

besitzen keine eigenen Verarbeitungs- und Speicherkapazitäten.

Bild 6.7 Dialog-Anwendung

pro Terminal täglich

Dialoge (zu je 190 Zeichen) Zeichen

(zu

10%

je 8 Bit)

112.000

Protokoll-

Overhead

Summe (in

800

Zeichen)

Summe

(in Bit)

Übertragungszeit (bei 4800 bit/s)

11.200

pro Terminal monatlich

16.000 2,24

pro Steuereinh. monatlich

80.000

.

Mio

11,2

Mio

224.000

1,12

Mio

,

123.200

2,464

985.600

19,712 Mio

206 s

Mio

.

4107

Tabelle 6.1 Verkehrsverhalten der Dialoganwendung

102

,

.

12,32

Mio

98,56

Mio

.

20534 s

Typischerweise sind mehrere Terminals an eine Steuereinheit angeschlossen. In dem hier angeführten Beispiel sind dies fünf Terminals. Ca. 10 zusätzliche Prozent Protokoll-Overhead zum Datenaufkommen der Terminals werden von der Steuereinheit zur Steuerung der Kommunikation benötigt. Folgende Übersicht in

Tabelle 6.1 zeigt die wesentlichen Merkmale des Verkehrsaufkommens auf:

Eine Dialoganwendung liegt beispielsweise dann vor, wenn die Kundenberater einer Außenstelle während der gesamten Arbeitszeit mit dem Zentralrechner

ihrer Firma verbunden sind.

6.2

Datex-L

6.2.1

Leistungsmerkmale von Datex-L

Der von der DBP Telekom angebotene Datex-L-Dienst vermittelt für die Dauer einer Verbindung eine feste Leitung zwischen zwei Datex-L-Anschlüssen. Das

Kemstück dieser Technik ist das rechnergesteuerte Vermittlungssystem EDS der Firma Siemens. An die Vermittlungsstellen dieses Systems werden die Teilnehmer (in der BRD ca. 22000) über besondere Anschlußleitungen herangeführt (Bild 6.8).

DVST-L

Datenvermittiungsstelle mit Leitungsvermittiung

Bild 6.8 Leitungsvermittlung im Datex-L-Netz

Es gibt in der BRD z.Zt. 18 Standorte mit EDS-Vermittlungssystemen für Leitungsvermittlung (DVST-L), die bis auf den Standort Husum denen des Paket-

103

netzes gleichen (Bild 6.10). Im Paketnetz wurde aufgrund des erwarteten Verkehrsaufkommens Wiesbaden statt Husum gewählt. Das Datex-L-Netz ist durch die folgenden Merkmale und Dienste gekennzeich-

net: Der Verbindungsauf- und -abbau sowie die Kommunikation orientieren sich an den CCITT-Empfehlungen X.21, X.21bis, X.20, X.20bis und an der kaum genutzten Empfehlung X.22.

Die Vermittlungszeiten liegen unter einer Sekunde. Die Übertragungsgeschwindigkeiten liegen je nach Benutzerwunsch bei 300

bit/s bei asynchroner Übertragung und von 2400 bit/s bis 64 kbit/s bei synchroner Übertragung, wobei derzeit die Klassen 2400 und 9600 bit/s am meisten genutzt werden. Der mit dem Datex-L 64000 angebotene Dienst bereitet dem ISDN

den Weg. Damit wird die gleichzeitige Übertragung von Text,

Bild, Fax und anderen Kommunikationsarten ermöglicht. Das neueste Ange-

bot der DBP Telekom umfaßt einen 1,96 Mbit/s Link über Satellit (DASAT), ist derzeit aber nur national erhältlich.

Die folgenden Dienste werden im Rahmen des Datex-L-Netzes als "besondere Betriebsmöglichkeiten" ergänzend angeboten und gesondert berechnet:

Der Direktruf (Kapitel 6.5) kann in das Datex-L-Netz integriert werden. Zu Beginn jeder Verbindung führt das EDS-System automatisch einen Ken-

nungsaustausch durch, der die Identifikation der Anschlüsse ermöglicht. Diese Kennung kann vom Kunden nicht beeinflußt werden.

Die Datenvermittlungsstelle kann bis zu 64 Langrufnummern speichern und über Kurzwahlcodes dem Benutzer zur Verfügung stellen.

Das Datex-L-Netz bietet geschlossenen Benutzergruppen die Möglichkeit, sich gegen Zugang (Anwahl) von außen zu verschließen, gleichzeitig aber zu allen Anschlüssen des öffentlichen Netzes Verbindung aufnehmen zu können.

Ferner besteht die Möglichkeit der Gebührenübernahme durch den Empfänger und nicht wie sonst üblich durch den Absender der Daten.

104

6.2.2

Verkehrssteuerung im Datex-L-Netz

Die Verkehrssteuerung im Datex-L-Netz ist prinzipiell sehr einfach geregelt. Sie geschieht mittels der Rufnummern, die vor jeder Kommunikation vom Sender an die DVST-L gemeldet werden müssen. Für die Dauer der Kommunikation wird dann eine Leitung fest durchgeschaltet. Das Datex-L-Netz der DBP Telekom ist also ein typisches Beispiel für ein Netz, das semipermanente Verbindungen zur Verfügung stellt.

6.2.3

Einsatzmöglichkeiten von Datex-L

Datex-L eignet sich vornehmlich für verteilte Systeme, die hauptsächlich untereinander kommunizieren und dies aufgrund zentraler Anwendungen oder zentraler Datenhaltung auch tun müssen. Ein Beispiel hierfür ist das Bankwesen,

bei dem

die Außenstellen

einer Bank

über das gesamte Land verteilt sind. Hier kann es notwendig sein, daß die Aussenstellen häufig auf den Zentralrechner der Hauptverwaltung zugreifen müssen. Hinzu kommt noch die Überlegung, daß die Verbindungen fast ausschließlich

werktags für acht Stunden während der Arbeitszeit genutzt werden, permanent

gemietete Leitungen also nur zu ca. 1/4 der zur Verfügung stehenden Zeit genutzt würden. \ Für die Wahl des Datex-L-Netzes gäbe es in einem solchen Fall vornehmlich

zwei Gründe:

« Der ständige Neuaufbau von Kommunikationsleitungen (wie etwa bei Wählverbindungen über das Telefonnetz) kostet bei häufigem Bedarf viel Zeit und

Nerven der Mitarbeiter.

« Die Fehlerrate der Datex-Dienste ist durch diverse Fehlerroutinen erheblich

geringer als beim Direktnuf oder den Wählverbindungen.

Allerdings sind die Kosten der Verbindungen im Datex-L-Netz nur in zwei Entfernungskategorien eingeteilt (bis 50 km und über 50 km). Dies verursacht bei weitverteilten Nutzerkreisen und langer Nutzungsdauer der Verbindung größere Kosten als beim Direktruf.

105

Zusammenfassend läßt sich sagen, daß bei häufigen, fest definierten Verbindungen, mit jeweils nur kurzer Dialogdauer, auf meist großen Entfernungen das Datex-L-Netz sinnvoll einsetzbar ist. 6.2.4

Gebühren von Datex-L (Stand Juni 89)

Die einzelnen Gebührensätze des Datex-L-Dienstes sollen hier nicht detailliert aufgeschlüsselt werden, dafür sei verwiesen auf die Gebührenblätter der BDP

Telekom, sondern in diesem Abschnitt soll auf die wesentlichen Gebührenpositionen eingegangen, und es sollen konkrete Beispiele für einen Vergleich mit

den anderen Kommunikationsdiensten berechnet werden. 6.2.4.1 Die einzelnen Gebührenpositionen

Die verschiedenen Gebühren des Datex-L-Dienstes sind in Bild 6.9 dargestellt und werden im folgenden kurz erläutert: « Wesentlich bei den einmaligen Gebühren sind vor allem die Gebühren der Erstinstallation von 200,- DM und das Verlegen des Endanschlusses von 65,DM. Weitere einmalige Gebühren in Höhe von 10,- DM werden für die Bereitstellung der besonderen Betriebsmöglichkeiten erhoben.

MD

. einmalige Gebühren

!

[2] . » möhätliche Grindgebühr ia

.

Y

Zuschläge‘.

—::{nür'bei bes. Betrlebsmöglichkelten)..:

!

hi [5] x:2

Zuschläge

bereitgesellie Verbindung). Verbindungsgebühren:‘.::

je Sekunde Verbindungsdaußer).:.:.

Bild 6.9 Gebührenschema des Datex-L Dienstes

106

« Die monatliche Grundgebühr richtet sich vor allem nach der Übertragungsgeschwindigkeit der Verbindung. Sie liegt z.B. für 300 bit/s und einer X.20oder X.21-Schnittstelle bei 120,- DM und für 9600 bit/s bei 510,- DM. 4 mal 64 kbit/s kosten vergleichsweise nur noch 2200,- DM.

« Der Zuschlag für die besonderen Betriebsmöglichkeiten liegt zwischen mo-

natlich 5,- und 20,- DM.

* Die Zuschläge für jede bereitgestellte Verbindung liegen abhängig von der Übertragungsgeschwindigkeit zwischen 0,03 und 0,20 DM, bei ermäßigter

Grundgebühr allerdings bei 0,40 DM.

« Die Verbindungsgebühren pro Sekunde variieren je nach Übertragungsge-

schwindigkeit, Entfernung und Tageszeit (zu den Tarifzeiten vgl. Tabelle 6.2) zwischen 0,29 und 5 Pf im Inland. Die Gebühren für Auslandsverbindungen liegen zwischen 1,5 Pf je Sekunde (bei 300 bit/s) nach Dänemark und 12 Pf je

Sekunde (bei 9600 bit/s) in die Vereinigten Staaten.

Im nachfolgenden Kapitel findet der Leser zwei Berechnungsbeispiele, die diese Zahlen veranschaulichen und eine Vergleichsmöglichkeit zu den späteren Gebührendarstellungen der anderen Kommunikationsdienste geben sollen. Uhrzeit

Mo | Di

|Mi

|Do } Fr | Sa | So

Obis6

6bis8*®

8 bis

|

14

14 bis 18 18 bis 22

22 bis 24

Normaltarif

Billigtarif I

|_]

sinigtarir 2

Tabelle 6.2 Nationale Verbindungsgebühren:Zeitabschnitte

6.2.4.2

Berechnungsbeispiele

Die Kommunikationskosten der Batehanwendung sollen hier exemplarisch für zwei Datex-L-Dienste berechnet werden:

107

« Datex-L mit 9600 bit/s: 819,2 Mbit:9600 bit/s = 85333 sec Monatliche Grundgebühr: Zuschlag je Verbindung: Verbindungsgebühren:

2x 596.- DM 20x0,03DM x -0469 DM

monatliche Gesamtkosten

= = =

1180-60 400213

DM DM DM

=

5182,73

DM

2000,-

DM

02644,-

DM DM

« Datex-L mit 64 kbit/s: 819,2 Mbit:64 kbit/s = 12800 sec Monatliche Grundgebühr: 2x1000,-DM =

Zuschlag je Verbindung:

Verbindungsgebühren: monatliche Gesamtkosten

20x020DM

=

12800 x -05DM

= =

4-

DM

Die Kommunikationskosten der Dialoganwendung sind mit ca. 12.500,- DM für eine Leitung mit 4800 bit/s eindeutig zu hoch und sollen hier nicht explizit berechnet werden.

6.3

_

Datex-P

Das Datex-P-Netz der DBP 1989)

umfassendes

Telekom

ist ein mehr als 50000 Kunden

Datenkommunikationsnetz,

das

durch

seine

(Stand

vielfältigen

Möglichkeiten und unterschiedlichen Schnittstellen für fast alle Benutzergruppen, und auch

für die Benutzer anderer Telekom-Dienste

(z.B. von

Datex-L),

komfortable Kommunikationseinrichtungen aufweist. Der Aufbau, die Dienstangebote, das Verkehrssteuerungsprinzip sowie die Ein-

satzmöglichkeiten und die Gebühren dieses Netzes werden in diesem Kapitel beschrieben. Die Protokolle von Datex-P werden in Kapitel 7.3 und der Datenpa-

ketaufbau und die Verbindungssteuerung 6.3.1

in Kapitel 8 beschrieben.

Grundbegriffe der Paketvermittlungstechnik Netzes

und der Aufbau des

In der Paketvermittlungstechnik wird mit Hilfe der sogenannten Pufferspeicher in den DVE-P (Datenverteileinrichtung im Paketnetz; bzw. Zugangsknoten zum Paketnetz) der Datenstrom in Blöcke zu jeweils 128 Byte zerlegt, um Steuer-

und Adressinformationen (Kapitel 8) ergänzt und übertragen. Weitere Paketgrössen als die von 128 Byte sollen in Zukunft von der DBP Telekom angeboten werden. An die DVE-P sind dabei jeweils mehrere DEE sternförmig angeschlossen. 108

Aus diesen Überlegungen resultiert ein großer Vorteil dieser Technik, nämlich daß die Kommunikation von Einrichtungen mit verschiedenen Übertragungsgeschwindigkeiten ohne zusätzliches Equipment möglich ist.

Das Grundprinzip dieser Vermittlungstechnik ist dabei, daß jedes Paket einzeln gesendet wird und die jeweilige Route immer von jedem einzelnen der 18 zentralen Netzknoten aus neu bestimmt wird (mehr dazu in Kapitel 6.3.3). Diese inneren Netzknoten, die DVST-P

(Datenvermittlungsstelle mit Paketvermittlung)

sind gemäß Bild 9.10 über die gesamte Bundesrepublik verteilt. An sie sind die einzelnen DVE-P sternförmig angeschlossen.

Insgesamt gibt es derzeit 96 DVE-P, die über pulscodemodulierte Leitungen (zur Pulscodemodulation

siehe

Kapitel

9.2.7) mit 64,

128

oder

192

kbit/s

an die

DVST-P angeschlossen sind. Für den Auslandsverkehr sind in Frankfurt und Düsseldorf je eine DVE-P installiert, die diesen über mehrere 9,6-kbit/s-Leitun-

gen oder eine 64-kbit/s-Leitung abwickeln.

Die Steuerung und Überwachung sowie die Aufgaben der Kostenrechnung übernimmt

zentral der Datensarnmelrechner,

der über das

Datennetz-Kontrollzen-

trum an das Netz angeschlossen ist. Beide Einheiten sind in Düsseldorf installiert.

e DVST-P

Datenvermittlungs-

stelle mit

Paketvermittlung

Bild 6.10

Das Datex-P-Neız

109

63.2

Leistungsmerkmale der Datex-P-Dienste

Die Datex-P-Dienste werden z.Zt. in vier Klassen unterteilt. Dies sind die international genormten Dienste P1O und P20 sowie die herstellerspezifischen DatexP-Dienste P32 und P42. Da die letztgenannten in der Praxis nur wenig Bedeutung haben (nur ca. 3% aller Anschlüsse), soll auf sie nur kurz eingegangen werden.

Einige wesentliche Eigenschaften treffen für alle Datex-P-Dienste zu: e Besonders interessant sind die vielfältigen Zugangsmöglichkeiten zum Datex-P-Netz durch die PAD-Anpassung für Datenverbindungen aus anderen Netzen und für die verschiedenen Endgerätekonfigurationen (Bild 6.11). Wählanschlüsse des Datex-P-Netzes

andere Wählanschlüsse

Zeichenorientierte Datenstationen Async./Sync.

Paketorientierte 4]

Datenstationen

Datenverarbeitungsanlagen

Bild 6.11 Zugangsmöblichkeiten zum Datex-P-Netz

° Die Technik der paketvermittelnden Netze hat sich in vielen Ländern der Erde durchgesetzt und so wird gerade das Datex-P-Netz für internationale Verbindungen

stark genutzt. Die DBP Telekom unterhält zu diesem Zweck zu

mehr als 70 Ländern Auslandsbeziehungen (Bild 6.12).

« Die Laufzeit der einzelnen Pakete ist zum einen abhängig von der Anzahl der Übermittlungsabschnitte, also der Anzahl der an der Übermittlung beteiligten DVE-P zwischen der Sender-DEE und der Empfänger-DEE.

Den größeren

Einfluß auf die Übertragungsdauer hat allerdings die gewählte Übertragungsgeschwindigkeit. Allgemein gilt, daß öffentliche Paketnetze langsamer sind als private Paketnetze. 110

schwarz

gezeichnete Lander besitzen paketorientierte Datennetze

Quelle: DBP Telekom

Bild 6.12

6.3.2.1

Paketorientiertes Ausland

Erklärung der möglichen Datex-P-Leistungsmerkmale

Bevor die Unterschiede der beiden Dienste P1O und P20 tabellarisch dargestellt

werden, sollen die möglichen Leistungsmerkmale der Datex-P-Dienste erläutert werden. Die fortlaufende Numerierung soll dem Leser das Auffinden der passenden Erklärung bei Durchsicht der Tabellen erleichtern:

1

Die Übertragungsgeschwindigkeiten liegen je nach Wahl des Datex-PDienstes zwischen 110 und 2400 bit/s für asynchronen Zugang und zwischen 2,4 und 64 kbit/s bei synchroner Übertragung. Die meisten Anwender nutzen

9600 bit/s synchron.

lb Die Dienste P2OF und P2OL ermöglichen den Anschluß spezieller asynchro-

ner DEE. An sie können die sogenannten Start/Stop-Geräte angeschlossen werden. Diese Geräte senden zu Beginn und am Ende der Datennachricht jeweils zusätzliche Synchronisationszeichen, die sogenannten Start- und Stopbits. Aufgrund der 12-bit-Codierung der Adresse können über eine physikalische Anschlußleitung theoretisch bis zu 2!2 = 4096 logische Datenverbindungen aufgebaut werden. Aus praktischen Gründen ist die Anzahl der für den Be-

nutzer verfügbaren logischen Kanäle jedoch auf 255 begrenzt (Mehrfachanschluß).

Das Datex-P-Netz bietet die Möglichkeit, bis zu 30 Hauptanschlüsse zu einem Sammelanschluß zusammenzufassen. Diese haben jeweils eine eigene 111

Rufnummer und können über unterschiedliche Übertragungsgeschwindigkeiten verfügen. Anders als beim Datex-L-Netz wird im Datex-P-Netz mit einer Teilnehmerbetriebsklasse sichergestellt, daß nur Teilnehmer derselben Betriebsklasse miteinander kommunizieren können. Ein Anschluß kann dabei bis zu acht verschiedenen Betriebsklassen angehören.

Vergleichbar einer Nebenstellenanlage im Telefonnetz kann für Datex-P10Anschlüsse eine ein- bis dreistellige Subadresse zur internen Adressierung beantragt werden. Das Datex-P-Netz wird meist als Netz mit virtuellen Wählverbindungen (GVV = Gewählte Virtuelle Verbindung) genutzt. Es können aber auch für den Benutzer permanente Verbindungen (FVV = Feste Virtuelle Verbindung) eingerichtet werden.

Über die Verbindungsaufbaurichtung lassen sich im Bedarfsfall die Möglichkeiten der Kontaktaufnahme beschränken oder auch nicht. So bedeutet

die Festlegung auf nur ankommenden Verbindungsaufbau, daß der Anschluß

nur für eine Kommunikation

genutzt werden kann, wenn er angerufen wur-

de. Der Anschluß ist also nicht in der Lage, selbst Verbindungen anzufordem, wohl aber sie nach dem Aufbau aufrecht zu erhalten oder zu beenden.

Umgekehrtes gilt entsprechend für nur abgehenden Verbindungsaufbau. Der Anschluß kann nicht angerufen werden. Wechselseitiger Aufbau ist bei Hauptanschlüssen hingegen die Regel und erlaubt abgehenden und ankommenden Verbindungsaufbau. Die Kommunikationsgebühren werden in der Regel vom Anrufer getragen, können im Bedarfsfall aber auch vom Angerufenen durch Gebührenübernahme getragen werden.

8b Der Datex-P20H-Dienst kann analog zum P10-Dienst die Gebühren im Bedarfsfall übernehmen. Zusätzlich bieten die P20-Dienste die Möglichkeit, bei abgehendem

Verbindungsaufbau

den Partner aufzufordern, die Gebühren

zu

übernehmen. Beim Datex-P10-Dienst können nur bestimmte Rufnummern zur Kommunikation zugelassen werden. Im Datex-P-Netz heißt dieser Dienst Rufabwei-

sung und ist vergleichbar der Teilnehmerbetriebsklasse im Datex-L-Netz. 10 Die Ausgangsfenstergröße gibt die Zahl der Pakete an, die der Absender abschicken darf, ohne vom Empfänger eine Empfangsbestätigung erhalten zu haben, und ist im Datex-P-Netz standardgemäß auf zwei festgelegt. Es kann allerdings auch eine nicht-standardgemäße Ausgangsfenstergröße zwi112

schen eins und sieben gewählt werden. Dabei sind unterschiedliche Werte zwischen zwei Kommunikationspartnem unerheblich. 11

12

Für Datex-Pl1O-Anschlüsse gibt es die Möglichkeit, durch zusätzliche Kom-

munikationsprotokolle die Dienste P20, P32 und P42 in Anspruch zu nehmen. Direktruf

bedeutet,

daß der Teilnehmer

über eine Direktrufleitung

(siehe

Kapitel 6.5) an die DVE-P oder DVST-P herangeführt wird. 13 Die Teilnehmerkennung

im Datex-P-Netz ist analog zu der im Datex-L-

Netz und dient der Übermittlung der Nummer des Anrufers an den Angerufenen.

6.3.2.2

Leistungsmerkmale Datex-P1O Leistungsmerkmale Übertragungsgeschw (2400,

4800,

Einfach(maximal

9600,

pio|

-->

r

'

FE

>

F

6

indigkeit

A8000

oder 6A000

bit/s synchron)

oder Mehrfachanschluß

255 logische Kanäle)

Art der virtuellen

Verbindung

(GVVv oder FVV)

Verbindungsaufbaurichtung je logischem - wechselseitig (Regel bei Hauptanschluß)

Kanal F

- nur ankommend

F

7

F

3

F+W

4

F

5

F/W

8

F

9

F

10

- P20B

W

1

- P328

W

F

- nur abgehend

Sammelanschluß

(maximal 30 Anschlüsse)

Teilnehmerbetriebsklasse (maximal 8 je Anschluß)

|

Subadresse Gebührenübernahme Rufabweisung Nicht-standardgemäße

Ausgangs-Fenstergröße zusätzliches

der Paketschicht

Kommunikationsprotokoll

- P42B

w Tabelle 6.3 Leistungsmerkmale des Datex-P 10-Dienstes

113

Die wesentlichen Leistungsmerkmale des Datex-P10-Dienstes sind in Tabelle 6.3 aufgeführt. Spalte 2 der Tabelle gibt an, ob die Eigenschaft einmalig bei Anschluß festzulegen ist (F) oder frei bei jedem neuen Verbindungsaufbau gewählt werden kann (W). Die Ziffer in Spalte 3 gibt die dem Stichwort zugeordnete Erklärung aus

Kapitel 6.2.1.1 an.

6.3.2.3

Leistungsmerkmale Datex-P20

Leistungsmerkmale

P20H

Übertragungsgeschw indigkeit

110, 200, 300, 1200, 1200/75 bit/s

Zugang

für asynchrone

- 110, 200, 300 bit/s - 1200, 1200/75 bit/s - 2400 bit/s Art der virtuellen

-6VV -FVV

|P2OF|P2oL|

x

DEE

Verbindung

Verbindungsaufbaurichtung

x x

je logischem

-->

' x|x x x

Ib

x|

6

x

Kanal

- wechselseitig (Regel bei Hauptanschluß) - nur ankommend - nur abgehend

%“ %“ x

Teilnehmerbetriebsklasse (maximal 8 je Anschluß)

x

4

Direktruf

x

12

x

8b

Gebührenübernahme

bei

ankommendem

Ruf

7 %“

x

Anforderung der Gebührenübernahme

x



8b

Teilnehmerkennung

x

x

13

Sammelrufnummer

x

3

Tabelle 6.4 Leistungsmerkmale der Datex-P20-Dienste

Die Datex-P20-Dienste bieten eine wesentlich größere Vielfalt an Auswahlmöglichkeiten als die des P1O-Dienstes. Zu beachten

ist die Unterscheidung der

P20A- und P20B-Kommunikationsprotokolle von den P20H-, P20F- und P20LDienstgruppen.

114

Auf die unterschiedlichen Protokolle mit den dazugehörigen

CCITT-Empfehlungen wird in Kapitel 7.3.2 eingegangen. Hier interessieren die unterschiedlichen Dienstgruppen, deren Angebote in Tabelle 6.4 dargestellt sind. Die Dienstgruppe P20L ermöglicht den Zugang zum Datex-P-Netz durch das

Datex-L-Netz, P20H dient dem Zugang mittels Direktruf und P2OF bedeutet den Zugang über das Wählnetz (Telefonnetz). In der letzten Spalte der Tabelle 6.4 sind die Verweise zu den entsprechenden

Erklärungen in Kapitel 6.3.2.2 eingetragen.

6.3.2.4 Kurzbeschreibung der Datex-Dienste P32 und P42 Der Datex-P32-Dienst dient dem Anschluß von IBM-Steuereinheiten und Ein-

platzrechnemn der 3270-Familie sowie von zu diesen kompatible Geräte anderer Hersteller. Die Übertragungsgeschwindigkeiten sind auf 2400, 4800 oder 9600

bit/s festgelegt.

Der Datex-P42-Dienst dient dem Anschluß von IBM-Stapelendgeräten (ein Stapelendgerät verarbeit die Information stapelweise, z.B. Lochkarten) der Familien 2770 und 3770 sowie dazu Kompatiblen. Derzeit sind im Datex-P42Dienst nur Zugänge mit P42F vorhanden, die als Verbindungsweiterschaltung

für einen Anwender in Berlin eingerichtet sind. 6.33

_Verkehrssteuerung im Datex-P-Netz

Im Datex-P-Netz bestehen die virtuellen Verbindungen zwischen den Kommunikationspartnern aus Ende-zu-Ende-Beziehungen, die nur von dort überwacht werden. Die Sende- und Empfängerstationen sind also selbst für den Verbindungsauf- und -abbau verantwortlich. Die Datenpakete werden dabei in Form von sogenannten Datagrammen (dies sind Datenpakete mit zusätzlichen Steuerinformationen) unabhängig durch das Netz geleitet. Damit die einzelnen Datenpakete für den Empfänger in der richtigen Reihenfolge zusammengesetzt werden, sind sie mit einer Laufnummer

versehen,

anhand

derer die Ziel-DVE-P

(Datenverteileinrichtung) diese Arbeit übernimmt. Im folgenden ist das Prinzip der Wegewahl dargestellt, die genauen Protokollvereinbarungen der CCITTEmpfehlungen sind in Kapitel 7.3 beschrieben. Der Weg, den die einzelnen Pakete einer virtuellen Verbindung durchlaufen, ist

nur solange festgelegt, wie sich die Netzwerktopologie nicht ändert. Dabei wird von den möglichen Wegen immer derjenige mit der kürzesten Laufzeit ausge-

wählt. Dies geschieht mittels der bereits erwähnten Routing Tables, die in ver115

schiedenen Ausführungen dem Routing Database Master (RDM), einem Soft-

waresystem, in jeder DVE-P vorliegen: « Die Trunk

Group

Distance Table (TGDT) enthält für. alle an die DVE-P

angeschlossenen Verbindungsleitungen die Transferzeiten zu allen anderen im Netz vorhandenen DVE-P. Die Transferzeit wird abgeleitet aus der Übertragungsgeschwindigkeit der Leitung. Wird ein Verbindungspfad über mehrere DVE-P

geführt, so ergibt sich die Gesamttransferzeit aus der Summe

der Zei-

ten der einzelnen Verbindungsabschnitte. « In einem großen Netz werden die TGDT sehr umfangreich und eine Wegewahl mit ihrer Hilfe würde zu lange dauern. Aus diesem Grund werden aus dem Inhalt der TGDT

weitere Tabellen gebildet, die Minimum

Distance Ta-

ble (MDT) und die Next Minimum Distance Table (NMDT). Die MDT ist die Erstwegetabelle mit den kürzesten Transferzeiten, deren eingetragene Ver-

bindungen genutzt werden, sofern die Leitung frei ist. Ist die Erstleitung z.B. wegen eines Defekts nicht nutzbar, so wählt das RDM-System den Eintrag aus der NMDT,

der Zweitwegetabelle mit den nächstbesten Zeiten.

° Aus der Minimum Distance Table wird letztlich die eigentlich zur Verbindungssteuerung genutzte Routing Vector Table (RVT) hergeleitet. In ihr stehen keine Werte mehr, sondern nur noch die Nummer

der Leitung mit der

kürzesten Transferzeit zu den einzelnen DVE-P im Netz. 6.3.4

Einsatzmöglichkeiten von Datex-P

Sein ideales Einsatzgebiet findet Datex-P im Bereich der offenen Systeme. Dies sind Netzwerke, bei denen alle Stationen gleichberechtigt nebeneinander arbeiten und miteinander kommunizieren. Der Begriff des Zentralrechners ist in solchen Netzwerken nicht mehr eindeutig zuzuordnen, denn die Verarbeitungska-

pazitäten werden mehr und mehr auf mehrere am Verbund beteiligte Großrechner verteilt.

Zu bevorzugen sind Datex-P-Netze in jedem Fall bei Anwendungen, « die Kontaktaufnahme zu sehr vielen unterschiedlichen Kommunikationspartnem erfordern,

«

die weltweite Kommunikation erfordern,

« die Schnittstellen zu anderen Diensten der DBP Telekom (z.B. Telebox oder

Datex-L) benötigen

116

oder die vornehmlich kurze (kleinvolumige) Datensendungen verarbeiten. 63.5

Gebühren von Datex-P (Stand Oktober 89)

Die Gebührenberechnung ist grundsätzlich anders aufgebaut als die bei Datex-L, deshalb sollen hier die wesentlichen Unterschiede zwischen den beiden Diensten

herausgestellt werden. Die Datex-L-Gebühren sind im wesentlichen von der Verbindungszeit abhängig, die Datex-P-Gebührendagegen vom Datenvolumen. 6.3.5.1

Die einzelnen Gebührenpositionen

Die einzelnen Gebührenpositionen der Datex-P10- und -P2OH-Dienste sind in Bild 6.13 dargestellt und werden nachfolgend kurz erläutert. Für eine genaue

Gebührenkalkulation und die Gebühren der Dienste P20F und P2OL (Zugang

von anderen, nicht paketorientierten Netzen) sei auf die Gebührenblätter der DBP Telekom verwiesen.

Die einmaligen Gebühren liegen zwischen 10,- DM für das Ändern einer Teilnehmerkennung und 200,- DM Datex-P Anschlusses. Die monatlichen

Grundgebühren

für das betriebsfähige Bereitstellen eines

liegen zwischen

120,- DM

für Übertra-

gungsgeschwindigkeiten bis 300 bit/s und 2500,- DM für 48 kbit/sec. Die Geschwindigkeitsklasse 64 kbit/s liegt mit 1500,- DM allerdings unter der mit 48

kbit/s, ist also günstiger.

Die Zuschläge für besondere Betriebsmöglichkeiten liegen zwischen 5,- DM monatlich für z.B. jeden weiteren Kanal bei Mehrfachanschluß und 100,- DM monatlich bei z.B. dreistelligen Subadressen. Die PAD-Anpassungsgebühr ist zwar abhängig von der Art der gewählten virtuellen Verbindung (GVV oder FVV), hier aber der Übersichtlichkeit wegen nach oben gestellt. Ist bei einer FVV eine PAD-Anpassung notwendig, so

beträgt die Gebühr 180,- DM monatlich. Ist bei einer GVV Anpassung notwendig, so beträgt die Gebühr 0,06 DM je Übertragungsminute. Die Zeitgebühren unterscheiden sich ebenso nach Art der Verbindung. Bei einer FVV werden je Verbindung 120,- DM monatlich erhoben, bei einer GVV werden zum einen je bereitgestellte Verbindung 0,05 DM, zum anderen bei nationalen Verbindungen 0,01 DM pro Minute berechnet. 117

[J

einmalige Gebühren

[2]

monatliche Grundgebühr

2]

2

Zuschläge

_

{nur bei bes. Betriebsmöglichkeiten)

fe]

P20 Anpassungsgebühr Art der Verbindung

nein

gewählt

\ 5]

| 6.1|

|

. . . monatliche Zeitgebühr

Zuschlag je Verbindung

Zeitgebühr Minute 6.2 | abhängig, ob nationalje oder Ausland) Volumengebühr

(nur natlonal tageszeitabhängig) Bild 6.13

« Die Volumengebühr

Gebührenschema der Datex-P-Dienste

ist bei nationalen Verbindungen tageszeitabhängig

(analog zu den Zeitabschnitten bei Datex-L aus Tabelle 6.2). Sie ist allein vom Volumen der Daten abhängig, nicht von der Dauer der Verbindung, und liegt zwischen 0,06 und 0,33 Pf je gesendetem Segment (ein Segment entspricht 64 Byte).

6.3.5.2

Berechnungsbeispiele

Die Kommunikationskosten der Batchanwendung sollen hier exemplarisch für einen Datex-P Dienst berechnet werden:

118

« Datex-P mit 9600 bit/s: 819,2 Mbit:9600 bit/s = 1423 min (1,6 Mio. Segmente) Monatliche Grundgebühr: Zuschlag je Verbindung: Verbindungsgebühren:

2x 20x 1423x

Volumengebühren:

200.000x

1400.000x

420,0,05 0,01

0,0033 00016

DM DM DM

= = =

=

660,-

DM

=

2240-

DM

=

3755,23

DM

DM

monatliche Gesamtkosten

840,l14,23

DM DM DM

DM

Die Kosten der Dialoganwendung sollen für eine feste virtuelle Verbindung be-

rechnet werden, da sich der häufige Verbindungsaufbau der GVV nicht rentieren würde:

« Datex-P mit 4800 bit/s bei 240.000 Segmenten Monatliche Grundgebühr:

2x

320,-

DM

=

640,-

DM

Mehrfachbetriebszuschlag:

4x

5,

DM

=

20,-

DM

DM DM DM

= = = =

120,660,64,1504-

DM DM DM DM

Zeitgebühr für FVV: Volumengebühren:

200.000x 40.000x

120,0,0033 00016

monatliche Gesamtkosten

6.4

Datenübertragung im Telefonnetz

Das Telefonnetz ist mit seinen mehr als 28 Mio. Teilnehmern das größte Netz in

der Bundesrepublik. Neben dem Telefondienst werden in diesem Netz der Telefaxdienst, der Bildschirmtextdienst, der Temexdienst und seit den 70er Jahren auch bestimmte Datenübertragungsdienste von der DBP Telekom (früher von der Deutschen Bundespost) angeboten. Der Netzaufbau, die wesentlichen Über-

tragungskriterien und die Gebühren stehen in diesem Kapitel im Vordergrund. 6.4.1 Das

Netzaufbau Telefonnetz

ist in einzelne

Sektionen

eingeteilt,

die ihrerseits

in immer

kleinere Abschnitte aufgeteilt werden. Die kleinsten in sich geschlossenen Teilnetze stellen die jeweiligen Ortsnetze mit den Ortsvermittlungsstellen (OVST) dar, an die die Teilnehmer über Kupferdoppeladern angeschlossen sind. Diese

119

Doppeladern sind für Übertragungsraten bis über 64 kbit/s vollkommen ausreichend, genügen also auch für das moderne ISDN. Erst ab Raten von 2 Mbit/s ist in der Regel der Einsatz von Glasfasern erforderlich.

In Bild 6.14 ist der Aufbau des öffentlichen Telefonnetzes schematisch dargestellt. Dort bilden die OVST die Verbindung zwischen dem Fernvermittlungsnetz (dargestellt durch die vier rechteckigen Flächen) und den Teilnehmem. Das Fernnetz ist gegliedert in vier Ebenen: die Ebene der Zentralvermittlungsstellen (ZVST), die der Hauptvermittlungsstellen (HVST) sowie die der Knoten-

(KVST) und die der Endvermittlungsstellen (EVST). Für die Verbindung dieser Einrichtungen werden heute nur noch Glasfaserkabel mit digitalen Übertragungssystermen eingesetzt.

——

Kennzahlweg

—>

Querweg Bild 6.14 Aufbau des öffentlichen Telefonnetzes

Trotz der 1985 begonnenen Umstellung auf digitale Übertragungstechniken sind die meisten Vermittlungsstellen noch mit analogen, elektromechanischen Durchschaltegliedern (den EMD-Wählermn) oder den seit 1975 eingesetzten speicher-

120

programmierbaren Vermittlungssystemen ausgestattet. Ein nächster Schritt ist die Einführung ISDN- fähiger Systeme, die derzeit begonnen wird und 1993 abgeschlossen sein soll.

6.4.2

Vermittlungsprinzip

Das Vermittlungsprinzip im öffentlichen Telefonnetz ist orientiert an den Telefonnummern der einzelnen Anschlüsse. Durch das Wählen wird der gegenseitige Partner definiert, nicht aber der Verbindungsweg dorthin. Den Verbindungsweg

sucht jede Vermittlungsstation gemäß

zwei Prioritäten.

Die erste Priorität erfolgt gemäß dem kürzest möglichen Weg, d.h., direkte Verbindungen zwischen zwei Ortsnetzen werden zur Herstellung des Gesprächs genutzt. Sind alle bestehenden Leitungen belegt, so gibt die jeweils untere Ebene die Verbindungsaufforderung auf dem sogenannten Kennzahlweg an die jeweils höhere Vermittlungseinrichtung weiter. Besteht auch dort nicht die Möglichkeit einer Querverbindung, so wird das Gespräch auf dem Kennzahlweg weitergeleitet. Aus diesem Grund kann es passieren, daB zwei Gesprächspartner nur wenige Kilometer entfernt voneinander stehen, ihre Gesprächsleitung aber z.B. von Mainz über Hamburg nach Wiesbaden verläuft. 6.4.3

Leistungsmerkmale der Wählverbindungen

Die für die Datenübertragung relevanten Leistungsmerkmale des öffentlichen Telefonnetzes lassen sich unter folgenden Gesichtspunkten zusammenfassen: e Durch die sehr große Dichte des öffentlichen Telefonnetzes können an fast jeden beliebigen Ort Daten mit vergleichsweise geringem Aufwand übertra-' gen werden. « Die Daten können seriell oder parallel übertragen werden. Bei der seriellen

Übertragung kann der Anwender zwischen den Geschwindigkeiten 300, 1200/600, 1200/75, 2400, 4800 und seit kurzem auch 19200 bit/s wählen. Für die parallele Datenübertragung kann zwischen

10, 20 oder 40 Zeichen pro

Sekunde gewählt werden. Die bei den Datex-Diensten häufig genutzten 9600 bit/s werden also gar nicht angeboten. Dies liegt daran, daß schon Übertragungsraten von 4800 bit/s erhebliche technische Einrichtungen voraussetzen, so daß die meisten Anwender niedrigere Klassen nutzen.

121

« Die für die Übertragung genutzten Codes sind vom Anwender frei wählbar, und die Betriebsarten duplex, halbduplex oder simplex sind (abhängig von der Geschwindigkeitsklasse) in Grenzen frei wählbar. « Die Übertragungsgüten schwanken sehr stark und sind daher für Anwendungen, die auf große Genauigkeit angewiesen sind, keinesfalls geeignet. « Der Netzübergang von bzw. zu den Datex-Diensten der DBP Telekom ist ein

weiteres wesentliches Merkmal der Datenübertragung im Telefonnetz. Dadurch ist es z.B. möglich, mit 2400 bit/s Daten vom Telefonnetz an Datex-PAnschlüsse zu übertragen und umgekehrt (Datex-P20F-Dienst).

« Die Verbindung zwischen dem Netz und den DEE wird in der Regel über die bereits in Kapitel 5 erläuterten Modems realisiert. In manchen Fällen genügt auch ein Akustikkoppler. Die Vor- und Nachteile von Kopplern gegenüber Modems sind in nachfolgender Übersicht kurz dargestellt. Vorteile:

- Mobiler Einsatz von jedem Telefonanschluß aus.

- Die Mietgebühren für Modems der DBP Telekom sind höher als die Kosten für Akustikkoppler.

- Akustikkoppler dürfen im Gegensatz zu Modems an alle funkentstörten DEE angeschlossen werden, also auch an jedes Telefon.

Nachteile:

- Die Übertragungsgeschwindigkeiten für Akustikkoppler sind wesentlich geringer als die von Modems.

- Billige Koppler schirmen die Umgebungsgeräusche nur ungenügend ab und sind dadurch wesentlich geräuschempfindlicher. Die Übertragungsgüte kann sich erheblich verschlechtern. - Preisgünstige Koppler unterstützen oft nicht die eckigen Telefonhörer. Es kann so zu weiteren Übertragungsfehlemn durch Störgeräusche kommen.

6.4.4

Gebühren der Wählverbindungen

Die Gebührenstruktur im Wählnetz ist wesentlich einfacher als die der Datex-

Dienste. Im folgenden wird ein knapper Überblick über die einzelnen Gebührengruppen gegeben, und in Abschnitt 6.3.4.2 werden die bereits behandelten Beispiele berechnet. 122

6.4.4.1

Die wesentlichen Gebührenpositionen (Stand 10.89)

Die Gebühren für die Datenübermittlung über Telefonverbindungen teilen sich in vier Gruppen, der einmaligen, der monatlichen und die Verbindungsgebühren sowie die Gebühren für die Modems:

* Die einmaligen Gebühren für Bereitstellung oder Änderung eines Telefonanschlusses liegen zwischen 65,- und 75,- DM.

« Die monatlichen

Gebühren je Standardanschluß liegen bei 27,- DM für ei-

nen Einfachanschluß und bei 40,- DM für einen Doppelanschluß.

« Die Verbindungsgebühren sind tageszeit- und entfernungsabhängig und sind in Tabelle 6.5 dargestellt. Tarifzone | Zeiteinheit für wählverbindungen Normaltarif

Billigtarif

werktags von

von

8.00 bıs 18.00

18.00 bis 8.00,

sowie Wochenende

und Feiertage

Ortszone

7208

480 S

Nahzone

720

480 s

Fernzone

|

60 5

120 s

Fernzone

2

2085

38,572 s

Fernzone

3

1885

38,572 s

Tabelle 6.5 Telefontarife (gültig vom I. April 90 bis 31. März 91)

« Die Gebühren für Modems sind gestaffelt aufgebaut. Je nach Übertragungstechnik (seriell oder parallel) und Übertragungsgeschwindigkeit liegen die Gebühren zwischen lich. Zudem

12,- und 43,- DM

bietet die DBP

(zwei Geräte liegen bei 85,- DM)

Telekom

dem

Anwender

monat-

die Möglichkeit,

die

Modems zu kaufen. Die Kaufpreise liegen durchschnittlich bei 1200,- bis 1500,-

DM.

Hinzu

kommen

noch

Instandhaltungsgebühren,

die wahlweise

monatlich pauschal oder je nach Störungsfall getrennt entrichtet werden können. Die monatlichen Pauschalen liegen zwischen 13,- und 19,- DM (für die beiden teureren Geräte 33,- DM).

123

6.4.4.2

Berechnungsbeispiele

Die Kommunikationskosten der Batchanwendung sollen hier nicht genau berechnet werden, denn sie liegen mit ca. 6400,- DM eindeutig zu hoch. Außerdem ist die Übertragungsgüte für eine Batchanwendung unzureichend und die

Übertragungsgeschwindigkeit des Telefonnetzes zu gering.

Die Kosten der Dialoganwendung sollen hier exemplarisch für zwei Telefonanschlüsse mit den Übertragungsgeschwindigkeiten 2400 und 4800 bit/s ermittelt werden. Dabei ist festzuhalten, daß trotz bzw. gerade wegen der langsamen Übertragungsgeschwindigkeiten nicht unerhebliche Kosten entstehen:

«e Wählanschluß mit 2400 bit/s Monatliche Grundgebühr:

2x

27-

DM=

54,-

DM

Monatliche Modemgebühr: Monatliche Kosten für Instandhaltung: monatliche Kosten dazu Verbindungsgebühren Fernzone 3: 21333 s /18 s x 0,23DM x 20 Tage monatliche Gesamtkosten:

2x 2x

31,17,-

DM= DM= =

&,34. 150,-

DM DM DM

=

5471,77 5621,77

DM DM

« Wählanschluß mit 4800 bit/s Monatliche Grundgebühr:

2x

27,-

DM=

_54,-

DM

Monatliche Modemgebühr:

2x

43,-

DM=

86,-

DM

Monatliche Kosten für Instandhaltung:

?x

19-

DM=

monatliche Kosten

dazu Verbindungsgebühren Femzone 3: 10666 s /18 s x 0,23DM x 20 Tage monatliche Gesamtkosten:

124

38.-

DM

=

178,-

DM

=

2725.76 2903,76

DM DM

6.5

Direktruf

Das Direktrufnetz ist der klassische Fall eines permanenten Netzes. Die Grund-

züge dieser Kommunikationstechnik und die wirtschaftlich interessanten Aspekte werden im folgenden erläutert.

6.5.1

Netzaufbau und Vermittlungsprinzip

Das Direktrufnetz der DBP Telekom ist ein digital übertragendes Netz, das permanent bestehende Leitungen, die sogenannten Direktrufverbindungen, bereitstellt. Diese Datenverbindungen sind - im Gegensatz zum Wählnetz - nur zwi-

schen zwei Kommunikationspartnerm möglich.

Die Anpassung des DEE an das Übertragungsmedium erfolgt auch hier über eine Datenübertragungseinrichtung, die beim Direktrufnetz Datennetzabschluß-Einrichtung (DNAE) genannt wird.

Die Struktur der Datenverbindungen im Direktrufnetz ist envelope-orientiert, d.h. daß um je 8 Informationsbits noch ein Synchronisierbit und ein Statusbit als Envelope (engl. Umschlag) durch die DNAE ergänzt und übertragen werden. Direktrufanschlüsse eignen sich besonders für Anwendermetze, bei denen die an-

geschlossenen Datenstationen auf wenige Lokationen stark konzentriert sind. Dadurch werden in erster Linie die teueren Übertragungskosten reduziert. Für die Zusammenfassung mehrerer Anschlüsse zu einer Direktrufverbindung eig-

nen sich zwei Verfahren:

+ Bei der Mehrpunktverbindung werden mehrere Datenstationen mit gleichen Übertragungsgeschwindigkeiten an geographisch günstig gelegener Stelle mittels digitaler Knoten zusammengefaßt. Dabei kann immer nur eine Datenstation mit der am anderen Ende der Leitung sitzenden Station, z.B. einem

Zen-

tralrechner, kommunizieren.

muß

Soll eine andere

Station kommunizieren,

der digitale Knoten entsprechend vermitteln. Übertragungskanäle mit höheren Geschwindigkeiten können in mehrere Multiplexverbindungen mit niedrigeren Übertragungsraten aufgeteilt werden. Der Vorteil dieser Technik gegenüber der Mehrpunktverbindung ist, daß die

einzelnen Kanäle gleichzeitig betrieben werden können (siehe dazu auch Kapitel 9.3 zu den Multiplexern). 125

6.5.2 _ Leistungsmerkmale

Neben den Knoteneinrichtungen zur Verbindung mehrerer Stationen über eine Direktrufleitung mit beispielsweise einem Zentralrechner sind für den Benutzer des Direktrufnetzes der DBP Telekom noch weitere Leistungsmerkmale interessant. Diese werden im folgenden dargestellt: « Sämtliche Verbindungen des Direktrufnetzes sind permanent geschaltete Leitungen, die nur dem Mieter zugänglich sind, d.h. es entstehen keine durch fremde Benutzer des Übertragungsmediums hervorgerufenen Wartezeiten. « Die Verbindungen werden nur im Vollduplex-Betrieb angeboten. « Die Übertragungsgeschwindigkeiten Mbit/s.

In Sonderfällen

können

auch

liegen zwischen 50 bit/s und Direktrufanschlüsse

von

n-mal

1,92 1,92

Mbit/s von der DBP Telekom zur Verfügung gestellt werden. « Das Direktrufnetz bietet synchrone und asynchrone Verbindungen. Die asynchronen Verbindungen werden allerdings nur bis 1200 bit/s angeboten. 6.5.3

Gebühren bei Direktruf (Stand Juli 89)

Das Gebührenspektrum des Direktrufnetzes ist sehr weit gefächert. Der Aufbau ist vergleichbar dem der Datex-Dienste. Da die genaue Darstellung der einzelnen Kostenpositionen viel Raum benötigt, werden im Rahmen dieses Buches die einzelnen Gebührengruppen nur kurz angesprochen, nicht aber - wie bisher - bei jeder Position genau beziffert. Für einen tieferen Einblick sei auf die Gebühren-

blätter der DBP Telekom verwiesen. 6.53.1

Die einzelnen Gebührenpositionen

Die wesentlichen Gebührenpositionen des Direktrufnetzes sind:

« Einmalige Bereitstellungskosten von 200,- DM. « Monatliche Grundgebühr von 60,- DM für Anschlüsse mit 50 bit/s, 100,DM für Anschlüsse von 300 bis 9600 bit/s,:150,- DM für 64 kbit/s und 500,DM für 1,92 Mbits.

« Die Verbindungsgebühren sind entfernungsabhängig. Sie liegen beispielsweise für eine Direktrufleitung innerhalb der Ortszone 2 für 1200 bit/s bei 82,-

126

DM

und für 1,92 Mbit/s bei 3600,- DM.

Dadurch können sich sehr schnell

sehr große Beträge ergeben. So kostet eine 64 kbit/s Leitung auf eine Entfernung von 150 km schon ca. 7800,- DM. Direktrufverbindungen rentieren sich also vornehmlich für kurze Entfernungen mit geringen Übertragungsraten. Bei

der Gebührenberechnung wird die Strecke jeweils in die einzelnen Entfernungsabschnitte unterteilt und für diese Abschnitte gesondert berechnet. Anschließend werden die Werte der einzelnen Abschnitte addiert (vgl. hierzu die Berechnungsbeispiele).

«e Hinzu kommen noch Gebühren für besondere anwenderspezifische Einrichtungen wie z.B. Knoteneinrichtungen, Multiplexer oder Asynchron-Synchron-

Umsetzung. Diese sind sehr unterschiedlich und sollen hier nicht näher erläutert werden. 6.5.3.2

Berechnungsbeispiele

Zu Vergleichszwecken werden hier die Kosten der Batchanwendung für zwei Übertragungraten berechnet und die der Dialoganwendung für eine Geschwin-

digkeit. Zu beachten ist hier, daß die Menge der gesendeten Daten und die Nutzungsdauer des Übertragungsweges für die reine Kostenberechnung ohne Effizienzbetrachtung unerheblich sind. « Batchanwendung (350 km) - 4800 bit/s: monatliche Grundgebühr:

Verbindungsgebühren:

100,- DM

=

200,-

DM

von O bis 10 km von 10 bis 50 km

2x

= =

400,1600,-

DM DM

von 50 bis 100 km

=

600,-

DM

von 100 bis 350km

=

1000.3800,-

DM DM

Monatliche Gesamtkosten: « Batchanwendung (350 km) - 9600 bit/s: monatliche Grundgebühr:

Verbindungsgebühren:

Monatliche Gesamtkosten:

2x

100,- DM

=

200,-

DM

von von von von

Obis 10 km 10 bis 50 km 50 bis 100 km 100 bis 350km

= = = =

50, 2000,7481240,4688,-

DM DM DM DM DM 127

« Dialoganwendung (200km) - 4800 bit/s: monatliche Grundgebühr: Verbindungsgebühren:

2x 100,- DM vonObis 10 km von 10 bis 50 km

= = =

200, 400,1600,-

DM DM DM

von 50 bis 100 km

=

600,-

DM

von 100 bis 35 0km

=

400.3200,-

DM DM

Monatliche Gesamtkosten:

6.6 _ Ethernet Das in diesem Kapitel behandelte Kommunikationsverfahren ist das in Bustopologien eingesetzte CSMA/CD-Verfahren, welches umgangssprachlich auch unter dem Begriff Ethernet bekannt ist. Aufgabe dieses Kapitels ist es, den historischen Hintergrund und den typischen Aufbau eines Ethemet-LAN sowie die prinzipielle Arbeitsweise des CSMA/CD-Verfahrens zu erläutern. Eine detaillierte Beschreibung des Kommunikationsprotokolls findet sich in Kapitel

73. 6.6.1

Die Vorläufer von Ethernet

Die erste schriftliche Abhandlung mit einer genauen Beschreibung der Funktionen und Möglichkeiten von Ethemet-Netzwerken wurde im Juli 1976 von Robert Metcalfe und David Boggs veröffentlicht. Der wesentliche Grund für die

große Aufmerksamkeit, die dieser Entwicklung sofort gewidmet wurde, war der völlig neue topologische Aufbau und das neuartige Zugriffskontrollverfahren auf das Medium.

Die damaligen Entwicklungen waren allesamt an Ring-, Stern- oder Baumtopologien mit größtenteils Token-Zugriffsverfahren (Token, Kapitel 6.7) orientiert. Die wichtigste hierbei zu nennende Vorform, das Alohanet, ist die eigentliche Urform aller Netzwerke. Das Alohanet wurde zu Beginn der 70er Jahre von der

Universität Hawaii zur Verbindung von Terminals über einen Funkkanal einge-

setzt und benutzte das CSMA-Verfahren (Carrier Sence Multiple Access, Kapitel 6.6.3) als Zugriffskontrolle auf das Medium. Als topologischer Aufbau wurde der eines Stemes gewählt.

128

Der Cambridge-Ring war der nächste wesentliche Schritt zum Ethemet. Dieses Ring-LAN wurde 1974 von der Universität Cambridge installiert. Vornehmliches Ziel war es, möglichst viele verschiedenartige Knoten verbinden zu können, ohne allzu viele Anpassungen an den bestehenden Betriebssystemen vornehmen zu müssen. Das Mitrix-Netz gilt als der Vorläufer der heutigen Breitbandnetze, deren Band-

breite größer als 3400 MHz ist. Die Möglichkeiten, die sich dadurch ergeben, sind in Kapitel 9.2 und 9.3 ausführlich beschrieben. Der topologische Aufbau des Mitrix-Netzes war der eines Baumes. Als Zugriffsverfahren auf die als Übertragungsmedium eingesetzten Koaxialkabel wurde ebenfalls das CSMAVerfahren

verwendet,

allerdings

mit

dem

entscheidenden

Nachteil,

daß

die

Signale sich jeweils nur in eine Richtung bewegen konnten. 6.6.2

Typischer Aufbau eines Ethernet-LAN

Das Ethernet gehört zu der Klasse der LAN und wird typischerweise auf einem Bus, bestehend aus einem oder mehreren Koaxialkabelsegmenten, betrieben. Die

Nutzdatenrate liegt unter 20 Mbit/s. Der prinzipielle Aufbau ist in Bild 6.15 dargestellt. Jedes Kabelsegment ist am Ende mit einem Widerstand abgeschlossen, der Reflektionen der Signale am Kabelende verhindern soll. Die Stationen sind jeweils über einen Tap an das Ethemet angeschlossen (zum Tapanschluß Kap. 5.2.2). Tap und Receiver stellen die physikalische und elektrische Verbindung zwischen Koaxialkabel und Controller her. Koaxıalkabel

Bild 6.15 Topologie eines Ethernet

129

Jede Station verfügt über einen eigenen Transceiver und einen eigenen Controller. Aufgabe des Transceivers ist das Senden und Empfangen von Daten für bzw. von anderen Stationen. Dabei empfängt er sämtliche auf dem Ethernet befindlichen Daten und leitet sie an den Controller weiter. Dieser entscheidet, ob die Daten für die eigene Station bestimmt sind oder nicht und leitet sie im Bedarfsfall an die nächste Station weiter. Eine weitere Aufgabe des Controllers ist

die Umsetzung des CSMA/CD-Protokolls. 6.6.3

Was bedeuten CSMA

und CSMA/CD?

CSMA

bedeutet, daß immer nur dasjenige Terminal senden darf, welches das

Übertragungsmedium zuerst besetzt. Dazu "horcht” die Station zuerst am Medium und sendet erst bei Ruhe die eigene Nachricht. Ist das Medium besetzt, so läßt der Controller vor dem nächsten Versuch erst eine gewisse Zeit verstrei-

chen, bevor ein neuer Sendeversuch gestartet wird. Die Dauer dieser Zeitspanne ist über entsprechende Software beliebig einstellbar. Bei diesem Verfahren kann es allerdings dazu kommen,

daß zwei Stationen

gleichzeitig auf dern vermeintlich freien Medium senden wollen. In diesem Fall kommt es zu Kollisionen der Nachrichtensignale, die diese zerstören, wobei die Sendestation dies erst realisiert, wenn sie selbst aufhört zu senden. Um diese unter Umständen sehr langen Zeiträume zu vermeiden, wurde auf den Ethernet-

systemen das CSMA/CD Verfahren implementiert. CD steht hier für "Collision

Detection" und bedeutet, daß die sendenden Stationen das Medium permanent abhören und im Falle einer Kollision die Sendung sofort abbrechen. Nach einer kurzen Pause wird der Sendevorgang erneut begonnen.

6.7

Token

Die ersten Entwicklungen für die Nutzung des "Token passing"-Verfahrens wur-

den bereits 1969 veröffentlicht, doch erst 1983 wurde der Token Ring von IBM zu einem Standard, dem IEEE 802.1x.

In diesern Kapitel wird das allgemeine Token-Verfahren erläutert und ein Vergleich zum Ethernet gezogen. Ferner werden die Besonderheiten der beiden

gängigen Topologien Ring und Bus für das Token-Verfahren kurz angesprochen. Eine detailliertere Protokollbeschreibung befindet sich in Kapitel 7.3.

130

6.7.1

Das Token-Verfahren

Token-Passing gesteuerte Netzwerke sind üblicherweise Ringtopologien, wenn nicht, werden Ringe simuliert. Die Zugriffskontrolle in solchen Netzwerken wird nicht von einer zentralen Steuereinheit übernommen, sondern durch einige Bits (in der Regel 12 bis 24) geregelt, die in dem Netzwerk ständig von Station zu Station weitergereicht werden. Sofern diese Bits (der Token) frei sind, kann das Netzwerk von jeder Station als besetzt markiert werden. Diese Station hat dann das Senderecht und hängt ihre Nachricht mit der Empfängeradresse an den Token an. Dieser Block, den man auch als Frame bezeichnet, wird von Station zu Station weitergeleitet. Nicht als Empfänger adressierte Stationen lesen und verändern die Nachricht nicht. Der Empfänger allerdings erkennt seine Adresse und liest

die Nachricht. Bei fehlerfreier Übermittlung markiert er die Nachricht als er-

halten und gibt den Frame wieder auf das Medium. Der Sender nimmt dann die gesendete Nachricht vom Ring und setzt den als frei markierten Token emeut in

Umlauf.

6.7.2

Prinzipielle Unterschiede zu Ethernet

Token und Ethernet unterscheiden sich vormehmlich in zwei Punkten voneinan-

der, der Zugriffskontrolle auf das Medium und der Kommunikationsmethode:

« Die Zugriffskontrolle wird bei Ethernet von jeder Station selbst durch Abhören der Leitung übernommen, dadurch kann es zu Kollisionen kommen. Die

Zugriffskontrolle beim Token-Verfahren wird über den Token gesteuert. Je Netz ist immer nur einer im Umlauf, Token-gesteuerte Netzwerke

sind gene-

rell kollisionsfrei. Allerdings muß eine sendewillige Station immer warten, bis der freie Token sie passiert. Dies kann unter Umständen sehr lange dauern.

« Die Kommunikation bei Ethemet verläuft quasi als breitflächige Ausstrahlung der Nachricht an alle Stationen gleichzeitig. Beim Token-Verfahren wird die Nachricht hingegen von Station zu Station über den Empfänger bis zurück zum Sender weitergereicht, ohne daß die Zwischenstationen die Nachricht le-

sen, ist also point-to-point-orientiert.

131

6.7.3

Token Ring

Der Token Ring ist die typischerweise eingesetzte Topologie für durch Token gesteuerte Netzwerke. Dies ergibt sich aus dem Kommunikationsprinzip des kreisenden Tokens. In Bild 6.16 ist der Aufbau eines Token Ring dargestellt.

Der Aufbau eines Token Ring läßt sich anschaulich als die Verbindung einzelner DEE-Lokationen mit Ringsegmenten darstellen, die üblicherweise auf Basis von Twisted Pair oder Koaxialkabeln realisiert sind. Allerdings sind aufgrund der

fest fixierten Verbindungen zwischen den Lokationen auch Verbindungen auf Basis von Fiberoptik möglich. Der Anschluß des DEE an den Ring wird über Repeater realisiert, die nicht auf den Ring aufgesetzt sind, sondern ihn jeweils unterbrechen. Sie erhalten das Signal aus dem Ende des einen Ringsegments und geben es nach Kontrolle und eventueller Bearbeitung durch den Controller an das andere Ringsegment weiter. Dieses etappenweise Weiterreichen der Nachricht ist der Hauptgrund für die geringeren Übertragungsgeschwindigkeiten auf solchen Systemen. Sie liegen unter 4 Mbit/s.

ein Ringsegment

Controller

Repeater

Bild 6.16 Token Ring Topologie

132

Aufgabe des Controllers ist es, die Nachrichten vom bzw. für den Ring aufzubereiten und zu kontrollieren. Dazu gehört z.B. der Vergleich der eigenen Adresse mit der Nachricht, die derzeit auf dem

Ring ist, das Anfügen von Kontroll- und

Adressdaten an die Datennachricht der eigenen DEE oder auch die Fehlerkon-

trolle von Nachrichten für die eigene Station.

Ein großer Nachteil des Token Ring ist, daß der Token durch interne Fehler einer Sendestation oder auch durch Störungen von außen verloren gehen kann, was ohne größeren Aufwand nicht sofort von den Anwendem bemerkt wird. 6.7.4

Token Bus

Eine Alternative zum Token Ring ist der Token Bus. Er vereinigt die Vorteile

des Ethemets und des Token Ring.

Der Token Bus ist eine Implementierung eines logischen Token Ring auf einem Bus, d.h. der Ring ist nur durch entsprechende Kommunikationssteuerung, nicht aber physikalisch vorhanden. Ein solches System ist in Bild 6.17 dargestellt. Token-Bus-Systeme sind eine Mischform aus Ethernet und Token Ring. Ihr wesentlicher Vorteil liegt in der einfachen Handhabung des Übertragungsmediums, denn es sind keine aktiven Elemente (Repeater) in der durch den Token gesteuerten kontrollierten Kommunikation enthalten.

Transceiver Controller

Bild 6.17 Logischer Ring auf Token-Bus-Topologie

133

Der Netzaufbau ist analog dem des Ethernet. Die Kommunikationssteuerung hingegen weicht stark vom CSMA/CD-Protokoll des Ethernet ab und wird auch anders realisiert als beim Token Ring. Die Kommunikation auf dem Token Bus wird durch ein sogenanntes Tokenpaket geregelt, das von Station zu Station gemäß einer bestimmten Reihenfolge geschickt wird. Daraus resultiert ein weiterer Vorteil des Token Bus gegenüber dem Token Ring, nämlich daß der Token nicht verloren gehen kann wie beim

Token Ring, da der Verlust des Tokensofort durch die nachfolgende Station bemerkt wird.

Durch den unkomplizierten Sendevorgang, analog dem des Ethernet, werden zudem höhere Übertragungsgeschwindigkeiten (bis maximal 10 Mbit/s) erreicht.

%.8.

Integrierte Sprach- und Datennetze

Integrierte Sprach- und Datennetze sind neuere Entwicklungen, die teilweise noch nicht alle Stadien der Entwicklung und Normierung durchlaufen haben.

Obwohl die meisten Standards noch fehlen oder unvollständig sind, werden

diese Verfahren bereits eingesetzt. Ihre Übertragungsraten sind wesentlich höher

als die der "langsamen" LAN (z.B. Token oder Ethernet). Auf einem einzigen Medium können verschiedene Datenarten gleichzeitig übertragen werden. Ethernet kann dies zwar auch, ist aber von seiner ganzen Auslegung nicht dafür konzpiert worden.

&s.1

ISDN

ISDN steht für Integrated Services Digital Network (Diensteintegrierendes digitales Fernmeldenetz) und bedeutet die Integration neuer und bereits bestehender Dienste in ein Mehrdienstnetz.

Heutzutage wird kaum eine Diskussion über die Möglichkeiten der Kommunikation geführt, ohne daß der Begriff des ISDN fällt. Kenntnisse über die bisherige Entwicklung, die Möglichkeiten und die Vorteile von ISDN sind demnach von

erheblichern Interesse und werden in den folgenden Abschnitten behandelt.

134

6.8.2

Die Entstehungsgeschichte und Voraussetzungen für die Entwicklung von ISDN

Schon 1972 wurde bei der CCITT an ein integriertes weltweites Fermsprechnetz

gedacht. Die damalige Verwirklichung scheiterte aber vornehmlich aus zwei

Gründen: dem Fehlen von internationalen Standards und von preiswerten Technologien für die Realisierung.

1984 wurde dann das sogenannte Rotbuch mit ersten Empfehlungen für ISDN veröffentlicht, die 1988 wesentlich erweitert wurden. Für eine flächendeckende Verbreitung von ISDN sind, aufbauend auf dem digitalen Femsprechnetz, im wesentlichen drei Schritte erforderlich: 1. Die Teilnehmeranschlußleitung muß digitalisiert werden, und ein zusätzlicher zweiter 64 kbit/s Basiskanal muß dem Teilnehmer zur Verfügung stehen. 2. Das bisherige Wählverfahren muß durch ein leistungsfähigeres Signalisie-

rungsverfahren mit einem 16-kbit/s-Hilfskanal zur Kommunikationssteuerung

ersetzt werden. 3. Es müssen neue Schnittstellen geschaffen werden, die den Betrieb der beiden Nutzkanäle und des Steuerkanals auf den bisher vorhandenen Kupferleitungen erlauben.

683

Das ISDN-Grundkonzept

Das ISDN-Grundkonzept entwickelte sich vornehmlich aus fünf Benutzerforderungen, deren gemeinsames Ziel in erster Linie die Vereinfachung der Bürokommunikation und des Informationsaustausches innerhalb einer Firma, von Firmen

untereinander oder sogar zwischen Firmen verschiedener Länder waren. Die Probleme international gültiger Standards wurden bereits angesprochen. Die

wesentlichen Benutzerforderungen lassen sich wie folgt definieren: «

eine standardisierte Anschlußschnittstelle für alle verschiedenen Dienste, also z.B. gleiche Stecker für Telefon, Fax und Btx;

« eine Teilnehmerrufnummer für alle Dienste;

135

Mischkommunikation für Sprache, Daten, Texte und Bilder über einen Dienst.

Eine hierfür eigens durchgeführte Befragung von Firmen der IHK-Bezirke

Bielefeld, Münster und Detmold verdeutlicht, wie die Firmen ISDN nutzen wollen:

54,2%

Telefon,

35,4%

Telefax,

32,0%

_Bildschirmtext und

44,0%

_Datenfernverarbeitung;

36,8%

Teletex,

geringere Übertragungskosten für Nicht-Sprachdienste; höhere Übertragungsgeschwindigkeiten und höhere Übertragungsqualität sowie kürzere Verbindungsaufbauzeiten. Diese Wünsche der Benutzer und einige ergänzende Eigenschaften wurden dem ISDN aufgeprägt. Eine Auswahl dieser Merkmale ist nachfolgend beschrieben.

63.4:

Merkmale des ISDN

Bevor auf die beiden unterschiedliche Anschlüsse: den Basis- und den Primär-

multiplexanschluß eingegangen wird, sollen die Merkmale des ISDN kurz definiert und erläutert werden: ISDN arbeitet mit möglichst wenigen, aber international genormten Schnittstellen und gestattet so den Anschluß verschiedener Endgeräte an eine genormte Schnittstelle. Für ältere Endgeräte wurden sogenannte Terminaladapter geschaffen, die den Anschluß nicht ISDN-standardgemäßer Schnittstellen erlauben. ISDN

ist ein universelles digitales Fernmeldenetz, welches nach dem Prinzip

der Leitungsvermittlung 64-kbit/s-Verbindungen für alle Kommunikations-

dienste zwischen den Teilnehmern zur Verfügung stellt.

ISDN ist unabhängig vom jeweiligen Leitungsmedium einsetzbar, kann also auf einfachen Kupferdoppeladern, auf Lichtfaserkabeln oder auch auf künftigen Medien betrieben werden. Zur Übertragungssteuerung benutzt ISDN ein vom eigentlichen Kommunika-

tionsnetz logisch völlig getrenntes überlagertes Steuernetz, welches für den 136

Verbindungsauf- und -abbau sowie für die Kommunikationskontrolle zustän-

dig ist.

Der flächendeckende weltweite Einsatz von ISDN

wird allerdings noch Jahr-

zehnte dauern. Für die BRD wird mit einem flächendeckenden Einsatz für Ende 1993 gerechnet - damit liegen die Pläne der DBP Telekom bei rein zeitlicher Betrachtung im Vergleich zu allen anderen Ländern an erster Stelle. 685

Anschlußarten

Derzeit werden

von der DBP

Telekom

zwei ISDN-Anschlüsse

angeboten, die

sich vornehmlich durch die Anzahl der Übertragungskanäle unterscheiden. Dies sind der ISDN-Basisanschluß und der ISDN-Primärmultiplexanschluß.

Der ISDN-Basisanschluß besteht aus zwei B-Kanälen und einem D-Kanal. Die beiden halbduplex betriebenen B-Kanäle mit je 64 kbit/s sind rein für Kommunikationszwecke bestimmt. Der D-Kanal mit zwei wechselseitig betriebenen Kanälen zu je 16 kbit/s ist als Steuerungsleitung ausgelegt. Die Netto-Bitrate liegt also bei 128 kbit/s und die Gesamt-Bitrate inklusive der Synchronisations- und

Überwachungsdaten bei 160 kbit/s.

Insgesamt können acht Endgeräte je Basisanschluß angeschlossen werden. Die Teilnehmeranschlußstelle ist als passiver Bus ausgelegt, d.h. verschiedene Teil-

nehmergeräte können gleichzeitig versuchen, eine Verbindung aufzubauen. Durch die D-Kanal-Zugriffssteuerung wird erreicht, daß jeweils nur ein Gerät senden kann und alle anderen Endgeräte das Senden beenden.

Der ISDN-Multiplexanschluß dient vornehmlich dem Anschluß von großen Nebenstellen- oder Datenverarbeitungsanlagen und besteht in Europa aus 30 BKanälen und einem D-Kanal (in den USA

und Süd-Ost-Asien sind es 23 B- und

1 D-Kanal). Der D-Kanal ist beim Multiplexanschluß genau wie die B-Kanäle ein 64-kbit/s-Kanal, die Gesamt-Bitrate liegt also bei 1,984 Mbit/s.

Der Primärmultiplexanschluß wurde nicht mit einem passiven Bus realisiert, sondern über eine Multiplexeinrichtung. Somit können die angeschlossenen Geräte gleichzeitig senden, sofern ein Kanal frei ist.

137

68.6:

Schnittstellen an ISDN

6.8.6.1 Sound Szpm Die Se-Schnittstelle (Bild 6.18) wird beim ISDN-Basisanschluß eingesetzt und ermöglicht sowohl die Verbindung eines einzelnen schluß (als Punkt-zu-Punkt-Verbindung), als auch geräte (als Punkt-zu-Mehrpunkt-Verbindung). Bei tes kann der bereits beschriebene passive Bus eine

Endgerätes mit dem Netzabden Anschluß mehrerer EndAnschaltung eines Endgerämaximale Länge von 800 m

haben. Bei Anschließung mehrerer Endgeräte beträgt die maximale Länge 100 bis 150 m. Physikalisch realisiert wird die So-Schnittstelle durch den Anschluß einer Vier-

drahtleitung an die einheitliche ISIDN-Kommunikationssteckdose, dem seit einiger Zeit bei Telefoninstallationen eingesetzten Telefonstecker. Das Netzabschlußgerät wird bei ISDN analog zum Telefonnetz an der Innenseite der Hauswand angebracht und zusätzlich zur Spannungsversorgung der digitalen Fern-

sprechapparate mit einem 220-V-Netzanschluß versehen. Dies gewährleistet das Versorgen der Anlage im Notfall bei Spannungsausfall. Die inneren Funktionen des Netzabschlusses werden dagegen immer aus der Teilnehmervermittlungsstel-

le der DBP Telekom ferngespeist.

U

UVEEEEEEEEEEEEEEEEDDG:

WE

S 0

zum Neiz der DBP Telekom

Ti T2

= ISDN-Endgeräte = Herkömmliche Endgeräte

TA = Terminaladapter NT = Netzabschluß So = ISDN/DEE-Netz-Schnittstelle Uko = Leitungsschnittstelle

R

= TA-DEE-.Schnittstelle

Bild 6.18 ISDN-Schnittstellen

138

Die letzte wesentliche Installation auf Seiten des Netzabschlußgerätes ist der zusätzliche YY-Kanal mit 32 kbit/s für Aufgaben der Synchronisation und Überwachung von Seiten der DBP Telekom. Anders als der D-Kanal steht dieser Kanal allein dem Betreiber zur Verfügung und wird vom Benutzer des ISDN nicht

wahrgenommen, erarbeitet also völlig transparent. Die Gesamtbruttoübertragungsrate eines ISDN-Basisanschlusses liegt demnach bei 192 kbit/s. Die &pu-Schnittstelle ist die Schnittstelle des Primärmultiplexanschlusses. We-

gen des prinzipiell der So-Schnittstelle sehr ähnlichen Aufbaus wird hier auf eine detailliertere Beschreibung verzichtet. 6.8.6.2

Un

und

Uspm

Die beiden Schnittstellen U,o und Uzpm dienen dem Übergang zwischen Netzab-

schlußgerät und Teilnehmervermittlungsstelle. Anders als die S-Schnittstellen

arbeiten diese Zweidrahtverbindungen mit einer maximalen Reichweite von 8 km (ohne Zwischengenerator). Damit sind praktisch 99% aller Teilnehmeranschlußleitungen ohne Zwischengenerator betreibbar. 6.8.6.3 Terminaladapter für herkömmliche Schnittstellen Beim Übergang vom analogen auf das digitale ISDN-Netz wird es sinnvoll sein,

leistungsfähige ISDN-Endgeräte einzusetzen. Verfügt ein Anwender jedoch über teure herkömmliche Endgeräte, so ist es möglich, diese mit Hilfe eines sogenannten

Terminaladapters

(TA)

an die Anwender-Netz-Schnittstelle

So anzu-

schließen. Die wichtigsten derzeit erhältlichen Terminaladapter sind hier aufgeführt und deren wesentliche Eigenschaften kurz beschrieben:

» TA(a/b) ermöglicht das Anschließen von Endgeräten, die für den Anschluß an das analoge Fernsprechnetz (a/b-Adern) gedacht sind. Dies sind z.B. Telefax-

geräte der Gruppen 2 und 3 sowie Modems, Anrufbeantworter usw. »

TA

X.21 / X.21bis wandelt die So-Schnittstelle in eine entsprechende

X.21-

Schnittstelle um und unterstützt Verbindungen mit Übertragungsgeschwin-

digkeiten von 2,4 bis 9,6 und 64 kbit/s.

« Die TA (Ttx)-Anpassung dient dem Anschluß herkömmlicher Teletexendgeräte an ISDN.

« TA X.25 dient dem Anschluß paketvermittelnder X.25-Endgeräte. Neben den bereits bei den anderen TA genannten Anpassungsfunktionen führt der TA

139

X.25 zusätzlich einen selbständigen Verbindungsauf- und abbau zum Interworking Point im Datex-P durch. « Weitere TA befinden sich in der Entwicklung.

6.8.7

ISDN und X.25

X.25 ist für ISDN deshalb so wichtig, weil dadurch ein wide-area-Standard zur

Verfügung gestellt wird, der zum einen von allen im Netz befindlichen Stationen

verstanden wird und zum anderen die nötige Sicherheit für Datenübertragungen durch das HDLC-Framing gewährleistet. Die entsprechenden CCITT-Empfehlungen im ISDN sind X.32 für den Verbindungsaufbau und X.31 als Protokollvereinbarungen. 6.3.8

Eine Bemerkung zu den Gebühren von ISDN

Eine Gebührenberechnung ist an dieser Stelle nicht möglich, da die einzelnen Gebührenberechnungen auf Basis der Tarife der DBP Telekom sehr kompliziert

sind. Es sei jedoch angemerkt, daß die Tarife nicht so festgeschrieben sind wie

bei den herkömmlichen Post-Diensten. Bei den bisher eingerichteten ISDN-Anschlüssen wurden auch individuelle Verhandlungen zwischen den Anwendern und der DBP Telekom durchgeführt - dies soll nicht heißen, daß die Tarife gene-

rell frei verhandelbar sind! Es wird sich hierbei eher um eine Übergangslösung zur flächendeckenden Einführung von ISDN handeln.

689

B-ISDN

B-ISDN steht für Broadband-ISDN und ist im wesentlichen durch die gleichen Merkmale wie das "einfache" ISDN gekennzeichnet. Ein gravierender Unterschied sind allerdings die Übertragungskapazitäten der einzelnen Kanäle. Diese liegen mit 144 Mbit/s wesentlich höher als die des Schmalband-ISDN. Auch hier

kann der Anwender selbst entscheiden, wieviele einzelne 64-kbit/s-Kanäle er mieten möchte, um auf die von ihm benötigten Übertragungsgeschwindigkeiten zu kommen. Der große Vorteil liegt auf der übertragungstechnischen Seite. Da mit einer allgemein zugänglichen Einführung dieses Dienstes frühestens im Jahr 1995 zu rechnen ist, soll auf eine detailliertere Beschreibung an dieser Stelle verzichtet werden. Zudem befinden sich die technologischen Aspekte in der

140

Normierungsphase, und eine endgültige Standardisierung ist noch nicht abzusehen.

69

ATM

Das Vermittlungsprinzip ATM (Asynchronous Transfer Mode) basiert auf den paketorientierten Vermittlungsverfahren und eignet sich für alle normalerweise‘

paketorientiert ablaufenden Kommunikationen, ist also ideal geeignet für Datentransfer. Im Hinblick auf ISDN und B-ISDN ist ATM ferner sehr gut geeignet für die Vermittlung von komprimierten Video- oder auch Sprachsignalen. Die Funktionsweise eines ATM-vermittelnden-Knotens ist folgende: kleinen Datenpaket (typischerweise 32 bis 128 Bytes) wird die Adresse treffenden Ausgangsleitung vorangestellt, um es durch den Knoten zu Der Knoten selbst ist aus mehreren Ebenen mit 2x2 Kreuzungspunkten

baut (Bild 6.19).

Einem der belenken. aufge-

N 110 101 [iu]

—-

100 oa

lo) —

010 001 +

000

Bild 6.19 ATM-Vermittlungsprinzip

An jedem Kreuzungspunkt, dargestellt durch einen Punkt, wird das erste Bit der Adresse abgefragt und dementsprechend das Paket auf einem der beiden Pfade weitergeleitet. Das gelesene Bit wird an den Schluß der Adresse gesetzt.

141

6.10

Hochgeschwindigkeitsnetze

High Speed Local Area Networks

(HSLAN)

stellen ein neues Feld für For-

schung und Entwicklung dar. Sie sind im Backbone-Einsatz vornehmlich zur Kopplung von LAN untereinander oder mit Mainfraimes und im Backend-Bereich zur Mainfraimekopplung gedacht. Charakterisiert werden die HSLAN durch derzeit drei entscheidende Merkmale:

« Die Übertragungskapazität liegt zwischen 10 und 100 Mbit/s. «e Die überbrückbare Distanz liegt zwischen 2 und 100 Kilometern, von LAN bis MAN.

« Sehr problematisch gestalten sich die Gebühren und Tarife, denn die derzeit gültigen Sätze für Hochgeschwindigkeitsübertragungen sind für einen rentablen Einsatz von HSLAN viel zu hoch. Allerdings sind Sondervereinbarungen mit der DBP Telekom möglich.

Wesentliche Gründe für einen Einsatz von HSLAN sind: « Zunehmende Dezentralisierung und Spezialisierung von Geräten.

« Einheitliche Kopplung unterschiedlicher, auf spezielle Einsatzzwecke zugeschnittener Anwendungsformen. Für die Entwicklung eines HSLAN-Standards standen die zwei LAN-Konzepte Ethernet und Token als Ausgangsbasis zur Verfügung. Ethernet mußte jedoch wegen seines Random access (dem zufälligen Zugriff auf das Medium) und der daraus resultierenden Probleme bei großen Datenraten sowie seiner Nicht-Eignung bei größeren Distanzen abgelehnt werden. Die HSLAN-Standards FDDI und DODB wurden deshalb vom Token Ring abgeleitet.

Im folgenden sind FDDI-I, dessen Weiterentwicklung FDDI-I und DODB kurz beschrieben. Weitere Standards sollen wegen der geringen Verbreitung nicht erläutert werden.

142

6.10.1

FDDI

Fiber Distributed Data Interface (FDDI) basiert auf dem Token Ring. Statt des

"Einzeltoken"-Mechanismus wird jedoch ein "Mehrfachtoken"-Verfahren einge-

setzt. Daher können bei sehr langen und/oder sehr schnellen Ringen mehrere

Nachrichten auf dem Ring koexistieren. Die beiden Entwicklungen im FDDIBereich, ihr Aufbau und die gegenseitige Behinderung sind in diesem Kapitel beschrieben. 6.10.1.1 FDDI, Netzaufbau und Kennwerte FDDI ist als Ring aufgebaut. Die maximale Länge beträgt 100 km, wobei die

einzelnen Knoten maximal 2 km auseinander liegen dürfen. Ein möglicher Aufbau ist in Bild 6.20 dargestellt. Die Übertragungskapazität von FDDI liegt bei 100 Mbit/s, was für reine Daten-

kommunikation völlig ausreichend ist, bei Graphikanwendungen aber schnell zu Engpässen führen kann. Um dies zu verdeutlichen, ein kleines Rechenexempel:

u

DBP-Endverzweiger

——

DBP-Glasfaserkabel

a

Eihernet an FDDI Bild 620

FDDI-Adapter —— oO

Hausinterne Anschlußleitung Token-Ring an FDDI

Eine mögliche FDDI-Realisierung

143

« Die Bibel besteht aus:

3.556.480 773.746 d.h. 4.330.226 Jedes Zeichen kann auf 5 Bit codiert

Buchstaben Worten Zeichen werden. FDDI hat mit 100 Mbit/s also

eine Kapazität von 100/ (5x4,330226) = 4,62 Bibeln pro Sekunde.

« Ein Bild hingegen mit einer Auflösung von 1024 x 1024 Pixel und 32 Farbbzw. Grauwertstufen benötigt 1024 x 1024 x 32 = 33.554.432 Bits (ohne Datenkompression). Die Kapazität von FDDI beläuft sich also auf weniger als drei Bilder pro Sekunde. Inwieweit die Kapazität von FDDI ausreicht oder andere, noch schnellere Netze gewählt werden müssen, muß jeder Anwender für sich selbst entscheiden. Noch schnellere Netze sind Very High Speed MAN, die in diesem Buch nicht be-

schrieben werden. 6.10.1.2 FDDI-I

Der FDDI-I-Ring ist als ein eingleisiges Streckenoval mit mehreren Lokombotiven, den Token vorstellbar. Freie und besetzte Token schließen dabei direkt an-

einander an. Will eine Station senden, wartet sie auf den nächsten freien Token und belegt diesen. Abgesehen vom Mehrfachtoken ist das Kommunikationsverfahren im wesentlichen das gleiche wie beim Token Ring.

FDDI-I ist der einzige HSLAN-Standard, der bereits eine größere Anzahl von Installationen aufzuweisen hat, auch wenn noch kleinere Teile des Standards

nicht endgültig verabschiedet sind.

Geeignet ist FDDI-I vor allem für die Paketübertragung mit unterschiedlichen Verkehrsarten. Umgekehrt ist das Verfahren für Anwendungen, bei denen es auf konstante Übertragungsraten mit konstanten Verzögerungszeiten ankommt, schlechter geeignet. Aus diesen Gründen wurde der FDDI-II-Standard entwickelt.

6.10.1.3 FDDI-II Bei FDDI-II wird das für variable Paketlängen konzipierte Verfahren von FDDII im wesentlichen um eine getaktete Struktur erweitert. Die Nachrichtenübertragungsrechte werden dazu wie bei einem Fließband in Form von kontinuierlich aufeinanderfolgenden Rahmen erzeugt, hierbei allerdings mit fester Länge. Zeit144

scheiben mit nichtgetaktetem bzw. mit getaktetem Zugang wechseln einander ab. Es gibt jedoch einige Probleme mit FDDI-II, die eine Marktdurchsetzung vermutlich verhindern werden. Daraus eine kleine Auswahl: «

FDDI-II hat einen zeitlichen Rückstand zu FDDI-I von mindestens

drei Jah-

ren. » FDDI-I ist weitgehend inkompatibel zu FDDI-I. Anwender, die FDDI-I nutzen, werden aufgrund der hohen Kosten wahrscheinlich nicht umsteigen.

« FDDI-I behindert sich selbst. Je länger der Standard auf sich warten läßt, umso mehr Anwender werden sich für andere Verfahren entscheiden. Und je

weniger Käufer, desto höher sind die Preise, was wieder weniger Käufer anspricht. « Der Einsatzbereich von FDDI-I ist von DODB

weitgehend abgedeckt.

Erschwerend kommt hinzu, daß viele mögliche Kunden durch die Konkurrenz der beiden Standards FDDI-I und -II verunsichert sind und erst abwarten wollen,

welcher sich durchsetzt. Dabei würde aber gerade durch größere Verkaufszahlen der Preis sinken und die Marktdurchdringung wachsen.

6.10.2

DODB

Distributed Queue Dual Bus (DQODB) verwendet ein getaktetes Zugangsverfahren, ähnlich dem des FDDI-II. Im Gegensatz zu FDDI-II können hier die Nachrichten allerdings in beide Richtungen gesendet werden. Anschaulich ver-

gleichbar ist dieses Verfahren mit zwei in unterschiedliche Richtungen laufenden Fließbändern. Am jeweiligen Anfang werden kontinuierlich neue Container erzeugt und am entgegengesetzten Ende abgenommen. Eine sendewillige Station muß zunächst herausfinden, ob die Zielstation "stromauf" oder "strornab" gelegen ist und kann dann einen oder mehrere Container zur Übermittlung ihrer Nachricht nutzen.

Um eine mögliche Bevorzugung von nahe am Fließbandanfang gelegenen Stationen zu vermeiden, müssen die Stationen Reservierungen für einen oder mehrere Container auf dem entgegengesetzten Band zum Startpunkt der gewünsch-

ten Richtung schicken. Der Startpunkt arbeitet dann alle vorliegenden Reser145

vierungen der Reihe nach ab und weist so auch Stationen Senderechte zu, die ohne diese Vorkehrung kaum einen freien Container erhalten hätten.

Auch DODB hat noch mit einigen Problemen zu kämpfen: « Der Standard ist noch nicht stabil. Es gibt noch einige Ungenauigkeiten und Inkonsistenzen, bei denen es beispielsweise trotz des scheinbar fairen Zugangsverfahrens zu einer Bevorzugung bzw. Benachteiligung einzelner Sta-

tionen kommen kann.

« Der Betrieb des Systems dürfte aufwendig sein, da mehrere Netzanschlüsse pro Station vorhanden sein müssen, die Verwaltung zahlreicher Zähler koordiniert werden muß etc. « Bis zu den ersten marktreifen Produkten werden schätzungsweise noch mindestens drei Jahre vergehen. Trotz der genannten Probleme ist DODB aus Sicht der Anwender ein sehr attraktives Verfahren, welches sich vor allem in Verbindung mit anderen getakteten

Verfahren eignet. Ein weiterer Vorteil von DODB ist die geographisch nahezu grenzenlose Reichweite. Nicht zuletzt aus diesem Grund und der bereits angesprochenen guten Kombinationsmöglichkeit mit anderen Verfahren (z.B. mit

ATM) haben sich eine Reihe von Postverwaltungen (unter anderem auch die DBP Telekom) für DODB als Hochleistungsnetzstandard ausgesprochen.

146

7.

Protokolle

7.1

Protokolle und Standards

Protokolle dienen der Reglementierung und der Standardisierung der Kommunikation und des Datenaustauschs zwischen zwei DEE. Dabei treten häufig Mißverständnisse über die konkreten Aufgaben und Inhalte von Protokollen sowie

beim Übergang von Protokollen zu Marktstandards auf. Die Eigenschaften beider und deren Unterschiede werden in diesem Kapitel beschrieben. 7.1.1

Aufgaben von Protokollen

Wie bereits in den ersten Kapiteln erwähnt, ist die entscheidende Grundvoraus-

setzung für die Kommunikation zweier Partner eine Übereinkunft -genannt Protokoll-, die den Ablauf des Nachrichtenaustauschs zwischen den beiden Partnem

regelt. Diese Regel muß bis in das kleinste Detail des Nachrichtenaustausches gehen, so daß auch Sonder- und Fehlerfälle durch das Protokoll eindeutig bestimmt sind. Die Protokolle definieren z.B. für Vermittlungs- und Übertragungssysteme die Eigenschaften von der elektrischen Schnittstelle bis hin zu den Schnittstellen zwischen der Applikation und der Ablaufsteuerung. Daß dies nicht problemlos realisierbar ist, versteht sich fast von selbst. Die ein-

fachste Lösung für ein Gremium, in dem Vertreter verschiedener Interessengruppen sitzen ist, das Protokoll als Obermenge aller Varianten zu definieren. Die Festlegung verfehlt dann ihr Ziel, da das Protokoll dann z.B. viele nationale oder herstellerspezifische Varianten erlaubt, dem Anwender aber keine konkreten einheitlichen Richtlinien bietet. Oder das Protokoll ist realitätsfremd definiert, d.h. es ist technisch nicht realisierbar. oder definiert Schnittstellen, die in der Praxis nicht sinnvoll nutzbar sind. 71.2

Standards und Marktakzeptanz

Unter einem Protokoll wird die rein formale technische Beschreibung der Kommunikation verstanden. Ein Standard ist dagegen etwas, das im Markt weitläufig

akzeptiert ist. Damit ein Protokoll wirklich als Basis in Netzen eingesetzt werden kann, muß es ein Standard sein.

147

Es ist bekannt, daß nicht jedes Protokoll automatisch ein akzeptierter Standard

ist. Als Beispiel sei hier auf das Protokoll X.21 des CCITT verwiesen. X.21 ist sehr wohl ein Protokoll, hat sich aber fast nur in Deutschland zum Standard entwickelt (Dienst: Datex-L).

Die größte Schwierigkeit für Protokolle liegt demnach in der Erzielung der Marktakzeptanz. Um diese zu fördern, gilt es für die Hersteller, verschiedene Punkte zu beachten: » Kompatibilität zu Vorhandenem. Vorhandene Kommunikationsstrukturen müssen vor allem unter dem Gesichtspunkt der Investitionssicherung berücksichtigt werden. Ein Negativ-Beispiel hierfür sind FDDI-I und FDDI-I, denn FDDI-I

ist inkompatibel

zu FDDI-I und behindert so sich selbst, aber auch

FDDI-I (vergleiche hierzu auch Kapitel 6.10.1). e Kontinentale Unterschiede müssen berücksichtigt werden. Einfachstes Beispiel sind die unterschiedlichen Übertragungsraten für ISDN in den USA und Europa. Die europäischen Systeme arbeiten mit 64 kbit/s, die amerikanischen dagegen mit 56 kbit/s. Aber auch Unterschiede in der Hardware, z.B. Kabel

und Stecker, müssen berücksichtigt werden, unter Umständen sogar schon

beim Übergang von Deutschland nach Frankreich.

« Oft geht die Normierung zu langsam, um den gewünschten Effekt zu erzielen. Viele Hersteller warten seit langem auf stabile Protokolle für ISDN, bevor sie diese mit hohen Investitionen umsetzen. Und selbst wenn diese in Kürze verabschiedet sind, häufen sich schon Stimmen, die nur in B-ISDN eine sichere

Zukunft sehen, die Entwicklung von ISDN also quasi überspringen wollen.

« Die teilweise Inkompatibiltät verschiedener Standards untereinander behindert die Verbreitung. Der früher sehr häufig vorgekommene Fehler inkompatibler Netzwerkstandards

wird

heute

zu

vermeiden

versucht,

indem

DODB

bei-

spielsweise so definiert wird, daß es zu ATM paßt. « Der Markt ist eine relativ träge Masse. Neue Protokolle bilden nicht über Nacht neue Standards. 7.1.3

Protokolle und Standards in offenen Systemen

Es kann einem unbedarften Entscheider passieren, daß er ein Protokoll von einem Anbieter angeboten bekommt, das kein Standard ist. Dann kettet er sich

148

an diesen und hat keine Ausweich- bzw. Konkurrenz-Anbieter. Er legt sich auf das Produktspektrum eines Lieferanten fest. Sehr gerne passiert dies bei den Protokollen von Datenverarbeitungsanlagen-Herstellern und bei privaten Netzen, die im Inneren des Netzwerks Hardware bestimmter Telekommunikationsher-

steller einsetzen und sich damit festlegen. (Beispiele sind hier: Multiplexernetze und Netze, die aus Bridges und Routern aufgebaut sind.) Gleichzeitig gibt es aber auch Standards, deren technische Beschreibung nicht allgemein zugänglich ist bzw. für die keine klare technische Festlegung existiert. Typisch in solchen Fällen ist, daß etwa auf Referenzgeräte oder -installationen verwiesen wird, die aber selten weit verbreitet sind, oder sogar angeblich "vollkompatible” Systeme angeboten werden. Obwohl diese kompatiblen Computer das Gros der heute verkauften Personal Computer darstellen, kann niemand aus

dem Prädikat "kompatibel" auch tatsächlich schließen, daß alle Funktionen des Originals vorhanden sind. Solche Mißverständnisse können aus dem Umstand entstehen, daß nirgendwo exakt festgelegt ist, was unter einem kompatiblen Computer zu verstehen ist. Um solchen Problemen aus dem Weg zu gehen, werden heute die meisten Netze als offene Netze auf der Basis firmenunabhängiger, zukunftssicherer Standards konzipiert. In solchen offenen Netzen werden klar festgelegte und allgemein

akzeptierte Standards verwendet, für die es viele Anbieter gibt. Dadurch wird gewährleistet, daß Endgeräte verschiedener Hersteller sich über eine einheitliche Schnittstelle anschließen lassen und mit von der Funktion her ähnlichen Endgeräten nicht nur Daten austauschen, sondern kommunizieren können. Beispielsweise können über ein offenes Netz Prozesse, die in verschiedenen Rechnem un-

terschiedlicher Hersteller ablaufen, kooperieren, als befänden sie sich in demselben Rechner - vorausgesetzt, die beteiligten Einrichtungen verhalten sich wie offene Systeme. Zusarnmenfassend läßt sich sagen, daß nur eine Kommunikationsvorschrift (Protokoll), die technisch präzise ist und gleichzeitig eine Marktakzeptanz besitzt, die Basis für ein Netzwerk im betrieblichen Umfeld darstellen kann. Im Gegensatz dazu haben viele Hersteller die Absicht, ihre Kunden durch firmenspezifische Protokolle an sich zu binden.

149

7.2

Wer macht Protokolle?

Bei den Standardisierungseinrichtungen wird zwischen nationalen, regionalen

und internationalen Gremien und Interessenverbänden einzelner Industriezweige unterschieden. Die Gremien erarbeiten für bestimmte technische Anwendungsbereiche verbindliche Regelwerke, die sogenannten Standards, und veröffentli-

chen diese. Die Interessenverbände hingegen geben vor allem Empfehlungen heraus, wie bestimmte technische Aufgaben zu lösen sind. Die nationalen deutschen Standardisierungsgremien sind:

« DIN - Deutsches Institut für Normung, « GMR - Gesellschaft für Meß- und Regelungstechnik. « VDE - Verband Deutscher Elektrotechniker, « VDI-- Verein Deutscher Ingenieure,

Die nationalen Gremien der USA sind: « ANSI - American National Standards Institute « EIA - Electronic Industries Association

+ IEEE - Institute of Electrical and Electronic Engineers Die wesentlichen europäischen und internationalen Gremien sind:

« CCITT - Comite Consultatif Internationale de T&l&graphique et Tel&phonique «e CCIR - Comite Consultatif International des Radiocommunications « CEPT - Conference Europeenne des Administrations des Postes et des Tel&communications

« ECMA - European Computer Manufacturers Association « ETSI - European Telecommunications Standards Institute « IEC - International Electrotechnical Commission

150

+ IFIPS - International Federation of Information Processing Societies IFRB - International Frequency Registration Board « ISO - International Standards Organization « ITU- Intemational Telecommunications Union Die Standardisierung im Bereich der Datenkommunikation hat zum Ziel, Spezifikationen innerhalb eines Aufgabenbereiches festzulegen (zu den Aufgabenbereichen des CCITT, der ISO, der ECMA

und der CEPT vergleiche Bild 7.1), an

denen Produkte auszurichten sind. Dadurch sollen die Geräte verschiedener Her-

steller miteinander kommunizieren können, und somit die freizügige Kommunikation gefördert werden.

Bild 7.1 Normierungsgremien

151

7.2.1

Internationale Standardisierungs-Organisation

ISO

Die ISO wurde 1946 innerhalb des Aufgabenbereichs der UNESCO als Einrichtung etabliert. In der ISO sind zur Zeit ca. 70 Mitgliedsländer vertreten, die alle drei Jahre zu Vollversammlungen zusammenkommen. Die Standardisierungsar-

beit ist auf Technische Komitees aufgeteilt. Die ISO beschäftigt sich mit dem

Bereich der Telekommunikation mehr aus der Sicht der Rechenanlagen als aus Sicht der Nachrichtenübertragung.

7.2.2

Internationales Beratungskomitee für Fernsprechen und Telegrafie CCITT

Diese internationale Einrichtung der nationalen Postverwaltungen beschäftigt sich mit der Harmonisierung der technischen Voraussetzungen für den weltweiten Nachrichtenverkehr. Zusammen mit der internationalen Beratungskommis-

sion für Funkübertragung CCIR und der internationalen Stelle für die Vergabe von Frequenzen zur Nachrichtenübertragung IFR arbeitet das CCITT als technische Beratungseinrichtung für die Internationale Telekommunikations Union ITU. 7.2.3

International Telecommunications Union ITU

Die ITU ist eine Einrichtung der Vereinten Nationen, bei der alle vier Jahre auf einer Vollversammlung die in der abgelaufenen Studienperiode erarbeiteten Vorschläge diskutiert und gegebenenfalls als Empfehlungen herausgegeben werden.

Die Veröffentlichungsreihe ist nach der jeweiligen Farbe benannt, in der der Einband gehalten ist (Grünbuch 1976, Gelbbuch 1980, Rotbuch 1984 und Blaubuch 1988). Diese Empfehlungen haben bezüglich der internationalen Kommunikation das Gewicht von Standards. 7.2.4

Das Sprachrohr der EG - die ETSI

Die ETSI (European Telecommunications Standards Institute) hat ihren Sitz in Nizza. Sie ist heute in Europa die treibende Kraft für Normierungen, da sie von der EG-Kommission eingerichtet ist und direkt dem EG-Komrmisariat untersteht.

Die ETSI- Standards werden automatisch Standards in den Mitgliedsländern der

152

EG. Dies ist eine Folge des Vertrags von Rom. Entsprechende Anfechtungen

dieses Prinzips wurden vom EG-Gerichtshof wiederholt abgelehnt.

Mitglieder in der ETSI sind Netzwerkbetreiber (z.B. Postverwaltungen, auch private), Hersteller und Benutzer. Durch die ETSI soll erreicht werden, daß alle EG-Länder den selben Standard haben. Damit wird den Teilnehmern ermöglicht, ihre Endgeräte von einem Land zum nächsten mitzunehmen. Zudem wird der Markt für die Firmen einfacher (weniger Entwicklungsaufwand durch weniger nationale Normen) und größer.

Die ETSI ist aufgeteilt in verschiedene Arbeitsgruppen, von denen eine, die GSM (Groupe Speciale Mobile), besonders erwähnenswert ist. Sie hat die GSMStandards für den Mobilfunk entwickelt und damit den größten Mobilfunkmarkt der Welt standardisiert. Die GSM-Standards sind technologisch führend, viele

Nicht-EG-Länder werden diese Standards übernehmen. 7.2.5

Vereinigung der europäischen Rechnerhersteller ECMA

Die ECMA hat ca. 20 bedeutende Rechnerhersteller als Mitglieder. Sie entwickelt Standards für den europäischen Bereich, die auch bei der ISO und dem

CCITT vorgelegt werden. Dort dienen sie als Arbeitsgrundlage für die Entwicklung von Protokollen für das OSI-Modelil (Open System Interconnection; vgl. Kapitel 3.2). 7.3

Die Protokolle der einzelnen Verfahren

73.1

Die

Protokolle von Datex-L und Datex-P

Eine detaillierte Auflistung aller zugehörigen Protokolle würde die Kapazität dieses Buches bei weitem übersteigen. Aus diesem Grund wurden die wesentlichen Protokollvereinbarungen des CCITT für leitungsvermittelnde und paketorientierte Netze ausgewählt und jeweils graphisch aufbereitet. Eine Kurzbeschreibung der in den Bildern eingetragenen Protokolle findet sich in Kapitel 7.3.1.1. Da in paketvermittelnden Netzen häufig Mißverständnisse über die Definition und den Begriff des X.25-Protokolls auftreten, wird in Kapitel 7.3.1.2 dieses Protokoll näher untersucht.

153

‚X.1 (Klassen 4, 5, 6 und 30)

x.1 (Klasse 1)

X.20,X.24

oder X.20bis, V.24

Verbindungs-

aufbaurichtung

Multiplexer-Schnitistele

X.51 $

MUX

Bild 7.2 Schnittstellen bei Datex-L gemäß CCITT (Stand: Blaubuch 1988)

154

Benutzerklassen

_

X.1 (Klassen 20 bis 22)

X.1 (Klassen 8 bis 11)

unge

Dienstsignale

_.. . Signalübertragung

x.96

...X.28,X.20 ;

|oderX.28, .20bi

X.28, v.21

hnittstelle zu den anderen DVSt-P

Bild 7.3 Schnittstellen Datex-P gemäß

(Stand: Blaubuch 1988)

155

73.1.1

Wichtige Protokolle des CCITT für Datex-L und Datex-P

Die Protokolle der X-Serie

xl

Festlegung der internationalen Klassen für Benutzer in öffentlichen Netzen.

X.2

Internationale Leistungsmerkmale für Benutzer in öffentlichen Netzen.

X.3

Beschreibung und Definition der Packet Assembly Disassembly (PAD) Einrichtung in öffentlichen Datennetzen.

X.20

Schnittstelle zwischen Datenendeinrichtung und Datenübertragungsein-

X.20bis

V.21-kompatible Schnittstelle (vgl. Kapitel 7.3.2.2) zwischen Datenendeinrichtung und Datenübertragungseinrichtung für Start/StopVerfahren in öffentlichen Netzen.

x.21

Schnittstelle zum allgemeinen Gebrauch zwischen Datenendeinrichtung

richtung für Start/Stop-Verfahren (asynchron) in öffentlichen Netzen.

und Datenübertragungseinrichtung für Synchron-Verfahren in öffentlichen Netzen. X.21bis Einsatz von Datenendeinrichtungen, die mit Schnittstellen für Modems der V-Serie ausgestattet sind.

xX.22

Multiplex-DEE/DÜE-Schnittstelle für die Benutzerklassen 3-6.

X.24

Liste der Definitionen für Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen in öffentlichen Datennetzen.

X.25

Schnittstelle zwischen Datenendeinrichtung und Datenübertragungsein-

X.26

(identisch mit V.10) Elektrische Eigenschaften für unsymmetrische Doppelstrom-Schnittstellenleitungen zur allgemeinen Benutzung mit integrierten Schaltkreisen im Bereich der Datenkommunikation.

156

richtung für Einrichtungen, die im Paketmodus arbeiten (vgl. auch Kapitel 7.3.1.2).

xX.27

(identisch mit V.11) Elektrische Eigenschaften für symmetrische Doppelstrom-Schnittstellenleitungen zur allgemeinen Benutzung mit integrierten Schaltkreisen im Bereich der Datenkommunikation.

X.28

DEE/DÜE-Schnittstelle für Start/Stop-orientierte DEE, die an einen PAD in einem öffentlichen Datennetz angeschlossen sind, welches innerhalb der Grenzen eines Landes liegt.

X.29

Vorschriften für den Austausch von Daten und Steuerinformationen zwischen einem PAD und einer paketorientierten DEE oder einem weiteren PAD.

X.51

Grundsätzliche Kennwerte eines Multiplex-Schemas für eine internationale Schnittstelle zwischen synchronen Datennetzen, die Envelopes mit 10 Bit verwenden.

X.70

Schaltkennzeichensystem für End- und Transitverkehr bei Start/StopVerfahren auf internationalen Leitungen zwischen asynchronen Daten-

netzen. X.71

Dezentrales Schaltkennzeichensystem für End- und Transitverkehr auf internationalen Leitungen zwischen synchronen Datennetzen.

X.75

Paketvermittlungs-Vereinbarungen

X.92

Hypothetische Referenzverbindung für öffentliche Datennetze.

X.96

Dienstsignale während der Verbindungsherstellung in öffentlichen Datennetzen.

X.130

Festlegung der Delayzeiten bei der Verbindungsherstellung in interna-

Fernbetrieb.

zwischen

öffentlichen Netzen

im

tionalen leitungsvermittelnden Netzen.

X.300

Generelle Vereinbarungen für die Kommunikation zwischen öffentlichen Netzen und für die Kommunikation zwischen öffentlichen Netzen und anderen Netzen.

Die Protokolle der V-Serie in Paketnetzen

V.21

Festlegung des 300-bit/s-Duplex-Modems zur Benutzung im öffentlichen Fernsprechwählnetz.

157

V.22

_1200-bit/s-Duplex-Modem zur Benutzung im öffentlichen Femsprechwählnetz und für Punkt-zu-Punkt gemietete 2-Draht-Telefonleitungen.

V.23

_600/1200-Baud-Modem zur Benutzung im öffentlichen Fernsprechwählnetz.

V.24

Liste der Definitionen für Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen.

V.25

Automatische Wähl- und/oder Anrufbeantwortungseinrichtung im öffentlichen Femsprechwählnetz und Abschaltung von Echosperren bei

handvermittelten Verbindungen. V.28

Elektrische Eigenschaften für unsymmetrische Doppelstrom-Schnittstellenleitungen.

Die Protokolle der R-Serie

R.101

Kennzeichnung des in leitungsvermittelnden Netzen eingesetzten Multiplexers.

R.121

Festlegung der Übertragungsgüten.

73.1.2 Das X.25-Protokoll Fälschlicherweise wird das X.25-Protokoll häufig als das Paketvermittlungs-

protokoll bezeichnet. Diese Formulierung kann zwar durchaus als richtig angesehen werden, doch birgt sie bei genauerer Betrachtung vor allem für Laien viele Stolperfallen.

Dies kommt daher, daß zwar der Zugang zu einem paketvermittelnd arbeitenden Netz in X.25 normiert ist, nicht aber die Abläufe und Protokolle innerhalb eines Netzes oder zweier Netze untereinander.

In Bild 7.4 ist zur Verdeutlichung dieser Aussage ein typisches "X.25"-Netzwerk dargestellt. Dabei kann über drei Knoten (switch) Kontakt zum Netz auf-

genommen werden. Der direkte Zugang von DEE (DTE) wird über X.25 realisiert, die Verbindung mit anderen Netzen über X.75. Beide Protokolle sind Empfehlungen des CCITT und haben verbindlichen Charakter für alle Hersteller, die solches Equipment anbieten wollen.

158

Data Terminating

Protocol| x.25 x.75 HNP

Interface DCE Data Connecting Equipment

STE

System Terminating Equipment

DSE

Data Switching Equipment

Bild 74

X.25,X.75 und herstellerspezifische Protokolle

Die bereits angesprochenen

Verwirrungen treten auch nicht innerhalb dieser

"Randzonen" des Netzwerks auf, sondern vielmehr bei einem Blick in das Innen-

leben des paketvermittelnden Netzes. Hier wird die Kommunikation in der Re-

gel nicht mit X.25 realisiert, sondern über sogenannte herstellerspezifische Protokolle (HNP). Der Vorteil hierbei liegt eindeutig in den wesentlich besseren De-

layzeiten. So erreichen einige HNP Vermittlungszeiten von unter 3 ms. Im Vergleich dazu liegen die X.25-Vermittlungszeiten durchschnittlich bei ca. 8 bis 10 ms. Sogar die Umsetzung von HNP auf X.25 liegt mit 5 bis 7 ms noch unter den Werten der reinen X.25-Vermittlung. Ein Nachteil solcher HNP darf allerdings nicht ganz unberücksichtigt bleiben. Netze, die mit Knoten verschiedener Hersteller ausgestattet sind, können an den

Übergangspunkten von einem Hersteller auf einen anderen zwar über X.25 problemlos kommunizieren, die Zeitvorteile gehen in der Regel aber verloren. Abschließend zum X.25-Protokoll soll hier noch eine weitere Besonderheit des

X.25-Protokolls erläutert werden, die in der Praxis häufig zu Problemen führt: X.25 als Software-Implementierung. Solche Lösungen werden von einigen Hardwareherstellern angeboten. Dabei wird aber häufig nicht deutlich genug darauf hingewiesen, daß es sich bei der implementierten X.25-Schnittstelle nur um 159

eine X.25-ähnliche Schnittstelle handelt. Dies kann dazu führen, daß zwar Pro-

dukte der gleichen Reihe über ein X.25-ähnliches Paketprotokoll kommunizieren können, aber schon Produkte aus einer anderen Serie des gleichen Herstellers

nur noch über entsprechende Protokollkonverter (Übersetzer) in der Lage sind, Daten auszutauschen. 73.2

Die IEEE 802 Standard-Protokolle für LAN

Im Laufe der 70er Jahre entstand eine Vielzahl von nicht untereinander kompati-

blen lokalen Netzen. Für diese wurden in der Zeit von 1980 bis 1984 verschiede-

ne Standardisierungen von der IEEE Computer Society (USA) unter der Bezeichnung "Project 802" entwickelt. Dadurch wurde zwar keine Kompatibilität erreicht, aber ein vergleichbares Grundanforderungsmuster für alle LAN glei-

chermaßen formuliert. Die wesentlichen Funktionen sind:

« Gleichberechtigung aller oder Bevorzugung (Prioritäten) einzelner DEE bezüglich der Übertragungs- bzw. der Senderechte. « Die Sicherung der Übertragung durch Fehlererkennung/-korrektur und Restart bei Kollision oder Störung sowie bei Ausfall einer DEE.

* Die Möglichkeit problemloser Konfigurationsänderungen ohne langwierige Neuinitialisierung ist gegeben. «e Mit den IEEE Standards der 802-Serie (derzeit 802.1 bis 802.6) wird die Kompatibilität unterschiedlichen Equipments verschiedener Hersteller inner-

halb eines LAN und sogar zwischen Teilnehmern unterschiedlicher LAN (Ethernet, Token und DODB) erreicht.

7.3.2.1 Am

Der IEEE 802-Standard und das OSI-Modell

leichtesten verständlich wird der Aufbau des IEEE 802-Standards, wenn

man ihn in Bezug zu den unteren beiden Schichten des OSI-Modells setzt. In Bild 7.5 ist der LAN-Standard am OSI-Modell verdeutlicht. Die Sicherungsschicht (Data Link) ist in die Teilschicht Zugangssteuerung zum Übertragungsmedium (media access control, MAC) und die Steuerung des logischen Übermittlungsabschnittes (logical link control, LLC) aufgeteilt.

Um mehreren nebeneinander in Schicht 3 und darüber existierenden AnwenderProtokollen Zugang zum Transportdienst des LAN zu ermöglichen, gibt es meh-

160

rere Dienstzugangspunkte der Schicht 2 zur Schicht 3. Die Funktionen der LLCSchicht können dagegen nur über einen DZP mit Funktionen der Schicht MAC verkehren. Ebenso gibt es nur einen DZP (physical service access point, P-SAP) für die MAC-Schicht zu den Funktionen der physikalischen Schicht 1.

APPLICATION PRESENTATION SESSION HIGHER LAYERS

TRANSPORT NETWORK

OSI-Model Bild 751

IEEE 80: EEE 802 im Vergleich zum OSI-Modell

IEEE 802 erlaubt in der Sicherungsschicht (LLC) den Übermittlungsdienst für Datenblöcke: « im verbindungslosen Dienst ohne explizit vereinbarte Verbindungen (connectionless service) oder « im verbindungsorientierten Betrieb (connection oriented service), wobei zwi-

schen verschiedenen LLC-SAP logische Verbindungen eingerichtet werden. In der Schicht der Zugangssteuerung (MAC) werden die Funktionen « CSMA/CD (carrier sense multiple 802.3) oder

access

with collision detection,

IEEE

« Token Passing (IEEE 802.4 = token bus bzw. 802.5 = token ring) oder 161

« DODB

(Distributed Queue Dual Bus, IEEE 802.6) als Dienste für die LLC-

Ebene angeboten.

Die MAC-Schicht organisiert die Sender/Empfänger-Adressierung von Frames

und erzeugt die Blockprüfzeichen (frame check sequence, FCS). Die Einheit für den Zugang zum Medium (media access unit, MAU) kodiert die

Signale zur Übertragung bzw. dekodiert die vom Medium

empfangenen Signa-

le. Der Standard 802 legt die erlaubten Strukturen des LAN

gungsraten auf dem physikalischen Medium fest.

und die Übertra-

Anmerkung: Durch die Zusammenarbeit mit den Entwicklern des OSI-Modells

entsprechen die Empfehlungen für LAN den Anforderungen für offene Systeme.

So wurden die vom IEEE im Project 802 erarbeiteten Standards von der ISO in

den Normen DIS 8802/1 bis 6 übernommen. 73.2.2

Die einzelnen IEEE 802-Standards

Die bereits erwähnte Inkompatibilität der verschiedenen LAN machte es erforderlich, die TEEE 802 in vier Basis-Vorhaben und zwei übergeordnete GruppenVorhaben aufzuteilen, im obigen Abschnitt wurde darauf bereits eingegangen. Bild 7.6 zeigt die aus diesen Überlegungen resultierende Aufteilung der einzelnen Standards.

802.1

DATA LINK LAYER

PHYSICAL LAYER

Bild 7.6 Die IEEE 802-Standards

+ IEEE 802.1 Higher Layer Interface Standard: Definition von Schnittstellen zu den sogenannten höheren Schichten (drei und höher gemäß

162

OSI-Modell),

Übertragung über den Bereich eines LAN hinaus zwischen Teilnehmern verschiedener lokaler Netze (internet-working), Adressierungsverfahren und Netzmanagement.

« IEEE 802.2 definiert die Steuerung des logischen Kanals (logical link control, LLC) und entspricht den Diensten und Protokolien der Sicherungsschicht des OSI-Modells, mit Ausnahme der Funktionen der Zugangssteuerung zum

Übertragungsmedium.

« IEEE 802.3 - Festlegungen für Ethernet: Carrier Sense Multiple-Access with Collision Detection CSMA/CD ist ein Zugriffsprotokoll mit zufälligem Zugriff auf das Medium. Ihre Aufgaben sollen im folgendem detaillierter dargestellt werden:

Die Sendedaten-Einkleidung

(transmit data encapsulation) erzeugt einen

Block (frame), in den sie die von der Kanalsteuerungsschicht (LLC) erhaltene Information aufnimmt

(Rahmenbeginn,

Adressen,

Blocklängenzähler,

LLC-

Datenfeld und Füllfeld für Mindestblockgröße). Die Funktion TLM)

"Verwaltung

des Sendekanals”

stellt fest, ob das Medium

(transmit link management,

frei ist, und veranlaßt dann die Übertragung.

Die Teilschicht "Sendedaten-Kodieren" (transmit data encoding, TDE) über-

nimmt den Bitstrom von TLM und erzeugt die elektrischen Basisbandsignale (Manchester-kodierte Signale). Empfangsseitig erzeugt die Funktion RDD (receive data decoding) einen Bitstrom aus den empfangenen Signalen und übergibt ihn an RMAM

(receive

media access management). Wird von RDD’die eigene Adresse erkannt, so wird die Nachricht an die LLC-Schicht weitergegeben (vgl. Kapitel 6.6). « IEEE 802.4 und 802.5 - Festlegungen für Token

Bus und Token

Ring

definieren Zugriffsprotokolle mit deterministischem (geordnetem) Zugriff. Bei 802.4 (Token Bus) erfolgt die Weitergabe des Übertragungsrechtes im frame control-Feld (Blocksteuerfeld). Bei 802.5 ist der Token im access con-

trol-Feld (Zugangssteuerung) untergebracht.

Füllzeichen sind bei den Tokenverfahren nicht nötig, da keine Mindestblocklänge wie bei Ethernet vorausgesetzt wird. Zur Bevorzugung einzelner Stationen können über Prioritätsmechanismen einzelne Stationen besseren Zugriff

auf den freien Token erhalten als andere Stationen (vgl. Kapitel 6.7).

163

« IEEE 802.6 - Standard für DODB: Hierbei handelt es sich um einen Standard für DQDB mit Übertragungsraten von 155 Mbit/s (vgl. Kapitel

6.10.2). 733

Die Protokolle von ISDN

Die Protokolle des ISDN werden an dieser Stelle nicht so ausführlich behandelt wie die Protokolle der anderen Verfahren. Im Rahmen dieses Buches soll "nur"

ein Überblick über die wesentlichen Protokollgruppen des CCITT für ISDN

(Stand: Blue Book 1988) gegeben werden, auf deren Basis dem interessierten Leser ein gezielter Einstieg in die detaillierte Lektüre der Empfehlungen ermöglicht wird:

1.110-1.257 definieren die generelle Struktur und die Dienste von Integrated Services Digital Networks (ISDN; vgl. Kap. 6.8.3 und 6.8.4). 1.310-1.470 definieren die Funktionsweise und die Schnittstellen

zes (vgl. Kap. 6.8.5 und 6.8.6).

des ISDN-Net-

1.500-1.605 regeln die Kommunikation zwischen ISDN-Netzen. Weitere Empfehlungen sind in verschiedenen anderen Gruppen enthalten und beziehen sich auf das Zusammenspiel von ISDN mit bestimmten Netztypen.

Diese sollen hier nicht explizit erwähnt werden.

164

8.

Die Kommunikation

In diesem Kapitel steht die Frage nach der Steuerung der Kommunikation im Mittelpunkt. Hierbei interessiert weniger die Frage nach dem günstigsten Weg zur Herstellung der Verbindung als vielmehr die parallel zur Wegewahl ablau-

fenden Befehlsroutinen zur Herstellung, Sicherung und Beendigung der Verbindung.

Auf die sogenannten paketvermittelnden Netze soll wegen ihrer großen Verbreitung der Schwerpunkt gesetzt werden. Zudem sind viele der dort enthaltenen Routinen auch auf andere Kommunikationstechniken übertragbar. Von besonderem Interesse sind dabei die Zusammenhänge zwischen dem X.25Protokoll und den unteren drei Schichten des OSI-Modells. Hierzu seien diese drei Schichten nochmals kurz benannt und gleichzeitig ihre Aufgabe im X.25Protokoll dargestellt:

« Schicht 1 (Bitübertragung): Ihre Aufgabe ist die Übertragung von Daten, Steuer- und Kontrollinformationen X.25-DEE und der DVE-P.

in Form

eines Bitstroms

zwischen

der

° Schicht 2 (Sicherung): Aufgabe der Schicht 2 ist die Sicherstellung der fehler-

freien Übertragung zwischen der DEE und der DVE-P. Dazu gehören insbesondere folgende Funktionen: - Synchronisation der Verbindung - Erkennen von Übermittlungsfehlen

- Fehlerkorrektur durch Wiederholung der Sendedaten - Meldung von nicht korrigierbaren Fehlern an die Schicht 3. « Schicht 3 (Vermittlung): Diese Schicht steuert

den Verbindungsauf- und ab-

bau sowie die Überwachung der virtuellen Verbindung.

Wichtig

hierbei

ist, daß

sich diese

direkten

Zusammenhänge

zwischen

X.25,

dem OSI-Modell und der Paketvermittlungstechnik nur für die Kommunikation zwischen den DEE und ihren zugehörigen DVE-P aufzeigen lassen. Für die

Kommunikation zwischen den einzelnen DVE-P gelten zwar prinzipiell ähnliche Gesetzmäßigkeiten, der direkte Vergleich zum reinen X.25-Protokoll ist aber nur noch anschaulichkeitshalber zulässig. Dies liegt daran, daß die netzinternen Protokolle herstellerspezifisch sind, die nur X.25-ähnliche Prozeduren aufweisen 165

(vgl. Kapitel 7.3.1.2). Aus diesem Grund sollen die ablaufenden Routinen ver-

ständnishalber direkt auf das OSI-Modell bezogen werden, also auch bereits zwischen der X.25-DEE und der DVE-P, - zumal sie so leichter auf leitungsvermittelnde Netze übertragbar sind.

81

Die Kommunikationssteuerung paketvermittelnder Netze

In diesem Abschnitt werden die für eine sichere Kommunikation notwendigen Prozeduren erläutert. Hierbei soll jedoch vorerst nur auf die Wirkungsweise der Steuermeldungen eingegangen werden. Der Aufbau dieser Steuerpakete und die Kontrollmechanismen, die z.B. einen Übertragungsfehler erkennen und die entsprechende Fehlermeldung auslösen, werden in den nachfolgenden Abschnitten (ab 8.5) erläutert. Grundprinzip vermittelnder Netze ist immer, daß die verschiedenen

DEE nicht

direkt miteinander verbunden sind, sondern immer nur über sogenannte Knoteneinrichtungen kommunizieren können. Im Paketnetz der Deutschen Bundespost Telekom sind dies die DVE-P (Datenvermittlungsstellen mit Paketvermittlung;

vgl. hierzu auch Kapitel 6.3.1). Wieviele dieser DVE-P an einer einzelnen Verbindung beteiligt sind und wieviele Reroutingmaßnahmen durchgeführt werden müssen, soll hier und im folgenden nicht weiter interessieren. Zur Vereinfa-

chung der Darstellung wird davon ausgegangen, daß jeder der beiden an einer Verbindung beteiligten DEE einer DVE-P zugeordnet ist. Ferner soll die Ver-

bindung permanent über den gleichen Übertragungsweg geführt werden. Diese Annahmen sind zulässig, da das Netz im Idealfall so ausgelegt ist, daß fehlerhafte Übertragungsstrecken unbemerkt vom Empfänger durch das sogenannte Rerouting ersetzt werden. Diese "Zweitwegewahl" erfolgt nach den gleichen

Kriterien wie die erste Wahl, nur eben unter Nichtbeachtung der ausgefallenen Übertragungsstrecke (die Rerouting-Routinen wurden bereits in Kapitel 6.3.3 erläutert).

8.1.1

Der Verbindungsaufbau

Bevor Daten von einer DEE zu einer anderen gesendet werden können, muß zu-

nächst eine Verbindung zwischen den beiden hergestellt werden. Hierzu übermittelt die sendewillige DEE ein "Verbindungsanforderungspaket" an die ihr zugeteilte DVE-P (Bild 8.1). Über das Datex-P-Netz wird diese Verbindungsanfor166

derung nun an die Ziel-DVE-P weitergeleitet, die ihrerseits der Ziel-DEE ein Paket "Ankommender

Ruf” übermittelt. Nimmt

die Ziel-DEE den Ruf an, so wird

ein "Rufannahmepaket" auf dem gleichen Weg zurückgesendet, und die Verbindung ist hergestellt. X.25-DEE

Ursprungs-DVE-P

Ziel-DVE-P

X.25-DEE

en.

un,

9Sanforderung Paket “.

ankomme, 'nder Ruf

hme ges “Annau

Paket" An Paket

"\orb- herge®

|

tet“

Bild 8.1 Der Verbindungsaufbau

Diese Prozedur wird gemäß OSI-Modell von der Schicht 3 gesteuert. Interessant

hierbei ist, daß weder die Sende- noch die Ziel-DEE den Weg der Daten innerhalb des Netzes kennen oder beeinflussen können. Diese Aufgaben übernehmen die verschiedenen an der Kommunikation beteiligten DVE-P. Das heißt, daß die

Schicht 3 der DEE zwar die Empfängeradresse festlegt und die Verbindung überwacht, die eigentliche Vermittlungsarbeit im Sinne der Wegewahl innerhalb des Netzes aber von der Schicht 3 der DVE-P geleistet wird.

Übertragen auf ein anschauliches Beispiel ist dies in etwa vergleichbar mit einem Fußballspiel, bei dem der Schiedsrichter Beginn, Ende, die Tore und die

Regeln festlegt bzw. deren Einhaltung überwacht, den eigentlichen Spielablauf (den Weg des Balls von Spieler zu Spieler) aber nicht beeinflussen kann. Der einzige Unterschied zwischen Schiedsrichter und DEE ist dabei, daß die DEE

167

quasi blind auf die Meldungen der DVE-P vertrauen muß, da für sie das Netz transparent ist, das Spiel also im Dunkeln stattfindet. Die Aufteilung der Aufgaben

zwischen der DEE

und der DVE-P

zieht sich

durch das gesamte Konzept der Paketvermittlungstechnik. Die klare Trennung der Aufgaben- und Einflußbereiche der DEE und der DVE-P ist unbedingte

Voraussetzung für ein umfassendes Verständnis. Zum einfacheren Gebrauch der nachfolgenden Formulierungen steht deshalb "netzintem" allein für die Daten-

und Informationsübermittlung zwischen den verschiedenen DVE-P. Dieses Prinzip ist auch auf leitungsvermittelnde Netze übertragbar. 8.1.2

Der Datentransfer

Der fehlerfreie Datentransfer (Bild 8.2) hat folgendes Schema: Die Sende-DEE gibt eine bestimmte Anzahl an Paketen für die Ziel-DEE an die Sende-DVE-P. Diese entscheidet jeweils bei Erhalt jedes einzelnen Paketes, auf welche Route

sie es gibt (die Kriterien hierfür wurden bereits in Kapitel 6.3.3 besprochen). Aus diesem Grund kommt es vor, daß ein Paket b vor einem Paket a ankommt,

obwohl Paket a zuerst abgeschickt wurde. Um dennoch die einzelnen Nachrichtenpakete wieder zur ursprünglichen Nachricht zusammenfügen zu können, werden die Pakete von den Sende-DVE-P mit einer Folgenummer versehen. Anhand dieser erzeugt die Ziel-DVE-P wieder die richtige Reihenfolge der Pakete, bevor sie diese an die Ziel-DEE weitergibt. Fehlt eines der Pakete, so wird dies bereits

von der DVE-P erkannt und an den Absender gemeldet (hierzu mehr in Kapitel 8.1.4). Wurde eine bestimmte Anzahl an Datenpaketen von der Ziel-DVE-P gesendet,

so muß diese zunächst eine Empfangsbestätigung der Ziel-DVE-P abwarten, bevor sie mit dem Senden weiterer Pakete fortfahren darf. Wieviele Pakete vom

Sender ohne eine Empfangsbestätigung der Ziel-DEE geschickt werden dürfen, ist abhängig von der Fenstergröße des Senders. Im Datex-P-Netz liegt diese standardmäßig auf zwei, kann aber auch Werte zwischen eins und sieben annehmen.

Wie groß sie letztlich sein soll, kann entweder generell oder bei jeder einzelnen virtuellen Verbindung getrennt festgelegt werden. Dabei sind unterschiedliche

Einstellungen auf der Sende- und Empfangsseite zulässig.

Besonders die zweite Alternative, die jeweils an die vorhandene Übertragungsgüte angepaßt werden kann, ist besonders interessant. Bei sehr hoher Güte kann die Übertragungsgeschwindigkeit wesentlich gesteigert werden, wenn nur alle 168

sieben Pakete eine Pause eingelegt werden muß (auch wenn die einzelnen Pau-

sen sehr kurz sind, so summieren sie sich doch). Im Vergleich dazu wäre eine fixe Einstellung von sechs oder sieben bei schlechter Güte eher hinderlich, denn alle nach einem fehlerhaft übertragenen Paket noch übertragenen Pakete müssen

ebenfalls wiederholt werden (vgl. hierzu auch Kapitel 8.1.4). Dies würde zu enormen Verzögerungen führen, da u.U. nicht ein Fenster fehlerfrei durchlaufen würde. Anmerkung: Nicht umsonst setzt die Deutsche Bundespost Telekom die Fenster-

größe standardmäßig "nur" auf zwei.

X.25-DEE

Ursprungs-DVE-P

Ziel-DVE-P

X.25-DEE

D

r



a

en *1*



Da

|

Daten "2-

Ti

Daten "g* 0

am

en

aten

Ti

Da aten

———_

""nn

=

"2

Daten

Em

p aket

= nes äti g' un g best Em Ipt!”

.

=

I

=

( Emp!

g li ig! un )

a

sbe Ss at gur \9 t p ang!

sbestä a n Q:

(Dat

a

Daten 4”

Bild 8.2 Die fehlerlose Datenübertragung

169

8.13

Rücksetzen des Empfängers und Unterbrechung des Sendens

x.25-DEE

Ursprungs-DVE-P

Ziel-DVE-P

X.25-DEE

a u

u

R

un

E

aten "1“

en Daten ”o"

I

Daten "2

nu

rn

)

Ba

_ Rücksetzanforderung

aten "o=

(Rücksetzen)

"AÜ cksetzbest

ng

aten "1

Paket "Rücksetzanzeige"

|

orten |

.

a

(Dat

Daten °9-

Bild 8.3 Rücksetzen des Empfängers

Durch die Rücksetzaufforderung der Ursprungs-DEE an die Ziel-DEE können alle bisher gesendeten Datenpakete verworfen werden (Bild 8.3). Überholt dabei

die Rücksetzaufforderung ein Datenpaket, so wird dieses bereits unterwegs von

der Ziel-DVE-P gelöscht. Vorteil des Löschens durch die Ziel-DVE-P ist, daß nicht erst alle Pakete bei dieser eingetroffen und an die DEE weitergegeben sein müssen, bevor diese zurückgesetzt werden kann. Nach

Erhalt der Rücksetzbe-

stätigung sendet die Sendestation alle Pakete neu und beginnt mit der Folgenummer wieder bei eins.

170

X.25-DEE

Ursprungs-DVE-P

Ziel-DVE-P

X.25-DEE

(Daten aten "9"

Daten Daten

(Daten,

"zu

"7" |

D.te, alCn - "2

Daten ( )

Daten "au

p aket

"Fehler

i e e

(Fehler in Daten

|

en iinn Daten

2”)

Fenler in

|

Daten "2"

nn nn Daten

"au

en

a

Daten "3«

— ee pestätigund

Akat "Emp

|

a,

|

mptang®

en igung)

bestäti

gung

(Emptangebost#0

m

(Daten)



| a. :

aten)

Bild 84

|

Daten "4 n

Ein Übertragungsfehler

Analog zum Rücksetzpaket unterliegt auch das Unterbrechungspaket nicht der normalen Flußsteuerung des Netzes. So kann es auch bei geschlossenem Fenster gesendet werden, um der Empfangsstation eine Unterbrechung, nicht aber den Abbruch der Verbindung zu signalisieren.

171

Wichtig bei beiden Paketarten ist, daß die Übertragung weiterer Datenpakete erst nach dem Erhalt des jeweiligen Bestätigungspakets von der Ziel-DEE bei der

Sende-DEE erfolgen kann. 8.1.4

Übertragungsfehler

Übertragungsfehler können unterschiedlichster Natur sein. in Bild 8.4 wurde ein Blitzsymbol verwendet, um die Verfälschung der Daten, z.B. durch elektromag-

netische Störfelder, kenntlich zu machen. Prinzipiell gibt es sehr unterschiedliche Fehlererkennungsverfahren, die teilweise sogar die Korrektur der als fehlerhaft erkannten Daten auf der Empfängerseite erlauben. Paketorientierte Übertragungsverfahren nutzen in der Regel den sogenannten CRC-Check (die Fehlererkennungsverfahren sind in Kapitel 8.6 detailliert beschrieben). Mit diesem Verfahren ist allerdings “nur” eine Fehlererkennung möglich (Fehler werden mit einer Wahrscheinlichkeit von über 99,997% erkannt), und so sendet

die Ziel-DEE ein Fehlerpaket an die Ursprungs-DEE mit der Folgenummer des als falsch erkannten Datenpakets und verwirft alle nach dem als falsch erkannten eintreffenden Pakete. Die Ursprungs-DEE ihrerseits wiederholt das fehlerhafte Paket und alle nach diesem gesendeten Pakete mit höherer Folgenummer. Erst nach Rückbestätigung des nun fehlerfreien Erhalts wird der weitere Datenaustausch fortgesetzt. Aus diesem Grund kann es vor allem bei schlechter Übertragungsgüte und einer

großen Fenstergröße zu häufigen Wiederholungen - und dadurch zu erheblichen Verzögerungen - kommen.

8.1.5

Die Verbindungsauslösung

Zur Auslösung der Verbindung sendet die DEE das Auslösungspaket (Bild 8.5). Ist dieses bei der Ziel-DVE-P eingetroffen, gibt diese das Paket "Auslösungsanzeige" an die Ziel-DEE weiter und sendet gleichzeitig das Paket " Auslösungsbe-

stätigung” an die Sende-DEE. Durch diese Technik wird Zeit gespart, und die Sende-DEE kann schneller eine andere Verbindung aufnehmen. Die Verbindung gilt als vollständig beendet, wenn alle beteiligten Knoteneinrichtungen und die Sende-DEE eine Auslösungsbestätigung erhalten haben.

172

X.25 DEE

Ursprungs - DVE-P

Am

Ziel - DVE-P

X.25 DEE

|

Osungsanforgenm

e

(Ausiösy

en

ng) )

stäigund

be (Aus Saunge

ke

unge

Bild 85 Die Auslösung der Verbindung

8.2

Die Kommunikationssteuerung leitungsvermittelnder Netze

Leitungsvermittelnde Netze stellen eine echte elektrische Verbindung zwischen den beiden Kommunikationspartnerm her. Diese physikalische Verbindung bleibt während des gesamten Gesprächs bestehen und ist ausschließlich für diese Ver-

bindung reserviert. Bei paketvermittelnden Netzen dagegen wird nur eine virtuelle Verbindung eingerichtet. Es wird keine elektrische Verbindung zwischen den beiden beteiligten DTE hergestellt. Auch müssen nicht alle Pakete des Kommunikationstromes notwendigerweise auf derselben Strecke durch das Netzwerk reisen, vielmehr kön-

nen verschiedene Routen für die einzelnen Pakete gewählt werden. Bei leitungsvermittelnden Netzen dagegen besteht andauernd dieselbe physikalische Ver-

bindung. 82.1

Datex-L

Datex-L (X.21) kennt zwei Varianten: Festverbindungen (= eine Form der Miet-

leitung) und Wählverbindungen. Auf erstere soll im Rahmen dieses Kapitels nicht eingegangen werden.

173

Der Verbindungsaufbau erfolgt beim Wählprotokoll durch einen 400-Baud-Datenstrom mit Wählsignalen und ist sehr schnell, kleiner als 1 Sekunde. Danach steht ein transparenter Kanal zum angewählten Partner zur Verfügung. Die Verbindung ist zuverlässig, da automatisches Rerouting bei Fehlern durchgeführt wird. Heutzutage werden Wählverbindungen meist nur noch für Backup-Zwecke, wenn die Erstverbindung ausfällt, eingesetzt (Bild 8.6). Da bei Datex-L nur Ver-

bindungszeiten bezahlt werden, ist dies eine weitaus preiswertere Lösung als bei anderen Verfahren. Zur Durchführung gibt es besondere Geräte, die die Erstleitung überwachen und bei deren Ausfall automatisch wählen und auf eine DatexL-Leitung umschalten.

Bild 8.6 Backup mit Datex-L

Diese Lösung hat sich lange Zeit als eine Standardlösung für Backup-Anforderungen gehalten. Heute sinkt die Popularität von Datex-L, insbesondere mit der

Einführung von reroutingfähigen Netzwerken (Beispiel: Datex-P, X.25). Selbst

die Deutsche Bundespost Telekom sieht den Markt dafür als gesättigt an und er-

wartet sinkende Teilnehmerzahlen. Datex-L ist als eine Art Zwischenstufe zwischen der Telefonwählvermittlung und der virtuellen Verbindung zu sehen und

auch historisch so angesiedelt:

1.

3.

174

.

Dien Telefon Datex-L

Datex-P

Verbin Elektromechanisch, langsam Elektronisch, schnell

Elektronisch, schnell

indun Physikalisch Physikalisch

Virtuell

Die Verbreitung ist beschränkt; Deutschland gehört zu den wenigen Ländern, die X.21 mit Wählverbindung als Dienst anbieten.

8.2.2

Telefonverbindungen

Der schematische Ablauf der Herstellung einer Telefonverbindung ist in Bild 8.7 aus der Sicht des Anrufenden, von links oben nach rechts unten, dargestellt. Sämtliche Ereignisse, die im Verlauf der Verbindungsherstellung eintreten kön-

nen, wurden mit in das Bild eingebracht und bedürfen wohl aufgrund ausreichender eigener Erfahrung von Seiten des Lesers keiner zusätzlichen Erläuterungen. Zur technischen Durchführung Wählverfahren beim Telefon:

des Wählvorgangs

gibt es grundsätzlich zwei

« Pulswahlverfahren « Frequenzwählverfahren Beide Verfahren werden nachfolgend erläutert. Besonderer Wert wurde dabei auf die Unterschiede der technischen Realisierung gelegt.

Gesprächsende, Hörer auflegen wählen

Wählende, Rufton legt an

Teilnehmer hebt ab

Bild 8.7 Der Verbindungsaufbau bei Wählverbindungen

175

8.2.2.1

Das Pulswählverfahren

Beim Pulswahlverfahren wird eine der Ziffer entsprechende Anzahl von Pulsen gesendet (1= 1Puls, ...., 9= 9 Pulse, 0 = 10 Pulse) Früher wurden die Pulse durch eine Taste an der Wählscheibe erzeugt. Damit wurden elektromechanische Stellglieder bedient, z.B. Hebdrehwähler, die diese

Impulse zum Drehen der Scheiben bei den Fernmeldeämtern verwendet haben (ein Puls dreht eine Scheibe ein Raster weiter). Beim Verbindungsabbau (Hörer-

auflegen) wird die Scheibe in ihre Nullstellung zurückgebracht. Bei jedem Raster geht eine Leitung ab. Für jede Ziffer der Telefonnummer gibt es eine Scheibe. Historisch wurden verschiedene Varianten erarbeitet und sind noch heute in den meisten Ländern in Betrieb. In Bild 8.8 ist dieses Prinzip an einem Beispiel

verdeutlicht. 1234 9

3 876

12 Telnr.: 04631-12345

4

>

1 23 4 5

5

1234

98786

s

876

an 9876

5

9876 Bild 8.8 Das Pulswählverfahren

8.2.2.2 Das Frequenzwählverfahren Beim Frequenzwählverfahren wird jede Ziffer im Wählvorgang durch eine eindeutige Frequenz codiert. Diese geschieht im Tastenfeld durch Überlagerung (Addition) zweier Frequenzen. Wird eine der Tasten gedrückt so werden beide Frequenzen auf den Ausgang ge-

geben und es ergibt sich eine Summenfrequenz, die eindeutig die Ziffer codiert (Bild 8.9).

176

Fre. 2a

Fre. 2b

Fre. 2c

Frequenz 1a

Frequenz ib

Frequenz Ic

Frequenz id

> Bild 8.9 Die Frequenzcodierung durch das Tastenfeld des Telefons

Die beim Wählen entstehende Frequenzfolge wird vom Vermittlungssystem decodiert und zum Steuern des Verbindungsaufbaus verwendet. Dadurch wird der Wählvorgang erheblich beschleunigt. Frequenzwählen wird heute hauptsächlich in den Vereinigten Staaten und im ISDN eingesetzt. Die Tastentelefone in Deutschland erzeugen zwar auch die Frequenzen, diese werden aber in Impulse umgesetzt, bevor sie zur Vermittlungseinrichtung gelan-

gen. D.h. der Teilnehmer hat hier nur den Vorteil des schnelleren Tippens anstatt des umständlichen Wählens, der Verbindungsaufbau bleibt weiterhin langsam. Grund für das Umsetzen in Impulse sind die noch vorhandenen elektromechanischen Vermittlungsanlagen. 177

83

Pollen

Das Prinzip des Polling soll an einem Beispiel erläutert werden. Hierzu wird eine Verbindung zwischen zwei Stationen vorausgesetzt. Im folgenden wird betrachtet, auf welche Art und Weise ein Gespräch zwischen diesen beiden Statio-

nen zustandekommen kann, wenn eine der beiden Stationen einen Sendewunsch

besitzt. Sind beide Stationen gleichberechtigt, was bei vielen Protokollen der Fall ist, meldet die sendewillige Station ihren Sendewunsch durch Erzeugen eines ent-

sprechenden Signals an die Empfängerstation. Erheblich komplizierter wird der Kommunikationsaufbau, wird, daß die beiden

Stationen

nicht gleichberechtigt

wenn

angenommen

sind, sondern

eine von

beiden die sogenannte Primär- und die andere die Sekundärstation ist. Bei sol-

chen Protokollen ist es nur der Primärstation gestattet, ein Gespräch aufzubauen.

Dies geschieht prinzipiell nach dem gleichen Schema wie bei den gleichberech-

tigten Stationen, allerdings mit einem gravierenden Unterschied: alle Aktivitäten der Sekundärstation sind ausschließlich Reaktionen auf Kommandos der Primärstation. Da der Sendewunsch aber nicht immer bei der Primärstation anfällt, muß eine

Vorkehrung getroffen werden, die Übertragungswünsche bei der Sekundärstation erkennt.

Dazu sendet die Primärstation in regelmäßigen Abständen ein Signal an die Sekundärstation (das Pollsignal). Möchte die Sekundärstation einen Übertragungswunsch signalisieren, so sendet sie eine besondere Reaktion auf den Poll. Die

Primärstation erkennt das Echo auf ihren Poll-Ruf und beginnt mit dem Gesprächsaufbau. Die Verwendung solcher unsymmetrischen Protokolle ist sehr verbreitet (Beispiel: SDLC, siehe Abschnitt 8.5.4), denn sie bieten einige Vorteile (z.B. mehrere Stationen auf einer Leitung) gegenüber symmetrischen Protokollen. Sie haben aber den gewichtigen Nachteil, daß die Pollsignale stets im gesamten Netzwerk

übertragen werden müssen, auch wenn keine Verbindung besteht. Da die Primärstation alle ihr bekannten Sekundärstationen in regelmäßigen Abständen anpollt, unabhängig davon, ob diese eingeschaltet sind oder nicht, entsteht ein er-

178

heblicher Overhead, der nicht unerhebliche Mengen an Übertragungskapazitäten

belegt.

8.4

Start-/Stop-Verfahren

Das Start-/Stop-Verfahren ist auch bekannt unter dem Namen

"Asynchrone

Übertragung". Hierbei teilt der Sender dem Empfänger durch ein Startbit mit,

wann ein Zeichen beginnt, und durch ein Stopbit, wann es endet.

Die Synchronisation erfolgt dabei immer nur für die Zeitdauer der Übertragung eines Zeichens, indem der Empfänger mit dem Erkennen des Startbits für die Dauer von 8 Bits ein eigenes Taktsignal generiert. Mit dessen Rhythmus tastet er dann die Empfangsleitung ab und wertet die Signale aus. Nach dem Eintreffen des Stopbits wird die Empfangsleitung solange nicht mehr abgetastet, bis das nächste Startbit den Beginn eines neuen Zeichens signalisiert. Dabei ist der Zeitraum zwischen dem Stopbit und dem nachfolgenden neuen

Startbit nicht festgelegt. Somit können zwischen den einzelnen Zeichen auch längere Pausen auftreten oder Pausen ganz entfallen. Allerdings arbeitet das Start/Stop-Verfahren selbst ohne Pausen immer noch sehr langsam im Vergleich zu anderen Übertragungstechniken.

Die Synchronisation zwischen Sender und Empfänger ist nur gewährleistet, wenn beide Seiten mit der gleichen Übertragungsgeschwindigkeit arbeiten. Arbeiten beide Seiten mit unterschiedlichen Geschwindigkeiten, so müssen Umsetzer zur Geschwindigkeitsanpassung eingesetzt werden. Mit einer anderen Art von Umsetzern, den sogenannten PAD,

ist es auch möglich, asynchron arbei-

tende PC an das Datex-P-Netz anzuschließen. Die Deutsche Bundespost Telekom stellt hierzu entsprechende Einrichtungen zur Verfügung. Als Sicherungsverfahren lassen sich bei der asynchronen Datenübertragung zwei Verfahren anwenden:

« Sicherung mittels dem achtem Bit als Paritätsbit. Hierbei wird das in Kapitel 8.6.2 beschriebene VRC-Verfahren angewendet.

» Eine zweite Möglichkeit ist das Echoverfahren, bei dem die empfangene Nachricht wieder zum Sender zurückübertragen wird. Die Übertragung gilt

erst als fehlerfrei, wenn der Sender seine ursprüngliche Nachricht als richtig befindet. Erst dann wird ein neues Zeichen übertragen. Aufgrund der Doppel-

179

belastung des Netzes ist dieses Verfahren noch langsamer und wird nur selten

eingesetzt.

8.5

Packets und Frames

Im Aufbau der Packets und Frames und der Zeichencodierung sind die wesentlichen Gründe für die Inkompatibilität verschiedener Datenverarbeitungs- und Datenkommunikationseinrichtungen zu finden. Die Packets und Frames werden in diesem Kapitel behandelt. 8.5.1

Packets und Frames - der wesentliche Unterschied

Bevor auf einzelne Techniken detailliert eingegangen wird, muß zuvor ein wesentlicher Unterschied zwischen den Packets und Frames erläutert werden, denn

aufgrund ungenügender Kenntnis dieses Unterschieds kommt es häufig zu gravierenden Mißverständnissen.

Bild 8.10 Ein vermaschies Netz

Den folgenden Überlegungen soll das Netz aus Bild 8.10 zugrundeliegen. Angenommen, der User an Terminal A2 will eine bestimmte Datenmenge zum User

an Terminal D3 senden. Hierzu verpackt der Terminalcontroller die zu senden180

den Daten in ein oder mehrere Pakete nach OSI-Level 3. Den Sendedaten werden hierbei noch nach einem bestimmten Muster Adress-, Kontroll- und Steuer-

daten beigefügt. Jedes dieser Pakete wird dann vom Controller in Teilpakete (Frames) bestimmter Größe zerlegt, die ihrerseits wieder eigene Adress-, Kontroll- und Steuerdaten enthalten, jedoch "nur" auf OSI-Level 2 arbeiten. Terminal

Alternalivrouten im Netz aus Bild 8.10

Terminal

D2

UV

7

Erläuterung: 1. gesamte, zu sendende Datenmenge wird ggf. in mehrere Datenpakele aufgeteilt (hier in 2) 2. Hinzufügen der Kontroll- und Steuerinf. durch Controller des Sendeterminals 93. Zeriegen der Pakete in HDLC-Frames und Ergänzen weiterer Frame-Kontrolldaten 4. Kontrolle der Frames, Zusammenfügen und Kortrolle der Pakete und emeuter Start der Prozedur ab 3. ... Wiederholung von 3. und 4. bis zum Ziellerminals x. abschließende Erzeugung und Kontrolle der gesendeten Daten im Controller des Zielterminals

Bild8.11

Frames und Pakets

Bei der Aufteilung der Pakete auf mehrere Frames ist es irrelevant, ob die Bits eines Zeichens u.U. zerteilt sind und das Zeichen dadurch in zwei Frames jeweils nur unvollständig enthalten ist. Das Terminal A2 sendet diese Frames nun

zunächst an die Vermittlungsstelle A. Die Vermittlungsstelle A nimmt die einzelnen Frames, kontrolliert sie anhand der in den Frames enthaltenen Kontrolldaten und setzt das ursprüngliche Paket wieder durch Aneinanderreihung der Daten aus den einzelnen Frames zusammen. Vor der Weiterverarbeitung wird 181

nun noch das gesamte Paket anhand des Paketkontrollfeldes überprüft (diese Prüftechniken sind in Kapitel 8.6 beschrieben). Zur Verdeutlichung wurden diese Mechanismen in Bild 8.11 graphisch aufbereitet. Der prinzipielle Aufbau der Packets und Frames ist also der gleiche und wird in Abschnitt 8.5.1.3 behandelt. Der Informationsgehalt hinsichtlich der Adresse ist

allerdings bei den Frames stark eingeschränkt. So kennt der Frame nur zwei

Adressen, nämlich "5" und "7", und das X.25-Paket bis zu 4096 Adressen. Diese

auf den ersten Blick unverständliche Festlegung ist historisch begründet und beruht darauf, daß der HDLC-Frame nur auf einer bestimmten Strecke zwischen zwei Vermittlungsstellen gesendet wird, somit also auch nur zwei Adressen kennen muß (lediglich die Unterscheidung in Sender und Empfänger wird benötigt) und keine Vermittlungsfunktionen des Level 3 benötigt. Das Paket hingegen wird in jeder Vermittlungsstation regeneriert, um es zu kontrollieren und die Zieladresse abzulesen. Diese Zieladresse ist es dann, nach der die Wegewahl ge-

mäß der Routing-Tabelle erfolgt. Das X.25-Paket beinhaltet demnach eindeutig Vermittlungselemente, ist also ein Level 3-Paket. Die oben beschriebene Prozedur des Zerlegens in Frames, Senden und Prüfen der Frames, Prüfen des Paketes, Einlesen der Adresse und Bestimmen der

nächsten Vermittlungsstation wiederholt sich von Vermittlungspunkt zu Ver-

mittlungspunkt. Für dieses zunächst noch vereinfachte Beispiel wiederholt sich diese Prozedur also entweder dreimal zwischen A2-A, A-D und D-D3 oder viermal auf den beiden Alternativrouten. Die einzelnen paket- bzw. frameorientierten Übertragungstechniken halten sich

mehr oder weniger genau an diese Prozedur. Zur Einführung soll diese Darstellung zunächst genügen. Im folgenden werden nun der HDLC-Frame und die genauen Abläufe der HDLC-Prozedur detailliert erläutert. Aufbauend auf diesen

Kenntnissen werden dann die Vorläufer und die Nachfolger dieser Familie (der

Familie der paketorientierten Übertragungsprotokolle) erläutert, die heutzutage noch am weitesten verbreitet ist. Abschließend werden dann noch das eng verwandte SDLC-Protokoll und die Envelope-Technik erläutert. 85.2

High Level Data Link Check (HDLC)

Mit fortschreitender Entwicklung der Datenkommunikation entstand ein zunehmendes Interesse an sicheren und schnelleren Übertragungsverfahren. Anfang 1970 wurde deshalb das erste paketvermittelnd arbeitende Kommunikationsverfahren, das HDLC-Protokoll vorgestellt. Daraus resultierende Entwicklungen 182

waren das LAP-

und das LAP-B-Protokoll,

an die sich noch

sicherere

und

schnellere Weiterentwicklungen anfügten. Diese Protokoll-Familie ist Inhalt dieses Abschnitts.

8.5.2.1 Vorteile der HDLC-Protokolle Gegenüber anderen Übertragungsprotokollen zeichnet sich HDLC vor allem durch folgende Vorteile aus:

« HDLC erzielt eine hohe Leitungsausnutzung durch Vollduplex-Betrieb. e Durch den CRC-Check (dieser wird in Kapitel 8.6.1 beschrieben) und die Nu-

merierung der einzelnen Pakete sind wirksame Datensicherungsverfahren integriert worden.

« Durch das zyklische Sicherungsverfahren (Rückbestätigung aller Befehle und Adressen des Meldungsempfängers an den Sender) wurde für den Verkehrs-

ablauf größtmögliche Sicherheit eingeplant.

« Die relativ geringe Anzahl der zur Steuerung der Kommunikation notwendigen Datenübertragungssteuerzeichen ermöglicht im Vergleich zum gesende-

ten Datenvolumen nur einen kleinen Overhead.

Zudem wurden (im Vergleich zu den früher verwendeten Prozeduren) erweiterte

Funktionen der Steuerzeichen und Steuerinformationen integriert und gleichzeitig eine strikte Trennung der Funktionen "Übertragungssteuerung" und "Endgerätesteuerung" durchgeführt. 8.5.2.2

HDLC Frame- und Betriebsarten

HDLC (High Level Data Link Control Procedure, ISO 6256) ist ein Protokoll, das auf der Basis von Frames arbeitet und drei Typen von Frames besitzt: « ]-Frame: Information Frames dienen dem Transport von Daten.

« S-Frame: Supervisory Frames dienen dem Austausch von Zustandsmeldungen. « U-Frame: Unnumbered Frames dienen dem Verbindungsauf- und abbau. Daneben unterscheidet HDLC drei Betriebsarten:

183

« NRM (Normal Response Mode): Eine der beiden Stationen ist die Primärstation, die andere ist die Sekundärstation. Das Protokoll ist ein Halbduplex-Protokoll, kann aber auch auf Duplexleitungen verwendet werden. * ARM (Asynchronous Response Mode): Hierbei handelt es sich analog zu NRM um ein Protokoll, das zwischen Primär- und Sekundärstation unterscheidet. Allerdings wird es vollduplex betrieben. « ABM

(Asynchronous Balanced Mode): ABM

ist ein Vollduplex-Protokoll,

welches beide Stationen als gleichberechtigt ansieht. Es wurde 1978 als dritte Variante entwickelt und hat sich allgemein durchgesetzt.

Grundsätzlich ist HDLC Multilink-fähig, es können also gleichzeitig mehrere virtuelle Verbindungen durch HDLC realisiert werden. Fast alle privaten Protokolle für Bridges und Router basieren auf dem HDLCProtokoll. 8.5.2.3

Prinzipieller HDLC-Frame-Aufbau

In Bild 8.12 ist der prinzipielle Aufbau eines HDLC-Frame dargestellt. Die einzelnen Felder haben folgende Bedeutung:

+ Start/Stop-Flag (Blockbegrenzung): Die Bit-Folge "O1111110",das sogenannte flag, schließt den Frame am Anfang und Ende ab. Werden zwei Blöcke unmittelbar hintereinander übertragen, so braucht zwischen beiden nur ein flag zu stehen. Das flag ist das einzige "Zeichen", das für HDLC festgelegt ist. Die übrigen Felder werden allein durch ihre Position bestimmt. 97

Fram

F 01111110 Start

Flag

8 Bits

8 Bits

Address

Kontroll

Feld

Feld

variabel

|

Datonfekd

Bild 8.12 HDLC-Frame

184

16 Bits

01111110

Frame

Stop

| Check Fied |

Flag

« Adressfeld: Das erste Oktett im Datenübertragungsblock dient der Adressierung. Theoretisch könnte HDLC problemlos für Mehrpunktverbindungen oder auf Ringsystemen eingesetzt werden. Wie bereits angesprochen, wird es in der Regel aber nur auf Punkt-zu-Punkt-Verbindungen eingesetzt. Es werden also nur zwei Adressen benötigt. Bei Datex-P z.B. ist dies für die DEE immer "00000011" und für die DÜE immer "00000001". « Kontrollfeld ((Steuerfeld): Das Kontrollfeld enthält Befehle oder Meldungen

und Folgenummern zur Überwachung der richtigen Reihenfolge der Übertragungsblöcke

« Datenfeld: Das Datenfeld eines Frame unterliegt keinerlei Beschränkungen hinsichtlich Zuordnung und Gruppierung der Bits. Theoretisch könnte die

Länge vollkommen variabel sein, wird aber aus Gründen der leichteren Hand-

habbarkeit meistens auf ein Maximum beschränkt (bei Datex-P z.B. auf 131

Oktetts). Ein Minimum ist nicht vorgeschrieben, und so ist dieses Feld bei den S-Frames (siehe oben) leer bzw. nicht vorhanden. «

Frame

Check

Field:

In diesem

Feld sind Informationen

enthalten,

anhand

derer der Empfänger die Richtigkeit der empfangenen Daten überprüfen kann. 8.5.3

Entwicklungstendenzen der HDLC-Protokolle

Nachdem auf die wesentlichen Merkmale der HDLC-Pakete eingegangen wurde, soll in diesem Abschnitt ein kurzer Überblick über die verschiedenen Protokolle gegeben werden, die sich zur Familie der HDLC-Protokolle zählen lassen. Fer-

ner sollen diese in eine zeitliche Abfolge gesetzt werden (Bild 8.13).

« Bei LAP-B sind nicht alle Betriebsarten des HDLC verfügbar (nur ABM), und es ist nicht Multilink-fähig. Es können deshalb bei LAP-B auch nur zwei Kommunikationspartner miteinander verbunden werden. LAP-B ist das heutzutage noch vorwiegend genutzte HDLC-Protokoll.

« Bei der Blockübertragung ist ein 7-Bit-Code vorgeschrieben. Die Nachrichtenübertragung erfolgt dabei in Übertragungszeichenfolgen, die aus den Datenblöcken durch Hinzufügen von Übertragungssteuerzeichen gebildet werden. « Das X.25-Protokoll wurde bereits ausführlich in Kapitel 7.3.1.2 behandelt.

185

1960

1970

1980

1990

2000

2010

Bild 8.13 Die Entwicklungstendenzen der HDLC-Protokoll-Familie

« LAP-D ist ein derzeit in Normierung befindliches Protokoll. Es ist verwandt mit LAP-B

und HDLC. Es erlaubt im Vergleich zu diesen längere Adressen

und Prioritäten. LAP-D ist die Basis der schnellen Paketvermittlung und bildet die Fortentwicklung von LAP-B. « ATM

ist die derzeit jüngste Entwicklung. Die Merkmale dieser Technik sind

8.54

SDLC

bereits in Kapitel 6.9 beschrieben worden.

SDLC (Synchronous Data Link Control) ist das Basis-Protokoll der IBM für SNA (System Network Architecture). SDLC ist dem HDLC verwandt. Es besitzt

dieselben Frametypen wie die bereits beschriebenen HDLC-Frames, arbeitet aber nur in der Betriebsart NRM (halbduplex).

Es wird stets zwischen der Primär- und der Sekundärstation unterschieden. Dadurch ist es möglich, im Multilinkbetrieb zu arbeiten. Die Primärstation behält

immer die Kontrolle. Durch das Adressfeld der Frames kann sie gezielt zwischen den Sekundärstationen selektieren. Dieses Verfahren, bei dem eine Pri-

märstation auf einer Leitung mit vielen Sekundärstationen sitzt, wird auch als

SDLC-multidrop bezeichnet. Da nur die Primärstation eine Kommunikation einleiten kann, müssen die Sekundärstationen gepollt werden, um eventuelle Sendewünsche erkennen zu können (vgl. Kapitel 8.3).

186

Neben dem Nachteil, daß SDLC nur in der Betriebsart NRM betrieben werden kann, besitzt dieses Protokoll noch einen weiteren Nachteil: SDLC arbeitet nur

point-to-point, d.h. das SNA-Netz

macht kein Rerouting (Ausnahme: die wenig

verbreitete Variante LU 6.2). 8.5.5

Envelope-Technik

Das Direktrufnetz arbeitet "envelope-strukturiert". Grundprinzip der Envelope-Technik ist, daß zu je acht Informationsbits zwei weitere Bits (im IDN), das Alignmentbit A und das Statusbit S als Envelope (engl. Umschlag) hinzukommen. Diese beiden Bits werden jeweils den Informationsbits vorangestellt. Dabei dient das Alignmentbit der Synchronisation und wechselt stetig seinen binären Zustand. Das Statusbit hingegen ist während der

Übertragung von Informationsdaten permanent auf Eins gesetzt und zeigt nur bei der Übertragung von Prüf- und Steuerungsdaten eine Null. Die (8+2)-Technik ist in der CCITT-Empfehlung X.50 beschrieben. Eine zweite Variante ist die in X.51 beschriebene (6+2)-Variante.

Außer für IDN wird die Envelope-Technik vornehmlich noch im internationalen Bereich für Multiplexverbindungen eingesetzt. Diese relativ einfache Technik birgt jedoch einen entscheidenden Nachteil: Aufgrund der zusätzlichen zwei Bits erhöht sich die Übertragungsgeschwindig-

keit netzintern um 25% bei 8+2, bzw. 33% bei 6+2. D.h. für eine Nettodatenrate von 9600 bit/s auf der Anchlußleitung müssen netzintern 12 kbit/s bzw.

12,8

kbit/s zur Verfügung stehen. Vor allem bei höheren Übertragungsgeschwindigkeiten würde es so zu erheblichen Verlangsamungen

kommen,

Aus

diesem

Grund ist die HDLC-Technik in jedem Fall günstiger, denn bei einer maximalen Paketgröße von 256 Bit beträgt der Overhead nur 25%, und dabei sind bereits,

im Gegensatz zur Envelope-Technik, sämtliche Prüf- und die meisten Steuerdaten enthalten.

8.6

Fehlersicherung

Bei den Fehlersicherungsverfahren gilt es, prinzipiell zwei Gruppen zu unterscheiden: 187

« Das eine sind die reinen Fehlererkennungsverfahren (Error Detecting Code),

die keine Fehlerkorrektur ermöglichen. Bei diesen Verfahren wird aus den Binärdaten eine Checksumme gebildet, die es erlaubt, fehlerhaft übertragene Datenpakete zu erkennen und zu verwerfen.

« Die zweite Gruppe bilden die sogenannten Fehlerkorrekturverfahren (Error Correcting Code). Diese ermöglichen eine Korrektur der als falsch erkannten

Daten. Diese Verfahren erlauben nicht nur die Erkennung fehlerhafter Datenblöcke, sondern können aufgrund ihrer aufwendigeren Codierung die falsch übertragenen Bits lokalisieren und verbessern.

Beide Gruppen sind durch eine ausgereifte Technik gekennzeichnet, und ihre Vor- und Nachteile sind in der Forschung vollständig untersucht worden. Die

wesentlichen Merkmale und die Verfahrenstechnik sollen anhand zweier Beispiele in diesem Kapitel dargestellt werden. 8.6.1

Der Cross Redundancy Code (CRC)

Der bekannteste Vertreter der reinen Erkennungsverfahren ist der sogenannte Cross Redundancy Code (CRC-Check). Das wesentliche Merkmal dieses Codes ist die hohe Fehlererkennungswahrscheinlichkeit von über 99,997%, das heißt, maximal

1 Fehler von 33333 Fehlern wird nicht erkannt.

Hinzu kommt, daß die Arbeitsgeschwindigkeit aufgrund der technisch einfachen Realisierung mittels Schieberegistern sehr hoch ist. So kann dieses Verfahren auch bei hohen Übertragungsraten problemlos eingesetzt werden. Die Arbeitsweise ist in Bild 8.14 dargestellt. Die zu sendenden Daten werden vom Sender der Reihe nach in das Schieberegister eingelesen, in welches zu Be-

ginn der Prozedur Einsen geschrieben wurden. Durch logische Rechenoperationen entsteht Schritt für Schritt das zu übertragende Prüfwort. Dabei ist es irrelevant, wieviele Daten übertragen werden sollen.

Auf der Empfängerseite wird das Prüfwort invertiert an die Daten angehängt und das gleiche Verfahren wie auf der Senderseite angewandt. Sind alle Daten korrekt übertragen worden, hat das Kontrollwort nach Abschluß aller Rechenoperationen immer die Form “11110 0001011 1000”.

Der einzige Nachteil des CRC-Verfahrens liegt in der Natur seiner Ausprägung. Es ist nicht in der Lage, als fehlerhaft erkannte Daten zu korrigieren. Dadurch 188

muß immer eine Kommunikationsmöglichkeit zwischen Sender und Empfänger bestehen, damit letzterer den Sender auffordern kann, die Daten zu wiederholen.

1111111J]1111

CRC-Generierung uojeq

11111 11411111]J11141

CRC-Generlerung

ueJag

11111

Empfänger Sender

vrrOor-r-0O

oOOor-OOrrOr-rr7r000

oOOrOoOrrOrnrO

orooor-o0OrrOrrrr

OOrrrror

-oooroöornOör-r-.m-r-

Orrrr-o=-oO

oOoOoOoOrrnrrnr-r-

-Orn7000

-OrOöornrooo0O9rrr OorOorroooorr70O0n

oOOrrno

Orrnrroooo rroOoOorOr-r-oOoOrOr,rn

-Oorr-oo0Oo0OrrrrOö7rv Orr--oo0oo0oOrrnr„-Or-rec -r-o000090rcrr-OoOrr-Ovr-

rr-Or-„-00

vrrrr-r-Or rrrrr-Oörvr

OOrOoOrrr-o

--"-OoOorOorrvr

oO

0

®

0

©

cc GC

OO

a ad

223 2»

oO

=

=oa 5£

5

vrvrerrrr-r--oo0o0O0r7r-rm rrrrrr-oo0O00rr-r rvrrrrr-o0o0OoO0Orrn-0O0r vrrrr-ooO0Orr-.Oö7rn .r-r-„-ooo00O0r-

oOoOoOoOoOoOrrrrOorn-oro

-oo0o0O0rrr-Orr-ör-

Ooroöorrnr-OoOr-

rrr-oOoro00r-

-osoOrr-00

-OOrrnrrimn

-o°oOrOoOoOrrr OrOoOrrrr

r„-OoOrOoO0OoOrr

Orrro0r-0rrrrOrOrr

-Orrr-o0r0

-„--,--Orrnr. -„-r-OoOor-nrnO rvr-Oorr-oO00 rOoOorrno0r Orrnroor0oO v vr-„-"--ooo -r-"-oo00r

-"-"-"oo00O0rr --oo0O0rr-.-

Orrrr-007r

-ooornrnnr-0

vrr-ör-rnnr-0oO

oorOr-r-

Orrrooroö

„r-r-0r000r --oOro00r-oOroOrrre

Orrroror

rOorrr-Oor-.oö

OrOorrr-Or-

"”"oOoOrOoOrn,rn„ OOrOrrro

vr

Orrr-r-oOroö

oOOoOoOrr-,rr oOoOOrrrr-oO OoOrrrr-0O0r-

rvroörr--oo

r-OoOrnn7o000 Orrro000 rrrn--„-Or.rrrrOörr rrrr-örrr v„rrörr-„-o --Orr-0o00

-„rrcr-oO00 rro000rer

"-Orrrooör

„-"-oo0OoOrr

OrO0Orrr-r»-„-OoOOrrrr-r,

©

-oOo0rr-500

vrr-ooOr vr -oo0OoO0rr--0

07

Srrrroor

NEE
1001", "5-->0101" und "4-->0100" dargestellt. Da für die Darstellung der Ziffern O bis 9 eine 4-Bit192

Codierung ausreicht, wurde diese für den "BCD"-Dezimalzahlencode

Coded Decimals) festgelegt.

(Binary

Übertragungstechnisch gibt es drei Möglichkeiten, den Binärcode zu übertragen: NRZ

"no retum to zero": Die Eins wird durch eine Spannung und die Null

durch keine Spannung übertragen (vgl. Bild 8.17 a). RZ

"return to zero": Der einzige Unterschied zum vorgenannten Verfahren

besteht darin, daß die Signalamplitude nach jedem Zeichen für eine festgelegte Zeitspanne auf null zurückspringt, bevor das Codierungsystem emeut "reagiert" (vgl. Bild 8.17 b). Dadurch verkürzt sich die Dauer des Signalausschlags um die Dauer der Nullpause. NRZI

"no retum to zero inverted": Hier wechselt die Signalamplitude von

null nach eins und umgekehrt bei einer "Null”. Im Gegenteil dazu bleibt die Signalamplitude gleich bei einer "Eins" (vgl. Bild 8.17 c).

a)

"NN!

Zeit

N

e)

|

fh ze Zeit >

Bild 8.17 Die Binärcodeübertragung

“ Diese Codierung beinhaltet allerdings ein erhebliches Problem, denn je nach eingesetztem Verfahren kann es bei verschiedenen Bitkombinationen zu langen Null- oder Eins-Folgen kommen. Dabei kommt es dann leicht zum Verlust des Taktes und somit der Synchronisation. Aus diesem Grund wird in der Übertragungstechnik dieses Verfahren nicht eingesetzt.

193

8.73

Die verschiedenen Zeichen-Codes

Der Begriff der Zeichen-Codes schränkt die Bedeutung der verschiedenen Codes eigentlich zu stark ein, denn - wie bereits oben erwähnt - handelt es sich bei den meisten Codes nicht nur um eine Verschlüsselung von Buchstaben, sondern ebenfalls um eine Verschlüsselung von Steuer- und Kontrollzeichen. Die Basis der verschiedenen Codes sind dabei immer die binären Nullen und Einsen, die sogenannten Bits. Hauptunterscheidungsmmerkmal für die verschiedenen Codes ist die Anzahl der Bits, die zur Verschlüsselung eines Zeichens verwendet werden. Die Verschlüsselungstechnik ähnelt dabei sehr der Logik des einfachen Binärcodes. Im folgenden werden die vier wesentlichen Codegruppen, die 5-, 6-, 7- und 8-

Bit-Codes, erläutert. Der Begriff "Codegruppen" wurde deshalb gewählt, weil die hier angesprochenen Codes jeweils nur exemplarisch herausgegriffen sind.

Die konkreten Codierungen einzelner Zeichen in unterschiedlichen Codes derselben Gruppe müssen nicht zwangsläufig die gleichen sein, denn vor allem bei

Codes mit nur wenigen Bits können die einzelnen Tabellen stark differieren

(z.B. zwischen zwei Ländern durch sprachspezifische Zeichenunterschiede wie

das "B”).

194

8.73.1

Der 5-Bit-CCITT-Code Nr. 2

Der 5-Bit-CCITT-Code Nr. 2 ist bekannter unter dem Namen "Fernschreibcode". Haupteinsatzgebiet dieses Codes sind dementsprechend die Femschreiber. Da der Fernschreibcode nur 5 Bits zur Codierung verwendet, können nur 25 = 32 Zeichen codiert werden. Dies wäre selbst bei einer Beschränkung auf die zehn Ziffern O bis 9 und nur Großbuchstaben zu wenig. Aus diesem Grund wurde ein

Steuerzeichen, das sogenannte Umschaltzeichen, definiert. Dadurch ist es möglich, die einzelnen Codes doppelt zu belegen und einen 6-Bit-Code quasi zu simulieren. Die Code-Tabelle ist in Bild 8.18 dargestellt. (Eine Liste der verwen-

4 5 6 7

o

un

laln

|I—IO

8 9

£]

17 18

19 20 2| 22 23 24 25

26 27

9 OÖ = wer da?

u

c oO

Nr.

[I

Bandbreite eines Kanals

Träger linkes Seilenba

f |

weitere Kanäle —--

rechtes Seilenband

t

h

t

Trennabstand

Frequenz

Bild 9.8 Spektraizerlegung

Im Multiplexbetrieb werden dann verschiedene Kanäle parallel gelegt und durch

einen Trennabstand gegeneinander abgegrenzt.

209

Unterläßt man

die Übertragung des einen Seitenbandes,

so spricht man von

einem Spezialfall der Amplitudenmodulation, der Einseitenbandübertragung

(ESB-AM). Diese wird vorzugsweise im Telefonweitverkehr eingesetzt, da durch sie nur die halbe Bandbreite ("Kanalbreite") benötigt wird. Es lassen sich

also annähernd doppelt soviele Daten oder Telefongespräche in der gleichen Zeit senden, denn zwischen den Trennabständen ist bei dieser Technik nur halb so-

viel Platzbedarf wie bei der vollen Übertragung.

Die Demodulation (Bild 9.9) auf der Empfängerseite erfolgt nach der Regeneration des modulierten Trägers sehr einfach durch Abtrennen der negativen Schwingung mittels elektrischer Gleichrichtung und nachfolgender Trennung der beiden Signale durch zwei hintereinandergeschaltete Filter.

Modulierter Träger

elektrisch

gleichgerichtet

1. Filterung:

Spektralzerlegung

2. Filterung

Bild 9.9 Amplituden-Demodulation

9.2.4

Frequenzmodulation

Im Gegensatz zur Amplitudenmodulation bleibt bei der Frequenzmodulation (FM; Bild 9.10) die Amplitude der Trägerschwingung konstant, und das Nachrichtensignal wird der Frequenz aufmoduliert, d.h., die Frequenz des Trägersignals wird variiert.

Nach Empfehlung CCITT V.1 entspricht die höhere Frequenz (der höhere Ton) der binären 0, die tiefere Frequenz der binären 1.

Frequenzmodulation ist wichtig für Modems mit Geschwindigkeiten von 200 (300) Baud entsprechend CCITT Empfehlung V.21 und 600/1200 Baud gemäß V.23. Die Anwendung des Verfahrens führt zu relativ einfachen Geräten und ist unempfindlich gegenüber den im Fernsprechnetz vorhandenen Leitungsstörungen. Im Unterschied zur Amplitudenmodulation kann die erforderliche Band210

breite nicht durch die Einseitenbandtechnik reduziert werden. Deshalb wird die Frequenzmodulation für große Übertragungsgeschwindigkeiten auf Femleitungen nicht eingesetzt.

1

A

°

Zeit

eit

Bild 9.10 Frequenzmodulation

9.2.5

Phasenmodulation

Bei der Phasenmodulation (PM; Bild 9.11) wird die Phase der Trägerschwingung gemäß dem binären Datensignal umgestaltet. Dabei folgt auf eine Signaländerung eine Phasenänderung um 180°. Aufeinanderfolgende gleiche Binärwerte werden ohne Phasensprung übertragen.

|

Sendedaten

Zeit

Leitungssignal bei PM

Bild 9.1I Phasenmodulation

211

Um diesen Vorgang zu verdeutlichen, sei hier nochmals der Sinuston aus Bild 9.7 angeführt und dessen Phasenwinkel ergänzt (Bild 9.12 a): Ein Phasensprung um 180° kann z.B. den abrupten Sprung der Schwingung von 270° auf 90° bedeuten. Dabei wird die Schwingung nicht unterbrochen und sofort gleichmäßig

fortgeführt (Bild 9.12 b). Voraussetzung

zur richtigen Auswertung

des phasenmodulierten

Signals im

Empfänger ist die Stabilisierung der übertragenen Phase. Da eine befriedigende Taktstabilisierung schwierig ist, wird anstelle von Phasenmodulation die Phasendifferenzmodulation verwendet.

0

9

_ meter on

=-----Q. Oo D

|

1

oO

9

O7

560,

Pi

.

0

„ “ ‘

180. _PO







„Bar ‚’

Faso

[in Grad]



180270360

90

Pfizse n

Grad]

Bild 9.12 Phasensprung

9.2.6

Phasendifferenzmodulation

Bei der Phasendifferenzmodulation (PDM; Bild 9.13) wird die Nachricht durch

die Größe des Phasensprungs gegenüber der vorangegangenen Phasenlage übertragen. Bereits Phasensprünge ab 45° können ohne großen Aufwand vom Empfänger sicher erkannt werden. Dadurch besteht die Möglichkeit, acht um 45° versetzte

Phasensprünge zur Übertragung je einer individuellen Information zu verwenden. D.h. zum Beispiel, ein Phasensprung um 225° gegenüber der Vorlage be-

deutet die Bitfolge 110. Um diese Möglichkeit auszunutzen, muß das binäre Nachrichtensignal vorcodiert werden (siehe Kap. 9.2). Es sind auch geringerstufige Codierungen möglich, allerdings erreichen diese nicht mehr die höchstmöglichen Übertragungsraten. So liegt gemäß CCITT-Em212

pfehlung V.26 die Bitrate für Modems bei vierstufiger Codierung bei 2400 bit/s, bei achtstufiger Codierung dagegen gemäß CCITT V.27 bei 4800 bit/s.

Bild 9.13 Phasendifferenzmodulation

9.2.7

Pulscodemodulation

Die Pulscodemodulation (PCM) ist ein Verfahren, bei dem ein analoges kontinu-

ierliches Signal digitalisiert und übertragen wird. Ihre größte Verbreitung findet sie derzeit in der modemen digitalisierten Telefonie, denn durch sie ist es mög-

lich, in einem Übertragungskanal 32 Verbindungen gleichzeitig zu betreiben.

Zur Digitalisierung (Bild 9.14) muß das amplitudenmodulierte Nachrichtensig-

nal mit der Frequenz f, mit mindestens doppelter Abtastfrequenz f, abgetastet

werden, damit minimal ein Wert je Sinushalbwelle vorliegt. In der Telefonie hat sich eine Amplitudenmodulation der Sprache mit 3000 Hz als ausreichend erwiesen. So ist in der Norm G.711 eine Frequenz von 8000 Hz für die Abtastung zur Pulscodemodulation festgelegt worden. Dies bedeutet, daß das anliegende

Signal (hier Sprache) 8000 mal pro Sekunde abgetastet, also die Signalhöhe gemessen wird. Anschließend wird jeder einzelne Abtastwert über einen Analog-Digital-Wandler in eine achtstellige Binärzahl umgewandelt. Dies geschieht mittels eines Bi213

närzählers, der solange die Impulse eines Puls-Generators zählt, wie die mit kon-

stanter Geschwindigkeit ansteigende Amplitude eines Vergleichssignals noch

nicht.die Höhe des Abtastwertes hat.

Bild 9.14 Signaldigitalisierung

Aufgrund der hohen Geschwindigkeit der Digital-Analog-Umwandlung und der hohen Übertragungskapazität des Mediums wird dieses nur zu 1/32 ausgenutzt. Mittels einer Zeitmultiplexerschaltung (siehe Kapitel 9.3) werden weitere 29 Kanäle für andere Gespräche und weitere zwei für Verwaltungsaufgaben in den verbleibenden Zeitintervallen bis zur nächsten Abtastung übertragen und so die Leitung besser ausgenutzt. Dies ergibt die bereits erwähnte Gesamtzahl von 32 Verbindungen. Die eigentliche Signalübertragung geschieht bei der Pulscodemodulation (Bild

9.15) in der Art, daß die Bitkombinationen seriell übertragen werden. Dabei wird für einzelne oder Folgen binärer 0 kein Impuls, für eine einfache binäre 1 ein Impuls der Amplitude +u gesendet. Bei Folgen binärer 1 wird für alle der ersten 1 nachfolgenden Einsen Impulse der Amplitude -u gesendet. D.h. durch

214

die Abtastung entsteht ein Bitstrom mit 8000 mal 8 Bit = 64000 Bit/s, der durch Bipolarverfahren übertragen wird.

+.

ul

if

Bn

In

Zeit

00101001 Bild 9.15 Pulsecodemodulation

9.3

Übertragung des Datenstromes

93.1

Multiplexverfahren

Ein Grundproblem der Übertragungstechnik ist die Vielzahl der einzelnen Datensendungen und Kommunikationsverbindungen, die zur Vermeidung von lan-

gen Wartezeiten eine entsprechende Anzahl an Übertragungswegen erfordern. Da aber Übertragungswege stets mit hohem Kostenaufwand verbunden sind und der Übertragungsbedarf typischer Verbindungen wesentlich kleiner als die Kapazität einer Strecke ist, empfiehlt sich die funktionale Zusammenfassung mehrerer Verbindungswege. Diese wird realisiert durch eine Aufbereitung des Signals auf der Sendeseite und eine entsprechende Verarbeitung auf der Empfangsseite, das sogenannte Multiplexen (Vervielfachen) des Übertragungskanals.

MULTIPLEX

FREQUENZMULTIPLEX

SYNCHRON

ZEITMULTIPLEX

ASYNCHRON

Bild 9.16 Übersicht über die Multiplexverfahren 215

Multiplexen bedeutet, daß eine Übertragungsstrecke gleichzeitig für mehrere Vegbindungen verwendet wird. Dazu müssen an den beiden Enden der Übertragungsstrecke entsprechende Einrichtungen, die Multiplexer, vorhanden sein. In Bild 9.16 sind die gängigsten Verfahren zur Unterbringung mehrerer Signale auf einem Medium, die im folgenden erläutert werden, dargestellt. 932

Zeitmultiplex-Verfahren

Beim Zeitmultiplexverfahren (TDM = time division multiplexing) wird die ver-

fügbare Übertragungskapazität eines Mediums durch einen Multiplexer auf verschiedene Kommunikationspartner aufgeteilt. Dies geschieht dadurch, daß die

insgesamt zur Verfügung stehende Übertragungszeit des Übertragungskanals je-

der einzelnen Station nur für gewisse Zeiträume zur Verfügung gestellt wird. Durch die Verschachtelung der Zeichen bzw. Bitgruppen der Daten mehrerer Stationen wird so eine Quasi-Gleichzeitigkeit erreicht.

Realisiert wird dies, indem die Multiplex-Einrichtungen (Mux) mehrere Teilnehmerstationen A, B, C usw. zusammenfassen und deren parallel zur Übertragung anliegenden Daten in sequentielle Datenströme umwandeln. Die gemultiplexten Kanäle werden dann auf Multiplexleitungen übertragen, die durch Vermittlungsstellen untereinander verbunden sind. Auf diese Weise können auch Teil-

nehmer unterschiedlicher Multiplexer miteinander Daten austauschen. Die Zeitmultiplex-Verfahren wird technisch auf zwei Arten durchgeführt, dem synchronen- und dem asynchronen Zeitmultiplex-Verfahren. 9.3.2.1

Synchrones Zeitmultiplex-Verfahren

Die Nachrichtenübertragung erfolgt verbindungsorientiert, d.h. vor dem Austausch von Nachrichten der beteiligten Endgeräte wird in allen Vermittlungseinrichtungen zwischen Sender und Empfänger eine feste Zuordnung der Kanäle

geschaffen (Verbindungsaufbau).

Das synchrone Zeitmultiplex-Verfahren, auch SFDM-Verfahren (STDM = synchronous time division multiplexing) genannt, setzt synchron zueinander arbeitende Einrichtungen voraus (Bild 9.17).

Dazu wird parallel zum Datensignal ein Steuersignal übertragen, das die Synchronisation des Abtastvorganges nach jedem

216

Intervall sichert. Das Medium

wird quasi kurzzeitig in festen, wiederkehrenden Intervallen an jeden Kanal angeschlossen. Steuerung _

nr

Steuerung =

Sendekanäle

Übertragungskanal

Empfangskanäle

Bild 9.17 Synchrone Zeitmultiplexsteuerung

In Bild 9.18 werden beispielsweise vier Kanäle A,B,C,D

angenommen.

Der

Multiplexer tastet alle vier Leitungen gleichmäßig zyklisch ab und übernimmt je Zyklus und Station eine konstante Datenmenge auf die Mux-Leitung (auch trunk genannt). In diesem Beispiel hat sie die vierfache Übertragungsrate eines einfachen Kanals. Unabhängig davon, ob eine Leitung zum Abtastzeitpunkt Daten zur Übertragung anbietet oder nicht, wird vom Multiplexer ein Übertragungszeitschlitz (slot) des Übertragungskanals mit dem Inhalt des jeweiligen Leitungs-

puffers gefüllt. Pro Abtastung wird beim synchronen Verfahren ein Zeichen (1Byte = 8 bit) übernommen.

Je Abtastzyklus werden dabei alle Stationen einmal bedient und die Mux-Leitung jeweils für die Dauer eines Zeitschlitzes verfügbar gemacht. Die Abtastwerte eines Zyklus werden in einem Rahmen zusammengefaßt, der die Abtastwerte der einzelnen Teilnehmer (oder keine Information) überträgt.

Die einem Teilnehmer in den ständig aufeinanderfolgenden Rahmen zugewiesenen Zeitschlitze bilden einen quasi kontinuierlich nutzbaren Übertragungskanal mit konstanter Übertragungsrate. Bei k Zeitschlitzen pro Rahmen ergibt sich so

für die Mux-Leitung die k-fache Übertragungsrate eines Kanals. Empfangsseitig werden die Kanäle des gemultiplexten Datenstroms wieder durch eine entsprechende Demultiplexeinrichtung (DEMUX) auf die einzelnen Teilnehmerleitungen aufgeschlüsselt. Eine solche ist bereits in Bild 9.17 integriert.

217

2:1

Zyklus

— c3 83

,D2 C2 B2

A2ıD1

Ci Bi

Ati

' 1

—— a — 1

®

Daten

'

2.

Rahmen

i

1.

Rahmen

Teilnehmer-Kanäle Kanal

D

Kanal

Bild 9.18 Synchrones Zeitmultiplexverfahren

Die Datenübertragungsraten der Teilnehmerleitungen, die Zahl der Kanäle und

die Übertragungsrate der Mux-Leitung können anwendungsspezifisch gewählt werden. Der Multiplexer hat keine Vermittlungsfunktion, sondern sammelt die Datenströme von den Teilnehmerstationen. Das STDM-Verfahren teilt die Übertragungskapazität der MUX-Leitung fix unter die am Mux angeschlossenen Teilnehmer auf. Daraus resultiert, daß die Kapazität der Kanäle nicht optimal, sondern nur

je nach dem Verkehrsverhalten der Stationen genutzt wird. Besonders bei Teilnehmern mit burst-mode-Verkehr (dies ist Verkehr mit kurzzeitig großem Datenaufkommen,

sonst aber nur geringen

Datenmengen)

sind die Kanäle

schlecht ausgenutzt. Dies läßt sich durch eine Beschränkung der Lebensdauer einer Verbindung oder durch asynchrones Zeitmultiplexverfahren umgehen.

218

Heutige für die Datenübertragung genutzte Netze (Fernsprechnetz und Integriertes Daten-Netz IDN) sind allerdings nur mit groBen Schwierigkeiten in der Lage, diese Technik wirtschaftlich umzusetzen, denn die Vermittlungskapazität ist zu klein und der Vermittlungsvorgang dauert bei 5-10 s zu lange. Aus diesem Grund wird das asynchrone Zeitmultiplexen bevorzugt. 93.2.2

Asynchrones Zeitmultipäsxverfahren

Das statistische bzw. asynchrone Zeitmultiplexverfahren ATDM (asynchronous time division multiplexing) setzt im Unterschied zum STDM-Verfahren mehr Intelligenz in den Stationen voraus. (In der Literatur findet man für dieses Verfahren manchmal auch die Abkürzung STDM = statistical time division multiplexing, was zu Verwechslungen mit dem synchronen Zeitmultiplexverfahren führen kann.) Bei ATDM teilen die Stationen ihre Datensendungen in Blöcke von gegebener maximaler Länge auf. Dabei enthält jeder Block im Kopf Adreß-

und Steuerinformationen (Bild 9.19).

Für die Struktur der Blöcke (Kopf, Umfang der Nutzdaten) gibt es feste Vor-

schriften. Sie sind Teil des Schicht-2-Sicherungsprotokolls gemäß OSI-Modell. Verfügen die eingesetzten Multiplexer über eigene Verarbeitungskapazitäten, so können die zu übertragenen Blöcke entsprechend dem gewählten Sicherungsprotokoll gerätespezifisch gebildet werden (z.B. PAD- Einrichtung am Datex-PNetz).

Block 1

Block 2

Block 3 zum Sender

a

Bild9.19 Aufteilen der Nachricht in einzelne Blöcke

Im Gegensatz zum STDM-Verfahren kommt das ATDM-Verfahren ohne einen der Nutzdatenübertragung vorausgehenden Verbindungsaufbau aus. Die Adres-

219

sierungsdaten im Kopf jedes Blockes werden für die Vermittlung an den Empfänger genutzt. Bild 9.20 verdeutlicht den Multiplexvorgang beim ATDM-Verfahren eines asynchronen Multiplexers, auch logischer Multiplexer (LM) genannt.

A

A2

Ai

u.

ATDN - Leitung

Bild 920 Asynchrones Zeitmultiplexverfahren

Die einzelnen Teilnehmerstationen legen die gemäß dem angewandten Sicherungsprotokoll als Blöcke strukturierten Daten jeweils im Moment des entstehens im Leitungspuffer ab. Über den logischen Multiplexer werden diese dann se-

quentiell auf das Übertragungsmedium gegeben und dort übertragen. Allerdings werden lange Nachrichten, die aus mehreren Blöcken bestehen, nicht unbedingt zusammenhängend

220

übertragen. Beispielsweise werden die von Station A syn-

chron erzeugten Blöcke Al und A2 nicht direkt aufeinander folgend, sondern

verschachtelt mit anderen Blöcken, d.h. asynchron zueinander übertragen. Der Begriff asynchron bezieht sich also nicht auf die Datenbits innerhalb eines Blockes - diese werden synchron übertragen - sondern auf die zusammengehöri-

gen Blöcke einer Nachricht. Ihr zeitlicher Abstand auf dem Übertragungsmedium unterliegt nicht wie beim statistischen Multiplexen festen zeitlichen Gesetzmäßigkeiten. Vielmehr handelt es sich beim asynchronen Multiplexprotokoll um ein Protokoll mit quasi zufälligem Zugriff der einzelnen Stationen auf das Medium. Beispiele solcher Protokolle sind Polling, unabhängiges Anfordern (independent request), geordnete oder zufällige Zugriffsprotokolle von LAN und ATM (Asynchronus Transfer Mode). Die Übertragungsraten zwischen dem LM und den verschiedenen angeschlosse-

nen Stationen können unterschiedlich groß sein. Die Nutzdatenmenge eines Blockes kann zwischen 0 Bit (es wird praktisch nur der Kopf des Blockes gesendet) und einigen hundert Byte (Kopf plus Nutzdaten) bis zur festgelegten ma-

ximalen Länge variieren. Die Pufferung der Daten vor der Übertragung, die beliebig wählbare Häufigkeit der Abtastung einzelner Stationen und die Wahlmöglichkeit der pro Abtastung zu übernehmenden Zahl von Blöcken einer Station

machen das ATDM-Verfahren sehr flexibel und erlauben eine besonders effiziente Ausnutzung der ATDM-Leitung. Dies wird noch dadurch unterstützt, daß das ATDM-Verfahren die Übertragungskapazität der Mux-Leitung dynamisch den Stationen nach ihrem aktuellem Transportbedarf zuweist. D.h. die Zuteilung erfolgt nicht statisch wiederholend, sondern dynamisch nach dem Bedarf des Senders. Das asynchrone Zeitmultiplexen eignet sich deshalb besonders für burst-mode-Verkehr zwischen den Datenstationen. Allerdings kann sich das ATDM-Verfahren auch nachteilig bemerkbar machen, denn bei geringer Verkehrsauslastung der Mux-Leitung (bis etwa 70 %) hat es zwar Zeitvorteile gegenüber dem kanalvermittelnden Verfahren, bei größerer Auslastung (mehr als 70 %) wirkt sich der Verwaltungsaufwand beim ATDMVerfahren jedoch nachteilig aus.

Empfangsseitig wird der gemultiplexte Datenstrom wieder in die einzelnen Datenströme aufgeteilt und an die jeweilige Empfängerstation weitergeleitet. Hierzu wertet ein mikrorechnergesteuerter Demultiplexer die Adressinformation im Kopf aus. 221

933

Frequenzmultiplex-Verfahren

Durch relativ einfache Maßnahmen läßt sich die obere Grenzfrequenz (maximale Frequenz, bei der eine gute Übertragung möglich ist) einer zweiadrigen Leitung in den Bereich bis zu 30 MHz legen, so daß eine breitbandige Übertragung möglich ist. Da Telefonsprache allerdings nur ein schmales Spektrum (Bandbreite der Spektralzerlegung eines Signals; zur Spektralzerlegung siehe Kapitel 9.3.3) von 3100 Hz benötigt, werden im Fernsprechnetz zur besseren Nutzung des Übertragungsmediums beim FDM-Verfahren (FDM = frequency

division multiplexing) mehrere schmale Frequenzbänder gleichzeitig über das Medium übertragen.

Technisch realisiert wird dies, indem eine Reihe unterschiedlicher Trägerfrequenzen mit den zu übertragenden Nachrichten moduliert wird. Üblicherweise wird die Amplitudenmodulation verwendet (CCITT-Empfehlung

V60 für die

Trägerfrequenztechnik). Dabei wird gemäß Bild 9.21 den drei Trägersignalen (Kanalträger) mit den Frequenzen

12, 16 und 20 kHz je ein Fernsprechkanal

aufmoduliert. Um Übertragungskapazitäten zu sparen, wird von den beiden entstehenden Seitenbändern das untere nach der Modulation unterdrückt (ESB-AM

Kapitel 9.3.3). Damit sich die Frequenzen der Sprachkanäle nicht überlappen, werden je Kanal 4 kHz anstelle der benötigten 3,1 kHz vorgesehen, d.h. der so-

genannte Trennabstand zwischen den einzelnen Kanälen beträgt 0,9 kHz.

Anschließend werden die drei Signale auf einen Vorgruppenträger moduliert, Vorgruppe 1 z.B. auf 84 kHz, und je vier Vorgruppenträger zu einer Primärgruppe zusammengefaßt. Diese werden bereits nach CCITT-Empfehlung V.35

oder V.36 für Übertragungen mit Modems für Übertragungsraten zwischen 48 und 72 kbit/s eingesetzt. Aufbauend hierauf ist es in der Telefonie üblich, fünf Primärgruppen auf Trägerfrequenzen zwischen 420 und 612 Hz zu modulieren und zu einer Sekundärgruppe mit 60 Kanälen zusammenzufassen. Fünf Sekundärgruppen bilden weiter eine Tertiärgruppe mit 300 Kanälen (812-2044 kHz), und 3 Tertiärgruppen bilden eine Quartärgruppe mit 900 Sprachkanälen (8516-12388 kHz). Anschaulich stellt sich die Übertragung als eine Aneinanderreihung der einzelnen Seitenbänder dar

(Bild 9.22). Empfangsseitig werden die einzelnen Kanäle durch Filter getrennt.

222

Kanal 300..3400 Hz —> —> >

12KHz 16KkHz 20 kHz



12kHz

—>

16KHz

>

20 kHz

>

12 kHz

>

16 kHz 20 kHz

gA—e

12KHz

> —>

16KHz 20 kHz

MH

Vorgruppenträger

Kanalträger

Vorgruppe 1 > 84 kHz

u

}

Vorgruppe 2

g

| MM

Vorgruppe 4

| _> 96 kHz

Primärgruppe

Ba,

>

+

120 kHz

108 kHz

Sekundärgruppe

RSS

J



516 kHz

Primärgruppe 4 —n

564 kHz

Primärgruppe 5

—>

£77

Bild 9.21 Frequenzmultiplexverfahren (A)

612KHz

DS

nn... 612 kHz mit 60 Kanälen

Seitenband der Quatenärgruppe

Seitenband einer Sekundärgruppe Seitenband einer Primärgruppe

Bild 9.22 Frequenzmultiplexverfahren (B)

Kennwerte für Multiplex-Techniken internationaler Schnittstellen zwischen synchronen Datennetzen sind in den CCITT-Empfehlungen X.50/X.50bis und X.51-

bis festgelegt. 9.3.4

Amplitudenmultiplex-Verfahren

Entsprechend der Unterteilung des Mediums im Zeit- oder Frequenzbereich in mehrere Kanäle kann auch der Amplitudenbereich eines Übertragungskanals in mehrere Unterbereiche aufgeteilt und dieser verschiedenen Nachrichtenkanälen zugewiesen werden (Bild 9.23).

Diese Übertragungstechnik erfordert, daß sich das zu übertragende Signal stets in dem seinem Kanal zugewiesenen Amplitudenbereich bewegt und die Signale der anderen Kanäle nicht schneidet. Ferner muß das Amplitudenmultiplexverfahren immer auch Zeitmultiplex beinhalten.

Der Vorteil derartiger Systeme liegt auf der Verarbeitungsseite, da die Kanalzuweisung nach der gerade herrschenden Amplitude des Signals erfolgen kann und kein zusätzlich gesendetes Steuersignal erfordert. Zur Festlegung der Amplitudenschranken für die Kanalzuweisung bezieht man sich meist auf Relativwerte,

wobei

als Bezugsgröße

die Maximalamplitude

dient. So liegt der Synchronpegel aus Bild 9.23 bei 100%, und die einzelnen Signalpegel teilen sich den Bereich zwischen 10 und 75%. 224

Synchronpegel Signalpegel Ki Signalpegel K2 Signalpegel K3

Signalpegel K4 Kanäle

A

B

Bild 923

C

D

Amplitudenmultiplexverfahren

225

10.

Ausblick

Eine Prognose, wie sich die Telekommunikation in der Zukunft genau entwickeln wird, ist nur schwer zu treffen. Sicher ist, daß die volkswirtschaftliche

Bedeutung der Telekommunikation in den nächsten Jahren weiter zunehmen wird.

Die Seite der Anbieter für Telekommunikationssysteme wird sich verringern. Einige Beobachter gehen davon aus, daß es 1995 im wesentlichen nur noch fünf große Unternehmen im Bereich der Telekommunikation in Europa geben wird. Die restlichen Anbieter werden zum Großteil in den Unternehmen dieser fünf aufgegangen oder vom Markt verschwunden sein. Die Postdienste werden weiter liberalisiert werden, in einem stärkerem Maße als

bisher geplant. Wesentliche Leitlinie wird dabei das "Grünbuch” der Europäischen Gemeinschaft bleiben. Dadurch wird es zu einem verstärkten Wettbewerb

um den Kunden kommen. In der Konsequenz werden die Preise für die meisten Dienste fallen. Auf drei Bereiche dürfte sich dies besonders auswirken: « Es kann erwartet werden, daß die Preise für Mietleitungen auf ein ähnliches Niveau wie in Großbritannien fallen werden. Dort wurde die Tarifstruktur von British Telecom für Mietleitungen so geändert, daß kürzere Leitungen teurer wurden. In diesem Bereich befindet sich British Telecom nicht in Konkurrenz. Im Weitverkehrsbereich aber, in dem sich British Telecom in Konkur-

renz befindet, sind die Preise drastisch gefallen. Beobachter erwarten eine ähnliche Entwicklung für Deutschland, wenn Netzwerkbetreiber (etwa im Bereich Mobilfunk) ebenfalls solche Dienste anbieten werden.

« Ebenso fallen werden die Kostenfaktoren für Leitungen mit großer Übertra-

gungsgeschwindigkeit. Schnelle Leitungen werden verglichen mit langsameren billiger werden. Der derzeitige Faktor ist 10:1, d.h. zehn 64-kbit/s-Leitungen haben den Preis einer 2-Mbit/s-Leitung. Internationaler Standard ist 3:1. « Im Bereich des Mobilfunks beginnt die Deutsche Bundespost sich, auf Konkurrenz einzustellen. Die monatlichen Grundgebühren für das C-Netz sind soeben gesunken, und es ist zu erwarten, daß die Erläuterungen zur Tarifstruktur der Deutschen Bundespost Telekom in diesem Buch zwar weiter Gültigkeit

besitzen, die einzelnen Preise vermutlich aber sinken werden.

227

Ein weiterer Effekt des Wettbewerbs

wird sein, daß sich die Anzahl

der Merk-

male (Optionen) bei den angebotenen Diensten erhöhen wird (vergleiche Vereinigte Staaten). Die Qualität der Dienste wird sich erhöhen.

Eine Erhöhung der Dienste-Qualität besteht z.B. in der Erstellung detaillierter Rechnungen oder in einer schnelleren Verfügbarkeit der Dienste nach einem Be-

stellungseingang. Die beiden erwähnten Verbesserungen setzen im wesentlichen

eine verbesserte Netzwerkverwaltung voraus, d.h. eine Verbesserung der Programmsysteme zur Netzwerkverwaltung. Im Bereich der Netzwerk-Manage-

mentsysteme wird allgemein der wesentliche Verbesserungsschritt in den nächsten Jahren erwartet.

Viele Aussagen lassen sich dadurch gewinnen, daß die Marktentwicklung der vergangenen Jahre in den Vereinigten Statten und in Großbritannien näher untersucht wird, da in diesen beiden Ländern

die Liberalisierung wesentlich eher

begonnen hat als in Deutschland. Begonnen hat die Liberalisierung der Postdienste in Deutschland wie geplant mit

der Teilung der Deutschen Bundespost in ihre drei Bereiche. Durch den unerwarteten Anschluß der ehemaligen DDR hat schleunigt, denn die benötigten Finanzmittel frastruktur können nicht von der Deutschen bracht werden. Für die Deutsche Bundespost

sich Liberalisierung wesentlich befür die Emeuerung der dortigen InBundespost Telekom alleine aufgeTelekom steht dabei nicht mehr so

sehr die Modernisierung der Dienste in den alten Bundesländern im Vordergrund als vielmehr die “Erschließung” der ehemaligen DDR. So werden in die Lizenzvergabe im Bereich Mobilfunk insbesondere die Bereiche der fünf neuen Bundesländer einbezogen (Beispiel: Bündelfunkausschreibung Anfang 1991). Das "Grünbuch" der Europäischen Gemeinschaft und die Pläne des Bundesministeriums für Post und Telekommunikation und der Deutschen Bundespost Telekom wurden vor der unerwarteten Wende gemacht. Die Liberalisierung des Postmonopols

hat viele Firmen

dazu

angeregt,

ihre

Netzwerke neu zu designen. Zur Zeit boomt der Ausbau von privaten Netzen zur Datenkommunikation. Viele Unternehmen planen, sich große Netze zuzulegen und die Überkapazitäten an Partner oder andere weiter anzubieten. Oft ist dabei

die Integration von Sprache mit eingeplant.

Für die meisten Firmen steht dabei die Idee im Vordergrund, ein einheitliches Transportnetz als "Corporate Network" (Firmennetzwerk) zu schaffen, um die

teure Bandbreite möglichst gut ausnutzen zu können. Fällt der Preis für die Res228

source Bandbreite, so sind vollkommen

andere Designs von Firmennetzwerken

denkbar. So ist zur Zeit das Konzept des vermaschten Netzwerks in der Regel zu teuer für Firmen einer mittleren Größenordnung. Aus diesem Grund dominieren noch sternförmige WAN den Bereich der Firmennetze. Mit dem Fall der Mietlei-

tungspreise wird es aber zunehmend rentabler, die Knoten untereinander zu vermaschen. Dadurch entsteht die Möglichkeit des Reroutings. Damit wiederum werden Protokolle, die ein Rerouting unterstützen, wie etwa X.25 oder Frame Relay, für Firmen interessanter. Zudem erlauben solche Netze, wenn sie heute geschickt entworfen werden, später die gewünschte Integration. Ob sich solche Konzepte ohne weiteres in die Tat umsetzen lassen, bleibt abzu-

warten. Dienste lassen sich in einem Wettbewerbsumfeld möglicherweise nicht so einfach verkaufen wie geplant. Anderseits läßt sich - wie schon erwähnt hoffen, daß die Kosten für Mietleitungen allgemein fallen, was die laufenden

Kosten des Betriebs solcher Netzwerk senken würde. Natürlich erzeugt der fallende Preis eine Konkurrenz für die Netzwerke, dem durch das Anbieten geeig-

neter Dienste entgegengewirkt werden muß (Value-Added-Prinzip).

Die Fortentwicklung der Technologien für die Telekommunikation wird so rasant fortschreiten wie bisher. Die Übertragungsraten werden voraussichtlich weiter steigen und immer neue Dienste und Anwendungsmöglichkeiten erschlie-

ßen. Die Entwicklungen werden aber auch immer teurer und nur große Firmen werden sie sich in Zukunft noch leisten können. Die Entwicklung der Schaltungen und der Software stellt immer mehr Firmen vor erhebliche Investitionspro-

bleme. (Beispiel: die Softwareentwicklung für bestimmte Endgeräte kann durchaus mehrere Mannjahre in Anspruch nehmen, was bei heutigen Kosten dann Investitionen im Bereich von mehreren Zehnmillionen DM bedeutet.) Die Ent-

wicklung in diesem Bereich bedeutet dann, wie schon oben angedeutet, die Konzentration des Hersteller-Marktes.

Die Dienste werden weiter digitalisiert werden, was zu einem immer größeren Anteil an Software in der Vermittlungs- und Übertragungstechnik führt. Auch ist

es heute durchaus möglich, eine gleiche Hardware für zwei völlig unterschiedliche Zwecke einzusetzen, indem nur die funktionsbestimmende Software ausge-

tauscht wird. Viele Anbieter von Vermittlungs- und Übertragungssystemen ver-

bessern ihre Geräte oft "nur" durch fortlaufende Entwicklung der Software. Dadurch verlagert sich der Entwicklungsschwerpunkt zukünftiger Systeme immer weiter hin zur Programmentwicklung. Entscheidend für die Verfügbarkeit neuer Technologien ist somit nicht mehr so sehr der Produktionsbeginn der Hardware als vielmehr der Fertigstellungszeitpunkt der Software-Komponenten. 229

Weiter erhöhen sich durch die Verschiebung der Schwerpunkte von der Hardware hin zur Software die Anforderungen an die Software. Während die heuti-

gen elektronischen Komponenten von Telekommunikations-Systemen als relativ zuverlässig angesehen werden können, gilt das für die Software nicht in unein-

geschränktem Maße. Während für die Hardware-Standards für eine qualitativ

hochwertige Entwicklung und Produktion vorhanden sind, fehlen solche Stan-

dards im Bereich der Software fast gänzlich, und so herrscht bei einigen Anbieten im Bereich der Software-Entwicklung noch immer der Stil des “Quick and Dirty” vor.

Ausgelöst wird die Schwerpunktverlagerung hin zur Software auch durch die Tatsache, daß im wesentlichen eine erweiterte Software den Wünschen der Kunden hin zu immer komplexeren Diensten Rechnung trägt. Da in den meisten Fäl-

len die unterscheidenden Leistungsmerkmale durch die Software erbracht werden, führt die Wettbewerbssituation der Netzwerkbetreiber zu einer Steigerung der Ansprüche an die Software (mehr Leistungsmerkmale). Die fortschreitende Digitalisierung und die Verfügbarkeit von integrierenden

Protokollen wird dazu führen, daß Daten und Sprache bei der Übertragung gleich behandelt werden, als Ströme binärer Signale. Die Gleichbehandlung setzt voraus, daß die digitalen Systeme dem Realzeitaspekt natürlicher Sprache gerecht werden.

Das Standardisierungsgremium ETSI hat bezüglich der Sprachübertragung vor kurzem seinen Kurs geändert, weg von der ISDN-Idee. ETSI favorisiert nun die

Idee Voice-Over-Data, also die Idee, Sprachübertragung auf die Übertragung digitaler Daten aufzusetzen, anstatt eine fixe Kanalaufteilung von Bandbreite ein-

zusetzen.

Ethernet TCP/IP (IEEE 802.3) wird der zentrale erprobte Standard für LAN bleiben. LAN

Standards werden

weiter verbunden

werden, d.h. daß in Zukunft im-

mer mehr Übertragungen zwischen verschiedenen Standards wie z.B. zwischen

Token-Verfahren und Ethernet möglich sein werden.

Für die Integration von LAN in einem Gelände/Haus werden auf Glasfaserbasis DQDB und/oder FDDI II eingesetzt werden. Für die Errichtung von

MAN

wer-

den voraussichtlich diese beiden Standards ebenfalls zum Einsatz gelangen. Ein MAN

ermöglicht es einer Firma, Standorte im selben Großstadtbereich mit ho-

her Bandbreite zu verbinden. Dadurch lassen sich neue dezentralisierte Anwendungen andenken. Es entsteht ein Schichtenmodell, bei dem der Benutzer über 230

Workstations auf ein LAN zugreift und von dort aus auf das MAN. In den USA

beginnen sich solche Strukturen bereits zu entwickeln, wobei auch das MAN meist auf Glasfasertechnologie beruht.

Eine besonders interessante Variante für zukünftige Netzwerke ergibt sich durch den Einsatz von ATM-Vermittlungssystemen in Breitbandnetzen. Mit dieser Technologie könnten sich die Betreiber von TV-Kabelverteilnetzen zu Netzwerkbetreibern entwickeln. Im Zentrum ihres Verteilnetzes würden sie mit ATM-Vermittlungssystemen ganze Großstadträume mit hohen Übertragungskapazitäten und entsprechenden Diensten versorgen können, Durch eine Vernetzung dieser MAN

mittels Breitbandübertragungsmedien

wären sie in der

Lage, flächendeckende Netze zu errichten, die mit ihren riesigen Übertragungskapazitäten den vorhandenen Netzen Konkurrenz machen.

Als Vorläufer des ATM werden in der näheren Zukunft Frame Relay Systerne im Bereich der privaten Netze für hohe Übertragungskapazitäten zur Verfügung stehen und die effiziente Integration von Sprache und Daten ermöglichen (Voice-Over-Data). Auch für öffentliche Netze wird Frame Relay als Dienst ge-

plant. Bis zur Verfügbarkeit mit Standardtarifen dürfte nach Einschätzung der meisten Beobachter allerdings noch einige Zeit vergehen.

231

Stichwortverzeichnis 4-Bit-Code 5-Bit-CCITT-Code Nr. 2 6-Bit-Code 201 7-Bit-ASCI-Code 8-Bit-EBCDIC-Code (8+2)-Technik

196 196 195 197 199 187

A

Ablaufsteuerung ABM Abteilungsrechner

147 184 15

Accounting

54

Acknowledge ACX Adressfeld Aktionsplan Alignmentbit

s. ACX 198 185 18 187

Alohanet

128

AM 207 American Standard Code for Information Interchange s. ASCII Amplitude Amplitudenmodulation

207 s. AM

Amplitudenmultiplex-Verfahren 224 Analog-Digital-Wandler Analyse Anpassungseinrichtung

ANSI - American National Standards Institute Antwortzeit Anwendung Application Layer

ARM ASCII-Code

213 18 82

150 29£. 51 51

184 11, 81, 197

Asynchrone Kommunikation

100

Asynchrones Zeitmultiplexverfahren 179, 185, 219, 228 Asynchronous Balanced Mode 184 Asynchronous Response Mode 184 asynchronous time division multiplexing s. ATDM

Asynchronus Transfer Mode s. ATM Asynchronverfahren 203

ATDM 219. ATM 141, 186, 221 ATM-Vermittlungssystem 231 Auslösungspaket 172 Außendienst 13 Automation des Netzwerkbetriebs 52

B B-ISDN Backbone-Netzwerk

Backstep

Bandbreite

Bandwidthsplitting Banken

Banking Nodal Computer Basisband

Batch-Anwendung

Baud Baudot BCC-Check BCD-Dezimalzahlencode BEL Bell Benutzer des Netzwerkes Besitzer des Netzwerkes Betreiber des Netzwerkes

Betriebslösungen

148 21,43, 79

s.BS

210

83 13,17

15 205

101

202 s. Baud 190 192 f. 199 s. BEL 57 57 57

59 233

Betriebsmmanagement

54

Betrieb von Netzwerken betriebliche EDV-Struktur betriebliche Kommunikation

57 15 12

Binärcodeübertragung

193

Binary Coded Decimals Bipolarverfahren Bitübertragung

s. BCD 205 49

Block Check Character BNC Börse Börsennachrichtendienst Breitbandnetz Bridge Brouter BS Bündelfunk Büroautomation Bus

s. BCC 15 2 13 231 184 75 198 228 12 39

Blockbegrenzung

C

Camebridge-Ring

CAN Cancel

Carriage Return Carrier-Netzwerk

Carrier Sence Multiple Access CCIR CCITT CEPT Checksumme Cluster Controller Code

Code-Erweiterungszeichen Codierung Collision Detection

184

129 199 s. CAN

s.CR

65 s. CSMA 150 150, 158 150 188 44,76 11, 34, 191

199 205 130

Comite Consultatif International des

Radiocommunications s. CCIR Comite Consultatif Internationale de T&lEgraphique et

Tele&phonique s. CCITT Conference Europ£enne des Administrations des Postes et des Tel&ecommunications s. CEPT Configuration 54 cooperate network 5 Corporate Network

CRC-Check CR Cross Redundancy Code CSMA-Verfahren CSMA/CD-Verfahren

188 198 s.CRC 130 130, 161

D Dämpfung DATAPHONE Data Connecting Equipment Data Link Escape

93 51 s.DCE s. DLE

Data Link Layer 49 Data Terminating Equipment s. DTE Datenendeinrichtung s. DEE Datenfeld 185 Datenmißbrauch 36 Datennetzwerk

Datensicherheit Datensicherung Datenstrom Datentransfer Datenübertragungs-

einrichtung

Datenverarbeitungseinrichtung Datenverfälschung Datex-L Datex-P

234

228

14

36 49 202 168

s.DÜE

1 37 103 108

Datex-P10 Datex-P20 Datex-P32 Datex-P42 DCE DEE DEL Delaytime Delete Demodulation

Demultiplexeinrichtung DEMUX Deutsches Institut für Normung Dialog-Anwendung

Diensteintegration

113 114 115 115 69 44,69 199 93 s. DEL 210

s. DEMUX 217 s. DIN 102

27

Dienste 46 Digitalisierung 213 DIN 150 DIN 66003 197 Direktruf 125 Distributed Queue Dual Bus s. DODB DLE 198 DODB 145, 162, 230 DTE 69 DÜE 69 DVE-P 109, 166 DVST-L 103 DVST-P 109

E EBCDIC-Code 11, 81, 199 Echoverfahren 179 ECMA 150 EDI 16 EDV-Struktur 16 Effiziente und kundenfreundliche

Netzverwaltung

23

EIA

150

Einseitenbandübertragung

s. ESB

Electronic Industries Association elektrische Schnittstelle Element Management

s. EIA 33

Systems

s. EMS

EM Empfänger

199 7

Empfangsbestätigung

168

EMS End of Medium End of Text End of Transmission

53 s. EM s. ETX s. EOT

End of Transmisssion-Block

ENOQ Enquiry Entwicklungsmanagement Entwicklung betrieblicher Netzwerke

Envelope-Technik EOT Error Correcting Code Error Detecting Code

erweiterter BCD-Code ESB-AM ESC Escape

ETB Ethernet ETSI ETX

s.ETB

198 s. ENQ 54 17

182, 187 198 188 188

199 210 199 s. ESC

198 128,163 150, 152, 230 198

European Computer Manufacturers Association s. ECMA European Telecommunications

Standards Institute s. ETSI Extended Binary Coded Decimal Interchange Code s. EBCDIC 235

F

Facility-gemanagtes Netzwerk

66

Fault

54

FDDI FDM Fehlererkennung

143, 231 222 49

Fehlererkennungsverfahren 172, 188 Fehlerkorrekturverfahren 188 Fehlermanagement 54

Fehlermeldung

166

Fehlerpaket

172

Fehlerrate Fehlersicherung Fenstergröße FEP

30 f. 187 168 76

Fernschreibcode Festverbindung

195 173

FF

Fiber Distributed Data

Interface file Finanzbedarf Firmennetzwerk Flußsteuerung FM Folgenummer Formatsteuerzeichen

198

s. FDDI s.FS 3 228 171 210 168, 185 198

Form Feed

s. FEP

Fotodioden

90

Frame

180

Frame Check Field

185

Frame Relay frequency division

231 multiplexing

s. FDM

Frequencediversity Frequenzmultiplex-Verfahren

91 222

Frequenzwählverfahren Frequenz

176 207

236

Frequenzmodulation

s. FM

Front End Prozessor FS Funkstrecke

76 198 85,91

G

Gateway

80

Gebühren bei Direktruf Gebühren der Wählverbindungen Gebühren von Datex-L Gebühren von Datex-P Gerätesteuerzeichen Gesellschaft für Meß- und

126 122 106 117 199

Regelungstechnik

s.GMR

Gleichlaufverfahren 202 GMR 150 Grenzfrequenz 222 group s.6S Grünbuch 4 Grundbegriffe von Netzwerken 18 GS 198

H Halbduplex-Protokoll

184

Hardware HDLC-Frame herstellerspezifische Protokolle hierarchische Struktur

229 182, 191

Halbduplexbetrieb

99

s. HNP 17,42

High Level Data Link Check

182

Hilfskanal Historischer Netzaufbau HNP

99 75 159

Hochgeschwindigkeits-

netze Horizontal-Tabelle Host

s. HSLAN s.HT 76

HSLAN HT

142 199

I I-Frame IDN IEC IEEE IEEE 802 Standard IFIPS IFRB Information Informationsbit Informationssteuerzeichen Information Frame

Inkompatibiltät

183 130, 187 150 150 160 151 151 9 187 198 183

148

Installation des Netzwerks 59 Institute of Electrical and Electronic Engineers s. IEEE

Integrated Control

Integrationsmanagement

54

54

Integration verschiedener Dienste 27 Integrierte Sprach- und Datennetze s. IDN Intelligentes Netzwerk 51 Internationales Beratungskomitee für Fernsprechen und Telegrafie s. CCITT Intemational Eiectrotechnical Commission s. IEC International Federation of

Information Processing Societies

s. IFIPS

International Frequency

Registration Board s. IFRB Internationale StandardisierungsOrganisation s. ISO International Telecommunications Union

s. ITU

Interpretation einer Nachricht Investitionsrisiko

Investitionssicherung

10 4

148

ISDN 78, 148, 230 ISO 151 Isochronverzerrungsgrad 204 ITU 84,151

K Kanal

20

Kanalträger Kapazitätsgrenze

222 2

Knoten 80 Koaxialkabel 85 Kommunikation 1,7, 97, 165 Kommunikationsaufbau 178 Kommunikationskontrolle 41

Kornmunikationssteuerung Kommunikations-

steuerung

51

51,166, 173

Kommunikationsströme in Netzen Kommunikationsvorschrift

18 149

Kompatibilität Konfigurationsmanagement

148 54

Kontinentale Unterschiede Kontrollfeld Kontrollmechanismen in der

148 185

Ablaufsteuerung

35

Konverter Konvertierungsgerät Konzentrator

8l 44 44

Kostenmanagement Kostenrückgewinnung

54 65

Kosten beim Aufbau eines Netzwerks

61

L LAN

44, 71, 230

237

LAP-B 183, 183 LAP-D 186 Laserdiode 89 Lastverteilung 20 Lebenszyklus eines Netzwerks 58 LED 89 Leitungsmanagement 54 LF 199 Liberalisierung der Postdienste

Lichtleiter

LLC LM Local Area Network Local Bridge logical link control logischer Multiplexer Longitudinal Redundancy Check

LRC

M

MAC Main Frame MAN

Marktakzeptanz Marktstandard

Materialdispersion media access control

Medium

Mehrpunktverbindung

N

4,228

Lieferant der Übertragungswege

Line Feed

85

57 s.LF

160 220 s. LAN 72 s. LLC s. LM

Nachrichtenaustausch

Nachrichtengerät Nachrichtenstrecke Nachricht NAK Negative Acknowledge NET/MASTER Network Layer

s. LRC

systeme

147 147

Netzwerkkonzepte Netzwerkmanagement Netzwerktopologien Netzwerkverwaltung Netzwerk-Zugangspunkte Nil non-switched line Normal Response Mode

s. MAC

no retum to zero inverted

190

160 76 45,231

%

Normierung

7

125

Minimum Distance Table Mitrix-Netz Mobilfunk Modem

116 129 227 83

Modulation

207

1

8 7 9 198 s. NAK 53 49

Netzwerk-ManagementNetzwerk-Kontrollzenrum

Metropolitan Area Network s. MAN

238

Modulator 82 Multilink 184 Multilinkbetrieb 186 Multiplexer s. MUX Multiplexverbindungen 125 Multiplexverfahren 215 MUX 44, 78,83, 216 Mux-Leitung 217

no return to zero

NRM NRZ NRZI NUL NWM

23, 228

24

5 s. NWM 39 228 18 s. NUL 97 s. NRM 148

s. NRZI

s. NRZ

184, 186 193 193 199 51 f., 80

O

offene Systeme Operations

149 54

Optowandler 89 OSI-Modell 47 £., 53, 72, 75, 153, 165, 219

Overhead

183

P

P-SAP

161

Packet Packet Assembler

180

Disassembler PAD Papierloses Büro

s. PAD 44, 77,179, 219 12

Parallele Übertragung

PC PCM PDM Performance

Permanente Verbindung Personal Computer Phasendifferenzmodulation Phasenmodulation

Physical Layer physical service access point Planning Planungswerkzeuge PM Polling

203

15,71 213 212 54 97 s. PC s. PDM s. PM

49

s. P-SAP 49 25 211 178

Primärgruppe

222

Primärstation Privates Netzwerk

178 64

Privatisierung Probeinstallation Probleme der Datenkommunikation

3 58 31

Prognose Programmability Programmanagement

Programmentwicklung

227 54 54

229

Protokol 11, 33, 47, 147, 153 Protokolle von Datex-L. 153 Protokolle von Datex-P 153 Protokolle von ISDN 164 Prozedur 166 Prüfbit 49 Prüfwort 191 Pulscodemodulation s. PCM Pulswählverfahren 176

Q

Qualität der Dienste Qualität von Netzwerken Quantisierung

228 29 205

R R-Serie Randknoten Raumdiversity record Reichweite Remote Bridge

Repeater Representation Layer Request for Information

Request for Quotation Rerouting return to zero RflI RfQ Richtfunk

Ring

158 41 92 s.RS 45 73

8 51 s. Rfl s. RfQ 20, 166, 174 s.RZ 58 58 92

41

Router

74,184

Routing Database Master Routing Table

119 74,119 239

Routing Vector Table

119

RS Rücksetzaufforderung

205 170

Rufannahmepaket

167

RZ

S

S-Frame Satellitenfunk Satellitennetz Schalenmodell Schichten Schnittstelle Schraubanschluß Schrittgeschwindigkeit SDLC SDLC-Protokoll Security

Sekundärstation Semipermanente Verbindung Sendegeschwindigkeit Sender

Serielle Übertragung

Session Layer Shift-In Shift-Out Shortlist SI Sicherheit Sicherheitsmanagement Sicherungsverfahren Signalaustausch

Signalverstärker Signal Simplexbetrieb slot SNA so Software 240

193 183 93 83 43 58 147 88 202 178, 186 182

54

178 97 202 7

203

51 s.SI s.SO 58 199 52 54 179 34

82 201 98 217 186 199 230

SOH sP Space

Spektralzerlegung Standard Standardisierungsgremien Standleitung Start/Stop-Verfahren

Start/Stop-Flag Startbit

Start of Heading Start of Text

statistical time division multiplexing Statusbit STDM Stern Steuermeldung

Steuerzeichen Stopbit STX SUB Substitute Character

198 199 s.SP

208 33,147 150 97 179, 203

184 179

s. SOH s.STX

s. STDM 187 216 ff. 39 166

195 179 198 199 s. SUB

Supervisory Frame

183

Verfahren synchrone Kommunikation

216 100

Switch SYN Synchrones Zeitmultiplex-

Synchronisation

Synchronous Data Link

Control Synchronous Idle

synchronous time division

multiplexing Synchronverfahren Syntax und Semantik System Network

Architecture

80 198

179

s. SDLC s.SYN s. STDM 203 51 s. SNA

T

Übertragungssteuerzeichen

Taktsignal Takt Tap-Anschluß TCPAP TDM

179 202 88 230 216

Teilliberalisierung Telefonnetz

3 119

Telefonverbindung Telekommunikationsnetz Terminal

Terminalcontroller time division multiplexing Token Token Bus Token passing Token Ring

topologischer Aufbau Trägersignal Transcode Transitdelay Transparenz des Netzwerks

Transponder Transport Layer Trennabstand

Trunk Group Distance Table trunk

U

U-Frame U.N.M.A.

175 14 16, 70

180 s. TDM 130 133 130, 161 132

39 207 196 30 29, 71

82 49 222

116 217

183 53

Übertragungsfehler 172, 205 Übertragungsgeschwindigkeit 202 Übertragungsgüte 203 Übertragungskapazität 19 ff. Übertragungskosten 49 Übertragung 69 Übertragungsmedien 85

198

Umlenken

20

Umschaltzeichen 195 Unified Network Management Architecture s. U.N.M.A. United States of America Standard Code for Information Interchange s. USASCI unit s. US Unnumbered Frame 183 Unterbrechungspaket

171

Unterbrechung des Sendens

170

Unternehmeretzwerk

5

USASCI US

197 198

V V-Serie

157

Value-Added-Prinzip Value Added Network VAN VDE VDI

63, 229 s. VAN 64 150 150

Verband Deutscher Elektrotechniker

s. VDE

Verbindungsaufbau

167, 174, 216

Verbindungsanforderungspaket Verbindungsarten verdrilltes Kupferkabel

Verein Deutscher Ingenieure

Verfälschung der Daten Verfügbarkeit Vermascht

vermittelndes Netz Vermittlung Vermittlungssystem Versicherung

Vertical Redundancy Check

Vertical-Tabelle

166 97

85 f.

s. VDI

172 29 42

20 49,69 177 1,13, 17

s. VRC

s.VT

241

Verzerrung Verzögerungszeit

Voice-Over-Data Volkswirtschaft

204 93

230 3

volkswirtschaftliche Bedeutung der Telekommunikation 227

Vollduplexbetrieb

99

Vorgruppenträger

222

VRC VSAT VT

W

Wählverbindung WAN Wettbewerbsfähigkeit Wide Area Network

Workstation

X

X-Serie X.25-Protokoll X.25 als Softwareimplementierung

Z

Zeichen-Code Zeitmultiplex-Verfahren Zentralknoten

Zuführungsschicht Zugriffsschicht Zukunft Zwei-Schichten-Konzept Zweigstellenrechner Zweitwegewahl

242

179, 10 84,94 199

173 46, 229 1 s. WAN 15, 71

156 158 159 194 216 41

44 21,43 227 21 15 166

Literaturhinweise Albensöder, Albert: Netze und Dienste der Deutschen Bundespost TELEKOM; Heidelberg, v.Decker’s, 1990. Brand, Willi (Hrsg.): Neue Informations- und Kommunikationstechnologien in der kaufmännischen Verwaltung; Alsbach/Bergstr., Leuchtturm Verlag, 1989.

Bundesverband der Deutschen Industrie: Telekommunikation: technologische, ökonomische und ordnungspolitische Herausforderungen; Dokumentation eines Symposiums des BDI am 1. Juni 1987 in Köln; Köln, 1987. CCITT-Empfehlungen, Intemationale Standards; Heidelberg, v. Deckers, versch. Jahrgänge. Del Re, E.: Satellite systems integrated with the terrestrial cellular network for mobile communications; Paris, European Space Agency, 1989. Dodel, Hans; Baumgart, Michael: Satellitensysteme für Kommunikation, Fem-

sehen und Rundfunk, Theorie der Technologie; 2. Aufl., Heidelberg, Hüthig, 1990.

Göhring, Hans-Georg; Kauffels, Franz-Joachim: Token Ring: Grundlagen, Stra-

tegien, Perspektiven; Bergheim-DATACOM, 1990.

Hamming, Richard W.: Information und Codierung; Weinheim, VCH,

1987.

Horn, Uwe (Hrsg.): Analoge Übertragungstechnik mit Techniken für Betriebsabwicklung; 3. Aufl., Heidelberg, v. Decker’s,

James, Mike: PC-Netzwerke:

München, tewi-Verlag, 1990.

1984.

preiswerte Lösungen

für Hard-

und Software;

Kauffels, Franz-Joachim: Einführung in die Datenkommunikation; Pulheim, DATACOM-Buchverlag, 1989.

3. Aufl.,

Kauffels, Franz-Joachim: Netzwerk-Management, Einführende Bestandsaufnahme und Ausblick; Serie in DATACOM,

Teile IIV, Hefte 3,4,6,7/1989.

Klevers, Thomas: Systematik zur Analyse des Informationsflusses und Auswahl eines Netzwerkkonzeptes für den planenden Bereich, ein Beitrag zur Planung

243

integrierter Informationssysteme; Aachen, Technische Hochschule, Dissertation, 1990. Meulen, Helmut an de: Systems

network architecture: SNA,

Grundlagen main-

frame-orientierter Netze; Bergheim, DATACOM-Buchverlag,

1990.

Nussbauer, Henri J.: Computer communication systems; Bd. 1: Data circuits,

design, error detection, data links; Bd. 2: Principles, design, protocolls, 1990.

Preßmar, Dieter B.: Büroautomation (Schriften zur Unternehmensführung; 42); Wiesbaden, Gabler, 1990. Schümmer, Martine: Local area networks for manufacturing environments with hard real time requirements; Aachen, RWTH, Fachgruppe Informatik, 1989. Siemens: Multiplex- und Leitungseinrichtungen (Telkom-Report: Special; 10); Berlin (u.a.), 1987. Suppan-Borowka (u.a.): ETHERNET-Handbuch;

Bergheim-DATACOM,

1987.

Ungerer, Herbert: Telekommunikation in Europa: freie Wahl für den Benutzer im europäischen Binnenmarkt des Jahres 1992; Luxemburg, Amt für Amtl. Veröff. der Europ. Gemeinschaften,

1989.

Universität Karlsruhe: -Netzwerk-Management Kommunikation;

Seminar WS

und Hochgeschwindigkeits-

89/90, Interner Bericht der Universität Karls-

ruhe, Fakultät für Informatik, 1990.

Verein Deutscher Ingenieure: Bürokommuniktion ’88; VDI-Berichte Bd. 716; Düsseldorf, VDI-Verlag,

1988.

Welzel, Thomas: Modellierung und Leistungsbewertung lokaler Hochgeschwindigkeitsnetze; Wiesbaden, Dt. Universitäts-Verlag, 1990.

244

net-Buch Telekommunikation Schriftenreihe

der Zeitschrift für angewandte

Telekommunikation

net

Herausgegeben von Prof. Dr. Wernhard Möschel, Prof. Dr.-Ing. Karl-Ludwig Plank, Dr. Eckhart Raubold, Prof. Dr. Dietrich Seibt, Prof. Dr. Carl Christian von Weizsäcker

und Prof. Dr. Dres. h.c. Eberhard Witte.

Innerbetriebliche Telekommunikation

Praktische Empfehlungen ISDN im Inhaus-Bereich

und Anwender-Lösungen

für die wirtschaftliche Nutzung

von

von Knut Bahr (Hrsg.) 1991. XI, 108 Seiten, 41 Abbildungen, kartoniert, DM

32,- ISBN 3-7685-2890-1

Das vorliegende Buch wurde von einer Fachgruppe der Informationstechnischen Gesellschaft (ITG) im VDE erarbeitet. Die Mitglieder sind Anwender aus der Wirtschaft, Mitarbeiter von Firmen der Telekommunikationsindustrie, aus dem Bereich der Forschung und der Arbeitswirtschaft und Organisation. Es wendet sich an geschäftliche und gewerbliche Anwender von Telekommunikationsdiensten, insbesondere den Mittelstand und das Kleingewerbe, aber auch an Hersteller und Lie-

feranten von Endgeräten und InhausSystemen. Ausgehend von der heute gegebenen kommunikationstechnischen Praxis wird auf qualitative Kosten/Nutzengewinne, die sich für den Anwender

aus einem ISDN im öffentlichen und privaten Bereich ergeben können, hingewiesen. Das Buch @ gibt Beispiele dafür an, wie heute übliche kommerzielle Anwendungen und Inhausnetze aus ISDN Vorteile ziehen können bzw. sich daran anpassen las-

sen;

® macht Vorschläge für einen Einstieg in neue ISDN-Anwendungen im Inhausbereich, primär bei Kleinanwendem, die bisher kein Inhausnetz betreiben; @ zeigt Möglichkeiten des Zusammenwirkens von Inhausnetzen und öffentlichen ISDN (und zwar aus Anwendungssicht und unabhängig von einzelnen Herstellerlösungen) und der Kopplung einzelner, lokaler Inhausnetze

R. v. Decker’s Verlag, G. Schenck

Postfach 102640 - Im Weiher 10 - W-6900 Heidelberg 1

0320834

über ein öffentliches ISDN auf.

net-Buch Telekommunikation Bohriftenreihe der Zeitschrift für angewandte Telekommunikation net

Herausgegeben von Prof. Dr. Wernhard Möschel, Prof. Dr.-Ing. Karl-Ludwig Plank, Dr. Eckhart Raubold, Prof. Dr. Dietrich Seibt, Prof. Dr. Carl Christian von Weizsäcker

und Prof. Dr. Dres. h.c. Eberhard Witte.

Bürokommunikation und Akzeptanz

Benutzungsoberflüche ergonomisch gestalten - Technik richtig einfiihren - Folgen beherrschen Herausgegeben von Reinhard Helmreich.

1991. 261 Seiten. Broschiert. DM 54,-

ISBN 3-7685-0991-5

In der öffentlichen Diskussion um Bürkommunikation stehen technische Details oft zu sehr im Vordergrund. Für den praktischen Nutzen zählt jedoch nicht die Technik allein, sondern man muß auch die richtigen Funktionen zum Vorteil des Anwenders an den Büroarbeitsplatz bringen. Worauf es letztlich ankommt, ist die Akzeptanz beim Benutzer. Dieses Buch zeigt, wie sich die Akzeptanz planen läßt. Der Leser erhält eine umfassende Darstellung der Schritte und Maßnahmen,

die in den ver-

schiedenen Phasen technischer Innovation die Akzeptanz sichern, beim Entwurf, bei der Entwicklung und beim Einsatz der Bürokommunikation. Dabei wird nicht bloß der Wunsch nach einer benutzerorientierten Gestaltung formuliert, sondern es wird gezeigt, wie rnan eine solche Forderung umsetzen und in der industriellen Praxis erfüllen kann. Auf der Grundlage wissenschaftlicher Erkenntnisse zusammen mit praktischen Erfahrungen werden Handlungsanleitungen für eine Weiterentwicklung der Bürokommunikation gegeben,

deren Vorteil

darin besteht,

daß Akzeptanzprobleme erst gar nicht entstehen. Der

multidisziplinäre

Ansatz

macht

dieses

Buch zu einer unentbehrlichen Referenz für alle Personen, die mit Bürokommunikation befaßt sind. Ingenieure, Ergonomen, Arbeits-

wissenschaftler,

Systementwickler,

Entschei-

der, Organisatoren und Führungskräfte fordern heute einen solchen fächerübergreifenden Ansatz. Und schließlich werden zukünftige Benutzer mit diesem Buch in die Lage versetzt, nicht nur als Betroffene, sondern als Beteiligte zu argumentieren und so einen konstruktiven Beitrag bei der Gestaltung moderner Bürokommunikation zu leisten.

R.v. Decker’s Verlag, G. Schenck

Postfach 102640 - Im Weiher 10 - W-6900 Heidelberg 1

2 &3 aSs

CCITT-Empfehlungen der I-Serie: ISDN Das diensteintegrierende digitale Fernmeldesystem

Herausgegeben von Joachim Claus. Übersetzt von Horst E. v. Renouard und Joachim Claus.

Loseblattwerk im Ordner. Grundlieferung mit den Empfehlungen 1.100 - 1.257. Ca. 450 Seiten. DM 148,—. Seitenpreis der Ergänzungslieferungen DM -,42. ISBN 3-7685-3560-6

ISDN: CCITT-Standards

als Loseblattwerk

Die CCITT-Empfehlungen 1.100 bis 1.257 liegen bereits vor, die Serien 1.300, 1.400, 1.500 und 1.600 werden in rascher Folge nachgeliefert. Alle neuen

R.v. Decker’s Verlag, G. Schenck Im Weiher 10 - Postfach 10 2640 - W-6900 Heidelberg 1

0318791

Empfehlungen werden nach ihrer Verabschiedung übersetzt und durch Ergänzungslieferungen auf den neuesten Stand gebracht.

Der STANDARD-Bedarf für die Datenübermittlung Ein reibungsloser Datenaustausch weltweit ist nur möglich auf der Basis international verbindlicher Standards. Die hierfür vom CCITT in den „Blaubüchern” erarbeiteten Empfehlungen wurden ins Deutsche übersetzt und sind eine unentbehrliche Arbeitsgrundlage für alle, die sich mit Datenkommunikation befassen.

CCITT-Empfehlungen

der V-Serie und der X-Serie

6., neubearbeitete Auflage. Herausgegeben, übersetzt und bearbeitet von Dipl.-Ing. Walter Tietz, Postdirektor im FTZ Darmstadt

Datenübertragung über das Telefonnetz: Bd.1.1: Serle V.1-V.33.

1990. 490 S. Gb. DM 160,-. ISBN 3-7685-1190-1 Bd.1.2: Serie V.35-V.230, T.50, M.1010-M.1060 1991. 529 S. Gb. DM 170,-. ISBN 3-7685-0390-9

Datenübermittlungsnetze: Dienste und Leisiungsmerkmale, Schnittstellen Bd.2.1: Serie X.1-X.27. 1990. 543 S. Gb. DM 178,-. ISBN 3-7685-5089-3

Zusammenarbeit zwischen Netzen, mobile Datenübertragungssysteme Bd.6: Serie X.300-X.370 In Vorbereitung.

Mitteilungs-Übermittlungs-Systeme Bd.7.1: Serie X.400-X.408 1990. 507 S. Gb. DM 168,-. ISBN

3-7685-5789-8

Bd.7.2: Serie X.411-X.420 1990. 647 5. Gb. DM 198.-. ISBN 3-7685-5889-4 Rx. Decherin

FACHBLICHEREI

Bd.2.2: Serie X.28-X.32 und A.20-A.22. 1990. 425 S. Gb. DM 148,-. ISBN 3-7685-0690-8 Übertragung, Zeichengabe und Vermittlung, Neizaspekte, Unterhaltung und Verwaltungsregeln Bd.3: Serie X.40-X.181 In Vorbereitung.

Offene Kommunikationssysteme Bd.4.1: Serie X.200, X.208-X.213 1991. 484 S. Gb. DM 158,-. ISBN 3-7685-1390-4

Offene Kommunikationssysteme (OSI) Protokoll-Spezifikationen, Konformitätsprüfungen Bd.5.1: Serie X.220-X.225 1991. 421 S. Gb. DM 148,-. ISBN 3-7685-1490-0 Bd.5.2: Serie X.226-X.229, X.290 1991. 558 S. Gb. DM 178,-. ISBN 3-7685-2290-3

Verzeichnissysieme Bd.8: Serie X.500 1989. 417 5. Gb. DM

148,-. ISBN 3-7685-2489-2

Mitteilungs-Übermittlungs-Dienste Sonderband: Serie F.400 und F.500 1989. 317 S. Gb. DM 128,-. ISBN 3-7685-0189-2

R.v. Decker’s Verlag, G. Schenck Im Weiher 10 - Postfach 102640 - W-6900 Heidelberg 1

0318946

Bd.4.2: Serie X.214-X.219 1991. 396 S. Gb. DM 128,-. ISBN 3-7685-2090-0

Paketvermittlungsnetz witch

ateway

weiteres

Mr

net-Buch Telekommunikation RABEN GHE

Netzwerke für die Telekommunikation gelten heute als das Nervensystem jedes Unternehmens und als Rückgrat der gesamten Sprach- und Datenkommunikation. - Welcher der Dienste, die die Bundespost TELEKOM und ihre Konkurrenten anbieten, ist der richtige, d.h. der ökonomisch sinnvolle und technisch passende? - Welche Protokolle versprechen eine Sicherheit für die Zukunft? - Wie plant man Netzwerke, v.a. unter Kosten-Nutzen-Gesichtspunkten? Antworten auf diese Fragen und viele weitere zur Struktur, Konzeption und Leistungsfähigkeit von Netzwerken gibt dieses Buch. In einer übersichtlichen Einführung in die gängigen Netzwerkarchitekturen werden die technische Komponente und das Netzwerkmanagement ebenso berücksichtigt wie die jeweiligen Einsatzmöglichkeiten und die Vor- und Nachteile einzelner Netzwerkstrategien.

Das

Buch

bietet allen, die in die Datenkommunikation

einsteigen

wollen, einen guten Überblick - über die Technik und die Wirtschaft-

lichkeit.

ISBN 3-7685-1091-3